TWI725109B - 安全配置方法、相關裝置和系統 - Google Patents

安全配置方法、相關裝置和系統 Download PDF

Info

Publication number
TWI725109B
TWI725109B TW106101928A TW106101928A TWI725109B TW I725109 B TWI725109 B TW I725109B TW 106101928 A TW106101928 A TW 106101928A TW 106101928 A TW106101928 A TW 106101928A TW I725109 B TWI725109 B TW I725109B
Authority
TW
Taiwan
Prior art keywords
terminal
security
configuration information
server
information
Prior art date
Application number
TW106101928A
Other languages
English (en)
Other versions
TW201828643A (zh
Inventor
郭躍華
唐虹剛
Original Assignee
香港商斑馬智行網絡(香港)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商斑馬智行網絡(香港)有限公司 filed Critical 香港商斑馬智行網絡(香港)有限公司
Priority to TW106101928A priority Critical patent/TWI725109B/zh
Publication of TW201828643A publication Critical patent/TW201828643A/zh
Application granted granted Critical
Publication of TWI725109B publication Critical patent/TWI725109B/zh

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本發明提供一種安全配置方法、相關裝置和系統,伺服器獲取第一終端所要加入安全性群組對應的安全配置資訊,向所述第一終端發送加入回應,所述加入回應用於指示所述第一終端加入所述安全性群組,並按照所述安全配置資訊進行安全配置。如此過程,無需使用者逐項配置各個安全配置資訊,不僅有助於提高安全配置的效率,還可降低對終端使用者的能力要求。

Description

安全配置方法、相關裝置和系統
本發明關於網路資料處理領域,特別關於一種安全配置方法、相關裝置和系統。
隨著智慧終端機功能的日益強大,智慧終端機已逐漸融入到人們的日常生活之中,用戶可以透過互聯網自行下載安裝協力廠商服務商提供的應用,透過此類應用來擴充終端的功能,這在方便用戶使用的同時,也給用戶安全帶來了極大地隱患。
通常,為了避免非法洩露使用者隱私資料,保證使用者財產安全,用戶可以對智慧終端機做一系列安全配置。
目前,進行安全配置時,需要使用者根據自身的安全需求,設置相應於該需求的安全配置資訊,如此配置過程,對使用者能力要求較高,且安全配置資訊的針對性較強、靈活性較差。
本發明所要解決的技術問題是提供一種安全配置方 法、相關裝置和系統,用以解決現有技術安全配置對使用者能力要求高且配置靈活性差的技術問題。
一種安全配置方法,所述方法包括:伺服器獲取第一終端所要加入安全性群組對應的安全配置資訊;所述伺服器向所述第一終端發送加入回應,所述加入回應用於指示所述第一終端加入所述安全性群組、並按照所述安全配置資訊進行安全配置。
可選的,在所述伺服器獲取第一終端所要加入安全性群組對應的安全配置資訊之前,還包括:所述伺服器獲取所述第一終端針對所述安全性群組發送的加入請求。
可選的,在所述伺服器獲取第一終端所要加入安全性群組對應的安全配置資訊之前,還包括:所述伺服器獲取所述第一終端的場景資訊;所述伺服器根據所述場景資訊確定對應的安全性群組。
可選的,所述伺服器向所述第一終端發送加入回應之前,還包括:所述伺服器向所述第一終端發送加入邀請,所述加入邀請用於邀請所述第一終端加入所述安全性群組;若所述伺服器收到所述第一終端針對所述加入邀請返回的確認資訊,所述伺服器執行向所述第一終端發送加入回應。
可選的,所述伺服器向所述第一終端發送加入回應之前,還包括:所述伺服器判斷是否允許所述第一終端加入所述安全性群組;如果是,執行所述伺服器向所述第一終端發送加入回應。
可選的,所述加入回應包括所述安全配置資訊;或者,所述加入回應包括區別配置資訊,所述區別配置資訊為比對所述安全配置資訊與所述第一終端的目前配置資訊獲得。
可選的,所述安全配置資訊包括黑名單,所述安全配置資訊的獲得方式具體為:所述伺服器接收第二終端發送的鑑別請求,所述鑑別請求包括所述第二終端透過目前接入網路獲得的網址,所述第二終端為所述安全性群組對應的組成員;所述伺服器判斷所述網址是否為安全網址,如果否,則將所述目前接入網路確定為非法網路,並將所述目前接入網路添加至所述黑名單。
可選的,所述安全配置資訊包括黑名單,所述安全配置資訊的獲得方式具體為:所述伺服器攔截第二終端透過目前接入網路接收到的資料包,所述第二終端為所述安全性群組對應的組成員;所述伺服器判斷所述資料包是否為安全資料包,如果 否,則將所述目前接入網路確定為非法網路,並將所述目前接入網路添加至所述黑名單。
可選的,所述安全配置資訊包括資訊推送方式,所述安全配置資訊的獲得方式具體為:所述伺服器接收第二終端發送場景資訊和對應的資訊推送方式,所述第二終端為所述安全性群組對應的組成員,所述場景資訊包括聲音資訊、圖像資訊和位置資訊中的任意一種或多種的組合;所述伺服器根據所述場景資訊判斷所述第二終端所處場景;所述伺服器設置所述資訊推送方式與所述場景的對應關係。
可選的,所述安全配置資訊包括存取權限,所述安全配置資訊的獲得方式具體為:所述伺服器接收第二終端針對指定應用程式發送的設置請求,所述第二終端為所述安全性群組對應的組成員;所述伺服器設置所述指定應用程式運行時,至少一個其它應用程式的存取權限,所述至少一個其它應用程式為除所述指定應用程式之外的應用程式。
可選的,所述判斷是否允許所述第一終端加入所述安全性群組,方式為:所述伺服器回應於第二終端的請求,向所述第一終端發送加入邀請,所述加入邀請包括所述安全性群組的身份標識,所述第二終端為所述安全性群組對應的組成員; 所述伺服器確定接收到所述第一終端針對所述安全性群組發送的加入請求,判定允許所述第一終端加入所述安全性群組。
可選的,所述判斷是否允許所述第一終端加入所述安全性群組,方式為:所述伺服器詢問所述安全性群組中的至少一個其它組成員是否允許所述第一終端加入所述安全性群組;所述伺服器確定所述至少一個其它組成員允許所述第一終端加入所述安全性群組時,判定允許所述第一終端加入所述安全性群組。
可選的,預先保存所述安全配置資訊與環境資訊的對應關係,所述方法還包括:所述伺服器回應於攜帶環境資訊的切換請求,將發送所述切換請求的組成員的安全配置資訊切換為所述環境資訊對應的安全配置資訊。
可選的,如果所述安全性群組中的組成員更新了所述安全配置資訊,所述方法還包括:所述伺服器詢問所述安全性群組中的至少一個其它組成員是否進行安全配置資訊更新;所述伺服器回應於所述至少一個其它組成員發送的詢問結果,如果所述詢問結果表示同意更新,則更新發送所述詢問結果的組成員的安全配置資訊。
一種安全配置伺服器,所述伺服器包括:資訊獲得單元,用於獲取第一終端所要加入安全性群 組對應的安全配置資訊;回應發送單元,用於向所述第一終端發送加入回應,所述加入回應用於指示所述第一終端加入所述安全性群組、並按照所述安全配置資訊進行安全配置。
可選的,還包括:第一獲取單元,用於在觸發所述資訊獲得單元之前,獲取所述第一終端針對所述安全性群組發送的加入請求。
可選的,還包括:第二獲取單元,用於在觸發所述資訊獲得單元之前,獲取所述第一終端的場景資訊;確定單元,用於根據所述場景資訊確定對應的安全性群組。
可選的,還包括:邀請收發單元,用於在觸發所述回應發送單元之前,向所述第一終端發送加入邀請,所述加入邀請用於邀請所述第一終端加入所述安全性群組;若所述邀請收發單元收到所述第一終端針對所述加入邀請返回的確認資訊,觸發所述回應發送單元。
可選的,還包括:第一判斷單元,用於判斷是否允許所述第一終端加入所述安全性群組;如果是,觸發所述回應發送單元。
可選的,所述回應發送單元發送的所述加入回應包括所述安全 配置資訊;或者,所述回應發送單元發送的所述加入回應包括區別配置資訊,所述區別配置資訊為比對所述安全配置資訊與所述第一終端的目前配置資訊獲得。
可選的,所述安全配置資訊包括黑名單,所述伺服器還包括:接收單元,用於接收第二終端發送的鑑別請求,所述鑑別請求包括所述第二終端透過目前接入網路獲得的網址,所述第二終端為所述安全性群組對應的組成員;第二判斷單元,用於判斷所述網址是否為安全網址;第一添加單元,用於在所述第二判斷單元判定為否時,將所述目前接入網路確定為非法網路,並將所述目前接入網路添加至所述黑名單。
可選的,所述安全配置資訊包括黑名單,所述伺服器還包括:攔截單元,用於攔截第二終端透過目前接入網路接收到的資料包,所述第二終端為所述安全性群組對應的組成員;第三判斷單元,用於判斷所述資料包是否為安全資料包;第二添加單元,用於在所述第三判斷單元判定為否時,將所述目前接入網路確定為非法網路,並將所述目前接入網路添加至所述黑名單。
可選的,所述安全配置資訊包括資訊推送方式,所述 伺服器還包括:所述接收單元還用於接收第二終端發送場景資訊和對應的資訊推送方式,所述第二終端為所述安全性群組對應的組成員,所述場景資訊包括聲音資訊、圖像資訊和位置資訊中的任意一種或多種的組合;第四判斷單元,用於根據所述場景資訊判斷所述第二終端所處場景;設置單元,用於設置所述資訊推送方式與所述場景的對應關係。
可選的,所述安全配置資訊包括存取權限,所述接收單元還用於接收第二終端針對指定應用程式發送的設置請求,所述第二終端為所述安全性群組對應的組成員;所述設置單元還用於設置所述指定應用程式運行時,至少一個其它應用程式的存取權限,所述至少一個其它應用程式為除所述指定應用程式之外的應用程式。
可選的,所述第一判斷單元還包括:回應子單元,用於回應於第二終端的請求,向所述第一終端發送加入邀請,所述加入邀請包括所述安全性群組的身份標識,所述第二終端為所述安全性群組對應的組成員;確定子單元,用於確定接收到所述第一終端針對所述安全性群組發送的加入請求,判定允許所述第一終端加入所述安全性群組。
可選的,所述第一判斷單元還包括: 詢問子單元,用於詢問所述安全性群組中的至少一個其它組成員是否允許所述第一終端加入所述安全性群組;所述確定子單元還用於確定所述至少一個其它組成員允許所述第一終端加入所述安全性群組時,判定允許所述第一終端加入所述安全性群組。
可選的,所述伺服器預先保存所述安全配置資訊與環境資訊的對應關係,所述伺服器還包括:切換單元,用於回應於攜帶環境資訊的切換請求,將發送所述切換請求的組成員的安全配置資訊切換為所述環境資訊對應的安全配置資訊。
可選的,如果所述安全性群組中的組成員更新了所述安全配置資訊,所述伺服器還包括:詢問單元,用於詢問所述安全性群組中的至少一個其它組成員是否進行安全配置資訊更新; 更新單元,用於回應於所述至少一個其它組成員發送的詢問結果,如果所述詢問結果表示同意更新,則更新發送所述詢問結果的組成員的安全配置資訊。
一種安全配置方法,所述方法包括:終端接收伺服器發送的加入回應,所述加入回應用於指示所述終端利用安全性群組對應的安全配置資訊進行安全配置,所述伺服器保存有所述安全性群組對應的安全配置資訊;基於所述加入回應,所述終端按照所述安全配置資訊進行安全配置。
可選的,在所述終端接收伺服器發送的加入回應之前,還包括:所述終端向所述伺服器發送加入請求,所述加入請求包括安全性群組的身份標識。
可選的,在所述終端接收伺服器發送的加入回應之前,還包括:所述終端接收所述伺服器發送的加入邀請,所述加入邀請用於邀請所述第一終端加入所述安全性群組;若所述終端向所述伺服器返回針對所述加入邀請的確認資訊,所述終端接收伺服器發送的所述加入回應。
可選的,所述加入回應包括所述安全配置資訊,所述終端按照所述安全配置資訊進行安全配置,包括:所述終端利用所述安全配置資訊,覆蓋所述終端的目前配置資訊。
可選的,所述加入請求還包括所述終端的目前配置資訊,所述加入回應包括區別配置資訊,所述區別配置資訊為比對所述安全配置資訊與所述目前配置資訊獲得,所述終端按照所述安全配置資訊進行安全配置,包括:所述終端利用所述區別配置資訊,更新所述目前配置資訊。
可選的,所述伺服器預先保存安全配置資訊與環境資訊的對應關係,所述方法還包括:所述終端向所述伺服器發送切換請求,所述切換請求包括所述終端獲取的環境資訊; 所述終端接收所述伺服器發送的切換回應,並根據所述切換回應將所述終端的安全配置資訊切換為所述環境資訊對應的安全配置資訊。
可選的,若所述安全配置資訊包括黑名單,所述終端根據所述黑名單攔截對黑名單中網址的訪問,或者根據所述黑名單在識別訪問的網址不是安全網址時,攔截對黑名單中網址的訪問;或者,所述終端根據所述黑名單攔截從黑名單中的接入網路接收到的資料包,或者根據所述黑名單在識別從黑名單中的接入網路接收到的資料包不是安全資料包時,攔截從所述黑名單中的接入網路接收到的資料包。
可選的,若所述安全配置資訊包括資訊推送方式,所述終端在所述資訊推送方式對應的場景資訊下根據所述資訊推送方式獲取推送資訊。
可選的,若所述安全配置資訊包括存取權限,所述存取權限包括指定應用程式運行時,至少一個其它應用程式的存取權限,所述至少一個其它應用程式為除所述指定應用程式之外的應用程式;所述終端在所述指定應用程式運行時,根據所述存取權限中限制所述至少一個其他應用程式的存取權限。
一種安全配置終端,所述終端包括:接收單元,用於接收伺服器發送的加入回應,所述加入回應用於指示所述終端利用安全性群組對應的安全配置資訊進行安全配置,所述伺服器保存有所述安全性群組對 應的安全配置資訊;配置單元,用於基於所述加入回應,按照所述安全配置資訊進行安全配置。
可選的,還包括:發送單元,用於在觸發所述接收單元之前,向所述伺服器發送加入請求,所述加入請求包括安全性群組的身份標識。
可選的,還包括:邀請收發單元,用於在觸發所述接收單元之前,接收所述伺服器發送的加入邀請,所述加入邀請用於邀請所述第一終端加入所述安全性群組;若所述邀請收發單元向所述伺服器返回針對所述加入邀請的確認資訊,觸發所述接收單元接收伺服器發送的所述加入回應。
可選的,所述加入回應包括所述安全配置資訊,所述配置單元具體用於利用所述安全配置資訊,覆蓋所述終端的目前配置資訊。
可選的,所述加入請求還包括所述終端的目前配置資訊,所述加入回應包括區別配置資訊,所述區別配置資訊為比對所述安全配置資訊與所述目前配置資訊獲得,所述配置單元具體用於利用所述區別配置資訊,更新所述目前配置資訊。
可選的,所述伺服器預先保存安全配置資訊與環境資訊的對應關係,發送單元,用於向所述伺服器發送切換請 求,所述切換請求包括所述終端獲取的環境資訊;所述接收單元還用於接收所述伺服器發送的切換回應,並根據所述切換回應將所述終端的安全配置資訊切換為所述環境資訊對應的安全配置資訊。
可選的,若所述安全配置資訊包括黑名單,還包括:處理單元,用於根據所述黑名單攔截對黑名單中網址的訪問,或者根據所述黑名單在識別訪問的網址不是安全網址時,攔截對黑名單中網址的訪問;或者,所述處理單元還用於根據所述黑名單攔截從黑名單中的接入網路接收到的資料包,或者根據所述黑名單在識別從接入網路接收到的資料包不是安全資料包時,攔截從所述黑名單中的接入網路接收到的資料包。
可選的,若所述安全配置資訊包括資訊推送方式,所述處理單元還用於在所述資訊推送方式對應的場景資訊下根據所述資訊推送方式獲取推送資訊。
可選的,若所述安全配置資訊包括存取權限,所述存取權限包括指定應用程式運行時,至少一個其它應用程式的存取權限,所述至少一個其它應用程式為除所述指定應用程式之外的應用程式;所述處理單元還用於在所述指定應用程式運行時,根據所述存取權限中限制所述至少一個其他應用程式的存取權限。
一種安全配置系統,所述系統包括伺服器和終端:所述伺服器,用於獲取第一終端所要加入安全性群組 對應的安全配置資訊;向所述第一終端發送加入回應,所述加入回應用於指示所述第一終端加入所述安全性群組、並按照所述安全配置資訊進行安全配置;所述終端,用於接收伺服器發送的加入回應,所述加入回應用於指示所述終端利用安全性群組對應的安全配置資訊進行安全配置,所述伺服器保存有所述安全性群組對應的安全配置資訊;基於所述加入回應,按照所述安全配置資訊進行安全配置。
與現有技術相比,本發明包括以下優點:伺服器保存有多個安全性群組,每個安全性群組分別對應各自的安全配置資訊,在終端需要進行安全配置時,可發明加入可信賴用戶建立的安全性群組,進而按照該可信賴使用者配置的安全配置資訊,實現對本終端的安全配置。如此過程,無需使用者逐項配置各個安全配置資訊,不僅有助於提高安全配置的效率,還可降低對終端使用者的能力要求。
101、103‧‧‧方法步驟
201、202‧‧‧方法步驟
301、302‧‧‧方法步驟
401、402‧‧‧方法步驟
501‧‧‧資訊獲得單元
503‧‧‧回應發送單元
601‧‧‧接收單元
602‧‧‧配置單元
701‧‧‧伺服器
702‧‧‧終端
為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。
圖1是本發明安全配置方法實施例1的流程圖; 圖2是本發明安全配置方法實施例2的流程圖;圖3是本發明安全配置方法實施例3的流程圖;圖4是本發明安全配置方法實施例4的流程圖;圖5是本發明安全配置伺服器的結構方塊圖;圖6是本發明安全配置終端的結構方塊圖;圖7是本發明安全配置系統的結構方塊圖。
下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
參考圖1,示出了本發明安全配置方法實施例1的流程圖,可以包括以下步驟:
步驟101,伺服器獲取第一終端所要加入安全性群組對應的安全配置資訊。
本發明實施例,提供了一種基於安全配置資訊伺服器進行安全配置的方案。伺服器可以保存多個安全性群組,每個安全性群組具有各自對應的安全配置資訊和身份標識。舉例來說,伺服器可以為一名用戶建立並保存一個安全性群組;或者,伺服器也可以為一名用戶建立並保存多個安全性群組,且每個安全性群組之間可透過安全配置資 訊和/或身份標識加以區分。其中,安全性群組的身份標識可以體現為組名稱和/或組ID,安全配置資訊可以體現為騷擾電話黑名單、詐騙電話黑名單、不安全網路黑名單、病毒庫、資訊推送方式,等等,本發明實施例對此可不做具體限定。所述安全配置資訊可以由專業安全人員設置,也可以由安全性群組成員設置,本發明實施例對此不做限定。
在進行安全配置時,可選的,用戶可透過智慧終端機向伺服器發送加入請求,以便觸發伺服器為該使用者進行安全配置。舉例來說,用戶A透過智慧終端機A建立了安全性群組A,用戶B在為智慧終端機B做安全配置時,可以發明加入用戶A建立的安全性群組A,以便利用用戶A設置的安全性群組A對應的安全配置資訊,完成對智慧終端機B的安全配置。
需要說明的是,智慧終端機B可以主動發明加入安全性群組A,或者,智慧終端機B也可以是被智慧終端機A邀請被動加入安全性群組A,本發明實施例對此可不做具體限定。舉例來說,如果智慧終端機B主動發明加入安全性群組A,加入請求中可以包括安全性群組A的身份標識。
另外,需要說明的是,智慧終端機A和智慧終端機B可以位於相同空間,如,二者屬於同一局域網;或者,智慧終端機A與智慧終端機B也可以位於不同空間,如,智慧終端機A屬於在北京工作的子女,智慧終端機B屬 於在杭州生活的父母。
伺服器接收到智慧終端機B發送的加入請求,即可被觸發從本地查找安全性群組A,並獲得安全性群組A對應的安全配置資訊。
或者,可選的,伺服器可以確定終端進入某個場景(如地點),且伺服器保存了該場景對應的安全配置資訊。這種情況下,所述伺服器可以主動將第一終端加入到根據該安全配置資訊確定的安全性群組中,或者,所述伺服器可以透過向所述第一終端發送加入邀請,詢問所述第一終端是否願意加入對應該安全配置資訊的安全性群組,並在接收到所述第一終端針對所述加入邀請返回的確認資訊時,將所述第一終端加入到該安全性群組中。
其中,所述伺服器可以透過至少三種方式確定終端進入的場景資訊。
第一種方式,所述伺服器可以透過對所述第一終端進行檢測,獲取所述第一終端的位置資訊等,再透過位置資訊等確定所述第一終端的場景資訊。
第二種方式,所述伺服器可以接收到所述第一終端上報的位置資訊,所述伺服器根據所述位置資訊確定出所述第一終端的場景資訊。
第三種方式,所述第一終端可以根據自身的位置資訊自行確定出場景資訊,再將場景資訊上報給所述伺服器。這種方式下,所述伺服器直接就可以從所述第一終端處接收到所述第一終端的場景資訊。
所述伺服器透過獲取的所述場景資訊,可以確定出對應所述場景資訊的安全配置資訊,所述安全配置資訊對應於安全性群組。由於該安全性群組為透過所述第一終端的場景資訊獲得,故該安全性群組可以理解為所述第一終端可以加入的或需要加入的安全性群組。
需要注意的是,為了進一步的提高安全性,所述伺服器還可以在向所述第一終端發送加入回應之前,判斷所述第一終端是否具有加入所述安全性群組的資格。也就是說,在步驟102之前,可選的,伺服器判斷是否允許所述第一終端加入所述安全性群組。
本發明實施例中,伺服器至少可透過以下三種方式,判斷是否允許第一終端加入安全性群組。
方式一,如果第一終端發送的加入請求中包括安全性群組的身份標識,且伺服器能夠查找到該安全性群組,則可據此判定允許第一終端加入其請求的安全性群組。
方式二,如果已加入安全性群組的組成員透過伺服器邀請第一終端加入安全性群組,則在伺服器接收到第一終端發送的加入請求後,可直接判定允許第一終端加入安全性群組。
方式三,伺服器還可詢問已加入安全性群組的至少一個其他組成員,如果至少一個其他組成員同意第一終端加入,則判定允許第一終端加入其請求的安全性群組。仍以上文所舉示例為例,如果安全性群組A的組成員包括智慧終端機A和智慧終端機C,則伺服器可以詢問智慧終端機 A和智慧終端機C,並在二者均同意的情況下,判定允許智慧終端機B加入安全性群組A。或者,伺服器也可以只詢問建立安全性群組A的智慧終端機A,並在智慧終端機A同意的情況下,判定允許智慧終端機B加入安全性群組A。或者,伺服器還可以從所有已加入安全性群組A的組成員中選取部分組成員,並在該部分組成員同意的情況下,判定允許智慧終端機B加入安全性群組A。
需要說明的是,本發明實施例中,伺服器可以按照圖1所示,先獲得安全配置資訊再判斷是否允許第一終端加入安全性群組,或者,也可以先判斷是否允許第一終端加入安全性群組再獲得安全配置資訊,再者,還可以同時執行上述兩個操作動作,本發明實施例對此可不做具體限定。
所述伺服器在判斷是否允許第一終端加入安全性群組的過程中,所使用的所述第一終端的身份資訊可以攜帶在所述第一終端向伺服器發送的加入請求中。
步驟102,如果是,向所述第一終端發送加入回應,所述加入回應用於指示所述第一終端加入所述安全性群組、並按照所述安全配置資訊進行安全配置。
如果伺服器查找到第一終端請求加入的安全性群組,且允許第一終加入該安全性群組,則可向第一終端下發加入回應,以此來指示第一終端完成安全配置。
本發明實施例中,加入回應至少可體現為以下兩種形式。
第一種形式,加入回應可以包括安全性群組對應的安全配置資訊。對應於此,第一終端可以利用加入回應中的安全配置資訊進行安全配置,如,利用安全配置資訊覆蓋第一終端的目前配置資訊。
第二種形式,加入回應可以包括區別配置資訊。也就是說,伺服器被觸發後,可以獲取第一終端的目前配置資訊,並與安全配置資訊相比對,獲得所述區別配置資訊。如,目前配置資訊可以攜帶於加入請求中,由第一終端發送至伺服器;或者,伺服器也可以與第一終端交互,獲得目前配置資訊,本發明實施例對此可不做具體限定。對應於此,第一終端可以利用加入回應中的區別配置資訊進行安全配置,如,利用區別配置資訊更新第一終端的目前配置資訊。如此,還有助於降低加入回應攜帶的資料量,節省加入回應消耗的傳輸資源。
以騷擾電話黑名單為例,如果安全配置資訊中的騷擾電話黑名單保存有100條記錄,目前配置資訊中的騷擾電話黑名單保存有60條記錄,二者相比對後,可確定出至少40條區別記錄(60條記錄並不一定全部與100條記錄中的電話重合,故可能不止40條區別記錄),第一終端可利用這至少40條區別記錄更新目前配置資訊中的騷擾電話黑名單。
以詐騙電話黑名單為例,如果安全配置資訊中的詐騙電話黑名單保存有15條記錄,目前配置資訊中未設置詐騙電話黑名單,二者相比對後,可將詐騙電話黑名單中的 15條記錄確定為區別記錄,第一終端可利用這15條區別記錄建立詐騙電話黑名單,並將黑名單更新為上述15條記錄。
以病毒庫為例,如果安全配置資訊中病毒庫的更新日期為2015.03.12,目前配置資訊中病毒庫的更新日期為2015.02.28,二者相比對後,可將兩個更新日期之間的更新病毒確定為區別病毒,第一終端可利用區別病毒更新目前配置資訊中的病毒庫。
可選地,如果未查找到第一終端請求加入的安全性群組,或者,不允許第一終端加入其請求的安全性群組,伺服器還可向第一終端通告請求加入安全性群組失敗。或者,伺服器還可進一步向第一終端通告失敗原因。
綜上,在需要進行安全配置時,終端使用者可以無需逐項配置各個安全配置資訊,只要加入可信賴終端使用者建立的安全性群組,並按照該可信賴終端使用者配置的安全配置資訊,完成對本終端的安全配置即可。如此,不僅提高了安全配置的效率,還降低了對用戶能力的要求,可簡便實現終端的安全配置。
下面再結合安全配置資訊的具體表現形式,對本發明實施例獲得安全配置資訊的方式做簡單介紹。
如果安全配置資訊包括騷擾電話黑名單或者詐騙電話黑名單,已加入安全性群組的第二終端,可以在接通電話明確其為騷擾電話或詐騙電話後,將該電話號碼添加至對應黑名單中。或者,已加入安全性群組的第二終端,可以 將由相關APP標識為騷擾電話或詐騙電話的號碼添加至對應黑名單中。
如果安全配置資訊包括病毒庫,已加入安全性群組的第二終端,可以及時聯網進行病毒庫更新。
如果安全配置資訊包括不安全網路黑名單,伺服器可以接收第二終端發送的鑑別請求,所述鑑別請求包括所述第二終端透過目前接入網路獲得的網址;判斷所述網址是否為安全網址,如果否,則將所述目前接入網路確定為非法網路,並將所述目前接入網路添加至對應黑名單。舉例來說,用戶在公共場所(如,咖啡廳)使用第二終端,該公共場所有兩個wifi,一個為咖啡廳佈設的公共wifi,一個為惡意用戶佈設的私人wifi,若第二終端接入了私人wifi,則在使用者使用第二終端訪問網站(如,淘寶網站)時,該私人wifi可能會向用戶推送淘寶釣魚網站的網址連結。如此場景下,第二終端可以將私人wifi推送的網址攜帶于鑑別請求中,請求伺服器對其進行安全鑑別。如果私人wifi推送的網址為安全網址,則可繼續使用該私人wifi,可選地,伺服器還可將該私人wifi添加到白名單中,這樣,安全性群組的組成員在利用該私人wifi時就無需再次請求伺服器進行安全鑑別,節省伺服器處理資源以及網路傳輸資源。如果私人wifi推動的網址為不安全網址,則可向第二終端進行危險預警,並將該私人wifi添加到黑名單中,這樣,就可避免安全性群組的組成員使用該私人wifi,保護組成員的資訊安全。
如果安全配置資訊包括不安全網路黑名單,伺服器可攔截第二終端透過目前接入網路接收到的資料包;判斷所述資料包是否為安全資料包,如果否,則將所述目前接入網路確定為非法網路,並將所述目前接入網路添加至對應黑名單。仍以上文使用者在公共場所使用第二終端為例,伺服器確定第二終端接入私人wifi後,可以主動攔截該私人wifi發送至第二終端的資料包,對該私人wifi進行安全鑑別,並根據鑑別結果做相應處理,以保護第二終端以及安全性群組中其它組成員的資訊安全,具體過程可參照上文所作介紹,此處不再贅述。
如果安全配置資訊包括資訊推送方式,已加入安全性群組的第二終端,可以結合具體場景設置資訊推送方式。如,針對機場這一具體場景,資訊推送方式可以設置為:在機場時接收關於機票、酒店、旅遊景點等的推送資訊,不在機場時則拒接上述推送資訊;或者,針對商場這一具體場景,資訊推送方式可以設置為:在商場時接收商品促銷、優惠等推送資訊,不在商場時拒接上述推送資訊;或者,針對辦公場所這一具體場景,資訊推送方式可以設置為:在辦公場所時接收下屬員工的定位資訊(便於掌握員工動向,並在需要時透過定位資訊及時找到員工位置),不在辦公場所時拒接上述定位資訊,等等,本發明實施例對此可不做具體限定。舉例來說,伺服器可以透過第二終端採集的場景資訊,包括聲音資訊、圖像資訊、位置資訊中任意一種或多種的組合等等,確定第二終端目前所處的 具體場景,本發明對此可不做具體限定。所述伺服器可以設置所述資訊推送方式與所述場景的對應關係,以實現結合具體場景設置資訊推送方式。
如果所述安全配置資訊包括存取權限,伺服器可以接收第二終端針對指定應用程式發送的設置請求。所述伺服器設置所述指定應用程式運行時,至少一個其它應用程式的存取權限,所述至少一個其它應用程式為除所述指定應用程式之外的應用程式。所述存取權限可以是禁止訪問終端全部的資料,或者,也可以是禁止訪問終端指定的資料。指定應用程式可以為安全等級不低於預設級別的應用程式;或者,指定應用程式可以為被第二終端添加至白名單中的應用程式。存取權限可以由伺服器根據預設設置而定,也可以由第二終端透過設置請求發送至伺服器。例如所述存取權限為禁止訪問短信裡的資料,指定應用程式可以為支付類的程式,透過伺服器的設置,可以避免至少一個其它應用程式讀取支付過程中的短信驗證碼等資訊。
需要說明的是,第二終端可以是已加入安全性群組的任一組成員,或者,第二終端可以是建立安全性群組的組成員,本發明實施例對此可不做具體限定。另外,需要說明的是,第一終端加入安全性群組後,亦可按照上文介紹的方式獲得安全配置資訊,並結合實際需要,更新其所屬安全性群組的安全配置資訊。
現有技術的安全配置方案,在安全需求發生變化時,無法及時有針對性的設置相應的安全配置資訊,對應於 此,本發明實施例可選還可結合環境資訊進行安全配置,提高本發明安全配置的靈活性。具體地,伺服器可以預先保存安全配置資訊與環境資訊的對應關係,並在接收到組成員發送的攜帶有環境資訊的切換請求時,回應於所述切換請求,將發送所述切換請求的組成員的安全配置資訊切換為所述環境資訊對應的安全配置資訊。
舉例來說,智慧終端機A採集的環境資訊表示位於機場,伺服器則可將智慧終端機A的安全配置資訊切換為允許接收酒店推送資訊。或者,舉例來說,屬於父母的智慧終端機B採集的環境資訊表示父母與子女位於不同空間(如,智慧終端機B的位置資訊為杭州,屬於子女的智慧終端機A的位置資訊為北京,伺服器則可判定二者位於不同空間),伺服器則可將智慧終端機B的安全配置資訊切換為開啟騷擾電話黑名單和詐騙電話黑名單。
在不同的實施例中,如果所述安全性群組中的組成員更新了所述安全配置資訊,參考圖2所示實施例2,在步驟103之後,還可包括:
步驟201,詢問所述安全性群組中的至少一個其它組成員是否進行安全配置資訊更新。
步驟202,回應於所述至少一個其它組成員發送的詢問結果,如果至少一個詢問結果表示同意更新,則更新發送所述詢問結果的組成員的安全配置資訊。也就是說,更新詢問結果表示同意更新的組成員的安全配置資訊。
如果安全性群組中的組成員結合實際使用需要,更新 了安全性群組對應的安全配置資訊,例如,添加了新的騷擾電話、詐騙電話、不安全網路、不安全網址到對應的黑名單中,更新了病毒庫,調整或添加了新的資訊推送方式,等等,伺服器可以控制安全性群組內的其它組成員同步進行安全配置資訊更新;或者,伺服器也可以根據安全性群組內的至少一個其它組成員的意願,控制同意更新的組成員同步進行安全配置資訊更新,並維持不同意更新的組成員的安全配置資訊不變。
需要說明的是,本發明中的其它組成員可以理解為,未進行安全配置資訊更新的組成員。以安全性群組A包括智慧終端機A、B和C為例,如果智慧終端機A進行了安全配置資訊更新,如添加了新的騷擾電話,則智慧終端機B和C可被視為其它組成員;如果智慧終端機A和B均進行了安全配置資訊更新,如更新了病毒庫,則智慧終端機C可被視為其它組成員。
接下來將從終端側的角度,對本發明的技術方案進行描述。圖3是本發明安全配置方法實施例3的流程圖,所述方法包括:
步驟301:終端接收伺服器發送的加入回應,所述加入回應用於指示所述終端利用安全性群組對應的安全配置資訊進行安全配置,所述伺服器保存有所述安全性群組對應的安全配置資訊。
步驟302:基於所述加入回應,所述終端按照所述安全配置資訊進行安全配置。
本發明實施例,提供了一種基於安全配置資訊伺服器進行安全配置的方案。伺服器可以保存多個安全性群組,每個安全性群組具有各自對應的安全配置資訊和身份標識。舉例來說,伺服器可以為一名用戶建立並保存一個安全性群組;或者,伺服器也可以為一名用戶建立並保存多個安全性群組,且每個安全性群組之間可透過安全配置資訊和/或身份標識加以區分。其中,安全性群組的身份標識可以體現為組名稱和/或組ID,安全配置資訊可以體現為騷擾電話黑名單、詐騙電話黑名單、不安全網路黑名單、病毒庫、資訊推送方式,等等,本發明實施例對此可不做具體限定。所述安全配置資訊可以由專業安全人員設置,也可以由安全性群組成員設置,本發明實施例對此不做限定。
在進行安全配置時,可選的,終端向伺服器發送加入請求,所述加入請求包括安全性群組的身份標識。使用者可透過所述終端向伺服器發送加入請求,以便觸發伺服器為該使用者進行安全配置。舉例來說,用戶A透過智慧終端機A建立了安全性群組A,用戶B在為智慧終端機B做安全配置時,可以透過向伺服器發送加入請求,發明加入用戶A建立的安全性群組A,以便利用用戶A設置的安全性群組A對應的安全配置資訊,完成對智慧終端機B的安全配置,其中,加入請求中可以包括安全性群組A的身份標識。
另外,需要說明的是,智慧終端機A和智慧終端機B 可以位於相同空間,如,二者屬於同一局域網;或者,智慧終端機A與智慧終端機B也可以位於不同空間,如,智慧終端機A屬於在北京工作的子女,智慧終端機B屬於在杭州生活的父母。
伺服器接收到智慧終端機B發送的加入請求,即可被觸發從本地查找安全性群組A,並獲得安全性群組A對應的安全配置資訊。
或者,可選的,在所述終端接收伺服器發送的加入回應之前,還包括:所述終端接收所述伺服器發送的加入邀請,所述加入邀請用於邀請所述第一終端加入所述安全性群組。
若所述終端向所述伺服器返回針對所述加入邀請的確認資訊,所述終端接收伺服器發送的所述加入回應。
舉例說明,當所述終端獲取所述加入邀請,可以理解為所述終端所處的位置或者場景資訊與所述加入邀請中所述安全性群組的要求相符。例如所述終端進入了某一電影院、咖啡廳等位置,或者在工作時間處於辦公樓內等情況。持有所述終端的使用者可以選擇接受該加入邀請加入安全性群組,由此可以根據該安全性群組的安全配置資訊進行安全配置。
在安全配置後,所述終端可以根據所述安排配置資訊的不同,進行相應的操作。
例如,,若所述安全配置資訊包括黑名單,所述終端根據所述黑名單攔截對黑名單中網址的訪問,或者根據所 述黑名單在識別訪問的網址不是安全網址時,攔截對黑名單中網址的訪問;或者,所述終端根據所述黑名單攔截從黑名單中的接入網路接收到的資料包,或者根據所述黑名單在識別從黑名單中的接入網路接收到的資料包不是安全資料包時,攔截從所述黑名單中的接入網路接收到的資料包。
也就是說,所述終端可以根據所述黑名單,在檢測到該黑名單中的不安全wifi時,拒絕加入到該不安全wifi中。當使用者使用所述終端嘗試訪問該黑名單中記載的不安全網址時,所述終端可以攔截對該不安全網址的訪問,還可以發出預警。或者,即使所述終端接入到不安全網址或wifi等時,還可以進一步的攔截從不安全網址或wifi發來的資料包。
或者,例如,若所述安全配置資訊包括資訊推送方式,所述終端在所述資訊推送方式對應的場景資訊下根據所述資訊推送方式獲取推送資訊。
舉例說明,針對機場這一具體場景,資訊推送方式可以設置為:在機場時接收關於機票、酒店、旅遊景點等的推送資訊,不在機場時則拒接上述推送資訊;或者,針對商場這一具體場景,資訊推送方式可以設置為:在商場時接收商品促銷、優惠等推送資訊,不在商場時拒接上述推送資訊;或者,針對辦公場所這一具體場景,資訊推送方式可以設置為:在辦公場所時接收下屬員工的定位資訊(便於掌握員工動向,並在需要時透過定位資訊及時找到 員工位置),不在辦公場所時拒接上述定位資訊,等等
或者,例如,若所述安全配置資訊包括存取權限,所述存取權限包括指定應用程式運行時,至少一個其它應用程式的存取權限,所述至少一個其它應用程式為除所述指定應用程式之外的應用程式;所述終端在所述指定應用程式運行時,根據所述存取權限中限制所述至少一個其他應用程式的存取權限。
如果伺服器查找到第一終端請求加入的安全性群組,且允許第一終加入該安全性群組,則可向第一終端下發加入回應,以此來指示第一終端完成安全配置。
本發明實施例中,加入回應至少可體現為以下兩種形式。
第一種形式,加入回應可以包括安全性群組對應的安全配置資訊。對應於此,所述終端可以利用加入回應中的安全配置資訊進行安全配置,如,利用安全配置資訊覆蓋所述終端的目前配置資訊。
第二種形式,加入回應可以包括區別配置資訊。也就是說,伺服器被觸發後,可以獲取所述終端的目前配置資訊,並與安全配置資訊相比對,獲得所述區別配置資訊。如,目前配置資訊可以攜帶於加入請求中,由所述終端發送至伺服器;或者,伺服器也可以與所述終端交互,獲得目前配置資訊,本發明實施例對此可不做具體限定。對應於此,所述終端可以利用加入回應中的區別配置資訊進行安全配置,如,利用區別配置資訊更新所述終端的目前配 置資訊。如此,還有助於降低加入回應攜帶的資料量,節省加入回應消耗的傳輸資源。
現有技術的安全配置方案,在安全需求發生變化時,無法及時有針對性的設置相應的安全配置資訊,對應於此,本發明實施例可選還可結合環境資訊進行安全配置,提高本發明安全配置的靈活性。在圖3所對實施例的基礎上,參見圖4,圖4是本發明安全配置方法實施例4的流程圖,所述伺服器預先保存安全配置資訊與環境資訊的對應關係,所述方法還包括:
步驟401:所述終端向所述伺服器發送切換請求,所述切換請求包括所述終端獲取的環境資訊。
步驟402:所述終端接收所述伺服器發送的切換回應,並根據所述切換回應將所述終端的安全配置資訊切換為所述環境資訊對應的安全配置資訊。
舉例來說,智慧終端機A採集的環境資訊表示位於機場,伺服器則可將智慧終端機A的安全配置資訊切換為允許接收酒店推送資訊。或者,舉例來說,屬於父母的智慧終端機B採集的環境資訊表示父母與子女位於不同空間(如,智慧終端機B的位置資訊為杭州,屬於子女的智慧終端機A的位置資訊為北京,伺服器則可判定二者位於不同空間),伺服器則可將智慧終端機B的安全配置資訊切換為開啟騷擾電話黑名單和詐騙電話黑名單。
與上述本發明一種安全配置方法實施例1所提供的方法相對應,本發明還提供了一種安全配置伺服器,參見圖 5,圖5為本發明安全配置伺服器的結構方塊圖,在本實施例中,該伺服器可以包括:資訊獲得單元501,用於獲取第一終端所要加入安全性群組對應的安全配置資訊。
回應發送單元503,用於向所述第一終端發送加入回應,所述加入回應用於指示所述第一終端加入所述安全性群組,並按照所述安全配置資訊進行安全配置。
可選的,還包括:第一獲取單元,用於在觸發所述資訊獲得單元之前,獲取所述第一終端針對所述安全性群組發送的加入請求。
可選的,還包括:第二獲取單元,用於在觸發所述資訊獲得單元之前,獲取所述第一終端的場景資訊;確定單元,用於根據所述場景資訊確定對應的安全性群組。
可選的,還包括:邀請收發單元,用於在觸發所述回應發送單元之前,向所述第一終端發送加入邀請,所述加入邀請用於邀請所述第一終端加入所述安全性群組;若所述邀請收發單元收到所述第一終端針對所述加入邀請返回的確認資訊,觸發所述回應發送單元。
可選的,還包括:第一判斷單元,用於判斷是否允許所述第一終端加入所述安全性群組; 如果是,觸發所述回應發送單元。
可選的,所述回應發送單元發送的所述加入回應包括所述安全配置資訊;或者,所述回應發送單元發送的所述加入回應包括區別配置資訊,所述區別配置資訊為比對所述安全配置資訊與所述第一終端的目前配置資訊獲得。
可選的,所述安全配置資訊包括黑名單,所述伺服器還包括:接收單元,用於接收第二終端發送的鑑別請求,所述鑑別請求包括所述第二終端透過目前接入網路獲得的網址,所述第二終端為所述安全性群組對應的組成員;第二判斷單元,用於判斷所述網址是否為安全網址;第一添加單元,用於在所述第二判斷單元判定為否時,將所述目前接入網路確定為非法網路,並將所述目前接入網路添加至所述黑名單。
可選的,所述安全配置資訊包括黑名單,所述伺服器還包括:攔截單元,用於攔截第二終端透過目前接入網路接收到的資料包,所述第二終端為所述安全性群組對應的組成員;第三判斷單元,用於判斷所述資料包是否為安全資料包;第二添加單元,用於在所述第三判斷單元判定為否時,將所述目前接入網路確定為非法網路,並將所述目前 接入網路添加至所述黑名單。
所述安全配置資訊包括資訊推送方式,所述伺服器還包括:所述接收單元還用於接收第二終端發送場景資訊和對應的資訊推送方式,所述第二終端為所述安全性群組對應的組成員,所述場景資訊包括聲音資訊、圖像資訊和位置資訊中的任意一種或多種的組合;第四判斷單元,用於根據所述場景資訊判斷所述第二終端所處場景;設置單元,用於設置所述資訊推送方式與所述場景的對應關係。
可選的,所述安全配置資訊包括存取權限,所述接收單元還用於接收第二終端針對指定應用程式發送的設置請求,所述第二終端為所述安全性群組對應的組成員;所述設置單元還用於設置所述指定應用程式運行時,至少一個其它應用程式的存取權限,所述至少一個其它應用程式為除所述指定應用程式之外的應用程式。
可選的,所述第一判斷單元還包括:回應子單元,用於回應於第二終端的請求,向所述第一終端發送加入邀請,所述加入邀請包括所述安全性群組的身份標識,所述第二終端為所述安全性群組對應的組成員;確定子單元,用於確定接收到所述第一終端針對所述安全性群組發送的加入請求,判定允許所述第一終端加入 所述安全性群組。
可選的,所述第一判斷單元還包括:詢問子單元,用於詢問所述安全性群組中的至少一個其它組成員是否允許所述第一終端加入所述安全性群組;所述確定子單元還用於確定所述至少一個其它組成員允許所述第一終端加入所述安全性群組時,判定允許所述第一終端加入所述安全性群組。
可選的,所述伺服器預先保存所述安全配置資訊與環境資訊的對應關係,所述伺服器還包括:切換單元,用於回應於攜帶環境資訊的切換請求,將發送所述切換請求的組成員的安全配置資訊切換為所述環境資訊對應的安全配置資訊。
可選的,如果所述安全性群組中的組成員更新了所述安全配置資訊,所述伺服器還包括:詢問單元,用於詢問所述安全性群組中的至少一個其它組成員是否進行安全配置資訊更新;更新單元,用於回應於所述至少一個其它組成員發送的詢問結果,如果所述詢問結果表示同意更新,則更新發送所述詢問結果的組成員的安全配置資訊。
與上述本發明一種安全配置方法實施例3所提供的方法相對應,本發明還提供了一種安全配置終端,參見圖6,圖6是本發明安全配置終端的結構方塊圖,在本實施例中,該終端可以包括:接收單元601,用於接收伺服器發送的加入回應,所 述加入回應用於指示所述終端利用安全性群組對應的安全配置資訊進行安全配置,所述伺服器保存有所述安全性群組對應的安全配置資訊。
配置單元602,用於基於所述加入回應,按照所述安全配置資訊進行安全配置。
可選的,還包括:發送單元,用於在觸發所述接收單元之前,向所述伺服器發送加入請求,所述加入請求包括安全性群組的身份標識。
可選的,還包括:邀請收發單元,用於在觸發所述接收單元之前,接收所述伺服器發送的加入邀請,所述加入邀請用於邀請所述第一終端加入所述安全性群組;若所述邀請收發單元向所述伺服器返回針對所述加入邀請的確認資訊,觸發所述接收單元接收伺服器發送的所述加入回應。
可選的,所述加入回應包括所述安全配置資訊,所述配置單元具體用於利用所述安全配置資訊,覆蓋所述終端的目前配置資訊。
可選的,所述加入請求還包括所述終端的目前配置資訊,所述加入回應包括區別配置資訊,所述區別配置資訊為比對所述安全配置資訊與所述目前配置資訊獲得,所述配置單元具體用於利用所述區別配置資訊,更新所述目前配置資訊。
可選的,所述伺服器預先保存安全配置資訊與環境資訊的對應關係,所述發送單元還用於向所述伺服器發送切換請求,所述切換請求包括所述終端獲取的環境資訊。
所述接收單元還用於接收所述伺服器發送的切換回應,並根據所述切換回應將所述終端的安全配置資訊切換為所述環境資訊對應的安全配置資訊。
可選的,若所述安全配置資訊包括黑名單,還包括:處理單元,用於根據所述黑名單攔截對黑名單中網址的訪問,或者根據所述黑名單在識別訪問的網址不是安全網址時,攔截對黑名單中網址的訪問;或者,所述處理單元還用於根據所述黑名單攔截從黑名單中的接入網路接收到的資料包,或者根據所述黑名單在識別從接入網路接收到的資料包不是安全資料包時,攔截從所述黑名單中的接入網路接收到的資料包。
可選的,若所述安全配置資訊包括資訊推送方式,所述處理單元還用於在所述資訊推送方式對應的場景資訊下根據所述資訊推送方式獲取推送資訊。
可選的,若所述安全配置資訊包括存取權限,所述存取權限包括指定應用程式運行時,至少一個其它應用程式的存取權限,所述至少一個其它應用程式為除所述指定應用程式之外的應用程式;所述處理單元還用於在所述指定應用程式運行時,根據所述存取權限中限制所述至少一個其他應用程式的存取權限。
在上述實施例的基礎上,本發明還提供了一種安全配置系統,參見圖7,圖7是本發明安全配置系統的結構方塊圖,在本實施例中,所述系統可以包括伺服器和終端:所述伺服器701,用於獲取第一終端所要加入安全性群組對應的安全配置資訊;向所述第一終端發送加入回應,所述加入回應用於指示所述第一終端加入所述安全性群組、並按照所述安全配置資訊進行安全配置。
所述終端702,用於接收伺服器發送的加入回應,所述加入回應用於指示所述終端利用安全性群組對應的安全配置資訊進行安全配置,所述伺服器保存有所述安全性群組對應的安全配置資訊;基於所述加入回應,按照所述安全配置資訊進行安全配置。
本領域普通技術人員可以理解:實現上述方法實施例的全部或部分步驟可以透過程式指令相關的硬體來完成,前述程式可以儲存於一電腦可讀取儲存媒體中,該程式在執行時,執行包括上述方法實施例的步驟;而前述的儲存媒體可以是下述媒體中的至少一種:唯讀記憶體(英文:read-only memory,縮寫:ROM)、RAM、磁碟或者光碟等各種可以儲存程式碼的媒體。
需要說明的是,本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於設備及系統實施例而言,由於其基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法 實施例的部分說明即可。以上所描述的設備及系統實施例僅僅是示意性的,其中作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位於一個地方,或者也可以分佈到多個網路單元上。可以根據實際的需要選擇其中的部分或者全部模組來實現本實施例方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。
以上所述,僅為本發明較佳的具體實施方式,但本發明的保護範圍並不侷限於此,任何熟悉本技術領域的技術人員在本發明揭露的技術範圍內,可輕易想到的變化或替換,都應涵蓋在本發明的保護範圍之內。因此,本發明的保護範圍應該以發明專利範圍的保護範圍為準。

Claims (41)

  1. 一種安全配置方法,其特徵在於,該方法包括:伺服器獲取第一終端所要加入安全性群組的加入請求,該加入請求包括安全性群組的身份標識;該伺服器獲取該安全性群組對應的安全配置資訊;該伺服器向該第一終端發送加入回應,該加入回應包括與該安全性群組對應的安全配置資訊且用於指示該第一終端加入該安全性群組、並按照所包括的該安全配置資訊進行安全配置,其中,該第一終端為該安全性群組對應的第一組成員;回應於該安全性群組對應的第二組成員的第二終端對該安全配置資訊的更新,該伺服器詢問該安全性群組中的該第一組成員的該第一終端是否進行該安全配置資訊更新,其中,該第二組成員不同於該第一組成員,且該第二終端不同於該第一終端;及回應於該第一終端發送的表示同意更新的詢問結果,更新該第一組成員的該安全配置資訊。
  2. 根據申請專利範圍第1項所述的方法,其中,在該伺服器獲取第一終端所要加入安全性群組對應的安全配置資訊之前,還包括:該伺服器獲取該第一終端的場景資訊;及該伺服器根據該場景資訊確定對應的安全性群組。
  3. 根據申請專利範圍第2項所述的方法,其中,該伺服器向該第一終端發送加入回應之前,還包括: 該伺服器向該第一終端發送加入邀請,該加入邀請用於邀請該第一終端加入該安全性群組;及若該伺服器收到該第一終端針對該加入邀請返回的確認資訊,該伺服器執行向該第一終端發送加入回應。
  4. 根據申請專利範圍第1項所述的方法,其中,該伺服器向該第一終端發送加入回應之前,還包括:該伺服器判斷是否允許該第一終端加入該安全性群組;如果是,執行該伺服器向該第一終端發送加入回應。
  5. 根據申請專利範圍第1項所述的方法,其中,該加入回應包括該安全配置資訊;或者,該加入回應包括區別配置資訊,該區別配置資訊為比對該安全配置資訊與該第一終端的目前配置資訊獲得。
  6. 根據申請專利範圍第1至5項中任一項所述的方法,其中,該安全配置資訊包括黑名單,該安全配置資訊的獲得方式具體為:該伺服器該第二終端發送的鑑別請求,該鑑別請求包括該第二終端透過目前接入網路獲得的網址;及該伺服器判斷該網址是否為安全網址,如果否,則將該目前接入網路確定為非法網路,並將該目前接入網路添加至該黑名單。
  7. 根據申請專利範圍第1至5項中任一項所述的方法,其中,該安全配置資訊包括黑名單,該安全配置資訊的獲得方式具體為: 該伺服器攔截該第二終端透過目前接入網路接收到的資料包;及該伺服器判斷該資料包是否為安全資料包,如果否,則將該目前接入網路確定為非法網路,並將該目前接入網路添加至該黑名單。
  8. 根據申請專利範圍第1至5項中任一項所述的方法,其中,該安全配置資訊包括資訊推送方式,該安全配置資訊的獲得方式具體為:該伺服器接收該第二終端發送場景資訊和對應的資訊推送方式該場景資訊包括聲音資訊、圖像資訊和位置資訊中的任意一種或多種的組合;該伺服器根據該場景資訊判斷該第二終端所處場景;及該伺服器設置該資訊推送方式與該場景的對應關係。
  9. 根據申請專利範圍第1至5項中任一項所述的方法,其中,該安全配置資訊包括存取權限,該安全配置資訊的獲得方式具體為:該伺服器接收該第二終端針對指定應用程式發送的設置請求;及該伺服器設置該指定應用程式運行時,至少一個其它應用程式的存取權限,該至少一個其它應用程式為除該指定應用程式之外的應用程式。
  10. 根據申請專利範圍第4項所述的方法,其中,該判斷是否允許該第一終端加入該安全性群組,方式為: 該伺服器回應於該第二終端的請求,向該第一終端發送加入邀請,該加入邀請包括該安全性群組的身份標識;及該伺服器確定接收到該第一終端針對該安全性群組發送的加入請求,判定允許該第一終端加入該安全性群組。
  11. 根據申請專利範圍第4項中所述的方法,其中,該判斷是否允許該第一終端加入該安全性群組,方式為:該伺服器詢問該安全性群組中的至少一個其它組成員是否允許該第一終端加入該安全性群組;及該伺服器確定該至少一個其它組成員允許該第一終端加入該安全性群組時,判定允許該第一終端加入該安全性群組。
  12. 根據申請專利範圍第1項所述的方法,其中,該伺服器預先保存該安全配置資訊與環境資訊的對應關係,該方法還包括:該伺服器回應於攜帶環境資訊的切換請求,將發送該切換請求的組成員的安全配置資訊切換為該環境資訊對應的安全配置資訊。
  13. 一種安全配置伺服器,其特徵在於,該伺服器包括:第一獲取單元,用於獲取第一終端所要加入安全性群組的發送的加入請求,該加入請求包括安全性群組的身份標識;資訊獲得單元,用於獲取該安全性群組對應的安全配 置資訊;回應發送單元,用於向該第一終端發送加入回應,該加入回應包括與該安全性群組相關的安全配置資訊且用於指示該第一終端加入該安全性群組、並按照所包括的該安全配置資訊進行安全配置,其中,該第一終端為該安全性群組對應的第一組成員;詢問單元,用於回應於該安全性群組對應的第二組成員的第二終端對該安全配置資訊的更新,詢問該安全性群組中的該第一組成員的該第一終端是否進行該安全配置資訊更新,其中,該第二組成員不同於該第一組成員,且該第二終端不同於該第一終端;及更新單元,用於回應於該第一終端發送的表示同意更新的詢問結果,更新該第一組成員的該安全配置資訊。
  14. 根據申請專利範圍第13項所述的伺服器,其中,還包括:第二獲取單元,用於在觸發該資訊獲得單元之前,獲取該第一終端的場景資訊;及確定單元,用於根據該場景資訊確定對應的安全性群組。
  15. 根據申請專利範圍第14項所述的伺服器,其中,還包括:邀請收發單元,用於在觸發該回應發送單元之前,向該第一終端發送加入邀請,該加入邀請用於邀請該第一終端加入該安全性群組;及 若該邀請收發單元收到該第一終端針對該加入邀請返回的確認資訊,觸發該回應發送單元。
  16. 根據申請專利範圍第13項所述的伺服器,其中,還包括:第一判斷單元,用於判斷是否允許該第一終端加入該安全性群組;如果是,觸發該回應發送單元。
  17. 根據申請專利範圍第13項所述的伺服器,其中,該回應發送單元發送的該加入回應包括該安全配置資訊;或者,該回應發送單元發送的該加入回應包括區別配置資訊,該區別配置資訊為比對該安全配置資訊與該第一終端的目前配置資訊獲得。
  18. 根據申請專利範圍第13至17項中任一項所述的伺服器,其中,該安全配置資訊包括黑名單,該伺服器還包括:接收單元,用於接收該第二終端發送的鑑別請求,該鑑別請求包括該第二終端透過目前接入網路獲得的網址;第二判斷單元,用於判斷該網址是否為安全網址;及第一添加單元,用於在該第二判斷單元判定為否時,將該目前接入網路確定為非法網路,並將該目前接入網路添加至該黑名單。
  19. 根據申請專利範圍第13至17項中任一項所述的伺服器,其中,該安全配置資訊包括黑名單,該伺服器還 包括:攔截單元,用於攔截該第二終端透過目前接入網路接收到的資料包;第三判斷單元,用於判斷該資料包是否為安全資料包;及第二添加單元,用於在該第三判斷單元判定為否時,將該目前接入網路確定為非法網路,並將該目前接入網路添加至該黑名單。
  20. 根據申請專利範圍第13至17項中任一項所述的伺服器,其中,該安全配置資訊包括資訊推送方式,該伺服器還包括:該接收單元還用於接收第二終端發送場景資訊和對應的資訊推送方式該場景資訊包括聲音資訊、圖像資訊和位置資訊中的任意一種或多種的組合;第四判斷單元,用於根據該場景資訊判斷該第二終端所處場景;及設置單元,用於設置該資訊推送方式與該場景的對應關係。
  21. 根據申請專利範圍第13至17項中任一項所述的伺服器,其中,該安全配置資訊包括存取權限,該接收單元還用於接收第二終端針對指定應用程式發送的設置請求;及該設置單元還用於設置該指定應用程式運行時,至少一個其它應用程式的存取權限,該至少一個其它應用程式 為除該指定應用程式之外的應用程式。
  22. 根據申請專利範圍第16項所述的伺服器,其中,該第一判斷單元還包括:回應子單元,用於回應於該第二終端的請求,向該第一終端發送加入邀請,該加入邀請包括該安全性群組的身份標識;及確定子單元,用於確定接收到該第一終端針對該安全性群組發送的加入請求,判定允許該第一終端加入該安全性群組。
  23. 根據申請專利範圍第16項所述的伺服器,其中,該第一判斷單元還包括:詢問子單元,用於詢問該安全性群組中的至少一個其它組成員是否允許該第一終端加入該安全性群組;及該確定子單元還用於確定該至少一個其它組成員允許該第一終端加入該安全性群組時,判定允許該第一終端加入該安全性群組。
  24. 根據申請專利範圍第13項所述的伺服器,其中,該伺服器預先保存該安全配置資訊與環境資訊的對應關係,該伺服器還包括:切換單元,用於回應於攜帶環境資訊的切換請求,將發送該切換請求的組成員的安全配置資訊切換為該環境資訊對應的安全配置資訊。
  25. 一種安全配置方法,其特徵在於,該方法包括:終端向伺服器發送要加入安全性群組的請求,該加入 請求包括安全性群組的身份標識;該終端接收該伺服器發送的加入回應,該加入回應包括與該安全性群組對應的安全配置資訊且用於指示該終端利用所包括的該安全配置資訊進行安全配置,其中,該伺服器保存有該安全性群組對應的安全配置資訊,且其中,該終端為該安全性群組對應的組成員;基於該加入回應,該終端按照該安全配置資訊進行安全配置;該終端接收來自該伺服器有關是否進行該安全配置資訊更新的詢問,其中,該更新為該安全性群組對應的其他組成員的其他終端對該安全配置資訊的更新,且其中,該其他組成員不同於該組成員,且該其他終端不同於該終端;該終端發送表示同意更新的詢問結果;及隨後該終端從該伺服器接收對該安全配置資訊的更新。
  26. 根據申請專利範圍第25項所述的方法,其中,在該終端接收伺服器發送的加入回應之前,還包括:該終端接收該伺服器發送的加入邀請,該加入邀請用於邀請該終端加入該安全性群組;及若該終端向該伺服器返回針對該加入邀請的確認資訊,該終端接收伺服器發送的該加入回應。
  27. 根據申請專利範圍第25項所述的方法,其中,該方法還包括: 該終端利用該安全配置資訊,覆蓋該終端的目前配置資訊。
  28. 根據申請專利範圍第25項所述的方法,其中,該加入請求還包括該終端的目前配置資訊,該加入回應包括區別配置資訊,該區別配置資訊為比對該安全配置資訊與該目前配置資訊獲得,該終端按照該安全配置資訊進行安全配置,包括:該終端利用該區別配置資訊,更新該目前配置資訊。
  29. 根據申請專利範圍第25項所述的方法,其中,該伺服器預先保存安全配置資訊與環境資訊的對應關係,該方法還包括:該終端向該伺服器發送切換請求,該切換請求包括該終端獲取的環境資訊;及該終端接收該伺服器發送的切換回應,並根據該切換回應將該終端的安全配置資訊切換為該環境資訊對應的安全配置資訊。
  30. 根據申請專利範圍第25至29項中任一項所述的方法,其中,若該安全配置資訊包括黑名單,該終端根據該黑名單攔截對黑名單中網址的訪問,或者根據該黑名單在識別訪問的網址不是安全網址時,攔截對黑名單中網址的訪問;或者,該終端根據該黑名單攔截從黑名單中的接入網路接收到的資料包,或者根據該黑名單在識別從黑名單中的接入網路接收到的資料包不是安全資料包時,攔截從該黑名單 中的接入網路接收到的資料包。
  31. 根據申請專利範圍第25至29項中任一項所述的方法,其中,若該安全配置資訊包括資訊推送方式,該終端在該資訊推送方式對應的場景資訊下根據該資訊推送方式獲取推送資訊。
  32. 根據申請專利範圍第25至29項中任一項所述的方法,其中,若該安全配置資訊包括存取權限,該存取權限包括指定應用程式運行時,至少一個其它應用程式的存取權限,該至少一個其它應用程式為除該指定應用程式之外的應用程式;及該終端在該指定應用程式運行時,根據該存取權限中限制該至少一個其他應用程式的存取權限。
  33. 一種安全配置終端,其特徵在於,該終端包括:發送單元,用於向伺服器發送要加入安全性群組的請求,該加入請求包括安全性群組的身份標識;接收單元,用於接收該伺服器發送的加入回應,該加入回應包括與該安全性群組對應的安全配置資訊且用於指示該終端利用所包括的該安全配置資訊進行安全配置,其中,該伺服器保存有該安全性群組對應的安全配置資訊,且其中,該終端為該安全性群組對應的組成員;及配置單元,用於基於該加入回應,按照該安全配置資訊進行安全配置,其中,該終端接收來自該伺服器有關是否進行該安全配置資訊更新的詢問,其中,該更新為該安全性群組對應的其他 組成員的其他終端對該安全配置資訊的更新,且其中,該其他組成員不同於該組成員,且該其他終端不同於該終端,該終端發送表示同意更新的詢問結果,且隨後該終端從該伺服器接收對該安全配置資訊的更新。
  34. 根據申請專利範圍第33項所述的終端,其中,還包括:邀請收發單元,用於在觸發該接收單元之前,接收該伺服器發送的加入邀請,加入邀請用於邀請該終端加入該安全性群組;及若該邀請收發單元向該伺服器返回針對該加入邀請的確認資訊,觸發該接收單元接收伺服器發送的該加入回應。
  35. 根據申請專利範圍第33項所述的終端,其中該配置單元具體用於利用該安全配置資訊,覆蓋該終端的目前配置資訊。
  36. 根據申請專利範圍第33項所述的終端,其中,該加入請求還包括該終端的目前配置資訊,該加入回應包括區別配置資訊,該區別配置資訊為比對該安全配置資訊與該目前配置資訊獲得,該配置單元具體用於利用該區別配置資訊,更新該目前配置資訊。
  37. 根據申請專利範圍第33項所述的終端,其中,該伺服器預先保存安全配置資訊與環境資訊的對應關係,發 送單元,用於向該伺服器發送切換請求,該切換請求包括該終端獲取的環境資訊;及該接收單元還用於接收該伺服器發送的切換回應,並根據該切換回應將該終端的安全配置資訊切換為該環境資訊對應的安全配置資訊。
  38. 根據申請專利範圍第33至37項中任一項所述的終端,其中,若該安全配置資訊包括黑名單,還包括:處理單元,用於根據該黑名單攔截對黑名單中網址的訪問,或者根據該黑名單在識別訪問的網址不是安全網址時,攔截對黑名單中網址的訪問;或者,該處理單元還用於根據該黑名單攔截從黑名單中的接入網路接收到的資料包,或者根據該黑名單在識別從接入網路接收到的資料包不是安全資料包時,攔截從該黑名單中的接入網路接收到的資料包。
  39. 根據申請專利範圍第33至37項中任一項所述的終端,其中,若該安全配置資訊包括資訊推送方式,該處理單元還用於在該資訊推送方式對應的場景資訊下根據該資訊推送方式獲取推送資訊。
  40. 根據申請專利範圍第33至37項中任一項所述的終端,其中,若該安全配置資訊包括存取權限,該存取權限包括指定應用程式運行時,至少一個其它應用程式的存取權限,該至少一個其它應用程式為除該指定應用程式之外的應用程式;及該處理單元還用於在該指定應用程式運行時,根據該 存取權限中限制該至少一個其他應用程式的存取權限。
  41. 一種安全配置系統,其特徵在於,該系統包括如申請專利範圍第13至22項中任一項所述的伺服器和如申請專利範圍第33至40項中任一項所述的終端。
TW106101928A 2017-01-19 2017-01-19 安全配置方法、相關裝置和系統 TWI725109B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW106101928A TWI725109B (zh) 2017-01-19 2017-01-19 安全配置方法、相關裝置和系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW106101928A TWI725109B (zh) 2017-01-19 2017-01-19 安全配置方法、相關裝置和系統

Publications (2)

Publication Number Publication Date
TW201828643A TW201828643A (zh) 2018-08-01
TWI725109B true TWI725109B (zh) 2021-04-21

Family

ID=63960224

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106101928A TWI725109B (zh) 2017-01-19 2017-01-19 安全配置方法、相關裝置和系統

Country Status (1)

Country Link
TW (1) TWI725109B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI780655B (zh) * 2021-04-13 2022-10-11 碩壹資訊股份有限公司 能分隔應用程式程序之資料處理系統及資料處理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102957742A (zh) * 2012-10-18 2013-03-06 北京天宇朗通通信设备股份有限公司 数据推送方法及装置
US20140007190A1 (en) * 2012-06-29 2014-01-02 Crowdstrike, Inc. Social Sharing of Security Information in a Group
CN104270761A (zh) * 2014-09-30 2015-01-07 北京金山安全软件有限公司 伪wifi的识别和处理方法、装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140007190A1 (en) * 2012-06-29 2014-01-02 Crowdstrike, Inc. Social Sharing of Security Information in a Group
CN102957742A (zh) * 2012-10-18 2013-03-06 北京天宇朗通通信设备股份有限公司 数据推送方法及装置
CN104270761A (zh) * 2014-09-30 2015-01-07 北京金山安全软件有限公司 伪wifi的识别和处理方法、装置

Also Published As

Publication number Publication date
TW201828643A (zh) 2018-08-01

Similar Documents

Publication Publication Date Title
WO2017028737A1 (zh) 一种安全配置方法、相关装置和系统
US10187784B1 (en) Systems and methods for transferring SIM profiles between eUICC devices
RU2710879C1 (ru) Контейнеры пользовательского оборудования и сетевые срезы
KR101727873B1 (ko) 피어 기반 인증
US10826945B1 (en) Apparatuses, methods and systems of network connectivity management for secure access
CN105828413A (zh) 一种d2d模式b发现的安全方法、终端和系统
CN105792206A (zh) 基于信号强度的Portal认证方法、装置和系统
CN109937608B (zh) 从传感器装置采集传感器数据的方法和系统
US9713176B2 (en) Telecommunication method and telecommunication system
US9686370B2 (en) Wireless access point
US9137327B2 (en) Dynamic consent engine
US11363017B2 (en) Smart home network security through blockchain
US20120210399A1 (en) Location-enabled access control lists for real-world devices
US20180262500A1 (en) Method for Enabling Establishment of a Direct Connection
KR20140098243A (ko) 안전한 데이터 전송
JP2023546785A (ja) アプリケーションプログラミングインタフェース管理のための方法及び装置
TWI725109B (zh) 安全配置方法、相關裝置和系統
EP2469945A1 (en) WLAN location services
CN105246022A (zh) D2d业务的授权方法及装置、归属近距离通信服务器
WO2014089804A1 (zh) 近距离服务的认证与授权的方法及设备
WO2015135278A1 (zh) 一种鉴权认证方法和系统、ProSe功能实体以及UE
CN111416815B (zh) 报文处理方法、电子设备和存储介质
EP3895456B1 (en) Method and system for delivering dedicated services restricted to a predefined service area
Gupta et al. PeerSense: who is near you?
WO2016061981A1 (zh) 实现wlan共享的方法、系统和wlan共享注册服务器

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees