CN102034058A - 应用软件安全控制方法及终端 - Google Patents
应用软件安全控制方法及终端 Download PDFInfo
- Publication number
- CN102034058A CN102034058A CN2010105655020A CN201010565502A CN102034058A CN 102034058 A CN102034058 A CN 102034058A CN 2010105655020 A CN2010105655020 A CN 2010105655020A CN 201010565502 A CN201010565502 A CN 201010565502A CN 102034058 A CN102034058 A CN 102034058A
- Authority
- CN
- China
- Prior art keywords
- security policy
- engine
- application software
- security
- policy information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 104
- 230000003068 static effect Effects 0.000 claims abstract description 63
- 238000012545 processing Methods 0.000 claims abstract description 18
- 238000009434 installation Methods 0.000 claims description 100
- 238000004422 calculation algorithm Methods 0.000 claims description 16
- 238000012217 deletion Methods 0.000 claims description 16
- 230000037430 deletion Effects 0.000 claims description 16
- 238000012550 audit Methods 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 claims description 6
- 230000000295 complement effect Effects 0.000 claims description 5
- 238000007689 inspection Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 238000000151 deposition Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 38
- 238000010586 diagram Methods 0.000 description 20
- 238000007726 management method Methods 0.000 description 10
- 238000003780 insertion Methods 0.000 description 7
- 230000037431 insertion Effects 0.000 description 7
- 239000000284 extract Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 239000004615 ingredient Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 238000011900 installation process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 240000005373 Panax quinquefolius Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
Images
Abstract
本发明提供一种应用软件安全控制方法及终端。该方法包括:执行引擎通过安全策略引擎获取应用软件的安全策略信息,将所述安全策略信息作为所述应用软件的静态安全策略信息;应用软件向所述执行引擎注册动态安全策略信息;所述执行引擎根据所述静态安全策略信息和动态安全策略信息生成新的安全策略信息,新的安全策略信息中声明在所述静态安全策略信息的声明和动态安全策略信息的声明中所述应用软件都能够访问的受控资源;基于所述新的安全策略信息,所述执行引擎处理所述应用软件的访问请求。本发明将操作系统层的安全控制与应用层的安全控制相结合实现对应用软件的安全控制,提高了安全控制能力和可运营可管理能力,安全性高,扩展性好。
Description
技术领域
本发明涉及计算机技术,尤其涉及一种应用软件安全控制方法及终端。
背景技术
终端的应用软件安全控制是指应用软件对受控资源的访问能力的控制。受控资源是指被访问时受到约束的资源。例如终端中的硬件资源(SIM卡、摄像设备、录音设备、U盘、硬盘、加密卡和应用程序等)、软件资源(操作系统核心层、特定用户才能使用的应用软件等)和用户私有数据(通讯录、邮件、短信、彩信、下载数据、证书等)。只有约定的应用软件才能被授权访问终端中的资源和用户私有数据。
提供终端的应用软件安全控制的方案多种多样。有一些是操作系统层面的应用软件安全控制,例如谷歌公司的ANDROID系统、苹果公司的IPHONE系统、中国联通公司的UNITOP系统等;还有一些是应用层面的应用软件安全控制,例如,WIDGET应用软件安全控制、UNICAR应用软件安全控制等。
操作系统层面的应用软件安全控制体系中,每个应用软件都附带约定的安全策略信息,应用软件在访问终端的资源和用户私有数据时,操作系统会跟踪用户的访问过程,在安全策略信息中包含的访问者被允许。在操作系统层面的应用软件安全控制体系中,有些安全策略信息由开发者在开发时自行设定,不经过运营商等服务提供商允许,例如ANDROID系统,这样,导致这些应用软件安全控制系统不具备有效控制应用软件的能力。如果安全策略信息经过运营商等服务提供商审核,则会增加复杂度,一般情况下,服务提供商不提供相关服务。
应用层面的应用软件控制方法,例如WIDGET,在终端中部署有WIDGET引擎,WIDGET应用软件运行在WIDGET引擎上。每个WIDGET应用软件都可以包含安全策略信息,在WIDGET应用软件被WIDGET引擎执行时,由WIDGET引擎解析安全策略信息,并按照安全策略信息控制WIDGET应用软件的相关能力。
然而,上述应用软件安全控制方法均存在安全控制能力差、运营可管理能力较低和扩展性较差的问题。
发明内容
本发明提供一种应用软件安全控制方法及终端,用以解决现有技术中应用软件控制方法安全控制能力较差、安全性较低、可运营可管理能力较低、扩展性较差的问题。
本发明提供一种应用软件安全控制方法,包括:
执行引擎通过安全策略引擎获取应用软件的安全策略信息,将所述安全策略信息作为所述应用软件的静态安全策略信息;
应用软件向所述执行引擎注册动态安全策略信息;
所述执行引擎根据所述静态安全策略信息和动态安全策略信息生成新的安全策略信息,新的安全策略信息中声明在所述静态安全策略信息的声明和动态安全策略信息的声明中所述应用软件都能够访问的受控资源;
基于所述新的安全策略信息,所述执行引擎处理所述应用软件的访问请求。
本发明还提供一种终端,包括:执行引擎模块和安全策略引擎模块,所述执行引擎模块包括:
静态安全策略获取子模块,用于采用执行引擎通过安全策略引擎模块获取应用软件的安全策略信息,将所述安全策略信息作为所述应用软件的静态安全策略信息;
动态安全策略获取子模块,用于接收所述应用软件注册的动态安全策略信息;
生成子模块,与所述静态安全策略获取子模块和动态安全策略获取子模块连接,用于采用执行引擎根据所述静态安全策略信息和动态安全策略信息生成新的安全策略信息,新的安全策略信息中声明在所述静态安全策略信息的声明和动态安全策略信息的声明中所述应用软件都能够访问的受控资源;
处理子模块,与所述生成子模块连接,用于基于所述生成子模块生成新的安全策略信息,采用所述执行引擎处理所述应用软件的访问请求。
本发明提供的应用软件安全控制方法及终端,由操作系统层面的执行引擎通过安全策略引擎获取应用软件的静态安全策略信息,接受应用软件注册的动态安全策略信息,这种操作系统层面的安全策略,安全控制能力高,安全性高。处于应用层的应用软件向执行引擎注册动态安全策略信息后,执行引擎根据静态安全策略和动态安全策略生成新的安全策略信息,生成新的安全策略信息后,执行引擎根据新的安全策略信息处理应用软件的访问请求。新的安全策略中声明所述应用软件在所述静态安全策略信息的声明和动态安全策略信息的声明中都能够访问的受控资源;这样,执行引擎能够根据动态安全策略动态更新当前应用软件的安全策略,并且不会影响静态安全策略。本发明将操作系统层的安全控制与应用层的安全控制相结合实现对应用软件的安全控制,提高了安全控制能力和可运营可管理能力,安全性高,扩展性好。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A为本发明提供的应用软件安全控制方法实施例一流程图;
图1B为本发明提供的应用软件安全控制方法实施例二流程图;
图2为本发明提供的应用软件安全控制方法实施例二中步骤101a的流程图;
图3为本发明提供的应用软件安全控制方法实施例二中步骤205的流程图;
图4为本发明提供的应用软件安全控制方法实施例二中步骤207的流程图;
图5为本发明提供的应用软件安全控制方法实施例二中步骤207的流程图;
图6为本发明提供的应用软件安全控制方法实施例二中步骤207的流程图;
图7为本发明提供的应用软件安全控制方法实施例二中步骤101b的流程图;
图8为本发明提供的应用软件安全控制方法实施例二中执行引擎请求安全策略的一种流程图;
图9为本发明提供的应用软件安全控制方法实施例二中执行引擎请求安全策略的另一种流程图;
图10为本发明提供的终端实施例一的结构示意图;
图11为本发明提供的终端实施例二的结构示意图;
图12为本发明提供的终端实施例三的结构示意图;
图13为本发明提供的终端实施例三中安装引擎模块的结构示意图;
图14为本发明提供的终端实施例三中加载引擎模块的结构示意图;
图15为本发明提供的终端实施例三中安全策略引擎模块的结构示意图;
图16为本发明提供的终端实施例四的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1A为本发明提供的应用软件安全控制方法实施例一流程图,如图1A所示,本实施例包括:
步骤101、执行引擎通过安全策略引擎获取应用软件的安全策略信息,将安全策略信息作为应用软件的静态安全策略信息。
执行引擎获取应用软件的静态安全策略信息,并将生成的静态安全策略信息存储在安全策略容器中,该安全策略容器可以是一个用于存放安全策略的缓存器。例如,该静态安全策略信息中声明该应用软件能够访问的受控资源为A、B和C。
步骤102、应用软件向执行引擎注册动态安全策略信息。
应用软件可在执行过程中,通过设置动态安全策略信息的方法,调整自身的安全策略信息。例如,应用软件可调用系统API实现动态安全策略信息的注册,在该动态安全策略信息中声明该应用软件能够访问的受控资源为B和D,
步骤103、执行引擎根据静态安全策略和动态安全策略生成新的安全策略信息,新的安全策略信息中声明在静态安全策略信息的声明和动态安全策略信息的声明中所述应用软件都能够访问的受控资源。
生成新的安全策略的基本原则是:静态安全策略信息给出应用软件所具备的对受控资源的最大访问权限。动态安全策略信息只是对静态安全策略信息的调整。新的安全策略信息是动态安全策略信息与静态安全策略信息的交集,即生成的新的安全策略信息中,声明允许访问的资源是在所述静态安全策略信息的声明和动态安全策略信息的声明中应用软件都能够访问的受控资源。
例如,执行引擎发现该动态安全策略信息中声明该应用软件能够访问的受控资源为B和D,可见,依照动态安全策略信息,该应用软件不能访问受控资源A和C,则在安全策略容器中去除能够访问受控资源A和C的标记;执行引擎分析动态安全策略信息,发现该动态安全策略信息中声明该应用软件能够访问受控资源D,由于安全策略容器中不包含对受控资源D的访问标记,所以,执行引擎生成新的安全策略信息,在新的安全策略中声明该应用软件能够访问受控资源B。可见,依据新的安全策略信息,静态安全策略信息中声明能够访问的资源A、C和动态安全策略中能够访问的资源D都不能被访问。
需要注意的是,新的安全策略信息的生成是在执行引擎中处理,对应用软件的静态安全策略信息和安全策略文件没有影响。
步骤104、基于新的安全策略信息,执行引擎处理应用软件的访问请求。
本发明提供的应用软件安全控制方法,由操作系统层面的执行引擎通过安全策略引擎获取应用软件的静态安全策略信息,接受应用软件注册的动态安全策略信息,这种操作系统层面的安全策略,安全控制能力高,安全性高。处于应用层的应用软件向执行引擎注册动态安全策略信息后,执行引擎根据静态安全策略和动态安全策略生成新的安全策略信息,生成新的安全策略信息后,执行引擎根据新的安全策略信息处理应用软件的访问请求。新的安全策略中声明所述应用软件在所述静态安全策略信息的声明和动态安全策略信息的声明中都能够访问的受控资源;这样,执行引擎能够根据动态安全策略动态更新当前应用软件的安全策略,并且不会影响静态安全策略。本发明将操作系统层的安全控制与应用层的安全控制相结合实现对应用软件的安全控制,提高了安全控制能力和可运营可管理能力,安全性高,扩展性好。
图1B为本发明提供的应用软件安全控制方法实施例二流程图,如图1B所示,在步骤101之前还可以包括:
步骤101a、安装引擎安装应用软件的安装包,并通知安全策略引擎处理所述安装包中的安全策略信息。
步骤101b、加载引擎通过安全策略引擎获取所述安装包的安全策略信息,加载所述应用软件。
下面通过图2至图8对应实施例详细说明应用软件安全控制方法的实现过程。
一个应用软件,在设计和发布时,需要附带一个安全策略文件,该安全策略文件包括安全策略信息,该安全策略信息声明允许应用软件访问的受控资源。安全策略文件需要通过运营机构的审核和签名,经过相关运营机构审核和签名后的安全策略文件才有效。安全策略文件可以采用各种格式,例如,安全策略文件可以采用可扩展标记语言(Extensible Markup Language,简称XML)格式。在安全策略文件中可以包含应用软件可以访问的受控资源的标识以及对应用软件访问的方法与能力。
应用软件连同安全策略文件一起打包,称为应用软件的安装包,然后应用软件的安装包被分发。应用软件的安装包被安装到终端后,在运行过程中,如果需要访问受控资源,则需要有合法、有效和完整的安全策略信息。在本发明的实施例中,终端中的安装引擎和安全策略引擎协同完成应用软件的安装。在应用软件被安装之前,应用软件的安装包可以被预先下载到终端,并且可以预先获取应用软件的使用许可。
图2为本发明提供的应用软件安全控制方法实施例二中步骤101a的流程图。如图2所示,步骤101a包括:
步骤201、下载应用软件的安装包到终端,启动应用软件安装过程。用户在下载应用软件的安装包并获得使用许可后,可以启动安装过程。
当用户发出安装应用软件的安装包的指令后,终端中的安装引擎被启动,应用软件的安装包的存储地址作为启动参数传递给安装引擎。
步骤202、安装引擎检查应用软件的安装包是否合法和有效。如果应用软件的安装包合法和有效,则执行步骤203;否则,执行步骤210。
具体的,在应用软件的安装包的格式不正确、不合法或者被非法修改的情况下,或者在使用许可不存在的情况下,安装引擎可以拒绝安装应用软件的安装包。
步骤203、在应用软件的安装包合法和有效时,安装引擎安装应用软件的安装包。
安装引擎安装应用软件的安装包具体包括:解码和复制应用软件的安装包中的文件到终端约定的存储位置,修改终端的应用注册信息等。
步骤204、安装引擎检查在应用软件的安装包中是否有安全策略文件,如果没有,使用缺省的安全策略文件。
或者,当检查到应用软件的安装包中不存在安全策略文件时,可以中止安装过程。
步骤205、安装引擎检查安全策略文件是否合法和有效。如果是,执行步骤206;否则,执行步骤210。
步骤206、在安全策略文件合法和有效时,安装引擎向安全策略引擎发送用于修改应用软件的安全策略信息的请求消息。
具体地,安装引擎可以向安全策略引擎发送请求消息,其中包括应用软件的描述信息(包括应用软件的标识符、版权、简介、描述等)、安全策略文件、安全策略文件和安全策略信息的处理方法(包括查询、增加、删除、修改等)。
步骤207、安全策略引擎处理安装引擎的请求信息,并反馈处理结果。
具体地,如果请求消息是用于安装应用软件安全策略的请求消息时,安全策略引擎插入或更新安全策略信息。如果请求消息是用于删除应用软件安全策略的请求消息时,安全策略引擎删除安全策略信息。如果请求消息是用于查询应用软件安全策略的请求消息时,安全策略引擎查询安全策略消息。
步骤208、安装引擎根据安全策略引擎反馈的处理结果,判断安装引擎的请求消息是否被正常处理。如果是,执行步骤209;,否则,执行步骤210。
步骤209、应用软件被正常安装,向用户提示安装结果,执行步骤211。
步骤210、应用软件安装失败,向用户提示安装失败的原因,执行步骤210。
步骤211、应用软件安装过程结束,安装引擎关闭。
在安装引擎成功安装应用软件后,需要在应用软件安装表中存储应用软件的描述信息,应用软件安装表用于存储终端中安装的应用软件的描述信息。其中,应用软件的描述信息至少包括应用软件的标识符。
图3为本发明提供的应用软件安全控制方法实施例二中步骤205的流程图。如图3所示。在步骤205中安装引擎需要检测安全策略文件是否合法和有效的具体步骤包括:
步骤301、从终端获取安全策略签署机构或者安全策略服务系统的证书,该证书包括安全策略签署机构签署安全策略文件的私钥所对应的公钥。该证书可以采用X509格式,也可以采用其他格式。包含有公钥的证书可以在终端发布时存储在终端中,也可以由安装引擎从安全策略签署机构指定的地点下载。
步骤302、安装引擎从应用软件的安装包中提取安全策略文件。
步骤303、安装引擎检查安全策略文件中是否包含摘要。如果不包含摘要,则执行步骤309;否则,执行步骤304。
摘要用于检测安全策略文件的有效性、完整性和合法性。摘要由安全策略签署机构的安全策略服务系统根据约定的算法以及安全策略信息生成。摘要作为安全策略文件的组成部分。
安全策略服务系统根据安全策略信息,使用约定的散列算法(例如SH-1算法)生成摘要。安全策略服务系统使用私钥和约定的算法对摘要进行加密,并把加密后的摘要写入到安全策略文件中。对摘要进行加密时使用的约定算法可以是椭圆曲线密码编码学(Elliptic Curves Cryptography,简称ECC)算法、RSA算法等。
步骤304、安装引擎从安全策略文件中提取摘要,将提取出的摘要称为A1。
步骤305、安装引擎使用公钥以及对应的解密算法,通过摘要A1计算出摘要A2。
步骤306、安装引擎使用与安全策略服务系统相同的算法,根据安全策略文件,计算摘要A3。
步骤307、安装引擎判断摘要A2和A3是否相同。如果二者相同,说明安全策略文件是合法的、有效的和完整的,执行步骤308。如果二者不相同,说明安全策略文件是不合法的,或者无效的,或者不完整的,执行步骤309。
步骤308、安装引擎记录检查结果为:安装引擎是合法的、有效的和完整的;执行步骤310。
步骤309、安装引擎记录检查结果为:安全策略文件不存在,或者不合法,或者是无效的,或者是不完整的;执行步骤310。
步骤310、安装引擎反馈安全策略文件的检查结果。
通过上述步骤301-310,就可以完成安全策略文件的有效性、合法性和完整性的检测。
图4为本发明提供的应用软件安全控制方法实施例二中步骤207的流程图。图2的步骤207中,如果请求消息是安装应用软件安全策略时,安全策略引擎插入或者更新安全策略,具体的流程可以如图4所示。如图4所示安全策略引擎插入或更新安全策略的流程包括:
步骤401、安全策略引擎接收安装引擎发送的应用描述信息、安全策略文件和操作方法。
操作方法可以包括插入(也可称为增加)、更新、删除、查询等。安装引擎在请求安全策略引擎处理安全策略文件时,可以事先检查安全策略文件的合法性、有效性和完整性。
步骤402、安全策略引擎根据操作方法,确定需要对安全策略信息进行插入或更新处理。
步骤403、安全策略引擎检查安全策略库中是否有相应的应用信息;如果有,则执行步骤404;如果没有,则执行步骤407。安全策略库用于存储终端中应用软件的安全策略信息。具体地,安全策略引擎可以根据应用描述信息中的标识符在安全策略库中查找是否有相应的应用信息。
步骤404、安全策略引擎判断安全策略库中是否存在该应用软件的安全策略信息。如果存在,执行步骤405。如果不存在,执行步骤407。
步骤405、安全策略引擎删除安全策略库中与应用描述信息中的标识符相匹配的安全策略信息。
步骤406、安全策略引擎判断安全策略信息是否删除成功。如果删除成功,执行步骤407;否则,执行步骤410。
步骤407、安全策略引擎把应用描述信息和安全策略信息写入到安全策略库中。
步骤408、安全策略引擎判断写入是否成功,如果成功,执行步骤409;否则,执行步骤410。
步骤409、安全策略引擎记录处理结果为:安全策略信息处理成功;执行步骤411。
步骤410、安全策略引擎记录处理结果为:安全策略信息处理失败;执行步骤411。
步骤411、安全策略引擎向安装引擎反馈处理结果,安全策略插入或更新过程结束,安全策略引擎退出。
图5为本发明提供的应用软件安全控制方法实施例二中步骤207的流程图。图2的步骤207中,如果请求消息是删除应用软件安全策略时,安全策略引擎删除安全策略,具体的流程可以如图5所示。如图5所示安全策略引擎删除安全策略的流程包括:
步骤501、安全策略引擎接收安装引擎发送的应用描述信息、安全策略文件和操作方法。操作方法可以包括插入(也可称为增加)、更新、删除、查询等。
步骤502、安全策略引擎根据操作方法,确定需要对安全策略信息进行删除处理。
步骤503、安全策略引擎检查安全策略库中是否有相应的应用信息;如果有,则执行步骤504;如果没有,则执行步骤508。安全策略引擎可以根据应用描述信息中的标识符在安全策略库中查找是否有相应的应用信息。
步骤504、安全策略引擎判断安全策略库中是否存在该应用软件的安全策略信息。如果存在,执行步骤505;如果不存在,执行步骤508。在步骤508中说明处理失败的原因为:安全策略库中没有安全策略信息。
步骤505、安全策略引擎删除安全策略库中与应用描述信息中的标识符相匹配的安全策略信息。
步骤506、安全策略引擎判断安全策略信息是否删除成功,如果删除成功,执行步骤507;否则,执行步骤508。在步骤508中说明处理失败的原因为:没有删除安全策略信息。
步骤507、安全策略引擎记录处理结果为:安全策略信息处理成功;执行步骤509。
步骤508、安全策略引擎记录处理结果为:安全策略信息处理失败,并说明处理失败的原因;执行步骤509。
步骤509、安全策略引擎向安装引擎反馈处理结果,安全策略删除过程结束,安全策略引擎退出。
图6为本发明提供的应用软件安全控制方法实施例二中步骤207的流程图。图2的步骤207中,如果请求消息是查询应用软件安全策略时,安全策略引擎查询安全策略,具体的流程可以如图6所示。如图6所示安全策略引擎查询安全策略的流程图,包括:
步骤601、安全策略引擎接收安装引擎发送的应用描述信息、安全策略文件和操作方法。操作方法可以包括插入(也可称为增加)、更新、删除、查询等。
步骤602、安全策略引擎根据操作方法,确定需要对安全策略信息进行查询处理。
步骤603、安全策略引擎检查安全策略库中是否有相应的应用信息;如果有,则执行步骤604;如果没有,则执行步骤607。具体地,安全策略引擎可以根据应用描述信息中的标识符在安全策略库中查找是否有相应的应用信息。
步骤604、安全策略引擎判断安全策略库中是否存在该应用软件的安全策略信息。如果存在,执行步骤605。如果不存在,执行步骤606。
步骤605、安全策略引擎从安全策略库中获取安全策略信息。
步骤606、安全策略引擎向调用模块(可以是安装引擎、加载引擎或者执行引擎)反馈查询结果,执行步骤608。如果查询成功,则查询结果中包含待查询的安全策略信息;如果查询失败,则查询结果中包含查询失败的原因。
步骤607、安全策略引擎返回安全策略库中没有应用信息的结果信息。
步骤608、安全策略查询过程结束,安全策略引擎退出。
安装引擎将应用软件的安装包成功安装后,会在用户易于访问的位置(例如终端的桌面)放置链接,当用户在该位置激活链接后,就可以启动应用软件的加载和执行。
在应用软件执行之前,由加载引擎把相关应用软件按照约定方法加载到终端的系统内存中。加载成功后,加载引擎通过操作系统,把中央处理器(CPU)的指令寄存器指向应用软件的执行起点,然后应用软件就可以在执行引擎的管理下运行。
加载引擎在加载应用软件时,可以通过安全策略引擎查询应用软件的安全策略信息是否存在,并根据查询结果确定是否继续加载该应用软件。加载引擎检查应用软件的安全策略信息是否存在的步骤是可选的,不是必须的。
图7为本发明提供的应用软件安全控制方法实施例二中步骤101b的流程图。如图7所示步骤101b具体包括:
步骤701、应用软件启动模块通知启动指定的应用软件。应用软件启动模块的主要作用是通知加载引擎加载指定的应用软件。应用软件启动模块可以作为终端操作系统的组成部分,也可以作为加载引擎的组成部分。
步骤702、加载引擎从应用软件安装表中获取应用软件的描述信息,描述信息包括应用软件的标识符。
如果在步骤702中无法从应用软件安装表中获取待加载的应用软件的标识符,则执行步骤703。否则,执行步骤704。
步骤703、确定应用软件没有被正确安装,中止加载,执行步骤707。
步骤704、加载引擎通过安全策略引擎获取应用软件的安全策略信息。具体地,加载引擎通过传递给安全策略引擎一些信息来获取应用软件的安全策略信息,传递给安全策略引擎的信息至少包括待加载的应用软件的标识符。操作方法是查询。
步骤705、安全策略引擎根据加载引擎的应用描述信息,查找应用软件的安全策略信息,并向加载引擎反馈查询结果。具体的查询过程可以参考步骤601-607。
安全策略引擎查询成功,执行步骤706;否则,执行步骤707。
步骤706、加载引擎加载指定的应用软件。
步骤707、加载向应用启动模块反馈应用软件加载的处理结果,加载引擎把执行控制权交给执行引擎,加载引擎退出。
本发明提供的方法,加载引擎在检查到安全策略信息后才加载应用软件,这样就提高了应用软件控制的安全性。应用软件被加载引擎成功加载后,应用软件进入执行状态。应用软件在执行过程中,由执行引擎控制应用软件的资源访问行为与安全。应用软件进入执行状态后,在访问受控资源前,需要调用系统的应用编程接口(Application Programming Interface,简称API),以请求安全策略支持,否则,将不能访问受控资源。
图8为本发明提供的应用软件安全控制方法实施例二中执行引擎请求安全策略的一种流程图。如图8所示,执行引擎请求安全策略的方法包括:
步骤801、应用软件调用相关的安全策略相关的API请求安全策略支持。安全策略相关的API可以把请求传送给执行引擎。安全策略相关的API的调用参数至少包括待执行的应用软件的标识符。
在步骤801之前,应用软件已被加载引擎正确加载,准备执行。步骤801之后,应用软件在启动时请求安全策略支持。
步骤802、执行引擎通过安全策略引擎获取待执行的应用软件的标识符对应的安全策略信息。
步骤803、安全策略引擎查询待执行的应用软件的标识符对应的安全策略信息,将查询到的安全策略信息反馈给执行引擎。如果没有查询到相应的安全策略信息,向执行引擎返回查询失败信息,相应地,执行引擎通过步骤805返回的安全策略支持的处理结果为不支持安全策略。具体的查询流程可以参考步骤601-607。
步骤804、执行引擎存储安全策略引擎反馈回的安全策略信息。
步骤805、执行引擎向应用软件返回安全策略支持的处理结果。
如果没有查询到与待执行的应用软件的标识符相对应的安全策略信息,那么说明该应用软件不具备访问受控资源的权利。
通过步骤801-805,应用软件将获取的安全策略信息作为静态安全策略信息。静态安全策略信息是指应用软件在被安装时就确定的安全策略信息,该安全策略信息写在应用软件的安全策略文件中。
应用软件在执行的过程中,可以调整自身的安全策略,但是调整后的受控资源访问能力不大于静态安全策略下的受控资源访问能力。
应用软件在执行过程中调整自身的安全策略是很常见的。例如,WIDGET引擎的安全策略中包含的受控资源访问能力很高,但是,某些WIDGET应用软件可能不具备WIDGET引擎的能力,这样WIDGET引擎加载WIDGET应用软件后,根据WIDGET应用软件约定的受控资源访问能力,调整WIDGET引擎本身的安全策略,从而使得WIDGET应用软件的受控资源访问能力的支持得以实现。
为了使得应用软件能够得到安全策略支持,如图9所示,在步骤805的基础上还可以包括:
步骤806、应用软件通过系统API向执行引擎注册附加的动态安全策略信息。步骤806之后,应用软件在运行过程中更新安全策略信息。
步骤807、执行引擎根据静态安全策略信息和动态安全策略信息生成新的安全策略信息,生成新的安全策略信息。
步骤808、执行引擎向应用软件反馈附加的动态安全策略信息的处理结果。
应用软件在访问受控资源时,由执行引擎控制应用软件是否有能力访问。步骤809至步骤813给出应用软件访问受控资源的处理流程。
步骤809、应用软件调用系统API,访问受控资源。系统API把请求转发给应用安全执行引擎。在步骤809之后,应用软件在访问资源时受安全策略限制。
步骤810、执行引擎检查是否支持请求。
步骤811、执行引擎反馈资源访问请求的处理结果。在处理结果包含是否可以访问受控资源的信息。
如果应用软件无权访问受控资源,则中止对受控资源的访问过程,否则,转至步骤812。
步骤812、按应用软件的请求以及受控资源的访问逻辑,应用软件访问受控资源。
图10为本发明提供的终端实施例一的结构示意图。如图10所示,该终端包括执行引擎模块1和安全策略引擎模块2。其中,执行引擎模块1包括静态安全策略获取子模块11、动态安全策略获取子模块12、生成子模块13和处理子模块14。
静态安全策略获取子模块11用于采用执行引擎通过安全策略引擎模块2获取应用软件的安全策略信息,将安全策略信息作为应用软件的静态安全策略信息。
动态安全策略获取子模块12用于接收应用软件注册的动态安全策略。
生成子模块13与静态安全策略获取子模块11和动态安全策略获取子模块12连接,用于采用执行引擎根据静态安全策略和动态安全策略生成新的安全策略信息,新的安全策略信息中声明应用软件能够访问在所述静态安全策略信息的声明和动态安全策略信息的声明中都能够访问的受控资源。
处理子模块14与生成子模块13连接,用于基于生成子模块13生成新的安全策略信息,采用执行引擎处理所述应用软件的访问请求。
具体地,应用软件在通过系统API访问受控资源时,系统API可以向执行引擎发出请求,以询问应用软件是否有权访问该受控资源。处理子模块可以判断应用软件是否具有访问权利。如果基于新的安全策略信息,该应用软件具有访问权利,则应用软件可以通过系统API访问受控资源。如果基于新的安全策略信息,该应用软件不具有访问权利,则应用软件中止对受控资源的访问。
图11为本发明提供的终端实施例二的结构示意图。如图11所示,图10所示的执行引擎模块在图9所示的执行引擎模块的基础上还包括:执行状态注册子模块15和第四交互子模块16。
执行状态注册子模块15用于接收和处理应用软件的执行状态,并反馈处理结果。应用软件在执行的过程中,可以通过约定的系统API向执行引擎注册自身的执行状态,并请求执行引擎提供安全服务控制支持。
静态安全策略获取子模块11与第四交互子模块16连接,可以通过第四交互子模块16,采用执行引擎通过安全策略引擎模块2获取应用软件的安全策略信息,将所述安全策略信息作为所述应用软件的静态安全策略信息。
静态安全策略获取子模块11可以将获取到的静态安全策略存储到约定的位置。如果静态安全策略获取子模块11无法获取到静态安全策略,则应用软件无法访问受控资源。
图12为本发明提供的终端实施例三的结构示意图。如图12所示在如图10所示的实施例的基础上还包括安装引擎模块3和加载引擎模块4。
安装引擎模块3与安全策略引擎模块2连接,用于采用安装引擎安装所述应用软件的安装包,并通知安全策略引擎模块处理安装包中的安全策略信息。
加载引擎模块4与安全策略引擎模块2连接,用于采用加载引擎通过安全策略引擎模块2获取安装包的安全策略信息,加载应用软件。
图13为本发明提供的终端实施例三中安装引擎模块的结构示意图。如图13所示图12中安装引擎模块3包括:检查子模块31、安装子模块32和第一交互子模块33。
检查子模块31用于采用安装引擎检查应用软件的安装包是否合法和有效,并检测所述应用软件中的安全策略文件是否合法和有效。安装包中通常包含安全策略文件。
安装子模块32与检查子模块31连接,用于在检查子模块31确定应用软件的安装包合法和有效,并且应用软件中的安全策略文件合法和有效时,采用安装引擎安装应用软件的安装包。
第一交互子模块33用于采用安装引擎通知安全策略引擎模块2修改应用软件的安全策略信息,并采用安装引擎接收所述安全策略引擎反馈的处理结果。
安装引擎模块3还可以包括:解包子模块34、文件管理子模块35、注册管理子模块36和安全策略管理子模块37。
解包子模块34,用于对应用软件的安装包进行解包操作。为了便于传输和管理,支撑应用软件的软件模块以及支持文件可以按照约定的规则压缩成一个安装包文件,约定的压缩规则可以使用ZIP压缩算法。
文件管理子模块35,与解包子模块34连接,用于复制解包后的文件到约定的位置。
注册管理子模块36,与文件管理子模块35连接,用于向系统安装列表中写入应用软件的描述信息。
安全策略管理子模块37,用于管理应用软件的安全策略,并通过第一交互子模块33通知安全策略引擎模块2修改应用软件的安全策略信息。具体可以是通知安全策略引擎模块2增加、更新、删除或者查询应用软件的安全策略。
图14为本发明提供的终端实施例三中加载引擎模块的结构示意图。如图14所示图12中加载引擎模块4包括:安装检测子模块41、第二交互子模块42、安全策略子模块43和加载子模块44。
安装检测子模块41用于检查应用软件的安装是否成功,并且在安装成功时,获取应用软件的标识符。
第二交互子模块42用于与安全策略引擎模块2交互。
安全策略子模块43与安装检测子模块41和第二交互子模块42连接,用于基于安装检测子模块41获取的标识符,通过第二交互子模块42,采用加载引擎,与安全策略引擎模块2交互,获取应用软件的安全策略信息。
加载子模块44与安全策略子模块43连接,用于采用加载引擎加载应用软件。具体地,可以将应用软件的可执行代码加载到内存的约定位置,加载完成后,设置CPU的指令寄存器地址到应用软件的执行起点地址。
加载子模块在加载应用软件时,可以检测是否存在安全策略信息,如果不存在安全策略信息时,加载引擎可以拒绝加载应用软件。
图15为本发明提供的终端实施例三中安全策略引擎模块的结构示意图。如图15所示图12中安全策略引擎模块2包括:第三交互子模块21、更新子模块22、删除子模块23和查询子模块24。
第三交互子模块21与静态安全策略获取子模块、第一交互子模块和第二交互模块连接,用于分别与静态安全策略获取子模块、第一交互子模块和第二交互子模块交互,接收静态安全策略获取子模块、第一交互子模块和第二交互子模块发送的请求,并且向静态安全策略获取子模块、第二交互子模块和第一交互子模块反馈结果。
更新子模块22与第三交互子模块21连接,用于采用安全策略引擎插入或更新安全策略信息。具体的插入或更新的方法可以参考前述方法部分实施例的描述。
删除子模块23与第三交互子模块21连接,用于采用安全策略引擎删除安全策略信息。具体的插入或更新的方法可以参考前述方法部分实施例的描述。
查询子模块24与第三交互子模块21连接,用于采用安全策略引擎查询安全策略信息。具体的插入或更新的方法可以参考前述方法部分实施例的描述。
安全策略引擎模块2还可以包括:安全策略日志子模块25和安全管理子模块26。
安全策略日志子模块25,用于记录安全策略处理的过程和结果。
安全管理子模块26,用于维护安全策略库。
图16为本发明提供的终端实施例四的结构示意图。如图16所示,图10和图12所示的终端还包括:安全策略模块5。安全策略模块5可以包括安全策略文件审核子模块51和安全策略文件签名子模块52。应用安全策略服务系统可以对应用软件的安全策略文件进行审核和签名。需要说明的,安全策略模块5也可作为一个独立的设备。
安全策略文件审核子模块51用于审查用户的安全策略文件的格式是否合格。例如,审查内容是否合法、是否合理、是否完整等。
安全策略文件签名子模块52,用于对安全策略文件进行签名。
安全策略模块接收到用户的安全策略文件后,使用安全策略文件审核安全策略文件的格式是否合格,内容是否合法、是否合理、是否完整。如果审核通用,则使用安全策略文件签名模块对安全策略文件进行签名。
安全策略文件签名子模块52对安全策略文件做签名的主要流程包括:
1001、安全策略文件签名子模块获取应用安全策略服务系统的证书和公钥。
可以使用公钥基础设施(Public Key Infrastructure,简称PKI)体系的证书格式和公钥机制。
1002、安全策略文件签名子模块使用散列函数,对安全策略文件做计算,计算出摘要A。
在具体实现时,可以根据需要选用散列函数,例如,可以选用SH-1算法。应用安全策略服务系统与所述终端中的安装引擎使用的散列函数需要相同。
1003、安全策略文件签名子模块使用公钥与约定的算法,对摘要A做加密运算,得到摘要B。
在具体实现时,可以根据需要选择非对称加密算法以及相匹配的公私钥算法,例如,可以选用RSA或ECC算法。应用安全策略服务系统与终端中的安装引擎使用的相关算法可以相同。
1004、安全策略文件签名子模块把所述摘要B写入到安全策略文件中。
1005、安全策略模块根据约定,处理签名后的所述安全策略文件。
安全策略模块把签名后的安全策略文件反馈给安全策略文件签名的请求方。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (15)
1.一种应用软件安全控制方法,其特征在于,包括:
执行引擎通过安全策略引擎获取应用软件的安全策略信息,将所述安全策略信息作为所述应用软件的静态安全策略信息;
应用软件向所述执行引擎注册动态安全策略信息;
所述执行引擎根据所述静态安全策略信息和动态安全策略信息生成新的安全策略信息,新的安全策略信息中声明在所述静态安全策略信息的声明和动态安全策略信息的声明中所述应用软件都能够访问的受控资源;
基于所述新的安全策略信息,所述执行引擎处理所述应用软件的访问请求。
2.根据权利要求1所述的方法,其特征在于,在执行引擎通过安全策略引擎获取应用软件的安全策略信息之前,还包括:
安装引擎安装应用软件的安装包,并通知安全策略引擎处理所述安装包中的安全策略信息;
加载引擎通过所述安全策略引擎获取所述安装包的安全策略信息,加载所述应用软件。
3.根据权利要求2所述的方法,其特征在于,安装引擎安装应用软件的安装包,并通知安全策略引擎处理所述安装包中的安全策略信息,包括:
所述安装引擎检测所述应用软件的安装包,检查所述应用软件的安装包是否合法和有效,并检测所述应用软件中的安全策略文件是否合法和有效;
如果所述应用软件的安装包合法和有效,并且所述应用软件中的安全策略文件合法和有效,则所述安装引擎安装所述应用软件的安装包;
所述安装引擎通知安全策略引擎修改所述应用软件的安全策略信息;
所述安全策略引擎处理所述安装引擎的请求消息,并反馈处理结果。
4.根据权利要求3所述的方法,其特征在于,所述安全策略引擎处理所述安装引擎的请求消息,并反馈处理结果,包括:
如果所述安装引擎反馈的是用于安装应用软件安全策略的请求消息时,则安全策略引擎插入或更新安全策略信息;
如果所述安装引擎反馈的是用于删除应用软件安全策略的请求消息时,则安全策略引擎删除安全策略信息;
如果所述安装引擎反馈的是用于查询应用软件安全策略的请求消息时,则安全策略引擎查询安全策略信息。
5.根据权利要求4所述的方法,其特征在于,安全策略引擎插入或更新安全策略信息,包括:
安全策略引擎检查安全策略库中是否有相应的应用信息;
如果所述安全策略库中有相应的应用信息,则所述安全策略引擎判断所述安全策略库中是否存在所述应用软件的安全策略信息;
如果所述安全策略库中存在所述应用软件的安全策略信息,则所述安全策略引擎删除所述安全策略库中与所述应用软件的标识符相匹配的安全策略信息,将所述应用软件的安全策略文件中的安全策略信息写入到所述安全策略库中;
如果所述安全策略库中不存在所述应用软件的安全策略信息,则所述安全策略引擎将所述应用软件的安全策略文件中的安全策略信息写入到所述安全策略库中。
6.根据权利要求4所述的方法,其特征在于,安全策略引擎删除安全策略信息,包括:
所述安全策略引擎检查安全策略库中是否有相应的应用信息;
如果所述安全策略库中有相应的应用信息,则所述安全策略引擎判断所述安全策略库中是否存所述该应用软件的安全策略信息;
如果所述安全策略库中存在所述应用软件的安全策略信息,则删除安全策略库中与所述应用软件的标识符相匹配的安全策略信息。
7.根据权利要求4所述的方法,其特征在于,安全策略引擎查询安全策略信息,包括:
所述安全策略引擎检查安全策略库中是否有相应的应用信息;
如果所述安全策略库中有相应的应用信息,则所述安全策略引擎判断所述安全策略库中是否存在所述该应用软件的安全策略信息;
如果存在所述该应用软件的安全策略信息,则所述安全策略引擎从所述安全策略库中获取所述应用软件的安全策略信息;
所述安全策略引擎向所述安装引擎反馈所述应用软件的安全策略信息。
8.根据权利要求2所述的方法,其特征在于,加载引擎通过所述安全策略引擎获取所述安装包的安全策略信息,加载所述应用软件,包括:
所述加载引擎从应用软件安装表中获取所述应用软件的标识符;
所述加载引擎基于所述应用软件的标识符,通过安全策略引擎获取所述应用软件的安全策略信息;
所述加载引擎加载所述应用软件。
9.根据权利要求3所述的方法,其特征在于,检测所述应用软件中的安全策略文件是否合法和有效,包括:
从终端获取安全策略签署机构或者安全策略服务系统的证书;
安装引擎从应用软件的安装包中提取安全策略文件;
安装引擎检查安全策略文件中是否包含摘要;
如果所述安全策略文件中包含摘要,则安装引擎从所述安全策略文件提取第一摘要;
安装引擎使用公钥以及对应的解密算法,通过第一摘要计算出第二摘要;
安装引擎使用与所述安全策略服务系统相同的算法,根据安全策略文件,计算第三摘要;
如果所述第二摘要和第三摘要相同,则安装引擎确定所述安全策略文件是合法和有效的。
10.一种终端,其特征在于,包括:执行引擎模块和安全策略引擎模块,所述执行引擎模块包括:
静态安全策略获取子模块,用于采用执行引擎通过安全策略引擎模块获取应用软件的安全策略信息,将所述安全策略信息作为所述应用软件的静态安全策略信息;
动态安全策略获取子模块,用于接收所述应用软件注册的动态安全策略信息;
生成子模块,与所述静态安全策略获取子模块和动态安全策略获取子模块连接,用于采用执行引擎根据所述静态安全策略信息和动态安全策略信息生成新的安全策略信息,新的安全策略信息中声明在所述静态安全策略信息的声明和动态安全策略信息的声明中所述应用软件都能够访问的受控资源;
处理子模块,与所述生成子模块连接,用于基于所述生成子模块生成新的安全策略信息,采用所述执行引擎处理所述应用软件的访问请求。
11.根据权利要求10所述的终端,其特征在于,还包括安装引擎模块和加载引擎模块;
所述安装引擎模块用于采用安装引擎安装所述应用软件的安装包,并通知安全策略引擎模块处理所述安装包中的安全策略信息;
所述加载引擎模块用于采用加载引擎通过所述安全策略引擎模块获取所述安装包的安全策略信息,加载所述应用软件。
12.根据权利要求11所述的终端,其特征在于,所述安装引擎模块包括:
检查子模块,用于采用安装引擎检查所述应用软件的安装包是否合法和有效,并检测所述应用软件中的安全策略文件是否合法和有效;
安装子模块,与所述检查子模块连接,用于在所述检查子模块确定所述应用软件的安装包合法和有效,并所述应用软件中的安全策略文件合法和有效时,采用安装引擎安装所述应用软件的安装包;
第一交互子模块,用于采用安装引擎通知安全策略引擎模块修改所述应用软件的安全策略信息,并采用所述安装引擎接收所述安全策略引擎反馈的处理结果。
13.根据权利要求12所述的终端,其特征在于,所述加载引擎模块包括:
安装检测子模块,用于检查所述应用软件的安装是否成功,并且在安装成功时,获取所述应用软件的标识符;
第二交互子模块,用于与安全策略引擎模块交互;
安全策略子模块,与所述安装检测子模块和第二交互子模块连接,用于基于所述安装检测子模块获取的标识符,通过所述第二交互子模块,采用加载引擎,与所述安全策略引擎交互,获取所述应用软件的安全策略信息;
加载子模块,与所述安全策略子模块连接,用于采用加载引擎加载所述应用软件。
14.根据权利要求13所述的终端,其特征在于,所述安全策略引擎模块包括:
第三交互子模块,与所述静态安全策略获取子模块、第一交互子模块和第二交互模块连接,用于分别与静态安全策略获取子模块、第一交互子模块和第二交互子模块交互,接收静态安全策略获取子模块、第一交互子模块和第二交互子模块发送的请求,并且向静态安全策略获取子模块、第一交互子模块和第二交互子模块反馈结果;
更新子模块,与所述第三交互子模块连接,用于采用安全策略引擎插入或更新安全策略信息;
删除子模块,与所述第三交互子模块连接,用于采用安全策略引擎删除安全策略信息;
查询子模块,与所述第三交互子模块连接,用于采用安全策略引擎查询安全策略信息。
15.根据权利要求14所述的终端,其特征在于,还包括:安全策略模块;所述安全策略模块包括:
安全策略文件审核子模块,用于审查用户的安全策略文件的格式是否合格;
安全策略文件签名子模块,用于对安全策略文件进行签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105655020A CN102034058B (zh) | 2010-11-25 | 2010-11-25 | 应用软件安全控制方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105655020A CN102034058B (zh) | 2010-11-25 | 2010-11-25 | 应用软件安全控制方法及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102034058A true CN102034058A (zh) | 2011-04-27 |
CN102034058B CN102034058B (zh) | 2013-08-21 |
Family
ID=43886938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105655020A Active CN102034058B (zh) | 2010-11-25 | 2010-11-25 | 应用软件安全控制方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102034058B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102393887A (zh) * | 2011-06-30 | 2012-03-28 | 成都市华为赛门铁克科技有限公司 | 基于lsm基制的应用集中管理系统及方法 |
CN102982276A (zh) * | 2012-11-14 | 2013-03-20 | 北京奇虎科技有限公司 | 应用程序控制方法和装置 |
CN102982275A (zh) * | 2012-11-14 | 2013-03-20 | 北京奇虎科技有限公司 | 一种运行应用程序的安全控制方法和装置 |
CN103067392A (zh) * | 2012-12-28 | 2013-04-24 | 中国人民解放军理工大学 | 一种基于Android终端的安全访问控制方法 |
CN103220275A (zh) * | 2013-03-28 | 2013-07-24 | 东莞宇龙通信科技有限公司 | 移动终端、移动终端的子机及子机的工作方法 |
CN103294940A (zh) * | 2013-05-23 | 2013-09-11 | 广东欧珀移动通信有限公司 | 一种Android系统权限控制方法及移动智能终端 |
WO2015014308A1 (en) * | 2013-08-02 | 2015-02-05 | Tencent Technology (Shenzhen) Company Limited | A method and a device for data processing |
CN106790016A (zh) * | 2016-12-14 | 2017-05-31 | 盐城工学院 | 一种自调节过滤方法、装置及网络安全系统 |
CN111147292A (zh) * | 2019-12-18 | 2020-05-12 | 深圳市任子行科技开发有限公司 | 策略集群分发匹配方法、系统及计算机可读存储介质 |
CN113254932A (zh) * | 2021-06-16 | 2021-08-13 | 百度在线网络技术(北京)有限公司 | 应用程序的风险检测方法、装置、电子设备和介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1524361A (zh) * | 2001-01-10 | 2004-08-25 | ƽ | 计算机安全和管理系统 |
CN101548284A (zh) * | 2006-12-05 | 2009-09-30 | 微软公司 | 软件许可证中的条件策略 |
-
2010
- 2010-11-25 CN CN2010105655020A patent/CN102034058B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1524361A (zh) * | 2001-01-10 | 2004-08-25 | ƽ | 计算机安全和管理系统 |
CN101548284A (zh) * | 2006-12-05 | 2009-09-30 | 微软公司 | 软件许可证中的条件策略 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102393887A (zh) * | 2011-06-30 | 2012-03-28 | 成都市华为赛门铁克科技有限公司 | 基于lsm基制的应用集中管理系统及方法 |
CN102393887B (zh) * | 2011-06-30 | 2015-06-17 | 华为数字技术(成都)有限公司 | 基于lsm基制的应用集中管理系统及方法 |
CN102982276A (zh) * | 2012-11-14 | 2013-03-20 | 北京奇虎科技有限公司 | 应用程序控制方法和装置 |
CN102982275A (zh) * | 2012-11-14 | 2013-03-20 | 北京奇虎科技有限公司 | 一种运行应用程序的安全控制方法和装置 |
CN103067392A (zh) * | 2012-12-28 | 2013-04-24 | 中国人民解放军理工大学 | 一种基于Android终端的安全访问控制方法 |
CN103067392B (zh) * | 2012-12-28 | 2015-07-01 | 中国人民解放军理工大学 | 一种基于Android终端的安全访问控制方法 |
CN103220275B (zh) * | 2013-03-28 | 2017-09-08 | 东莞宇龙通信科技有限公司 | 移动终端、移动终端的子机及子机的工作方法 |
CN103220275A (zh) * | 2013-03-28 | 2013-07-24 | 东莞宇龙通信科技有限公司 | 移动终端、移动终端的子机及子机的工作方法 |
CN103294940A (zh) * | 2013-05-23 | 2013-09-11 | 广东欧珀移动通信有限公司 | 一种Android系统权限控制方法及移动智能终端 |
WO2015014308A1 (en) * | 2013-08-02 | 2015-02-05 | Tencent Technology (Shenzhen) Company Limited | A method and a device for data processing |
CN106790016A (zh) * | 2016-12-14 | 2017-05-31 | 盐城工学院 | 一种自调节过滤方法、装置及网络安全系统 |
CN111147292A (zh) * | 2019-12-18 | 2020-05-12 | 深圳市任子行科技开发有限公司 | 策略集群分发匹配方法、系统及计算机可读存储介质 |
CN111147292B (zh) * | 2019-12-18 | 2022-12-02 | 深圳市任子行科技开发有限公司 | 策略集群分发匹配方法、系统及计算机可读存储介质 |
CN113254932A (zh) * | 2021-06-16 | 2021-08-13 | 百度在线网络技术(北京)有限公司 | 应用程序的风险检测方法、装置、电子设备和介质 |
CN113254932B (zh) * | 2021-06-16 | 2024-02-27 | 百度在线网络技术(北京)有限公司 | 应用程序的风险检测方法、装置、电子设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102034058B (zh) | 2013-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102034058B (zh) | 应用软件安全控制方法及终端 | |
CN101310472B (zh) | 用以支持获信任环境的计算机可读组件的自动更新 | |
US8990953B2 (en) | Software distribution service federation | |
KR100402071B1 (ko) | 콘텐트 소비 환경의 무결성 보증 및 검증 시스템 및 방법 | |
US9117055B2 (en) | Method and apparatus for downloading DRM module | |
US8949613B1 (en) | Self-signed certificates for computer application signatures | |
RU2406116C2 (ru) | Миграция цифровой лицензии с первой платформы на вторую платформу | |
US20100229242A1 (en) | Program execution control system, program execution control method and computer program for program execution control | |
KR20120014561A (ko) | 사용자 ⅰd에 기초한 강화된 제품 기능 | |
US8341616B2 (en) | Updating digitally signed active content elements without losing attributes associated with an original signing user | |
JPWO2008004525A1 (ja) | 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路 | |
CN110333868B (zh) | 用于生成子应用的安装包的方法和系统 | |
CN112612327B (zh) | 扩展坞的接入控制方法、装置和系统、电子设备 | |
US6418486B1 (en) | Device handling system and method | |
JP4724660B2 (ja) | 組み込みシステムの中に統合されるソフトウェアコンポーネントを管理する方法 | |
US20220083630A1 (en) | Protecting an item of software | |
JP2006164184A (ja) | プログラム分割装置、プログラム実行装置、プログラム分割方法及びプログラム実行方法 | |
US11055428B1 (en) | Systems and methods for encrypted container image management, deployment, and execution | |
CN111399867A (zh) | 一种软件升级方法、装置、设备及计算机可读存储介质 | |
US20130219510A1 (en) | Drm/cas service device and method using security context | |
JP7331714B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN112528239B (zh) | 软件自动授权的方法和装置 | |
KR20150030047A (ko) | 애플리케이션 인증 방법 및 그 시스템 | |
JP2005084989A (ja) | ソフトウェア改ざん検出システム、方法及びプログラム | |
US20090151001A1 (en) | Method and apparatus for operating rights |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |