CN103686722B - 访问控制方法及装置 - Google Patents
访问控制方法及装置 Download PDFInfo
- Publication number
- CN103686722B CN103686722B CN201210337697.2A CN201210337697A CN103686722B CN 103686722 B CN103686722 B CN 103686722B CN 201210337697 A CN201210337697 A CN 201210337697A CN 103686722 B CN103686722 B CN 103686722B
- Authority
- CN
- China
- Prior art keywords
- application
- control strategy
- access
- terminal
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种访问控制方法及装置,其中,该方法包括:检测到终端上应用访问终端上的***需要预定权限;获取该访问的请求方的应用对应的控制策略;根据该控制策略和上述预定权限对该访问进行控制。通过本发明,解决了相关技术中终端访问权限的控制方案无法满足需求导致访问安全性差的问题,提高了对终端***敏感权限的控制能力,防止了涉及用户资费类的权限以及涉及用户隐私信息访问类的权限被轻易获取,提高了终端***的安全性和可靠性。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种访问控制方法及装置。
背景技术
随着终端,尤其是智能移动终端(例如,智能手机终端)进入自由、开放的时代,基于其完全开放性的特性,第三方应用开发者能够很容易获取到对终端***中需要一定权限才能进行操作的***项目(在本文中简称为敏感权限)的使用权,以及在应用软件中植入含有如恶意扣费、窃取用户隐私信息等行为的恶意代码,从而对用户的手机安全造成严重威胁。
当前智能终端的***只能保证对下载程序的稳定性、数据完整性进行检测,无法有效的验证应用软件的来源、缺乏全面的测试及有效的验证机制,也无法对应用程序安装后可能存在的安全威胁进行有效的管理和控制,因而无法对访问的安全性进行有效的保证,其主要存在的问题表现在:由于的终端开发平台是开放的,因此对于终端的敏感权限控制力度弱,应用开发者能够很容易获取对终端敏感权限的使用权,绝大部分的权限应用开发者只需要声明即可获取,尤其是手机设备上的敏感权限,例如:涉及用户资费类的权限(发送消息、拨打电话、上网等)、涉及用户隐私信息访问类权限(读取消息记录、联系人记录、通话记录等)等等。
针对相关技术中终端访问权限的控制方案无法满足需求导致访问安全性差的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中终端访问权限的控制方案无法满足需求导致访问安全性差的问题,本发明提供了一种访问控制方法及装置,以至少解决上述问题。
根据本发明的一个方面,提供了一种访问控制方法,包括:检测到终端上应用访问所述终端上的***需要预定权限;获取所述访问的请求方的应用对应的控制策略;根据所述控制策略和所述预定权限对所述访问进行控制。
优选地,获取所述访问的请求方的应用对应的控制策略包括:根据所述应用对应的权限等级获取所述应用对应的控制策略。
优选地,在根据所述应用对应的权限等级获取所述应用对应的控制策略之前,还包括:获取所述应用的签名,将所述签名与所述终端中的一个或多个数字证书进行认证;确认认证通过的数字证书对应的权限等级为所述应用对应的权限等级。
优选地,获取所述应用的签名包括:在终端开机应用扫描或者安装应用的过程中,解析所述应用对应的应用包;根据解析的结果提取所述应用的签名。
优选地,所述一个或多个数字证书对应的权限等级包括以下至少之一:厂商信任级别、运营商信任级别、第三方合作厂商信任级别。
优选地,在获取所述访问的请求方的应用对应的控制策略之后,还包括:将所述应用对应的控制策略保存在所述应用的信息配置文件中。
优选地,在获取所述访问的请求方的应用对应的控制策略之前,还包括:配置每个权限等级对应的所述终端上应用访问所述终端上的***需要预定权限的***项目的权限列表,以及对所述权限列表中每个***项目的预设控制策略,其中,所述预设控制策略包括以下至少之一:直接允许、直接拒绝、提示用户选择。
优选地,在配置每个权限等级对应的所述终端上应用访问所述终端上的***需要预定权限的***项目的权限列表,以及对所述权限列表中每个***项目的预设控制策略之后,还包括:对所述应用对应的权限列表中所述预设控制策略为提示用户选择的***项目的预设控制策略进行修改。
优选地,在根据所述控制策略和所述预定权限对所述访问进行控制之后,还包括:在所述预设控制策略包括提示用户选择的情况下,将用户对所述预设控制策略为提示用户选择的***项目进行的策略选择,记录在所述应用对应的预设控制策略中。
优选地,在检测到终端上应用访问所述终端上的***需要预定权限之前,还包括:记录访问所述终端上的***的请求方的应用的信息,其中,所述信息包括所述应用对应的应用包名称与UID的配对信息。
根据本发明的另一方面,提供了一种访问控制装置,包括:检测模块,用于检测到终端上应用访问所述终端上的***需要预定权限;获取模块,用于获取所述访问的请求方的应用对应的控制策略;控制模块,用于根据所述控制策略和所述预定权限对所述访问进行控制。
优选地,所述获取模块包括:认证单元,用于获取所述应用的签名,并将所述签名与所述终端中的一个或多个数字证书进行认证;获取单元,用于确认认证通过的数字证书对应的权限等级为所述应用对应的权限等级,并根据所述应用对应的权限等级获取所述应用对应的控制策略。
优选地,所述认证单元包括:解析单元,用于在终端开机应用扫描或者安装应用的过程中,解析所述应用对应的应用包;提取单元,用于根据解析的结果提取所述应用的签名。
优选地,所述装置还包括:保存模块,用于将所述应用对应的控制策略保存在所述应用的信息配置文件中。
优选地,所述装置还包括:配置模块,用于配置每个权限等级对应的所述终端上应用访问所述终端上的***需要预定权限的***项目的权限列表,以及对所述权限列表中每个***项目的预设控制策略,其中,所述预设控制策略包括以下至少之一:直接允许、直接拒绝、提示用户选择。
优选地,所述装置还包括:修改模块,用于对所述应用对应的权限列表中所述预设控制策略为提示用户选择的***项目的预设控制策略进行修改。
优选地,所述装置还包括:记录模块,用于在所述预设控制策略包括提示用户选择的情况下,将用户对所述预设控制策略为提示用户选择的***项目进行的策略选择,记录在所述应用对应的预设控制策略中。
优选地,所述装置还包括:回溯模块,用于记录访问所述终端上的***的请求方的应用的信息,其中,所述信息包括所述应用对应的应用包名称与UID的配对信息。
通过本发明,采用检测到终端上应用访问终端上的***需要预定权限;获取该访问的请求方的应用对应的控制策略;根据该控制策略和上述预定权限对该访问进行控制的方式,解决了相关技术中终端访问权限的控制方案无法满足需求导致访问安全性差的问题,提高了对终端***敏感权限的控制能力,防止了涉及用户资费类的权限以及涉及用户隐私信息访问类的权限被轻易获取,提高了终端***的安全性和可靠性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的访问控制方法的流程图;
图2是根据本发明实施例的访问控制装置的结构框图;
图3是根据本发明实施例的获取模块的优选结构框图;
图4是根据本发明实施例的认证单元的优选结构框图;
图5是根据本发明实施例的访问控制装置的优选结构框图一;
图6是根据本发明实施例的访问控制装置的优选结构框图二;
图7是根据本发明实施例的访问控制装置的优选结构框图三;
图8是根据本发明实施例的访问控制装置的优选结构框图四;
图9是根据本发明实施例的访问控制装置的优选结构框图五;
图10是根据本发明实施例二的访问控制方案的***架构示意图;
图11是根据本发明实施例二的应用信任等级认证的流程图;
图12是根据本发明实施例二的应用权限控制策略模块生成“***默认控制策略”的流程图;
图13是根据本发明实施例二的应用权限控制策略模块生成“应用控制策略”的流程图;
图14是根据本发明实施例二的应用功能请求调用链的处理流程图;
图15是根据本发明实施例二的应用权限使用控制处理的流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本实施例中提供了一种访问控制方法,图1是根据本发明实施例的访问控制方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,检测到终端上应用访问终端上的***需要预定权限;
步骤S104,获取该访问的请求方的应用对应的控制策略;
步骤S106,根据该控制策略和上述预定权限对该访问进行控制。
本实施例通过上述步骤,在检测到终端的需要预定权限的***项目被访问的情况下,获取该访问的请求方应用对应的控制策略,并根据该控制策略和上述预定权限对该访问进行控制,从而实现了根据控制策略对需要预定权限的***项目的访问进行控制,解决了相关技术中终端访问权限的控制方案无法满足需求导致访问安全性差的问题,提高了对终端***敏感权限的控制能力,防止了涉及用户资费类的权限以及涉及用户隐私信息访问类的权限被轻易获取,提高了终端***的安全性和可靠性。
作为一种优选实施方式,可以将不同类型的应用访问***项目的权限按类型进行分级,并根据应用对应的权限等级获取该应用对应的控制策略。
优选地,可以按照应用的信任度进行权限等级的划分,例如,可以将获取到的应用的签名与终端中预先存储的一个或多个数字证书进行认证,在应用的签名与上述数字证书中之一认证通过的情况下,确认认证通过的数字证书对应的权限等级作为该应用对应的权限等级。优选地,数字证书对应的权限等级可以包括厂商信任级别、运营商信任级别、第三方合作厂商信任级别等,则这些权限等级对应的可信任度为:厂商信任级别>运营商信任级别>第三方合作厂商信任级别。当然,也可以按照其他方式对应用的权限等级进行划分,例如,可以将游戏应用的权限设置低于***应用的权限。
优选地,可以在终端开机应用扫描或者安装应用的过程中,通过解析应用对应的应用包,并根据解析的结果提取出应用的签名信息。通过这种方式,能够在终端开机应用扫描或者安装应用的时候即可确定应用的权限等级,从而在后续阶段中应用进行对敏感权限的访问时便于按照获得的权限等级进行控制。
优选地,可以在获取到应用对应的控制策略之后,将该控制策略保存在该应用的信息配置文件中。通过这种方式,可以将应用的控制策略作为应用的一个常态属性对待,从而在后续的任意一次该应用的访问控制过程中,直接获取到该应用对应的控制策略以进行控制,提高了访问控制的效率。
作为一种优选实施方式,还可以对每个权限等级对应的权限列表中终端上应用访问终端上的***需要预定权限的***项目进行配置,以及对权限列表中每个***项目的预设控制策略进行配置,其中,该预设控制策略可以包括直接允许、直接拒绝、提示用户选择。通过对每个权限等级的权限列表中的预设控制策略(也称为默认控制策略)进行配置,使得用户无需对每一个应用分别进行控制策略配置,提高了访问控制的效率。
优选地,用户也可以对某一应用对应的权限列表中的预设控制策略中,预设控制策略为“提示用户选择”的***项目的预设控制策略进行修改,例如,可以修改为“直接允许”或者“直接拒绝”。或者,也可以由***自动将用户针对某一应用进行的策略选择,记录在该应用对应的预设控制策略中。通过这种方式,可以在后续对该应用的访问控制过程中,均采用用户此次进行的策略选择进行访问控制,无需用户每次均对该***项目进行选择,提高了访问控制的效率,解决了默认的权限控制机制相对比较固定,无法根据用户的实际需求进行动态灵活的调整的缺陷。
此外,由于对应用软件的可信任度缺乏有效的支持及验证手段,在检测到应用访问终端敏感权限时,无法有效的区分管理和控制。特别地,一些恶意的第三方应用往往很容易通过***可信应用公开的功能接口/方法,完成对用户的恶意入侵,这也给权限访问的管理控制带来更大的难度。
对于上述问题,对于智能手机开放平台特性而言,例如,发送短消息功能,平台提供了公开的功能实现接口,第三方应用在开发发送消息功能时,可以通过调用该平台开放的接口来进行完成。因此,本实施例提供了一种优选实施方式,可以将终端上述对***功能/接口请求进行调用的请求方的应用的信息进行记录,其中,该信息可以包括应用对应的应用包名称(Package Name)与用户标识(User ID,简称为UID)的配对信息。Package Name就是应用的包名,UID是该应用在安装时赋予的一个User ID,主要用于索引对应应用相关的设置信息。通过这种方式,在检测到终端上应用访问终端上的***需要预定权限的情况下,终端可以根据上述记录的信息很快查找到该访问的请求方的应用,从而根据该应用对应的控制策略进行访问控制。
对应于上述方法,在本实施例中还提供了一种访问控制装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图2是根据本发明实施例的访问控制装置的结构框图,如图2所示,该装置包括:检测模块22、获取模块24和控制模块26,下面对各个模块进行详细说明。
检测模块22,用于检测到终端上应用访问终端上的***需要预定权限;获取模块24,与检测模块22相连,用于获取该访问的请求方的应用对应的控制策略;控制模块26,与获取模块24相连,用于根据该控制策略和上述预定权限对该访问进行控制。
本实施例通过上述模块,在检测模块22检测到终端的需要预定权限的***项目被访问的情况下,获取模块24获取该访问的请求方应用对应的控制策略,并采用控制模块26根据该控制策略和上述预定权限对该访问进行控制,从而实现了根据控制策略对需要预定权限的***项目的访问进行控制,解决了相关技术中终端访问权限的控制方案无法满足需求导致访问安全性差的问题,提高了对终端***敏感权限的控制能力,防止了涉及用户资费类的权限以及涉及用户隐私信息访问类的权限被轻易获取,提高了终端***的安全性和可靠性。
图3是根据本发明实施例的获取模块24的优选结构框图,如图3所示,获取模块24可以包括:认证单元242,用于获取应用的签名,并将签名与终端中的一个或多个数字证书进行认证;获取单元244,与认证单元242相连,用于确认认证通过的数字证书对应的权限等级为应用对应的权限等级,并根据该应用对应的权限等级获取应用对应的控制策略。
图4是根据本发明实施例的认证单元242的优选结构框图,如图4所示,认证单元242可以包括:解析单元2422,用于在终端开机应用扫描或者安装应用的过程中,解析应用对应的应用包;提取单元2424,与解析单元2422相连,用于根据解析单元2422的解析结果提取应用的签名。
图5是根据本发明实施例的访问控制装置的优选结构框图一,如图5所示,该装置还可以包括:保存模块52,与获取模块24相连,用于将应用对应的控制策略保存在该应用的信息配置文件中。
图6是根据本发明实施例的访问控制装置的优选结构框图二,如图6所示,该装置还可以包括:配置模块62,与获取模块24相连,用于配置每个权限等级对应的终端上应用访问终端上的***需要预定权限的***项目的权限列表,以及对权限列表中每个***项目的预设控制策略,其中,预设控制策略包括以下至少之一:直接允许、直接拒绝、提示用户选择。
图7是根据本发明实施例的访问控制装置的优选结构框图三,如图7所示,该装置还可以包括:修改模块72,与配置模块62相连,用于对应用对应的权限列表中预设控制策略为“提示用户选择”的***项目的预设控制策略进行修改。
图8是根据本发明实施例的访问控制装置的优选结构框图四,如图8所示,该装置还可以包括:记录模块82,与控制模块26和配置模块62相连,用于在预设控制策略包括“提示用户选择”的情况下,将用户对预设控制策略为“提示用户选择”的***项目进行的策略选择,记录在该应用对应的预设控制策略中。
图9是根据本发明实施例的访问控制装置的优选结构框图五,如图9所示,该装置还可以包括:回溯模块92,与检测模块22相连,用于记录访问该终端上的***的请求方的应用的信息,其中,该信息可以包括应用对应的应用包名称与UID的配对信息。
下面结合优选实施例进行说明,以下优选实施例结合了上述实施例及其优选实施方式。
在以下优选实施例中,以对手机终端的访问权限进行控制的方案为例进行说明,提供了一种手机终端权限访问控制方法及装置,是在智能手机终端中实现一套可靠、有效的权限访问控制解决方法,以有效保证手机终端的安全性和可靠性。
实施例一
在本优选实施例中,提出了一种手机终端权限访问控制解决方案。
首先,实现通过签名信息认证进行应用可信任等级的划分机制,这能够将应用进行有效分类。其次,建立基于应用可信任等级的权限访问控制策略机制,这里实现了同-可信度下应用访问终端敏感权限控制策略的可配制化,即可以灵活调整各信任等级下应用所需控制的权限访问能力。同时,实现了基于独立应用为控制单元的权限访问控制策略设置能力,即用户可以根据实际需要分别定义各个应用对权限访问的控制策略。最后,对应用权限访问调用链关系进行有效的记录和保存,在权限访问检查点能够有效回溯得出实际的权限请求方应用,同时结合该应用的可信任度以及其对应配置的权限访问控制策略一起,完成了对该次终端敏感权限访问的控制。
本优选实施例的方案对应的访问控制装置可以包括如下模块:
(a)、应用信任等级认证模块(实现了上述认证单元242以及保存模块52的功能),在开机进行终端安装应用扫描时,该认证模块可以解析得到应用的签名信息,并与手机预制的可信证书(例如,“厂商可信任证书”、“运营商可信证书”等)进行认证,根据应用的签名信息与证书的认证结果,赋予应用不同的可信任等级属性。在此基础上,扩展应用包(Package)的对信任等级属性的支持,并保存到应用信息配置文件,作为后续实现权限访问控制的基础。
(b)、权限控制策略模块(实现了上述控制模块26、配置模块62、修改模块72以及记录模块82的功能),采用基于配置文件方式的策略定义机制,应用权限访问控制策略可以分为“***默认控制策略”(实现了上述默认控制策略的功能)以及“应用控制策略”(实现了对单个应用的默认控制策略的个性化定制功能)2级管理策略体系。其中,“***默认控制策略”定义了各级任级别下应用所需要控制的敏感权限,可以在***初始化时,通过解析预制的策略配置文件得到。“应用控制策略”记录了各应用本身对各敏感权限使用的控制策略(允许/拒绝/提示),该策略可以通过动态记录用户的权限使用设置操作生成。
(c)、应用功能请求调用链记录模块(实现了上述回溯模块92的功能),在进行***公共功能接口/方法的请求调用时,都将请求方应用的信息(Package Name以及UID匹对信息)记录到调用链表中,作为后续进行权限访问控制检查时的回溯依据。
(d)、权限使用管理模块,在(a)、(b)、(c)所述扩展功能子模块的支持下,在检测到***敏感权限被应用进行访问时,首先,通过应用功能请求调用链记录模块回溯得到实际的功能请求方应用。其次,获取该请求方应用所属的可信任等级属性,并以此来确定该次权限访问的具体控制策略。最后,根据确认的控制策略对应用对该权限使用做出控制响应,响应的形式可以包括:直接允许、直接拒绝、提示用户,在响应形式为提示用户的情况,会根据用户的权限控制选择,动态保存/更新到对应的“应用控制策略”,从而完成对该次应用权限访问控制的目标。
实施例二
在本优选实施例中对访问控制的每个阶段分别进行详细说明。
图10是根据本发明实施例二的访问控制方案的***架构示意图,如图10所示,该方案的基本原理如下:***初始化时首先加载/解析预制的权限访问控制策略配置文件,然后根据解析的结果生成***默认控制权限策略。在开机扫描安装应用时,完成对应用信任等级的认证处理,并得到应用的信任等级属性。当监控到应用使用手机关键敏感权限时,进入权限使用管理模块的处理流程,管理模块通过与认证模块、应用功能请求调用链记录模块以及策略模块协同工作,最终完成对权限使用的管理及控制功能。
参考图10的***架构以及步骤编号,该访问控制方案可以包括如下步骤:
步骤S1002,应用访问终端敏感权限时,进入到权限使用管理模块;
步骤S1004,权限使用管理模块通过应用功能请求调用链记录模块得到真正的权限请求方应用;
步骤S1006,权限使用管理模块通过应用信任等级认证模块获取该应用所属信任等级;
步骤S1008,根据传入的应用信任等级,使用权限信息,从权限控制策略模块得到该应用权限控制的具体控制策略;
步骤S1010,根据得到的具体控制策略,对应用使用权限的行为作出响应。
图11是根据本发明实施例二的应用信任等级认证的流程图,如图11所示,应用信任等级认证流程可以包括如下步骤:
步骤S1102,在开机进行应用扫描或者是进行新应用的安装时,首先进行对应用包进行解压操作,并完成对应用包信息的解析处理;
步骤S1104,根据步骤S1102对应用包解析处理的结果,提取出应用的签名信息数据,并记录下来;
步骤S1106,将步骤S1104得到的应用签名信息与手机预制数字证书的公钥文件进行认证处理,若认证通过执行步骤S1108,否则执行步骤S1110;
步骤S1108,若该应用签名与手机预制的数字证书认证通过,则赋予认证通过的数字证书所对应的信任级别,例如:“厂商信任级别”、“运营商信任级别”、“第三方合作厂商信任级别”等;
步骤S1110,若应用签名与手机预制的所有数字证书均认证失败,则赋予该应用“不可信任级别”;
步骤S1112,将认证得到的应用信任级别记录到应用对应的属性配置文件中,作为应用的一个常态属性对待。
图12是根据本发明实施例二的应用权限控制策略模块生成“***默认控制策略”的流程图,如图12所示,***默认控制策略生成流程可以包括如下步骤:
步骤S1202,***开机时初始化时,首先会在指定的***目录加载预置好的***默认控制策略配置文件;
步骤S1204,进行***默认控制策略配置文件的解析处理,按信任级别进行分类解析得到各信任级别所需控制的权限列表;
步骤S1206,将解析得到的各信任等级所需控制的权限列表记录到内存数据结构中,形成***默认控制策略。
图13是根据本发明实施例二的应用权限控制策略模块生成“应用控制策略”的流程图,如图13所示,应用控制策略生成流程可以包括如下步骤:
步骤S1302,开始进入敏感权限访问控制处理流程,随后进入步骤S1304;
步骤S1304,获取到权限请求应用的信任等级属性,并判断该权限是否属于***默认控制策略所需控制的权限,若不属于则执行步骤S1306,若属于则执行步骤S1308;
步骤S1306,忽略非***默认控制策略所需控制的权限使用;
步骤S1308,判断是否已经存在该权限使用的应用控制策略,若存在的话执行步骤S1310,若不存在则执行步骤S1312;
步骤S1310,已经存在该权限的应用控制策略,不做处理;
步骤S1312,提示用户权限使用,并等待和接收用户的权限使用控制选择;
步骤S1314,记录/更新用户对于该应用权限的使用策略记录。
图14是根据本发明实施例二的应用功能请求调用链的处理流程图,如图14所示,该应用功能请求调用链的处理流程可以包括如下步骤:
步骤S1402,应用管理模块接收到***功能/接口请求调用时,进入步骤S1404;
步骤S1404,获取该请求应用的UID以及Package Name信息,将2者匹对保存作为其应用调用链的父节点,并保存到应用调用关系链表,然后进入到步骤S1406;
步骤S1406,应用还有后续功能请求调用的情况下,重新进入到步骤S1402并重复上面处理流程,否则进入步骤S1408;
步骤S1408,进行最终的目标功能请求处理。
图15是根据本发明实施例二的应用权限使用控制处理的流程图,如图15所示,该应用权限使用控制管理的处理流程可以包括如下步骤:
步骤S1502,当监测到应用访问***敏感权限时,进入步骤S1504;
步骤S1504,首先通过应用功能请求调用链记录模块,回溯并得到该次权限访问的实际调用请求方应用信息,然后进入到步骤S1506;
步骤S1506,判断该权限是否属于***默认控制策略中定义所需控制的权限,若不属于则执行步骤S1508,若属于则执行步骤S1510;
步骤S1508,由于权限为非***默认控制策略所需控制的权限,因此对该权限的使用直接放行;
步骤S1510,判断是否已经存在该权限使用的应用控制策略,若存在则执行步骤S1512,若不存在则执行步骤S1514;
步骤S1512,获取该权限的应用控制策略记录,并根据控制策略进行权限的控制管理;
步骤S1514,由于当前权限还没有对应的应用控制策略记录,因此,弹出提示框提醒用户当前***敏感权限正在被使用,同时挂起当前的工作处理流程,并等接收用户对于该权限使用的进一步选择;
步骤S116,接收到用户对于该权限的使用策略,执行步骤S1518;
步骤S1518,将用户对于该权限的使用选择(允许本次/拒绝本次/总是允许/总是拒绝)转化为权限使用的应用控制策略,保存和更新***记录的应用控制策略记录值;
步骤S1520,根据用户的选择进行权限使用的控制管理。
通过上述优选实施例,在有效进行应用可信任等级认证分类的基础上,能够很好的对手机终端敏感权限访问进行管理,尤其有效的解决了恶意应用容易通过***应用公开的功能接口/方法完成对用户的恶意入侵的难题,从而能够有效对手机终端应用可能存在的安全威胁行为进行管理控制,有效的保证手机终端的安全性。同时,本技术方案也可以针对厂商/用户的不同控制需求,实现对终端敏感权限控制的可定制化及可动态调整化。
在另外一个实施例中,还提供了一种软件,该软件用于执行上述实施例及优选实施例中描述的技术方案。
在另外一个实施例中,还提供了一种存储介质,该存储介质中存储有上述软件,该存储介质包括但不限于光盘、软盘、硬盘、可擦写存储器等。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (15)
1.一种访问控制方法,其特征在于,包括:
检测到终端上应用访问所述终端上的***需要预定权限;
获取所述访问的请求方的应用对应的控制策略;
根据所述控制策略和所述预定权限对所述访问进行控制;
其中,获取所述访问的请求方的应用对应的控制策略包括:根据所述应用对应的权限等级获取所述应用对应的控制策略;
其中,在检测到终端上应用访问所述终端上的***需要预定权限之前,还包括:记录访问所述终端上的***的请求方的应用的信息,其中,所述信息包括所述应用对应的应用包名称与用户标识UID的配对信息。
2.根据权利要求1所述的方法,其特征在于,在根据所述应用对应的权限等级获取所述应用对应的控制策略之前,还包括:
获取所述应用的签名,将所述签名与所述终端中的一个或多个数字证书进行认证;
确认认证通过的数字证书对应的权限等级为所述应用对应的权限等级。
3.根据权利要求2所述的方法,其特征在于,获取所述应用的签名包括:
在终端开机应用扫描或者安装应用的过程中,解析所述应用对应的应用包;
根据解析的结果提取所述应用的签名。
4.根据权利要求2所述的方法,其特征在于,所述一个或多个数字证书对应的权限等级包括以下至少之一:厂商信任级别、运营商信任级别、第三方合作厂商信任级别。
5.根据权利要求1至4中任一项所述的方法,其特征在于,在获取所述访问的请求方的应用对应的控制策略之后,还包括:
将所述应用对应的控制策略保存在所述应用的信息配置文件中。
6.根据权利要求1至4中任一项所述的方法,其特征在于,在获取所述访问的请求方的应用对应的控制策略之前,还包括:
配置每个权限等级对应的所述终端上应用访问所述终端上的***需要预定权限的***项目的权限列表,以及对所述权限列表中每个***项目的预设控制策略,其中,所述预设控制策略包括以下至少之一:直接允许、直接拒绝、提示用户选择。
7.根据权利要求6所述的方法,其特征在于,在配置每个权限等级对应的所述终端上应用访问所述终端上的***需要预定权限的***项目的权限列表,以及对所述权限列表中每个***项目的预设控制策略之后,还包括:
对所述应用对应的权限列表中所述预设控制策略为提示用户选择的***项目的预设控制策略进行修改。
8.根据权利要求6所述的方法,其特征在于,在根据所述控制策略和所述预定权限对所述访问进行控制之后,还包括:
在所述预设控制策略包括提示用户选择的情况下,将用户对所述预设控制策略为提示用户选择的***项目进行的策略选择,记录在所述应用对应的预设控制策略中。
9.一种访问控制装置,其特征在于,包括:
检测模块,用于检测到终端上应用访问所述终端上的***需要预定权限;
获取模块,用于获取所述访问的请求方的应用对应的控制策略;
控制模块,用于根据所述控制策略和所述预定权限对所述访问进行控制;其中,所述获取模块还用于根据所述应用对应的权限等级获取所述应用对应的控制策略;
其中,所述装置还包括:回溯模块,用于记录访问所述终端上的***的请求方的应用的信息,其中,所述信息包括所述应用对应的应用包名称与用户标识UID的配对信息。
10.根据权利要求9所述的装置,其特征在于,所述获取模块包括:
认证单元,用于获取所述应用的签名,并将所述签名与所述终端中的一个或多个数字证书进行认证;
获取单元,用于确认认证通过的数字证书对应的权限等级为所述应用对应的权限等级。
11.根据权利要求10所述的装置,其特征在于,所述认证单元包括:
解析单元,用于在终端开机应用扫描或者安装应用的过程中,解析所述应用对应的应用包;
提取单元,用于根据解析的结果提取所述应用的签名。
12.根据权利要求9至11中任一项所述的装置,其特征在于,所述装置还包括:
保存模块,用于将所述应用对应的控制策略保存在所述应用的信息配置文件中。
13.根据权利要求10或11所述的装置,其特征在于,所述装置还包括:
配置模块,用于配置每个权限等级对应的所述终端上应用访问所述终端上的***需要预定权限的***项目的权限列表,以及对所述权限列表中每个***项目的预设控制策略,其中,所述预设控制策略包括以下至少之一:直接允许、直接拒绝、提示用户选择。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
修改模块,用于对所述应用对应的权限列表中所述预设控制策略为提示用户选择的***项目的预设控制策略进行修改。
15.根据权利要求13所述的装置,其特征在于,所述装置还包括:
记录模块,用于在所述预设控制策略包括提示用户选择的情况下,将用户对所述预设控制策略为提示用户选择的***项目进行的策略选择,记录在所述应用对应的预设控制策略中。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210337697.2A CN103686722B (zh) | 2012-09-13 | 2012-09-13 | 访问控制方法及装置 |
PCT/CN2013/081201 WO2014040461A1 (zh) | 2012-09-13 | 2013-08-09 | 访问控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210337697.2A CN103686722B (zh) | 2012-09-13 | 2012-09-13 | 访问控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103686722A CN103686722A (zh) | 2014-03-26 |
CN103686722B true CN103686722B (zh) | 2018-06-12 |
Family
ID=50277585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210337697.2A Active CN103686722B (zh) | 2012-09-13 | 2012-09-13 | 访问控制方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103686722B (zh) |
WO (1) | WO2014040461A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103955638A (zh) * | 2014-05-20 | 2014-07-30 | 深圳市中兴移动通信有限公司 | 隐私保护方法和装置 |
CN104102880B (zh) * | 2014-06-30 | 2016-10-05 | 华中科技大学 | 一种检测Android权限提升攻击的应用程序重写方法和*** |
CN105404819A (zh) * | 2014-09-10 | 2016-03-16 | 华为技术有限公司 | 一种数据访问控制方法、装置以及终端 |
CN104243491B (zh) * | 2014-09-30 | 2017-08-29 | 深圳数字电视国家工程实验室股份有限公司 | 一种可信安全服务的控制方法及*** |
CN104361281B (zh) * | 2014-11-17 | 2017-06-09 | 西安电子科技大学 | 一种安卓平台钓鱼攻击的解决方法 |
FR3031272A1 (fr) * | 2014-12-24 | 2016-07-01 | Orange | Procede d'obtention de droits mis en oeuvre par un objet communicant |
CN106161396B (zh) * | 2015-04-20 | 2019-10-22 | 阿里巴巴集团控股有限公司 | 一种实现虚拟机网络访问控制的方法及装置 |
CN105205413B (zh) * | 2015-10-26 | 2018-05-18 | 青岛海信移动通信技术股份有限公司 | 一种数据的保护方法及装置 |
CN105760751B (zh) * | 2016-02-14 | 2019-02-05 | 联想(北京)有限公司 | 一种信息处理方法和电子设备 |
CN107103245B (zh) * | 2016-02-23 | 2022-08-02 | 中兴通讯股份有限公司 | 文件的权限管理方法及装置 |
CN106130970B (zh) * | 2016-06-21 | 2020-02-18 | 北京安云世纪科技有限公司 | 应用访问控制方法及装置 |
CN107545170A (zh) * | 2016-06-24 | 2018-01-05 | 中兴通讯股份有限公司 | ***权限管理方法、装置及智能终端 |
WO2018045564A1 (zh) * | 2016-09-09 | 2018-03-15 | 北京小米移动软件有限公司 | 辅助服务管理方法及装置 |
CN107871062A (zh) * | 2016-09-28 | 2018-04-03 | 中兴通讯股份有限公司 | 一种应用权限控制方法、装置及终端 |
CN107070878B (zh) * | 2017-02-13 | 2020-09-18 | 北京安云世纪科技有限公司 | 一种用于对受监控应用进行病毒隔离的***及方法 |
EP3484097A1 (de) * | 2017-11-08 | 2019-05-15 | Siemens Aktiengesellschaft | Verfahren und validierungseinrichtung zum validieren eines digitalen zertifikats |
CN108712561B (zh) * | 2018-04-18 | 2020-05-19 | Oppo广东移动通信有限公司 | 权限管理方法、装置、移动终端以及存储介质 |
US11386231B2 (en) | 2019-12-31 | 2022-07-12 | Micron Technology, Inc. | Methods of context-based mobile device feature control and mobile devices employing the same |
CN111625814B (zh) * | 2020-05-12 | 2022-11-04 | 卓尔智联(武汉)研究院有限公司 | 风控计算的处理设备、处理方法、处理装置和存储介质 |
CN111629373B (zh) * | 2020-05-26 | 2023-03-24 | 中国联合网络通信集团有限公司 | 运营商参数动态配置的方法及后台*** |
CN111711724A (zh) * | 2020-06-10 | 2020-09-25 | 中国联合网络通信集团有限公司 | 权限管理方法、***、计算机设备及存储介质 |
CN111856961B (zh) * | 2020-07-31 | 2023-04-28 | 深圳市欧瑞博科技股份有限公司 | 基于权限的智能设备控制方法、装置及电子设备 |
CN113127367B (zh) * | 2021-04-29 | 2024-01-12 | 东北大学 | Android动态权限申请的缺陷检测方法 |
CN115942323B (zh) * | 2023-01-09 | 2023-05-23 | 中国电子科技集团公司第三十研究所 | 安全增强usim装置和usim安全增强方法 |
CN117407843B (zh) * | 2023-10-13 | 2024-04-19 | 成都安美勤信息技术股份有限公司 | 一种隐私信息访问检测管理方法 |
CN117098134B (zh) * | 2023-10-17 | 2024-01-26 | 湖北星纪魅族集团有限公司 | 安全控制方法、终端及非暂时性计算机可读存储介质 |
CN117251842B (zh) * | 2023-11-15 | 2024-04-19 | 荣耀终端有限公司 | 电子设备的启动方法、电子设备及可读存储介质 |
CN117454429B (zh) * | 2023-11-30 | 2024-07-16 | 合芯科技(苏州)有限公司 | 一种访问控制列表权限设置方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005699A (zh) * | 2006-01-22 | 2007-07-25 | 华为技术有限公司 | 管理终端开放平台权限信息的方法和*** |
CN102404727A (zh) * | 2011-11-24 | 2012-04-04 | 中兴通讯股份有限公司 | 移动终端的安全控制方法及装置 |
CN102413220A (zh) * | 2011-11-24 | 2012-04-11 | 中兴通讯股份有限公司 | 一种控制连接功能的使用权限的方法及移动终端 |
CN102420902A (zh) * | 2011-11-24 | 2012-04-18 | 中兴通讯股份有限公司 | 一种分类管理功能使用权限的方法及移动终端 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2240838A2 (en) * | 2007-12-30 | 2010-10-20 | Dror Bashan | Methods and system for deployment, management and usage of digital home devices and services |
CN102624739B (zh) * | 2012-03-30 | 2014-12-03 | 北京奇虎科技有限公司 | 一种适用于客户端平台的认证授权方法和*** |
-
2012
- 2012-09-13 CN CN201210337697.2A patent/CN103686722B/zh active Active
-
2013
- 2013-08-09 WO PCT/CN2013/081201 patent/WO2014040461A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005699A (zh) * | 2006-01-22 | 2007-07-25 | 华为技术有限公司 | 管理终端开放平台权限信息的方法和*** |
CN102404727A (zh) * | 2011-11-24 | 2012-04-04 | 中兴通讯股份有限公司 | 移动终端的安全控制方法及装置 |
CN102413220A (zh) * | 2011-11-24 | 2012-04-11 | 中兴通讯股份有限公司 | 一种控制连接功能的使用权限的方法及移动终端 |
CN102420902A (zh) * | 2011-11-24 | 2012-04-18 | 中兴通讯股份有限公司 | 一种分类管理功能使用权限的方法及移动终端 |
Also Published As
Publication number | Publication date |
---|---|
CN103686722A (zh) | 2014-03-26 |
WO2014040461A1 (zh) | 2014-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103686722B (zh) | 访问控制方法及装置 | |
CN102404727B (zh) | 移动终端的安全控制方法及装置 | |
CN103491056B (zh) | 应用权限的控制方法及装置 | |
CN106295330B (zh) | 调用api的控制装置及方法 | |
KR100974851B1 (ko) | 미들웨어의 보안 액세스 관리자 | |
US8873411B2 (en) | Provisioning of e-mail settings for a mobile terminal | |
TWI252701B (en) | Safe application distribution and execution in a wireless environment | |
JP2010182319A (ja) | コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 | |
CN102904869B (zh) | 用于远程认证的方法和设备 | |
CN102413221B (zh) | 一种保护隐私信息的方法及移动终端 | |
CN101165700A (zh) | 提供drm内容和许可证的方法和设备及使用方法和设备 | |
CN104427089B (zh) | 移动终端及移动终端权限管理方法 | |
CN107864144A (zh) | 获取动态密码的方法及装置、计算机装置和存储介质 | |
US9015826B2 (en) | Mobile platform security apparatus and method | |
CN102413220B (zh) | 一种控制连接功能的使用权限的方法及移动终端 | |
CN106897629A (zh) | 终端应用的控制方法及终端 | |
JPH09152990A (ja) | アクセス制御システムおよびアクセス制御方法 | |
CN106982430B (zh) | 一种基于用户使用习惯的Portal认证方法及*** | |
US7818815B2 (en) | Communication device | |
CN106686585A (zh) | 一种绑定方法和*** | |
CN106355100A (zh) | 一种安全保护***及方法 | |
CN107645474A (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN110224974A (zh) | 基于第三方接入的接口鉴权方法及相关设备 | |
CN113779636A (zh) | 一种文件刻录管控方法、装置、电子设备及存储介质 | |
CN105979519A (zh) | 通过充电状态控制接入网络的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |