CN102789565A - 访问驱动程序权限控制系统及方法 - Google Patents
访问驱动程序权限控制系统及方法 Download PDFInfo
- Publication number
- CN102789565A CN102789565A CN2011101317138A CN201110131713A CN102789565A CN 102789565 A CN102789565 A CN 102789565A CN 2011101317138 A CN2011101317138 A CN 2011101317138A CN 201110131713 A CN201110131713 A CN 201110131713A CN 102789565 A CN102789565 A CN 102789565A
- Authority
- CN
- China
- Prior art keywords
- time
- driver
- system time
- access
- reading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
一种访问驱动程序权限控制方法,该方法包括如下步骤:应用程序读取TSC中的系统时间;将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将其送至驱动层;通过驱动程序对硬件控制编码进行解码,以得到应用程序所获取的系统时间;驱动程序读取TSC中的系统时间;当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;否则,拒绝该应用程序访问驱动程序。本发明还提供一种访问驱动程序权限控制系统。本发明可以对硬件控制编码进行加密,使得访问在驱动层的服务例行程序不能得到破解,保护了驱动层。
Description
技术领域
本发明涉及一种访问驱动程序权限控制系统及方法。
背景技术
驱动程序是一种写好的服务例程(Service Routine),调用界面为Device IO_Ctl或类似操作系统(Operation System,OS)提供的应用编程接口(Application Programming Interface,API)。通常,硬件控制编码(CTL_CODE),即呼叫索引编号是固定的,每个硬件控制编码对应一个操作模式,例如CTL_CODE为0001时,表示读取,当应用程序调用该CTL_CODE时,就读取某一硬件(例如,硬盘)上的数据。然而,对于未经授权的应用程序,黑客们可以通过DLL注入法拦截到所有硬件控制编码,如此一来,未经授权的应用程序可以直接调用不该访问的驱动界面。
发明内容
鉴于以上内容,有必要提供一种访问驱动程序权限控制系统,其对硬件控制编码进行加密,使得访问在驱动层的服务例行程序不能得到破解,保护了驱动层,且不需要修改现在系统代码,也方便了用户。
鉴于以上内容,还有必要提供一种访问驱动程序权限控制方法,其对硬件控制编码进行加密,使得访问在驱动层的服务例行程序不能得到破解,保护了驱动层,且不需要修改现在系统代码,也方便了用户。
一种访问驱动程序权限控制系统,所述系统包括:调用模块,用于通过应用程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;加密模块,用于将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将该新硬件控制编码送至操作系统的驱动层;解密模块,用于通过驱动程序对该新硬件控制编码进行解码,以得到应用程序调用读取时间戳计数器指令时所获取的系统时间;所述调用模块,还用于通过驱动程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;判断模块,用于判断驱动程序读取的系统时间与应用程序读取的系统时间之间的差值是否在允许的时间范围之内;所述访问模块,用于当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;所述拒绝模块,用于当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在允许的时间范围之内时,拒绝该应用程序访问驱动程序。
一种访问驱动程序权限控制方法,该方法包括如下步骤:通过应用程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将该新硬件控制编码送至操作系统的驱动层;通过驱动程序对该新硬件控制编码进行解码,以得到应用程序调用读取时间戳计数器指令时所获取的系统时间;通过驱动程序调用读取时间戳计数器指令,以获取时间戳计数器中的系统时间;判断驱动程序获取的系统时间与应用程序获取的系统时间之间的差值是否在允许的时间范围之内;当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值不在允许的时间范围之内时,拒绝该应用程序访问驱动程序。
相较于现有技术,所述的访问驱动程序权限控制系统及方法,其对硬件控制编码进行加密,使得访问在驱动层的服务例行程序不能得到破解,保护了驱动层,且不需要修改现在系统代码,也方便了用户。
附图说明
图1是本发明访问驱动程序权限控制系统较佳实施例的硬件架构图。
图2是本发明访问驱动程序权限控制系统的功能模块图。
图3是本发明访问驱动程序权限控制方法较佳实施例的流程图。
主要元件符号说明
显示器 | 1 |
计算机 | 2 |
键盘 | 3 |
鼠标 | 4 |
访问驱动程序权限控制系统 | 20 |
调用模块 | 210 |
加密模块 | 220 |
解密模块 | 230 |
判断模块 | 240 |
访问模块 | 250 |
拒绝模块 | 260 |
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
如图1所示,是本发明访问驱动程序权限控制系统较佳实施例的系统架构图。该系统运行于计算机2中。
所述计算机2连接有显示器1、键盘3及鼠标4,所述显示器1、键盘3及鼠标4用作具体操作时的输入、输出设备。所述计算机2安装有操作系统,所述操作系统为微软公司的视窗操作系统或者Unix操作系统(如,Linux操作系统、FreeBSD操作系统、AIX操作系统及Solaris操作系统等)。
如图2所示,是访问驱动程序权限控制系统的功能模块图。所述访问驱动程序权限控制系统20包括调用模块210、加密模块220、解密模块230、判断模块240、访问模块250及拒绝模块260。本发明所称的模块是完成一特定功能的计算机程序段,比程序更适合于描述软件在计算机中的执行过程,因此在本发明以下对软件描述中都以模块描述。
其中,所述调用模块210用于通过应用程序调用读取时间戳计数器(Read Time Stamp Counter,RDTSC)指令,以读取时间戳计数器(Time Stamp Counter,TSC)中的系统时间。所述应用程序是指运行于操作系统应用层面的程序,例如,浏览器、多媒体播放程序及邮件程序等。所获取的系统时间精度为0.1秒,且当超过该精度时,以四舍五入的方式精确到0.1秒。例如,获取的当前时间为十点零一分十秒零五毫秒(10:01:10:05),则通过四舍五入的方式将该获取的当前时间修正为十点零一分十秒一零毫秒(10:01:10:10)。TSC是CPU中的一个计数器,它记录自计算机2启动以来CPU消耗的时钟周期数,会提供非常高的精度,TSC通常被用于剖析和监测代码,通过使用RDTSC指令读取TSC上的时间,可获得测量某段代码的执行时间,其精度达到微秒级。
所述加密模块220用于将硬件控制编码(CTL_CODE)与所获取的系统时间进行加密求得一个新CTL_CODE,并将其送至操作系统的驱动层。具体而言,若CTL_CODE为0001,则将系统时间与CTL_CODE进行加密,即将系统时间(10:01:10:1)与CTL_CODE的0001与进行合并,得到一个新CTL_CODE为10011010001。由于系统时间会变化,应用程序每次获取的系统时间都会不同,这样每次得到的新CTL_CODE也会不一样,如此一来,提高了保密性。此外,其它实施例中,加密模块220也可以将应用程序获取的系统时间与CTL_CODE通过异或运算,从而得到一个新CTL_CODE。
所述解密模块230用于通过驱动程序(Driver Program)对CTL_CODE进行解码,以得到应用程序调用RDTSC指令时所获取的系统时间。具体而言,驱动程序接收到新CTL_CODE时,由于所获取的时间有固定的格式,例如,在本较佳实施例中,驱动程序截取所述新CTL_CODE“10011010001”中的前七位即得到所述应用程序调用RDTSC指令时所获取的系统时间。
所述调用模块210还用于通过驱动程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间。
所述判断模块240用于判断驱动程序读取的系统时间与应用程序读取的系统时间之间的差值是否在允许的时间范围之内。所述允许的时间范围为0~0.1秒之间。由于动态链接库(Dynamic Link Library,DLL)注入法在0.1秒的时间内无法拦截硬件控制编码,因此将允许的时间范围设置为0~0.1秒会让DLL注入法失效。
当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值在允许的时间范围之内时,所述访问模块250允许该应用程序访问驱动程序。
当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在允许的时间范围之内时,所述拒绝模块260拒绝该应用程序访问驱动程序。
如图3所示,是本发明访问驱动程序权限控制方法较佳实施例的流程图。
步骤S10,调用模块210通过应用程序调用读取时间戳计数器(Read Time Stamp Counter,RDTSC)指令,以读取时间戳计数器(Time Stamp Counter,TSC)中的系统时间。所述应用程序是指运行于操作系统应用层面的程序,例如,浏览器、多媒体播放程序及邮件程序等。所获取的系统时间精度为0.1秒,且当超过该精度时,以四舍五入的方式精确到0.1秒。例如,获取的当前时间为十点零一分十秒零五毫秒(10:01:10:05),则通过四舍五入的方式将该获取的当前时间修正为十点零一分十秒一零毫秒(10:01:10:10)。TSC是CPU中的一个计数器,它记录自计算机2启动以来CPU消耗的时钟周期数,将其作为系统时间,会提供非常高的精度,TSC通常被用于剖析和监测代码,通过使用RDTSC指令读取TSC上的时间,可获得测量某段代码的执行时间,其精度达到微秒级。
步骤S20,加密模块220将硬件控制编码(CTL_CODE)与所获取的系统时间进行加密求得一个新CTL_CODE,并将其送至操作系统的驱动层。具体而言,若CTL_CODE为0001,则将系统时间与CTL_CODE进行加密,即将系统时间(10:01:10:1)与CTL_CODE的0001与进行合并,得到一个新CTL_CODE为10011010001。此外,其它实施例中,加密模块220也可以将应用程序获取的系统时间与CTL_CODE通过异或运算,从而得到一个新CTL_CODE。
步骤S30,解密模块230通过驱动程序(Driver Program)对CTL_CODE进行解码,以得到应用程序调用RDTSC指令时所获取的系统时间。具体而言,驱动程序接收到新CTL_CODE时,由于所获取的时间有固定的格式,例如,在本较佳实施例中,驱动程序截取所述新CTL_CODE“10011010001”中的前七位即得到所述应用程序调用RDTSC指令时所获取的系统时间。
步骤S40,调用模块210通过驱动程序调用读取时间戳计数器(Read Time Stamp Counter,RDTSC)指令,以读取时间戳计数器(Time Stamp Counter,TSC)中的系统时间。
步骤S50,判断模块240判断驱动程序读取的系统时间与应用程序读取的系统时间之间的差值是否在允许的时间范围之内。所述允许的时间范围为0~0.1秒之间。由于动态链接库(Dynamic Link Library,DLL)注入法在0.1秒的时间内无法拦截硬件控制编码,因此将允许的时间范围设置为0~0.1秒会让DLL注入法失效。
若驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在允许的时间范围之内,例如,若驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在0~0.1秒范围之内,流程进入步骤S70。
若驱动程序读取的系统时间与应用程序读取的系统时间之间的差值在允许的时间范围之内,例如,若驱动程序读取的系统时间与应用程序读取的系统时间之间的差值在0~0.1秒范围之内,流程进入步骤S60。
步骤S60,访问模块250允许该应用程序访问驱动程序。
步骤S70,拒绝模块260拒绝该应用程序访问驱动程序。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照以上较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (6)
1.一种访问驱动程序权限控制系统,其特征在于,所述系统包括:
调用模块,用于通过应用程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;
加密模块,用于将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将该新硬件控制编码送至操作系统的驱动层;
解密模块,用于通过驱动程序对该新硬件控制编码进行解码,以得到应用程序调用读取时间戳计数器指令时所获取的系统时间;
所述调用模块,还用于通过驱动程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;
判断模块,用于判断驱动程序读取的系统时间与应用程序读取的系统时间之间的差值是否在允许的时间范围之内;
访问模块,用于当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;及
拒绝模块,用于当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在允许的时间范围之内时,拒绝该应用程序访问驱动程序。
2.如权利要求1所述的访问驱动程序权限控制系统,其特征在于,所述允许的时间范围为0到0.1秒之间。
3.如权利要求1所述的访问驱动程序权限控制系统,其特征在于,所述操作系统为微软公司的视窗操作系统或者Unix操作系统。
4.一种访问驱动程序权限控制方法,其特征在于,该方法包括如下步骤:
通过应用程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;
将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将该新硬件控制编码送至操作系统的驱动层;
通过驱动程序对该新硬件控制编码进行解码,以得到应用程序调用读取时间戳计数器指令时所获取的系统时间;
通过驱动程序调用读取时间戳计数器指令,以获取时间戳计数器中的系统时间;
判断驱动程序获取的系统时间与应用程序获取的系统时间之间的差值是否在允许的时间范围之内;
当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;及
当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值不在允许的时间范围之内时,拒绝该应用程序访问驱动程序。
5.如权利要求4所述的访问驱动程序权限控制方法,其特征在于,所述允许的时间范围为0到0.1秒之间。
6.如权利要求4所述的访问驱动程序权限控制方法,其特征在于,所述操作系统为微软公司的视窗操作系统或者Unix操作系统。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101317138A CN102789565A (zh) | 2011-05-19 | 2011-05-19 | 访问驱动程序权限控制系统及方法 |
TW100118237A TW201248500A (en) | 2011-05-19 | 2011-05-25 | System and method for controlling authorities of accessing driver programs |
US13/449,295 US8850228B2 (en) | 2011-05-19 | 2012-04-17 | Computing device and method for controlling access to driver programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101317138A CN102789565A (zh) | 2011-05-19 | 2011-05-19 | 访问驱动程序权限控制系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102789565A true CN102789565A (zh) | 2012-11-21 |
Family
ID=47154967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101317138A Pending CN102789565A (zh) | 2011-05-19 | 2011-05-19 | 访问驱动程序权限控制系统及方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8850228B2 (zh) |
CN (1) | CN102789565A (zh) |
TW (1) | TW201248500A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109460347A (zh) * | 2018-10-25 | 2019-03-12 | 北京天融信网络安全技术有限公司 | 一种获取程序段性能的方法及装置 |
CN113468009A (zh) * | 2021-07-21 | 2021-10-01 | 宁畅信息产业(北京)有限公司 | 一种压力测试方法、装置、电子设备及存储介质 |
CN113834979A (zh) * | 2020-06-24 | 2021-12-24 | 新唐科技股份有限公司 | 一种处理电路及处理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070266256A1 (en) * | 2006-05-09 | 2007-11-15 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
TW200915816A (en) * | 2007-03-27 | 2009-04-01 | Qualcomm Inc | Synchronization test for device authentication |
CN101695164A (zh) * | 2009-09-28 | 2010-04-14 | 华为技术有限公司 | 一种控制资源访问的校验方法、装置和系统 |
CN101702150A (zh) * | 2009-12-02 | 2010-05-05 | 江西金格网络科技有限责任公司 | 一种pdf文档页内容的保护、验证及撤销方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120311317A1 (en) * | 2011-06-02 | 2012-12-06 | David Elrod | Access-controlled customer data offloading to blind public utility-managed device |
-
2011
- 2011-05-19 CN CN2011101317138A patent/CN102789565A/zh active Pending
- 2011-05-25 TW TW100118237A patent/TW201248500A/zh unknown
-
2012
- 2012-04-17 US US13/449,295 patent/US8850228B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070266256A1 (en) * | 2006-05-09 | 2007-11-15 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
TW200915816A (en) * | 2007-03-27 | 2009-04-01 | Qualcomm Inc | Synchronization test for device authentication |
CN101695164A (zh) * | 2009-09-28 | 2010-04-14 | 华为技术有限公司 | 一种控制资源访问的校验方法、装置和系统 |
CN101702150A (zh) * | 2009-12-02 | 2010-05-05 | 江西金格网络科技有限责任公司 | 一种pdf文档页内容的保护、验证及撤销方法 |
Non-Patent Citations (1)
Title |
---|
JINXIN MA ET AL: "《2010 IEEE International Conference on Intelligence Computing and Intelligent Systems(ICIS)》", 31 October 2010 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109460347A (zh) * | 2018-10-25 | 2019-03-12 | 北京天融信网络安全技术有限公司 | 一种获取程序段性能的方法及装置 |
CN113834979A (zh) * | 2020-06-24 | 2021-12-24 | 新唐科技股份有限公司 | 一种处理电路及处理方法 |
CN113834979B (zh) * | 2020-06-24 | 2023-12-15 | 新唐科技股份有限公司 | 一种处理电路及处理方法 |
CN113468009A (zh) * | 2021-07-21 | 2021-10-01 | 宁畅信息产业(北京)有限公司 | 一种压力测试方法、装置、电子设备及存储介质 |
CN113468009B (zh) * | 2021-07-21 | 2024-05-24 | 宁畅信息产业(北京)有限公司 | 一种压力测试方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US8850228B2 (en) | 2014-09-30 |
US20120297203A1 (en) | 2012-11-22 |
TW201248500A (en) | 2012-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708051B2 (en) | Controlled access to data in a sandboxed environment | |
US10509734B2 (en) | Cryptographic pointer address encoding | |
US20210049276A1 (en) | Automatic detection of software that performs unauthorized privilege escalation | |
Stevens et al. | Asking for (and about) permissions used by android apps | |
EP2867820B1 (en) | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log | |
US7930743B2 (en) | Information processing system, information processing method, information processing program, computer readable medium and computer data signal | |
CN109313677B (zh) | 用于动态可执行验证的方法和装置 | |
CN103065072B (zh) | 提高Java软件破解难度的方法及装置、版权验证方法 | |
US9679147B2 (en) | System and method for automated security testing | |
SG189388A1 (en) | Cryptographic system and methodology for securing software cryptography | |
CN110138818B (zh) | 传递参数的方法、网站应用、系统、装置以及服务后端 | |
WO2014150339A2 (en) | Method and system for enabling communications between unrelated applications | |
US20130042297A1 (en) | Method and apparatus for providing secure software execution environment based on domain separation | |
CN103116715A (zh) | Windows平台可执行文件API延迟导入保护方法 | |
CN102789565A (zh) | 访问驱动程序权限控制系统及方法 | |
US10628489B2 (en) | Controlling access to one or more datasets of an operating system in use | |
CN103235918A (zh) | 可信文件的收集方法及系统 | |
US8352947B2 (en) | Method to automatically redirect SRB routines to a zIIP eligible enclave | |
CN110826065B (zh) | 一种扫描方法、装置及系统 | |
Zhang et al. | Device-centric federated analytics at ease | |
CN111062061B (zh) | 一种用于ios系统的安全防护方法和系统 | |
US20190121987A1 (en) | Light-weight context tracking and repair for preventing integrity and confidentiality violations | |
KR101731920B1 (ko) | 이동 단말기 및 그것의 제어방법 | |
Gilbert et al. | Dymo: Tracking dynamic code identity | |
CN110895843B (zh) | 智能门禁卡权限管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121121 |