CN109981283A - Android平台消息驱动核心代码完整性检测系统及方法 - Google Patents
Android平台消息驱动核心代码完整性检测系统及方法 Download PDFInfo
- Publication number
- CN109981283A CN109981283A CN201910152442.0A CN201910152442A CN109981283A CN 109981283 A CN109981283 A CN 109981283A CN 201910152442 A CN201910152442 A CN 201910152442A CN 109981283 A CN109981283 A CN 109981283A
- Authority
- CN
- China
- Prior art keywords
- code
- synopsis
- message
- core code
- driven core
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种Android平台消息驱动核心代码完整性检测系统,包括在Android平台系统层中添加校验核心代码的检测模块,检测模块读取编译系统源代码得到内容摘要,对内容摘要加密生成数字签名,客户端引导程序启动内核后,解密数字签名得到新的内容摘要,对比前后期的两个内容摘要,若一致,则确定消息驱动核心代码完整,若不一致,则确定消息驱动核心代码不完整。本发明还公开了一种Android平台消息驱动核心代码完整性检测方法,提高Android平台消息驱动核心代码的安全性。
Description
技术领域
本发明属于移动智能终端技术领域,具体涉及一种Android平台消息驱动核心代码完整性检测系统和一种Android平台消息驱动核心代码完整性检测方法。
背景技术
伴随着Android手机的迅速普及,人们的手机中承载着与用户息息相关的隐私数据越来越多,如接收或者发送的短信、联系人的电话号码及邮箱、银行的支付密码以及通过传感器搜集的数据等等。Android应用程序是以消息驱动起来的,随着Android系统自身的隐患,当用户运用应用程序时,若操作不当,难免会把自己的隐私泄露出来。以触摸事件为例,当攻击者利用触摸事件机制在系统层植入恶意代码,用户在操作程序的时候,恶意代码能毫不知晓的记录用户在屏幕上触摸的坐标、进程名等敏感信息,这些敏感信息能毫不保留的展现在攻击者面前,会给用户带来巨大的损失。同类型的还有短信内容、联系人列表、通话记录等,更有严重的会对手机的硬件设备进行调用,进行偷拍、录音录像等等。因此,对于提高Android系统的安全性、防止隐私信息泄露给用户带来重要的意义。
Android应用程序是通过消息来驱动的,消息事件的最开始由硬件驱动监听到,然后经过内核、系统框架、APP等各层进行逐层分发。这一系列环节中,安全性主要依赖于系统的访问控制机制来保证。一旦访问控制矩阵遭到攻击,或者某应用程序被恶意提权,用户的隐私将遭到严重威胁。由于系统层植入恶意代码往往比运行在应用层的恶意软件更具有隐蔽性,当篡改者在系统层敏感函数的API中添加某些恶意代码,在用户使用Android应用程序时,势必会将重要的信息在毫不知情的情况下泄露出来,给用户造成损失。以触摸屏幕事件为例,Android触摸事件总体结构如图1所示,用户触摸手机屏幕到最终把事件分发到应用程序的UI中,若篡改者选择在触摸事件分发处理时植入恶意代码(图1中的虚线框onTouchEvent函数API中),将触摸的屏幕坐标点、时间、当前所操作的应用名称(即进程名)、触摸状态等信息在用户毫不知情的情况下记录下来,然后将获取的信息保存在提前设置的文件里,这样用户触摸屏幕所产生坐标、时间等信息隐私就泄露了出来。
2010年,杜克大学和宾夕法尼亚实验室联合开发了第一款用于移动终端的动态污点追踪系统TAintDroid,该系统通过修改Android系统应用程序框架层和DAlvik虚拟机,对污点数据标签进行跟踪和检测。另外目前较热门的360隐私保险箱、程序锁、私密文件加密保护器类的应用主要是通过用户指定对特定数据的进行加密;LBE隐私卫士、360安全卫士中提供给了用户查看和简单修改应用权限的方法,可以查看当前应用各自的权限集,并提供了“总是允许”、“总是禁止”、“仅允许一次”三种简单的权限修改方式。但是,以上数据加密的方式需要用户手动指定对哪些文件进行加密,操作繁杂,不能够全面地保护用户的隐私信息。权限修改的方式也是依赖于用户的决定,目前许多应用都会申请大于功能范围的权限,这并不能说明该软件就有窃取隐私的行为,而且仅提供了三种简单的修改策略也并不能杜绝应用窃取隐私的行为。
发明内容
本发明的一个目的是提供一种Android平台消息驱动核心代码完整性检测系统,在原始系统的基础上,添加检测核心代码模块,验证核心代码是否被篡改,提高Android平台消息驱动核心代码的安全性。
本发明的另一个目的是提供一种Android平台消息驱动核心代码完整性检测方法。
本发明所采用的第一技术方案是,一种Android平台消息驱动核心代码完整性检测系统,包括在Android平台系统层中添加校验核心代码的检测模块,检测模块上设置有代码读取单元、私钥加密单元、代码比对单元、公钥解密单元和格式转换单元,代码读取单元读取编译系统源代码,得到内容摘要,传送给私钥加密单元和代码比对单元,内容摘要经过私钥加密转换形成数字签名,传送给公钥解密单元转换形成新的内容摘要,新的内容摘要经过格式转换单元转换后再传送给代码比对单元,对比前后期的两个内容摘要,若一致,则确定消息驱动核心代码完整,若不一致,则确定消息驱动核心代码不完整,比对结果显示在显示器上。
本发明的技术特征还在于,
本发明所采用的第二技术方案是,一种Android平台消息驱动核心代码完整性检测方法,包括以下步骤:
步骤1,用代码读取单元读取和编译Android系统源代码,生成内容摘要H(O);
步骤2,私钥加密单元对消息摘要H(O)私钥加密,生成数字签名S;
步骤3,客户端引导程序启动内核,公钥解密单元公钥解密数字签名S′,得到内容摘要H(O)″;
步骤4,格式转换单元将内容摘要H(O)″转化为与内容摘要H(O)相同的格式,即得内容摘要H(O)′;
步骤5,代码比对单元将内容摘要H(O)′与内容摘要H(O)进行比对,若H(O)′=H(O),则Android平台消息驱动核心代码完整;若H(O)′≠H(O),则Android平台消息驱动核心代码被篡改,显示器显示出检测结果。
步骤1的具体过程为,在Android系统源代码中插入SHA-256校验代码,对Android系统源代码采用哈希算法生成初始的哈希值,将初始的哈希值保存到手机内部储存的目录下,形成初始的哈希值数据对象,即生成内容摘要H(O)。
步骤1中,Android系统源代码为Android系统原始消息驱动核心代码。
步骤2中私钥加密采用RSA加密算法完成。
步骤4中,内容摘要H(O)″通过哈希算法转化为内容摘要H(O)′。
本发明的有益效果在于,
(1)本发明通过在Android平台系统层中添加校验核心代码的检测模块,在Android平台系统初始化进程启动的同时,检测模块启动,检验系统服务进程中的触摸事件机制中核心代码的完整性,最后把检测到的信息显示在显示器上,使用户提高警惕;
(2)本发明通过采用SHA-256校验代码、哈希算法和RSA加密算法完成对核心代码完整性的检测,提高了检测精度,增加了Android平台的使用安全性。
附图说明
图1是Android平台触摸事件的总体结构示意图;
图2是本发明Android平台消息驱动核心代码完整性检测系统的结构示意图;
图3是本发明Android平台消息驱动核心代码完整性检测流程图;
图4是本发明中数字签名检测过程的流程图。
图中,1.代码读取单元,2.私钥加密单元,3.代码比对单元,4.公钥解密单元,5.格式转换单元,6.显示器。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步的详细说明。
本发明一种Android平台消息驱动核心代码完整性检测系统,参照图2,包括在Android平台系统层中添加校验核心代码的检测模块,检测模块上设置有代码读取单元1、私钥加密单元2、代码比对单元3、公钥解密单元4和格式转换单元5,代码读取单元1读取编译系统源代码,得到内容摘要,传送给私钥加密单元2和代码比对单元3,内容摘要经过私钥加密转换形成数字签名,传送给公钥解密单元4转换形成新的内容摘要,新的内容摘要经过格式转换单元5转换后再传送给代码比对单元3,对比前后期的两个内容摘要,若一致,则确定消息驱动核心代码完整,若不一致,则确定消息驱动核心代码不完整,比对结果显示在显示器6上。
参照图3,用户启动Android平台电源,引导程序启动内核,在初始化进程启动的同时,检测模块启动,检测模块检验系统服务进程中的触摸事件机制中核心代码的完整性,最后把检测到的信息显示在手机桌面上。
本发明一种Android平台消息驱动核心代码完整性检测方法,参照图4,包括以下步骤:
步骤1,用代码读取单元1读取和编译Android系统源代码,生成内容摘要H(O);
步骤1的具体过程为,在Android系统源代码中插入SHA-256校验代码,对Android系统源代码采用哈希算法生成初始的哈希值,将初始的哈希值保存到手机内部储存的目录下,形成初始的哈希值数据对象,即生成内容摘要H(O);
步骤1中,Android系统源代码为Android系统原始消息驱动核心代码;
步骤2,私钥加密单元2对消息摘要H(O)私钥加密,生成数字签名S;步骤2中私钥加密采用RSA加密算法完成;
步骤3,客户端引导程序启动内核,公钥解密单元4公钥解密数字签名S′,得到内容摘要H(O)″;恶意代码侵入一般发生在客户端引导程序启动内核时,恶意代码的侵入会篡改数字签名,使公钥解密出的数字签名S′与系统源代码生成的数字签名不同。
步骤4,格式转换单元5将内容摘要H(O)″转化为与内容摘要H(O)相同的格式,即得内容摘要H(O)′;步骤4中,内容摘要H(O)″通过哈希算法转化为内容摘要H(O)′;
步骤5,代码比对单元3将内容摘要H(O)′与内容摘要H(O)进行比对,若H(O)′=H(O),则Android平台消息驱动核心代码完整;若H(O)′≠H(O),则Android平台消息驱动核心代码被篡改,显示器6显示出检测结果,可以提醒用户这个触摸屏幕机制的核心代码潜在的威胁,从而使用户提高警惕。
使用本发明Android平台消息驱动核心代码完整性检测方法时,比如,代码读取单元读取和编译Android系统源代码,生成内容摘要H(O)为123456;
私钥加密单元对消息摘要H(O)私钥加密,生成数字签名S为abcdef;
客户端引导程序启动内核,恶意代码**入侵,公钥解密单元公钥解密数字签名S′,得到内容摘要H(O)″为1′2′3′*′*′4′5′6′;
格式转换单元将内容摘要H(O)″转化为与内容摘要H(O)相同的格式,即得内容摘要H(O)′为123**456;
代码比对单元将内容摘要H(O)′(123**456)与内容摘要H(O)(123456)进行比对,发现H(O)′≠H(O),则Android平台消息驱动核心代码被篡改,显示器显示出“系统核心代码已被篡改”的检测结果,提醒用户这个触摸屏幕机制的核心代码潜在的威胁,从而使用户提高警惕。
Claims (6)
1.一种Android平台消息驱动核心代码完整性检测系统,其特征在于,包括在Android平台系统层中添加校验核心代码的检测模块,所述检测模块上设置有代码读取单元(1)、私钥加密单元(2)、代码比对单元(3)、公钥解密单元(4)和格式转换单元(5),代码读取单元(1)读取编译系统源代码,得到内容摘要,传送给私钥加密单元(2)和代码比对单元(3),内容摘要经过私钥加密转换形成数字签名,传送给公钥解密单元(4)转换形成新的内容摘要,新的内容摘要经过格式转换单元(5)转换后再传送给代码比对单元(3),对比前后期的两个内容摘要,若一致,则确定消息驱动核心代码完整,若不一致,则确定消息驱动核心代码不完整,比对结果显示在显示器(6)上。
2.一种Android平台消息驱动核心代码完整性检测方法,其特征在于,包括以下步骤:
步骤1,用代码读取单元(1)读取和编译Android系统源代码,生成内容摘要H(O);
步骤2,私钥加密单元(2)对消息摘要H(O)私钥加密,生成数字签名S;
步骤3,客户端引导程序启动内核,公钥解密单元(4)公钥解密数字签名S′,得到内容摘要H(O)″;
步骤4,格式转换单元(5)将内容摘要H(O)″转化为与内容摘要H(O)相同的格式,即得内容摘要H(O)′;
步骤5,代码比对单元(3)将内容摘要H(O)′与内容摘要H(O)进行比对,若H(O)′=H(O),则Android平台消息驱动核心代码完整;若H(O)′≠H(O),则Android平台消息驱动核心代码被篡改,显示器(6)显示出检测结果。
3.根据权利要求2所述的Android平台消息驱动核心代码完整性检测方法,其特征在于,所述步骤1的具体过程为,在Android系统源代码中插入SHA-256校验代码,对Android系统源代码采用哈希算法生成初始的哈希值,将初始的哈希值保存到手机内部储存的目录下,形成初始的哈希值数据对象,即生成内容摘要H(O)。
4.根据权利要求3所述的Android平台消息驱动核心代码完整性检测方法,其特征在于,所述步骤1中,Android系统源代码为Android系统原始消息驱动核心代码。
5.根据权利要求3所述的Android平台消息驱动核心代码完整性检测方法,其特征在于,所述步骤2中私钥加密采用RSA加密算法完成。
6.根据权利要求3所述的Android平台消息驱动核心代码完整性检测方法,其特征在于,所述步骤4中,内容摘要H(O)″通过哈希算法转化为内容摘要H(O)′。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910152442.0A CN109981283B (zh) | 2019-02-28 | 2019-02-28 | Android平台消息驱动核心代码完整性检测系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910152442.0A CN109981283B (zh) | 2019-02-28 | 2019-02-28 | Android平台消息驱动核心代码完整性检测系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109981283A true CN109981283A (zh) | 2019-07-05 |
CN109981283B CN109981283B (zh) | 2022-05-20 |
Family
ID=67077653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910152442.0A Active CN109981283B (zh) | 2019-02-28 | 2019-02-28 | Android平台消息驱动核心代码完整性检测系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109981283B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112015460A (zh) * | 2020-09-09 | 2020-12-01 | 南京工程学院 | 基于区块链技术的代码追责方法和系统 |
CN112231651A (zh) * | 2020-10-26 | 2021-01-15 | 山东超越数控电子股份有限公司 | 一种防止反编译篡改版权授权的方法 |
CN113536387A (zh) * | 2020-04-15 | 2021-10-22 | 青岛海信移动通信技术股份有限公司 | 一种检测内核数据完整性的终端和方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101325954B1 (ko) * | 2012-09-13 | 2013-11-20 | 주식회사 인프라웨어테크놀러지 | 코드분석과 화면분석을 이용한 안드로이드 어플의 자동실행 방법, 및 이를 위한 안드로이드 어플 자동실행 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 |
KR20140030989A (ko) * | 2012-09-04 | 2014-03-12 | 주식회사 인프라웨어테크놀러지 | 안드로이드 운영체제에서 apk 파일의 시그니처 추출 방법, 그리고 이를 위한 컴퓨터로 판독가능한 기록매체 |
CN103886260A (zh) * | 2014-04-16 | 2014-06-25 | 中国科学院信息工程研究所 | 一种基于二次签名验签技术的应用程序管控方法 |
CN104573490A (zh) * | 2013-10-29 | 2015-04-29 | 桂林电子科技大学 | Android平台上已安装软件保护方法 |
CN104680061A (zh) * | 2015-02-28 | 2015-06-03 | 国鼎网络空间安全技术有限公司 | 一种Android环境下应用程序启动中代码签名验证的方法和系统 |
CN105426708A (zh) * | 2016-01-19 | 2016-03-23 | 北京鼎源科技有限公司 | 一种Android系统的应用程序的加固方法 |
CN105893838A (zh) * | 2016-05-11 | 2016-08-24 | 北京鼎源科技有限公司 | 一种针对安卓操作系统关键驱动程序的加固方法 |
US20170262656A1 (en) * | 2014-11-28 | 2017-09-14 | Thomson Licensing | Method and device for providing verifying application integrity |
CN108683502A (zh) * | 2018-03-30 | 2018-10-19 | 上海连尚网络科技有限公司 | 一种数字签名验证方法、介质及设备 |
-
2019
- 2019-02-28 CN CN201910152442.0A patent/CN109981283B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140030989A (ko) * | 2012-09-04 | 2014-03-12 | 주식회사 인프라웨어테크놀러지 | 안드로이드 운영체제에서 apk 파일의 시그니처 추출 방법, 그리고 이를 위한 컴퓨터로 판독가능한 기록매체 |
KR101325954B1 (ko) * | 2012-09-13 | 2013-11-20 | 주식회사 인프라웨어테크놀러지 | 코드분석과 화면분석을 이용한 안드로이드 어플의 자동실행 방법, 및 이를 위한 안드로이드 어플 자동실행 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 |
CN104573490A (zh) * | 2013-10-29 | 2015-04-29 | 桂林电子科技大学 | Android平台上已安装软件保护方法 |
CN103886260A (zh) * | 2014-04-16 | 2014-06-25 | 中国科学院信息工程研究所 | 一种基于二次签名验签技术的应用程序管控方法 |
US20170262656A1 (en) * | 2014-11-28 | 2017-09-14 | Thomson Licensing | Method and device for providing verifying application integrity |
CN104680061A (zh) * | 2015-02-28 | 2015-06-03 | 国鼎网络空间安全技术有限公司 | 一种Android环境下应用程序启动中代码签名验证的方法和系统 |
CN105426708A (zh) * | 2016-01-19 | 2016-03-23 | 北京鼎源科技有限公司 | 一种Android系统的应用程序的加固方法 |
CN105893838A (zh) * | 2016-05-11 | 2016-08-24 | 北京鼎源科技有限公司 | 一种针对安卓操作系统关键驱动程序的加固方法 |
CN108683502A (zh) * | 2018-03-30 | 2018-10-19 | 上海连尚网络科技有限公司 | 一种数字签名验证方法、介质及设备 |
Non-Patent Citations (1)
Title |
---|
杨天长: "移动平台漏洞检测的关键技术研究", 《中国优秀博硕士学位论文全文数据库(硕士)基础科学辑》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113536387A (zh) * | 2020-04-15 | 2021-10-22 | 青岛海信移动通信技术股份有限公司 | 一种检测内核数据完整性的终端和方法 |
CN113536387B (zh) * | 2020-04-15 | 2024-06-04 | 青岛海信移动通信技术有限公司 | 一种检测内核数据完整性的终端和方法 |
CN112015460A (zh) * | 2020-09-09 | 2020-12-01 | 南京工程学院 | 基于区块链技术的代码追责方法和系统 |
CN112015460B (zh) * | 2020-09-09 | 2023-11-03 | 南京工程学院 | 基于区块链技术的代码追责方法和系统 |
CN112231651A (zh) * | 2020-10-26 | 2021-01-15 | 山东超越数控电子股份有限公司 | 一种防止反编译篡改版权授权的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109981283B (zh) | 2022-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20150106923A1 (en) | Security methods and systems | |
CN105681039A (zh) | 用于生成密钥及对应解密的方法和设备 | |
US10915656B2 (en) | Rollback protection for login security policy | |
CN109981283A (zh) | Android平台消息驱动核心代码完整性检测系统及方法 | |
CN104756127A (zh) | 通过虚拟机进行安全数据处理 | |
CN102893284A (zh) | 篡改监视系统、管理装置、保护控制模组及检测模组 | |
US20090287942A1 (en) | Clock roll forward detection | |
US20120137372A1 (en) | Apparatus and method for protecting confidential information of mobile terminal | |
CN111614467B (zh) | 系统后门防御方法、装置、计算机设备和存储介质 | |
JP2020524864A (ja) | データへのアクセスの制御 | |
WO2008053279A1 (en) | Logging on a user device to a server | |
TW201518984A (zh) | 獲取金鑰的方法和裝置 | |
CN117751551A (zh) | 用于安全互联网通信的系统和方法 | |
CN112260820A (zh) | 一种Android系统下基于密钥拆分保护的移动支付密码键盘及其实现方法 | |
CN108694329B (zh) | 一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法 | |
Yang et al. | Vulnerability analysis of iPhone 6 | |
Fan et al. | One secure access scheme based on trusted execution environment | |
CN111915290A (zh) | 一种iOS系统下基于密钥拆分保护的移动支付密码键盘及其实现方法 | |
CN113904850B (zh) | 基于区块链私钥keystore安全登录方法,电子设备,存储介质 | |
CN115048662A (zh) | 一种文件保护方法、装置、设备及存储介质 | |
Simkin et al. | Ubic: Bridging the gap between digital cryptography and the physical world | |
CN113938878A (zh) | 一种设备标识符防伪造方法、装置和电子设备 | |
Shin et al. | Forensic analysis of note and journal applications | |
CN109492427A (zh) | 线上购物方法及装置 | |
Yoon et al. | Mobile security technology for smart devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |