CN111162924B - 一种验证信息保护系统及方法 - Google Patents

一种验证信息保护系统及方法 Download PDF

Info

Publication number
CN111162924B
CN111162924B CN202010001448.0A CN202010001448A CN111162924B CN 111162924 B CN111162924 B CN 111162924B CN 202010001448 A CN202010001448 A CN 202010001448A CN 111162924 B CN111162924 B CN 111162924B
Authority
CN
China
Prior art keywords
operating system
verification
sms
application software
broadcast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010001448.0A
Other languages
English (en)
Other versions
CN111162924A (zh
Inventor
张万宝
佘中杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhuoyi Technology Co Ltd
Original Assignee
Shanghai Zhuoyi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhuoyi Technology Co Ltd filed Critical Shanghai Zhuoyi Technology Co Ltd
Priority to CN202010001448.0A priority Critical patent/CN111162924B/zh
Publication of CN111162924A publication Critical patent/CN111162924A/zh
Application granted granted Critical
Publication of CN111162924B publication Critical patent/CN111162924B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种验证信息保护系统及方法,其中方法步骤包括:A1在操作系统构架层对接收的sms数据进行识别,以筛选出验证信息;A2操作系统执行广播机制进行遍历操作,建立广播分发列表,并当识别到验证信息时,触发向白名单数据库索取合规应用软件名单,以对广播分发列表进行替换修改;A3操作系统执行修改后的广播分发列表,广播发送验证信息,以供合规应用软件获取。籍此能够在操作系统构架层对识别的验证短信进行隔离,并在许可的应用软件范围内广播,从而杜绝了恶意软件通过系统广播方式获取验证短信的可能,提高了个人信息安全性。

Description

一种验证信息保护系统及方法
技术领域
本技术涉及验证信息安全技术领域,尤其涉及验证信息接受端的信息保护系统及方法。
背景技术
目前通过移动终端接收各类验证信息时会存在一定的安全隐患,如部分版本的安卓移动系统的移动终端在收到验证码时,会向前、后台全部应用软件发送广播通知,而收到通知的应用,可以直接获取用户当前收到的验证码,因此这一系统行为直接导致了验证码信息存在会被恶意软件窃取的可能,从而使得这一系统行为存在安全漏洞。
如目前市场上存在某些恶意应用软件在获取用户的验证码信息(比如微信验证码、支付宝验证码、银行验证码等)后,会通过不正当手段获得用户的个人信息,并利用用户的个人信息和验证码窃取用户的账户资金,导致用户在不知情的情况下被盗取账户资金,造成财产损失。
发明内容
本发明的主要目的在于提供一种验证信息保护系统及方法,以对识别的验证信息进行隔离,并在许可的应用软件范围内广播。
为了实现上述目的,根据本发明的一个方面,提供了一种验证信息保护方法,其中,步骤包括:A1在操作系统构架层对接收的sms数据进行识别,以筛选出验证信息;A2操作系统执行广播机制进行遍历操作,建立广播分发列表,并当识别到验证信息时,触发向白名单数据库索取合规应用软件名单,以对广播分发列表进行替换修改;A3操作系统执行修改后的广播分发列表,广播发送验证信息,以供合规应用软件获取。
在可能的优选实施方式中,步骤还包括:A4当步骤A3执行后,移送验证存储在隔离数据库。
在可能的优选实施方式中,步骤A1中的验证信息筛选步骤包括:A1.1操作系统构架层执行识别操作,判断sms数据中是否包含验证语义的信息;A1.2当步骤A1.1判断结果为是时,再判断sms数据中是否包含验证字符;A1.3当步骤A1.2判断结果为是时,在当前sms数据中加入第一标签,以定义为验证信息。
在可能的优选实施方式中,步骤A2中所述验证信息的识别步骤包括:操作系统在执行广播机制进行遍历操作时,当在sms数据的Intent中判断出第一标签时,识别当前sms数据为验证信息。
在可能的优选实施方式中,所述白名单数据库建立步骤包括:操作系统检测设备中的当前安装的应用软件状态及其签名认证信息中的至少一种,以对所述应用软件进行验证后加入备选库。
在可能的优选实施方式中,在所述操作系统构架层中InboundSmsHandler.java调用dispatchIntent方法发送广播,并在该广播动作中的“Intents.SMS_DELIVER_ACTION”、“Intents.SMS_RECEIVED_ACTION”对sms数据进行识别,当判断出验证信息时在其Intent中加入第一标签。
在可能的优选实施方式中,在所述操作系统构架层中ActivityManagerService.java调用collectReceiverComponents方法进行遍历操作建立广播分发列表,其中当在Intent判断动作为“Intents.SMS_DELIVER_ACTION”或“Intents.SMS_RECEIVED_ACTION”之一时,若Intent中获取到第一标签,则需要再遍历操作一次,以向白名单数据库索取合规应用软件名单,以对广播分发列表进行替换修改。
在可能的优选实施方式中,步骤A1.1中语义信息验证步骤包括:判断sms数据中是否携带“验证码”、“校验码”、“激活码”文字信息。
在可能的优选实施方式中,步骤A1.2中验证字符验证步骤包括:判断sms数据中是否携带4至6位编排的包括数字、符号、字母中至少一种的编码。
为了实现上述目的,根据本发明的另一方面,还提供了一种验证信息保护系统,其中,包括:操作系统及白名单数据库,其中操作系统在其构架层对接收的sms数据进行识别,以对其中属于验证信息的sms数据加入第一标签;操作系统执行广播机制进行遍历操作,以收集所需接收sms数据的应用软件的名单;当遍历进行中解析出该sms数据中带有第一标签时,调取白名单数据库中合规应用软件名单,对广播分发列表进行修改,仅保留合规应用软件名单;所述操作系统执行修改后的广播分发列表,发送带有第一标签的sms数据,以供合规应用软件获取。
通过本发明提供的验证信息保护系统及方法,能够在操作系统构架层对识别的验证短信进行隔离,并在许可的应用软件范围内广播,从而杜绝了恶意软件通过系统广播方式获取验证短信的可能,提高了个人信息安全性。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明的验证信息保护系统及方法的整体结构示意图;
图2为本发明的验证信息保护方法的步骤图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
为了使本领域的技术人员更好的理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,在本领域普通技术人员没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“A1”、“A2”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
本发明的主要目的在于提供一种验证信息保护系统及方法,以对现有移动操作系统进行改进,从而对识别的验证信息进行隔离,并在许可的应用软件范围内广播,籍此防止恶意应用软件监听及查询短信,恶意套取个人信息。
而为了解决上述问题,通过本发明提供的方案,使得采用移动操作系统的各类手机、支付设备等移动通信终端,在收到应用,如:微信、支付宝、银行等机构/企业发出的对应app的验证码时,不会直接被操作系统发送广播,而是先将验证码短信息进行隔离,之后仅在允许的应用软件范围内进行广播,从而提高了验证码的安全性,从根本上防御恶意应用窃取用户信息的不正当行为。
具体来说,如图1、图2所示,本发明优选以安卓系统为例进行说明,但并未进行限制,本领域技术人员可以在理解本发明方案的基础上,在其他移动操作系统平台上进行对应功能的调整,以同样实现本发明方案下的效果,因此任何采用本发明构思下的技术手段经替换在不同移动操作系统中的方案,皆在本发明的揭露范围内。
其中,本实施例提供的该验证信息保护方法,步骤包括:
A1在操作系统构架层对接收的sms数据进行识别,以筛选出验证信息;
A2操作系统执行广播机制进行遍历操作,建立广播分发列表,并当识别到验证信息时,触发向白名单数据库索取合规应用软件名单,以对广播分发列表进行替换修改;
A3操作系统执行修改后的广播分发列表,广播发送验证信息,以供合规应用软件获取。
其中为了解决验证信息的筛选功能,在优选实施例中,该步骤A1中的验证信息筛选步骤包括:
A1.1操作系统构架层执行识别操作,判断sms数据中是否包含验证语义的信息,如:判断sms数据中是否携带“验证码”、“校验码”、“激活码”文字,当然本领域技术人员应当理解,本实施例中给出的示例并非对可能的实施方式进行限制,在其他实施例中,也可以根据验证信息中的其他验证语义信息给出其他特征文字以供识别,如“安全码”、“登录码”等,该验证语义信息可以根据时代及商业的发展而进行适应性设定,因此本实施例并不做出限制。
A1.2当步骤A1.1判断结果为是时,再判断sms数据中是否包含验证字符,如在优选实施方式中,可判断sms数据中是否携带4至6位编排的包括数字、符号、字母中单一或组合编码。应当理解的是本实施例中根据现有时间验证码商业惯例给出了4至6位编码的说明,但并未对此进行限制,本领域技术人员也可以根据实际需求进行不同位数的编码设置。
A1.3当步骤A1.2判断结果为是时,在当前sms数据中加入第一标签,以定义为验证信息,如在优选实施方式下,该第一标签可以是在sms数据的Intents中加入如is_secure_code标签,如intent.putExtra("is_secure_code",true),而true或false值为该标签识别值如true则可认为是验证信息。
其中上述步骤A2中所述验证信息的识别步骤包括:操作系统在执行广播机制,进行遍历操作时,当在sms数据的Intent中判断出第一标签时,识别当前sms数据为验证信息。
举例来说,本发明在所述操作系统构架层(Telephony Framework)中InboundSmsHandler.java调用dispatchIntent方法进行对接到广播Intent根据权限、动作、短信内容等进行封装,通过广播进行分发到各个应用软件。而在该广播动作中的“Intents.SMS_DELIVER_ACTION” (短信发给默认短信应用)、“Intents.SMS_RECEIVED_ACTION” (短信发给需要接收短信的应用)对sms数据进行识别,当判断出验证信息时在广播前在其Intent中加入第一标签。其中需要说明的是Intent是一个将要执行的动作的抽象的描述,一般来说是作为参数来使用,由 Intent来协助完成 Android各个组件之间的通讯。
之后为了实现在预设白名单应用软件范围内广播的效果,在所述操作系统构架层中ActivityManagerService.java调用collectReceiverComponents方法进行遍历操作,收集所有需要接收短信的应用软件,以建立广播分发列表,而本案中,在collectReceiverComponents遍历时,最后一步Intent判断动作为“Intents.SMS_DELIVER_ACTION”或“Intents.SMS_RECEIVED_ACTION”之一时,并且Intent中识别到第一标签,即is_secure_code的值进行判断,如果is_secure_code值为false,说明不是验证码短信,正常走广播流程,否则is_secure_code值为true说明是验证码短信,则需要再遍历一次收集到短信接收应用软件,并向白名单数据库索取合规应用软件名单,以对广播分发列表中删除不在白名单内的应用软件,以得到最终的广播分发列表并籍此进行广播分发,以供合规的应用软件获取。
此外为了防止验证信息进入操作系统自带的收件箱后,被恶意软件读取,在本实施例中,该验证信息保护方法步骤还包括:A4当步骤A3执行后,移送验证存储在隔离数据库中,籍此屏蔽未经允许的访问。
在另一个方面,为了确保能够验证合规应用软件,使其编入白名单数据库,其中该白名单数据库建立步骤包括:操作系统检测设备中的当前安装的应用软件状态及其签名认证信息中的至少一种,以对所述应用软件进行验证后加入备选库,并持续利用前述方式维护该备选库中的应用软件名单。具体来说,该应用软件状态的检测范围,包括验证软件的校验码,安装来源,历史使用状态,及其是否存在历史异常操作等现有技术可测状态进行排查,而另一方面再通过验证软件的签名或证书,加以严格的认证,籍此确定该软件的来源可靠性及无害性,当然也可以允许用户自行加入所选信任的应用软件,从而通过建立该白名单数据库,可以形成一个可控的广播范围,籍此确保验证信息仅在预设白名单范围内被广播,避免被恶意软件窃取。
为了实现上述目的,根据本发明的另一方面,还提供了一种验证信息保护系统,其中,包括:操作系统及白名单数据库,其中操作系统在其构架层对接收的sms数据进行识别,以对其中属于验证信息的sms数据加入第一标签;操作系统执行广播机制进行遍历操作,以收集所需接收sms数据的应用软件的名单;当遍历进行中解析出该sms数据中带有第一标签时,调取白名单数据库中合规应用软件名单,对广播分发列表进行修改,仅保留合规应用软件名单;所述操作系统执行修改后的广播分发列表,发送带有第一标签的sms数据,以供合规应用软件获取,从而杜绝验证码的外泄问题。
综上所述,通过本发明提供的验证信息保护系统及方法,能够在操作系统构架层对识别的验证短信进行隔离,并在许可的应用软件范围内广播,从而杜绝了恶意软件通过系统广播方式获取验证短信的可能,提高了个人信息安全性。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本领域技术人员可以理解,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
此外实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得单片机、芯片或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,本发明实施例的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明实施例的思想,其同样应当视为本发明实施例所公开的内容。

Claims (7)

1.一种验证信息保护方法,其特征在于,步骤包括:
A1在操作系统构架层中InboundSmsHandler.java调用dispatchIntent方法建立广播机制,并在该广播机制中采用“Intents.SMS_DELIVER_ACTION”、“Intents.SMS_RECEIVED_ACTION”广播动作来对接收的sms数据进行识别,当判断出验证信息时在其Intent中加入第一标签,以筛选出验证信息; A2操作系统执行广播机制,以在操作系统构架层中ActivityManagerService.java调用collectReceiverComponents方法进行遍历操作,建立广播分发列表,其中当在Intent判断动作为“Intents.SMS_DELIVER_ACTION”或“Intents.SMS_RECEIVED_ACTION”之一时,若在sms数据的Intent中获取到第一标签,则识别当前sms数据为验证信息,以向白名单数据库索取合规应用软件名单,以对广播分发列表进行替换修改;
A3操作系统执行修改后的广播分发列表,广播发送验证信息,以供合规应用软件获取。
2.根据权利要求1所述的验证信息保护方法,其特征在于,步骤还包括:
A4当步骤A3执行后,移送验证存储在隔离数据库。
3.根据权利要求1所述的验证信息保护方法,其特征在于,步骤A1中的验证信息筛选步骤包括:
A1.1操作系统构架层执行识别操作,判断sms数据中是否包含验证语义的信息;
A1.2当步骤A1.1判断结果为是时,再判断sms数据中是否包含验证字符;
A1.3当步骤A1.2判断结果为是时,在当前sms数据中加入第一标签,以定义为验证信息。
4.根据权利要求1至3中任一所述的验证信息保护方法,其特征在于,所述白名单数据库建立步骤包括:操作系统检测设备中的当前安装的应用软件状态及其签名认证信息中的至少一种,以对所述应用软件进行验证后加入备选库。
5.根据权利要求3所述的验证信息保护方法,其特征在于,步骤A1.1中语义信息验证步骤包括:判断sms数据中是否携带“验证码”、“校验码”、“激活码”文字信息。
6.根据权利要求3所述的验证信息保护方法,其特征在于,步骤A1.2中验证字符验证步骤包括:判断sms数据中是否携带4至6位编排的包括数字、符号、字母中至少一种的编码。
7.一种验证信息保护系统,其特征在于,包括:操作系统及白名单数据库,其中在操作系统构架层中InboundSmsHandler.java调用dispatchIntent方法建立广播机制,并在该广播机制中采用“Intents.SMS_DELIVER_ACTION”、“Intents.SMS_RECEIVED_ACTION”广播动作来对接收的sms数据进行识别,以对其中属于验证信息的sms数据在其Intent中加入第一标签;操作系统执行广播机制以在操作系统构架层中ActivityManagerService.java调用collectReceiverComponents方法进行遍历操作,以收集所需接收sms数据的应用软件的名单;其中当在Intent判断动作为“Intents.SMS_DELIVER_ACTION”或“Intents.SMS_RECEIVED_ACTION”之一时,若在sms数据的Intent中获取到第一标签时,调取白名单数据库中合规应用软件名单,对广播分发列表进行修改,仅保留合规应用软件名单;所述操作系统执行修改后的广播分发列表,发送带有第一标签的sms数据,以供合规应用软件获取。
CN202010001448.0A 2020-01-02 2020-01-02 一种验证信息保护系统及方法 Active CN111162924B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010001448.0A CN111162924B (zh) 2020-01-02 2020-01-02 一种验证信息保护系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010001448.0A CN111162924B (zh) 2020-01-02 2020-01-02 一种验证信息保护系统及方法

Publications (2)

Publication Number Publication Date
CN111162924A CN111162924A (zh) 2020-05-15
CN111162924B true CN111162924B (zh) 2022-03-18

Family

ID=70561215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010001448.0A Active CN111162924B (zh) 2020-01-02 2020-01-02 一种验证信息保护系统及方法

Country Status (1)

Country Link
CN (1) CN111162924B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104009977A (zh) * 2014-05-09 2014-08-27 北京奇虎科技有限公司 一种信息保护的方法和系统
CN104270763A (zh) * 2014-10-27 2015-01-07 中国建设银行股份有限公司 短信保护方法及系统
CN105207775A (zh) * 2014-05-30 2015-12-30 北京奇虎科技有限公司 验证信息的读取方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104009977A (zh) * 2014-05-09 2014-08-27 北京奇虎科技有限公司 一种信息保护的方法和系统
CN105207775A (zh) * 2014-05-30 2015-12-30 北京奇虎科技有限公司 验证信息的读取方法及装置
CN104270763A (zh) * 2014-10-27 2015-01-07 中国建设银行股份有限公司 短信保护方法及系统

Also Published As

Publication number Publication date
CN111162924A (zh) 2020-05-15

Similar Documents

Publication Publication Date Title
CN105260663B (zh) 一种基于TrustZone技术的安全存储服务系统及方法
WO2015169158A1 (zh) 信息保护的方法和系统
CN101754213B (zh) 保证应用安全的智能卡、终端设备、鉴权服务器及其方法
CN105791284A (zh) 一种数据安全传输装置及方法
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
CN102483778A (zh) 对移动设备应用的有效访问
CN105207775A (zh) 验证信息的读取方法及装置
CN109688273B (zh) 一种提醒方法、装置、终端及存储介质
CN109446234B (zh) 数据处理方法、装置以及电子设备
CN112199644A (zh) 移动终端应用程序安全检测方法、系统、终端及存储介质
CN104185161B (zh) 嵌入式通用集成电路卡、用户签约信息的切换方法和系统
CN106485170A (zh) 一种信息输入方法和装置
CN101448005A (zh) 一种在网关进行数据安全检测方法、系统及设备
CN114491582A (zh) 认证方法、装置以及终端设备
CN111162924B (zh) 一种验证信息保护系统及方法
CN103476025A (zh) 进程管理方法及系统、移动终端
KR101417334B1 (ko) 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법
CN107818260B (zh) 保障系统安全的方法及装置
CN111291366B (zh) 安全中间件系统
CN108769411B (zh) 一种来电号码的保护的方法和终端
CN113596600A (zh) 直播嵌入程序的安全管理方法、装置、设备及存储介质
CN110933028B (zh) 报文传输方法、装置、网络设备及存储介质
CN107809758B (zh) 一种sim卡信息保护方法及装置
CN108076440B (zh) 短信安全保护方法、装置、短信中心和终端
CN104021353A (zh) 防止短信被恶意查看的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20200515

Assignee: SHANGHAI ZHUO YOU NETWORK TECHNOLOGY Co.,Ltd.

Assignor: SHANGHAI DROI TECHNOLOGY Co.,Ltd.

Contract record no.: X2022310000090

Denomination of invention: A verification information protection system and method

Granted publication date: 20220318

License type: Common License

Record date: 20220829

EE01 Entry into force of recordation of patent licensing contract