著录项信息
专利名称 | 移动终端的安全控制方法及装置 |
申请号 | CN201110378065.6 | 申请日期 | 2011-11-24 |
法律状态 | 暂无 | 申报国家 | 中国 |
公开/公告日 | 2012-04-04 | 公开/公告号 | CN102404727A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04W12/00 | IPC分类号 | H;0;4;W;1;2;/;0;0;;;H;0;4;W;8;8;/;0;2;;;H;0;4;M;1;/;6;6;7查看分类表>
|
申请人 | 中兴通讯股份有限公司 | 申请人地址 | 山东省滨州市阳信县劳店镇阳古路东首路北
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 格瑞禾正(山东)节能建材有限公司 | 当前权利人 | 格瑞禾正(山东)节能建材有限公司 |
发明人 | 雷明剑;王巍;徐立锋;古幼鹏;钟声;胡炜 |
代理机构 | 北京康信知识产权代理有限责任公司 | 代理人 | 梁丽超;江舟 |
摘要
本发明提供了一种移动终端的安全控制方法及装置,其中,该方法包括:当监测到应用使用系统权限时,获取所述应用所属的信任等级以及所述信任等级下的控制权限列表,其中,所述控制权限列表中记录了所述信任等级下所需控制的权限;判断所述系统权限是否为控制权限列表中的权限;若所述系统权限不为所述控制权限列表中的权限,则允许所述应用使用所述系统权限。本发明通过对应用进行信任等级的划分以及控制权限列表,实现了对权限使用的管理及控制功能,解决了现有技术中无法保证移动终端安全运行的技术问题,达到增强了移动终端系统的安全控制能力的技术效果。
1.一种移动终端的安全控制方法,其特征在于,包括:
当监测到应用使用系统权限时,获取所述应用所属的信任等级以及所述信任等级下的控制权限列表,其中,所述控制权限列表中记录了所述信任等级下所需控制的权限;
判断所述系统权限是否为控制权限列表中的权限;
若所述系统权限不为所述控制权限列表中的权限,则允许所述应用使用所述系统权限。
2.根据权利要求1所述方法,其特征在于,在判断所述系统权限是否为所述控制权限列表中的权限之后,还包括:
若所述系统权限为所述控制权限列表中的权限,则判断是否存在用于所述系统权限的应用控制策略;
若存在用于所述系统权限的应用控制策略,则根据所述应用控制策略来判断是否允许所述应用使用所述系统权限。
3.根据权利要求2所述方法,其特征在于,在判断是否存在用于所述系统权限的应用控制策略之后,还包括:
若不存在用于所述系统权限的应用控制策略,则接收用户输入的应用控制策略;
根据所述用户输入的应用控制策略来判断是否允许所述应用使用所述系统权限。
4.根据权利要求1所述方法,其特征在于,在获取所述应用所属的信任等级以及所述信任等级下的控制权限列表之前,还包括:
在指定的系统目录加载预置的控制策略配置文件;
对所述控制策略配置文件进行解析得到各信任等级下的控制权限列表;
将所述各信任等级下的控制权限列表记录在内存数据中。
5.根据权利要求1所述方法,其特征在于,在获取所述应用所属的信任等级以及所述信任等级下的控制权限列表之前,还包括:
在系统进行应用扫描或者安装所述应用时,获取所述应用的签名信息;
使用系统预置的数字证书对所述签名信息进行认证;
若认证通过,则将所述应用的信任等级设置为与所述数字证书对应的信任等级;若认证失败,则将所述应用的信任等级设置为不可信任等级。
6.根据权利要求1至5中任一项所述方法,其特征在于,所述权限包括以下至少之一:付费类权限、个人隐私信息类权限、设备连接类权限。
7.一种移动终端的安全控制装置,其特征在于,包括:
第一获取单元,用于当监测到应用使用系统权限时,获取所述应用所属的信任等级以及所述信任等级下的控制权限列表,其中,所述控制权限列表中记录了所述信任等级下所需控制的权限;
判断单元,用于判断所述系统权限是否为控制权限列表中的权限;
处理单元,用于在所述系统权限不为所述控制权限列表中的权限时,允许所述应用使用所述系统权限。
8.根据权利要求7所述装置,其特征在于,所述处理单元包括:
判断模块,用于在所述系统权限为所述控制权限列表中的权限时,判断是否存在用于所述系统权限的应用控制策略;
处理模块,用于在存在用于所述系统权限的应用控制策略时,根据所述应用控制策略来判断是否允许所述应用使用所述系统权限。
9.根据权利要求7所述装置,其特征在于,还包括:
加载单元,用于在指定的系统目录加载预置的控制策略配置文件;
解析单元,用于对所述控制策略配置文件进行解析得到各信任等级下的控制权限列表;
记录单元,用于将所述各信任等级下的控制权限列表记录在内存数据中。
10.根据权利要求7所述装置,其特征在于,还包括:
第二获取单元,用于在进行应用扫描或者安装所述应用时,获取所述应用的签名信息;
认证单元,用于使用系统预置的数字证书对所述签名信息进行认证;
设置单元,用于在认证通过时,将所述应用的信任等级设置为与所述数字证书对应的信任等级;在认证失败时,将所述应用的信任等级设置为不可信任等级。
移动终端的安全控制方法及装置\n技术领域\n[0001] 本发明涉及通信领域,具体而言,涉及一种移动终端的安全控制方法及系装置。\n背景技术\n[0002] 随着通讯技术的发展,手机等移动终端已经进入智能时代,在自由、开放的智能手机平台上,由于应用程序开发者较多,质量也参差不齐,使其安全性难以得到保证。例如应用程序开发者可以通过开发,或利用源代码来修改软件,以植入含有恶意扣费、窃取用户隐私信息并通过外设连接外泄等行为的恶意代码,从而对用户的手机等移动终端的安全造成严重威胁。\n[0003] 目前,移动终端系统的安全控制能力相对薄弱,其只能保证对下载程序的稳定性、数据完整性进行检测,而无法有效的验证移动终端应用软件的来源,缺乏全面的测试及有效的验证机制,也无法对安装后应用程序可能存在安全威胁行为进行有效的管理和控制,因此,无法对移动终端的安全性进行有效的保证。\n[0004] 具体来说,以智能手机为例,当前智能手机系统的安全控制能力主要存在以下方面的缺点:1)对手机应用软件的可信任等级缺乏有效的支持及验证手段,而应用信任等级属性正是有效控制权限使用的基础,这也就导致系统无法很好对应用权限进行有效分类管理和控制;2)默认的权限控制机制相对比较固定,无法根据用户的实际需求进行动态灵活的调整;3)由于是开放的开发平台,因此对手机应用的权限使用控制比较宽松,绝大部分的权限应用开发者只需要声明即可获取,尤其是手机设备上的敏感权限,例如:涉及用户付费类的权限(包括发送消息、拨打电话、上网等)、用户隐私信息类权限(包括消息记录、联系人记录、通话记录等)、手机设备本地连接类权限(包括WIFI连接、蓝牙连接等)的管理和控制。\n[0005] 针对相关技术中手机等移动终端的安全控制能力相对薄弱,缺乏全面的测试及有效的验证机制,无法对安装后应用程序可能存在安全威胁行为进行有效的管理和控制的问题,目前尚未提出有效的解决方案。\n发明内容\n[0006] 针对现有技术中由于无法对安装后应用程序可能存在安全威胁行为进行有效的管理和控制而导致的无法保证移动终端安全运行的技术问题,本发明提供了一种移动终端的安全控制方法及装置。\n[0007] 根据本发明的一个方面,提供了一种移动终端的安全控制方法,包括:当监测到应用使用系统权限时,获取所述应用所属的信任等级以及所述信任等级下的控制权限列表,其中,所述控制权限列表中记录了所述信任等级下所需控制的权限;判断所述系统权限是否为控制权限列表中的权限;若所述系统权限不为所述控制权限列表中的权限,则允许所述应用使用所述系统权限。\n[0008] 优选的,在判断所述系统权限是否为所述控制权限列表中的权限之后,还包括:若所述系统权限为所述控制权限列表中的权限,则判断是否存在用于所述系统权限的应用控制策略;若存在用于所述系统权限的应用控制策略,则根据所述应用控制策略来判断是否允许所述应用使用所述系统权限。\n[0009] 优选的,在判断是否存在用于所述系统权限的应用控制策略之后,还包括:若不存在用于所述系统权限的应用控制策略,则接收用户输入的应用控制策略;根据所述用户输入的应用控制策略来判断是否允许所述应用使用所述系统权限。\n[0010] 优选的,在获取所述应用所属的信任等级以及所述信任等级下的控制权限列表之前,还包括:在指定的系统目录加载预置的控制策略配置文件;对所述控制策略配置文件进行解析得到各信任等级下的控制权限列表;将所述各信任等级下的控制权限列表记录在内存数据中。\n[0011] 优选的,在获取所述应用所属的信任等级以及所述信任等级下的控制权限列表之前,还包括:在系统进行应用扫描或者安装所述应用时,获取所述应用的签名信息;使用系统预置的数字证书对所述签名信息进行认证;若认证通过,则将所述应用的信任等级设置为与所述数字证书对应的信任等级;若认证失败,则将所述应用的信任等级设置为不可信任等级。\n[0012] 优选的,所述权限包括以下至少之一:付费类权限、个人隐私信息类权限、设备连接类权限。\n[0013] 根据本发明的另一方面,提供了一种移动终端的安全控制装置,包括:第一获取单元,用于当监测到应用使用系统权限时,获取所述应用所属的信任等级以及所述信任等级下的控制权限列表,其中,所述控制权限列表中记录了所述信任等级下所需控制的权限;判断单元,用于判断所述系统权限是否为控制权限列表中的权限;处理单元,用于在所述系统权限不为所述控制权限列表中的权限时,允许所述应用使用所述系统权限。\n[0014] 优选的,处理单元包括:判断模块,用于在所述系统权限为所述控制权限列表中的权限时,判断是否存在用于所述系统权限的应用控制策略;处理模块,用于在存在用于所述系统权限的应用控制策略时,根据所述应用控制策略来判断是否允许所述应用使用所述系统权限。\n[0015] 优选的,所述移动终端的安全控制装置还包括:加载单元,用于在指定的系统目录加载预置的控制策略配置文件;解析单元,用于对所述控制策略配置文件进行解析得到各信任等级下的控制权限列表;记录单元,用于将所述各信任等级下的控制权限列表记录在内存数据中。\n[0016] 优选的,所述移动终端的安全控制装置还包括:第二获取单元,用于在进行应用扫描或者安装所述应用时,获取所述应用的签名信息;认证单元,用于使用系统预置的数字证书对所述签名信息进行认证;设置单元,用于在认证通过时,将所述应用的信任等级设置为与所述数字证书对应的信任等级;在认证失败时,将所述应用的信任等级设置为不可信任等级。\n[0017] 在本发明中,当监控到应用使用移动终端的系统中的权限时,通过对应用进行信任等级的划分以及控制权限列表,实现了对权限使用的管理及控制功能,解决了现有技术中无法保证移动终端安全运行的技术问题,达到增强了移动终端系统的安全控制能力的技术效果。\n附图说明\n[0018] 此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:\n[0019] 图1是根据本发明实施例移动终端的安全控制方法的一种优选流程图;\n[0020] 图2是根据本发明实施例移动终端的安全控制装置的一种优选结构图;\n[0021] 图3是根据本发明实施例移动终端的安全控制装置的又一种优选结构图;\n[0022] 图4是根据本发明实施例移动终端的安全控制方法的一种优选原理示意图;\n[0023] 图5是根据本发明实施例移动终端的安全控制方法中应用信任等级认证的一种优选流程图;\n[0024] 图6是根据本发明实施例移动终端的安全控制方法中控制策略的一种优选流程图;\n[0025] 图7是根据本发明实施例移动终端的安全控制方法中应用控制策略的一种优选流程图;\n[0026] 图8是根据本发明实施例移动终端的安全控制方法中应用权限使用控制管理的一种优选处理流程图;\n[0027] 图9是根据本发明实施例移动终端的安全控制方法中生成付费类权限的控制策略的一种优选流程图;\n[0028] 图10是根据本发明实施例移动终端的安全控制方法中付费类权限的使用控制管理的一种优选处理流程图;\n[0029] 图11是根据本发明实施例移动终端的安全控制方法中生成个人隐私信息类权限的控制策略的一种优选处理流程图;\n[0030] 图12是根据本发明实施例移动终端的安全控制方法中个人隐私信息类权限的使用控制管理的一种优选处理流程图;\n[0031] 图13是根据本发明实施例移动终端的安全控制方法中生成本地连接类权限的控制策略的一种优选处理流程图;\n[0032] 图14是根据本发明实施例移动终端的安全控制方法中本地连接类权限的使用控制管理的一种优选处理流程图。\n具体实施方式\n[0033] 下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。\n[0034] 实施例1\n[0035] 本发明提供了一种优选的移动终端的安全控制方法,如图1所示,该移动终端的安全控制方法包括:\n[0036] S102,当监测到应用使用系统权限时,获取所述应用所属的信任等级以及所述信任等级下的控制权限列表,其中,所述控制权限列表中记录了所述信任等级下所需控制的权限。\n[0037] S104,判断所述系统权限是否为控制权限列表中的权限。\n[0038] S106,若所述系统权限不为所述控制权限列表中的权限,则允许所述应用使用所述系统权限。\n[0039] 在上述实施例中,当监测到应用使用系统权限时,通过对应用进行信任等级的划分以及控制权限列表,可以实现根据应用的信任等级以及所对应的需要控制的权限来判断是否允许该应用来使用上述系统权限,这样避免了应用通过简单的申明可以获得移动设备上的敏感权限,解决了现有技术中无法保证移动终端安全运行的技术问题,达到增强了移动终端系统的安全控制能力的技术效果。\n[0040] 在本发明的一个优选的实施例中,当系统开机初始化时,在指定的系统目录中加载预置的控制策略配置文件,通过对控制策略配置文件进行解析得到各信任等级下的控制权限列表,并将各信任等级下的控制权限列表记录在内存数据中。当然,上述在系统开机初始化执行上述的加载操作只是本发明的一种示例,本发明不仅限于此,还可以在其他时刻来执行上述的加载操作,例如,对各个应用进行扫描时执行上述的加载操作。在上述的优选实施例中,将各信任等级下的控制权限列表存储在内存数据中,可以利用内存数据读写快速地优势实现对控制权限列表地快速读写,从而提高了本发明所保护的移动终端的安全控制方法的执行速度。\n[0041] 在本发明的另一个优选的实施例中,提供了一种信任等级的划分方案。具体而言,在上述各个优选实施例的基础上,移动终端的安全控制方法还包括:在获取所述应用所属的信任等级以及所述信任等级下的控制权限列表之前,当系统进行应用扫描或者安装应用时,获取应用的签名信息;使用系统预置的数字证书对所述签名信息进行认证,若认证通过,则将所述应用的信任等级设置为与所述数字证书对应的信任等级;若认证失败,则将所述应用的信任等级设置为不可信任等级。优选的,与所述数字证书对应的信任等级可以包括但不限于:“厂商信任等级”、“运营商信任等级”、“第三方合作厂商信任等级”等。在上述实施例中,通过对应用的签名信息和系统预置的数字证书来划分应用所属的信任等级,这样,应用所属的信任等级可以与系统的数字证书相匹配,从而能够准确地实现对应用的信任等级的划分,有效地控制了系统的安全性。\n[0042] 在本发明的另一个优选的实施例中,在判断系统权限是否为控制权限列表中的权限时,若系统权限为控制权限列表中的权限,则需进一步判断是否存在用于系统权限的应用控制策略。若存在用于系统权限的应用控制策略,则根据应用控制策略来判断是否允许应用使用系统权限。若不存在用于系统权限的应用控制策略,则接收用户输入的应用控制策略,根据所述用户输入的应用控制策略来判断是否允许所述应用使用所述系统权限。在上述优选的实施例中,在存在用于系统权限的应用控制策略时,使用已有的应用控制策略来判断是否允许应用使用系统权限,而不需要额外地与用户进行交互获取新的应用控制策略,节省了操作流程,提高了安全控制方法执行的效率;此外,在不存在用于系统权限的应用控制策略时,通过用户来选择当前的应用控制策略,增加了安全控制的灵活性。\n[0043] 优选的,所述用户进行的权限选择包括但不局限于:允许、拒绝。在上述实施例的基础上,在接收用户输入的应用控制策略之后,将所述用户对于该权限选择的结果转化为用于所述系统权限的应用控制策略,并在系统记录中保存应用控制策略。\n[0044] 在本发明的另一个优选的实施例中,所述权限包括以下至少之一:付费类权限、个人隐私信息类权限、设备连接类权限。在本优选实施例中,通过对权限的限定,可以使得本发明所保护的安全控制方法可以适用于不同的场景。\n[0045] 上述各个优选技术方案的实施,能够有效的对移动终端上的应用进行基于信任等级的分类,并根据信任等级的分类来控制权限的使用和管理,实现对移动终端上的权限进行控制的可定制化及可动态调整化,对移动终端上的应用可能存在的安全威胁行为进行有效管理控制,保证移动终端的安全性。\n[0046] 实施例2\n[0047] 本发明提供了一种优选的移动终端的安全控制装置,如图2所示,该移动终端的安全控制装置包括:第一获取单元202,用于当监测到应用使用系统权限时,获取所述应用所属的信任等级以及所述信任等级下的控制权限列表,其中,所述控制权限列表中记录了所述信任等级下所需控制的权限;判断单元204,用于判断所述系统权限是否为控制权限列表中的权限;处理单元206,用于在所述系统权限不为所述控制权限列表中的权限时,允许所述应用使用所述系统权限。\n[0048] 上述实施例中,当监测到应用使用系统权限时,通过对应用进行信任等级的划分以及控制权限列表,可以实现根据应用的信任等级以及所对应的需要控制的权限来判断是否允许该应用来使用上述系统权限,这样避免了应用通过简单的申明可以获得移动设备上的敏感权限,解决了现有技术中无法保证移动终端安全运行的技术问题,达到增强了移动终端系统的安全控制能力的技术效果。\n[0049] 在本发明的一个优选的实施例中,具体的,如图3所示,所述移动终端的安全控制装置还包括:加载单元308,解析单元310和记录单元312。当系统开机初始化时,加载单元\n308在指定的系统目录加载预置的控制策略配置文件,解析单元310对所述控制策略配置文件进行解析得到各信任等级下的控制权限列表,记录单元312将所述各信任等级下的控制权限列表记录在内存数据中。当然,上述加载单元308在系统开机初始化执行上述的加载操作只是本发明的一种示例,本发明不仅限于此,还可以在其他时刻来执行上述的加载操作,例如,对各个应用进行扫描时执行上述的加载操作。在上述的优选实施例中,将各信任等级下的控制权限列表存储在内存数据中,可以利用内存数据读写快速地优势实现对控制权限列表地快速读写,从而提高了本发明所保护的移动终端的安全控制方法的执行速度。\n[0050] 在本发明的另一个优选的实施例中,提供了一种信任等级的划分方案。如图3所示,具体而言,在上述各个优选的实施例的基础上,移动终端的安全控制装置还包括:第二获取单元314,用于在获取所述应用所属的信任等级以及所述信任等级下的控制权限列表之前,在进行应用扫描或者安装所述应用时,获取所述应用的签名信息;认证单元316,用于使用系统预置的数字证书对所述签名信息进行认证;设置单元318,用于在认证通过时,将所述应用的信任等级设置为与所述数字证书对应的信任等级,在认证失败时,将所述应用的信任等级设置为不可信任等级。优选的,与所述数字证书对应的信任等级可以包括但不限于:“厂商信任等级”、“运营商信任等级”、“第三方合作厂商信任等级”等。在上述实施例中,通过对应用的签名信息和系统预置的数字证书来划分应用所属的信任等级,这样,应用所属的信任等级可以与系统的数字证书相匹配,从而能够准确地实现对应用的信任等级的划分,有效地控制了系统的安全性。\n[0051] 在本发明的另一个优选的实施例中,具体的,如图3所示,处理单元206包括:判断模块3062,用于在所述系统权限为所述控制权限列表中的权限时,判断是否存在用于所述系统权限的应用控制策略;处理模块3064,用于在存在用于所述系统权限的应用控制策略时,根据所述应用控制策略来判断是否允许所述应用使用所述系统权限。在上述优选的实施例中,在存在用于系统权限的应用控制策略时,使用已有的应用控制策略来判断是否允许应用使用系统权限,而不需要额外地与用户进行交互获取新的应用控制策略,节省了操作流程,提高了安全控制方法执行的效率;此外,在不存在用于系统权限的应用控制策略时,通过用户来选择当前的应用控制策略,增加了安全控制的灵活性。\n[0052] 优选的,所述用户进行的权限选择包括但不局限于:允许、拒绝。在上述实施例的基础上,在接收用户输入的应用控制策略之后,将所述用户对于该权限选择的结果转化为用于所述系统权限的应用控制策略,并在系统记录中保存应用控制策略。\n[0053] 在本发明的另一个优选的实施例中,所述权限包括以下至少之一:付费类权限、个人隐私信息类权限、设备连接类权限。在本优选实施例中,通过对权限的限定,可以使得本发明所保护的安全控制方法可以适用于不同的场景。\n[0054] 上述各个优选技术方案的实施,能够有效的对移动终端上的应用进行基于信任等级的分类,并根据信任等级的分类来控制权限的使用和管理,实现对移动终端上的权限进行控制的可定制化及可动态调整化,对移动终端上的应用可能存在的安全威胁行为进行有效管理控制,保证移动终端的安全性。\n[0055] 实施例3\n[0056] 为了更好的说明本发明的技术方案,本发明以手机安全控制系统为例来进一步对本发明进行解释,但是值得注意的是,手机只是作为移动终端的一种优选的实施例,该优选实施例只是为了更好的描述本发明,并不构成对本发明不当的限定,如,还可以是PDA(Persoal Digital Assistant,掌上电脑)等移动终端。\n[0057] 图4是本发明实施例移动终端的安全控制方法的一种优选原理示意图,系统初始化时会首先加载和解析预置的控制策略配置文件,然后根据解析的结果生成控制权限策略。在系统开机扫描预置应用以及进行第三方应用的下载安装时,信任等级认证模块(例如,图3中的认证单元316)会完成对应用信任等级的认证处理,并由此得到应用的所属的信任等级属性。当监控到应用使用手机敏感权限时,会进入权限使用管理模块的处理流程,所述权限使用管理模块通过与信任等级认证模块及权限使用策略模块协同工作,最终完成对权限使用的管理及控制功能。\n[0058] 在本实施例中,手机安全控制系统的工作步骤如图4所示,具体包括:\n[0059] S402:信任等级认证模块进行应用信任等级认证,并由此得到应用的信任等级属性。\n[0060] 优选的,在第一次开机扫描应用或安装应用时,信任等级认证模块对应用进行信任等级认证,并由此得到应用的信任等级属性。\n[0061] S404:权限使用管理模块对应用是否使用手机敏感权限进行检测。\n[0062] 优选的,当权限使用管理模块检测到应用使用手机敏感权限时,如所述应用使用涉及用户付费类的权限(包括发送消息、拨打电话、上网等)、用户隐私信息类权限(包括消息记录、联系人记录、通话记录等)、手机设备本地连接类权限(包括WIFI连接、蓝牙连接等)时,进入到权限使用管理模块进行管理。\n[0063] S406:权限使用管理模块通过信任等级认证模块获取所述应用的信任等级属性。\n[0064] S408:权限使用管理模块根据所述应用的信任等级属性,从权限使用策略模块得到该应用权限控制的具体策略,进行权限管理。\n[0065] S410:根据得到的具体控制策略,对应用使用权限的行为做出响应。\n[0066] 优选的,所述对应用使用权限的行为做出响应包括但不局限以下任意之一:1)直接接受;2)直接拒绝;3)提示用户。\n[0067] 在响应形式为提示的情况下,会根据用户的权限使用选择动态保存更新对应的应用控制。\n[0068] 实施例4\n[0069] 为了更好的说明本发明的技术方案,本发明以手机安全控制系统为例来进一步对本发明进行解释,但是值得注意的是,手机只是作为移动终端的一种优选的实施例,该优选实施例只是为了更好的描述本发明,并不构成对本发明不当的限定。\n[0070] 系统初始化时会首先加载和解析预置的控制策略配置文件,然后根据解析的结果生成控制权限策略。在系统开机扫描预置应用以及进行第三方应用的下载安装时,会完成对应用信任等级的认证处理,并由此得到应用的所属的信任等级属性。当监控到应用使用手机敏感权限时,会进入权限使用管理模块的处理流程,所述权限使用管理模块通过与信任等级认证模块及权限使用策略模块协同工作,最终完成对权限使用的管理及控制功能。\n[0071] 优选的,图5是本发明优选实施例应用信任等级认证流程图,具体包括如下步骤:\n[0072] 步骤S502,在开机进行应用扫描或者是进行新应用的安装时,对应用包进行解压操作,并完成对应用包信息的解析处理。\n[0073] 步骤S504,根据步骤S502对应用包解析处理的结果,提取出应用的签名信息数据,并记录下来。\n[0074] 步骤S506,将步骤S504得到的应用签名信息与手机预置数字证书的公钥文件进行认证处理,若认证通过,执行步骤S508,否则执行步骤S510。\n[0075] 步骤S508,赋予认证通过的数字证书所对应的信任等级,优选的,所述信任等级包括“厂商信任等级”、“运营商信任等级”、“第三方合作厂商信任等级”等;然后,执行步骤S512。\n[0076] 步骤S510,若应用签名与手机预置的所有数字证书均认证失败,则赋予该应用“不可信任等级”。\n[0077] 步骤S512,将认证得到的应用信任等级记录到应用对应的属性配置文件中,作为应用的一个常态属性对待。\n[0078] 通过以上步骤S502到S512,完成对手机应用软件的信任等级的支持及验证,使不同应用具有不同信任等级属性,达到对应用权限进行有效分类管理和控制的效果。\n[0079] 优选的,图6是本发明移动终端的安全控制方法中生成控制策略的流程图,包括:\n[0080] 步骤S602,系统开机时初始化时,首先会在指定的系统目录加载预置好的控制策略配置文件,优选的,该控制策略配置文件可以为系统默认控制策略配置文件。\n[0081] 步骤S604,进行控制策略配置文件的解析处理,按信任等级进行分类解析得到各信任等级所需控制的权限列表。\n[0082] 步骤S606,将解析得到的各信任等级所需控制的权限列表记录到内存数据结构中,形成控制策略。\n[0083] 优选的,图7是本发明手机安全控制方法中应用控制策略流程图,包括如下步骤:\n[0084] 步骤S702,当监测到应用使用到系统敏感权限时,进入步骤S704。\n[0085] 步骤S704,获取到应用的信任等级属性,并判断该权限是否属于所述控制策略所需控制的权限(例如,系统默认控制权限);若不属于,则执行步骤S706,若属于,执行步骤S708。\n[0086] 步骤S706,忽略非控制策略所需控制的权限使用。\n[0087] 步骤S708,判断是否已经存在该权限使用的应用控制策略,若存在的话执行步骤S710,若不存在则执行步骤S712。\n[0088] 步骤S710,已经存在该权限的应用控制策略,不做处理。\n[0089] 步骤S712,提示用户对该权限选择相应的应用控制策略,并等待和接收用户选择的应用控制策略。\n[0090] 步骤S714,记录/更新用户对于该应用权限的应用控制策略。\n[0091] 优选的,图8是本发明移动终端的安全控制方法中应用权限控制管理的处理流程图,包括如下步骤:\n[0092] 步骤S802,当监测到应用使用到系统敏感权限时,进入步骤S804。\n[0093] 步骤S804,判断该权限是否属于控制策略中所需控制的权限(例如,判断是否属于系统默认控制权限);若不属于,则执行步骤S806,若属于,则执行步骤S808。\n[0094] 步骤S806,由于权限为非控制策略所需控制的权限,因此对该权限的使用直接放行,即,允许应用使用上述权限。\n[0095] 步骤S808,判断是否已经存在该权限使用的应用控制策略,若存在的话执行步骤S810,若不存在则执行步骤S812。\n[0096] 步骤S810,获取该权限的应用控制策略记录,并根据控制策略进行权限的控制管理。\n[0097] 步骤S812,由于当前权限还没有对应的应用控制策略记录,因此,弹出提示框提醒用户当前系统敏感权限正在被使用,同时挂起当前的工作处理流程,并等接收用户对于该权限使用的进一步选择。\n[0098] 步骤S814,接收到用户对于该权限的使用策略,执行步骤S816和步骤S818。\n[0099] 步骤S816,将用户对于该权限的使用选择(允许本次/拒绝本次/总是允许/总是拒绝)转化为权限使用的应用控制策略,保存和更新系统记录的应用控制策略记录值。\n[0100] 步骤S818,根据用户的选择进行权限使用的控制管理。\n[0101] 上述优选技术方案的实施,能够有效的对手机终端应用进行基于信任等级的分类,并根据应用信任等级分类来进行关键权限使用的分类管理,主要体现在可以针对厂商和/或用户的不同控制需求,来对终端关键权限控制的可定制化及可动态调整化。用户在本技术方案的支持下可以很容易的实现对手机终端关键敏感权限组的管理和控制目的,能够有效对手机终端应用可能存在的安全威胁行为进行管理控制,有效的保证手机终端的安全性。\n[0102] 实施例5\n[0103] 以下内容是基于本发明手机安全控制方法的具体应用实施例。这里实现对智能手机终端上最易被恶意入侵和最需要重点保护的敏感权限组的管理控制功能,具体实现控制的权限组包括:付费类权限组(包括发送消息、呼叫、网络流量访问控制权限)、个人隐私信息类权限组(包括访问联系人记录,消息记录、手机设备信息、地理位置信息)、本地连接类权限组(包括wifi连接、蓝牙连接)。\n[0104] 需要特别说明的是,以下实施例均以“非可信应用信任等级”应用的权限使用控制为例进行说明,其它信任等级下应用权限使用的控制原理及处理流程均是一致的,这里就不再赘述。\n[0105] 本实施例基于以下场景:付费类权限组使用控制管理。\n[0106] 1)设置控制策略,将发送消息、呼叫、网络流量访问加入到“非可信应用信任等级”需要控制权限中。\n[0107] 2)生成付费类权限的控制策略,如图9所示,包括如下步骤:\n[0108] 步骤S902,系统开机时初始化时,首先会在指定的系统目录加载预置好的控制策略配置文件。\n[0109] 步骤S904,进行控制策略配置文件的解析处理,解析得到“不可信信任等级”下所需控制的付费类权限列表。\n[0110] 步骤S906,将解析得到所需控制的付费类权限列表记录到内存数据中,形成控制策略(例如,系统默认控制策略)。\n[0111] 3)付费类权限的使用控制管理,如图10所示,具体的处理流程如下:\n[0112] 步骤S1002,当监测到应用使用到付费类权限时,执行步骤S1004。\n[0113] 步骤S1004,获取应用所属信任等级,与该信任等级下控制权限列表比较。\n[0114] 步骤S1006,判断该权限是否属于付费类权限控制策略中定义所需控制的权限,若不属于的话执行步骤S1008,若属于的话执行步骤S1010。\n[0115] 步骤S1008,由于权限为非控制策略所需控制的权限,因此对该权限的使用直接放行。\n[0116] 步骤S1010,判断是否已经存在该付费权限使用的应用控制策略,若存在的话执行步骤S1012,若不存在则执行步骤S1014。\n[0117] 步骤S1012,获取该付费权限的应用控制策略记录,并根据控制策略进行权限的控制管理。\n[0118] 步骤S1014,由于当前权限还没有对应的应用控制策略记录,因此,系统会弹出提示框提醒用户,同时挂起当前的工作处理流程,并等接收用户对于该付费权限使用的进一步选择。\n[0119] 步骤S1016,接收到用户对于该付费权限的使用策略,执行步骤1018和步骤S1020。\n[0120] 步骤S1018,将用户对于该付费权限的使用选择(允许本次/拒绝本次/总是允许/总是拒绝)转化为权限使用的应用控制策略,保存和更新系统记录的应用控制策略记录值。\n[0121] 步骤S1020,根据用户的选择对该付费权限使用进行响应。\n[0122] 上述付费安全管理技术方案的实施,用户可以很好的根据应用的信任等级属性,分类控制及管理手机终端应用对付费类权限(发送消息、拨打电话、网络流量访问等)的使用,可以根据用户的实际使用需求和场景来灵活调整应用对付费类权限的使用控制策略。\n在本技术方案的支持下,用户可以很容易的实现对手机终端付费类权限组管理和控制的目的,能够有效防止对手机终端付费类权限被恶意侵害的安全威胁行为,从而有效的保证了手机终端付费类权限的安全性。\n[0123] 实施例6\n[0124] 本实施例基于以下场景:个人隐私信息类权限组使用控制管理。\n[0125] 1)设置控制策略,将访问消息记录、联系人记录、通话记录、个人地理位置信息等权限加入到“非可信应用信任等级”需要控制权限中。\n[0126] 2)生成个人隐私信息类权限的控制策略,如图11所示,具体流程如下:\n[0127] 步骤S1102,系统开机时初始化时,首先会在指定的系统目录加载预置好的控制策略配置文件。\n[0128] 步骤S1104,进行控制策略配置文件的解析处理,解析得到“不可信任等级”下所需控制的个人隐私信息类权限列表。\n[0129] 步骤S1106,将解析得到的个人隐私信息访问权限列表记录到内存数据结构中,形成控制策略。\n[0130] 3)个人隐私信息类权限的使用控制管理,如图12所示,具体处理流程如下:\n[0131] 步骤S1202,当监测到应用使用到个人隐私信息权限时,执行步骤S1204。\n[0132] 步骤S1204,获取应用所属信任等级,与该信任等级下控制权限列表比较。\n[0133] 步骤S1206,判断该权限是否属于个人隐私信息类权限控制策略中定义所需控制的权限,若不属于的话执行步骤S1208,若属于的话执行步骤S1210。\n[0134] 步骤S1208,由于权限为非控制策略所需控制的权限,因此对该权限的使用直接放行,即,允许应用使用上述权限。\n[0135] 步骤S1210,判断是否已经存在该个人隐私信息权限使用的应用控制策略,若存在的话执行步骤S1212,若不存在则执行步骤S1214。\n[0136] 步骤S1212,获取该个人隐私信息权限的应用控制策略记录,并根据控制策略进行权限的控制管理。\n[0137] 步骤S1214,由于当前权限还没有对应的应用控制策略记录,因此,系统会弹出提示框提醒用户,同时挂起当前的工作处理流程,并等接收用户对于该个人隐私信息权限使用的进一步选择。\n[0138] 步骤S1216,接收到用户对于该付费权限的使用策略,执行步骤S1218和步骤S1220。\n[0139] 步骤S1218,将用户对于该个人隐私信息权限的使用选择(允许本次/拒绝本次/总是允许/总是拒绝)转化为权限使用的应用控制策略,保存和更新系统记录的应用控制策略记录值。\n[0140] 步骤S1220,根据用户的选择进行个人隐私信息权限使用的控制管理。\n[0141] 上述个人隐私信息安全管理技术方案的实施,用户可以很好的根据应用的信任等级,分类控制及管理手机终端应用对个人隐私信息类权限(访问消息记录、联系人记录、通话记录等)的使用,可以根据用户的实际使用需求和场景来灵活调整应用对个人隐私信息类权限的使用控制策略。在本技术方案的支持下,用户可以很容易的实现对手机终端个人隐私信息类权限管理和控制的目的,能够有效防止对手机终端个人隐私信息类权限被恶意侵害的安全威胁行为,从而有效的保证了手机终端个人隐私信息权限的安全性。\n[0142] 实施例7\n[0143] 本实施例基于以下场景:设备连接类权限组使用控制管理。\n[0144] 1)设置控制策略,将使用蓝牙连接、wifi连接等权限加入到“非可信应用信任等级”需要控制权限中\n[0145] 2)生成本地连接类权限的控制策略,如图13所示,具体流程如下:\n[0146] 步骤S1302,系统开机时初始化时,首先会在指定的系统目录加载预置好的控制策略配置文件。\n[0147] 步骤S1304,进行控制策略配置文件的解析处理,解析得到“不可信任等级”下所需控制的本地连接类权限列表。\n[0148] 步骤S1306,将解析得到的本地连接权限列表记录到内存数据结构中,形成控制策略。\n[0149] 3)本地连接类权限的使用控制管理,如图14所示,具体的处理流程如下:\n[0150] 步骤S1402,当监测到应用使用到本地连接权限时,执行步骤S1404。\n[0151] 步骤S1404,获取应用所属信任等级,与该信任等级下控制权限列表比较。\n[0152] 步骤S1406,判断该权限是否属于本地连接类权限控制策略中定义所需控制的权限,若不属于的话执行步骤S1408,若属于的话执行步骤S1410。\n[0153] 步骤S1408,由于权限为非控制策略所需控制的权限,因此对该权限的使用直接放行,即,允许应用使用上述权限。\n[0154] 步骤S1410,判断是否已经存在该个本地连接权限使用的应用控制策略,若存在的话执行步骤S1412,若不存在则执行步骤S1414。\n[0155] 步骤S1412,获取该个本地连接权限的应用控制策略记录,并根据控制策略进行权限的控制管理。\n[0156] 步骤S1414,由于当前权限还没有对应的应用控制策略记录,因此,弹出提示框提醒用户当前系统敏感权限正在被使用,同时挂起当前的工作处理流程,并等接收用户对于该本地连接权限使用的进一步选择。\n[0157] 步骤S1416,接收到用户对于该本地连接权限的使用策略,执行步骤S1418和步骤S1420。\n[0158] 步骤S1418,将用户对于该本地连接权限的使用选择(允许本次/拒绝本次/总是允许/总是拒绝)转化为权限使用的应用控制策略,保存和更新系统记录的应用控制策略记录值。\n[0159] 步骤S1420,根据用户的选择进行本地连接权限使用的控制管理。\n[0160] 上述付设备连接安全管理技术方案的实施,用户可以很好的根据应用的信任等级,分类控制及管理手机终端应用对设备连接类权限(wifi连接、蓝牙连接等)的使用,可以根据用户的实际使用需求和场景来灵活调整应用对设备连接类权限的使用控制策略。在本技术方案的支持下,用户可以很容易的实现对手机终端设备连接类权限组管理和控制的目的,能够有效防止对手机终端设备连接类权限被恶意侵害的安全威胁行为,从而有效的保证了手机终端设备连接类权限的安全性。\n[0161] 显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。\n[0162] 以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
法律信息
- 2017-12-05
- 2014-11-19
实质审查的生效
IPC(主分类): H04W 12/00
专利申请号: 201110378065.6
申请日: 2011.11.24
- 2012-04-04
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| | 暂无 |
2007-11-03
| | |
2
| |
2009-08-19
|
2006-07-31
| | |
3
| |
2007-10-31
|
2006-04-29
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |