CN107491669A - 超级用户权限的获取方法及装置 - Google Patents
超级用户权限的获取方法及装置 Download PDFInfo
- Publication number
- CN107491669A CN107491669A CN201710084029.6A CN201710084029A CN107491669A CN 107491669 A CN107491669 A CN 107491669A CN 201710084029 A CN201710084029 A CN 201710084029A CN 107491669 A CN107491669 A CN 107491669A
- Authority
- CN
- China
- Prior art keywords
- superuser right
- key
- superuser
- power user
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Power Sources (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种超级用户权限的获取方法及装置,涉及计算机技术领域,主要目的在于获取用户版本安卓设备的超级用户权限,本发明的主要技术方案为:接收计算机端发送的超级用户权限获取命令,所述超级用户权限获取命令中包括超级用户密钥;检测所述超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同;若超级用户密钥与安卓设备adbd中的预置密钥相同,则解除用户版本的权限限制以获取安卓设备的超级用户权限。本发明主要用于获取超级用户权限。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种超级用户权限的获取方法及装置。
背景技术
随着移动通信技术的发展,各种智能移动终端也越来越普及;而目前的移动终端设备一般都是限制用户权限的,即分为用户权限和Root(超级用户)权限;Root权限是系统权限的一种,与System(系统)权限为一个概念;Root权限为整个移动终端系统最高权限,可以启动或停止进程,删除或增加用户,增加或者禁用硬件等等。
目前,对user(用户)版本的智能移动终端进行了限制,无法获得Root权限。而制造商发布的智能移动终端通常是用户版本,由于缺少Root权限,对于用户使用中产生问题的产品,进行调试产生了诸多不便。
发明内容
有鉴于此,本发明提供一种超级用户权限的获取方法及装置,主要目的在于获取用户版本安卓设备的超级用户权限。
依据本发明一个方面,提供了一种超级用户权限的获取方法,包括:
接收计算机端发送的超级用户权限获取命令,所述超级用户权限获取命令中包括超级用户密钥;
检测所述超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同;
若超级用户密钥与安卓设备adbd中的预置密钥相同,则解除用户版本的权限限制以获取安卓设备的超级用户权限。
依据本发明另一个方面,提供了一种超级用户权限的获取装置,包括:
接收单元,用于接收计算机端发送的超级用户权限获取命令,所述超级用户权限获取命令中包括超级用户密钥;
检测单元,用于检测所述超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同;
解除单元,用于若超级用户密钥与安卓设备adbd中的预置密钥相同,则解除用户版本的权限限制以获取安卓设备的超级用户权限。
本发明提供的一种超级用户权限的获取方法及装置,与目前无法获取用户版本安卓设备的超级用户权限相比,本发明通过修改安卓设备的adbd进程实现了超级用户权限的获取,即本发明在计算机端发送给安卓设备的超级用户权限获取命令中增加了密钥,并通过验证该密钥是否与安卓设备中的预置密钥相同的方式,确定是否可获取安卓设备的超级用户权限,从而通过本发明可获取到超级用户权限。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种超级用户权限的获取方法流程图;
图2示出了本发明实施例提供的另一种超级用户权限的获取方法流程图;
图3示出了本发明实施例提供的一种超级用户权限的获取装置结构框图;
图4示出了本发明实施例提供的另一种超级用户权限的获取装置结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为使本发明技术方案的优点更加清楚,下面结合附图和实施例对本发明作详细说明。
本发明实施例提供了一种超级用户权限的获取方法,如图1所示,所述方法包括:
101、接收计算机端发送的超级用户权限获取命令。
其中,所述超级用户权限获取命令中包括超级用户密钥,超级用户(root用户)是系统中唯一的超级管理员,它具有等同于操作系统的权限。在本发明实施例中,计算机端具体可通过输入的命令adb root password向安卓设备发送超级用户权限获取命令,即本发明实施例将原有计算机端执行的adb root命令拓展为adb root password形式,并通过输入的命令adb root password获取超级用户权限。password为超级用户权限获取命令中的超级用户密钥。
102、检测所述超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同。
其中,adbd作为守护进程运行在安卓设备上,其作用是连接到adb server,并为计算机上的adb client提供一些服务,如获取超级用户权限命令adb root。对于本发明实施例,adbd中的预置密钥是管理员在安卓设备出厂前设置好的,即管理员为调试安卓设备所预留的后门,通过adbd中的预置密钥可获取安卓设备的超级用户权限。
103、若超级用户密钥与安卓设备adbd中的预置密钥相同,则解除用户版本的权限限制以获取安卓设备的超级用户权限。
在本发明实施例中,若超级用户密钥与安卓设备adbd中的预置密钥相同,则解除用户版本的权限限制以获取安卓设备的超级用户权限;若超级用户密钥与安卓设备adbd中的预置密钥不同,则输出超级用户密钥错误提示信息,以提示用户输入的超级用户密钥错误。
对于本发明实施例,可以应用的场景如下所示,但不仅限于此,包括:制造商后台人员对其发布的安卓设备进行调试时,可通过在计算机端输入adb root password命令,向安卓设备发送超级用户权限获取命令,安卓设备在接收到该命令后,检测该password是否与adbd中的预置密钥是否相同,若password与adbd中的预置密钥相同,则后台人员可以获取该安卓设备的超级用户权限,并通过该超级用户权限对安卓设备进行调试;若password与adbd中的预置密钥不同,则输出password输入错误提示信息。
本发明提供的一种超级用户权限的获取方法,与目前无法获取用户版本安卓设备的超级用户权限相比,本发明通过修改安卓设备中的adbd进程实现了超级用户权限的获取,即本发明在计算机端发送给安卓设备的超级用户权限获取命令中增加了密钥,并通过验证该密钥是否与安卓设备中的预置密钥相同的方式,确定是否可获取安卓设备的超级用户权限,从而通过本发明可获取到超级用户权限。
本发明实施例提供了另一种超级用户权限的获取方法,如图2所示,所述方法包括:
201、接收计算机端发送的超级用户权限获取命令。
其中,所述超级用户权限获取命令中包括超级用户密钥。关于步骤201接收计算机端发送的超级用户权限获取命令的详细描述,可参考图1中相应步骤的描述,本发明实施例在此不再赘述。
202、检测所述超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同。
其中,adbd中的预置密钥是管理员在安卓设备出厂前设置好的,即管理员为调试安卓设备所预留的后门,通过adbd中的预置密钥可获取安卓设备的超级用户权限。对于本发明实施例,在接收到计算机端发送的超级用户权限获取命令之后,首先需要对超级用户权限获取命令中的超级用户密钥进行解密,然后判断解密后的超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同。
203、若超级用户密钥与安卓设备adbd中的预置密钥相同,则解除用户版本的权限限制以获取安卓设备的超级用户权限。
在本发明实施例中,若超级用户密钥与安卓设备adbd中的预置密钥相同,则解除用户版本的权限限制以获取安卓设备的超级用户权限;若超级用户密钥与安卓设备adbd中的预置密钥不同,则输出超级用户密钥错误提示信息,以提示用户输入的超级用户密钥错误。
204、通过具有超级用户权限的服务进程监听客户端程序是否发起连接请求。
其中,所述连接请求中包括超级用户权限的操作请求,客户端程序和具有超级用户权限的服务进程通信的方法可以有很多种,常见的进程间通信方法都可以使用管道、socket等。对于本发明实施例,在获取安卓设备的超级用户权限之后,可以在安卓设备上设置一个具有超级用户权限的服务进程,并通过该服务进程监听客户端程序是否发起连接请求。
客户端程序是一些执行超级用户权限的命令、操作、参数等的集合,用于与具有超级用户权限的服务进程进行交互。设置好该客户端程序后,用户可以通过在客户端程序上执行超级用户权限的命令或者操作;用户安卓设备上的其他第三方应用程序也可以通过在软件里执行shell脚本或命令的方法,把需要执行的超级用户权限操作作为参数传递给该客户端程序,客户端程序接收到后,然后和具有超级用户权限的服务进程通信,把用户的上述超级用户权限的操作请求转发给该具有超级用户权限的服务进程去执行。
205、若监听并接收到所述客户端程序发起的连接请求,则判断所述连接请求是否具有超级用户操作权限。
在本发明实施例中,若具有超级用户权限的服务进程监听到客户端发起的连接请求,则需要判断该连接请求是否具有超级用户操作权限,以实现在用户版本下,对超级用户权限的操作请求的管控,防止超级用户权限的操作请求被恶意使用、被滥用或过度使用等所带来的安全隐患问题。
206a、若所述连接请求具有超级用户操作权限,则通过所述具有超级用户权限的服务进程执行所述超级用户权限的操作请求。
对于本发明实施例,若该连接请求具有超级用户操作权限,说明该连接请求是被授权的、是被允许的、是受控制的具有超级用户操作权限的请求,此时可以使具有超级用户权限的服务进程执行超级用户权限的操作请求。
本发明实施方式在用户版本下,通过客户端程序向具有超级用户权限的服务进程发起携带超级用户权限的操作请求的连接请求,在连接请求具有超级用户操作权限时,具有超级用户权限的服务进程执行超级用户权限的操作请求,通过这种方式,能够在用户版本下可以执行一些只能在超级用户权限下才能进行的操作,并可控制地执行超级用户权限的操作请求。
206b、若所述连接请求不具有超级用户操作权限,则通过所述具有超级用户权限的服务进程在系统中插入通信服务进程。
需要说明的是,连接请求具备的超级用户权限是需要向系统申请的,但连接请求每次申请超级用户权限时,可能会由于其他应用正在使用超级用户权限而导致此次操作无法获取该超级用户权限,进而导致安装或删除等操作失败。因此,当所述连接请求不具有超级用户操作权限时,则需要通过具有超级用户权限的服务进程在系统中插入通信服务进程,以使其他调用进程执行相应操作时无需重复申请超级用户权限,而可通过启动的具有超级用户权限的服务进程来执行相应操作,有效的避免了因超级用户权限正在使用或被禁用所带来操作失败,进而大大提高了数据通信的效率。其中,本发明实施例可通过系统调用函数ServiceManager.addService来插入操作;虽然现有系统中并不允许随意插入服务进程,但由于前述已获取到系统的超级用户权限,因此利用现有函数即可在系统中插入所述通信服务进程。
在本发明实施例中,当启动了具有超级用户权限的服务进程后,利用该超级用户服务进程即可下述几种操作中的任意一种,但并不局限于此,包括:执行预置应用的卸载、执行应用程序的安装或卸载、执行应用数据的备份或还原、执行应用程序的启用或禁用等;同时,本实施例中在系统中插入的通信服务进程优选为具有系统服务进程级别,其权限高于其他调用进程的权限,并以该通信服务进程作为通信基础,为其他调用进程提供通信保障,系统与其他调用进程之间的通信连接。
207b、通过所述通信服务进程将所述客户端程序发起的连接请求发送至所述具有超级用户权限的服务进程。
对于本发明实施例,当客户端程序需执行相应操作时,其会向所述通信服务进程发送连接请求,通信服务进程接收到所述连接请求后,将该连接请求发送至具有超级用户权限的服务进程;由于所述通信服务进程作为其他调用进程与系统的通信基础,并二者之间的数据通信,因此所述其他调用进程无需再次向系统申请超级用户权限,通过所述通信服务进程将所述操作请求转发至具有超级用户权限的服务进程即可。
208b、通过所述具有超级用户权限的服务进程执行所述超级用户权限的操作请求。
在本发明实施例中,当通过所述通信服务进程将其他调用进程的连接请求转发至具有超级用户权限的服务进程后,具有超级用户权限的服务进程即可执行该相应操作,而后再将操作结果通过通信服务进程反馈给其他调用进程,从而可以使其他调用进程无需向系统申请超级用户权限即可执行相应的操作。
本发明实施例提供的另一种超级用户权限的获取方法,在获取安卓设备的超级用户权限之后,启动具有超级用户权限的服务进程并向系统中插入用于通信的通信服务进程,即可使其他调用进程执行相应操作时无需重复申请超级用户权限,而可通过启动的具有超级用户权限的服务进程来执行相应操作,有效的避免了因超级用户权限正在使用或被禁用所带来操作失败,进而大大提高了数据通信的效率。
进一步地,本发明实施例提供一种超级用户权限的获取装置,如图3所示,所述装置包括:接收单元31、检测单元32、解除单元33。
接收单元31,用于接收计算机端发送的超级用户权限获取命令,所述超级用户权限获取命令中包括超级用户密钥;
其中,超级用户(root用户)是系统中唯一的超级管理员,它具有等同于操作系统的权限。在本发明实施例中,计算机端具体可通过输入的命令adb root password向安卓设备发送超级用户权限获取命令,即本发明实施例将原有计算机端执行的adb root命令拓展为adb root password形式,并通过输入的命令adb root password获取超级用户权限。password为超级用户权限获取命令中的超级用户密钥。
检测单元32,用于检测所述超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同;
其中,adbd作为守护进程运行在安卓设备上,其作用是连接到adb server,并为计算机上的adb client提供一些服务,如获取超级用户权限命令adb root。对于本发明实施例,adbd中的预置密钥是管理员在安卓设备出厂前设置好的,即管理员为调试安卓设备所预留的后门,通过adbd中的预置密钥可获取安卓设备的超级用户权限。
解除单元33,用于若超级用户密钥与安卓设备adbd中的预置密钥相同,则解除用户版本的权限限制以获取安卓设备的超级用户权限。
在本发明实施例中,若超级用户密钥与安卓设备adbd中的预置密钥相同,则解除用户版本的权限限制以获取安卓设备的超级用户权限;若超级用户密钥与安卓设备adbd中的预置密钥不同,则输出超级用户密钥错误提示信息,以提示用户输入的超级用户密钥错误。
对于本发明实施例,可以应用的场景如下所示,但不仅限于此,包括:制造商后台人员对其发布的安卓设备进行调试时,可通过在计算机端输入adb root password命令,向安卓设备发送超级用户权限获取命令,安卓设备在接收到该命令后,检测该password是否与adbd中的预置密钥是否相同,若password与adbd中的预置密钥相同,则后台人员可以获取该安卓设备的超级用户权限,并通过该超级用户权限对安卓设备进行调试;若password与adbd中的预置密钥不同,则输出password输入错误提示信息。
需要说明的是,本发明实施例提供的一种超级用户权限的获取装置所涉及各功能单元的其他相应描述,可以参考图1所示方法的对应描述,在此不再赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明提供的一种超级用户权限的获取装置,与目前无法获取用户版本安卓设备的超级用户权限相比,本发明通过修改安卓设备中的adbd进程实现了超级用户权限的获取,即本发明在计算机端发送给安卓设备的超级用户权限获取命令中增加了密钥,并通过验证该密钥是否与安卓设备中的预置密钥相同的方式,确定是否可获取安卓设备的超级用户权限,从而通过本发明可获取到超级用户权限。
进一步地,本发明实施例提供另一种超级用户权限的获取装置,如图4所示,所述装置包括:接收单元41、检测单元42、解除单元43。
接收单元41,用于接收计算机端发送的超级用户权限获取命令,所述超级用户权限获取命令中包括超级用户密钥;
检测单元42,用于检测所述超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同;
解除单元43,用于若超级用户密钥与安卓设备adbd中的预置密钥相同,则解除用户版本的权限限制以获取安卓设备的超级用户权限。
进一步地,所述装置还包括:
监听单元44,用于通过具有超级用户权限的服务进程监听客户端程序是否发起连接请求,所述连接请求中包括超级用户权限的操作请求;
其中,客户端程序和具有超级用户权限的服务进程通信的方法可以有很多种,常见的进程间通信方法都可以使用管道、socket等。客户端程序是一些执行超级用户权限的命令、操作、参数等的集合,用于与具有超级用户权限的服务进程进行交互。设置好该客户端程序后,用户可以通过在客户端程序上执行超级用户权限的命令或者操作;用户安卓设备上的其他第三方应用程序也可以通过在软件里执行shell脚本或命令的方法,把需要执行的超级用户权限操作作为参数传递给该客户端程序,客户端程序接收到后,然后和具有超级用户权限的服务进程通信,把用户的上述超级用户权限的操作请求转发给该具有超级用户权限的服务进程去执行。
判断单元45,用于若监听并接收到所述客户端程序发起的连接请求,则判断所述连接请求是否具有超级用户操作权限;
在本发明实施例中,若具有超级用户权限的服务进程监听到客户端发起的连接请求,则需要判断该连接请求是否具有超级用户操作权限,以实现在用户版本下,对超级用户权限的操作请求的管控,防止超级用户权限的操作请求被恶意使用、被滥用或过度使用等所带来的安全隐患问题。
执行单元46,用于若所述连接请求具有超级用户操作权限,则通过所述具有超级用户权限的服务进程执行所述超级用户权限的操作请求。
对于本发明实施例,若该连接请求具有超级用户操作权限,说明该连接请求是被授权的、是被允许的、是受控制的具有超级用户操作权限的请求,此时可以使具有超级用户权限的服务进程执行超级用户权限的操作请求。
本发明实施方式在用户版本下,通过客户端程序向具有超级用户权限的服务进程发起携带超级用户权限的操作请求的连接请求,在连接请求具有超级用户操作权限时,具有超级用户权限的服务进程执行超级用户权限的操作请求,通过这种方式,能够在用户版本下可以执行一些只能在超级用户权限下才能进行的操作,并可控制地执行超级用户权限的操作请求。
进一步地,所述装置还包括:
插入单元47,用于若所述连接请求具有超级用户操作权限,通过所述具有超级用户权限的服务进程在系统中插入通信服务进程;
需要说明的是,连接请求具备的超级用户权限是需要向系统申请的,但连接请求每次申请超级用户权限时,可能会由于其他应用正在使用超级用户权限而导致此次操作无法获取该超级用户权限,进而导致安装或删除等操作失败。因此,当所述连接请求不具有超级用户操作权限时,则需要通过具有超级用户权限的服务进程在系统中插入通信服务进程,以使其他调用进程执行相应操作时无需重复申请超级用户权限,而可通过启动的具有超级用户权限的服务进程来执行相应操作,有效的避免了因超级用户权限正在使用或被禁用所带来操作失败,进而大大提高了数据通信的效率。其中,本发明实施例可通过系统调用函数ServiceManager.addService来插入操作;虽然现有系统中并不允许随意插入服务进程,但由于前述已获取到系统的超级用户权限,因此利用现有函数即可在系统中插入所述通信服务进程。
在本发明实施例中,当启动了具有超级用户权限的服务进程后,利用该超级用户服务进程即可下述几种操作中的任意一种,但并不局限于此,包括:执行预置应用的卸载、执行应用程序的安装或卸载、执行应用数据的备份或还原、执行应用程序的启用或禁用等;同时,本实施例中在系统中插入的通信服务进程优选为具有系统服务进程级别,其权限高于其他调用进程的权限,并以该通信服务进程作为通信基础,为其他调用进程提供通信保障,系统与其他调用进程之间的通信连接。
发送单元48,用于通过所述通信服务进程将所述客户端程序发起的连接请求发送至所述具有超级用户权限的服务进程;
对于本发明实施例,当客户端程序需执行相应操作时,其会向所述通信服务进程发送连接请求,通信服务进程接收到所述连接请求后,将该连接请求发送至具有超级用户权限的服务进程;由于所述通信服务进程作为其他调用进程与系统的通信基础,并二者之间的数据通信,因此所述其他调用进程无需再次向系统申请超级用户权限,通过所述通信服务进程将所述操作请求转发至具有超级用户权限的服务进程即可。
所述执行单元46,还用于通过所述具有超级用户权限的服务进程执行所述超级用户权限的操作请求。
在本发明实施例中,当通过所述通信服务进程将其他调用进程的连接请求转发至具有超级用户权限的服务进程后,具有超级用户权限的服务进程即可执行该相应操作,而后再将操作结果通过通信服务进程反馈给其他调用进程,从而可以使其他调用进程无需向系统申请超级用户权限即可执行相应的操作。
所述执行单元46,具体用于通过具有超级用户权限的服务进程执行卸载预置应用、安装或卸载应用程序、备份或还原应用数据、启用或禁用应用程序操作。
具体的,所述检测单元42包括:
解密模块421,用于对所述超级用户密钥进行解密;
判断模块422,用于判断解密后的超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同。
需要说明的是,本发明实施例提供的另一种超级用户权限的获取装置所涉及各功能单元的其他相应描述,可以参考图2所示方法的对应描述,在此不再赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明实施例提供另一种超级用户权限的获取装置,在获取安卓设备的超级用户权限之后,启动具有超级用户权限的服务进程并向系统中插入用于通信的通信服务进程,即可使其他调用进程执行相应操作时无需重复申请超级用户权限,而可通过启动的具有超级用户权限的服务进程来执行相应操作,有效的避免了因超级用户权限正在使用或被禁用所带来操作失败,进而大大提高了数据通信的效率。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的超级用户权限的获取方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (10)
1.一种超级用户权限的获取方法,其特征在于,包括:
接收计算机端发送的超级用户权限获取命令,所述超级用户权限获取命令中包括超级用户密钥;
检测所述超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同;
若超级用户密钥与安卓设备adbd中的预置密钥相同,则解除用户版本的权限限制以获取安卓设备的超级用户权限。
2.根据权利要求1所述的方法,其特征在于,所述解除用户版本的权限限制以获取安卓设备的超级用户权限之后,所述方法还包括:
通过具有超级用户权限的服务进程监听客户端程序是否发起连接请求,所述连接请求中包括超级用户权限的操作请求;
若监听并接收到所述客户端程序发起的连接请求,则判断所述连接请求是否具有超级用户操作权限;
若所述连接请求具有超级用户操作权限,则通过所述具有超级用户权限的服务进程执行所述超级用户权限的操作请求。
3.根据权利要求2所述的方法,其特征在于,所述判断所述连接请求是否具有超级用户操作权限之后,所述方法还包括:
若所述连接请求不具有超级用户操作权限,则通过所述具有超级用户权限的服务进程在系统中插入通信服务进程;
通过所述通信服务进程将所述客户端程序发起的连接请求发送至所述具有超级用户权限的服务进程;
通过所述具有超级用户权限的服务进程执行所述超级用户权限的操作请求。
4.根据权利要求2或3所述的方法,其特征在于,所述通过具有超级用户权限的服务进程执行所述操作至少包括下述任意一方式:
卸载预置应用、安装或卸载应用程序、备份或还原应用数据、启用或禁用应用程序。
5.根据权利要求1所述的方法,其特征在于,所述检测所述超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同包括:
对所述超级用户密钥进行解密;
判断解密后的超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同。
6.一种超级用户权限的获取装置,其特征在于,包括:
接收单元,用于接收计算机端发送的超级用户权限获取命令,所述超级用户权限获取命令中包括超级用户密钥;
检测单元,用于检测所述超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同;
解除单元,用于若超级用户密钥与安卓设备adbd中的预置密钥相同,则解除用户版本的权限限制以获取安卓设备的超级用户权限。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
监听单元,用于通过具有超级用户权限的服务进程监听客户端程序是否发起连接请求,所述连接请求中包括超级用户权限的操作请求;
判断单元,用于若监听并接收到所述客户端程序发起的连接请求,则判断所述连接请求是否具有超级用户操作权限;
执行单元,用于若所述连接请求具有超级用户操作权限,则通过所述具有超级用户权限的服务进程执行所述超级用户权限的操作请求。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
插入单元,用于若所述连接请求具有超级用户操作权限,通过所述具有超级用户权限的服务进程在系统中插入通信服务进程;
发送单元,用于通过所述通信服务进程将所述客户端程序发起的连接请求发送至所述具有超级用户权限的服务进程;
所述执行单元,还用于通过所述具有超级用户权限的服务进程执行所述超级用户权限的操作请求。
9.根据权利要求8所述的装置,其特征在于,所述执行单元,具体用于通过具有超级用户权限的服务进程执行卸载预置应用、安装或卸载应用程序、备份或还原应用数据、启用或禁用应用程序操作。
10.根据权利要求6所述的装置,其特征在于,所述检测单元包括:
解密模块,用于对所述超级用户密钥进行解密;
判断模块,用于判断解密后的超级用户密钥是否与安卓设备守护进程adbd中的预置密钥相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710084029.6A CN107491669B (zh) | 2017-02-16 | 2017-02-16 | 超级用户权限的获取方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710084029.6A CN107491669B (zh) | 2017-02-16 | 2017-02-16 | 超级用户权限的获取方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107491669A true CN107491669A (zh) | 2017-12-19 |
CN107491669B CN107491669B (zh) | 2020-06-05 |
Family
ID=60643252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710084029.6A Active CN107491669B (zh) | 2017-02-16 | 2017-02-16 | 超级用户权限的获取方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107491669B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108415827A (zh) * | 2018-01-23 | 2018-08-17 | 阿里巴巴集团控股有限公司 | 应用自动化处理方法、装置、客户端及系统 |
CN110688161A (zh) * | 2018-07-06 | 2020-01-14 | 英研智能移动股份有限公司 | 周边硬件的操作方法与操作系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103198265A (zh) * | 2013-03-28 | 2013-07-10 | 上海斐讯数据通信技术有限公司 | 一种开启移动设备root权限的方法 |
CN103365685A (zh) * | 2013-06-03 | 2013-10-23 | 深圳创维无线技术有限公司 | 一种基于android超级权限方法和装置 |
CN103473502A (zh) * | 2013-09-16 | 2013-12-25 | 惠州Tcl移动通信有限公司 | 一种获取基于安卓的移动终端Root权限的方法和系统 |
CN105095702A (zh) * | 2014-05-09 | 2015-11-25 | 宇龙计算机通信科技(深圳)有限公司 | 一种超级用户权限控制方法及装置 |
CN106169042A (zh) * | 2016-06-30 | 2016-11-30 | 北京壹人壹本信息科技有限公司 | 管理权限的方法及装置 |
-
2017
- 2017-02-16 CN CN201710084029.6A patent/CN107491669B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103198265A (zh) * | 2013-03-28 | 2013-07-10 | 上海斐讯数据通信技术有限公司 | 一种开启移动设备root权限的方法 |
CN103365685A (zh) * | 2013-06-03 | 2013-10-23 | 深圳创维无线技术有限公司 | 一种基于android超级权限方法和装置 |
CN103473502A (zh) * | 2013-09-16 | 2013-12-25 | 惠州Tcl移动通信有限公司 | 一种获取基于安卓的移动终端Root权限的方法和系统 |
CN105095702A (zh) * | 2014-05-09 | 2015-11-25 | 宇龙计算机通信科技(深圳)有限公司 | 一种超级用户权限控制方法及装置 |
CN106169042A (zh) * | 2016-06-30 | 2016-11-30 | 北京壹人壹本信息科技有限公司 | 管理权限的方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108415827A (zh) * | 2018-01-23 | 2018-08-17 | 阿里巴巴集团控股有限公司 | 应用自动化处理方法、装置、客户端及系统 |
CN108415827B (zh) * | 2018-01-23 | 2021-07-09 | 创新先进技术有限公司 | 应用自动化处理方法、装置、客户端及系统 |
CN110688161A (zh) * | 2018-07-06 | 2020-01-14 | 英研智能移动股份有限公司 | 周边硬件的操作方法与操作系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107491669B (zh) | 2020-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2698756B1 (en) | Local Trusted Service Manager | |
JP2016019280A (ja) | 産業用制御システム冗長通信/制御モジュール認証 | |
US10102378B2 (en) | Boot images for units under test | |
CN105592071A (zh) | 一种在设备之间进行授权的方法和装置 | |
CN110069241B (zh) | 伪随机数的获取方法、装置、客户端设备和服务器 | |
CN106034123A (zh) | 认证方法、应用系统服务器及客户端 | |
CN105228153A (zh) | 网络接入方法、系统和无线路由设备 | |
WO2019029817A1 (en) | DEVICES AND METHODS FOR KEY CERTIFICATE WITH MULTIPLE DEVICE CERTIFICATES | |
CN102945337A (zh) | Subversion用户密码在线自助管理方法和系统 | |
CN110059007B (zh) | 系统漏洞扫描方法、装置、计算机设备及存储介质 | |
CN104636682A (zh) | 一种基于硬件设备的密码管理系统及方法 | |
CN105334970A (zh) | 一种锁定终端应用的方法、系统及终端 | |
CN103970540B (zh) | 关键函数安全调用方法及装置 | |
CN110225038A (zh) | 用于工业信息安全的方法、装置及系统 | |
CN113872940A (zh) | 基于NC-Link的访问控制方法、装置及设备 | |
CN107491669A (zh) | 超级用户权限的获取方法及装置 | |
CN108769004B (zh) | 一种工业互联网智能设备远程操作安全验证方法 | |
CN114598501A (zh) | 一种基于物联网的数据处理方法和装置 | |
CN105577657A (zh) | 一种ssl/tls算法套件的扩展方法 | |
CN106130864A (zh) | 一种基于vpn的私有云接入方法和装置 | |
CN109587180B (zh) | 一种建立连接的方法、客户端及服务器 | |
CN103559430A (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN103179088A (zh) | 通用网关接口业务的保护方法及系统 | |
CN111010391A (zh) | 一种漏洞修复方法、装置及其相关设备 | |
US9954864B2 (en) | Providing safe operation of a subsystem within a safety-critical system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |