JP6263643B2 - 多者間信用照会のapk署名方法及びシステム - Google Patents

多者間信用照会のapk署名方法及びシステム Download PDF

Info

Publication number
JP6263643B2
JP6263643B2 JP2016563835A JP2016563835A JP6263643B2 JP 6263643 B2 JP6263643 B2 JP 6263643B2 JP 2016563835 A JP2016563835 A JP 2016563835A JP 2016563835 A JP2016563835 A JP 2016563835A JP 6263643 B2 JP6263643 B2 JP 6263643B2
Authority
JP
Japan
Prior art keywords
signature
vendor
terminal device
file
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016563835A
Other languages
English (en)
Other versions
JP2017517942A (ja
Inventor
ウェンロン スー
ウェンロン スー
ルーチァン モン
ルーチァン モン
フェイフェイ チェン
フェイフェイ チェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Landi Commercial Equipment Co Ltd
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Publication of JP2017517942A publication Critical patent/JP2017517942A/ja
Application granted granted Critical
Publication of JP6263643B2 publication Critical patent/JP6263643B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Description

本発明は、APK署名認証分野に関し、特に、多者間信用照会のAPK署名方法及びそのシステムに関する。
銀行カードを決済ツールとするのが益々普及するに当たり、通常の銀行カード決済システムは、POSターミナル(Point Of Sale Terminal:販売時点情報管理端末装置)と、POSP(POS acquiring systems:POS取得装置)と、暗証番号入力用パッド(PIN PAD)と、ハードウェアセキュリティモジュール(Hardware and Security Module:HSM)とを含む。POSターミナルは、通信機能を有し、銀行カード情報を受信でき、銀行窓口係のコマンドを受けて金融取引情報及び関連情報交換を実現する。POSPは、集中管理及び取引処理のシステムであり、POSターミナルを集中管理し、パラメータのダウンロード、鍵のダウンロード、POSターミナルの取引要求の受け付け、処理又は転送を行い、またPOSターミナルに取引結果の情報を返す。POSP内のPOS上にあるプログラムは、アクワイアラーによってダウンロート及び更新される。Androidシステムの汎用性により、アクワイアラーは、AndroidシステムのPOSターミナルの購入を開始している。ここで、APKは、Androidシステムのアプリケーションパッケージをいい、AndroidPackageの略語である。
ただし、POSターミナルの業者は非常に多く、各業者は、POSターミナルの安全性を高めるため、ダウンロード後にPOS内にインストールや実行する必要があるプログラムに対して署名検証を行い、適法な署名プログラムのみインストール又は実行することが許容されるようにしている。また、各業者によって実現されるメカニズムが異なるため、異なる業者のAndroidシステムPOSターミナルにダウンロード及びインストールされたAPK署名後のファイルフォーマットに不一致が生じると、アクワイアラーは、異なる業者のAndroidシステムPOSターミナルを購入し、異なるAPK署名ツールをメンテナンスし、同一のAPKに対して異なるバージョンの署名済みAPKファイルをメンテナンスする必要がある。そのため、アクワイアラーに手間が掛かり、煩雑なメンテナンス作業及び膨大なメンテナンスコストをもたらし得る。よって、アクワイアラーのAPK署名に対するメンテナンスコストを削減することが可能なAPK署名を統一するソリューションを提供する必要がある。
本発明は、アクワイアラーが異なる業者のAndroidシステムの端末装置の署名を統一管理し易く、メンテナンスコストを削減することが可能な多者間信用照会のAPK署名方法及びそのシステムを提供することを目的とする。
上記目的を達成するため、本発明に係る多者間信用照会のAPK署名方法は、次のステップを備えている。
S1:異なる端末装置業者のCAサーバーが、各自の業者のルート公開鍵及びルート秘密鍵を生成し、前記ルート公開鍵を業者のルート公開鍵証明書として生成し、前記異なる端末装置業者の署名サーバーが、各自の業者の作業公開鍵及び作業秘密鍵を生成し、前記作業公開鍵を各自の業者のCAサーバーに配送し、前記業者のCAサーバーが、前記ルート秘密鍵を用いて業者の作業公開鍵署名に対して業者の作業公開鍵証明書を生成する。
S2:前記異なる端末装置業者の署名サーバーが、各自の業者の前記作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成し、異なる端末装置業者の署名検証メカニズムに基づいて各自の前記業者の作業公開鍵証明書を各自生成した業者の署名データ内に入れるか又は各自の端末装置内にプレインストールし、前記異なる端末装置業者が、各自の前記業者のルート公開鍵証明書を各自の端末装置内にプレインストールする。
S3:アクワイアラーの署名サーバーが、前記異なる端末装置業者の署名サーバーで生成された異なる業者の署名データを署名時間の前後順のDERフォーマットで署名済みAPKファイルを構成し、前記署名済みAPKファイルは、オリジナルAPKファイルと署名ファイルヘッダーとを含み、前記署名ファイルヘッダーは、基本的なファイルと拡張ファイルとを含み、前記基本的なファイルは、ファイルが署名操作を経たことを識別するために用いられ、前記拡張ファイルは、異なる端末装置各自の業者の署名データの個数及び異なる端末装置各自の業者の署名データの前記署名済みAPKファイルにおける具体的位置を識別するために用いられる。
S4:前記端末装置が、前記アクワイアラーの署名サーバーから前記署名済みAPKファイルを取得し、前記署名済みAPKファイル内に前記端末装置と対応する端末装置業者が生成した前記業者の署名データがあるかどうかを判断し、対応の前記業者の署名データがあると判定した後、前記署名済みAPKファイルのヘッダーを通じて前記業者の署名データを位置付ける。
S5:前記端末装置が、前記業者のルート公開鍵証明書を取得した後、前記業者のルート公開鍵証明書を用いて前記業者の署名データにおける前記業者の作業公開鍵証明書の適法性を検証し、適法を確認した後、前記業者の作業公開鍵証明書内の作業公開鍵を抽出して前記署名データを検証し、検証に通過した後、インストール又は実行を許容する。
本発明に係る多者間信用照会のAPK署名システムは、端末装置業者のサーバーとアクワイアラーのサーバーと端末装置のサーバーとを含む。
前記端末装置業者のサーバーは、第1生成モジュールと第2生成モジュールと第1署名モジュールとを含む。
前記第1生成モジュールは、異なる端末装置業者のCAサーバーが、各自の業者のルート公開鍵及びルート秘密鍵を生成し、前記ルート公開鍵を業者のルート公開鍵証明書として生成し、前記ルート秘密鍵を用いて業者の作業公開鍵署名に対して業者の作業公開鍵証明書を生成するために用いられる。
前記第2生成モジュールは、前記異なる端末装置業者の署名サーバーが、各自の業者の作業公開鍵及び作業秘密鍵を生成し、前記作業公開鍵を各自の業者のCAサーバーに配送するために用いられる。
前記第1署名モジュールは、前記異なる端末装置業者の署名サーバーが、各自の業者の前記作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成し、前記異なる端末装置業者の署名検証メカニズムに基づいて各自の業者の前記作業公開鍵証明書を各自生成した業者の署名データ内に入れるか又は各自の端末装置内にプレインストールし、前記異なる端末装置業者が、各自の前記業者のルート公開鍵証明書を各自の端末装置内にプレインストールするために用いられる。
前記アクワイアラーのサーバーは、第2署名モジュールを含む。
前記第2署名モジュールは、前記アクワイアラーの署名サーバーが前記異なる端末装置業者の署名サーバーで生成された異なる業者の署名データを署名時間の前後順のDERフォーマットで署名済みAPKファイルを構成するために用いられ、前記署名済みAPKファイルは、前記オリジナルAPKファイルと署名ファイルヘッダーとを含み、前記署名ファイルヘッダーは、基本的なファイルと拡張ファイルとを含み、前記基本的なファイルは、ファイルが署名操作を経たことを識別するために用いられ、前記拡張ファイルは、異なる端末装置各自の業者の署名データの個数及び異なる端末装置各自の業者の署名データの前記署名済みAPKファイルにおける具体的位置を識別するために用いられる。
前記端末装置のサーバーは、第1判断モジュールと位置付けモジュールと第1検証モジュールと第2検証モジュールとを含む。
前記第1判断モジュールは、前記端末装置が、前記アクワイアラーの署名サーバーから前記署名済みAPKファイルを取得し、前記署名済みAPKファイル内に前記端末装置と対応する端末装置業者が生成した前記業者の署名データがあるかどうかを判断するために用いられる。
前記位置付けモジュールは、前記端末装置が、対応の業者の署名データがあると判定した後、前記署名済みAPKファイルのヘッダーを通じて前記業者の署名データを位置付けるために用いられる。
前記第1検証モジュールは、前記端末装置が前記業者のルート公開鍵証明書を用いて前記業者の署名データにおける前記業者の作業公開鍵証明書の適法性を検証するために用いられる。
前記第2検証モジュールは、前記端末装置が前記業者の作業公開鍵証明書の適法性を検証することに成功した後、前記業者の作業公開鍵証明書内の作業公開鍵を抽出して前記署名データを検証し、検証に通過した後インストール又は実行を許容するために用いられる。
本発明の多者間信用照会のAPK署名方法及びシステムは、異なる端末装置の署名サーバーを通じてAPKファイルを含む署名されたデータに対して各自署名の操作を行って各自の署名データを生成した後、アクワイアラーが順番通りDERフォーマットで署名済みAPKファイルを構成する。署名済みAPKファイル内は、署名の操作を受けたことを識別するための端末装置と各端末装置業者の署名データの個数と署名済みAPKファイルの現位置にあるヘッダーとを含み、異なる端末装置が署名済みAPKファイルを取得した後、自身の端末装置の検証を行うために必要な対応の署名データを抽出して適法性を検証し、検証に通過してからAPKのインストール又は実行を行うことができる。
本発明によれば、端末装置は、所要のAPKをダウンロードする過程で、自身の端末装置の署名を経た署名済みAPKファイルのみを識別し、また自身の端末装置の署名データを位置付けした後、自身の署名検証メカニズムを用いて適法性を検証し、検証に通過してからAPKのインストール又は実行を許容できる。本発明によれば、署名後APKの伝送後の完全性及び適法性を保証することで、異なる業者の端末装置が自身の署名検証メカニズムのみをメンテナンスすればよく、顧客のメンテナンスコストを大幅に削減できる。
本発明の一実施形態に係る多者間信用照会のAPK署名方法のフロー図である。 本発明の一実施形態に係る多者間信用照会のAPK署名方法におけるステップ5の具体的なフロー図である。 本発明の一実施形態に係る多者間信用照会のAPK署名システムの構成を示すブロック図である。 本発明の一実施形態に係る多者間信用照会のAPK署名システムにおけるアクワイアラーのサーバーの構成を示すブロック図である。 本発明の一実施形態に係る多者間信用照会のAPK署名システムにおける第1検証モジュールの構成を示すブロック図である。 本発明の一実施形態に係る多者間信用照会のAPK署名システムにおける第2検証モジュールの構成を示すブロック図である。
異なる業者の端末装置は、署名されたデータに対して各自署名の操作を行った後、業者の署名データを生成し、業者の署名データをアクワイアラーの署名サーバーに送信する。アクワイアラーの署名サーバーがDERフォーマットで署名済みAPKファイルを構成し、業者の端末装置が署名済みAPKファイルをインストール又は実行する時、端末装置に対応する業者の署名データを位置付けて取得して署名検証を行い、署名検証に通過した後APKファイルをインストール又は実行する。本発明は、拡張に便利なDERフォーマットでエンコードして異なる業者の署名データを保存し、端末装置が自身に対応する業者の署名データのみを取得すると共に署名を検証する。したがって、異なる業者の署名検証メカニズムのAndroid端末装置に対して1式の署名実現メカニズムのみをメンテナンスすればよく、アクワイアラーが同時に異なる端末装置業者の異なる署名検証メカニズムのメンテナンスするコストを削減することができる。
以下、本発明の技術内容、構造特徴、達成する目的及び効果を詳細に説明するため、実施形態を組み合わせたと共に添付図面を基に詳細に説明する。
図1は、本発明の一実施形態に係る多者間信用照会のAPK署名方法のフロー図である。
本実施形態に係る多者間信用照会のAPK署名方法は、次のステップを含む。
S1:異なる端末装置業者のCAサーバーが、各自の業者のルート公開鍵及びルート秘密鍵を生成し、ルート公開鍵を業者のルート公開鍵証明書として生成し、異なる端末装置業者の署名サーバーが、各自の業者の作業公開鍵及び作業秘密鍵を生成し、作業公開鍵を各自の業者のCAサーバーに配送し、業者のCAサーバーが、ルート秘密鍵を用いて業者の作業公開鍵署名に対して業者の作業公開鍵証明書を生成する。
S2:異なる端末装置業者の署名サーバーが、各自の業者の作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成し、異なる端末装置業者の署名検証メカニズムに基づいて各自の業者の作業公開鍵証明書を各自生成した業者の署名データ内に入れるか又は各自の端末装置内にプレインストールし、異なる端末装置業者が、各自の業者のルート公開鍵証明書を各自の端末装置内にプレインストールする。
S3:アクワイアラーの署名サーバーが、異なる端末装置業者の署名サーバーで生成された異なる業者の署名データを署名時間の前後順のDERフォーマットで署名済みAPKファイルを構成する。ここで、署名済みAPKファイルは、オリジナルAPKファイルと署名ファイルヘッダーとを含む。署名ファイルヘッダーは、基本的なファイルと拡張ファイルとを含む。基本的なファイルは、ファイルが署名操作を経たことを識別するために用いられる。拡張ファイルは、異なる端末装置各自の業者の署名データの個数及び異なる端末装置各自の業者の署名データの署名済みAPKファイルにおける具体的位置を識別するために用いられる。
S4:端末装置が、アクワイアラーの署名サーバーから署名済みAPKファイルを取得し、署名済みAPKファイル内に端末装置と対応する端末装置業者が生成した業者の署名データがあるかどうかを判断し、対応の業者の署名データがあると判定した後、署名済みAPKファイルのヘッダーを通じて業者の署名データを位置付ける。
S5:端末装置が、業者のルート公開鍵証明書を取得した後、業者のルート公開鍵証明書を用いて業者の署名データにおける業者の作業公開鍵証明書の適法性を検証し、適法を確認した後、業者の作業公開鍵証明書内の作業公開鍵を抽出して署名データを検証し、検証に通過した後、インストール又は実行を許容する。
本実施形態では、DERフォーマットで異なる業者の端末装置が各自の署名操作を行った後の署名データをエンコードし、また署名の時間順序通りに並べる。DERフォーマットでエンコードすると拡張に便利であり、異なる端末装置業者の署名データをスムーズに且つ各自独立して格納できる。本実施形態の署名ファイルヘッダーは、署名済みAPKファイルのタイプ及び異なる業者の署名を経た後データのオフセット及びオフセット距離を識別し、異なる業者の端末装置にダウンロードした後、自身の端末装置の署名操作を経た署名データがあるかどうかを判断に用いられる。署名ファイルヘッダーは、更に署名データの署名済みAPKファイルにおける具体的位置を位置付け、異なる業者の端末装置が各自の署名データを取得して各自の署名検証を行うのに好適である。異なる業者の端末装置の各自署名操作を行う過程で、異なる業者は自分のニーズに応じて各自の業者の作業公開鍵証明書を各自生成した業者の署名データ内に入れるか又は端末装置内にプレインストールする。その後端末装置が署名検証を行う時、業者の端末装置内にプレインストールされた業者の作業公開鍵の適法性を再検証する必要がなく、直接署名検証に用いることができる。端末装置業者の署名データ内に格納している業者の作業公開鍵証明書は、プレインストールされた業者のルート公開鍵証明書でその適法性を検証し、検証に通過した後、その後の検証ステップを継続でき、さもなければ署名データを不適法と判定する。
本実施形態によれば、端末装置がAPKファイルをダウンロードする時、署名済みAPKファイル内に自身の端末装置の署名を経た署名データがあることを識別した後、位置付けて対応の署名データを取得し、自身の署名検証メカニズムで適法性を検証し、検証に通過した後APKのインストール又は実行を行うことができる。本実施形態によれば、署名後APKが迅速に伝送を経た後の完全性及び適法性を検証するだけではなく、異なる業者の端末装置を購入した顧客が同時に複数の異なる業者の端末装置の異なる署名検証メカニズムをメンテナンスする必要がないため、顧客のメンテナンスコストを大幅に削減できる。
<実施形態1>
本実施形態では、ステップS1の前に、アクワイアラーの署名サーバーが、オリジナルAPKファイル末尾を0×004バイトで埋め込んで揃え、オリジナルAPKファイル末尾を0×00で終了した後、署名されたデータとすることを確保するステップを更に含む。
ステップS3は、次のステップを更に含む。
S31:アクワイアラーの署名サーバーが、署名されたデータの識別、バージョン及びオリジナルAPKファイルの長さ及びチェックサムを基本的なファイル内に書き込む。
ステップS4内の「署名済みAPKファイル内に端末装置と対応する端末装置業者の署名データがあるかどうかを判断」する処理は、具体的には、署名済みAPKファイルにおける署名ファイルヘッダーの基本的なファイル内の異なる署名されたデータの識別、バージョンに基づいて、自身の端末装置に属する署名データの有無を判断する処理である。
本実施形態では、異なる業者の端末装置が各自署名を検証してAPKを取得すると共に、ステップS1の前にアクワイアラーの署名サーバーがオリジナルAPKファイルを4バイトで埋め込んで揃え、不足分を0×00で埋め込み、末尾に4個の0×00を埋めることで、オリジナルAPKファイルの末尾が0×00とすることを確保し、今後エンコードが容易になる。ステップS2において、アクワイアラーの署名サーバーは、署名されたデータの識別、バージョン及びオリジナルAPKファイルの長さ及びチェックサムを基本的なファイル内に書き込む。ステップS3において、異なる端末装置内にダウンロードした時、端末装置が、基本的なファイルにおける署名されたデータの識別、バージョン及びチェックサムを通じて自身の端末装置の署名操作を経たかどうかを判断するために用いられる。
<実施形態2>
本実施形態において、ステップS2の「異なる端末装置業者の署名サーバーが、各自の業者の作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成」する処理は、具体的には、異なる端末装置業者の署名サーバーが、オリジナルAPKファイルを含む署名されたデータに対してハッシュを計算してハッシュ値HASH1を得、ハッシュ値HASH1を一定の署名埋め込み方式により埋め込んだ後署名されたAPKファイルを得、署名されたAPKファイルを端末装置業者の署名サーバー各自の作業秘密鍵で署名の操作を行い、異なる端末装置業者の署名データを生成する処理である。
本実施形態では、異なる業者の端末装置が各自署名検証を行ってAPKを取得すると共に、異なる端末装置業者の署名サーバーが各自の作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成する具体的過程を更に含む。署名されたデータに対してハッシュを計算してハッシュ値HASH1を得ると共にハッシュ値HASH1をPKCS#1−V1.5の署名埋め込み方式により埋め込んで署名されたファイルを得、また署名されたファイルを秘密鍵で署名の操作を行って端末装置業者の署名データを生成し、DER形式でエンコードした署名済みAPKファイル内に加えると共に、署名済みAPKファイルのヘッダーを修正し、現在追加した業者の端末装置業者の署名データのオフセットと長さをヘッダーの対応する拡張領域内に添加する。当該方法によれば、異なる業者の端末装置で署名した後の署名データをDERエンコードフォーマットにより配列し、データを拡張すると共に、署名検証時に異なる業者の端末装置に対応する署名データを取得するのに好適である。
図2は、本発明の一実施形態に係る多者間信用照会のAPK署名方法におけるステップ5の具体的なフロー図である。
<実施形態3>
本実施形態において、ステップS5は、具体的に次のステップを含む。
S51:業者の作業公開鍵証明書が端末装置内にプレインストールされているか否かを判断し、プレインストールされている場合、業者の作業公開鍵証明書を取得してステップS53へ進み、プレインストールされていない場合、署名済みAPKファイルのヘッダーを位置付けて端末装置に対応する業者の署名データを取得する。
S52:業者の署名データにおける業者の作業公開鍵証明書を取得し、端末装置が、プレインストールされた業者のルート公開鍵証明書で業者の署名データにおける業者の作業公開鍵証明書の適法性を検証し、検証に通過した後ステップS53へ進む。
S53:端末装置が、業者の作業公開鍵証明書における作業公開鍵を抽出して署名データを検証すると共にハッシュを計算し、ハッシュ値HASH2を得、ハッシュ値HASH1とハッシュ値HASH2とが一致しているかを判断し、一致している場合、署名済みAPKファイルが適法であると判定し、APKのインストールを許容し、一致していない場合、署名済みAPKファイルが不適法であると判定し、APKのインストールを許容しない。
本実施形態は、具体的に自身の端末装置の署名操作を経た署名ファイルであることを判断した後、適法な作業公開鍵を取得するステップを含む。先に端末装置内にプレインストールされた適法な作業公開鍵の有無を判断し、鍵がある場合、直接適法な作業公開鍵を取得して署名データを位置付けて取得するステップへ進んで署名データを復号化し、鍵がない場合、取得した署名データ内から端末装置の作業公開鍵証明書を抽出する。また、端末装置にプレインストールされた業者のルート公開鍵証明書で端末装置の作業公開鍵証明書の適法性を検証し、検証に通過してから作業公開鍵証明書内の公開鍵を用いて署名データを復号化する。取得した署名データに対してハッシュの再計算を通じてハッシュ値HASH2を得、署名データの伝送前のハッシュ値HASH1と比較して署名データの適法性及び完全性を判断することにより、署名ファイルの伝送過程において改ざんされないよう確保する。
図3は、本発明の一実施形態に係る多者間信用照会のAPK署名システムの構成を示すブロック図である。
本実施形態に係る多者間信用照会のAPK署名システムは、端末装置業者のサーバー1とアクワイアラーのサーバー2と端末装置のサーバー3とを含む。
端末装置業者のサーバー1は、第1生成モジュール010と第2生成モジュール011と第1署名モジュールと012を含む。
第1生成モジュール010は、異なる端末装置業者のCAサーバーが、各自の業者のルート公開鍵及びルート秘密鍵を生成し、ルート公開鍵を業者のルート公開鍵証明書として生成し、ルート秘密鍵を用いて業者の作業公開鍵署名に対して業者の作業公開鍵証明書を生成するために用いられる。
第2生成モジュール011は、異なる端末装置業者の署名サーバーが、各自の業者の作業公開鍵及び作業秘密鍵を生成し、作業公開鍵を各自の業者のCAサーバーに配送するために用いられる。
第1署名モジュール012は、異なる端末装置業者の署名サーバーが、各自の業者の作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成し、異なる端末装置業者の署名検証メカニズムに基づいて各自の業者の作業公開鍵証明書を各自生成した業者の署名データ内に入れるか又は各自の端末装置内にプレインストールし、異なる端末装置業者が、各自の業者のルート公開鍵証明書を各自の端末装置内にプレインストールするために用いられる。
アクワイアラーのサーバー2は、第2署名モジュール020を含む。
第2署名モジュール020は、アクワイアラーの署名サーバーが、異なる端末装置業者の署名サーバーで生成された異なる業者の署名データを署名時間の前後順通りDERフォーマットで署名済みAPKファイルを構成するために用いられる。署名済みAPKファイルは、オリジナルAPKファイルと署名ファイルヘッダーとを含む。署名ファイルヘッダーは、基本的なファイルと拡張ファイルとを含む。基本的なファイルは、ファイルが署名操作を経たことを識別するために用いられる。拡張ファイルは、異なる端末装置各自の業者の署名データの個数及び異なる端末装置各自の業者の署名データの署名済みAPKファイルにおける具体的位置を識別するために用いられる。
端末装置のサーバー3は、第1判断モジュール030と位置付けモジュール031と第1検証モジュール032と第2検証モジュール033とを含む。
第1判断モジュール30は、端末装置が、アクワイアラーの署名サーバーから署名済みAPKファイルを取得し、署名済みAPKファイル内に端末装置と対応する端末装置業者が生成した業者の署名データがあるかどうかを判断するために用いられる。
位置付けモジュール031は、端末装置が、対応の業者の署名データがあると判定した後、署名済みAPKファイルのヘッダーを通じて業者の署名データを位置付けるために用いられる。
第1検証モジュール032は、端末装置が、業者のルート公開鍵証明書を用いて業者の署名データにおける業者の作業公開鍵証明書の適法性を検証するために用いられる。
第2検証モジュール033は、端末装置が、業者の作業公開鍵証明書の適法性を検証することに成功した後、業者の作業公開鍵証明書内の作業公開鍵を抽出して署名データを検証し、検証に通過した後インストール又は実行を許容するために用いられる。
図4は、本発明の一実施形態に係る多者間信用照会のAPK署名システムにおけるアクワイアラーのサーバー2の構成を示すブロック図である。
<実施形態4>
本実施形態においてアクワイアラーは、第3署名モジュール021と書き込みモジュール022と第2判断モジュール023とを含む。
第3署名モジュール021は、アクワイアラーの署名サーバーが、オリジナルAPKファイル末尾を0×004バイトで埋め込んで揃え、オリジナルAPKファイル末尾を0×00で終了した後署名されたデータとすることを確保するために用いられる。
書き込みモジュール022は、アクワイアラーの署名サーバーが、署名されたデータの識別、バージョン及びオリジナルAPKファイルの長さ及びチェックサムを基本的なファイル内に書き込むために用いられる。
第2判断モジュール023は、アクワイアラーの署名サーバーが、異なる端末装置業者にまだ署名操作の必要があるかどうかを判断し、必要がある場合、異なる端末装置業者が各自の業者の署名サーバーを呼び出して署名の操作を行い、署名ファイルヘッダーを修正し、必要がない場合、終了するために用いられる。
本実施形態において、署名ファイルヘッダーの修正は、具体的には、ヘッダー内の基本的なファイル内のボディ長さ、拡張ファイル内に加えた新しい端末装置業者署名操作を行った後の署名データ内容の修正を含む。
<実施形態5>
本実施形態において、第1署名モジュール012は、署名手段を含む。
署名手段は、異なる端末装置業者の署名サーバーが、オリジナルAPKファイルを含む署名されたデータに対してハッシュを計算してハッシュ値HASH1を得、ハッシュ値HASH1を一定の署名埋め込み方式により埋め込んだ後、署名されたAPKファイルを得、署名されたAPKファイルを端末装置業者の署名サーバー各自の作業秘密鍵で署名の操作を行い、異なる端末装置業者の署名データを生成するために用いられる。
図5及び図6は、各々、本発明の一実施形態に係る多者間信用照会のAPK署名システムにおける第1検証モジュール032の構成を示すブロック図、及び、本発明の一実施形態に係る多者間信用照会のAPK署名システムにおける第2検証モジュール033の構成を示すブロック図である。
<実施形態6>
本実施形態の第1検証モジュール032は、第2判断手段0321と第3検証手段とを含む。第2検証モジュール033は、第1演算手段0331と第3判断手段03320322とを含む。
第2判断手段0321は、業者の作業公開鍵証明書が端末装置内にプレインストールされているか否かを判断し、プレインストールされている場合、業者の作業公開鍵証明書を取得し、プレイントールされていない場合、署名済みAPKファイルのヘッダーを位置付けて端末装置に対応する業者の署名データを取得するために用いられる。
第3検証手段は、端末装置が、業者の署名データにおける業者の作業公開鍵証明書を取得し、プレインストールされた業者のルート公開鍵証明書で業者の署名データにおける業者の作業公開鍵証明書の適法性を検証するために用いられる。
第1演算手段0331は、端末装置が、業者の作業公開鍵証明書における作業公開鍵を抽出して署名データを検証すると共にハッシュを計算し、ハッシュ値HASH2を得るために用いられる。
第3判断手段03320322は、端末装置が、ハッシュ値HASH1とハッシュ値HASH2が一致しているかを判断し、一致している場合、署名済みAPKファイルが適法であると判定し、APKのインストールを許容し、一致していない場合、署名済みAPKファイルが不適法であると判定し、APKのインストールを許容しないために用いられる。
本発明が提供する多者間信用照会のAPK署名方法及びそのシステムは、拡張に便利なDERで異なる端末装置業者の各自署名操作を経た後、生成した業者の署名データをエンコードする。端末装置は、所要のAPKをダウンロードする過程で、自身の端末装置の署名を経た署名済みAPKファイルのみを識別し、また自身の端末装置の署名データを位置付けした後、自身の署名検証メカニズムを用いて適法性を検証し、検証に通過してからAPKのインストール又は実行を許容できる。本発明によれば、署名後APKの伝送後の完全性及び適法性を保証したり、過去同時に複数業者の端末装置の多重署名後の署名データを検証する時間を節約したりできる。更に、顧客のメンテナンスコストを大幅に削減することができ、顧客は業者の端末装置の自身の署名検証メカニズムをメンテナンスするだけでよい。
以上に述べたのは、あくまでも本発明の実施形態であって、本発明の保護範囲は、これら実施形態により何ら限定されるものではない。本明細書及び添付図面の内容に基づいて行われる様々な構造又はフローの変更或いは直接的若しくは間接的にその他の関連の技術分野に運用することは、いずれも本発明の保護範囲内に含まれる。
1 端末装置業者のサーバー
2 アクワイアラーのサーバー
3 端末装置のサーバー
010 第1生成モジュール
011 第2生成モジュール
012 第1署名モジュール
020 第2署名モジュール
030 第1判断モジュール
031 位置付けモジュール
032 第1検証モジュール
033 第2検証モジュール
021 第3署名モジュール
022 書き込みモジュール
023 第2判断モジュール
0321 第2判断手段
0322 第3判断手段
0331 第1演算手段
0332 第3判断手段

Claims (8)

  1. 多者間信用照会のAPK署名方法であって、
    異なる端末装置業者のCAサーバーが、各自の業者のルート公開鍵及びルート秘密鍵を生成し、前記ルート公開鍵を業者のルート公開鍵証明書として生成し、前記異なる端末装置業者の署名サーバーが、各自の業者の作業公開鍵及び作業秘密鍵を生成し、前記作業公開鍵を各自の前記業者のCAサーバーに配送し、前記業者のCAサーバーが、前記ルート秘密鍵を用いて業者の作業公開鍵署名に対して業者の作業公開鍵証明書を生成するステップS1と、
    前記異なる端末装置業者の署名サーバーが、各自の業者の前記作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成し、前記異なる端末装置業者の署名検証メカニズムに基づいて各自の前記業者の作業公開鍵証明書を各自生成した業者の署名データ内に入れるか又は各自の端末装置内にプレインストールし、前記異なる端末装置業者が、各自の前記業者のルート公開鍵証明書を各自の前記端末装置内にプレインストールするステップS2と、
    アクワイアラーの署名サーバーが、前記異なる端末装置業者の署名サーバーで生成された異なる業者の署名データを署名時間の前後順のDERフォーマットで署名済みAPKファイルを構成し、前記署名済みAPKファイルは、オリジナルAPKファイルと署名ファイルヘッダーとを含み、前記署名ファイルヘッダーは、基本的なファイルと拡張ファイルとを含み、前記基本的なファイルは、ファイルが署名操作を経たことを識別するために用いられ、前記拡張ファイルは、異なる端末装置各自の業者の署名データの個数及び異なる端末装置各自の業者の署名データの前記署名済みAPKファイルにおける具体的位置を識別するために用いられるステップS3と、
    前記端末装置が、前記アクワイアラーの署名サーバーから前記署名済みAPKファイルを取得し、前記署名済みAPKファイル内に前記端末装置と対応する端末装置業者が生成した前記業者の署名データがあるかどうかを判断し、対応の前記業者の署名データがあると判定した後、前記署名済みAPKファイルのヘッダーを通じて前記業者の署名データを位置付けるステップS4と、
    前記端末装置が、前記業者のルート公開鍵証明書を取得した後、前記業者のルート公開鍵証明書を用いて前記業者の署名データにおける前記業者の作業公開鍵証明書の適法性を検証し、適法を確認した後、前記業者の作業公開鍵証明書内の作業公開鍵を抽出して前記署名データを検証し、検証に通過した後、インストール又は実行を許容するステップS5と、
    を備えたことを特徴とする多者間信用照会のAPK署名方法。
  2. 前記ステップS1の前に、前記アクワイアラーの署名サーバーが、前記オリジナルAPKファイル末尾を0×004バイトで埋め込んで揃え、前記オリジナルAPKファイル末尾を0×00で終了した後、前記署名されたデータとすることを確保するステップを更に含み、
    前記ステップS3は、前記アクワイアラーの署名サーバーが、前記署名されたデータの識別、バージョン及びオリジナルAPKファイルの長さ及びチェックサムを前記基本的なファイル内に書き込むステップS31を更に含み、
    前記ステップS4内の前記署名済みAPKファイル内に前記端末装置と対応する端末装置業者の署名データがあるかどうかを判断する処理は、前記署名済みAPKファイルにおける前記署名ファイルヘッダーの前記基本的なファイル内の異なる署名されたデータの識別、バージョンに基づいて、自身の端末装置に属する前記署名データの有無を判断する処理であることを特徴とする請求項1に記載の多者間信用照会のAPK署名方法。
  3. 前記ステップS2内の前記異なる端末装置業者の署名サーバーが、各自の業者の前記作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成する処理は、
    前記異なる端末装置業者の署名サーバーが、前記オリジナルAPKファイルを含む前記署名されたデータに対してハッシュを計算してハッシュ値HASH1を得、前記ハッシュ値HASH1を一定の署名埋め込み方式により埋め込んだ後、前記署名されたAPKファイルを得、前記署名されたAPKファイルを前記端末装置業者の署名サーバー各自の前記作業秘密鍵で署名の操作を行い、前記異なる端末装置業者の署名データを生成する処理であることを特徴とする請求項1に記載の多者間信用照会のAPK署名方法。
  4. 前記ステップS5は、
    前記業者の作業公開鍵証明書が前記端末装置内にプレインストールされているか否かを判断し、プレインストールされている場合、前記業者の作業公開鍵証明書を取得してステップS53へ進み、プレインストールされてない場合、前記署名済みAPKファイルのヘッダーを位置付けて前記端末装置に対応する前記業者の署名データを取得するステップS51と、
    前記業者の署名データにおける前記業者の作業公開鍵証明書を取得し、前記端末装置が、プレインストールされた前記業者のルート公開鍵証明書で前記業者の署名データにおける前記業者の作業公開鍵証明書の適法性を検証し、検証に通過した後ステップS53へ進むステップS52と、
    前記端末装置が、前記業者の作業公開鍵証明書における前記作業公開鍵を抽出して前記署名データを検証すると共にハッシュを計算し、ハッシュ値HASH2を得、前記ハッシュ値HASH1と前記ハッシュ値HASH2とが一致しているかを判断し、一致している場合、前記署名済みAPKファイルが適法であると判定し、APKのインストールを許容し、一致していない場合、前記署名済みAPKファイルが不適法であると判定し、APKのインストールを許容しないステップS53と、
    を含むことを特徴とする請求項3に記載の多者間信用照会のAPK署名方法。
  5. 多者間信用照会のAPK署名システムであって、端末装置業者のサーバーとアクワイアラーのサーバーと端末装置のサーバーとを含み、
    前記端末装置業者のサーバーは、第1生成モジュールと第2生成モジュールと第1署名モジュールとを含み、
    前記第1生成モジュールは、異なる端末装置業者のCAサーバーが、各自の業者のルート公開鍵及びルート秘密鍵を生成し、前記ルート公開鍵を業者のルート公開鍵証明書として生成し、前記ルート秘密鍵を用いて業者の作業公開鍵署名に対して業者の作業公開鍵証明書を生成するために用いられ、
    前記第2生成モジュールは、前記異なる端末装置業者の署名サーバーが、各自の業者の作業公開鍵及び作業秘密鍵を生成し、前記作業公開鍵を各自の業者のCAサーバーに配送するために用いられ、
    前記第1署名モジュールは、前記異なる端末装置業者の署名サーバーが、各自の業者の前記作業秘密鍵を用いてオリジナルAPKファイルを含む署名されたデータの署名に対して異なる端末装置業者の署名データを生成し、前記異なる端末装置業者の署名検証メカニズムに基づいて各自の業者の前記作業公開鍵証明書を各自生成した前記業者の署名データ内に入れるか又は各自の端末装置内にプレインストールし、前記異なる端末装置業者が、各自の前記業者のルート公開鍵証明書を各自の端末装置内にプレインストールするために用いられ、
    前記アクワイアラーのサーバーは、第2署名モジュールを含み、
    前記第2署名モジュールは、前記アクワイアラーの署名サーバーが、前記異なる端末装置業者の署名サーバーで生成された異なる業者の署名データを署名時間の前後順のDERフォーマットで署名済みAPKファイルを構成するために用いられ、前記署名済みAPKファイルは、前記オリジナルAPKファイルと署名ファイルヘッダーとを含み、前記署名ファイルヘッダーは、基本的なファイルと拡張ファイルとを含み、前記基本的なファイルは、ファイルが署名操作を経たことを識別するために用いられ、前記拡張ファイルは、異なる端末装置各自の前記業者の署名データの個数及び異なる端末装置各自の前記業者の署名データの前記署名済みAPKファイルにおける具体的位置を識別するために用いられ、
    前記端末装置のサーバーは、第1判断モジュールと位置付けモジュールと第1検証モジュールと第2検証モジュールとを含み、
    前記第1判断モジュールは、前記端末装置が、前記アクワイアラーの署名サーバーから前記署名済みAPKファイルを取得し、前記署名済みAPKファイル内に前記端末装置と対応する端末装置業者が生成した前記業者の署名データがあるかどうかを判断するために用いられ、
    前記位置付けモジュールは、前記端末装置が、対応の前記業者の署名データがあると判定した後、前記署名済みAPKファイルのヘッダーを通じて前記業者の署名データを位置付けるために用いられ、
    前記第1検証モジュールは、前記端末装置が、前記業者のルート公開鍵証明書を用いて前記業者の署名データにおける前記業者の作業公開鍵証明書の適法性を検証するために用いられ、
    前記第2検証モジュールは、前記端末装置が、前記業者の作業公開鍵証明書の適法性を検証することに成功した後、前記業者の作業公開鍵証明書内の作業公開鍵を抽出して前記署名データを検証し、検証に通過した後、インストール又は実行を許容するために用いられることを特徴とする多者間信用照会のAPK署名システム。
  6. 前記アクワイアラーは、第3署名モジュールと書き込みモジュールと第2判断モジュールとを含み、
    前記第3署名モジュールは、前記アクワイアラーの署名サーバーが、前記オリジナルAPKファイル末尾を0×004バイトで埋め込んで揃え、前記オリジナルAPKファイル末尾を0×00で終了した後、前記署名されたデータとすることを確保するために用いられ、
    前記書き込みモジュールは、前記アクワイアラーの署名サーバーが、前記署名されたデータの識別、バージョン及び前記オリジナルAPKファイルの長さ及びチェックサムを前記基本的なファイル内に書き込むために用いられ、
    前記第2判断モジュールは、前記アクワイアラーの署名サーバーが、異なる端末装置業者にまだ署名操作の必要があるかどうかを判断し、必要がある場合、前記異なる端末装置業者が、各自の前記業者の署名サーバーを呼び出して署名の操作を行い、前記署名ファイルヘッダーを修正し、必要がない場合、終了するために用いられることを特徴とする請求項5に記載の多者間信用照会のAPK署名システム。
  7. 前記第1署名モジュールは、署名手段を含み、
    前記署名手段は、前記異なる端末装置業者の署名サーバーが、前記オリジナルAPKファイルを含む前記署名されたデータに対してハッシュを計算してハッシュ値HASH1を得、前記ハッシュ値HASH1を一定の署名埋め込み方式により埋め込んだ後、前記署名されたAPKファイルを得、前記署名されたAPKファイルを前記端末装置業者の署名サーバー各自の前記作業秘密鍵で署名の操作を行い、異なる端末装置業者の署名データを生成するために用いられることを特徴とする請求項5に記載の多者間信用照会のAPK署名システム。
  8. 前記第1検証モジュールは、第2判断手段と第3検証手段とを含み、前記第2検証モジュールが第1演算手段と第3判断手段とを含み、
    前記第2判断手段は、前記業者の作業公開鍵証明書が前記端末装置内にプレインストールされているか否かを判断し、プレインストールされている場合、前記業者の作業公開鍵証明書を取得し、プレインストールされていない場合、前記署名済みAPKファイルのヘッダーを位置付けて前記端末装置に対応する前記業者の署名データを取得するために用いられ、
    前記第3検証手段は、前記端末装置が、前記業者の署名データにおける前記業者の作業公開鍵証明書を取得し、プレインストールされた前記業者のルート公開鍵証明書で前記業者の署名データにおける前記業者の作業公開鍵証明書の適法性を検証するために用いられ、
    前記第1演算手段は、前記端末装置が、前記業者の作業公開鍵証明書における前記作業公開鍵を抽出して前記署名データを検証すると共にハッシュを計算し、ハッシュ値HASH2を得るために用いられ、
    前記第3判断手段は、前記端末装置が、前記ハッシュ値HASH1と前記ハッシュ値HASH2が一致しているかを判断し、一致している場合、前記署名済みAPKファイルが適法であると判定し、APKのインストールを許容し、一致していない場合、前記署名済みAPKファイルが不適法であると判定し、APKのインストールを許容しないために用いられることを特徴とする請求項5に記載の多者間信用照会のAPK署名システム。
JP2016563835A 2014-04-23 2015-01-07 多者間信用照会のapk署名方法及びシステム Active JP6263643B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410165106.7 2014-04-23
CN201410165106.7A CN103944903B (zh) 2014-04-23 2014-04-23 一种多方授权的apk签名方法及系统
PCT/CN2015/070253 WO2015161682A1 (zh) 2014-04-23 2015-01-07 一种多方授权的apk签名方法及系统

Publications (2)

Publication Number Publication Date
JP2017517942A JP2017517942A (ja) 2017-06-29
JP6263643B2 true JP6263643B2 (ja) 2018-01-17

Family

ID=51192387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016563835A Active JP6263643B2 (ja) 2014-04-23 2015-01-07 多者間信用照会のapk署名方法及びシステム

Country Status (3)

Country Link
JP (1) JP6263643B2 (ja)
CN (1) CN103944903B (ja)
WO (1) WO2015161682A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7402172B2 (ja) 2018-04-10 2023-12-20 セレクター・バイオサイエンシズ・インコーポレイテッド リン脂質-フラバグリン複合体およびそれを標的癌治療に使用する方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944903B (zh) * 2014-04-23 2017-02-15 福建联迪商用设备有限公司 一种多方授权的apk签名方法及系统
CN104268468B (zh) * 2014-09-25 2018-08-24 福建升腾资讯有限公司 一种对Android系统动态链接库保护方法及系统
CN104866768B (zh) * 2015-05-15 2019-01-11 深圳怡化电脑股份有限公司 自动柜员机操作系统启动控制方法及装置
CN105068824B (zh) * 2015-07-16 2018-08-28 福建联迪商用设备有限公司 一种划分终端开发模式和产品模式的方法及系统
CN105208046B (zh) * 2015-10-30 2018-10-09 中国民生银行股份有限公司 智能pos机双重安全认证方法及装置
SG10201509221YA (en) 2015-11-06 2017-06-29 Huawei Int Pte Ltd System and method for managing installation of an application package requiring high-risk permission access
CN105787357B (zh) * 2016-03-28 2019-01-04 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
CN105743910B (zh) * 2016-03-30 2019-01-04 福建联迪商用设备有限公司 通过数字签名安装程序的方法及系统
CN106778190A (zh) * 2016-11-29 2017-05-31 艾体威尔电子技术(北京)有限公司 一种增强安卓系统应用安装运行安全的系统和方法
CN106650322A (zh) * 2016-12-15 2017-05-10 Tcl集团股份有限公司 一种安卓系统下apk安装授权方法及系统
CN108241512B (zh) * 2016-12-26 2021-10-19 神讯电脑(昆山)有限公司 装置参数输入输出方法与系统
CN106656513B (zh) * 2017-02-24 2019-09-13 福建魔方电子科技有限公司 安卓平台上apk文件的二次打包签名验证方法
CN106991320B (zh) * 2017-03-30 2019-09-24 福建实达电脑设备有限公司 基于定制化安卓系统的应用鉴权方法
CN107273742B (zh) * 2017-06-09 2020-02-14 广州涉川科技有限公司 一种安卓应用的授权安装方法、扫码支付终端、服务器及系统
CN107506207B (zh) * 2017-07-07 2021-04-20 上海汇尔通信息技术有限公司 一种pos机的安全验证方法及终端
CN108776896A (zh) * 2018-06-04 2018-11-09 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于多重签名的数字货币钱包业务管理方法及系统
CN110661621A (zh) * 2018-06-28 2020-01-07 中车株洲电力机车研究所有限公司 一种基于hmac、aes、rsa的混合加解密方法
CN109829285A (zh) * 2018-12-03 2019-05-31 深圳市新国都支付技术有限公司 一种数字签名方法、装置、设备和存储介质
CN109756340B (zh) * 2018-12-03 2022-10-21 深圳市新国都支付技术有限公司 一种数字验签方法、装置和存储介质
CN110414190B (zh) * 2019-07-30 2023-06-27 宇龙计算机通信科技(深圳)有限公司 应用安装包的签名方法、相关装置、存储介质及电子设备
CN110880969B (zh) * 2019-10-18 2021-10-22 如般量子科技有限公司 基于联盟链和隐式证书的qkd网络认证密钥生成方法及系统
CN110851821A (zh) * 2019-11-01 2020-02-28 艾体威尔电子技术(北京)有限公司 一种Android智能设备APK安全管控方法
CN111787529B (zh) * 2020-07-17 2021-06-29 江苏海全科技有限公司 适于Android智能POS机应用的签名方法和系统
CN112651031A (zh) * 2020-12-14 2021-04-13 展讯半导体(成都)有限公司 数字签名方法、数字验签方法、电子设备及存储介质
CN113542308B (zh) * 2021-09-15 2022-01-07 广州锦行网络科技有限公司 信息处理的方法、系统和存储介质、电子设备
CN114301601B (zh) * 2021-12-28 2023-11-03 福建汇思博数字科技有限公司 一种基于Android平台的接口管理方法及终端

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE424067T1 (de) * 2001-06-11 2009-03-15 Daniel Buettiker Verfahren zur sicherung von daten bezüglich von benutzern einer infrastruktur mit öffentlichen schlüsseln
NZ550746A (en) * 2004-04-26 2007-11-30 Trek 2000 Int Ltd Portable data storage device with encryption system
JP2008136063A (ja) * 2006-11-29 2008-06-12 Tadayuki Hattori 著作権を保護しながら著作物を効率的に情報通信網で流通させるp2pネットワーク・アプリケーション・ソフトウェア・プログラムとその配布技術
CN102064939B (zh) * 2009-11-13 2013-06-12 福建联迪商用设备有限公司 Pos文件认证的方法及认证证书的维护方法
CN101938520B (zh) * 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法
US8806643B2 (en) * 2012-01-25 2014-08-12 Symantec Corporation Identifying trojanized applications for mobile environments
CN102594568A (zh) * 2012-03-23 2012-07-18 南京小网科技有限责任公司 基于多级数字证书的保障移动设备软件镜像安全的方法
CN103685138B (zh) * 2012-08-30 2016-12-21 卓望数码技术(深圳)有限公司 移动互联网上的Android平台应用软件的认证方法和系统
CN102891843B (zh) * 2012-09-18 2015-04-29 北京深思洛克软件技术股份有限公司 本地服务单元认证安卓客户端应用程序的方法
CN102981879B (zh) * 2012-12-03 2016-04-06 中国联合网络通信集团有限公司 应用软件安装包提供方法、获取方法、设备及处理系统
CN103036894B (zh) * 2012-12-19 2015-04-08 福建联迪商用设备有限公司 一种智能终端应用程序安装文件联网数字签名方法
CN103473500A (zh) * 2013-09-06 2013-12-25 成都三零瑞通移动通信有限公司 一种Android系统下APK签名认证方法
CN103944903B (zh) * 2014-04-23 2017-02-15 福建联迪商用设备有限公司 一种多方授权的apk签名方法及系统
CN103905207B (zh) * 2014-04-23 2017-02-01 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7402172B2 (ja) 2018-04-10 2023-12-20 セレクター・バイオサイエンシズ・インコーポレイテッド リン脂質-フラバグリン複合体およびそれを標的癌治療に使用する方法

Also Published As

Publication number Publication date
CN103944903B (zh) 2017-02-15
WO2015161682A1 (zh) 2015-10-29
JP2017517942A (ja) 2017-06-29
CN103944903A (zh) 2014-07-23

Similar Documents

Publication Publication Date Title
JP6263643B2 (ja) 多者間信用照会のapk署名方法及びシステム
JP6263644B2 (ja) Apk署名を統一する方法及びそのシステム
CN110555772B (zh) 凭证验证方法、装置、设备与可读存储介质
US8640203B2 (en) Methods and systems for the authentication of a user
KR101799343B1 (ko) 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
CN107251595B (zh) 用户和移动装置的安全认证
US11917074B2 (en) Electronic signature authentication system based on biometric information and electronic signature authentication method
US20180276664A1 (en) Key download method and apparatus for pos terminal
EP2524471B1 (en) Anytime validation for verification tokens
WO2017166561A1 (zh) 一种基于安卓系统apk下载方法及其系统
CN109670828B (zh) 一种应用在线签名方法及系统
JP6585038B2 (ja) 暗号化のためのシステムと方法
CN104871186A (zh) 用于移动支付的应用程序系统和用于提供并使用移动支付工具的方法
CN108460597B (zh) 一种密钥管理系统及方法
CN110943844A (zh) 一种基于网页客户端本地服务的电子文件安全签署方法及其系统
CN107506207B (zh) 一种pos机的安全验证方法及终端
WO2019178762A1 (zh) 一种验证终端合法性的方法、服务端及系统
CN109670289B (zh) 一种识别后台服务器合法性的方法及系统
US10579984B2 (en) Method for making contactless transactions secure
KR20210021106A (ko) 서비스 인증을 위한 방법 및 장치
CN112581125A (zh) 线下支付方法及系统
CN112384913A (zh) 终端硬件配置系统
EP3675013A1 (en) Method and device for secure push payments
US20190122205A1 (en) Card issuing and payment system and method using mobile device
KR102528051B1 (ko) 결제를 위한 단말 및 단말의 동작 방법 및

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171218

R150 Certificate of patent or registration of utility model

Ref document number: 6263643

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250