CN106919812B - 一种应用进程权限管理方法和装置 - Google Patents
一种应用进程权限管理方法和装置 Download PDFInfo
- Publication number
- CN106919812B CN106919812B CN201510996642.6A CN201510996642A CN106919812B CN 106919812 B CN106919812 B CN 106919812B CN 201510996642 A CN201510996642 A CN 201510996642A CN 106919812 B CN106919812 B CN 106919812B
- Authority
- CN
- China
- Prior art keywords
- application process
- service
- management service
- file
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 388
- 238000007726 management method Methods 0.000 title claims abstract description 155
- 238000004590 computer program Methods 0.000 claims 1
- 238000012790 confirmation Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1015—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明实施例公开了一种应用进程权限管理方法和装置,其中,所述应用进程权限管理方法包括:权限管理服务获取应用进程发送的超级权限请求,所述权限管理服务为操作系统中预设的具有超级权限的守护进程;所述权限管理服务为所述应用进程创建对应的代理子进程,所述代理子进程继承所述权限管理服务的超级权限;所述权限管理服务将所述应用进程的进程信息发送给所述应用进程对应的代理子进程;所述代理子进程根据所述应用进程的进程信息反向连接所述应用进程,并代理执行所述应用进程获取的进程命令。采用本发明,可让应用进程获得超级权限。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种应用进程权限管理方法和装置。
背景技术
在计算机系统中,第三方应用程序一般是以临时用户的身份进行运行的,这使得该应用程序的权限受限,例如不能对系统文件进行访问、增、删、改等操作,因此经常希望安装的应用程序能够得到更高的权限。例如有的android安卓系统的移动设备已经进行了Root设置从而获取了超级管理员用户账户的超级权限,但是在该移动设备中安装的应用程序若需要以root权限运行,则需要通过s位提权,s位即文件的setuid属性,当一个可执行文件拥有setuid属性的时候,执行该文件的用户将获取文件所有者(通常是root用户)的权限。Root用户在Unix系统中拥有最高权限,s位提权即普通权限用户通过执行Root用户拥有的带setuid属性的可执行文件以获得最高权限。但是在android4.3版本之后,引入了SELinux内核模块,并且其他厂商也陆续增加对系统分区s位提权的限制,导致应用程序无法采用旧的root授权方式以超级权限运行。
发明内容
有鉴于此,本发明实施例提供一种应用进程权限管理方法和装置,可让应用进程获得超级权限。
为了解决上述技术问题,本发明实施例提供了一种应用进程权限管理方法,所述方法包括:
权限管理服务获取应用进程发送的超级权限请求,所述权限管理服务为操作系统中预设的具有超级权限的守护进程;
所述权限管理服务为所述应用进程创建对应的代理子进程,所述代理子进程继承所述权限管理服务的超级权限;
所述权限管理服务将所述应用进程的进程信息发送给所述应用进程对应的代理子进程;
所述代理子进程根据所述应用进程的进程信息反向连接所述应用进程,并代理执行所述应用进程获取的进程命令。
相应地,本发明实施例还提供了一种应用程序权限管理装置,包括权限管理服务和由所述权限管理服务创建的代理子进程,所述权限管理服务为操作系统中预设的具有超级权限的守护进程,所述代理子进程继承所述权限管理服务的超级权限,其中:
所述权限管理服务用于:获取应用进程发送的超级权限请求;为所述应用进程创建对应的代理子进程;将所述应用进程的进程信息发送给所述应用进程对应的代理子进程;
所述代理子进程用于:根据所述应用进程的进程信息反向连接所述应用进程,并代理执行所述应用进程获取的进程命令。
本发明实施例中,应用进程可以通过权限管理服务创建的代理子进程执行高权限的进程命令,包括读写系统文件,调用只用超级权限才能调用的系统接口或功能等,同时由代理子进程反向连接至应用进程,不再需要权限管理服务进行命令或数据的中间转发,节省了中间环节,降低系统开销。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中的一种应用进程权限管理方法的流程示意图;
图2是本发明实施例中的创建权限管理服务的流程示意图;
图3是本发明另一实施例中的应用进程权限管理方法的流程示意图;
图4是反向连接前应用进程和代理子进程的工作流示意图;
图5是反向连接后应用进程和代理子进程的工作流示意图;
图6是本发明实施例中的一种应用进程权限管理装置的结构示意图;
图7是本发明实施例中权限管理服务发出授权确认提示的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中提及的应用进程权限管理方法和装置,可以实施在如平板电脑、智能手机、车载终端、电子阅读器、智能穿戴设备等终端中。本发明实施例中的应用进程权限管理方法可以由应用进程权限管理装置执行,而本发明实施例中的应用进程权限管理装置可以为运行在上述终端中的服务进程。
图1是本发明实施例中的一种应用进程权限管理方法的流程示意图,如图所示本实施例中的应用进程权限管理方法可以包括以下流程:
S101,权限管理服务获取应用进程发送的超级权限请求,所述权限管理服务为操作系统中预设的具有超级权限的守护进程。
在可选实施例中,应用进程在需要执行具有高级权限的进程命令时,或接收到用户输入权限提升指令时,可以向权限管理服务发送超级权限请求。示例性的,需要超级权限的应用进程可以通过执行su命令(su命令是linux系统下切换用户身份权限的命令,例如可以应用进程运行内置的su执行程序)依照预设的通讯协议连接至权限管理服务,进而向权限管理服务器发送超级权限请求。具体的,所述守护进程随操作系统启动而启动,随操作系统关闭而关闭,其脱离于界面在后台运行,守护进程脱离于界面是为了避免进程在执行过程中的信息在任何界面上显示并且进程也不会被任何界面所产生的界面信息所打断,这里说的界面即与用户进行交流的对象。本发明实施例中的权限管理服务在随操作系统启动后,不会自动降低运行权限,而是保持超级权限运行。本发明实施例提供的创建守护进程的方式包括但不限于以下两种:
1)将所述权限管理服务的执行文件填充操作系统当前的系统空服务,创建所述权限管理服务。例如可以通过解析操作系统的初始化文件(例如init.rc文件),确定所述初始化文件中描述的系统服务的路径下不存在执行文件,即确定该系统服务为系统空服务;进而将所述权限管理服务的执行文件保存在所述系统空服务的路径下。这样才操作系统启动时,会尝试自动启动初始化文件中描述的所有系统服务,从而启动所述权限管理服务的执行文件。
2)将所述权限管理服务的执行文件替换操作系统中已有的系统服务的执行文件,创建所述权限管理服务并代理被替换的系统服务。即将权限管理服务替换原有的系统服务,并在运行权限管理服务的同时代理原有的系统服务,例如负责将数据和信令转发至原有系统服务。
S102,所述权限管理服务为所述应用进程创建对应的代理子进程,所述代理子进程继承所述权限管理服务的超级权限。
在接收到应用进程发送的超级权限请求后,权限管理服务可以为该应用进程创建与其唯一对应的代理子进程,该代理子进程专门负责为对应的应用进程服务,由于所述权限管理服务具有超级权限,其创建的代理子进程通过继承权限管理服务的权限,因此也是在超级权限下运行。
S103,所述权限管理服务将所述应用进程的进程信息发送给所述应用进程对应的代理子进程。
所述应用进程的进程信息,可以包括该应用进程的工作流文件的文件标识信息,还可以包括进程ID等,所述工作流文件可以为应用进程的界面读写文件,所述工作流包括输入流、输出流、错误流等,所述应用进程的工作流文件可以为同一文件,也可以根据不同工作流有不同的文件。
S104,所述代理子进程根据所述应用进程的进程信息反向连接所述应用进程,并代理执行所述应用进程获取的进程命令。
所述反向连接,为应用进程开放进程信息,由其他进程(服务进程)根据进程信息连接应用进程。例如图4所示,在反向连接前,所述代理子进程指向空的工作流文件。如图5所示,在接收到权限管理服务发送的应用进程的进程信息后,所述代理子进程可以根据应用进程的进程信息,反向连接至对应的应用进程的工作流文件,从而代理子进程可以从该应用进程的输入流得到该应用进程获取的进程命令,并将执行该进程命令的执行结果写入所述应用进程的输出流文件或错误流文件。这样,所述应用进程就可以实现通过代理子进程执行高权限的进程命令,包括读写系统文件,调用只用超级权限才能调用的系统接口或功能等,同时由代理子进程反向连接至应用进程,不再需要权限管理服务进行命令或数据的中间转发,节省了中间环节,降低系统开销。
进而在可选实施例中,创建所述权限管理服务可以如图2所示包括以下步骤:
S201,解析操作系统的初始化文件,获取初始化文件中描述的系统服务。
具体的,可以通过解析操作系统的初始化文件(例如android系统的init.rc文件),获取系统服务列表,以及系统服务列表中各系统服务存放执行文件的路径。
S202,判断扫描初始化文件中描述的系统服务的路径下是否存在执行文件,若是则扫描下一系统服务,否则执行S203,若初始化文件中描述的所有系统服务均不是系统空服务,则可以结束本流程,例如可以通过将所述权限管理服务的执行文件替换操作系统中已有的系统服务的执行文件,创建所述权限管理服务并代理被替换的系统服务。
S203,确定该系统服务为系统空服务。
S204,将所述权限管理服务的执行文件保存在所述系统空服务的路径下。
S205,操作系统启动时开启所述权限管理服务。
图3是本发明另一实施例中的一种应用进程权限管理方法的流程示意图,如图所示本实施例中的应用进程权限管理方法可以包括以下流程:
S301,权限管理服务获取应用进程发送的超级权限请求,所述权限管理服务为操作系统中预设的具有超级权限的守护进程。
在可选实施例中,应用进程可以通过执行su命令,向权限管理服务发起请求。
S302,权限管理服务对应用进程进行鉴权,鉴权成功则执行S303,否则可以拒绝该应用程序的超级权限请求。
在可选实现方式中,权限管理服务可以根据发送超级权限请求的应用进程,弹出如图7所示的授权确认提示,若得到用户输入的确认则可以表示对应用进程的鉴权成功。
在另一可选实现方式中,权限管理服务可以根据应用进程的证书或应用签名对该应用进程是否合法进程进行鉴权,若该应用进程携带的证书或应用签名是权限管理服务预设的合法证书或合法签名,则可以确定对应用进程进行鉴权成功。
S303,所述权限管理服务为所述应用进程创建对应的代理子进程,所述代理子进程继承所述权限管理服务的超级权限。
在接收到应用进程发送的超级权限请求后,权限管理服务可以为该应用进程创建与其唯一对应的代理子进程,该代理子进程专门负责为对应的应用进程服务,由于所述权限管理服务具有超级权限,其创建的代理子进程通过继承权限管理服务的权限,因此也是在超级权限下运行。
S304,所述权限管理服务将所述应用进程的进程信息发送给所述应用进程对应的代理子进程。
所述应用进程的进程信息,可以包括该应用进程的工作流文件的文件标识信息,还可以包括进程ID等,所述工作流文件可以为应用进程的界面读写文件,所述工作流包括输入流、输出流、错误流等,所述应用进程的工作流文件可以为同一文件,也可以根据不同工作流有不同的文件。
S305,所述代理子进程根据所述应用进程的进程信息反向连接所述应用进程。
所述代理子进程根据所述应用进程的进程信息反向连接所述应用进程。例如图4所示,在反向连接前,所述代理子进程指向空的工作流文件。如图5所示,在接收到权限管理服务发送的应用进程的进程信息后,所述代理子进程可以根据应用进程的进程信息,反向连接至对应的应用进程的工作流文件。
S306,代理子进程从应用进程的输入流文件中获取进程命令,并将执行结果写入应用进程的输出流文件或错误流文件。
S307,检测到应用进程关闭后,关闭应用进程对应的代理子进程。
本实施例中,权限管理服务在为发送超级权限请求的应用进程创建对应的代理子进程后,可以定时检测该应用进程的运行状态,或由应用进程在关闭时发送通知给权限管理服务,从而权限管理服务可以获知该应用进程关闭,从而关闭应用进程对应的代理子进程,回收该代理子进程所占用的系统资源。
本实施例中,所述应用进程就可以实现通过代理子进程执行高权限的进程命令,包括读写系统文件,调用只用超级权限才能调用的系统接口或功能等,同时由代理子进程反向连接至应用进程,不再需要权限管理服务进行命令或数据的中间转发,节省了中间环节,降低系统开销。
图6是本发明实施例中的一种应用进程权限管理装置的结构示意图,如图所示本实施例中的应用进程权限管理装置可以包括:权限管理服务61和由所述权限管理服务61创建的代理子进程62,所述权限管理服务61为操作系统中预设的具有超级权限的守护进程,所述代理子进程62继承所述权限管理服务610的超级权限,其中:
所述权限管理服务61用于:获取应用进程发送的超级权限请求;为所述应用进程创建对应的代理子进程62;将所述应用进程的进程信息发送给所述应用进程对应的代理子进程62。
在可选实施例中,应用进程61在需要执行具有高级权限的进程命令时,或接收到用户输入权限提升指令时,可以向权限管理服务62发送超级权限请求。示例性的,需要超级权限的应用进程61可以通过执行su命令依照预设的通讯协议连接至权限管理服务62,进而向权限管理服务器62发送超级权限请求。在接收到应用进程发送的超级权限请求后,权限管理服务61可以为该应用进程创建与其唯一对应的代理子进程62,该代理子进程62专门负责为对应的应用进程服务,由于所述权限管理服务61具有超级权限,其创建的代理子进程62通过继承权限管理服务61的权限,因此也是在超级权限下运行。所述应用进程的进程信息,可以包括该应用进程的工作流文件的文件标识信息,还可以包括进程ID等,所述工作流文件可以为应用进程的界面读写文件,所述工作流包括输入流、输出流、错误流等,所述应用进程的工作流文件可以为同一文件,也可以根据不同工作流有不同的文件。
所述代理子进程62用于:根据所述应用进程的进程信息反向连接所述应用进程,并代理执行所述应用进程获取的进程命令。
所述反向连接,为应用进程开放进程信息,由其他进程(如服务进程)根据进程信息连接应用进程。例如图4所示,在反向连接前,所述代理子进程62指向空的工作流文件。如图5所示,在接收到权限管理服务61发送的应用进程的进程信息后,所述代理子进程62可以根据应用进程的进程信息,反向连接至对应的应用进程的工作流文件,从而代理子进程62可以从该应用进程的输入流得到该应用进程获取的进程命令,并将执行该进程命令的执行结果写入所述应用进程的输出流文件或错误流文件。这样,所述应用进程就可以实现通过代理子进程执行高权限的进程命令,包括读写系统文件,调用只用超级权限才能调用的系统接口或功能等,同时由代理子进程反向连接至应用进程,不再需要权限管理服务进行命令或数据的中间转发,节省了中间环节,降低系统开销。
在可选实施例中,应用进程权限管理装置还可以包括:
权限管理服务创建模块60,用于将所述权限管理服务61的执行文件填充操作系统当前的系统空服务,创建所述权限管理服务61;或用于将所述权限管理服务61的执行文件替换操作系统中已有的系统服务的执行文件,创建所述权限管理服务61并代理被替换的系统服务。
进而在可选实施例中,所述权限管理服务创建模块60用于将所述权限管理服务61的执行文件填充操作系统当前的系统空服务,创建所述权限管理服务61的情况下,可以进一步包括:
空服务扫描单元601,用于解析操作系统的初始化文件,确定所述初始化文件中描述的系统服务的路径下不存在执行文件,即确定该系统服务为系统空服务。具体的,可以通过解析操作系统的初始化文件(例如android系统的init.rc文件),获取系统服务列表,以及系统服务列表中各系统服务存放执行文件的路径。
服务填充单元602,用于将所述权限管理服务的执行文件保存在所述系统空服务的路径下。
进而在可选实施例中,所述权限管理服务61在获取应用进程发送的超级权限请求之后,还用于:
对所述应用进程进行鉴权,若鉴权成功则为所述应用进程创建对应的代理子进程62。
在可选实现方式中,权限管理服务61可以根据发送超级权限请求的应用进程,弹出如图7所示的授权确认提示,若得到用户输入的确认则可以表示对应用进程的鉴权成功。
在另一可选实现方式中,权限管理服务61可以根据应用进程的证书或应用签名对该应用进程是否合法进程进行鉴权,若该应用进程携带的证书或应用签名是权限管理服务61预设的合法证书或合法签名,则可以确定对应用进程进行鉴权成功。
进而在可选实施例中,所述权限管理服务61还用于:
在检测到所述应用进程关闭后,关闭所述应用进程对应的代理子进程。
本实施例中,权限管理服务在为发送超级权限请求的应用进程创建对应的代理子进程后,可以定时检测该应用进程的运行状态,或由应用进程在关闭时发送通知给权限管理服务,从而权限管理服务可以获知该应用进程关闭,从而关闭应用进程对应的代理子进程,回收该代理子进程所占用的系统资源。
本实施例中,所述应用进程就可以实现通过代理子进程执行高权限的进程命令,包括读写系统文件,调用只用超级权限才能调用的系统接口或功能等,同时由代理子进程反向连接至应用进程,不再需要权限管理服务进行命令或数据的中间转发,节省了中间环节,降低系统开销。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机进程来指令相关的硬件来完成,所述的进程可存储于一计算机可读取存储介质中,该进程在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (13)
1.一种应用进程权限管理方法,其特征在于,所述方法包括:
权限管理服务获取应用进程发送的超级权限请求,所述权限管理服务为操作系统中预设的具有超级权限的守护进程;
所述权限管理服务为所述应用进程创建对应的代理子进程,所述代理子进程继承所述权限管理服务的超级权限;
所述权限管理服务将所述应用进程的进程信息发送给所述应用进程对应的代理子进程;
所述代理子进程根据所述应用进程的进程信息反向连接所述应用进程,并代理执行所述应用进程获取的进程命令。
2.如权利要求1所述的应用进程权限管理方法,其特征在于,所述权限管理服务获取应用进程发送的超级权限请求之前还包括:
将所述权限管理服务的执行文件填充操作系统当前的系统空服务,创建所述权限管理服务;或
将所述权限管理服务的执行文件替换操作系统中已有的系统服务的执行文件,创建所述权限管理服务并代理被替换的系统服务。
3.如权利要求2所述的应用进程权限管理方法,其特征在于,所述填充操作系统当前的系统空服务,创建所述权限管理服务包括:
解析操作系统的初始化文件,确定所述初始化文件中描述的系统服务的路径下不存在执行文件,即确定该系统服务为系统空服务;
将所述权限管理服务的执行文件保存在所述系统空服务的路径下。
4.如权利要求1所述的应用进程权限管理方法,其特征在于,所述应用进程的进程信息包括所述应用进程的工作流文件的文件标识信息;
所述代理子进程根据所述应用进程的进程信息反向连接所述应用进程,并代理执行所述应用进程获取的进程命令包括:
所述代理子进程根据应用进程的工作流文件的文件标识信息,从所述应用进程的输入流文件中获取进程命令,并将执行结果写入所述应用进程的输出流文件或错误流文件。
5.如权利要求1所述的应用进程权限管理方法,其特征在于,所述权限管理服务获取应用进程发送的超级权限请求之后还包括:
所述权限管理服务对所述应用进程进行鉴权,若鉴权成功则执行为所述应用进程创建对应的代理子进程的步骤。
6.如权利要求1-5中任一项所述的应用进程权限管理方法,其特征在于,所述权限管理服务将所述应用进程的进程信息发送给所述应用进程对应的代理子进程之后还包括:
所述权限管理服务在检测到所述应用进程关闭后,关闭所述应用进程对应的代理子进程。
7.一种应用进程权限管理装置,其特征在于,包括权限管理服务和由所述权限管理服务创建的代理子进程,所述权限管理服务为操作系统中预设的具有超级权限的守护进程,所述代理子进程继承所述权限管理服务的超级权限,其中:
所述权限管理服务用于:获取应用进程发送的超级权限请求;为所述应用进程创建对应的代理子进程;将所述应用进程的进程信息发送给所述应用进程对应的代理子进程;
所述代理子进程用于:根据所述应用进程的进程信息反向连接所述应用进程,并代理执行所述应用进程获取的进程命令。
8.如权利要求7所述的应用进程权限管理装置,其特征在于,还包括:
权限管理服务创建模块,用于将所述权限管理服务的执行文件填充操作系统当前的系统空服务,创建所述权限管理服务;或用于将所述权限管理服务的执行文件替换操作系统中已有的系统服务的执行文件,创建所述权限管理服务并代理被替换的系统服务。
9.如权利要求8所述的应用进程权限管理装置,其特征在于,所述权限管理服务创建模块包括:
空服务扫描单元,用于解析操作系统的初始化文件,确定所述初始化文件中描述的系统服务的路径下不存在执行文件,即确定该系统服务为系统空服务;
服务填充单元,用于将所述权限管理服务的执行文件保存在所述系统空服务的路径下。
10.如权利要求7所述的应用进程权限管理装置,其特征在于,所述应用进程的进程信息包括所述应用进程的工作流文件的文件标识信息;
所述代理子进程用于:
根据应用进程的工作流文件的文件标识信息,从所述应用进程的输入流文件中获取进程命令,并将执行结果写入所述应用进程的输出流文件或错误流文件。
11.如权利要求7所述的应用进程权限管理装置,其特征在于,所述权限管理服务在获取应用进程发送的超级权限请求之后,还用于:
对所述应用进程进行鉴权,若鉴权成功则为所述应用进程创建对应的代理子进程。
12.如权利要求7-11中任一项所述的应用进程权限管理装置,其特征在于,所述权限管理服务还用于:
在检测到所述应用进程关闭后,关闭所述应用进程对应的代理子进程。
13.一种计算机可读取存储介质,其特征在于,所述计算机可读取存储介质存储有计算机程序,所述计算机程序包括程序指令;所述程序指令当被处理器执行时使所述处理器执行如权利要求1-6任一项所述的应用进程权限管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510996642.6A CN106919812B (zh) | 2015-12-26 | 2015-12-26 | 一种应用进程权限管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510996642.6A CN106919812B (zh) | 2015-12-26 | 2015-12-26 | 一种应用进程权限管理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106919812A CN106919812A (zh) | 2017-07-04 |
CN106919812B true CN106919812B (zh) | 2020-06-16 |
Family
ID=59455822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510996642.6A Active CN106919812B (zh) | 2015-12-26 | 2015-12-26 | 一种应用进程权限管理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106919812B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107908958B (zh) * | 2017-11-30 | 2020-01-03 | 中国人民解放军国防科技大学 | SELinux安全标识符防篡改检测方法及系统 |
CN109189425A (zh) * | 2018-08-24 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种bmc的管理方法、管理系统及相关装置 |
CN111078367A (zh) * | 2019-12-23 | 2020-04-28 | 北京云联万维技术有限公司 | 一种请求处理方法、装置、电子设备和存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8271785B1 (en) * | 2004-12-20 | 2012-09-18 | Novell, Inc. | Synthesized root privileges |
CN102810065A (zh) * | 2011-05-31 | 2012-12-05 | 国际商业机器公司 | 用于加载程序模块的方法和系统 |
CN102981835A (zh) * | 2012-11-02 | 2013-03-20 | 福州博远无线网络科技有限公司 | 安卓应用程序永久获取Root权限的方法 |
CN103473502A (zh) * | 2013-09-16 | 2013-12-25 | 惠州Tcl移动通信有限公司 | 一种获取基于安卓的移动终端Root权限的方法和系统 |
CN103826215A (zh) * | 2014-02-11 | 2014-05-28 | 北京奇虎科技有限公司 | 一种在终端设备上进行Root权限管理的方法和装置 |
CN104063303A (zh) * | 2014-06-30 | 2014-09-24 | 上海斐讯数据通信技术有限公司 | 一种获取和释放root权限的方法 |
CN104123118A (zh) * | 2014-07-03 | 2014-10-29 | 可牛网络技术(北京)有限公司 | 指令的发送方法和装置 |
CN104134036A (zh) * | 2014-07-26 | 2014-11-05 | 珠海市君天电子科技有限公司 | 一种获取Root权限的方法及装置 |
CN104199711A (zh) * | 2014-09-29 | 2014-12-10 | 北京奇虎科技有限公司 | 建立root权限的方法和装置 |
CN104346559A (zh) * | 2014-11-26 | 2015-02-11 | 北京奇虎科技有限公司 | 权限请求响应方法及相应的装置 |
CN104375494A (zh) * | 2014-12-02 | 2015-02-25 | 北京奇虎科技有限公司 | 安全沙箱构造方法及装置 |
-
2015
- 2015-12-26 CN CN201510996642.6A patent/CN106919812B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8271785B1 (en) * | 2004-12-20 | 2012-09-18 | Novell, Inc. | Synthesized root privileges |
CN102810065A (zh) * | 2011-05-31 | 2012-12-05 | 国际商业机器公司 | 用于加载程序模块的方法和系统 |
CN102981835A (zh) * | 2012-11-02 | 2013-03-20 | 福州博远无线网络科技有限公司 | 安卓应用程序永久获取Root权限的方法 |
CN103473502A (zh) * | 2013-09-16 | 2013-12-25 | 惠州Tcl移动通信有限公司 | 一种获取基于安卓的移动终端Root权限的方法和系统 |
CN103826215A (zh) * | 2014-02-11 | 2014-05-28 | 北京奇虎科技有限公司 | 一种在终端设备上进行Root权限管理的方法和装置 |
CN104063303A (zh) * | 2014-06-30 | 2014-09-24 | 上海斐讯数据通信技术有限公司 | 一种获取和释放root权限的方法 |
CN104123118A (zh) * | 2014-07-03 | 2014-10-29 | 可牛网络技术(北京)有限公司 | 指令的发送方法和装置 |
CN104134036A (zh) * | 2014-07-26 | 2014-11-05 | 珠海市君天电子科技有限公司 | 一种获取Root权限的方法及装置 |
CN104199711A (zh) * | 2014-09-29 | 2014-12-10 | 北京奇虎科技有限公司 | 建立root权限的方法和装置 |
CN104346559A (zh) * | 2014-11-26 | 2015-02-11 | 北京奇虎科技有限公司 | 权限请求响应方法及相应的装置 |
CN104375494A (zh) * | 2014-12-02 | 2015-02-25 | 北京奇虎科技有限公司 | 安全沙箱构造方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106919812A (zh) | 2017-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10972467B2 (en) | Certificate based profile confirmation | |
US20200304485A1 (en) | Controlling Access to Resources on a Network | |
US9769266B2 (en) | Controlling access to resources on a network | |
US9549316B2 (en) | Host device coupled to a mobile phone and method of operating the same | |
US11100227B2 (en) | Security indication information configuration method and device | |
KR101308859B1 (ko) | 임시 관리자 권한 부여 기능을 가진 단말기 및 이를 이용한 임시 관리자 권한 부여 방법 | |
US20160350525A1 (en) | Application Program Management Method, Device, Terminal, and Computer Storage Medium | |
US20160103716A1 (en) | Method for using shared device in apparatus capable of operating two operating systems | |
CN106919812B (zh) | 一种应用进程权限管理方法和装置 | |
US20160179624A1 (en) | Expedited Device Backup, Wipe, and Enrollment | |
WO2019037521A1 (zh) | 安全检测的方法、装置、系统以及服务器 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
WO2019127043A1 (zh) | 一种终端设备的控制方法及终端设备 | |
CN106951771B (zh) | 一种安卓操作系统的移动终端使用方法 | |
CN115935321B (zh) | 算法库的访问方法、装置及存储介质 | |
CN112017330B (zh) | 智能锁参数配置方法、装置、智能锁及存储介质 | |
CN102467622B (zh) | 一种监控已打开文件的方法及装置 | |
CN113836529A (zh) | 进程检测方法、装置、存储介质以及计算机设备 | |
CN107545169B (zh) | 应用程序认证管理方法、装置及电子设备 | |
CN111488620A (zh) | 一种文件处理方法、装置、移动终端及存储介质 | |
CN107480542B (zh) | 应用数据的保护方法及装置 | |
US20170060612A1 (en) | Terminal device, system for controlling virtual machine and method employing the same | |
CN111147428B (zh) | 访问控制方法、系统、安全单元se访问插件装置和终端 | |
CN116842536A (zh) | 操作系统的访问控制方法、装置、设备及存储介质 | |
CN113297595A (zh) | 提权处理方法、装置、存储介质与电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |