CN105282117A - 访问控制方法及装置 - Google Patents
访问控制方法及装置 Download PDFInfo
- Publication number
- CN105282117A CN105282117A CN201410346485.XA CN201410346485A CN105282117A CN 105282117 A CN105282117 A CN 105282117A CN 201410346485 A CN201410346485 A CN 201410346485A CN 105282117 A CN105282117 A CN 105282117A
- Authority
- CN
- China
- Prior art keywords
- application
- white list
- pki
- rsa
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Abstract
本发明公开了一种访问控制方法及装置,其中,该方法包括:获取访问指定数据的应用的身份识别密钥,其中,所述身份识别密钥根据所述应用的标识和从寄存器或独立的安全芯片中读取的硬件密钥生成;根据所述身份识别密钥判断所述应用是否合法,并根据判断结果控制所述应用对所述指定数据的访问。通过本发明,解决了相关技术中访问数据的权限控制方式具有局限性的问题,使得对访问数据的权限控制更加灵活多样,并且安全性更高。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种访问控制方法及装置。
背景技术
随着智能手机上的应用越来越多,很多应用都需要访问手机上的用户数据,比如社交应用需要访问通讯录、导航应用需要访问手机位置、鉴权类软件需要访问手机标识,但是往往用户并没有意识到手机的这些信息被应用读取,而且也常常发生某些应用访问一些与自身并无关联的数据,这就为信息泄露提供了机会。
目前业内对于应用访问数据的权限控制,基本采用下述方式:
A.检查应用对私密权限的访问情况,如:拨打电话、发送消息、读取联系人、读取消息、获取GPS位置、录音、拍照摄像、手机识别信息等;
B.用户对上述私密权限是否允许应用访问,进行允许或禁止的控制。
采用这种方式进行权限控制,仅仅对上述特定类别权限和数据访问进行了控制,具有局限性,不能对任意敏感的数据进行安全保护。
针对相关技术中访问数据的权限控制方式具有局限性的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中访问数据的权限控制方式具有局限性的问题,本发明提供了一种访问控制方法及装置,以至少解决上述问题。
根据本发明的一个方面,提供了一种访问控制方法,包括:获取访问指定数据的应用的身份识别密钥,其中,所述身份识别密钥根据所述应用的标识和从寄存器或独立的安全芯片中读取的硬件密钥生成;根据所述身份识别密钥判断所述应用是否合法,并根据判断结果控制所述应用对所述指定数据的访问。
优选地,根据所述身份识别密钥判断所述应用是否合法包括:判断所述身份识别密钥对应的应用是否属于预设的应用白名单中,如果是,则确定所述应用合法。
优选地,在判断所述身份识别密钥对应的应用是否属于预设的应用白名单中之前,还包括:从所述寄存器或独立的安全芯片中读取RSA公钥;用所述RSA公钥校验使用RSA私钥签名后的所述应用白名单对应的白名单数据,并用aes_cbc_128解密所述白名单数据得到所述应用白名单。
优选地,在从所述寄存器或独立的安全芯片中读取RSA公钥之前,还包括:对所述应用白名单经过aes_cbc_128加密,并用RSA私钥签名得到所述白名单数据;将与所述RSA私钥对应的RSA公钥保存在所述寄存器或独立的安全芯片中。
优选地,所述方法还包括:对应用客户端与服务器的交互信令使用服务器的RSA公钥进行认证,其中,所述服务器的公钥保存在所述寄存器或独立的安全芯片中,所述公钥对应的服务器的私钥保存在所述服务器一侧。
根据本发明的另一方面,提供了一种访问控制装置,包括:获取模块,用于获取访问指定数据的应用的身份识别密钥,其中,所述身份识别密钥根据所述应用的标识和从寄存器或独立的安全芯片中读取的硬件密钥生成;控制模块,用于根据所述身份识别密钥判断所述应用是否合法,并根据判断结果控制所述应用对所述指定数据的访问。
优选地,所述控制模块包括:判断单元,用于判断所述身份识别密钥对应的应用是否属于预设的应用白名单中,如果是,则确定所述应用合法。
优选地,所述装置还包括:读取模块,用于从所述寄存器或独立的安全芯片中读取RSA公钥;解密模块,用于用所述RSA公钥校验使用RSA私钥签名后的所述应用白名单对应的白名单数据,并用aes_cbc_128解密所述白名单数据得到所述应用白名单。
优选地,所述装置还包括:加密模块,用于对所述应用白名单经过aes_cbc_128加密,并用RSA私钥签名得到所述白名单数据;保存模块,用于将与所述RSA私钥对应的RSA公钥保存在所述寄存器或独立的安全芯片中。
优选地,所述装置还包括:认证模块,用于对应用客户端与服务器的交互信令使用服务器的RSA公钥进行认证,其中,所述服务器的公钥保存在所述寄存器或独立的安全芯片中,所述公钥对应的服务器的私钥保存在所述服务器一侧。
通过本发明,采用获取访问指定数据的应用的身份识别密钥,其中,所述身份识别密钥根据所述应用的标识和从寄存器或独立的安全芯片中读取的硬件密钥生成;根据所述身份识别密钥判断所述应用是否合法,并根据判断结果控制所述应用对所述指定数据的访问的方式,解决了相关技术中访问数据的权限控制方式具有局限性的问题,使得对访问数据的权限控制更加灵活多样,并且安全性更高。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的访问控制方法的流程图;
图2是根据本发明实施例的访问控制装置的结构框图;
图3是根据本发明优选实施例的应用软件的系统结构示意图;
图4是根据本发明优选实施例的应用身份认证流程图;
图5是根据本发明优选实施例的应用白名单的验证流程示意图;
图6是根据本发明优选实施例的应用客户端与服务器信令加密流程示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
发明人发现,采用相关技术中的方式进行权限控制,会存在以下缺陷:首先,这种控制方式仅仅对上述特定类别权限和数据访问进行了控制,具有局限性,不能对任意敏感的数据进行安全保护;其次,这种控制方式并没有从应用身份认证方面进行访问控制,更没有白名单机制,没有完整的解决方案;此外,对于应用客户端和服务器之间的指令传输,也没有进行认证保护。
基于上述考虑,在本实施例中,提供了一种访问控制方法,图1是根据本发明实施例的访问控制方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取访问指定数据的应用的身份识别密钥,其中,所述身份识别密钥根据所述应用的标识和从寄存器或独立的安全芯片中读取的硬件密钥生成;
步骤S104,根据所述身份识别密钥判断所述应用是否合法,并根据判断结果控制所述应用对所述指定数据的访问。
本实施例通过上述步骤,使用应用的标识和从寄存器或独立的安全芯片中读取的硬件密钥生产应用的身份识别密钥,根据该身份识别密钥判断应用是否合法,并根据判断结果控制应用对指定数据的访问,使得访问控制方式由针对应用进行权限控制变成了根据受控的指定数据进行权限控制,并且将权限控制与硬件密钥关联,解决了相关技术中访问数据的权限控制方式具有局限性的问题,使得对访问数据的权限控制更加灵活多样,并且安全性更高。
优选地,在根据所述身份识别密钥判断所述应用是否合法时,可以采用白名单的方式进行判断,具体地,可以判断所述身份识别密钥对应的应用是否属于预设的应用白名单中,如果是,则确定所述应用合法。
优选地,该白名单也可以使用硬件密钥进行签名及加密,具体地,可以对所述应用白名单经过aes_cbc_128加密,并用RSA私钥签名得到所述白名单数据;将与所述RSA私钥对应的RSA公钥保存在所述寄存器或独立的安全芯片中。对应地,在需要使用上述白名单时,可以在判断所述身份识别密钥对应的应用是否属于预设的应用白名单中之前,从所述寄存器或独立的安全芯片中读取RSA公钥;用所述RSA公钥校验使用RSA私钥签名后的所述应用白名单对应的白名单数据,并用aes_cbc_128解密所述白名单数据得到所述应用白名单。
优选地,还可以使用上述硬件密钥对应用客户端与服务器之间的交互信令进行签名及加密,具体如下:对应用客户端与服务器的交互信令使用服务器的RSA公钥进行认证,其中,所述服务器的公钥保存在所述寄存器或独立的安全芯片中,所述公钥对应的服务器的私钥保存在所述服务器一侧。
对应于上述方法,在本实施例中还提供了一种访问控制装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图2是根据本发明实施例的访问控制装置的结构框图,如图2所示,该装置包括获取模块22和控制模块24,下面对各个模块进行详细说明:
获取模块22,用于获取访问指定数据的应用的身份识别密钥,其中,所述身份识别密钥根据所述应用的标识和从寄存器或独立的安全芯片中读取的硬件密钥生成;控制模块24,与获取模块22相连,用于根据所述身份识别密钥判断所述应用是否合法,并根据判断结果控制所述应用对所述指定数据的访问。
优选地,所述控制模块24可以包括:判断单元,用于判断所述身份识别密钥对应的应用是否属于预设的应用白名单中,如果是,则确定所述应用合法。
优选地,所述装置还可以包括:读取模块,与控制模块24相连,用于从所述寄存器或独立的安全芯片中读取RSA公钥;解密模块,与读取模块相连,用于用所述RSA公钥校验使用RSA私钥签名后的所述应用白名单对应的白名单数据,并用aes_cbc_128解密所述白名单数据得到所述应用白名单。
优选地,所述装置还可以包括:加密模块,用于对所述应用白名单经过aes_cbc_128加密,并用RSA私钥签名得到所述白名单数据;保存模块,与读取模块相连,用于将与所述RSA私钥对应的RSA公钥保存在所述寄存器或独立的安全芯片中。
优选地,所述装置还包括:认证模块,用于对应用客户端与服务器的交互信令使用服务器的RSA公钥进行认证,其中,所述服务器的公钥保存在所述寄存器或独立的安全芯片中,所述公钥对应的服务器的私钥保存在所述服务器一侧。
下面结合优选实施例进行说明,以下优选实施例结合了上述实施例及其优选实施方式。
考虑到智能手机上的应用越来越多,很多应用都需要访问手机上的用户数据,比如社交应用需要访问通讯录、导航应用需要访问手机位置、鉴权类软件需要访问手机标识,但是往往用户并没有意识到手机的这些信息被应用读取,而且也常常发生某些应用访问一些与自身并无关联的数据,这就为信息泄露提供了机会。
在终端设备上,有一些数据只希望被指定的应用访问,而其他应用对这块数据的访问都被视为非法和危险的,例如:包括个人金融、私密文件、社交帐号等方面的数据,如果可以被任意应用读取,那么就很容易被恶意软件窃取。在相关技术方案中,可能会对数据做加密处理,但是加密密钥和加密后的数据都保存在公共的存储区域,也缺乏应用对于数据访问的身份认证。本优选实施例设计了一套基于硬件设备的应用身份认证机制,不但可以保证合法应用访问指定数据,还可以对应用无线信令的交互增加保护,大大降低了关键数据丢失的可能性。
因此,在以下优选实施例中,提供了一种应用权限系统化认证的方法和装置。通过应用权限的系统化认证,我们可以将重要数据保存在基带寄存器或者独立的安全芯片中,给手机上的应用分配不同的权限管理级别,安全等级高的应用,需要认证以后才能访问指定基带寄存器或安全芯片中的数据;低级别的应用虽然不需要认证,但是也不能访问这块数据。
该方案将用来认证应用程序的密钥保存在寄存器或者安全芯片中,从物理上与普通数据隔离,大大降低了被木马和恶意病毒窃取和篡改的可能性,并且从访问机制上增加认证措施,保证只有合法身份的应用可以运行和访问,对用户数据安全和应用权限的系统化管理都非常有意义。在应用的访问机制上,通过白名单进行权限管理,既可以提供应用名单的可扩展性,又可以保证管理的有效性。此外,利用硬件存储的身份认证密钥,对应用客户端与服务器之间的指令交互认证进行加强,期间使用的密钥都通过安全接口进行读取,可以保证执行读取动作的应用是经过身份认证的。
本优选实施例以ARMTrustZone技术作为基础,TrustZone(TM)技术出现在ARMv6KZ以及较晚期的应用核心架构中。它提供了一种低成本的方案,针对系统单芯片(SoC)内加入专属的安全核心,由硬件建构的存取控制方式支援两颗虚拟的处理器。这个方式可使得应用程式核心能够在两个状态之间切换(通常改称为领域(worlds)以避免和其他功能领域的名称混淆),在此架构下可以避免资讯从较可信的核心领域泄漏至较不安全的领域。这种内核领域之间的切换通常是与处理器其他功能完全无关联性(orthogonal),因此各个领域可以各自独立运作但却仍能使用同一颗内核。
本优选实施例提供的是一个应用身份认证的方法和装置,为了从根本上防止恶意程序对重要数据的访问,结合硬件芯片中的密钥,对应用的访问权限进行认证,从而保证合法应用访问合法数据。图3是根据本发明优选实施例的应用软件的系统结构示意图,如图3所示,该图左侧的应用客户端,通过内嵌一个安全模块,这个安全模块事先使用每个应用唯一的密钥进行签名,在此应用启动后,涉及到访问受控数据时,安全模块调用设备系统封装好的接口来访问受保护的数据。当应用客户端访问接口时,设备系统将调用认证模块对应用的身份进行验证。图4是根据本发明优选实施例的应用身份认证流程图,应用身份认证的流程如图4所示。
图5是根据本发明优选实施例的应用白名单的验证流程示意图,如图5所示,应用白名单的验证方法如下:
应用白名单先经过aes_cbc_128加密,然后用RSA私钥签名,RSA公钥保存在硬件寄存器中,将签名后的数据内置在软件系统装置中,当应用访问受控数据时,启动校验和匹配流程。
图6是根据本发明优选实施例的应用客户端与服务器信令加密流程示意图,如图6所示,将服务器的RSA公钥保存在硬件寄存器中,应用通过安全模块访问公钥,服务器私钥保存在服务器端。在应用客户端与服务器的信令交互中,通过硬件寄存器中的公钥对双方的身份进行认证,从而保证通信的安全性,软件交互流程如图6所示。
需要说明的是,1)在应用身份认证流程中,可以不为每个应用生成唯一的密钥,这样可以简化设计逻辑,但是这样就面临所有应用都采用相同身份认证密钥的情况,这个密钥即使保存在硬件寄存器里面,也有可能被恶意软件模仿调用接口访问到,从而使认证的有效性降低。2)在应用白名单的验证流程中,可以将相关的公钥保存在普通的Flash存储空间,但是这个区域的访问是所有应用共用的,存在被其他应用访问的风险。
此外,本优选实施例中对应用身份认证的这套机制,可以应用在很多场景,尤其是银行、购物、社交等私密性很强的应用中。
通过本优选实施例中的应用身份认证机制,具有如下优势:
(1)在终端设备上,有一些数据只希望被指定的应用访问,而其他应用对这块数据的访问都被视为非法和危险的。在现有技术方案中,可能会对数据做加密处理,但是加密密钥和加密后的数据都保存在公共的存储区域,也缺乏应用对于数据访问的身份认证。本优选实施例设计的基于硬件设备的应用身份认证机制,不但可以保证合法应用访问指定数据,还可以对应用无线信令的交互增加保护,大大降低了关键数据丢失的可能性。
(2)同时,在应用客户端与服务器的信令交互中,把密钥保存在硬件寄存器中,降低了泄露的风险,通过这套密钥对客户端和服务器之间的身份进行双向认证,更加能够保证通信的安全。
在另外一个实施例中,还提供了一种软件,该软件用于执行上述实施例及优选实施例中描述的技术方案。
在另外一个实施例中,还提供了一种存储介质,该存储介质中存储有上述软件,该存储介质包括但不限于光盘、软盘、硬盘、可擦写存储器等。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种访问控制方法,其特征在于,包括:
获取访问指定数据的应用的身份识别密钥,其中,所述身份识别密钥根据所述应用的标识和从寄存器或独立的安全芯片中读取的硬件密钥生成;
根据所述身份识别密钥判断所述应用是否合法,并根据判断结果控制所述应用对所述指定数据的访问。
2.根据权利要求1所述的方法,其特征在于,根据所述身份识别密钥判断所述应用是否合法包括:
判断所述身份识别密钥对应的应用是否属于预设的应用白名单中,如果是,则确定所述应用合法。
3.根据权利要求1所述的方法,其特征在于,在判断所述身份识别密钥对应的应用是否属于预设的应用白名单中之前,还包括:
从所述寄存器或独立的安全芯片中读取RSA公钥;
用所述RSA公钥校验使用RSA私钥签名后的所述应用白名单对应的白名单数据,并用aes_cbc_128解密所述白名单数据得到所述应用白名单。
4.根据权利要求3所述的方法,其特征在于,在从所述寄存器或独立的安全芯片中读取RSA公钥之前,还包括:
对所述应用白名单经过aes_cbc_128加密,并用RSA私钥签名得到所述白名单数据;
将与所述RSA私钥对应的RSA公钥保存在所述寄存器或独立的安全芯片中。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对应用客户端与服务器的交互信令使用服务器的RSA公钥进行认证,其中,所述服务器的公钥保存在所述寄存器或独立的安全芯片中,所述公钥对应的服务器的私钥保存在所述服务器一侧。
6.一种访问控制装置,其特征在于,包括:
获取模块,用于获取访问指定数据的应用的身份识别密钥,其中,所述身份识别密钥根据所述应用的标识和从寄存器或独立的安全芯片中读取的硬件密钥生成;
控制模块,用于根据所述身份识别密钥判断所述应用是否合法,并根据判断结果控制所述应用对所述指定数据的访问。
7.根据权利要求6所述的装置,其特征在于,所述控制模块包括:
判断单元,用于判断所述身份识别密钥对应的应用是否属于预设的应用白名单中,如果是,则确定所述应用合法。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
读取模块,用于从所述寄存器或独立的安全芯片中读取RSA公钥;
解密模块,用于用所述RSA公钥校验使用RSA私钥签名后的所述应用白名单对应的白名单数据,并用aes_cbc_128解密所述白名单数据得到所述应用白名单。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
加密模块,用于对所述应用白名单经过aes_cbc_128加密,并用RSA私钥签名得到所述白名单数据;
保存模块,用于将与所述RSA私钥对应的RSA公钥保存在所述寄存器或独立的安全芯片中。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
认证模块,用于对应用客户端与服务器的交互信令使用服务器的RSA公钥进行认证,其中,所述服务器的公钥保存在所述寄存器或独立的安全芯片中,所述公钥对应的服务器的私钥保存在所述服务器一侧。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410346485.XA CN105282117A (zh) | 2014-07-21 | 2014-07-21 | 访问控制方法及装置 |
PCT/CN2014/094852 WO2015117523A1 (zh) | 2014-07-21 | 2014-12-24 | 访问控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410346485.XA CN105282117A (zh) | 2014-07-21 | 2014-07-21 | 访问控制方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105282117A true CN105282117A (zh) | 2016-01-27 |
Family
ID=53777324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410346485.XA Pending CN105282117A (zh) | 2014-07-21 | 2014-07-21 | 访问控制方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105282117A (zh) |
WO (1) | WO2015117523A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790178A (zh) * | 2016-12-30 | 2017-05-31 | 网宿科技股份有限公司 | 防入侵认证方法、系统及装置 |
CN107358114A (zh) * | 2017-06-12 | 2017-11-17 | 深圳市金立通信设备有限公司 | 一种防止用户数据丢失的方法及终端 |
CN110990331A (zh) * | 2019-12-03 | 2020-04-10 | 天津飞腾信息技术有限公司 | 片上系统密钥管理方法、装置、设备及可读存储介质 |
CN111783113A (zh) * | 2020-06-22 | 2020-10-16 | 济南浪潮高新科技投资发展有限公司 | 一种基于SAS Controller的数据访问权限控制方法 |
CN114091027A (zh) * | 2021-12-01 | 2022-02-25 | 海光信息技术股份有限公司 | 信息配置方法、数据访问方法及相关装置、设备 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105243311B (zh) | 2015-10-19 | 2017-02-22 | 广东欧珀移动通信有限公司 | 一种指纹信息的安全调用方法、装置及移动终端 |
CN111797430B (zh) * | 2020-06-30 | 2023-10-03 | 平安国际智慧城市科技股份有限公司 | 数据校验方法、装置、服务器及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101211393A (zh) * | 2006-12-27 | 2008-07-02 | 国际商业机器公司 | 用于控制应用程序对资源的访问的信息处理设备和方法 |
CN101655892A (zh) * | 2009-09-22 | 2010-02-24 | 成都市华为赛门铁克科技有限公司 | 一种移动终端和访问控制方法 |
CN101938563A (zh) * | 2010-09-09 | 2011-01-05 | 宇龙计算机通信科技(深圳)有限公司 | 一种sim卡信息的保护方法、系统及移动终端 |
CN102546172A (zh) * | 2011-12-16 | 2012-07-04 | 北京握奇数据系统有限公司 | 智能卡的访问控制方法、智能卡、终端和系统 |
CN102693395A (zh) * | 2012-06-07 | 2012-09-26 | 奇智软件(北京)有限公司 | 一种用于拦截应用程序对服务的调用的方法和装置 |
CN202551356U (zh) * | 2012-02-02 | 2012-11-21 | 厦门欣嘉朗光电科技有限公司 | 物联网接入传输模块 |
CN103455520A (zh) * | 2012-06-04 | 2013-12-18 | 北京三星通信技术研究有限公司 | 安卓数据库访问的方法及设备 |
CN103812649A (zh) * | 2012-11-07 | 2014-05-21 | 中国电信股份有限公司 | 机卡接口的安全访问控制方法与系统、手机终端 |
-
2014
- 2014-07-21 CN CN201410346485.XA patent/CN105282117A/zh active Pending
- 2014-12-24 WO PCT/CN2014/094852 patent/WO2015117523A1/zh active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101211393A (zh) * | 2006-12-27 | 2008-07-02 | 国际商业机器公司 | 用于控制应用程序对资源的访问的信息处理设备和方法 |
CN101655892A (zh) * | 2009-09-22 | 2010-02-24 | 成都市华为赛门铁克科技有限公司 | 一种移动终端和访问控制方法 |
CN101938563A (zh) * | 2010-09-09 | 2011-01-05 | 宇龙计算机通信科技(深圳)有限公司 | 一种sim卡信息的保护方法、系统及移动终端 |
CN102546172A (zh) * | 2011-12-16 | 2012-07-04 | 北京握奇数据系统有限公司 | 智能卡的访问控制方法、智能卡、终端和系统 |
CN202551356U (zh) * | 2012-02-02 | 2012-11-21 | 厦门欣嘉朗光电科技有限公司 | 物联网接入传输模块 |
CN103455520A (zh) * | 2012-06-04 | 2013-12-18 | 北京三星通信技术研究有限公司 | 安卓数据库访问的方法及设备 |
CN102693395A (zh) * | 2012-06-07 | 2012-09-26 | 奇智软件(北京)有限公司 | 一种用于拦截应用程序对服务的调用的方法和装置 |
CN103812649A (zh) * | 2012-11-07 | 2014-05-21 | 中国电信股份有限公司 | 机卡接口的安全访问控制方法与系统、手机终端 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790178A (zh) * | 2016-12-30 | 2017-05-31 | 网宿科技股份有限公司 | 防入侵认证方法、系统及装置 |
CN106790178B (zh) * | 2016-12-30 | 2019-10-25 | 网宿科技股份有限公司 | 防入侵认证方法、系统及装置 |
CN107358114A (zh) * | 2017-06-12 | 2017-11-17 | 深圳市金立通信设备有限公司 | 一种防止用户数据丢失的方法及终端 |
CN110990331A (zh) * | 2019-12-03 | 2020-04-10 | 天津飞腾信息技术有限公司 | 片上系统密钥管理方法、装置、设备及可读存储介质 |
CN110990331B (zh) * | 2019-12-03 | 2023-09-05 | 飞腾信息技术有限公司 | 片上系统密钥管理方法、装置、设备及可读存储介质 |
CN111783113A (zh) * | 2020-06-22 | 2020-10-16 | 济南浪潮高新科技投资发展有限公司 | 一种基于SAS Controller的数据访问权限控制方法 |
CN114091027A (zh) * | 2021-12-01 | 2022-02-25 | 海光信息技术股份有限公司 | 信息配置方法、数据访问方法及相关装置、设备 |
CN114091027B (zh) * | 2021-12-01 | 2023-08-29 | 海光信息技术股份有限公司 | 信息配置方法、数据访问方法及相关装置、设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2015117523A1 (zh) | 2015-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107743133B (zh) | 移动终端及其基于可信安全环境的访问控制方法和系统 | |
CN105282117A (zh) | 访问控制方法及装置 | |
CN105447406B (zh) | 一种用于访问存储空间的方法与装置 | |
CN104683336B (zh) | 一种基于安全域的安卓隐私数据保护方法及系统 | |
EP2905715B1 (en) | Method, system and terminal for encrypting/decrypting application program on communication terminal | |
US9225696B2 (en) | Method for different users to securely access their respective partitioned data in an electronic apparatus | |
CN104318176B (zh) | 用于终端的数据管理方法、数据管理装置和终端 | |
CN105847305A (zh) | 一种云资源的安全处理与访问方法 | |
CN104205891A (zh) | 虚拟sim卡云平台 | |
CN102291717B (zh) | 数据保护方法和终端 | |
CN102063592A (zh) | 一种可信平台及其对硬件设备的控制方法 | |
CN103246850A (zh) | 文件处理方法和装置 | |
KR101403626B1 (ko) | 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법 | |
CN107333263B (zh) | 一种改进型的sim卡以及移动通信身份识别方法和系统 | |
WO2017166362A1 (zh) | 一种esim号码的写入方法、安全系统、esim号码服务器及终端 | |
CN108804935A (zh) | 一种基于TrustZone的安全加密存储系统及方法 | |
CN107066885A (zh) | 跨平台可信中间件的实现系统及实现方法 | |
US20210014682A1 (en) | Methods and systems for securing and utilizing a personal date store on a mobile device | |
TW202137199A (zh) | 生物支付設備的認證方法、裝置、電腦設備和儲存媒體 | |
CN107026730B (zh) | 数据处理方法、装置及系统 | |
CN101938563B (zh) | 一种sim卡信息的保护方法、系统及移动终端 | |
CN104955043B (zh) | 一种智能终端安全防护系统 | |
KR101680536B1 (ko) | 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템 | |
CN101159542B (zh) | 在终端网络设备上保存和获取鉴权参数的方法及系统 | |
CN102647415A (zh) | 基于音频接口提供身份认证的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160127 |