一种策略管理方法及系统技术方案

技术编号:14636246 阅读:63 留言:0更新日期:2017-02-15 10:21
本发明专利技术实施例公开了一种策略管理方法,所述方法包括:采用安全隔离技术将执行环境分为非安全执行环境和安全执行环境;在所述非安全执行环境中,对各应用进行域划分,并按照预先制定的策略文件为各个域的应用间的访问提供强制访问控制(MAC)查询服务;在所述安全执行环境中,对策略文件进行管理;其中,所述管理至少包括下述中的一种或几种:查询、加载、更新、存储。同时,本发明专利技术实施例还公开了一种策略管理系统。

【技术实现步骤摘要】

本专利技术涉及应用安全
,具体涉及一种策略管理方法及系统
技术介绍
随着移动互联网及各种电子设备的不断普及,安卓(Android)系统的电子设备的安全性问题成为业界和用户关注的焦点。目前,Android系统漏洞频发的主要原因有:开放的开发环境、对电子设备数据缺乏保护机制、非常有限的控制及管理策略。通常,Android系统通过沙箱机制进行权限控制,但是,如果电子设备的超级用户(root)权限被篡夺,那么,所有的应用程序资源都能被超级用户访问,而且病毒程序也会伺机获得电子设备的控制权,严重影响电子设备的安全性。针对上述问题,为了阻止恶意应用(App)对Android系统或其它应用程序的攻击,从4.3版本开始,Android系统引入了一套基于SELinux的安全机制,称为SEAndroid,来加强系统的安全性。SEAndroid的中心理念是通过强制访问控制(MAC,MandatoryAccessControl)技术制定安全策略,即使root权限被篡夺,访问权限仍然受到安全策略的限制,从而能最大程度减少攻击带来的安全风险;可以说,现有技术在一定程度上提高了安卓系统的安全应用的安全性,但是,仍然存在以下问题:SEAndroid的安全策略文件安装在platform/external/sepolicy目录下,即部署的安全策略文件都放在非安全环境中保存,可想而知,一旦黑客截获该安全策略文件,将策略中设定的访问规则篡改,并植入恶意代码,这样安全策略也不能保证电子设备及安全应用的安全性。具有安全隔离功能的处理器的诞生为电子设备的安全开辟了崭新的道路,它将保护功能集成到内核以保证Android系统的安全性,同时提供安全软件平台,使半导体制造商、设备制造商和操作系统合作商在一个可共用的框架上扩展和开发自己的安全解决方案。例如,ARM处理器的安全隔离(TrustZone)技术将非安全执行环境和安全执行环境彻底隔离,并可通过安全监控器(Monitor)在安全模式与非安全模式之间进行转换。因此,如何利用具有安全隔离技术提高Android系统的安全性成为亟待解决的问题。
技术实现思路
有鉴于此,本专利技术实施例期望提供一种策略管理方法及系统,能提高安卓系统的安全性。为达到上述目的,本专利技术实施例的技术方案是这样实现的:本专利技术实施例提供了一种策略管理方法,所述方法包括:采用安全隔离技术将执行环境分为非安全执行环境和安全执行环境;在所述非安全执行环境中,对各应用进行域划分;按照预先制定的策略文件为各个域的应用间的访问提供强制访问控制MAC查询服务;在所述安全执行环境中,对策略文件进行管理;其中,所述管理至少包括下述中的一种或几种:查询、加载、更新、存储。上述方案中,优选地,所述按照预先制定的策略文件为各个域的应用间的访问提供MAC查询服务,包括:满足预设条件时,向所述安全执行环境侧发送第一指令;接收所述安全执行环境侧返回的第一指令响应结果;相应的,所述对策略文件进行管理,包括:根据所述第一指令对策略文件进行第一操作;其中,所述第一操作至少包括下述中的一种或几种:查询、加载、更新、存储;向所述非安全执行环境侧返回第一指令响应结果。上述方案中,优选地,所述满足预设条件时,向所述安全执行环境侧发送第一指令,包括:当检测到第一应用访问第二应用时,获取所述第一应用以及所述第二应用的域信息;向所述安全执行环境侧发送第一指令;其中,所述第一指令中至少携带有所述第一应用以及所述第二应用的域信息。上述方案中,优选地,所述根据所述第一指令对策略文件进行第一操作,包括:根据所述第一应用以及所述第二应用的域信息查询策略库,获得查询结果;基于所述查询结果向所述非安全执行环境侧返回第一指令响应结果。上述方案中,优选地,所述对各应用进行域划分,还包括:将系统中预先安装的应用标记为系统域;当检测到有新应用安装时,验证所述新应用的数字证书签名,如果验证通过,将所述新应用标记为安全域;如果验证不通过或者没有数字证书签名,则将所述新应用标记为非安全域。上述方案中,优选地,所述对策略文件进行管理,还包括:按照预设规则,基于所述新应用的第一信息制定关于所述新应用的策略文件;其中,所述第一信息至少包括域信息、用户标识;基于所述新应用的策略文件更新策略库。上述方案中,优选地,所述预设规则至少包括下述中的一种或几种:非安全域应用访问非安全域应用的第一规则,非安全域应用访问安全域应用的第二规则,安全域应用访问非安全域应用的第三规则,安全域应用访问安全域应用的第四规则,非安全域应用、安全域应用访问系统域应用的第五规则;其中,所述域至少分为:系统域、安全域、非安全域。本专利技术实施例还提供了一种策略管理系统,采用安全隔离技术将执行环境分为非安全执行环境和安全执行环境;所述系统包括:非安全操作系统和安全操作系统;其中,所述非安全操作系统,位于非安全执行环境中,用于对各应用进行域划分;按照预先制定的策略文件为各个域的应用间的访问提供MAC查询服务;所述安全操作系统,位于安全执行环境中,用于对策略文件进行管理;其中,所述管理至少包括下述中的一种或几种:查询、加载、更新、存储。上述方案中,优选地,所述非安全操作系统包括第一策略管理模块和第一通讯代理模块;其中,所述第一策略管理模块,用于对各应用进行域划分;满足预设条件时,通过所述第一通讯代理模块向所述安全执行环境侧发送第一指令;所述第一通讯代理模块,用于向所述安全执行环境发送第一指令;接收所述安全执行环境侧返回的第一指令响应结果,并将所述第一指令响应结果发送至所述第一策略管理模块;相应的,所述安全操作系统包括第二策略管理模块和第二通讯代理模块;其中,所述第二策略管理模块,用于根据所述第一指令对策略文件进行第一操作;其中,所述第一操作至少包括下述中的一种或几种:查询、加载、更新、存储;通过所述第二通讯代理模块向所述非安全执行环境侧发送第一指令响应结果;所述第二通讯代理模块,用于接收所述第一通讯代理模块发送的第一指令,并将所述第一指令发送至所述第二策略管理模块;接收所述第二策略模块返回的第一指令响应结果,并将所述第一指令响应结果发送至所述第一通讯代理模块。上述方案中,优选地,所述第一策略管理模块包括:域划分单元和MAC管理单元;其中,所述域划分单元,用于对各应用进行域划分;当检测到第一应用访问第二应用时,获取所述第一应用以及所述第二应用的域信息;并将所述第一应用以及所述第二应用的域信息发送至MAC管理单元;所述MAC管理单元,用于向所述安全执行环境侧发送第一指令;其中,所述第一指令中至少携带有所述第一应用以及所述第二应用的域信息。上述方案中,优选地,所述第二策略管理模块,包括:策略查询单元,用于:根据所述第一应用以及所述第二应用的域信息查询策略库,获得查询结果;基于所述查询结果向所述非安全执行环境侧发送第一指令响应结果。上述方案中,优选地,所述域划分单元,还用于:将系统中预先安装的应用标记为系统域;当检测到有新应用安装时,验证所述新应用的数字证书签名,如果验证通过,将所述新应用标记为安全域;如果验证不通过或者没有数字证书签名,则将所述新应用标记为非安全域。上述方案中,优选地,所述第二策略管理模块还包括:策略更新本文档来自技高网
...
一种策略管理方法及系统

【技术保护点】
一种策略管理方法,其特征在于,所述方法包括:采用安全隔离技术将执行环境分为非安全执行环境和安全执行环境;在所述非安全执行环境中,对各应用进行域划分;按照预先制定的策略文件为各个域的应用间的访问提供强制访问控制MAC查询服务;在所述安全执行环境中,对策略文件进行管理;其中,所述管理至少包括下述中的一种或几种:查询、加载、更新、存储。

【技术特征摘要】
1.一种策略管理方法,其特征在于,所述方法包括:采用安全隔离技术将执行环境分为非安全执行环境和安全执行环境;在所述非安全执行环境中,对各应用进行域划分;按照预先制定的策略文件为各个域的应用间的访问提供强制访问控制MAC查询服务;在所述安全执行环境中,对策略文件进行管理;其中,所述管理至少包括下述中的一种或几种:查询、加载、更新、存储。2.根据权利要求1所述的方法,其特征在于,所述按照预先制定的策略文件为各个域的应用间的访问提供MAC查询服务,包括:满足预设条件时,向所述安全执行环境侧发送第一指令;接收所述安全执行环境侧返回的第一指令响应结果;相应的,所述对策略文件进行管理,包括:根据所述第一指令对策略文件进行第一操作;其中,所述第一操作至少包括下述中的一种或几种:查询、加载、更新、存储;向所述非安全执行环境侧返回第一指令响应结果。3.根据权利要求2所述的方法,其特征在于,所述满足预设条件时,向所述安全执行环境侧发送第一指令,包括:当检测到第一应用访问第二应用时,获取所述第一应用以及所述第二应用的域信息;向所述安全执行环境侧发送第一指令;其中,所述第一指令中至少携带有所述第一应用以及所述第二应用的域信息。4.根据权利要求2所述的方法,其特征在于,所述根据所述第一指令对策略文件进行第一操作,包括:根据所述第一应用以及所述第二应用的域信息查询策略库,获得查询结果;基于所述查询结果向所述非安全执行环境侧返回第一指令响应结果。5.根据权利要求1所述的方法,其特征在于,所述对各应用进行域划分,
\t还包括:将系统中预先安装的应用标记为系统域;当检测到有新应用安装时,验证所述新应用的数字证书签名,如果验证通过,将所述新应用标记为安全域;如果验证不通过或者没有数字证书签名,则将所述新应用标记为非安全域。6.根据权利要求5所述的方法,其特征在于,所述对策略文件进行管理,还包括:按照预设规则,基于所述新应用的第一信息制定关于所述新应用的策略文件;其中,所述第一信息至少包括域信息、用户标识;基于所述新应用的策略文件更新策略库。7.根据权利要求6所述的方法,其特征在于,所述预设规则至少包括下述中的一种或几种:非安全域应用访问非安全域应用的第一规则,非安全域应用访问安全域应用的第二规则,安全域应用访问非安全域应用的第三规则,安全域应用访问安全域应用的第四规则,非安全域应用、安全域应用访问系统域应用的第五规则;其中,所述域至少分为:系统域、安全域、非安全域。8.一种策略管理系统,其特征在于,采用安全隔离技术将执行环境分为非安全执行环境和安全执行环境;所述系统包括:非安全操作系统和安全操作系统;其中,所述非安全操作系统,位于非安全执行环境中,用于对各应用进行域划分;按照预先制定的策略文件为各个域的应用间的访问提供MAC查询服务;所述安全操作系统,位于安全执行环境中,用于对策略文件进行管理;其中,所述管理至少包括下述中的一种或几种:查询、加载、更新、存储。9.根据权利要求8所述的系统,其特征在于...

【专利技术属性】
技术研发人员:宋云霞
申请(专利权)人:深圳市中兴微电子技术有限公司
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1