CN103457921A - 一种电子设备以及电子设备的安全防护方法 - Google Patents
一种电子设备以及电子设备的安全防护方法 Download PDFInfo
- Publication number
- CN103457921A CN103457921A CN2012101827597A CN201210182759A CN103457921A CN 103457921 A CN103457921 A CN 103457921A CN 2012101827597 A CN2012101827597 A CN 2012101827597A CN 201210182759 A CN201210182759 A CN 201210182759A CN 103457921 A CN103457921 A CN 103457921A
- Authority
- CN
- China
- Prior art keywords
- service
- application
- electronic equipment
- bed
- alternation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种电子设备以及安全防护方法,所述电子设备具有至少一个应用、至少一个服务、应用和服务交互层、以及操作系统。本发明实施例在应用通过应用和服务交互层调用服务时,获得应用调用的服务信息,并在依据服务信息判定应用调用的服务为保护服务时,对应用的访问行为进行保护处理,实现对应用访问行为的主动监控与防御,保证用户隐私数据的安全。
Description
技术领域
本发明涉及通信技术领域,尤其是涉及一种电子设备以及电子设备的安全防护方法。
背景技术
随着智能终端功能的日益强大,智能终端已逐渐融入到人们的日常生活之中,用户可以通过互联网自行下载安装软件、游戏等第三方服务商提供的应用,通过此类应用来扩充终端的功能,这在方便用户使用的同时,还给恶意应用提供了可乘之机。恶意应用被安装在智能终端之后,就可以在用户不知情的情况下,获取用户的隐私数据,例如,非法监听用户电话、短信,非法获取用户的联络人信息等隐私数据,恶意应用的这些行为都严重危害了用户的切身利益。
目前,智能终端主要是利用系统自有的权限管理机制与杀毒软件相结合的方式来保护用户隐私数据的。
对于采用杀毒软件保护隐私数据的方式来说,因为杀毒软件是通过对比应用软件代码与病毒库内记录的病毒特征代码来判断用户下载的应用是否为恶意应用,进而识别病毒名称,并根据检测结果做解毒处理的。这是一种被动的防御方式,且需要用户实时更新病毒库,如果病毒库过期或是出现病毒库中未记录的新的病毒,那么用户隐私数据仍存在被窃取的风险。
对于采用系统自有的权限管理机制保护隐私数据的方式来说,例如,Android系统的权限管理机制,这种方式只能在安装应用软件时,对应用进行访问授权来限定应用的权限,而在软件安装后则不能再更改应用的访问权限。也就是说,对于一个应用来说,其在安装时向用户申请了哪些服务的访问权限,则在被卸载之前用户都无法再修改该应用的访问权限。因为有些应用会强制用户对其申请的服务进行访问授权,否则就不能安装该应用软件,因此,即使利用系统自有的权限管理机制也不能有效的防御应用的非法访问,使得用户隐私数据仍存在被窃取的风险。
发明内容
本发明旨在提供一种电子设备以及电子设备的安全防护方法,实现对应用访问行为的主动监控与防御,有效保证用户隐私数据的安全。
本发明提供了一种电子设备,所述电子设备具有至少一个应用、至少一个服务、应用和服务交互层、以及操作系统;
每个所述至少一个服务对应一供所述至少一个应用调用的服务接口;所述至少一个服务中的第一服务用于获取第一数据或者执行第一功能;所述至少一个应用中的第一应用通过所述应用和服务交互层调用所述第一服务的第一服务接口,请求所述第一服务获取所述第一数据或者执行所述第一功能;
所述应用和服务交互层,用于在所述第一应用调用所述第一服务接口时获得所述第一应用调用的服务信息,并判断所述第一应用调用的服务是否为受保护的服务,若是,则进行保护处理;否则进行非保护处理,将服务信息和操作参数打包后通过所述操作系统发送至所述第一服务。
优选的,所述电子设备还包括:
特定服务,用于接收用户的安全设置;
所述应用和服务交互层,具体用于通过调用所述特定服务判断所述第一应用调用的服务是否为受保护的服务。
优选的,所述应用和服务交互层的保护处理,具体包括:
中断所述第一应用调用所述第一服务的第一服务接口的请求;
或者,
将服务信息和操作参数打包后通过所述操作系统发送至所述第一服务,并修改所述第一服务反馈给所述第一应用的第一数据或者第一功能的执行结果。
优选的,所述应用和服务交互层的非保护处理,具体包括:
接收所述第一服务发送的第一数据或者第一功能的执行结果,并通过所述操作系统反馈给所述第一应用。
优选的,所述电子设备还包括:
服务管理,用于接收所述第一应用的请求,并将所述第一服务的第一服务接口发送给所述第一应用。
一种用于电子设备的安全防护方法,所述电子设备具有至少一个应用、至少一个服务、应用和服务交互层、以及操作系统,且每个所述至少一个服务对应一供所述至少一个应用调用的服务接口,所述方法包括:
所述应用和服务交互层接收所述至少一个应用中的第一应用发送的调用所述至少一个服务中的第一服务的第一服务接口的请求,所述请求用于使所述第一服务获取第一数据或者执行第一功能;
获取所述第一应用请求调用的服务信息,并判断所述第一应用调用的服务是否为受保护的服务,若是,则进行保护处理;否则进行非保护处理,将服务信息和操作参数打包后通过所述操作系统发送至所述第一服务。
优选的,所述方法还包括:
接收用户的安全设置,保存至少一个用户设置的特定服务;
所述判断所述第一应用调用的服务是否为受保护的服务,具体为:
通过调用所述特定服务判断所述第一应用调用的服务是否为受保护的服务。
优选的,所述保护处理,具体包括:
中断所述第一应用调用所述第一服务的第一服务接口的请求;
或者,
将服务信息和操作参数打包后通过所述操作系统发送至所述第一服务,并修改所述第一服务反馈给所述第一应用的第一数据或者第一功能的执行结果。
优选的,所述非保护处理,具体包括:
接收所述第一服务发送的第一数据或者第一功能的执行结果,并通过所述操作系统反馈给所述第一应用。
优选的,所述第一应用获取所述第一服务接口的方式为:
所述第一应用向服务管理发送请求,并接收所述服务管理返回的所述第一服务的第一服务接口。
与现有技术相比,本发明具有如下有益效果:
本发明实施例提供一种电子设备以及电子设备的安全防护方法,实现对应用访问行为的主动监控与防御,在应用通过应用和服务交互层调用服务时,获得应用调用的服务信息,并在依据服务信息判定应用调用的服务为保护服务时,对应用的访问行为进行保护处理,实现保证用户隐私数据安全的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明电子设备实施例1的示意图;
图2是本发明电子设备实施例2的示意图;
图3是本发明电子设备实施例3的示意图;
图4是本发明安全防护方法实施例1的流程图;
图5是本发明安全防护方法实施例2的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种电子设备以及电子设备的安全防护方法,即使在应用软件安装之后,仍可根据用户的指示监控应用的访问行为,通过主动防御的方式来保护用户隐私数据的安全。首先,在应用调用服务的服务接口时,由应用和服务交互层获得应用欲访问的服务的服务信息;然后,判断应用欲访问的服务是否为受保护服务;最后,根据判断结果对应用的访问行为进行保护处理或者非保护处理。这样,就实现了通过主动防御的方式保护用户隐私数据安全的目的。
实施例一
参见图1,示出了本发明一种电子设备实施例1的示意图。所述电子设备具有至少一个应用、至少一个服务、应用和服务交互层、以及操作系统;其中,每个所述至少一个服务对应一供所述至少一个应用调用的服务接口;
所述至少一个服务中的第一服务101,用于获取第一数据或者执行第一功能;
所述至少一个应用中的第一应用102,用于通过所述应用和服务交互层调用所述第一服务的第一服务接口,请求所述第一服务获取所述第一数据或者执行所述第一功能;
所述应用和服务交互层103,用于在所述第一应用调用所述第一服务接口时获得所述第一应用调用的服务信息,并判断所述第一应用调用的服务是否为受保护的服务,若是,则进行保护处理;否则进行非保护处理,将服务信息和所述第一应用发送的操作参数打包后通过所述操作系统104发送至所述第一服务。
本发明实施例提供的电子设备就可以实时监控应用的访问行为,克服了现有技术中应用安装后,用户无法改变和控制应用访问行为的问题。一般情况下,电子设备(例如手机、平板电脑等)都具有多个服务、多个第三方服务商提供的应用,每个服务对应有一个服务接口,该服务接口可被任一被授权的应用调用,实现应用对该服务的访问。
下面以电子设备具有的多个应用中的第一应用、多个服务中的第一服务为例,对本发明实施例监控应用访问行为的过程进行简单介绍。
首先,若第一应用欲通过访问第一服务来获得第一数据或者获得第一功能的执行结果,则第一应用要通过应用和服务交互层调用第一服务的第一接口,这样应用和服务交互层就可以获知第一应用调用的服务信息(服务信息可具体体现为应用调用的服务的服务名和服务接口号),即应用和服务交互层获知了第一应用的访问行为。
其次,应用和服务交互层利用获得的服务信息判断第一应用本次的访问行为是否合法,即判断第一服务对于第一应用来说是否为受保护服务,如果第一应用具有访问第一服务的权限,则第一服务对于第一应用来说为非受保护服务;反之,若第一应用不具有访问第一服务的权限,则说明第一服务对于第一应用来说为受保护服务。
接着,应用和服务交互层根据判断结果对第一应用的访问行为进行保护处理或者非保护处理:
若第一应用调用的服务为非受保护服务,则将服务信息和第一应用发送的操作参数打包后通过操作系统传递至第一服务,由第一服务根据第一应用的请求获取第一数据或执行第一功能,然后再将获得的第一数据或执行第一功能的结果通过应用和服务交互层以及操作系统反馈给第一应用。
若第一应用调用的服务为受保护服务,则可根据实际情况采用以下方式进行保护处理,实现对第一应用访问行为的主动防御:
(1)中断所述第一应用调用所述第一服务的第一服务接口的请求;或者,
(2)将服务信息和操作参数打包后通过操作系统传递至第一服务,并修改第一服务反馈给所述第一应用的第一数据或者第一功能的执行结果。
对于请求第一服务执行第一功能且无须向第一应用返回处理结果的情况,应用和服务交互层可以中断第一应用的请求,直接阻止第一应用的访问行为,以此来保护用户隐私数据的安全。对于必须向第一应用返回处理结果的情况,应用和服务交互层则可以通过修改第一服务返回的处理结果的方式欺骗第一应用,以此来保护用户隐私数据的安全。
对于本发明实施例中的向第一服务传递数据包以及向第一应用反馈第一数据或第一功能的执行结果,可通过以下两种具体方式实现:
一种方式是,应用和服务交互层通过操作系统直接将数据包发送至第一服务,相应地,在向第一应用反馈第一数据或第一功能的执行结果时,应用和服务交互层亦是直接通过操作系统反馈给第一应用。
需要说明的是,对于保护处理来说,应用和服务交互层要先修改第一服务的处理结果,然后再通过操作系统将修改后的结果反馈给第一应用。
一种方式是,在操作系统将应用和服务交互层发送的数据包转发至第一服务的同时,还将一内存地址映射到第一服务,相应地,在向第一应用反馈第一数据或第一功能的执行结果时,操作系统将应用和服务交互层发送的处理结果保存在内存地址,同时将该内存地址映射到第一应用,以使第一应用可以从映射的内存地址中获得第一服务的处理结果。
需要说明的是,对于保护处理来说,应用和服务交互层仍要先修改第一服务的处理结果,然后再通过操作系统将修改后的结果保存到内存地址。
下面以第一应用请求获取用户短信息数目为例,进一步对本发明实施例中保护处理的第二种实现方式进行解释说明。
在应用和服务交互层判定第一应用要求获取短信息数目这一访问行为为保护服务时,首先,将服务信息(即第一应用欲访问的服务的信息,该信息可以使操作系统准确的将数据包发送给相应地服务,此处指的是获取短信息数目这一服务对应的服务名和服务接口号)和操作参数(即第一应用访问行为的补充限定,此处指的可以是某一时间段、某位联系人等信息)打包后通过操作系统发送给第一服务。其次,第一服务解析接收到的数据包,并根据服务信息判断该数据包是否为发送给本第一服务的,若是,再根据操作参数响应第一应用的访问请求,例如,获取用户在指定时间段内的短信息数目,或者获取用户与指定联系人之间的短信息数目,或者获取用户在指定时间段内与指定联系人之间的短信息数目等。最后,将处理结果(即根据操作参数获取到的短信息数目)发送给应用和服务交互层,由其修改处理结果后再通过操作系统发送至第一应用。这样第一应用获取到的短信息数据就是被应用和服务交互层篡改过的错误结果,有效地保护了用户隐私数据的安全。
实施例二
参见图2,示出了本发明一种电子设备实施例2的示意图,所述电子设备还包括:
特定服务105,用于接收用户的安全设置;
所述应用和服务交互层103,具体用于通过调用所述特定服务判断所述第一应用调用的服务是否为受保护的服务。
本发明实施例的电子设备还可以接收用户的设置,在应用安装之后,根据用户的需求重新限定应用的访问权限,也就是说,用户对应用的访问授权,不再单纯的受制于应用的强制申请,在应用安装后,用户可根据自己的意愿对其进行访问授权,这就为主动防御应用的非法访问行为提供了技术基础。
实施例三
参见图3,示出了本发明一种电子设备实施例3的示意图,所述电子设备还包括:
服务管理105,用于接收所述第一应用的请求,并将所述第一服务的第一服务接口发送给所述第一应用。
应用对服务的访问行为是通过调用服务的服务接口的方式实现的,因此,在应用对服务发起访问之前,需知晓待调用的服务接口。服务管理内保存有电子设备具有的多个服务及其服务接口的信息,应用可以通过向服务管理发送请求来获得待调用的服务接口。
此外,需要说明的是,本发明实施例中的应用和服务交互层可具体体现为动态库IBinder。
实施例四
参见图4,示出了本发明一种用于电子设备的安全防护方法实施例1的示意图。其中,所述电子设备具有至少一个应用、至少一个服务、应用和服务交互层、以及操作系统,且每个所述至少一个服务对应一供所述至少一个应用调用的服务接口,所述方法包括:
步骤201,所述应用和服务交互层接收所述至少一个应用中的第一应用发送的调用所述至少一个服务中的第一服务的第一服务接口的请求,所述请求用于使所述第一服务获取第一数据或者执行第一功能。
其中,所述第一应用获取所述第一服务接口的方式为:所述第一应用向服务管理发送请求,并接收所述服务管理返回的所述第一服务的第一服务接口。
步骤202,获取所述第一应用请求调用的服务信息,并判断所述第一应用调用的服务是否为受保护的服务,若是,则进行保护处理;否则进行非保护处理,将服务信息和操作参数打包后通过所述操作系统发送至所述第一服务。
本发明实施例的安全防护方法通过获得第一应用调用的服务信息,并根据服务信息判断第一应用访问行为的合法性,进而对访问行为进行保护处理或非保护处理的方式保护用户隐私数据的安全性。其中,
应用和服务交互层的保护处理,具体包括:
中断所述第一应用调用所述第一服务的第一服务接口的请求;或者,
将服务信息和操作参数打包后通过所述操作系统发送至所述第一服务,并修改所述第一服务反馈给所述第一应用的第一数据或者第一功能的执行结果。
应用和服务交互层的非保护处理,具体包括:
接收所述第一服务发送的第一数据或者第一功能的执行结果,并通过所述操作系统反馈给所述第一应用。
实施例五
参见图5,示出了本发明一种用于电子设备的安全防护方法实施例2的示意图。所述方法还包括:
步骤203,接收用户的安全设置,保存至少一个用户设置的特定服务;
所述判断所述第一应用调用的服务是否为受保护的服务,具体为:
通过调用所述特定服务判断所述第一应用调用的服务是否为受保护的服务。
用户根据自己的意愿重新设置已安装在电子设备内的应用的访问权限,就为主动防御应用的非法访问行为提供了一定的技术基础。应用和服务交互层通过用户为应用设置的访问权限判断应用访问行为的合法性,对于用户未授权给应用权限的访问行为,均判定为非法访问行为,也就是说,应用调用的服务对其来说就是受保护服务,需要对访问行为进行保护处理。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种电子设备,所述电子设备具有至少一个应用、至少一个服务、应用和服务交互层、以及操作系统;
每个所述至少一个服务对应一供所述至少一个应用调用的服务接口;所述至少一个服务中的第一服务用于获取第一数据或者执行第一功能;所述至少一个应用中的第一应用通过所述应用和服务交互层调用所述第一服务的第一服务接口,请求所述第一服务获取所述第一数据或者执行所述第一功能;
所述应用和服务交互层,用于在所述第一应用调用所述第一服务接口时获得所述第一应用调用的服务信息,并判断所述第一应用调用的服务是否为受保护的服务,若是,则进行保护处理;否则进行非保护处理,将服务信息和所述第一应用发送的操作参数打包后通过所述操作系统发送至所述第一服务。
2.根据权利要求1所述的电子设备,其特征在于,还包括:
特定服务,用于接收用户的安全设置;
所述应用和服务交互层,具体用于通过调用所述特定服务判断所述第一应用调用的服务是否为受保护的服务。
3.根据权利要求1或2所述的电子设备,其特征在于,所述应用和服务交互层的保护处理,具体包括:
中断所述第一应用调用所述第一服务的第一服务接口的请求;
或者,
将服务信息和操作参数打包后通过所述操作系统发送至所述第一服务,并修改所述第一服务反馈给所述第一应用的第一数据或者第一功能的执行结果。
4.根据权利要求1或2所述的电子设备,其特征在于,所述应用和服务交互层的非保护处理,具体包括:
接收所述第一服务发送的第一数据或者第一功能的执行结果,并通过所述操作系统反馈给所述第一应用。
5.根据权利要求1或2所述的电子设备,其特征在于,还包括:
服务管理,用于接收所述第一应用的请求,并将所述第一服务的第一服务接口发送给所述第一应用。
6.一种用于电子设备的安全防护方法,其特征在于,所述电子设备具有至少一个应用、至少一个服务、应用和服务交互层、以及操作系统,且每个所述至少一个服务对应一供所述至少一个应用调用的服务接口,所述方法包括:
所述应用和服务交互层接收所述至少一个应用中的第一应用发送的调用所述至少一个服务中的第一服务的第一服务接口的请求,所述请求用于使所述第一服务获取第一数据或者执行第一功能;
获取所述第一应用请求调用的服务信息,并判断所述第一应用调用的服务是否为受保护的服务,若是,则进行保护处理;否则进行非保护处理,将服务信息和操作参数打包后通过所述操作系统发送至所述第一服务。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收用户的安全设置,保存至少一个用户设置的特定服务;
所述判断所述第一应用调用的服务是否为受保护的服务,具体为:
通过调用所述特定服务判断所述第一应用调用的服务是否为受保护的服务。
8.根据权利要求6或7所述的方法,其特征在于,所述保护处理,具体包括:
中断所述第一应用调用所述第一服务的第一服务接口的请求;
或者,
将服务信息和操作参数打包后通过所述操作系统发送至所述第一服务,并修改所述第一服务反馈给所述第一应用的第一数据或者第一功能的执行结果。
9.根据权利要求6或7所述的方法,其特征在于,所述非保护处理,具体包括:
接收所述第一服务发送的第一数据或者第一功能的执行结果,并通过所述操作系统反馈给所述第一应用。
10.根据权利要求6或7所述的方法,其特征在于,所述第一应用获取所述第一服务接口的方式为:
所述第一应用向服务管理发送请求,并接收所述服务管理返回的所述第一服务的第一服务接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210182759.7A CN103457921B (zh) | 2012-06-05 | 2012-06-05 | 一种电子设备以及电子设备的安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210182759.7A CN103457921B (zh) | 2012-06-05 | 2012-06-05 | 一种电子设备以及电子设备的安全防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103457921A true CN103457921A (zh) | 2013-12-18 |
CN103457921B CN103457921B (zh) | 2016-08-17 |
Family
ID=49739878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210182759.7A Active CN103457921B (zh) | 2012-06-05 | 2012-06-05 | 一种电子设备以及电子设备的安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103457921B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106130970A (zh) * | 2016-06-21 | 2016-11-16 | 北京奇虎科技有限公司 | 应用访问控制方法及装置 |
CN106664535A (zh) * | 2015-06-15 | 2017-05-10 | 华为技术有限公司 | 一种信息发送方法、装置、终端设备以及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1816192A (zh) * | 2005-02-04 | 2006-08-09 | 法国无线电话公司 | 用于应用的执行的安全管理的方法 |
CN101604371A (zh) * | 2009-07-22 | 2009-12-16 | 阿里巴巴集团控股有限公司 | 插件权限的控制方法及系统 |
CN102413221A (zh) * | 2011-11-24 | 2012-04-11 | 中兴通讯股份有限公司 | 一种保护隐私信息的方法及移动终端 |
-
2012
- 2012-06-05 CN CN201210182759.7A patent/CN103457921B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1816192A (zh) * | 2005-02-04 | 2006-08-09 | 法国无线电话公司 | 用于应用的执行的安全管理的方法 |
CN101604371A (zh) * | 2009-07-22 | 2009-12-16 | 阿里巴巴集团控股有限公司 | 插件权限的控制方法及系统 |
CN102413221A (zh) * | 2011-11-24 | 2012-04-11 | 中兴通讯股份有限公司 | 一种保护隐私信息的方法及移动终端 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106664535A (zh) * | 2015-06-15 | 2017-05-10 | 华为技术有限公司 | 一种信息发送方法、装置、终端设备以及系统 |
CN106664535B (zh) * | 2015-06-15 | 2019-08-20 | 华为技术有限公司 | 一种信息发送方法、装置、终端设备以及系统 |
CN106130970A (zh) * | 2016-06-21 | 2016-11-16 | 北京奇虎科技有限公司 | 应用访问控制方法及装置 |
CN106130970B (zh) * | 2016-06-21 | 2020-02-18 | 北京安云世纪科技有限公司 | 应用访问控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103457921B (zh) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11244049B2 (en) | Use of an application controller to monitor and control software file and application environments | |
Jeon et al. | A practical analysis of smartphone security | |
CN103890772B (zh) | 用于web运行时刻系统的沙盘技术 | |
CN101404056B (zh) | 一种软件的保护方法、装置及设备 | |
US20120304310A1 (en) | Secure execution of unsecured apps on a device | |
CN105072255A (zh) | 移动设备隐私权限控制方法、装置及相应的手机设备 | |
CN104169940A (zh) | 将公司数字信息限制在公司界限内的方法 | |
KR20140074252A (ko) | 디바이스 상의 보안되지 않은 앱들의 보안 실행 | |
US20140359793A1 (en) | Method and system for isolating secure communication events from a non-secure application | |
CN105631326A (zh) | 敏感信息安全保护方法和装置 | |
CN103167498A (zh) | 一种能力管控方法和系统 | |
CN111475782A (zh) | 基于sgx软件扩展指令的api密钥保护方法及系统 | |
CN105592039A (zh) | 可设置权限的安全设备实现系统及其实现方法 | |
CN103457921A (zh) | 一种电子设备以及电子设备的安全防护方法 | |
Sohr et al. | Software security aspects of Java-based mobile phones | |
JP2008522278A5 (zh) | ||
CN103023943A (zh) | 任务处理方法及其装置、终端设备 | |
CN104579831A (zh) | 数据传输处理方法及装置 | |
CN104077502A (zh) | 一种软加密方式的软件保护方法 | |
Byeong-Ho | Ubiquitous computing environment threats and defensive measures | |
CN105184173A (zh) | 一种请求处理方法及装置 | |
CN111737725B (zh) | 用户标记方法、装置、服务器和存储介质 | |
de Melo et al. | PUPDroid-Personalized user privacy mechanism for android | |
JP2012195747A (ja) | 個別情報保護システム | |
CN105653975A (zh) | App运行控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |