一种安全访问方法及装置与流程

文档序号:12624644阅读:264来源:国知局
一种安全访问方法及装置与流程

本发明涉及通信领域,尤其涉及一种安全访问方法及装置。



背景技术:

随着智能移动终端的广泛使用,智能移动终端可以随时安装新的应用程序的特点,在满足用户对智能移动终端的功能多样性的要求同时,智能移动终端存储数据的安全性问题和智能移动终端的账户资金安全性问题,也日益突出。现有技术中,安卓系统对个人信息的保护技术不够强,如短信应用,通讯录应用,只要在安装新的应用程序的程序包时允许该应用可以访问第二应用,则该应用程序就拥有了对第二应用的所有操作权限,比如第二应用是短信应用,新安装的应用程序就可以截取短信应用中的短信,甚至可以对银行验证码这类短信进行截取和转发,在用户不知情的情况下将验证码转入到黑客手机里。显然,目前的应用程序访问方法存在较大的安全隐患,对用户的敏感信息存在威胁。



技术实现要素:

本发明实施例提供一种安全访问方法及装置,用以解决目前的应用程序访问方法存在较大的安全隐患的问题。

本发明方法包括一种安全访问方法,该方法包括:当监测到第一应用对第二应用的访问请求时,获取所述第一应用对所述第二应用的访问权限,所述访问请求包括待访问信息的标识和与所述待访问信息相关的目标操作;

若所述第一应用具有对所述第二应用的访问权限,则判断所述待访问信息的标识是否在预设的敏感信息特征库中;

若是,则获取所述敏感信息特征库中所述待访问信息的标识对应的操作权限,并判断所述目标操作是否满足所述操作权限;

若所述目标操作满足所述操作权限,则执行所述第一应用对所述待访问信息的目标操作。

基于同样的发明构思,本发明实施例进一步地提供一种安全访问装置,该装置包括:

获取单元,用于当监测到第一应用对第二应用的访问请求时,获取所述第一应用对所述第二应用的访问权限,所述访问请求包括待访问信息的标识和与所述待访问信息相关的目标操作;

判断单元,用于若所述第一应用具有对所述第二应用的访问权限,则判断所述待访问信息的标识是否在预设的敏感信息特征库中;

若所述判断单元判断为是,则所述获取单元还用于获取所述敏感信息特征库中所述待访问信息的标识对应的操作权限,

所述判断单元还用于判断所述目标操作是否满足所述操作权限;

若所述判断单元判断所述目标操作满足所述操作权限,则处理单元,用于执行所述第一应用对所述待访问信息的目标操作。

本发明实施例监测第一应用对第二应用的访问请求,一方面根据该访问请求判断第一应用是不是具有访问第二应用的权限,当确定具有访问权限后,另一方面再进一步判断访问请求中的待访问信息的标识是否在预设的敏感信息特征库中,若在预设的敏感信息特征库中,则进一步判断访问请求中目标操作是否满足操作权限,若是允许的,则第一应用对第二应用进行目标操作,否则的话,则访问失败。这样,就可以针对不同应用的不同应用场景,可以设置不同的访问权限,对第二应用的敏感信息的操作需要得到第二应用的授权,实现对应用程序中的敏感信息的访问操作的精细化控制,避免恶意软件的非法访问,提高了设备中敏感信息的安全性。

附图说明

为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的一种安全访问系统架构示意图;

图2为本发明实施例提供的一种安全访问方法流程示意图;

图3为本发明实施例提供的应用之间进行访问操作的交互示意图;

图4为本发明实施例提供的一种安全访问装置结构示意图。

具体实施方式

为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。

为了解决背景技术中提到的安全性地问题,本发明实施例提供了图1所示的系统架构图,在图1中包括智能终端01和云端服务器02这两个部分,其中,智能终端01和云端服务器02之间的无线通信还涉及到各种外部网关03,智能终端01中具体包括第一应用101(这里指第一应用的客户端)、第二应用102(这里指第二应用的客户端)、访问控制模块103这三个部分,在访问控制模块103中包含敏感信息标识特征库104和权限策略105这两项内容。

在智能终端内部,当第一应用需要访问第二应用中的信息时,第一应用需要调用访问控制模块中的通用接口发出访问请求,该通用接口为封装了第二应用中的函数接口之后的接口,然后访问控制模块利用权限策略,根据访问请求中第一应用程序的标识判断第一应用是否有访问第二应用的权限,若有,再进一步判断访问请求中待访问信息标识是否存在与敏感信息标识维护表中,若存在,则将访问请求中的目标操作与权限策略中敏感信息的访问权限进行匹配,匹配成功,才能够得到目标操作的访问结果,否则的话,访问失败。

同时,智能终端还将第一应用访问第二应用的事件记录下来,该事件可以包括第一应用访问第二应用的时间,以及第一应用对第二应用的目标操作,然后通过远程通信协议将这一事件上报至云端服务器,由云端服务器分析事件的安全性,智能终端可以每个固定周期,利用从云端服务器02中获取分析结果,然后重新调整权限策略。

需要说明的是,本发明所涉及到的终端可以包括具有无线通信功能的手持设备、车载设备、可穿戴设备等智能终端。

结合图1所示的架构图,本发明实施例提供一种安全访问方法流程示意图,该方法由智能终端内部的处理器执行,参见图2所示,具体地实现方法包括:

步骤201,当监测到第一应用对第二应用的访问请求时,获取所述第一应用对所述第二应用的访问权限,所述访问请求包括待访问信息的标识和与所述待访问信息相关的目标操作。

步骤202,若所述第一应用具有对所述第二应用的访问权限,则判断所述待访问信息的标识是否在预设的敏感信息特征库中。

步骤203,若是,则获取所述敏感信息特征库中所述待访问信息的标识对应的操作权限,并判断所述目标操作是否满足所述操作权限。

步骤204,若所述目标操作满足所述操作权限,则执行所述第一应用对所述待访问信息的目标操作。

在上述方法中第二应用通常指的是智能终端内部的基本应用,例如短信APP、电话本APP、GPS、相册APP等,而第一应用通常指的是用户后期从应用商店上下载安装的第三方应用,例如第三方购物APP、第三方游戏APP等第三方软件应用程序。通常当第一应用进行安装或者初次启动时会询问用户是否允许访问短路模块或者是否允许访问GPS等提示信息,若用户选择允许,则后期这类应用对于授权访问的应用进行访问时,用户是无感知的,故在这一访问过程中就存在背景技术中提到的安全性低的问题。

为了解决背景技术中提到的问题,本发明实施例预先对基本应用中的敏感信息进行权限设置,具体地获取所述第二应用中的各个敏感信息的标识,并确定各个敏感信息的操作权限,所述各个敏感信息的操作权限是通过用户手动设置的,或者处理器按照设定规则设置的。也就是可以是由用户手动设置,也可以是智能终端内部的处理器根据关键词进行自动设置的,比如说,用户手动地将相册中照片标志为敏感信息,并将敏感信息的读写权限设置为不允许读和写,这样,当美拍APP访问相册时,就无法访问这类被用户手动设置的照片。又比如,终端内部设定特定程序,该特定程序一旦启动,就会将包含验证码、密码、支付等关键词的短信一律标志位不允许读和写的敏感信息,这样的话,当第三方购物APP访问短信APP时,就无法获取具有这类关键词的短信的内容。

进一步地,当完成敏感信息的上述设置之后,本发明实施例还获取这类被标注为敏感信息的标识,以及每个敏感信息标识对应的内容所被设置的权限,即建立关于所述各个敏感信息的标识和各个敏感信息的操作权限映射关系的敏感信息特征库。比如说,表一所示的敏感信息特征库,“√”表示可用,“×”表示禁用;对于某些个人信息,也可能存在“-”的情况,即对于该个人信息的某些行为是不存在的。例如智能终端内部的通信记录不能够被读、写、修改、复制和删除,该敏感信息特征库仅反映了部分敏感信息标识与权限的对应关系。

表一:

除此之外,本发明实施例还对第二应用对第一应用的访问权限进行设置,具体地设置方法可以是在第二应用安装或者初次启动时,根据询问框,用户选择是或者否,也可以是在第二应用安装之后,由用户再次设置,若用户将第三方购物APP、支付宝、微信等应用设置为高优先级应用,则这类应用就拥有对第二应用中的内部进行读和写的权限。例如表二所示的第三方购物APP、第三方支付APP、第三方即时通讯APP对第一应用的读取、写入、启动GPS等权限的设置表格。

表二:

当完成上述准备后,将对第一应用的权限设置和敏感信息特征信息库存储在图1所示的访问控制模块中,在执行步骤S101之前,当处理器监测到所述第一应用调用所述第二应用的通用接口时,生成关于所述第一应用对第二应用的访问请求,所述通用接口为是通过预先封装所述第二应用的接口函数得到的,然后处理器获取访问请求中的待访问信息标识和目标操作,进一步地判断是否满足权限策略中权限,若满足,则执行,否则的话,访问失败,举例来说,当第三方购物APP生成读取访问短信应用中短信验证码的访问请求,请求中带着验证码标识和读取操作,处理器先判断第三方购物APP是不是具有读取短信应用的权限,根据权限策略判断为有,则再判断验证码标识是不是在敏感信息特征库中,若存在在敏感信息特征库中,则再判断验证码设置的权限,即让不让其它应用读取,若设置的是不让读取,则访问失败,若设置的是允许读取,则第三方购物APP就读到短信中验证码了,可见,通过本发明实施例提供的安全访问访问,可以有效地控制第三方应用对智能终端内部的敏感信息的访问操作,避免敏感信息被非法程序访问,从而对用户的账户造成威胁。

进一步地,若判断所述目标操作不满足所述操作权限,则生成关于所述第一应用的访问验证请求,所述访问验证请求包含所述第一应用对所述待访问信息的目标操作;

接收用户输入的关于所述访问验证请求的验证信息,并判断所述验证信息是否合法;若合法,则执行所述第一应用对所述待访问信息的目标操作。

也就是说,若第一应用没有对第二应用中的敏感信息进行读或者写的权限后,可以重新请求该读或者写的权限,比如说,处理器先判断第三方购物APP不具有读写短信中的验证码的权限,就会在人机交互界面上提示输入验证信息,例如指纹或者密码等信息,若判断接收的用户输入的指纹或者密码与预设信息相匹配,则仍然允许该处访问操作,向第二应用返回验证码信息,这样做的目的是为了提供一种容错机制,在保证敏感信息安全性的前提下,提高敏感信息的访问操作的灵活性。

进一步地,当智能终端内部处理器每次完成第一应用对第二应用的访问操作之后,就会生成该次访问的事件,具体地,生成描述所述第一应用访问所述第二应用的事件,所述事件包括所述第一应用对所述待访问信息的目标操作;

将所述事件上报至云端服务器,以使所述云端服务器分析所述事件的安全性。

结合图1所示的系统架构图,举例来说,事件的描述信息可以如下:第三方购物APP在2016.9.27时刻12:00访问了短信应用在11:59时收到的的支付验证码。云端服务器接收这类事件之后,就会将第三方购物APP的这一类操作进行统计分析,并将统计分析之后的结果下发给智能终端,用户可以根据统计分析的结果调整后续第三方购物APP的权限,或者调整短信中验证码的读写权限,具有地调整策略可以根据实际情况确定。

为了更加系统地描述上述第一应用对第二应用的访问操作,本发明实施例进一步地提供图3所示的交互图,进行详细说明,具体如下:

步骤301,第一应用利用访问控制模块中的通用接口向第二应用发出访问请求,请求中包含待访问信息的标识和与所述待访问信息相关的目标操作。

步骤302,访问控制模块解析该访问请求,然后利用第二应用的函数接口向第二应用发出访问请求。

步骤303,处理器判断第一应用是否具有访问第二应用的权限,若没有,则执行步骤304,若有权限,则执行步骤305。

步骤304,判断第一应用没有访问第二应用的权限,故返回访问失败的结果给第一应用。

步骤305,判断第一应用有访问第二应用的权限,继续判断访问请求中的待访问信息的标识是否在预设的敏感信息特征库中,若存在的话继续判断目标操作是否有权限进行该操作,若有则执行步骤306,否则的话,执行步骤307。

步骤306,判断待访问信息存在与敏感信息特征库中,且目标操作是该敏感信息所允许的操作,故第二应用返回该目标操作的处理结果至第一应用。

步骤307,判断待访问信息存在与敏感信息特征库中,且目标操作不是该敏感信息所允许的操作,故处理器在人机交互界面中提示输入验证信息。

步骤308,处理器接收用户输入的验证信息,

步骤309,对验证信息进行校对,根据校对效果执行步骤310。

步骤310,若判断验证信息合法,则直接返回目标操作的处理结果,若判断验证信息不合法,则返回操作失败的信息。

综上,现有技术中,智能终端内部的敏感信息的安全隐患比较明显,而且黑客盗取这些敏感信息的技术门槛比较低,只要在安装包的配置文件里打开相应模块的访问权限,就可以进行全部的操作。针对这种情况,本发明特别在引入新的安全权限分级的机制,该机制将每个应用的权限和智能终端中的敏感信息的访问权限进行了进一步的控制,针对不同应用的不同操作分别设置不同的权限,并且权限配置过程既可以通过用户需求手动配置,也可以通过与预置条件比较后自动分配权限;从而实现针对不同应用场景的访问权限的精细化控制。同时对类似的恶意软件的关键信息进行采集并上报云端保存,并通过云端统一配置相应的权限策略;当新增应用或固有应用的行为符合云端配置权限策略的条件时,判定其为恶意软件,从而对这些恶意软件进行后续处理,实现更加高效及精准的保护用户隐私。

基于相同的技术构思,本发明实施例还提供一种安全访问装置,该装置可执行上述方法实施例,该装置通常为软件类的实现程序,一般承载于智能终端内部的处理器中,本发明实施例提供的装置如图4所示,包括:获取单元401、判断单元402、处理单元403,其中:

获取单元401,用于当监测到第一应用对第二应用的访问请求时,获取所述第一应用对所述第二应用的访问权限,所述访问请求包括待访问信息的标识和与所述待访问信息相关的目标操作;

判断单元402,用于若所述第一应用具有对所述第二应用的访问权限,则判断所述待访问信息的标识是否在预设的敏感信息特征库中;

若所述判断单元402判断为是,则所述获取单元401还用于获取所述敏感信息特征库中所述待访问信息的标识对应的操作权限,

所述判断单元402还用于判断所述目标操作是否满足所述操作权限;

若所述判断单元402判断所述目标操作满足所述操作权限,则处理单元403,用于执行所述第一应用对所述待访问信息的目标操作。

进一步地,若所述判断单元402判断所述目标操作不满足所述操作权限,则处理单元403还用于生成关于所述第一应用的访问验证请求,所述访问验证请求包含所述第一应用对所述待访问信息的目标操作;

收发单元404,用于接收用户输入的关于所述访问验证请求的验证信息,

所述判断单元402,还用于判断所述验证信息是否合法;

若所述判断单元402判断合法,则所述处理单元403还用于执行所述第一应用对所述待访问信息的目标操作。

所述处理单元403还用于:生成描述所述第一应用访问所述第二应用的事件,所述事件包括所述第一应用对所述待访问信息的目标操作;

所述收发单元404还用于:将所述事件上报至云端服务器,以使所述云端服务器分析所述事件的安全性。

进一步地,还包括:生成单元406,用于当监测到所述第一应用调用所述第二应用的通用接口时,生成关于所述第一应用对第二应用的访问请求,所述通用接口为是通过预先封装所述第二应用的接口函数得到的。

进一步地,还包括:预配置单元405,用于获取所述第二应用中的各个敏感信息的标识,并确定各个敏感信息的操作权限,所述各个敏感信息的操作权限是通过用户手动设置的,或者处理器按照设定规则设置的;建立关于所述各个敏感信息的标识和各个敏感信息的操作权限映射关系的敏感信息特征库。

综上所述,本发明实施例监测第一应用对第二应用的访问请求,一方面根据该访问请求判断第一应用是不是具有访问第二应用的权限,当确定具有访问权限后,另一方面再进一步判断访问请求中的待访问信息的标识是否在预设的敏感信息特征库中,若在预设的敏感信息特征库中,则进一步判断访问请求中目标操作是否满足操作权限,若是允许的,则第一应用对第二应用进行目标操作,否则的话,则访问失败。这样,就可以针对不同应用的不同应用场景,可以设置不同的访问权限,对第二应用的敏感信息的操作需要得到第二应用的授权,实现对应用程序中的敏感信息的访问操作的精细化控制,避免恶意软件的非法访问,提高了设备中敏感信息的安全性。

本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。

显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1