CN104820792A - Android设备及数据通道系统权限管理方法和装置 - Google Patents
Android设备及数据通道系统权限管理方法和装置 Download PDFInfo
- Publication number
- CN104820792A CN104820792A CN201510103008.5A CN201510103008A CN104820792A CN 104820792 A CN104820792 A CN 104820792A CN 201510103008 A CN201510103008 A CN 201510103008A CN 104820792 A CN104820792 A CN 104820792A
- Authority
- CN
- China
- Prior art keywords
- equipment
- data channel
- result
- application program
- android
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本发明提供一种Android设备及数据通道系统级权限管理方法和装置,包括:在系统初始化过程中创建系统属性;当存在应用程序使用设备数据通道时,所述应用程序发送验证请求至设备管理程序;令所述设备管理程序读取所述系统属性并对所述设备进行验证,向所述应用程序返回验证结果;令所述应用程序根据所述验证结果对所述设备及其数据通道进行操作。本发明能够提高系统的安全性,控制系统的硬件资源。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种Android设备及数据通道系统级权限管理方法和装置。
背景技术
目前,智能手机成为用户各种信息的载体,储存着大量重要信息,因此也成为了恶意攻击的首选目标。智能手机的安全威胁很大部分来自于个人隐私的泄密及各种恶意扣费软件。这些恶意软件利用以往的权限机制的漏洞滥用权限对手机进行攻击,更有甚者在后台调用硬件窥探隐私。
现有的解决Android设备数据通道管理方法有:
1.使用现有Android操作系统自带的权限管理机制,在AndroidManifest.xml文件中指定的硬件的使用权限,如"android.permission.DEVICE"、"android.permission.ACCESS_WIFI_STATE"等,在应用程序安装的时候提示用户程序具有该权限,一旦用户安装,该程序将永远获得该项硬件和数据通道的权限。
2.对Android权限框架代码做出修改,实现一种针对不同应用程序的策略实施框架,这样手机用户可以有选择性地授予权限或撤销权限。
以上方法虽然从不同方面对应用程序设备调用权限进行了研究,但它们只局限到应用程序的权限判定,所以这些方法所能应对的安全威胁范围比较窄。对权限的判定只有全部同意或者是全部拒绝,只通过判定权限的方式选择是否安装,无法对设备的数据通道调用进行管理。只要当用户同意安装之后,就一直具有使用设备的权限同时还包括使用其数据通道的权限,这种策略显然是不科学的,不是在每次数据通道调用的时候判断是否具有调用权限。它们无法实时地对设备进行管控,更加不能对其数据通道进行管理。这种传统的权限策略模式存在很大弊端,与此同时,这种简单粗糙的设备及其数据通道管理策略在很多场景已经无法满足我们的需求。
发明内容
本发明提供一种Android设备及数据通道系统级权限管理方法和装置,以解决现有技术中设备管控方法安全性不高的技术问题。
为解决上述技术问题,本发明提供一种Android设备及数据通道系统级权限管理方法,包括:
在系统初始化过程中创建系统属性;
当存在应用程序使用设备时,所述应用程序发送验证请求至设备管理程序;
令所述设备管理程序读取所述系统属性并对所述设备进行验证,向所述应用程序返回验证结果;
令所述应用程序根据所述验证结果对所述设备进行操作。
进一步地,其特征在于:
所述应用程序包括:设备启用程序和远程设备连接程序;
所述令所述应用程序根据所述验证结果对所述设备进行操作包括:
当所述设备启用程序所获取的验证结果为真时,打开所述设备;当所获取的验证结果不为真时,不打开所述设备并对已经建立所述设备的数据通道的过程进行管制;
当所述设备已打开后,所述远程设备连接程序所获取的验证结果为真时,与所述设备建立远程设备连接;当所获取的验证结果不为真时,不与所述设备建立远程设备连接并直接退出所述远程设备连接程序。
进一步地,所述方法还包括:
当所述设备启用程序和所述远程设备连接程序中的至少一个所获取的验证结果不为真时,不与所述设备进行通信。
进一步地,所述方法还包括:
利用所述设备管理程序实时接收设备的管控策略和本地化策略并进行处理。
进一步地,所述方法还包括:
利用所述设备管理程序对所述设备的系统属性进行实时设置。
另一方面,本发明还提供一种Android设备及数据通道系统级权限管理装置,包括:
属性创建模块,用于在系统初始化过程中创建系统属性;
请求模块,用于当存在应用程序使用设备时,所述应用程序发送验证请求至设备管理程序;
验证模块,用于令所述设备管理程序读取所述系统属性并对所述设备进行验证,向所述应用程序返回验证结果;
操作模块,用于令所述应用程序根据所述验证结果对所述设备进行操作。
进一步地,
所述应用程序包括:设备启用程序和远程设备连接程序;
所述操作模块用于:当所述设备启用程序所获取的验证结果为真时,打开所述设备;当所获取的验证结果不为真时,不打开所述设备并对已经建立所述设备的数据通道的过程进行管制;
当所述设备已打开后,所述远程设备连接程序所获取的验证结果为真时,与所述设备建立远程设备连接;当所获取的验证结果不为真时,不与所述设备建立远程设备连接并直接退出所述远程设备连接程序。
进一步地,所述操作模块还用于:
当所述设备启用程序和所述远程设备连接程序中的至少一个所获取的验证结果不为真时,不与所述设备进行通信。
进一步地,所述属性创建模块还用于:
利用所述设备管理程序实时接收设备的管控策略和本地化策略并进行处理。
进一步地,所述属性创建模块还用于:
利用所述设备管理程序对所述设备的系统属性进行实时设置。
本发明在保证系统安全性的前提下,对现有Android系统的框架层和应用层进行修改和扩展,利用一个Android设备数据通道调用管理端对Android硬件设备的数据通道控制与授权,对Android系统原有的Android设备的安全性进行提升,在Android设备的数据通道调用过程增加了新的防护。与此同时,我们能够对使用设备的数据通道调用权限进行控制,从系统层面降低该系统平台的安全威胁,并能够对系统的硬件资源进行控制。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是Android设备及其数据通道系统结构示意图;
图2是本发明实施例Android设备及数据通道系统级权限管理方法基本流程示意图;
图3是本发明实施例1的Android设备及数据通道系统级权限管理方法的流程示意图;
图4是本发明实施例1的Android设备及数据通道系统级权限管理方法的运行过程示意图;
图5是本发明实施例2的Android设备及数据通道系统级权限管理装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,Android硬件系统调用模式一般如下:由应用层的程序调用框架层提供的api获取硬件(hardware)的实例,再通过JNI对C框架调用Linux内核驱动。在用户获取到hardware之后,利用一个由系统封装的特定的硬件管理类对设备的硬件和硬件相关的数据通道进行使用,包括打开、关闭设备,数据通道建立端口连接等等的功能,如设备的管理类是DeviceAdapter,设备通信主要在DeviceServerSocket,DeviceSocket中实现。
Android设备之间的数据通道一般包括了四个步骤:设置硬件设备打开、寻找一定范围内可能或者匹配的设备、连接设备和设备之间的数据传输。以下是建立设备连接所需要的一些基本类:
DeviceAdapter类:代表了一个本地的适配器。他是所有相关交互的入口点。利用它可以发现其他Device设备,查询绑定了的设备,使用已知的MAC地址实例化一个其他设备和建立一个DeviceServerSocket(作为服务器端)来监听来自其他设备的连接。
Android硬件及其数据通道系统自顶向下分为四个层次:应用层、Java框架层、相关Device的JNI部分及Device的适配层、内核层。
Android系统硬件及其数据通道的设计模式的特征:一方面保证系统中只有一个Device实例,而该实例应用程序可以通过DeviceAdapter获取当前系统Device实例,保证系统中一个类只有一个实例而且该实例易于外界访问,从而方便对实例个数的控制并节约系统资源。然后再由Device JNI对底层硬件驱动进行操作。在获取到相应的硬件实例之后,应用程序可以创建Device对设备进行管理,再利用DeviceSocket与底层的驱动交互实现该硬件的信息传输。
本发明实施例提供一种Android设备及数据通道系统级权限管理方法,参见图2,包括:
步骤201:在系统初始化过程中创建系统属性;
步骤202:当存在应用程序使用设备时,所述应用程序发送验证请求至设备管理程序;
步骤203:令所述设备管理程序读取所述系统属性并对所述设备进行验证,向所述应用程序返回验证结果;
步骤204:令所述应用程序根据所述验证结果对所述设备进行操作。
其中,所述应用程序可以包括:设备启用程序和远程设备连接程序;而所述令所述应用程序根据所述验证结果对所述设备进行操作可以包括:
当所述设备启用程序所获取的验证结果为真时,打开所述设备;当所获取的验证结果不为真时,不打开所述设备并对已经建立所述设备的数据通道的过程进行管制;
当所述设备已打开后,所述远程设备连接程序所获取的验证结果为真时,与所述设备建立远程设备连接;当所获取的验证结果不为真时,不与所述设备建立远程设备连接并直接退出所述远程设备连接程序。
其中,所述方法还可以包括:当所述设备启用程序和所述远程设备连接程序中的至少一个所获取的验证结果不为真时,不与所述设备进行通信。
其中,所述方法还可以包括:利用所述设备管理程序实时接收设备的管控策略和本地化策略并进行处理,并可以利用所述设备管理程序对所述设备的系统属性进行实时设置。
实施例1:
本发明实施例1提供一种Android设备及数据通道系统级权限管理方法,参见图3,包括:
步骤301:在系统初始化过程中创建系统属性。
参见图4,在Android系统启动的过程中会在调用负责完成系统启动过程的初始化的init过程的同时,创建和读取系统属性“persist.sys.device_prop”。在此过程之后,正常启动系统。
在Android系统启动过程的init过程中对系统的Device设备调用权限进行初始化,同时启动系统级Device设备管理程序DeviceManager中的后台服务实时执行本地策略,监控和设置“persist.sys.device_prop”的值实现实时的对Device设备及其数据通道的调用过程进行管控。之所以选择使用系统属性配合后台服务来配置Device管理状态的值,是因为系统属性是无法在应用层被修改,所以相对其他的数据存储方式安全性更高,而且读取数据的速度快。
步骤302:当设备启用程序需要使用设备时,发送验证请求至设备管理程序,进行验证并根据验证结果对设备进行操作。
当系统启动后,应用程序需要使用Device设备时,首先由该应用程序向系统Setting程序发送请求。然后再由用户通过系统的Device选项来控制该设备的打开、关闭状态。当用户打开和关闭Device设备时候需要对此时的Device设备的使用状态进行审核,如果审核成功则由用户来选择是否打开Device设备。如果此时审核不成功,用户将无法获得Device设备实例,与此同时还将对已经建立Device设备的数据通道的过程进行管制,此时的Device设备将无法使用,也无法通信。
具体地,设备启用程序发送一个Action为DeviceAdapter.ACTION_REQUEST_ENABLE的Intent(意图),然后由设备管理程序对此意图进行处理。在Android硬件设备及其数据通道中Device为单例模式(即只有通过DeviceAdapter才能获取到实例),Device设备管理类Device也是需要通过DeviceAdapter进行创建。
当调用DeviceAdapter中的enable()函数时,并不直接打开Device设备,而是向设备管理程序DeviceManager发送验证请求,并进入等待时间,直到DeviceAdapter获得来自系统属性的反馈信息。如果反馈信息为true,由DeviceAdapter通知设备启用程序打开设备。如果返回值为false,设备启用程序将直接退出,不打开设备,并对已经建立所述设备的数据通道的socket进行管制。
其中,当设备管理程序DeviceManager收到验证请求时,使用自定义类DeviceCheck调用其中的isForbid()函数得到设备管控状态,isForbid()读取Android系统属性SystemProperty中“persist.sys.device_prop”的值,从而获得设备的管控状态。再将此时的验证结果返回发送请求的程序。
另外,设备管理程序DeviceManager同时还负责接收来自服务器的设备的管控策略的处理和本地化策略(何时何地允许使用设备)。DeviceManager程序中有一个后台服务负责将这些策略进行处理,并实时地设置Android系统属性中“persist.sys.device_prop”的值。
步骤303:当设备打开后,远程设备连接程序需要使用设备时,发送验证请求至设备管理程序,进行验证并根据验证结果对设备进行操作。
本步骤中,当设备已经打开后,再创建一个远程设备连接程序Device对象,再由Device调用connect()创建Device Socket和DeviceServer连接。此时,并不直接建立连接,而是向设备管理程序DeviceManager发送验证请求。并进入等待状态,直到Device获得反馈信息。如果反馈信息为true,由Device建立远程设备连接,共享数据通道。如果返回值为false,Device将直接退出,不建立远程设备连接。当无法建立远程连接之后设备将无法进行通信,从而保护手机隐私,杜绝木马攻击。
当上述2次验证都通过之后,就可以通过C框架层与设备驱动进行交互,同时可以与外部的设备进行连接通信,二者有一次验证不成功将无法使用设备进行通信,从而达到保护手机的数据安全防止泄密的目的。
在整个设备及其数据通道调用过程管控方法中,需要对设备开关(DeviceAdapter中的enable())和数据通道的开关(Device的connect())进行管控,才能做到对设备的数据通道调用过程进行实时管控。即使恶意程序打开了设备也无法使用设备进行数据传输。通过这种方式可以双重保护设备的安全,从而防止被隐私泄露。
实施例2:
本发明实施例2提供一种Android设备及数据通道系统级权限管理装置,参见图5,包括:
属性创建模块501,用于在系统初始化过程中创建系统属性;
请求模块502,用于当存在应用程序使用设备时,所述应用程序发送验证请求至设备管理程序;
验证模块503,用于令所述设备管理程序读取所述系统属性并对所述设备进行验证,向所述应用程序返回验证结果;
操作模块504,用于令所述应用程序根据所述验证结果对所述设备进行操作。
其中,属性创建模块501与验证模块503、请求模块502、操作模块504顺序相连。
其中,应用程序可以包括:设备启用程序和远程设备连接程序;
操作模块504可以用于:当所述设备启用程序所获取的验证结果为真时,打开所述设备;当所获取的验证结果不为真时,不打开所述设备并对已经建立所述设备的数据通道的过程进行管制;
当所述设备已打开后,所述远程设备连接程序所获取的验证结果为真时,与所述设备建立远程设备连接;当所获取的验证结果不为真时,不与所述设备建立远程设备连接并直接退出所述远程设备连接程序。
其中,操作模块504还可以用于:当所述设备启用程序和所述远程设备连接程序中的至少一个所获取的验证结果不为真时,不与所述设备进行通信。
其中,属性创建模块501还可以用于:利用所述设备管理程序实时接收设备的管控策略和本地化策略并进行处理。
可选地,属性创建模块501还可以用于:利用所述设备管理程序对所述设备的系统属性进行实时设置。
通过本发明实施例提供的方法和装置,能够有效地防护非法使用Device的数据通道来盗取用户资料与隐私,防止隐私泄露。同时可以在管理程序中可以设置Device设备的调用规则来管理自己的Device设备及其数据通道,从而防止其被非法调用。具体可以达到如下效果:
1.针对以往的Android系统进行优化增加一种Android Device设备的数据通道调用过程系统级管理方法使得其支持对Android设备以及其数据通道进行设备管理。
2.在保证Android系统原有硬件系统的安全性、完整性和稳定性的前提下,对系统的框架层进行了优化,保证了Android Device设备调用过程的安全性,同时增加了对其数据传输通道的保护,双重保护Device设备及其数据通道调用过程。
3.以前的设备只有用户手动设置其开关状态,该方法为Android提供了一种策略管理方法,使用该方法可以由分时间段,分地点对Android Device设备及其数据通道调用过程进行管理。
4.Device设备管理程序DeviceManager位于系统框架层,有效地保证了管理方案的完整性与安全性,并能有效防止Android木马与病毒的入侵。
5.因为该机制的使用,只有当通过系统审核才能使用硬件系统及其数据通道,有效防止隐私泄露,以及泄密事件的发生。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种Android设备及数据通道系统级权限管理方法,其特征在于,包括:
在系统初始化过程中创建系统属性;
当存在应用程序使用设备时,所述应用程序发送验证请求至设备管理程序;
令所述设备管理程序读取所述系统属性并对所述设备进行验证,向所述应用程序返回验证结果;
令所述应用程序根据所述验证结果对所述设备进行操作。
2.根据权利要求1所述的Android设备及数据通道系统级权限管理方法,其特征在于:
所述应用程序包括:设备启用程序和远程设备连接程序;
所述令所述应用程序根据所述验证结果对所述设备进行操作包括:
当所述设备启用程序所获取的验证结果为真时,打开所述设备;当所获取的验证结果不为真时,不打开所述设备并对已经建立所述设备的数据通道的过程进行管制;
当所述设备已打开后,所述远程设备连接程序所获取的验证结果为真时,与所述设备建立远程设备连接;当所获取的验证结果不为真时,不与所述设备建立远程设备连接并直接退出所述远程设备连接程序。
3.根据权利要求2所述的Android设备及数据通道系统级权限管理方法,其特征在于,所述方法还包括:
当所述设备启用程序和所述远程设备连接程序中的至少一个所获取的验证结果不为真时,不与所述设备进行通信。
4.根据权利要求1至3中任一项所述的Android设备及数据通道系统级权限管理方法,其特征在于,所述方法还包括:
利用所述设备管理程序实时接收设备的管控策略和本地化策略并进行处理。
5.根据权利要求1至3中任一项所述的Android设备及数据通道系统级权限管理方法,其特征在于,所述方法还包括:
利用所述设备管理程序对所述设备的系统属性进行实时设置。
6.一种Android设备及数据通道系统级权限管理装置,其特征在于,包括:
属性创建模块,用于在系统初始化过程中创建系统属性;
请求模块,用于当存在应用程序使用设备时,所述应用程序发送验证请求至设备管理程序;
验证模块,用于令所述设备管理程序读取所述系统属性并对所述设备进行验证,向所述应用程序返回验证结果;
操作模块,用于令所述应用程序根据所述验证结果对所述设备进行操作。
7.根据权利要求6所述的Android设备及数据通道系统级权限管理装置,其特征在于:
所述应用程序包括:设备启用程序和远程设备连接程序;
所述操作模块用于:当所述设备启用程序所获取的验证结果为真时,打开所述设备;当所获取的验证结果不为真时,不打开所述设备并对已经建立所述设备的数据通道的过程进行管制;
当所述设备已打开后,所述远程设备连接程序所获取的验证结果为真时,与所述设备建立远程设备连接;当所获取的验证结果不为真时,不与所述设备建立远程设备连接并直接退出所述远程设备连接程序。
8.根据权利要求7所述的Android设备及数据通道系统级权限管理装置,其特征在于,所述操作模块还用于:
当所述设备启用程序和所述远程设备连接程序中的至少一个所获取的验证结果不为真时,不与所述设备进行通信。
9.根据权利要求6-8中任一项所述的Android设备及数据通道系统级权限管理装置,其特征在于,所述属性创建模块还用于:
利用所述设备管理程序实时接收设备的管控策略和本地化策略并进行处理。
10.根据权利要求6-8中任一项所述的Android设备及数据通道系统级权限管理装置,其特征在于,所述属性创建模块还用于:
利用所述设备管理程序对所述设备的系统属性进行实时设置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510103008.5A CN104820792B (zh) | 2015-03-09 | 2015-03-09 | Android设备及数据通道系统权限管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510103008.5A CN104820792B (zh) | 2015-03-09 | 2015-03-09 | Android设备及数据通道系统权限管理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104820792A true CN104820792A (zh) | 2015-08-05 |
CN104820792B CN104820792B (zh) | 2019-04-26 |
Family
ID=53731087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510103008.5A Active CN104820792B (zh) | 2015-03-09 | 2015-03-09 | Android设备及数据通道系统权限管理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104820792B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106097600A (zh) * | 2016-05-30 | 2016-11-09 | 广州广电运通金融电子股份有限公司 | 基于atl的设备管理方法、系统和金融自助设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694452A (zh) * | 2003-12-26 | 2005-11-09 | 奥林奇法国公司 | 用于在终端与至少一个通信设备之间通信的方法与系统 |
US20060264239A1 (en) * | 2005-05-17 | 2006-11-23 | Sony Corporation | Data-sharing system and data-sharing method |
US20070281691A1 (en) * | 2004-05-11 | 2007-12-06 | Britt-Mari Svensson | Method and System for Device Discovery |
CN102281281A (zh) * | 2011-05-27 | 2011-12-14 | 无锡华御信息技术有限公司 | 一种无线网络环境下智能设备接入和权限控制方法 |
CN103618710A (zh) * | 2013-11-25 | 2014-03-05 | 北京奇虎科技有限公司 | 移动设备与计算设备之间的文件个性化处理方法及装置 |
CN103870402A (zh) * | 2012-12-17 | 2014-06-18 | 三星电子株式会社 | 外部设备及其管理和操作方法、主机设备和管理服务器 |
CN104281803A (zh) * | 2014-09-16 | 2015-01-14 | 中国科学院信息工程研究所 | 一种系统权限管理方法和设备 |
-
2015
- 2015-03-09 CN CN201510103008.5A patent/CN104820792B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694452A (zh) * | 2003-12-26 | 2005-11-09 | 奥林奇法国公司 | 用于在终端与至少一个通信设备之间通信的方法与系统 |
US20070281691A1 (en) * | 2004-05-11 | 2007-12-06 | Britt-Mari Svensson | Method and System for Device Discovery |
US20060264239A1 (en) * | 2005-05-17 | 2006-11-23 | Sony Corporation | Data-sharing system and data-sharing method |
CN102281281A (zh) * | 2011-05-27 | 2011-12-14 | 无锡华御信息技术有限公司 | 一种无线网络环境下智能设备接入和权限控制方法 |
CN103870402A (zh) * | 2012-12-17 | 2014-06-18 | 三星电子株式会社 | 外部设备及其管理和操作方法、主机设备和管理服务器 |
CN103618710A (zh) * | 2013-11-25 | 2014-03-05 | 北京奇虎科技有限公司 | 移动设备与计算设备之间的文件个性化处理方法及装置 |
CN104281803A (zh) * | 2014-09-16 | 2015-01-14 | 中国科学院信息工程研究所 | 一种系统权限管理方法和设备 |
Non-Patent Citations (1)
Title |
---|
乔雷等: "基于Android平台的物联网网关方案设计", 《电子元器件应用》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106097600A (zh) * | 2016-05-30 | 2016-11-09 | 广州广电运通金融电子股份有限公司 | 基于atl的设备管理方法、系统和金融自助设备 |
WO2017206698A1 (zh) * | 2016-05-30 | 2017-12-07 | 广州广电运通金融电子股份有限公司 | 基于atl的设备管理方法、系统和金融自助设备 |
CN106097600B (zh) * | 2016-05-30 | 2019-01-25 | 广州广电运通金融电子股份有限公司 | 基于atl的设备管理方法、系统和金融自助设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104820792B (zh) | 2019-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104822127A (zh) | 一种蓝牙设备及其数据通道实时管控方法和系统 | |
RU2364049C2 (ru) | Способ аутентификации приложений | |
EP2063378A2 (en) | Telecommunications device security | |
CN106897611A (zh) | 无需root权限的安全虚拟移动应用程序运行环境系统及方法与应用 | |
CN103455349B (zh) | 应用程序访问智能卡的方法和装置 | |
CN106503492A (zh) | 一种授权管理方法、服务器、客户设备和系统 | |
CN104268463A (zh) | 一种摄像头调用权限管理方法和设备 | |
CN104239814A (zh) | 一种移动办公安全方法及系统 | |
KR101414932B1 (ko) | 애플릿 액세스 제어 시스템 및 방법 | |
CN105207775A (zh) | 验证信息的读取方法及装置 | |
CN102027480A (zh) | 用于提供系统管理命令的系统和方法 | |
CN106254323A (zh) | 一种ta和se的交互方法、ta、se及tsm平台 | |
CN106657032A (zh) | 基于安全介质保密短信实现身份鉴别及数据认证的系统及方法 | |
CN103167498A (zh) | 一种能力管控方法和系统 | |
CN101754213A (zh) | 保证应用安全的智能卡、终端设备、鉴权服务器及其方法 | |
CN104281803A (zh) | 一种系统权限管理方法和设备 | |
CN106372496A (zh) | 提高支付终端应用安全性的方法及系统 | |
CN103514392A (zh) | 一种计算机操作系统登录认证装置和方法 | |
EP3820079A1 (en) | Electronic device for processing digital key, and operation method therefor | |
CN104768147A (zh) | 一种无线局域网设备及数据通道实时管控方法和系统 | |
CN109905389A (zh) | 移动终端控制方法、装置及计算机可读存储介质 | |
CN106576239B (zh) | 一种安全单元中内容管理的方法及装置 | |
CN111786995B (zh) | 账号密码管理方法、管理中间件、系统、设备及存储介质 | |
CN104820792A (zh) | Android设备及数据通道系统权限管理方法和装置 | |
CN105701415A (zh) | 一种移动终端内核权限管理系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |