CN108322466A - 基于Android的APK的验证方法、服务器及可读存储介质 - Google Patents

基于Android的APK的验证方法、服务器及可读存储介质 Download PDF

Info

Publication number
CN108322466A
CN108322466A CN201810104704.1A CN201810104704A CN108322466A CN 108322466 A CN108322466 A CN 108322466A CN 201810104704 A CN201810104704 A CN 201810104704A CN 108322466 A CN108322466 A CN 108322466A
Authority
CN
China
Prior art keywords
apk
digital certificates
user
android
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810104704.1A
Other languages
English (en)
Inventor
杨帆
朱旗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Happy Online Technology Development Co Ltd
Original Assignee
Shenzhen Happy Online Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Happy Online Technology Development Co Ltd filed Critical Shenzhen Happy Online Technology Development Co Ltd
Priority to CN201810104704.1A priority Critical patent/CN108322466A/zh
Publication of CN108322466A publication Critical patent/CN108322466A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及了一种基于Android的APK的验证方法、服务器及可读存储介质,该基于Android的APK的验证方法包括以下步骤:当接收到开发者上传的APK后,对APK进行安全检查,并在安全检查通过时,执行下一步骤;为APK分配一对公钥和私钥,存储私钥,并根据公钥和服务器的身份信息生成CA签名信息,以形成APK的CA数字证书,且将CA数字证书植入APK,并将其发布在平台上;当用户下载APK后,接收用户发送的APK安装请求,APK安装请求包括APK的CA数字证书,并使用APK的私钥对所接收的CA数字证书的CA签名信息进行验证,并在验证通过时,执行下一步骤;向用户返回安装验证通过信息,以允许用户安装APK。实施本发明的技术方案,通过对APK增加CA数字证书认证机制,可防止APK被恶意篡改。

Description

基于Android的APK的验证方法、服务器及可读存储介质
技术领域
本发明涉及信息安全领域,尤其涉及一种基于Android的APK的验证方法、服务器及可读存储介质。
背景技术
Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。2013年全世界采用这款系统的设备数量已经达到10亿台,2014第一季度Android平台已占所有移动广告流量来源的42.8%,据艾媒咨询统计数据显示,2012年中国Android开发者数量已达220.8万。中国Android市场中应用数量页飞速增长,Android应用海量增长,导致质量也良莠不齐,有的应用(恶意应用)中植入恶意代码或植入病毒,这些应用的恶意的纂改行为(如损害系统、资费消耗、隐私泄露等)带来了严重的安全隐患。
发明内容
本发明要解决的技术问题在于,针对现有技术中的上述应用存在安全隐患的缺陷,提供一种基于Android的APK的验证方法、服务器及可读存储介质,可防止APK被纂改。
本发明解决其技术问题所采用的技术方案是:构造一种基于Android的APK的验证方法,应用在服务器中,包括以下步骤:
S11.当接收到开发者上传的APK后,对所述APK进行安全检查,并在安全检查通过时,执行下一步骤;
S12.为所述APK分配一对公钥和私钥,存储所述私钥,并根据所述公钥和所述服务器的身份信息生成CA签名信息,以形成所述APK的CA数字证书,而且,将所述CA数字证书植入所述APK,并将其发布在平台上;
S13.当用户下载APK后,接收用户发送的APK安装请求,所述APK安装请求包括所述APK的CA数字证书,并使用所述APK的私钥对所接收的所述CA数字证书的CA签名信息进行验证,并在验证通过时,执行下一步骤;
S14.向用户返回安装验证通过信息,以允许用户安装所述APK。
优选地,所述步骤S12还包括:
设置所述APK的证书有效日期,并存储所述证书有效日期;
所述步骤S13之后,还包括:
S15.根据所存储的所述APK的证书有效日期,判断所述APK的CA数字证书是否有效,若是,则执行步骤S14。
优选地,步骤S11之后,还包括以下步骤:
S16.获取所述APK的开发者签名信息,并使用Android原生的签名验证方式验证所述开发者签名信息,若验证通过,则执行步骤S12。
优选地,还包括:
S21.当用户需要更新APK时,接收用户发送的APK升级请求,所述升级请求包括APK的版本号及CA数字证书;
S22.判断所接收的所述APK的版本号与平台所存储的所述APK的最新版本号是否相一致,若是,则执行步骤S23;
S23.使用所述APK的私钥对所接收的所述CA数字证书的CA签名信息进行验证,若验证通过,则执行步骤S90;
S24.向用户返回升级验证通过信息,以允许用户升级所述APK。
优选地,在所述步骤S11中,对所述APK进行安全检查包括下列中的其中一个或至少两个的组合:
检查所述APK的应用组件是否被监听、是否被劫持、或权限管理是否符合预设条件;
检查所述APK的源代码是否出现暴露的URL、是否出现用户隐私信息的明文字符串、或是否出现未处理的提示语句;
检查所述APK的数据是否需要明文输入敏感信息、是否被截屏、敏感信息是否保存在本地。
本发明还构造一种服务器,包括:
安全检查模块,用于在接收到开发者上传的APK后,对所述APK进行安全检查;
证书生成模块,用于在所述APK安全检查通过后,为所述APK分配一对公钥和私钥,存储所述私钥,并根据所述公钥和所述服务器的身份信息生成CA签名信息,以形成所述APK的CA数字证书,而且,将所述CA数字证书植入所述APK,并将其发布在平台上;
CA验证模块,用于在用户下载APK后,接收用户发送的APK安装请求,所述APK安装请求包括所述APK的CA数字证书,并使用所述APK的私钥对所接收的所述CA数字证书的CA签名信息进行验证;
返回模块,用于在验证通过时,向用户返回安装验证通过信息,以允许用户安装所述APK。
优选地,还包括:
日期设置模块,用于在形成所述CA数字证书后,设置所述APK的证书有效日期,并存储所述证书有效日期;
日期验证模块,用于在验证通过时,根据所存储的所述APK的证书有效日期,判断所述APK的CA数字证书是否有效。
优选地,还包括:
Android验证模块,用于获取所述APK的开发者签名信息,并使用Android原生的签名验证方式验证所述开发者签名信息。
本发明还构造一种服务器,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如以上所述方法的步骤。
本发明还构造一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如以上所述方法的步骤。
实施本发明的技术方案,通过对APK增加CA数字证书认证机制,可防止APK被恶意篡改,从而达到多方对应用监管审查的目的,并能追溯其中每一方的操作行为。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图中:
图1是本发明基于Android的APK的验证方法实施例一的流程图;
图2是本发明服务器实施例一的逻辑结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是本发明基于Android的APK的验证方法实施例一的流程图,该实施例的验证方法应用在服务器中,且具体包括:
S11.当接收到开发者上传的APK后,对所述APK进行安全检查,并在安全检查通过时,执行下一步骤;
在该步骤中,开发者在完成第三方应用APK的开发后,可将其上传至服务器,以待在对应的平台(例如应用市场)上发布。当服务器接收到该APK后,首先对该APK进行安全检查,该安全检查包括应用安全检查、源代码安全检查、数据安全检查,具体地,可包括下列中的其中一个或至少两个的组合:
检查所述APK的应用组件是否被监听、是否被劫持、或权限管理是否符合预设条件;
检查所述APK的源代码是否出现暴露的URL、是否出现用户隐私信息的明文字符串、或是否出现未处理的提示语句;
检查所述APK的数据是否需要明文输入敏感信息、是否被截屏、敏感信息是否保存在本地。
经过上述安全项目的检查,若安全检查未通过,则向开发者返回异常;若安全检查通过,则执行下一步骤。
S12.为所述APK分配一对公钥和私钥,存储所述私钥,并根据所述公钥和所述服务器的身份信息生成CA签名信息,以形成所述APK的CA数字证书,而且,将所述CA数字证书植入所述APK,并将其发布在平台上;
在该步骤中,当APK的安全检查通过后,会为该APK分配一密钥对,包括公钥和私钥,其中,私钥存储在服务器端,并且将公钥与该服务器的身份信息绑在一起,并为该APK进行签名生成CA签名信息,从而形成CA数字证书。然后,将该CA数字证书植入到APK中,并将其发布在平台上,以供用户下载使用。
关于该步骤,还需说明的是,服务器可自带CA认证功能,也可通过与CA认证机构进行互通互联来实现CA认证功能。
S13.当用户下载APK后,接收用户发送的APK安装请求,所述APK安装请求包括所述APK的CA数字证书,并使用所述APK的私钥对所接收的所述CA数字证书的CA签名信息进行验证,并在验证通过时,执行下一步骤;
在该步骤中,当用户从该平台上下载该APK后,通过对该APK进行解析可获取该APK的CA数字证书。然后,当用户点击安装按钮后,便向服务器端发送了APK安装请求,该APK安装请求中包括该APK的CA数字证书。服务器在接收到该APK安装请求后,从私钥列表中调出该APK所对应的私钥,并使用该私钥对CA数字证书的CA签名信息进行验证,如果该APK未被恶意纂改,则会验证通过;如果该APK被恶意纂改,则会验证通不过。
关于该步骤,还需说明的是,当用户从该平台上下载该APK后,除下载CA数字证书外,还下载该APK的开发者签名信息,并使用Android原生的签名验证方式验证所述开发者签名信息,若开发者签名信息验证通过,而且,服务器端的CA数字证书也验证通过时,才会执行下一步骤。
S14.向用户返回安装验证通过信息,以允许用户安装所述APK。
在该步骤中,当验证通过时,会向用户返回安装验证通过信息,用户根据该安装验证通过信息对该APK进行安装。
在一个优选实施例中,所述步骤S12还包括:
设置所述APK的证书有效日期,并存储所述证书有效日期;
而且,步骤S13之后,还包括:
S15.根据所存储的所述APK的证书有效日期,判断所述APK的CA数字证书是否有效,若是,则执行步骤S14。
在该实施例中,服务器在生成APK的CA数字证书后,还可进一步设置该证书的有效期。当用户需要安装该APK时,除了验证该CA数字证书外,还验证当前时间是否在证书的有效期内,若是,则允许用户安装,若否,则不允许用户安装。
在一个优选实施例中,步骤S11之后,还包括以下步骤:
S16.获取所述APK的开发者签名信息,并使用Android原生的签名验证方式验证所述开发者签名信息,若验证通过,则执行步骤S12。
在该实施例中,当开发者上传其APK后,通过对该APK进行解析可获取到开发者签名信息。然后,服务器通过模拟基于Android的移动终端,使用Android原生的签名验证方式验证所述开发者签名信息,若验证通过,则进一步通过执行步骤S12来生成CA数字证书;若验证不通过,则返回APK异常。
进一步地,本发明的基于Android的APK的验证方法还包括:
S21.当用户需要更新APK时,接收用户发送的APK升级请求,所述升级请求包括APK的版本号及CA数字证书;
S22.判断所接收的所述APK的版本号与平台所存储的所述APK的最新版本号是否相一致,若是,则执行步骤S23;
S23.使用所述APK的私钥对所接收的所述CA数字证书的CA签名信息进行验证,若验证通过,则执行步骤S90;
S24.向用户返回升级验证通过信息,以允许用户升级所述APK。
在该实施例中,可对第三方APP版本严格控制,而且,在用户升级APK时,也会对新版本的APK进行CA验证。
图2是本发明服务器实施例一的逻辑结构图,该实施例的服务器包括安全检查模块11、证书生成模块12、CA验证模块13和返回模块14。其中,安全检查模块11用于在接收到开发者上传的APK后,对所述APK进行安全检查;证书生成模块12用于在所述APK安全检查通过后,为所述APK分配一对公钥和私钥,存储所述私钥,并根据所述公钥和所述服务器的身份信息生成CA签名信息,以形成所述APK的CA数字证书,而且,将所述CA数字证书植入所述APK,并将其发布在平台上;CA验证模块13用于在用户下载APK后,接收用户发送的APK安装请求,所述APK安装请求包括所述APK的CA数字证书,并使用所述APK的私钥对所接收的所述CA数字证书的CA签名信息进行验证;返回模块14用于在验证通过时,向用户返回安装验证通过信息,以允许用户安装所述APK。
进一步地,本发明的服务器还包括日期设置模块和日期验证模块,其中,日期设置模块用于在形成所述CA数字证书后,设置所述APK的证书有效日期,并存储所述证书有效日期;日期验证模块用于在验证通过时,根据所存储的所述APK的证书有效日期,判断所述APK的CA数字证书是否有效。
进一步地,本发明的服务器还包括Android验证模块,该Android验证模块用于获取所述APK的开发者签名信息,并使用Android原生的签名验证方式验证所述开发者签名信息。
本发明还构造一种服务器,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如以上方法的步骤。
本发明还构造一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如以上方法的步骤。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何纂改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (10)

1.一种基于Android的APK的验证方法,应用在服务器中,其特征在于,包括以下步骤:
S11.当接收到开发者上传的APK后,对所述APK进行安全检查,并在安全检查通过时,执行下一步骤;
S12.为所述APK分配一对公钥和私钥,存储所述私钥,并根据所述公钥和所述服务器的身份信息生成CA签名信息,以形成所述APK的CA数字证书,而且,将所述CA数字证书植入所述APK,并将其发布在平台上;
S13.当用户下载APK后,接收用户发送的APK安装请求,所述APK安装请求包括所述APK的CA数字证书,并使用所述APK的私钥对所接收的所述CA数字证书的CA签名信息进行验证,并在验证通过时,执行下一步骤;
S14.向用户返回安装验证通过信息,以允许用户安装所述APK。
2.根据权利要求1所述的基于Android的APK的验证方法,其特征在于,所述步骤S12还包括:
设置所述APK的证书有效日期,并存储所述证书有效日期;
所述步骤S13之后,还包括:
S15.根据所存储的所述APK的证书有效日期,判断所述APK的CA数字证书是否有效,若是,则执行步骤S14。
3.根据权利要求1所述的基于Android的APK的验证方法,其特征在于,步骤S11之后,还包括以下步骤:
S16.获取所述APK的开发者签名信息,并使用Android原生的签名验证方式验证所述开发者签名信息,若验证通过,则执行步骤S12。
4.根据权利要求1所述的基于Android的APK的验证方法,其特征在于,还包括:
S21.当用户需要更新APK时,接收用户发送的APK升级请求,所述升级请求包括APK的版本号及CA数字证书;
S22.判断所接收的所述APK的版本号与平台所存储的所述APK的最新版本号是否相一致,若是,则执行步骤S23;
S23.使用所述APK的私钥对所接收的所述CA数字证书的CA签名信息进行验证,若验证通过,则执行步骤S90;
S24.向用户返回升级验证通过信息,以允许用户升级所述APK。
5.根据权利要求1所述的基于Android的APK的验证方法,其特征在于,在所述步骤S11中,对所述APK进行安全检查包括下列中的其中一个或至少两个的组合:
检查所述APK的应用组件是否被监听、是否被劫持、或权限管理是否符合预设条件;
检查所述APK的源代码是否出现暴露的URL、是否出现用户隐私信息的明文字符串、或是否出现未处理的提示语句;
检查所述APK的数据是否需要明文输入敏感信息、是否被截屏、敏感信息是否保存在本地。
6.一种服务器,其特征在于,包括:
安全检查模块,用于在接收到开发者上传的APK后,对所述APK进行安全检查;
证书生成模块,用于在所述APK安全检查通过后,为所述APK分配一对公钥和私钥,存储所述私钥,并根据所述公钥和所述服务器的身份信息生成CA签名信息,以形成所述APK的CA数字证书,而且,将所述CA数字证书植入所述APK,并将其发布在平台上;
CA验证模块,用于在用户下载APK后,接收用户发送的APK安装请求,所述APK安装请求包括所述APK的CA数字证书,并使用所述APK的私钥对所接收的所述CA数字证书的CA签名信息进行验证;
返回模块,用于在验证通过时,向用户返回安装验证通过信息,以允许用户安装所述APK。
7.根据权利要求6所述的服务器,其特征在于,还包括:
日期设置模块,用于在形成所述CA数字证书后,设置所述APK的证书有效日期,并存储所述证书有效日期;
日期验证模块,用于在验证通过时,根据所存储的所述APK的证书有效日期,判断所述APK的CA数字证书是否有效。
8.根据权利要求6所述的服务器,其特征在于,还包括:
Android验证模块,用于获取所述APK的开发者签名信息,并使用Android原生的签名验证方式验证所述开发者签名信息。
9.一种服务器,其特征在于,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-5中任意一项所述方法的步骤。
10.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5中任意一项所述方法的步骤。
CN201810104704.1A 2018-02-02 2018-02-02 基于Android的APK的验证方法、服务器及可读存储介质 Pending CN108322466A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810104704.1A CN108322466A (zh) 2018-02-02 2018-02-02 基于Android的APK的验证方法、服务器及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810104704.1A CN108322466A (zh) 2018-02-02 2018-02-02 基于Android的APK的验证方法、服务器及可读存储介质

Publications (1)

Publication Number Publication Date
CN108322466A true CN108322466A (zh) 2018-07-24

Family

ID=62891526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810104704.1A Pending CN108322466A (zh) 2018-02-02 2018-02-02 基于Android的APK的验证方法、服务器及可读存储介质

Country Status (1)

Country Link
CN (1) CN108322466A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110414269A (zh) * 2019-07-30 2019-11-05 宇龙计算机通信科技(深圳)有限公司 应用安装包的处理方法、相关装置、存储介质及系统
CN110968843A (zh) * 2018-09-30 2020-04-07 上海掌门科技有限公司 一种应用分发的风险控制方法、设备和存储介质
CN111046443A (zh) * 2019-12-24 2020-04-21 合肥大唐存储科技有限公司 一种硬盘防伪的实现方法、硬盘及ca服务器
CN112749088A (zh) * 2021-01-13 2021-05-04 挂号网(杭州)科技有限公司 应用程序检测方法、装置、电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685138A (zh) * 2012-08-30 2014-03-26 卓望数码技术(深圳)有限公司 移动互联网上的Android平台应用软件的认证方法和系统
CN103886260B (zh) * 2014-04-16 2016-09-14 中国科学院信息工程研究所 一种基于二次签名验签技术的应用程序管控方法
CN106612183A (zh) * 2016-12-27 2017-05-03 哈尔滨安天科技股份有限公司 国产操作系统下应用软件的交叉数字签名方法及系统
CN107463806A (zh) * 2017-06-20 2017-12-12 国家计算机网络与信息安全管理中心 一种Android应用程序安装包的签名和验签方法
EP3258407A1 (en) * 2016-06-17 2017-12-20 Fujitsu Limited Apparatus, method, and program for controlling profile data delivery

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685138A (zh) * 2012-08-30 2014-03-26 卓望数码技术(深圳)有限公司 移动互联网上的Android平台应用软件的认证方法和系统
CN103886260B (zh) * 2014-04-16 2016-09-14 中国科学院信息工程研究所 一种基于二次签名验签技术的应用程序管控方法
EP3258407A1 (en) * 2016-06-17 2017-12-20 Fujitsu Limited Apparatus, method, and program for controlling profile data delivery
CN106612183A (zh) * 2016-12-27 2017-05-03 哈尔滨安天科技股份有限公司 国产操作系统下应用软件的交叉数字签名方法及系统
CN107463806A (zh) * 2017-06-20 2017-12-12 国家计算机网络与信息安全管理中心 一种Android应用程序安装包的签名和验签方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘佳佳: "Android应用安全加固技术研究与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110968843A (zh) * 2018-09-30 2020-04-07 上海掌门科技有限公司 一种应用分发的风险控制方法、设备和存储介质
CN110968843B (zh) * 2018-09-30 2023-05-09 上海掌门科技有限公司 一种应用分发的风险控制方法、设备和存储介质
CN110414269A (zh) * 2019-07-30 2019-11-05 宇龙计算机通信科技(深圳)有限公司 应用安装包的处理方法、相关装置、存储介质及系统
CN110414269B (zh) * 2019-07-30 2023-11-14 宇龙计算机通信科技(深圳)有限公司 应用安装包的处理方法、相关装置、存储介质及系统
CN111046443A (zh) * 2019-12-24 2020-04-21 合肥大唐存储科技有限公司 一种硬盘防伪的实现方法、硬盘及ca服务器
CN111046443B (zh) * 2019-12-24 2022-10-14 合肥大唐存储科技有限公司 一种硬盘防伪的实现方法、硬盘及ca服务器
CN112749088A (zh) * 2021-01-13 2021-05-04 挂号网(杭州)科技有限公司 应用程序检测方法、装置、电子设备和存储介质
CN112749088B (zh) * 2021-01-13 2023-02-17 挂号网(杭州)科技有限公司 应用程序检测方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
US7734549B2 (en) Methods and apparatus for managing secured software for a wireless device
CN104009977B (zh) 一种信息保护的方法和系统
CN108322466A (zh) 基于Android的APK的验证方法、服务器及可读存储介质
EP1479187B1 (en) Controlling access levels in phones by certificates
ES2334336T3 (es) Distribucion y ejecucion de aplicacion seguras en un entorno inalambrico.
CN1653460B (zh) 加载应用程序到设备中的方法,设备和设备中的智能卡
US8332823B2 (en) Application program verification system, application program verification method and computer program
CN110443075A (zh) 一种区块链智能合约验证部署的方法及装置
CN101551843B (zh) 一种移动通信装置应用软件包的签名方法
CN109829294B (zh) 一种固件验证方法、系统、服务器及电子设备
CN108234134A (zh) 区块同步方法及系统
CN112527912B (zh) 基于区块链网络的数据处理方法、装置及计算机设备
CN108460273B (zh) 一种终端的应用管理方法、应用服务器及终端
CN107147711A (zh) 应用服务更新方法及装置
CN111090581A (zh) 智能合约测试方法、装置、计算机设备和存储介质
CN104956324B (zh) 在释放的运行时环境中建筑控制软件的防操纵的安装
CN104320265A (zh) 用于软件平台的认证方法和认证装置
CN114036495B (zh) 一种更新私有化部署验证码系统的方法及装置
CN106709281B (zh) 补丁发放和获取方法、装置
WO2023124420A1 (zh) 应用签名方法、系统、交易终端及服务平台
CN109474924A (zh) 一种锁网文件的恢复方法、装置、计算机设备及存储介质
CN111177171A (zh) 基于区块链的业务数据认证与管理方法及系统
KR101322402B1 (ko) 어플리케이션 보안 시스템 및 방법, 이를 위한 통신 단말기
CN112732676B (zh) 基于区块链的数据迁移方法、装置、设备及存储介质
US20170068988A1 (en) Device integrity based assessment of indication of user action associated with an advertisement

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180724

WD01 Invention patent application deemed withdrawn after publication