CN107769924B - 校验pos机apk签名的方法及系统 - Google Patents

校验pos机apk签名的方法及系统 Download PDF

Info

Publication number
CN107769924B
CN107769924B CN201710811612.2A CN201710811612A CN107769924B CN 107769924 B CN107769924 B CN 107769924B CN 201710811612 A CN201710811612 A CN 201710811612A CN 107769924 B CN107769924 B CN 107769924B
Authority
CN
China
Prior art keywords
certificate
file
signature
root
pos machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710811612.2A
Other languages
English (en)
Other versions
CN107769924A (zh
Inventor
王震懿
刘坤坤
严明
郑凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Newland Payment Technology Co ltd
Original Assignee
Fujian Newland Payment Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Newland Payment Technology Co ltd filed Critical Fujian Newland Payment Technology Co ltd
Priority to CN201710811612.2A priority Critical patent/CN107769924B/zh
Publication of CN107769924A publication Critical patent/CN107769924A/zh
Application granted granted Critical
Publication of CN107769924B publication Critical patent/CN107769924B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明公开了一种校验POS机APK签名的方法及系统,包括:S1:收单机构根据根证书生成工作证书及第一根证书请求文件;S2:收单机构将所述第一根证书请求文件发送给POS机厂商,POS机厂商根据厂商证书链管理所述第一根证书请求文件,并导入到POS机上;S3:收单机构使用所述工作证书对原始apk文件进行签名,以生成带签名的apk文件;S4:POS机校验所述带签名的apk文件的合法性。通过上述方式,本发明能够在实现终端设备APK严格验签的同时,保证了各收单机构签名证书链的独立性,且实现了通过厂商的证书链对APK签名证书链进行校验和管理,更加的灵活和安全。

Description

校验POS机APK签名的方法及系统
技术领域
本发明涉及POS机系统技术领域,尤其是涉及一种校验POS机APK签名的方法及系统。
背景技术
现有的智能销售点终端(Point of Sale,POS)广泛采用Android系统,Android系统的应用程序称为APK,由于Android系统的开放性,并没有对APK进行严格的签名验签,各终端厂商都需要对其进行定制,保证只有合法的签名APK程序才能够允许被安装执行。
由于不同厂商签名方案实现的差异化,导致收单机构需要维护不同的APK签名系统,目前设备端的APK验签实现主要有两种方式:一种是直接将收单机构的APK签名公钥在设备出厂前就预置入终端,在安装时用公钥来验签APK签名,这种方式不灵活,无法适用标准的证书撤销机制,设备也难以验证存储在终端上的验签公钥是否被非法篡改;另一种是方法是通过终端厂商的证书系统给收单机构颁发应用签名证书,这种方式带来的问题是收单机构用于APK签名的证书需要由各终端厂商颁发,造成耦合,每适配一个终端厂商设备,收单机构就需要多维护一套APK签名证书链,带来繁琐的维护工作和重复开发验证的成本。
发明内容
本发明所要解决的技术问题是:提供APK签名验签方案,在实现终端设备APK严格验签的同时,保证了各收单机构签名证书链的独立性,且实现了通过厂商的证书链对APK签名证书链进行校验和管理,更加的灵活和安全。
为了解决上述技术问题,本发明采用的技术方案为:提供一种校验POS机APK签名的方法,至少包括如下步骤:
S1:收单机构根据根证书生成工作证书及第一根证书请求文件;
S2:收单机构将所述第一根证书请求文件发送给POS机厂商,POS机厂商根据厂商证书链管理所述第一根证书请求文件,并导入到POS机上;
S3:收单机构使用所述工作证书对原始apk文件进行签名,以生成带签名的apk文件;
S4:POS机校验所述带签名的apk文件的合法性。
其中,步骤S1具体为:
S11:收单机构通过加密机生成根公钥及根私钥,并使用跟私钥对根公钥及根证书信息进行签名,生成自签名的第一根证书及第一根证书请求文件;
S12:收单机构通过加密机生成工作公钥及工作私钥,并使用工作私钥对工作公钥及证书信息进行签名,生成工作证书请求文件;
S13:收单机构根据根私钥对所述工作证书请求文件进行签发,生成工作证书。
其中,所述证书信息包括证书主体信息、颁发者信息、有效期及序列号。
其中,步骤S2具体为:
S21:收单机构将所述第一根证书请求文件发送给POS机厂商,POS机厂商验证后,使用厂商证书私钥对所述第一根证书请求文件进行签名,生成第二根证书;
S22:厂商通过预置在POS机安全区的厂商证书验证所述第二根证书,并在验证通过后,导入到POS机上。
其中,步骤S22之后,还包括步骤S23:在POS机在定时自检时,对所述第二根证书进行循环检测,以确保POS机的第二根证书的真实性及完整性。
其中,步骤S3具体为:
S31:收单机构对原始apk文件进行摘要计算,获得原始apk文件对应的摘要值;
S32:按照PKCS规范填充摘要值,并使用工作证书私钥对所述摘要值进行运算,获得签名值;
S33:组装所述签名值、第一根证书、工作证书及附加信息,以生成签名文件;
S34:将所述签名文件导入到原始apk文件中,生成带签名的apk文件。
其中,步骤S4具体为:
S41:POS机从带签名文件的apk文件中提取出所述签名文件,还原原始apk文件,并从所述签名文件中解析出签名值、第一根证书、工作证书及证书主体信息;
S42:比对解析出的证书主体信息是否与POS机存储的第二根证书的证书主体信息一致,
若不一致,则执行步骤S5:验证失败,拒绝安装原始apk文件;
若一致,则执行步骤S43:比对第二根证书公钥是否与步骤S41解析出的第一根证书公钥一致,
若不一致,则执行步骤S5;
若一致,则执行步骤S44:使用步骤S41解析出的第一根证书验证工作证书的合法性,
若验证不通过,则执行步骤S5;
若验证通过,则执行步骤S45:使用工作证书验证所述原始apk文件的签名值;
若验证不通过,则执行步骤S5;
若验证通过,则执行步骤S46:调用安卓标准流程安装原始apk文件。
其中,步骤S45具体为:
S451:使用工作证书公钥对签名值进行运算,获得带填充的原始apk文件摘要值;
S452:去除填充,获得原始APK文件的还原摘要值;
S453:使用设定的摘要算法,对S41步骤中还原的原始apk文件作运算,获得计算摘要值;
S454:比对所述还原摘要值与所述计算摘要值。
为了解决上述技术问题,本发明还提供一种校验POS机APK签名的系统,包括POS机、POS机厂商及收单机构,其中
收单机构根据根证书生成工作证书及第一根证书请求文件;
收单机构将所述第一根证书请求文件发送给POS机厂商,POS机厂商根据厂商证书链管理所述第一根证书请求文件,并导入到POS机上;
收单机构使用所述工作证书对原始apk文件进行签名,以生成带签名的apk文件;
POS机校验所述带签名的apk文件的合法性。
其中:POS机从带签名的apk文件中提取出签名文件,还原原始apk文件,并从所述签名文件中解析出签名值、第一根证书、工作证书及证书主体信息;
比对解析出的证书主体信息是否与POS机存储的第二根证书的证书主体信息一致,
若不一致,则验证失败,拒绝安装原始apk文件;
若一致,则比对第二根证书公钥是否与解析出的第一根证书公钥一致,
若不一致,则执行步骤S5;
若一致,则执行步骤S44:使用步骤S41解析出的第一根证书验证工作证书的合法性,
若验证不通过,则验证失败,拒绝安装原始apk文件;
若验证通过,则使用工作证书验证所述原始apk文件的签名值;
若验证不通过,则验证失败,拒绝安装原始apk文件;
若验证通过,则调用安卓标准流程安装原始apk文件。
本发明的有益效果在于:区别于现有技术,本发明的收单机构将所述第一根证书请求文件发送给POS机厂商,POS机厂商根据厂商证书链管理所述第一根证书请求文件,并导入到POS机上;随后收单机构使用所述工作证书对原始apk文件进行签名,以生成带签名的apk文件;POS机校验所述带签名的apk文件的合法性。通过上述方式,本发明可以在实现终端设备APK严格验签的同时,保证了各收单机构签名证书链的独立性,且实现了通过厂商的证书链对APK签名证书链进行校验和管理,更加的灵活和安全。
附图说明
图1为本发明用于校验POS机APK签名的方法的流程示意图;
图2为本发明方法中步骤S1的具体流程示意图;
图3为本发明方法中步骤S2的具体流程示意图;
图4为本发明方法中步骤S3的具体流程示意图;
图5为本发明方法中步骤S4的具体流程示意图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
首先需要说明的是,PKCS(The Public-Key Cryptography Standards)是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。作为一个系列标准,其中PKCS#1定义了RSA公开密钥算法加密和签名机制,PKCS#10则定义证书请求的语法。
如图1所示,本发明提供一种校验POS机APK签名的方法,至少包括如下步骤:
S1:收单机构根据根证书生成工作证书及第一根证书请求文件;
S2:收单机构将所述第一根证书请求文件发送给POS机厂商,POS机厂商根据厂商证书链管理所述第一根证书请求文件,并导入到POS机上;
S3:收单机构使用所述工作证书对原始apk文件进行签名,以生成带签名的apk文件;
S4:POS机校验所述带签名的apk文件的合法性。
应当说明的是,本发明的收单机构的签名证书链保持独立,采用二级证书结构,其中顶级根证书为自签名证书,用于APK签名的工作证书由该根证书签名颁发,可通过根证书验签工作证书,一本根证书可签发多本不同的工作证书。同时,收单机构使用根证书的公钥和私钥生成符合PKCS规范的证书请求文件(Certificate Signing Request,CSR),该文件包含了根证书的主体信息以及收单机构根公钥,并由根私钥进行签名。
收单机构将根证书对应的CSR文件提供给各终端设备厂商,厂商通过自己的证书链对其进行签名颁发,使其纳入自己的证书链并存放到终端设备上,从而在设备自检时,可通过上一级的厂商证书对其进行签名校验,保证其中的签名主体信息和公钥值的真实性、完整性。
收单机构使用工作证书对原始APK进行签名,并将签名值、工作证书、根证书、附加信息按约定格式拼接在一起生成签名文件,将签名文件打包入原始APK包中生成已签名的APK文件发布;其中本发明的附加信息指的是在签名文件里所增加的一些非必要的信息,包括签名文件版本、客户名称及所用验签算法等,而证书主体信息是包含在证书里的。
终端设备在执行APK安装时,先取出签名文件,解析出其中的根证书,比较其公钥值和签名主体信息是否与设备中存储的收单机构证书一致,若一致则确认该根证书合法,之后使用该根证书验证工作证书,再用工作证书验签APK签名,从而完成对APK的合法性校验。
为方便理解,以下通过一个具体实施例进行阐述。
1.收单机构生成证书链及根证书对应的CSR证书请求文件(即步骤S1),具体步骤如图2所示:
收单机构通过加密机生成根公私钥对,将公钥信息、证书主体信息、颁发者信息、有效期、序列号等信息按照ITU-TX.509标准组装数据,使用根私钥对其进行签名,生成自签名的收单机构根证书A(即第一根证书);同时也按照PKCS规范生成一个含有公钥信息、证书主体信息的CSR证书请求文件(即第一根证书请求文件),该文件由根私钥签名认证,收单机构将根证书CSR文件发布给各厂商,厂商可使用自己的厂商证书私钥对该文件进行签名生成新证书;
然后,收单机构通过加密机生成工作公私钥对,使用工作私钥对工作公钥及证书主体等信息进行签名,生成工作证书对应的CSR证书请求;
最后,使用根证书私钥对工作证书的CSR证书请求进行签发,生成工作证书。
2.终端厂商将收单机构根证书信息纳入自己的证书链中进行管理(即步骤S2),具体步骤如图3所示:
各厂商对收到的收单机构根证书CSR文件进行验证,确认厂商证书主体信息为该证书颁发者,使用厂商证书私钥对该文件进行签名,生成由厂商证书签发的收单机构根证书B(即第二根证书),该收单机构根证书B与收单机构自己生成自签名根证书A(第一根证书)拥有同样的证书主体信息和公钥值;
随后,通过文件下载或其他方式,将收单机构根证书B导入到POS机设备上,在导入时通过预置在设备安全分区中的厂商证书来验证收单机构证书B的签名,验证通过的证书才能存放在设备上,同时在终端设备进行定时自检时对其进行循环检测,确保存储在终端设备上的收单机构根证书B的真实性和完整性。
3.收单机构对应用程序APK包进行签名(即步骤S3),具体步骤如图4所示:
3.1、对原始APK文件进摘要运算生成原始APK包对应的特征值;
3.2、按约定格式对摘要值进行填充;
3.3、使用收单机构工作证书私钥对摘要值进行运算,得到签名值;
3.4、将生成的签名值、收单机构根证书、收单机构工作证书以及其他附加信息按指定格式进行组装生成签名文件;
3.5、解压缩原始APK包;
3.6、将3.4步生成的签名文件放入指定文件夹下;
3.7、重新打包APK生成带签名文件的已签名APK程序安装包。
4.终端设备对需要下载安装的应用程序APK包进行验签(即步骤S4),具体步骤如图5所示:
4.1、从已签名APK程序包从中提取出签名文件,还原原始APK包,并从签名文件中解析出签名值、根证书、工作证书以及其他附加信息;
4.2、比对解析出的根证书主体信息是否与设备上存储的某收单机构根证书B的主体信息一致。若能找到拥有相同主体信息的收单机构根证书则执行步骤4.3,不一致则拒绝APK的安装;
4.3、比对设备上存储的收单机构根证书B与步解4.1析出的根证书的公钥信息是否一致,一致则执行步骤4.4,不一致则拒绝APK的安装;
4.4、使用步骤4.1解析出的根证书验证收工作证书的合法性,若验证通过则执行步骤4.5,不通过则拒绝APK的安装;
4.5、使用工作证书验证原始APK的签名值,具体地,使用工作证书公钥对签名值做运算得出带填充的原始APK的摘要值,去填充后还原出原始APK摘要值,使用约定的摘要算法步骤对4.1还原出的原始APK做运算,将得出的计算摘要值与从签名值中还原的原始APK还原摘要值做比较,若两者一致,验签原始APK包,并通过执行步骤4.6,不一致则拒绝APK的安装;
4.6、调用安卓标准流程进行APK应用程序包的安装。
通常地,安卓的应用APK即是一个ZIP压缩文件。签名APK对比原始APK只是多了一个签名文件,S41步骤从签名APK文件中提取出签名文件后,即可还原出原始APK。
原始APK的签名值是包含在签名文件中,从签名值中只可以还原出原始APK摘要值,不能还原出原始APK。
对应地,利用上述方式,本发明还提供一种校验POS机APK签名的系统,包括POS机、POS机厂商及收单机构,其中
收单机构根据根证书生成工作证书及第一根证书请求文件;
收单机构将所述第一根证书请求文件发送给POS机厂商,POS机厂商根据厂商证书链管理所述第一根证书请求文件,并导入到POS机上;
收单机构使用所述工作证书对原始apk文件进行签名,以生成带签名的apk文件;
POS机校验所述带签名的apk文件的合法性。
在验签的过程中,POS机从带签名的apk文件中提取出签名文件,还原原始apk文件,并从所述签名文件中解析出签名值、第一根证书、工作证书及证书主体信息;
比对解析出的证书主体信息是否与POS机存储的第二根证书的证书主体信息一致,
若不一致,则验证失败,拒绝安装原始apk文件;
若一致,则比对第二根证书公钥是否与解析出的第一根证书公钥一致,
若不一致,则验证失败,拒绝安装原始apk文件;
若一致,则使用解析出的第一根证书验证工作证书的合法性,
若验证不通过,则验证失败,拒绝安装原始apk文件;
若验证通过,则使用工作证书验证所述原始apk文件的签名值;
若验证不通过,则验证失败,拒绝安装原始apk文件;
若验证通过,则调用安卓标准流程安装原始apk文件。
综上所述,本发明至少具备如下有益效果:
一、本发明的签名APK所用根证书及工作证书均由收单机构统一生成管理,保证了收单机构签名证书链的独立性,适配新终端设备厂商无需对签名证书链进行修改和变更,有效减少了繁琐的证书维护工作和重复开发验证的成本。
二、本发明是由收单机构将收单机构根证书CSR证书请求文件发布给厂商,从而让厂商能够将收单机构的证书信息纳入各厂商原有的证书系统中进行管理,并且能够通过现有国际标准做法实现对收单机构证书的验签和撤销,即增强了安全性,也满足了对签名公钥证书进行定时自检的需求。
三、本发明将完整的APK验签证书链(根证书及证书请求文件)与原始APK一同打包,设计了在验签时通过对根证书的公钥和证书信息进行比对的方式来验证根证书的合法性,之后再使用验证成功的根证书进行后续的工作证书验签,这种方式解决了由于证书颁发者不同而造成的无法使用标准证书验签流程进行签名工作证书验签的弊端,减少了厂商的开发成本。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (5)

1.一种校验POS机APK签名的方法,其特征在于,至少包括如下步骤:
S1:收单机构根据根证书生成工作证书及第一根证书请求文件;
S2:收单机构将所述第一根证书请求文件发送给POS机厂商,POS机厂商根据厂商证书链管理所述第一根证书请求文件,并导入到POS机上;
S3:收单机构使用所述工作证书对原始apk文件进行签名,以生成带签名的apk文件;
S4:POS机校验所述带签名的apk文件的合法性;
其中,步骤S1具体为:
S11:收单机构通过加密机生成根公钥及根私钥,并使用跟私钥对根公钥及根证书信息进行签名,生成自签名的第一根证书及第一根证书请求文件;
S12:收单机构通过加密机生成工作公钥及工作私钥,并使用工作私钥对工作公钥及证书信息进行签名,生成工作证书请求文件;
S13:收单机构根据根私钥对所述工作证书请求文件进行签发,生成工作证书;
步骤S2具体为:
S21:收单机构将所述第一根证书请求文件发送给POS机厂商,POS机厂商验证后,使用厂商证书私钥对所述第一根证书请求文件进行签名,生成第二根证书;
S22:厂商通过预置在POS机安全区的厂商证书验证所述第二根证书,并在验证通过后,导入到POS机上;
步骤S3具体为:
S31:收单机构对原始apk文件进行摘要计算,获得原始apk文件对应的摘要值;
S32:按照PKCS规范填充摘要值,并使用工作证书私钥对所述摘要值进行运算,获得签名值;
S33:组装所述签名值、第一根证书、工作证书及附加信息,以生成签名文件;
S34:将所述签名文件导入到原始apk文件中,生成带签名的apk文件;
步骤S4具体为:
S41:POS机从带签名的apk文件中提取出所述签名文件,还原出原始apk文件,并从所述签名文件中解析出签名值、第一根证书、工作证书及证书主体信息;
S42:比对解析出的证书主体信息是否与POS机存储的第二根证书的证书主体信息一致,
若不一致,则执行步骤S5:验证失败,拒绝安装原始apk文件;
若一致,则执行步骤S43:比对第二根证书公钥是否与步骤S41解析出的第一根证书公钥一致,
若不一致,则执行步骤S5;
若一致,则执行步骤S44:使用步骤S41解析出的第一根证书验证工作证书的合法性,
若验证不通过,则执行步骤S5;
若验证通过,则执行步骤S45:使用工作证书验证所述原始apk文件的签名值;
若验证不通过,则执行步骤S5;
若验证通过,则执行步骤S46:调用安卓标准流程安装原始apk文件。
2.根据权利要求1所述校验POS机APK签名的方法,其特征在于,所述证书信息包括证书主体信息、颁发者信息、有效期及序列号。
3.根据权利要求1所述校验POS机APK签名的方法,其特征在于,步骤S22之后,还包括步骤S23:在POS机在定时自检时,对所述第二根证书进行循环检测,以确保POS机的第二根证书的真实性及完整性。
4.根据权利要求1所述校验POS机APK签名的方法,其特征在于,步骤S45具体为:
S451:使用工作证书公钥对签名值进行运算,获得带填充的原始apk文件的摘要值;
S452:去除填充,获得原始apk文件的还原摘要值;
S453:使用设定的摘要算法,对S41步骤中还原出的原始apk文件作运算,获得计算摘要值;
S454:比对所述还原摘要值与所述计算摘要值。
5.一种校验POS机APK签名的系统,其加载有权利要求1至4之一所述的方法,所述系统包括POS机、POS机厂商及收单机构,其特征在于:
收单机构根据根证书生成工作证书及第一根证书请求文件;
收单机构将所述第一根证书请求文件发送给POS机厂商,POS机厂商根据厂商证书链管理所述第一根证书请求文件,并导入到POS机上;
收单机构使用所述工作证书对原始apk文件进行签名,以生成带签名的apk文件;
POS机校验所述带签名的apk文件的合法性;
其中,
POS机从带签名的apk文件中提取出签名文件,还原原始apk文件,并从所述签名文件中解析出签名值、第一根证书、工作证书及证书主体信息;
比对解析出的证书主体信息是否与POS机存储的第二根证书的证书主体信息一致,
若不一致,则验证失败,拒绝安装原始apk文件;
若一致,则比对第二根证书公钥是否与解析出的第一根证书公钥一致,
若不一致,则验证失败,拒绝安装原始apk文件;
若一致,则使用解析出的第一根证书验证工作证书的合法性,
若验证不通过,则验证失败,拒绝安装原始apk文件;
若验证通过,则使用工作证书验证所述原始apk文件的签名值;
若验证不通过,则验证失败,拒绝安装原始apk文件;
若验证通过,则调用安卓标准流程安装原始apk文件。
CN201710811612.2A 2017-09-11 2017-09-11 校验pos机apk签名的方法及系统 Active CN107769924B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710811612.2A CN107769924B (zh) 2017-09-11 2017-09-11 校验pos机apk签名的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710811612.2A CN107769924B (zh) 2017-09-11 2017-09-11 校验pos机apk签名的方法及系统

Publications (2)

Publication Number Publication Date
CN107769924A CN107769924A (zh) 2018-03-06
CN107769924B true CN107769924B (zh) 2023-04-14

Family

ID=61265604

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710811612.2A Active CN107769924B (zh) 2017-09-11 2017-09-11 校验pos机apk签名的方法及系统

Country Status (1)

Country Link
CN (1) CN107769924B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109326061B (zh) * 2018-09-10 2021-10-26 惠尔丰(中国)信息系统有限公司 智能pos的防切机方法
CN109344605B (zh) * 2018-09-10 2022-04-05 惠尔丰(中国)信息系统有限公司 一种智能pos机的权限控制方法及其控制系统
CN109829285A (zh) * 2018-12-03 2019-05-31 深圳市新国都支付技术有限公司 一种数字签名方法、装置、设备和存储介质
CN109670828B (zh) * 2018-12-06 2020-12-11 福建联迪商用设备有限公司 一种应用在线签名方法及系统
CN109743176B (zh) * 2018-12-28 2020-07-28 百富计算机技术(深圳)有限公司 一种pos终端的证书更新方法、服务器及pos终端
CN110362990A (zh) * 2019-05-31 2019-10-22 口碑(上海)信息技术有限公司 应用安装的安全处理方法、装置及系统
CN110958118B (zh) * 2019-10-12 2021-09-28 深圳赛安特技术服务有限公司 证书认证管理方法、装置、设备及计算机可读存储介质
CN110943843B (zh) * 2019-11-20 2022-03-25 艾体威尔电子技术(北京)有限公司 一种适用于小内存嵌入式设备的pkcs#7签名实现方法
CN111787529B (zh) * 2020-07-17 2021-06-29 江苏海全科技有限公司 适于Android智能POS机应用的签名方法和系统
CN112163171B (zh) * 2020-09-21 2022-03-18 中国电子科技网络信息安全有限公司 一种基于终端签名的数据记链方法
CN112134711B (zh) * 2020-09-24 2021-05-07 深圳市捷诚技术服务有限公司 Apk签名信息的安全验证方法、装置以及pos机
CN114499891A (zh) * 2022-03-21 2022-05-13 宁夏凯信特信息科技有限公司 一种签名服务器系统以及签名验证方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340282B (zh) * 2008-05-28 2011-05-11 北京易恒信认证科技有限公司 复合公钥的生成方法
CN103729186A (zh) * 2013-12-31 2014-04-16 上海网达软件股份有限公司 一种批量生成多渠道apk文件包的方法
CN103905207B (zh) * 2014-04-23 2017-02-01 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统
CN105096115B (zh) * 2015-06-29 2020-04-03 深圳市可秉资产管理合伙企业(有限合伙) 无销售点终端的电子支付交易的方法及移动装置
CN106656513B (zh) * 2017-02-24 2019-09-13 福建魔方电子科技有限公司 安卓平台上apk文件的二次打包签名验证方法

Also Published As

Publication number Publication date
CN107769924A (zh) 2018-03-06

Similar Documents

Publication Publication Date Title
CN107769924B (zh) 校验pos机apk签名的方法及系统
JP6263643B2 (ja) 多者間信用照会のapk署名方法及びシステム
CN107463806B (zh) 一种Android应用程序安装包的签名和验签方法
CN103905207B (zh) 一种统一apk签名的方法及其系统
CN105743910A (zh) 通过数字签名安装程序的方法及系统
CN104156638B (zh) 一种面向安卓系统软件的扩展签名的实现方法
CN103886260B (zh) 一种基于二次签名验签技术的应用程序管控方法
CN103095456B (zh) 交易报文的处理方法和系统
CN105787357B (zh) 一种基于安卓系统apk下载方法及其系统
CN103530534B (zh) 一种基于签名验证的Android程序ROOT授权方法
CN107980132A (zh) 一种apk签名认证方法及系统
CN103078742B (zh) 数字证书的生成方法和系统
EP3489853A1 (en) A method for providing a firmware update of a device
CN108173659B (zh) 一种基于ukey设备的证书管理方法、系统及终端设备
CN112560017B (zh) 一种使用三级证书认证实现apk统一签名的方法
CN105391717A (zh) 一种apk签名认证方法及其系统
CN105320900A (zh) Pdf数字签名方法和系统以及pdf数字签名验证方法和系统
CN106789075B (zh) Pos数字签名防切机系统
CN102523095B (zh) 具有智能卡保护的用户数字证书远程更新方法
CN104426658A (zh) 对移动终端上的应用进行身份验证的方法及装置
CN108496323B (zh) 一种证书导入方法及终端
CN105227545A (zh) 智能操作平台中实现用户和开发者划分控制的系统及方法
CN107994993B (zh) 应用程序检测方法及装置
CN109756340B (zh) 一种数字验签方法、装置和存储介质
US20220278855A1 (en) Secure provisiong of baseboard management controller identity of a platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant