CN107690643A - 安卓apk启动时签名认证的方法及其装置 - Google Patents
安卓apk启动时签名认证的方法及其装置 Download PDFInfo
- Publication number
- CN107690643A CN107690643A CN201780001547.5A CN201780001547A CN107690643A CN 107690643 A CN107690643 A CN 107690643A CN 201780001547 A CN201780001547 A CN 201780001547A CN 107690643 A CN107690643 A CN 107690643A
- Authority
- CN
- China
- Prior art keywords
- files
- apk
- signature
- oat
- sgn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明揭示了安卓APK启动时签名认证的方法及装置,方法包括:获取由原始的APK安装文件转换而成的签名SGN文件,并加载安装后的APK的OAT签名文件;判断OAT签名文件是否与签名SGN文件一致;若是,加载APK,否则,禁止启动APK。在APK启动时对OAT签名文件进行认证,确定APK是否能够使用。
Description
技术领域
本发明涉及到安卓APK安全认证领域,特别是涉及到一种安卓APK启动时签名认证的方法及其装置。
背景技术
原始的Android系统会在安装APK的时候,检查签名,签名不同,没有签名或者签名不通过的,不能进行安装或者覆盖。
Google公司在android4.4中新增加了ART(Android Run Time)来替代之前的Dalvik,ART使用的是OAT格式的文件(OAT格式文件),在APK应用安装时安装器通过可执行代码dex2oat优化APK安装包为本地机器代码,也就是说安装后的文件和原始文件有了很大的差别,我们需要通过某种手段先知道安装后的本地机器代码文件,对本地机器代码文件签名后才能在apk启动时对本地机器代码文件进行启动认证。
原始APK只在安装时校验原始APK文件内部的META-INF目录下的签名文件,但是启动时不会再做校验。安卓系统在APK启动的时候不会再对APK进行校验,这就可能导致已安装成功的APK有被篡改的可能,存在安全隐患。
因此,有必要设计一种安卓APK启动式签名认证的方法,对已安装成功的APK进行启动时,对签名进行认证,确保APK也不被随意篡改,一旦APK被篡改,APK启动时就可以及时发现,被提示给用户APK已被篡改,无法运行,减少安全隐患。
发明内容
本发明的目的在于提供安卓APK启动时签名认证的方法及其装置,在APK启动的时候也进行签名验证,避免使用安装后被恶意篡改的APK。
为实现上述目的,本发明采用以下技术方案:一种安卓APK启动时签名认证的方法,所述方法包括:
获取由原始的APK安装文件转换而成的签名SGN文件,并加载安装后的APK的可执行代码转换而成的OAT签名文件;
判断所述OAT签名文件是否与签名SGN文件一致;
若是,加载APK,否则,禁止启动APK。
进一步地,所述原始的APK安装文件转换成签名SGN文件的方法,包括,
将原始的APK安装文件转换成OAT格式文件;
通过HASH256+RSA2048算法计算所述OAT格式文件中的oatdata和oatexec段,得到签名SGN文件。
进一步地,所述通过HASH256+RSA2048算法计算所述OAT格式文件中的oatdata和oatexec段,得到签名SGN文件步骤之后,还包括,
将所述签名SGN文件放入到原始的APK打包文件目录META-INF下;
重新打包所述APK文件,将新的APK文件安装到安卓系统中。
进一步地,所述并加载安装后的APK的可执行代码转换而成的OAT签名文件的步骤,包括,
将所述OAT签名文件加载至AndroidART虚拟机的内存内。
进一步地,所述判断所述OAT签名文件是否与签名SGN文件一致的步骤,包括,
判断APK对应的META-INF下的所述签名SGN文件是否被篡改,
若是,则禁止启动APK,否则计算所述OAT签名文件的Oatdata和oatexec段的HASH256值;
判断所述OAT签名文件的HASH256值和META-INF下的所述签名SGN文件中保存的HASH256值是否一致,
若一致,则签名验证成功,加载APK,
若不一致,则禁止启动APK。
本发明还提出了一种安卓APK启动时签名认证的装置,包括:
签名文件获取单元,用于获取由原始的APK安装文件转换而成的签名SGN文件,并加载安装后的APK的可执行代码转换而成的OAT签名文件;
更改判断单元,用于判断所述OAT签名文件是否与签名SGN文件一致,若是,加载APK,否则,禁止启动APK。
进一步地,还包括转化单元,用于将原始的APK安装文件转换成OAT格式文件,并,通过HASH256+RSA2048算法计算所述OAT格式文件中的oatdata和oatexec段,得到签名SGN文件。
进一步地,还包括复原单元以及打包单元,
所述复原单元,用于将所述签名SGN文件放入到原始APK打包文件目录META-INF下;
所述打包单元,用于重新打包所述APK文件,将新的APK文件安装到安卓系统中。
进一步地,所述签名文件获取单元包括有加载模块,所述加载模块,用于将所述OAT签名文件加载至AndroidART虚拟机的内存内。
进一步地,所述更改判断单元包括文件篡改判断模块以及数值判断模块;
所述文件篡改判断模块,用于判断APK对应的META-INF下的所述签名SGN文件是否被篡改,若已经被篡改,APK启动失败,否则,计算所述OAT签名文件的Oatdata和oatexec段的HASH256值;
所述数值判断模块,用于判断所述OAT签名文件的HASH256值和META-INF下的所述签名SGN文件中保存的HASH256值是否一致,若一致,则签名验证成功,加载APK,或者,若不一致,则禁止启动APK。
本发明与现有技术相比的有益效果是:本发明的安卓APK启动时签名认证的方法及装置,通过获取OAT签名文件和签名SGN文件,启动时,对OAT签名文件进行签名认证,从而根据OAT签名文件是否被更改而对APK的行为进行限制,实现对已安装成功的APK进行启动时,对签名进行认证,确保APK不被随意篡改,一旦APK被篡改,APK启动时就可以及时发现,提示给用户该APK已被篡改,无法运行,减少安全隐患。
附图说明
图1为本发明一实施例提供的安卓APK启动时签名认证的方法的流程框图;
图2为本发明一实施例提供的判断OAT签名文件是否被更改的具体流程框图;
图3为本发明一实施例提供的OAT格式文件的结构框图;
图4为本发明一实施例提供的安卓APK启动时签名认证的装置的结构框图;
图5为本发明一实施例提供的更改判断单元的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
需要说明,本发明实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态。各个部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
参照图1至图3,是本实施例提供的安卓APK启动时签名认证的方法,该方法包括:
S1、将原始的APK安装文件转换成OAT格式文件。
S2、通过HASH256+RSA2048算法计算所述OAT格式文件中的oatdata和oatexec段,得到签名SGN文件。
S3、将签名SGN文件放入到原始的APK打包文件目录META-INF下。
S4、重新打包APK文件,将新的APK文件安装到安卓系统中。
S5、APK启动时,获取由原始的APK安装文件转换而成的签名SGN文件,并加载安装后的APK的可执行代码转换而成的OAT签名文件。
S6、判断所述OAT签名文件是否与签名SGN文件一致,若不一致,则S7、禁止启动APK;若一致,则S8、加载APK。
对于上述的S1步骤,主要是使用自制的电脑工具将原始的APK格式转换成安装后的OAT格式文件。
对于上述的S2步骤,获取签名SGN文件,具体是通过HASH256+RSA2048算法计算OAT格式文件中的oatdata和oatexec段的签名SGN,作为签名SGN文件。
如图3所示,Google原始的签名方案会将所有文件签名后将签名放在META-INF目录下,安卓APK安装成功后,会将可执行代码转换成OAT签名文件,OAT签名文件是OAT格式的,由于OAT格式文件本质上是一个ELF文件,因此在最外层它具有一般ELF文件的结构,例如它有标准的ELF文件头以及通过段(Section)来描述文件内容,作为安卓私有的一种ELF文件,OAT格式文件包含有两个特殊的段oatdata和oatexec,前者包含有用来生成本地机器指令的dex文件内容,后者包含有生成的本地机器指令,它们之间的关系通过存储在oatdata段前面的oat头部描述。此外,在OAT格式文件的dynamic段,导出了三个符号oatdata、oatexec和oatlastword,它们的值就是用来界定oatdata段和oatexec段的起止位置的,其中[oatdata,oatexec-1]描述的是oatdata段的起止位置,而[oatexec,oatlastword+3]描述的是oatexec的起止位置。
因此,可以根据OAT格式文件对APK安装后的本地机器指令,只用自制电脑工具在电脑上将APK安装文件转化成OAT格式文件,使用私钥对OAT进行HASH256+RSA2048签名,得到签名SGN文件,将签名SGN文件也放到META-INF目录下,然后再重新打包APK,这样就可以在启动的时候对OAT文件签名进行认证。
对于上述的S5步骤,APK启动时,加载OAT签名文件的步骤,具体是将OAT签名文件加载至AndroidART虚拟机的内存内。
更进一步的,步骤S6具体包括以下步骤:
S61、判断APK对应的META-INF下的签名SGN文件是否被篡改,若已经被篡改,S7、禁止启动APK;
或者,若未被篡改,S62、计算OAT签名文件的Oatdata和oatexec段的HASH256值,并进入步骤S63;
S63、判断该OAT签名文件的HASH256值和META-INF下的签名SGN文件中保存的HASH256值是否一致,若一致,则S8、签名验证成功,加载APK,或者,若不一致,则S7、禁止启动APK。
上述的安卓APK启动时签名认证的方法,通过获取签名SGN文件,安卓系统的APK启动时,对签名SGN文件进行签名认证,从而根据签名SGN文件是否被更改而对APK的行为进行限制,实现对已安装成功的APK进行启动时,对签名进行认证,确保APK也不被随意篡改,一旦APK被篡改,APK启动时就可以及时发现,被提示给用户APK已被篡改,无法运行,减少安全隐患。
如图4和图5所示,是本实施例提供的安卓APK启动时签名认证的装置,包括转化单元1、签名文件获取单元2、加载模块5以及更改判断单元6。
转化单元1,所述转化单元用于将原始的APK安装文件转换成OAT格式文件,并,通过HASH256+RSA2048算法计算所述OAT格式文件中的oatdata和oatexec段,得到签名SGN文件。
签名文件获取单元2,用于获取由原始的APK安装文件转换而成的签名SGN文件,并加载安装后的APK的可执行代码转换而成的OAT签名文件。
签名文件获取单元2包括加载模块5,用于将所述OAT签名文件加载至AndroidART虚拟机的内存内
更改判断单元6,用于判断所述OAT签名文件是否与签名SGN文件一致,若是,加载APK,否则,禁止启动APK。
上述的转化单元1在转化文件时,主要是使用自制的电脑工具将原始的APK格式转换成安装后的OAT格式文件的文件。
签名文件获取单元2获取签名SGN文件,具体是通过HASH256+RSA2048算法计算OAT格式文件中的oatdata和oatexec段,作为签名SGN文件。
由于Google原始的签名方案会将所有文件签名后将签名放在META-INF目录下,安卓APK安装成功后,会将可执行代码转换成OAT签名文件,OAT签名文件是OAT格式文件的一种,由于OAT格式文件本质上是一个ELF文件,因此在最外层它具有一般ELF文件的结构,例如它有标准的ELF文件头以及通过段(Section)来描述文件内容,作为安卓私有的一种ELF文件,OAT格式文件包含有两个特殊的段oatdata和oatexec,前者包含有用来生成本地机器指令的dex文件内容,后者包含有生成的本地机器指令,它们之间的关系通过存储在oatdata段前面的oat头部描述。此外,在OAT格式文件的dynamic段,导出了三个符号oatdata、oatexec和oatlastword,它们的值就是用来界定oatdata段和oatexec段的起止位置的,其中[oatdata,oatexec-1]描述的是oatdata段的起止位置,而[oatexec,oatlastword+3]描述的是oatexec的起止位置。
因此,可以根据OAT格式文件对APK安装后的本地机器指令(只用自制电脑工具在电脑上将APK安装包转化成OAT格式文件,使用私钥对OAT进行HASH256+RSA2048签名,得到签名SGN文件,将签名SGN文件也放到META-INF目录下,然后再重新打包APK,这样就可以在启动的时候对OAT文件签名进行认证。
上述的加载模块5具体是将OAT签名文件加载至AndroidART虚拟机的内存内。
另外,安卓APK启动时签名认证的装置还包括复原单元3以及打包单元4。
复原单元3,用于将签名SGN文件放入到原始的APK打包文件目录META-INF下。
打包单元4,用于重新打包APK文件,将新的APK文件安装到安卓系统中。
更进一步的,更改判断单元6包括文件篡改判断模块61以及数值判断模块62。
文件篡改判断模块61,用于判断APK对应的META-INF下的所述签名SGN文件是否被篡改,若已经被篡改,APK启动失败,否则,计算所述OAT签名文件的Oatdata和oatexec段的HASH256值。
数值判断模块62,用于判断所述OAT签名文件的HASH256值和META-INF下的所述签名SGN文件中保存的HASH256值是否一致,若一致,则签名验证成功,加载APK,或者,若不一致,则禁止启动APK。
上述的安卓APK启动时签名认证的装置,通过签名文件获取单元2获取签名SGN文件和OAT签名文件,启动时,更改判断单元6对签名SGN文件和OAT签名文件进行签名认证,从而根据OAT签名文件是否与签名SGN文件一致而对APK的行为进行限制,实现对已安装成功的APK进行启动时,对签名进行认证,确保APK也不被随意篡改,一旦APK被篡改,APK启动时就可以及时发现,被提示给用户APK已被篡改,无法运行,减少安全隐患。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (12)
1.一种安卓APK启动时签名认证的方法,其特征在于,所述方法包括:
获取由原始的APK安装文件转换而成的签名SGN文件,并加载安装后的APK的可执行代码转换而成的OAT签名文件;
判断所述OAT签名文件是否与签名SGN文件一致;
若是,加载APK,否则,禁止启动APK。
2.如权利要求1所述的安卓APK启动时签名认证的方法,其特征在于,所述原始的APK安装文件转换成签名SGN文件的方法,包括,
将原始的APK安装文件转换成OAT格式文件;
通过HASH256+RSA2048算法计算所述OAT格式文件中的oatdata和oatexec段,得到签名SGN文件。
3.如权利要求2所述的安卓APK启动时签名认证的方法,其特征在于,所述通过HASH256+RSA2048算法计算所述OAT格式文件中的oatdata和oatexec段,得到签名SGN文件步骤之后,还包括,
将所述签名SGN文件放入到原始的APK打包文件目录META-INF下;
重新打包所述APK文件,将新的APK文件安装到安卓系统中。
4.如权利要求1所述的安卓APK启动时签名认证的方法,其特征在于,所述并加载安装后的APK的可执行代码转换而成的OAT签名文件的步骤,包括,
将所述OAT签名文件加载至AndroidART虚拟机的内存内。
5.如权利要求2所述的安卓APK启动时签名认证的方法,其特征在于,所述并加载安装后的APK的可执行代码转换而成的OAT签名文件的步骤,包括,
将所述OAT签名文件加载至AndroidART虚拟机的内存内。
6.如权利要求3所述的安卓APK启动时签名认证的方法,其特征在于,所述并加载安装后的APK的可执行代码转换而成的OAT签名文件的步骤,包括,
将所述OAT签名文件加载至AndroidART虚拟机的内存内。
7.如权利要求3所述的安卓APK启动时签名认证的方法,其特征在于,所述判断所述OAT签名文件是否与签名SGN文件一致的步骤,包括,
判断APK对应的META-INF下的所述签名SGN文件是否被篡改,
若是,则禁止启动APK,否则计算所述OAT签名文件的Oatdata和oatexec段的HASH256值;
判断所述OAT签名文件的HASH256值和META-INF下的所述签名SGN文件中保存的HASH256值是否一致,
若一致,则签名验证成功,加载APK,
若不一致,则禁止启动APK。
8.一种安卓APK启动时签名认证的装置,其特征在于,包括:
签名文件获取单元,用于获取由原始的APK安装文件转换而成的签名SGN文件,并加载安装后的APK的可执行代码转换而成的OAT签名文件;
更改判断单元,用于判断所述OAT签名文件是否与签名SGN文件一致,若是,加载APK,否则,禁止启动APK。
9.如权利要求8所述的安卓APK启动时签名认证的装置,其特征在于,还包括转化单元,用于将原始的APK安装文件转换成OAT格式文件,并,通过HASH256+RSA2048算法计算所述OAT格式文件中的oatdata和oatexec段,得到签名SGN文件。
10.如权利要求9所述的安卓APK启动时签名认证的装置,其特征在于,还包括复原单元以及打包单元,
所述复原单元,用于将所述签名SGN文件放入到原始APK打包文件目录META-INF下;
所述打包单元,用于重新打包所述APK文件,将新的APK文件安装到安卓系统中。
11.如权利要求8所述的安卓APK启动时签名认证的装置,其特征在于,所述签名文件获取单元包括有加载模块,所述加载模块,用于将所述OAT签名文件加载至AndroidART虚拟机的内存内。
12.如权利要求8所述的安卓APK启动时签名认证的装置,其特征在于,所述更改判断单元包括文件篡改判断模块以及数值判断模块;
所述文件篡改判断模块,用于判断APK对应的META-INF下的所述签名SGN文件是否被篡改,若已经被篡改,APK启动失败,否则,计算所述OAT签名文件的Oatdata和oatexec段的HASH256值;
所述数值判断模块,用于判断所述OAT签名文件的HASH256值和META-INF下的所述签名SGN文件中保存的HASH256值是否一致,若一致,则签名验证成功,加载APK,或者,若不一致,则禁止启动APK。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2017/076974 WO2018165951A1 (zh) | 2017-03-16 | 2017-03-16 | 安卓apk启动时签名认证的方法及其装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107690643A true CN107690643A (zh) | 2018-02-13 |
Family
ID=61154886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780001547.5A Pending CN107690643A (zh) | 2017-03-16 | 2017-03-16 | 安卓apk启动时签名认证的方法及其装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107690643A (zh) |
WO (1) | WO2018165951A1 (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103914654A (zh) * | 2013-12-25 | 2014-07-09 | 武汉安天信息技术有限责任公司 | 一种对Android ART运行时代码进行恶意代码检测的方法及系统 |
CN104156638A (zh) * | 2014-06-06 | 2014-11-19 | 国家计算机网络与信息安全管理中心 | 一种面向安卓系统软件的扩展签名的实现方法 |
US20150269052A1 (en) * | 2014-03-21 | 2015-09-24 | Marvell World Trade Ltd | Method and apparatus for supporting performance analysis |
CN106228041A (zh) * | 2016-07-21 | 2016-12-14 | 北京理工大学 | 一种针对Android预编译的代码保护方法 |
CN106355081A (zh) * | 2016-09-07 | 2017-01-25 | 深圳市新国都支付技术有限公司 | 一种安卓程序启动校验方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104049973A (zh) * | 2014-06-25 | 2014-09-17 | 北京思特奇信息技术股份有限公司 | 安卓应用程序的安全验证方法及装置 |
CN105069357A (zh) * | 2015-08-06 | 2015-11-18 | 福建天晴数码有限公司 | 扫描漏洞的方法、云端服务器及系统 |
-
2017
- 2017-03-16 CN CN201780001547.5A patent/CN107690643A/zh active Pending
- 2017-03-16 WO PCT/CN2017/076974 patent/WO2018165951A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103914654A (zh) * | 2013-12-25 | 2014-07-09 | 武汉安天信息技术有限责任公司 | 一种对Android ART运行时代码进行恶意代码检测的方法及系统 |
US20150269052A1 (en) * | 2014-03-21 | 2015-09-24 | Marvell World Trade Ltd | Method and apparatus for supporting performance analysis |
CN104156638A (zh) * | 2014-06-06 | 2014-11-19 | 国家计算机网络与信息安全管理中心 | 一种面向安卓系统软件的扩展签名的实现方法 |
CN106228041A (zh) * | 2016-07-21 | 2016-12-14 | 北京理工大学 | 一种针对Android预编译的代码保护方法 |
CN106355081A (zh) * | 2016-09-07 | 2017-01-25 | 深圳市新国都支付技术有限公司 | 一种安卓程序启动校验方法和装置 |
Non-Patent Citations (2)
Title |
---|
田丽华: "《信息论、编码与密码学》", 30 April 2008, 西安电子科技大学出版社 * |
罗升阳: "Android运行时ART简要介绍和学习计划", 《CSDN博客》 * |
Also Published As
Publication number | Publication date |
---|---|
WO2018165951A1 (zh) | 2018-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2962241B1 (en) | Continuation of trust for platform boot firmware | |
US9792440B1 (en) | Secure boot for vehicular systems | |
US7146307B2 (en) | System and method for testing telematics software | |
CN104954353B (zh) | Apk文件包的校验方法和装置 | |
CN103530534B (zh) | 一种基于签名验证的Android程序ROOT授权方法 | |
CN105320535B (zh) | 一种安装包的校验方法、客户端、服务器及系统 | |
KR102044046B1 (ko) | 텔레메트리 파일 해시 및 충돌 검출 기법 | |
CN101226569A (zh) | 在虚拟机中验证代码模块的方法及装置 | |
US11017090B2 (en) | Verification of a state of a platform | |
CN105630543A (zh) | 一种应用冷启动加速的方法及装置 | |
US11374766B2 (en) | Devices and methods for key attestation with multiple device certificates | |
CN104915591A (zh) | 一种数据处理方法及电子设备 | |
CN105095767A (zh) | 基于文件数据块校验的安全启动系统与方法 | |
CN107861793A (zh) | 虚拟硬件平台启动方法、装置、设备及计算机存储介质 | |
US10148440B2 (en) | Binary code authentication | |
KR102721695B1 (ko) | 데이터 처리 | |
CN109756340B (zh) | 一种数字验签方法、装置和存储介质 | |
CN108804315B (zh) | 应用于动态开发的测试方法、装置、电子设备及存储介质 | |
CN105787352A (zh) | 一种可执行模块的提供、加载方法及终端 | |
CN106709281B (zh) | 补丁发放和获取方法、装置 | |
CN104537281A (zh) | 用于移动应用保护的系统和方法 | |
CN109753788A (zh) | 内核运行时的完整性校验方法及计算机可读存储介质 | |
CN109947493A (zh) | 应用程序启动方法、装置、电子设备及存储介质 | |
JPWO2011152438A1 (ja) | 情報生成システム及びその方法 | |
CN107690643A (zh) | 安卓apk启动时签名认证的方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180213 |