CN107408124B - 安全方法、安全系统、计算设备以及计算机可读存储介质 - Google Patents

安全方法、安全系统、计算设备以及计算机可读存储介质 Download PDF

Info

Publication number
CN107408124B
CN107408124B CN201680012203.XA CN201680012203A CN107408124B CN 107408124 B CN107408124 B CN 107408124B CN 201680012203 A CN201680012203 A CN 201680012203A CN 107408124 B CN107408124 B CN 107408124B
Authority
CN
China
Prior art keywords
software component
computing device
access
service
services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680012203.XA
Other languages
English (en)
Other versions
CN107408124A (zh
Inventor
F·艾尔-莫萨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of CN107408124A publication Critical patent/CN107408124A/zh
Application granted granted Critical
Publication of CN107408124B publication Critical patent/CN107408124B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及安全方法、安全系统、计算设备以及计算机可读存储介质。一种网络连接的计算设备中的安全系统,所述设备执行软件组件,该软件组件接收存储在矩阵条形码中的信息,该信息包括对经由网络可访问的资源的引用,所述系统包括:服务条,该服务条阻止软件组件访问计算设备的服务;以及逻辑单元,该逻辑单元确定软件组件访问所述资源所需的计算设备的服务,其中,所述服务条适于响应于对所述软件组件访问所确定的服务的权限的验证,解除阻止所述软件组件,以便所述软件组件可以访问所述资源并且可以访问所确定的服务。

Description

安全方法、安全系统、计算设备以及计算机可读存储介质
技术领域
本发明涉及矩阵条形码(matrix barcode)。具体地,其涉及安全访问由存储在矩阵条形码中的信息引用的资源。
背景技术
存储用于用户设备扫描或读取的信息的机器可读的矩阵条形码可能用于利用设备中的漏洞来进行恶意攻击。因此,提供减轻上述缺点的系统和方法将是有益的。
发明内容
因此,本发明在第一方面提供一种用于执行软件组件的网络连接的计算设备的安全方法,所述软件组件接收存储在矩阵条形码中的信息,所述信息包括对经由网络可访问的资源的引用,所述方法包括以下步骤:阻止软件组件访问计算设备的服务;确定软件组件访问资源所需的计算设备的服务;以及响应于对软件组件访问所确定的服务的权限的验证,解除阻止所述软件组件,以便所述软件组件访问所述资源并访问所确定的服务。
优选地,确定服务的步骤包括:执行安全虚拟机中的软件组件作为虚拟化软件组件,使得虚拟化软件组件访问资源,并且其中,虚拟化软件组件访问与计算设备的服务相对应的虚拟化服务,从而确定软件组件访问资源所需的计算设备的服务。
优选地,安全虚拟机是具有模拟服务的临时模拟用户设备,使得安全虚拟机在完成该确定时或在预定时间段之后可废弃。
优选地,安全虚拟机位于经由网络可通信地联接到计算设备的服务计算机系统处。
优选地,软件组件是第一软件组件,其执行第二软件组件以访问资源,并且其中,确定服务的步骤包括识别允许第二软件组件访问的计算设备的服务。
优选地,阻止的步骤还包括阻止第二软件组件访问计算设备的服务。
优选地,验证包括请求计算设备的用户允许软件组件访问所确定的服务。
优选地,计算设备是包括矩阵条形码扫描装置的移动设备,并且其中,软件组件是在该移动设备上执行的应用。
优选地,计算设备的服务包括:数据存储;麦克风;照相机;位置服务;库;功能;应用;网络服务;电话服务;呼叫处理功能;和/或消息传送功能。
优选地,阻止的步骤包括:中断软件组件的执行;去除软件组件对计算设备的一个或更多个服务的访问;拦截软件组件对计算设备的一个或更多个服务的请求;和/或在软件组件与计算设备的一个或更多个服务之间提供防火墙。
因此,本发明在第二方面提供一种包括处理器和数据存储区的网络连接的计算设备,所述处理器适于执行如下操作:执行软件组件,该软件组件接收存储在矩阵条形码中的信息,该信息包括对经由网络可访问的资源的引用;阻止软件组件访问计算设备的服务;确定软件组件访问资源所需的计算设备的服务;以及响应于对软件组件访问所确定的服务的权限的验证,解除阻止软件组件,以便软件组件访问所述资源并访问所确定的服务。
因此,本发明在第三方面提供一种网络连接的计算设备中的安全系统,所述设备执行软件组件,该软件组件接收存储在矩阵条形码中的信息,该信息包括对经由网络可访问的资源的引用,所述系统包括:服务条,该服务条阻止软件组件访问计算设备的服务;以及逻辑单元,该逻辑单元确定软件组件访问所述资源所需的计算设备的服务,其中,所述服务条适于响应于对所述软件组件访问所确定的服务的权限的验证,解除阻止所述软件组件,以便所述软件组件可以访问所述资源并且可以访问所确定的服务。
因此,本发明在第四方面提供一种包括计算机程序代码的计算机程序单元,该计算机程序代码用于当其被加载到计算机系统中并在其上执行时,使得计算机执行上述方法的步骤。
附图说明
现在将仅通过示例的方式参照附图来描述本发明的优选实施方式,其中:
图1是适用于本发明的实施方式的操作的计算机系统的框图;
图2是包括根据本发明的实施方式的安全系统的网络连接的计算设备的组件图;
图3是包括根据本发明的实施方式的安全系统的网络连接的计算设备的组件图;
图4是根据本发明的实施方式的用于网络连接的计算设备的安全方法的流程图。
具体实施方式
机器可读代码(诸如条形码)可用于存储信息,以便由计算设备使用读取器或扫描仪来进行快速、高效且准确的数据采集。使用矩阵条形码作为机器可读二维表示来改善条形码的存储密度。矩阵条形码的示例尤其包括:来自Microscan系统的数据矩阵;来自S5系统的NexCode;来自Symbol Technologies的PDF417;ShotCode;来自Denso Wave并且在ISO/IEC 18004:2006“Information technology-Automatic identification and datacapture techniques-QR code 2005bar code symbology specification”(ISO,2006)中记载的快速响应(QR:Quick Response)码;Aztec Code;以及本领域技术人员将会知道的其它代码。
矩阵条形码由设备(诸如包括移动计算设备、平板计算机、手持式计算机、智能电话等的计算机、终端、移动设备)进行扫描。矩阵条形码的扫描可以使用光学扫描仪、照相机或其它合适的扫描或读取机构来实现,其与设备接口连接、与设备通信或集成到设备,以便在设备处接收由矩阵条形码存储的信息。扫描矩阵条形码的设备通常被预先配置为响应于或作用于所接收到的信息,并且以这种方式实现条形码中存储信息的实际应用。例如,如果条形码提供用于由扫描设备存储的数据,则设备将通过扫描该条形码来自动执行对所接收到的信息的存储操作。此外,如果条形码提供用于功能操作的诸如参考、地址、规格或类似信息的输入,则设备将使用所述信息作为输入来执行功能操作。
矩阵条形码的常见应用是,向智能电话提供输入字符串以访问资源,诸如用于访问网页或其它资源的统一资源定位符(URL)。例如,许多智能电话包括或具有可用的QR码读取软件,用于使用智能电话的集成照相机扫描矩阵条形码,以便访问存储在该条形码中的URL。因此,这样的矩阵条形码提供用于智能电话计算设备中的功能操作(诸如网页浏览操作)的输入。因此,智能电话可以用作矩阵条形码扫描仪,将条形码转换成用于诸如网站这样的互联网资源的URL,从而例如避免了用户手动地将URL输入到网页浏览器中的需要。
矩阵条形码的一个特征是它们通常不容易被人眼解读,并且需要由矩阵条形码扫描或读取软件(诸如在智能电话设备上执行的应用)进行转换。因此,用户将不会知道用作智能电话应用(诸如网页浏览器)的输入的URL。此外,为了实现由矩阵条形码存储的数据所引发的功能,作为使用数据的一部分,设备通常被配置为允许访问所需的用户设备的服务,诸如通过允许使用网络设施来访问URL。因此,智能电话中的矩阵条形码读取器通常被配置为允许对计算设备服务的广泛访问,所述计算设备服务尤其可以包括:网络;处理器;存储;麦克风;照相机;位置服务(诸如全球定位系统(GPS)设施或粗略位置服务(诸如手机信号塔(cell-tower)或WiFi定位服务));执行设备上的应用、库或其它软件,与设备上的应用、库或其它软件接口连接或通信;下载由URL直接或间接引用的资源、数据、网页、软件、脚本等;电话业务和/或呼叫处理功能;诸如即时消息传送、短消息服务(SMS)、多媒体消息传送服务(MMS)或其它消息传送功能的消息传送功能;以及可由设备提供或经由设备提供的其它服务。
读取或作用于存储在矩阵条形码中的数据的设备因此有可能被利用,尤其是考虑到用户在扫描之前难以解读矩阵条形码。由矩阵条形码表示的特定数据内容或由内容(例如URL)引用的资源(例如网站)的性质可能会被利用,或者可能被篡改,诸如通过替换、修改或覆盖,或者通过篡改或拦截对由存储在先前可靠或可信的矩阵条形码中的数据(例如URL)引用的资源(例如网站)的请求。例如,作为一种钓鱼运用,矩阵条形码可能被欺诈条形码覆盖,或者可能在信誉良好的相关联的材料(诸如海报、产品、物品等)的环境下将欺诈条形码提供给用户。在另选示例中,由真正矩阵条形码引用的资源(诸如网站)可能通过攻击或利用漏洞而被盗用,并被欺诈网站替代。如果设备读取并作用于这样的欺诈条形码或访问这样的欺诈资源,那么扫描设备的广泛服务权限则代表了相当大的安全漏洞。因此,欺诈条形码或资源就可能能够利用本地设备服务,诸如先前所列出的服务。
被利用的情况中的一个示例性用例可以是:用户使用智能电话扫描QR码。所扫描的条形码导致电话导航到检索与用户设备和用户有关的信息的网站。该网站进一步将用户的浏览器转到专门设计成利用用户的浏览器来启用用户设备上的麦克风、照相机和GPS服务的欺诈网站。该欺诈网站将视频、音频和位置信息从智能电话流传送到远程服务器。其它后果可能包括拦截或访问敏感数据(密码、文件、联系方式、交易)以及发送电子邮件和/或消息。此外,恶意软件可能被用户的设备传播,或者是作为僵尸网络的一部分的分布式拒绝服务(DDOS)数据包。隐私设置可能被修改,导致用户的私有身份信息的盗用。这样的行为可能发生在后台,而用户只看到QR码读取器打开一个看似无害的网页。例如,使用QR码的攻击导致智能电话被盗用,用以充当听命于集中式“命令和控制”服务器的收费(premium-rate)SMS发送器。收费SMS号码用于以不知不觉地向收费SMS号码发送消息的付款方式来掠夺用户的钱。由恶意QR码使用触发的其它可想到的攻击可以包括:更改设备配置以传播僵尸网络,用于SQL注入、命令注入等,并且还引导用户进行更传统的基于网络的攻击,诸如假网站、网络钓鱼、网址嫁接、诈骗或社会工程学攻击。
图1是适用于本发明的实施方式中的组件的操作的计算机系统的框图。中央处理器单元(CPU)102经由数据总线108通信地连接到存储装置104和输入/输出(I/O)接口106。存储装置104可以是任何读/写存储设备,诸如随机存取存储器(RAM)或非易失性存储设备。非易失性存储设备的示例包括磁盘或磁带存储设备。I/O接口106是设备的接口,用于数据的输入或输出,或者用于数据的输入和输出二者。可连接到I/O接口106的I/O设备的示例包括:键盘、鼠标、显示器(诸如监视器)和网络连接。
图2是包括根据本发明的实施方式的安全系统208的网络206连接的计算设备200的组件图。计算设备200可以是诸如计算机系统、计算机服务器、蜂窝电话、智能电话、平板计算机、普及性设备等的静态或移动设备,并且连接到有线、无线或组合网络206,诸如无线连接到互联网、蜂窝电话连接(诸如3G、4G或类似连接)、以太网连接、和/或对本领域技术人员将是显而易见的其它网络和连接。设备200适于接收矩阵条形码204,诸如QR码。在接收矩阵条形码204时,设备可以具有集成的、附接的或相关联的矩阵条形码扫描仪或读取器,诸如照相机。矩阵条形码204包括可由条形码读取器读取的信息,该条形码读取器是用于接收矩阵条形码204的表示(诸如图像表示),并且解码该表示以提取存储在所述矩阵条形码204中的信息的软件、硬件或固件组件。存储在矩阵条形码204中的信息由软件组件202接收,并且包括对经由网络206可访问的资源的引用。例如,所述引用是经由互联网可访问的资源(诸如网页)的URL。软件组件202可由计算设备200执行,诸如通过存储在计算设备200的存储器中并由计算设备200的处理器来执行。例如,软件组件202可以是在智能电话设备上执行的应用(app)。在一个实施方式中,软件组件202包括矩阵条形码读取器,其被布置成使用计算设备200的扫描服务(诸如照相机),以便扫描矩阵条形码204并从中提取信息。例如,软件组件202是在智能电脑设备中执行的QR读取器应用。另选地,软件组件202是从诸如执行计算设备200的计算机程序、服务或设施的硬件、软件或固件组件接收信息的组件或应用。例如,软件组件202是在智能电话设备中执行的、从包括QR读取器功能的智能电话的操作系统接收信息的应用。
计算设备200还包括服务206的集合210。虽然服务206在集合210中在逻辑上表示在一起,但这仅仅是逻辑表示,并且所述服务在性质、特性、功能、设施、配置和布置上可以是不同的。因此,照相机服务可以被构造为物理硬件装置,如包括透镜以及相关联的组件的照相机连同捕获(可选地编码)图像并将图像存储在计算机设备200的数据存储装置中所需的软件、固件和/或存储组件。相比之下,粗略位置服务可以被构造为适于从网络设施获得粗略位置信息(诸如接近计算设备200的无线网络信息)的完全软件组件。这样的服务是不同的并且不相关的,但是为了简单起见,在图2中被示出为逻辑地分组在服务的集合210中。服务包括如上所述的计算设备的任何和/或所有这样的服务。
计算设备200还包括作为软件、硬件、固件或组合组件的安全系统208。安全系统208包括服务条212,其阻止软件组件202访问计算设备200的服务206的集合210的至少一个子集。所述子集可以预先定义为包括安全敏感的服务,尤其是诸如:存储、访问、包含或披露私人或敏感信息的服务;提供或贡献位置信息的服务;与在计算设备200处或针对计算设备200的存储数据相关的服务;与计算设备200的电话服务或网络特征、功能或设施相关的服务;某些软件功能、库或应用;和/或可能被认为是敏感、私人、特权或可能希望防止被利用、被未经授权访问或未经授权使用的任何其它服务。在一个实施方式中,服务条212阻止软件组件202访问所有服务206,或者除了大多数基本操作模式(诸如仅访问计算设备200的存储装置的、为了在计算设备200处维持软件组件202的存在所必需的限制的区域)所需的服务206的集合210的特定定义的子集之外的所有服务206。安全条212可以以任何合适的方式实现阻止功能。在一个实施方式中,安全条212通过中断软件组件的执行来阻止软件组件202,诸如通过将软件组件或软件线程执行或一进程(软件组件202在其中或利用其执行)挂起,或者通过停止、中止、挂起或暂停计算设备200的一个或更多个处理器(软件组件202利用该处理器或者在该处理器上执行)。在另选实施方式中,安全条212通过去除软件组件202对计算设备的一个或更多个服务的访问,来阻止软件组件202,诸如通过禁止或去除对接口(诸如应用编程接口)、库和/或功能查找表、静态或动态库映射表、矩阵、hashmap等的访问,使得软件组件202不能访问服务、调用服务、与服务通信或者从服务接收信息、数据或输入/输出。在另选实施方式中,安全条212通过拦截软件组件202对计算设备200的一个或更多个服务206的请求,和/或在软件组件202与计算设备200的一个或更多个服务206之间提供防火墙,来阻止软件组件202。
安全系统208还包括作为软件、硬件、固件或组合组件的逻辑单元214,该逻辑单元214适于确定软件组件202所需的计算设备202的服务206的集合210的子集,以便访问由存储在矩阵条形码204中的信息引用的资源。在一个实施方式中,逻辑单元204在作为虚拟化软件组件的安全虚拟机中执行,或导致软件组件202或软件组件202的拷贝、版本、副本或镜像的执行,如下面参照图3所描述的。另选地,逻辑单元204识别软件组件被授权访问(除了软件组件被服务条212阻止访问的事实之外)的服务206的集合,并且优选地,识别软件组件202访问资源所需的授权的服务的集合的子集。在一个实施方式中,软件组件202是第一软件组件,其调用、引用、接口连接、委托、引发和/或触发第二软件组件(未示出),来进行访问由存储在矩阵条码204中的信息引用的资源。因此,如果这样的第二软件组件已关联了从该第二软件组件被授权使用和/或访问的服务206的集合210获取的授权的服务206,则逻辑单元214可以确定这样的授权的服务206是访问所述资源所需的服务。尤其是,在具有这样的第二软件组件的这种实施方式中,服务条212优选地还适于阻止第二软件组件访问计算设备200的服务。
安全系统208(无论是通过逻辑单元214和/或服务条212单独或组合地操作)还适于验证软件组件202是否具有:访问所确定的、访问由来自矩阵条形码204的信息引用的资源所需的服务的权限。这样的验证可以参考计算设备200中的或与计算设备200通信的安全授权服务来进行,诸如用于软件组件的授权的服务的安全元数据库、访问控制列表、用于授权服务的条件的集合,其满意度可以由安全系统208基于参数(诸如软件组件202的当前操作参数或属性、矩阵条形码204的信息、和/或资源本身)进行测试。在一个实施方式中,验证包括:请求计算设备200的用户允许软件组件202访问所确定的服务,诸如通过经由计算设备200的显示器和/或用户界面提示用户。如果软件组件202访问所需服务的权限被验证,则服务条212解除阻止软件组件202,以便软件组件202可以访问由矩阵条形码204的信息引用的资源,并且使得软件组件202可以访问所确定的、访问资源所需的服务206的集合210的子集。
因此,在使用中,计算设备200扫描(或已扫描)矩阵条形码204,来自该矩阵条形码204的信息包括对经由网络206可访问的资源引用,并由软件组件202接收。服务条212迅速阻止软件组件202访问计算设备的服务206的集合210的至少一个子集。由服务条212进行的这种迅速阻止用于防止软件组件202基于矩阵条形码204的信息中的引用访问的恶意资源,而逻辑单元214确定软件组件202访问资源所需的计算设备200的服务206的集合210的子集。响应于安全系统208对软件组件202访问所确定的服务的权限的验证,软件组件202被解除阻止访问服务,以便可以访问资源和所确定的服务。
在示例性实施方式中,用户设备200是智能电话(诸如利用安卓(Android)操作环境或系统操作的智能电话),并且软件组件202是QR读取器安卓应用,其利用智能电话的照相机操作来扫描QR码,解码所扫描的代码以提取包含在其中的信息,该信息包括网页的URL和用于导航到URL的浏览器。QR读取器应用已经关联了一个XML清单(manifest)文件“AndroidManifest.xml”,其特别定义了指定执行QR读取器应用所需的智能电话的服务的权限。例如,下面的示例性XML片段指定了QR读取器应用的操作所需的“CAMERA”服务:
Figure GDA0002478396460000081
其它安卓权限尤其包括:
·ACCESS_FINE_LOCATION:允许应用访问GPS、手机信号塔和Wi-Fi。
·ACCESS_COARSE_LOCATION:允许应用访问由网络位置源(诸如手机信号塔和Wi-Fi)导出的大概位置。
·ACCESS_NETWORK_STATE:允许应用访问有关网络的信息。
·ACCESS_WIFI_STATE:允许应用访问有关Wi-Fi网络的访问信息。
·CAMERA:允许应用访问照相机设备。
·INTERNET:允许应用访问开放网络套接字。
·CALL_PHONE:允许应用发起电话呼叫而不通过供用户确认正在发出的呼叫的拨号器(Dialler)用户界面。
·SEND_SMS:允许应用发送SMS消息。
·WRITE_EXTERNAL_STORAGE:允许应用写入外部存储。
在使用中,QR读取器应用扫描并读取作为QR码的矩阵条形码204,以提取URL。根据本发明的实施方式,服务条212迅速阻止QR读取器访问服务206。例如,至少可以阻止相关联的XML清单文件中的权限说明符(“<uses-permissions.../>”)中列出的服务。以这种方式,在尝试访问URL处的资源时,QR读取器被阻止访问服务。尤其是,QR读取器可以可操作地检索URL处的资源(诸如网页等),但是资源所需要或所使用的任何特定的智能电话服务,将由于这样的服务被阻止而不会成功。例如,如果网页尝试访问智能电话的照相机,则该尝试将由于阻止而失败。逻辑单元214确定QR读取器应用访问资源所需的智能电话的服务。可以进行这样的确定的一种方式是:通过在QR读取器应用被服务条212阻止的情况下登记、观察、跟踪或记录来自该QR读取器应用的服务请求-这样的服务请求由于阻止而失败。随后,在一个实施方式中,安全系统208被实现在智能电话的安卓操作环境中,并以特权模式或操作来执行,验证QR读取器访问所确定的服务的权限。在一个实施方式中,安全系统208通过生成和/或适应与QR读取器应用相关联的清单XML以包括针对所确定的服务的每一个的权限条目,来使用安卓操作环境的现有隐私和安全服务。因此,可以在清单XML文件中为被确定为访问资源所需的每个服务提供一个新的“<uses-permission.../>”条目。这样的清单文件将在用户的智能电话的显示器上自动提示用户验证QR读取器应用是否具有用户访问所确定的服务的权限。服务的列表可以伴随着矩阵条形码204的信息的人可读表示,诸如从QR码提取的URL的全部或一部分。随后,如果权限被验证,则服务条212解除阻止QR读取器,使得QR读取器可以访问所确定的服务以访问URL处的资源。
图3是包括根据本发明的实施方式的安全系统的网络连接的计算设备的组件图。图3的许多特征与上面针对图2描述的特征相同,这里不再重复。图3示出了本发明的示例性实施方式,其中逻辑单元214使用安全虚拟机300来进行软件组件202访问由矩阵条形码204的信息引用的资源所需的计算设备200的服务的确定。安全虚拟机300是虚拟化的计算环境,其中可以执行诸如计算设备200这样的机器的可操作的虚拟表示。安全虚拟机300不是物理机器,而是包括一个或更多个虚拟化硬件组件,诸如虚拟化处理器、虚拟化存储器/存储装置、虚拟化输入/输出设施。安全虚拟机300是瞬态的,因为其可以根据需要生成和/或实例化,并且当不再需要时被删除、废弃和/或处理。另选地,安全虚拟机300可以通过虚拟机300的串行化(serialisation)、存储或记录(诸如包括虚拟机300的所有虚拟化组件的虚拟机300的状态)来持续。在虚拟机300内的软件和组件在除了经由虚拟化计算设施(诸如虚拟机管理器或管理程序)之外不能访问计算设备200的意义上,安全虚拟机300是安全的。因此,在安全虚拟机300内发生的操作不影响虚拟机300外的计算设备200的安全性和稳定性。
安全虚拟机300包括作为计算设备200的服务的虚拟表示的虚拟化服务310。这样的服务可以是模拟的、仿真的或代表性的、仿制的或虚假的服务,诸如如下的软件组件,其适于经由软件或仿真的硬件/固件接口,以预期的方式响应请求,而不必涉及实际的服务实例化。例如,虚拟化照相机服务可以是:适于表现为类似计算设备200的真实照相机而不实际提供来自这样的真实照相机的数据的软件组件(从而确保虚拟机300和计算设备200的安全性)。网络服务可以被虚拟化,然而在优选实施方式中,网络服务另外被提供有经由计算设备200以受控方式与真实网络206的连接,使得在虚拟机300内执行的软件组件能够经由网络与其它实体通信,以便可以进行逻辑单元214的确定。
因此,在图3的实施方式中,安全系统208的逻辑单元214将虚拟机300内的软件组件202拷贝、复制、移动或以其它方式表示为虚拟化软件组件202'。虚拟化软件组件202'执行,以接收存储在矩阵条形码204中的信息(诸如由逻辑单元214提供给虚拟化软件组件202'),并且在其操作中不被约束(即不被服务条212阻止)访问由矩阵条形码204的信息引用的资源。因此,软件组件214'访问安全虚拟机300的服务以访问资源,除了所述服务是如下项之外的虚拟化服务之外:在获取、访问以及与资源进行交互中与远程系统和服务器进行通信绝对必要的任何网络服务。因此,以这种方式,逻辑单元214通过分析虚拟化软件组件202'的操作(尤其是由虚拟化软件组件202'使用的虚拟化服务)能够确定计算设备200访问资源所需的服务206的集合210中的服务。
虽然图3的安全虚拟机300被示出为包括在计算设备200内,但是本领域技术人员应理解,虚拟机300可以另选地被提供在计算设备200的远程和/或外部,诸如由经由网络206通信地连接到计算设备200的计算系统服务器提供的虚拟环境。当计算设备200具有受约束资源(诸如可能是移动设备等的情况)时,这种布置可以是特别有利的。
图4是根据本发明的实施方式的用于网络连接的计算设备200的安全方法的流程图。首先,在步骤402,该方法阻止软件组件202访问计算设备200的服务。随后在步骤404,该方法确定软件组件访问由存储在矩阵条形码204中的信息引用的资源所需的计算设备的服务。在步骤406,该方法确定软件组件是否已经验证了访问所确定的服务的权限,并且如果是,则该方法在步骤408解除阻止软件组件202,以便软件组件访问所述资源和访问所述资源所需的服务。
只要所描述的本发明的实施方式可使用软件控制的可编程处理设备(诸如微处理器、数字信号处理器或其它处理设备)、数据处理装置或系统至少部分地实现,则应当理解,用于配置可编程设备、装置或系统以实现上述方法的计算机程序被设想作为本发明的一方面。例如,计算机程序可以被实现为源代码,或经编译以在处理设备、装置或系统上实现,或者可以被实现为目标代码。
适当地,计算机程序以机器或设备可读形式存储在载体介质上,例如存储在固态存储器、磁存储器(诸如磁盘或磁带)、光学或磁光可读存储器(诸如光盘)或数字通用盘等中,并且处理设备使用该程序或其一部分来配置它以进行操作。计算机程序可以从实现在诸如电子信号、射频载波或光载波这样的通信介质中的远程源来提供。这样的载体介质也被设想为本发明的方面。
本领域技术人员应理解,虽然已经关于上述示例性实施方式描述了本发明,但是本发明不限于此,并且存在落入本发明的范围内的许多可能的变型和修改。
本发明的范围包括本文公开的任何新颖特征或特征的组合。申请人特此通知,在本申请或从其衍生的任何此类其它申请的申请时,可以对这些特征或特征的组合制定新的权利要求。具体地,参照所附权利要求,来自从属权利要求的特征可以与独立权利要求的特征组合,并且来自各独立权利要求的特征可以以任何适当的方式组合,而不仅仅是权利要求中列举的具体组合。

Claims (13)

1.一种用于执行软件组件的网络连接的计算设备的安全方法,所述软件组件接收存储在矩阵条形码中的信息,所述信息包括对能够经由所述网络访问的资源的引用,所述安全方法包括以下步骤:
阻止所述软件组件访问所述计算设备的服务;
确定所述软件组件访问所述资源所需的所述计算设备的服务;以及
响应于对所述软件组件访问所确定的服务的权限的验证,解除阻止所述软件组件,以便所述软件组件访问所述资源并访问所确定的服务。
2.根据权利要求1所述的安全方法,其中,确定所述服务的步骤包括:执行安全虚拟机中的所述软件组件作为虚拟化软件组件,使得所述虚拟化软件组件访问所述资源,并且
其中,所述虚拟化软件组件访问与所述计算设备的服务相对应的虚拟化服务,从而确定所述软件组件访问所述资源所需的所述计算设备的服务。
3.根据权利要求2所述的安全方法,其中,所述安全虚拟机是具有模拟服务的临时模拟用户设备,使得所述安全虚拟机在该确定完成时或者在预定时间段之后可废弃。
4.根据权利要求2或3所述的安全方法,其中,所述安全虚拟机位于经由所述网络通信地联接到所述计算设备的服务计算机系统处。
5.根据权利要求2或3所述的安全方法,其中,所述软件组件是第一软件组件,其执行第二软件组件以访问所述资源,并且
其中,确定所述服务的步骤包括识别允许所述第二软件组件访问的所述计算设备的服务。
6.根据权利要求5所述的安全方法,其中,阻止的步骤还包括:阻止所述第二软件组件访问所述计算设备的服务。
7.根据权利要求2或3所述的安全方法,其中,所述验证包括:请求所述计算设备的用户允许所述软件组件访问所确定的服务。
8.根据权利要求2或3所述的安全方法,其中,所述计算设备是包括矩阵条形码扫描装置的移动设备,并且其中,所述软件组件是在所述移动设备上执行的应用。
9.根据权利要求2或3所述的安全方法,其中,所述计算设备的所述服务包括:数据存储;麦克风;照相机;位置服务;库;功能;应用;网络服务;电话服务;呼叫处理功能;和/或消息传送功能。
10.根据权利要求2或3所述的安全方法,其中,阻止的步骤包括:
中断所述软件组件的执行;
去除所述软件组件对所述计算设备的一个或更多个服务的访问;
拦截所述软件组件对所述计算设备的一个或更多个服务的请求;和/或
在所述软件组件与所述计算设备的一个或更多个服务之间提供防火墙。
11.一种网络连接的计算设备,所述计算设备包括处理器和数据存储装置,所述处理器适于执行如下操作:
执行软件组件,所述软件组件接收存储在矩阵条形码中的信息,所述信息包括对能够经由所述网络访问的资源的引用;
阻止所述软件组件访问所述计算设备的服务;
确定所述软件组件访问所述资源所需的所述计算设备的服务;以及
响应于对所述软件组件访问所确定的服务的权限的验证,解除阻止所述软件组件,以便所述软件组件访问所述资源并访问所确定的服务。
12.一种网络连接的计算设备中的安全系统,所述计算设备执行软件组件,所述软件组件接收存储在矩阵条形码中的信息,所述信息包括对能够经由所述网络访问的资源的引用,所述安全系统包括:
服务单元,所述服务单元阻止所述软件组件访问所述计算设备的服务;以及
逻辑单元,所述逻辑单元确定所述软件组件访问所述资源所需的所述计算设备的服务,
其中,所述服务单元适于响应于对所述软件组件访问所确定的服务的权限的验证,解除阻止所述软件组件,以便所述软件组件能够访问所述资源并访问所确定的服务。
13.一种存储有计算机程序代码的计算机可读存储介质,该计算机程序代码用于当其被加载到计算机系统中并在所述计算机系统上执行时,使得所述计算机系统执行根据权利要求1至10中任一项所述的方法的步骤。
CN201680012203.XA 2015-02-25 2016-02-23 安全方法、安全系统、计算设备以及计算机可读存储介质 Active CN107408124B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15275050.1 2015-02-25
EP15275050 2015-02-25
PCT/EP2016/053745 WO2016135127A1 (en) 2015-02-25 2016-02-23 Secure matrix barcode

Publications (2)

Publication Number Publication Date
CN107408124A CN107408124A (zh) 2017-11-28
CN107408124B true CN107408124B (zh) 2020-08-04

Family

ID=52595236

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680012203.XA Active CN107408124B (zh) 2015-02-25 2016-02-23 安全方法、安全系统、计算设备以及计算机可读存储介质

Country Status (4)

Country Link
US (1) US11973757B2 (zh)
EP (1) EP3262555B1 (zh)
CN (1) CN107408124B (zh)
WO (1) WO2016135127A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180205569A1 (en) 2017-01-12 2018-07-19 Roger Wagner Method and apparatus for bidirectional control connecting hardware device action with url-based web navigation
US11245679B1 (en) * 2017-11-15 2022-02-08 Veritas Technologies Llc Securing external access to runtime services in appliances
US20210168014A1 (en) * 2018-08-16 2021-06-03 Telefonaktiebolaget Lm Ericsson (Publ) Management Model for Network Equipment Performance Measurements
US20220130190A1 (en) * 2018-10-08 2022-04-28 Safecard Access Technologies S.P.A. Systems and methods for premises access control
US10846436B1 (en) * 2019-11-19 2020-11-24 Capital One Services, Llc Swappable double layer barcode
US11250156B2 (en) 2019-12-24 2022-02-15 Capital One Services, Llc System for encrypting and mailing sensitive information
US11593082B2 (en) * 2020-04-10 2023-02-28 Apple Inc. Registered applications for electronic devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101819577A (zh) * 2009-01-08 2010-09-01 国际商业机器公司 维护文件系统客户端目录高速缓存的方法、系统和装置
CN103607371A (zh) * 2013-07-02 2014-02-26 燕山大学 一种通过第三方平台保护互联网用户隐私的方法
CN104054084A (zh) * 2011-10-17 2014-09-17 英特托拉斯技术公司 用于保护和管理基因组及其它信息的系统和方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020188649A1 (en) * 2001-06-12 2002-12-12 Ron Karim Mechanism for safely executing an untrusted program
US8485428B1 (en) * 2011-03-10 2013-07-16 Symantec Corporation Systems and methods for providing security information about quick response codes
EP2525297A1 (en) * 2011-05-16 2012-11-21 Ntt Docomo, Inc. Method for enhancing security in a tag-based interaction
US8627438B1 (en) * 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices
WO2013103989A1 (en) * 2012-01-06 2013-07-11 Optio Labs, LLC Systems and meathods for enforcing secutity in mobile computing
US9754105B1 (en) * 2012-09-25 2017-09-05 Malwarebytes Corporation Preventing the successful exploitation of software application vulnerability for malicious purposes
GB2507742A (en) * 2012-11-07 2014-05-14 Crisp Telecom Ltd Service selection from reading a machine readable tag
WO2015041985A1 (en) * 2013-09-20 2015-03-26 Flashback Survey, Inc. Using scanable codes to obtain a service
GB2518443A (en) * 2013-09-24 2015-03-25 Ibm Method for detecting phishing of a matrix barcode
US10089458B2 (en) * 2013-09-26 2018-10-02 Citrix Systems, Inc. Separate, disposable execution environment for accessing unverified content
US20150170164A1 (en) * 2013-12-14 2015-06-18 Flashback Survey, Inc. Methods and systems for using scanable codes to obtain a service
US9501315B2 (en) * 2014-01-10 2016-11-22 Citrix Systems, Inc. Management of unmanaged user accounts and tasks in a multi-account mobile application
US9262633B1 (en) * 2014-10-31 2016-02-16 Hand Held Products, Inc. Barcode reader with security features
RU2595511C2 (ru) * 2014-12-05 2016-08-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ ограничения работы доверенных приложений при наличии подозрительных приложений

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101819577A (zh) * 2009-01-08 2010-09-01 国际商业机器公司 维护文件系统客户端目录高速缓存的方法、系统和装置
CN104054084A (zh) * 2011-10-17 2014-09-17 英特托拉斯技术公司 用于保护和管理基因组及其它信息的系统和方法
CN103607371A (zh) * 2013-07-02 2014-02-26 燕山大学 一种通过第三方平台保护互联网用户隐私的方法

Also Published As

Publication number Publication date
EP3262555A1 (en) 2018-01-03
US11973757B2 (en) 2024-04-30
EP3262555B1 (en) 2019-09-04
WO2016135127A1 (en) 2016-09-01
CN107408124A (zh) 2017-11-28
US20180248878A1 (en) 2018-08-30

Similar Documents

Publication Publication Date Title
CN107408124B (zh) 安全方法、安全系统、计算设备以及计算机可读存储介质
US9009835B2 (en) Smart card, anti-virus system and scanning method using the same
KR101373986B1 (ko) 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치
US8494486B2 (en) System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US10212179B2 (en) Method and system for checking security of URL for mobile terminal
CN111782416B (zh) 数据上报方法、装置、系统、终端及计算机可读存储介质
WO2014121714A1 (zh) 一种通知栏消息的处理方法、装置和系统
US10298586B2 (en) Using a file whitelist
KR20190069574A (ko) 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스
US20220277179A1 (en) Barcode-based enrollment of devices with a management service
Bao et al. Cross-site scripting attacks on android hybrid applications
CN111241546B (zh) 一种恶意软件行为检测方法和装置
Heid et al. Android Data Storage Locations and What App Developers Do with It from a Security and Privacy Perspective.
Pilz et al. Are free Android virus scanners any good
EP2645293A2 (en) Method and apparatus for controlling operations performed by a mobile computing device
Saini et al. Vulnerabilities in Android OS and Security of Android Devices
Khan et al. Differences in Inter-App Communication Between Android and iOS Systems
KR102261789B1 (ko) 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법
CN108684036B (zh) 电子终端及其基于可信执行环境的eSIM数据处理方法
CN113139164A (zh) 自动输入密码的方法、系统及密码管理装置
Shah Android malware detection and forensics based on API calls
CN117389762A (zh) 应用程序的接口调用方法、装置、计算机设备和存储介质
Karlsson Android anti-forensics at the operating system level
Muttik et al. Android–Collusion Conspiracy
Mozos Pérez A study of vulnerabilities on Android systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant