CN103714287A - 一种获取临时Root权限的方法及装置 - Google Patents

一种获取临时Root权限的方法及装置 Download PDF

Info

Publication number
CN103714287A
CN103714287A CN201310725928.1A CN201310725928A CN103714287A CN 103714287 A CN103714287 A CN 103714287A CN 201310725928 A CN201310725928 A CN 201310725928A CN 103714287 A CN103714287 A CN 103714287A
Authority
CN
China
Prior art keywords
mobile device
root authority
file
interim
described mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310725928.1A
Other languages
English (en)
Other versions
CN103714287B (zh
Inventor
蒋又新
李新华
张勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201310725928.1A priority Critical patent/CN103714287B/zh
Publication of CN103714287A publication Critical patent/CN103714287A/zh
Application granted granted Critical
Publication of CN103714287B publication Critical patent/CN103714287B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种获取临时Root权限的方法及装置,该方法包括:向云端服务器发送下载可执行程序文件的下载请求;从云端服务器下载可执行程序文件;运行可执行程序文件,通过可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;判断移动设备是否重新启动;如果判断到移动设备重新启动,则在移动设备侧还原当前用户的ID级别为非Root级别,以取消当前用户的临时Root权限,一方面可以避免多次弹出授权提醒的问题,给用户的使用带来极大的方便。另一方面,临时Root权限在移动设备重新启动后,临时Root权限会自动消失,相对比较安全。

Description

一种获取临时Root权限的方法及装置
技术领域
本发明属于计算机技术领域,尤其涉及一种获取临时Root权限的方法及装置。
背景技术
安卓(Android)系统中,第三方应用程序是以临时用户的身份进行运行的,这就使得该应用程序的权限受限,如应用程序要访问或修改安卓系统文件时,就会因为权限不足而失败。现在有的Andriod系统的手机已经进行了Root设置,该Root是Linux等类UNIX系统的超级管理员用户账户。对于Android系统的手机,平常所说的Root,其实就是通过各种方法,将系统的su程序(su程序是权限管理文件)拷贝到“/system/bin”目录下,并安装SuperUser(超级用户)授权管理,第三方应用程序可以通过su程序执行需要Root权限的操作。
在Root的手机上,会在“/system/bin”目录下存放一个名为su程序的文件,并且安装有SuperUser应用程序。其他应用程序想要以Root权限执行,就必须通过su程序执行shell命令,而此时,SuperUser就会弹出授权对话框,用户必须点击允许,命令才能成功被执行。点击允许时,如果没有选择“记住”选项,那么应用每次通过su程序执行shell命令时,都会弹出授权提醒的对话框。
虽然,在现有技术中可以通过永久获取Root权限,来避免应用程序以Root身份执行命令时,SuperUser会多次弹出授权提醒的问题,但是永久获取Root权限可能会影响手机的安全,以及影响手机的正常使用。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的获取临时Root权限的方法及装置。
依据本发明的一个方面,提供了一种获取临时Root权限的方法,包括:
在移动设备侧向云端服务器发送下载用于获取临时Root权限的可执行程序文件的下载请求;
在所述移动设备侧从所述云端服务器下载所述可执行程序文件;
在所述移动设备侧运行所述可执行程序文件,通过所述可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
在所述移动设备侧判断所述移动设备是否重新启动;
如果判断到所述移动设备重新启动,则在所述移动设备侧还原当前用户的ID级别为非Root级别,以取消当前用户的临时Root权限。
可选地,在移动设备侧向云端服务器发送下载用于获取临时Root权限的可执行程序文件的下载请求的步骤之前,所述方法还包括:
在移动设备侧判断所述移动设备是否支持临时Root权限;
如果所述移动设备支持临时Root权限,则执行在移动设备侧向云端服务器发送下载用于获取临时Root权限的可执行程序文件的下载请求的步骤。
可选地,所述在移动设备侧判断所述移动设备是否支持临时Root权限的步骤包括:
在所述移动设备侧获取所述移动设备的描述信息;
根据所述移动设备的描述信息以及支持临时Root权限的白名单,判断所述移动设备是否支持临时Root权限。
可选地,在确定当前用户具有临时Root权限之后,所述方法还包括:
利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件;
读取文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识,所述标识包括:可卸载、谨慎卸载和不可卸载。
可选地,所述临时Root权限的操作至少包括以下任意一种:备份系统、修改系统的内部程序、将应用程序安装到SD卡上、获取文件目录、静默安装应用程序、卸载应用程序、以及卸载系统预装应用程序。
依据本发明的另一个方面,还提供一种获取临时Root权限的方法,包括:
在计算设备侧建立与移动设备的连接,并获取所述移动设备的描述信息;
所述计算设备根据移动设备的描述信息,向云端服务器发送下载可执行程序文件的下载请求;
在所述计算设备侧从云端服务器中下载所述可执行程序文件;
在所述计算设备侧将所述可执行程序文件发送至所述移动设备,并在所述移动设备上运行可执行程序文件,通过可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
在所述计算设备侧判断移动设备是否重新启动;
如果判断到所述移动设备重新启动,在所述计算设备侧将移动设备上的当前用户的ID级别恢复为非Root级别,以取消当前用户的临时Root权限。
可选地,在向云端服务器发送下载可执行程序文件的下载请求的步骤之前,所述方法还包括:
在计算设备侧判断所述移动设备是否支持临时Root权限;
如果所述移动设备支持临时Root权限,则执行向云端服务器发送下载可执行程序文件的下载请求的步骤。
可选地,所述在计算设备侧判断所述移动设备是否支持临时Root权限的步骤包括:
根据所述移动设备的描述信息以及支持临时Root权限的白名单,判断所述移动设备是否支持临时Root权限。
可选地,在确定当前用户具有临时Root权限之后,所述方法还包括:
利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件;
读取移动设备的操作系统的文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识,所述标识包括:可卸载、谨慎卸载和不可卸载。
依据本发明的另一个方面,还提供了一种获取临时Root权限的装置,包括:
下载请求模块,用于向云端服务器发送下载用于获取临时Root权限的可执行程序文件的下载请求;
下载模块,用于从所述云端服务器下载所述可执行程序文件;
获取Root权限模块,用于运行所述可执行程序文件,通过所述可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
重启判断模块,用于在所述移动设备侧判断所述移动设备是否重新启动;
取消Root权限模块,用于如果判断到所述移动设备重新启动,则在所述移动设备侧还原当前用户的ID级别为非Root级别,以取消当前用户的临时Root权限。
可选地,所述装置还包括:
支持判断模块,用于在移动设备侧判断所述移动设备是否支持临时Root权限;如果所述移动设备支持临时Root权限,则触发所述下载请求模块。
可选地,所述支持判断模块包括:
描述信息获取单元,用于获取所述移动设备的描述信息;
支持判断单元,用于根据所述移动设备的描述信息以及支持临时Root权限的白名单,判断所述移动设备是否支持临时Root权限。
可选地,所述装置还包括:
修改模块,用于利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件;
标识分配模块,用于读取文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识,所述标识包括:可卸载、谨慎卸载和不可卸载。
可选地,所述临时Root权限的操作至少包括以下任意一种:备份系统、修改系统的内部程序、将应用程序安装到SD卡上、获取文件目录、静默安装应用程序、卸载应用程序、以及卸载系统预装应用程序。
依据本发明的又一个方面,还提供了一种获取临时Root权限的装置,包括:
连接模块,用于在计算设备侧建立与移动设备的连接,并获取所述移动设备的描述信息;
下载请求模块,用于在所述计算设备侧根据移动设备的描述信息,向云端服务器发送下载可执行程序文件的下载请求;
下载模块,用于在所述计算设备侧从云端服务器中下载所述可执行程序文件;
获取Root权限模块,用于在所述计算设备侧将所述可执行程序文件发送至所述移动设备,并在所述移动设备上运行可执行程序文件,通过可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
重启判断模块,用于在所述计算设备侧判断移动设备是否重新启动;
取消Root权限模块,用于如果判断到所述移动设备重新启动,在所述计算设备侧将移动设备上的当前用户的ID级别恢复为非Root级别,以取消当前用户的临时Root权限。
可选地,所述装置还包括:
支持判断模块,用于在计算设备侧判断所述移动设备是否支持临时Root权限,如果所述移动设备支持临时Root权限,则触发所述下载请求模块。
可选地,所述支持判断模块进一步用于根据所述移动设备的描述信息以及支持临时Root权限的白名单,判断所述移动设备是否支持临时Root权限。
可选地,所述装置还包括:
修改模块,用于利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件;
标识模块,用于读取移动设备的操作系统的文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识,所述标识包括:可卸载、谨慎卸载和不可卸载。
由上述技术方案可知,本发明的实施例具有如下有益效果:通过获取临时Root权限,使得可以通过Root的身份执行各种操作,例如可以卸载系统预装,可以静默删除应用、静默安装升级应用,无需再进行重复的su程序授权操作,避免SuperUser会多次弹出授权提醒的问题,给用户的使用带来极大的方便。
而且,获取临时Root权限是指暂时性的获取Root权限,临时Root和永久Root权限的区别是,临时Root权限在移动设备重新启动后,临时Root权限会自动消失,相对比较安全。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明的实施例一中获取临时Root权限的方法的流程图;
图2示出了根据本发明的实施例二中获取临时Root权限的方法的流程图;
图3示出了根据本发明的实施例三中获取临时Root权限的方法的流程图
图4示出了根据本发明的实施例四中获取临时Root权限的装置的框图;以及
图5示出了根据本发明的实施例五中获取临时Root权限的装置的框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
Root权限是指Unix类操作系统(包括Linux)的系统管理员权限,类似于Windows系统中的Administrator。Root权限可以访问和修改用户的移动设备中几乎所有的文件(Android系统文件及用户文件,不包括ROM)。虽然Root权限给用户带来了不少便捷,但是危害随之而来。因为Root权限是系统中唯一的超级管理员,具有等同于操作系统的权限,所以如果用Root权限进行了错误操作后果是十分危险的,会导致系统完全无法使用,而且大部分厂商对于Root了的移动设备,不予以保修。因此,有必要合理地控制Root权限,以及在当前用户获取了Root权限之后,还可以去除当前用户的Root权限,以保证用户对移动设备的正常使用。
实施例一
如图1所示,为本发明的实施例一中获取临时Root权限的方法的流程图,该方法100包括:
步骤S101、在移动设备侧向云端服务器发送下载可执行程序文件的下载请求。
在本发明的实施例中,将安卓应用程序中需要用到Root权限的操作通过C/C++语言进行编写,并编译成安卓系统可执行程序文件,该可执行程序文件可用于修改当前用户的ID级别,以使得当前用户获取临时Root权限。当然可以理解的是,在本发明的实施例中并不限定该可执行程序文件的具体实现方式。
可选地,该下载请求中包括移动设备的描述信息,例如描述信息包括移动设备的型号或者移动设备IMEI(International Mobile Equipment Identity,国际移动设备身份码)。其中移动设备的型号的表现形式为:三星Galaxy S、索尼爱立信X10、HTC Hero、或Huawei8120等,当然也并不限于此。
在本发明的实施例中,临时Root权限是指暂时性的Root权限,临时Root权限和永久Root权限的区别是,临时Root权限在移动设备重新启动后,临时Root权限会自动消失。而实际上,用户在临时Root权限下的操作权限与在永久Root权限下的操作权限相同,例如临时Root权限的操作至少包括以下任意一种:备份系统、修改系统的内部程序、将应用程序安装到SD卡上、获取文件目录、静默安装应用程序、卸载应用程序、以及卸载系统预装应用程序。
步骤S103、在移动设备侧从云端服务器下载可执行程序文件。
具体地,在云端服务器中存储有与移动设备的描述信息对应的可执行程序文件,云端服务器接收到下载请求之后,云端服务器可以根据下载请求中的移动设备的描述信息匹配得到可执行程序文件,由云端服务器向移动设备返回可执行程序文件,实现移动设备从云端服务器下载该可执行程序文件。移动设备将下载的可执行程序文件存储至临时目录,例如/data/local/tem的目录下,并修改该可执行程序文件权限分类的所有者和所属分组为Root,例如通过chmod命令修改该可执行程序文件权限分类的所有者和所属分组为Root,当然也并不限于此。
步骤S105、在移动设备侧运行可执行程序文件,通过可执行程序文件将当前用户的ID级别修改为预设级别。
预设级别相当于Root级别,预设级别的权限相当于超级用户(SuperUser)的权限。如果当前用户的ID级别为预设级别时,该用户具有临时Root权限。,例如通过将当前用户的ID属性修改为0,使得当前用户的ID级别修改为预设级别,用户的ID=0就代表已经获取到最高权限,即当前用户已经获取临时Root权限。
步骤S107、如果当前用户的ID级别为预设级别时,确定当前用户已经成功获取临时Root权限。
在本发明的一个实施例中,可以通过如下方式来判断当前用户是否已经获取了临时Root权限,例如通过adb shell id的命令,获取当前用户的ID级别,如果ID=0,表示当前用户已经获取临时Root权限,通常,Root就是获取移动设备系统的最高使用权限,用户的ID=0就代表已经获取到最高权限,即当前用户已经获取临时Root权限。
步骤S109、在移动设备侧判断移动设备是否重新启动,若是,进入步骤S111;否则,回到步骤S109。
具体地,移动设备的安卓操作系统可以通过PowerManager中的接口来判断移动设备是否重新启动,当然判断方式也并不限于此。
步骤S111、在移动设备侧还原当前用户的ID级别为非Root级别,以取消当前用户的临时Root权限。
也就是,还原当前用户的ID。具体地,若判断到移动设备重新启动后,在移动设备侧将当前用户的ID级别由预设级别恢复到非Root级别,在用户的ID级别为非Root级别时,例如ID=1,而不是ID=0的情形,该用户不具有超级用户的权限,该用户的操作会受到安卓操作系统的限制。
可选地,在实施例一中,在确定当前用户具有临时Root权限之后,进入步骤S113。在步骤S113中,利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件。
可选地,本实施例中提及的指定指令可以为su mount remount命令,文件目录的路径可以是/data/system/app。
以安卓系统为例,具体的可执行如下指令:
shell:su-c mount-o remount rw/system/app/system/app
其中,上述命令利用的是adb的shell命令,shell命令里用su(高权限启动,例如root权限)来将目标路径(/system/app)加mount-0remount命令,以将/syatem/app设为rw(可读写)状态。
path可以自定:比如/data/local
然后rw换成ro就变成只读状态
通过该步骤对于临时Root权限的获取,即使用户不存在对于系统的临时Root权限,也可以完成对系统应用的卸载。
需要说明的是,在使用linux内核的安卓系统中,文件目录的属性可包括:可读、可写、可执行三种。在本实施例中,至少要将文件目录的属性设置为可读,才能将系统应用文件从文件目录中读出,并输出给用户。
相应地,也可同时将操作系统的文件目录同时设置为具有可读写、可读性且可执行的属性,也符合本发明对于文件目录的属性的要求。
在将操作系统的文件目录属性修改为可读之后,继续进入步骤S115。在步骤S115中,读取文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识。
本实施例在进入步骤S115时,首先可以通过守护进程从移动设备端读取文件目录下存储的系统应用文件,之后,将所读取的系统应用文件传到云端服务器做一次过滤,即可以向云端服务器发送携带有系统应用的信息的网络查询请求,以查询所述系统应用的信息所指示的系统应用是否允许卸载。云端服务器会根据查询指示来查询每个系统应用是否允许卸载,以对每个系统应用分配标识,具体可以包括如下三个标识:可卸载、谨慎卸载、不可卸载。
其中,上述标识是云端服务器提供给移动设备的一个接口返回字段,这个字段和应用包名关联,比如返回com.qihoo.mobile:0、com.qihoo.mobile:1、或者com.qihoo.mobile:2。这个标识的意义是移动设备和云端服务器预先协商好的。其中,当标识com.qihoo.mobile:为0、1、2时分别说明这个包是不可卸载、可卸载、谨慎卸载。
在本发明的实施例中,当前用户获取了临时Root权限后,可以对移动设备中安装的恶意软件(例如牛皮癣软件)进行卸载处理,该恶意软件通常具有以下特点:1、恶意占用系统内存,导致本来不充裕的移动设备的内存变小;2、恶意软件在后台启动,占用系统cpu资源,影响移动设备运行速度;3、恶意软件的权限较高,很容易有流氓行为,例如吸费,后台联网下载,窃取用户隐私等。针对上述恶意软件,云端服务器会向移动设备返回该恶意软件的标识为可卸载,由于当前用户具有临时Root权限,使得用户可以彻底将移动设备中的恶意软件卸载掉,避免恶意软件占用系统内存、占用系统资源、以及恶意软件的流氓行为。
在本发明的实施例中,当前用户获取临时Root权限,使得该当前用户可以通过Root的身份执行各种操作,就算应用程序被重装、升级,也无需再进行重复的su程序授权操作,避免SuperUser会多次弹出授权提醒的问题,给用户的使用带来极大的方便。而且获取临时Root权限是指暂时性的获取Root权限,临时Root权限和永久Root权限的区别是,临时Root权限在移动设备重新启动后,临时Root权限会自动消失,相对比较安全。
实施例二
如图2所示,为本发明的实施例二中获取临时Root权限的方法的流程图,该方法200包括:
步骤S201、判断移动设备是否支持临时Root权限,如果移动设备支持临时Root权限,则进入步骤S203;否则,进入步骤S219,在步骤S219中,提示移动设备不支持临时Root权限。
可选地,根据移动设备的描述信息来判断该移动设备是否支持临时Root权限,例如移动设备的描述信息包括:移动设备的型号或者移动设备的IMEI。具体步骤包括:
步骤S2011、获取移动设备的移动设备型号或移动设备的IMEI;
步骤S2013、根据移动设备的移动设备型号或移动设备的IMEI,以及支持临时Root权限的白名单,判断移动设备是否支持临时Root权限。
在本发明的实施例中,支持临时Root权限的白名单中记录了支持临时Root权限的移动设备的型号或者移动设备的IMEI等信息,因此,在步骤S2013中,如果判断出获取的移动设备的型号或移动设备的IMEI记录在该白名单中,则说明该移动设备支持临时Root权限。
在一种可能的实施方式中,在终端设备侧判断移动设备是否支持临时Root权限,支持临时Root权限的白名单保存在终端设备侧。
在另一种可能的实时方式中,在云端服务器侧判断移动设备是否支持临时Root权限,支持临时Root权限的白名单保存在云端服务器。
步骤S203、在移动设备侧向云端服务器发送下载可执行程序文件的下载请求。
在本发明的实施例中,将安卓应用程序中需要用到Root权限的操作通过C/C++语言进行编写,并编译成安卓系统可执行程序文件,该可执行程序文件可用于修改当前用户的ID级别,以使得当前用户获取临时Root权限。当然可以理解的是,在本发明的实施例中并不限定该可执行程序文件的具体实现方式。
步骤S205、在移动设备侧从云端服务器下载可执行程序文件。
具体地,在云端服务器中存储有与移动设备的描述信息对应的可执行程序文件,云端服务器接收到下载请求之后,云端服务器可以根据下载请求中的移动设备的描述信息匹配得到可执行程序文件,由云端服务器向移动设备返回可执行程序文件,实现移动设备从云端服务器下载该可执行程序文件。移动设备将下载的可执行程序文件存储至/system/bin的目录下,并修改该可执行程序文件权限分类的所有者和所属分组为Root。
步骤S207、在移动设备侧运行可执行程序文件,通过可执行程序文件将当前用户的ID级别修改为预设级别。移动设备
具体地,预设级别相当于Root级别,预设级别的权限相当于超级用户(SuperUser)的权限。如果当前用户的ID级别为预设级别时,该用户具有临时Root权限。
在本发明的实施例中,临时Root权限是指暂时性的Root权限,临时Root权限和永久Root权限的区别是,临时Root权限在移动设备重新启动后,临时Root权限会自动消失。临时Root权限的操作至少包括以下任意一种:获取文件目录、静默安装应用程序、卸载应用程序、以及卸载系统预装应用程序。
步骤S209、如果当前用户的ID级别为预设级别时,确定当前用户已经成功获取临时Root权限。
在本发明的一个实施例中,可以通过如下方式来判断当前用户是否已经获取了临时Root权限,例如通过adb shell id的命令,获取当前用户的ID级别,如果ID=0,表示当前用户已经获取临时Root权限,通常,Root就是获取移动设备系统的最高使用权限,用户的ID=0就代表已经获取到最高权限,即当前用户已经获取临时Root权限。
步骤S211、在移动设备侧判断移动设备是否重新启动,若是,进入步骤S213;否则,回到步骤SS211。
具体地,移动设备的安卓操作系统可以通过PowerManager来判断移动设备是否重新启动,当然也并不限于此。
步骤S213、在移动设备侧还原当前用户的ID级别为非Root级别,以取消当前用户的临时Root权限。
具体地,若判断到移动设备重新启动后,在移动设备侧将当前用户的ID级别由预设级别恢复到非Root级别,在用户的ID级别为非Root级别时,例如ID=1,而不是ID=0的情形,该用户不具有超级用户的权限,该用户的操作会受到安卓操作系统的限制。
可选地,在实施例二中,在确定当前用户具有临时Root权限之后,进入步骤S215。在步骤S215中,利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件。
可选地,本实施例中提及的指定指令可以为su mount remount命令,文件目录的路径可以是/data/system/app。
以安卓系统为例,具体的可执行如下指令:
shell:su-c mount-o remount rw/system/app/system/app
其中,上述命令利用的是adb的shell命令,shell命令里用su(高权限启动,例如root权限)来将目标路径(/system/app)加mount-0remount命令,以将/syatem/app设为rw(可读写)状态。
path可以自定:比如/data/local
然后rw换成ro就变成只读状态
通过该步骤对于root权限的获取,即使用户不存在对于系统的临时Rroot权限,也可以完成对系统应用的卸载。
需要说明的是,在使用linux内核的安卓系统中,文件目录的属性可包括:可读、可写、可执行三种。在本实施例中,至少要将文件目录的属性设置为可读,才能将系统应用文件从文件目录中读出,并输出给用户。
相应地,也可同时将操作系统的文件目录同时设置为具有可读写、可读性且可执行的属性,也符合本发明对于文件目录的属性的要求。
在将操作系统的文件目录属性修改为可读之后,继续进入步骤S217。在步骤S217中,读取文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识。
本实施例在进入步骤S217时,首先可以通过守护进程从移动设备端读取文件目录下存储的系统应用文件,之后,将所读取的系统应用文件传到云端服务器做一次过滤,即可以向云端服务器发送携带有系统应用的信息的网络查询请求,以查询所述系统应用的信息所指示的系统应用是否允许卸载。云端服务器会根据查询指示来查询每个系统应用是否允许卸载,以对每个系统应用分配标识,具体可以包括如下三个标识:可卸载、谨慎卸载、不可卸载。
其中,上述标识是云端服务器提供给移动设备的一个接口返回字段,这个字段和应用包名关联,比如返回com.qihoo.mobile:0、com.qihoo.mobile:1、或者com.qihoo.mobile:2。这个标识的意义是移动设备和云端服务器预先协商好的。其中,当标识com.qihoo.mobile:为0、1、2时分别说明这个包是不可卸载、可卸载、谨慎卸载。
在本发明的实施例中,当前用户获取了临时Root权限后,可以对移动设备中安装的恶意软件(例如牛皮癣软件)进行卸载处理,该恶意软件通常具有以下特点:1、恶意占用系统内存,导致本来不充裕的移动设备的内存变小;2、恶意软件在后台启动,占用系统cpu资源,影响移动设备运行速度;3、恶意软件的权限较高,很容易有流氓行为,例如吸费,后台联网下载,窃取用户隐私等。针对上述恶意软件,云端服务器会向移动设备返回该恶意软件的标识为可卸载,由于当前用户具有临时Root权限,使得用户可以彻底将移动设备中的恶意软件卸载掉,避免恶意软件占用系统内存、占用系统资源、以及恶意软件的流氓行为。
在本发明的实施例中,当前用户获取临时Root权限,使得该当前用户可以通过Root的身份执行各种操作,就算应用程序被重装、升级,也无需再进行重复的su程序授权操作,避免SuperUser会多次弹出授权提醒的问题,给用户的使用带来极大的方便。而且获取临时Root权限是指暂时性的获取Root权限,和永久Root权限的区别是,临时Root权限在移动设备重新启动后,临时Root权限会自动消失,相对比较安全。
实施例三
在本发明的实施例一和实施例二中,移动设备直接与云端服务器建立连接,并从云端服务器中下载用于获取临时Root权限的可执行程序文件。而在本发明的实施例三中,移动设备可以通过计算设备与云端服务器建立连接,由计算设备从云端服务器下载可执行程序文件。
如图3所示,为本发明的实施例三中获取临时Root权限的方法的流程图,应用于计算设备侧,该方法300包括:
步骤S301、计算设备与移动设备建立连接,并获取移动设备的描述信息。
在具体实现中,移动设备可以通过数据线或者无线(如无线网路通信技术WIFI)等形式连接到计算设备中,在移动设备连接至计算设备后,可以通过监控程序(如360tray.exe)监控移动设备和计算设备的连通情况。其中,所述计算设备是一种能够按照程序运行,自动、高速处理海量数据的智能电子设备,如台式电脑、笔记本电脑等;所述移动设备是一种可以在移动中使用的计算设备,如手机。可选地,移动设备的描述信息包括:移动设备的型号或者移动设备的IMEI。
步骤S303、计算设备根据移动设备的描述信息,向云端服务器发送下载可执行程序文件的下载请求;
可选地,在实施例三中,在向云端服务器发送下载可执行程序文件的下载请求的步骤之前,所述方法300中的步骤S303还包括:在计算设备侧判断所述移动设备是否支持临时Root权限;如果所述移动设备支持临时Root权限,则执行向云端服务器发送下载可执行程序文件的下载请求的步骤。
可选地,所述在计算设备侧判断所述移动设备是否支持临时Root权限的步骤包括:根据所述移动设备的描述信息以及支持临时Root权限的白名单,判断所述移动设备是否支持临时Root权限。在本发明的实施例中,支持临时Root权限的白名单中记录了支持临时Root权限的移动设备的型号或者移动设备的IMEI等信息。
步骤S305、计算设备从云端服务器中下载该可执行程序文件;
步骤S307、计算设备将该可执行程序文件发送至移动设备,并在该移动设备上运行可执行程序文件,通过可执行程序文件将当前用户的ID级别修改为预设级别。如果当前用户的ID级别为预设级别时,确定已经成功获取临时Root权限。
步骤S309、在计算设备侧判断移动设备是否重新启动,若是,进入步骤S311;否则,回到步骤S309。
步骤S311、在计算设备侧还原当前用户的ID级别为非Root级别,以取消当前用户的临时Root权限。
可选地,在实施例三中,在确定当前用户具有临时Root权限之后,进入步骤S313。在步骤S313中,在计算设备侧利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件。
可选地,本实施例中提及的指定指令可以为su mount remount命令,文件目录的路径可以是/data/system/app。
以安卓系统为例,具体的可执行如下指令:
shell:su-c mount-o remount rw/system/app/system/app
其中,上述命令利用的是adb的shell命令,shell命令里用su(高权限启动,例如root权限)来将目标路径(/system/app)加mount-0remount命令,以将/syatem/app设为rw(可读写)状态。
path可以自定:比如/data/local
然后rw换成ro就变成只读状态
通过该步骤对于临时Root权限的获取,即使用户不存在对于系统的临时Root权限,也可以完成对系统应用的卸载。
需要说明的是,在使用linux内核的安卓系统中,文件目录的属性可包括:可读、可写、可执行三种。在本实施例中,至少要将文件目录的属性设置为可读,才能将系统应用文件从文件目录中读出,并输出给用户。
相应地,也可同时将操作系统的文件目录同时设置为具有可读写、可读性且可执行的属性,也符合本发明对于文件目录的属性的要求。
在将操作系统的文件目录属性修改为可读之后,继续进入步骤S315。在步骤S315中,在计算设备侧读取移动设备的操作系统的文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识。
本实施例在进入步骤S315时,首先可以通过守护进程从移动设备端读取文件目录下存储的系统应用文件,之后,将所读取的系统应用文件传到云端服务器做一次过滤,即可以向云端服务器发送携带有系统应用的信息的网络查询请求,以查询所述系统应用的信息所指示的系统应用是否允许卸载。云端服务器会根据查询指示来查询每个系统应用是否允许卸载,以对每个系统应用分配标识,具体可以包括如下三个标识:可卸载、谨慎卸载、不可卸载。
其中,上述标识是云端服务器提供给移动设备的一个接口返回字段,这个字段和应用包名关联,比如返回com.qihoo.mobile:0、com.qihoo.mobile:1、或者com.qihoo.mobile:2。这个标识的意义是移动设备和云端服务器预先协商好的。其中,当标识com.qihoo.mobile:为0、1、2时分别说明这个包是不可卸载、可卸载、谨慎卸载。
实施例四
如图4所示,为本发明的实施例四中获取临时Root权限的装置的框图,该装置400包括:
下载请求模块401,用于向云端服务器发送下载用于获取临时Root权限的可执行程序文件的下载请求;
下载模块403,用于从所述云端服务器下载所述可执行程序文件;
获取Root权限模块405,用于运行所述可执行程序文件,通过所述可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
重启判断模块407,用于在所述移动设备侧判断所述移动设备是否重新启动;
取消Root权限模块409,用于如果判断到所述移动设备重新启动,则在所述移动设备侧还原当前用户的ID级别为非Root级别,以取消当前用户的临时Root权限。
可选地,装置400还包括:
支持判断模块,用于在移动设备侧判断所述移动设备是否支持临时Root权限;如果所述移动设备支持临时Root权限,则触发所述下载请求模块。
可选地,所述支持判断模块包括:
描述信息获取单元,用于获取所述移动设备的描述信息;
支持判断单元,用于根据所述移动设备的描述信息以及支持临时Root权限的白名单,判断所述移动设备是否支持临时Root权限。
可选地,所述装置400还包括:
修改模块,用于利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件;
标识分配模块,用于读取文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识,所述标识包括:可卸载、谨慎卸载和不可卸载。
可选地,所述临时Root权限的操作至少包括以下任意一种:备份系统、修改系统的内部程序、将应用程序安装到SD卡上、获取文件目录、静默安装应用程序、卸载应用程序、以及卸载系统预装应用程序。
实施例五
如图5所示,为本发明的实施例五中获取临时Root权限的装置的框图,该装置500包括:
连接模块501,用于在计算设备侧建立与移动设备的连接,并获取所述移动设备的描述信息;
下载请求模块503,用于在所述计算设备侧根据移动设备的描述信息,向云端服务器发送下载可执行程序文件的下载请求;
下载模块505,用于在所述计算设备侧从云端服务器中下载所述可执行程序文件;
获取Root权限模块507,用于在所述计算设备侧将所述可执行程序文件发送至所述移动设备,并在所述移动设备上运行可执行程序文件,通过可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
重启判断模块509,用于在所述计算设备侧判断移动设备是否重新启动;
取消Root权限模块511,用于如果判断到所述移动设备重新启动,在所述计算设备侧将移动设备上的当前用户的ID级别恢复为非Root级别,以取消当前用户的临时Root权限。
可选地,所述装置500还包括:
支持判断模块,用于在计算设备侧判断所述移动设备是否支持临时Root权限,如果所述移动设备支持临时Root权限,则触发所述下载请求模块。
可选地,所述支持判断模块进一步用于根据所述移动设备的描述信息以及支持临时Root权限的白名单,判断所述移动设备是否支持临时Root权限。
可选地,所述装置500还包括:
修改模块,用于利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件;
标识模块,用于读取移动设备的操作系统的文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识,所述标识包括:可卸载、谨慎卸载和不可卸载。
由上述技术方案可知,本发明的实施例具有如下有益效果:通过获取临时Root权限,使得可以通过Root的身份执行各种操作,就算应用程序被重装、升级,也无需再进行重复的su程序授权操作,避免SuperUser会多次弹出授权提醒的问题,给用户的使用带来极大的方便。
而且,获取临时Root权限是指暂时性的获取Root权限,临时Root和永久Root权限的区别是,临时Root权限在移动设备重新启动后,临时Root权限会自动消失,相对比较安全。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干设备的单元权利要求中,这些设备中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明还公开了A1、一种获取临时Root权限的方法,包括:
在移动设备侧向云端服务器发送下载可执行程序文件的下载请求;
在所述移动设备侧从所述云端服务器下载所述可执行程序文件;
在所述移动设备侧运行所述可执行程序文件,通过所述可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
在所述移动设备侧判断所述移动设备是否重新启动;
如果判断到所述移动设备重新启动,则在所述移动设备侧还原当前用户的ID级别为非Root级别,以取消当前用户的临时Root权限。
A2、根据A1所述的方法,其中,在移动设备侧向云端服务器发送下载可执行程序文件的下载请求的步骤之前,所述方法还包括:
在移动设备侧判断所述移动设备是否支持临时Root权限;
如果所述移动设备支持临时Root权限,则执行在移动设备侧向云端服务器发送下载可执行程序文件的下载请求的步骤。
A3、根据A2所述的方法,其中,所述在移动设备侧判断所述移动设备是否支持临时Root权限的步骤包括:
在所述移动设备侧获取所述移动设备的描述信息;
根据所述移动设备的描述信息以及支持临时Root权限的白名单,判断所述移动设备是否支持临时Root权限。
A4、根据A1所述的方法,在确定当前用户具有临时Root权限之后,所述方法还包括:
利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件;
读取文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识,所述标识包括:可卸载、谨慎卸载和不可卸载。
A5、根据A1所述的方法,其中,所述临时Root权限的操作至少包括以下任意一种:备份系统、修改系统的内部程序、将应用程序安装到SD卡上、获取文件目录、静默安装应用程序、卸载应用程序、以及卸载系统预装应用程序。
B6、一种获取临时Root权限的方法,包括:
在计算设备侧建立与移动设备的连接,并获取所述移动设备的描述信息;
所述计算设备根据移动设备的描述信息,向云端服务器发送下载可执行程序文件的下载请求;
在所述计算设备侧从云端服务器中下载所述可执行程序文件;
在所述计算设备侧将所述可执行程序文件发送至所述移动设备,并在所述移动设备上运行可执行程序文件,通过可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
在所述计算设备侧判断移动设备是否重新启动;
如果判断到所述移动设备重新启动,在所述计算设备侧将移动设备上的当前用户的ID级别恢复为非Root级别,以取消当前用户的临时Root权限。
B7、根据B6所述的方法,其中,在向云端服务器发送下载可执行程序文件的下载请求的步骤之前,所述方法还包括:
在计算设备侧判断所述移动设备是否支持临时Root权限;
如果所述移动设备支持临时Root权限,则执行向云端服务器发送下载可执行程序文件的下载请求的步骤。
B8、根据B7所述的方法,其中,所述在计算设备侧判断所述移动设备是否支持临时Root权限的步骤包括:
根据所述移动设备的描述信息以及支持临时Root权限的白名单,判断所述移动设备是否支持临时Root权限。
B9、根据B6所述的方法,在确定当前用户具有临时Root权限之后,所述方法还包括:
利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件;
读取移动设备的操作系统的文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识,所述标识包括:可卸载、谨慎卸载和不可卸载。
C10、一种获取临时Root权限的装置,包括:
下载请求模块,用于向云端服务器发送下载可执行程序文件的下载请求;
下载模块,用于从所述云端服务器下载所述可执行程序文件;
获取Root权限模块,用于运行所述可执行程序文件,通过所述可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
重启判断模块,用于在所述移动设备侧判断所述移动设备是否重新启动;
取消Root权限模块,用于如果判断到所述移动设备重新启动,则在所述移动设备侧还原当前用户的ID级别为非Root级别,以取消当前用户的临时Root权限。
C11、根据C10所述的装置,其中,所述装置还包括:
支持判断模块,用于在移动设备侧判断所述移动设备是否支持临时Root权限;如果所述移动设备支持临时Root权限,则触发所述下载请求模块。
C12、根据C11所述的装置,其中,所述支持判断模块包括:
描述信息获取单元,用于获取所述移动设备的描述信息;
支持判断单元,用于根据所述移动设备的描述信息以及支持临时Root权限的白名单,判断所述移动设备是否支持临时Root权限。
C13、根据C10所述的装置,所述装置还包括:
修改模块,用于利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件;
标识分配模块,用于读取文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识,所述标识包括:可卸载、谨慎卸载和不可卸载。
C14、根据C10所述的装置,其中,所述临时Root权限的操作至少包括以下任意一种:备份系统、修改系统的内部程序、将应用程序安装到SD卡上、获取文件目录、静默安装应用程序、卸载应用程序、以及卸载系统预装应用程序。
D15、一种获取临时Root权限的装置,包括:
连接模块,用于在计算设备侧建立与移动设备的连接,并获取所述移动设备的描述信息;
下载请求模块,用于在所述计算设备侧根据移动设备的描述信息,向云端服务器发送下载可执行程序文件的下载请求;
下载模块,用于在所述计算设备侧从云端服务器中下载所述可执行程序文件;
获取Root权限模块,用于在所述计算设备侧将所述可执行程序文件发送至所述移动设备,并在所述移动设备上运行可执行程序文件,通过可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
重启判断模块,用于在所述计算设备侧判断移动设备是否重新启动;
取消Root权限模块,用于如果判断到所述移动设备重新启动,在所述计算设备侧将移动设备上的当前用户的ID级别恢复为非Root级别,以取消当前用户的临时Root权限。
D16、根据D15所述的装置,其中,所述装置还包括:
支持判断模块,用于在计算设备侧判断所述移动设备是否支持临时Root权限,如果所述移动设备支持临时Root权限,则触发所述下载请求模块。
D17、根据D16所述的装置,其中,所述支持判断模块进一步用于根据所述移动设备的描述信息以及支持临时Root权限的白名单,判断所述移动设备是否支持临时Root权限。
D18、根据D15所述的装置,所述装置还包括:
修改模块,用于利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件;
标识模块,用于读取移动设备的操作系统的文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识,所述标识包括:可卸载、谨慎卸载和不可卸载。

Claims (10)

1.一种获取临时Root权限的方法,包括:
在移动设备侧向云端服务器发送下载可执行程序文件的下载请求;
在所述移动设备侧从所述云端服务器下载所述可执行程序文件;
在所述移动设备侧运行所述可执行程序文件,通过所述可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
在所述移动设备侧判断所述移动设备是否重新启动;
如果判断到所述移动设备重新启动,则在所述移动设备侧还原当前用户的ID级别为非Root级别,以取消当前用户的临时Root权限。
2.根据权利要求1所述的方法,其中,在移动设备侧向云端服务器发送下载可执行程序文件的下载请求的步骤之前,所述方法还包括:
在移动设备侧判断所述移动设备是否支持临时Root权限;
如果所述移动设备支持临时Root权限,则执行在移动设备侧向云端服务器发送下载可执行程序文件的下载请求的步骤。
3.根据权利要求2所述的方法,其中,所述在移动设备侧判断所述移动设备是否支持临时Root权限的步骤包括:
在所述移动设备侧获取所述移动设备的描述信息;
根据所述移动设备的描述信息以及支持临时Root权限的白名单,判断所述移动设备是否支持临时Root权限。
4.根据权利要求1所述的方法,在确定当前用户具有临时Root权限之后,所述方法还包括:
利用移动设备的临时Root权限执行指定指令,修改操作系统的文件目录属性,使得修改后的操作系统的文件目录属性为可读,其中,该文件目录用于存储该移动设备的系统应用文件;
读取文件目录下存储的系统应用文件,并根据读取的系统应用的文件对每个系统应用分配标识,所述标识包括:可卸载、谨慎卸载和不可卸载。
5.根据权利要求1所述的方法,其中,所述临时Root权限的操作至少包括以下任意一种:备份系统、修改系统的内部程序、将应用程序安装到SD卡上、获取文件目录、静默安装应用程序、卸载应用程序、以及卸载系统预装应用程序。
6.一种获取临时Root权限的方法,包括:
在计算设备侧建立与移动设备的连接,并获取所述移动设备的描述信息;
所述计算设备根据移动设备的描述信息,向云端服务器发送下载可执行程序文件的下载请求;
在所述计算设备侧从云端服务器中下载所述可执行程序文件;
在所述计算设备侧将所述可执行程序文件发送至所述移动设备,并在所述移动设备上运行可执行程序文件,通过可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
在所述计算设备侧判断移动设备是否重新启动;
如果判断到所述移动设备重新启动,在所述计算设备侧将移动设备上的当前用户的ID级别恢复为非Root级别,以取消当前用户的临时Root权限。
7.根据权利要求6所述的方法,其中,在向云端服务器发送下载可执行程序文件的下载请求的步骤之前,所述方法还包括:
在计算设备侧判断所述移动设备是否支持临时Root权限;
如果所述移动设备支持临时Root权限,则执行向云端服务器发送下载可执行程序文件的下载请求的步骤。
8.根据权利要求7所述的方法,其中,所述在计算设备侧判断所述移动设备是否支持临时Root权限的步骤包括:
根据所述移动设备的描述信息以及支持临时Root权限的白名单,判断所述移动设备是否支持临时Root权限。
9.一种获取临时Root权限的装置,包括:
下载请求模块,用于向云端服务器发送下载可执行程序文件的下载请求;
下载模块,用于从所述云端服务器下载所述可执行程序文件;
获取Root权限模块,用于运行所述可执行程序文件,通过所述可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
重启判断模块,用于在所述移动设备侧判断所述移动设备是否重新启动;
取消Root权限模块,用于如果判断到所述移动设备重新启动,则在所述移动设备侧还原当前用户的ID级别为非Root级别,以取消当前用户的临时Root权限。
10.一种获取临时Root权限的装置,包括:
连接模块,用于在计算设备侧建立与移动设备的连接,并获取所述移动设备的描述信息;
下载请求模块,用于在所述计算设备侧根据移动设备的描述信息,向云端服务器发送下载可执行程序文件的下载请求;
下载模块,用于在所述计算设备侧从云端服务器中下载所述可执行程序文件;
获取Root权限模块,用于在所述计算设备侧将所述可执行程序文件发送至所述移动设备,并在所述移动设备上运行可执行程序文件,通过可执行程序文件将当前用户的ID级别修改为预设级别,以获取临时Root权限;
重启判断模块,用于在所述计算设备侧判断移动设备是否重新启动;
取消Root权限模块,用于如果判断到所述移动设备重新启动,在所述计算设备侧将移动设备上的当前用户的ID级别恢复为非Root级别,以取消当前用户的临时Root权限。
CN201310725928.1A 2013-12-25 2013-12-25 一种获取临时Root权限的方法及装置 Active CN103714287B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310725928.1A CN103714287B (zh) 2013-12-25 2013-12-25 一种获取临时Root权限的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310725928.1A CN103714287B (zh) 2013-12-25 2013-12-25 一种获取临时Root权限的方法及装置

Publications (2)

Publication Number Publication Date
CN103714287A true CN103714287A (zh) 2014-04-09
CN103714287B CN103714287B (zh) 2015-07-01

Family

ID=50407249

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310725928.1A Active CN103714287B (zh) 2013-12-25 2013-12-25 一种获取临时Root权限的方法及装置

Country Status (1)

Country Link
CN (1) CN103714287B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104199711A (zh) * 2014-09-29 2014-12-10 北京奇虎科技有限公司 建立root权限的方法和装置
CN104217158A (zh) * 2014-09-17 2014-12-17 青岛海信移动通信技术股份有限公司 一种检测智能终端系统状态的方法及智能终端
CN104503760A (zh) * 2014-12-29 2015-04-08 北京奇虎科技有限公司 获取系统最高权限的方法及装置
CN104506639A (zh) * 2014-12-29 2015-04-08 北京奇虎科技有限公司 一种获取Root权限的方法及装置
CN105912937A (zh) * 2016-04-28 2016-08-31 宇龙计算机通信科技(深圳)有限公司 一种Root检测处理的方法、装置以及终端
CN106557684A (zh) * 2016-10-14 2017-04-05 北京金山安全软件有限公司 文件扫描方法、装置和终端设备
CN106650408A (zh) * 2016-12-09 2017-05-10 武汉斗鱼网络科技有限公司 一种用于判断安卓系统是否具有root权限的方法和系统
CN106708697A (zh) * 2016-09-29 2017-05-24 腾讯科技(深圳)有限公司 检测用户使用应用程序的方法和装置
CN107436782A (zh) * 2017-07-03 2017-12-05 北京小米移动软件有限公司 应用程序静默安装方法及装置
CN108334788A (zh) * 2017-01-20 2018-07-27 腾讯科技(深圳)有限公司 文件防篡改方法及装置
CN115373767A (zh) * 2022-10-24 2022-11-22 北京智芯微电子科技有限公司 程序执行方法、装置、电子设备和可读存储介质
CN115391794A (zh) * 2022-10-27 2022-11-25 中孚安全技术有限公司 一种应用程序启动过程中附加权限的方法、系统及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102289633A (zh) * 2011-09-02 2011-12-21 广东欧珀移动通信有限公司 Android平台下的应用程序动态权限管理方法
CN102981835A (zh) * 2012-11-02 2013-03-20 福州博远无线网络科技有限公司 安卓应用程序永久获取Root权限的方法
CN103401868A (zh) * 2013-07-31 2013-11-20 广东欧珀移动通信有限公司 授权方、被授权方移动通信设备临时授权方法、管理方对其临时授权的管理方法以及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102289633A (zh) * 2011-09-02 2011-12-21 广东欧珀移动通信有限公司 Android平台下的应用程序动态权限管理方法
CN102981835A (zh) * 2012-11-02 2013-03-20 福州博远无线网络科技有限公司 安卓应用程序永久获取Root权限的方法
CN103401868A (zh) * 2013-07-31 2013-11-20 广东欧珀移动通信有限公司 授权方、被授权方移动通信设备临时授权方法、管理方对其临时授权的管理方法以及装置

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104217158A (zh) * 2014-09-17 2014-12-17 青岛海信移动通信技术股份有限公司 一种检测智能终端系统状态的方法及智能终端
CN104199711A (zh) * 2014-09-29 2014-12-10 北京奇虎科技有限公司 建立root权限的方法和装置
CN104199711B (zh) * 2014-09-29 2018-02-13 北京奇虎科技有限公司 建立root权限的方法和装置
CN104503760B (zh) * 2014-12-29 2017-12-15 北京奇虎科技有限公司 获取系统最高权限的方法及装置
CN104503760A (zh) * 2014-12-29 2015-04-08 北京奇虎科技有限公司 获取系统最高权限的方法及装置
CN104506639A (zh) * 2014-12-29 2015-04-08 北京奇虎科技有限公司 一种获取Root权限的方法及装置
CN105912937A (zh) * 2016-04-28 2016-08-31 宇龙计算机通信科技(深圳)有限公司 一种Root检测处理的方法、装置以及终端
CN106708697A (zh) * 2016-09-29 2017-05-24 腾讯科技(深圳)有限公司 检测用户使用应用程序的方法和装置
CN106557684B (zh) * 2016-10-14 2019-09-27 北京金山安全软件有限公司 文件扫描方法、装置和终端设备
CN106557684A (zh) * 2016-10-14 2017-04-05 北京金山安全软件有限公司 文件扫描方法、装置和终端设备
CN106650408A (zh) * 2016-12-09 2017-05-10 武汉斗鱼网络科技有限公司 一种用于判断安卓系统是否具有root权限的方法和系统
CN106650408B (zh) * 2016-12-09 2020-08-04 武汉斗鱼网络科技有限公司 一种用于判断安卓系统是否具有root权限的方法和系统
CN108334788A (zh) * 2017-01-20 2018-07-27 腾讯科技(深圳)有限公司 文件防篡改方法及装置
CN108334788B (zh) * 2017-01-20 2023-01-06 腾讯科技(深圳)有限公司 文件防篡改方法及装置
CN107436782A (zh) * 2017-07-03 2017-12-05 北京小米移动软件有限公司 应用程序静默安装方法及装置
CN115373767A (zh) * 2022-10-24 2022-11-22 北京智芯微电子科技有限公司 程序执行方法、装置、电子设备和可读存储介质
CN115373767B (zh) * 2022-10-24 2023-01-20 北京智芯微电子科技有限公司 程序执行方法、装置、电子设备和可读存储介质
CN115391794A (zh) * 2022-10-27 2022-11-25 中孚安全技术有限公司 一种应用程序启动过程中附加权限的方法、系统及设备

Also Published As

Publication number Publication date
CN103714287B (zh) 2015-07-01

Similar Documents

Publication Publication Date Title
CN103714287B (zh) 一种获取临时Root权限的方法及装置
US10664592B2 (en) Method and system to securely run applications using containers
US11340893B2 (en) Mobile application update preserving changes to the application made by a client
CN103826215A (zh) 一种在终端设备上进行Root权限管理的方法和装置
US9747438B2 (en) Enabling resource access for secure application containers
US7966612B2 (en) Method, system and computer program for installing shared software components
CN103455352A (zh) 部署应用软件的方法及应用软件部署装置
US20210397429A1 (en) Live updates of stateful components
JP2010205267A (ja) 仮想化サブレイヤを統合する方法およびシステム
US9747091B1 (en) Isolated software installation
CN105302563A (zh) 移动应用服务的插件化方法及系统
CN112395039B (zh) 一种Kubernetes集群的管理方法和装置
CN110390184B (zh) 用于在云中执行应用的方法、装置和计算机程序产品
CN106406919A (zh) 一种终端设备预装应用的管理方法和终端设备
CN101159596A (zh) 用于布置服务器的方法和设备
US20230229481A1 (en) Provisioning dpu management operating systems
CN103677931A (zh) 一种软件搬家的方法及装置
CN111177703A (zh) 操作系统数据完整性的确定方法及装置
CN112199099A (zh) 应用更新方法、装置、服务器及存储介质
CN108089948B (zh) 一种数据库备份方法及装置
CN115617488A (zh) 操作系统迁移方法、装置、计算设备及存储介质
CN118056183A (zh) 优化即时编译过程
WO2020029995A1 (en) Application upgrading through sharing dependencies
CN112835595B (zh) 一种小核架构上运行aix系统的方法、装置、设备及介质
US11032245B2 (en) Cognitive stateful firewall for IoT devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Jiang Jia

Inventor after: Ma Jinting

Inventor after: Chen Zhangqi

Inventor after: Jiang Youxin

Inventor after: Li Xinhua

Inventor after: Zhang Yong

Inventor before: Jiang Youxin

Inventor before: Li Xinhua

Inventor before: Zhang Yong

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: JIANG YOUXIN LI XINHUA ZHANG YONG TO: JIANG JIA MA JINTING CHEN ZHANGQI JIANG YOUXIN LI XINHUA ZHANG YONG

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220718

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right