CN112199644A - 移动终端应用程序安全检测方法、***、终端及存储介质 - Google Patents
移动终端应用程序安全检测方法、***、终端及存储介质 Download PDFInfo
- Publication number
- CN112199644A CN112199644A CN202011073608.9A CN202011073608A CN112199644A CN 112199644 A CN112199644 A CN 112199644A CN 202011073608 A CN202011073608 A CN 202011073608A CN 112199644 A CN112199644 A CN 112199644A
- Authority
- CN
- China
- Prior art keywords
- information
- target application
- comparison
- target
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 63
- 238000000034 method Methods 0.000 claims abstract description 46
- 238000012795 verification Methods 0.000 claims description 18
- 238000004458 analytical method Methods 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims description 4
- 238000010276 construction Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 7
- 241000700605 Viruses Species 0.000 description 5
- 230000006872 improvement Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Bioethics (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种移动终端应用程序安全检测方法、***、终端及存储介质,其中方法包括:当目标应用启动时,利用预设条件判断是否生成检测目标应用的指令;若是,则从目标应用中提取出第一目标特征信息;从本地so库中获取第一比对信息,同时从云服务器中获取第二比对信息,第一比对信息和第二比对信息组成比对信息;将第一目标特征信息与比对信息进行比对,得到第一比对结果,并将第一比对结果输出显示且同时反馈给云服务器。通过上述方式,本发明能够将用于验证应用程序的比对信息分段存储,使得比对信息不易被篡改,提升检测结果的准确性,其还可应用于智慧安防场景中,从而推动智慧城市的建设。
Description
技术领域
本申请涉及应用程序安全技术领域,特别是涉及一种移动终端应用程序安全检测方法、***、终端及存储介质。
背景技术
Android是一种以Linux为基础的开放源码操作***,主要使用于手机等移动终端,目前尚未有统一中文名称。Android平台由操作***、中间件、用户界面和应用软件组成,Android应用程序即指Android平台下的应用软件。
随着Android智能手机的普及,逐渐形成了一条针对Android***的恶意软件的产业链。这些恶意软件通常伪装成正常的应用软件或者游戏欺骗用户安装,一旦进入用户手机,就在后台悄悄定制SP服务或拨打付费电话吸取用户话费,或者收集用户的隐私,或者窃取用户的网银和第三方支付密码以实施进一步的盗窃。据统计,目前已有超过8000种Android恶意软件,超过500万部Android手机遭到了感染。
目前,为了提升移动终端应用程序安全检测的效率,主要是通过包名校验、签名校验、资源文件校验或者APK文件混淆加固等方案来实现,但是其依然存在被篡改和反编译的风险,导致现有的校验方式难以准确判断应用程序是否已经被篡改。
发明内容
本申请提供一种移动终端应用程序安全检测方法、***、终端及存储介质,以解决现有的移动终端安全防护检测结果不够准确的问题。
为解决上述技术问题,本申请采用的一个技术方案是:提供一种移动终端应用程序安全检测方法,包括:当目标应用启动时,利用预设条件判断是否生成检测目标应用的指令;若是,则从目标应用中提取出第一目标特征信息,第一目标特征信息包括用于识别及区分目标应用的特征信息;从本地so库中获取第一比对信息,同时从云服务器中获取第二比对信息,第一比对信息和第二比对信息组成比对信息;将第一目标特征信息与比对信息进行比对,得到第一比对结果,并将第一比对结果输出显示且同时反馈给云服务器。
作为本申请的进一步改进,当目标应用启动时,获取目标应用上一次检测时间与当前时间的时间间隔;当时间间隔超过预设阈值时,生成检测目标应用的指令。
作为本申请的进一步改进,当目标应用启动时,利用预设条件判断是否生成检测目标应用的指令,包括:当目标应用启动时,执行预先设置的随机程序得到一个随机结果,随机结果包括检测目标应用和不检测目标应用;若随机结果为检测目标应用,则生成检测目标应用的指令。
作为本申请的进一步改进,第一比对信息和第二比对信息组成比对信息,包括:检测第一比对信息上预留的验证信息与第二比对信息上预留的验证信息是否匹配;若匹配,则组合得到比对信息;若不匹配,则输出比对信息被篡改的消息。
作为本申请的进一步改进,得到第一比对结果之后,还包括:当目标应用与外部终端发生数据交互时,从so库中获取第一密钥段,同时从云服务器中获取第二密钥段,第一密钥段和第二密钥段组成密钥;利用密钥加密需要发送的信息和/或利用密钥解密接收到的信息;当目标应用终止时,将组合生成的密钥删除。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种移动终端应用程序安全检测方法,包括:当目标应用启动时,利用预设条件判断是否生成检测目标应用的指令;若是,则从目标应用中提取出第二目标特征信息,第二目标特征信息包括目标应用中存在且固定不变的名称和图片信息;将第二目标特征信息发送至云服务器中,利用云服务器对第二目标特征信息进行大数据比对分析且得到第二比对结果;接收云服务器反馈的第二比对结果。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种移动终端应用程序安全检测方法,包括:接收由云服务器下发的核心代码程序;从目标应用中提取第三目标特征信息,第三目标特征信息包括目标应用中与核心代码程序对应的待检测代码程序;将核心代码程序与第三目标特征信息进行比对,得到第三比对结果,并将第三比对结果输出显示且同时反馈给云服务器。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种移动终端应用程序安全检测***,包括:第一判断模块,用于当目标应用启动时,利用预设条件判断是否生成检测目标应用的指令;第一提取模块,用于当生成检测目标应用的指令时,从目标应用中提取出第一目标特征信息,第一目标特征信息包括用于识别及区分目标应用的特征信息;获取模块,用于从本地so库中获取第一比对信息,同时从云服务器中获取第二比对信息,第一比对信息和第二比对信息组成比对信息;第一比对模块,用于将第一目标特征信息与比对信息进行比对,得到第一比对结果,并将第一比对结果输出显示且同时反馈给云服务器。
为解决上述技术问题,本申请采用的再一个技术方案是:提供一种终端,该终端包括处理器、与处理器耦接的存储器,其中,存储器存储有用于实现上述移动终端应用程序安全检测方法的程序指令;处理器用于执行存储器存储的程序指令以对移动终端应用程序进行安全检测。
为解决上述技术问题,本申请采用的再一个技术方案是:提供一种存储介质,存储有能够实现上述移动终端应用程序安全检测方法的程序文件。
本申请的有益效果是:本申请的移动终端应用程序安全检测方法通过将用于验证第一目标特征信息的比对信息分为两段,一段存储在so库中,一段存储在云服务器中,该种分段存储比对信息的方式,即使受到病毒程序的攻击,被篡改的也会只是其中一部分比对信息,而无法完成对完整比对信息的篡改,因此,在对目标应用进行安全检测时,分别从so库中获取第一比对信息,从云服务器中获取第二比对信息,利用第一比对信息和第二比对信息组成的比对信息与第一目标特征信息进行比对,以确认第一目标特征信息是否被篡改,其使得最终的校验结果准确。此外,预设条件的设置,使得对检测目标应用的次数进行控制,减少了数据处理量,避免频繁占用资源。
附图说明
图1是本发明第一实施例的移动终端应用程序安全检测方法的流程示意图;
图2是本发明第二实施例的移动终端应用程序安全检测方法的流程示意图;
图3是本发明第三实施例的移动终端应用程序安全检测方法的流程示意图;
图4是本发明第四实施例的移动终端应用程序安全检测方法的流程示意图;
图5是本发明第一实施例的移动终端应用程序安全检测***的功能模块示意图;
图6是本发明第二实施例的移动终端应用程序安全检测***的功能模块示意图;
图7是本发明第三实施例的移动终端应用程序安全检测***的功能模块示意图;
图8是本发明实施例的终端的结构示意图;
图9是本发明实施例的存储介质的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请中的术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”、“第三”的特征可以明示或者隐含地包括至少一个该特征。本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。本申请实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
图1是本发明第一实施例的移动终端应用程序安全检测方法的流程示意图。需注意的是,若有实质上相同的结果,本发明的方法并不以图1所示的流程顺序为限。如图1所示,该方法包括步骤:
步骤S101:当目标应用启动时,利用预设条件判断是否生成检测目标应用的指令。若是,则执行步骤S102。
具体地,该预设条件预先设置。本实施例中,通过预设条件的设置,从而对检测目标应用的次数进行控制,避免每次目标应用启动均进行检测,进而达到减少数据处理量的目的。若未生成检测所述目标应用的指令,则不需要对目标应用进行检测,直接启动该目标应用。
进一步的,在一些实施例中,预设条件可以为对目标应用进行周期性的检测的方式从而控制对目标应用的检测频率,因此,步骤S101具体包括:
1、当目标应用启动时,获取目标应用上一次检测时间与当前时间的时间间隔。
2、当时间间隔超过预设阈值时,生成检测目标应用的指令。
需要说明的是,该预设阈值预先设置,例如可以设置为1天。
其中,在每次检测完目标应用之后,开始计时,当再次启动目标应用时,获取当前时间与上一次检测目标应用程序的时间间隔,再判断该时间间隔与预设阈值之间的大小关系,当时间间隔超过预设阈值时,说明已经较长时间未检测目标应用,则生成检测目标应用的指令。本实施例利用时间间隔来限定目标应用的检测频率,减少了目标应用的检测次数。并且,通过将目标应用是否启动作为确认是否需要对目标应用进行检测的前提,使得对于用户不会去启动的目标应用,不需要耗费资源去进行检测。
此外,还可以设置为:当每天第一次启动目标应用时,生成检测目标应用的指令。若当天不是第一次启动目标应用,则不需要对目标应用进行检测。
进一步的,在一些实施例中,预设条件还可以为随机的方式来确认是否需要对目标应用进行检测,因此,步骤S101具体包括:
1、当目标应用启动时,执行预先设置的随机程序得到一个随机结果,随机结果包括检测目标应用和不检测目标应用。
2、若随机结果为检测目标应用,则生成检测目标应用的指令。
其中,为了降低对目标应用的检测频率,针对于目标应用设定一个随机程序,随机结果包括有检测目标应用和不检测目标应用,当目标应用启动时,若随机抽取到的结果为检测目标应用,则生成验证所述目标应用的指令,若抽取到的结果为不检测目标应用,则不执行任何操作。通过这种随机抽取的方式,减少了目标应用的检测频率。并且,随机程序只会在目标应用启动时执行,使得对于目标应用的检测存在很大的概率性,让病毒程序难以确认哪一次启动目标应用会被检测,进一步提升了目标应用的安全防护性能。
进一步的,考虑到不同的应用的启动次数存在较大差异,因此,为了更为合理的进行应用安全检测,随机结果中检测目标应用和不检测目标应用的出现概率可以预设设置。例如,针对于频繁启动的一类应用,将其对应的随机结果中检测目标应用的出现概率设置较低,不检测目标应用的出现概率设置较高。针对于不频繁启动的一类应用,将其对应的随机结果中检测目标应用的出现概率设置较高,不检测目标应用的出现概率设置较低。从而,通过对随机结果出现概率进行设定,从而控制检测目标应用的次数,避免频繁检测而导致占用过多资源。例如:微信,用户每天启动微信的次数非常频繁,此时,为了避免频繁的对微信进行检测,则可以将微信对应的随机结果中检测目标应用的出现概率设置较低,将不检测目标应用的出现概率设置较高,从而达到控制检测微信的频率。
需要理解的是,目标应用的预设条件还可由用户指定,通过将周期性检测方式和随机检测方式均置入移动终端中,然后由用户进行指定,例如,用户指定A目标应用采用周期性检测的方式,用户指定B目标应用采用随机检测的方式,从而满足用户的不同需求。
步骤S102:从目标应用中提取出第一目标特征信息,第一目标特征信息包括用于识别及区分目标应用的特征信息。
具体地,该第一目标特征信息包括包名和签名。其中,包名(Package name)在Android***中是判断一个App的唯一标识,不同的App可以有同样的名字,但是它的包名不可以相同。例如,我们可以自己编译生成一个App也叫“微信”,但是其包名不能为com.tencent.mm(微信的包名),如果两个App的包名相同,移动终端只允许安装这两个App中的其中一个。而为了让移动终端来辨识哪一个App为所需要的App,则需要通过App的签名来进行辨识,App签名的意义在于:保证每个应用程序开发商合法ID,防止部分开放商可能通过使用相同的包名来混淆替换已经安装的程序,需要对发布的APK文件进行唯一签名,保证每次发布的版本的一致性。
步骤S103:从本地so库中获取第一比对信息,同时从云服务器中获取第二比对信息,第一比对信息和第二比对信息组成比对信息。
需要说明的是,开发人员在开发该目标应用后,从中提取出所有的包名和签名,然后将包名和签名进行截断,将包名的一部分和签名的一部分作为第一比对信息存储至so库中,将包名的另一部分和签名的另一部分作为第二比对信息存储至云服务器中,当需要利用包名和签名进行比对时,则需要从so库中获取第一比对信息,从云服务器中获取第二比对信息,将第一比对信息和第二比对信息组合为比对信息后,才可与第一目标特征信息进行比对。
进一步的,在一些实施例中,为了提升最终检测结果的准确性,将第一比对信息和第二比对信息组成比对信息时,还需要对第一比对信息和第二比对信息进行验证,因此,步骤S103具体包括:
1、检测第一比对信息上预留的验证信息与第二比对信息上预留的验证信息是否匹配。
具体地,开发人员在对包名和签名进行截断,得到第一比对信息和第二比对信息时,还需分别在第一比对信息和第二比对信息上预留验证信息,当组合第一比对信息和第二比对信息时,通过第一比对信息和第二比对信息上预留的验证信息进行匹配,从而判断第一比对信息和第二比对信息中是否有被篡改,以保证最终的比对信息的准确性。例如,通过在第一比对信息和第二比对信息均设置一个标志位,在进行组合是,验证第一比对信息和第二比对信息上的标志位是否匹配。
2、若匹配,则组合得到比对信息。
3、若不匹配,则输出比对信息被篡改的消息。
本实施例中,通过对第一比对信息和第二比对信息进行匹配验证,从而确认第一比对信息和第二比对信息中是否被篡改,进而保证最终得到的比对信息准确。而比对信息被篡改,则说明目标应用也已经被篡改,不需要再进行第一目标特征信息与比对信息之间的比对。
步骤S104:将第一目标特征信息与比对信息进行比对,得到第一比对结果,并将第一比对结果输出显示且同时反馈给云服务器。
进一步的,为了进一步保证用户的利益,防止用户的信息被窃取,本实施例中,在步骤S104之后,还包括:当根据第一比对结果确认目标应用的程序被篡改时,终止目标应用,再利用预先设定的禁止程序禁止目标应用启动,同时发出告警信息以提醒用户。
本发明第一实施例的移动终端应用程序安全检测方法通过将用于验证第一目标特征信息的比对信息分为两段,一段存储在so库中,一段存储在云服务器中,该种分段存储比对信息的方式,即使受到病毒程序的攻击,被篡改的也会只是其中一部分比对信息,而无法完成对完整比对信息的篡改,因此,在对目标应用进行安全检测时,分别从so库中获取第一比对信息,从云服务器中获取第二比对信息,利用第一比对信息和第二比对信息组成的比对信息与第一目标特征信息进行比对,以确认第一目标特征信息是否被篡改,其使得最终的校验结果准确。此外,预设条件的设置,使得对检测目标应用的次数进行控制,减少了数据处理量,避免频繁占用资源。
图2是本发明第二实施例的移动终端应用程序安全检测方法的流程示意图。需注意的是,若有实质上相同的结果,本发明的方法并不以图2所示的流程顺序为限。如图2所示,该方法包括步骤:
步骤S201:当目标应用启动时,利用预设条件判断是否生成检测目标应用的指令。若是,则执行步骤S202。
在本实施例中,图2中的步骤S201和图1中的步骤S101类似,为简约起见,在此不再赘述。
步骤S202:从目标应用中提取出第一目标特征信息。
在本实施例中,图2中的步骤S202和图1中的步骤S102类似,为简约起见,在此不再赘述。
步骤S203:从本地so库中获取第一比对信息,同时从云服务器中获取第二比对信息,第一比对信息和第二比对信息组成比对信息。
在本实施例中,图2中的步骤S203和图1中的步骤S103类似,为简约起见,在此不再赘述。
步骤S204:将第一目标特征信息与比对信息进行比对,得到第一比对结果,并将第一比对结果输出显示且同时反馈给云服务器。
在本实施例中,图2中的步骤S204和图1中的步骤S104类似,为简约起见,在此不再赘述。
步骤S205:当目标应用与外部终端发生数据交互时,从so库中获取第一密钥段,同时从云服务器中获取第二密钥段,第一密钥段和第二密钥段组成密钥。
具体地,开发人员在开发目标应用后,将目标应用的密钥划分为两段,第一密钥段存储至so库中,第二密钥段存储云服务器中,从而使得病毒程序无法直接获取到完整的密钥,降低密钥泄露的可能性。
需要说明的是,第一密钥段和第二密钥段上预先设置有验证信息,且第一密钥段的验证消息和第二密钥段的验证消息匹配。当第一密钥段与第二密钥段进行组合时,将第一密钥段的验证信息与第二密钥段的验证信息进行匹配,若匹配成功,则第一密钥段和第二密钥段组成密钥,若匹配失败,则输出密钥被篡改的消息。
步骤S206:利用密钥加密需要发送的信息和/或利用密钥解密接收到的信息。
步骤S207:当目标应用终止时,将组合生成的密钥删除。
具体地,当目标应用终止时,即用户不再需要使用目标应用与外部终端进行信息交互,此时即可删除之前生成的密钥,防止其被病毒程序窃取。
本发明第二实施例的移动终端应用程序安全检测方法在第一实施例的基础上,通过将密钥分段存储,使得密钥难以被病毒程序完整获取,进而保证目标应用与外部终端之间数据通信的安全性,并且,在目标应用终止时,及时删除组合生成的密钥,防止其被病毒程序窃取后通过反编译的方式来破解目标应用,提升了目标应用的防护性能。
图3是本发明第三实施例的移动终端应用程序安全检测方法的流程示意图。需注意的是,若有实质上相同的结果,本发明的方法并不以图3所示的流程顺序为限。如图3所示,该方法包括步骤:
步骤S301:当目标应用启动时,利用预设条件判断是否生成检测目标应用的指令。若是,则执行步骤S302。
在本实施例中,图3中的步骤S301和图1中的步骤S101类似,为简约起见,在此不再赘述。
步骤S302:从目标应用中提取出第二目标特征信息,第二目标特征信息包括目标应用中存在且固定不变的名称和图片信息。
具体地,该第二目标特征信息包括目标应用中存在且固定不变的名称和图片信息,其中名称信息可以为诸如目标应用的名称、目标应用中模块的名称等固定不变的名称,图片信息可以为目标应用的logo,目标应用的页面上的图片等。需要说明的是,考虑到目标应用中的资源名称和图片的数据量较大,因此,本实施例采用随机抽取的方式,随机抽取第二目标特征信息,而不需要获取所有的第二目标特征信息。
步骤S303:将第二目标特征信息发送至云服务器中,利用云服务器对第二目标特征信息进行大数据比对分析且得到第二比对结果。
具体地,通过将第二目标特征信息上传至云服务器,利用云服务器对第二目标特征信息进行大数据比对分析从而得到第三比对结果。其中,云服务器在对第二目标特征信息进行比对分析时,主要利用目标应用的各个版本的资源名称和图片与第二目标特征信息进行比对,并且,在比对时,通过需要先获取移动终端的目标应用的当前版本号,然后获取该版本号对应的资源名称和图片,再与第二目标特征信息进行比对。
步骤S304:接收云服务器反馈的第二比对结果。
具体地,得到第二比对结果之后,云服务器保存该第二比对结果,此外,还需将该第二比对结果同步至移动终端以告知用户比对的情况。
本发明第三实施例的移动终端应用程序安全检测方法通过利用随机抽取部分第二目标特征信息上传至云服务器,利用云服务器对第二目标特征信息进行大数据分析比对,再获取比对得到的第二比对结果,其不需要在移动终端自身完成数据分析和比对的过程,降低了对资源的占用,同时,云服务器中的数据难以被篡改,因此,采用云服务器比对的方式,其比对结果准确性更高。
图4是本发明第四实施例的移动终端应用程序安全检测方法的流程示意图。需注意的是,若有实质上相同的结果,本发明的方法并不以图4所示的流程顺序为限。如图4所示,该方法包括步骤:
步骤S401:接收由云服务器下发的核心代码程序。
具体地,核心代码程序是指目标应用中的非常重要的代码程序,本实施例中还可通过目标应用中的核心代码程序进行检测,例如:实现“支付功能”的代码。现有的病毒程序主要是针对于目标应用的核心程序进行篡改,从而达到获利的目的,例如,通过篡改目标应用的“支付功能”对应的核心程序,从而使得用户在目标应用上的支付信息被窃取,导致用户利益受到损失,因此,本实施例还可针对于目标应用的核心程序进行检测。其中,云服务器下发核心代码程序的频率由开发人员设定,可以为间隔预设时间下发一次。
步骤S402:从目标应用中提取第三目标特征信息,第三目标特征信息包括目标应用中与核心代码程序对应的待检测代码程序。
具体地,该第三目标特征信息具体是指目标应用中,与核心代码程序对应的一段待检测代码程序。
步骤S403:将核心代码程序与第三目标特征信息进行比对,得到第三比对结果,并将第三比对结果输出显示且同时反馈给云服务器。
本发明第四实施例的移动终端应用程序安全检测方法通过从目标应用中确认与云服务器下发的核心代码程序对应的第三目标特征信息,该第三目标特征信息为待检测代码程序,再将第三目标特征信息与核心代码程序进行比对,从而得到第三比对结果,根据第三比对结果确认目标应用是否被篡改,其利用了黑客破解目标应用的心理,针对核心程序设定检测方式,从而达到提升最终检测结果准确性的目的。
进一步的,在一些实施例中,在得到第一比对结果或第二比对结果或第三比对结果之后,还包括:将第一比对结果或第二比对结果或第三比对结果上传至区块链中。
具体地,基于第一比对结果或第二比对结果或第三比对结果得到对应的摘要信息,具体来说,摘要信息由第一比对结果或第二比对结果或第三比对结果进行散列处理得到,比如利用sha256s算法处理得到。将摘要信息上传至区块链可保证其安全性和对用户的公正透明性。用户设备可以从区块链中下载得该摘要信息,以便查证第一比对结果、第二比对结果、第三比对结果是否被篡改。本示例所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
图5是本发明实施例的移动终端应用程序安全检测***的功能模块示意图。如图5所示,该移动终端应用程序安全检测***50包括第一判断模块51、第一提取模块52、获取模块53和第一比对模块54。
第一判断模块51,用于当目标应用启动时,利用预设条件判断是否生成检测目标应用的指令。
第一提取模块52,用于当生成检测目标应用的指令时,从目标应用中提取出第一目标特征信息,第一目标特征信息包括用于识别及区分目标应用的特征信息。
获取模块53,用于从本地so库中获取第一比对信息,同时从云服务器中获取第二比对信息,第一比对信息和第二比对信息组成比对信息。
第一比对模块54,用于将第一目标特征信息与比对信息进行比对,得到第一比对结果,并将第一比对结果输出显示且同时反馈给云服务器。
可选地,第一判断模块51当目标应用启动时,利用预设条件判断是否生成检测目标应用的指令的操作还可以为:当目标应用启动时,获取目标应用上一次检测时间与当前时间的时间间隔;当时间间隔超过预设阈值时,生成检测目标应用的指令。
可选地,第一判断模块51当目标应用启动时,利用预设条件判断是否生成检测目标应用的指令的操作还可以为:当目标应用启动时,执行预先设置的随机程序得到一个随机结果,随机结果包括检测目标应用和不检测目标应用;若随机结果为检测目标应用,则生成检测目标应用的指令。
可选地,获取模块53将第一比对信息和第二比对信息组成比对信息的操作还可以为:检测第一比对信息上预留的验证信息与第二比对信息上预留的验证信息是否匹配;若匹配,则组合得到比对信息;若不匹配,则输出比对信息被篡改的消息。
可选地,第一比对模块54得到第一比对结果之后,还用于当目标应用与外部终端发生数据交互时,从so库中获取第一密钥段,同时从云服务器中获取第二密钥段,第一密钥段和第二密钥段组成密钥;利用密钥加密需要发送的信息和/或利用密钥解密接收到的信息;当目标应用终止时,将组合生成的密钥删除。
图6是本发明实施例的移动终端应用程序安全检测***的功能模块示意图。如图6所示,该移动终端应用程序安全检测***60包括第二判断模块61、第二提取模块62、发送模块63和第一接收模块64。
第二判断模块61,用于当目标应用启动时,利用预设条件判断是否生成检测目标应用的指令。
第二提取模块62,用于当生成检测目标应用的指令时,从目标应用中提取出第二目标特征信息,第二目标特征信息包括目标应用中存在且固定不变的名称和图片信息。
发送模块63,用于将第二目标特征信息发送至云服务器中,利用云服务器对第二目标特征信息进行大数据比对分析且得到第二比对结果。
第一接收模块64,用于接收云服务器反馈的第二比对结果。
图7是本发明实施例的移动终端应用程序安全检测***的功能模块示意图。如图7所示,该移动终端应用程序安全检测***70包括第二接收模块71、第三提取模块72和第二比对模块73。
第二接收模块71,用于接收由云服务器下发的核心代码程序。
第三提取模块72,用于从目标应用中提取第三目标特征信息,第三目标特征信息包括目标应用中与核心代码程序对应的待检测代码程序。
第二比对模块73,用于将核心代码程序与第三目标特征信息进行比对,得到第三比对结果,并将第三比对结果输出显示且同时反馈给云服务器。
关于上述实施例移动终端应用程序安全检测***中各模块实现技术方案的其他细节,可参见上述实施例中的移动终端应用程序安全检测方法中的描述,此处不再赘述。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于***类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
请参阅图8,图8为本发明实施例的终端的结构示意图。如图8所示,该终端80包括处理器81及和处理器81耦接的存储器82。
存储器82存储有用于实现上述任一实施例所述的移动终端应用程序安全检测方法的程序指令。
处理器81用于执行存储器82存储的程序指令以对移动终端应用程序进行安全检测。
其中,处理器81还可以称为CPU(Central Processing Unit,中央处理单元)。处理器81可能是一种集成电路芯片,具有信号的处理能力。处理器81还可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
参阅图9,图9为本发明实施例的存储介质的结构示意图。本发明实施例的存储介质存储有能够实现上述所有方法的程序文件91,其中,该程序文件91可以以软件产品的形式存储在上述存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,或者是计算机、服务器、手机、平板等终端设备。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,终端和方法,可以通过其它的方式实现。例如,以上所描述的***实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。以上仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种移动终端应用程序安全检测方法,其特征在于,包括:
当目标应用启动时,利用预设条件判断是否生成检测所述目标应用的指令;
若是,则从所述目标应用中提取出第一目标特征信息,所述第一目标特征信息包括用于识别及区分所述目标应用的特征信息;
从本地so库中获取第一比对信息,同时从云服务器中获取第二比对信息,所述第一比对信息和所述第二比对信息组成比对信息;
将所述第一目标特征信息与所述比对信息进行比对,得到第一比对结果,并将所述第一比对结果输出显示且同时反馈给所述云服务器。
2.根据权利要求1所述的移动终端应用程序安全检测方法,其特征在于,所述当目标应用启动时,利用预设条件判断是否生成检测所述目标应用的指令,包括:
当所述目标应用启动时,获取所述目标应用上一次检测时间与当前时间的时间间隔;
当所述时间间隔超过预设阈值时,生成检测所述目标应用的指令。
3.根据权利要求1所述的移动终端应用程序安全检测方法,其特征在于,所述当目标应用启动时,利用预设条件判断是否生成检测所述目标应用的指令,包括:
当所述目标应用启动时,执行预先设置的随机程序得到一个随机结果,所述随机结果包括检测所述目标应用和不检测所述目标应用;
若所述随机结果为所述检测所述目标应用,则生成检测所述目标应用的指令。
4.根据权利要求1所述的移动终端应用程序安全检测方法,其特征在于,所述第一比对信息和所述第二比对信息组成比对信息,包括:
检测所述第一比对信息上预留的验证信息与所述第二比对信息上预留的验证信息是否匹配;
若匹配,则组合得到所述比对信息;
若不匹配,则输出所述比对信息被篡改的消息。
5.根据权利要求1所述的移动终端应用程序安全检测方法,其特征在于,所述得到第一比对结果之后,还包括:
当所述目标应用与外部终端发生数据交互时,从所述so库中获取第一密钥段,同时从所述云服务器中获取第二密钥段,所述第一密钥段和所述第二密钥段组成密钥;
利用所述密钥加密需要发送的信息和/或利用所述密钥解密接收到的信息;
当所述目标应用终止时,将组合生成的所述密钥删除。
6.一种移动终端应用程序安全检测方法,其特征在于,包括:
当目标应用启动时,利用预设条件判断是否生成检测所述目标应用的指令;
若是,则从所述目标应用中提取出第二目标特征信息,所述第二目标特征信息包括所述目标应用中存在且固定不变的名称和图片信息;
将所述第二目标特征信息发送至所述云服务器中,利用所述云服务器对所述第二目标特征信息进行大数据比对分析且得到第二比对结果;
接收所述云服务器反馈的第二比对结果。
7.一种移动终端应用程序安全检测方法,其特征在于,包括:
接收由所述云服务器下发的核心代码程序;
从所述目标应用中提取第三目标特征信息,所述第三目标特征信息包括所述目标应用中与所述核心代码程序对应的待检测代码程序;
将所述核心代码程序与所述第三目标特征信息进行比对,得到第三比对结果,并将所述第三比对结果输出显示且同时反馈给所述云服务器。
8.一种移动终端应用程序安全检测***,其特征在于,其包括:
第一判断模块,用于当目标应用启动时,利用预设条件判断是否生成检测所述目标应用的指令;
第一提取模块,用于当生成检测所述目标应用的指令时,从所述目标应用中提取出第一目标特征信息;
获取模块,用于从本地so库中获取第一比对信息,同时从云服务器中获取第二比对信息,所述第一比对信息和所述第二比对信息组成比对信息;
第一比对模块,用于将所述第一目标特征信息与所述比对信息进行比对,得到第一比对结果,并将所述第一比对结果输出显示且同时反馈给所述云服务器。
9.一种终端,其特征在于,所述终端包括处理器、与所述处理器耦接的存储器,其中,
所述存储器存储有用于实现如权利要求1-7中任一项所述的移动终端应用程序安全检测方法的程序指令;
所述处理器用于执行所述存储器存储的所述程序指令以对移动终端应用程序进行安全检测。
10.一种存储介质,其特征在于,存储有能够实现如权利要求1-7中任一项所述的移动终端应用程序安全检测方法的程序文件。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011073608.9A CN112199644A (zh) | 2020-10-09 | 2020-10-09 | 移动终端应用程序安全检测方法、***、终端及存储介质 |
PCT/CN2021/090494 WO2022073340A1 (zh) | 2020-10-09 | 2021-04-28 | 移动终端应用程序安全检测方法、***、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011073608.9A CN112199644A (zh) | 2020-10-09 | 2020-10-09 | 移动终端应用程序安全检测方法、***、终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112199644A true CN112199644A (zh) | 2021-01-08 |
Family
ID=74012685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011073608.9A Pending CN112199644A (zh) | 2020-10-09 | 2020-10-09 | 移动终端应用程序安全检测方法、***、终端及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112199644A (zh) |
WO (1) | WO2022073340A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113343239A (zh) * | 2021-06-28 | 2021-09-03 | Oppo广东移动通信有限公司 | 应用识别方法、装置、存储介质及电子设备 |
CN113419769A (zh) * | 2021-06-23 | 2021-09-21 | 中国信息通信研究院 | 一种应用软件管理方法及装置 |
WO2022073340A1 (zh) * | 2020-10-09 | 2022-04-14 | 平安科技(深圳)有限公司 | 移动终端应用程序安全检测方法、***、终端及存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116248854A (zh) * | 2022-12-13 | 2023-06-09 | 宜宾市天珑通讯有限公司 | 一种自动检测otp数据的方法、检测设备及存储介质 |
CN115983724B (zh) * | 2023-03-20 | 2023-06-23 | 锱云(上海)物联网科技有限公司 | 一种产品质量验收方法和*** |
CN117335988B (zh) * | 2023-11-30 | 2024-03-12 | 中国信息通信研究院 | App的电子标识生成、标注、安全校验方法及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102831338A (zh) * | 2012-06-28 | 2012-12-19 | 北京奇虎科技有限公司 | 一种Android应用程序的安全检测方法及*** |
CN103218550A (zh) * | 2013-03-20 | 2013-07-24 | 中国联合网络通信集团有限公司 | 软件安装方法、服务器和终端 |
CN103227721A (zh) * | 2013-03-28 | 2013-07-31 | 金硕澳门离岸商业服务有限公司 | 启动应用的***和方法 |
CN103501293A (zh) * | 2013-09-25 | 2014-01-08 | 国网重庆市电力公司 | 一种智能电网中终端可信接入的认证方法 |
CN105027498A (zh) * | 2013-06-11 | 2015-11-04 | 章寅生 | 一种通过远程分隔和组装数据文件实现安全存储的方法及其***和装置 |
CN107480519A (zh) * | 2017-08-04 | 2017-12-15 | 深圳市金立通信设备有限公司 | 一种识别风险应用的方法及服务器 |
CN109492391A (zh) * | 2018-11-05 | 2019-03-19 | 腾讯科技(深圳)有限公司 | 一种应用程序的防御方法、装置和可读介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103632089A (zh) * | 2013-12-16 | 2014-03-12 | 北京网秦天下科技有限公司 | 应用安装包的安全检测方法、装置和*** |
CN104715196B (zh) * | 2015-03-27 | 2017-05-31 | 北京奇虎科技有限公司 | 智能手机应用程序的静态分析方法及*** |
CN112199644A (zh) * | 2020-10-09 | 2021-01-08 | 平安科技(深圳)有限公司 | 移动终端应用程序安全检测方法、***、终端及存储介质 |
-
2020
- 2020-10-09 CN CN202011073608.9A patent/CN112199644A/zh active Pending
-
2021
- 2021-04-28 WO PCT/CN2021/090494 patent/WO2022073340A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102831338A (zh) * | 2012-06-28 | 2012-12-19 | 北京奇虎科技有限公司 | 一种Android应用程序的安全检测方法及*** |
CN103218550A (zh) * | 2013-03-20 | 2013-07-24 | 中国联合网络通信集团有限公司 | 软件安装方法、服务器和终端 |
CN103227721A (zh) * | 2013-03-28 | 2013-07-31 | 金硕澳门离岸商业服务有限公司 | 启动应用的***和方法 |
CN105027498A (zh) * | 2013-06-11 | 2015-11-04 | 章寅生 | 一种通过远程分隔和组装数据文件实现安全存储的方法及其***和装置 |
CN103501293A (zh) * | 2013-09-25 | 2014-01-08 | 国网重庆市电力公司 | 一种智能电网中终端可信接入的认证方法 |
CN107480519A (zh) * | 2017-08-04 | 2017-12-15 | 深圳市金立通信设备有限公司 | 一种识别风险应用的方法及服务器 |
CN109492391A (zh) * | 2018-11-05 | 2019-03-19 | 腾讯科技(深圳)有限公司 | 一种应用程序的防御方法、装置和可读介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022073340A1 (zh) * | 2020-10-09 | 2022-04-14 | 平安科技(深圳)有限公司 | 移动终端应用程序安全检测方法、***、终端及存储介质 |
CN113419769A (zh) * | 2021-06-23 | 2021-09-21 | 中国信息通信研究院 | 一种应用软件管理方法及装置 |
CN113419769B (zh) * | 2021-06-23 | 2024-02-20 | 中国信息通信研究院 | 一种应用软件管理方法及装置 |
CN113343239A (zh) * | 2021-06-28 | 2021-09-03 | Oppo广东移动通信有限公司 | 应用识别方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2022073340A1 (zh) | 2022-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112199644A (zh) | 移动终端应用程序安全检测方法、***、终端及存储介质 | |
WO2015169158A1 (zh) | 信息保护的方法和*** | |
CN109561085B (zh) | 一种基于设备识别码的身份验证方法、服务器及介质 | |
CN111404696B (zh) | 协同签名方法、安全服务中间件、相关平台及*** | |
CN106529218B (zh) | 一种应用校验方法和装置 | |
CN108335105B (zh) | 数据处理方法及相关设备 | |
CN102883324A (zh) | 移动终端中的插件调用安全验证方法及装置、移动终端 | |
CN108683667B (zh) | 账户保护方法、装置、***和存储介质 | |
JP2004538584A (ja) | 電子装置における情報の処理方法、システム、電子装置及び処理ブロック | |
CN106897631B (zh) | 数据处理方法、装置及*** | |
CN107566413B (zh) | 一种基于数据短信技术的智能卡安全认证方法及*** | |
CN109446234B (zh) | 数据处理方法、装置以及电子设备 | |
CN106465076B (zh) | 一种控制短信息读取的方法和终端 | |
CN112346759A (zh) | 一种固件升级方法、装置及计算机可读存储介质 | |
EP1561301B1 (en) | Software integrity test in a mobile telephone | |
CN114238874A (zh) | 数字签章验证方法、装置、计算机设备和存储介质 | |
CN110224974B (zh) | 基于第三方接入的接口鉴权方法及相关设备 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN102685121B (zh) | 一种数字签名方法和装置 | |
CN112000933B (zh) | 应用软件的激活方法、装置、电子设备及存储介质 | |
CN113127844A (zh) | 一种变量访问方法、装置、***、设备和介质 | |
CN111062030A (zh) | 一种应用程序被篡改的识别方法及装置 | |
WO2015188728A1 (zh) | 移动支付安全的保护方法、装置及云服务器 | |
CN107918739B (zh) | 一种数据的保护方法、装置及存储介质 | |
CN115208575A (zh) | 软件安全性的校验方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |