CN105786551A - 一种应用程序运行访问控制方法和系统 - Google Patents
一种应用程序运行访问控制方法和系统 Download PDFInfo
- Publication number
- CN105786551A CN105786551A CN201410831967.4A CN201410831967A CN105786551A CN 105786551 A CN105786551 A CN 105786551A CN 201410831967 A CN201410831967 A CN 201410831967A CN 105786551 A CN105786551 A CN 105786551A
- Authority
- CN
- China
- Prior art keywords
- application program
- application
- instruction
- uid
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本申请公开了应用程序运行访问控制方法,包括:当判断用户输入的指令信息为安装应用程序的指令时,依据预设规则为所需安装的应用程序动态分配一组用户标识UID和组标识GID,并依据所述用户标识UID和组标识GID完成应用程序的后续安装过程。可见上述方法通过当需要安装程序时,依据预设的规则为所需安装的应用程序动态分配一组用户标识UID和组标识GID,从而加了用户标识UID和组标识GID管理的灵活性。
Description
技术领域
本申请涉及计算机应用程序控制技术领域,更具体地说,涉及一种应用程序运行访问控制方法和系统。
背景技术
目前主流智能的手机操作系统一般都配备了沙盒机制。在功能机时代,操作系统的功能和安全特性被严重弱化,自苹果手机的IOS系统发布以来,操作系统朝着智能化的方向发展,操作系统在系统功能特性上日新月异,而安全性从开始就作为操作系统的一个重要特性。IOS系统的发布,沙盒技术已经应用于其中,并且被普遍采用到其他智能操作系统中。
应用程序运行访问控制,即沙箱,也叫沙盒(Sand-Boxing),是一种按照安全策略限制程序行为的执行环境。操作系统中使用沙箱来实现应用程序之间的分离和权限管理,以允许或拒绝一个应用程序访问其他应用程序的资源。
Andorid沙箱(AndoridSand-Boxing)的核心思想:应用程序(Applications)在默认的情况下不可以执行任何对其他Applications、系统资源或者用户(User)带来负面影响的操作,这些操作包括读或写User的私有数据(如联系人数据、短信或者Email数据),读或写另一个Applications的安装文件,网络连接,或者保持设备处于非睡眠状态等。
AndroidApplications会在自己的用户空间运行,系统和应用之间的安全性通过Linux的DAC机制在进程级别来强制实现的,具体包括:
1、给应用程序分配用户标识UID(UserID)和组标识GID(GroupID),并设置安装文件的访问许可权限;
2、使用"应用权限(Permission)"机制对特定的进程的特定的操作进行限制;
一个Applications的进程就是一个安全的沙盒。它不能干扰其它Applications,除非显式地声明了“Permissions”,以便它能够获取基本沙盒所不具备的额外的能力,但是那些需要的“Permissions”是静态的在程序中声明,所以他们会在程序安装时被知晓,但不被允许修改;
3、AndroidApplications必须用证书进行签名认证,该证书可以用以识别Applications的作者,该证书也不需要CA签名认证;
AndroidApplications允许而且一般也都是使用self-signed证书(即自签名证书)。证书是用于在Applications之间建立信任关系,而不是用于控制程序是否可以安装。签名影响安全性的最重要的方式是通过决定谁可以进入基于签名的Permisssions,以及谁可以共享UIDs。
4、SharedUID
Android安全性限制措施是发生在进程级,所以两个Applications中的代码不会运行在同一个进程当中,他们要作为不同的LinuxUser出现。Android通过SharedUID属性,来使不同的Applications共用同一个UID。通过这种方式,这两个Applications就会被认为是同一个应用程序,拥有同一个UID,并且拥有同样的文件存取权限。但是,为了保证安全,只有当两个Applications被同一个签名签署的时候(并且请求了同一个SharedUID)才会被分配同样的用户ID。
5、Android采取的是自己生成和管理一定数量的用户数据,而非实时动态分配UID和GID的方法,在安装应用程序的时候,给应用程序“绑定”自己管理的UID和GID,卸载应用的时候“解绑”他们之间的关系。
由于Android是自己生成一定数量的用户数据,所以这个用户的数量是有限的。
可见,在Android中,UID是已经分配好的、是Android自己管理的、数量有限的,因而导致其UID资源有限且系统的灵活性低。
发明内容
有鉴于此,本申请提供一种应用程序运行访问控制方法和系统,用于解决现有技术灵活性低的问题。。
为了实现上述目的,现提出的方案如下:
一种应用程序运行访问控制方法,应用于应用程序运行访问控制中,包括:
当判断用户输入的指令信息为安装应用程序的指令时,验证应用程序,并获取应用程序的类型,对应用程序进行安装,安装完成之后,依据预设规则为所需安装的应用程序动态分配一组用户标识UID和组标识GID,并依据所述用户标识UID和组标识GID完成应用程序的后续安装过程。
优选的,上述应用程序运行访问控制方法中,在应用程序安装过程中,还包括:
提取并显示所需安装的应用程序申请的应用权限Permissions;
依据用户输入的选择指令选择上述应用程序所需配置的应用权限Permissions。
优选的,上述应用程序运行访问控制方法中,在所述应用程序安装完成后,还包括:
获取到用户输入的修改应用权限指令后;
提取并显示安装的应用程序申请的应用权限Permissions;
依据用户输入的选择指令选择并配置上述应用程序所需配置的应用权限Permissions。
优选的,上述应用程序运行访问控制方法中,在应用程序安装过程中,还包括:
获取应用程序的签名;
依据预设规则对所述签名进行验证,并输出验证结果;
如果验证结果为通过,继续安装该应用程序,否则停止安装。
优选的,上述应用程序运行访问控制方法中,还包括:
当判断该指令为删除应用程序的指令时,释放在安装过程中为所需删除的应用程序分配的用户标识UID和组标识GID,删除私人目录和数据库中与所需删除的应用程序所对应的记录信息。
优选的,上述应用程序运行访问控制方法中,还包括:
当判断该指令为启动应用程序的指令时,获取为该应用程序分配的用户标识UID,设置所需启动的应用程序的环境变量和应用程序的当前工作目录CWD,并将启动应用程序的用户标识UID修改为应用程序自身的用户标识UID,以应用程序自身的用户登录应用程序,使沙盒机制生效。
一种应用程序运行访问控制系统,包括:
应用程序安装子系统模块、沙盒配置模块和数据存储模块;
所述应用程序安装子系统模块,用于当判断用户输入的指令信息为安装应用程序的指令时,验证应用程序,并获取应用程序的类型,对应用程序进行安装,安装完成之后,将所述安装应用程序的指令发送给沙盒配置模块,并获取沙盒配置模块发送的用户标识UID和组标识GID;
所述沙盒配置模块,用于依据预设规则为所需安装的应用程序动态分配一组用户标识UID和组标识GID;
数据存储模块,用于实现存储和访问系统为应用分配的用户标识UID和组标识GID。
优选的,上述应用程序运行访问控制系统中,所述应用程序安装子系统模块的工作过程,还包括:
在安装应用程序的过程中,提取并显示所需安装的应用程序申请的应用权限Permissions;
依据用户输入的选择指令选择上述应用程序所需配置的应用权限Permissions。
优选的,上述应用程序运行访问控制系统中,所述应用程序安装子系统模块的工作过程,还包括:
在安装应用程序的过程中,获取应用程序的签名;
依据预设规则对所述签名进行验证,并输出验证结果;
如果验证结果为通过,继续安装该应用程序,否则停止安装。
优选的,上述应用程序运行访问控制系统中,所述应用程序安装子系统模块的工作过程还包括:
在应用程序安装完成后,获取到用户输入的修改应用权限指令后;
提取并显示所需安装的应用程序申请的应用权限Permissions;
依据用户输入的选择指令选择上述应用程序所需配置的应用权限Permissions。
从上述的技术方案可以看出,本申请公开的应用程序运行访问控制方法中,当需要安装程序时,依据预设的规则为所需安装的应用程序动态分配一组用户标识UID和组标识GID,从而加了用户标识UID和组标识GID管理的灵活性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例公开的一种应用程序运行访问控制方法的流程图;
图2为本申请实施例公开的一种应用程序运行访问控制系统的结构图;
图3为本申请另一实施例公开的应用程序运行访问控制系统的结构图。
具体实施方式
针对于现有在Android中,UID是已经分配好的、是Android自己管理的、数量有限的,因而导致其UID资源是有限的,从而导致系统的灵活性低的问题,本申请公开了一种应用程序运行访问控制方法和系统。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本申请实施例公开的应用程序运行访问控制方法的流程图。
参见图1,本申请公开的应用程序运行访问控制方法的具体过程可以包括:
步骤S101:获取用户输入的指令信息;
其中,所述指令信息根据用户的需求不同所述指令信息的类型也就不同,例如,当用户需要安装某一应用程序时,用户输入的指令信息为安装指令,当用户需要删除某一应用程序时,所述指令信息的类型可以为删除指令等。
步骤S102:判断指令信息的类型;
步骤S103:当判断所述指令信息的类型为安装指令时,验证应用程序,并获取应用程序的类型,对应用程序进行安装;
步骤S104:依据预设规则为所需安装的应用程序动态分配一组用户标识UID和组标识GID。
可以理解的是,在分配用户标识UID和组标识GID,可以根据预设规则将不同区间的用户标识UID和组标识GID分配给不同类型的应用程序。
通过本申请上述实施例公开的方法可见,在本申请公开的技术方案中,当需要安装程序时,依据预设的规则为所需安装的应用程序动态分配一组用户标识UID和组标识GID,从而加了用户标识UID和组标识GID管理的灵活性。
现有的Android中,对于应用程序Applications的应用权限Permissions,用户一般只可以检查,而无法修改这些Permissions的选择项,导致用户无法自定义Applications的Permissions,从而给用户带来不便,因此,本申请上述实施例公开的方法中,在应用程序安装过程中,还包括:
提取并显示所需安装的应用程序申请的应用权限Permissions;
依据用户输入的选择指令选择上述应用程序所需配置的应用权限Permissions。
可见,采用上述方法安装应用程序,可实现用户自主选择所需配置的应用权限Permissions,将对系统资源的访问控制权交给用户,因而提高了用户的体验度。
可以理解的是,现有技术中,当一个应用程序安装完成以后,用户只能应用在安装时配置的应用权限Permissions,在用户使用过程中无法更改应用权限,针对于这一情况,本申请上述实施例中的方法中,在应用系统安装完成以后,还包括:
获取到用户输入的修改应用权限指令后;
提取并显示与该指令所匹配的应用程序申请的应用权限Permissions;
依据用户输入的选择指令选择并配置上述应用程序所需配置的应用权限Permissions。
在现有技术方案中,应用程序中的证书是用于在Applications之间建立信任关系,而不是用于控制程序是否可以安装,针对于该问题,本申请还公开了一种方法,使得在安装的过程中,安装程序会检测Applications的签名,并做签名的验证,如果通过,则继续安装,否则会终止安装,具体为:
在应用程序的安装过程中,获取应用程序的签名;
依据预设规则对所述签名进行验证,并输出验证结果;
如果验证结果为通过,继续安装该应用程序,否则停止安装。
可以理解的是,当用户需要删除已安装的应用程序时的具体方法可以为:
当判断用户输入的信息指令为删除应用程序的指令时,释放在安装过程中为所需删除的应用程序分配的用户标识UID和组标识GID,删除私人目录和数据库中与所需删除的应用程序所对应的记录信息。
可以理解的是,当用户需要启动已经安装的应用程序是的具体方法可以为:
当判断用户输入的信息指令为启动应用程序的指令时,获取为该应用程序分配的用户标识UID,设置所需启动的应用程序的环境变量和应用程序的当前工作目录(CurrentWorkingDirectory,CWD),并将启动应用程序的用户标识信息修改为应用程序自身用户标识信息UID,以应用程序自身的用户登录应用程序,使沙盒机制生效。
可以理解的是,对应于上述方法,本申请还公开了一种与上述方法相对应的应用程序运行访问控制系统,两者的技术特征可相互借鉴,参见图2,该系统可以包括:
应用程序安装子系统模块(installer)1、沙盒配置模块2和数据存储模块3;
所述应用程序安装子系统模块1,用于当判断用户输入的指令信息为安装应用程序的指令时,将所述安装应用程序的指令发送给沙盒配置模块2,并获取沙盒配置模块2发送的用户标识UID和组标识GID,并依据所述用户标识UID和组标识GID安装应用程序;
所述沙盒配置模块2,用于依据预设规则为所需安装的应用程序动态分配一组用户标识UID和组标识GID;
数据存储模块3,用于实现存储和访问系统为应用分配的用户标识UID和组标识GID,维护package-UIDmapping数据,并提供查询功能。
其中,UID和GID是在安装应用程序的时候按照一定的规则进行动态分配,需要的时候才分配一个账户;删除一个应用程序的时候,会删除之前为该应用程序分配的UID和GID,及时回收系统资源;而升级同一个应用程序的时候,UID和GID不会发生变化。
其中,installer模块属于应用程序安装子系统,在应用程序安装阶段调用Sand-boxing子系统的接口建立沙盒系统机制(为app分配UID,建立package-UIDmapping数据,将package-UIDmapping保存到Sqlite数据库,设置应用程序安装的文件的属性(ownership和groups)),将系统为app分配的UID/GID数据保存到系统文件和Sqlite数据库,当需要时由数据存储模块3中的系统文件和Sqlite数据库中调取UID,并输出调取结果;在应用程序卸载阶段,installer模块调用Sand-boxing子系统的接口清除沙盒的相关配置,并从系统文件和数据库文件删除保存的UID/GID数据,例如删除home-directory目录和删除sqlite数据库中保存的与需删除的应用程序相对应的记录。
与上述方法相对应,所述应用程序安装子系统模块1在安装应用程序的过程中的工作过程还包括:
在安装应用程序的过程中,提取并显示所需安装的应用程序申请的应用权限Permissions;依据用户输入的选择指令选择上述应用程序所需配置的应用权限Permissions。
具体的,由开发者开发applications,并申请Permissions,用户从应用商店(appstore)下载安装应用程序的时候,应用商店可提取该应用程序申请的Permissions,并显示给用户进行选择,用户对Permissions进行取舍后,然后才进行安装,而安装过程中,会根据用户的选择,配置Applications的Permissions。此外,安装完的应用程序,在系统运行过程中,用户也可以通过系统的权限管理中心重新修改应用程序的Permissions。
获取应用程序的签名;依据预设规则对所述签名进行验证,并输出验证结果;如果验证结果为通过,继续安装该应用程序,否则停止安装。
与上述方法相对应,当所述应用程序安装完成后,所述应用程序安装子系统模块1的工作过程还包括:
获取到用户输入的修改应用权限指令后;提取并显示所需安装的应用程序申请的应用权限Permissions;依据用户输入的选择指令选择上述应用程序所需配置的应用权限Permissions。
可以理解的是,参见与上述方法相对应,参见图3,本申请公开的应用程序运行访问控制系统中还可以包括:
沙盒删除模块4,用于,当获取到用户输入的删除应用程序的指令时,释放在安装过程中为所需删除的应用程序分配的用户标识UID和组标识GID,删除私人目录和数据库中与所需删除的应用程序所对应的记录信息,将所需删除的应用程序在数据库中对应的数据状态设置为disabled,并不实际清除相关记录。
应用管理子系统模块5(Applauncher),用于作为应用程序启动器,通过请求模块invoker和增强模块booster来加速应用程序的启动过程,具体的Applauncher通过沙盒启动模块6和启动文件模块7由数据存储模块3获取UID/GID信息,设置应用程序的运行环境,切换应用程序的为自己的UID,最后登陆应用程序;。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种应用程序运行访问控制方法,应用于应用程序运行访问控制中,其特征在于,包括:
当判断用户输入的指令信息为安装应用程序的指令时,验证应用程序,并获取应用程序的类型,对应用程序进行安装,安装完成之后,依据预设规则为所需安装的应用程序动态分配一组用户标识UID和组标识GID,并依据所述用户标识UID和组标识GID完成应用程序的后续安装过程。
2.根据权利要求1所述的应用程序运行访问控制方法,其特征在于,在应用程序安装过程中,还包括:
提取并显示所需安装的应用程序申请的应用权限Permissions;
依据用户输入的选择指令选择上述应用程序所需配置的应用权限Permissions。
3.根据权利要求1所述的应用程序运行访问控制方法,其特征在于,在所述应用程序安装完成后,还包括:
获取到用户输入的修改应用权限指令后;
提取并显示安装的应用程序申请的应用权限Permissions;
依据用户输入的选择指令选择并配置上述应用程序所需配置的应用权限Permissions。
4.根据权利要求1所述的应用程序运行访问控制方法,其特征在于,在应用程序安装过程中,还包括:
获取应用程序的签名;
依据预设规则对所述签名进行验证,并输出验证结果;
如果验证结果为通过,继续安装该应用程序,否则停止安装。
5.根据权利要求1所述的应用程序运行访问控制方法,其特征在于,还包括:
当判断该指令为删除应用程序的指令时,释放在安装过程中为所需删除的应用程序分配的用户标识UID和组标识GID,删除私人目录和数据库中与所需删除的应用程序所对应的记录信息。
6.根据权利要求1所述的应用程序运行访问控制方法,其特征在于,还包括:
当判断该指令为启动应用程序的指令时,获取为该应用程序分配的用户标识UID,设置所需启动的应用程序的环境变量和应用程序的当前工作目录CWD,并将启动应用程序的用户标识UID修改为应用程序自身的用户标识UID,以应用程序自身的用户登录应用程序,使沙盒机制生效。
7.一种应用程序运行访问控制系统,其特征在于包括:
应用程序安装子系统模块、沙盒配置模块和数据存储模块;
所述应用程序安装子系统模块,用于当判断用户输入的指令信息为安装应用程序的指令时,验证应用程序,并获取应用程序的类型,对应用程序进行安装,安装完成之后,将所述安装应用程序的指令发送给沙盒配置模块,并获取沙盒配置模块发送的用户标识UID和组标识GID;
所述沙盒配置模块,用于依据预设规则为所需安装的应用程序动态分配一组用户标识UID和组标识GID;
数据存储模块,用于实现存储和访问系统为应用分配的用户标识UID和组标识GID。
8.根据权利要求7所述的应用程序运行访问控制系统,其特征在于,所述应用程序安装子系统模块的工作过程,还包括:
在安装应用程序的过程中,提取并显示所需安装的应用程序申请的应用权限Permissions;
依据用户输入的选择指令选择上述应用程序所需配置的应用权限Permissions。
9.根据权利要求7所述的应用程序运行访问控制系统,其特征在于,所述应用程序安装子系统模块的工作过程,还包括:
在安装应用程序的过程中,获取应用程序的签名;
依据预设规则对所述签名进行验证,并输出验证结果;
如果验证结果为通过,继续安装该应用程序,否则停止安装。
10.根据权利要求7所述的应用程序运行访问控制系统,其特征在于,所述应用程序安装子系统模块的工作过程还包括:
在应用程序安装完成后,获取到用户输入的修改应用权限指令后;
提取并显示所需安装的应用程序申请的应用权限Permissions;
依据用户输入的选择指令选择上述应用程序所需配置的应用权限Permissions。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410831967.4A CN105786551A (zh) | 2014-12-26 | 2014-12-26 | 一种应用程序运行访问控制方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410831967.4A CN105786551A (zh) | 2014-12-26 | 2014-12-26 | 一种应用程序运行访问控制方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105786551A true CN105786551A (zh) | 2016-07-20 |
Family
ID=56388967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410831967.4A Pending CN105786551A (zh) | 2014-12-26 | 2014-12-26 | 一种应用程序运行访问控制方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105786551A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106775876A (zh) * | 2016-12-21 | 2017-05-31 | 海马云(天津)信息技术有限公司 | 安卓系统快速启动应用的方法 |
CN106933599A (zh) * | 2017-03-27 | 2017-07-07 | 广州优视网络科技有限公司 | 应用信息获取方法、装置及数据处理终端 |
CN108052803A (zh) * | 2018-01-02 | 2018-05-18 | 联想(北京)有限公司 | 一种访问控制方法、装置及电子设备 |
CN108595944A (zh) * | 2018-03-27 | 2018-09-28 | 天津麒麟信息技术有限公司 | 一种基于Linux系统的实现用户UID唯一性的方法 |
CN112148597A (zh) * | 2020-09-16 | 2020-12-29 | 北京基调网络股份有限公司 | 一种消除iOS设备授权对话框的方法、测试方法及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577567A (zh) * | 2013-10-29 | 2014-02-12 | 广东欧珀移动通信有限公司 | 一种Android系统卸载应用删除垃圾文件的方法 |
CN103685138A (zh) * | 2012-08-30 | 2014-03-26 | 卓望数码技术(深圳)有限公司 | 移动互联网上的Android平台应用软件的认证方法和系统 |
CN103870306A (zh) * | 2014-02-21 | 2014-06-18 | 北京奇虎科技有限公司 | 基于智能终端设备安装应用程序的方法与装置 |
CN103888252A (zh) * | 2012-12-19 | 2014-06-25 | 深圳市华营数字商业有限公司 | 一种基于uid、pid、appid控制应用访问权限方法 |
-
2014
- 2014-12-26 CN CN201410831967.4A patent/CN105786551A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685138A (zh) * | 2012-08-30 | 2014-03-26 | 卓望数码技术(深圳)有限公司 | 移动互联网上的Android平台应用软件的认证方法和系统 |
CN103888252A (zh) * | 2012-12-19 | 2014-06-25 | 深圳市华营数字商业有限公司 | 一种基于uid、pid、appid控制应用访问权限方法 |
CN103577567A (zh) * | 2013-10-29 | 2014-02-12 | 广东欧珀移动通信有限公司 | 一种Android系统卸载应用删除垃圾文件的方法 |
CN103870306A (zh) * | 2014-02-21 | 2014-06-18 | 北京奇虎科技有限公司 | 基于智能终端设备安装应用程序的方法与装置 |
Non-Patent Citations (1)
Title |
---|
刘智伟 等: ""基于权限管理的Android应用行为检测"", 《信息网络安全》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106775876A (zh) * | 2016-12-21 | 2017-05-31 | 海马云(天津)信息技术有限公司 | 安卓系统快速启动应用的方法 |
CN106933599A (zh) * | 2017-03-27 | 2017-07-07 | 广州优视网络科技有限公司 | 应用信息获取方法、装置及数据处理终端 |
CN106933599B (zh) * | 2017-03-27 | 2020-11-27 | 阿里巴巴(中国)有限公司 | 应用信息获取方法、装置及数据处理终端 |
CN108052803A (zh) * | 2018-01-02 | 2018-05-18 | 联想(北京)有限公司 | 一种访问控制方法、装置及电子设备 |
CN108052803B (zh) * | 2018-01-02 | 2021-11-16 | 联想(北京)有限公司 | 一种访问控制方法、装置及电子设备 |
CN108595944A (zh) * | 2018-03-27 | 2018-09-28 | 天津麒麟信息技术有限公司 | 一种基于Linux系统的实现用户UID唯一性的方法 |
CN108595944B (zh) * | 2018-03-27 | 2020-07-10 | 麒麟软件有限公司 | 一种基于Linux系统的实现用户UID唯一性的方法 |
CN112148597A (zh) * | 2020-09-16 | 2020-12-29 | 北京基调网络股份有限公司 | 一种消除iOS设备授权对话框的方法、测试方法及存储介质 |
CN112148597B (zh) * | 2020-09-16 | 2021-12-10 | 北京基调网络股份有限公司 | 一种消除iOS设备授权对话框的方法、测试方法及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4628149B2 (ja) | アクセス制御装置及びアクセス制御方法 | |
CN105786551A (zh) | 一种应用程序运行访问控制方法和系统 | |
CN101997912A (zh) | 基于Android平台的强制访问控制装置及控制方法 | |
US8955056B2 (en) | Terminal and method for assigning permission to application | |
CN105531710A (zh) | 授权在目标计算装置上执行操作的方法 | |
CN103403669A (zh) | 使设备上的app变得安全和管理设备上的app | |
US20130132528A1 (en) | Application distribution system, application distribution method, terminal, and program | |
CN106663174A (zh) | 使用受保护存储限制系统调用 | |
CN103455352A (zh) | 部署应用软件的方法及应用软件部署装置 | |
CN106951795B (zh) | 一种应用程序数据访问隔离方法及装置 | |
CN104392159A (zh) | 一种支持最小特权的用户按需授权方法 | |
CN103559437B (zh) | 用于Android操作系统的访问控制方法及系统 | |
CN105528553A (zh) | 一种数据安全共享的方法、装置和终端 | |
CN103379481A (zh) | 一种实现安全防护的方法及一种防火墙 | |
CN102760084B (zh) | 应用数据的管理方法、划分应用存储空间的方法、在线应用系统及应用装置 | |
CN101369302B (zh) | 一种控制信息安全设备访问权限的方法和系统 | |
WO2014150737A2 (en) | Method and system for enabling the federation of unrelated applications | |
CN103020501A (zh) | 用户数据的访问控制方法和装置 | |
WO2017016231A1 (zh) | 一种策略管理方法、系统及计算机存储介质 | |
CN102763046B (zh) | 可编程控制器 | |
CN107563206A (zh) | 统一权限服务方法以及系统 | |
CN103885784A (zh) | 具有安全模块可插拔功能的Android平台构建方法 | |
CN107391028B (zh) | 一种虚拟卷权限的控制方法及装置 | |
GB2515736A (en) | Controlling access to one or more datasets of an operating system in use | |
CN101770553B (zh) | 一种移动终端、以及移动终端中根证书的调用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160720 |