CN105809055B - 访问控制方法、装置及相关设备 - Google Patents
访问控制方法、装置及相关设备 Download PDFInfo
- Publication number
- CN105809055B CN105809055B CN201610105326.XA CN201610105326A CN105809055B CN 105809055 B CN105809055 B CN 105809055B CN 201610105326 A CN201610105326 A CN 201610105326A CN 105809055 B CN105809055 B CN 105809055B
- Authority
- CN
- China
- Prior art keywords
- request
- system partitioning
- parameter
- partitioning
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
- Telephone Function (AREA)
Abstract
本申请涉及一种访问控制方法、装置及相关设备。其中,访问控制方法应用于安卓系统,包括:接收重新加载系统分区为可读写状态的请求,所述请求中携带请求者输入的用于获取所述系统分区读写权限的参数;检测所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;根据检测结果处理所述请求。本发明通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
Description
技术领域
本发明涉及通信领域,尤其涉及一种访问控制方法、装置及相关设备。
背景技术
目前,智能移动设备已经得到广泛应用。操作系统是智能移动设备的重要组成部分。其中,Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。Linux能运行主要的UNIX工具软件、应用程序和网络协议。Linux支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。Linux多用于手机的嵌入式操作系统中。
下面对移动设备相关的术语进行解释说明。
对于Android(安卓)操作系统来说,System分区(在本文中也称为系统分区)是系统所在分区,操作系统以及内置的软件存放在这个分区中。
Root(最高权限)存在于Linux系统、UNIX系统(如AIX、BSD等)和类UNIX系统(如Debian、Redhat、Ubuntu等版本的Linux系统以及Android系统)中,是系统中唯一的超级用户,相当于Windows系统中的administrator用户。Root具有系统中所有的权限,例如启动或停止一个进程、删除或增加用户、增加或者禁用硬件等等。在本文中,root还指获取移动设备的最高权限,从而达到修改移动设备内系统分区文件的功能。
Recovery模式(即恢复模式)指的是一种可以对安卓设备(指使用安卓系统的设备)内部的数据或系统进行修改的模式(类似于windows PE或DOS)。在recovery模式下,可以对安卓设备刷入新的安卓系统,或者对已有的安卓系统进行备份或升级,也可以在此模式下恢复安卓设备的出厂设置。
OTA(Over-the-Air Technology,空中下载技术)是一种对手机系统进行远程升级的技术。目前各种root技术和防止root的方案层出不穷,特别是各种第三方应用自带后台root功能,连用户都不知道的情况下,就已经去root用户移动设备的系统了。在基于Linux的android系统中,root的主要目的就是把system分区文件做修改。而修改system分区文件对移动设备造成的损害极大,以手机为例,如果删除了手机中system分区的部分文件,就很可能导致手机的OTA升级失败,甚至会导致手机变成砖头,不能开机。
发明内容
本发明的目的在于提供一种访问控制方法、装置及相关设备,提高系统分区文件安全性,避免因系统分区文件被破坏而导致OTA升级失败。
为实现上述目的,本发明提出了一种访问控制方法,应用于安卓系统,包括:
接收重新加载系统分区为可读写状态的请求,所述请求中携带请求者输入的用于获取所述系统分区读写权限的参数;
检测所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;
根据检测结果处理所述请求。
进一步地,上述方法还可具有以下特点,所述根据检测结果处理所述请求包括:
在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数一致的情况下,加载所述系统分区为可读写状态,允许修改所述系统分区中的文件。
进一步地,上述方法还可具有以下特点,所述根据检测结果处理所述请求包括:
在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数不一致的情况下,加载所述系统分区为只读状态,禁止修改所述系统分区中的文件。
进一步地,上述方法还可具有以下特点,在所述接收重新加载系统分区为可读写状态的请求之前,包括:
在所述恢复模式程序中内置所述特定参数,所述特定参数用于获取所述系统分区的读写权限,且所述特定参数不同于用于获取所述系统分区读写权限的原始参数。
本发明实施例的访问控制方法,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
为实现上述目的,本发明还提出了一种访问控制装置,应用于安卓系统,包括:
接收模块,用于接收重新加载系统分区为可读写状态的请求,所述请求中携带请求者输入的用于获取所述系统分区读写权限的参数;
检测模块,用于检测所述接收模块接收的所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;
处理模块,用于根据所述检测模块的检测结果处理所述接收模块接收的所述请求。
进一步地,上述装置还可具有以下特点,所述处理模块包括:
允许单元,用于在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数一致的情况下,加载所述系统分区为可读写状态,允许修改所述系统分区中的文件。
进一步地,上述装置还可具有以下特点,所述处理模块包括:
禁止单元,用于在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数不一致的情况下,加载所述系统分区为只读状态,禁止修改所述系统分区中的文件。
进一步地,上述装置还可具有以下特点,还包括:
设置模块,与所述接收模块相连,用于在所述恢复模式程序中内置所述特定参数,所述特定参数用于获取所述系统分区的读写权限,且所述特定参数不同于用于获取所述系统分区读写权限的原始参数。
本发明实施例的访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
为实现上述目的,本发明还提出了一种移动设备,包括前述任一项所述的访问控制装置。
进一步地,上述移动设备还可具有以下特点,所述移动设备为智能手机或平板电脑。
本发明实施例的移动设备包括访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
附图说明
图1为本发明实施例一中访问控制方法的流程图。
图2为本发明实施例二中访问控制方法的流程图。
图3为本发明实施例三中访问控制装置的结构框图。
图4为本发明实施例四中访问控制装置的结构框图。
图5为本发明实施例五中移动设备的结构框图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实施例只用于解释本发明,并非用于限定本发明的范围。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,根据本发明精神所获得的所有实施例,都属于本发明的保护范围。
图1为本发明实施例一中访问控制方法的流程图。本实施例的访问控制方法可以应用于安卓系统,该安卓系统可以是智能手机、平板电脑等移动设备中的安卓系统。如图1所示,本实施例中,访问控制方法可以包括以下步骤:
步骤S101,接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数;
重新加载系统分区为可读写状态的请求是向移动设备的内核发出的,该请求由内核进行处理。
重新加载系统分区为可读写状态意味着可以对系统分区文件进行修改。重新加载系统分区为可读写状态的请求可以是第三方程序发起的,该第三方程序可能是恶意程序,也可能是合法程序。如果第三方程序恶意获取了移动设备的root权限,并请求重新加载系统分区为可读写状态,系统分区文件就可能被该第三方程序破坏,造成移动设备某些功能不能正常使用,甚至是整个移动设备都无法使用。
当第三方程序请求重新加载系统分区为可读写状态时,需要输入用于获取系统分区读写权限的参数。
Linux系统加载分区的时候,会给予几个属性,例如readonly(只读)属性和readwrite(读写)属性。重新加载系统分区为可读写状态的请求即是请求给予系统分区读写属性,这样就可以获得系统分区的读写权限。
步骤S102,检测请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;
该步骤使得使用原有参数不能获得系统分区的读写权限,只有使用预先内置于恢复模式程序中的特定参数才能获得读写权限,从而防止用户数据被破坏。这个特定参数仅内置在recovery模式程序中,而OTA升级的时候会使用这个特定参数。因此,通过该步骤,即使第三方程序获得了移动设备的root权限,也不能对移动设备的系统分区文件进行读写,从而可以确保系统分区文件不被修改,而只有在recovery模式下才能够对系统分区文件进行读写(因为recovery模式程序中设置了获取系统分区读写权限的特定参数),保证OTA升级的顺利进行。
步骤S103,根据检测结果处理请求。
在本发明实施例中,步骤S103可以具体包括:在检测结果为请求中的请求者输入的用于获取系统分区读写权限的参数与预先内置于恢复模式程序中的特定参数一致的情况下,加载系统分区为可读写状态,允许修改系统分区中的文件。
在本发明实施例中,步骤S103还可以具体包括:在检测结果为请求中的请求者输入的用于获取系统分区读写权限的参数与预先内置于恢复模式程序中的特定参数不一致的情况下,加载系统分区为只读状态,禁止修改系统分区中的文件。
本发明实施例是对标准API(Application Programming Interface,应用程序编程接口)接口的修改,所以即使移动设备被root以后,也不能获取到修改移动设备系统分区的办法。
其中,移动设备可以是智能手机、平板电脑等。
本发明实施例的访问控制方法,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
图2为本发明实施例二中访问控制方法的流程图。本实施例的访问控制方法也可以应用于安卓系统。如图2所示,本实施例中,访问控制方法可以包括以下步骤:
步骤S201,在恢复模式程序中内置特定参数,该特定参数用于获取系统分区的读写权限,且该特定参数不同于用于获取系统分区读写权限的原始参数;
在恢复模式程序中内置特定参数后,只有通过该特定参数才能获得系统分区的读写权限,而根据原有参数不再能获得系统分区的读写权限,从而无法对系统分区文件进行修改或删除。
步骤S202,接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数;
步骤S203,检测请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;
步骤S204,根据检测结果处理请求。
本发明实施例的访问控制方法,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
本发明下述各实施例的访问控制装置可以用于实施上述的访问控制方法,上述本发明访问控制方法实施例中的说明也适用于下述的访问控制装置。而且,下述各实施例的访问控制装置都可以应用于安卓系统,这些安卓系统可以是智能手机、平板电脑等移动设备中的安卓系统。
图3为本发明实施例三中访问控制装置的结构框图。如图3所示,本实施例中,访问控制装置300可以包括接收模块310、检测模块320和处理模块330。其中,接收模块310用于接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数。检测模块320用于检测接收模块310接收的请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致。处理模块330用于根据检测模块320的检测结果处理接收模块310接收的请求。
Linux系统加载分区的时候,会给予几个属性,例如只读属性和读写属性。重新加载系统分区为可读写状态的请求即是请求给予系统分区读写属性,这样就可以获得系统分区的读写权限。
检测模块320使得使用原有参数不能获得系统分区的读写权限,只有使用预先内置于恢复模式程序中的特定参数才能获得读写权限,从而防止用户数据被破坏。这个特定参数仅内置在recovery模式程序中,而OTA升级的时候会使用这个特定参数。因此,即使第三方程序获得了移动设备的root权限,也不能对移动设备的系统分区文件进行读写,从而可以确保系统分区文件不被修改,而只有在recovery模式下才能够对系统分区文件进行读写(因为recovery模式程序中设置了获取系统分区读写权限的特定参数),保证OTA升级的顺利进行。
在本发明实施例中,处理模块330可以包括允许单元。允许单元用于在检测结果为请求中的请求者输入的用于获取系统分区读写权限的参数与预先内置于恢复模式程序中的特定参数一致的情况下,加载系统分区为可读写状态,允许修改系统分区中的文件。
在本发明实施例中,处理模块330还可以包括禁止单元。禁止单元用于在检测结果为请求中的请求者输入的用于获取系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数不一致的情况下,加载系统分区为只读状态,禁止修改该系统分区中的文件。
本发明实施例的访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
图4为本发明实施例四中访问控制装置的结构框图。如图4所示,本实施例中,访问控制装置300可以包括接收模块310、检测模块320处理模块330和设置模块340。其中,接收模块310用于接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数。检测模块320用于检测接收模块310接收的请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致。处理模块330用于根据检测模块320的检测结果处理接收模块310接收的请求。设置模块340与接收模块310相连,用于在恢复模式程序中内置特定参数,该特定参数用于获取系统分区的读写权限,且该特定参数不同于用于获取系统分区的原始参数。
设置模块340在恢复模式程序中内置特定参数后,只有通过该特定参数才能获得系统分区的读写权限,而根据原有参数不再能获得系统分区的读写权限,从而无法对系统分区文件进行修改或删除。
本发明实施例的访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
图5为本发明实施例五中移动设备的结构框图。如图5所示,本实施例中,移动设备500可以包括访问控制装置300。其中,访问控制装置300可以是本发明前述实施例中的任意一种访问控制装置。
其中,访问控制装置300可以用于接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数;检测接收的请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;以及,根据检测结果处理接收的请求。
在本发明其他实施例中,访问控制装置300还可以用于在恢复模式程序中内置特定参数,该特定参数用于获取系统分区的读写权限,且该特定参数不同于用于获取系统分区的原始参数。
其中,移动设备500可以为智能手机、平板电脑等。
本发明实施例的移动设备中包括访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种访问控制方法,应用于安卓系统,其特征在于,包括:
接收重新加载系统分区为可读写状态的请求,所述请求中携带请求者输入的用于获取所述系统分区读写权限的参数;
检测所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;
根据检测结果处理所述请求;
其中,在所述接收重新加载系统分区为可读写状态的请求之前,包括:
在所述恢复模式程序中内置所述特定参数,所述特定参数用于获取所述系统分区的读写权限,且所述特定参数不同于用于获取所述系统分区读写权限的原始参数。
2.根据权利要求1所述的访问控制方法,其特征在于,所述根据检测结果处理所述请求包括:
在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数一致的情况下,加载所述系统分区为可读写状态,允许修改所述系统分区中的文件。
3.根据权利要求1所述的访问控制方法,其特征在于,所述根据检测结果处理所述请求包括:
在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数不一致的情况下,加载所述系统分区为只读状态,禁止修改所述系统分区中的文件。
4.一种访问控制装置,应用于安卓系统,其特征在于,包括:
接收模块,用于接收重新加载系统分区为可读写状态的请求,所述请求中携带请求者输入的用于获取所述系统分区读写权限的参数;
检测模块,用于检测所述接收模块接收的所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;
处理模块,用于根据所述检测模块的检测结果处理所述接收模块接收的所述请求;
其中,所述访问控制装置还包括:
设置模块,与所述接收模块相连,用于在所述恢复模式程序中内置所述特定参数,所述特定参数用于获取所述系统分区的读写权限,且所述特定参数不同于用于获取所述系统分区读写权限的原始参数。
5.根据权利要求4所述的访问控制装置,其特征在于,所述处理模块包括:
允许单元,用于在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数一致的情况下,加载所述系统分区为可读写状态,允许修改所述系统分区中的文件。
6.根据权利要求4所述的访问控制装置,其特征在于,所述处理模块包括:
禁止单元,用于在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数不一致的情况下,加载所述系统分区为只读状态,禁止修改所述系统分区中的文件。
7.一种移动设备,其特征在于,包括权利要求4至6任一项所述的访问控制装置。
8.根据权利要求7所述的移动设备,其特征在于,所述移动设备为智能手机或平板电脑。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610105326.XA CN105809055B (zh) | 2016-02-26 | 2016-02-26 | 访问控制方法、装置及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610105326.XA CN105809055B (zh) | 2016-02-26 | 2016-02-26 | 访问控制方法、装置及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105809055A CN105809055A (zh) | 2016-07-27 |
CN105809055B true CN105809055B (zh) | 2019-03-22 |
Family
ID=56465882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610105326.XA Active CN105809055B (zh) | 2016-02-26 | 2016-02-26 | 访问控制方法、装置及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105809055B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102573921B1 (ko) * | 2016-09-13 | 2023-09-04 | 삼성전자주식회사 | 바이러스/멀웨어로부터 안전한 저장 장치, 그것을 포함한 컴퓨팅 시스템 및 그것의 방법 |
CN106708631B (zh) * | 2016-11-30 | 2020-06-09 | 福建省天奕网络科技有限公司 | 共享内存属性修改方法及其系统 |
CN106775881B (zh) * | 2016-12-23 | 2021-02-05 | 珠海市魅族科技有限公司 | 一种系统升级的方法及装置 |
CN107742076A (zh) * | 2017-10-12 | 2018-02-27 | 广东欧珀移动通信有限公司 | 禁止系统提权的方法、装置、存储介质及终端设备 |
CN107861751A (zh) * | 2017-11-22 | 2018-03-30 | 出门问问信息科技有限公司 | 配置文件的修改方法及装置 |
CN109977663A (zh) * | 2019-03-14 | 2019-07-05 | 四川长虹电器股份有限公司 | 防止Android智能终端设备被恶意root提权的方法 |
CN112148524A (zh) * | 2019-06-28 | 2020-12-29 | 青岛海信移动通信技术股份有限公司 | 一种处理应用的方法和终端 |
CN111062049A (zh) * | 2019-11-21 | 2020-04-24 | 视联动力信息技术股份有限公司 | 一种文件保护方法、装置、终端设备和存储介质 |
CN111177691B (zh) * | 2019-11-29 | 2022-04-26 | 潍柴动力股份有限公司 | Ecu整车功能权限的设置方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761329A (zh) * | 2014-02-08 | 2014-04-30 | 广东欧珀移动通信有限公司 | 一种对移动设备进行刷机的方法及其装置 |
CN104052818A (zh) * | 2014-06-27 | 2014-09-17 | 青岛海信移动通信技术股份有限公司 | 一种移动终端的版本升级方法及装置 |
CN104239096A (zh) * | 2014-09-02 | 2014-12-24 | 艾体威尔电子技术(北京)有限公司 | Android系统实现安全数据区的方法及装置 |
CN104298618A (zh) * | 2014-09-10 | 2015-01-21 | 青岛海信移动通信技术股份有限公司 | 一种智能终端的命令处理方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8549350B1 (en) * | 2010-09-30 | 2013-10-01 | Emc Corporation | Multi-tier recovery |
-
2016
- 2016-02-26 CN CN201610105326.XA patent/CN105809055B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761329A (zh) * | 2014-02-08 | 2014-04-30 | 广东欧珀移动通信有限公司 | 一种对移动设备进行刷机的方法及其装置 |
CN104052818A (zh) * | 2014-06-27 | 2014-09-17 | 青岛海信移动通信技术股份有限公司 | 一种移动终端的版本升级方法及装置 |
CN104239096A (zh) * | 2014-09-02 | 2014-12-24 | 艾体威尔电子技术(北京)有限公司 | Android系统实现安全数据区的方法及装置 |
CN104298618A (zh) * | 2014-09-10 | 2015-01-21 | 青岛海信移动通信技术股份有限公司 | 一种智能终端的命令处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105809055A (zh) | 2016-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105809055B (zh) | 访问控制方法、装置及相关设备 | |
EP3130110B1 (en) | Device policy manager | |
US20230110179A1 (en) | System Function Invoking Method and Apparatus, and Terminal | |
EP2562673B1 (en) | Apparatus and method for securing mobile terminal | |
EP2656271B1 (en) | Providing a security boundary | |
CN106295355B (zh) | 一种面向Linux服务器的主动安全保障方法 | |
CN105045605B (zh) | 一种将dll注入目标进程的方法和系统 | |
CN102236764B (zh) | 用于Android系统的抵御桌面信息攻击的方法和监控系统 | |
CN109831419A (zh) | shell程序权限的确定方法及装置 | |
WO2015070633A1 (zh) | 隐私权限管理方法和装置 | |
EP2843979A1 (en) | Method and apparatus for preventing sound recording during the call | |
CN108763951B (zh) | 一种数据的保护方法及装置 | |
Sellwood et al. | Sleeping android: The danger of dormant permissions | |
JP2009238153A (ja) | マルウェア対処システム、方法及びプログラム | |
CN107466031A (zh) | 一种保护数据的方法及终端 | |
CN108228353A (zh) | 资源访问控制方法、装置及相应终端 | |
US20160179624A1 (en) | Expedited Device Backup, Wipe, and Enrollment | |
CN105577879A (zh) | 一种通讯录管理方法及移动终端 | |
CN105183799B (zh) | 一种权限管理的方法及客户端 | |
CN109670296A (zh) | 一种移除iOS备份密码的方法和装置 | |
CN106919812B (zh) | 一种应用进程权限管理方法和装置 | |
CN107368738B (zh) | 一种智能设备的防Root方法及装置 | |
CN104869531A (zh) | 一种群组成员更新方法和装置 | |
CN113836529A (zh) | 进程检测方法、装置、存储介质以及计算机设备 | |
CN114564706A (zh) | 一种用户权限管理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190513 Address after: 644005 Suger Intelligent Industrial Base, 31 Gangyuan Road, Lingang District, Yibin City, Sichuan Province Co-patentee after: Yibin Chen'an Intelligent Manufacturing Co., Ltd. Patentee after: Sichuan sac Communication Technology Co., Ltd. Address before: 518053 H3 501B, east industrial area of overseas Chinese town, Nanshan District, Shenzhen, Guangdong Patentee before: Shenzhen Tinno Wireless Technology Co., Ltd. |