WO2013075419A1 - 一种管理功能使用权限的方法及移动终端 - Google Patents

一种管理功能使用权限的方法及移动终端 Download PDF

Info

Publication number
WO2013075419A1
WO2013075419A1 PCT/CN2012/071539 CN2012071539W WO2013075419A1 WO 2013075419 A1 WO2013075419 A1 WO 2013075419A1 CN 2012071539 W CN2012071539 W CN 2012071539W WO 2013075419 A1 WO2013075419 A1 WO 2013075419A1
Authority
WO
WIPO (PCT)
Prior art keywords
application software
function
system security
control policy
permission
Prior art date
Application number
PCT/CN2012/071539
Other languages
English (en)
French (fr)
Inventor
雷明剑
王巍
徐立锋
古幼鹏
钟声
胡炜
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2013075419A1 publication Critical patent/WO2013075419A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Definitions

  • the present invention relates to a rights control technology for a mobile terminal in the field of mobile communications, and in particular, to a method for managing a function use right and a mobile terminal. Background technique
  • Mobile terminals such as mobile phones have entered the era of intelligence, and a variety of application software can be installed and run on mobile phones to enhance the convenience of mobile phone users.
  • the application software in the mobile phone can embed malicious code by modifying the source code, including: deduction, stealing user privacy information, and maliciously leaking private information by connecting external devices.
  • Application software which poses a serious threat to the security of mobile phones and mobile phone users.
  • the current control methods for mobile phone security are mainly: detecting the stability and data integrity of downloaded application software.
  • this control method has the following problems: First, there is a lack of means for determining and verifying the trust level of the mobile application software, and the trust level is the basis for effectively controlling the permissions of the application software, so the method cannot follow different trust levels. Effectively manage and control the permissions of the functions to be used by the application software;
  • the default permission control mechanism in the mobile phone is relatively fixed, and cannot be dynamically and flexibly adjusted according to the actual needs of the user;
  • the object of the present invention is to provide a method for managing a function usage right and a mobile terminal, which can verify the trust level of the application software, and effectively manage and control the security threats that may exist in the application according to different trust level classifications. .
  • the present invention provides a method for managing usage rights of a function, the method comprising:
  • the method before the detecting that the application software uses the function defined in the system security control policy, the method further includes: determining, in real time, whether the function used by the currently accessed application software matches any one of the system security control policies. .
  • the determining whether the function used by the currently accessed application software is consistent with any one of the system security control policies includes: viewing system security under the corresponding trust level in the system security control policy according to the trust level of the application software Controlling the list; determining whether the function used by the application software is the same as the function to be controlled by any one of the system security control lists, and if there is the same item, detecting that the application software uses the function defined in the system security control policy; Without the same item, the application is allowed to use the function.
  • the method further includes: determining to install the new application software, decompressing the new application software
  • the installation package extracts signature information of the new application software; uses the signature information of the application software to perform authentication, determines the trust level of the application software according to the authentication result; and saves the trust level in the attribute configuration file corresponding to the application software.
  • the method further includes: determining whether the function used by the application software has a corresponding permission use control policy, and if yes, using the control policy according to the permission, The application software controls the permissions of the functions to be used; if not, the permissions of the functions are set and saved using the control policy.
  • the present invention also provides a mobile terminal, where the mobile terminal includes: a rights usage policy module and a rights usage control module;
  • the permission usage policy module is configured to generate a system security control policy according to a preset configuration file of the system security control policy and provide the permission control module;
  • the permission use control module is configured to use the control policy according to the permission of the function used in the system security control policy when detecting that the application software uses the function defined in the system security control policy in the permission use policy module The permissions of the functions are controlled.
  • the mobile terminal further includes:
  • An application processing module configured to send, to the rights usage control module, a name of a function used by the application software
  • the permission usage control module is specifically configured to receive a name of a function used by the application software sent by the application processing module, and detect whether the function is consistent with any one of the system security control policies.
  • the privilege usage control module is specifically configured to: according to the trust level of the application software, view a system security control list in a system security control policy in the privilege usage policy module; and determine a function used by the application software. Whether it is the same as any function in the system security control list that needs to be controlled. If there is the same item, it detects that the application software uses the function defined in the system security control policy; if there is no identical item, the application processing module is notified to allow the application software. Use the described function;
  • the application processing module is further configured to receive the permission sent by the permission using the control module.
  • the application software uses the notification of the function;
  • the rights usage policy module is specifically configured to provide a system security control policy for the rights usage control module.
  • the mobile terminal further includes: an application trust level authentication module, configured to receive an installation package of a new application software sent by the application processing module, decompress a new application software installation package, and extract a new application software. Signature information; use the signature information of the application software for authentication, determine the trust level of the application software according to the authentication result; and then save the trust level in the attribute configuration file corresponding to the application software;
  • an application trust level authentication module configured to receive an installation package of a new application software sent by the application processing module, decompress a new application software installation package, and extract a new application software.
  • Signature information use the signature information of the application software for authentication, determine the trust level of the application software according to the authentication result; and then save the trust level in the attribute configuration file corresponding to the application software
  • the application processing module is further configured to: when the installation of the new application software is performed, send the installation package of the new application software to the application trust level authentication module.
  • the privilege usage control module is specifically configured to determine whether a privilege usage control policy is used for a function used by the application software, and if yes, use the control policy according to the privilege to use the application software.
  • the permission of the function is controlled; if not, the permission of the function is set by using the control policy, and then the permission use control policy of the function is saved to the permission use policy module;
  • the permission usage policy module is specifically configured to receive the permission usage control policy sent by the permission usage control module, and save the permission usage control policy to a corresponding function item in the system security control list.
  • the method and device for using the management function of the present invention can classify the application software installed in the mobile terminal based on the trust level, and set the system security control policy for the use permission of the key function according to the trust level of the application program. Focusing on the use of key functions that the user pays attention to; when there is any function in the system security control strategy used by the application software to the mobile terminal, the control policy is used according to the specific authority corresponding to the function; It can prevent the function of the mobile terminal from being used by the malicious application software, thereby ensuring the security of the mobile terminal user information data; and, can verify the trust level of the application software, and root According to different trust level classifications, the security threats that may exist in the application are effectively managed and controlled.
  • the function control policy can be modified or deleted according to the actual situation, so that the function permission of the function can be flexibly controlled.
  • FIG. 1 is a schematic flow chart of a method for using a management function according to the present invention
  • FIG. 2 is a schematic structural diagram of a mobile terminal according to the present invention. detailed description
  • the basic idea of the present invention is: generating a system security control policy according to a configuration file of a preset system security control policy; detecting any function defined by the application software to the system security control policy, according to a system security control policy
  • the permissions of the features used in the control control the permissions of the functions used by the application.
  • the following is an example in which the mobile terminal is a mobile phone.
  • the method for using the management function of the present invention is as shown in FIG. 1 , and includes the following steps:
  • Step 101 Pre-configure the configuration file of the system security control policy in the mobile phone.
  • the configuration file of the system security control policy writes the usage rights of the functions to be controlled, and may include the type of the permission, the trust level, the name of the permission group, and the personal privacy that needs to be controlled under the permission group.
  • the function of the information, the format can be written in the Extensible Markup Language (XML) format;
  • /> indicates the function required for control under the permission group.
  • Step 102 After the mobile phone starts, generate a system security control policy according to the configuration file of the system security control policy.
  • the mobile phone After the mobile phone is started, check whether there is a new system security control policy configuration file from the specified directory. If not, go directly to step 103; if yes, read the system security control policy configuration file, from the system security. In the configuration file of the control policy, extract the trust level, the permission group name, and the specific control function under the permission group; add the specific control function under the permission group name and the permission group to the system security control list by using the trust level as the identifier; Save the system security control list in the memory of the mobile phone to form a system security control policy, and then perform step 103.
  • the specified directory is: a directory for specifying a configuration file for saving the system security control policy, for example, may be designated as a mobile phone. Under the root directory of the memory card.
  • Step 103 Determine in real time whether any function used by the current application software in the mobile phone matches any one of the system security control policies, and if yes, execute step 104; otherwise, allow the application software to use the function, and end the processing flow. .
  • the function used in the mobile phone is operated by using the prior art, and when any function in the mobile phone is used, the calling information for any one of the functions is generated, and the calling information includes: The function called; the method of generating the call information is prior art, and is not mentioned here.
  • the step is specifically: the mobile phone checks the system security control list under the corresponding trust level in the system security control policy according to the trust level of the currently used application software; determines whether the function used by the application software and any one of the system security control list needs to be controlled. The same function, if any If the same item is used, step 104 is performed; if there is no identical item, the application software is allowed to use the function, and the access application software is subsequently processed according to the prior art;
  • the mobile phone determines that the currently used application software uses the Wi-fi function, the mobile phone checks the system security control list under the corresponding trust level in the system security control policy according to the trust level of the application software; when the application software trust level is not available In the case of trust, if the Wi-fi function is recorded in the system security control list corresponding to the untrustable level, step 104 is performed; when the trust level of the application software is trusted, if the trust security level corresponds to the system security control list, For the Wi-fi function, step 104 is performed.
  • Step 104 The mobile phone determines whether there is a corresponding permission use control policy for the function used by the application software, if yes, step 105 is performed; if not, step 106 is performed.
  • Step 105 The mobile phone uses the control policy according to the permission to control the authority of the function to be used by the application software, and ends the processing flow.
  • control is: viewing the specific setting in the permission use control policy, when the specific setting is always allowed, the application software is allowed to use the function, and then the application software is subsequently operated according to the prior art; In the case of always rejecting, the application software is rejected to use the function, and then the application software is subsequently operated according to the prior art; when specifically set to each inquiry, a selection box pops up for the user, and the user selects whether to allow the application to use the software.
  • This function allows or denies the application to use the function according to the user's selection, and then performs subsequent operations on the application according to the prior art.
  • Step 106 The phone sets the permission usage control policy for this function.
  • the mobile phone pops up a prompt dialog box for the user, reminding the user that the permission for the function is always allowed, always refused, or each inquiry is set, and the current application processing flow is suspended; the user is set for the permission.
  • the control policy is saved as a permission, and is added to the corresponding function item in the system security control policy, and the current application is subsequently processed according to the set authority.
  • the trust level of the application software needs to be authenticated.
  • the specific authentication process includes the following steps:
  • Step a The mobile phone determines in real time whether the operation selected by the user is to install any new application software or use any application software. If any new application software is installed, step b is performed; if any application software is accessed, the steps are executed. 103.
  • Step b The mobile phone decompresses the installation package of the new application software, and extracts the signature information of the new application software.
  • the installation package of the decompressed new application software is prior art, and no comment is made here; the new application is extracted.
  • the signature information of the software is: After extracting the installation package of the new application software, extracting the signature information therein;
  • the signature information is: using a special tool to write signature information into a specific field of the application software, indicating that the application has passed the audit of the signer, and the specific fields are divided into three types: Saipan.
  • Step c The mobile phone first uses the signature information of the application software to perform authentication, and determines the trust level of the application software according to the authentication result; then saves the trust level in the attribute configuration file corresponding to the application software, and continues to install the application software according to the prior art, and returns step&.
  • the performing the authentication by using the signature information of the application software includes: matching the signature information of the application software with the signature information of the plurality of certificates preset in the mobile phone, if the signature information of the application is the same as the signature information of any one of the certificates. , the authentication result is passed; otherwise the authentication result is not passed;
  • Determining the trust level of the application software according to the authentication result includes: setting the trust level of the application software according to the specific signature information when the authentication result is passed; setting the application software as untrustable when the authentication result is not passed Level
  • the trust level includes: an untrustworthy level and a trusted level
  • the trusted level of the application according to the specific signature information is:
  • the signature information in the preset certificate may be customized according to actual needs.
  • the trust level corresponding to different signature information may include: “vendor trust level”, “operator trust level”, “third party partner trust level”, and the like.
  • the system security control policy may be modified or deleted according to actual conditions, specifically: when any one of the system security control policies needs to be modified or deleted, the configuration file of the original system security control policy is found. Make specific modifications in the configuration file, and then perform step 102.
  • step 105 After the above step 105 is completed, a corresponding application software list or a system security control policy is generated for each authority in the system security control policy according to the user selection.
  • the present invention further provides a mobile terminal.
  • the mobile terminal includes: a rights usage policy module 21 and a rights usage control module 22;
  • the permission usage policy module 21 is configured to generate a system security control policy according to the configuration file of the preset system security control policy and provide the permission control module 22;
  • the privilege usage control module 22 is configured to use the control policy according to the privilege of the function in the system security control policy when detecting any function defined by the system security control policy in the application software usage right policy module 21 Control and manage the permissions of the functions to be used by the application software.
  • the permission usage policy module 21 is specifically configured to save a configuration file of the preset system security control policy; when the mobile terminal is started, generate a system security control policy according to the configuration file of the system security control policy.
  • the permission usage policy module 21 is specifically configured to check whether there is a configuration file of a new system security control policy from the specified directory, and if not, end the processing flow; if yes, read the configuration file of the system security control policy, From the configuration file of the system security control policy, extract the trust level, the permission group name, and the specific control function under the permission group; add the specific control function under the trust level as the identifier, the permission group name, and the permission group to the system security control list. Medium After saving the system security control list, a system security control strategy is formed.
  • the mobile terminal further includes: an application processing module 23, configured to determine in real time whether the currently accessed application software uses any one of the functions, and if yes, send the name of the function used by the application software to the rights usage control module 22; And continuing to determine whether the currently accessed application software uses any one of the functions; correspondingly, the permission usage control module 22 is specifically configured to receive a name of a function used by the application software sent by the application processing module 23, and detect whether the function is Matches any of the system security control policies.
  • an application processing module 23 configured to determine in real time whether the currently accessed application software uses any one of the functions, and if yes, send the name of the function used by the application software to the rights usage control module 22; And continuing to determine whether the currently accessed application software uses any one of the functions; correspondingly, the permission usage control module 22 is specifically configured to receive a name of a function used by the application software sent by the application processing module 23, and detect whether the function is Matches any of the system security control policies.
  • the application processing module 23 is specifically configured to use the prior art to perform real-time monitoring. During the running process, whether the application information of any function is issued may be used to determine whether the currently used application software is used in any of the mobile terminals. A function, if yes, sends the name of the function used by the application software to the rights usage control module 22; otherwise, it continues to determine whether the currently accessed application software uses any of the functions.
  • the privilege usage control module 22 is specifically configured to detect whether the function is consistent with any one of the system security control policies, and view the corresponding trust level in the system security control policy of the privilege usage policy module 21 according to the trust level of the application software.
  • System security control list determine whether the function used by the application software is the same as any one of the system security control list that needs to be controlled. If there is the same item, determine whether there is a corresponding permission usage control policy for the function used by the application software. If there is no identical item, the notification application processing module 23 allows the application software to use the function;
  • the application processing module 23 is further configured to: after receiving the permission application software sent by the permission usage control module 22, perform subsequent processing on the access application software according to the prior art.
  • the privilege usage control module 22 is specifically configured to: when the privilege corresponding to the function used by the application software has the privilege to use the control policy, use the privilege usage control policy in the system security control policy of the policy module 21 according to the viewing privilege, and the application software Permission to use the feature to be used Control, end the operation flow; if not, set the permission usage control policy of the function, and then save the permission usage control policy of the function to the permission use policy module 21; correspondingly, the permission uses the policy module 21, specifically The permission usage control policy sent by the receiving permission control module 22 is used, and the permission usage control policy is saved to the corresponding function item in the system security control list.
  • the privilege use control module 22 is further configured to remind the user to set the privilege usage control policy of the function, and pause the processing flow of the current application; receive the user's permission control policy for the function, and according to The permissions set by the user use the policy to control the permissions of the functions to be used by the application.
  • the mobile terminal further includes: an application trust level authentication module 24, configured to receive an installation package of the application software sent by the application processing module 23; correspondingly, the application processing module 23 is further configured to determine the operation selected by the user in real time.
  • an application trust level authentication module 24 configured to receive an installation package of the application software sent by the application processing module 23; correspondingly, the application processing module 23 is further configured to determine the operation selected by the user in real time.
  • the installation package of the application software is sent to the application trust level authentication module 24, if any application software is accessed, Determine whether the currently accessed application uses any of the features.
  • the application trust level authentication module 24 is further configured to decompress the installation package of the new application software, extract signature information of the new application software, authenticate the application by using the signature information of the application software, and determine the trust level of the application software according to the authentication result. Then, the trust level is saved in the attribute configuration file corresponding to the application software, and the installation package of the decompressed application software and the attribute configuration file of the application software are sent back to the application processing module 23; correspondingly, the application processing module 23
  • the utility model is further configured to receive an installation package of the decompressed application software sent by the application trust level authentication module 24 and an attribute configuration file of the application software, and then continue to install the application software according to the prior art on the decompressed application software.
  • the application trust level authentication module 24 is specifically configured to match signature information of the application software with signature information of multiple certificates preset in the module, if the signature information of the application is If the signature information of any certificate is the same, the authentication result is passed; otherwise, the authentication result is not passed.
  • the application trust level authentication module 24 is specifically configured to: when the authentication result is passed, set a trusted level of the application according to the specific signature information; when the authentication result is not passed, set the application software to an untrustable level. .
  • the implementation of the foregoing technical solution can effectively classify the application software in the mobile terminal based on the trust level, and classify and manage the use rights of the key functions according to the application trust level classification, so that the installation can be implemented in the mobile terminal.
  • the application software may present security threats for effective management and control.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种管理功能使用权限的方法,包括:根据预置的系统安全控制策略的配置文件,生成系统安全控制策略;检测到应用软件使用到系统安全控制策略中所限定的任意一项功能时,根据系统安全控制策略中的该项功能的权限使用控制策略对应用软件要使用到的功能的权限进行控制。本发明还同时公开了一种移动终端,采用本发明能验证应用软件的信任级别,根据不同信任级别的分类,对安装后的应用程序可能存在的安全威胁进行有效的管理和控制。

Description

一种管理功能使用权限的方法及移动终端 技术领域
本发明涉及移动通信领域中移动终端的权限控制技术, 尤其涉及一种 管理功能使用权限的方法及移动终端。 背景技术
移动终端如手机已进入智能时代, 可以在手机上安装运行多种应用软 件, 以提升手机用户的使用便利性。 但是, 由于手机开发平台的开放性, 导致手机中的应用软件能够通过修改源代码的方式植入恶意代码, 包括: 扣费、 窃取用户隐私信息、 以及通过连接外部设备泄露隐私信息等行为的 恶意应用软件, 从而对手机及手机用户的安全性造成严重威胁。
以手机为例, 当前对手机安全性的控制方法主要是: 对下载的应用软 件的稳定性和数据完整性进行检测。 但是, 这种控制方法存在以下问题: 第一、 缺乏对手机应用软件信任级别的确定及验证手段, 而信任级别 正是有效控制应用软件的权限的基础, 所以该方法无法按照不同的信任级 别, 对应用软件所要使用的功能的权限进行有效地管理和控制;
第二、 手机中默认的权限控制机制相对比较固定, 无法根据用户的实 际需求进行动态灵活的调整;
第三、 由于是开放的开发平台, 因此对手机应用软件的权限控制比较 宽松, 绝大部分的权限只需要声明即可获取。
可见, 目前已有的对移动终端中应用软件所要使用的功能进行权限控 制的方法, 无法验证应用软件的信任级别, 也无法根据不同信任级别的分 类对安装后的应用软件可能存在的安全威胁进行有效地管理和控制。 发明内容
有鉴于此, 本发明的目的在于提供一种管理功能使用权限的方法及移 动终端, 能验证应用软件的信任级别, 并根据不同信任级别分类对应用程 序可能存在的安全威胁进行有效地管理和控制。
为达到上述目的, 本发明的技术方案是这样实现的:
本发明提供了一种管理功能使用权限的方法, 该方法包括:
根据预置的系统安全控制策略的配置文件, 生成系统安全控制策略; 检测到应用软件使用到系统安全控制策略中所限定的功能时, 根据系 统安全控制策略中所使用功能的权限使用控制策略对应用软件使用到的功 能的权限进行控制。
上述方案中, 所述检测到应用软件使用到系统安全控制策略中所限定 的功能之前, 该方法还包括: 实时判断当前访问的应用软件使用到的功能 是否与系统安全控制策略中任意一项相符。
上述方案中, 所述判断当前访问的应用软件使用到的功能是否与系统 安全控制策略中任意一项相符, 包括: 根据应用软件的信任级别, 查看系 统安全控制策略中对应信任级别下的系统安全控制列表; 判断所述应用软 件使用的功能是否与系统安全控制列表中任意一项需要控制的功能相同, 若有相同项, 则检测到应用软件使用到系统安全控制策略中所限定的功能; 若没有相同项, 则允许应用软件使用所述功能。
上述方案中, 所述根据应用软件的信任级别, 查看系统安全控制策略 中对应信任级别下的系统安全控制列表之前, 该方法还包括: 确定进行新 应用软件的安装时, 解压新的应用软件的安装包, 提取新的应用软件的签 名信息; 利用应用软件的签名信息进行认证, 根据认证结果确定应用软件 的信任级别; 再将信任级别保存在与应用软件对应的属性配置文件中。
上述方案中, 所述根据系统安全控制策略中所使用功能的权限使用控 制策略对应用软件使用到的功能的权限进行控制之前, 该方法还包括: 判 断对于应用软件所使用的功能是否有对应的权限使用控制策略, 若有, 则 根据所述权限使用控制策略, 对应用软件要使用到的功能的权限进行控制; 若没有, 则对所述功能的权限使用控制策略进行设定并保存。
本发明还提供了一种移动终端, 该移动终端包括: 权限使用策略模块 和权限使用控制模块; 其中,
权限使用策略模块,用于根据预置的系统安全控制策略的配置文件, 生成系统安全控制策略并提供给权限使用控制模块;
权限使用控制模块, 用于在检测到有应用软件使用了权限使用策略 模块中的系统安全控制策略中所限定的功能时, 根据系统安全控制策略中 所使用功能的权限使用控制策略对应用软件使用到的功能的权限进行控 制。
上述方案中, 所述移动终端, 还包括:
应用处理模块, 用于向权限使用控制模块发送应用软件使用到的功能 的名称;
相应的, 所述权限使用控制模块, 具体用于接收应用处理模块发来的 应用软件使用的功能的名称, 检测所述功能是否与系统安全控制策略中任 意一项相符。
上述方案中, 所述权限使用控制模块, 具体用于根据应用软件的信任 级别, 查看权限使用策略模块中系统安全控制策略中对应信任级别下的系 统安全控制列表; 判断所述应用软件使用的功能是否与系统安全控制列表 中任意一个需要控制的功能相同, 若有相同项, 则检测到应用软件使用到 系统安全控制策略中所限定的功能; 若没有相同项, 则通知应用处理模块 允许应用软件使用所述功能;
相应的, 所述应用处理模块, 还用于接收权限使用控制模块发来的允 许应用软件使用所述功能的通知;
所述权限使用策略模块, 具体用于为权限使用控制模块提供系统安 全控制策略。
上述方案中, 所述移动终端, 还包括: 应用信任等级认证模块, 用于 接收应用处理模块发来的新的应用软件的安装包, 解压新的应用软件的安 装包, 提取新的应用软件的签名信息; 利用应用软件的签名信息进行认证, 根据认证结果确定应用软件的信任级别; 再将信任级别保存在与应用软件 对应的属性配置文件中;
相应的, 所述应用处理模块, 还用于确定进行新应用软件的安装时, 将所述新的应用软件的安装包发送给应用信任等级认证模块。
上述方案中, 所述权限使用控制模块, 具体用于判断对于应用软件所 使用的功能是否有对应的权限使用控制策略, 若有, 则根据所述权限使用 控制策略, 对应用软件要使用到的功能的权限进行控制; 若没有, 则对所 述功能的权限使用控制策略进行设定, 再将所述功能的权限使用控制策略 保存到权限使用策略模块中;
相应的, 所述权限使用策略模块, 具体用于接收权限使用控制模块发 来的权限使用控制策略, 并将所述权限使用控制策略保存到系统安全控制 列表中对应的功能项目中。
本发明所提供的管理功能使用权限的方法及设备, 能够对移动终端中 安装的应用软件进行基于信任级别的分类, 并根据应用程序的信任级别分 类对关键功能的使用权限设置系统安全控制策略, 对用户关注的关键功能 的使用进行重点检测; 在有应用软件使用到移动终端的系统安全控制策略 中的任意一项功能时, 则根据该项功能对应的具体权限使用控制策略进行 处理; 如此, 就可以防止移动终端的功能被恶意应用软件使用, 进而保证 移动终端用户信息数据的安全性; 并且, 能验证应用软件的信任级别, 根 据不同信任级别分类对应用程序可能存在的安全威胁进行有效地管理和控 制。 另外, 还可以根据实际情况对功能控制策略进行修改或删除, 从而可 以灵活控制功能的使用权限。 附图说明
图 1为本发明管理功能使用权限的方法流程示意图;
图 2为本发明移动终端的结构示意图。 具体实施方式
本发明的基本思想是: 根据预置的系统安全控制策略的配置文件, 生 成系统安全控制策略; 检测到应用软件使用到系统安全控制策略中所限定 的任意一项功能时, 根据系统安全控制策略中所使用功能的权限使用控制 策略对应用软件所使用功能的权限进行控制。
下面结合附图及具体实施例对本发明再作进一步详细的说明。
以下以移动终端是手机为例, 本发明管理功能使用权限的方法如图 1 所示, 包括以下步驟:
步驟 101 : 在手机中预置系统安全控制策略的配置文件。
这里, 所述系统安全控制策略的配置文件, 根据实际情况对所需控制 的功能的使用权限进行编写, 可以包括权限的类型、 信任等级、 权限组名 称、 权限组下需要控制的涉及到个人隐私信息的功能, 编写的格式可以为 可扩展标 i己语言 ( XML, Extensible Markup Language )格式;
比如, 可以按照如下所示格式编写系统控制策略配置文件:
<sysControlPermission>
<trustLevel name="***">
<permissionGroup name="***" />
permission name="***" />
< /permissionGroup > </ trustLevel >
</sysControlPermission>
其中, <sysControlPermission>表示控制权限的类型属于系统默认控制 权限, <trustLevel name="***">表示信任等级为不可信任( imApproved ), <permissionGroup name=" ***" /> 表示权限组名, <permission name="***"
/>表示权限组下所需控制的功能。
步驟 102: 手机启动后,根据系统安全控制策略的配置文件生成系统安 全控制策略。
具体的: 手机启动后, 从指定的目录查看是否有新的系统安全控制策 略的配置文件, 如果没有, 则直接执行步驟 103; 如果有, 则读取系统安全 控制策略的配置文件, 从系统安全控制策略的配置文件中, 提取信任等级、 权限组名称和权限组下具体控制的功能; 以信任级别为标识, 将权限组名 称和权限组下具体控制的功能添加到系统安全控制列表中; 最后将系统安 全控制列表保存在手机内存中,形成系统安全控制策略,然后执行步驟 103 ; 这里, 所述指定的目录为: 指定保存系统安全控制策略的配置文件的 目录, 比如, 可以指定为手机的存储卡的根目录下。
步驟 103: 实时判断当前应用软件使用到手机中的任意一项功能,是否 与系统安全控制策略中任意一项相符, 如果是, 则执行步驟 104; 否则, 允 许应用软件使用该功能, 结束处理流程。
这里, 所述使用到手机中的任意一项功能, 利用已有技术进行操作, 在使用手机中的任意一项功能时, 会产生对任意一项功能的调用信息, 所 述调用信息包括: 所要调用的功能; 产生调用信息的方法为已有技术, 这 里不做赞述。
本步驟具体为: 手机根据当前使用的应用软件的信任级别, 查看系统 安全控制策略中对应信任级别下的系统安全控制列表; 判断该应用软件使 用的功能是否与系统安全控制列表中任意一个需要控制的功能相同, 若有 相同项, 则执行步驟 104; 若没有相同项, 则允许应用软件使用该功能, 按 照已有技术对访问应用软件进行后续处理;
比如, 手机判断出当前使用的应用软件使用到 Wi-fi功能, 则手机根据 应用软件的信任级别, 查看系统安全控制策略中对应信任级别下的系统安 全控制列表; 当应用软件的信任级别为不可信任时, 若不可信任级别对应 的系统安全控制列表中记录有 Wi-fi功能, 则执行步驟 104; 当应用软件的 信任级别为可信任时, 若可信任级别对应的系统安全控制列表中记录有 Wi-fi功能, 则执行步驟 104。
步驟 104:手机判断对于应用软件所使用的功能是否有对应的权限使用 控制策略, 若有, 则执行步驟 105; 若没有, 则执行步驟 106。
步驟 105: 手机根据该权限使用控制策略,对应用软件要使用到的功能 的权限进行控制, 结束处理流程。
这里, 所述控制为: 查看权限使用控制策略中的具体设置, 当具体设 置为总是允许时, 则允许应用软件使用该功能, 然后按照已有技术对该应 用软件做后续操作; 当具体设置为总是拒绝时, 则拒绝应用软件使用该功 能, 然后按照已有技术对该应用软件做后续操作; 当具体设置为每次询问, 则为用户弹出选择框, 由用户选择是否允许应用软件使用该功能, 再根据 用户的选择允许或拒绝应用软件使用该功能, 然后按照已有技术对该应用 软件做后续操作。
步驟 106: 手机设定该功能的权限使用控制策略。
具体的: 手机为用户弹出提示对话框, 提醒用户对该功能的权限为总 是允许、 总是拒绝或每次询问进行设定, 同时将当前应用的处理流程暂停; 将用户对于该权限的设定保存为权限使用控制策略, 添加在系统安全控制 策略中对应的功能项中, 并且根据设定的权限使用控制策略对当前应用进 行后续处理。 另外, 上述步驟 103之前, 还需要对应用软件的信任级别进行认证, 具体认证的过程包括下述步驟:
步驟 a: 手机实时判断用户选择的操作为安装任意一个新应用软件、还 是使用任意一个应用软件,如果为安装任意一个新应用软件,则执行步驟 b; 如果为访问任意一个应用软件, 则执行步驟 103。
步驟 b: 手机解压新的应用软件的安装包,提取新的应用软件的签名信 这里, 所述解压新的应用软件的安装包为已有技术, 这里不做赞述; 所述提取新的应用软件的签名信息为: 解压新的应用软件的安装包后, 提取其中的签名信息;
其中, 所述签名信息为: 使用专用工具将签名信息写入应用软件的特 定字段, 表示该应用已经通过签署者的审核, 所述特定字段分三种: 塞班
( Symbian ) 收费证书签名、 作者使用公共免费证书签名和用户签名。
步驟 c: 手机先利用应用软件的签名信息进行认证, 根据认证结果确定 应用软件的信任级别; 再将信任级别保存在与应用软件对应的属性配置文 件中, 按照已有技术继续安装应用软件, 返回步驟&。
这里, 所述利用应用软件的签名信息进行认证包括: 将应用软件的签名 信息、 与预置在手机中的多个证书的签名信息进行匹配, 如果应用的签名 信息与任意一个证书的签名信息相同, 则认证结果为通过; 否则认证结果 为不通过;
所述根据认证结果确定应用软件的信任级别包括: 当认证结果为通过 时, 则根据具体的签名信息设置应用软件的可信任级别; 当认证结果为不 通过时, 则设置该应用软件为不可信任级别;
其中, 所述信任级别包括: 不可信任级别和可信任级别;
所述根据具体的签名信息设置应用的可信任级别为: 手机生产厂商按 照实际需要自定义预置的证书中的签名信息, 不同的签名信息对应的可信 任级别可以包括: "厂商信任级别"、 "运营商信任级别"、 "第三方合作厂商 信任级别"等。
上述步驟 102之前, 还可以根据实际情况修改或删除系统安全控制策 略, 具体为: 当需要修改或删除系统安全控制策略中的任意一项时, 查找 到原始的系统安全控制策略的配置文件, 在该配置文件中作具体修改, 然 后执行步驟 102。
上述步驟 105 完成后, 还会根据用户选择, 对系统安全控制策略中的 每个权限生成对应的应用软件列表, 或对系统安全控制策略
本发明还提供了一种移动终端, 如图 2所示, 该移动终端包括: 权 限使用策略模块 21和权限使用控制模块 22; 其中,
权限使用策略模块 21 , 用于根据预置的系统安全控制策略的配置文 件, 生成系统安全控制策略并提供给权限使用控制模块 22;
权限使用控制模块 22 , 用于在检测到有应用软件使用权限使用策略 模块 21 中系统安全控制策略所限定的任意一项功能时, 根据系统安全控 制策略中的该项功能的权限, 使用控制策略对应用软件要使用到的功能的 权限进行控制管理。
所述权限使用策略模块 21 ,具体用于保存预置的系统安全控制策略的 配置文件; 当所在移动终端启动后, 根据系统安全控制策略的配置文件生 成系统安全控制策略。
所述权限使用策略模块 21 ,具体用于从指定的目录查看是否有新的系 统安全控制策略的配置文件, 如果没有, 则结束处理流程; 如果有, 则读 取系统安全控制策略的配置文件, 从系统安全控制策略的配置文件中, 提 取信任等级、 权限组名称和权限组下具体控制的功能; 以信任级别为标识、 以权限组名称和权限组下具体控制的功能添加到系统安全控制列表中; 最 后保存系统安全控制列表, 形成系统安全控制策略。
所述移动终端, 进一步包括: 应用处理模块 23 , 用于实时判断当前访 问的应用软件是否使用到任意一项功能, 如果是, 则向权限使用控制模块 22发送应用软件使用的功能的名称; 否则, 继续判断当前访问的应用软件 是否使用到任意一项功能; 相应的, 所述权限使用控制模块 22 , 具体用于 接收应用处理模块 23发来的应用软件使用的功能的名称, 检测该功能是否 与系统安全控制策略中任意一项相符。
所述应用处理模块 23 , 具体用于利用已有技术进行实时监测应用软件 在运行过程中, 是否发出对任意一项功能的调用信息即可判断当前使用的 应用软件是否使用到所在移动终端中任意一项功能, 若是, 则向权限使用 控制模块 22发送应用软件使用的功能的名称; 否则,继续判断当前访问的 应用软件是否使用到任意一项功能。
所述权限使用控制模块 22 , 具体用于检测该功能是否与系统安全控 制策略中任意一项相符时, 根据应用软件的信任级别, 查看权限使用策略 模块 21的系统安全控制策略中对应信任级别下的系统安全控制列表;判断 该应用软件使用的功能是否与系统安全控制列表中任意一个需要控制的功 能相同, 若有相同项, 则判断对于应用软件所使用的功能是否有对应的权 限使用控制策略; 若没有相同项, 则通知应用处理模块 23允许应用软件使 用该功能;
相应的, 所述应用处理模块 23 ,还用于接收到权限使用控制模块 22发 来的允许应用软件使用该功能后, 按照已有技术对访问应用软件进行后续 处理。
所述权限使用控制模块 22 , 具体用于当应用软件所使用的功能对应 的权限有权限使用控制策略时, 根据查看权限使用策略模块 21 的系统安 全控制策略中该权限使用控制策略, 对应用软件要使用的功能的权限进行 控制, 结束操作流程; 若没有, 则设定该功能的权限使用控制策略, 再将 该功能的权限使用控制策略保存到权限使用策略模块 21 中; 相应的, 所 述权限使用策略模块 21 ,具体用于接收权限使用控制模块 22发来的权限使 用控制策略, 并将该权限使用控制策略保存到系统安全控制列表中对应的 功能项目中。
所述权限使用控制模块 22 ,还用于提醒用户对该功能的权限使用控制 策略进行设定, 同时将当前应用的处理流程暂停; 接收用户对于该功能的 权限使用控制策略进行设定, 并根据用户设定的权限使用策略的对应用软 件要使用的功能的权限进行控制。
所述移动终端, 还包括: 应用信任等级认证模块 24, 用于接收应用处 理模块 23发来的应用软件的安装包; 相应的, 所述应用处理模块 23 , 还用 于实时判断用户选择的操作为安装任意一个新应用软件、 还是访问任意一 个应用软件, 如果为安装任意一个新应用软件, 则将该应用软件的安装包 发送给应用信任等级认证模块 24, 如果为访问任意一个应用软件, 则判断 当前访问的应用软件是否使用到任意一项功能。
所述应用信任等级认证模块 24, 还用于解压新的应用软件的安装包, 提取新的应用软件的签名信息, 利用应用软件的签名信息对应用进行认证, 根据认证结果确定应用软件的信任级别, 再将信任级别保存在与应用软件 对应的属性配置文件中, 将解压后的应用软件的安装包及应用软件的属性 配置文件发回给应用处理模块 23; 相应的, 所述应用处理模块 23 , 还用于 接收应用信任等级认证模块 24发来的解压后的应用软件的安装包及应用软 件的属性配置文件, 然后对解压后的应用软件按照已有技术继续安装应用 软件。
所述应用信任等级认证模块 24, 具体用于将应用软件的签名信息、 与 预置在本模块中的多个证书的签名信息进行匹配, 如果应用的签名信息与 任意一个证书的签名信息相同, 则认证结果为通过; 否则认证结果为不通 过。
所述应用信任等级认证模块 24, 具体用于当认证结果为通过时, 则根 据具体的签名信息设置应用软件的可信任级别; 当认证结果为不通过时, 则设置该应用软件为不可信任级别。
上述技术方案的实施, 能够有效的对移动终端中的应用软件进行基于 信任等级的分类, 并根据应用信任等级分类对关键功能的使用权限做分类 管理, 如此, 就能够实现对移动终端中安装后的应用软件可能存在的安全 威胁进行有效的管理和控制。
以上所述, 仅为本发明的较佳实施例而已, 并非用于限定本发明的保 护范围。

Claims

权利要求书
1、 一种管理功能使用权限的方法, 其特征在于, 该方法包括: 根据预置的系统安全控制策略的配置文件, 生成系统安全控制策略; 检测到应用软件使用到系统安全控制策略中所限定的功能时, 根据系 统安全控制策略中所使用功能的权限使用控制策略对应用软件使用到的功 能的权限进行控制。
2、 根据权利要求 1所述的方法, 其特征在于, 所述检测到应用软件使 用到系统安全控制策略中所限定的功能之前, 该方法还包括: 实时判断当 前访问的应用软件使用到的功能是否与系统安全控制策略中任意一项相 付。
3、 根据权利要求 2所述的方法, 其特征在于, 所述判断当前访问的应 用软件使用到的功能是否与系统安全控制策略中任意一项相符, 包括: 根 据应用软件的信任级别, 查看系统安全控制策略中对应信任级别下的系统 安全控制列表; 判断所述应用软件使用的功能是否与系统安全控制列表中 任意一项需要控制的功能相同, 若有相同项, 则检测到应用软件使用到系 统安全控制策略中所限定的功能; 若没有相同项, 则允许应用软件使用所 述功能。
4、 根据权利要求 3所述的方法, 其特征在于, 所述根据应用软件的信 任级别, 查看系统安全控制策略中对应信任级别下的系统安全控制列表之 前, 该方法还包括: 确定进行新应用软件的安装时, 解压新的应用软件的 安装包, 提取新的应用软件的签名信息; 利用应用软件的签名信息进行认 证, 根据认证结果确定应用软件的信任级别; 再将信任级别保存在与应用 软件对应的属性配置文件中。
5、 根据权利要求 1所述的方法, 其特征在于, 所述根据系统安全控制 策略中所使用功能的权限使用控制策略对应用软件使用到的功能的权限进 行控制之前, 该方法还包括: 判断对于应用软件所使用的功能是否有对应 的权限使用控制策略, 若有, 则根据所述权限使用控制策略, 对应用软件 要使用到的功能的权限进行控制; 若没有, 则对所述功能的权限使用控制 策略进行设定并保存。
6、 一种移动终端, 其特征在于, 该移动终端包括: 权限使用策略模 块和权限使用控制模块; 其中,
权限使用策略模块,用于根据预置的系统安全控制策略的配置文件, 生成系统安全控制策略并提供给权限使用控制模块;
权限使用控制模块, 用于在检测到有应用软件使用了权限使用策略 模块中的系统安全控制策略中所限定的功能时, 根据系统安全控制策略中 所使用功能的权限使用控制策略对应用软件使用到的功能的权限进行控 制。
7、 根据权利要求 6所述的移动终端, 其特征在于, 所述移动终端, 还 包括: 应用处理模块, 用于向权限使用控制模块发送应用软件使用到的功 能的名称;
相应的, 所述权限使用控制模块, 具体用于接收应用处理模块发来的 应用软件使用的功能的名称, 检测所述功能是否与系统安全控制策略中任 意一项相符。
8、 根据权利要求 6所述的移动终端, 其特征在于,
所述权限使用控制模块, 具体用于根据应用软件的信任级别, 查看权 限使用策略模块中系统安全控制策略中对应信任级别下的系统安全控制列 表; 判断所述应用软件使用的功能是否与系统安全控制列表中任意一个需 要控制的功能相同, 若有相同项, 则检测到应用软件使用到系统安全控制 策略中所限定的功能; 若没有相同项, 则通知应用处理模块允许应用软件 使用所述功能; 相应的, 所述应用处理模块, 还用于接收权限使用控制模块发来的允 许应用软件使用所述功能的通知;
所述权限使用策略模块, 具体用于为权限使用控制模块提供系统安 全控制策略。
9、 根据权利要求 8所述的移动终端, 其特征在于, 所述移动终端, 还 包括: 应用信任等级认证模块, 用于接收应用处理模块发来的新的应用软 件的安装包, 解压新的应用软件的安装包, 提取新的应用软件的签名信息; 利用应用软件的签名信息进行认证, 根据认证结果确定应用软件的信任级 别; 再将信任级别保存在与应用软件对应的属性配置文件中;
相应的, 所述应用处理模块, 还用于确定进行新应用软件的安装时, 将所述新的应用软件的安装包发送给应用信任等级认证模块。
10、 根据权利要求 9所述的移动终端, 其特征在于,
所述权限使用控制模块, 具体用于判断对于应用软件所使用的功能是 否有对应的权限使用控制策略, 若有, 则根据所述权限使用控制策略, 对 应用软件要使用到的功能的权限进行控制; 若没有, 则对所述功能的权限 使用控制策略进行设定, 再将所述功能的权限使用控制策略保存到权限使 用策略模块中;
相应的 , 所述权限使用策略模块 , 具体用于接收权限使用控制模块发 来的权限使用控制策略, 并将所述权限使用控制策略保存到系统安全控制 列表中对应的功能项目中。
PCT/CN2012/071539 2011-11-24 2012-02-23 一种管理功能使用权限的方法及移动终端 WO2013075419A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201110378879.X 2011-11-24
CN201110378879.XA CN102521548B (zh) 2011-11-24 2011-11-24 一种管理功能使用权限的方法及移动终端

Publications (1)

Publication Number Publication Date
WO2013075419A1 true WO2013075419A1 (zh) 2013-05-30

Family

ID=46292459

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/071539 WO2013075419A1 (zh) 2011-11-24 2012-02-23 一种管理功能使用权限的方法及移动终端

Country Status (2)

Country Link
CN (1) CN102521548B (zh)
WO (1) WO2013075419A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108174036A (zh) * 2017-12-28 2018-06-15 广东小天才科技有限公司 一种管控应用程序的方法及系统

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102970407B (zh) * 2012-11-16 2016-07-06 广东欧珀移动通信有限公司 一种自动防止盗拨电话的方法及系统
CN103034796B (zh) * 2012-12-19 2016-01-20 福建联迪商用设备有限公司 一种对智能终端应用程序权限性分级方法
CN103108082B (zh) * 2013-01-24 2014-06-04 北京航空航天大学 智能手机多用户模式权限管理方法及权限管理系统
CN103310149B (zh) * 2013-05-27 2018-06-26 华为终端(东莞)有限公司 系统功能调用的方法、装置及终端
CN104462889B (zh) * 2013-09-12 2019-04-30 腾讯科技(深圳)有限公司 一种应用权限管理方法及装置
CN103761472B (zh) * 2014-02-21 2017-05-24 北京奇虎科技有限公司 基于智能终端设备的应用程序访问方法与装置
CN103761471A (zh) * 2014-02-21 2014-04-30 北京奇虎科技有限公司 基于智能终端设备安装应用程序的方法与装置
CN104268476B (zh) * 2014-09-30 2017-06-23 北京奇虎科技有限公司 一种运行应用程序的方法
CN104268475B (zh) * 2014-09-30 2017-06-20 北京奇虎科技有限公司 一种运行应用程序的系统
CN104484608A (zh) * 2014-12-16 2015-04-01 北京奇虎科技有限公司 一种应用程序的消息处理方法和装置
CN106156557B (zh) * 2015-04-10 2019-08-06 海信集团有限公司 一种启动应用的方法及终端
CN106254404A (zh) * 2015-06-10 2016-12-21 中兴通讯股份有限公司 应用软件权限推荐方法、装置和系统
CN106909809A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 建立设备管理器的方法及装置
CN106570393A (zh) * 2016-10-09 2017-04-19 深圳市金立通信设备有限公司 一种应用程序的进程控制方法及终端
CN106503586B (zh) * 2016-11-18 2019-08-13 北京安云世纪科技有限公司 一种处理应用文件的方法及移动通信终端
CN106874756B (zh) * 2017-02-20 2019-07-23 北京信息科技大学 一种面向Android系统漏洞的主动防御方法及系统
CN107483462B (zh) * 2017-08-30 2020-02-14 厦门天锐科技股份有限公司 一种外发u盘的操作权限管理系统及方法
CN108520177B (zh) * 2018-04-11 2020-10-20 厦门美图移动科技有限公司 应用软件管理方法、装置、移动终端及可读存储介质
CN108710795B (zh) * 2018-04-18 2021-01-26 Oppo广东移动通信有限公司 信息提示方法、装置、移动终端及存储介质
CN109246290B (zh) * 2018-08-10 2023-09-26 维沃移动通信有限公司 一种权限管理方法及移动终端
CN110990798B (zh) * 2019-12-02 2021-07-20 珠海格力电器股份有限公司 应用程序权限配置方法、装置、电子设备及存储介质
CN112863150B (zh) * 2021-01-11 2022-09-02 Tcl通讯(宁波)有限公司 提示方法、装置、存储介质及移动终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859352A (zh) * 2009-04-09 2010-10-13 北京书生国际信息技术有限公司 权限控制方法、系统、应用软件及平台软件
CN102186167A (zh) * 2011-04-11 2011-09-14 中兴通讯股份有限公司 一种对应用进行监控的方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101923614A (zh) * 2010-05-13 2010-12-22 上海理工大学 一种在移动终端上实现功能控制的方法
CN102123382A (zh) * 2010-12-24 2011-07-13 北京三星通信技术研究有限公司 应用程序的网络数据业务使用管理方法及电子设备
CN102170495B (zh) * 2011-04-07 2013-11-13 宇龙计算机通信科技(深圳)有限公司 手机应用分类管理方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859352A (zh) * 2009-04-09 2010-10-13 北京书生国际信息技术有限公司 权限控制方法、系统、应用软件及平台软件
CN102186167A (zh) * 2011-04-11 2011-09-14 中兴通讯股份有限公司 一种对应用进行监控的方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108174036A (zh) * 2017-12-28 2018-06-15 广东小天才科技有限公司 一种管控应用程序的方法及系统

Also Published As

Publication number Publication date
CN102521548B (zh) 2014-11-05
CN102521548A (zh) 2012-06-27

Similar Documents

Publication Publication Date Title
WO2013075419A1 (zh) 一种管理功能使用权限的方法及移动终端
WO2013075421A1 (zh) 一种分类管理功能使用权限的方法及移动终端
WO2013075422A1 (zh) 一种保护隐私信息的方法及移动终端
WO2013075458A1 (zh) 一种管理资费安全的方法及移动终端
US9515832B2 (en) Process authentication and resource permissions
TWI667586B (zh) 用以核對uefi認證變量變化之系統及方法
WO2019144640A1 (zh) 一种提高可信应用程序安全的方法
WO2013075418A1 (zh) 一种控制连接功能的使用权限的方法及移动终端
WO2021184755A1 (zh) 应用访问方法、装置、电子设备以及存储介质
WO2015024253A1 (zh) 管理权限方法、装置及终端
WO2013075412A1 (zh) 移动终端的安全控制方法及装置
WO2014040461A1 (zh) 访问控制方法及装置
KR20160097323A (ko) Nfc 인증 메커니즘
WO2007001046A1 (ja) セキュリティ対策アプリケーションの機密ファイル保護方法、及び機密ファイル保護装置
US20230334127A1 (en) System and method for protecting software licensing information via a trusted platform module
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
WO2019037521A1 (zh) 安全检测的方法、装置、系统以及服务器
CN102968588B (zh) 智能终端系统
Muthukumaran et al. Protecting the integrity of trusted applications in mobile phone systems
CN108664805B (zh) 一种应用程序安全校验方法及系统
EP3975015B1 (en) Applet package sending method and device and computer readable medium
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
Boukayoua et al. Improving secure storage of data in android
WO2024007096A1 (zh) 一种用于安卓系统的隐私数据保护方法
KR101351243B1 (ko) 애플리케이션 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12851268

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12851268

Country of ref document: EP

Kind code of ref document: A1