CN106529274A - 终端及其信息安全保护方法 - Google Patents

终端及其信息安全保护方法 Download PDF

Info

Publication number
CN106529274A
CN106529274A CN201610969629.6A CN201610969629A CN106529274A CN 106529274 A CN106529274 A CN 106529274A CN 201610969629 A CN201610969629 A CN 201610969629A CN 106529274 A CN106529274 A CN 106529274A
Authority
CN
China
Prior art keywords
authority
application
demand
actual
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610969629.6A
Other languages
English (en)
Inventor
安占磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201610969629.6A priority Critical patent/CN106529274A/zh
Publication of CN106529274A publication Critical patent/CN106529274A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种终端及其信息安全保护方法,其中,所述终端包括:第一收集单元,用于收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集;第二收集单元,用于收集应用的实际权限需求,根据所述实际权限需求生成第二权限集;处理单元,用于将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。

Description

终端及其信息安全保护方法
技术领域
本发明涉及信息保护技术,尤其涉及一种终端及其信息安全保护方法。
背景技术
随着智能终端和移动互联网技术的发展,使用智能终端的用户规模已经相当庞大,使用智能终端如手机上网,虽然给用户带来了巨大便利,但是,同时也带来了一些新的隐患和问题,而且有很多隐患可能是用户平常并没有注意到的。以目前手机上比较流行的安卓系统为例,由于安卓系统极端开放的特性,大量的金融、购物、视频阅读、工具以及游戏应用,大都要求手机用户开放各类手机权限,然而被手机应用获取的各类手机权限,相当一部分并不是应用功能所必需的,应用根本没有使用这些权限。却容易给别有用心的恶意软件利用其申请的过多应用权限对手机进行攻击留下了安全隐患,从而威胁到用户的信息安全。针对这个问题,相关技术中并未存在有效的解决方案。
发明内容
本发明实施例提供了一种终端及其信息安全保护方法,至少解决了上述现有问题。
本实施例提供了一种终端,所述终端包括:
第一收集单元,用于收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集;
第二收集单元,用于收集应用的实际权限需求,根据所述实际权限需求生成第二权限集;
处理单元,用于将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。
上述方案中,所述终端还包括:监控单元,用于对应用的安装进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求。
上述方案中,所述第一收集单元,进一步用于:
接收与所述应用相关的包信息;
根据接收的所述包信息对配置文件进行解析,得到解析结果;
根据所述解析结果来得到所述应用申请的权限需求。
上述方案中,所述第二收集单元,进一步用于:
采用调用链的机制得到所述应用的实际权限需求。
上述方案中,所述第二收集单元,进一步用于:
接收与所述应用相关的包信息;
根据接收的所述包信息对应用的调用入口进行解析时,根据所述调用入口进行满足深度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历解析,直至对所述调用入口涉及的所有节点遍历结束,得到所述应用的实际权限需求。
本发明实施例提供了一种信息安全保护方法,所述方法包括:
收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集;
收集应用的实际权限需求,根据所述实际权限需求生成第二权限集;
将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。
上述方案中,所述方法还包括:
对应用的安装进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求。
上述方案中,所述收集应用申请的权限需求,包括:
接收与所述应用相关的包信息;
根据接收的所述包信息对配置文件进行解析,得到解析结果;
根据所述解析结果来得到所述应用申请的权限需求。
上述方案中,所述收集应用的实际权限需求,包括:
采用调用链的机制得到所述应用的实际权限需求。
上述方案中,所述采用调用链的机制来识别所述应用的实际权限需求,包括:
接收与所述应用相关的包信息;
根据接收的所述包信息对应用的调用入口进行解析时,根据所述调用入口进行满足深度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历解析,直至对所述调用入口涉及的所有节点遍历结束,得到所述应用的实际权限需求。
本发明实施例的终端包括:第一收集单元,用于收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集;第二收集单元,用于收集应用的实际权限需求,根据所述实际权限需求生成第二权限集;处理单元,用于将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。
采用本发明实施例,通过收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集,收集应用的实际权限需求,根据所述实际权限需求生成第二权限集,将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。从而对不是应用功能所必需的各类应用权限进行过滤,避免给别有用心的恶意应用申请的过多应用权限对用户的信息安全造成威胁。
附图说明
图1为实现本发明各个实施例的一个可选的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为应用本发明实施例的一个调用链的架构示意图;
图4为本发明实施例的一方法流程示意图;
图5为本发明实施例的又一方法流程示意图;
图6为本发明实施例的终端硬件实体结构图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现在将参考附图描述实现本发明各个实施例的终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明实施例的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
终端可以以各种形式来实施。例如,本发明实施例中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理(PDA,Personal DigitalAssistant)、平板电脑(PAD)、便携式多媒体播放器(PMP,Portable Media Player)、导航装置等等的终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
图1为实现本发明各个实施例的一个可选的移动终端的硬件结构示意图。
移动终端100可以包括无线通信单元110、音频/视频(A/V)输入单元120、用户输入单元130、第一收集单元140、第二收集单元141、处理单元142、输出单元150、存储器160、接口单元170、控制器180和电源单元190等等。图1示出了具有各种组件的移动终端,但是应理解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。将在下面详细描述移动终端的元件。
无线通信单元110通常包括一个或多个组件,其允许移动终端100与无线通信系统或网络之间的无线电通信。例如,无线通信单元可以包括广播接收模块111、移动通信模块112、无线互联网模块113、短程通信模块114和位置信息模块115中的至少一个。
广播接收模块111经由广播信道从外部广播管理服务器接收广播信号和/或广播相关信息。广播信道可以包括卫星信道和/或地面信道。广播管理服务器可以是生成并发送广播信号和/或广播相关信息的服务器或者接收之前生成的广播信号和/或广播相关信息并且将其发送给终端的服务器。广播信号可以包括TV广播信号、无线电广播信号、数据广播信号等等。而且,广播信号可以进一步包括与TV或无线电广播信号组合的广播信号。广播相关信息也可以经由移动通信网络提供,并且在该情况下,广播相关信息可以由移动通信模块112来接收。广播信号可以以各种形式存在,例如,其可以以数字多媒体广播(DMB,Digital Multimedia Broadcasting)的电子节目指南(EPG,Electronic Program Guide)、数字视频广播手持(DVB-H,Digital Video Broadcasting-Handheld)的电子服务指南(ESG,Electronic Service Guide)等等的形式而存在。广播接收模块111可以通过使用各种类型的广播系统接收信号广播。特别地,广播接收模块111可以通过使用诸如多媒体广播-地面(DMB-T,Digital Multimedia Broadcasting-Terrestrial)、数字多媒体广播-卫星(DMB-S,Digital Multimedia Broadcasting-Satellite)、数字视频广播手持(DVB-H),前向链路媒体(MediaFLO,Media Forward Link Only)的数据广播系统、地面数字广播综合服务(ISDB-T,Integrated Services Digital Broadcasting-Terrestrial)等等的数字广播系统接收数字广播。广播接收模块111可以被构造为适合提供广播信号的各种广播系统以及上述数字广播系统。经由广播接收模块111接收的广播信号和/或广播相关信息可以存储在存储器160(或者其它类型的存储介质)中。
移动通信模块112将无线电信号发送到基站(例如,接入点、节点B等等)、外部终端以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。
无线互联网模块113支持移动终端的无线互联网接入。该模块可以内部或外部地耦接到终端。该模块所涉及的无线互联网接入技术可以包括无线局域网络(WLAN,WirelessLocal Area Networks)(Wi-Fi)、无线宽带(Wibro)、全球微波互联接入(Wimax)、高速下行链路分组接入(HSDPA,High Speed Downlink Packet Access)等等。
短程通信模块114是用于支持短程通信的模块。短程通信技术的一些示例包括蓝牙、射频识别(RFID,Radio Frequency Identification)、红外数据协会(IrDA,InfraredData Association)、超宽带(UWB,Ultra Wideband)、紫蜂等等。
位置信息模块115是用于检查或获取移动终端的位置信息的模块。位置信息模块的典型示例是全球定位系统(GPS,Global Positioning System)。根据当前的技术,GPS模块115计算来自三个或更多卫星的距离信息和准确的时间信息并且对于计算的信息应用三角测量法,从而根据经度、纬度和高度准确地计算三维当前位置信息。当前,用于计算位置和时间信息的方法使用三颗卫星并且通过使用另外的一颗卫星校正计算出的位置和时间信息的误差。此外,GPS模块115能够通过实时地连续计算当前位置信息来计算速度信息。
A/V输入单元120用于接收音频或视频信号。A/V输入单元120可以包括相机121和麦克风1220,相机121对在视频捕获模式或图像捕获模式中由图像捕获装置获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元151上。经相机121处理后的图像帧可以存储在存储器160(或其它存储介质)中或者经由无线通信单元110进行发送,可以根据移动终端的构造提供两个或更多相机1210。麦克风122可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由移动通信模块112发送到移动通信基站的格式输出。麦克风122可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
用户输入单元130可以根据用户输入的命令生成键输入数据以控制移动终端的各种操作。用户输入单元130允许用户输入各种类型的信息,并且可以包括键盘、锅仔片、触摸板(例如,检测由于被接触而导致的电阻、压力、电容等等的变化的触敏组件)、滚轮、摇杆等等。特别地,当触摸板以层的形式叠加在显示单元151上时,可以形成触摸屏。
第一收集单元140,用于收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集;第二收集单元141,用于收集应用的实际权限需求,根据所述实际权限需求生成第二权限集;处理单元142,用于将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。
接口单元170用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。识别模块可以是存储用于验证用户使用移动终端100的各种信息并且可以包括用户识别模块(UIM,User Identify Module)、客户识别模块(SIM,Subscriber Identity Module)、通用客户识别模块(USIM,Universal SubscriberIdentity Module)等等。另外,具有识别模块的装置(下面称为"识别装置")可以采取智能卡的形式,因此,识别装置可以经由端口或其它连接装置与移动终端100连接。接口单元170可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端和外部装置之间传输数据。
另外,当移动终端100与外部底座连接时,接口单元170可以用作允许通过其将电力从底座提供到移动终端100的路径或者可以用作允许从底座输入的各种命令信号通过其传输到移动终端的路径。从底座输入的各种命令信号或电力可以用作用于识别移动终端是否准确地安装在底座上的信号。输出单元150被构造为以视觉、音频和/或触觉方式提供输出信号(例如,音频信号、视频信号、振动信号等等)。输出单元150可以包括显示单元151、音频输出模块152等等。
显示单元151可以显示在移动终端100中处理的信息。例如,当移动终端100处于电话通话模式时,显示单元151可以显示与通话或其它通信(例如,文本消息收发、多媒体文件下载等等)相关的用户界面(UI,User Interface)或图形用户界面(GUI,Graphical UserInterface)。当移动终端100处于视频通话模式或者图像捕获模式时,显示单元151可以显示捕获的图像和/或接收的图像、示出视频或图像以及相关功能的UI或GUI等等。
同时,当显示单元151和触摸板以层的形式彼此叠加以形成触摸屏时,显示单元151可以用作输入装置和输出装置。显示单元151可以包括液晶显示器(LCD,LiquidCrystal Display)、薄膜晶体管LCD(TFT-LCD,Thin Film Transistor-LCD)、有机发光二极管(OLED,Organic Light-Emitting Diode)显示器、柔性显示器、三维(3D)显示器等等中的至少一种。这些显示器中的一些可以被构造为透明状以允许用户从外部观看,这可以称为透明显示器,典型的透明显示器可以例如为透明有机发光二极管(TOLED)显示器等等。根据特定想要的实施方式,移动终端100可以包括两个或更多显示单元(或其它显示装置),例如,移动终端可以包括外部显示单元(未示出)和内部显示单元(未示出)。触摸屏可用于检测触摸输入压力以及触摸输入位置和触摸输入面积。
音频输出模块152可以在移动终端处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将无线通信单元110接收的或者在存储器160中存储的音频数据转换音频信号并且输出为声音。而且,音频输出模块152可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出模块152可以包括扬声器、蜂鸣器等等。
存储器160可以存储由控制器180执行的处理和控制操作的软件程序等等,或者可以暂时地存储己经输出或将要输出的数据(例如,电话簿、消息、静态图像、视频等等)。而且,存储器160可以存储关于当触摸施加到触摸屏时输出的各种方式的振动和音频信号的数据。
存储器160可以包括至少一种类型的存储介质,所述存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM,Random AccessMemory)、静态随机访问存储器(SRAM,Static Random Access Memory)、只读存储器(ROM,Read Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically ErasableProgrammable Read Only Memory)、可编程只读存储器(PROM,Programmable Read OnlyMemory)、磁性存储器、磁盘、光盘等等。而且,移动终端100可以与通过网络连接执行存储器160的存储功能的网络存储装置协作。
控制器180通常控制移动终端的总体操作。例如,控制器180执行与语音通话、数据通信、视频通话等等相关的控制和处理。控制器180可以执行模式识别处理,以将在触摸屏上执行的手写输入或者图片绘制输入识别为字符或图像。
电源单元190在控制器180的控制下接收外部电力或内部电力并且提供操作各元件和组件所需的适当的电力。
这里描述的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路(ASIC,Application Specific Integrated Circuit)、数字信号处理器(DSP,DigitalSignal Processing)、数字信号处理装置(DSPD,Digital Signal Processing Device)、可编程逻辑装置(PLD,Programmable Logic Device)、现场可编程门阵列(FPGA,FieldProgrammable Gate Array)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施,在一些情况下,这样的实施方式可以在控制器180中实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作的单独的软件模块来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序(或程序)来实施,软件代码可以存储在存储器160中并且由控制器180执行。
至此,己经按照其功能描述了移动终端。下面,为了简要起见,将描述诸如折叠型、直板型、摆动型、滑动型移动终端等等的各种类型的移动终端中的滑动型移动终端作为示例。因此,本发明能够应用于任何类型的移动终端,并且不限于滑动型移动终端。
如图1中所示的移动终端100可以被构造为利用经由帧或分组发送数据的诸如有线和无线通信系统以及基于卫星的通信系统来操作。
现在将参考图2描述其中根据本发明实施例的移动终端能够操作的通信系统。
这样的通信系统可以使用不同的空中接口和/或物理层。例如,由通信系统使用的空中接口包括例如频分多址(FDMA,Frequency Division Multiple Access)、时分多址(TDMA,Time Division Multiple Access)、码分多址(CDMA,Code Division MultipleAccess)和通用移动通信系统(UMTS,Universal Mobile Telecommunications System)(特别地,长期演进(LTE,Long Term Evolution))、全球移动通信系统(GSM)等等。作为非限制性示例,下面的描述涉及CDMA通信系统,但是这样的教导同样适用于其它类型的系统。
参考图2,CDMA无线通信系统可以包括多个移动终端100、多个基站(BS,BaseStation)270、基站控制器(BSC,Base Station Controller)275和移动交换中心(MSC,Mobile Switching Center)280。MSC280被构造为与公共电话交换网络(PSTN,PublicSwitched Telephone Network)290形成接口。MSC280还被构造为与可以经由回程线路耦接到基站270的BSC275形成接口。回程线路可以根据若干己知的接口中的任一种来构造,所述接口包括例如E1/T1、ATM,IP、PPP、帧中继、HDSL、ADSL或xDSL。将理解的是,如图2中所示的系统可以包括多个BSC275。
每个BS270可以服务一个或多个分区(或区域),由多向天线或指向特定方向的天线覆盖的每个分区放射状地远离BS270。或者,每个分区可以由用于分集接收的两个或更多天线覆盖。每个BS270可以被构造为支持多个频率分配,并且每个频率分配具有特定频谱(例如,1.25MHz,5MHz等等)。
分区与频率分配的交叉可以被称为CDMA信道。BS270也可以被称为基站收发器子系统(BTS,Base Transceiver Station)或者其它等效术语。在这样的情况下,术语"基站"可以用于笼统地表示单个BSC275和至少一个BS270。基站也可以被称为"蜂窝站"。或者,特定BS270的各分区可以被称为多个蜂窝站。
如图2中所示,广播发射器(BT,Broadcast Transmitter)295将广播信号发送给在系统内操作的移动终端100。如图1中所示的广播接收模块111被设置在移动终端100处以接收由BT295发送的广播信号。在图2中,示出了几个全球定位系统(GPS)卫星300。卫星300帮助定位多个移动终端100中的至少一个。
在图2中,描绘了多个卫星300,但是理解的是,可以利用任何数目的卫星获得有用的定位信息。如图1中所示的GPS模块115通常被构造为与卫星300配合以获得想要的定位信息。替代GPS跟踪技术或者在GPS跟踪技术之外,可以使用可以跟踪移动终端的位置的其它技术。另外,至少一个GPS卫星300可以选择性地或者额外地处理卫星DMB传输。
作为无线通信系统的一个典型操作,BS270接收来自各种移动终端100的反向链路信号。移动终端100通常参与通话、消息收发和其它类型的通信。特定基站270接收的每个反向链路信号被在特定BS270内进行处理。获得的数据被转发给相关的BSC275。BSC提供通话资源分配和包括BS270之间的软切换过程的协调的移动管理功能。BSC275还将接收到的数据路由到MSC280,其提供用于与PSTN290形成接口的额外的路由服务。类似地,PSTN290与MSC280形成接口,MSC与BSC275形成接口,并且BSC275相应地控制BS270以将正向链路信号发送到移动终端100。
基于上述移动终端硬件结构以及通信系统,提出本发明方法各个实施例。
实施例一:
本发明实施例一种终端,所述终端包括:第一收集单元,用于收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集;第二收集单元,用于收集应用的实际权限需求,根据所述实际权限需求生成第二权限集;处理单元,用于将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。
在本发明实施例一实施方式中,所述终端还包括:监控单元,用于对应用的安装进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求。
采用本发明实施例,安装的应用进行监控。其中,第一权限集具体为:应用申请的权限集;第二权限集具体为实际需求权限集,是根据应用的实际权限需求或称真实权限需求所生成的权限集。一个实际应用中,对安装的应用进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求,通过收集应用申请的权限集和实际需求权限集进行比对,自动关闭超过实际需求的权限申请,防止给别有用心的恶意软件利用其申请的过多权限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。
这里,第一收集单元可以为配置文件权限收集模块,第二收集单元可以为调用链权限收集模块,处理单元可以为权限管理模块,对安装的应用进行监控的模块可以为应用监听模块,则基于这些具体模块所实现的方案包括:将安装的应用监听模块注册至包管理模块,对安装的应用进行监控。权限管理模块会收集应用申请的权限集和实际需求权限集进行比对,自动关闭超过实际需求的权限申请,防止给别有用心的恶意软件利用其申请的过多权限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。其中,对应用申请的权限集进行收集可以通过配置文件权限收集模块进行处理,将处理结果反馈给权限管理模块。在对该实际需求的权限申请进行收集时,可以采用调用链的权限收集方式对权限进行收集,具体是采用调用链权限收集模块进行处理,将处理结果反馈给权限管理模块。权限管理模块主要有两大功能:1)启动应用权限收集,包括应用申请权限的收集和实际权限需求的收集;2)对多余的权限申请自动过滤关闭。当权限管理模块从配置文件权限收集模块和调用链权限收集模块分别得到所需的应用申请的权限集和实际需求权限集后,进而通过应用申请的权限集和实际需求权限集进行比对,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝(或称过滤或关闭)。通过这种基于调用链机制,可以防止应用权限的滥用。
实施例二:
本发明实施例一种终端,所述终端包括:第一收集单元,用于收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集,具体的,是接收与所述应用相关的包信息,根据接收的所述包信息对配置文件进行解析,得到解析结果,根据所述解析结果来得到所述应用申请的权限需求;第二收集单元,用于收集应用的实际权限需求,根据所述实际权限需求生成第二权限集,具体点,是采用调用链的机制得到所述应用的实际权限需求;处理单元,用于将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。
在本发明实施例一实施方式中,所述终端还包括:监控单元,用于对应用的安装进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求。
在本发明实施例一实施方式中,所述第二收集单元,进一步用于:接收与所述应用相关的包信息;根据接收的所述包信息对应用的调用入口进行解析时,根据所述调用入口进行满足深度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历解析,直至对所述调用入口涉及的所有节点遍历结束,得到所述应用的实际权限需求。
采用本发明实施例,安装的应用进行监控。其中,第一权限集具体为:应用申请的权限集;第二权限集具体为实际需求权限集,是根据应用的实际权限需求或称真实权限需求所生成的权限集。一个实际应用中,对安装的应用进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求,通过收集应用申请的权限集和实际需求权限集进行比对,自动关闭超过实际需求的权限申请,防止给别有用心的恶意软件利用其申请的过多权限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。
一个实施例中,第一收集单元可以为配置文件权限收集模块,第二收集单元可以为调用链权限收集模块,处理单元可以为权限管理模块,对安装的应用进行监控的模块可以为应用监听模块,则基于这些具体模块所实现的方案包括:将安装的应用监听模块注册至包管理模块,对安装的应用进行监控。权限管理模块会收集应用申请的权限集和实际需求权限集进行比对,自动关闭超过实际需求的权限申请,防止给别有用心的恶意软件利用其申请的过多权限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。其中,对应用申请的权限集进行收集可以通过配置文件权限收集模块进行处理,将处理结果反馈给权限管理模块。在对该实际需求的权限申请进行收集时,可以采用调用链的权限收集方式对权限进行收集,具体是采用调用链权限收集模块进行处理,将处理结果反馈给权限管理模块。权限管理模块主要有两大功能:1)启动应用权限收集,包括应用申请权限的收集和实际权限需求的收集;2)对多余的权限申请自动过滤关闭。当权限管理模块从配置文件权限收集模块和调用链权限收集模块分别得到所需的应用申请的权限集和实际需求权限集后,进而通过应用申请的权限集和实际需求权限集进行比对,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝(或称过滤或关闭)。通过这种基于调用链机制,可以防止应用权限的滥用。
另一个实施例中,是以硬件实体描述的架构,如图3所示,包括:系统包管理器、监听器、权限管理器、配置文件权限解析器、调用链权限解析器。将安装的监听器注册至系统包管理器,对安装的应用进行监控,在权限管理器的控制下,配置文件权限解析器和调用链权限解析器分别收集应用申请的权限集和实际需求权限集,其中,配置文件权限解析器接收到权限管理器的调度后,根据接收的包信息解析AndroidManifest配置文件,收集开发者申请的权限集合,并反馈至权限管理器进行后续处理;调用链权限解析器当接收到权限管理器的调度后,根据接收到的包信息,分析应用调用入口,根据深度优先遍历规则或者广度优先遍历规则对方法进行树形遍历解析,对每个节点需要的权限进行收集,直到所有的方法被遍历完成,权限的收集工作才算结束。然后将收集结果反馈至权限管理模块。在遍历的过程中,为了防止方法交叉调用造成的权限重复收集,对每个节点标记遍历标识。当其第一次被访问的时候,标记遍历标识;以后有交叉调用导致的二次收集直接返回即可,将收集的实际需求权限集反馈至权限管理器进行后续处理。通过权限管理器收集应用申请的权限集和实际需求权限集进行比对,自动关闭超过实际需求的权限申请。
实施例三:
本发明实施例的一种信息安全保护方法,如图4所示,所述方法包括:
步骤101、收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集。
步骤102、收集应用的实际权限需求,根据所述实际权限需求生成第二权限集。
步骤103、将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。
采用本发明实施例,通过步骤101-103,可以对安装的应用进行监控。其中,第一权限集具体为:应用申请的权限集;第二权限集具体为实际需求权限集,是根据应用的实际权限需求或称真实权限需求所生成的权限集。一个实际应用中,对安装的应用进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求,通过收集应用申请的权限集和实际需求权限集进行比对,自动关闭超过实际需求的权限申请,防止给别有用心的恶意软件利用其申请的过多权限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。
实施例四:
本发明实施例的一种信息安全保护方法,如图5所示,所述方法包括:
步骤201、对应用的安装进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求。
步骤202、收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集。
这里,一个实际应用中,接收与所述应用相关的包信息,根据接收的所述包信息对配置文件进行解析,得到解析结果,根据所述解析结果来得到所述应用申请的权限需求,之后根据应用所申请的权限需求生成第一权限集。
步骤203、收集应用的实际权限需求,根据所述实际权限需求生成第二权限集。
这里,可以采用调用链的机制得到所述应用的实际权限需求。一个实际应用中,接收与所述应用相关的包信息,根据接收的所述包信息对应用的调用入口进行解析时,根据所述调用入口进行满足深度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历解析,直至对所述调用入口涉及的所有节点遍历结束,得到所述应用的实际权限需求,之后根据所述实际权限需求生成第二权限集。
步骤204、将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。
采用本发明实施例,通过步骤201-204,对安装的应用进行监控。其中,第一权限集具体为:应用申请的权限集;第二权限集具体为实际需求权限集,是根据应用的实际权限需求或称真实权限需求所生成的权限集。一个实际应用中,对安装的应用进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求,通过收集应用申请的权限集和实际需求权限集进行比对,自动关闭超过实际需求的权限申请,防止给别有用心的恶意软件利用其申请的过多权限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。
如图3所示是以硬件实体架构描述的上述流程,硬件实体架构中包括:系统包管理器、监听器、权限管理器、配置文件权限解析器、调用链权限解析器。将安装的监听器注册至系统包管理器,对安装的应用进行监控,在权限管理器的控制下,配置文件权限解析器和调用链权限解析器分别收集应用申请的权限集和实际需求权限集,其中,配置文件权限解析器接收到权限管理器的调度后,根据接收的包信息解析AndroidManifest配置文件,收集开发者申请的权限集合,并反馈至权限管理器进行后续处理;调用链权限解析器当接收到权限管理器的调度后,根据接收到的包信息,分析应用调用入口,根据深度优先遍历规则或者广度优先遍历规则对方法进行树形遍历解析,对每个节点需要的权限进行收集,直到所有的方法被遍历完成,权限的收集工作才算结束。然后将收集结果反馈至权限管理模块。在遍历的过程中,为了防止方法交叉调用造成的权限重复收集,对每个节点标记遍历标识。当其第一次被访问的时候,标记遍历标识;以后有交叉调用导致的二次收集直接返回即可,将收集的实际需求权限集反馈至权限管理器进行后续处理。通过权限管理器收集应用申请的权限集和实际需求权限集进行比对,自动关闭超过实际需求的权限申请。
实施例五:
本发明实施例的终端,所述终端包括:存储器和处理器;其中,所述存储器中包含计算机可执行代码,用于实现上述实施例的识别信息的信息相互转换方法;所述处理器可以通过存储器中包含的计算机可执行代码来实现识别信息的信息相互转换方案。
终端可以为PC这种电子设备,还可以为如PAD,平板电脑,手提电脑这种便携电子设备、还可以为如手机这种智能移动终端,不限于这里的描述。其中,对于用于所述处理器而言,在执行处理时,可以采用微处理器、中央处理器(CPU,Central Processing Unit)、数字信号处理器(DSP,Digital Singnal Processor)或可编程逻辑阵列(FPGA,Field-Programm所able Gate Array)实现。
该终端作为硬件实体S11的一个示例,如图6所示。所述装置包括处理器21、存储器22以及至少一个外部通信接口23;所述处理器21、存储器22以及至少一个外部通信接口23均通过总线24连接。
以一个现实应用场景为例对本发明实施例阐述如下:
由于安卓系统极端开放的特性,Android原生处理架构对应用开发申请的权限没有任何的限制,这就给开发者的权限随意申请留下了漏洞,同时,也增加了用户隐私泄漏的风险。对于这个应用场景,采用本发明实施例,具体是一种基于调用链机制防止应用权限滥用的设计方案,本方案的创新之处在于,采用方法调用链自动收集应用的真实权限需求,并自动关闭过多的权限申请,无需用户人工辨别权限是否被滥用,从而实现提升用户移动终端的安全性。在对于用户实际需求的收集过程中,是采用方法调用链的权限收集方式进行收集及控制,在一定程度上遏制权限滥用的情况,提升终端的安全度。
如图3为应用本发明实施例的基于方法调用链的权限处理架构,采用该架构,将安装监听器注册至系统包管理器,对安装的应用进行监控。权限收集器会收集应用申请的权限集和实际需求权限集进行比对,自动关闭超过实际需求的权限申请,防止给别有用心的恶意软件利用其申请的过多权限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。如图3所示,本方案主要包括监听器、权限管理器、配置文件权限解析器和调用链权限解析器。具体的,监听器,用于在系统启动的时候,将其注册至系统包管理器,对终端的应用安装进行监控。当侦听到应用安装时,调用权限管理器对应用进行权限进行管理。权限管理器主要有两大功能。其一,启动应用权限收集,包括应用申请权限的收集和实际权限需求的收集。其二,对多余的权限申请自动过滤关闭。在收到侦听模块的调用后,分别启动配置文件权限解析器和调用链权限解析器对申请权限集合实际需求权限集进行收集,并异步等待收集结果。当接收到权限集结果后,对两个权限集进行对比,将多余的权限申请进行过滤关闭。配置文件权限解析器,用于当接收到权限管理器的调度后,根据接收的包信息解析AndroidManifest配置文件,收集开发者申请的权限集合,并反馈至权限管理器。调用链权限解析器,用于当接收到权限管理器的调度后,根据接收到的包信息,分析应用调用入口,根据深度优先遍历规则或者广度优先遍历规则对方法进行树形遍历解析,对每个节点需要的权限进行收集,直到所有的方法被遍历完成,权限的收集工作才算结束。然后将收集结果反馈至权限管理模块。同时注意,在遍历的过程中,为了防止方法交叉调用造成的权限重复收集,对每个节点标记遍历标识。当其第一次被访问的时候,标记遍历标识;以后有交叉调用导致的二次收集直接返回即可。
通过上述图3所示的系统架构和基于该系统架构所实现的流程就可以实现自动关闭超过实际需求的权限申请,防止给别有用心的恶意软件利用其申请的过多权限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本发明的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种终端,其特征在于,所述终端包括:
第一收集单元,用于收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集;
第二收集单元,用于收集应用的实际权限需求,根据所述实际权限需求生成第二权限集;
处理单元,用于将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。
2.根据权利要求1所述的终端,其特征在于,所述终端还包括:
监控单元,用于对应用的安装进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求。
3.根据权利要求1所述的终端,其特征在于,所述第一收集单元,进一步用于:
接收与所述应用相关的包信息;
根据接收的所述包信息对配置文件进行解析,得到解析结果;
根据所述解析结果来得到所述应用申请的权限需求。
4.根据权利要求1所述的终端,其特征在于,所述第二收集单元,进一步用于:
采用调用链的机制得到所述应用的实际权限需求。
5.根据权利要求4所述的终端,其特征在于,所述第二收集单元,进一步用于:
接收与所述应用相关的包信息;
根据接收的所述包信息对应用的调用入口进行解析时,根据所述调用入口进行满足深度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历解析,直至对所述调用入口涉及的所有节点遍历结束,得到所述应用的实际权限需求。
6.一种信息安全保护方法,其特征在于,所述方法包括:
收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集;
收集应用的实际权限需求,根据所述实际权限需求生成第二权限集;
将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
对应用的安装进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求。
8.根据权利要求6所述的方法,其特征在于,所述收集应用申请的权限需求,包括:
接收与所述应用相关的包信息;
根据接收的所述包信息对配置文件进行解析,得到解析结果;
根据所述解析结果来得到所述应用申请的权限需求。
9.根据权利要求6所述的方法,其特征在于,所述收集应用的实际权限需求,包括:
采用调用链的机制得到所述应用的实际权限需求。
10.根据权利要求9所述的方法,其特征在于,所述采用调用链的机制来识别所述应用的实际权限需求,包括:
接收与所述应用相关的包信息;
根据接收的所述包信息对应用的调用入口进行解析时,根据所述调用入口进行满足深度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历解析,直至对所述调用入口涉及的所有节点遍历结束,得到所述应用的实际权限需求。
CN201610969629.6A 2016-10-26 2016-10-26 终端及其信息安全保护方法 Pending CN106529274A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610969629.6A CN106529274A (zh) 2016-10-26 2016-10-26 终端及其信息安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610969629.6A CN106529274A (zh) 2016-10-26 2016-10-26 终端及其信息安全保护方法

Publications (1)

Publication Number Publication Date
CN106529274A true CN106529274A (zh) 2017-03-22

Family

ID=58326590

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610969629.6A Pending CN106529274A (zh) 2016-10-26 2016-10-26 终端及其信息安全保护方法

Country Status (1)

Country Link
CN (1) CN106529274A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107862201A (zh) * 2017-10-26 2018-03-30 深信服科技股份有限公司 权限控制方法、电子终端以及计算机可读存储介质
CN109344657A (zh) * 2018-12-07 2019-02-15 百度在线网络技术(北京)有限公司 隐私风险评估方法和装置
CN109598146A (zh) * 2018-12-07 2019-04-09 百度在线网络技术(北京)有限公司 隐私风险评估方法和装置
CN109598127A (zh) * 2018-12-07 2019-04-09 百度在线网络技术(北京)有限公司 隐私风险评估方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905651A (zh) * 2014-04-30 2014-07-02 北京邮电大学 智能终端中应用权限管理方法及系统
CN103440459B (zh) * 2013-09-25 2016-04-06 西安交通大学 一种基于函数调用的Android恶意代码检测方法
CN105787382A (zh) * 2016-01-28 2016-07-20 东软集团股份有限公司 访问控制方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103440459B (zh) * 2013-09-25 2016-04-06 西安交通大学 一种基于函数调用的Android恶意代码检测方法
CN103905651A (zh) * 2014-04-30 2014-07-02 北京邮电大学 智能终端中应用权限管理方法及系统
CN105787382A (zh) * 2016-01-28 2016-07-20 东软集团股份有限公司 访问控制方法和装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107862201A (zh) * 2017-10-26 2018-03-30 深信服科技股份有限公司 权限控制方法、电子终端以及计算机可读存储介质
CN109344657A (zh) * 2018-12-07 2019-02-15 百度在线网络技术(北京)有限公司 隐私风险评估方法和装置
CN109598146A (zh) * 2018-12-07 2019-04-09 百度在线网络技术(北京)有限公司 隐私风险评估方法和装置
CN109598127A (zh) * 2018-12-07 2019-04-09 百度在线网络技术(北京)有限公司 隐私风险评估方法和装置
CN109344657B (zh) * 2018-12-07 2022-09-13 百度在线网络技术(北京)有限公司 隐私风险评估方法和装置
CN109598127B (zh) * 2018-12-07 2023-07-25 百度在线网络技术(北京)有限公司 隐私风险评估方法和装置

Similar Documents

Publication Publication Date Title
CN105894280B (zh) 一种隐藏支付码的移动终端和方法
CN106506548A (zh) 跨站脚本攻击的防御装置及方法
CN106529274A (zh) 终端及其信息安全保护方法
CN106686544A (zh) 一种基于位置的信息预警方法、终端及系统
CN105138880B (zh) 终端操作数据的处理装置及方法
CN105099701B (zh) 一种终端及终端鉴权的方法
CN106095464B (zh) 一种应用程序无痕运行的方法及装置
CN106485491A (zh) 一种支付终端及方法
CN106027492A (zh) 一种数据传输终端及方法
CN107071321A (zh) 一种视频文件的处理方法、装置和终端
CN106528576A (zh) 页面搜索方法、终端及系统
CN106507185A (zh) 一种信息处理方法及投影终端
CN105992201A (zh) 一种数据传输终端、方法及系统
CN106778212A (zh) 一种移动终端及控制方法
CN106919840A (zh) 一种恶意软件的检测方法及装置
CN106791195A (zh) 一种操作处理方法及装置
CN107071161A (zh) 一种状态栏中图标的聚合显示方法和移动终端
CN106874765A (zh) 一种恶意软件拦截方法、装置及终端
CN106162611A (zh) 终端及获取虚拟卡信息的方法
CN106681722A (zh) 一种进程处理方法及电子设备
CN106209504A (zh) 一种信息处理方法及装置、服务器
CN106231581A (zh) 终端及其回收虚拟用户身份识别卡资源的方法
CN105357188B (zh) 一种实现wifi连接的方法、服务器和移动终端
CN107192937A (zh) 指纹芯片测试方法及装置、电子设备及存储介质
CN106604271A (zh) 一种移动终端及查看消息的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170322