CN117098134A - 安全控制方法、终端及非暂时性计算机可读存储介质 - Google Patents

安全控制方法、终端及非暂时性计算机可读存储介质 Download PDF

Info

Publication number
CN117098134A
CN117098134A CN202311339879.8A CN202311339879A CN117098134A CN 117098134 A CN117098134 A CN 117098134A CN 202311339879 A CN202311339879 A CN 202311339879A CN 117098134 A CN117098134 A CN 117098134A
Authority
CN
China
Prior art keywords
application
terminal
network interface
risk
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311339879.8A
Other languages
English (en)
Other versions
CN117098134B (zh
Inventor
徐志韵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei Xingji Meizu Group Co ltd
Original Assignee
Hubei Xingji Meizu Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei Xingji Meizu Group Co ltd filed Critical Hubei Xingji Meizu Group Co ltd
Priority to CN202410004937.XA priority Critical patent/CN117835248A/zh
Priority to CN202311339879.8A priority patent/CN117098134B/zh
Publication of CN117098134A publication Critical patent/CN117098134A/zh
Application granted granted Critical
Publication of CN117098134B publication Critical patent/CN117098134B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请涉及一种安全控制方法,应用于终端,包括:监听终端上的应用是否请求访问移动网络运营商的风险网络接口,所述风险网络接口为可获取终端上网卡信息的接口;在确定所述应用请求访问所述风险网络接口的情况下,拦截所述应用对所述风险网络接口的访问请求;输出风险提示信息。本申请还涉及一种终端以及一种非暂时性计算机可读存储介质。根据本申请实施例,通过监听终端上的应用是否请求访问移动网络运营商提供的可获取终端上网卡信息的网络接口,从而对可获取终端上网卡信息的网络接口的访问请求进行拦截,并进行风险提示,进而实现了对应用特别是不正规应用的安全控制,为终端用户避免了安全隐患。

Description

安全控制方法、终端及非暂时性计算机可读存储介质
技术领域
本申请涉及计算机应用技术领域,特别涉及安全控制方法、终端及非暂时性计算机可读存储介质。
背景技术
通常终端用户在使用终端上的应用时,应用会获取终端的上网卡信息。有一些应用在获取终端的上网卡信息时会询问终端用户,在终端用户同意的情况下才会获取终端的上网卡信息,而也有一些不正规的应用并不会询问终端用户,直接获取,终端用户完全无法感知当前使用的应用是否获取了终端的上网卡信息。
这种方式给终端用户带来了一定的安全隐患,例如,有可能给终端用户带来频繁的电话骚扰甚至是电信诈骗。
发明内容
根据本申请的第一个方面,提供了一种安全控制方法,应用于终端,所述方法包括:
监听终端上的应用是否请求访问移动网络运营商的风险网络接口,所述风险网络接口为可获取终端上网卡信息的接口;
在确定所述应用请求访问所述风险网络接口的情况下,拦截所述应用对所述风险网络接口的访问请求;
输出风险提示信息。
在一些实施例中,在所述输出风险提示信息之后,还包括:根据终端用户对所述风险提示信息的反馈确定是否允许所述应用获取终端上网卡信息。
在一些实施例中,所述监听终端上的应用是否请求访问风险网络接口,包括:
判断所述应用访问的网络接口是否为预先建立的网络接口拦截库中的任意一个网络接口;其中,所述网络接口拦截库中的网络接口均为风险网络接口;
在所述应用访问的网络接口为所述网络接口拦截库中的网络接口的情况下,确定所述应用访问的网络接口是风险网络接口;
在所述应用访问的网络接口不是所述网络接口拦截库中的网络接口的情况下,确定所述应用访问的网络接口不是所述风险网络接口。
在一些实施例中,所述输出风险提示信息,包括:
询问终端用户是否允许所述应用获取终端上网卡信息;
根据终端用户对所述风险提示信息的反馈确定是否允许所述应用获取终端上网卡信息,包括:
在所述终端用户允许所述应用获取终端上网卡信息的情况下,解除对所述访问请求的拦截;
在所述终端用户不允许所述应用获取终端上网卡信息的情况下,保持对所述访问请求的拦截。
在一些实施例中,还包括:记录对所述应用的安全控制方式,所述安全控制方式包括可获取终端上网卡信息或不可获取终端上网卡信息。
在一些实施例中,在所述输出风险提示信息之前,还包括:
确定是否记录有针对所述应用的安全控制方式;
所述输出风险提示信息,包括:
在没有记录针对所述应用的安全控制方式的情况下,输出风险提示信息。
在一些实施例中,还包括:
在记录有针对所述应用的安全控制方式的情况下,根据记录的控制方式确定是否允许所述应用获取终端上网卡信息。
在一些实施例中,监听终端上的应用是否请求访问移动网络运营商的风险网络接口之前,还包括:确定所述应用为可安全控制状态。
根据本申请的第二个方面,提供了一种终端,包括
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上述第一方面所述的方法。
根据本申请的第三个方面,提供了一种非暂时性计算机可读存储介质,其上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行如上述第一方面所述的方法。
附图说明
通过结合附图对本申请示例性实施方式进行更详细的描述,本申请的上述以及其它目的、特征和优势将变得更加明显,其中,在本申请示例性实施方式中,相同的参考标号通常代表相同部件。
图1示出了根据本申请一个实施例提供的一种安全控制方法的流程图;
图2a示出了根据本申请的一个实施例提供的对第三方应用的风险提示弹窗的界面示意图;
图2b示出了根据本申请的一个实施例提供的对系统浏览器的风险提示弹窗的界面示意图;
图3示出了根据本申请的另一个实施例提供的一种安全控制方法的流程图;
图4示出了根据本申请的一个实施例提供的对应用的可安全控制状态的选择弹窗的界面示意图;
图5示出了根据本申请的一个实施例提供的一种安全控制方法的交互流程图;
图6示出了根据本申请的另一个实施例提供的一种安全控制方法的交互流程图;
图7示出了根据本申请的一个实施例提供的可用于实现上述安全控制方法的终端设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本申请的优选实施方式。虽然附图中显示了本申请的优选实施方式,然而应该理解,可以以各种形式实现本申请而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本申请更加透彻和完整,并且能够将本申请的范围完整地传达给本领域的技术人员。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
终端用户在使用终端上的一些应用时,这些应用会获取终端的上网卡信息。例如,移动电话用户在移动电话上登录应用时,无需提供移动电话号码,登录页面就会询问移动电话用户是否允许通过获取当前移动电话号码进行一键登录,如果移动电话用户点击允许,应用就可以获取到移动电话号码。再例如,移动电话用户在移动电话自带的系统浏览器中浏览网页时,网页的部分网址可直接获取到当前的移动电话号码并用于临时登录。可以理解的是,这些应用获取终端用户的上网卡信息通常是为了给终端用户提供服务,它们获取终端用户上网卡信息的行为往往是可以被用户察觉或发现的。但目前也存在一些应用,其获取终端用户上网卡信息的行为并不易被终端用户察觉和发现,对终端用户的个人隐私保护带来了隐患。
应用获取终端上网卡信息通常有两种方式,一种方式是终端通过开放系统权限的方式提供给应用,但需要应用申请系统权限,终端用户可以选择是否提供给应用相应的系统权限;另一种方式应用不需要申请系统权限,直接从网络运营商处获取。前一种方式中终端用户对应用获取终端上网卡信息的行为可知也可控,而后一种方式中终端用户对应用获取终端上网卡信息的行为不可知也不可控,从而给终端用户带来了一定的安全隐患。
本申请的发明人在研究中发现,应用是通过请求访问移动网络运营商的某些网络接口来获取终端上网卡信息的。因此,为了实现终端用户对应用获取终端上网卡信息这个行为的可知和可控,在本申请的技术方案中,可以将应用对移动网络运营商的某些网络接口的访问请求进行监听并拦截,进而向终端用户申请获取上网卡信息的权限,从而有利于避免不正规的应用在不询问终端用户的情况下直接获取终端上网卡信息。
图1示出了根据本申请一个实施例提供的一种安全控制方法的流程图,本实施例可适用于终端设备,其中,该终端设备可以是移动电话、平板电脑以及上位机等。如图1所示,该方法包括:
步骤110:监听终端上的应用是否请求访问移动网络运营商的风险网络接口,所述风险网络接口为可获取终端上网卡信息的接口。
如前所述,应用可以通过访问移动网络运营商对外提供的SDK(SoftwareDevelopment Kit,软件开发工具包)中的某些网络接口获取终端上网卡信息,在本申请中,将移动网络中此类可以获取终端上网卡信息的接口称为风险网络接口。在应用开启时,若应用意图不经过终端用户的授权而是直接从移动网络运营商处获取终端上网卡信息,应用不需要获取当前终端设备的任何设备信息,直接向终端上安装的SDK(例如,该SDK可以集成在应用中)发送请求消息,SDK通过移动网络向运营商服务器发送携带有特定网络接口地址信息的请求消息,以请求可以在移动网络下访问该特定网络接口,此时运营商服务器会根据终端上网过程中请求的数据包(也被称为IP包)中携带的标识符(如,源IP地址和目标IP地址)识别出上网的“用户”(即,终端),并得到该“用户”的唯一标识符,如IMSI(国际移动用户识别码,International Mobile Subscriber Identification Number),并进一步根据“用户”的唯一标识符与终端上网卡信息之间的对应关系(例如,IMSI与移动电话号码之间的对应关系),从而获得终端上网卡信息,运营商服务器再向SDK发送携带有上网卡信息的反馈消息。SDK接收该反馈消息,从反馈消息中获取到终端上网卡信息,并发送给应用,最终应用便能够获取到终端上网卡信息。应用还可以进一步将终端上网卡信息发送给应用服务器,从而造成使终端上网卡信息泄露。
根据上述应用获取终端上网卡信息的原理,本申请中,终端可以监听应用是否请求访问风险网络接口。示例性的,在SDK向运营商服务器发送请求消息时,终端系统可以查看该请求消息中的网络接口地址信息,从而获取应用请求访问的网络接口,进而便可以识别该网络接口是否为风险网络接口。
在另一种可能的实现方式中,终端本地设置有网络接口拦截库,该网络接口拦截库中的所有网络接口均为风险网络接口,即,已经被确认为可获取终端上网卡信息的接口。一旦监听到有应用请求访问某个网络接口,即可判断该应用请求访问的网络接口是否为网络接口拦截库中的任意一个网络接口,如果是,可以确定该应用请求访问的网络接口为可获取终端上网卡信息的风险网络接口,如果否,可以确定该应用请求访问的网络接口不是风险网络接口。
在本申请实施例中,可以通过下载更新包的方式更新终端本地网络接口拦截库中的网络接口。例如,终端系统厂商可以维护该网络接口拦截库,并定期或不定期发布网络接口拦截库的更新包。
通常,移动网络运营商会提供给除终端系统自带系统浏览器外的其它应用固定的SDK(Software Development Kit,软件开发工具包)(除浏览器外的其他应用使用)以及提供给终端系统自带的系统浏览器固定的H5-JSSDK(JavaScript Software DevelopmentKit),用于为应用提供可被应用访问的移动网络运营商的全部网络接口,而其中一部分网络接口可从移动网络运营商的服务器中获取到终端上网卡信息。在本申请实施例中,网络接口拦截库中的网络接口可以是通过以下方式得到的:SDK和H5-JSSDK调用的网络接口中有可能存在可以获取终端上网卡信息的风险网络接口,跟踪这类固定的SDK和H5-JSSDK调用的网络接口,然后再确定阻止对这些网络接口的调用是否会影响应用获取终端上网卡信息进而确定这些网络接口是否为风险网络接口,将风险网络接口添加至网络接口拦截库,非风险网络接口也可以添加至网络接口观察名单,方便日后跟踪。一旦SDK和H5-JSSDK版本有更新,还可以重新对拦截库中的风险网络接口以及观察名单中的网络接口进行测试并更新。
在上述测试网络接口的过程中,需识别应用请求访问的网络接口。识别应用请求访问特定网络接口的行为在安卓系统中较为基础和成熟,例如,可以借助adb命令“adbshell netstat”查看应用访问的全部网络接口。命令行如下:
C:\\Users\\liwenzhi>adb shell netstat
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local AddressForeign AddressState
tcp00 192.5.1.6:58752server-13-225-103:https ESTABLISHED
tcp00 192.5.1.6:35612hkg07s40-in-f22.1:https TIME_WAIT
tcp00 192.5.1.6:40632kul06s17-in-f225.:httpsTIME_WAIT
tcp00 192.5.1.6:57072201.181.244.35.bc:https ESTABLISHED
tcp00 192.5.1.6:52326kul06s17-in-f226.:https ESTABLISHED
tcp00 192.5.1.6:41524server-13-225-103:https ESTABLISHED
tcp00 192.5.1.6:56136203.119.217.126:httpESTABLISHED
tcp0 0 192.5.1.6:60548ec2-35-161-17-206:https ESTABLISHED
tcp00 192.5.1.6:50062hkg07s29-in-f13.1:https ESTABLISHED
tcp00 192.5.1.6:35616hkg07s40-in-f22.1:https ESTABLISHED
tcp00 192.5.1.6:40634kul06s17-in-f225.:https TIME_WAIT
……
tcp6320 ::ffff:192.5.1.6:51762ec2-140-179-11-12:https CLOSE_WAIT
tcp6320 ::ffff:192.5.1.6:51840ec2-140-179-11-12:https CLOSE_WAIT
tcp6320 ::ffff:192.5.1.6:54924ec2-140-179-154-1:https CLOSE_WAIT
……
udp00 192.5.1.6:bootpc192.5.1.1:bootpsESTABLISHED
Active UNIX domain sockets (w/o servers)
Proto RefCnt FlagsTypeStateI-Node Path
unix 110 [ ]DGRAM527 /dev/socket/logdw
unix16[ ]DGRAM25380 /dev/socket/statsdw
unix 2 [ ]DGRAM26288 /data/system/unsolzygotesocket
unix2[ ]DGRAM24418
其中, Active Internet connections (w/o servers)表示有源TCP连接,ActiveUNIX domain sockets (w/o servers)表示有源Unix域套接口,Proto 是连接使用的协议,Recv-Q表示网络接收队列,Send-Q表示网络发送队列,RefCnt Flags表示连接到套接口上的进程号,Local Address表示终端本机的网络接口地址,Foreign Address表示应用请求访问的网络接口地址,State表示套接口当前的状态,Type表示套接口当前的类型,I-NodePath表示连接到套接口的其它进程使用的路径名。
根据Foreign Address的变量信息可以识别应用请求访问的所有网络接口,并在测试时拦截对该网络接口的访问请求以确定该网络接口是否会影响应用获取终端上网卡信息,如果确定拦截对该网络接口的请求访问会影响应用获取终端上网卡信息,则可以确定该网络接口为风险网络接口。
在本申请中,在终端系统监听终端上的应用是否请求访问移动网络运营商的风险网络接口的过程中,终端系统可以在SDK向运营商服务器发送请求消息时,将该请求消息中的网络接口地址信息与网络接口拦截库中的地址信息进行比对,如果请求消息中的网络接口地址信息与网络接口拦截库中的某个地址信息相同,则可以认定应用请求访问移动网络运营商的风险网络接口。
步骤120:在确定所述应用请求访问所述风险网络接口的情况下,拦截所述应用对所述风险网络接口的访问请求。
示例性的,终端拦截应用对风险网络接口的访问请求,可以理解为终端系统对该请求消息进行阻挡,以使得该请求消息不能顺利被运营商服务器所接收,进而阻断应用对风险网络接口的访问请求。可以理解的,终端系统在不进行干预的情况下,应用可以正常访问任意网络接口,但当终端系统识别到应用请求访问风险网路接口时,会对访问请求进行拦截操作,从而限制应用对风险网络接口的访问。
步骤130:输出风险提示信息。
在步骤130中,风险提示信息可以提示终端用户此时有哪个应用正在试图获取终端上网卡信息,还可以向用户请求确认是否允许应用获取终端上网卡信息。
在本申请实施例中,终端还可以根据终端用户对所述风险提示信息的反馈确定是否允许所述应用获取终端上网卡信息。若终端用户选择允许,则解除对访问请求的拦截,也就是说,终端系统在拦截了SDK发送给运营商服务器的请求消息后解除对该请求消息的拦截,以使得运营商服务器能够接收到该请求消息并进行响应,进而使应用可获取终端上网卡信息。若终端用户选择不允许,则继续保持对访问请求的拦截,也就是说,终端系统在拦截了SDK发送给运营商服务器的请求消息后始终保持拦截状态,以使得运营商服务器无法再顺利接收到该请求消息并进行响应,进而应用不可获取到终端上网卡信息。
例如,如图2a和2b所示,在终端系统自带的系统浏览器的网页临时登录时或者除终端系统自带的系统浏览器外的其他(如第三方应用)应用登录时,如果系统浏览器的网页或其他第三方应用请求访问的网络接口为可获取终端上网卡信息的网络接口(也称之为风险网络接口),终端可通过弹窗的形式询问终端用户是否允许系统浏览器的网页或其他第三方应用通过获取终端上网卡信息的方式进行登录。而其中无论终端用户选择允许还是不允许,均不影响用户正常浏览网页。
根据本申请的上述实施例,通过监听终端上的应用是否请求访问移动网络运营商提供的可获取终端上网卡信息的接口,从而对访问可获取终端上网卡信息的网络接口的访问请求进行拦截,并进行风险提示,从而实现了对应用特别是不正规应用的安全控制,为终端用户避免了安全隐患。
在本申请的一个实施方式中,终端还可以将对应用的安全控制方式(可获取终端上网卡信息或不可获取终端上网卡信息)记录下来,当再一次监听到应用对移动运营商的风险网络接口的访问请求时,由于终端用户之前已经对该应用的安全控制方式进行了设置,可以直接利用记录的终端用户对该应用设置的安全控制方式,确定是否允许该应用获取终端上网卡信息,进而确定是否需要对该访问请求进行拦截,无需询问终端用户,也无需终端用户进行选择,并只在没有记录的情况下,再向终端用户输出风险提示信息,并由终端用户进行选择。
图3根据本申请另一个实施例提供的一种安全控制方法的流程图,如图3所示,该方法包括:
步骤310:监听终端上的应用是否请求访问移动网络运营商的风险网络接口,所述风险网络接口为可获取终端上网卡信息的接口。
步骤320:在确定所述应用请求访问所述风险网络接口的情况下,拦截所述应用对所述风险网络接口的访问请求。
步骤330:确定是否记录有针对所述应用的安全控制方式。
步骤340:在没有记录针对所述应用的安全控制方式的情况下, 输出风险提示信息,结束流程。
步骤350:在记录有针对所述应用的安全控制方式的情况下,根据记录的控制方式确定是否允许所述应用获取终端上网卡信息。
步骤360:在根据记录的控制方式确定允许所述应用获取终端上网卡信息,解除对步骤320中的访问请求的拦截,结束流程。
步骤370:在根据记录的控制方式确定不允许所述应用获取终端上网卡信息,继续保持对步骤320中的访问请求的拦截,结束流程。
根据本申请的上述实施例,通过监听终端上的应用是否请求访问移动网络运营商提供的可获取终端上网卡信息的接口,先对访问可获取终端上网卡信息的网络接口的访问请求进行拦截,再查询是否记录有对应用的安全控制方式,对于终端用户已经对应用选择了安全控制方式的应用来说,在记录有安全控制方式的情况下,可以直接根据记录的安全控制方式确定是否允许应用获取终端上网卡信息,并进一步确定是否对拦截的访问请求解除拦截,无需再询问终端用户,也无需终端用户进行选择,只有在没有记录安全控制的情况下,才进行风险提示,从而实现了对应用特别是不正规应用的安全控制,为终端用户避免了安全隐患。
在本申请的另一个实施方式中,可以由终端用户对是否对应用进行安全控制进行选择,在应用处于可安全控制状态的情况下,可执行上述两个实施例中的安全控制流程。因此,在步骤210或310之前,可增加确定应用为可安全控制状态的步骤,可以理解的,应用为可安全控制状态时,终端系统可以对该应用进行安全控制,即,在该应用试图获取终端的上网卡信息时,向终端用户进行风险提示,以便终端用户对是否允许该应用获取终端的上网卡信息进行选择,进而终端系统还可以根据终端用户的选择对该应用是否能获取到终端的上网卡信息进行管控。相反的,应用为不可安全控制状态时,终端系统不可以对该应用进行安全控制,而在该应用试图获取终端的上网卡信息时,也不再向终端用户进行风险提示,从而使该应用直接获取到终端的上网卡信息。
例如,如图4所示,终端可通过弹窗的形式询问终端用户是否对终端上的应用进行安全控制,终端用户可通过开关键进行选择。
在本申请的各个实施方式中,“应用”可以是终端设备上预安装的应用,也可是由终端用户安装的第三方应用。“终端上网卡信息”可以包括但不限于上网卡卡号,如移动电话号码。
参见图5,图5示出了本申请的一个实施例提供的一种安全控制方法的交互流程图,该交互流程发生在终端用户、终端设备上的应用及终端系统之间,其中,图5中的终端系统也可以替换为终端设备上预安装的一个具备终端系统功能的应用(例如,管家应用),该交互流程具体包括如下步骤:
步骤510:终端用户使用应用,应用被启动。
其中,上述应用可以是系统浏览器,也可以除系统浏览器外的其他应用。
步骤520:该应用启动时发起访问移动网络运营商的网络接口的请求;
其中,在应用内部集成有SDK,应用启动时向SDK发送获取终端上网卡信息的请求消息,SDK接收到应用发起的请求消息后,通过移动网络向运营商服务器发送携带有网络接口地址信息的请求消息,以请求访问该网络接口地址信息对应的移动网络运营商的网络接口。
步骤530:终端系统监测到SDK发送的请求消息后,判断该应用的安全控制状态是否为可安全控制状态,如果是,进入步骤540,如果否,结束本交互流程。
其中,应用包含两种安全控制状态:可安全控制状态和不可安全控制状态,应用在可安全控制状态下,终端系统可以按照下面的流程对该应用进行安全控制,应用在不可安全控制状态下,终端系统不可对该应用进行安全控制。
步骤540:终端系统判断该应用在启动时请求访问的移动网络运营商的网络接口是否为网络接口拦截库中的风险网络接口,如果是,进入步骤550,如果否,结束本交互流程。
其中,应用在启动时,需要通过请求访问移动网络运营商的特定网络接口,进而从移动网络运营商获取到终端的上网卡信息,并利用终端的上网卡信息完成登录等操作。可获取到终端的上网卡信息的网络接口为风险网络接口,并预先维护在网络接口拦截库中,终端系统根据访问请求消息中携带的网络接口地址信息识别请求访问的网络接口,并确定请求访问的网络接口是否为网络接口拦截库中的风险网络接口,即可确定执行后续的风险提示。
步骤550a:如果该应用为终端系统自带的系统浏览器,终端系统通过该系统浏览器向终端用户显示风险提示弹窗,提示终端用户是否允许该应用获取终端的上网卡信息。
步骤550b:如果该应用为除系统浏览器外的其他应用,终端系统向终端用户显示风险提示弹窗,提示终端用户是否允许该应用获取终端的上网卡信息。
其中,如果应用为终端系统自带的系统浏览器,终端系统可以通过系统浏览器向终端用户显示风险提示弹窗,如图2b所示,系统浏览器可在网页页面上显示风险提示弹窗,如果应用为除系统浏览器外的其他应用,例如,终端用户在终端上安装的第三方应用,如图2a所示,终端系统可在应用的首页页面(包含有登录入口)显示风险提示弹窗。
步骤560a:终端系统通过系统浏览器获得终端用户对是否允许该应用获取终端的上网卡信息的选择。
步骤560b:终端系统获得终端用户对是否允许该应用获取终端的上网卡信息的选择。
同样,如果应用为系统浏览器,响应于终端用户的选择,系统浏览器可将用户的选择信息反馈给终端系统。如果应用为系统除浏览器外的其他应用,终端系统可直接获得到终端用户的选择。
步骤570:终端系统根据终端用户的选择判断是否需要对该应用发起的访问请求进行拦截,如果需要拦截,进入步骤580,如果不需要拦截,进入步骤590。
可以理解的,如果终端用户选择不允许该应用获取终端的上网卡信息,终端系统需要对该应用发起的访问移动网络运营商的风险网络接口的请求进行拦截,反之,如果终端用户选择允许该应用获取终端的上网卡信息,终端系统不需要对该应用发起的访问移动网络运营商的风险网络接口的请求进行拦截。
步骤580:终端系统拦截该应用发起的访问请求,并记录该应用的可安全控制状态为可安全控制状态,结束本交互流程;
步骤590:终端系统放行该应用发起的访问请求,并记录该应用的可安全控制状态为不可安全控制状态,结束本交互流程。
在本申请实施例中,考虑到从用户体验角度出发,对于终端系统中自带的系统浏览器,可以以网址为维度进行安全控制,由终端系统依据网络接口拦截库对是否允许系统浏览器访问的某个网址获取终端上网卡信息进行决策,并由系统浏览器根据终端系统的决策辅助执行相应动作,而对于除系统浏览器外的其他应用,可以以该应用为维度进行安全控制,由终端系统依据网络接口拦截库对是否允许该应用(如,微信、QQ、微博等)获取终端上网卡信息进行决策,并根据决策执行相应动作。
除了图5所示的交互方式,再参见图6,图6示出了本申请的另一个实施例提供的一种安全控制方法的交互流程图,如图6所示,如果应用为除终端系统中自带的系统浏览器外的其他应用,步骤630、640、650a、660a、670、680及690中实现安全控制的执行主体为终端系统(该终端系统也可以替换为终端上预先安装的具有终端系统功能的应用),如果应用为终端系统中自带的系统浏览器,步骤630、640、650a、660a、670、680及690中实现安全控制的执行主体也可以替换为系统浏览器。系统浏览器启动后可以向终端管家请求获取终端系统维护的网络接口拦截库,并且,在网络接口拦截库有更新时,终端管家还可向系统浏览器同步更新后的网络接口拦截库。
图7示出了根据本申请一个实施例提供的可用于实现上述安全控制方法的终端设备的结构示意图。
参见图7,终端设备700包括存储器710和处理器720。
处理器720可以是一个多核的处理器,也可以包含多个处理器。在一些实施例中,处理器720可以包含一个通用的主处理器以及一个或多个特殊的协处理器,例如图形处理器(GPU)、数字信号处理器(DSP)等等。在一些实施例中,处理器720可以使用定制的电路实现,例如特定用途集成电路(ASIC,Application Specific Integrated Circuit)或者现场可编程逻辑门阵列(FPGA,Field Programmable Gate Arrays)。
存储器710可以包括各种类型的存储单元,例如系统内存、只读存储器(ROM),和永久存储装置。其中,ROM可以存储处理器720或者计算机的其他模块需要的静态数据或者指令。永久存储装置可以是可读写的存储装置。永久存储装置可以是即使计算机断电后也不会失去存储的指令和数据的非易失性存储设备。在一些实施方式中,永久性存储装置采用大容量存储装置(例如磁或光盘、闪存)作为永久存储装置。另外一些实施方式中,永久性存储装置可以是可移除的存储设备(例如软盘、光驱)。系统内存可以是可读写存储设备或者易失性可读写存储设备,例如动态随机访问内存。系统内存可以存储一些或者所有处理器在运行时需要的指令和数据。此外,存储器710可以包括任意计算机可读存储媒介的组合,包括各种类型的半导体存储芯片(DRAM,SRAM,SDRAM,闪存,可编程只读存储器),磁盘和/或光盘也可以采用。在一些实施方式中,存储器710可以包括可读和/或写的可移除的存储设备,例如激光唱片(CD)、只读数字多功能光盘(例如DVD-ROM,双层DVD-ROM)、只读蓝光光盘、超密度光盘、闪存卡(例如SD卡、min SD卡、Micro-SD卡等等)、磁性软盘等等。计算机可读存储媒介不包含载波和通过无线或有线传输的瞬间电子信号。
存储器710上存储有可执行代码,当可执行代码被处理器720处理时,可以使处理器720执行上文述及的安全控制方法。
上文中已经参考附图详细描述了根据本申请的安全控制方法。
此外,根据本申请的方法还可以实现为一种计算机程序或计算机程序产品,该计算机程序或计算机程序产品包括用于执行本申请的上述方法中限定的上述各步骤的计算机程序代码指令。
或者,本申请还可以实施为一种非暂时性机器可读存储介质(或计算机可读存储介质、或机器可读存储介质),其上存储有可执行代码(或计算机程序、或计算机指令代码),当所述可执行代码(或计算机程序、或计算机指令代码)被电子设备(或计算设备、服务器等)的处理器执行时,使所述处理器执行根据本申请的上述方法的各个步骤。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。
附图中的流程图和框图显示了根据本申请的多个实施例的系统和方法的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标记的功能也可以以不同于附图中所标记的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本申请的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (10)

1.一种安全控制方法,其特征在于,应用于终端,所述方法包括:
监听终端上的应用是否请求访问移动网络运营商的风险网络接口,所述风险网络接口为可获取终端上网卡信息的接口;
在确定所述应用请求访问所述风险网络接口的情况下,拦截所述应用对所述风险网络接口的访问请求;
输出风险提示信息。
2.根据权利要求1所述的方法,其特征在于,在所述输出风险提示信息之后,还包括:
根据终端用户对所述风险提示信息的反馈确定是否允许所述应用获取终端上网卡信息。
3.根据权利要求1所述的方法,其特征在于,所述监听终端上的应用是否请求访问风险网络接口,包括:
判断所述应用访问的网络接口是否为预先建立的网络接口拦截库中的任意一个网络接口;其中,所述网络接口拦截库中的网络接口均为风险网络接口;
在所述应用访问的网络接口为所述网络接口拦截库中的网络接口的情况下,确定所述应用访问的网络接口是风险网络接口;
在所述应用访问的网络接口不是所述网络接口拦截库中的网络接口的情况下,确定所述应用访问的网络接口不是所述风险网络接口。
4.根据权利要求2所述的方法,其特征在于,所述输出风险提示信息,包括:
询问终端用户是否允许所述应用获取终端上网卡信息;
根据终端用户对所述风险提示信息的反馈确定是否允许所述应用获取终端上网卡信息,包括:
在所述终端用户允许所述应用获取终端上网卡信息的情况下,解除对所述访问请求的拦截;
在所述终端用户不允许所述应用获取终端上网卡信息的情况下,保持对所述访问请求的拦截。
5.根据权利要求4所述的方法,其特征在于,还包括:
记录对所述应用的安全控制方式,所述安全控制方式包括可获取终端上网卡信息或不可获取终端上网卡信息。
6.根据权利要求1所述的方法,其特征在于,在所述输出风险提示信息之前,还包括:
确定是否记录有针对所述应用的安全控制方式;
所述输出风险提示信息,包括:
在没有记录针对所述应用的安全控制方式的情况下,输出风险提示信息。
7.根据权利要求6所述的方法,其特征在于,还包括:
在记录有针对所述应用的安全控制方式的情况下,根据记录的安全控制方式确定是否允许所述应用获取终端上网卡信息。
8.根据权利要求1-7中任意一项所述的方法,其特征在于,监听终端上的应用是否请求访问移动网络运营商的风险网络接口之前,还包括:
确定所述应用为可安全控制状态。
9.一种终端,其特征在于,包括
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中任一项所述的方法。
10.一种非暂时性计算机可读存储介质,其特征在于,其上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行如权利要1-8中任一项所述的方法。
CN202311339879.8A 2023-10-17 2023-10-17 安全控制方法、终端及非暂时性计算机可读存储介质 Active CN117098134B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202410004937.XA CN117835248A (zh) 2023-10-17 2023-10-17 安全控制方法、终端及非暂时性计算机可读存储介质
CN202311339879.8A CN117098134B (zh) 2023-10-17 2023-10-17 安全控制方法、终端及非暂时性计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311339879.8A CN117098134B (zh) 2023-10-17 2023-10-17 安全控制方法、终端及非暂时性计算机可读存储介质

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202410004937.XA Division CN117835248A (zh) 2023-10-17 2023-10-17 安全控制方法、终端及非暂时性计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN117098134A true CN117098134A (zh) 2023-11-21
CN117098134B CN117098134B (zh) 2024-01-26

Family

ID=88771953

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202311339879.8A Active CN117098134B (zh) 2023-10-17 2023-10-17 安全控制方法、终端及非暂时性计算机可读存储介质
CN202410004937.XA Pending CN117835248A (zh) 2023-10-17 2023-10-17 安全控制方法、终端及非暂时性计算机可读存储介质

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202410004937.XA Pending CN117835248A (zh) 2023-10-17 2023-10-17 安全控制方法、终端及非暂时性计算机可读存储介质

Country Status (1)

Country Link
CN (2) CN117098134B (zh)

Citations (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008022589A1 (fr) * 2006-08-18 2008-02-28 Huawei Technologies Co., Ltd. Système et procédé destinés à authentifier une demande d'accès pour un réseau local
US20120016989A1 (en) * 2010-07-16 2012-01-19 Fuller Andrew C Advanced Gateway Device
US20120084133A1 (en) * 2010-09-30 2012-04-05 Scott Ross Methods and apparatus to distinguish between parent and child webpage accesses and/or browser tabs in focus
CN102958038A (zh) * 2011-08-29 2013-03-06 广州九游信息技术有限公司 用于确定移动终端用户所属地及运营商的方法及装置
CN103455349A (zh) * 2013-08-27 2013-12-18 中国联合网络通信集团有限公司 应用程序访问智能卡的方法和装置
CN103686722A (zh) * 2012-09-13 2014-03-26 中兴通讯股份有限公司 访问控制方法及装置
WO2014169616A1 (en) * 2013-04-16 2014-10-23 Tencent Technology (Shenzhen) Company Limited Systems and methods for accessing network data
CN107809758A (zh) * 2017-10-25 2018-03-16 珠海格力电器股份有限公司 一种sim卡信息保护方法及装置
CN108712561A (zh) * 2018-04-18 2018-10-26 Oppo广东移动通信有限公司 权限管理方法、装置、移动终端以及存储介质
CN109787991A (zh) * 2019-01-31 2019-05-21 平安科技(深圳)有限公司 基于移动终端的免密登录方法、装置、设备及存储介质
US20190303912A1 (en) * 2018-04-02 2019-10-03 Hover Developer Services, Inc. System and method for wireless transactions
CN110519753A (zh) * 2019-07-09 2019-11-29 中移(杭州)信息技术有限公司 访问方法、装置、终端和可读存储介质
CN111355721A (zh) * 2020-02-25 2020-06-30 深信服科技股份有限公司 一种访问控制方法、装置、设备及系统和存储介质
CN111372238A (zh) * 2018-12-25 2020-07-03 金联汇通信息技术有限公司 登录方法、装置、电子设备及计算机可读存储介质
CN111711724A (zh) * 2020-06-10 2020-09-25 中国联合网络通信集团有限公司 权限管理方法、系统、计算机设备及存储介质
CN111737687A (zh) * 2020-06-30 2020-10-02 中国工商银行股份有限公司 网页应用系统的访问控制方法、系统、电子设备和介质
CN112738046A (zh) * 2020-12-24 2021-04-30 中国银联股份有限公司 一种一键登录的方法、终端及系统服务器
CN113824628A (zh) * 2021-09-30 2021-12-21 传仲智能数字科技(上海)有限公司 基于im的用户身份验证方法、装置、服务器及其存储介质
CN114124556A (zh) * 2021-11-29 2022-03-01 深信服科技股份有限公司 一种网络访问控制方法、装置、设备及存储介质
WO2023029476A1 (zh) * 2021-09-03 2023-03-09 王恩惠 一种在用户未登录状态下确定账号信息的方法及系统
WO2023029250A1 (zh) * 2021-09-03 2023-03-09 王恩惠 一种一键安全登录的方法、系统及第三方平台
WO2023040983A1 (zh) * 2021-09-18 2023-03-23 贵州白山云科技股份有限公司 访问请求的处理方法、电子装置、电子设备以及介质
CN116233847A (zh) * 2022-12-14 2023-06-06 招联消费金融有限公司 登录方法、装置、计算机设备和存储介质
WO2023116382A1 (zh) * 2021-12-22 2023-06-29 支付宝(杭州)信息技术有限公司 一键登录业务的实现
CN116887456A (zh) * 2023-08-04 2023-10-13 中国联合网络通信有限公司深圳市分公司 一种基于通信终端双卡双号的呼叫转移方法及其装置

Patent Citations (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008022589A1 (fr) * 2006-08-18 2008-02-28 Huawei Technologies Co., Ltd. Système et procédé destinés à authentifier une demande d'accès pour un réseau local
US20120016989A1 (en) * 2010-07-16 2012-01-19 Fuller Andrew C Advanced Gateway Device
US20120084133A1 (en) * 2010-09-30 2012-04-05 Scott Ross Methods and apparatus to distinguish between parent and child webpage accesses and/or browser tabs in focus
CN102958038A (zh) * 2011-08-29 2013-03-06 广州九游信息技术有限公司 用于确定移动终端用户所属地及运营商的方法及装置
CN103686722A (zh) * 2012-09-13 2014-03-26 中兴通讯股份有限公司 访问控制方法及装置
WO2014169616A1 (en) * 2013-04-16 2014-10-23 Tencent Technology (Shenzhen) Company Limited Systems and methods for accessing network data
CN103455349A (zh) * 2013-08-27 2013-12-18 中国联合网络通信集团有限公司 应用程序访问智能卡的方法和装置
CN107809758A (zh) * 2017-10-25 2018-03-16 珠海格力电器股份有限公司 一种sim卡信息保护方法及装置
US20190303912A1 (en) * 2018-04-02 2019-10-03 Hover Developer Services, Inc. System and method for wireless transactions
CN108712561A (zh) * 2018-04-18 2018-10-26 Oppo广东移动通信有限公司 权限管理方法、装置、移动终端以及存储介质
CN111372238A (zh) * 2018-12-25 2020-07-03 金联汇通信息技术有限公司 登录方法、装置、电子设备及计算机可读存储介质
WO2020155767A1 (zh) * 2019-01-31 2020-08-06 平安科技(深圳)有限公司 基于移动终端的免密登录方法、装置、设备及存储介质
CN109787991A (zh) * 2019-01-31 2019-05-21 平安科技(深圳)有限公司 基于移动终端的免密登录方法、装置、设备及存储介质
CN110519753A (zh) * 2019-07-09 2019-11-29 中移(杭州)信息技术有限公司 访问方法、装置、终端和可读存储介质
CN111355721A (zh) * 2020-02-25 2020-06-30 深信服科技股份有限公司 一种访问控制方法、装置、设备及系统和存储介质
CN111711724A (zh) * 2020-06-10 2020-09-25 中国联合网络通信集团有限公司 权限管理方法、系统、计算机设备及存储介质
CN111737687A (zh) * 2020-06-30 2020-10-02 中国工商银行股份有限公司 网页应用系统的访问控制方法、系统、电子设备和介质
CN112738046A (zh) * 2020-12-24 2021-04-30 中国银联股份有限公司 一种一键登录的方法、终端及系统服务器
WO2023029476A1 (zh) * 2021-09-03 2023-03-09 王恩惠 一种在用户未登录状态下确定账号信息的方法及系统
WO2023029250A1 (zh) * 2021-09-03 2023-03-09 王恩惠 一种一键安全登录的方法、系统及第三方平台
WO2023040983A1 (zh) * 2021-09-18 2023-03-23 贵州白山云科技股份有限公司 访问请求的处理方法、电子装置、电子设备以及介质
CN113824628A (zh) * 2021-09-30 2021-12-21 传仲智能数字科技(上海)有限公司 基于im的用户身份验证方法、装置、服务器及其存储介质
CN114124556A (zh) * 2021-11-29 2022-03-01 深信服科技股份有限公司 一种网络访问控制方法、装置、设备及存储介质
WO2023116382A1 (zh) * 2021-12-22 2023-06-29 支付宝(杭州)信息技术有限公司 一键登录业务的实现
CN116233847A (zh) * 2022-12-14 2023-06-06 招联消费金融有限公司 登录方法、装置、计算机设备和存储介质
CN116887456A (zh) * 2023-08-04 2023-10-13 中国联合网络通信有限公司深圳市分公司 一种基于通信终端双卡双号的呼叫转移方法及其装置

Also Published As

Publication number Publication date
CN117098134B (zh) 2024-01-26
CN117835248A (zh) 2024-04-05

Similar Documents

Publication Publication Date Title
US10402206B2 (en) Methods and systems for attaching an encrypted data partition during the startup of an operating system
CN108681662B (zh) 一种安装程序的方法及装置
CN109873803A (zh) 应用程序的权限控制方法及装置、存储介质、计算机设备
US8701180B2 (en) Securing communications between different network zones
JP2007316637A (ja) 個別アプリケーション・プログラム用のスクリーンセーバ
JP7076641B2 (ja) Saasアプリケーションのためのプッシュ配信通知サービスのためのシステムおよび方法
CN110069909B (zh) 一种免密登录第三方系统的方法及装置
CN108289074B (zh) 用户账号登录方法及装置
US10080139B2 (en) Information sending method and apparatus, terminal device, and system
FR2946168A1 (fr) Procede de navigation sur le reseau internet, support d'enregistrement, serveur d'acces et poste d'utilisateur pour la mise en oeuvre de ce procede.
CN101702724A (zh) 网络访问的安全控制方法及装置
WO2017190436A1 (zh) 一种数据处理方法及装置
CN117098134B (zh) 安全控制方法、终端及非暂时性计算机可读存储介质
CN112866265B (zh) 一种csrf攻击防护方法及装置
CN104954223B (zh) 基于虚拟专用网络的数据处理方法和装置
CN111970286A (zh) 一种用户登陆方法、装置及web服务器
CN112069436A (zh) 页面展示方法、系统和设备
CN111639020B (zh) 一种程序漏洞复现方法、系统、装置、电子设备及其存储介质
US11991150B2 (en) Apparatus and method for providing remote work environment
CN110248166B (zh) 视频信息的处理方法、客户端、电子设备及存储介质
US20220150277A1 (en) Malware detonation
US20240031358A1 (en) System and method for providing a web based rdp service through a zero trust cloud environment
CN110471703B (zh) 一种硬件管理的方法和设备
US20230370447A1 (en) System and method for providing application access through an rdp pool service over a zero trust cloud environment
US20230388296A1 (en) System and method for providing rdp client based rdp services through a zero trust cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant