CN109508550A - 基于SEAndroid的用户隐私保护方法及系统 - Google Patents
基于SEAndroid的用户隐私保护方法及系统 Download PDFInfo
- Publication number
- CN109508550A CN109508550A CN201811229452.1A CN201811229452A CN109508550A CN 109508550 A CN109508550 A CN 109508550A CN 201811229452 A CN201811229452 A CN 201811229452A CN 109508550 A CN109508550 A CN 109508550A
- Authority
- CN
- China
- Prior art keywords
- application program
- user
- privacy
- safety label
- security strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于SEAndroid的用户隐私保护方法,包括响应于应用程序安装,根据用户允许的隐私权限列表生成此应用程序的安全标签和安全策略;响应于应用程序进程创建,获取此应用程序的安全标签并设置到进程的安全上下文中;响应于用户允许的隐私权限列表变化,根据变化后的用户允许的隐私权限列表,重新生成此应用程序的安全标签和安全策略;响应于应用程序运行过程中隐私权限被阻止,通知用户应用程序被阻止的原因。同时也公开了用户隐私保护系统。本发明改进了SEAndroid系统须由开发者来预定义安全策略的弊端,使得策略的关联和使用更加的灵活可控,同时免去了对底层安全策略文件的反复烧写的麻烦和不可操作性。
Description
技术领域
本发明涉及一种基于SEAndroid的用户隐私保护方法及系统,属于移动安全技术领域。
背景技术
随着移动互联网的迅猛发展和智能终端的广泛应用,智能手机几乎成为人们的必备品,其中Android手机与苹果手机占据了市场上主要份额。智能手机的极大普及给包括移动互联网、软件开发、手机制造在内的许多行业带来了新的机遇。
目前,Android平台的安全环境不容乐观,众多的恶意软件通过Google play和大量的第三方应用市场传播开来,用户很容易进入恶意软件和病毒的陷阱,从而带来经济利益的损失和个人隐私的暴露。同时,因为Android系统的开源特性,导致黑客非常容易进行相应的权限获取和系统修改,带来更多的内核层危害。
SEAndroid是美国国家安全局(NSA)根据Android以Linux为内核基础的特性,将SELinux修改移植到Android系统上而形成的。SELinux通过提前编写各个进程的安全操作规则,防止其进行超越权限的访问来达到保障安全的目的。
SEAndroid 系统自身存在的最大的问题是沿袭了SELinux 固有的管理员操作方式,只有熟悉SELinux 系统的用户(即开发者)才有能力对系统的策略库进行定制,也就是从终端进行策略的修改,从而改变应用的安全上下文。这种操作方式很不符合面向普通消费者的移动终端操作系统的市场,同时Android 的普及程度导致了安全问题的越来越突出,加之用户对隐私和安全关注增加,希望参与到系统的防护中去,但同时又不能迫使用户去学习终端操作规则,这样会加大用户的交互成本。
发明内容
本发明提供了一种基于SEAndroid的用户隐私保护方法,解决了SEAndroid系统须由开发者来预定义安全策略的弊端。
为了解决上述技术问题,本发明所采用的技术方案是:
基于SEAndroid的用户隐私保护方法,包括,
响应于应用程序安装,根据用户允许的隐私权限列表生成此应用程序的安全标签和安全策略;
响应于应用程序进程创建,获取此应用程序的安全标签并设置到进程的安全上下文中;
响应于用户允许的隐私权限列表变化,根据变化后的用户允许的隐私权限列表,重新生成此应用程序的安全标签和安全策略;
响应于应用程序运行过程中隐私权限被阻止,通知用户应用程序被阻止的原因。
用户允许的隐私权限列表生成过程为,
解析应用程序的配置文件,获取应用程序申请的隐私权限列表;
从隐私权限列表中选择若干隐私权限,生成用户允许的隐私权限列表。
生成应用程序的安全标签和安全策略的过程为,
根据应用程序的名字和用户允许的隐私权限列表,生成应用程序的安全标签,并将安全标签保存到应用程序的安装目录中;
根据安全标签创建应用程序的安全策略文件,安全策略文件用来定义应用程序所能访问的操作系统资源;
遍历用户允许的隐私权限列表,将每一条隐私权限对应的安全策略添加到安全策略文件中;
将安全策略文件编译成应用程序的安全策略,并将安全策略加载到内核空间。
将安全标签设置到进程的安全上下文中的过程为,
获取应用程序的安全标签;
将安全标签传递给Zygote进程;
Zygote进程创建应用程序进程,将安全标签设置到应用程序进程的安全上下文中。
重新生成应用程序的安全标签和安全策略的过程为,
根据应用程序的名字和变化后的用户允许的隐私权限列表,重新生成应用程序的安全标签,并将安全标签更新到应用程序的安装目录中;
根据安全标签创建应用程序的安全策略文件;
遍历用户允许的隐私权限列表,将每一条隐私权限对应的安全策略添加到安全策略文件中;
将安全策略文件编译成应用程序的安全策略,并将安全策略加载到内核空间。
当应用程序使用的隐私权限不在用户允许的隐私权限列表中,其行为被内核阻止,使用通知机制,将阻止原因通知给用户。
基于SEAndroid的用户隐私保护系统,包括,
安全标签和安全策略生成模块:响应于应用程序安装,根据用户允许的隐私权限列表生成此应用程序的安全标签和安全策略;
安全标签设置模块:响应于应用程序进程创建,获取此应用程序的安全标签并设置到进程的安全上下文中;
安全标签和安全策略重新生成模块:响应于用户允许的隐私权限列表变化,根据变化后的用户允许的隐私权限列表,重新生成此应用程序的安全标签和安全策略;
通知模块:响应于应用程序运行过程中隐私权限被阻止,通知用户应用程序被阻止的原因。
安全标签和安全策略生成模块包括隐私权限列表获取模块和隐私权限选择模块;
隐私权限列表获取模块:解析应用程序的配置文件,获取应用程序申请的隐私权限列表;
隐私权限选择模块:从隐私权限列表中选择若干隐私权限,生成用户允许的隐私权限列表。
安全标签和安全策略生成模块包括安全标签生成模块、安全策略文件生成模块、遍历模块和安全策略生成模块;
安全标签生成模块:根据应用程序的名字和用户允许的隐私权限列表,生成应用程序的安全标签,并将安全标签保存到应用程序的安装目录中;
安全策略文件生成模块:根据安全标签创建应用程序的安全策略文件,安全策略文件用来定义应用程序所能访问的操作系统资源;
遍历模块:遍历用户允许的隐私权限列表,将每一条隐私权限对应的安全策略添加到安全策略文件中;
安全策略生成模块:将安全策略文件编译成应用程序的安全策略,并将安全策略加载到内核空间。
安全标签设置模块包括安全标签获取模块、安全标签传递模块和应用程序进程创建模块;
安全标签获取模块:获取应用程序的安全标签;
安全标签传递模块:将安全标签传递给Zygote进程;
应用程序进程创建模块:Zygote进程创建应用程序进程,将安全标签设置到应用程序进程的安全上下文中。
当应用程序使用的隐私权限不在用户允许的隐私权限列表中,其行为被内核阻止,通知模块使用通知机制,将阻止原因通知给用户。
一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行基于SEAndroid的用户隐私保护方法。
一种计算设备,包括,
一个或多个处理器、存储器以及一个或多个程序,其中一个或多个程序存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行基于SEAndroid的用户隐私保护方法的指令。
本发明所达到的有益效果:本发明通过对Android系统的修改,改变了安全标签的设置过程,将用户加入到应用安全的配置过程中来,可以由用户来设置应用程序的安全上下文,改进了SEAndroid系统须由开发者来预定义安全策略的弊端,使得策略的关联和使用更加的灵活可控,同时免去了对底层安全策略文件的反复烧写的麻烦和不可操作性。
附图说明
图1为本发明的流程图;
图2为生成安全标签和安全策略的流程图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
如图1所示,一种基于SEAndroid的用户隐私保护方法,包括以下步骤:
步骤1,响应于应用程序安装,根据用户允许的隐私权限列表生成此应用程序的安全标签和安全策略。
如图2所示,具体过程如下:
11)解析应用程序的配置文件AndroidManifest.xml,获取应用程序申请的隐私权限列表。
12)将应用程序申请的隐私权限列表展现给用户,用户从中选择(即主动选择应用程序所允许的隐私权限)若干隐私权限,生成用户允许的隐私权限列表。
13)根据应用程序的名字和用户允许的隐私权限列表,生成应用程序的安全标签,并将安全标签保存到应用程序的安装目录中。
14)根据安全标签创建应用程序的安全策略文件;安全策略文件用来定义应用程序所能访问的操作系统资源。
15)遍历用户允许的隐私权限列表,将每一条隐私权限对应的安全策略添加到安全策略文件中。
16)调用SEAndroid工具将安全策略文件编译成应用程序的安全策略,并将应用程序的安全策略通过SEAndroid接口加载到内核空间。
步骤2,响应于应用程序进程创建,获取此应用程序的安全标签并设置到进程的安全上下文中。
具体过程如下:
21)从应用程序安装目录中获取应用程序的安全标签。
22)将安全标签通过Android系统的组件管理服务传递给Android系统的Zygote进程。
23)在Zygote进程创建应用程序进程后,将安全标签设置到应用程序进程的安全上下文中。
步骤3,响应于用户允许的隐私权限列表变化,根据变化后的用户允许的隐私权限列表,重新生成此应用程序的安全标签和安全策略。
具体过程如下:
31)根据应用程序的名字和变化后的用户允许的隐私权限列表,重新生成应用程序的安全标签,并将安全标签更新到应用程序的安装目录中。
32)重新按照步骤14-16,生成新的应用程序的安全策略。
步骤4,响应于应用程序运行过程中隐私权限被阻止,通知用户应用程序被阻止的原因。
具体过程如下:
41)由于应用程序的安全策略的存在,当应用程序使用的隐私权限不在用户允许的隐私权限列表中,其行为将会被内核阻止。
42)使用Android系统的通知机制,将阻止时间、阻止原因通知给用户。
上述方法通过对Android系统的修改,改变了安全标签的设置过程,将用户加入到应用安全的配置过程中来,可以由用户来设置应用程序的安全上下文,改进了SEAndroid系统须由开发者来预定义安全策略的弊端,使得策略的关联和使用更加的灵活可控,同时免去了对底层安全策略文件的反复烧写的麻烦和不可操作性。
基于SEAndroid的用户隐私保护系统,包括:
安全标签和安全策略生成模块:响应于应用程序安装,根据用户允许的隐私权限列表生成此应用程序的安全标签和安全策略;
安全标签设置模块:响应于应用程序进程创建,获取此应用程序的安全标签并设置到进程的安全上下文中;
安全标签和安全策略重新生成模块:响应于用户允许的隐私权限列表变化,根据变化后的用户允许的隐私权限列表,重新生成此应用程序的安全标签和安全策略;
通知模块:响应于应用程序运行过程中隐私权限被阻止,通知用户应用程序被阻止的原因。
安全标签和安全策略生成模块包括隐私权限列表获取模块和隐私权限选择模块。
隐私权限列表获取模块:解析应用程序的配置文件,获取应用程序申请的隐私权限列表;
隐私权限选择模块:从隐私权限列表中选择若干隐私权限,生成用户允许的隐私权限列表。
安全标签和安全策略生成模块包括安全标签生成模块、安全策略文件生成模块、遍历模块和安全策略生成模块。
安全标签生成模块:根据应用程序的名字和用户允许的隐私权限列表,生成应用程序的安全标签,并将安全标签保存到应用程序的安装目录中;
安全策略文件生成模块:根据安全标签创建应用程序的安全策略文件,安全策略文件用来定义应用程序所能访问的操作系统资源;
遍历模块:遍历用户允许的隐私权限列表,将每一条隐私权限对应的安全策略添加到安全策略文件中;
安全策略生成模块:将安全策略文件编译成应用程序的安全策略,并将安全策略加载到内核空间。
安全标签设置模块包括安全标签获取模块、安全标签传递模块和应用程序进程创建模块。
安全标签获取模块:获取应用程序的安全标签;
安全标签传递模块:将安全标签传递给Zygote进程;
应用程序进程创建模块:Zygote进程创建应用程序进程,将安全标签设置到应用程序进程的安全上下文中。
当应用程序使用的隐私权限不在用户允许的隐私权限列表中,其行为被内核阻止,通知模块使用通知机制,将阻止原因通知给用户。
一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行基于SEAndroid的用户隐私保护方法。
一种计算设备,包括一个或多个处理器、存储器以及一个或多个程序,其中一个或多个程序存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行基于SEAndroid的用户隐私保护方法的指令。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本发明的实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均包含在申请待批的本发明的权利要求范围之内。
Claims (13)
1.基于SEAndroid的用户隐私保护方法,其特征在于:包括,
响应于应用程序安装,根据用户允许的隐私权限列表生成此应用程序的安全标签和安全策略;
响应于应用程序进程创建,获取此应用程序的安全标签并设置到进程的安全上下文中;
响应于用户允许的隐私权限列表变化,根据变化后的用户允许的隐私权限列表,重新生成此应用程序的安全标签和安全策略;
响应于应用程序运行过程中隐私权限被阻止,通知用户应用程序被阻止的原因。
2.根据权利要求1所述的基于SEAndroid的用户隐私保护方法,其特征在于:用户允许的隐私权限列表生成过程为,
解析应用程序的配置文件,获取应用程序申请的隐私权限列表;
从隐私权限列表中选择若干隐私权限,生成用户允许的隐私权限列表。
3.根据权利要求1所述的基于SEAndroid的用户隐私保护方法,其特征在于:生成应用程序的安全标签和安全策略的过程为,
根据应用程序的名字和用户允许的隐私权限列表,生成应用程序的安全标签,并将安全标签保存到应用程序的安装目录中;
根据安全标签创建应用程序的安全策略文件,安全策略文件用来定义应用程序所能访问的操作系统资源;
遍历用户允许的隐私权限列表,将每一条隐私权限对应的安全策略添加到安全策略文件中;
将安全策略文件编译成应用程序的安全策略,并将安全策略加载到内核空间。
4.根据权利要求1所述的基于SEAndroid的用户隐私保护方法,其特征在于:将安全标签设置到进程的安全上下文中的过程为,
获取应用程序的安全标签;
将安全标签传递给Zygote进程;
Zygote进程创建应用程序进程,将安全标签设置到应用程序进程的安全上下文中。
5.根据权利要求1所述的基于SEAndroid的用户隐私保护方法,其特征在于:重新生成应用程序的安全标签和安全策略的过程为,
根据应用程序的名字和变化后的用户允许的隐私权限列表,生成应用程序的安全标签,并将安全标签更新到应用程序的安装目录中;
根据安全标签创建应用程序的安全策略文件;
遍历用户允许的隐私权限列表,将每一条隐私权限对应的安全策略添加到安全策略文件中;
将安全策略文件编译成应用程序的安全策略,并将安全策略加载到内核空间。
6.根据权利要求1所述的基于SEAndroid的用户隐私保护方法,其特征在于:当应用程序使用的隐私权限不在用户允许的隐私权限列表中,其行为被内核阻止,使用通知机制,将阻止原因通知给用户。
7.基于SEAndroid的用户隐私保护系统,其特征在于:包括,
安全标签和安全策略生成模块:响应于应用程序安装,根据用户允许的隐私权限列表生成此应用程序的安全标签和安全策略;
安全标签设置模块:响应于应用程序进程创建,获取此应用程序的安全标签并设置到进程的安全上下文中;
安全标签和安全策略重新生成模块:响应于用户允许的隐私权限列表变化,根据变化后的用户允许的隐私权限列表,重新生成此应用程序的安全标签和安全策略;
通知模块:响应于应用程序运行过程中隐私权限被阻止,通知用户应用程序被阻止的原因。
8.根据权利要求7所述的基于SEAndroid的用户隐私保护系统,其特征在于:安全标签和安全策略生成模块包括隐私权限列表获取模块和隐私权限选择模块;
隐私权限列表获取模块:解析应用程序的配置文件,获取应用程序申请的隐私权限列表;
隐私权限选择模块:从隐私权限列表中选择若干隐私权限,生成用户允许的隐私权限列表。
9.根据权利要求7所述的基于SEAndroid的用户隐私保护系统,其特征在于:安全标签和安全策略生成模块包括安全标签生成模块、安全策略文件生成模块、遍历模块和安全策略生成模块;
安全标签生成模块:根据应用程序的名字和用户允许的隐私权限列表,生成应用程序的安全标签,并将安全标签保存到应用程序的安装目录中;
安全策略文件生成模块:根据安全标签创建应用程序的安全策略文件,安全策略文件用来定义应用程序所能访问的操作系统资源;
遍历模块:遍历用户允许的隐私权限列表,将每一条隐私权限对应的安全策略添加到安全策略文件中;
安全策略生成模块:将安全策略文件编译成应用程序的安全策略,并将安全策略加载到内核空间。
10.根据权利要求7所述的基于SEAndroid的用户隐私保护系统,其特征在于:安全标签设置模块包括安全标签获取模块、安全标签传递模块和应用程序进程创建模块;
安全标签获取模块:获取应用程序的安全标签;
安全标签传递模块:将安全标签传递给Zygote进程;
应用程序进程创建模块:Zygote进程创建应用程序进程,将安全标签设置到应用程序进程的安全上下文中。
11.根据权利要求7所述的基于SEAndroid的用户隐私保护系统,其特征在于:当应用程序使用的隐私权限不在用户允许的隐私权限列表中,其行为被内核阻止,通知模块使用通知机制,将阻止原因通知给用户。
12.一种存储一个或多个程序的计算机可读存储介质,其特征在于:所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行根据权利要求1至6所述的方法中的任一方法。
13.一种计算设备,其特征在于:包括,
一个或多个处理器、存储器以及一个或多个程序,其中一个或多个程序存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行根据权利要求1至6所述的方法中的任一方法的指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811229452.1A CN109508550A (zh) | 2018-10-22 | 2018-10-22 | 基于SEAndroid的用户隐私保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811229452.1A CN109508550A (zh) | 2018-10-22 | 2018-10-22 | 基于SEAndroid的用户隐私保护方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109508550A true CN109508550A (zh) | 2019-03-22 |
Family
ID=65746995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811229452.1A Pending CN109508550A (zh) | 2018-10-22 | 2018-10-22 | 基于SEAndroid的用户隐私保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109508550A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116991447A (zh) * | 2023-09-05 | 2023-11-03 | 荣耀终端有限公司 | 一种操作系统更新方法及相关设备 |
CN117749489A (zh) * | 2023-12-20 | 2024-03-22 | 北京熠智科技有限公司 | 一种分布式系统的网络传输隐私保护方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103605920A (zh) * | 2013-11-10 | 2014-02-26 | 电子科技大学 | 一种基于SEAndroid平台的应用程序动态安全管理方法及系统 |
CN103905449A (zh) * | 2014-04-03 | 2014-07-02 | 国家电网公司 | 一种增强SEAndroid系统安全策略配置灵活性的方法 |
US20140304717A1 (en) * | 2011-06-10 | 2014-10-09 | Castis Co., Ltd. | Device and method for performing pre-linking activity per application according to android application execution request |
CN105516154A (zh) * | 2015-12-15 | 2016-04-20 | Tcl集团股份有限公司 | 应用于SEAndroid系统的安全策略配置方法及装置 |
-
2018
- 2018-10-22 CN CN201811229452.1A patent/CN109508550A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140304717A1 (en) * | 2011-06-10 | 2014-10-09 | Castis Co., Ltd. | Device and method for performing pre-linking activity per application according to android application execution request |
CN103605920A (zh) * | 2013-11-10 | 2014-02-26 | 电子科技大学 | 一种基于SEAndroid平台的应用程序动态安全管理方法及系统 |
CN103905449A (zh) * | 2014-04-03 | 2014-07-02 | 国家电网公司 | 一种增强SEAndroid系统安全策略配置灵活性的方法 |
CN105516154A (zh) * | 2015-12-15 | 2016-04-20 | Tcl集团股份有限公司 | 应用于SEAndroid系统的安全策略配置方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116991447A (zh) * | 2023-09-05 | 2023-11-03 | 荣耀终端有限公司 | 一种操作系统更新方法及相关设备 |
CN116991447B (zh) * | 2023-09-05 | 2023-12-22 | 荣耀终端有限公司 | 一种操作系统更新方法及相关设备 |
CN117749489A (zh) * | 2023-12-20 | 2024-03-22 | 北京熠智科技有限公司 | 一种分布式系统的网络传输隐私保护方法及系统 |
CN117749489B (zh) * | 2023-12-20 | 2024-09-24 | 北京熠智科技有限公司 | 一种分布式系统的网络传输隐私保护方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11354386B2 (en) | Permission request system and method | |
JP3081619B2 (ja) | コンピュータ・システムとその保安方法 | |
CN103810422B (zh) | 一种基于镜像智能管理的安全虚拟化隔离方法 | |
US9509833B2 (en) | System and method controlling access to applications on a mobile device | |
CN107203715B (zh) | 执行系统调用的方法及装置 | |
JP4848430B2 (ja) | 仮想役割 | |
CN106934282A (zh) | 使用用于残疾用户的api控制对数据的访问的系统和方法 | |
CN107944292B (zh) | 一种隐私数据保护方法及系统 | |
CN113542214B (zh) | 一种访问控制方法、装置、设备及机器可读存储介质 | |
Armando et al. | Enabling BYOD through secure meta-market | |
CN109508550A (zh) | 基于SEAndroid的用户隐私保护方法及系统 | |
CN115357940A (zh) | 一种数据处理的方法、装置、存储介质及电子设备 | |
CN102663313B (zh) | 一种实现计算机系统信息安全的方法 | |
CN104951707A (zh) | 基于Android平台的敏感资源访问控制策略系统 | |
Pasquier et al. | FlowR: aspect oriented programming for information flow control in ruby | |
Chan et al. | A privilege escalation vulnerability checking system for android applications | |
Stach | How to Deal with Third Party Apps in a Privacy System--The PMP Gatekeeper-- | |
KR101321479B1 (ko) | 프로세스의 접근 제어를 이용한 응용 소프트웨어의 불법 복제 방지 방법 및 장치 | |
US20190266067A1 (en) | Application monitoring using workload metadata | |
CN104023014A (zh) | 数据访问权限的控制方法及系统 | |
US9953104B2 (en) | Controlling access to one or more datasets of an operating system in use | |
De Vos et al. | Combining event-and state-based norms | |
CN117118726A (zh) | 一种微服务系统安全访问控制方法 | |
CN107368738A (zh) | 一种智能设备的防Root方法及装置 | |
Oluwatimi et al. | An application restriction system for bring-your-own-device scenarios |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190322 |
|
RJ01 | Rejection of invention patent application after publication |