CN106982428B - 一种安全配置方法,安全控制装置及安全配置装置 - Google Patents

一种安全配置方法,安全控制装置及安全配置装置 Download PDF

Info

Publication number
CN106982428B
CN106982428B CN201610031855.XA CN201610031855A CN106982428B CN 106982428 B CN106982428 B CN 106982428B CN 201610031855 A CN201610031855 A CN 201610031855A CN 106982428 B CN106982428 B CN 106982428B
Authority
CN
China
Prior art keywords
application
security
safety
signature
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610031855.XA
Other languages
English (en)
Other versions
CN106982428A (zh
Inventor
刘玮哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201610031855.XA priority Critical patent/CN106982428B/zh
Publication of CN106982428A publication Critical patent/CN106982428A/zh
Application granted granted Critical
Publication of CN106982428B publication Critical patent/CN106982428B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

本发明实施例公开了一种安全配置方法,包括:确定应用是否设置有安全标识;当所述应用设置有所述安全标识时,采用本地预设的强制访问控制安全系统SeLinux安全策略保护所述应用的安全。本发明实施例还公开了一种安全配置方法,包括:接收用户输入的标记指示;根据所述标记指示,为应用设置安全标识。进一步的,本发明实施例还公开了一种安全控制装置和一种安全配置装置。

Description

一种安全配置方法,安全控制装置及安全配置装置
技术领域
本发明涉及通信领域的终端安全技术,尤其涉及一种安全配置方法,安全控制装置及安全配置装置。
背景技术
由于Android系统的灵活性和良好的兼容性,使得越来越多的终端采用Android系统,也出现了大量的Android应用,其中很大一部分应用可能涉及用户的隐私信息,如果信息泄露,很可能会对用户的人身安全或财产安全造成威胁。为了保证Android系统的安全性,Android系统的内核集成了强制访问控制安全系统(Security-Enhanced Linux,SeLinux),所述SeLinux采用安全策略确保文件的安全性,即对每个文件设置安全策略,在没有被文件的安全策略允许的情况下,所有对文件的访问都是非法的。
现有技术中,Android系统将每个应用都作为一个操作系统用户,每个应用都有自己唯一的身份标识,从而可以为不同应用配置不同的SeLinux安全策略,在Android系统中应用的身份标识可以是程序的签名,所述签名通常为开发者的私钥。为了使用SeLinux在Android系统上构建安全运行环境,通常需要通过服务器远程为该域内的应用配置相应的安全策略,终端收到服务器推送的包括应用对应的安全策略和应用安装包的安装文件之后,首先需要安装安全策略,然后安装应用。在应用运行时,Android系统通过识别该应用程序的签名匹配该应用对应的SeLinux安全策略。
但是,由于Android系统中需要重点保护的应用众多,而且每个应用的来源不同,开发者不同,其签名也不同,因此必须为每个应用编写对应的安全策略才能为该应用提供保护,导致为应用配置安全策略的程序复杂,并且由于每个应用的安全策略是服务器推送给终端的,终端用户不能个性化选择需要安全策略保护的应用,用户体验较差。
发明内容
为解决上述技术问题,本发明实施例期望提供一种安全配置方法,安全控制装置及安全配置装置,能够简化安全策略配置的程序,并且使得用户能够个性化选择需要安全策略保护的应用,提高用户体验。
本发明的技术方案是这样实现的:
第一方面,本发明实施例提供一种安全配置方法,包括:
确定应用是否设置有安全标识;
当所述应用设置有所述安全标识时,采用本地预设的SeLinux安全策略保护所述应用的安全。
可选的,在所述确定应用是否设置有安全标识之前,所述方法还包括:
接收签名信息,所述签名信息包括所述应用的真实签名或虚拟签名;
所述确定应用是否设置有安全标识包括:
若所述签名信息包括所述应用的真实签名,确定所述应用未设置所述安全标识;
若所述签名信息包括所述应用的虚拟签名,确定所述应用设置有所述安全标识。
可选的,在接收签名信息之前,所述方法还包括:
发送查询请求,所述查询请求用于查询所述应用的所述签名信息。
可选的,在所述采用本地预设的SeLinux安全策略保护所述应用的安全之后,所述方法还包括:
接收广播消息,所述广播消息包括所述应用的身份标识,所述广播消息用于指示所述应用设置的安全标识已取消;
停止采用本地预设的SeLinux安全策略保护所述应用的安全。
第二方面,本发明实施例提供一种安全配置方法,包括:
接收用户输入的标记指示;
根据所述标记指示,为应用设置安全标识。
可选的,所述方法还包括:
建立安全列表,所述安全列表记录有所有设置安全标识的应用的身份标识。
可选的,所述方法还包括:
接收查询请求,所述查询请求包括所述应用的身份标识;
根据所述身份标识,查询所述安全列表;
根据查询结果,生成所述应用的签名信息;
其中,若所述安全列表中存在所述应用的身份标识,所述应用的签名信息中包括所述应用的虚拟签名;若所述安全列表中不存在所述应用的身份标识,所述应用的签名信息中包括所述应用的真实签名;
发送所述应用的签名信息。
可选的,在根据所述标记指示,为应用设置安全标识之后,所述方法还包括:
接收用户输入的取消指示;
根据所述取消指示,取消所述应用的安全标识。
可选的,在根据所述取消指示,取消所述应用的安全标识之后,所述方法还包括:
发送广播消息,所述广播消息包括所述应用的身份标识,所述广播消息用于指示所述应用设置的安全标识已取消。
可选的,在根据所述取消指示,取消所述应用的安全标识之后,所述方法还包括:
更新所述安全列表,使得所述安全列表中不存在所述应用的身份标识。
第三方面,本发明实施例提供一种安全控制装置,包括:
处理单元,用于确定应用是否设置有安全标识;当所述应用设置有所述安全标识时,采用本地预设的SeLinux安全策略保护所述应用的安全。
可选的,所述装置还包括:
第一接收单元,用于接收签名信息,所述签名信息包括所述应用的真实签名或虚拟签名;
所述处理单元具体用于:若所述签名信息包括所述应用的真实签名,确定所述应用未设置所述安全标识;若所述签名信息包括所述应用的虚拟签名,确定所述应用设置有所述安全标识。
可选的,所述装置还包括:
发送单元,用于发送查询请求,所述查询请求用于查询所述应用的所述签名信息。
可选的,所述装置还包括:
第二接收单元,用于接收广播消息,所述广播消息包括所述应用的身份标识,所述广播消息用于指示所述应用设置的安全标识已取消;
所述处理单元还用于停止采用本地预设的SeLinux安全策略保护所述应用的安全。
第四方面,本发明实施例提供一种安全配置装置,包括:
第一接收单元,用于接收用户输入的标记指示;
配置单元,用于根据所述标记指示,为应用设置安全标识。
可选的,所述配置单元还用于建立安全列表,所述安全列表记录有所有设置安全标识的应用的身份标识。
可选的,所述装置还包括:
第二接收单元,用于接收查询请求,所述查询请求包括所述应用的身份标识;
查询单元,用于根据所述身份标识,查询所述安全列表;根据查询结果,生成所述应用的签名信息;其中,若所述安全列表中存在所述应用的身份标识,所述应用的签名信息中包括所述应用的虚拟签名;若所述安全列表中不存在所述应用的身份标识,所述应用的签名信息中包括所述应用的真实签名;
第一发送单元,用于发送所述应用的签名信息。
可选的,所述第一接收单元还用于接收用户输入的取消指示;
所述配置单元还用于根据所述取消指示,取消所述应用的安全标识。
可选的,所述装置还包括:
第二发送单元,用于发送广播消息,所述广播消息包括所述应用的身份标识,所述广播消息用于指示所述应用设置的安全标识已取消。
可选的,所述配置单元还用于更新所述安全列表,使得所述安全列表中不存在所述应用的身份标识。
本发明实施例提供了安全配置方法,安全控制装置及安全配置装置,所述安全配置方法包括:首先确定应用是否设置有安全标识,当所述应用设置有所述安全标识时,采用本地预设的SeLinux安全策略保护所述应用的安全。相较于现有技术,不需要为每个应用设置对应的安全策略,而是用户根据需要为应用设置安全标识,在终端运行应用时,设置有安全标识的所有应用均可采用本地预设SeLinux安全策略保护其安全,因此简化了安全策略配置的程序,同时使得用户能够个性化选择需要安全策略保护的应用,提高了用户体验。
附图说明
图1为本发明实施例提供的一种安全配置方法的流程示意图1;
图2为本发明实施例提供的终端结构示意图;
图3为本发明实施例提供的签名映射模块的流程示意图;
图4为本发明实施例提供的用户配置模块的流程示意图;
图5为本发明实施例提供的一种安全配置方法的流程示意图2;
图6为本发明实施例提供的一种安全配置方法的流程示意图3;
图7为本发明实施例提供的一种安全配置方法的流程示意图4;
图8为本发明实施例提供的一种安全配置方法的流程示意图5;
图9为本发明实施例提供的一种安全配置方法的流程示意图6;
图10为本发明实施例提供的一种安全控制装置的结构示意图1;
图11为本发明实施例提供的一种安全控制装置的结构示意图2;
图12为本发明实施例提供的一种安全控制装置的结构示意图3;
图13为本发明实施例提供的一种安全配置装置的结构示意图1;
图14为本发明实施例提供的一种安全配置装置的结构示意图2;
图15为本发明实施例提供的一种安全配置装置的结构示意图3。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本发明实施例一种安全配置方法,用于终端,所述终端可以为手机,平板电脑等,本发明实施例对此不做限定。如图1所示,所述安全配置方法包括:
步骤101、接收用户输入的标记指示。
示例的,所述终端可以参考图2所示,包括用户配置模块201,签名映射模块202,SeLinux安全策略保护模块203,其中所述用户配置模块201与所述签名映射模块202连接,所述签名映射模块202与所述SeLinux安全策略保护模块203连接,所述签名映射模块202和SeLinux安全策略保护模块203分别与Android(安卓)系统204连接。所述用户配置模块201包括用户标记应用接口和用户取消标记接口,当用户确定需要为应用提供SeLinux安全策略保护时,可以通过用户标记应用接口输入标记指示。具体的,所述应用可以设置标记开关,当用户选择打开所述标记开关时,表示所述用户输入了标记指示。
步骤102、根据所述标记指示,为应用设置安全标识。
示例的,所述安全标识可以为虚拟签名,所述虚拟签名一般为某个未公布的私有签名,和已知签名不同即可。初始化时,用户配置模块201可以建立安全列表,所述安全列表记录有所有设置安全标识的应用的身份标识。当用户通过用户标记应用接口输入标记指示之后,解析所述应用的信息,获取所述应用的身份标识,然后将所述应用的身份标识记录在安全列表中,并且通过签名映射模块202为所述应用设置虚拟签名。然后签名映射模块202可以将SeLinux安全策略保护模块203中的安全服务设置成有效,表示Android系统204采用预设的SeLinux安全策略保护该应用的安全。
这样一来,用户根据需要为应用设置安全标识,在终端运行应用时,设置有安全标识的所有应用均可采用本地预设SeLinux安全策略保护其安全,使得用户能够个性化选择需要安全策略保护的应用,提高了用户体验。
进一步的,在为应用设置安全标识之后,还可以接收Android系统发送的查询请求,所述查询请求包括所述应用的身份标识,根据所述身份标识,查询所述安全列表,并根据查询结果,生成所述应用的签名信息;其中,若所述安全列表中存在所述应用的身份标识,所述应用的签名信息中包括所述应用的虚拟签名;若所述安全列表中不存在所述应用的身份标识,所述应用的签名信息中包括所述应用的真实签名;然后向所述Android系统发送所述应用的签名信息。
示例的,在Android系统运行所述应用的过程中,需要加载所述应用的安全策略,此时Android系统可以向签名映射模块202发出查询请求,签名映射模块202根据查询请求中包括的身份标识,检索用户配置模块201中的安全列表,确定安全列表中是否包括所述应用的身份标识,并根据查询结果生成签名信息,并反馈给Android系统。其中,若所述安全列表中存在所述应用的身份标识,表示用户希望为该应用提供安全保护,此时应用的签名信息中包括所述应用的虚拟签名;若所述安全列表中不存在所述应用的身份标识,标识用户并没有指示为该应用设置安全标识,此时应用的签名信息中包括所述应用的真实签名。具体的,签名映射模块202的查询流程可以如图3所示:
步骤301、接收Android系统发送的查询请求。
步骤302、根据所述查询请求,查询所述用户配置模块中的安全列表。
步骤303、根据查询结果,确定所述应用是否设置有安全标识;当所述应用设置有安全标识时,执行步骤304;当所述应用未设置安全标识时,执行步骤305。
步骤304、发送包括所述应用的虚拟签名的签名信息。
步骤305、发送包括所述应用的真实签名的签名信息。
进一步的,在根据所述标记指示,为应用设置安全标识之后,还可以接收用户输入的取消指示,然后根据所述取消指示,取消所述应用的安全标识。
示例的,在应用运行的过程中,用户可以根据实际情况,取消为该应用设置的安全标识,此时用户可以点击关闭标记开关,表示用户输入了取消指示,用户配置模块201通过用户取消标记接口接收到用户输入的取消指示之后,解析所述应用的信息,获取所述应用的身份标识,然后更新安全列表,即删除安全列表中所述应用的身份标识。
具体的,用户配置模块201的具体工作流程如图4所示:
步骤401、接收用户输入的标记指示或取消指示。
步骤402、根据所述标记指示或取消指示,解析所述应用的信息,获取所述应用的身份标识。
步骤403、更新安全列表。
进一步的,在根据所述取消指示,取消所述应用的安全标识之后,还可以发送广播消息,所述广播消息包括所述应用的身份标识,所述广播消息用于指示所述应用设置的安全标识已取消。
示例的,用户在取消应用的安全标识之后,签名映射模块202需要更新Android系统中的签名信息,即通知Android系统该应用的安全标识已取消,同时需要将SeLinux安全策略保护模块203中的策略缓存标记成失效,从而使得Android系统204重新加载安全策略信息。具体的,用户在取消应用的安全标识之后,签名映射模块202可以发送广播消息,广播消息中携带了应用的身份标识。Android系统204收到广播通知后发起针对该应用的签名信息进行查询。所述查询流程与Android系统204加载安全策略时的查询流程一致,本发明实施例再次不做赘述。同时,为了刷新Android系统204中的SeLinux安全策略,签名映射模块202将SeLinux安全策略保护模块203中的策略缓存标记成失效,Android系统204在检测到策略缓存失效后,重新加载该应用的安全策略,使得Android系统204停止使用预设的SeLinux安全策略保护该应用的安全。
本发明实施例提供一种安全配置方法,包括:接收用户输入的标记指示;根据所述标记指示,为应用设置安全标识。相较于现有技术,用户根据需要为应用设置安全标识,在终端运行应用时,设置有安全标识的所有应用均可采用本地预设SeLinux安全策略保护其安全,使得用户能够个性化选择需要安全策略保护的应用,提高了用户体验。
本发明实施例提供一种安全配置方法,应用于终端控制器,或者操作系统,所述操作系统可以为Android系统,iOS系统或者Symbian(塞班)系统等,本发明实施例对此不做限定。如图5所示,包括:
步骤501、确定应用是否设置有安全标识。
本发明实施例以Android系统为例进行说明,运行所述Android系统的终端可以参考图2所示。示例的,所述安全标识可以是为应用设置虚拟签名。当在Android系统运行所述应用的过程中,需要加载所述应用的安全策略,此时Android系统可以向终端的签名映射模块202发出查询请求,签名映射模块202根据查询请求中包括的身份标识,检索用户配置模块201中的安全列表,确定安全列表中是否包括所述应用的身份标识,所述安全列表记录了所有设置有安全标识的应用的身份标识。当安全列表中包括所述应用的身份标识时,签名映射模块202向Android系统发送包括应用虚拟签名的签名信息;当安全列表中不包括所述应用的身份标识时,签名映射模块202向Android系统发送包括应用真实签名的签名信息。然后Android系统根据接收到的签名信息中包括的签名确定应用是否设置有安全标识。
步骤502、当所述应用设置有所述安全标识时,采用本地预设的SeLinux安全策略保护所述应用的安全。
示例的,假设所述应用为微信,由于微信可能绑定用户的通信录和银行卡,因此需要对微信实行安全策略的保护。现有技术中,微信的安装文件通常包括微信的SeLinux安全策略以及微信的安装包,在安装微信时,需要首先安装SeLinux安全策略,然后安装微信,采用微信对应的SeLinux安全策略保护微信的安全,但是这样会导致微信的SeLinux安装策略配置较为复杂,并且用户不能自主选择是否为微信提供SeLinux安全策略保护。因此,用户可以在安装完微信之后,为微信设置安全标识,当Android系统确定微信设置有安全标识时,可以从SeLinux安全策略保护模块203加载预设的SeLinux安全策略,采用加载的SeLinux安全策略保护微信的安全,不需要为微信安装专门的安全策略。
这样一来,不需要为每个应用设置对应的安全策略,而是用户根据需要为应用设置安全标识,在终端运行应用时,设置有安全标识的所有应用均可采用预设SeLinux安全策略保护其安全,因此简化了安全策略配置的程序,同时使得用户能够个性化选择需要安全策略保护的应用,提高了用户体验。
进一步的,如图6所示,在所述确定应用是否设置有安全标识之前,所述方法还包括:
步骤503、接收签名信息,所述签名信息包括所述应用的真实签名或虚拟签名。
在确定应用是否设置有安全标识时,可以通过解析签名信息中的内容来确定应用是否设置有安全标识,具体的,若所述签名信息包括所述应用的真实签名,确定所述应用未设置所述安全标识;若所述签名信息包括所述应用的虚拟签名,确定所述应用设置有所述安全标识。
进一步的,如图7所示,在接收签名信息之前,所述方法还包括:
步骤504、发送查询请求,所述查询请求用于查询所述应用的所述签名信息。
示例的,当在Android系统需要加载应用的安全策略时,可以向终端的签名映射模块202发出查询请求,签名映射模块202根据查询请求中包括的身份标识,进行查询,并且在应用设置有安全标识时向Android系统发送包括应用虚拟签名的签名信息;在应用未设置安全标识时向Android系统发送包括应用真实签名的签名信息。
进一步的,如图8所示,在所述采用本地预设的SeLinux安全策略保护所述应用的安全之后,所述方法还包括:
步骤505、接收广播消息,所述广播消息包括所述应用的身份标识,所述广播消息用于指示所述应用设置的安全标识已取消。
步骤506、停止采用本地预设的SeLinux安全策略保护所述应用的安全。
示例的,当用户取消应用的安全标识之后,终端的签名映射模块202可以发送广播消息,广播消息中携带了该应用的身份标识。Android系统204收到广播通知后发起针对该应用的签名查询,所述查询流程与Android系统204加载安全策略时的查询流程一致。同时,为了刷新Android系统204中的SeLinux安全策略,签名映射模块202将SeLinux安全策略保护模块203中的策略缓存标记成失效,Android系统204在对该应用的签名进行查询时,获取到真实签名,然后会对策略缓存的有效性进行检测,若检测到策略缓存失效,重新加载该应用的安全策略,使得Android系统204停止使用预设的SeLinux安全策略保护该应用的安全。
本发明实施例提供了一种安全配置方法,包括:首先确定应用是否设置有安全标识,当所述应用设置有所述安全标识时,采用本地预设的SeLinux安全策略保护所述应用的安全。相较于现有技术,不需要为每个应用设置对应的安全策略,而是用户根据需要为应用设置安全标识,在终端运行应用时,设置有安全标识的所有应用均可采用预设SeLinux安全策略保护其安全,因此简化了安全策略配置的程序,同时使得用户能够个性化选择需要安全策略保护的应用,提高了用户体验。
本发明实施例提供一种安全配置方法,应用于终端,所述终端可以为手机,平板电脑,以及其他智能终端,所述终端可以运行多种类型的操作系统,以Android系统为例进行说明,如图9所示,所述安全配置方法包括:
步骤901、预先设置SeLinux安全策略,执行步骤902。
示例的,SeLinux和传统Linux最大区别在于采用了强制访问控制机制,例如,由于设置失误或有意篡改,导致一个root文件的读取权限被设置为允许所有进程读取,包括非root进程。在传统Linux中,由于权限允许,其他非root进程可以读取该root文件数据。但在SeLinux中,由于可以通过预先配置的安全策略禁止所有非root进程访问root文件,这样,即使文件权限允许非root进程读取该root文件的数据,由于SeLinux的安全策略会判定该读取动作非法,因此会阻止非root进程进行读取,确保了该root文件的安全性。
因此,为了提高应用的安全性,可以预先在终端中设置SeLinux安全策略,示例的,假设用户的隐私信息存放在参考文件中,所述SeLinux安全策略可以设置为仅有授权进程可以访问该参考文件,其他未授权进程访问该参考文件均为非法操作。实际应用中,所述SeLinux安全策略的具体内容可以根据具体情况进行设定,本发明实施例在此不做限定。
步骤902、根据用户输入的标记指示,为相关应用设置安全标识,执行步骤903。
示例的,用户可以预先确定是否为应用设置安全标识,假设终端正在安装第一应用,在第一应用安装完成后,终端可以提醒用户,是否需要为第一应用设置安全标识,若用户选择“是”,则为第一应用设置安全标识,即第一应用运行时采用预设的SeLinux安全策略保护文件安全;若用户选择“否”,则不为第一应用设置安全标识。其中,所述安全标识可以为虚拟签名,即若用户选择为第一应用设置安全标识,则为第一应用设置虚拟签名。
实际应用中,终端可以设置安全列表,所述安全列表记录所有设置安全标识的应用的身份标识,还可以包括每个应用设置安全标识的时间,当用户选择为第一应用设置安全标识时,将第一应用记录在安全列表中,当用户选择取消第一应用设置的安全标识时,将第一应用从安全列表中删除。
由于所述SeLinux安全策略可以被多个应用同时使用,避免了为每个应用设置SeLinux安全策略的情况,简化了为应用配置SeLinux安全策略的程序。同时,用户可以自主选择需要采用SeLinux安全策略进行保护的应用,提高了SeLinux安全策略应用的灵活性。并且,为应用设置安全标识不需要更改应用的原始签名信息,保留了开发者的信息,扩大了SeLinux安全策略的应用范围,受到应用开发者的欢迎。
步骤903、运行应用,执行步骤904。
示例的,假设终端当前共安装了五个应用,用户可以选择使用该五个应用中的任意一个应用,其中,第一应用和第二应用设置有安全标识,其他应用未设置安全标识。
步骤904、确定所述应用是否设置有安全标识,当所述应用设置有所述安全标识,执行步骤905;当所述应用未设置所述安全标识,执行步骤906。
示例的,以安全标识为虚拟签名为例进行说明,Android系统在运行应用时,需要查询该应用的签名信息,若该应用设置有虚拟签名,则可以将虚拟签名反馈给Android系统,此时Android系统可知该应用设置有安全标识;若该应用没有设置虚拟签名,则可以将真实签名反馈给Android系统,此时Android系统可知该应用未设置安全标识。
步骤905、采用本地预设的SeLinux安全策略保护所述应用的文件安全,步骤906。
示例的,若应用设置有虚拟签名,说明用户需要该应用得到充足的保护,因此可以采用本地预设的SeLinux安全策略保护所述应用的文件安全。此时,无论该应用的文件是否被设置为所有进程可读取,仅有被SeLinux安全策略允许的进程才是合法的读取,其他的进程都会因为其操作的非法性而被禁止读取该应用的文件。
示例的,在应用的运行过程中,用户还可以根据需要取消应用的安全标识,此时,可以将该应用从安全列表中删除,同时在Android系统中广播该取消消息,所述取消消息中携带所述应用的身份标识,所述身份标识可以为所述应用的原始签名。
步骤906、正常运行所述应用。
示例的,SeLinux安全策略虽然可以更有效的保护应用的安全,但是过度的保护会影响系统的响应速度,对于一些涉及用户隐私不多的应用,可能没有必要进行SeLinux安全策略的保护,因此可以不为这些应用设置安全标识,例如,不为这些应用设置虚拟签名,当Android系统查询该应用的签名信息时,向Android系统反馈所述应用的原始签名。
可选的,在应用的运行过程中,用户也可以随时选择为该应用设置安全标识。当用户选择为该应用设置安全标识时,将该应用记录在安全列表中,并将该设置消息在Android系统中进行广播,所述设置消息中携带所述应用的身份标识,Android系统在收到该广播消息之后重新确定该应用的签名信息,并在查询到真实签名时,停止使用SeLinux安全策略保护所述应用的文件安全。
需要说明的是,本发明实施例提供的安全配置方法步骤的先后顺序可以进行适当调整,步骤也可以根据情况进行相应增减,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化的方法,都应涵盖在本发明的保护范围之内,因此不再赘述。
本发明实施例提供了一种安全配置方法,相较于现有技术,不需要为每个应用设置对应的安全策略,而是用户根据需要为应用设置安全标识,在终端运行应用时,设置有安全标识的所有应用均可采用预设SeLinux安全策略保护其安全,因此简化了安全策略配置的程序,同时使得用户能够个性化选择需要安全策略保护的应用,提高了用户体验。
本发明实施例提供一种安全控制装置100,如图10所示,包括:
处理单元1001,用于确定应用是否设置有安全标识;当所述应用设置有所述安全标识时,采用本地预设的SeLinux安全策略保护所述应用的安全。
这样一来,用户根据需要为应用设置安全标识,在终端运行应用时,设置有安全标识的所有应用均可采用本地预设SeLinux安全策略保护其安全,使得用户能够个性化选择需要安全策略保护的应用,提高了用户体验。
进一步的,如图11所示,所述装置100还包括:
第一接收单元1002,用于接收签名信息,所述签名信息包括所述应用的真实签名或虚拟签名;
所述处理单元1001具体用于:若所述签名信息包括所述应用的真实签名,确定所述应用未设置所述安全标识;若所述签名信息包括所述应用的虚拟签名,确定所述应用设置有所述安全标识。
进一步的,如图12所示,所述装置100还包括:
发送单元1003,用于发送查询请求,所述查询请求用于查询所述应用的所述签名信息。
进一步的,如图12所示,所述装置100还包括:
第二接收单元1004,用于接收广播消息,所述广播消息包括所述应用的身份标识,所述广播消息用于指示所述应用设置的安全标识已取消;
所述处理单元还用于停止采用本地预设的SeLinux安全策略保护所述应用的安全。
需要说明的是,在实际应用中,所述处理单元1001可由位于安全控制装置100中的中央处理器(Central Processing Unit,CPU)、微处理器(Micro Processor Unit,MPU)、数字信号处理器(Digital Signal Processor,DSP)、或现场可编程门阵列(FieldProgrammable Gate Array,FPGA)等实现。
本发明实施例提供一种安全控制装置,包括:处理单元,用于确定应用是否设置有安全标识;当所述应用设置有所述安全标识时,采用本地预设的SeLinux安全策略保护所述应用的安全。相较于现有技术,用户根据需要为应用设置安全标识,在终端运行应用时,设置有安全标识的所有应用均可采用本地预设SeLinux安全策略保护其安全,使得用户能够个性化选择需要安全策略保护的应用,提高了用户体验。
本发明实施例提供一种安全配置装置130,如图13所示,包括:
第一接收单元1301,用于接收用户输入的标记指示。
配置单元1302,用于根据所述标记指示,为应用设置安全标识。
这样一来,不需要为每个应用设置对应的安全策略,而是用户根据需要为应用设置安全标识,在终端运行应用时,设置有安全标识的所有应用均可采用预设SeLinux安全策略保护其安全,因此简化了安全策略配置的程序,同时使得用户能够个性化选择需要安全策略保护的应用,提高了用户体验。
可选的,所述配置单元还用于建立安全列表,所述安全列表记录有所有设置安全标识的应用的身份标识。
进一步的,如图14所示,所述装置130还包括:
第二接收单元1303,用于接收查询请求,所述查询请求包括所述应用的身份标识。
查询单元1304,用于根据所述身份标识,查询所述安全列表;根据查询结果,生成所述应用的签名信息;其中,若所述安全列表中存在所述应用的身份标识,所述应用的签名信息中包括所述应用的虚拟签名;若所述安全列表中不存在所述应用的身份标识,所述应用的签名信息中包括所述应用的真实签名。
第一发送单元1305,用于发送所述应用的签名信息。
可选的,所述第一接收单元1301还用于接收用户输入的取消指示。所述配置单元1302还用于根据所述取消指示,取消所述应用的安全标识。
进一步的,如图15所示,所述装置130还包括:
第二发送单元1306,用于发送广播消息,所述广播消息包括所述应用的身份标识,所述广播消息用于指示所述应用设置的安全标识已取消。
可选的,所述配置单元1302还用于更新所述安全列表,使得所述安全列表中不存在所述应用的身份标识。
需要说明的是,第一,在实际应用中,所述配置单元1302和所述查询单元1304可由位于安全配置装置130中的中央处理器(Central Processing Unit,CPU)、微处理器(MicroProcessor Unit,MPU)、数字信号处理器(Digital Signal Processor,DSP)、或现场可编程门阵列(Field Programmable Gate Array,FPGA)等实现。
本发明实施例提供了一种安全配置装置,包括:第一接收单元,用于接收用户输入的标记指示。配置单元,用于根据所述标记指示,为应用设置安全标识。相较于现有技术,用户根据需要为应用设置安全标识,在终端运行应用时,设置有安全标识的所有应用均可采用预设SeLinux安全策略保护其安全,使得用户能够个性化选择需要安全策略保护的应用,提高了用户体验。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (20)

1.一种安全配置方法,其特征在于,包括:
确定应用是否设置有安全标识;
所述确定应用是否设置有安全标识包括:
所述应用的签名信息包括所述应用的真实签名或虚拟签名;
若所述签名信息包括所述应用的真实签名,确定所述应用未设置所述安全标识;
若所述签名信息包括所述应用的虚拟签名,确定所述应用设置有所述安全标识;
当所述应用设置有所述安全标识时,采用本地预设的强制访问控制安全系统SeLinux安全策略保护所述应用的安全。
2.根据权利要求1所述的方法,其特征在于,在所述确定应用是否设置有安全标识之前,所述方法还包括:
接收所述签名信息。
3.根据权利要求2所述的方法,其特征在于,在接收签名信息之前,所述方法还包括:
发送查询请求,所述查询请求用于查询所述应用的所述签名信息。
4.根据权利要求1至3任意一项权利要求所述的方法,其特征在于,在所述采用本地预设的SeLinux安全策略保护所述应用的安全之后,所述方法还包括:
接收广播消息,所述广播消息包括所述应用的身份标识,所述广播消息用于指示所述应用设置的安全标识已取消;
停止采用本地预设的SeLinux安全策略保护所述应用的安全。
5.一种安全配置方法,其特征在于,包括:
接收用户输入的标记指示;
根据所述标记指示,为应用设置安全标识;
当所述应用设置有所述安全标识时,采用本地预设的强制访问控制安全系统SeLinux安全策略保护所述应用的安全;
其中,所述根据所述标记指示,为应用设置安全标识,包括:
接收查询请求,所述查询请求包括应用的身份标识;
根据身份标识,查询安全列表;
根据查询结果,生成所述应用的签名信息;
其中,若所述安全列表中存在所述应用的身份标识,所述应用的签名信息中包括所述应用的虚拟签名;若所述安全列表中不存在所述应用的身份标识,所述应用的签名信息中包括所述应用的真实签名;
其中,若所述签名信息包括所述应用的虚拟签名,确定所述应用设置有安全标识。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
建立所述安全列表,所述安全列表记录有所有设置安全标识的应用的身份标识。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
发送所述应用的签名信息。
8.根据权利要求5所述的方法,其特征在于,在根据所述标记指示,为应用设置安全标识之后,所述方法还包括:
接收用户输入的取消指示;
根据所述取消指示,取消所述应用的安全标识。
9.根据权利要求8所述的方法,其特征在于,在根据所述取消指示,取消所述应用的安全标识之后,所述方法还包括:
发送广播消息,所述广播消息包括所述应用的身份标识,所述广播消息用于指示所述应用设置的安全标识已取消。
10.根据权利要求8所述的方法,其特征在于,在根据所述取消指示,取消所述应用的安全标识之后,所述方法还包括:
更新所述安全列表,使得所述安全列表中不存在所述应用的身份标识。
11.一种安全控制装置,其特征在于,包括:
处理单元,用于确定应用是否设置有安全标识;当所述应用设置有所述安全标识时,采用本地预设的强制访问控制安全系统SeLinux安全策略保护所述应用的安全;所述应用的签名信息包括所述应用的真实签名或虚拟签名;
所述处理单元具体用于:若所述签名信息包括所述应用的真实签名,确定所述应用未设置所述安全标识;若所述签名信息包括所述应用的虚拟签名,确定所述应用设置有所述安全标识。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
第一接收单元,用于接收签名信息。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
发送单元,用于发送查询请求,所述查询请求用于查询所述应用的所述签名信息。
14.根据权利要求11至13任意一项权利要求所述的装置,其特征在于,所述装置还包括:
第二接收单元,用于接收广播消息,所述广播消息包括所述应用的身份标识,所述广播消息用于指示所述应用设置的安全标识已取消;
所述处理单元还用于停止采用本地预设的SeLinux安全策略保护所述应用的安全。
15.一种安全配置装置,其特征在于,包括:
第一接收单元,用于接收用户输入的标记指示;
配置单元,用于根据所述标记指示,为应用设置安全标识;
处理单元,用于当所述应用设置有所述安全标识时,采用本地预设的强制访问控制安全系统SeLinux安全策略保护所述应用的安全;
其中,所述装置还包括:
第二接收单元,用于接收查询请求,所述查询请求包括所述应用的身份标识;
查询单元,用于根据所述身份标识,查询安全列表;根据查询结果,生成所述应用的签名信息;其中,若所述安全列表中存在所述应用的身份标识,所述应用的签名信息中包括所述应用的虚拟签名;若所述安全列表中不存在所述应用的身份标识,所述应用的签名信息中包括所述应用的真实签名;
其中,若所述签名信息包括所述应用的虚拟签名,确定所述应用设置有安全标识。
16.根据权利要求15所述的装置,其特征在于,所述配置单元还用于建立所述安全列表,所述安全列表记录有所有设置安全标识的应用的身份标识。
17.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第一发送单元,用于发送所述应用的签名信息。
18.根据权利要求15所述的装置,其特征在于,
所述第一接收单元还用于接收用户输入的取消指示;
所述配置单元还用于根据所述取消指示,取消所述应用的安全标识。
19.根据权利要求18所述的装置,其特征在于,所述装置还包括:
第二发送单元,用于发送广播消息,所述广播消息包括所述应用的身份标识,所述广播消息用于指示所述应用设置的安全标识已取消。
20.根据权利要求18所述的装置,其特征在于,所述配置单元还用于更新所述安全列表,使得所述安全列表中不存在所述应用的身份标识。
CN201610031855.XA 2016-01-18 2016-01-18 一种安全配置方法,安全控制装置及安全配置装置 Active CN106982428B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610031855.XA CN106982428B (zh) 2016-01-18 2016-01-18 一种安全配置方法,安全控制装置及安全配置装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610031855.XA CN106982428B (zh) 2016-01-18 2016-01-18 一种安全配置方法,安全控制装置及安全配置装置

Publications (2)

Publication Number Publication Date
CN106982428A CN106982428A (zh) 2017-07-25
CN106982428B true CN106982428B (zh) 2020-08-18

Family

ID=59340855

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610031855.XA Active CN106982428B (zh) 2016-01-18 2016-01-18 一种安全配置方法,安全控制装置及安全配置装置

Country Status (1)

Country Link
CN (1) CN106982428B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109426737A (zh) * 2017-08-28 2019-03-05 天地融科技股份有限公司 一种安全显示方法、装置和安全终端
CN107908958B (zh) * 2017-11-30 2020-01-03 中国人民解放军国防科技大学 SELinux安全标识符防篡改检测方法及系统
US11483348B2 (en) * 2020-03-10 2022-10-25 Dell Products L.P. Restrictive user privileges

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184372A (zh) * 2011-05-27 2011-09-14 北京洋浦伟业科技发展有限公司 一种基于逆向沙箱的手机支付保护方法
CN102222292A (zh) * 2011-05-27 2011-10-19 北京洋浦伟业科技发展有限公司 一种手机支付保护方法
CN102340398A (zh) * 2010-07-27 2012-02-01 中国移动通信有限公司 安全策略设置、确定方法、应用程序执行操作方法及装置
CN103929312A (zh) * 2014-04-29 2014-07-16 深圳市中兴移动通信有限公司 一种移动终端及其个人信息保护方法和系统
US9069931B2 (en) * 2012-06-08 2015-06-30 Red Hat, Inc. Extending SELinux policy with enforcement of file name translation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340398A (zh) * 2010-07-27 2012-02-01 中国移动通信有限公司 安全策略设置、确定方法、应用程序执行操作方法及装置
CN102184372A (zh) * 2011-05-27 2011-09-14 北京洋浦伟业科技发展有限公司 一种基于逆向沙箱的手机支付保护方法
CN102222292A (zh) * 2011-05-27 2011-10-19 北京洋浦伟业科技发展有限公司 一种手机支付保护方法
US9069931B2 (en) * 2012-06-08 2015-06-30 Red Hat, Inc. Extending SELinux policy with enforcement of file name translation
CN103929312A (zh) * 2014-04-29 2014-07-16 深圳市中兴移动通信有限公司 一种移动终端及其个人信息保护方法和系统

Also Published As

Publication number Publication date
CN106982428A (zh) 2017-07-25

Similar Documents

Publication Publication Date Title
CN104683336B (zh) 一种基于安全域的安卓隐私数据保护方法及系统
US20170289333A1 (en) Device Locator Disable Authentication
CN106534148B (zh) 应用的访问管控方法及装置
CN106330958B (zh) 一种安全访问方法及装置
JP6422059B2 (ja) 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム
US10979450B2 (en) Method and system for blocking phishing or ransomware attack
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
CN108763951B (zh) 一种数据的保护方法及装置
CN105122260A (zh) 到安全操作系统环境的基于上下文的切换
CN103826215A (zh) 一种在终端设备上进行Root权限管理的方法和装置
CN103890716A (zh) 用于访问基本输入/输出系统的功能的基于网页的接口
US20190171826A1 (en) Apparatus and method for blocking ransome ware using access control to the contents file
CN108880859B (zh) 升级文件的配置方法、装置、服务器、终端及存储介质
CN115329389B (zh) 一种基于数据沙箱的文件保护系统及方法
CN106982428B (zh) 一种安全配置方法,安全控制装置及安全配置装置
CN103890717A (zh) 在特权域中提供基本输入/输出系统(bios)的功能
CN104969176B (zh) 一种管理应用对证书和密钥的访问的方法、设备及介质
CN108334788B (zh) 文件防篡改方法及装置
US20140026183A1 (en) Information processing device and computer program product
US20240163264A1 (en) Real-time data encryption/decryption security system and method for network-based storage
CN111222122A (zh) 应用权限管理方法、装置及嵌入式设备
EP2341458A2 (en) Method and device for detecting if a computer file has been copied
KR101844534B1 (ko) 전자 파일에 대한 보안 적용 방법
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
CN110990873A (zh) 一种违规操作的监控方法、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant