CN103108074A - 用于保护移动终端的设备和方法 - Google Patents

用于保护移动终端的设备和方法 Download PDF

Info

Publication number
CN103108074A
CN103108074A CN2012101802299A CN201210180229A CN103108074A CN 103108074 A CN103108074 A CN 103108074A CN 2012101802299 A CN2012101802299 A CN 2012101802299A CN 201210180229 A CN201210180229 A CN 201210180229A CN 103108074 A CN103108074 A CN 103108074A
Authority
CN
China
Prior art keywords
order
application
request
information
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012101802299A
Other languages
English (en)
Inventor
李竣涉
金真怜
郑珉采
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pantech Co Ltd
Original Assignee
Pantech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pantech Co Ltd filed Critical Pantech Co Ltd
Publication of CN103108074A publication Critical patent/CN103108074A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Telephone Function (AREA)

Abstract

本发明涉及用于保护移动终端的设备和方法。移动终端包括:应用部分,其接收与应用相关的信息;确定单元,其接收由应用发出的命令,并且确定该命令或者该应用是否被授权访问移动终端的系统资源;以及阻止单元,其响应于该命令的执行未被授权的或由未授权应用发出的确定而阻止执行该命令。该方法包括:接收与应用相关的信息;接收由应用发出的执行命令的请求;确定请求的命令或者应用是否被授权访问移动终端的系统资源;以及响应于命令的执行未被授权或由未授权应用发出的确定而阻止执行命令。

Description

用于保护移动终端的设备和方法
技术领域
以下描述涉及移动终端,并且更具体地,涉及用于保护在移动终端中执行的应用和服务的移动终端和方法。
背景技术
软件平台可以是指其中可以执行应用程序的系统环境。开放的平台被引入以向用户提供各种有益的服务。这些开放平台为各种移动通信终端提供了流行的技术平台。
例如,根据开放平台规范,软件开发人员可以开发可被提供或上传至软件供应商站点(如应用商店)的应用。因此,各种用户可以访问网站以低价或免费地下载并安装选定的应用,从而接收相应的服务。
然而,由于这种开放服务环境可以向用户提供各种服务,但是开放服务环境可以造成个人信息泄漏、病毒感染和恶意应用或者具有恶意软件(例如,间谍软件、病毒、插件应用等)的应用导致的致命系统错误的可能性。
也就是说,由于无论有效的还是恶意的应用都可以调用开放平台应用编程接口(API),因此可能发生用户的个人信息的泄漏或者异常扣费。例如,如果用户安装了他知道仅提供闹铃操作的应用,但是在使用该应用时或者在安装该应用之后,该应用可以调用能够访问用户的电话簿的平台API,通过该平台API获取用户的电话簿,然后调用被许可使用网络的平台API使得用户的电话簿可能被侵入。
发明内容
本发明的示例性实施方式提供了用于保护存储在移动终端中的信息的设备和方法。
本发明的其它特征将在以下说明中进行阐述,并且一部分根据该说明将变得显而易见,或者可以从本发明的实践获知。
本发明的示例性实施方式提供一种移动终端,该移动终端包括:应用部分,其接收与应用相关的信息,所述应用是授权应用或者未授权应用;确定单元,其接收由应用发出的执行命令的请求,并且确定所述命令或者所述应用是否被授权访问所述移动终端的系统资源;阻止单元,其响应于确定出所述命令的执行未被授权的或由所述未授权应用发出,阻止所述命令的执行;以及服务单元,其响应于确定出所述命令的执行被授权和由所述授权应用发出,执行所述命令。
本发明的示例性实施方式提供一种保护移动终端中的信息的方法,该方法包括以下步骤:接收与应用相关的信息;接收由所述应用发出的执行命令的请求;确定请求的命令或所述应用是否被授权访问所述移动终端的系统资源;响应于确定出所述命令的执行未被授权或由未授权应用发出,阻止所述命令的执行;以及响应于确定出所述命令的执行被授权或者由授权应用发出,执行所述命令。
本发明的示例性实施方式提供一种保护移动终端中的信息的方法,该方法包括以下步骤:存储与命令相对应的基准值和授权应用的列表;接收由应用发出的执行命令的请求;从所述请求中提取出所述命令和与所述应用相关的信息;将提取出的命令和信息与存储的基准值进行比较以确定请求的命令或者所述应用是否被授权;响应于确定出所述命令的执行或所述应用未被授权,阻止所述命令的执行;以及响应于确定出所述命令的执行和所述应用被授权,执行所述命令。
应当理解的是,前面的一般描述和后面的具体描述都是示例性和说明性的,并旨在对所要求保护的本发明提供进一步的解释。其它特征和方面将从详细描述、附图和权利要求中变得明显。
附图说明
附图被包括进来以提供对本发明的进一步理解,并结合到本申请中且构成本申请的一部分,这些附图例示了本发明的实施方式,并与说明书一起用于解释本发明的原理。
图1是例示根据本发明的一个示例性实施方式的移动终端的框图。
图2A是例示根据本发明的示例性实施方式的确定单元的框图。
图2B是例示根据本发明的示例性实施方式的阻止单元的框图。
图3是例示根据本发明的示例性实施方式的确定模块A的操作的流程图。
图4是例示根据本发明的示例性实施方式的确定模块B的操作的流程图。
图5是例示根据本发明的示例性实施方式的确定模块C的操作的流程图。
图6是例示根据本发明的示例性实施方式的确定模块D的操作的流程图。
图7是例示根据本发明的示例性实施方式的确定模块E的操作的流程图。
图8A和图8B是例示根据本发明的示例性实施方式的确定模块F的操作的图。
图9A和图9B是例示根据本发明的示例性实施方式的确定模块G的操作的图。
图10A和图10B是例示根据本发明的示例性实施方式的确定模块H的操作的图。
图11A和图11B是例示根据本发明的示例性实施方式的确定模块I的操作的图。
图12是例示根据本发明的示例性实施方式的阻止模块A的操作的屏幕截图。
图13是例示根据本发明的示例性实施方式的阻止模块B的操作的屏幕截图。
图14是例示根据本发明的示例性实施方式的阻止模块C的操作的屏幕截图。
图15是例示根据本发明的示例性实施方式的阻止模块D的操作的屏幕截图。
图16是例示根据本发明的示例性实施方式的阻止模块E的操作的屏幕截图。
图17A和图17B是例示根据本发明的示例性实施方式的阻止模块F的操作的屏幕截图。
图18是例示根据本发明的示例性实施方式的阻止模块G的操作的流程图。
图19是例示根据本发明的示例性实施方式的阻止模块H的操作的屏幕截图。
具体实施方式
下面将参照附图更加全面地描述本发明,附图中示出了本发明的实施方式。然而,本发明可以以许多不同形式来实施,并且不应当理解为是对这里阐述的实施方式的限制。而且,提供这些实施方式,使得本公开充分,并向本领域的技术人员全面传达本发明的范围。应理解的是,为了本公开的目的,“X、Y和Z中的至少一个”可以被理解为仅X、仅Y、仅Z、或者X、Y和Z中的两项或者更多项的任意组合(例如,XYZ、XZ、XYY、YZ、ZZ)。在附图和说明书中,除非另外描述,相同的附图标记被理解为始终表示相同元件、特征和结构。为了清楚起见,这些元件的相对尺寸和绘制可能被夸大。
图1是例示根据本发明的一个示例性实施方式的移动终端的框图。
参照图1,移动终端系统包括应用部分100和框架部分200。应用部分100可以包括由制造公司初始安装的应用,和/或可能由用户通过有线/无线通信网络下载的应用。这些应用可以通过构架部分200执行各种操作。
如图1所示,应用可以包括但是不限于:设置应用110、电话应用、拨号应用、短消息(SMS)应用、电子邮件应用、全球定位系统(GPS)应用、安全管理应用120。
框架部分200包括接口单元210和服务单元220。接口单元210可以接收如果执行应用则可能产生的命令执行请求或者执行命令的请求,并且将命令执行请求传递到处理单元260。框架部分200包括与各种类型的命令执行请求相对应的多种接口组件。服务单元220可以执行与可从接口单元210传递来的命令执行请求相对应的服务。服务单元220可以包括与接口单元210中包括的组件相对应的多个管理器服务。由于接口单元210和服务单元220相关的细节是已知的,因此将省略其描述。
此外,如图1所示,接口单元210可以包括但不限于活动接口、窗口接口、信息接口、电话接口、位置接口以及通知接口。服务单元220可以包括但不限于活动管理器服务单元、窗口管理器服务单元、信息管理器服务单元、电话管理器服务单元、位置管理器服务单元和通知管理器服务单元。
然而,如果包含恶意软件(例如,间谍软件、病毒、插件等)的应用访问移动终端系统,则该移动终端系统可能受到恶意攻击。接口可以将一个或者更多个命令执行请求传递到服务单元,而不考虑这些应用的意想不到的攻击导致的潜在安全风险。因而,框架部分200可能执行可能并非是用户希望执行或者不属于相应应用的操作范围内的操作,这可能导致不必要的电池消耗、数据相关的多收费和保密数据的泄漏。
因此,移动终端系统的框架部分200还可以包括用于阻止可能并非是用户希望执行的或者不在相应应用的操作的范围内的应用和服务的执行的组件。
参照图1,框架部分200还包括确定信息存储单元230、确定单元240、阻止信息存储单元250和阻止单元260。
确定信息存储单元230可以存储用于确定是否阻止由应用部分100的应用产生的命令执行请求的参考信息。参考信息可以由制造公司、第三方零售商预先存储,或者由用户设置。此外,参考信息可以被服务器和/或在移动终端的操作期间接收。
设置应用110可以提供用户接口以允许用户设置参考信息,该参考信息可以用于确定是否阻止由诸如呼叫服务、SMS服务、GPS服务、闹铃服务、电子邮件服务等的应用和服务发出的一个或更多个未授权的命令。以下将参照对确定单元240和阻止单元260的操作的讨论来描述与设置应用110相关的细节。如果接收到由应用部分100通过接口单元210产生的执行请求信号,确定单元240可以确定是否阻止该请求信号。确定单元240确定是否阻止执行请求信号的方法可以按照多种实施方式实现。
如图2A所示,确定单元240可以包括一个或者更多个确定模块。这些确定模块可以独立地操作,或者彼此结合地操作。以下将描述与确定单元240中包括的确定模块的操作相关的细节。
阻止信息存储单元250可以存储与阻止通知相关的格式信息,该格式信息可以用于向用户通知从确定单元230接收到的命令执行请求。格式信息可以由制造公司预先存储或者由用户通过设置应用110设置。此外,可以在操作期间从服务器接收格式信息。
阻止单元260可以操作以阻止指向被确定单元240确定为要阻止的应用和服务的执行请求信号。阻止单元260阻止指向应用和服务的执行请求信号的方法可以按照多种实施方式实现。阻止单元260可以包括一个或者更多个阻止模块,如图2B所示。这些阻止模块可以独立地操作,或者彼此结合地操作。以下将描述与阻止单元260的操作相关的细节。
如上所述,移动终端系统的应用部分100还包括设置应用110和安全管理应用120。
设置应用110可以提供用户接口以接收用户对参考信号的选择,参考信号可以用于确定是否阻止命令执行请求,和/或用于选择可以用于提供阻止通知操作的格式信息。另外,设置应用110可以将参考信息和格式信息存储在确定信息存储单元230和阻止信息存储单元250中。参考信息和格式信息可以从用户通过用户接口(例如,触摸输入、键输入、语音输入等)提供的输入来接收到。此外,相应信息还可以由第三方通过服务器接收到。
安全管理应用120可以从阻止信息存储单元250接收与被确定为要阻止的应用和服务相关的信息,并且向用户通知访问次数、访问命令、关于尝试异常访问的一个或者更多个应用的信息等。也就是说,安全管理应用120可以提供用于删除并报告被确定为要阻止的应用的操作,并且根据来自用户的请求或者一个或者更多个参考情况来执行该操作。
在下文中,将详细描述确定单元240的构造和操作。
图2A是例示根据本发明的示例性实施方式的确定单元的框图。
参照图2A,确定单元240包括确定模块A、确定模块B、确定模块C、确定模块D、确定模块E、确定模块F、确定模块G、确定模块H及确定模块I。这些确定模块可以分成两组:执行组241和设置组242。执行组可以做出阻止哪些应用或服务的确定。所述确定可以基于可从制造公司、用户、第三方零售商等接收到的信息来做出。设置组242可以基于设置应用110的设置信息来控制执行组241中包括的一个或者更多个确定模块的驱动(参见图1)。
下面将描述执行组241中包括的确定模块。
图3是例示根据本发明的示例性实施方式的确定模块A的操作的流程图。
参照图1、图2A和图3,如果确定模块A从请求应用接收到可以包括执行命令和访问移动终端的诸如应用编程接口(API)或数据存储的系统资源的请求(310),则确定模块A提取执行命令和关于发出或者发送该命令执行请求的应用的信息。
例如,如果确定模块A接收到执行命令ACTION_CALL,则确定模块A可以获取与包名称(package name)相关的信息或者请求执行该执行命令ACTION_CALL的应用的其它相关信息。包名称信息可以从服务单元220的活动管理器服务获取。
又例如,如果确定模块A接收到处理可以提供消息发送操作的APISmsManager.sendTextMessage的命令执行请求,则确定模块A可以提取APISmsManager.sendTextMessage并且从服务单元220的包管理器服务获取与发出或者发送该命令执行请求的应用的包名称相关的信息。
又例如,如果确定模块A接收到处理可以是数据库或者数据存储访问操作的APIContentResolver.query的命令执行请求,则确定模块A提取API ContentResolver.query并且从服务单元220的包管理器服务获取与发出或者发送该命令执行请求的应用的包名称相关的信息。
确定模块A可以在被存储在确定信息存储单元230中的执行命令管理表中搜索执行命令和关于发出或者发送该命令执行请求的应用的信息(参见图1)。
执行命令管理表的示例如以下表1所示。
[表1]
Figure BDA00001716775400061
因此,确定模块A在执行命令管理表搜索执行命令和应用的包名称(330)。确定模块A确定是否在执行命令管理表中找到执行命令(340)。
如果在执行命令管理表中未找到该执行命令,则确定模块A确定该命令执行请求被许可或被授权,并且将该命令执行请求传递到服务单元220(360)。
如果在执行命令管理表中找到该执行命令,则确定模块A确定发出命令执行请求的应用是否被包括在执行命令管理表上的被许可或授权应用的列表中(350)。
如果该应用被包括在被许可或者授权应用的列表中,则确定模块A确定该应用被许可并且被授权,并且将该命令执行请求传递到服务单元220(360)。在这个示例中,ContentResolver.query()命令可以被确定为由具有Com.android.contacts的包名称的应用发出,该应用可以被确定为执行这种命令的被许可或授权应用。因此,确定模块A可以将ContentResolver.query()命令的相应命令执行请求传递到服务单元220。
如果个应用不包括在被许可或者授权应用的列表中,则确定模块A将该命令执行请求传递到阻止单元260,使得阻止单元260阻止该命令执行请求(370)。
也就是说,如果确定模块A接收到由未被许可或未被授权的应用产生的命令执行请求,则确定模块A可以确定将该命令执行请求阻止,并且请求阻止单元260阻止该命令执行请求。
图4是例示根据本发明的示例性实施方式的确定模块B的操作的流程图。
参照图1、图2A和图4,如果确定模块B接收到命令执行请求(410),则确定模块B从该命令执行请求提取附加信息(420)。
确定模块B从确定信息存储单元230获取预定的附加信息或者参考附加信息(430)。确定模块B确定提取出的附加信息是否与预定附加信息或参考附加信息相同或相似(440)。
如果提取出的附加信息与预定附加信息或参考附加信息相同,则确定模块B将该命令执行请求传递到服务单元220,使得复位单元220响应于该命令执行请求地执行对应的服务或者应用(450)。如果提取出的附加信息与预定附加信息或参考附加信息不同或不相似,则确定模块B确定该命令执行请求是可能是非用户做出的或未授权的命令执行请求,并且将该命令执行请求传递到阻止单元260,使得阻止单元260阻止该命令执行请求(460)。
这里,附加信息可以是在应用部分100、框架部分200和确定模块B之间对应的值。附加信息可以包括但是不限于终端的独一无二的信息的组合、关键值、任意值(例如,真/假标记、参数名称、命令的参数值等)或者它们的组合。
通常,呼叫命令可以如下表示。
Intent intent=new Intent(Intent.ACTION_CALL,Uri.fromParts("tel",phoneNumber,null));
尝试发出呼叫的应用通常请求执行如上表示的呼叫命令。这里,“Intent.ACTION_CALL”命令可以对应于呼叫命令,并且“Uri.fromParts(“tel”,phoneNumber,null)”命令可以对应于关于电话号码的信息。附加信息可以根据以下命令来处理。
Intent intent=new Intent(Intent.ACTION_CALL,Uri.fromParts("tel",phoneNumber,null));
intent.setFlags(0x50505050);
通过函数setFlags(),可以在应用和确定模块B之间设置参考标记值以请求执行呼叫命令。
Intent intent=new Intent(Intent.ACTION_CALL,Uri.fromParts("tel",phoneNumber,null));
intent.putExtra(“ParameterName”,ParameterValue);
通过函数putExtra(),如果执行呼叫命令,则参考参数名称和参考参数值可以传递到确定模块B。在如上所述地请求了呼叫命令的执行之后,确定模块B可以确定呼叫命令的标记、参数名称和参数值是否分别与参考值相同或者相似。因此,确定模块B可以确定是否须要执行呼叫命令。
附加信息可以通过发送/接收参数或者文件来传递。
以上描述了通过发送/接收参数来传递附加信息的方法,以下描述通过发送/接收文件来传递附加信息的方法。
Intent intent=new Intent(Intent.ACTION_CALL,Uri.fromParts("tel",phoneNumber,null));
如果调用了命令Intent.ACTION_CALL,则将相应的值记录在相应的文件中,接着可以请求执行命令Intent.ACTION_CALL。
例如,如果参数值0x50505050是VoiceCallExtra命令的相应参数值,其可以被传递到CommandExtraInfo.text文件,则一应用可以响应于正在被调用的相应命令,将参数值0x50505050记录在相应的文件中。此外,在执行调用的命令之前,确定模块B确定提取出的参数值0x50505050是否对应于约定的文件CommandExtraInfo.text的VoiceCallExtra命令的参数值,并且确定是否须要执行该命令。之后,确定模块B可以将VoiceCallExtra命令的参数值初始化以便以后使用。
因此,在基于附加信息来确定执行命令的情况下,可以不执行来自不包括对应的附加信息的应用的命令。因而,可以提供基于附加信息的安全性。在此情况下,由于附加信息可以是在制造公司安装的内部应用与确定模块之间对应的信息,所以附加信息可以用于提高制造公司安装的应用的可靠性,并且提供针对未授权的应用或应用的未授权操作的服务阻止操作。
图5是例示根据本发明的示例性实施方式的确定模块C的操作的流程图。
参照图1、图2A和图5,如果确定模块C接收到命令执行请求(510),则确定模块C确定对应的命令是否是在一个或者更多个安装的应用中被许可访问的内部命令(520)。如果对应的命令是内部命令,则确定模块C将命令执行请求传递到服务单元220,使得服务单元220执行该命令(530)。
如果对应的命令是外部命令,则确定模块C将该命令执行请求传递到阻止单元260,使得阻止单元260阻止该命令(540)。也就是说,确定模块C确定该命令是从外部源接收到的命令并且阻止该命令。
下面将详细地描述上述的处理。
Android平台上的呼叫命令可以是Intent.ACTION_CALL。如果呼叫命令Intent.ACTION_CALL是开放命令(open_command),则呼叫命令Intent.ACTION_CALL可以在多种应用中使用。因此,内部命令Intent.ACTION_CALL_INTERNAL可以在系统提供的应用、框架和确定模块C之间约定或安排,并且内部命令Intent.ACTION_CALL_INTERNAL不可以从外部访问。如果任意应用使用Intent.ACTION_CALL而不是Intent.ACTION_CALL_INTERNAL来请求命令的执行,则可以阻止命令执行请求。
如果一应用使用Intent.ACTION_CALL_INTERNAL命令发出访问请求,则由于Intent.ACTION_CALL_INTERNAL命令可以是约定或者安排的命令,因此可以同意访问。
由于内部命令可以参照在制造公司安装的应用、框架和确定模块之间约定或安排的信息,所以内部命令可以用于确保由制造公司安装的应用的可靠性,并且提供针对第三方或者未授权应用的服务阻止操作。
图6是例示根据本发明的示例性实施方式的确定模块D的操作的流程图。
参照图1、图2A和图6,如果确定模块D接收到命令执行请求,则确定模块D请求活动管理器发送ActivityManager.RunningServiceInfo命令(610)。确定模块D确定通过命令执行请求调用的命令是否显示在前景(foreground)上或位于画面的前景上(620)。如果请求了调用应用的命令的执行,并且通过该命令请求调用的应用并不位于画面上的前景,则可以确定用户未请求相应的命令。
如果应用不位于画面的前景上,则确定模块D确定调用该应用的相应命令的执行被许可,并且将该命令执行请求传递到服务单元220,使得服务单元220执行该命令(630)。
如果应用不位于画面的前景上,则确定单元D驱动该命令是尝试进行异常访问的命令,并且将命令执行请求传递到阻止单元260。由于来自并不位于画面的前景上的应用的命令有可能不是用户想要的,因此可以通过上述处理提供针对这种请求的安全性。
图7是例示根据本发明的示例性实施方式的确定模块E的操作的流程图。
命令执行请求可以通常通过从输入装置的输入(例如,触摸、特定键上的压力、通过耳塞的输入、通过蓝牙
Figure BDA00001716775400101
的输入等)发出或者发起。然而,这种命令执行请求可以受到入侵攻击或者恶意程序的未授权动作所操纵。因此,需要确定并执行来自授权的输入装置产生的命令的方法。在
Figure BDA00001716775400102
平台的情况下,通过输入装置输入的信息传递到InputDispatcher.cpp,并且InputDispatcher.cpp将该信息传递到系统框架。如果输入的信息从InputDispatcher.cpp传递到系统框架,则关于输入装置的信息可以传递到确定模块E。关于输入装置的信息可以通过文件或者队列传递到确定模块E。在从输入装置产生输入之后的参考时段中,可以接收命令执行请求。确定模块E可以将通过虚拟输入和不是真实输入装置接收到的命令执行请求确定为异常的命令执行请求,并且阻止该命令执行请求。通过输入装置接收到的最终输入的时间可以存储在相应模块中。
参照图1、图2A和图7,如果确定模块E接收到命令执行请求(710),则确定模块E(参见图2A)检测最终输入或者通过输入装置的输入的时间(720)。接着,确定模块E确定最终输入时间与相应命令被实际输入的时间之间的差是否超过参考阈值(730)。
如果该差小于或者等于参考阈值,则确定模块E将该命令执行请求传递到服务单元220(参见图1)。
如果该差超过参考阈值,则确定模块E将该命令执行请求传递到阻止单元260以限制该命令执行请求。
按此方式,确定模块E可以将通过物理输入装置接收到的输入与从虚拟操纵的输入信息区分开。
下面将描述设置组。
图8A和图8B是例示根据本发明的示例性实施方式的确定模块F的操作的图。
参照图1、图2A和图8A,如果确定模块F接收到命令执行请求(810),则确定模块F检测已通过设置应用设置好的阻止管理信息(820)。确定模块F基于阻止管理信息来确定与该命令执行请求相对应的服务是否是被确定为要阻止的服务(830)。在示例中,阻止管理信息可以是指被设置为被授权或者未授权的各种命令、应用、服务和/或API的列表。例如,参照图8B,与语音呼叫、多媒体、GPS、电子邮件和WIFI相关的服务被授权执行,而SMS和3G DATA服务不被授权。
如果相应的服务是被确定为要阻止的服务,则确定模块F将命令执行请求传递到阻止单元260(840)。
如果对应的服务不是被确定为要阻止的服务,则确定模块F将命令执行请求传递到服务单元220(850)。
例如,如果语音呼叫操作被设置应用设置为要被阻止的操作,则确定单元的确定模块A、确定模块B、确定模块C、确定模块D和确定模块E按照以下操作。
确定模块A可以禁用API和执行命令管理表中除ACTION_CALL命令之外的其余命令,并且管理ACTION_CALL命令。在此情况下,移动通信终端的正常操作(例如,SMS、GPS、3D data等)可以操作而不考虑阻止操作。确定模块B可以不处理关于API和除了如上所述的ACTION_CALL命令之外的其余命令的附加信息。针对API和除了ACTION_CALL之外的其余命令,确定模块C可以处理内部命令和外部命令而不区分它们。确定模块C可以阻止ACTION_CALL命令并且正常地处理ACTION_CALL_INTERNAL命令。
在确定模块D的情况下,除了ACTION_CALL命令之外的其余命令和API执行请求无论请求的应用当前是否位于画面的前景都可以操作。确定模块D处理ACTION_CALL命令,使得没有外部命令操作并且作为内部命令的ACTION_CALL_INTERNAL命令正常操作。确定模块E可以不管确定模块F的设置应用而操作。
图9A和图9B是例示根据本发明的示例性实施方式的确定模块G的操作的图。
参照图1、图2A和图9A,如果确定模块G从应用接收到命令执行请求(910),则确定模块G从确定信息存储单元230获取安全级别信息,并且根据该安全级别信息而使能确定模块A、确定模块B、确定模块C、确定模块D和确定模块E的参考组合(920)。
安全级别信息可以如下所述。
安全级别可以设置为“高”、“中”、“低”和“默认”。
如果安全级别被确定为处于“高”级,则所有确定模块可以操作。
如果安全级别被确定为处于“中”级,则确定模块A、确定模块B、确定模块C和确定模块D可以操作。
如果安全级别被确定为处于“低”级,则确定模块E操作。
如果安全级别被确定为处于“默认”级,则确定模块G可以处理命令执行请求而不阻止它们。
接着,被使能的确定模块可以确定命令执行请求是否是正常的命令执行请求(930)。如果命令执行请求被确定为正常的命令执行请求,则确定模块将该命令执行请求传递到服务单元220。如果命令执行请求被确定为不是正常的命令执行请求,则确定模块将该命令执行请求传递到阻止单元260。
图10A和图10B是例示根据本发明的示例性实施方式的确定模块H的操作的图。
参照图1、图2A和图10A,如果确定模块H接收到命令执行请求(1010),则确定模块H提取相应的命令和关于发出该命令执行请求的应用的信息(1020)。确定模块H在执行命令管理表中搜索提取出的命令和信息(1030),并且确定该命令是否未在执行命令管理表中列出(1040)或者该应用是否包括在被许可应用的列表中(1050)。如果该命令未在执行命令管理表中列出或者如果该应用存在于被许可应用的列表中,则确定模块H将命令和信息传递到服务单元220(1060)。
如果该应用未包括被许可应用的列表中,则确定模块H将提取出的命令和信息传递到阻止单元260(1070)。如果对在执行命令管理表中列出的命令的执行请求是从不被许可的应用接收到的,则确定模块H可以限制对该命令的访问,因而增强安全性。
例如,如果将执行命令ACTION_CALL输入到确定模块A,则确定模块A可以提取执行命令ACTION_CALL,并且从活动管理器获取表明可能发出了该执行命令ACTION_CALL的应用的包名称的信息。
确定模块A可以通过包名称的组合而在执行命令管理表中搜索指示该应用的包名称的信息。如果获取的包名称与执行命令管理表中包含的应用的包名称相同或匹配,则确定模块A可以执行该命令。如果该命令在执行命令管理列表中列出但是执行命令管理列表中列出的包名称都不与该应用的包名称匹配,则确定模块A可以将执行命令传递到阻止单元260。
如果将对处理可以是消息发送操作的API SmsManager.sendTextMessage()的请求输入到确定模块A,则确定模块A可以提取API SmsManager.sendTextMessage,并且获取表明可能发出该请求的应用的包名称的信息。以下处理可以与如上所述的处理ACTION_CALL命令的处理相同或者相似。
设置应用可以提供UI来登记对于一个或者更多个参考服务而言被许可的应用的列表。如果用户尝试选择一服务,则可以向用户提供被许可的应用的列表,使得用户可以从许被可应用的列表中选择他或者她期望的应用。
设置应用选择的信息可以存储在驱动模块H的执行命令管理表中并由其管理。
图11A和图11B是例示根据本发明的示例性实施方式的确定模块I的操作的图。
参照图1、图2A和图11A,如果确定模块I接收到命令执行请求(1110),则确定模块I从确定信息存储单元230获取安全设置信息并且根据安全设置信息使能适当的确定模块(1120)。
被使能的确定模块I基于命令执行请求是否被确定为正常的命令执行请求而确定是否处理该命令执行请求(1130)。如果命令执行请求被确定是正常的命令执行请求,则确定模块I将该命令执行请求传递到服务单元220(1140)。如果命令执行请求被确定不是正常的命令执行请求,则确定模块I将该命令执行请求传递到阻止单元260(1150)。
下面描述根据由设置应用设置的安全设置的操作。
在可信应用的情况下,可以使能确定模块H。
在由制造公司安装的应用的情况下,可以使能确定模块B或确定模块C。
在当前被激活的应用的情况下,可以使能确定模块D。
在通过输入装置请求的服务的情况下,可以使能确定模块E。
在下文中,将详细描述阻止单元260(参见图1)的构造和操作。
图2B是例示根据本发明的示例性实施方式的阻止单元的图。
参照图2B,阻止单元260包括多个阻止模块,这些阻止模块包括阻止模块A、阻止模块B、阻止模块C、阻止模块D、阻止模块E、阻止模块F、阻止模块G和阻止模块H,并且可以分为两组:执行组261和设置组262。执行组可以基于从制造公司接收到的信息而做出由一应用发出的命令是否是被授权的命令的确定。设置组262可以基于设置应用的设置信息来控制执行组261中包括的一个或者更多个确定模块的驱动。
下面将描述阻止单元260的操作。
图12是例示根据本发明的示例性实施方式的阻止模块A的操作的屏幕截图。
参照图1、图2B和图12,如果从确定单元240产生命令执行请求,则阻止模块A可以向用户提供弹出窗口。在弹出窗口上提供的信息可以包括但不限于发出命令执行请求的应用的名称、访问命令、命令访问时间和关于单个确定模块的信息。例如,弹出窗口可以提供类似于图12例示的信息。以下根据字段名称描述包含图12例示的信息的弹出窗口。
请求了命令的执行的应用的名称:KakaoTalk
访问命令:呼叫
命令访问时间:2011-06-1010:18AM
确定模块A、确定模块B、确定模块C、确定模块D、确定模块E、确定模块F、确定模块G、确定模块H和确定模块I可以分别提供以下信息。
确定模块A可以提供通知KakaoTalk不存在于该命令执行请求的被许可应用的列表(例如,应用列表)的信息。确定模块B可以提供通知该命令执行请求的附加信息与参考附加信息不匹配的信息。确定模块C可以提供通知请求的执行命令不是内部命令的信息。确定模块D可以提供通知请求命令的执行的应用不存在于当前画面上的信息。确定模块E可以提供通知请求的执行命令在没有任何外部输入情况下被请求的信息。确定模块F可以提供通知用户已登记相应的命令以阻止和管理该命令的信息。确定模块G可以提供通知请求的执行命令已根据用户登记的安全级别被阻止的信息。确定模块H可以提供通知KakaoTalk应用在被请求的执行命令中未被登记为可信应用的信息。确定模块I可以提供通知请求的命令或者KakaoTalk应用根据安全级别不满足应用或者服务条件的信息。
在提供上述弹出窗口之后,当用户选择“是”按钮或图标以继续时,可以执行请求的命令。
图13是例示根据本发明的示例性实施方式的阻止模块B的操作的屏幕截图。
参照图13,如果从被确定单元240确定为须要阻止的应用或者服务产生的访问请求,则阻止模块B可以向用户显示屏幕锁(pattern lock)画面。如果屏幕锁被解锁,则阻止模块B可以许可访问。如果在屏幕锁画面上选择了“取消”图标或按钮,则可以忽略访问请求。
在屏幕锁画面上提供的信息可以与阻止模块A通过弹出窗口提供的信息相同或者相似。
图14是例示根据本发明的示例性实施方式的阻止模块C的操作的屏幕截图。
参照图14,如果从可被确定单元240确定为须要阻止的应用或者服务产生访问请求,则阻止模块C可以向用户显示密码输入画面。
如果输入了正确的密码,则阻止模块C可以许可访问系统资源。
在密码输入画面上提供的信息可以与阻止模块A通过弹出窗口提供的信息相同或者相似。
图15是例示根据本发明的示例性实施方式的阻止模块D的操作的屏幕截图。
如果访问请求从被确定单元240确定为须要阻止的应用或者服务产生,则可以提供弹出窗口。此外,如果选择了弹出窗口上的“报告”图标或按钮,则阻止模块D可以向服务提供方(例如,在线市场、闹铃时钟等)或者制造公司报告关于该应用或者服务的信息。如果选择了“执行”图标或按钮,则可以正常地处理访问请求。如果选择了“取消”图标或按钮,则可以忽略该访问请求。在该弹出窗口上提供的信息可以与阻止模块A通过弹出窗口提供的信息相同或者相似。
图16是例示根据本发明的示例性实施方式的阻止模块E的操作的屏幕截图。
参照图16,如果访问请求从被确定单元240确定为须要阻止的应用或者服务产生,则可以提供弹出窗口。如果选择了弹出窗口上的“删除”图标或按钮,则阻止模块E可以删除发出该访问请求的应用。如果选择了“执行”图标或按钮,则可以正常地处理该访问请求。如果选择了“取消”图标或按钮,则可以忽略该访问请求。在该弹出窗口上提供的信息可以与阻止模块A通过弹出窗口提供的信息相同或者相似。
图17A和图17B是例示根据本发明的示例性实施方式的阻止模块F的操作的屏幕截图。
如果从被阻止的应用或者服务产生了访问请求,则阻止模块F可以将从确定模块提供的信息传递到安全管理应用。如图17A所示,该安全管理应用可以以列表的形式输出关于被阻止模块F阻止的应用或者服务的信息。这里,该信息可以与阻止模块A提供的信息相似。另外,如图17B所例示,安全管理应用可以向用户告知关于被阻止的应用或者服务的信息,并且根据用户的请求阻止或者删除相应的应用或服务。
图18是例示根据本发明的示例性实施方式的阻止模块G的操作的流程图。
参照图18,通过设置应用从用户接收到关于阻止通知的格式信息,并且将格式信息存储在阻止单元选项中(1810)。
接着,如果从被确定单元确定为须要阻止的应用或者服务产生了访问请求(1820),则阻止模块G通过关于阻止单元选项的信息按照用户期望的方法来处理访问请求(1830)。
可以从上述方法或者上述方法的两个或者更多个组合中选择应用或者服务阻止方法。
图19是例示根据本发明的示例性实施方式的阻止模块H的操作的屏幕截图。
参照图19,阻止模块H可以向用户提供用户界面(UI)以通过设置应用设置阻止通知。阻止通知设置可以包括但不限于“通知到主画面”操作、“通知到指示符区域”操作、“当阻止时直接通知”操作、“在列表中存储”操作等。在“通知到主画面”操作的情况下,如果在用户使用另一个应用时产生了阻止通知,则如果该用户进入主画面,就可以向用户提供关于阻止通知的信息,而不是直接向用户告知阻止通知。
在“通知到指示符区域”操作的情况下,只要产生阻止通知就可以立即在指示符区域上显示该阻止通知。在“当阻止时直接通知”操作的情况下,如果产生了阻止通知,则可以如上所述地由阻止模块使用一个或者更多个方法向用户直接或者间接告知阻止信息。在“在列表中存储”操作的情况下,可以将报告阻止通知已产生的信息存储为安全管理应用中的列表。在此情况下,可以通过安全管理应用检查信息。
对于本领域技术人员而言,很明显,在不脱离本发明的精神或范围的情况下可以对本发明做出各种修改和变化。因此,本发明旨在覆盖本发明的全部修改和变化,只要它们落入所附的权利要求和等同物的范围内。
相关申请的交叉引用
本申请要求2011年8月24日提交的韩国专利申请No.10-2011-0084790的优先权,出于所有目的通过引用将其全部公开并入本文中。本申请涉及代理人案号为P4612US00的、要求2011年8月24日提交的韩国专利申请No.10-2011-0084789的优先权的、于2012年1月16日提交的美国专利申请No.13/351,126、和代理人案号为P4613US00的、要求2011年8月24日提交的韩国专利申请No.10-2011-0084791的优先权的、于2012年1月16日提交的美国专利申请No.13/351,136,它们全部被转让给本申请的受让人,并且全部通过引用被整体并入本文中如同在此进行了阐述一样。

Claims (22)

1.一种移动终端,该移动终端包括:
应用部分,其接收与应用相关的信息,所述应用是授权应用或未授权应用;
确定单元,其接收由所述应用发出的执行命令的请求,并且确定所述命令或者所述应用是否被授权访问所述移动终端的系统资源;
阻止单元,其响应于确定出所述命令的执行未被授权或由所述未授权应用发出,阻止执行所述命令;以及
服务单元,其响应于确定出所述命令的执行被授权和由所述授权应用发出,执行所述命令。
2.根据权利要求1所述的移动终端,其中,所述执行命令的请求包括执行命令和访问应用平台接口或者数据存储单元的请求。
3.根据权利要求1所述的移动终端,其中,所述移动终端的系统资源包括应用平台接口或者数据存储单元。
4.根据权利要求1所述的移动终端,其中,所述确定单元从所述请求中提取出所述命令以及所述应用的包名称,并且将提取出的值与存储在执行命令管理表中的参考值进行比较。
5.根据权利要求1所述的移动终端,该移动终端还包括确定信息存储单元,所述确定信息存储单元用于存储与所述应用相关的参考信息。
6.根据权利要求5所述的移动终端,其中,所述确定单元从所述请求中提取信息并且确定提取的信息是否与所述参考信息相对应。
7.根据权利要求6所述的移动终端,其中,所述从所述请求中提取的信息包括与所述移动终端相关的信息、键值、参数值和参数名称中的至少一个。
8.根据权利要求1所述的移动终端,其中,如果请求的命令是内部命令,则所述确定单元确定请求的命令或所述应用被授权。
9.根据权利要求1所述的移动终端,其中,如果所述应用响应于被调用而处在显示器的前景上,则所述确定单元确定所述应用被授权。
10.根据权利要求1所述的移动终端,其中,如果发送所述请求的键输入时间与执行所述命令的时间之间的差超过参考阈值,则所述确定单元确定请求的命令是未授权命令。
11.根据权利要求1所述的移动终端,其中,所述确定单元基于阻止管理信息来确定所述应用是否未被授权。
12.根据权利要求1所述的移动终端,其中,所述阻止单元报告与所述未授权应用相关的信息,所述信息包括:
所述应用的名称、访问时间、访问命令以及与尝试的访问相关的信息。
13.一种用于保护移动终端中的信息的方法,该方法包括以下步骤:
接收与应用相关的信息;
接收由所述应用发出的执行命令的请求;
确定请求的命令或所述应用是否被授权访问所述移动终端的系统资源;
响应于确定出所述命令的执行未被授权或由所述未授权应用发出,阻止执行所述命令;以及
响应于确定出所述命令的执行被授权或由所述授权应用发出,执行所述命令。
14.根据权利要求13所述的方法,其中,确定请求的命令或所述应用是否被授权还包括:
从所述请求提取命令以及与所述应用相关的信息;以及
将提取的命令和信息与存储的参考值进行比较,以确定请求的命令或所述应用是否被授权。
15.根据权利要求13所述的方法,其中,确定请求的命令或所述应用是否被授权还包括:
提取与所述请求相关的附加信息;以及
将提取的附加信息与获取的参考值进行比较,以确定请求的命令或所述应用是否被授权。
16.根据权利要求13所述的方法,其中,确定请求的命令或所述应用是否被授权还包括:
确定所述命令是否是内部命令;以及
响应于所述命令被确定为内部命令,阻止所述命令的执行,其中所述内部命令是从所述移动终端的内部源发出的。
17.根据权利要求13所述的方法,其中,确定请求的命令或所述应用是否被授权还包括:
确定所述命令或所述应用是否处在所述移动终端的显示器的前景;以及
响应于所述命令被确定为不处在所述移动终端的所述显示器的前景,阻止执行请求的命令或阻止所述应用。
18.根据权利要求13所述的方法,其中,确定请求的命令或所述应用是否被授权还包括:
计算输入检测的时间与执行所述命令的时间之间的延迟;
将所述延迟与参考阈值进行比较;以及
响应于所述延迟超过所述参考阈值,确定所述命令或所述应用未被授权。
19.根据权利要求13所述的方法,其中,确定请求的命令或所述应用是否被授权还包括:
检测阻止管理服务信息;以及
基于所述阻止管理服务信息,确定与所述请求相对应的服务是否被授权。
20.根据权利要求13所述的方法,其中,基于所述应用的安全级别,确定请求的命令或所述应用是否被授权。
21.根据权利要求13所述的方法,其中,确定请求的命令或所述应用是否被授权还包括:
设置用于阻止通知的格式信息;
确定是否阻止来自所述应用的访问请求;以及
响应于确定出要阻止来自所述应用的所述访问请求,根据格式信息阻止所述应用。
22.一种用于保护移动终端中的信息的方法,该方法包括以下步骤:
存储与命令相对应的参考值以及授权应用的列表;
接收由应用发出的执行命令的请求;
从所述请求中提取所述命令以及与所述应用相关的信息;
将提取的命令和信息与存储的参考值进行比较,以确定请求的命令或所述应用是否被授权;
响应于确定出所述命令的执行或所述应用未被授权,阻止所述命令的执行;以及
响应于确定出所述命令的执行和所述应用被授权,执行所述命令。
CN2012101802299A 2011-08-24 2012-06-01 用于保护移动终端的设备和方法 Pending CN103108074A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2011-0084790 2011-08-24
KR1020110084790A KR101380966B1 (ko) 2011-08-24 2011-08-24 휴대 단말 시스템에서의 보안 장치

Publications (1)

Publication Number Publication Date
CN103108074A true CN103108074A (zh) 2013-05-15

Family

ID=46229191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012101802299A Pending CN103108074A (zh) 2011-08-24 2012-06-01 用于保护移动终端的设备和方法

Country Status (4)

Country Link
US (2) US8626125B2 (zh)
EP (1) EP2562673B1 (zh)
KR (1) KR101380966B1 (zh)
CN (1) CN103108074A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105359156A (zh) * 2013-07-05 2016-02-24 日本电信电话株式会社 非法访问检测系统和非法访问检测方法
CN105512582A (zh) * 2015-12-29 2016-04-20 小米科技有限责任公司 智能设备的处理方法、装置和启动锁定功能项的装置
CN107797645A (zh) * 2017-10-12 2018-03-13 北京小米移动软件有限公司 资源控制方法及装置

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007143394A2 (en) 2006-06-02 2007-12-13 Nielsen Media Research, Inc. Digital rights management systems and methods for audience measurement
US8315620B1 (en) * 2011-05-27 2012-11-20 The Nielsen Company (Us), Llc Methods and apparatus to associate a mobile device with a panelist profile
US8774761B2 (en) * 2012-01-27 2014-07-08 Qualcomm Incorporated Mobile device to detect unexpected behaviour
US8984480B2 (en) 2012-07-10 2015-03-17 International Business Machines Corporation Automating and/or recommending data sharing coordination among applications in mobile devices
US8832847B2 (en) * 2012-07-10 2014-09-09 International Business Machines Corporation Coordinating data sharing among applications in mobile devices
US8819850B2 (en) 2012-07-25 2014-08-26 At&T Mobility Ii Llc Management of application access
US20140096270A1 (en) * 2012-09-28 2014-04-03 Richard T. Beckwith Secure data containers and data access control
CN104427089B (zh) * 2013-08-21 2017-02-08 上海晨兴希姆通电子科技有限公司 移动终端及移动终端权限管理方法
US9509822B2 (en) 2014-02-17 2016-11-29 Seungman KIM Electronic apparatus and method of selectively applying security in mobile device
US11507663B2 (en) 2014-08-11 2022-11-22 Sentinel Labs Israel Ltd. Method of remediating operations performed by a program and system thereof
US9710648B2 (en) 2014-08-11 2017-07-18 Sentinel Labs Israel Ltd. Method of malware detection and system thereof
CN104317668A (zh) * 2014-11-18 2015-01-28 深圳市汇顶科技股份有限公司 移动终端中恶意操作的识别方法和装置
CN105631311A (zh) * 2015-04-27 2016-06-01 宇龙计算机通信科技(深圳)有限公司 应用程序的权限管理方法、装置和终端
KR101632152B1 (ko) * 2015-08-11 2016-06-21 숭실대학교산학협력단 모바일 플랫폼 동적 분석 방지 장치 및 그 방법
US10187414B2 (en) * 2016-07-20 2019-01-22 Cisco Technology, Inc. Differential malware detection using network and endpoint sensors
CN106533974B (zh) * 2016-10-10 2020-04-07 网宿科技股份有限公司 应用程序的流量管理方法、系统及具有该系统的终端设备
US11616812B2 (en) * 2016-12-19 2023-03-28 Attivo Networks Inc. Deceiving attackers accessing active directory data
US11695800B2 (en) * 2016-12-19 2023-07-04 SentinelOne, Inc. Deceiving attackers accessing network data
US10599842B2 (en) * 2016-12-19 2020-03-24 Attivo Networks Inc. Deceiving attackers in endpoint systems
EP3643040A4 (en) 2017-08-08 2021-06-09 SentinelOne, Inc. METHODS, SYSTEMS AND DEVICES FOR DYNAMIC MODELING AND GROUPING OF END POINTS FOR EDGE NETWORKING
US10983602B2 (en) * 2017-09-05 2021-04-20 Microsoft Technology Licensing, Llc Identifying an input device
US11496902B2 (en) 2017-09-29 2022-11-08 Plume Design, Inc. Access to Wi-Fi networks via two-step and two-party control
US11689925B2 (en) * 2017-09-29 2023-06-27 Plume Design, Inc. Controlled guest access to Wi-Fi networks
US11470115B2 (en) 2018-02-09 2022-10-11 Attivo Networks, Inc. Implementing decoys in a network environment
EP3973427A4 (en) 2019-05-20 2023-06-21 Sentinel Labs Israel Ltd. SYSTEMS AND METHODS FOR EXECUTABLE CODE DETECTION, AUTOMATIC FEATURE EXTRACTION, AND POSITION-INDEPENDENT CODE DETECTION
KR20220070945A (ko) * 2020-11-23 2022-05-31 삼성전자주식회사 사용자 정보를 보호하는 전자 장치 및 그 동작 방법
US11579857B2 (en) 2020-12-16 2023-02-14 Sentinel Labs Israel Ltd. Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach
US11899782B1 (en) 2021-07-13 2024-02-13 SentinelOne, Inc. Preserving DLL hooks

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101607A (en) * 1998-04-24 2000-08-08 International Business Machines Corporation Limit access to program function
CN1707387A (zh) * 2004-06-11 2005-12-14 株式会社Ntt都科摩 移动通信终端及数据存取控制方法
US20070118558A1 (en) * 2005-11-21 2007-05-24 Research In Motion Limited System and method for application program operation on a wireless device
EP2166478A2 (en) * 2008-09-22 2010-03-24 NTT DoCoMo, Inc. API checking device and state monitor
US20100251340A1 (en) * 2009-03-27 2010-09-30 Wavemarket, Inc. System and method for managing third party application program access to user information via a native application program interface (api)
CN102130941A (zh) * 2010-12-30 2011-07-20 深圳市五巨科技有限公司 移动通信终端信息系统及其信息共享方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290266B2 (en) 2001-06-14 2007-10-30 Cisco Technology, Inc. Access control by a real-time stateful reference monitor with a state collection training mode and a lockdown mode for detecting predetermined patterns of events indicative of requests for operating system resources resulting in a decision to allow or block activity identified in a sequence of events based on a rule set defining a processing policy
KR20030054620A (ko) 2001-12-26 2003-07-02 에스케이텔레텍주식회사 멀티윈도우화면을 제공하는 방법, 기록매체와 이를구현하는 휴대전화기
US7149510B2 (en) 2002-09-23 2006-12-12 Telefonaktiebolaget Lm Ericsson (Publ) Security access manager in middleware
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
JP2004295159A (ja) 2003-02-07 2004-10-21 Sony Corp アイコン表示システム、アイコン表示方法、電子機器装置およびコンピュータプログラム
KR100751936B1 (ko) 2003-08-13 2007-08-27 엘지전자 주식회사 이동 통신 단말기의 다중 작업 표시 방법
US20050070276A1 (en) * 2003-09-26 2005-03-31 Mcgarry Rob Systems and methods that provide modes of access for a phone
EP1564957B1 (en) 2004-02-11 2007-08-22 Sony Ericsson Mobile Communications AB Method and apparatus for providing dynamic security management
KR101088076B1 (ko) 2004-08-13 2011-11-29 엘지전자 주식회사 위치정보 제한 기능을 갖는 이동통신 단말기 및 그 제어방법
KR100645735B1 (ko) 2004-10-14 2006-11-15 주식회사 팬택 모바일 플랫폼의 컨텐츠 오동작 통신 검출 장치 및 방법
US8156488B2 (en) * 2004-10-20 2012-04-10 Nokia Corporation Terminal, method and computer program product for validating a software application
KR20060094564A (ko) 2005-02-25 2006-08-30 삼성전자주식회사 이동통신 단말기에서 개인정보를 보호하기 위한 방법
US7698442B1 (en) 2005-03-03 2010-04-13 Voltage Security, Inc. Server-based universal resource locator verification service
US20060203736A1 (en) 2005-03-10 2006-09-14 Stsn General Holdings Inc. Real-time mobile user network operations center
US7933583B2 (en) 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
KR100690759B1 (ko) 2005-04-29 2007-03-09 엘지전자 주식회사 휴대단말기의 유아이 성능 개선장치 및 방법
US7779472B1 (en) * 2005-10-11 2010-08-17 Trend Micro, Inc. Application behavior based malware detection
KR100681684B1 (ko) 2005-12-09 2007-02-09 엘지전자 주식회사 이동 통신 단말기의 백그라운드 수행 표시 방법 및 그 이동통신 단말기
KR101319126B1 (ko) 2006-01-11 2013-10-17 한국과학기술원 단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법
US8332906B2 (en) * 2006-02-27 2012-12-11 Research In Motion Limited Method of customizing a standardized IT policy
JP4915141B2 (ja) 2006-05-29 2012-04-11 富士通株式会社 携帯端末装置
KR101093567B1 (ko) 2006-08-09 2011-12-13 에스케이플래닛 주식회사 위치 정보 보호가 가능한 이동통신 단말기 및 그 단말기의위치 정보 보호 방법
JP2008160537A (ja) 2006-12-25 2008-07-10 Nec Corp セキュリティ機能を備えた携帯端末及びプログラム
US7530106B1 (en) * 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
KR101277051B1 (ko) 2009-02-13 2013-06-20 에스케이플래닛 주식회사 구동중인 어플리케이션 표시 방법과 그를 위한 터치 스크린단말기, 단말기 및 컴퓨터로 읽을 수 있는 기록매체
US8483659B2 (en) * 2009-02-26 2013-07-09 Qualcomm Incorporated Methods and systems for recovering lost or stolen mobile devices
KR101564222B1 (ko) 2009-05-26 2015-11-06 삼성전자주식회사 휴대단말의 잠금 모드 해제 방법 및 장치
US8255991B1 (en) 2009-08-17 2012-08-28 Google Inc. Computer application pre-permissioning
KR101012872B1 (ko) * 2009-09-16 2011-02-08 주식회사 팬택 플랫폼 보안 장치 및 방법
US9338274B2 (en) 2009-10-02 2016-05-10 Blackberry Limited Method of interacting with electronic devices in a locked state and handheld electronic device configured to permit interaction when in a locked state
US8924893B2 (en) 2009-10-14 2014-12-30 At&T Mobility Ii Llc Locking and unlocking of an electronic device using a sloped lock track
KR20110055095A (ko) 2009-11-19 2011-05-25 삼성전자주식회사 휴대용 단말기에서 어플리케이션 사용에 따른 과금 발생을 방지하기 위한 장치 및 방법
US20120240224A1 (en) 2010-09-14 2012-09-20 Georgia Tech Research Corporation Security systems and methods for distinguishing user-intended traffic from malicious traffic
US20120137369A1 (en) * 2010-11-29 2012-05-31 Infosec Co., Ltd. Mobile terminal with security functionality and method of implementing the same
KR20120096983A (ko) 2011-02-24 2012-09-03 삼성전자주식회사 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기
US8646100B2 (en) 2011-06-03 2014-02-04 Apple Inc. Method for executing an application in a restricted operating environment
US8763080B2 (en) 2011-06-07 2014-06-24 Blackberry Limited Method and devices for managing permission requests to allow access to a computing resource

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101607A (en) * 1998-04-24 2000-08-08 International Business Machines Corporation Limit access to program function
CN1707387A (zh) * 2004-06-11 2005-12-14 株式会社Ntt都科摩 移动通信终端及数据存取控制方法
US20070118558A1 (en) * 2005-11-21 2007-05-24 Research In Motion Limited System and method for application program operation on a wireless device
EP2166478A2 (en) * 2008-09-22 2010-03-24 NTT DoCoMo, Inc. API checking device and state monitor
US20100251340A1 (en) * 2009-03-27 2010-09-30 Wavemarket, Inc. System and method for managing third party application program access to user information via a native application program interface (api)
CN102130941A (zh) * 2010-12-30 2011-07-20 深圳市五巨科技有限公司 移动通信终端信息系统及其信息共享方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105359156A (zh) * 2013-07-05 2016-02-24 日本电信电话株式会社 非法访问检测系统和非法访问检测方法
CN105359156B (zh) * 2013-07-05 2018-06-12 日本电信电话株式会社 非法访问检测系统和非法访问检测方法
US10142343B2 (en) 2013-07-05 2018-11-27 Nippon Telegraph And Telephone Corporation Unauthorized access detecting system and unauthorized access detecting method
CN105512582A (zh) * 2015-12-29 2016-04-20 小米科技有限责任公司 智能设备的处理方法、装置和启动锁定功能项的装置
CN107797645A (zh) * 2017-10-12 2018-03-13 北京小米移动软件有限公司 资源控制方法及装置

Also Published As

Publication number Publication date
KR101380966B1 (ko) 2014-05-02
US8626125B2 (en) 2014-01-07
US20130052992A1 (en) 2013-02-28
KR20130022489A (ko) 2013-03-07
EP2562673B1 (en) 2016-07-13
US20140096236A1 (en) 2014-04-03
EP2562673A1 (en) 2013-02-27

Similar Documents

Publication Publication Date Title
CN103108074A (zh) 用于保护移动终端的设备和方法
US10341871B2 (en) SIM level mobile security
EP2562667A1 (en) Apparatus and method for providing security information on background process
CN110651270B (zh) 一种数据访问方法及装置
CN106534148B (zh) 应用的访问管控方法及装置
US20150089666A1 (en) Apparatus and method for protecting privacy in terminal
EP2563056A2 (en) Apparatus and method for controlling permissions in mobile terminal
KR101295428B1 (ko) 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
CN106921799A (zh) 一种移动终端安全防护方法以及移动终端
WO2014197323A1 (en) Device locator disable authentication
CN113645612B (zh) 一种通信方法及设备
CN104462889A (zh) 一种应用权限管理方法及装置
CN103095457A (zh) 一种应用程序的登录、验证方法
CN103218552B (zh) 基于用户行为的安全管理方法及装置
US20140099923A1 (en) Subscriber device unlock
US20190108329A1 (en) Method and Terminal for Enhancing Information Security
WO2018049564A1 (zh) 一种移动终端防盗方法及装置
US20170286927A1 (en) Method and device for online payment
KR101087698B1 (ko) 스마트폰의 보안 인증 방법
CN105657678A (zh) 短信读取方法及装置、短信存储方法及装置
CN108416207B (zh) 蓝牙使用权限鉴别方法、装置及移动终端
US20090111426A1 (en) System and method for controlling communication time
CN111050323B (zh) 终端切换方法、装置及系统
CN104995635A (zh) 图片发送方法和装置以及终端设备
CN106203081A (zh) 一种安全防护方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130515