CN108763921A - 一种应用软件和sdk管控的方法 - Google Patents

一种应用软件和sdk管控的方法 Download PDF

Info

Publication number
CN108763921A
CN108763921A CN201810534182.9A CN201810534182A CN108763921A CN 108763921 A CN108763921 A CN 108763921A CN 201810534182 A CN201810534182 A CN 201810534182A CN 108763921 A CN108763921 A CN 108763921A
Authority
CN
China
Prior art keywords
sdk
api
management
control
accessed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810534182.9A
Other languages
English (en)
Other versions
CN108763921B (zh
Inventor
邹勇
胡超博
朱建锋
赵盛先
周亚金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dino Yijia Mdt Infotech Ltd
Original Assignee
Beijing Dino Yijia Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dino Yijia Mdt Infotech Ltd filed Critical Beijing Dino Yijia Mdt Infotech Ltd
Priority to CN201810534182.9A priority Critical patent/CN108763921B/zh
Publication of CN108763921A publication Critical patent/CN108763921A/zh
Application granted granted Critical
Publication of CN108763921B publication Critical patent/CN108763921B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种应用软件和SDK管控的方法,包括:提取需要管控的SDK特征信息,生成SDK特征数据库;提取与隐私访问相关的API特征信息,生成管控API特征数据库;将SDK访问的管控API替换为安全API;当用户终端设备运行某个被管控的应用软件时,安全策略执行引擎搜索管控规则数据库,查询到终端设备属性、终端设备应用软件属性以及API标识所对应的访问配置信息,如果禁止访问,安全API伪造到一个与SDK访问要求对应的伪造访问结果,并将伪造访问结果返回给SDK。优点为:根据云端配置的管控规则,灵活地禁止应用软件和第三方SDK访问用户隐私数据,有效地防止用户的隐私数据被泄露和利益被侵害。

Description

一种应用软件和SDK管控的方法
技术领域
本发明属于计算机安全技术领域,具体涉及一种应用软件和SDK管控的方法。
背景技术
当前移动应用、第三方SDK和移动应用市场参差不齐,大部分应用市场没有做到应用软件上线前的严格审核,导致大量低质量、对用户个人隐私和利益有损害的应用软件及第三方SDK被安装到用户的移动设备上,最终致使用户的个人隐私被泄露,流量被偷取,利益被侵害。
应用软件和第三方SDK隐私泄露主要形式包括:读取用户通讯录、通话记录、短信、日历安排、位置信息和录音等。例如,一款天气应用软件在运行时,通过SDK访问API,会读取用户的通讯录;一款地图应用软件在运行时,通过SDK访问API,会在未通知用户的情况下,偷偷录音。一些危害严重的应用软件和SDK还会短信暗扣、刷广告、静默安装和卸载应用等。
因此,如何有效对应用软件和第三方SDK进行管控,防止第三方SDK未授权而访问用户隐私数据,从而有效地防止用户的隐私数据被泄露和利益被侵害,是目前迫切需要解决的事情。
发明内容
针对现有技术存在的缺陷,本发明提供一种应用软件和SDK管控的方法,可有效解决上述问题。
本发明采用的技术方案如下:
本发明提供一种应用软件和SDK管控的方法,包括以下步骤:
步骤1,提取需要管控的每个SDK的SDK特征信息,生成SDK特征数据库;其中,所述SDK特征数据库由多条SDK特征信息组成,每个SDK特征信息包括:SDK名称信息、SDK版本信息、SDK特征类型以及SDK特征值;其中,所述SDK特征类型包括包名特征和类名特征,如果为包名特征,则对应的SDK特征值为包名;如果为类名特征,则对应的SDK特征值为类名;
提取与隐私访问相关的每个API的API特征信息,生成管控API特征数据库;其中,所述管控API特征数据库由多条API特征信息组成,每个API特征信息包括:API名称信息以及API特征值;其中,所述API特征值包括API所属类名和方法签名;
步骤2,生成被管控的应用软件包,采用以下两种方式之一实现:
第一种,将客户端代码安全管控处理引擎以安全插件的形式提供给开发者开发应用软件的应用开发环境中,在开发者开发应用软件的过程中,客户端代码安全管控处理引擎对应用软件集成的SDK以及每个SDK访问的API进行识别,并将SDK访问的管控API替换为安全API,从而得到被管控应用软件;然后,开发者将开发到的被管控应用软件上传到云端;
第二种,云端服务器将云端代码安全管控处理引擎嵌入到云端安全管控操作界面;当开发者开发完成应用软件,得到原始应用软件后,将原始应用软件上传到云端安全管控操作界面;
云端安全管控操作界面调用云端代码安全管控处理引擎,云端代码安全管控处理引擎对应用软件集成的SDK以及每个SDK访问的API进行识别,并将SDK访问的管控API替换为安全API,从而得到被管控应用软件;然后,云端安全管控操作界面将被管控应用软件上传到云端;
在上述两种方式中,采用以下方法,对应用软件集成的SDK以及每个SDK访问的API进行识别,并将SDK访问的管控API替换为安全API:
将客户端代码安全管控处理引擎和云端代码安全管控处理引擎统称为代码安全管控处理引擎;
代码安全管控处理引擎实时识别到应用软件集成的SDK以及每个SDK访问的API,得到应用软件集成的SDK的SDK特征信息,以及SDK访问的API的API特征信息;
然后,代码安全管控处理引擎搜索所述SDK特征数据库,判断应用软件集成的SDK的SDK特征信息是否存在于所述SDK特征数据库,如果不存在,则不进行处理;如果存在,则进一步搜索所述管控API特征数据库,判断SDK访问的API的API特征信息是否存在于所述管控API特征数据库,如果不存在,则不进行处理;如果存在,则表明该API为SDK访问的管控API,然后,代码安全管控处理引擎将SDK访问的管控API替换为安全API,从而得到被管控应用软件;
其中,采用以下方法将SDK访问的管控API替换为安全API:
对管控API进行封装,得到安全API;其中,安全API包括:
被访问模块,用于被某个SDK访问;
调用模块,用于当被某个SDK访问时,调用安全策略执行引擎;
安全策略执行引擎,用于基于管控规则数据库,识别是否允许对当前被访问的API执行访问;
原固有API,用于当安全策略执行引擎识别到允许对当前被访问的API执行访问操作时,执行SDK访问要求,得到访问结果,并将访问结果返回给对应的SDK;
伪造模块,用于当安全策略执行引擎识别到禁止对当前被访问的API执行访问操作时,伪造到一个与SDK访问要求对应的伪造访问结果,并将伪造访问结果返回给对应的SDK;
步骤3,在云端配置禁止或开启管控API的访问权限的权限配置信息,生成管控规则,并将管控规则存储到管控规则数据库;其中,每一条管控规则包含终端设备属性、终端设备应用软件属性、被管控的SDK访问的API的API标识以及是否禁止访问配置信息之间的对应关系;
步骤4,云端提供被管控的应用软件包,被管控的应用软件包被用户下载到用户终端设备;
步骤5,每当用户终端设备运行某个被管控的应用软件时,在被管控的应用软件运行过程中,如果某个安全API被某个SDK访问,则安全API的调用模块调用安全策略执行引擎,安全策略执行引擎首先识别到用户终端设备的终端设备属性、终端设备应用软件属性以及API标识;然后,安全策略执行引擎从云端下载管控规则数据库;然后,安全策略执行引擎以终端设备属性、终端设备应用软件属性以及API标识为搜索关键词,搜索所述管控规则数据库,查询到终端设备属性、终端设备应用软件属性以及API标识所对应的访问配置信息,如果访问配置信息为允许访问,则执行步骤6;如果访问配置信息为禁止访问,则执行步骤7;
步骤6,安全策略执行引擎向安全API返回允许访问的通知消息;安全API在得到允许访问的通知消息后,执行SDK访问要求,得到访问结果,并将访问结果返回给对应的SDK;结束流程;
步骤7,安全策略执行引擎向安全API返回禁止访问的通知消息;安全API在得到禁止访问的通知消息后,安全API伪造到一个与SDK访问要求对应的伪造访问结果,并将伪造访问结果返回给对应的SDK;结束流程。
优选的,步骤3中,终端设备属性包括终端设备机型和终端设备厂商名称;
终端设备应用软件属性包括:终端设备系统版本、应用软件名称和应用软件版本。
本发明提供的应用软件和SDK管控的方法具有以下优点:
本发明能够根据云端配置的管控规则,灵活地禁止应用软件和第三方SDK访问用户隐私数据,从而有效地防止用户的隐私数据被泄露和利益被侵害。
附图说明
图1为本发明提供的应用软件和SDK管控的方法的流程示意图;
图2为未受管控的SDK G获取用户手机号码的流程示意图;
图3为受管控的SDK G获取用户手机号码的流程示意图。
具体实施方式
为了使本发明所解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明提供一种应用软件和SDK管控的方法,参考图1,包括以下步骤:
步骤1,提取需要管控的每个SDK的SDK特征信息,生成SDK特征数据库;其中,所述SDK特征数据库由多条SDK特征信息组成,每个SDK特征信息包括:SDK名称信息、SDK版本信息、SDK特征类型以及SDK特征值;其中,所述SDK特征类型包括包名特征和类名特征,如果为包名特征,则对应的SDK特征值为包名;如果为类名特征,则对应的SDK特征值为类名;
例如,提取第三方SDK的特征Cs=<name,version,type,data>,生成第三方SDK特征数据库SSDK=∪s∈SCs;其中,s代表某个SDK,S表示需要管控的SDK的集合,name是SDK的名称,version是SDK的版本,type是特征的类型——有包名特征和类名特征两种类型,data是具体的特征值,如果type是包名特征类型,则data的值是具体的包名,如果type是类名特征类型,则data的值是具体的类名;
提取与隐私访问相关的每个API(应用编程接口)的API特征信息,生成管控API特征数据库;其中,所述管控API特征数据库由多条API特征信息组成,每个API特征信息包括:API名称信息以及API特征值;其中,所述API特征值包括API所属类名和方法签名;
例如,提取和隐私访问相关的API(应用编程接口)及危险的系统API特征Cα=<class,signature>,生成管控API特征数据库SAPI=∪α∈ΑCα;其中,α代表某个API,class和signature分别为API所属的类名和方法签名,A是所有要管控的API的集合;
步骤2,生成被管控的应用软件包,采用以下两种方式之一实现:
第一种,将客户端代码安全管控处理引擎以安全插件的形式提供给开发者开发应用软件的应用开发环境中,其中,可以为Gradle安全插件;在开发者开发应用软件的过程中,客户端代码安全管控处理引擎对应用软件集成的SDK以及每个SDK访问的API进行识别,并将SDK访问的管控API替换为安全API,从而得到被管控应用软件;然后,开发者将开发到的被管控应用软件上传到云端;
第二种,云端服务器将云端代码安全管控处理引擎嵌入到云端安全管控操作界面;当开发者开发完成应用软件,得到原始应用软件后,将原始应用软件上传到云端安全管控操作界面;
云端安全管控操作界面调用云端代码安全管控处理引擎,云端代码安全管控处理引擎对应用软件集成的SDK以及每个SDK访问的API进行识别,并将SDK访问的管控API替换为安全API,从而得到被管控应用软件;然后,云端安全管控操作界面将被管控应用软件上传到云端;
在上述两种方式中,采用以下方法,对应用软件集成的SDK以及每个SDK访问的API进行识别,并将SDK访问的管控API替换为安全API:
将客户端代码安全管控处理引擎和云端代码安全管控处理引擎统称为代码安全管控处理引擎;
代码安全管控处理引擎实时识别到应用软件集成的SDK以及每个SDK访问的API,得到应用软件集成的SDK的SDK特征信息,以及SDK访问的API的API特征信息;
然后,代码安全管控处理引擎搜索所述SDK特征数据库,判断应用软件集成的SDK的SDK特征信息是否存在于所述SDK特征数据库,如果不存在,则不进行处理;如果存在,则进一步搜索所述管控API特征数据库,判断SDK访问的API的API特征信息是否存在于所述管控API特征数据库,如果不存在,则不进行处理;如果存在,则表明该API为SDK访问的管控API,然后,代码安全管控处理引擎将SDK访问的管控API替换为安全API,从而得到被管控应用软件;其中,将SDK访问的管控API替换为安全API举例如下:读取电话号码的调用tmgr.getNumberLine1()被替换成SafeAPI.getNumberLine1(tmgr);
其中,采用以下方法将SDK访问的管控API替换为安全API:
对管控API进行封装,得到安全API;其中,安全API包括:
被访问模块,用于被某个SDK访问;
调用模块,用于当被某个SDK访问时,调用安全策略执行引擎;
安全策略执行引擎,用于基于管控规则数据库,识别是否允许对当前被访问的API执行访问;
原固有API,用于当安全策略执行引擎识别到允许对当前被访问的API执行访问操作时,执行SDK访问要求,得到访问结果,并将访问结果返回给对应的SDK;
伪造模块,用于当安全策略执行引擎识别到禁止对当前被访问的API执行访问操作时,伪造到一个与SDK访问要求对应的伪造访问结果,并将伪造访问结果返回给对应的SDK;
步骤3,在云端配置禁止或开启管控API的访问权限的权限配置信息,生成管控规则,并将管控规则存储到管控规则数据库;其中,每一条管控规则包含终端设备属性、终端设备应用软件属性、被管控的SDK访问的API的API标识以及是否禁止访问配置信息之间的对应关系;其中,终端设备属性包括终端设备机型和终端设备厂商名称;终端设备应用软件属性包括:终端设备系统版本、应用软件名称和应用软件版本。
步骤4,云端提供被管控的应用软件包,被管控的应用软件包被用户下载到用户终端设备;
步骤5,每当用户终端设备运行某个被管控的应用软件时,在被管控的应用软件运行过程中,如果某个安全API被某个SDK访问,则安全API的调用模块调用安全策略执行引擎,安全策略执行引擎首先识别到用户终端设备的终端设备属性、终端设备应用软件属性以及API标识;然后,安全策略执行引擎从云端下载管控规则数据库;然后,安全策略执行引擎以终端设备属性、终端设备应用软件属性以及API标识为搜索关键词,搜索所述管控规则数据库,查询到终端设备属性、终端设备应用软件属性以及API标识所对应的访问配置信息,如果访问配置信息为允许访问,则执行步骤6;如果访问配置信息为禁止访问,则执行步骤7;
步骤6,安全策略执行引擎向安全API返回允许访问的通知消息;安全API在得到允许访问的通知消息后,执行SDK访问要求,得到访问结果,并将访问结果返回给对应的SDK;结束流程;
步骤7,安全策略执行引擎向安全API返回禁止访问的通知消息;安全API在得到禁止访问的通知消息后,安全API伪造到一个与SDK访问要求对应的伪造访问结果,并将伪造访问结果返回给对应的SDK;结束流程。
以某个第三方SDK G获取用户手机号码为示例,图2和图3分是没有使用安全管控装置和使用安全管控装置时,SDK G获取用户手机号码的流程。
在图2中,用户直接从云端下载到没有使用安全管控装置的应用软件,SDK G可以在用户不知情的情况下直接调用系统API获取用户的手机号码,导致用户手机号码泄漏。
但是,图3中,用户从云端下载到的应用软件已使用安全管控方法。因此,SDK G需要获取用户的手机号码时,应用软件的安全API会调用安全策略执行引擎,进一步由安全策略执行引擎根据云端提供的管控规则判断出是否应该授予SDK G获取用户手机号码的权限。如果云端管控规则不授予SDK G获取用户的手机号,则返回一个伪造的手机号给SDK G;否则,安全API会调用系统获取手机号码的API,并把结果返回给SDK G。
本发明提供的应用软件和SDK管控的方法具有以下优点:
本发明能够根据云端配置的管控规则,灵活地禁止应用软件和第三方SDK访问用户隐私数据,从而有效地防止用户的隐私数据被泄露和利益被侵害。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。

Claims (2)

1.一种应用软件和SDK管控的方法,其特征在于,包括以下步骤:
步骤1,提取需要管控的每个SDK的SDK特征信息,生成SDK特征数据库;其中,所述SDK特征数据库由多条SDK特征信息组成,每个SDK特征信息包括:SDK名称信息、SDK版本信息、SDK特征类型以及SDK特征值;其中,所述SDK特征类型包括包名特征和类名特征,如果为包名特征,则对应的SDK特征值为包名;如果为类名特征,则对应的SDK特征值为类名;
提取与隐私访问相关的每个API的API特征信息,生成管控API特征数据库;其中,所述管控API特征数据库由多条API特征信息组成,每个API特征信息包括:API名称信息以及API特征值;其中,所述API特征值包括API所属类名和方法签名;
步骤2,生成被管控的应用软件包,采用以下两种方式之一实现:
第一种,将客户端代码安全管控处理引擎以安全插件的形式提供给开发者开发应用软件的应用开发环境中,在开发者开发应用软件的过程中,客户端代码安全管控处理引擎对应用软件集成的SDK以及每个SDK访问的API进行识别,并将SDK访问的管控API替换为安全API,从而得到被管控应用软件;然后,开发者将开发到的被管控应用软件上传到云端;
第二种,云端服务器将云端代码安全管控处理引擎嵌入到云端安全管控操作界面;当开发者开发完成应用软件,得到原始应用软件后,将原始应用软件上传到云端安全管控操作界面;
云端安全管控操作界面调用云端代码安全管控处理引擎,云端代码安全管控处理引擎对应用软件集成的SDK以及每个SDK访问的API进行识别,并将SDK访问的管控API替换为安全API,从而得到被管控应用软件;然后,云端安全管控操作界面将被管控应用软件上传到云端;
在上述两种方式中,采用以下方法,对应用软件集成的SDK以及每个SDK访问的API进行识别,并将SDK访问的管控API替换为安全API:
将客户端代码安全管控处理引擎和云端代码安全管控处理引擎统称为代码安全管控处理引擎;
代码安全管控处理引擎实时识别到应用软件集成的SDK以及每个SDK访问的API,得到应用软件集成的SDK的SDK特征信息,以及SDK访问的API的API特征信息;
然后,代码安全管控处理引擎搜索所述SDK特征数据库,判断应用软件集成的SDK的SDK特征信息是否存在于所述SDK特征数据库,如果不存在,则不进行处理;如果存在,则进一步搜索所述管控API特征数据库,判断SDK访问的API的API特征信息是否存在于所述管控API特征数据库,如果不存在,则不进行处理;如果存在,则表明该API为SDK访问的管控API,然后,代码安全管控处理引擎将SDK访问的管控API替换为安全API,从而得到被管控应用软件;
其中,采用以下方法将SDK访问的管控API替换为安全API:
对管控API进行封装,得到安全API;其中,安全API包括:
被访问模块,用于被某个SDK访问;
调用模块,用于当被某个SDK访问时,调用安全策略执行引擎;
安全策略执行引擎,用于基于管控规则数据库,识别是否允许对当前被访问的API执行访问;
原固有API,用于当安全策略执行引擎识别到允许对当前被访问的API执行访问操作时,执行SDK访问要求,得到访问结果,并将访问结果返回给对应的SDK;
伪造模块,用于当安全策略执行引擎识别到禁止对当前被访问的API执行访问操作时,伪造到一个与SDK访问要求对应的伪造访问结果,并将伪造访问结果返回给对应的SDK;
步骤3,在云端配置禁止或开启管控API的访问权限的权限配置信息,生成管控规则,并将管控规则存储到管控规则数据库;其中,每一条管控规则包含终端设备属性、终端设备应用软件属性、被管控的SDK访问的API的API标识以及是否禁止访问配置信息之间的对应关系;
步骤4,云端提供被管控的应用软件包,被管控的应用软件包被用户下载到用户终端设备;
步骤5,每当用户终端设备运行某个被管控的应用软件时,在被管控的应用软件运行过程中,如果某个安全API被某个SDK访问,则安全API的调用模块调用安全策略执行引擎,安全策略执行引擎首先识别到用户终端设备的终端设备属性、终端设备应用软件属性以及API标识;然后,安全策略执行引擎从云端下载管控规则数据库;然后,安全策略执行引擎以终端设备属性、终端设备应用软件属性以及API标识为搜索关键词,搜索所述管控规则数据库,查询到终端设备属性、终端设备应用软件属性以及API标识所对应的访问配置信息,如果访问配置信息为允许访问,则执行步骤6;如果访问配置信息为禁止访问,则执行步骤7;
步骤6,安全策略执行引擎向安全API返回允许访问的通知消息;安全API在得到允许访问的通知消息后,执行SDK访问要求,得到访问结果,并将访问结果返回给对应的SDK;结束流程;
步骤7,安全策略执行引擎向安全API返回禁止访问的通知消息;安全API在得到禁止访问的通知消息后,安全API伪造到一个与SDK访问要求对应的伪造访问结果,并将伪造访问结果返回给对应的SDK;结束流程。
2.根据权利要求1所述的应用软件和SDK管控的方法,其特征在于,步骤3中,终端设备属性包括终端设备机型和终端设备厂商名称;
终端设备应用软件属性包括:终端设备系统版本、应用软件名称和应用软件版本。
CN201810534182.9A 2018-05-29 2018-05-29 一种应用软件和sdk管控的方法 Expired - Fee Related CN108763921B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810534182.9A CN108763921B (zh) 2018-05-29 2018-05-29 一种应用软件和sdk管控的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810534182.9A CN108763921B (zh) 2018-05-29 2018-05-29 一种应用软件和sdk管控的方法

Publications (2)

Publication Number Publication Date
CN108763921A true CN108763921A (zh) 2018-11-06
CN108763921B CN108763921B (zh) 2019-04-02

Family

ID=64003673

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810534182.9A Expired - Fee Related CN108763921B (zh) 2018-05-29 2018-05-29 一种应用软件和sdk管控的方法

Country Status (1)

Country Link
CN (1) CN108763921B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109543411A (zh) * 2018-11-29 2019-03-29 北京元心科技有限公司 应用程序监控方法、装置、电子设备及可读存储介质
CN110113325A (zh) * 2019-04-25 2019-08-09 成都卫士通信息产业股份有限公司 基于第三方sdk的网络数据监控方法、装置及存储介质
CN110309646A (zh) * 2019-06-28 2019-10-08 广州小鹏汽车科技有限公司 个人信息保护方法、保护装置和车辆
CN111427580A (zh) * 2020-03-24 2020-07-17 Oppo广东移动通信有限公司 一种软件开发工具包接入方法及装置、存储介质
WO2020259650A1 (zh) * 2019-06-28 2020-12-30 华为技术有限公司 一种响应请求的方法及电子设备
CN112463200A (zh) * 2020-12-10 2021-03-09 微医云(杭州)控股有限公司 开发工具包处理方法、装置、电子设备以及存储介质
CN112560083A (zh) * 2020-12-02 2021-03-26 支付宝(杭州)信息技术有限公司 安全保护方法、装置及电子设备
CN112596823A (zh) * 2020-12-23 2021-04-02 支付宝(杭州)信息技术有限公司 安全管控方法、装置及电子设备
WO2022199499A1 (zh) * 2021-03-23 2022-09-29 华为技术有限公司 一种访问控制的方法、电子设备及系统
WO2022253158A1 (zh) * 2021-06-04 2022-12-08 华为技术有限公司 一种用户隐私保护方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102591705A (zh) * 2011-01-17 2012-07-18 腾讯科技(深圳)有限公司 一种开放平台代理访问方法及装置
CN103809974A (zh) * 2014-02-12 2014-05-21 Tcl集团股份有限公司 一种应用自动审核的方法、装置及云服务器
CN104283841A (zh) * 2013-07-02 2015-01-14 阿里巴巴集团控股有限公司 对第三方应用进行服务访问控制的方法、装置及系统
CN104734849A (zh) * 2013-12-19 2015-06-24 阿里巴巴集团控股有限公司 对第三方应用进行鉴权的方法及系统
CN106446672A (zh) * 2016-07-25 2017-02-22 中国科学院大学 一种Android第三方类库权限隔离方法及装置
CN106557691A (zh) * 2016-10-12 2017-04-05 北京奇虎科技有限公司 监控应用中的第三方sdk方法、装置和加固安装包的装置
CN107122200A (zh) * 2016-02-25 2017-09-01 博雅网络游戏开发(深圳)有限公司 加载插件sdk的方法、系统及客户端
CN107133519A (zh) * 2017-05-15 2017-09-05 华中科技大学 一种安卓应用网络通信中隐私泄漏检测方法及系统
US20180018675A1 (en) * 2016-07-14 2018-01-18 International Business Machines Corporation Assessing penalties for sdks that violate policies in mobile apps

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102591705A (zh) * 2011-01-17 2012-07-18 腾讯科技(深圳)有限公司 一种开放平台代理访问方法及装置
CN104283841A (zh) * 2013-07-02 2015-01-14 阿里巴巴集团控股有限公司 对第三方应用进行服务访问控制的方法、装置及系统
CN104734849A (zh) * 2013-12-19 2015-06-24 阿里巴巴集团控股有限公司 对第三方应用进行鉴权的方法及系统
CN103809974A (zh) * 2014-02-12 2014-05-21 Tcl集团股份有限公司 一种应用自动审核的方法、装置及云服务器
CN107122200A (zh) * 2016-02-25 2017-09-01 博雅网络游戏开发(深圳)有限公司 加载插件sdk的方法、系统及客户端
US20180018675A1 (en) * 2016-07-14 2018-01-18 International Business Machines Corporation Assessing penalties for sdks that violate policies in mobile apps
CN106446672A (zh) * 2016-07-25 2017-02-22 中国科学院大学 一种Android第三方类库权限隔离方法及装置
CN106557691A (zh) * 2016-10-12 2017-04-05 北京奇虎科技有限公司 监控应用中的第三方sdk方法、装置和加固安装包的装置
CN107133519A (zh) * 2017-05-15 2017-09-05 华中科技大学 一种安卓应用网络通信中隐私泄漏检测方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王发波: "Android第三方类库安全研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109543411A (zh) * 2018-11-29 2019-03-29 北京元心科技有限公司 应用程序监控方法、装置、电子设备及可读存储介质
CN110113325A (zh) * 2019-04-25 2019-08-09 成都卫士通信息产业股份有限公司 基于第三方sdk的网络数据监控方法、装置及存储介质
CN110309646A (zh) * 2019-06-28 2019-10-08 广州小鹏汽车科技有限公司 个人信息保护方法、保护装置和车辆
WO2020259650A1 (zh) * 2019-06-28 2020-12-30 华为技术有限公司 一种响应请求的方法及电子设备
CN111427580A (zh) * 2020-03-24 2020-07-17 Oppo广东移动通信有限公司 一种软件开发工具包接入方法及装置、存储介质
CN112560083A (zh) * 2020-12-02 2021-03-26 支付宝(杭州)信息技术有限公司 安全保护方法、装置及电子设备
CN112560083B (zh) * 2020-12-02 2023-04-18 支付宝(杭州)信息技术有限公司 安全保护方法、装置及电子设备
CN112463200A (zh) * 2020-12-10 2021-03-09 微医云(杭州)控股有限公司 开发工具包处理方法、装置、电子设备以及存储介质
CN112596823A (zh) * 2020-12-23 2021-04-02 支付宝(杭州)信息技术有限公司 安全管控方法、装置及电子设备
WO2022199499A1 (zh) * 2021-03-23 2022-09-29 华为技术有限公司 一种访问控制的方法、电子设备及系统
WO2022253158A1 (zh) * 2021-06-04 2022-12-08 华为技术有限公司 一种用户隐私保护方法及装置

Also Published As

Publication number Publication date
CN108763921B (zh) 2019-04-02

Similar Documents

Publication Publication Date Title
CN108763921B (zh) 一种应用软件和sdk管控的方法
US10885182B1 (en) System and method for secure, policy-based access control for mobile computing devices
US9210194B2 (en) Method and system for protecting data flow at a mobile device
CN103916244B (zh) 验证方法及装置
US20160021245A1 (en) Systems and methods for caller identification customization and remote management of communication devices
CN109818937A (zh) 针对安卓权限的控制方法、装置、及存储介质、电子装置
CN109688097A (zh) 网站防护方法、网站防护装置、网站防护设备及存储介质
RU2576495C2 (ru) Система и способ для глобальной службы каталогов
KR20120068864A (ko) 호스트형 컴퓨터 환경에서 가상 오브젝트 우회
CN108710801B (zh) 一种移动应用动态加载代码的行为管控方法
CN109669718A (zh) 系统权限配置方法、装置、设备及存储介质
KR20110128632A (ko) 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치
CN106897586A (zh) 一种应用程序编程接口api权限管理方法与装置
CN104462997A (zh) 一种保护移动终端上工作数据的方法、装置和系统
CN112148280B (zh) 一种基于区块链的数据存证业务模板化开发方法
CN108900473A (zh) 一种数据监控方法、装置和系统
CN113067859A (zh) 一种基于云手机的通讯方法和装置
CN113158196A (zh) 登录验证方法、装置、设备和介质
CN109688096A (zh) Ip地址的识别方法、装置、设备及计算机可读存储介质
US20080263547A1 (en) Providing a Service to a Service Requester
CN104125234A (zh) 一种动态图像安全验证方法及系统
US20100222022A1 (en) Communication method, communication system and access method to service provider base
CN115242433A (zh) 数据处理方法、系统、电子设备及计算机可读存储介质
WO2021037112A1 (zh) 短信处理方法及系统、终端设备、存储介质
Dragoni et al. Security-by-Contract (S x C) for Software and Services of Mobile Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190402

CF01 Termination of patent right due to non-payment of annual fee