CN104318169A - 基于安全策略来防止本地文件泄漏的移动终端和方法 - Google Patents

基于安全策略来防止本地文件泄漏的移动终端和方法 Download PDF

Info

Publication number
CN104318169A
CN104318169A CN201410504821.9A CN201410504821A CN104318169A CN 104318169 A CN104318169 A CN 104318169A CN 201410504821 A CN201410504821 A CN 201410504821A CN 104318169 A CN104318169 A CN 104318169A
Authority
CN
China
Prior art keywords
file
security strategy
user
local file
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410504821.9A
Other languages
English (en)
Inventor
陈继
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Netqin Technology Co Ltd
Original Assignee
Beijing Netqin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Netqin Technology Co Ltd filed Critical Beijing Netqin Technology Co Ltd
Priority to CN201410504821.9A priority Critical patent/CN104318169A/zh
Publication of CN104318169A publication Critical patent/CN104318169A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于安全策略来防止本地文件泄漏的移动终端和方法。该方法包括:(a)在检测到要发生使得所述本地文件离开所述移动终端的操作时,暂停所述操作并确定所述本地文件是否是加密文件;(b)如果确定所述本地文件是加密文件,则根据与所述本地文件的文件类型相对应的安全策略来判断是否允许所述操作;以及(c)如果判断不允许所述操作,则阻止所述操作。

Description

基于安全策略来防止本地文件泄漏的移动终端和方法
技术领域
本发明总体上涉及数据安全领域,更具体地涉及基于安全策略来防止本地文件泄漏的移动终端和方法。
背景技术
移动终端已经逐渐成为人们在工作、学习和生活中必不可少的一部分。针对这种现状,通过非法、隐秘或强制等手段对移动终端上存储的数据进行盗取的安全事件也频繁发生。目前基于移动终端的病毒、恶意代码等的非法应用、程序或服务会采用在后台采集终端机密、隐私等重要数据,然后将这些收集到的信息,通过加密及相关变换格式的方式,形成加密、加压缩、加变换格式的文件,以逃避安全软件的检测,并达到将这些信息可以通过对外通信通道进行非法盗取的目的。
然而现有的安全检测机制,在遇到这种通过加密处理方式的文件的对外发送行为时,为了避免过多的计算开销和任务,往往采取的控制行为就是允许其发送行为,不加过多控制动作。这种情况带来的直接后果就是:基于终端的木马、恶意代码等非法应用、服务、模块就会利用这种机制上的欠缺,将一些关键、机密和敏感数据,通过加密方式对需要发送的文件进行处理,直接避开应有的安全检测,而将文件发送给恶意第三方。
发明内容
为了解决上述问题,提供了根据本发明的基于安全策略来防止本地文件泄漏的移动终端和方法。
根据本发明的第一方面,提供了一种在移动终端处基于安全策略来防止本地文件泄漏的方法。该方法包括:(a)在检测到要发生使得所述本地文件离开所述移动终端的操作时,暂停所述操作并确定所述本地文件是否是加密文件;(b)如果确定所述本地文件是加密文件,则根据与所述本地文件的文件类型相对应的安全策略来判断是否允许所述操作;以及(c)如果判断不允许所述操作,则阻止所述操作。
在一些实施例中,步骤(a)中的检测是针对以下数据通道中至少一项的:蓝牙数据通道、红外数据通道、WiFi数据通道、符合2G标准的数据通道、符合3G标准的数据通道、符合4G标准的数据通道和USB数据通道。
在一些实施例中,针对每种文件类型,存在一条对应的安全策略。
在一些实施例中,所述安全策略至少包括以下各项:指示相应文件类型的第一字段、指示是否直接禁止对具有相应文件类型的数据进行传输的第二字段、以及指示是否向用户询问允许或禁止对具有相应文件类型的数据进行传输的第三字段。
在一些实施例中,步骤(a)是由后台运行的服务来执行的。
在一些实施例中,步骤(b)还包括:(b1)如果相应安全策略的第二字段指示应当直接禁止对具有相应文件类型的数据进行传输,则判断不允许所述操作。
在一些实施例中,步骤(b)还包括:(b2)如果相应安全策略的第二字段指示不应当直接禁止对具有相应文件类型的数据进行传输,则判断相应安全策略的第三字段是否指示应当向用户询问允许或禁止对具有相应文件类型的数据进行传输;以及(b3)如果所述第三字段指示不应当向用户询问,则判断允许所述操作。
在一些实施例中,步骤(b3)还包括:(b31)如果所述第三字段指示应当向用户询问,则向用户呈现可供用户查看的与所述本地文件相关的信息和/或与要发送所述本地文件的本地应用相关的信息,以及还向用户呈现可供用户选择是否禁止传输所述本地文件的选项;以及(b32)根据所述用户的选择来判断是否允许所述操作。
在一些实施例中,与所述本地文件相关的信息包括以下至少一项:所述本地文件的名称、位置、大小和加密类型。
在一些实施例中,与要发送所述本地文件的本地应用相关的信息包括以下至少一项:所述本地应用的名称、安装位置、软件发行商、拥有的权限和数字签名。
在一些实施例中,将与是否允许执行传输相关的决定和与所述本地文件、所述本地应用相关的信息记录在所述移动终端上的日志文件中。
在一些实施例中,所述安全策略是能够被实时更新的。
在一些实施例中,所述安全策略是从远程服务器获取到的。
根据本发明的第二方面,提供了一种基于安全策略来防止本地文件泄漏的移动终端。该移动终端包括:文件传输检测单元,用于在检测到要发生使得所述本地文件离开所述移动终端的操作时,暂停所述操作并确定所述本地文件是否是加密文件;安全策略判断单元,用于如果确定所述本地文件是加密文件,则根据与所述本地文件的文件类型相对应的安全策略来判断是否允许所述操作;以及操作阻止单元,用于如果判断不允许所述操作,则阻止所述操作。
在一些实施例中,各单元之间的通信是通过本地套接字来实现的。
在一些实施例中,所述文件传输检测单元中的检测是针对以下数据通道中至少一项的:蓝牙数据通道、红外数据通道、WiFi数据通道、符合2G标准的数据通道、符合3G标准的数据通道、符合4G标准的数据通道和USB数据通道。
在一些实施例中,针对每种文件类型,存在一条对应的安全策略。
在一些实施例中,所述安全策略至少包括以下各项:指示相应文件类型的第一字段、指示是否直接禁止对具有相应文件类型的数据进行传输的第二字段、以及指示是否向用户询问允许或禁止对具有相应文件类型的数据进行传输的第三字段。
在一些实施例中,文件传输检测单元是以后台运行的服务的形式来实现的。
在一些实施例中,所述安全策略判断单元还用于:如果相应安全策略的第二字段指示应当直接禁止对具有相应文件类型的数据进行传输,则判断不允许所述操作。
在一些实施例中,所述安全策略判断单元还用于:如果相应安全策略的第二字段指示不应当直接禁止对具有相应文件类型的数据进行传输,则判断相应安全策略的第三字段是否指示应当向用户询问允许或禁止对具有相应文件类型的数据进行传输;以及如果所述第三字段指示不应当向用户询问,则判断允许所述操作。
在一些实施例中,所述安全策略判断单元还用于:如果所述第三字段指示应当向用户询问,则向用户呈现可供用户查看的与所述本地文件相关的信息和/或与要发送所述本地文件的本地应用相关的信息,以及还向用户呈现可供用户选择是否禁止传输所述本地文件的选项;以及根据所述用户的选择来判断是否允许所述操作。
在一些实施例中,与所述本地文件相关的信息包括以下至少一项:所述本地文件的名称、位置、大小和加密类型。
在一些实施例中,与要发送所述本地文件的本地应用相关的信息包括以下至少一项:所述本地应用的名称、安装位置、软件发行商、拥有的权限和数字签名。
在一些实施例中,将与是否允许执行传输相关的决定和与所述本地文件、所述本地应用相关的信息记录在所述移动终端上的日志文件中。
在一些实施例中,所述安全策略是能够被实时更新的。
在一些实施例中,所述安全策略是从远程服务器获取到的。
通过使用本发明实施例的方法和/或移动终端,可以方便地监控加密文件的发送,防止数据泄漏,进而保护用户隐私。
附图说明
通过下面结合附图说明本发明的优选实施例,将使本发明的上述及其它目的、特征和优点更加清楚,其中:
图1是示出了根据本发明的基于安全策略来防止数据文件泄漏的系统的示例应用场景的示意图。
图2是示出了根据本发明的用于基于安全策略来防止数据文件泄漏的示例流程图。
图3是示出了根据本发明实施例的在移动终端处执行的基于安全策略来防止数据文件泄漏的示例方法的流程图。
图4是示出了根据本发明实施例的用于执行图3所示方法的示例移动终端的功能框图。
具体实施方式
下面参照附图对本发明的优选实施例进行详细说明,在描述过程中省略了对于本发明来说是不必要的细节和功能,以防止对本发明的理解造成混淆。以下,以本发明应用于无线移动通信系统的场景为例,对本发明进行了详细描述。但本发明并不局限于此,本发明也可以应用于固定通信系统、有线通信系统,或者应用于无线移动通信系统、固定通信系统、有线通信系统等的任意混合结构。就移动通信系统而言,本发明并不局限于所涉及的各个移动通信终端的具体通信协议,可以包括(但不限于)蓝牙、红外、WiFi、2G、3G、4G、5G网络,WCDMA、CDMA2000、TD-SCDMA系统等,不同的移动终端可以采用相同的通信协议,也可以采用不同的通信协议。此外,本发明并不局限于移动终端的具体操作系统,可以包括(但不限于)iOS、WindowsPhone、Symbian(塞班)、Android(安卓)等,不同的移动终端可以采用相同的操作系统,也可以采用不同的操作系统。
图1是示出了根据本发明的文件防泄漏系统1000的应用场景的示意图。如图1所示,系统1000可以包括移动终端100和可选的服务器200。为了清楚起见,图中仅示出了一个移动终端100、一个服务器200,但本发明并不局限于此,可以包括两个或更多数目的终端和/或服务器等等。移动终端100可以属于用户或者可以由用户操作。移动终端100和服务器200可以通过通信网络300进行通信。通信网络300的示例可以包括(但不限于):互联网、移动通信网络、固定线路(如xDSL、光纤等)等。
在图1所示实施例中,为了在移动终端100上防止本地文件泄漏,将根据本发明的实施例的文件防泄漏客户端150(以下简称为客户端150)安装在移动终端100上。客户端150可以由用户以软件的形式自行安装在移动终端100中,或者可以由生产厂商以硬件或固件的形式安装在移动终端100中。在一些实施例中,客户端150可以是例如在用户购买了移动终端100之后从网络中下载的专门用于本发明的应用软件。在另一些实施例中,客户端150可以是例如由生产厂商以固件或硬件形式预先安装在移动终端100中的应用程序。在又一些实施例中,客户端150可以是由生产厂商生产的硬件模块或移动终端100本身。
总体上,当移动终端100和/或客户端150检测到符合任意一种形式的加密、压缩和变换格式的文件通过有线和/或无线网络(包括但不限于:蓝牙、红外、符合2G标准的通信规范(例如,GSM/GPRS、EDGE等)、符合3G标准的通信规范(例如,CDMA2000、WCDMA、TD-SCDMA、HSDPA等)、符合4G标准的通信规范(例如,TD-LTE等)、WiFi、WiMAX等)或USB拷贝(例如,通过USB数据线连接到主机上并进行拷贝等)等任意一种方式进行向外传播时,将通过系统提示的方式,提示用户参与交互,以确认这种文件是否可以向外传播。通过增加人工确认机制,减少机密、隐私和敏感内容被非法潜行外传带来的风险。或者通过统一设定的安全机制,完全禁止这种方式的文件传输,从根本上杜绝机密内容外泄的风险。
接下来将参考图1和图2来详细描述根据本发明的一个实施例的在移动终端100上用于防止本地文件泄漏的流程。
首先,将介绍本实施例中文件防泄漏客户端150的构成。其主要由两个部分(模块)组成:授权策略配置模块(下文中简称为APC,即Authority Policy Configuration)和数据通道控制模块(下文中简称为DCC,即Data Channel Control)。在一些实施例中,APC可以使用Java和Android SDK来开发实现,而DCC可以使用C++和AndroidNDK实现。
在具体功能方面,在一些实施例中,APC负责实现数据通道配置(下文中简称为DCS,即Data Channel Setting)和控制安全策略配置(下文中简称为CSPC,即Control Security Policy Configuration)功能。DCS负责对需要监控的数据通道进行选择和配置。例如,DCS定义需要监控的数据通道,包括(但不限于):蓝牙、红外、WiFi、GSM/GPRS、EDGE、WCDMA、TD-SCDMA、CDMA2000、HSDPA、TD-LTE、WiMAX、USB等。而CSPC负责生成一条或多条安全策略(下文中简称为SP,即Security Policy),并提供给DCC进行使用。在一些实施例中,每条SP可以至少由三个元素(字段)组成。例如
SP=<文件类型,是否直接禁止,是否询问>
(<第一字段,第二字段,第三字段>)
后文中将详细介绍各元素(字段)的含义及其对应功能。当然,SP的格式不限于此处给出的示例,也不限于使用字段的形式。实际上这三个元素(字段)可以具有任何编码格式。
此外,在一些实施例中,针对每个文件类型,通常只设定一条SP。当然,本发明不限于此。在其他实施例中,也可以针对每个文件类型,设定多条SP,或针对多个文件类型,设定一条或多条公用SP。在一些实施例中,SP可以具有优先级。在一些实施例中,在针对同一文件类型的多条SP中,具有最高优先级的SP可以压制对其它SP的使用。例如,针对用户自定义的SP和运营商下发的SP可以设定不同的优先级,以实现用户自定义SP优先或运营商SP优先等。
在一些实施例中,DCC负责具体实现CSPC的安全策略配置。此外,针对由DCS指定的需要监控的数据通道,DCC负责对其中传输的文件进行监控和管理,并根据相应SP的定义,决定针对传输文件的后续操作行为。
参见图2,在一些实施例中,可以在移动终端100的操作系统正常启动期间,启用DCC和APC,以尽早检测对本地加密文件的对外传输。在另一些实施例中,DCC和APC也可以在其他时间启动,或由事件触发启动。
在DCC启动之后,其尝试从指定位置读取APC的配置文件信息(下文中简称为SPCF,即SP Configuration File)。如果SPCF存在,则开始执行配置加载过程,如图2所示,跳过初始配置的各步。如果SPCF不存在,则DCC可以通过指定的本地套接字向APC发出消息。当然,本发明不限于此。在另一些实施例中,可以采用其它本地通信机制来实现各模块/子模块之间的数据通信。例如,可以通过安卓系统的intent机制等。在一些实施例中,APC在接收到DCC的请求初始配置的消息后,可以要求用户通过APC的配置界面,进行DC(数据通道)和SP的初始配置,并保存在SPCF中,以供后续使用。
接下来,DCC启用配置解析功能(下文中简称为CA,即Configuration Analysis)。CA负责读取SPCF,并解析需要监控的DC信息,在内存中形成相应的DC列表(下文中简称为DCL,即DC List)。此外,CA还负责解析SP信息,并在内存中形成SP列表(下文中简称为SPL,即SP List);
接下来,DCC可以启用数据通道监控功能(下文中简称为DCM,即Data Channel Monitor)。该DCM可以用后台服务的方式运行,并依据之前设定的DCL对相应数据通道进行监控。监控的方式可以有多种。例如,可以对网络套接字进行监控,当检测到涉及DCL中配置的数据通道的套接字的对外写操作时(例如,通过修改内核的系统调用),可以认为检测到本地文件的对外传输操作。
当DCM监控到DCL中定义的数据通道有发送文件(下文中简称为TF,即Transferred File)行为的时候,可以通过本地套接字向DCC发送通知消息。当DCC接收到该通知消息后,可以启用文件检测功能(下文中简称为FC,即File Check),以接管TF发送过程中的后续行为。换言之,当DCC启用FC时,可以暂停TF发送过程。并在完成后续判断之后,再确定是否继续该TF发送过程。
接下来,FC首先分析TF的基本信息。例如,FC首先获取TF的文件类型和加密状态这两个基本信息。在一些实施例中,如果FC发现TF文件未经过加密处理,则FC可以继续该TF文件的后续发送行为(即,返回TF发送过程的正常后续处理),且此次检测过程结束。然而如果FC发现TF文件经过加密处理,则可以继续下述检测动作。
在一些实施例中FC可以顺序读取SPL,并根据文件类型字段(第一字段)获取与该TF文件的文件类型相匹配的SP。当然,在其他实施例中,如果与文件类型相匹配的SP不止一条,可以从中选择具有最高优先级的SP,或者根据其他判断标准来选择恰当的SP以执行。此外,在其他实施例中,读取SPL的顺序也可以是任何其他恰当的顺序,例如倒序、乱序。此外,在其他实施例中,在SPL中查找对应SP的算法也不限于顺序查找,而是可以采用二分查找等(例如,在SPL有序的情况下)。
在一些实施例中,在找到相匹配的SP之后,FC可以读取SP中“是否直接禁止”字段(第二字段)的配置。如果其设定值为“是”,则FC可以直接终止TF的后续传输行为,并将操作过程记录在日志中。如果其设定值为“否”,则FC可以继续其后续检测。
在一些实施例中,FC可以读取SP中“是否询问”字段(第三字段)的配置。如果其设定值为“否”,则FC可以允许TF继续发送。如果其设定值为“是”,则FC可以通过本地套接字将与TF相关的信息、与要发送TF的应用相关的信息、和要求询问信息传给APC。APC在收到消息后,通过弹出询问对话框(下文中简称为AD,即AnswerDialog)的方式,提示用户是否允许TF发送行为。在一些AD中,可以包括与TF本身相关的信息、与要发送TF的应用相关的信息和用户选择按钮。在一些实施例中,与TF相关的信息可以包括以下至少一项:TF的名称、大小、位置和加密类型等。在一些实施例中,与要发送TF的应用相关的信息可以包括:该应用的名称、安装位置、发行商、所拥有的权限和数字签名等。
在AD向用户显示了以上信息之后,用户可以对AD提供的用户选择按钮进行选择,以表明用户的决定。之后,AD可以将用户的选择结果(下文中简称为AC,即Action Choice)通过本地套接字返回给FC。
如果该AC为“是”,则FC可以允许TF的后续发送行为,并将相关信息记录在日志中。如果该AC为“否”,则FC可以禁止TF的后续发送行为,并将禁止发送的结果记录在日志中。
此外,在APC的运行过程中,当DC和SP配置发生变化时(例如,用户修改、运营商修改等),APC可以通知DCC对内存中的DCL和SPL进行更新,以保证最新配置可以得到应用。此外,所记录的日志文件可以通过明文方式存放在SD中的指定位置处。例如,可以将其存储为“/sdcard/pm/monitor.log”。在另一些实施例中,当然也可以用加密方式对其进行存储。
至此,已结合图1和图2详细描述了根据本发明实施例的基于安全策略来防止文件泄漏的流程。通过使用该流程,可以方便地监控加密文件的发送,防止数据泄漏,进而保护用户隐私。
图3是示出了根据本发明实施例的在移动终端100中执行的基于安全策略来防止文件泄漏的方法400的流程图。如图3所示,方法400可以包括步骤S410、S420和S430。根据本发明,方法400的一些步骤可以单独执行或组合执行,以及可以并行执行或顺序执行,并不局限于图3所示的具体操作顺序。在一些实施例中,方法400可以由图1所示的终端100和/或客户端150执行。
图4是示出了根据本发明实施例的基于安全策略来防止本地文件泄漏的示例移动终端100的框图。如图4所示,移动终端100可以包括:文件传输检测单元110、安全策略判断单元120和操作阻止单元130。
文件传输检测单元110可以用于在检测到要发生使得本地文件离开移动终端100的操作时,暂停该操作并确定本地文件是否是加密文件。文件传输检测单元110可以是移动终端100的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以与移动终端100的通信部分(例如,无线收发信机、以太网卡、xDSL调制解调器等)相配合,在检测到要发生使得本地文件离开移动终端100的操作时,暂停该操作并确定本地文件是否是加密文件。
安全策略判断单元120可以用于如果确定本地文件是加密文件,则根据与本地文件的文件类型相对应的安全策略来判断是否允许该操作。安全策略判断单元120可以是移动终端100的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以与移动终端100的存储部分(例如,SD卡、RAM等)相配合,在确定本地文件是加密文件的情况下,根据与本地文件的文件类型相对应的安全策略来判断是否允许该操作。
操作阻止单元130可以用于如果判断不允许该操作,则阻止该操作。操作阻止单元130可以是移动终端100的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其在判断不允许该操作的情况下阻止该操作。
以下将结合图3和图4,对根据本发明实施例的在移动终端100上执行的基于安全策略来防止本地文件泄漏的方法400和移动终端100进行详细的描述。
方法400开始于步骤S410,在步骤S410中,可以由移动终端100的文件传输检测单元110在检测到要发生使得本地文件离开移动终端的操作时,暂停操作并确定本地文件是否是加密文件。
在步骤S420中,可以由移动终端100的安全策略判断单元120在确定本地文件是加密文件的情况下,根据与本地文件的文件类型相对应的安全策略来判断是否允许操作。
在步骤S430中,可以由移动终端100的操作阻止单元130在判断不允许操作的情况下阻止该操作。
在一些实施例中,步骤S410中的检测可以是针对以下数据通道中至少一项的:蓝牙数据通道、红外数据通道、WiFi数据通道、符合2G标准的数据通道、符合3G标准的数据通道、符合4G标准的数据通道和USB数据通道。
在一些实施例中,针对每种文件类型,可以存在一条对应的安全策略。
在一些实施例中,安全策略至少可以包括以下各项:指示相应文件类型的第一字段、指示是否直接禁止对具有相应文件类型的数据进行传输的第二字段、以及指示是否向用户询问允许或禁止对具有相应文件类型的数据进行传输的第三字段。
在一些实施例中,步骤S410可以是由后台运行的服务来执行的。
在一些实施例中,步骤S420还可以包括:(S422)如果相应安全策略的第二字段指示应当直接禁止对具有相应文件类型的数据进行传输,则判断不允许操作。
在一些实施例中,步骤S420还可以包括:(S424)如果相应安全策略的第二字段指示不应当直接禁止对具有相应文件类型的数据进行传输,则判断相应安全策略的第三字段是否指示应当向用户询问允许或禁止对具有相应文件类型的数据进行传输;以及(S426)如果第三字段指示不应当向用户询问,则判断允许操作。
在一些实施例中,步骤S426还可以包括:(S427)如果第三字段指示应当向用户询问,则向用户呈现可供用户查看的与本地文件相关的信息和与要发送本地文件的本地应用相关的信息,以及还向用户呈现可供用户选择是否禁止传输本地文件的选项;以及(S429)根据用户的选择来判断是否允许操作。
在一些实施例中,与本地文件相关的信息可以包括以下至少一项:本地文件的名称、位置、大小和加密类型。
在一些实施例中,与要发送本地文件的本地应用相关的信息可以包括以下至少一项:本地应用的名称、安装位置、软件发行商、拥有的权限和数字签名。
在一些实施例中,可以将与是否允许执行传输相关的决定和与本地文件、本地应用相关的信息记录在移动终端上的日志文件中。
在一些实施例中,安全策略是能够被实时更新的。
在一些实施例中,安全策略可以是从远程服务器获取到的。
至此已经结合优选实施例对本发明进行了描述。应该理解,本领域技术人员在不脱离本发明的精神和范围的情况下,可以进行各种其它的改变、替换和添加。因此,本发明的范围不局限于上述特定实施例,而应由所附权利要求所限定。

Claims (20)

1.一种在移动终端处基于安全策略来防止本地文件泄漏的方法,包括:
(a)在检测到要发生使得所述本地文件离开所述移动终端的操作时,暂停所述操作并确定所述本地文件是否是加密文件;
(b)如果确定所述本地文件是加密文件,则根据与所述本地文件的文件类型相对应的安全策略来判断是否允许所述操作;以及
(c)如果判断不允许所述操作,则阻止所述操作。
2.根据权利要求1所述的方法,其中,步骤(a)中的检测是针对以下数据通道中至少一项的:蓝牙数据通道、红外数据通道、WiFi数据通道、符合2G标准的数据通道、符合3G标准的数据通道、符合4G标准的数据通道和USB数据通道。
3.根据权利要求1所述的方法,其中,针对每种文件类型,存在一条对应的安全策略。
4.根据权利要求1所述的方法,其中,所述安全策略至少包括以下各项:指示相应文件类型的第一字段、指示是否直接禁止对具有相应文件类型的数据进行传输的第二字段、以及指示是否向用户询问允许或禁止对具有相应文件类型的数据进行传输的第三字段。
5.根据权利要求1所述的方法,其中,步骤(a)是由后台运行的服务来执行的。
6.根据权利要求4所述的方法,其中,步骤(b)还包括:
(b1)如果相应安全策略的第二字段指示应当直接禁止对具有相应文件类型的数据进行传输,则判断不允许所述操作。
7.根据权利要求4所述的方法,其中,步骤(b)还包括:
(b2)如果相应安全策略的第二字段指示不应当直接禁止对具有相应文件类型的数据进行传输,则判断相应安全策略的第三字段是否指示应当向用户询问允许或禁止对具有相应文件类型的数据进行传输;以及
(b3)如果所述第三字段指示不应当向用户询问,则判断允许所述操作。
8.根据权利要求7所述的方法,其中,步骤(b3)还包括:
(b31)如果所述第三字段指示应当向用户询问,则向用户呈现可供用户查看的与所述本地文件相关的信息和/或与要发送所述本地文件的本地应用相关的信息,以及还向用户呈现可供用户选择是否禁止传输所述本地文件的选项;以及
(b32)根据所述用户的选择来判断是否允许所述操作。
9.根据权利要求8所述的方法,其中,与所述本地文件相关的信息包括以下至少一项:所述本地文件的名称、位置、大小和加密类型。
10.根据权利要求8所述的方法,其中,与要发送所述本地文件的本地应用相关的信息包括以下至少一项:所述本地应用的名称、安装位置、软件发行商、拥有的权限和数字签名。
11.根据权利要求1~10中任一项所述的方法,其中,将与是否允许执行传输相关的决定和与所述本地文件、所述本地应用相关的信息记录在所述移动终端上的日志文件中。
12.根据权利要求1所述的方法,其中,所述安全策略是能够被实时更新的。
13.根据权利要求12所述的方法,其中,所述安全策略是从远程服务器获取到的。
14.一种基于安全策略来防止本地文件泄漏的移动终端,包括:
文件传输检测单元,用于在检测到要发生使得所述本地文件离开所述移动终端的操作时,暂停所述操作并确定所述本地文件是否是加密文件;
安全策略判断单元,用于如果确定所述本地文件是加密文件,则根据与所述本地文件的文件类型相对应的安全策略来判断是否允许所述操作;以及
操作阻止单元,用于如果判断不允许所述操作,则阻止所述操作。
15.根据权利要求14所述的移动终端,其中,各单元之间的通信是通过本地套接字来实现的。
16.根据权利要求14所述的移动终端,其中,针对每种文件类型,存在一条对应的安全策略。
17.根据权利要求16所述的移动终端,其中,所述安全策略至少包括以下各项:指示相应文件类型的第一字段、指示是否直接禁止对具有相应文件类型的数据进行传输的第二字段、以及指示是否向用户询问允许或禁止对具有相应文件类型的数据进行传输的第三字段。
18.根据权利要求17所述的移动终端,其中,所述安全策略判断单元还用于:
(b2)如果相应安全策略的第二字段指示不应当直接禁止对具有相应文件类型的数据进行传输,则判断相应安全策略的第三字段是否指示应当向用户询问允许或禁止对具有相应文件类型的数据进行传输;以及
(b3)如果所述第三字段指示不应当向用户询问,则判断允许所述操作。
19.根据权利要求18所述的移动终端,其中,所述安全策略判断单元还用于:
(b31)如果所述第三字段指示应当向用户询问,则向用户呈现可供用户查看的与所述本地文件相关的信息以及可供用户选择是否禁止传输所述本地文件的选项;以及
(b32)根据所述用户的选择来判断是否允许所述操作。
20.根据权利要求14所述的移动终端,其中,针对每种文件类型,存在至少一条对应的安全策略。
CN201410504821.9A 2014-09-26 2014-09-26 基于安全策略来防止本地文件泄漏的移动终端和方法 Pending CN104318169A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410504821.9A CN104318169A (zh) 2014-09-26 2014-09-26 基于安全策略来防止本地文件泄漏的移动终端和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410504821.9A CN104318169A (zh) 2014-09-26 2014-09-26 基于安全策略来防止本地文件泄漏的移动终端和方法

Publications (1)

Publication Number Publication Date
CN104318169A true CN104318169A (zh) 2015-01-28

Family

ID=52373400

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410504821.9A Pending CN104318169A (zh) 2014-09-26 2014-09-26 基于安全策略来防止本地文件泄漏的移动终端和方法

Country Status (1)

Country Link
CN (1) CN104318169A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104951707A (zh) * 2015-05-13 2015-09-30 上海交通大学 基于Android平台的敏感资源访问控制策略系统
CN105635459A (zh) * 2015-12-29 2016-06-01 努比亚技术有限公司 一种信息传输方法和移动终端
CN105959272A (zh) * 2016-04-25 2016-09-21 北京珊瑚灵御科技有限公司 一种非授权加密和压缩文件对外发送监测系统和方法
CN107995164A (zh) * 2017-10-30 2018-05-04 维沃移动通信有限公司 一种数据传输方法、移动终端
CN108063771A (zh) * 2017-12-29 2018-05-22 北京长御科技有限公司 加密压缩文件的监控方法及装置
CN108959951A (zh) * 2017-05-19 2018-12-07 北京瑞星网安技术股份有限公司 文档安全防护的方法、装置、设备及可读存储介质
CN113656817A (zh) * 2021-07-23 2021-11-16 西安万像电子科技有限公司 数据加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1797372A (zh) * 2004-12-23 2006-07-05 钟巨航 用于数据处理系统的存储方法和装置
CN101008966A (zh) * 2005-11-12 2007-08-01 英特尔公司 独立于操作系统的数据管理
US20090271839A1 (en) * 2006-05-02 2009-10-29 Yoichi Kanai Document Security System
CN101901315A (zh) * 2010-07-12 2010-12-01 浪潮齐鲁软件产业有限公司 一种usb移动存储介质安全隔离与监控管理方法
CN103780581A (zh) * 2012-10-23 2014-05-07 江南大学 一种基于云存储的加密文件访问控制系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1797372A (zh) * 2004-12-23 2006-07-05 钟巨航 用于数据处理系统的存储方法和装置
CN101008966A (zh) * 2005-11-12 2007-08-01 英特尔公司 独立于操作系统的数据管理
US20090271839A1 (en) * 2006-05-02 2009-10-29 Yoichi Kanai Document Security System
CN101901315A (zh) * 2010-07-12 2010-12-01 浪潮齐鲁软件产业有限公司 一种usb移动存储介质安全隔离与监控管理方法
CN103780581A (zh) * 2012-10-23 2014-05-07 江南大学 一种基于云存储的加密文件访问控制系统及方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104951707A (zh) * 2015-05-13 2015-09-30 上海交通大学 基于Android平台的敏感资源访问控制策略系统
CN105635459A (zh) * 2015-12-29 2016-06-01 努比亚技术有限公司 一种信息传输方法和移动终端
CN105959272A (zh) * 2016-04-25 2016-09-21 北京珊瑚灵御科技有限公司 一种非授权加密和压缩文件对外发送监测系统和方法
CN108959951A (zh) * 2017-05-19 2018-12-07 北京瑞星网安技术股份有限公司 文档安全防护的方法、装置、设备及可读存储介质
CN107995164A (zh) * 2017-10-30 2018-05-04 维沃移动通信有限公司 一种数据传输方法、移动终端
CN107995164B (zh) * 2017-10-30 2019-11-15 维沃移动通信有限公司 一种数据传输方法、移动终端
CN108063771A (zh) * 2017-12-29 2018-05-22 北京长御科技有限公司 加密压缩文件的监控方法及装置
CN108063771B (zh) * 2017-12-29 2020-12-18 北京长御科技有限公司 加密压缩文件的监控方法及装置
CN113656817A (zh) * 2021-07-23 2021-11-16 西安万像电子科技有限公司 数据加密方法

Similar Documents

Publication Publication Date Title
CN104318169A (zh) 基于安全策略来防止本地文件泄漏的移动终端和方法
JP5220924B2 (ja) 被追跡装置のプライバシー管理
US8898790B2 (en) Method for preventing a mobile communication device from leaking secret and system thereof
US10880736B2 (en) Method and apparatus for transmitting and receiving encrypted message between terminals
KR101709417B1 (ko) 이동 통신 디바이스를 위한 보안 모드
US20140020096A1 (en) System to profile application software
KR101838973B1 (ko) 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템
JP2008146479A (ja) ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム
US10579830B1 (en) Just-in-time and secure activation of software
CN104573435A (zh) 用于终端权限管理的方法和终端
WO2017107896A1 (zh) 一种文档防护方法及装置
KR20130088942A (ko) 위치정보 기반의 스마트폰 통제시스템 및 통제방법
EP3563548B1 (en) Historic data breach detection
KR101518689B1 (ko) 핵심 코드를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
KR101429131B1 (ko) 시스템 보호를 위한 파일 보안용 관리장치와 관리방법
CN103841120A (zh) 基于数字水印的数据安全管理方法、移动终端和系统
Lee et al. Warning system for detecting malicious applications on android system
KR101789007B1 (ko) 모바일 디바이스 기반의 모바일 통제 관리 방법 및 이를 이용한 모바일 디바이스
KR102348095B1 (ko) 사용자 모바일 단말의 악성코드 침투 및 무단 액세스 방지를 위한 실시간 감시 시스템 및 그 방법
JP2010114751A (ja) ログ情報管理装置、及びログ情報管理方法
KR20100085459A (ko) 네트워크 전송 데이터의 필터링을 이용하는 개인 정보 보호장치 및 개인 정보 보호 방법
US11611570B2 (en) Attack signature generation
KR101493820B1 (ko) 모바일 보안 시스템
KR101578383B1 (ko) 프로파일을 이용한 사용자 단말기 제어 시스템 및 방법
KR101693249B1 (ko) 어플리케이션 관리 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150128

WD01 Invention patent application deemed withdrawn after publication