CN102955904A - 防止移动通讯设备泄密的方法和系统 - Google Patents
防止移动通讯设备泄密的方法和系统 Download PDFInfo
- Publication number
- CN102955904A CN102955904A CN 201110239374 CN201110239374A CN102955904A CN 102955904 A CN102955904 A CN 102955904A CN 201110239374 CN201110239374 CN 201110239374 CN 201110239374 A CN201110239374 A CN 201110239374A CN 102955904 A CN102955904 A CN 102955904A
- Authority
- CN
- China
- Prior art keywords
- mobile communication
- communication equipment
- client
- secret
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Abstract
本发明提供一种防止移动通讯设备泄密的方法和系统。该方法利用移动通讯设备端与PC端架构,从PC端向移动通讯设备传输控制模块安装包,控制模块自动运行并取得移动通讯设备的操作系统控制权限,控制模块禁止移动通讯设备的静默拨号、静默接听、拍照、摄像、录音、蓝牙以及红外连接功能。本发明的有益效果在于适合现场操作,通过一台PC终端来消除任意移动通讯设备泄密的可能。
Description
技术领域
本发明涉及移动通信领域,特别涉及一种防止移动通讯设备泄密的方法和系统。
背景技术
当前移动通讯设备的功能日益增强,例如手机不仅仅包括语音通话功能,还可实现拍照、视频记录、语音记录以及3G上网等功能。由于手机与用户形影不离,手机所记录的照片、视频或语音非常容易成为用户个人隐私的泄露途径。此外,手机用户周围的环境和他人也存在泄密的风险。
2006年底,一款名为“X卧底”的手机病毒在智能手机用户中广泛传播。该病毒一旦被植入用户手机,可实现对用户通话记录、短信等内容的全程监控。在用户毫不知情的状况下,窃取用户的隐私信息。 “X卧底”病毒还能实现监听功能,远程监听被病毒感染的手机,让被感染的手机变成窃听器,盗密者可使用监控号码拨打安装了X卧底病毒的目标手机,如果目标手机是空闲状态,那么盗密者拨打的这个电话将会被秘密接通,X卧底病毒会自动激活目标手机的免提麦克风,目标手机上不会有任何显示,目标手机这时候就相当于窃密目标身边的一个窃听器,盗密者可以清楚的听到目标手机周围环境的声音。如果目标手机正在使用中或者目标手机的使用者按了任意键,那么盗密者的呼叫将会被秘密断开,不留一点痕迹。
因循“X卧底”病毒的思路,此类病毒发展出很多有效的盗密方式,例如定时录音或一旦被感染手机通话即进行录音,并定期通过3G上网功能或邮件功能将录音发送给盗密者。此外,手机拍照功能和摄像功能也得到盗密者的青睐。
现有的手机杀毒软件或安全软件还需要针对已知病毒或已知病毒的变种进行识别,能够识别出病毒存在后,才能利用杀毒手段限制病毒软件功能或清除病毒。但是许多新出现的病毒利用手机操作系统最新发现的漏洞取得手机的控制权,不仅可以伪装成系统程序,甚至可以限制杀毒软件的功能。所以现有的病毒查杀手段不能完全防范移动通讯设备的泄密可能。
因此,需要一种解决方案能够最大程度的防范通过移动通讯设备泄密的可能,使得特定环境,例如商业谈判场所或其它需保密的环境下,手机泄密的可能性降至最低,同时还能使手机保持其基本的功能。
发明内容
为了解决现有技术中存在的问题,本发明提出了一种PC与移动通讯设备的连接防止移动通讯设备泄密的方法,该方法采用手机客户端与PC端架构,从PC端向移动通讯设备传输控制模块安装包,控制模块自动运行并取得移动通讯设备的操作系统控制权限,控制模块禁止移动通讯设备的静默拨号、静默接听、拍照、摄像、录音、红外以及蓝牙连接功能。
根据本发明的一个实施方式,防止移动通讯设备泄密的方法还包括所述PC端监测移动通讯设备的操作系统平台,并根据操作系统平台选择适当的客户端模块安装包进行传输。
根据本发明的一个实施方式,防止移动通讯设备泄密的方法进一步包括使所述移动通讯设备进入飞行模式。
根据本发明的一个实施方式,防止移动通讯设备泄密的方法进一步包括所述客户端查杀移动通讯设备中的病毒程序。
根据本发明的一个实施方式,防止移动通讯设备泄密的方法进一步包括所述客户端使移动通讯设备进入安全模式,所述客户端使移动设备进入安全模式包括中止移动通讯设备中除了所述客户端以外的其它应用程序。
根据本发明的一个实施方式,防止移动通讯设备泄密的方法中所述客户端使移动通讯设备进入安全模式包括中止伪装成操作系统进程的可疑进程,以使其可以正常关闭,不影响移动通讯设备的正常运行。
根据本发明的一个实施方式,防止移动通讯设备泄密的方法中所述客户端取得移动设备的操作系统控制权限包括阻止可疑进程对控制模块的操作干扰。
相对于现有技术中防止泄密的方法,本发明能够保证手机的基本功能能够实现,但是禁止可能造成泄密的手机功能。
此外,本发明还提供跨平台解决方案,能够适应移动通讯设备应用的不同种类的操作系统平台。
此外,本发明提供的解决方案能够防止偷窥或监听类病毒通过取得移动通讯设备控制权进行反杀毒操作。
附图说明
根据本发明的方法的其他特征和优点将在以下的附图以及下文对本发明的详细描述中呈现或予以阐明,附图和对本发明的详细描述共同用于解释本发明的特定原理。
图1是按照本发明一个实施例的方法流程图;
图2是按照本发明另一个实施例的方法流程图。
图3是按照本发明的防止移动通讯设备泄密的系统图。
图4是执行本发明的防止移动通讯设备泄密的系统图。
具体实施方式
下面将详细参考本发明的各实施例,其示例显示在附图和下文描述中。尽管结合示例性实施例描述了本发明,但应该理解,本说明书并未意欲将本发明限制于这些示例性实施例。相反,本发明不仅意欲覆盖这些示例性实施例,而且也覆盖包含在由所附权利要求书限定的本发明的实质和范围内的各种替代物、修改、等价物和其他实施例。
本发明提供了一种防止移动通讯设备泄密的方法。本发明适合现场操作,通过一台PC终端来消除任意移动通讯设备泄密的可能。
根据本发明的一个实施方式,如流程图1所示,在步骤S101,连接PC和移动设备。在步骤S102,从PC向手机传输客户端软件并安装。在步骤S103,客户端软件取得手机的操作系统的控制权限。在步骤S104,客户端禁止手机的静默拨号、静默接听、拍照、摄像、录音、红外和蓝牙连接功能。
根据本发明的一个实施方式,防止移动通讯设备泄密的操作流程如图2所示。根据本实施例,移动通讯设备为手机,并且移动设备的操作系统平台为安卓操作系统。本领域普通技术人员可以理解,本发明的方法不仅仅适用于安卓操作系统的手机,其它的操作系统平台,如塞班或IOS系统中也可以适用本发明的方法。
在步骤S201,连接PC与移动通讯设备。可选的,通过USB接口连接PC与移动通讯设备。本领域普通技术人员可以理解,为了实现本发明的目的,其它连接方式,如红外或蓝牙连接也可以适用本发明的方法。
在步骤S202,PC端判断手机的操作系统类别。
在步骤S203,根据手机的操作系统类别选择客户端安装包。例如,塞班操作系统可适用的安装包格式为SIS或SISX,安卓操作系统可适用的安装包格式为apk。
在步骤S204,通过USB连接传送客户端安装包至手机。本领域普通技术人员可以理解,为了实现本发明的目的,其它连接方式,如红外或蓝牙连接也可以适用本发明的方法。
在步骤S205,客户端安装包自动安装并运行。在PC端运行安装工具,例如,使用Google的Android Debug Bridge(ADB)工具安装手机端代理程序。在安装成功之后,将代理程序启动,并监听PC端口的TCP请求。在步骤S205之后,PC端可以与移动通讯设备断开连接,但是需要通过PC端查杀移动通讯设备中的病毒程序的情况除外。
在步骤S206,客户端取得手机的系统操作权限。本领域普通技术人员可以理解,针对不同移动终端操作系统有类似的获得系统操作权限的方法,此类方法都能实现本发明的目的,在此不需异议介绍。以Android操作系统为例,获得系统操作权限可通过打开WIFI(无线局域网络),然后利用udev(Linux kernel 2.6系列的设备管理器) 消息,传给内核一段提权程序,让系统去执行。在Android系统中使用udev的机制来执行热插拔,udev机制是在init code中实现的。init进程是一个由内核启动的用户级进程。内核自行启动之后(已经被载入内存,开始运行,并已初始化所有的设备驱动程序和数据结构等),就通过启动一个用户级程序init的方式,完成引导进程。所以init始终是第一个进程(其进程编号始终为1)。当有一个硬件设备插入Android操作系统的硬件设备后,会通过socket给init进程发送一个消息, 该消息包含了执行什么样的动作,例如,创建某一个设备文件,因此init 在执行这些操作的时候,使用的都是ROOT权限(Android系统的超级管理员用户权限,即系统操作权限)。由于udev机制并不检测这个消息到底是不是来自于系统内核,如果一个应用程序给init发一个udev消息,该udev消息所引导的操作都将获得root权限的执行。因此,若客户端程序将一个热插拔设备注册到内核中,只要开关一下WIFI或插拔一下USB设备,就能引起这个程序执行,从而得到ROOT权限。
在步骤S207,客户端禁止拍照、摄像、录音、红外和蓝牙连接的功能并监控静默接听、静默拨号事件。当客户端获得系统操作权限以后,可以对手机中各项程序或系统文件进行操作。例如,在HTC手机当中,可以将Camera程序包对应的apk文件移出到备份文件夹中,以实现拍照功能的失效。基于同样原理,通过移动相关程序包对应的apk文件,可以使摄像、录音等系统功能失效。
关于手机的蓝牙功能,客户端可以通过Settings.System.putInt(getContentResolver(), Settings.System.BLUETOOTH_ON, 0); 来关闭手机蓝牙传输功能。同样的原理,客户端通过相应的设置关闭手机的红外连接功能。
关于静默接听和静默拨号,这两种操作是手机病毒经常触发的操作。具体而言,静默接听是当手机接收到来电呼入时,禁止声音和振铃提示,并且不需用户手动操作而激活通话任务。静默拨号是在手机上预先设置拨出号码,不需用户手动操作而激活通话任务,并且禁止拨号相关的屏幕显示。针对上述可能的病毒操作,客户端每隔一分钟,检查一次是否有非授权的呼出或呼入电话链路。授权的检查方式为:检查呼出操作前的用户操作,是否是拨号,或通讯录联系人操作。呼入的链路建立之前,是否是用户主动点界面上相关按钮建立连接。当检查到非授权的呼出或呼入电话链路,客户端立即停止相关通话进程,并报告当前检查结果。
可选的,在步骤S208,客户端使手机进入飞行模式。客户端可以通过AirPlaneModeOn = Settings.System.getInt( mContext.getContentResolver(), Settings.System.AIRPLANE_MODE_ON, 0) == 1? True : false; 来判断手机是否处于飞行模式。通过以下指令使手机进入飞行模式Settings.System.putInt(getContentResolver(), Settings.System.AIRPLANE_MODE_ON, 1)。
在步骤S209,中止伪装成操作系统进程的可疑进程,以使其可以正常关闭。因为病毒程序可能将自己通过User:: SetCritical()函数设置为核心进程,这样通过正常方法不能将其中止。所以如果发现C盘和E盘之外的进程正在运行,则应该先检查其Critical属性,如果其为System,则应该通过LDD技术在内核模式下将其中止。
在步骤S210,阻止可疑进程对控制模块的操作干扰。经过S209步骤之后,可疑的系统进程应该都被中止,但是有一些技术可以将自己的代码注入到系统文件服务器进程,或画图服务器进程中,以达到阻止本专利技术生效,这种情况,应该通过查找系统加载的c盘或e盘的组件来发现并阻止。比如symbian平台中的iphook技术可以达到将代码注入网络服务器进程运行,这时就要将其从磁盘中删除,或移走,以使其失效。
根据本发明的一个实施方式,当移动通讯设备需要解除防泄密控制时,例如手机的持有者离开会议场所、公司办公地点或安防受控的区域时,本发明的方法还包括解除防止泄密的控制。具体而言,对于蓝牙和红外功能,通过移动通讯设备的相关设置开启功能。对于拍照、摄像和录音功能,将被修改或转移的相关程序文件还原,从而恢复相关功能。关于静默接听和静默拨号的禁止,解除对于静默接听和静默拨号的监控,删除监控程序和功能限制程序。对于飞行模式,通过移动通讯设备中的相关设置,解除飞行模式设置或设置为其它常规模式。本领域普通技术人员可以理解,解除限制还包括删除客户端程序以及客户端程序的注册值等手段。
根据本发明的一个实施方式,如图3所示,防止移动通讯设备泄密的系统包括PC端301,移动通讯设备客户端302和连接303。PC端301可以是任何具备存储、运算和通讯接口的个人电脑,笔记本电脑或工作站。移动通讯设备客户端302安装在移动通讯设备上,该移动通讯设备可以与基站或另一计算设备(例如:PC)通信。连接303可以是任何能够实现PC与移动设备通信的连接,包括USB连接线,红外或蓝牙连接。
根据本发明的一个实施方式,如图4所示,防止移动通讯设备泄密的系统包括PC端410,移动通讯设备客户端420和连接303。PC端410包括移动通讯设备操作系统识别模块411,多个客户端安装包412a、412b和412c,病毒查杀模块413和病毒库414。
移动通讯设备操作系统识别模块411通过连接303和移动通讯设备通讯,读取并识别移动通讯设备操作系统,例如,Symbian、IOS或安卓操作系统。
客户端安装包412a、412b和412c与移动通讯设备操作系统识别模块411通讯,并通过连接303传送至移动通讯设备。根据移动通讯设备操作系统识别模块411所识别的移动通讯设备的操作系统类型,PC端将相应的客户端安装包412a、412b或412c发送至移动通讯设备。
病毒查杀模块413与移动通讯设备客户端420通讯,通过读取病毒库414中的病毒文件或程序的特征代码,校验移动通讯设备客户端420中安装的文件或程序是否包含病毒。
移动通讯设备在接收到客户端安装包412a、412b或412c后,自动安装在相应的目录下,生成并自动运行客户端软件420。客户端420包括控制模块421,功能禁止模块422和功能恢复模块423。
控制模块421与移动通讯设备通信,控制模块可取的移动通讯设备的系统操作权限,例如,安卓操作系统的Root权限。根据本发明的一个实施方式,控制模块421通过虚拟的硬件注册,使客户端程序420获得系统操作权限。
功能禁止模块422可与移动通讯设备操作系统通讯,禁止拍照、摄像、录音、红外和蓝牙连接的功能并监控静默接听、静默拨号事件。功能禁止模块422进一步包括飞行模式模块422a,静默接听、静默拨号禁止模块422b,功能恢复模块422c和蓝牙、红外、拍照、摄像和录音禁止模块422d。
飞行模式模块422a可与移动通讯设备的操作系统通讯,通过设置相关参数使移动通讯设备进入飞行模式,例如,AirPlaneModeOn参数。
静默接听、静默拨号禁止模块422b与移动通讯设备操作系统通信。每隔一分钟,检查一次是否有非授权的呼出或呼入电话链路。授权的检查方式为:检查呼出操作前的用户操作,是否是拨号,或通讯录联系人操作。呼入的链路建立之前,是否是用户主动点界面上相关按钮建立连接。当检查到非授权的呼出或呼入电话链路,静默接听、静默拨号禁止模块422b立即停止相关通话进程,并报告当前检查结果。
蓝牙、红外、拍照、摄像和录音禁止模块422d与移动通讯设备通信。通过移动通讯设备的相关设置,关闭移动通讯设备的蓝牙和红外功能。通过将相关程序重新命名,使移动通讯设备的拍照、摄像和录音功能失效。
功能恢复模块422c与移动通讯设备、飞行模式模块422a、静默接听、静默拨号禁止模块422b和蓝牙、红外、拍照、摄像和录音禁止模块422d通信。对于飞行模式,通过还原相关设置使移动通讯设备退出飞行模式。对于蓝牙和红外功能,通过移动通讯设备的相关设置开启功能。对于拍照、摄像和录音功能,将被修改或转移的相关程序文件还原,从而恢复相关功能。关于静默接听和静默拨号的禁止,解除对于静默接听和静默拨号的监控,删除监控程序和功能限制程序。可选的,功能恢复模块422c可删除客户端420并删除客户端420在移动通讯设备操作系统中的注册值。
上文为了描绘和描述的目的,呈现了本发明的特定示例性实施例。这些示例性实施例并非穷举的,或将本发明限制为公开的精确形式,明显地,根据上述教示的诸多修改和变化都是可行的。选择并描述这些示例性实施例是为了解释本发明的特定原理及其实际应用,从而使本领域技术人员制造并使用本发明的各个示例性实施例,及其各种替代物和修改。事实上本发明的范围由所附的权利要求书及其等价物限定。
Claims (10)
1.一种防止移动通讯设备泄密的方法,该方法利用移动通信设备客户端与PC端架构,从PC端向移动通讯设备传输客户端模块安装包,客户端模块自动运行并取得移动通讯设备的操作系统控制权限,客户端模块模块禁止移动通讯设备的静默拨号、静默接听、拍照、摄像、录音、红外以及蓝牙连接功能。
2.如权利要求1所述防止移动通讯设备泄密的方法,还包括所述PC端监测移动通讯设备的操作系统平台,并根据操作系统平台选择适当的客户端模块安装包进行传输。
3.如权利要求1所述防止移动通讯设备泄密的方法,进一步包括使所述移动通讯设备进入飞行模式。
4.如权利要求1所述防止移动通讯设备泄密的方法,进一步包括所述客户端查杀移动通讯设备中的病毒程序。
5.如权利要求4所述防止移动通讯设备泄密的方法,进一步包括所述客户端使移动通讯设备进入安全模式,所述客户端使移动设备进入安全模式包括中止移动通讯设备中除了所述客户端以外的其它应用程序。
6.如权利要求5所述防止移动通讯设备泄密的方法,所述客户端使移动通讯设备进入安全模式包括中止伪装成操作系统进程的可疑进程,以使其可以正常关闭,不影响移动通讯设备的正常运行。
7.如权利要求4所述防止移动通讯设备泄密的方法,所述客户端取得移动设备的操作系统控制权限包括阻止可疑进程对控制模块的操作干扰。
8.一种防止移动通讯设备泄密的系统,包括客户端和PC端,所述PC端存储客户端安装包并可通过通讯接口将客户端安装包传输至移动通讯设备;
所述客户端安装包可自动在移动通讯设备中安装客户端并运行,所述客户端包括控制模块;
控制模块可以与移动设备通讯,并可取得移动设备的操作系统控制权限,并且所述控制模块可禁止移动通讯设备的静默拨号、拍照、摄像、录音、红外和蓝牙连接功能。
9.根据权利要求8的防止移动通讯设备泄密的系统,所述PC端还包括病毒查杀模块和病毒库;
病毒查杀模块与移动通讯设备和病毒库通讯,利用病毒库中存储的病毒特征文件扫描移动通讯设备中的文件,并清除病毒文件;
所述病毒库与病毒查杀模块通讯,所述病毒库中存储有大量的病图特征文件。
10.根据权利要求8的防止移动通讯设备泄密的系统,所述PC端进一步包括移动通讯设备操作系统识别模块,所述移动设备操作系统识别模块与移动通讯设备通讯、识别模块识别移动通讯设备操作系统,并根据操作系统选择客户端安装包。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110239374 CN102955904A (zh) | 2011-08-18 | 2011-08-18 | 防止移动通讯设备泄密的方法和系统 |
US13/587,409 US8898790B2 (en) | 2011-08-18 | 2012-08-16 | Method for preventing a mobile communication device from leaking secret and system thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110239374 CN102955904A (zh) | 2011-08-18 | 2011-08-18 | 防止移动通讯设备泄密的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102955904A true CN102955904A (zh) | 2013-03-06 |
Family
ID=47713662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201110239374 Pending CN102955904A (zh) | 2011-08-18 | 2011-08-18 | 防止移动通讯设备泄密的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8898790B2 (zh) |
CN (1) | CN102955904A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104090751A (zh) * | 2014-06-10 | 2014-10-08 | 南靖万利达科技有限公司 | 一种在Android系统上获取root权限的方法 |
CN104185160A (zh) * | 2014-09-05 | 2014-12-03 | 广州杰赛科技股份有限公司 | 一种移动业务应用迁移系统及其代理终端 |
CN105228093A (zh) * | 2015-10-14 | 2016-01-06 | 郑州大学 | 基于低功耗蓝牙的智能移动终端管控系统 |
CN105323243A (zh) * | 2015-09-22 | 2016-02-10 | 阿里巴巴集团控股有限公司 | 基于即时通讯的安全语音通讯方法及装置 |
CN105451233A (zh) * | 2014-08-18 | 2016-03-30 | 北京壹人壹本信息科技有限公司 | 一种反监听的方法、系统及移动终端 |
CN106303085A (zh) * | 2016-09-27 | 2017-01-04 | 北京奇虎科技有限公司 | 移动终端以及保密通话的方法和装置 |
CN106506450A (zh) * | 2016-09-27 | 2017-03-15 | 北京奇虎科技有限公司 | 保密通话的方法和系统 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140331209A1 (en) * | 2013-05-02 | 2014-11-06 | Amazon Technologies, Inc. | Program Testing Service |
CN103559431A (zh) * | 2013-11-11 | 2014-02-05 | 北京国双科技有限公司 | 安卓系统用户权限的检测方法、装置和系统 |
US9367415B1 (en) * | 2014-01-20 | 2016-06-14 | Google Inc. | System for testing markup language applications on a device |
CN103971100A (zh) * | 2014-05-21 | 2014-08-06 | 国家电网公司 | 基于视频并针对自动提款机的伪装与偷窥行为的检测方法 |
US9654982B2 (en) | 2014-12-12 | 2017-05-16 | International Business Machines Corporation | Protecting mobile devices from malware |
CN105095746B (zh) * | 2015-07-02 | 2018-06-19 | 北京奇虎科技有限公司 | 应用程序启动鉴权方法及装置 |
CN105468953A (zh) * | 2015-12-01 | 2016-04-06 | 上海斐讯数据通信技术有限公司 | 安卓系统电子终端及其root权限获得方法及系统 |
US9450976B1 (en) * | 2016-01-29 | 2016-09-20 | International Business Machines Corporation | Managing data traffic in the presence of a sensitive site |
CN111198796B (zh) * | 2019-12-26 | 2023-08-29 | 天津中科曙光存储科技有限公司 | 磁盘热插拔管理方法以及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070206546A1 (en) * | 2006-03-02 | 2007-09-06 | Alberth William P Jr | Method and apparatus for preventing denial of service attacks on cellular infrastructure access channels |
US8539561B2 (en) * | 2010-08-24 | 2013-09-17 | International Business Machines Corporation | Systems and methods to control device endpoint behavior using personae and policies |
-
2011
- 2011-08-18 CN CN 201110239374 patent/CN102955904A/zh active Pending
-
2012
- 2012-08-16 US US13/587,409 patent/US8898790B2/en not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104090751B (zh) * | 2014-06-10 | 2017-11-24 | 南靖万利达科技有限公司 | 一种在Android系统上获取root权限的方法 |
CN104090751A (zh) * | 2014-06-10 | 2014-10-08 | 南靖万利达科技有限公司 | 一种在Android系统上获取root权限的方法 |
CN105451233A (zh) * | 2014-08-18 | 2016-03-30 | 北京壹人壹本信息科技有限公司 | 一种反监听的方法、系统及移动终端 |
CN105451233B (zh) * | 2014-08-18 | 2019-03-15 | 北京壹人壹本信息科技有限公司 | 一种反监听的方法、系统及移动终端 |
CN104185160A (zh) * | 2014-09-05 | 2014-12-03 | 广州杰赛科技股份有限公司 | 一种移动业务应用迁移系统及其代理终端 |
US10867065B2 (en) | 2015-09-22 | 2020-12-15 | Alibaba Group Holding Limited | Secure voice communication method and device based on instant communication |
CN105323243A (zh) * | 2015-09-22 | 2016-02-10 | 阿里巴巴集团控股有限公司 | 基于即时通讯的安全语音通讯方法及装置 |
WO2017050150A1 (zh) * | 2015-09-22 | 2017-03-30 | 阿里巴巴集团控股有限公司 | 基于即时通讯的安全语音通讯方法及装置 |
CN105228093B (zh) * | 2015-10-14 | 2019-02-15 | 郑州大学 | 基于低功耗蓝牙的智能移动终端管控系统 |
CN105228093A (zh) * | 2015-10-14 | 2016-01-06 | 郑州大学 | 基于低功耗蓝牙的智能移动终端管控系统 |
CN106506450A (zh) * | 2016-09-27 | 2017-03-15 | 北京奇虎科技有限公司 | 保密通话的方法和系统 |
CN106303085A (zh) * | 2016-09-27 | 2017-01-04 | 北京奇虎科技有限公司 | 移动终端以及保密通话的方法和装置 |
CN106303085B (zh) * | 2016-09-27 | 2020-01-14 | 北京安云世纪科技有限公司 | 移动终端以及保密通话的方法和装置 |
CN106506450B (zh) * | 2016-09-27 | 2020-01-21 | 北京安云世纪科技有限公司 | 保密通话的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US20130047256A1 (en) | 2013-02-21 |
US8898790B2 (en) | 2014-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102955904A (zh) | 防止移动通讯设备泄密的方法和系统 | |
US9143922B2 (en) | Method and system for controlling communication between an UICC and an external application | |
CN102739868B (zh) | 移动终端的丢失处理方法及系统 | |
CN104376263B (zh) | 应用程序行为拦截的方法和装置 | |
US9826093B2 (en) | Mobile terminal calling request message processing method, device and system | |
CN105554223B (zh) | 一种建立连接的方法及移动终端 | |
CN102685106A (zh) | 一种安全验证方法及设备 | |
WO2017045417A1 (zh) | 远程控制方法、装置及移动终端 | |
CN103024061A (zh) | 网络通讯录共享系统及方法 | |
ES2817936T3 (es) | Métodos y sistemas para verificar usuarios mediante números de teléfono | |
CN105472093B (zh) | 移动终端通话接听鉴权方法及移动终端 | |
CN104660809A (zh) | 私密联系人来电的接听管理方法及装置 | |
CN106332070B (zh) | 一种安全通信方法、装置及系统 | |
CN101808094A (zh) | 身份认证系统和方法 | |
CN104158657A (zh) | 一种信息处理方法、装置及加密设备 | |
CN107341406A (zh) | 一种保护用户隐私数据的方法及终端 | |
CN101415186A (zh) | 一种手机信息安全保护的方法 | |
CN104580652A (zh) | 移动终端及其基于dtmf的会话认证方法 | |
KR100737803B1 (ko) | 이동통신 단말기용 사용자 정보 보호 방법 및 장치와 이를구현하기 위한 프로그램을 기록한 컴퓨터로 판독가능한기록매체 | |
US20230370463A1 (en) | Air gap-based network isolation device | |
US20220060476A1 (en) | Air gap-based network isolation device | |
CN103052060B (zh) | 一种提高移动终端信息安全的方法及一种移动终端 | |
CN107911527A (zh) | 一种信息保护方法、终端设备及计算机可读存储介质 | |
CN103945036B (zh) | 手机接电头像自选隐私保护方法 | |
CN104301567B (zh) | 一种网络通话方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130306 |