CN107864039A - 一种应用签名方法、终端以及计算机可读存储介质 - Google Patents

一种应用签名方法、终端以及计算机可读存储介质 Download PDF

Info

Publication number
CN107864039A
CN107864039A CN201711091615.XA CN201711091615A CN107864039A CN 107864039 A CN107864039 A CN 107864039A CN 201711091615 A CN201711091615 A CN 201711091615A CN 107864039 A CN107864039 A CN 107864039A
Authority
CN
China
Prior art keywords
digest value
server
signature
digest
intended application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201711091615.XA
Other languages
English (en)
Inventor
曲大伟
王三新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jinli Communication Equipment Co Ltd
Original Assignee
Shenzhen Jinli Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jinli Communication Equipment Co Ltd filed Critical Shenzhen Jinli Communication Equipment Co Ltd
Priority to CN201711091615.XA priority Critical patent/CN107864039A/zh
Publication of CN107864039A publication Critical patent/CN107864039A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种应用签名方法、终端以及计算机可读存储介质,其中方法包括根据预设摘要算法对目标应用进行摘要计算;获取针对所述目标应用的摘要值;将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名;从所述服务器中接收签名后的摘要值;将所述签名后的摘要值存储至所述目标应用中。本发明实施例通过所述应用签名方法,可以保护应用的数据不被篡改,并达到控制签名过程传输的数据量、提高签名效率的效果。

Description

一种应用签名方法、终端以及计算机可读存储介质
技术领域
本发明涉及电子技术领域,尤其涉及一种应用签名方法、终端以及计算机可读存储介质。
背景技术
应用签名技术能够验证应用合法性的作用,已被广泛使用于移动终端、数字电视、POS机等领域。传统的应用签名流程在业内通常被称为“开发者签名”,通过开发者签名处理的应用程序包,应用程序使用者可以随时从中提取签名者的数字证书,并使用此数字证书对程序包中所有文件的完整性进行验证。但是,由于签名私钥是放在开发者本地存储的,导致私钥保护措施弱,另外,应用签名过程需要上传整个待签名应用,从而导致客户端与服务器之间的传输速度慢,签名效率低。
发明内容
本发明实施例提供一种应用签名方法、终端以及计算机可读存储介质,可以保护应用的数据不被篡改,并达到控制签名过程传输的数据量、提高签名效率的效果。
第一方面,本发明实施例提供了一种应用签名方法,该方法包括:
根据预设摘要算法对目标应用进行摘要计算;
获取针对所述目标应用的摘要值;
将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名;
从所述服务器中接收签名后的摘要值;
将所述签名后的摘要值存储至所述目标应用中。
第二方面,本发明实施例提供了一种终端,该终端包括用于执行上述第一方面的方法的单元。
第三方面,本发明实施例提供了另一种终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储支持终端执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
综上所述,本发明实施例通过根据预设摘要算法对目标应用进行摘要计算;获取针对所述目标应用的摘要值、将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名、从所述服务器中接收签名后的摘要值、将所述签名后的摘要值存储至所述目标应用中,从而可以保护应用的数据不被篡改,并达到控制签名过程传输的数据量、提高签名效率的效果。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种应用签名方法的示意流程图;
图2是本发明实施例提供的一种应用签名方法的另一示意流程图;
图3是本发明实施例提供的一种应用签名方法的另一示意流程图;
图4是本发明另一实施例提供的一种应用签名方法的示意流程图;
图5是本发明另一实施例提供的一种应用签名方法的示意流程图;
图6是本发明实施例提供的一种终端的示意框图;
图7是本发明实施例提供的一种终端的另一示意框图;
图8是本发明实施例提供的一种终端的另一示意框图;
图9是本发明实施例提供的一种终端的另一示意框图;
图10是本发明实施例提供的一种终端的另一示意框图;
图11是本发明另一实施例提供的一种终端示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
参见图1,是本发明实施例提供一种应用签名方法的示意流程图,如图所示,该方法可包括S101~S105。
S101,根据预设摘要算法对目标应用进行摘要计算。
在本发明实施例中,通过预设摘要算法可以计算目标应用的摘要值,具体的,通过预设摘要算法计算目标应用中每个信息文件的摘要值,所计算的摘要值是固定长度的,并且具有唯一性,所述目标应用如微信、支付宝等应用,所述目标应用中的每个信息文件指的是目标应用中的源代码或者资源文件,如微信中存储文字的文件、存储代码的文件等。
进一步地,参见图2,所述步骤S101包括步骤S201~S202。
S201,利用安全散列算法对所述目标应用中除META-INF文件外的所有文件进行摘要计算。
在本发明实施例中,利用安全散列算法(SHA-256算法)对所述目标应用中除META-INF文件外的所有信息文件进行固定长度的摘要计算。
S201,生成256字节的哈希值。
在本发明实施例中,无论目标应用中的文件大小是多少,都可以通过SHA-256算法确定出针对该文件的256字节哈希值,即,摘要值的大小为256字节。因此,相较于传送整个文件,可以大幅度降低传输量以达到控制签名过程传输的数据量的效果。
S102,获取针对所述目标应用的摘要值。
进一步地,参见图3,所述步骤S102包括步骤S301~S303。
S301,将所述256的哈希值确定为针对所述目标应用的摘要值。
S302,获取所确定的256字节的哈希值。
S303,将所述256字节的哈希值存储至预设文件中。
在本发明实施例中,所述预设文件可以是META-INF/[文件名].SF文件,其中文件名可以由用户自行定义,在此不作限定;所述将256字节的哈希值存储至预设文件中,即,将256字节的摘要值存储至META-INF/[文件名].SF文件中。
S103,将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名。
在本发明实施例中,在本发明实施例中,将所述摘要值发送至服务器后,利用服务器的私钥对所述摘要值进行签名。具体的,在所述服务器中对所述摘要值进行签名的过程即为对所述摘要值进行加密的过程,服务器可以对该摘要值进行加密,并将加密后的摘要值返回给用户以完成签名,其中,服务器使用了非对称加密算法对摘要值进行加密,非对称加密算法的加密过程为需要两个密钥分别称为公钥和私钥,用私钥加密/签名的摘要值只能用公钥解密/验签,用公钥加密的数据只能用私钥解密。
S104,从所述服务器中接收签名后的摘要值。
S105,将所述签名后的摘要值存储至所述目标应用中。
在本发明实施例中,将签名后的摘要值存储至所述目标应用中,以形成已签名的应用,并完成了对目标应用的签名过程。具体的,将所述签名后的摘要值存储至所述目标应用的META-INF文件目录中,以完成对所述目标应用签名过程。
由以上可见,本发明实施例通过根据预设摘要算法对目标应用进行摘要计算、获取针对所述目标应用的摘要值、将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名、从所述服务器中接收签名后的摘要值、将所述签名后的摘要值存储至所述目标应用中,从而可以保护应用的数据不被篡改,并达到控制签名过程传输的数据量、提高签名效率的效果。
参见图4,是本发明实施例提供的一种应用签名方法的示意流程图,如图所示,该方法包括S401~S407。
S401,根据预设摘要算法对目标应用进行摘要计算。
在本发明实施例中,通过预设摘要算法可以计算目标应用的摘要值,具体的,通过预设摘要算法计算目标应用中每个信息文件的摘要值,所计算的摘要值是固定长度的,并且具有唯一性,所述目标应用如微信、支付宝等应用,所述目标应用中的每个信息文件指的是目标应用中的源代码或者资源文件,如微信中存储文字的文件、存储代码的文件等。
S402,获取针对所述目标应用的摘要值。
S403,将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名。
在本发明实施例中,将所述摘要值发送至服务器后,利用服务器的公钥对所述摘要值进行签名。具体的,在所述服务器中对所述摘要值进行签名的过程即为对所述摘要值进行加密的过程,服务器可以对该摘要值进行加密,并将加密后的摘要值返回给用户以完成签名,其中,服务器使用了非对称加密算法对摘要值进行加密,非对称加密算法的加密过程为需要两个密钥分别称为公钥和私钥,用私钥加密/签名的摘要值只能用公钥解密/验签,用公钥加密的数据只能用私钥解密。
S404,从所述服务器中接收签名后的摘要值。
S405,将所述签名后的摘要值存储至所述目标应用中。
在本发明实施例中,将签名后的摘要值存储至所述目标应用中,以形成已签名的应用,并完成了对目标应用的签名过程。具体的,将所述签名后的摘要值存储至所述目标应用的META-INF文件目录中,以完成对所述目标应用签名过程。
S406,接收所述服务器发送的公钥。
在本发明实施例中,由于服务器在对摘要值进行加密时,使用了非对称加密算法,即服务器可以使用服务器中的私钥对摘要值进行加密,在这种情况下,可以采用服务器的公钥对摘要值进行解密。
S407,根据所接收的公钥对所述签名后的摘要值进行解密。
在本发明实施例中,用户可以从服务器接收公钥,该公钥可以用于对加密后的摘要值进行解密,从而完成签名识别过程。
由以上可见,本发明实施例通过接收所述服务器发送的公钥,根据所接收的公钥对所述加密后的摘要值进行解密,整个过程都将密钥放在服务器中,从而保证了公私钥的安全。
参见图5,是本发明实施例提供的一种应用签名方法的示意流程图,如图所示,该方法包括S501~S506。
S501,在所述服务器中创建公私钥对。
在本发明实施例中,创建公私钥对,例如可以使用强命名工具(Sn.exe)创建一个密钥对。密钥文件通常都具有一个.snk的文件扩展名。创建一个密钥对在命令提示符下,键入以下命令:Sn-k<file name>在此命令中,<file name>是一个包含密钥对的输出文件的名字。以下例子是创建一个名叫sgKey.snk的密钥对文件sn-k sgKey.snk如果你希望延迟标识程序集并且也希望控制整个密钥对,你可以用一下命令生成一对密钥对,然后从此密钥对中提取公钥到一个单独的文件。首先,创建密钥对:sn-k keypair.snk然后,从上面生成的密钥对文件(keypair.snk)中提取公钥,并拷贝到一个独立的文件中:sn-pkeypair.snk public.snk一旦你创建了密钥对,你就必须将此文件放置在强命名标识工具能够找到它的位置。当运用强命名标识一个程序集的时候,程序集连接器(AssemblyLinker(Al.exe))会寻找与当前目录有关的密钥文件,并输出到当前目录。在使用命令行工具编译的时候,也可以很容易的拷贝此密钥到包含代码模块的的当前目录下。
S502,根据预设摘要算法对目标应用进行摘要计算。
在本发明实施例中,通过预设摘要算法可以计算目标应用的摘要值,具体的,通过预设摘要算法计算目标应用中每个信息文件的摘要值,所计算的摘要值是固定长度的,并且具有唯一性,所述目标应用如微信、支付宝等应用,所述目标应用中的每个信息文件指的是目标应用中的源代码或者资源文件,如微信中存储文字的文件、存储代码的文件等。
S503,获取针对所述目标应用的摘要值。
S504,将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名。
在本发明实施例中,在本发明实施例中,将所述摘要值发送至服务器后,利用服务器的私钥对所述摘要值进行签名。具体的,在所述服务器中对所述摘要值进行签名的过程即为对所述摘要值进行加密的过程,服务器可以对该摘要值进行加密,并将加密后的摘要值返回给用户以完成签名,其中,服务器使用了非对称加密算法对摘要值进行加密,非对称加密算法的加密过程为需要两个密钥分别称为公钥和私钥,用私钥加密/签名的摘要值只能用公钥解密/验签,用公钥加密的数据只能用私钥解密。
S505,从所述服务器中接收签名后的摘要值。
S506,将所述签名后的摘要值存储至所述目标应用中。
在本发明实施例中,将签名后的摘要值存储至所述目标应用中,以形成已签名的应用,并完成了对目标应用的签名过程。具体的,将所述签名后的摘要值存储至所述目标应用的META-INF文件目录中,以完成对所述目标应用签名过程。
参见图6,是本发明实施例提供的一种终端的示意框图。本实施例的终端100包括:计算单元101、获取单元102、加密单元103、第一接收单元104、第一存储单元105。
其中,所述计算单元101,用于根据预设摘要算法对目标应用进行摘要计算。
所述获取单元102,用于获取针对所述目标应用的摘要值。
所述签名单元103,将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名。
所述第一接收单元104,用于从所述服务器中接收签名后的摘要值。
所述第一存储单元105,将所述签名后的摘要值存储至所述目标应用中。
参见图7,所述计算单元101,包括:
计算子单元1011,用于利用安全散列算法对所述目标应用中除META-INF文件外的所有文件进行摘要计算。
生成单元1012,用于生成256字节的哈希值。
参见图8,所述获取单元102,包括:
确定单元1021,用于将所述256的哈希值确定为针对所述目标应用的摘要值。
获取子单元1022,用于获取所确定的256字节的哈希值。
第二存储单元1023,用于将所述256字节的哈希值存储至预设文件中。
参见图9,是本发明实施例提供的一种终端的示意框图。本实施例的终端200包括:计算单元201、获取单元202、签名单元203、第一接收单元204、第一存储单元205、第二接收单元206、解密单元207。
其中,所述计算单元201,用于根据预设摘要算法对目标应用进行摘要计算。
所述获取单元202,用于获取针对所述目标应用的摘要值。
所述签名单元203,用于将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名。
所述第一接收单元204,用于从所述服务器中接收签名后的摘要值。
所述第一存储单元205,用于将所述签名后的摘要值存储至所述目标应用中。
所述第二接收单元206,用于接收所述服务器发送的公钥。
所述解密单元207,用于根据所接收的公钥对所述签名后的摘要值进行解密。
参见图10,是本发明实施例提供的一种终端的示意框图。本实施例的终端300包括:创建单元301、计算单元302、获取单元303、签名单元304、第一接收单元305、第一存储单元306。
其中,所述创建单元301,用于在所述服务器中创建公私钥对。
所述计算单元302,根据预设摘要算法对目标应用进行摘要计算。
所述获取单元303,获取针对所述目标应用的摘要值。
所述签名单元304,将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名。
所述第一接收单元305,从所述服务器中接收签名后的摘要值。
所述第一存储单元306,将所述签名后的摘要值存储至所述目标应用中。
参见图11,是本发明另一实施例提供的一种终端示意性框图。如图所示的本实施例中的终端可以包括:一个或多个处理器801;一个或多个输入设备802,一个或多个输出设备803和存储器804。上述处理器801、输入设备802、输出设备803和存储器804通过总线805连接。存储器804用于存储计算机程序,所述计算机程序包括程序指令,处理器801用于执行存储器804存储的程序指令。其中,处理器801被配置用于调用所述程序指令执行:
根据预设摘要算法对目标应用进行摘要计算;
获取针对所述目标应用的摘要值;
将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名;
从所述服务器中接收签名后的摘要值;
将所述签名后的摘要值存储至所述目标应用中。
进一步地,所述根据预设摘要算法对目标应用进行摘要计算,包括:
利用安全散列算法对所述目标应用中除META-INF文件外的所有文件进行摘要计算;
生成256字节的哈希值。
进一步地,所述获取针对所述目标应用的摘要值,包括:
将所述256字节的哈希值确定为针对所述目标应用的摘要值;
获取所确定的256字节的哈希值;
将所述256字节的哈希值存储至预设文件中。
进一步地,所述将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名,包括:
利用所述服务器的私钥对所述摘要值进行签名。
进一步地,所述将所述签名后的摘要值存储至所述目标应用中,包括:
将所述签名后的摘要值存储在所述目标应用的META-INF文件目录中。
进一步地,处理器801被配置用于调用所述程序指令还执行:
接收所述服务器发送的公钥;
根据所接收的公钥对所述签名后的摘要值进行解密。
进一步地,处理器801被配置用于调用所述程序指令还执行:
在所述服务器中创建公私钥对。
应当理解,在本发明实施例中,所称处理器801可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备802可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备803可以包括显示器(LCD等)、扬声器等。
该存储器804可以包括只读存储器和随机存取存储器,并向处理器801提供指令和数据。存储器804的一部分还可以包括非易失性随机存取存储器。例如,存储器804还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器801、输入设备802、输出设备803可执行本发明实施例提供的应用签名方法的第一实施例和第二实施例中所描述的实现方式,也可执行本发明实施例所描述的终端的实现方式,在此不再赘述。
在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时实现:
根据预设摘要算法对目标应用进行摘要计算;
获取针对所述目标应用的摘要值;
将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名;
从所述服务器中接收签名后的摘要值;
将所述签名后的摘要值存储至所述目标应用中。
进一步地,所述根据预设摘要算法对目标应用进行摘要计算,包括:
利用安全散列算法对所述目标应用中除META-INF文件外的所有文件进行摘要计算;
生成256字节的哈希值。
进一步地,所述获取针对所述目标应用的摘要值,包括:
将所述256字节的哈希值确定为针对所述目标应用的摘要值;
获取所确定的256字节的哈希值;
将所述256字节的哈希值存储至预设文件中。
进一步地,所述将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名,包括:
利用所述服务器的私钥对所述摘要值进行签名。
进一步地,所述将所述签名后的摘要值存储至所述目标应用中,包括:
将所述签名后的摘要值存储在所述目标应用的META-INF文件目录中。
进一步地,所述计算机程序被处理器执行时还实现:
接收所述服务器发送的公钥;
根据所接收的公钥对所述签名后的摘要值进行解密。
进一步地,所述计算机程序被处理器执行时还实现:
在所述服务器中创建公私钥对。
所述计算机可读存储介质可以是前述任一实施例所述的终端的内部存储单元,例如终端的硬盘或内存。所述计算机可读存储介质也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种应用签名方法,其特征在于,包括:
根据预设摘要算法对目标应用进行摘要计算;
获取针对所述目标应用的摘要值;
将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名;
从所述服务器中接收签名后的摘要值;
将所述签名后的摘要值存储至所述目标应用中。
2.根据权利要求1所述的方法,其特征在于,所述根据预设摘要算法对目标应用进行摘要计算,包括:
利用安全散列算法对所述目标应用中除META-INF文件外的所有文件进行摘要计算;
生成256字节的哈希值。
3.根据权利要求2所述的方法,其特征在于,所述获取针对所述目标应用的摘要值,包括:
将所述256字节的哈希值确定为针对所述目标应用的摘要值;
获取所确定的256字节的哈希值;
将所述256字节的哈希值存储至预设文件中。
4.根据权利要求1所述的方法,其特征在于,所述将所述摘要值发送至服务器并在所述服务器中对所述摘要值进行签名,包括:
利用所述服务器的私钥对所述摘要值进行签名。
5.根据权利要求1所述的方法,其特征在于,所述将所述签名后的摘要值存储至所述目标应用中,包括:
将所述签名后的摘要值存储在所述目标应用的META-INF文件目录中。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的公钥;
根据所接收的公钥对所述签名后的摘要值进行解密。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述服务器中创建公私钥对。
8.一种终端,其特征在于,包括用于执行如权利要求1-7任一权利要求所述的方法的单元。
9.一种终端,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
CN201711091615.XA 2017-11-08 2017-11-08 一种应用签名方法、终端以及计算机可读存储介质 Withdrawn CN107864039A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711091615.XA CN107864039A (zh) 2017-11-08 2017-11-08 一种应用签名方法、终端以及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711091615.XA CN107864039A (zh) 2017-11-08 2017-11-08 一种应用签名方法、终端以及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN107864039A true CN107864039A (zh) 2018-03-30

Family

ID=61701108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711091615.XA Withdrawn CN107864039A (zh) 2017-11-08 2017-11-08 一种应用签名方法、终端以及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107864039A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109460247A (zh) * 2018-12-17 2019-03-12 深圳创维数字技术有限公司 软件包升级方法、软件客户端、存储介质及装置
CN109981287A (zh) * 2019-03-14 2019-07-05 亚数信息科技(上海)有限公司 一种代码签名方法及其存储介质
CN110826034A (zh) * 2018-08-14 2020-02-21 珠海金山办公软件有限公司 一种文件签名方法、装置、电子设备及可读存储介质
CN110830257A (zh) * 2018-08-14 2020-02-21 珠海金山办公软件有限公司 一种文件签名方法、装置、电子设备及可读存储介质
CN111970689A (zh) * 2020-06-29 2020-11-20 百度在线网络技术(北京)有限公司 Ota数据包的生成方法、装置及电子设备
CN115987529A (zh) * 2023-01-31 2023-04-18 深圳市新国都支付技术有限公司 基于鸿蒙***的app签名方法、电子设备和存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049213A (zh) * 2015-07-27 2015-11-11 小米科技有限责任公司 文件签名方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049213A (zh) * 2015-07-27 2015-11-11 小米科技有限责任公司 文件签名方法及装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110826034A (zh) * 2018-08-14 2020-02-21 珠海金山办公软件有限公司 一种文件签名方法、装置、电子设备及可读存储介质
CN110830257A (zh) * 2018-08-14 2020-02-21 珠海金山办公软件有限公司 一种文件签名方法、装置、电子设备及可读存储介质
CN110826034B (zh) * 2018-08-14 2022-09-02 珠海金山办公软件有限公司 一种文件签名方法、装置、电子设备及可读存储介质
CN110830257B (zh) * 2018-08-14 2023-01-03 珠海金山办公软件有限公司 一种文件签名方法、装置、电子设备及可读存储介质
CN109460247A (zh) * 2018-12-17 2019-03-12 深圳创维数字技术有限公司 软件包升级方法、软件客户端、存储介质及装置
CN109460247B (zh) * 2018-12-17 2021-08-17 深圳创维数字技术有限公司 软件包升级方法、软件客户端、存储介质及装置
CN109981287A (zh) * 2019-03-14 2019-07-05 亚数信息科技(上海)有限公司 一种代码签名方法及其存储介质
CN111970689A (zh) * 2020-06-29 2020-11-20 百度在线网络技术(北京)有限公司 Ota数据包的生成方法、装置及电子设备
CN115987529A (zh) * 2023-01-31 2023-04-18 深圳市新国都支付技术有限公司 基于鸿蒙***的app签名方法、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN107864039A (zh) 一种应用签名方法、终端以及计算机可读存储介质
CN107480519A (zh) 一种识别风险应用的方法及服务器
US10078599B2 (en) Application access control method and electronic apparatus implementing the same
CN107276756A (zh) 一种获取根密钥的方法及服务器
CN107704765A (zh) 一种接口访问方法、服务器及计算机可读存储介质
CN108400868B (zh) 种子密钥的存储方法、装置及移动终端
CN106063182B (zh) 电子签名方法、***及设备
CN104462965A (zh) 应用程序完整性验证方法及网络设备
CN112711774A (zh) 数据处理方法、装置、设备及存储介质
US20140258734A1 (en) Data security method and electronic device implementing the same
CN107592636A (zh) 一种处理信息的方法、终端及服务器
WO2014196964A1 (en) Application integrity protection via secure interaction and processing
WO2020125134A1 (zh) 自定义模型防篡改方法、装置、终端设备及存储介质
CN109255210A (zh) 在区块链网络中提供智能合约的方法、装置及存储介质
CN107358114A (zh) 一种防止用户数据丢失的方法及终端
US20150106614A1 (en) Systems and methods of safeguarding user information while interacting with online service providers
CN107169343A (zh) 一种控制应用程序的方法及终端
CN107451244A (zh) 文件夹命名方法、移动终端及计算机可读存储介质
CN110232021A (zh) 页面测试的方法及装置
CN109613990A (zh) 软键盘安全输入方法、服务器、客户端、电子设备和介质
CN106603510A (zh) 一种数据处理方法及终端
CN110705985B (zh) 用于存储信息的方法和装置
CN110545542B (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN108289028A (zh) 一种签名认证方法、相关设备及计算机可读存储介质
CN108171063A (zh) 访问安全元件的方法、终端及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20180330