CN107609410B - 基于HOOK的Android系统数据保护方法、终端设备及存储介质 - Google Patents
基于HOOK的Android系统数据保护方法、终端设备及存储介质 Download PDFInfo
- Publication number
- CN107609410B CN107609410B CN201710810987.7A CN201710810987A CN107609410B CN 107609410 B CN107609410 B CN 107609410B CN 201710810987 A CN201710810987 A CN 201710810987A CN 107609410 B CN107609410 B CN 107609410B
- Authority
- CN
- China
- Prior art keywords
- hook
- data
- code key
- android system
- hook module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于HOOK的Android系统数据保护方法,包括如下步骤,S1:自定义HOOK模块,生成手机的唯一校验值,进而生成和手机的唯一校验值绑定的加密秘钥,并安全存储加密秘钥,进入S2步骤;S2:检查手机系统是否被root、被HOOK或被调试,若是,则退出,若否,则进入S3步骤;S3:通过设置SELinux强制访问控制安全系统访问标签进行HOOK模块的访问限制,进入S4步骤;S4:对Android系统中的数据操作函数设置HOOK挂钩,使数据操作函数跳转到HOOK模块,HOOK模块使用加密秘钥对数据操作进行加解密。本发明可以更好的保护Android系统中的用户的数据的安全性。
Description
技术领域
本发明涉及系统安全技术领域,具体是一种基于HOOK的Android系统数据保护方法、终端设备及存储介质。
背景技术
Android是目前最流行的智能手机操作系统,远超过苹果,黑莓等智能手机操作系统。进而吸引了越来越多的黑客涉及Android操作系统破解,想要获取手机用户的敏感数据。除了Android系统本身安全机制保护机制外,为了保护用户的隐私数据的安全,很多应用开发时都会对于自己保存的数据进行加密处理,比如微信、QQ的聊天数据库,但是微信、QQ等这种加密方式很容易被破解。
在Android系统中,应用对于自身的保护主要基于对数据进行加解密,然而黑客可以通过一些工具提取用户的手机系统中敏感数据,黑客拿到用户数据就可通过已知的算法对数据进行解密进而获取明文数据,黑客可以通过在任意Android系统下对应用使用逆向破解算法进行破解。所以黑客只要获取用户的数据,及算法需要的数据,就算加密了,也可以很容易的破解出数据。
发明内容
为了解决上述问题,本发明提供一种基于HOOK的Android系统数据保护方法、终端设备及存储介质,可以更好的保护用户的敏感数据。本发明是一种基于HOOK的Android系统应用程序的数据保护方法,可使用户数据和手机系统进一步绑定,就算用户数据被黑客获取,通过算法解密出来的也还是密文,除非同时破解出本发明中的算法过程,然而本发明不需要像应用程序需要设配各种手机,故可以定义手机的唯一可信ID。同时为了保护本发明的被反逆向,添加了很多安全措施,被破解难度很高。进而可以更好的保护Android系统中的用户的数据的安全性。
本发明一种基于HOOK的Android系统数据保护方法,包括如下步骤:
S1:自定义HOOK模块,生成加密秘钥:自定义HOOK模块,生成手机的唯一校验值,进而生成加密秘钥,并安全存储加密秘钥,进入S2步骤;
S2:检查系统的安全性:检查手机系统是否被root、被HOOK或被调试,若是,则退出,若否,则进入S3步骤;
S3:设置HOOK模块的访问限制:通过设置SELinux(Security-Enhanced Linux)强制访问控制安全系统访问标签进行HOOK模块的访问限制,进入S4步骤;
S4:设置HOOK挂钩:对Android系统中的数据操作函数设置HOOK挂钩,使数据操作函数跳转到HOOK模块,HOOK模块使用加密秘钥对数据操作进行加解密。
进一步的,S1中,自定义HOOK模块,生成手机的唯一校验值,进而生成加密秘钥,并安全存储加密秘钥,具体为:
S11:自定义HOOK模块;
S12:使用对称算法生成第一秘钥;
S13:使用手机系统的IMEI、MAC和随机数生成手机的Id校验值,该Id校验值为手机的唯一校验值,能确定当前的手机;
S14:检测手机系统中是否有TrustZone,若无,则使用手机号、PIN码和S13中生成的Id校验值使用Hash算法生成第二秘钥;若有,则使用手机号、PIN码和S13中生成的Id校验值使用TrustZone秘钥生成器生成第三秘钥;
S15:用S14中生成的第二秘钥或第三秘钥加密S12中生成的第一秘钥,生成第一秘钥加密值;
S16:安全存储第一秘钥加密值。
进一步的,S2中,检查手机系统是否被root、被HOOK或被调试,若是,则退出,若否,则进入S3步骤,具体为:
S21:检查手机系统是否被root,若是,则退出;若否,则进入S22步骤;
S22:检查手机系统是否安装主流的HOOK架构,若是,则退出;若否,则进入S23步骤;
S23:检查手机系统是否被调试,若是,则退出;若否,则进入S3步骤。
进一步的,S3中,通过设置SELinux(Security-Enhanced Linux)强制访问控制安全系统访问标签进行HOOK模块的访问限制,具体为:
S31:对HOOK模块编写SELinux(Security-Enhanced Linux)强制访问控制安全系统访问标签,使得只有设置了SELinux(Security-Enhanced Linux)强制访问控制安全系统访问标签的应用程序才能访问HOOK模块;
S32:对手机系统的应用程序的数据操作函数设置SELinux(Security-EnhancedLinux)强制访问控制安全系统访问标签,使得只有设置了SELinux(Security-EnhancedLinux)强制访问控制安全系统访问标签的应用程序才能访问HOOK模块。
进一步的,S4中,Android系统中的数据操作函数包括但不限于:数据库操作函数、shared_prefs操作函数和数据流的读写操作函数。
更进一步的,S4中,对数据库操作函数设置HOOK挂钩,具体为:在数据库操作函数进行数据插入、数据查询和数据更新操作中进行函数HOOK挂钩,使数据库操作函数在数据插入、数据查询和数据更新操作中跳转到HOOK模块,在数据更新和数据插入时跳转到HOOK模块进行加密,在数据查询时跳转到HOOK模块进行解密。
本发明一种基于HOOK的Android系统数据保护终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现基于HOOK的Android系统数据保护方法的步骤。
本发明一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现基于HOOK的Android系统数据保护方法的步骤。
本发明的有益效果:
本发明通过生成手机的唯一校验值,进而生成和手机的唯一校验值绑定的加密秘钥,再对Android系统中的数据操作函数设置HOOK挂钩,使数据操作函数跳转到HOOK模块,HOOK模块使用加密秘钥对数据操作进行加解密。从而使用户数据和手机系统一步绑定,就算用户数据被黑客获取,通过算法解密出来的也还是密文,除非同时破解出本发明中的算法过程,且本发明不需要像应用程序需要设配各种手机,故可以绑定手机的唯一可信ID,安全性高。同时本发明为了不被反逆向,添加了很多安全措施,被破解难度很高。进而可以更好的保护Android系统中的用户的数据的安全性。
附图说明
图1为本发明实施例一的方法流程图;
图2为本发明实施例一的对于HOOK模块中加解密算法中秘钥的保护过程流程图;
图3为本发明实施例一的检查手机系统安全性流程图;
图4为本发明实施例一的数据库操作函数的数据插入操作流程示意图。
具体实施方式
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
现结合附图和具体实施方式对本发明进一步说明。
本发明主要是对Android手机系统的数据操作(包括数据库的读写,文本的读写等)函数进行HOOK挂钩,然后跳转到本发明自定义HOOK模块中对数据进行加解密操作。而对于调用的应用来说是透明的。使得保存在Android手机系统中数据为密文数据。进而密文被获取了将不能解密。
实施例一:
请参阅图1-图4所示,本发明提供了一种基于HOOK的Android系统数据保护方法,
本发明所阐述的方法具体过程如下:
S1:自定义HOOK模块,生成加密秘钥:自定义HOOK模块,生成手机的唯一校验值,进而生成加密秘钥,并安全存储加密秘钥,
S1中,自定义HOOK模块,生成手机的唯一校验值,进而生成加密秘钥,并安全存储加密秘钥,具体为:
S11:自定义HOOK模块;
S12:使用对称算法生成第一秘钥,本实施例中,采用AES算法生成第一秘钥(即图2中的秘钥生成器生成AES Key值,AES Key值即第一秘钥),但并不限于此,也可以是其他的对称算法;
S13:使用手机系统的IMEI、MAC和随机数生成手机的Id校验值,该Id校验值为手机的唯一校验值,能确定当前的手机;
S14:检测手机系统中是否有TrustZone,若无,则使用手机号、PIN码和S13中生成的Id校验值使用Hash算法(本实施例中,Hash算法为PBKDF2WithHmacSha1算法,但并不局限于此,也可以是其他的Hash算法)生成第二秘钥(即图2中的左边流程的加密Key的秘钥);若有,则使用手机号、PIN码和S13中生成的Id校验值使用TrustZone秘钥生成器生成第三秘钥(即图2中的右边流程的加密Key的秘钥);
S15:用S14中生成的第二秘钥或第三秘钥加密S12中生成的第一秘钥,生成第一秘钥加密值(即图2中的Aes加密后的第一秘钥或者TrustZone的加密算法加密后的第一秘钥);
S16:安全存储第一秘钥加密值。
进入S2步骤;
在S1中,如果更换手机号码或者双卡,AES秘钥(第一秘钥加密值)解密后重新加解密,而不会出现更换手机号码后数据解密不了的情况。
S2:检查系统的安全性:检查手机系统是否被root、被HOOK或被调试,若是,则退出,若否,则进入S3步骤;
S2中,检查手机系统是否被root、被HOOK或被调试,若是,则退出,若否,则进入S3步骤,具体为:
S21:检查手机系统是否被root,比如通过检测uid的值来确定系统是否被root,若是,则退出;若否,则进入S22步骤;
S22:检查手机系统是否安装主流的HOOK架构,比如检测是否安装xposed、Cydia等HOOK架构,若是,则退出;若否,则进入S23步骤;
S23:检查手机系统是否被调试,比如通过检测TracerPid的值来判断手机系统是否被调试,若是,则退出;若否,则进入S3步骤。
当系统被root、被HOOK或者被调试,本发明HOOK模块将不能进一步的解密。
S3:设置HOOK模块的访问限制:通过设置SELinux(Security-Enhanced Linux)强制访问控制安全系统访问标签进行HOOK模块的访问限制,
S3中,通过设置SELinux(Security-Enhanced Linux)强制访问控制安全系统访问标签进行HOOK模块的访问限制,具体为:
S31:对HOOK模块编写SELinux(Security-Enhanced Linux)强制访问控制安全系统访问标签,使得只有设置了SELinux(Security-Enhanced Linux)强制访问控制安全系统访问标签的应用程序才能访问HOOK模块;
S32:对手机系统的应用程序的数据操作函数设置SELinux(Security-EnhancedLinux)强制访问控制安全系统访问标签,使得只有设置了SELinux(Security-EnhancedLinux)强制访问控制安全系统访问标签的应用程序才能访问HOOK模块。
进入S4步骤;
S4:设置HOOK挂钩:对Android系统中的数据操作函数设置HOOK挂钩,使数据操作函数跳转到HOOK模块,HOOK模块使用加密秘钥对数据操作进行加解密。
本实施例中,S4中,Android系统中的数据操作函数包括但不限于:数据库操作函数、shared_prefs操作函数和数据流的读写操作函数。
并且,S4中,对数据库操作函数设置HOOK挂钩,具体为:在数据库操作函数进行数据插入、数据查询和数据更新操作中进行函数HOOK挂钩,使数据库操作函数在数据插入、数据查询和数据更新操作中跳转到HOOK模块,在数据更新和数据插入时跳转到HOOK模块进行加密,在数据查询时跳转到HOOK模块进行解密。数据库的数据插入操作具体见图4所示,左边为正常访问数据库的流程,在手机系统的应用程序插入数据时,在数据库插入接口直接访问数据库,右边为HOOK挂钩后的数据处理流程,在手机系统的应用程序插入数据时,在数据库插入接口调用HOOK模块,进行数据加密,数据库保存加密数据。
对于shared_prefes和数据流的读写函数同样进行HOOK挂钩,进入本实施例中的HOOK模块中进行加解密操作。从而使保存在手机系统中的数据为加密数据,必须在当前手机中才能可见,在非当前手机中查看的数据为密文。
实施例二:
本发明还提供一种基于HOOK的Android系统数据保护终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例上述方法实施例中的步骤,例如图1-图4所示的步骤的方法步骤。
进一步地,作为一个可执行方案,所述基于HOOK的Android系统数据保护终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述基于HOOK的Android系统数据保护终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,上述基于HOOK的Android系统数据保护终端设备的组成结构仅仅是基于HOOK的Android系统数据保护终端设备的示例,并不构成对基于HOOK的Android系统数据保护终端设备的限定,可以包括比上述更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述基于HOOK的Android系统数据保护终端设备还可以包括输入输出设备、网络接入设备、总线等,本发明实施例对此不做限定。
进一步地,作为一个可执行方案,所称处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述基于HOOK的Android系统数据保护终端设备的控制中心,利用各种接口和线路连接整个基于HOOK的Android系统数据保护终端设备的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述基于HOOK的Android系统数据保护终端设备的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据手机的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart MediaCard,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例上述方法的步骤。
所述基于HOOK的Android系统数据保护终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
本发明一种基于HOOK的Android系统数据保护方法,本发明通过生成手机的唯一校验值,进而生成和手机的唯一校验值绑定的加密秘钥,再对Android系统中的数据操作函数设置HOOK挂钩,使数据操作函数跳转到HOOK模块,HOOK模块使用加密秘钥对数据操作进行加解密。从而使用户数据和手机系统一步绑定,就算用户数据被黑客获取,通过算法解密出来的也还是密文,除非同时破解出本发明中的算法过程,且本发明不需要像应用程序需要设配各种手机,故可以绑定手机的唯一可信ID,安全性高。同时本发明为了不被反逆向,添加了很多安全措施,被破解难度很高。进而可以更好的保护Android系统中的用户的数据的安全性。
如果应用自身有对数据进行加解密保护,则本发明可以进一步加强数据的安全;如果应用自身对数据没有保护,则可以透明的保护用户数据的安全;对于Android的系统开发商来说可以很方便的加入到自身Android系统中。同时可以定做需要HOOK的函数。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。
Claims (8)
1.一种基于HOOK的Android系统数据保护方法,其特征在于:包括如下步骤:
S1:自定义HOOK模块,生成加密秘钥:自定义HOOK模块,生成手机的唯一校验值,进而生成和手机的唯一校验值绑定的加密秘钥,并安全存储加密秘钥,进入S2步骤;
S2:检查系统的安全性:检查手机系统是否被root、被HOOK或被调试,若是,则退出,若否,则进入S3步骤;
S3:设置HOOK模块的访问限制:通过设置SELinux(Security-Enhanced Linux)强制访问控制安全系统访问标签以进行HOOK模块的访问限制,进入S4步骤;
S4:设置HOOK挂钩:对Android系统中的数据操作函数设置HOOK挂钩,使数据操作函数跳转到HOOK模块,HOOK模块使用加密秘钥对数据操作进行加解密。
2.如权利要求1所述的基于HOOK的Android系统数据保护方法,其特征在于:S1中,自定义HOOK模块,生成手机的唯一校验值,进而生成和手机的唯一校验值绑定的加密秘钥,并安全存储加密秘钥,具体为:
S11:自定义HOOK模块;
S12:使用对称算法生成第一秘钥;
S13:使用手机系统的IMEI、MAC和随机数生成手机的Id校验值,该Id校验值为手机的唯一校验值,能确定当前的手机;
S14:检测手机系统中是否有TrustZone,若无,则使用手机号、PIN码和S13中生成的Id校验值使用Hash算法生成第二秘钥;若有,则使用手机号、PIN码和S13中生成的Id校验值使用TrustZone秘钥生成器生成第三秘钥;
S15:用S14中生成的第二秘钥或第三秘钥加密S12中生成的第一秘钥,生成第一秘钥加密值;
S16:安全存储第一秘钥加密值。
3.如权利要求1所述的基于HOOK的Android系统数据保护方法,其特征在于:S2中,检查手机系统是否被root、被HOOK或被调试,若是,则退出,若否,则进入S3步骤,具体为:
S21:检查手机系统是否被root,若是,则退出;若否,则进入S22步骤;
S22:检查手机系统是否安装主流的HOOK架构,若是,则退出;若否,则进入S23步骤;
S23:检查手机系统是否被调试,若是,则退出;若否,则进入S3步骤。
4.如权利要求1所述的基于HOOK的Android系统数据保护方法,其特征在于:S3中,通过设置SELinux(Security-Enhanced Linux)强制访问控制安全系统访问标签进行HOOK模块的访问限制,具体为:
S31:对HOOK模块编写SELinux(Security-Enhanced Linux)强制访问控制安全系统访问标签,使得只有设置了SELinux(Security-Enhanced Linux)强制访问控制安全系统访问标签的应用程序才能访问HOOK模块;
S32:对手机系统的应用程序的数据操作函数设置SELinux(Security-EnhancedLinux)强制访问控制安全系统访问标签,使得只有设置了SELinux(Security-EnhancedLinux)强制访问控制安全系统访问标签的应用程序才能访问HOOK模块。
5.如权利要求1所述的基于HOOK的Android系统数据保护方法,其特征在于:S4中,Android系统中的数据操作函数包括但不限于:数据库操作函数、shared_prefs操作函数和数据流的读写操作函数。
6.如权利要求5所述的基于HOOK的Android系统数据保护方法,其特征在于:S4中,对数据库操作函数设置HOOK挂钩,具体为:在数据库操作函数进行数据插入、数据查询和数据更新操作中进行函数HOOK挂钩,使数据库操作函数在数据插入、数据查询和数据更新操作中跳转到HOOK模块,在数据更新和数据插入时跳转到HOOK模块进行加密,在数据查询时跳转到HOOK模块进行解密。
7.一种Android系统数据保护终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于:所述处理器执行所述计算机程序时实现如权利要求1-6所述方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1-6所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710810987.7A CN107609410B (zh) | 2017-09-11 | 2017-09-11 | 基于HOOK的Android系统数据保护方法、终端设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710810987.7A CN107609410B (zh) | 2017-09-11 | 2017-09-11 | 基于HOOK的Android系统数据保护方法、终端设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107609410A CN107609410A (zh) | 2018-01-19 |
CN107609410B true CN107609410B (zh) | 2019-07-02 |
Family
ID=61062071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710810987.7A Active CN107609410B (zh) | 2017-09-11 | 2017-09-11 | 基于HOOK的Android系统数据保护方法、终端设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107609410B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108595968A (zh) * | 2018-04-20 | 2018-09-28 | 北京数字认证股份有限公司 | 一种数据保护方法、装置及设备 |
CN108959860B (zh) * | 2018-07-20 | 2020-11-17 | 厦门市美亚柏科信息股份有限公司 | 一种检测Android系统是否被破解和破解记录获取方法 |
CN109194625B (zh) * | 2018-08-10 | 2021-06-11 | 厦门市美亚柏科信息股份有限公司 | 一种基于云端服务器的客户端应用保护方法、装置及存储介质 |
CN109145623A (zh) * | 2018-08-24 | 2019-01-04 | 深圳竹云科技有限公司 | 一种基于Android内核的设备Id加密技术 |
CN109862000B (zh) * | 2019-01-22 | 2021-08-17 | 深圳市永达电子信息股份有限公司 | 一种Linux网络层的端对端加密方法和系统 |
CN111400723A (zh) * | 2020-04-01 | 2020-07-10 | 中国人民解放军国防科技大学 | 基于tee扩展的操作系统内核强制访问控制方法及系统 |
CN117113423B (zh) * | 2023-10-24 | 2024-04-12 | 中电科网络安全科技股份有限公司 | 一种数据库透明加密方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护系统及方法 |
CN101997912A (zh) * | 2010-10-27 | 2011-03-30 | 苏州凌霄科技有限公司 | 基于Android平台的强制访问控制装置及控制方法 |
CN104133726A (zh) * | 2014-08-13 | 2014-11-05 | 浪潮电子信息产业股份有限公司 | 一种进程上下文强制访问控制方法 |
CN105046146A (zh) * | 2015-06-30 | 2015-11-11 | 中标软件有限公司 | 一种安卓系统的资源访问方法 |
CN105245543A (zh) * | 2015-10-28 | 2016-01-13 | 中国人民解放军国防科学技术大学 | 一种基于安全标记随机化的操作系统强制访问控制方法 |
-
2017
- 2017-09-11 CN CN201710810987.7A patent/CN107609410B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护系统及方法 |
CN101997912A (zh) * | 2010-10-27 | 2011-03-30 | 苏州凌霄科技有限公司 | 基于Android平台的强制访问控制装置及控制方法 |
CN104133726A (zh) * | 2014-08-13 | 2014-11-05 | 浪潮电子信息产业股份有限公司 | 一种进程上下文强制访问控制方法 |
CN105046146A (zh) * | 2015-06-30 | 2015-11-11 | 中标软件有限公司 | 一种安卓系统的资源访问方法 |
CN105245543A (zh) * | 2015-10-28 | 2016-01-13 | 中国人民解放军国防科学技术大学 | 一种基于安全标记随机化的操作系统强制访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107609410A (zh) | 2018-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107609410B (zh) | 基于HOOK的Android系统数据保护方法、终端设备及存储介质 | |
US10419216B2 (en) | Keying infrastructure | |
CN105391840B (zh) | 自动创建目标应用程序 | |
US10917394B2 (en) | Data operations using a proxy encryption key | |
US20220035922A1 (en) | Blockchain-based data processing method, apparatus, and device | |
US9576147B1 (en) | Security policy application through data tagging | |
CN111539813A (zh) | 业务行为的回溯处理方法、装置、设备及系统 | |
TWI724579B (zh) | 區塊鏈資料處理方法、裝置、系統、處理設備及儲存媒體 | |
US20160094347A1 (en) | Method and system for secure management of computer applications | |
US9917817B1 (en) | Selective encryption of outgoing data | |
Teufl et al. | Android encryption systems | |
CN105612715A (zh) | 具有可配置访问控制的安全处理单元 | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN109076054A (zh) | 用于管理单点登录应用程序的加密密钥的系统和方法 | |
US11316663B2 (en) | One-time password with unpredictable moving factor | |
CN111200593A (zh) | 应用登录方法、装置和电子设备 | |
US9819663B1 (en) | Data protection file system | |
CN115982761A (zh) | 敏感信息处理方法、装置、电子设备和存储介质 | |
US20150310206A1 (en) | Password management | |
US10235218B2 (en) | Automatic correction of cryptographic application program interfaces | |
WO2019178981A1 (zh) | 自定义规则密码管理方法、装置、终端设备及存储介质 | |
CN107391970B (zh) | Flash应用程序中的函数访问控制方法及装置 | |
US20190089544A1 (en) | Validation code encryption manager | |
US10242175B2 (en) | Method and system for authentication of a storage device | |
CN112182509A (zh) | 一种合规数据的异常检测方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |