亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

應(yīng)用軟件安全控制方法及終端的制作方法

文檔序號:6337062閱讀:293來源:國知局
專利名稱:應(yīng)用軟件安全控制方法及終端的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及計算機技術(shù),尤其涉及一種應(yīng)用軟件安全控制方法及終端。
技術(shù)背景
終端的應(yīng)用軟件安全控制是指應(yīng)用軟件對受控資源的訪問能力的控制。受控資 源是指被訪問時受到約束的資源。例如終端中的硬件資源(SIM卡、攝像設(shè)備、錄音設(shè)備、U 盤、硬盤、加密卡和應(yīng)用程序等)、軟件資源(操作系統(tǒng)核心層、特定用戶才能使用的應(yīng)用軟 件等)和用戶私有數(shù)據(jù)(通訊錄、郵件、短信、彩信、下載數(shù)據(jù)、證書等)。只有約定的應(yīng)用軟 件才能被授權(quán)訪問終端中的資源和用戶私有數(shù)據(jù)。
提供終端的應(yīng)用軟件安全控制的方案多種多樣。有一些是操作系統(tǒng)層面的應(yīng)用 軟件安全控制,例如谷歌公司的ANDROID系統(tǒng)、蘋果公司的IPHONE系統(tǒng)、中國聯(lián)通公司的 UNITOP系統(tǒng)等;還有一些是應(yīng)用層面的應(yīng)用軟件安全控制,例如,WIDGET應(yīng)用軟件安全控 制、UNICAR應(yīng)用軟件安全控制等。
操作系統(tǒng)層面的應(yīng)用軟件安全控制體系中,每個應(yīng)用軟件都附帶約定的安全策略 信息,應(yīng)用軟件在訪問終端的資源和用戶私有數(shù)據(jù)時,操作系統(tǒng)會跟蹤用戶的訪問過程,在 安全策略信息中包含的訪問者被允許。在操作系統(tǒng)層面的應(yīng)用軟件安全控制體系中,有些 安全策略信息由開發(fā)者在開發(fā)時自行設(shè)定,不經(jīng)過運營商等服務(wù)提供商允許,例如ANDROID 系統(tǒng),這樣,導(dǎo)致這些應(yīng)用軟件安全控制系統(tǒng)不具備有效控制應(yīng)用軟件的能力。如果安全策 略信息經(jīng)過運營商等服務(wù)提供商審核,則會增加復(fù)雜度,一般情況下,服務(wù)提供商不提供相 關(guān)服務(wù)。
應(yīng)用層面的應(yīng)用軟件控制方法,例如WIDGET,在終端中部署有WIDGET引擎, WIDGET應(yīng)用軟件運行在WIDGET引擎上。每個WIDGET應(yīng)用軟件都可以包含安全策略信息, 在WIDGET應(yīng)用軟件被WIDGET引擎執(zhí)行時,由WIDGET引擎解析安全策略信息,并按照安全 策略信息控制WIDGET應(yīng)用軟件的相關(guān)能力。
然而,上述應(yīng)用軟件安全控制方法均存在安全控制能力差、運營可管理能力較低 和擴展性較差的問題。發(fā)明內(nèi)容
本發(fā)明提供一種應(yīng)用軟件安全控制方法及終端,用以解決現(xiàn)有技術(shù)中應(yīng)用軟件控 制方法安全控制能力較差、安全性較低、可運營可管理能力較低、擴展性較差的問題。
本發(fā)明提供一種應(yīng)用軟件安全控制方法,包括
執(zhí)行引擎通過安全策略引擎獲取應(yīng)用軟件的安全策略信息,將所述安全策略信息 作為所述應(yīng)用軟件的靜態(tài)安全策略信息;
應(yīng)用軟件向所述執(zhí)行引擎注冊動態(tài)安全策略信息;
所述執(zhí)行引擎根據(jù)所述靜態(tài)安全策略信息和動態(tài)安全策略信息生成新的安全策 略信息,新的安全策略信息中聲明在所述靜態(tài)安全策略信息的聲明和動態(tài)安全策略信息的聲明中所述應(yīng)用軟件都能夠訪問的受控資源;
基于所述新的安全策略信息,所述執(zhí)行引擎處理所述應(yīng)用軟件的訪問請求。
本發(fā)明還提供一種終端,包括執(zhí)行引擎模塊和安全策略引擎模塊,所述執(zhí)行引擎 模塊包括
靜態(tài)安全策略獲取子模塊,用于采用執(zhí)行引擎通過安全策略引擎模塊獲取應(yīng)用軟 件的安全策略信息,將所述安全策略信息作為所述應(yīng)用軟件的靜態(tài)安全策略信息;
動態(tài)安全策略獲取子模塊,用于接收所述應(yīng)用軟件注冊的動態(tài)安全策略信息;
生成子模塊,與所述靜態(tài)安全策略獲取子模塊和動態(tài)安全策略獲取子模塊連接, 用于采用執(zhí)行引擎根據(jù)所述靜態(tài)安全策略信息和動態(tài)安全策略信息生成新的安全策略信 息,新的安全策略信息中聲明在所述靜態(tài)安全策略信息的聲明和動態(tài)安全策略信息的聲明 中所述應(yīng)用軟件都能夠訪問的受控資源;
處理子模塊,與所述生成子模塊連接,用于基于所述生成子模塊生成新的安全策 略信息,采用所述執(zhí)行弓I擎處理所述應(yīng)用軟件的訪問請求。
本發(fā)明提供的應(yīng)用軟件安全控制方法及終端,由操作系統(tǒng)層面的執(zhí)行引擎通過安 全策略引擎獲取應(yīng)用軟件的靜態(tài)安全策略信息,接受應(yīng)用軟件注冊的動態(tài)安全策略信息, 這種操作系統(tǒng)層面的安全策略,安全控制能力高,安全性高。處于應(yīng)用層的應(yīng)用軟件向執(zhí)行 引擎注冊動態(tài)安全策略信息后,執(zhí)行引擎根據(jù)靜態(tài)安全策略和動態(tài)安全策略生成新的安全 策略信息,生成新的安全策略信息后,執(zhí)行引擎根據(jù)新的安全策略信息處理應(yīng)用軟件的訪 問請求。新的安全策略中聲明所述應(yīng)用軟件在所述靜態(tài)安全策略信息的聲明和動態(tài)安全策 略信息的聲明中都能夠訪問的受控資源;這樣,執(zhí)行引擎能夠根據(jù)動態(tài)安全策略動態(tài)更新 當(dāng)前應(yīng)用軟件的安全策略,并且不會影響靜態(tài)安全策略。本發(fā)明將操作系統(tǒng)層的安全控制 與應(yīng)用層的安全控制相結(jié)合實現(xiàn)對應(yīng)用軟件的安全控制,提高了安全控制能力和可運營可 管理能力,安全性高,擴展性好。


為了更清楚地說明本發(fā)明或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實施例或現(xiàn)有技術(shù) 描述中所需要使用的附圖作一簡單地介紹,顯而易見地,下面描述中的附圖是本發(fā)明的一 些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動性的前提下,還可以根據(jù)這 些附圖獲得其他的附圖。
圖IA為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例一流程圖IB為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二流程圖2為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中步驟IOla的流程圖3為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中步驟205的流程圖4為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中步驟207的流程圖5為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中步驟207的流程圖6為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中步驟207的流程圖7為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中步驟IOlb的流程圖8為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中執(zhí)行引擎請求安全策略 的一種流程圖9為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中執(zhí)行引擎請求安全策略 的另一種流程圖10為本發(fā)明提供的終端實施例一的結(jié)構(gòu)示意圖11為本發(fā)明提供的終端實施例二的結(jié)構(gòu)示意圖12為本發(fā)明提供的終端實施例三的結(jié)構(gòu)示意圖13為本發(fā)明提供的終端實施例三中安裝引擎模塊的結(jié)構(gòu)示意圖14為本發(fā)明提供的終端實施例三中加載引擎模塊的結(jié)構(gòu)示意圖15為本發(fā)明提供的終端實施例三中安全策略引擎模塊的結(jié)構(gòu)示意圖16為本發(fā)明提供的終端實施例四的結(jié)構(gòu)示意圖。
具體實施方式
為使本發(fā)明的目的、技術(shù)方案和優(yōu)點更加清楚,下面將結(jié)合本發(fā)明中的附圖,對本 發(fā)明中的技術(shù)方案進行清楚、完整地描述,顯然,所描述的實施例是本發(fā)明一部分實施例, 而不是全部的實施例?;诒景l(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞 動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。
圖IA為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例一流程圖,如圖IA所示,本實 施例包括
步驟101、執(zhí)行引擎通過安全策略引擎獲取應(yīng)用軟件的安全策略信息,將安全策略 信息作為應(yīng)用軟件的靜態(tài)安全策略信息。
執(zhí)行引擎獲取應(yīng)用軟件的靜態(tài)安全策略信息,并將生成的靜態(tài)安全策略信息存儲 在安全策略容器中,該安全策略容器可以是一個用于存放安全策略的緩存器。例如,該靜態(tài) 安全策略信息中聲明該應(yīng)用軟件能夠訪問的受控資源為A、B和C。
步驟102、應(yīng)用軟件向執(zhí)行引擎注冊動態(tài)安全策略信息。
應(yīng)用軟件可在執(zhí)行過程中,通過設(shè)置動態(tài)安全策略信息的方法,調(diào)整自身的安全 策略信息。例如,應(yīng)用軟件可調(diào)用系統(tǒng)API實現(xiàn)動態(tài)安全策略信息的注冊,在該動態(tài)安全策 略信息中聲明該應(yīng)用軟件能夠訪問的受控資源為B和D,
步驟103、執(zhí)行引擎根據(jù)靜態(tài)安全策略和動態(tài)安全策略生成新的安全策略信息,新 的安全策略信息中聲明在靜態(tài)安全策略信息的聲明和動態(tài)安全策略信息的聲明中所述應(yīng) 用軟件都能夠訪問的受控資源。
生成新的安全策略的基本原則是靜態(tài)安全策略信息給出應(yīng)用軟件所具備的對受 控資源的最大訪問權(quán)限。動態(tài)安全策略信息只是對靜態(tài)安全策略信息的調(diào)整。新的安全策 略信息是動態(tài)安全策略信息與靜態(tài)安全策略信息的交集,即生成的新的安全策略信息中, 聲明允許訪問的資源是在所述靜態(tài)安全策略信息的聲明和動態(tài)安全策略信息的聲明中應(yīng) 用軟件都能夠訪問的受控資源。
例如,執(zhí)行引擎發(fā)現(xiàn)該動態(tài)安全策略信息中聲明該應(yīng)用軟件能夠訪問的受控資源 為B和D,可見,依照動態(tài)安全策略信息,該應(yīng)用軟件不能訪問受控資源A和C,則在安全策 略容器中去除能夠訪問受控資源A和C的標(biāo)記;執(zhí)行引擎分析動態(tài)安全策略信息,發(fā)現(xiàn)該動 態(tài)安全策略信息中聲明該應(yīng)用軟件能夠訪問受控資源D,由于安全策略容器中不包含對受 控資源D的訪問標(biāo)記,所以,執(zhí)行引擎生成新的安全策略信息,在新的安全策略中聲明該應(yīng)用軟件能夠訪問受控資源B。可見,依據(jù)新的安全策略信息,靜態(tài)安全策略信息中聲明能夠 訪問的資源A、C和動態(tài)安全策略中能夠訪問的資源D都不能被訪問。
需要注意的是,新的安全策略信息的生成是在執(zhí)行引擎中處理,對應(yīng)用軟件的靜 態(tài)安全策略信息和安全策略文件沒有影響。
步驟104、基于新的安全策略信息,執(zhí)行引擎處理應(yīng)用軟件的訪問請求。
本發(fā)明提供的應(yīng)用軟件安全控制方法,由操作系統(tǒng)層面的執(zhí)行引擎通過安全策略 引擎獲取應(yīng)用軟件的靜態(tài)安全策略信息,接受應(yīng)用軟件注冊的動態(tài)安全策略信息,這種操 作系統(tǒng)層面的安全策略,安全控制能力高,安全性高。處于應(yīng)用層的應(yīng)用軟件向執(zhí)行引擎注 冊動態(tài)安全策略信息后,執(zhí)行引擎根據(jù)靜態(tài)安全策略和動態(tài)安全策略生成新的安全策略信 息,生成新的安全策略信息后,執(zhí)行引擎根據(jù)新的安全策略信息處理應(yīng)用軟件的訪問請求。 新的安全策略中聲明所述應(yīng)用軟件在所述靜態(tài)安全策略信息的聲明和動態(tài)安全策略信息 的聲明中都能夠訪問的受控資源;這樣,執(zhí)行引擎能夠根據(jù)動態(tài)安全策略動態(tài)更新當(dāng)前應(yīng) 用軟件的安全策略,并且不會影響靜態(tài)安全策略。本發(fā)明將操作系統(tǒng)層的安全控制與應(yīng)用 層的安全控制相結(jié)合實現(xiàn)對應(yīng)用軟件的安全控制,提高了安全控制能力和可運營可管理能 力,安全性高,擴展性好。
圖IB為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二流程圖,如圖IB所示,在步 驟101之前還可以包括
步驟101a、安裝引擎安裝應(yīng)用軟件的安裝包,并通知安全策略引擎處理所述安裝 包中的安全策略信息。
步驟101b、加載引擎通過安全策略引擎獲取所述安裝包的安全策略信息,加載所 述應(yīng)用軟件。
下面通過圖2至圖8對應(yīng)實施例詳細說明應(yīng)用軟件安全控制方法的實現(xiàn)過程。
一個應(yīng)用軟件,在設(shè)計和發(fā)布時,需要附帶一個安全策略文件,該安全策略文件包 括安全策略信息,該安全策略信息聲明允許應(yīng)用軟件訪問的受控資源。安全策略文件需要 通過運營機構(gòu)的審核和簽名,經(jīng)過相關(guān)運營機構(gòu)審核和簽名后的安全策略文件才有效。安 全策略文件可以采用各種格式,例如,安全策略文件可以采用可擴展標(biāo)記語言(Extensible Markup Language,簡稱XML)格式。在安全策略文件中可以包含應(yīng)用軟件可以訪問的受控 資源的標(biāo)識以及對應(yīng)用軟件訪問的方法與能力。
應(yīng)用軟件連同安全策略文件一起打包,稱為應(yīng)用軟件的安裝包,然后應(yīng)用軟件的 安裝包被分發(fā)。應(yīng)用軟件的安裝包被安裝到終端后,在運行過程中,如果需要訪問受控資 源,則需要有合法、有效和完整的安全策略信息。在本發(fā)明的實施例中,終端中的安裝引擎 和安全策略引擎協(xié)同完成應(yīng)用軟件的安裝。在應(yīng)用軟件被安裝之前,應(yīng)用軟件的安裝包可 以被預(yù)先下載到終端,并且可以預(yù)先獲取應(yīng)用軟件的使用許可。
圖2為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中步驟IOla的流程圖。如 圖2所示,步驟IOla包括
步驟201、下載應(yīng)用軟件的安裝包到終端,啟動應(yīng)用軟件安裝過程。用戶在下載應(yīng) 用軟件的安裝包并獲得使用許可后,可以啟動安裝過程。
當(dāng)用戶發(fā)出安裝應(yīng)用軟件的安裝包的指令后,終端中的安裝引擎被啟動,應(yīng)用軟 件的安裝包的存儲地址作為啟動參數(shù)傳遞給安裝引擎。
步驟202、安裝引擎檢查應(yīng)用軟件的安裝包是否合法和有效。如果應(yīng)用軟件的安裝 包合法和有效,則執(zhí)行步驟203 ;否則,執(zhí)行步驟210。
具體的,在應(yīng)用軟件的安裝包的格式不正確、不合法或者被非法修改的情況下,或 者在使用許可不存在的情況下,安裝引擎可以拒絕安裝應(yīng)用軟件的安裝包。
步驟203、在應(yīng)用軟件的安裝包合法和有效時,安裝引擎安裝應(yīng)用軟件的安裝包。
安裝引擎安裝應(yīng)用軟件的安裝包具體包括解碼和復(fù)制應(yīng)用軟件的安裝包中的文 件到終端約定的存儲位置,修改終端的應(yīng)用注冊信息等。
步驟204、安裝引擎檢查在應(yīng)用軟件的安裝包中是否有安全策略文件,如果沒有, 使用缺省的安全策略文件。
或者,當(dāng)檢查到應(yīng)用軟件的安裝包中不存在安全策略文件時,可以中止安裝過程。
步驟205、安裝引擎檢查安全策略文件是否合法和有效。如果是,執(zhí)行步驟206 ;否 則,執(zhí)行步驟210。
步驟206、在安全策略文件合法和有效時,安裝引擎向安全策略引擎發(fā)送用于修改 應(yīng)用軟件的安全策略信息的請求消息。
具體地,安裝引擎可以向安全策略引擎發(fā)送請求消息,其中包括應(yīng)用軟件的描述 信息(包括應(yīng)用軟件的標(biāo)識符、版權(quán)、簡介、描述等)、安全策略文件、安全策略文件和安全 策略信息的處理方法(包括查詢、增加、刪除、修改等)。
步驟207、安全策略引擎處理安裝引擎的請求信息,并反饋處理結(jié)果。
具體地,如果請求消息是用于安裝應(yīng)用軟件安全策略的請求消息時,安全策略引 擎插入或更新安全策略信息。如果請求消息是用于刪除應(yīng)用軟件安全策略的請求消息時, 安全策略引擎刪除安全策略信息。如果請求消息是用于查詢應(yīng)用軟件安全策略的請求消息 時,安全策略引擎查詢安全策略消息。
步驟208、安裝引擎根據(jù)安全策略引擎反饋的處理結(jié)果,判斷安裝引擎的請求消息 是否被正常處理。如果是,執(zhí)行步驟209 ;,否則,執(zhí)行步驟210。
步驟209、應(yīng)用軟件被正常安裝,向用戶提示安裝結(jié)果,執(zhí)行步驟211。
步驟210、應(yīng)用軟件安裝失敗,向用戶提示安裝失敗的原因,執(zhí)行步驟210。
步驟211、應(yīng)用軟件安裝過程結(jié)束,安裝引擎關(guān)閉。
在安裝引擎成功安裝應(yīng)用軟件后,需要在應(yīng)用軟件安裝表中存儲應(yīng)用軟件的描述 信息,應(yīng)用軟件安裝表用于存儲終端中安裝的應(yīng)用軟件的描述信息。其中,應(yīng)用軟件的描述 信息至少包括應(yīng)用軟件的標(biāo)識符。
圖3為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中步驟205的流程圖。如圖 3所示。在步驟205中安裝引擎需要檢測安全策略文件是否合法和有效的具體步驟包括
步驟301、從終端獲取安全策略簽署機構(gòu)或者安全策略服務(wù)系統(tǒng)的證書,該證書包 括安全策略簽署機構(gòu)簽署安全策略文件的私鑰所對應(yīng)的公鑰。該證書可以采用)(509格式, 也可以采用其他格式。包含有公鑰的證書可以在終端發(fā)布時存儲在終端中,也可以由安裝 引擎從安全策略簽署機構(gòu)指定的地點下載。
步驟302、安裝引擎從應(yīng)用軟件的安裝包中提取安全策略文件。
步驟303、安裝引擎檢查安全策略文件中是否包含摘要。如果不包含摘要,則執(zhí)行 步驟309 ;否則,執(zhí)行步驟304。
摘要用于檢測安全策略文件的有效性、完整性和合法性。摘要由安全策略簽署機 構(gòu)的安全策略服務(wù)系統(tǒng)根據(jù)約定的算法以及安全策略信息生成。摘要作為安全策略文件的 組成部分。
安全策略服務(wù)系統(tǒng)根據(jù)安全策略信息,使用約定的散列算法(例如SH-I算法) 生成摘要。安全策略服務(wù)系統(tǒng)使用私鑰和約定的算法對摘要進行加密,并把加密后的摘要 寫入到安全策略文件中。對摘要進行加密時使用的約定算法可以是橢圓曲線密碼編碼學(xué) (Elliptic Curves Cryptography,簡稱 ECC)算法、RSA 算法等。
步驟304、安裝引擎從安全策略文件中提取摘要,將提取出的摘要稱為Al。
步驟305、安裝引擎使用公鑰以及對應(yīng)的解密算法,通過摘要Al計算出摘要A2。
步驟306、安裝引擎使用與安全策略服務(wù)系統(tǒng)相同的算法,根據(jù)安全策略文件,計 算摘要A3。
步驟307、安裝引擎判斷摘要A2和A3是否相同。如果二者相同,說明安全策略文 件是合法的、有效的和完整的,執(zhí)行步驟308。如果二者不相同,說明安全策略文件是不合法 的,或者無效的,或者不完整的,執(zhí)行步驟309。
步驟308、安裝引擎記錄檢查結(jié)果為安裝引擎是合法的、有效的和完整的;執(zhí)行 步驟310。
步驟309、安裝引擎記錄檢查結(jié)果為安全策略文件不存在,或者不合法,或者是 無效的,或者是不完整的;執(zhí)行步驟310。
步驟310、安裝引擎反饋安全策略文件的檢查結(jié)果。
通過上述步驟301-310,就可以完成安全策略文件的有效性、合法性和完整性的檢 測。
圖4為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中步驟207的流程圖。圖2 的步驟207中,如果請求消息是安裝應(yīng)用軟件安全策略時,安全策略引擎插入或者更新安 全策略,具體的流程可以如圖4所示。如圖4所示安全策略引擎插入或更新安全策略的流 程包括
步驟401、安全策略引擎接收安裝引擎發(fā)送的應(yīng)用描述信息、安全策略文件和操作 方法。
操作方法可以包括插入(也可稱為增加)、更新、刪除、查詢等。安裝引擎在請求安 全策略引擎處理安全策略文件時,可以事先檢查安全策略文件的合法性、有效性和完整性。
步驟402、安全策略引擎根據(jù)操作方法,確定需要對安全策略信息進行插入或更新處理。
步驟403、安全策略引擎檢查安全策略庫中是否有相應(yīng)的應(yīng)用信息;如果有,則執(zhí) 行步驟404 ;如果沒有,則執(zhí)行步驟407。安全策略庫用于存儲終端中應(yīng)用軟件的安全策略 信息。具體地,安全策略引擎可以根據(jù)應(yīng)用描述信息中的標(biāo)識符在安全策略庫中查找是否 有相應(yīng)的應(yīng)用信息。
步驟404、安全策略引擎判斷安全策略庫中是否存在該應(yīng)用軟件的安全策略信息。 如果存在,執(zhí)行步驟405。如果不存在,執(zhí)行步驟407。
步驟405、安全策略引擎刪除安全策略庫中與應(yīng)用描述信息中的標(biāo)識符相匹配的 安全策略信息。
步驟406、安全策略引擎判斷安全策略信息是否刪除成功。如果刪除成功,執(zhí)行步 驟407 ;否則,執(zhí)行步驟410。
步驟407、安全策略引擎把應(yīng)用描述信息和安全策略信息寫入到安全策略庫中。
步驟408、安全策略引擎判斷寫入是否成功,如果成功,執(zhí)行步驟409 ;否則,執(zhí)行 步驟410。
步驟409、安全策略引擎記錄處理結(jié)果為安全策略信息處理成功;執(zhí)行步驟411。
步驟410、安全策略引擎記錄處理結(jié)果為安全策略信息處理失??;執(zhí)行步驟411。
步驟411、安全策略引擎向安裝引擎反饋處理結(jié)果,安全策略插入或更新過程結(jié) 束,安全策略引擎退出。
圖5為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中步驟207的流程圖。圖2 的步驟207中,如果請求消息是刪除應(yīng)用軟件安全策略時,安全策略引擎刪除安全策略,具 體的流程可以如圖5所示。如圖5所示安全策略引擎刪除安全策略的流程包括
步驟501、安全策略引擎接收安裝引擎發(fā)送的應(yīng)用描述信息、安全策略文件和操作 方法。操作方法可以包括插入(也可稱為增加)、更新、刪除、查詢等。
步驟502、安全策略引擎根據(jù)操作方法,確定需要對安全策略信息進行刪除處理。
步驟503、安全策略引擎檢查安全策略庫中是否有相應(yīng)的應(yīng)用信息;如果有,則執(zhí) 行步驟504 ;如果沒有,則執(zhí)行步驟508。安全策略引擎可以根據(jù)應(yīng)用描述信息中的標(biāo)識符 在安全策略庫中查找是否有相應(yīng)的應(yīng)用信息。
步驟504、安全策略引擎判斷安全策略庫中是否存在該應(yīng)用軟件的安全策略信息。 如果存在,執(zhí)行步驟505 ;如果不存在,執(zhí)行步驟508。在步驟508中說明處理失敗的原因 為安全策略庫中沒有安全策略信息。
步驟505、安全策略引擎刪除安全策略庫中與應(yīng)用描述信息中的標(biāo)識符相匹配的 安全策略信息。
步驟506、安全策略引擎判斷安全策略信息是否刪除成功,如果刪除成功,執(zhí)行步 驟507 ;否則,執(zhí)行步驟508。在步驟508中說明處理失敗的原因為沒有刪除安全策略信 肩、ο
步驟507、安全策略引擎記錄處理結(jié)果為安全策略信息處理成功;執(zhí)行步驟509。
步驟508、安全策略引擎記錄處理結(jié)果為安全策略信息處理失敗,并說明處理失 敗的原因;執(zhí)行步驟509。
步驟509、安全策略引擎向安裝引擎反饋處理結(jié)果,安全策略刪除過程結(jié)束,安全 策略引擎退出。
圖6為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中步驟207的流程圖。圖2 的步驟207中,如果請求消息是查詢應(yīng)用軟件安全策略時,安全策略引擎查詢安全策略,具 體的流程可以如圖6所示。如圖6所示安全策略引擎查詢安全策略的流程圖,包括
步驟601、安全策略引擎接收安裝引擎發(fā)送的應(yīng)用描述信息、安全策略文件和操作 方法。操作方法可以包括插入(也可稱為增加)、更新、刪除、查詢等。
步驟602、安全策略引擎根據(jù)操作方法,確定需要對安全策略信息進行查詢處理。
步驟603、安全策略引擎檢查安全策略庫中是否有相應(yīng)的應(yīng)用信息;如果有,則執(zhí) 行步驟604 ;如果沒有,則執(zhí)行步驟607。具體地,安全策略引擎可以根據(jù)應(yīng)用描述信息中的標(biāo)識符在安全策略庫中查找是否有相應(yīng)的應(yīng)用信息。
步驟604、安全策略引擎判斷安全策略庫中是否存在該應(yīng)用軟件的安全策略信息。 如果存在,執(zhí)行步驟605。如果不存在,執(zhí)行步驟606。
步驟605、安全策略引擎從安全策略庫中獲取安全策略信息。
步驟606、安全策略引擎向調(diào)用模塊(可以是安裝引擎、加載引擎或者執(zhí)行引擎) 反饋查詢結(jié)果,執(zhí)行步驟608。如果查詢成功,則查詢結(jié)果中包含待查詢的安全策略信息; 如果查詢失敗,則查詢結(jié)果中包含查詢失敗的原因。
步驟607、安全策略引擎返回安全策略庫中沒有應(yīng)用信息的結(jié)果信息。
步驟608、安全策略查詢過程結(jié)束,安全策略引擎退出。
安裝引擎將應(yīng)用軟件的安裝包成功安裝后,會在用戶易于訪問的位置(例如終端 的桌面)放置鏈接,當(dāng)用戶在該位置激活鏈接后,就可以啟動應(yīng)用軟件的加載和執(zhí)行。
在應(yīng)用軟件執(zhí)行之前,由加載引擎把相關(guān)應(yīng)用軟件按照約定方法加載到終端的系 統(tǒng)內(nèi)存中。加載成功后,加載引擎通過操作系統(tǒng),把中央處理器(CPU)的指令寄存器指向應(yīng) 用軟件的執(zhí)行起點,然后應(yīng)用軟件就可以在執(zhí)行引擎的管理下運行。
加載引擎在加載應(yīng)用軟件時,可以通過安全策略引擎查詢應(yīng)用軟件的安全策略信 息是否存在,并根據(jù)查詢結(jié)果確定是否繼續(xù)加載該應(yīng)用軟件。加載引擎檢查應(yīng)用軟件的安 全策略信息是否存在的步驟是可選的,不是必須的。
圖7為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中步驟IOlb的流程圖。如 圖7所示步驟IOlb具體包括
步驟701、應(yīng)用軟件啟動模塊通知啟動指定的應(yīng)用軟件。應(yīng)用軟件啟動模塊的主要 作用是通知加載引擎加載指定的應(yīng)用軟件。應(yīng)用軟件啟動模塊可以作為終端操作系統(tǒng)的組 成部分,也可以作為加載引擎的組成部分。
步驟702、加載引擎從應(yīng)用軟件安裝表中獲取應(yīng)用軟件的描述信息,描述信息包括 應(yīng)用軟件的標(biāo)識符。
如果在步驟702中無法從應(yīng)用軟件安裝表中獲取待加載的應(yīng)用軟件的標(biāo)識符,則 執(zhí)行步驟703。否則,執(zhí)行步驟704。
步驟703、確定應(yīng)用軟件沒有被正確安裝,中止加載,執(zhí)行步驟707。
步驟704、加載引擎通過安全策略引擎獲取應(yīng)用軟件的安全策略信息。具體地,加 載引擎通過傳遞給安全策略引擎一些信息來獲取應(yīng)用軟件的安全策略信息,傳遞給安全策 略引擎的信息至少包括待加載的應(yīng)用軟件的標(biāo)識符。操作方法是查詢。
步驟705、安全策略引擎根據(jù)加載引擎的應(yīng)用描述信息,查找應(yīng)用軟件的安全策略 信息,并向加載引擎反饋查詢結(jié)果。具體的查詢過程可以參考步驟601-607。
安全策略引擎查詢成功,執(zhí)行步驟706 ;否則,執(zhí)行步驟707。
步驟706、加載引擎加載指定的應(yīng)用軟件。
步驟707、加載向應(yīng)用啟動模塊反饋應(yīng)用軟件加載的處理結(jié)果,加載引擎把執(zhí)行控 制權(quán)交給執(zhí)行引擎,加載引擎退出。
本發(fā)明提供的方法,加載引擎在檢查到安全策略信息后才加載應(yīng)用軟件,這樣 就提高了應(yīng)用軟件控制的安全性。應(yīng)用軟件被加載引擎成功加載后,應(yīng)用軟件進入執(zhí)行 狀態(tài)。應(yīng)用軟件在執(zhí)行過程中,由執(zhí)行引擎控制應(yīng)用軟件的資源訪問行為與安全。應(yīng)用軟件進入執(zhí)行狀態(tài)后,在訪問受控資源前,需要調(diào)用系統(tǒng)的應(yīng)用編程接口(Application Programming hterface,簡稱API),以請求安全策略支持,否則,將不能訪問受控資源。
圖8為本發(fā)明提供的應(yīng)用軟件安全控制方法實施例二中執(zhí)行引擎請求安全策略 的一種流程圖。如圖8所示,執(zhí)行引擎請求安全策略的方法包括
步驟801、應(yīng)用軟件調(diào)用相關(guān)的安全策略相關(guān)的API請求安全策略支持。安全策略 相關(guān)的API可以把請求傳送給執(zhí)行引擎。安全策略相關(guān)的API的調(diào)用參數(shù)至少包括待執(zhí)行 的應(yīng)用軟件的標(biāo)識符。
在步驟801之前,應(yīng)用軟件已被加載引擎正確加載,準(zhǔn)備執(zhí)行。步驟801之后,應(yīng) 用軟件在啟動時請求安全策略支持。
步驟802、執(zhí)行引擎通過安全策略引擎獲取待執(zhí)行的應(yīng)用軟件的標(biāo)識符對應(yīng)的安全策略信息。
步驟803、安全策略引擎查詢待執(zhí)行的應(yīng)用軟件的標(biāo)識符對應(yīng)的安全策略信息,將 查詢到的安全策略信息反饋給執(zhí)行引擎。如果沒有查詢到相應(yīng)的安全策略信息,向執(zhí)行引 擎返回查詢失敗信息,相應(yīng)地,執(zhí)行引擎通過步驟805返回的安全策略支持的處理結(jié)果為 不支持安全策略。具體的查詢流程可以參考步驟601-607。
步驟804、執(zhí)行引擎存儲安全策略引擎反饋回的安全策略信息。
步驟805、執(zhí)行引擎向應(yīng)用軟件返回安全策略支持的處理結(jié)果。
如果沒有查詢到與待執(zhí)行的應(yīng)用軟件的標(biāo)識符相對應(yīng)的安全策略信息,那么說明 該應(yīng)用軟件不具備訪問受控資源的權(quán)利。
通過步驟801-805,應(yīng)用軟件將獲取的安全策略信息作為靜態(tài)安全策略信息。靜態(tài) 安全策略信息是指應(yīng)用軟件在被安裝時就確定的安全策略信息,該安全策略信息寫在應(yīng)用 軟件的安全策略文件中。
應(yīng)用軟件在執(zhí)行的過程中,可以調(diào)整自身的安全策略,但是調(diào)整后的受控資源訪 問能力不大于靜態(tài)安全策略下的受控資源訪問能力。
應(yīng)用軟件在執(zhí)行過程中調(diào)整自身的安全策略是很常見的。例如,WIDGET引擎的安 全策略中包含的受控資源訪問能力很高,但是,某些WIDGET應(yīng)用軟件可能不具備WIDGET引 擎的能力,這樣WIDGET引擎加載WIDGET應(yīng)用軟件后,根據(jù)WIDGET應(yīng)用軟件約定的受控資 源訪問能力,調(diào)整WIDGET引擎本身的安全策略,從而使得WIDGET應(yīng)用軟件的受控資源訪問 能力的支持得以實現(xiàn)。
為了使得應(yīng)用軟件能夠得到安全策略支持,如圖9所示,在步驟805的基礎(chǔ)上還可 以包括
步驟806、應(yīng)用軟件通過系統(tǒng)API向執(zhí)行引擎注冊附加的動態(tài)安全策略信息。步驟 806之后,應(yīng)用軟件在運行過程中更新安全策略信息。
步驟807、執(zhí)行引擎根據(jù)靜態(tài)安全策略信息和動態(tài)安全策略信息生成新的安全策 略信息,生成新的安全策略信息。
步驟808、執(zhí)行引擎向應(yīng)用軟件反饋附加的動態(tài)安全策略信息的處理結(jié)果。
應(yīng)用軟件在訪問受控資源時,由執(zhí)行引擎控制應(yīng)用軟件是否有能力訪問。步驟809 至步驟813給出應(yīng)用軟件訪問受控資源的處理流程。
步驟809、應(yīng)用軟件調(diào)用系統(tǒng)API,訪問受控資源。系統(tǒng)API把請求轉(zhuǎn)發(fā)給應(yīng)用安全執(zhí)行引擎。在步驟809之后,應(yīng)用軟件在訪問資源時受安全策略限制。
步驟810、執(zhí)行引擎檢查是否支持請求。
步驟811、執(zhí)行引擎反饋資源訪問請求的處理結(jié)果。在處理結(jié)果包含是否可以訪問 受控資源的信息。
如果應(yīng)用軟件無權(quán)訪問受控資源,則中止對受控資源的訪問過程,否則,轉(zhuǎn)至步驟 812。
步驟812、按應(yīng)用軟件的請求以及受控資源的訪問邏輯,應(yīng)用軟件訪問受控資源。
圖10為本發(fā)明提供的終端實施例一的結(jié)構(gòu)示意圖。如圖10所示,該終端包括執(zhí) 行引擎模塊1和安全策略引擎模塊2。其中,執(zhí)行引擎模塊1包括靜態(tài)安全策略獲取子模塊 11、動態(tài)安全策略獲取子模塊12、生成子模塊13和處理子模塊14。
靜態(tài)安全策略獲取子模塊11用于采用執(zhí)行引擎通過安全策略引擎模塊2獲取應(yīng) 用軟件的安全策略信息,將安全策略信息作為應(yīng)用軟件的靜態(tài)安全策略信息。
動態(tài)安全策略獲取子模塊12用于接收應(yīng)用軟件注冊的動態(tài)安全策略。
生成子模塊13與靜態(tài)安全策略獲取子模塊11和動態(tài)安全策略獲取子模塊12連 接,用于采用執(zhí)行引擎根據(jù)靜態(tài)安全策略和動態(tài)安全策略生成新的安全策略信息,新的安 全策略信息中聲明應(yīng)用軟件能夠訪問在所述靜態(tài)安全策略信息的聲明和動態(tài)安全策略信 息的聲明中都能夠訪問的受控資源。
處理子模塊14與生成子模塊13連接,用于基于生成子模塊13生成新的安全策略 信息,采用執(zhí)行弓I擎處理所述應(yīng)用軟件的訪問請求。
具體地,應(yīng)用軟件在通過系統(tǒng)API訪問受控資源時,系統(tǒng)API可以向執(zhí)行引擎發(fā)出 請求,以詢問應(yīng)用軟件是否有權(quán)訪問該受控資源。處理子模塊可以判斷應(yīng)用軟件是否具有 訪問權(quán)利。如果基于新的安全策略信息,該應(yīng)用軟件具有訪問權(quán)利,則應(yīng)用軟件可以通過系 統(tǒng)API訪問受控資源。如果基于新的安全策略信息,該應(yīng)用軟件不具有訪問權(quán)利,則應(yīng)用軟 件中止對受控資源的訪問。
圖11為本發(fā)明提供的終端實施例二的結(jié)構(gòu)示意圖。如圖11所示,圖10所示的執(zhí) 行引擎模塊在圖9所示的執(zhí)行引擎模塊的基礎(chǔ)上還包括執(zhí)行狀態(tài)注冊子模塊15和第四交 互子模塊16。
執(zhí)行狀態(tài)注冊子模塊15用于接收和處理應(yīng)用軟件的執(zhí)行狀態(tài),并反饋處理結(jié)果。 應(yīng)用軟件在執(zhí)行的過程中,可以通過約定的系統(tǒng)API向執(zhí)行引擎注冊自身的執(zhí)行狀態(tài),并 請求執(zhí)行引擎提供安全服務(wù)控制支持。
靜態(tài)安全策略獲取子模塊11與第四交互子模塊16連接,可以通過第四交互子模 塊16,采用執(zhí)行引擎通過安全策略引擎模塊2獲取應(yīng)用軟件的安全策略信息,將所述安全 策略信息作為所述應(yīng)用軟件的靜態(tài)安全策略信息。
靜態(tài)安全策略獲取子模塊11可以將獲取到的靜態(tài)安全策略存儲到約定的位置。 如果靜態(tài)安全策略獲取子模塊11無法獲取到靜態(tài)安全策略,則應(yīng)用軟件無法訪問受控資 源。
圖12為本發(fā)明提供的終端實施例三的結(jié)構(gòu)示意圖。如圖12所示在如圖10所示 的實施例的基礎(chǔ)上還包括安裝引擎模塊3和加載引擎模塊4。
安裝引擎模塊3與安全策略引擎模塊2連接,用于采用安裝引擎安裝所述應(yīng)用軟件的安裝包,并通知安全策略引擎模塊處理安裝包中的安全策略信息。
加載引擎模塊4與安全策略引擎模塊2連接,用于采用加載引擎通過安全策略引 擎模塊2獲取安裝包的安全策略信息,加載應(yīng)用軟件。
圖13為本發(fā)明提供的終端實施例三中安裝引擎模塊的結(jié)構(gòu)示意圖。如圖13所示 圖12中安裝引擎模塊3包括檢查子模塊31、安裝子模塊32和第一交互子模塊33。
檢查子模塊31用于采用安裝引擎檢查應(yīng)用軟件的安裝包是否合法和有效,并檢 測所述應(yīng)用軟件中的安全策略文件是否合法和有效。安裝包中通常包含安全策略文件。
安裝子模塊32與檢查子模塊31連接,用于在檢查子模塊31確定應(yīng)用軟件的安裝 包合法和有效,并且應(yīng)用軟件中的安全策略文件合法和有效時,采用安裝引擎安裝應(yīng)用軟 件的安裝包。
第一交互子模塊33用于采用安裝引擎通知安全策略引擎模塊2修改應(yīng)用軟件的 安全策略信息,并采用安裝引擎接收所述安全策略引擎反饋的處理結(jié)果。
安裝引擎模塊3還可以包括解包子模塊34、文件管理子模塊35、注冊管理子模塊 36和安全策略管理子模塊37。
解包子模塊34,用于對應(yīng)用軟件的安裝包進行解包操作。為了便于傳輸和管理,支 撐應(yīng)用軟件的軟件模塊以及支持文件可以按照約定的規(guī)則壓縮成一個安裝包文件,約定的 壓縮規(guī)則可以使用ZIP壓縮算法。
文件管理子模塊35,與解包子模塊34連接,用于復(fù)制解包后的文件到約定的位置。
注冊管理子模塊36,與文件管理子模塊35連接,用于向系統(tǒng)安裝列表中寫入應(yīng)用 軟件的描述信息。
安全策略管理子模塊37,用于管理應(yīng)用軟件的安全策略,并通過第一交互子模塊 33通知安全策略引擎模塊2修改應(yīng)用軟件的安全策略信息。具體可以是通知安全策略引擎 模塊2增加、更新、刪除或者查詢應(yīng)用軟件的安全策略。
圖14為本發(fā)明提供的終端實施例三中加載引擎模塊的結(jié)構(gòu)示意圖。如圖14所示 圖12中加載引擎模塊4包括安裝檢測子模塊41、第二交互子模塊42、安全策略子模塊43 和加載子模塊44。
安裝檢測子模塊41用于檢查應(yīng)用軟件的安裝是否成功,并且在安裝成功時,獲取 應(yīng)用軟件的標(biāo)識符。
第二交互子模塊42用于與安全策略引擎模塊2交互。
安全策略子模塊43與安裝檢測子模塊41和第二交互子模塊42連接,用于基于安 裝檢測子模塊41獲取的標(biāo)識符,通過第二交互子模塊42,采用加載引擎,與安全策略引擎 模塊2交互,獲取應(yīng)用軟件的安全策略信息。
加載子模塊44與安全策略子模塊43連接,用于采用加載引擎加載應(yīng)用軟件。具 體地,可以將應(yīng)用軟件的可執(zhí)行代碼加載到內(nèi)存的約定位置,加載完成后,設(shè)置CPU的指令 寄存器地址到應(yīng)用軟件的執(zhí)行起點地址。
加載子模塊在加載應(yīng)用軟件時,可以檢測是否存在安全策略信息,如果不存在安 全策略信息時,加載引擎可以拒絕加載應(yīng)用軟件。
圖15為本發(fā)明提供的終端實施例三中安全策略引擎模塊的結(jié)構(gòu)示意圖。如圖15所示圖12中安全策略引擎模塊2包括第三交互子模塊21、更新子模塊22、刪除子模塊23 和查詢子模塊對。
第三交互子模塊21與靜態(tài)安全策略獲取子模塊、第一交互子模塊和第二交互模 塊連接,用于分別與靜態(tài)安全策略獲取子模塊、第一交互子模塊和第二交互子模塊交互,接 收靜態(tài)安全策略獲取子模塊、第一交互子模塊和第二交互子模塊發(fā)送的請求,并且向靜態(tài) 安全策略獲取子模塊、第二交互子模塊和第一交互子模塊反饋結(jié)果。
更新子模塊22與第三交互子模塊21連接,用于采用安全策略引擎插入或更新安 全策略信息。具體的插入或更新的方法可以參考前述方法部分實施例的描述。
刪除子模塊23與第三交互子模塊21連接,用于采用安全策略引擎刪除安全策略 信息。具體的插入或更新的方法可以參考前述方法部分實施例的描述。
查詢子模塊M與第三交互子模塊21連接,用于采用安全策略引擎查詢安全策略 信息。具體的插入或更新的方法可以參考前述方法部分實施例的描述。
安全策略引擎模塊2還可以包括安全策略日志子模塊25和安全管理子模塊26。
安全策略日志子模塊25,用于記錄安全策略處理的過程和結(jié)果。
安全管理子模塊沈,用于維護安全策略庫。
圖16為本發(fā)明提供的終端實施例四的結(jié)構(gòu)示意圖。如圖16所示,圖10和圖12 所示的終端還包括安全策略模塊5。安全策略模塊5可以包括安全策略文件審核子模塊 51和安全策略文件簽名子模塊52。應(yīng)用安全策略服務(wù)系統(tǒng)可以對應(yīng)用軟件的安全策略文 件進行審核和簽名。需要說明的,安全策略模塊5也可作為一個獨立的設(shè)備。
安全策略文件審核子模塊51用于審查用戶的安全策略文件的格式是否合格。例 如,審查內(nèi)容是否合法、是否合理、是否完整等。
安全策略文件簽名子模塊52,用于對安全策略文件進行簽名。
安全策略模塊接收到用戶的安全策略文件后,使用安全策略文件審核安全策略文 件的格式是否合格,內(nèi)容是否合法、是否合理、是否完整。如果審核通用,則使用安全策略文 件簽名模塊對安全策略文件進行簽名。
安全策略文件簽名子模塊52對安全策略文件做簽名的主要流程包括
1001、安全策略文件簽名子模塊獲取應(yīng)用安全策略服務(wù)系統(tǒng)的證書和公鑰。
可以使用公鑰基礎(chǔ)設(shè)施O3Ublic Key hfrastructure,簡稱H(I)體系的證書格式 和公鑰機制。
1002、安全策略文件簽名子模塊使用散列函數(shù),對安全策略文件做計算,計算出摘 要A。
在具體實現(xiàn)時,可以根據(jù)需要選用散列函數(shù),例如,可以選用SH-I算法。應(yīng)用安全 策略服務(wù)系統(tǒng)與所述終端中的安裝引擎使用的散列函數(shù)需要相同。
1003、安全策略文件簽名子模塊使用公鑰與約定的算法,對摘要A做加密運算,得 到摘要B。
在具體實現(xiàn)時,可以根據(jù)需要選擇非對稱加密算法以及相匹配的公私鑰算法,例 如,可以選用RSA或ECC算法。應(yīng)用安全策略服務(wù)系統(tǒng)與終端中的安裝引擎使用的相關(guān)算 法可以相同。
1004、安全策略文件簽名子模塊把所述摘要B寫入到安全策略文件中。
1005、安全策略模塊根據(jù)約定,處理簽名后的所述安全策略文件。
安全策略模塊把簽名后的安全策略文件反饋給安全策略文件簽名的請求方。
本領(lǐng)域普通技術(shù)人員可以理解實現(xiàn)上述方法實施例的全部或部分步驟可以通過 程序指令相關(guān)的硬件來完成,前述的程序可以存儲于一計算機可讀取存儲介質(zhì)中,該程序 在執(zhí)行時,執(zhí)行包括上述方法實施例的步驟;而前述的存儲介質(zhì)包括R0M、RAM、磁碟或者 光盤等各種可以存儲程序代碼的介質(zhì)。
最后應(yīng)說明的是以上實施例僅用以說明本發(fā)明的技術(shù)方案,而非對其限制;盡 管參照前述實施例對本發(fā)明進行了詳細的說明,本領(lǐng)域的普通技術(shù)人員應(yīng)當(dāng)理解其依然 可以對前述各實施例所記載的技術(shù)方案進行修改,或者對其中部分技術(shù)特征進行等同替 換;而這些修改或者替換,并不使相應(yīng)技術(shù)方案的本質(zhì)脫離本發(fā)明各實施例技術(shù)方案的精 神和范圍。
權(quán)利要求
1.一種應(yīng)用軟件安全控制方法,其特征在于,包括執(zhí)行引擎通過安全策略引擎獲取應(yīng)用軟件的安全策略信息,將所述安全策略信息作為 所述應(yīng)用軟件的靜態(tài)安全策略信息;應(yīng)用軟件向所述執(zhí)行引擎注冊動態(tài)安全策略信息;所述執(zhí)行引擎根據(jù)所述靜態(tài)安全策略信息和動態(tài)安全策略信息生成新的安全策略信 息,新的安全策略信息中聲明在所述靜態(tài)安全策略信息的聲明和動態(tài)安全策略信息的聲明 中所述應(yīng)用軟件都能夠訪問的受控資源;基于所述新的安全策略信息,所述執(zhí)行引擎處理所述應(yīng)用軟件的訪問請求。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,在執(zhí)行引擎通過安全策略引擎獲取應(yīng)用 軟件的安全策略信息之前,還包括安裝引擎安裝應(yīng)用軟件的安裝包,并通知安全策略引擎處理所述安裝包中的安全策略 fn息;加載引擎通過所述安全策略引擎獲取所述安裝包的安全策略信息,加載所述應(yīng)用軟件。
3.根據(jù)權(quán)利要求2所述的方法,其特征在于,安裝引擎安裝應(yīng)用軟件的安裝包,并通知 安全策略引擎處理所述安裝包中的安全策略信息,包括所述安裝引擎檢測所述應(yīng)用軟件的安裝包,檢查所述應(yīng)用軟件的安裝包是否合法和有 效,并檢測所述應(yīng)用軟件中的安全策略文件是否合法和有效;如果所述應(yīng)用軟件的安裝包合法和有效,并且所述應(yīng)用軟件中的安全策略文件合法和 有效,則所述安裝引擎安裝所述應(yīng)用軟件的安裝包;所述安裝引擎通知安全策略引擎修改所述應(yīng)用軟件的安全策略信息; 所述安全策略引擎處理所述安裝引擎的請求消息,并反饋處理結(jié)果。
4.根據(jù)權(quán)利要求3所述的方法,其特征在于,所述安全策略引擎處理所述安裝引擎的 請求消息,并反饋處理結(jié)果,包括如果所述安裝引擎反饋的是用于安裝應(yīng)用軟件安全策略的請求消息時,則安全策略引 擎插入或更新安全策略信息;如果所述安裝引擎反饋的是用于刪除應(yīng)用軟件安全策略的請求消息時,則安全策略引 擎刪除安全策略信息;如果所述安裝引擎反饋的是用于查詢應(yīng)用軟件安全策略的請求消息時,則安全策略引 擎查詢安全策略信息。
5.根據(jù)權(quán)利要求4所述的方法,其特征在于,安全策略引擎插入或更新安全策略信息, 包括安全策略引擎檢查安全策略庫中是否有相應(yīng)的應(yīng)用信息;如果所述安全策略庫中有相應(yīng)的應(yīng)用信息,則所述安全策略引擎判斷所述安全策略庫 中是否存在所述應(yīng)用軟件的安全策略信息;如果所述安全策略庫中存在所述應(yīng)用軟件的安全策略信息,則所述安全策略引擎刪除 所述安全策略庫中與所述應(yīng)用軟件的標(biāo)識符相匹配的安全策略信息,將所述應(yīng)用軟件的安 全策略文件中的安全策略信息寫入到所述安全策略庫中;如果所述安全策略庫中不存在所述應(yīng)用軟件的安全策略信息,則所述安全策略引擎將所述應(yīng)用軟件的安全策略文件中的安全策略信息寫入到所述安全策略庫中。
6.根據(jù)權(quán)利要求4所述的方法,其特征在于,安全策略引擎刪除安全策略信息,包括 所述安全策略引擎檢查安全策略庫中是否有相應(yīng)的應(yīng)用信息;如果所述安全策略庫中有相應(yīng)的應(yīng)用信息,則所述安全策略引擎判斷所述安全策略庫 中是否存所述該應(yīng)用軟件的安全策略信息;如果所述安全策略庫中存在所述應(yīng)用軟件的安全策略信息,則刪除安全策略庫中與所 述應(yīng)用軟件的標(biāo)識符相匹配的安全策略信息。
7.根據(jù)權(quán)利要求4所述的方法,其特征在于,安全策略引擎查詢安全策略信息,包括 所述安全策略引擎檢查安全策略庫中是否有相應(yīng)的應(yīng)用信息;如果所述安全策略庫中有相應(yīng)的應(yīng)用信息,則所述安全策略引擎判斷所述安全策略庫 中是否存在所述該應(yīng)用軟件的安全策略信息;如果存在所述該應(yīng)用軟件的安全策略信息,則所述安全策略引擎從所述安全策略庫中 獲取所述應(yīng)用軟件的安全策略信息;所述安全策略引擎向所述安裝引擎反饋所述應(yīng)用軟件的安全策略信息。
8.根據(jù)權(quán)利要求2所述的方法,其特征在于,加載引擎通過所述安全策略引擎獲取所 述安裝包的安全策略信息,加載所述應(yīng)用軟件,包括所述加載弓I擎從應(yīng)用軟件安裝表中獲取所述應(yīng)用軟件的標(biāo)識符; 所述加載引擎基于所述應(yīng)用軟件的標(biāo)識符,通過安全策略引擎獲取所述應(yīng)用軟件的安 全策略信息;所述加載引擎加載所述應(yīng)用軟件。
9.根據(jù)權(quán)利要求3所述的方法,其特征在于,檢測所述應(yīng)用軟件中的安全策略文件是 否合法和有效,包括從終端獲取安全策略簽署機構(gòu)或者安全策略服務(wù)系統(tǒng)的證書; 安裝引擎從應(yīng)用軟件的安裝包中提取安全策略文件; 安裝引擎檢查安全策略文件中是否包含摘要;如果所述安全策略文件中包含摘要,則安裝引擎從所述安全策略文件提取第一摘要; 安裝引擎使用公鑰以及對應(yīng)的解密算法,通過第一摘要計算出第二摘要; 安裝引擎使用與所述安全策略服務(wù)系統(tǒng)相同的算法,根據(jù)安全策略文件,計算第三摘要;如果所述第二摘要和第三摘要相同,則安裝引擎確定所述安全策略文件是合法和有效的。
10.一種終端,其特征在于,包括執(zhí)行引擎模塊和安全策略引擎模塊,所述執(zhí)行引擎 模塊包括靜態(tài)安全策略獲取子模塊,用于采用執(zhí)行引擎通過安全策略引擎模塊獲取應(yīng)用軟件的 安全策略信息,將所述安全策略信息作為所述應(yīng)用軟件的靜態(tài)安全策略信息; 動態(tài)安全策略獲取子模塊,用于接收所述應(yīng)用軟件注冊的動態(tài)安全策略信息; 生成子模塊,與所述靜態(tài)安全策略獲取子模塊和動態(tài)安全策略獲取子模塊連接,用于 采用執(zhí)行引擎根據(jù)所述靜態(tài)安全策略信息和動態(tài)安全策略信息生成新的安全策略信息,新 的安全策略信息中聲明在所述靜態(tài)安全策略信息的聲明和動態(tài)安全策略信息的聲明中所述應(yīng)用軟件都能夠訪問的受控資源;處理子模塊,與所述生成子模塊連接,用于基于所述生成子模塊生成新的安全策略信 息,采用所述執(zhí)行弓I擎處理所述應(yīng)用軟件的訪問請求。
11.根據(jù)權(quán)利要求10所述的終端,其特征在于,還包括安裝引擎模塊和加載引擎模塊; 所述安裝引擎模塊用于采用安裝引擎安裝所述應(yīng)用軟件的安裝包,并通知安全策略引擎模塊處理所述安裝包中的安全策略信息;所述加載引擎模塊用于采用加載引擎通過所述安全策略引擎模塊獲取所述安裝包的 安全策略信息,加載所述應(yīng)用軟件。
12.根據(jù)權(quán)利要求11所述的終端,其特征在于,所述安裝引擎模塊包括檢查子模塊,用于采用安裝引擎檢查所述應(yīng)用軟件的安裝包是否合法和有效,并檢測 所述應(yīng)用軟件中的安全策略文件是否合法和有效;安裝子模塊,與所述檢查子模塊連接,用于在所述檢查子模塊確定所述應(yīng)用軟件的安 裝包合法和有效,并所述應(yīng)用軟件中的安全策略文件合法和有效時,采用安裝引擎安裝所 述應(yīng)用軟件的安裝包;第一交互子模塊,用于采用安裝引擎通知安全策略引擎模塊修改所述應(yīng)用軟件的安全 策略信息,并采用所述安裝引擎接收所述安全策略引擎反饋的處理結(jié)果。
13.根據(jù)權(quán)利要求12所述的終端,其特征在于,所述加載引擎模塊包括安裝檢測子模塊,用于檢查所述應(yīng)用軟件的安裝是否成功,并且在安裝成功時,獲取所 述應(yīng)用軟件的標(biāo)識符;第二交互子模塊,用于與安全策略引擎模塊交互;安全策略子模塊,與所述安裝檢測子模塊和第二交互子模塊連接,用于基于所述安裝 檢測子模塊獲取的標(biāo)識符,通過所述第二交互子模塊,采用加載引擎,與所述安全策略引擎 交互,獲取所述應(yīng)用軟件的安全策略信息;加載子模塊,與所述安全策略子模塊連接,用于采用加載引擎加載所述應(yīng)用軟件。
14.根據(jù)權(quán)利要求13所述的終端,其特征在于,所述安全策略引擎模塊包括第三交互子模塊,與所述靜態(tài)安全策略獲取子模塊、第一交互子模塊和第二交互模塊 連接,用于分別與靜態(tài)安全策略獲取子模塊、第一交互子模塊和第二交互子模塊交互,接收 靜態(tài)安全策略獲取子模塊、第一交互子模塊和第二交互子模塊發(fā)送的請求,并且向靜態(tài)安 全策略獲取子模塊、第一交互子模塊和第二交互子模塊反饋結(jié)果;更新子模塊,與所述第三交互子模塊連接,用于采用安全策略引擎插入或更新安全策 略信息;刪除子模塊,與所述第三交互子模塊連接,用于采用安全策略引擎刪除安全策略信息;查詢子模塊,與所述第三交互子模塊連接,用于采用安全策略引擎查詢安全策略信息。
15.根據(jù)權(quán)利要求14所述的終端,其特征在于,還包括安全策略模塊;所述安全策略 模塊包括安全策略文件審核子模塊,用于審查用戶的安全策略文件的格式是否合格; 安全策略文件簽名子模塊,用于對安全策略文件進行簽名。
全文摘要
本發(fā)明提供一種應(yīng)用軟件安全控制方法及終端。該方法包括執(zhí)行引擎通過安全策略引擎獲取應(yīng)用軟件的安全策略信息,將所述安全策略信息作為所述應(yīng)用軟件的靜態(tài)安全策略信息;應(yīng)用軟件向所述執(zhí)行引擎注冊動態(tài)安全策略信息;所述執(zhí)行引擎根據(jù)所述靜態(tài)安全策略信息和動態(tài)安全策略信息生成新的安全策略信息,新的安全策略信息中聲明在所述靜態(tài)安全策略信息的聲明和動態(tài)安全策略信息的聲明中所述應(yīng)用軟件都能夠訪問的受控資源;基于所述新的安全策略信息,所述執(zhí)行引擎處理所述應(yīng)用軟件的訪問請求。本發(fā)明將操作系統(tǒng)層的安全控制與應(yīng)用層的安全控制相結(jié)合實現(xiàn)對應(yīng)用軟件的安全控制,提高了安全控制能力和可運營可管理能力,安全性高,擴展性好。
文檔編號G06F21/22GK102034058SQ20101056550
公開日2011年4月27日 申請日期2010年11月25日 優(yōu)先權(quán)日2010年11月25日
發(fā)明者加雄偉 申請人:中國聯(lián)合網(wǎng)絡(luò)通信集團有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1