G06F21/44 G06F21/50 H04M1/725
1.一种终端,其特征在于,所述终端包括:
第一收集单元,用于收集应用申请的权限需求,根据应用所申请的权限需求生成第一 权限集;
第二收集单元,用于收集应用的实际权限需求,根据所述实际权限需求生成第二权限 集;
处理单元,用于将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所 述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权 限申请予以拒绝。
2.根据权利要求1所述的终端,其特征在于,所述终端还包括:
监控单元,用于对应用的安装进行监控,侦听到应用的安装事件后,触发所述收集应用 申请的权限需求。
3.根据权利要求1所述的终端,其特征在于,所述第一收集单元,进一步用于:
接收与所述应用相关的包信息;
根据接收的所述包信息对配置文件进行解析,得到解析结果;
根据所述解析结果来得到所述应用申请的权限需求。
4.根据权利要求1所述的终端,其特征在于,所述第二收集单元,进一步用于:
采用调用链的机制得到所述应用的实际权限需求。
5.根据权利要求4所述的终端,其特征在于,所述第二收集单元,进一步用于:
接收与所述应用相关的包信息;
根据接收的所述包信息对应用的调用入口进行解析时,根据所述调用入口进行满足深 度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历解析,直至对所述调用入 口涉及的所有节点遍历结束,得到所述应用的实际权限需求。
6.一种信息安全保护方法,其特征在于,所述方法包括:
收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集;
收集应用的实际权限需求,根据所述实际权限需求生成第二权限集;
将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对 应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒 绝。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
对应用的安装进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需 求。
8.根据权利要求6所述的方法,其特征在于,所述收集应用申请的权限需求,包括:
接收与所述应用相关的包信息;
根据接收的所述包信息对配置文件进行解析,得到解析结果;
根据所述解析结果来得到所述应用申请的权限需求。
9.根据权利要求6所述的方法,其特征在于,所述收集应用的实际权限需求,包括:
采用调用链的机制得到所述应用的实际权限需求。
10.根据权利要求9所述的方法,其特征在于,所述采用调用链的机制来识别所述应用 的实际权限需求,包括:
接收与所述应用相关的包信息;
根据接收的所述包信息对应用的调用入口进行解析时,根据所述调用入口进行满足深 度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历解析,直至对所述调用入 口涉及的所有节点遍历结束,得到所述应用的实际权限需求。
本发明涉及信息保护技术,尤其涉及一种终端及其信息安全保护方法。
随着智能终端和移动互联网技术的发展,使用智能终端的用户规模已经相当庞 大,使用智能终端如手机上网,虽然给用户带来了巨大便利,但是,同时也带来了一些新的 隐患和问题,而且有很多隐患可能是用户平常并没有注意到的。以目前手机上比较流行的 安卓系统为例,由于安卓系统极端开放的特性,大量的金融、购物、视频阅读、工具以及游戏 应用,大都要求手机用户开放各类手机权限,然而被手机应用获取的各类手机权限,相当一 部分并不是应用功能所必需的,应用根本没有使用这些权限。却容易给别有用心的恶意软 件利用其申请的过多应用权限对手机进行攻击留下了安全隐患,从而威胁到用户的信息安 全。针对这个问题,相关技术中并未存在有效的解决方案。
本发明实施例提供了一种终端及其信息安全保护方法,至少解决了上述现有问 题。
本实施例提供了一种终端,所述终端包括:
第一收集单元,用于收集应用申请的权限需求,根据应用所申请的权限需求生成 第一权限集;
第二收集单元,用于收集应用的实际权限需求,根据所述实际权限需求生成第二 权限集;
处理单元,用于将所述第一权限集与所述第二权限集进行比对,得到比对结果,根 据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求 的权限申请予以拒绝。
上述方案中,所述终端还包括:监控单元,用于对应用的安装进行监控,侦听到应 用的安装事件后,触发所述收集应用申请的权限需求。
上述方案中,所述第一收集单元,进一步用于:
接收与所述应用相关的包信息;
根据接收的所述包信息对配置文件进行解析,得到解析结果;
根据所述解析结果来得到所述应用申请的权限需求。
上述方案中,所述第二收集单元,进一步用于:
采用调用链的机制得到所述应用的实际权限需求。
上述方案中,所述第二收集单元,进一步用于:
接收与所述应用相关的包信息;
根据接收的所述包信息对应用的调用入口进行解析时,根据所述调用入口进行满 足深度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历解析,直至对所述调 用入口涉及的所有节点遍历结束,得到所述应用的实际权限需求。
本发明实施例提供了一种信息安全保护方法,所述方法包括:
收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集;
收集应用的实际权限需求,根据所述实际权限需求生成第二权限集;
将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结 果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予 以拒绝。
上述方案中,所述方法还包括:
对应用的安装进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权 限需求。
上述方案中,所述收集应用申请的权限需求,包括:
接收与所述应用相关的包信息;
根据接收的所述包信息对配置文件进行解析,得到解析结果;
根据所述解析结果来得到所述应用申请的权限需求。
上述方案中,所述收集应用的实际权限需求,包括:
采用调用链的机制得到所述应用的实际权限需求。
上述方案中,所述采用调用链的机制来识别所述应用的实际权限需求,包括:
接收与所述应用相关的包信息;
根据接收的所述包信息对应用的调用入口进行解析时,根据所述调用入口进行满 足深度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历解析,直至对所述调 用入口涉及的所有节点遍历结束,得到所述应用的实际权限需求。
本发明实施例的终端包括:第一收集单元,用于收集应用申请的权限需求,根据应 用所申请的权限需求生成第一权限集;第二收集单元,用于收集应用的实际权限需求,根据 所述实际权限需求生成第二权限集;处理单元,用于将所述第一权限集与所述第二权限集 进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结 果中超出所述实际权限需求的权限申请予以拒绝。
采用本发明实施例,通过收集应用申请的权限需求,根据应用所申请的权限需求 生成第一权限集,收集应用的实际权限需求,根据所述实际权限需求生成第二权限集,将所 述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申 请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。从而 对不是应用功能所必需的各类应用权限进行过滤,避免给别有用心的恶意应用申请的过多 应用权限对用户的信息安全造成威胁。
图1为实现本发明各个实施例的一个可选的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为应用本发明实施例的一个调用链的架构示意图;
图4为本发明实施例的一方法流程示意图;
图5为本发明实施例的又一方法流程示意图;
图6为本发明实施例的终端硬件实体结构图。
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现在将参考附图描述实现本发明各个实施例的终端。在后续的描述中,使用用于 表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明实施例的说明,其本 身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
终端可以以各种形式来实施。例如,本发明实施例中描述的终端可以包括诸如移 动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理(PDA,Personal Digital Assistant)、平板电脑(PAD)、便携式多媒体播放器(PMP,Portable Media Player)、导航装 置等等的终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。 然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施 方式的构造也能够应用于固定类型的终端。
图1为实现本发明各个实施例的一个可选的移动终端的硬件结构示意图。
移动终端100可以包括无线通信单元110、音频/视频(A/V)输入单元120、用户输入 单元130、第一收集单元140、第二收集单元141、处理单元142、输出单元150、存储器160、接 口单元170、控制器180和电源单元190等等。图1示出了具有各种组件的移动终端,但是应理 解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。将在下面详细 描述移动终端的元件。
无线通信单元110通常包括一个或多个组件,其允许移动终端100与无线通信系统 或网络之间的无线电通信。例如,无线通信单元可以包括广播接收模块111、移动通信模块 112、无线互联网模块113、短程通信模块114和位置信息模块115中的至少一个。
广播接收模块111经由广播信道从外部广播管理服务器接收广播信号和/或广播 相关信息。广播信道可以包括卫星信道和/或地面信道。广播管理服务器可以是生成并发送 广播信号和/或广播相关信息的服务器或者接收之前生成的广播信号和/或广播相关信息 并且将其发送给终端的服务器。广播信号可以包括TV广播信号、无线电广播信号、数据广播 信号等等。而且,广播信号可以进一步包括与TV或无线电广播信号组合的广播信号。广播相 关信息也可以经由移动通信网络提供,并且在该情况下,广播相关信息可以由移动通信模 块112来接收。广播信号可以以各种形式存在,例如,其可以以数字多媒体广播(DMB, Digital Multimedia Broadcasting)的电子节目指南(EPG,Electronic Program Guide)、 数字视频广播手持(DVB-H,Digital Video Broadcasting-Handheld)的电子服务指南 (ESG,Electronic Service Guide)等等的形式而存在。广播接收模块111可以通过使用各 种类型的广播系统接收信号广播。特别地,广播接收模块111可以通过使用诸如多媒体广 播-地面(DMB-T,Digital Multimedia Broadcasting-Terrestrial)、数字多媒体广播-卫 星(DMB-S,Digital Multimedia Broadcasting-Satellite)、数字视频广播手持(DVB-H), 前向链路媒体(MediaFLO,Media Forward Link Only)的数据广播系统、地面数字广播综合 服务(ISDB-T,Integrated Services Digital Broadcasting-Terrestrial)等等的数字广 播系统接收数字广播。广播接收模块111可以被构造为适合提供广播信号的各种广播系统 以及上述数字广播系统。经由广播接收模块111接收的广播信号和/或广播相关信息可以存 储在存储器160(或者其它类型的存储介质)中。
移动通信模块112将无线电信号发送到(例如,接入点、节点B等等)、外部终端 以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通 话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。
无线互联网模块113支持移动终端的无线互联网接入。该模块可以内部或外部地 耦接到终端。该模块所涉及的无线互联网接入技术可以包括无线局域网络(WLAN,Wireless Local Area Networks)(Wi-Fi)、无线宽带(Wibro)、全球微波互联接入(Wimax)、高速下行 链路分组接入(HSDPA,High Speed Downlink Packet Access)等等。
短程通信模块114是用于支持短程通信的模块。短程通信技术的一些示例包括蓝 牙、射频识别(RFID,Radio Frequency Identification)、红外数据协会(IrDA,Infrared Data Association)、超宽带(UWB,Ultra Wideband)、紫蜂等等。
位置信息模块115是用于检查或获取移动终端的位置信息的模块。位置信息模块 的典型示例是全球定位系统(GPS,Global Positioning System)。根据当前的技术,GPS模 块115计算来自三个或更多卫星的距离信息和准确的时间信息并且对于计算的信息应用三 角测量法,从而根据经度、纬度和高度准确地计算三维当前位置信息。当前,用于计算位置 和时间信息的方法使用三颗卫星并且通过使用另外的一颗卫星校正计算出的位置和时间 信息的误差。此外,GPS模块115能够通过实时地连续计算当前位置信息来计算速度信息。
A/V输入单元120用于接收音频或视频信号。A/V输入单元120可以包括相机121和 麦克风1220,相机121对在视频捕获模式或图像捕获模式中由图像捕获装置获得的静态图 片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元151上。经相机121处 理后的图像帧可以存储在存储器160(或其它存储介质)中或者经由无线通信单元110进行 发送,可以根据移动终端的构造提供两个或更多相机1210。麦克风122可以在电话通话模 式、记录模式、语音识别模式等等运行模式中经由麦克风接收声音(音频数据),并且能够将 这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换 为可经由移动通信模块112发送到移动通信的格式输出。麦克风122可以实施各种类型 的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或 者干扰。
用户输入单元130可以根据用户输入的命令生成键输入数据以控制移动终端的各 种操作。用户输入单元130允许用户输入各种类型的信息,并且可以包括键盘、锅仔片、触摸 板(例如,检测由于被接触而导致的电阻、压力、电容等等的变化的触敏组件)、滚轮、摇杆等 等。特别地,当触摸板以层的形式叠加在显示单元151上时,可以形成触摸屏。
第一收集单元140,用于收集应用申请的权限需求,根据应用所申请的权限需求生 成第一权限集;第二收集单元141,用于收集应用的实际权限需求,根据所述实际权限需求 生成第二权限集;处理单元142,用于将所述第一权限集与所述第二权限集进行比对,得到 比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述 实际权限需求的权限申请予以拒绝。
接口单元170用作至少一个外部装置与移动终端100连接可以通过的接口。例如, 外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无 线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端 口、视频I/O端口、耳机端口等等。识别模块可以是存储用于验证用户使用移动终端100的各 种信息并且可以包括用户识别模块(UIM,User Identify Module)、客户识别模块(SIM, Subscriber Identity Module)、通用客户识别模块(USIM,Universal Subscriber Identity Module)等等。另外,具有识别模块的装置(下面称为"识别装置")可以采取智能 卡的形式,因此,识别装置可以经由端口或其它连接装置与移动终端100连接。接口单元170 可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输 到移动终端100内的一个或多个元件或者可以用于在移动终端和外部装置之间传输数据。
另外,当移动终端100与外部底座连接时,接口单元170可以用作允许通过其将电 力从底座提供到移动终端100的路径或者可以用作允许从底座输入的各种命令信号通过其 传输到移动终端的路径。从底座输入的各种命令信号或电力可以用作用于识别移动终端是 否准确地安装在底座上的信号。输出单元150被构造为以视觉、音频和/或触觉方式提供输 出信号(例如,音频信号、视频信号、振动信号等等)。输出单元150可以包括显示单元151、音 频输出模块152等等。
显示单元151可以显示在移动终端100中处理的信息。例如,当移动终端100处于电 话通话模式时,显示单元151可以显示与通话或其它通信(例如,文本消息收发、多媒体文件 下载等等)相关的用户界面(UI,User Interface)或图形用户界面(GUI,Graphical User Interface)。当移动终端100处于视频通话模式或者图像捕获模式时,显示单元151可以显 示捕获的图像和/或接收的图像、示出视频或图像以及相关功能的UI或GUI等等。
同时,当显示单元151和触摸板以层的形式彼此叠加以形成触摸屏时,显示单元 151可以用作输入装置和输出装置。显示单元151可以包括液晶显示器(LCD,Liquid Crystal Display)、薄膜晶体管LCD(TFT-LCD,Thin Film Transistor-LCD)、有机发光二极 管(OLED,Organic Light-Emitting Diode)显示器、柔性显示器、三维(3D)显示器等等中的 至少一种。这些显示器中的一些可以被构造为透明状以允许用户从外部观看,这可以称为 透明显示器,典型的透明显示器可以例如为透明有机发光二极管(TOLED)显示器等等。根据 特定想要的实施方式,移动终端100可以包括两个或更多显示单元(或其它显示装置),例 如,移动终端可以包括外部显示单元(未示出)和内部显示单元(未示出)。触摸屏可用于检 测触摸输入压力以及触摸输入位置和触摸输入面积。
音频输出模块152可以在移动终端处于呼叫信号接收模式、通话模式、记录模式、 语音识别模式、广播接收模式等等模式下时,将无线通信单元110接收的或者在存储器160 中存储的音频数据转换音频信号并且输出为声音。而且,音频输出模块152可以提供与移动 终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。 音频输出模块152可以包括扬声器、蜂鸣器等等。
存储器160可以存储由控制器180执行的处理和控制操作的软件程序等等,或者可 以暂时地存储己经输出或将要输出的数据(例如,电话簿、消息、静态图像、视频等等)。而 且,存储器160可以存储关于当触摸施加到触摸屏时输出的各种方式的振动和音频信号的 数据。
存储器160可以包括至少一种类型的存储介质,所述存储介质包括闪存、硬盘、多 媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM,Random Access Memory)、静态随机访问存储器(SRAM,Static Random Access Memory)、只读存储器(ROM, Read Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read Only Memory)、可编程只读存储器(PROM,Programmable Read Only Memory)、磁性存储器、磁盘、光盘等等。而且,移动终端100可以与通过网络连接执行存储器 160的存储功能的网络存储装置协作。
控制器180通常控制移动终端的总体操作。例如,控制器180执行与语音通话、数据 通信、视频通话等等相关的控制和处理。控制器180可以执行模式识别处理,以将在触摸屏 上执行的手写输入或者图片绘制输入识别为字符或图像。
电源单元190在控制器180的控制下接收外部电力或内部电力并且提供操作各元 件和组件所需的适当的电力。
这里描述的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算 机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路 (ASIC,Application Specific Integrated Circuit)、数字信号处理器(DSP,Digital Signal Processing)、数字信号处理装置(DSPD,Digital Signal Processing Device)、可 编程逻辑装置(PLD,Programmable Logic Device)、现场可编程门阵列(FPGA,Field Programmable Gate Array)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述 的功能的电子单元中的至少一种来实施,在一些情况下,这样的实施方式可以在控制器180 中实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作 的单独的软件模块来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序 (或程序)来实施,软件代码可以存储在存储器160中并且由控制器180执行。
至此,己经按照其功能描述了移动终端。下面,为了简要起见,将描述诸如折叠型、 直板型、摆动型、滑动型移动终端等等的各种类型的移动终端中的滑动型移动终端作为示 例。因此,本发明能够应用于任何类型的移动终端,并且不限于滑动型移动终端。
如图1中所示的移动终端100可以被构造为利用经由帧或分组发送数据的诸如有 线和无线通信系统以及基于卫星的通信系统来操作。
现在将参考图2描述其中根据本发明实施例的移动终端能够操作的通信系统。
这样的通信系统可以使用不同的空中接口和/或物理层。例如,由通信系统使用的 空中接口包括例如频分多址(FDMA,Frequency Division Multiple Access)、时分多址 (TDMA,Time Division Multiple Access)、码分多址(CDMA,Code Division Multiple Access)和通用移动通信系统(UMTS,Universal Mobile Telecommunications System)(特 别地,长期演进(LTE,Long Term Evolution))、全球移动通信系统(GSM)等等。作为非限制 性示例,下面的描述涉及CDMA通信系统,但是这样的教导同样适用于其它类型的系统。
参考图2,CDMA无线通信系统可以包括多个移动终端100、多个(BS,Base Station)270、控制器(BSC,Base Station Controller)275和移动交换中心(MSC, Mobile Switching Center)280。MSC280被构造为与公共电话交换网络(PSTN,Public Switched Telephone Network)290形成接口。MSC280还被构造为与可以经由回程线路耦接 到270的BSC275形成接口。回程线路可以根据若干己知的接口中的任一种来构造,所述 接口包括例如E1/T1、ATM,IP、PPP、帧中继、HDSL、ADSL或xDSL。将理解的是,如图2中所示的 系统可以包括多个BSC275。
每个BS270可以服务一个或多个分区(或区域),由多向天线或指向特定方向的天 线覆盖的每个分区放射状地远离BS270。或者,每个分区可以由用于分集接收的两个或更多 天线覆盖。每个BS270可以被构造为支持多个频率分配,并且每个频率分配具有特定频谱 (例如,1.25MHz,5MHz等等)。
分区与频率分配的交叉可以被称为CDMA信道。BS270也可以被称为收发器子 系统(BTS,Base Transceiver Station)或者其它等效术语。在这样的情况下,术语"" 可以用于笼统地表示单个BSC275和至少一个BS270。也可以被称为"蜂窝站"。或者,特 定BS270的各分区可以被称为多个蜂窝站。
如图2中所示,广播发射器(BT,Broadcast Transmitter)295将广播信号发送给在 系统内操作的移动终端100。如图1中所示的广播接收模块111被设置在移动终端100处以接 收由BT295发送的广播信号。在图2中,示出了几个全球定位系统(GPS)卫星300。卫星300帮 助定位多个移动终端100中的至少一个。
在图2中,描绘了多个卫星300,但是理解的是,可以利用任何数目的卫星获得有用 的定位信息。如图1中所示的GPS模块115通常被构造为与卫星300配合以获得想要的定位信 息。替代GPS跟踪技术或者在GPS跟踪技术之外,可以使用可以跟踪移动终端的位置的其它 技术。另外,至少一个GPS卫星300可以选择性地或者额外地处理卫星DMB传输。
作为无线通信系统的一个典型操作,BS270接收来自各种移动终端100的反向链路 信号。移动终端100通常参与通话、消息收发和其它类型的通信。特定270接收的每个反 向链路信号被在特定BS270内进行处理。获得的数据被转发给相关的BSC275。BSC提供通话 资源分配和包括BS270之间的软切换过程的协调的移动管理功能。BSC275还将接收到的数 据路由到MSC280,其提供用于与PSTN290形成接口的额外的路由服务。类似地,PSTN290与 MSC280形成接口,MSC与BSC275形成接口,并且BSC275相应地控制BS270以将正向链路信号 发送到移动终端100。
基于上述移动终端硬件结构以及通信系统,提出本发明方法各个实施例。
实施例一:
本发明实施例一种终端,所述终端包括:第一收集单元,用于收集应用申请的权限 需求,根据应用所申请的权限需求生成第一权限集;第二收集单元,用于收集应用的实际权 限需求,根据所述实际权限需求生成第二权限集;处理单元,用于将所述第一权限集与所述 第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对 所述比对结果中超出所述实际权限需求的权限申请予以拒绝。
在本发明实施例一实施方式中,所述终端还包括:监控单元,用于对应用的安装进 行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求。
采用本发明实施例,安装的应用进行监控。其中,第一权限集具体为:应用申请的 权限集;第二权限集具体为实际需求权限集,是根据应用的实际权限需求或称真实权限需 求所生成的权限集。一个实际应用中,对安装的应用进行监控,侦听到应用的安装事件后, 触发所述收集应用申请的权限需求,通过收集应用申请的权限集和实际需求权限集进行比 对,自动关闭超过实际需求的权限申请,防止给别有用心的恶意软件利用其申请的过多权 限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。
这里,第一收集单元可以为配置文件权限收集模块,第二收集单元可以为调用链 权限收集模块,处理单元可以为权限管理模块,对安装的应用进行监控的模块可以为应用 监听模块,则基于这些具体模块所实现的方案包括:将安装的应用监听模块注册至包管理 模块,对安装的应用进行监控。权限管理模块会收集应用申请的权限集和实际需求权限集 进行比对,自动关闭超过实际需求的权限申请,防止给别有用心的恶意软件利用其申请的 过多权限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。其中,对应用申请 的权限集进行收集可以通过配置文件权限收集模块进行处理,将处理结果反馈给权限管理 模块。在对该实际需求的权限申请进行收集时,可以采用调用链的权限收集方式对权限进 行收集,具体是采用调用链权限收集模块进行处理,将处理结果反馈给权限管理模块。权限 管理模块主要有两大功能:1)启动应用权限收集,包括应用申请权限的收集和实际权限需 求的收集;2)对多余的权限申请自动过滤关闭。当权限管理模块从配置文件权限收集模块 和调用链权限收集模块分别得到所需的应用申请的权限集和实际需求权限集后,进而通过 应用申请的权限集和实际需求权限集进行比对,对所述比对结果中超出所述实际权限需求 的权限申请予以拒绝(或称过滤或关闭)。通过这种基于调用链机制,可以防止应用权限的 滥用。
实施例二:
本发明实施例一种终端,所述终端包括:第一收集单元,用于收集应用申请的权限 需求,根据应用所申请的权限需求生成第一权限集,具体的,是接收与所述应用相关的包信 息,根据接收的所述包信息对配置文件进行解析,得到解析结果,根据所述解析结果来得到 所述应用申请的权限需求;第二收集单元,用于收集应用的实际权限需求,根据所述实际权 限需求生成第二权限集,具体点,是采用调用链的机制得到所述应用的实际权限需求;处理 单元,用于将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结 果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予 以拒绝。
在本发明实施例一实施方式中,所述终端还包括:监控单元,用于对应用的安装进 行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求。
在本发明实施例一实施方式中,所述第二收集单元,进一步用于:接收与所述应用 相关的包信息;根据接收的所述包信息对应用的调用入口进行解析时,根据所述调用入口 进行满足深度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历解析,直至对 所述调用入口涉及的所有节点遍历结束,得到所述应用的实际权限需求。
采用本发明实施例,安装的应用进行监控。其中,第一权限集具体为:应用申请的 权限集;第二权限集具体为实际需求权限集,是根据应用的实际权限需求或称真实权限需 求所生成的权限集。一个实际应用中,对安装的应用进行监控,侦听到应用的安装事件后, 触发所述收集应用申请的权限需求,通过收集应用申请的权限集和实际需求权限集进行比 对,自动关闭超过实际需求的权限申请,防止给别有用心的恶意软件利用其申请的过多权 限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。
一个实施例中,第一收集单元可以为配置文件权限收集模块,第二收集单元可以 为调用链权限收集模块,处理单元可以为权限管理模块,对安装的应用进行监控的模块可 以为应用监听模块,则基于这些具体模块所实现的方案包括:将安装的应用监听模块注册 至包管理模块,对安装的应用进行监控。权限管理模块会收集应用申请的权限集和实际需 求权限集进行比对,自动关闭超过实际需求的权限申请,防止给别有用心的恶意软件利用 其申请的过多权限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。其中,对 应用申请的权限集进行收集可以通过配置文件权限收集模块进行处理,将处理结果反馈给 权限管理模块。在对该实际需求的权限申请进行收集时,可以采用调用链的权限收集方式 对权限进行收集,具体是采用调用链权限收集模块进行处理,将处理结果反馈给权限管理 模块。权限管理模块主要有两大功能:1)启动应用权限收集,包括应用申请权限的收集和实 际权限需求的收集;2)对多余的权限申请自动过滤关闭。当权限管理模块从配置文件权限 收集模块和调用链权限收集模块分别得到所需的应用申请的权限集和实际需求权限集后, 进而通过应用申请的权限集和实际需求权限集进行比对,对所述比对结果中超出所述实际 权限需求的权限申请予以拒绝(或称过滤或关闭)。通过这种基于调用链机制,可以防止应 用权限的滥用。
另一个实施例中,是以硬件实体描述的架构,如图3所示,包括:系统包管理器、监 听器、权限管理器、配置文件权限解析器、调用链权限解析器。将安装的注册至系统 包管理器,对安装的应用进行监控,在权限管理器的控制下,配置文件权限解析器和调用链 权限解析器分别收集应用申请的权限集和实际需求权限集,其中,配置文件权限解析器接 收到权限管理器的调度后,根据接收的包信息解析AndroidManifest配置文件,收集开发者 申请的权限集合,并反馈至权限管理器进行后续处理;调用链权限解析器当接收到权限管 理器的调度后,根据接收到的包信息,分析应用调用入口,根据深度优先遍历规则或者广度 优先遍历规则对方法进行树形遍历解析,对每个节点需要的权限进行收集,直到所有的方 法被遍历完成,权限的收集工作才算结束。然后将收集结果反馈至权限管理模块。在遍历的 过程中,为了防止方法交叉调用造成的权限重复收集,对每个节点标记遍历标识。当其第一 次被访问的时候,标记遍历标识;以后有交叉调用导致的二次收集直接返回即可,将收集的 实际需求权限集反馈至权限管理器进行后续处理。通过权限管理器收集应用申请的权限集 和实际需求权限集进行比对,自动关闭超过实际需求的权限申请。
实施例三:
本发明实施例的一种信息安全保护方法,如图4所示,所述方法包括:
步骤101、收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限 集。
步骤102、收集应用的实际权限需求,根据所述实际权限需求生成第二权限集。
步骤103、将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所 述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权 限申请予以拒绝。
采用本发明实施例,通过步骤101-103,可以对安装的应用进行监控。其中,第一权 限集具体为:应用申请的权限集;第二权限集具体为实际需求权限集,是根据应用的实际权 限需求或称真实权限需求所生成的权限集。一个实际应用中,对安装的应用进行监控,侦听 到应用的安装事件后,触发所述收集应用申请的权限需求,通过收集应用申请的权限集和 实际需求权限集进行比对,自动关闭超过实际需求的权限申请,防止给别有用心的恶意软 件利用其申请的过多权限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。
实施例四:
本发明实施例的一种信息安全保护方法,如图5所示,所述方法包括:
步骤201、对应用的安装进行监控,侦听到应用的安装事件后,触发所述收集应用 申请的权限需求。
步骤202、收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限 集。
这里,一个实际应用中,接收与所述应用相关的包信息,根据接收的所述包信息对 配置文件进行解析,得到解析结果,根据所述解析结果来得到所述应用申请的权限需求,之 后根据应用所申请的权限需求生成第一权限集。
步骤203、收集应用的实际权限需求,根据所述实际权限需求生成第二权限集。
这里,可以采用调用链的机制得到所述应用的实际权限需求。一个实际应用中,接 收与所述应用相关的包信息,根据接收的所述包信息对应用的调用入口进行解析时,根据 所述调用入口进行满足深度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历 解析,直至对所述调用入口涉及的所有节点遍历结束,得到所述应用的实际权限需求,之后 根据所述实际权限需求生成第二权限集。
步骤204、将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所 述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权 限申请予以拒绝。
采用本发明实施例,通过步骤201-204,对安装的应用进行监控。其中,第一权限集 具体为:应用申请的权限集;第二权限集具体为实际需求权限集,是根据应用的实际权限需 求或称真实权限需求所生成的权限集。一个实际应用中,对安装的应用进行监控,侦听到应 用的安装事件后,触发所述收集应用申请的权限需求,通过收集应用申请的权限集和实际 需求权限集进行比对,自动关闭超过实际需求的权限申请,防止给别有用心的恶意软件利 用其申请的过多权限攻击手机留下了安全隐患的风险,提升用户移动终端的安全度。
如图3所示是以硬件实体架构描述的上述流程,硬件实体架构中包括:系统包管理 器、、权限管理器、配置文件权限解析器、调用链权限解析器。将安装的注册至 系统包管理器,对安装的应用进行监控,在权限管理器的控制下,配置文件权限解析器和调 用链权限解析器分别收集应用申请的权限集和实际需求权限集,其中,配置文件权限解析 器接收到权限管理器的调度后,根据接收的包信息解析AndroidManifest配置文件,收集开 发者申请的权限集合,并反馈至权限管理器进行后续处理;调用链权限解析器当接收到权 限管理器的调度后,根据接收到的包信息,分析应用调用入口,根据深度优先遍历规则或者 广度优先遍历规则对方法进行树形遍历解析,对每个节点需要的权限进行收集,直到所有 的方法被遍历完成,权限的收集工作才算结束。然后将收集结果反馈至权限管理模块。在遍 历的过程中,为了防止方法交叉调用造成的权限重复收集,对每个节点标记遍历标识。当其 第一次被访问的时候,标记遍历标识;以后有交叉调用导致的二次收集直接返回即可,将收 集的实际需求权限集反馈至权限管理器进行后续处理。通过权限管理器收集应用申请的权 限集和实际需求权限集进行比对,自动关闭超过实际需求的权限申请。
实施例五:
本发明实施例的终端,所述终端包括:存储器和处理器;其中,所述存储器中包含 计算机可执行代码,用于实现上述实施例的识别信息的信息相互转换方法;所述处理器可 以通过存储器中包含的计算机可执行代码来实现识别信息的信息相互转换方案。
终端可以为PC这种电子设备,还可以为如PAD,平板电脑,手提电脑这种便携电子 设备、还可以为如手机这种智能移动终端,不限于这里的描述。其中,对于用于所述处理器 而言,在执行处理时,可以采用微处理器、中央处理器(CPU,Central Processing Unit)、数 字信号处理器(DSP,Digital Singnal Processor)或可编程逻辑阵列(FPGA,Field- Programm所able Gate Array)实现。
该终端作为硬件实体S11的一个示例,如图6所示。所述装置包括处理器21、存储器 22以及至少一个外部通信接口23;所述处理器21、存储器22以及至少一个外部通信接口23 均通过总线24连接。
以一个现实应用场景为例对本发明实施例阐述如下:
由于安卓系统极端开放的特性,Android原生处理架构对应用开发申请的权限没 有任何的限制,这就给开发者的权限随意申请留下了漏洞,同时,也增加了用户隐私泄漏的 风险。对于这个应用场景,采用本发明实施例,具体是一种基于调用链机制防止应用权限滥 用的设计方案,本方案的创新之处在于,采用方法调用链自动收集应用的真实权限需求,并 自动关闭过多的权限申请,无需用户人工辨别权限是否被滥用,从而实现提升用户移动终 端的安全性。在对于用户实际需求的收集过程中,是采用方法调用链的权限收集方式进行 收集及控制,在一定程度上遏制权限滥用的情况,提升终端的安全度。
如图3为应用本发明实施例的基于方法调用链的权限处理架构,采用该架构,将安 装注册至系统包管理器,对安装的应用进行监控。权限收集器会收集应用申请的权 限集和实际需求权限集进行比对,自动关闭超过实际需求的权限申请,防止给别有用心的 恶意软件利用其申请的过多权限攻击手机留下了安全隐患的风险,提升用户移动终端的安 全度。如图3所示,本方案主要包括、权限管理器、配置文件权限解析器和调用链权限 解析器。具体的,,用于在系统启动的时候,将其注册至系统包管理器,对终端的应用 安装进行监控。当侦听到应用安装时,调用权限管理器对应用进行权限进行管理。权限管理 器主要有两大功能。其一,启动应用权限收集,包括应用申请权限的收集和实际权限需求的 收集。其二,对多余的权限申请自动过滤关闭。在收到侦听模块的调用后,分别启动配置文 件权限解析器和调用链权限解析器对申请权限集合实际需求权限集进行收集,并异步等待 收集结果。当接收到权限集结果后,对两个权限集进行对比,将多余的权限申请进行过滤关 闭。配置文件权限解析器,用于当接收到权限管理器的调度后,根据接收的包信息解析 AndroidManifest配置文件,收集开发者申请的权限集合,并反馈至权限管理器。调用链权 限解析器,用于当接收到权限管理器的调度后,根据接收到的包信息,分析应用调用入口, 根据深度优先遍历规则或者广度优先遍历规则对方法进行树形遍历解析,对每个节点需要 的权限进行收集,直到所有的方法被遍历完成,权限的收集工作才算结束。然后将收集结果 反馈至权限管理模块。同时注意,在遍历的过程中,为了防止方法交叉调用造成的权限重复 收集,对每个节点标记遍历标识。当其第一次被访问的时候,标记遍历标识;以后有交叉调 用导致的二次收集直接返回即可。
通过上述图3所示的系统架构和基于该系统架构所实现的流程就可以实现自动关 闭超过实际需求的权限申请,防止给别有用心的恶意软件利用其申请的过多权限攻击手机 留下了安全隐患的风险,提升用户移动终端的安全度。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的 特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的 “在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结 构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本发明的各种实施 例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功 能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。上述本发明实施例 序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排 他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而 且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有 的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该 要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其 它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为 一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或 可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部 分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合 或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显 示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单 元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可 以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述 集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过 程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在 执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存 储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品 销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施 例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来, 该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以 是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。 而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介 质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何 熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵 盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
本文发布于:2023-04-13 19:43:38,感谢您对本站的认可!
本文链接:https://patent.en369.cn/patent/3/86189.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |