CN102446259B - 组件访问控制方法及电子设备 - Google Patents
组件访问控制方法及电子设备 Download PDFInfo
- Publication number
- CN102446259B CN102446259B CN201010502091.0A CN201010502091A CN102446259B CN 102446259 B CN102446259 B CN 102446259B CN 201010502091 A CN201010502091 A CN 201010502091A CN 102446259 B CN102446259 B CN 102446259B
- Authority
- CN
- China
- Prior art keywords
- access
- application
- component
- target element
- inventory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
- Telephone Function (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
实施例公开了组件访问控制方法及电子设备,所述方法包括:在向所述操作系统安装第一应用时,获取所述第一应用对应的目标组件清单,所述目标组件清单中包含所述第一应用需要使用的至少一个目标组件,所述至少一个目标组件属于所述至少一个基本组件;接收组件选择命令后,根据所述组件选择命令从所述目标组件清单中生成允许所述第一应用访问的基本组件的信息;保存所述允许所述第一应用访问的基本组件的信息。本申请无需在申请应用时设置访问所有组件,而是可以根据系统或用户需求,在安装该应用或者使用该应用时控制应用所允许访问的组件,从而提高应用访问组件的灵活性,减少用户隐私被窃取的几率。
Description
技术领域
本申请涉及通信技术领域,特别涉及一种组件访问控制方法及电子设备。
背景技术
Android(机器人)操作系统是以Linux内核为基础的智能终端操作系统,每个Android操作系统的应用运行在相互隔离的java虚拟机内,每个Android应用对应多个组件,每个组件对应操作系统中的一个基本功能,比如发消息、网络访问等。Android应用通过对组件的访问实现对操作系统中的基本功能的访问。每个Android应用通过AndroidManifest.xml文件来显性声明其需要访问的组件。现有技术中,任何Android应用在安装时都需要申请相关组件的访问权限,以安装在手机内的Android应用为例,需要访问的组件功能包括发送和接收短信、拨打电话、获取位置服务等,在申请了这些组件后,才能够在手机运行时使用这些组件对应的功能。
发明人在对现有技术的研究过程中发现,一旦申请了Android应用的相关组件,则无法对其进行更改,因此某些恶意应用可以利用其组件通信机制,持续使用各种系统组件功能(如发送短信、拨打电话、获取位置服务等)信息,从而导致用户隐私被窃取,并造成操作系统的不稳定运行;例如,黑客开发了一个音乐播放器,并申请了读用户短信的组件功能,则用户一旦安装了该音乐播放器的应用,该应用就可以把用户所有的短信读取并发送到其指定的邮箱,而用户无法获知自己的隐私数据已被非法获取,且恶意读取短信也将耗费终端内的系统资源,导致系统运行不稳定。
发明内容
本申请实施例的目的在于提供一种组件访问控制方法及电子设备,以解决现有技术中应用对组件的访问设置难以更改,导致用户隐私数据被窃取,且系统运行不稳定的问题。
为解决上述技术问题,本申请实施例提供如下技术方案:
一种组件访问控制方法,应用于一电子设备中,所述电子设备包括一操作系统,所述操作系统中包含至少一个基本组件,每个所述基本组件对应所述操作系统中的一个功能,所述方法包括:
在向所述操作系统安装第一应用时,获取所述第一应用对应的目标组件清单,所述目标组件清单中包含所述第一应用需要使用的至少一个目标组件,所述至少一个目标组件属于所述至少一个基本组件;
接收组件选择命令后,根据所述组件选择命令从所述目标组件清单中生成允许所述第一应用访问的基本组件的信息;
保存所述允许所述第一应用访问的基本组件的信息。
所述接收组件选择命令包括:
接收用户手动输入的组件选择命令;或
接收根据预先设置的组件访问策略生成的组件选择命令。
所述根据组件选择命令从目标组件清单中生成允许第一应用访问的基本组件的信息包括:
根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;
根据所述访问选择结果生成阻止访问组件清单,所述阻止访问组件清单中包含禁止所述第一应用访问的基本组件;
所述保存所述允许所述第一应用访问的基本组件的信息具体为:保存所述阻止访问组件清单和所述目标组件清单。
还包括:
当所述第一应用访问第一目标组件时,拦截所述第一应用对所述目标组件清单的访问;
查找所述阻止访问组件清单,当所述阻止组件清单中包含所述第一目标组件时,阻止所述第一应用访问所述第一目标组件;
当所述阻止组件清单中没有所述第一目标组件时,查找所述目标组件清单,当所述目标组件清单中包含所述第一目标组件时,允许所述第一应用访问所述第一目标组件,当所述目标组件清单中没有包含所述第一目标组件时,阻止所述第一应用访问所述第一目标组件。
所述根据组件选择命令从目标组件清单中生成允许第一应用访问的基本组件的信息包括:
根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;
根据所述访问选择结果生成混合访问组件清单,所述混合访问组件清单中包含了所述每一个目标组件及其是否允许被访问的信息;
所述保存所述允许所述第一应用访问的组件的基本信息具体为:保存所述混合访问组件清单。
还包括:
当所述第一应用访问第一目标组件时,查找所述混合访问组件清单,获取所述第一目标组件是否允许被访问的信息;
当所述信息指示允许时,则允许所述第一应用访问所述第一目标组件,当所述信息指示不允许时,则阻止所述第一应用访问所述第一目标组件。
所述根据组件选择命令从目标组件清单中生成允许第一应用访问的基本组件的信息包括:
根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;
根据所述访问选择结果生成允许访问组件清单,所述允许访问组件清单中包含允许所述第一应用访问的基本组件;
所述保存所述允许所述第一应用访问的基本组件的信息具体为:保存所述允许访问组件清单。
还包括:
当所述第一应用访问第一目标组件时,查找所述允许访问组件清单;
当在所述允许访问组件清单中查找到所述第一目标组件时,允许所述第一应用访问所述第一目标组件,当在所述允许访问组件清单中未查找到所述第一目标组件时,阻止所述第一应用访问所述第一目标组件。
所述预先设置的组件访问策略包括:
当第一基本组件对应的功能发生异常时,设置所述第一基本组件为所述操作系统中安装的所有应用均不允许访问的基本组件。
一种组件访问控制方法,应用于一电子设备中,所述电子设备包括一操作系统,所述操作系统中包含至少一个基本组件,每个基本组件对应所述操作系统中的一个功能,所述方法包括:
当运行第一应用时,触发所述第一应用访问第一目标组件,所述第一应用对应的目标清单中包含所述第一应用需要使用的至少一个目标组件,所述至少一个目标组件中包含所述第一目标组件,所述至少一个目标组件属于所述至少一个基本组件;
接收组件控制命令,根据所述组件控制命令控制所述第一应用是否对所述第一目标组件进行访问。
所述接收组件控制命令包括:
接收用户手动输入的是否允许对所述第一目标组件进行访问的组件控制命令;或
接收根据预先设置的组件访问策略生成的是否允许对所述第一目标组件进行访问的组件控制命令。
还包括:
对允许所述第一应用访问的目标组件进行安全等级划分,并统计每个所述目标组件的访问信息;
根据所述安全等级和所述访问信息对所述第一应用进行风险评估,得到风险评估值;
当所述第一应用的风险评估值超过预设的阈值时,阻止所述第一应用对任何目标组件进行访问。
还包括:
将所述第一应用的入口标识从第一显示效果转换为第二显示效果。
一种电子设备,所述电子设备包括一操作系统,所述操作系统中包含至少一个基本组件,每个所述基本组件对应所述操作系统中的一个功能,所述电子设备包括:
获取单元,用于在向所述操作系统安装第一应用时,获取所述第一应用对应的目标组件清单,所述目标组件清单中包含所述第一应用需要使用的至少一个目标组件,所述至少一个目标组件属于所述至少一个基本组件;
接收单元,用于接收组件选择命令;
生成单元,用于根据所述组件选择命令从所述目标组件清单中生成允许所述第一应用访问的基本组件的信息;
保存单元,用于保存所述允许所述第一应用访问的基本组件的信息。
所述接收单元包括至少一个下述单元:
第一接收单元,用于接收用户手动输入的组件选择命令;
第二接收单元,用于接收根据预先设置的组件访问策略生成的组件选择命令。
所述生成单元包括:
第一选择结果获取单元,用于根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;
第一组件清单生成单元,用于根据所述访问选择结果生成阻止访问组件清单,所述阻止访问组件清单中包含禁止所述第一应用访问的基本组件;
所述保存单元具体用于:保存所述阻止访问组件清单和所述目标组件清单。
还包括:
拦截单元,用于当所述第一应用访问第一目标组件时,拦截所述第一应用对所述目标组件清单的访问;
第一查找单元,用于查找所述阻止访问组件清单;
第一控制单元,用于当所述阻止组件清单中包含所述第一目标组件时,阻止所述第一应用访问所述第一目标组件,当所述阻止组件清单中没有所述第一目标组件时,查找所述目标组件清单,当所述目标组件清单中包含所述第一目标组件时,允许所述第一应用访问所述第一目标组件,当所述目标组件清单中没有包含所述第一目标组件时,阻止所述第一应用访问所述第一目标组件。
所述生成单元包括:
第二选择结果获取单元,根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;
第二组件清单生成单元,根据所述访问选择结果生成混合访问组件清单,所述混合访问组件清单中包含了所述每一个目标组件及其是否允许被访问的信息;
所述保存单元具体用于:保存所述混合访问组件清单。
还包括:
第二查找单元,用于当所述第一应用访问第一目标组件时,查找所述混合访问组件清单,获取所述第一目标组件是否允许被访问的信息;
第二控制单元,用于当所述信息指示允许时,则允许所述第一应用访问所述第一目标组件,当所述信息指示不允许时,则阻止所述第一应用访问所述第一目标组件。
所述生成单元包括:
第三选择结果获取单元,用于根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;
第三组件清单生成单元,用于根据所述访问选择结果生成允许访问组件清单,所述允许访问组件清单中包含允许所述第一应用访问的基本组件;
所述保存单元具体用于:保存所述允许访问组件清单。
还包括:
第三查找单元,用于当所述第一应用访问第一目标组件时,查找所述允许访问组件清单;
第三控制单元,用于当在所述允许访问组件清单中查找到所述第一目标组件时,允许所述第一应用访问所述第一目标组件,当在所述允许访问组件清单中未查找到所述第一目标组件时,阻止所述第一应用访问所述第一目标组件。
一种电子设备,所述电子设备包括一操作系统,所述操作系统中包含至少一个基本组件,每个基本组件对应所述操作系统中的一个功能,所述电子设备包括:
触发单元,用于当运行第一应用时,触发所述第一应用访问第一目标组件,所述第一应用对应的目标清单中包含所述第一应用需要使用的至少一个目标组件,所述至少一个目标组件中包含所述第一目标组件,所述至少一个目标组件属于所述至少一个基本组件;
接收单元,用于接收组件控制命令;
控制单元,用于根据所述组件控制命令控制所述第一应用是否对所述第一目标组件进行访问。
所述接收单元包括至少一个下述单元:
第一接收单元,用于接收用户手动输入的是否允许对所述第一目标组件进行访问的组件控制命令;
第二接收单元,用于接收根据预先设置的组件访问策略生成的是否允许对所述第一目标组件进行访问的组件控制命令。
还包括:
统计单元,用于对允许所述第一应用访问的目标组件的进行安全等级划分,并统计每个所述目标组件的访问信息;
评估单元,用于根据所述安全等级和所述访问信息对所述第一应用进行风险评估,得到风险评估值;
阻止单元,用于当所述第一应用的风险评估值超过预设的阈值时,阻止所述第一应用对任何目标组件进行访问。
还包括:
转换单元,用于将所述第一应用的入口标识从第一显示效果转换为第二显示效果。
由以上本申请实施例提供的技术方案可见,本申请实施例中的电子设备包括一操作系统,操作系统中包含至少一个基本组件,每个基本组件对应操作系统中的一个功能,在向操作系统安装第一应用时,获取第一应用对应的目标组件清单,接收组件选择命令后,根据组件选择命令从目标组件清单中生成允许第一应用访问的基本组件的信息,保存允许所述第一应用访问的基本组件的信息。与现有技术相比,本申请无需在申请应用时设置访问所有组件,而是可以根据系统或用户需求,在安装该应用或者使用该应用时控制应用所允许访问的组件,从而提高应用访问组件的灵活性,减少用户隐私被窃取的几率;并且,由于应用对组件的访问可以控制和选择,因此可以有效节约系统的访问资源,提高系统的稳定性。
附图说明
图1为本申请组件访问控制方法的第一实施例流程图;
图2为本申请组件访问控制方法的第二实施例流程图;
图3为本申请组件访问控制方法的第三实施例流程图;
图4为本申请组件访问控制方法的第四实施例流程图;
图5为本申请组件访问控制方法的第五实施例流程图;
图6为本申请组件访问控制方法的第六实施例流程图;
图7为本申请电子设备的第一实施例框图;
图8为本申请电子设备的第二实施例框图;
图9为本申请电子设备的第三实施例框图;
图10为本申请电子设备的第四实施例框图;
图11为本申请电子设备的第五实施例框图;
图12为本申请电子设备的第六实施例框图。
具体实施方式
在如下本申请的多个实施例中,有些实施例提供了组件访问控制方法,有些实施例提供了电子设备。本申请组件访问控制方法实施例应用在电子设备中,该电子设备包括一操作系统,该操作系统包含至少一个基本组件,每个所述基本组件对应所述操作系统中的一个功能。该操作系统可以包括:Symbian,Android,iOS或WinCE等,下述本申请实施例中将以Android应用为例进行描述。
为了使本技术领域的人员更好地理解本申请实施例中的技术方案,并使本申请实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本申请实施例中技术方案作进一步详细的说明。
参见图1,为本申请组件访问控制方法的第一实施例流程图:
步骤101:在向操作系统安装第一应用时,获取第一应用对应的目标组件清单。
其中,目标组件清单中包含第一应用需要使用的至少一个目标组件,该至少一个目标组件属于至少一个基本组件。
本申请实施例中的应用可以具体为Android应用,该应用对应的操作系统为以Linux内核为基础的操作系统。例如,在智能终端中安装的播放器软件等属于一个Android应用,而操作系统中的基本组件对应的功能可以包括:隐私访问类功能(包括读短信、读取位置信息、读取日程、读取通讯录、摄像头设备的访问等)、付费服务类功能(包括发短信、打电话、访问网络等)、数据修改类应用(包括删除应用包、格式化文件系统、写日程、写通讯录等)、恶意威胁类功能(包括安装包、修改系统配置、读日志文件等)、其它风险类应用(包括电池消耗、硬件损坏、用户自定义高风险权限等),Android应用要实现对上述每一个具体功能的访问,都需要相应访问该具体功能对应的组件。
本申请实施例中,每一个基本组件可以仅对应一个具体的功能,例如,组件1仅对应发短信功能,而组件2仅对应访问网络功能。
步骤102:接收组件选择命令后,根据该组件选择命令从目标组件清单中生成允许第一应用访问的基本组件的信息。
具体的,接收的组件选择命令可以为用户手动输入的组件选择命令,或根据预先设置的组件访问策略生成的组件选择命令。
其中,预先设置的组件访问策略可以具体为:当第一基本组件对应的功能发生异常时,设置该第一基本组件为操作系统中安装的所有应用均不允许访问的基本组件。
步骤103:保存允许所述第一应用访问的基本组件的信息。
参见图2,为本申请组件访问控制方法的第二实施例流程图,该实施例示出了通过阻止访问组件清单和目标组件清单实现对组件访问控制的过程:
步骤201:在向操作系统安装第一应用时,获取第一应用对应的目标组件清单。
目标组件清单中包含第一应用需要使用的至少一个目标组件,该至少一个目标组件属于操作系统中若干基本组件中的一部分。本申请实施例中,当第一应用为Android应用时,目标组件清单通常为AndroidManifest.xml格式的文件,该文件中记录了第一应用对应的所有目标组件,本实施例中以应用1对应了目标组件A、目标组件B和目标组件C为例进行描述。
步骤202:接收组件选择命令。
本实施例中,接收的组件选择命令可以为用户手动输入的组件选择命令,或根据预先设置的组件访问策略生成的组件选择命令。
其中,由用户手动输入组件选择命令时,首先调出应用1对应的目标组件清单,然后由用户手动选择是否允许访问目标组件A、目标组件B、目标组件C,选择结果用是/否来表示;根据预先设置的组件访问策略生成组件选择命令时,假设该组件访问策略为禁止应用对目标组件B进行访问,则当调出应用1对应的目标组件清单后,查找该目标组件清单中是否包含目标组件B,如果包含目标组件B,则自动设置禁止应用1访问目标组件B。
步骤203:根据组件选择命令获取对目标组件清单中每一个目标组件的访问选择结果。
步骤202中,无论采用由用户手动输入组件选择命令,还是根据预先设置的组件访问策略生成组件选择命令,都产生了应用1对目标组件的访问选择结果,假设选择结果为禁止应用1对目标组件B进行访问。
步骤204:根据访问选择结果生成阻止访问组件清单,阻止访问组件清单中包含禁止第一应用访问的基本组件。
根据前述选择结果生成的应用1的阻止访问组件清单中包含了目标组件B。
步骤205:保存阻止访问组件清单和目标组件清单。
当保存阻止访问组件清单和目标组件清单后,就在系统中完成了对应用1的安装,后续使用过程中,可以依据对应用1的安装结果实现允许或阻止对基本组件进行访问,如下步骤206至210示出了该过程。
步骤206:当第一应用访问第一目标组件时,拦截第一应用对目标组件清单的访问。
本实施例中,假设第一应用访问第一目标组件具体为应用1访问目标组件B,则按照现有技术的实现方式,系统需要根据应用1的标识查找目标组件清单,如果查找到目标组件B,则允许对其进行访问,否则,不允许对其进行访问;而本申请实施例中,首先需要拦截应用1对目标组件清单的访问,因为目标组件清单中保存了应用1原始可以访问的所有目标组件。
本实施例中在拦截第一应用对目标组件清单的访问时,可以采用hook(函数)实现,具体的,在操作系统架构下的PackageManageService类中增加一个检查权限的hook函数checkDynPermission(),通过该hook函数检查应用对目标组件清单的访问,当在未访问阻止访问组件清单前,禁止访问该目标组件清单。当然也可以采用其他方式来实现上述功能,尤其是在不同的操作系统中,同样方式的函数名称可能不同,在此不进行限定。
步骤207:判断是否从阻止访问组件清单查找第一目标组件,若是,则执行步骤208;否则,执行步骤209。
在拦截了应用1对目标组件清单的访问后,对阻止访问组件清单进行查找,即查找该阻止访问组件清单中是否保存了目标组件B。
步骤208:阻止第一应用访问第一目标组件,结束当前流程。
当在阻止访问组件清单中查找到目标组件B时,则阻止第一应用访问该目标组件B。
步骤209:判断是否从目标组件清单中查找第一目标组件,若是,则执行步骤210;否则,执行步骤208。
当在阻止访问组件清单中未查找到目标组件B时,则进一步再查找目标组件清单,如果在目标组件清单中查找到目标组件B,则允许应用1对其进行访问,否则不允许。
步骤210:允许第一应用访问第一目标组件,结束当前流程。
上述实施例中,假设第一应用访问第一目标组件具体为应用1访问目标组件D,则首先通过钩子函数拦截应用1对目标组件清单的访问,然后查找阻止访问组件清单,在该清单中查找不到目标组件D,因此继续查找目标组件清单,在该清单中仍然查找不到目标组件D,因此阻止应用1对目标组件D进行访问;假设第一应用访问第一目标组件具体为应用1访问目标组件A,则首先通过钩子函数拦截应用1对目标组件清单的访问,然后查找阻止访问组件清单,在该清单中查找不到目标组件A,因此继续查找目标组件清单,在该清单中查找到目标组件A,因此允许应用1对目标组件A进行访问。
参见图3,为本申请组件访问控制方法的第三实施例流程图,该实施例示出了通过混合访问组件清单实现对组件访问控制的过程:
步骤301:在向操作系统安装第一应用时,获取第一应用对应的目标组件清单。
目标组件清单中包含第一应用需要使用的至少一个目标组件,该至少一个目标组件属于操作系统中若干基本组件中的一部分。本申请实施例中,当第一应用为Android应用时,目标组件清单通常为AndroidManifest.xml格式的文件,该文件中记录了第一应用对应的所有目标组件,本实施例中以应用1对应了目标组件A、目标组件B和目标组件C为例进行描述。
步骤302:接收组件选择命令。
本实施例中,接收的组件选择命令可以为用户手动输入的组件选择命令,或根据预先设置的组件访问策略生成的组件选择命令。
其中,由用户手动输入组件选择命令时,首先调出应用1对应的目标组件清单,然后由用户手动选择是否允许访问目标组件A、目标组件B、目标组件C,选择结果用是/否来表示;根据预先设置的组件访问策略生成组件选择命令时,假设该组件访问策略为禁止应用对目标组件B进行访问,则当调出应用1对应的目标组件清单后,查找该目标组件清单中是否包含目标组件B,如果包含目标组件B,则自动设置禁止应用1访问目标组件B。
步骤303:根据组件选择命令获取对目标组件清单中每一个目标组件的访问选择结果。
步骤302中,无论采用由用户手动输入组件选择命令,还是根据预先设置的组件访问策略生成组件选择命令,都产生了应用1对目标组件的访问选择结果,假设选择结果为禁止应用1对目标组件B进行访问。
步骤304:根据访问选择结果生成混合访问组件清单,混合访问组件清单中包含了每一个目标组件及其是否允许被访问的信息。
在混合访问组件清单中,可以设置目标组件标识字段,以及是否允许访问字段,根据前述选择结果可知,生成的应用1的混合访问组件清单可以如下表1所示:
表1
目标组件标识 | 是否允许访问 |
目标组件1 | 是 |
目标组件2 | 否 |
目标组件3 | 是 |
步骤305:保存混合访问组件清单。
当保存混合访问组件清单后,就在系统中完成了对应用1的安装,后续使用过程中,可以依据对应用1的安装结果实现允许或阻止对基本组件进行访问,如下步骤306至309示出了该过程。
步骤306:当第一应用访问第一目标组件时,查找混合访问组件清单,获取第一目标组件是否允许被访问的信息。
本实施例中,假设当应用1访问目标组件B时,则查找上述表1,获取该目标组件B是否允许被应用1访问的信息为“否”。
步骤307:判断获取的信息是否指示允许访问,若是,则执行步骤308;否则,执行步骤309。
步骤308:允许第一应用访问第一目标组件,结束当前流程。
当获取的信息指示允许第一应用访问第一目标组件时,则允许第一应用访问第一目标组件。
步骤309:阻止第一应用访问第一目标组件,结束当前流程。
当获取的信息指示不允许第一应用访问第一目标组件时,则阻止第一应用访问第一目标组件。
参见图4,为本申请组件访问控制方法的第四实施例流程图,该实施例示出了通过允许访问组件清单实现对组件访问控制的过程:
步骤401:在向操作系统安装第一应用时,获取第一应用对应的目标组件清单。
目标组件清单中包含第一应用需要使用的至少一个目标组件,该至少一个目标组件属于操作系统中若干基本组件中的一部分。本申请实施例中,当第一应用为Android应用时,目标组件清单通常为AndroidManifest.xml格式的文件,该文件中记录了第一应用对应的所有目标组件,本实施例中以应用1对应了目标组件A、目标组件B和目标组件C为例进行描述。
步骤402:接收组件选择命令。
本实施例中,接收的组件选择命令可以为用户手动输入的组件选择命令,或根据预先设置的组件访问策略生成的组件选择命令。
其中,由用户手动输入组件选择命令时,首先调出应用1对应的目标组件清单,然后由用户手动选择是否允许访问目标组件A、目标组件B、目标组件C,选择结果用是/否来表示;根据预先设置的组件访问策略生成组件选择命令时,假设该组件访问策略为禁止应用对目标组件B进行访问,则当调出应用1对应的目标组件清单后,查找该目标组件清单中是否包含目标组件B,如果包含目标组件B,则自动设置禁止应用1访问目标组件B。
步骤403:根据组件选择命令获取对目标组件清单中每一个目标组件的访问选择结果。
步骤402中,无论采用由用户手动输入组件选择命令,还是根据预先设置的组件访问策略生成组件选择命令,都产生了应用1对目标组件的访问选择结果,假设选择结果为禁止应用1对目标组件B进行访问。
步骤404:根据访问选择结果生成允许访问组件清单,允许访问组件清单中包含允许第一应用访问的基本组件。
根据前述选择结果生成的应用1的允许访问组件清单中,包含了允许应用1访问的目标组件A和目标组件C。
步骤405:保存允许访问组件清单。
当保存允许访问组件清单后,就在系统中完成了对应用1的安装,后续使用过程中,可以依据对应用1的安装结果实现允许或阻止对基本组件进行访问,如下步骤406至409示出了该过程。
步骤406:当第一应用访问第一目标组件时,查找允许访问组件清单。
步骤407:判断是否在允许访问组件清单中查找到第一目标组件,若是,则执行步骤408;否则,执行步骤409。
步骤408:允许第一应用访问第一目标组件,结束当前流程。
当在允许访问组件清单中查找到第一目标组件时,允许第一应用访问第一目标组件。
步骤409:阻止第一应用访问第一目标组件,结束当前流程。
当在允许访问组件清单中未查找到第一目标组件时,阻止第一应用访问第一目标组件。
上述通过第一实施例至第四实施例示出了在向操作系统安装应用时,生成允许该应用访问的基本组件的信息,以及安装该应用后如何允许或阻止对基本组件进行访问。在上述所示的实施例中,可以具体设置权限库对允许访问的目标组件信息进行保存,即通过权限库可以保存预先设置的组件策略,该权限库可以支持动态修改,即用户可以根据需要设置哪些目标组件允许应用进行访问。进一步,预先设置的组件策略中还可以设置,当第一基本组件对应的功能发生异常时,例如,如果用户发现短信费用超额,则可以确定发短信的功能发生异常,再例如,如果系统自动监测到每分钟读短信的功能被频繁使用,超过了预先设置的阈值,则可以确定读短信的功能发生异常,此时都可以在权限库中设置发短信和读短信功能对应的基本组件为操作系统中安装的所有应用均不允许访问的基本组件,从而保证系统的安全性。
上述实施例无需在申请应用时设置访问所有目标组件,而是可以根据系统或用户需求,在安装该应用时控制应用所允许访问的组件,从而提高应用访问组件的灵活性,减少用户隐私被窃取的几率;并且,由于应用对组件的访问可以控制和选择,因此可以有效节约系统的访问资源,提高系统的稳定性。
下面通过第五实施例和第六实施例示出按照现有方式安装完应用时,在使用该应用的过程中对基本组件的访问进行控制的过程。
参见图5,为本申请组件访问控制方法的第五实施例流程图:
步骤501:当运行第一应用时,触发第一应用访问第一目标组件。
其中,第一应用对应的目标清单中包含第一应用需要使用的至少一个目标组件,至少一个目标组件中包含第一目标组件,至少一个目标组件属于至少一个基本组件。
本实施例中,假设在安装第一应用时,默认第一应用可以访问其对应的所有目标组件,在第一应用运行时,如果需要访问某个目标组件,则首先会触发该目标组件。
步骤502:接收组件控制命令。
当第一应用触发对第一目标组件进行访问时,此时还不能直接对第一目标组件进行访问,而是首先接收组件控制命令,用于决定是否对该第一目标组件进行访问。
具体的,可以接收用户手动输入的是否允许对第一目标组件进行访问的组件控制命令,例如,可以在电子设备的显示界面上输出是否允许对第一目标组件进行访问的选择命令,如果用户手动输入允许的命令,则执行对第一目标组件的访问,如果用户手动输入不允许的命令,则阻止对第一目标组件访问;或者,也可以接收根据预先设置的组件访问策略生成的是否允许对第一目标组件进行访问的组件控制命令,例如,假设预先设置的目标组件的使用频度阈值为每星期是十次,则首先判断在当前的时间周期内,第一应用对第一目标组件访问的累计次数,如果累计访问次数超过十次,则自动阻止第一应用对第一目标组件进行访问,如果累计访问次数小于十次,则允许第一应用对第一目标组件进行访问。
上述无论采用手动输入组件控制命令,还是根据预先设置的组件访问策略输入组件控制命令,都可以将不允许第一应用访问的目标组件添加到阻止访问组件清单中。
步骤503:根据组件控制命令控制第一应用是否对第一目标组件进行访问。
参见图6,为本申请组件访问控制方法的第六实施例流程图,该实施例示出了根据对应用的风险评估结果控制应用对目标组件进行访问的过程:
步骤601:对允许第一应用访问的目标组件的进行安全等级划分,并统计每个目标组件的访问信息。
安全等级的划分可以根据实际需要进行,假设本实施例中划分为十级,则对于第一应用来说,可以将允许第一应用进行访问的每个目标组件进行安全等级划分,每个目标应用对应一个安全等级,假设第一应用对应目标组件A、目标组件B和目标组件C,则用户可以预先为上述三个目标组件分别分配一个安全等级。
对第一应用对应的每个目标组件分别统计其访问信息,例如,对于读短信功能对应的目标组件,则统计共读取了多少短信,对于发短信功能对应的目标组件,则统计共发出了多少短信,对于访问网络功能对应的目标组件,则统计以共消耗了多少字节的流量,对于打电话功能对应的目标组件,则统计共消耗了多少时长等,在此不再一一赘述。
步骤602:根据安全等级和所述访问信息对所述第一应用进行风险评估,得到风险评估值。
对于第一应用对应的每个目标组件,根据前述步骤可以获得其安全等级和统计的访问信息,进一步还可以预先为第一应用进行归类,此时可以为安全等级、访问信息和归类信息这三个属性分别分配相应的百分比值,假设安全等级、访问信息和归类信息的百分比值分别站50%、30%、20%,则在对第一应用进行风险评估时,可以将每个目标组件的安全等级的加权总值乘以其百分比值50%,然后将访问信息结果乘以其百分比值30%,最后将归类信息值乘以其百分比值20%,将上述三个值相加得到第一应用的风险评估值,该风险评估值可以统一为属于1至10范围内的一个数值,可以预先设置该数值大于7时,相应的应用为高危险的应用。
步骤603:当第一应用的风险评估值超过预设的阈值时,阻止第一应用对任何目标组件进行访问。
当第一应用的风险评估值超过预设的阈值时,可以将该第一应用自动添加到禁止访问的应用清单中,后续为了保证系统的安全,则该第一应用的使用被禁止。
步骤604:将第一应用的入口标识从第一显示效果转换为第二显示效果。
对于禁止的第一应用,其无法对任何目标组件进行访问,此时在应用界面上,可以将该第一应用的入口标识从第一显示效果转换为第二显示效果,例如,改变该应用图标的颜色,从普通显示变为高亮显示,以此提醒用户关注该第一应用,或者卸载该第一应用。
上述实施例中,无需在申请应用时设置访问所有组件,而是可以根据系统或用户需求,在使用该应用时控制应用所允许访问的组件,从而提高应用访问组件的灵活性,减少用户隐私被窃取的几率;由于应用对组件的访问可以控制和选择,因此可以有效节约系统的访问资源,提高系统的稳定性;并且可以根据对应用的评估结果控制是否使用该应用,由此增强了系统的安全性。
与本申请组件访问控制方法的实施例相对应,本申请还提供了电子设备的实施例。本申请实施例中的电子设备包括一操作系统,该操作系统中包含至少一个基本组件,每个基本组件对应所述操作系统中的一个功能。
参见图7,为本申请电子设备的第一实施例框图:
该电子设备包括:获取单元710、接收单元720、生成单元730和保存单元740。
其中,获取单元710,用于在向所述操作系统安装第一应用时,获取所述第一应用对应的目标组件清单,所述目标组件清单中包含所述第一应用需要使用的至少一个目标组件,所述至少一个目标组件属于所述至少一个基本组件;接收单元720,用于接收组件选择命令;
生成单元730,用于根据所述组件选择命令从所述目标组件清单中生成允许所述第一应用访问的基本组件的信息;
保存单元740,用于保存所述允许所述第一应用访问的基本组件的信息。
具体的,接收单元720可以包括至少一个下述单元(图7中未示出):第一接收单元,用于接收用户手动输入的组件选择命令;第二接收单元,用于接收根据预先设置的组件访问策略生成的组件选择命令。
参见图8,为本申请电子设备的第二实施例框图:
该电子设备包括:获取单元810、接收单元820、生成单元830、保存单元840、拦截单元850、第一查找单元860和第一控制单元870。
其中,获取单元810,用于在向所述操作系统安装第一应用时,获取所述第一应用对应的目标组件清单,所述目标组件清单中包含所述第一应用需要使用的至少一个目标组件,所述至少一个目标组件属于所述至少一个基本组件.
接收单元820,用于接收组件选择命令。
生成单元830,用于根据所述组件选择命令从所述目标组件清单中生成允许所述第一应用访问的基本组件的信息。具体的,该生成单元830可以包括(图8中未示出):第一选择结果获取单元,用于根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;第一组件清单生成单元,用于根据所述访问选择结果生成阻止访问组件清单,所述阻止访问组件清单中包含禁止所述第一应用访问的基本组件。
保存单元840,用于保存所述阻止访问组件清单和所述目标组件清单。
拦截单元850,用于当所述第一应用访问第一目标组件时,拦截所述第一应用对所述目标组件清单的访问。
第一查找单元860,用于查找所述阻止访问组件清单。
第一控制单元870,用于当所述阻止组件清单中包含所述第一目标组件时,阻止所述第一应用访问所述第一目标组件,当所述阻止组件清单中没有所述第一目标组件时,查找所述目标组件清单,当所述目标组件清单中包含所述第一目标组件时,允许所述第一应用访问所述第一目标组件,当所述目标组件清单中没有包含所述第一目标组件时,阻止所述第一应用访问所述第一目标组件。
参见图9,为本申请电子设备的第三实施例框图。
该电子设备包括:获取单元910、接收单元920、生成单元930、保存单元940、第二查找单元950和第二控制单元960。
其中,获取单元910,用于在向所述操作系统安装第一应用时,获取所述第一应用对应的目标组件清单,所述目标组件清单中包含所述第一应用需要使用的至少一个目标组件,所述至少一个目标组件属于所述至少一个基本组件.
接收单元920,用于接收组件选择命令。
生成单元930,用于根据所述组件选择命令从所述目标组件清单中生成允许所述第一应用访问的基本组件的信息。具体的,该生成单元930可以包括(图9中未示出):第二选择结果获取单元,根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;第二组件清单生成单元,根据所述访问选择结果生成混合访问组件清单,所述混合访问组件清单中包含了所述每一个目标组件及其是否允许被访问的信息。
保存单元940,用于保存所述混合访问组件清单。
第二查找单元950,用于当所述第一应用访问第一目标组件时,查找所述混合访问组件清单,获取所述第一目标组件是否允许被访问的信息;
第二控制单元960,用于当所述信息指示允许时,则允许所述第一应用访问所述第一目标组件,当所述信息指示不允许时,则阻止所述第一应用访问所述第一目标组件。
参见图10,为本申请电子设备的第四实施例框图:
该电子设备包括:获取单元1010、接收单元1020、生成单元1030、保存单元1040、第三查找单元1050和第三控制单元1060。
其中,获取单元1010,用于在向所述操作系统安装第一应用时,获取所述第一应用对应的目标组件清单,所述目标组件清单中包含所述第一应用需要使用的至少一个目标组件,所述至少一个目标组件属于所述至少一个基本组件.
接收单元1020,用于接收组件选择命令。
生成单元1030,用于根据所述组件选择命令从所述目标组件清单中生成允许所述第一应用访问的基本组件的信息。具体的,该生成单元1030可以包括(图10中未示出):第三选择结果获取单元,用于根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;第三组件清单生成单元,用于根据所述访问选择结果生成允许访问组件清单,所述允许访问组件清单中包含允许所述第一应用访问的基本组件;
保存单元1040,用于保存所述允许访问组件清单。
第三查找单元1050,用于当所述第一应用访问第一目标组件时,查找所述允许访问组件清单;
第三控制单元1060,用于当在所述允许访问组件清单中查找到所述第一目标组件时,允许所述第一应用访问所述第一目标组件,当在所述允许访问组件清单中未查找到所述第一目标组件时,阻止所述第一应用访问所述第一目标组件。
参见图11,为本申请电子设备的第五实施例框图:
该电子设备包括:触发单元1110、接收单元1120和控制单元1130。
其中,触发单元1110,用于当运行第一应用时,触发所述第一应用访问第一目标组件,所述第一应用对应的目标清单中包含所述第一应用需要使用的至少一个目标组件,所述至少一个目标组件中包含所述第一目标组件,所述至少一个目标组件属于所述至少一个基本组件;
接收单元1120,用于接收组件控制命令;
控制单元1130,用于根据所述组件控制命令控制所述第一应用是否对所述第一目标组件进行访问。
具体的,接收单元1120可以包括至少一个下述单元(图11中未示出):第一接收单元,用于接收用户手动输入的是否允许对所述第一目标组件进行访问的组件控制命令;第二接收单元,用于接收根据预先设置的组件访问策略生成的是否允许对所述第一目标组件进行访问的组件控制命令。
参见图12,为本申请电子设备的第六实施例框图:
该电子设备包括:触发单元1210、接收单元1220、控制单元1230、统计单元1240、评估单元1250、阻止单元1260和转换单元1270。
其中,触发单元1210,用于当运行第一应用时,触发所述第一应用访问第一目标组件,所述第一应用对应的目标清单中包含所述第一应用需要使用的至少一个目标组件,所述至少一个目标组件中包含所述第一目标组件,所述至少一个目标组件属于所述至少一个基本组件;
接收单元1220,用于接收组件控制命令;
控制单元1230,用于根据所述组件控制命令控制所述第一应用是否对所述第一目标组件进行访问;
统计单元1240,用于对允许所述第一应用访问的目标组件的进行安全等级划分,并统计每个所述目标组件的访问信息;
评估单元1250,用于根据所述安全等级和所述访问信息对所述第一应用进行风险评估,得到风险评估值;
阻止单元1260,用于当所述第一应用的风险评估值超过预设的阈值时,阻止所述第一应用对任何目标组件进行访问;
转换单元1270,用于将所述第一应用的入口标识从第一显示效果转换为第二显示效果。
通过以上的实施方式的描述可知,本申请实施例中的电子设备包括一操作系统,操作系统中包含至少一个基本组件,每个基本组件对应操作系统中的一个功能,在向操作系统安装第一应用时,获取第一应用对应的目标组件清单,接收组件选择命令后,根据组件选择命令从目标组件清单中生成允许第一应用访问的基本组件的信息,保存允许所述第一应用访问的基本组件的信息。与现有技术相比,本申请无需在申请应用时设置访问所有组件,而是可以根据系统或用户需求,在安装该应用或者使用该应用时控制应用所允许访问的组件,从而提高应用访问组件的灵活性,减少用户隐私被窃取的几率;并且,由于应用对组件的访问可以控制和选择,因此可以有效节约系统的访问资源,提高系统的稳定性。
本领域的技术人员可以清楚地了解到本申请实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的本申请实施方式,并不构成对本申请保护范围的限定。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请的保护范围之内。
Claims (25)
1.一种组件访问控制方法,其特征在于,应用于一电子设备中,所述电子设备包括一操作系统,所述操作系统中包含至少一个基本组件,每个所述基本组件对应所述操作系统中的一个功能,所述方法包括:
在向所述操作系统安装第一应用时,获取所述第一应用对应的目标组件清单,所述目标组件清单中保存了第一应用原始可访问的所有目标组件,每个目标组件属于所述至少一个基本组件;
接收组件选择命令后,根据所述组件选择命令从所述目标组件清单中生成允许所述第一应用访问的基本组件的信息;
保存所述允许所述第一应用访问的基本组件的信息;
在操作系统中完成对第一应用的安装后,后续使用过程中,依据对第一应用的安装结果实现允许或阻止对基本组件进行访问。
2.根据权利要求1所述的方法,其特征在于,所述接收组件选择命令包括:
接收用户手动输入的组件选择命令;或
接收根据预先设置的组件访问策略生成的组件选择命令。
3.根据权利要求1所述的方法,其特征在于,所述根据组件选择命令从目标组件清单中生成允许第一应用访问的基本组件的信息包括:
根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;
根据所述访问选择结果生成阻止访问组件清单,所述阻止访问组件清单中包含禁止所述第一应用访问的基本组件;
所述保存所述允许所述第一应用访问的基本组件的信息具体为:保存所述阻止访问组件清单和所述目标组件清单。
4.根据权利要求3所述的方法,其特征在于,还包括:
当所述第一应用访问第一目标组件时,拦截所述第一应用对所述目标组件清单的访问;
查找所述阻止访问组件清单,当所述阻止组件清单中包含所述第一目标组件时,阻止所述第一应用访问所述第一目标组件;
当所述阻止组件清单中没有所述第一目标组件时,查找所述目标组件清单,当所述目标组件清单中包含所述第一目标组件时,允许所述第一应用访问所述第一目标组件,当所述目标组件清单中没有包含所述第一目标组件时,阻止所述第一应用访问所述第一目标组件。
5.根据权利要求1所述的方法,其特征在于,所述根据组件选择命令从目标组件清单中生成允许第一应用访问的基本组件的信息包括:
根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;
根据所述访问选择结果生成混合访问组件清单,所述混合访问组件清单中包含了所述每一个目标组件及其是否允许被访问的信息;
所述保存所述允许所述第一应用访问的组件的基本信息具体为:保存所述混合访问组件清单。
6.根据权利要求5所述的方法,其特征在于,还包括:
当所述第一应用访问第一目标组件时,查找所述混合访问组件清单,获取所述第一目标组件是否允许被访问的信息;
当所述信息指示允许时,则允许所述第一应用访问所述第一目标组件,当所述信息指示不允许时,则阻止所述第一应用访问所述第一目标组件。
7.根据权利要求1所述的方法,其特征在于,所述根据组件选择命令从目标组件清单中生成允许第一应用访问的基本组件的信息包括:
根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;
根据所述访问选择结果生成允许访问组件清单,所述允许访问组件清单中包含允许所述第一应用访问的基本组件;
所述保存所述允许所述第一应用访问的基本组件的信息具体为:保存所述允许访问组件清单。
8.根据权利要求7所述的方法,其特征在于,还包括:
当所述第一应用访问第一目标组件时,查找所述允许访问组件清单;
当在所述允许访问组件清单中查找到所述第一目标组件时,允许所述第一应用访问所述第一目标组件,当在所述允许访问组件清单中未查找到所述第一目标组件时,阻止所述第一应用访问所述第一目标组件。
9.根据权利要求2所述的方法,其特征在于,所述预先设置的组件访问策略包括:
当第一基本组件对应的功能发生异常时,设置所述第一基本组件为所述操作系统中安装的所有应用均不允许访问的基本组件。
10.一种组件访问控制方法,其特征在于,应用于一电子设备中,所述电子设备包括一操作系统,所述操作系统中包含至少一个基本组件,每个基本组件对应所述操作系统中的一个功能,所述方法包括:
当运行第一应用时,触发所述第一应用访问第一目标组件,所述第一应用对应的目标清单中保存了第一应用原始可访问的所有目标组件,所述至少一个目标组件中包含所述第一目标组件,每个目标组件属于所述至少一个基本组件,所述第一应用在安装时默认可访问其对应的所有目标组件;
接收组件控制命令,根据所述组件控制命令控制所述第一应用是否对所述第一目标组件进行访问。
11.根据权利要求10所述的方法,其特征在于,所述接收组件控制命令包括:
接收用户手动输入的是否允许对所述第一目标组件进行访问的组件控制命令;或
接收根据预先设置的组件访问策略生成的是否允许对所述第一目标组件进行访问的组件控制命令。
12.根据权利要求10所述的方法,其特征在于,还包括:
对允许所述第一应用访问的目标组件进行安全等级划分,并统计每个所述目标组件的访问信息;
根据所述安全等级和所述访问信息对所述第一应用进行风险评估,得到风险评估值;
当所述第一应用的风险评估值超过预设的阈值时,阻止所述第一应用对任何目标组件进行访问。
13.根据权利要求12所述的方法,其特征在于,还包括:
将所述第一应用的入口标识从第一显示效果转换为第二显示效果。
14.一种电子设备,其特征在于,所述电子设备包括一操作系统,所述操作系统中包含至少一个基本组件,每个所述基本组件对应所述操作系统中的一个功能,所述电子设备包括:
获取单元,用于在向所述操作系统安装第一应用时,获取所述第一应用对应的目标组件清单,所述目标组件清单中保存了第一应用原始可访问的所有目标组件,每个目标组件属于所述至少一个基本组件;
接收单元,用于接收组件选择命令;
生成单元,用于根据所述组件选择命令从所述目标组件清单中生成允许所述第一应用访问的基本组件的信息;
保存单元,用于保存所述允许所述第一应用访问的基本组件的信息,以便在操作系统中完成对第一应用的安装后,后续使用过程中,依据对第一应用的安装结果实现允许或阻止对基本组件进行访问。
15.根据权利要求14所述的电子设备,其特征在于,所述接收单元包括至少一个下述单元:
第一接收单元,用于接收用户手动输入的组件选择命令;
第二接收单元,用于接收根据预先设置的组件访问策略生成的组件选择命令。
16.根据权利要求14所述的电子设备,其特征在于,所述生成单元包括:
第一选择结果获取单元,用于根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;
第一组件清单生成单元,用于根据所述访问选择结果生成阻止访问组件清单,所述阻止访问组件清单中包含禁止所述第一应用访问的基本组件;
所述保存单元具体用于:保存所述阻止访问组件清单和所述目标组件清单。
17.根据权利要求16所述的电子设备,其特征在于,还包括:
拦截单元,用于当所述第一应用访问第一目标组件时,拦截所述第一应用对所述目标组件清单的访问;
第一查找单元,用于查找所述阻止访问组件清单;
第一控制单元,用于当所述阻止组件清单中包含所述第一目标组件时,阻止所述第一应用访问所述第一目标组件,当所述阻止组件清单中没有所述第一目标组件时,查找所述目标组件清单,当所述目标组件清单中包含所述第一目标组件时,允许所述第一应用访问所述第一目标组件,当所述目标组件清单中没有包含所述第一目标组件时,阻止所述第一应用访问所述第一目标组件。
18.根据权利要求14所述的电子设备,其特征在于,所述生成单元包括:
第二选择结果获取单元,根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;
第二组件清单生成单元,根据所述访问选择结果生成混合访问组件清单,所述混合访问组件清单中包含了所述每一个目标组件及其是否允许被访问的信息;
所述保存单元具体用于:保存所述混合访问组件清单。
19.根据权利要求18所述的电子设备,其特征在于,还包括:
第二查找单元,用于当所述第一应用访问第一目标组件时,查找所述混合访问组件清单,获取所述第一目标组件是否允许被访问的信息;
第二控制单元,用于当所述信息指示允许时,则允许所述第一应用访问所述第一目标组件,当所述信息指示不允许时,则阻止所述第一应用访问所述第一目标组件。
20.根据权利要求14所述的电子设备,其特征在于,所述生成单元包括:
第三选择结果获取单元,用于根据组件选择命令获取对所述目标组件清单中每一个目标组件的访问选择结果;
第三组件清单生成单元,用于根据所述访问选择结果生成允许访问组件清单,所述允许访问组件清单中包含允许所述第一应用访问的基本组件;
所述保存单元具体用于:保存所述允许访问组件清单。
21.根据权利要求20所述的电子设备,其特征在于,还包括:
第三查找单元,用于当所述第一应用访问第一目标组件时,查找所述允许访问组件清单;
第三控制单元,用于当在所述允许访问组件清单中查找到所述第一目标组件时,允许所述第一应用访问所述第一目标组件,当在所述允许访问组件清单中未查找到所述第一目标组件时,阻止所述第一应用访问所述第一目标组件。
22.一种电子设备,其特征在于,所述电子设备包括一操作系统,所述操作系统中包含至少一个基本组件,每个基本组件对应所述操作系统中的一个功能,所述电子设备包括:
触发单元,用于当运行第一应用时,触发所述第一应用访问第一目标组件,所述第一应用对应的目标清单中保存了第一应用原始可访问的所有目标组件,所述至少一个目标组件中包含所述第一目标组件,每个目标组件属于所述至少一个基本组件,所述第一应用在安装时默认可访问其对应的所有目标组件;
接收单元,用于接收组件控制命令;
控制单元,用于根据所述组件控制命令控制所述第一应用是否对所述第一目标组件进行访问。
23.根据权利要求22所述的电子设备,其特征在于,所述接收单元包括至少一个下述单元:
第一接收单元,用于接收用户手动输入的是否允许对所述第一目标组件进行访问的组件控制命令;
第二接收单元,用于接收根据预先设置的组件访问策略生成的是否允许对所述第一目标组件进行访问的组件控制命令。
24.根据权利要求22所述的电子设备,其特征在于,还包括:
统计单元,用于对允许所述第一应用访问的目标组件的进行安全等级划分,并统计每个所述目标组件的访问信息;
评估单元,用于根据所述安全等级和所述访问信息对所述第一应用进行风险评估,得到风险评估值;
阻止单元,用于当所述第一应用的风险评估值超过预设的阈值时,阻止所述第一应用对任何目标组件进行访问。
25.根据权利要求24所述的电子设备,其特征在于,还包括:
转换单元,用于将所述第一应用的入口标识从第一显示效果转换为第二显示效果。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010502091.0A CN102446259B (zh) | 2010-09-30 | 2010-09-30 | 组件访问控制方法及电子设备 |
PCT/CN2011/080276 WO2012041228A1 (zh) | 2010-09-30 | 2011-09-28 | 组件访问控制方法及电子设备 |
US13/824,953 US9330265B2 (en) | 2010-09-30 | 2011-09-28 | Method for component access control and electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010502091.0A CN102446259B (zh) | 2010-09-30 | 2010-09-30 | 组件访问控制方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102446259A CN102446259A (zh) | 2012-05-09 |
CN102446259B true CN102446259B (zh) | 2014-12-31 |
Family
ID=45891962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010502091.0A Active CN102446259B (zh) | 2010-09-30 | 2010-09-30 | 组件访问控制方法及电子设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9330265B2 (zh) |
CN (1) | CN102446259B (zh) |
WO (1) | WO2012041228A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8943551B2 (en) | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
CN102750476B (zh) * | 2012-06-07 | 2015-04-08 | 腾讯科技(深圳)有限公司 | 鉴定文件安全性的方法和系统 |
CN103516863A (zh) * | 2012-06-18 | 2014-01-15 | 华为终端有限公司 | 设备能力管理方法及移动终端 |
CN102915417A (zh) * | 2012-09-18 | 2013-02-06 | 鸿富锦精密工业(深圳)有限公司 | 应用程序监控系统及应用程序监控方法 |
CN104021005A (zh) * | 2013-03-01 | 2014-09-03 | 联想(北京)有限公司 | 一种信息处理方法和装置 |
CN104066090B (zh) * | 2013-03-21 | 2018-12-14 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
US9405932B2 (en) * | 2013-05-24 | 2016-08-02 | Microsoft Technology Licensing, Llc | User centric data maintenance |
CN106156619B (zh) * | 2015-04-23 | 2020-04-03 | 腾讯科技(深圳)有限公司 | 应用安全防护方法及装置 |
CN105653960A (zh) * | 2015-12-31 | 2016-06-08 | 北京元心科技有限公司 | 一种Linux能力分配方法及装置 |
CN107070878B (zh) * | 2017-02-13 | 2020-09-18 | 北京安云世纪科技有限公司 | 一种用于对受监控应用进行病毒隔离的系统及方法 |
CN109600524A (zh) * | 2018-10-24 | 2019-04-09 | 深圳市万屏时代科技有限公司 | 一种自动拨号方法 |
CN110414222B (zh) * | 2019-06-18 | 2020-08-14 | 北京邮电大学 | 一种基于组件关联的应用隐私泄露问题检测方法和装置 |
CN112966300B (zh) * | 2021-03-04 | 2024-06-04 | 北京百度网讯科技有限公司 | 日程数据处理方法、装置、设备和介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6279154B1 (en) * | 1998-10-13 | 2001-08-21 | Hewlett-Packard Company | Apparatus and method for an install system for third party applications |
CN101201884A (zh) * | 2006-12-12 | 2008-06-18 | 株式会社东芝 | 软件组件、软件组件管理方法以及软件组件管理系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040024856A1 (en) * | 2002-07-30 | 2004-02-05 | Gary Gere | Method and system for a services environment management engine |
US8788673B2 (en) * | 2004-09-13 | 2014-07-22 | Microsoft Corporation | Systems and methods for providing security through sessions |
US20100048170A1 (en) | 2004-11-02 | 2010-02-25 | T-Mobile International Ag & Co. Kg | Software application security access management in mobile communication devices |
-
2010
- 2010-09-30 CN CN201010502091.0A patent/CN102446259B/zh active Active
-
2011
- 2011-09-28 US US13/824,953 patent/US9330265B2/en active Active
- 2011-09-28 WO PCT/CN2011/080276 patent/WO2012041228A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6279154B1 (en) * | 1998-10-13 | 2001-08-21 | Hewlett-Packard Company | Apparatus and method for an install system for third party applications |
CN101201884A (zh) * | 2006-12-12 | 2008-06-18 | 株式会社东芝 | 软件组件、软件组件管理方法以及软件组件管理系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2012041228A1 (zh) | 2012-04-05 |
US20130198872A1 (en) | 2013-08-01 |
US9330265B2 (en) | 2016-05-03 |
CN102446259A (zh) | 2012-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102446259B (zh) | 组件访问控制方法及电子设备 | |
JP5813884B2 (ja) | モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法 | |
CN102917346B (zh) | 一种基于Android的应用程序运行时安全策略管理系统及方法 | |
CN102090019B (zh) | 自动分布式网络保护 | |
KR101206740B1 (ko) | 보안 등급에 따라 어플리케이션의 실행을 제어하는 모바일 단말기 및 이의 구현방법 | |
US20120222120A1 (en) | Malware detection method and mobile terminal realizing the same | |
CN103246834A (zh) | 控制方法和电子设备 | |
CN108268211B (zh) | 一种数据处理方法及装置 | |
CN105550584A (zh) | 一种Android平台下基于RBAC的恶意程序拦截及处置方法 | |
CN110247906A (zh) | 一种网络监控方法及装置、设备、存储介质 | |
Chung et al. | 2TAC: Distributed access control architecture for" Bring Your Own Device" security | |
CN104253714A (zh) | 监控方法、系统、浏览器及服务器 | |
CN105844146A (zh) | 一种保护驱动程序的方法、装置及电子设备 | |
CN114254378A (zh) | 一种基于Windows的文件上传下载管控系统及方法 | |
CN103269335A (zh) | 一种移动终端合规审计方法及系统 | |
CN106325993A (zh) | 一种应用程序的冻结方法以及终端 | |
US20100216427A1 (en) | Tracking mobile communication devices | |
CN106682504B (zh) | 一种防止文件被恶意编辑的方法、装置及电子设备 | |
WO2024125108A1 (zh) | 移动端安全切面的按需开启方法及装置 | |
CN103906045A (zh) | 一种移动终端隐私窃取行为的监控方法及系统 | |
CN104580155A (zh) | 一种安全防护方法 | |
US10116699B1 (en) | Systems and methods for network security | |
CN109729089B (zh) | 一种基于容器的智能网络安全功能管理方法及系统 | |
CN103023651B (zh) | 用于监控可移动设备的接入的方法和装置 | |
CN103051608B (zh) | 一种可移动设备接入监控的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |