CN105117641B - 一种防止截获系统接口的系统及方法 - Google Patents

一种防止截获系统接口的系统及方法 Download PDF

Info

Publication number
CN105117641B
CN105117641B CN201510515305.0A CN201510515305A CN105117641B CN 105117641 B CN105117641 B CN 105117641B CN 201510515305 A CN201510515305 A CN 201510515305A CN 105117641 B CN105117641 B CN 105117641B
Authority
CN
China
Prior art keywords
execute instruction
parameters
matched
unit
matching result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510515305.0A
Other languages
English (en)
Other versions
CN105117641A (zh
Inventor
陈朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian Public Information Industry Group Co.,Ltd.
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201510515305.0A priority Critical patent/CN105117641B/zh
Publication of CN105117641A publication Critical patent/CN105117641A/zh
Application granted granted Critical
Publication of CN105117641B publication Critical patent/CN105117641B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Abstract

本发明公开了一种防止截获系统接口的系统及方法,防止截获系统接口的系统应用于Android中,包括:一获取单元,用以获取用户发送的执行指令;一判断单元,连接所述获取单元,用以判断所述用户是否为超级用户,以获取判断结果;一识别单元,分别连接所述获取单元和所述判断单元,提供一预设条件,所述识别单元用以根据所述判断结果将所述执行指令与所述预设条件进行匹配,以获取匹配结果;一处理单元,分别连接所述判断单元和所述识别单元,用以根据所述判断结果和/或所述匹配结果,执行所述执行指令;或根据所述匹配结果停止执行所述执行指令。

Description

一种防止截获系统接口的系统及方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种防止Xposed开源框架动态截获系统接口的系统及方法。
背景技术
在Android系统快速发展的同时,用户的使用水平也不断的增强,由于Android有用户权限之分,所以很多用户通过软件截获获取系统的Root权限称为超级用户(Root用户)。然而在获取Root权限的同时也让一些恶意软件有机可乘。通过Root权限截获系统接口,以获取用户在日常行为中的一些隐私信息,对用户的隐私造成危害。例如通过Xposed开源替换原系统中的/system/bin/app_process文件,并且通过注册钩子函数来勾取系统接口进而实现系统接口的截获。
发明内容
针对现有的Android系统存在的上述问题,现提供一种旨在实现防止恶意程序截获系统接口的防止截获系统接口的系统及方法。
具体技术方案如下:
一种防止截获系统接口的系统,应用于Android中,包括:
一获取单元,用以获取用户发送的执行指令;
一判断单元,连接所述获取单元,用以判断所述用户是否为超级用户,以获取判断结果;
一识别单元,分别连接所述获取单元和所述判断单元,提供一预设条件,所述识别单元用以根据所述判断结果将所述执行指令与所述预设条件进行匹配,以获取匹配结果;
一处理单元,分别连接所述判断单元和所述识别单元,用以根据所述判断结果和/或所述匹配结果,执行所述执行指令;或
根据所述匹配结果停止执行所述执行指令。
优选的,所述执行指令包括执行主体和复数个参数;
所述识别单元将所述执行指令的所述执行主体与预设主体进行匹配;
当不匹配时,所述处理单元执行所述执行指令;
当匹配时,所述识别单元将所述复数个参数依次与预设参数进行匹配;
当所述复数个参数均与所述预设参数不匹配时,所述处理单元执行所述执行指令;
当所述参数与所述预设参数匹配时,所述处理单元停止执行所述执行指令。
优选的,还包括:
一存储单元,分别连接所述获取单元和所述识别单元,用以将所述复数个参数存入一预设的字符串数组中;
当所述执行主体与预设主体匹配时,所述识别单元将所述存储单元中的所述字符串数组中的所述复数个参数依次与所述预设参数进行匹配,以获取每个所述匹配结果;
当所述匹配结果为匹配时,所述处理单元停止执行所述执行指令;
当所述复数个参数的匹配结果均为不匹配时,所述处理单元执行所述执行指令。
优选的,所述预设主体为拷贝命令。
优选的,所述预设参数为app-process。
一种防止截获系统接口的方法,应用于Android中,包括下述步骤:
S1.获取用户发送的执行指令;
S2.判断所述用户是否为超级用户,若是,执行步骤S3;若否,执行步骤S4;
S3.将所述执行指令与所述条件进行匹配,若匹配,执行步骤S5;若不匹配,执行步骤S4;
S4.执行所述执行指令;
S5.停止执行所述执行指令。
优选的,所述执行指令包括执行主体和复数个参数,所述步骤S3包括:
S31.将所述执行指令的所述执行主体与预设主体进行匹配,若匹配,执行所述步骤S4;若不匹配,执行步骤S32;
S32.将所述复数个参数依次与预设参数进行匹配;
当所述复数个参数均与所述预设参数不匹配时,执行所述步骤S4;
当所述参数与所述预设参数匹配时,执行所述步骤S5。
优选的,提供一存储单元用以将所述复数个参数存入一预设的字符串数组中,在所述步骤S32中,将所述存储单元中的所述字符串数组中所述复数个参数依次与所述预设参数进行匹配,以获取每个所述匹配结果;
当所述匹配结果为匹配时,执行所述步骤S5;
当所述复数个参数的匹配结果均为不匹配时,执行所述步骤S4。
优选的,所述预设主体为拷贝命令。
优选的,所述预设参数为app-process。
上述技术方案的有益效果:
本技术方案中,防止截获系统接口的系统通过判断单元判断用户的权限,通过识别单元识别执行指令的风险,以防止恶意程序截获系统接口。防止截获系统接口的方法通过获取用户的权限及对执行指令进行识别,以修改替换文件指令的流程来拒绝恶意程序替换体Android系统中的文件,从而避免用户隐私泄露。
附图说明
图1为本发明所述的防止截获系统接口的系统的一种实施例的模块图;
图2为本发明所述的防止截获系统接口的方法的一种实施例的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
本发明基于如下发现:
现有的Android系统中所有进程从根本上都是由init进程开启的,在Android系统init进程开启后会执行init.rc脚本,此脚本中有如下一段脚本代码:
Service zygote/system/bin/app_proces-Xzygote/system/bin--zygote--start-system-server,
通过此脚本代码可以知init.rc脚本中会创建一个zygote进程。zygote进程是Android系统中最核心的进程,它会为每一个用户进程创建一个Dalvik虚拟机,通过Dalvik虚拟机来处理用户进程。zygote进程要执行的主程序是系统中的/system/bin/app_process,由此可知/system/bin/app_process是zygote进程的主体。采用zygote处理用户进程的流程都是在app_process中完成。如果app_process文件在系统中被替换成一个注册了一些系统接口对应的钩子函数的同名文件且执行,即可通过被替换的app_process中注册的钩子函数来截获系统接口,则会威胁到用户的个人隐私。所谓钩子函数就是钩住系统接口,简单来说就是系统在调用系统接口时被钩子函数截获,强行在调用系统接口的前后执行一些钩子函数自己的操作。在Android系统中Xposed框架由于其自身的特性容易被一些恶意程序所利用,通过Xposed框架会替换掉系统中的app_process文件,当Android系统开启,zygote进程执行已被替换了的app_process时,通过执行此app_process来加载XposedBridge.jar包,注册对应系统接口的钩子函数来实现对系统接口的截获,以获取用户的隐私信息,造成用户信息泄露。
基于上述问题,本发明旨在提供一种防止app_process被替换的防止截获系统接口的系统及方法。
如图1所示,一种防止截获系统接口的系统,应用于Android中,包括:
一获取单元1,用以获取用户发送的执行指令;
一判断单元2,连接获取单元1,用以判断用户是否为超级用户,以获取判断结果;
一识别单元4,分别连接获取单元1和判断单元2,提供一预设条件,识别单元4用以根据判断结果将执行指令与预设条件进行匹配,以获取匹配结果;
一处理单元5,分别连接判断单元2和识别单元4,用以根据判断结果和/或匹配结果,执行执行指令;或
根据匹配结果停止执行执行指令。
在本实施例中,通过判断单元2判断用户的权限,通过识别单元4识别执行指令的风险,以防止恶意程序截获系统接口。
在优选的实施例中,执行指令包括执行主体和复数个参数;
识别单元4将执行指令的执行主体与预设主体进行匹配;
当不匹配时,处理单元5执行执行指令;
当匹配时,识别单元4将复数个参数依次与预设参数进行匹配;
当复数个参数均与预设参数不匹配时,处理单元5执行执行指令;
当参数与预设参数匹配时,处理单元5停止执行执行指令。
进一步地,预设主体可采用拷贝命令:cp,预设参数为app-process。
在本实施例中,拷贝命令主要指将相同文件名的文件拷贝到需要替换的原文件名所在的地址中,以实现将原文件替换掉的目的,也可是通过移动等操作将相同文件名的文件替换。
在Android系统中可通过拷贝指令来替换一个文件。拷贝文件的指令的格式一般都是由“命令主体参数1参数2..”来呈现。拷贝文件命令的格式为“命令主体,参数1,参数2..”其中“命令”为指令的主体,“参数1”和“参数2”为执行指令时传入的参数。当程序执行指令时会按照命令的流程来执行,其中会使用到传入的参数。比如Xposed框架中会将框架中的app_process文件替换掉Android系统中/system/bin/目录下的原app_process文件。这种替换是通过执行替换文件的命令来实现的。通过拷贝可以作为替换命令的一种方法完成替换文件,命令的格式如下:
cp app_process/system/bin/,
在上述的命令中“cp”为拷贝文件命令的主体,实质是一段程序。“app_process”作为传入命令主体的参数1是Xposed框架中的用来替换系统/system/bin/app_process的文件。“system/bin/”作为传入命令主体的参数2是确定app_process拷贝的目标目录。当上述指令被执行后Xposed框架中的app_process将会把系统中/system/bin/目录下原app_process替换掉,在app_process文件被替换后,Android系统开启时由init进程创建zygote进程,被替换的app_process开始运行,此时这个app_process已不是原系统的app_process了,它会加载一些jar包,且完成对所有注册钩子函数的系统接口的截获。
在本实施例中,采用识别单元4将执行指令与拷贝命令:cp进行匹配,以识别执行指令是否为拷贝指令,当不是拷贝指令时可执行相应的执行指令;当是拷贝指令时,需将执行指令中的参数与app-process进行匹配,以识别拷贝指令是否要替换掉系统/system/bin/app_process的文件,为了截获系统接口,若匹配,则停止执行拷贝指令;若不匹配,则继续执行拷贝指令。从而达到防止恶意程序截获系统接口的目的。
在优选的实施例中,还包括:
一存储单元3,分别连接获取单元1和识别单元4,用以将复数个参数存入一预设的字符串数组中;
当执行主体与预设主体匹配时,识别单元4将存储单元3中的字符串数组中的复数个参数依次与预设参数进行匹配,以获取每个匹配结果;
当匹配结果为匹配时,处理单元5停止执行执行指令;
当复数个参数的匹配结果均为不匹配时,处理单元5执行执行指令。
参数可以为两个或者更多,所有的参数全部存入存储单元3中的一个字符串数组中。以便于将执行指令中的参数与预设字符串进行匹配。
在本实施例中,采用存储单元3存储拷贝指令中所有参数的字符串数组,识别单元4可采用for循环的方式将每个参数索引出来分别与“app_process”字符串匹配。若存储单元3中的参数中没有和“app_process”字串匹配的。说明不是要替换app_process文件,可以继续按拷贝指令流程向下执行;如果在字符串数组中有某一个元素中的字符串和“app_process”字符串想匹配,说明可能是对系统中的app_process文件做替,有潜在的app_process文件被替换的风险,则停止替换文件指令的执行,以防止用户在获取Root权限的情况下,通过Xposed开源框架来截获用户隐私信息的程序,从根本上解决恶意程序截获系统的接口的问题。
如图2所示,一种防止截获系统接口的方法,应用于Android中,包括下述步骤:
S1.获取用户发送的执行指令;
S2.判断用户是否为超级用户,若是,执行步骤S3;若否,执行步骤S4;
S3.将执行指令与条件进行匹配,若匹配,执行步骤S5;若不匹配,执行步骤S4;
S4.执行执行指令;
S5.停止执行执行指令。
在本实施例中,防止截获系统接口的方法通过获取用户的权限及对执行指令进行识别,以修改替换文件指令的流程来拒绝恶意程序替换体Android系统中的文件,以避免用户隐私泄露。
在优选的实施例中,执行指令包括执行主体和复数个参数,步骤S3包括:
S31.将执行指令的执行主体与预设主体进行匹配,若匹配,执行步骤S4;若不匹配,执行步骤S32;
S32.将复数个参数依次与预设参数进行匹配;
当复数个参数均与预设参数不匹配时,执行步骤S4;
当参数与预设参数匹配时,执行步骤S5。
进一步地,预设主体可采用拷贝命令:cp,预设参数为app-process。
在本实施例中,拷贝命令主要指将相同文件名的文件拷贝到需要替换的原文件名所在的地址中,以实现将原文件替换掉的目的,也可是通过拷贝,移动等操作将相同文件名的文件替换。
在步骤S3中将执行指令与拷贝命令cp进行匹配,以识别执行指令是否为拷贝指令,当不是拷贝指令时可执行相应的执行指令;当是拷贝指令时,需将执行指令中的参数与app-process进行匹配,以识别拷贝指令是否要替换掉系统/system/bin/app_process的文件,为了截获系统接口,若匹配,则停止执行拷贝指令;若不匹配,则继续执行拷贝指令。从而达到防止恶意程序截获系统接口的目的。
在优选的实施例中,提供一存储单元用以将复数个参数存入一预设的字符串数组中,在步骤S32中,将存储单元中的字符串数组中复数个参数依次与预设参数进行匹配,以获取每个匹配结果;
当匹配结果为匹配时,执行步骤S5;
当复数个参数的匹配结果均为不匹配时,执行步骤S4。参数可以为两个或者更多,所有的参数全部存入存储单元中的一个字符串数组中。
在本实施例中,当接收到用户发送的执行指令时,判断当前用户是否为Root用户,如果不是Root用户,则执行替换指令替换文件的流程;如果是Root用户,则识别执行指令是否为拷贝指令,若不是,则执行相应的执行指令;若是则存储替换指令中所有参数的字符串数组,可采用for循环的方式将每个参数索引出来分别与“app_process”字符串匹配。若存入的参数中没有和“app_process”字串匹配的。说明不是要替换app_process文件,可以继续按替换指令流程向下执行;如果在字符串数组中有某一个元素中的字符串和“app_process”字符串想匹配,说明很有可能是对系统中的app_process文件做替,有潜在的app_process文件被替换的风险,则停止替换文件指令的执行。
本发明通过修改替换指令的执行流程来实现阻止app_process的替换,进而防止系统接口的动态截获。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

Claims (8)

1.一种防止截获系统接口的系统,应用于Android中,其特征在于,包括:
一获取单元,用以获取用户发送的执行指令;
一判断单元,连接所述获取单元,用以判断所述用户是否为超级用户,以获取判断结果;
一识别单元,分别连接所述获取单元和所述判断单元,提供一预设条件,所述识别单元用以根据所述判断结果将所述执行指令与所述预设条件进行匹配,以获取匹配结果;
一处理单元,分别连接所述判断单元和所述识别单元,用以根据所述判断结果和/或所述匹配结果,执行所述执行指令;或
根据所述匹配结果停止执行所述执行指令;
所述执行指令包括执行主体和复数个参数;
所述识别单元将所述执行指令的所述执行主体与预设主体进行匹配;
当不匹配时,所述处理单元执行所述执行指令;
当匹配时,所述识别单元将所述复数个参数依次与预设参数进行匹配;
当所述复数个参数均与所述预设参数不匹配时,所述处理单元执行所述执行指令;
当所述参数与所述预设参数匹配时,所述处理单元停止执行所述执行指令。
2.如权利要求1所述的系统,其特征在于,还包括:
一存储单元,分别连接所述获取单元和所述识别单元,用以将所述复数个参数存入一预设的字符串数组中;
当所述执行主体与预设主体匹配时,所述识别单元将所述存储单元中的所述字符串数组中的所述复数个参数依次与所述预设参数进行匹配,以获取每个所述匹配结果;
当所述匹配结果为匹配时,所述处理单元停止执行所述执行指令;
当所述复数个参数的匹配结果均为不匹配时,所述处理单元执行所述执行指令。
3.如权利要求1所述的系统,其特征在于,所述预设主体为拷贝命令。
4.如权利要求1所述的系统,其特征在于,所述预设参数为app-process。
5.一种防止截获系统接口的方法,应用于Android中,其特征在于,包括下述步骤:
S1.获取用户发送的执行指令;
S2.判断所述用户是否为超级用户,若是,执行步骤S3;若否,执行步骤S4;
S3.将所述执行指令与预设条件进行匹配,若匹配,执行步骤S5;若不匹配,执行步骤S4;
S4.执行所述执行指令;
S5.停止执行所述执行指令;
所述执行指令包括执行主体和复数个参数,所述步骤S3包括:
S31.将所述执行指令的所述执行主体与预设主体进行匹配,若匹配,执行所述步骤S4;若不匹配,执行步骤S32;
S32.将所述复数个参数依次与预设参数进行匹配;
当所述复数个参数均与所述预设参数不匹配时,执行所述步骤S4;
当所述参数与所述预设参数匹配时,执行所述步骤S5。
6.如权利要求5所述的方法,其特征在于,提供一存储单元用以将所述复数个参数存入一预设的字符串数组中,在所述步骤S32中,将所述存储单元中的所述字符串数组中所述复数个参数依次与所述预设参数进行匹配,以获取每个所述匹配结果;
当所述匹配结果为匹配时,执行所述步骤S5;
当所述复数个参数的匹配结果均为不匹配时,执行所述步骤S4。
7.如权利要求5所述的方法,其特征在于,所述预设主体为拷贝命令。
8.如权利要求5所述的方法,其特征在于,所述预设参数为app-process。
CN201510515305.0A 2015-08-20 2015-08-20 一种防止截获系统接口的系统及方法 Active CN105117641B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510515305.0A CN105117641B (zh) 2015-08-20 2015-08-20 一种防止截获系统接口的系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510515305.0A CN105117641B (zh) 2015-08-20 2015-08-20 一种防止截获系统接口的系统及方法

Publications (2)

Publication Number Publication Date
CN105117641A CN105117641A (zh) 2015-12-02
CN105117641B true CN105117641B (zh) 2018-04-27

Family

ID=54665627

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510515305.0A Active CN105117641B (zh) 2015-08-20 2015-08-20 一种防止截获系统接口的系统及方法

Country Status (1)

Country Link
CN (1) CN105117641B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109144834B (zh) * 2017-06-27 2021-11-23 深圳市Tcl高新技术开发有限公司 用户行为数据的采集方法及装置、安卓系统及终端设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101071459A (zh) * 2006-05-10 2007-11-14 乐金电子(昆山)电脑有限公司 计算机系统的安全防护设置方法及其设备
CN102902919A (zh) * 2012-08-30 2013-01-30 北京奇虎科技有限公司 一种可疑操作的识别处理方法、装置和系统
CN104156662A (zh) * 2014-08-28 2014-11-19 北京奇虎科技有限公司 进程监控的方法、装置和智能终端

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101944010B1 (ko) * 2012-02-24 2019-01-30 삼성전자 주식회사 애플리케이션의 변조 감지 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101071459A (zh) * 2006-05-10 2007-11-14 乐金电子(昆山)电脑有限公司 计算机系统的安全防护设置方法及其设备
CN102902919A (zh) * 2012-08-30 2013-01-30 北京奇虎科技有限公司 一种可疑操作的识别处理方法、装置和系统
CN104156662A (zh) * 2014-08-28 2014-11-19 北京奇虎科技有限公司 进程监控的方法、装置和智能终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《Dalvik虚拟机进程模型分析》;周毅敏 等;《计算机技术与发展》;20100210;第83-86页 *

Also Published As

Publication number Publication date
CN105117641A (zh) 2015-12-02

Similar Documents

Publication Publication Date Title
CN103646209B (zh) 基于云安全拦截捆绑软件的方法和装置
CN101639879B (zh) 数据库安全监控方法、装置及其系统
CN102279917B (zh) 多杀毒引擎并行杀毒方法及系统
CN110334225A (zh) 一种兼容多算法的分布式人脸基础信息中间库服务的设计方法
CN103620606B (zh) 存储检测装置、系统及存储检测方法
CN105654027B (zh) 一种指纹识别的方法及装置
CN102831022B (zh) 修改系统配置的方法和装置
CN102681888B (zh) 应用服务器管理系统、应用服务器管理方法、管理装置、应用服务器
CN109241087A (zh) 一种联盟链的数据处理方法及终端
CN103294950A (zh) 一种基于反向追踪的高威窃密恶意代码检测方法及系统
CN104766007A (zh) 一种基于文件系统过滤驱动实现沙箱快速恢复的方法
CN104572644A (zh) 数据库更新装置和数据库更新方法
CN110351259A (zh) 一种基于网络抓包获取app认证信息的方法及装置
CN107315586A (zh) 应用打包的方法、装置和系统
CN103701653B (zh) 一种接口热插拔配置数据的处理方法及网络配置服务器
CN105117641B (zh) 一种防止截获系统接口的系统及方法
CN109951643A (zh) 基于web页面的图像显示方法及装置、证照拍摄方法及装置
CN109784180A (zh) 基于增强现实的绘图方法、装置、计算机设备及存储介质
CN105939308A (zh) 报文的处理方法和装置
CN113065026A (zh) 基于安全微服务架构的异常事件智能检测系统、方法及介质
CN103927341B (zh) 一种获取场景信息的方法及装置
CN105677456B (zh) 一种进程信息的写方法及用户设备
CN101464892A (zh) 一种动态数据库的登录方法及装置
CN109308605B (zh) 一种基于区块链的电子时间胶囊管理方法及系统
CN106802821A (zh) 识别应用程序安装来源的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201124

Address after: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666

Patentee before: Phicomm (Shanghai) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201217

Address after: 8319 Yanshan Road, Bengbu City, Anhui Province

Patentee after: Bengbu Lichao Information Technology Co.,Ltd.

Address before: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20210312

Address after: 313000 room 1019, Xintiandi commercial office, Yishan street, Wuxing District, Huzhou, Zhejiang, China

Patentee after: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

Address before: 8319 Yanshan Road, Bengbu City, Anhui Province

Patentee before: Bengbu Lichao Information Technology Co.,Ltd.

TR01 Transfer of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A System and Method to Prevent Interception of System Interface

Effective date of registration: 20221204

Granted publication date: 20180427

Pledgee: Huzhou Wuxing Rural Commercial Bank Co.,Ltd. high tech Zone Green sub branch

Pledgor: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

Registration number: Y2022330003406

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20231205

Granted publication date: 20180427

Pledgee: Huzhou Wuxing Rural Commercial Bank Co.,Ltd. high tech Zone Green sub branch

Pledgor: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

Registration number: Y2022330003406

PC01 Cancellation of the registration of the contract for pledge of patent right
TR01 Transfer of patent right

Effective date of registration: 20240109

Address after: No. 8, 8th Floor, No. 32 Wuhui Road, Xigang District, Dalian City, Liaoning Province, 116000

Patentee after: Dalian Public Investment Co.,Ltd.

Address before: 313000 room 1019, Xintiandi commercial office, Yishan street, Wuxing District, Huzhou, Zhejiang, China

Patentee before: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240322

Address after: No. 38 Shengli Road, Xigang District, Dalian City, Liaoning Province, 116000

Patentee after: Dalian Public Information Industry Group Co.,Ltd.

Country or region after: China

Address before: No. 8, 8th Floor, No. 32 Wuhui Road, Xigang District, Dalian City, Liaoning Province, 116000

Patentee before: Dalian Public Investment Co.,Ltd.

Country or region before: China