CN109167782A - 基于智能移动终端的隐私数据保护方法及系统 - Google Patents

基于智能移动终端的隐私数据保护方法及系统 Download PDF

Info

Publication number
CN109167782A
CN109167782A CN201811011813.5A CN201811011813A CN109167782A CN 109167782 A CN109167782 A CN 109167782A CN 201811011813 A CN201811011813 A CN 201811011813A CN 109167782 A CN109167782 A CN 109167782A
Authority
CN
China
Prior art keywords
private data
data
request
camouflage
truthful
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811011813.5A
Other languages
English (en)
Other versions
CN109167782B (zh
Inventor
崔浩亮
邵帅
张文
李天阳
黄如强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sailong Wenzhou Communication Technology Co ltd
Original Assignee
Guo Ding Cyberspace Safe Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guo Ding Cyberspace Safe Technology Co Ltd filed Critical Guo Ding Cyberspace Safe Technology Co Ltd
Priority to CN201811011813.5A priority Critical patent/CN109167782B/zh
Publication of CN109167782A publication Critical patent/CN109167782A/zh
Application granted granted Critical
Publication of CN109167782B publication Critical patent/CN109167782B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了基于智能移动终端的隐私数据保护方法及系统,应用程序发送隐私数据请求;安全容器拦截隐私数据请求,并发送经伪装处理的隐私数据请求;系统服务接收经伪装处理的隐私数据请求,返回该请求对应的真实数据;安全容器接收并保存真实数据,根据用户选择对真实数据进行伪造或拒绝,并发送伪造数据或拒绝信息;应用程序接收伪造数据或拒绝信息。本发明不需要获取root权限,也不需要修改系统;不针对某款软件,具有通用性;高性能,占用极少系统内存,达到保护隐私目的;操作简单,用户只需要正常打开应用,选择保护隐私即可。

Description

基于智能移动终端的隐私数据保护方法及系统
技术领域
本发明涉及数据保护技术领域,尤其涉及基于智能移动终端的隐私数据保护方法及系统。
背景技术
Android系统自诞生以来就得到了迅猛发展,目前它已成为大多数移动设备的首选系统,占据着庞大的市场份额。与此同时,Android系统也引起了更多恶意攻击者的注意,利用Android系统漏洞进行攻击的事件层出不穷,Android系统上的漏洞修复问题亟待解决。目前针对Android系统漏洞的修复,只能依托于Android官方和各设备厂商来实施,主要通过系统升级的方式实现,存在漏洞修复代价大、漏洞修复不及时等诸多问题。
得益于移动操作系统便利、丰富的计算功能和互联功能,人们对于智能手机的依赖也越来越高,由此也产生了大量与用户个人相关的数据,例如:手机号码、通讯录、短信息、聊天记录、电子邮件、网络软件的账号密码等等。然而这些隐私数据的保护并没有引起足够的重视。虽然Android系统提供了权限动态申请、数据请求通知、进程隔离等保护隐私数据的安全机制,但是由于Android的开放性导致恶意应用的开发成本和难度大大降低,加之Android系统、应用自身存在的一些问题和漏洞,大大增加了隐私数据保护的难度。
为了保护Android生态系统以及Android用户,Android操作系统提供了文件访问控制,安全沙箱隔离机制,权限机制,应用签名等方式保证平台的安全性。虽然Android系统提供了诸多的安全机制,但是这些安全机制也存在着一些缺陷,比如进程间通讯机制可以突破沙箱的隔离限制、权限机制的滥用等。Android系统沿用了Linux系统中的用户与权限机制,其沙箱隔离机制就是从Linux系统中的用户隔离机制转化过来的。Linux系统使用用户编号(Uid)唯一标识用户;而在Android系统上,上层的应用程序对应着Linux底层的用户,因此应用程序被赋予唯一的Uid。Android系统在安装应用程序时,PMS会分配一个新的Uid来标识应用程序。Uid在应用程序的生命周期内永远不会发生变化。当应用程序在访问数据和资源时都会根据Uid来验证自己的身份。Android系统就可以通过Linux内核的多用户安全模型非常便捷地运用到沙箱机制上。不同的应用程序分别在Linux内核中分别以不同的用户身份运行,因此,两个不同的应用程序的Uid分别为X1和X2,它们的代码、数据、堆栈以及生成的Dalvik虚拟机都运行在自己的进程空间中,它们运行期间生成的文件、数据库日志等资源的所有者也都是各自的Uid。从资源和进程上看,Android应用程序与其他的应用程序形成了天然的隔离。如此基于Linux系统多用户模型设计的应用程序沙箱隔离机制便拥有了内核级别的安全特性。
在沙箱隔离机制的限制下,不同的应用程序之间相互独立,彼此隔离。运行在进程沙箱内的应用程序无法访问系统的资源。但是应用程序可以通过权限机制来访问系统的资源或者通过组件间通讯方式来访问另一应用程序的组件。
针对隐私数据的保护,官方通过动态权限申请,数据请求通知等提醒用户应用可能存在的隐私数据请求。遗憾的是,普通用户没有对隐私数据足够重视且恶意软件会模糊这种申请通知,保护效果不好。所以目前研究人员通过研究应用窃取隐私泄露的操作,自动检测可能的隐私数据泄露,提醒用户该隐私泄露可能存在的危害。遗憾的是目前实现的方法要么需要获取root权限修改系统框架,可能带来了新的安全问题。要么是需要针对某个应用进行相应的修改处理。都不具有普遍性。
发明内容
针对上述问题中存在的不足之处,本发明提供基于智能移动终端的隐私数据保护方法及系统。
为实现上述目的,本发明提供一种基于智能移动终端的隐私数据保护方法,包括:
发送隐私数据请求;
拦截隐私数据请求,并发送经伪装处理的隐私数据请求;
接收经伪装处理的隐私数据请求,返回该请求对应的真实数据;
接收并保存真实数据,根据用户选择对真实数据进行伪造或拒绝,并发送伪造数据或拒绝信息;
接收伪造数据或拒绝信息。
作为本发明的进一步改进,拦截隐私数据请求并进行伪装处理的方法为:
对应用进程所在的Android源码进行代理,当应用程序调用AIDL接口时,拦截隐私数据请求,并对隐私数据请求和真实数据进行伪装。
作为本发明的进一步改进,对应用进程所在的Android源码进行代理的方法为:
对Android四组件的处理:
Actvity组件,通过提前在资源配置文件manifest中注册伪装的Activity信息,当启动Activity时,请求启动伪装的Activity,并通知加载自身Activity相关资源;
Service组件,通过调用隐藏接口的方式实现对service服务的调用;
Broadcast Receiver组件,通过重构发送请求intent实现对隐私数据请求的伪装处理;
Content provider组件,通过注册Content provider,进行进程启动。
作为本发明的进一步改进,当用户选择保护隐私数据,则对真实数据进行伪造,并发送伪造数据;
当用户选择拒绝访问隐私数据,则对真实数据进行拒绝,并发送拒绝信息。
作为本发明的进一步改进,隐私数据包括位置信息、IP地址、手机信息、通讯录和短信。
本发明提供一种基于智能移动终端的隐私数据保护系统,包括:
应用程序,用于发送隐私数据请求以及接收伪造数据或拒绝信息;
安全容器,用于拦截隐私数据请求,并发送经伪装处理的隐私数据请求;以及,接收并保存真实数据,根据用户选择对真实数据进行伪造或拒绝,并发送伪造数据或拒绝信息;
系统服务,用于接收经伪装处理的隐私数据请求,返回该请求对应的真实数据。
作为本发明的进一步改进,拦截隐私数据请求并进行伪装处理的方法为:
对应用进程所在的Android源码进行代理,当应用程序调用AIDL接口时,拦截隐私数据请求,并对隐私数据请求和真实数据进行伪装。
作为本发明的进一步改进,对应用进程所在的Android源码进行代理的方法为:
对Android四组件的处理:
Actvity组件,通过提前在安全容器资源配置文件manifest中注册伪装的Activity信息,当应用程序需启动Activity时,安全容器会对系统服务请求启动伪装的Activity,然后通知应用程序加载自身Activity相关资源;
Service组件,通过调用隐藏接口的方式实现对service服务的调用;
Broadcast Receiver组件,通过重构发送请求intent实现对隐私数据请求的伪装处理;
Content provider组件,通过注册Content provider,进行进程启动。
作为本发明的进一步改进,当用户选择保护隐私数据,则对真实数据进行伪造,并发送伪造数据;
当用户选择拒绝访问隐私数据,则对真实数据进行拒绝,并发送拒绝信息。
作为本发明的进一步改进,隐私数据包括位置信息、IP地址、手机信息、通讯录和短信。
与现有技术相比,本发明的有益效果为:
1、不需要获取root权限,也不需要修改系统;
2、不针对某款软件,具有通用性;
3、高性能,占用极少系统内存,达到保护隐私目的;
4、操作简单,用户只需要正常打开应用,选择保护隐私即可。
附图说明
图1为现有数据请求的流程图;
图2为本发明一种实施例公开的基于智能移动终端的隐私数据保护方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图对本发明做进一步的详细描述:
如图1所示的现有数据请求的流程图,现有隐私数据的请求过程为:应用程序向系统服务请求隐私数据,系统服务向应用程序返回该请求对应的数据,其无法达到对真实数据保护。
为此,本发明提供一种通用的、不需要修改系统和应用的、通过隐私数据伪装来保护用户隐私数据不被窃取的基于智能移动终端的隐私数据保护方法及系统;本发明的原理为:基于应用层轻量级安全容器,本发明模拟了通信请求的过程,对应用通信和向系统服务(System Server)请求信息进行拦截。在应用启动时,对应用进程所在的Android源码(AMS,PMS,WMS等对象)进行了代理,在应用调用AIDL接口时,便会被安全容器进行拦截,并不会直接发送请求到系统服务,容器会进行消息的处理伪装甚至拒绝等操作。
如图2所示,本发明提供一种基于智能移动终端的隐私数据保护方法,包括:
应用程序发送隐私数据请求;
安全容器拦截隐私数据请求,并发送经伪装处理的隐私数据请求;
系统服务接收经伪装处理的隐私数据请求,返回该请求对应的真实数据;
安全容器接收并保存真实数据,根据用户选择对真实数据进行伪造或拒绝,并发送伪造数据或拒绝信息;其中,当用户选择保护隐私数据,则对真实数据进行伪造,并发送伪造数据;当用户选择拒绝访问隐私数据,则对真实数据进行拒绝,并发送拒绝信息;隐私数据包括位置信息、IP地址、手机信息、通讯录和短信等;
应用程序接收伪造数据或拒绝信息。
进一步,拦截隐私数据请求并进行伪装处理的方法为:对应用进程所在的Android源码进行代理,当应用程序调用AIDL接口时,拦截隐私数据请求,并对隐私数据请求和真实数据进行伪装。具体的:
对应用进程所在的Android源码进行代理的方法为:对Android四组件的处理;其中:
Actvity组件,通过提前在容器资源配置文件manifest中注册伪装的Activity信息,当应用程序想要启动Activity,安全容器会对系统服务请求启动伪装的Activity,然后通知应用程序加载自身Activity相关资源;
Service组件,本发明无法在资源配置文件manifest中提前注册,为此通过调用隐藏接口的方式实现对service服务的调用;
Broadcast Receiver组件,通过重构发送请求intent实现对隐私数据请求的伪装处理;通过对请求的伪装处理可避免安全容器外的应用程序接收到相同的intent请求,执行对应的操作;
Content provider组件,由于Android系统对于进程启动有诸多限制,通过注册大量Content provider,进行进程启动。
本发明还提供一种基于智能移动终端的隐私数据保护系统,包括:
应用程序,用于发送隐私数据请求以及接收伪造数据或拒绝信息;
安全容器,用于拦截隐私数据请求,并发送经伪装处理的隐私数据请求;以及,接收并保存真实数据,根据用户选择对真实数据进行伪造或拒绝,并发送伪造数据或拒绝信息;其中,当用户选择保护隐私数据,则对真实数据进行伪造,并发送伪造数据;当用户选择拒绝访问隐私数据,则对真实数据进行拒绝,并发送拒绝信息;隐私数据包括位置信息、IP地址、手机信息、通讯录和短信等;
系统服务,用于接收经伪装处理的隐私数据请求,返回该请求对应的真实数据。
进一步,拦截隐私数据请求并进行伪装处理的方法为:对应用进程所在的Android源码进行代理,当应用程序调用AIDL接口时,拦截隐私数据请求,并对隐私数据请求和真实数据进行伪装。具体的:
对应用进程所在的Android源码进行代理的方法为:对Android四组件的处理;其中:
Actvity组件,通过提前在容器资源配置文件manifest中注册伪装的Activity信息,当应用程序想要启动Activity,安全容器会对系统服务请求启动伪装的Activity,然后通知应用程序加载自身Activity相关资源;
Service组件,本发明无法在资源配置文件manifest中提前注册,为此通过调用隐藏接口的方式实现对service服务的调用;
Broadcast Receiver组件,通过重构发送请求intent实现对隐私数据请求的伪装处理;通过对请求的伪装处理可避免安全容器外的应用程序接收到相同的intent请求,执行对应的操作;
Content provider组件,由于Android系统对于进程启动有诸多限制,通过注册大量Content provider,进行进程启动。
本发明设计的应用层容器仅仅本发明的基础模块,本发明在这个基础模块上,基于隐私安全的思想,对一些重要通信请求进行了代理注入。如本发明对位置相关的ILocationManager进行了代理,当需要获取位置信息时,本发明的安全容器首先拦截到应用程序的位置请求通信,根据用户的选择决定位置信息如何处理并返还给应用程序。同样IP地址,手机信息,通讯录,短信等等敏感信息都可以根据用户选择进行。
本发明的安全容器负责信息的转发处理传递,应用程序的请求都会先经过本发明的安全容器,由安全容器负责请求处理。当应用程序想要获取隐私数据,如ip地址,位置信息等等,如果用户选择了保护隐私数据,安全容器将伪造一个合法的信息返回给应用本身,当应用想要跨应用本身进行数据读取,本发明同样会进行拦截,不允许读取别的应用的隐私数据,如通讯录,短信等等重要信息。不会影响应用的正常流程同时也保护了用户的隐私数据。
本发明的优点在于:
1、不需要获取root权限,也不需要修改系统;
2、不针对某款软件,具有通用性;
3、高性能,占用极少系统内存,达到保护隐私目的;
4、操作简单,用户只需要正常打开应用,选择保护隐私即可。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于智能移动终端的隐私数据保护方法,其特征在于,包括:
发送隐私数据请求;
拦截隐私数据请求,并发送经伪装处理的隐私数据请求;
接收经伪装处理的隐私数据请求,返回该请求对应的真实数据;
接收并保存真实数据,根据用户选择对真实数据进行伪造或拒绝,并发送伪造数据或拒绝信息;
接收伪造数据或拒绝信息。
2.如权利要求1所述的基于智能移动终端的隐私数据保护方法,其特征在于,拦截隐私数据请求并进行伪装处理的方法为:
对应用进程所在的Android源码进行代理,当应用程序调用AIDL接口时,拦截隐私数据请求,并对隐私数据请求和真实数据进行伪装。
3.如权利要求2所述的基于智能移动终端的隐私数据保护方法,其特征在于,对应用进程所在的Android源码进行代理的方法为:
对Android四组件的处理:
Actvity组件,通过提前在资源配置文件manifest中注册伪装的Activity信息,当启动Activity时,请求启动伪装的Activity,并通知加载自身Activity相关资源;
Service组件,通过调用隐藏接口的方式实现对service服务的调用;
Broadcast Receiver组件,通过重构发送请求intent实现对隐私数据请求的伪装处理;
Content provider组件,通过注册Content provider,进行进程启动。
4.如权利要求1所述的基于智能移动终端的隐私数据保护方法,其特征在于,当用户选择保护隐私数据,则对真实数据进行伪造,并发送伪造数据;
当用户选择拒绝访问隐私数据,则对真实数据进行拒绝,并发送拒绝信息。
5.如权利要求4所述的基于智能移动终端的隐私数据保护方法,其特征在于,隐私数据包括位置信息、IP地址、手机信息、通讯录和短信。
6.一种基于智能移动终端的隐私数据保护系统,其特征在于,包括:
应用程序,用于发送隐私数据请求以及接收伪造数据或拒绝信息;
安全容器,用于拦截隐私数据请求,并发送经伪装处理的隐私数据请求;以及,接收并保存真实数据,根据用户选择对真实数据进行伪造或拒绝,并发送伪造数据或拒绝信息;
系统服务,用于接收经伪装处理的隐私数据请求,返回该请求对应的真实数据。
7.如权利要求1所述的基于智能移动终端的隐私数据保护系统,其特征在于,拦截隐私数据请求并进行伪装处理的方法为:
对应用进程所在的Android源码进行代理,当应用程序调用AIDL接口时,拦截隐私数据请求,并对隐私数据请求和真实数据进行伪装。
8.如权利要求7所述的基于智能移动终端的隐私数据保护系统,其特征在于,对应用进程所在的Android源码进行代理的方法为:
对Android四组件的处理:
Actvity组件,通过提前在安全容器资源配置文件manifest中注册伪装的Activity信息,当应用程序需启动Activity时,安全容器会对系统服务请求启动伪装的Activity,然后通知应用程序加载自身Activity相关资源;
Service组件,通过调用隐藏接口的方式实现对service服务的调用;
Broadcast Receiver组件,通过重构发送请求intent实现对隐私数据请求的伪装处理;
Content provider组件,通过注册Content provider,进行进程启动。
9.如权利要求1所述的基于智能移动终端的隐私数据保护系统,其特征在于,当用户选择保护隐私数据,则对真实数据进行伪造,并发送伪造数据;
当用户选择拒绝访问隐私数据,则对真实数据进行拒绝,并发送拒绝信息。
10.如权利要求9所述的基于智能移动终端的隐私数据保护系统,其特征在于,隐私数据包括位置信息、IP地址、手机信息、通讯录和短信。
CN201811011813.5A 2018-08-31 2018-08-31 基于智能移动终端的隐私数据保护方法及系统 Expired - Fee Related CN109167782B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811011813.5A CN109167782B (zh) 2018-08-31 2018-08-31 基于智能移动终端的隐私数据保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811011813.5A CN109167782B (zh) 2018-08-31 2018-08-31 基于智能移动终端的隐私数据保护方法及系统

Publications (2)

Publication Number Publication Date
CN109167782A true CN109167782A (zh) 2019-01-08
CN109167782B CN109167782B (zh) 2021-10-19

Family

ID=64893803

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811011813.5A Expired - Fee Related CN109167782B (zh) 2018-08-31 2018-08-31 基于智能移动终端的隐私数据保护方法及系统

Country Status (1)

Country Link
CN (1) CN109167782B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110110544A (zh) * 2019-03-25 2019-08-09 中国科学院信息工程研究所 Android智能终端隐私保护方法及装置
CN111131613A (zh) * 2019-12-25 2020-05-08 惠州Tcl移动通信有限公司 一种数据发送方法、装置、存储介质及移动终端
CN111212420A (zh) * 2019-12-31 2020-05-29 北京指掌易科技有限公司 一种通过vsa技术伪装设备信息的方法
CN113613182A (zh) * 2021-08-10 2021-11-05 中国平安财产保险股份有限公司 短信发送方法、计算机设备及可读存储介质
CN114780168A (zh) * 2022-03-30 2022-07-22 全球能源互联网研究院有限公司南京分公司 智能终端容器安全策略动态变更的方法、装置及电子设备
CN116108495A (zh) * 2023-04-13 2023-05-12 北京中科特瑞科技有限公司 基于容器技术的隐私计算沙箱实现方法及系统
CN116996223A (zh) * 2023-09-28 2023-11-03 睿云联(厦门)网络通讯技术有限公司 基于分布式应用运行时的gdpr隐私保护方法及介质
WO2024007096A1 (zh) * 2022-07-04 2024-01-11 嘉兴尚坤科技有限公司 一种用于安卓系统的隐私数据保护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090083860A1 (en) * 2007-09-24 2009-03-26 Microsoft Corporation Security system for a browser-based environment
CN104102358A (zh) * 2014-07-18 2014-10-15 北京奇虎科技有限公司 隐私信息保护的方法及隐私信息保护装置
CN106708580A (zh) * 2016-12-27 2017-05-24 北京奇虎科技有限公司 应用程序免安装运行的方法、系统及智能终端
CN106897611A (zh) * 2017-03-03 2017-06-27 金光 无需root权限的安全虚拟移动应用程序运行环境系统及方法与应用

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090083860A1 (en) * 2007-09-24 2009-03-26 Microsoft Corporation Security system for a browser-based environment
CN104102358A (zh) * 2014-07-18 2014-10-15 北京奇虎科技有限公司 隐私信息保护的方法及隐私信息保护装置
CN106708580A (zh) * 2016-12-27 2017-05-24 北京奇虎科技有限公司 应用程序免安装运行的方法、系统及智能终端
CN106897611A (zh) * 2017-03-03 2017-06-27 金光 无需root权限的安全虚拟移动应用程序运行环境系统及方法与应用

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
徐栋: "《基于引用监控的安卓隐私安全保护》", 《中国优秀硕士学位论文全文库 信息科技辑》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110110544A (zh) * 2019-03-25 2019-08-09 中国科学院信息工程研究所 Android智能终端隐私保护方法及装置
CN111131613A (zh) * 2019-12-25 2020-05-08 惠州Tcl移动通信有限公司 一种数据发送方法、装置、存储介质及移动终端
CN111212420A (zh) * 2019-12-31 2020-05-29 北京指掌易科技有限公司 一种通过vsa技术伪装设备信息的方法
CN113613182A (zh) * 2021-08-10 2021-11-05 中国平安财产保险股份有限公司 短信发送方法、计算机设备及可读存储介质
CN113613182B (zh) * 2021-08-10 2023-03-21 中国平安财产保险股份有限公司 短信发送方法、计算机设备及可读存储介质
CN114780168A (zh) * 2022-03-30 2022-07-22 全球能源互联网研究院有限公司南京分公司 智能终端容器安全策略动态变更的方法、装置及电子设备
CN114780168B (zh) * 2022-03-30 2023-04-28 全球能源互联网研究院有限公司南京分公司 智能终端容器安全策略动态变更的方法、装置及电子设备
WO2024007096A1 (zh) * 2022-07-04 2024-01-11 嘉兴尚坤科技有限公司 一种用于安卓系统的隐私数据保护方法
CN116108495A (zh) * 2023-04-13 2023-05-12 北京中科特瑞科技有限公司 基于容器技术的隐私计算沙箱实现方法及系统
CN116996223A (zh) * 2023-09-28 2023-11-03 睿云联(厦门)网络通讯技术有限公司 基于分布式应用运行时的gdpr隐私保护方法及介质
CN116996223B (zh) * 2023-09-28 2023-12-05 睿云联(厦门)网络通讯技术有限公司 基于分布式应用运行时的gdpr隐私保护方法及介质

Also Published As

Publication number Publication date
CN109167782B (zh) 2021-10-19

Similar Documents

Publication Publication Date Title
CN109167782A (zh) 基于智能移动终端的隐私数据保护方法及系统
US9787681B2 (en) Systems and methods for enforcing access control policies on privileged accesses for mobile devices
US9712530B2 (en) Systems and methods for enforcing security in mobile computing
US9609020B2 (en) Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines
US9773107B2 (en) Systems and methods for enforcing security in mobile computing
Bugiel et al. Flexible and fine-grained mandatory access control on android for diverse security and privacy policies
CN104318171B (zh) 基于权限标签的Android隐私数据保护方法及系统
US20130312058A1 (en) Systems and methods for enhancing mobile security via aspect oriented programming
US20140157355A1 (en) Systems and methods for enhancing mobile device security with a processor trusted zone
Kodeswaran et al. Securing enterprise data on smartphones using run time information flow control
CN106203162B (zh) 一种疏堵结合的隐私保护方法与系统
CN106778337B (zh) 文件保护方法、装置及终端
CA2954984A1 (en) Systems and methods for enhancing mobile security via aspect oriented programming
Sikder et al. A survey on android security: development and deployment hindrance and best practices
CN105243311A (zh) 一种指纹信息的安全调用方法、装置及移动终端
CN113987468A (zh) 安全检查方法和安全检查装置
WO2015138931A1 (en) Systems and methods for enforcing security in mobile computing
US10073975B2 (en) Application integrity verification in multi-tier architectures
Song et al. App’s auto-login function security testing via android os-level virtualization
Yang et al. Research on non-authorized privilege escalation detection of android applications
CN117473542A (zh) 业务数据访问方法、装置、设备及存储介质
CN105828323A (zh) 一种Android手机公共数据库隐私保护方法及系统
Xie et al. Design and implement of spring security-based T-RBAC
El-Serngawy et al. Securing business data on android smartphones
CN114422183B (zh) 一种基于安全属性的微服务访问控制方法、系统及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220408

Address after: 325011 room 325, No. 166, Wenchang Road, Science Park, Wenzhou high tech Industrial Development Zone, Puzhou street, Longwan District, Wenzhou City, Zhejiang Province

Patentee after: Sailong (Wenzhou) communication technology Co.,Ltd.

Address before: Room C606, floor 6, B-2, Zhongguancun Dongsheng Science Park, No. 66, xixiaokou Road, Haidian District, Beijing 100192

Patentee before: GUODING NETWORK SPACE SECURITY TECHNOLOGY CO.,LTD.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20211019

CF01 Termination of patent right due to non-payment of annual fee