JP6263643B2 - 多者間信用照会のapk署名方法及びシステム - Google Patents
多者間信用照会のapk署名方法及びシステム Download PDFInfo
- Publication number
- JP6263643B2 JP6263643B2 JP2016563835A JP2016563835A JP6263643B2 JP 6263643 B2 JP6263643 B2 JP 6263643B2 JP 2016563835 A JP2016563835 A JP 2016563835A JP 2016563835 A JP2016563835 A JP 2016563835A JP 6263643 B2 JP6263643 B2 JP 6263643B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- vendor
- terminal device
- file
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 38
- 238000012795 verification Methods 0.000 claims description 59
- 230000007246 mechanism Effects 0.000 claims description 16
- 102100022142 Achaete-scute homolog 1 Human genes 0.000 claims description 15
- 101000901099 Homo sapiens Achaete-scute homolog 1 Proteins 0.000 claims description 15
- 238000009434 installation Methods 0.000 claims description 10
- 102100022144 Achaete-scute homolog 2 Human genes 0.000 claims description 9
- 101000901109 Homo sapiens Achaete-scute homolog 2 Proteins 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 8
- 238000012423 maintenance Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Description
S1:異なる端末装置業者のCAサーバーが、各自の業者のルート公開鍵及びルート秘密鍵を生成し、前記ルート公開鍵を業者のルート公開鍵証明書として生成し、前記異なる端末装置業者の署名サーバーが、各自の業者の作業公開鍵及び作業秘密鍵を生成し、前記作業公開鍵を各自の業者のCAサーバーに配送し、前記業者のCAサーバーが、前記ルート秘密鍵を用いて業者の作業公開鍵署名に対して業者の作業公開鍵証明書を生成する。
S2:前記異なる端末装置業者の署名サーバーが、各自の業者の前記作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成し、異なる端末装置業者の署名検証メカニズムに基づいて各自の前記業者の作業公開鍵証明書を各自生成した業者の署名データ内に入れるか又は各自の端末装置内にプレインストールし、前記異なる端末装置業者が、各自の前記業者のルート公開鍵証明書を各自の端末装置内にプレインストールする。
S3:アクワイアラーの署名サーバーが、前記異なる端末装置業者の署名サーバーで生成された異なる業者の署名データを署名時間の前後順のDERフォーマットで署名済みAPKファイルを構成し、前記署名済みAPKファイルは、オリジナルAPKファイルと署名ファイルヘッダーとを含み、前記署名ファイルヘッダーは、基本的なファイルと拡張ファイルとを含み、前記基本的なファイルは、ファイルが署名操作を経たことを識別するために用いられ、前記拡張ファイルは、異なる端末装置各自の業者の署名データの個数及び異なる端末装置各自の業者の署名データの前記署名済みAPKファイルにおける具体的位置を識別するために用いられる。
S4:前記端末装置が、前記アクワイアラーの署名サーバーから前記署名済みAPKファイルを取得し、前記署名済みAPKファイル内に前記端末装置と対応する端末装置業者が生成した前記業者の署名データがあるかどうかを判断し、対応の前記業者の署名データがあると判定した後、前記署名済みAPKファイルのヘッダーを通じて前記業者の署名データを位置付ける。
S5:前記端末装置が、前記業者のルート公開鍵証明書を取得した後、前記業者のルート公開鍵証明書を用いて前記業者の署名データにおける前記業者の作業公開鍵証明書の適法性を検証し、適法を確認した後、前記業者の作業公開鍵証明書内の作業公開鍵を抽出して前記署名データを検証し、検証に通過した後、インストール又は実行を許容する。
前記端末装置業者のサーバーは、第1生成モジュールと第2生成モジュールと第1署名モジュールとを含む。
前記第1生成モジュールは、異なる端末装置業者のCAサーバーが、各自の業者のルート公開鍵及びルート秘密鍵を生成し、前記ルート公開鍵を業者のルート公開鍵証明書として生成し、前記ルート秘密鍵を用いて業者の作業公開鍵署名に対して業者の作業公開鍵証明書を生成するために用いられる。
前記第2生成モジュールは、前記異なる端末装置業者の署名サーバーが、各自の業者の作業公開鍵及び作業秘密鍵を生成し、前記作業公開鍵を各自の業者のCAサーバーに配送するために用いられる。
前記第1署名モジュールは、前記異なる端末装置業者の署名サーバーが、各自の業者の前記作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成し、前記異なる端末装置業者の署名検証メカニズムに基づいて各自の業者の前記作業公開鍵証明書を各自生成した業者の署名データ内に入れるか又は各自の端末装置内にプレインストールし、前記異なる端末装置業者が、各自の前記業者のルート公開鍵証明書を各自の端末装置内にプレインストールするために用いられる。
前記アクワイアラーのサーバーは、第2署名モジュールを含む。
前記第2署名モジュールは、前記アクワイアラーの署名サーバーが前記異なる端末装置業者の署名サーバーで生成された異なる業者の署名データを署名時間の前後順のDERフォーマットで署名済みAPKファイルを構成するために用いられ、前記署名済みAPKファイルは、前記オリジナルAPKファイルと署名ファイルヘッダーとを含み、前記署名ファイルヘッダーは、基本的なファイルと拡張ファイルとを含み、前記基本的なファイルは、ファイルが署名操作を経たことを識別するために用いられ、前記拡張ファイルは、異なる端末装置各自の業者の署名データの個数及び異なる端末装置各自の業者の署名データの前記署名済みAPKファイルにおける具体的位置を識別するために用いられる。
前記端末装置のサーバーは、第1判断モジュールと位置付けモジュールと第1検証モジュールと第2検証モジュールとを含む。
前記第1判断モジュールは、前記端末装置が、前記アクワイアラーの署名サーバーから前記署名済みAPKファイルを取得し、前記署名済みAPKファイル内に前記端末装置と対応する端末装置業者が生成した前記業者の署名データがあるかどうかを判断するために用いられる。
前記位置付けモジュールは、前記端末装置が、対応の業者の署名データがあると判定した後、前記署名済みAPKファイルのヘッダーを通じて前記業者の署名データを位置付けるために用いられる。
前記第1検証モジュールは、前記端末装置が前記業者のルート公開鍵証明書を用いて前記業者の署名データにおける前記業者の作業公開鍵証明書の適法性を検証するために用いられる。
前記第2検証モジュールは、前記端末装置が前記業者の作業公開鍵証明書の適法性を検証することに成功した後、前記業者の作業公開鍵証明書内の作業公開鍵を抽出して前記署名データを検証し、検証に通過した後インストール又は実行を許容するために用いられる。
本実施形態では、ステップS1の前に、アクワイアラーの署名サーバーが、オリジナルAPKファイル末尾を0×004バイトで埋め込んで揃え、オリジナルAPKファイル末尾を0×00で終了した後、署名されたデータとすることを確保するステップを更に含む。
S31:アクワイアラーの署名サーバーが、署名されたデータの識別、バージョン及びオリジナルAPKファイルの長さ及びチェックサムを基本的なファイル内に書き込む。
本実施形態において、ステップS2の「異なる端末装置業者の署名サーバーが、各自の業者の作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成」する処理は、具体的には、異なる端末装置業者の署名サーバーが、オリジナルAPKファイルを含む署名されたデータに対してハッシュを計算してハッシュ値HASH1を得、ハッシュ値HASH1を一定の署名埋め込み方式により埋め込んだ後署名されたAPKファイルを得、署名されたAPKファイルを端末装置業者の署名サーバー各自の作業秘密鍵で署名の操作を行い、異なる端末装置業者の署名データを生成する処理である。
本実施形態において、ステップS5は、具体的に次のステップを含む。
本実施形態において、第1署名モジュール012は、署名手段を含む。
本実施形態の第1検証モジュール032は、第2判断手段0321と第3検証手段とを含む。第2検証モジュール033は、第1演算手段0331と第3判断手段03320322とを含む。
2 アクワイアラーのサーバー
3 端末装置のサーバー
010 第1生成モジュール
011 第2生成モジュール
012 第1署名モジュール
020 第2署名モジュール
030 第1判断モジュール
031 位置付けモジュール
032 第1検証モジュール
033 第2検証モジュール
021 第3署名モジュール
022 書き込みモジュール
023 第2判断モジュール
0321 第2判断手段
0322 第3判断手段
0331 第1演算手段
0332 第3判断手段
Claims (8)
- 多者間信用照会のAPK署名方法であって、
異なる端末装置業者のCAサーバーが、各自の業者のルート公開鍵及びルート秘密鍵を生成し、前記ルート公開鍵を業者のルート公開鍵証明書として生成し、前記異なる端末装置業者の署名サーバーが、各自の業者の作業公開鍵及び作業秘密鍵を生成し、前記作業公開鍵を各自の前記業者のCAサーバーに配送し、前記業者のCAサーバーが、前記ルート秘密鍵を用いて業者の作業公開鍵署名に対して業者の作業公開鍵証明書を生成するステップS1と、
前記異なる端末装置業者の署名サーバーが、各自の業者の前記作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成し、前記異なる端末装置業者の署名検証メカニズムに基づいて各自の前記業者の作業公開鍵証明書を各自生成した業者の署名データ内に入れるか又は各自の端末装置内にプレインストールし、前記異なる端末装置業者が、各自の前記業者のルート公開鍵証明書を各自の前記端末装置内にプレインストールするステップS2と、
アクワイアラーの署名サーバーが、前記異なる端末装置業者の署名サーバーで生成された異なる業者の署名データを署名時間の前後順のDERフォーマットで署名済みAPKファイルを構成し、前記署名済みAPKファイルは、オリジナルAPKファイルと署名ファイルヘッダーとを含み、前記署名ファイルヘッダーは、基本的なファイルと拡張ファイルとを含み、前記基本的なファイルは、ファイルが署名操作を経たことを識別するために用いられ、前記拡張ファイルは、異なる端末装置各自の業者の署名データの個数及び異なる端末装置各自の業者の署名データの前記署名済みAPKファイルにおける具体的位置を識別するために用いられるステップS3と、
前記端末装置が、前記アクワイアラーの署名サーバーから前記署名済みAPKファイルを取得し、前記署名済みAPKファイル内に前記端末装置と対応する端末装置業者が生成した前記業者の署名データがあるかどうかを判断し、対応の前記業者の署名データがあると判定した後、前記署名済みAPKファイルのヘッダーを通じて前記業者の署名データを位置付けるステップS4と、
前記端末装置が、前記業者のルート公開鍵証明書を取得した後、前記業者のルート公開鍵証明書を用いて前記業者の署名データにおける前記業者の作業公開鍵証明書の適法性を検証し、適法を確認した後、前記業者の作業公開鍵証明書内の作業公開鍵を抽出して前記署名データを検証し、検証に通過した後、インストール又は実行を許容するステップS5と、
を備えたことを特徴とする多者間信用照会のAPK署名方法。 - 前記ステップS1の前に、前記アクワイアラーの署名サーバーが、前記オリジナルAPKファイル末尾を0×004バイトで埋め込んで揃え、前記オリジナルAPKファイル末尾を0×00で終了した後、前記署名されたデータとすることを確保するステップを更に含み、
前記ステップS3は、前記アクワイアラーの署名サーバーが、前記署名されたデータの識別、バージョン及びオリジナルAPKファイルの長さ及びチェックサムを前記基本的なファイル内に書き込むステップS31を更に含み、
前記ステップS4内の前記署名済みAPKファイル内に前記端末装置と対応する端末装置業者の署名データがあるかどうかを判断する処理は、前記署名済みAPKファイルにおける前記署名ファイルヘッダーの前記基本的なファイル内の異なる署名されたデータの識別、バージョンに基づいて、自身の端末装置に属する前記署名データの有無を判断する処理であることを特徴とする請求項1に記載の多者間信用照会のAPK署名方法。 - 前記ステップS2内の前記異なる端末装置業者の署名サーバーが、各自の業者の前記作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成する処理は、
前記異なる端末装置業者の署名サーバーが、前記オリジナルAPKファイルを含む前記署名されたデータに対してハッシュを計算してハッシュ値HASH1を得、前記ハッシュ値HASH1を一定の署名埋め込み方式により埋め込んだ後、前記署名されたAPKファイルを得、前記署名されたAPKファイルを前記端末装置業者の署名サーバー各自の前記作業秘密鍵で署名の操作を行い、前記異なる端末装置業者の署名データを生成する処理であることを特徴とする請求項1に記載の多者間信用照会のAPK署名方法。 - 前記ステップS5は、
前記業者の作業公開鍵証明書が前記端末装置内にプレインストールされているか否かを判断し、プレインストールされている場合、前記業者の作業公開鍵証明書を取得してステップS53へ進み、プレインストールされてない場合、前記署名済みAPKファイルのヘッダーを位置付けて前記端末装置に対応する前記業者の署名データを取得するステップS51と、
前記業者の署名データにおける前記業者の作業公開鍵証明書を取得し、前記端末装置が、プレインストールされた前記業者のルート公開鍵証明書で前記業者の署名データにおける前記業者の作業公開鍵証明書の適法性を検証し、検証に通過した後ステップS53へ進むステップS52と、
前記端末装置が、前記業者の作業公開鍵証明書における前記作業公開鍵を抽出して前記署名データを検証すると共にハッシュを計算し、ハッシュ値HASH2を得、前記ハッシュ値HASH1と前記ハッシュ値HASH2とが一致しているかを判断し、一致している場合、前記署名済みAPKファイルが適法であると判定し、APKのインストールを許容し、一致していない場合、前記署名済みAPKファイルが不適法であると判定し、APKのインストールを許容しないステップS53と、
を含むことを特徴とする請求項3に記載の多者間信用照会のAPK署名方法。 - 多者間信用照会のAPK署名システムであって、端末装置業者のサーバーとアクワイアラーのサーバーと端末装置のサーバーとを含み、
前記端末装置業者のサーバーは、第1生成モジュールと第2生成モジュールと第1署名モジュールとを含み、
前記第1生成モジュールは、異なる端末装置業者のCAサーバーが、各自の業者のルート公開鍵及びルート秘密鍵を生成し、前記ルート公開鍵を業者のルート公開鍵証明書として生成し、前記ルート秘密鍵を用いて業者の作業公開鍵署名に対して業者の作業公開鍵証明書を生成するために用いられ、
前記第2生成モジュールは、前記異なる端末装置業者の署名サーバーが、各自の業者の作業公開鍵及び作業秘密鍵を生成し、前記作業公開鍵を各自の業者のCAサーバーに配送するために用いられ、
前記第1署名モジュールは、前記異なる端末装置業者の署名サーバーが、各自の業者の前記作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成し、前記異なる端末装置業者の署名検証メカニズムに基づいて各自の業者の前記作業公開鍵証明書を各自生成した前記業者の署名データ内に入れるか又は各自の端末装置内にプレインストールし、前記異なる端末装置業者が、各自の前記業者のルート公開鍵証明書を各自の端末装置内にプレインストールするために用いられ、
前記アクワイアラーのサーバーは、第2署名モジュールを含み、
前記第2署名モジュールは、前記アクワイアラーの署名サーバーが、前記異なる端末装置業者の署名サーバーで生成された異なる業者の署名データを署名時間の前後順のDERフォーマットで署名済みAPKファイルを構成するために用いられ、前記署名済みAPKファイルは、前記オリジナルAPKファイルと署名ファイルヘッダーとを含み、前記署名ファイルヘッダーは、基本的なファイルと拡張ファイルとを含み、前記基本的なファイルは、ファイルが署名操作を経たことを識別するために用いられ、前記拡張ファイルは、異なる端末装置各自の前記業者の署名データの個数及び異なる端末装置各自の前記業者の署名データの前記署名済みAPKファイルにおける具体的位置を識別するために用いられ、
前記端末装置のサーバーは、第1判断モジュールと位置付けモジュールと第1検証モジュールと第2検証モジュールとを含み、
前記第1判断モジュールは、前記端末装置が、前記アクワイアラーの署名サーバーから前記署名済みAPKファイルを取得し、前記署名済みAPKファイル内に前記端末装置と対応する端末装置業者が生成した前記業者の署名データがあるかどうかを判断するために用いられ、
前記位置付けモジュールは、前記端末装置が、対応の前記業者の署名データがあると判定した後、前記署名済みAPKファイルのヘッダーを通じて前記業者の署名データを位置付けるために用いられ、
前記第1検証モジュールは、前記端末装置が、前記業者のルート公開鍵証明書を用いて前記業者の署名データにおける前記業者の作業公開鍵証明書の適法性を検証するために用いられ、
前記第2検証モジュールは、前記端末装置が、前記業者の作業公開鍵証明書の適法性を検証することに成功した後、前記業者の作業公開鍵証明書内の作業公開鍵を抽出して前記署名データを検証し、検証に通過した後、インストール又は実行を許容するために用いられることを特徴とする多者間信用照会のAPK署名システム。 - 前記アクワイアラーは、第3署名モジュールと書き込みモジュールと第2判断モジュールとを含み、
前記第3署名モジュールは、前記アクワイアラーの署名サーバーが、前記オリジナルAPKファイル末尾を0×004バイトで埋め込んで揃え、前記オリジナルAPKファイル末尾を0×00で終了した後、前記署名されたデータとすることを確保するために用いられ、
前記書き込みモジュールは、前記アクワイアラーの署名サーバーが、前記署名されたデータの識別、バージョン及び前記オリジナルAPKファイルの長さ及びチェックサムを前記基本的なファイル内に書き込むために用いられ、
前記第2判断モジュールは、前記アクワイアラーの署名サーバーが、異なる端末装置業者にまだ署名操作の必要があるかどうかを判断し、必要がある場合、前記異なる端末装置業者が、各自の前記業者の署名サーバーを呼び出して署名の操作を行い、前記署名ファイルヘッダーを修正し、必要がない場合、終了するために用いられることを特徴とする請求項5に記載の多者間信用照会のAPK署名システム。 - 前記第1署名モジュールは、署名手段を含み、
前記署名手段は、前記異なる端末装置業者の署名サーバーが、前記オリジナルAPKファイルを含む前記署名されたデータに対してハッシュを計算してハッシュ値HASH1を得、前記ハッシュ値HASH1を一定の署名埋め込み方式により埋め込んだ後、前記署名されたAPKファイルを得、前記署名されたAPKファイルを前記端末装置業者の署名サーバー各自の前記作業秘密鍵で署名の操作を行い、異なる端末装置業者の署名データを生成するために用いられることを特徴とする請求項5に記載の多者間信用照会のAPK署名システム。 - 前記第1検証モジュールは、第2判断手段と第3検証手段とを含み、前記第2検証モジュールが第1演算手段と第3判断手段とを含み、
前記第2判断手段は、前記業者の作業公開鍵証明書が前記端末装置内にプレインストールされているか否かを判断し、プレインストールされている場合、前記業者の作業公開鍵証明書を取得し、プレインストールされていない場合、前記署名済みAPKファイルのヘッダーを位置付けて前記端末装置に対応する前記業者の署名データを取得するために用いられ、
前記第3検証手段は、前記端末装置が、前記業者の署名データにおける前記業者の作業公開鍵証明書を取得し、プレインストールされた前記業者のルート公開鍵証明書で前記業者の署名データにおける前記業者の作業公開鍵証明書の適法性を検証するために用いられ、
前記第1演算手段は、前記端末装置が、前記業者の作業公開鍵証明書における前記作業公開鍵を抽出して前記署名データを検証すると共にハッシュを計算し、ハッシュ値HASH2を得るために用いられ、
前記第3判断手段は、前記端末装置が、前記ハッシュ値HASH1と前記ハッシュ値HASH2が一致しているかを判断し、一致している場合、前記署名済みAPKファイルが適法であると判定し、APKのインストールを許容し、一致していない場合、前記署名済みAPKファイルが不適法であると判定し、APKのインストールを許容しないために用いられることを特徴とする請求項5に記載の多者間信用照会のAPK署名システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410165106.7 | 2014-04-23 | ||
CN201410165106.7A CN103944903B (zh) | 2014-04-23 | 2014-04-23 | 一种多方授权的apk签名方法及系统 |
PCT/CN2015/070253 WO2015161682A1 (zh) | 2014-04-23 | 2015-01-07 | 一种多方授权的apk签名方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017517942A JP2017517942A (ja) | 2017-06-29 |
JP6263643B2 true JP6263643B2 (ja) | 2018-01-17 |
Family
ID=51192387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016563835A Active JP6263643B2 (ja) | 2014-04-23 | 2015-01-07 | 多者間信用照会のapk署名方法及びシステム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP6263643B2 (ja) |
CN (1) | CN103944903B (ja) |
WO (1) | WO2015161682A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7402172B2 (ja) | 2018-04-10 | 2023-12-20 | セレクター・バイオサイエンシズ・インコーポレイテッド | リン脂質-フラバグリン複合体およびそれを標的癌治療に使用する方法 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944903B (zh) * | 2014-04-23 | 2017-02-15 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
CN104268468B (zh) * | 2014-09-25 | 2018-08-24 | 福建升腾资讯有限公司 | 一种对Android系统动态链接库保护方法及系统 |
CN104866768B (zh) * | 2015-05-15 | 2019-01-11 | 深圳怡化电脑股份有限公司 | 自动柜员机操作系统启动控制方法及装置 |
CN105068824B (zh) * | 2015-07-16 | 2018-08-28 | 福建联迪商用设备有限公司 | 一种划分终端开发模式和产品模式的方法及系统 |
CN105208046B (zh) * | 2015-10-30 | 2018-10-09 | 中国民生银行股份有限公司 | 智能pos机双重安全认证方法及装置 |
SG10201509221YA (en) | 2015-11-06 | 2017-06-29 | Huawei Int Pte Ltd | System and method for managing installation of an application package requiring high-risk permission access |
CN105787357B (zh) * | 2016-03-28 | 2019-01-04 | 福建联迪商用设备有限公司 | 一种基于安卓系统apk下载方法及其系统 |
CN105743910B (zh) * | 2016-03-30 | 2019-01-04 | 福建联迪商用设备有限公司 | 通过数字签名安装程序的方法及系统 |
CN106778190A (zh) * | 2016-11-29 | 2017-05-31 | 艾体威尔电子技术(北京)有限公司 | 一种增强安卓系统应用安装运行安全的系统和方法 |
CN106650322A (zh) * | 2016-12-15 | 2017-05-10 | Tcl集团股份有限公司 | 一种安卓系统下apk安装授权方法及系统 |
CN108241512B (zh) * | 2016-12-26 | 2021-10-19 | 神讯电脑(昆山)有限公司 | 装置参数输入输出方法与系统 |
CN106656513B (zh) * | 2017-02-24 | 2019-09-13 | 福建魔方电子科技有限公司 | 安卓平台上apk文件的二次打包签名验证方法 |
CN106991320B (zh) * | 2017-03-30 | 2019-09-24 | 福建实达电脑设备有限公司 | 基于定制化安卓系统的应用鉴权方法 |
CN107273742B (zh) * | 2017-06-09 | 2020-02-14 | 广州涉川科技有限公司 | 一种安卓应用的授权安装方法、扫码支付终端、服务器及系统 |
CN107506207B (zh) * | 2017-07-07 | 2021-04-20 | 上海汇尔通信息技术有限公司 | 一种pos机的安全验证方法及终端 |
CN108776896A (zh) * | 2018-06-04 | 2018-11-09 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 基于多重签名的数字货币钱包业务管理方法及系统 |
CN110661621A (zh) * | 2018-06-28 | 2020-01-07 | 中车株洲电力机车研究所有限公司 | 一种基于hmac、aes、rsa的混合加解密方法 |
CN109829285A (zh) * | 2018-12-03 | 2019-05-31 | 深圳市新国都支付技术有限公司 | 一种数字签名方法、装置、设备和存储介质 |
CN109756340B (zh) * | 2018-12-03 | 2022-10-21 | 深圳市新国都支付技术有限公司 | 一种数字验签方法、装置和存储介质 |
CN110414190B (zh) * | 2019-07-30 | 2023-06-27 | 宇龙计算机通信科技(深圳)有限公司 | 应用安装包的签名方法、相关装置、存储介质及电子设备 |
CN110880969B (zh) * | 2019-10-18 | 2021-10-22 | 如般量子科技有限公司 | 基于联盟链和隐式证书的qkd网络认证密钥生成方法及系统 |
CN110851821A (zh) * | 2019-11-01 | 2020-02-28 | 艾体威尔电子技术(北京)有限公司 | 一种Android智能设备APK安全管控方法 |
CN111787529B (zh) * | 2020-07-17 | 2021-06-29 | 江苏海全科技有限公司 | 适于Android智能POS机应用的签名方法和系统 |
CN112651031A (zh) * | 2020-12-14 | 2021-04-13 | 展讯半导体(成都)有限公司 | 数字签名方法、数字验签方法、电子设备及存储介质 |
CN113542308B (zh) * | 2021-09-15 | 2022-01-07 | 广州锦行网络科技有限公司 | 信息处理的方法、系统和存储介质、电子设备 |
CN114301601B (zh) * | 2021-12-28 | 2023-11-03 | 福建汇思博数字科技有限公司 | 一种基于Android平台的接口管理方法及终端 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE424067T1 (de) * | 2001-06-11 | 2009-03-15 | Daniel Buettiker | Verfahren zur sicherung von daten bezüglich von benutzern einer infrastruktur mit öffentlichen schlüsseln |
NZ550746A (en) * | 2004-04-26 | 2007-11-30 | Trek 2000 Int Ltd | Portable data storage device with encryption system |
JP2008136063A (ja) * | 2006-11-29 | 2008-06-12 | Tadayuki Hattori | 著作権を保護しながら著作物を効率的に情報通信網で流通させるp2pネットワーク・アプリケーション・ソフトウェア・プログラムとその配布技術 |
CN102064939B (zh) * | 2009-11-13 | 2013-06-12 | 福建联迪商用设备有限公司 | Pos文件认证的方法及认证证书的维护方法 |
CN101938520B (zh) * | 2010-09-07 | 2015-01-28 | 中兴通讯股份有限公司 | 一种基于移动终端签名的远程支付系统及方法 |
US8806643B2 (en) * | 2012-01-25 | 2014-08-12 | Symantec Corporation | Identifying trojanized applications for mobile environments |
CN102594568A (zh) * | 2012-03-23 | 2012-07-18 | 南京小网科技有限责任公司 | 基于多级数字证书的保障移动设备软件镜像安全的方法 |
CN103685138B (zh) * | 2012-08-30 | 2016-12-21 | 卓望数码技术(深圳)有限公司 | 移动互联网上的Android平台应用软件的认证方法和系统 |
CN102891843B (zh) * | 2012-09-18 | 2015-04-29 | 北京深思洛克软件技术股份有限公司 | 本地服务单元认证安卓客户端应用程序的方法 |
CN102981879B (zh) * | 2012-12-03 | 2016-04-06 | 中国联合网络通信集团有限公司 | 应用软件安装包提供方法、获取方法、设备及处理系统 |
CN103036894B (zh) * | 2012-12-19 | 2015-04-08 | 福建联迪商用设备有限公司 | 一种智能终端应用程序安装文件联网数字签名方法 |
CN103473500A (zh) * | 2013-09-06 | 2013-12-25 | 成都三零瑞通移动通信有限公司 | 一种Android系统下APK签名认证方法 |
CN103944903B (zh) * | 2014-04-23 | 2017-02-15 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
CN103905207B (zh) * | 2014-04-23 | 2017-02-01 | 福建联迪商用设备有限公司 | 一种统一apk签名的方法及其系统 |
-
2014
- 2014-04-23 CN CN201410165106.7A patent/CN103944903B/zh active Active
-
2015
- 2015-01-07 JP JP2016563835A patent/JP6263643B2/ja active Active
- 2015-01-07 WO PCT/CN2015/070253 patent/WO2015161682A1/zh active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7402172B2 (ja) | 2018-04-10 | 2023-12-20 | セレクター・バイオサイエンシズ・インコーポレイテッド | リン脂質-フラバグリン複合体およびそれを標的癌治療に使用する方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103944903B (zh) | 2017-02-15 |
WO2015161682A1 (zh) | 2015-10-29 |
JP2017517942A (ja) | 2017-06-29 |
CN103944903A (zh) | 2014-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6263643B2 (ja) | 多者間信用照会のapk署名方法及びシステム | |
JP6263644B2 (ja) | Apk署名を統一する方法及びそのシステム | |
CN110555772B (zh) | 凭证验证方法、装置、设备与可读存储介质 | |
US8640203B2 (en) | Methods and systems for the authentication of a user | |
KR101799343B1 (ko) | 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버 | |
CN107251595B (zh) | 用户和移动装置的安全认证 | |
US11917074B2 (en) | Electronic signature authentication system based on biometric information and electronic signature authentication method | |
US20180276664A1 (en) | Key download method and apparatus for pos terminal | |
EP2524471B1 (en) | Anytime validation for verification tokens | |
WO2017166561A1 (zh) | 一种基于安卓系统apk下载方法及其系统 | |
CN109670828B (zh) | 一种应用在线签名方法及系统 | |
JP6585038B2 (ja) | 暗号化のためのシステムと方法 | |
CN104871186A (zh) | 用于移动支付的应用程序系统和用于提供并使用移动支付工具的方法 | |
CN108460597B (zh) | 一种密钥管理系统及方法 | |
CN110943844A (zh) | 一种基于网页客户端本地服务的电子文件安全签署方法及其系统 | |
CN107506207B (zh) | 一种pos机的安全验证方法及终端 | |
WO2019178762A1 (zh) | 一种验证终端合法性的方法、服务端及系统 | |
CN109670289B (zh) | 一种识别后台服务器合法性的方法及系统 | |
US10579984B2 (en) | Method for making contactless transactions secure | |
KR20210021106A (ko) | 서비스 인증을 위한 방법 및 장치 | |
CN112581125A (zh) | 线下支付方法及系统 | |
CN112384913A (zh) | 终端硬件配置系统 | |
EP3675013A1 (en) | Method and device for secure push payments | |
US20190122205A1 (en) | Card issuing and payment system and method using mobile device | |
KR102528051B1 (ko) | 결제를 위한 단말 및 단말의 동작 방법 및 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6263643 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |