CN107038385B - 用于在通信系统中保护信息的设备和方法 - Google Patents

用于在通信系统中保护信息的设备和方法 Download PDF

Info

Publication number
CN107038385B
CN107038385B CN201610849584.9A CN201610849584A CN107038385B CN 107038385 B CN107038385 B CN 107038385B CN 201610849584 A CN201610849584 A CN 201610849584A CN 107038385 B CN107038385 B CN 107038385B
Authority
CN
China
Prior art keywords
security analysis
database
database security
app
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610849584.9A
Other languages
English (en)
Other versions
CN107038385A (zh
Inventor
李普荣
金晟基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN107038385A publication Critical patent/CN107038385A/zh
Application granted granted Critical
Publication of CN107038385B publication Critical patent/CN107038385B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Virology (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及传感器网络、机器类型通信(MTC)、机器到机器(M2M)通信和用于物联网(IoT)的技术。本公开可以应用于基于以上技术的智能服务,比如智能家庭、智能建筑、智能城市、智能汽车、互连汽车、保健、数字教育、智能零售、安保和安全业务。提供了用于在通信系统中的通信装置中保护信息的方法、通信装置和服务器。该方法包括在检测到应用(App)运行时获取App的数据库安全性分析结果,和输出该App的数据库安全性分析结果。

Description

用于在通信系统中保护信息的设备和方法
技术领域
本公开涉及用于在通信系统中保护信息的设备和方法。更具体地,本公开涉及用于在通信系统中基于应用(App)的数据库安全性分析结果来保护信息的设备和方法。
背景技术
因特网作为人类产生和消费信息的以人类为中心的连接性网络,现在发展为物联网(IoT),在物联网中,在没有人的介入的情况下比如物品之类的分布实体交换和处理信息。另外,作为通过与云服务器的连接的IoT技术和大数据处理技术的组合的万物联网(IoE)已经出现。
因为对于IoT实现需要比如“传感技术”、“有线/无线通信和网络基础设置”、“服务接口技术”和“安全性技术”之类的技术要素,所以近年来已经研究了传感器网络、机器到机器(M2M)通信、机器类型通信(MTC)等。
IoT环境可以通过收集和分析在所连接的物品当中生成的数据而提供创建对人类生活的新价值的智能因特网技术服务。IoT可以通过现有的信息技术(IT)和各种工业应用之间的聚合和组合,而应用于各种领域,包括智能家庭、智能建筑、智能城市、智能汽车或者互连汽车、智能电网、保健、智能仪器和先进医疗服务。
各种用户信息可以在使用比如智能电话、平板电脑、智能手表、智能带、智能项链和智能戒指之类的通信装置的同时,被存储在该通信装置中包括的存储设备中并且被管理。各种用户信息可以包括个人信息,比如系统偏好、搜索记录、闹钟、Wi-Fi列表、图片、图像文件、联系人列表、呼叫历史、文本消息、日程、电子邮件等。另外,各种用户信息可以存储在具有数据库形式的存储设备。为了方便起见,其中存储个人信息的通信装置中包括的存储设备内的数据库(DB)将被称为装置内个人信息数据库(PIDBD)。
同时,通信装置上安装的各种应用(App)中的每一个可以请求访问 PIDBD以获取个人信息,以便提供有关的服务。
替代地,App中的每一个可以通过直接生成DB而存储和管理个人信息。这里,当与在系统级管理的PIDBD相比时,App中生成的DB可能容易地由各种外部风险(比如恶意App、恶意代码、装置丢失、装置被抢夺等)攻击。因而,存在将发生安全性事件(比如个人信息的泄漏)的高概率。
因此,许多用户使用几个App来实现各种安全性策略,比如数据库加密等,以防止安全性事件。但是,由于关于App的发展的数据库安全性解决方案应用于App的App的发展,这种安全性策略可能具有显著的负载。因此,数据库安全性策略当前不应用于在App市场登记的大部分App。
当前,在通信装置中,没有检查对在通信装置上安装的App上如何安全地管理个人信息的方案。
将参考图1描述在通信系统中通过检测通信装置中的恶意App而保护个人信息的方法的示例。
图1示意性地图示根据现有技术在通信系统中通过检测通信装置中的恶意App而保护个人信息的方法的实例。
参考图1,如果例如ANDROIDMANIFEST.XML的App通过App安装包文件,例如,Android App安装包(APK)文件而安装在通信装置上,则通信装置对该App执行安全性扫描处理和代码静态分析处理以确定该App 是否是恶意App。通信装置从该应用提取有关授权的文件并分析所提取的有关授权的文件以确定该应用是否是恶意App。
如图1描述的,如果App安装在通信装置上,则通信装置可以检测所安装的App是否是恶意App。如果所安装的App是未知的新的恶意App,则可能不能防止由于各种外部风险导致的个人信息的泄漏。
已经参考图1描述了在通信系统中的通信装置中通过检测恶意App而保护个人信息的方法的示例,且将参考图2描述在通信系统中的通信装置中通过检测恶意App而保护个人信息的方法的另一示例。
图2示意性地图示根据现有技术在通信系统中通过检测通信装置中的恶意App而保护个人信息的方法的另一示例。
参考图2,如图1描述的,如果App通过App安装包文件,例如,APK 文件而安装在通信装置上,则通信装置对该应用执行安全性扫描处理和代码静态分析处理以确定该App是否是恶意App。
即使该App是恶意App,可能存在对于防止由于各种外部风险(比如恶意App、恶意软件、装置丢失、装置被抢夺等)导致可能发生的个人信息的泄漏的限制。
因此,需要用于安全地保护通信装置上安装的App中管理的个人信息的方法。
以上信息被呈现为背景信息仅为了帮助理解本公开。关于是否任意以上所述相对于本公开可应用为现有技术尚未做出确定,且不做出断言。
发明内容
本公开的各方面是至少解决上述问题和/或缺点且至少提供如下所述的优点。因此,本公开的一方面提供了用于在通信系统中保护信息的设备和方法。
本公开的另一方面提供了用于在通信系统中基于应用(App)的数据库安全性分析结果来保护信息的设备和方法。
本公开的另一方面提供了用于在通信系统中的服务器中基于App的数据库安全性分析结果来动态地保护信息的设备和方法。
本公开的另一方面提供了用于在通信系统中的通信装置中基于App的数据库安全性分析结果来动态地保护信息的设备和方法。
本公开的另一方面提供了用于在通信系统中保护信息由此每个App地增强应用内数据库(DBA)的安全性的设备和方法。
本公开的另一方面提供了用于在通信系统中基于根据安全性偏好的 App的数据库安全性分析结果来保护信息的设备和方法。
根据本公开的一方面,提供了用于在通信系统中的通信装置中保护信息的方法。该方法包括在检测到App运行时获取App的数据库安全性分析结果,和输出应用的数据库安全性分析结果。
根据本公开的另一方面,提供了用于在通信系统中的服务器中保护信息的方法。该方法包括从通信装置接收请求应用的数据库安全性分析结果的数据库安全性分析请求消息,和基于是否存储了App的数据库安全性分析结果而将数据库安全性分析结果响应消息发送到通信装置。
根据本公开的另一方面,提供了通信系统中的通信装置。该通信装置包括处理器,该处理器配置为在检测到App运行时获取App的数据库安全性分析结果,和输出App的数据库安全性分析结果。
根据本公开的另一方面,提供了通信系统中的服务器。该服务器包括配置为从通信装置接收请求App的数据库安全性分析结果的数据库安全性分析请求消息的接收器,和配置为基于是否存储了App的数据库安全性分析结果而将数据库安全性分析结果响应消息发送到通信装置的发送器。
对于本领域技术人员,本公开的其它方面、优点和显著特征将从以下详细说明变得清楚,以下的详细说明结合附图公开了本公开的各种实施例。
在进行以下详细说明之前,有益地提出遍及本专利文件使用的某些词和短语的定义:术语“包括”和“包含”以及其衍生词意味着无限制地包括,术语“或者”是包含性的,意味着和/或,短语“与...相关联”和“与此相关联”以及其衍生词可以意味着包括、包括在内、与...互连、包含、包含在内、连接到或者与...连接、耦合到或者与...耦合、与...可通信、与...协作、交织、并列、接近于、接合到或者与...接合、具有、具有...的特性等,且术语“控制器”意味着控制至少一个操作的任何装置、系统或者其一部分,这种装置可以以硬件、固件或者软件或者其至少两个的一些组合实现。应当注意,与任何特定的控制器相关联的功能可以集中或者分布,无论本地地或者远程地。遍及本专利文档提供某些词和短语的定义,本领域普通技术人员应该理解在很多情况下,如果不是大多数情况下,这种定义应用于这样定义的词和短语的先前的以及未来的使用。
附图说明
根据结合附图的以下描述,本公开的某些实施例的上述及其他方面、特征和其它优点将更为明显,在附图中:
图1示意性地图示根据现有技术在通信系统中的通信装置中通过检测恶意应用(App)而保护个人信息的方法的示例。
图2示意性地图示根据现有技术在通信系统中的通信装置中通过检测恶意App而保护个人信息的方法的另一示例。
图3示意性地图示根据本公开的实施例的通信系统;
图4示意性地图示根据本公开的实施例在用于每个第三方App管理的 DB的安全性策略等同地应用于通信系统中的全部通信装置的情况下通信装置的操作处理;
图5示意性地图示根据本公开的实施例在App的数据库安全性分析结果存储在通信系统中的服务器中的情况下在通信装置和服务器之间发送和接收消息的处理;
图6示意性地图示根据本公开的实施例在App的数据库安全性分析结果未存储在通信系统中的服务器中的情况下在通信装置和服务器之间发送和接收消息的处理;
图7示意性地图示根据本公开的实施例在App的数据库安全性分析操作在通信系统中的服务器中执行的情况下在通信装置和服务器之间发送和接收消息的处理;
图8示意性地图示根据本公开的实施例在通信系统中安装App之前通信装置从服务器接收App的数据库安全性分析结果的情况下通信装置的操作处理;
图9示意性地图示根据本公开的实施例在App的数据库安全性分析操作在通信系统中的通信装置和服务器中执行的情况下在通信装置和服务器之间发送和接收消息的处理;
图10示意性地图示根据本公开的实施例在App的数据库安全性分析操作在通信系统中的通信装置中执行的情况下在通信装置和服务器之间发送和接收消息的处理;
图11示意性地图示根据本公开的实施例在通信系统中的通信装置中安装App之后执行App的数据库安全性分析操作的处理;
图12示意性地图示根据本公开的实施例在图11中的数据库安全性分析处理中执行的处理;
图13示意性地图示根据本公开的实施例在通信系统中分析数据库模式 (schema)的处理;
图14示意性地图示根据本公开的实施例在用于每个第三方App管理的数据库的安全性策略不同地应用于通信系统中的通信装置的情况下通信装置的操作处理;
图15示意性地图示根据本公开的实施例在通信系统中App的数据库安全性策略改变的情况下在通信装置和服务器之间发送和接收消息的处理;
图16示意性地图示根据本公开的实施例在通信系统中App的数据库安全性策略改变的情况下在通信装置中执行App的数据库安全性分析操作的处理的示例;
图17示意性地图示根据本公开的实施例在通信系统中App的数据库安全性策略改变的情况下在通信装置中执行App的数据库安全性分析操作的处理的另一示例;
图18示意性地图示根据本公开的实施例在通信系统中将安全性策略应用于应用内数据库(DBA)的操作的示例;
图19示意性地图示根据本公开的实施例在通信系统中将安全性策略应用于DBA的操作的另一示例;
图20示意性地图示根据本公开的实施例在通信系统中将安全性策略应用于DBA的操作的又一示例;
图21示意性地图示根据本公开的实施例通信系统中的通信装置的内部结构;和
图22示意性地图示根据本公开的实施例通信系统中的服务器的内部结构。
在附图中,应当注意相同的附图标记用于描述相同或者类似的要素、特征和结构。
具体实施方式
提供参考附图的以下描述以帮助如权利要求和它们的等效物所定义的本公开的各种实施例的全面理解。它包括各种特定细节以帮助理解但是这些被认为仅是示例性的。因此,本领域普通技术人员将认识到在不脱离本公开的范围和精神的情况下可以做出在这里描述的各种实施例的各种改变且修改。另外,为了清楚和简明可以省略公知的功能和结构的描述。
以下说明书和权利要求中使用的术语和词不限于字面的含义,而是仅由本发明人使用使能本公开的清楚的和一致的理解。因此,对本领域技术人员明显的是仅为了说明的目的而不是为了限制如所附权利要求和它们的等效物所定义的本公开的目的而提供本公开的各种实施例的以下描述。
将理解单数形式“一”、“一个”和“该”包括多个指代物除非上下文清楚地指示例外。因此,例如,引用“组件表面”包括引用一个或多个这种表面。
虽然比如“第一”、“第二”等的序数将用于描述各种组件,但是在这里不限制那些组件。该术语仅用于区分一个组件与另一组件。例如,第一组件可以被称为第二组件,且同样地,第二组件也可以被称为第一组件,而不脱离发明构思的教导。在此使用的术语“和/或”包括一个或多个关联的列出的项目的任何和全部组合。
在这里使用的术语仅用于描述各种实施例的目的且不意在限制。如在此使用的,单数形式意在也包括复数形式,除非上下文清楚地指示例外。另外将理解术语“包括”和/或“具有”当在该说明书中使用时指定所述的特征、数目、步骤、操作、组件、要素或其组合的存在,而不排除一个或多个其它特征、数目、步骤、操作、组件、要素或其组的存在或者添加。
包括技术和科学术语的在这里使用的术语具有与本领域技术人员通常理解的术语相同的含义,只要不是不同地限定该术语。应当理解在通常使用的词典中限定的术语具有与相关技术中的术语的含义一致的含义。
根据本公开的各种实施例,电子装置可以包括通信功能。例如,电子装置可以是智能电话、平板个人计算机(PC)、移动电话、视频电话、e-book 阅读器、桌面PC、膝上型PC、上网本PC、个人数字助理(PDA)、便携式多媒体播放器(PMP)、运动图像专家组(MPEG)-1或者-2音频层III(MP3) 播放器、移动医疗装置、相机、可穿戴装置(例如,头戴装置(HMD)、电子衣服、电子手链、电子项链、电子附件、电子文身或者智能手表),等等。
根据本公开的各种实施例,电子装置可以是具有通信功能的智能家用电器。智能家用电器例如可以是电视、数字多用途盘(DVD)播放器、音响、冰箱、空调、真空吸尘器、烤箱、微波炉、洗衣机、烘干器、空气净化器、机顶盒、电视盒(例如,Samsung HomeSyncTM、AppleTVTM或者Google TVTM)、游戏控制台、电子词典、电子钥匙、摄录一体机、电子相框,等等。
根据本公开的各种实施例,电子装置可以是医用装置(例如,磁谐振血管造影(MRA)装置、磁共振成像(MRI)装置、计算断层分析(CT)装置、成像装置或者超声装置)、导航装置、全球定位系统(GPS)接收器、事件数据记录器(EDR)、飞行数据记录器(FDR)、汽车装置、船舶电子装置(例如,船舶导航装置、陀螺仪或者罗盘仪)、航空电子装置、安全装置、工业或者消费者机器人,等等。
根据本公开的各种实施例,电子装置可以是包括通信功能的家具、建筑 /结构的一部分、电子板、电子签名接收装置、投影仪、各种测量装置(例如,水、电、气或者电磁波测量装置),等等。
根据本公开的各种实施例,电子装置可以是前述装置的任何组合。另外,对本领域普通技术人员明显的是根据本公开的各种实施例的电子装置不限于前述装置。
本公开的实施例提供了用于在通信系统中保护信息的设备和方法。
本公开的实施例提供了用于在通信系统中基于应用(App)的数据库安全性分析结果而保护信息的设备和方法。
本公开的实施例提供了用于在通信系统中的服务器中基于App的数据库安全性分析结果而动态地保护信息的设备和方法。
本公开的实施例提供了用于在通信系统中的通信装置中基于App的数据库安全性分析结果而动态地保护信息的设备和方法。
本公开的实施例提供了用于在通信系统中保护信息由此每个App地增强应用内数据库(DBA)的安全性的设备和方法。
本公开的实施例提供了用于在通信系统中基于根据安全性偏好的App 的数据库安全性分析结果而保护信息的设备和方法。
本公开的各种实施例中的方法和设备可以应用于各种通信系统,比如在第三代项目伙伴2(3GPP2)中提出的长期演进(LTE)移动通信系统、先进LTE(LTE-A)移动通信系统、许可辅助访问(LAA)-LTE移动通信系统、高速下行链路分组接入(HSDPA)移动通信系统、高速上行链路分组接入 (HSUPA)移动通信系统、高速率分组数据(HRPD)移动通信系统,在3GPP2中提出的宽带码分多址(WCDMA)移动通信系统,在3GPP2中提出的码分多址(CDMA)移动通信系统,电气与电子工程师协会(IEEE)802.16m通信系统,IEEE 802.16e通信系统、演进分组系统(EPS),和移动因特网协议 (移动IP)系统,等等。
将参考图3描述根据本公开的实施例的通信系统的结构。
图3示意性地图示根据本公开的实施例的通信系统。
参考图3,通信系统包括通信装置300和服务器310。通信装置300包括数据库安全性分析器301。
如果第三方App 303安装在通信装置300上,则第三方App 303生成和管理存储与运行第三方App 303有关的信息(例如,个人信息)的第三方应用内数据库(DBA)305,该个人信息比如是系统偏好、搜索记录、闹钟、 Wi-Fi列表、照片、图像文件、联系人信息、呼叫历史、文本消息、日程、电子邮件等。
数据库安全性分析器301分析在通信装置300上安装且至少一个第三方 App管理的第三方App数据库,并将其分析结果发送到服务器310。
服务器310基于从通信装置300中包括的数据库安全性分析器301接收到的分析结果,检查在通信装置300上安装的至少一个第三方App中的每一个的第三方App数据库的安全性级别。服务器310基于从通信装置300中包括的数据库安全性分析器301接收到的分析结果,向通信装置300的用户或者第三方提供用于第三方App的安全性解决方案。也就是,服务器310管理从通信装置300接收到的每个App的App数据库安全性分析结果,或者将所存储的每个App的App数据库安全性分析结果提供给通信装置300。
已经参考图3描述了根据本公开的实施例的通信系统的结构,且将参考图4描述在用于每个第三方App管理的数据库的安全性策略等同地应用于通信系统中的全部通信装置的情况下通信装置的操作处理。
图4示意性地图示根据本公开的实施例的用于每个第三方App管理的数据库的安全性策略等同地应用于通信系统中的全部通信装置的情况下通信装置的操作处理。
参考图4,将注意到图4中的通信装置的操作处理是在多个App(例如,第三方App#1440和第三方App#2 450)安装在多个通信装置(例如,n个通信装置,例如,通信装置#1 410、通信装置#2 420、...和通信装置#n 430) 中的每一个上,且相同数据库安全性策略应用于第三方App#1 440和第三方 App#2 450中的每一个安装在其上的通信装置的情况下,通信装置的操作处理。
在图4中,将假定加密应用于第三方App#1 440的数据库441中存储的信息当中的联系人信息,且加密应用于第三方App#2 450的数据库451中存储的信息当中的全部个人信息。
用于第三方App#1 440和第三方App#2 450中的每一个的数据库安全性分析在服务器(图4中未示出)中执行,或者在通信装置#1 410、通信装置#2 420和通信装置#n 430中的每一个中执行,且在服务器中管理数据库安全性分析结果。
以下将要描述在服务器中存储第三方App的数据库安全性分析结果的操作。
服务器存储和管理每个第三方App的App信息和数据库安全性分析结果。这里,App信息可以包括App名称、安装包名称、App开发者信息、版本信息、更新信息等。数据库安全性分析结果可以指示是否生成数据库,在数据库中管理的个人信息的类型,加密是否应用于数据库,等等。
同时,如果其数据库安全性分析结果在服务器登记的App的版本在App 市场中更新,则在服务器或者有关的通信装置中再次对于更新的App执行数据库安全性分析操作,且在服务器中存储数据库安全性分析结果。在图4中,如果App的版本更新则再次执行数据库安全性分析操作,但是,无论何时在 App的数据库安全性分析中发生改变以及当发生版本更新时,都可以再次执行数据库安全性分析操作。
已经参考图4描述了根据本公开的实施例在用于每个第三方App管理的数据库的安全性策略等同地应用于通信系统中的全部通信装置的情况下通信装置的操作处理,且将参考图5描述根据本公开的实施例在App的数据库安全性分析结果存储在通信系统中的服务器中的情况下在通信装置和服务器之间发送和接收消息的处理。
图5示意性地图示根据本公开的实施例在App的数据库安全性分析结果存储在通信系统中的服务器中的情况下在通信装置和服务器之间发送和接收消息的处理。
参考图5,通信系统包括通信装置510和服务器520。
通信装置510包括业务层511和App层513。业务层511可以是App框架。
服务器520包括App层521、业务层523和数据层525。
当在App安装在通信装置510中之后App最初运行时,在操作531,通信装置510中的App层513将请求数据库安全性分析结果的数据库安全性分析结果请求消息发送到服务器520中的App层521。
在从通信装置510中的App层513接收数据库安全性分析结果请求消息之后,在操作533,服务器520中的App层521将数据库安全性分析结果询问传送到服务器520中的数据层525。在从服务器520中的App层521接收数据库安全性分析结果询问之后,服务器520中的数据层525确定服务器520 中的数据层525是否存储了与该数据库安全性分析结果询问对应的App的数据库安全性分析结果。
如果服务器520中的数据层525存储了数据库安全性分析结果,则在操作535,服务器520中的数据层525将包括服务器520中的数据层525存储的数据库安全性分析结果的数据库安全性分析结果消息传送到服务器520中的App层521。在从服务器520中的数据层525接收数据库安全性分析结果消息之后,在操作537,服务器520中的App层将包括数据库安全性分析结果的数据库安全性分析结果响应消息发送到通信装置510中的App层513。
在从服务器520中的App层521接收数据库安全性分析结果响应消息之后,在操作539,通信装置510中的App层513将包括数据库安全性分析结果的数据库安全性分析结果传递消息传送到通信装置510中的业务层511。在从通信装置510中的App层513接收数据库安全性分析结果传递消息之后,在操作541,通信装置510中的业务层511将数据库安全性分析结果传送到通信装置510中的App层513。
如图5描述的,将理解通信装置可以使用从服务器接收到的数据库安全性分析结果而不在最初运行该App时执行App的数据库安全性分析操作。
虽然图5图示根据本公开的实施例在App的数据库安全性分析结果存储在通信系统中的服务器中的情况下在通信装置和服务器之间发送和接收消息的处理,但是可以对图5做出各种改变。例如,虽然示为一系列操作,但是图5中的各种操作可以重叠、并行发生、以不同次序发生或者发生多次。
已经参考图5描述了根据本公开的实施例在App的数据库安全性分析结果存储在通信系统中的服务器中的情况下通信装置和服务器之间发送和接收消息的处理,和将参考图6描述根据本公开的实施例在App的数据库安全性分析结果未存储在通信系统中的服务器中的情况下通信装置和服务器之间发送和接收消息的处理。
图6示意性地图示根据本公开的实施例在App的数据库安全性分析结果未存储在通信系统中的服务器中的情况下在通信装置和服务器之间发送和接收消息的处理。
参考图6,通信系统包括通信装置610和服务器620。
通信装置610包括数据层611、业务层613和App层615。业务层613 可以是App框架。
服务器620包括App层621、业务层623和数据层625。
当在App安装在通信装置610中之后App最初运行时,在操作631,通信装置610中的App层615将请求数据库安全性分析结果的数据库安全性分析结果请求消息发送到服务器620中的App层621。
在从通信装置610中的App层615接收数据库安全性分析结果请求消息之后,在操作633,服务器620中的App层621将数据库安全性分析结果询问传送到服务器620中的数据层625。在从服务器620中的App层621接收数据库安全性分析结果询问之后,服务器620中的数据层625确定服务器620 中的数据层625是否存储了与该数据库安全性分析结果询问对应的App的数据库安全性分析结果。
如果服务器620中的数据层625未存储该数据库安全性分析结果,则在操作635,服务器620中的数据层625将指示没有数据库安全性分析结果的数据库安全性分析结果响应消息发送到服务器620中的业务层623。在从服务器620中的数据层625接收到数据库安全性分析结果响应消息时,在操作 637,服务器620中的业务层623将指示没有数据库安全性分析结果的数据库安全性分析结果响应消息发送到通信装置610中的App层615。
在从服务器620中的业务层623接收到数据库安全性分析结果响应消息时,在操作639,通信装置610中的App层615将请求所安装的App的授权的App授权检查请求消息传送到通信装置610中的业务层613。在从通信装置 610中的App层615接收到App授权检查请求消息时,在操作641,通信装置610中的业务层613将请求所安装的App的授权的App授权检查请求消息传送到通信装置610中的数据层611。
在从通信装置610中的业务层613接收到App授权检查请求消息时,在操作643,通信装置610中的数据层611生成用于所安装的App的数据库并检测访问信息以将该访问信息传送到通信装置610中的业务层613。在操作 645,通信装置610中的数据层611将在通信装置610管理的装置内个人信息数据库(PIDBD)中存储的数据传送到通信装置610中的业务层613。这里,PIDBD表示其中存储在通信装置610中包括的存储设备中存储的个人信息的数据库。
在接收到在PIDBD中存储的数据时,通信装置610中的业务层613在操作647执行PIDBD中存储的数据的数据库安全性分析操作,并在操作649,将根据数据库安全性分析操作获取的数据库安全性分析结果传送到通信装置610中的App层615。在操作651,通信装置610中的业务层613将包括数据库安全性分析结果的数据库安全性分析结果报告消息发送到服务器620 中的App层621。
在从通信装置610中的业务层613接收到数据库安全性分析结果报告消息时,在操作653,服务器620中的App层621将数据库安全性分析结果上载到服务器620中的数据层625。
如图6描述的,将理解如果当通信装置最初运行App时在服务器中没有数据库安全性分析结果,则通信装置可以执行数据库安全性分析操作以将数据库安全性分析结果上载到服务器。
虽然图6图示根据本公开的实施例在App的数据库安全性分析结果未存储在通信系统中的服务器中的情况下在通信装置和服务器之间发送和接收消息的处理,但是可以对图6做出各种改变。例如,虽然示为一系列操作,图6中的各种操作可以重叠、并行发生、以不同次序发生或者发生多次。
已经参考图6描述了根据本公开的实施例在App的数据库安全性分析结果未存储在通信系统中的服务器中的情况下在通信装置和服务器之间发送和接收消息的处理,且将参考图7描述根据本公开的实施例在App的数据库安全性分析操作在通信系统中的服务器中执行的情况下在通信装置和服务器之间发送和接收消息的处理。
图7示意性地图示根据本公开的实施例在App的数据库安全性分析操作在通信系统中的服务器中执行的情况下在通信装置和服务器之间发送和接收消息的处理。
参考图7,服务器720执行在App市场登记的全部App的数据库安全性分析操作,并存储和管理根据数据库安全性分析操作的数据库安全性分析结果。
在安装特定App时,在操作731,通信装置710将请求发送数据库安全性分析结果的数据库安全性分析结果请求消息发送到服务器720。在操作 733,服务器720将包括服务器720存储的App的数据库安全性分析结果的数据库安全性分析结果响应消息发送到通信装置710。
已经参考图7描述了根据本公开的实施例在App的数据库安全性分析操作在通信系统中的服务器中执行的情况下通信装置和服务器之间发送和接收消息的处理,且将参考图8描述根据本公开的实施例在通信系统中安装 App之前通信装置从服务器接收App的数据库安全性分析结果的情况下通信装置的操作处理。
图8示意性地图示根据本公开的实施例在通信系统中安装App之前通信装置从服务器接收App的数据库安全性分析结果的情况下通信装置的操作处理。
参考图8,服务器(图8中未示出)执行在App市场登记的全部App 的数据库安全性分析操作,并在完成数据库安全性分析操作之后存储数据库安全性分析结果。
在检测到需要安装特定App时,通信装置800将请求特定App的数据库安全性分析结果的数据库安全性分析结果请求消息发送到服务器。在从通信装置800接收数据库安全性分析结果之后,服务器确定在服务器是否已经存储了特定App的数据库安全性分析结果。如果已经存储了特定App的数据库安全性分析结果,服务器将特定App的数据库安全性分析结果发送到通信装置800。
通信装置800从服务器接收特定App的数据库安全性分析结果,并输出所接收的数据库安全性分析结果。通信装置800在显示器例如,通信装置800 中包括的触摸屏上输出所接收的数据库安全性分析结果,例如,“有关的 App未安全地保护用户个人信息。你想要继续安装吗?”。
通信装置800在显示器上输出通信装置800意图安装的特定App的数据库安全性分析结果,由此允许用户基于该特定App的数据库安全性分析结果来确定是否安装该特定App。
如果该特定App的数据库安全性分析结果未存储在服务器中,则服务器将指示未存储的数据库安全性分析结果的数据库安全性分析结果响应消息发送到通信装置800。
因为该特定App的数据库安全性分析结果未存储在服务器中,所以服务器在服务器管理的数据库安全性分析列表登记该特定App的App标识符 (ID),并执行该特定App的数据库安全性分析操作。
因为该特定App的数据库安全性分析结果未存储在服务器,所以通信装置800安装该特定App。
在完成特定App的数据库安全性分析操作之后,服务器将该特定App 的数据库安全性分析结果发送到通信装置800。通信装置800接收该特定App 的数据库安全性分析结果,并执行有关操作,比如输出该特定App的数据库安全性分析结果的操作等。
已经参考图8描述了根据本公开的实施例在通信系统中安装App之前通信装置从服务器接收App的数据库安全性分析结果的情况下通信装置的操作处理,且将参考图9描述根据本公开的实施例在App的数据库安全性分析操作在通信系统中的通信装置和服务器中执行的情况下通信装置和服务器之间发送和接收消息的处理。
图9示意性地图示根据本公开的实施例在App的数据库安全性分析操作在通信系统中的通信装置和服务器中执行的情况下在通信装置和服务器之间发送和接收消息的处理。
参考图9,服务器910执行在App市场登记的全部App的数据库安全性分析操作,并在完成数据库安全性分析操作之后存储数据库安全性分析结果。
在检测到需要安装特定App时,在操作911,通信装置900将请求该特定App的数据库安全性分析结果的数据库安全性分析结果请求消息发送到服务器910。
如果存储了该特定App的数据库安全性分析结果,则服务器910将该特定App的数据库安全性分析结果发送到通信装置900。
通信装置900从服务器910接收该特定App的数据库安全性分析结果,并输出所接收的数据库安全性分析结果。这里,通信装置900在通信装置900 中包括的显示器例如,触摸屏上输出所接收的数据库安全性分析结果,例如,“有关的App未安全地保护用户个人信息。你想要继续安装吗?”。
通信装置900输出通信装置900意图安装的该特定App的数据库安全性分析结果,以使得用户可以通过考虑该特定App的数据库安全性分析结果来确定是否安装该特定App。
如果未存储该特定App的数据库安全性分析结果,则在操作913,服务器910将指示未存储该特定App的数据库安全性分析结果的数据库安全性分析结果响应消息发送到通信装置900。
在从服务器910接收数据库安全性分析结果响应消息之后,在操作915,因为该特定App的数据库安全性分析结果未存储在服务器910中,所以通信装置900安装该特定App。在操作917,通信装置900执行该特定App的数据库安全性分析操作,并在完成数据库安全性分析操作之后将该特定App 的数据库安全性分析结果发送到服务器910。
服务器910从通信装置900接收该特定App的数据库安全性分析结果并存储该特定App的数据库安全性分析结果。
已经参考图9描述了根据本公开的实施例App的数据库安全性分析操作在通信系统中的通信装置和服务器中执行的情况下通信装置和服务器之间发送和接收消息的处理,且将参考图10描述根据本公开的实施例在App的数据库安全性分析操作在通信系统中的通信装置中执行的情况下通信装置和服务器之间发送和接收消息的处理。
图10示意性地图示根据本公开的实施例在App的数据库安全性分析操作在通信系统中的通信装置中执行的情况下在通信装置和服务器之间发送和接收消息的处理。
参考图10,服务器1010不执行App的数据库安全性分析操作。而是,服务器1010仅存储从通信装置接收到的App的数据库安全性分析结果。
在检测到需要安装特定App时,在操作1011,通信装置1000将请求该特定App的数据库安全性分析结果的数据库安全性分析结果请求消息发送到服务器1010。
如果存储了该特定App的数据库安全性分析结果,则服务器1010将该特定App的数据库安全性分析结果发送到通信装置1000。
通信装置1000从服务器1010接收该特定App的数据库安全性分析结果,并输出所接收的数据库安全性分析结果。这里,通信装置1000在通信装置1000中包括的显示器例如,触摸屏上输出所接收的数据库安全性分析结果,例如,“有关的App未安全地保护用户个人信息。你想要继续安装吗?”。
通信装置1000输出通信装置1000意图安装的该特定App的数据库安全性分析结果,以使得用户可以通过考虑该特定App的数据库安全性分析结果来确定是否安装该特定App。
如果未存储该特定App的数据库安全性分析结果,则在操作1013,服务器1010将指示未存储该特定App的数据库安全性分析结果的数据库安全性分析结果响应消息发送到通信装置1000。
在从服务器1010接收数据库安全性分析结果响应消息之后,在操作 1015,因为该特定App的数据库安全性分析结果未存储在服务器1010中,所以通信装置1000安装该特定App。在操作1017,通信装置1000执行该特定App的数据库安全性分析操作,并在完成数据库安全性分析操作之后将该特定App的数据库安全性分析结果发送到服务器1010。
服务器1010从通信装置1000接收该特定App的数据库安全性分析结果并存储该特定App的数据库安全性分析结果。
已经参考图10描述了根据本公开的实施例在App的数据库安全性分析操作在通信系统中的通信装置中执行的情况下在通信装置和服务器之间发送和接收消息的处理,且将参考图11描述根据本公开的实施例在通信系统中的通信装置中安装App之后执行App的数据库安全性分析操作的处理。
图11示意性地图示根据本公开的实施例在通信系统中的通信装置中安装App之后执行App的数据库安全性分析操作的处理。
参考图11,在操作1111,通信装置检测到在App安装之后App最初运行。在操作1113,通信装置确定与访问个人信息有关的个人信息访问授权是否包括在由App请求的授权中。如果个人信息访问授权未包括在由App请求的授权中,则通信进行到操作1121。
如果个人信息访问授权包括在由App请求的授权中,则在操作1115通信装置检测到生成DBA。DBA可以在通信装置上安装App的情况下、在安装App之后App最初运行的情况下或者发生关于App的数据库读/写操作的情况下生成。另外,如果在App读取PIDBD之后未生成DBA,则通信装置可以检测到App未生成该App的数据库。
这里,通信装置执行对在其上安装App的文件路径的扫描操作,且如果未生成DBA则可以确定是否生成用于通信装置的整个文件系统的DBA。
在操作1117,通信装置检测到App读取PIDBD。在操作1119,通信装置执行DBA的数据库安全性分析操作。在通信装置执行对DBA的数据库安全性分析操作的同时,可以停止除了该App之外的后台处理的运行以便防止由于外部风险导致的个人信息的泄漏。
通信装置在操作1121根据数据库安全性分析操作输出数据库安全性分析结果,并将数据库安全性分析结果发送到服务器。
虽然图11图示了根据本公开的实施例在通信系统中的通信装置中安装 App之后执行App的数据库安全性分析操作的处理,但是可以对图11做出各种改变。例如,虽然示为一系列操作,但是图11中的各种操作可以重叠、并行发生、以不同次序发生或者发生多次。
已经参考图11描述了根据本公开的实施例在通信系统中的通信装置中安装App之后执行App的数据库安全性分析操作的处理,且将参考图12描述在图11中的数据库安全性分析处理1119中执行的处理。
图12示意性地图示根据本公开的实施例在图11中的数据库安全性分析处理1119中执行的处理。
参考图12,在操作1211,通信装置检测到在有关App的DBA上写入数据。在操作1213,通信装置确定对DBA的访问是否是可能的。如果对DBA 的访问是不可能的,则通信装置终止该DBA的数据库安全性分析操作。这里,如果对DBA的访问是不可能的,则可能是指加密应用于该DBA,或者仅允许的装置可以访问该DBA。即使DBA暴露于第三方,如果第三方不知道该DBA的密码或者不具有该DBA的授权,则第三方不能访问该DBA,所以可能确定DBA的安全性级别是安全级别。因而,通信装置终止该DBA 的数据库安全性分析操作。
如果对DBA的访问是可能的,则在操作1215,通信装置将DBA内的数据转换为用于数据库安全性分析的格式。在操作1217,通信装置确定在所转换的数据当中是否存在以Base64编码类型存储的字符。如果存在以Base64 编码类型存储的字符,则在操作1219,通信装置通过对于以Base64编码类型存储的字符执行Base64解码操作来恢复原始数据。如果没有以Base64编码类型存储的字符,则通信装置进行到操作1221。
在操作1221,通信装置比较和分析所转换的数据和在DBA存储的数据。例如,通信装置比较和分析所转换的数据和在DBA存储的数据,以便使用比如模式匹配等的数据比较方案检测在DBA存储可能是明文的个人信息的量。
另外,在仅使用字符流比较难以正确地检测匹配数据的属性的状况下,可以基于计分方案执行数据库安全性分析操作。例如,如果仅执行比较字符流的操作,则可以加密DBA中包括的电话列。但是,如果加密未应用到的消息内容当中的电话号码以明文的形式存储,则可能误判电话列不是安全的。
在操作1223,通信装置对比较和分析的数据执行数据库模式分析操作。将参考图13描述该数据库模式分析操作,且因此在这里将省略详细说明。
虽然图12图示图11中的数据库安全性分析处理1119中执行的处理,但是可以对图12做出各种改变。例如,虽然示为一系列操作,图12中的各种操作可以重叠、并行发生、以不同次序发生或者发生多次。
已经参考图12描述了在图11中的数据库安全性分析处理1119中执行的处理,且将参考图13描述根据本公开的实施例在通信系统中分析数据库模式的处理。
图13示意性地图示根据本公开的实施例在通信系统中分析数据库模式的处理。
参考图13,如图12描述的,可以在比较和分析了在DBA存储的数据和在PIDBD存储的数据之后执行数据库模式分析操作。
数据库模式包括表名称、列名称、列类型等,且通信装置可以使用该数据库模式正确地检测是否存在管理个人信息的列或者表配置。
在本公开的实施例中,通信装置使用通信装置先前配置的个人信息字符流集合,和包括各种文本的个人信息文本流集合,该文本可以与比如“姓名”、“档案图像”、“电话”、“号码”、“地址”等的个人信息有关。
因而,如果从在DBA存储的数据中检测到个人信息字符流集合中包括的文本,则通信装置可以提取其中包括有关文本的句子,并从所提取的句子分析DBA的表结构、列信息等。
因此,通信装置可以使用该数据库模式分析结果收集特定信息,该特定信息关于个人信息的哪个类型在有关App中对于安全性目的是危险的。
已经参考图13描述了根据本公开的实施例在通信系统中分析数据库模式的处理,且将参考图14描述根据本公开的实施例在每个第三方App管理的数据库的安全性策略不同地应用于通信系统中的通信装置的情况下通信装置的操作处理。
图14示意性地图示根据本公开的实施例在每个第三方App管理的数据库的安全性策略不同地应用于通信系统中的通信装置的情况下通信装置的操作处理。
在图14中,将假定加密应用于第三方App#1 1440的数据库1441中存储的信息当中的联系人信息,且加密应用于第三方App#2 1450的数据库 1451中存储的信息当中的全部个人信息。
参考图14,将注意到图14中的通信装置的操作处理是在多个App(例如,第三方App#1 1440和第三方App#2 1450)安装在多个通信装置(例如, n个通信装置,例如,通信装置#1 1410、通信装置#2 1420、...、通信装置#n 1430)中的每一个上,且不同数据库安全性策略应用于第三方App#1 1440 和第三方App#2 1450中的每一个安装在其上的通信装置的情况下,通信装置的操作处理。
在图14中,数据库安全性策略可以通过考虑各种参数不同地应用于相同第三方App,且这将在以下描述。
首先,以下将要描述数据库安全性策略基于通信装置上设置的安全性级别而应用于第三方App的情况。
如果第三方App#1 1440安装在通信装置#1 1410、通信装置#2 1420、...、通信装置#n 1430中的每一个上,则可以对于通信装置#1 1410、通信装置#2 1420、...、通信装置#n 1430中的每一个中的第三方App#1 1440的DBA不同地设置数据库安全性策略。例如,将假定通信装置#1 1410设置安全性级别为等于或者高于安全性类#1的安全性级别#1,通信装置#2 1420设置安全性级别为低于安全性类#1且等于或者高于安全性类#2的安全性级别#2,且通信装置#n 1430设置安全性级别为低于安全性类#2的安全性级别#3。安全性级别#1可以是其中加密应用于DBA中包括的全部个人信息的安全性级别,安全性级别#2可以是其中如有必要,确定是否加密DBA中包括的全部个人信息的安全性级别,且安全性级别#3可以是其中加密不应用于DBA中包括的全部个人信息的安全性级别。
假定通信装置#2 1420先前将特定位置设置为安全位置,且对于安全位置的DBA未应用加密。在图14中,将假定基于位置的优先级高于基于有关的通信装置中设置的安全性级别的优先级。
因此,即使相同App,即,第三方App#1 1440,等同地安装在通信装置#1 1410、通信装置#2 1420和通信装置#n 1430中的每一个上,第三方App #1 1440的数据库安全性策略可以在通信装置#1 1410、通信装置#2 1420和通信装置#n 1430中的每一个中不同。例如,因为安全性级别是安全性级别#1,所以通信装置#1 1410将加密应用于第三方App#1 1440的DBA 1441中存储的全部个人信息,即使安全性级别是安全性级别#2,因为通信装置#21420 存在于安全位置,所以通信装置#2 1420也不将加密应用于第三方App#1 1440的DBA1441中存储的全部个人信息,并且因为安全性级别是安全性级别#3,通信装置#n 1430不将加密应用于第三方App#1 1440的DBA 1441中存储的全部个人信息。
如图14描述的,将理解有关App的DBA的数据库安全性策略可以基于各种参数不同地应用于同一App。
已经参考图14描述了根据本公开的实施例在每个第三方App管理的数据库的安全性策略不同地应用于通信系统中的通信装置的情况下通信装置的操作处理,且将参考图15描述根据本公开的实施例在通信系统中App的数据库安全性策略改变的情况下在通信装置和服务器之间发送和接收消息的处理。
图15示意性地图示根据本公开的实施例在通信系统中App的数据库安全性策略改变的情况下在通信装置和服务器之间发送和接收消息的处理。
参考图15,通信系统包括通信装置1510和服务器1520。
通信装置1510包括数据层1511、业务层1513和App层1515。业务层 1513可以是App框架。
服务器1520包括App层1521、业务层1523和数据层1525。
在检测到需要检测通信装置1510中设置的安全性级别时,在操作1531,通信装置1510中的App层1515与通信装置1510中的业务层1513通信以检测通信装置1510中设置的安全性级别。
在检测通信装置1510中设置的安全性级别之后,在操作1533,通信装置1510中的App层1515将请求检查所安装的App的授权的App授权检查请求消息传送到通信装置1510中的业务层1513。在从通信装置1510中的 App层1515接收到App授权检查请求消息时,在操作1535,通信装置1510 中的业务层1513将请求检查所安装的App的授权的App授权检查请求消息传送到通信装置1510中的数据层1511。
在从通信装置1510中的业务层1513接收到App授权检查请求消息之后,通信装置1510中的数据层1511检测App的授权,并在操作1537,将包括关于所检测到的授权的信息的App授权响应消息传送到通信装置1510 中的App层1515。在从通信装置1510中的数据层1511接收到App授权响应消息之后,在操作1539,通信装置1510中的App层1515将请求App的数据库安全性分析结果的数据库安全性分析结果请求消息发送到服务器 1520中的App层1521。
在从通信装置1510中的App层1515接收到数据库安全性分析结果请求消息之后,在操作1541,服务器1520中的App层1521将数据库安全性分析结果询问传送到服务器1520中的数据层1525。在从服务器1520中的App 层1521接收到数据库安全性分析结果询问之后,服务器1520中的数据层 1525确定服务器1520中的数据层1525是否存储了与该数据库安全性分析结果询问对应的App的数据库安全性分析结果。
如果服务器1520中的数据层1525未存储该数据库安全性分析结果,则在操作1543,服务器1520中的数据层1525将指示没有数据库安全性分析结果的数据库安全性分析结果响应消息发送到服务器1520中的业务层1523。在从服务器1520中的数据层1525接收到数据库安全性分析结果响应消息时,在操作1545,服务器1520中的业务层1523将指示没有数据库安全性分析结果的数据库安全性分析结果响应消息发送到通信装置1510中的App层1515。
在从服务器1520中的业务层1523接收到数据库安全性分析结果响应消息之后,在操作1547,通信装置1510中的App层1515将请求执行所安装的App的数据库安全性分析操作的数据库安全性分析请求消息传送到通信装置1510中的业务层1513。
通信装置1510中的数据层1511生成所安装的App的数据库,并在操作 1549,检测访问信息以将访问信息传送到通信装置1510中的业务层1513。在操作1551,通信装置1510中的数据层1511将在通信装置1510管理的 PIDBD中存储的数据传送到通信装置1510中的业务层1513。这里,PIDBD 表示其中存储在通信装置1510中包括的存储设备中存储的个人信息的数据库。
在接收到在PIDBD中存储的数据时,通信装置1510中的业务层1513 在操作1553执行PIDBD中存储的数据的数据库安全性分析操作,并在操作 1555,将根据执行数据库安全性分析操作获取的数据库安全性分析结果传送到通信装置1510中的App层1515。在操作1557,通信装置1510中的业务层1513将包括数据库安全性分析结果的数据库安全性分析结果报告消息发送到服务器1520中的App层1521。
在从通信装置1510中的业务层1513接收到数据库安全性分析结果报告消息时,在操作1559,服务器1520中的App层1521将数据库安全性分析结果上载到服务器1520中的数据层1525。
虽然图15图示根据本公开的实施例在通信系统中App的数据库安全性策略改变的情况下在通信装置和服务器之间发送和接收消息的处理,但是可以对图15做出各种改变。例如,虽然示为一系列操作,但是图15中的各种操作可以重叠、并行发生、以不同次序发生或者发生多次。
已经参考图15描述了根据本公开的实施例在通信系统中App的数据库安全性策略改变的情况下通信装置和服务器之间发送和接收消息的处理,且将参考图16描述根据本公开的实施例在通信系统中App的数据库安全性策略改变的情况下在通信装置中执行App的数据库安全性分析操作的处理的示例。
图16示意性地图示根据本公开的实施例在通信系统中App的数据库安全策略改变的情况下在通信装置中执行App的数据库安全性分析操作的处理的示例。
参考图16,在图16中执行App的数据库安全性分析操作的处理是可以在通信系统中每个通信装置不同地设置安全性级别的情况下执行App的数据库安全性分析操作的处理。
在操作1611,通信装置检测到在App安装之后App最初运行。在操作 1613,通信装置确定在通信装置上先前设置的安全性级别是否是安全性级别 #1,在安全性级别#1中,加密应用于DBA中存储的全部个人信息。如果通信装置上先前设置的安全性级别是安全性级别#1,则通信装置进行到操作 1623。在安全性级别#1中,加密应用于DBA中存储的全部个人信息,所以通信装置确定不需要执行DBA的数据库安全性分析操作。因而,如果在通信装置上先前设置的安全性级别是安全性级别#1,则通信装置不再执行与数据库安全性分析操作有关的操作,且进行到操作1623。
如果在通信装置上先前设置的安全性级别不是安全性级别#1,则在操作 1615,通信装置确定与对个人信息的访问有关的个人信息访问授权是否包括在关于App请求的授权中。如果个人信息访问授权未包括在关于App请求的授权中,则通信装置进行到操作1623。
如果个人信息访问授权包括在关于App请求的授权中,则在操作1617,通信装置确定在服务器中是否存储用于通信装置中设置的安全性级别的数据库安全性分析结果。如果用于通信装置中设置的安全性级别的数据库安全性分析结果存储在服务器中,则通信装置进行到操作1623。
如果用于通信装置中设置的安全性级别的数据库安全性分析结果未存储在服务器中,则在操作1619,通信装置执行DBA的数据库安全性分析操作。在通信装置执行DBA的数据库安全性分析操作的同时,可以停止除了 App之外的后台处理的运行以防止由于外部风险导致的个人信息的泄漏。
在操作1621,通信装置将根据数据库安全性分析操作的数据库安全性分析结果发送到服务器。在操作1623,通信装置输出根据数据库安全性分析操作的数据库安全性分析结果。
如图16描述的,在本公开的实施例中,如果安全性级别设置为低于阈值安全性级别(例如,安全性级别#1)的安全性级别,则通信装置通过从服务器接收有关App的数据库安全性分析结果或者执行有关App的数据库安全性分析操作,来获取有关App的数据库安全性分析结果。
虽然图16图示根据本公开的实施例在通信系统中App的数据库安全性策略改变的情况下在通信装置中执行App的数据库安全性分析操作的处理的示例,但是可以对图16做出各种改变。例如,虽然示为一系列操作,但是图16中的各种操作可以重叠、并行发生、以不同次序发生或者发生多次。
已经参考图16描述了根据本公开的实施例在通信系统中App的数据库安全性策略改变的情况下在通信装置执行App的数据库安全性分析操作的处理的示例,且将参考图17描述根据本公开的实施例在通信系统中App的数据库安全性策略改变的情况下在通信装置中执行App的数据库安全性分析操作的处理的另一示例。
图17示意性地图示根据本公开的实施例在通信系统中App的数据库安全策略改变的情况下在通信装置中执行App的数据库安全性分析操作的处理的另一示例。
参考图17,在图17中执行App的数据库安全性分析操作的处理是在可以根据安全性偏好不同地设置安全性级别的情况下执行App的数据库安全性分析操作的处理。
在操作1711,通信装置检测到App运行。在操作1713,通信装置检测通信装置中先前设置的安全性偏好。在操作1715,通信装置检测当前环境,比如通信装置存在的位置、当前时间等,并检测与检测到的当前环境对应的安全性级别。
在操作1717,通信装置确定与对个人信息的访问有关的个人信息访问授权是否包括在关于App请求的授权中。如果个人信息访问授权未包括在关于 App请求的授权中,则通信装置进行到操作1725。
如果个人信息访问授权包括在关于App请求的授权中,则在操作1719,通信装置确定用于与当前环境对应的安全性级别的数据库安全性分析结果是否存储在服务器中。如果用于安全性级别的数据库安全性分析结果存储在服务器中,则通信装置进行到操作1725。
如果用于安全性级别的数据库安全性分析结果未存储在服务器中,则在操作1721,通信装置执行DBA的数据库安全性分析操作。在通信装置执行 DBA的数据库安全性分析操作的同时,可以停止除了App之外的后台处理的运行以防止由于外部风险导致的个人信息的泄漏。
在操作1723,通信装置将根据数据库安全性分析操作的数据库安全性分析结果发送到服务器。在操作1725,通信装置输出根据数据库安全性分析操作的数据库安全性分析结果。
如图17描述的,在本公开的实施例中,通信装置通过从服务器接收有关App的数据库安全性分析结果或者根据通信装置的安全性偏好执行有关 App的数据库安全性分析操作,来获取有关App的数据库安全性分析结果。
虽然图17图示根据本公开的实施例在通信系统中App的数据库安全性策略改变的情况下在通信装置中执行App的数据库安全性分析操作的处理的另一示例,但是可以对图17做出各种改变。例如,虽然示为一系列操作,但是图17中的各种操作可以重叠、并行发生、以不同次序发生或者发生多次。
已经参考图17描述了根据本公开的实施例在通信系统中App的数据库安全性策略改变的情况下在通信装置中执行App的数据库安全性分析操作的处理的另一示例,且将参考图18描述根据本公开的实施例在通信系统中将安全性策略应用于DBA的的操作的示例。
图18示意性地图示根据本公开的实施例在通信系统中将安全性策略应用于DBA的操作的示例。
参考图18,在检测到需要向特定第三方App的DBA应用安全性策略时,通信装置1800中包括的数据库安全性分析器1811可以将安全性策略应用于 DBA而不改变该特定第三方App。这里,可能有数据库安全性分析器1811 检测到需要向特定第三方App的DBA应用安全性策略的各种情况,且在这里将省略详细说明。
以下将要描述在数据库安全性分析器1811中向特定第三方App的DBA 应用安全性策略的操作。
在检测到对于数据库有关功能,比如插入、删除、询问、更新等发生寻呼(paging)时,数据库安全性分析器1811确定从哪个App寻呼数据库有关功能。如果从其安全性级别设置在通信装置1800中的第三方App寻呼该数据库有关功能,则数据库安全性分析器1811将加密和解密功能添加到数据库有关功能,由此向在有关的第三方App中发生的数据库有关操作应用安全性策略。
类似地,如果将安全性策略应用于有关App的DBA,则可以安全地保护该有关App的DBA而不修改有关App。
已经参考图18描述了根据本公开的实施例在通信系统中向DBA应用安全性策略的操作的示例,且将参考图19描述根据本公开的实施例在通信系统中向DBA应用安全性策略的操作的另一示例。
图19示意性地图示根据本公开的实施例在通信系统中将安全性策略应用于DBA的操作的另一示例。
参考图19,本公开的实施例提供具有等同于一般数据库有关功能的形式的应用程序接口(API),以便容易地向第三方App的DBA应用数据库安全性策略。
例如,如果代替一般数据库有关功能,比如插入、更新、删除、询问等寻呼软件开发工具包(SDK)的的API,比如secureInsert、secureUpdate、 secureDelete、secureQuery等,则使用具有相同数据库功能和加密和解密功能应用到的数据库有关功能。
因此,即使App开发者不专业地了解加密功能,App开发者也可以使用 SDK向DBA应用安全性策略。如果以这种方式开发的App散布到市场,则比如通信装置1900之类的通信装置可以使用利用安全DBA的App。
已经参考图19描述了根据本公开的实施例在通信系统中向DBA应用安全性策略的操作的另一示例,且将参考图20描述根据本公开的实施例在通信系统中向DBA应用安全性策略的操作的又一示例。
图20示意性地图示根据本公开的实施例在通信系统中将安全性策略应用于DBA的操作的又一示例。
参考图20,通信装置2000中包括的数据库安全性分析器2011可以与第三方达成协议,以便增强DBA的安全性,且第三方可以向数据库安全性分析器2011提供其中数据库安全性分析器2011可以访问DBA的API。数据库安全性分析器2011可以基于从第三方接收到的API将加密和解密应用于有关DBA存储的数据。
已经参考图20描述了根据本公开的实施例在通信系统中将安全性策略应用于DBA的操作的又一示例,且将参考图21描述根据本公开的实施例的通信系统中通信装置的内部结构。
图21示意性地图示根据本公开的实施例的通信系统中的通信装置的内部结构。
参考图21,通信装置2100可以使用通信模块、连接器和耳机连接插孔中的至少一个与外部电子装置(图21中未示出)连接。外部电子装置可以包括可从通信装置2100拆卸且可以有线方式与通信装置2100连接的各种装置之一,例如,耳机、外部扬声器、通用串行总线(USB)存储器、充电装置、支架/底座、数字多媒体广播(DMB)天线、有关移动支付的装置、健康管理装置(血压监护器等)、游戏主机、车辆导航装置,等等。
外部电子装置也可以是可无线连接的蓝牙通信装置、近场通信(NFC) 装置、Wi-Fi直接通信装置、无线接入点(AP)等之一。通信装置2100可以以有线或者无线方式与另一通信装置连接,例如,蜂窝电话、智能电话、平板PC、桌面PC和服务器之一。
通信装置2100可以包括相机处理器2111、图像处理器2113、显示器 2115、控制器2117、射频(RF)处理器2119、数据处理器2121、存储器2123、音频处理器2125和按键输入单元2127。
RF处理器2119可以负责通信装置2100的无线电通信。RF处理器2119 可以包括用于频率上转换传输信号和放大上转换的信号的RF发送器,和用于低噪声放大接收信号和频率下转换放大的信号的RF接收器。
数据处理器2121可以包括用于编码和调制传输信号的发送器,和用于解调和解码接收信号的接收器。换句话说,数据处理器2121可以包括调制器/解调器(MODEM)和编码器/解码器(CODEC)。CODEC可以包括用于处理分组数据的数据CODEC,和用于处理比如语音的音频信号的音频 CODEC。
音频处理器2125可以使用扬声器播放从数据处理器2121中的音频 CODEC输出的接收的音频信号,且可以将由麦克风拾取的传输音频信号传送到数据处理器2121中的音频CODEC。
按键输入单元2127可以包括用于输入数字和字符信息的数字/字符按键和用于设置各种功能的功能键。
存储器2123可以包括程序存储器、数据存储器等。程序存储器可以存储用于控制通信装置2100的一般操作的程序。根据本公开的实施例,存储器2123可以存储与保护信息的操作有关的程序。数据存储器可以临时存储在这些程序的执行期间生成的数据。
存储器2123可以实现为任意数据存储装置,比如只读存储器(ROM)、随机存取存储器(RAM)和存储卡(例如,安全数字(SD)卡和存储棒)。存储器2123可以包括非易失性存储器、易失性存储器、硬盘驱动器(HDD) 或者固态驱动器(SSD)。
存储器2123也可以存储各种功能的应用,比如导航、视频通信、游戏、基于时间的闹钟应用、用于提供与应用有关的图形用户接口(GUI)的图像、用户信息、文档、数据库或者与用于处理触摸输入有关的数据、背景图像(例如,菜单屏幕、待机屏幕等)、驱动通信装置2100所需的操作程序和由相机处理器2111捕获的图像。
存储器2123可以是通过机器例如计算机读取的介质。这里,术语“机器可读的介质”包括用于向机器提供数据以允许机器执行特定功能的介质。存储器2123可以包括非易失性介质和易失性介质。这种介质需要是有形的类型,以使得传递到该介质的命令可以由使用机器读取命令的物理工具检测到。
机器可读介质可以包括,但不限于,软盘、柔性盘、硬盘、磁带、致密盘只读存储器(CD-ROM)、光盘、穿孔卡、纸带、RAM、可编程序只读存储器(PROM)、可擦可编程只读存储器(EPROM)和闪存-EPROM中的至少一个。
控制器2117可以控制通信装置2100的总体操作。控制器2117可以执行与根据本公开的实施例的保护信息的操作有关的操作。与根据本公开的实施例的保护信息的操作有关的操作可以以之前参考图3到图20描述的方式执行,且因此在这里将省略其详细说明。
相机处理器2111可以包括用于捕获图像和将所捕获的光学图像信号转换为电信号的相机传感器,和用于将由相机传感器捕获的模拟图像信号转换为数字数据的信号处理器。相机传感器可以被假定为电荷耦合器件(CCD) 或者互补金属氧化物半导体(CMOS)传感器,且信号处理器可以以数字信号处理器(DSP)实现。相机传感器和信号处理器可以以集成方式,或者以分开方式实现。
图像处理器2113执行用于在显示器2115上显示从相机处理器2111输出的图像信号的图像信号处理(ISP)。ISP可以包括伽玛校正、插值、空间变化、图像效果、图像缩放、自动白平衡(AWB)、自动曝光(AE)和自动聚焦(AF)。图像处理器2113逐帧地处理从相机处理器2111输出的图像信号,并根据显示器2115的特性和尺寸输出帧图像数据。
图像处理器2113可以包括视频编解码器,该视频编解码器通过预设编码方案压缩显示器2115上显示的帧图像数据,并将压缩的帧图像数据解压缩为原始帧图像数据。视频编解码器可以包括联合图像专家组(JPEG)编解码器、运动图像专家组4(MPEG4)编解码器和小波编解码器。图像处理器 2113假定为具有在屏显示(OSD)功能,且可以在控制器2117的控制之下根据显示屏幕的尺寸输出OSD数据。
显示器2115可以在其屏幕上显示从图像处理器2113输出的图像信号和从控制器2117输出的用户数据。显示器2115可以包括液晶显示器(LCD)。在该情况下,显示器2115可以包括LCD控制器、能够存储图像数据的存储器和LCD面板。当以触摸屏方式实现时,LCD可以用作输入单元。在该情况下,按键输入单元2127的按键可以在显示器2115上显示。
如果显示器2115实现为触摸屏,则显示器2115将对应于到用户图形接口的至少一个输入的模拟信号输出到控制器2117。
显示器2115可以通过用户的身体(例如,包括拇指的手指)或者按键输入单元2127(例如,铁笔或者电子笔)接收至少一个用户输入。
显示器2115可以接收关于一次触摸的连续运动(例如,拖拽)。显示器 2115可以将与连续运动对应的模拟信号输出到控制器2117。
在本公开的实施例中,触摸也可以包括非接触触摸(例如,当用户输入装置位于例如1厘米的距离内时),在该非接触触摸中,可以检测到用户输入装置而不直接接触显示器2115。触摸也可以包括显示器2115和手指或者按键输入单元2127之间的直接接触。其内可以检测到用户输入装置的距显示器2115的距离或者间隔可以根据通信装置2100的性能或者结构而改变。具体来说,为了分开地检测基于与用户输入装置的接触的直接触摸事件和间接触摸事件(也就是,悬浮事件),显示器2115可以配置为对于在直接触摸事件和悬浮事件中检测到的值(例如,模拟电压值或者电流值)输出不同的值。
显示器2115例如可以实现为电阻类型、电容类型、红外类型、声波类型,或者其组合。
显示器2115可以包括能够感测手指或者按键输入单元2127的触摸或者接近以接收由手指或者按键输入单元2127生成的输入的至少两个触摸板。该至少两个触摸板向控制器2117提供不同输出值。因此,控制器2117不同地识别从至少两个触摸屏面板输入的值,以标识来自显示器2115的输入是由手指或者由按键输入单元2127生成的输入。
控制器2117可以将从显示器2115接收到的模拟信号转换为数字信号并使用该数字信号控制显示器2115。例如,控制器2117可以控制响应于直接触摸事件或者悬浮事件选择或者执行在显示器2115上显示的快捷图标(图 21中未示出)。
控制器2117通过检测通过显示器2115输出的值(例如,电流值),可以识别悬浮间隔或者距离以及用户输入位置,并将所识别的距离转换为数字信号(例如,Z坐标)。控制器2117也可以通过检测通过显示器2115输出的值,来检测由用户输入装置施加到显示器2115的压力,并将检测到的压力转换为数字信号。
虽然相机处理器2111、图像处理器2113、显示器2115、控制器2117、 RF处理器2119、数据处理器2121、存储器2123、音频处理器2125和按键输入单元2127在图21中示为独立单元,但将理解这仅是为了说明的方便起见。换句话说,相机处理器2111、图像处理器2113、显示器2115、控制器 2117、RF处理器2119、数据处理器2121、存储器2123、音频处理器2125 和按键输入单元2127中的两个或更多可以并入单个单元中。
替代地,通信装置2100可以以一个处理器实现。
已经参考图21描述了根据本公开的实施例在通信系统中通信装置的内部结构,且将参考图22描述根据本公开的实施例在通信系统中的服务器的内部结构。
图22示意性地图示根据本公开的实施例通信系统中的服务器的内部结构。
参考图22,服务器2200包括发送器2211、控制器2213、接收器2215 和存储单元2217。
控制器2213可以控制服务器2200的总体操作。更具体地,控制器2213 可以控制服务器2200以执行与根据本公开的实施例的保护信息的操作有关的操作。与根据本公开的实施例的保护信息的操作有关的操作可以以参考图 3到图20描述的方式执行,且在这里将省略其描述。
发送器2211可以在控制器2213的控制之下将各种信号和各种消息等发送到通信系统中包括的通信节点等。在发送器2211中发送的各种信号、各种消息等已经在图3到图20中描述了,且在这里将省略其描述。
接收器2215可以在控制器2213的控制之下从通信系统中包括的通信节点接收各种信号、各种消息等。在接收器2215中接收的各种信号、各种消息等已经在图3到图20中描述了,且在这里将省略其描述。
存储单元2217可以存储服务器2200在控制器2213控制之下执行的与根据本公开的实施例的保护信息的操作有关的程序,各种数据等。
存储单元2217可以存储接收器2215从通信节点等接收的各种信号和各种消息。
虽然发送器2211、控制器2213、接收器2215和存储单元2217被描述为服务器2200中的独立单元,将理解这仅是为了说明的方便起见。换句话说,发送器2211、控制器2213、接收器2215和存储单元2217中的两个或更多个可以并入单个单元中。服务器2200可以以一个处理器实现。
如从前述说明明显示的,本公开的实施例使能在通信系统中保护信息。
本公开的实施例使能在通信系统中基于App的数据库安全性分析结果保护信息。
本公开的实施例使能在通信系统中的服务器中基于App的数据库安全性分析结果动态地保护信息。
本公开的实施例使能在通信系统中的通信装置中基于App的数据库安全性分析结果动态地保护信息。
本公开的实施例使能在通信系统中动态地保护信息由此增强每个App 的DBA的安全性。
本公开的实施例使能在通信系统中根据安全性偏好基于App的数据库安全性分析结果动态地保护信息。
本公开的某些方面也可以具体表现为非瞬时计算机可读记录介质上的计算机可读代码。非瞬时计算机可读记录介质可以是可以存储此后可以由计算机系统读取的数据的任何数据存储设备。非瞬时计算机可读记录介质的示例包括ROM、RAM、致密盘(CD)ROM(CD-ROM)、磁带、软盘、光数据存储装置和载波(比如通过因特网的数据传输)。非瞬时计算机可读记录介质也可以经网络耦合的计算机系统分布以使得以分布方式存储和执行计算机可读代码。另外,用于实现本公开的功能程序、代码和代码段可以由本公开属于的领域中的编程人员容易地解释。
可以理解根据本公开的实施例的方法和设备可以由硬件、软件和/或其组合实现。软件可以存储在非易失性存储设备中,例如,可擦除或者可重写 ROM、存储器,例如,RAM、存储器芯片、存储器器件或者存储器集成电路(IC)、或者光学地或者磁性地可记录非瞬时机器可读的(例如,计算机可读的)存储介质(例如,CD、数字多用途盘(DVD)、磁盘、磁带等)。根据本公开的实施例的方法和设备可以由包括控制器和存储器的计算机或者移动终端实现,且存储器可以是适于存储包括用于实现本公开的各种实施例的指令的一个或多个程序的非瞬时机器可读的(例如计算机可读的)存储介质的示例。
本公开可以包括包含用于实现如所附权利要求所限定的设备和方法的代码的程序,和存储该程序的非瞬时机器可读的(例如,计算机可读的)存储介质。程序可以经由任何介质电子地传送,介质比如通过有线和/或无线连接发送的通信信号,且本公开可以包括它们的等效物。
根据本公开的实施例的设备可以从经由有线或者无线方式连接到该设备的程序提供装置接收程序,并存储程序。该程序提供装置可以包括用于存储指令执行已经安装的内容保护方法的指令、内容保护方法所需的信息等的存储器,用于执行与图形处理装置的有线或者无线通信的通信单元,和用于基于图形处理的请求将有关程序发送到发送/接收装置或者自动地发送有关程序到发送/接收装置的控制器。
虽然已经参考其各种实施例示出和描述了本公开,但是本领域技术人员将理解在其中可以做出形式和细节上的各种改变而不脱离本公开如所附权利要求及其等效物所定义的精神和保护范围。

Claims (12)

1.一种用于在通信系统中的移动设备中保护信息的方法,所述方法包括:
响应于移动设备检测到应用将被安装在移动设备中或者检测到应用正被移动设备最初运行,由移动设备获取与所述应用相对应的数据库的数据库安全性分析结果,所述数据库安全性分析结果是执行用于保护所述数据库的数据库安全性分析操作的结果;和
在移动设备的显示器上输出所述应用的数据库安全性分析结果,
其中,所述数据库响应于安装所述应用而在移动设备中生成,并且
其中,所述数据库包括与运行所述应用相关的个人用户信息。
2.如权利要求1所述的方法,其中,所述应用的数据库安全性分析结果的获取包括:
将请求所述应用的数据库安全性分析结果的数据库安全性分析结果请求消息发送到服务器;和
从所述服务器接收包括所述应用的数据库安全性分析结果的数据库安全性分析响应消息。
3.如权利要求1所述的方法,其中,所述应用的数据库安全性分析结果的获取包括:
将请求所述应用的数据库安全性分析结果的数据库安全性分析结果请求消息发送到服务器;
从所述服务器接收指示所述应用的数据库安全性分析结果未存储在所述服务器中的数据库安全性分析响应消息;和
执行所述应用的数据库安全性分析操作以获取所述应用的数据库安全性分析结果。
4.如权利要求3所述的方法,其中,所述应用的数据库安全性分析操作的执行包括:
如果在所述应用中请求的授权中包括与特定类型的信息访问有关的特定类型的信息访问授权,则检测到用于所述应用的数据库被生成;
检测到所述应用读取所述移动设备中包括的数据库中包括的特定类型的信息;和
执行所述数据库的数据库安全性分析操作以获取所述应用的数据库安全性分析结果。
5.如权利要求1所述的方法,进一步包括:
将所述应用的数据库安全性分析结果发送到服务器。
6.如权利要求1所述的方法,其中,所述个人用户信息包括系统偏好、搜索记录、闹钟、Wi-Fi列表、图片、图像文件、联系人信息、呼叫历史、文本消息、日程和电子邮件中的至少一个。
7.一种通信系统中的移动设备,所述移动设备包括:
显示器;和
处理器,配置为:
响应于检测到应用将被安装在移动设备中或者检测到应用正被移动设备最初运行,获取与所述应用相对应的数据库的数据库安全性分析结果,所述数据库安全性分析结果是执行用于保护所述数据库的数据库安全性分析操作的结果,和
控制显示器输出所述应用的数据库安全性分析结果,
其中,所述数据库响应于安装所述应用而在移动设备中生成,并且
其中,所述数据库包括与运行所述应用相关的个人用户信息。
8.如权利要求7所述的移动设备,其中,所述处理器还被配置为:
控制移动设备将请求所述应用的数据库安全性分析结果的数据库安全性分析结果请求消息发送到服务器;和
控制移动设备从所述服务器接收包括所述应用的数据库安全性分析结果的数据库安全性分析响应消息。
9.如权利要求7所述的移动设备,其中,所述处理器还被配置为:
控制移动设备将请求所述应用的数据库安全性分析结果的数据库安全性分析结果请求消息发送到服务器;
控制移动设备从所述服务器接收指示所述应用的数据库安全性分析结果在所述服务器不可用的数据库安全性分析响应消息;和
执行应用的数据库安全性分析操作以获取所述应用的数据库安全性分析结果。
10.如权利要求9所述的移动设备,其中,所述处理器还被配置为:
如果在应用中请求的授权中包括与特定类型的信息访问有关的特定类型的信息访问授权,则检测到用于所述应用的数据库被生成;
检测到所述应用读取所述移动设备中包括的所述数据库中包括的特定类型的信息;和
执行所述数据库的数据库安全性分析操作以获取所述应用的数据库安全性分析结果。
11.如权利要求7所述的移动设备,其中,所述处理器还被配置为控制所述移动设备将所述应用的数据库安全性分析结果发送到服务器。
12.如权利要求7所述的移动设备,其中,所述个人用户信息包括系统偏好、搜索记录、闹钟、Wi-Fi列表、图片、图像文件、联系人信息、呼叫历史、文本消息、日程和电子邮件中的至少一个。
CN201610849584.9A 2015-09-24 2016-09-23 用于在通信系统中保护信息的设备和方法 Active CN107038385B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0135491 2015-09-24
KR1020150135491A KR102431266B1 (ko) 2015-09-24 2015-09-24 통신 시스템에서 정보 보호 장치 및 방법

Publications (2)

Publication Number Publication Date
CN107038385A CN107038385A (zh) 2017-08-11
CN107038385B true CN107038385B (zh) 2022-01-11

Family

ID=58386243

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610849584.9A Active CN107038385B (zh) 2015-09-24 2016-09-23 用于在通信系统中保护信息的设备和方法

Country Status (5)

Country Link
US (1) US10380378B2 (zh)
EP (1) EP3338216B1 (zh)
KR (1) KR102431266B1 (zh)
CN (1) CN107038385B (zh)
WO (1) WO2017052053A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180239786A1 (en) * 2017-02-22 2018-08-23 RhinoDox Augmenting Code For Databases With Modular Code Elements
WO2019004502A1 (ko) * 2017-06-29 2019-01-03 라인 가부시키가이샤 어플리케이션의 보안성을 평가하는 방법 및 시스템
JP7131946B2 (ja) 2017-04-20 2022-09-06 Line株式会社 アプリケーションの保安性を評価する方法およびシステム
US10305923B2 (en) * 2017-06-30 2019-05-28 SparkCognition, Inc. Server-supported malware detection and protection
KR20190047477A (ko) 2017-10-27 2019-05-08 한국전력공사 스마트시티 통합 관리 시스템의 보안 강화를 위한 보안키 분배 방법 및 이를 이용한 공격자 이상행동 탐지 방법
KR102456835B1 (ko) * 2017-12-22 2022-10-21 삼성전자주식회사 음성 데이터 패킷의 송신을 제어하는 전자 장치 및 방법
KR102212806B1 (ko) * 2019-03-28 2021-02-08 (주)한국아이티평가원 클라우드 기반 어플리케이션의 이용 관리 방법
CN110263515B (zh) * 2019-04-26 2021-12-24 荣耀终端有限公司 一种加密应用的打开方法及终端设备
CN112270015A (zh) * 2020-10-27 2021-01-26 维沃移动通信有限公司 数据保护方法、装置、电子设备及可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855979A (zh) * 2005-03-17 2006-11-01 村田机械株式会社 通信装置及通信方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7613930B2 (en) * 2001-01-19 2009-11-03 Trustware International Limited Method for protecting computer programs and data from hostile code
CA2503343A1 (en) * 2002-10-22 2004-05-06 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
US7934253B2 (en) * 2006-07-20 2011-04-26 Trustwave Holdings, Inc. System and method of securing web applications across an enterprise
US9860274B2 (en) * 2006-09-13 2018-01-02 Sophos Limited Policy management
US8499170B1 (en) * 2008-10-08 2013-07-30 Trend Micro, Inc. SQL injection prevention
US8347386B2 (en) * 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8533844B2 (en) * 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
JP5332838B2 (ja) * 2009-04-07 2013-11-06 ソニー株式会社 情報処理装置、および実行制御方法
US9355126B2 (en) * 2009-09-22 2016-05-31 Oracle International Corporation Active auditing in a database system
KR20120084184A (ko) 2011-01-19 2012-07-27 한남대학교 산학협력단 화이트 리스트 기반 스마트폰 악성 코드 차단 방법 및 그 기록매체
KR101264102B1 (ko) 2011-02-07 2013-05-14 조성환 보안 기능을 가지는 스마트 폰 및 이의 보안방법
CN102254120B (zh) * 2011-08-09 2014-05-21 华为数字技术(成都)有限公司 恶意代码的检测方法、系统及相关装置
US8990561B2 (en) * 2011-09-09 2015-03-24 Microsoft Technology Licensing, Llc Pervasive package identifiers
KR101329789B1 (ko) * 2012-03-28 2013-11-15 이니텍(주) 모바일 디바이스의 데이터베이스 암호화 방법
CN103377341A (zh) * 2012-04-28 2013-10-30 北京网秦天下科技有限公司 一种安全检测的方法和系统
CN102810143B (zh) * 2012-04-28 2015-01-14 天津大学 基于Android平台手机应用程序的安全检测系统及方法
KR101739125B1 (ko) 2013-02-27 2017-05-24 한국전자통신연구원 모바일 디바이스용 어플리케이션의 권한을 분석하고 위험성을 검출하기 위한 장치 및 방법
KR101414084B1 (ko) * 2013-03-28 2014-07-04 한신대학교 산학협력단 모바일 단말의 악성 어플리케이션 탐지 시스템 및 방법
CN103226583B (zh) * 2013-04-08 2017-07-28 北京奇虎科技有限公司 一种广告插件识别的方法和装置
US9721116B2 (en) * 2013-06-24 2017-08-01 Sap Se Test sandbox in production systems during productive use
US9652617B1 (en) * 2013-06-25 2017-05-16 Amazon Technologies, Inc. Analyzing security of applications
US9591003B2 (en) * 2013-08-28 2017-03-07 Amazon Technologies, Inc. Dynamic application security verification
CN103701778A (zh) * 2013-12-11 2014-04-02 清华大学 移动终端中隐私信息的保护系统和方法
JP5620604B1 (ja) * 2014-05-12 2014-11-05 株式会社ワイワイワイネット ネット上での検索結果のランキングシステム
US20150379268A1 (en) * 2014-06-27 2015-12-31 Prabhat Singh System and method for the tracing and detection of malware
US9936528B2 (en) * 2014-06-29 2018-04-03 Tetherball Technology, LLC Automatic wireless grid access sharing and monetization from a mobile device app

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855979A (zh) * 2005-03-17 2006-11-01 村田机械株式会社 通信装置及通信方法

Also Published As

Publication number Publication date
EP3338216A1 (en) 2018-06-27
KR20170036392A (ko) 2017-04-03
EP3338216A4 (en) 2018-08-15
US20170091484A1 (en) 2017-03-30
KR102431266B1 (ko) 2022-08-11
CN107038385A (zh) 2017-08-11
US10380378B2 (en) 2019-08-13
EP3338216B1 (en) 2019-12-11
WO2017052053A1 (en) 2017-03-30

Similar Documents

Publication Publication Date Title
CN107038385B (zh) 用于在通信系统中保护信息的设备和方法
US10979901B2 (en) Electronic device and method for processing data in electronic device
JP6986513B2 (ja) 無線通信システムにおける偽広告者検出装置及び方法
CN105530596B (zh) 用于安全连接的设备和方法
CN108476242B (zh) 在支持云存储服务的无线通信系统中发送和接收文件的装置和方法
KR102160975B1 (ko) 전자장치로 위치 기반 서비스를 제공하기 위한 방법 및 시스템
KR102107132B1 (ko) 전자 장치의 억세스 포인트 접속 방법 및 그 전자 장치
US20150235366A1 (en) Method for processing image data and apparatus for the same
US10216404B2 (en) Method of securing image data and electronic device adapted to the same
US9538248B2 (en) Method for sharing broadcast channel information and electronic device thereof
KR102109883B1 (ko) 컨텐츠 전송 방법 및 전자 장치
KR102071530B1 (ko) 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
US20170070666A1 (en) Electronic device and method for adjusting camera exposure
KR20150019813A (ko) 컨텐츠 무결성 제어 방법 및 그 전자 장치
US20170046279A1 (en) Content security processing method and electronic device supporting the same
US10114542B2 (en) Method for controlling function and electronic device thereof
KR102213429B1 (ko) 사운드 제공 방법 및 이를 구현하는 전자 장치
KR20170076294A (ko) 무선 통신 시스템에서 사운드 신호를 기반으로 데이터를 송신 및 수신하는 장치 및 방법
KR20160063793A (ko) 전자 장치 및 전자 장치에서의 정보 송신 및 수신 방법
KR20170029244A (ko) 전자 장치 및 전자 장치의 이미지 관리 방법
KR20160115699A (ko) 디바이스 대 디바이스 방식을 지원하는 통신 시스템에서 디바이스 대 디바이스 탐색 메시지 송신 장치 및 방법
KR102165165B1 (ko) 로밍 시 전류 소모를 줄일 수 있는 전자 장치 및 방법
KR102131943B1 (ko) Url 분석 방법 및 그 전자 장치
KR20160023411A (ko) Ap 정보 제공 방법 및 그 전자 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant