CN104239814A - 一种移动办公安全方法及系统 - Google Patents

一种移动办公安全方法及系统 Download PDF

Info

Publication number
CN104239814A
CN104239814A CN201410472976.9A CN201410472976A CN104239814A CN 104239814 A CN104239814 A CN 104239814A CN 201410472976 A CN201410472976 A CN 201410472976A CN 104239814 A CN104239814 A CN 104239814A
Authority
CN
China
Prior art keywords
territory
application
program
operating system
intelligent operating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410472976.9A
Other languages
English (en)
Other versions
CN104239814B (zh
Inventor
金果
王赞
朱为朋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yicheng Technology Trading Co.,Ltd.
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201410472976.9A priority Critical patent/CN104239814B/zh
Publication of CN104239814A publication Critical patent/CN104239814A/zh
Application granted granted Critical
Publication of CN104239814B publication Critical patent/CN104239814B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

本发明提供一种移动办公安全系统及方法,该终端包括:支持域管理的系统内核,构建于智能终端平台提供的硬件普通模式下,用于实现对应用程序的域管理;智能操作系统,构建于支持域管理的系统内核上,通过支持域管理的系统内核开放的域管理接口对程序和域进行分配、及通信管理;程序执行域环境,构建于支持域管理的系统内核上,基于命名空间实现至少2个域;程序执行域环境包括个人应用域和办公应用域;个人应用域和办公应用域分别为一个单独的域;个人应用域运行用户自行安装的第三方应用程序;办公应用域运行企业授信的办公应用程序。本发明在移动智能终端领域基于Linux内核修改了用户执行域环境,满足了移动办公安全要求。

Description

一种移动办公安全方法及系统
技术领域
本发明属于移动通信技术领域,涉及一种移动办公安全方法及系统。
背景技术
随着智能终端的迅速普及和移动互联网的快速发展,移动互联网的安全环境正面临着巨大挑战,恶意扣费、流量消耗、远程控制、隐私窃取、恶意传播等行为层出不穷,尤其是针对移动办公安全问题更突出。苹果公司的iOS和Google公司的Android作为两个主流的智能终端操作系统,其建立的移动互联网生态系统存在着很大安全隐患。
苹果公司的iOS作为一个封闭的操作系统,存在由苹果公司嵌入恶意代码到操作系统内部的可能。同时,苹果商店作为用户下载应用程序的唯一渠道,由苹果公司进行审核和管理,也存在苹果为其利益而没有予以禁止恶意应用程序的可能。iPhone和iPad上的应用程序通知消息都是由苹果推送服务器传递的,因此苹果推送服务器可以收集到客户大量的交互信息。此外,iCloud平台可以将个人信息存储到苹果服务器,苹果公司会掌握大量的用户资料。苹果公司建立并运营其生态系统,用户的隐私信息完全暴露给苹果公司,对于用户尤其是中国用户来说存在重大的安全隐患。
另外,黑莓公司也有自己独立的安全移动办公安全软件。同iOS生态系统相比,Android生态系统同样存在着更严重的安全隐患问题。首先,Android系统应用程序签名机制缺乏权威机构的认证,监督和管控能力不足,任何软件开发者均可以以自签名的形式自由发布应用程序,而不经过权威机构检测认证。其次,如果攻击者非法获取系统root权限,便能够得到文件系统中和SD卡中的数据,进而泄露系统中的所有内容。应用程序在安装过程中都会请求所需权限,如果不满足其所声明的权限用户将无法使用该应用程序,因此,恶意的应用程序能够非法获取短信、通讯录、摄像头、麦克风等权限,窃取用户的隐私信息。最后,受限于Android应用市场的盈利机制,第三方应用开发者可能加载了大量的广告和后门,私自收集用户的个人信息,甚至一些不良的SP厂商由于利益因素也参与研发一些吸费,扣费的第三方应用。
综上所述,移动安全问题已经受到国家有关部门的非常重视,如何对第三方应用开发者、应用软件和应用商店等环节进行约束,提升移动互联网监管能力,全力打造良性的移动互联网安全服务体系,构建安全的移动互联网生态系统迫在眉睫。
智能机移动办公安全更是移动互联网中重要的一环,其对安全性提出了更高的要求。现有的移动办公安全多采用从VPN(Virtual Private Network,虚拟专用网络)隔离出移动办公安全系统通道的方案实现。但是固定VPN通道的成本高,不通用,越来越无法满足通用化的移动智能机普通用户的移动办公安全需求。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种移动办公安全系统及方法,用于解决现有移动办公的安全问题。
为实现上述目的及其他相关目的,本发明提供一种移动办公安全系统,所述移动办公安全系统包括:支持域管理的系统内核,构建于智能终端平台提供的硬件普通模式下,用于实现对应用程序的域管理;智能操作系统,构建于所述支持域管理的系统内核上,通过所述支持域管理的系统内核开放的域管理接口对程序和域进行分配、及通信管理;程序执行域环境,构建于所述支持域管理的系统内核上,基于命名空间实现至少2个域,每个域中的程序均独立运行,不同域中的程序相互无干扰;所述程序执行域环境包括个人应用域和办公应用域;所述个人应用域和办公应用域分别为一个单独的域;所述个人应用域运行用户自行安装的第三方应用程序;所述办公应用域运行企业授信的办公应用程序。
可选地,所述移动办公安全系统还包括:可信系统,构建于智能终端平台提供的硬件可信模式下,用于在所述智能终端平台启动时验证所述支持域管理的系统内核的完整性,在验证成功后启动所述智能操作系统,以及在所述智能操作系统运行过程中实时监控所述智能操作系统的运行状态,保护所述智能操作系统的关键参数。
可选地,所述智能操作系统运行于所述程序执行域环境中的一个单独的域中,称为智能操作系统域;所述智能操作系统域运行有所述智能操作系统原有的服务进程和核心的应用程序;所述智能操作系统域还运行有程序域管理服务子系统;所述程序域管理服务子系统负责管理所述各个域中应用程序能够发生的应用交互,包括:通信初始化模块,初始化所述智能操作系统域与应用域交互的进程间通信机制,支持应用域中的应用程序以原有的方式与运行在所述智能操作系统域中的相应服务进程进行交互;所述应用域包括所述个人应用域和办公应用域;资源初始化模块,初始化所述智能操作系统域中的系统文件资源,支持所述应用域中的应用程序访问所述系统文件资源;活动管理服务扩展模块,扩展活动管理服务,实现在域级别寻找目标程序的控制通道;包管理服务扩展模块,扩展包管理服务,实现基于域的程序信息存储和基于域的目标程序筛选。
可选地,所述智能操作系统域还运行有权限控制子系统;所述权限控制子系统包括:程序安装模块,在应用程序安装时将部分权限直接授予应用程序,并使用默认权限控制机制初始化应用程序所申请的其他权限;权限拦截模块,在应用程序运行时拦截应用程序所发出的权限申请;决策模块,与所述权限拦截模块相连,根据权限状态配置信息和恶意应用程序权限使用特征集对拦截下的权限申请进行决策处理,或在无法做出决策时通过界面交互的方式交由用户做出决策。
可选地,所述智能操作系统域还运行有隐私控制子系统;所述隐私控制子系统包括:隐私数据监视器,实时监视应用程序对隐私数据的访问,截获访问信息;隐私数据访问配置管理器,用于用户为应用程序配置隐私数据的访问决策,获得配置信息;隐私数据控制器,与所述隐私数据监视器和隐私数据访问配置管理器分别相连,根据所述配置信息对所述访问信息作出决策,或在无法做出决策时通过界面交互的方式交由用户做出决策;并将决策结果通过隐私数据监视器返回给应用程序。
本发明还提供一种移动办公安全方法,所述移动办公安全方法包括:在智能终端平台提供的硬件普通模式下构建支持域管理的系统内核,用于实现对应用程序的域管理;在所述支持域管理的系统内核上构建智能操作系统,用于通过所述支持域管理的系统内核开放的域管理接口对程序和域进行分配、及通信管理;在所述支持域管理的系统内核上构建程序执行域环境;所述程序执行域环境基于命名空间实现至少2个域,每个域中的程序均独立运行,不同域中的程序相互无干扰;所述程序执行域环境包括个人应用域和办公应用域;所述个人应用域和办公应用域分别为一个单独的域;所述个人应用域运行用户自行安装的第三方应用程序;所述办公应用域运行企业授信的办公应用程序。
可选地,所述移动办公安全方法还包括:在智能终端平台提供的硬件可信模式下构建可信系统;所述可信系统用于在所述智能终端平台启动时验证所述支持域管理的系统内核的完整性,在验证成功后启动所述智能操作系统,以及在所述智能操作系统运行过程中实时监控所述智能操作系统的运行状态,保护所述智能操作系统的关键参数。
可选地,所述智能操作系统运行于所述程序执行域环境中的一个单独的域中,称为智能操作系统域;所述智能操作系统域运行有所述智能操作系统原有的服务进程和核心的应用程序;所述智能操作系统域还运行有程序域管理服务;所述程序域管理服务负责管理所述各个域中应用程序能够发生的应用交互,包括:初始化所述智能操作系统域与应用域交互的进程间通信机制,支持应用域中的应用程序以原有的方式与运行在所述智能操作系统域中的相应服务进程进行交互;所述应用域包括所述个人应用域和办公应用域;初始化所述智能操作系统域中的系统文件资源,支持所述应用域中的应用程序访问所述系统文件资源;扩展活动管理服务,实现在域级别寻找目标程序的控制通道;扩展包管理服务,实现基于域的程序信息存储和基于域的目标程序筛选。
可选地,所述智能操作系统域还运行有权限控制机制;所述权限控制机制包括:在应用程序安装时将部分权限直接授予应用程序,并使用默认权限控制机制初始化应用程序所申请的其他权限;在应用程序运行时拦截应用程序所发出的权限申请;根据权限状态配置信息和恶意应用程序权限使用特征集对拦截下的权限申请进行决策处理,或在无法做出决策时通过界面交互的方式交由用户做出决策。
可选地,所述智能操作系统域还运行有隐私控制机制;所述隐私控制机制包括:为应用程序配置隐私数据的访问决策,获得配置信息;实时监视应用程序对隐私数据的访问请求,截获访问信息;根据所述配置信息对所述访问信息作出决策,或在无法做出决策时通过界面交互的方式交由用户做出决策;并将决策结果返回给应用程序。
可选地,所述决策结果包括正常的隐私数据和匿名化的隐私数据;对于判定为正常的隐私数据访问请求,返回所述正常的隐私数据;对于判定为异常的隐私数据访问请求,返回所述匿名化的隐私数据;所述匿名化的隐私数据是对所述正常的隐私数据进行处理,去除可能涉及用户个人隐私的信息,构造而成的假定数据;所述匿名化的方法包括将数据进行去识别度处理、粗粒度化处理、或/和混淆处理。
如上所述,本发明所述的移动办公安全系统及方法,具有以下有益效果:
本发明在移动智能终端领域基于Linux内核修改了用户执行域环境,满足了移动办公安全要求;充分考虑了移动互联网领域内基于低功耗、稳定性高、执行效率高、同时兼容市场上不同的移动办公安全系统的设计思想,融入了程序使用权限的动态管理机制和访问隐私行为的控制机制,充分实现了对用户隐私权限及数据的控制与管理。
附图说明
图1为本发明实施例所述的移动办公安全系统的一种实现结构示意图。
图2为本发明实施例所述的移动办公安全系统的第二种实现结构示意图。
图3为本发明实施例所述的程序域管理服务子系统的一种实现结构示意图。
图4为现有安卓系统中程序交互进程的处理逻辑示意图。
图5为经本实施例改进后的基于域的程序进程交互示意图。
图6为本发明实施例所述的权限控制子系统的一种实现结构示意图。
图7为本发明实施例所述的权限控制子系统的工作流程示意图。
图8为本发明实施例所述的隐私控制子系统的一种实现结构示意图。
图9为本发明实施例所述的隐私控制子系统的工作流程示意图。
图10为本发明实施例所述的移动办公安全方法的一种实现流程示意图。
图11为本发明实施例所述的程序域管理服务的一种实现流程示意图。
图12为本发明实施例所述的权限控制机制的一种实现流程示意图。
图13为本发明实施例所述的隐私控制机制的一种实现流程示意图。
元件标号说明
100            移动办公安全系统
110            支持域管理的系统内核
120            智能操作系统
121            程序域管理服务子系统
1211           通信初始化模块
1212           资源初始化模块
1213           活动管理服务扩展模块
1214           包管理服务扩展模块
122            权限控制子系统
1221           程序安装模块
1222           权限拦截模块
1223           决策模块
123            隐私控制子系统
1231           隐私数据监视器
1232           隐私数据访问配置管理器
1233           隐私数据控制器
130            程序执行域环境
140            可信系统
S101~S104     步骤
S111~S114     步骤
S121~S123     步骤
S131~S133     步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
请参阅附图。需要说明的是,本实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
本发明涉及移动智能终端移动办公安全领域,尤其是在当今的移动互联网越来越是社会主流的情况下,移动办公也是未来发展趋势,但是鉴于移动安全越来越是关注的重点的同时,关注移动办公安全问题亟待解决,本发明专利就是利用独立的命名空间机制创建隔离的个人环境和办公环境,在智能终端领域设计独立的程序执行域环境。
本发明是研制个人环境和办公环境完全隔离、支持系统可信衡量的移动办公安全运行环境及终端产品。本发明内从程序执行域环境、支持域管理的系统内核、和终端可信系统三个方面设计和实现,达到支持个人环境与办公环境完全隔离、支持系统环境可信、支持云端控制平台,并兼容现有移动应用程序的智能终端安全办公框架,形成完整的支持移动办公需求的系统体系并且开发典型示范业务应用服务政企办公需求。本发明通过研制个人环境和办公环境完全隔离,支持系统可信衡量的移动办公安全运行环境,突出的为移动互联网领域内,移动办公安全提供可靠的支持,在用户执行域环境,进程资源,文件系统,进程间通讯,网络资源等方面完全独立。
下面结合实施例和附图对本发明进行详细说明。
实施例
本实施例提供一种移动办公安全系统,如图1所示,所述移动办公安全系统100包括:支持域管理的系统内核110,智能操作系统120,程序执行域环境130,可信系统140。
所述支持域管理的系统内核110构建于智能终端平台提供的硬件普通模式下,用于实现对应用程序的域管理。所述支持域管理的系统内核(简称系统内核)实现对应用程序的域管理的方式可以有多种,不限于本实施例下面列举的方式。例如:系统内核可以通过增强现有Linux内核,支持程序执行域环境,实现对应用程序的域管理功能。为了支持应用程序的正常运行,系统内核可以通过初始化域执行环境(即程序执行域环境),兼容原有应用程序与智能操作系统的交互接口,支持程序执行与智能操作系统域的通讯。此外,为了在系统内核上构建支持程序执行域环境的智能操作系统,系统内核可以通过开放域管理接口,支持智能操作系统对程序和域的分配、通讯管理等功能。针对办公执行域,系统内核通过透明地引入安全存储和通讯系统,可以在不修改应用程序的情况下,支持办公应用在数据存储和网络通讯过程中的加密。
所述智能操作系统120构建于所述支持域管理的系统内核上,通过所述支持域管理的系统内核开放的域管理接口对程序和域进行分配、及通信管理。
所述程序执行域环境130构建于所述支持域管理的系统内核上,基于命名空间实现至少2个域,每个域中的程序均独立运行,不同域中的程序相互无干扰;所述程序执行域环境包括个人应用域和办公应用域;所述个人应用域和办公应用域分别为一个单独的域;所述个人应用域运行用户自行安装的第三方应用程序;所述办公应用域运行企业授信的办公应用程序。
由于企业环境中普遍采购第三方开发的应用程序,所以本实施例可以通过云端控制平台首先采用程序分析技术对其安全性进行评估,即对办公应用域的远程管理和办公应用程序的安全性分析,只有通过评估后才能进入企业应用商城,进而运行在办公应用域中,则更保证了办公应用域的安全性。企业应用商城是办公应用域中执行程序的唯一入口,本实施例可以设置经过云端认证和签名的应用程序(即企业授信的办公应用程序)才能运行在办公执行域中的办公应用条件。
所述程序执行域环境支持不同的程序运行在单独的域中。每一个域在进程资源、文件系统、进程间通讯、网络资源等方面完全独立,因此可以保障运行在各个域中的程序的独立性,相互无干扰。程序执行域(可简称域)可以基于Linux内核提供的一种称为命名空间(Namespace)的轻量级虚拟化技术实现,同时,由于程序执行域构建在内核基础上,无需对现有应用程序进行修改,可以取得很好的应用程序兼容性。本发明支持个人应用域和办公应用域两个程序执行域同时运行,其中,个人应用域运行用户自行安装的第三方应用程序;办公应用域运行企业授信的办公应用程序。
所述可信系统140构建于智能终端平台提供的硬件可信(TrustZone)模式下,用于在所述智能终端平台启动时验证所述支持域管理的系统内核的完整性,在验证成功后启动所述智能操作系统,以及在所述智能操作系统运行过程中实时监控所述智能操作系统的运行状态,保护所述智能操作系统的关键参数。整个移动办公安全系统在启动过程中首先引导进入可信系统,可信系统验证智能操作系统(包括系统内核)的完整性后,启动智能终端操作系统(即智能操作系统120)。智能终端操作系统运行在硬件的普通模式下,在该模式下智能系统无法访问可信系统的内存,而可信系统可以访问所有的内存空间。在智能终端操作系统运行的同时,可信系统实时的监控智能终端操作系统的状态,通过验证关键数据和代码的完整性以及各个程序进程的执行权限,可信系统可以衡量智能终端操作系统的可信性,从而构建整个办公应用域的执行环境的可信基础。与此同时,可信系统还提供保护系统关键参数的功能,使得攻击者在攻陷智能操作系统后也无法访问办公应用域的关键参数。
程序执行域环境是一组程序运行环境的统称。处于同一域中的程序共享同样的操作系统资源,包括:文件系统资源、进程资源、网络资源、进程间通讯资源等。本实施例中的程序执行域是基于Linux内核提供的命名空间实现,可以在实现程序进程隔离的同时兼容现有的应用程序编程模型。本发明在智能终端领域设计了独立的程序执行域环境,利用独立的命名空间机制创建了隔离的个人应用域和办公应用域,实现了移动办公领域的办公应用于个人应用的隔离,解决了移动办公领域通过个人应用路径泄露办公应用信息的问题,在一定程度上保证了移动办公应用的安全。
本实施例还可以进一步设计三个程序域,一个为用于运行智能终端操作系统的系统执行域,另两个分别运行个人应用和办公应用的应用执行域,即个人应用域和办公应用域。通过将智能操作系统和各个应用程序划分到不同的域中,本发明可以进一步实现个人应用环境和办公环境的强隔离。同时,因为操作系统自身也被分配到单独的域中,所以可以有效防止应用通过直接与系统服务交互的方式攻击操作系统。
如图2所示,所述智能操作系统120也可以运行于所述程序执行域环境130中的一个单独的域中,称为智能操作系统域。本实施例利用智能操作系统域120实现从域和程序两个维度管理程序。所述智能操作系统域运行有所述智能操作系统原有的服务进程和核心的应用程序。即所述智能操作系统域中运行原有操作系统(安卓操作系统)的服务进程,以及核心的应用程序。此种情况下,智能操作系统域、个人应用域和办公应用域的建立过程为:首先,智能操作系统域为原有操作系统第一个创建的执行域,之后根据程序域的配置,智能操作系统可以初始化相应的个人应用域和办公应用域。在原有智能操作系统中,应用程序和操作系统运行在同一个命名空间中,两者共享相同的系统资源,可以通过Linux内核提供的多种进程间交互方式直接发生交互。然而在本实施例图2所述的移动办公安全系统中,应用程序和操作系统运行在两个不同的域(命名空间)中,应用域的程序无法直接与智能操作系统域的系统服务进程交互。为了支持现有应用程序的执行,本实施例需要在各个应用域中初始化应用执行环境,支持现有应用的正常执行以及与系统进程必要的交互。为此,本实施例对智能操作系统域120的结构做了如下改进。
所述智能操作系统域120还运行有程序域管理服务子系统121;所述程序域管理服务子系统121负责管理所述各个域中应用程序能够发生的应用交互。本实施例新引入程序域管理服务子系统用于控制各个应用域的执行以及与智能操作系统域提供的服务的交互。每一个应用域为一个单独的程序运行空间,运行在其中的程序并不知晓其他应用域的情况,程序域管理服务子系统负责管理运行在各个域中的应用程序能够发生的应用交互。
如图3所示,所述程序域管理服务子系统121包括:通信初始化模块1211,资源初始化模块1212,活动管理服务扩展模块1213,包管理服务扩展模块1214。
所述通信初始化模块1211,初始化所述智能操作系统域与应用域交互的进程间通信机制,支持应用域中的应用程序以原有的方式与运行在所述智能操作系统域中的相应服务进程进行交互;所述应用域包括所述个人应用域和办公应用域。所述通信初始化模块1211在应用域中初始化系统与应用交互的进程间通讯机制,支持应用域中的应用程序以原有的方式与运行在系统域中的相应服务进程进行交互,即实现应用程序与操作系统交互环境的初始化。在安卓系统中,应用程序与系统(即操作系统)之间的交互方式主要有两种:Binder进程间通讯(Binder被广泛运用于程序与系统的交互中)和匿名共享内存(共享内存是进程间共享大量数据的有效方式,安卓系统为了便于管理进程间的共享对象,引入了匿名共享内存机制)。在初始化应用域时,所述通信初始化模块1211可以对这两种交互方式进行初始化,从而支持域中应用程序与系统服务进程的正常交互。对Binder进程间通讯的初始化过程为:程序通过打开/dev/binder设备建立和系统内核中的Binder驱动的通讯渠道,之后可以获取远程Binder服务对象的实例进行远程过程调用。本实施例在各个应用域(即域)中初始化Binder驱动,还原设备节点支持应用以原有的方式与系统交互。对匿名共享内存的初始化过程为:程序通过/dev/ashmem设备可以便捷的在进程之间共享内存。在安卓系统中,系统和程序之间使用这种方式共享Java类库代码,图形资源等。为了兼容现有应用,本实施例也可以在各个应用域(又可称域、或程序域)中引入相同的匿名共享内存操作接口。
所述资源初始化模块1212初始化所述智能操作系统域中的系统文件资源,支持所述应用域中的应用程序访问所述系统文件资源。所述系统文件资源包括程序私有文件系统和公有文件系统。程序私有文件系统初始化的一种实现方式为:安卓系统提供应用程序私有目录存放程序自身敏感的文件资源,本实施例可以初始化相关的文件系统目录,实现支持程序对自身文件资源的使用。例如,需要初始化/data/app/目录支持程序对自身资源文件的使用,需要初始化/data/dalvik-cache/目录支持程序对自身代码文件的访问。公有文件系统初始化的一种实现方式为:安卓系统中程序可以通过本地代码访问原生Linux系统中的文件,这些文件可以提供一些安卓系统API无法提供的信息;为了支持原有程序的正常执行,本实施例可以支持程序对一些不敏感的公用文件的访问,但是并不支持对这些公用文件的写操作,还可以将一些敏感的文件进行隐藏。例如:本实施例可以支持程序访问以下文件目录:对于proc文件系统,提供程序访问系统中进程相关信息的接口;对于sys文件系统,提供程序访问系统中设备和驱动信息的接口;对于dev文件系统,提供程序访问系统中设备提供的功能的接口;本实施例只向程序暴露一部分设备接口,例如用于程序间交互的binder和ashmem接口;对于可执行文件目录,提供程序调用程序中的其他程序。安卓系统是构建在Linux内核上的一层程序框架层,安卓应用程序除了使用安卓API与程序框架层进行交互之外,还可以访问原生Linux系统的文件资源。在本实施例中各个应用域使用隔离的文件系统,应用程序无法访问原有系统中的文件资源,因此为了支持程序的正常执行,本实施例在初始化应用域时对域中的文件系统进行了初始化。
所述活动管理服务扩展模块1213扩展活动管理服务,实现在域级别寻找目标程序的控制通道。所述包管理服务扩展模块1214扩展包管理服务,实现基于域的程序信息存储和基于域的目标程序筛选。本实施例利用所述活动管理服务扩展模块和包管理服务扩展模块实现控制一个执行域中的程序只能与同一个域中的程序进行交互。以安卓系统为例,图4是安卓系统中程序交互发生时,相关系统服务进程的处理逻辑。首先,程序交互请求会发送到活动管理服务(Activity Manager Service,AMS),AMS系统中所有程序的执行状态、保存于各个程序通讯的渠道。安卓系统中采用Intent进行程序交互,活动管理服务根据Intent中描述的目标程序的信息,向包管理服务(Package Manager Service,PMS)发出请求以筛选合适的目标程序信息。包管理服务保存了系统中所有安装程序包的信息,因此可以根据Intent中的信息筛选出目标程序提供给活动管理服务。最后,活动管理服务通过与目标程序的通讯渠道将Intent路由到该程序,使其处理程序交互请求。但是,1)由于原有安卓系统中并不存在程序域的概念,本实施例首先需要扩展活动管理服务使其支持对程序域的管理。2)由于本实施例各个域中的程序不能相互调用,本实施例还需要扩展包管理服务使其支持基于域的程序信息存储以及目标程序的筛选。对于问题1)的具体解决方案为:在安卓系统中,活动管理服务起到了管理程序执行的作用,程序的运行状态在活动管理服务中都被记载。为了便于对程序进行管理,活动管理服务对每一个程序维护一个控制通道。当需要控制程序的执行时,即可通过此通道进行管理。而在本实施例中,程序都运行在一个特定的程序域中。因此,为了控制程序只能跟同一个域中的程序进行交互,本实施例利用活动管理服务扩展模块对活动管理服务进行扩展,在程序域级别寻找目标程序的控制通道,从而杜绝程序同域之外的程序进行交互。对于问题2)的具体解决方案为:Intent是安卓系统中程序交互的媒介。交互发起者通过将一个Intent对象发送给系统来调用Intent对象所描述的目标程序组件。安卓系统中支持四种程序组件:活动(Activity)、服务(Service)、接收器(Broadcast Receiver)和内容提供组件(Content Provider)。如何根据Intent对象解析出系统中能够响应此次交互的目标程序是包管理服务的功能。为了支持包管理服务根据程序域进行程序交互的控制,本实施例利用包管理服务扩展模块扩展包管理服务使其感知程序的执行域,从而只在同一个程序域中选择合适的处理一次程序交互的目标程序。图5为经本实施例改进后的基于域的程序进程交互示意图。当收到一次程序交互请求时,活动管理服务首先基于内核提供的域管理接口,获得此次请求发起者程序所在的域信息,活动管理服务将域信息以及Intent信息提供给包管理服务以查询在当前域中可以响应此次程序交互的目标程序集合。最后活动管理服务从对应的程序域获取与目标程序的通讯接口,通过通讯接口路由程序的交互请求。
为了隔离个人应用和办公应用的执行环境,本发明采用Linux内核提供的命名空间机制,将两类程序运行在两个不同的命名空间即域中。不同命名空间拥有独立的进程空间、文件系统空间、网络资源等。在智能操作系统域完成初始化后,系统内核可以首先创建两个程序域进程孵化器,称为domain_zygote。这两个进程作为初始化程序域中其他应用程序的父进程。在Linux系统中,子进程会继承父进程的资源,因此子进程和父进程会运行在同一个命名空间(即域)中,共享相同的进程资源、文件系统、网络资源等。为了隔离操作系统域和程序执行域,系统内核在创建程序域进程孵化器时,可以使用Linux内核提供的CLONE_NEWPID、CLONE_NEWIPC、CLONE_NEWNS、CLONE_NEWNET等参数让子进程运行在一个拥有独立进程空间、文件系统空间和网络空间的命名空间中,达到程序执行隔离的目标。然而,这种方法虽然可以实现应用执行环境之间的强隔离,但是却会对现有应用程序的执行带来问题,主要问题如下:1、由于操作系统服务进程与应用程序在本实施例中运行在两个不同的执行域中,应用程序无法直接与系统服务进程发生交互,因此无法正常运行;2、为了保护操作系统的文件系统资源,操作系统的文件只能在操作系统域中才能访问,而在原有的系统中应用程序可以直接访问操作系统的文件,这样就会导致某些应用无法正常运行。为了支持原有应用程序的执行,本实施例通过在应用域中模拟出一个精简的最小程序执行环境,支持应用以原有的方式与操作系统服务进程交互以及访问一些必要的操作系统文件资源,因此采用了图3所示的程序域管理服务子系统。所述精简的最小程序执行环境是个人应用域和办公应用域共同的运行环境,个人执行域与办公执行域都可在这个环境中运行自己的实例,但是不能同时刻运行,即在某一时刻只能运行个人应用域的实例或办公应用域的实例,但是个人应用域的实例和办公应用域的实例能够相互切换,相互独立。在应用域只能存在一个当前执行环境。类似,在window 7程序中,可以执行administrator管理权限进入程序界面,也可以自己建个guo.jin账号进入自己的域环境,并且这两个环境是对立的,互不干扰。由于智能机内存设备都很小,只能采用精简的最小程序执行环境来实现本实施例所述的方案。
所述智能操作系统域120还运行有权限控制子系统122。本实施例新引入权限控制子系统负责控制各个域中每一个应用程序使用系统的权限,可以防止恶意软件偷窃企业数据。如图6所示,所述权限控制子系统122包括:程序安装模块1221,权限拦截模块1222,决策模块1223。所述程序安装模块1221在应用程序安装时将部分权限直接授予应用程序,并使用默认权限控制机制初始化应用程序所申请的其他权限。所述权限拦截模块1222在应用程序运行时拦截应用程序所发出的权限申请。所述决策模块1223与所述权限拦截模块1222相连,根据权限状态配置信息和恶意应用程序权限使用特征集对拦截下的权限申请进行决策处理,或在无法做出决策时通过界面交互的方式交由用户做出决策。本实施例通过程序安装模块1221,权限拦截模块1222,决策模块1223,实现了对应用程序运行时所发生的所有权限申请进行动态管控,提高了用户对应用程序的控制力度,增强了系统的安全性。
权限控制子系统的工作流程如图7所示。程序安装模块可以为用户提供在安装应用程序时将部分权限直接授予应用程序的功能,并使用默认权限控制机制初始化应用程序所申请的其他权限。权限拦截模块可以利用权限拦截器在应用程序运行时拦截应用程序所发出的权限申请,并将相关的权限申请信息交由决策模块进行处理。例如:通过对安卓框架层和Linux内核层相关权限使用的监视,权限使用监视器可以拦截应用程序对安卓框架层权限和Linux内核层权限的使用申请,确保了拦截的全面性。决策模块在得到权限拦截模块的拦截信息后,可以通过决策器结合权限状态配置信息、恶意应用程序权限使用特征集等,对权限申请进行处理。若权限决策器无法根据以上信息进行决策,则可以通过界面交互的方式由用户做出最终决策。
安卓系统的安全模型通过权限来管理应用程序对系统内部资源和用户数据的访问。应用程序需要首先获取权限才能被系统许可访问对应的资源。目前安卓系统中对于权限的控制是静态的,即对于应用程序申请的权限的授予是在应用程序安装时由用户一次性决定的。这种静态的权限授予机制无法让用户理解应用程序申请权限的意图和使用方式,导致其有效性和灵活性较差。应用程序对权限的任意使用将有可能导致系统的资源和用户的数据被滥用,因此本实施例提出的权限控制子系统可以更加灵活完善地管理应用程序的权限使用行为。本实施例通过研究安卓权限检查沙箱机制、进程间通信机制等安全模型的核心部件,提出的权限控制子系统使得系统支持应用程序运行时的权限动态授予机制,即在应用程序运行时检测程序所需要的权限,然后由用户根据具体的使用场景动态地决定是否授予应用程序该权限,从而提供用户对应用程序使用权限的掌控程度。通过这种动态权限授予机制,本实施例可以达到以下几个方面的改进:
1)安全性。权限动态管控机制通过将权限的使用和授予相结合,方便了用户理解应用程序使用权限的意图,增强了终端用户在权限授予方面的控制力度,从而提升终端系统的安全性。
2)灵活性。权限动态管控机制将允许用户在程序运行时所申请的权限做出一次性、永久予以及特定场景等不同方式的决策,同时为用户提供可视化接口来制定权限授予规则、修改配置文件等,以实现对权限授予策略的批量化管理,从而增强了用户对应用程序权限管控的灵活性。
3)健壮性。权限动态管控机制将通过增强操作系统底层的支持,对应用程序发出的安卓框架层权限和Linux内核层权限使用请求进行全面的拦截,确保了应用程序无法绕过权限检查机制,从而增强动态权限管控机制的健壮性。
所述智能操作系统域120还运行有隐私控制子系统123。本实施例新引入隐私控制子系统负责控制各个域中每一个应用程序访问系统隐私数据的行为,可以防止恶意软件侵犯用户的隐私。如图8所示,所述隐私控制子系统123包括:隐私数据监视器1231,隐私数据访问配置管理器1232,隐私数据控制器1233。所述隐私数据监视器1231实时监视应用程序对隐私数据的访问,截获访问信息。所述隐私数据访问配置管理器1232用于用户为应用程序配置隐私数据的访问决策,获得配置信息。所述隐私数据控制器1233与所述隐私数据监视器1231和隐私数据访问配置管理器1232分别相连,根据所述配置信息对所述访问信息作出决策,或在无法做出决策时通过界面交互的方式交由用户做出决策;并将决策结果通过隐私数据监视器返回给应用程序。
隐私控制子系统的工作流程如图9所示。隐私数据监视器负责监视应用程序对隐私数据的访问,当隐私数据监视器截获到应用程序对隐私数据的访问时,将访问信息交由隐私数据控制器来处理。隐私数据控制器通过隐私数据访问配置管理器得到的配置信息做出决策,如果已有的配置信息不足以做出决策,则通过界面交互的方式由用户决定。具体的决策结果包括正常的隐私数据和匿名化的隐私数据,最后隐私数据控制器将最终的结果通过隐私数据监视器返回给应用程序。此外,即使应用程序未在运行,用户也可以通过隐私数据访问配置管理器来为指定的应用程序配置隐私数据的访问决策。对于判定为正常的隐私数据访问请求,隐私数据控制器将返回正常的隐私数据。而对于异常的、可能存在恶意行为的隐私数据访问请求,本实施例可以返回匿名的数据来代替原始的隐私数据。隐私数据的匿名化是对隐私数据进行处理,将可能涉及用户个人隐私的信息去除,返回构造的假定数据,以此来保护用户的隐私。隐私数据匿名化机制主要是将数据进行去识别度、粗粒度化以及混淆等。对于不同类型的敏感数据,可以采用的不同的数据匿名机制。例如:对于终端设备的IMEI、电话号码、设备序列号等,可以根据具体的格式进行数据匿名化,比如电话号码可以返回随机的长度为11的数字串。对于用户位置信息,可以使得返回的定位位置精确度降低,这样程序就无法跟踪用户的详细位置。对于用户的联系人信息,可以控制程序能够获得的联系人信息的具体字段以及各个字段的混淆策略。上述几种方式的粒度均可以通过系统预留的接口由用户进行设定。通过对隐私数据的匿名化处理,既可以防止用户隐私信息的泄漏,又不会妨碍应用程序的正常运行,实现了对用户隐私数据的灵活有效管理。
安卓系统中有大量涉及到用户隐私的数据,这些数据的泄漏将会给用户带来诸多不便,本实施例提出的隐私控制子系统增强了对用户隐私数据访问的控制,保护了用户的隐私数据不受侵害。用户隐私数据是在安卓系统中涉及到用户隐私的数据,包括终端设备上的IMEI、电话号码、设备序列号,终端用户的位置信息、联系人信息、通话记录、短信记录和录音、相册等多媒体信息,以及用户所安装的重要应用程序的数据(比如通信软件的聊天记录等)。应用程序获取这些用户隐私数据之后,将可能通过短信、网络等通讯接口泄露出去。一旦这些涉及用户隐私的数据被泄露给恶意方,将可能会给用户带来包括金钱损失等很多不便。本实施例利用隐私控制子系统对应用程序所能访问的隐私数据的类型、内容进行实时的监控和控制,以确保隐私数据在用户未许可的情况下不被泄露出去,以保障用户的隐私安全。
本发明在移动智能终端领域基于Linux内核修改了用户执行域环境,满足了移动办公安全要求;充分考虑了移动互联网领域内基于低功耗、稳定性高、执行效率高、同时兼容市场上不同的移动办公安全系统的设计思想,融入了程序使用权限的动态管理机制和访问隐私行为的控制机制,充分实现了对用户隐私权限及数据的控制与管理。
本实施例还提供一种移动办公安全方法,所述移动办公安全方法可以由本实施例所述的移动办公安全系统实现,但所述移动办公安全方法的实现装置包括但不限于本实施例列举的移动办公安全系统。
如图10所示,所述移动办公安全方法包括:
S101,在智能终端平台提供的硬件可信模式下构建可信系统;所述可信系统用于在所述智能终端平台启动时验证所述支持域管理的系统内核的完整性,在验证成功后启动智能操作系统,以及在所述智能操作系统运行过程中实时监控所述智能操作系统的运行状态,保护所述智能操作系统的关键参数。
整个移动办公安全系统在启动过程中首先引导进入可信系统,可信系统验证智能操作系统(包括系统内核)的完整性后,启动智能终端操作系统(即智能操作系统120)。智能终端操作系统运行在硬件的普通模式下,在该模式下智能系统无法访问可信系统的内存,而可信系统可以访问所有的内存空间。在智能终端操作系统运行的同时,可信系统实时的监控智能终端操作系统的状态,通过验证关键数据和代码的完整性以及各个程序进程的执行权限,可信系统可以衡量智能终端操作系统的可信性,从而构建整个办公应用域的执行环境的可信基础。与此同时,可信系统还提供保护系统关键参数的功能,使得攻击者在攻陷智能操作系统后也无法访问办公应用域的关键参数。
S102,在智能终端平台提供的硬件普通模式下构建支持域管理的系统内核,用于实现对应用程序的域管理。
所述支持域管理的系统内核(简称系统内核)实现对应用程序的域管理的方式可以有多种,不限于本实施例下面列举的方式。例如:系统内核可以通过增强现有Linux内核,支持程序执行域环境,实现对应用程序的域管理功能。为了支持应用程序的正常运行,系统内核可以通过初始化域执行环境(即程序执行域环境),兼容原有应用程序与智能操作系统的交互接口,支持程序执行与智能操作系统域的通讯。此外,为了在系统内核上构建支持程序执行域环境的智能操作系统,系统内核可以通过开放域管理接口,支持智能操作系统对程序和域的分配、通讯管理等功能。针对办公执行域,系统内核通过透明地引入安全存储和通讯系统,可以在不修改应用程序的情况下,支持办公应用在数据存储和网络通讯过程中的加密。
S103,在所述支持域管理的系统内核上构建智能操作系统,用于通过所述支持域管理的系统内核开放的域管理接口对程序和域进行分配、及通信管理。
S104,在所述支持域管理的系统内核上构建程序执行域环境;所述程序执行域环境基于命名空间实现至少2个域,每个域中的程序均独立运行,不同域中的程序相互无干扰;所述程序执行域环境包括个人应用域和办公应用域;所述个人应用域和办公应用域分别为一个单独的域;所述个人应用域运行用户自行安装的第三方应用程序;所述办公应用域运行企业授信的办公应用程序。
所述程序执行域环境支持不同的程序运行在单独的域中。每一个域在进程资源、文件系统、进程间通讯、网络资源等方面完全独立,因此可以保障运行在各个域中的程序的独立性,相互无干扰。程序执行域(可简称域)可以基于Linux内核提供的一种称为命名空间(Namespace)的轻量级虚拟化技术实现,同时,由于程序执行域构建在内核基础上,无需对现有应用程序进行修改,可以取得很好的应用程序兼容性。本发明支持个人应用域和办公应用域两个程序执行域同时运行。
程序执行域环境是一组程序运行环境的统称。处于同一域中的程序共享同样的操作系统资源,包括:文件系统资源、进程资源、网络资源、进程间通讯资源等。本实施例中的程序执行域是基于Linux内核提供的命名空间实现,可以在实现程序进程隔离的同时兼容现有的应用程序编程模型。本发明在智能终端领域设计了独立的程序执行域环境,利用独立的命名空间机制创建了隔离的个人应用域和办公应用域,实现了移动办公领域的办公应用于个人应用的隔离,解决了移动办公领域通过个人应用路径泄露办公应用信息的问题,在一定程度上保证了移动办公应用的安全。
进一步,本实施例设计三个程序域,一个为用于运行智能终端操作系统的系统执行域,另两个分别运行个人应用和办公应用的应用执行域,即个人应用域和办公应用域。通过将智能操作系统和各个应用程序划分到不同的域中,本发明可以进一步实现个人应用环境和办公环境的强隔离。同时,因为操作系统自身也被分配到单独的域中,所以可以有效防止应用通过直接与系统服务交互的方式攻击操作系统。即所述智能操作系统运行于所述程序执行域环境中的一个单独的域中,称为智能操作系统域;所述智能操作系统域运行有所述智能操作系统原有的服务进程和核心的应用程序;所述智能操作系统域还运行有程序域管理服务,权限控制机制,隐私控制机制。
如图11所示,所述程序域管理服务负责管理所述各个域中应用程序能够发生的应用交互,包括:
S111,初始化所述智能操作系统域与应用域交互的进程间通信机制,支持应用域中的应用程序以原有的方式与运行在所述智能操作系统域中的相应服务进程进行交互;所述应用域包括所述个人应用域和办公应用域。例如在安卓系统中,应用程序与系统(即操作系统)之间的交互方式主要有两种:Binder进程间通讯(Binder被广泛运用于程序与系统的交互中)和匿名共享内存(共享内存是进程间共享大量数据的有效方式,安卓系统为了便于管理进程间的共享对象,引入了匿名共享内存机制)。在初始化应用域时,所述通信初始化模块1211可以对这两种交互方式进行初始化,从而支持域中应用程序与系统服务进程的正常交互。对Binder进程间通讯的初始化过程可以为:程序通过打开/dev/binder设备建立和系统内核中的Binder驱动的通讯渠道,之后可以获取远程Binder服务对象的实例进行远程过程调用。本实施例可以在各个应用域(即域)中初始化Binder驱动,还原设备节点支持应用以原有的方式与系统交互。对匿名共享内存的初始化过程可以为:程序通过/dev/ashmem设备可以便捷的在进程之间共享内存。在安卓系统中,系统和程序之间使用这种方式共享Java类库代码,图形资源等。为了兼容现有应用,本实施例也可以在各个应用域(又可称域、或程序域)中引入相同的匿名共享内存操作接口。
S112,初始化所述智能操作系统域中的系统文件资源,支持所述应用域中的应用程序访问所述系统文件资源。所述系统文件资源包括程序私有文件系统和公有文件系统。程序私有文件系统初始化的一种实现方式为:安卓系统提供应用程序私有目录存放程序自身敏感的文件资源,本实施例可以初始化相关的文件系统目录,实现支持程序对自身文件资源的使用。例如,需要初始化/data/app/目录支持程序对自身资源文件的使用,需要初始化/data/dalvik-cache/目录支持程序对自身代码文件的访问。公有文件系统初始化的一种实现方式为:安卓系统中程序可以通过本地代码访问原生Linux系统中的文件,这些文件可以提供一些安卓系统API无法提供的信息;为了支持原有程序的正常执行,本实施例可以支持程序对一些不敏感的公用文件的访问,但是并不支持对这些公用文件的写操作,还可以将一些敏感的文件进行隐藏。例如:本实施例可以支持程序访问以下文件目录:对于proc文件系统,提供程序访问系统中进程相关信息的接口;对于sys文件系统,提供程序访问系统中设备和驱动信息的接口;对于dev文件系统,提供程序访问系统中设备提供的功能的接口;本实施例只向程序暴露一部分设备接口,例如用于程序间交互的binder和ashmem接口;对于可执行文件目录,提供程序调用程序中的其他程序。安卓系统是构建在Linux内核上的一层程序框架层,安卓应用程序除了使用安卓API与程序框架层进行交互之外,还可以访问原生Linux系统的文件资源。在本实施例中各个应用域使用隔离的文件系统,应用程序无法访问原有系统中的文件资源,因此为了支持程序的正常执行,本实施例在初始化应用域时对域中的文件系统进行了初始化。
S113,扩展活动管理服务,实现在域级别寻找目标程序的控制通道。
S114,扩展包管理服务,实现基于域的程序信息存储和基于域的目标程序筛选。
本实施例利用所述扩展活动管理服务和扩展包管理服务实现控制一个执行域中的程序只能与同一个域中的程序进行交互。以安卓系统为例,图4是安卓系统中程序交互发生时,相关系统服务进程的处理逻辑。首先,程序交互请求会发送到活动管理服务(Activity ManagerService,AMS),AMS系统中所有程序的执行状态、保存于各个程序通讯的渠道。安卓系统中采用Intent进行程序交互,活动管理服务根据Intent中描述的目标程序的信息,向包管理服务(Package Manager Service,PMS)发出请求以筛选合适的目标程序信息。包管理服务保存了系统中所有安装程序包的信息,因此可以根据Intent中的信息筛选出目标程序提供给活动管理服务。最后,活动管理服务通过与目标程序的通讯渠道将Intent路由到该程序,使其处理程序交互请求。但是,1)由于原有安卓系统中并不存在程序域的概念,本实施例首先需要扩展活动管理服务使其支持对程序域的管理。2)由于本实施例各个域中的程序不能相互调用,本实施例还需要扩展包管理服务使其支持基于域的程序信息存储以及目标程序的筛选。对于问题1)的具体解决方案为:在安卓系统中,活动管理服务起到了管理程序执行的作用,程序的运行状态在活动管理服务中都被记载。为了便于对程序进行管理,活动管理服务对每一个程序维护一个控制通道。当需要控制程序的执行时,即可通过此通道进行管理。而在本实施例中,程序都运行在一个特定的程序域中。因此,为了控制程序只能跟同一个域中的程序进行交互,本实施例利用活动管理服务扩展模块对活动管理服务进行扩展,在程序域级别寻找目标程序的控制通道,从而杜绝程序同域之外的程序进行交互。对于问题2)的具体解决方案为:Intent是安卓系统中程序交互的媒介。交互发起者通过将一个Intent对象发送给系统来调用Intent对象所描述的目标程序组件。安卓系统中支持四种程序组件:活动(Activity)、服务(Service)、接收器(Broadcast Receiver)和内容提供组件(Content Provider)。如何根据Intent对象解析出系统中能够响应此次交互的目标程序是包管理服务的功能。为了支持包管理服务根据程序域进行程序交互的控制,本实施例利用包管理服务扩展模块扩展包管理服务使其感知程序的执行域,从而只在同一个程序域中选择合适的处理一次程序交互的目标程序。图5为经本实施例改进后的基于域的程序进程交互示意图。当收到一次程序交互请求时,活动管理服务首先基于内核提供的域管理接口,获得此次请求发起者程序所在的域信息,活动管理服务将域信息以及Intent信息提供给包管理服务以查询在当前域中可以响应此次程序交互的目标程序集合。最后活动管理服务从对应的程序域获取与目标程序的通讯接口,通过通讯接口路由程序的交互请求。
如图12所示,所述智能操作系统域还运行有权限控制机制。本实施例新引入权限控制机制负责控制各个域中每一个应用程序使用系统的权限,可以防止恶意软件偷窃企业数据。所述权限控制机制包括:
S121,在应用程序安装时将部分权限直接授予应用程序,并使用默认权限控制机制初始化应用程序所申请的其他权限。
S122,在应用程序运行时拦截应用程序所发出的权限申请。
S123,根据权限状态配置信息和恶意应用程序权限使用特征集对拦截下的权限申请进行决策处理,或在无法做出决策时通过界面交互的方式交由用户做出决策。
权限控制机制的流程如图7所示。程序安装模块可以为用户提供在安装应用程序时将部分权限直接授予应用程序的功能,并使用默认权限控制机制初始化应用程序所申请的其他权限。权限拦截模块可以利用权限拦截器在应用程序运行时拦截应用程序所发出的权限申请,并将相关的权限申请信息交由决策模块进行处理。例如:通过对安卓框架层和Linux内核层相关权限使用的监视,权限使用监视器可以拦截应用程序对安卓框架层权限和Linux内核层权限的使用申请,确保了拦截的全面性。决策模块在得到权限拦截模块的拦截信息后,可以通过决策器结合权限状态配置信息、恶意应用程序权限使用特征集等,对权限申请进行处理。若权限决策器无法根据以上信息进行决策,则可以通过界面交互的方式由用户做出最终决策。
如图13所示,所述智能操作系统域还运行有隐私控制机制。本实施例新引入隐私控制机制负责控制各个域中每一个应用程序访问系统隐私数据的行为,可以防止恶意软件侵犯用户的隐私。所述隐私控制机制包括:
S131,为应用程序配置隐私数据的访问决策,获得配置信息;
S132,实时监视应用程序对隐私数据的访问请求,截获访问信息;
S133,根据所述配置信息对所述访问信息作出决策,或在无法做出决策时通过界面交互的方式交由用户做出决策;并将决策结果返回给应用程序。进一步,所述决策结果包括正常的隐私数据和匿名化的隐私数据;对于判定为正常的隐私数据访问请求,返回所述正常的隐私数据;对于判定为异常的隐私数据访问请求,返回所述匿名化的隐私数据;所述匿名化的隐私数据是对所述正常的隐私数据进行处理,去除可能涉及用户个人隐私的信息,构造而成的假定数据;所述匿名化的方法包括将数据进行去识别度处理、粗粒度化处理、或/和混淆处理。
隐私控制机制的流程如图9所示。隐私数据监视器负责监视应用程序对隐私数据的访问,当隐私数据监视器截获到应用程序对隐私数据的访问时,将访问信息交由隐私数据控制器来处理。隐私数据控制器通过隐私数据访问配置管理器得到的配置信息做出决策,如果已有的配置信息不足以做出决策,则通过界面交互的方式由用户决定。具体的决策结果包括正常的隐私数据和匿名化的隐私数据,最后隐私数据控制器将最终的结果通过隐私数据监视器返回给应用程序。此外,即使应用程序未在运行,用户也可以通过隐私数据访问配置管理器来为指定的应用程序配置隐私数据的访问决策。对于判定为正常的隐私数据访问请求,隐私数据控制器将返回正常的隐私数据。而对于异常的、可能存在恶意行为的隐私数据访问请求,本实施例可以返回匿名的数据来代替原始的隐私数据。隐私数据的匿名化是对隐私数据进行处理,将可能涉及用户个人隐私的信息去除,返回构造的假定数据,以此来保护用户的隐私。隐私数据匿名化机制主要是将数据进行去识别度、粗粒度化以及混淆等。对于不同类型的敏感数据,可以采用的不同的数据匿名机制。例如:对于终端设备的IMEI、电话号码、设备序列号等,可以根据具体的格式进行数据匿名化,比如电话号码可以返回随机的长度为11的数字串。对于用户位置信息,可以使得返回的定位位置精确度降低,这样程序就无法跟踪用户的详细位置。对于用户的联系人信息,可以控制程序能够获得的联系人信息的具体字段以及各个字段的混淆策略。上述几种方式的粒度均可以通过系统预留的接口由用户进行设定。通过对隐私数据的匿名化处理,既可以防止用户隐私信息的泄漏,又不会妨碍应用程序的正常运行,实现了对用户隐私数据的灵活有效管理。
综上所述,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (11)

1.一种移动办公安全系统,其特征在于,所述移动办公安全系统包括:
支持域管理的系统内核,构建于智能终端平台提供的硬件普通模式下,用于实现对应用程序的域管理;
智能操作系统,构建于所述支持域管理的系统内核上,通过所述支持域管理的系统内核开放的域管理接口对程序和域进行分配、及通信管理;
程序执行域环境,构建于所述支持域管理的系统内核上,基于命名空间实现至少2个域,每个域中的程序均独立运行,不同域中的程序相互无干扰;所述程序执行域环境包括个人应用域和办公应用域;所述个人应用域和办公应用域分别为一个单独的域;所述个人应用域运行用户自行安装的第三方应用程序;所述办公应用域运行企业授信的办公应用程序。
2.根据权利要求1所述的移动办公安全系统,其特征在于,所述移动办公安全系统还包括:
可信系统,构建于智能终端平台提供的硬件可信模式下,用于在所述智能终端平台启动时验证所述支持域管理的系统内核的完整性,在验证成功后启动所述智能操作系统,以及在所述智能操作系统运行过程中实时监控所述智能操作系统的运行状态,保护所述智能操作系统的关键参数。
3.根据权利要求1所述的移动办公安全系统,其特征在于:所述智能操作系统运行于所述程序执行域环境中的一个单独的域中,称为智能操作系统域;所述智能操作系统域运行有所述智能操作系统原有的服务进程和核心的应用程序;所述智能操作系统域还运行有程序域管理服务子系统;所述程序域管理服务子系统负责管理所述各个域中应用程序能够发生的应用交互,包括:
通信初始化模块,初始化所述智能操作系统域与应用域交互的进程间通信机制,支持应用域中的应用程序以原有的方式与运行在所述智能操作系统域中的相应服务进程进行交互;所述应用域包括所述个人应用域和办公应用域;
资源初始化模块,初始化所述智能操作系统域中的系统文件资源,支持所述应用域中的应用程序访问所述系统文件资源;
活动管理服务扩展模块,扩展活动管理服务,实现在域级别寻找目标程序的控制通道;
包管理服务扩展模块,扩展包管理服务,实现基于域的程序信息存储和基于域的目标程序筛选。
4.根据权利要求3所述的移动办公安全系统,其特征在于,所述智能操作系统域还运行有权限控制子系统;所述权限控制子系统包括:
程序安装模块,在应用程序安装时将部分权限直接授予应用程序,并使用默认权限控制机制初始化应用程序所申请的其他权限;
权限拦截模块,在应用程序运行时拦截应用程序所发出的权限申请;
决策模块,与所述权限拦截模块相连,根据权限状态配置信息和恶意应用程序权限使用特征集对拦截下的权限申请进行决策处理,或在无法做出决策时通过界面交互的方式交由用户做出决策。
5.根据权利要求3所述的移动办公安全系统,其特征在于,所述智能操作系统域还运行有隐私控制子系统;所述隐私控制子系统包括:
隐私数据监视器,实时监视应用程序对隐私数据的访问,截获访问信息;
隐私数据访问配置管理器,用于用户为应用程序配置隐私数据的访问决策,获得配置信息;
隐私数据控制器,与所述隐私数据监视器和隐私数据访问配置管理器分别相连,根据所述配置信息对所述访问信息作出决策,或在无法做出决策时通过界面交互的方式交由用户做出决策;并将决策结果通过隐私数据监视器返回给应用程序。
6.一种移动办公安全方法,其特征在于,所述移动办公安全方法包括:
在智能终端平台提供的硬件普通模式下构建支持域管理的系统内核,用于实现对应用程序的域管理;
在所述支持域管理的系统内核上构建智能操作系统,用于通过所述支持域管理的系统内核开放的域管理接口对程序和域进行分配、及通信管理;
在所述支持域管理的系统内核上构建程序执行域环境;所述程序执行域环境基于命名空间实现至少2个域,每个域中的程序均独立运行,不同域中的程序相互无干扰;所述程序执行域环境包括个人应用域和办公应用域;所述个人应用域和办公应用域分别为一个单独的域;所述个人应用域运行用户自行安装的第三方应用程序;所述办公应用域运行企业授信的办公应用程序。
7.根据权利要求6所述的移动办公安全方法,其特征在于,所述移动办公安全方法还包括:在智能终端平台提供的硬件可信模式下构建可信系统;所述可信系统用于在所述智能终端平台启动时验证所述支持域管理的系统内核的完整性,在验证成功后启动所述智能操作系统,以及在所述智能操作系统运行过程中实时监控所述智能操作系统的运行状态,保护所述智能操作系统的关键参数。
8.根据权利要求6所述的移动办公安全方法,其特征在于:所述智能操作系统运行于所述程序执行域环境中的一个单独的域中,称为智能操作系统域;所述智能操作系统域运行有所述智能操作系统原有的服务进程和核心的应用程序;所述智能操作系统域还运行有程序域管理服务;所述程序域管理服务负责管理所述各个域中应用程序能够发生的应用交互,包括:
初始化所述智能操作系统域与应用域交互的进程间通信机制,支持应用域中的应用程序以原有的方式与运行在所述智能操作系统域中的相应服务进程进行交互;所述应用域包括所述个人应用域和办公应用域;
初始化所述智能操作系统域中的系统文件资源,支持所述应用域中的应用程序访问所述系统文件资源;
扩展活动管理服务,实现在域级别寻找目标程序的控制通道;
扩展包管理服务,实现基于域的程序信息存储和基于域的目标程序筛选。
9.根据权利要求8所述的移动办公安全方法,其特征在于,所述智能操作系统域还运行有权限控制机制;所述权限控制机制包括:
在应用程序安装时将部分权限直接授予应用程序,并使用默认权限控制机制初始化应用程序所申请的其他权限;
在应用程序运行时拦截应用程序所发出的权限申请;
根据权限状态配置信息和恶意应用程序权限使用特征集对拦截下的权限申请进行决策处理,或在无法做出决策时通过界面交互的方式交由用户做出决策。
10.根据权利要求8所述的移动办公安全方法,其特征在于,所述智能操作系统域还运行有隐私控制机制;所述隐私控制机制包括:
为应用程序配置隐私数据的访问决策,获得配置信息;
实时监视应用程序对隐私数据的访问请求,截获访问信息;
根据所述配置信息对所述访问信息作出决策,或在无法做出决策时通过界面交互的方式交由用户做出决策;并将决策结果返回给应用程序。
11.根据权利要求10所述的移动办公安全方法,其特征在于:所述决策结果包括正常的隐私数据和匿名化的隐私数据;对于判定为正常的隐私数据访问请求,返回所述正常的隐私数据;对于判定为异常的隐私数据访问请求,返回所述匿名化的隐私数据;所述匿名化的隐私数据是对所述正常的隐私数据进行处理,去除可能涉及用户个人隐私的信息,构造而成的假定数据;所述匿名化的方法包括将数据进行去识别度处理、粗粒度化处理、或/和混淆处理。
CN201410472976.9A 2014-09-17 2014-09-17 一种移动办公安全方法及系统 Active CN104239814B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410472976.9A CN104239814B (zh) 2014-09-17 2014-09-17 一种移动办公安全方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410472976.9A CN104239814B (zh) 2014-09-17 2014-09-17 一种移动办公安全方法及系统

Publications (2)

Publication Number Publication Date
CN104239814A true CN104239814A (zh) 2014-12-24
CN104239814B CN104239814B (zh) 2017-10-20

Family

ID=52227853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410472976.9A Active CN104239814B (zh) 2014-09-17 2014-09-17 一种移动办公安全方法及系统

Country Status (1)

Country Link
CN (1) CN104239814B (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104331329A (zh) * 2014-09-30 2015-02-04 上海斐讯数据通信技术有限公司 支持域管理的移动办公安全系统及方法
CN104850768A (zh) * 2015-02-10 2015-08-19 数据通信科学技术研究所 一种基于应用安全等级的访问控制方法及装置
CN104992122A (zh) * 2015-07-20 2015-10-21 武汉大学 一种基于ARM TrustZone的手机私密信息保险箱
CN105631311A (zh) * 2015-04-27 2016-06-01 宇龙计算机通信科技(深圳)有限公司 应用程序的权限管理方法、装置和终端
CN106295380A (zh) * 2015-05-14 2017-01-04 宇龙计算机通信科技(深圳)有限公司 一种多操作系统终端中位置信息的保护方法、装置及终端
CN106506549A (zh) * 2016-12-27 2017-03-15 上海斐讯数据通信技术有限公司 网络设备代理的云共享私有权限管理方法及系统
WO2017107380A1 (zh) * 2015-12-24 2017-06-29 宇龙计算机通信科技(深圳)有限公司 一种应用程序下载安装方法及终端设备
WO2017193950A1 (zh) * 2016-05-11 2017-11-16 中兴通讯股份有限公司 一种移动办公方法、服务端、客户端及系统
CN107734139A (zh) * 2017-09-06 2018-02-23 北京小米移动软件有限公司 终端设备的控制方法及装置
WO2019228344A1 (zh) * 2018-05-30 2019-12-05 Oppo广东移动通信有限公司 资源配置方法、装置、终端及存储介质
CN111400726A (zh) * 2019-01-03 2020-07-10 阿里巴巴集团控股有限公司 一种数据处理方法、装置、设备和机器可读介质
CN112637796A (zh) * 2020-12-21 2021-04-09 彩讯科技股份有限公司 基于5g的办公信息应答方法、系统、服务器和存储介质
CN113473474A (zh) * 2021-05-26 2021-10-01 上海商甲信息科技有限公司 一种移动通信终端系统权限后台管控的方法
WO2021254214A1 (zh) * 2020-06-20 2021-12-23 华为技术有限公司 安卓应用程序迁移的方法和装置
CN115586895A (zh) * 2022-09-08 2023-01-10 浙江讯盟科技有限公司 一种用于协同办公的大数据处理系统和方法
CN116578968A (zh) * 2023-04-24 2023-08-11 国网冀北电力有限公司信息通信分公司 对电力控制系统中应用程序提供安全防护的方法及装置
CN116861474A (zh) * 2023-05-26 2023-10-10 东莞市铁石文档科技有限公司 一种在线档案安全评估系统和方法
WO2024007096A1 (zh) * 2022-07-04 2024-01-11 嘉兴尚坤科技有限公司 一种用于安卓系统的隐私数据保护方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1352429A (zh) * 2001-11-29 2002-06-05 上海复旦光华信息科技股份有限公司 域用户集中授权和管理系统
US20070288493A1 (en) * 2003-06-05 2007-12-13 International Business Machines Corporation Administering Devices Including Creating A User Reaction Log
CN101374048A (zh) * 2008-09-12 2009-02-25 湖北电力信息通信中心 移动办公中基于细粒度集中式策略的强制终端监控系统
US20090113538A1 (en) * 2007-10-31 2009-04-30 Sungkyunkwan University Foundation For Corporate Collaboration Method and system for controlling access for mobile agents in home network environments
US20100138728A1 (en) * 2008-12-03 2010-06-03 Electronics And Telecommunications Research Institute Apparatus for supporting dynamic change of event rule under sca and method thereof
CN103116716A (zh) * 2013-01-25 2013-05-22 复旦大学 一种针对移动平台的低干扰的即时权限授予方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1352429A (zh) * 2001-11-29 2002-06-05 上海复旦光华信息科技股份有限公司 域用户集中授权和管理系统
US20070288493A1 (en) * 2003-06-05 2007-12-13 International Business Machines Corporation Administering Devices Including Creating A User Reaction Log
US20090113538A1 (en) * 2007-10-31 2009-04-30 Sungkyunkwan University Foundation For Corporate Collaboration Method and system for controlling access for mobile agents in home network environments
CN101374048A (zh) * 2008-09-12 2009-02-25 湖北电力信息通信中心 移动办公中基于细粒度集中式策略的强制终端监控系统
US20100138728A1 (en) * 2008-12-03 2010-06-03 Electronics And Telecommunications Research Institute Apparatus for supporting dynamic change of event rule under sca and method thereof
CN103116716A (zh) * 2013-01-25 2013-05-22 复旦大学 一种针对移动平台的低干扰的即时权限授予方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张原: "《计算机域管理在局域网安全管理中的应用》", 《自动化与仪器仪表》 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104331329A (zh) * 2014-09-30 2015-02-04 上海斐讯数据通信技术有限公司 支持域管理的移动办公安全系统及方法
CN104331329B (zh) * 2014-09-30 2017-12-01 上海斐讯数据通信技术有限公司 支持域管理的移动办公安全系统及方法
CN104850768A (zh) * 2015-02-10 2015-08-19 数据通信科学技术研究所 一种基于应用安全等级的访问控制方法及装置
CN105631311A (zh) * 2015-04-27 2016-06-01 宇龙计算机通信科技(深圳)有限公司 应用程序的权限管理方法、装置和终端
CN106295380A (zh) * 2015-05-14 2017-01-04 宇龙计算机通信科技(深圳)有限公司 一种多操作系统终端中位置信息的保护方法、装置及终端
CN104992122A (zh) * 2015-07-20 2015-10-21 武汉大学 一种基于ARM TrustZone的手机私密信息保险箱
WO2017107380A1 (zh) * 2015-12-24 2017-06-29 宇龙计算机通信科技(深圳)有限公司 一种应用程序下载安装方法及终端设备
WO2017193950A1 (zh) * 2016-05-11 2017-11-16 中兴通讯股份有限公司 一种移动办公方法、服务端、客户端及系统
CN106506549A (zh) * 2016-12-27 2017-03-15 上海斐讯数据通信技术有限公司 网络设备代理的云共享私有权限管理方法及系统
CN107734139A (zh) * 2017-09-06 2018-02-23 北京小米移动软件有限公司 终端设备的控制方法及装置
WO2019228344A1 (zh) * 2018-05-30 2019-12-05 Oppo广东移动通信有限公司 资源配置方法、装置、终端及存储介质
CN111400726A (zh) * 2019-01-03 2020-07-10 阿里巴巴集团控股有限公司 一种数据处理方法、装置、设备和机器可读介质
CN111400726B (zh) * 2019-01-03 2024-04-09 斑马智行网络(香港)有限公司 一种数据处理方法、装置、设备和机器可读介质
WO2021254214A1 (zh) * 2020-06-20 2021-12-23 华为技术有限公司 安卓应用程序迁移的方法和装置
CN112637796A (zh) * 2020-12-21 2021-04-09 彩讯科技股份有限公司 基于5g的办公信息应答方法、系统、服务器和存储介质
CN113473474A (zh) * 2021-05-26 2021-10-01 上海商甲信息科技有限公司 一种移动通信终端系统权限后台管控的方法
WO2024007096A1 (zh) * 2022-07-04 2024-01-11 嘉兴尚坤科技有限公司 一种用于安卓系统的隐私数据保护方法
CN115586895A (zh) * 2022-09-08 2023-01-10 浙江讯盟科技有限公司 一种用于协同办公的大数据处理系统和方法
CN116578968A (zh) * 2023-04-24 2023-08-11 国网冀北电力有限公司信息通信分公司 对电力控制系统中应用程序提供安全防护的方法及装置
CN116861474A (zh) * 2023-05-26 2023-10-10 东莞市铁石文档科技有限公司 一种在线档案安全评估系统和方法
CN116861474B (zh) * 2023-05-26 2024-02-20 东莞市铁石文档科技有限公司 一种在线档案安全评估系统和方法

Also Published As

Publication number Publication date
CN104239814B (zh) 2017-10-20

Similar Documents

Publication Publication Date Title
CN104239814A (zh) 一种移动办公安全方法及系统
Dahbur et al. A survey of risks, threats and vulnerabilities in cloud computing
US9537869B2 (en) Geographical restrictions for application usage on a mobile device
Datta et al. Valve: Securing function workflows on serverless computing platforms
RU2541895C2 (ru) Система и способ повышения защищенности данных организации путем создания изолированной среды
US8015563B2 (en) Managing virtual machines with system-wide policies
CN102411693A (zh) 虚拟机的继承产品激活
CN103548320A (zh) 不安全应用在装置上的安全执行
Fhom et al. A user-centric privacy manager for future energy systems
CN109219949B (zh) 在网络功能虚拟化基础结构中配置安全域的方法和设备
CN103544447A (zh) 一种基于安卓系统的防止机密信息泄露的方法和终端
Soares et al. Cloud security: state of the art
KR101219662B1 (ko) 클라우드 서비스 보안 시스템 및 그 방법
CN105550584A (zh) 一种Android平台下基于RBAC的恶意程序拦截及处置方法
CN108351922A (zh) 对受保护的文件应用权利管理策略
CN108319849A (zh) 基于安卓双容器系统的设备策略管理系统及管理域实现方法
Almorsy et al. Mdse@ r: model-driven security engineering at runtime
CN105933300A (zh) 一种安全管理方法及装置
Zhang et al. A Small Leak Will Sink Many Ships: Vulnerabilities Related to mini-programs Permissions
Kang et al. A strengthening plan for enterprise information security based on cloud computing
Oluwatimi et al. An application restriction system for bring-your-own-device scenarios
CN106886718A (zh) 一种基于可信微域的终端安全防护方法、终端
Herrmann Information flow analysis of component-structured applications
US20200089916A1 (en) Binding a hardware security module (hsm) to protected software
Araoye et al. Security and reliability issues in the deployment of cloud computing system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201116

Address after: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666

Patentee before: Phicomm (Shanghai) Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20201217

Address after: 8319 Yanshan Road, Bengbu City, Anhui Province

Patentee after: Bengbu Lichao Information Technology Co.,Ltd.

Address before: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210310

Address after: 313000 room 1019, Xintiandi commercial office, Yishan street, Wuxing District, Huzhou, Zhejiang, China

Patentee after: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

Address before: 8319 Yanshan Road, Bengbu City, Anhui Province

Patentee before: Bengbu Lichao Information Technology Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231106

Address after: Room 205-207, Building 5, No. 2 Caida Second Street, Nancai Town, Shunyi District, Beijing, 100000

Patentee after: Beijing Yicheng Technology Trading Co.,Ltd.

Address before: 313000 room 1019, Xintiandi commercial office, Yishan street, Wuxing District, Huzhou, Zhejiang, China

Patentee before: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

TR01 Transfer of patent right