CN113378121A - 一种基于汇编的应用程序权限的调整系统及方法 - Google Patents
一种基于汇编的应用程序权限的调整系统及方法 Download PDFInfo
- Publication number
- CN113378121A CN113378121A CN202110759334.7A CN202110759334A CN113378121A CN 113378121 A CN113378121 A CN 113378121A CN 202110759334 A CN202110759334 A CN 202110759334A CN 113378121 A CN113378121 A CN 113378121A
- Authority
- CN
- China
- Prior art keywords
- application program
- configuration file
- file
- authority
- policy configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000004888 barrier function Effects 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 6
- 230000006399 behavior Effects 0.000 abstract description 45
- 230000006870 function Effects 0.000 abstract description 16
- 230000009471 action Effects 0.000 abstract description 6
- 238000007726 management method Methods 0.000 description 185
- 230000001960 triggered effect Effects 0.000 description 12
- 230000008901 benefit Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 238000012827 research and development Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于汇编的应用程序权限的调整方法及系统,所述方法至少包括:在安全管控文件设置在应用程序运行的初始位置后,根据安全管控文件反馈的应用程序的版本信息选取与其匹配的第一策略配置文件、第二策略配置文件或第三策略配置文件并推送至所述应用程序中的安全管控文件。本发明针对含有权限滥用或恶意行为的软件,根据策略截断其恶意行为动作、关闭存在隐患的权限,保留对用户有用的其他功能则保留并允许其执行,使软件既能满足用户的需求又保证用户的信息安全。
Description
本发明是申请号为201611095114.4,申请名称为一种对软件权限和行为进行安全管控的系统和方法,申请日期为2016年12月1日,申请类型为发明的分案申请。
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于汇编的应用程序权限的调整系统及方法。
背景技术
随着软件系统和互联网的发展,各种功能的应用软件大量出现,满足人们的工作和生活对软件的丰富需求。但是与此同时计算机特别是移动设备上的恶意软件和流氓软件层出不穷,用户难以甄别。特别是一些厂商免费提供的部分APP,表面上功能实用、安全,但软件会在后台搜集用户的隐私信息,如:地理位置、通讯录内容、短信、照片等,并将这些隐私信息悄悄上传到厂商的服务器上,造成信息泄露隐患。
针对类似的恶意软件或流氓软件,普通用户一方面无法鉴定其权限和行为,另一方面即使了解到软件存在隐私泄露风险,许多用户考虑到该软件具备其他软件难以替代的功能优势,不得不妥协让步,继续任由软件运行并搜集信息。
目前市面上的杀毒软件和安全卫士类型的工具,都是在外部对软件进行监视,一旦发现软件在权限或行为方面出现违规现象,就直接关闭软件,甚至卸载软件,难以精确控制软件的权限和行为。
中国专利CN 105389263 A公开了一种应用软件权限监控方法,包括:下载第三方应用软件安装包;解析出所述第三方应用软件的属性、启动时的进程名及申请的权限,所述属性至少包括包名、activity、services、broadcast和permission;根据解析得到的信息生成对比验证的job;将所述生成的job装于具有安全软件的被测试终端,由所述被测试终端根据所述job的描述安装第三方应用软件并进行对比验证。该专利虽然能够监控软件的访问权限,但是需要依赖用户在操作系统安装安全软件,不能使软件本身实现权限和行为的管控。
中国专利CN104298916A公开了一种应用程序管理方法、应用程序管理系统与使用者装置。该应用程序管理方法包括下列步骤。接收原始应用程序,并通过再封装程序,将使用权管理程序代码注入至原始应用程序,以产生再封装应用程序。将再封装应用程序公开,以供使用者装置下载并安装再封装应用程序,其中使用者装置执行客户端程序。当使用者装置执行再封装应用程序,使用权管理程序代码发出使用权检查请求,以启动客户端程序根据再封装应用程序的使用权信息发出使用权检查回应。使用权检查回应指出再封装应用程序是否可继续执行。当使用权检查回应指出再封装应用程序不可继续执行,使用权管理程序代码终止再封装应用程序。
中国专利CN 104484599A公开了一种基于应用程序的行为处理方法和装置,所述方法包括:当检测到应用程序的启动操作时,获取所述应用程序对应的行为权限信息;监测所述应用程序的行为信息;以及按照所述行为权限信息对所述行为信息进行处理。
中国专利CN103761471A公开了一种基于智能终端设备安装应用程序的方法与装置。该方法包括:进行应用程序安装的过程中,在监测到应用程序需要读取配置信息文件后,加载为该待安装应用程序设置的应用程序授权权限列表界面,所述应用程序授权权限列表界面为提供用于修改应用程序授权权限列表的界面,包含有用户为所述待安装应用程序选择性授权的一个或多个行为权限,记录对应用程序授权权限列表的修改;在应用程序完成安装后,按照对应用程序授权权限列表的修改记录将该应用程序的行为权限进行更新。
针对含有权限滥用或恶意行为的软件,现有技术均是通过一次性禁止的方式来进行管控。
本发明提供的系统,针对含有权限滥用或恶意行为的软件,能够根据应用程序的权限变化升级并生产新的安全管控文件,防止应用程序因远程调用权限而导致权限范围发生变化影响用户使用安全的情况发生。本发明不是简单粗暴的直接禁止其运行和使用,而是根据策略截断其恶意行为动作、关闭存在隐患的权限,应用程序中对用户有用的其他功能则保留并允许其执行,无需依赖用户在操作系统安装杀毒软件或安全卫士等监控软件,应用程序本身即可实现权限和安全行为的管控,
发明内容
针对现有技术之不足,本发明提供一种对软件权限和行为进行安全管控的方法,其特征在于,所述方法包括:
将基于策略配置文件管控应用程序权限的安全管控文件以代码的形式设置在以程序编码的形式存在的应用程序运行的初始位置,
基于所述应用程序的运行而触发的所述安全管控文件根据服务器推送的第一策略配置文件限制所述应用程序的权限,
所述服务器基于所述安全管控文件反馈的应用程序的权限信息和运行状况生成并推送第二策略配置文件至所述应用程序的安全管控文件。
根据一个优选实施方式,所述服务器基于所述安全管控文件标记并反馈的所述应用程序的待管控权限信息调整所述第一策略配置文件为所述第二策略配置文件,
所述安全管控文件基于所述第二策略配置文件的权限策略列表限制所述应用程序的权限。
根据一个优选实施方式,所述安全管控文件基于所述应用程序的运行障碍调整所述第二策略配置文件的权限策略列表从而生成第三策略配置文件,所述安全管控文件标记所述第三策略配置文件及其对应的应用程序的版本信息并推送至所述服务器储存。
根据一个优选实施方式,所述服务器根据所述安全管控文件反馈的应用程序的版本信息选取与其匹配的第一策略配置文件、第二策略配置文件或第三策略配置文件并推送至所述应用程序中的安全管控文件。
根据一个优选实施方式,所述服务器根据所述安全管控文件反馈的管控失败的权限信息及对应的应用程序的版本信息向所述安全管控文件推送更新信息从而更新所述安全管控文件。
根据一个优选实施方式,所述将基于策略配置文件管控应用程序权限的安全管控文件以代码的形式设置在以程序编码的形式存在的应用程序运行的初始位置的步骤包括:
拆解、反向汇编和/或反向编译待管控的应用程序为程序编码,
将所述安全管控文件的代码设置于程序编码中运行的初始位置或初始化节点位置,
正向编译设置有安全管控文件的程序编码为由安全管控文件管控的应用程序。
根据一个优选实施方式,所述安全管控文件基于所述第一策略配置文件或所述第二策略配置文件的策略要求计算和判断所述应用程序运行中限制权限的启动次数和时间,并且拦截限制权限发送的限制信息;
所述安全管控文件基于所述应用程序的运行障碍再次计算和判断所述应用程序运行中限制权限的启动次数和时间,从而生成所述第三策略配置文件并将再次计算和判断得到的所述限制权限的启动次数和时间以及所述限制信息推送至所述服务器进行存储。
根据一个优选实施方式,所述安全管控文件通过比较所述策略配置文件中的权限策略列表所列的权限信息和应用程序申请的权限信息来确定限制权限,
所述安全管控文件的管控指令基于限制权限的启动而触发从而阻止限制权限的启动和/或拦截所述限制权限发送的限制信息。
根据一个优选实施方式,在所述安全管控文件与所述服务器失去信号连接的情况下,所述安全管控文件将未记录在所述第一策略配置文件的权限策略列表中的所述应用程序的待管控权限信息增加至所述权限策略列表并设置为禁止状态,从而生成所述第二策略配置文件,
所述安全管控文件基于所述应用程序的运行障碍调整所述第二策略配置文件的权限策略列表从而生成第三策略配置文件。
一种对软件权限和行为进行安全管控的系统,其特征在于,包括服务器、置件模块、编译模块和安全管控文件,
所述服务器存储安全管控文件的代码并基于所述安全管控文件的反馈信息推送策略配置文件,
所述编译模块拆解、反向汇编和/或反向编译待管控的应用程序为程序编码,
所述置件模块将基于策略配置文件管控应用程序权限的安全管控文件以代码的形式设置在以程序编码的形式存在的应用程序运行的初始位置,
基于所述应用程序的运行而触发的所述安全管控文件根据所述服务器推送的第一策略配置文件限制所述应用程序的权限,
所述服务器基于所述安全管控文件反馈的应用程序的权限信息和运行状况生成并推送第二策略配置文件至所述应用程序的安全管控文件。
本发明还提供一种基于汇编的应用程序权限的调整方法,所述方法至少包括:在安全管控文件设置在应用程序运行的初始位置后,根据安全管控文件反馈的应用程序的版本信息选取与其匹配的第一策略配置文件、第二策略配置文件或第三策略配置文件并推送至所述应用程序中的安全管控文件。
优选地,所述方法还包括:
根据服务器推送的第一策略配置文件限制应用程序的权限;
基于所述安全管控文件标记并反馈的所述应用程序的待管控权限信息调整所述第一策略配置文件为第二策略配置文件,
基于所述应用程序的运行障碍调整所述第二策略配置文件的权限策略列表从而生成第三策略配置文件。
优选地,所述方法还包括:
所述安全管控文件是以代码的形式设置在以程序编码的形式存在的应用程序运行的初始位置的。
优选地,所述方法还包括:
所述安全管控文件基于所述第一策略配置文件或所述第二策略配置文件的策略要求计算和判断所述应用程序运行中限制权限的启动次数和时间,并且拦截限制权限发送的限制信息。
优选地,所述方法还包括:
在安全管控文件基于第一策略配置文件对应用程序的权限进行相应管控的情况下,安全管控文件向服务器反馈未陈列在权限策略列表的权限,
服务器基于安全管控文件反馈的应用程序的权限信息和运行状况,对所推送的第一策略配置文件的权限策略列表进行调整,增加新的权限,从而生成含有更新的权限策略列表的第二策略配置文件。
优选地,将所述安全管控文件设置在应用程序运行的初始位置的方法包括:拆解、反向汇编和/或反向编译待管控的应用程序为程序编码,
将所述安全管控文件的代码设置于程序编码中运行的初始位置或初始化节点位置,
正向编译设置有安全管控文件的程序编码为由安全管控文件管控的应用程序。
杯壁内发明还提供一种基于汇编的应用程序权限的调整系统,包括服务器、置件模块和安全管控文件,在所述置件模块将安全管控文件设置在应用程序运行的初始位置后,服务器根据安全管控文件反馈的应用程序的版本信息选取与其匹配的第一策略配置文件、第二策略配置文件或第三策略配置文件并推送至所述应用程序中的安全管控文件。
优选地,所述系统还包括编译模块,所述编译模块拆解、反向汇编和/或反向编译待管控的应用程序为程序编码。
本发明还提供一种基于应用权限安全管控的服务器,所述服务器被配置为:响应于应用程序内的安全管控文件发送的策略配置文件请求信息,服务器向安全管控文件推送最新的第一策略配置文件,
所述服务器基于所述安全管控文件标记并反馈的所述应用程序的待管控权限信息调整所述第一策略配置文件为所述第二策略配置文件,
接收并存储由所述安全管控文件基于所述应用程序的运行障碍调整所述第二策略配置文件的权限策略列表从而生成的第三策略配置文件。
优选地,所述服务器还被配置为:根据所述安全管控文件反馈的应用程序的版本信息选取与其匹配的第一策略配置文件、第二策略配置文件或第三策略配置文件并推送至所述应用程序中的安全管控文件。
本发明的有益技术效果:
1、针对含有权限滥用或恶意行为的软件,本发明不是简单粗暴的直接禁止其运行和使用,而是根据策略截断其恶意行为动作、关闭存在隐患的权限。应用程序中对用户有用的其他功能则保留并允许其执行。
2、无需依赖用户在操作系统安装杀毒软件或安全卫士等监控软件,应用程序本身即可实现权限和安全行为的管控。
3、传统的人为设定禁止的权限是片面的,容易造成某些应用程序运行障碍或不能禁止没有设定的权限。本发明在人为设定的基础上,相对于应用程序运行的权限进行调整,进一步禁止没有设定的其它不必要的权限而不影响应用程序的进行。
附图说明
图1是本发明的方法的逻辑示意图;和
图2是本发明的系统的逻辑示意图。
附图标记列表
10:服务器 20:置件模块 30:编译模块
40:安全管控文件
具体实施方式
下面结合附图进行详细说明。
安全管控文件的内容包括权限的类型、信任等级、权限组名称、权限组下需要控制的涉及到个人隐私信息的功能。
本发明中的应用程序为由第三方程序开发者提供的用于安装到用户计算机系统或智能设备系统的应用程序。计算机系统包括有Windows系统,XP系统和Linux系统。智能设备系统包括IOS系统和Android系统。
本发明的服务器包括远程服务器和云服务器。
如图1所示,本发明提供一种对软件权限和行为进行安全管控的方法,包括:
S1:将基于策略配置文件管控应用程序权限的安全管控文件以代码的形式设置在以程序编码的形式存在的应用程序运行的初始位置;
S2:基于所述应用程序的运行而触发的所述安全管控文件根据服务器推送的第一策略配置文件限制所述应用程序的权限;
S3:所述服务器基于所述安全管控文件反馈的应用程序的权限信息和运行状况生成并推送第二策略配置文件至所述应用程序的安全管控文件。
本发明中,应用程序的权限行为包括:拨打电话、发送短信和/或彩信、私自打开2G/3G/4G、私自打开WLAN、私自打开蓝牙、读取联系人、读取通话记录、读取短信和/或彩信、获取手机位置、使用话筒录音、打开摄像头、写/删联系人、写/删通话记录、写/删短信和/或彩信等行为的实时权限。本发明对行为的种类不做限制,所述行为还可以包括应用程序的其他种类的行为。
本发明的权限限制包括允许访问和禁止访问。安全管控文件根据不同的应用程序设置不同的权限。例如,对于应用程序微信,安全管控文件为微信的前台运行状态设置允许访问的访问权限,为微信的暂未运行状态设置禁止访问的访问权限,而为微信的后台运行状态设置精细化的访问权限。比如:对于微信的后台运行状态,可以设置针对系统资源GPS资源的访问权限为允许访问,针对系统资源通讯录的访问权限为禁止访问等,本发明对此不作特殊限制。
安全管控文件由服务团队进行人工编写和反复测试后形成的管理文件。安全管控文件可以是完整的可执行程序,也可以是一段代码片段。安全管控文件的编码语言包括PASCAL语言、C语言、FORTRAN语言、BASIC语言、COBOL语言、FOXBASE语言等。
实施例1
本实施例提供一种对软件权限和行为进行安全管控的方法,包括:
S_1:将基于策略配置文件管控应用程序权限的安全管控文件以代码的形式设置在以程序编码的形式存在的应用程序运行的初始位置,
S2:基于所述应用程序的运行而触发的所述安全管控文件根据服务器推送的第一策略配置文件限制所述应用程序的权限,
S3:所述服务器基于所述安全管控文件反馈的应用程序的权限信息和运行状况生成并推送第二策略配置文件至所述应用程序的安全管控文件。
本实施例对一种对软件权限和行为进行安全管控的方法进行如下说明。
S1:将基于策略配置文件管控应用程序权限的安全管控文件以代码的形式设置在以程序编码的形式存在的应用程序运行的初始位置。
待安装的应用程序在运行中会申请各类权限,如获取地理位置、读取通讯录、访问摄像头、麦克风等。这些权限和行为并不一定是应用程序的开发者宣称提供的功能所必须的,可能是开发者处于获取更多利益额外添加的代码,或者软件下载渠道厂商后期注入叠加的,因此这些权限和行为对于最终应用程序的用户来讲可能是多余甚至有害的。例如:某开发商制作了一款免费游戏程序,该游戏程序仅仅提供画面交互式的益智游戏,与不具备基于地理位置的游戏功能或与通讯好友联机游戏功能,但该游戏程序运行却会申请获取系统地理位置的权限和访问通讯录的权限,其真实目的是为了用户信息并上传到其服务器,然后出售给其他广告公司达到盈利的目的。
本发明的应用程序,包括由开发者发布或者未发布的应用程序。当应用程序的用户准备在特定范围内使用应用程序并需要保证其安全可控时,将安全管控文件设置入应用程序的程序编码中,使应用程序具备安全管控自身权限的功能,然后再将具有安全管控功能的应用程序在特定范围内使用。安全管控文件是适用于大部分应用程序的普适版本。针对后期发现的特殊应用程序,可能经过了代码混淆或加密保护,直接注入安全管控文件的代码可能造成监控功能失败。因此,安全管控文件安全管控文件可以修改完善,进行升级很更新,从而达到更好的兼容普适性。
优选的,所述将基于策略配置文件管控应用程序权限的安全管控文件以代码的形式设置在以程序编码的形式存在的应用程序运行的初始位置的步骤包括:
S11:拆解、反向汇编和/或反向编译待管控的应用程序为程序编码;
S12:将所述安全管控文件的代码设置于程序编码中运行的初始位置或初始化节点位置;
S13:正向编译设置有安全管控文件的程序编码为由安全管控文件管控的应用程序。
将需要管控的应用程序拆解为程序编码。或者将需要管控的应用程序反向汇编或反向编译为SMALI或JAVA形式的程序编码。
在应用程序的程序编码中找到程序运行的起始位置,将安全管控文件的编码设置在程序运行的起始位置或初始化节点位置。安全管控文件的设置相当于改变了应用程序的运行机制。当应用程序运行到起始位置或初始化节点位置时,会执行安全管控文件的代码。在执行完成安全管控文件的代码后返回继续执行应用程序的后续编码程序。
在安全管控文件设置完成后,将经过更改和设置的应用程序重新进行正向汇编或正向编译,形成可正常安装很运行的具有安全管控功能的应用程序,用于在特定范围内发布。
S2:基于所述应用程序的运行而触发的所述安全管控文件根据服务器推送的第一策略配置文件限制所述应用程序的权限。
安全管控文件基于应用程序的运行而触发运行。安全管控文件运行时,向服务器发送策略配置文件请求信息,服务器响应安全管控文件的请求并向安全管控文件推送最新的第一策略配置文件。第一策略配置文件包含有权限策略列表。权限策略列表陈列了部分禁止启用权限和允许启用的权限,以确保应用程序的信息安全。安全管控文件根据第一策略配置文件的权限策略列表的列表项,逐项对应用程序的权限进行相应限制和管控。或者,在应用程序试图运行陈列在权限策略列表中的权限时,安全管控文件进行监控并触发拦截动作,拦截该权限发送的信息,以确保应用程序的实际运行的行为不会超出服务器规定的权限策略范围,达到安全管控的目标。
S3:所述服务器基于所述安全管控文件反馈的应用程序的权限信息和运行状况生成并推送第二策略配置文件至所述应用程序的安全管控文件。
在安全管控文件基于第一策略配置文件对应用程序的权限进行相应管控的情况下,安全管控文件向服务器反馈未陈列在权限策略列表的权限,即反馈不处于管控范围的权限。安全管控文件向服务器反馈应用程序的处于管控范围的权限信息和不处于管控范围的权限信息以及权限的运行状况。服务器基于安全管控文件反馈的应用程序的权限信息和运行状况,对所推送的第一策略配置文件的权限策略列表进行调整,增加新的权限,从而生成含有更新的权限策略列表的第二策略配置文件。服务器将第二策略配置文件推送至对应的应用程序的安全管控文件。
根据一个优选实施方式,所述服务器基于所述安全管控文件标记并反馈的所述应用程序的待管控权限信息调整所述第一策略配置文件为所述第二策略配置文件。所述安全管控文件基于所述第二策略配置文件的权限策略列表限制所述应用程序的权限。
优选的,安全管控文件在向服务器反馈权限信息的过程中,对待管控的权限信息进行标记后再发送至服务器。服务器根据安全管控文件标记并反馈的待管控权限信息调整第一策略配置文件的权限策略列表,增加新的权限,从而生成含有更新的权限策略列表的第二策略配置文件并推送至相应的安全管控文件。例如,第二策略配置文件的新增加的权限设置为禁止。安全管控文件基于第二策略配置文件的权限策略列表的列表项,逐项对应用程序的权限进行相应限制和管控。或者,在应用程序试图运行陈列在权限策略列表中的权限时,安全管控文件进行监控并触发拦截动作,拦截该权限发送的信息,以确保应用程序的实际运行的行为不会超出服务器规定的权限策略范围,达到安全管控的目标。
根据一个优选实施方式,所述安全管控文件基于所述应用程序的运行障碍调整所述第二策略配置文件的权限策略列表从而生成第三策略配置文件,所述安全管控文件标记所述第三策略配置文件及其对应的应用程序的版本信息并推送至所述服务器储存。
安全管控文件在按照第二策略配置文件进行权限管控后,有可能会造成应用程序的运行障碍。因为有些权限是应用程序运行中必要启动的权限。安全管控文件对第二策略配置文件的权限策略列表中新增加的管控权限逐个进行调整,改变权限的限定,直至应用程序能够正常运行为止。安全管控文件安全管控文件对新启动的权限及其发送的信息进行监控并发送至服务器。将调整了权限策略列表的第二策略配置文件生成为第三策略配置文件。安全管控文件对第三策略配置文件增加标记并且将其与对应的应用程序的版本信息推送至服务器。服务器对附有标记的第三策略配置文件和对应的应用程序的版本信息进行存储。当安全管控文件被再次安装至同一版本信息的应用程序中时,服务器根据安全管控文件反馈的应用程序的版本信息,直接向安全管控文件推送具有标记的第三策略配置文件。本发明通过对策略配置文件进行调整,能够增强对应用程序的管控范围。既不会由于预先设定的管控范围遗漏权限的管理,又不会由于管控权限的片面而影响应用程序的运行,产生运行障碍。
根据一个优选实施方式,所述服务器根据所述安全管控文件反馈的应用程序的版本信息选取与其匹配的第一策略配置文件、第二策略配置文件或第三策略配置文件并推送至所述应用程序中的安全管控文件。
不同的应用程序适用不同的权限管控范围。有的应用程序适用第一策略配置文件而无需进行调整。有的应用程序适用经过调整后的第二策略配置文件。有的应用程序适用经过调整后的第三策略配置文件。安全管控文件在设置入应用程序后,基于应用程序的运行而触发启动。安全管控文件启动后向服务器发送应用程序的版本信息。若服务器中存储有应用程序的版本信息及其对应的策略配置文件的记录,则向安全管控文件发送对应的第一策略配置文件、第二策略配置文件或第三策略配置文件。若服务器对安全管控文件反馈的应用程序的版本信息没有记录,则向其发送具有普适范围的第一策略配置文件。
根据一个优选实施方式,所述服务器根据所述安全管控文件反馈的管控失败的权限信息及对应的应用程序的版本信息向所述安全管控文件推送更新信息从而更新所述安全管控文件。
安全管控文件可以适用多种应用程序的普适版本。但由于应用程序的多样性,部分应用程序可能经过了代码混淆或加密保护,直接设置入安全管控文件的代码可能造成管控失败的结果。即应用程序中的权限不接受安全管控文件的管控和限制。因此,安全管控文件将应用程序的版本信息以及权限管控情况反馈至服务器。安全管控文件的研发服务团队根据服务器记录的应用程序的版本信息以及权限管控情况,对安全管控文件进行修改和完善以达到更好的兼容普适性。修改后的应用程序可在一段时间内实现全面兼容和适用。
根据一个优选实施方式,所述安全管控文件基于所述第一策略配置文件或所述第二策略配置文件的策略要求计算和判断所述应用程序运行中限制权限的启动次数和时间,并且拦截限制权限发送的限制信息。所述安全管控文件基于所述应用程序的运行障碍再次计算和判断所述应用程序运行中限制权限的启动次数和时间,从而生成所述第三策略配置文件并将再次计算和判断得到的所述限制权限的启动次数和时间以及所述限制信息推送至所述服务器进行存储。
优选的,安全管控文件能够确定应用程序中恶意行为的具体行为。例如:服务器推送的第一策略配置文件或第二策略配置文件规定:移动办公应程序不得使用获取麦克风录音的权限,每天地理位置获取不得大于1次,以防范信息泄露。在应用程序运行时,一旦试图启动麦克风,安全管控文件监测到该行为并立即进行阻断。应用程序每次获取地理位置都会触发安全管控文件判断和记录,时间段00:00~24:00期间触发超过1次即进行记录上报和阻断运行。若第一策略配置文件的权限规定阻碍了应用程序的运行,产生运行障碍,则安全管控文件调整策略配置文件中的权限策略列表生成第三策略配置文件,并且再次计算和判断应用程序运行中限制权限的启动次数和时间。或者,安全管控文件基于应用程序的运行障碍再次计算和判断不影响应用程序运行的限制权限的启动次数和时间,从而调整策略配置文件中的权限策略列表生成第三策略配置文件。安全管控文件将再次计算和判断得到的限制权限的启动次数和时间以及限制信息推送至所述服务器进行存储。
根据一个优选实施方式,所述安全管控文件通过比较所述策略配置文件中的权限策略列表所列的权限信息和应用程序申请的权限信息来确定限制权限。所述安全管控文件的管控指令基于限制权限的启动而触发从而阻止限制权限的启动和/或拦截所述限制权限发送的限制信息。
例如,策略配置文件的权限策略列表中规定,读取短信的权限是禁止的。应用程序在运行过程中运行或申请运行读取短信的权限。安全管控文件通过比较策略配置文件中的权限策略列表所列的读取短信权限的禁止信息和读取短信的申请权限来确定读取短信的权限是限制权限,是应当禁止的。在应用程序的读取短信的权限运行时触发安全管控文件的管控指令。安全管控文件的管控指令基于读取短信的权限的启动而触发从而阻止读取短信的权限的启动和/或拦截应用程序在读取短信后发送的信息。
根据一个优选实施方式,在所述安全管控文件与所述服务器失去信号连接的情况下,所述安全管控文件将未记录在所述第一策略配置文件的权限策略列表中的所述应用程序的待管控权限信息增加至所述权限策略列表并设置为禁止状态,从而生成所述第二策略配置文件。所述安全管控文件基于所述应用程序的运行障碍调整所述第二策略配置文件的权限策略列表从而生成第三策略配置文件。
在安全管控文件设置入应用程序中后,具有管控功能的应用程序可以脱离服务器的关联而独立发布和使用。在安全管控文件与服务器失去信号连接的情况下,安全管控文件则不需要服务器推送的信息而对应用程序进行管控。安全管控文件设置有默认的策略配置文件。安全管控文件仍然可以根据默认策略配置文件进行对应用程序的权限行为和恶意行为的管控。
若安全管控文件发现应用程序存在未记录在第一策略配置文件的权限策略列表中的待管控权限信息,则将待管控权限信息增加至权限控制列表并设置为禁止状态,从而生成所述第二策略配置文件。由于有些必要的权限被禁止,应用程序产生运行障碍。安全管控文件基于所述应用程序的运行障碍调整所述第二策略配置文件的权限策略列表,对新增加的影响应用程序运行的限制权限调整为允许状态,从而使应用程序正常运行。经过调整后的第二策略配置文件生成第三策略配置文件。
实施例2
本实施例是对实施例1的进一步改进和说明,重复的内容不再赘述。
如图2所示,本实施例提供一种对软件权限和行为进行安全管控的系统,包括服务器10、置件模块20和编译模块30和安全管控文件40。
优选的,第一策略配置文件是由人工编写和反复测试形成的,而非软件或系统自动生成的。第一策略文件存储在服务器或配置在安全管控文件中。
根据一个优选实施方式,安全管控文件在设置入应用程序以前,集成在置件模块20中。
所述服务器存储安全管控文件的代码并基于所述安全管控文件的反馈信息推送策略配置文件。
优选的,置件模块20和编译模块30设置在应用程序无线连接的远程服务器上或者智能终端上。因此,安全管控文件的代码存储在服务器10中或置件模块20中。置件模块20由用户指定置件的对象和之间的时间。
智能终端包括台式计算机、笔记本电脑、智能手机、智能手环、智能眼镜等。
通常情况下,用户无法接触安全管控文件的代码,由用户在智能终端通过无线连接服务器10,启动编译模块30和置件模块20,由编译模块30对指定的应用程序进行解码,由置件模块20向指定的应用程序设置安全管控文件。最终,编译模块30对设置有安全管控文件的应用程序正向编译为具有管控自身权限功能的应用程序。
用户通过智能终端的应用程序连接服务器,指示对指定的应用程序安装安全管控文件。服务器响应智能终端的指示,启动编译模块30。编译模块30对应用程序进行拆解、反向汇编和/或反向编译,得到程序编码。编译模块30对应用程序解码完成后,向置件模块20发送完成信息。置件模块20响应编译模块20的信息,开始向应用程序的程序编码设置安全管控文件40的代码。在置件模块20设置安全管控文件40后,向编译模块20发送正向编译的指令或信息。编译模块20对设置有安全管控文件的程序编码的应用程序进行正向编译。
具体地,本发明的对软件权限和行为进行安全管控的系统的运行如下说明。
S1:置件模块20将基于策略配置文件管控应用程序权限的安全管控文件以代码的形式设置在以程序编码的形式存在的应用程序运行的初始位置。
优选的,置件模块20将基于策略配置文件管控应用程序权限的安全管控文件以代码的形式设置在以程序编码的形式存在的应用程序运行的初始位置的步骤包括:
S11:编译模块30拆解、反向汇编和/或反向编译待管控的应用程序为程序编码;
S12:置件模块20将所述安全管控文件的代码设置于程序编码中运行的初始位置或初始化节点位置;
S13:编译模块30正向编译设置有安全管控文件的程序编码为由安全管控文件管控的应用程序。
编译模块30将需要管控的应用程序拆解为程序编码。或者编译模块30将需要管控的应用程序反向汇编或反向编译为SMALI或JAVA形式的程序编码。
置件模块20在应用程序的程序编码中找到程序运行的起始位置,将安全管控文件的编码设置在程序运行的起始位置或初始化节点位置。
在安全管控文件设置完成后,编译模块30将经过更改和设置的应用程序重新进行正向汇编或正向编译,形成可正常安装和运行的具有安全管控功能的应用程序,用于在特定范围内发布。
S2:基于所述应用程序的运行而触发的所述安全管控文件根据服务器推送的第一策略配置文件限制所述应用程序的权限。
安全管控文件40基于应用程序的运行而触发运行。安全管控文件40运行时,向服务器10发送策略配置文件请求信息,服务器10响应安全管控文件40的请求并向安全管控文件40推送最新的第一策略配置文件。第一策略配置文件包含有权限策略列表。权限策略列表陈列了部分禁止启用权限和允许启用的权限,以确保应用程序的信息安全。安全管控文件40根据第一策略配置文件的权限策略列表的列表项,逐项对应用程序的权限进行相应限制和管控。或者,在应用程序试图运行陈列在权限策略列表中的权限时,安全管控文件进行监控并触发拦截动作,拦截该权限发送的信息,以确保应用程序的实际运行的行为不会超出服务器规定的权限策略范围,达到安全管控的目标。
S3:服务器基于所述安全管控文件反馈的应用程序的权限信息和运行状况生成并推送第二策略配置文件至所述应用程序的安全管控文件。
在安全管控文件基于第一策略配置文件对应用程序的权限进行相应管控的情况下,安全管控文件向服务器反馈未陈列在权限策略列表的权限,即反馈不处于管控范围的权限。安全管控文件向服务器反馈应用程序的处于管控范围的权限信息和不处于管控范围的权限信息以及权限的运行状况。服务器基于安全管控文件反馈的应用程序的权限信息和运行状况,对所推送的第一策略配置文件的权限策略列表进行调整,增加新的权限,从而生成含有更新的权限策略列表的第二策略配置文件。服务器将第二策略配置文件推送至对应的应用程序的安全管控文件。
根据一个优选实施方式,所述服务器基于所述安全管控文件标记并反馈的所述应用程序的待管控权限信息调整所述第一策略配置文件为所述第二策略配置文件。所述安全管控文件基于所述第二策略配置文件的权限策略列表限制所述应用程序的权限。
根据一个优选实施方式,所述安全管控文件基于所述应用程序的运行障碍调整所述第二策略配置文件的权限策略列表从而生成第三策略配置文件,所述安全管控文件标记所述第三策略配置文件及其对应的应用程序的版本信息并推送至所述服务器储存。
安全管控文件在按照第二策略配置文件进行权限管控后,有可能会造成应用程序的运行障碍。安全管控文件对第二策略配置文件的权限策略列表中新增加的管控权限逐个进行调整,改变权限的限定,直至应用程序能够正常运行为止。安全管控文件安全管控文件对新启动的权限及其发送的信息进行监控并发送至服务器,并且将调整了权限策略列表的第二策略配置文件生成为第三策略配置文件。安全管控文件对第三策略配置文件增加标记并且将其与对应的应用程序的版本信息推送至服务器。服务器对附有标记的第三策略配置文件和对应的应用程序的版本信息进行存储。
根据一个优选实施方式,所述服务器根据所述安全管控文件反馈的应用程序的版本信息选取与其匹配的第一策略配置文件、第二策略配置文件或第三策略配置文件并推送至所述应用程序中的安全管控文件。
安全管控文件在设置入应用程序后,基于应用程序的运行而触发启动。安全管控文件启动后向服务器发送应用程序的版本信息。若服务器中存储有应用程序的版本信息及其对应的最终的策略配置文件的记录,则向安全管控文件发送对应的第一策略配置文件、第二策略配置文件或第三策略配置文件。若服务器对安全管控文件反馈的应用程序的版本信息没有记录,则向其发送具有普适范围的第一策略配置文件。
根据一个优选实施方式,所述服务器根据所述安全管控文件反馈的管控失败的权限信息及对应的应用程序的版本信息向所述安全管控文件推送更新信息从而更新所述安全管控文件。
安全管控文件将应用程序的版本信息以及权限管控失败的情况反馈至服务器。安全管控系统的研发团队根据服务器记录的应用程序的版本信息以及权限管控情况,对安全管控文件进行修改和完善以达到更好的兼容普适性。修改后的应用程序可在一段时间内实现全面兼容和适用。安全管控系统的研发团队将更新后的安全管控文件设置与服务器10或置件模块20中。置件模块20在更新后向应用程序设置如最新的安全管控文件。
根据一个优选实施方式,所述安全管控文件基于所述第一策略配置文件或所述第二策略配置文件的策略要求计算和判断所述应用程序运行中限制权限的启动次数和时间,并且拦截限制权限发送的限制信息。所述安全管控文件基于所述应用程序的运行障碍再次计算和判断所述应用程序运行中限制权限的启动次数和时间,从而生成所述第三策略配置文件并将再次计算和判断得到的所述限制权限的启动次数和时间以及所述限制信息推送至所述服务器进行存储。
根据一个优选实施方式,所述安全管控文件通过比较所述策略配置文件中的权限策略列表所列的权限信息和应用程序申请的权限信息来确定限制权限。所述安全管控文件的管控指令基于限制权限的启动而触发从而阻止限制权限的启动和/或拦截所述限制权限发送的限制信息。
根据一个优选实施方式,在所述安全管控文件与所述服务器失去信号连接的情况下,所述安全管控文件将未记录在所述第一策略配置文件的权限策略列表中的所述应用程序的待管控权限信息增加至所述权限策略列表并设置为禁止状态,从而生成所述第二策略配置文件。所述安全管控文件基于所述应用程序的运行障碍调整所述第二策略配置文件的权限策略列表从而生成第三策略配置文件。
在安全管控文件设置入应用程序中后,具有管控功能的应用程序可以脱离服务器的关联而独立发布和使用。在安全管控文件与服务器失去信号连接的情况下,安全管控文件则不需要服务器推送的信息而对应用程序进行管控。安全管控文件设置有默认的策略配置文件。安全管控文件仍然可以根据默认策略配置文件进行对应用程序的权限行为和恶意行为的管控。
若安全管控文件发现应用程序存在未记录在第一策略配置文件的权限策略列表中的待管控权限信息,则将待管控权限信息增加至权限控制列表并设置为禁止状态,从而生成所述第二策略配置文件。由于有些必要的权限被禁止,应用程序产生运行障碍。安全管控文件基于所述应用程序的运行障碍调整所述第二策略配置文件的权限策略列表,对新增加的影响应用程序运行的限制权限调整为允许状态,从而使应用程序正常运行。经过调整后的第二策略配置文件生成第三策略配置文件。
与依靠安全系统进行安全管理的程序相比,本系统使应用程序脱离依靠安全程序进行权限设置的缺点。由本系统处理后的应用程序,会主动管控应用程序的所有权限请求而不影响应用程序的运行。本系统不需要用户主动去管理应用软件的权限和行为,使用户在运行应用程序的时候更方便,简单。
需要注意的是,上述具体实施例是示例性的,本领域技术人员可以在本发明公开内容的启发下想出各种解决方案,而这些解决方案也都属于本发明的公开范围并落入本发明的保护范围之内。本领域技术人员应该明白,本发明说明书及其附图均为说明性而并非构成对权利要求的限制。本发明的保护范围由权利要求及其等同物限定。
Claims (10)
1.一种基于汇编的应用程序权限的调整方法,其特征在于,所述方法至少包括:
在安全管控文件设置在应用程序运行的初始位置后,根据安全管控文件反馈的应用程序的版本信息选取与其匹配的第一策略配置文件、第二策略配置文件或第三策略配置文件并推送至所述应用程序中的安全管控文件。
2.根据权利要求1所述的基于汇编的应用程序权限的调整方法,其特征在于,所述方法还包括:
根据服务器推送的第一策略配置文件限制应用程序的权限;
基于所述安全管控文件标记并反馈的所述应用程序的待管控权限信息调整所述第一策略配置文件为第二策略配置文件,
基于所述应用程序的运行障碍调整所述第二策略配置文件的权限策略列表从而生成第三策略配置文件。
3.根据权利要求2所述的基于汇编的应用程序权限的调整方法,其特征在于,所述方法还包括:
所述安全管控文件是以代码的形式设置在以程序编码的形式存在的应用程序运行的初始位置的。
4.根据权利要求3所述的应用程序的基于汇编的应用程序权限的调整方法,其特征在于,所述方法还包括:
所述安全管控文件基于所述第一策略配置文件或所述第二策略配置文件的策略要求计算和判断所述应用程序运行中限制权限的启动次数和时间,并且拦截限制权限发送的限制信息。
5.根据权利要求4所述的基于汇编的应用程序权限的调整方法,其特征在于,所述方法还包括:
在安全管控文件基于第一策略配置文件对应用程序的权限进行相应管控的情况下,安全管控文件向服务器反馈未陈列在权限策略列表的权限,
服务器基于安全管控文件反馈的应用程序的权限信息和运行状况,对所推送的第一策略配置文件的权限策略列表进行调整,增加新的权限,从而生成含有更新的权限策略列表的第二策略配置文件。
6.根据权利要求1~5任一项所述的基于汇编的应用程序权限的调整方法,其特征在于,将所述安全管控文件设置在应用程序运行的初始位置的方法包括:
拆解、反向汇编和/或反向编译待管控的应用程序为程序编码,
将所述安全管控文件的代码设置于程序编码中运行的初始位置或初始化节点位置,
正向编译设置有安全管控文件的程序编码为由安全管控文件管控的应用程序。
7.一种基于汇编的应用程序权限的调整系统,其特征在于,包括服务器、置件模块和安全管控文件,
在所述置件模块将安全管控文件设置在应用程序运行的初始位置后,服务器根据安全管控文件反馈的应用程序的版本信息选取与其匹配的第一策略配置文件、第二策略配置文件或第三策略配置文件并推送至所述应用程序中的安全管控文件。
8.根据权利要求7所述的基于汇编的应用程序权限的调整系统,其特征在于,所述系统还包括编译模块,
所述编译模块拆解、反向汇编和/或反向编译待管控的应用程序为程序编码。
9.一种基于应用权限安全管控的服务器,其特征在于,所述服务器被配置为:
响应于应用程序内的安全管控文件发送的策略配置文件请求信息,服务器向安全管控文件推送最新的第一策略配置文件,
所述服务器基于所述安全管控文件标记并反馈的所述应用程序的待管控权限信息调整所述第一策略配置文件为所述第二策略配置文件,
接收并存储由所述安全管控文件基于所述应用程序的运行障碍调整所述第二策略配置文件的权限策略列表从而生成的第三策略配置文件。
10.根据权利要求9所述的基于应用权限安全管控的服务器,其特征在于,所述服务器还被配置为:
根据所述安全管控文件反馈的应用程序的版本信息选取与其匹配的第一策略配置文件、第二策略配置文件或第三策略配置文件并推送至所述应用程序中的安全管控文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110759334.7A CN113378121A (zh) | 2016-12-01 | 2016-12-01 | 一种基于汇编的应用程序权限的调整系统及方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110759334.7A CN113378121A (zh) | 2016-12-01 | 2016-12-01 | 一种基于汇编的应用程序权限的调整系统及方法 |
CN201611095114.4A CN106778089B (zh) | 2016-12-01 | 2016-12-01 | 一种对软件权限和行为进行安全管控的系统和方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611095114.4A Division CN106778089B (zh) | 2016-12-01 | 2016-12-01 | 一种对软件权限和行为进行安全管控的系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113378121A true CN113378121A (zh) | 2021-09-10 |
Family
ID=58882839
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110747098.7A Pending CN113360856A (zh) | 2016-12-01 | 2016-12-01 | 一种基于权限管控的策略设置系统及方法 |
CN201611095114.4A Active CN106778089B (zh) | 2016-12-01 | 2016-12-01 | 一种对软件权限和行为进行安全管控的系统和方法 |
CN202110759334.7A Pending CN113378121A (zh) | 2016-12-01 | 2016-12-01 | 一种基于汇编的应用程序权限的调整系统及方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110747098.7A Pending CN113360856A (zh) | 2016-12-01 | 2016-12-01 | 一种基于权限管控的策略设置系统及方法 |
CN201611095114.4A Active CN106778089B (zh) | 2016-12-01 | 2016-12-01 | 一种对软件权限和行为进行安全管控的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (3) | CN113360856A (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107608660B (zh) * | 2017-08-31 | 2021-07-06 | 科大讯飞股份有限公司 | 共享技能应用方法及系统 |
CN107832590A (zh) * | 2017-11-06 | 2018-03-23 | 珠海市魅族科技有限公司 | 终端控制方法及装置、终端及计算机可读存储介质 |
CN108427886B (zh) * | 2018-01-25 | 2020-06-02 | 上海掌门科技有限公司 | 一种应用程序访问权限设置方法、系统、设备及可读介质 |
CN108513300A (zh) * | 2018-07-11 | 2018-09-07 | 北京奇安信科技有限公司 | 一种管控wifi连接的处理方法及终端 |
CN111353132A (zh) * | 2018-12-20 | 2020-06-30 | 中移(杭州)信息技术有限公司 | 一种应用程序限制使用的方法及设备 |
CN110222480A (zh) * | 2019-06-13 | 2019-09-10 | 红鼎互联(广州)信息科技有限公司 | 一种对软件权限和行为进行安全管控的系统和方法 |
CN111488569B (zh) * | 2020-04-09 | 2022-12-27 | 支付宝(杭州)信息技术有限公司 | 一种权限确定、管理方法、装置、设备及介质 |
CN112181476A (zh) * | 2020-08-31 | 2021-01-05 | 北京达佳互联信息技术有限公司 | 应用程序控制方法、装置、服务器及存储介质 |
CN114710312B (zh) * | 2022-02-16 | 2023-12-19 | 大连九锁网络有限公司 | 一种基于智能手表授权的手机应用程序安全管控的方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7392246B2 (en) * | 2003-02-14 | 2008-06-24 | International Business Machines Corporation | Method for implementing access control for queries to a content management system |
CN101359355B (zh) * | 2007-08-02 | 2010-07-14 | 芯微技术(深圳)有限公司 | Windows系统下受限帐户提升用户权限的方法 |
CN103473232B (zh) * | 2012-06-06 | 2018-02-13 | 北京三星通信技术研究有限公司 | 应用程序的自主管理装置及其方法 |
TWI499932B (zh) * | 2013-07-17 | 2015-09-11 | Ind Tech Res Inst | 應用程式管理方法、應用程式管理系統與使用者裝置 |
CN103761471A (zh) * | 2014-02-21 | 2014-04-30 | 北京奇虎科技有限公司 | 基于智能终端设备安装应用程序的方法与装置 |
CN103761472B (zh) * | 2014-02-21 | 2017-05-24 | 北京奇虎科技有限公司 | 基于智能终端设备的应用程序访问方法与装置 |
CN103839000B (zh) * | 2014-02-21 | 2017-04-26 | 北京奇付通科技有限公司 | 基于智能终端设备安装应用程序的方法与装置 |
CN103927476B (zh) * | 2014-05-07 | 2017-09-15 | 上海联彤网络通讯技术有限公司 | 实现应用程序权限管理的智能系统及方法 |
CN104102880B (zh) * | 2014-06-30 | 2016-10-05 | 华中科技大学 | 一种检测Android权限提升攻击的应用程序重写方法和系统 |
CN104239764B (zh) * | 2014-10-15 | 2017-07-07 | 北京奇虎科技有限公司 | 终端设备及其系统功能的管控方法和装置 |
CN104408366B (zh) * | 2014-11-26 | 2017-11-21 | 清华大学 | 基于插装技术的安卓应用程序权限使用行为跟踪方法 |
CN104484599B (zh) * | 2014-12-16 | 2017-12-12 | 北京奇虎科技有限公司 | 一种基于应用程序的行为处理方法和装置 |
CN105491523A (zh) * | 2015-12-08 | 2016-04-13 | 小米科技有限责任公司 | 一种获取位置信息的方法和装置 |
-
2016
- 2016-12-01 CN CN202110747098.7A patent/CN113360856A/zh active Pending
- 2016-12-01 CN CN201611095114.4A patent/CN106778089B/zh active Active
- 2016-12-01 CN CN202110759334.7A patent/CN113378121A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN113360856A (zh) | 2021-09-07 |
CN106778089A (zh) | 2017-05-31 |
CN106778089B (zh) | 2021-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106778089B (zh) | 一种对软件权限和行为进行安全管控的系统和方法 | |
CN103839000B (zh) | 基于智能终端设备安装应用程序的方法与装置 | |
US8955142B2 (en) | Secure execution of unsecured apps on a device | |
US9396325B2 (en) | Provisioning an app on a device and implementing a keystore | |
US9787718B2 (en) | Policy-based runtime control of a software application | |
US8812868B2 (en) | Secure execution of unsecured apps on a device | |
ES2874481T3 (es) | Aparatos y procedimientos para la detección y gestión de instrucciones ejecutables no autorizadas en un dispositivo inalámbrico | |
US8549656B2 (en) | Securing and managing apps on a device | |
US8893298B2 (en) | Network linker for secure execution of unsecured apps on a device | |
US20140282829A1 (en) | Incremental compliance remediation | |
US20130091543A1 (en) | System and method for creating secure applications | |
WO2015124017A1 (zh) | 基于智能终端设备安装应用程序的方法与装置 | |
WO2012109512A1 (en) | Systems and methods for regulating access to resources at application run time | |
CN103761472A (zh) | 基于智能终端设备的应用程序访问方法与装置 | |
KR20100106535A (ko) | 모바일 디바이스들 상의 시간-기반 라이센스들을 위한 정책들을 관리하기 위한 방법 및 장치 | |
CN106557669A (zh) | 一种应用程序安装过程的权限控制方法及装置 | |
US20050204127A1 (en) | Mobile wireless device with protected file system | |
US20150358357A1 (en) | Processing device and method of operation thereof | |
US20160055344A1 (en) | Data loss prevention during app execution using e-mail enforcement on a mobile device | |
CN107077565A (zh) | 一种安全指示信息的配置方法及设备 | |
CN106557687A (zh) | 一种应用程序安装过程的权限控制方法及装置 | |
US9672353B2 (en) | Securing and managing apps on a device using policy gates | |
US20210409454A1 (en) | Dynamic application-level compliance enforcement | |
Kanerva | Integrating a mobile device management solution in Android | |
EP2840755A1 (en) | Processing device and method of operation thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |