CN107463837A - 一种信息处理方法和移动终端 - Google Patents
一种信息处理方法和移动终端 Download PDFInfo
- Publication number
- CN107463837A CN107463837A CN201610394239.0A CN201610394239A CN107463837A CN 107463837 A CN107463837 A CN 107463837A CN 201610394239 A CN201610394239 A CN 201610394239A CN 107463837 A CN107463837 A CN 107463837A
- Authority
- CN
- China
- Prior art keywords
- application
- space
- specific user
- instruction
- installation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
Abstract
本发明实施例公开了一种信息处理方法和移动终端。所述方法包括:检测到第一应用安装指令;所述第一应用安装指令表征不可信任应用的安装指令;响应所述第一应用安装指令,将第一应用安装在特定用户空间中,以使所述第一应用在所述特定用户空间中运行;生成第一应用标识,在主空间对应的显示区域输出显示所述第一应用标识;其中,所述特定用户空间与所述主空间隔离,以使所述第一应用不支持访问所述主空间。
Description
技术领域
本发明涉及信息处理技术,具体涉及一种信息处理方法和移动终端。
背景技术
智能手机时代、移动互联网时代,手机和生活更加紧密,各种生活需要或业务或娱乐也都在手机上落地。除了手机厂家的预置应用、可信的应用商店提供的应用、官方网站下载的应用等之外,有时候用户也会遇到想要尝鲜新应用,例如社交应用中朋友推荐的应用,访问网页时提示安装的应用,某种业务要求安装的应用等等场景,需要安装未知可信度的新的应用。
这些应用,通常不知道其来源是否可靠,也不知道安装后在手机里是否安分守己,唯恐它恶意消耗流量、恶意群发短信、盗取通信录/短信/位置等各种信息,私自访问和上传手机中的照片、在支付中截获验证码等等。
智能手机上现有的解决手段主要集中在检测上。检测手段是类似桌面操作系统中的杀毒软件以病毒特征码为识别机制这种方式,在安卓智能手机上则是以应用的包名和签名为索引,扫描和计算出应用软件的特征码,同已知的手机恶意应用或病毒软件相比较,符合则进行查杀。手机上的扫描和查杀工作,则是由手机上各类的安全卫士应用来完成。但是这种检测方式是后知后觉,必须得有用户先遭遇的了损失,上报该应用,后续才能进行相关处理,
而监测方式在智能手机上的作用,目前则显得非常有限和无力。主要是借助上网日志分析来监测。由于手机上的机制、安卓操作系统的管控以及人们逐利心理等因素影响,手机上的病毒软件和恶意软件中,破坏系统文件反而较少,主要是为了实施恶意行为为主。现有技术的监测技术也无法判定和预知一个软件中的行为到底是业务需要还是真的恶意行为。
还有一种方式是沙箱机制,现有操作系统上有使用到沙箱机制,譬如浏览器。浏览器上的沙箱机制是避免一个网页崩溃了导致整个浏览器的崩溃。安卓智能手机上的Java虚拟机,同样是避免了一个应用的崩溃导致整个系统的崩溃和重启。不仅如此,Java虚拟机本身是不会阻止应用去访问相关资源的。基于此,这种沙箱机制也不能判定一个应用是否是恶意应用,或者不能阻止恶意应用实施恶意行为。
基于此,现有技术中的均不能预知应用是否是恶意应用,更不能阻止恶意应用实施恶意行为。
发明内容
为解决现有存在的技术问题,本发明实施例提供一种信息处理方法和移动终端,能够解决现有技术中恶意应用实时恶意行为的问题。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种信息处理方法,所述方法包括:
检测到第一应用安装指令;所述第一应用安装指令表征不可信任应用的安装指令;
响应所述第一应用安装指令,将第一应用安装在特定用户空间中,以使所述第一应用在所述特定用户空间中运行;
生成第一应用标识,在主空间对应的显示区域输出显示所述第一应用标识;
其中,所述特定用户空间与所述主空间隔离,以使所述第一应用不支持访问所述主空间。
上述方案中,所述方法还包括:检测到第二应用安装指令;所述第二应用安装指令表征可信任应用的安装指令;
响应所述第二应用安装指令,将第二应用安装在所述主空间中,以使所述第二应用在所述主空间中运行。
上述方案中,所述方法还包括:检测到第一应用运行指令时,查询所述第一应用运行指令对应应用的安装位置;
当所述应用的安装位置为所述特定用户空间时,在所述特定用户空间运行所述应用,控制所述应用具有第一操作权限;所述第一操作权限不支持所述应用访问主空间的特定信息。
上述方案中,所述方法还包括:检测到所述应用的退出指令或者应用切换指令时,删除所述特定用户空间的所述应用。
上述方案中,所述方法还包括:当所述应用的安装位置为所述主空间时,在所述主空间运行所述应用,控制所述应用具有第二操作权限;所述第二操作权限支持所述应用访问所有空间的信息。
本发明实施例还提供了一种移动终端,所述移动终端包括:检测单元、执行单元和显示单元;其中,
所述检测单元,用于检测到第一应用安装指令;所述第一应用安装指令表征不可信任应用的安装指令;
所述执行单元,用于响应所述检测单元检测到的第一应用安装指令,将第一应用安装在特定用户空间中,以使所述第一应用在所述特定用户空间中运行;还用于生成第一应用标识;
所述显示单元,用于在主空间对应的显示区域输出显示所述执行单元生成的第一应用标识;
其中,所述特定用户空间与所述主空间隔离,以使所述第一应用不支持访问所述主空间。
上述方案中,所述检测单元,还用于检测到第二应用安装指令;所述第二应用安装指令表征可信任应用的安装指令;
所述执行单元,还用于响应所述第二应用安装指令,将第二应用安装在所述主空间中,以使所述第二应用在所述主空间中运行。
上述方案中,所述检测单元,还用于检测应用运行指令;
所述执行单元,还用于当所述检测单元检测到第一应用运行指令时,查询所述第一应用运行指令对应应用的安装位置;当所述应用的安装位置为所述特定用户空间时,在所述特定用户空间运行所述应用,控制所述应用具有第一操作权限;所述第一操作权限不支持所述应用访问主空间的特定信息。
上述方案中,所述检测单元,还用于检测应用的退出指令或者应用切换指令;
所述执行单元,还用于当所述检测单元检测到应用的退出指令或者应用切换指令时,删除所述特定用户空间的所述应用。
上述方案中,所述执行单元,还用于当所述应用的安装位置为所述主空间时,在所述主空间运行所述应用,控制所述应用具有第二操作权限;所述第二操作权限支持所述应用访问所有空间的信息。
本发明实施例提供的信息处理方法和移动终端,所述方法包括:检测到第一应用安装指令;所述第一应用安装指令表征不可信任应用的安装指令;响应所述第一应用安装指令,将第一应用安装在特定用户空间中,以使所述第一应用在所述特定用户空间中运行;生成第一应用标识,在主空间对应的显示区域输出显示所述第一应用标识;其中,所述特定用户空间与所述主空间隔离,以使所述第一应用不支持访问所述主空间。如此,采用本发明实施例的技术方案,通过特定用户空间隔离未知信用度的应用,处于该特定用户空间的应用禁止访问主空间的数据,以阻断恶意应用盗取私密信息,大大削弱了恶意应用造成的损失和伤害,提高了安全性,提升了用户的操作体验。
附图说明
图1为本发明实施例一的信息处理方法的流程示意图;
图2为本发明实施例二的信息处理方法的流程示意图;
图3为本发明实施例三的信息处理方法的流程示意图;
图4为本发明实施例的移动终端的组成结构示意图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步详细的说明。
实施例一
本发明实施例提供了一种信息处理方法,所述信息处理方法应用于移动终端中。图1为本发明实施例一的信息处理方法的流程示意图;如图1所示,所述信息处理方法包括:
步骤101:检测到第一应用安装指令;所述第一应用安装指令表征不可信任应用的安装指令。
步骤102:响应所述第一应用安装指令,将第一应用安装在特定用户空间中,以使所述第一应用在所述特定用户空间中运行。
步骤103:生成第一应用标识,在主空间对应的显示区域输出显示所述第一应用标识;其中,所述特定用户空间与所述主空间隔离,以使所述第一应用不支持访问所述主空间。
本实施例所述的信息处理方法应用于移动终端中,所述移动终端具体可以为采用安卓(Android)操作系统的移动终端。所述移动终端的类型可以是智能手机、平板电脑等类型。
本实施例中,所述检测到第一应用安装指令,具体可通过用户的触发操作检测。例如,当用户新下载一个应用时,移动终端可显示一交互界面,以请求用户判断该应用是否可信任。用户可点击所述交互界面中的表征“信任”的确认按键或者表征“不信任”的确认按键。当用户点击表征“不信任”的确认按键时,所述移动终端检测到第一应用安装指令。其中,所述第一应用安装指令对应安装第一应用。则所述移动终端检测到所述第一应用安装指令时,响应所述第一应用安装指令,即安装所述第一应用。
本实施例中,所述移动终端控制将第一应用安装在特定用户空间中。所述移动终端中包括特定用户空间和主空间,通常情况下,可信任的应用运行在主空间,用户的私密信息(例如通讯录、短信、图片、文件等)也存储在存储器上对应主空间的存储空间。而对于不可信任的应用,移动终端的操作系统通过多用户能力,建立一个新的用户空间,即所述特定用户空间。所述特定用户空间与所述主空间相对隔离,运行在所述特定用户空间下的应用不支持访问主空间的数据。所述特定用户空间除了所述应用以外,并无其他公共类信息。所述特定用户空间,在基础调用接口上具有和主空间一样的能力,这样能够保证应用的运行而不是缺少相关的应用程序编程接口(API,Application Programming Interface)而崩溃。由此,即使所述应用是恶意应用,在所述特定用户空间中并无公共信息或私密信息,该恶意应用也无法进行恶意操作,可以说该恶意应用带来的危害也是有限的并且可控的。
本实施例中,所述移动终端在所述特定用户空间安装完所述第一应用后,生成第一应用标识,也即生成所述第一应用对应的图标,在所述主空间对应的显示区域输出所述第一应用标识。也就是说,本实施例的信息处理方案在应用的运行空间上相对隔离,在显示控制上统一,以对主空间显示和使用特定用户空间运行的应用提供便利。
采用本发明实施例的技术方案,通过特定用户空间隔离未知信用度的应用,处于该特定用户空间的应用禁止访问主空间的数据,以阻断恶意应用盗取私密信息,大大削弱了恶意应用造成的损失和伤害,提高了安全性,提升了用户的操作体验。
实施例二
本发明实施例还提供了一种信息处理方法,所述信息处理方法应用于移动终端中。图2为本发明实施例二的信息处理方法的流程示意图;如图2所示,所述信息处理方法包括:
步骤201:检测到第一应用安装指令;所述第一应用安装指令表征不可信任应用的安装指令。
步骤202:响应所述第一应用安装指令,将第一应用安装在特定用户空间中,以使所述第一应用在所述特定用户空间中运行。
步骤203:生成第一应用标识,在主空间对应的显示区域输出显示所述第一应用标识;其中,所述特定用户空间与所述主空间隔离,以使所述第一应用不支持访问所述主空间。
步骤204:检测到第一应用运行指令时,查询所述第一应用运行指令对应应用的安装位置。
步骤205:当所述应用的安装位置为所述特定用户空间时,在所述特定用户空间运行所述应用,控制所述应用具有第一操作权限;所述第一操作权限不支持所述应用访问主空间的特定信息。
本实施例所述的信息处理方法应用于移动终端中,所述移动终端具体可以为采用安卓(Android)操作系统的移动终端。所述移动终端的类型可以是智能手机、平板电脑等类型。
本实施例中,所述检测到第一应用安装指令,具体可通过用户的触发操作检测。例如,当用户新下载一个应用时,移动终端可显示一交互界面,以请求用户判断该应用是否可信任。用户可点击所述交互界面中的表征“信任”的确认按键或者表征“不信任”的确认按键。当用户点击表征“不信任”的确认按键时,所述移动终端检测到第一应用安装指令。其中,所述第一应用安装指令对应安装第一应用。则所述移动终端检测到所述第一应用安装指令时,响应所述第一应用安装指令,即安装所述第一应用。
本实施例中,所述移动终端控制将第一应用安装在特定用户空间中。所述移动终端中包括特定用户空间和主空间,通常情况下,可信任的应用运行在主空间,用户的私密信息(例如通讯录、短信、图片、文件等)也存储在存储器上对应主空间的存储空间。而对于不可信任的应用,移动终端的操作系统通过多用户能力,建立一个新的用户空间,即所述特定用户空间。所述特定用户空间与所述主空间相对隔离,运行在所述特定用户空间下的应用不支持访问主空间的数据。所述特定用户空间除了所述应用以外,并无其他公共类信息。由此,即使所述应用是恶意应用,在所述特定用户空间中并无公共信息或私密信息,该恶意应用也无法进行恶意操作,可以说该恶意应用带来的危害也是有限的并且可控的。
本实施例中,所述移动终端在所述特定用户空间安装完所述第一应用后,生成第一应用标识,也即生成所述第一应用对应的图标,在所述主空间对应的显示区域输出所述第一应用标识。也就是说,本实施例的信息处理方案在应用的运行空间上相对隔离,在显示控制上统一,以对主空间显示和使用特定用户空间运行的应用提供便利。
本实施例中,所述检测到第一应用运行指令,具体可通过用户触发主空间对应显示屏幕上的应用标识检测获得。当用户点击主空间对应显示屏幕上的应用标识时,所述移动终端的操作系统检测到第一应用运行指令;其中,所述第一应用运行指令对应运行某一应用。检测到所述第一应用运行指令后,查询所述第一应用运行指令对应应用的安装位置是在主空间还是在特定用户空间。
作为一种实施方式,当检测到安装位置是在主空间时,操作系统在主空间中运行所述应用;所述主空间中运行的应用具有第二操作权限,所述第二操作权限支持所述应用访问所述主空间的所有信息,或是所述第二操作权限支持所述应用访问所有空间的信息。
作为另一种实施方式,当检测到安装位置是在特定用户空间时,操作系统在所述特定用户空间运行所述应用,控制所述应用具有第一操作权限;所述第一操作权限仅支持所述应用访问所述特定用户空间内的信息;也即所述第一操作权限不支持所述应用访问主空间的特定信息。由此,即使运行的应用是恶意应用,在所述特定用户空间中并无公共信息或私密信息,也无法访问主控间的信息,因此该恶意应用也无法进行恶意操作,可以说该恶意应用带来的危害也是有限的并且可控的。
作为另一种实施方式,本发明实施例所述的信息处理方法还包括:步骤206:检测到所述应用的退出指令或者应用切换指令时,删除所述特定用户空间的所述应用。
具体的,当用户使用或体验完运行在所述特定用户空间中的应用时,在用户退出应用或切换应用至其他应用时,所述移动终端检测到所述应用的退出指令或者应用切换指令;所述移动终端删除所述特定用户空间的所述应用,从而关闭所述特定用户空间,也避免了应用在所述特定用户空间的应用在后台驻留,避免所述应用可能的持续访问网络产生的恶意流量。
采用本发明实施例的技术方案,通过特定用户空间隔离未知信用度的应用,处于该特定用户空间的应用禁止访问主空间的数据,以阻断恶意应用盗取私密信息,大大削弱了恶意应用造成的损失和伤害,提高了安全性,提升了用户的操作体验。
实施例三
本发明实施例还提供了一种信息处理方法,所述信息处理方法应用于移动终端中。图3为本发明实施例二的信息处理方法的流程示意图;如图3所示,所述信息处理方法包括:
步骤301:用户使用手机上主空间对应屏幕的各种应用,例如短信、即时通讯(IM,Instant Messaging)应用、浏览器等各种应用。
步骤302:用户在使用各种应用时,各种应用中弹出下载链接,用户可通过点击下载连接下载应用或升级应用。
步骤303:手机下载应用数据。
步骤304:判断下载的应用数据是否是主空间内安装的应用升级数据;当判断的结果为是时,执行步骤305;当判断的结果为否时,执行步骤306。
步骤305:由于下载的应用数据是主空间内安装的应用升级数据,则表明对应的应用是可信任应用,相应的,在主空间中安装所述应用,也即安装应用升级数据;进一步执行步骤309。
步骤306:手机弹出交互界面,由用户选择是进行信任安装还是隔离安装,选择信任安装时执行步骤305;选择隔离安装时执行步骤307。即由用户选择下载的应用数据是可信任的应用还是不可信任的应用。当然,用户熟知的应用可确定为可信任应用,用户不熟知的应用可确定为不可信任应用。也即熟知的应用可选定为信任安装,不熟知的应用可选定为隔离安装。
步骤307:创建特定用户空间,所述特定用户空间与主空间相对隔离。
步骤308:在所述特定用户空间内安装所述应用。
步骤309:无论是信任安装后的应用或是隔离安装的应用,在主空间对应屏幕上均显示该应用对应的图标。
采用本发明实施例的技术方案,通过特定用户空间隔离未知信用度的应用,处于该特定用户空间的应用禁止访问主空间的数据,以阻断恶意应用盗取私密信息,大大削弱了恶意应用造成的损失和伤害,提高了安全性,提升了用户的操作体验。
实施例四
本发明实施例还提供了一种移动终端。图4为本发明实施例的移动终端的组成结构示意图;如图4所示,所述移动终端包括:检测单元41、执行单元42和显示单元43;其中,
所述检测单元41,用于检测到第一应用安装指令;所述第一应用安装指令表征不可信任应用的安装指令;
所述执行单元42,用于响应所述检测单元41检测到的第一应用安装指令,将第一应用安装在特定用户空间中,以使所述第一应用在所述特定用户空间中运行;还用于生成第一应用标识;
所述显示单元43,用于在主空间对应的显示区域输出显示所述执行单元42生成的第一应用标识;
其中,所述特定用户空间与所述主空间隔离,以使所述第一应用不支持访问所述主空间。
作为一种实施方式,所述检测单元41,还用于检测到第二应用安装指令;所述第二应用安装指令表征可信任应用的安装指令;
所述执行单元42,还用于响应所述第二应用安装指令,将第二应用安装在所述主空间中,以使所述第二应用在所述主空间中运行。
本实施例所述的移动终端具体可以为采用安卓(Android)操作系统的移动终端。所述移动终端的类型可以是智能手机、平板电脑等类型。
本实施例中,所述检测单元41检测到第一应用安装指令,具体可通过用户的触发操作检测。例如,当用户新下载一个应用时,移动终端可显示一交互界面,以请求用户判断该应用是否可信任。用户可点击所述交互界面中的表征“信任”的确认按键或者表征“不信任”的确认按键。当用户点击表征“不信任”的确认按键时,所述移动终端检测到第一应用安装指令。其中,所述第一应用安装指令对应安装第一应用。则所述移动终端检测到所述第一应用安装指令时,响应所述第一应用安装指令,即安装所述第一应用。
本实施例中,所述执行单元42控制将第一应用安装在特定用户空间中。所述移动终端中包括特定用户空间和主空间,通常情况下,可信任的应用运行在主空间,用户的私密信息(例如通讯录、短信、图片、文件等)也存储在存储器上对应主空间的存储空间。而对于不可信任的应用,移动终端的操作系统通过多用户能力,建立一个新的用户空间,即所述特定用户空间。所述特定用户空间与所述主空间相对隔离,运行在所述特定用户空间下的应用不支持访问主空间的数据。所述特定用户空间除了所述应用以外,并无其他公共类信息。所述特定用户空间,在基础调用接口上具有和主空间一样的能力,这样能够保证应用的运行而不是缺少相关的API而崩溃。由此,即使所述应用是恶意应用,在所述特定用户空间中并无公共信息或私密信息,该恶意应用也无法进行恶意操作,可以说该恶意应用带来的危害也是有限的并且可控的。
本实施例中,所述执行单元42在所述特定用户空间安装完所述第一应用后,生成第一应用标识,也即生成所述第一应用对应的图标,所述显示单元43在所述主空间对应的显示区域输出所述第一应用标识。也就是说,本实施例的移动终端在应用的运行空间上相对隔离,在显示控制上统一,以对主空间显示和使用特定用户空间运行的应用提供便利。
采用本发明实施例的技术方案,通过特定用户空间隔离未知信用度的应用,处于该特定用户空间的应用禁止访问主空间的数据,以阻断恶意应用盗取私密信息,大大削弱了恶意应用造成的损失和伤害,提高了安全性,提升了用户的操作体验。
实施例五
本发明实施例还提供了一种移动终端,所述移动终端具体如图4所示,所述移动终端包括:检测单元41、执行单元42和显示单元43;其中,
所述检测单元41,用于检测到第一应用安装指令;所述第一应用安装指令表征不可信任应用的安装指令;
所述执行单元42,用于响应所述检测单元41检测到的第一应用安装指令,将第一应用安装在特定用户空间中,以使所述第一应用在所述特定用户空间中运行;还用于生成第一应用标识;
所述显示单元43,用于在主空间对应的显示区域输出显示所述执行单元42生成的第一应用标识;
其中,所述特定用户空间与所述主空间隔离,以使所述第一应用不支持访问所述主空间;
所述检测单元41,还用于检测应用运行指令;
所述执行单元42,还用于当所述检测单元41检测到第一应用运行指令时,查询所述第一应用运行指令对应应用的安装位置;当所述应用的安装位置为所述特定用户空间时,在所述特定用户空间运行所述应用,控制所述应用具有第一操作权限;所述第一操作权限不支持所述应用访问主空间的特定信息;
相应的,所述检测单元41,还用于检测应用的退出指令或者应用切换指令;
所述执行单元42,还用于当所述检测单元41检测到应用的退出指令或者应用切换指令时,删除所述特定用户空间的所述应用。
作为一种实施方式,所述执行单元42,还用于当所述应用的安装位置为所述主空间时,在所述主空间运行所述应用,控制所述应用具有第二操作权限;所述第二操作权限支持所述应用访问所有空间的信息。
本实施例所述的移动终端具体可以为采用安卓(Android)操作系统的移动终端。所述移动终端的类型可以是智能手机、平板电脑等类型。
本实施例中,所述检测单元41检测到第一应用安装指令,具体可通过用户的触发操作检测。例如,当用户新下载一个应用时,移动终端可显示一交互界面,以请求用户判断该应用是否可信任。用户可点击所述交互界面中的表征“信任”的确认按键或者表征“不信任”的确认按键。当用户点击表征“不信任”的确认按键时,所述移动终端检测到第一应用安装指令。其中,所述第一应用安装指令对应安装第一应用。则所述移动终端检测到所述第一应用安装指令时,响应所述第一应用安装指令,即安装所述第一应用。
本实施例中,所述执行单元42控制将第一应用安装在特定用户空间中。所述移动终端中包括特定用户空间和主空间,通常情况下,可信任的应用运行在主空间,用户的私密信息(例如通讯录、短信、图片、文件等)也存储在存储器上对应主空间的存储空间。而对于不可信任的应用,移动终端的操作系统通过多用户能力,建立一个新的用户空间,即所述特定用户空间。所述特定用户空间与所述主空间相对隔离,运行在所述特定用户空间下的应用不支持访问主空间的数据。所述特定用户空间除了所述应用以外,并无其他公共类信息。所述特定用户空间,在基础调用接口上具有和主空间一样的能力,这样能够保证应用的运行而不是缺少相关的API而崩溃。由此,即使所述应用是恶意应用,在所述特定用户空间中并无公共信息或私密信息,该恶意应用也无法进行恶意操作,可以说该恶意应用带来的危害也是有限的并且可控的。
本实施例中,所述执行单元42在所述特定用户空间安装完所述第一应用后,生成第一应用标识,也即生成所述第一应用对应的图标,所述显示单元43在所述主空间对应的显示区域输出所述第一应用标识。也就是说,本实施例的移动终端在应用的运行空间上相对隔离,在显示控制上统一,以对主空间显示和使用特定用户空间运行的应用提供便利。
本实施例中,所述检测单元41检测到第一应用运行指令,具体可通过用户触发主空间对应显示屏幕上的应用标识检测获得。当用户点击主空间对应显示屏幕上的应用标识时,所述移动终端的操作系统检测到第一应用运行指令;其中,所述第一应用运行指令对应运行某一应用。检测到所述第一应用运行指令后,查询所述第一应用运行指令对应应用的安装位置是在主空间还是在特定用户空间。
作为一种实施方式,当所述执行单元42检测到安装位置是在主空间时,操作系统在主空间中运行所述应用;所述主空间中运行的应用具有第二操作权限,所述第二操作权限支持所述应用访问所述主空间的所有信息,或是所述第二操作权限支持所述应用访问所有空间的信息。
作为另一种实施方式,当所述执行单元42检测到安装位置是在特定用户空间时,操作系统在所述特定用户空间运行所述应用,控制所述应用具有第一操作权限;所述第一操作权限仅支持所述应用访问所述特定用户空间内的信息;也即所述第一操作权限不支持所述应用访问主空间的特定信息。由此,即使运行的应用是恶意应用,在所述特定用户空间中并无公共信息或私密信息,也无法访问主控间的信息,因此该恶意应用也无法进行恶意操作,可以说该恶意应用带来的危害也是有限的并且可控的。
本实施例中,当用户使用或体验完运行在所述特定用户空间中的应用时,在用户退出应用或切换应用至其他应用时,所述移动终端检测到所述应用的退出指令或者应用切换指令;所述移动终端删除所述特定用户空间的所述应用,从而关闭所述特定用户空间,也避免了应用在所述特定用户空间的应用在后台驻留,避免所述应用可能的持续访问网络产生的恶意流量。
采用本发明实施例的技术方案,通过特定用户空间隔离未知信用度的应用,处于该特定用户空间的应用禁止访问主空间的数据,以阻断恶意应用盗取私密信息,大大削弱了恶意应用造成的损失和伤害,提高了安全性,提升了用户的操作体验。
本发明实施例三和实施例四中,所述移动终端中的检测单元41和执行单元42,在实际应用中均可由所述移动终端中的中央处理器(CPU,Central Processing Unit)、数字信号处理器(DSP,Digital Signal Processor)、微控制单元(MCU,Microcontroller Unit)或可编程门阵列(FPGA,Field-Programmable Gate Array)实现;所述移动终端中的显示单元43,在实际应用中可由所述移动终端的显示器实现。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种信息处理方法,其特征在于,所述方法包括:
检测到第一应用安装指令;所述第一应用安装指令表征不可信任应用的安装指令;
响应所述第一应用安装指令,将第一应用安装在特定用户空间中,以使所述第一应用在所述特定用户空间中运行;
生成第一应用标识,在主空间对应的显示区域输出显示所述第一应用标识;
其中,所述特定用户空间与所述主空间隔离,以使所述第一应用不支持访问所述主空间。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:检测到第二应用安装指令;所述第二应用安装指令表征可信任应用的安装指令;
响应所述第二应用安装指令,将第二应用安装在所述主空间中,以使所述第二应用在所述主空间中运行。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:检测到第一应用运行指令时,查询所述第一应用运行指令对应应用的安装位置;
当所述应用的安装位置为所述特定用户空间时,在所述特定用户空间运行所述应用,控制所述应用具有第一操作权限;所述第一操作权限不支持所述应用访问主空间的特定信息。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:检测到所述应用的退出指令或者应用切换指令时,删除所述特定用户空间的所述应用。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:当所述应用的安装位置为所述主空间时,在所述主空间运行所述应用,控制所述应用具有第二操作权限;所述第二操作权限支持所述应用访问所有空间的信息。
6.一种移动终端,其特征在于,所述移动终端包括:检测单元、执行单元和显示单元;其中,
所述检测单元,用于检测到第一应用安装指令;所述第一应用安装指令表征不可信任应用的安装指令;
所述执行单元,用于响应所述检测单元检测到的第一应用安装指令,将第一应用安装在特定用户空间中,以使所述第一应用在所述特定用户空间中运行;还用于生成第一应用标识;
所述显示单元,用于在主空间对应的显示区域输出显示所述执行单元生成的第一应用标识;
其中,所述特定用户空间与所述主空间隔离,以使所述第一应用不支持访问所述主空间。
7.根据权利要求6所述的移动终端,其特征在于,所述检测单元,还用于检测到第二应用安装指令;所述第二应用安装指令表征可信任应用的安装指令;
所述执行单元,还用于响应所述第二应用安装指令,将第二应用安装在所述主空间中,以使所述第二应用在所述主空间中运行。
8.根据权利要求6所述的移动终端,其特征在于,所述检测单元,还用于检测应用运行指令;
所述执行单元,还用于当所述检测单元检测到第一应用运行指令时,查询所述第一应用运行指令对应应用的安装位置;当所述应用的安装位置为所述特定用户空间时,在所述特定用户空间运行所述应用,控制所述应用具有第一操作权限;所述第一操作权限不支持所述应用访问主空间的特定信息。
9.根据权利要求8所述的移动终端,其特征在于,所述检测单元,还用于检测应用的退出指令或者应用切换指令;
所述执行单元,还用于当所述检测单元检测到应用的退出指令或者应用切换指令时,删除所述特定用户空间的所述应用。
10.根据权利要求8所述的移动终端,其特征在于,所述执行单元,还用于当所述应用的安装位置为所述主空间时,在所述主空间运行所述应用,控制所述应用具有第二操作权限;所述第二操作权限支持所述应用访问所有空间的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610394239.0A CN107463837A (zh) | 2016-06-06 | 2016-06-06 | 一种信息处理方法和移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610394239.0A CN107463837A (zh) | 2016-06-06 | 2016-06-06 | 一种信息处理方法和移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107463837A true CN107463837A (zh) | 2017-12-12 |
Family
ID=60545325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610394239.0A Pending CN107463837A (zh) | 2016-06-06 | 2016-06-06 | 一种信息处理方法和移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107463837A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109492387A (zh) * | 2018-10-31 | 2019-03-19 | 北京指掌易科技有限公司 | 一种通过移动应用程序签名证书来区分双域空间的方法 |
WO2022247301A1 (zh) * | 2021-05-26 | 2022-12-01 | 荣耀终端有限公司 | 检测方法、图形界面及相关装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289621A (zh) * | 2011-08-12 | 2011-12-21 | 鲲鹏通讯(昆山)有限公司 | 一种基于分裂核心虚拟机的安全智能手机和控制方法 |
CN103646215A (zh) * | 2013-12-23 | 2014-03-19 | 北京奇虎科技有限公司 | 一种应用程序的安装控制方法、相关系统及装置 |
CN104462898A (zh) * | 2014-11-27 | 2015-03-25 | 中国华戎控股有限公司 | 基于Android系统的目标文件保护方法及装置 |
CN105447387A (zh) * | 2015-11-05 | 2016-03-30 | 工业和信息化部电信研究院 | 基于硬件隔离环境的可信应用检测的方法及装置 |
-
2016
- 2016-06-06 CN CN201610394239.0A patent/CN107463837A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289621A (zh) * | 2011-08-12 | 2011-12-21 | 鲲鹏通讯(昆山)有限公司 | 一种基于分裂核心虚拟机的安全智能手机和控制方法 |
CN103646215A (zh) * | 2013-12-23 | 2014-03-19 | 北京奇虎科技有限公司 | 一种应用程序的安装控制方法、相关系统及装置 |
CN104462898A (zh) * | 2014-11-27 | 2015-03-25 | 中国华戎控股有限公司 | 基于Android系统的目标文件保护方法及装置 |
CN105447387A (zh) * | 2015-11-05 | 2016-03-30 | 工业和信息化部电信研究院 | 基于硬件隔离环境的可信应用检测的方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109492387A (zh) * | 2018-10-31 | 2019-03-19 | 北京指掌易科技有限公司 | 一种通过移动应用程序签名证书来区分双域空间的方法 |
WO2022247301A1 (zh) * | 2021-05-26 | 2022-12-01 | 荣耀终端有限公司 | 检测方法、图形界面及相关装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10872151B1 (en) | System and method for triggering analysis of an object for malware in response to modification of that object | |
US10798121B1 (en) | Intelligent context aware user interaction for malware detection | |
CN103891242B (zh) | 用于移动环境中输出信息的基于简档的过滤的系统和方法 | |
US10601865B1 (en) | Detection of credential spearphishing attacks using email analysis | |
US20170324859A1 (en) | Information processing method, terminal, and computer-readable storage medium | |
JP6100898B2 (ja) | メッセージを処理するための方法およびデバイス | |
US10079854B1 (en) | Client-side protective script to mitigate server loading | |
CN103856446B (zh) | 一种登录方法、装置及开放平台系统 | |
KR101038898B1 (ko) | 악성 팝업 광고로부터의 사용자 보호 | |
CN104091125B (zh) | 处理悬浮窗的方法及悬浮窗处理装置 | |
CN103368957B (zh) | 对网页访问行为进行处理的方法及系统、客户端、服务器 | |
US20140380475A1 (en) | User centric fraud detection | |
JP2018517999A (ja) | マルウェア警告 | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
WO2012021722A1 (en) | Disposable browser for commercial banking | |
CN108469972B (zh) | 支持web页面中显示多窗口的方法和装置 | |
US20230070202A1 (en) | Systems and methods for providing configurable responses to threat identification | |
CN108293044A (zh) | 用于经由域名服务流量分析来检测恶意软件感染的系统和方法 | |
CN106127030A (zh) | 一种界面控制方法和装置 | |
CN111245838B (zh) | 一种反爬虫保护关键信息的方法 | |
CN106030527B (zh) | 将可供下载的应用程序通知用户的系统和方法 | |
US20200356667A1 (en) | Injection attack identification and mitigation | |
CN105391860A (zh) | 用于处理通信请求的方法和装置 | |
US10320816B1 (en) | Systems and methods for uniquely identifying malicious advertisements | |
CN107644161A (zh) | 样本的安全测试方法、装置和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171212 |
|
RJ01 | Rejection of invention patent application after publication |