WO2013075421A1 - 一种分类管理功能使用权限的方法及移动终端 - Google Patents

一种分类管理功能使用权限的方法及移动终端 Download PDF

Info

Publication number
WO2013075421A1
WO2013075421A1 PCT/CN2012/071544 CN2012071544W WO2013075421A1 WO 2013075421 A1 WO2013075421 A1 WO 2013075421A1 CN 2012071544 W CN2012071544 W CN 2012071544W WO 2013075421 A1 WO2013075421 A1 WO 2013075421A1
Authority
WO
WIPO (PCT)
Prior art keywords
application software
function
trust level
permission
new application
Prior art date
Application number
PCT/CN2012/071544
Other languages
English (en)
French (fr)
Inventor
雷明剑
王巍
徐立锋
古幼鹏
钟声
胡炜
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2013075421A1 publication Critical patent/WO2013075421A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Definitions

  • the present invention relates to a rights control technology for a mobile terminal in the field of mobile communications, and in particular, to a method for classifying a management function using rights and a mobile terminal. Background technique
  • Mobile terminals such as mobile phones have entered the era of intelligence, and a variety of application software can be installed and run on mobile phones to enhance the convenience of mobile phone users.
  • the application software in the mobile phone can embed malicious code by modifying the source code, including: deduction, stealing user privacy information, and maliciously leaking private information by connecting external devices.
  • Application software which poses a serious threat to the security of mobile phones and mobile phone users.
  • the current control methods for mobile phone security are mainly: detecting the stability and data integrity of downloaded application software.
  • the following problems with this control method include:
  • the default permission control mechanism in the mobile phone is relatively fixed, and cannot be dynamically and flexibly adjusted according to the actual needs of the user;
  • the object of the present invention is to provide a method for classifying a management function using rights and a mobile terminal, which enable a user to quickly view the functions of each application software having usage rights, and then quickly control the usage rights of each function.
  • the present invention provides a method for classifying a usage right of a management function, the method comprising: generating a system security control policy according to a configuration file of a preset system security control policy; setting a trust level of the new application software when installing a new application software; And using the system security control strategy, establishing a permission usage control policy for each function in each application software based on the trust level, or establishing a permission usage control policy for each function based on different functions of the application software.
  • the method further includes: extracting various functions that the new application software is given the use right, and determining whether the management mode of the function use right set by the user is based on the trust level management or Based on different function management.
  • the method further includes: if the management is based on the trust level, establishing the application system based on the trust level The permission of each function uses a control policy; if it is based on different function management, a permission use control policy for each function of each function based on different functions is established.
  • the establishing a permission usage control policy for each function in the application system based on the trust level includes:
  • Use the trust level of the new application software to find the corresponding system security control policy compare the functions of the new application software to the usage rights, compare with the system security control list in the system security control policy, and extract the same function as the new The function that the system needs to control in the application software; check whether the trust level that has the same trust level as the new application software has been stored as the identifier, the application software name is a sub-class, and the function required by the system in the application software is the project.
  • the establishing, by using the different application-specific application software, the control policy for the permission of the function includes:
  • the functions that are required to be controlled by the system among the functions to which the new application software is given the use permission are the identification, the list with the new application software name as the item; and the system required for the application software set by the user are saved.
  • the permissions of the controlled features use control strategies.
  • the present invention also provides a mobile terminal, where the mobile terminal includes: a rights usage policy module, a rights usage control module, an application processing module, and an application trust level authentication module;
  • a permission usage policy module configured to generate a system security control policy according to a preset configuration file of the system security control policy, and provide the permission control module
  • the permission use control module is configured to establish a permission use control policy for each function in each application software based on the trust level by using the system security control policy in the permission use policy module and the new application software and the trust level in the application trust level authentication module. , or based on different work
  • the individual application software can use the control strategy for the permission of the function;
  • An application processing module configured to provide a new application software for the application trust level authentication module when installing the new application software
  • the application trust level authentication module is configured to receive new application software sent by the application processing module, set a trust level of the new application software, and provide a new application software and a trust level for the rights usage control module.
  • the application processing module is further configured to send, to the permission use control module, the functions that the extracted new application software is given the use permission;
  • the permission use control module is further configured to receive various functions that the new application software sent by the application processing module is given the use right, and determine whether the management mode of the function use permission set by the user is based on the trust level management or based on Different function management.
  • the privilege usage control module is specifically configured to determine, when the management mode of the function usage privilege set by the user is based on the trust level management, establish a privilege usage control policy for each function in the application system based on the trust level; When managing based on different functions, a permission usage control policy for each function of each function based on different functions is established.
  • the permission use control module is specifically configured to use the trust level of the new application software in the application trust level authentication module to find the corresponding system security control policy in the use permission policy module, and the new application software is given the use permission.
  • the functions of the system are compared with the system security control list in the system security control policy, and the same function is extracted as the function required for the system in the new application software;
  • the permission use control module is specifically configured to use the trust level of the new application software in the application trust level authentication module to find the corresponding system security control policy in the use permission policy module, and the new application software is given the use permission.
  • the functions of the system are compared with the system security control list in the system security control policy, and the same function is extracted as the function required for the system in the new application software.
  • the functions that give permission to use are the identification, the list of applications as the project, and if so, the names of the current new application are added to the respective function identifiers, and the new settings of the user settings are saved.
  • the permission control function of the functions required by each system of the application software if not, the function that belongs to the control of the system among the functions to which the new application software is given the use permission is the identifier, and the new application software name is a list of items; the user settings should be saved Permissions control of the system software required to use the functions of the control strategy.
  • the method for using the privilege management function and the mobile terminal provided by the invention have the following advantages and features: providing the user with a classification of application trust levels and a list of function usage rights required for control based on the privilege classification, so that the user can classify Manage the use rights of the mobile terminal application software for key functions of the system, and flexibly adjust the application control strategy for the key permissions of any system according to actual needs and scenarios, allowing users to quickly view the functions that each application software can use, and then quickly The ground controls the usage rights of each function.
  • FIG. 1 is a schematic flow chart of a method for using a privilege management function of the present invention
  • FIG. 2 is a schematic structural diagram of a mobile terminal of the present invention. detailed description
  • the basic idea of the present invention is: generating a system security control policy according to a configuration file of a preset system security control policy; setting a trust level of a new application software when installing any new application software, and establishing a trust based on the system security control policy Permissions for each function in the level of each application use the control policy, or establish a permission usage control policy for the function of each application based on different functions.
  • the following is an example in which the mobile terminal is a mobile phone.
  • the method for using the permission of the classification management function of the present invention is as shown in FIG. 1, and includes the following steps:
  • Step 101 After the mobile phone is started, the system security control policy is generated according to the configuration file of the preset system security control policy.
  • the configuration file of the system security control policy writes the usage rights of the functions to be controlled, which may include: the type of the permission, the trust level, the name of the permission group, and the individuals involved in the permission group that need to be controlled.
  • the function of the private information can be written in the format of Extensible Markup Language (XML).
  • the mobile phone checks whether there is a configuration file of a new system security control policy from the specified directory. If not, directly execute step 102; if yes, read the configuration file of the system security control policy, from the system security control policy In the configuration file, extract the trust level, the permission group name, and the specific control function under the permission group; add the specific control function under the permission group name and the permission group to the system security control list by using the trust level as the identifier; The control list is saved in the memory of the mobile phone to form a system security control policy, and then step 102 is performed;
  • the specified directory is: a directory that specifies a configuration file for saving a system security control policy, for example, may be specified as a root directory of a mobile phone's memory card.
  • Step 102 Determine in real time whether the operation selected by the user is to install any new application software, and if yes, execute step 103; otherwise, end the processing flow.
  • Step 103 The mobile phone sets the trust level of the new application software.
  • the step further is: the mobile phone uses the prior art to decompress the installation package of the new application software, extracts the signature information therein; uses the signature information of the application software to authenticate the application, sets the trust level of the application software according to the authentication result; Saved in the property configuration file corresponding to the application software.
  • the signature information is: using a special tool to write the certificate content into a specific field of the application software, indicating that the application has passed the audit of the signer; the signature is divided into three types: Symbian charging certificate signature, the author uses the public Free certificate signing and user signing.
  • the authenticating the application by using the signature information of the application software includes: matching signature information of the application software with signature information of multiple certificates preset in the mobile phone, if the signature information of the application and the signature information of any one certificate If the authentication result is the same, the authentication result is not passed.
  • the setting the trust level of the application software according to the authentication result includes: setting the trust level of the application software according to the specific signature information when the authentication result is passed; and setting the application software to be unavailable when the authentication result is not passed.
  • a trust level wherein, the trust level includes two major categories, namely an untrustworthy level and a trusted level;
  • the trusted level of the application is set according to the specific signature information.
  • the mobile phone manufacturer customizes the signature information in the preset certificate according to actual needs.
  • the trust level corresponding to different signature information may include: Level”, “operator trust level”, “third-party partner trust level”, etc.
  • Step 104 The mobile phone extracts various functions that the new application software is given.
  • the new application software is given various functions of the use right, which are applied by the developer of the application software, are written into the attribute file of the application software, and the application method and the method for writing the attribute file to the application software are all There is technology, not to mention here.
  • Step 105 Determine that the management mode of the function usage authority set by the user is based on the trust level management The management is still based on different functions. If it is based on trust level management, step 106 is performed; if it is based on different function management, step 107 is performed.
  • the setting is made by the user according to actual needs, and can be set by the user when the mobile phone is used for the first time.
  • Step 106 The mobile phone establishes a permission usage control policy for each function in the application software based on the trust level, and ends the processing flow.
  • the rights usage control policy for establishing each function in each application software based on the trust level includes: the mobile phone uses the trust level of the new application software to find a corresponding system security control policy; and the new application software is given the use permission.
  • Each function is compared with the system security control list in the system security control policy, and the same function is extracted as a function required for the system in the new application software;
  • the permission setting policy used by the user to control the functions required by each system of the application software in the list is as follows: The mobile phone pops up a prompt dialog box for the user, prompting the user to have permission for the function is always allowed, total Is to refuse or ask each time to make settings, while suspending the current application processing flow; save the user's settings for the permission as a permission usage control policy, add in the trust level as the identifier, to the application software as a subclass, to The application is given access rights
  • the functions of the functions that belong to the system are controlled in the list of items.
  • Step 107 The mobile phone establishes a permission usage control policy for each function of each application function based on different functions, and ends the processing flow.
  • the establishing a rights usage control policy for each function based on different functions of the different functions includes: the mobile phone uses the trust level of the new application software to find a corresponding system security control policy; and each new application software is given the use permission Item function, compared with the system security control list in the system security control policy, extracts the same function as the function required by the system in the new application software;
  • the functions that are required to be controlled by the system among the functions to which the new application software is given the use permission are the identification, the list with the new application software name as the item; and the system required for the application software set by the user are saved.
  • the permissions of the controlled features use control strategies.
  • the permission setting policy used by the user to control the functions required by each system of the application software in the list is as follows: The mobile phone pops up a prompt dialog box for the user, prompting the user to have permission for the function is always allowed, total Is to refuse or ask each time to make settings, while suspending the current application processing flow; save the user's settings for the permission as a permission usage control policy, add in the trust level as the identifier, to the application software as a subclass, to The application is given the right to use the functions that are required to be controlled by the system in the list of items.
  • the user can quickly view the permission usage control policy of each function of each function based on different functions or the permission usage control policy of each function in each application software based on the trust level.
  • control policy is used according to the permission of the function of each function based on different functions, or the permission control policy of each function in each application software based on the trust level, Control the functions to be used by the application, including:
  • Step a The mobile phone checks whether the function required for the application software has a corresponding permission to use the control policy. If yes, step b is performed; if not, step 105 is performed.
  • the viewing is: when the mobile phone saves the permission control policy for the function of each function based on different functions, according to the application software name and the specific function to be used, the application software is based on different functions.
  • the permission of the function is viewed in the control policy; when the mobile phone saves the control policy using the rights of each function in the application level based on the trust level, according to the trust level of the application software, the name of the application software, and the function to be used, based on The permissions of each function in the application level of the trust level are viewed in the control policy.
  • Step b The mobile phone uses the control policy according to the permission to control the authority of the function to be used by the application software, and ends the processing flow.
  • control is: viewing the permission usage policy of the function of each application based on different functions, or the specific setting in the permission use control policy of each function in each application software based on the trust level, when the specific setting is When it is always allowed, the application software is allowed to use the function, and then the application software is subsequently operated according to the prior art; when the specific setting is always rejected, the application software is rejected to use the function, and then the device is used according to the prior art.
  • the application software performs subsequent operations; when the specific setting is for each inquiry, the user pops up a selection box, and the user selects whether to allow the application software to use the function, and then allows or denies the application software to use the function according to the user's selection, and then according to the existing The technology performs subsequent operations on the application.
  • the present invention further provides a mobile terminal.
  • the mobile terminal includes: a rights usage policy module 21, a rights usage control module 22, an application processing module 23, and an application trust level authentication module 24;
  • the privilege usage policy module 21 is configured to generate a system security control policy according to a preset configuration file of the system security control policy and provide the privilege usage control module 22;
  • the privilege use control module 22 is configured to use the system security control policy in the privilege use policy module 21 and the new application software and the trust level in the application trust level authentication module 24 to establish various functions in each application software based on the trust level. Permissions use control policies, or establish a permission usage control policy for the function of each application based on different functions;
  • the application processing module 23 is configured to provide a new application software for the application trust level authentication module 24 when installing any new application software;
  • the application trust level authentication module 24 is configured to receive new application software sent by the application processing module 23, set a trust level of the new application software, and provide a new application software and a trust level for the rights usage control module 22.
  • the permission usage policy module 21 is specifically configured to save a configuration file of the preset system security control policy; when the mobile terminal is started, generate a system security control policy according to the configuration file of the system security control policy.
  • the permission usage policy module 21 is specifically configured to check whether there is a configuration file of a new system security control policy from the specified directory, and if not, end the processing flow; if yes, read the configuration file of the system security control policy, From the configuration file of the system security control policy, extract the trust level, the permission group name, and the specific control function under the permission group; add the specific control function under the trust level as the identifier, the permission group name, and the permission group to the system security control list. Finally; finally save the system security control list to form a system security control strategy.
  • the application processing module 23 is further configured to determine in real time whether the operation selected by the user is to install any new application software, and if yes, send the installation package of the new application software to the application trust level authentication module 24 and notify the application trust level.
  • the authentication module 24 sets the trust level of the new application software. Otherwise, the processing flow is ended.
  • the application trust level authentication module 24 is further configured to receive an installation package of the application software sent by the application processing module 23 and set a new application. Software Notification of trust level, set the trust level of the application.
  • the application trust level authentication module 24 is specifically configured to decompress the installation package of the new application software by using the prior art, and extract the signature information therein; use the signature information of the application software to authenticate the application, and set the trust of the application software according to the authentication result. Level; then save the trust level in the attribute configuration file corresponding to the application software.
  • the application trust level authentication module 24 is specifically configured to match the signature information of the application software with the signature information of the preset multiple certificates. If the signature information of the application is the same as the signature information of any one of the certificates, the authentication result is The trusted level of the application software is set according to the specific signature information; otherwise, if the authentication result is not passed, the application software is set to an untrustable level.
  • the application processing module 23 is further configured to send the extracted new application software to each of the functions of the usage right to the permission use control module 22; correspondingly, the permission use control module 22 is specifically configured to receive the application. After the new application software sent by the processing module 23 is given the functions of the usage rights, it is determined whether the management mode of the function usage rights set by the user is based on the trust level management or the different function management.
  • the privilege usage control module 22 is specifically configured to: when the user is configured to manage based on the trust level, establish a privilege usage control policy for each function in each application software based on the trust level; when the user is configured to manage based on different functions And establishing a permission use control policy for the function of each application function of the different function, and saving the permission use control policy to the authority use policy module 21; correspondingly, the permission use policy module 21 is specifically used for receiving the permission use control
  • the permission sent by module 22 uses the control policy, and saves the permission usage control policy to the corresponding function item in the system security control list.
  • the privilege use control module 22 is specifically configured to use the trust level of the new application software in the application trust level authentication module 24 to find the corresponding system security control policy in the privilege use policy module 21, and assign the new application software to the use permission.
  • Various functions, and system security control Comparison of the system security control list in the policy extracting the same function as the function required by the system in the new application software; checking whether the trust level of the new application software has the same trust level as in the permission usage policy module 21
  • the identification, the application software name is a sub-category, and the function required by the system in the application software is a list of items, and if so, the current new application software name is added to the trust level identifier, and the new application software is added.
  • the functions required to be controlled by the system are added to the list as specific items; the user-set permission control policy for the functions required by the various systems of the application in the list is saved; if not, the composition is identified by the trust level,
  • the application software name is a sub-category, and the functions required to be controlled by the system in the application software are a list of items; the user-set permission control policy for the functions required to control the various systems of the application software in the list is saved.
  • the permission use control module 22 is specifically configured to pop up a prompt dialog box for the user, prompting the user to set the permission of the function to always allow, always refuse, or set each query, and pause the processing flow of the current application; Save the user's settings for the privilege as the privilege usage control policy, and add the functions that are required to be controlled by the system among the functions identified by the trust level, the application software as a subclass, and the application software being given the use permission. In the list.
  • the privilege use control module 22 is specifically configured to use the trust level of the new application software in the application trust level authentication module 24 to find the corresponding system security control policy in the privilege use policy module 21, and assign the new application software to the use permission.
  • Each function is compared with the system security control list in the system security control policy, and the same function is extracted as the function required for the system in the new application software.
  • the functions that give permission to use are the identification, the list of applications as the project, and if so, the names of the current new application are added to the respective function identifiers, and the new settings of the user settings are saved.
  • the permission control function of the functions required by each system of the application software if not, the function that belongs to the control of the system among the functions to which the new application software is given the use permission is the identifier, and the new application software name is List of items;
  • the user's permission to use the control policy for the functions required to control the various systems of the application software if not, the function that belongs to the control of the system among the functions to which the new application software is given the use permission.
  • the permission use control module 22 is specifically configured to check whether a function used by the application software has a corresponding permission use control policy, and if yes, use the control policy according to the permission, and the right to use the function to be used by the application software. Control; if not, determine whether the management mode of the function usage rights set by the user is based on trust level management or based on different function management.
  • the privilege use control module 22 is specifically configured to: when the privilege usage policy module 21 saves the privilege usage control policy for the function based on the different application software, according to the application software name and the specific function to be used, Each application software based on different functions uses the corresponding permission usage control policy for the functions required by the application software in the control policy; when the rights usage policy module 21 saves the application software based on the trust level
  • the application is controlled from the permission use control policy of each function in each application software based on the trust level. Whether the function to be used has a corresponding permission to use the control policy.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种分类管理功能使用权限的方法,包括:根据预置的系统安全控制策略的配置文件,生成系统安全控制策略;安装任意一个新应用软件时,设置新应用软件的信任级别,利用系统安全控制策略,建立基于信任级别的各个应用软件中各项功能的权限使用控制策略、或建立基于不同功能的各个应用软件对该功能的权限使用控制策略。本发明还同时公开了一种移动终端,采用本发明能让用户快速查看各个应用软件具有使用权限的功能,进而快捷的对各个功能的使用权限进行控制。

Description

一种分类管理功能使用权限的方法及移动终端 技术领域
本发明涉及移动通信领域中移动终端的权限控制技术, 尤其涉及一种 分类管理功能使用权限的方法及移动终端。 背景技术
移动终端如手机已进入智能时代, 可以在手机上安装运行多种应用软 件, 以提升手机用户的使用便利性。 但是, 由于手机开发平台的开放性, 导致手机中的应用软件能够通过修改源代码的方式植入恶意代码, 包括: 扣费、 窃取用户隐私信息、 以及通过连接外部设备泄露隐私信息等行为的 恶意应用软件, 从而对手机及手机用户的安全性造成严重威胁。
以手机为例, 当前对手机安全性的控制方法主要是: 对下载的应用软 件的稳定性和数据完整性进行检测。 但是, 这种控制方法存在以下问题包 括:
第一、 缺乏对手机应用软件信任级别的确定及验证手段, 而信任级别 正是有效控制应用软件的权限的基础, 所以该方法无法按照不同的信任级 别, 对应用软件所要使用的功能的权限进行有效的管理和控制;
第二、 手机中默认的权限控制机制相对比较固定, 无法根据用户的实 际需求进行动态灵活的调整;
第三、 由于是开放的开发平台, 因此对手机应用软件的权限控制比较 宽松, 绝大部分的权限只需要声明即可获取。
可见, 目前已有的对移动终端中应用软件所要使用的功能进行权限控 制的方法, 无法让用户快速查看各个应用软件具有使用权限的各项功能, 进而, 无法快捷地对各个功能的使用权限进行控制。 发明内容
有鉴于此, 本发明的目的在于提供一种分类管理功能使用权限的方法 及移动终端, 能让用户快速查看各个应用软件具有使用权限的功能, 进而 快捷地对各个功能的使用权限进行控制。
为达到上述目的, 本发明的技术方案是这样实现的:
本发明提供了一种分类管理功能使用权限的方法, 该方法包括: 根据预置的系统安全控制策略的配置文件, 生成系统安全控制策略; 安装新应用软件时, 设置新应用软件的信任级别; 并利用系统安全控 制策略, 建立基于信任级别的各个应用软件中各项功能的权限使用控制策 略、 或建立基于不同功能的各个应用软件对该功能的权限使用控制策略。
上述方案中, 所述设置新应用软件的信任级别之后, 该方法还包括: 提取新应用软件被赋予使用权限的各项功能, 判断用户设定的功能使用权 限的管理方式为基于信任级别管理还是基于不同功能管理。
上述方案中, 所述判断用户设定的功能使用权限的管理方式为基于 信任级别管理还是基于不同功能管理之后, 该方法还包括: 如果为基于 信任级别管理, 则建立基于信任级别的应用软件中各项功能的权限使用 控制策略; 如果为基于不同功能管理, 则建立基于不同功能的各个应用 软件对该功能的权限使用控制策略。
上述方案中, 所述建立基于信任级别的应用软件中各项功能的权限 使用控制策略, 包括:
利用新应用软件的信任级别查到相应的系统安全控制策略; 将新应用 软件被赋予使用权限的各项功能、 与系统安全控制策略中的系统安全控制 列表对比, 提取出相同的功能作为该新应用软件中系统所需控制的功能; 查看是否已存过与新应用软件的信任级别相同的信任级别为标识、 以 应用软件名称为子类、 以应用软件中系统所需控制的功能为项目的列表, 如果是, 则将当前的新应用软件名称添加到该信任级别标识下, 并将该新 应用软件中系统所需控制的功能作为具体项目添加到列表中; 保存用户设 置的对列表中该应用软件各项系统所需控制的功能的权限使用控制策略; 如果不是, 则组成以信任级别为标识、 以应用软件名称为子类、 以应 用软件中系统所需控制的功能为项目的列表; 保存用户设置的对列表中该 应用软件各项系统所需控制的功能的权限使用控制策略。
上述方案中, 所述建立基于不同功能的各个应用软件对该功能的权限 使用控制策略, 包括:
利用新应用软件的信任级别查到相应的系统安全控制策略; 将新应用 软件被赋予使用权限的各项功能、 与系统安全控制策略中的系统安全控制 列表对比, 提取出相同的功能作为新应用软件中系统所需控制的功能; 查看是否已存过以该应用软件被赋予使用权限的功能中属于系统所需 控制的功能为标识、 以应用软件为项目的列表, 如果是, 则将当前新应用 软件的名称分别添加到各项功能标识下, 保存用户设置的该新应用软件的 各项系统所需控制的功能的权限使用控制策略;
如果不是, 则分别以该新应用软件被赋予使用权限的功能中属于系统 所需控制的功能为标识、 以新应用软件名称为项目的列表; 保存用户设置 的该应用软件的各项系统所需控制的功能的权限使用控制策略。
本发明还提供了一种移动终端, 该移动终端包括: 权限使用策略模块、 权限使用控制模块、 应用处理模块和应用信任等级认证模块; 其中,
权限使用策略模块, 用于根据预置的系统安全控制策略的配置文件 生成系统安全控制策略并提供给权限使用控制模块;
权限使用控制模块, 用于利用权限使用策略模块中的系统安全控制 策略及应用信任等级认证模块中的新应用软件及信任级别, 建立基于信任 级别的各个应用软件中各项功能的权限使用控制策略、 或建立基于不同功 能的各个应用软件对该功能的权限使用控制策略;
应用处理模块, 用于在安装新应用软件时, 为应用信任等级认证模块 提供新应用软件;
应用信任等级认证模块, 用于接收应用处理模块发来的新应用软件, 设置新应用软件的信任级别,为权限使用控制模块提供新应用软件及信任 级别。
上述方案中, 所述应用处理模块, 还用于将提取的新应用软件被赋予 使用权限的各项功能发送给权限使用控制模块;
相应的,所述权限使用控制模块,还用于接收应用处理模块发来的新应 用软件被赋予使用权限的各项功能, 判断用户设定的功能使用权限的管理 方式为基于信任级别管理还是基于不同功能管理。
上述方案中, 所述权限使用控制模块, 具体用于判定当用户设定的功 能使用权限的管理方式为基于信任级别管理时,建立基于信任级别的应用 软件中各项功能的权限使用控制策略; 为基于不同功能管理时, 建立基 于不同功能的各个应用软件对该功能的权限使用控制策略。
上述方案中, 所述权限使用控制模块, 具体用于利用应用信任等级认 证模块中新应用软件的信任级别查到利用权限使用策略模块中相应的系统 安全控制策略, 将新应用软件被赋予使用权限的各项功能、 与系统安全控 制策略中的系统安全控制列表对比, 提取出相同的功能作为该新应用软件 中系统所需控制的功能;
查看权限使用策略模块中是否已存过与新应用软件的信任级别相同的 信任级别为标识、 以应用软件名称为子类、 以应用软件中系统所需控制的 功能为项目的列表, 如果是, 则将当前的新应用软件名称添加到该信任级 别标识下, 并将该新应用软件中系统所需控制的功能作为具体项目添加到 列表中; 保存用户设置的对列表中该应用软件各项系统所需控制的功能的 权限使用控制策略; 如果不是, 则组成以信任级别为标识、 以应用软件名 称为子类、 以应用软件中系统所需控制的功能为项目的列表; 保存用户设 置的对列表中该应用软件各项系统所需控制的功能的权限使用控制策略。
上述方案中, 所述权限使用控制模块, 具体用于利用应用信任等级认 证模块中新应用软件的信任级别查到利用权限使用策略模块中相应的系统 安全控制策略, 将新应用软件被赋予使用权限的各项功能、 与系统安全控 制策略中的系统安全控制列表对比, 提取出相同的功能作为新应用软件中 系统所需控制的功能, 查看权限使用策略模块中是否已存过以该应用软件 被赋予使用权限的功能中属于系统所需控制的功能为标识、 以应用软件为 项目的列表, 如果是, 则将当前新应用软件的名称分别添加到各项功能标 识下, 保存用户设置的该新应用软件的各项系统所需控制的功能的权限使 用控制策略; 如果不是, 则分别以该新应用软件被赋予使用权限的功能中 属于系统所需控制的功能为标识、 以新应用软件名称为项目的列表; 保存 用户设置的该应用软件的各项系统所需控制的功能的权限使用控制策略。
本发明所提供的分类管理功能使用权限的方法及移动终端, 具有以下 的优点和特点: 为用户提供了应用信任等级分类、 以及基于权限分类下所 需控制的功能使用权限列表, 使用户可以分类管理移动终端应用软件对系 统关键功能的使用权限, 并可以根据实际需求和场景来灵活调整应用对任 一系统关键权限使用的控制策略, 能让用户快速查看各个应用软件可以使 用的功能, 进而快捷地对各个功能的使用权限进行控制。 附图说明
图 1为本发明分类管理功能使用权限的方法流程示意图;
图 2为本发明移动终端的组成结构示意图。 具体实施方式
本发明的基本思想是: 根据预置的系统安全控制策略的配置文件, 生 成系统安全控制策略; 安装任意一个新应用软件时, 设置新应用软件的信 任级别, 利用系统安全控制策略, 建立基于信任级别的各个应用软件中各 项功能的权限使用控制策略、 或建立基于不同功能的各个应用软件对该功 能的权限使用控制策略。
下面结合附图及具体实施例对本发明再作进一步详细的说明。
以下以移动终端是手机为例, 本发明分类管理功能使用权限的方法如 图 1所示, 包括以下步驟:
步驟 101 : 手机启动后,根据预置的系统安全控制策略的配置文件生成 系统安全控制策略。
这里, 所述系统安全控制策略的配置文件, 根据实际情况对所需控制 的功能的使用权限进行编写, 可以包括: 权限的类型、 信任等级、 权限组 名称、 权限组下需要控制的涉及到个人隐私信息的功能, 编写的格式可以 为可扩展标 i己语言 (XML, Extensible Markup Language )格式。
具体的: 手机从指定的目录查看是否有新的系统安全控制策略的配置 文件, 如果没有, 则直接执行步驟 102; 如果有, 则读取系统安全控制策略 的配置文件, 从系统安全控制策略的配置文件中, 提取信任等级、 权限组 名称和权限组下具体控制的功能; 以信任级别为标识, 将权限组名称和权 限组下具体控制的功能添加到系统安全控制列表中; 最后将系统安全控制 列表保存在手机内存中, 形成系统安全控制策略, 然后执行步驟 102;
其中, 所述指定的目录为: 指定保存系统安全控制策略的配置文件的 目录, 比如, 可以指定为手机的存储卡的根目录下。
步驟 102: 实时判断用户选择的操作是否为安装任意一个新应用软件, 如果是, 则执行步驟 103; 否则, 结束处理流程。 步驟 103 : 手机设置该新应用软件的信任级别。
本步驟进一步为: 手机利用已有技术解压新的应用软件的安装包, 提 取其中的签名信息; 利用应用软件的签名信息对应用进行认证, 根据认证 结果设置应用软件的信任级别; 再将信任级别保存在与应用软件对应的属 性配置文件中。
这里, 所述签名信息为: 使用专用工具将证书内容写入应用软件的特 定字段,表示该应用已经通过签署者的审核;签名分为三种:塞班( Symbian ) 收费证书签名、 作者使用公共免费证书签名和用户签名。
所述利用应用软件的签名信息对应用进行认证, 包括: 将应用软件的签 名信息、 与预置在手机中的多个证书的签名信息进行匹配, 如果应用的签 名信息与任意一个证书的签名信息相同, 则认证结果为通过; 否则认证结 果为不通过;
所述根据认证结果设置应用软件的信任级别, 包括: 当认证结果为通 过时, 则根据具体的签名信息设置应用软件的可信任级别; 当认证结果为 不通过时, 则设置该应用软件为不可信任级别; 其中, 所述信任级别包括 两大类, 分别为不可信任级别和可信任级别;
其中, 所述根据具体的签名信息设置应用的可信任级别, 为: 手机生 产厂商按照实际需要自定义预置的证书中的签名信息, 不同的签名信息对 应的可信任级别可以包括: "厂商信任级别" 、 "运营商信任级别" 、 "第 三方合作厂商信任级别" 等。
步驟 104: 手机提取新应用软件被赋予使用权限的各项功能。
这里, 所述新应用软件被赋予使用权限的各项功能, 由应用软件的开 发者申请得到, 被编写到应用软件的属性文件中, 申请方法及编写到应用 软件的属性文件的方法均为已有技术, 这里不做赞述。
步驟 105:判断用户设定的功能使用权限的管理方式为基于信任级别管 理还是基于不同功能管理, 如果为基于信任级别管理, 则执行步驟 106; 如 果为基于不同功能管理, 则执行步驟 107。
这里, 所述设定为用户根据实际需要进行选择, 可以由用户在初次使 用手机时设定。
步驟 106:手机建立基于信任级别的应用软件中各项功能的权限使用控 制策略, 结束处理流程。
这里, 所述建立基于信任级别的各个应用软件中各项功能的权限使用 控制策略, 包括: 手机利用新应用软件的信任级别查到相应的系统安全控 制策略; 将新应用软件被赋予使用权限的各项功能、 与系统安全控制策略 中的系统安全控制列表对比, 提取出相同的功能作为该新应用软件中系统 所需控制的功能;
查看手机中是否已存过与新应用软件的信任级别相同的信任级别为标 识、 以应用软件名称为子类、 以应用软件中系统所需控制的功能为项目的 列表, 如果是, 则将当前的新应用软件名称添加到该信任级别标识下, 并 将该新应用软件中系统所需控制的功能作为具体项目添加到列表中; 保存 用户设置的对列表中该应用软件各项系统所需控制的功能的权限使用控制 策略;
如果不是, 则组成以信任级别为标识、 以应用软件名称为子类、 以应 用软件中系统所需控制的功能为项目的列表; 保存用户设置的对列表中该 应用软件各项系统所需控制的功能的权限使用控制策略。
其中, 所述用户设置的对列表中该应用软件各项系统所需控制的功能 的权限使用控制策略, 为: 手机为用户弹出提示对话框, 提示用户对该功 能的权限为总是允许、 总是拒绝或每次询问进行设定, 同时将当前应用的 处理流程暂停; 将用户对于该权限的设定保存为权限使用控制策略, 添加 在以信任级别为标识、 以应用软件为子类、 以该应用软件被赋予使用权限 的功能中属于系统所需控制的功能为项目的列表中。
步驟 107:手机建立基于不同功能的各个应用软件对该功能的权限使用 控制策略, 结束处理流程。
这里, 所述建立基于不同功能的各个应用软件对该功能的权限使用控 制策略, 包括: 手机利用新应用软件的信任级别查到相应的系统安全控制 策略; 将新应用软件被赋予使用权限的各项功能、 与系统安全控制策略中 的系统安全控制列表对比, 提取出相同的功能作为新应用软件中系统所需 控制的功能;
查看手机中是否已存过以该应用软件被赋予使用权限的功能中属于系 统所需控制的功能为标识、 以应用软件为项目的列表, 如果是, 则将当前 新应用软件的名称分别添加到各项功能标识下, 保存用户设置的该新应用 软件的各项系统所需控制的功能的权限使用控制策略;
如果不是, 则分别以该新应用软件被赋予使用权限的功能中属于系统 所需控制的功能为标识、 以新应用软件名称为项目的列表; 保存用户设置 的该应用软件的各项系统所需控制的功能的权限使用控制策略。
其中, 所述用户设置的对列表中该应用软件各项系统所需控制的功能 的权限使用控制策略, 为: 手机为用户弹出提示对话框, 提示用户对该功 能的权限为总是允许、 总是拒绝或每次询问进行设定, 同时将当前应用的 处理流程暂停; 将用户对于该权限的设定保存为权限使用控制策略, 添加 在以信任级别为标识、 以应用软件为子类、 以该应用软件被赋予使用权限 的功能中属于系统所需控制的功能为项目的列表中。
使用上述方案, 就可以使用户快捷的查看基于不同功能的各个应用软 件对该功能的权限使用控制策略或基于信任级别的各个应用软件中各项功 能的权限使用控制策略。
另外, 上述步驟 102 中, 如果用户选择的操作不是安装任意一个新应 用软件, 则会在上述步驟 106或步驟 107完成后, 根据基于不同功能的各 个应用软件对该功能的权限使用控制策略、 或基于信任级别的各个应用软 件中各项功能的权限使用控制策略, 对应用软件所要使用的功能进行控制, 具体包括:
步驟 a:手机查看对于应用软件所需要使用的功能是否有对应的权限使 用控制策略, 若有, 则执行步驟 b; 若没有, 则执行步驟 105。
这里, 所述查看为: 当手机保存的为基于不同功能的各个应用软件对 该功能的权限使用控制策略时, 根据应用软件名称和具体所要使用的功能, 从基于不同功能的各个应用软件对该功能的权限使用控制策略中查看; 当手机保存的为基于信任级别的各个应用软件中各项功能的权限使用 控制策略时, 根据应用软件的信任级别、 应用软件名称及所要使用的功能, 从基于信任级别的各个应用软件中各项功能的权限使用控制策略中查看。
步驟 b: 手机根据该权限使用控制策略,对应用软件要使用到的功能的 权限进行控制, 结束处理流程。
这里, 所述控制为: 查看基于不同功能的各个应用软件对该功能的权 限使用控制策略、 或基于信任级别的各个应用软件中各项功能的权限使用 控制策略中的具体设置, 当具体设置为总是允许时, 则允许应用软件使用 该功能, 然后按照已有技术对该应用软件做后续操作; 当具体设置为总是 拒绝时, 则拒绝应用软件使用该功能, 然后按照已有技术对该应用软件做 后续操作; 当具体设置为每次询问, 则为用户弹出选择框, 由用户选择是 否允许应用软件使用该功能, 再根据用户的选择允许或拒绝应用软件使用 该功能, 然后按照已有技术对该应用软件做后续操作。
本发明还提供了一种移动终端, 如图 2所示, 该移动终端包括: 权 限使用策略模块 21、 权限使用控制模块 22、 应用处理模块 23和应用信任 等级认证模块 24; 其中, 权限使用策略模块 21 , 用于根据预置的系统安全控制策略的配置文 件生成系统安全控制策略并提供给权限使用控制模块 22;
权限使用控制模块 22 ,用于利用权限使用策略模块 21中的系统安全 控制策略、 及应用信任等级认证模块 24中的新应用软件及信任级别, 建立 基于信任级别的各个应用软件中各项功能的权限使用控制策略、 或建立基 于不同功能的各个应用软件对该功能的权限使用控制策略;
应用处理模块 23 , 用于在安装任意一个新应用软件时, 为应用信任等 级认证模块 24提供新应用软件;
应用信任等级认证模块 24,用于接收应用处理模块 23发来的新应用软 件, 设置新应用软件的信任级别, 为权限使用控制模块 22提供新应用软 件及信任级别。
所述权限使用策略模块 21 ,具体用于保存预置的系统安全控制策略的 配置文件; 当所在移动终端启动后, 根据系统安全控制策略的配置文件生 成系统安全控制策略。
所述权限使用策略模块 21 ,具体用于从指定的目录查看是否有新的系 统安全控制策略的配置文件, 如果没有, 则结束处理流程; 如果有, 则读 取系统安全控制策略的配置文件, 从系统安全控制策略的配置文件中, 提 取信任等级、 权限组名称和权限组下具体控制的功能; 以信任级别为标识、 以权限组名称和权限组下具体控制的功能添加到系统安全控制列表中; 最 后保存系统安全控制列表, 形成系统安全控制策略。
所述应用处理模块 23 , 还用于实时判断用户选择的操作是否为安装任 意一个新应用软件, 如果是, 则把该新应用软件的安装包发送给应用信任 等级认证模块 24并通知应用信任等级认证模块 24设置该新应用软件的信 任级别, 否则, 结束处理流程; 相应的, 所述应用信任等级认证模块 24, 还用于接收应用处理模块 23发来的应用软件的安装包和设置新应用软件的 信任级别的通知, 设置该应用软件的信任级别。
所述应用信任等级认证模块 24, 具体用于利用已有技术解压新的应用 软件的安装包, 提取其中的签名信息; 利用应用软件的签名信息对应用进 行认证, 根据认证结果设置应用软件的信任级别; 再将信任级别保存在与 应用软件对应的属性配置文件中。
所述应用信任等级认证模块 24, 具体用于将应用软件的签名信息、 与预 置的多个证书的签名信息进行匹配, 如果应用的签名信息与任意一个证书 的签名信息相同, 则认证结果为通过, 根据具体的签名信息设置应用软件 的可信任级别; 否则认证结果为不通过, 则设置该应用软件为不可信任级 别。
所述应用处理模块 23 , 还用于将提取到的新应用软件被赋予使用权限 的各项功能发送给权限使用控制模块 22; 相应的, 所述权限使用控制模 块 22 , 具体用于接收到应用处理模块 23发来的新应用软件被赋予使用权 限的各项功能后, 判断用户设定的功能使用权限的管理方式为基于信任级 别管理还是基于不同功能管理。
所述权限使用控制模块 22 , 具体用于当用户设定为基于信任级别管 理时, 建立基于信任级别的各个应用软件中各项功能的权限使用控制策略; 当用户设定为基于不同功能管理时, 建立基于不同功能的各个应用软件对 该功能的权限使用控制策略, 将该权限使用控制策略保存到权限使用策略 模块 21 ; 相应的, 所述权限使用策略模块 21 , 具体用于接收权限使用控制 模块 22发来的权限使用控制策略, 并将该权限使用控制策略保存到系统安 全控制列表中对应的功能项目中。
所述权限使用控制模块 22 , 具体用于利用应用信任等级认证模块 24 中新应用软件的信任级别查到利用权限使用策略模块 21 中相应的系统安 全控制策略, 将新应用软件被赋予使用权限的各项功能、 与系统安全控制 策略中的系统安全控制列表对比, 提取出相同的功能作为该新应用软件中 系统所需控制的功能; 查看权限使用策略模块 21 中是否已存过与新应用 软件的信任级别相同的信任级别为标识、 以应用软件名称为子类、 以应用 软件中系统所需控制的功能为项目的列表, 如果是, 则将当前的新应用软 件名称添加到该信任级别标识下, 并将该新应用软件中系统所需控制的功 能作为具体项目添加到列表中; 保存用户设置的对列表中该应用软件各项 系统所需控制的功能的权限使用控制策略; 如果不是, 则组成以信任级别 为标识、 以应用软件名称为子类、 以应用软件中系统所需控制的功能为项 目的列表; 保存用户设置的对列表中该应用软件各项系统所需控制的功能 的权限使用控制策略。
所述权限使用控制模块 22 ,具体用于为用户弹出提示对话框,提示用 户对该功能的权限为总是允许、 总是拒绝或每次询问进行设定, 同时将当 前应用的处理流程暂停; 将用户对于该权限的设定保存为权限使用控制策 略, 添加在以信任级别为标识、 以应用软件为子类、 以该应用软件被赋予 使用权限的功能中属于系统所需控制的功能为项目的列表中。
所述权限使用控制模块 22 , 具体用于利用应用信任等级认证模块 24 中新应用软件的信任级别查到利用权限使用策略模块 21 中相应的系统安 全控制策略, 将新应用软件被赋予使用权限的各项功能、 与系统安全控制 策略中的系统安全控制列表对比, 提取出相同的功能作为新应用软件中系 统所需控制的功能, 查看权限使用策略模块 21 中是否已存过以该应用软 件被赋予使用权限的功能中属于系统所需控制的功能为标识、 以应用软件 为项目的列表, 如果是, 则将当前新应用软件的名称分别添加到各项功能 标识下, 保存用户设置的该新应用软件的各项系统所需控制的功能的权限 使用控制策略; 如果不是, 则分别以该新应用软件被赋予使用权限的功能 中属于系统所需控制的功能为标识、 以新应用软件名称为项目的列表; 保 存用户设置的该应用软件的各项系统所需控制的功能的权限使用控制策 略。
所述权限使用控制模块 22 , 具体用于查看对于应用软件所需要使用 的功能是否有对应的权限使用控制策略, 若有, 则根据该权限使用控制策 略, 对应用软件要使用到的功能的权限进行控制; 若没有, 则判断用户设 定的功能使用权限的管理方式为基于信任级别管理还是基于不同功能管 理。
所述权限使用控制模块 22 , 具体用于当权限使用策略模块 21 中保 存的为基于不同功能的各个应用软件对该功能的权限使用控制策略时, 根 据应用软件名称和具体所要使用的功能, 从基于不同功能的各个应用软件 对该功能的权限使用控制策略中对于应用软件所需要使用的功能是否有对 应的权限使用控制策略; 当权限使用策略模块 21 中保存的为基于信任级 别的各个应用软件中各项功能的权限使用控制策略时, 根据应用软件的信 任级别、 应用软件名称及所要使用的功能, 从基于信任级别的各个应用软 件中各项功能的权限使用控制策略中查看对于应用软件所需要使用的功能 是否有对应的权限使用控制策略。
以上所述, 仅为本发明的较佳实施例而已, 并非用于限定本发明的保 护范围。

Claims

1、 一种分类管理功能使用权限的方法, 其特征在于, 该方法包括: 根据预置的系统安全控制策略的配置文件, 生成系统安全控制策略; 安装新应用软件时, 设置新应用软件的信任级别; 并利用系统安全控 制策略, 建立基于信任级别的各个应用软件中各项功能的权限使用控制策 略、 或建立基于不同功能的各个应用软件对该功能的权限使用控制策略。
2、 根据权利要求 1所述的方法, 其特征在于, 所述设置新应用软件的 信任级别之后, 该方法还包括: 提取新应用软件被赋予使用权限的各项功 能, 判断用户设定的功能使用权限的管理方式为基于信任级别管理还是基 于不同功能管理。
3、 根据权利要求 2所述的方法, 其特征在于, 所述判断用户设定的 功能使用权限的管理方式为基于信任级别管理还是基于不同功能管理之 后, 该方法还包括: 如果为基于信任级别管理, 则建立基于信任级别的 应用软件中各项功能的权限使用控制策略; 如果为基于不同功能管理, 则建立基于不同功能的各个应用软件对该功能的权限使用控制策略。
4、 根据权利要求 1或 3所述的方法, 其特征在于, 所述建立基于信 任级别的应用软件中各项功能的权限使用控制策略, 包括:
利用新应用软件的信任级别查到相应的系统安全控制策略; 将新应用 软件被赋予使用权限的各项功能、 与系统安全控制策略中的系统安全控制 列表对比, 提取出相同的功能作为该新应用软件中系统所需控制的功能; 查看是否已存过与新应用软件的信任级别相同的信任级别为标识、 以 应用软件名称为子类、 以应用软件中系统所需控制的功能为项目的列表, 如果是, 则将当前的新应用软件名称添加到该信任级别标识下, 并将该新 应用软件中系统所需控制的功能作为具体项目添加到列表中; 保存用户设 置的对列表中该应用软件各项系统所需控制的功能的权限使用控制策略; 如果不是, 则组成以信任级别为标识、 以应用软件名称为子类、 以应 用软件中系统所需控制的功能为项目的列表; 保存用户设置的对列表中该 应用软件各项系统所需控制的功能的权限使用控制策略。
5、 根据权利要求 1或 3所述的方法, 其特征在于, 所述建立基于不 同功能的各个应用软件对该功能的权限使用控制策略, 包括:
利用新应用软件的信任级别查到相应的系统安全控制策略; 将新应用 软件被赋予使用权限的各项功能、 与系统安全控制策略中的系统安全控制 列表对比, 提取出相同的功能作为新应用软件中系统所需控制的功能; 查看是否已存过以该应用软件被赋予使用权限的功能中属于系统所需 控制的功能为标识、 以应用软件为项目的列表, 如果是, 则将当前新应用 软件的名称分别添加到各项功能标识下, 保存用户设置的该新应用软件的 各项系统所需控制的功能的权限使用控制策略;
如果不是, 则分别以该新应用软件被赋予使用权限的功能中属于系统 所需控制的功能为标识、 以新应用软件名称为项目的列表; 保存用户设置 的该应用软件的各项系统所需控制的功能的权限使用控制策略。
6、一种移动终端,其特征在于,该移动终端包括: 权限使用策略模块、 权限使用控制模块、 应用处理模块和应用信任等级认证模块; 其中,
权限使用策略模块, 用于根据预置的系统安全控制策略的配置文件 生成系统安全控制策略并提供给权限使用控制模块;
权限使用控制模块, 用于利用权限使用策略模块中的系统安全控制 策略及应用信任等级认证模块中的新应用软件及信任级别, 建立基于信任 级别的各个应用软件中各项功能的权限使用控制策略、 或建立基于不同功 能的各个应用软件对该功能的权限使用控制策略;
应用处理模块, 用于在安装新应用软件时, 为应用信任等级认证模块 提供新应用软件; 应用信任等级认证模块, 用于接收应用处理模块发来的新应用软件, 设置新应用软件的信任级别,为权限使用控制模块提供新应用软件及信任 级别。
7、 根据权利要求 6所述的移动终端, 其特征在于,
所述应用处理模块,还用于将提取的新应用软件被赋予使用权限的各项 功能发送给权限使用控制模块;
相应的,所述权限使用控制模块,还用于接收应用处理模块发来的新应 用软件被赋予使用权限的各项功能, 判断用户设定的功能使用权限的管理 方式为基于信任级别管理还是基于不同功能管理。
8、 根据权利要求 6所述的移动终端, 其特征在于,
所述权限使用控制模块, 具体用于判定当用户设定的功能使用权限的 管理方式为基于信任级别管理时, 建立基于信任级别的应用软件中各项 功能的权限使用控制策略; 为基于不同功能管理时, 建立基于不同功能 的各个应用软件对该功能的权限使用控制策略。
9、 根据权利要求 6所述的移动终端, 其特征在于,
所述权限使用控制模块, 具体用于利用应用信任等级认证模块中新应 用软件的信任级别查到利用权限使用策略模块中相应的系统安全控制策 略, 将新应用软件被赋予使用权限的各项功能、 与系统安全控制策略中的 系统安全控制列表对比, 提取出相同的功能作为该新应用软件中系统所需 控制的功能;
查看权限使用策略模块中是否已存过与新应用软件的信任级别相同的 信任级别为标识、 以应用软件名称为子类、 以应用软件中系统所需控制的 功能为项目的列表, 如果是, 则将当前的新应用软件名称添加到该信任级 别标识下, 并将该新应用软件中系统所需控制的功能作为具体项目添加到 列表中; 保存用户设置的对列表中该应用软件各项系统所需控制的功能的 权限使用控制策略; 如果不是, 则组成以信任级别为标识、 以应用软件名 称为子类、 以应用软件中系统所需控制的功能为项目的列表; 保存用户设 置的对列表中该应用软件各项系统所需控制的功能的权限使用控制策略。
10、 根据权利要求 9所述的移动终端, 其特征在于,
所述权限使用控制模块, 具体用于利用应用信任等级认证模块中新应 用软件的信任级别查到利用权限使用策略模块中相应的系统安全控制策 略, 将新应用软件被赋予使用权限的各项功能、 与系统安全控制策略中的 系统安全控制列表对比, 提取出相同的功能作为新应用软件中系统所需控 制的功能, 查看权限使用策略模块中是否已存过以该应用软件被赋予使用 权限的功能中属于系统所需控制的功能为标识、 以应用软件为项目的列表, 如果是, 则将当前新应用软件的名称分别添加到各项功能标识下, 保存用 户设置的该新应用软件的各项系统所需控制的功能的权限使用控制策略; 如果不是, 则分别以该新应用软件被赋予使用权限的功能中属于系统所需 控制的功能为标识、 以新应用软件名称为项目的列表; 保存用户设置的该 应用软件的各项系统所需控制的功能的权限使用控制策略。
PCT/CN2012/071544 2011-11-24 2012-02-23 一种分类管理功能使用权限的方法及移动终端 WO2013075421A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201110378917.1 2011-11-24
CN201110378917.1A CN102420902B (zh) 2011-11-24 2011-11-24 一种分类管理功能使用权限的方法及移动终端

Publications (1)

Publication Number Publication Date
WO2013075421A1 true WO2013075421A1 (zh) 2013-05-30

Family

ID=45945130

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/071544 WO2013075421A1 (zh) 2011-11-24 2012-02-23 一种分类管理功能使用权限的方法及移动终端

Country Status (2)

Country Link
CN (1) CN102420902B (zh)
WO (1) WO2013075421A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491056B (zh) * 2012-06-12 2017-12-26 中兴通讯股份有限公司 应用权限的控制方法及装置
CN103686722B (zh) * 2012-09-13 2018-06-12 中兴通讯股份有限公司 访问控制方法及装置
CN103347116A (zh) * 2012-11-09 2013-10-09 北京深思洛克软件技术股份有限公司 一种在智能手机中设置多安全模式的系统和方法
CN103034796B (zh) * 2012-12-19 2016-01-20 福建联迪商用设备有限公司 一种对智能终端应用程序权限性分级方法
CN103064684A (zh) * 2012-12-27 2013-04-24 东莞宇龙通信科技有限公司 终端装置及其应用程序图标的显示方法
CN103973646B (zh) * 2013-01-31 2018-05-11 中国电信股份有限公司 使用公共云存储服务的方法、客户端装置及系统
CN104573435A (zh) * 2013-10-15 2015-04-29 北京网秦天下科技有限公司 用于终端权限管理的方法和终端
US9450968B2 (en) * 2014-01-17 2016-09-20 Microsoft Technology Licensing, Llc Media stream trust display
CN103761472B (zh) * 2014-02-21 2017-05-24 北京奇虎科技有限公司 基于智能终端设备的应用程序访问方法与装置
CN104318180A (zh) * 2014-11-18 2015-01-28 上海斐讯数据通信技术有限公司 基于智能终端的系统安全权限处理状态机模型
CN104767876A (zh) * 2015-03-03 2015-07-08 中国联合网络通信集团有限公司 基于软件的安全处理方法和用户终端
CN104751071B (zh) * 2015-03-16 2019-01-15 联想(北京)有限公司 一种信息处理方法及电子设备
CN106254404A (zh) * 2015-06-10 2016-12-21 中兴通讯股份有限公司 应用软件权限推荐方法、装置和系统
CN106959842A (zh) * 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 一种信息提示方法及装置
CN106095277B (zh) * 2016-06-22 2020-12-15 惠州Tcl移动通信有限公司 一种移动终端实现双击事件策略选择处理方法及系统
CN106503493B (zh) * 2016-11-03 2020-10-16 Tcl科技集团股份有限公司 一种应用权限管理方法及系统
CN106599700B (zh) * 2016-11-18 2020-11-06 北京安云世纪科技有限公司 一种对应用文件进行处理的方法及移动通信终端
CN106778218A (zh) * 2016-11-29 2017-05-31 维沃移动通信有限公司 一种应用软件的使用控制方法及移动终端
CN107302637B (zh) * 2017-08-15 2020-03-10 北京安云世纪科技有限公司 一种基于命名空间实现分类控制的方法及系统
CN108712561B (zh) * 2018-04-18 2020-05-19 Oppo广东移动通信有限公司 权限管理方法、装置、移动终端以及存储介质
CN109766671A (zh) * 2019-01-09 2019-05-17 深圳市网心科技有限公司 ipk插件安全管控方法和系统、电子装置及存储介质
CN112199720A (zh) * 2020-10-12 2021-01-08 广州虎牙科技有限公司 权限监控处理方法、装置、计算机设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101513008A (zh) * 2006-07-31 2009-08-19 意大利电信股份公司 在电信终端上实现安全性的系统
CN101770553A (zh) * 2008-12-31 2010-07-07 中国移动通信集团公司 一种移动终端、以及移动终端中根证书的调用方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123382A (zh) * 2010-12-24 2011-07-13 北京三星通信技术研究有限公司 应用程序的网络数据业务使用管理方法及电子设备
CN102170495B (zh) * 2011-04-07 2013-11-13 宇龙计算机通信科技(深圳)有限公司 手机应用分类管理方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101513008A (zh) * 2006-07-31 2009-08-19 意大利电信股份公司 在电信终端上实现安全性的系统
CN101770553A (zh) * 2008-12-31 2010-07-07 中国移动通信集团公司 一种移动终端、以及移动终端中根证书的调用方法

Also Published As

Publication number Publication date
CN102420902A (zh) 2012-04-18
CN102420902B (zh) 2015-08-12

Similar Documents

Publication Publication Date Title
WO2013075421A1 (zh) 一种分类管理功能使用权限的方法及移动终端
WO2013075419A1 (zh) 一种管理功能使用权限的方法及移动终端
EP2284644B1 (en) Software code signing system and method
US8443204B2 (en) Ticket authorized secure installation and boot
KR101033620B1 (ko) 신뢰된 코드 그룹들
CN102404706B (zh) 一种管理资费安全的方法及移动终端
WO2013075422A1 (zh) 一种保护隐私信息的方法及移动终端
EP3887979A1 (en) Personalized and cryptographically secure access control in operating systems
WO2015024253A1 (zh) 管理权限方法、装置及终端
KR102551967B1 (ko) 어플리케이션 증명서
US20130055335A1 (en) Security enhancement methods and systems
KR20160055208A (ko) 모바일 통신 디바이스 및 그 작동 방법
WO2006017757A2 (en) Enhanced security using service provider authentication
CN102413220B (zh) 一种控制连接功能的使用权限的方法及移动终端
US20230334127A1 (en) System and method for protecting software licensing information via a trusted platform module
JP4526383B2 (ja) 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体
CN104969176B (zh) 一种管理应用对证书和密钥的访问的方法、设备及介质
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
JP5126495B2 (ja) 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法
KR101351243B1 (ko) 애플리케이션 인증 방법 및 그 시스템
Poleg Automatic Trust Based Segregation for Mobile Devices

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12850752

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12850752

Country of ref document: EP

Kind code of ref document: A1