一种智能终端移动应用的安全控制方法和装置制造方法

文档序号:7800441阅读:146来源:国知局
一种智能终端移动应用的安全控制方法和装置制造方法
【专利摘要】本发明公开了一种智能终端移动应用的安全控制方法和装置,涉及智能终端移动应用的安全保障领域。安全保障客户端,监测用户终端上移动应用运行的操作;并周期性的向所述安全保障平台发送心跳请求;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,所述安全保障客户端在心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务;所述安全保障平台,根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令;安全保障客户端,根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果。本发明能够保障移动应用的安全运行,及时阻止应用的恶意操作。
【专利说明】一种智能终端移动应用的安全控制方法和装置
【技术领域】
[0001]本发明涉及智能终端移动应用的安全保障领域。
【背景技术】
[0002]智能终端的普及时代已经来临,而且基于智能终端的移动办公、移动支付、版权保护、身份认证等移动互联应用已经起步,并且正迅猛地发展,日益渗透到消费者日常生活的方方面面。目前,对于移动应用的安全性,没有统一的标准,各个厂家都各自定义实现,用户在使用时,会面临手机病毒、应用的可信性、手机信息的保密性等安全问题。针对这些安全威胁,现有的安全保障机制可以在一定程度上解决部分安全问题,但是每个方法都只是解决了某个方面的问题:
[0003]现有的手机病毒查杀是通过扫描系统中安装的应用,并将其与病毒库中的样本进行对照,从而发现病毒程序并提供相应的杀毒方法。是一种被动防御的安全方式,只有应用已经安装到手机上,或者应用引起的某种安全问题已经发生了,手机病毒查杀软件才能感知并采取有效措施,这种方法很难做到有效的主动预防,无法在应用安装到手机前将安全威胁排除。
[0004]应用的代码签名也是目前常用的一种移动应用安全控制方式,软件开发商利用私钥对其应用软件的代码进行数字签名。用户通过代码签名服务利用公钥鉴别软件的发布者及软件在传输过程中是否被篡改。能解决应用在发布、安装时开发者的身份鉴别问题,运行该软件时将可以不再收到任何提示信息,因此无法通过此方法判断系统中某个安全操作或安全威胁发生时,该操作到底是由哪个应用触发的。
[0005]移动设备管理是为了解决设备的安全管理问题,将移动设备与用户进行绑定管理,保障终端应用环境以及数据安全。主要应用于设备丢失后的数据擦除,远程卸载应用等等,但是无法对应用自身的行为进行监控,也无法对非授权的应用进行管理。
[0006]安全中间件为数字签名、加密和身份验证等服务提供了一个平台以支持任何需要高等级安全的应用,只是解决了安全能力的抽象封装,一旦开发阶段集成了安全中间件,它便成为应用的一个组件,没有对使用者即第三方应用进行管理控制的手段,很可能沦为某个应用执行恶意操作的工具。
[0007]现有的安全控制方式在移动应用的某一阶段解决了部分的安全问题,但没有涉及到移动应用运行时的安全行为监控问题。

【发明内容】

[0008]本发明所要解决的技术问题是保障移动应用的安全运行,及时阻止应用的恶意操作,提出一种智能终端移动应用的安全控制方法和装置。
[0009]为了解决上述技术问题,本发明提供的技术方案如下:
[0010]一种智能终端移动应用的安全控制系统,包括:安全保障客户端和安全保障平台;[0011]所述安全保障平台在运营商、其他服务提供商的本地管理范围内实现;所述安全保障客户端在用户终端实现;
[0012]安全保障客户端,用于监测用户终端上移动应用运行的操作;并周期性的向所述安全保障平台发送心跳请求;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,所述安全保障客户端在心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务;
[0013]所述安全保障平台,用于根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令;
[0014]所述安全保障客户端,还用于根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果。
[0015]优选地,所述安全保障客户端,还用于采集用户终端的信息,并向所述安全保障平台—Li艮;
[0016]所述安全保障平台,还用于根据所述安全保障客户端上报的信息,向认证管理中心申请数字证书,并将所述数字证书的身份标识码与所述用户终端绑定;
[0017]所述安全保障客户端,还用于从所述安全保障平台下载并安装所述数字证书。
[0018]优选地,所述安全保障平台,还用于接收移动应用的注册信息;并判断所述移动应用的注册信息是否存在,如果所述移动应用的注册信息存在,则提示注册信息已存在,
[0019]如果不存在,则判断所述移动应用的注册信息是否有效,如果移动应用的注册信息无效,则提示注册信息无效,如果所述如果移动应用的注册信息有效,则所述安全保障平台生成与所述移动应用对应的权限配置信息和移动应用标识;
[0020]所述安全保障平台,还用于在心跳响应报文中向所述安全保障客户端发送所述移动应用对应的权限配置信息和移动应用标识;
[0021]所述安全保障客户端,还用于根据所述移动应用对应的权限配置信息和移动应用标识,更新所述移动应用的权限信息。
[0022]优选地,所述安全保障平台,还用于对所述移动应用发放资质证明和签名证书;以及还用于对接收移动应用的安装包进行审核,所述安装包是经过签名证书对移动应用代码进行签名的安装包。
[0023]优选地,所述安全保障客户端,还用于在用户下载所述安装包时,验证所述安装包使用的签名证书的有效性。
[0024]为了解决上述技术问题,本发明还提供一种智能终端移动应用的安全控制方法,包括:
[0025]A、安全保障客户端监测用户终端上移动应用运行的操作;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,执行步骤B,否则,执行步骤E ;
[0026]B、所述安全保障客户端向所述安全保障平台发送心跳请求并在所述心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务;
[0027]C、所述安全保障平台根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令;
[0028]D、所述安全保障客户端根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果,返回步骤A ;[0029]E、所述安全保障客户端向所述安全保障平台发送心跳请求;
[0030]F、所述安全保障平台向所述安全保障客户端反馈心跳响应报文;返回步骤A。
[0031]进一步地,在步骤A之前,还包括客户端注册的步骤,所述客户端注册的步骤包括:
[0032]01、所述安全保障客户端采集用户终端的信息,并向所述安全保障平台上报;
[0033]02、所述安全保障平台根据所述安全保障客户端上报的信息,向认证管理中心申请数字证书,并将所述数字证书的身份标识码与所述用户终端绑定;
[0034]03、所述安全保障客户端从所述安全保障平台下载并安装所述数字证书。
[0035]进一步地,步骤A中所述安全服务为所述移动应用向所述安全保障客户端申请调用,所述调用包括:
[0036]所述移动应用向所述安全保障客户端发出调用申请,所述调用申请中包括所述移动应用的身份标识码和调用安全服务的参数;
[0037]所述安全保障客户端根据移动应用的身份标识码判断所述移动应用是否有权限使用申请调用的安全服务;
[0038]当有权限使用时,所述安全保障客户端记录所述移动应用调用安全服务的调用信息,所述调用信息包括调用时间。
[0039]进一步地,在步骤A之前还包括移动应用发布的步骤,所述移动应用发布的步骤包括:
[0040]安全保障平台对所述移动应用发放资质证明和签名证书;以及还用于接收移动应用的安装包进行审核,所述安装包是经过签名证书对移动应用代码进行签名的安装包。
[0041]进一步地,在所述移动应用发布的步骤前包括移动应用注册的步骤,所述移动应用注册的步骤包括:
[0042]所述安全保障平台接收移动应用的注册信息;并判断所述移动应用的注册信息是否存在,如果所述移动应用的注册信息存在,则提示注册信息已存在,
[0043]如果不存在,则判断所述移动应用的注册信息是否有效,如果移动应用的注册信息无效,则提示注册信息无效,如果所述如果移动应用的注册信息有效,则所述安全保障平台生成与所述移动应用对应的权限配置信息和移动应用标识;
[0044]所述安全保障平台在心跳响应报文中向所述安全保障客户端发送所述移动应用对应的权限配置信息和移动应用标识;
[0045]所述安全保障客户端根据所述移动应用对应的权限配置信息和移动应用标识,更新所述移动应用的权限信息。
[0046]进一步地,在用户下载所述安装包时,所述安全保障客户端验证所述安装包使用的签名证书的有效性。
[0047]本发明提供的方法和装置能够保障移动应用的安全运行,及时阻止应用的恶意操作,弥补了现有技术的不足。
【专利附图】

【附图说明】
[0048]图1为本发明实施例的一种智能终端移动应用的安全控制系统的结构示意图;
[0049]图2为本发明实施例的一种智能终端移动应用的安全控制方法的流程图;[0050]图3为本发明实施例的安全保障客户端向安全保障平台注册的流程图;
[0051]图4为本发明实施例的安全保障客户端心跳请求和安全保障平台心跳响应的流程图;
[0052]图5为本发明实施例的移动应用向安全保障平台注册的流程图;
[0053]图6为本发明实施例的移动应用发布的流程图;
[0054]图7为本发明实施例的移动应用安装的流程图;
[0055]图8为本发明实施例的移动应用运行的流程图;
[0056]图9为本发明实施例的移动应用运行控制的流程图。
【具体实施方式】
[0057]为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
[0058]如图1所示,本发明实施例的一种智能终端移动应用的安全控制系统,包括:安全保障客户端和安全保障平台;
[0059]所述安全保障平台在运营商、其他服务提供商的本地管理范围内实现;所述安全保障客户端在用户终端实现;
[0060]安全保障客户端,用于监测用户终端上移动应用运行的操作;并周期性的向所述安全保障平台发送心跳请求;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,所述安全保障客户端在心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务;
[0061]所述安全保障平台,用于根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令;
[0062]所述安全保障客户端,还用于根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果。
[0063]其中,恶意操作可以包括:应用程序在用户不知情的情况下在后台发送了短信、播出了电话、读取了通讯录、通话记录等等;安全服务可以包括:控制用户终端外设的服务(打开、关闭蓝牙、WiF1、摄像头);数据擦除服务(可控制用户终端恢复出厂设置);数字证书分发服务(可以提供证书的申请、下发、存储、读取等);数据加解密服务(可以提供针对文件或数据块的加解密操作);加密传输服务(可以在客户端与平台之间建立安全传输通道)等。
[0064]进一步地,
[0065]所述安全保障客户端,还用于采集用户终端的信息,并向所述安全保障平台上报;
[0066]所述安全保障平台,还用于根据所述安全保障客户端上报的信息,向认证管理中心申请数字证书,并将所述数字证书的身份标识码与所述用户终端绑定;
[0067]所述安全保障客户端,还用于从所述安全保障平台下载并安装所述数字证书。
[0068]其中,在本发明实施例中,用户终端的信息在安全保障客户端向安全保障平台发送的单独的证书申请报文中。
[0069]进一步地,[0070]所述安全保障平台,还用于接收移动应用的注册信息;并判断所述移动应用的注册信息是否存在,如果所述移动应用的注册信息存在,则提示注册信息已存在,
[0071]如果不存在,则判断所述移动应用的注册信息是否有效,如果移动应用的注册信息无效,则提示注册信息无效,如果所述移动应用的注册信息有效,则所述安全保障平台生成与所述移动应用对应的权限配置信息和移动应用标识;
[0072]所述安全保障平台,还用于在心跳响应报文中向所述安全保障客户端发送所述移动应用对应的权限配置信息和移动应用标识;
[0073]所述安全保障客户端,还用于根据所述移动应用对应的权限配置信息和移动应用标识,更新所述移动应用的权限信息。
[0074]进一步地,
[0075]所述安全保障平台,还用于对所述移动应用发放资质证明和签名证书;以及还用于对接收移动应用的安装包进行审核,所述安装包是经过签名证书对移动应用代码进行签名的安装包。
[0076]进一步地,
[0077]所述安全保障客户端,还用于在用户下载所述安装包时,验证所述安装包使用的签名证书的有效性。
[0078]移动应用向安全保障平台注册;安全保障平台会为其生成应用标识,例如APP001,注册完成后,在之后的移动应用发布过程中,应用开发者使用安全保障平台的API(Application Programming Interface,应用程序编程接口)发布过程中,还需要提供此应用标识。
[0079]每一个移动应用都拥有一个安全保障平台分配的唯一标识,例如APP001。
[0080]安全保障客户端所能提供的每一个安全服务都拥有一个标识,例如AQFW001、AQFW002等,同时也对恶意行为进行了定义,例如EYXW1、EYXW2等。
[0081]在安全保障平台上,针对每一个移动应用,都维护着一个权限表,如果该应用有使用某个安全服务的权限,就在权限表中将针对该应用的服务权限设置为‘I’,否则设置为‘O,。
[0082]移动应用在使用安全服务时,需要提供移动应用的标识,安全保障客户端根据该移动应用标识判断其是否有权限使用。
[0083]默认情况下,安全保障客户端不为移动应用提供任何安全服务。
[0084]在权限更新时,平台向客户端下发的信息如下:
[0085]<xml>
[0086]< 应用标识 >ΑΡΡ001〈/>
[0087]< 安全服务 >AQFW001〈/>
[0088]〈权限>1〈/>
[0089]< 安全服务 >AQFW002〈/>
[0090]< 权限 >0〈/>
[0091]〈应用标识〉APP002〈/>
[0092]< 安全服务 >AQFW001〈/>
[0093]< 权限 >0〈/>[0094]< 安全服务 >AQFW002〈/>
[0095]〈权限>1〈/>
[0096]</xml>
[0097]安全保障客户端收到上述信息后,更新本地数据,重新设置某个移动应用的权限;没有出现在上述xml数据中的移动应用,保持原有权限。
[0098]当平台检测到恶意操作时,平台会下发信息,举例如下:
[0099]<xml>
[0100]〈应用标识〉APP003〈/>
[0101]<应用名称〉应用程序003〈/>
[0102]< 恶意行为 >EYXW001〈/>
[0103]</xml>
[0104]安全保障客户端收到此类信息时,会根据恶意行为标识向用户提示信息如:检测到“应用程序003”在您不知情时发送了短信,请核实其安全性!
[0105]如图2所示,一种智能终端移动应用的安全控制方法,包括:
[0106]A、安全保障客户端监测用户终端上移动应用运行的操作;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,执行步骤B,否则,执行步骤E ;
[0107]B、所述安全保障客户端向所述安全保障平台发送心跳请求并在所述心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务;
[0108]C、所述安全保障平台根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令;
[0109]D、所述安全保障客户端根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果,返回步骤A ;
[0110]E、所述安全保障客户端向所述安全保障平台发送心跳请求;
[0111]F、所述安全保障平台向所述安全保障客户端反馈心跳响应报文;返回步骤A。
[0112]进一步地,在步骤A之前,还包括客户端注册的步骤,所述客户端注册的步骤包括:
[0113]01、所述安全保障客户端采集用户终端的信息,并向所述安全保障平台上报;
[0114]02、所述安全保障平台根据所述安全保障客户端上报的信息,向认证管理中心申请数字证书,并将所述数字证书的身份标识码与所述用户终端绑定;
[0115]03、所述安全保障客户端从所述安全保障平台下载并安装所述数字证书。
[0116]进一步地,步骤A中所述安全服务为所述移动应用向所述安全保障客户端申请调用,所述调用包括:
[0117]所述移动应用向所述安全保障客户端发出调用申请,所述调用申请中包括所述移动应用的身份标识码和调用安全服务的参数;
[0118]所述安全保障客户端根据移动应用的身份标识码判断所述移动应用是否有权限使用申请调用的安全服务;
[0119]当有权限使用时,所述安全保障客户端记录所述移动应用调用安全服务的调用信息,所述调用信息包括调用时间。
[0120]其中,调用信息还可以包括:调用者标识、调用的安全服务标识、调用时间、服务结果(成功、失败)等。
[0121]进一步地,在步骤A之前还包括移动应用发布的步骤,所述移动应用发布的步骤包括:
[0122]安全保障平台对所述移动应用发放资质证明和签名证书;以及还用于接收移动应用的安装包进行审核,所述安装包是经过签名证书对移动应用代码进行签名的安装包。
[0123]进一步地,在所述移动应用发布的步骤前包括移动应用注册的步骤,所述移动应用注册的步骤包括:
[0124]所述安全保障平台接收移动应用的注册信息;并判断所述移动应用的注册信息是否存在,如果所述移动应用的注册信息存在,则提示注册信息已存在,
[0125]如果不存在,则判断所述移动应用的注册信息是否有效,如果移动应用的注册信息无效,则提示注册信息无效,如果所述如果移动应用的注册信息有效,则所述安全保障平台生成与所述移动应用对应的权限配置信息和移动应用标识;
[0126]所述安全保障平台在心跳响应报文中向所述安全保障客户端发送所述移动应用对应的权限配置信息和移动应用标识;
[0127]所述安全保障客户端根据所述移动应用对应的权限配置信息和移动应用标识,更新所述移动应用的权限信息。
[0128]进一步地,在用户下载所述安装包时,所述安全保障客户端验证所述安装包使用的签名证书的有效性。
[0129]实施例1、安全保障客户端向安全保障平台注册
[0130]结合图3说明本实施例:
[0131]I)用户首次启动安全保障客户端;
[0132]2)安全保障客户端采集终端信息,并向安全保障平台申请数字证书;
[0133]3)安全保障平台根据安全保障客户端上报的信息,从CA中心申请数字证书,并将其作为ID与该终端绑定,以便后续根据此ID执行对该终端的各种安全操作;
[0134]4)安全保障平台向安全保障客户端反馈证书申请成功,提供下载;
[0135]5)安全保障客户端向安全保障平台发起证书下载请求;
[0136]6)安全保障客户端从安全保障平台下载数字证书;
[0137]7)安全保障客户端在终端上安装数字证书;
[0138]8)安全保障客户端向安全保障客户端平台发起信息同步请求;
[0139]9)安全保障客户端平台向安全保障客户端返回同步信息,包括移动应用的权限信息,客户端业务显示数据等。
[0140]实施例2、安全保障客户端心跳请求和安全保障平台心跳响应;
[0141]结合图4说明本实施例:
[0142]I)安全保障客户端周期性向安全保障平台发起心跳请求,以便安全保障平台感知安全保障客户端的在线情况;
[0143]2)安全保障平台收到客户端心跳请求后,根据该终端ID (即数字证书)判断是否存在需要对该终端执行的操作,例如应用权限变更、管理员下达的控制指令等;如果有则组织相应的反馈信息随同后续的心跳响应报文反馈给安全保障客户端;
[0144]3)安全保障平台向安全保障客户端反馈心跳响应;[0145]4)如果心跳响应中存在安全保障平台的反馈信息,则安全保障客户端依据相应信息进行处理,如更新本地应用的权限、执行管理员的控制指令等;
[0146]5)安全保障客户端向安全保障平台反馈处理结果。
[0147]实施例3、移动应用向安全保障平台注册
[0148]结合图5说明本实施例:
[0149]I)接收移动应用的信息,包括应用名称、功能简述、联系人信息等;
[0150]2)接收用户或者管理员在安全保障平台发起注册信息;
[0151]3)安全保障平台判断新录入的移动应用数据是否已经存在,已经数据是否有效;
[0152]4)如果信息有误,或者已经存在,则提示管理员;
[0153]5)如果信息无误,则在安全保障平台新增移动应用,并生成相应的权限配置信息、应用系统ID等数据;
[0154]6)安全保障平台接收到安全保障客户端发起的心跳请求;
[0155]7)安全保障平台通过心跳响应向安全保障客户端同步新增应用系统权限信息;
[0156]8)安全保障客户端接收到新数据后,更新本地信息。
[0157]实施例4、移动应用发布
[0158]结合图6说明本实施例:
[0159]I)开发商向管理员提交相关资质信息后,由管理员为其在安全保障平台注册;
[0160]2)注册成功后,安全保障平台向其发放资质证明、开发者证书以及开发用的技术资料,如API文档等;
[0161]3)开发商根据技术资料的说明,以及系统对安全性的要求,对移动应用及对应的安全保障客户端软件进行技术改造;
[0162]4)安全保障客户端改造完成后,开发商借助代码签名工具,使用MD5或SHA算法产生代码的哈希值,然后用代码签名证书私钥对该哈希值签名,从而产生一个包含代码签名和软件发布者的签名证书的软件包;
[0163]5)开发商将此经过签名后的安装包提交至应用商店审核;
[0164]6)应用商店收到开发商提交的待审核安装包后,首先调用安全保障平台的代码验签服务验证该安装包的完整性以及其开发商的真实身份;
[0165]7)安全保障平台反馈验证结果;
[0166]8 )代码签名验证通过后,应用商店调用安全保障平台的恶意代码检测服务对移动应用进行检测;
[0167]9)安全保障平台反馈检测结果;
[0168]10)当没有发现恶意代码时,应用商店继续调用安全保障平台的病毒、木马查杀服务对安全保障客户端代码进行检测;
[0169]11)安全保障平台反馈检测结果
[0170]12)当全部检测都通过后,应用商店认为该开发商的身份真实可靠,其提交的移动应用安装包是未经篡改的、不含恶意代码、没有病毒木马的安全应用,此时便会正式发布该应用。
[0171]实施例5、移动应用安装
[0172]结合图7说明本实施例:[0173]I)用户通过安全保障客户端从安全保障平台选择某个移动应用安装包,并请求安装;
[0174]2)安全保障客户端首先从安全保障平台下载该安装包;
[0175]3)由于安全保障平台客户端内已经预置了根证书的公钥,因此可以验证该安装包内所含代码签名数字证书的有效性;
[0176]4)当安全保障客户端认为该证书有效后,便会使用代码签名数字证书中含有的公钥解密被签名的哈希值,而后将此解密的哈希值与使用同样的算法新产生的原代码的哈希值进行比对;
[0177]5)如果两个哈希值相同,则发出通知声明代码已验证通过,提示用户可以相信该代码确实由证书拥有者发布,并且未经篡改,由用户决定是否继续安装。
[0178]实施例6、移动应用监测
[0179]结合图8说明本实施例:
[0180]I)在智能终端上已经安装的移动应用,在运行的过程中如果需要使用某个安全服务,将会向安全保障客户端提交调用申请(携带该应用的ID,以及调用安全服务的具体参数等);
[0181]2)安全保障客户端收到该申请后,会检索本地应用权限信息,判断该应用是否有权限使用该服务;
[0182]3)将检测结果反馈给移动应用,如果该应用没有权限使用,则会给出提示信息;
[0183]4)如果有权限使用,则安全保障客户端会记录该应用的此调用行为,如调用时间、调用的服务等;
[0184]5)安全保障客户端采集此移动应用的安全行为后,会定期向安全保障平台反馈,以便安全保障平台进行移动应用的安全行为监测及行为追踪。
[0185]实施例7、移动应用运行控制
[0186]结合图9说明本实施例:
[0187]I)当发现了某个移动应用执行了恶意操作,或者因为某种原因需要停止其某项安全服务时,安全保障平台接收用户或者管理员的控制指令(例如针对某种操作系统中的某个应用停止为其提供加密服务)
[0188]2)安全保障平台收到管理员的请求后,会组织指令信息;
[0189]3)每收到一个安全保障客户端的心跳请求后,便会判断是否需要向其(判断该安全保障客户端的操作系统类型等)下达控制指令;
[0190]4)如果需要,在安全保障平台在心跳响应报文中下达控制指令;
[0191]5)安全保障客户端收到指令后,会更新本地应用的权限信息,停止该应用的某个安全服务;
[0192]6)移动应用再次试图使用某安全服务;
[0193]7)安全保障客户端根据最新权限和指令信息判断其权限;
[0194]8)向移动应用反馈,给出无权操作的提示。
[0195]虽然本发明所揭露的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属【技术领域】内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
【权利要求】
1.一种智能终端移动应用的安全控制系统,其特征在于,包括:安全保障客户端和安全保障平台; 所述安全保障平台在运营商、其他服务提供商的本地管理范围内实现;所述安全保障客户端在用户终端实现; 安全保障客户端,用于监测用户终端上移动应用运行的操作;并周期性的向所述安全保障平台发送心跳请求;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,所述安全保障客户端在心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务; 所述安全保障平台,用于根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令; 所述安全保障客户端,还用于根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果。
2.根据权利要求1所述的安全控制系统,其特征在于, 所述安全保障客户端,还用于采集用户终端的信息,并向所述安全保障平台上报; 所述安全保障平台,还用于根据所述安全保障客户端上报的信息,向认证管理中心申请数字证书,并将所述数字证书的身份标识码与所述用户终端绑定; 所述安全保障客户端,还用于从所述安全保障平台下载并安装所述数字证书。
3.根据权利要求1所述的安全控制系统,其特征在于, 所述安全保障平台,还用于接收移动应用的注册信息;并判断所述移动应用的注册信息是否存在,如果所述移 动应用的注册信息存在,则提示注册信息已存在, 如果不存在,则判断所述移动应用的注册信息是否有效,如果移动应用的注册信息无效,则提示注册信息无效,如果所述如果移动应用的注册信息有效,则所述安全保障平台生成与所述移动应用对应的权限配置信息和移动应用标识; 所述安全保障平台,还用于在心跳响应报文中向所述安全保障客户端发送所述移动应用对应的权限配置信息和移动应用标识; 所述安全保障客户端,还用于根据所述移动应用对应的权限配置信息和移动应用标识,更新所述移动应用的权限信息。
4.根据权利要求3所述的安全控制系统,其特征在于, 所述安全保障平台,还用于对所述移动应用发放资质证明和签名证书;以及还用于对接收移动应用的安装包进行审核,所述安装包是经过签名证书对移动应用代码进行签名的安装包。
5.根据权利要求4所述的安全控制系统,其特征在于, 所述安全保障客户端,还用于在用户下载所述安装包时,验证所述安装包使用的签名证书的有效性。
6.一种智能终端移动应用的安全控制方法,其特征在于,包括: A、安全保障客户端监测用户终端上移动应用运行的操作;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,执行步骤B,否则,执行步骤E ; B、所述安全保障客户端向所述安全保障平台发送心跳请求并在所述心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务;C、所述安全保障平台根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令; D、所述安全保障客户端根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果,返回步骤A ; E、所述安全保障客户端向所述安全保障平台发送心跳请求; F、所述安全保障平台向所述安全保障客户端反馈心跳响应报文;返回步骤A。
7.根据权利要求6所述的安全控制方法,其特征在于,在步骤A之前,还包括客户端注册的步骤,所述客户端注册的步骤包括: 01、所述安全保障客户端采集用户终端的信息,并向所述安全保障平台上报; 02、所述安全保障平台根据所述安全保障客户端上报的信息,向认证管理中心申请数字证书,并将所述数字证书的身份标识码与所述用户终端绑定; 03、所述安全保障客户端从所述安全保障平台下载并安装所述数字证书。
8.根据权利要求6所述的安全控制方法,其特征在于,步骤A中所述安全服务为所述移动应用向所述安全保障客户端申请调用,所述调用包括: 所述移动应用向所述安全保障客户端发出调用申请,所述调用申请中包括所述移动应用的身份标识码和调用安全服务的参数; 所述安全保障客户端根据移动应用的身份标识码判断所述移动应用是否有权限使用申请调用的安全服务; 当有权限使用时,所述安全保障客户端记录所述移动应用调用安全服务的调用信息,所述调用信息包括调用时间。
9.根据权利要求6所述的安全控制方法,其特征在于,在步骤A之前还包括移动应用发布的步骤,所述移动应用发布的步骤包括: 安全保障平台对所述移动应用发放资质证明和签名证书;以及还用于接收移动应用的安装包进行审核,所述安装包是经过签名证书对移动应用代码进行签名的安装包。
10.根据权利要求9所述的安全控制方法,其特征在于,在所述移动应用发布的步骤前包括移动应用注册的步骤,所述移动应用注册的步骤包括: 所述安全保障平台接收移动应用的注册信息;并判断所述移动应用的注册信息是否存在,如果所述移动应用的注册信息存在,则提示注册信息已存在, 如果不存在,则判断所述移动应用的注册信息是否有效,如果移动应用的注册信息无效,则提示注册信息无效,如果所述如果移动应用的注册信息有效,则所述安全保障平台生成与所述移动应用对应的权限配置信息和移动应用标识; 所述安全保障平台在心跳响应报文中向所述安全保障客户端发送所述移动应用对应的权限配置信息 和移动应用标识; 所述安全保障客户端根据所述移动应用对应的权限配置信息和移动应用标识,更新所述移动应用的权限信息。
11.根据权利要求10所述的安全控制方法,其特征在于, 在用户下载所述安装包时,所述安全保障客户端验证所述安装包使用的签名证书的有效性。
【文档编号】H04W12/12GK103888948SQ201410126491
【公开日】2014年6月25日 申请日期:2014年3月31日 优先权日:2014年3月31日
【发明者】范勇杰, 姚韬, 蒋小燕 申请人:中国联合网络通信集团有限公司, 中网威信电子安全服务有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1