CN107944253B - 一种第三方apk签名方法、电子设备及存储介质 - Google Patents

一种第三方apk签名方法、电子设备及存储介质 Download PDF

Info

Publication number
CN107944253B
CN107944253B CN201711321990.9A CN201711321990A CN107944253B CN 107944253 B CN107944253 B CN 107944253B CN 201711321990 A CN201711321990 A CN 201711321990A CN 107944253 B CN107944253 B CN 107944253B
Authority
CN
China
Prior art keywords
signature
apk
link
signed
file package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711321990.9A
Other languages
English (en)
Other versions
CN107944253A (zh
Inventor
严增光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Skyworth Digital Technology Co Ltd
Original Assignee
Shenzhen Skyworth Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Skyworth Digital Technology Co Ltd filed Critical Shenzhen Skyworth Digital Technology Co Ltd
Priority to CN201711321990.9A priority Critical patent/CN107944253B/zh
Publication of CN107944253A publication Critical patent/CN107944253A/zh
Application granted granted Critical
Publication of CN107944253B publication Critical patent/CN107944253B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种第三方APK签名方法、电子设备及存储介质,所述方法包括:接收打开签名链接的请求信息,其中,所述签名链接包括应用的安装包APK文件对应的签名信息;根据所述请求信息显示对应的APK签名页面;接收通过所述APK签名页面上传的待签名APK文件包;基于所述待签名APK文件包进行签名信息匹配,若匹配成功,则利用匹配成功的签名信息对所述待签名APK文件包进行签名。通过采用上述技术方案,可实现第三合作方自主对应用进行APK签名,不需应用运营方的人员参与,简化了签名流程,节省了大量的人力和时间成本。

Description

一种第三方APK签名方法、电子设备及存储介质
技术领域
本发明实施例涉及APK(Android Package,安卓安装包)签名认证技术领域,尤其涉及一种第三方APK签名方法、电子设备及存储介质。
背景技术
Android是Google公司开发的基于Linux架构的开源手机操作系统。其上的应用程序为APK格式,APK实质上是一个ZIP压缩文件,是应用的程序安装包。为了保证每个应用程序开发商的合法性,防止部分开发商通过使用相同的APK 包名来混淆替换已经安装的程序,在每个应用程序开发完成后或者进行更新后需通过APK签名才能被运行使用。由于对应用程序进行签名关系到系统的权限属性,因此需要对签名时用到的密钥key进行保密。
在应用程序运营方与第三方(应用程序开发商,后续称为原开发商)合作的过程中,由于运营方不能直接将key提供给原开发商,因此,每次当原开发商对应用程序进行了更新有签名需求时,采用的签名流程为:第三合作方开发人员向应用程序运营方的管理人员发出签名请求,应用程序运营方的管理人员找到对应的key对应用程序APK文件进行手动签名后,再将应用程序APK文件返回给第三合作方人员。具体可参见图1所示的现有的第三方APK签名流程示意图,可见,每次签名都需要第三合作方和应用程序运营方管理人员参与,流程繁琐,若应用程序更新频繁将会浪费大量的人力和时间。
发明内容
为解决相关技术问题,本发明提供一种第三方APK签名方法、电子设备及存储介质,通过该方法可方便实现对第三合作方应用程序进行APK签名。
为实现上述目的,本发明实施例采用如下技术方案:
第一方面,本发明实施例提供了一种第三方APK签名方法,所述方法包括:
接收打开签名链接的请求信息,其中,所述签名链接包括应用的安装包APK 文件对应的签名信息;
根据所述请求信息显示对应的APK签名页面;
接收通过所述APK签名页面上传的待签名APK文件包;
基于所述待签名APK文件包进行签名信息匹配,若匹配成功,则利用匹配成功的签名信息对所述待签名APK文件包进行签名。
进一步的,所述接收打开签名链接的请求信息之前,还包括;
将特定应用的APK文件包对应的签名信息映射为唯一的签名链接;
将所述签名链接发送给第三合作方,所述签名链接用于指示第三合作方进行APK签名。
进一步的,所述将特定应用的APK文件包对应的签名信息映射为唯一的签名链接,包括:
随机生成特定链接;
对所述特定链接进行重复性检测,若不存在与所述特定链接相同的签名链接,则将所述特定应用的APK文件包对应的签名信息与所述特定链接进行关联,将关联后的特定链接确定为所述特定应用的签名链接。
进一步的,所述将特定应用的APK文件包对应的签名信息映射为唯一的签名链接,包括:
将所述特定应用的APK文件包对应的签名信息随机与特定链接进行关联;
对所述特定链接进行重复性检测,若不存在与所述特定链接相同的签名链接,则将所述特定链接确定为签名链接。
进一步的,所述根据所述请求信息显示对应的APK签名页面,包括:
根据所述请求信息提取链接地址;
根据所述链接地址在页面库中匹配对应的APK签名页面;
将匹配成功的APK签名页面进行显示。
进一步的,所述签名信息包括:APK文件包名、签名密钥key和有效期。
进一步的,基于所述待签名APK文件包进行签名信息匹配,若匹配成功,则利用匹配成功的签名信息对所述待签名APK文件包进行签名,包括:
识别所述待签名APK文件包名;
根据所述待签名APK文件包名确定对应的签名密钥key和有效期;
若所述待签名APK文件包在有效期内,则确定匹配成功,利用所述签名密钥key对所述待签名APK文件包进行签名。
进一步的,利用匹配成功的签名信息对所述待签名APK文件包进行签名之后,还包括:
将完成签名的APK文件包发送给第三合作方。
第二方面,本发明实施例提供了一种电子设备,包括第一存储器、第一处理器及存储在存储器上并可在第一处理器上运行的计算机程序,所述第一处理器执行所述计算机程序时实现如上述第一方面所述的第三方APK签名方法。
第三方面,本发明实施例提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时实现如上述第一方面所述的第三方APK签名方法。
本发明实施例提供的第三方APK签名方法,将签名信息映射为签名链接的形式,有签名需求的第三合作方可通过该签名链接进行自主签名,简化了签名流程,该方法具体通过当接收到打开签名链接的请求信息时,根据所述请求信息显示对应的APK签名页面,第三合作方法通过所述APK签名页面上传待签名的APK文件包,当接收到通过所述APK签名页面上传的待签名APK文件包时,基于所述待签名APK文件包进行签名信息匹配,若匹配成功,则利用匹配成功的签名信息对所述待签名APK文件包进行签名的技术手段,实现了第三合作方自主对应用进行APK签名,不需应用运营方的人员参与,简化了签名流程,节省了大量的人力和时间成本。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本发明实施例的内容和这些附图获得其他的附图。
图1为现有的第三方APK签名流程示意图;
图2为本发明实施例一提供的一种第三方APK签名方法流程示意图;
图3为本发明实施例二提供的一种第三方APK签名方法流程示意图;
图4为本发明实施例二提供的一种第三方APK签名实现过程示意图;
图5为本发明实施例三提供的一种第三方APK签名方法流程示意图;
图6为本发明实施例四提供的一种电子设备的结构示意图。
具体实施方式
为使本发明解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面将结合附图对本发明实施例的技术方案作进一步的详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
图2为本发明实施例一提供的一种第三方APK签名方法流程示意图。本实施例的第三方APK签名方法可以由第三方APK签名装置来执行,其中该装置可由软件和/或硬件实现,一般可集成在电子设备中,例如服务器等。该第三方APK 签名方法可用于没有签名密钥key的合作方自主对应用的APK文件进行签名,而无需再向应用的运营方人员请求签名,由运营方人员手动签名后返回签名后的APK文件。本发明实施例提供的第三方APK签名方法实现了第三合作方自主进行APK签名,节省了大量的人力和时间成本。具体参见图2所示,该方法可以包括如下步骤:
210、接收打开签名链接的请求信息,其中,所述签名链接包括应用的安装包APK文件对应的签名信息。
其中,所述打开签名链接的请求信息具体可以是对签名链接的点击操作所触发的信息。
本实施例第三方APK签名方法的应用场景可以是没有签名密钥key的第三方需要对APK文件进行签名的情况。典型的,例如1号公司作为应用A的运营方,与应用A的原开发商2号公司合作,此时2号公司即可视为第三合作方。应用A运行在1号公司的产品(例如电视机顶盒)上,为了获得较高的系统权限,需要1号公司内部的管理人员对应用A进行APK签名。但是2号公司每次对应用A进行升级或者更新之后均需要1号公司内部管理人员对应用A的APK文件进行签名,否则将无法使用升级或者更新后的应用A。此时,第三合作方(2 号公司)可以通过点击应用A对应的签名链接,在不需要知道签名密钥key的背景下自主对应用A的APK文件进行签名,所述签名链接包括应用A的APK文件对应的签名信息,每个应用的签名信息对应唯一的签名链接。由于对应用进行APK签名关系到系统的权限属性,因此需要对签名密钥key进行保密,不能直接提供给第三合作方。
进一步的,接收打开签名链接的请求信息之前,所述方法还可以包括;
将特定应用的APK文件包对应的签名信息映射为唯一的签名链接;
将所述签名链接发送给第三合作方,所述签名链接用于指示第三合作方进行APK签名。
与第三合作方就哪些应用有合作,只需把合作的应用对应的签名信息映射为唯一的签名链接,然后将签名链接发给第三合作方,每当第三合作方有签名需求时,仅需打开对应的签名链接,自主完成签名即可,无需再向应用的运营方发出签名申请,作为应用的运营方管理人员只需管理对应的链接即可,简化了繁琐的签名流程,且不会造成签名密钥key的泄露,节省了大量的人力和时间成本。
220、根据所述请求信息显示对应的APK签名页面。
示例性地,所述根据所述请求信息显示对应的APK签名页面,包括:
根据所述请求信息提取链接地址;
根据所述链接地址在页面库中匹配对应的APK签名页面;
将匹配成功的APK签名页面进行显示。
所述对应的APK签名页面具体可以是web网页,且web网页页面可采用shiro 安全框架,并结合Spring+SpringMVC+Mybatis+Shiro技术,使得APK签名过程以及对签名密钥key的管理均可在web页面上进行,签名过程更加简单化,且能够起到很好的信息保护功能,防止key泄露。
230、接收通过所述APK签名页面上传的待签名APK文件包。
所述APK签名页面可设置有上传待签名APK文件包菜单按钮,第三合作方可通过该上传菜单按钮将待签名APK文件包上传,系统(可以是服务器)收到上传的待签名APK文件包后,基于所述待签名APK文件包进行签名信息匹配,若匹配成功,则利用匹配成功的签名信息对所述待签名APK文件包进行签名。
240、基于所述待签名APK文件包进行签名信息匹配,若匹配成功,则利用匹配成功的签名信息对所述待签名APK文件包进行签名。
其中,基于所述待签名APK文件包进行签名信息匹配,具体可以为基于该待签名APK文件包提取APK文件包名,并根据APK文件包名查找相同包名的APK 文件对应的签名密钥key以及有效期等,若待签名APK文件包在有效期内,则利用所述对应的签名密钥key对所述待签名的APK文件包进行签名。
进一步地,利用匹配成功的签名信息对所述待签名APK文件包进行签名之后,还包括:
将完成签名的APK文件包发送给第三合作方,实现了第三方APK自主签名,不再需要运营方的参与,简化了签名流程。
本实施例提供的第三方APK签名方法,通过将特定应用的APK文件包对应的签名信息映射为唯一的签名链接的形式,并将所述签名链接发送给第三合作方,当第三合作方对所述特定应用有签名需求时,只需打开特定应用对应的签名链接,当系统接收到打开签名链接的请求信息时,根据所述请求信息显示对应的APK签名页面,第三合作方法通过所述APK签名页面上传待签名的APK文件包,当系统接收到待签名APK文件包时,基于所述待签名APK文件包进行签名信息匹配,若匹配成功,则利用匹配成功的签名信息对所述待签名APK文件包进行签名,实现了第三合作方自主对应用进行APK签名,不需应用运营方的人员参与,简化了签名流程,节省了大量的人力和时间成本。
实施例二
图3为本发明实施例二提供的一种第三方APK签名方法流程示意图。在上述实施例的基础上,本实施例对操作“将特定应用的APK文件包对应的签名信息映射为唯一的签名链接”进行了进一步优化,优化的好处是可以确保每个应用的签名信息对应唯一的签名链接。具体参见图3所示,所述方法具体包括如下步骤:
310、将所述特定应用的APK文件包对应的签名信息随机与特定链接进行关联。
其中,所述特定链接可以是随机生成的链接,例如链接“http//www.123.345a/”,所述特定应用可以是任何一个具体的应用,例如上述实施例举例中的应用A,通过将应用A对应的签名信息与上述特定链接进行关联,则上述链接可直接链接到应用A的签名信息。
320、对所述特定链接进行重复性检测,若不存在与所述特定链接相同的签名链接,则将所述特定链接确定为签名链接。
其中,对所述特定链接进行重复性检测的目的是确保每个链接都是唯一的,即确保每个签名链接都是唯一对应的一个特定应用的,
330、将所述签名链接发送给第三合作方,所述签名链接用于指示第三合作方进行APK签名。
通过将签名链接发送给第三合作方,当第三合作方在任何时间有签名需求时,只需通过该签名链接进行自主签名即可,当上述签名链接被打开时,服务器通过提取具体的链接地址,并根据所述链接地址在页面库中匹配对应的APK 签名页面,并将对应的APK签名页面进行显示,第三合作方可根据页面提示上传待签名APK文件,系统收到待签名APK文件后基于匹配的签名信息对待签名 APK文件进行签名,并将签名后的APK文件返回给第三合作方,实现APK自主签名,简化了签名流程。具体可以参见图4所示的第三方APK签名实现过程示意图,应用的运营方管理人员通过将对应的签名信息(例如签名密钥key和有效期等)上传给APK签名系统(具体可以是服务器),APK签名系统根据签名信息生成唯一的签名链接即sign link,并将sign link发送给运营方管理人员,运营方管理人员进一步将该signlink发送给第三方即第三合作方,当第三方有签名需求时,通过点击sign link即打开签名链接,APK签名系统收到打开信息后,进一步返回对应的签名页面,第三方根据签名页面的提示将待签名APK文件上传给APK签名系统,APK签名系统根据匹配的签名信息对待签名APK文件签名,并将签名后的APK文件即APK’返回给第三方,完成整个签名流程。通过该签名方法,应用的运营方管理人员只需对签名链接进行管理,第三方在任何时间有签名需求时,可通过对应的签名链接进行自主签名,签名流程简单,节省了大量的人力和时间成本,且APK签名系统通过采用Spring+SpringMVC +Mybatis+Shiro技术,使得APK签名过程以及对签名密钥key的管理均可在 web页面上进行,签名过程更加简单化,且能够起到很好的信息保护功能,防止 key泄露。
340、接收打开签名链接的请求信息。
350、根据所述请求信息显示对应的APK签名页面。
360、接收通过所述APK签名页面上传的待签名APK文件包。
370、基于所述待签名APK文件包进行签名信息匹配,若匹配成功,则利用匹配成功的签名信息对所述待签名APK文件包进行签名。
进一步地,利用匹配成功的签名信息对所述待签名APK文件包进行签名之后,还包括:
将完成签名的APK文件包发送给第三合作方,实现了第三方APK自主签名。
本实施例提供的第三方APK签名方法,在上述实施例的基础上,通过将特定应用的APK文件包对应的签名信息随机与特定链接进行关联,并对所述特定链接进行重复性检测,若不存在与所述特定链接相同的签名链接,则将所述特定链接确定为签名链接的技术手段,实现了将每个应用的签名信息映射为唯一的签名链接,第三合作方通过该唯一的签名链接可实现自主对APK文件进行签名,简化了签名流程。
进一步地,在上述技术方案的基础上,“将特定应用的APK文件包对应的签名信息映射为唯一的签名链接”的操作还可以通过如下技术方案实现:
随机生成特定链接;
对所述特定链接进行重复性检测,若不存在与所述特定链接相同的签名链接,则将所述特定应用的APK文件包对应的签名信息与所述特定链接进行关联,将所述特定链接确定为所述特定应用的签名链接。
实施例三
图5为本发明实施例三提供的一种第三方APK签名方法流程示意图,在上述实施例的基础上,本实施例对操作“基于所述待签名APK文件包进行签名信息匹配,若匹配成功,则利用匹配成功的签名信息对所述待签名APK文件包进行签名”进行了优化,优化的好处是实现对APK文件的准确签名。具体参见图5 所示,该方法具体包括如下步骤:
510、将特定应用的APK文件包对应的签名信息映射为唯一的签名链接。
可选的,所述签名信息包括:APK文件包名、签名密钥key和有效期。
520、将所述签名链接发送给第三合作方,所述签名链接用于指示第三合作方进行APK签名。
530、接收打开签名链接的请求信息,其中,所述签名链接包括应用的安装包APK文件对应的签名信息。
540、根据所述请求信息显示对应的APK签名页面。
550、接收通过所述APK签名页面上传的待签名APK文件包。
560、识别所述待签名APK文件包名,并根据所述待签名APK文件包名确定对应的签名密钥key和有效期。
570、若所述待签名APK文件包在有效期内,则确定匹配成功,利用所述签名密钥key对所述待签名APK文件包进行签名。
进一步地,利用所述签名密钥key对所述待签名APK文件包进行签名之后,还包括:
将完成签名的APK文件包发送给第三合作方,实现了第三方APK自主签名
在上述实施例的基础上,本实施例给出了基于所述待签名APK文件包进行签名信息匹配的过程,实现了APK文件的准确签名。
实施例四
图6为本发明实施例四提供的一种电子设备的结构示意图。如图6所示,该电子设备包括:第一处理器670、第一存储器671及存储在第一存储器671上并可在第一处理器670上运行的计算机程序;其中,第一处理器670的数量可以是一个或多个,图6中以一个第一处理器670为例;第一处理器670执行所述计算机程序时实现如上述实施例中所述的第三方APK签名方法。如图6所示,所述电子设备还可以包括第一输入装置672和第一输出装置673。第一处理器 670、第一存储器671、第一输入装置672和第一输出装置673可以通过总线或其他方式连接,图6中以通过总线连接为例。
第一存储器671作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中第三方APK签名方法对应的程序指令/模块(例如,第三方APK签名装置中的接收模块、显示模块或者匹配签名模块等)。第一处理器670通过运行存储在第一存储器671中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述的第三方APK签名方法。
第一存储器671可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,第一存储器671可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,第一存储器671可进一步包括相对于第一处理器670远程设置的存储器,这些远程存储器可以通过网络连接至电子设备/存储介质。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
第一输入装置672可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。第一输出装置673可包括显示屏等显示设备。
实施例五
本发明实施例五还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种第三方APK签名方法,该方法包括:
接收打开签名链接的请求信息,其中,所述签名链接包括应用的安装包APK 文件对应的签名信息;
根据所述请求信息显示对应的APK签名页面;
接收通过所述APK签名页面上传的待签名APK文件包;
基于所述待签名APK文件包进行签名信息匹配,若匹配成功,则利用匹配成功的签名信息对所述待签名APK文件包进行签名。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的第三方APK签名方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器 (Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,存储介质,或者网络设备等)执行本发明各个实施例所述的方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (9)

1.一种第三方APK签名方法,其特征在于,所述方法包括:
接收打开签名链接的请求信息,其中,所述签名链接包括应用的安装包APK文件对应的签名信息;
根据所述请求信息显示对应的APK签名页面;
接收通过所述APK签名页面上传的待签名APK文件包;
基于所述待签名APK文件包进行签名信息匹配,若匹配成功,则利用匹配成功的签名信息对所述待签名APK文件包进行签名;
所述接收打开签名链接的请求信息之前,还包括;
将特定应用的APK文件包对应的签名信息映射为唯一的签名链接;
将所述签名链接发送给第三合作方,所述签名链接用于指示第三合作方进行APK签名。
2.根据权利要求1所述的方法,其特征在于,所述将特定应用的APK文件包对应的签名信息映射为唯一的签名链接,包括:
随机生成特定链接;
对所述特定链接进行重复性检测,若不存在与所述特定链接相同的签名链接,则将所述特定应用的APK文件包对应的签名信息与所述特定链接进行关联。
3.根据权利要求1所述的方法,其特征在于,所述将特定应用的APK文件包对应的签名信息映射为唯一的签名链接,包括:
将所述特定应用的APK文件包对应的签名信息随机与特定链接进行关联;
对所述特定链接进行重复性检测,若不存在与所述特定链接相同的签名链接,则将所述特定链接确定为签名链接。
4.根据权利要求1所述的方法,其特征在于,所述根据所述请求信息显示对应的APK签名页面,包括:
根据所述请求信息提取链接地址;
根据所述链接地址在页面库中匹配对应的APK签名页面;
将匹配成功的APK签名页面进行显示。
5.根据权利要求1所述的方法,其特征在于,所述签名信息包括:APK文件包名、签名密钥key和有效期。
6.根据权利要求5所述的方法,其特征在于,基于所述待签名APK文件包进行签名信息匹配,若匹配成功,则利用匹配成功的签名信息对所述待签名APK文件包进行签名,包括:
识别所述待签名APK文件包名;
根据所述待签名APK文件包名确定对应的签名密钥key和有效期;
若所述待签名APK文件包在有效期内,则确定匹配成功,利用所述签名密钥key对所述待签名APK文件包进行签名。
7.根据权利要求1所述的方法,其特征在于,利用匹配成功的签名信息对所述待签名APK文件包进行签名之后,还包括:
将完成签名的APK文件包发送给第三合作方。
8.一种电子设备,包括第一存储器、第一处理器及存储在存储器上并可在第一处理器上运行的计算机程序,其特征在于,所述第一处理器执行所述计算机程序时实现如权利要求1-7中任一所述的第三方APK签名方法。
9.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时实现如权利要求1-7中任一所述的第三方APK签名方法。
CN201711321990.9A 2017-12-12 2017-12-12 一种第三方apk签名方法、电子设备及存储介质 Active CN107944253B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711321990.9A CN107944253B (zh) 2017-12-12 2017-12-12 一种第三方apk签名方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711321990.9A CN107944253B (zh) 2017-12-12 2017-12-12 一种第三方apk签名方法、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN107944253A CN107944253A (zh) 2018-04-20
CN107944253B true CN107944253B (zh) 2021-02-09

Family

ID=61942854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711321990.9A Active CN107944253B (zh) 2017-12-12 2017-12-12 一种第三方apk签名方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN107944253B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108875082B (zh) * 2018-07-17 2021-01-01 奇安信科技集团股份有限公司 一种大容量数据读写处理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127107A (zh) * 2006-08-16 2008-02-20 鸿富锦精密工业(深圳)有限公司 电子文档自动签名系统及方法
CN107301074A (zh) * 2017-06-26 2017-10-27 中广热点云科技有限公司 在服务器上自动打包apk安装包的方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100493092C (zh) * 2006-03-06 2009-05-27 中国移动通信集团公司 数据业务鉴权方法
CN101477659A (zh) * 2009-02-10 2009-07-08 百富计算机技术(深圳)有限公司 一种文件自动签名的方法和装置
CN102130843B (zh) * 2010-01-20 2013-10-23 北京开普互联科技有限公司 基于智能文档平台的多渠道信息采集交换方法
CN103023907B (zh) * 2012-12-21 2017-12-01 北京奇虎科技有限公司 获取网站信息的方法,设备及系统
CN103944937B (zh) * 2013-01-21 2017-08-18 百度在线网络技术(北京)有限公司 基于网页的文件上传方法和装置
CN104735173B (zh) * 2013-12-19 2019-09-20 方正国际软件(北京)有限公司 一种通过应用签名来携带服务相关信息的方法和系统
CN104753670B (zh) * 2013-12-27 2018-09-21 中国银联股份有限公司 基于智能pos终端的多应用安全管理系统及其方法
US20150235042A1 (en) * 2014-02-14 2015-08-20 Symantec Corporation Systems and methods for authenticating an application
CN106549909B (zh) * 2015-09-17 2020-04-24 阿里巴巴集团控股有限公司 一种授权验证方法及设备
CN105391714B (zh) * 2015-11-11 2018-09-07 工业和信息化部电信研究院 移动应用软件自动化签名和验证方法及装置
CN105872102B (zh) * 2016-06-06 2018-12-18 武汉理工大学 一种文件上传下载方法
CN106845986A (zh) * 2017-01-12 2017-06-13 方欣科技有限公司 一种数字证书的签章方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127107A (zh) * 2006-08-16 2008-02-20 鸿富锦精密工业(深圳)有限公司 电子文档自动签名系统及方法
CN107301074A (zh) * 2017-06-26 2017-10-27 中广热点云科技有限公司 在服务器上自动打包apk安装包的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
移动终端数字内容安全管理系统的设计与实现;刘红蕾;《中国优秀硕士学位论文全文数据库 信息科技辑》;20131115(第11期);全文 *

Also Published As

Publication number Publication date
CN107944253A (zh) 2018-04-20

Similar Documents

Publication Publication Date Title
CN108156268B (zh) 设备标识的获取方法及服务器、终端设备
US20170185431A1 (en) Method and apparatus for dynamically implementing application function
CN103412767A (zh) 一种应用版本的识别与升级方法以及系统
CN110659206A (zh) 基于微服务的模拟架构建立方法、装置、介质及电子设备
US20240103928A1 (en) Information processing method and apparatus for animation resource, device, medium and product
CN114385759A (zh) 配置文件的同步方法、装置、计算机设备及存储介质
CN112241298A (zh) 页面显示方法及装置、存储介质、电子装置
CN111259409A (zh) 一种信息加密方法、装置、电子设备及存储介质
CN113986256A (zh) 一种发布应用程序的方法、装置、电子设备及存储介质
CN112115217A (zh) 高精地图的数据处理方法、装置、电子设备及存储介质
US11263297B2 (en) Dynamic insertion of variablized secrets in a pipeline integration system
CN113434254B (zh) 客户端部署方法、装置、计算机设备及存储介质
CN107944253B (zh) 一种第三方apk签名方法、电子设备及存储介质
CN110673886B (zh) 用于生成热力图的方法和装置
CN111417927A (zh) 资源权限处理方法、装置、存储介质及芯片
CN112416395A (zh) 一种热修复更新方法和装置
WO2022247226A1 (zh) 一种小程序监控方法及装置
CN110348226A (zh) 一种工程文件的扫描方法、装置、电子设备及存储介质
CN107908629B (zh) 一种信息查询方法、终端以及设备
KR101548606B1 (ko) 관리자 단말이 사용자 기기를 원격으로 제어하기 위한 시스템 및 컴퓨터 판독가능 저장매체
CN114143308A (zh) 文件上传信息处理方法、装置、计算机设备及存储介质
CN113961911A (zh) 模型数据发送方法、模型数据整合方法及装置
US10230598B1 (en) Method and system for providing visualization of instance data to identify and evaluate re-stacking policies in a cloud computing environment
CN109358875B (zh) 基于Ubuntu系统的硬件钱包离线升级装置和方法
CN111552898A (zh) 基于Html5的流程图绘制方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant