CN103476025B - 进程管理方法及系统、移动终端 - Google Patents
进程管理方法及系统、移动终端 Download PDFInfo
- Publication number
- CN103476025B CN103476025B CN201210186977.8A CN201210186977A CN103476025B CN 103476025 B CN103476025 B CN 103476025B CN 201210186977 A CN201210186977 A CN 201210186977A CN 103476025 B CN103476025 B CN 103476025B
- Authority
- CN
- China
- Prior art keywords
- unit
- information
- sent
- new launching
- user identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种进程管理方法及系统、移动终端。其中在进程管理方法中,通过进程监听单元对系统中的进程进行监听,当监听到新启动进程时,指示进程控制单元将新启动进程挂起,并将新启动进程信息发送给用户识别单元。用户识别单元在判断白名单中具有与新启动进程名称相同的进程名称信息时,产生允许运行新启动进程的验证信息,否则产生拒绝运行新启动进程的验证信息。用户识别单元将验证信息发送给进程控制单元,进程控制单元根据验证信息对新启动进程进行控制。通过在用户识别单元上定制白名单,从而可由有效控制移动终端的进程,并对移动终端用户进行有效管理。
Description
技术领域
本发明涉及通信领域,特别是涉及一种进程管理方法及系统、移动终端。
背景技术
在计算机高速发展的时代,计算机安全已经成为越来越多人关注的焦点。为了确保信息安全,目前在计算机上都会安装相应的计算机安全程序,包括构建加密的安全VPN(Virtual Private Network,虚拟专用网络)网络用以保障通信安全和管理计算机终端的进程,从而构建安全或者具有特殊性质的计算机运行环境。
随着移动互联网的高速发展和高端智能手机的不断涌现,移动终端安全也已经成为移动互联网发展的重要方向。但目前移动终端上并没有类似计算机进程管理系统和方法,无法构建安全的或者具有特殊性质的运行环境。由于无法对移动终端中的进程进行控制,因此无法对移动终端用户进行有效管理。
发明内容
本发明要解决的技术问题是提供一种进程管理方法及系统、移动终端,通过在用户识别单元上定制白名单,从而可由有效控制移动终端的进程,并对移动终端用户进行有效管理。
根据本发明的一个方面,提供一种进程管理方法,包括:
移动终端中的进程监听单元对移动终端系统中的进程进行监听,当监听到新启动进程时,指示移动终端中的进程控制单元将新启动进程挂起,并将新启动进程信息发送给移动终端中的用户识别单元,其中新启动进程信息包括新启动进程名称;
用户识别单元判断在定制的白名单中是否具有与新启动进程名称相同的进程名称信息,其中白名单中包括允许运行的进程名称;若判断白名单中具有与新启动进程名称相同的进程名称信息时,则用户识别单元产生允许运行新启动进程的验证信息,否则用户识别单元产生拒绝运行新启动进程的验证信息;
用户识别单元将验证信息发送给进程控制单元;
进程控制单元根据验证信息对新启动进程进行控制,当验证信息指示允许运行新启动进程时,则取消新启动进程的挂起状态;当验证信息指示拒绝运行新启动进程时,则杀停新启动进程。
根据本发明的一个方面,提供一种移动终端,包括进程监听单元、进程控制单元和用户识别单元,其中:
进程监听单元,用于对移动终端系统中的进程进行监听,当监听到新启动进程时,指示进程控制单元将新启动进程挂起,并将新启动进程信息发送给用户识别单元,其中新启动进程信息包括新启动进程名称;
用户识别单元,用于在接收到新启动进程信号后,判断在定制的白名单中是否具有与新启动进程名称相同的进程名称信息,其中白名单中包括允许运行的进程名称,若判断白名单中具有与新启动进程名称相同的进程名称信息时,则产生允许运行新启动进程的验证信息,否则产生拒绝运行新启动进程的验证信息,并将验证信息发送给进程控制单元;
进程控制单元,用于根据进程监听单元的指示将新启动进程挂起,并根据验证信息对新启动进程进行控制,当验证信息指示允许运行新启动进程时,则取消新启动进程的挂起状态,当验证信息指示拒绝运行新启动进程时,则杀停新启动进程。
根据本发明的一个方面,提供一种进程管理系统,包括至少一个移动终端、进程管理服务器,其中移动终端包括进程监听单元、进程控制单元、用户识别单元和接口单元,其中:
进程监听单元,用于对移动终端系统中的进程进行监听,当监听到新启动进程时,指示进程控制单元将新启动进程挂起,并将新启动进程信息发送给用户识别单元,其中新启动进程信息包括新启动进程名称;
用户识别单元,用于在接收到新启动进程信号后,判断在定制的白名单中是否具有与新启动进程名称相同的进程名称信息,其中白名单中包括允许运行的进程名称,若判断白名单中具有与新启动进程名称相同的进程名称信息时,则产生允许运行新启动进程的验证信息,否则产生拒绝运行新启动进程的验证信息,并将验证信息发送给进程控制单元,接收接口单元发送的白名单并进行存储;
进程控制单元,用于根据进程监听单元的指示将新启动进程挂起,并根据验证信息对新启动进程进行控制,当验证信息指示允许运行新启动进程时,则取消新启动进程的挂起状态,当验证信息指示拒绝运行新启动进程时,则杀停新启动进程;
接口单元,用于接收进程管理服务器发送的白名单,并将白名单发送给用户识别单元;
进程管理服务器,用于向移动终端的接口单元发送用户针对移动终端定制的白名单。
本发明通过进程监听单元对移动终端系统中的进程进行监听,当监听到新启动进程时,指示进程控制单元将新启动进程挂起,并将新启动进程信息发送给用户识别单元,其中新启动进程信息包括新启动进程名称。用户识别单元判断在定制的白名单中是否具有与新启动进程名称相同的进程名称信息,其中白名单中包括允许运行的进程名称。若判断白名单中具有与新启动进程名称相同的进程名称信息时,则用户识别单元产生允许运行新启动进程的验证信息,否则用户识别单元产生拒绝运行新启动进程的验证信息。用户识别单元将验证信息发送给进程控制单元,进程控制单元根据验证信息对新启动进程进行控制,当验证信息指示允许运行新启动进程时,则取消新启动进程的挂起状态,当验证信息指示拒绝运行新启动进程时,则杀停新启动进程。通过在用户识别单元上定制白名单,从而可由有效控制移动终端的进程,并对移动终端用户进行有效管理。
附图说明
图1为本发明进程管理方法一个实施例的示意图。
图2为本发明白名单结构一个实施例的示意图。
图3为本发明进程管理服务器向用户识别单元提供定制白名单一个实施例的示意图。
图4为本发明进程管理服务器对用户识别单元进行检测一个实施例的示意图。
图5为本发明移动终端一个实施例的示意图。
图6为本发明移动终端另一实施例的示意图。
图7为本发明移动终端又一实施例的示意图。
图8为本发明进程管理系统一个实施例的示意图。
图9为本发明进程管理系统另一实施例的示意图。
图10为本发明进程管理系统又一实施例的示意图。
具体实施方式
下面参照附图对本发明进行更全面的描述,其中说明本发明的示例性实施例。
图1为本发明进程管理方法一个实施例的示意图。如图1所示,本实施例的进程管理方法步骤如下:
步骤101,移动终端中的进程监听单元对移动终端系统中的进程进行监听。
步骤102,当监听到新启动进程时,进程监听单元指示移动终端中的进程控制单元将新启动进程挂起,并将新启动进程信息发送给移动终端中的用户识别单元,其中新启动进程信息包括新启动进程名称。
步骤103,用户识别单元判断在定制的白名单中是否具有与新启动进程名称相同的进程名称信息,其中白名单中包括允许运行的进程名称。若判断白名单中具有与新启动进程名称相同的进程名称信息时,则执行步骤104;否则执行步骤105。
步骤104,用户识别单元产生允许运行新启动进程的验证信息,然后执行步骤106。
步骤105,用户识别单元产生拒绝运行新启动进程的验证信息。
步骤106,用户识别单元将验证信息发送给进程控制单元。
步骤107,进程控制单元根据验证信息对新启动进程进行控制,当验证信息指示允许运行新启动进程时,则取消新启动进程的挂起状态;当验证信息指示拒绝运行新启动进程时,则杀停新启动进程。
基于本发明上述实施例提供的进程管理方法,通过进程监听单元对移动终端系统中的进程进行监听,当监听到新启动进程时,指示进程控制单元将新启动进程挂起,并将新启动进程信息发送给用户识别单元,其中新启动进程信息包括新启动进程名称。用户识别单元判断在定制的白名单中是否具有与新启动进程名称相同的进程名称信息,其中白名单中包括允许运行的进程名称。若判断白名单中具有与新启动进程名称相同的进程名称信息时,则用户识别单元产生允许运行新启动进程的验证信息,否则用户识别单元产生拒绝运行新启动进程的验证信息。用户识别单元将验证信息发送给进程控制单元,进程控制单元根据验证信息对新启动进程进行控制,当验证信息指示允许运行新启动进程时,则取消新启动进程的挂起状态,当验证信息指示拒绝运行新启动进程时,则杀停新启动进程。通过在用户识别单元上定制白名单,从而可由有效控制移动终端的进程,并对移动终端用户进行有效管理。
根据本发明另一具体实施例,用户识别单元为SIM(Subscriber IdentityModule,客户识别模块)卡或UIM(User Identity Model,用户识别模块)卡。
移动终端的进程管理需要符合移动终端的特性。移动终端通过UIM/SIM卡实现其通话、短信、数据等功能和业务。UIM/SIM卡可进行用户的身份识别及通信加密,还可以存储电话号码、短信息等用户个人信息。UIM/SIM卡内有计算、存储能力,并能进行多种加解密操作。当前的UIM/SIM卡支持SSL(Secure Sockets Layer,安全套接层)安全协议,可以保证UIM/SIM卡与卡外设备之间的安全通信。UIM/SIM卡内完善的文件系统访问控制体系能够保证UIM/SIM卡内的数据安全。同时,UIM/SIM卡内有由硬件保护的密钥和网络鉴权、数据加解密、密钥生成算法。因此,利用UIM/SIM卡是实现移动终端进程管理的一个有效、高效、安全的方法。
根据本发明另一具体实施例,上述新启动进程信息还包括新启动进程的启动时间,白名单中还包括与允许运行的进程名称相关联的允许时间范围。
在上述步骤103中,在判断白名单中具有与新启动进程名称相同的进程名称信息之后,还可以包括以下步骤:
用户识别单元判断新启动进程的启动时间是否包括在与所述进程名称信息相关联的允许时间范围内;
若新启动进程的启动时间包括在与所述进程名称信息相关联的允许时间范围内,则用户识别单元执行产生允许运行新启动进程的验证信息的步骤;否则用户识别单元执行产生拒绝运行新启动进程的验证信息的步骤。
这也就意味着,只有在允许的时间范围内,系统才会执行允许的进程,这对于进程管理是非常有帮助的。例如,学生在上课期间不能进行玩游戏、浏览学习以外的网站、上QQ、发短信等与学习无关的活动。
图2为本发明白名单结构一个实施例的示意图。如图2所示,在白名单中包括进程名称字段201、允许时间范围字段202和其它进程信息字段203。其中进程名称字段201中包括允许运行的进程名称,允许时间范围字段202中包括与允许运行的进程名称相关联的允许时间范围,其它进程信息字段203中包括与允许运行的进程名称相关联的其它信息,例如映射名称、描述等。可根据需要对其它进程信息字段203中的内容进行调整。
根据本发明另一具体实施例,上述步骤102中,进程监听单元将新启动进程信息发送给用户识别单元的步骤包括:
进程监听单元将新启动进程信息发送给移动终端的指令下发单元。
指令下发单元在接收到新启动进程信息后,生成包括所述新启动进程信息的查询信息,并将查询信息发送给用户识别单元。
即进程监听单元通过指令下发单元将新启动进程信息发送给用户识别单元。
在上述步骤106中,用户识别单元将验证信息发送给进程控制单元的步骤包括:
用户识别单元将包括验证信息的应答消息发送给移动终端的指令解析单元。
指令解析单元对应答消息进行解析,提取出验证信息,并将验证信息发送给进程控制单元。
即用户识别单元通过指令解析单元将验证信息发送给进程控制单元。
根据本发明另一具体实施例,查询信息和应答消息服从APDU(ApplicationProtocol Data Unit,应用协议数据单元)协议。
根据本发明另一具体实施例,由进程管理服务器向用户识别单元提供定制的白名单。
图3为本发明向用户识别单元提供定制白名单一个实施例的示意图。如图3所示,由进程管理服务器向用户识别单元提供定制的白名单的步骤如下:
步骤301,进程管理服务器接收并存储用户针对移动终端定制的白名单。
步骤302,进程管理服务器对移动终端进行身份认证。当身份认证成功时,执行步骤303。当身份认证失败时,执行步骤305。
步骤303,进程管理服务器将白名单发送给移动终端的接口单元。
步骤304,接口单元将白名单发送到用户识别单元中进行存储。之后,不再执行本实施例的其它步骤。
步骤305,进程管理服务器将锁定信号发送给接口单元。
步骤306,接口单元将锁定信号发送给用户识别单元,以对用户识别单元进行锁定。
通过进程管理服务器给移动终端的用户识别单元提供定制的白名单,可便于对白名单进行管理。
根据本发明另一具体实施例,上述步骤302中的进程管理服务器对移动终端进行身份认证的步骤包括:
接口单元将认证请求发送给身份鉴权单元。
身份鉴权单元在接收到认证请求后,将IMEI(International Mobile EquipmentIdentity,国际移动设备身份码)信息和IMSI(International Mobile SubscriberIdentity,国际移动用户识别码)信息通过接口单元发送给进程管理服务器。
进程管理服务器根据接收到的IMEI信息和IMSI信息对移动终端进行身份认证,若接收到的IMEI信息和IMSI信息与进程管理服务器中预先存储的移动终端IMEI信息和IMSI信息一致,则判断身份认证成功,否则判断身份认证失败。
由于同时对IMEI信息和IMSI信息进行认证,可有效保证机卡合一,防止用户的各种非法操作。
在操作过程中,为了避免用户刷机或更换用户识别单元,进程管理服务器需要对移动终端的用户识别单元进行检测。
图4为本发明进程管理服务器对用户识别单元进行检测一个实施例的示意图。如图4所示,本实施例中的检测步骤如下:
步骤401,进程管理服务器定期向移动终端的接口单元发送心跳包。
步骤402,接口单元将心跳包发送给进程控制单元。
步骤403,进程控制单元将心跳包解析后,得到心跳信息,并将心跳信息发送给用户识别单元。
步骤404,用户识别单元在接收到心跳信息后,将当前白名单的版本号信息发送给进程控制单元。
步骤405,进程控制单元将当前白名单的版本号信息通过接口单元发送给进程管理服务器。
步骤406,若进程管理服务器未能在规定时间内接收到当前白名单的版本号信息,或者进程管理服务器在规定时间内接收到的当前白名单的版本号信息与进程管理服务器记录的白名单版本号不一致,则进程管理服务器将移动终端标记为处于非正常状态。
例如,可将移动终端的状态在进程管理服务器进行显示,以便用户查看。
如果用户刷机或更换UIM/SIM卡,则移动终端无法对心跳包进行解析或提供正确的白名单版本号。因此通过上述检测,可有效避免用户刷机或更换UIM/SIM卡情况的发生。
在上述实施例中,用户识别单元可通过指令下发单元接收移动终端中其它单元发送的信息,同时用户识别单元也可通过指令解析单元将相应信息发送给移动终端中的相应的单元。
图5为本发明移动终端一个实施例的示意图。如图5所示,移动终端包括进程监听单元501、进程控制单元502和用户识别单元503。其中:
进程监听单元501,用于对移动终端系统中的进程进行监听,当监听到新启动进程时,指示进程控制单元502将新启动进程挂起,并将新启动进程信息发送给用户识别单元503,其中新启动进程信息包括新启动进程名称。
用户识别单元503,用于在接收到新启动进程信号后,判断在定制的白名单中是否具有与新启动进程名称相同的进程名称信息,其中白名单中包括允许运行的进程名称,若判断白名单中具有与新启动进程名称相同的进程名称信息时,则产生允许运行新启动进程的验证信息,否则产生拒绝运行新启动进程的验证信息,并将验证信息发送给进程控制单元502。
进程控制单元502,用于根据进程监听单元501的指示将新启动进程挂起,并根据验证信息对新启动进程进行控制,当验证信息指示允许运行新启动进程时,则取消新启动进程的挂起状态,当验证信息指示拒绝运行新启动进程时,则杀停新启动进程。
基于本发明上述实施例提供的移动终端,通过进程监听单元对移动终端系统中的进程进行监听,当监听到新启动进程时,指示进程控制单元将新启动进程挂起,并将新启动进程信息发送给用户识别单元,其中新启动进程信息包括新启动进程名称。用户识别单元判断在定制的白名单中是否具有与新启动进程名称相同的进程名称信息,其中白名单中包括允许运行的进程名称。若判断白名单中具有与新启动进程名称相同的进程名称信息时,则用户识别单元产生允许运行新启动进程的验证信息,否则用户识别单元产生拒绝运行新启动进程的验证信息。用户识别单元将验证信息发送给进程控制单元,进程控制单元根据验证信息对新启动进程进行控制,当验证信息指示允许运行新启动进程时,则取消新启动进程的挂起状态,当验证信息指示拒绝运行新启动进程时,则杀停新启动进程。通过在用户识别单元上定制白名单,从而可由有效控制移动终端的进程,并对移动终端用户进行有效管理。
根据本发明另一具体实施例,用户识别单元为SIM卡或UIM卡。
根据本发明另一具体实施例,上述新启动进程信息还包括新启动进程的启动时间,白名单中还包括与允许运行的进程名称相关联的允许时间范围。
用户识别单元503具体在判断白名单中具有与新启动进程名称相同的进程名称信息之后,还判断新启动进程的启动时间是否包括在与所述进程名称信息相关联的允许时间范围内,若新启动进程的启动时间包括在与所述进程名称信息相关联的允许时间范围内,则执行产生允许运行新启动进程的验证信息的操作,否则执行产生拒绝运行新启动进程的验证信息的操作。
图6为本发明移动终端另一实施例的示意图。与图5所示实施例相比,在图6所示实施例中,移动终端还包括指令下发单元601和指令解析单元602。其中:
进程监听单元501具体将新启动进程信息发送给指令下发单元601。
指令下发单元601用于在接收到新启动进程信息后,生成包括所述新启动进程信息的查询信息,并将查询信息发送给用户识别单元503。
用户识别单元503具体将包括验证信息的应答消息发送给指令解析单元602。
指令解析单元602用于对应答消息进行解析,提取出验证信息,并将验证信息发送给进程控制单元502。
根据本发明另一具体实施例,查询信息和应答消息服从APDU协议。
图7为本发明移动终端又一实施例的示意图。与图5所示实施例相比,在图7所示实施例中,移动终端还包括接口单元701和身份鉴权单元702。其中:
接口单元701,用于将进程管理服务器发送的认证请求发送给身份鉴权单元702,将身份鉴权单元702发送的IMEI信息和IMSI信息发送给进程管理服务器以进行认证,在接收到进程管理服务器发送的白名单时,将白名单发送到用户识别单元503中以进行存储,在接收到进程管理服务器发送的锁定信号时,将锁定信号发送给用户识别单元503以对用户识别单元进行锁定。
身份鉴权单元702,用于在接收到认证请求后,将IMEI信息和IMSI信息发送给接口单元701。
由于同时对IMEI信息和IMSI信息进行认证,可有效保证机卡合一,防止用户的各种非法操作。
根据本发明另一具体实施例,接口单元701具体用于定期接收进程管理服务器发送的心跳包,将心跳包发送给进程控制单元502,还将进程控制单元502发送的当前白名单的版本信息发送给进程管理服务器。
进程控制单元502具体将心跳包解析后,得到心跳信息,并将心跳信息发送给用户识别单元503,将用户识别单元503发送的当前白名单的版本信息发送给接口单元701。
用户识别单元503具体在接收到心跳信息后,将当前白名单的版本信息发送给进程控制单元502。
通过上述检测,可有效避免用户刷机或更换UIM/SIM卡情况的发生。
根据本发明另一具体实施例,在图7所示实施例中,也可如图6所示实施例所示,设置指令下发单元和指令解析单元。用户识别单元可通过指令下发单元接收移动终端中其它单元发送的信息,同时用户识别单元也可通过指令解析单元将相应信息发送给移动终端中的相应的单元。
图8为本发明进程管理系统一个实施例的示意图。如图8所示,进程管理系统包括至少一个移动终端801、进程管理服务器802。其中移动终端801包括进程监听单元811、进程控制单元812、用户识别单元813和接口单元814。为了简洁起见,在图8中仅给出了一个移动终端801。其中:
进程监听单元811,用于对移动终端系统中的进程进行监听,当监听到新启动进程时,指示进程控制单元812将新启动进程挂起,并将新启动进程信息发送给用户识别单元813,其中新启动进程信息包括新启动进程名称。
用户识别单元813,用于在接收到新启动进程信号后,判断在定制的白名单中是否具有与新启动进程名称相同的进程名称信息,其中白名单中包括允许运行的进程名称,若判断白名单中具有与新启动进程名称相同的进程名称信息时,则产生允许运行新启动进程的验证信息,否则产生拒绝运行新启动进程的验证信息,并将验证信息发送给进程控制单元812,接收接口单元814发送的白名单并进行存储。
进程控制单元812,用于根据进程监听单元811的指示将新启动进程挂起,并根据验证信息对新启动进程进行控制,当验证信息指示允许运行新启动进程时,则取消新启动进程的挂起状态,当验证信息指示拒绝运行新启动进程时,则杀停新启动进程;
接口单元814,用于接收进程管理服务器802发送的白名单,并将白名单发送给用户识别单元813。
进程管理服务器802,用于向移动终端的接口单元814发送用户针对移动终端定制的白名单。
基于本发明上述实施例提供的进程管理系统,通过进程监听单元对移动终端系统中的进程进行监听,当监听到新启动进程时,指示进程控制单元将新启动进程挂起,并将新启动进程信息发送给用户识别单元,其中新启动进程信息包括新启动进程名称。用户识别单元判断在定制的白名单中是否具有与新启动进程名称相同的进程名称信息,其中白名单中包括允许运行的进程名称。若判断白名单中具有与新启动进程名称相同的进程名称信息时,则用户识别单元产生允许运行新启动进程的验证信息,否则用户识别单元产生拒绝运行新启动进程的验证信息。用户识别单元将验证信息发送给进程控制单元,进程控制单元根据验证信息对新启动进程进行控制,当验证信息指示允许运行新启动进程时,则取消新启动进程的挂起状态,当验证信息指示拒绝运行新启动进程时,则杀停新启动进程。通过在用户识别单元上定制白名单,从而可由有效控制移动终端的进程,并对移动终端用户进行有效管理。
根据本发明另一具体实施例,用户识别单元为SIM卡或UIM卡。
根据本发明另一具体实施例,上述新启动进程信息还包括新启动进程的启动时间,白名单中还包括与允许运行的进程名称相关联的允许时间范围。
用户识别单元813具体判断新启动进程的启动时间是否包括在与所述进程名称信息相关联的允许时间范围内;若新启动进程的启动时间包括在与所述进程名称信息相关联的允许时间范围内,则执行产生允许运行新启动进程的验证信息的操作;否则执行产生拒绝运行新启动进程的验证信息的操作。
根据本发明另一具体实施例,进程管理服务器802具体对移动终端801进行身份认证,当身份认证成功时,将白名单发送给移动终端的接口单元814,当身份认证失败时,将锁定信号发送给接口单元814。
接口单元814具体在接收到锁定信号时,将锁定信号发送给用户识别单元813以对用户识别单元813进行锁定。
图9为本发明进程管理系统另一实施例的示意图。与图8所示实施例相比,在图9所示实施例中,移动终端801还包括指令下发单元901和指令解析单元902。其中:
进程监听单元811具体将新启动进程信息发送给移动终端的指令下发单元901。
指令下发单元901用于在接收到新启动进程信息后,生成包括所述新启动进程信息的查询信息,并将查询信息发送给用户识别单元813。
用户识别单元813具体将包括验证信息的应答消息发送给移动终端的指令解析单元902。
指令解析单元902用于对应答消息进行解析,提取出验证信息,并将验证信息发送给进程控制单元812。
根据本发明另一具体实施例,查询信息和应答消息服从APDU协议。
图10为本发明进程管理系统又一实施例的示意图。与图8所示实施例相比,在图10所示实施例中,移动终端801还包括身份鉴权单元1001。其中:
进程管理服务器802具体向移动终端的接口单元814发送认证请求,在接收到接口单元814发送的IMEI信息和IMSI信息后,根据接收到的IMEI信息和IMSI信息对移动终端801进行身份认证,若接收到的IMEI信息和IMSI信息与进程管理服务器中预先存储的移动终端的IMEI信息和IMSI信息一致,则判断身份认证成功,否则判断身份认证失败。
接口单元814具体将认证请求发送给身份鉴权单元1001,并将身份鉴权单元1001发送的IMEI信息和IMSI信息发送给进程管理服务器802。
身份鉴权单元1001,用于在接收到认证请求后,将IMEI信息和IMSI信息发送给接口单元814。
由于同时对IMEI信息和IMSI信息进行认证,可有效保证机卡合一,防止用户的各种非法操作。
根据本发明另一具体实施例,进程管理服务器802具体定期向移动终端的接口单元814发送心跳包,若未能在预定时间内接收到当前白名单的版本信息,或者在预定时间内接收到当前白名单的版本号信息与进程管理服务器记录的白名单版本号不一致,则将移动终端801标记为处于非正常状态。
接口单元814具体将心跳包发送给进程控制单元812,将进程控制单元812发送的当前白名单的版本号信息发送给进程管理服务器802。
进程控制单元812具体将心跳包解析后,得到心跳信息,并将心跳信息发送给用户识别单元813,将用户识别单元813发送的当前白名单的版本号信息发送给接口单元814。
用户识别单元813具体在接收到心跳信息后,将当前白名单的版本号信息发送给进程控制单元812。
通过上述检测,可有效避免用户刷机或更换UIM/SIM卡情况的发生。
根据本发明另一具体实施例,在图10所示实施例中,也可如图9所示实施例所示,设置指令下发单元和指令解析单元。用户识别单元可通过指令下发单元接收移动终端中其它单元发送的信息,同时用户识别单元也可通过指令解析单元将相应信息发送给移动终端中的相应的单元。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (21)
1.一种进程管理方法,其特征在于,包括:
移动终端中的进程监听单元对移动终端系统中的进程进行监听,当监听到新启动进程时,指示移动终端中的进程控制单元将新启动进程挂起,并将新启动进程信息发送给移动终端中的用户识别单元,其中新启动进程信息包括新启动进程名称;
用户识别单元判断在定制的白名单中是否具有与新启动进程名称相同的进程名称信息,其中白名单中包括允许运行的进程名称;若判断白名单中具有与新启动进程名称相同的进程名称信息时,则用户识别单元产生允许运行新启动进程的验证信息,否则用户识别单元产生拒绝运行新启动进程的验证信息;
用户识别单元将验证信息发送给进程控制单元;
进程控制单元根据验证信息对新启动进程进行控制,当验证信息指示允许运行新启动进程时,则取消新启动进程的挂起状态;当验证信息指示拒绝运行新启动进程时,则杀停新启动进程;
其中,进程管理服务器定期向移动终端的接口单元发送心跳包,接口单元将心跳包发送给进程控制单元,以便进程控制单元将心跳包解析后得到心跳信息,并将心跳信息发送给用户识别单元;
用户识别单元在接收到心跳信息后,将当前白名单的版本号信息发送给进程控制单元,以便进程控制单元将当前白名单的版本号信息通过接口单元发送给进程管理服务器;
若进程管理服务器未能在预定时间内接收到当前白名单的版本号信息,或者进程管理服务器在预定时间内接收到的当前白名单的版本号信息与进程管理服务器记录的白名单版本号不一致,则进程管理服务器将移动终端标记为处于非正常状态。
2.根据权利要求1所述的方法,其特征在于,
所述新启动进程信息还包括新启动进程的启动时间,白名单中还 包括与允许运行的进程名称相关联的允许时间范围;
在判断白名单中具有与新启动进程名称相同的进程名称信息之后,还包括:
用户识别单元判断新启动进程的启动时间是否包括在与所述进程名称信息相关联的允许时间范围内;
若新启动进程的启动时间包括在与所述进程名称信息相关联的允许时间范围内,则用户识别单元执行产生允许运行新启动进程的验证信息的步骤;否则用户识别单元执行产生拒绝运行新启动进程的验证信息的步骤。
3.根据权利要求1或2所述的方法,其特征在于,
用户识别单元为SIM卡或UIM卡。
4.根据权利要求1或2所述的方法,其特征在于,
进程监听单元将新启动进程信息发送给用户识别单元的步骤包括:
进程监听单元将新启动进程信息发送给移动终端的指令下发单元;
指令下发单元在接收到新启动进程信息后,生成包括所述新启动进程信息的查询信息,并将查询信息发送给用户识别单元;
用户识别单元将验证信息发送给进程控制单元的步骤包括:
用户识别单元将包括验证信息的应答消息发送给移动终端的指令解析单元;
指令解析单元对应答消息进行解析,提取出验证信息,并将验证信息发送给进程控制单元。
5.根据权利要求4所述的方法,其特征在于,
查询信息和应答消息服从APDU协议。
6.根据权利要求1或2所述的方法,其特征在于,
由进程管理服务器向用户识别单元提供定制的白名单。
7.根据权利要求6所述的方法,其特征在于,
由进程管理服务器向用户识别单元提供定制的白名单的步骤包括:
进程管理服务器接收并存储用户针对移动终端定制的白名单;
进程管理服务器对移动终端进行身份认证;
当身份认证成功时,将白名单发送给移动终端的接口单元,接口单元将白名单发送到用户识别单元中进行存储;
当身份认证失败时,进程管理服务器将锁定信号发送给接口单元,接口单元将锁定信号发送给用户识别单元以对用户识别单元进行锁定。
8.根据权利要求7所述的方法,其特征在于,
进程管理服务器对移动终端进行身份认证的步骤包括:
进程管理服务器向移动终端的接口单元发送认证请求;
接口单元将认证请求发送给身份鉴权单元;
身份鉴权单元在接收到认证请求后,将IMEI信息和IMSI信息通过接口单元发送给进程管理服务器;
进程管理服务器根据接收到的IMEI信息和IMSI信息对移动终端进行身份认证,若接收到的IMEI信息和IMSI信息与进程管理服务器中预先存储的移动终端IMEI信息和IMSI信息一致,则判断身份认证成功,否则判断身份认证失败。
9.一种移动终端,其特征在于,包括进程监听单元、进程控制单元、用户识别单元和接口单元,其中:
进程监听单元,用于对移动终端系统中的进程进行监听,当监听到新启动进程时,指示进程控制单元将新启动进程挂起,并将新启动 进程信息发送给用户识别单元,其中新启动进程信息包括新启动进程名称;
用户识别单元,用于在接收到新启动进程信号后,判断在定制的白名单中是否具有与新启动进程名称相同的进程名称信息,其中白名单中包括允许运行的进程名称,若判断白名单中具有与新启动进程名称相同的进程名称信息时,则产生允许运行新启动进程的验证信息,否则产生拒绝运行新启动进程的验证信息,并将验证信息发送给进程控制单元;还用于在接收到心跳信息后,将当前白名单的版本号信息发送给进程控制单元;
进程控制单元,用于根据进程监听单元的指示将新启动进程挂起,并根据验证信息对新启动进程进行控制,当验证信息指示允许运行新启动进程时,则取消新启动进程的挂起状态,当验证信息指示拒绝运行新启动进程时,则杀停新启动进程;还用于将心跳包解析后,得到心跳信息,并将心跳信息发送给用户识别单元,将用户识别单元发送的当前白名单的版本号信息发送给接口单元;
接口单元,用于定期接收进程管理服务器发送的心跳包,将心跳包发送给进程控制单元,还将进程控制单元发送的当前白名单的版本号信息发送给进程管理服务器。
10.根据权利要求9所述的移动终端,其特征在于,所述新启动进程信息还包括新启动进程的启动时间,白名单中还包括与允许运行的进程名称相关联的允许时间范围;
用户识别单元具体在判断白名单中具有与新启动进程名称相同的进程名称信息之后,还判断新启动进程的启动时间是否包括在与所述进程名称信息相关联的允许时间范围内,若新启动进程的启动时间包括在与所述进程名称信息相关联的允许时间范围内,则执行产生允许运行新启动进程的验证信息的操作,否则执行产生拒绝运行新启动进程的验证信息的操作。
11.根据权利要求9或10所述的移动终端,其特征在于,
用户识别单元为SIM卡或UIM卡。
12.根据权利要求9或10所述的移动终端,其特征在于,移动终端还包括指令下发单元和指令解析单元,其中:
进程监听单元具体将新启动进程信息发送给指令下发单元;
指令下发单元,用于在接收到新启动进程信息后,生成包括所述新启动进程信息的查询信息,并将查询信息发送给用户识别单元;
用户识别单元具体将包括验证信息的应答消息发送给指令解析单元;
指令解析单元,用于对应答消息进行解析,提取出验证信息,并将验证信息发送给进程控制单元。
13.根据权利要求12所述的移动终端,其特征在于,
查询信息和应答消息服从APDU协议。
14.根据权利要求9或10所述的移动终端,其特征在于,
移动终端还包括身份鉴权单元,其中:
接口单元还用于将进程管理服务器发送的认证请求发送给身份鉴权单元,将身份鉴权单元发送的IMEI信息和IMSI信息发送给进程管理服务器以进行认证,在接收到进程管理服务器发送的白名单时,将白名单发送到用户识别单元中以进行存储,在接收到进程管理服务器发送的锁定信号时,将锁定信号发送给用户识别单元以对用户识别单元进行锁定;
身份鉴权单元,用于在接收到认证请求后,将IMEI信息和IMSI信息发送给接口单元。
15.一种进程管理系统,其特征在于,包括至少一个移动终端、进程管理服务器,其中移动终端包括进程监听单元、进程控制单元、用 户识别单元和接口单元,其中:
进程监听单元,用于对移动终端系统中的进程进行监听,当监听到新启动进程时,指示进程控制单元将新启动进程挂起,并将新启动进程信息发送给用户识别单元,其中新启动进程信息包括新启动进程名称;
用户识别单元,用于在接收到新启动进程信号后,判断在定制的白名单中是否具有与新启动进程名称相同的进程名称信息,其中白名单中包括允许运行的进程名称,若判断白名单中具有与新启动进程名称相同的进程名称信息时,则产生允许运行新启动进程的验证信息,否则产生拒绝运行新启动进程的验证信息,并将验证信息发送给进程控制单元,接收接口单元发送的白名单并进行存储;还用于在接收到心跳信息后,将当前白名单的版本号信息发送给进程控制单元;
进程控制单元,用于根据进程监听单元的指示将新启动进程挂起,并根据验证信息对新启动进程进行控制,当验证信息指示允许运行新启动进程时,则取消新启动进程的挂起状态,当验证信息指示拒绝运行新启动进程时,则杀停新启动进程;还用于将心跳包解析后,得到心跳信息,并将心跳信息发送给用户识别单元,将用户识别单元发送的当前白名单的版本号信息发送给接口单元;
接口单元,用于接收进程管理服务器发送的白名单,并将白名单发送给用户识别单元;还用于将心跳包发送给进程控制单元,将进程控制单元发送的当前白名单的版本号信息发送给进程管理服务器;
进程管理服务器,用于向移动终端的接口单元发送用户针对移动终端定制的白名单;还用于定期向移动终端的接口单元发送心跳包,若未能在预定时间内接收到当前白名单的版本号信息,或者在预定时间内接收到的当前白名单的版本号信息与进程管理服务器记录的白名单版本号不一致,则将移动终端标记为处于非正常状态。
16.根据权利要求15所述的系统,其特征在于,所述新启动进程信息还包括新启动进程的启动时间,白名单中还包括与允许运行的进 程名称相关联的允许时间范围;
用户识别单元具体判断新启动进程的启动时间是否包括在与所述进程名称信息相关联的允许时间范围内;若新启动进程的启动时间包括在与所述进程名称信息相关联的允许时间范围内,则执行产生允许运行新启动进程的验证信息的操作;否则执行产生拒绝运行新启动进程的验证信息的操作。
17.根据权利要求15或16所述的系统,其特征在于,
用户识别单元为SIM卡或UIM卡。
18.根据权利要求15或16所述的系统,其特征在于,移动终端还包括指令下发单元和指令解析单元,其中:
进程监听单元具体将新启动进程信息发送给移动终端的指令下发单元;
指令下发单元,用于在接收到新启动进程信息后,生成包括所述新启动进程信息的查询信息,并将查询信息发送给用户识别单元;
用户识别单元具体将包括验证信息的应答消息发送给移动终端的指令解析单元;
指令解析单元,用于对应答消息进行解析,提取出验证信息,并将验证信息发送给进程控制单元。
19.根据权利要求18所述的系统,其特征在于,
查询信息和应答消息服从APDU协议。
20.根据权利要求15或16所述的系统,其特征在于,
进程管理服务器具体对移动终端进行身份认证,当身份认证成功时,将白名单发送给移动终端的接口单元,当身份认证失败时,将锁定信号发送给接口单元;
接口单元具体在接收到锁定信号时,将锁定信号发送给用户识别 单元以对用户识别单元进行锁定。
21.根据权利要求20所述的系统,其特征在于,移动终端还包括身份鉴权单元,其中
进程管理服务器具体向移动终端的接口单元发送认证请求,在接收到接口单元发送的IMEI信息和IMSI信息后,根据接收到的IMEI信息和IMSI信息对移动终端进行身份认证,若接收到的IMEI信息和IMSI信息与进程管理服务器中预先存储的移动终端的IMEI信息和IMSI信息一致,则判断身份认证成功,否则判断身份认证失败;
接口单元具体将认证请求发送给身份鉴权单元,并将身份鉴权单元发送的IMEI信息和IMSI信息发送给进程管理服务器;
身份鉴权单元,用于在接收到认证请求后,将IMEI信息和IMSI信息发送给接口单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210186977.8A CN103476025B (zh) | 2012-06-08 | 2012-06-08 | 进程管理方法及系统、移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210186977.8A CN103476025B (zh) | 2012-06-08 | 2012-06-08 | 进程管理方法及系统、移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103476025A CN103476025A (zh) | 2013-12-25 |
CN103476025B true CN103476025B (zh) | 2017-03-22 |
Family
ID=49800693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210186977.8A Active CN103476025B (zh) | 2012-06-08 | 2012-06-08 | 进程管理方法及系统、移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103476025B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104102885A (zh) * | 2014-06-19 | 2014-10-15 | 肖龙旭 | 一种基于内核过滤驱动的数据安全隔离方法 |
CN106648849A (zh) * | 2016-10-18 | 2017-05-10 | 上海传英信息技术有限公司 | 进程的冷冻方法和移动终端 |
CN106997435B (zh) * | 2017-04-14 | 2020-06-02 | 广东浪潮大数据研究有限公司 | 一种操作系统安全防控的方法、装置及系统 |
CN107770200A (zh) * | 2017-12-11 | 2018-03-06 | 湖南中科优信科技有限公司 | 一种存储系统进程访问安全保护方法和系统 |
JP7100260B2 (ja) * | 2018-11-21 | 2022-07-13 | 富士通株式会社 | 情報処理装置および情報処理プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101021891A (zh) * | 2007-01-26 | 2007-08-22 | 华为技术有限公司 | 一种进程管理方法和装置 |
WO2008092985A1 (en) * | 2007-01-31 | 2008-08-07 | Nokia Corporation | Managing applications related to secure modules |
CN101925057A (zh) * | 2010-08-20 | 2010-12-22 | 河南省电力公司 | 一种电力系统用手机终端安全加固系统 |
CN102111477A (zh) * | 2011-02-25 | 2011-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 终端安全验证方法、终端及智能卡 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1950681A4 (en) * | 2005-10-13 | 2012-04-04 | Ntt Docomo Inc | MOBILE DEVICE, ACCESS CONTROL MANAGEMENT AND ACCESS CONTROL MANAGEMENT PROCEDURES |
-
2012
- 2012-06-08 CN CN201210186977.8A patent/CN103476025B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101021891A (zh) * | 2007-01-26 | 2007-08-22 | 华为技术有限公司 | 一种进程管理方法和装置 |
WO2008092985A1 (en) * | 2007-01-31 | 2008-08-07 | Nokia Corporation | Managing applications related to secure modules |
CN101925057A (zh) * | 2010-08-20 | 2010-12-22 | 河南省电力公司 | 一种电力系统用手机终端安全加固系统 |
CN102111477A (zh) * | 2011-02-25 | 2011-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 终端安全验证方法、终端及智能卡 |
Also Published As
Publication number | Publication date |
---|---|
CN103476025A (zh) | 2013-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103491056B (zh) | 应用权限的控制方法及装置 | |
JP6386069B2 (ja) | 接続管理方法、装置、電子設備、プログラム、及び記録媒体 | |
CN103944890B (zh) | 基于客户端/服务器模式的虚拟交互系统及方法 | |
CN105745869B (zh) | 用于区域性网络/家庭网络的安全网关 | |
CN104144163B (zh) | 身份验证方法、装置及系统 | |
CN109905312B (zh) | 消息推送方法、装置及系统 | |
US20100197293A1 (en) | Remote computer access authentication using a mobile device | |
CN106453361B (zh) | 一种网络信息的安全保护方法及系统 | |
CN103476025B (zh) | 进程管理方法及系统、移动终端 | |
CN104767713B (zh) | 账号绑定的方法、服务器及系统 | |
CN110022294A (zh) | 一种代理服务器、Docker系统及其权限管理方法、存储介质 | |
CN106533807A (zh) | 一种远程升级终端设备的方法及系统 | |
US9942240B2 (en) | Anonymous application wrapping | |
CN101588368A (zh) | 业务认证方法和系统 | |
CN109218334A (zh) | 数据处理方法、装置、接入控制设备、认证服务器及系统 | |
CN105516984A (zh) | 一种公共WiFi的安全接入系统 | |
CN108600234A (zh) | 一种身份验证方法、装置和移动终端 | |
CN110213247A (zh) | 一种提高推送信息安全性的方法及系统 | |
CN107659999A (zh) | Wifi连接方法及设备 | |
CN103475491B (zh) | 一种无密码安全登录的远程维护系统和实现方法 | |
CN110278092A (zh) | 基于mqtt协议的路由器远程控制方法和系统 | |
CN101854357B (zh) | 网络认证监控方法及系统 | |
CN113259376A (zh) | 一种基于区块链的物联网设备的控制方法 | |
CN106533858A (zh) | 一种智能表的入网方法、装置及系统 | |
CN112751800A (zh) | 一种认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |