ZHONG SHENG (CN)
LIU JI (CN)
WO2009083976A2 | 2009-07-09 |
CN101005699A | 2007-07-25 | |||
CN102624739A | 2012-08-01 |
北京康信知识产权代理有限责任公司 (CN)
权 利 要 求 书 1. 一种访问控制方法, 包括: 检测到终端上应用访问所述终端上的系统需要预定权限; 获取所述访问的请求方的应用对应的控制策略; 根据所述控制策略和所述预定权限对所述访问进行控制。 2. 根据权利要求 1所述的方法, 其中, 获取所述访问的请求方的应用对应的控制 策略包括: 根据所述应用对应的权限等级获取所述应用对应的控制策略。 3. 根据权利要求 2所述的方法, 其中, 在根据所述应用对应的权限等级获取所述 应用对应的控制策略之前, 还包括: 获取所述应用的签名, 将所述签名与所述终端中的一个或多个数字证书进 行认证; 确认认证通过的数字证书对应的权限等级为所述应用对应的权限等级。 4. 根据权利要求 3所述的方法, 其中, 获取所述应用的签名包括: 在终端开机应用扫描或者安装应用的过程中,解析所述应用对应的应用包; 根据解析的结果提取所述应用的签名。 5. 根据权利要求 3所述的方法, 其中, 所述一个或多个数字证书对应的权限等级 包括以下至少之一: 厂商信任级别、 运营商信任级别、 第三方合作厂商信任级 别。 6. 根据权利要求 1至 5中任一项所述的方法, 其中, 在获取所述访问的请求方的 应用对应的控制策略之后, 还包括: 将所述应用对应的控制策略保存在所述应用的信息配置文件中。 7. 根据权利要求 2至 5中任一项所述的方法, 其中, 在获取所述访问的请求方的 应用对应的控制策略之前, 还包括: 配置每个权限等级对应的所述终端上应用访问所述终端上的系统需要预定 权限的系统项目的权限列表, 以及对所述权限列表中每个系统项目的预设控制 策略, 其中, 所述预设控制策略包括以下至少之一: 直接允许、 直接拒绝、 提 示用户选择。 8. 根据权利要求 7所述的方法, 其中, 在配置每个权限等级对应的所述终端上应 用访问所述终端上的系统需要预定权限的系统项目的权限列表, 以及对所述权 限列表中每个系统项目的预设控制策略之后, 还包括: 对所述应用对应的权限列表中所述预设控制策略为提示用户选择的系统项 目的预设控制策略进行修改。 9. 根据权利要求 7所述的方法, 其中, 在根据所述控制策略和所述预定权限对所 述访问进行控制之后, 还包括: 在所述预设控制策略包括提示用户选择的情况下, 将用户对所述预设控制 策略为提示用户选择的系统项目进行的策略选择, 记录在所述应用对应的预设 控制策略中。 10. 根据权利要求 1至 9中任一项所述的方法, 其中, 在检测到终端上应用访问所 述终端上的系统需要预定权限之前, 还包括: 记录访问所述终端上的系统的请求方的应用的信息, 其中, 所述信息包括 所述应用对应的应用包名称与用户标识 UID的配对信息。 11. 一种访问控制装置, 包括: 检测模块,设置为检测到终端上应用访问所述终端上的系统需要预定权限; 获取模块, 设置为获取所述访问的请求方的应用对应的控制策略; 控制模块,设置为根据所述控制策略和所述预定权限对所述访问进行控制。 12. 根据权利要求 11所述的装置, 其中, 所述获取模块包括: 认证单元, 设置为获取所述应用的签名, 并将所述签名与所述终端中的一 个或多个数字证书进行认证; 获取单元, 设置为确认认证通过的数字证书对应的权限等级为所述应用对 应的权限等级,并根据所述应用对应的权限等级获取所述应用对应的控制策略。 13. 根据权利要求 12所述的装置, 其中, 所述认证单元包括: 解析单元, 设置为在终端开机应用扫描或者安装应用的过程中, 解析所述 应用对应的应用包; 提取单元, 设置为根据解析的结果提取所述应用的签名。 14. 根据权利要求 11至 13中任一项所述的装置, 其中, 所述装置还包括: 保存模块, 设置为将所述应用对应的控制策略保存在所述应用的信息配置 文件中。 15. 根据权利要求 12或 13所述的装置, 其中, 所述装置还包括: 配置模块, 设置为配置每个权限等级对应的所述终端上应用访问所述终端 上的系统需要预定权限的系统项目的权限列表, 以及对所述权限列表中每个系 统项目的预设控制策略, 其中, 所述预设控制策略包括以下至少之一: 直接允 许、 直接拒绝、 提示用户选择。 16. 根据权利要求 15所述的装置, 其中, 所述装置还包括: 修改模块, 设置为对所述应用对应的权限列表中所述预设控制策略为提示 用户选择的系统项目的预设控制策略进行修改。 17. 根据权利要求 15所述的装置, 其中, 所述装置还包括: 记录模块, 设置为在所述预设控制策略包括提示用户选择的情况下, 将用 户对所述预设控制策略为提示用户选择的系统项目进行的策略选择, 记录在所 述应用对应的预设控制策略中。 18. 根据权利要求 11至 17中任一项所述的装置, 其中, 所述装置还包括: 回溯模块, 设置为记录访问所述终端上的系统的请求方的应用的信息, 其 中, 所述信息包括所述应用对应的应用包名称与用户标识 UID的配对信息。 |
24可以包括: 认证单元 242, 设置为获取应用的签名, 并将签名与终端中的一个或多 个数字证书进行认证; 获取单元 244, 与认证单元 242相连, 设置为确认认证通过的 数字证书对应的权限等级为应用对应的权限等 级, 并根据该应用对应的权限等级获取 应用对应的控制策略。 图 4是根据本发明实施例的认证单元 242的优选结构框图, 如图 4所示, 认证单 元 242可以包括:解析单元 2422,设置为在终端开机应用扫描或者安装应 的过程中, 解析应用对应的应用包; 提取单元 2424, 与解析单元 2422相连, 设置为根据解析单 元 2422的解析结果提取应用的签名。 图 5是根据本发明实施例的访问控制装置的优选 构框图一, 如图 5所示, 该装 置还可以包括: 保存模块 52, 与获取模块 24相连, 设置为将应用对应的控制策略保 存在该应用的信息配置文件中。 图 6是根据本发明实施例的访问控制装置的优选 构框图二, 如图 6所示, 该装 置还可以包括: 配置模块 62, 与获取模块 24相连, 设置为配置每个权限等级对应的 终端上应用访问终端上的系统需要预定权限的 系统项目的权限列表, 以及对权限列表 中每个系统项目的预设控制策略, 其中, 预设控制策略包括以下至少之一: 直接允许、 直接拒绝、 提示用户选择。 图 7是根据本发明实施例的访问控制装置的优选 构框图三, 如图 7所示, 该装 置还可以包括: 修改模块 72, 与配置模块 62相连, 设置为对应用对应的权限列表中 预设控制策略为"提示用户选择 "的系统项目的预设控制策略进行修改。 图 8是根据本发明实施例的访问控制装置的优选 构框图四, 如图 8所示, 该装 置还可以包括: 记录模块 82, 与控制模块 26和配置模块 62相连, 设置为在预设控制 策略包括"提示用户选择 "的情况下, 将用户对预设控制策略为"提示用户选择"的系 项目进行的策略选择, 记录在该应用对应的预设控制策略中。 图 9是根据本发明实施例的访问控制装置的优选 构框图五, 如图 9所示, 该装 置还可以包括: 回溯模块 92, 与检测模块 22相连, 设置为记录访问该终端上的系统 的请求方的应用的信息, 其中, 该信息可以包括应用对应的应用包名称与 UID的配对 信息。 下面结合优选实施例进行说明, 以下优选实施例结合了上述实施例及其优选实 施 方式。 在以下优选实施例中, 以对手机终端的访问权限进行控制的方案为例 进行说明, 提供了一种手机终端权限访问控制方法及装置 , 是在智能手机终端中实现一套可靠、 有效的权限访问控制解决方法, 以有效保证手机终端的安全性和可靠性。 实施例一 在本优选实施例中, 提出了一种手机终端权限访问控制解决方案。 首先, 实现通过签名信息认证进行应用可信任等级的 划分机制, 这能够将应用进 行有效分类。 其次, 建立基于应用可信任等级的权限访问控制策略 机制, 这里实现了 同一可信度下应用访问终端敏感权限控制策略 的可配制化, 即可以灵活调整各信任等 级下应用所需控制的权限访问能力。 同时, 实现了基于独立应用为控制单元的权限访 问控制策略设置能力, 即用户可以根据实际需要分别定义各个应用对 权限访问的控制 策略。 最后, 对应用权限访问调用链关系进行有效的记录和 保存, 在权限访问检查点 能够有效回溯得出实际的权限请求方应用, 同时结合该应用的可信任度以及其对应配 置的权限访问控制策略一起, 完成了对该次终端敏感权限访问的控制。 本优选实施例的方案对应的访问控制装置可以 包括如下模块: (a)、应用信任等级认证模块(实现了上述认证 单元 242以及保存模块 52的功能), 在开机进行终端安装应用扫描时, 该认证模块可以解析得到应用的签名信息, 并与手 机预制的可信证书 (例如, "厂商可信任证书"、 "运营商可信证书"等) 进行认证, 根 据应用的签名信息与证书的认证结果,赋予应 用不同的可信任等级属性。在此基础上, 扩展应用包 (Package) 的对信任等级属性的支持, 并保存到应用信息配置文件, 作为 后续实现权限访问控制的基础。
(b)、 权限控制策略模块 (实现了上述控制模块 26、 配置模块 62、 修改模块 72以 及记录模块 82的功能), 采用基于配置文件方式的策略定义机制, 应用权限访问控制 策略可以分为"系统默认控制策略"(实现了上 默认控制策略的功能) 以及"应用控制 策略" (实现了对单个应用的默认控制策略的个性化 定制功能) 2级管理策略体系。 其 中, "系统默认控制策略 "定义了各级任级别下应用所需要控制的敏感 限, 可以在系 统初始化时, 通过解析预制的策略配置文件得到。 "应用控制策略"记录了各应用本身 对各敏感权限使用的控制策略 (允许 /拒绝 /提示), 该策略可以通过动态记录用户的权 限使用设置操作生成。
(c) 应用功能请求调用链记录模块 (实现了上述回溯模块 92的功能), 在进行系 统公共功能接口 /方法的请求调用时,都将请求方应用的信息 Package Name以及 UID 匹对信息) 记录到调用链表中, 作为后续进行权限访问控制检查时的回溯依据 。
(d)、 权限使用管理模块, 在 (a)、 (b)、 (c)所述扩展功能子模块的支持下, 在检测到 系统敏感权限被应用进行访问时, 首先, 通过应用功能请求调用链记录模块回溯得到 实际的功能请求方应用。 其次, 获取该请求方应用所属的可信任等级属性, 并以此来 确定该次权限访问的具体控制策略。 最后, 根据确认的控制策略对应用对该权限使用 做出控制响应, 响应的形式可以包括: 直接允许、 直接拒绝、 提示用户, 在响应形式 为提示用户的情况, 会根据用户的权限控制选择, 动态保存 /更新到对应的 "应用控制 策略", 从而完成对该次应用权限访问控制的目标。 实施例二 在本优选实施例中对访问控制的每个阶段分别 进行详细说明。 图 10是根据本发明实施例二的访问控制方案的系 架构示意图, 如图 10所示, 该方案的基本原理如下: 系统初始化时首先加载 /解析预制的权限访问控制策略配置文 件, 然后根据解析的结果生成系统默认控制权限策 略。 在开机扫描安装应用时, 完成 对应用信任等级的认证处理, 并得到应用的信任等级属性。 当监控到应用使用手机关 键敏感权限时, 进入权限使用管理模块的处理流程, 管理模块通过与认证模块、 应用 功能请求调用链记录模块以及策略模块协同工 作, 最终完成对权限使用的管理及控制 功能。 参考图 10的系统架构以及步骤编号, 该访问控制方案可以包括如下步骤: 步骤 S1002, 应用访问终端敏感权限时, 进入到权限使用管理模块; 步骤 S1004, 权限使用管理模块通过应用功能请求调用链记 录模块得到真正的权 限请求方应用; 步骤 S1006, 权限使用管理模块通过应用信任等级认证模块 获取该应用所属信任 等级; 步骤 S1008, 根据传入的应用信任等级, 使用权限信息, 从权限控制策略模块得 到该应用权限控制的具体控制策略; 步骤 S1010, 根据得到的具体控制策略, 对应用使用权限的行为作出响应。 图 11是根据本发明实施例二的应用信任等级认证 流程图, 如图 11所示, 应用 信任等级认证流程可以包括如下步骤: 步骤 S1102, 在开机进行应用扫描或者是进行新应用的安装 时, 首先进行对应用 包进行解压操作, 并完成对应用包信息的解析处理; 步骤 S1104, 根据步骤 S1102对应用包解析处理的结果, 提取出应用的签名信息 数据, 并记录下来; 步骤 S1106, 将步骤 S1104得到的应用签名信息与手机预制数字证书 公钥文件 进行认证处理, 若认证通过执行步骤 S1108, 否则执行步骤 S1110; 步骤 S1108 , 若该应用签名与手机预制的数字证书认证通过 , 则赋予认证通过的 数字证书所对应的信任级别, 例如: "厂商信任级别"、 "运营商信任级别"、 "第三方合 作厂商信任级别 "等; 步骤 S1110,若应用签名与手机预制的所有数字证书 认证失败,则赋予该应用 "不 可信任级别"; 步骤 S1112, 将认证得到的应用信任级别记录到应用对应的 属性配置文件中, 作 为应用的一个常态属性对待。 图 12 是根据本发明实施例二的应用权限控制策略模 块生成"系统默认控制策略" 的流程图, 如图 12所示, 系统默认控制策略生成流程可以包括如下步骤 : 步骤 S1202, 系统开机时初始化时, 首先会在指定的系统目录加载预置好的系统 默认控制策略配置文件; 步骤 S1204, 进行系统默认控制策略配置文件的解析处理, 按信任级别进行分类 解析得到各信任级别所需控制的权限列表; 步骤 S1206, 将解析得到的各信任等级所需控制的权限列表 记录到内存数据结构 中, 形成系统默认控制策略。 图 13 是根据本发明实施例二的应用权限控制策略模 块生成"应用控制策略 "的流 程图, 如图 13所示, 应用控制策略生成流程可以包括如下步骤: 步骤 S1302, 开始进入敏感权限访问控制处理流程, 随后进入步骤 S1304; 步骤 S1304, 获取到权限请求应用的信任等级属性, 并判断该权限是否属于系统 默认控制策略所需控制的权限,若不属于则执 行步骤 S1306,若属于则执行步骤 S1308; 步骤 S1306, 忽略非系统默认控制策略所需控制的权限使用 ; 步骤 S1308, 判断是否已经存在该权限使用的应用控制策略 , 若存在的话执行步 骤 S1310, 若不存在则执行步骤 S1312; 步骤 S1310, 已经存在该权限的应用控制策略, 不做处理; 步骤 S1312, 提示用户权限使用, 并等待和接收用户的权限使用控制选择; 步骤 S1314, 记录 /更新用户对于该应用权限的使用策略记录。 图 14是根据本发明实施例二的应用功能请求调用 的处理流程图,如图 14所示, 该应用功能请求调用链的处理流程可以包括如 下步骤: 步骤 S1402, 应用管理模块接收到系统功能 /接口请求调用时, 进入步骤 S1404; 步骤 S1404,获取该请求应用的 UID以及 Package Name信息,将 2者匹对保存作 为其应用调用链的父节点, 并保存到应用调用关系链表, 然后进入到步骤 S1406; 步骤 S1406, 应用还有后续功能请求调用的情况下, 重新进入到步骤 S1402并重 复上面处理流程, 否则进入步骤 S1408; 步骤 S1408, 进行最终的目标功能请求处理。 图 15是根据本发明实施例二的应用权限使用控制 理的流程图, 如图 15所示, 该应用权限使用控制管理的处理流程可以包括 如下步骤: 步骤 S1502, 当监测到应用访问系统敏感权限时, 进入步骤 S1504; 步骤 S1504, 首先通过应用功能请求调用链记录模块, 回溯并得到该次权限访问 的实际调用请求方应用信息, 然后进入到步骤 S1506; 步骤 S1506, 判断该权限是否属于系统默认控制策略中定义 所需控制的权限, 若 不属于则执行步骤 S1508, 若属于则执行步骤 S1510; 步骤 S1508, 由于权限为非系统默认控制策略所需控制的权 限, 因此对该权限的 使用直接放行; 步骤 S1510, 判断是否已经存在该权限使用的应用控制策略 , 若存在则执行步骤
S1512, 若不存在则执行步骤 S1514; 步骤 S1512, 获取该权限的应用控制策略记录, 并根据控制策略进行权限的控制 管理; 步骤 S1514, 由于当前权限还没有对应的应用控制策略记录 , 因此, 弹出提示框 提醒用户当前系统敏感权限正在被使用, 同时挂起当前的工作处理流程, 并等接收用 户对于该权限使用的进一步选择; 步骤 S116, 接收到用户对于该权限的使用策略, 执行步骤 S1518; 步骤 S1518, 将用户对于该权限的使用选择 (允许本次 /拒绝本次 /总是允许 /总是 拒绝)转化为权限使用的应用控制策略,保存 和更新系统记录的应用控制策略记录值; 步骤 S1520, 根据用户的选择进行权限使用的控制管理。 通过上述优选实施例, 在有效进行应用可信任等级认证分类的基础上 , 能够很好 的对手机终端敏感权限访问进行管理, 尤其有效的解决了恶意应用容易通过系统应用 公开的功能接口 /方法完成对用户的恶意入侵的难题, 从而能够有效对手机终端应用可 能存在的安全威胁行为进行管理控制, 有效的保证手机终端的安全性。 同时, 本技术 方案也可以针对厂商 /用户的不同控制需求, 实现对终端敏感权限控制的可定制化及可 动态调整化。 在另外一个实施例中, 还提供了一种软件, 该软件用于执行上述实施例及优选实 施例中描述的技术方案。 在另外一个实施例中, 还提供了一种存储介质, 该存储介质中存储有上述软件, 该存储介质包括但不限于光盘、 软盘、 硬盘、 可擦写存储器等。 显然, 本领域的技术人员应该明白, 上述的本发明的各模块或各步骤可以用通用 的计算装置来实现, 它们可以集中在单个的计算装置上, 或者分布在多个计算装置所 组成的网络上, 可选地, 它们可以用计算装置可执行的程序代码来实现 , 从而, 可以 将它们存储在存储装置中由计算装置来执行, 并且在某些情况下, 可以以不同于此处 的顺序执行所示出或描述的步骤, 或者将它们分别制作成各个集成电路模块, 或者将 它们中的多个模块或步骤制作成单个集成电路 模块来实现。 这样, 本发明不限制于任 何特定的硬件和软件结合。 以上所述仅为本发明的优选实施例而已, 并不用于限制本发明, 对于本领域的技 术人员来说, 本发明可以有各种更改和变化。 凡在本发明的精神和原则之内, 所作的 任何修改、 等同替换、 改进等, 均应包含在本发明的保护范围之内。