CN104484611A - 一种Android系统的分区挂载管控方法及装置 - Google Patents

一种Android系统的分区挂载管控方法及装置 Download PDF

Info

Publication number
CN104484611A
CN104484611A CN201410628393.0A CN201410628393A CN104484611A CN 104484611 A CN104484611 A CN 104484611A CN 201410628393 A CN201410628393 A CN 201410628393A CN 104484611 A CN104484611 A CN 104484611A
Authority
CN
China
Prior art keywords
subregion
characteristic
mounting instructions
android system
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410628393.0A
Other languages
English (en)
Other versions
CN104484611B (zh
Inventor
陈祖勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yinjie Nico Fujian Technology Co ltd
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Priority to CN201410628393.0A priority Critical patent/CN104484611B/zh
Publication of CN104484611A publication Critical patent/CN104484611A/zh
Application granted granted Critical
Publication of CN104484611B publication Critical patent/CN104484611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

发明人提供了一种Android系统的分区挂载管控方法及装置,包括步骤:接收分区挂载指令,所述分区挂载指令包括一特征数据及对所述特征数据按预设加密算法做加密处理所得到的加密数据;以预设加密算法对应的解密算法对所述加密数据做解密处理;判断经解密处理所得数据是否符合所述特征数据,若是则执行所述分区挂载指令,否则不执行所述分区挂载指令。上述技术方案通过对特征数据进行加解密的方法来判断分区挂载指令是否被执行,从而实现了对分区挂载的有效管控,避免了原有通过识别用户身份的方式来判断是否执行分区挂载指令存在的弊端,进一步增强了系统安全。

Description

一种Android系统的分区挂载管控方法及装置
技术领域
本发明涉及软件系统安全技术领域,特别涉及一种Android系统的分区挂载管控方法及装置。
背景技术
随着移动互联网的兴起,移动智能设备已经融入人们的日常生活。就2012年来说,依据IDC的统计数据,Android智能设备的出货量位居第一。挂载指令(即mount指令)是安卓内核程序中很重要的一条指令,通过挂载指令可以对分区进行重新挂载,修改分区的读写权限,进而增加或删除分区内的文件。一般来说,挂载指令只有拥有管理员权限的用户才可以执行,普通用户则无法执行挂载指令,Android系统通过识别用户身份的方式来对分区挂载进行管控,进而保障系统安全。
为了保护Android系统的一些重要数据,Android系统在启动后会将一些特定分区(如system分区)挂载为只读,防止被恶意篡改。然而一些用户为了能获得更好的玩机体验,常常使用工具软件(如Root工具软件)来获取管理员权限。一旦用户获取了管理员权限,就可以对Android系统分区进行重新挂载,修改分区的读写权限,如操作不当将影响系统的正常运作。不仅如此,一旦病毒木马获得管理员权限后,则可以肆意删改分区文件,这对Android系统来说无疑是灭顶之灾。
由此看来,仅仅通过识别用户身份的方式来对分区挂载进行管控,无疑无法对Android系统分区挂载进行有效的管控,也无法保证系统分区内重要数据文件的安全。
因而,如何对Android系统的分区挂载进行有效管控,进而保证分区数据文件的安全是一个亟需解决的问题。
发明内容
为此,需要提供一种Android系统的分区挂载管控的技术方案,用以解决通过识别用户身份的方式来对分区挂载进行管控,无法保证系统安全的问题。
为实现上述目的,发明人提供了一种Android系统的分区挂载管控方法,包括步骤:
接收分区挂载指令,所述分区挂载指令包括一特征数据及对所述特征数据按预设加密算法做加密处理所得到的加密数据;
以预设加密算法对应的解密算法对所述加密数据做解密处理;
判断经解密处理所得数据是否符合所述特征数据,若是则执行所述分区挂载指令,否则不执行所述分区挂载指令。
进一步地,所述的Android系统的分区挂载管控方法中,所述分区挂载指令为预设分区的挂载指令。
进一步地,所述的Android系统的分区挂载管控方法中,所述特征数据包括随机生成的特征数据或预设的特征数据。
进一步地,所述的Android系统的分区挂载管控方法中,所述预设加密算法包括对称加密算法或非对称加密算法。
进一步地,所述的Android系统的分区挂载管控方法中,当判定经解密处理所得数据不符合所述特征数据时,发出异常提示。
发明人还提供了一种Android系统的分区挂载管控装置,包括指令接收单元、解密单元、判断单元和指令执行单元;
所述指令接收单元用于接收分区挂载指令,所述分区挂载指令包括一特征数据及对所述特征数据按预设加密算法做加密处理所得到的加密数据;
所述解密单元用于以预设加密算法对应的解密算法对所述加密数据做解密处理;
所述判断单元用于判断经解密处理所得数据是否符合所述特征数据;
当判断单元判定经解密处理所得数据符合所述特征数据时,指令执行单元执行所述分区挂载指令;否则指令执行单元不执行所述分区挂载指令。
进一步地,所述的Android系统的分区挂载管控装置中,所述分区挂载指令为预设分区的挂载指令。
进一步地,所述的Android系统的分区挂载管控装置中,所述特征数据包括随机生成的特征数据或预设的特征数据。
进一步地,所述的Android系统的分区挂载管控装置中,所述预设加密算法包括对称加密算法或非对称加密算法。
进一步地,所述的Android系统的分区挂载管控装置还包括提示单元,用于当判断单元判定经解密处理所得数据符合所述特征数据时发出异常提示。
区别于现有技术,上述技术方案通过对特征数据进行加解密的方法来判断分区挂载指令是否被执行,只有当经解密处理所得数据符合特征数据时,才执行分区挂载指令。这样,即使普通用户通过软件工具获得了管理员权限,也无法执行分区挂载指令,无法修改分区的读写权限,也就无法对分区内的数据文件进行增删操作,从而实现了对分区挂载的有效管控,弥补了原有通过识别用户身份的方式来判断是否执行分区挂载指令存在的弊端,进一步增强了系统安全,在软件系统安全技术领域具有广阔的市场前景。
附图说明
图1为本发明一实施方式所述Android系统的分区挂载管控方法的流程图;
图2为本发明一实施方式所述Android系统的分区挂载管控装置的结构示意图。
附图标记说明:
1-指令接收单元
2-解密单元
3-判断单元
4-指令执行单元
具体实施方式
为详细说明技术方案的技术内容、构造特征、所实现目的及效果,以下结合具体实施例并配合附图详予说明。
请参阅图1,为本发明一实施方式所述安卓系统的分区保护方法的流程图;所述方法包括如下步骤:
S1、接收分区挂载指令,所述分区挂载指令包括一特征数据及对所述特征数据按预设加密算法做加密处理所得到的加密数据;
S2、以预设加密算法对应的解密算法对所述加密数据做解密处理;
S3、判断经解密处理所得数据是否符合所述特征数据;若是则进入步骤S4,否则进入步骤S5;
S4、执行所述分区挂载指令。
S5、不执行所述分区挂载指令。
本实施方式中,所述分区挂载指令即为mount指令,通过设定mount指令,使得mount函数在被调用时需要输入特征数据和加密数据,所述加密数据是对所述特征数据按预设加密算法做加密处理而得到。而后再以预设加密算法对应的解密算法对所述加密数据做解密处理,进而判断经解密处理所得数据是否符合所述特征数据,若经解密处理后所得数据符合所述特征数据,则执行分区挂载指令,否则不执行分区挂载指令。由于预设加密算法以及其对应的解密算法是事先设定于Android系统的内核框架中,因而只有预定义的合法用户(如init进程)才可知晓,进而使得预定义合法用户在调用mount函数时,输入的加密数据在经过预设加密算法对应的解密算法处理后,所得到的数据符合所述特征数据,进而执行所述分区挂载指令。而一旦是非法用户,例如通过root工具获得root权限用户(超级管理员用户),因为不知晓所预先设定的加密算法和解密算法,在其进行分区挂载操作时,输入的加密数据经过加密算法对应的解密算法处理后,所得到的数据将不会符合特征数据,系统也就不会执行分区挂载指令。简言之,只要是非法用户,由于不知晓预设的加密算法和解密算法,即使获得了管理员权限(如root权限),也无法执行分区挂载指令,从而使得非法用户获得的管理员权限无效,起到保护分区文件安全的作用。
本实施方式中,所述分区挂载指令为预设分区的挂载指令。预设分区即为受保护的分区,可以通过在预设分区的目录下建立一文件节点,在此文件节点中写入表明该预设分区为受保护分区的特定字符信息,也就是说,所述文件节点中的该特定字符信息是一种标识信息,所述标识信息用于表明所述分区为受保护分区。在其他实施方式中,对预设分区添加标识信息还可以是其他方案,如在预设分区的目录下建立文件节点,所述文件节点用于标识所述分区为受保护分区;或在预设分区的名称中添加标识信息,所述标识信息用于表明所述目录为受保护分区。简言之,就是对需要保护的分区做一定的标识信息添加处理,从而使得该分区具有可被系统辨识的特征,从而在实际操作过程中能根据该特征判断分区是否为需要保护的分区。系统在进行分区挂载操作时,首先需要扫描并判断分区是否有包括标识信息的文件节点,若是则认为需要保护该分区,当执行该分区挂载指令时,需要调用者输入特征数据及其对应的加密数据;若不是,则认为该分区不受保护,不需要调用者输入特征数据及其对应的加密数据,正常执行该mount指令所规定的操作。
所述特征数据包括随机生成的特征数据或预设的特征数据。特征数据可以为一串字符串,也可以为一个数值。本实施方式中,随机生成的特征数据为随机数,可以通过随机数生成函数或随机数生成软件得到,由于每次生成的随机数不尽相同,因而使得经过预设的加密算法进行加密处理后得到的加密数据也不尽相同,由加密数据经过加密算法对应的解密算法进行解密处理后得到的数据也不相同,从而提高了算法的安全性。预设的特征数据为系统事先预设的特征数据,只有预定义的合法用户(如init进程)才得以知晓,非法用户由于无法知晓预设特征数据,因而在调用mount函数时无法输入预设的特征数据,也就无法执行分区挂载指令。
所述预设加密算法包括对称加密算法或非对称加密算法。对称加密算法是指加密和解密采用同一密钥的加密算法,密钥不对外公开。在使用对称加密算法对特征数据进行加密处理时,系统只将密钥传输给合法用户,合法用户知晓密钥后可以用该密钥对加密数据进行解密处理,由于密钥是系统传输的,因而经过解密处理后的数据符合特征数据,进而执行分区挂载操作,而非法用户无法知晓该密钥,所输入的加密数据经过解密处理后得到的数据当然也就不符合特征数据,从而无法执行分区挂载操作。对称加密算法由于算法简单,因而在进行加密或解密操作时,速度较快,但由于需要传输密钥给合法用户,因而安全性较弱。因而在本实施方式中,预设加密算法为非对称加密算法。非对称加密算法是指加密和解密使用不同密钥的加密算法,通常包含有两个密钥:公钥和私钥,其中公钥对外公开,而私钥不对外公开。在使用非对称加密算法对特征数据进行加密处理时,由于公钥是对外公开,合法用户首先用系统的公钥对输入的特征数据进行加密,系统收到加密后的特征数据后,会用系统自己的私钥对加密后的特征数据进行解密,由于系统知晓自己的公钥和私钥,因而经过解密处理后的数据符合特征数据,进而执行分区挂载指令;而对于非法用户,由于无法知晓系统的私钥,因而经过解密处理后的数据将不符合特征数据,从而无法进行分区挂载指令。非对称加密算法复杂度高,避免了对称加密算法因为传输密钥而容易被截获的安全隐患,大大提高了算法的安全性,从而提高了分区的安全性。
在本实施方式中,当判定经解密处理所得数据不符合所述特征数据时,发出异常提示。如果经解密处理所得数据不符合所述特征数据,则可以判断出调用mount函数进行分区挂载操作的是非法用户,有可能是由于用户进行非法操作或病毒木马入侵而导致,系统将不执行分区挂载指令,同时发出异常提示,以便用户提高警惕,停止继续非法操作或者使用杀毒软件对分区进行扫描,从而排除系统的安全隐患,保护分区文件的安全。
挂载指令由于可以修改分区的读写权限,进而修改分区文件的内容,因而Android系统对挂载指令有严格的用户权限控制,一般只有管理员权限用户才可以调用mount函数,对分区进行挂载操作。然而一旦用户可以通过软件工具(如root工具)获取了管理员权限,就可以对Android系统分区进行重新挂载,修改分区的读写权限,如操作不当将影响系统的正常运作。不仅如此,一旦病毒木马获得管理员权限后,则可以肆意删改分区文件,这对Android系统来说无疑是灭顶之灾。
上述技术方案通过对特征数据进行加解密的方法来判断分区挂载指令是否被执行,只有当经解密处理所得数据符合特征数据时,才执行分区挂载指令。这样,即使普通用户通过软件工具获得了管理员权限,也无法执行分区挂载指令,无法修改分区的读写权限,也就无法对分区内的数据文件进行增删操作,从而实现了对分区挂载的有效管控,弥补了原有通过识别用户身份的方式来判断是否执行分区挂载指令存在的弊端,进一步增强了系统安全,在软件系统安全技术领域具有广阔的市场前景。
请参阅图2,为本发明一实施方式所述Android系统的分区挂载管控装置的结构示意图。所述装置包括指令接收单元1、解密单元2、判断单元3和指令执行单元4;
所述指令接收单元1用于接收分区挂载指令,所述分区挂载指令包括一特征数据及对所述特征数据按预设加密算法做加密处理所得到的加密数据;
所述解密单元2用于以预设加密算法对应的解密算法对所述加密数据做解密处理;
所述判断单元3用于判断经解密处理所得数据是否符合所述特征数据;
当判断单元3判定经解密处理所得数据符合所述特征数据时,指令执行单元4执行所述分区挂载指令;否则指令执行单元4不执行所述分区挂载指令。
具体地,所述安卓系统的分区保护装置执行安卓系统分区保护功能的方式步骤如下:
S1、接收分区挂载指令,所述分区挂载指令包括一特征数据及对所述特征数据按预设加密算法做加密处理所得到的加密数据;
S2、以预设加密算法对应的解密算法对所述加密数据做解密处理;
S3、判断经解密处理所得数据是否符合所述特征数据;若是则进入步骤S4,否则进入步骤S5;
S4、执行所述分区挂载指令。
S5、不执行所述分区挂载指令。
本实施方式中,所述分区挂载指令即为mount指令,通过设定mount指令,使得mount函数在被调用时需要输入特征数据和加密数据。在使用Android系统的分区挂载装置时,首先指令接收单元1接收分区挂载指令,所述分区挂载指令包括一特征数据及对所述特征数据按预设加密算法做加密处理所得到的加密数据,而后解密单元2以预设加密算法对应的解密算法对所述加密数据做解密处理,而后判断单元3判断经解密处理所得数据是否符合所述特征数据,当判断单元3判定经解密处理所得数据符合所述特征数据时,指令执行单元4执行所述分区挂载指令;否则指令执行单元4不执行所述分区挂载指令。由于预设加密算法以及其对应的解密算法是事先设定于Android系统的内核框架中,因而只有预定义的合法用户(如init进程)才可知晓,进而使得预定义合法用户在调用mount函数时,指令接收单元1接收的加密数据在经解密单元2处理后,判断单元3将判定所得到的数据符合所述特征数据,进而指令执行单元4执行所述分区挂载指令。而一旦是非法用户,例如通过root工具获得root权限用户(超级管理员用户),因为不知晓所预先设定的加密算法和解密算法,在其进行分区挂载操作时,指令接收单元1接收的加密数据在经解密单元2处理后,判断单元3将判定所得到的数据不符合特征数据,指令执行单元4也就不会执行分区挂载指令。简言之,只要是非法用户,由于不知晓预设的加密算法和解密算法,即使获得了管理员权限(如root权限),也无法执行分区挂载指令,从而使得非法用户获得的管理员权限无效,起到保护分区文件安全的作用。
本实施方式中,所述分区挂载指令为预设分区的挂载指令。预设分区即为受保护的分区,可以通过在预设分区的目录下建立一文件节点,在此文件节点中写入表明该预设分区为受保护分区的特定字符信息,也就是说,所述文件节点中的该特定字符信息是一种标识信息,所述标识信息用于表明所述分区为受保护分区。在其他实施方式中,对预设分区添加标识信息还可以是其他方案,如在预设分区的目录下建立文件节点,所述文件节点用于标识所述分区为受保护分区;或在预设分区的名称中添加标识信息,所述标识信息用于表明所述目录为受保护分区。简言之,就是对需要保护的分区做一定的标识信息添加处理,从而使得该分区具有可被系统辨识的特征,从而在实际操作过程中能根据该特征判断分区是否为需要保护的分区。系统在进行分区挂载操作时,首先需要扫描并判断分区是否有包括标识信息的文件节点,若是则认为需要保护该分区,当执行该分区挂载指令时,需要调用者输入特征数据及其对应的加密数据;若不是,则认为该分区不受保护,不需要调用者输入特征数据及其对应的加密数据,正常执行该mount指令所规定的操作。
所述特征数据包括随机生成的特征数据或预设的特征数据。特征数据可以为一串字符串,也可以为一个数值。本实施方式中,随机生成的特征数据为随机数,可以通过随机数生成函数或随机数生成软件得到,由于每次生成的随机数不尽相同,因而使得经过预设的加密算法进行加密处理后得到的加密数据也不尽相同,由加密数据经过加密算法对应的解密算法进行解密处理后得到的数据也不相同,从而提高了算法的安全性。预设的特征数据为系统事先预设的特征数据,只有预定义的合法用户(如init进程)才得以知晓,非法用户由于无法知晓预设特征数据,因而在调用mount函数时无法输入预设的特征数据,也就无法执行分区挂载指令。
所述预设加密算法包括对称加密算法或非对称加密算法。对称加密算法是指加密和解密采用同一密钥的加密算法,密钥不对外公开。在使用对称加密算法对特征数据进行加密处理时,系统只将密钥传输给合法用户,合法用户知晓密钥后可以用该密钥对加密数据进行解密处理,由于密钥是系统传输的,因而经过解密处理后的数据符合特征数据,进而执行分区挂载操作,而非法用户无法知晓该密钥,所输入的加密数据经过解密处理后得到的数据当然也就不符合特征数据,从而无法执行分区挂载操作。对称加密算法由于算法简单,因而在进行加密或解密操作时,速度较快,但由于需要传输密钥给合法用户,因而安全性较弱。因而在本实施方式中,预设加密算法为非对称加密算法。非对称加密算法是指加密和解密使用不同密钥的加密算法,通常包含有两个密钥:公钥和私钥,其中公钥对外公开,而私钥不对外公开。在使用非对称加密算法对特征数据进行加密处理时,由于公钥是对外公开,合法用户首先用系统的公钥对输入的特征数据进行加密,系统收到加密后的特征数据后,会用系统自己的私钥对加密后的特征数据进行解密,由于系统知晓自己的公钥和私钥,因而经过解密处理后的数据符合特征数据,进而执行分区挂载指令;而对于非法用户,由于无法知晓系统的私钥,因而经过解密处理后的数据将不符合特征数据,从而无法进行分区挂载指令。非对称加密算法复杂度高,避免了对称加密算法因为传输密钥而容易被截获的安全隐患,大大提高了算法的安全性,从而提高了分区的安全性。
在本实施方式中,当判定经解密处理所得数据不符合所述特征数据时,发出异常提示。如果经解密处理所得数据不符合所述特征数据,则可以判断出调用mount函数进行分区挂载操作的是非法用户,有可能是由于用户进行非法操作或病毒木马入侵而导致,系统将不执行分区挂载指令,同时发出异常提示,以便用户提高警惕,停止继续非法操作或者使用杀毒软件对分区进行扫描,从而排除系统的安全隐患,保护分区文件的安全。
挂载指令由于可以修改分区的读写权限,进而修改分区文件的内容,因而Android系统对挂载指令有严格的用户权限控制,一般只有管理员权限用户才可以调用mount函数,对分区进行挂载操作。然而一旦用户可以通过软件工具(如root工具)获取了管理员权限,就可以对Android系统分区进行重新挂载,修改分区的读写权限,如操作不当将影响系统的正常运作。不仅如此,一旦病毒木马获得管理员权限后,则可以肆意删改分区文件,这对Android系统来说无疑是灭顶之灾。
上述技术方案通过对特征数据进行加解密的方法来判断分区挂载指令是否被执行,只有当经解密处理所得数据符合特征数据时,才执行分区挂载指令。这样,即使普通用户通过软件工具获得了管理员权限,也无法执行分区挂载指令,无法修改分区的读写权限,也就无法对分区内的数据文件进行增删操作,从而实现了对分区挂载的有效管控,弥补了原有通过识别用户身份的方式来判断是否执行分区挂载指令存在的弊端,进一步增强了系统安全,在软件系统安全技术领域具有广阔的市场前景。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括……”或“包含……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的要素。此外,在本文中,“大于”、“小于”、“超过”等理解为不包括本数;“以上”、“以下”、“以内”等理解为包括本数。
本领域内的技术人员应明白,上述各实施例可提供为方法、装置、或计算机程序产品。这些实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。上述各实施例涉及的方法中的全部或部分步骤可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机设备可读取的存储介质中,用于执行上述各实施例方法所述的全部或部分步骤。所述计算机设备,包括但不限于:个人计算机、服务器、通用计算机、专用计算机、网络设备、嵌入式设备、可编程设备、智能移动终端、智能家居设备、穿戴式智能设备、车载智能设备等;所述的存储介质,包括但不限于:RAM、ROM、磁碟、磁带、光盘、闪存、U盘、移动硬盘、存储卡、记忆棒、网络服务器存储、网络云存储等。
上述各实施例是参照根据实施例所述的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到计算机设备的处理器以产生一个机器,使得通过计算机设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机设备以特定方式工作的计算机设备可读存储器中,使得存储在该计算机设备可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机设备上,使得在计算机设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已经对上述各实施例进行了描述,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改,所以以上所述仅为本发明的实施例,并非因此限制本发明的专利保护范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围之内。

Claims (10)

1.一种Android系统的分区挂载管控方法,包括步骤:
接收分区挂载指令,所述分区挂载指令包括一特征数据及对所述特征数据按预设加密算法做加密处理所得到的加密数据;
以预设加密算法对应的解密算法对所述加密数据做解密处理;
判断经解密处理所得数据是否符合所述特征数据,若是则执行所述分区挂载指令,否则不执行所述分区挂载指令。
2.如权利要求1所述的Android系统的分区挂载管控方法中,所述分区挂载指令为预设分区的挂载指令。
3.如权利要求1或2所述的Android系统的分区挂载管控方法中,所述特征数据包括随机生成的特征数据或预设的特征数据。
4.如权利要求1或2所述的Android系统的分区挂载管控方法中,所述预设加密算法包括对称加密算法或非对称加密算法。
5.如权利要求1或2所述的Android系统的分区挂载管控方法中,当判定经解密处理所得数据不符合所述特征数据时,发出异常提示。
6.一种Android系统的分区挂载管控装置,包括指令接收单元、解密单元、判断单元和指令执行单元;
所述指令接收单元用于接收分区挂载指令,所述分区挂载指令包括一特征数据及对所述特征数据按预设加密算法做加密处理所得到的加密数据;
所述解密单元用于以预设加密算法对应的解密算法对所述加密数据做解密处理;
所述判断单元用于判断经解密处理所得数据是否符合所述特征数据;
当判断单元判定经解密处理所得数据符合所述特征数据时,指令执行单元执行所述分区挂载指令;否则指令执行单元不执行所述分区挂载指令。
7.如权利要求6所述的Android系统的分区挂载管控装置中,所述分区挂载指令为预设分区的挂载指令。
8.如权利要求6或7所述的Android系统的分区挂载管控装置中,所述特征数据包括随机生成的特征数据或预设的特征数据。
9.如权利要求6或7所述的Android系统的分区挂载管控装置中,所述预设加密算法包括对称加密算法或非对称加密算法。
10.如权利要求6或7所述的Android系统的分区挂载管控装置还包括提示单元,用于当判断单元判定经解密处理所得数据符合所述特征数据时发出异常提示。
CN201410628393.0A 2014-11-10 2014-11-10 一种Android系统的分区挂载管控方法及装置 Active CN104484611B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410628393.0A CN104484611B (zh) 2014-11-10 2014-11-10 一种Android系统的分区挂载管控方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410628393.0A CN104484611B (zh) 2014-11-10 2014-11-10 一种Android系统的分区挂载管控方法及装置

Publications (2)

Publication Number Publication Date
CN104484611A true CN104484611A (zh) 2015-04-01
CN104484611B CN104484611B (zh) 2018-12-21

Family

ID=52759152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410628393.0A Active CN104484611B (zh) 2014-11-10 2014-11-10 一种Android系统的分区挂载管控方法及装置

Country Status (1)

Country Link
CN (1) CN104484611B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107273162A (zh) * 2017-06-13 2017-10-20 福州汇思博信息技术有限公司 一种更新安全策略文件的方法及终端
CN109977663A (zh) * 2019-03-14 2019-07-05 四川长虹电器股份有限公司 防止Android智能终端设备被恶意root提权的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1743992A (zh) * 2005-09-29 2006-03-08 浪潮电子信息产业股份有限公司 计算机操作系统安全防护方法
CN101123507A (zh) * 2007-10-08 2008-02-13 杭州华三通信技术有限公司 一种存储装置上数据信息的保护方法和存储装置
CN101667235A (zh) * 2008-09-02 2010-03-10 北京瑞星国际软件有限公司 一种用于保护用户隐私的方法和装置
CN102567667A (zh) * 2011-12-13 2012-07-11 中标软件有限公司 一种智能信息设备及其操作系统
CN102981835A (zh) * 2012-11-02 2013-03-20 福州博远无线网络科技有限公司 安卓应用程序永久获取Root权限的方法
JP2013115619A (ja) * 2011-11-29 2013-06-10 Chugoku Electric Power Co Inc:The 携帯端末及び情報保護方法
CN104035891A (zh) * 2014-06-26 2014-09-10 福州大学 Android移动终端数据安全保护系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1743992A (zh) * 2005-09-29 2006-03-08 浪潮电子信息产业股份有限公司 计算机操作系统安全防护方法
CN101123507A (zh) * 2007-10-08 2008-02-13 杭州华三通信技术有限公司 一种存储装置上数据信息的保护方法和存储装置
CN101667235A (zh) * 2008-09-02 2010-03-10 北京瑞星国际软件有限公司 一种用于保护用户隐私的方法和装置
JP2013115619A (ja) * 2011-11-29 2013-06-10 Chugoku Electric Power Co Inc:The 携帯端末及び情報保護方法
CN102567667A (zh) * 2011-12-13 2012-07-11 中标软件有限公司 一种智能信息设备及其操作系统
CN102981835A (zh) * 2012-11-02 2013-03-20 福州博远无线网络科技有限公司 安卓应用程序永久获取Root权限的方法
CN104035891A (zh) * 2014-06-26 2014-09-10 福州大学 Android移动终端数据安全保护系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107273162A (zh) * 2017-06-13 2017-10-20 福州汇思博信息技术有限公司 一种更新安全策略文件的方法及终端
CN109977663A (zh) * 2019-03-14 2019-07-05 四川长虹电器股份有限公司 防止Android智能终端设备被恶意root提权的方法

Also Published As

Publication number Publication date
CN104484611B (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
CN106997439B (zh) 基于TrustZone的数据加解密方法、装置及终端设备
AU2012337403B2 (en) Cryptographic system and methodology for securing software cryptography
US9576147B1 (en) Security policy application through data tagging
CN106529308B (zh) 一种数据加密方法、装置及移动终端
Vignesh et al. Modifying security policies towards BYOD
CN108898005B (zh) 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN104392188A (zh) 一种安全数据存储方法和系统
CN106980793B (zh) 基于TrustZone的通用口令存储及读取方法、装置及终端设备
US10511578B2 (en) Technologies for secure content display with panel self-refresh
CN109033869A (zh) 加密文件系统挂载方法及装置
CN106682521B (zh) 基于驱动层的文件透明加解密系统及方法
CN108959943B (zh) 用于管理加密密钥的方法、装置、设备、存储介质以及相应车辆
CN106326733A (zh) 管理移动终端中应用的方法和装置
CN106789051B (zh) 一种保护文件的方法、装置和计算设备
CN104484611A (zh) 一种Android系统的分区挂载管控方法及装置
CN104955043A (zh) 一种智能终端安全防护系统
US20200082060A1 (en) Secure calling convention system and methods
CN104636662A (zh) 一种数据处理方法和终端设备
CN102930222B (zh) 反键盘记录方法及系统
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
Dasari et al. An effective framework for ensuring data privacy in private cloud
CN102831360A (zh) 个人电子文件安全管理系统及其管理方法
CN105224892A (zh) 一种硬盘数据保护方法、装置和系统
CN111079165B (zh) 一种数据处理的方法、数据处理装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221107

Address after: Floor 3-4, Building 3A, Area A, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Patentee after: Fujian Liandi Commercial Technology Co.,Ltd.

Address before: Building 23, Zone 1, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Patentee before: FUJIAN LANDI COMMERCIAL EQUIPMENT Co.,Ltd.

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: Floor 3-4, Building 3A, Area A, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Patentee after: Yinjie Nico (Fujian) Technology Co.,Ltd.

Address before: Floor 3-4, Building 3A, Area A, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Patentee before: Fujian Liandi Commercial Technology Co.,Ltd.

CP01 Change in the name or title of a patent holder