CN110737911A - 数据处理方法、装置和计算机可读存储介质 - Google Patents

数据处理方法、装置和计算机可读存储介质 Download PDF

Info

Publication number
CN110737911A
CN110737911A CN201810793219.XA CN201810793219A CN110737911A CN 110737911 A CN110737911 A CN 110737911A CN 201810793219 A CN201810793219 A CN 201810793219A CN 110737911 A CN110737911 A CN 110737911A
Authority
CN
China
Prior art keywords
terminal application
sensitive data
data
sensitive
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810793219.XA
Other languages
English (en)
Inventor
何昆
黄玉娈
王渭清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201810793219.XA priority Critical patent/CN110737911A/zh
Publication of CN110737911A publication Critical patent/CN110737911A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据处理方法、装置和计算机可读存储介质,涉及信息安全技术领域。数据处理方法包括:响应于终端应用调用敏感数据读取函数,获取终端应用读取的敏感数据;修改敏感数据;将修改后的敏感数据返回给终端应用,以便终端应用根据修改后的敏感数据继续运行。本发明实施例的方法通过在终端应用的执行过程中,获取并修改终端应用读取的敏感数据后将修改的数据返回给终端,从而可以在不进行ROOT的情况下对终端应用读取敏感数据的行为进行监控和处理。在保证终端应用的正常运行的同时,提高了终端进行数据保护的安全性和适用性。

Description

数据处理方法、装置和计算机可读存储介质
技术领域
本发明涉及信息安全技术领域,特别涉及一种数据处理方法、装置和计算机可读存储介质。
背景技术
移动通信技术的快速发展使得移动设备的数量呈指数级增长,移动支付等对信息安全要求较高的应用的普及也为移动互联网带来了新的挑战。这些应用在为用户带来方便的同时,个人隐私泄露等安全风险也愈加突出。
虽然安卓(Android)操作***本身拥有较为完整的权限控制***,但大多数软件开发者为了自身开发方便或其它原因申请了大量无关权限,并且对于***权限无节制的使用。频繁的广告推送、防不胜防的隐私外泄等问题一直存在,且改善甚微。
发明内容
发明人发现,在相关技术中,可以通过修改内核中的***调用和进程间通信机制(Binder)驱动,在终端应用使用敏感权限时开启弹窗提醒来防止敏感数据泄露。然而,这种技术需要在完全掌控***底层及***文件(ROOT)的环境下进行,而很多用户的手机都无法提供这样的环境。并且,进行ROOT操作比较复杂,ROOT操作后的终端也可能存在其他安全隐患。
本发明实施例所要解决的术问题是:如何提高终端进行数据保护的安全性和适用性。
根据本发明一些实施例的第一个方面,提供一种数据处理方法,包括:响应于终端应用调用敏感数据读取函数,获取终端应用读取的敏感数据;修改敏感数据;将修改后的敏感数据返回给终端应用,以便终端应用根据修改后的敏感数据继续运行。
在一些实施例中,虚拟应用模块响应于终端应用调用敏感数据读取函数,获取终端应用读取的敏感数据;虚拟应用模块修改敏感数据;虚拟应用模块将修改后的敏感数据返回给终端应用。
在一些实施例中,对终端应用中的敏感数据读取函数的调用情况进行监控包括:预先添加的钩子函数响应于终端应用调用敏感数据读取函数,获取终端应用获得的敏感数据。
在一些实施例中,数据处理方法还包括:对终端应用进行反编译,获得终端应用的源代码;通过终端应用的源代码确定终端应用中的敏感数据读取函数;对终端应用中的敏感数据读取函数的调用情况进行监控。
在一些实施例中,从终端应用的源代码的配置文件中获取终端应用涉及的敏感权限,确定敏感权限对应的敏感数据读取函数。
在一些实施例中,将敏感数据修改为敏感数据与预设密钥进行异或计算后的结果;或者,将敏感数据修改为与敏感数据具有相同格式的预设数据。
根据本发明一些实施例的第二个方面,提供一种数据处理装置,包括:数据获取单元,被配置为响应于终端应用调用敏感数据读取函数,获取终端应用读取的敏感数据;数据修改单元,被配置为修改敏感数据;数据返回单元,被配置为将修改后的敏感数据返回给终端应用,以便终端应用根据修改后的敏感数据继续运行。
在一些实施例中,数据处理装置位于虚拟应用模块中。
在一些实施例中,数据获取单元中配置有预先添加的钩子函数,钩子函数响应于终端应用调用敏感数据读取函数,获取终端应用获得的敏感数据。
在一些实施例中,数据处理装置还包括:源代码读取单元,被配置为对终端应用进行反编译,获得终端应用的源代码;确定源代码中的敏感数据读取函数;对源代码中的敏感数据读取函数的调用情况进行监控。
在一些实施例中,源代码读取单元进一步被配置为从终端应用的源代码的配置文件中获取终端应用涉及的敏感权限,确定敏感权限对应的敏感数据读取函数。
在一些实施例中,数据修改单元被配置为将敏感数据修改为敏感数据与预设密钥进行异或计算后的结果;或者,数据修改单元被配置为将敏感数据修改为与敏感数据具有相同格式的预设数据。
根据本发明一些实施例的第三个方面,提供一种数据处理装置,包括:存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行前述任意一种数据处理方法。
根据本发明一些实施例的第四个方面,提供一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现前述任意一种数据处理方法。
上述发明中的一些实施例具有如下优点或有益效果:本发明实施例的方法通过在终端应用的执行过程中,获取并修改终端应用读取的敏感数据后将修改的数据返回给终端,从而可以在不进行ROOT的情况下对终端应用读取敏感数据的行为进行监控和处理。在保证终端应用的正常运行的同时,提高了终端进行数据保护的安全性和适用性。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明一些实施例的数据处理方法的流程示意图。
图2为根据本发明一些实施例的数据处理方法的流程示意图。
图3为根据本发明一些实施例的敏感数据读取函数获取方法的流程示意图。
图4为根据本发明一些实施例的数据处理装置的结构示意图。
图5为根据本发明另一些实施例的数据处理装置的示例性结构图。
图6为根据本发明又一些实施例的数据处理装置的示例性结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1为根据本发明一些实施例的数据处理方法的流程示意图。如图1所示,该实施例的数据处理方法包括步骤S102~S106。
在步骤S102中,响应于终端应用调用敏感数据读取函数,获取终端应用读取的敏感数据。从而可以在终端应用欲读取敏感数据时反射拦截请求。
敏感数据是涉及用户隐私的数据,例如用户的电话号码、用户标识、照片、通讯录等等。敏感数据读取函数例如可以是读取终端的手机号、SIM(Subscriber IdentificationModule,客户识别模块)卡信息、国际移动用户识别码(International Mobile SubscriberIdentification Number,简称:IMSI)、国际移动设备识别码(International MobileEquipment Identity,简称:IMEI)、通讯录、位置信息等敏感数据的函数。
在一些实施例中,敏感数据读取函数可以是预设的函数或调用方法。例如在安卓***中,读取IMSI的函数为getIMSI(),读取IMEI的函数为getDeviceId(),读取SIM卡信息的函数为getSimSerialNumber(),读取手机号码的函数为getLine1Number()。
在一些实施例中,可以添加钩子(Hook)函数,以便钩子函数响应于终端应用调用敏感数据读取函数,获取终端应用获得的敏感数据。从而可以通过代码注入进行敏感数据的隐藏。
在步骤S104中,修改敏感数据。
在步骤S106中,将修改后的敏感数据返回给终端应用,以便终端应用根据修改后的敏感数据继续运行。例如,终端应用可以按照既有逻辑将修改后的敏感数据发送给服务器,或者记录敏感数据与其他数据之间的关联关系等等。
上述实施例的方法通过在终端应用的执行过程中,获取并修改终端应用读取的敏感数据后将修改的数据返回给终端,从而可以在不进行ROOT的情况下对终端应用读取敏感数据的行为进行监控和处理。在保证终端应用的正常运行的同时,提高了终端进行数据保护的安全性和适用性。
一些实施例可以借助虚拟应用(Virtual APP,APP是Application的简称)的框架实现。Virtual APP是一个开源的安卓虚拟化引擎,允许创建虚拟空间并在虚拟空间中运行应用。下面参考图2描述本发明数据处理方法的实施例。
图2为根据本发明一些实施例的数据处理方法的流程示意图。如图2所示,该实施例的数据处理方法包括步骤S202~S206。
在步骤S202中,虚拟应用模块响应于终端应用调用敏感数据读取函数,获取终端应用读取的敏感数据。在一些实施例中,虚拟应用模块可以通过钩子函数监控终端应用是否调用敏感数据读取函数。
在步骤S204中,虚拟应用模块修改敏感数据。虚拟应用模块中可以预置对敏感数据的处理逻辑。
在步骤S206中,虚拟应用模块将修改后的敏感数据返回给终端应用。
通过上述实施例的方法,可以通过Virtual APP框架实现敏感数据的读取和修改,并且终端应用可以无感知地运行在Virtual APP框架中,无需对终端应用进行替换和修改。从而提高了终端进行数据安全防护的适用广度。并且,这种方式还可以支持安卓5.0版本之后的采用的新的运行机制ART(Android Runtime,安卓运行环境)的***。
在一些实施例中,可以通过读取终端应用的源代码来确定敏感数据读取函数。下面参考图3描述本发明敏感数据读取函数获取方法的实施例。
图3为根据本发明一些实施例的敏感数据读取函数获取方法的流程示意图。如图3所示,该实施例的数据处理方法包括步骤S302~S306。
在步骤S302中,对终端应用进行反编译,获得终端应用的源代码。
在一些实施例中,可以获取终端应用的安装包,通过反编译工具(例如apktools)得到反编译后的代码、资源文件、类、方法、配置文件等。如果反编译后的代码是编译器语言格式(例如Smali),还可以利用baksmali、smali2jar等语言转换工具将smali代码转换为便于阅读的Java代码。
在步骤S304中,确定源代码中的敏感数据读取函数。在一些实施例中,可以预先设置敏感数据读取函数列表,然后查看列表中的函数是否在终端应用的源代码中出现。从而可以仅监控源代码中出现的敏感数据读取函数。
在一些实施例中,可以从终端应用的源代码的配置文件中获取终端应用涉及的敏感权限,确定敏感权限对应的敏感数据读取函数。
在安卓应用中,配置文件AndroidMainfest.xml文件存储了终端应用所申请使用的敏感权限,从而可以将终端应用的配置文件中出现的敏感权限对应的敏感数据读取函数确定为使用该终端应用时需要进行监控的函数。例如,如果检测到AndroidMainfest.xml文件中出现了终端应用获取了访问手机状态权限“READ_PHONE_STATE”,则可以将相关的敏感数据读取函数getIMSI、getIMEI等作为监控对象,或者进一步搜索源代码中是否存在getIMSI、getIMEI等函数、并将在源代码中出现的上述函数作为监控对象。
在步骤S306中,对源代码中的敏感数据读取函数的调用情况进行监控。例如,可以添加针对这些敏感数据读取函数的Hook函数。
通过上述实施例的方法,可以预先获取终端应用会使用的敏感数据读取函数,从而可以缩小监控范围,减少了安全防护所占用的计算资源,提高了终端的运行效率。
在某些情况下,终端应用或者终端应用的服务器可能对敏感数据进行简单的校验,例如格式是否符合读取的标准。在一些实施例中,可以采用以下方法对敏感数据进行修改,以减少终端应用或者服务器报错的可能性。
一种实施方式为,将敏感数据修改为敏感数据与预设密钥进行异或计算后的结果。异或操作可以使得修改后的数据与原始数据保持一致,并且异或操作是不可逆的,可以避免敏感信息被获取。例如,对于读取的真实IMSI460-03-0912121001,可以将其与1002进行异或计算,生成修改后的数据460-03-0912121667。从而终端应用无法察觉到敏感数据被修改。
另一种实施方式为,将敏感数据修改为与敏感数据具有相同格式的预设数据。相同格式例如可以为相同的数据格式,例如图片数据、语音数据、文本数据等等。对于文本数据,相同的数据格式可以为相同的字符长度、相同的取值范围、相同的字符类型等等。
下面参考图4描述本发明数据处理装置的实施例。
图4为根据本发明一些实施例的数据处理装置的结构示意图。如图4所示,该实施例的数据处理装置40包括:数据获取单元410,被配置为响应于终端应用调用敏感数据读取函数,获取终端应用读取的敏感数据;数据修改单元420,被配置为修改敏感数据;数据返回单元430,被配置为将修改后的敏感数据返回给终端应用,以便终端应用根据修改后的敏感数据继续运行。
在一些实施例中,数据处理装置40位于虚拟应用模块中。
在一些实施例中,数据获取单元410中配置有预先添加的钩子函数,钩子函数响应于终端应用调用敏感数据读取函数,获取终端应用获得的敏感数据。
在一些实施例中,数据处理装置40还包括:源代码读取单元440,被配置为对终端应用进行反编译,获得终端应用的源代码;确定源代码中的敏感数据读取函数;对源代码中的敏感数据读取函数的调用情况进行监控。
在一些实施例中,源代码读取单元440进一步被配置为从终端应用的源代码的配置文件中获取终端应用涉及的敏感权限,确定敏感权限对应的敏感数据读取函数。
在一些实施例中,数据修改单元420被配置为将敏感数据修改为敏感数据与预设密钥进行异或计算后的结果;或者,数据修改单元420被配置为将敏感数据修改为与敏感数据具有相同格式的预设数据。
图5为根据本发明另一些实施例的数据处理装置的示例性结构图。如图5所示,该实施例的数据处理装置50包括:存储器510以及耦接至该存储器510的处理器520,处理器520被配置为基于存储在存储器510中的指令,执行前述任意一个实施例中的数据处理方法。
其中,存储器510例如可以包括***存储器、固定非易失性存储介质等。***存储器例如存储有操作***、应用程序、引导装载程序(Boot Loader)以及其他程序等。
图6为根据本发明又一些实施例的数据处理装置的示例性结构图。如图6所示,该实施例的数据处理装置60包括:存储器610以及处理器620,还可以包括输入输出接口630、网络接口640、存储接口650等。这些接口630,640,650以及存储器610和处理器620之间例如可以通过总线660连接。其中,输入输出接口630为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口640为各种联网设备提供连接接口。存储接口650为SD卡、U盘等外置存储设备提供连接接口。
本发明的实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现前述任意一种数据处理方法。
本领域内的技术人员应当明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解为可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种数据处理方法,包括:
响应于终端应用调用敏感数据读取函数,获取终端应用读取的敏感数据;
修改所述敏感数据;
将修改后的敏感数据返回给终端应用,以便终端应用根据修改后的敏感数据继续运行。
2.根据权利要求1所述的数据处理方法,其中,
虚拟应用模块响应于终端应用调用所述敏感数据读取函数,获取终端应用读取的敏感数据;
虚拟应用模块修改所述敏感数据;
虚拟应用模块将修改后的敏感数据返回给终端应用。
3.根据权利要求1所述的数据处理方法,其中,所述对终端应用中的敏感数据读取函数的调用情况进行监控包括:
预先添加的钩子函数响应于终端应用调用所述敏感数据读取函数,获取终端应用获得的敏感数据。
4.根据权利要求1所述的数据处理方法,还包括:
对终端应用进行反编译,获得终端应用的源代码;
通过终端应用的源代码确定终端应用中的敏感数据读取函数;
对终端应用中的敏感数据读取函数的调用情况进行监控。
5.根据权利要求4所述的数据处理方法,其中,从终端应用的源代码的配置文件中获取终端应用涉及的敏感权限,确定所述敏感权限对应的敏感数据读取函数。
6.根据权利要求1~5中任一项所述的数据处理方法,其中,
将所述敏感数据修改为所述敏感数据与预设密钥进行异或计算后的结果;或者,
将所述敏感数据修改为与所述敏感数据具有相同格式的预设数据。
7.一种数据处理装置,包括:
数据获取单元,被配置为响应于终端应用调用敏感数据读取函数,获取终端应用读取的敏感数据;
数据修改单元,被配置为修改所述敏感数据;
数据返回单元,被配置为将修改后的敏感数据返回给终端应用,以便终端应用根据修改后的敏感数据继续运行。
8.根据权利要求7所述的数据处理装置,其中,所述数据处理装置位于虚拟应用模块中。
9.根据权利要求7所述的数据处理装置,其中,所述数据获取单元中配置有预先添加的钩子函数,所述钩子函数响应于终端应用调用所述敏感数据读取函数,获取终端应用获得的敏感数据。
10.根据权利要求7所述的数据处理装置,还包括:
源代码读取单元,被配置为对终端应用进行反编译,获得终端应用的源代码;确定所述源代码中的敏感数据读取函数;对所述源代码中的敏感数据读取函数的调用情况进行监控。
11.根据权利要求10所述的数据处理装置,其中,所述源代码读取单元进一步被配置为从终端应用的源代码的配置文件中获取终端应用涉及的敏感权限,确定所述敏感权限对应的敏感数据读取函数。
12.根据权利要求7~11中任一项所述的数据处理装置,其中,
所述数据修改单元被配置为将所述敏感数据修改为所述敏感数据与预设密钥进行异或计算后的结果;或者,
所述数据修改单元被配置为将所述敏感数据修改为与所述敏感数据具有相同格式的预设数据。
13.一种数据处理装置,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1~6中任一项所述的数据处理方法。
14.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1~6中任一项所述的数据处理方法。
CN201810793219.XA 2018-07-19 2018-07-19 数据处理方法、装置和计算机可读存储介质 Pending CN110737911A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810793219.XA CN110737911A (zh) 2018-07-19 2018-07-19 数据处理方法、装置和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810793219.XA CN110737911A (zh) 2018-07-19 2018-07-19 数据处理方法、装置和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN110737911A true CN110737911A (zh) 2020-01-31

Family

ID=69235070

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810793219.XA Pending CN110737911A (zh) 2018-07-19 2018-07-19 数据处理方法、装置和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110737911A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022193142A1 (zh) * 2021-03-16 2022-09-22 深圳市欢太科技有限公司 行为监控方法、装置、终端设备及计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104200175A (zh) * 2014-08-27 2014-12-10 华为技术有限公司 一种信息保护的方法和设备
CN105956480A (zh) * 2016-05-10 2016-09-21 上海交通大学 Android平台传感器数据保护***
US20160342788A1 (en) * 2015-05-21 2016-11-24 Airwatch Llc Generating packages for managed applications
CN106203162A (zh) * 2016-06-30 2016-12-07 中国地质大学(武汉) 一种疏堵结合的隐私保护方法与***
CN107871062A (zh) * 2016-09-28 2018-04-03 中兴通讯股份有限公司 一种应用权限控制方法、装置及终端
CN108229146A (zh) * 2016-12-21 2018-06-29 武汉安天信息技术有限责任公司 一种基于安卓虚拟容器的安全装置、方法及安全装置的构建方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104200175A (zh) * 2014-08-27 2014-12-10 华为技术有限公司 一种信息保护的方法和设备
US20160342788A1 (en) * 2015-05-21 2016-11-24 Airwatch Llc Generating packages for managed applications
CN105956480A (zh) * 2016-05-10 2016-09-21 上海交通大学 Android平台传感器数据保护***
CN106203162A (zh) * 2016-06-30 2016-12-07 中国地质大学(武汉) 一种疏堵结合的隐私保护方法与***
CN107871062A (zh) * 2016-09-28 2018-04-03 中兴通讯股份有限公司 一种应用权限控制方法、装置及终端
CN108229146A (zh) * 2016-12-21 2018-06-29 武汉安天信息技术有限责任公司 一种基于安卓虚拟容器的安全装置、方法及安全装置的构建方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022193142A1 (zh) * 2021-03-16 2022-09-22 深圳市欢太科技有限公司 行为监控方法、装置、终端设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
Kim et al. ScanDal: Static analyzer for detecting privacy leaks in android applications
US20150012924A1 (en) Method and Device for Loading a Plug-In
US9280665B2 (en) Fast and accurate identification of message-based API calls in application binaries
CN105718313A (zh) 应用操作方法和装置
CN108763951B (zh) 一种数据的保护方法及装置
KR20110124342A (ko) 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치
US10754717B2 (en) Fast and accurate identification of message-based API calls in application binaries
CN106897607B (zh) 一种应用程序监控方法及装置
US8904492B2 (en) Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus
CN112231702B (zh) 应用保护方法、装置、设备及介质
KR20110128632A (ko) 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치
CN107402792B (zh) 应用软件安装包的集成方法、装置、设备及存储介质
Singh et al. Analysis of malicious behavior of android apps
US20210006643A1 (en) Information display method, terminal, and server
CN109522021B (zh) 参数回调处理方法、装置、电子设备及存储介质
CN108509228B (zh) 加载页面的方法、终端设备及计算机可读存储介质
EP3574428B1 (en) Safe data access through any data channel
CN110737911A (zh) 数据处理方法、装置和计算机可读存储介质
EP3136278B1 (en) Dynamically loaded code analysis device, dynamically loaded code analysis method, and dynamically loaded code analysis program
CN111212418A (zh) 移动端应用安全下载装置和方法
CN108628620B (zh) Pos应用开发的实现方法、装置、计算机设备和存储介质
WO2022193142A1 (zh) 行为监控方法、装置、终端设备及计算机可读存储介质
JP5865180B2 (ja) 携帯通信端末、データ通信検知装置、データ通信検知方法、およびプログラム
KR101306658B1 (ko) 휴대용 단말기의 방화벽 장치 및 이를 이용한 정보 유출 방지 방법
CN111382416A (zh) 应用程序的运行识别方法、装置,终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200131

RJ01 Rejection of invention patent application after publication