CN104252588B - 工作区的访问控制的方法和装置 - Google Patents

工作区的访问控制的方法和装置 Download PDF

Info

Publication number
CN104252588B
CN104252588B CN201410579017.7A CN201410579017A CN104252588B CN 104252588 B CN104252588 B CN 104252588B CN 201410579017 A CN201410579017 A CN 201410579017A CN 104252588 B CN104252588 B CN 104252588B
Authority
CN
China
Prior art keywords
working area
user
authority
access
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410579017.7A
Other languages
English (en)
Other versions
CN104252588A (zh
Inventor
窦文科
李旋
张瑞博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410579017.7A priority Critical patent/CN104252588B/zh
Publication of CN104252588A publication Critical patent/CN104252588A/zh
Application granted granted Critical
Publication of CN104252588B publication Critical patent/CN104252588B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本发明实施例提供了一种工作区的访问控制的方法和装置,其中,方法包括:检测到Home键的点击事件后,获取root权限或system权限;在root权限或system权限下,将用户的使用权限与预先设置的工作区的操作权限进行比较;若两者匹配,则反射调用相应函数,启动默认工作区;否则,拒绝用户访问默认工作区;其装置包括:权限获取模块、权限比较模块和执行模块。本发明所提供的方法及装置,使得只有拥有进入权限的用户才能执行操作,避免了没有使用权限的用户进入软件运行界面的发生,使得拥有进入权限的用户执行操作的准确性得到提高,提高了用户的体验。

Description

工作区的访问控制的方法和装置
技术领域
本发明涉及终端设备的技术领域,具体而言,本发明涉及工作区的访问控制的方法和装置。
背景技术
近年来,随着电子产业和通信技术的飞速发展,以数据、话音、视频为基础的新业务发展迅猛。微电子技术、计算机软硬件技术的快速发展,为终端设备处理越来越复杂的工作打下了基础,为终端设备个性化提供了实现可能,使得终端从某种程度上摆脱了网络的制约,可以具备越来越强大的功能。此外,用户本身也对终端有迫切的需求,希望终端功能更强大、更灵活、更简捷。信息技术的发展,使终端技术走向智能化、移动化、多功能化。
例如,手机是最为人们所熟悉的一种移动终端,现在手机已经成为了人们日常生活不可缺少的物品。为了使人们更方便地订餐,手机上可以安装方便用户订餐的订餐软件,但是现有技术没有对进入订餐软件的工作区(即用户点餐下单的工作界面)的使用权限进行设置,这样可能使得没有使用权限的用户,也可以进入订餐软件的工作区,随意订餐,给用户本人带来经济损失。
此外,为了使医生更方便地为患者服务,手机上可以安装方便医生查看病人病历的特定医疗服务软件,但是,现有技术没有对进入特定医疗服务软件的工作区(即特定医疗服务软件的工作界面)的使用权限进行设置,这样可能使得没有使用权限的用户,也可以进入特定医疗服务软件的工作区,随意操作,带来病人数据的丢失。
因此,有必要提供一种工作区的访问控制的方法及装置,以便于在类似订餐软件或特定医疗服务软件的应用场景下,只有拥有进入权限的用户才能执行操作,避免了没有进入权限的用户进入软件运行界面的发生。
发明内容
本发明的目的旨在至少解决上述技术缺陷之一,特别是在类似订餐软件或特定医疗服务软件的应用场景下,只有拥有进入权限的用户才能执行操作,提高了用户的体验。
本发明提供了一种工作区的访问控制的方法,包括:
检测到Home键的点击事件后,获取root权限或system权限;
在所述root权限或system权限下,将用户的使用权限与预先设置的工作区的操作权限进行比较;
若两者匹配,则反射调用相应函数,启动默认工作区;否则,拒绝所述用户访问所述默认工作区。
本发明还提供了一种工作区的访问控制的装置,包括:
权限获取模块,用于检测到Home键的点击事件后,获取root权限或system权限;
权限比较模块,用于在所述root权限或system权限下,将用户的使用权限与预先设置的工作区的操作权限进行比较,并输出比较结果;
执行模块,用于根据权限比较模块输出的比较结果,在所述比较结果为匹配时,反射调用相应函数,启动默认工作区;在所述比较结果为不匹配时,拒绝所述用户访问所述默认工作区。
本发明的技术方案中,特别是在类似订餐软件或特定医疗服务软件的应用场景下,只有拥有进入权限的用户才能执行操作,避免了没有进入权限的用户进入软件运行界面的发生,使得拥有进入权限的用户执行操作的准确性得到提高,提高了用户的体验。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1a、1b为本发明实施例提供的工作区的访问控制的方法流程图;
图2为本发明实施例提供的工作区的访问控制的装置结构框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,进行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
本发明的发明人考虑到,特别是在类似订餐或特定医疗服务软件的应用环境下,只有拥有进入权限的用户才能执行操作,避免了没有进入权限的用户进入软件运行界面的发生,提高了用户的体验。
下面结合附图详细说明本发明的技术方案。
图1a为本发明实施例提供的工作区的访问控制的方法流程图。需要说明的是,本发明中的工作区是指进入订餐软件或特定医疗服务软件之后的工作界面,但并不仅仅局限于上述两类软件。本发明所提供的工作区的访问控制的方法不仅可以集成在工作区所在的软件,还可以独立于工作区所在的软件。如图1a所示,本实施例中工作区的访问控制的方法流程具体包括如下步骤:
S110:检测到Home键的点击事件后,获取root权限或system权限。
具体地,Home键的点击事件是指,当用户按下Home键之后,管理员通过外部端下发指令,判断安装有订餐软件或特定医疗服务软件的客户端是否能够进入工作区。具体的操作如下:当用户按下Home键之后,拥有root权限或者system权限的用户,不弹出对系统桌面(包括复选框)进行选择的选择框,直接进入默认的系统桌面(包括之前选定的复选框)。
在本步骤中,检测到Home键的点击事件后,可以通过获取root权限或者获取system权限来进行权限提升。
具体地,获取root权限的方法为:接收指定程序发出的获取root权限的请求;获取并运行至少一个破解方案中的代码;其中,破解方案用于通过操作系统的漏洞获取操作系统的root权限;当通过运行破解方案的代码成功获取root权限时,为指定程序建立具有root权限的后台服务进程;其中,后台服务进程用于完成指定程序欲执行的root权限下的操作。
在获取root权限时,不修改操作系统中的文件,而且仅在当不具有root权限的指定程序欲执行root权限下的操作时才会触发,因此,可以在保证操作系统不被破坏的情况下,对操作系统进行临时提升权限,既保证了操作系统的稳定性,又能完成最高权限下的操作。
临时提升权限的操作至少包括以下任意一种:备份系统、修改系统的内部程序、将应用程序安装到SD(Secure Digital Memory Card,安全数据卡)上、获取文件目录、静默安装应用程序、卸载应用程序、以及卸载系统预装应用程序等。
上述获取root提升权限的方法可以应用于各种需要授予提升权限的软件或产品中,如卸载系统预装的软件、安装或卸载应用程序、备份或还原应用数据、启用或禁用应用程序。或者是清理自启动的软件等,或者是应用在公私隔离的设备中的各种需要调用提升权限的场景,以及可用于清理系统文件,或者是用于检测不安全的手机端的钓鱼网站等。
S120:在root权限或system权限下,将用户的使用权限与预先设置的工作区的操作权限进行比较。
在本步骤中,预先设置的工作区的操作权限具体包括:管理员级别权限,高级用户级别权限和普通用户级别权限。
S130:若用户的使用权限与预先设置的工作区的操作权限匹配,则反射调用相应函数,启动默认工作区;否则,拒绝用户访问默认工作区。
在本步骤中,若用户的使用权限与预先设置的工作区的操作权限匹配,利用反射机制调用add Preferred Activate函数后,利用Hook技术监控system Server进程,将监控到的函数的调用者的UID修改为系统UID后,system Server进程根据系统UID启动默认工作区。
具体地,利用反射机制调用的函数为add Perferred Activate,系统会检查用户的权限以及客户端的进程,远端是System Server进程,调用函数会传到远端,由远端来执行,执行时,会检查权限,如果是普通权限,拦截下来,由远端判定是否进行放行,注入代码,然后Hook,拦截调用,如果检测结果是拥有root权限或者system权限的用户在调用函数,则把数据中调用者的UID修改为1000,认为是系统UID,进行放行,就完成调用函数的过程。
需要说明的是,在本步骤中,利用反射机制调用的函数add perferred Activate用于PM(PackageManager,包管理器)中。
此外,在本步骤中,除了可以利用反射机制调用add Perferred Activate函数外,还可以利用反射机制调用清除最近任务栏的函数,利用发射机制调用清除最近任务栏的函数用于AM(ActivityManager,活动管理器)中。
另外,在本步骤中,还可以利用反射机制调用清理通知栏的函数,利用发射机制调用清理通知栏的函数用于NM(NotificationManager,通知管理器)中。
需要说明的是,当安装有订餐软件或特定医疗服务软件的客户端有多个任务栏时,不仅要对系统桌面进行清理,还要对用户之前进入过的任务栏进行清理,清理通知栏,这样才能保证只有拥有root权限或者system权限的用户才能利用反射机制,调用相应函数,启动默认工作区。
上述清理的过程,根据获取的反射点调用相应接口函数,并进行放行,如果要进一步完善上述过程,需要把所有的点堵住,数据的点不同,进行放行操作,Hook的点也是不同的。
具体地,在利用反射机制调用add Perferred Activate函数的方法中,使用的Hook技术为Elf Hook,Hook点均为system_server进程,libbinder.so的ioctl方法;在ioctl内,对原本需要分发给各系统服务特定方法的数据进行解析,需要解析并放行的点为:包管理器中add Preferred Activity函数的调用点。
此外,在利用反射机制调用清除最近任务栏的函数的方法中,使用的Hook技术为Elf Hook,Hook点均为system_server进程,libbinder.so的ioctl方法;在ioctl内,对原本需要分发给各系统服务特定方法的数据进行解析,需要解析并放行的点为:活动管理器中清除最近任务栏的函数的调用点。
另外,在利用反射机制调用清理通知栏的函数的方法中,使用的Hook技术为ElfHook,Hook点均为system_server进程,libbinder.so的ioctl方法;在ioctl内,对原本需要分发给各系统服务特定方法的数据进行解析,需要解析并放行的点为:通知管理器中清理通知栏的函数的调用点。
在本应用场景中,通过检测到Home键的点击事件后,获取root权限或system权限;在root权限或system权限下,将用户的使用权限与预先设置的工作区的操作权限进行比较;若两者匹配,则反射调用相应函数,启动默认工作区;否则,拒绝用户访问默认工作区;这样使得只有拥有进入权限的用户才能执行操作,避免了没有进入权限的用户进入软件运行界面的发生,使得拥有进入权限的用户执行操作的准确性得到提高,提高了用户的体验。
在用户进入到工作区之后,为了避免非授权用户随意退出正在运行的工作区的操作,提高用户的退出权限,如图1b所示,本发明实施例所提供的工作区的访问控制方法,还包括如下流程步骤:
S111:接收到退回指令后,获取root权限或system权限。
在本步骤中,接收到退回指令后,可以通过获取root权限或者获取system权限来提升权限。
S112:在root权限或system权限下,将用户的使用权限与预先设置的工作区的操作权限进行比较。
S113:若用户的使用权限与预先设置的工作区的操作权限匹配,则反射调用相应函数,启动待切换的工作区;否则,拒绝退出当前工作区。
需要说明的是,启动待切换的工作区反射调用的函数为add perferredActivate,在本步骤中,利用反射机制调用的函数add Perferred Activate用于类PM(PackageManager,包管理器)中。启动待切换的工作区中所涉及的反射调用函数的具体实现方法,可以参考启动默认工作区中所涉及的反射调用函数的具体内容,此处不再赘述。
具体而言,若判断出用户的使用权限与预先设置的工作区的操作权限匹配,则利用反射机制调用add Preferred Activate函数后,利用Hook技术监控system Server进程,将监控到的函数的调用者的UID修改为系统UID后,system Server进程根据系统UID启动待切换的工作区。
图2为本发明实施例提供的工作区的访问控制的装置结构框图。如图2所示,本实施例工作区的访问控制的装置包括:权限获取模块210,权限比较模块220和执行模块230。
具体而言,权限获取模块210,用于检测到Home键的点击事件后,获取root权限或system权限;
权限比较模块220,用于在root权限或system权限下,将用户的使用权限与预先设置的工作区的操作权限进行比较,并输出比较结果;
执行模块230,用于根据权限比较模块输出的比较结果,在比较结果为匹配时,反射调用相应函数,启动默认工作区;在比较结果为不匹配时,拒绝用户访问默认工作区。
具体而言,执行模块230用于根据权限比较模块输出的比较结果,在比较结果为匹配时,利用反射机制调用add Preferred Activate函数后,利用Hook技术监控systemServer进程,将监控到的函数的调用者的UID修改为系统UID后,system Server进程根据系统UID启动默认工作区。
在上述实施例中,通过权限获取模块检测到Home键的点击事件后,获取root权限或system权限;权限比较模块在root权限或system权限下,将用户的使用权限与预先设置的工作区的操作权限进行比较,并输出比较结果;执行模块根据权限比较模块输出的比较结果,在比较结果为匹配时,反射调用相应函数,启动默认工作区;在比较结果为不匹配时,拒绝用户访问默认工作区;这样使得只有拥有进入权限的用户才能执行操作,避免了没有进入权限的用户进入软件运行界面的发生,使得拥有进入权限的用户执行操作的准确性得到提高,提高了用户的体验。
此外,为了为用户提供多种类型函数的选择模式,本发明实施例所提供的工作区的访问控制装置,还包括函数调用模块。
函数调用模块,用于利用反射机制调用清除最近任务栏的函数。
在用户进入到工作区之后,为了避免非授权用户随意退出正在运行的工作区的操作,提高用户的退出权限,本发明实施例所提供的工作区的访问控制装置,还包括退出判断模块。
用于接收到退回指令后,提升权限获取root权限或system权限;在root权限或system权限下,将用户的使用权限与预先设置的工作区的操作权限进行比较;若用户的使用权限与预先设置的工作区的操作权限匹配,则反射调用相应函数,启动待切换的工作区;若用户的使用权限与预先设置的工作区的操作权限不匹配,拒绝退出当前工作区。
上述权限获取模块、权限比较模块、执行模块、函数调用模块和退出判断模块的功能的具体实现方法,可以参考上述如图1a、1b所示的方法流程步骤的具体内容,此处不再赘述。
此外,本发明还包括具有上述权限获取模块、权限比较模块、执行模块、函数调用模块和退出判断模块的装置的终端设备,根据上述装置对工作区进行访问控制。
本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable ProgrammableRead-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically ErasableProgrammable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.一种工作区的访问控制的方法,其特征在于,包括:
检测到Home键的点击事件后,获取root权限或system权限;
在所述root权限或system权限下,将用户的使用权限与预先设置的工作区的操作权限进行比较;
若两者匹配,则反射调用相应函数,启动默认工作区;否则,拒绝所述用户访问所述默认工作区;
所述反射调用相应函数,启动所述默认工作区,具体包括:
利用反射机制调用add Preferred Activate函数后,利用Hook技术监控systemServer进程,将监控到的所述函数的调用者的UID修改为系统UID后,所述system Server进程根据系统UID启动所述默认工作区。
2.根据权利要求1所述的方法,其特征在于,还包括:
利用反射机制调用清除最近任务栏的函数。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收到退回指令后,获取root权限或system权限;
在所述root权限或system权限下,将用户的使用权限与预先设置的工作区的操作权限进行比较;
若两者匹配,则反射调用相应函数,启动待切换的工作区;否则,拒绝退出当前工作区。
4.根据权利要求1所述的方法,其特征在于,所述操作权限,具体包括:
管理员级别权限,高级用户级别权限和普通用户级别权限。
5.一种工作区的访问控制的装置,其特征在于,包括:
权限获取模块,用于检测到Home键的点击事件后,获取root权限或system权限;
权限比较模块,用于在所述root权限或system权限下,将用户的使用权限与预先设置的工作区的操作权限进行比较,并输出比较结果;
执行模块,用于根据权限比较模块输出的比较结果,在所述比较结果为匹配时,反射调用相应函数,启动默认工作区;在所述比较结果为不匹配时,拒绝所述用户访问所述默认工作区;
所述执行模块具体用于根据权限比较模块输出的比较结果,在所述比较结果为匹配时,利用反射机制调用add Preferred Activate函数后,利用Hook技术监控system Server进程,将监控到的所述函数的调用者的UID修改为系统UID后,所述system Server进程根据系统UID启动所述默认工作区。
6.根据权利要求5所述的装置,其特征在于,还包括:
函数调用模块,用于利用反射机制调用清除最近任务栏的函数。
7.根据权利要求5所述的装置,其特征在于,还包括:
退出判断模块,用于接收到退回指令后,提升权限获取root权限或system权限;在所述root权限或system权限下,将用户的使用权限与预先设置的工作区的操作权限进行比较;若所述用户的使用权限与所述预先设置的工作区的操作权限匹配,则反射调用相应函数,启动待切换的工作区;若所述用户的使用权限与所述预先设置的工作区的操作权限不匹配,拒绝退出当前工作区。
8.一种终端设备,其特征在于,包括如权利要求5-7任一所述的装置。
CN201410579017.7A 2014-10-24 2014-10-24 工作区的访问控制的方法和装置 Active CN104252588B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410579017.7A CN104252588B (zh) 2014-10-24 2014-10-24 工作区的访问控制的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410579017.7A CN104252588B (zh) 2014-10-24 2014-10-24 工作区的访问控制的方法和装置

Publications (2)

Publication Number Publication Date
CN104252588A CN104252588A (zh) 2014-12-31
CN104252588B true CN104252588B (zh) 2017-05-03

Family

ID=52187475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410579017.7A Active CN104252588B (zh) 2014-10-24 2014-10-24 工作区的访问控制的方法和装置

Country Status (1)

Country Link
CN (1) CN104252588B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11803634B2 (en) 2021-02-25 2023-10-31 International Business Machines Corporation Secure preconfigured profile for role-based access control setup

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107333150A (zh) * 2017-08-15 2017-11-07 四川长虹电器股份有限公司 Android智能电视应用安装管控的方法
CN111506301B (zh) * 2020-04-24 2022-11-11 同盾(广州)科技有限公司 绕过系统限制反射调用的方法及相关设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102880820A (zh) * 2012-08-14 2013-01-16 东莞宇龙通信科技有限公司 一种移动终端应用程序访问方法及移动终端
CN103310137A (zh) * 2012-03-16 2013-09-18 宇龙计算机通信科技(深圳)有限公司 一种安全访问终端的方法及终端
CN103646198A (zh) * 2013-12-24 2014-03-19 北京奇虎科技有限公司 一种锁定移动终端工作区的方法、系统及装置
CN103942481A (zh) * 2014-05-04 2014-07-23 上海鼎为电子科技(集团)有限公司 应用程序访问方法和移动终端

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060143606A1 (en) * 2004-12-23 2006-06-29 Motorola, Inc. Management of persistent software applications
US8261361B2 (en) * 2009-03-11 2012-09-04 Microsoft Corporation Enabling sharing of mobile communication device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103310137A (zh) * 2012-03-16 2013-09-18 宇龙计算机通信科技(深圳)有限公司 一种安全访问终端的方法及终端
CN102880820A (zh) * 2012-08-14 2013-01-16 东莞宇龙通信科技有限公司 一种移动终端应用程序访问方法及移动终端
CN103646198A (zh) * 2013-12-24 2014-03-19 北京奇虎科技有限公司 一种锁定移动终端工作区的方法、系统及装置
CN103942481A (zh) * 2014-05-04 2014-07-23 上海鼎为电子科技(集团)有限公司 应用程序访问方法和移动终端

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11803634B2 (en) 2021-02-25 2023-10-31 International Business Machines Corporation Secure preconfigured profile for role-based access control setup

Also Published As

Publication number Publication date
CN104252588A (zh) 2014-12-31

Similar Documents

Publication Publication Date Title
US10528770B2 (en) System and method for remotely initiating lost mode on a computing device
CN101310254B (zh) 用于管理移动终端中的应用程序的方法和系统
CN106201468B (zh) 一种截屏的处理方法、装置及电子设备
CN104376263A (zh) 应用程序行为拦截的方法和装置
CN106534277A (zh) 数据分享方法及装置
WO2006071447A2 (en) Management of persistent software applications
CN105843653A (zh) 一种安全应用配置方法及装置
CN104252588B (zh) 工作区的访问控制的方法和装置
WO2009157493A1 (ja) 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法
CN101996430A (zh) 一种短信预约刷门禁的方法、系统及装置
US9628939B2 (en) Data calling method and device
CN108334404B (zh) 应用程序的运行方法和装置
CN105493098B (zh) 终端装置和用于保护终端装置的方法、以及终端管理服务器
CN110221949A (zh) 自动化运维管理方法、装置、设备及可读存储介质
CN101473331B (zh) 用户认证方法、用户认证系统及用户认证装置
CN109818972A (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN103810419A (zh) 一种应用防卸载方法和设备
CN106161592B (zh) 一种实现远程命令执行的方法及装置
CN106529297B (zh) 获取应用程序状态信息的方法及装置
CN103023943A (zh) 任务处理方法及其装置、终端设备
CN101984585A (zh) 一种服务器集中管理的方法
CN104158812A (zh) 一种终端应用的安全控制方法及系统
CN101131641B (zh) 对系统状态改变作出反应的用户界面管理设备和方法
CN106778297B (zh) 应用程序的运行方法、装置及移动终端
CN117041353B (zh) 任务处理的方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220728

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right