CN105592039B - 可设置权限的安全设备实现系统及其实现方法 - Google Patents
可设置权限的安全设备实现系统及其实现方法 Download PDFInfo
- Publication number
- CN105592039B CN105592039B CN201510440190.3A CN201510440190A CN105592039B CN 105592039 B CN105592039 B CN 105592039B CN 201510440190 A CN201510440190 A CN 201510440190A CN 105592039 B CN105592039 B CN 105592039B
- Authority
- CN
- China
- Prior art keywords
- safety equipment
- module
- priority assignation
- safety
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本发明涉及可设置权限的安全设备实现系统。该系统具备:安全设备权限设置模块,用于实现用户对安全设备的权限设置;安全设备权限管理模块,用于对由所述安全权限设置模块设定的权限设置进行储存和管理;安全设备驱动模块,从所述安全设备权限管理模块读取所述权限设置并且根据所述权限设置为下述安全设备应用提供安全设备驱动接口;以及安全设备应用,通过调用所述安全设备驱动模块完成对各安全设备的调用。利用本发明能够更好地提高外设访问的安全性,也能够进一步地有效防范恶意软件对移动终端恶意控制和使用,有效保护用户的安全性。
Description
技术领域
本发明涉及对安全设备的管理技术,具体地涉及可设置权限的安全设备实现系统及其实现方法。
背景技术
移动智能终端已发展成为能够从移动互联网上下载和安装各种第三方应用的开放软件平台,同时,移动智能终端处理重要服务的需求日益增加。从多媒体服务到手机远程支付和银行账户管理等功能,这些发展趋势使得移动智能终端成为恶意软件、木马等病毒的攻击目标。由于当前移动智能终端上缺乏完整性保护机制,其软硬件容易受到攻击和篡改,操作系统和第三方应用存在的安全漏洞使移动智能终端存在的安全威胁比PC终端存在的安全威胁更加严重。
TEE(Trusted Execution Environment,可信执行环境)是为了解决当前移动智能终端存在的安全风险而提出的技术方案,该环境与正常的应用运行环境REE(RichExecution Environment)逻辑隔离,只能通过授权的API接口进行交互。TEE构造了一个与移动智能终端操作系统(例如Android、iOS、WindowsPhone)隔离的安全运行环境。TEE位于移动智能终端主处理器中的安全区域,能够保证在可信的环境中进行敏感数据的存储、处理和保护。TEE 为授权的安全软件(可信软件)提供了安全的执行环境,通过执行保护、保密、完整和数据访问权限实现了端到端的安全。
一般移动通信终端包括多个相关安全设备(也称为安全外设),例如摄像头、麦克风、GPS、WIFI和蓝牙等。这些移动通信终端的安全设备是开放的,无安全管理的,具有如下缺点:
(1)现在移动通信终端的安全设备的驱动都在非安全世界,可以任意修改,制造安全漏洞以及后门;
(2)用户无法保证安全设备被完全关闭,一旦系统被ROOT后,安全设备可以被非法操作;
(3)任何移动通信终端本身不具有辨识安全设备是否是非法使用的能力;
(4)一旦安全设备被异常使用,用户无法立即停止该设备;
(5)用户无法知道非安全世界系统内是否存在恶意使用安全设备的软件。
发明内容
鉴于上述问题,本发明旨在提供一种能够更好地提高外设访问的安全性并且有效防范恶意程序对智能设备的恶意控制和使用的可设置权限的安全设备实现系统及其实现方法。
本发明的可设置权限的安全设备实现系统,其特征在于,
安全设备权限设置模块,用于实现用户对安全设备的权限设置;
安全设备权限管理模块,用于对由所述安全权限设置模块设定的权限设置进行储存和管理;
安全设备驱动模块,从所述安全设备权限管理模块读取所述权限设置并且根据所述权限设置为下述安全设备应用提供安全设备驱动接口;以及
安全设备应用,通过调用所述安全设备驱动模块完成对各安全设备的调用。
优选地,在所述安全设备权限设置模块中,作为权限设置至少能够对各安全设备的使用权限进行设置。
优选地,在所述安全设备权限设置模块中,作为所述使用权限,设置为一般、提示、禁止,
其中,在所述使用权限设置为一般的情况下,用户无须认证进行能够使用安全设备;在所述使用权限设置为提示的情况下,用户需要通过身份认证后才能够使用安全设备;在所述使用权限设置为禁止的情况下,用户不能使用安全设备。
优选地,还具备:身份认证模块,在利用所述安全设备权限设置模块将安全设备的使用权限设置为提示的情况下,用于实现用户的身份认证。
优选地,在所述安全设备权限设置模块中,作为权限设置还能够对各安全设备的使用时间进行设定,
所述安全设备权限管理模块根据所述安全设备权限设置模块设置的使用时间对时间进行计算,在设定的使用时间内允许所述安全设备应用通过所述安全设备驱动模块调用安全设备,反之在超过设定的使用时间的情况下,禁止所述安全设备应用通过所述安全设备驱动模块调用安全设备。
优选地,在所述安全设备权限设置模块中,作为权限设置还能够对各安全设备的使用次数进行设定,
所述安全设备权限管理模块根据所述安全设备权限设置模块设置的使用次数对次数进行计算,在设定的使用次数内允许所述安全设备应用通过所述安全设备驱动模块调用安全设备,反之禁止所述安全设备应用通过所述安全设备驱动模块调用安全设备。
优选地,所述安全设备权限设置模块设置在REE中,
所述安全设备权限管理模块、所述安全设备驱动模块以及所述身份认证模块设置在TEE中。
优选地,所述REE通过接口层调用所述TEE,由所述安全设备驱动模块提供给安全设备应用的所述安全设备驱动接口属于所述接口层。
优选地,所述安全设备实现系统是移动通信终端。
本发明的安全设备实现方法,其特征在于,包括下述步骤:
权限设置步骤:利用安全设备权限设置模块设置安全设备的使用权限,由安全设置权限管理模块对所设置的权限进行储存和管理;
权限确认步骤:当用户在非安全世界使用安全设备时,安全设备驱动模块调用安全设备权限管理模块得到该安全设备的权限设置并且确认是否可通过安全设备驱动模块调用安全设备;
权限实现步骤:在上述安全设备权限管理模块允许对安全设备的调用的情况下,通过安全设备驱动模块实现安全设备,否则,禁止对安全设备的调用。
优选地,在所述权限设置步骤中,作为使用权限,设置为一般、提示、禁止,当权限设置为一般时,用户无须身份认证就可以使用安全设备(但不认证的情况下为保证使用安全建议在使用安全设备时使用主流加密方法保障数据的安全);当权限设置为提示时,用户需要身份认证才能使用安全设备;当权限设置为禁止时,用户无法使用该设备。
优选地,在所述权限设置步骤中,作为权限设置还能够利用安全设备权限设置模块对各安全设备的使用时间进行设定,在所述权限确认步骤中,安全设备权限管理模块根据安全设备权限设置模块设置的使用时间对时间进行计算,在所述权限实现步骤中,在设定的使用时间内允许所述安全设备应用通过所述安全设备驱动模块调用安全设备,反之在超过设定的使用时间的情况下,禁止所述安全设备应用通过所述安全设备驱动模块调用安全设备。
优选地,在所述权限设置步骤中,作为权限设置还能够利用安全设备权限设置模块对各安全设备的使用次数进行设定,在所述权限确认步骤中,安全设备权限管理模块根据安全设备权限设置模块设置的使用次数对次数进行计算,在所述权限实现步骤中,在设定的使用次数内允许所述安全设备应用通过所述安全设备驱动模块调用安全设备,反之在超过设定的使用次数的情况下,禁止所述安全设备应用通过所述安全设备驱动模块调用安全设备。
如上所述,本发明的可设置权限的安全设备实现系统及其实现方法能够在可信执行环境技术的安全保障的基础上进一步丰富和加强对移动设备相关外设例如摄像头、麦克风、GPS、wifi和蓝牙等的访问的可控性,通过对这些外设设置访问权限,由此能够更好地提高外设访问的安全性,也能够进一步地有效防范恶意软件对移动终端恶意控制和使用,有效保护用户的安全性。
附图说明
图1 是表示本发明的可设置权限的安全设备实现系统的构造框图。
图2是表示本发明的一个实施例的可设置权限的安全设备实现方法的流程图。
具体实施方式
下面介绍的是本发明的多个实施例中的一些,旨在提供对本发明的基本了解。并不旨在确认本发明的关键或决定性的要素或限定所要保护的范围。
本发明的可设置权限的安全设备实现系统适用于移动通信终端,通过TEE(Trusted Executive Environment,可信执行环境),实现安全设备权限的设置方法。在本发明中,安全设备是指涉及到可以侦测到用户隐私视频、图像、位置、声音的设备,例如摄像头、MIC、GPS、以及移动通信终端向外传输信息的设备,信号发射器、BLUETOOTH、WIFI,LAN。在移动通信终端中,利用TRUST-ZONE技术将硬件使用能力划分到安全世界,非安全世界无法控制该硬件。开发非安全世界安全设备时,驱动部分完全对接到由TEE提供的带有权限设置安全设备驱动接口。当用户在非安全世界使用安全设备功能如摄像头时,可以预先设置摄像头的使用权限(需要身份认证),如一般、提示、禁止、使用时间、使用次数等。一旦用户在违背以上设置进行操作时,TEE将从安全世界向非安全世界发送提示信息,确保安全设备使用。
下面对于本发明的可设置权限的安全设备实现系统进行具体说明。
图1 是表示本发明的可设置权限的安全设备实现系统的构造框图。
如图1所示,本发明的可设置权限的安全设备实现系统包括REE端100、TEE端200、底层硬件300、以及安全设备400。
在REE端100设有:安全设备应用110和安全设备权限设置模块120。在TEE端设置有安全设备权限管理模块210、安全设备驱动模块220、身份认证模块230。
安全设备应用110通过调用安全设备驱动模块220完成对安全设备400的调用。
安全设备权限设置模块120用于实现用户对安全设备400的权限设置。在安全设备权限设置模块120中,作为权限设置至少能够对各安全设备的使用权限进行设置。作为所述使用权限,例如,能够设置为一般、提示、禁止,其中,在使用权限设置为一般的情况下,用户无须认证进行能够使用安全设备400;在使用权限设置为提示的情况下,用户需要通过身份认证后才能够使用安全设备400;在使用权限设置为禁止的情况下,用户不能使用安全设备400。
在安全设备权限设置模块120中除了能够设定使用权限,作为权限设置还能够对各安全设备400的使用时间进行设定,在设定使用时间的情况下,下述的安全设备权限管理模块210将根据安全设备权限设置模块120设置的使用时间对时间进行计算,在设定的使用时间内允许安全设备应用110通过安全设备驱动模块220调用安全设备400,反之在超过设定的使用时间的情况下,禁止安全设备应用110通过安全设备驱动模块220调用安全设备400。
进一步,在安全设备权限设置模块120中,作为权限设置还能够对各安全设备400的使用次数进行设定,在设定使用次数的情况下,下述的安全设备权限管理模块210将根据安全设备权限设置模块120设置的使用次数对次数进行计算,在设定的使用次数内允许安全设备应用110通过安全设备驱动模块220调用安全设备400,反之在超过设定的使用次数的情况下,禁止安全设备应用110通过安全设备驱动模块220调用安全设备400。
安全设备权限管理模块210用于对由安全权限设置模块120设定的权限设置进行储存和管理。具体地,安全设备权限管理模块210对于安全权限设置模块120的设置的各类权限进行保存、读取、管理,在需要的情况下,提示、报警并且显示用户对安全设备400的操作提示信息。而且,在安全权限设置模块120设置了使用时间权限、使用次数权限的情况下,对安全设备400的使用时间、使用次数进行监控和管理并且在超过使用时间、使用次数的情况下通知安全设备驱动模块220停止安全设备400的使用。
安全设备驱动模块220用于从安全设备权限管理模块120读取权限设置并且根据权限设置为安全设备应用110提供安全设备驱动接口。具体地,安全设备应用110通过REE端的安全设备驱动接口(未图示)调用TEE端的安全设备驱动模块220,进而借助安全设备驱动模块220完成对安全设备400的调用。并且,安全设备驱动模块220根据储存在安全设备权限管理模块210中的权限设置,处理来自REE端的安全设备应用110对安全设备400的各种操作服务(例如,访问、调用等等的服务),由此向安全设备400提供驱动接口。另一方面,REE端100通过API接口层调用TEE端,由安全设备驱动模块220提供给安全设备应用110的安全设备驱动接口也属于API接口层。
身份认证模块230用于实现身份认证。例如,在利用安全设备权限设置模块120将安全设备400的使用权限设置为提示的情况下,安全设备权限管理模块210向用户提示需要进行身份认证,身份认证模块230则用于完成用户的身份认证过程。
在本发明中,安全设备400包括能够侦测到用户隐私视频、图像、位置、声音的设备,例如摄像头、MIC、GPS、以及移动通信终端向外传输信息的设备(例如信号发射器、蓝牙、WiFi,LAN)。在图1中作为示例表示了摄像头、MIC、GPS、Wifi、蓝牙,但是本发明的安全设备400不限定于这些安全外设,还可以随着技术的发展而增加。
利用上述本发明的可设置权限的安全设备实现系统,能够有效保证移动通信终端在非安全世界的安全设备的安全使用,从而彻底保证支付信息以及用户隐私信息等的安全,而且能够间接地得知非安全世界系统内是否存在恶意使用安全设备的软件。
接着,对于利用上述本发明的可设置权限的安全设备系统实现的方法进行说明。
图2是表示本发明的一个实施例的可设置权限的安全设备实现方法的流程图。
如图2所示,本发明的一个实施例的可设置权限的安全设备实现方法包括下述步骤:
权限设置步骤S100:利用安全设备权限设置模块120设置安全设备的使用权限,由安全设置权限管理模块对所设置的权限进行储存和管理。
作为使用权限可以设置为一般、提示禁止。
当权限设置为一般时,用户无须身份认证就可以使用安全设备。但不认证的情况下为保证使用安全建议在使用安全设备时使用主流加密方法保障数据的安全(这里所谓主流加密方法包括DES、3DES、RSA或者国密算法等的算法);当权限设置为提示时,用户需要身份认证才能使用安全设备;当权限设置为禁止时,用户无法使用该设备,需要使用安全设备权限设置模块120修改设置为一般或提示方可使用。假设在本实施例中利用安全设备权限设置模块120设置使用权限为“提示”状态,在安全设备权限管理模块210储存该设置的状态。
作为权限还可以设置使用时间、使用次数等。
权限确认步骤S200:当用户在非安全世界使用安全设备(例如,摄像头、MIC、GPS、Wifi和蓝牙等等外设)时,安全设备驱动模块220调用安全设备权限管理模块210得到该安全设备的权限设置并且确认是否可通过安全设备驱动模块220调用安全设备。
如果设置使用权限设置为“提示”,则安全设备权限管理模块210显示提示信息,以提示用户使用该安全设备需要进行身份认证。这样,如果用户不想使用该安全设备或超时,将选择返回,返回非安全世界;如果用户想使用该安全设备,可以选择调用身份验证,这种情况下安全设备权限管理模块210调用身份认证模块230。当用户通过身份认证,用户可以通过非安全世界的安全设备权限设置模块120调用安全世界端的安全设备权限管理模块210来设置该设备的权限,包括使用的权限、时间、次数设置。
如果设置使用权限设置为“一般”的话,则安全设备权限管理模块210允许通过安全设备驱动模块220调用安全设备。
如果设置使用权限为“禁止”的话,则安全设备权限管理模块210提示用户禁止使用安全设备。
进一步,在作为权限设置还能够设置时间,在权限设置为时间的情况下,用户可以通过安全设备权限设置模块120设置安全设备400的使用时间安全设备权限设置模块120将设定参数传输给安全设备权限管理模块210,安全设备权限管理模块210计算时间,在设定时间内将允许使用非安全设备使用,反之,超时将自动通知安全设备驱动模块220权限变更,禁止此次非安全世界使用,安全世界自动恢复到使用前状态(或原先状态)。
进一步,在作为权限设置还能够设置次数,在作为权限设置为次数的情况下,用户可以安全设备权限设置模块120设置安全设备400的使用次数,安全设备权限设置模块120设定参数传输给安全设备权限管理模块210安全设备权限管理模块210计算次数,在设定次数内将允许使用非安全设备400的使用,反之,超时将自动通知安全设备驱动模块220权限变更,禁止此次非安全世界使用,安全世界自动恢复成默认状态。
权限实现步骤S300:在上述安全设备权限管理模块210允许对安全设备400的调用的情况下,通过安全设备驱动模块220实现安全设备(例如,摄像头、MIC、GPS、Wifi和蓝牙等等外设)的调用,在上述安全设备权限管理模块210不允许对安全设备400的调用的情况下,禁止对安全设备400的调用。
如上所述,本发明的可设置权限的安全设备实现系统及其实现方法能够在可信执行环境技术的安全保障的基础上进一步丰富和加强对移动设备相关外设例如摄像头、麦克风、GPS、wifi和蓝牙等的访问的可控性,通过对这些外设设置访问权限,由此能够更好地提高外设访问的安全性,也能够进一步地有效防范恶意软件对移动终端恶意控制和使用,有效保护用户的安全性。
以上例子主要说明了本发明的可设置权限的安全设备实现系统及其实现方法。尽管只对其中一些本发明的具体实施方式进行了描述,但是本领域普通技术人员应当了解,本发明可以在不偏离其主旨与范围内以许多其他的形式实施。因此,所展示的例子与实施方式被视为示意性的而非限制性的,在不脱离如所附各权利要求所定义的本发明精神及范围的情况下,本发明可能涵盖各种的修改与替换。
Claims (13)
1.一种可设置权限的安全设备实现系统,其特征在于,
安全设备权限设置模块,用于实现用户对安全设备的权限设置;
安全设备权限管理模块,用于对所述安全设备权限设置模块设定的权限设置进行储存和管理;
安全设备驱动模块,从所述安全设备权限管理模块读取所述权限设置并且根据所述权限设置为下述安全设备应用提供安全设备驱动接口;以及
安全设备应用,通过调用所述安全设备驱动模块完成对各安全设备的调用,
其中,所述安全设备权限设置模块设置在REE中,所述安全设备权限管理模块以及所述安全设备驱动模块设置在TEE中。
2.如权利要求1所述的可设置权限的安全设备实现系统,其特征在于,
在所述安全设备权限设置模块中,作为权限设置至少能够对各安全设备的使用权限进行设置。
3.如权利要求2所述的可设置权限的安全设备实现系统,其特征在于,
在所述安全设备权限设置模块中,作为所述使用权限,设置为一般、提示、禁止,
其中,在所述使用权限设置为一般的情况下,用户无须认证进行能够使用安全设备;在所述使用权限设置为提示的情况下,用户需要通过身份认证后才能够使用安全设备;在所述使用权限设置为禁止的情况下,用户不能使用安全设备。
4.如权利要求3所述的可设置权限的安全设备实现系统,其特征在于,还具备:
身份认证模块,设置在TEE中,在利用所述安全设备权限设置模块将安全设备的使用权限设置为提示的情况下,用于实现用户的身份认证。
5.如权利要求4所述的可设置权限的安全设备实现系统,其特征在于,
在所述安全设备权限设置模块中,作为权限设置还能够对各安全设备的使用时间进行设定,
所述安全设备权限管理模块根据所述安全设备权限设置模块设置的使用时间对时间进行计算,在设定的使用时间内允许所述安全设备应用通过所述安全设备驱动模块调用安全设备,反之在超过设定的使用时间的情况下,禁止所述安全设备应用通过所述安全设备驱动模块调用安全设备。
6.如权利要求4所述的可设置权限的安全设备实现系统,其特征在于,
在所述安全设备权限设置模块中,作为权限设置还能够对各安全设备的使用次数进行设定,
所述安全设备权限管理模块根据所述安全设备权限设置模块设置的使用次数对次数进行计算,在设定的使用次数内允许所述安全设备应用通过所述安全设备驱动模块调用安全设备,反之禁止所述安全设备应用通过所述安全设备驱动模块调用安全设备。
7.如权利要求1所述的可设置权限的安全设备实现系统,其特征在于,
所述REE通过接口层调用所述TEE,由所述安全设备驱动模块提供给安全设备应用的所述安全设备驱动接口属于所述接口层。
8.如权利要求1所述的可设置权限的安全设备实现系统,其特征在于,
所述安全设备实现系统是移动通信终端。
9.一种利用上述权利要求1~8任意一项上述的安全设备实现系统实现的安全设备实现方法,其特征在于,包括下述步骤:
权限设置步骤:利用安全设备权限设置模块设置安全设备的使用权限,由安全设备权限管理模块对所设置的权限进行储存和管理;
权限确认步骤:当用户在非安全世界使用安全设备时,安全设备驱动模块调用安全设备权限管理模块得到该安全设备的权限设置并且确认是否可通过安全设备驱动模块调用安全设备;
权限实现步骤:在上述安全设备权限管理模块允许对安全设备的调用的情况下,通过安全设备驱动模块实现安全设备,否则,禁止对安全设备的调用。
10.如权利要求9所述的安全设备实现方法,其特征在于,
在所述权限设置步骤中,作为使用权限,设置为一般、提示、禁止,
当权限设置为一般时,用户无须身份认证就可以使用安全设备;当权限设置为提示时,用户需要身份认证才能使用安全设备;当权限设置为禁止时,用户无法使用该设备。
11.如权利要求9所述的安全设备实现方法,其特征在于,
在所述权限设置步骤中,作为权限设置,还能够利用安全设备权限设置模块对各安全设备的使用时间进行设定,
在所述权限确认步骤中,安全设备权限管理模块根据安全设备权限设置模块设置的使用时间对时间进行计算,
在所述权限实现步骤中,在设定的使用时间内允许所述安全设备应用通过所述安全设备驱动模块调用安全设备,反之在超过设定的使用时间的情况下,禁止所述安全设备应用通过所述安全设备驱动模块调用安全设备。
12.如权利要求9所述的安全设备实现方法,其特征在于,
在所述权限设置步骤中,作为权限设置,还能够利用安全设备权限设置模块对各安全设备的使用次数进行设定,
在所述权限确认步骤中,安全设备权限管理模块根据安全设备权限设置模块设置的使用次数对次数进行计算,
在所述权限实现步骤中,在设定的使用次数内允许所述安全设备应用通过所述安全设备驱动模块调用安全设备,反之在超过设定的使用次数的情况下,禁止所述安全设备应用通过所述安全设备驱动模块调用安全设备。
13.如权利要求11所述的安全设备实现方法,其特征在于,
当权限设置为一般时,在使用安全设备时对数据进行加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510440190.3A CN105592039B (zh) | 2015-07-24 | 2015-07-24 | 可设置权限的安全设备实现系统及其实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510440190.3A CN105592039B (zh) | 2015-07-24 | 2015-07-24 | 可设置权限的安全设备实现系统及其实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105592039A CN105592039A (zh) | 2016-05-18 |
CN105592039B true CN105592039B (zh) | 2018-12-25 |
Family
ID=55931257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510440190.3A Active CN105592039B (zh) | 2015-07-24 | 2015-07-24 | 可设置权限的安全设备实现系统及其实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105592039B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106056380A (zh) * | 2016-05-27 | 2016-10-26 | 深圳市雪球科技有限公司 | 移动支付风险控制系统以及移动支付风险控制方法 |
CN106372496A (zh) * | 2016-08-31 | 2017-02-01 | 福建联迪商用设备有限公司 | 提高支付终端应用安全性的方法及系统 |
CN106570424A (zh) * | 2016-11-02 | 2017-04-19 | 努比亚技术有限公司 | 一种拍摄文件安全管理装置、方法及终端 |
CN106993083B (zh) * | 2017-02-21 | 2020-12-04 | 北京奇虎科技有限公司 | 一种推荐智能终端操作提示信息的方法和装置 |
CN108288004A (zh) * | 2017-12-07 | 2018-07-17 | 深圳市中易通安全芯科技有限公司 | 一种加密芯片在ree和tee环境共存系统及方法 |
CN112269639B (zh) * | 2020-10-29 | 2022-09-16 | 四川长虹电器股份有限公司 | 一种虚拟设备的权限管理方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125335A (zh) * | 2014-06-24 | 2014-10-29 | 小米科技有限责任公司 | 权限管理方法、装置及系统 |
CN104268463A (zh) * | 2014-09-16 | 2015-01-07 | 中国科学院信息工程研究所 | 一种摄像头调用权限管理方法和设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040093525A1 (en) * | 2002-02-01 | 2004-05-13 | Larnen Vincent Alan | Process based security tai building |
US20070103712A1 (en) * | 2005-11-04 | 2007-05-10 | Fatima Corona | System and method for limiting access to a shared multi-functional peripheral device based on preset user privileges |
US9183412B2 (en) * | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
-
2015
- 2015-07-24 CN CN201510440190.3A patent/CN105592039B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125335A (zh) * | 2014-06-24 | 2014-10-29 | 小米科技有限责任公司 | 权限管理方法、装置及系统 |
CN104268463A (zh) * | 2014-09-16 | 2015-01-07 | 中国科学院信息工程研究所 | 一种摄像头调用权限管理方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105592039A (zh) | 2016-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105592039B (zh) | 可设置权限的安全设备实现系统及其实现方法 | |
US10333967B2 (en) | Method and system for dynamic platform security in a device operating system | |
Hoekstra et al. | Using innovative instructions to create trustworthy software solutions. | |
US10728269B2 (en) | Method for conditionally hooking endpoint processes with a security agent | |
Vasudevan et al. | Trustworthy execution on mobile devices: What security properties can my mobile platform give me? | |
US20180109538A1 (en) | System and method for policy based adaptive application capability management and device attestation | |
CN109902477B (zh) | 保障音频通信安全 | |
US10706171B2 (en) | Method for providing a secure mode for mobile device applications | |
CN104168291A (zh) | 数据访问方法、数据访问装置和终端 | |
US10951642B2 (en) | Context-dependent timeout for remote security services | |
Chen et al. | Guidelines on hardware-rooted security in mobile devices (Draft) | |
CN106549934B (zh) | 网络设备安全系统 | |
US20240106839A1 (en) | Cyber-physical protections for edge computing platforms | |
Gunn et al. | Hardware platform security for mobile devices | |
CN104955043B (zh) | 一种智能终端安全防护系统 | |
WO2019211592A1 (en) | Locally securing endpoints in an enterprise network using remote network resources | |
US11379568B2 (en) | Method and system for preventing unauthorized computer processing | |
WO2019226510A1 (en) | Methods and systems for multiple independent roots of trust | |
Michalska et al. | Security risks and their prevention capabilities in mobile application development | |
Gilad et al. | Securing smartphones: a micro-TCB approach | |
Kanerva | Integrating a mobile device management solution in Android | |
CN104866761B (zh) | 一种高安全性安卓智能终端 | |
CN110334532A (zh) | 文件的加密、解密处理方法及加解密系统 | |
CN107305607B (zh) | 一种防止后台恶意程序独立运行的方法和装置 | |
Kepa et al. | IP protection in partially reconfigurable FPGAs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |