CN103065098B - 访问方法和电子设备 - Google Patents
访问方法和电子设备 Download PDFInfo
- Publication number
- CN103065098B CN103065098B CN201110326366.4A CN201110326366A CN103065098B CN 103065098 B CN103065098 B CN 103065098B CN 201110326366 A CN201110326366 A CN 201110326366A CN 103065098 B CN103065098 B CN 103065098B
- Authority
- CN
- China
- Prior art keywords
- application
- access request
- resource
- file
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
提供了访问方法和电子设备。该访问方法用于电子设备,所述电子设备包括第一应用,第二应用和第一资源,其中,所述第一应用具有第一权限,所述第一权限不能直接访问所述第一资源,所述方法包括:所述第一应用发出所述第一资源的访问请求;在所述第一应用满足预定条件的情况下,所述第一应用将所述访问请求传送到所述第二应用,所述第二应用具有第二权限,且所述第二权限能够直接访问所述第一资源;所述第二应用访问所述第一资源。通过根据本发明实施例的访问方法和电子设备,可以使得仅具有低权限的应用能够访问需要高权限的资源,同时保持安全性,并提高了用户使用的便利。
Description
技术领域
本发明涉及访问方法和电子设备。
背景技术
当前,在电子设备上运行的应用数目也越来越多,这些应用中的某些需要用到电子设备的资源。但是,由于安全性等方面的考虑,并非所有应用都能够毫无限制地使用电子设备的资源。在这种情况下,电子设备的应用具有仅限于能够访问一定资源的权限,从而访问电子设备的特定资源。
为了解决上述问题,当前的解决方法是使得所有应用都均有访问资源的最大权限,但是这又带来了安全性的问题。
因此,需要提供能够便捷和安全地提升应用的权限以访问特定资源的方法。
发明内容
因此,针对上述现有技术中存在的问题和需求做出本发明。
本发明的目的是提供一种访问方法和电子设备,其能够提升具有较低权限的应用的权限从而访问需要以较高权限来访问的特定资源。
根据本发明实施例的一个方面,提供了一种访问方法,用于电子设备,所述电子设备包括第一应用,第二应用和第一资源,其中,所述第一应用具有第一权限,所述第一权限不能直接访问所述第一资源,所述方法包括:所述第一应用发出所述第一资源的访问请求;在所述第一应用满足预定条件的情况下,所述第一应用将所述访问请求传送到所述第二应用,所述第二应用具有第二权限,且所述第二权限能够直接访问所述第一资源;所述第二应用访问所述第一资源。
在上述方法中,所述第一资源包括第一文件或第一命令;其中,当所述第一资源包括第一文件时,所述第二应用访问所述第一资源具体包括:所述第二应用读或写所述第一文件;当所述第一文件包括第一命令时,所述第二应用访问所述第一资源具体包括:所述第二应用执行所述第一命令。
在上述方法中,所述第一应用将所述访问请求传送到第二应用具体为:所述第一应用对应的第一进程通过进程间通信将所述访问请求传送到所述第二应用对应的第二进程。
在上述方法中,所述第一应用将所述访问请求传送到第二应用具体为:所述第一应用确定预定文件,所述预定文件是第一应用有权限修改,且所述第二应用有权限读取的;所述第一应用将所述访问请求写入所述预定文件;和所述第二应用读取所述预定文件中的所述访问请求。
在上述方法中,所述第一应用将所述访问请求写入所述预定文件具体包括:判断所述预定文件是否处于可写状态,获得一判断结果;在所述判断结果表明所述预定文件处于可写状态时,将所述访问请求写入所述预定文件,并将所述文件改为不可写状态;所述第二应用读取所述预定文件中的所述访问请求后进一步包括:将所述预定文件改为可写状态。
在上述方法中,在所述第一应用满足预定条件的情况下,所述第一应用将所述访问请求传送到第二应用包括:所述第一应用满足签名证书校验或密码校验时,将所述访问请求传送到第二应用。
根据本发明实施例的另一方面,提供了一种电子设备,所述电子设备包括第一应用、第二应用和第一资源,其中,所述第一应用具有第一权限,所述第一权限不能直接访问所述第一资源,所述电子设备包括:控制器,在所述第一应用发出所述第一资源的访问请求时,在所述第一应用满足预定条件的情况下,将所述第一应用的所述访问请求传送到所述第二应用,其中所述第二应用具有第二权限,且所述第二权限能够直接访问所述第一资源;以及控制所述第二应用访问所述第一资源。
在上述电子设备中,所述第一资源包括第一文件或第一命令;其中,当所述第一资源包括第一文件时,控制所述第二应用访问所述第一资源具体包括:控制所述第二应用读或写所述第一文件;当所述第一文件包括第一命令时,控制所述第二应用访问所述第一资源具体包括:控制所述第二应用执行所述第一命令。
在上述电子设备中,将所述第一应用的所述访问请求传送到第二应用具体为:通过进程间通信将所述访问请求从所述第一应用对应的第一进程传送到所述第二应用对应的第二进程。
在上述电子设备中,所述控制器将所述访问请求从所述第一应用传送到第二应用具体为:所述控制器确定预定文件,所述预定文件是第一应用有权限修改,且所述第二应用有权限读取的;将所述访问请求从所述第一应用写入所述预定文件;和控制所述第二应用读取所述预定文件中的所述访问请求。
在上述电子设备中,所述控制器将所述访问请求从所述第一应用写入所述预定文件具体包括:判断所述预定文件是否处于可写状态,获得一判断结果;在所述判断结果表明所述预定文件处于可写状态时,将所述访问请求写入所述预定文件,并将所述文件改为不可写状态;控制所述第二应用读取所述预定文件中的所述访问请求后进一步包括:将所述预定文件改为可写状态。
在上述电子设备中,在所述第一应用满足预定条件的情况下,将所述访问请求从所述第一应用传送到第二应用包括:所述第一应用满足签名证书校验或密码校验时,将所述访问请求传送到第二应用。
通过根据本发明实施例的访问方法和电子设备,可以使得仅具有低权限的应用能够访问需要高权限的资源,同时保持安全性,并提高了用户使用的便利。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是示出根据本发明实施例的访问方法的示意性流程图;
图2是根据本发明实施例的访问方法的一个示例的示意图。
具体实施方式
下面,将结合附图详细描述根据本发明实施例的访问方法和电子设备。
根据本发明实施例的一个方面,提供了一种访问方法,用于电子设备,所述电子设备包括第一应用,第二应用和第一资源,其中,所述第一应用具有第一权限,所述第一权限不能直接访问所述第一资源,所述方法包括:所述第一应用发出所述第一资源的访问请求;在所述第一应用满足预定条件的情况下,所述第一应用将所述访问请求传送到所述第二应用,所述第二应用具有第二权限,且所述第二权限能够直接访问所述第一资源;所述第二应用访问所述第一资源。
通过上述根据本发明实施例的访问方法,可以通过第二应用来间接地提升第一应用的权限,从而使得具有较低权限的第一应用能够访问需要以高权限来进行访问的第一资源,提高了用户使用的便利性。此外,由于是通过第二应用来间接地提升第一应用的权限,使用者或系统管理者可以通过预定条件的设置来限制第一应用的权限的提升,从而在能够解决低权限的应用对于资源的访问要求的同时,满足系统的安全性的需要。
图1是示出根据本发明实施例的访问方法的示意性流程图。如图1所示,该访问方法用于电子设备,包括第一应用、第二应用和第一资源,其中,该第一应用具有第一权限,该第一权限不能直接访问第一资源,该方法包括:S1,第一应用发出第一资源的访问请求;S2,在第一应用满足预定条件的情况下,第一应用将访问请求传送到第二应用,该第二应用具有第二权限,且第二权限能够直接访问第一资源;S3,第二应用访问第一资源。
在上述方法中,第一资源包括第一文件或第一命令。当第一资源包括第一文件时,第二应用访问第一资源具体为:第二应用读或写第一文件。并且当第一文件包括第一命令时,第二应用访问第一资源具体为:第二应用执行第一命令。
在本发明的实施例中,根据应用的具体类型,其需要访问的第一资源的类型也不
同。例如,某些类型的应用可能需要访问需要以高权限来访问的文件,从而对文件进行读写
操作,例如,某些类型的应用可能需要读写注册表文件来对注册表文件进行更改。此外,某
些类型的应用可能需要访问需要以高权限来访问的命令,从而执行该命令以执行特定操
作,某些类型的防火墙软件需要root特权命令iptables来关闭视频程序使用数据网络上网
的功能。当然,本领域技术人员可以理解,这里第一资源可以是智能电子设备中任意需要一
定权限来访问的文件或命令,而并不限于需要最高root权限的文件或命令。
在上述方法中,所述第一应用将所述访问请求传送到第二应用的一种方式具体为:所述第一应用对应的第一进程通过进程间通信将所述访问请求传送到所述第二应用对应的第二进程。
在本发明的实施例中,该进程间通信方式可以是,第一进程获得目标数据(比如访问请求),向内存预定地址写入所述目标数据;第二进程监测(定时检测)所述预定地址是否有数据更新,当检测到有数据写入时,从所述预定地址读取所述目标数据(比如访问请求),从而使得第二进程获得该目标数据(比如访问请求)。
另外,也可以在第一应用和第二应用之间建立的TCP/IP连接,然后通过标准的TCP/IP连接传送目标数据(比如访问请求),即第一应用通过建立的TCP/IP连接向第二应用发送目标数据。
在上述方法中,所述第一应用将所述访问请求传送到第二应用的另一种方式具体为:所述第一应用确定预定文件,所述预定文件是第一应用有权限修改,且所述第二应用有权限读取的;所述第一应用将所述访问请求写入所述预定文件;和所述第二应用读取所述预定文件中的所述访问请求。
如上所述,除了通过进程间通信方式直接将所述访问请求从第一应用传送到第二应用之外,还可以借助于中间文件的方式来进行传送。第一应用将访问请求写入一预先设置的第二应用可读的预定文件中,这样,通过该预定文件,由第二应用访问第一应用所需要访问的资源。
在上述方法中,所述第一应用将所述访问请求写入所述第二应用可读写的预定文件具体包括:判断所述预定文件是否处于可写状态,获得一判断结果;在所述判断结果表明所述预定文件处于可写状态时,将所述访问请求写入所述预定文件,并将所述文件改为不可写状态;所述第二应用读取所述预定文件中的所述访问请求后进一步包括:将所述预定文件改为可写状态。
并且,在本发明的实施例中,可以在第二应用完成从预定文件读取访问请求之后就将预定文件改为可写状态,也可以在第二应用完成对第一资源的访问之后将预定文件改为可写状态。
也就是说,可以设置该第二应用可读写的预定文件中写入访问请求之后锁定,从而使得在文件中不能一次写入过多的待处理的访问请求,而是等待第二应用读取了该访问请求或完成了对第一资源的访问之后在进一步写入另外的访问请求,从而保证不同应用的不同访问请求能够得到顺畅地执行。当然,本领域技术人员可以理解,上述过程实际上运行的时间很短,用户基本上不会感到应用运行的延时,但是,通过保证各个应用的访问请求序列的顺序执行,可以使得处理序列更加简化,从而提高系统的性能。并且,在这种情况下,不需要区分不同应用的访问请求,也可以简化系统的设置。
在上述方法中,在所述第一应用满足预定条件的情况下,所述第一应用将所述访问请求传送到第二应用包括:所述第一应用满足签名证书校验或密码校验时,将所述访问请求传送到第二应用。
在上文中已经提到,为了满足系统的安全性需要,通常在第一应用满足预定条件的情况下,才将第一应用的访问请求传送到第二应用。当然,本领域技术人员可以理解,这里所提到的预定条件也可以是没有条件,即,如果系统对于安全性的要求较低,而对于用户使用的便利性要求较高,可以不对第一应用的访问进行任何限制。也就是说,只要第一应用要求访问第一资源,就可以通过根据本发明实施例的访问方法来借助于第二应用访问之一资源,并且,如上所述,即使是在这种不附加预定条件的情况下,由于借助于第二应用而不直接提升第一应用的访问权限,也可以提高系统的安全性。
例如,对于通过标准的TCP/IP连接从第一应用向第二应用传送访问请求的情况下,在加密的socks网络通讯中,是通过ssl加密socks连接。即,当需要在第一应用和第二应用之间建立TCP/IP连接时,首先需要双方互相认证是否信任对方,之后再建立加密的TCP/IP连接,并通过该加密的TCP/IP连接来传送访问请求。
或者,对于第一应用将访问请求写入第二应用可读的预定文件的情况,可以设置该第二应用可读的预定文件的写权限,即仅具有一定权限的第一应用可以将访问请求写入该预定文件。本领域技术人员可以理解,这种权限可以通过签名证书校验或者密码校验的方式来获得,即,如果第一应用具有签名证书,例如通过系统平台证书进行签名后,就可以通过签名证书校验,从而将访问请求写入该预定文件中。
下面,将对根据本发明实施例的访问方法的一个示例进行描述。以Android系统的智能电子设备为例,对于仅具有低权限(比如普通用户权限)的应用来说,是无法访问需要高权限(比如root权限)才能够访问的资源的。此处的低权限和高权限仅表明两者比较的相对高低,即仅表明root权限高于所述普通用户权限,并非限定最低或最高。
因此,根据本发明实施例的访问方法,系统运行一个诸如root权限服务root_cmd服务(该服务对应的ID为root ID),因此,该root_amd服务具有高权限,即能访问root权限才能访问的资源。并创建一个root_cmd服务可读的文件root_cmd.sh,该服务一旦接收到执行命令或定时访问root_cmd.sh,就会依次执行该文件中只有root才能执行的命令集合。
在Android系统的标准方法中,当安装应用时,首先就需要验证应用程序的签名证书,如果没有签名,则系统的包安装器不安装该应用。并且,如果某个应用程序申明要申请成为系统ID权限的应用,而它的签名证书被检查不是系统平台证书时,包安装器也会拒绝安装该应用。在这种情况下,如果某应用无法通过验证,那么将不能安装,但是如果某应用通过了验证并成功安装,那么也就直接具有了访问root_cmd.sh文件的权限,而不需要进行另外的验证。
此外,在本发明的实施例中,也可能直接安装具有普通用户ID权限的应用,该应用由于不是平台证书签名,也不能成为系统ID权限的应用,从而不能读写和执行需要系统ID权限的应用才能读写和执行的操作。
因此,对于本发明的实施例来说,使得具有普通用户ID权限的应用能够访问root_cmd.sh文件可以有三种具体方式:
第一,未能通过验证的应用不能安装,而一旦通过验证并已安装,该应用就直接具有访问root_cmd.sh文件的权限(即root_cmd.sh属于电子设备中安装的任意应用都可以访问的);
第二,可以直接安装应用而不需要进行验证,应用在安装之后再进行验证,并且验证通过之后便直接具有访问root_cmd.sh文件的权限(即仅验证应用是否符合要求,如果符合要求就可以访问root_cmd.sh,通过一次判断即可实现);
第三,同样是可以直接安装应用而不需要进行验证,应用在安装之后再进行验证,并且在验证通过之后将该应用的权限从普通用户ID权限提升到系统ID权限,从而能够访问root_cmd.sh文件(即root_cmd.sh需要第二级别权限才能写,对应第一级别权限的第一应用通过验证后,提升自身权限至第二级别,从而写入root_cmd.sh,最终实现具有第三级别权限的第二应用可以读取所述root_cmd.sh,其中第三级别的权限高于第二级别的权限,第二级别的权限高于第一级别的权限)。
这里,本领域技术人员也可以理解,在以上的描述中,说明了具有系统ID权限的应用可以访问root_cmd.sh文件的情况,但是本发明的实施例不限于此,也可以将该root_cmd.sh文件设置为具有系统ID权限之外的其它权限的应用可访问。
例如,对于仅具有普通用户ID权限的特定的第三方应用,如VPN客户端应用的文件集合(APK),可以通过在其资源申请文件中设置为系统ID的权限,如果由系统平台证书签名后,可获得系统ID的权限,并可以将需要root权限执行的命令写入root_cmd.sh中,并向root_cmd服务发出执行指令。于是,该第三方应用所要执行的root权限命令便可以得到成功执行。
图2是根据本发明实施例的访问方法的一个示例的示意图。如图2所示,在电子设备的系统的OS服务层中设置一OS服务层模块root_cmd服务,其在系统启动后便自动启动,并以root ID运行(具有root权限)。从而,设置该OS服务层模块root_cmd服务接收系统ID权限的应用的执行任务命令,依次读取并执行这些root权限命令。此外,设置一系统ID权限可写的文件root_cmd.sh,在其中存储root_cmd服务可执行的命令集,并且设置该文件的属性为仅系统ID权限可写。当任何一个应用需要利用root权限访问第一资源时,首先,在S10,必须申请成为系统ID用户(即申请具有系统ID的权限),并由平台证书合法签名之后,才能够成为系统ID用户(即获得系统ID的权限),从而对root_cmd.sh进行写入,以将本应用需要root权限的命令写入该文件中。在S11,在写入root_cmd.sh文件之前,首先判断该文件是否加锁,即是否正在被其它应用使用。在S12,在判断root_cmd.sh文件没有锁定的情况下,将需要root权限来执行的命令集写入该文件并将该文件加锁,并且向root_cmd服务模块通知命令执行。在S13,root_cmd服务接收到命令后,从root_cmd.sh文件读取命令集并执行。随后,在S14,在成功执行该命令集之后解锁root_cmd.sh文件。
另外,在上述示例中,在判断root_cmd.sh文件已经锁定的情况下,可以持续监控该root_cmd.sh文件的状态,并在该root_cmd.sh文件解锁之后继续写入命令集。
在上文中提到过,某些防火墙应用可能需要使用root特权命令iptables,来关闭
例如视频程序使用数据网络上网,从而避免流量使用过多。在这种情况下,首先利用平台证
书给NAC(防火墙)应用签名,从而获取系统ID(即获得系统ID的权限)。这里,基于管理者的
具体需要,可以通过手工签名或者通过网络的信任名单来进行动态签名。随后,上层NAC应
用检查只有系统ID权限才能写入的文件root_cmd.sh是否锁定,如果没锁定,则将iptables
命令(其是需要root权限才能执行的防火墙规则命令)写入到该文件中,并锁定该文件。此
时,NAC应用将执行请求发送给OS的root权限服务模块(即第一应用通知第二应用执行所述
访问请求),例如,NAC应用可以发送执行通知给OS的root权限的服务模块,root权限的服务
模块接收到通知后,读取并执行root_cmd.sh文件中的防火墙iptables命令,该命令禁止视
频程序使用数据网络上网,并将返回结果通知NAC应用,并解锁root_cmd文件。其中,第一应
用具体是可以通过进程间通信的方式,通知第二应用执行所述访问请求。
当然,如果没有批量的第一资源访问需求,也可以不通过发送执行通知的方式,第二应用可以获得一条就执行一条。具体的,可以由root_cmd服务检测root_cmd.sh,每增加一条访问请求就执行一条,也可以由root_cmd服务检测root_cmd.sh,获得访问请求组后,再获得来自NAC的执行通知后,一次性执行访问请求组。
这样,防火墙应用通过将自身的权限从普通用户权限提高到系统ID权限,实现了
对于仅root权限能够执行的命令iptables命令的执行。对于防火墙客户端应用来说,尽管
其应用ID不是root权限的,但是需要执行这些文件以将防火墙规则配置到linux内核中去,
在上述情况下,就需要通过根据本发明实施例的具有root权限的服务来替防火墙客户端应
用执行上述iptables命令。
当然,这里本领域技术人员可以理解,以上的普通用户ID的权限、系统ID的权限和root ID的权限仅是示例,第一应用、第二应用和第一资源所具有的访问权限可以是智能电子设备中所采用的各级权限,本发明的实施例并不意在对此进行任何限制。
根据本发明实施例的另一方面,提供了一种电子设备,所述电子设备包括第一应用、第二应用和第一资源,其中,所述第一应用具有第一权限,所述第一权限不能直接访问所述第一资源,所述电子设备包括:控制器,在所述第一应用发出所述第一资源的访问请求时,在所述第一应用满足预定条件的情况下,将所述第一应用的所述访问请求传送到所述第二应用,其中所述第二应用具有第二权限,且所述第二权限能够直接访问所述第一资源;以及控制所述第二应用访问所述第一资源。
在上述电子设备中,所述第一资源包括第一文件或第一命令;其中,当所述第一资源包括第一文件时,控制所述第二应用访问所述第一资源具体包括:控制所述第二应用读或写所述第一文件;当所述第一文件包括第一命令时,控制所述第二应用访问所述第一资源具体包括:控制所述第二应用执行所述第一命令。
在上述电子设备中,将所述第一应用的所述访问请求传送到第二应用具体为:通过进程间通信将所述访问请求从所述第一应用对应的第一进程传送到所述第二应用对应的第二进程。
在上述电子设备中,所述控制器将所述访问请求从所述第一应用传送到第二应用具体为:所述控制器确定预定文件,所述预定文件是第一应用有权限修改,且所述第二应用有权限读取的;将所述访问请求从所述第一应用写入所述预定文件;和控制所述第二应用读取所述预定文件中的所述访问请求。
在上述电子设备中,所述控制器将所述访问请求从所述第一应用写入所述预定文件具体包括:判断所述预定文件是否处于可写状态,获得一判断结果;在所述判断结果表明所述预定文件处于可写状态时,将所述访问请求写入所述预定文件,并将所述文件改为不可写状态;控制所述第二应用读取所述预定文件中的所述访问请求后进一步包括:将所述预定文件改为可写状态。
在上述电子设备中,在所述第一应用满足预定条件的情况下,将所述访问请求从所述第一应用传送到第二应用包括:所述第一应用满足签名证书校验或密码校验时,将所述访问请求传送到第二应用。
通过根据本发明实施例的访问方法和电子设备,可以使得仅具有低权限的应用能够访问需要高权限的资源,同时保持安全性,并提高了用户使用的便利。
本发明已经参考具体实施例进行了详细说明。然而,很明显,在不背离本发明的精神的情况下,本领域技术人员能够对实施例执行更改和替换。换句话说,本发明用说明的形式公开,而不是被限制地解释。要判断本发明的要旨,应该考虑所附的权利要求。
Claims (8)
1.一种访问方法,用于电子设备,所述电子设备包括第一应用,第二应用和第一资源,其中,所述第一应用具有第一权限,所述第一权限不能直接访问所述第一资源,所述方法包括:
所述第一应用发出所述第一资源的访问请求;
在所述第一应用满足预定条件的情况下,所述第一应用将所述访问请求传送到所述第二应用,所述第二应用具有第二权限,且所述第二权限能够直接访问所述第一资源;
所述第二应用访问所述第一资源;
其中所述预定条件用来限制所述第一权限的提升,在所述第一应用满足预定条件的情况下,所述第一应用将所述访问请求传送到第二应用包括:所述第一应用满足签名证书校验或密码校验时,将所述访问请求传送到第二应用;
其中,所述第一应用将所述访问请求传送到第二应用具体为:所述第一应用对应的第一进程通过进程间通信将所述访问请求传送到所述第二应用对应的第二进程。
2.如权利要求1所述的方法,其中,
所述第一资源包括第一文件或第一命令;
其中,当所述第一资源包括第一文件时,所述第二应用访问所述第一资源具体包括:所述第二应用读或写所述第一文件;
当所述第一文件包括第一命令时,所述第二应用访问所述第一资源具体包括:所述第二应用执行所述第一命令。
3.如权利要求1所述的方法,其中,所述第一应用将所述访问请求传送到第二应用具体为:
所述第一应用确定预定文件,所述预定文件是第一应用有权限修改,且所述第二应用有权限读取的;
所述第一应用将所述访问请求写入所述预定文件;和
所述第二应用读取所述预定文件中的所述访问请求。
4.如权利要求3所述的方法,其中,所述第一应用将所述访问请求写入所述预定文件具体包括:
判断所述预定文件是否处于可写状态,获得一判断结果;
在所述判断结果表明所述预定文件处于可写状态时,将所述访问请求写入所述预定文件,并将所述文件改为不可写状态;
所述第二应用读取所述预定文件中的所述访问请求后进一步包括:
将所述预定文件改为可写状态。
5.一种电子设备,所述电子设备包括第一应用、第二应用和第一资源,其中,所述第一应用具有第一权限,所述第一权限不能直接访问所述第一资源,所述电子设备包括:
控制器,在所述第一应用发出所述第一资源的访问请求时,在所述第一应用满足预定条件的情况下,将所述第一应用的所述访问请求传送到所述第二应用,其中所述第二应用具有第二权限,且所述第二权限能够直接访问所述第一资源;以及
控制所述第二应用访问所述第一资源;
其中所述预定条件用来限制所述第一权限的提升,在所述第一应用满足预定条件的情况下,所述第一应用将所述访问请求传送到第二应用包括:所述第一应用满足签名证书校验或密码校验时,将所述访问请求传送到第二应用;
其中,将所述第一应用的所述访问请求传送到第二应用具体为:通过进程间通信将所述访问请求从所述第一应用对应的第一进程传送到所述第二应用对应的第二进程。
6.如权利要求5所述的电子设备,其中,
所述第一资源包括第一文件或第一命令;
其中,当所述第一资源包括第一文件时,控制所述第二应用访问所述第一资源具体包括:控制所述第二应用读或写所述第一文件;
当所述第一文件包括第一命令时,控制所述第二应用访问所述第一资源具体包括:控制所述第二应用执行所述第一命令。
7.如权利要求5所述的电子设备,其中,所述控制器将所述访问请求从所述第一应用传送到第二应用具体为:
所述控制器确定预定文件,所述预定文件是第一应用有权限修改,且所述第二应用有权限读取的;
将所述访问请求从所述第一应用写入所述预定文件;和
控制所述第二应用读取所述预定文件中的所述访问请求。
8.如权利要求7所述的电子设备,其中,所述控制器将所述访问请求从所述第一应用写入所述预定文件具体包括:
判断所述预定文件是否处于可写状态,获得一判断结果;
在所述判断结果表明所述预定文件处于可写状态时,将所述访问请求写入所述预定文件,并将所述文件改为不可写状态;
控制所述第二应用读取所述预定文件中的所述访问请求后进一步包括:
将所述预定文件改为可写状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110326366.4A CN103065098B (zh) | 2011-10-24 | 2011-10-24 | 访问方法和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110326366.4A CN103065098B (zh) | 2011-10-24 | 2011-10-24 | 访问方法和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103065098A CN103065098A (zh) | 2013-04-24 |
CN103065098B true CN103065098B (zh) | 2018-01-19 |
Family
ID=48107725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110326366.4A Active CN103065098B (zh) | 2011-10-24 | 2011-10-24 | 访问方法和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103065098B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2626552T3 (es) | 2013-08-23 | 2017-07-25 | Huawei Device Co., Ltd. | Método y aparato de gestión de permisos y terminal |
CN104935560B (zh) * | 2014-03-21 | 2019-06-07 | 新华三技术有限公司 | 一种数据保护方法及其装置 |
CN106470137A (zh) * | 2015-08-21 | 2017-03-01 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及终端 |
CN107545170A (zh) * | 2016-06-24 | 2018-01-05 | 中兴通讯股份有限公司 | 系统权限管理方法、装置及智能终端 |
CN106230839B (zh) * | 2016-08-03 | 2020-02-07 | 青岛海信宽带多媒体技术有限公司 | 实时流式传输的接收控制方法和装置 |
CN110427749B (zh) * | 2019-08-07 | 2022-03-01 | 连尚(新昌)网络科技有限公司 | 一种服务的实现方法、设备和计算机存储介质 |
CN114186244B (zh) * | 2022-01-26 | 2022-09-16 | 中国电子信息产业集团有限公司 | 一种数据要素操作框架及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1818876A (zh) * | 2005-01-19 | 2006-08-16 | 阿尔卡特公司 | 在微处理器实现的设备上执行进程的系统和方法 |
CN101324913A (zh) * | 2007-06-15 | 2008-12-17 | 杨湘渝 | 计算机文件保护方法和装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2120178A4 (en) * | 2007-02-08 | 2010-12-08 | Nec Corp | ACCESS CONTROL SYSTEM, ACCESS CONTROL METHOD, ELECTRONIC ARRANGEMENT AND CONTROL PROGRAM |
CN101359355B (zh) * | 2007-08-02 | 2010-07-14 | 芯微技术(深圳)有限公司 | Windows系统下受限帐户提升用户权限的方法 |
CN101226577A (zh) * | 2008-01-28 | 2008-07-23 | 南京大学 | 基于可信硬件与虚拟机的微内核操作系统完整性保护方法 |
CN100590597C (zh) * | 2008-05-08 | 2010-02-17 | 华为技术有限公司 | 访问本地资源的方法及装置 |
CN101291345A (zh) * | 2008-06-02 | 2008-10-22 | 杭州华三通信技术有限公司 | 存储资源访问控制方法、ip存储系统、存储设备和主机 |
CN101827091A (zh) * | 2010-03-26 | 2010-09-08 | 浪潮电子信息产业股份有限公司 | 一种利用强制访问控制检测Solaris系统故障的方法 |
-
2011
- 2011-10-24 CN CN201110326366.4A patent/CN103065098B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1818876A (zh) * | 2005-01-19 | 2006-08-16 | 阿尔卡特公司 | 在微处理器实现的设备上执行进程的系统和方法 |
CN101324913A (zh) * | 2007-06-15 | 2008-12-17 | 杨湘渝 | 计算机文件保护方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103065098A (zh) | 2013-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103065098B (zh) | 访问方法和电子设备 | |
EP3582470B1 (en) | Step-up authentication for single sign-on | |
US9077725B2 (en) | Configuration profile validation on iOS based on root certificate validation | |
US9094413B2 (en) | Configuration profile validation on iOS Using SSL and redirect | |
JP4376233B2 (ja) | クライアント装置、デバイス検証装置及び検証方法 | |
EP2761844B1 (en) | Controlled access | |
CN101231768B (zh) | 一种多应用智能卡及实现智能卡多应用的方法 | |
US8370905B2 (en) | Domain access system | |
EP2278514A1 (en) | System and method for providing secure virtual machines | |
KR20110134455A (ko) | 스마트 카드들로의 브라우저-기반의 액세스에 보안을 제공하는 시스템 및 방법 | |
CN102740296A (zh) | 一种移动终端可信网络接入方法和系统 | |
JP2016167745A (ja) | キャプティブポータル対応のvpn通信端末、その通信制御方法及びそのプログラム | |
CN112236770A (zh) | 数据处理 | |
KR102345866B1 (ko) | 서버시스템 및 서버시스템에서 수행되는 사용자단말에 대한 통신 보안방법 | |
US20150106871A1 (en) | System and method for controlling access to security engine of mobile terminal | |
KR100932274B1 (ko) | 이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법 | |
US20090204544A1 (en) | Activation by trust delegation | |
US8966605B2 (en) | Security token for securely executing an application on a host computer | |
EP2648362B1 (en) | Authorization information verification device and authorization information verification program, and authorization information verification system and authorization information verification method | |
RU2422886C2 (ru) | Обеспечение согласованного прохода брандмауэра, имеющего информацию о приложении | |
CN115134146B (zh) | 一种车载娱乐系统及车辆 | |
Zheng et al. | Secure distributed applications the decent way | |
JP2014511511A (ja) | バックエンド制約委譲モデル | |
CN106341399A (zh) | 一种用户访问的控制方法及系统 | |
CN108664805A (zh) | 一种应用程序安全校验方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |