CN106330958A - 一种安全访问方法及装置 - Google Patents
一种安全访问方法及装置 Download PDFInfo
- Publication number
- CN106330958A CN106330958A CN201610865193.6A CN201610865193A CN106330958A CN 106330958 A CN106330958 A CN 106330958A CN 201610865193 A CN201610865193 A CN 201610865193A CN 106330958 A CN106330958 A CN 106330958A
- Authority
- CN
- China
- Prior art keywords
- application
- information
- access
- visited
- object run
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种安全访问方法及装置,该方法包括:当监测到第一应用对第二应用的访问请求时,获取所述第一应用对所述第二应用的访问权限,所述访问请求包括待访问信息的标识和与所述待访问信息相关的目标操作;若所述第一应用具有对所述第二应用的访问权限,则判断所述待访问信息的标识是否在预设的敏感信息特征库中;若是,则获取所述敏感信息特征库中所述待访问信息的标识对应的操作权限,并判断所述目标操作是否满足所述操作权限;若所述目标操作满足所述操作权限,则执行所述第一应用对所述待访问信息的目标操作,用以解决目前的应用程序访问方法存在较大的安全隐患的问题。
Description
技术领域
本发明涉及通信领域,尤其涉及一种安全访问方法及装置。
背景技术
随着智能移动终端的广泛使用,智能移动终端可以随时安装新的应用程序的特点,在满足用户对智能移动终端的功能多样性的要求同时,智能移动终端存储数据的安全性问题和智能移动终端的账户资金安全性问题,也日益突出。现有技术中,安卓系统对个人信息的保护技术不够强,如短信应用,通讯录应用,只要在安装新的应用程序的程序包时允许该应用可以访问第二应用,则该应用程序就拥有了对第二应用的所有操作权限,比如第二应用是短信应用,新安装的应用程序就可以截取短信应用中的短信,甚至可以对银行验证码这类短信进行截取和转发,在用户不知情的情况下将验证码转入到黑客手机里。显然,目前的应用程序访问方法存在较大的安全隐患,对用户的敏感信息存在威胁。
发明内容
本发明实施例提供一种安全访问方法及装置,用以解决目前的应用程序访问方法存在较大的安全隐患的问题。
本发明方法包括一种安全访问方法,该方法包括:当监测到第一应用对第二应用的访问请求时,获取所述第一应用对所述第二应用的访问权限,所述访问请求包括待访问信息的标识和与所述待访问信息相关的目标操作;
若所述第一应用具有对所述第二应用的访问权限,则判断所述待访问信息的标识是否在预设的敏感信息特征库中;
若是,则获取所述敏感信息特征库中所述待访问信息的标识对应的操作权限,并判断所述目标操作是否满足所述操作权限;
若所述目标操作满足所述操作权限,则执行所述第一应用对所述待访问信息的目标操作。
基于同样的发明构思,本发明实施例进一步地提供一种安全访问装置,该装置包括:
获取单元,用于当监测到第一应用对第二应用的访问请求时,获取所述第一应用对所述第二应用的访问权限,所述访问请求包括待访问信息的标识和与所述待访问信息相关的目标操作;
判断单元,用于若所述第一应用具有对所述第二应用的访问权限,则判断所述待访问信息的标识是否在预设的敏感信息特征库中;
若所述判断单元判断为是,则所述获取单元还用于获取所述敏感信息特征库中所述待访问信息的标识对应的操作权限,
所述判断单元还用于判断所述目标操作是否满足所述操作权限;
若所述判断单元判断所述目标操作满足所述操作权限,则处理单元,用于执行所述第一应用对所述待访问信息的目标操作。
本发明实施例监测第一应用对第二应用的访问请求,一方面根据该访问请求判断第一应用是不是具有访问第二应用的权限,当确定具有访问权限后,另一方面再进一步判断访问请求中的待访问信息的标识是否在预设的敏感信息特征库中,若在预设的敏感信息特征库中,则进一步判断访问请求中目标操作是否满足操作权限,若是允许的,则第一应用对第二应用进行目标操作,否则的话,则访问失败。这样,就可以针对不同应用的不同应用场景,可以设置不同的访问权限,对第二应用的敏感信息的操作需要得到第二应用的授权,实现对应用程序中的敏感信息的访问操作的精细化控制,避免恶意软件的非法访问,提高了设备中敏感信息的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种安全访问系统架构示意图;
图2为本发明实施例提供的一种安全访问方法流程示意图;
图3为本发明实施例提供的应用之间进行访问操作的交互示意图;
图4为本发明实施例提供的一种安全访问装置结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
为了解决背景技术中提到的安全性地问题,本发明实施例提供了图1所示的系统架构图,在图1中包括智能终端01和云端服务器02这两个部分,其中,智能终端01和云端服务器02之间的无线通信还涉及到各种外部网关03,智能终端01中具体包括第一应用101(这里指第一应用的客户端)、第二应用102(这里指第二应用的客户端)、访问控制模块103这三个部分,在访问控制模块103中包含敏感信息标识特征库104和权限策略105这两项内容。
在智能终端内部,当第一应用需要访问第二应用中的信息时,第一应用需要调用访问控制模块中的通用接口发出访问请求,该通用接口为封装了第二应用中的函数接口之后的接口,然后访问控制模块利用权限策略,根据访问请求中第一应用程序的标识判断第一应用是否有访问第二应用的权限,若有,再进一步判断访问请求中待访问信息标识是否存在与敏感信息标识维护表中,若存在,则将访问请求中的目标操作与权限策略中敏感信息的访问权限进行匹配,匹配成功,才能够得到目标操作的访问结果,否则的话,访问失败。
同时,智能终端还将第一应用访问第二应用的事件记录下来,该事件可以包括第一应用访问第二应用的时间,以及第一应用对第二应用的目标操作,然后通过远程通信协议将这一事件上报至云端服务器,由云端服务器分析事件的安全性,智能终端可以每个固定周期,利用从云端服务器02中获取分析结果,然后重新调整权限策略。
需要说明的是,本发明所涉及到的终端可以包括具有无线通信功能的手持设备、车载设备、可穿戴设备等智能终端。
结合图1所示的架构图,本发明实施例提供一种安全访问方法流程示意图,该方法由智能终端内部的处理器执行,参见图2所示,具体地实现方法包括:
步骤201,当监测到第一应用对第二应用的访问请求时,获取所述第一应用对所述第二应用的访问权限,所述访问请求包括待访问信息的标识和与所述待访问信息相关的目标操作。
步骤202,若所述第一应用具有对所述第二应用的访问权限,则判断所述待访问信息的标识是否在预设的敏感信息特征库中。
步骤203,若是,则获取所述敏感信息特征库中所述待访问信息的标识对应的操作权限,并判断所述目标操作是否满足所述操作权限。
步骤204,若所述目标操作满足所述操作权限,则执行所述第一应用对所述待访问信息的目标操作。
在上述方法中第二应用通常指的是智能终端内部的基本应用,例如短信APP、电话本APP、GPS、相册APP等,而第一应用通常指的是用户后期从应用商店上下载安装的第三方应用,例如第三方购物APP、第三方游戏APP等第三方软件应用程序。通常当第一应用进行安装或者初次启动时会询问用户是否允许访问短路模块或者是否允许访问GPS等提示信息,若用户选择允许,则后期这类应用对于授权访问的应用进行访问时,用户是无感知的,故在这一访问过程中就存在背景技术中提到的安全性低的问题。
为了解决背景技术中提到的问题,本发明实施例预先对基本应用中的敏感信息进行权限设置,具体地获取所述第二应用中的各个敏感信息的标识,并确定各个敏感信息的操作权限,所述各个敏感信息的操作权限是通过用户手动设置的,或者处理器按照设定规则设置的。也就是可以是由用户手动设置,也可以是智能终端内部的处理器根据关键词进行自动设置的,比如说,用户手动地将相册中照片标志为敏感信息,并将敏感信息的读写权限设置为不允许读和写,这样,当美拍APP访问相册时,就无法访问这类被用户手动设置的照片。又比如,终端内部设定特定程序,该特定程序一旦启动,就会将包含验证码、密码、支付等关键词的短信一律标志位不允许读和写的敏感信息,这样的话,当第三方购物APP访问短信APP时,就无法获取具有这类关键词的短信的内容。
进一步地,当完成敏感信息的上述设置之后,本发明实施例还获取这类被标注为敏感信息的标识,以及每个敏感信息标识对应的内容所被设置的权限,即建立关于所述各个敏感信息的标识和各个敏感信息的操作权限映射关系的敏感信息特征库。比如说,表一所示的敏感信息特征库,“√”表示可用,“×”表示禁用;对于某些个人信息,也可能存在“-”的情况,即对于该个人信息的某些行为是不存在的。例如智能终端内部的通信记录不能够被读、写、修改、复制和删除,该敏感信息特征库仅反映了部分敏感信息标识与权限的对应关系。
表一:
除此之外,本发明实施例还对第二应用对第一应用的访问权限进行设置,具体地设置方法可以是在第二应用安装或者初次启动时,根据询问框,用户选择是或者否,也可以是在第二应用安装之后,由用户再次设置,若用户将第三方购物APP、支付宝、微信等应用设置为高优先级应用,则这类应用就拥有对第二应用中的内部进行读和写的权限。例如表二所示的第三方购物APP、第三方支付APP、第三方即时通讯APP对第一应用的读取、写入、启动GPS等权限的设置表格。
表二:
当完成上述准备后,将对第一应用的权限设置和敏感信息特征信息库存储在图1所示的访问控制模块中,在执行步骤S101之前,当处理器监测到所述第一应用调用所述第二应用的通用接口时,生成关于所述第一应用对第二应用的访问请求,所述通用接口为是通过预先封装所述第二应用的接口函数得到的,然后处理器获取访问请求中的待访问信息标识和目标操作,进一步地判断是否满足权限策略中权限,若满足,则执行,否则的话,访问失败,举例来说,当第三方购物APP生成读取访问短信应用中短信验证码的访问请求,请求中带着验证码标识和读取操作,处理器先判断第三方购物APP是不是具有读取短信应用的权限,根据权限策略判断为有,则再判断验证码标识是不是在敏感信息特征库中,若存在在敏感信息特征库中,则再判断验证码设置的权限,即让不让其它应用读取,若设置的是不让读取,则访问失败,若设置的是允许读取,则第三方购物APP就读到短信中验证码了,可见,通过本发明实施例提供的安全访问访问,可以有效地控制第三方应用对智能终端内部的敏感信息的访问操作,避免敏感信息被非法程序访问,从而对用户的账户造成威胁。
进一步地,若判断所述目标操作不满足所述操作权限,则生成关于所述第一应用的访问验证请求,所述访问验证请求包含所述第一应用对所述待访问信息的目标操作;
接收用户输入的关于所述访问验证请求的验证信息,并判断所述验证信息是否合法;若合法,则执行所述第一应用对所述待访问信息的目标操作。
也就是说,若第一应用没有对第二应用中的敏感信息进行读或者写的权限后,可以重新请求该读或者写的权限,比如说,处理器先判断第三方购物APP不具有读写短信中的验证码的权限,就会在人机交互界面上提示输入验证信息,例如指纹或者密码等信息,若判断接收的用户输入的指纹或者密码与预设信息相匹配,则仍然允许该处访问操作,向第二应用返回验证码信息,这样做的目的是为了提供一种容错机制,在保证敏感信息安全性的前提下,提高敏感信息的访问操作的灵活性。
进一步地,当智能终端内部处理器每次完成第一应用对第二应用的访问操作之后,就会生成该次访问的事件,具体地,生成描述所述第一应用访问所述第二应用的事件,所述事件包括所述第一应用对所述待访问信息的目标操作;
将所述事件上报至云端服务器,以使所述云端服务器分析所述事件的安全性。
结合图1所示的系统架构图,举例来说,事件的描述信息可以如下:第三方购物APP在2016.9.27时刻12:00访问了短信应用在11:59时收到的的支付验证码。云端服务器接收这类事件之后,就会将第三方购物APP的这一类操作进行统计分析,并将统计分析之后的结果下发给智能终端,用户可以根据统计分析的结果调整后续第三方购物APP的权限,或者调整短信中验证码的读写权限,具有地调整策略可以根据实际情况确定。
为了更加系统地描述上述第一应用对第二应用的访问操作,本发明实施例进一步地提供图3所示的交互图,进行详细说明,具体如下:
步骤301,第一应用利用访问控制模块中的通用接口向第二应用发出访问请求,请求中包含待访问信息的标识和与所述待访问信息相关的目标操作。
步骤302,访问控制模块解析该访问请求,然后利用第二应用的函数接口向第二应用发出访问请求。
步骤303,处理器判断第一应用是否具有访问第二应用的权限,若没有,则执行步骤304,若有权限,则执行步骤305。
步骤304,判断第一应用没有访问第二应用的权限,故返回访问失败的结果给第一应用。
步骤305,判断第一应用有访问第二应用的权限,继续判断访问请求中的待访问信息的标识是否在预设的敏感信息特征库中,若存在的话继续判断目标操作是否有权限进行该操作,若有则执行步骤306,否则的话,执行步骤307。
步骤306,判断待访问信息存在与敏感信息特征库中,且目标操作是该敏感信息所允许的操作,故第二应用返回该目标操作的处理结果至第一应用。
步骤307,判断待访问信息存在与敏感信息特征库中,且目标操作不是该敏感信息所允许的操作,故处理器在人机交互界面中提示输入验证信息。
步骤308,处理器接收用户输入的验证信息,
步骤309,对验证信息进行校对,根据校对效果执行步骤310。
步骤310,若判断验证信息合法,则直接返回目标操作的处理结果,若判断验证信息不合法,则返回操作失败的信息。
综上,现有技术中,智能终端内部的敏感信息的安全隐患比较明显,而且黑客盗取这些敏感信息的技术门槛比较低,只要在安装包的配置文件里打开相应模块的访问权限,就可以进行全部的操作。针对这种情况,本发明特别在引入新的安全权限分级的机制,该机制将每个应用的权限和智能终端中的敏感信息的访问权限进行了进一步的控制,针对不同应用的不同操作分别设置不同的权限,并且权限配置过程既可以通过用户需求手动配置,也可以通过与预置条件比较后自动分配权限;从而实现针对不同应用场景的访问权限的精细化控制。同时对类似的恶意软件的关键信息进行采集并上报云端保存,并通过云端统一配置相应的权限策略;当新增应用或固有应用的行为符合云端配置权限策略的条件时,判定其为恶意软件,从而对这些恶意软件进行后续处理,实现更加高效及精准的保护用户隐私。
基于相同的技术构思,本发明实施例还提供一种安全访问装置,该装置可执行上述方法实施例,该装置通常为软件类的实现程序,一般承载于智能终端内部的处理器中,本发明实施例提供的装置如图4所示,包括:获取单元401、判断单元402、处理单元403,其中:
获取单元401,用于当监测到第一应用对第二应用的访问请求时,获取所述第一应用对所述第二应用的访问权限,所述访问请求包括待访问信息的标识和与所述待访问信息相关的目标操作;
判断单元402,用于若所述第一应用具有对所述第二应用的访问权限,则判断所述待访问信息的标识是否在预设的敏感信息特征库中;
若所述判断单元402判断为是,则所述获取单元401还用于获取所述敏感信息特征库中所述待访问信息的标识对应的操作权限,
所述判断单元402还用于判断所述目标操作是否满足所述操作权限;
若所述判断单元402判断所述目标操作满足所述操作权限,则处理单元403,用于执行所述第一应用对所述待访问信息的目标操作。
进一步地,若所述判断单元402判断所述目标操作不满足所述操作权限,则处理单元403还用于生成关于所述第一应用的访问验证请求,所述访问验证请求包含所述第一应用对所述待访问信息的目标操作;
收发单元404,用于接收用户输入的关于所述访问验证请求的验证信息,
所述判断单元402,还用于判断所述验证信息是否合法;
若所述判断单元402判断合法,则所述处理单元403还用于执行所述第一应用对所述待访问信息的目标操作。
所述处理单元403还用于:生成描述所述第一应用访问所述第二应用的事件,所述事件包括所述第一应用对所述待访问信息的目标操作;
所述收发单元404还用于:将所述事件上报至云端服务器,以使所述云端服务器分析所述事件的安全性。
进一步地,还包括:生成单元406,用于当监测到所述第一应用调用所述第二应用的通用接口时,生成关于所述第一应用对第二应用的访问请求,所述通用接口为是通过预先封装所述第二应用的接口函数得到的。
进一步地,还包括:预配置单元405,用于获取所述第二应用中的各个敏感信息的标识,并确定各个敏感信息的操作权限,所述各个敏感信息的操作权限是通过用户手动设置的,或者处理器按照设定规则设置的;建立关于所述各个敏感信息的标识和各个敏感信息的操作权限映射关系的敏感信息特征库。
综上所述,本发明实施例监测第一应用对第二应用的访问请求,一方面根据该访问请求判断第一应用是不是具有访问第二应用的权限,当确定具有访问权限后,另一方面再进一步判断访问请求中的待访问信息的标识是否在预设的敏感信息特征库中,若在预设的敏感信息特征库中,则进一步判断访问请求中目标操作是否满足操作权限,若是允许的,则第一应用对第二应用进行目标操作,否则的话,则访问失败。这样,就可以针对不同应用的不同应用场景,可以设置不同的访问权限,对第二应用的敏感信息的操作需要得到第二应用的授权,实现对应用程序中的敏感信息的访问操作的精细化控制,避免恶意软件的非法访问,提高了设备中敏感信息的安全性。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种安全访问方法,其特征在于,该方法包括:
当监测到第一应用对第二应用的访问请求时,获取所述第一应用对所述第二应用的访问权限,所述访问请求包括待访问信息的标识和与所述待访问信息相关的目标操作;
若所述第一应用具有对所述第二应用的访问权限,则判断所述待访问信息的标识是否在预设的敏感信息特征库中;
若是,则获取所述敏感信息特征库中所述待访问信息的标识对应的操作权限,并判断所述目标操作是否满足所述操作权限;
若所述目标操作满足所述操作权限,则执行所述第一应用对所述待访问信息的目标操作。
2.如权利要求1所述的方法,其特征在于,还包括:
若判断所述目标操作不满足所述操作权限,则生成关于所述第一应用的访问验证请求,所述访问验证请求包含所述第一应用对所述待访问信息的目标操作;
接收用户输入的关于所述访问验证请求的验证信息,并判断所述验证信息是否合法;
若合法,则执行所述第一应用对所述待访问信息的目标操作。
3.如权利要求1所述的方法,其特征在于,在执行所述第一应用对所述待访问信息的目标操作之后,或者若判断所述目标操作不满足所述操作权限之后,还包括:
生成描述所述第一应用访问所述第二应用的事件,所述事件包括所述第一应用对所述待访问信息的目标操作;
将所述事件上报至云端服务器,以使所述云端服务器分析所述事件的安全性。
4.如权利要求1所述的方法,其特征在于,所述监测到第一应用对第二应用的访问请求之前,还包括:
当监测到所述第一应用调用所述第二应用的通用接口时,生成关于所述第一应用对第二应用的访问请求,所述通用接口为是通过预先封装所述第二应用的接口函数得到的。
5.如权利要求1所述的方法,其特征在于,所述当监测到第一应用对第二应用的访问请求之前,还包括:
获取所述第二应用中的各个敏感信息的标识,并确定各个敏感信息的操作权限,所述各个敏感信息的操作权限是通过用户手动设置的,或者处理器按照设定规则设置的;
建立关于所述各个敏感信息的标识和各个敏感信息的操作权限映射关系的敏感信息特征库。
6.一种安全访问装置,其特征在于,该装置包括:
获取单元,用于当监测到第一应用对第二应用的访问请求时,获取所述第一应用对所述第二应用的访问权限,所述访问请求包括待访问信息的标识和与所述待访问信息相关的目标操作;
判断单元,用于若所述第一应用具有对所述第二应用的访问权限,则判断所述待访问信息的标识是否在预设的敏感信息特征库中;
若所述判断单元判断为是,则所述获取单元还用于获取所述敏感信息特征库中所述待访问信息的标识对应的操作权限,
所述判断单元还用于判断所述目标操作是否满足所述操作权限;
若所述判断单元判断所述目标操作满足所述操作权限,则处理单元,用于执行所述第一应用对所述待访问信息的目标操作。
7.如权利要求6所述的安全访问装置,其特征在于,还包括:
若所述判断单元判断所述目标操作不满足所述操作权限,则处理单元还用于生成关于所述第一应用的访问验证请求,所述访问验证请求包含所述第一应用对所述待访问信息的目标操作;
收发单元,用于接收用户输入的关于所述访问验证请求的验证信息,
所述判断单元,还用于判断所述验证信息是否合法;
若所述判断单元判断合法,则所述处理单元还用于执行所述第一应用对所述待访问信息的目标操作。
8.如权利要求6所述的安全访问装置,其特征在于,所述处理单元还用于:生成描述所述第一应用访问所述第二应用的事件,所述事件包括所述第一应用对所述待访问信息的目标操作;
所述收发单元还用于:将所述事件上报至云端服务器,以使所述云端服务器分析所述事件的安全性。
9.如权利要求6所述的安全访问装置,其特征在于,还包括:
生成单元,用于当监测到所述第一应用调用所述第二应用的通用接口时,生成关于所述第一应用对第二应用的访问请求,所述通用接口为是通过预先封装所述第二应用的接口函数得到的。
10.如权利要求6所述的安全访问装置,其特征在于,还包括:
预配置单元,用于获取所述第二应用中的各个敏感信息的标识,并确定各个敏感信息的操作权限,所述各个敏感信息的操作权限是通过用户手动设置的,或者处理器按照设定规则设置的;建立关于所述各个敏感信息的标识和各个敏感信息的操作权限映射关系的敏感信息特征库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610865193.6A CN106330958B (zh) | 2016-09-29 | 2016-09-29 | 一种安全访问方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610865193.6A CN106330958B (zh) | 2016-09-29 | 2016-09-29 | 一种安全访问方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106330958A true CN106330958A (zh) | 2017-01-11 |
CN106330958B CN106330958B (zh) | 2020-07-07 |
Family
ID=57820965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610865193.6A Active CN106330958B (zh) | 2016-09-29 | 2016-09-29 | 一种安全访问方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106330958B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878296A (zh) * | 2017-01-24 | 2017-06-20 | 深圳市评估王信息科技有限公司 | 数据访问控制方法及装置 |
CN107426435A (zh) * | 2017-08-04 | 2017-12-01 | 晶赞广告(上海)有限公司 | 用于控制敏感数据请求的方法及系统 |
CN108052803A (zh) * | 2018-01-02 | 2018-05-18 | 联想(北京)有限公司 | 一种访问控制方法、装置及电子设备 |
CN108664799A (zh) * | 2017-03-31 | 2018-10-16 | 腾讯科技(深圳)有限公司 | 设备管理应用的权限设置方法及装置 |
CN109040016A (zh) * | 2018-06-25 | 2018-12-18 | 深信服科技股份有限公司 | 一种信息处理方法、设备及计算机可读存储介质 |
CN109409081A (zh) * | 2018-10-30 | 2019-03-01 | 努比亚技术有限公司 | 一种权限设置方法、移动终端以及计算机存储介质 |
CN109495515A (zh) * | 2019-01-02 | 2019-03-19 | 腾讯科技(深圳)有限公司 | 敏感信息处理方法和计算机可读存储介质 |
WO2019061362A1 (zh) * | 2017-09-29 | 2019-04-04 | 华为技术有限公司 | 一种访问设备标识符的方法及装置 |
CN109871287A (zh) * | 2018-12-15 | 2019-06-11 | 中国平安人寿保险股份有限公司 | 接口调用方法、装置、计算机装置及存储介质 |
CN110611642A (zh) * | 2018-06-15 | 2019-12-24 | 互联安睿资通股份有限公司 | 通讯装置、安全服务控制元件与安全服务控制方法 |
CN113079165A (zh) * | 2021-04-02 | 2021-07-06 | 北京天空卫士网络安全技术有限公司 | 一种访问处理方法和装置 |
WO2022022428A1 (zh) * | 2020-07-31 | 2022-02-03 | 华为技术有限公司 | 远程服务调用方法、设备、系统、存储介质 |
CN115758300A (zh) * | 2022-11-28 | 2023-03-07 | 北京淘友天下技术有限公司 | 数据处理方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101216758A (zh) * | 2007-12-27 | 2008-07-09 | 东信和平智能卡股份有限公司 | 智能卡开放应用的开发方法 |
CN101430752A (zh) * | 2008-12-22 | 2009-05-13 | 哈尔滨工业大学 | 计算机与移动存储设备的敏感数据交换控制模块及方法 |
CN102664933A (zh) * | 2012-04-06 | 2012-09-12 | 中国联合网络通信集团有限公司 | 用户授权方法、应用终端、开放平台和系统 |
CN104836715A (zh) * | 2014-02-08 | 2015-08-12 | 国际商业机器公司 | 在移动设备上运行的多个应用之间共享数据的方法和装置 |
CN105307137A (zh) * | 2015-09-18 | 2016-02-03 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105471823A (zh) * | 2014-09-03 | 2016-04-06 | 阿里巴巴集团控股有限公司 | 一种敏感信息处理方法、装置、服务器及安全判定系统 |
-
2016
- 2016-09-29 CN CN201610865193.6A patent/CN106330958B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101216758A (zh) * | 2007-12-27 | 2008-07-09 | 东信和平智能卡股份有限公司 | 智能卡开放应用的开发方法 |
CN101430752A (zh) * | 2008-12-22 | 2009-05-13 | 哈尔滨工业大学 | 计算机与移动存储设备的敏感数据交换控制模块及方法 |
CN102664933A (zh) * | 2012-04-06 | 2012-09-12 | 中国联合网络通信集团有限公司 | 用户授权方法、应用终端、开放平台和系统 |
CN104836715A (zh) * | 2014-02-08 | 2015-08-12 | 国际商业机器公司 | 在移动设备上运行的多个应用之间共享数据的方法和装置 |
CN105471823A (zh) * | 2014-09-03 | 2016-04-06 | 阿里巴巴集团控股有限公司 | 一种敏感信息处理方法、装置、服务器及安全判定系统 |
CN105307137A (zh) * | 2015-09-18 | 2016-02-03 | 小米科技有限责任公司 | 短信读取方法及装置 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878296A (zh) * | 2017-01-24 | 2017-06-20 | 深圳市评估王信息科技有限公司 | 数据访问控制方法及装置 |
CN106878296B (zh) * | 2017-01-24 | 2020-06-02 | 深圳市评估王信息科技有限公司 | 数据访问控制方法及装置 |
CN108664799A (zh) * | 2017-03-31 | 2018-10-16 | 腾讯科技(深圳)有限公司 | 设备管理应用的权限设置方法及装置 |
CN108664799B (zh) * | 2017-03-31 | 2023-03-14 | 腾讯科技(深圳)有限公司 | 设备管理应用的权限设置方法及装置 |
CN107426435A (zh) * | 2017-08-04 | 2017-12-01 | 晶赞广告(上海)有限公司 | 用于控制敏感数据请求的方法及系统 |
US11910192B2 (en) | 2017-09-29 | 2024-02-20 | Huawei Technologies Co., Ltd. | Device identifier access method and apparatus |
WO2019061362A1 (zh) * | 2017-09-29 | 2019-04-04 | 华为技术有限公司 | 一种访问设备标识符的方法及装置 |
US11190938B2 (en) | 2017-09-29 | 2021-11-30 | Huawei Technologies Co., Ltd. | Device identifier access method and apparatus |
CN108052803A (zh) * | 2018-01-02 | 2018-05-18 | 联想(北京)有限公司 | 一种访问控制方法、装置及电子设备 |
CN110611642A (zh) * | 2018-06-15 | 2019-12-24 | 互联安睿资通股份有限公司 | 通讯装置、安全服务控制元件与安全服务控制方法 |
CN109040016B (zh) * | 2018-06-25 | 2021-04-09 | 深信服科技股份有限公司 | 一种信息处理方法、设备及计算机可读存储介质 |
CN109040016A (zh) * | 2018-06-25 | 2018-12-18 | 深信服科技股份有限公司 | 一种信息处理方法、设备及计算机可读存储介质 |
CN109409081A (zh) * | 2018-10-30 | 2019-03-01 | 努比亚技术有限公司 | 一种权限设置方法、移动终端以及计算机存储介质 |
CN109409081B (zh) * | 2018-10-30 | 2023-06-27 | 努比亚技术有限公司 | 一种权限设置方法、移动终端以及计算机存储介质 |
CN109871287A (zh) * | 2018-12-15 | 2019-06-11 | 中国平安人寿保险股份有限公司 | 接口调用方法、装置、计算机装置及存储介质 |
CN109495515B (zh) * | 2019-01-02 | 2020-12-08 | 腾讯科技(深圳)有限公司 | 敏感信息处理方法和计算机可读存储介质 |
CN109495515A (zh) * | 2019-01-02 | 2019-03-19 | 腾讯科技(深圳)有限公司 | 敏感信息处理方法和计算机可读存储介质 |
WO2022022428A1 (zh) * | 2020-07-31 | 2022-02-03 | 华为技术有限公司 | 远程服务调用方法、设备、系统、存储介质 |
CN113079165A (zh) * | 2021-04-02 | 2021-07-06 | 北京天空卫士网络安全技术有限公司 | 一种访问处理方法和装置 |
CN115758300A (zh) * | 2022-11-28 | 2023-03-07 | 北京淘友天下技术有限公司 | 数据处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106330958B (zh) | 2020-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106330958A (zh) | 一种安全访问方法及装置 | |
US11949685B2 (en) | Application platform with flexible permissioning | |
CN104683336B (zh) | 一种基于安全域的安卓隐私数据保护方法及系统 | |
US8387119B2 (en) | Secure application network | |
US20140380508A1 (en) | Method and system for authenticating user identity | |
US10554667B2 (en) | Methods, apparatus, and systems for resource access permission management | |
USRE47533E1 (en) | Method and system of securing accounts | |
US9635017B2 (en) | Computer network security management system and method | |
CN111666565A (zh) | 沙箱仿真测试方法、装置、计算机设备和存储介质 | |
CN109196891B (zh) | 一种签约数据集的管理方法、终端及服务器 | |
CN111523893A (zh) | 一种业务请求处理方法、装置、设备和介质 | |
CN107239695A (zh) | 一种移动终端中安装应用程序的方法和移动终端 | |
CN113807856B (zh) | 一种资源转移方法、装置及设备 | |
CN112464176B (zh) | 一种权限管理方法、装置、电子设备及存储介质 | |
US20230315890A1 (en) | Call location based access control of query to database | |
CN112788017A (zh) | 一种安全校验方法、装置、设备及介质 | |
CN115664772A (zh) | 访问请求处理方法、装置、计算机设备和存储介质 | |
KR102201218B1 (ko) | 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법 | |
CN115510429B (zh) | 沙箱应用访问权限的管控方法、计算设备及可读存储介质 | |
US11832343B1 (en) | System, method, and computer program for protecting against unintentional deletion of an eSIM from a mobile device | |
WO2022252609A1 (zh) | 插件防护方法、装置、设备及存储介质 | |
CN116975802A (zh) | 为服务端软件系统增加权限控制的方法及装置 | |
CN108171046B (zh) | 终端验证流程简化方法、装置、设备及可读存储介质 | |
CN113536183A (zh) | 一种页面访问方法、装置、存储介质及电子设备 | |
CN114095230A (zh) | 一种数据处理方法、装置、计算机设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |