CN108021805A - 检测Android应用程序运行环境的方法、装置、设备及存储介质 - Google Patents

检测Android应用程序运行环境的方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN108021805A
CN108021805A CN201711362071.6A CN201711362071A CN108021805A CN 108021805 A CN108021805 A CN 108021805A CN 201711362071 A CN201711362071 A CN 201711362071A CN 108021805 A CN108021805 A CN 108021805A
Authority
CN
China
Prior art keywords
android application
parameter preset
actual value
application program
execute instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711362071.6A
Other languages
English (en)
Inventor
谈剑锋
宋小燕
杨德光
姜立稳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Peoplenet Security Technology Co Ltd
Original Assignee
Shanghai Peoplenet Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Peoplenet Security Technology Co Ltd filed Critical Shanghai Peoplenet Security Technology Co Ltd
Priority to CN201711362071.6A priority Critical patent/CN108021805A/zh
Publication of CN108021805A publication Critical patent/CN108021805A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Abstract

本发明公开了一种检测Android应用程序运行环境的方法、装置、设备及存储介质。该方法包括:通过JNI层获取Android应用程序当前运行环境的预设参数的实际值;将Android应用程序的在线执行指令和实际值关联传输至后台服务器。本发明通过获取Android应用程序当前运行环境的CPU类型、系统文件中ro.product.name值、电池状态和传感器个数的实际值,及将Android应用程序的在线执行指令和实际值传输至后台服务器,并与目标值进行比对校验,确定Android应用程序当前运行环境,解决了黑客通过安卓模拟器伪造移动终端用户,以及篡改应用数据的问题,达到了保证用户的支付信息安全的目的。

Description

检测Android应用程序运行环境的方法、装置、设备及存储 介质
技术领域
本发明实施例涉及信息安全技术,尤其涉及一种检测Android应用程序运行环境的方法、装置、设备及存储介质。
背景技术
随着移动互联网的发展,手机银行已经走入大众生活,使用手机银行进行转账支付变得非常普遍。通过在电脑上模拟安卓操作系统,并能安装、使用和卸载Android应用的安卓模拟器在市场上已经很普遍,它能修改各种移动终端配置参数,同时,黑客通过安卓模拟器在电脑上不仅能伪造移动终端用户,还能篡改应用数据达到自己非法的目的。
为了保证手机银行的应用程序在使用过程中的安全,需确认手机银行的应用程序是在移动终端上运行,还是在电脑上的安卓模拟器中运行。因此,手机银行的应用程序运行环境安全可靠性的确认,能保证用户的资金安全。
目前安卓模拟器的检测都是在客户端进行,并通过检测IMEI(InternationalMobile Equipment Identity,国际移动设备身份码)信息或CPU(Central ProcessingUnit,中央处理器)进行安卓模拟器的检测。其中,若检测IMEI信息,但是安卓模拟器的IMEI信息是可以修改的;若检测CPU,但是一些x86手机的CPU也是inter(英特尔),进而用户在使用Android应用程序时,并不能精准的检测出手机银行的应用程序当前所运行的环境是否安全。
发明内容
本发明提供一种检测Android应用程序运行环境的方法、装置、设备及存储介质,以实现保证Android应用程序运行环境的安全可靠性,并保证用户的支付信息安全。
第一方面,本发明实施例提供了一种检测Android应用程序运行环境的方法,该方法包括:
通过JNI层获取Android应用程序当前运行环境的预设参数的实际值;
将Android应用程序的在线执行指令和所述实际值关联传输至后台服务器。
第二方面,本发明实施例还提供了另一种检测Android应用程序运行环境的方法,该方法包括:
接收关联的Android应用程序的在线执行指令和当前运行环境的预设参数的实际值;
将所述预设参数的实际值与所述预设参数的目标值进行比对校验;
根据比对校验结果确认是否响应所述在线执行指令。
第三方面,本发明实施例还提供了一种检测Android应用程序运行环境的装置,该装置包括:
获取模块,用于通过JNI层获取Android应用程序当前运行环境的预设参数的实际值;
传输模块,用于将Android应用程序的在线执行指令和所述实际值关联传输至后台服务器。
第四方面,本发明实施例还提供了另一种检测Android应用程序运行环境的装置,该装置包括:
接收模块,用于接收关联的Android应用程序的在线执行指令和当前运行环境的预设参数的实际值;
比对校验模块,用于将所述预设参数的实际值与所述预设参数的目标值进行比对校验;
确认模块,用于根据比对校验结果确认是否响应所述在线执行指令。
第五方面,本发明实施例还提供了一种设备,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述的任一所述的检测Android应用程序运行环境的方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的任一所述的检测Android应用程序运行环境的方法。
本发明通过JNI层获取Android应用程序当前运行环境的预设参数的实际值,并将其发送至后台服务器,以使预设参数的实际值和预设参数的目标值进行比对校验,确定Android应用程序当前所运行环境,解决了无法精准地检测Android应用程序当前运行环境是否安全的问题,实现了保证Android应用程序当前运行环境的安全可靠性,并保障了用户的支付信息安全的效果。
附图说明
图1是本发明实施例一中的一种检测Android应用程序运行环境的方法的流程图。
图2是本发明实施例二中的另一种检测Android应用程序运行环境的方法的流程图。
图3是本发明实施例三中的另一种检测Android应用程序运行环境的方法的流程图。
图4是本发明实施例四中的一种检测Android应用程序运行环境的装置的结构示意图。
图5是本发明实施例五中的另一种检测Android应用程序运行环境的装置的结构示意图。
图6是本发明实施例六中的一种设备的硬件结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种检测Android应用程序运行环境的方法的流程图,本实施例可适用于终端设备,用于对Android应用程序所运行环境进行检测的情况,该方法可以由检测Android应用程序运行环境的装置来执行,该装置可通过软件,和/或硬件的方式实现。本实施例的方法具体包括如下步骤:
S110、通过JNI层获取Android应用程序当前运行环境的预设参数的实际值。
其中,在Android系统的应用平台上,JNI层(Java native interface)是连接Java层和native层的一座桥梁。即JNI层是Java调用native方法的一个“接口”。同时,JNI层是用来沟通Java代码和外部的本地代码C或C++的协议层。
作为示例而非限定,为了便于用户网上购物,及进行银行转账等功能,在终端设备上可安装各种Android应用程序,比如:手机银行APP、网上购物APP,以及理财APP等等,且在上述APP中均有涉及到用户支付安全信息。同时,Android应用程序既可以在各种终端设备上安装配置并运行,同时也可以通过在电脑上安装安卓模拟器进行配置运行。其中,移动终端可为智能手机和iPad;电脑可以为台式机和笔记本电脑。
在本实施例中,预设参数包括四个参数信息,分别为:CPU类型、系统文件中ro.product.name值、电池状态和传感器个数。其中,CPU类型即为Android应用程序当前所运行环境的处理器类型,ro.product.name值为Android应用程序当前所运行环境的正式名称,电池状态为Android应用程序当前所运行环境的电池温度,传感器个数为Android应用程序当前所运行环境所包含的传感器的数量,同时,在判断传感器个数时,同时也判断Android应用程序当前所运行环境中是否包含有光线感应器。
其中,在Android系统中有一个类似Windows系统注册表的文件bulid.prop。这个文件内定义了系统初始或永久的一些参数属性、功能的开放等,并通过调整/增加参数可以达到校调系统性能偏重点和附加功能开启的作用。而本实施例中,系统文件中ro.product.name值就保存在bulid.prop文件中,并通过相关代码获取Android应用程序当前所运行环境的ro.product.name值的实际值,即获取Android应用程序当前所运行环境的名称。
其中,光线感应器也称为亮度感应器,很多平板电脑和手机都配备了光线感应器。一般位于手持设备屏幕上方,它能根据手持设备目前所处的光线亮度,自动调节手持设备屏幕亮度,给使用者带来最佳的视觉效果,同时由于自动调节屏幕亮度,从而达到省电的目的。光线感应器的工作原理具体为:光线感应器是由两个组件即投光器及受光器所组成,利用投光器将光线由透镜将之聚焦,经传输而至受光器之透镜,再至接收感应器,接收感应器将收到之光线讯号转变成电信号,此电信讯号更可进一步作各种不同的开关及控制动作,其基本原理即对投光器受光器间之光线做遮蔽之动作所获得的信号加以运用以完成各种自动化控制。
在本实施例中,以将Android应用程序在不同CPU处理器上运行作为示例进行说明。
示例性地,假设一款Android应用程序通过JNI层的相关代码指令获取到该Android应用程序当前所运行环境采用的为英特尔处理器,并可检测到系统文件中ro.product.name值为ASUS-ZenFone 2Deluxe,电池状态为电池温度为23度,同时,传感器个数为10个,并检测到包含有光线感应器。
同样地,示例性地,假设一款Android应用程序通过JNI层获取到的Android应用程序当前所运行环境为英特尔处理器,并可检测到系统文件中ro.product.name值为夜神nox,同时电池温度为零,以及传感器个数为5个,并未检测到光线感应器。
作为示例而非限定,假设一款Android应用程序通过JNI层的相关代码指令可获取到Android应用程序当前所运行环境的CPU为海思麒麟处理器,系统文件中ro.product.name值为HUAWEI-Mate9,同时,电池状态:Mate9的电池温度为27度,以及传感器个数为11个,同时检测到光线感应器。
S120、将Android应用程序的在线执行指令和实际值关联传输至后台服务器。
在此需要说明的是,在线执行指令具体可以为Android应用程序需在网络的支持下进行的相关在线操作,并通过用户触发执行指令才可以执行下一步流程。在本实施例中,实际值可为Android应用程序当前运行环境的CPU类型、系统文件中ro.product.name值、电池状态和传感器个数这四个参数信息的实际值。当然,也可以通过其他参数对Android应用程序所运行环境进行确定,在此并不仅仅限定上述四个参数信息。
作为示例而非限定,当Android应用程序为一款游戏APP,假设该游戏APP为王者荣耀,王者荣耀作为一款热门手游,用户因自身需求也可在电脑上安装安卓模拟器进行游戏操作。但用户在运行该应用程序时,只有需要购买相关装备等时才会涉及到支付安全信息,而一般情况下并未涉及到相关支付安全信息。因此,假设将CPU类型为英特尔处理器、系统文件中ro.product.name值为夜神nox、电池状态:电池温度为零,以及传感器个数为5个,且并未检测到光线感应器等相关数据信息以及在线执行指令传输至后台服务器。在本实施例中,假设Android应用程序为一款手机银行APP,则在进行银行支付转账功能时,需输入账号、密码进行登录才能进行进一步操作,当手机银行APP在运行过程中,则需将输入账号的在线执行指令和CPU类型为英特尔处理器,系统文件中ro.product.name值为ASUS-ZenFone2Deluxe,电池状态:电池温度为23度,以及传感器个数为10个,且包含有光线感应器等相关数据信息传输至后台服务器。
本实施例的技术方案,通过JNI层获取Android应用程序当前运行环境的CPU类型、系统文件中ro.product.name值、电池状态和传感器个数的实际值,以及将Android应用程序的在线执行指令和实际值传输至后台服务器,解决了无法精准地检测出Android应用程序当前运行环境的预设参数,达到了对Android应用程序当前运行环境的预设参数的精准检测的目的。
在上述实施例的基础上,在将Android应用程序的在线执行指令和实际值关联传输至后台服务器之前,还包括:
对预设参数的实际值进行加密。
具体是,通过采用SM4算法对Android应用程序当前运行环境的预设参数的实际值进行加密处理,以保证在传输预设参数的过程中,其预设参数的信息不被篡改。
其中,SM4算法是我国自主设计的分组对称密码算法,用于实现数据的加密运算,以保证数据和信息的机密性。要保证一个对称密码算法的安全性的基本条件是其具备足够的密钥长度,SM4算法与AES算法具有相同的密钥长度分组长度128比特,因此在安全性上高于3DES(TDEA,Triple Data Encryption Algorithm,三重数据加密算法块密码)算法。并且,加密算法与密钥扩展算法都采用32轮非线性迭代结构。
在本实施例中,通过SM4算法对CPU类型、系统文件中ro.product.name值、电池状态和传感器个数四个参数信息进行加密处理,并将其传输至后台服务器进行下一步的处理。
本实施例的技术方案,在上述实施例的基础上,进一步地通过对预设参数的实际值进行加密,解决了在预设参数的实际值在传输过程中被篡改的问题,达到了保证预设参数的实际值在传输至后台服务器的过程中信息安全的效果。
实施例二
图2为本发明实施例二提供的另一种检测Android应用程序运行环境的方法的流程图,本实施例可适用于后台服务器,用于对Android应用程序所运行环境进行检测的情况,该方法可以由检测Android应用程序运行环境的装置来执行,该装置可通过软件,和/或硬件的方式实现。本实施例的方法具体包括如下步骤:
S210、接收关联的Android应用程序的在线执行指令和当前运行环境的预设参数的实际值。
具体来说,当终端通过JNI层将Android应用程序当前运行环境的CPU类型、系统文件中ro.product.name值、电池状态和传感器个数,以及在线执行指令传输至后台服务器时,后台服务器将对接收到的四个参数信息进行解密处理。
其中,在本实施例中,解密处理也采用SM4算法,而SM4解密算法与SM4加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。
示例性地,Android应用程序为王者荣耀游戏APP时,后台服务器将接收到CPU类型为英特尔处理器、系统文件中ro.product.name值为夜神Nox、电池状态:电池温度为零,以及传感器个数为5个,且并未检测到光线感应器等相关数据信息;而Android应用程序为手机银行APP时,后台服务器将接收到输入账号的在线执行指令和CPU类型为英特尔处理器,系统文件中ro.product.name值为ASUS-ZenFone 2Deluxe,电池状态:电池温度为23度,以及传感器个数为10个,且包含有光线感应器等相关数据信息。
S220、将预设参数的实际值与预设参数的目标值进行比对校验。
在本实施例中,预设参数的目标值预先存储在后台服务器的数据库中。具体来说,CPU类型的目标值为:英特尔;系统文件中ro.product.name值的目标值为:与模拟器名称列表中的名称不相符;电池状态的目标值为:电池电量不为零;传感器个数的目标值为:满足预设阈值且具有光线感应器,并将其保存在后台服务器的数据库中,以便于将预设参数的实际值与预设参数的目标值进行比对校验。
其中,模拟器名称列表也预先存储在后台服务器的数据库。示例性地,后台服务器的数据库中包含的安卓模拟器名称可以有:海马玩、靠谱助手、夜神Nox、天天、逍遥安卓、网易MuMu、iTools等模拟器,但在本实施例中的后台服务器的数据库中的安卓模拟器名称并不仅仅限定与此,后台服务器将实时更新模拟器名称列表,以保证后台服务器的数据库中模拟器名称包含有现有的安卓模拟器名称。
同时,以目前移动终端中传感器个数来说,其移动终端中传感器个数的预设阈值的范围为10-12个,但随着科技的发展,移动终端中传感器的数量会变化,但并不影响本方案的具体实施,只需改变传感器个数的目标值即可。
在本实施例中,依次对Android应用程序当前运行环境的CPU类型、系统文件中ro.product.name值、电池状态和传感器个数这四个参数信息的实际值和目标值进行比对校验。具体地,当通过CPU类型,即可确定Android应用程序当前运行环境,将不再对系统文件中ro.product.name值、电池状态和传感器个数这三个参数信息进行比对校验。同样地,若依据CPU类型无法确定Android应用程序的运行环境,将继续对系统文件中ro.product.name值的实际值和目标值进行比对分析,直至确定Android应用程序的当前运行环境为止。
当然,电池状态的目标值是经过多次测试而得到的,即当Android应用程序的当前运行环境为安卓模拟器时,其电池温度为零。同时,当Android应用程序的当前运行环境为安卓模拟器时,其传感器个数为5-6个,并且不包含光线感应器。
具体地,假设Android应用程序为王者荣耀游戏APP时,后台服务器将接收到CPU类型为英特尔处理器、系统文件中ro.product.name值为夜神Nox、电池状态:电池温度为零,以及传感器个数为5个,且并未检测到光线感应器等相关数据信息。则可通过CPU为英特尔处理器,无法确定Android应用程序当前运行环境,则对build.prop文件中的ro.product.name值进行比对分析,可确定夜神Nox该模拟器名称在后台服务器的数据库中,即ro.product.name值与模拟器名称列表中的名称相符,则不需在对电池状态和传感器个数进行比对校验。
示例性地,假设Android应用程序为手机银行APP时,后台服务器将接收到输入账号的在线执行指令和CPU类型为英特尔处理器,系统文件中ro.product.name值为ASUS-ZenFone 2Deluxe,电池状态:电池温度为23度,以及传感器个数为10个,且包含有光线感应器等相关数据信息。因,存在部分手机的CPU也为英特尔处理器,则通过CPU类型无法确定Android应用程序当前运行环境,继续对bulid.prop文件中的ro.product.name值进行比对分析,可确定ASUS-ZenFone 2Deluxe该名称与数据库中的模拟器名称列表中的名称不相符,此时,也可以确定Android应用程序的当前运行环境。若黑客攻击,并对ro.product.name值进行修改,即无法通过ro.product.name值确定手机银行APP的当前运行环境,则对电池温度进行比对校验,若仍无法确定Android应用程序的当前运行环境,则对传感器个数对Android应用程序的当前运行环境。因光线感应器是移动终端特有的,同时黑客也无法对硬件设备进行篡改,则通过此参数--光线感应器必定可以确定Android应用程序的当前运行环境。
S230、根据比对校验结果确认是否响应在线执行指令。
具体是,若预设参数的实际值与相对应的预设参数的目标值一致,则确定Android应用程序在移动终端上运行,响应在线执行指令;
若预设参数的实际值与相对应的预设参数的目标值不一致,则确定Android应用程序在安卓模拟器上运行,拒绝执行在线执行指令。
示例性地,Android应用程序为王者荣耀游戏APP时,后台服务器将接收到CPU类型为英特尔处理器、系统文件中ro.product.name值为夜神Nox、电池状态:电池温度为零,以及传感器个数为5个,且并未检测到光线感应器等相关数据信息,通过比对校验,可确定该游戏APP在安卓模拟器上运行,当用户通过安卓模拟器进行装备购买时,即执行购买在线指令时,将拒绝执行该在线执行指令。
而Android应用程序为手机银行APP时,后台服务器将接收到输入账号的在线执行指令和CPU类型为英特尔处理器,系统文件中ro.product.name值为ASUS-ZenFone2Deluxe,电池状态:电池温度为23度,以及传感器个数为10个,且包含有光线感应器等相关数据信息,并通过将这四个参数信息的实际值与目标值的比对分析,可确定手机银行APP在移动终端上运行,可在执行输入账号、密码等相关在线执行指令时,将相应该在线执行指令。
当然,当Android应用程序当前所运行环境的CPU为非英特尔,比如为海思麒麟处理器时,将不需对系统文件中ro.product.name值、电池状态和传感器个数进行比对校验,即可确定Android应用程序当前所运行环境为移动终端。
本实施例的技术方案,通过接收关联的Android应用程序的在线执行指令和当前运行环境的预设参数的实际值;将预设参数的实际值与预设参数的目标值进行比对校验;根据比对校验结果确认是否响应在线执行指令的技术手段,解决了黑客通过安卓模拟器伪造移动终端用户,以及篡改应用数据的问题,达到了保证用户的支付信息安全的目的。
实施例三
图3是本发明实施例三提供的一种检测Android应用程序运行环境的方法的流程图,本实施例是上述各个实施例的一个具体示例,本实施例可适用于对Android应用程序运行环境进行检测的情况,该方法可以由检测Android应用程序运行环境的装置来执行,该装置可通过软件,和/或硬件的方式实现。本实施例的方法具体包括如下步骤:
S310:通过JNI层获取Android应用程序所运行终端设备的预设参数的实际值。
作为示例而非限定,在本实施例中,通过Java相关代码获取预设参数的实际值,具体来说,可通过checkCpuName()函数获取Android应用程序当前运行环境的CPU类型;通过onReceive(Context context,Intent intent)函数和setOnBatterFinishBack(OnBatterFinishBackListener onBatterFinishBack)函数获取Android应用程序当前运行环境的电池温度,通过getSensorCount()函数和supportSensorList()函数获取Android应用程序当前运行环境的传感器个数;通过CheckRoProductName()函数检测getprop中的grep ro.product.name字段的值,是否为流行模拟器名称,即是否为后台服务器的数据库中模拟器名称列表中的名称。
其中,终端设备可为手机、平板等移动终端,也可为台式机。
假设Android应用程序当前运行环境为安卓模拟器,则可将Android应用程序集成在安卓模拟器的so库中。其中,so库是Linux系统下的动态库文件,程序运行时可能会使用到so库的函数代码。当一个程序需要.so共享函数库文件时,系统自动会把它加载到内存中使用,相当于Windows系统里面的dll动态链接库文件。
S320、采用SM4算法对预设参数的实际值进行加密。
其中,SM4算法为国密标准算法,对CPU类型、系统文件中ro.product.name值、电池状态和传感器个数进行加密保护。
S330、将Android应用程序的在线执行指令和预设参数的实际值传输至后台服务器。
S340、后台服务器接收在线执行指令和预设参数的实际值,并对预设参数的实际值进行解密。
S350、将预设参数的实际值与预设参数的目标值进行比对校验,并判断是否一致。
若预设参数的实际值与相对应的所述预设参数的目标值一致,则执行步骤S360;若预设参数的实际值与相对应的所述预设参数的目标值不一致,则执行步骤S370。
示例性地,以对CPU类型、系统文件中ro.product.name值、电池状态和传感器个数这四个参数信息进行对比校验,分为以下几种情况进行分析说明。
第一种情况:当CPU类型为inter(英特尔),build.prop文件中ro.product.name值不符合数据库中模拟器名称列表中的名称,电池温度不为零,传感器个数和移动终端中正常包含传感器的个数一致,且包含有光线感应器,执行步骤S360。
第二种情况:当CPU类型为inter(英特尔),build.prop文件中ro.product.name值与数据库中模拟器名称列表中的名称之一相同,电池温度不为零,传感器个数和移动终端中正常包含传感器的个数一致,执行步骤370。
第三种情况:当CPU类型为inter(英特尔),build.prop文件中ro.product.name值不符合数据库中模拟器名称列表中的名称,电池温度为零,传感器个数低于移动终端中正常包含传感器的个数,且不包含有光线感应器,执行步骤370。
第四种情况:当CPU类型为inter(英特尔),build.prop文件中ro.product.name值与数据库中模拟器名称列表中的名称之一相同,电池温度为零,传感器个数低于移动终端中正常包含传感器的个数,且不包含有光线感应器,执行步骤370。
S360、确定Android应用程序在移动终端上运行,响应在线执行指令。
具体来说,第一种情况下,将响应相关的支付指令,并根据用户的相关在线执行指令执行下一步的操作。
S370、确定Android应用程序在安卓模拟器上运行,拒绝执行在线执行指令。
具体来说,在第二种情况下,后台服务器拒绝执行在线执行指令,并发送支付信息存在攻击的风险提示至终端设备,并对该款模拟器进行调查,判断是否技术更新,将模拟器的ro.product.name值更贴近移动终端的ro.product.name值,并对数据库中模拟器名称列表进行更新。
在第三种情况下,后台服务器拒绝执行在线执行指令,并发送支付信息存在攻击的风险提示至终端设备。
而在第四种情况下,由于CPU类型、系统文件中ro.product.name值、电池状态和传感器个数这四个参数信息均与相对应的目标值不一致,则可认定为被攻击,即后台服务器将判定为Android应用程序就在安卓模拟器上运行,并直接终止支付流程,同时锁定该操作账号。
本实施例的技术方案,通过对Android应用程序当前运行环境的CPU类型、系统文件中ro.product.name值、电池状态和传感器个数这四个预设参数的获取和加密,以及将预设参数的实际值与预设参数的目标值进行比对校验;根据比对校验结果确认是否响应在线执行指令的技术手段,解决了黑客通过安卓模拟器伪造移动终端用户,以及篡改应用数据的问题,达到了保证用户的支付信息安全的目的。
实施例四
图4是本发明实施例四提供的一种检测Android应用程序运行环境的装置的结构示意图,本实施例中检测Android应用程序运行环境的装置应用于终端设备,用于向后台服务器发送数据信息。
如图4所示,所述装置包括:获取模块410和传输模块420。
其中,获取模块410,用于通过JNI层获取Android应用程序当前运行环境的预设参数的实际值;
传输模块420,用于将Android应用程序的在线执行指令和实际值关联传输至后台服务器。
进一步地,所述系统还包括:加密模块430,用于对预设参数的实际值进行加密。
其中,所述预设参数,包括:CPU类型、系统文件中ro.product.name值、电池状态和传感器个数。
本实施例的技术方案,通过JNI层获取Android应用程序当前运行环境的CPU类型、系统文件中ro.product.name值、电池状态和传感器个数的实际值,以及将Android应用程序的在线执行指令和实际值传输至后台服务器,解决了无法精准地检测出Android应用程序当前运行环境的预设参数,达到了对Android应用程序当前运行环境的预设参数的精准检测的目的。
上述检测Android应用程序运行环境的装置可执行本发明任意实施例所提供的应用于在终端一侧检测Android应用程序运行环境的方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5是本发明实施例五提供的另一种检测Android应用程序运行环境的装置的结构示意图,本实施例的检测Android应用程序运行环境的装置应用于后台服务器,用于接收终端发送的数据信息以及对预设参数进行比对校验。
如图5所示,所述装置包括:接收模块510、比对校验模块520和确认模块530。
其中,接收模块510,用于接收关联的Android应用程序的在线执行指令和当前运行环境的预设参数的实际值;
比对校验模块520,用于将所述预设参数的实际值与所述预设参数的目标值进行比对校验;
确认模块530,用于根据比对校验结果确认是否响应所述在线执行指令。
进一步地,所述确认模块530,包括:响应单元531和拒绝执行单元532。
其中,第一确认单元531,用于若所述预设参数的实际值与相对应的所述预设参数的目标值一致,则确定所述Android应用程序在移动终端上运行,响应所述在线执行指令;
第二确认单元532,用于若所述预设参数的实际值与相对应的所述预设参数的目标值不一致,则确定所述Android应用程序在安卓模拟器上运行,拒绝执行所述在线执行指令。
其中,预设参数,包括:CPU类型、系统文件中ro.product.name值、电池状态和传感器个数。
本实施例的技术方案,通过接收关联的Android应用程序的在线执行指令和当前运行环境的预设参数的实际值;将预设参数的实际值与预设参数的目标值进行比对校验;根据比对校验结果确认是否响应在线执行指令的技术手段,解决了黑客通过安卓模拟器伪造移动终端用户,以及篡改应用数据的问题,达到了保证用户的支付信息安全的目的。
上述检测Android应用程序运行环境的装置可执行本发明任意实施例所提供的应用于在后台服务器一侧的检测Android应用程序运行环境的方法,具备执行方法相应的功能模块和有益效果。
实施例六
图6为本发明实施例八提供的一种设备的结构示意图。图6示出了适于用来实现本发明实施方式的示例性计算机设备612的框图。图6显示的计算机设备612仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,计算机设备612以通用计算设备的形式表现。计算机设备612的组件可以包括但不限于:一个或者多个处理器或者处理单元616,系统存储器628,连接不同系统组件(包括系统存储器628和处理单元616)的总线618。
总线618表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机设备612典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备612访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器628可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)630和/或高速缓存存储器(简称为高速缓存)632。计算机设备612可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统634可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线618相连。存储器628可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块642的程序/实用工具640,可以存储在例如系统存储器628中,这样的程序模块642包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块642通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备612也可以与一个或多个外部设备614(例如键盘、指向设备、显示器624等)通信,还可与一个或者多个使得用户能与该计算机设备612交互的设备通信,和/或与使得该计算机设备612能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口622进行。并且,计算机设备612还可以通过网络适配器620与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器620通过总线618与计算机设备612的其它模块通信。应当明白,尽管图6中未示出,可以结合计算机设备612使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元616通过运行存储在系统存储器628中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的应用于移动终端检测Android应用程序运行环境的方法,包括:
通过JNI层获取Android应用程序当前运行环境的预设参数的实际值;
将Android应用程序的在线执行指令和所述实际值关联传输至后台服务器。
进一步地,所述将Android应用程序的在线执行指令和所述实际值关联传输至后台服务器之前,还包括:
对所述预设参数的实际值进行加密。
进一步地,所述预设参数,包括:CPU类型、系统文件中ro.product.name值、电池状态和传感器个数。
本发明实施例还提供了另一种设备,该设备可为后台服务器,其包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所提供的应用于服务器的检测Android应用程序运行环境的方法,包括:
接收关联的Android应用程序的在线执行指令和当前运行环境的预设参数的实际值;
将所述预设参数的实际值与所述预设参数的目标值进行比对校验;
根据比对校验结果确认是否响应所述在线执行指令。
进一步地,所述根据比对校验结果确认是否响应所述在线执行指令,包括:
若所述预设参数的实际值与相对应的所述预设参数的目标值一致,则确定所述Android应用程序在移动终端上运行,响应所述在线执行指令;
若所述预设参数的实际值与相对应的所述预设参数的目标值不一致,则确定所述Android应用程序在安卓模拟器上运行,拒绝执行所述在线执行指令。
当然,本领域技术人员可以理解,处理器还可以实现本发明任意实施例所提供的应用于服务器的检测Android应用程序运行环境的方法的技术方案。该终端的硬件结构以及功能可参见实施例六的内容解释。
实施例七
本发明实施例九还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请所有发明实施例提供的应用于终端设备检测Android应用程序运行环境的方法,该方法包括:
通过JNI层获取Android应用程序当前运行环境的预设参数的实际值;
将Android应用程序的在线执行指令和所述实际值关联传输至后台服务器。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是--但不限于--电、磁、光、电磁、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C#、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本发明实施例还提供了另一种计算机可读存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种应用于后台服务器的检测Android应用程序运行环境的方法,该方法包括:
接收关联的Android应用程序的在线执行指令和当前运行环境的预设参数的实际值;
将所述预设参数的实际值与所述预设参数的目标值进行比对校验;
根据比对校验结果确认是否响应所述在线执行指令。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的应用于服务器的检测Android应用程序运行环境的方法中的相关操作。对存储介质的介绍可参见实施例九中的内容解释。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种检测Android应用程序运行环境的方法,其特征在于,包括:
通过JNI层获取Android应用程序当前运行环境的预设参数的实际值;
将Android应用程序的在线执行指令和所述实际值关联传输至后台服务器。
2.根据权利要求1所述的方法,其特征在于,在所述将Android应用程序的在线执行指令和所述实际值关联传输至后台服务器之前,还包括:
对所述预设参数的实际值进行加密。
3.根据权利要求1所述的方法,其特征在于,所述预设参数,包括:CPU类型、系统文件中ro.product.name值、电池状态和传感器个数。
4.一种检测Android应用程序运行环境的方法,其特征在于,包括:
接收关联的Android应用程序的在线执行指令和当前运行环境的预设参数的实际值;
将所述预设参数的实际值与所述预设参数的目标值进行比对校验;
根据比对校验结果确认是否响应所述在线执行指令。
5.根据权利要求4所述的方法,其特征在于,所述预设参数,包括:CPU类型、系统文件中ro.product.name值、电池状态和传感器个数。
6.根据权利要求4所述的方法,其特征在于,所述根据比对校验结果确认是否响应所述在线执行指令,包括:
若所述预设参数的实际值与相对应的所述预设参数的目标值一致,则确定所述Android应用程序在移动终端上运行,响应所述在线执行指令;
若所述预设参数的实际值与相对应的所述预设参数的目标值不一致,则确定所述Android应用程序在安卓模拟器上运行,拒绝执行所述在线执行指令。
7.一种检测Android应用程序运行环境的装置,其特征在于,包括:
获取模块,用于通过JNI层获取Android应用程序当前运行环境的预设参数的实际值;
传输模块,用于将Android应用程序的在线执行指令和所述实际值关联传输至后台服务器。
8.一种检测Android应用程序运行环境的装置,其特征在于,包括:
接收模块,用于接收关联的Android应用程序的在线执行指令和当前运行环境的预设参数的实际值;
比对校验模块,用于将所述预设参数的实际值与所述预设参数的目标值进行比对校验;
确认模块,用于根据比对校验结果确认是否响应所述在线执行指令。
9.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的检测Android应用程序运行环境的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的检测Android应用程序运行环境的方法。
CN201711362071.6A 2017-12-18 2017-12-18 检测Android应用程序运行环境的方法、装置、设备及存储介质 Pending CN108021805A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711362071.6A CN108021805A (zh) 2017-12-18 2017-12-18 检测Android应用程序运行环境的方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711362071.6A CN108021805A (zh) 2017-12-18 2017-12-18 检测Android应用程序运行环境的方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN108021805A true CN108021805A (zh) 2018-05-11

Family

ID=62073754

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711362071.6A Pending CN108021805A (zh) 2017-12-18 2017-12-18 检测Android应用程序运行环境的方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN108021805A (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108712253A (zh) * 2018-06-06 2018-10-26 北京美好人生伙伴信息技术有限公司 一种基于手机传感器指纹的伪造移动端识别方法及装置
CN108920952A (zh) * 2018-06-20 2018-11-30 融慧金科金融服务外包(北京)有限公司 一种基于设备传感器类别精度识别安卓虚拟机的方法
CN109062667A (zh) * 2018-07-27 2018-12-21 平安科技(深圳)有限公司 一种模拟器识别方法、识别设备及计算机可读介质
CN109117250A (zh) * 2018-07-27 2019-01-01 平安科技(深圳)有限公司 一种模拟器识别方法、识别设备及计算机可读介质
CN109144665A (zh) * 2018-07-27 2019-01-04 平安科技(深圳)有限公司 一种模拟器识别方法、识别设备及计算机可读介质
CN109324970A (zh) * 2018-09-28 2019-02-12 平安普惠企业管理有限公司 Sdk运行环境检测方法、装置、计算机设备及存储介质
CN109450643A (zh) * 2018-11-05 2019-03-08 四川长虹电器股份有限公司 Android平台上基于native服务实现的签名验签方法
CN109710515A (zh) * 2018-12-10 2019-05-03 厦门安胜网络科技有限公司 一种检测Android模拟器的方法、系统及计算机存储介质
CN109783367A (zh) * 2018-12-15 2019-05-21 中国平安人寿保险股份有限公司 接口测试方法、装置、计算机装置及存储介质
CN110196795A (zh) * 2018-06-21 2019-09-03 腾讯科技(深圳)有限公司 检测移动终端应用运行状态的方法及相关装置
CN110248372A (zh) * 2019-04-25 2019-09-17 深圳壹账通智能科技有限公司 一种模拟器检测的方法、装置、存储介质及计算机设备
CN110457220A (zh) * 2019-08-08 2019-11-15 北京智游网安科技有限公司 基于安卓系统的模拟器检测方法、智能终端及存储介质
CN110569183A (zh) * 2018-06-06 2019-12-13 北京搜狗科技发展有限公司 一种检测方法、装置、电子设备以及存储介质
CN110619210A (zh) * 2019-08-27 2019-12-27 苏宁云计算有限公司 一种模拟器检测方法及系统
CN111382416A (zh) * 2018-12-27 2020-07-07 北京右划网络科技有限公司 应用程序的运行识别方法、装置,终端设备及存储介质
CN111427782A (zh) * 2020-03-24 2020-07-17 同盾控股有限公司 安卓动态链接库的运行方法、装置、设备及存储介质
CN111957050A (zh) * 2020-08-19 2020-11-20 福建天晴在线互动科技有限公司 一种基于输入设备的游戏客户端运行环境的检测方法及其系统
CN112671715A (zh) * 2020-12-03 2021-04-16 上海连尚网络科技有限公司 一种用于保障应用的数据安全通信的方法与装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0516993A1 (en) * 1991-06-05 1992-12-09 Tandon Corporation Removable media emulator
CN106648835A (zh) * 2016-12-26 2017-05-10 武汉斗鱼网络科技有限公司 检测Android应用程序在安卓模拟器中运行的方法及系统
CN107102886A (zh) * 2017-04-14 2017-08-29 北京洋浦伟业科技发展有限公司 安卓模拟器的检测方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0516993A1 (en) * 1991-06-05 1992-12-09 Tandon Corporation Removable media emulator
CN106648835A (zh) * 2016-12-26 2017-05-10 武汉斗鱼网络科技有限公司 检测Android应用程序在安卓模拟器中运行的方法及系统
CN107102886A (zh) * 2017-04-14 2017-08-29 北京洋浦伟业科技发展有限公司 安卓模拟器的检测方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LQH: "Android 区别真机和模拟器的几种方法", 《HTTPS://WWW.JB51.NET/ARTICLE/88548.HTM》 *
大杯具: "android识别模拟器与真机的一些方法", 《HTTPS://BLOG.CSDN.NET/ABCD1115313634/ARTICLE/DETAILS/48784251/》 *
无: "基于文件特征的Android模拟器检测", 《HTTPS://WWW.ANQUANKE.COM/POST/ID/85173》 *

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108712253B (zh) * 2018-06-06 2020-10-13 北京人人云图信息技术有限公司 一种基于手机传感器指纹的伪造移动端识别方法及装置
CN110569183A (zh) * 2018-06-06 2019-12-13 北京搜狗科技发展有限公司 一种检测方法、装置、电子设备以及存储介质
CN108712253A (zh) * 2018-06-06 2018-10-26 北京美好人生伙伴信息技术有限公司 一种基于手机传感器指纹的伪造移动端识别方法及装置
CN108920952A (zh) * 2018-06-20 2018-11-30 融慧金科金融服务外包(北京)有限公司 一种基于设备传感器类别精度识别安卓虚拟机的方法
CN110196795B (zh) * 2018-06-21 2022-03-04 腾讯科技(深圳)有限公司 检测移动终端应用运行状态的方法及相关装置
CN110196795A (zh) * 2018-06-21 2019-09-03 腾讯科技(深圳)有限公司 检测移动终端应用运行状态的方法及相关装置
CN109144665A (zh) * 2018-07-27 2019-01-04 平安科技(深圳)有限公司 一种模拟器识别方法、识别设备及计算机可读介质
CN109144665B (zh) * 2018-07-27 2023-04-18 平安科技(深圳)有限公司 一种模拟器识别方法、识别设备及计算机可读介质
CN109117250B (zh) * 2018-07-27 2022-03-08 平安科技(深圳)有限公司 一种模拟器识别方法、识别设备及计算机可读介质
WO2020019484A1 (zh) * 2018-07-27 2020-01-30 平安科技(深圳)有限公司 一种模拟器识别方法、识别设备及计算机可读介质
WO2020019483A1 (zh) * 2018-07-27 2020-01-30 平安科技(深圳)有限公司 一种模拟器识别方法、识别设备及计算机可读介质
CN109062667A (zh) * 2018-07-27 2018-12-21 平安科技(深圳)有限公司 一种模拟器识别方法、识别设备及计算机可读介质
CN109117250A (zh) * 2018-07-27 2019-01-01 平安科技(深圳)有限公司 一种模拟器识别方法、识别设备及计算机可读介质
CN109324970A (zh) * 2018-09-28 2019-02-12 平安普惠企业管理有限公司 Sdk运行环境检测方法、装置、计算机设备及存储介质
CN109450643A (zh) * 2018-11-05 2019-03-08 四川长虹电器股份有限公司 Android平台上基于native服务实现的签名验签方法
CN109710515A (zh) * 2018-12-10 2019-05-03 厦门安胜网络科技有限公司 一种检测Android模拟器的方法、系统及计算机存储介质
CN109783367B (zh) * 2018-12-15 2023-10-27 中国平安人寿保险股份有限公司 接口测试方法、装置、计算机装置及存储介质
CN109783367A (zh) * 2018-12-15 2019-05-21 中国平安人寿保险股份有限公司 接口测试方法、装置、计算机装置及存储介质
CN111382416A (zh) * 2018-12-27 2020-07-07 北京右划网络科技有限公司 应用程序的运行识别方法、装置,终端设备及存储介质
CN110248372A (zh) * 2019-04-25 2019-09-17 深圳壹账通智能科技有限公司 一种模拟器检测的方法、装置、存储介质及计算机设备
CN110248372B (zh) * 2019-04-25 2023-04-11 深圳壹账通智能科技有限公司 一种模拟器检测的方法、装置、存储介质及计算机设备
CN110457220A (zh) * 2019-08-08 2019-11-15 北京智游网安科技有限公司 基于安卓系统的模拟器检测方法、智能终端及存储介质
CN110619210A (zh) * 2019-08-27 2019-12-27 苏宁云计算有限公司 一种模拟器检测方法及系统
CN111427782A (zh) * 2020-03-24 2020-07-17 同盾控股有限公司 安卓动态链接库的运行方法、装置、设备及存储介质
CN111957050A (zh) * 2020-08-19 2020-11-20 福建天晴在线互动科技有限公司 一种基于输入设备的游戏客户端运行环境的检测方法及其系统
CN112671715A (zh) * 2020-12-03 2021-04-16 上海连尚网络科技有限公司 一种用于保障应用的数据安全通信的方法与装置

Similar Documents

Publication Publication Date Title
CN108021805A (zh) 检测Android应用程序运行环境的方法、装置、设备及存储介质
CN101937496B (zh) 人员在场检测技术
US8225401B2 (en) Methods and systems for detecting man-in-the-browser attacks
EP3050335B1 (en) Systems and methods for nfc access control in a secure element centric nfc architecture
US11424930B2 (en) Systems and methods for providing account information
US8322610B2 (en) Secure access module for integrated circuit card applications
CN107222485A (zh) 一种授权方法以及相关设备
CN107430657A (zh) 通过代理的认证
CN107005543A (zh) 用于防止未经授权的网络入侵的系统和方法
EP3424194B1 (en) User interface for tee execution of a device
CN107005619A (zh) 一种注册移动销售点终端pos的方法、对应装置及系统
WO2015135388A1 (en) Device, system, and method for creating virtual credit card
US20140223523A1 (en) System and method for nfc peer-to-peer authentication and secure data transfer
Yang et al. Inside Radio: An Attack and Defense Guide
EP3616148A1 (en) Notification based provisioning of card accounts
US11443323B2 (en) System and method for secure transactions with a trusted execution environment (TEE)
US20140137265A1 (en) System and Method For Securing Critical Data In A Remotely Accessible Database
CN110351672A (zh) 信息推送方法、装置及电子设备
CN111181771B (zh) 基于堡垒机的改密异常定位方法、装置及电子设备
TWI592876B (zh) 行動裝置、驗證裝置及其驗證方法
WO2018153288A1 (zh) 数值转移方法、装置、设备及存储介质
CN106888448A (zh) 应用下载方法、安全元件及终端
CN105373715A (zh) 一种基于可穿戴设备的数据访问方法及装置
CN110968860A (zh) 应用账号的安全验证方法、计算机设备及计算机可读存储介质
US10192054B2 (en) Automatic pairing of IO devices with hardware secure elements

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180511

RJ01 Rejection of invention patent application after publication