CN109756340B - 一种数字验签方法、装置和存储介质 - Google Patents
一种数字验签方法、装置和存储介质 Download PDFInfo
- Publication number
- CN109756340B CN109756340B CN201811467725.6A CN201811467725A CN109756340B CN 109756340 B CN109756340 B CN 109756340B CN 201811467725 A CN201811467725 A CN 201811467725A CN 109756340 B CN109756340 B CN 109756340B
- Authority
- CN
- China
- Prior art keywords
- signature
- application
- data
- verification
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种数字验签方法,在V2方案的验签过程基础上,通过校验机构证书是否可信,对V2方案验签进行加强扩展,使得厂商、支付机构可以控制只有经过自己签名的应用才能在设备上安装,做到对安装应用的控制,保证被安装的应用未被恶意篡改。另外本发明验签的签名应用的签名方式是通过在签名时将权限信息写入签名信息中,防止任意应用对密码键盘、打印机等接口的随意调用,并且通过签名加密的方式对应用申请的权限项进行保护,同时方便权限变更,在无需重新打包编译应用的情况下变更应用权限,能够防止恶意篡改的应用绕过签名直接被安装在设备上,解决了现有的以V1方案为基础的签名验签存在的janus漏洞。
Description
技术领域
本发明涉及电子通信安全领域,尤其是一种数字验签方法、装置和存储介质。
背景技术
Android原生系统安装APK应用时,签名验签存在V1、V2两个方案,其中V1方案是采用对APK安装包内的文件逐个校验的方式,将安装包中除META-INF目录下文件外的所有文件对应的hash值保存到META-INF目录下的文件中,再对保存hash的文件进行签名,这样在验签的时候通过校验签名可以确保保存hash的文件未被篡改,然后再使用保存的hash逐个校验。V2方案是对APK进行整包hash,再签名,签完名后将签名数据作为签名块插入到zip结构的contents of zip entries和Central Directory两个结构之间,验签的时候通过zip包的End of Central Directory保存的偏移量和签名块的魔数找到签名块的位置,然后解析签名块得到签名数据进而校验整个APK的完整性。
但是无论是V1还是V2方案都没有办法校验签名证书是否可以信任,即使校验了APK文件的完整性,但是如果APK文件是被恶意篡改后重新签名的,应用还是可以安装,这就无法阻止被恶意篡改的应用在设备上安装,比如janus漏洞就能够绕过签名安装应用到设备上。
因此需要提出一种能够校验机构证书是否可信,并能防止应用绕过签名在设备上安装的认证方法,保证被安装的应用未被恶意篡改。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的是提供一种数字验签方法、装置和存储介质。
本发明所采用的技术方案是:
第一方面,本发明提供一种数字验签方法,验签具体为,包括步骤:
提取签名应用签名块分离得到签名信息和原始APK数据,所述签名信息包括签名信息主体、签名数据和工作证书;
提取摘要信息,指接收到签名应用后,用与签名相同的Hash算法从接收到的签名应用中提取出摘要信息HASH1;
使用终端保存的根证书校验所述工作证书的合法性,如果校验失败,则证明所述原始APK数据非法,验签过程终止,否则,从所述工作证书中提取出工作公钥;
使用所述工作公钥验证签名数据的合法性,计算所述签名信息主体的HASH值,使用签名数据和工作公钥对所述签名信息主体的HASH值进行校验,如果校验不通过,则原始APK数据非法,如果校验通过,则从所述签名信息主体得到摘要信息HASH2;
校验比较,指对比提取到的摘要信息HASH1和所述摘要信息HASH2,如果数据一致,则校验通过,所述原始APK数据合法,否则校验不通过,原始APK数据非法。
进一步地,所述根证书具体指:
由加密机生成的根公钥、根私钥和工作公钥获得自签名根证书;
将所述自签名根证书预置在终端中形成根证书。
进一步地,所述终端中根证书可以升级,所述根证书升级只能从低版本向高版本升级,所述升级之后,高版本的根证书替换低版本的根证书,使用所述低版本的根证书的签名应用无法安装在所述终端上。
进一步地,所述签名应用的签名方法包括步骤:
获得根公私钥对和工作公私钥对;
根据根公钥、根私钥和工作公钥获得工作证书;
利用工作私钥和工作证书对APK应用进行签名;
所述根公私钥对和工作公私钥对由加密机生成;
所述利用工作私钥和工作证书对APK应用进行签名包括:将权限信息写入签名信息中,所述权限信息指APK应用对不同接口的调用权限。
进一步地,所述步骤利用工作私钥和工作证书对APK应用进行签名具体包括步骤:
计算APK应用的原始hash值,并将所述原始hash值加入签名信息主体中;
利用工作私钥和工作证书对所述签名信息主体进行签名得到签名数据;
将所述签名数据、所述签名信息主体和所述工作证书组成签名信息,插入到签名块中。
进一步地,签名时,当所述APK应用未使用过V2签名,则用第一魔数作为签名块的魔数;当所述APK应用使用过V2签名,将签名数据插入到原有的签名数据之后,用第二魔数作为签名块的魔数。
进一步地,签名时,还包括对APK应用进行签名时使用验签标志位来选择应用升级时是否关闭验签过程,所述验签标志位默认为进行验签过程。
进一步地,验签时,当接收到签名应用后,判断其验签标志位,当所述验签标志位表示关闭验签过程,并且为升级安装时,则跳过验签过程,直接进行应用安装。
第二方面,本发明提供一种数字验签装置,包括:
分离装置:提取签名应用签名块分离得到签名信息和原始APK数据,所述签名信息包括签名信息主体、签名数据和工作证书;
第一提取装置:用于提取摘要信息,指接收到签名应用后,用与签名相同的Hash算法从接收到的签名应用中提取出摘要信息HASH1;
校验工作证书装置:使用终端保存的根证书校验所述工作证书的合法性,如果校验失败,则证明所述原始APK数据非法,验签过程终止,否则,从所述工作证书中提取出工作公钥;
第一获取装置:用于使用所述工作公钥验证签名数据的合法性,计算所述签名信息主体的HASH值,使用签名数据和工作公钥对所述签名信息主体的HASH值进行校验,如果校验不通过,则原始APK数据非法,如果校验通过,则从所述签名信息主体得到摘要信息HASH2;
校验比较装置:用于对比提取到的摘要信息HASH1和所述摘要信息HASH2,如果数据一致,则校验通过,所述原始APK数据合法,否则校验不通过,原始APK数据非法。
第三方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如第一方面任一项所述的方法。
本发明的有益效果是:
本发明的数字验签方法的验签过程在V2方案的验签过程基础上,通过校验机构证书是否可信,对V2方案验签进行加强扩展,使得厂商、支付机构可以控制只有经过自己签名的应用才能在设备上安装,做到对安装应用的控制,保证被安装的应用未被恶意篡改。
另外本发明的的数字验签方法的签名方法通过在签名时将权限信息写入签名信息中,防止任意应用对密码键盘、打印机等接口的随意调用,并且通过签名加密的方式对应用申请的权限项进行保护,同时方便权限变更,在无需重新打包编译应用的情况下变更应用权限,能够防止恶意篡改的应用绕过签名直接被安装在设备上,解决了现有的以V1方案为基础的签名验签存在的janus漏洞。
本发明可广泛应用于数字验签系统。
附图说明
图1是本发明一种实施方式的数字验签方法的基本流程图;
图2是本发明一种实施方式的数字验签方法的具体流程图;
图3是本发明一种实施方式的数字验签方法中根证书升级示意图;
图4是本发明一种实施方式的数字验签方法中签名应用的签名方法的流程图;
图5是本发明一种实施方式的数字验签方法中签名应用的签名方法签名过程示意图;
图6是本发明一种实施方式的数字验签方法中签名应用的签名方法详细流程图;
图7是本发明一种实施方式的数字验签方法中签名应用的签名信息数据格式示意图;
图8是本发明一种实施方式的数字验签方法中签名应用的签名块格式示意图;
图9是本发明一种实施方式的数字验签装置的结构框图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。
实施例一:
如图1所示,为本实施例的一种数字验签方法的基本流程图,包括步骤:S11:分离签名信息;S12:提取摘要信息HASH1;S13:校验工作证书;S14:提取摘要信息HASH2;S15:校验比较。如图2所示,为本实施例的一种数字验签方法的具体流程图
首先提取签名应用签名块分离得到签名信息和原始APK数据,所述签名信息包括信息主体、签名数据和工作证书。
然后在原始APK数据中提取摘要信息,具体是用与签名相同的Hash算法从接收到的签名应用中提取出摘要信息HASH1;
然后使用终端设备保存的根证书,校验分理出的工作证书的合法性,如果校验失败,则证明工作证书可能被篡改,原始APK数据非法,验签过程终止,如果校验通过,则从工作证书中提取出工作公钥。
使用提取的工作公钥验证签名数据的合法性,并计算签名信息主体的的HASH值,并使用签名数据和工作公钥对签名信息主体的的HASH值进行校验,如果校验不通过,则原始APK数据非法,如果校验通过,则从签名信息主体的的HASH值得到摘要信息HASH2。
校验比较,对比提取到的摘要信息HASH1和摘要信息HASH2,如果数据一致,则校验通过,原始APK数据合法,否则校验不通过,原始APK数据非法。
上述流程全部通过则认为验签通过,否则认为验签失败。
终端设备在出厂时,厂商将客户颁发的根证书预置在终端设备中,终端设备安装应用时进行验签过程,终端设备可以为POS机。
根证书的获取方法:由加密机生成的根公钥、根私钥和工作公钥获得自签名根证书,将自签名根证书预置在终端中形成根证书。
终端中根证书可以升级,如图3所示,为本实施例数字验签方法中根证书升级示意图,图中可见,根证书升级只能从低版本向高版本升级,并且升级之后,高版本的根证书将替换低版本的根证书,使用低版本的根证书的签名应用无法安装在终端上。
下面是本实施例中签名应用使用的签名方法介绍。
如图4所示,为本实施例的签名应用签名方法的流程图,包括步骤:
S21:获得根公私钥对和工作公私钥对,其中根公私钥对和工作公私钥对由加密机生成。
S22:根据根公钥、根私钥和工作公钥获得工作证书。
S23:利用工作私钥和工作证书对APK应用进行签名,包括将权限信息写入签名信息中,防止任意应用对密码键盘、打印机等接口的随意调用,其中权限信息指APK应用对不同接口的调用权限。
通过签名加密的方式对应用申请的权限项进行保护,同时方便权限变更,在无需重新打包编译应用的情况下变更应用权限,能够防止恶意篡改的应用绕过签名直接被安装在设备上。
具体为:在给应用签名前,要求客户根据应用需求填写权限文件,签名时会将权限描述项添加到签名信息主体上,应用在调用到对应的接口时,终端会判断应用是否有权限调用相应接口。权限文件格式为txt文本格式,权限文件内容仅为应用需要申请的权限项,每行一条,可申请权限列表说明如下表1所示。
如图5所示,为本实施例中签名应用的签名方法签名过程示意图,本实施例中,客户采用本实施例的数字签名方法对应用进行签名操作,通过加密机生成根公私钥对和工作公私钥对,根据根公钥、根私钥和工作公钥获得工作证书和根证书,其中根公钥用于生成根证书颁发给终端设备商,根私钥由客户保管,用于根证书和工作证书的签名加密,工作私钥也由客户保管,用于对应用的签名进行加密。
客户在签名过程中需要上传待签名应用和对应的权限文件,并设置验签标志位来选择应用升级时是否关闭验签过程,验签标志位默认为进行验签过程。原始APK文件加上签名信息数据即构成已签名的APK文件。
如图6所示,为本实施例中签名应用的签名方法详细流程图,首先进行HASH操作计算APK应用的原始hash值,并将原始hash值加入签名信息主体中,再利用工作私钥和工作证书对签名信息主体进行签名得到签名数据,最后将得到签名数据、签名信息主体和工作证书组成签名信息,插入到签名块中,其中定制的签名块ID为0x78676432。
如果APK应用未使用过Android的V2方案签名,则以第一魔数“XGD Sig Block 42”生成签名块,如果APK应用使用过Android的V2方案签名,则将签名数据插入到原有的签名数据之后,并以第二魔数“APK Sig Block 42”为签名块的魔数,生成签名后的应用。
如图7所示,为本实施例中签名应用的签名信息数据格式示意图,其中签名信息数据采用V2签名方案形式存储签名数据,采用非对称加密算法生成,编码格式为DER格式,工作证书采用x.509格式存储。
图中可见签名信息格式依次包括:文件类型名称、头部分、签名信息主体部分、签名数据和工作证书。
其中签名信息主体部分又称为被签名区域,包括:主体部分开始、版本结构、验签标志位、数字签名算法、签名时间、原始文件hash和文件权限扩展部分。
验签标志位是用来选择应用升级时是否关闭验签过程,例如客户在使用签名系统签名应用时,可以选择关闭应用升级验签选项,这样当设备发现待安装的应用是升级安装时(指设备已经安装了对应APK名的应用,并且两个应用的签名是相同或的),则跳过对应用的验签动作直接进行应用安装,如此可以节省应用升级安装的时间,验签标志位默认是需要进行验签过程。即在验签过程中,当接收到签名应用后,判断其验签标志位,当验签标志位表示关闭验签过程,并且为升级安装时,则跳过验签过程,直接进行应用安装。
通过分析APK文件签名格式后,发现把签名信息添加到APK的Signing Block中,既可以保存签名信息,又可以保证所添加的签名信息不会影响原APK文件的安装流程。
本实施例的签名方案是直接对整个经过压缩后的APK文件(即该APK文件本身已经经过了Android原生签名方式签名,如V1方案或V2方案)进行签名,将生成的签名数据插入到压缩的文件内容源数据与目录源数据之间的APK签名块中,并不会对Android原生验签产生影响。
如图8所示,为本实施例签名应用的签名块格式示意图,包括两种情况,原生签名为V1方案和原生签名为V2方案。
1)场景一:原生签名为V1方案。
首先是8字节的签名块大小,此大小不包含该字段本身的8字节,然后是至少一个的签名数据字段(包括一个8字节的ID-Value块大小、一个4字节的ID号和对应的签名数据,定制的签名块ID为0x78676432),然后是一个8字节的签名块大小,与开始的8字节是相等,最后是固定的16字节的签名块魔数,本场景中魔数为:“XGD Sig Block 42”。
2)场景二:原生签名为V2方案。
首先是8字节的签名块大小(此大小不包含该字段本身的8字节),然后是一个V2方案的原生签名数据字段(包括一个8字节的ID-Value块大小、一个4字节的原生签名ID号和对应的签名数据,原生签名ID号是0x7109871a),接着是如场景一中的至少一个的签名数据字段,然后是一个8字节的签名块大小,与开始的8字节是相等,最后是固定的16字节的签名块魔数,本场景中魔数为:“APK Sig Block 42”。
实施例二:
如图9所示,为本发明一种实施方式的数字验签装置结构框图,包括:
分离装置:提取签名应用签名块分离得到签名信息和原始APK数据,签名信息包括签名信息主体、签名数据和工作证书;
第一提取装置:用于提取摘要信息,指接收到签名应用后,用与签名相同的Hash算法从接收到的签名应用中提取出摘要信息HASH1;
校验工作证书装置:使用终端保存的根证书校验工作证书的合法性,如果校验失败,则证明原始APK数据非法,验签过程终止,否则,从工作证书中提取出工作公钥;
第一获取装置:用于使用工作公钥验证签名数据的合法性,计算签名信息主体的HASH值,使用签名数据和工作公钥对签名信息主体的HASH值进行校验,如果校验不通过,则原始APK数据非法,如果校验通过,则从签名信息主体得到摘要信息HASH2;
校验比较装置:用于对比提取到的摘要信息HASH1和摘要信息HASH2,如果数据一致,则校验通过,原始APK数据合法,否则校验不通过,原始APK数据非法。
另一方面,本发明一种实施方式还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令用于使计算机执行如实施例一的方法。
本发明的数字验签方法的验签过程在V2方案的验签过程基础上,通过校验机构证书是否可信,对V2方案验签进行加强扩展,使得厂商、支付机构可以控制只有经过自己签名的应用才能在设备上安装,做到对安装应用的控制,保证被安装的应用未被恶意篡改。另外本发明的数字验签方法的签名方法通过在签名时将权限信息写入签名信息中,防止任意应用对密码键盘、打印机等接口的随意调用,并且通过签名加密的方式对应用申请的权限项进行保护,同时方便权限变更,在无需重新打包编译应用的情况下变更应用权限,能够防止恶意篡改的应用绕过签名直接被安装在设备上,解决了现有的以V1方案为基础的签名验签存在的janus漏洞。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (6)
1.一种数字验签方法,其特征在于,验签具体为,包括步骤:
提取签名应用签名块分离得到签名信息和原始APK数据,所述签名信息包括签名信息主体、签名数据和工作证书;其中,所述签名应用的签名方法包括步骤:
获得根公私钥对和工作公私钥对;
根据根公钥、根私钥和工作公钥获得工作证书;
计算APK应用的原始hash值,并将所述原始hash值加入签名信息主体中;
利用工作私钥和工作证书对所述签名信息主体进行签名得到签名数据;签名时,当所述APK应用未使用过V2签名,则用第一魔数作为签名块的魔数;当所述APK应用使用过V2签名,将签名数据插入到原有的签名数据之后,用第二魔数作为签名块的魔数;
将所述签名数据、所述签名信息主体和所述工作证书组成签名信息,插入到签名块中;
所述根公私钥对和工作公私钥对由加密机生成;
所述利用工作私钥和工作证书对APK应用进行签名包括:将权限信息写入签名信息中,所述权限信息指APK应用对不同接口的调用权限;
提取摘要信息,指接收到签名应用后,用与签名相同的Hash算法从接收到的签名应用中提取出摘要信息HASH1;
使用终端保存的根证书校验所述工作证书的合法性,如果校验失败,则证明所述原始APK数据非法,验签过程终止,否则,从所述工作证书中提取出工作公钥;
使用所述工作公钥验证签名数据的合法性,计算所述签名信息主体的HASH值,使用签名数据和工作公钥对所述签名信息主体的HASH值进行校验,如果校验不通过,则原始APK数据非法,如果校验通过,则从所述签名信息主体得到摘要信息HASH2;
校验比较,指对比提取到的摘要信息HASH1和所述摘要信息HASH2,如果数据一致,则校验通过,所述原始APK数据合法,否则校验不通过,原始APK数据非法;
所述签名应用的签名方法包括:对APK应用进行签名时使用验签标志位来选择应用升级时是否关闭验签过程,所述验签标志位默认为进行验签过程。
2.根据权利要求1所述的一种数字验签方法,其特征在于,所述根证书具体指:
由加密机生成的根公钥、根私钥和工作公钥获得自签名根证书;
将所述自签名根证书预置在终端中形成根证书。
3.根据权利要求2所述的一种数字验签方法,其特征在于,所述终端中根证书可以升级,所述根证书升级只能从低版本向高版本升级,所述升级之后,高版本的根证书替换低版本的根证书,使用所述低版本的根证书的签名应用无法安装在所述终端上。
4.根据权利要求1所述的一种数字验签方法,其特征在于,验签时,当接收到签名应用后,判断其验签标志位,当所述验签标志位表示关闭验签过程,并且为升级安装时,则跳过验签过程,直接进行应用安装。
5.一种数字验签装置,其特征在于,包括:
分离装置:提取签名应用签名块分离得到签名信息和原始APK数据,所述签名信息包括签名信息主体、签名数据和工作证书;其中,所述签名应用的签名方法包括步骤:
获得根公私钥对和工作公私钥对;
根据根公钥、根私钥和工作公钥获得工作证书;
计算APK应用的原始hash值,并将所述原始hash值加入签名信息主体中;
利用工作私钥和工作证书对所述签名信息主体进行签名得到签名数据;签名时,当所述APK应用未使用过V2签名,则用第一魔数作为签名块的魔数;当所述APK应用使用过V2签名,将签名数据插入到原有的签名数据之后,用第二魔数作为签名块的魔数;
将所述签名数据、所述签名信息主体和所述工作证书组成签名信息,插入到签名块中;
所述根公私钥对和工作公私钥对由加密机生成;
所述利用工作私钥和工作证书对APK应用进行签名包括:将权限信息写入签名信息中,所述权限信息指APK应用对不同接口的调用权限;
第一提取装置:用于提取摘要信息,指接收到签名应用后,用与签名相同的Hash算法从接收到的签名应用中提取出摘要信息HASH1;
校验工作证书装置:使用终端保存的根证书校验所述工作证书的合法性,如果校验失败,则证明所述原始APK数据非法,验签过程终止,否则,从所述工作证书中提取出工作公钥;
第一获取装置:用于使用所述工作公钥验证签名数据的合法性,计算所述签名信息主体的HASH值,使用签名数据和工作公钥对所述签名信息主体的HASH值进行校验,如果校验不通过,则原始APK数据非法,如果校验通过,则从所述签名信息主体得到摘要信息HASH2;
校验比较装置:用于对比提取到的摘要信息HASH1和所述摘要信息HASH2,如果数据一致,则校验通过,所述原始APK数据合法,否则校验不通过,原始APK数据非法;
所述第一获取装置还用于对APK应用进行签名时使用验签标志位来选择应用升级时是否关闭验签过程,所述验签标志位默认为进行验签过程。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求1至4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811467725.6A CN109756340B (zh) | 2018-12-03 | 2018-12-03 | 一种数字验签方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811467725.6A CN109756340B (zh) | 2018-12-03 | 2018-12-03 | 一种数字验签方法、装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109756340A CN109756340A (zh) | 2019-05-14 |
CN109756340B true CN109756340B (zh) | 2022-10-21 |
Family
ID=66403551
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811467725.6A Active CN109756340B (zh) | 2018-12-03 | 2018-12-03 | 一种数字验签方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109756340B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110311889B (zh) * | 2019-05-17 | 2021-09-03 | 中国电力科学研究院有限公司 | 一种验证智能配变终端app有效性的方法 |
CN111787529B (zh) * | 2020-07-17 | 2021-06-29 | 江苏海全科技有限公司 | 适于Android智能POS机应用的签名方法和系统 |
CN113407912A (zh) * | 2021-04-16 | 2021-09-17 | 江苏先安科技有限公司 | 一种基于v2或v3签名机制的第三方副署签名及验证方法 |
CN114499891B (zh) * | 2022-03-21 | 2024-05-31 | 宁夏凯信特信息科技有限公司 | 一种签名服务器系统以及签名验证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2963579A1 (fr) * | 2014-07-04 | 2016-01-06 | Schneider Electric Industries SAS | Procédé de gestion de l'installation d'une application sur un dispositif électronique |
CN107980132A (zh) * | 2017-10-27 | 2018-05-01 | 福建联迪商用设备有限公司 | 一种apk签名认证方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101498820B1 (ko) * | 2013-11-06 | 2015-03-05 | 순천향대학교 산학협력단 | 안드로이드 환경에서의 어플리케이션 리패키징 탐지 방법 |
CN103886260B (zh) * | 2014-04-16 | 2016-09-14 | 中国科学院信息工程研究所 | 一种基于二次签名验签技术的应用程序管控方法 |
CN103905207B (zh) * | 2014-04-23 | 2017-02-01 | 福建联迪商用设备有限公司 | 一种统一apk签名的方法及其系统 |
CN103944903B (zh) * | 2014-04-23 | 2017-02-15 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
CN108363580A (zh) * | 2018-03-12 | 2018-08-03 | 平安普惠企业管理有限公司 | 应用程序安装方法、装置、计算机设备和存储介质 |
-
2018
- 2018-12-03 CN CN201811467725.6A patent/CN109756340B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2963579A1 (fr) * | 2014-07-04 | 2016-01-06 | Schneider Electric Industries SAS | Procédé de gestion de l'installation d'une application sur un dispositif électronique |
CN107980132A (zh) * | 2017-10-27 | 2018-05-01 | 福建联迪商用设备有限公司 | 一种apk签名认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109756340A (zh) | 2019-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109756340B (zh) | 一种数字验签方法、装置和存储介质 | |
CN107194242B (zh) | 固件升级方法和装置 | |
CN107463806B (zh) | 一种Android应用程序安装包的签名和验签方法 | |
CN112507328B (zh) | 一种文件签名方法、计算设备及存储介质 | |
US8099789B2 (en) | Apparatus and method for enabling applications on a security processor | |
EP3026558A1 (en) | Method and device for providing verifying application integrity | |
CN109829294B (zh) | 一种固件验证方法、系统、服务器及电子设备 | |
EP3026557A1 (en) | Method and device for providing verifying application integrity | |
CN108363580A (zh) | 应用程序安装方法、装置、计算机设备和存储介质 | |
EP3026560A1 (en) | Method and device for providing verifying application integrity | |
CN107992753B (zh) | 用于更新车辆的控制设备的软件的方法 | |
CN105391717A (zh) | 一种apk签名认证方法及其系统 | |
EP2854070A1 (en) | Method and apparatus of creating application package, method and apparatus of executing application package, and recording medium storing application package | |
EP3026559A1 (en) | Method and device for providing verifying application integrity | |
CN107092816B (zh) | 一种Android应用程序加固方法 | |
CN107980132A (zh) | 一种apk签名认证方法及系统 | |
CN112560017B (zh) | 一种使用三级证书认证实现apk统一签名的方法 | |
CN107301343A (zh) | 安全数据处理方法、装置及电子设备 | |
CN108599959B (zh) | 授权证书校验方法、装置及可读存储介质、应用设备 | |
CN109829285A (zh) | 一种数字签名方法、装置、设备和存储介质 | |
CN109189450A (zh) | 一种服务器固件升级的方法及装置 | |
CN113971297A (zh) | 基于Linux的ELF文件数据完整性保护方法 | |
CN111274552A (zh) | 一种升级包的签名及验签方法、存储介质 | |
Weimerskirch | Secure software flashing | |
CN114297679B (zh) | 一种镜像加密传输与升级的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |