CN103823873A - 一种浏览器设置项的读/写方法、装置和系统 - Google Patents

一种浏览器设置项的读/写方法、装置和系统 Download PDF

Info

Publication number
CN103823873A
CN103823873A CN201410069022.3A CN201410069022A CN103823873A CN 103823873 A CN103823873 A CN 103823873A CN 201410069022 A CN201410069022 A CN 201410069022A CN 103823873 A CN103823873 A CN 103823873A
Authority
CN
China
Prior art keywords
browser
read
setting option
write
security component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410069022.3A
Other languages
English (en)
Other versions
CN103823873B (zh
Inventor
熊鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410069022.3A priority Critical patent/CN103823873B/zh
Publication of CN103823873A publication Critical patent/CN103823873A/zh
Application granted granted Critical
Publication of CN103823873B publication Critical patent/CN103823873B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web

Abstract

本发明公开了一种浏览器设置项的读/写方法、装置和系统。本发明实施例提供的一种浏览器设置项的读/写方法,包括:一与浏览器相关的安全组件检测到对浏览器设置项的读/写操作;安全组件判断读/写操作的调用方是否可信任;若是,安全组件进行对浏览器设置项的读/写操作;若否,安全组件对读/写操作进行拦截。

Description

一种浏览器设置项的读/写方法、装置和系统
技术领域
本发明涉及计算机网络技术领域,特别涉及浏览器设置项的读/写方法、装置和系统。
背景技术
基于浏览器设置项可以设置浏览器的很多操作,如浏览器的连接、安全和主页等。例如,用户可以根据自己需要设定浏览器设置项中的内容,浏览器设置项保存用户的设置,反映每个用户的喜好,便利了用户的使用。
然而,一些软件,如木马或捆绑软件,会在不经过用户同意的情况下,对浏览器设置项自行进行修改,导致浏览器的性能不稳定,为用户的使用造成了不便。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的浏览器设置项的读/写方法和相应的一种与浏览器相关的浏览器设置项读/写装置、一种浏览器中的浏览器设置项读/写装置,以及一种对浏览器设置项进行读/写的系统。
根据本发明的一个方面,本发明实施例提供了一种浏览器设置项的读/写方法,包括:
一与浏览器相关的安全组件检测到对浏览器设置项的读/写操作;安全组件判断读/写操作的调用方是否可信任;若是,安全组件进行对浏览器设置项的读/写操作;若否,安全组件对读/写操作进行拦截。
其中,上述一与浏览器相关的安全组件检测到对浏览器设置项的读/写操作包括:安全组件接收到浏览器根据用户的读/写命令发起的调用,确认检测到对浏览器设置项的读/写操作。
其中,上述安全组件进行对浏览器设置项的读/写操作包括:安全组件根据浏览器的调用生成对话框;安全组件接收用户通过对话框输入的读/写数据。
其中,上述安全组件判断读/写操作的调用方是否可信任包括:安全组件查找读/写操作的调用方是否在信任程序列表中,若是,确认读写操作的调用方可信任,若否,确认读写操作的调用方不可信任。
其中,安全组件为集成在浏览器中的一个组件,或者,安全组件为与浏览器相独立的软件中的一个组件。
其中,上述安全组件对读/写操作进行拦截包括:安全组件在系统内核级别对系统中的文件读/写函数进行监测;安全组件判断文件读/写函数的调用方不可信任时,拦截调用方的文件读/写函数。
其中,上述安全组件进行对浏览器设置项的读/写操作包括:
安全组件根据调用方的读/写数据向浏览器传递命令行参数,该命令行参数包括浏览器设置项的名称和浏览器设置项的值;安全组件通过命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作;以及,若安全组件修改了浏览器配置项的值,安全组件利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名;
其中,在浏览器的配置文件中建立有备份文件,该备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名。
其中,上述一与浏览器相关的安全组件检测到对浏览器设置项的读/写操作包括:安全组件接收浏览器发送的指示需要保护的浏览器设置项的请求,该需要保护的浏览器设置项是浏览器根据用户输入的选取指令获知的;安全组件对需要保护的浏览器设置项的读/写操作进行检测。
根据本发明的另一个方面,本发明实施例提供了一种浏览器设置项的读/写方法,包括:
在浏览器启动后,浏览器接收用户对浏览器设置项的读/写命令,浏览器根据读/写命令调用与浏览器相关的安全组件,以由安全组件接收用户的读/写数据;浏览器接受安全组件根据用户的读/写数据对浏览器设置项进行的读/写操作。
其中,上述浏览器接受安全组件根据用户的读/写数据对浏览器设置项进行的读/写操作包括:
浏览器接收安全组件根据用户的读/写数据发送的命令行参数,以使安全组件通过命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作,并使安全组件利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名;
其中,在浏览器的配置文件中建立有备份文件,该备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名,以及,命令行参数包括浏览器设置项的名称和浏览器设置项的值。
其中,上述浏览器接收用户对浏览器设置项的读/写命令包括:
浏览器在选取的一个浏览器设置项中添加为浏览器设置项生成的控制界面,该控制界面上设置有控制接口;浏览器接收用户通过控制接口发送的浏览器设置项的读/写命令。
根据本发明的又一个方面,本发明实施例提供了一种与浏览器相关的浏览器设置项读/写装置,包括:
检测单元,适于检测到对浏览器设置项的读/写操作;
判断单元,适于判断读/写操作的调用方是否可信任;
读/写执行单元,适于若读/写操作的调用方可信任,进行对浏览器设置项的读/写操作;
拦截单元,适于若读/写操作的调用方不可信任,对读/写操作进行拦截。
其中,检测单元,适于接收到浏览器根据用户的读/写命令发起的调用,确认检测到对浏览器设置项的读/写操作。
其中,读/写执行单元,适于根据浏览器的调用生成对话框;接收用户通过对话框输入的读/写数据。
其中,判断单元,适于查找读/写操作的调用方是否在信任程序列表中,若是,确认读写操作的调用方可信任,若否,确认读写操作的调用方不可信任。
其中,上述装置为集成在浏览器中的一个组件,或者,上述装置为与浏览器相独立的软件中的一个组件。
其中,拦截单元,适于在系统内核级别对系统中的文件读/写函数进行监测;判断文件读/写函数的调用方不可信任时,拦截调用方的文件读/写函数。
其中,读/写执行单元,适于根据调用方的读/写数据向浏览器传递命令行参数,该命令行参数包括浏览器设置项的名称和浏览器设置项的值;通过命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作;以及,若安全组件修改了浏览器配置项的值,利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名;其中,在浏览器的配置文件中建立有备份文件,该备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名。
其中,检测单元,适于接收浏览器发送的指示需要保护的浏览器设置项的请求,该需要保护的浏览器设置项是浏览器根据用户输入的选取指令获知的;对需要保护的浏览器设置项的读/写操作进行检测。
根据本发明的又一个方面,本发明实施例提供了一种浏览器中的浏览器设置项读/写装置,包括:
调用单元,适于在浏览器启动后,接收用户对浏览器设置项的读/写命令,根据读/写命令调用与浏览器相关的安全组件,以由安全组件接收用户的读/写数据;
读/写处理单元,适于接受安全组件根据用户的读/写数据对浏览器设置项进行的读/写操作。
其中,读/写处理单元,适于接收安全组件根据用户的读/写数据发送的命令行参数,以使安全组件通过命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作,并使安全组件利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名;
其中,在浏览器的配置文件中建立有备份文件,该备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名,以及,命令行参数包括浏览器设置项的名称和浏览器设置项的值。
其中,调用单元,适于在选取的一个浏览器设置项中添加为浏览器设置项生成的控制界面,该控制界面上设置有控制接口;接收用户通过控制接口发送的浏览器设置项的读/写命令。
根据本发明的又一个方面,本发明实施例提供了一种对浏览器设置项进行读/写的系统,包括如上述的与浏览器相关的浏览器设置项读/写装置,以及如上述的浏览器中的浏览器设置项读/写装置;
与浏览器相关的浏览器设置项读/写装置集成在浏览器中,或者,设置在与浏览器相独立的软件中;
浏览器中的浏览器设置项读/写装置调用的安全组件设置在与浏览器相关的浏览器设置项读/写装置中。
由上所述,本发明实施例在需要对浏览器设置项进行读/写操作时,利用与浏览器相关的安全组件对浏览器设置项的读/写操作进行控制,仅在安全组件判断读/写操作的调用方可信任时,才允许调用方通过安全组件执行浏览器设置项的读/写操作,从而避免了恶意软件随意对浏览器设置项进行修改,保护了浏览器设置项,增强了浏览器性能的稳定性,方便了用户操作。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种浏览器设置项的读/写方法流程图;
图2示出了根据本发明一个实施例的安全组件生成的一种对话框的示意图;以及
图3示出了根据本发明又一个实施例的一种浏览器设置项的读/写方法流程图;
图4示出了根据本发明又一个实施例的一种与浏览器相关的浏览器设置项读/写装置结构示意图;
图5示出了根据本发明又一个实施例的一种浏览器中的浏览器设置项读/写装置结构示意图;
图6示出了根据本发明又一个实施例的一种对浏览器设置项进行读/写的系统结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明一个实施例提供了一种浏览器设置项的读/写方法,参见图1,该方法包括如下步骤:
S100:一与浏览器相关的安全组件检测到对浏览器设置项的读/写操作。
上述与浏览器相关的安全组件可以为集成在浏览器中的一个组件,或者,上述安全组件也可以为与浏览器相独立的软件中的一个组件。在具体实现时,安全组件可以在系统中具有较高的权限,作为一项服务长期运行在系统中,有自我保护能力不被其他软件破坏,例如,可以由360安全卫士来实现上述安全组件。
根据读/写操作的调用方的不同,安全组件至少通过如下两种方式检测读/写操作:
方式一、
对于调用方为第三方软件的场景,安全组件会在系统内核级别对系统中的文件读/写函数进行监测,监测到用于读/写浏览器设置项的文件读/写函数时,判断出检测到对浏览器设置项的读/写操作。
方式二、
对于调用方为用户,即用户需要对浏览器设置项进行读/写的场景,当浏览器接收到用户启动对浏览器设置项的读/写的读/写命令时,浏览器会调用安全组件,则安全组件接收到浏览器根据用户的读/写命令发起的调用,确认检测到对浏览器设置项的读/写操作。
S102:安全组件判断读/写操作的调用方是否可信任,若是,进入步骤S104,若否,进入步骤S106。
调用方为第三方软件时,安全组件查找读/写操作的调用方是否在信任程序列表中,若是,确认读写操作的调用方可信任,若否,确认读写操作的调用方不可信任。信任程序列表中记录允许对浏览器设置项进行读/写的软件,即信任程序列表中记录可信任的软件。调用方为用户或浏览器本身时,可以默认允许用户或浏览器本身对浏览器设置项进行读/写,或者,将用户或浏览器的信息添加至信任程序列表中,利用信任程序列表判断用户或浏览器是否可信任。
S104:安全组件进行对浏览器设置项的读/写操作。
当调用方可信任时,由安全组件执行该调用方请求的浏览器设置项的读/写操作。
其中,当调用方为用户时,步骤S104包括:安全组件根据浏览器的调用生成对话框;安全组件接收用户通过对话框输入的读/写数据。以安全组件由360安全卫士实现为例,参见图2,示出了安全组件生成的一种对话框的示意图。浏览器可以在一个浏览器设置项中,如“选项”中,为浏览器设置项生成一个控制界面,当用户打开该控制界面或点击控制界面中的控制接口时,浏览器会调用安全组件的相应功能,生成针对当前读/写操作的对话框,如图2中名称为“360安全防护中心-浏览器防护设置”的对话框,用户通过该对话框向安全组件输入相应的读/写数据,可以对浏览器首页、搜索引擎和默认浏览器进行设置和锁定。
此外,安全组件可以对全部或部分浏览器设置项进行检测和保护,所需要保护的浏览器设置项可以由用户来选定,浏览器接收到用户通过控制界面发送的选取指令,获知需要保护的浏览器设置项。浏览器根据需要保护的浏览器设置项向安全组件发送请求,该请求指示需要保护的浏览器设置项,安全组件接收到该请求后,获知需要保护的浏览器设置项,安全组件仅对需要保护的浏览器设置项的读/写操作进行检测和保护。
当调用方为第三方软件时,步骤S104包括:
安全组件根据调用方的读/写数据向浏览器传递命令行参数,该命令行参数包括浏览器设置项的名称和浏览器设置项的值。一个命令行参数的示例可以如下:
C:\360\360safe\Protector.exe--preference-name=homepage
--preference-value=a.com
上述示例中浏览器设置项的名称(name)为homepage(首页),相应的浏览器设置项的值(value)为a.com。
安全组件通过命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作。
其中,在浏览器的配置文件中建立有备份文件,该备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名,以利用备份文件中的数据对配置文件中的浏览器设置项进行检测和恢复。若安全组件修改了浏览器配置项的值,安全组件利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名,得到更新后的备份文件。
S106:安全组件对读/写操作进行拦截。
当调用方不可信任时,安全组件对该调用方的读/写操作进行拦截,阻止该调用方读/写浏览器设置项。例如,安全组件在Windows系统内核级别对系统中的文件读/写函数进行监测,安全组件判断文件读/写函数的调用方不可信任时,拦截调用方的文件读/写函数。
本发明又一实施例主要对用户利用安全组件进行浏览器设置项读/写的方法进行说明。参见图3,本发明又一实施例提供的一种浏览器设置项的读/写方法,包括:
S300:在浏览器启动后,浏览器接收用户对浏览器设置项的读/写命令。
浏览器在一个浏览器设置项中增加用于浏览器设置项读/写操作的控制界面,该控制界面上设置有控制接口,用户打开该控制界面或用户在该控制界面的控制接口输入数据时,浏览器接收到用户对浏览器设置项的读/写命令。
S302:浏览器根据读/写命令调用与浏览器相关的安全组件,以由安全组件接收用户的读/写数据。
浏览器根据读/写命令调用安全组件(如安全组件中的相应功能),安全组件根据该调用生成对话框,参见图2,安全组件接收用户通过该对话框输入的读/写数据。
上述与浏览器相关的安全组件可以为集成在浏览器中的一个组件,或者,上述安全组件也可以为与浏览器相独立的软件中的一个组件。在具体实现时,安全组件可以在系统中具有较高的权限,作为一项服务长期运行在系统中,有自我保护能力不被其他软件破坏,例如,可以由360安全卫士来实现上述安全组件。
S304:浏览器接受安全组件根据用户的读/写数据对浏览器设置项进行的读/写操作。
浏览器接收安全组件根据用户的读/写数据发送的命令行参数,该命令行参数包括浏览器设置项的名称和浏览器设置项的值,以使安全组件通过命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作,并使安全组件利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名;
其中,在浏览器的配置文件中建立有备份文件,该备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名,以利用备份文件中的数据对配置文件中的浏览器设置项进行检测和恢复。若安全组件修改了浏览器配置项的值,安全组件利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名,得到更新后的备份文件。
由上可见,当用户需要修改或读取浏览器设置项时,通过浏览器调用安全组件,即可由该安全组件达到修改或读取浏览器设置项的目的。
本发明又一实施例提供了一种与浏览器相关的浏览器设置项读/写装置400,参见图4,包括:
检测单元410,适于检测到对浏览器设置项的读/写操作。其中,当用户为读/写操作的调用方时,检测单元410,适于接收到浏览器根据用户的读/写命令发起的调用,确认检测到对浏览器设置项的读/写操作。其中,本实施例可以对需要保护的浏览器设置项进行选取,可以对全部或部分浏览器设置项进行保护,则检测单元410,适于接收浏览器发送的指示需要保护的浏览器设置项的请求,该需要保护的浏览器设置项是浏览器根据用户输入的选取指令获知的;对需要保护的浏览器设置项的读/写操作进行检测。
判断单元412,适于判断读/写操作的调用方是否可信任。例如,当调用方为第三方软件时,判断单元412可以查找读/写操作的调用方是否在信任程序列表中,若是,确认读写操作的调用方可信任,若否,确认读写操作的调用方不可信任。
读/写执行单元414,适于若读/写操作的调用方可信任,进行对浏览器设置项的读/写操作。其中,当调用方为用户时,读/写执行单元414适于根据浏览器的调用生成对话框;接收用户通过对话框输入的读/写数据。当调用方为第三方软件时,读/写执行单元414适于根据调用方的读/写数据向浏览器传递命令行参数,该命令行参数包括浏览器设置项的名称和浏览器设置项的值;读/写执行单元414通过命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作;以及,若安全组件修改了浏览器配置项的值,读/写执行单元414利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名;其中,在浏览器的配置文件中建立有备份文件,该备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名。
拦截单元416,适于若读/写操作的调用方不可信任,对读/写操作进行拦截。例如,在执行拦截时,拦截单元416适于在系统内核级别对系统中的文件读/写函数进行监测;判断文件读/写函数的调用方不可信任时,拦截调用方的文件读/写函数。
上述装置400为集成在浏览器中的一个组件,或者,上述装置为与浏览器相独立的软件中的一个组件。
本发明装置实施例中各单元的具体工作方式可以参见本发明相关的方法实施例,在此不再赘述。
本发明又一实施例提供了一种浏览器中的浏览器设置项读/写装置500,参见图5,包括:
调用单元510,适于在浏览器启动后,接收用户对浏览器设置项的读/写命令,根据读/写命令调用与浏览器相关的安全组件,以由安全组件接收用户的读/写数据。其中,调用单元510适于在选取的一个浏览器设置项中添加为浏览器设置项生成的控制界面,该控制界面上设置有控制接口;接收用户通过控制接口发送的浏览器设置项的读/写命令。
读/写处理单元512,适于接受安全组件根据用户的读/写数据对浏览器设置项进行的读/写操作。其中,读/写处理单元512,适于接收安全组件根据用户的读/写数据发送的命令行参数,以使安全组件通过命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作,并使安全组件利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名;其中,在浏览器的配置文件中建立有备份文件,该备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名,以及,上述命令行参数包括浏览器设置项的名称和浏览器设置项的值。
浏览器中的浏览器设置项读/写装置500可以设置在浏览器中,由浏览器中的一个组件实现。本发明装置实施例中各单元的具体工作方式可以参见本发明相关的方法实施例,在此不再赘述。
本发明又一个实施例还提供了一种对浏览器设置项进行读/写的系统600,参见图6,系统600包括如上述的与浏览器相关的浏览器设置项读/写装置400,以及如上述的浏览器中的浏览器设置项读/写装置500。
与浏览器相关的浏览器设置项读/写装置400集成在浏览器中,或者,该装置400也可以设置在与浏览器相独立的软件中。
浏览器中的浏览器设置项读/写装置500调用的安全组件设置在与浏览器相关的浏览器设置项读/写装置400中。
本发明系统实施例中各装置的具体工作方式可以参见本发明相关的方法和装置实施例,在此不再赘述。
由上所述,本发明实施例在需要对浏览器设置项进行读/写操作时,利用与浏览器相关的安全组件对浏览器设置项的读/写操作进行控制,仅在安全组件判断读/写操作的调用方可信任时,才允许调用方通过安全组件执行浏览器设置项的读/写操作,从而避免了恶意软件随意对浏览器设置项进行修改,保护了浏览器设置项,增强了浏览器性能的稳定性,方便了用户操作。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的装置和系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明实施例公开了:A1、一种浏览器设置项的读/写方法,包括:
一与浏览器相关的安全组件检测到对浏览器设置项的读/写操作;
所述安全组件判断所述读/写操作的调用方是否可信任;
若是,所述安全组件进行对浏览器设置项的读/写操作;
若否,所述安全组件对所述读/写操作进行拦截。
A2、根据A1所述的方法,其中,所述一与浏览器相关的安全组件检测到对浏览器设置项的读/写操作包括:
所述安全组件接收到浏览器根据用户的读/写命令发起的调用,确认检测到对浏览器设置项的读/写操作。
A3、根据A2所述的方法,其中,所述安全组件进行对浏览器设置项的读/写操作包括:
所述安全组件根据所述浏览器的调用生成对话框;
所述安全组件接收用户通过所述对话框输入的读/写数据。
A4、根据A1所述的方法,其中,所述安全组件判断所述读/写操作的调用方是否可信任包括:
所述安全组件查找所述读/写操作的调用方是否在信任程序列表中,若是,确认所述读写操作的调用方可信任,若否,确认所述读写操作的调用方不可信任。
A5、根据A1所述的方法,其中,
所述安全组件为集成在浏览器中的一个组件,或者,所述安全组件为与浏览器相独立的软件中的一个组件。
A6、根据A1所述的方法,其中,所述安全组件对所述读/写操作进行拦截包括:
所述安全组件在系统内核级别对系统中的文件读/写函数进行监测;
所述安全组件判断所述文件读/写函数的调用方不可信任时,拦截所述调用方的文件读/写函数。
A7、根据A1所述的方法,其中,所述安全组件进行对浏览器设置项的读/写操作包括:
所述安全组件根据所述调用方的读/写数据向浏览器传递命令行参数,所述命令行参数包括浏览器设置项的名称和浏览器设置项的值;
所述安全组件通过所述命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作;以及,
若所述安全组件修改了浏览器配置项的值,所述安全组件利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名;
其中,在浏览器的配置文件中建立有备份文件,所述备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名。
A8、根据A1所述的方法,其中,所述一与浏览器相关的安全组件检测到对浏览器设置项的读/写操作包括:
所述安全组件接收浏览器发送的指示需要保护的浏览器设置项的请求,所述需要保护的浏览器设置项是所述浏览器根据用户输入的选取指令获知的;
所述安全组件对需要保护的浏览器设置项的读/写操作进行检测。
B9、一种浏览器设置项的读/写方法,包括:
在浏览器启动后,浏览器接收用户对浏览器设置项的读/写命令,浏览器根据所述读/写命令调用与浏览器相关的安全组件,以由所述安全组件接收用户的读/写数据;
浏览器接受所述安全组件根据用户的读/写数据对浏览器设置项进行的读/写操作。
B10、根据B9所述的方法,其中,所述浏览器接受所述安全组件根据用户的读/写数据对浏览器设置项进行的读/写操作包括:
浏览器接收所述安全组件根据用户的读/写数据发送的命令行参数,以使所述安全组件通过命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作,并使所述安全组件利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名;
其中,在浏览器的配置文件中建立有备份文件,所述备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名,以及,所述命令行参数包括浏览器设置项的名称和浏览器设置项的值。
B11、根据B9所述的方法,其中,所述浏览器接收用户对浏览器设置项的读/写命令包括:
浏览器在选取的一个浏览器设置项中添加为浏览器设置项生成的控制界面,所述控制界面上设置有控制接口;
浏览器接收用户通过所述控制接口发送的浏览器设置项的读/写命令。
C12、一种与浏览器相关的浏览器设置项读/写装置,包括:
检测单元,适于检测到对浏览器设置项的读/写操作;
判断单元,适于判断所述读/写操作的调用方是否可信任;
读/写执行单元,适于若所述读/写操作的调用方可信任,进行对浏览器设置项的读/写操作;
拦截单元,适于若所述读/写操作的调用方不可信任,对所述读/写操作进行拦截。
C13、根据C12所述的装置,其中,所述检测单元,适于接收到浏览器根据用户的读/写命令发起的调用,确认检测到对浏览器设置项的读/写操作。
C14、根据C13所述的装置,其中,所述读/写执行单元,适于根据所述浏览器的调用生成对话框;接收用户通过所述对话框输入的读/写数据。
C15、根据C12所述的装置,其中,所述判断单元,适于查找所述读/写操作的调用方是否在信任程序列表中,若是,确认所述读写操作的调用方可信任,若否,确认所述读写操作的调用方不可信任。
C16、根据C12所述的装置,其中,
所述装置为集成在浏览器中的一个组件,或者,所述装置为与浏览器相独立的软件中的一个组件。
C17、根据C12所述的装置,其中,所述拦截单元,适于在系统内核级别对系统中的文件读/写函数进行监测;判断所述文件读/写函数的调用方不可信任时,拦截所述调用方的文件读/写函数。
C18、根据C12所述的装置,其中,所述读/写执行单元,适于根据所述调用方的读/写数据向浏览器传递命令行参数,所述命令行参数包括浏览器设置项的名称和浏览器设置项的值;通过所述命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作;以及,若所述安全组件修改了浏览器配置项的值,利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名;其中,在浏览器的配置文件中建立有备份文件,所述备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名。
C19、根据C12所述的装置,其中,所述检测单元,适于接收浏览器发送的指示需要保护的浏览器设置项的请求,所述需要保护的浏览器设置项是所述浏览器根据用户输入的选取指令获知的;对需要保护的浏览器设置项的读/写操作进行检测。
D20、一种浏览器中的浏览器设置项读/写装置,包括:
调用单元,适于在浏览器启动后,接收用户对浏览器设置项的读/写命令,根据所述读/写命令调用与浏览器相关的安全组件,以由所述安全组件接收用户的读/写数据;
读/写处理单元,适于接受所述安全组件根据用户的读/写数据对浏览器设置项进行的读/写操作。
D21、根据D20所述的装置,其中,所述读/写处理单元,适于接收所述安全组件根据用户的读/写数据发送的命令行参数,以使所述安全组件通过命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作,并使所述安全组件利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名;
其中,在浏览器的配置文件中建立有备份文件,所述备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名,以及,所述命令行参数包括浏览器设置项的名称和浏览器设置项的值。
D22、根据D20所述的装置,其中,所述调用单元,适于在选取的一个浏览器设置项中添加为浏览器设置项生成的控制界面,所述控制界面上设置有控制接口;接收用户通过所述控制接口发送的浏览器设置项的读/写命令。
E23、一种对浏览器设置项进行读/写的系统,包括如上述C12至C19任一项所述的与浏览器相关的浏览器设置项读/写装置,以及如上述D20至D22任一项所述的浏览器中的浏览器设置项读/写装置;
所述与浏览器相关的浏览器设置项读/写装置集成在浏览器中,或者,设置在与浏览器相独立的软件中;
所述浏览器中的浏览器设置项读/写装置调用的安全组件设置在所述与浏览器相关的浏览器设置项读/写装置中。

Claims (10)

1.一种浏览器设置项的读/写方法,包括:
一与浏览器相关的安全组件检测到对浏览器设置项的读/写操作;
所述安全组件判断所述读/写操作的调用方是否可信任;
若是,所述安全组件进行对浏览器设置项的读/写操作;
若否,所述安全组件对所述读/写操作进行拦截。
2.根据权利要求1所述的方法,其中,所述一与浏览器相关的安全组件检测到对浏览器设置项的读/写操作包括:
所述安全组件接收到浏览器根据用户的读/写命令发起的调用,确认检测到对浏览器设置项的读/写操作。
3.根据权利要求2所述的方法,其中,所述安全组件进行对浏览器设置项的读/写操作包括:
所述安全组件根据所述浏览器的调用生成对话框;
所述安全组件接收用户通过所述对话框输入的读/写数据。
4.一种浏览器设置项的读/写方法,包括:
在浏览器启动后,浏览器接收用户对浏览器设置项的读/写命令,浏览器根据所述读/写命令调用与浏览器相关的安全组件,以由所述安全组件接收用户的读/写数据;
浏览器接受所述安全组件根据用户的读/写数据对浏览器设置项进行的读/写操作。
5.根据权利要求4所述的方法,其中,所述浏览器接受所述安全组件根据用户的读/写数据对浏览器设置项进行的读/写操作包括:
浏览器接收所述安全组件根据用户的读/写数据发送的命令行参数,以使所述安全组件通过命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作,并使所述安全组件利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名;
其中,在浏览器的配置文件中建立有备份文件,所述备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名,以及,所述命令行参数包括浏览器设置项的名称和浏览器设置项的值。
6.一种与浏览器相关的浏览器设置项读/写装置,包括:
检测单元,适于检测到对浏览器设置项的读/写操作;
判断单元,适于判断所述读/写操作的调用方是否可信任;
读/写执行单元,适于若所述读/写操作的调用方可信任,进行对浏览器设置项的读/写操作;
拦截单元,适于若所述读/写操作的调用方不可信任,对所述读/写操作进行拦截。
7.根据权利要求6所述的装置,其中,所述检测单元,适于接收到浏览器根据用户的读/写命令发起的调用,确认检测到对浏览器设置项的读/写操作。
8.一种浏览器中的浏览器设置项读/写装置,包括:
调用单元,适于在浏览器启动后,接收用户对浏览器设置项的读/写命令,根据所述读/写命令调用与浏览器相关的安全组件,以由所述安全组件接收用户的读/写数据;
读/写处理单元,适于接受所述安全组件根据用户的读/写数据对浏览器设置项进行的读/写操作。
9.根据权利要求8所述的装置,其中,所述读/写处理单元,适于接收所述安全组件根据用户的读/写数据发送的命令行参数,以使所述安全组件通过命令行参数修改或读取浏览器的配置文件中的浏览器设置项的值,执行对浏览器设置项的读/写操作,并使所述安全组件利用修改后的浏览器配置项的值更新备份文件中相应浏览器设置项的值和签名;
其中,在浏览器的配置文件中建立有备份文件,所述备份文件中包括配置文件中记录的浏览器设置项的内容和为浏览器设置项生成的签名,以及,所述命令行参数包括浏览器设置项的名称和浏览器设置项的值。
10.一种对浏览器设置项进行读/写的系统,包括如上述权利要求6至7任一项所述的与浏览器相关的浏览器设置项读/写装置,以及如上述权利要求8至9任一项所述的浏览器中的浏览器设置项读/写装置;
所述与浏览器相关的浏览器设置项读/写装置集成在浏览器中,或者,设置在与浏览器相独立的软件中;
所述浏览器中的浏览器设置项读/写装置调用的安全组件设置在所述与浏览器相关的浏览器设置项读/写装置中。
CN201410069022.3A 2014-02-27 2014-02-27 一种浏览器设置项的读/写方法、装置和系统 Active CN103823873B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410069022.3A CN103823873B (zh) 2014-02-27 2014-02-27 一种浏览器设置项的读/写方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410069022.3A CN103823873B (zh) 2014-02-27 2014-02-27 一种浏览器设置项的读/写方法、装置和系统

Publications (2)

Publication Number Publication Date
CN103823873A true CN103823873A (zh) 2014-05-28
CN103823873B CN103823873B (zh) 2017-05-24

Family

ID=50758937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410069022.3A Active CN103823873B (zh) 2014-02-27 2014-02-27 一种浏览器设置项的读/写方法、装置和系统

Country Status (1)

Country Link
CN (1) CN103823873B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104317954A (zh) * 2014-11-13 2015-01-28 彭凌霄 网络搜索结果的呈现方法和装置
CN104536981A (zh) * 2014-12-05 2015-04-22 北京奇虎科技有限公司 实现浏览器安全的方法、浏览器客户端和装置
CN105138420A (zh) * 2015-07-31 2015-12-09 小米科技有限责任公司 数据备份方法、装置及系统、数据恢复方法、装置和系统
CN105224653A (zh) * 2015-09-30 2016-01-06 北京奇虎科技有限公司 一种浏览器被劫持时的处理方法及处理设备
CN106445596A (zh) * 2016-09-27 2017-02-22 依偎科技(南昌)有限公司 一种设置项的管理方法及装置
CN106919829A (zh) * 2015-12-24 2017-07-04 北京奇虎科技有限公司 一种浏览器的防护方法及装置
CN106919581A (zh) * 2015-12-24 2017-07-04 北京奇虎科技有限公司 一种浏览器的防护方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030154397A1 (en) * 2002-02-01 2003-08-14 Larsen Vincent Alan Method and apparatus for implementing process-based security in a computer system
CN101246535A (zh) * 2008-03-25 2008-08-20 深圳市迅雷网络技术有限公司 一种修复异常文件的方法、系统和装置
CN102567395A (zh) * 2010-12-30 2012-07-11 百度在线网络技术(北京)有限公司 一种签名服务器及其控制方法
CN102984134A (zh) * 2012-11-12 2013-03-20 北京奇虎科技有限公司 安全防御系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030154397A1 (en) * 2002-02-01 2003-08-14 Larsen Vincent Alan Method and apparatus for implementing process-based security in a computer system
CN101246535A (zh) * 2008-03-25 2008-08-20 深圳市迅雷网络技术有限公司 一种修复异常文件的方法、系统和装置
CN102567395A (zh) * 2010-12-30 2012-07-11 百度在线网络技术(北京)有限公司 一种签名服务器及其控制方法
CN102984134A (zh) * 2012-11-12 2013-03-20 北京奇虎科技有限公司 安全防御系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104317954A (zh) * 2014-11-13 2015-01-28 彭凌霄 网络搜索结果的呈现方法和装置
CN104536981A (zh) * 2014-12-05 2015-04-22 北京奇虎科技有限公司 实现浏览器安全的方法、浏览器客户端和装置
WO2016086767A1 (zh) * 2014-12-05 2016-06-09 北京奇虎科技有限公司 实现浏览器安全的方法、浏览器客户端和装置
CN104536981B (zh) * 2014-12-05 2018-01-16 北京奇虎科技有限公司 实现浏览器安全的方法、浏览器客户端和装置
CN105138420A (zh) * 2015-07-31 2015-12-09 小米科技有限责任公司 数据备份方法、装置及系统、数据恢复方法、装置和系统
CN105224653A (zh) * 2015-09-30 2016-01-06 北京奇虎科技有限公司 一种浏览器被劫持时的处理方法及处理设备
CN105224653B (zh) * 2015-09-30 2019-07-05 北京奇虎科技有限公司 一种浏览器被劫持时的处理方法及处理设备
CN106919829A (zh) * 2015-12-24 2017-07-04 北京奇虎科技有限公司 一种浏览器的防护方法及装置
CN106919581A (zh) * 2015-12-24 2017-07-04 北京奇虎科技有限公司 一种浏览器的防护方法及装置
CN106445596A (zh) * 2016-09-27 2017-02-22 依偎科技(南昌)有限公司 一种设置项的管理方法及装置
CN106445596B (zh) * 2016-09-27 2020-01-14 依偎科技(南昌)有限公司 一种设置项的管理方法及装置

Also Published As

Publication number Publication date
CN103823873B (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
CN103823873A (zh) 一种浏览器设置项的读/写方法、装置和系统
CN102981915B (zh) 一种应用程序间通信方法及装置
US10176327B2 (en) Method and device for preventing application in an operating system from being uninstalled
CN102932329A (zh) 一种对程序的行为进行拦截的方法、装置和客户端设备
CN104036019A (zh) 网页链接的开启方法及装置
CN103077353A (zh) 主动防御恶意程序的方法和装置
CN104536981A (zh) 实现浏览器安全的方法、浏览器客户端和装置
CN103001947A (zh) 一种程序处理方法和系统
CN102982281B (zh) 程序状况检测方法和系统
CN104199711A (zh) 建立root权限的方法和装置
US20150326564A1 (en) Method And Browser For Online Banking Login
CN104517054A (zh) 一种检测恶意apk的方法、装置、客户端和服务器
CN111240892B (zh) 数据备份方法及装置
CN104901975A (zh) 网站日志安全分析方法、装置及网关
CN103117893A (zh) 一种网络访问行为的监控方法、装置和一种客户端设备
CN102999720A (zh) 程序鉴别方法和系统
CN105631312A (zh) 恶意程序的处理方法及系统
US20140223414A1 (en) Paige control for enterprise mobile applications
CN105224862A (zh) 一种office剪切板的拦截方法及装置
CN105550598A (zh) 一种移动存储设备的安全管理方法和装置
CN105528251A (zh) 应用通知信息的处理方法、装置及移动终端
CN106250761B (zh) 一种识别web自动化工具的设备、装置及方法
CN103034546A (zh) iOS系统中应用程序间通信的方法及装置
CN103049697A (zh) 针对企业的文件检测方法和系统
CN103824021A (zh) 一种浏览器设置项的设置方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220721

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right