CN109981283A - Android平台消息驱动核心代码完整性检测***及方法 - Google Patents

Android平台消息驱动核心代码完整性检测***及方法 Download PDF

Info

Publication number
CN109981283A
CN109981283A CN201910152442.0A CN201910152442A CN109981283A CN 109981283 A CN109981283 A CN 109981283A CN 201910152442 A CN201910152442 A CN 201910152442A CN 109981283 A CN109981283 A CN 109981283A
Authority
CN
China
Prior art keywords
code
synopsis
message
core code
driven core
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910152442.0A
Other languages
English (en)
Other versions
CN109981283B (zh
Inventor
王一川
王昌舒
张彤
赵栋
朱磊
姬文江
朱赫
张丽
高文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Technology
Original Assignee
Xian University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Technology filed Critical Xian University of Technology
Priority to CN201910152442.0A priority Critical patent/CN109981283B/zh
Publication of CN109981283A publication Critical patent/CN109981283A/zh
Application granted granted Critical
Publication of CN109981283B publication Critical patent/CN109981283B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种Android平台消息驱动核心代码完整性检测***,包括在Android平台***层中添加校验核心代码的检测模块,检测模块读取编译***源代码得到内容摘要,对内容摘要加密生成数字签名,客户端引导程序启动内核后,解密数字签名得到新的内容摘要,对比前后期的两个内容摘要,若一致,则确定消息驱动核心代码完整,若不一致,则确定消息驱动核心代码不完整。本发明还公开了一种Android平台消息驱动核心代码完整性检测方法,提高Android平台消息驱动核心代码的安全性。

Description

Android平台消息驱动核心代码完整性检测***及方法
技术领域
本发明属于移动智能终端技术领域,具体涉及一种Android平台消息驱动核心代码完整性检测***和一种Android平台消息驱动核心代码完整性检测方法。
背景技术
伴随着Android手机的迅速普及,人们的手机中承载着与用户息息相关的隐私数据越来越多,如接收或者发送的短信、联系人的电话号码及邮箱、银行的支付密码以及通过传感器搜集的数据等等。Android应用程序是以消息驱动起来的,随着Android***自身的隐患,当用户运用应用程序时,若操作不当,难免会把自己的隐私泄露出来。以触摸事件为例,当攻击者利用触摸事件机制在***层植入恶意代码,用户在操作程序的时候,恶意代码能毫不知晓的记录用户在屏幕上触摸的坐标、进程名等敏感信息,这些敏感信息能毫不保留的展现在攻击者面前,会给用户带来巨大的损失。同类型的还有短信内容、联系人列表、通话记录等,更有严重的会对手机的硬件设备进行调用,进行偷拍、录音录像等等。因此,对于提高Android***的安全性、防止隐私信息泄露给用户带来重要的意义。
Android应用程序是通过消息来驱动的,消息事件的最开始由硬件驱动监听到,然后经过内核、***框架、APP等各层进行逐层分发。这一系列环节中,安全性主要依赖于***的访问控制机制来保证。一旦访问控制矩阵遭到攻击,或者某应用程序被恶意提权,用户的隐私将遭到严重威胁。由于***层植入恶意代码往往比运行在应用层的恶意软件更具有隐蔽性,当篡改者在***层敏感函数的API中添加某些恶意代码,在用户使用Android应用程序时,势必会将重要的信息在毫不知情的情况下泄露出来,给用户造成损失。以触摸屏幕事件为例,Android触摸事件总体结构如图1所示,用户触摸手机屏幕到最终把事件分发到应用程序的UI中,若篡改者选择在触摸事件分发处理时植入恶意代码(图1中的虚线框onTouchEvent函数API中),将触摸的屏幕坐标点、时间、当前所操作的应用名称(即进程名)、触摸状态等信息在用户毫不知情的情况下记录下来,然后将获取的信息保存在提前设置的文件里,这样用户触摸屏幕所产生坐标、时间等信息隐私就泄露了出来。
2010年,杜克大学和宾夕法尼亚实验室联合开发了第一款用于移动终端的动态污点追踪***TAintDroid,该***通过修改Android***应用程序框架层和DAlvik虚拟机,对污点数据标签进行跟踪和检测。另外目前较热门的360隐私保险箱、程序锁、私密文件加密保护器类的应用主要是通过用户指定对特定数据的进行加密;LBE隐私卫士、360安全卫士中提供给了用户查看和简单修改应用权限的方法,可以查看当前应用各自的权限集,并提供了“总是允许”、“总是禁止”、“仅允许一次”三种简单的权限修改方式。但是,以上数据加密的方式需要用户手动指定对哪些文件进行加密,操作繁杂,不能够全面地保护用户的隐私信息。权限修改的方式也是依赖于用户的决定,目前许多应用都会申请大于功能范围的权限,这并不能说明该软件就有窃取隐私的行为,而且仅提供了三种简单的修改策略也并不能杜绝应用窃取隐私的行为。
发明内容
本发明的一个目的是提供一种Android平台消息驱动核心代码完整性检测***,在原始***的基础上,添加检测核心代码模块,验证核心代码是否被篡改,提高Android平台消息驱动核心代码的安全性。
本发明的另一个目的是提供一种Android平台消息驱动核心代码完整性检测方法。
本发明所采用的第一技术方案是,一种Android平台消息驱动核心代码完整性检测***,包括在Android平台***层中添加校验核心代码的检测模块,检测模块上设置有代码读取单元、私钥加密单元、代码比对单元、公钥解密单元和格式转换单元,代码读取单元读取编译***源代码,得到内容摘要,传送给私钥加密单元和代码比对单元,内容摘要经过私钥加密转换形成数字签名,传送给公钥解密单元转换形成新的内容摘要,新的内容摘要经过格式转换单元转换后再传送给代码比对单元,对比前后期的两个内容摘要,若一致,则确定消息驱动核心代码完整,若不一致,则确定消息驱动核心代码不完整,比对结果显示在显示器上。
本发明的技术特征还在于,
本发明所采用的第二技术方案是,一种Android平台消息驱动核心代码完整性检测方法,包括以下步骤:
步骤1,用代码读取单元读取和编译Android***源代码,生成内容摘要H(O);
步骤2,私钥加密单元对消息摘要H(O)私钥加密,生成数字签名S;
步骤3,客户端引导程序启动内核,公钥解密单元公钥解密数字签名S′,得到内容摘要H(O)″;
步骤4,格式转换单元将内容摘要H(O)″转化为与内容摘要H(O)相同的格式,即得内容摘要H(O)′;
步骤5,代码比对单元将内容摘要H(O)′与内容摘要H(O)进行比对,若H(O)′=H(O),则Android平台消息驱动核心代码完整;若H(O)′≠H(O),则Android平台消息驱动核心代码被篡改,显示器显示出检测结果。
步骤1的具体过程为,在Android***源代码中***SHA-256校验代码,对Android***源代码采用哈希算法生成初始的哈希值,将初始的哈希值保存到手机内部储存的目录下,形成初始的哈希值数据对象,即生成内容摘要H(O)。
步骤1中,Android***源代码为Android***原始消息驱动核心代码。
步骤2中私钥加密采用RSA加密算法完成。
步骤4中,内容摘要H(O)″通过哈希算法转化为内容摘要H(O)′。
本发明的有益效果在于,
(1)本发明通过在Android平台***层中添加校验核心代码的检测模块,在Android平台***初始化进程启动的同时,检测模块启动,检验***服务进程中的触摸事件机制中核心代码的完整性,最后把检测到的信息显示在显示器上,使用户提高警惕;
(2)本发明通过采用SHA-256校验代码、哈希算法和RSA加密算法完成对核心代码完整性的检测,提高了检测精度,增加了Android平台的使用安全性。
附图说明
图1是Android平台触摸事件的总体结构示意图;
图2是本发明Android平台消息驱动核心代码完整性检测***的结构示意图;
图3是本发明Android平台消息驱动核心代码完整性检测流程图;
图4是本发明中数字签名检测过程的流程图。
图中,1.代码读取单元,2.私钥加密单元,3.代码比对单元,4.公钥解密单元,5.格式转换单元,6.显示器。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步的详细说明。
本发明一种Android平台消息驱动核心代码完整性检测***,参照图2,包括在Android平台***层中添加校验核心代码的检测模块,检测模块上设置有代码读取单元1、私钥加密单元2、代码比对单元3、公钥解密单元4和格式转换单元5,代码读取单元1读取编译***源代码,得到内容摘要,传送给私钥加密单元2和代码比对单元3,内容摘要经过私钥加密转换形成数字签名,传送给公钥解密单元4转换形成新的内容摘要,新的内容摘要经过格式转换单元5转换后再传送给代码比对单元3,对比前后期的两个内容摘要,若一致,则确定消息驱动核心代码完整,若不一致,则确定消息驱动核心代码不完整,比对结果显示在显示器6上。
参照图3,用户启动Android平台电源,引导程序启动内核,在初始化进程启动的同时,检测模块启动,检测模块检验***服务进程中的触摸事件机制中核心代码的完整性,最后把检测到的信息显示在手机桌面上。
本发明一种Android平台消息驱动核心代码完整性检测方法,参照图4,包括以下步骤:
步骤1,用代码读取单元1读取和编译Android***源代码,生成内容摘要H(O);
步骤1的具体过程为,在Android***源代码中***SHA-256校验代码,对Android***源代码采用哈希算法生成初始的哈希值,将初始的哈希值保存到手机内部储存的目录下,形成初始的哈希值数据对象,即生成内容摘要H(O);
步骤1中,Android***源代码为Android***原始消息驱动核心代码;
步骤2,私钥加密单元2对消息摘要H(O)私钥加密,生成数字签名S;步骤2中私钥加密采用RSA加密算法完成;
步骤3,客户端引导程序启动内核,公钥解密单元4公钥解密数字签名S′,得到内容摘要H(O)″;恶意代码侵入一般发生在客户端引导程序启动内核时,恶意代码的侵入会篡改数字签名,使公钥解密出的数字签名S′与***源代码生成的数字签名不同。
步骤4,格式转换单元5将内容摘要H(O)″转化为与内容摘要H(O)相同的格式,即得内容摘要H(O)′;步骤4中,内容摘要H(O)″通过哈希算法转化为内容摘要H(O)′;
步骤5,代码比对单元3将内容摘要H(O)′与内容摘要H(O)进行比对,若H(O)′=H(O),则Android平台消息驱动核心代码完整;若H(O)′≠H(O),则Android平台消息驱动核心代码被篡改,显示器6显示出检测结果,可以提醒用户这个触摸屏幕机制的核心代码潜在的威胁,从而使用户提高警惕。
使用本发明Android平台消息驱动核心代码完整性检测方法时,比如,代码读取单元读取和编译Android***源代码,生成内容摘要H(O)为123456;
私钥加密单元对消息摘要H(O)私钥加密,生成数字签名S为abcdef;
客户端引导程序启动内核,恶意代码**入侵,公钥解密单元公钥解密数字签名S′,得到内容摘要H(O)″为1′2′3′*′*′4′5′6′;
格式转换单元将内容摘要H(O)″转化为与内容摘要H(O)相同的格式,即得内容摘要H(O)′为123**456;
代码比对单元将内容摘要H(O)′(123**456)与内容摘要H(O)(123456)进行比对,发现H(O)′≠H(O),则Android平台消息驱动核心代码被篡改,显示器显示出“***核心代码已被篡改”的检测结果,提醒用户这个触摸屏幕机制的核心代码潜在的威胁,从而使用户提高警惕。

Claims (6)

1.一种Android平台消息驱动核心代码完整性检测***,其特征在于,包括在Android平台***层中添加校验核心代码的检测模块,所述检测模块上设置有代码读取单元(1)、私钥加密单元(2)、代码比对单元(3)、公钥解密单元(4)和格式转换单元(5),代码读取单元(1)读取编译***源代码,得到内容摘要,传送给私钥加密单元(2)和代码比对单元(3),内容摘要经过私钥加密转换形成数字签名,传送给公钥解密单元(4)转换形成新的内容摘要,新的内容摘要经过格式转换单元(5)转换后再传送给代码比对单元(3),对比前后期的两个内容摘要,若一致,则确定消息驱动核心代码完整,若不一致,则确定消息驱动核心代码不完整,比对结果显示在显示器(6)上。
2.一种Android平台消息驱动核心代码完整性检测方法,其特征在于,包括以下步骤:
步骤1,用代码读取单元(1)读取和编译Android***源代码,生成内容摘要H(O);
步骤2,私钥加密单元(2)对消息摘要H(O)私钥加密,生成数字签名S;
步骤3,客户端引导程序启动内核,公钥解密单元(4)公钥解密数字签名S′,得到内容摘要H(O)″;
步骤4,格式转换单元(5)将内容摘要H(O)″转化为与内容摘要H(O)相同的格式,即得内容摘要H(O)′;
步骤5,代码比对单元(3)将内容摘要H(O)′与内容摘要H(O)进行比对,若H(O)′=H(O),则Android平台消息驱动核心代码完整;若H(O)′≠H(O),则Android平台消息驱动核心代码被篡改,显示器(6)显示出检测结果。
3.根据权利要求2所述的Android平台消息驱动核心代码完整性检测方法,其特征在于,所述步骤1的具体过程为,在Android***源代码中***SHA-256校验代码,对Android***源代码采用哈希算法生成初始的哈希值,将初始的哈希值保存到手机内部储存的目录下,形成初始的哈希值数据对象,即生成内容摘要H(O)。
4.根据权利要求3所述的Android平台消息驱动核心代码完整性检测方法,其特征在于,所述步骤1中,Android***源代码为Android***原始消息驱动核心代码。
5.根据权利要求3所述的Android平台消息驱动核心代码完整性检测方法,其特征在于,所述步骤2中私钥加密采用RSA加密算法完成。
6.根据权利要求3所述的Android平台消息驱动核心代码完整性检测方法,其特征在于,所述步骤4中,内容摘要H(O)″通过哈希算法转化为内容摘要H(O)′。
CN201910152442.0A 2019-02-28 2019-02-28 Android平台消息驱动核心代码完整性检测***及方法 Active CN109981283B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910152442.0A CN109981283B (zh) 2019-02-28 2019-02-28 Android平台消息驱动核心代码完整性检测***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910152442.0A CN109981283B (zh) 2019-02-28 2019-02-28 Android平台消息驱动核心代码完整性检测***及方法

Publications (2)

Publication Number Publication Date
CN109981283A true CN109981283A (zh) 2019-07-05
CN109981283B CN109981283B (zh) 2022-05-20

Family

ID=67077653

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910152442.0A Active CN109981283B (zh) 2019-02-28 2019-02-28 Android平台消息驱动核心代码完整性检测***及方法

Country Status (1)

Country Link
CN (1) CN109981283B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112015460A (zh) * 2020-09-09 2020-12-01 南京工程学院 基于区块链技术的代码追责方法和***
CN112231651A (zh) * 2020-10-26 2021-01-15 山东超越数控电子股份有限公司 一种防止反编译篡改版权授权的方法
CN113536387A (zh) * 2020-04-15 2021-10-22 青岛海信移动通信技术股份有限公司 一种检测内核数据完整性的终端和方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101325954B1 (ko) * 2012-09-13 2013-11-20 주식회사 인프라웨어테크놀러지 코드분석과 화면분석을 이용한 안드로이드 어플의 자동실행 방법, 및 이를 위한 안드로이드 어플 자동실행 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
KR20140030989A (ko) * 2012-09-04 2014-03-12 주식회사 인프라웨어테크놀러지 안드로이드 운영체제에서 apk 파일의 시그니처 추출 방법, 그리고 이를 위한 컴퓨터로 판독가능한 기록매체
CN103886260A (zh) * 2014-04-16 2014-06-25 中国科学院信息工程研究所 一种基于二次签名验签技术的应用程序管控方法
CN104573490A (zh) * 2013-10-29 2015-04-29 桂林电子科技大学 Android平台上已安装软件保护方法
CN104680061A (zh) * 2015-02-28 2015-06-03 国鼎网络空间安全技术有限公司 一种Android环境下应用程序启动中代码签名验证的方法和***
CN105426708A (zh) * 2016-01-19 2016-03-23 北京鼎源科技有限公司 一种Android***的应用程序的加固方法
CN105893838A (zh) * 2016-05-11 2016-08-24 北京鼎源科技有限公司 一种针对安卓操作***关键驱动程序的加固方法
US20170262656A1 (en) * 2014-11-28 2017-09-14 Thomson Licensing Method and device for providing verifying application integrity
CN108683502A (zh) * 2018-03-30 2018-10-19 上海连尚网络科技有限公司 一种数字签名验证方法、介质及设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140030989A (ko) * 2012-09-04 2014-03-12 주식회사 인프라웨어테크놀러지 안드로이드 운영체제에서 apk 파일의 시그니처 추출 방법, 그리고 이를 위한 컴퓨터로 판독가능한 기록매체
KR101325954B1 (ko) * 2012-09-13 2013-11-20 주식회사 인프라웨어테크놀러지 코드분석과 화면분석을 이용한 안드로이드 어플의 자동실행 방법, 및 이를 위한 안드로이드 어플 자동실행 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
CN104573490A (zh) * 2013-10-29 2015-04-29 桂林电子科技大学 Android平台上已安装软件保护方法
CN103886260A (zh) * 2014-04-16 2014-06-25 中国科学院信息工程研究所 一种基于二次签名验签技术的应用程序管控方法
US20170262656A1 (en) * 2014-11-28 2017-09-14 Thomson Licensing Method and device for providing verifying application integrity
CN104680061A (zh) * 2015-02-28 2015-06-03 国鼎网络空间安全技术有限公司 一种Android环境下应用程序启动中代码签名验证的方法和***
CN105426708A (zh) * 2016-01-19 2016-03-23 北京鼎源科技有限公司 一种Android***的应用程序的加固方法
CN105893838A (zh) * 2016-05-11 2016-08-24 北京鼎源科技有限公司 一种针对安卓操作***关键驱动程序的加固方法
CN108683502A (zh) * 2018-03-30 2018-10-19 上海连尚网络科技有限公司 一种数字签名验证方法、介质及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨天长: "移动平台漏洞检测的关键技术研究", 《中国优秀博硕士学位论文全文数据库(硕士)基础科学辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536387A (zh) * 2020-04-15 2021-10-22 青岛海信移动通信技术股份有限公司 一种检测内核数据完整性的终端和方法
CN113536387B (zh) * 2020-04-15 2024-06-04 青岛海信移动通信技术有限公司 一种检测内核数据完整性的终端和方法
CN112015460A (zh) * 2020-09-09 2020-12-01 南京工程学院 基于区块链技术的代码追责方法和***
CN112015460B (zh) * 2020-09-09 2023-11-03 南京工程学院 基于区块链技术的代码追责方法和***
CN112231651A (zh) * 2020-10-26 2021-01-15 山东超越数控电子股份有限公司 一种防止反编译篡改版权授权的方法

Also Published As

Publication number Publication date
CN109981283B (zh) 2022-05-20

Similar Documents

Publication Publication Date Title
US20150106923A1 (en) Security methods and systems
CN105681039A (zh) 用于生成密钥及对应解密的方法和设备
US10915656B2 (en) Rollback protection for login security policy
CN109981283A (zh) Android平台消息驱动核心代码完整性检测***及方法
CN104756127A (zh) 通过虚拟机进行安全数据处理
CN102893284A (zh) 篡改监视***、管理装置、保护控制模组及检测模组
US20090287942A1 (en) Clock roll forward detection
US20120137372A1 (en) Apparatus and method for protecting confidential information of mobile terminal
JP2020524864A (ja) データへのアクセスの制御
WO2008053279A1 (en) Logging on a user device to a server
CN111614467B (zh) ***后门防御方法、装置、计算机设备和存储介质
TW201518984A (zh) 獲取金鑰的方法和裝置
CN112260820A (zh) 一种Android***下基于密钥拆分保护的移动支付密码键盘及其实现方法
CN117751551A (zh) 用于安全互联网通信的***和方法
CN108694329B (zh) 一种基于软硬件结合的移动智能终端安全事件可信记录***及方法
Yang et al. Vulnerability analysis of iPhone 6
Fan et al. One secure access scheme based on trusted execution environment
CN111859423A (zh) 一种信息安全加密方法及装置
CN111915290A (zh) 一种iOS***下基于密钥拆分保护的移动支付密码键盘及其实现方法
CN115048662A (zh) 一种文件保护方法、装置、设备及存储介质
CN113938878A (zh) 一种设备标识符防伪造方法、装置和电子设备
Shin et al. Forensic analysis of note and journal applications
Bagga et al. A biological immune system (BIS) inspired mobile agent platform (MAP) security architecture
Park et al. Data Protection in Mobile Agents; one-time key based approach
CN109492427A (zh) 线上购物方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant