CN107273722A - 一种平台应用自动销毁系统及方法 - Google Patents
一种平台应用自动销毁系统及方法 Download PDFInfo
- Publication number
- CN107273722A CN107273722A CN201710473887.XA CN201710473887A CN107273722A CN 107273722 A CN107273722 A CN 107273722A CN 201710473887 A CN201710473887 A CN 201710473887A CN 107273722 A CN107273722 A CN 107273722A
- Authority
- CN
- China
- Prior art keywords
- fingerprint
- module
- platform application
- public key
- main frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000001514 detection method Methods 0.000 claims abstract description 21
- 230000008450 motivation Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 229940127554 medical product Drugs 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/62—Uninstallation
Abstract
本发明公开了一种平台应用自动销毁系统及方法,在该系统中,设置有检测模块,可用于检测ADB连接时输入的指纹是否与可编辑指纹模块的信任指纹列表中的授权公钥指纹相匹配,若否,则认定该行为有窃取软件的动机,之后这个检测模块就会自动删掉被保护的软件,从根源上保护了软件的安全。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种平台应用自动销毁系统及方法。
背景技术
目前,由于安卓系统的开源特性,能够提供给第三方供应商一个十分宽泛、自由的环境,大大加快了软件开发的速度,得到了众多供应商的支持,使得越来越多的产品使用安卓系统,例如,现在汽车电子平台或者医疗产品普遍使用安卓系统。虽然开源特性带了诸多好处,但同时软件也很难受到保护,且芯片供应商的方案也就固定几种,产品看似都不一样,其实所使用的方案很多都是一样的,比如使用高通的芯片方案或者MTK的芯片方案。
为了对系统软件的保护,现在很多车载产品或者医疗产品等并没有开放USB调试口,不过由于种种情况一旦竞争对手拿到设备,接上USB开启ADB连接后,根据芯片方案很容易就可以root掉设备,直接将里面的APK拷贝出来,虽然现在APK有加密加壳等技术,但是还是会被反编译,造成源码泄露,无法完整的保护公司的知识产权,给公司造成直接或间接的损失。
由上述内容可知,亟需一种平台应用销毁系统来解决现有应用易破解从而导致企业技术泄露的问题。
发明内容
本发明实施例提供了一种平台应用自动销毁系统及方法,用以解决现有应用易破解从而导致企业技术泄露的问题。
本发明实施例提供了一种平台应用自动销毁系统,包括检测模块、可编辑指纹模块和主机调试模块;
所述主机调试模块,用于计算主机的授权公钥指纹,并由用户添加入可编辑指纹模块;
所述可编辑指纹模块,用于提供一个信任指纹列表,并填入所述主机调试模块计算出的授权公钥指纹;
所述检测模块,用于检测接入ADB连接时输入的指纹是否与所述信任指纹列表内的授权公钥指纹相匹配,若否,则自动删除被保护软件;若是,则允许授权,以便用户调试设备。
进一步地,本发明还提供了一种基于平台应用自动销毁系统的平台应用自动销毁方法,该方法包括:
主机调试模块计算主机的授权公钥指纹,以由所述可编程指纹模块将所述授权公钥指纹添加入信任指纹列表。
进一步地,本发明还提供了另一种基于平台应用自动销毁系统的平台应用自动销毁方法,该方法包括:
可编辑指纹模块接收用户输入的调用可编辑指纹模块的密码;
判断所述密码是否正确,若是则允许填入所述主机调试模块计算出的授权公钥指纹,并添加入信任指纹列表;
若否,则提示密码错误并退出。
进一步地,本发明还提供了另一种基于平台应用自动销毁系统的平台应用自动销毁方法,该方法包括:
检测模块接收接入ADB连接时输入的指纹;
检测所述接入ADB连接时输入的指纹,显示是否允许USB调试的授权提示界面,若是,则判断所述接入ADB连接时输入的指纹是否与所述信任指纹列表内的授权公钥指纹相匹配,若否,则自动删除被保护软件;若是,则允许授权,以便用户调试设备。
进一步地,在所述自动删除被保护保护软件之后,该方法还包括:
允许授权,以便用户调试设备。
本发明有益效果如下:
本发明实施例提供了一种平台应用自动销毁系统及方法,在该系统中,设置有检测模块,可用于检测ADB连接时输入的指纹是否与可编辑指纹模块的信任指纹列表中的授权公钥指纹相匹配,若否,则认定该行为有窃取软件的动机,之后这个检测模块就会自动删掉被保护的软件,从根源上保护了软件的安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1所示为本发明实施例一所述的平台应用自动销毁系统的结构示意图;
图2所示为本发明实施例二所述的平台应用自动销毁方法的提示界面示意图;
图3所示为本发明实施例二所述的平台应用自动销毁方法的流程示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例一:
本发明实施例一提供了一种平台应用自动销毁系统,如图1所示,其为本发明实施例一所述的平台应用自动销毁系统的结构示意图,所述系统包括检测模块、可编辑指纹模块和主机调试模块;
所述主机调试模块,可用于计算主机的授权公钥指纹,并由用户添加入可编辑指纹模块。
所述可编辑指纹模块,可用于提供一个信任指纹列表,并填入所述主机调试模块计算出的授权公钥指纹。
所述检测模块,可用于检测接入ADB连接时输入的指纹是否与所述信任指纹列表内的授权公钥指纹相匹配,若否,则自动删除被保护软件;若是,则允许授权,以便用户调试设备。
也就是说,由于本发明实施例一所述的技术方案中设置有检测模块,可用于检测ADB连接时输入的指纹是否与可编辑指纹模块的信任指纹列表中的授权公钥指纹相匹配,若否,则认定该行为有窃取软件的动机,之后这个检测模块就会自动删掉被保护的软件,从根源上保护了软件的安全。
实施例二
基于与本发明实施例一相同的发明构思,本发明实施例二分别以主机调试模块、可编程指纹模块和检测模块为执行主体提供了一种平台应用自动销毁方法,具体如下:
以主机调试模块为执行主体,所述方法包括步骤S11:
步骤S11:计算主机的授权公钥指纹,以由所述可编程指纹模块将所述授权公钥指纹添加入信任指纹列表。
需要说明的是,步骤S11可根据预设命令计算主机的授权公钥指纹,本发明实施例对此不作赘述。
进一步地,以可编辑指纹模块为执行主体,所述方法包括步骤S21-S22:
步骤S21:接收用户输入的调用可编辑指纹模块的密码。
步骤S22:判断所述密码是否正确,若是则允许填入所述主机调试模块计算出的授权公钥指纹,并添加入信任指纹列表;若否,则提示密码错误并退出。
需要说明的是,由于主机调试模块计算的授权公钥指纹有多个,因此可重复填入,并添加入信任指纹列表中。
进一步地,以检测模块为执行主体,所述方法包括步骤S31-S32:
步骤S31:接收接入ADB连接时输入的指纹。
步骤S32:检测所述接入ADB连接时输入的指纹,显示是否允许USB调试的授权提示界面,若是,则判断所述接入ADB连接时输入的指纹是否与所述信任指纹列表内的授权公钥指纹相匹配,若否,则自动删除被保护软件;若是,则允许授权,以便用户调试设备。
进一步地,在所述自动删除被保护保护软件之后,该方法还可包括:
允许授权,以便用户调试设备。
需要说明的是,步骤S32中显示是否允许USB调试的授权提示界面可如图2所示,本发明实施例对此不作赘述。
为了更进一步的了解本发明所述平台自动销毁系统,下面以主机调试模块、可编程指纹模块和检测模块交互为例,根据上述方法步骤提供交互流程图,具体可如图3所示,本发明实施例对此不作赘述。
本发明实施例提供了一种平台应用自动销毁系统及方法,在该系统中,设置有检测模块,可用于检测ADB连接时输入的指纹是否与可编辑指纹模块的信任指纹列表中的授权公钥指纹相匹配,若否,则认定该行为有窃取软件的动机,之后这个检测模块就会自动删掉被保护的软件,从根源上保护了软件的安全。
本领域技术人员应明白,本发明的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (5)
1.一种平台应用自动销毁系统,其特征在于,包括检测模块、可编辑指纹模块和主机调试模块;
所述主机调试模块,用于计算主机的授权公钥指纹,并由用户添加入可编辑指纹模块;
所述可编辑指纹模块,用于提供一个信任指纹列表,并填入所述主机调试模块计算出的授权公钥指纹;
所述检测模块,用于检测接入ADB连接时输入的指纹是否与所述信任指纹列表内的授权公钥指纹相匹配,若否,则自动删除被保护软件;若是,则允许授权,以便用户调试设备。
2.一种基于如权利要求1所述的平台应用自动销毁系统的平台应用自动销毁方法,其特征在于,该方法包括:
主机调试模块计算主机的授权公钥指纹,以由所述可编程指纹模块将所述授权公钥指纹添加入信任指纹列表。
3.一种基于如权利要求1所述的平台应用自动销毁系统的平台应用自动销毁方法,其特征在于,该方法包括:
可编辑指纹模块接收用户输入的调用可编辑指纹模块的密码;
判断所述密码是否正确,若是则允许填入所述主机调试模块计算出的授权公钥指纹,并添加入信任指纹列表;
若否,则提示密码错误并退出。
4.一种基于如权利要求1所述的平台应用自动销毁系统的平台应用自动销毁方法,其特征在于,该方法包括:
检测模块接收接入ADB连接时输入的指纹;
检测所述接入ADB连接时输入的指纹,显示是否允许USB调试的授权提示界面,若是,则判断所述接入ADB连接时输入的指纹是否与所述信任指纹列表内的授权公钥指纹相匹配,若否,则自动删除被保护软件;若是,则允许授权,以便用户调试设备。
5.如权利要求4所述的方法,其特征在于,在所述自动删除被保护保护软件之后,该方法还包括:
允许授权,以便用户调试设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710473887.XA CN107273722A (zh) | 2017-06-21 | 2017-06-21 | 一种平台应用自动销毁系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710473887.XA CN107273722A (zh) | 2017-06-21 | 2017-06-21 | 一种平台应用自动销毁系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107273722A true CN107273722A (zh) | 2017-10-20 |
Family
ID=60069332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710473887.XA Pending CN107273722A (zh) | 2017-06-21 | 2017-06-21 | 一种平台应用自动销毁系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107273722A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1848130A (zh) * | 2005-03-15 | 2006-10-18 | 松下电器产业株式会社 | 调试装置 |
US20100299467A1 (en) * | 2009-05-21 | 2010-11-25 | Samsung Electronics Co., Ltd. | Storage devices with secure debugging capability and methods of operating the same |
CN102158595A (zh) * | 2011-02-16 | 2011-08-17 | 中兴通讯股份有限公司 | 一种通过人脸识别实现移动终端防盗的方法和装置 |
CN103440467A (zh) * | 2013-08-30 | 2013-12-11 | 广东欧珀移动通信有限公司 | 利用adb连接控制移动终端的方法 |
CN105550109A (zh) * | 2015-12-11 | 2016-05-04 | 四川长虹电器股份有限公司 | 一种设备调试方法及电子设备 |
CN105791057A (zh) * | 2016-04-28 | 2016-07-20 | 无锡华大国奇科技有限公司 | 基于mcu的智能个人设备 |
-
2017
- 2017-06-21 CN CN201710473887.XA patent/CN107273722A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1848130A (zh) * | 2005-03-15 | 2006-10-18 | 松下电器产业株式会社 | 调试装置 |
US20100299467A1 (en) * | 2009-05-21 | 2010-11-25 | Samsung Electronics Co., Ltd. | Storage devices with secure debugging capability and methods of operating the same |
CN102158595A (zh) * | 2011-02-16 | 2011-08-17 | 中兴通讯股份有限公司 | 一种通过人脸识别实现移动终端防盗的方法和装置 |
CN103440467A (zh) * | 2013-08-30 | 2013-12-11 | 广东欧珀移动通信有限公司 | 利用adb连接控制移动终端的方法 |
CN105550109A (zh) * | 2015-12-11 | 2016-05-04 | 四川长虹电器股份有限公司 | 一种设备调试方法及电子设备 |
CN105791057A (zh) * | 2016-04-28 | 2016-07-20 | 无锡华大国奇科技有限公司 | 基于mcu的智能个人设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bass et al. | Securing a deployment pipeline | |
CN105303094B (zh) | 一种usb主控芯片的安全自验系统及自验方法 | |
CN109714303A (zh) | Bios启动方法及数据处理方法 | |
US20120198557A1 (en) | Determining the vulnerability of computer software applications to privilege-escalation attacks | |
US10778643B2 (en) | Data processing method, apparatus, system, and storage medium | |
US10726130B2 (en) | Method and device for verifying upgrade of diagnosis connector of diagnostic equipment, and diagnosis connector | |
US20160197950A1 (en) | Detection system and method for statically detecting applications | |
CN105893837B (zh) | 应用程序安装方法、安全加密芯片及终端 | |
CN106874771A (zh) | 一种构建可信硬件信任链的方法以及装置 | |
US20190361788A1 (en) | Interactive analysis of a security specification | |
CN106547648A (zh) | 一种备份数据处理方法及装置 | |
CN109871312A (zh) | 一种接口测试方法、装置、设备及可读存储介质 | |
US20140101756A1 (en) | Remediation of security vulnerabilities in computer software | |
CN107092838A (zh) | 一种硬盘的安全访问控制方法及一种硬盘 | |
CN105447387B (zh) | 基于硬件隔离环境的可信应用检测的方法及装置 | |
US8650546B2 (en) | Static analysis based on observed string values during execution of a computer-based software application | |
CN108205491B (zh) | 一种基于nkv6.0系统的可信技术兼容性测试方法 | |
CN109446011A (zh) | 一种硬盘的固件安全测试方法、装置及存储介质 | |
CN105740661A (zh) | 一种保护应用程序的方法和装置 | |
CN107273722A (zh) | 一种平台应用自动销毁系统及方法 | |
EP3144923A1 (en) | A method and system for detecting fault attacks | |
CN107368713B (zh) | 保护软件的方法和安全组件 | |
US11216561B2 (en) | Executing processes in sequence | |
CN108073411A (zh) | 一种补丁的内核加载方法及装置 | |
CN104008336A (zh) | 一种ShellCode检测方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171020 |