CN110933013A - 一种提高终端安全性的方法及装置、计算机可读存储介质 - Google Patents

一种提高终端安全性的方法及装置、计算机可读存储介质 Download PDF

Info

Publication number
CN110933013A
CN110933013A CN201811092924.3A CN201811092924A CN110933013A CN 110933013 A CN110933013 A CN 110933013A CN 201811092924 A CN201811092924 A CN 201811092924A CN 110933013 A CN110933013 A CN 110933013A
Authority
CN
China
Prior art keywords
communication
application
message
terminal
protocol message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811092924.3A
Other languages
English (en)
Inventor
杨海城
郭海林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Zhongxing New Software Co Ltd
Original Assignee
Xian Zhongxing New Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Zhongxing New Software Co Ltd filed Critical Xian Zhongxing New Software Co Ltd
Priority to CN201811092924.3A priority Critical patent/CN110933013A/zh
Priority to PCT/CN2019/103956 priority patent/WO2020057360A1/zh
Publication of CN110933013A publication Critical patent/CN110933013A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了一种提高终端安全性的方法及装置、计算机可读存储介质。该提高终端安全性的方法包括:监听终端发送的会话初始协议报文,当所述会话初始协议报文为建立通信的消息且当前满足终止通信条件时,停止建立通信。

Description

一种提高终端安全性的方法及装置、计算机可读存储介质
技术领域
本公开实施例涉及但不限于一种提高终端安全性的方法及装置,计算机可读存储介质。
背景技术
由于对数据服务的需求不断增长,移动网络运营商快速地转向了高速网络。凭借更高的带宽和更低的延迟,LTE(Long Term Evolution,长期演进)成为了近年来的主流蜂窝网络技术。基于IP(Internet Protocol,网络协议)协议的SIP(Session InitiationProtocol,会话初始协议)技术可以实现在只有数据交换的网络上提供稳定的通信(比如语音通话等)。使用SIP技术实现通信时,由于Android操作系统的漏洞,恶意应用可以在没有取得相应通信权限的情况下启动通信。此时,通信不会在屏幕上显示,用户不会意识到自己的手机正在通信状态。
发明内容
本公开至少一实施例提供了一种提高终端安全性的方法及装置、计算机可读存储介质,提高终端的安全性。
本公开至少一实施例提供一种提高终端安全性的方法,包括:
监听终端发送的会话初始协议报文,当所述会话初始协议报文为建立通信的消息且当前满足终止通信条件时,停止建立通信。
本公开至少一实施例提供一种提高终端安全性的装置,包括存储器和处理器,所述存储器存储有程序,所述程序在被所述处理器读取执行时,实现任一实施例所述的提高终端安全性的方法。
本公开至少一实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现任一实施例所述的提高终端安全性的方法。
与相关技术相比,本公开至少一实施例中,监听终端发送的会话初始协议报文,当所述会话初始协议报文为建立通信的消息且当前满足终止通信条件时,停止建立通信。本实施例提供的方案,能及时监测到非法通信操作,切断通信,避免用户被监听、被动拨打收费电话等,提升了用户体验。
本公开的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本公开而了解。本公开的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本公开技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本公开的技术方案,并不构成对本公开技术方案的限制。
图1为相关技术中SIP架构示意图;
图2为本公开一实施例提供的提高终端安全性的方法流程图;
图3为本公开另一实施例提供的提高终端安全性的方法流程图;
图4为本公开又一实施例提供的提高终端安全性的方法流程图;
图5为本公开又一实施例提供的提高终端安全性的方法流程图;
图6为本公开另一实施例提供的提高终端安全性的方法流程图;
图7为本公开一实施例提供的提高终端安全性的装置框图;
图8为本公开一实施例提供的计算机可读存储介质框图;
图9为本公开另一实施例提供的提高终端安全性的装置框图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,下文中将结合附图对本公开的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
研究发现,Android的权限控制存在安全漏洞:具有Android.Permission.INTERNET(互联网)权限的应用,即可向SIP服务器发送SIP消息,从而发起通信,可能导致用户被非法监听。本申请中,对SIP报文进行监听,从而能及时发现非法通信的创建。
如图1所示,为相关技术中SIP架构示意图,包括终端101、代理呼叫会话控制功能(Proxy-Call Session Control Function,P-CSCF)102和SIP服务器103。终端101发送通话请求至P-CSCF102,经SIP服务器103与对端建立通话。终端101可以是智能终端、PAD(平板)、电脑等等。
如图2所示,本公开一实施例提供一种提高终端安全性的方法,包括:
步骤201,监听终端发送的SIP报文;
其中,发送的SIP报文可以是待发送的SIP报文,也可以是已发送的SIP报文。
步骤202,当所述SIP报文为建立通信的消息且当前满足终止通信条件时,停止建立通信。
其中,所述建立通信的消息比如为建立通话的消息,或者为其他类型的通信消息(比如建立短消息通信等等)。
上述实施例中,能够及时监听到非法通信,并及时终止通信,解决了恶意应用通过Android操作系统的VoLTE安全漏洞对用户进行攻击,给用户造成巨大损失的问题,极大地提升了用户体验。
其中,终止通信条件可以根据需要设定,在一实施例中,所述当前满足终止通信条件包括以下至少之一:
发送所述SIP报文的应用为非授权应用;
在所述终端发送所述SIP报文前未检测到用户通过发送所述SIP报文的应用输入的建立通信指令;即应用在用户未发起通信的时候私自发起通信,一般为非法通信,损害终端安全,需要终止;
发送所述SIP报文的应用当前为后台应用。由于要和用户交互,发起通信的应用一般当前为前台应用,因此,本实施例中,将仅在后台运行的应用(不和用户交互)发起的通信判定为非法通信,需要终止。
在一实施例中,所述非授权应用包括以下至少之一:不具备通信权限的应用(比如不具备Android.Permission.CALL_PHONE权限),未记录在用于记录允许通信的应用的第一列表中的应用、记录在用于记录禁止进行通信的应用的第二列表中的应用。其中,第一列表和第二列表中的应用可以预先配置,也可以由用户进行配置。比如,可以直接获取应用的权限,查看应用是否具备Android.Permission.CALL_PHONE权限,如果不具备,则该应用为非授权应用,又比如,查看应用是否记录在第一列表,如果不在,则为非授权应用,又比如,查看应用是否记录在第二列表,如果在,则为非授权应用。可以根据应用标识(应用索引号)或应用名称查看第一列表和第二列表。第一列表和第二列表可以仅存其一,也可以都存在。
在一实施例中,所述监听终端发送的SIP报文包括:监听终端发送给P-CSCF的SIP报文。由于SIP报文通常是发给SIP服务器,而发给SIP服务器的报文需要经过P-CSCF,因此,可以监听发送给P-CSCF的报文。需要说明的是,也可以直接监听终端发送的报文,根据报文格式判断是否为SIP报文。比如,如果两个终端直接建立通信(不通过SIP服务器),此时,直接监听终端发送的SIP报文。
在一实施例中,所述SIP报文为建立通信的消息包括:所述SIP报文为INVITE(邀请)消息。由于VoLTE使用INVITE消息建立双方或多方的通话,因此,可以通过判断报文是否为INVITE消息判断SIP报文是否为建立通信的消息。需要说明的是,如果建立通话的消息改变,相应的,通过判断SIP报文是否为改变后的消息判断SIP报文是否为建立通话的消息。
在一实施例中,所述发送该SIP报文的应用根据如下方式确定:
获取所述SIP报文的目的地址信息和源地址信息,根据所述SIP报文的目的地址信息和源地址信息获得对应的套接字(socket)连接,创建该socket连接的应用即为发送该SIP报文的应用。其中,终端创建socket连接时,系统存储了socket连接与应用的对应关系,可以通过查询该信息获得socket连接对应的应用。在一实施例中,目的地址信息包括目的地址及端口号,源地址信息包括源地址和端口号。其中,目的地址信息比如为P-CSCF的地址信息,源地址信息为终端自身的地址信息。
在另一实施例中,所述发送该SIP报文的应用根据如下方式确定:
确定调用发送SIP报文接口的应用,该应用即为发送SIP报文的应用。
在一实施例中,获取所述SIP报文的目的地址信息和源地址信息前,还包括:对所述SIP报文进行解密。基于安全考虑,很多移动网络运营商采用了IPSec(IP Security,IP安全协议)加密算法来保护SIP报文。IPSec算法通过ESP(Encapsulating Security Payload,封装安全载荷协议)对SIP报文进行加密,因此,需要对SIP报文进行解密才能获得其中携带的信息。在对SIP报文解密后,即可获得SIP报文的目的地址信息、源地址信息。
在一实施例中,步骤102中停止建立通信比如为:给SIP服务器发送BYE消息,结束本次VoLTE会话。如果SIP报文尚未发送,则步骤102中停止建立通信比如为:不发送该SIP报文。
在一实施例中,当所述SIP报文为建立通信的消息且当前满足终止通信条件时,还包括以下至少之一:
将发送该SIP报文的应用加入用于记录禁止进行通信的应用的第二列表;
关闭发送该SIP报文的应用的Android.Permission.INTERNET(互联网)权限;
卸载或删除发送该SIP报文的应用;
显示提示信息。其中,所述提示信息比如为:您的终端正遭受恶意应用攻击,已进行xxx(比如,卸载)处理,此处仅为示例,可以根据需要设置提示信息。
需要说明的是,上述处理仅为示例,可以根据需要进行其他处理。
图3为本公开另一实施例提供的提高终端安全性方法的流程图,如图3所示,包括:
步骤301,监听终端发送的SIP报文;
步骤302,当所述SIP报文为建立通信的消息且当前满足终止通信条件时,提示用户是否停止建立通信;比如,弹出提示界面,提供继续建立通信和停止建立通信的功能选项,以便于根据用户的选择,进行后续操作。
步骤303,在接收到用户停止建立通信指令后,停止建立通信。
在本实施例中,用户选择停止建立通信的选项,则停止建立通信。在另一实施例中,如果用户选择继续建立通信的选项,则继续建立通信。
图4为本公开另一实施例提供的提高终端安全性方法的流程图,如图4所示,包括:
步骤401,监听终端发送的SIP报文;
步骤402,当所述SIP报文为建立通信的消息时,获取发送所述SIP报文的应用;
其中,获取发送所述SIP报文的应用一种方式为:获取所述SIP报文的目的地址信息和源地址信息,根据所述SIP报文的目的地址信息和源地址信息获得对应的套接字(socket)连接,创建该socket连接的应用即为发送该SIP报文的应用。
步骤403,当发送所述SIP报文的应用为非授权应用或后台应用时,停止建立通信。
图5为本公开另一实施例提供的提高终端安全性方法的流程图,如图4所示,包括:
步骤501,监听终端发送的SIP报文;
步骤502,当所述SIP报文为建立通信的消息且当前满足终止通信条件时,停止建立通信。
步骤503,执行下述至少之一:
将发送该SIP报文的应用加入用于记录禁止进行通信的应用的第二列表;
关闭发送该SIP报文的应用的互联网权限;
卸载或删除发送该SIP报文的应用;
显示提示信息。
需要说明的是,步骤503中的上述处理仅为示例,可以根据需要进行其他处理。
下面以VoLTE为例,进一步说明本申请。
如图6所示,本公开一实施例提供了一种提高VoLTE安全性的方法,包括:
步骤601:监听到终端向SIP服务器发送了SIP报文;
VoLTE终端给SIP服务器的任何SIP消息,都必须经过P-CSCF网元。因此,实际监听到的是,终端向P-CSCF网元发送了SIP报文。
终端在VoLTE注册阶段,从网络侧获得P-CSCF网元的IP地址。
步骤602:对所述SIP报文进行解密。
基于安全考虑,很多移动网络运营商采用了IPSec加密算法来保护SIP报文。IPSec算法通过ESP协议对SIP报文进行加密。因此,需要对SIP报文进行解密来获取SIP报文中的信息。
其中,从ESP SA中获得密钥(Ck、Ik)和密码算法,对SIP报文进行解密。
解密后,得到明文显示的SIP报文,及该SIP报文的源端口及目的端口。
需要说明的是,如果SIP报文未进行加密,则无需进行解密,此步骤可省略。
步骤603:对解密后的SIP报文进行识别,判断该SIP报文是否为INVITE消息,若是,则继续执行步骤604;否则,结束。
解密后的SIP报文已明文显示,一种判断SIP报文是否为INVITE消息的方法为:检查该SIP报文头部是否为“INVITE”且包含主、被叫号码,如果是,则该SIP报文为INVITE消息。
步骤604:获取发送该SIP报文的应用。
具体地,先通过该SIP报文的目的地址及端口号(SIP服务器)、源地址及端口号,获得对应的Socket连接,进而查到创建该Socket连接的应用信息。可以获得该应用的PID(Program ID,应用标识)及Program Name(应用名称)。调用发送SIP接口的
步骤605:判断该应用是否为非授权应用,若是,则继续执行步骤606;若否,结束。
具体地,检查该应用是否具有Android.Permission.CALL_PHONE权限。若否,则判断该应用为非授权应用。
在一实施例中,根据应用名称进行判断,如果不是Android系统的拨号应用com.android.dialer或第一列表(又称白名单)中的应用,则判断为非授权应用。
步骤606:停止建立通话。
比如,给SIP服务器发送BYE消息,结束本次VoLTE会话。
其中,步骤606中,还可执行以下至少之一:
将该应用列入黑名单(即第二列表)。
关闭该应用的Android.Permission.INTERNET权限。
删除或卸载该应用。
提醒用户遭到恶意应用攻击。比如给用户显示如下提示信息:您的终端正遭受恶意应用攻击,已进行卸载处理。
相比相关技术中,使用SIP技术实现通话时,恶意应用可以在没有取得相应通信权限的情况下启动通信,此时,通信不会在屏幕上显示,该安全漏洞危害极大,可能给用户造成巨大损失:1)恶意应用让终端不断向指定号码拨打电话,导致用户无法正常接收到来电。2)恶意应用让终端拨打昂贵的视频电话或收费电话,导致用户遭受经济损失。3)导致用户被非法监听。本实施例提供的方案能及时检测到非法通话,终止非法通话,避免了终端处于持续拨打电话的状态,避免拨打收费电话导致经济损失,避免用户被监听。
如图7所示,本公开一实施例提供一种提高终端安全性的装置70,包括存储器710和处理器720,所述存储器710存储有程序,所述程序在被所述处理器720读取执行时,实现任一实施例所述的提高终端安全性的方法。具体的,在一实施例中,所述程序在被所述处理器720读取执行时,实现如下步骤:
监听终端发送的会话初始协议报文,当所述会话初始协议报文为建立通信的消息且当前满足终止通信条件时,停止建立通信。
在一实施例中,所述当前满足终止通信条件包括以下至少之一:
发送所述会话初始协议报文的应用为非授权应用;
在所述终端发送所述会话初始协议报文前未检测到用户通过发送所述会话初始协议报文的应用输入的建立通信指令;
发送所述会话初始协议报文的应用当前为后台应用。
在一实施例中,所述非授权应用包括以下至少之一:不具备通信权限的应用,未记录在用于记录允许通信的应用的第一列表中的应用、记录在用于记录禁止进行通信的应用的第二列表中的应用。
在一实施例中,所述监听终端发送的会话初始协议报文包括:监听终端发送给代理呼叫会话控制功能的会话初始协议报文。
在一实施例中,所述停止建立通信包括:
提示用户是否停止建立通信,在接收到停止建立通信的指令后,停止建立通信。
在一实施例中,所述程序在被所述处理器720读取执行时,还实现如下步骤:根据如下方式确定发送所述会话初始协议报文的应用:获取所述会话初始协议报文的目的地址信息和源地址信息,根据所述会话初始协议报文的目的地址信息和源地址信息获得对应的套接字连接,创建该套接字连接的应用即为发送该会话初始协议报文的应用。
在一实施例中,获取所述会话初始协议报文的目的地址信息和源地址信息前,还包括:对所述会话初始协议报文进行解密。
在一实施例中,在一实施例中,所述程序在被所述处理器720读取执行时,还实现如下步骤:
当所述会话初始协议报文为建立通信的消息且当前不满足建立通信条件时,执行以下至少之一:
将发送该会话初始协议报文的应用加入用于记录禁止进行通信的应用的第二列表;
关闭发送该会话初始协议报文的应用的互联网权限;
卸载或删除发送该会话初始协议报文的应用;
显示提示信息。
本公开一实施例还提供一种包括上述提高终端安全性的装置70的终端。
如图8所示,本公开一实施例提供一种计算机可读存储介质80,所述计算机可读存储介质80存储有一个或者多个程序81,所述一个或者多个程序81可被一个或者多个处理器执行,以实现任一实施例所述的提高终端安全性的方法。
如图9所示,本公开一实施例提供一种提高终端安全性的装置,包括监听模块901、解析模块902、判决模块903和执行模块904,其中:
所述监听模块901用于,监听到所述终端发送SIP报文时,通知所述解析模块902;
所述解析模块902用于,接收到所述监听模块901的通知后,判断所述SIP报文是否为建立通信的消息,当所述SIP报文为建立通信的消息时,通知所述判决模块903;
所述判决模块903用于,接收到所述解析模块902通知后,判断当前满足终止通信条件时,通知所述执行模块904;
所述执行模块904用于,接收到所述判决模块903的通知后,停止建立通信。
在一实施例中,所述当前满足终止通信条件包括以下至少之一:
发送所述SIP报文的应用为非授权应用;
在所述终端发送所述SIP报文前未检测到用户通过发送所述SIP报文的应用输入的建立通信指令;
发送所述SIP报文的应用当前为后台应用。
其中,所述非授权应用包括以下至少之一:不具备通信权限的应用,未记录在用于记录允许通信的应用的第一列表中的应用、记录在用于记录禁止进行通信的应用的第二列表中的应用。
在一实施例中,所述监听模块901监听到所述终端发送SIP报文为:所述监听模块901用于,监听到所述终端发送SIP报文给P-CSCF。
在一实施例中,所述执行模块904停止建立通信包括:所述执行模块904提示用户是否停止建立通信,在接收到停止建立通信的指令后,停止建立通信。
在一实施例中,所述执行模块904还用于执行以下至少之一:
将发送该SIP报文的应用加入用于记录禁止进行通信的应用的第二列表;
关闭发送该SIP报文的应用的Android.Permission.INTERNET权限;
卸载或删除发送该SIP报文的应用;
显示提示信息。
在一实施例中,所述解析模块902包括解码单元9021和解析单元9022,其中:
所述解码单元9021用于,接收到所述监听模块301的通知后,对所述SIP报文进行解密获得解密后的SIP报文;
所述解析单元9022用于,根据所述解密后的SIP报文判断所述SIP报文是否为建立通信的消息,当所述SIP报文为建立通信的消息时,通知所述判决模块903。
其他实现细节请参考方法实施例,此处不再赘述。
在一实施例中,所述判决模块903包括应用信息获取单元9031和判断单元9032,其中:
所述应用信息获取单元9031用于,接收到所述解析模块902通知后,获取发送所述SIP报文的应用;
所述判决单元9032用于,判断当前是否满足终止通信条件,判断当前满足终止通信条件时,通知所述执行模块904;
在一实施例中,所述应用信息获取单元9031获取发送所述SIP报文的应用包括:
获取所述SIP报文的目的地址信息和源地址信息,根据所述SIP报文的目的地址信息和源地址信息获得对应的套接字连接,创建该套接字连接的应用即为发送该SIP报文的应用。
本文以VoLTE为例,但本申请可应用于包括但不限于VoLTE、VoWiFi(Voice overWiFi,基于WiFi的语音)、RCS(Rich Communication Suite,融合通信)、Vo5G(VoNR,Voiceover New Radio,基于5G的语音解决方案)等VoIMS(Voice over IMS,基于IP多媒体子系统的语音解决方案)场景中。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。

Claims (11)

1.一种提高终端安全性的方法,包括:
监听终端发送的会话初始协议报文,当所述会话初始协议报文为建立通信的消息且当前满足终止通信条件时,停止建立通信。
2.根据权利要求1所述的提高终端安全性的方法,其特征在于,所述当前满足终止通信条件包括以下至少之一:
发送所述会话初始协议报文的应用为非授权应用;
在所述终端发送所述会话初始协议报文前未检测到用户通过发送所述会话初始协议报文的应用输入的建立通信指令;
发送所述会话初始协议报文的应用当前为后台应用。
3.根据权利要求2所述的提高终端安全性的方法,其特征在于,
所述非授权应用包括以下至少之一:不具备通信权限的应用,未记录在用于记录允许通信的应用的第一列表中的应用、记录在用于记录禁止进行通信的应用的第二列表中的应用。
4.根据权利要求1所述的提高终端安全性的方法,其特征在于,所述监听终端发送的会话初始协议报文包括:监听终端发送给代理呼叫会话控制功能的会话初始协议报文。
5.根据权利要求1所述的提高终端安全性的方法,其特征在于,所述停止建立通信包括:
提示用户是否停止建立通信,在接收到停止建立通信的指令后,停止建立通信。
6.根据权利要求2所述的提高终端安全性的方法,其特征在于,所述发送该会话初始协议报文的应用根据如下方式确定:
获取所述会话初始协议报文的目的地址信息和源地址信息,根据所述会话初始协议报文的目的地址信息和源地址信息获得对应的套接字连接,创建该套接字连接的应用即为发送该会话初始协议报文的应用。
7.根据权利要求6所述的提高终端安全性的方法,其特征在于,获取所述会话初始协议报文的目的地址信息和源地址信息前,还包括:对所述会话初始协议报文进行解密。
8.根据权利要求1至7任一所述的提高终端安全性的方法,其特征在于,当所述会话初始协议报文为建立通信的消息且当前不满足建立通信条件时,还执行以下至少之一:
将发送该会话初始协议报文的应用加入用于记录禁止进行通信的应用的第二列表;
关闭发送该会话初始协议报文的应用的互联网权限;
卸载或删除发送该会话初始协议报文的应用;
显示提示信息。
9.根据权利要求1至7任一所述的提高终端安全性的方法,其特征在于,所述建立通信的消息为建立通信的消息。
10.一种提高终端安全性的装置,其特征在于,包括存储器和处理器,所述存储器存储有程序,所述程序在被所述处理器读取执行时,实现如权利要求1至8任一所述的提高终端安全性的方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至8任一所述的提高终端安全性的方法。
CN201811092924.3A 2018-09-19 2018-09-19 一种提高终端安全性的方法及装置、计算机可读存储介质 Pending CN110933013A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811092924.3A CN110933013A (zh) 2018-09-19 2018-09-19 一种提高终端安全性的方法及装置、计算机可读存储介质
PCT/CN2019/103956 WO2020057360A1 (zh) 2018-09-19 2019-09-02 一种提高终端安全性的方法及装置、计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811092924.3A CN110933013A (zh) 2018-09-19 2018-09-19 一种提高终端安全性的方法及装置、计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN110933013A true CN110933013A (zh) 2020-03-27

Family

ID=69855168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811092924.3A Pending CN110933013A (zh) 2018-09-19 2018-09-19 一种提高终端安全性的方法及装置、计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN110933013A (zh)
WO (1) WO2020057360A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022007639A1 (zh) * 2020-07-09 2022-01-13 华为技术有限公司 管理应用的方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852566A (zh) * 2005-08-15 2006-10-25 华为技术有限公司 一种提高下一代网络终端通信安全性的方法及终端
CN101784054A (zh) * 2009-01-20 2010-07-21 华为终端有限公司 一种防止手机流氓软件的方法、终端、服务器及系统
CN102355519A (zh) * 2011-06-30 2012-02-15 北京邮电大学 移动智能终端的恶意电话拨打防范方法及其系统
CN102857613A (zh) * 2012-07-18 2013-01-02 宇龙计算机通信科技(深圳)有限公司 防止恶意拨号的方法及其通信终端
GB201310988D0 (en) * 2013-06-20 2013-08-07 F Secure Corp Detecting malware via outgoing radio messages
CN104268470A (zh) * 2014-09-26 2015-01-07 酷派软件技术(深圳)有限公司 安全控制方法和安全控制装置
CN106453799A (zh) * 2016-10-25 2017-02-22 北京动石科技有限公司 伪装通信识别方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8046479B2 (en) * 2006-11-07 2011-10-25 Telefonaktiebolaget Lm Ericsson (Publ) Media channel management
CN101902371A (zh) * 2010-07-26 2010-12-01 华为技术有限公司 安全监控方法、签名密钥发送方法、终端、服务器及系统
CN102244858A (zh) * 2011-08-01 2011-11-16 王冬梅 移动终端可自行锁定和解锁通信功能的方法及该移动终端
CN104767709B (zh) * 2014-01-02 2018-08-10 中国移动通信集团北京有限公司 一种封堵ims业务异常呼叫的方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852566A (zh) * 2005-08-15 2006-10-25 华为技术有限公司 一种提高下一代网络终端通信安全性的方法及终端
CN101784054A (zh) * 2009-01-20 2010-07-21 华为终端有限公司 一种防止手机流氓软件的方法、终端、服务器及系统
CN102355519A (zh) * 2011-06-30 2012-02-15 北京邮电大学 移动智能终端的恶意电话拨打防范方法及其系统
CN102857613A (zh) * 2012-07-18 2013-01-02 宇龙计算机通信科技(深圳)有限公司 防止恶意拨号的方法及其通信终端
GB201310988D0 (en) * 2013-06-20 2013-08-07 F Secure Corp Detecting malware via outgoing radio messages
CN104268470A (zh) * 2014-09-26 2015-01-07 酷派软件技术(深圳)有限公司 安全控制方法和安全控制装置
CN106453799A (zh) * 2016-10-25 2017-02-22 北京动石科技有限公司 伪装通信识别方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022007639A1 (zh) * 2020-07-09 2022-01-13 华为技术有限公司 管理应用的方法和装置

Also Published As

Publication number Publication date
WO2020057360A1 (zh) 2020-03-26

Similar Documents

Publication Publication Date Title
EP3013086B1 (en) Method, apparatus and electronic device for connection management
US11234128B2 (en) Managing undesired service requests in a network
US11063990B2 (en) Originating caller verification via insertion of an attestation parameter
US9674219B2 (en) Authenticating public land mobile networks to mobile stations
US10367810B2 (en) Electronic subscriber identity module (eSIM) installation and testing
EP1841260A2 (en) Wireless terminal and authentication device
CN112492580A (zh) 信息处理方法及装置、通信设备及存储介质
US10893414B1 (en) Selective attestation of wireless communications
US10721621B2 (en) Updating policy for a video flow during transitions
US9800626B2 (en) Selecting refresh periods in an IP network
US10785195B2 (en) Mobile communications over secure enterprise networks
CN110933013A (zh) 一种提高终端安全性的方法及装置、计算机可读存储介质
US10028141B2 (en) Method and system for determining that a SIM and a SIP client are co-located in the same mobile equipment
CN109714300B (zh) 安全控制方法和系统及相关设备
CN112398718A (zh) 一种网络传输方法、装置、电子设备及存储介质
US20150050914A1 (en) Method and apparatus for verifying a device during provisioning through caller id
CN117082503A (zh) 用于通话加密的方法、装置、设备及存储介质
WO2017102019A1 (en) Ims signalling correlation in srvcc service interception
KR20220087342A (ko) VoLTE 환경에서의 SIP 구현 취약점 탐지를 위한 분석 시스템 및 그 방법
CN114630320A (zh) 一种加密通话呼叫方法、终端和网络设备
CN112953964A (zh) 一种语音信令加密处理系统及加密处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200327

RJ01 Rejection of invention patent application after publication