CN108664805B - 一种应用程序安全校验方法及系统 - Google Patents

一种应用程序安全校验方法及系统 Download PDF

Info

Publication number
CN108664805B
CN108664805B CN201710196577.8A CN201710196577A CN108664805B CN 108664805 B CN108664805 B CN 108664805B CN 201710196577 A CN201710196577 A CN 201710196577A CN 108664805 B CN108664805 B CN 108664805B
Authority
CN
China
Prior art keywords
application program
security policy
policy database
authorized
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710196577.8A
Other languages
English (en)
Other versions
CN108664805A (zh
Inventor
刘远凤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TCL Technology Group Co Ltd
Original Assignee
TCL Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TCL Technology Group Co Ltd filed Critical TCL Technology Group Co Ltd
Priority to CN201710196577.8A priority Critical patent/CN108664805B/zh
Publication of CN108664805A publication Critical patent/CN108664805A/zh
Application granted granted Critical
Publication of CN108664805B publication Critical patent/CN108664805B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种应用程序安全校验方法及系统,方法包括步骤:应用程序启动时,判断应用程序是否为具有请求访问受限数据的隐私权限应用程序;若是隐私权限应用程序,则判断应用程序是否为安全策略数据库中存在的授权应用程序;若应用程序是安全策略数据库中存在的授权应用程序,则控制允许应用程序进行受限数据访问;若应用程序不是安全策略数据库中存在的授权应用程序,则控制拒绝应用程序进行受限数据访问,提示用户应用程序为伪应用程序。本发明可避免安装的存在安全隐患应用程序对受限数据的访问,提高了应用程序的安全性,进一步提高了用户个人信息的安全性。

Description

一种应用程序安全校验方法及系统
技术领域
本发明涉及智能终端数据安全技术领域,尤其涉及一种应用程序安全校验方法及系统。
背景技术
目前移动网络发展迅速,通过3G/4G、WiFi等高速链接接入网络的智能终端越来越多,而随着智能终端的普及,应用软件数量也出现爆炸性增长,支持的功能更加强大,伴随而来的智能终端安全问题越来越严重,作为日常使用最频繁的工具,智能终端存储了大量隐私信息,和用户财产直接挂钩,其安全性受到广泛关注。高速网络传输的背后,意味着用户存储在手机上的隐私信息更容易被窃取,隐私泄露、密码泄露等一系列安全频现。当前应用程序采用市场分发机制,即开发者将应用程序上传到应用市场,用户通过应用市场下载应用程序,应用程序市场往往缺乏有效的安全检测和验证机制,使得应用程序市场中恶意应用程序泛滥。传统的安全防御方法无法完全解决应用程序面临的安全问题,这些恶意应用正严重威胁着用户数据的安全。
因此现有技术中的应用程序安全无法保证,由于无法对恶意应用程序及时验证,导致用户打开恶意应用程序时,用户的隐私数据泄露或被窃取,用户数据安全风险大,为用户带来损失。
因此,现有技术还有待于改进和发展。
发明内容
鉴于现有技术的不足,本发明目的在于提供一种应用程序安全校验方法及系统,旨在解决现有技术中的智能终端无法对恶意应用程序及时验证安全性的技术问题。
本发明的技术方案如下:
一种应用程序安全校验方法,其中,方法包括步骤:
A、在应用程序启动时,判断所述应用程序是否为具有访问受限数据权限的隐私权限应用程序;
B、若应用程序是隐私权限应用程序,则判断应用程序是否为安全策略数据库中存在的授权应用程序;
C、若应用程序是安全策略数据库中存在的授权应用程序,则控制允许应用程序进行受限数据访问;
D、若应用程序不是安全策略数据库中存在的授权应用程序,则控制拒绝应用程序进行受限数据访问,提示用户应用程序为伪应用程序。
所述的应用程序安全校验方法,其中,所述步骤A之前包括步骤:
S1、预先配置一个包含所有授权应用程序的授权应用列表并存储在指定目录上;
S2、当系统启动时,若检测到系统中不存在安全策略数据库,则自动生成安全策略数据库并将授权应用列表中的授权应用程序数据添加到安全策略数据库中。
所述的应用程序安全校验方法,其中,所述步骤B具体包括步骤:
B1、若应用程序是隐私权限应用程序,则开启一个线程发送握手校验广播;
B2、系统检测到握手校验广播后,获取当前启动的应用程序的数据,系统与安全策略数据库进行数据交互,根据应用程序的数据是否能更新到安全策略数据库判断应用程序是否为安全策略数据库中存在的授权应用程序。
所述的应用程序安全校验方法,其中,所述步骤C具体包括步骤:
C1、若检测到应用程序的数据在安全策略数据库中更新成功,则应用程序是安全策略数据库存在的授权应用程序,应用程序与安全策略数据库握手成功,记录应用程序与安全策略数据库握手的时间;
C2、控制允许应用程序进行受限数据访问。
所述的应用程序安全校验方法,其中,所述步骤B1具体包括步骤:
B11、若应用程序是隐私权限应用程序,则启动应用程序,并判断应用程序的数据中的上次更新时间距离当前时间是否在一预定时间阈值内;
B12、若是在一预定时间阈值内,则控制启动应用程序;
B13、若不是在一预定时间阈值内,则控制开启一个线程发送握手校验广播。
一种应用程序安全校验系统,其中,系统包括:
第一判断模块,用于在应用程序启动时,判断所述应用程序是否为具有访问受限数据权限的隐私权限应用程序;
第二判断模块,用于若应用程序是隐私权限应用程序,则判断应用程序是否为安全策略数据库中存在的授权应用程序;
数据访问控制模块,用于若应用程序是安全策略数据库中存在的授权应用程序,则控制允许应用程序进行受限数据访问;
提示模块,用于若应用程序不是安全策略数据库中存在的授权应用程序,则控制拒绝应用程序进行受限数据访问,提示用户应用程序为伪应用程序。
所述的应用程序安全校验系统,其中,所述系统还包括:
预先配置模块,用于预先配置一个包含所有授权应用程序的授权应用列表并存储在指定目录上;
授权应用添加模块,用于当系统启动时,若检测到系统中不存在安全策略数据库,则自动生成安全策略数据库并将授权应用列表中的授权应用程序数据添加到安全策略数据库中。
所述的应用程序安全校验系统,其中,所述第二判断模块具体包括:
握手校验广播发送单元,用于若应用程序是隐私权限应用程序,则开启一个线程发送握手校验广播;
数据交互与判断单元,用于系统检测到握手校验广播后,获取当前启动的应用程序的数据,系统与安全策略数据库进行数据交互,根据应用程序的数据是否能更新到安全策略数据库判断应用程序是否为安全策略数据库中存在的授权应用程序。
所述的应用程序安全校验系统,其中,所述数据访问控制模块具体包括:
记录单元,用于若检测到应用程序的数据在安全策略数据库中更新成功,则应用程序是安全策略数据库存在的授权应用程序,应用程序与安全策略数据库握手成功,记录应用程序与安全策略数据库握手的时间;
数据访问控制单元,用于控制允许应用程序进行受限数据访问。
所述的应用程序安全校验系统,其中,所述握手校验广播发送单元具体包括:
时间判断单元,用于若应用程序是隐私权限应用程序,则启动应用程序,并判断应用程序的数据中的上次更新时间距离当前时间是否在一预定时间阈值内;
应用启动控制单元,用于若是在一预定时间阈值内,则控制启动应用程序;
广播发送单元,用于若不是在一预定时间阈值内,则控制开启一个线程发送握手校验广播。
本发明提供了一种应用程序安全校验方法及系统,本发明可避免安装的存在安全隐患应用程序对受限数据的访问,提高了应用程序的安全性,进一步提高了用户个人信息的安全性。
附图说明
图1为本发明的一种应用程序安全校验方法的较佳实施例的流程图。
图2为本发明的一种应用程序安全校验方法的具体应用实施例一的流程图。
图3为本发明的一种应用程序安全校验方法的具体应用实施例二的应用与安全策略数据库握手的流程图。
图4为本发明的一种应用程序安全校验系统的较佳实施例的功能原理框图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明还提供一种应用程序安全校验方法的较佳实施例的流程图,如图1所示,其中,方法包括步骤:
S100、应用程序启动时,判断应用程序是否为请求访问受限数据的隐私权限应用程序,若是,则执行步骤S200,若否,则执行步骤S500;
S200、若应用程序是隐私权限应用程序,则判断应用程序是否为安全策略数据库中存在的授权应用程序,若是,则执行步骤S300,若否,则执行步骤S400;
S300、控制允许应用程序进行受限数据访问;
S400、控制拒绝应用程序进行受限数据访问,提示用户应用程序为伪应用程序;
S500、控制启动应用程序。
具体实施时,S100中,用户通过网络下载应用程序在手机或其他设备上,当用户想要启动某一应用程序时,该应用程序可能是隐私权限应用程序和其它应用。其中隐私权限应用程序是指请求访问受限数据的隐私权限应用程序,其中受限数据可能是用户个人身份信息、登录密码等数据。具体的可预先设置一个隐私权限应用程序列表,通过判断应用是否在隐私权限应用程序列表中,若是,则应用为隐私权限应用程序。
S200中验证启动的应用程序为隐私权限应用程序,则启动应用程序,并判断应用程序是否为预先配置的安全策略数据库中存在的授权应用程序。
S300中若应用程序为预先配置的安全策略数据库中存在的授权应用程序,则应用程序校验成功,允许应用程度进行受限数据访问。
S400中若应用程序并不在安全策略数据库中,则应用程序校验失败,提示用户当前应用为伪应用程序,引导用户强行卸载应用程序,从而保证用户安全。
S500中若应用程序隐私权限应用程序,不需要具有数据访问权限,则直接控制打开应用程序即可,也有助于用户快速查看数据。
进一步的实施例中,步骤S100之前还包括步骤:
S1、预先配置一个包含所有授权应用的授权应用列表并存储在指定目录上;
S2、当系统启动时,若检测到系统中不存在安全策略数据库,则自动生成安全策略数据库并将授权应用列表中的授权应用程序数据添加到安全策略数据库中。
具体实施时,预先配置一个配置文件package_list授权应用列表,其中存储应用包名列表,存放于/data/data目录下。在系统启动时,如安全策略数据库不存在,则自动生成安全策略数据库并将package_list中数据添加到安全策略数据库中。
安全策略数据库中的字段设计如表1所示:
表1
package_name activity_name update_time
package_name:表示应用程序包名,用于查找,更新等操作;activity_name: 表示应用程序主类名,备用字段;update_time:表示应用与系统握手记录时间。
在应用程序启动之前还包括对智能终端的系统进行初始化,以采用Android系统的智能终端为例进行介绍:
针对数据库的访问封装到一个jar包里,系统初始化时加载此jar包中内容。注册一个DataContentProvider内容提供者公共数据共享接口供应用程序通信,(ContentProvider把数据共享给其他应用程序访问,数据存储于数据库中,其他应用程序可以通过ContentProvider对指定URI的数据库进行操作,应用程序并不直接调用这些方法,而是使用ContentResolver 对象,调用它的方法作为替代。ContentResolver可以与任意内容提供者进行会话,与其合作来对所有相关交互通讯进行管理)。内容提供者DataContentProvider继承于ContentProvider 基类,为其它应用程序取用和存储它管理的数据实现了一套标准方法。
同时将在此jar包中注册一个与系统握手的广播SystemBroadcastReceiver ,具体地是在AndroidManifest注册广播,实现onRecevice方法,当收到握手广播通知时,通过内容提供者与安全策略数据库进行握手操作。
其中URI:uniform resource identifier,统一资源标识符,用来唯一的标识一个资源。Uri指定了将要操作的ContentProvider,其实可以把一个Uri看作是一个网址。
进一步的实施例中,步骤S200具体包括步骤:
S201、若应用程序是隐私权限应用程序,则开启一个线程发送握手校验广播;
S202、系统检测到握手校验广播后,获取当前启动的应用程序的数据,系统与安全策略数据库进行数据交互,根据应用程序的数据是否能更新到安全策略数据库判断应用程序是否为安全策略数据库中存在的授权应用程序。
具体实施时,以Android系统为例进行,应用程序启动,系统握手模块判断应用程序是否启动,以应用程序的application是否启动为依据。在应用程序的application启动完成后,在系统层onCreate()方法里面开一个线程发送一个握手校验广播,onCreate()为Android系统中的子线程创建技术,为现有技术,此处不再赘述。Android系统收到子线程发送的校验广播后,onRecevice Android系统中的数据接收方法,为现有技术,此处不再赘述。在onRecevice方法中获取当前启动的包名与对应的类名,并通过contentprovider 提供的公共接口,uddate访问时间到安全策略数据中。数据更新成功则说明握手成功,其它伪应用程序不能更新数据到安全策略数据库。
进一步的实施例中,步骤S201具体包括步骤:
S211、若应用程序是隐私权限应用程序,则启动应用程序,并判断应用程序的数据中的上次更新时间距离当前时间是否在一预定时间阈值内;
S212、若是在一预定时间阈值内,则控制启动应用程序;
S213、若不是在一预定时间阈值内,则控制开启一个线程发送握手校验广播。
具体实施时,apk并不是每次启动都更新系统数据库,超出十分钟才更新一次。即:apk更新一次系统数据库后,10分钟内(包括10分钟)再次进入apk就不再更新数据库了。超出十分钟再次进入apk则更新数据库,可减轻数据库压力。
进一步的实施例中,步骤S300具体包括步骤:
S301、若检测到应用程序的数据在安全策略数据库中更新成功,则应用程序是安全策略数据库存在的授权应用程序,应用程序与安全策略数据库握手成功,记录应用程序与安全策略数据库握手的时间;
S302、控制允许应用程序进行受限数据访问。
具体实施时,验证应用程序是否隐私权限应用程序,是隐私权限应用程序,智能终端开启10分钟定时器,启动的定时器到10分钟后,读取相应package_name的 update_time,检测到应用程序的数据在安全策略数据库中更新成功,即能在安全策略数据库中读取到握手结果则校验通过,反之不通过校验。不通过校验的应用程序说明并没有在授权应用的列表中,极有可能属于不安全伪应用程序,此时给出用户相应提示,并引导用户强行卸载此类应用。
本发明还提供了一种应用程序安全校验方法的具体应用实施例一的流程图,如图2所示,方法包括步骤:
S10、启动应用程序;
S20、应用程序校验开启,同时执行步骤S91;
S30、判断应用程序是否为隐私权限应用程序,如果是,则执行步骤S40,如果否,则执行步骤S50;
S40、系统层开启10分钟定时器;
S50、进入应用程序;
S60、应用程序与安全策略数据库握手操作;
S70、判断是否握手成功,如果是,则执行步骤S80,如果否,则执行步骤S90;
S80、允许访问受限数据;
S90、引导用户卸载应用程序;
S91、读取隐私权限数据列表。
本发明还提供了一种应用程序安全校验方法的具体应用实施例二的应用与安全策略数据库握手流程图,如图3所示,应用与安全策略数据库握手方法具体包括步骤:
S21、应用程序启动;
S22、获取存储在本地的时间点;
S23、判断距离当前时间是否在10分钟以内,如果是,则执行步骤S24,如果否,则执行步骤S25;
S24、正常启动流程;
S25、创建子线程;
S26、子线程发送握手校验广播;
S27、系统收到校验广播通知消息;
S28、获取当前启动的包名与对应的类名;
S29、查询指定包名,更新到数据库和本地存储文件;
S291、更新安全策略数据库。
本发明还提供了一种应用程序安全校验系统的较佳实施例的功能原理框图,如图4所示,其中,系统包括:
第一判断模块100,用于在应用程序启动时,判断所述应用程序是否为具有访问受限数据权限的隐私权限应用程序;具体如方法实施例所述。
第二判断模块200,用于若应用程序是隐私权限应用程序,则判断应用程序是否为安全策略数据库中存在的授权应用程序;具体如方法实施例所述。
数据访问控制模块300,用于若应用程序是安全策略数据库中存在的授权应用程序,则控制允许应用程序进行受限数据访问;具体如方法实施例所述。
提示模块400,用于若应用程序不是安全策略数据库中存在的授权应用程序,则控制拒绝应用程序进行受限数据访问,提示用户应用程序为伪应用程序;具体如方法实施例所述。
所述的应用程序安全校验系统,其中,所述系统还包括:
预先配置模块,用于预先配置一个包含所有授权应用程序的授权应用列表并存储在指定目录上;具体如方法实施例所述。
授权应用添加模块,用于当系统启动时,若检测到系统中不存在安全策略数据库,则自动生成安全策略数据库并将授权应用列表中的授权应用程序数据添加到安全策略数据库中;具体如方法实施例所述。
所述的应用程序安全校验系统,其中,所述第二判断模块具体包括:
握手校验广播发送单元,用于若应用程序是隐私权限应用程序,则开启一个线程发送握手校验广播;具体如方法实施例所述。
数据交互与判断单元,用于系统检测到握手校验广播后,获取当前启动的应用程序的数据,系统与安全策略数据库进行数据交互,根据应用程序的数据是否能更新到安全策略数据库判断应用程序是否为安全策略数据库中存在的授权应用程序;具体如方法实施例所述。
所述的应用程序安全校验系统,其中,所述数据访问控制模块具体包括:
记录单元,用于若检测到应用程序的数据在安全策略数据库中更新成功,则应用程序是安全策略数据库存在的授权应用程序,应用程序与安全策略数据库握手成功,记录应用程序与安全策略数据库握手的时间;具体如方法实施例所述。
数据访问控制单元,用于控制允许应用程序进行受限数据访问;具体如方法实施例所述。
所述的应用程序安全校验系统,其中,所述握手校验广播发送单元具体包括:
时间判断单元,用于若应用程序是隐私权限应用程序,则启动应用程序,并判断应用程序的数据中的上次更新时间距离当前时间是否在一预定时间阈值内;具体如方法实施例所述。
应用启动控制单元,用于若是在一预定时间阈值内,则控制启动应用程序;具体如方法实施例所述。
广播发送单元,用于若不是在一预定时间阈值内,则控制开启一个线程发送握手校验广播;具体如方法实施例所述。
综上所述,本发明提供了一种应用程序安全校验方法及系统,方法包括步骤:在应用程序启动时,判断应用程序是否为具有请求访问受限数据的隐私权限应用程序;若是隐私权限应用程序,则判断应用程序是否为安全策略数据库中存在的授权应用程序;若应用程序是安全策略数据库中存在的授权应用程序,则控制允许应用程序进行受限数据访问;若应用程序不是安全策略数据库中存在的授权应用程序,则控制拒绝应用程序进行受限数据访问,提示用户应用程序为伪应用程序。本发明可避免安装的存在安全隐患应用对受限数据的访问,提高了应用程序的安全性,进一步提高了用户个人信息的安全性。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (8)

1.一种应用程序安全校验方法,其特征在于,方法包括步骤:
A、在应用程序启动时,判断所述应用程序是否为具有访问受限数据权限的隐私权限应用程序;
B、若应用程序是隐私权限应用程序,则判断应用程序是否为安全策略数据库中存在的授权应用程序;
所述步骤B具体包括步骤:
B1、若应用程序是隐私权限应用程序,则开启一个线程发送握手校验广播;
B2、系统检测到握手校验广播后,获取当前启动的应用程序的数据,系统与安全策略数据库进行数据交互,根据应用程序的数据是否能更新到安全策略数据库判断应用程序是否为安全策略数据库中存在的授权应用程序,其中,更新到安全策略数据库的应用程序的数据包括访问时间;
C、若应用程序是安全策略数据库中存在的授权应用程序,则控制允许应用程序进行受限数据访问;
D、若应用程序不是安全策略数据库中存在的授权应用程序,则控制拒绝应用程序进行受限数据访问,提示用户应用程序为伪应用程序。
2.根据权利要求1所述的应用程序安全校验方法,其特征在于,所述步骤A之前包括步骤:
S1、预先配置一个包含所有授权应用程序的授权应用列表并存储在指定目录上;
S2、当系统启动时,若检测到系统中不存在安全策略数据库,则自动生成安全策略数据库并将授权应用列表中的授权应用程序数据添加到安全策略数据库中。
3.根据权利要求1所述的应用程序安全校验方法,其特征在于,所述步骤C具体包括步骤:
C1、若检测到应用程序的数据在安全策略数据库中更新成功,则应用程序是安全策略数据库存在的授权应用程序,应用程序与安全策略数据库握手成功,记录应用程序与安全策略数据库握手的时间;
C2、控制允许应用程序进行受限数据访问。
4.根据权利要求3所述的应用程序安全校验方法,其特征在于,所述步骤B1具体包括步骤:
B11、若应用程序是隐私权限应用程序,则启动应用程序,并判断应用程序的数据中的上次更新时间距离当前时间是否在一预定时间阈值内;
B12、若是在一预定时间阈值内,则控制启动应用程序;
B13、若不是在一预定时间阈值内,则控制开启一个线程发送握手校验广播。
5.一种应用程序安全校验系统,其特征在于,系统包括:
第一判断模块,用于在应用程序启动时,判断所述应用程序是否为具有访问受限数据权限的隐私权限应用程序;
第二判断模块,用于若应用程序是隐私权限应用程序,则判断应用程序是否为安全策略数据库中存在的授权应用程序;
所述第二判断模块具体包括:
握手校验广播发送单元,用于若应用程序是隐私权限应用程序,则开启一个线程发送握手校验广播;
数据交互与判断单元,用于系统检测到握手校验广播后,获取当前启动的应用程序的数据,系统与安全策略数据库进行数据交互,根据应用程序的数据是否能更新到安全策略数据库判断应用程序是否为安全策略数据库中存在的授权应用程序,其中,更新到安全策略数据库的应用程序的数据包括访问时间;
数据访问控制模块,用于若应用程序是安全策略数据库中存在的授权应用程序,则控制允许应用程序进行受限数据访问;
提示模块,用于若应用程序不是安全策略数据库中存在的授权应用程序,则控制拒绝应用程序进行受限数据访问,提示用户应用程序为伪应用程序。
6.根据权利要求5所述的应用程序安全校验系统,其特征在于,所述系统还包括:
预先配置模块,用于预先配置一个包含所有授权应用程序的授权应用列表并存储在指定目录上;
授权应用添加模块,用于当系统启动时,若检测到系统中不存在安全策略数据库,则自动生成安全策略数据库并将授权应用列表中的授权应用程序数据添加到安全策略数据库中。
7.根据权利要求5所述的应用程序安全校验系统,其特征在于,所述数据访问控制模块具体包括:
记录单元,用于若检测到应用程序的数据在安全策略数据库中更新成功,则应用程序是安全策略数据库存在的授权应用程序,应用程序与安全策略数据库握手成功,记录应用程序与安全策略数据库握手的时间;
数据访问控制单元,用于控制允许应用程序进行受限数据访问。
8.根据权利要求7所述的应用程序安全校验系统,其特征在于,所述握手校验广播发送单元具体包括:
时间判断单元,用于若应用程序是隐私权限应用程序,则启动应用程序,并判断应用程序的数据中的上次更新时间距离当前时间是否在一预定时间阈值内;
应用启动控制单元,用于若是在一预定时间阈值内,则控制启动应用程序;
广播发送单元,用于若不是在一预定时间阈值内,则控制开启一个线程发送握手校验广播。
CN201710196577.8A 2017-03-29 2017-03-29 一种应用程序安全校验方法及系统 Active CN108664805B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710196577.8A CN108664805B (zh) 2017-03-29 2017-03-29 一种应用程序安全校验方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710196577.8A CN108664805B (zh) 2017-03-29 2017-03-29 一种应用程序安全校验方法及系统

Publications (2)

Publication Number Publication Date
CN108664805A CN108664805A (zh) 2018-10-16
CN108664805B true CN108664805B (zh) 2021-11-23

Family

ID=63786495

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710196577.8A Active CN108664805B (zh) 2017-03-29 2017-03-29 一种应用程序安全校验方法及系统

Country Status (1)

Country Link
CN (1) CN108664805B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW202242634A (zh) * 2021-04-27 2022-11-01 新加坡商格步計程車控股私人有限公司 用於針對儲存在資料儲存器中之資料的存取進行控制之資料儲存系統及方法
CN113691989A (zh) * 2021-09-03 2021-11-23 中国银行股份有限公司 个人信息保护方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102917346A (zh) * 2012-10-17 2013-02-06 浙江大学城市学院 一种基于Android的应用程序运行时安全策略管理系统及方法
CN103581883A (zh) * 2013-10-31 2014-02-12 宇龙计算机通信科技(深圳)有限公司 通信终端及其应用数据的获取方法
CN103761472A (zh) * 2014-02-21 2014-04-30 北京奇虎科技有限公司 基于智能终端设备的应用程序访问方法与装置
CN104239784A (zh) * 2014-09-09 2014-12-24 北京奇虎科技有限公司 检测系统中已安装应用的方法和客户端
CN105608344A (zh) * 2014-10-31 2016-05-25 江苏威盾网络科技有限公司 一种应用程序安全管理的系统与方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102917346A (zh) * 2012-10-17 2013-02-06 浙江大学城市学院 一种基于Android的应用程序运行时安全策略管理系统及方法
CN103581883A (zh) * 2013-10-31 2014-02-12 宇龙计算机通信科技(深圳)有限公司 通信终端及其应用数据的获取方法
CN103761472A (zh) * 2014-02-21 2014-04-30 北京奇虎科技有限公司 基于智能终端设备的应用程序访问方法与装置
CN104239784A (zh) * 2014-09-09 2014-12-24 北京奇虎科技有限公司 检测系统中已安装应用的方法和客户端
CN105608344A (zh) * 2014-10-31 2016-05-25 江苏威盾网络科技有限公司 一种应用程序安全管理的系统与方法

Also Published As

Publication number Publication date
CN108664805A (zh) 2018-10-16

Similar Documents

Publication Publication Date Title
USRE49585E1 (en) Certificate based profile confirmation
CN107426174B (zh) 一种可信执行环境的访问控制方法
KR101614901B1 (ko) 네트워크 보조형 사기 검출 장치 및 방법
US8839397B2 (en) End point context and trust level determination
US7493487B2 (en) Portable computing environment
US6591095B1 (en) Method and apparatus for designating administrative responsibilities in a mobile communications device
CN106330984B (zh) 访问控制策略的动态更新方法及装置
WO2015096695A1 (zh) 一种应用程序的安装控制方法、系统及装置
KR20160114620A (ko) 동적 네트워크 액세스 관리를 위한 방법들, 디바이스들 및 시스템들
US20140258128A1 (en) Method for managing fund security and mobile terminal
CN102413220B (zh) 一种控制连接功能的使用权限的方法及移动终端
CN103514000A (zh) 浏览器插件安装方法和装置
CN106059802B (zh) 一种终端接入认证方法及装置
KR20160110275A (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
CN108777691B (zh) 网络安全防护方法及装置
US20200218819A1 (en) Sfs access control method and system, sfs and terminal device
CN108664805B (zh) 一种应用程序安全校验方法及系统
US20230079795A1 (en) Device to device migration in a unified endpoint management system
CN103476025A (zh) 进程管理方法及系统、移动终端
CN107820243B (zh) 一种无线多跳自组织网络加密密钥动态加载装置和方法
CN113507445B (zh) 一种物联网第三方规则安全性的检测方法和装置
WO2024007096A1 (zh) 一种用于安卓系统的隐私数据保护方法
TW201828079A (zh) 基於物聯網的設備操作方法及伺服器
CN114915946A (zh) 用于wifi网络接入与共享的方法与系统
CN113297595A (zh) 提权处理方法、装置、存储介质与电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 516006 TCL science and technology building, No. 17, Huifeng Third Road, Zhongkai high tech Zone, Huizhou City, Guangdong Province

Applicant after: TCL Technology Group Co.,Ltd.

Address before: 516006 Guangdong province Huizhou Zhongkai hi tech Development Zone No. nineteen District

Applicant before: TCL Corp.

GR01 Patent grant
GR01 Patent grant