CN103491056B - 应用权限的控制方法及装置 - Google Patents
应用权限的控制方法及装置 Download PDFInfo
- Publication number
- CN103491056B CN103491056B CN201210192660.5A CN201210192660A CN103491056B CN 103491056 B CN103491056 B CN 103491056B CN 201210192660 A CN201210192660 A CN 201210192660A CN 103491056 B CN103491056 B CN 103491056B
- Authority
- CN
- China
- Prior art keywords
- application
- authority
- monitoring strategies
- reliability rating
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72463—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种应用权限的控制方法及装置,其中,该方法包括:根据应用的签名信息获取应用的信任等级,其中,应用包括以下至少之一:待下载的应用、待安装的应用、已经安装的应用;依据信任等级和预置的监控策略对应用的权限进行控制。通过运用本发明,解决了相关技术中没有一种对应用权限进行控制的安全体系,移动终端在下载、运行应用等过程中,由于应用具有的权限不明确,致使移动终端存在很大的安全隐患的问题,进而提供了一种较为安全且全面的应用权限的监控方法,提升了移动终端的性能。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种应用权限的控制方法及装置。
背景技术
随着移动终端进入智能时代,在自由、开放的智能移动终端平台上,由于应用软件的开发者较多,质量也参差不齐,使其安全性难以得到保证。应用软件容易被植入含有恶意扣费、窃取用户隐私信息等行为的恶意代码,从而对安全造成严重威胁。
当前智能移动终端系统的安全监控能力相对薄弱,其只能保证对下载程序的稳定性、数据完整性进行检测,而无法有效的验证手机应用软件的来源,缺乏全面的测试及有效的验证机制,也无法对安装后的应用程序可能存在安全威胁行为进行有效的监控,因而无法对移动终端的安全性进行有效的保证。
相关技术中没有一种对应用权限进行控制的安全体系,移动终端在下载、运行应用等过程中,由于应用具有的权限不明确,致使移动终端存在很大的安全隐患。
发明内容
本发明提供了一种应用权限的控制方法及装置,以至少解决相关技术中没有一种对应用权限进行控制的安全体系,移动终端在下载、运行应用等过程中,由于应用具有的权限不明确,致使移动终端存在很大的安全隐患的问题。
根据本发明的一个方面,提供了一种应用权限的控制方法,包括:根据应用的签名信息获取应用的信任等级,其中,所述应用包括以下至少之一:待下载的应用、待安装的应用、已经安装的应用;依据所述信任等级和预置的监控策略对所述应用的权限进行控制。
优选地,根据应用的签名信息获取应用的信任等级包括:获取所述应用的签名信息;将所述签名信息与移动终端内的一个或多个预置证书的证书公钥进行匹配,并根据不同匹配结果设置所述应用不同的信任等级。
优选地,根据不同匹配结果设置所述应用不同的信任等级包括:记录所述签名信息与所述证书公钥匹配的个数或所述证书的名称;依据匹配的个数或所述证书的名称设置所述应用的信任等级。
优选地,依据所述信任等级和预置的监控策略对所述应用的权限进行控制包括:判断所述应用当前使用的权限是否为系统默认监控策略中的权限;如果是,则在所述系统默认监控策略中查找所述信任等级对应的策略,并根据所述对应的策略控制所述应用的权限。
优选地,在所述系统默认监控策略中查找所述信任等级对应的策略包括:判断是否存在与所述应用当前使用的权限对应的应用监控策略,其中,所述应用监控策略用于指示对权限使用情况进行监控的时间段;如果是,则在所述应用监控策略中查找所述信任等级对应的策略。
优选地,依据所述信任等级和预置的监控策略对所述应用的权限进行控制之后,还包括:将所述应用当前使用的权限的控制过程进行保存和分析以获得处理策略;或将所述应用当前使用的权限的控制过程同步到云端服务器以获得处理策略。
根据本发明的另一方面,提供了一种应用权限的控制装置,应用于移动终端,包括:获取模块,用于根据应用的签名信息获取应用的信任等级,其中,所述应用包括以下至少之一:待下载的应用、待安装的应用、已经安装的应用;控制模块,用于依据所述信任等级和预置的监控策略对所述应用的权限进行控制。
优选地,所述获取模块包括:获取单元,用于获取所述应用的签名信息;匹配单元,用于将所述签名信息与移动终端内的一个或多个预置证书的证书公钥进行匹配;设置单元,用于根据不同匹配结果设置所述应用不同的信任等级。
优选地,所述控制模块包括:判断单元,用于判断所述应用当前使用的权限是否为系统默认监控策略中的权限;查找单元,用于在所述当前权限为系统默认监控策略中的权限的情况下,在所述系统默认监控策略中查找所述信任等级对应的策略;控制单元,用于根据所述对应的策略控制所述应用的权限。
优选地,所述装置还包括:保存模块,用于将所述应用当前使用的权限的控制过程进行保存和分析以获得处理策略;或将所述应用当前使用的权限的控制过程同步到云端服务器以获得处理策略。
本发明采用了如下方法:将获取的信任等级加入到对应用权限的控制过程中,并为信任等级预置了相应的监控策略。通过运用本发明,解决了相关技术中没有一种对应用权限进行控制的安全体系,移动终端在下载、运行应用等过程中,由于应用具有的权限不明确,致使移动终端存在很大的安全隐患的问题,进而提供了一种较为安全且全面的应用权限的监控方法,提升了移动终端的性能。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的应用权限的控制方法的流程图;
图2是根据本发明优选实施例一的应用信任等级获取的流程图;
图3是根据本发明优选实施例一的系统默认监控策略生成方法的流程图;
图4是根据本发明优选实施例一的应用控制策略生成过程的流程图;
图5是根据本发明优选实施例一的应用权限进行监控的流程图;
图6是根据本发明优选实施例二的系统默认监控策略生成过程的流程图;
图7是根据本发明优选实施例二的监控应用使用权限的处理流程;
图8是根据本发明实施例的应用权限的控制装置的结构框图一;
图9是根据本发明实施例的应用权限的控制装置的结构框图二;
图10是根据本发明实施例的应用权限的控制装置的结构框图三;
图11是根据本发明实施例的应用权限的控制装置的结构框图四;
图12是根据本发明优选实施例三的应用权限的控制装置的结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
相关技术中移动终端对应用监控能力较为薄弱,其主要表现在以下几个方面:(1)对应用软件的可信任等级缺乏有效的支持及验证手段,而应用的信任等级是有效监控权限使用的基础,这也就导致无法很好的对应用权限使用进行有效分类监控;(2)默认需监控权限相对比较多和监控过于繁琐,用户的实际需求可能只是对某些权限进行监控;(3)由于开发平台较为开放,因此对移动终端应用的权限使用控制比较宽松,绝大部分的权限应用开发者只需要声明即可获取,例如,手机设备上的敏感权限,其中,涉及用户付费类的权限(包括发送消息、拨打电话、上网等)、用户隐私信息类权限(包括消息记录、联系人记录、通话记录等)、手机设备本地连接类权限(包括WIFI连接、蓝牙连接等)等使用未进行有效的监控。
鉴于上述问题,本发明实施例提供了一种应用权限的控制方法,该方法的流程如图1所示,包括步骤S102至步骤S104:
步骤S102,根据应用的签名信息获取应用的信任等级,其中,应用包括以下至少之一:待下载的应用、待安装的应用、已经安装的应用;
步骤S104,依据信任等级和预置的监控策略对应用的权限进行控制。
本实施例将获取的信任等级加入到对应用权限的控制过程中,并为信任等级预置了相应的监控策略,解决了相关技术中没有一种对应用权限进行控制的安全体系,移动终端在下载、运行应用等过程中,由于应用具有的权限不明确,致使移动终端存在很大的安全隐患的问题,进而提供了一种较为安全且全面的应用权限的监控方法,提升了移动终端的性能。
在实施过程中,根据应用的签名信息获取应用的信任等级可以包括:获取应用的签名信息;将签名信息与移动终端内的一个或多个预置证书的证书公钥进行匹配,并根据不同匹配结果设置应用不同的信任等级。
其中,根据不同匹配结果设置应用不同的信任等级包括:记录签名信息与证书公钥匹配的个数或证书的名称;依据匹配的个数设置或证书的名称应用的信任等级。在实施的过程中,信任等级可以以信任和非信任的形式体现,也可以以不同信任等级的形式体现,例如一级信任,二级信任等。
在上述步骤实施的过程中,当以不同信任等级的形式体现时,还可以分为两种情况。第一种,信任等级可以通过记录证书的名称来进行设置,例如,“厂商信任级别”、“运营商信任级别”、“第3方合作厂商信任级别”等,则通过其中某个证书就可以获得某个证书对应的信任级别;第二种,信任等级也可以根据通过不同认证证书的个数对级别进行设置,例如,通过两个认证证书,则级别设置为一级,即“一级信任级别”,或者设置通过两个认证证书的情况下该应用被设置为二级等。
当信任等级以信任和非信任的形式体现时,则可以设定一个匹配阈值,即当该应用的签名信息与证书公钥匹配的个数达到一个预设的个数时,则确定该应用的信任等级为信任,当该信任应用触及敏感权限时,可以选择不对其操作权限进行控制;上述匹配阈值还可以设置为通过某一固定证书,例如,只要与运营商证书匹配后,则确定该应用的信任等级是信任,只要无法通过运营商证书的,都认为是非信任。上述信任等级可根据不同用户的不同需求进行相应的设定。
在步骤S102执行后,判断应用当前使用的权限是否为系统默认监控策略中的权限。如果是,说明该权限是用户重视的权限,则在系统默认监控策略中查找信任等级对应的策略,并根据对应的策略控制应用的权限。如果不是系统默认监控策略中的权限,则可以不对该权限进行控制。
在系统默认监控策略中存在该权限时,需要在系统默认监控策略中查找该应用信任等级对应的策略。执行过程中,需要判断是否存在当前使用的权限对应的应用监控策略。如果存在应用监控策略,则可以在应用监控策略中查找信任等级对应的策略,例如,播放器的信任等级为3级,当检测到该播放器访问联系人数据库时,则判断联系人数据库是否为系统默认监控策略中的监控权限。如果是,则在系统默认监控策略中查找信任等级为3级的播放器的控制策略。如果3级信任等级及3级以上的信任等级触及该敏感权限时不进行控制,则不对该播放器访问联系人数据库进行控制;如果1至3级信任等级的应用触及该权限时需要进行控制,则记录该控制过程或对该播放器访问联系人数据库时进行报警,或同时记录并报警。
在一个实施例中,上网权限为敏感权限,当移动终端检测一个游戏应用在凌晨3点钟使用了上网权限,则将上网权限的使用过程进行记录,以进行后续处理。
在不存在当前权限的应用监控策略时,由于当前权限还没有对应的应用监控策略记录,因此,系统可以弹出提示框提醒用户,等待接收用户设置该权限监控策略。然后将用户对于该权限的监控设置(全时段监控/全时段不监控/时段内监控)转化为权限使用的应用监控策略,保存和更新系统记录的监控策略记录值。此时,系统具备了应用监控策略,则可以根据该策略对该权限使用进行监控。
在上述步骤结束后,可以将应用当前使用的权限的控制过程进行分析以获得处理策略,或将应用当前使用的权限的控制过程同步到云端服务器以获得处理策略。如果选择本地对应用使用权限的过程进行分析,则可以将该过程的记录呈现给用户,用户根据实际情况进行处理;如果选择同步到云端服务器以获得处理策略的方式,则云端服务器根据同步的过程进行分析,并将分析结果发送给移动终端,以便用户根据云端服务器的分析获得的处理策略进行处理。
优选实施例一
本优选实施例提供了一种应用权限的控制方法,在本优选实施例中,以移动终端为手机为例,进行说明。
图2示出应用信任等级获取的流程,包括步骤S202至步骤S212:
步骤S202,开机扫描或应用安装时进行应用包信息解析处理。在开机进行应用扫描或者是进行新应用的安装时,首先进行对应用包进行解压操作,并完成对应用包信息的解析处理。
步骤S204,根据对应用包解析处理的结果,提取出应用的签名信息数据,并记录下来。
步骤S206,将应用签名信息与手机预制数字证书的公钥文件进行认证处理,判断认证是否通过。如果认证通过执行步骤S208,否则执行步骤S210;
步骤S208,赋予认证通过的数字证书所对应的信任级别,例如:“厂商信任级别”、“运营商信任级别”、“第3方合作厂商信任级别”等;或者也可以根据通过不同认证证书的个数对级别进行设置,例如,通过一个认证证书,则级别设置为一级,即“一级信任级别”,或者设置通过两个认证证书的情况下该应用被设置为一级。执行完该步骤则进入步骤S212。
步骤S210,赋予该应用“不可信任级别”。
步骤S212,将认证得到的应用信任级别记录到应用对应的属性配置文件中,作为应用的一个常态属性对待。
如图3所示,该图为系统默认监控策略生成方法的流程图,该流程包括步骤S302至步骤S306:
步骤S302,加载系统默认监控策略的配置文件。实施中,系统开机时初始化时,首先会在指定的系统目录加载预置好的系统默认监控策略配置文件。
步骤S304,进行系统默认监控策略配置文件的解析处理,得到各应用模块所需监控的权限列表。
步骤S306,将解析得到的各应用模块所需监控的权限列表记录到内存数据结构中,生成系统默认监控策略。
图4是应用控制策略生成过程的流程图,该流程包括步骤S402至步骤S414:
步骤S402,当监测到当前应用使用到系统中的敏感权限时,进入步骤404。其中,在该步骤中,敏感权限可以根据用户的需求进行自定义,例如,涉及用户付费类的权限,或用户隐私信息类权限等。
步骤S404,判断该权限是否属于系统默认控制策略所需控制的权限。若不属于系统默认控制策略所需控制的权限,执行步骤S406,若属于,则执行步骤S408。
步骤S406,忽略非系统默认监控策略所需监控的权限使用。
步骤S408,判断是否已经存在该权限使用的应用监控策略。若不存在该权限使用的应用监控策略,则执行步骤S410,若存在,执行步骤S412。
步骤S410,没有该权限的应用监控策略,不做监控处理。
步骤S412,按应用监控策略进行监控。
步骤S414,记录应用的权限使用情况。
图5示出了对应用权限进行监控的总体流程,下面结合图5对整个监控过程进行说明。该过程包括步骤S502至步骤S518:
步骤S502,当监测到应用系统敏感权限被访问时,进入步骤S504。
步骤S504,判断该权限是否属于系统默认控制策略中定义所需控制的权限。在该步骤实施的过程中,需在系统默认控制策略中进行查找,若不属于系统默认控制策略中的权限,则执行步骤S506,若属于,则执行步骤S508。
步骤S506,由于该权限为非系统默认控制策略所需控制的权限,因此对该权限的使用不进行监控。例如,当用户访问的敏感权限涉及手机设备本地连接类权限时,其不在系统默认控制策略中,则不对该权限进行控制。
步骤S508,判断是否已经存在该权限的应用监控策略。若存在,则执行步骤S510,若不存在则执行步骤512。
步骤S510,获取该权限的应用监控策略记录,并根据该应用监控策略对权限的使用进行监控。
步骤S512,由于当前权限还没有对应的权限监控策略的记录,因此,弹出提示框提醒用户当前系统敏感权限正在被使用,并且没有对该权限进行监控,等待接收用户对于该权限监控的进一步设置。
步骤S514,接收到用户对于该权限的监控策略的设置。
步骤S516,将用户对于该权限的监控设置转化为权限使用的应用监控策略,保存和更新系统记录的监控策略记录值,其中,监控设置可以为全时段监控、全时段不监控、时段内监控等设置。
步骤S518,根据用户的设置的应用监控策略进行监控。
该优选实施的实施,能够有效的对手机终端应用进行基于信任等级的分类,并根据应用信任等级分类来进行关键权限使用的分类管理,该实施例可以针对厂商或用户的不同控制需求来对手机关键权限控制的可定制化及可动态调整化。用户通过运用本实施例,可以很容易的实现对手机终端关键敏感权限组的管理和控制的目的,能够有效的对手机应用可能存在的安全威胁行为进行管理控制,有效的保证了手机的安全性。
优选实施例二
本发明实施例可以通过软件实现对智能手机上最易被恶意入侵和最需要重点保护的敏感权限组的监控,实现被监控的权限组可以包括:发送消息、呼叫、网络流量访问控制权限、访问联系人记录,消息记录、手机设备信息、地理位置信息、wifi连接、蓝牙连接。在实施过程中,均以“非可信应用”的权限使用的监控为例进行说明,其它信任等级下应用权限使用的监控原理及处理流程均相似。
在本优选实施例中,设置系统默认监控策略,将发送消息、呼叫、网络流量访问等加入到“非可信应用信任等级”需要控制权限中,配置文件以xml文件格式定义,定义的配置文件内容如下:
其中,sysControlPermission标签代表这是系统默认控制权限;trustLevel标签代表权限信任等级,“unApproved”代表权限不可信需要监控;permission标签代表了信任等级下所需监控的权限SEND_SMS代表发送消息权限;CALL_PHONE代表拨打电话权限;ACCESS_INTERNET代表网路流量访问权限;ACCESS_MESSAGE代表访问消息记录权限;ACCESS_CONTACTS代表访问联系人记录权限;ACCESS_MESSAGE代表访问消息记录权限;ACCESS_CALLLOG代表访问通话记录权限;ACCESS_LOCATION代表访问个人地理位置信息(包括GPS定位以及基站定位)权限;ACCESS_DEVICE_INFO代表访问手机设备信息权限(包括IMEI、IMSI以及本机号码等);WIFI代表使用wifi进行本地网络连接权限;BLUETOOTH代表通过蓝牙建立本地连接权限。优选地,可以根据需要对列出的监控权限进行增减修改,控制的原理和流程都是相似的。
如图6所示,该图是权限的系统默认监控策略生成过程的流程图,该流程包括步骤S602至步骤S606:
步骤S602,系统开机时初始化时,首先会在指定的系统目录加载预置好的系统默认监控策略配置文件。
步骤S604,进行系统默认监控策略配置文件的解析处理,解析得到“不可信需监控权限”所需监控的权限列表。
步骤S606,将解析得到所需监控的权限列表记录到内存数据中,形成系统默认监控策略。
下面结合图7对本优选实施例进行说明。图7中监控应用使用权限的处理流程包括步骤S702至步骤S724:
步骤S702,当监测到应用使用到权限时,执行步骤S704。例如,一个播放应用在使用的过程中,被记录到其访问联系人数据库,则此时执行步骤S704。
步骤S704,获取应用的权限,将该权限与系统默认权限列表进行比较。
步骤S706,判断该权限是否属于系统默认控制的权限。若不属于系统默认控制的权限,则执行步骤S708,若属于,执行步骤S710。
步骤S708,由于权限为非系统默认控制权限,因此对该权限的使用情况不做监控。
步骤S710,判断是否已经存在对该权限使用的应用监控策略。若存在,则执行步骤S712,否则执行步骤S714。
步骤S712,获取该权限的应用监控策略记录,并根据监控策略进行权限的监控。
步骤S714,由于当前权限还没有对应的应用监控策略记录,因此,系统会弹出提示框提醒用户,等待接收用户设置该权限监控策略。
步骤S716,接收到用户对于该权限的监控策略。
步骤S718,将用户对于该权限的监控设置(全时段监控/全时段不监控/时段内监控)转化为权限使用的应用监控策略,保存和更新系统记录的监控策略记录值。
步骤S720,根据用户的选择对该权限使用进行监控。
步骤S722,把监控信息保存或同步到云服务端。
步骤S724,根据分析策略对保存的数据分析或将云端处理策略反馈至用户。
本优选实施例可以很好的根据应用的不同进行权限控制,可以分别监控和管理手机应用的权限(发送消息、拨打电话、网络流量访问等),可以根据用户的实际监控需求和场景来灵活调整应用权限的应用监控策略。本优选实施例可以实现对手机终端权限监控管理的目的,能够有效发现、即时提醒和阻止对手机终端权限被恶意侵害的安全威胁行为,从而有效的保证了手机终端权限的安全性。
本发明实施例还提供了一种应用权限的控制装置,该装置可以应用于移动终端中对应用权限安全性的检测,该装置的结构框图可以如图8所示,包括:获取模块10,用于根据应用的签名信息获取应用的信任等级,其中,应用包括以下至少之一:待下载的应用、待安装的应用、已经安装的应用;控制模块20,与获取模块10耦合,用于依据信任等级和预置的监控策略对应用的权限进行控制。
其中,图9所示装置的获取模块10可以包括:获取单元102,用于获取应用的签名信息;匹配单元104,与获取单元102耦合,用于将签名信息与移动终端内的一个或多个预置证书的证书公钥进行匹配;设置单元106,与匹配单元104耦合,用于根据不同匹配结果设置应用不同的信任等级。
在实施过程中,获取模块10还可以用于记录签名信息与证书公钥匹配的个数;依据匹配的个数设置应用的信任等级。
在一个优选实施例中,应用权限的控制装置还可以如图10所示,其控制模块20可以包括:判断单元202,用于判断应用当前使用的权限是否为系统默认监控策略中的权限;查找单元204,与判断单元202耦合,用于在当前权限为系统默认监控策略中的权限的情况下,在系统默认监控策略中查找信任等级对应的策略;控制单元206,与查找单元204耦合,用于根据对应的策略控制应用的权限。
在实施过程中,控制模块20还可以用于判断是否存在当前权限的应用监控策略;如果是,则在应用监控策略中查找信任等级对应的策略。
图11示出的应用权限的控制装置还包括保存模块30,与控制模块20耦合,用于将应用当前使用的权限的控制过程进行保存和分析以获得处理策略;或将应用当前使用的权限的控制过程同步到云端服务器以获得处理策略。
下面结合附图及优选实施例对上述实施例中的应用权限的控制装置进行说明。
优选实施例三
本优选实施例提供了一种应用权限的控制装置,该装置的实现基于签名认证的应用信任等级分级机制,能够将手机中预制/安装的应用进行基于信任等级的有效分类;建立对需监控应用的权限的监控管理策略,并且可以实现根据用户需求对监控策略的可配制化,即可灵活调整各应用所需监控的权限;同时,具有基于应用为监控单元的权限使用监控策略设置能力,即用户可以根据实际需要分别定义应用对权限使用的监控策略;在应用信任等级及权限监控策略和日志分析策略机制的支持下,实现对手机系统关键敏感权限的动态监控功能。
在本优选实施例中,各模块的命名与上述实施例中装置的模块命名略有不同,但本实施例中各模块的组合能实现与上述实施例装置相同的功能。本实施例包括如下模块:
(1)认证模块:实现应用信任等级认证功能,在开机扫描手机预制应用/下载安装应用时,认证模块会解析应用的签名信息,同时与手机预制的证书(包括预制的“厂商签名证书”、“运营商签名证书”、“第3方合作厂商签名证书”等)进行认证,根据应用的签名信息与证书公钥的认证结果,赋予应用不同的信任等级属性。
(2)监控策略模块:采用基于配置文件方式的策略定义机制,应用权限访问监控策略分为“系统默认监控策略”以及“应用监控策略”2级管理策略体系。其中,“系统默认监控策略”定义了各级任级别下应用所需要监控的敏感权限,系统初始化时,通过解析预制的策略配置文件得到。“应用监控策略”记录了各具体应用本身对各敏感权限使用的监控策略(全时段监控/全时间不监控/时段监控),具体策略通过动态记录用户的权限监控设置操作生成。
(3)权限使用日志模块:实现对监控流程的保存,在(1)(2)扩展的应用信任等级以及监控策略机制的支持下,实现对手机上最易被滥用和需要重点保护的敏感权限组的动态监控。应用在使用到系统敏感权限时,首先,权限监控模块会获取应用所属的信任等级属性;其次,依据应用信任等级通过监控策略模块来确定该权限的具体监控策略;并根据确认的监控策略对应用对该权限使用进行监控,监控的形式包括:全时段监控、全时段不监控、时段监控,在没有查到监控形式的情况,弹出提示后根据用户的设置动态保存/更新对应的“应用控制策略”,把监控的应用使用权限情况记录到日志中,保存在本地或更新到云端服务器;最后根据本地的日志分析策略或云端服务器返回的处理意见反馈给用户。
(4)权限使用监控模块:用于实现后台监控运行。
在具体实施过程中,本优选实施例的结构示意图可以如图12所示,系统初始化时,首先调用监控策略模块,加载和解析预制的监控策略配置文件,然后根据解析的结果生成系统默认监控权限策略。
系统启动时,调用认证模块,随后加载权限使用监控模块在后台监控。当监控到应用使用手机关键敏感权限时,会把权限使用情况数据传入权限使用日志模块进行记录,在记录后会进入分析权限使用策略模块的分析流程。监控权限使用模块通过与日志模块及监控策略模块协同工作,最终完成对应用权限使用的监控及用户建议功能。
从以上的描述中,可以看出,本发明实现了如下技术效果:
本发明采用了如下方法:将获取的信任等级加入到对应用权限的控制过程中,并为信任等级预置了相应的监控策略。通过运用本发明,解决了相关技术中没有一种对应用权限进行控制的安全体系,移动终端在下载、运行应用等过程中,由于应用具有的权限不明确,致使移动终端存在很大的安全隐患的问题,进而提供了一种较为安全且全面的应用权限的监控方法,提升了移动终端的性能。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种应用权限的控制方法,其特征在于,包括:
根据应用的签名信息获取应用的信任等级,其中,所述应用包括以下至少之一:待下载的应用、待安装的应用、已经安装的应用;
依据所述信任等级和预置的监控策略对所述应用的权限进行控制;
其中,依据所述信任等级和预置的监控策略对所述应用的权限进行控制之后,还包括:将所述应用当前使用的权限的控制过程进行保存和分析以获得处理策略;或将所述应用当前使用的权限的控制过程同步到云端服务器以获得处理策略。
2.根据权利要求1所述的方法,其特征在于,根据应用的签名信息获取应用的信任等级包括:
获取所述应用的签名信息;
将所述签名信息与移动终端内的一个或多个预置证书的证书公钥进行匹配,并根据不同匹配结果设置所述应用不同的信任等级。
3.根据权利要求2所述的方法,其特征在于,根据不同匹配结果设置所述应用不同的信任等级包括:
记录所述签名信息与所述证书公钥匹配的个数或所述证书的名称;
依据匹配的个数或所述证书的名称设置所述应用的信任等级。
4.根据权利要求1至3中任一项所述的方法,其特征在于,依据所述信任等级和预置的监控策略对所述应用的权限进行控制包括:
判断所述应用当前使用的权限是否为系统默认监控策略中的权限;
如果是,则在所述系统默认监控策略中查找所述信任等级对应的策略,并根据所述对应的策略控制所述应用的权限。
5.根据权利要求4所述的方法,其特征在于,在所述系统默认监控策略中查找所述信任等级对应的策略包括:
判断是否存在与所述应用当前使用的权限对应的应用监控策略,其中,所述应用监控策略用于指示对权限使用情况进行监控的时间段;
如果是,则在所述应用监控策略中查找所述信任等级对应的策略。
6.一种应用权限的控制装置,应用于移动终端,其特征在于,包括:
获取模块,用于根据应用的签名信息获取应用的信任等级,其中,所述应用包括以下至少之一:待下载的应用、待安装的应用、已经安装的应用;
控制模块,用于依据所述信任等级和预置的监控策略对所述应用的权限进行控制;
保存模块,用于将所述应用当前使用的权限的控制过程进行保存和分析以获得处理策略;或将所述应用当前使用的权限的控制过程同步到云端服务器以获得处理策略。
7.根据权利要求6所述的装置,其特征在于,所述获取模块包括:
获取单元,用于获取所述应用的签名信息;
匹配单元,用于将所述签名信息与移动终端内的一个或多个预置证书的证书公钥进行匹配;
设置单元,用于根据不同匹配结果设置所述应用不同的信任等级。
8.根据权利要求6或7所述的装置,其特征在于,所述控制模块包括:
判断单元,用于判断所述应用当前使用的权限是否为系统默认监控策略中的权限;
查找单元,用于在所述当前权限为系统默认监控策略中的权限的情况下,在所述系统默认监控策略中查找所述信任等级对应的策略;
控制单元,用于根据所述对应的策略控制所述应用的权限。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210192660.5A CN103491056B (zh) | 2012-06-12 | 2012-06-12 | 应用权限的控制方法及装置 |
EP12879120.9A EP2861003A4 (en) | 2012-06-12 | 2012-08-03 | METHOD AND DEVICE FOR CONTROLLING APPLICATION RIGHTS |
PCT/CN2012/079659 WO2013185413A1 (zh) | 2012-06-12 | 2012-08-03 | 应用权限的控制方法及装置 |
US14/415,650 US20150222641A1 (en) | 2012-06-12 | 2012-08-03 | Method and device for controlling permission of application |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210192660.5A CN103491056B (zh) | 2012-06-12 | 2012-06-12 | 应用权限的控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103491056A CN103491056A (zh) | 2014-01-01 |
CN103491056B true CN103491056B (zh) | 2017-12-26 |
Family
ID=49757463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210192660.5A Active CN103491056B (zh) | 2012-06-12 | 2012-06-12 | 应用权限的控制方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20150222641A1 (zh) |
EP (1) | EP2861003A4 (zh) |
CN (1) | CN103491056B (zh) |
WO (1) | WO2013185413A1 (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014036021A1 (en) * | 2012-08-28 | 2014-03-06 | Visa International Service Association | Secure device service enrollment |
US9088450B2 (en) | 2012-10-31 | 2015-07-21 | Elwha Llc | Methods and systems for data services |
US20140123325A1 (en) | 2012-11-26 | 2014-05-01 | Elwha Llc | Methods and systems for managing data and/or services for devices |
US9626503B2 (en) | 2012-11-26 | 2017-04-18 | Elwha Llc | Methods and systems for managing services and device data |
US9886458B2 (en) | 2012-11-26 | 2018-02-06 | Elwha Llc | Methods and systems for managing one or more services and/or device data |
US10069703B2 (en) * | 2012-10-31 | 2018-09-04 | Elwha Llc | Methods and systems for monitoring and/or managing device data |
US10091325B2 (en) | 2012-10-30 | 2018-10-02 | Elwha Llc | Methods and systems for data services |
US9635486B2 (en) * | 2014-06-10 | 2017-04-25 | Microsoft Technology Licensing, Llc | Network selection for a given application or context |
US9521153B2 (en) * | 2014-08-18 | 2016-12-13 | Dell Products L.P. | Platform trust extension |
CN104318180A (zh) * | 2014-11-18 | 2015-01-28 | 上海斐讯数据通信技术有限公司 | 基于智能终端的系统安全权限处理状态机模型 |
CN105243311B (zh) * | 2015-10-19 | 2017-02-22 | 广东欧珀移动通信有限公司 | 一种指纹信息的安全调用方法、装置及移动终端 |
US20170149828A1 (en) | 2015-11-24 | 2017-05-25 | International Business Machines Corporation | Trust level modifier |
CN105468939B (zh) * | 2015-11-24 | 2018-12-14 | 苏州铭冠软件科技有限公司 | 移动终端安全防护系统 |
CN105760751B (zh) * | 2016-02-14 | 2019-02-05 | 联想(北京)有限公司 | 一种信息处理方法和电子设备 |
CN106650444B (zh) * | 2016-11-25 | 2020-01-14 | 成都网安科技发展有限公司 | 一种基于软件签名和安装时间的Android系统应用检测方法 |
US20180183836A1 (en) * | 2016-12-28 | 2018-06-28 | Ca, Inc. | Discovery driven web-based application resource protection |
CN108268793A (zh) * | 2016-12-30 | 2018-07-10 | 珠海金山办公软件有限公司 | 一种权限编辑方法及装置 |
CN107172646A (zh) * | 2017-06-06 | 2017-09-15 | 苏州小雨伞网络科技有限公司 | 一种跨设备网络监控方法 |
US11222135B2 (en) | 2018-05-28 | 2022-01-11 | International Business Machines Corporation | User device privacy protection |
CN109195158B (zh) * | 2018-07-04 | 2022-04-26 | 中国联合网络通信集团有限公司 | 一种出境安检方法及系统 |
CN108513300A (zh) * | 2018-07-11 | 2018-09-07 | 北京奇安信科技有限公司 | 一种管控wifi连接的处理方法及终端 |
CN109711161B (zh) * | 2018-12-03 | 2022-04-22 | 联想(北京)有限公司 | 一种监控方法及电子设备 |
CN109684825B (zh) * | 2018-12-28 | 2023-07-07 | 维沃移动通信有限公司 | 一种权限管理方法及终端设备 |
CN110046494B (zh) * | 2019-04-24 | 2019-11-19 | 天聚地合(苏州)数据股份有限公司 | 基于终端的大数据处理方法及系统 |
CN110334518B (zh) * | 2019-07-05 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 基于可信计算平台的度量策略的验证方法及装置 |
US11438325B2 (en) | 2020-02-28 | 2022-09-06 | EMC IP Holding Company LLC | Trust establishment by escalation |
CN113746690B (zh) * | 2020-08-12 | 2023-01-31 | 西安京迅递供应链科技有限公司 | 监控流量数据的方法、装置及计算机可读存储介质 |
CN111683107A (zh) * | 2020-08-14 | 2020-09-18 | 北京东方通软件有限公司 | 面向互联网的安全审计方法和系统 |
EP4287050A1 (de) * | 2022-05-30 | 2023-12-06 | Siemens Aktiengesellschaft | Überwachung eines anwendungsprogramms in abhängigkeit dessen privilegs |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7099663B2 (en) * | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
EP1564957B1 (en) * | 2004-02-11 | 2007-08-22 | Sony Ericsson Mobile Communications AB | Method and apparatus for providing dynamic security management |
JP2005275839A (ja) * | 2004-03-25 | 2005-10-06 | Nec Corp | ソフトウェア利用許可方法及びシステム |
US7853793B2 (en) * | 2004-05-03 | 2010-12-14 | Piotr Cofta | Trusted signature with key access permissions |
US7797545B2 (en) * | 2005-09-29 | 2010-09-14 | Research In Motion Limited | System and method for registering entities for code signing services |
US8020001B2 (en) * | 2006-02-23 | 2011-09-13 | Qualcomm Incorporated | Trusted code groups |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
WO2008014800A1 (en) * | 2006-07-31 | 2008-02-07 | Telecom Italia S.P.A. | A system for implementing security on telecommunications terminals |
US9218200B2 (en) * | 2008-08-21 | 2015-12-22 | Vmware, Inc. | Selective class hiding in open API component architecture system |
CN101651697A (zh) * | 2009-09-21 | 2010-02-17 | 杭州华三通信技术有限公司 | 一种网络访问权限的管理方法和设备 |
CN101707652B (zh) * | 2009-10-20 | 2013-05-01 | 天地融科技股份有限公司 | 能够实现数字证书应用的手机 |
US8832447B2 (en) * | 2011-08-10 | 2014-09-09 | Sony Corporation | System and method for using digital signatures to assign permissions |
CN102420902B (zh) * | 2011-11-24 | 2015-08-12 | 中兴通讯股份有限公司 | 一种分类管理功能使用权限的方法及移动终端 |
CN102413220B (zh) * | 2011-11-24 | 2014-08-20 | 中兴通讯股份有限公司 | 一种控制连接功能的使用权限的方法及移动终端 |
CN102404727B (zh) * | 2011-11-24 | 2017-12-05 | 中兴通讯股份有限公司 | 移动终端的安全控制方法及装置 |
-
2012
- 2012-06-12 CN CN201210192660.5A patent/CN103491056B/zh active Active
- 2012-08-03 WO PCT/CN2012/079659 patent/WO2013185413A1/zh active Application Filing
- 2012-08-03 EP EP12879120.9A patent/EP2861003A4/en not_active Withdrawn
- 2012-08-03 US US14/415,650 patent/US20150222641A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN103491056A (zh) | 2014-01-01 |
EP2861003A1 (en) | 2015-04-15 |
WO2013185413A1 (zh) | 2013-12-19 |
EP2861003A4 (en) | 2015-10-28 |
US20150222641A1 (en) | 2015-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103491056B (zh) | 应用权限的控制方法及装置 | |
EP3706022B1 (en) | Permissions policy manager to configure permissions on computing devices | |
La Polla et al. | A survey on security for mobile devices | |
CN111064757B (zh) | 应用访问方法、装置、电子设备以及存储介质 | |
KR101558715B1 (ko) | 서버 결합된 멀웨어 방지를 위한 시스템 및 방법 | |
EP2759956B1 (en) | System for testing computer application | |
CN102413221B (zh) | 一种保护隐私信息的方法及移动终端 | |
CN112765684B (zh) | 区块链节点终端管理方法、装置、设备及存储介质 | |
CN103546436B (zh) | 一种安全控制方法及终端、云服务器 | |
WO2015090042A1 (en) | A validity verification method and intermediate server | |
KR20100007944A (ko) | 이동 디바이스를 위한 애플리케이션 로깅 인터페이스 | |
CN102521548A (zh) | 一种管理功能使用权限的方法及移动终端 | |
CN102413220B (zh) | 一种控制连接功能的使用权限的方法及移动终端 | |
CN111274046A (zh) | 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质 | |
KR20090038189A (ko) | 단말 사용자 관리 장치 및 방법 | |
CN103401845A (zh) | 一种网址安全性的检测方法、装置 | |
CN105721425A (zh) | 一种信息处理方法及电子设备 | |
CN114244568A (zh) | 基于终端访问行为的安全接入控制方法、装置和设备 | |
CN103476025A (zh) | 进程管理方法及系统、移动终端 | |
CN114826724B (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN107818260A (zh) | 保障系统安全的方法及装置 | |
CN115002775A (zh) | 设备入网方法、装置、电子设备以及存储介质 | |
Asad et al. | On the feasibility of DoS attack on smart door lock IoT network | |
CN106485104A (zh) | 终端安全策略的自动修复方法和装置、系统 | |
Müller | Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |