CN106485139A - 一种应用程序的安全验证方法 - Google Patents

一种应用程序的安全验证方法 Download PDF

Info

Publication number
CN106485139A
CN106485139A CN201610866107.3A CN201610866107A CN106485139A CN 106485139 A CN106485139 A CN 106485139A CN 201610866107 A CN201610866107 A CN 201610866107A CN 106485139 A CN106485139 A CN 106485139A
Authority
CN
China
Prior art keywords
user equipment
address
application
security server
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610866107.3A
Other languages
English (en)
Other versions
CN106485139B (zh
Inventor
李春娟
姜洪亮
包正堂
陈磊
张洪鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Zhonghui Information Technology Co., Ltd
Original Assignee
Shang Shang Tong Jing Technology (shanghai) Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shang Shang Tong Jing Technology (shanghai) Ltd By Share Ltd filed Critical Shang Shang Tong Jing Technology (shanghai) Ltd By Share Ltd
Priority to CN201610866107.3A priority Critical patent/CN106485139B/zh
Publication of CN106485139A publication Critical patent/CN106485139A/zh
Application granted granted Critical
Publication of CN106485139B publication Critical patent/CN106485139B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种应用程序的安全验证方法,该方法通过用户设备内置的安全服务器地址,对用户设备下载的应用程序进行安全验证,验证过程包括安全验证地址验证、病毒特征码验证和人工验证,三层验证过程极大地增强了安全验证的可靠性,并且用户设备资源耗费很低,实现了在低资源消耗条件下的高安全性。

Description

一种应用程序的安全验证方法
【技术领域】
本发明属于计算机和移动设备领域,涉及计算机和移动设备的使用安全,尤其涉及一种应用程序的安全验证方法。
【背景技术】
近年来,随着计算机和网络技术的发展,尤其是移动设备和移动互联网的发展,计算机、移动设备,尤其是智能手机已经成为人们生活中必不可少的工具,随之而来的设备安全问题也成为用户和业界关注的焦点,而设备安全通常情况下依赖于其运行的应用程序的安全。
例如,现在人们最常使用的智能手机,其手机在出厂的初始状态下本来是安全的,但是随着人们使用手机下载的手机应用的增多,各种手机应用所带来的不稳定性和安全性问题也日益严重。以最常见的安卓智能手机为例,安卓系统可以从不同的应用商店下载手机应用,也可以直接从网络上下载手机应用,但是各种应用商店良莠不齐,以及网络下载的不确定性,使得用户常常不能确认下载的手机应用的安全性,而随意地运行这些手机应用可能会带来病毒、木马等危险,这给用户带来了很大的困扰。
现有技术中,为了解决应用程序的安全问题,一种方法是限制应用程序的来源,例如在手机IOS系统中,只允许用户从官方的APP Store下载应用,而官方APP Store中的应用都是经过检验的,但这种方法严重限制了用户和应用开发商的选择自由,不能被很多人接受。另一种方法是在系统中安装杀毒软件,通过该杀毒软件检测每一个应用程序的安全性,但是杀毒软件需要在系统中实时运行,严重消耗系统资源,其病毒库的更新也常常不够及时。因此,现在亟需一种新的应用程序安全验证方法,在不占用过多系统资源的情况下,可以实时检测应用程序的安全性。
【发明内容】
为了解决现有技术中的上述问题,本发明提出了一种应用程序的安全验证方法。
本发明采用的技术方案如下:
一种应用程序的安全验证方法,该方法包括如下步骤:
(1)用户设备从网络上下载应用程序包;
(2)用户设备检查所述应用程序包,确认其是否包括安全验证地址;如果包括安全验证地址,则转到步骤3,否则转到步骤8;
(3)用户设备计算该应用程序包的哈希值,并从所述应用程序包中取出所有的安全验证地址;
(4)用户设备从其只读存储器中取出安全服务器的网络地址,将步骤3获取的哈希值和安全验证地址发送给该安全服务器;
(5)安全服务器检查收到的哈希值,确认其是否在安全服务器的危险程序库中,如果在危险程序库中,则通知用户设备该应用程序包安全验证不通过,方法结束;否则继续确认其是否在可信程序库中,如果在可信程序库中,则安全服务器通知用户设备该应用程序包通过安全验证,方法结束;否则继续下列步骤;
(6)安全服务器筛查收到的每一个安全验证地址,确认其是否在安全服务器的可信地址库中;如果在,则将其放置在筛查结果中;
(7)如果筛查结果为空,则转到步骤8,否则安全服务器将所述哈希值发送给筛查结果中的所有安全验证地址,如果其中有一个安全验证地址返回验证通过结果,则安全服务器通知用户设备该应用程序包通过安全验证,同时将该哈希值存储在可信程序库中,方法结束;如果没有一个安全验证地址返回验证通过结果,则继续下列步骤;
(8)安全服务器向用户设备发送请求,要求用户设备计算所述应用程序包的特征码。用户设备将计算得到的特征码和该应用程序包的下载地址一起发送给所述安全服务器;
(9)安全服务器将收到的特征码与病毒特征码数据库进行比对,如果比对命中,则通知用户设备该应用程序包安全验证不通过,并将其哈希值存储于危险程序库中,方法结束;否则安全服务器通知用户设备安全验证通过;
(10)安全服务器根据步骤8中收到的下载地址,下载该应用程序包,并对该应用程序包进行人工验证;
(11)如果人工验证通过,则安全服务器将该哈希值存入可信程序库;如果人工验证不通过,则安全服务器将该哈希值存入危险程序库,并通知用户设备该应用程序包人工验证不通过。
进一步地,如果用户设备获知应用程序包安全验证不通过,就拒绝运行该应用程序包,并向用户发出警告信息;如果用户设备的操作系统获知应用程序包安全验证通过,则允许用户运行该应用程序包。
进一步地,所述用户设备是智能手机。
进一步地,所述用户设备是安卓智能手机。
进一步地,所述安全验证地址是用于验证应用程序包安全性的网络地址。
进一步地,所述安全验证地址是应用商店的地址,或者应用程序开发商的安全验证地址。
进一步地,所述危险程序库存储了所有已经认定安全验证不通过的应用程序包的哈希值;所述可信程序库存储了所有已经通过安全验证的应用程序包的哈希值。
进一步地,所述可信地址库保存了所有被认定为可信任的安全验证地址。
本发明的有益效果包括:多层次验证极大地增强了安全验证的可靠性,但是对于用户设备自身而言,计算量最多是计算一个哈希值和一个病毒特征码,资源耗费很低。因此实现了在低资源消耗条件下的高安全性。
【附图说明】
此处所说明的附图是用来提供对本发明的进一步理解,构成本申请的一部分,但并不构成对本发明的不当限定,在附图中:
图1是本发明适用的系统结构图。
【具体实施方式】
下面将结合附图以及具体实施例来详细说明本发明,其中的示意性实施例以及说明仅用来解释本发明,但并不作为对本发明的限定。
参见附图1,本发明的安全验证方法涉及三方的配合,包括用户设备、安全服务器和多个安全验证地址对应的服务器(即图中的安全验证服务器)。
本发明的核心思想是通过一个计算机或移动设备中内置的的安全服务器地址来对应用程序进行验证。以智能手机为例,在手机厂商生产手机时,在该智能手机中预置一个只读存储器,并在该只读存储器中预先存储一个安全服务器的网络地址,由于在硬件级别上设置了只读存储器,因此所述安全服务器的网络地址就是不可更改的,由于安全服务器本身的安全可以由手机厂商负责,这使得手机用户有了一个可以信赖的起始控制点。
本发明的实施例以安卓智能手机为例,基于所述安全服务器,本发明对应用程序的安全验证方法的步骤如下:
(1)用户设备从网络上下载应用程序包。
所述应用程序包可以是应用程序的安装包,也可以应用程序本身。例如,如果用户设备是安卓智能手机,下载的应用程序包都是APK格式的安装包。
(2)用户设备检查所述应用程序包,确认其是否包括安全验证地址;如果包括安全验证地址,则转到步骤3,否则转到步骤8。
根据本发明的要求,一个应用程序包可以在其预定义的位置,存储一个或多个安全验证地址,所述安全验证地址是一个可以对该应用程序包进行安全验证的网络地址。所述预定义的位置是预先定义的应用程序包的格式的一部分,本发明不对具体的应用程序包格式做出限制,但是应用程序开发商可以按照预先约定的格式制作应用程序包,并依照该格式在预定义的位置存储该安全验证地址。
进一步地,所述安全验证地址可以是应用商店的地址。在现在的移动互联网中,安卓系统具有大量的应用商店,几乎每个安卓手机厂商都会推出自己的应用商店,而每个应用商店都可能会对上传的应用程序进行检查和安全验证,因此如果应用程序开发商向每个应用商店都注册应用程序,将耗费很大的精力。通过本发明的方案,应用程序开发商可以只在少数几个应用商店中注册其应用程序,并将这几个应用商店的地址作为安全验证地址存储在应用程序包中,以待后续使用。
(3)用户设备计算该应用程序包的哈希值,并从所述应用程序包中取出所有的安全验证地址。
(4)用户设备从用户设备的只读存储器中取出安全服务器的网络地址,将步骤3获取的哈希值和安全验证地址发送给该安全服务器。
(5)安全服务器检查收到的哈希值,确认其是否在安全服务器的危险程序库中,如果在危险程序库中,则通知用户设备该应用程序包安全验证不通过,方法结束;否则继续确认其是否在可信程序库中,如果在可信程序库中,则安全服务器通知用户设备该应用程序包通过安全验证,方法结束;否则继续下列步骤。
所述危险程序库是安全服务器拥有的一个危险程序的数据库,其存储了所有已经认定安全验证不通过的应用程序包的哈希值,所述可信程序库是安全服务器所拥有的一个可信程序的数据库,该数据库中存储了所有已经通过安全验证的应用程序包的哈希值,因此,如果用户设备的应用程序包的哈希值已经在该上述两个数据库中,则安全服务器可以直接作出认定。
(6)安全服务器筛查收到的每一个安全验证地址,确认其是否在安全服务器的可信地址库中;如果在,则将其放置在筛查结果中。
虽然应用程序开发商可以在所述应用程序包随意设置安全验证地址,但是并不是每个安全验证地址都是可信的,以安卓应用商店为例,各个应用商店良莠不齐,因此即使将安全验证地址设置为某个应用商店,也并不意味着该安全验证地址是可信的。因此,本发明的安全服务器中设置了一个可信地址库,该可信地址库中保存了所有被认定为可信任的安全验证地址。
可信任的安全验证地址可以是某个可信任的应用商店的地址,例如,如果经过核实,某个应用商店的管理安全可靠,商店中的应用程序都经过了严格的检验,那么安全服务器的管理员可以将该应用商店的地址加入可信地址库中。
可信任的安全验证地址也可以是某个可信任的应用程序开发商自己的地址,对于某些管理正规、可靠的大型企业,一般认为其开发的应用程序应当是安全的,因此也可以将这一类企业提供的安全验证地址加入可信地址库中。
基于上述设计,安全服务器可以对收到的安全验证地址进行筛查,只接受其中的可信的安全验证地址,也就是存在于可信地址库中的地址。
(7)如果筛查结果为空,则直接转到步骤8,否则安全服务器将所述哈希值发送给筛查结果中的所有安全验证地址,如果其中有一个安全验证地址返回结果,证明该哈希值所对应的应用程序包通过了安全验证,则安全服务器就可认定该应用程序包通过了安全验证,并通知用户设备该应用程序包通过安全验证,同时将该哈希值存储在可信程序库中,方法结束;如果没有一个安全验证地址返回验证通过的结果,则继续下列步骤。
通常而言,无论安全验证地址对应的是一个应用商店还是一个软件企业,它们都可以对其拥有的应用程序作出安全验证,因此如果收到的应用程序的哈希值是它们所拥有的应用程序的哈希值,它们都可以作出验证通过的回应;但是如果不是,就只能向安全服务器返回一个“无法确认程序安全”的结果。
(8)安全服务器向用户设备发送请求,要求用户设备计算所述应用程序包的特征码。用户设备将计算得到的特征码和该应用程序包的下载地址一起发送给所述安全服务器。
所述特征码就是计算机领域中常使用的病毒特征码。计算机领域中的杀毒软件的工作过程通常是:对程序计算特征码,将该特征码与病毒特征码数据库进行比对,如果比对命中,则可以认为该程序是病毒程序。本发明同样采用了这一思想,由用户设备计算出该特征码,由安全服务器对特征码进行比对和判断。具体的特征码计算方法可以采用本领域中任意一种病毒特征码的计算方法(例如可以调用某一种杀毒软件的接口进行计算,但是不用实时运行该杀毒软件),本发明对此不做限制。
(9)安全服务器将收到的特征码与病毒特征码数据库进行比对,如果比对命中,则通知用户设备该应用程序包安全验证不通过,并将其哈希值存储于危险程序库中,方法结束;否则安全服务器通知用户设备安全验证通过。
如果用户设备获知应用程序包安全验证不通过,就将拒绝运行该应用程序包,并可以向用户发出警告信息。
如果用户设备获知应用程序包安全验证通过,则可以允许用户运行该应用程序包。
在经过了步骤9的验证后,安全服务器就直接给出了安全验证是否通过的结论,虽然后续步骤还有人工验证,但是由于人工验证耗时很长,为了不影响用户体验,安全服务器就在步骤9给出了验证结果,允许用户设备先运行该应用程序包。但是,如果用户追求最高安全性,也可以等待后续人工验证的结果。
(10)安全服务器根据步骤8中收到的下载地址,自行下载该应用程序包,并对该应用程序包进行人工验证。
尽管步骤9进行了病毒特征码的对比,但是在计算机领域中,恶意软件层出不穷,很有可能没有被特征码数据库所收录,因此即使步骤9通过了安全验证,本发明仍然使用人工进行再次验证。
(11)如果人工验证通过,则安全服务器将该哈希值存入可信程序库;如果人工验证不通过,则安全服务器将该哈希值存入危险程序库,并通知用户设备该应用程序包人工验证不通过。
用户设备在收到人工验证不通过的消息后,将立即停止相应应用程序的运行,并删除该应用程序及应用程序包。
如果有多台用户设备在同一下载地址下载了同一应用程序包,可以针对该应用程序包只进行一次人工验证,人工验证不通过时可以同时通知所述多台用户设备。
本发明的上述安全验证方法,实际上包括了三层验证:安全验证地址验证、病毒特征码验证、人工验证,多层次验证极大地增强了安全验证的可靠性,但是对于用户设备自身而言,计算量最多是计算一个哈希值和一个病毒特征码,资源耗费很低。因此实现了在低资源消耗条件下的高安全性。
以上所述仅是本发明的较佳实施方式,故凡依本发明专利申请范围所述的构造、特征及原理所做的等效变化或修饰,均包括于本发明专利申请范围内。

Claims (8)

1.一种应用程序的安全验证方法,其特征在于,该方法包括如下步骤:
(1)用户设备从网络上下载应用程序包;
(2)用户设备检查所述应用程序包,确认其是否包括安全验证地址;如果包括安全验证地址,则转到步骤3,否则转到步骤8;
(3)用户设备计算该应用程序包的哈希值,并从所述应用程序包中取出所有的安全验证地址;
(4)用户设备从其只读存储器中取出安全服务器的网络地址,将步骤3获取的哈希值和安全验证地址发送给该安全服务器;
(5)安全服务器检查收到的哈希值,确认其是否在安全服务器的危险程序库中,如果在危险程序库中,则通知用户设备该应用程序包安全验证不通过,方法结束;否则继续确认其是否在可信程序库中,如果在可信程序库中,则安全服务器通知用户设备该应用程序包通过安全验证,方法结束;否则继续下列步骤;
(6)安全服务器筛查收到的每一个安全验证地址,确认其是否在安全服务器的可信地址库中;如果在,则将其放置在筛查结果中;
(7)如果筛查结果为空,则转到步骤8,否则安全服务器将所述哈希值发送给筛查结果中的所有安全验证地址,如果其中有一个安全验证地址返回验证通过结果,则安全服务器通知用户设备该应用程序包通过安全验证,同时将该哈希值存储在可信程序库中,方法结束;如果没有一个安全验证地址返回验证通过结果,则继续下列步骤;
(8)安全服务器向用户设备发送请求,要求用户设备计算所述应用程序包的特征码。用户设备将计算得到的特征码和该应用程序包的下载地址一起发送给所述安全服务器;
(9)安全服务器将收到的特征码与病毒特征码数据库进行比对,如果比对命中,则通知用户设备该应用程序包安全验证不通过,并将其哈希值存储于危险程序库中,方法结束;否则安全服务器通知用户设备安全验证通过;
(10)安全服务器根据步骤8中收到的下载地址,下载该应用程序包,并对该应用程序包进行人工验证;
(11)如果人工验证通过,则安全服务器将该哈希值存入可信程序库;如果人工验证不通过,则安全服务器将该哈希值存入危险程序库,并通知用户设备该应用程序包人工验证不通过。
2.根据权利要求1所述的应用程序的安全验证方法,其特征在于,
如果用户设备获知应用程序包安全验证不通过,就拒绝运行该应用程序包,并向用户发出警告信息;
如果用户设备的操作系统获知应用程序包安全验证通过,则允许用户运行该应用程序包。
3.根据权利要求1-2任意一项所述的应用程序的安全验证方法,其特征在于,所述用户设备是智能手机。
4.根据权利要求1-3任意一项所述的应用程序的安全验证方法,其特征在于,所述用户设备是安卓智能手机。
5.根据权利要求1所述的应用程序的安全验证方法,其特征在于,所述安全验证地址是用于验证应用程序包安全性的网络地址。
6.根据权利要求5所述的应用程序的安全验证方法,其特征在于,所述安全验证地址是应用商店的地址,或者应用程序开发商的安全验证地址。
7.根据权利要求1所述的应用程序的安全验证方法,其特征在于,所述危险程序库存储了所有已经认定安全验证不通过的应用程序包的哈希值;所述可信程序库存储了所有已经通过安全验证的应用程序包的哈希值。
8.根据权利要求1所述的应用程序的安全验证方法,其特征在于,所述可信地址库保存了所有被认定为可信任的安全验证地址。
CN201610866107.3A 2016-09-29 2016-09-29 一种应用程序的安全验证方法 Active CN106485139B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610866107.3A CN106485139B (zh) 2016-09-29 2016-09-29 一种应用程序的安全验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610866107.3A CN106485139B (zh) 2016-09-29 2016-09-29 一种应用程序的安全验证方法

Publications (2)

Publication Number Publication Date
CN106485139A true CN106485139A (zh) 2017-03-08
CN106485139B CN106485139B (zh) 2019-06-04

Family

ID=58267938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610866107.3A Active CN106485139B (zh) 2016-09-29 2016-09-29 一种应用程序的安全验证方法

Country Status (1)

Country Link
CN (1) CN106485139B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156162A (zh) * 2017-12-27 2018-06-12 中国电子产品可靠性与环境试验研究所 面向移动应用程序的认证方法及装置
US20220292224A1 (en) * 2019-07-23 2022-09-15 Nippon Telegraph And Telephone Corporation Verification information generating system, verification information generating method, and verification information generating program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070240217A1 (en) * 2006-04-06 2007-10-11 George Tuvell Malware Modeling Detection System And Method for Mobile Platforms
CN101872406A (zh) * 2010-04-29 2010-10-27 李贵林 计算机文件跟踪方法
CN102567661A (zh) * 2010-12-31 2012-07-11 北京奇虎科技有限公司 基于机器学习的程序识别方法及装置
CN102982274A (zh) * 2007-06-20 2013-03-20 华为技术有限公司 智能终端系统的管理方法和智能终端
CN104036157A (zh) * 2014-06-05 2014-09-10 蓝盾信息安全技术有限公司 一种基于综合特征值检测文件被篡改的方法
CN105979109A (zh) * 2016-06-08 2016-09-28 商客通尚景科技(上海)股份有限公司 一种分布式电话进线队列系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070240217A1 (en) * 2006-04-06 2007-10-11 George Tuvell Malware Modeling Detection System And Method for Mobile Platforms
CN102982274A (zh) * 2007-06-20 2013-03-20 华为技术有限公司 智能终端系统的管理方法和智能终端
CN101872406A (zh) * 2010-04-29 2010-10-27 李贵林 计算机文件跟踪方法
CN102567661A (zh) * 2010-12-31 2012-07-11 北京奇虎科技有限公司 基于机器学习的程序识别方法及装置
CN104036157A (zh) * 2014-06-05 2014-09-10 蓝盾信息安全技术有限公司 一种基于综合特征值检测文件被篡改的方法
CN105979109A (zh) * 2016-06-08 2016-09-28 商客通尚景科技(上海)股份有限公司 一种分布式电话进线队列系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘小坤: "Android恶意软件样本分析系统的设计与实现", 《中国优秀硕士学位论文全文数据库-信息科技辑》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156162A (zh) * 2017-12-27 2018-06-12 中国电子产品可靠性与环境试验研究所 面向移动应用程序的认证方法及装置
CN108156162B (zh) * 2017-12-27 2021-07-27 中国电子产品可靠性与环境试验研究所 面向移动应用程序的认证方法及装置
US20220292224A1 (en) * 2019-07-23 2022-09-15 Nippon Telegraph And Telephone Corporation Verification information generating system, verification information generating method, and verification information generating program

Also Published As

Publication number Publication date
CN106485139B (zh) 2019-06-04

Similar Documents

Publication Publication Date Title
US11188645B2 (en) Identifying whether an application is malicious
JP6326497B2 (ja) 動的アプリケーションセキュリティ検証
EP3552098B1 (en) Operating system update management for enrolled devices
US9607147B2 (en) Method and device for detecting software-tampering
CN104717192B (zh) 合法性验证方法及中间服务器
US20130055335A1 (en) Security enhancement methods and systems
CN109492378A (zh) 一种基于设备识别码的身份验证方法、服务器及介质
CN102043649A (zh) 插件下载控制方法及插件下载控制系统
CN109561085A (zh) 一种基于设备识别码的身份验证方法、服务器及介质
Sellwood et al. Sleeping android: The danger of dormant permissions
CN106548065B (zh) 应用程序安装检测方法及装置
CN110222510A (zh) 一种漏洞检测方法、装置及计算机系统
CN107454041B (zh) 防止服务器被攻击的方法及装置
US8874927B2 (en) Application execution system and method of terminal
CN107257328A (zh) 一种支付安全部署方法、系统、终端以及身份校验方法
CN106709281B (zh) 补丁发放和获取方法、装置
CN112000853A (zh) 设备唯一标识的生成/反馈方法、介质及客户端、服务端
CN106485139A (zh) 一种应用程序的安全验证方法
CN107154930B (zh) 一种测试漏洞的方法和系统
Jiang et al. A security sandbox approach of android based on hook mechanism
JP7445017B2 (ja) ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置
CN105429807B (zh) 局域网资源的访问方法及装置
CN111159714B (zh) 一种访问控制中主体运行时可信验证方法及系统
WO2020228564A1 (zh) 一种应用服务方法与装置
Kim et al. Detecting illegally-copied apps on android devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200117

Address after: Room 3603, No. 30, Huaxia Road, Tianhe District, Guangzhou City, Guangdong Province (only for office use)

Patentee after: Guangzhou Zhonghui Information Technology Co., Ltd

Address before: 200233, room 4, building 1168, 2131 Park Road, Anting Town, Shanghai, Jiading District

Patentee before: Shang Shang Tong Jing Technology (Shanghai) Limited by Share Ltd