CN104680084A - 计算机中保护用户隐私的方法和系统 - Google Patents

计算机中保护用户隐私的方法和系统 Download PDF

Info

Publication number
CN104680084A
CN104680084A CN201510124744.9A CN201510124744A CN104680084A CN 104680084 A CN104680084 A CN 104680084A CN 201510124744 A CN201510124744 A CN 201510124744A CN 104680084 A CN104680084 A CN 104680084A
Authority
CN
China
Prior art keywords
application program
file
applications
sets
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510124744.9A
Other languages
English (en)
Other versions
CN104680084B (zh
Inventor
蒋衢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing net an Technology Limited by Share Ltd
Original Assignee
Beijing Rising Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Rising Information Technology Co Ltd filed Critical Beijing Rising Information Technology Co Ltd
Priority to CN201510124744.9A priority Critical patent/CN104680084B/zh
Publication of CN104680084A publication Critical patent/CN104680084A/zh
Application granted granted Critical
Publication of CN104680084B publication Critical patent/CN104680084B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种计算机中保护用户隐私的方法,包括以下步骤:根据应用程序策略库中的应用程序分类方法将应用程序分类成应用程序集;根据应用程序策略库中的文件访问权限设置方法对应用程序集设置文件访问权限;检测应用程序的文件访问操作,并根据应用程序对应的文件访问权限对应用程序的文件访问操作进行访问控制:若应用程序的文件访问操作与应用程序对应的文件访问权限相匹配,则允许应用程序的文件访问操作;否则,对应用程序的文件访问操作进行拦截。本发明还提出一种计算机中保护用户隐私的系统。上述计算机中保护用户隐私的方法和系统可以有效防止用户隐私数据外泄,且具有较强的实用性。

Description

计算机中保护用户隐私的方法和系统
技术领域
本发明涉及隐私保护技术领域,尤其涉及一种计算机中保护用户隐私的方法和系统。
背景技术
随着互联网技术的发展和个人计算机的普及,用户越来越注重隐私保护。大量互联网软件通过后台收集用户数据。在利益驱动下,大量以盗取用户隐私数据为目的的木马和恶意程序爆发。个人计算机平台没有移动平台所具有的对应用程序的精确控制能力,因此应用程序可以任意访问个人计算机平台中未加密数据和其他应用程序数据。
现有对个人计算机平台的用户隐私保护主要有两种方式:一是通过沙盘软件保护用户隐私,二是通过对数据加密的方式保护用户隐私。沙盘软件会完全隔离应用程序,并通过内核三环注入动态库的方式模拟系统API调用,可能会导致被隔离应用程序数据丢失,或因不兼容问题而导致应用程序崩溃。而通过加密数据来保护隐私数据的方式操作复杂,且很难针对不同应用程序采用不同的策略。
发明内容
基于此,有必要提供一种计算机中保护用户隐私的方法和系统,用于
一种计算机中保护用户隐私的方法,包括以下步骤:
根据应用程序策略库中的应用程序分类方法将计算机中已安装的应用程序分类成至少一个应用程序集;
根据应用程序策略库中的文件访问权限设置方法对所述至少一个应用程序集设置访问用户隐私文件的文件访问权限;
检测应用程序的文件访问操作,并根据所述应用程序对应的文件访问权限对所述应用程序的文件访问操作进行访问控制:若所述应用程序的文件访问操作与所述应用程序对应的文件访问权限相匹配,则允许所述应用程序的文件访问操作;否则,对所述应用程序的文件访问操作进行拦截;
其中,所述用户隐私文件包括系统默认存放用户资料的文件、所述应用程序集对应的可执行文件和所述应用程序集对应的数据文件中的至少一种。
在其中一个实施例中,所述应用程序策略库还包括多组一一对应的路径和数字签名,每组一一对应的路径和数字签名对应一个应用程序集;
所述应用程序分类方法包括第一分类方法和第二分类方法:
所述第一分类方法为:将应用程序的路径与所述应用程序集对应的路径进行匹配,并将所述应用程序分类到与所述应用程序的路径相匹配的路径对应的应用程序集中;
所述第二分类方法为:检测所述应用程序的数字签名,将数字签名中包含公司信息的应用程序分类到公司信息与所述应用程序的数字签名中的公司信息相匹配的数字签名对应的应用程序集中,将数字签名中不包含公司信息的应用程序分类到不包含公司信息的数字签名对应的应用程序集中,将不包含数字签名的应用程序分类到无数字签名对应的应用程序集中;
其中,对已安装的应用程序分类,先采用所述第一分类方法,若应用程序的路径与所述应用程序集对应的路径均不匹配,则采用所述第二分类方法,或
先采用所述第二分类方法,若应用程序的数字签名与所述应用程序集对应的数字签名均不匹配,则采用所述第一分类方法。
在其中一个实施例中,对由第一应用程序启动的第二应用程序进行应用程序集分类,若所述第二应用程序匹配到应用程序集,则将所述第二应用程序分类到所匹配到的应用程序集;否则,将所述第二应用程序分类到所述第一应用程序对应的应用程序集。
在其中一个实施例中,所述文件访问权限设置方法为:
将由系统应用程序、安全软件应用程序或用户信任应用程序构成的应用程序集的文件访问权限设置为:允许访问所述用户隐私文件中的任意文件;
将由数字签名中包含相同的公司信息的应用程序构成的应用程序集的文件访问权限设置为:访问所述系统默认存放用户资料的文件时通知用户选择是否授权,且不允许访问其他应用程序集对应的数据文件;
将由数字签名中不包含公司信息的应用程序构成的应用程序集的文件访问权限设置为:访问所述用户隐私文件中的任意文件时通知用户选择是否授权;
将由无数字签名的应用程序构成的应用程序集的文件访问权限设置为:禁止访问所述用户隐私文件中的任意文件。
在其中一个实施例中,所述应用程序策略库还包括可执行文件和数据文件搜索方法,所述可执行文件和数据文件搜索方法为:获取应用程序的注册表路径和带环境变量的路径,并根据获取的应用程序的注册表路径和带环境变量的路径搜索应用程序对应的可执行文件和数据文件;
在所述根据应用程序策略库中的文件访问权限设置方法对所述至少一个应用程序集设置访问用户隐私文件的文件访问权限的步骤之前,所述计算机中保护用户隐私的方法还包括:根据所述可执行文件和数据文件搜索方法搜索应用程序集中各个应用程序的可执行文件和数据文件。
在其中一个实施例中,所述应用程序策略库还包括应用程序安装检测方法,所述应用程序安装检测方法为:检测应用程序的注册表中是否存在预设键值,若是,则所述应用程序为已安装的应用程序,否则,所述应用程序为未安装的应用程序;
在所述根据应用程序策略库中的应用程序分类方法对应用程序进行分类,生成至少一个应用程序集步骤之前,所述计算机中保护用户隐私的方法还包括:根据应用程序策略库中的应用程序安装检测方法搜索计算机中已安装的应用程序。
一种计算机中保护用户隐私的系统,包括应用程序策略库、应用程序分类模块、访问权限设置模块和访问操作控制模块;其中:
所述应用程序策略库,被配置为存储应用程序分类方法和文件访问权限设置方法;
所述应用程序分类模块,被配置为获取所述应用程序策略库中的应用程序分类方法,并根据所述应用程序分类方法将计算机中已安装的应用程序分类成至少一个应用程序集;
所述访问权限设置模块,被配置为获取所述应用程序策略库中的文件访问权限设置方法,并根据所述文件访问权限设置方法对所述至少一个应用程序集设置访问用户隐私文件的文件访问权限;
所述访问操作控制模块,被配置为检测应用程序的文件访问操作,并根据所述应用程序对应的文件访问权限对所述应用程序的文件访问操作进行访问控制:若所述应用程序的文件访问操作与所述应用程序对应的文件访问权限相匹配,则允许所述应用程序的文件访问操作;否则,对所述应用程序的文件访问操作进行拦截;
所述用户隐私文件包括系统默认存放用户资料的文件、所述应用程序集对应的可执行文件和所述应用程序集对应的数据文件中的至少一种。
在其中一个实施例中,所述应用程序策略库还被配置为存储多组一一对应的路径和数字签名,每组一一对应的路径和数字签名对应一个应用程序集;
所述应用程序分类方法包括第一分类方法和第二分类方法:
所述第一分类方法为:将应用程序的路径与所述应用程序集对应的路径进行匹配,并将所述应用程序分类到与所述应用程序的路径相匹配的路径对应的应用程序集中;
所述第二分类方法为:检测所述应用程序的数字签名,将数字签名中包含公司信息的应用程序分类到公司信息与所述应用程序的数字签名中的公司信息相匹配的数字签名对应的应用程序集中,将数字签名中不包含公司信息的应用程序分类到不包含公司信息的数字签名对应的应用程序集中,将不包含数字签名的应用程序分类到无数字签名对应的应用程序集中;
其中,对已安装的应用程序分类,先采用所述第一分类方法,若应用程序的路径与所述应用程序集对应的路径均不匹配,则采用所述第二分类方法,或
先采用所述第二分类方法,若应用程序的数字签名与所述应用程序集对应的数字签名均不匹配,则采用所述第一分类方法。
在其中一个实施例中,所述应用程序分类模块还被配置为对由第一应用程序启动的第二应用程序进行应用程序集分类;
对由第一应用程序启动的第二应用程序进行应用程序集分类,若所述第二应用程序匹配到应用程序集,则将所述第二应用程序分类到所匹配到的应用程序集;否则,将所述第二应用程序分类到所述第一应用程序对应的应用程序集。
在其中一个实施例中,所述文件访问权限设置方法为:
将由系统应用程序、安全软件应用程序或用户信任应用程序构成的应用程序集的文件访问权限设置为:允许访问所述用户隐私文件中的任意文件;
将由数字签名中包含相同的公司信息的应用程序构成的应用程序集的文件访问权限设置为:访问所述系统默认存放用户资料的文件时通知用户选择是否授权,且不允许访问其他应用程序集对应的数据文件;
将由数字签名中不包含公司信息的应用程序构成的应用程序集的文件访问权限设置为:访问所述用户隐私文件中的任意文件时通知用户选择是否授权;
将由无数字签名的应用程序构成的应用程序集的文件访问权限设置为:禁止访问所述用户隐私文件中的任意文件。
在其中一个实施例中,所述应用程序策略库还被配置为存储可执行文件和数据文件搜索方法,所述可执行文件和数据文件搜索方法为:获取应用程序的注册表路径和带环境变量的路径,并根据获取的应用程序的注册表路径和带环境变量的路径搜索应用程序对应的可执行文件和数据文件;
所述计算机中保护用户隐私的系统还包括文件搜索模块,所述文件搜索模块被配置为获取所述应用程序策略库中的可执行文件和数据文件搜索方法,并根据所述可执行文件和数据文件搜索方法搜索应用程序集中各个应用程序的可执行文件和数据文件。
在其中一个实施例中,所述应用程序策略库还被配置为存储应用程序安装检测方法,所述应用程序安装检测方法为:检测应用程序的注册表中是否存在预设键值,若是,则所述应用程序为已安装的应用程序,否则,所述应用程序为未安装的应用程序;
所述计算机中保护用户隐私的系统还包括应用程序搜索模块,所述应用程序搜索模块被配置为获取所述应用程序策略库中的应用程序安装检测方法,并根据应用程序策略库中的应用程序安装检测方法搜索计算机中已安装的应用程序。
上述计算机中保护用户隐私的方法和系统,将计算机中的应用程序分类成若干个应用程序集,然后对各个应用程序集设置相应的文件访问权限,并监控应用程序的文件访问操作,从而控制应用程序对用户隐私文件的访问,可以有效防止用户隐私数据外泄,且具有较强的实用性。
附图说明
图1为本发明计算机中保护用户隐私的方法一个实施例的流程图;
图2为本发明计算机中保护用户隐私的系统一个实施例的结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下结合附图对本发明计算机中保护用户隐私的方法和系统的具体实施方式进行说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参见图1,本发明计算机中保护用户隐私的方法包括以下步骤:
S100,根据应用程序策略库中的应用程序分类方法将已安装的应用程序分类成至少一个应用程序集。
其中,应用程序策略库包括应用程序分类方法。可以理解的,应用程序策略库可以为预先设置的,包括对计算机中的应用程序进行分类的应用程序分类方法。计算机中的应用程序可以通过所述应用程序分类方法,被分类到符合所述应用程序分类方法要求的应用程序集中。
一个实施例中,所述应用程序分类方法可以包括第一分类方法和第二分类方法。所述第一分类方法为:将应用程序的路径与所述应用程序集对应的路径进行匹配,并将所述应用程序分类到与所述应用程序的路径相匹配的路径对应的应用程序集中。
其中,应用程序策略库还包括多个路径,每个路径对应一个应用程序集。而计算机中每个已安装的应用程序均对应一个路径。因此,可以通过将应用程序的路径与应用程序策略库中的应用程序集对应的路径进行匹配的方式,从而将应用程序分类到一个应用程序集中。所述应用程序的路径具体为应用程序的exe文件路径。
所述第二分类方法为:检测所述应用程序的数字签名,将数字签名中包含公司信息的应用程序分类到公司信息与所述应用程序的数字签名中的公司信息相匹配的数字签名对应的应用程序集中,将数字签名中不包含公司信息的应用程序分类到不包含公司信息的数字签名对应的应用程序集中,将不包含数字签名的应用程序分类到无数字签名对应的应用程序集中。
其中,应用程序策略库还包括多个与所述应用程序策略库中包括的路径一一对应的数字签名,每组一一对应的路径和数字签名对应一个应用程序集。因此,可以通过检测应用程序的数字签名对应用程序进行分类。按数字签名分类,应用程序大致可以分为三类:有数字签名且数字签名中包含公司信息的应用程序、有数字签名但数字签名中无公司信息的应用程序和无数字签名的应用程序。因此,可以将有数字签名且数字签名中包含相同的公司信息的应用程序分类到一个应用程序集中,将有数字签名但数字签名中无公司信息的应用程序分类到一个应用程序集中,将无数字签名的应用程序分类到一个应用程序集中。
可以理解的,对已安装的应用程序分类,可以先采用所述第一分类方法,若应用程序的路径与所述应用程序集对应的路径均不匹配,则采用所述第二分类方法。
对已安装的应用程序分类,还可以先采用所述第二分类方法,若应用程序的数字签名与所述应用程序集对应的数字签名均不匹配,则再采用所述第一分类方法。
本实施例中,应用程序集为具有共享数据的同类应用程序的集合。例如,可以将迅雷下载应用程序、迅雷看看应用程序和迅雷平台应用程序生成一个应用程序集。也可以将瑞星杀毒应用程序和瑞星杀毒服务应用程序生成一个应用程序集。
可以理解的,在其他的实施例中,还可以通过检测应用程序的版本信息对应用程序进行分类。
进一步地,对由第一应用程序启动的第二应用程序进行应用程序集分类,若所述第二应用程序匹配到应用程序集,则将所述第二应用程序归类到所匹配到的应用程序集;否则,将所述第二应用程序归类到所述第一应用程序对应的应用程序集。其中,对第二应用程序匹配应用程序集可通过匹配路径或数字签名来完成。
具体的,在计算机中可能存在第一应用程序带动启动第二应用程序的情况。这种情况下,可以通过第一分类方法或第二分类方法,对第二应用程序进行分类。若第二应用程序匹配到应用程序集,则将第二应用程序集归类为所匹配到的应用程序集,并设置相应的文件访问权限。若第二应用程序未匹配到应用程序集,则将第二应用程序归类为第一应用程序对应的应用程序集,并设置相应的文件访问权限。
另外,在步骤S100之前,本发明计算机中保护用户隐私的方法还包括:根据应用程序策略库中的应用程序安装检测方法搜索计算机中已安装的应用程序。所述应用程序安装检测方法可以为:检测应用程序的注册表中是否存在预设键值,若是,则所述应用程序为已安装的应用程序,否则,所述应用程序为未安装的应用程序。其中,所述预设键值可以为代表应用程序已安装的特定键值。
S200,根据应用程序策略库中的文件访问权限设置方法对所述至少一个应用程序集设置访问用户隐私文件的文件访问权限。
其中,所述用户隐私文件可以包括系统默认存放用户资料的文件、应用程序的可执行文件和应用程序的数据文件中的一种以上。系统默认存放用户资料的文件可以包括“我的文档”、“视频”和“图片”等文件。
一个实施例中,所述文件访问权限设置方法可以包括将由系统应用程序、安全软件应用程序或用户信任应用程序构成的应用程序集的文件访问权限设置为:允许访问所述用户隐私文件中的任意文件。所述文件访问权限设置方法还可以包括将由数字签名中包含相同的公司信息的应用程序构成的应用程序集的文件访问权限设置为:访问所述系统默认存放用户资料的文件时通知用户选择是否授权,且不允许访问其他应用程序集对应的数据文件。所述文件访问权限设置方法还可以包括将由数字签名中不包含公司信息的应用程序构成的应用程序集的文件访问权限设置为:访问所述用户隐私文件中的任意文件时通知用户选择是否授权。所述文件访问权限设置方法还可以包括将由无数字签名的应用程序构成的应用程序集的文件访问权限设置为:禁止访问所述用户隐私文件中的任意文件。
另外,所述应用程序策略库还可以包括可执行文件和数据文件搜索方法。本实施例中,所述可执行文件和数据文件搜索方法可以为:获取应用程序的注册表路径和带环境变量的路径,并根据获取的应用程序的注册表路径和带环境变量的路径搜索应用程序对应的可执行文件和数据文件。
因此,在步骤S200之前,本发明计算机中保护用户隐私的方法还可以包括:根据所述可执行文件和数据文件搜索方法搜索应用程序集中各个应用程序的可执行文件和数据文件。
另外,还可以对应用程序设置用户信任度值。所述用户信任度值表征用户对该应用程序的信任度。若所述用户信任度值大于预设数值,则对应的应用程序为用户信任应用程序。
S300,检测应用程序的文件访问操作,并根据所述应用程序对应的文件访问权限对所述应用程序的文件访问操作进行访问控制:若所述应用程序的文件访问操作与所述应用程序对应的文件访问权限相匹配,则允许所述应用程序的文件访问操作;否则,对所述应用程序的文件访问操作进行拦截。
其中,可以通过内核文件检测应用程序的文件访问操作。检测到应用程序的文件访问操作后,根据预先设置的应用程序集的文件访问权限,对所检测到的应用程序的文件访问操作进行控制:若所检测到的应用程序的文件访问操作符合所述应用程序对应的文件访问权限,则允许所述应用程序的文件访问操作;否则,对所述应用程序的文件访问操作进行拦截,防止用户隐私泄露。对不符合应用程序对应的文件访问权限的文件访问操作,可以通过内核文件过滤驱动对该文件访问操作进行拦截。
需要说明的是,本发明计算机中保护用户隐私的方法中的计算机可以包括台式计算机、一体式计算机、笔记本电脑、掌上电脑和平板电脑等。
以下通过一个具体实施例,对本发明计算机中保护用户隐私的方法进行进一步说明,本实施例以采用Windows操作系统的计算机为例进行说明。
首先,搜索计算机中的应用程序,并判断搜索到的应用程序的注册表中是否存在预设键值,若是,则所述应用程序为已安装的应用程序,否则,所述应用程序为未安装的应用程序。
本实施例中,搜索到的已安装的应用程序包括:迅雷下载、迅雷看看、迅雷平台、Google升级程序、Chrome浏览器、瑞星杀毒软件、瑞星杀毒软件服务、千千静听安装包和“圣诞快乐”电子贺卡。
其次,对已安装的应用程序进行分类,生成若干个应用程序集,并建立需要保护的用户隐私文件。
本实施例中,对应用程序的分类结果为:第一应用程序集包括迅雷下载、迅雷看看和迅雷平台;第二应用程序集包括Google升级程序和Chrome浏览器;第三应用程序集包括瑞星杀毒软件和瑞星杀毒软件服务;第四应用程序集包括千千静听安装包;第五应用程序集包括“圣诞快乐”电子贺卡。其中,所述千千静听安装包带有数字签名但数字签名中无公司信息,所述“圣诞快乐”电子贺卡无数字签名。
本实施例中,用户隐私文件分为以下四类:
第一用户隐私文件,包括“我的文档”、“视频”和“图片”等文件。
第二用户隐私文件,包括迅雷可执行文件和迅雷数据文件,迅雷可执行文件在计算机中的存放位置为C:\Program Files\Thunder Network\Thunder和C:\Program Files\Common Files\Thunder Network,迅雷数据文件在计算机中的存放位置为C:\users\jiangqu\AppData\LocalLow\Thunder Network和E:\TDDOWNLOAD。
第三用户隐私文件,包括Chrome可执行文件和Chrome数据文件,Chrome可执行文件在计算机中的存放位置为C:\Program Files\Google\Update和C:\Program Files\Google\Chrome,Chrome数据文件在计算机中的存放位置为C:\Users\jiangqu\AppData\Local\Google\Chrome。
第四用户隐私文件,包括瑞星杀毒软件可执行文件和瑞星杀毒软件数据文件,瑞星杀毒软件可执行文件在计算机中的存放位置为C:\Program Files\Rising\Rav,瑞星杀毒软件数据文件在计算机中的存放位置为C:\ProgramData\Rising\Rav。
上述四类用户隐私文件为本发明计算机中保护用户隐私的方法所要保护的对象。
然后,对生成的应用程序集设置文件访问权限。
具体的,所述第一应用程序集的文件访问权限为:所述第一应用程序集中的应用程序访问所述第一用户隐私文件时通知用户选择是否授权,允许所述第一应用程序集中的应用程序访问所述第二用户隐私文件,但禁止所述第一应用程序集中的应用程序访问所述第三用户隐私文件和所述第四用户隐私文件。
所述第二应用程序集的文件访问权限为:所述第二应用程序集中的应用程序访问所述第一用户隐私文件时通知用户选择是否授权,允许所述第二应用程序集中的应用程序访问所述第三用户隐私文件,但禁止所述第二应用程序集中的应用程序访问所述第二用户隐私文件和所述第四用户隐私文件。
所述第三应用程序集的文件访问权限为:允许所述第三应用程序集中的应用程序访问所述第一用户隐私文件、所述第二用户隐私文件、所述第三用户隐私文件和所述第四用户隐私文件。
所述第四应用程序集的文件访问权限为:所述第四应用程序集中的应用程序访问所述第一用户隐私文件、所述第二用户隐私文件、所述第三用户隐私文件或所述第四用户隐私文件时,通知用户选择是否授权。
所述第五应用程序集的文件访问权限为:禁止所述第五应用程序集中的应用程序访问所述第一用户隐私文件、所述第二用户隐私文件、所述第三用户隐私文件或所述第四用户隐私文件。
最后,检测应用程序的文件访问操作,并根据所设置的文件访问权限对应用程序的文件访问操作进行控制。
例如,若检测到所述第一应用程序集中的应用程序访问所述第二用户隐私文件的文件访问操作时,则允许该应用程序访问所述第二用户隐私文件。若检测到所述第一应用程序集中的应用程序访问所述第一用户隐私文件的文件访问操作时,询问用户是否授权该应用程序访问所述第二用户隐私文件。若检测到所述第二应用程序集中的应用程序访问所述第二用户隐私文件的文件访问操作时,则禁止该应用程序访问所述第二用户隐私文件。
上述计算机中保护用户隐私的方法,将计算机中的应用程序分类成若干个应用程序集,然后对各个应用程序集设置相应的文件访问权限,并监控应用程序的文件访问操作,从而控制应用程序对用户隐私文件的访问,可以有效防止用户隐私数据外泄,且具有较强的实用性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
基于同一发明构思,本发明实施例提供一种计算机中保护用户隐私的系统,由于此系统解决问题的原理与前述一种计算机中保护用户隐私的方法相似,因此,该系统的实施可以按照前述方法的具体步骤实现,重复之处不再赘述。
参见图2,本发明计算机中保护用户隐私的系统包括应用程序策略库100、应用程序分类模块200、访问权限设置模块300和访问操作控制模块400。
应用程序策略库100,被配置为存储应用程序分类方法和文件访问权限设置方法。
可以理解的,应用程序策略库100可以为预先设置的,包括对计算机中的应用程序进行分类的应用程序分类方法。计算机中的应用程序可以通过所述应用程序分类方法,被分类到符合所述应用程序分类方法要求的应用程序集中。
应用程序分类模块200,被配置为获取应用程序策略库100中的应用程序分类方法,并根据所述应用程序分类方法将计算机中已安装的应用程序分类成至少一个应用程序集。
应用程序分类模块200与应用程序策略库100可以通过通讯连接,也可以直接连接。一个实施例中,所述应用程序分类方法可以包括第一分类方法和第二分类方法。所述第一分类方法为:将应用程序的路径与所述应用程序集对应的路径进行匹配,并将所述应用程序分类到与所述应用程序的路径相匹配的路径对应的应用程序集中。
其中,应用程序策略库100还被配置为存储多个路径,每个路径对应一个应用程序集。而计算机中每个已安装的应用程序均对应一个路径。因此,可以通过将应用程序的路径与应用程序策略库中的应用程序集对应的路径进行匹配的方式,从而将路径相匹配的应用程序分类到一个应用程序集中。所述应用程序的路径具体为应用程序的exe文件路径。
所述第二分类方法为:检测所述应用程序的数字签名,将数字签名中包含公司信息的应用程序分类到公司信息与所述应用程序的数字签名中的公司信息相匹配的数字签名对应的应用程序集中,将数字签名中不包含公司信息的应用程序分类到不包含公司信息的数字签名对应的应用程序集中,将不包含数字签名的应用程序分类到无数字签名对应的应用程序集中。
其中,应用程序策略库100还被配置为存储多个与应用程序策略库100中包括的路径一一对应的数字签名,每组一一对应的路径和数字签名对应一个应用程序集。因此,可以通过检测应用程序的数字签名对应用程序进行分类。按数字签名分类,应用程序大致可以分为三类:有数字签名且数字签名中包含公司信息的应用程序、有数字签名但数字签名中无公司信息的应用程序和无数字签名的应用程序。因此,可以将有数字签名且数字签名中包含相同的公司信息的应用程序分类到一个应用程序集中,将有数字签名但数字签名中无公司信息的应用程序分类到一个应用程序集中,将无数字签名的应用程序分类到一个应用程序集中。
可以理解的,对已安装的应用程序分类,可以先采用所述第一分类方法,若应用程序的路径与所述应用程序集对应的路径均不匹配,则采用所述第二分类方法。
当然,对已安装的应用程序分类,还可以先采用所述第二分类方法,若应用程序的数字签名与所述应用程序集对应的数字签名均不匹配,则再采用所述第一分类方法。
本实施例中,应用程序集为具有共享数据的同类应用程序的集合。例如,可以将迅雷下载应用程序、迅雷看看应用程序和迅雷平台应用程序生成一个应用程序集。也可以将瑞星杀毒应用程序和瑞星杀毒服务应用程序生成一个应用程序集。
可以理解的,在其他的实施例中,还可以通过检测应用程序的版本信息对应用程序进行分类。
进一步地,应用程序分类模块200还被配置为对由第一应用程序启动的第二应用程序进行应用程序集分类。若所述第二应用程序匹配到应用程序集,则将所述第二应用程序归类到所匹配到的应用程序集;否则,将所述第二应用程序归类到所述第一应用程序对应的应用程序集。其中,对第二应用程序匹配应用程序集可通过匹配路径或数字签名来完成。
具体的,在计算机中可能存在第一应用程序带动启动第二应用程序的情况。这种情况下,可以通过匹配路径或匹配数字签名,对第二应用程序进行分类。若第二应用程序匹配到应用程序集,则将第二应用程序集归类为所匹配到的应用程序集,并设置相应的文件访问权限。若第二应用程序未匹配到应用程序集,则将第二应用程序归类为第一应用程序对应的应用程序集,并设置相应的文件访问权限。
另外,应用程序策略库100还被配置为存储应用程序安装检测方法。所述应用程序安装检测方法可以为:检测应用程序的注册表中是否存在预设键值,若是,则所述应用程序为已安装的应用程序,否则,所述应用程序为未安装的应用程序。其中,所述预设键值可以为代表应用程序已安装的特定键值。
可以理解的,本发明计算机中保护用户隐私的系统还可以包括应用程序搜索模块500。应用程序搜索模块500被配置为获取应用程序策略库100中的应用程序安装检测方法,并根据应用程序策略库100中的应用程序安装检测方法搜索计算机中已安装的应用程序。
访问权限设置模块300,被配置为获取应用程序策略库100中的文件访问权限设置方法,并根据所述文件访问权限设置方法对所述至少一个应用程序集设置访问用户隐私文件的文件访问权限。访问权限设置模块300与应用程序策略库100可以通过通讯连接,也可以直接连接。
其中,所述用户隐私文件包括系统默认存放用户资料的文件、应用程序的可执行文件和应用程序的数据文件中的一种以上。系统默认存放用户资料的文件可以包括“我的文档”、“视频”和“图片”等文件。
一个实施例中,所述文件访问权限设置方法可以包括将由系统应用程序、安全软件应用程序或用户信任应用程序构成的应用程序集的文件访问权限设置为:允许访问所述用户隐私文件中的任意文件。所述文件访问权限设置方法还可以包括将由数字签名中包含相同的公司信息的应用程序构成的应用程序集的文件访问权限设置为:访问所述系统默认存放用户资料的文件时通知用户选择是否授权,且不允许访问其他应用程序集对应的数据文件。所述文件访问权限设置方法还可以包括将由数字签名中不包含公司信息的应用程序构成的应用程序集的文件访问权限设置为:访问所述用户隐私文件中的任意文件时通知用户选择是否授权。所述文件访问权限设置方法还可以包括将由无数字签名的应用程序构成的应用程序集的文件访问权限设置为:禁止访问所述用户隐私文件中的任意文件。
另外,应用程序策略库100还被配置为存储可执行文件和数据文件搜索方法。一个实施例中,所述可执行文件和数据文件搜索方法可以为:获取应用程序的注册表路径和带环境变量的路径,并根据获取的应用程序的注册表路径和带环境变量的路径搜索应用程序对应的可执行文件和数据文件。
优选的,所述计算机中保护用户隐私的系统还包括文件搜索模块600。文件搜索模块600被配置为获取应用程序策略库100中的可执行文件和数据文件搜索方法,并根据所述可执行文件和数据文件搜索方法搜索应用程序集中各个应用程序的可执行文件和数据文件。
另外,还可以对应用程序设置用户信任度值。所述用户信任度值表征用户对该应用程序的信任度。若所述用户信任度值大于预设数值,则对应的应用程序为用户信任应用程序。
访问操作控制模块400,被配置为检测应用程序的文件访问操作,并根据所述应用程序对应的文件访问权限对所述应用程序的文件访问操作进行访问控制:若所述应用程序的文件访问操作与所述应用程序对应的文件访问权限相匹配,则允许所述应用程序的文件访问操作;否则,对所述应用程序的文件访问操作进行拦截。
其中,可以通过内核文件检测应用程序的文件访问操作。拦截到应用程序的文件访问操作后,根据预先设置的应用程序集的文件访问权限,对所拦截到的应用程序的文件访问操作进行控制:若所拦截到的应用程序的文件访问操作符合所述应用程序对应的文件访问权限,则允许所述应用程序的文件访问操作;否则,对所述应用程序的文件访问操作进行拦截,防止用户隐私泄露。对不符合应用程序对应的文件访问权限的文件访问操作,可以通过内核文件过滤驱动对该文件访问操作进行拦截。
需要说明的是,本发明计算机中保护用户隐私的系统中的计算机可以包括台式计算机、一体式计算机、笔记本电脑、掌上电脑和平板电脑等。
上述计算机中保护用户隐私的系统,将计算机中的应用程序分类成若干个应用程序集,然后对各个应用程序集设置相应的文件访问权限,并监控应用程序的文件访问操作,从而控制应用程序对用户隐私文件的访问,可以有效防止用户隐私数据外泄,且具有较强的实用性。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (12)

1.一种计算机中保护用户隐私的方法,其特征在于,包括以下步骤:
根据应用程序策略库中的应用程序分类方法将计算机中已安装的应用程序分类成至少一个应用程序集;
根据应用程序策略库中的文件访问权限设置方法对所述至少一个应用程序集设置访问用户隐私文件的文件访问权限;
检测应用程序的文件访问操作,并根据所述应用程序对应的文件访问权限对所述应用程序的文件访问操作进行访问控制:若所述应用程序的文件访问操作与所述应用程序对应的文件访问权限相匹配,则允许所述应用程序的文件访问操作;否则,对所述应用程序的文件访问操作进行拦截;
其中,所述用户隐私文件包括系统默认存放用户资料的文件、所述应用程序集对应的可执行文件和所述应用程序集对应的数据文件中的至少一种。
2.根据权利要求1所述的计算机中保护用户隐私的方法,其特征在于,所述应用程序策略库还包括多组一一对应的路径和数字签名,每组一一对应的路径和数字签名对应一个应用程序集;
所述应用程序分类方法包括第一分类方法和第二分类方法:
所述第一分类方法为:将应用程序的路径与所述应用程序集对应的路径进行匹配,并将所述应用程序分类到与所述应用程序的路径相匹配的路径对应的应用程序集中;
所述第二分类方法为:检测所述应用程序的数字签名,将数字签名中包含公司信息的应用程序分类到公司信息与所述应用程序的数字签名中的公司信息相匹配的数字签名对应的应用程序集中,将数字签名中不包含公司信息的应用程序分类到不包含公司信息的数字签名对应的应用程序集中,将不包含数字签名的应用程序分类到无数字签名对应的应用程序集中;
其中,对已安装的应用程序分类,先采用所述第一分类方法,若应用程序的路径与所述应用程序集对应的路径均不匹配,则采用所述第二分类方法,或
先采用所述第二分类方法,若应用程序的数字签名与所述应用程序集对应的数字签名均不匹配,则采用所述第一分类方法。
3.根据权利要求2所述的计算机中保护用户隐私的方法,其特征在于,对由第一应用程序启动的第二应用程序进行应用程序集分类,若所述第二应用程序匹配到应用程序集,则将所述第二应用程序分类到所匹配到的应用程序集;否则,将所述第二应用程序分类到所述第一应用程序对应的应用程序集。
4.根据权利要求1所述的计算机中保护用户隐私的方法,其特征在于,所述文件访问权限设置方法为:
将由系统应用程序、安全软件应用程序或用户信任应用程序构成的应用程序集的文件访问权限设置为:允许访问所述用户隐私文件中的任意文件;
将由数字签名中包含相同的公司信息的应用程序构成的应用程序集的文件访问权限设置为:访问所述系统默认存放用户资料的文件时通知用户选择是否授权,且不允许访问其他应用程序集对应的数据文件;
将由数字签名中不包含公司信息的应用程序构成的应用程序集的文件访问权限设置为:访问所述用户隐私文件中的任意文件时通知用户选择是否授权;
将由无数字签名的应用程序构成的应用程序集的文件访问权限设置为:禁止访问所述用户隐私文件中的任意文件。
5.根据权利要求4所述的计算机中保护用户隐私的方法,其特征在于,所述应用程序策略库还包括可执行文件和数据文件搜索方法,所述可执行文件和数据文件搜索方法为:获取应用程序的注册表路径和带环境变量的路径,并根据获取的应用程序的注册表路径和带环境变量的路径搜索应用程序对应的可执行文件和数据文件;
在所述根据应用程序策略库中的文件访问权限设置方法对所述至少一个应用程序集设置访问用户隐私文件的文件访问权限的步骤之前,所述计算机中保护用户隐私的方法还包括:根据所述可执行文件和数据文件搜索方法搜索应用程序集中各个应用程序的可执行文件和数据文件。
6.根据权利要求1至5任意一项所述的计算机中保护用户隐私的方法,其特征在于,所述应用程序策略库还包括应用程序安装检测方法,所述应用程序安装检测方法为:检测应用程序的注册表中是否存在预设键值,若是,则所述应用程序为已安装的应用程序,否则,所述应用程序为未安装的应用程序;
在所述根据应用程序策略库中的应用程序分类方法将已安装的应用程序分类成至少一个应用程序集步骤之前,所述计算机中保护用户隐私的方法还包括:根据应用程序策略库中的应用程序安装检测方法搜索计算机中已安装的应用程序。
7.一种计算机中保护用户隐私的系统,其特征在于,包括应用程序策略库、应用程序分类模块、访问权限设置模块和访问操作控制模块;其中:
所述应用程序策略库,被配置为存储应用程序分类方法和文件访问权限设置方法;
所述应用程序分类模块,被配置为获取所述应用程序策略库中的应用程序分类方法,并根据所述应用程序分类方法将计算机中已安装的应用程序分类成至少一个应用程序集;
所述访问权限设置模块,被配置为获取所述应用程序策略库中的文件访问权限设置方法,并根据所述文件访问权限设置方法对所述至少一个应用程序集设置访问用户隐私文件的文件访问权限;
所述访问操作控制模块,被配置为检测应用程序的文件访问操作,并根据所述应用程序对应的文件访问权限对所述应用程序的文件访问操作进行访问控制:若所述应用程序的文件访问操作与所述应用程序对应的文件访问权限相匹配,则允许所述应用程序的文件访问操作;否则,对所述应用程序的文件访问操作进行拦截;
所述用户隐私文件包括系统默认存放用户资料的文件、所述应用程序集对应的可执行文件和所述应用程序集对应的数据文件中的至少一种。
8.根据权利要求7所述的计算机中保护用户隐私的系统,其特征在于,所述应用程序策略库还被配置为存储多组一一对应的路径和数字签名,每组一一对应的路径和数字签名对应一个应用程序集;
所述应用程序分类方法包括第一分类方法和第二分类方法:
所述第一分类方法为:将应用程序的路径与所述应用程序集对应的路径进行匹配,并将所述应用程序分类到与所述应用程序的路径相匹配的路径对应的应用程序集中;
所述第二分类方法为:检测所述应用程序的数字签名,将数字签名中包含公司信息的应用程序分类到公司信息与所述应用程序的数字签名中的公司信息相匹配的数字签名对应的应用程序集中,将数字签名中不包含公司信息的应用程序分类到不包含公司信息的数字签名对应的应用程序集中,将不包含数字签名的应用程序分类到无数字签名对应的应用程序集中;
其中,对已安装的应用程序分类,先采用所述第一分类方法,若应用程序的路径与所述应用程序集对应的路径均不匹配,则采用所述第二分类方法,或
先采用所述第二分类方法,若应用程序的数字签名与所述应用程序集对应的数字签名均不匹配,则采用所述第一分类方法。
9.根据权利要求8所述的计算机中保护用户隐私的系统,其特征在于,所述应用程序分类模块还被配置为对由第一应用程序启动的第二应用程序进行应用程序集分类;
对由第一应用程序启动的第二应用程序进行应用程序集分类,若所述第二应用程序匹配到应用程序集,则将所述第二应用程序分类到所匹配到的应用程序集;否则,将所述第二应用程序分类到所述第一应用程序对应的应用程序集。
10.根据权利要求7所述的计算机中保护用户隐私的系统,其特征在于,所述文件访问权限设置方法为:
将由系统应用程序、安全软件应用程序或用户信任应用程序构成的应用程序集的文件访问权限设置为:允许访问所述用户隐私文件中的任意文件;
将由数字签名中包含相同的公司信息的应用程序构成的应用程序集的文件访问权限设置为:访问所述系统默认存放用户资料的文件时通知用户选择是否授权,且不允许访问其他应用程序集对应的数据文件;
将由数字签名中不包含公司信息的应用程序构成的应用程序集的文件访问权限设置为:访问所述用户隐私文件中的任意文件时通知用户选择是否授权;
将由无数字签名的应用程序构成的应用程序集的文件访问权限设置为:禁止访问所述用户隐私文件中的任意文件。
11.根据权利要求10所述的计算机中保护用户隐私的系统,其特征在于,所述应用程序策略库还被配置为存储可执行文件和数据文件搜索方法,所述可执行文件和数据文件搜索方法为:获取应用程序的注册表路径和带环境变量的路径,并根据获取的应用程序的注册表路径和带环境变量的路径搜索应用程序对应的可执行文件和数据文件;
所述计算机中保护用户隐私的系统还包括文件搜索模块,所述文件搜索模块被配置为获取所述应用程序策略库中的可执行文件和数据文件搜索方法,并根据所述可执行文件和数据文件搜索方法搜索应用程序集中各个应用程序的可执行文件和数据文件。
12.根据权利要求7至11任意一项所述的计算机中保护用户隐私的系统,其特征在于,所述应用程序策略库还被配置为存储应用程序安装检测方法,所述应用程序安装检测方法为:检测应用程序的注册表中是否存在预设键值,若是,则所述应用程序为已安装的应用程序,否则,所述应用程序为未安装的应用程序;
所述计算机中保护用户隐私的系统还包括应用程序搜索模块,所述应用程序搜索模块被配置为获取所述应用程序策略库中的应用程序安装检测方法,并根据应用程序策略库中的应用程序安装检测方法搜索计算机中已安装的应用程序。
CN201510124744.9A 2015-03-20 2015-03-20 计算机中保护用户隐私的方法和系统 Active CN104680084B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510124744.9A CN104680084B (zh) 2015-03-20 2015-03-20 计算机中保护用户隐私的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510124744.9A CN104680084B (zh) 2015-03-20 2015-03-20 计算机中保护用户隐私的方法和系统

Publications (2)

Publication Number Publication Date
CN104680084A true CN104680084A (zh) 2015-06-03
CN104680084B CN104680084B (zh) 2017-12-12

Family

ID=53315111

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510124744.9A Active CN104680084B (zh) 2015-03-20 2015-03-20 计算机中保护用户隐私的方法和系统

Country Status (1)

Country Link
CN (1) CN104680084B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631293A (zh) * 2015-12-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 数据访问方法、数据访问系统和终端
CN105631261A (zh) * 2015-09-30 2016-06-01 宇龙计算机通信科技(深圳)有限公司 创建用户账号的方法及装置
CN105956493A (zh) * 2016-06-29 2016-09-21 乐视控股(北京)有限公司 一种手机文件的保护方法及保护装置
CN106096433A (zh) * 2016-05-21 2016-11-09 新乡学院 一种安全计算机的用户数据保护方法
CN106203159A (zh) * 2016-06-30 2016-12-07 乐视控股(北京)有限公司 一种应用程序操作文件的方法和装置
CN106355080A (zh) * 2016-08-29 2017-01-25 上海航盛实业有限公司 一种车载信息系统的数据安全访问方法及系统
CN106778208A (zh) * 2016-12-01 2017-05-31 深圳Tcl新技术有限公司 应用程序的访问处理方法及装置
CN106934284A (zh) * 2015-12-30 2017-07-07 北京金山安全软件有限公司 一种应用程序检测方法、装置和终端
CN107316197A (zh) * 2017-07-04 2017-11-03 广东欧珀移动通信有限公司 一种支付保护方法、移动终端和计算机可读存储介质
CN108875356A (zh) * 2018-05-29 2018-11-23 努比亚技术有限公司 一种数据访问方法、终端及计算机可读存储介质
CN109246065A (zh) * 2017-07-11 2019-01-18 阿里巴巴集团控股有限公司 网络隔离方法和装置以及电子设备
CN109766700A (zh) * 2018-05-04 2019-05-17 360企业安全技术(珠海)有限公司 访问文件的控制方法及装置、存储介质、电子装置
CN112182623A (zh) * 2020-10-13 2021-01-05 支付宝(杭州)信息技术有限公司 保护用户隐私的方法以及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126434A1 (en) * 2001-12-27 2003-07-03 Lim Jae Deok File security system using a security class and method for managing an encryption key
CN103440140A (zh) * 2013-09-11 2013-12-11 昆山富泰科电脑有限公司 智能设备应用分类及使用权限设定的系统
CN103905651A (zh) * 2014-04-30 2014-07-02 北京邮电大学 智能终端中应用权限管理方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126434A1 (en) * 2001-12-27 2003-07-03 Lim Jae Deok File security system using a security class and method for managing an encryption key
CN103440140A (zh) * 2013-09-11 2013-12-11 昆山富泰科电脑有限公司 智能设备应用分类及使用权限设定的系统
CN103905651A (zh) * 2014-04-30 2014-07-02 北京邮电大学 智能终端中应用权限管理方法及系统

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631261A (zh) * 2015-09-30 2016-06-01 宇龙计算机通信科技(深圳)有限公司 创建用户账号的方法及装置
CN105631293A (zh) * 2015-12-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 数据访问方法、数据访问系统和终端
CN106934284B (zh) * 2015-12-30 2020-02-11 北京金山安全软件有限公司 一种应用程序检测方法、装置和终端
CN106934284A (zh) * 2015-12-30 2017-07-07 北京金山安全软件有限公司 一种应用程序检测方法、装置和终端
CN106096433A (zh) * 2016-05-21 2016-11-09 新乡学院 一种安全计算机的用户数据保护方法
CN105956493A (zh) * 2016-06-29 2016-09-21 乐视控股(北京)有限公司 一种手机文件的保护方法及保护装置
CN106203159A (zh) * 2016-06-30 2016-12-07 乐视控股(北京)有限公司 一种应用程序操作文件的方法和装置
CN106355080A (zh) * 2016-08-29 2017-01-25 上海航盛实业有限公司 一种车载信息系统的数据安全访问方法及系统
CN106355080B (zh) * 2016-08-29 2020-09-08 上海航盛实业有限公司 一种车载信息系统的数据安全访问方法及系统
CN106778208A (zh) * 2016-12-01 2017-05-31 深圳Tcl新技术有限公司 应用程序的访问处理方法及装置
WO2018098881A1 (zh) * 2016-12-01 2018-06-07 深圳Tcl新技术有限公司 应用程序的访问处理方法及装置
CN107316197A (zh) * 2017-07-04 2017-11-03 广东欧珀移动通信有限公司 一种支付保护方法、移动终端和计算机可读存储介质
CN109246065A (zh) * 2017-07-11 2019-01-18 阿里巴巴集团控股有限公司 网络隔离方法和装置以及电子设备
CN109766700A (zh) * 2018-05-04 2019-05-17 360企业安全技术(珠海)有限公司 访问文件的控制方法及装置、存储介质、电子装置
CN108875356A (zh) * 2018-05-29 2018-11-23 努比亚技术有限公司 一种数据访问方法、终端及计算机可读存储介质
CN112182623A (zh) * 2020-10-13 2021-01-05 支付宝(杭州)信息技术有限公司 保护用户隐私的方法以及装置

Also Published As

Publication number Publication date
CN104680084B (zh) 2017-12-12

Similar Documents

Publication Publication Date Title
CN104680084A (zh) 计算机中保护用户隐私的方法和系统
Sharmeen et al. Malware threats and detection for industrial mobile-IoT networks
US9712530B2 (en) Systems and methods for enforcing security in mobile computing
US9609020B2 (en) Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines
US9773107B2 (en) Systems and methods for enforcing security in mobile computing
EP2839406B1 (en) Detection and prevention of installation of malicious mobile applications
Teufl et al. Malware detection by applying knowledge discovery processes to application metadata on the Android Market (Google Play)
EP3029593B1 (en) System and method of limiting the operation of trusted applications in the presence of suspicious programs
US8769305B2 (en) Secure execution of unsecured apps on a device
US20130268997A1 (en) Systems and methods for enforcing access control policies on privileged accesses for mobile devices
US20190387017A1 (en) System and method of countering an attack on computing devices of users
US20130312058A1 (en) Systems and methods for enhancing mobile security via aspect oriented programming
US20140157355A1 (en) Systems and methods for enhancing mobile device security with a processor trusted zone
KR100997802B1 (ko) 정보 단말기의 보안 관리 장치 및 방법
Wei et al. Android privacy
Eriksson et al. Hardening the security analysis of browser extensions
CA2954984A1 (en) Systems and methods for enhancing mobile security via aspect oriented programming
Kandukuru et al. Android malicious application detection using permission vector and network traffic analysis
Omar et al. Android application security
Lee et al. Classification and analysis of security techniques for the user terminal area in the internet banking service
Kavitha et al. Exploring the malicious android applications and reducing risk using static analysis
Deshotels et al. iOracle: Automated evaluation of access control policies in iOS
Azam et al. Security source code analysis of applications in Android OS
Verma A security analysis of smartphones
Arunakumari et al. Attack and Defense Methodology Against the Share Intents in Android

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100190 Beijing City, Haidian District Zhongguancun street, No. 22, building 1301

Applicant after: Beijing Rising Information Technology Co., Ltd

Address before: 100190 Beijing City, Haidian District Zhongguancun street, No. 22, building 1301

Applicant before: Beijing Rising Information Technology Co., Ltd.

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100190 Zhongguancun street, Haidian District, Beijing, No. 22, A1305, 13

Patentee after: Beijing net an Technology Limited by Share Ltd

Address before: 100190 Beijing City, Haidian District Zhongguancun street, No. 22, building 1301

Patentee before: Beijing Rising Information Technology Co., Ltd