CN112560017B - 一种使用三级证书认证实现apk统一签名的方法 - Google Patents

一种使用三级证书认证实现apk统一签名的方法 Download PDF

Info

Publication number
CN112560017B
CN112560017B CN202011523311.8A CN202011523311A CN112560017B CN 112560017 B CN112560017 B CN 112560017B CN 202011523311 A CN202011523311 A CN 202011523311A CN 112560017 B CN112560017 B CN 112560017B
Authority
CN
China
Prior art keywords
signature
apk
certificate
user
directory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011523311.8A
Other languages
English (en)
Other versions
CN112560017A (zh
Inventor
连景钗
陈阵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Newland Payment Technology Co ltd
Original Assignee
Fujian Newland Payment Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Newland Payment Technology Co ltd filed Critical Fujian Newland Payment Technology Co ltd
Priority to CN202011523311.8A priority Critical patent/CN112560017B/zh
Publication of CN112560017A publication Critical patent/CN112560017A/zh
Application granted granted Critical
Publication of CN112560017B publication Critical patent/CN112560017B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种使用三级证书认证实现APK统一签名的方法,该方法采用三级证书链包括CA证书,用户设备证书,用户根证书,用户工作证书进行CA认证,其中CA证书集成到固件中,用户设备证书在设备出厂时预置到设备中,集成该方案的的POS终端能够下载不同用户终端证书来支持用户多样化的应用签名验证需求,例如SM3WithSM2,SHA3‑256WITHRSA等,厂商不需要因为验签方案为客户针定制版本,方便版本管理和减少开发成本。

Description

一种使用三级证书认证实现APK统一签名的方法
技术领域
本发明涉及签名和验签的方法,特别涉及Android中用于在APK完整性校验机制中添加自定义签名验签并对应用证书进行认证中心(CA)认证的方法。
背景技术
在Android平台上运行的每个应用都必须有开发者签名,没有签名或者签名被破坏的应用无法安装到Android设备中。Android应用目前可由第三方(原始设备制造商(OEM)、运营商、其他应用市场)进行签名,也可自签名,Android提供了使用自签名证书进行代码签名的功能,应用并非必须由核心机构签名,不对应用证书进行认证中心(CA)认证。
目前Android支持三种签名方案,一种是JAR签名,即常说的v1,v1签名方案缺点在于META-INF目录不受签名保护因此无法保证APK的完整性。在Android7.0中引入了APK签名V2/V3(V2/V3签名方案),该方案直接对APK的内容进行哈希处理和签名,并将“APK签名分块”插入APK中,该方案对ZIP元数据的修改将会导致APK签名作废,不仅加快了校验速度,并增强了完整性校验。因为APK的V2/V3签名方案是在Androuid7.0(Nought)中引入的,为了兼容Android6.0(Marshmallow)及更低的版本安装,多数情况下将采用v1+V2/V3的签名方案,即先使用v1签名对apk进行签名,然后再使用V2/V3签名对其进行签名。Android9.0中引入了新的签名方式,它的格式大体和V2/V3类似,在V2/V3插入的签名块(ApkSignatureBlockV2/V3)中,又添加了一个新块(Attr块)支持密钥轮转,可以对签名进行更新。
由于Android系统的开放性,现有基于Android系统的智能销售点终端(PointofSale,POS)需要厂商对其进行定制,在POS终端出厂时将CA证书预置到设备中,保证只有经过CA认证的应用证书签出的应用程序才能够允许被安装POS设备中。
目前上述的签名方案中,Android原生方案是不对应用证书进行CA认证,现有CA认证方案是在设备出厂前将CA证书预置到设备中,并使用该CA证书进行应用签名验证,需要给不同客户定制生产,出厂后无法变更签名验证方案。
发明内容
本发明针对现有Android签名方案所存在的不足而提供一种使用三级证书链实现APK统一签名的方法,该方法在不影响原APK的签名验签的基础上添加额外的自定义签名,并考虑到仅v1签名,以及携带V2/V3/v3签名的不同应用场景,提供兼容的解决方案。
本发明通过以下技术方案予以实现:
一种使用三级证书认证实现APK统一签名的方法,包括:
S1:由CA根证书生成用户设备证书、用户根证书及用户工作证书;
S2:对整个经过压缩后的APK文件进行签名,其中APK文件经Android原生签名,将生成的签名数据SGN插入到压缩的文件内容源数据与目录源数据之间的APK签名块中;
S3:终端在安装APK时,首先进行自定义签名验签,然后进行Android原生验签。
进一步的,所述CA根证书集成到固件中。
进一步的,S1中具体证书生成步骤如下:
S1.1:由厂商产生根证书密钥对,生成自签名CA根证书;
S1.2:由客户产生根证书密钥对;
S1.3:生成根证书CSR文件发送给厂商,厂商使用CA私钥对其签发产生用户设备证书;
S1.4:生成自签名用户根证书;
S1.5:使用用户根证书签发一本二级证书作为用户工作证书,工作证书的私钥将用于APK签名。
进一步的,S2中具体签名步骤如下:
S2.1:获取整个APK文件作为字节流读入,获取对应的目录结束标识结构块(EOCD);
S2.2:根据S2.1中获取的APK字节流做SHA256&RSA或SM3&SM2签名处理,获得以原APK字节流作为原文的签名;
S2.3:将S2.2获取的签名与签名者信息、用户根证书、用户工作证书组合成签名文件SGN;
S2.4:根据S2.1获取的APK字节流,判断Android原生签名方案,若仅有V1签名方案,则进入S2.5;若存在V2/V3签名方案,则进入S2.6;
S2.5:在V1签名的APK源文件ZIP包的内容源数据与目录源数据之间增加APK签名块,并修改EOCD中目录源数据偏移量;
S2.6:根据EOCD中目录源数据偏移量找到APK签名块,插入自定义“ID-值”对,其中ID为自定义ID,值为S2.3获取签名数据SGN,以unit32值来标识该大小;
S2.7:根据S2.6修改后的APK签名块计算出新的目录源数据偏移量,将EOCD块中记录的目录源数据偏移修改为现有最新的偏移量;
S2.8:将S2.7生成的新APK的字节流写入APK文件中,新的APK即包含自定义“ID-值”对的APK,签名完成。
进一步的,S3中自定义验签步骤如下:
S3.1:获取整个APK文件作为字节流读入,获取对应的目录结束标识结构块(EOCD);
S3.2:根据目录结束标识结构块(EOCD)获取压缩的目录源数据的偏移位置;
S3.3:根据压缩的目录源数据的偏移位置向上查找APK签名块APK SigningBlock,获取签名块的偏移位置;
S3.4:解析签名块获取签名数据SGN,若自定义ID-value删除后,签名块中已经没有其它ID-value(V1格式原生签名apk),则将整个签名块数据删除,还原APK;
S3.5:修改目录结束标识结构中的目录偏移位置,目录偏移位置减去自定义ID-value大小;
S3.6:解析签名数据SGN,并获取其中的签名者信息、用户根工作证书,用户工作证书,签名数据信息;
S3.7:使用预置的用户设备证书验证S3.6解析出的用户根证书的合法性,若验签成功,则用户根证书验证用户工作证书的合法性;若失败则证明APK非法,验签终止;
S3.8:根据S3.4还原的APK字节流作为原文,使用工作证书与签名数据进行验签操作;
S3.9:上述机构验签通过后,再按照Android原生方式来验证和安装APK。
与现有技术相比,本发明具有以下有益效果:
一、本发明设计的签名方案不会破坏apk原有的V1,V2/V3签名,增加自定义签名并进行CA认证,保证只有经过CA认证的证书签名后的应用才能安装,加强了设备应用安全性。
二、本发明采用三级证书进行认证,设备固件集成了CA根证书,出厂时预置用户设备证书,通过用户设备证书实现设备与用户一对一绑定,只有用户设备证书对应的下属工作证书签出的apk才能安装到设备中。厂商可以批量生产只需在出厂时预置相应用户的设备证书,不再需要对每个客户进行定制生产,减少厂商在固件开发和测试成本。
附图说明
图1是本发明的原理示意图;
图2是本发明中证书验证流程图;
图3是本发明中签名文件SGN格式的示意图;
图4是本发明中V1格式签名文件打包示意图;
图5是本发明中V2/V3格式签名文件打包示意图;
图6是本发明中V1格式原生签名APK还原示意图;
图7是本发明中V2/V3格式原生签名APK还原示意图;
图8是实现统一APK签名方案目标示意图。
具体实施方式
为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。因此,以下对在附图中提供的本发明的实施方式的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
下面结合附图和具体实施方式对本发明作进一步说明。
参照附图1-8,一种使用三级证书认证实现APK统一签名的方法,包括:
S1:由CA根证书生成用户设备证书、用户根证书及用户工作证书;
本方案涉及三级总共四本证书:CA根证书,用户设备证书,用户根证书,用户工作证书。CA根证书,厂商生成CA根证书并将其集成到固件中,出厂后无法更改,保证CA证书的安全性;用户设备证书,用户在生成自签名工作根证书时同时生成一个CSR文件发送给厂商,厂商使用CA根私钥签发出用户设备证书,因此只有经过CA根证书认证的证书才能够下载到设备中成为用户设备证书,一般在设备出厂时预置用户设备证书。用户根证书,用户产生一本自签名证书作为用户根证书,用户根证书和用户设备证书来自同一个证书请求文件;用户工作证书,用户使用工作根证书签发出一本二级证书作为用户工作证书,使用这本证书对apk进行签名。
证书生成步骤如下:
S1.1:由厂商产生根证书密钥对,生成自签名CA根证书;
S1.2:由客户产生根证书密钥对;
S1.3:生成根证书CSR文件发送给厂商,厂商使用CA私钥对其签发产生用户设备证书;
S1.4:生成自签名用户根证书;
S1.5:使用用户根证书签发一本二级证书作为用户工作证书,工作证书的私钥将用于APK签名。
S2:对整个经过压缩后的APK文件进行签名,其中APK文件经Android原生签名,将生成的签名数据SGN插入到压缩的文件内容源数据与目录源数据之间的APK签名块中;
签名步骤如下:
S2.1:获取整个APK文件作为字节流读入,获取对应的目录结束标识结构块;
S2.2:根据S2.1中获取的APK字节流做SHA256&RSA或SM3&SM2签名处理,获得以原APK字节流作为原文的签名;
S2.3:将S2.2获取的签名与签名者信息、用户根证书、用户工作证书组合成签名文件SGN;
S2.4:根据S2.1获取的APK字节流,判断Android原生签名方案,若仅有V1签名方案,则进入S2.5;若存在V2/V3签名方案,则进入S2.6;
S2.5:在V1签名的APK源文件ZIP包的内容源数据与目录源数据之间增加APK签名块,并修改EOCD中目录源数据偏移量;
S2.6:根据EOCD中目录源数据偏移量找到APK签名块,插入自定义“ID-值”对,其中ID为自定义ID,值为S2.3获取签名数据SGN,以unit32值来标识该大小;
S2.7:根据S2.6修改后的APK签名块计算出新的目录源数据偏移量,将EOCD块中记录的目录源数据偏移修改为现有最新的偏移量;
S2.8:将S2.7生成的新APK的字节流写入APK文件中,新的APK即包含自定义“ID-值”对的APK,签名完成。
通过对APK原生签名格式的分析,考虑在APK签名块APK Signing Block中增加机构签名数据,来达到既可以添加机构签名信息,又可以保证所添加的签名信息不会影响原APK的安装流程的目的。用户使用用户根证书下属的用户工作证书对APK进行签名。签名后的APK才能下载到终端。本签名方案是直接对整个经过压缩后的APK文件(APK文件本身已经经过了Android原生签名)进行签名,将生成的签名数据SGN插入到压缩的文件内容源数据与目录源数据之间的APK签名块中。对Android原生验签并不影响。
S3:终端在安装APK时,首先进行自定义签名验签,然后进行Android原生验签。
6.自定义验签步骤如下:
S3.1:获取整个APK文件作为字节流读入,获取对应的目录结束标识结构块;
S3.2:根据目录结束标识结构块获取压缩的目录源数据的偏移位置;
S3.3:根据压缩的目录源数据的偏移位置向上查找APK签名块APK SigningBlock,获取签名块的偏移位置;
S3.4:解析签名块获取签名数据SGN,若自定义ID-value删除后,签名块中已经没有其它ID-value,则将整个签名块数据删除,还原APK;
S3.5:修改目录结束标识结构中的目录偏移位置,目录偏移位置减去自定义ID-value大小;
S3.6:解析签名数据SGN,并获取其中的签名者信息、用户根工作证书,用户工作证书,签名数据信息;
S3.7:使用预置的用户设备证书验证S3.6解析出的用户根证书的合法性,若验签成功,则用户根证书验证用户工作证书的合法性;若失败则证明APK非法,验签终止;
S3.8:根据S3.4还原的APK字节流作为原文,使用工作证书与签名数据进行验签操作;
S3.9:上述机构验签通过后,再按照Android原生方式来验证和安装APK。
终端设备集成了CA证书,并在出厂时预置了用户设备证书,只有该设备证书的下属工作证书签出的APK才能够安装到设备中。终端在安装APK时,首先进行自定义签名验签,然后进行Android原生验签。
本发明采用三级四本证书结构,一本自签证书作为CA证书,一本自签证书作为用户根证书,一本由CA证书颁发的对应用户根证书的的公钥证书作为用户设备证书,一本用户根证书的下属证书作为工作证书;将CA证书集成到固件中,出厂时CA证书验证并预置用户设备证书实现设备与用户一对一绑定,用户根证书和用户工作证书打包到APK签名信息中。通过自定义签名信息打包方式,将签名数据仿照原生V2/V3签名的格式插入到ZIP包的内容源数据与目录源数据之间,兼容原生V1和V2/V3格式的apk,不影响原生签名。
以上所述仅为本发明的优选实施方式而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (2)

1.一种使用三级证书认证实现APK统一签名的方法,其特征在于,包括:
S1:由CA根证书生成用户设备证书、用户根证书及用户工作证书;
S2:对整个经过压缩后的APK 文件进行签名,其中APK 文件经Android 原生签名,将生成的签名数据SGN插入到V1签名的APK源文件ZIP包的内容源数据与目录源数据之间的APK签名块中;
S3:终端在安装APK时,首先进行自定义签名验签,然后进行Android原生验签;
S1中具体证书生成步骤如下:
S1.1:由厂商产生根证书密钥对,生成自签名CA根证书;
S1.2:由客户产生用户根证书密钥对;
S1.3:生成根证书CSR文件发送给厂商,厂商使用CA私钥对其签发产生用户设备证书;
S1.4:生成自签名用户根证书;
S1.5:使用自签名用户根证书签发一本二级证书作为用户工作证书,用户工作证书的私钥将用于APK签名;
S2中具体签名步骤如下:
S2.1:获取整个APK文件作为字节流读入,获取对应的目录结束标识结构块;
S2.2:根据S2.1中获取的APK字节流做SHA256&RSA或SM3&SM2签名处理,获得以原APK字节流作为原文的签名;
S2.3:将S2.2获取的签名与签名者信息、用户根证书、用户工作证书组合成签名数据SGN;
S2.4:根据S2.1获取的APK字节流,判断Android原生签名方案,若仅有V1签名方案,则进入S2.5;若存在V2/V3签名方案,则进入S2.6;
S2.5:在V1签名的APK源文件ZIP包的内容源数据与目录源数据之间增加APK 签名块,并修改EOCD中目录源数据偏移量;
S2.6:根据EOCD中目录源数据偏移量找到APK签名块,插入自定义“ID-值”对,其中ID为自定义ID,值为S2.3获取签名数据SGN,以unit32值来标识大小;
S2.7:根据S2.6修改后的APK 签名块计算出新的目录源数据偏移量,将EOCD块中记录的目录源数据偏移修改为现有最新的偏移量;
S2.8:将S2.7生成的新APK的字节流写入APK文件中,新的APK即包含自定义“ID-值”对的APK,签名完成;
S3中自定义签名验签步骤如下:
S3.1:获取整个APK文件作为字节流读入,获取对应的目录结束标识结构块;
S3.2:根据目录结束标识结构块获取压缩的目录源数据的偏移位置;
S3.3:根据压缩的目录源数据的偏移位置向上查找APK 签名块APK Signing Block,获取签名块的偏移位置;
S3.4:解析签名块获取签名数据SGN,若自定义ID-值删除后,签名块中已经没有其它ID-值,则将整个签名块数据删除,还原APK;
S3.5:修改目录结束标识结构中的目录偏移位置,目录偏移位置减去自定义ID-值大小;
S3.6:解析签名数据SGN,并获取其中的签名者信息、用户根证书,用户工作证书,签名;
S3.7:使用预置的用户设备证书验证S3.6解析出的用户根证书的合法性,若验签成功,则用户根证书验证用户工作证书的合法性;若失败则证明APK非法,验签终止;
S3.8:根据S3.4还原的APK字节流作为原文,使用工作证书与签名数据进行验签操作;
S3.9:验签通过后,再按照Android原生方式来验证和安装APK。
2.根据权利要求1所述的一种使用三级证书认证实现APK统一签名的方法,其特征在于,所述CA根证书集成到固件中。
CN202011523311.8A 2020-12-21 2020-12-21 一种使用三级证书认证实现apk统一签名的方法 Active CN112560017B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011523311.8A CN112560017B (zh) 2020-12-21 2020-12-21 一种使用三级证书认证实现apk统一签名的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011523311.8A CN112560017B (zh) 2020-12-21 2020-12-21 一种使用三级证书认证实现apk统一签名的方法

Publications (2)

Publication Number Publication Date
CN112560017A CN112560017A (zh) 2021-03-26
CN112560017B true CN112560017B (zh) 2022-12-06

Family

ID=75030765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011523311.8A Active CN112560017B (zh) 2020-12-21 2020-12-21 一种使用三级证书认证实现apk统一签名的方法

Country Status (1)

Country Link
CN (1) CN112560017B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113922955B (zh) * 2021-10-06 2023-07-07 烽火通信科技股份有限公司 一种xmss算法的全硬件实现架构及其系统
CN114491487A (zh) * 2022-01-27 2022-05-13 上海商米科技集团股份有限公司 设备中应用程序安装权限的控制方法和控制系统
CN114168924B (zh) * 2022-02-10 2022-07-12 亿次网联(杭州)科技有限公司 一种基于数字证书的群成员相互认证的方法和系统
CN115935388B (zh) * 2022-12-05 2023-06-23 广州通则康威智能科技有限公司 一种软件包安全发送方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105391717A (zh) * 2015-11-13 2016-03-09 福建联迪商用设备有限公司 一种apk签名认证方法及其系统
CN107980132A (zh) * 2017-10-27 2018-05-01 福建联迪商用设备有限公司 一种apk签名认证方法及系统
CN109743176A (zh) * 2018-12-28 2019-05-10 百富计算机技术(深圳)有限公司 一种pos终端的证书更新方法、服务器及pos终端
CN110635915A (zh) * 2019-09-29 2019-12-31 杭州尚尚签网络科技有限公司 一种基于多ca的高并发数字证书注册管理方法
CN111800270A (zh) * 2018-06-25 2020-10-20 北京白山耘科技有限公司 一种证书签名方法、装置、存储介质及计算机设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10855462B2 (en) * 2016-06-14 2020-12-01 Honeywell International Inc. Secure in-band upgrade using key revocation lists and certificate-less asymmetric tertiary key pairs

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105391717A (zh) * 2015-11-13 2016-03-09 福建联迪商用设备有限公司 一种apk签名认证方法及其系统
CN107980132A (zh) * 2017-10-27 2018-05-01 福建联迪商用设备有限公司 一种apk签名认证方法及系统
CN111800270A (zh) * 2018-06-25 2020-10-20 北京白山耘科技有限公司 一种证书签名方法、装置、存储介质及计算机设备
CN109743176A (zh) * 2018-12-28 2019-05-10 百富计算机技术(深圳)有限公司 一种pos终端的证书更新方法、服务器及pos终端
CN110635915A (zh) * 2019-09-29 2019-12-31 杭州尚尚签网络科技有限公司 一种基于多ca的高并发数字证书注册管理方法

Also Published As

Publication number Publication date
CN112560017A (zh) 2021-03-26

Similar Documents

Publication Publication Date Title
CN112560017B (zh) 一种使用三级证书认证实现apk统一签名的方法
CN107463806B (zh) 一种Android应用程序安装包的签名和验签方法
CN105391717B (zh) 一种apk签名认证方法及其系统
CN107769924B (zh) 校验pos机apk签名的方法及系统
CN112507328B (zh) 一种文件签名方法、计算设备及存储介质
CN106656513B (zh) 安卓平台上apk文件的二次打包签名验证方法
CN106789075B (zh) Pos数字签名防切机系统
CN103577206A (zh) 一种应用软件的安装方法和装置
CN104426658A (zh) 对移动终端上的应用进行身份验证的方法及装置
CN103685138A (zh) 移动互联网上的Android平台应用软件的认证方法和系统
CN110362990A (zh) 应用安装的安全处理方法、装置及系统
CN107980132A (zh) 一种apk签名认证方法及系统
CN108830113A (zh) 一种Android设备唯一标识的获取方法
CN112579125B (zh) 一种固件升级方法、装置、电子设备和存储介质
CN109756340B (zh) 一种数字验签方法、装置和存储介质
CN103825724A (zh) 一种自动更新和恢复私钥的标识型密码系统及方法
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
WO2017197869A1 (zh) 版本文件校验方法及装置、加密方法及装置和存储介质
CN112583594B (zh) 数据处理方法、采集设备和网关、可信平台及存储介质
CN112463184A (zh) 一种基板管理控制器固件安全升级方法及系统
CN110851821A (zh) 一种Android智能设备APK安全管控方法
CN114040221B (zh) 基于机顶盒服务器端双签名的安全认证的防拷贝方法
CN113922966B (zh) 一种基于加密存储硬件的安全应用安装方法
CN113221074B (zh) 一种离线授权方法
CN110309655B (zh) 一种检测app更新过程中安全性的方法以及检测装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant