CN106778291B - 应用程序的隔离方法及隔离装置 - Google Patents
应用程序的隔离方法及隔离装置 Download PDFInfo
- Publication number
- CN106778291B CN106778291B CN201611048737.6A CN201611048737A CN106778291B CN 106778291 B CN106778291 B CN 106778291B CN 201611048737 A CN201611048737 A CN 201611048737A CN 106778291 B CN106778291 B CN 106778291B
- Authority
- CN
- China
- Prior art keywords
- application program
- isolated
- isolated area
- store path
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种应用程序的隔离方法及隔离装置,该方法包括:当检测到非隔离区存储路径下存储有待隔离的应用程序,将待隔离的应用程序的应用数据的存储路径修改至隔离区存储路径下;修改存储于隔离区存储路径下的应用数据的访问权限,访问权限为仅所述应用程序拥有其应用数据的访问权限。本发明技术方案将需要保护的应用程序的应用数据独立保存于隔离区,使得只有隔离区内的隔离应用程序拥有其应用数据的访问权限,而隔离区外的任何应用程序均无法访问隔离区内的隔离应用程序的应用数据;以避免非隔离区中的恶意应用程序获取到隔离应用程序的应用数据中的用户私密数据可能;较好地保护了隔离应用程序的安全、用户的数据安全和财产安全。
Description
技术领域
本发明涉及通信技术领域,具体而言,本发明涉及一种应用程序的隔离方法、一种应用程序的隔离装置及一种移动终端。
背景技术
随着互联网的发展,移动终端也从传统的数字移动终端发展到了智能移动终端。由于智能移动终端不但实现了传统的数字移动终端的所有功能,还通过安装多种应用程序来满足用户的各种需求,如娱乐需求、学习需求、购物需求、办公需求等。
为了满足上述用户的各种需求,相应的,安装在智能移动终端的应用程序数量和种类也越来越多;从而,存储在智能移动终端应用程序中的用户私密数据也越来越多。由于智能移动终端的操作系统总会难免存在安全程序漏洞,所以所有应用程序都存在着被恶意应用侵入、破坏或伪装,以获取应用程序中的用户私密数据的危险。特别是,关于财产类的应用程序;由于财产类的应用程序保存着用户的大量财产数据;一旦被恶意应用通过侵入该应用程序、破坏该应用程序或伪装该应用程序的手段获取到,则会给用户造成巨大的财产损失。故如何使财产类应用程序不被恶意应用侵入、破坏或伪装,以获取到用户的财产数据,是当前需要解决的重要问题。
发明内容
为克服上述技术问题或者至少部分地解决上述技术问题,特提出以下技术方案:
本发明的一个实施例提出了一种应用程序的隔离方法,包括:
当检测到非隔离区存储路径下存储有待隔离的应用程序,将待隔离的应用程序的应用数据的存储路径修改至隔离区存储路径下;
修改存储于隔离区存储路径下的应用数据的访问权限,访问权限为仅应用程序拥有其应用数据的访问权限。
优选地,该方法还包括:
对存储于隔离区存储路径下的应用数据所在文件夹进行加密。
优选地,该方法还包括:
对存储于隔离区存储路径下的各个应用程序的应用数据分配不同的文件夹加密密钥。
优选地,该方法还包括:
基于预置的待隔离的应用程序白名单的标识信息,确定应用程序是否存在于待隔离的应用程序白名单中;
若应用程序存在于待隔离的应用程序白名单中,则应用程序为待隔离的应用程序。
优选地,若应用程序不存在于待隔离的应用程序白名单中,该方法还包括:
基于预设置的待隔离的应用程序灰名单的标识信息,确定应用程序是否存在于待隔离的应用程序灰名单中;
若应用程序存在于待隔离的应用程序灰名单中,则对应用程序进行安全控制访问验证;
若应用程序不存在于待隔离的应用程序灰名单中,则不允许应用程序调用隔离区存储路径下的应用程序。
优选地,应用程序进行安全控制访问验证的步骤,包括:
向应用程序发送验证指令,使得应用程序向安全服务器发送验证请求;
接收安全服务器对应用程序进行验证的验证结果;
当验证结果为验证失败时,确定应用程序不是安全应用程序,则不允许其调用隔离区存储路径下的应用程序;或
当验证结果为验证成功时,确定应用程序是安全应用程序,则允许其调用隔离区存储路径下的应用程序。
优选地,该方法还包括:
删除非隔离区的用户界面上显示的存储于隔离区存储路径下的应用程序的应用图标和应用名称。
优选地,该方法还包括:
基于创建的虚拟空间,创建隔离区;
其中,在创建隔离区的步骤前,该方法还包括:
检测是否存在已创建的原始隔离区;
若存在原始隔离区,则检测是否存在原始隔离区存储路径下的应用程序;
若存在应用程序,则在原始非隔离区中重新安装应用程序。
其中,访问权限包括读写权限。
本发明的另一实施例提出了一种应用程序的隔离装置,包括:
存储路径修改模块,用于当检测到非隔离区存储路径下存储有待隔离的应用程序,将待隔离的应用程序的应用数据的存储路径修改至隔离区存储路径下;
访问权限修改模块,用于修改存储于隔离区存储路径下的应用数据的访问权限,访问权限为仅应用程序拥有其应用数据的访问权限。
优选地,该装置还包括:
加密模块,用于对存储于隔离区存储路径下的应用数据所在文件夹进行加密。
优选地,该装置还包括:
密钥分配模块,用于对存储于隔离区存储路径下的各个应用程序的应用数据分配不同的文件夹加密密钥。
优选地,该装置还包括:
白名单验证模块,用于基于预置的待隔离的应用程序白名单的标识信息,确定应用程序是否存在于待隔离的应用程序白名单中;
第一验证结果判断模块,用于若应用程序存在于待隔离的应用程序白名单中,则应用程序为待隔离的应用程序。
优选地,若应用程序不存在于待隔离的应用程序白名单中,该装置还包括:
灰名单验证模块,用于基于预设置的待隔离的应用程序灰名单的标识信息,确定应用程序是否存在于待隔离的应用程序灰名单中;
第一验证结果执行模块,用于若应用程序存在于待隔离的应用程序灰名单中,则对应用程序进行安全控制访问验证;
第二验证结果执行模块,用于若应用程序不存在于待隔离的应用程序灰名单中,则不允许应用程序调用隔离区存储路径下的应用程序。
优选地,第一验证结果执行模块包括:
验证请求发送单元,用于向应用程序发送验证指令,使得应用程序向安全服务器发送验证请求;
验证结果接受单元,用于接收安全服务器对应用程序进行验证的验证结果;
第三验证结果执行单元,用于当验证结果为验证失败时,确定应用程序不是安全应用程序,则不允许其调用隔离区存储路径下的应用程序;
第四验证结果执行单元,用于当验证结果为验证成功时,确定应用程序是安全应用程序,则允许其调用隔离区存储路径下的应用程序。
优选地,该装置还包括:
删除模块,用于删除非隔离区的用户界面上显示的存储于隔离区存储路径下的应用程序的应用图标和应用名称。
优选地,该装置还包括:
创建模块,用于基于创建的虚拟空间,创建隔离区;
检测模块,用于在创建隔离区前,检测是否存在已创建的原始隔离区;
第一检测结果执行模块,用于若存在原始隔离区,则检测是否存在原始隔离区存储路径下的应用程序;
第一检测结果执行模块,用于若存在应用程序,则在原始非隔离区中重新安装应用程序。
其中,访问权限包括读写权限。
本发明的又一个实施例提出了一种移动终端,包括应用程序的隔离装置实施例中的任一技术方案。
本发明的技术方案中,将待隔离的应用程序的应用数据的存储路径修改至隔离区存储路径下,同时修改存储于隔离区存储路径下的应用数据的访问权限,一方面,将需要保护的应用程序的应用数据独立保存于隔离区,使得只有隔离区内的隔离应用程序,如财产类应用程序,拥有其应用数据的访问权限,而隔离区外的任何应用程序均无法访问隔离区内的隔离应用程序的应用数据;从而杜绝非隔离区的应用程序中的恶意应用通过侵入隔离应用程序、破坏隔离应用程序或伪装成隔离应用程序,对该应用数据进行恶意访问的情况发生,以避免非隔离区中的恶意应用程序获取到隔离应用程序的应用数据中的用户私密数据,如,用户名、密码等账户信息的可能;较好地保护了隔离应用程序的安全、用户的数据安全和财产安全,且提高了智能移动终端的操作系统和隔离应用程序的安全可靠性,同时为减少智能移动终端的操作系统被攻击的可能性提供了保障。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明中一个实施例的应用程序的隔离方法的流程示意图;
图2为本发明中一个优选实施例的白名单验证过程的流程示意图;
图3为本发明中另一优选实施例的灰名单验证过程的流程示意图;
图4为本发明中又一优选实施例的应用程序进行安全控制访问验证的流程示意图;
图5为本发明中再一优选实施例的创建隔离区的流程示意图;
图6为本发明中另一个实施例的应用程序的隔离装置的结构框架图;
图7为本发明中一个优选实施例的具有白名单验证功能的应用程序的隔离装置的结构框架图;
图8为本发明中另一个优选实施例的具有灰名单验证功能的应用程序的隔离装置的结构框架图;
图9为本发明中又一个优选实施例的第一验证结果执行模块的结构框架图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,进行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
需要说明的是,本发明实施例是基于智能移动终端操作系统实现的,智能移动终端操作系统是基于Linux操作系统自由及开放源代码的操作系统,例如,Android操作系统。
图1为本发明中一个实施例的应用程序的隔离方法的流程示意图。
步骤S101:当检测到非隔离区存储路径下存储有待隔离的应用程序,将待隔离的应用程序的应用数据的存储路径修改至隔离区存储路径下;步骤S102:修改存储于隔离区存储路径下的应用数据的访问权限,访问权限为仅应用程序拥有其应用数据的访问权限。
本发明的技术方案中,将待隔离的应用程序的应用数据的存储路径修改至隔离区存储路径下,同时修改存储于隔离区存储路径下的应用数据的访问权限,一方面,将需要保护的应用程序的应用数据独立保存于隔离区,使得只有隔离区内的隔离应用程序,如财产类应用程序,拥有其应用数据的访问权限,而隔离区外的任何应用程序均无法访问隔离区内的隔离应用程序的应用数据;从而杜绝非隔离区的应用程序中的恶意应用通过侵入隔离应用程序、破坏隔离应用程序或伪装成隔离应用程序,对该应用数据进行恶意访问的情况发生,以避免非隔离区中的恶意应用程序获取到隔离应用程序的应用数据中的用户私密数据,如,用户名、密码等账户信息的可能;较好地保护了隔离应用程序的安全、用户的数据安全和财产安全,且提高了智能移动终端的操作系统和隔离应用程序的安全可靠性,同时为减少智能移动终端的操作系统被攻击的可能性提供了保障。
以下针对各个步骤的具体实现做进一步的说明:
步骤S101:当检测到非隔离区存储路径下存储有待隔离的应用程序,将待隔离的应用程序的应用数据的存储路径修改至隔离区存储路径下。
具体地,如图2所示,步骤S201:基于预置的待隔离的应用程序白名单的标识信息,如,待隔离的应用程序的名称,确定应用程序是否存在于待隔离的应用程序白名单中;步骤S202:若应用程序存在于待隔离的应用程序白名单中,则应用程序为待隔离的应用程序。若应用程序不存在于待隔离的应用程序白名单中,则应用程序不是待隔离的应用程序。
通过虚拟化重定向技术,把待隔离的应用程序定向到虚拟空间中,如通过虚拟化重定向技术将财产类应用程序定向到在隔离区内。即将待隔离的应用程序的应用数据的存储路径修改至隔离区存储路径下,如,待隔离的应用程序的应用数据在非隔离区的存储路径为:/data/data/应用数据;而修改至隔离区存储路径为:/data/sandbox/data/应用数据。从而实现了隔离区的应用数据与非隔离区的应用数据的隔离。
其中,预置的待隔离的应用程序白名单中存储有待隔离的应用程序的标识信息;如,“掌上生活”应用程序的标识信息、“同花顺”应用程序的标识信息、“财付通”应用程序的标识信息等。
需要说明的是,本实施例中,基于沙箱技术为应用程序设置较高的操作、调用等安全权限,从而在Android操作系统中为应用程序形成虚拟空间,即隔离区。基于沙箱技术设置隔离区的过程是本领域的现有技术手段,在此不再赘述。
具体地,若应用程序不存在于待隔离的应用程序白名单中,该方法还包括:如图3所示,步骤S301:基于预设置的待隔离的应用程序灰名单的标识信息,确定应用程序是否存在于待隔离的应用程序灰名单中;步骤S302:若应用程序存在于待隔离的应用程序灰名单中,则对应用程序进行安全控制访问验证;步骤S303:若应用程序不存在于待隔离的应用程序灰名单中,则不允许应用程序调用隔离区存储路径下的应用程序。
如图4所示,应用程序进行安全控制访问验证的步骤,包括:步骤S401:向应用程序发送验证指令,使得应用程序向安全服务器发送验证请求;步骤S402:接收安全服务器对应用程序进行验证的验证结果;步骤S403:当验证结果为验证失败时,确定应用程序不是安全应用程序,则不允许其调用隔离区存储路径下的应用程序;步骤S404:当验证结果为验证成功时,确定应用程序是安全应用程序,则允许其调用隔离区存储路径下的应用程序。
通过智能移动终端中的Android操作系统的消息发送机制向应用程序发送验证指令,使得该应用程序向安全服务器发送验证请求,安全服务器接收该应用程序发送的验证请求,并获取该验证请求中的验证信息,如验证信息包括该应用程序的安装包信息;安全服务器对该验证信息进行扫描,如漏洞扫描和静态扫描,并确定该验证信息是否有异常,如果无异常,即验证结果为验证成功,则确定该应用程序是安全应用程序,并返回验证成功的验证结果,则允许其调用隔离区存储路径下的应用程序,即通过Android操作系统的组件,如Activity组件、Service组件、Content Provider组件和Broadcast Receiver组件等,实现该应用程序与隔离区存储路径下的应用程序之间的调用操作,由于该应用程序是安全应用程序,所以该调用操作也是安全的,不会造成隔离区存储路径下的应用程序中的用户私密数据的丢失。当验证结果存在异常,即验证结果为验证失败时,则不允许其调用隔离区存储路径下的应用程序,由于此时,该应用程序被视为恶意应用程序,则该调用操作也是不安全的,会造成隔离区存储路径下的应用程序中的用户私密数据的丢失。
需要说明的是,所有需要通过待隔离的应用程序灰名单进行校验的应用程序都不是隔离应用程序,即存储于非隔离区存储路径下的应用程序。当应用程序存在于待隔离的应用程序灰名单中时,也可以直接通过本地的安全检测工具对该应用程序进行安全检测,以确定该应用程序的验证结果,但该本地的安全检测工具需要定期的更新。
建立待隔离的应用程序灰名单是为了确定出可疑的应用程序,并对该可疑的应用程序进行验证,从而确定该可以的应用程序是否为恶意应用程序,使得对恶意应用程序的判断更为精准,同时阻止该恶意应用程序正常调用隔离区存储路径下应用程序,进一步提高隔离区存储路径下的应用程序的安全可靠性。
需要说明的是,隔离区存储路径下的所有应用程序可以调用隔离区存储路径下的任一应用程序,同时也可以调用非隔离区存储路径下的任一应用程序,由于隔离区存储路径下的任一应用程序是经过安全检测的安全应用程序,所以该调用操作也是安全的,不会造成任一应用程序中的用户私密数据的丢失。
步骤S102:修改存储于隔离区存储路径下的应用数据的访问权限,访问权限为仅应用程序拥有其应用数据的访问权限。
其中,访问权限包括读写权限。
具体地,基于SELinux安全机制技术,修改存储于隔离区存储路径下的应用数据的访问权限,将该应用数据所在的文件夹的linux权限改成只有Owner应用程序可访问,即可读写,其他应用程序均不能访问,如,将该文件夹的访问控制SELinux SEContext改成:u:object_r:qiku_sandbox_app_data_file:s0,从而实现只有隔离区存储路径下的应用程序(qiku_sandbox_app域)才可以访问其应用数据所在的文件夹,而标准Android操作系统中的应用程序是system_app域、platform_app域或untrusted_app域,所以非隔离区存储路径下的应用程序无法访问上述文件夹,实现了该应用数据的隔离。
需要说明的是,SELinux安全机制提供了一种灵活的强制访问控制(MAC)系统,且定义了该强制访问控制系统中每个实体,如【用户】、【进程】、【应用】和【文件】,的访问和转变的权限,通过一个安全策略来控制这些实体之间的交互。SELinux安全机制对强制访问控制系统用户(system users)是透明的,只有该系统管理员需要考虑如何制定严格的安全策略。此外,SELinux安全机制技术也是设置在隔离区内的,以防该安全机制被恶意修改。
直接在隔离区内安装的应用程序,则在沙箱第一次运行时,由沙箱对该应用程序分配其应用数据所在文件夹的权限。
具体地,该方法还包括:对存储于隔离区存储路径下的应用数据所在文件夹进行加密。
其中,加密的方式包括但不限于:AES加密方式;该加密方式属于OpenSSL开源项目。
通过对应用数据所在文件夹进行加密,能够更进一步保护该应用数据的安全,加强隔离应用程序的可靠性。
该方法还包括:对存储于隔离区存储路径下的各个应用程序的应用数据分配不同的文件夹加密密钥。
由沙箱自动分配给隔离区内的每个存储有应用数据的文件夹一个密钥且每个密钥均不相同。从而加大了恶意应用访问隔离区内的应用数据的困难度。
具体地,如图5所示,该方法还包括:步骤S504:基于创建的虚拟空间,创建隔离区;其中,在步骤S504前,该方法还包括:步骤S501:检测是否存在已创建的原始隔离区;步骤S502:若存在原始隔离区,则检测是否存在原始隔离区存储路径下的应用程序;步骤S503:若存在应用程序,则在原始非隔离区中重新安装应用程序。
在隔离区形成前,会检测Android操作系统中是否存在已形成的原始隔离区,若存在,则检测该原始隔离区内是否存在应用程序,如财产类应用程序,若存在该类应用程序,则在相应的原始非隔离区内,基于覆盖安装已存在应用程序的方式,重新安装该类应用程序,同时,删除该类应用程序在原始隔离区内的应用数据或将应用数据存储到后续形成的虚拟空间中。通过虚拟化重定向技术,把重新安装的应用程序或未重新安装的应用程序定向到后续形成的虚拟空间中,如通过虚拟化重定向技术将财产类应用程序定向到在新创建的隔离区内,当用户在后续形成的虚拟空间中登录重新安装的应用程序,即使之前该应用程序的应用数据已被删除,也可以再次通过该用户的登录操作进行获取。
具体地,该方法还包括:删除非隔离区的用户界面上显示的存储于隔离区存储路径下的应用程序的应用图标和应用名称。
当待隔离的应用程序被定向到隔离区内后,隔离区会生成该应用程序的应用图标和应用名称,如应用图标“掌上生活图标”、应用名称“掌上生活”,并删除非隔离区内的用户界面,如桌面、设置用户界面等,上的该应用程序的应用图标和应用名称;以避免该应用程序在非隔离区的恶意安装、卸载和更新。
需要说明的是,Android操作系统的桌面是通过桌面启动器launcher控制的,可以通过向launcher发送广播broadcast让launcher删除待隔离的应用程序的应用图标和应用名称。例如,发送删除终端设备桌面中的待隔离的应用程序的应用图标和应用名称的broadcast至Android系统的Launcher;Launcher在接受到该广播后,通过其注册的卸载接口UnInstallShortCutReceiver,将桌面中的该应用程序的应用图标和应用名称删除。
对于Android操作系统的其他用户界面,如设置用户界面等,其删除待隔离的应用程序的应用图标和应用名称的过程,与上述桌面删除待隔离的应用程序的应用图标和应用名称的过程相同;除了,通过广播broadcast向其他用户界面的Activity发送删除通知。
在Android操作系统中的AndroidManifest.xml权限配置中,需要设置系统级管理员权限、桌面应用程序Launcher卸载快捷方式权限、其他用户界面应用程序卸载快捷方式权限等,基于获取到的上述三个权限,才可以对将用户界面中的待隔离的应用程序的应用图标和应用名称进行删除。
图6为本发明中另一个实施例的应用程序的隔离装置的结构框架图。
存储路径修改模块601,当检测到非隔离区存储路径下存储有待隔离的应用程序,将待隔离的应用程序的应用数据的存储路径修改至隔离区存储路径下;访问权限修改模块602,修改存储于隔离区存储路径下的应用数据的访问权限,访问权限为仅应用程序拥有其应用数据的访问权限。
以下针对各个模块的具体作用做进一步的说明:
存储路径修改模块601,当检测到非隔离区存储路径下存储有待隔离的应用程序,将待隔离的应用程序的应用数据的存储路径修改至隔离区存储路径下。
具体地,如图7所示,白名单验证模块701,基于预置的待隔离的应用程序白名单的标识信息,确定应用程序是否存在于待隔离的应用程序白名单中;第一验证结果判断模块702,若应用程序存在于待隔离的应用程序白名单中,则应用程序为待隔离的应用程序。若应用程序不存在于待隔离的应用程序白名单中,则应用程序不是待隔离的应用程序。
通过虚拟化重定向技术,把待隔离的应用程序定向到虚拟空间中,如通过虚拟化重定向技术将财产类应用程序定向到在隔离区内。即将待隔离的应用程序的应用数据的存储路径修改至隔离区存储路径下,如,待隔离的应用程序的应用数据在非隔离区的存储路径为:/data/data/应用数据;而修改至隔离区存储路径为:/data/sandbox/data/应用数据。从而实现了隔离区的应用数据与非隔离区的应用数据的隔离。
其中,白名单验证模块701中的预置的待隔离的应用程序白名单中存储有待隔离的应用程序的标识信息;如,“掌上生活”应用程序的标识信息、“同花顺”应用程序的标识信息、“财付通”应用程序的标识信息等。
需要说明的是,本实施例中,基于沙箱技术为应用程序设置较高的操作、调用等安全权限,从而在Android操作系统中为应用程序形成虚拟空间,即隔离区。基于沙箱技术设置隔离区的过程是本领域的现有技术手段,在此不再赘述。
具体地,若应用程序不存在于待隔离的应用程序白名单中,该装置还包括:如图8所示,灰名单验证模块801,基于预设置的待隔离的应用程序灰名单的标识信息,确定应用程序是否存在于待隔离的应用程序灰名单中;第一验证结果执行模块802,若应用程序存在于待隔离的应用程序灰名单中,则对应用程序进行安全控制访问验证;第二验证结果执行模块803,若应用程序不存在于待隔离的应用程序灰名单中,则不允许应用程序调用隔离区存储路径下的应用程序。
如图9所示,第一验证结果执行模块802包括:验证请求发送单元901,向应用程序发送验证指令,使得应用程序向安全服务器发送验证请求;验证结果接受单元902,接收安全服务器对应用程序进行验证的验证结果;第三验证结果执行单元903,当验证结果为验证失败时,确定应用程序不是安全应用程序,则不允许其调用隔离区存储路径下的应用程序;第四验证结果执行单元904,当验证结果为验证成功时,确定应用程序是安全应用程序,则允许其调用隔离区存储路径下的应用程序。
验证请求发送单元901,通过智能移动终端中的Android操作系统的消息发送机制向应用程序发送验证指令,使得该应用程序向安全服务器发送验证请求,安全服务器接收该应用程序发送的验证请求,并获取该验证请求中的验证信息,如验证信息包括该应用程序的安装包信息;安全服务器对该验证信息进行扫描,如漏洞扫描和静态扫描,并确定该验证信息是否有异常,如果无异常,即验证结果为验证成功,则第四验证结果执行单元904,确定该应用程序是安全应用程序,并返回验证成功的验证结果,则允许其调用隔离区存储路径下的应用程序,即通过Android操作系统的组件,如Activity组件、Service组件、ContentProvider组件和Broadcast Receiver组件等,实现该应用程序与隔离区存储路径下的应用程序之间的调用操作,由于该应用程序是安全应用程序,所以该调用操作也是安全的,不会造成隔离区存储路径下的应用程序中的用户私密数据的丢失。当验证结果存在异常,即验证结果为验证失败时,则第三验证结果执行单元903,不允许其调用隔离区存储路径下的应用程序,由于此时,该应用程序被视为恶意应用程序,则该调用操作也是不安全的,会造成隔离区存储路径下的应用程序中的用户私密数据的丢失。
需要说明的是,所有需要通过待隔离的应用程序灰名单进行校验的应用程序都不是隔离应用程序,即存储于非隔离区存储路径下的应用程序。当应用程序存在于待隔离的应用程序灰名单中时,也可以直接通过本地的安全检测工具对该应用程序进行安全检测,以确定该应用程序的验证结果,但该本地的安全检测工具需要定期的更新。
建立待隔离的应用程序灰名单是为了确定出可疑的应用程序,并对该可疑的应用程序进行验证,从而确定该可以的应用程序是否为恶意应用程序,使得对恶意应用程序的判断更为精准,同时阻止该恶意应用程序正常调用隔离区存储路径下应用程序,进一步提高隔离区存储路径下的应用程序的安全可靠性。
需要说明的是,隔离区存储路径下的所有应用程序可以调用隔离区存储路径下的任一应用程序,同时也可以调用非隔离区存储路径下的任一应用程序,由于隔离区存储路径下的任一应用程序是经过安全检测的安全应用程序,所以该调用操作也是安全的,不会造成任一应用程序中的用户私密数据的丢失。
访问权限修改模块602,修改存储于隔离区存储路径下的应用数据的访问权限,访问权限为仅应用程序拥有其应用数据的访问权限。
其中,访问权限包括读写权限。
具体地,基于SELinux安全机制技术,修改存储于隔离区存储路径下的应用数据的访问权限,将该应用数据所在的文件夹的linux权限改成只有Owner应用程序可访问,即可读写,其他应用程序均不能访问,如,将该文件夹的访问控制SELinux SEContext改成:u:object_r:qiku_sandbox_app_data_file:s0,从而实现只有隔离区存储路径下的应用程序(qiku_sandbox_app域)才可以访问其应用数据所在的文件夹,而标准Android操作系统中的应用程序是system_app域、platform_app域或untrusted_app域,所以非隔离区存储路径下的应用程序无法访问上述文件夹,实现了该应用数据的隔离。
需要说明的是,SELinux安全机制提供了一种灵活的强制访问控制(MAC)系统,且定义了该强制访问控制系统中每个实体,如【用户】、【进程】、【应用】和【文件】,的访问和转变的权限,通过一个安全策略来控制这些实体之间的交互。SELinux安全机制对强制访问控制系统用户(system users)是透明的,只有该系统管理员需要考虑如何制定严格的安全策略。此外,SELinux安全机制技术也是设置在隔离区内的,以防该安全机制被恶意修改。
直接在隔离区内安装的应用程序,则在沙箱第一次运行时,由沙箱对该应用程序分配其应用数据所在文件夹的权限。
具体地,该装置还包括:加密模块,对存储于隔离区存储路径下的应用数据所在文件夹进行加密。
其中,加密的方式包括但不限于:AES加密方式;该加密方式属于OpenSSL开源项目。
通过对应用数据所在文件夹进行加密,能够更进一步保护该应用数据的安全,加强隔离应用程序的可靠性。
该装置还包括:密钥分配模块,对存储于隔离区存储路径下的各个应用程序的应用数据分配不同的文件夹加密密钥。
由沙箱自动分配给隔离区内的每个存储有应用数据的文件夹一个密钥且每个密钥均不相同。从而加大了恶意应用访问隔离区内的应用数据的困难度。
具体地,该装置还包括:创建模块,基于创建的虚拟空间,创建隔离区;检测模块,在创建隔离区前,检测是否存在已创建的原始隔离区;第一检测结果执行模块,若存在原始隔离区,则检测是否存在原始隔离区存储路径下的应用程序;第一检测结果执行模块,若存在应用程序,则在原始非隔离区中重新安装应用程序。
在隔离区形成前,会检测Android操作系统中是否存在已形成的原始隔离区,若存在,则检测该原始隔离区内是否存在应用程序,如财产类应用程序,若存在该类应用程序,则在相应的原始非隔离区内,基于覆盖安装已存在应用程序的方式,重新安装该类应用程序,同时,删除该类应用程序在原始隔离区内的应用数据或将应用数据存储到后续形成的虚拟空间中。通过虚拟化重定向技术,把重新安装的应用程序或未重新安装的应用程序定向到后续形成的虚拟空间中,如通过虚拟化重定向技术将财产类应用程序定向到在新创建的隔离区内,当用户在后续形成的虚拟空间中登录重新安装的应用程序,即使之前该应用程序的应用数据已被删除,也可以再次通过该用户的登录操作进行获取。
具体地,该装置还包括:删除模块,删除非隔离区的用户界面上显示的存储于隔离区存储路径下的应用程序的应用图标和应用名称。
当待隔离的应用程序被定向到隔离区内后,隔离区会生成该应用程序的应用图标和应用名称,如应用图标“掌上生活图标”、应用名称“掌上生活”,删除模块,删除非隔离区内的用户界面,如桌面、设置用户界面等,上的该应用程序的应用图标和应用名称;以避免该应用程序在非隔离区的恶意安装、卸载和更新。
需要说明的是,Android操作系统的桌面是通过桌面启动器launcher控制的,可以通过向launcher发送广播broadcast让launcher删除待隔离的应用程序的应用图标和应用名称。例如,发送删除终端设备桌面中的待隔离的应用程序的应用图标和应用名称的broadcast至Android系统的Launcher;Launcher在接受到该广播后,通过其注册的卸载接口UnInstallShortCutReceiver,将桌面中的该应用程序的应用图标和应用名称删除。
对于Android操作系统的其他用户界面,如设置用户界面等,其删除待隔离的应用程序的应用图标和应用名称的过程,与上述桌面删除待隔离的应用程序的应用图标和应用名称的过程相同;除了,通过广播broadcast向其他用户界面的Activity发送删除通知。
在Android操作系统中的AndroidManifest.xml权限配置中,需要设置系统级管理员权限、桌面应用程序Launcher卸载快捷方式权限、其他用户界面应用程序卸载快捷方式权限等,基于获取到的上述三个权限,才可以对将用户界面中的待隔离的应用程序的应用图标和应用名称进行删除。
本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable ProgrammableRead-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically ErasableProgrammable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (15)
1.一种应用程序的隔离方法,其特征在于,包括:
当检测到非隔离区存储路径下存储有待隔离的应用程序,将待隔离的应用程序的应用数据的存储路径修改至隔离区存储路径下;
修改存储于隔离区存储路径下的所述应用数据的访问权限,所述访问权限为仅所述应用程序拥有其应用数据的访问权限;
还包括:
基于预置的待隔离的应用程序白名单的标识信息,确定应用程序是否存在于所述待隔离的应用程序白名单中;
若所述应用程序存在于所述待隔离的应用程序白名单中,则所述应用程序为待隔离的应用程序;
若所述应用程序不存在于所述待隔离的应用程序白名单中,该方法还包括:
基于预设置的待隔离的应用程序灰名单的标识信息,确定所述应用程序是否存在于所述待隔离的应用程序灰名单中;
若所述应用程序存在于所述待隔离的应用程序灰名单中,则对所述应用程序进行安全控制访问验证;
若所述应用程序不存在于所述待隔离的应用程序灰名单中,则不允许所述应用程序调用隔离区存储路径下的应用程序。
2.根据权利要求1所述的方法,其特征在于,还包括:
对存储于隔离区存储路径下的所述应用数据所在文件夹进行加密。
3.根据权利要求2所述的方法,其特征在于,还包括:
对存储于隔离区存储路径下的各个应用程序的应用数据分配不同的文件夹加密密钥。
4.根据权利要求1所述的方法,其特征在于,所述应用程序进行安全控制访问验证的步骤,包括:
向所述应用程序发送验证指令,使得所述应用程序向安全服务器发送验证请求;
接收安全服务器对所述应用程序进行验证的验证结果;
当验证结果为验证失败时,确定所述应用程序不是安全应用程序,则不允许其调用隔离区存储路径下的应用程序;或
当验证结果为验证成功时,确定所述应用程序是安全应用程序,则允许其调用隔离区存储路径下的应用程序。
5.根据权利要求2或3所述的方法,其特征在于,还包括:
删除非隔离区的用户界面上显示的存储于隔离区存储路径下的应用程序的应用图标和应用名称。
6.根据权利要求1所述的方法,其特征在于,还包括:
基于创建的虚拟空间,创建隔离区;
其中,在创建隔离区的步骤前,所述方法还包括:
检测是否存在已创建的原始隔离区;
若存在所述原始隔离区,则检测是否存在原始隔离区存储路径下的应用程序;
若存在所述应用程序,则在所述原始非隔离区中重新安装所述应用程序。
7.根据权利要求2或3所述的方法,其特征在于,所述访问权限包括读写权限。
8.一种应用程序的隔离装置,其特征在于,包括:
存储路径修改模块,用于当检测到非隔离区存储路径下存储有待隔离的应用程序,将待隔离的应用程序的应用数据的存储路径修改至隔离区存储路径下;
访问权限修改模块,用于修改存储于隔离区存储路径下的所述应用数据的访问权限,所述访问权限为仅所述应用程序拥有其应用数据的访问权限;
还包括:
白名单验证模块,用于基于预置的待隔离的应用程序白名单的标识信息,确定应用程序是否存在于所述待隔离的应用程序白名单中;
第一验证结果判断模块,用于若所述应用程序存在于所述待隔离的应用程序白名单中,则所述应用程序为待隔离的应用程序;
若所述应用程序不存在于所述待隔离的应用程序白名单中,该装置还包括:
灰名单验证模块,用于基于预设置的待隔离的应用程序灰名单的标识信息,确定所述应用程序是否存在于所述待隔离的应用程序灰名单中;
第一验证结果执行模块,用于若所述应用程序存在于所述待隔离的应用程序灰名单中,则对所述应用程序进行安全控制访问验证;
第二验证结果执行模块,用于若所述应用程序不存在于所述待隔离的应用程序灰名单中,则不允许所述应用程序调用隔离区存储路径下的应用程序。
9.根据权利要求8所述的装置,其特征在于,还包括:
加密模块,用于对存储于隔离区存储路径下的所述应用数据所在文件夹进行加密。
10.根据权利要求9所述的装置,其特征在于,还包括:
密钥分配模块,用于对存储于隔离区存储路径下的各个应用程序的应用数据分配不同的文件夹加密密钥。
11.根据权利要求8所述的装置,其特征在于,所述第一验证结果执行模块包括:
验证请求发送单元,用于向所述应用程序发送验证指令,使得所述应用程序向安全服务器发送验证请求;
验证结果接受单元,用于接收安全服务器对所述应用程序进行验证的验证结果;
第三验证结果执行单元,用于当验证结果为验证失败时,确定所述应用程序不是安全应用程序,则不允许其调用隔离区存储路径下的应用程序;
第四验证结果执行单元,用于当验证结果为验证成功时,确定所述应用程序是安全应用程序,则允许其调用隔离区存储路径下的应用程序。
12.根据权利要求9或10所述的装置,其特征在于,还包括:
删除模块,用于删除非隔离区的用户界面上显示的存储于隔离区存储路径下的应用程序的应用图标和应用名称。
13.根据权利要求8所述的装置,其特征在于,还包括:
创建模块,用于基于创建的虚拟空间,创建隔离区;
检测模块,用于在创建隔离区前,检测是否存在已创建的原始隔离区;
第一检测结果执行模块,用于若存在所述原始隔离区,则检测是否存在原始隔离区存储路径下的应用程序;
第一检测结果执行模块,用于若存在所述应用程序,则在所述原始非隔离区中重新安装所述应用程序。
14.根据权利要求9或10所述的装置,其特征在于,所述访问权限包括读写权限。
15.一种移动终端,其特征在于,包括如权利要求8-14任一所述应用程序的隔离装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611048737.6A CN106778291B (zh) | 2016-11-22 | 2016-11-22 | 应用程序的隔离方法及隔离装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611048737.6A CN106778291B (zh) | 2016-11-22 | 2016-11-22 | 应用程序的隔离方法及隔离装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106778291A CN106778291A (zh) | 2017-05-31 |
CN106778291B true CN106778291B (zh) | 2019-09-17 |
Family
ID=58910539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611048737.6A Active CN106778291B (zh) | 2016-11-22 | 2016-11-22 | 应用程序的隔离方法及隔离装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106778291B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107315947A (zh) * | 2017-06-20 | 2017-11-03 | 广东欧珀移动通信有限公司 | 支付类应用程序管理方法、装置及移动终端 |
CN107256356A (zh) * | 2017-06-20 | 2017-10-17 | 广东欧珀移动通信有限公司 | 支付类应用程序管理方法、装置及移动终端 |
CN109426733B (zh) * | 2017-08-25 | 2022-11-25 | 全球能源互联网研究院 | 一种电力移动应用数据隔离方法及系统 |
CN108038369A (zh) * | 2017-12-26 | 2018-05-15 | 上海展扬通信技术有限公司 | 一种应用权限控制方法及终端 |
CN110598412B (zh) * | 2018-06-12 | 2021-12-14 | 杨力祥 | 将权力信息隔离并依托它进行权力检查的方法及计算装置 |
CN109522744A (zh) * | 2018-11-06 | 2019-03-26 | 北京指掌易科技有限公司 | 一种Android系统文件数据隔离保护方法 |
CN109743441B (zh) * | 2018-12-13 | 2021-09-07 | 北京小米移动软件有限公司 | 读写权限设置方法及装置 |
CN110457925B (zh) * | 2019-08-12 | 2023-05-09 | 深圳市网心科技有限公司 | 内外部存储中应用数据隔离方法、装置、终端及存储介质 |
CN110851823B (zh) * | 2019-11-12 | 2023-03-10 | 腾讯科技(深圳)有限公司 | 数据访问方法、装置、终端及存储介质 |
CN110909391A (zh) * | 2019-12-04 | 2020-03-24 | 四川虹微技术有限公司 | 一种基于risc-v的安全存储方法 |
CN113282375B (zh) * | 2021-07-21 | 2021-11-16 | 武汉天喻信息产业股份有限公司 | 一种虚拟机数据访问方法、装置和计算机可读存储介质 |
CN114528603B (zh) * | 2022-04-24 | 2022-07-15 | 广州万协通信息技术有限公司 | 嵌入式系统的隔离动态保护方法、装置、设备和存储介质 |
CN114859874B (zh) * | 2022-07-06 | 2022-11-01 | 深圳市星卡软件技术开发有限公司 | 一种基于汽车诊断的封闭系统及其使用方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101873318A (zh) * | 2010-06-08 | 2010-10-27 | 国网电力科学研究院 | 针对应用基础支撑平台上应用系统的应用与数据保全方法 |
CN102254123A (zh) * | 2011-06-22 | 2011-11-23 | 北京椒图科技有限公司 | 强化应用软件安全性的方法及装置 |
CN102375947A (zh) * | 2010-08-16 | 2012-03-14 | 伊姆西公司 | 用于隔离计算环境的方法和系统 |
CN103065100A (zh) * | 2012-12-26 | 2013-04-24 | 中国人民解放军总参谋部第六十一研究所 | 一种基于容器的用户私有数据保护方法 |
CN104008330A (zh) * | 2014-05-23 | 2014-08-27 | 武汉华工安鼎信息技术有限责任公司 | 基于文件集中存储及隔离技术的数据防泄漏系统及其方法 |
WO2015130715A1 (en) * | 2014-02-26 | 2015-09-03 | Symantec Corporation | Systems and methods for optimizing scans of pre-installed applications |
CN104951708A (zh) * | 2015-06-11 | 2015-09-30 | 浪潮电子信息产业股份有限公司 | 一种文件度量和保护的方法及装置 |
CN105205413A (zh) * | 2015-10-26 | 2015-12-30 | 青岛海信移动通信技术股份有限公司 | 一种数据的保护方法及装置 |
CN105787382A (zh) * | 2016-01-28 | 2016-07-20 | 东软集团股份有限公司 | 访问控制方法和装置 |
-
2016
- 2016-11-22 CN CN201611048737.6A patent/CN106778291B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101873318A (zh) * | 2010-06-08 | 2010-10-27 | 国网电力科学研究院 | 针对应用基础支撑平台上应用系统的应用与数据保全方法 |
CN102375947A (zh) * | 2010-08-16 | 2012-03-14 | 伊姆西公司 | 用于隔离计算环境的方法和系统 |
CN102254123A (zh) * | 2011-06-22 | 2011-11-23 | 北京椒图科技有限公司 | 强化应用软件安全性的方法及装置 |
CN103065100A (zh) * | 2012-12-26 | 2013-04-24 | 中国人民解放军总参谋部第六十一研究所 | 一种基于容器的用户私有数据保护方法 |
WO2015130715A1 (en) * | 2014-02-26 | 2015-09-03 | Symantec Corporation | Systems and methods for optimizing scans of pre-installed applications |
CN104008330A (zh) * | 2014-05-23 | 2014-08-27 | 武汉华工安鼎信息技术有限责任公司 | 基于文件集中存储及隔离技术的数据防泄漏系统及其方法 |
CN104951708A (zh) * | 2015-06-11 | 2015-09-30 | 浪潮电子信息产业股份有限公司 | 一种文件度量和保护的方法及装置 |
CN105205413A (zh) * | 2015-10-26 | 2015-12-30 | 青岛海信移动通信技术股份有限公司 | 一种数据的保护方法及装置 |
CN105787382A (zh) * | 2016-01-28 | 2016-07-20 | 东软集团股份有限公司 | 访问控制方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106778291A (zh) | 2017-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106778291B (zh) | 应用程序的隔离方法及隔离装置 | |
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
CN106534148B (zh) | 应用的访问管控方法及装置 | |
CN100568212C (zh) | 隔离系统及隔离方法 | |
CN101300583B (zh) | 用于可信赖移动电话的简单可伸缩和可配置安全启动 | |
US8270963B1 (en) | Cross domain notification | |
CN106330984B (zh) | 访问控制策略的动态更新方法及装置 | |
KR20180019070A (ko) | 네트워킹된 장치들을 갖는 컴퓨터 구동 시스템의 반가상 보안 위협 보호 | |
KR101373542B1 (ko) | 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 | |
CN105830477A (zh) | 集成操作系统的域管理 | |
CN103353931A (zh) | 安全增强型计算机系统和方法 | |
CN103516718A (zh) | 身份风险分数生成和实现 | |
CN105204906B (zh) | 操作系统的启动方法和智能终端 | |
WO2007148602A1 (ja) | 情報処理端末および状態通知方法 | |
KR102008668B1 (ko) | 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법 | |
CN105843653A (zh) | 一种安全应用配置方法及装置 | |
US20130303146A1 (en) | Multiple Domain Smartphone | |
CN106778228A (zh) | 控制应用程序调用的方法及装置 | |
CN109978551A (zh) | 一种基于区块链的账户信息确认及找回方法以及装置 | |
EP3531658B1 (en) | Providing inter-enterprise data communications between enterprise applications on an electronic device | |
CN108335105A (zh) | 数据处理方法及相关设备 | |
Heinrich et al. | Security requirements engineering in safety-critical railway signalling networks | |
Sikder et al. | A survey on android security: development and deployment hindrance and best practices | |
US8136157B2 (en) | Program providing device, storage medium, and vehicle-mounted information system | |
CN106529297B (zh) | 获取应用程序状态信息的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20170720 Address after: 100102, 18 floor, building 2, Wangjing street, Beijing, Chaoyang District, 1801 Applicant after: BEIJING ANYUN SHIJI SCIENCE AND TECHNOLOGY CO., LTD. Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park) Applicant before: Beijing Qihu Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |