CN105656860A - Android***的安全管控方法、装置及其*** - Google Patents

Android***的安全管控方法、装置及其*** Download PDF

Info

Publication number
CN105656860A
CN105656860A CN201410668359.6A CN201410668359A CN105656860A CN 105656860 A CN105656860 A CN 105656860A CN 201410668359 A CN201410668359 A CN 201410668359A CN 105656860 A CN105656860 A CN 105656860A
Authority
CN
China
Prior art keywords
security management
terminal
control
kernel
control strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201410668359.6A
Other languages
English (en)
Inventor
张敏
何剑
罗志云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201410668359.6A priority Critical patent/CN105656860A/zh
Priority to PCT/CN2015/074647 priority patent/WO2015184891A1/zh
Publication of CN105656860A publication Critical patent/CN105656860A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种Android***的安全管控方法、装置及其***,所述方法包括:接收安全管控策略调整指令或终端软件版本升级指令;依据所述安全管控策略调整指令或终端软件版本升级指令动态地发送相应的安全管控策略文件或终端软件版本升级文件至目标终端设备。本发明所述安全管控方法,从硬件信任根到安全管控服务器的数字证书中心之间,形成了完整牢固的信任链,通过各模块之间可信的交互过程,与现有技术相比,不仅达到了Android终端在软件上不可破解效果,同时取得了可以灵活调节终端安全策略、可信升级终端软件版本的进步,保证安全管控的同时提高了用户体验,减少了后续升级维护的成本。

Description

Android***的安全管控方法、装置及其***
技术领域
本发明涉及智能终端设备操作***技术领域,具体而言,涉及一种Android***的安全管控方法、装置及其***。
背景技术
当前,采用Android***的智能终端设备,不仅在终端数量上呈现爆发式增长,其所涉及的终端种类也较为繁多,例如,所述Android***不仅应用于智能手机设备,同时还可应用于电视机顶盒、车载导航设备、可穿戴设备等终端设备。
Android是Google(谷歌公司)于2007年11月05日宣布的基于Linux平台的开源移动操作***,该平台由操作***、中间件、用户界面和应用软件组成。它采用软件堆层(SoftwareStack,又名软件叠层)的架构,主要分为三部分。底层以Linux内核工作为基础,由C语言开发,只提供基本功能;中间层包括函数库Library和虚拟机VirtualMachine,通常以C++开发。最上层是各种应用软件,包括通话程序,短信程序等,应用软件则由各公司自行开发,通常以Java作为编写程序的一部分。
但是在实际应用当中,正因为Android***的过度开放,导致***最高权限(ROOT)可以被任意获取,以致后台病毒窥窃隐私、广告吸费等恶意软件行为屡禁不止。
为了提高***的安全性,现有技术1揭示了一种用于Android***的安全监测***,所述***包括:配置管理单元,被配置为对安全策略进行配置;集中管理单元,被配置为根据安全策略来执行安全检测;以及多个检测单元,每一个检测单元被配置为通过集中管理单元来检测要执行的应用是否安全,其中,多个检测单元位于Android***中的不同层级。采用该技术方案,能够有效地防止对Android***资源、数据、访问行为的非授权的非安全获取,极大地提高了Android***的安全性。但其存在的缺点是:该技术方案仅对内核和***进行终端本地的加固,会使得整个终端的软件***趋于固化,无法进行软件版本功能的可信升级或者动态地调整安全策略。
现有技术2揭示了一种基于Android终端的安全访问控制方法,所述方法包括:首先在主服务器端设置安全策略发布器,在Android终端设置安全策略加载器;所述安全策略加载器通过空口协议和HTTP协议与安全策略发布器通信,接收安全策略发布器推送的消息;其次在Android终端中配置全局安全策略;最后主服务器发布指令给Android终端,Android终端接收并执行主服务器发布的指令,该方法无需Android终端使用者参与,开机自动加载全局安全策略,保证***最低限度安全目标。
该现有技术2通过在Android终端将安全策略加载器写入内核,防止篡改,之后接收安全策略发布器推送的消息,然后进行安全策略的部署。但其存在的缺点是:首先,其没有在终端***防篡改方面实现更为深入的研究,不能避免整个软件内核被彻底刷机而造成的破解风险;其次,也没有解决和安全策略发布器之间的网络通讯安全问题,即所谓的安全策略发布器可能被伪造;另外,该技术方案也没有提到安全策略加载器如何随着内核升级的问题。
现有技术3揭示了一种具有移动终端操作***以及桌面操作***的智能设备,在该技术方案中,引入了桌面操作***和移动终端操作***交互验证的运行方式,其存在的缺点是:其无法解决在断网过后终端设备的安全启动问题,终端独立运行时安全性大大降低。
发明内容
为了解决上述技术问题中的至少一个,本发明实施例的目的在于提供一种Android***的安全管控方法、装置及其***。
本发明实施例采用以下技术方案实现:
一种Android***的安全管控方法,包括:
接收安全管控策略调整指令或终端软件版本升级指令;
依据所述安全管控策略调整指令或终端软件版本升级指令动态地发送相应的安全管控策略文件或终端软件版本升级文件至目标终端设备。
优选地,所述安全管控策略是指对终端设备至少包括的Android***以及KERNEL内核而施加的可信操作行为。
优选地,所述安全管控策略包括:安装可信应用、强制卸载非法应用程序、对KERNEL内核的SELinux权限规则和iptables网络防火墙规则进行提升安全目的的有益修改、监控终端设备非法破解行为并告警、扫描终端设备的外设是否有病毒、触发终端设备进行可信软件版本升级。
一种Android***的安全管控装置,包括:
指令接收单元,用于接收安全管控策略调整指令或终端软件版本升级指令;
处理单元,用于依据所述安全管控策略调整指令或终端软件版本升级指令动态地发送相应的安全管控策略文件或终端软件版本升级文件至目标终端设备。
优选地,所述安全管控策略是指对终端设备至少包括的Android***以及KERNEL内核而施加的可信操作行为。
优选地,所述安全管控策略包括:安装可信应用、强制卸载非法应用程序、对KERNEL内核的SELinux权限规则和iptables网络防火墙规则进行提升安全目的的有益修改、监控终端设备非法破解行为并告警、扫描终端设备的外设是否有病毒、触发终端设备进行可信软件版本升级。
一种服务器,包括上述的Android***的安全管控装置,所述装置包括:
指令接收单元,用于接收安全管控策略调整指令或终端软件版本升级指令;
处理单元,用于依据所述安全管控策略调整指令或终端软件版本升级指令动态地发送相应的安全管控策略文件或终端软件版本升级文件至目标终端设备。
一种Android***的安全管控方法,包括:
动态地接收安全管控策略文件或终端软件版本升级文件,并据此执行相应的安全管控策略或终端软件版本升级;
实时上报当前的安全管控状态信息。
优选地,所述安全管控策略是指对终端设备至少包括的Android***以及KERNEL内核而施加的可信操作行为。
优选地,所述安全管控策略包括:安装可信应用、强制卸载非法应用程序、对KERNEL内核的SELinux权限规则和iptables网络防火墙规则进行提升安全目的的有益修改、监控终端设备非法破解行为并告警、扫描终端设备的外设是否有病毒、触发终端设备进行可信软件版本升级。
优选地,在执行上述步骤之前,所述的Android***的安全管控方法还包括引导校验步骤:
终端设备上电后,硬件信任根对可信引导器BOOT进行数字摘要校验,可信引导器BOOT对KERNEL内核进行校验,KERNEL内核再对安全管控代理部分及Android常规框架进行定时或按需的文件完整性校验。
优选地,在某实施例中,如果可信引导器BOOT被认为足够安全的,也可将硬件信任根的功能归并入可信引导器BOOT之中。另外,KERNEL内核除了对安全管控代理部分及Android常规框架进行定时或按需的文件完整性校验,还可以按文件被访问时进行校验的方式进行文件完整性校验。
优选地,在引导校验过程中确定发生异常时,硬件信任根控制常规硬件执行断电操作或在软件上阻止设备继续引导启动的操作。
一种Android***的安全管控装置,包括:
文件接收单元,用于动态地接收安全管控策略文件或终端软件版本升级文件,并据此执行相应的安全管控策略或终端软件版本升级;
上报单元,用于实时上报当前的安全管控状态信息。
优选地,所述安全管控策略是指对终端设备至少包括的Android***以及KERNEL内核而施加的可信操作行为。
优选地,所述安全管控策略包括:安装可信应用、强制卸载非法应用程序、对KERNEL内核的SELinux权限规则和iptables网络防火墙规则进行提升安全目的的有益修改、监控终端设备非法破解行为并告警、扫描终端设备的外设是否有病毒、触发终端设备进行可信软件版本升级。
优选地,所述的Android***的安全管控装置还包括:
校验单元,用于在终端设备上电后,硬件信任根对可信引导器BOOT进行数字摘要校验,可信引导器BOOT对KERNEL内核进行校验,KERNEL内核再对安全管控代理部分及Android常规框架进行定时或按需的文件完整性校验。
优选地,所述的Android***的安全管控装置还包括:
安全执行单元,用于在引导校验过程中确定发生异常时,通知硬件信任根控制常规硬件执行断电操作。
一种终端设备,包括如上所述的Android***的安全管控装置,所述装置包括:
文件接收单元,用于动态地接收安全管控策略文件或终端软件版本升级文件,并据此执行相应的安全管控策略或终端软件版本升级;
上报单元,用于实时上报当前的安全管控状态信息。
一种Android***的安全管控***,包括:
服务器,用于接收安全管控策略调整指令或终端软件版本升级指令,并依据所述安全管控策略调整指令或终端软件版本升级指令动态地发送相应的安全管控策略文件或终端软件版本升级文件至目标终端设备;
终端设备,用于动态地接收安全管控策略文件或终端软件版本升级文件,并据此执行相应的安全管控策略或终端软件版本升级,并实时上报当前的安全管控状态信息。
与现有技术比较,本发明所述安全管控方法,从硬件信任根到安全管控服务器的数字证书中心之间,形成了完整牢固的信任链,通过各模块之间可信的交互过程,与现有技术相比,不仅达到了Android终端在软件上不可破解效果,同时取得了可以灵活调节终端安全策略、可信升级终端软件版本的进步,保证安全管控的同时提高了用户体验,减少了后续升级维护的成本。
附图说明
图1是本发明实施例中Android终端设备的模块结构示意图。
图2是本发明实施例中服务器的模块结构示意图。
图3是本发明实施例中,在Android终端设备引导启动过程中的安全启动验证以及在持续运行中的实现安全监控的方法流程示意图。
图4是本发明实施例中,在服务端需要发起修改终端上的安全管控策略,或者发起终端的软件版本更新,所实施的方法流程示意图。
图5是本发明提供的所述安全管控方法的一个具体实施例,在保证Android终端可信引导启动之后,再实施一个安全管控策略,即安装一个可信应用商店的实施流程示意图。
图6是本发明提供的所述安全管控方法的另一个具体实施例,在保证老版本Android终端可信引导之后,触发整个终端进行可信软件升级的实施流程示意图。
本发明目的的实现、功能特点及优异效果,下面将结合具体实施例以及附图做进一步的说明。
具体实施方式
下面结合附图和具体实施例对本发明所述技术方案作进一步的详细描述,以使本领域的技术人员可以更好的理解本发明并能予以实施,但所举实施例不作为对本发明的限定。
为了克服现有技术中存在的Android***可破解的安全风险问题以及现有保护策略过于僵化的缺陷,本发明实施例提供一种终端设备硬件信任根和远程安全管控服务器之间进行可信动态交互的安全管控的方法和***。从而在基于硬件保证终端Android软件***不可破解的同时,又能将终端安全状态实时上报,并且通过远程服务器来动态的调节终端具体的安全管控策略,同时允许终端设备进行可信的软件版本功能升级。
在本发明实施例中,终端设备的硬件信任根到远程管控服务器数字证书中心之间形成完整信任链,可以灵活并且可信的远程调节终端设备的安全管控策略;另外,通过服务器数字签名并且用私有密码加密处理后下发的方式,能够修改终端设备启动时从硬件到内核完整性校验的摘要凭据,因此使得终端设备可以信任新的版本/新的功能修改,实施版本/功能升级。
具体的,本发明实施例采用以下技术方案进行实现:
本发明实施例所述的安全管控***包括Android***终端部分以及安全管控服务器部分,两者通过网络相连,安全管控服务端可以同时管理维护多个Android***终端,具体模块结构如下:
参考图1所示,Android***终端设备包括:
常规Android框架软件***101,以及常规硬件102,例如,所述常规硬件102包括CPU、内存单元、无线模块等。
除此之外,所述Android***终端设备还包括:
网管协议终端模块103,用于采集终端设备信息并和服务端网管协议模块进行通讯交互。在一个实施例中,该网管协议终端模块103优选采用TR069网管协议体系的终端实现与管控服务器进行交互。
安全管控代理模块104,用于接收并执行安全管控服务器下发的具体的安全管控策略,同时能将终端的安全管控状态反馈给管控服务器端。
所述安全管控策略是指对Android***以及KERNEL内核等其他部件施加的可信操作行为,包括并不限于:安装可信应用,强制卸载非法应用程序、对内核的SELinux权限规则和iptables网络防火墙规则进行提升安全目的的有益修改、监控终端非法破解行为并告警、扫描外设是否有病毒、触发终端进行可信软件版本升级等。
硬件信任根105,用于采用提供硬件可信性的芯片或者插卡外设存储,里面的内容主要有:唯一的终端身份信息,管控服务器数字证书的签发根证书,可信引导器(BOOT)106的数字摘要信息。
可信引导器(BOOT)106:该可信引导器(BOOT)106可以被硬件信任根105进行数字摘要完整校验,因此是可信的。同时它包含可信内核的数字摘要信息,能在***引导时验证内核的数字摘要信息。
优选的,如果在某实施例中,可信引导器(BOOT)106已经被认为足够安全的情况下,可以将所述硬件信任根105的功能整合入可信引导器(BOOT)106中,即可信引导器(BOOT)106被认为是信任根,不需要被校验,可信引导器(BOOT)106可以直接携带数字证书和终端唯一身份信息。
可信KERNEL内核107,该可信KERNEL内核107被可信引导器(BOOT)106进行过数字摘要验证,因此是可信内核。它具有对Android***文件的完整性以及安全管控代理模块104的完整性进行定时校验或按访问校验的功能,在一个实施例中,该校验机制优选采用IMA(integritymeasurementarchitecture)技术,对包括安全管控代理模块104在内的***关键文件/目录与块设备提供完整性测量与验证。
参考图2,安全管控服务器包括:
网管协议服务端模块201,可以对多个终端设备进行协调管理的网管协议在服务器端的实现。在一个实施例中,该网管协议服务端模块201优选采用TR069协议在服务器端的实现,可以支持对大量Android终端的状态进行管理(例如可以多达数十万端)。
安全策略管理模块202,该模块对所述安全策略需求进行分析处理,安排派发执行计划,并收集反馈结果。
终端常规管理模块203:该模块用于对终端设备的基本状态进行信息采集,管理分类,在线状态,日志采集管理等。
后台数据库模块204,用于对安全管控服务器提供存储查询等数据库服务。
安全数字证书中心205,用于对安全管控服务器的数字证书,私钥,私有密码等进行存储维护,并统合终端设备的数字证书吊销发布等。优选地,该数字证书中心可以和安全管理服务器适当的隔离,以确保其安全性。
其中,在Android终端设备中,所述网管协议终端模块103与安全管控代理模块104相连,以提供向安全管控服务器的交互访问的能力,它能从硬件信任根105中读取数字证书信息,从而在SSL加密连接过程中验证安全管控服务器的身份,同时也要访问硬件信任根105中的终端身份信息交由安全管控服务器管理。
硬件信任根105对可信引导器(BOOT)106进行数字摘要校验,可信引导器(BOOT)106又对可信KERNEL内核107进行校验,可信KERNEL内核107再对安全管控代理模块104,及安卓常规框架进行定时或按需的文件完整性校验。
硬件信任根105和常规硬件也要有所联系,当安全异常发生时能够及时关断电源。
安全管控代理模块104的功能在本发明中具有核心意义,它一方面能访问终端的其余各个模块,施加具体的所述安全管控策略,另一方面,它也能够从安全管控服务端获取经过私有密码和服务器数字签名过的新版本的完整性校验凭据(数字摘要信息)分别注入到硬件信任根105、可信引导器BOOT106、可信KERNEL内核107中,从而让新的版本获得采信。
在安全管控服务器中,后台数据库模块204和安全数字证书中心205位于后台,给安全策略管理模块202和终端常规管理模块203提供服务,这两个管理模块在给用户提供操作界面的同时,也通过网管协议服务端模块201来和终端设备取得联系。以上服务器端的架构只是为了说明本发明的基本原理结构,在具体实施例中,服务器会有很多额外的功能,比如web服务、远程接入服务、文件下载服务等,这些模块之间的实际交互也会比较复杂,这些都属于具体实施上的扩展,本领域的技术人员基于本发明的发明内容以及公知常识能够实现所述扩展。
参考图3所示,利用本发明揭示的安全管控方法,当Android终端设备上电启动时,引导校验过程包括以下步骤:
步骤301:终端设备上电,硬件信任根和常规硬件开始运转。优选的,在一个实施例中,如果可信引导器(BOOT)被认为是足够安全的,不需要校验,那么硬件信任根也不必在上电时立刻被启动。
步骤302:硬件信任根根据可信引导器(BOOT)数字摘要值计算并比对可信引导器BOOT的完整性。
步骤303:如果硬件信任根发现可信引导器BOOT已被篡改,则联系常规硬件关闭电源供应,中断引导过程。如果可信引导器BOOT未被篡改,则转步骤304,否则。转步骤305。
步骤304:正常加载可信KERNEL内核,可信引导器BOOT启动并开始引导可信KERNEL内核加载,可信引导器BOOT计算并比对可信KERNEL内核的数字摘要值验证内核的完整性。
步骤305:终止***加载过程。
步骤306:判断可信KERNEL内核是否被篡改,如果可信引导器BOOT发现可信KERNEL内核已被篡改,则转步骤305,重启设备或者锁死***弹出用户提示告警;如果可信KERNEL内核可信未被篡改,则转步骤307。
步骤307:可信KERNEL内核加载完毕,继续加载Android和安全管控终端代理模块。
步骤308:终端安全管控代理模块启动,从硬件信任根读取数字证书信息,采用TR069网管协议与安全管控服务器取得SSL认证加密联系。
步骤309:可信KERNEL内核启动文件完整性校验机制,优选的,可以采用IMA监测机制,定时监控或者按访问监控Android***关键文件以及安全管控代理模块是否发生了篡改。
步骤310:判断Android***关键文件是否被篡改,如果是,则转步骤311,否则,转步骤313。步骤311:如果发现Android***关键文件发生了篡改,则经由安全管控代理模块将文件篡改信息通过私有密码及SSL加密过后发送后给安全管控服务器,确认是否属于误报。
步骤312:在一定时间内如果无法联络到安全管控服务器或者安全管控服务器未豁免该修改,可信KERNEL内核向用户发出告警或者锁死***,在其他应用场景之下,也可以根据服务器事先下发的安全策略选择暂时不做处理。
步骤313:判断安全管控代理模块是否被篡改,如果是,则需要可信KERNEL内核立刻向用户发出告警或者立刻锁死***,转步骤312,如果安全管控服务器豁免了该Android***文件修改,则继续正常运行,转步骤314。
步骤314:如果安全管控代理模块本身未被篡改,Android***关键文件也没被篡改或者篡改被安全管控服务器所豁免,则Android***保持正常的运行状态。
参考图4所示,利用本发明所述安全管控方法,当终端设备上的安全管控策略需要变更,或者终端设备的软件版本需要升级更新时,采用如下的实施步骤:
步骤400:安全管控服务器经管控人员发现需要调整对终端的安全管控策略,或者发现需要发起终端软件版本的升级,确定需执行终端的对象范围,开始主动访问指定终端设备。
步骤401:判断新的安全管控策略是否会修改到内核或者Android***受保护的文件,如果是,转步骤403,否则,转步骤402。
步骤402:如果新的安全管控策略并不会修改终端的可信内核,同时不需要修改Android***受可信内核保护的关键文件。则安全管控服务器会直接下发该管控策略给安全管控代理模块,安全管控代理模块接收到后予以执行实施,流程结束。
步骤403:如果新的安全管控策略或者整体版本升级会修改到KERNEL内核,或者Android***受保护部分,那么安全管控服务器事先计算出实施该安全策略或版本升级之后的内核数字摘要以及Android***文件监控凭据。
步骤404:安全管控服务器对新的内核数字摘要及***文件监控凭据(所述***文件监控凭据在实施例中可以是IMA文件监控***维护的一系列被监控文件的数字摘要信息),将这些用私有的密码加密,同时用服务器证书的私钥进行数字签名。
步骤405:安全管控服务端通过SSL安全通道将加密签名后上述的计算结果下发给终端的安全管控代理模块。
步骤406:安全管控代理模块将新的内核数字摘要注入到可信引导器BOOT中。将新的Android***文件监控凭据注入到KERNEL内核之中。
步骤407:终端的引导器BOOT和KERNEL内核通过上述私有的密码解密并信任该新的数字摘要和文件监控凭据。向安全管控服务端反馈注入成功。
步骤408:安全管控服务器下发新的终端安全管控策略,修改KERNEL内核和Android文件,修改KERNEL内核和Android文件的方式,即包括通过安全管控代理模块直接修改的方式,也包括允许终端用户到特定网站下载新版本软件后通过其他方式刷入终端设备进行更新修改。当时下次设备重新引导和文件安全验证时,将采纳新的摘要和凭据,因此不会发生篡改误报。
为了更好的说明本发明的技术方案,下面结合附图,通过2个具体的实施例,对本发明做进一步说明:
在一个实施例中,需要在保证Android终端安全可信启动运行的同时,还需要在上面加载安装一个新的应用商城应用(通过该应用商城可以安全的下载其他的应用程序),该应用商城还需要一个数字证书安装进内核中,以对商城里下载的其他应用进行校签。
参考图5所示,该实施例的具体实施步骤如下:
步骤501:参考图1的过程,终端按照从硬件信任根到内核的逐级完整性验证启动,可信内核开始采用IMA持续监控终端Android***文件的完整性,安全管控代理模块通过网管模块进行SSL连接到了管控服务端。
步骤502:安全管控服务端事先计算好应用商店的文件监控凭据,以及安装数字证书后的内核数字摘要。
步骤503:对计算结果用私有的密码加密,同时用管控服务器的证书进行签名。通过SSL加密下发给终端管控代理。
步骤504:终端管控代理将应用商店文件摘要信息下发给内核IMA文件监控***,将安装应用数字证书后的内核数字摘要下发给引导器BOOT。
步骤505:IMA和BOOT通过私有密码解密并从硬件信任根里获取了服务端证书的根证书,验证采信了该应用商店文件信息,同时也采信了安装新商城证书之后的内核。
步骤506:安全管控服务端确认终端已采信了以后,通过终端的安全管控代理,下载并实施安装新的应用商店以及修改内核注入应用校签数字证书。
步骤507:修改后新内核已经被BOOT采信,可以正确被引导,同时新的应用商店也能正常运行,因为它也纳入了新内核的IMA文件监控***受完整性保护。
在另一个实施例中,需要在保证Android终端老版本安全可信启动运行的同时,还需要由管控服务器触发对整个终端的软件版本实施可信升级,即在该实施例中BOOT除外的软件模块都需要被更换。值得注意的是,一般的***升级无需修改升级BOOT。
参考图6所示,该实施例的具体实施步骤如下:
步骤601:参考图1的过程,终端按照从硬件信任根到内核的逐级完整性验证启动,可信内核开始采用IMA持续监控终端Android***文件的完整性,安全管控代理模块通过网管模块进行SSL连接到了管控服务端
步骤602:安全管控服务端事先准备好新的可信内核,新的安卓版本的IMA文件校验策略要合并到该新的可信内核中。
步骤603:安全管控服务端计算好新版本的可信内核的数字摘要信息,对计算结果用私有的密码加密,同时用管控服务器的证书进行签名。通过SSL加密下发给终端管控代理。
步骤604:终端管控代理了解到整个***即将被更新,通过弹出界面获取终端用户的升级许可。
步骤605:用户许可后,终端管控代理将新的可信内核数字摘要注入给BOOT,通过私有密码解密并从硬件信任根里获取证书,验证采信新的内核。
步骤606:用户通过网站下载的方式,将新的内核版本、Android版本,以及新的安全管控代理模块下载到U盘、TF卡等外设中,通过网站指导的刷机操作进行***升级。
步骤607:刷机后,新的可信内核被BOOT采信,正常启动,同时也加载新的Android版本和管控代理模块。新的可信内核正常对新的Android文件***和管控代理正常做IMA防篡改监控。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (19)

1.一种Android***的安全管控方法,其特征在于,包括:
接收安全管控策略调整指令或终端软件版本升级指令;
依据所述安全管控策略调整指令或终端软件版本升级指令动态地发送相应的安全管控策略文件或终端软件版本升级文件至目标终端设备。
2.如权利要求1所述的Android***的安全管控方法,其特征在于,所述安全管控策略是指对终端设备至少包括的Android***以及KERNEL内核而施加的可信操作行为。
3.如权利要求2所述的Android***的安全管控方法,其特征在于,所述安全管控策略包括:安装可信应用、强制卸载非法应用程序、对KERNEL内核的SELinux权限规则和iptables网络防火墙规则进行提升安全目的的有益修改、监控终端设备非法破解行为并告警、扫描终端设备的外设是否有病毒、触发终端设备进行可信软件版本升级。
4.一种Android***的安全管控装置,其特征在于,包括:
指令接收单元,用于接收安全管控策略调整指令或终端软件版本升级指令;
处理单元,用于依据所述安全管控策略调整指令或终端软件版本升级指令动态地发送相应的安全管控策略文件或终端软件版本升级文件至目标终端设备。
5.如权利要求4所述的Android***的安全管控装置,其特征在于,所述安全管控策略是指对终端设备至少包括的Android***以及KERNEL内核而施加的可信操作行为。
6.如权利要求5所述的Android***的安全管控装置,其特征在于,所述安全管控策略包括:安装可信应用、强制卸载非法应用程序、对KERNEL内核的SELinux权限规则和iptables网络防火墙规则进行提升安全目的的有益修改、监控终端设备非法破解行为并告警、扫描终端设备的外设是否有病毒、触发终端设备进行可信软件版本升级。
7.一种服务器,其特征在于,包括如权利要求4至6任一项权利要求所述的Android***的安全管控装置。
8.一种Android***的安全管控方法,其特征在于,包括:
动态地接收安全管控策略文件或终端软件版本升级文件,并据此执行相应的安全管控策略或终端软件版本升级;
实时上报当前的安全管控状态信息。
9.如权利要求8所述的Android***的安全管控方法,其特征在于,所述安全管控策略是指对终端设备至少包括的Android***以及KERNEL内核而施加的可信操作行为。
10.如权利要求9所述的Android***的安全管控方法,其特征在于,所述安全管控策略包括:安装可信应用、强制卸载非法应用程序、对KERNEL内核的SELinux权限规则和iptables网络防火墙规则进行提升安全目的的有益修改、监控终端设备非法破解行为并告警、扫描终端设备的外设是否有病毒、触发终端设备进行可信软件版本升级。
11.如权利要求8所述的Android***的安全管控方法,其特征在于,在执行上述步骤之前,还包括引导校验步骤:
终端设备上电后,硬件信任根对可信引导器BOOT进行数字摘要校验,可信引导器BOOT对KERNEL内核进行校验,KERNEL内核再对安全管控代理部分及Android常规框架进行定时或按需的文件完整性校验。
12.如权利要求8所述的Android***的安全管控方法,其特征在于,在引导校验过程中确定发生异常时,硬件信任根控制常规硬件执行断电操作或在软件上阻止设备继续引导启动的操作。
13.一种Android***的安全管控装置,其特征在于,包括:
文件接收单元,用于动态地接收安全管控策略文件或终端软件版本升级文件,并据此执行相应的安全管控策略或终端软件版本升级;
上报单元,用于实时上报当前的安全管控状态信息。
14.如权利要求13所述的Android***的安全管控装置,其特征在于,所述安全管控策略是指对终端设备至少包括的Android***以及KERNEL内核而施加的可信操作行为。
15.如权利要求14所述的Android***的安全管控装置,其特征在于,所述安全管控策略包括:安装可信应用、强制卸载非法应用程序、对KERNEL内核的SELinux权限规则和iptables网络防火墙规则进行提升安全目的的有益修改、监控终端设备非法破解行为并告警、扫描终端设备的外设是否有病毒、触发终端设备进行可信软件版本升级。
16.如权利要求13所述的Android***的安全管控装置,其特征在于,还包括:
校验单元,用于在终端设备上电后,硬件信任根对可信引导器BOOT进行数字摘要校验,可信引导器BOOT对KERNEL内核进行校验,KERNEL内核再对安全管控代理部分及Android常规框架进行定时或按需的文件完整性校验。
17.如权利要求13所述的Android***的安全管控装置,其特征在于,还包括:
安全执行单元,用于在引导校验过程中确定发生异常时,通知硬件信任根控制常规硬件执行断电操作。
18.一种终端设备,其特征在于,包括如权利要求13至17任一项所述的Android***的安全管控装置。
19.一种Android***的安全管控***,其特征在于,包括:
服务器,用于接收安全管控策略调整指令或终端软件版本升级指令,并依据所述安全管控策略调整指令或终端软件版本升级指令动态地发送相应的安全管控策略文件或终端软件版本升级文件至目标终端设备;
终端设备,用于动态地接收安全管控策略文件或终端软件版本升级文件,并据此执行相应的安全管控策略或终端软件版本升级,并实时上报当前的安全管控状态信息。
CN201410668359.6A 2014-11-20 2014-11-20 Android***的安全管控方法、装置及其*** Withdrawn CN105656860A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410668359.6A CN105656860A (zh) 2014-11-20 2014-11-20 Android***的安全管控方法、装置及其***
PCT/CN2015/074647 WO2015184891A1 (zh) 2014-11-20 2015-03-19 Android***的安全管控方法、装置及其***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410668359.6A CN105656860A (zh) 2014-11-20 2014-11-20 Android***的安全管控方法、装置及其***

Publications (1)

Publication Number Publication Date
CN105656860A true CN105656860A (zh) 2016-06-08

Family

ID=54766116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410668359.6A Withdrawn CN105656860A (zh) 2014-11-20 2014-11-20 Android***的安全管控方法、装置及其***

Country Status (2)

Country Link
CN (1) CN105656860A (zh)
WO (1) WO2015184891A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106384053A (zh) * 2016-09-14 2017-02-08 江苏北弓智能科技有限公司 移动操作***可信启动方法和装置
CN106713030A (zh) * 2016-12-21 2017-05-24 无锡江南计算技术研究所 基于安全管控的软件源管理方法以及软件功能管理***
CN106775903A (zh) * 2017-02-24 2017-05-31 北京小米移动软件有限公司 安全策略文件更新方法及装置
CN106845243A (zh) * 2016-12-13 2017-06-13 北京元心科技有限公司 提高启动安全的方法和***
CN107294962A (zh) * 2017-06-14 2017-10-24 福州汇思博信息技术有限公司 一种配置防火墙安全策略的方法及终端
CN108241798A (zh) * 2017-12-22 2018-07-03 北京车和家信息技术有限公司 防止刷机的方法、装置及***
CN108710801A (zh) * 2018-05-29 2018-10-26 北京迪诺益佳信息科技有限公司 一种移动应用动态加载代码的行为管控方法
CN109241783A (zh) * 2018-08-14 2019-01-18 中国科学院信息工程研究所 移动终端管控策略的实施方法及装置
CN109409032A (zh) * 2018-10-24 2019-03-01 山东超越数控电子股份有限公司 一种安全关键***的***内核安全判断方法
CN112243226A (zh) * 2020-10-14 2021-01-19 广东汉鼎蜂助手网络技术有限公司 一种云sim卡无线网络远程管控方法、***及服务端装置
CN113901473A (zh) * 2021-09-10 2022-01-07 苏州浪潮智能科技有限公司 一种服务器安全启动的方法、装置、设备及可读介质
CN115134172A (zh) * 2022-08-30 2022-09-30 北京亿赛通科技发展有限责任公司 一种用于终端文件透明加解密的自动配置***和方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110046497B (zh) * 2018-01-16 2023-06-20 腾讯科技(深圳)有限公司 一种函数挂钩实现方法、装置和存储介质
CN108540498B (zh) * 2018-06-21 2023-05-05 咪付(广西)网络技术有限公司 一种金融支付中安全策略版本下发的方法和***
CN110764827B (zh) * 2018-07-27 2023-05-30 中标软件有限公司 计算机***设备的管控***及方法
CN110543769B (zh) * 2019-08-29 2023-09-15 武汉大学 一种基于加密tf卡的可信启动方法
CN113495504B (zh) * 2020-03-18 2023-01-31 杭州海康威视数字技术股份有限公司 智能管控设备、监控***和智能管控方法
CN113297121B (zh) * 2021-06-16 2024-02-23 深信服科技股份有限公司 一种接口管理方法、装置、设备及可读存储介质
CN113591075B (zh) * 2021-07-26 2023-11-07 深信服科技股份有限公司 终端安全管控方法、装置及存储介质
CN113923170A (zh) * 2021-09-30 2022-01-11 深信服科技股份有限公司 一种应用识别管理方法及***
CN114065180B (zh) * 2021-11-26 2024-06-28 南京中科启明星软件有限公司 一种基于可信计算3.0的感知设备安全验证***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020531A (zh) * 2012-12-06 2013-04-03 中国科学院信息工程研究所 Android智能终端运行环境可信控制方法及***
CN103067392A (zh) * 2012-12-28 2013-04-24 中国人民解放军理工大学 一种基于Android终端的安全访问控制方法
CN103560902A (zh) * 2013-10-10 2014-02-05 中兴通讯股份有限公司 服务器、智能终端及其远程管理方法
CN103646214A (zh) * 2013-12-18 2014-03-19 国家电网公司 一种在配电终端中建立可信环境的方法
CN103729597A (zh) * 2014-01-16 2014-04-16 宇龙计算机通信科技(深圳)有限公司 ***启动校验方法、***启动校验装置和终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020531A (zh) * 2012-12-06 2013-04-03 中国科学院信息工程研究所 Android智能终端运行环境可信控制方法及***
CN103067392A (zh) * 2012-12-28 2013-04-24 中国人民解放军理工大学 一种基于Android终端的安全访问控制方法
CN103560902A (zh) * 2013-10-10 2014-02-05 中兴通讯股份有限公司 服务器、智能终端及其远程管理方法
CN103646214A (zh) * 2013-12-18 2014-03-19 国家电网公司 一种在配电终端中建立可信环境的方法
CN103729597A (zh) * 2014-01-16 2014-04-16 宇龙计算机通信科技(深圳)有限公司 ***启动校验方法、***启动校验装置和终端

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106384053A (zh) * 2016-09-14 2017-02-08 江苏北弓智能科技有限公司 移动操作***可信启动方法和装置
CN106845243A (zh) * 2016-12-13 2017-06-13 北京元心科技有限公司 提高启动安全的方法和***
CN106713030A (zh) * 2016-12-21 2017-05-24 无锡江南计算技术研究所 基于安全管控的软件源管理方法以及软件功能管理***
CN106775903A (zh) * 2017-02-24 2017-05-31 北京小米移动软件有限公司 安全策略文件更新方法及装置
CN107294962B (zh) * 2017-06-14 2020-09-29 福州汇思博信息技术有限公司 一种配置防火墙安全策略的方法及终端
CN107294962A (zh) * 2017-06-14 2017-10-24 福州汇思博信息技术有限公司 一种配置防火墙安全策略的方法及终端
CN108241798A (zh) * 2017-12-22 2018-07-03 北京车和家信息技术有限公司 防止刷机的方法、装置及***
CN108710801A (zh) * 2018-05-29 2018-10-26 北京迪诺益佳信息科技有限公司 一种移动应用动态加载代码的行为管控方法
CN109241783A (zh) * 2018-08-14 2019-01-18 中国科学院信息工程研究所 移动终端管控策略的实施方法及装置
CN109409032A (zh) * 2018-10-24 2019-03-01 山东超越数控电子股份有限公司 一种安全关键***的***内核安全判断方法
CN112243226A (zh) * 2020-10-14 2021-01-19 广东汉鼎蜂助手网络技术有限公司 一种云sim卡无线网络远程管控方法、***及服务端装置
CN113901473A (zh) * 2021-09-10 2022-01-07 苏州浪潮智能科技有限公司 一种服务器安全启动的方法、装置、设备及可读介质
CN113901473B (zh) * 2021-09-10 2023-11-03 苏州浪潮智能科技有限公司 一种服务器安全启动的方法、装置、设备及可读介质
CN115134172A (zh) * 2022-08-30 2022-09-30 北京亿赛通科技发展有限责任公司 一种用于终端文件透明加解密的自动配置***和方法
CN115134172B (zh) * 2022-08-30 2022-11-25 北京亿赛通科技发展有限责任公司 一种用于终端文件透明加解密的自动配置***和方法

Also Published As

Publication number Publication date
WO2015184891A1 (zh) 2015-12-10

Similar Documents

Publication Publication Date Title
CN105656860A (zh) Android***的安全管控方法、装置及其***
US11784823B2 (en) Object signing within a cloud-based architecture
CN109412812B (zh) 数据安全处理***、方法、装置和存储介质
CN110011848B (zh) 一种移动运维审计***
CN103403669A (zh) 使设备上的app变得安全和管理设备上的app
CN102521548A (zh) 一种管理功能使用权限的方法及移动终端
CN105099705B (zh) 一种基于usb协议的安全通信方法及其***
CN105843653A (zh) 一种安全应用配置方法及装置
CN111414612B (zh) 操作***镜像的安全保护方法、装置及电子设备
US11003435B2 (en) Manifest trialing techniques
CN109508562B (zh) 基于tee的可信远程验证的方法
KR101097103B1 (ko) 소프트웨어 소스코드의 유출을 방지하기 위한 시스템 및 방법
CN113973193A (zh) 安全质量管控方法、电子设备及可读介质
CN104955043B (zh) 一种智能终端安全防护***
CN111600701B (zh) 一种基于区块链的私钥存储方法、装置及存储介质
CN115964720A (zh) 基于FaaS平台的机密计算方法、装置、设备及介质
CN108347411B (zh) 一种统一安全保障方法、防火墙***、设备及存储介质
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
CN116032484A (zh) 一种通信设备安全启动的方法、装置和电子设备
CN104866761B (zh) 一种高安全性安卓智能终端
KR20150072007A (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN113868628A (zh) 一种签名验证方法、装置、计算机设备和存储介质
KR20130125245A (ko) 모바일 디바이스에서 소프트웨어 무결성 유지 방법 및 시스템
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
KR101286767B1 (ko) 동적 해싱을 이용한 애플리케이션 프로그램 검증 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20160608

WW01 Invention patent application withdrawn after publication