CN107066872B - 插件权限控制方法及装置、插件系统 - Google Patents

插件权限控制方法及装置、插件系统 Download PDF

Info

Publication number
CN107066872B
CN107066872B CN201611190264.3A CN201611190264A CN107066872B CN 107066872 B CN107066872 B CN 107066872B CN 201611190264 A CN201611190264 A CN 201611190264A CN 107066872 B CN107066872 B CN 107066872B
Authority
CN
China
Prior art keywords
plug
controller
sandbox
api call
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611190264.3A
Other languages
English (en)
Other versions
CN107066872A (zh
Inventor
王加水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201611190264.3A priority Critical patent/CN107066872B/zh
Publication of CN107066872A publication Critical patent/CN107066872A/zh
Application granted granted Critical
Publication of CN107066872B publication Critical patent/CN107066872B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例公开了插件权限控制方法及装置、插件系统。所述插件系统位于应用APP中,包括:插件权限控制器、一个或多个插件沙箱;所述插件沙箱,拦截所述插件沙箱中插件的应用程序编程接口API调用请求,并将拦截的所述API调用请求发送给所述插件权限控制器;所述插件权限控制器,确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用。利用本申请实施例,可以实现APP本身的权限与APP的插件的权限相互隔离,可以减少APP使用插件而引入的安全威胁。

Description

插件权限控制方法及装置、插件系统
技术领域
本申请涉及计算机软件技术领域,尤其涉及插件权限控制方法及装置、插件系统。
背景技术
随着应用(Application,APP)功能的丰富,很多大型APP都使用了大量插件,这些插件可以扩展或加强其所属的APP的功能,比如,浏览器功能、多媒体处理功能等。
在现有技术中,当APP使用的插件中存在漏洞时,可导致整个APP也存在该漏洞,则可能对该APP造成安全威胁。另外,当插件本身有较大版本更新时,其所属的APP往往还很难快速的进行版本更新迭代,这也就导致了APP所使用的插件中可能存在很多历史遗留安全问题。
因此,急需一种有效方案来解决APP使用插件而引入的安全威胁。
发明内容
本申请实施例提供插件权限控制方法及装置、插件系统,用以解决现有技术中APP使用插件而引入安全威胁的问题。
为解决上述技术问题,本申请实施例是这样实现的:
本申请实施例提供的一种插件权限控制方法,所述方法应用于应用APP,所述APP中包括插件权限控制器、一个或多个插件沙箱,所述方法包括:
所述插件权限控制器接收所述插件沙箱发送的应用程序编程接口API调用请求,其中,所述API调用请求是所述插件沙箱中插件的API调用请求,由所述插件沙箱拦截得到;
所述插件权限控制器确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用。
本申请实施例提供的一种插件权限控制装置,所述装置应用于应用APP,所述APP中包括插件权限控制器、一个或多个插件沙箱,所述装置位于所述插件权限控制器,包括:
接收模块,接收所述插件沙箱发送的应用程序编程接口API调用请求,其中,所述API调用请求是所述插件沙箱中插件的API调用请求,由所述插件沙箱拦截得到;
控制模块,确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用。
本申请实施例提供的另一种插件权限控制方法,所述方法应用于应用APP,所述APP中包括插件权限控制器、一个或多个插件沙箱,所述方法包括:
所述插件沙箱拦截所述插件沙箱中插件的应用程序编程接口API调用请求;
所述插件沙箱将拦截的所述API调用请求发送给所述插件权限控制器,以便于所述插件权限控制器确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用。
本申请实施例提供的另一种插件权限控制装置,所述装置应用于应用APP,所述APP中包括插件权限控制器、一个或多个插件沙箱,所述装置位于所述插件沙箱,包括:
拦截模块,拦截所述插件沙箱中插件的应用程序编程接口API调用请求;
发送模块,将所述拦截模块拦截的所述API调用请求发送给所述插件权限控制器,以便于所述插件权限控制器确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用。
本申请实施例提供的一种插件系统,所述插件系统应用于应用APP,包括插件权限控制器、一个或多个插件沙箱;
所述插件沙箱,拦截所述插件沙箱中插件的应用程序编程接口API调用请求,并将拦截的所述API调用请求发送给所述插件权限控制器;
所述插件权限控制器,确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:可以实现APP本身的权限与APP的插件的权限相互隔离,即便APP使用了存在漏洞的插件,也可以使插件无法获取到整个APP的权限,可以降低插件的漏洞对APP本身的影响,可以减少APP使用插件而引入的安全威胁,因此,可以部分或全部地解决现有技术中的问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种插件系统的架构示意图;
图2为本申请实施例提供的图1中的插件系统的一种详细架构示意图;
图3为本申请实施例提供的一种插件权限控制方法的流程示意图;
图4为本申请实施例提供的另一种插件权限控制方法的流程示意图;
图5为本申请实施例提供的对应于图3的一种插件权限控制装置的结构示意图;
图6为本申请实施例提供的对应于图3的一种插件权限控制装置的结构示意图。
具体实施方式
本申请实施例提供插件权限控制方法及装置、插件系统。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1为本申请实施例提供的一种插件系统的架构示意图,所述插件系统应用于应用APP,包括插件权限控制器101、一个或多个插件沙箱102;
所述插件沙箱101,拦截所述插件沙箱中插件的应用程序编程接口(ApplicationProgramming Interface,API)调用,并将拦截的所述API调用请求发送给所述插件权限控制器;
所述插件权限控制器102,确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用。
简明起见,以下可以省略插件沙箱101和插件权限控制器102的数字标号。
在本申请实施例中,每个插件沙箱可以对应于APP的一个或多个插件,为了减少插件之间的相互影响,每个插件沙箱优选地可以对应于APP的一个插件。
以电子支付APP为例,电子支付APP可以有诸如商品推荐插件、社交评论插件、比价插件等。在现有技术中,这些插件的权限即为电子支付APP本身的权限,插件针对APP本身可以不受限制地进行API调用,插件针对APP所在系统可以仅在APP的权限的限制下进行API调用,比如,商品推荐插件的正常功能是进行商品推荐;但是,也有可能具有窃取用户支付相关敏感数据的恶意功能(这些功能都是通过插件进行的API调用实现的),或者,虽然商品推荐插件本身不具有恶意功能,但若商品推荐插件存在漏洞,也可能使得第三方恶意程序通过该漏洞窃取用户支付相关敏感数据,由此导致背景技术中提到的问题。
在本申请实施例中,插件可以在其对应的插件沙箱中安全运行,而且基于插件权限控制器的权限控制,插件可以在符合一定安全策略的前提下,针对APP本身或对APP所在系统的进行API调用(某些API调用请求可能被拒绝),在这种情况下,插件的权限与APP本身的权限是相互隔离的,因此,可以有针对性地对插件的权限进行控制,而又不至于影响APP本身的权限,从而使得APP既能使用插件的正常功能,又能阻止插件可能带来安全威胁的敏感API调用。
通过图1的插件系统,可以实现APP本身的权限与APP的插件的权限相互隔离,即便APP使用了存在漏洞的插件,也可以使插件无法获取到整个APP的权限,可以降低插件的漏洞对APP本身的影响,可以减少APP使用插件而引入的安全威胁,因此,可以部分或全部地解决现有技术中的问题。
基于图1的插件系统,本申请实施例还提供了该插件系统的一些具体实施方案,以及扩展方案,下面进行说明。
在本申请实施例中,插件沙箱具有可模拟的进程级别的粒度,则每个插件被沙箱化后,是在一个独立的模拟进程中运行的,如此有利于实现插件与APP间的权限隔离,以及插件与插件间的权限隔离。在这种情况下,插件沙箱与插件权限控制器之间是通过进程间通信的方式进行通信交互的。基于此,可以对插件沙箱、插件权限控制器进一步地细分模块。
具体地,所述插件沙箱可以包括拦截控制器、进程间通信第一端;所述插件权限控制器可以包括调用拦截管理器、进程间通信第二端。
所述插件沙箱拦截所述插件沙箱中插件的API调用请求,并将拦截的所述API调用请求发送给所述插件权限控制器,具体可以包括:所述拦截控制器拦截所述插件沙箱中插件的API调用请求,并通过所述进程间通信第一端,将拦截的所述API调用请求发送给所述插件权限控制器。
所述插件权限控制器确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用,具体可以包括:所述进程间通信第二端接收所述插件沙箱发送的所述API调用请求;所述调用拦截管理器确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用。
在实际应用中,进程间通信第一端与进程间通信第二端可以是具有从属关系的通信端,也可以是对等的通信端。以前一种情况为例,进程间通信第一端具体可以是进程间通信客户端,进程间通信第二端具体可以是进程间通信服务端。
在本申请实施例中,插件的权限并非直接是APP的权限,而是需要插件权限控制器按照一定的策略分别对各插件的权限进行控制,比如,策略中可以指定:某插件具有进行哪些API调用的权限、某插件不具有进行哪些API调用的权限等。
基于此,插件权限控制器中可以有负责管理所要使用的策略的模块。
例如,所述插件权限控制器还可以包括:策略引擎管理器,设定所述调用拦截管理器确定所述插件沙箱中插件的权限时所根据的策略;在这种情况下,所述调用拦截管理器确定所述插件的权限,具体可以包括:所述调用拦截管理器根据所述策略引擎管理器设定的策略,确定所述插件的权限;其中,所述策略引擎管理器是根据所述策略引擎管理器预先接收的策略设定第一指令而设定策略的。
为了便于理解,对“策略设定第一指令”进行说明。策略设定第一指令是直接针对策略引擎管理器下达的指令。
策略设定第一指令的具体下达方式可以有多种,列举两种:
第一种,用户可以通过在APP所提供的策略引擎管理器的可视界面中进行操作,以下达策略设定第一指令,比如,该可视界面中可以提供若干可选的策略,用户可以通过进行在这些可选的策略中选定一项或多项策略并确认的操作,下达策略设定第一指令,相应地,策略引擎管理器会把用户选定确认的这些策略设定为要使用的策略。这种方式的优点是:用户自主控制性较好。
第二种,可以由APP对应的服务器侧向用户侧的策略引擎管理器下达策略设定第一指令。这种方式的优点是:无需用户干预,而是由服务器侧的专业人员把控,有利于及时有效地阻止插件引入的安全威胁。
在本申请实施例中,所述插件权限控制器还可以包括:策略中心,包含预定的各策略;所述策略引擎管理器是根据所述策略中心包含的各策略而设定策略的,所述策略引擎管理器设定的策略包括所述各策略中的一项或多项。在实际应用中,策略中心也可以内置于策略引擎管理器中。
策略中心的存在使得各种可能使用的策略可以预先被整理,以备不时之需,而不是只要策略有变,就需要更新APP或者从服务端获取变更的策略,因此,有利于减轻APP的处理负担。
在本申请实施例中,不同的插件可能对应于不同的权限策略,为了便于对不同的插件差异化地设定(初次设定、或后续设定变更),也可以从插件沙箱向插件权限控制器发送请求,以请求对该插件对应的策略进行设定。
例如,插件沙箱可以包括策略引擎客户端,且可以将插件权限控制器的策略引擎管理器作为策略引擎客户端的服务端。进一步地,所述策略引擎客户端当接收到策略设定第二指令时,根据所述策略设定第二指令,向所述策略引擎管理器发送策略设定请求,以使策略引擎管理器根据所述策略设定请求设定策略。
策略设定第二指令类似于上述的策略设定第一指令,主要区别在于:策略设定第一指令是直接针对插件权限控制器的,而策略设定第二指令是直接针对插件沙箱的。基于这两种指令中任一种指令对应的策略设定方式,可以便利地进行策略定制以及策略变更,而且对于线下或线上都是适用的。
在本申请实施例中,所述调用拦截管理器当确定执行所述API调用时,根据所述插件的权限对应的预定执行方式,执行所述API调用以及返回执行结果,否则,拒绝所述API调用请求。
对于某些可能威胁APP安全的敏感API调用的请求,可以通过相应的策略限制权限,以使这些敏感API调用不会被执行,从而有利于阻止插件引入的安全威胁。
进一步地,对于被确定为可以执行的API调用,也可以根据具体情况差异化地执行,以实现“安全执行”。比如,对于可信(比如,权限相对较高的)的API调用,可以直接执行;对于部分可信(比如,权限相对较低的)的API调用,可以针对其执行一些限制措施(比如,可以通过修改API调用参数,使得该API调用涉及的APP资源被重定向等)后再执行。
进一步地,为了避免插件的某些敏感API调用未被执行而导致插件或APP异常,插件沙箱还可以包括异常处理器,异常处理器可以对所述API调用未被执行而引发的异常进行处理,如此,有利于减少APP运行受到的影响。
根据上面的说明,更直观地,本申请实施例提供了图1中的插件系统的一种详细架构示意图,如图2所示。
在图2中,插件权限控制器101可以包括:进程间通信第一端1011、调用拦截管理器1012、策略引擎管理器1013、策略中心1014;插件沙箱102可以包括进程间通信第二端1021、拦截控制器1022、策略引擎客户端1023、异常处理器1024。
需要说明的是,图2中的插件权限控制器101、插件沙箱102中各模块之间的连接仅是一种示例,并非限定,采用其他连接方式也可以,只要能实现模块之间直接或间接的通信即可。
图1、图2中各模块的划分也是示例,也可以采用其他模块划分方法,能够实现这些模块的功能即可。基于同样的发明思路,本申请实施例还提供了对应的插件权限控制方法,方法主要描述上述功能,而不限定模块的划分,由于上面对上述功能已经进行详细说明,简明起见,下面结合图3、图4仅对插件权限控制方法进行简单说明。
图3为本申请实施例提供的一种插件权限控制方法的流程示意图。图3的方法应用于APP,APP中包括插件权限控制器、一个或多个插件沙箱。
图3中的流程的执行主体是插件权限控制器,主要包括以下步骤:
S301:所述插件权限控制器接收所述插件沙箱发送的API调用请求,其中,所述API调用请求是所述插件沙箱中插件的API调用请求,由所述插件沙箱拦截得到。
S302:所述插件权限控制器确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用。
基于图3的方法,本申请实施例还提供了该方法的一些具体实施方案,以及扩展方案,下面进行说明。
在本申请实施例中,对于步骤S301,所述插件权限控制器接收所述插件沙箱发送的API调用请求,具体可以包括:所述插件权限控制器通过进程间通信,接收所述插件沙箱发送的API调用请求。
在本申请实施例中,对于步骤S302,所述插件权限控制器确定所述插件的权限,具体可以包括:所述插件权限控制器根据设定的策略,确定所述插件的权限;其中,所述设定的策略由所述插件权限控制器根据预先接收的策略设定第一指令而设定。
在本申请实施例中,所述插件权限控制器内有包含预定的各策略的策略中心,所述插件权限控制器是根据所述策略中心包含的各策略而设定策略的,所述策略引擎管理器设定的策略包括所述各策略中的一项或多项。
在本申请实施例中,对于图3中的流程,还可以执行:所述插件权限控制器接收所述插件沙箱发送的策略设定请求,所述策略设定请求是所述插件沙箱根据接收到的策略设定第二指令发送的;所述插件权限控制器根据所述策略设定请求设定策略。
在本申请实施例中,对于步骤S302,若所述插件权限控制器确定执行所述API调用后,可以执行:所述插件权限控制器根据所述插件的权限对应的预定执行方式,执行所述API调用;
若所述插件权限控制器确定不执行所述API调用,可以执行:所述插件权限控制器拒绝所述API调用请求。
图4为本申请实施例提供的另一种插件权限控制方法的流程示意图。图4的方法应用于APP,APP中包括插件权限控制器、一个或多个插件沙箱。
图4中的流程的执行主体是插件沙箱,主要包括以下步骤:
S401:所述插件沙箱拦截所述插件沙箱中插件的API调用请求。
S402:所述插件沙箱将拦截的所述API调用请求发送给所述插件权限控制器,以便于所述插件权限控制器确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用。
基于图4的方法,本申请实施例还提供了该方法的一些具体实施方案,以及扩展方案,下面进行说明。
在本申请实施例中,对于步骤S402,所述插件沙箱将拦截的所述API调用请求发送给所述插件权限控制器,具体可以包括:所述插件沙箱通过进程间通信,将拦截的所述API调用请求发送给所述插件权限控制器。
在本申请实施例中,对于图4中的流程,还可以执行:所述插件沙箱接收到策略设定第二指令;所述插件沙箱根据所述策略设定第二指令向所述插件权限控制器发送策略设定请求,以使所述插件权限控制器根据所述策略设定请求设定策略,以用于确定所述插件沙箱中插件的权限。需要说明的是,该步骤可以是预先执行的,若不是预先则执行的,则通过执行该步骤所设定的策略只能用于确定以后插件沙箱再发送的API调用请求对应的插件权限。
在本申请实施例中,对于步骤S402,所述插件沙箱将拦截的所述API调用请求发送给所述插件权限控制器后,若确定所述API调用不被执行,还可以执行:所述插件沙箱对所述API调用未被执行而引发的异常进行处理。
进一步地,基于同样的发明思路,本申请实施例还提供了上述插件权限控制方法对应的装置,结合图5、图6进行说明。
图5为本申请实施例提供的对应于图3的一种插件权限控制装置的结构示意图。该装置应用于应用APP,所述APP中包括插件权限控制器、一个或多个插件沙箱,该装置位于所述插件权限控制器,包括:
接收模块501,接收所述插件沙箱发送的应用程序编程接口API调用请求,其中,所述API调用请求是所述插件沙箱中插件的API调用请求,由所述插件沙箱拦截得到;
控制模块502,确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用。
可选地,所述接收模块501接收所述插件沙箱发送的API调用请求,具体包括:
所述接收模块501通过进程间通信,接收所述插件沙箱发送的API调用请求。
可选地,所述控制模块502确定所述插件的权限,具体包括:
所述控制模块502根据设定的策略,确定所述插件的权限;
其中,所述设定的策略由所述插件权限控制器根据预先接收的策略设定第一指令而设定。
可选地,所述插件权限控制器内有包含预定的各策略的策略中心,所述插件权限控制器是根据所述策略中心包含的各策略而设定策略的,所述策略引擎管理器设定的策略包括所述各策略中的一项或多项。
可选地,所述装置还包括:
设定模块503,接收所述插件沙箱发送的策略设定请求,所述策略设定请求是所述插件沙箱根据接收到的策略设定第二指令发送的,根据所述策略设定请求设定策略。
可选地,所述控制模块502若确定执行所述API调用,根据所述插件的权限对应的预定执行方式,执行所述API调用;
所述控制模块502若确定不执行所述API调用,拒绝所述API调用请求。
图6为本申请实施例提供的对应于图4的一种插件权限控制装置的结构示意图。该装置应用于应用APP,所述APP中包括插件权限控制器、一个或多个插件沙箱,该装置位于所述插件沙箱,包括:
拦截模块601,拦截所述插件沙箱中插件的应用程序编程接口API调用请求;
发送模块602,将所述拦截模块601拦截的所述API调用请求发送给所述插件权限控制器,以便于所述插件权限控制器确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用。
可选地,所述拦截模块601拦截其对应的插件的应用程序编程接口API调用请求,具体包括:
所述拦截模块601通过进程间通信,将拦截的所述API调用请求发送给所述插件权限控制器。
可选地,所述装置还包括:
设定模块603,所述设定模块到策略设定第二指令,根据所述策略设定第二指令向所述插件权限控制器发送策略设定请求,以使所述插件权限控制器根据所述策略设定请求设定策略,以用于确定所述插件沙箱中插件的权限。
可选地,所述装置还包括:
异常处理模块604,在所述发送模块将所述拦截模块拦截的所述API调用请求发送给所述插件权限控制器后,若确定所述API调用不被执行,对所述API调用未被执行而引发的异常进行处理。
本申请实施例提供的系统、方法与装置是一一对应的,因此,方法、装置也具有与其对应的系统类似的有益技术效果,由于上面已经对系统的有益技术效果进行了详细说明,因此,这里不再赘述对应方法、装置的有益技术效果。
本申请实施例中所述支付涉及的技术载体,例如可以包括近场通信(Near FieldCommunication,NFC)、WIFI、3G/4G/5G、POS机刷卡技术、二维码扫码技术、条形码扫码技术、蓝牙、红外、短消息(Short Message Service,SMS)、多媒体消息(Multimedia MessageService,MMS)等。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (26)

1.一种插件权限控制方法,其特征在于,所述方法应用于应用APP,所述APP中包括插件权限控制器、一个或多个插件沙箱,每个插件沙箱对应于APP的一个插件,所述方法包括:
所述插件权限控制器接收所述插件沙箱发送的应用程序编程接口API调用请求,其中,所述API调用请求是所述插件沙箱中插件的API调用请求,由所述插件沙箱拦截得到;
所述插件权限控制器根据设定的策略确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用,其中,所述设定的策略由所述插件权限控制器根据预先接收的策略设定第一指令而设定,所述策略设定第一指令由所述APP下达至所述插件权限控制器。
2.如权利要求1所述的方法,其特征在于,所述插件权限控制器接收所述插件沙箱发送的API调用请求,具体包括:
所述插件权限控制器通过进程间通信,接收所述插件沙箱发送的API调用请求。
3.如权利要求1所述的方法,其特征在于,所述插件权限控制器内有包含预定的各策略的策略中心,所述插件权限控制器是根据所述策略中心包含的各策略而设定策略的,所述策略引擎管理器设定的策略包括所述各策略中的一项或多项。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述插件权限控制器接收所述插件沙箱发送的策略设定请求,所述策略设定请求是所述插件沙箱根据接收到的策略设定第二指令发送的;
所述插件权限控制器根据所述策略设定请求设定策略。
5.如权利要求1所述的方法,其特征在于,若所述插件权限控制器确定执行所述API调用,所述方法还包括:
所述插件权限控制器根据所述插件的权限对应的预定执行方式,执行所述API调用;
若所述插件权限控制器确定不执行所述API调用,所述方法还包括:
所述插件权限控制器拒绝所述API调用请求。
6.一种插件权限控制方法,其特征在于,所述方法应用于应用APP,所述APP中包括插件权限控制器、一个或多个插件沙箱,每个插件沙箱对应于APP的一个插件,所述方法包括:
所述插件沙箱拦截所述插件沙箱中插件的应用程序编程接口API调用请求;
所述插件沙箱将拦截的所述API调用请求发送给所述插件权限控制器,以便于所述插件权限控制器根据设定的策略确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用,其中,所述设定的策略由所述插件权限控制器根据预先接收的策略设定第一指令而设定,所述策略设定第一指令由所述APP下达至所述插件权限控制器。
7.如权利要求6所述的方法,其特征在于,所述插件沙箱将拦截的所述API调用请求发送给所述插件权限控制器,具体包括:
所述插件沙箱通过进程间通信,将拦截的所述API调用请求发送给所述插件权限控制器。
8.如权利要求6所述的方法,其特征在于,所述方法还包括:
所述插件沙箱接收到策略设定第二指令;
所述插件沙箱根据所述策略设定第二指令向所述插件权限控制器发送策略设定请求,以使所述插件权限控制器根据所述策略设定请求设定策略,以用于确定所述插件沙箱中插件的权限。
9.如权利要求6所述的方法,其特征在于,所述插件沙箱将拦截的所述API调用请求发送给所述插件权限控制器后,若确定所述API调用不被执行,所述方法还包括:
所述插件沙箱对所述API调用未被执行而引发的异常进行处理。
10.一种插件权限控制装置,其特征在于,所述装置应用于应用APP,所述APP中包括插件权限控制器、一个或多个插件沙箱,每个插件沙箱对应于APP的一个插件,所述装置位于所述插件权限控制器,包括:
接收模块,接收所述插件沙箱发送的应用程序编程接口API调用请求,其中,所述API调用请求是所述插件沙箱中插件的API调用请求,由所述插件沙箱拦截得到;
控制模块,根据设定的策略确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用,其中,所述设定的策略由所述插件权限控制器根据预先接收的策略设定第一指令而设定,所述策略设定第一指令由所述APP下达至所述插件权限控制器。
11.如权利要求10所述的装置,其特征在于,所述接收模块接收所述插件沙箱发送的API调用请求,具体包括:
所述接收模块通过进程间通信,接收所述插件沙箱发送的API调用请求。
12.如权利要求10所述的装置,其特征在于,所述插件权限控制器内有包含预定的各策略的策略中心,所述插件权限控制器是根据所述策略中心包含的各策略而设定策略的,所述策略引擎管理器设定的策略包括所述各策略中的一项或多项。
13.如权利要求10所述的装置,其特征在于,所述装置还包括:
设定模块,接收所述插件沙箱发送的策略设定请求,所述策略设定请求是所述插件沙箱根据接收到的策略设定第二指令发送的,根据所述策略设定请求设定策略。
14.如权利要求10所述的装置,其特征在于,所述控制模块若确定执行所述API调用,根据所述插件的权限对应的预定执行方式,执行所述API调用;
所述控制模块若确定不执行所述API调用,拒绝所述API调用请求。
15.一种插件权限控制装置,其特征在于,所述装置应用于应用APP,所述APP中包括插件权限控制器、一个或多个插件沙箱,每个插件沙箱对应于APP的一个插件,所述装置位于所述插件沙箱,包括:
拦截模块,拦截所述插件沙箱中插件的应用程序编程接口API调用请求;
发送模块,将所述拦截模块拦截的所述API调用请求发送给所述插件权限控制器,以便于所述插件权限控制器根据设定的策略确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用,其中,所述设定的策略由所述插件权限控制器根据预先接收的策略设定第一指令而设定,所述策略设定第一指令由所述APP下达至所述插件权限控制器。
16.如权利要求15所述的装置,其特征在于,所述拦截模块拦截其对应的插件的应用程序编程接口API调用请求,具体包括:
所述拦截模块通过进程间通信,将拦截的所述API调用请求发送给所述插件权限控制器。
17.如权利要求15所述的装置,其特征在于,所述装置还包括:
设定模块,所述设定模块到策略设定第二指令,根据所述策略设定第二指令向所述插件权限控制器发送策略设定请求,以使所述插件权限控制器根据所述策略设定请求设定策略,以用于确定所述插件沙箱中插件的权限。
18.如权利要求15所述的装置,其特征在于,所述装置还包括:
异常处理模块,在所述发送模块将所述拦截模块拦截的所述API调用请求发送给所述插件权限控制器后,若确定所述API调用不被执行,对所述API调用未被执行而引发的异常进行处理。
19.一种插件系统,其特征在于,所述插件系统应用于应用APP,包括插件权限控制器、一个或多个插件沙箱,每个插件沙箱对应于APP的一个插件;
所述插件沙箱,拦截所述插件沙箱中插件的应用程序编程接口API调用请求,并将拦截的所述API调用请求发送给所述插件权限控制器;
所述插件权限控制器,根据设定的策略确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用,其中,所述设定的策略由所述插件权限控制器根据预先接收的策略设定第一指令而设定,所述策略设定第一指令由所述APP下达至所述插件权限控制器。
20.如权利要求19所述的插件系统,其特征在于,所述插件沙箱包括拦截控制器、进程间通信第一端;
所述插件沙箱拦截其对应的插件的API调用请求,并将拦截的所述API调用请求发送给所述插件权限控制器,具体包括:
所述拦截控制器拦截所述插件沙箱中插件的API调用请求,并通过所述进程间通信第一端,将拦截的所述API调用请求发送给所述插件权限控制器。
21.如权利要求19所述的插件系统,其特征在于,所述插件权限控制器包括调用拦截管理器、进程间通信第二端;
所述插件权限控制器确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用,具体包括:
所述进程间通信第二端接收所述插件沙箱发送的所述API调用请求;
所述调用拦截管理器确定所述插件的权限,并根据所述插件的权限,确定是否执行所述API调用。
22.如权利要求21所述的插件系统,其特征在于,所述插件权限控制器还包括:
策略引擎管理器,设定所述调用拦截管理器确定所述插件沙箱中插件的权限时所根据的策略;
所述调用拦截管理器确定所述插件的权限,具体包括:
所述调用拦截管理器根据所述策略引擎管理器设定的策略,确定所述插件的权限;
其中,所述策略引擎管理器是根据所述策略引擎管理器预先接收的策略设定第一指令而设定策略的。
23.如权利要求21所述的插件系统,其特征在于,所述插件权限控制器还包括:
策略中心,包含预定的各策略;
所述策略引擎管理器是根据所述策略中心包含的各策略而设定策略的,所述策略引擎管理器设定的策略包括所述各策略中的一项或多项。
24.如权利要求21所述的插件系统,其特征在于,所述调用拦截管理器当确定执行所述API调用时,根据所述插件的权限对应的预定执行方式,执行所述API调用以及返回执行结果,否则,拒绝所述API调用请求。
25.如权利要求22所述的插件系统,其特征在于,所述插件沙箱包括策略引擎客户端;
所述策略引擎客户端当接收到策略设定第二指令时,根据所述策略设定第二指令,向所述策略引擎管理器发送策略设定请求,以使策略引擎管理器根据所述策略设定请求设定策略。
26.如权利要求19所述的插件系统,其特征在于,所述插件沙箱包括异常处理器;
所述异常处理器,对所述API调用未被执行而引发的异常进行处理。
CN201611190264.3A 2016-12-21 2016-12-21 插件权限控制方法及装置、插件系统 Active CN107066872B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611190264.3A CN107066872B (zh) 2016-12-21 2016-12-21 插件权限控制方法及装置、插件系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611190264.3A CN107066872B (zh) 2016-12-21 2016-12-21 插件权限控制方法及装置、插件系统

Publications (2)

Publication Number Publication Date
CN107066872A CN107066872A (zh) 2017-08-18
CN107066872B true CN107066872B (zh) 2020-07-31

Family

ID=59618951

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611190264.3A Active CN107066872B (zh) 2016-12-21 2016-12-21 插件权限控制方法及装置、插件系统

Country Status (1)

Country Link
CN (1) CN107066872B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109614819B (zh) * 2018-12-03 2023-04-11 北京安华金和科技有限公司 一种利用插件提高数据库安全的方法
CN112925589B (zh) * 2019-12-06 2023-10-17 深圳市雅阅科技有限公司 扩展接口的调用方法及装置
CN115982700B (zh) * 2023-03-21 2023-06-23 北京快成科技有限公司 一种数字孪生系统权限控制方法及系统
CN117874749A (zh) * 2024-01-15 2024-04-12 北京盛邦赛云科技有限公司 沙箱式代码扩展隔离装置和方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103514395B (zh) * 2012-06-20 2016-09-28 阿里巴巴集团控股有限公司 插件权限控制方法及系统
CN102902908B (zh) * 2012-10-08 2015-10-21 北京奇虎科技有限公司 免安装ActiveX插件安全检测装置及方法
CN102902912B (zh) * 2012-10-08 2015-09-30 北京奇虎科技有限公司 免安装ActiveX插件安全检测装置及方法
CN102938037B (zh) * 2012-11-26 2016-06-29 北京奇虎科技有限公司 一种用于浏览器的插件调用方法和插件管理器
CN102999611B (zh) * 2012-11-26 2016-08-03 北京奇虎科技有限公司 浏览器调用插件的方法以及插件管理器、浏览器
CN103218564A (zh) * 2013-04-01 2013-07-24 广东欧珀移动通信有限公司 一种移动终端保护方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
浏览器Adobe Flash Player插件去除沙箱(保护模式)特性增强稳定性;逸之天;《www.360doc.com/content/14/0815/10/7557569_402079704.shtml》;20140815;第1页 *

Also Published As

Publication number Publication date
CN107066872A (zh) 2017-08-18

Similar Documents

Publication Publication Date Title
TWI727115B (zh) 一種基於區塊鏈的事務處理方法及設備
CN109416651B (zh) 多租户云计算环境中的更新协调
CN107066872B (zh) 插件权限控制方法及装置、插件系统
CN107038042B (zh) 一种业务执行的方法及装置
US8893222B2 (en) Security system and method for the android operating system
CN108681662B (zh) 一种安装程序的方法及装置
US9600662B2 (en) User configurable profiles for security permissions
CN110750255B (zh) 一种小程序渲染方法和装置
US20140018048A1 (en) Coordinating data sharing among applications in mobile devices
US8893268B2 (en) Permission re-delegation prevention
US11343256B2 (en) Systems and methods for controlling third-party access of a protected data resource
US20170289193A1 (en) Secure smart terminal and an information processing method
CN106383712B (zh) 一种Toast组件实现方法和系统
US11343239B2 (en) Systems and methods for controlling third-party access of a protected data resource
KR20140045502A (ko) 신뢰 레벨 활성화 기법
US10318949B2 (en) Integrated mobile payment application with other mobile applications while preventing security exposures
CN104424028A (zh) 终端设备以及切换方法
CN109560933B (zh) 基于数字证书的认证方法及系统、存储介质、电子设备
CN111460428B (zh) 一种安卓系统的权限管理方法、装置及可读介质
CN110807191B (zh) 一种应用程序的安全运行方法及装置
US10719456B2 (en) Method and apparatus for accessing private data in physical memory of electronic device
CN110998575B (zh) 在支持受保护执行环境的处理器上执行可信应用的方法和设备
US9871873B2 (en) Adapter for communication between web applications within a browser
US11030342B1 (en) Systems and methods for controlling uploading of potentially sensitive information to the internet
US10878129B2 (en) Classification of GUI items according to exposure to security sensitive operations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201016

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201016

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.