CN113922966B - 一种基于加密存储硬件的安全应用安装方法 - Google Patents

一种基于加密存储硬件的安全应用安装方法 Download PDF

Info

Publication number
CN113922966B
CN113922966B CN202111177241.XA CN202111177241A CN113922966B CN 113922966 B CN113922966 B CN 113922966B CN 202111177241 A CN202111177241 A CN 202111177241A CN 113922966 B CN113922966 B CN 113922966B
Authority
CN
China
Prior art keywords
apk
public key
signature
organization
work
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111177241.XA
Other languages
English (en)
Other versions
CN113922966A (zh
Inventor
江定卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Basewin Intelligent Technology Co ltd
Original Assignee
Shanghai Basewin Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Basewin Intelligent Technology Co ltd filed Critical Shanghai Basewin Intelligent Technology Co ltd
Priority to CN202111177241.XA priority Critical patent/CN113922966B/zh
Publication of CN113922966A publication Critical patent/CN113922966A/zh
Application granted granted Critical
Publication of CN113922966B publication Critical patent/CN113922966B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

本发明公开了一种基于加密存储硬件的安全应用安装方法,包括以下步骤:S1.机构生成N对机构根公钥和机构根私钥并生成N个根公钥证书;S2.机构生成M对工作公钥和工作私钥并生成M个N级工作公钥证书;S3.对原生APK审核通过后,根据应用所需的资源访问权限用相应级别的工作私钥对原生APK进行二次签名,生成已签APK文件;S4.设备在安装已签APK文件前,分别对已签APK文件中的工作公钥证书和对已签APK文件的二次签名进行校验,校验成功后,对已签APK文件进行安装,并根据所用到的工作私钥的级别,授予应用相应等级的资源访问权限。本发明有效提高了应用安装过程中的安全性。

Description

一种基于加密存储硬件的安全应用安装方法
技术领域
本发明涉及计算机技术领域,更具体的说是涉及一种基于加密存储硬件的安全应用安装方法。
背景技术
应用安装包,即安卓安装包(Android Package,APK),是可自行解压缩文件的集合,包括应用软件安装的所有文件,通过将应用程序安装包传到安卓模拟器或安卓手机中即可直接安装。
然而,现有技术中的Android标准的安装没有二次验签功能,安全性能低,且一般验签过程中的公钥其他应用可以进行访问,不能有效保证其安全性。
因此,如何提供一种基于加密存储硬件的安全应用安装方法是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种基于加密存储硬件的安全应用安装方法,目的在于解决现有技术中应用安装过程中安全性低的问题。
为了实现上述目的,本发明采用如下技术方案:
一种基于加密存储硬件的安全应用安装方法,包括以下步骤:
S1.机构生成N对机构根公钥和机构根私钥并分成N级,N级所述机构根公钥分别自签名生成N个根公钥证书,并将N个所述根公钥证书预置到加密存储单元中;其中N≥1;
S2.机构生成M对工作公钥和工作私钥,分别用N级所述机构根私钥对M个所述工作公钥签名,对应生成M个N级工作公钥证书;其中M≥1;
S3.机构对原生APK审核通过后,根据应用所需的资源访问权限用相应级别的所述工作私钥对所述原生APK进行二次签名,生成已签APK文件,对应的工作公钥证书附在已签APK文件中;
S4.设备在安装所述已签APK文件前,采用所述加密存储单元的加解密接口分别通过N级所述根公钥证书对所述已签APK文件中的所述工作公钥证书进行校验,校验成功后,通过所述加密存储单元的加解密接口进行由所述工作公钥证书对所述已签APK文件的二次签名的再次校验,校验成功后,对所述已签APK文件进行安装,并根据所用到的所述工作私钥的级别,授予应用相应等级的资源访问权限。
优选的,资源访问权限是根据系统资源数据的敏感程度进行划分的。
优选的,S3中对所述原生APK进行二次签名,对应的工作公钥证书附在已签APK文件中具体包括以下步骤:
S31.计算所述原生APK的哈希值,构造加入配置信息的签名信息主体,所述配置信息包括所述原生APK的哈希值;
S32.对所述原生APK和所述签名信息主体计算哈希值,并用所述机构工作私钥加密生成签名数据;
S33.将对应的所述工作公钥证书附加到最后生成机构签名信息,通过所述机构签名信息生成SGN文件;
S35.将所述SGN文件添加到所述原生APK的META-INF目录下。
其中,S32中计算的哈希值用于apk的完整性验证,防止apk被篡改。
优选的,S32中通过SHA-256哈希算法计算哈希值。
优选的,所述签名信息主体依次包括结构版本、签名证书ID、数字签名算法、签名时间、所述原生APK的哈希值和扩展部分。
优选的,所述机构签名信息采用DER编码格式。
优选的,S4的具体内容包括:
S41.分离出SGN文件,获取签名前的APK文件即原生APK;
S42.解析所述SGN文件,获得签名信息主体、签名数据和工作公钥证书;
S43.通过机构根公钥证书验证所述工作公钥证书,验证通过则提取出工作公钥,验证失败则提示安装失败;
S44.计算所述原生APK的哈希值,从而进一步计算APK文件和签名信息主体的哈希值H1;
S45.用S43中提取到的所述工作公钥解密签名数据,获取所述机构工作私钥加密生成签名数据时所对应的哈希值H2;
S46.验证所述H1和所述H2的一致性,若一致则继续安装流程,不一致则提示安装失败。
优选的,通过SHA-256哈希算法计算哈希值H1。
需要说明的是:
S44中计算原生APK的哈希值用于验证apk的完整性。
优选的,所述加密存储单元为加密T卡。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种基于加密存储硬件的安全应用安装方法,在基于硬件加密存储单元对Android系统的应用安装过程进行了改造,使其具备更高的安全性,并具备多级权限管控的功能。
1、Android标准的安装没有二次验签功能,开发者开发的应用基本都可以安装到。二次验签可以确保只有机构持有的私钥签名的apk才可以安装。
2、用于验签的公钥存储在加密存储单元里,其他应用无法访问,安全性更高。
3、加解密使用加密存储硬件的加解密功能,属于硬加密,比传统的软加密更安全。
4、加密存储单元难复制,对于加密存储单元的持有者、加密存储单元数量机构更容易管控。
5、Apk签名区分等级,低等级权限应用无法访问高等级资源,实现了多级权限管控。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1附图为本发明提供的一种基于加密存储硬件的安全应用安装方法的流程图;
图2附图为本发明提供的一种基于加密存储硬件的安全应用安装方法中二次签名前后文件变化示意图;
图3附图为本发明提供的一种基于加密存储硬件的安全应用安装方法中S3的流程图;
图4附图为本发明提供的一种基于加密存储硬件的安全应用安装方法中的签名信息主体的结构示意图;
图5附图为本发明提供的一种基于加密存储硬件的安全应用安装方法中S4的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种基于加密存储硬件的安全应用安装方法,如图1所示,包括以下步骤:
S1.机构生成N对机构根公钥和机构根私钥并分成N级,N级机构根公钥分别自签名生成N个根公钥证书,并将N个根公钥证书预置到加密存储单元中;其中N≥1;
S2.机构生成M对工作公钥和工作私钥,分别用N级机构根私钥对M个工作公钥签名,对应生成M个N级工作公钥证书;其中M≥1;
S3.机构对原生APK审核通过后,根据应用所需的资源访问权限用相应级别的工作私钥对原生APK进行二次签名,生成已签APK文件,对应的工作公钥证书附在已签APK文件中;其中二次签名后APK文件的变化如图2所示。
S4.设备在安装所述已签APK文件前,采用加密存储单元的加解密接口分别通过N级根公钥证书对已签APK文件中的工作公钥证书进行校验,校验成功后,通过加密存储单元的加解密接口进行由工作公钥证书对已签APK文件的二次签名的再次校验,校验成功后,对已签APK文件进行安装,并根据所用到的工作私钥的级别,授予应用相应等级的资源访问权限。
需要说明的是:
终端使用的证书分为2级,机构根公钥证书和机构工作公钥证书。机构根公钥证书预置在加密存储单元中,用于验证APK签名文件中的机构工作证书的合法性。机构工作公钥证书签名时附在已签APK文件中。机构根公钥证书可以颁发多本机构工作公钥证书。机构工作公钥证书签名的APK可以在终端下载安装。证书格式为X.509V3格式。其中X.509V3格式为由国际电信联盟(ITU-T)制定的数字证书标准。
为了进一步实施上述技术方案,资源访问权限是根据系统资源数据的敏感程度进行划分的。
为了进一步实施上述技术方案,如图3所示,S3中对原生APK进行二次签名,对应的工作公钥证书附在已签APK文件中具体包括以下步骤:
S31.计算原生APK的哈希值,构造加入配置信息的签名信息主体,配置信息包括原生APK的哈希值;签名信息主体的结构如图4所示;
S32.对原生APK和签名信息主体计算哈希值,并用机构工作私钥加密生成签名数据;
S33.将对应的工作公钥证书附加到最后生成机构签名信息,通过机构签名信息生成SGN文件;
S35.将SGN文件添加到原生APK的META-INF目录下。
为了进一步实施上述技术方案,S32中通过SHA-256哈希算法计算哈希值。
为了进一步实施上述技术方案,签名信息主体依次包括结构版本、签名证书ID、数字签名算法、签名时间、原生APK的哈希值和扩展部分。
为了进一步实施上述技术方案,机构签名信息采用DER编码格式。
为了进一步实施上述技术方案,如图5所示,S4的具体内容包括:
S41.分离出SGN文件,获取签名前的APK文件即原生APK;
S42.解析SGN文件,获得签名信息主体、签名数据和工作公钥证书;
S43.通过机构根公钥证书验证工作公钥证书,验证通过则提取出工作公钥,验证失败则提示安装失败;
S44.计算原生APK的哈希值,从而进一步计算APK文件和签名信息主体的哈希值H1;
S45.用S43中提取到的工作公钥解密签名数据,获取机构工作私钥加密生成签名数据时所对应的哈希值H2;
S46.验证H1和H2的一致性,若一致则继续安装流程,不一致则提示安装失败。
为了进一步实施上述技术方案,通过SHA-256哈希算法计算哈希值H1。
为了进一步实施上述技术方案,加密存储单元为加密T卡。
下面将根公私钥的级别设置为2来对上述技术方案进行具体说明,并且其中工作公私钥设置为一对或者多对,并将加密存储单元设置为加密T卡,具体为:
1、机构生成两对根公私钥,一级私钥ROOT_PRIV_KEY_L1,二级私钥ROOT_PRIV_KEY_L2),根公钥自签名生成一、二级两个根公钥证书(根证书);
2、加密T卡预置一、二级两个机构根证书;
3、机构生成一对或者多对工作公私钥,并分别用一、二级根私钥对工作公钥签名,生成一个或者多个一、二级工作公钥证书(一、二级工作证书);
4、根据数据敏感程度,将系统资源划分为一、二两个等级,敏感资源属于等级一,比如联系人信息,短信内容,定位信息,POS交易信息简报等;其他普通资源属于等级二,比如存储权限,访问相机等。
5、机构对提交的APK应用进行审核,审核通过后,根据应用所需的资源访问权限用相应级别的工作私钥对APK进行二次签名,并将对应的工作公钥证书附在已签APK文件中;
6、签名完成后,提供给用户下载安装;
7、设备在安装APK前,分别用加密T卡里的一、二级两个根公钥证书对APK里包含的工作公钥证书进行校验,工作公钥证书验签通过后,再由工作公钥证书对APK的数字签名进行校验,确保是由机构审核通过并签名的APK后,再进行安装,并根据签名所用私钥的等级,给应用授予相应等级的权限。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种基于加密存储硬件的安全应用安装方法,其特征在于,包括以下步骤:
S1.机构生成N对机构根公钥和机构根私钥并分成N级,N级所述机构根公钥分别自签名生成N个根公钥证书,并将N个所述根公钥证书预置到加密存储单元中;其中N≥1;
S2.机构生成M对工作公钥和工作私钥,分别用N级所述机构根私钥对M个所述工作公钥签名,对应生成M个N级工作公钥证书;其中M≥1;
S3.机构对原生APK审核通过后,根据应用所需的资源访问权限用相应级别的所述工作私钥对所述原生APK进行二次签名,生成已签APK文件,对应的工作公钥证书附在已签APK文件中;其中对所述原生APK进行二次签名,对应的工作公钥证书附在已签APK文件中具体包括以下步骤:
S31.计算所述原生APK的哈希值,构造加入配置信息的签名信息主体,所述配置信息包括所述原生APK的哈希值;
S32.对所述原生APK和所述签名信息主体计算哈希值,并用所述工作私钥加密生成签名数据;
S33.将对应的所述工作公钥证书附加到最后生成机构签名信息,通过所述机构签名信息生成SGN文件;
S35.将所述SGN文件添加到所述原生APK的META-INF目录下;
S4.设备在安装所述已签APK文件前,采用所述加密存储单元的加解密接口分别通过N级所述根公钥证书对所述已签APK文件中的所述工作公钥证书进行校验,校验成功后,通过所述加密存储单元的加解密接口进行由所述工作公钥证书对所述已签APK文件的二次签名的再次校验,校验成功后,对所述已签APK文件进行安装,并根据所用到的所述工作私钥的级别,授予应用相应等级的资源访问权限。
2.根据权利要求1所述的一种基于加密存储硬件的安全应用安装方法,其特征在于,资源访问权限是根据系统资源数据的敏感程度进行划分的。
3.根据权利要求1所述的一种基于加密存储硬件的安全应用安装方法,其特征在于,S32中通过SHA-256哈希算法计算哈希值。
4.根据权利要求1所述的一种基于加密存储硬件的安全应用安装方法,其特征在于,所述签名信息主体依次包括结构版本、签名证书ID、数字签名算法、签名时间、所述原生APK的哈希值和扩展部分。
5.根据权利要求1所述的一种基于加密存储硬件的安全应用安装方法,其特征在于,所述机构签名信息采用DER编码格式。
6.根据权利要求1所述的一种基于加密存储硬件的安全应用安装方法,其特征在于,S4的具体内容包括:
S41.分离出SGN文件,获取二次签名前的APK文件即原生APK;
S42.解析所述SGN文件,获得签名信息主体、签名数据和工作公钥证书;
S43.通过根公钥证书验证所述工作公钥证书,验证通过则提取出工作公钥,验证失败则提示安装失败;
S44.计算所述原生APK的哈希值,从而进一步计算APK文件和签名信息主体的哈希值H1;
S45.用S43中提取到的所述工作公钥解密签名数据,获取所述工作私钥加密生成签名数据时所对应的哈希值H2;
S46.验证所述H1和所述H2的一致性,若一致则继续安装流程,不一致则提示安装失败。
7.根据权利要求6所述的一种基于加密存储硬件的安全应用安装方法,其特征在于,通过SHA-256哈希算法计算哈希值H1。
8.根据权利要求1-7任意一项所述的一种基于加密存储硬件的安全应用安装方法,其特征在于,所述加密存储单元为加密T卡。
CN202111177241.XA 2021-10-09 2021-10-09 一种基于加密存储硬件的安全应用安装方法 Active CN113922966B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111177241.XA CN113922966B (zh) 2021-10-09 2021-10-09 一种基于加密存储硬件的安全应用安装方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111177241.XA CN113922966B (zh) 2021-10-09 2021-10-09 一种基于加密存储硬件的安全应用安装方法

Publications (2)

Publication Number Publication Date
CN113922966A CN113922966A (zh) 2022-01-11
CN113922966B true CN113922966B (zh) 2022-07-22

Family

ID=79239185

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111177241.XA Active CN113922966B (zh) 2021-10-09 2021-10-09 一种基于加密存储硬件的安全应用安装方法

Country Status (1)

Country Link
CN (1) CN113922966B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208575A (zh) * 2022-05-27 2022-10-18 深圳市广和通无线股份有限公司 软件安全性的校验方法、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103886260A (zh) * 2014-04-16 2014-06-25 中国科学院信息工程研究所 一种基于二次签名验签技术的应用程序管控方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656513B (zh) * 2017-02-24 2019-09-13 福建魔方电子科技有限公司 安卓平台上apk文件的二次打包签名验证方法
CN107241688A (zh) * 2017-06-14 2017-10-10 北京小米移动软件有限公司 应用安装包的签名、验证方法、装置及存储介质
CN107463806B (zh) * 2017-06-20 2020-08-14 国家计算机网络与信息安全管理中心 一种Android应用程序安装包的签名和验签方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103886260A (zh) * 2014-04-16 2014-06-25 中国科学院信息工程研究所 一种基于二次签名验签技术的应用程序管控方法

Also Published As

Publication number Publication date
CN113922966A (zh) 2022-01-11

Similar Documents

Publication Publication Date Title
CN108076057B (zh) 一种基于区块链的数据保全系统及方法
US10992482B2 (en) Verified boot and key rotation
CA2561604C (en) Account management in a system and method for providing code signing services
JP4681554B2 (ja) 安全な移動体通信及び高価な取引の実行に対しランタイムパッケージ署名において信頼性の高いハードウェアベースのアイデンティティ信任状を使用する方法
US8452970B2 (en) System and method for code signing
US9077524B2 (en) System and method for providing an indication of randomness quality of random number data generated by a random data service
US20030163685A1 (en) Method and system to allow performance of permitted activity with respect to a device
US20070074033A1 (en) Account management in a system and method for providing code signing services
US20070074031A1 (en) System and method for providing code signing services
CN112507328B (zh) 一种文件签名方法、计算设备及存储介质
US8175269B2 (en) System and method for enterprise security including symmetric key protection
CA2561608C (en) System and method for registering entities for code signing services
CN104426658B (zh) 对移动终端上的应用进行身份验证的方法及装置
CN105391717A (zh) 一种apk签名认证方法及其系统
CN108710500A (zh) 资源发布方法、更新方法和装置
US8312431B1 (en) System and computer readable medium for verifying access to signed ELF objects
CN113378119B (zh) 一种软件授权方法、装置、设备及存储介质
CN109309645A (zh) 一种软件分发安全保护方法
CN108446539B (zh) 一种软件授权方法和软件授权文件生成系统
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
CN115580413B (zh) 一种零信任的多方数据融合计算方法和装置
EP1785901B1 (en) Secure License Key Method and System
US8646070B1 (en) Verifying authenticity in data storage management systems
CN113922966B (zh) 一种基于加密存储硬件的安全应用安装方法
EP1770588A1 (en) System and method for providing code signing services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Secure Application Installation Method Based on Encrypted Storage Hardware

Effective date of registration: 20230606

Granted publication date: 20220722

Pledgee: Shanghai Rural Commercial Bank Co.,Ltd. Xuhui sub branch

Pledgor: SHANGHAI BASEWIN INTELLIGENT TECHNOLOGY CO.,LTD.

Registration number: Y2023310000233

PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20231205

Granted publication date: 20220722

Pledgee: Shanghai Rural Commercial Bank Co.,Ltd. Xuhui sub branch

Pledgor: SHANGHAI BASEWIN INTELLIGENT TECHNOLOGY CO.,LTD.

Registration number: Y2023310000233

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A secure application installation method based on encrypted storage hardware

Effective date of registration: 20231207

Granted publication date: 20220722

Pledgee: Shanghai Rural Commercial Bank Co.,Ltd. Xuhui sub branch

Pledgor: SHANGHAI BASEWIN INTELLIGENT TECHNOLOGY CO.,LTD.

Registration number: Y2023310000815