CN105117650A - 一种移动终端系统安全的保护方法及装置 - Google Patents

一种移动终端系统安全的保护方法及装置 Download PDF

Info

Publication number
CN105117650A
CN105117650A CN201510566345.8A CN201510566345A CN105117650A CN 105117650 A CN105117650 A CN 105117650A CN 201510566345 A CN201510566345 A CN 201510566345A CN 105117650 A CN105117650 A CN 105117650A
Authority
CN
China
Prior art keywords
file
mobile terminal
label
backup
proof test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510566345.8A
Other languages
English (en)
Other versions
CN105117650B (zh
Inventor
田更宝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuanxin Information Technology Group Co.,Ltd.
Original Assignee
Beijing Yuanxin Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yuanxin Science and Technology Co Ltd filed Critical Beijing Yuanxin Science and Technology Co Ltd
Priority to CN201510566345.8A priority Critical patent/CN105117650B/zh
Publication of CN105117650A publication Critical patent/CN105117650A/zh
Application granted granted Critical
Publication of CN105117650B publication Critical patent/CN105117650B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供了一种移动终端系统安全的保护方法,包括:检测到移动终端首次启动时,对移动终端内的每一文件配置强制访问控制标签、以及对每一文件进行完整性校验得到初始校验值并存储该初始校验值;在移动终端启动后按照预设频率对每一文件进行完整性校验得到中间校验值并将中间校验值与该文件的初始校验值进行比较;若比较结果显示一个或者多个文件的中间校验值与其初始校验值不同则判断该一个或者多个文件遭到破坏且该一个或多个文件的强制访问控制标签发生改变;自动对一个或多个文件及其强制访问控制标签进行恢复。本发明还提供了一种移动终端系统安全的保护装置。实施本发明可以极大地提高移动终端的系统安全性。

Description

一种移动终端系统安全的保护方法及装置
技术领域
本发明涉及信息安全技术领域,尤其涉及一种移动终端系统安全的保护方法及装置。
背景技术
随着技术的发展,移动终端(例如智能手机、平板电脑等)越来越智能化,人们可以在移动终端中安装不同的应用程序来满足自己的个性化需求。虽然这些应用程序给人们的生活带来了极大的便利,但与此同时也为人们带来了大量的安全隐患。一旦移动终端的系统出现了安全问题则很有可能给该移动终端的用户带来严重的损失,因此移动终端的系统安全已经成为用户最为关心的问题。
针对于移动终端的系统安全问题,应用市场推出了各种安全类应用程序,可以实现例如病毒查杀、隐私保护、网络防御、防骚扰、防恶意扣费等功能,在一定程度上提高了移动终端系统的安全性。但是,安全类应用程序对移动终端系统的保护是有限的,其无法实现对移动终端内文件的完整性保护。也就是说,当移动终端内的文件遭到破坏(例如被修改、被替换等)时,安全类应用程序是无法检测到的。而移动终端系统安全的根本就在于其内部文件自身的安全性,因此,上述利用安全类应用程序对移动终端系统进行安全保护的方式并不能从根本上解决移动终端的系统安全问题。而且,现有的移动终端其系统安全级别都比较低,当其内部的文件遭到破坏时无法实现对遭到破坏的文件的自我恢复。
发明内容
为了克服现有技术中的上述缺陷,本发明提供了一种移动终端系统安全的保护方法,该保护方法包括:
检测到移动终端首次启动时,对所述移动终端内的每一文件配置强制访问控制标签,以及对所述每一文件进行完整性校验得到该文件的初始校验值并存储该初始校验值;
在所述移动终端启动后按照预设频率对所述每一文件进行所述完整性校验得到该文件的中间校验值,并将该文件的中间校验值与该文件的初始校验值进行比较;
若比较结果显示一个或者多个文件的中间校验值与其初始校验值不同,则判断该一个或者多个文件遭到破坏且该一个或多个文件的强制访问控制标签发生改变;
自动对所述一个或多个文件及其强制访问控制标签进行恢复。
根据本发明的一个方面,该保护方法中,所述移动终端的操作系统是支持SELinux的Linux系统或Android系统。
根据本发明的另一个方面,该保护方法中,存储该初始校验值包括:将该初始校验值发送至服务器进行存储。
根据本发明的又一个方面,该保护方法中,所述预设频率是根据所述移动终端的系统安全级别设定的。
根据本发明的又一个方面,该保护方法中,自动对所述一个或多个文件及其强制访问控制标签进行恢复包括:自动向服务器发送针对所述一个或多个文件的恢复请求;所述服务器根据所述恢复请求将该一个或多个文件的备份文件和备份强制访问控制标签发送至所述移动终端;利用所述备份文件对所述一个或多个文件进行恢复以及利用所述备份强制访问控制标签对所述一个或多个文件的强制访问控制标签进行恢复。
相应地,本发明还提供了一种移动终端系统安全的保护装置,该保护装置包括初始化模块、比较模块、判断模块和自动恢复模块,其中:
所述初始化模块包括配置校验单元和存储单元;
所述配置校验单元,用于检测到移动终端首次启动时对所述移动终端内的每一文件配置强制访问控制标签以及对所述每一文件进行完整性校验得到该文件的初始校验值;
所述存储单元,用于存储该初始校验值;
所述比较模块,用于在所述移动终端启动后按照预设频率对所述每一文件进行所述完整性校验得到该文件的中间校验值并将该文件的中间校验值与该文件的初始校验值进行比较;
所述判断模块,用于若比较结果显示一个或者多个文件的中间校验值与其初始校验值不同则判断该一个或者多个文件遭到破坏且该一个或多个文件的强制访问控制标签发生改变;
所述自动恢复模块,用于自动对所述一个或多个文件及其强制访问控制标签进行恢复。
根据本发明的一个方面,该保护装置中,所述移动终端的操作系统是支持SELinux的Linux系统或Android系统。
根据本发明的另一个方面,该保护装置中,所述配置校验单元设置在所述移动终端内,所述存储单元设置在服务器内,其中:所述配置校验单元得到所述初始校验值后将所述初始校验值发送至所述存储单元进行存储。
根据本发明的又一个方面,该保护装置还包括设定模块,用于根据所述移动终端的系统安全级别设定所述预设频率。
根据本发明的又一个方面,该保护装置中,所述自动恢复模块包括请求单元、备份单元和恢复单元,所述请求单元和所述恢复单元设置在所述移动终端内,所述备份单元设置在服务器内,其中:所述请求单元,用于所述判断模块判断该一个或者多个文件遭到破坏且该一个或多个文件的强制访问控制标签发生改变后自动向所述服务器发送针对所述一个或多个文件的恢复请求;所述备份单元,用于预存储所述移动终端中每一文件的备份文件以及每一文件的备份强制访问控制标签,以及用于根据所述恢复请求将该一个或多个文件的备份文件和备份强制访问控制标签发送至所述移动终端;所述恢复单元,用于利用所述备份文件对所述一个或多个文件进行恢复,以及用于利用所述备份强制访问控制标签对所述一个或多个文件的强制访问控制标签进行恢复。
本发明所提供的移动终端系统安全的保护方法及装置一方面利用强制访问控制标签机制实现进程沙箱,使得每个进程只能访问其任务中的文件,当文件遭到破坏时该文件的强制访问控制标签将发生改变,使得与该文件相对应的进程无法再访问该文件,从而保证了文件遭到破坏后与该文件相对应的进程不会受到破坏,另一方面通过按照预设频率对移动终端内的文件进行完整性校验来发现文件是否遭到破坏,一旦发现文件遭到破坏则自动对遭到破坏的文件以及该文件的强制访问控制标签进行恢复,使与该文件相对应的进程可以重新对该文件进行访问。如此一来,与传统的利用安全类应用程序对移动终端系统安全进行保护的方式相比,本发明可以及时检测到移动终端内遭到破坏的文件并及时对遭到破坏的文件进行自动恢复,从根本上解决了移动终端的系统安全问题,极大地提高了移动终端系统的安全性以及极大地降低了移动终端系统遭到破坏后可能产生的危害。此外,由于对文件遭破坏的检测和恢复都是自动的,无需移动终端的用户手动去恢复文件,因此用户的使用体验佳。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1是根据本发明的移动终端系统安全的保护方法的一种具体实施方式的流程图;
图2是图1中S104的细化流程图;
图3是根据本发明的移动终端系统安全的保护装置的一种具体实施方式的结构示意图;
图4是根据本发明的自动恢复模块的细化结构示意图;
图5是可实现本发明提供的移动终端系统安全的保护方法的移动终端的结构示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
为了更好地理解和阐释本发明,下面将结合附图对本发明作进一步的详细描述。
本发明提供了一种移动终端系统安全的保护方法。请参考图1,图1是根据本发明的移动终端系统安全的保护方法的一种具体实施方式的流程图。如图所示,该保护方法包括以下步骤:
在步骤S101中,检测到移动终端首次启动时,对所述移动终端内的每一文件配置强制访问控制标签,以及对所述每一文件进行完整性校验得到该文件的初始校验值并存储该初始校验值;
在步骤S102中,在所述移动终端启动后按照预设频率对所述每一文件进行所述完整性校验得到该文件的中间校验值,并将该文件的中间校验值与该文件的初始校验值进行比较;
在步骤S103中,若比较结果显示一个或者多个文件的中间校验值与其初始校验值不同,则判断该一个或者多个文件遭到破坏且该一个或多个文件的强制访问控制标签发生改变;
在步骤S104中,自动对所述一个或多个文件及其强制访问控制标签进行恢复。
具体地,在步骤S101中,在本实施例中,所述移动终端是智能手机或平板电脑,该智能手机或平板电脑的操作系统是支持SELinux(Security-EnhancedLinux)的Linux系统或Android系统。其中,SELinux是美国国家安全局对于强制访问控制(MandatoryAccessControl,MAC)的实现,在基于SELinux的访问控制体系下,移动终端内的进程只能访问在其任务中所需的文件,从而实现进程沙箱。本领域技术人员可以理解的是,本发明所保护的移动终端并不仅仅限于上述举例,凡是安装有操作系统且该操作系统支持强制访问控制机制的移动终端均包括在本发明所保护的范围内,为了简明起见,在此不再一一列举。
当检测到移动终端首次启动时,对该移动终端内的每一文件配置强制访问控制标签(下文简称为MAC标签)。相应地,移动终端内的每一进程也会被配置进程标签。与此同时生成访问策略,该访问策略将每一进程的进程标签与该进程在其任务中所需要的文件的MAC标签相对应,用以定义该进程只能访问其所需要的文件。基于文件的MAC标签、进程的进程标签以及访问策略可以实现进程沙箱。其中,对移动终端内的每一文件配置MAC标签、对每一进程配置进程标签以及生成访问策略都是本领域技术人员所熟悉的技术手段,为了简明起见,在此不再赘述。
当检测到移动终端首次启动时,除了对每一文件配置MAC标签之外,还需要对所述每一文件进行完整性校验得到该文件的校验值(下文将该校验值称为初始校验值),以及在得到初始校验值后对该初始校验值进行存储。在一个优选实施例中,采用MD5校验对移动终端内的每一文件进行完整性校验,得到每一文件的MD5值。本领域技术人员可以理解的是,上述MD5校验仅仅是一个优选实施例,其他可以实现完整性校验的方式均包括在本发明所保护的范围内。得到移动终端内每一文件的初始校验值后,将该初始校验值进行存储,用于后续步骤中对文件是否遭到破坏进行判断。在一个具体实施例中,将每一文件的初始检验值发送至服务器进行存储。在另一个具体实施例中,每一文件的初始校验值也可以直接存储在移动终端内。其中,将文件的初始校验值存储在服务器内可以增加他人对初始校验值进行非法修改的难度。
移动终端启动后,移动终端内的进程开始运行,各进程在运行过程中根据访问策略的内容访问相应的文件。当文件遭到破坏时,例如文件遭到替换、遭到修改等,遭到破坏的文件的MAC标签会自动发生改变。由于文件的MAC标签发生改变后和访问策略中该文件的MAC标签不再一致,因此,原本可以访问该文件的进程将无法对该文件进行访问,从而可以避免进程访问遭到破坏后的文件所可能带来的危害。需要说明的是,文件遭到破坏后MAC标签自动改变是强制访问控制的一个机制,但是强制访问控制并不存在任何机制在文件的MAC标签自动改变后将MAC标签发生改变这一行为通知给移动终端的操作系统,因此,移动终端的操作系统并不知道文件已经遭到破坏,也并不知道该文件的MAC标签已经发生改变。
在步骤S102中,移动终端启动后,按照预设频率对移动终端内的每一文件进行完整性校验。其中,该完整性校验与步骤S101中移动终端首次启动时对文件进行的完整性校验采用的是相同的方式,例如移动终端首次启动时对文件进行MD5校验,那么在移动终端启动后按照预设频率对移动终端内的每一文件仍然进行MD5校验。在一个优选实施例中,预设频率是根据移动终端的系统安全级别设定的,其中,预设频率的高低和移动终端的系统安全的高低成正比。也就是说,如果移动终端的系统安全级别越高,则在移动终端启动后对移动终端内每一文件进行完整性校验的频率将越高,反之如果移动终端的系统安全级别越低,则在移动终端启动后对移动终端内每一文件进行完整性校验的频率将越低。例如,当移动终端的系统安全级别为高级时每30秒对文件进行一次完整性校验,而当移动终端的系统安全级别为低级时则每5分钟对文件进行一次完整性校验。需要说明的是,上述举例仅为示意性,移动终端不同系统安全级别所对应的预设频率需要根据实际设计中的具体需求来确定。
移动终端启动后,每次对移动终端内的每一文件进行完整性校验都将得到每一文件的校验值(下文中称为中间校验值)。得到每一文件的中间校验值后,移动终端从服务器端下载每一文件的初始校验值,并针对于每一文件将其中间校验值与其初始校验值进行比较。
在步骤S103中,若比较结果显示,移动终端内所有文件中的一个或者多个文件其中间校验值与其初始校验值不同,则判断该一个或多个文件遭到了破坏。基于文件遭到破坏后其MAC标签会自动改变的机制,在判断该一个或多个文件遭到破坏的同时还可以判断该一个文件或多个文件的MAC标签发生了改变。
在步骤S104中,当判断移动终端内的一个或多个文件遭到了破坏,则自动对该一个或多个文件及其MAC标签进行恢复。具体地,请参考图2,如图所示,自动对遭到破坏的一个或多个文件及其MAC标签进行恢复的步骤进一步包括:
在步骤S1041中,自动向服务器发送针对所述一个或多个文件的恢复请求;
在步骤S1042中,所述服务器根据所述恢复请求将该一个或多个文件的备份文件和备份MAC标签发送至所述移动终端;
在步骤S1043中,利用所述备份文件对所述一个或多个文件进行恢复,以及利用所述备份MAC标签对所述一个或多个文件的MAC标签进行恢复。
下面对步骤S1041至步骤S1043进行详细说明。
在步骤S1041中,当判断移动终端内的一个或多个文件遭到了破坏,移动终端则自动向服务器发送恢复请求,请求对该一个或多个文件进行恢复。
在步骤S1042中,服务器端预先存储有移动终端内所有文件及其MAC标签的备份,当服务器收到移动终端的恢复请求后,根据该恢复请求将相应的一个或多个文件的备份文件以及该一个或多个文件的备份MAC标签发送至移动终端。需要说明的是,在一个具体实施例中,服务器端根据预定规则生成移动终端内的每一文件的MAC标签并进行存储作为备份MAC标签,当移动终端首次启动时移动终端一侧采用和服务器相同的预定规则对每一文件配置MAC标签;在另一个具体实施例中,移动终端首次启动时对移动终端内的每一文件配置MAC标签后,将每一文件的MAC标签发送至服务器端进行存储作为备份MAC标签。其中,将文件及其MAC标签的备份预先存储在服务器端的好处在于:如果非法用户希望移动终端内的文件遭到破坏后无法进行恢复,则除了需要破坏移动终端内的文件还需要同时破坏备份文件,将移动终端内的文件及其MAC标签在服务器端进行备份可以极大地增加非法用户对文件进行破坏的难度。
在步骤S1043中,移动终端收到服务器发送的该一个或多个文件及其MAC标签的备份之后,针对于每一遭到破坏的文件,首先利用备份文件对该文件进行恢复,然后利用备份MAC标签对该文件的MAC标签进行恢复。当遭到破坏的文件及其MAC标签恢复成功后,与该文件对应的进程可以继续对该文件进行访问。
需要说明的是,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
相应地,本发明还提供了一种移动终端系统安全的保护装置。请参考图3,图3是根据本发明的移动终端系统安全的保护装置的一种具体实施方式的结构示意图。如图所示,该保护装置20包括初始化模块210、比较模块220、判断模块230和自动恢复模块240,其中:
所述初始化模块210包括配置校验单元2101和存储单元2102;
所述配置校验单元2101,用于检测到移动终端首次启动时对所述移动终端内的每一文件配置强制访问控制标签以及对所述每一文件进行完整性校验得到该文件的初始校验值;
所述存储单元2102,用于存储该初始校验值
所述比较模块220,用于在所述移动终端启动后按照预设频率对所述每一文件进行所述完整性校验得到该文件的中间校验值并将该文件的中间校验值与该文件的初始校验值进行比较;
所述判断模块230,用于若比较结果显示一个或者多个文件的中间校验值与其初始校验值不同则判断该一个或者多个文件遭到破坏且该一个或多个文件的强制访问控制标签发生改变;
所述自动恢复模块240,用于自动对所述一个或多个文件及其强制访问控制标签进行恢复。
下面,将对上述各模块的具体工作过程进行详细说明。
具体地,在本实施例中,所述移动终端是智能手机或平板电脑,该智能手机或平板电脑的操作系统是支持SELinux(Security-EnhancedLinux)的Linux系统或Android系统。其中,SELinux是美国国家安全局对于强制访问控制(MandatoryAccessControl,MAC)的实现,在基于SELinux的访问控制体系下,移动终端内的进程只能访问在其任务中所需的文件,从而实现进程沙箱。本领域技术人员可以理解的是,本发明所保护的移动终端并不仅仅限于上述举例,凡是安装有操作系统且该操作系统支持强制访问控制机制的移动终端均包括在本发明所保护的范围内,为了简明起见,在此不再一一列举。
配置校验单元2101检测到移动终端首次启动时,对该移动终端内的每一文件配置强制访问控制标签(下文简称为MAC标签)。相应地,配置校验单元2101为移动终端内的每一进程配置进程标签。与此同时配置校验单元2101生成访问策略,该访问策略将每一进程的进程标签与该进程在其任务中所需要的文件的MAC标签相对应,用以定义该进程只能访问其所需要的文件。基于文件的MAC标签、进程的进程标签以及访问策略可以实现进程沙箱。其中,配置校验单元2101对移动终端内的每一文件配置MAC标签、对每一进程配置进程标签以及生成访问策略都是本领域技术人员所熟悉的技术手段,为了简明起见,在此不再赘述。
配置校验单元2101检测到移动终端首次启动时,除了对每一文件配置MAC标签之外,还需要对所述每一文件进行完整性校验得到该文件的校验值(下文将该校验值称为初始校验值)。在一个优选实施例中,配置校验单元2101采用MD5校验对移动终端内的每一文件进行完整性校验,得到每一文件的MD5值。本领域技术人员可以理解的是,上述MD5校验仅仅是一个优选实施例,其他可以实现完整性校验的方式均包括在本发明所保护的范围内。配置校验单元2101得到移动终端内每一文件的初始校验值后将该初始校验值发送至存储单元2102进行存储,用于后续步骤中对文件是否遭到破坏进行判断。在一个具体实施例中,配置校验单元2101设置在移动终端内,存储单元2102设置在服务器内,即配置校验单元2101得到每一文件的初始检验值后通过网络发送至存储单元2102进行存储。在另一个具体实施例中,配置校验单元2101和存储单元2102均设置在移动终端内,即每一文件的初始校验值存储在移动终端内。其中,将文件的初始校验值存储在服务器内可以增加他人对初始校验值进行非法修改的难度。
移动终端启动后,移动终端内的进程开始运行,各进程在运行过程中根据访问策略的内容访问相应的文件。当文件遭到破坏时,例如文件遭到替换、遭到修改等,遭到破坏的文件的MAC标签会自动发生改变。由于文件的MAC标签发生改变后和访问策略中该文件的MAC标签不再一致,因此,原本可以访问该文件的进程将无法对该文件进行访问,从而可以避免进程访问遭到破坏后的文件所可能带来的危害。需要说明的是,文件遭到破坏后MAC标签自动改变是强制访问控制的一个机制,但是强制访问控制并不存在任何机制在文件的MAC标签自动改变后将MAC标签发生改变这一行为通知给移动终端的操作系统,因此,移动终端的操作系统并不知道文件已经遭到破坏,也并不知道该文件的MAC标签已经发生改变。
移动终端启动后,比较模块220按照预设频率对移动终端内的每一文件进行完整性校验。其中,比较模块220所采用的完整性校验与移动终端首次启动时配置校验单元2101所采用的完整性校验是相同,例如移动终端首次启动时配置校验单元2101对文件进行MD5校验,那么在移动终端启动后比较模块220按照预设频率对移动终端内的每一文件仍然进行MD5校验。在一个优选实施例中,本发明所提供的保护装置20还包括设定模块(未示出),该设定模块用于根据移动终端的系统安全级别设定所述预设频率,其中,预设频率的高低和移动终端的系统安全的高低成正比。也就是说,如果移动终端的系统安全级别越高,则在移动终端启动后对移动终端内每一文件进行完整性校验的频率将越高,反之如果移动终端的系统安全级别越低,则在移动终端启动后对移动终端内每一文件进行完整性校验的频率将越低。例如,当移动终端的系统安全级别为高级时比较模块220每30秒对文件进行一次完整性校验,而当移动终端的系统安全级别为低级时则比较模块220每5分钟对文件进行一次完整性校验。需要说明的是,上述举例仅为示意性,移动终端不同系统安全级别所对应的预设频率需要设定模块根据实际设计中的具体需求来确定。
移动终端启动后,比较模块220每次对移动终端内的每一文件进行完整性校验都将得到每一文件的校验值(下文中称为中间校验值)。比较模块220得到每一文件的中间校验值后,比较模块220从服务器端下载每一文件的初始校验值,并针对于每一文件将其中间校验值与其初始校验值进行比较。
若比较结果显示,移动终端内所有文件中的一个或者多个文件其中间校验值与其初始校验值不同,判断模块230则判断该一个或多个文件遭到了破坏。基于文件遭到破坏后其MAC标签会自动改变的机制,判断模块230在判断该一个或多个文件遭到破坏的同时还可以判断该一个文件或多个文件的MAC标签发生了改变。
当判断模块230判断移动终端内的一个或多个文件遭到了破坏,自动恢复模块240则自动对该一个或多个文件及其MAC标签进行恢复。具体地,请参考图4,如图所示,自动恢复模块240进一步包括请求单元2401、备份单元2402和恢复单元2403,请求单元2401和恢复单元2403设置在移动终端内,备份单元2402设置在服务器内,其中:
所述请求单元2401,用于所述判断模块230判断该一个或者多个文件遭到破坏且该一个或多个文件的MAC标签发生改变后自动向所述服务器发送针对所述一个或多个文件的恢复请求;
所述备份单元2402,用于预存储所述移动终端中每一文件的备份文件以及每一文件的备份MAC标签,以及用于根据所述恢复请求将该一个或多个文件的备份文件和备份MAC标签发送至所述移动终端;
所述恢复单元2403,用于利用所述备份文件对所述一个或多个文件进行恢复,以及用于利用所述备份MAC标签对所述一个或多个文件的MAC标签进行恢复。
下面对请求单元2401、备份单元2402和恢复单元2403的工作过程进行详细说明。
当判断模块230判断移动终端内的一个或多个文件遭到了破坏,请求单元2401自动向服务器发送恢复请求,请求对该一个或多个文件进行恢复。服务器内的备份单元2402预先存储有移动终端内所有文件及其MAC标签的备份,当备份单元2402收到请求单元2401的恢复请求后,备份单元2402根据该恢复请求将相应的一个或多个文件的备份文件以及该一个或多个文件的备份MAC标签发送至移动终端。需要说明的是,在一个具体实施例中,备份单元2402根据预定规则生成移动终端内的每一文件的MAC标签并进行存储作为备份MAC标签,当移动终端首次启动时配置校验单元2101采用和备份单元2402相同的预定规则对每一文件配置MAC标签;在另一个具体实施例中,移动终端首次启动时配置校对单元2101对移动终端内的每一文件配置MAC标签后,将每一文件的MAC标签发送至备份单元2402进行存储作为备份MAC标签。其中,将文件及其MAC标签的备份预先存储在服务器端的好处在于:如果非法用户希望移动终端内的文件遭到破坏后无法进行恢复,则除了需要破坏移动终端内的文件还需要同时破坏备份文件,将移动终端内的文件及其MAC标签在服务器端进行备份可以极大地增加非法用户对文件进行破坏的难度。
恢复单元2403收到备份单元2402发送的该一个或多个文件及其MAC标签的备份之后,针对于每一遭到破坏的文件,恢复单元2403首先利用备份文件对该文件进行恢复,然后利用备份MAC标签对该文件的MAC标签进行恢复。当遭到破坏的文件及其MAC标签恢复成功后,与该文件对应的进程可以继续对该文件进行访问。
请参考图5,图5是可实现本发明提供的移动终端系统安全的保护方法的移动终端的结构示意图。图5示意性地示出了所述移动终端的常见结构,参考图5对常见的移动终端的内部组件、软件和协议结构进行说明。
该移动终端具有处理器510,其负责移动终端的整体操作,并且可以利用任何商业可得中央处理单元、数字信号处理器或任何其他电子可编程逻辑器件实现。处理器510具有关联的存储器520,该存储器520包括但不限于RAM存储器、ROM存储器、EEPROM存储器、闪存或其组合。存储器520由处理器500控制用于各种目的,其中之一在于为移动终端中各种软件存储程序指令和数据。
该移动终端的软件层面包括实时操作系统540、用于人机界面560的驱动器、应用处理机550和各种应用。所述应用例如是文本编辑器551、手写识别应用552和各种其他多媒体应用553,典型地该其他多媒体应用包括诸如语音呼叫应用、视频呼叫应用、发送和接收短消息服务(SMS)消息应用、多媒体消息服务(MMS)应用或电子邮件应用、web浏览器、即时消息收发应用、电话簿应用、日历应用、控制面板应用、照相机应用、一个或多个视频游戏、记事本应用等。应当注意,上述应用的两个或更多可以作为同一应用执行。
所述移动终端还包括一个或多个硬件控制器,用于与人机界面560的驱动器一起与显示设备561,物理按键562、麦克风563和各种其他I/O设备(诸如扬声器、振动器、响铃发生器、LED指示器等)协作,以实现所述移动终端的人机交互。本领域技术人员应当理解用户可以通过这样形成的人机界面560来操作移动终端。
该移动终端的软件层面还可以包括各种模块、协议栈、驱动器等与通信相关的逻辑,归纳为如图5中示出的通信接口570,用于为无线射频接口571以及可选地为蓝牙接口572和/或红外接口573提供通信服务(例如传输、网络和连通性),以实现所述移动终端的网络连通性。无线射频接口571包括内部或外部天线以及用于建立和维护通往基站的无线链路的适当无线电电路。如本领域技术人员公知的,所述无线电电路包括一系列模拟和数字电子组件,其一起形成无线电接收机和发射机。这些组件例如包括带通滤波器、放大器、混频器、本地振荡器、低通滤波器、AD/DA转换器等。
移动通信终端还可以包括读卡装置530,该读卡装置530通常包括处理器以及数据存储器等,用于读出SIM卡的信息并以此为根据协作无线射频接口517接入运营商所提供的网络。
本发明提供的移动终端系统安全的保护方法可以使用可编程逻辑器件来实现,也可以实施为计算机程序软件,例如根据本发明的实施例可以是一种计算机程序产品,运行该程序产品使计算机执行用于所示范的方法。所述计算机程序产品包括计算机可读存储介质,该介质上包含计算机程序逻辑或代码部分,用于实现上述方法的各个步骤。所述计算机可读存储介质可以是被安装在计算机中的内置介质或者可从计算机主体拆卸的可移动介质(例如热拔插技术存储设备)。所述内置介质包括但不限于可重写的非易失性存储器,例如RAM、ROM、快闪存储器和硬盘。所述可移动介质包括但不限于:光存储媒体(例如CD-ROM和DVD)、磁光存储媒体(例如MO)、磁存储媒体(例如盒带或移动硬盘)、具有内置的可重写的非易失性存储器的媒体(例如存储卡)和具有内置ROM的媒体(例如ROM盒)。
本领域技术人员应当理解,任何具有适当编程装置的计算机系统都将能够执行包含在程序产品中的本发明的方法的诸步骤。尽管本说明书中描述的多数具体实施方式都侧重于软件程序,但是作为固件和硬件实现本发明提供的方法的替代实施例同样在本发明要求保护的范围之内。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他部件、单元或步骤,单数不排除复数。系统权利要求中陈述的多个部件、单元或装置也可以由一个部件、单元或装置通过软件或者硬件来实现。
本发明所提供的移动终端系统安全的保护方法及装置一方面利用强制访问控制标签机制实现进程沙箱,使得每个进程只能访问其任务中的文件,当文件遭到破坏时该文件的强制访问控制标签将发生改变,使得与该文件相对应的进程无法再访问该文件,从而保证了文件遭到破坏后与该文件相对应的进程不会受到破坏,另一方面通过按照预设频率对移动终端内的文件进行完整性校验来发现文件是否遭到破坏,一旦发现文件遭到破坏则自动对遭到破坏的文件以及该文件的强制访问控制标签进行恢复,使与该文件相对应的进程可以重新对该文件进行访问。如此一来,与传统的利用安全类应用程序对移动终端系统安全进行保护的方式相比,本发明可以及时检测到移动终端内遭到破坏的文件并及时对遭到破坏的文件进行自动恢复,从根本上解决了移动终端的系统安全问题,极大地提高了移动终端系统的安全性以及极大地降低了移动终端系统遭到破坏后可能产生的危害。此外,由于对文件遭破坏的检测和恢复都是自动的,无需移动终端的用户手动去恢复文件,因此用户的使用体验佳。
以上所揭露的仅为本发明的一些较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (10)

1.一种移动终端系统安全的保护方法,其特征在于,该保护方法包括:
检测到移动终端首次启动时,对所述移动终端内的每一文件配置强制访问控制标签、以及对所述每一文件进行完整性校验得到该文件的初始校验值并存储该初始校验值;
在所述移动终端启动后按照预设频率对所述每一文件进行所述完整性校验得到该文件的中间校验值,并将该文件的中间校验值与该文件的初始校验值进行比较;
若比较结果显示一个或者多个文件的中间校验值与其初始校验值不同,则判断该一个或者多个文件遭到破坏且该一个或多个文件的强制访问控制标签发生改变;
自动对所述一个或多个文件及其强制访问控制标签进行恢复。
2.根据权利要求1所述的保护方法,其特征在于:
所述移动终端的操作系统是支持SELinux的Linux系统或Android系统。
3.根据权利要求1所述的保护方法,其特征在于,存储该初始校验值包括:
将该初始校验值发送至服务器进行存储。
4.根据权利要求1所述的保护方法,其特征在于,所述预设频率是根据所述移动终端的系统安全级别设定的。
5.根据权利要求1所述的保护方法,其特征在于,自动对所述一个或多个文件及其强制访问控制标签进行恢复包括:
自动向服务器发送针对所述一个或多个文件的恢复请求;
所述服务器根据所述恢复请求将该一个或多个文件的备份文件和备份强制访问控制标签发送至所述移动终端;
利用所述备份文件对所述一个或多个文件进行恢复,以及利用所述备份强制访问控制标签对所述一个或多个文件的强制访问控制标签进行恢复。
6.一种移动终端文件系统安全的保护装置,其特征在于,该保护装置包括初始化模块、比较模块、判断模块和自动恢复模块,其中:
所述初始化模块包括配置校验单元和存储单元;
所述配置校验单元,用于检测到移动终端首次启动时对所述移动终端内的每一文件配置强制访问控制标签以及对所述每一文件进行完整性校验得到该文件的初始校验值;
所述存储单元,用于存储该初始校验值;
所述比较模块,用于在所述移动终端启动后按照预设频率对所述每一文件进行所述完整性校验得到该文件的中间校验值并将该文件的中间校验值与该文件的初始校验值进行比较;
所述判断模块,用于若比较结果显示一个或者多个文件的中间校验值与其初始校验值不同则判断该一个或者多个文件遭到破坏且该一个或多个文件的强制访问控制标签发生改变;
所述自动恢复模块,用于自动对所述一个或多个文件及其强制访问控制标签进行恢复。
7.根据权利要求6所述的保护装置,其特征在于:
所述移动终端的操作系统是支持SELinux的Linux系统或Android系统。
8.根据权利要求6所述的保护装置,其特征在于,所述配置校验单元设置在所述移动终端内,所述存储单元设置在服务器内,其中:
所述配置校验单元得到所述初始校验值后将所述初始校验值发送至所述存储单元进行存储。
9.根据权利要求6所述的保护装置,其特征在于,该保护装置还包括:
设定模块,用于根据所述移动终端的系统安全级别设定所述预设频率。
10.根据权利要求6所述的保护装置,其特征在于,所述自动恢复模块包括请求单元、备份单元和恢复单元,所述请求单元和所述恢复单元设置在所述移动终端内,所述备份单元设置在服务器内,其中:
所述请求单元,用于所述判断模块判断该一个或者多个文件遭到破坏且该一个或多个文件的强制访问控制标签发生改变后自动向所述服务器发送针对所述一个或多个文件的恢复请求;
所述备份单元,用于预存储所述移动终端中每一文件的备份文件以及每一文件的备份强制访问控制标签,以及用于根据所述恢复请求将该一个或多个文件的备份文件和备份强制访问控制标签发送至所述移动终端;
所述恢复单元,用于利用所述备份文件对所述一个或多个文件进行恢复,以及用于利用所述备份强制访问控制标签对所述一个或多个文件的强制访问控制标签进行恢复。
CN201510566345.8A 2015-09-08 2015-09-08 一种移动终端系统安全的保护方法及装置 Active CN105117650B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510566345.8A CN105117650B (zh) 2015-09-08 2015-09-08 一种移动终端系统安全的保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510566345.8A CN105117650B (zh) 2015-09-08 2015-09-08 一种移动终端系统安全的保护方法及装置

Publications (2)

Publication Number Publication Date
CN105117650A true CN105117650A (zh) 2015-12-02
CN105117650B CN105117650B (zh) 2018-05-04

Family

ID=54665635

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510566345.8A Active CN105117650B (zh) 2015-09-08 2015-09-08 一种移动终端系统安全的保护方法及装置

Country Status (1)

Country Link
CN (1) CN105117650B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096409A (zh) * 2016-06-02 2016-11-09 北京元心科技有限公司 基于SELinux的防护检测方法、装置及终端设备
CN107360165A (zh) * 2017-07-13 2017-11-17 北京元心科技有限公司 终端设备、云服务器以及管控操作系统的方法及装置
CN108111464A (zh) * 2016-11-24 2018-06-01 腾讯科技(深圳)有限公司 一种数据校验方法及装置
CN110619233A (zh) * 2019-09-05 2019-12-27 视联动力信息技术股份有限公司 一种文件保护方法和装置
CN112000510A (zh) * 2020-06-29 2020-11-27 中国电力科学研究院有限公司 一种用于检测文件完整性的方法及系统
CN112114824A (zh) * 2020-09-07 2020-12-22 上海上讯信息技术股份有限公司 一种基于Linux的软件部署方法及设备
CN113536309A (zh) * 2021-07-07 2021-10-22 浙江中控技术股份有限公司 软件完整性的检测方法、装置、电子装置和存储介质
CN115793563A (zh) * 2023-02-01 2023-03-14 北京六方云信息技术有限公司 设备控制方法、装置、终端设备以及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110185417A1 (en) * 2010-01-28 2011-07-28 Bank Of America Corporation Memory Whitelisting
CN103593617A (zh) * 2013-10-27 2014-02-19 西安电子科技大学 基于vmm的软件完整性校验系统及其方法
CN103902855A (zh) * 2013-12-17 2014-07-02 哈尔滨安天科技股份有限公司 一种文件篡改检测及修复的方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110185417A1 (en) * 2010-01-28 2011-07-28 Bank Of America Corporation Memory Whitelisting
CN103593617A (zh) * 2013-10-27 2014-02-19 西安电子科技大学 基于vmm的软件完整性校验系统及其方法
CN103902855A (zh) * 2013-12-17 2014-07-02 哈尔滨安天科技股份有限公司 一种文件篡改检测及修复的方法和系统

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096409A (zh) * 2016-06-02 2016-11-09 北京元心科技有限公司 基于SELinux的防护检测方法、装置及终端设备
CN106096409B (zh) * 2016-06-02 2018-12-21 北京元心科技有限公司 基于SELinux的防护检测方法、装置及终端设备
CN108111464A (zh) * 2016-11-24 2018-06-01 腾讯科技(深圳)有限公司 一种数据校验方法及装置
CN108111464B (zh) * 2016-11-24 2020-11-10 腾讯科技(深圳)有限公司 一种数据校验方法及装置
CN107360165A (zh) * 2017-07-13 2017-11-17 北京元心科技有限公司 终端设备、云服务器以及管控操作系统的方法及装置
CN107360165B (zh) * 2017-07-13 2021-02-12 北京元心科技有限公司 终端设备、云服务器以及管控操作系统的方法及装置
CN110619233A (zh) * 2019-09-05 2019-12-27 视联动力信息技术股份有限公司 一种文件保护方法和装置
CN112000510A (zh) * 2020-06-29 2020-11-27 中国电力科学研究院有限公司 一种用于检测文件完整性的方法及系统
CN112000510B (zh) * 2020-06-29 2024-03-19 中国电力科学研究院有限公司 一种用于检测文件完整性的方法及系统
CN112114824A (zh) * 2020-09-07 2020-12-22 上海上讯信息技术股份有限公司 一种基于Linux的软件部署方法及设备
CN113536309A (zh) * 2021-07-07 2021-10-22 浙江中控技术股份有限公司 软件完整性的检测方法、装置、电子装置和存储介质
CN115793563A (zh) * 2023-02-01 2023-03-14 北京六方云信息技术有限公司 设备控制方法、装置、终端设备以及存储介质

Also Published As

Publication number Publication date
CN105117650B (zh) 2018-05-04

Similar Documents

Publication Publication Date Title
CN105117650A (zh) 一种移动终端系统安全的保护方法及装置
CN104184587B (zh) 声纹生成方法、服务器、客户端及系统
CN104219050B (zh) 声纹验证方法、服务器、客户端及系统
CA2869572A1 (en) Systems, methods, and computer program products for detecting and managing changes associated with mobile wallets
CN104199654A (zh) 开放平台的调用方法及装置
CN104361076A (zh) 浏览器的异常处理方法和装置
CN104346514A (zh) 支持在线游戏应用离线运行的方法及系统
US8701195B2 (en) Method for antivirus in a mobile device by using a mobile storage and a system thereof
CN104156298A (zh) 一种应用监控方法及装置
CN104915599A (zh) 一种应用程序监控方法及终端
CN102831079A (zh) 一种对移动终端进行检测的方法和移动终端
CN103971056A (zh) 一种防止操作系统中应用程序被卸载的方法和装置
CN106897070A (zh) 一种基于bmc实现的bios版本升级方法及装置
CN105550598A (zh) 一种移动存储设备的安全管理方法和装置
CN111259382A (zh) 恶意行为识别方法、装置、系统和存储介质
CN105786636A (zh) 一种系统修复方法及装置
CN104737128A (zh) 用于多用户账户的二进制的重新使用
CN108920159B (zh) 一种安全升级方法、装置及电子设备
CN104750575A (zh) 一种移动终端操作系统的还原方法及装置
EP2479962A1 (en) Method and mobile terminal for recycling short messages
CN104915266B (zh) 一种应用程序保护方法及装置
CN108762983B (zh) 多媒体数据恢复方法及装置
CN103916856A (zh) 建立无线通信的方法、用户设备和接入点
CN104216997A (zh) 一种终端设备的修复方法及装置
KR101130088B1 (ko) 악성 코드 탐지 장치 및 그 방법, 이를 위한 프로그램이 기록된 기록 매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210127

Address after: 101300 room 153, 1 / F, building 17, 16 Caixiang East Road, Nancai Town, Shunyi District, Beijing

Patentee after: Yuanxin Information Technology Group Co.,Ltd.

Address before: 100176 room 408-27, building 8, No.1, Disheng North Street, economic and Technological Development Zone, Daxing District, Beijing (centralized office area)

Patentee before: BEIJING YUANXIN SCIENCE & TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20151202

Assignee: Beijing Yuanxin Junsheng Technology Co.,Ltd.

Assignor: Yuanxin Information Technology Group Co.,Ltd.

Contract record no.: X2021110000018

Denomination of invention: A method and device for protecting the security of mobile terminal system

Granted publication date: 20180504

License type: Common License

Record date: 20210531

EE01 Entry into force of recordation of patent licensing contract