CN105809055B - 访问控制方法、装置及相关设备 - Google Patents

访问控制方法、装置及相关设备 Download PDF

Info

Publication number
CN105809055B
CN105809055B CN201610105326.XA CN201610105326A CN105809055B CN 105809055 B CN105809055 B CN 105809055B CN 201610105326 A CN201610105326 A CN 201610105326A CN 105809055 B CN105809055 B CN 105809055B
Authority
CN
China
Prior art keywords
request
system partitioning
parameter
partitioning
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610105326.XA
Other languages
English (en)
Other versions
CN105809055A (zh
Inventor
常健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan sac Communication Technology Co., Ltd.
Yibin Chen'an Intelligent Manufacturing Co., Ltd.
Original Assignee
Shenzhen Tinno Wireless Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tinno Wireless Technology Co Ltd filed Critical Shenzhen Tinno Wireless Technology Co Ltd
Priority to CN201610105326.XA priority Critical patent/CN105809055B/zh
Publication of CN105809055A publication Critical patent/CN105809055A/zh
Application granted granted Critical
Publication of CN105809055B publication Critical patent/CN105809055B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)

Abstract

本申请涉及一种访问控制方法、装置及相关设备。其中,访问控制方法应用于安卓系统,包括:接收重新加载系统分区为可读写状态的请求,所述请求中携带请求者输入的用于获取所述系统分区读写权限的参数;检测所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;根据检测结果处理所述请求。本发明通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。

Description

访问控制方法、装置及相关设备
技术领域
本发明涉及通信领域,尤其涉及一种访问控制方法、装置及相关设备。
背景技术
目前,智能移动设备已经得到广泛应用。操作系统是智能移动设备的重要组成部分。其中,Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。Linux能运行主要的UNIX工具软件、应用程序和网络协议。Linux支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。Linux多用于手机的嵌入式操作系统中。
下面对移动设备相关的术语进行解释说明。
对于Android(安卓)操作系统来说,System分区(在本文中也称为系统分区)是系统所在分区,操作系统以及内置的软件存放在这个分区中。
Root(最高权限)存在于Linux系统、UNIX系统(如AIX、BSD等)和类UNIX系统(如Debian、Redhat、Ubuntu等版本的Linux系统以及Android系统)中,是系统中唯一的超级用户,相当于Windows系统中的administrator用户。Root具有系统中所有的权限,例如启动或停止一个进程、删除或增加用户、增加或者禁用硬件等等。在本文中,root还指获取移动设备的最高权限,从而达到修改移动设备内系统分区文件的功能。
Recovery模式(即恢复模式)指的是一种可以对安卓设备(指使用安卓系统的设备)内部的数据或系统进行修改的模式(类似于windows PE或DOS)。在recovery模式下,可以对安卓设备刷入新的安卓系统,或者对已有的安卓系统进行备份或升级,也可以在此模式下恢复安卓设备的出厂设置。
OTA(Over-the-Air Technology,空中下载技术)是一种对手机系统进行远程升级的技术。目前各种root技术和防止root的方案层出不穷,特别是各种第三方应用自带后台root功能,连用户都不知道的情况下,就已经去root用户移动设备的系统了。在基于Linux的android系统中,root的主要目的就是把system分区文件做修改。而修改system分区文件对移动设备造成的损害极大,以手机为例,如果删除了手机中system分区的部分文件,就很可能导致手机的OTA升级失败,甚至会导致手机变成砖头,不能开机。
发明内容
本发明的目的在于提供一种访问控制方法、装置及相关设备,提高系统分区文件安全性,避免因系统分区文件被破坏而导致OTA升级失败。
为实现上述目的,本发明提出了一种访问控制方法,应用于安卓系统,包括:
接收重新加载系统分区为可读写状态的请求,所述请求中携带请求者输入的用于获取所述系统分区读写权限的参数;
检测所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;
根据检测结果处理所述请求。
进一步地,上述方法还可具有以下特点,所述根据检测结果处理所述请求包括:
在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数一致的情况下,加载所述系统分区为可读写状态,允许修改所述系统分区中的文件。
进一步地,上述方法还可具有以下特点,所述根据检测结果处理所述请求包括:
在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数不一致的情况下,加载所述系统分区为只读状态,禁止修改所述系统分区中的文件。
进一步地,上述方法还可具有以下特点,在所述接收重新加载系统分区为可读写状态的请求之前,包括:
在所述恢复模式程序中内置所述特定参数,所述特定参数用于获取所述系统分区的读写权限,且所述特定参数不同于用于获取所述系统分区读写权限的原始参数。
本发明实施例的访问控制方法,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
为实现上述目的,本发明还提出了一种访问控制装置,应用于安卓系统,包括:
接收模块,用于接收重新加载系统分区为可读写状态的请求,所述请求中携带请求者输入的用于获取所述系统分区读写权限的参数;
检测模块,用于检测所述接收模块接收的所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;
处理模块,用于根据所述检测模块的检测结果处理所述接收模块接收的所述请求。
进一步地,上述装置还可具有以下特点,所述处理模块包括:
允许单元,用于在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数一致的情况下,加载所述系统分区为可读写状态,允许修改所述系统分区中的文件。
进一步地,上述装置还可具有以下特点,所述处理模块包括:
禁止单元,用于在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数不一致的情况下,加载所述系统分区为只读状态,禁止修改所述系统分区中的文件。
进一步地,上述装置还可具有以下特点,还包括:
设置模块,与所述接收模块相连,用于在所述恢复模式程序中内置所述特定参数,所述特定参数用于获取所述系统分区的读写权限,且所述特定参数不同于用于获取所述系统分区读写权限的原始参数。
本发明实施例的访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
为实现上述目的,本发明还提出了一种移动设备,包括前述任一项所述的访问控制装置。
进一步地,上述移动设备还可具有以下特点,所述移动设备为智能手机或平板电脑。
本发明实施例的移动设备包括访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
附图说明
图1为本发明实施例一中访问控制方法的流程图。
图2为本发明实施例二中访问控制方法的流程图。
图3为本发明实施例三中访问控制装置的结构框图。
图4为本发明实施例四中访问控制装置的结构框图。
图5为本发明实施例五中移动设备的结构框图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实施例只用于解释本发明,并非用于限定本发明的范围。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,根据本发明精神所获得的所有实施例,都属于本发明的保护范围。
图1为本发明实施例一中访问控制方法的流程图。本实施例的访问控制方法可以应用于安卓系统,该安卓系统可以是智能手机、平板电脑等移动设备中的安卓系统。如图1所示,本实施例中,访问控制方法可以包括以下步骤:
步骤S101,接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数;
重新加载系统分区为可读写状态的请求是向移动设备的内核发出的,该请求由内核进行处理。
重新加载系统分区为可读写状态意味着可以对系统分区文件进行修改。重新加载系统分区为可读写状态的请求可以是第三方程序发起的,该第三方程序可能是恶意程序,也可能是合法程序。如果第三方程序恶意获取了移动设备的root权限,并请求重新加载系统分区为可读写状态,系统分区文件就可能被该第三方程序破坏,造成移动设备某些功能不能正常使用,甚至是整个移动设备都无法使用。
当第三方程序请求重新加载系统分区为可读写状态时,需要输入用于获取系统分区读写权限的参数。
Linux系统加载分区的时候,会给予几个属性,例如readonly(只读)属性和readwrite(读写)属性。重新加载系统分区为可读写状态的请求即是请求给予系统分区读写属性,这样就可以获得系统分区的读写权限。
步骤S102,检测请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;
该步骤使得使用原有参数不能获得系统分区的读写权限,只有使用预先内置于恢复模式程序中的特定参数才能获得读写权限,从而防止用户数据被破坏。这个特定参数仅内置在recovery模式程序中,而OTA升级的时候会使用这个特定参数。因此,通过该步骤,即使第三方程序获得了移动设备的root权限,也不能对移动设备的系统分区文件进行读写,从而可以确保系统分区文件不被修改,而只有在recovery模式下才能够对系统分区文件进行读写(因为recovery模式程序中设置了获取系统分区读写权限的特定参数),保证OTA升级的顺利进行。
步骤S103,根据检测结果处理请求。
在本发明实施例中,步骤S103可以具体包括:在检测结果为请求中的请求者输入的用于获取系统分区读写权限的参数与预先内置于恢复模式程序中的特定参数一致的情况下,加载系统分区为可读写状态,允许修改系统分区中的文件。
在本发明实施例中,步骤S103还可以具体包括:在检测结果为请求中的请求者输入的用于获取系统分区读写权限的参数与预先内置于恢复模式程序中的特定参数不一致的情况下,加载系统分区为只读状态,禁止修改系统分区中的文件。
本发明实施例是对标准API(Application Programming Interface,应用程序编程接口)接口的修改,所以即使移动设备被root以后,也不能获取到修改移动设备系统分区的办法。
其中,移动设备可以是智能手机、平板电脑等。
本发明实施例的访问控制方法,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
图2为本发明实施例二中访问控制方法的流程图。本实施例的访问控制方法也可以应用于安卓系统。如图2所示,本实施例中,访问控制方法可以包括以下步骤:
步骤S201,在恢复模式程序中内置特定参数,该特定参数用于获取系统分区的读写权限,且该特定参数不同于用于获取系统分区读写权限的原始参数;
在恢复模式程序中内置特定参数后,只有通过该特定参数才能获得系统分区的读写权限,而根据原有参数不再能获得系统分区的读写权限,从而无法对系统分区文件进行修改或删除。
步骤S202,接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数;
步骤S203,检测请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;
步骤S204,根据检测结果处理请求。
本发明实施例的访问控制方法,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
本发明下述各实施例的访问控制装置可以用于实施上述的访问控制方法,上述本发明访问控制方法实施例中的说明也适用于下述的访问控制装置。而且,下述各实施例的访问控制装置都可以应用于安卓系统,这些安卓系统可以是智能手机、平板电脑等移动设备中的安卓系统。
图3为本发明实施例三中访问控制装置的结构框图。如图3所示,本实施例中,访问控制装置300可以包括接收模块310、检测模块320和处理模块330。其中,接收模块310用于接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数。检测模块320用于检测接收模块310接收的请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致。处理模块330用于根据检测模块320的检测结果处理接收模块310接收的请求。
Linux系统加载分区的时候,会给予几个属性,例如只读属性和读写属性。重新加载系统分区为可读写状态的请求即是请求给予系统分区读写属性,这样就可以获得系统分区的读写权限。
检测模块320使得使用原有参数不能获得系统分区的读写权限,只有使用预先内置于恢复模式程序中的特定参数才能获得读写权限,从而防止用户数据被破坏。这个特定参数仅内置在recovery模式程序中,而OTA升级的时候会使用这个特定参数。因此,即使第三方程序获得了移动设备的root权限,也不能对移动设备的系统分区文件进行读写,从而可以确保系统分区文件不被修改,而只有在recovery模式下才能够对系统分区文件进行读写(因为recovery模式程序中设置了获取系统分区读写权限的特定参数),保证OTA升级的顺利进行。
在本发明实施例中,处理模块330可以包括允许单元。允许单元用于在检测结果为请求中的请求者输入的用于获取系统分区读写权限的参数与预先内置于恢复模式程序中的特定参数一致的情况下,加载系统分区为可读写状态,允许修改系统分区中的文件。
在本发明实施例中,处理模块330还可以包括禁止单元。禁止单元用于在检测结果为请求中的请求者输入的用于获取系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数不一致的情况下,加载系统分区为只读状态,禁止修改该系统分区中的文件。
本发明实施例的访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
图4为本发明实施例四中访问控制装置的结构框图。如图4所示,本实施例中,访问控制装置300可以包括接收模块310、检测模块320处理模块330和设置模块340。其中,接收模块310用于接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数。检测模块320用于检测接收模块310接收的请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致。处理模块330用于根据检测模块320的检测结果处理接收模块310接收的请求。设置模块340与接收模块310相连,用于在恢复模式程序中内置特定参数,该特定参数用于获取系统分区的读写权限,且该特定参数不同于用于获取系统分区的原始参数。
设置模块340在恢复模式程序中内置特定参数后,只有通过该特定参数才能获得系统分区的读写权限,而根据原有参数不再能获得系统分区的读写权限,从而无法对系统分区文件进行修改或删除。
本发明实施例的访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
图5为本发明实施例五中移动设备的结构框图。如图5所示,本实施例中,移动设备500可以包括访问控制装置300。其中,访问控制装置300可以是本发明前述实施例中的任意一种访问控制装置。
其中,访问控制装置300可以用于接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数;检测接收的请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;以及,根据检测结果处理接收的请求。
在本发明其他实施例中,访问控制装置300还可以用于在恢复模式程序中内置特定参数,该特定参数用于获取系统分区的读写权限,且该特定参数不同于用于获取系统分区的原始参数。
其中,移动设备500可以为智能手机、平板电脑等。
本发明实施例的移动设备中包括访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种访问控制方法,应用于安卓系统,其特征在于,包括:
接收重新加载系统分区为可读写状态的请求,所述请求中携带请求者输入的用于获取所述系统分区读写权限的参数;
检测所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;
根据检测结果处理所述请求;
其中,在所述接收重新加载系统分区为可读写状态的请求之前,包括:
在所述恢复模式程序中内置所述特定参数,所述特定参数用于获取所述系统分区的读写权限,且所述特定参数不同于用于获取所述系统分区读写权限的原始参数。
2.根据权利要求1所述的访问控制方法,其特征在于,所述根据检测结果处理所述请求包括:
在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数一致的情况下,加载所述系统分区为可读写状态,允许修改所述系统分区中的文件。
3.根据权利要求1所述的访问控制方法,其特征在于,所述根据检测结果处理所述请求包括:
在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数不一致的情况下,加载所述系统分区为只读状态,禁止修改所述系统分区中的文件。
4.一种访问控制装置,应用于安卓系统,其特征在于,包括:
接收模块,用于接收重新加载系统分区为可读写状态的请求,所述请求中携带请求者输入的用于获取所述系统分区读写权限的参数;
检测模块,用于检测所述接收模块接收的所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;
处理模块,用于根据所述检测模块的检测结果处理所述接收模块接收的所述请求;
其中,所述访问控制装置还包括:
设置模块,与所述接收模块相连,用于在所述恢复模式程序中内置所述特定参数,所述特定参数用于获取所述系统分区的读写权限,且所述特定参数不同于用于获取所述系统分区读写权限的原始参数。
5.根据权利要求4所述的访问控制装置,其特征在于,所述处理模块包括:
允许单元,用于在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数一致的情况下,加载所述系统分区为可读写状态,允许修改所述系统分区中的文件。
6.根据权利要求4所述的访问控制装置,其特征在于,所述处理模块包括:
禁止单元,用于在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数不一致的情况下,加载所述系统分区为只读状态,禁止修改所述系统分区中的文件。
7.一种移动设备,其特征在于,包括权利要求4至6任一项所述的访问控制装置。
8.根据权利要求7所述的移动设备,其特征在于,所述移动设备为智能手机或平板电脑。
CN201610105326.XA 2016-02-26 2016-02-26 访问控制方法、装置及相关设备 Active CN105809055B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610105326.XA CN105809055B (zh) 2016-02-26 2016-02-26 访问控制方法、装置及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610105326.XA CN105809055B (zh) 2016-02-26 2016-02-26 访问控制方法、装置及相关设备

Publications (2)

Publication Number Publication Date
CN105809055A CN105809055A (zh) 2016-07-27
CN105809055B true CN105809055B (zh) 2019-03-22

Family

ID=56465882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610105326.XA Active CN105809055B (zh) 2016-02-26 2016-02-26 访问控制方法、装置及相关设备

Country Status (1)

Country Link
CN (1) CN105809055B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102573921B1 (ko) * 2016-09-13 2023-09-04 삼성전자주식회사 바이러스/멀웨어로부터 안전한 저장 장치, 그것을 포함한 컴퓨팅 시스템 및 그것의 방법
CN106708631B (zh) * 2016-11-30 2020-06-09 福建省天奕网络科技有限公司 共享内存属性修改方法及其系统
CN106775881B (zh) * 2016-12-23 2021-02-05 珠海市魅族科技有限公司 一种系统升级的方法及装置
CN107742076A (zh) * 2017-10-12 2018-02-27 广东欧珀移动通信有限公司 禁止系统提权的方法、装置、存储介质及终端设备
CN107861751A (zh) * 2017-11-22 2018-03-30 出门问问信息科技有限公司 配置文件的修改方法及装置
CN109977663A (zh) * 2019-03-14 2019-07-05 四川长虹电器股份有限公司 防止Android智能终端设备被恶意root提权的方法
CN112148524A (zh) * 2019-06-28 2020-12-29 青岛海信移动通信技术股份有限公司 一种处理应用的方法和终端
CN111062049A (zh) * 2019-11-21 2020-04-24 视联动力信息技术股份有限公司 一种文件保护方法、装置、终端设备和存储介质
CN111177691B (zh) * 2019-11-29 2022-04-26 潍柴动力股份有限公司 Ecu整车功能权限的设置方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103761329A (zh) * 2014-02-08 2014-04-30 广东欧珀移动通信有限公司 一种对移动设备进行刷机的方法及其装置
CN104052818A (zh) * 2014-06-27 2014-09-17 青岛海信移动通信技术股份有限公司 一种移动终端的版本升级方法及装置
CN104239096A (zh) * 2014-09-02 2014-12-24 艾体威尔电子技术(北京)有限公司 Android系统实现安全数据区的方法及装置
CN104298618A (zh) * 2014-09-10 2015-01-21 青岛海信移动通信技术股份有限公司 一种智能终端的命令处理方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549350B1 (en) * 2010-09-30 2013-10-01 Emc Corporation Multi-tier recovery

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103761329A (zh) * 2014-02-08 2014-04-30 广东欧珀移动通信有限公司 一种对移动设备进行刷机的方法及其装置
CN104052818A (zh) * 2014-06-27 2014-09-17 青岛海信移动通信技术股份有限公司 一种移动终端的版本升级方法及装置
CN104239096A (zh) * 2014-09-02 2014-12-24 艾体威尔电子技术(北京)有限公司 Android系统实现安全数据区的方法及装置
CN104298618A (zh) * 2014-09-10 2015-01-21 青岛海信移动通信技术股份有限公司 一种智能终端的命令处理方法及装置

Also Published As

Publication number Publication date
CN105809055A (zh) 2016-07-27

Similar Documents

Publication Publication Date Title
CN105809055B (zh) 访问控制方法、装置及相关设备
EP3130110B1 (en) Device policy manager
US20230110179A1 (en) System Function Invoking Method and Apparatus, and Terminal
EP2562673B1 (en) Apparatus and method for securing mobile terminal
EP2656271B1 (en) Providing a security boundary
CN106295355B (zh) 一种面向Linux服务器的主动安全保障方法
CN105045605B (zh) 一种将dll注入目标进程的方法和系统
CN102236764B (zh) 用于Android系统的抵御桌面信息攻击的方法和监控系统
CN109831419A (zh) shell程序权限的确定方法及装置
WO2015070633A1 (zh) 隐私权限管理方法和装置
EP2843979A1 (en) Method and apparatus for preventing sound recording during the call
CN108763951B (zh) 一种数据的保护方法及装置
Sellwood et al. Sleeping android: The danger of dormant permissions
JP2009238153A (ja) マルウェア対処システム、方法及びプログラム
CN107466031A (zh) 一种保护数据的方法及终端
CN108228353A (zh) 资源访问控制方法、装置及相应终端
US20160179624A1 (en) Expedited Device Backup, Wipe, and Enrollment
CN105577879A (zh) 一种通讯录管理方法及移动终端
CN105183799B (zh) 一种权限管理的方法及客户端
CN109670296A (zh) 一种移除iOS备份密码的方法和装置
CN106919812B (zh) 一种应用进程权限管理方法和装置
CN107368738B (zh) 一种智能设备的防Root方法及装置
CN104869531A (zh) 一种群组成员更新方法和装置
CN113836529A (zh) 进程检测方法、装置、存储介质以及计算机设备
CN114564706A (zh) 一种用户权限管理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190513

Address after: 644005 Suger Intelligent Industrial Base, 31 Gangyuan Road, Lingang District, Yibin City, Sichuan Province

Co-patentee after: Yibin Chen'an Intelligent Manufacturing Co., Ltd.

Patentee after: Sichuan sac Communication Technology Co., Ltd.

Address before: 518053 H3 501B, east industrial area of overseas Chinese town, Nanshan District, Shenzhen, Guangdong

Patentee before: Shenzhen Tinno Wireless Technology Co., Ltd.