CN109271792B - 一种基于Android本地层挂钩的终端外设控制方法及装置 - Google Patents

一种基于Android本地层挂钩的终端外设控制方法及装置 Download PDF

Info

Publication number
CN109271792B
CN109271792B CN201810928947.7A CN201810928947A CN109271792B CN 109271792 B CN109271792 B CN 109271792B CN 201810928947 A CN201810928947 A CN 201810928947A CN 109271792 B CN109271792 B CN 109271792B
Authority
CN
China
Prior art keywords
peripheral control
security
local
module
core
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810928947.7A
Other languages
English (en)
Other versions
CN109271792A (zh
Inventor
赵敏
张涛
陈萍
王金双
徐伟光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Army Engineering University of PLA
Original Assignee
Army Engineering University of PLA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Army Engineering University of PLA filed Critical Army Engineering University of PLA
Priority to CN201810928947.7A priority Critical patent/CN109271792B/zh
Publication of CN109271792A publication Critical patent/CN109271792A/zh
Application granted granted Critical
Publication of CN109271792B publication Critical patent/CN109271792B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提出一种基于Android本地层挂钩的终端外设控制方法及装置。方法为,所有进程通过修改后的链接器加载安全框架和外设控制执行模块;外设控制执行模块根据外设控制安全策略实施具体的外设控制行为,并提交安全审计日志;装置中,核心安全服务模块用于在后台为安全框架提供用于终端外设控制的加载配置,为外设控制执行模块提供本地插槽方式的安全策略访问接口;外设控制策略模块用于持久化存放外设控制安全策略;外设控制执行模块用于根据外设控制安全策略实施具体的外设控制行为,并提交安全审计日志。本发明可防止恶意程序非受控使用终端外设导致隐私和敏感信息泄露,具有移植适配效率较高、自身安全性高的特点。

Description

一种基于Android本地层挂钩的终端外设控制方法及装置
技术领域
本发明属于移动智能终端安全管理技术领域,具体涉及一种基于Android本地层挂钩的终端外设控制方法及装置。
背景技术
Android系统的智能移动终端中,通常包括摄像头、3G/4G射频模块、录音模块、定位模块等外设,终端通过照相机、电话、信息、录音机、地图等各种应用程序使用这些外设。Android系统中,应用程序主要使用Java语言开发,通过Android系统运行框架(Framework)提供的API使用各种系统服务。同时,应用程序也可以内嵌JNI库,通过JNI库直接访问本地层系统服务,或通过操作设备文件访问终端外设。随着Android平台的普及,各种类型的终端和应用程序越来越多,在终端后台非法使用外设拍照、录音、录像、发送位置等窃取敏感信息、泄露隐私的恶意软件也越来越多,严重威胁国家、企业和个人信息安全。
外设控制是控制智能移动终端的摄像头、定位、录音等外设在安全策略控制下受控使用,防止外设非受控使用泄露用户隐私信息。智能移动终端上的外设控制功能通常依赖外设控制策略和外设控制策略执行模块实现。目前主流的终端外设控制技术方案主要采取如下两种:
1、Linux内核层外设控制:通过修改Linux内核或编写并插入内核模块,实现外设控制。这种方案的缺点是需要修改Linux内核源码或基于Linux内核源码编译内核模块,移植适配工作量大,并且和机型、版本强相关。
2、Android框架层外设控制:通过修改Android框架层代码,控制外设调用API实现外设控制。这种方案的缺点是需要修改Android框架层代码,由于Android框架层代码各版本变化较大,移植适配工作量大,并且和机型、版本强相关。
发明内容
本发明提出一种基于Android本地层挂钩的终端外设控制方法及装置,防止恶意程序非受控使用终端外设导致隐私和敏感信息泄露,具有移植适配效率较高、自身安全性高的特点。
为了解决上述技术问题,本发明提供一种基于Android本地层挂钩的终端外设控制方法,步骤如下:
第一步,启动核心安全服务进程;
第二步,所有进程通过修改后的链接器加载安全框架和外设控制执行模块;
第三步,外设控制执行模块根据外设控制安全策略实施具体的外设控制行为,并提交安全审计日志;
其中,第一步包括以下步骤:
步骤S101:Android系统的init进程运行时,通过解析init.rc文件获取需启动的本地进程信息;
步骤S102:init进程以root权限运行核心安全服务进程;
步骤S103:核心安全服务进程完成全局工作环境初始化,包括:向Linux操作系统内核插入自保护模块;在/data分区构建工作目录,并将需要动态修改的配置文件拷贝到工作目录;
步骤S104:核心安全服务进程完成共享内存初始化,具体为:核心安全服务进程在Android系统启动时将持久化的外设控制安全策略加载到共享内存,当修改外设控制安全策略时,先本地持久化保存安全策略,再更新共享内存;
步骤S105:核心安全服务进程通过创建本地插槽的方式初始化安全审计日志提交接口。
作为优选的方式之一,第二步包括以下步骤:
步骤S201:加载器检查Android所有本地进程所依赖的动态链接库;
步骤S202:调用修改后的链接器将需要的动态链接库加载到本地进程的内存空间;
步骤S203:使用修改后的链接器将安全框架加载到本地进程的内存空间;安全框架用于初始化本地进程和核心安全服务进程交互的本地插槽客户端的环境;初始化提交安全审计日志的本地插槽客户端的环境;初始化所有需要挂钩的C函数接口;
步骤S204:安全框架访问核心安全服务进程提供的共享内存访问接口,获取外设控制执行模块的名称和路径;
步骤S205,安全框架将外设控制执行模块加载到本地进程的内存空间,所有的本地进程通过修改后的链接器加载;
其中,修改链接器的方法为:获取链接器源代码,并且在特定位置加入加载安全框架动态链接库的代码,以重新编译链接器。
作为优选的方式之一,第三步包括以下步骤:
步骤S301:Android应用程序访问外设时,本地进程调用对应的C函数;
步骤S302:外设控制模块拦截所述C函数调用;
步骤S303:外设控制模块拦截到所述C函数调用后,通过本地插槽接口访问核心安全服务进程创建的共享内存中保存的外设控制安全策略;
步骤S304:外设控制模块根据获取的外设控制安全策略允许或禁止所述C函数调用,并提交安全审计日志。
作为优选的方式之一,第三步中,外设控制模块获取外设控制安全策略时,外设控制模块中的c函数处理函数获取共享内存地址;通过共享内存地址访问核心安全服务进程提供的共享内存中存放的外设控制安全策略。
作为优选的方式之一,第三步中,外设控制模块提交安全审计日志的步骤为:当发生违规外设访问事件时,外设控制模块中的c函数处理函数内部调用安全审计日志提交函数提交安全审计日志;安全审计日志提交函数将安全审计日志构造成socket报文,并将socket报文通过初始化的本地插槽客户端接口向核心安全服务进程提交安全审计日志。
本发明还提出一种基于Android本地层挂钩的终端外设控制装置,包括核心安全服务模块、设控制策略模块以及外设控制执行模块;其中,核心安全服务模块用于在后台为安全框架提供用于终端外设控制的加载配置,为外设控制执行模块提供本地插槽方式的安全策略访问接口;外设控制策略模块用于持久化存放外设控制安全策略;外设控制执行模块用于根据外设控制安全策略实施具体的外设控制行为,并提交安全审计日志;其中,基于核心安全服务模块启动核心安全服务进程的步骤为:Android系统的init进程运行时,通过解析init.rc文件获取需启动的本地进程信息;init进程以root权限运行核心安全服务进程;核心安全服务进程完成全局工作环境初始化,包括:向Linux操作系统内核插入自保护模块;在/data分区构建工作目录,并将需要动态修改的配置文件拷贝到工作目录;核心安全服务进程完成共享内存初始化,具体为:核心安全服务进程在Android系统启动时将持久化的外设控制安全策略加载到共享内存,当修改外设控制安全策略时,先本地持久化保存安全策略,再更新共享内存;核心安全服务进程通过创建本地插槽的方式初始化安全审计日志提交接口。
作为优选的方式之一,所有进程通过修改后的链接器加载安全框架和外设控制执行模块;具体为:加载器检查Android所有本地进程所依赖的动态链接库;调用修改后的链接器将需要的动态链接库加载到本地进程的内存空间;
并使用修改后的链接器将安全框架加载到本地进程的内存空间;其中,修改链接器的方法为:获取链接器源代码,并且在特定位置加入加载安全框架动态链接库的代码,以重新编译链接器;安全框架用于初始化本地进程和核心安全服务进程交互的本地插槽客户端的环境;初始化提交安全审计日志的本地插槽客户端的环境;初始化所有需要挂钩的C函数接口;安全框架访问核心安全服务进程提供的共享内存访问接口,获取外设控制执行模块的名称和路径;安全框架将外设控制执行模块加载到本地进程的内存空间,所有的本地进程通过修改后的链接器加载。
作为优选的方式之一,外设控制执行模块实施具体的外设控制行为时,Android应用程序访问外设时,本地进程调用对应的C函数;外设控制模块拦截所述C函数调用;外设控制模块拦截到所述C函数调用后,通过本地插槽接口访问核心安全服务进程创建的共享内存中保存的外设控制安全策略;外设控制模块根据获取的外设控制安全策略允许或禁止所述C函数调用,并提交安全审计日志;其中,外设控制模块获取外设控制安全策略时,外设控制模块中c函数处理函数获取共享内存地址;通过共享内存地址访问核心安全服务进程提供的共享内存中存放的外设控制安全策略;外设控制模块提交安全审计日志的步骤为:当发生违规外设访问事件时,外设控制模块中的c函数处理函数内部调用安全审计日志提交函数提交安全审计日志;安全审计日志提交函数将安全审计日志构造成socket报文,并将socket报文通过初始化的本地插槽客户端接口向核心安全服务进程提交安全审计日志。
作为优选的方式之一,所述核心安全服务模块在后台通过本地插槽方式为外设控制执行模块提供安全审计日志提交接口,违规使用外设的日志信息通过此方式提交给核心安全服务模块持久化保存。
作为优选的方式之一,所述核心安全服务模块,在后台进行安全策略管理,包括接收用户设置的外设控制策略、进行持久化保存、共享内存更新;在后台监控核心安全服务进程的运行,防止核心安全服务进程被恶意终止。
本发明与现有技术相比,其显著优点在于,本发明所述基于Android本地层挂钩的终端外设控制方法及装置,可以应用于Android系统的终端中,通过判断使用外设的本地进程的C API调用特征,禁止和允许进程行为,实现外设的受控使用,可以有效的解决Android智能移动终端恶意程序非受控使用外设导致的数据和隐私被窃取和泄露的问题,具体表现为:
(1)本发明可控制Android应用层、框架层和本地层程序非受控使用外设,防止信息泄露;
(2)本发明中,所有的本地进程通过修改后的链接器加载,因而移植适配效率较高,基本与终端厂商和Android版本无关;
(3)本发明实现了对安全功能的自保护,可抵抗破解和绕行,自身具有较高安全性。
附图说明
图1为本发明中核心安全服务启动的流程图;
图2为本发明中本地进程通过修改后的链接器加载安全框架和外设控制模块的流程图;
图3为本发明中外设控制模块工作的流程图;
图4为本发明中外设控制模块获取外设控制策略的流程图;
图5为本发明中外设控制模块提交安全审计日志的流程图。
具体实施方式
容易理解,依据本发明的技术方案,在不变更本发明的实质精神的情况下,本领域的一般技术人员可以想象出本发明基于Android本地层挂钩的终端外设控制方法及装置的多种实施方式。因此,以下具体实施方式和附图仅是对本发明的技术方案的示例性说明,而不应当视为本发明的全部或者视为对本发明技术方案的限制或限定。
所述的基于Android本地层挂钩的终端外设控制方法,首先,启动核心安全服务进程;然后,所有进程通过修改后的链接器加载安全框架和外设控制执行模块;最后,外设控制执行模块根据外设控制安全策略实施具体的外设控制行为,并提交安全审计日志。具体技术方案如下:
第一步,启动核心安全服务进程的过程如图1所示,包括以下步骤:
步骤S101:Android系统的init进程运行时,通过解析init.rc文件获取需启动的本地进程信息,例如本地进程的名称、可执行程序路径、运行的用户和组、selinux的标签、是否自动重启等。
步骤S102:init进程以root权限运行核心安全服务进程。
核心安全服务进程实现全局工作环境、全局安全策略(含本地进程保护策略和外设控制安全策略)、共享内存和安全审计日志提交接口的初始化。
步骤S103:核心安全服务进程完成全局工作环境初始化。全局环境初始化工作具体包括:
向Linux操作系统内核插入自保护模块;
在/data分区构建工作目录,并将需要动态修改的配置文件拷贝到工作目录。
步骤S104:核心安全服务进程完成共享内存初始化。
核心安全服务进程初始化共享内存是指:核心安全服务进程在Android系统启动时将持久化的外设控制安全策略加载到共享内存,当修改外设控制安全策略时,先本地持久化保存安全策略,再更新共享内存。
步骤S105:核心安全服务进程完成安全审计日志提交接口的初始化,具体地,核心安全服务进程通过创建本地插槽(Local Socket)的方式初始化安全审计日志提交接口。
第二步,Android所有本地进程通过修改后的链接器加载安全框架和外设控制模块的流程,如图2所示,包括以下具体步骤:
步骤S201:加载器(loader)检查Android所有本地进程所依赖的动态链接库;
步骤S202:调用修改后的链接器将需要的动态链接库加载到相应本地进程的内存空间;
步骤S203:使用修改后的链接器将安全框架加载到相应本地进程的内存空间。
其中,Android系统部署时,先备份原始的链接器(linker),然后使用修改后的链接器替换原始的链接器。修改链接器的方法为:获取链接器源代码,并且在特定位置加入加载安全框架动态链接库的代码,以重新编译链接器。所以修改后的链接器可以替换原始链接器,适用于同版本的Android系统。利用修改后的链接器加载本地程序实现了本地层挂钩的安全框架。
安全框架的作用主要包括:
初始化本地进程和核心安全服务进程交互的本地插槽客户端的环境;
初始化提交安全审计日志的本地插槽客户端的环境;
初始化所有需要挂钩的C函数接口。
步骤S204:安全框架访问核心安全服务进程提供的共享内存访问接口,获取外设控制模块的名称和路径;
步骤S205,安全框架将外设控制模块加载到本地进程的内存空间。
所有的本地进程通过修改后的链接器加载;链接器将安全框架加载到每一个本地进程的进程空间中,同时读取表征安全模块加载信息的全局配置文件,按需将安全模块(终端外设控制功能实现为一个安全模块)加载到每一个进程的进程空间中。
第三步,外设控制模块根据外设控制安全策略实施具体的外设控制行为,如图3所示,包括以下步骤:
步骤S301:Android应用程序访问外设时,对应的本地进程调用相对应的C函数;
步骤S302:外设控制模块拦截该C函数调用;
步骤S303:外设控制模块拦截到该C函数调用后,通过本地插槽接口访问核心安全服务进程创建的共享内存中保存的外设控制安全策略;
步骤S304:外设控制模块根据获取的外设控制安全策略允许或禁止该C函数调用,并提交安全审计日志。
第三步中,外设控制模块获取外设控制安全策略的流程如图4所示,包括以下步骤:
步骤S401:外设控制模块内部实现的c函数处理函数获取共享内存地址。
步骤S402:通过共享内存地址访问核心安全服务进程提供的共享内存中存放的外设控制安全策略。
第三步中,外设控制模块提交安全审计日志的流程如图5所示,包括以下具体步骤:
步骤S501:当发生违规外设访问事件时,外设控制模块的c函数处理函数内部调用安全审计日志提交函数提交安全审计日志;
步骤S502:安全审计日志提交函数将安全审计日志构造成socket报文;
步骤S503:安全审计日志提交函数将构造的socket报文通过初始化的本地插槽客户端接口向核心安全服务进程提交安全审计日志;
本发明还提供一种终端外设控制的装置,包括:
核心安全服务模块,用于在后台为安全框架提供安全模块加载配置,为外设控制模块提供本地插槽(Local Socket)方式安全策略访问接口;
外设控制策略模块,用于持久化存放外设控制安全策略;
外设控制模块,用于根据外设控制安全策略实施具体的外设控制行为。
进一步的,所述核心安全服务模块,还用于:
在后台通过本地插槽(Local Socket)方式为外设执行模块提供安全审计日志提交接口,违规使用外设的日志信息通过此方式提交给核心安全服务模块持久化保存。
进一步的,所述核心安全服务模块,还用于:
在后台进行安全策略管理,包括接收用户设置的外设控制策略,进行持久化保存,和共享内存更新。
进一步的,所述外设控制模块,还用于:
在后台监控核心安全服务进程的运行,防止核心安全服务进程被恶意终止。

Claims (3)

1.一种基于Android本地层挂钩的终端外设控制方法,其特征在于,
第一步,启动核心安全服务进程;
第二步,所有进程通过修改后的链接器加载安全框架和外设控制执行模块;
第三步,外设控制执行模块根据外设控制安全策略实施具体的外设控制行为,并提交安全审计日志;
其中,第一步包括以下步骤:
步骤S101:Android系统的init进程运行时,通过解析init.rc文件获取需启动的本地进程信息;
步骤S102:init进程以root权限运行核心安全服务进程;
步骤S103:核心安全服务进程完成全局工作环境初始化,包括:向Linux操作系统内核插入自保护模块;在/data分区构建工作目录,并将需要动态修改的配置文件拷贝到工作目录;
步骤S104:核心安全服务进程完成共享内存初始化,具体为:核心安全服务进程在Android系统启动时将持久化的外设控制安全策略加载到共享内存,当修改外设控制安全策略时,先本地持久化保存安全策略,再更新共享内存;
步骤S105:核心安全服务进程通过创建本地插槽的方式初始化安全审计日志提交接口;
第二步包括以下步骤:
步骤S201:加载器检查Android所有本地进程所依赖的动态链接库;
步骤S202:调用修改后的链接器将需要的动态链接库加载到本地进程的内存空间;
步骤S203:使用修改后的链接器将安全框架加载到本地进程的内存空间;安全框架用于初始化本地进程和核心安全服务进程交互的本地插槽客户端的环境;初始化提交安全审计日志的本地插槽客户端的环境;初始化所有需要挂钩的C函数接口;
步骤S204:安全框架访问核心安全服务进程提供的共享内存访问接口,获取外设控制执行模块的名称和路径;
步骤S205,安全框架将外设控制执行模块加载到本地进程的内存空间,所有的本地进程通过修改后的链接器加载;
其中,修改链接器的方法为:获取链接器源代码,并且在预定位置加入加载安全框架动态链接库的代码,以重新编译链接器;
第三步包括以下步骤:
步骤S301:Android应用程序访问外设时,本地进程调用对应的C函数;
步骤S302:外设控制模块拦截所述C函数调用;
步骤S303:外设控制模块拦截到所述C函数调用后,通过本地插槽接口访问核心安全服务进程创建的共享内存中保存的外设控制安全策略;
步骤S304:外设控制模块根据获取的外设控制安全策略允许或禁止所述C函数调用,并提交安全审计日志;
第三步中,外设控制模块获取外设控制安全策略时,外设控制模块中的C函数处理函数获取共享内存地址;通过共享内存地址访问核心安全服务进程提供的共享内存中存放的外设控制安全策略;
第三步中,外设控制模块提交安全审计日志的步骤为:当发生违规外设访问事件时,外设控制模块中的C函数处理函数内部调用安全审计日志提交函数提交安全审计日志;安全审计日志提交函数将安全审计日志构造成socket报文,并将socket报文通过初始化的本地插槽客户端接口向核心安全服务进程提交安全审计日志。
2.一种基于Android本地层挂钩的终端外设控制装置,其特征在于,包括核心安全服务模块、外设控制策略模块以及外设控制执行模块;其中,
核心安全服务模块用于在后台为安全框架提供用于终端外设控制的加载配置,为外设控制执行模块提供本地插槽方式的安全策略访问接口;
外设控制策略模块用于持久化存放外设控制安全策略;
外设控制执行模块用于根据外设控制安全策略实施具体的外设控制行为,并提交安全审计日志;
工作时,核心安全服务模块启动核心安全服务进程,具体步骤为:
Android系统的init进程运行时,通过解析init.rc文件获取需启动的本地进程信息;
init进程以root权限运行核心安全服务进程;
核心安全服务进程完成全局工作环境初始化,包括:向Linux操作系统内核插入自保护模块;在/data分区构建工作目录,并将需要动态修改的配置文件拷贝到工作目录;
核心安全服务进程完成共享内存初始化,具体为:核心安全服务进程在Android系统启动时将持久化的外设控制安全策略加载到共享内存,当修改外设控制安全策略时,先本地持久化保存安全策略,再更新共享内存;
核心安全服务进程通过创建本地插槽的方式初始化安全审计日志提交接口;
所有进程通过修改后的链接器加载安全框架和外设控制执行模块;具体为:
加载器检查Android所有本地进程所依赖的动态链接库;
调用修改后的链接器将需要的动态链接库加载到本地进程的内存空间;
并使用修改后的链接器将安全框架加载到本地进程的内存空间;其中,修改链接器的方法为:获取链接器源代码,并且在预定位置加入加载安全框架动态链接库的代码,以重新编译链接器;安全框架用于初始化本地进程和核心安全服务进程交互的本地插槽客户端的环境;初始化提交安全审计日志的本地插槽客户端的环境;初始化所有需要挂钩的C函数接口;
安全框架访问核心安全服务进程提供的共享内存访问接口,获取外设控制执行模块的名称和路径;
安全框架将外设控制执行模块加载到本地进程的内存空间,所有的本地进程通过修改后的链接器加载;
外设控制执行模块实施具体的外设控制行为时,
Android应用程序访问外设时,本地进程调用对应的C函数;
外设控制模块拦截所述C函数调用;
外设控制模块拦截到所述C函数调用后,通过本地插槽接口访问核心安全服务进程创建的共享内存中保存的外设控制安全策略;
外设控制模块根据获取的外设控制安全策略允许或禁止所述C函数调用,并提交安全审计日志;其中,
外设控制模块获取外设控制安全策略时,外设控制模块中C函数处理函数获取共享内存地址;通过共享内存地址访问核心安全服务进程提供的共享内存中存放的外设控制安全策略;
外设控制模块提交安全审计日志的步骤为:当发生违规外设访问事件时,外设控制模块中的C函数处理函数内部调用安全审计日志提交函数提交安全审计日志;安全审计日志提交函数将安全审计日志构造成socket报文,并将socket报文通过初始化的本地插槽客户端接口向核心安全服务进程提交安全审计日志;
所述核心安全服务模块在后台通过本地插槽方式为外设控制执行模块提供安全审计日志提交接口,违规使用外设的日志信息通过此方式提交给核心安全服务模块持久化保存。
3.如权利要求2所述的终端外设控制装置,其特征在于,所述核心安全服务模块,
在后台进行安全策略管理,包括接收用户设置的外设控制策略,进行持久化保存,和/或共享内存更新;
在后台监控核心安全服务进程的运行,防止核心安全服务进程被恶意终止。
CN201810928947.7A 2018-08-15 2018-08-15 一种基于Android本地层挂钩的终端外设控制方法及装置 Active CN109271792B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810928947.7A CN109271792B (zh) 2018-08-15 2018-08-15 一种基于Android本地层挂钩的终端外设控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810928947.7A CN109271792B (zh) 2018-08-15 2018-08-15 一种基于Android本地层挂钩的终端外设控制方法及装置

Publications (2)

Publication Number Publication Date
CN109271792A CN109271792A (zh) 2019-01-25
CN109271792B true CN109271792B (zh) 2022-02-18

Family

ID=65153477

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810928947.7A Active CN109271792B (zh) 2018-08-15 2018-08-15 一种基于Android本地层挂钩的终端外设控制方法及装置

Country Status (1)

Country Link
CN (1) CN109271792B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112328452A (zh) * 2020-11-06 2021-02-05 北京金山云网络技术有限公司 外设消息的响应方法及装置、存储介质、电子设备
CN112733091A (zh) * 2020-12-31 2021-04-30 北京深思数盾科技股份有限公司 一种应用程序访问外接设备的控制方法及装置
CN114780168B (zh) * 2022-03-30 2023-04-28 全球能源互联网研究院有限公司南京分公司 智能终端容器安全策略动态变更的方法、装置及电子设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104598809B (zh) * 2015-02-13 2017-04-19 北京奇虎科技有限公司 程序的监控方法及其防御方法以及相关装置
CN105427096B (zh) * 2015-12-25 2020-02-07 北京奇虎科技有限公司 支付安全沙箱实现方法及系统与应用程序监控方法及系统
CN107169354A (zh) * 2017-04-21 2017-09-15 北京理工大学 多层级Android系统恶意行为监控方法

Also Published As

Publication number Publication date
CN109271792A (zh) 2019-01-25

Similar Documents

Publication Publication Date Title
US11106446B2 (en) Preinstalled application management method for mobile terminal and mobile terminal
US8271608B2 (en) System and method for a mobile cross-platform software system
CN105427096B (zh) 支付安全沙箱实现方法及系统与应用程序监控方法及系统
US8955142B2 (en) Secure execution of unsecured apps on a device
US8812868B2 (en) Secure execution of unsecured apps on a device
WO2015096695A1 (zh) 一种应用程序的安装控制方法、系统及装置
US20150081644A1 (en) Method and system for backing up and restoring a virtual file system
CN109271792B (zh) 一种基于Android本地层挂钩的终端外设控制方法及装置
US8898790B2 (en) Method for preventing a mobile communication device from leaking secret and system thereof
US8955056B2 (en) Terminal and method for assigning permission to application
CN109241731B (zh) 一种基于虚拟应用的隐私信息保护方法、装置及存储介质
CN104506639A (zh) 一种获取Root权限的方法及装置
RU2339076C2 (ru) Выполнение неверифицированных программ в операционной среде устройства радиосвязи
WO2018108132A1 (zh) 访问控制方法、系统、电子设备及计算机存储介质
CN106406944A (zh) 一种禁止应用自启动的控制方法及系统
US20140047553A1 (en) Method and apparatus for data security reading
CN110543369A (zh) 一种安卓系统存储空间结构的构建方法、装置及其构建结构
US11755741B2 (en) Trusted boot-loader authentication
CN108021372A (zh) 一种应用程序的管理方法和装置
US9672353B2 (en) Securing and managing apps on a device using policy gates
CN108038380B (zh) 用于计算机安全的接种器和抗体
KR101283884B1 (ko) 세이프가드 장치, 방법 및 컴퓨터로 판독가능한 기록매체
CN110968852B (zh) 一种虚拟机密码管理方法、系统、设备及计算机存储介质
CN112835677A (zh) 一种基于沙盒的固有数据保护方法及系统
CN105243325A (zh) 在移动终端中驻留进程文件的方法和移动终端以及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant