CN104134026B - 一种应用于移动终端的深度安全解锁方法及装置 - Google Patents

一种应用于移动终端的深度安全解锁方法及装置 Download PDF

Info

Publication number
CN104134026B
CN104134026B CN201410370984.2A CN201410370984A CN104134026B CN 104134026 B CN104134026 B CN 104134026B CN 201410370984 A CN201410370984 A CN 201410370984A CN 104134026 B CN104134026 B CN 104134026B
Authority
CN
China
Prior art keywords
safe
mobile terminal
authority
depth
unblock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410370984.2A
Other languages
English (en)
Other versions
CN104134026A (zh
Inventor
丁少峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201410370984.2A priority Critical patent/CN104134026B/zh
Publication of CN104134026A publication Critical patent/CN104134026A/zh
Application granted granted Critical
Publication of CN104134026B publication Critical patent/CN104134026B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

本发明公开了一种应用于移动终端的深度安全解锁方法,该发明解决了在用户获取操作系统的root权限后,用户可以通过调试工具,卸载或临时关闭安全解锁APK,导致安全解锁失效的技术问题,可以更加高效、安全地对移动终端实施全方位的信息安全保护。该方法包括下列步骤:S1、移动终端设置安全解锁;S2、系统识别当前移动终端是否处于安全解锁状态;S3、进入深度安全状态,关闭任何第三方获取系统的root权限的功能,限制su的权限,限制run‑as的权限,限制Android操作系统中使用adb和gdb调试工具,以达到限制任何第三方卸载APK及第三方主动关闭进程的功能的目的;S4、当用户解锁成功,则退出深度安全状态。

Description

一种应用于移动终端的深度安全解锁方法及装置
技术领域
本发明涉及移动终端应用安全的技术领域,特别涉及一种应用于移动终端的深度安全解锁方法及装置。
背景技术
由于移动智能终端硬件处理能力的提升,移动终端操作系统已经开始从以前简单地提供通话管理的软件渐渐变成一个通用软件运行平台。该平台不再以提供通话管理为主要目的,而是提供一个包括通话管理、游戏娱乐、办公记事、移动支付等各类应用软件在内的运行环境,同时此类移动智能终端也就不可避免的涉及了大量的个人隐私、办公资料和移动银行账号等重要信息,移动终端的应用安全问题日益突出。
目前使用android操作系统的移动智能终端具有一些安全类的解锁技术方案,比如指纹、密码、图案、滑动手势、声纹、人脸识别等。但是目前市场上的解锁方案都是以APK的形式出现的,此类安全解锁在ROOT权限面前变得不堪一击,因为获取android操作系统的ROOT权限意味着可以做任何事情,比如干掉进程,更改数据,特权操作等等。如果用户获取android操作系统的ROOT权限之后,通过将对应的APK临时关闭或卸载,那么此类安全解锁软件就完全失效,失去了移动终端应用安全保护的意义。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种应用于移动终端的深度安全解锁方法,该方法发明解决了在用户获取操作系统的root权限后,用户可以通过调试工具,卸载或临时关闭安全解锁APK,导致安全解锁失效的技术问题。
本发明的另一目的是提供一种应用于移动终端的深度安全解锁装置。
本发明的第一个目的通过下述技术方案实现:
一种应用于移动终端的深度安全解锁方法,应用于使用Android操作系统的移动终端,包括下列步骤:
S1、移动终端设置安全解锁;
S2、锁屏系统识别当前移动终端是否处于安全解锁状态;
S3、进入深度安全状态,关闭任何第三方获取系统的root权限的功能以达到限制任何第三方卸载APK及第三方主动关闭进程的功能的目的;
S4、当用户解锁成功,则退出深度安全状态;
其中所述步骤S3又具体包括下列步骤:
S31、限制su的权限;
S32、更改run-as的权限以达到限制Android操作系统中使用gdb调试工具;
S33、限制Android操作系统中使用adb调试工具。
优选的,步骤S31中所述的限制su权限的方法是操作系统通过文件系统找到/system/bin或/system/xbin目录下的su可执行文件,更改其权限,去掉SUID属性。
优选的,步骤S32中所述的限制run-as权限的方法是操作系统通过文件系统找到/system/bin或/system/xbin目录下的run-as可执行文件,更改其所属用户为shell,达到禁止调用setuid设置进程的UID,同时也就限制Android操作系统中使用gdb调试工具。
优选的,步骤S33中所述的限制Android操作系统中使用adb调试工具的方法是当判断处于安全锁屏状态,则操作系统通过更改ro.secure=1关闭root权限,并且在系统的adb.c文件中禁止修改提升权限和重新挂载的对应内容。
优选的,步骤S2中所述的锁屏系统识别当前移动终端是否处于安全解锁状态的具体方法为通过申请划分一段共享内存,这块共享内存只有获得root权限的用户及系统用户可以进行读写操作,其他用户只能读,并且这块共享内存保存了安全解锁状态值,当移动终端进入安全解锁状态,在这段共享内存中写入指定的值,这样锁屏系统及内核根据这段共享内存读取到的指定值进而判断当前移动终端是否处于安全解锁状态。
优选的,步骤S4中所述的退出深度安全状态具体为恢复su、run-as的权限,恢复Android操作系统中adb、gdb工具的调试功能。
优选的,步骤S1中所述的设置安全解锁的方法包括指纹解锁、密码解锁、图案解锁、滑动手势解锁、声纹解锁、人脸识别解锁。
优选的,其特征在于:所述移动终端包括手机、笔记本电脑、平板电脑和掌上上网设备。
本发明的另一个目的,通过以下技术方案实现:
一种应用于移动终端的深度安全解锁装置,应用于使用Android操作系统的移动终端,包括下列装置:
设置安全解锁装置,用于移动终端设置安全解锁状态;
状态识别装置,用于锁屏系统识别当前移动终端是否处于安全解锁状态;
功能限制装置,用于进入深度安全状态,关闭任何第三方获取系统的root权限的功能以达到限制任何第三方卸载APK及第三方主动关闭进程的功能的目的;
深度安全状态退出装置,用于当用户解锁成功,退出深度安全状态;
其中所述功能限制装置又具体包括下列装置:
su权限限制装置,用于限制su的权限;
run-as权限限制装置,用于更改run-as的权限以达到限制Android操作系统中使用gdb调试工具;
调试工具限制装置,用于限制Android操作系统中使用adb和调试工具。
优选的,所述su权限限制装置中限制su权限的方法是操作系统通过文件系统找到/system/bin或/system/xbin目录下的su可执行文件,更改其权限,去掉SUID属性。
优选的,所述run-as权限限制装置中限制run-as权限的方法是操作系统通过文件系统找到/system/bin或/system/xbin目录下的run-as可执行文件,更改其所属用户为shell,达到禁止调用setuid设置进程的UID,同时也就限制Android操作系统中使用gdb调试工具。
优选的,所述调试工具限制装置中限制Android操作系统中使用adb调试工具的方法是当判断处于安全锁屏状态,则操作系统通过更改ro.secure=1关闭root权限,并且在系统的adb.c文件中禁止修改提升权限和重新挂载的对应内容。
优选的,所述状态识别装置中锁屏系统识别当前移动终端是否处于安全解锁状态的具体方法为通过申请划分一段共享内存,这块共享内存只有获得root权限的用户及系统用户可以进行读写操作,其他用户只能读,并且这块共享内存保存了安全解锁状态值,当移动终端进入安全解锁状态,在这段共享内存中写入指定的值,这样锁屏系统及内核根据这段共享内存读取到的指定值进而判断当前移动终端是否处于安全解锁状态。
优选的,所述深度安全状态退出装置中退出深度安全状态具体为恢复su、run-as的权限,恢复Android操作系统中adb、gdb工具的调试功能。
优选的,所述设置安全解锁装置中设置安全解锁的方法包括指纹解锁、密码解锁、图案解锁、滑动手势解锁、声纹解锁、人脸识别解锁。
优选的,所述移动终端包括手机、笔记本电脑、平板电脑和掌上上网设备。
本发明相对于现有技术具有如下的优点及效果:
1、针对目前市场上大部分root工具都是通过su实现的,本发明通过限制su权限,可以屏蔽大部分市场上的root工具的作用。
2、本发明提供的深度安全解锁方案针对用户获取操作系统的root权限后,通过调试工具卸载或临时关闭安全解锁APK的黑客技术针对性强,防范效果明显,可以更加高效、安全地对移动终端实施全方位的信息安全保护。
附图说明
图1是本实施例一中一种应用于移动终端的深度安全解锁方法流程图;
图2是本实施例一中Linux下关于文件档案的类型与权限位的结构表述示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例一
本实施例公开了一种应用于移动终端的深度安全解锁方法,应用于使用Android操作系统的移动终端平台上,其中所述移动终端包括手机、笔记本电脑、平板电脑和掌上上网设备,该方法包括下列步骤:
一、步骤S1、移动终端设置安全解锁;
目前,常用的安全解锁的方法包括指纹解锁、密码解锁、图案解锁、滑动手势解锁、声纹解锁、人脸识别解锁,本实施例中使用图案解锁。
二、步骤S2、锁屏系统识别当前移动终端是否处于安全解锁状态;
本实施例中,采用的锁屏系统识别当前移动终端是否处于安全解锁状态的具体方法为通过申请划分一段共享内存,这块共享内存只有获得root权限的用户及系统用户可以进行读写操作,其他用户只能读,并且这块共享内存保存了安全解锁状态值,当移动终端进入安全解锁状态,在这段共享内存中写入指定的值,这样锁屏系统及内核可以根据这段共享内存读取到的指定值进而判断当前移动终端是否处于安全解锁状态。
三、步骤S3、进入深度安全状态,以达到限制任何第三方卸载APK及第三方主动关闭进程的功能的目的;再进一步细化,该步骤S3又具体包括:
步骤S31、限制su的权限;
步骤S32、更改run-as的权限以达到限制Android操作系统中使用gdb调试工具;
步骤S33、限制Android操作系统中使用adb调试工具。
(一)su
su就是SuperUser,是一个可执行程序,目前市场上大部分的root工具都需要这个程序来完成。这个程序一般具有SUID权限:
当用户使用ls命令(ls命令可以说是Linux下最常用的命令之一)的时候,有显示“类型与权限”一列,具体如附图2所示,这一列的每个部分的意思如下:
档案的类型:
d:表示目录
-:表示档案
l:表示连接档案
c:字符设备文件
b:块设备文件
档案的权限:
r:可读权限,值为4
w:可写权限,值为2
x:可执行权限,值为1
前面一直提到的档案、目录的权限就只有rwx这三个,有些档案、目录还会有是st等特殊权限,下面一一介绍。
当s这个标志出现在档案拥有者的x权限上时,如-rwsr--r--,就表明此档案拥有了SUID的权限了,那么这个SUID的权限有什么特殊功能呢?
1、SUID仅对二进制程序有效
2、执行者对本程序具有可执行权限
3、本权限仅在执行该程序的过程中有效
4、执行者将具有该程序拥有者的权限
su的拥有者是root,所以第三方用户执行这个su的时候就具有了root权限,这就是提取权限。
当判断处于安全锁屏状态,则系统通过文件系统找到/system/bin或/system/xbin目录下的su可执行文件,更改其权限,去掉SUID属性。
(二)run-as
run-as其实是一个与su类似的工具,它在设备上是自带的,位于/system/bin目录下,它的SUID权限位也是被设置了,并且它的所有者也是root,我们可以通过ls-l/system/bin/run-as来看到:
root@android:/#ls-l/system/bin/run-as
-rwsr-s---root shell
但是与su又有不同,run-as不是让一个进程以root身份运行,而是让一个进程以指定的UID来运行,这也是通过setuid来实现的。run-as能够这样做是因为它运行的时候,所获得的UID是root。
(三)调试工具adb
adb就是Android Debug Bridge,是android系统中的一种命令行工具,通过它可以和android设备或模拟器通信,达到调试的目的。
adb命令格式:
adb[-d|-e|-s<serialNumber>]<command>
adb命令分类:
Target device:-d/-e/-s<serialNumber>
General:devices/help/version
Debug:logcat[option][filter-specs]/bugreport/jdwp
Data:install<path-to-apk>/pull<remote><local>/push<local><remote>
Ports and Networking:forward<local><remote>/ppp<tty>[parm]...
Scripting:get-serialno/get-state/wait-for-device
Server:start-server/kill-server
Shell:shell/shell[shellCommand]
调试工具adb在Debug版本情况下,开放了root的权限,在User版本下关闭了root权限,市场上一般是User版本,但是不能避免市场上的一些工具能够重新打开这个root权限。
关闭调试工具adb的root权限的方法是:
当判断处于安全锁屏状态,则系统通过更改ro.secure=1关闭root权限,并且在adb.c文件中提升权限的地方和重新挂载的地方判断处于安全锁屏状态,则提升权限和重新挂载失败。
adb中提权功能有一个入口在adb.c文件中,只需在这个入口处判断是否处于安全锁屏状态,如果是,提权失效,直接返回:
第一步:当用户使用adb的提权功能
第二步:在入口处判断处于安全锁屏状态
第三步:如果处于安全锁屏状态,则提权失效,直接返回
也可以采用直接降权的方式,当通过调试工具adb调试时,在代码层面上都有一个入口,在入口处监测到安全锁屏状态,Android系统强制降低adb的权限。
adb默认按照只读模式挂载,通过adb remount命令可以以可读可写的方式挂载。
(四)调试工具gdb
gdb是GNU开源组织发布的一个强大的UNIX下的程序调试工具,作为命令行的调试工具,gdb不同于VC、BCB之类的图形化调试器,具有下面四个方面的功能:
1、启动你的程序,可以按照你的自定义的要求随心所欲的运行程序。
2、可让被调试的程序在你所指定的调置的断点处停住。(断点可以是条件表达式)
3、当程序被停住时,可以检查此时你的程序中所发生的事。
4、动态的改变你程序的执行环境。
调试工具gdb的调试功能就是通过run-as获得与目标进程相同的UID,然后就可以ptrace(ptrace提供了一种父进程可以控制子进程运行,并可以检查和改变它的核心image。它主要用于实现断点调试)到目标进程去调试了。
当判断处于安全锁屏状态,则Android系统通过文件系统找到/system/bin或/system/xbin目录下的run-as可执行文件,更改其所属用户为shell,这样就调用不了setuid设置进程的UID。
实际上,限制操作系统使用调试工具gdb的调试功能就是通过更改run-as权限的用户属性为shell来完成。
四、步骤S4、当用户解锁成功,则退出深度安全状态;实质上即为恢复su、run-as的权限,恢复Android操作系统中adb、gdb工具的调试功能。
实施例二
本实施例公开了一种应用于移动终端的深度安全解锁装置,应用于使用Android操作系统的移动终端,其中所述移动终端包括手机、笔记本电脑、平板电脑和掌上上网设备,包括下列装置:
一、设置安全解锁装置,用于移动终端设置安全解锁状态。
其中,全解锁的方法包括指纹解锁、密码解锁、图案解锁、滑动手势解锁、声纹解锁、人脸识别解锁。
二、状态识别装置,用于锁屏系统识别当前移动终端是否处于安全解锁状态。
其中,锁屏系统识别当前移动终端是否处于安全解锁状态的具体方法为通过申请划分一段共享内存,这块共享内存只有获得root权限的用户及系统用户可以进行读写操作,其他用户只能读,并且这块共享内存保存了安全解锁状态值,当移动终端进入安全解锁状态,在这段共享内存中写入指定的值,这样锁屏系统及内核可以根据这段共享内存读取到的指定值进而判断当前移动终端是否处于安全解锁状态。
三、功能限制装置,用于进入深度安全状态,以达到限制任何第三方卸载APK及第三方主动关闭进程的功能的目的。
其中所述功能限制装置又具体包括下列装置:
(三-1)su权限限制装置,用于限制su的权限。
其中,限制su权限的方法是操作系统通过文件系统找到/system/bin或/system/xbin目录下的su可执行文件,更改其权限,去掉SUID属性。
(三-2)run-as权限限制装置,用于更改run-as的权限以达到限制Android操作系统中使用gdb调试工具。
其中,限制run-as权限的方法是操作系统通过文件系统找到/system/bin或/system/xbin目录下的run-as可执行文件,更改其所属用户为shell,达到禁止调用setuid设置进程的UID,同时也就限制Android操作系统中使用gdb调试工具
(三-3)调试工具限制装置,用于限制Android操作系统中使用adb调试工具。
其中,限制Android操作系统中使用adb调试工具的方法是当判断处于安全锁屏状态,则操作系统通过更改ro.secure=1关闭root权限,并且在系统的adb.c文件中禁止修改提升权限和重新挂载的对应内容。
四、深度安全状态退出装置,用于当用户解锁成功,退出深度安全状态。
其中,退出深度安全状态具体为恢复su、run-as的权限,恢复Android操作系统中adb、gdb工具的调试功能。
值得注意的是,上述装置实施例中,所包括的各个模块和单元只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能模块和单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
另外,本领域普通技术人员可以理解实现上述各实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,相应的程序可以存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘或光盘等。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (14)

1.一种应用于移动终端的深度安全解锁方法,应用于使用Android操作系统的移动终端,其特征在于,包括下列步骤:
S1、移动终端设置安全解锁;
S2、锁屏系统识别当前移动终端是否处于安全解锁状态;所述锁屏系统识别当前移动终端是否处于安全解锁状态的方法为通过申请划分一段共享内存,所述共享内存只有获得root权限的用户及系统用户能够进行读写操作,其他用户只能读,并且所述共享内存保存了安全解锁状态值,当移动终端进入安全解锁状态,在所述共享内存中写入指定值,以使锁屏系统及内核根据所述共享内存读取到的指定值判断当前移动终端是否处于安全解锁状态;
S3、进入深度安全状态,关闭任何第三方获取系统的root权限的功能以达到限制任何第三方卸载APK及第三方主动关闭进程的功能的目的;
S4、当用户解锁成功,则退出深度安全状态;
其中所述步骤S3又具体包括下列步骤:
S31、限制su的权限;
S32、更改run-as的权限以达到限制Android操作系统中使用gdb调试工具;
S33、限制Android操作系统中使用adb调试工具。
2.根据权利要求1所述的一种应用于移动终端的深度安全解锁方法,其特征在于:步骤S31中所述的限制su权限的方法是操作系统通过文件系统找到/system/bin或/system/xbin目录下的su可执行文件,更改其权限,去掉SUID属性。
3.根据权利要求1所述的一种应用于移动终端的深度安全解锁方法,其特征在于:步骤S32中所述的更改run-as权限的方法是操作系统通过文件系统找到/system/bin或/system/xbin目录下的run-as可执行文件,更改其所属用户为shell,达到禁止调用setuid设置进程的UID,同时也就限制Android操作系统中使用gdb调试工具。
4.根据权利要求1所述的一种应用于移动终端的深度安全解锁方法,其特征在于:步骤S33中所述的限制Android操作系统中使用adb调试工具的方法是当判断处于安全锁屏状态,则操作系统通过更改ro.secure=1关闭root权限,并且在系统的adb.c文件中禁止修改提升权限和重新挂载的对应内容。
5.根据权利要求1所述的一种应用于移动终端的深度安全解锁方法,其特征在于:步骤S4中所述的退出深度安全状态具体为恢复su、run-as的权限,恢复Android操作系统中adb、gdb工具的调试功能。
6.根据权利要求1-5任一所述的一种应用于移动终端的深度安全解锁方法,其特征在于:步骤S1中所述的设置安全解锁的方法包括指纹解锁、密码解锁、图案解锁、滑动手势解锁、声纹解锁、人脸识别解锁。
7.根据权利要求1-5任一所述的一种应用于移动终端的深度安全解锁方法,其特征在于:所述移动终端包括手机、笔记本电脑、平板电脑和掌上上网设备。
8.一种应用于移动终端的深度安全解锁装置,应用于使用Android操作系统的移动终端,其特征在于,包括下列装置:
设置安全解锁装置,用于移动终端设置安全解锁状态;
状态识别装置,用于锁屏系统识别当前移动终端是否处于安全解锁状态;所述状态识别装置中所述锁屏系统识别当前移动终端是否处于安全解锁状态的方法为通过申请划分一段共享内存,所述共享内存只有获得root权限的用户及系统用户能够进行读写操作,其他用户只能读,并且所述共享内存保存了安全解锁状态值,当移动终端进入安全解锁状态,在所述共享内存中写入指定值,以使锁屏系统及内核根据所述共享内存读取到的指定值判断当前移动终端是否处于安全解锁状态;
功能限制装置,用于进入深度安全状态,关闭任何第三方获取系统的root权限的功能以达到限制任何第三方卸载APK及第三方主动关闭进程的功能的目的;
深度安全状态退出装置,用于当用户解锁成功,退出深度安全状态;
其中所述功能限制装置又具体包括下列装置:
su权限限制装置,用于限制su的权限;
run-as权限限制装置,用于更改run-as的权限以达到限制Android操作系统中使用gdb调试工具;
调试工具限制装置,用于限制Android操作系统中使用adb和调试工具。
9.根据权利要求8所述的一种应用于移动终端的深度安全解锁装置,其特征在于:所述su权限限制装置中限制su权限的方法是操作系统通过文件系统找到/system/bin或/system/xbin目录下的su可执行文件,更改其权限,去掉SUID属性。
10.根据权利要求8所述的一种应用于移动终端的深度安全解锁装置,其特征在于:所述run-as权限限制装置中更改run-as权限的方法是操作系统通过文件系统找到/system/bin或/system/xbin目录下的run-as可执行文件,更改其所属用户为shell,达到禁止调用setuid设置进程的UID,同时也就限制Android操作系统中使用gdb调试工具。
11.根据权利要求8所述的一种应用于移动终端的深度安全解锁装置,其特征在于:所述调试工具限制装置中限制Android操作系统中使用adb调试工具的方法是当判断处于安全锁屏状态,则操作系统通过更改ro.secure=1关闭root权限,并且在系统的adb.c文件中禁止修改提升权限和重新挂载的对应内容。
12.根据权利要求8所述的一种应用于移动终端的深度安全解锁装置,其特征在于:
所述深度安全状态退出装置中退出深度安全状态具体为恢复su、run-as的权限,恢复Android操作系统中adb、gdb工具的调试功能。
13.根据权利要求8-12任一所述的一种应用于移动终端的深度安全解锁装置,其特征在于:
所述设置安全解锁装置中设置安全解锁的方法包括指纹解锁、密码解锁、图案解锁、滑动手势解锁、声纹解锁、人脸识别解锁。
14.根据权利要求8-12任一所述的一种应用于移动终端的深度安全解锁装置,其特征在于:所述移动终端包括手机、笔记本电脑、平板电脑和掌上上网设备。
CN201410370984.2A 2014-07-30 2014-07-30 一种应用于移动终端的深度安全解锁方法及装置 Expired - Fee Related CN104134026B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410370984.2A CN104134026B (zh) 2014-07-30 2014-07-30 一种应用于移动终端的深度安全解锁方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410370984.2A CN104134026B (zh) 2014-07-30 2014-07-30 一种应用于移动终端的深度安全解锁方法及装置

Publications (2)

Publication Number Publication Date
CN104134026A CN104134026A (zh) 2014-11-05
CN104134026B true CN104134026B (zh) 2017-10-17

Family

ID=51806701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410370984.2A Expired - Fee Related CN104134026B (zh) 2014-07-30 2014-07-30 一种应用于移动终端的深度安全解锁方法及装置

Country Status (1)

Country Link
CN (1) CN104134026B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105468953A (zh) * 2015-12-01 2016-04-06 上海斐讯数据通信技术有限公司 安卓系统电子终端及其root权限获得方法及系统
CN106022128B (zh) * 2016-05-13 2019-03-08 北京奇虎科技有限公司 用于检测进程访问权限的方法、装置及移动终端
CN107402876A (zh) * 2016-05-18 2017-11-28 中兴通讯股份有限公司 一种启动adb调试的方法及终端
CN110399731A (zh) * 2019-07-31 2019-11-01 艾体威尔电子技术(北京)有限公司 一种基于Android系统的智能POS防root方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102819700A (zh) * 2012-06-23 2012-12-12 郁晓东 在分离环境进行多种生物特征认证的装置以及方法
CN103559435A (zh) * 2013-10-17 2014-02-05 华为技术有限公司 终端设备的调试端口控制方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8112795B2 (en) * 2005-01-11 2012-02-07 Sharp Kabushiki Kaisha Non-contact type semiconductor device, mobile terminal device, and communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102819700A (zh) * 2012-06-23 2012-12-12 郁晓东 在分离环境进行多种生物特征认证的装置以及方法
CN103559435A (zh) * 2013-10-17 2014-02-05 华为技术有限公司 终端设备的调试端口控制方法和装置

Also Published As

Publication number Publication date
CN104134026A (zh) 2014-11-05

Similar Documents

Publication Publication Date Title
US8407762B2 (en) System for three level authentication of a user
CN104134026B (zh) 一种应用于移动终端的深度安全解锁方法及装置
Sule et al. Cybersecurity through the lens of digital identity and data protection: issues and trends
CN104023133B (zh) 移动终端的防盗方法及装置
CN101986325A (zh) 一种计算机安全访问控制系统及控制方法
US20080120726A1 (en) External storage device
CN101281570B (zh) 一种可信计算系统
CN105933348A (zh) 基于生物特征的登录方法、终端及系统
CN106650441A (zh) 一种录屏方法以及装置
DE102011056191A1 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
CN102279915A (zh) 一种隐私保护方法及装置
CN105005721A (zh) 基于计算机开机钥匙的计算机授权开机控制系统及方法
CN108154017A (zh) 一种基于智能终端的密码验证方法及密码验证系统
CN103975567B (zh) 双因素认证方法及虚拟机设备
DE112008001833B4 (de) Fingerabdruckleserrücksetzsystem und -Verfahren
CN105653918B (zh) 安全操作方法、安全操作装置和终端
CN104361298B (zh) 信息安全保密的方法和装置
CN101330383A (zh) 一种基于用户身份及行为可信的网络资源监管系统
CN107944268A (zh) 一种针对hid键盘攻击的主机安全防护方法
CN107679411A (zh) 一种移动终端隐私处理方法及移动终端
CN105678149B (zh) 一种解锁方法及终端
CN102089766A (zh) 用于改进生物特征识别系统的方法和设备
CN106295291A (zh) 终端的解锁方法及装置
CN101051293A (zh) 对个人电脑存储空间的访问控制方法
CN107273725A (zh) 一种针对涉密信息的数据备份方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Patentee after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Patentee before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

CP01 Change in the name or title of a patent holder
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171017

CF01 Termination of patent right due to non-payment of annual fee