CN108763357B - 文件处理方法及相关装置 - Google Patents
文件处理方法及相关装置 Download PDFInfo
- Publication number
- CN108763357B CN108763357B CN201810468711.XA CN201810468711A CN108763357B CN 108763357 B CN108763357 B CN 108763357B CN 201810468711 A CN201810468711 A CN 201810468711A CN 108763357 B CN108763357 B CN 108763357B
- Authority
- CN
- China
- Prior art keywords
- party application
- file
- file directory
- delete
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 18
- 238000012217 deletion Methods 0.000 claims abstract description 81
- 230000037430 deletion Effects 0.000 claims abstract description 81
- 230000004044 response Effects 0.000 claims abstract description 48
- 238000013475 authorization Methods 0.000 claims abstract description 38
- 238000000034 method Methods 0.000 claims abstract description 29
- 230000015654 memory Effects 0.000 claims description 23
- 238000012546 transfer Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 4
- 238000004064 recycling Methods 0.000 claims description 4
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种文件处理方法及相关装置,应用于移动终端,包括:移动终端检测到第三方应用针对目标文件的删除请求消息时,首先确定目标文件所属的文件目录,并判断第三方应用是否是第一次请求删除文件目录中的文件,若判断出第三方应用是第一次请求删除文件目录中的文件,则检测第三方应用是否有删除文件目录中的文件的权限,若检测到第三方应用无删除文件目录中的文件的权限,则输出是否授权的提示信息,以及在检测到确认授权的第一信息时,删除目标文件,并授予第三方应用删除文件目录中的文件的权限,并向第三方应用反馈删除响应消息以促使第三方应用继续执行后续操作。本申请有利于移动终端进行文件删除的安全性和稳定性。
Description
技术领域
本申请涉及电子技术领域,尤其涉及一种文件处理方法及相关装置。
背景技术
随着智能终端(如智能手机等)技术的迅速发展,以及越来越普及,现已成为用户日常生活中不可缺少的电子产品。智能终端安装的一些第三方应用程序在使用过程中可能会因为版本更新等原因误删除本端存储的图片等文件,造成用户数据丢失。
发明内容
本申请实施例提供一种文件处理方法及相关装置,有利于提高移动终端进行文件删除的安全性和稳定性。
第一方面,本申请实施例提供一种文件处理方法,包括:
检测到第三方应用针对目标文件的删除请求消息时,确定所述目标文件所属的文件目录,并判断所述第三方应用是否是第一次请求删除所述文件目录中的文件;
若判断出所述第三方应用是第一次请求删除所述文件目录中的文件,则检测所述第三方应用是否有删除所述文件目录中的文件的权限;
若检测到所述第三方应用无删除所述文件目录中的文件的权限,则输出是否授权的提示信息;
在检测到确认授权的第一信息时,删除所述目标文件,并授予所述第三方应用删除所述文件目录中的文件的权限,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作。
第二方面,本申请实施例提供一种文件处理装置,确定单元、第一判断单元、检测单元、输出单元、授权单元,其中,
所述确定单元,用于检测到第三方应用针对目标文件的删除请求消息时,确定所述目标文件所属的文件目录;
所述第一判断单元,用于判断所述第三方应用是否是第一次请求删除所述文件目录中的文件;
所述检测单元,用于若所述第一判断单元判断出所述第三方应用是第一次请求删除所述文件目录中的文件,则检测所述第三方应用是否有删除所述文件目录中的文件的权限;
所述输出单元,用于若所述检测单元检测到所述第三方应用无删除所述文件目录中的文件的权限,则输出是否授权的提示信息;
所述授权单元,用于在检测到确认授权的第一信息时,删除所述目标文件,并授予所述第三方应用删除所述文件目录中的文件的权限,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作。
第三方面,本申请实施例提供一种移动终端,包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行本申请实施例第一方面任一方法中的步骤的指令。
第四方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。
可以看出,在本申请实施例中,移动终端检测到第三方应用针对目标文件的删除请求消息时,首先确定目标文件所属的文件目录,并判断第三方应用是否是第一次请求删除该文件目录中的文件,若判断出第三方应用是第一次请求删除该文件目录中的文件,则检测第三方应用是否有删除文件目录中的文件的权限,若检测到第三方应用无删除文件目录中的文件的权限,则输出是否授权的提示信息,以及在检测到确认授权的第一信息时,删除目标文件,并授予第三方应用删除文件目录中的文件的权限,并向第三方应用反馈删除响应消息以促使第三方应用继续执行后续操作。移动终端针对第三方应用首次请求删除目标文件的情况,可以在文件目录层面确定该第三方应用的权限,并在确定出无权限的情况下及时通知用户进行授权,引导用户识别本次删除请求合法后进行主动授权,以及在授权后反馈删除响应消息以促使第三方应用顺畅执行后续操作,一方面避免非法删除请求被执行,另一方面避免第三方应用运行不稳定,有利于提高移动终端进行文件删除的安全性和稳定性。
附图说明
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
图1A是一种智能手机的程序运行空间的示意图;
图1B是一种安卓系统的系统架构图;
图2是本申请实施例提供的一种文件处理方法的流程示意图;
图3是本申请实施例公开的另一种文件处理方法的流程示意图;
图4是本申请实施例公开的另一种文件处理方法的流程示意图;
图5是本申请实施例公开的一种移动终端的结构示意图;
图6是本申请实施例公开的一种文件处理装置的功能单元组成框图;
图7是本申请实施例公开的一种智能手机的结构示意图。
具体实现方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
以下分别进行详细说明。
本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
如图1A所示,目前智能手机等移动终端一般设置有程序运行空间,该程序运行空间包括用户空间和操作系统空间,其中,用户空间运行有一个或多个应用程序,该一个或多个应用程序为移动终端安装的第三方应用程序,本申请实施例所描述的文件处理方法对应的文件处理算法就运行在用户空间,操作系统空间运行有移动终端的操作系统。
该移动终端具体可以运行安卓Android系统、苹果公司开发的移动操作系统iOS等,此处不做唯一限定。如图1B所示,以所述移动终端运行有Android系统为例,对应的用户空间包括该Android系统中的应用层(Applications),操作系统空间可以包括该Android系统中的应用程序框架层(Application Framework)、系统运行库层(包括系统运行库层Libraries和Android运行时Android Runtime)、Linux内核层(Linux Kernel)。其中,应用层上包括各类与用户直接交互的应用程序,或由Java语言编写的运行于后台的服务程序。例如,智能手机上实现的常见基本功能的程序,诸如短消息业务(Short MessagingService,SMS)短信,电话拨号,图片浏览器,日历,游戏,地图,万维网(World Wide Web,Web)浏览器等程序,以及开发人员开发的其他应用程序。应用程序框架层提供开发Android应用程序所需的一系列类库,能够用于重用组件,也可以通过继承实现个性化的扩展。系统运行库层是应用程序框架的支撑,为Android系统中的各个组件提供服务。系统运行库层由系统类库和Android运行时构成。Android运行时包含核心库和Dalvik虚拟机两部分。Linux内核层用于实现硬件设备驱动,进程和内存管理,网络协议栈,电源管理,无线通信等核心功能。
移动终端可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备(例如智能手表、智能手环、计步器等)、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(User Equipment,UE),移动台(Mobile Station,MS),终端设备(terminal device)等等。为方便描述,上面提到的设备统称为移动终端。下面对本申请实施例进行详细介绍。
请参阅图2,图2是本申请实施例提供了一种文件处理方法的流程示意图,应用于移动终端,本文件处理方法包括:
S201,移动终端检测到第三方应用针对目标文件的删除请求消息时,确定所述目标文件所属的文件目录,并判断所述第三方应用是否是第一次请求删除所述文件目录中的文件;
其中,所述目标文件可以是图片、文本、音视频等各类文件。
其中,所述移动终端可以处于熄屏状态,第三方应用具体可以在后台运行并执行相关操作。
S202,所述移动终端若判断出所述第三方应用是第一次请求删除所述文件目录中的文件,则检测所述第三方应用是否有删除所述文件目录中的文件的权限;
S203,所述移动终端若检测到所述第三方应用无删除所述文件目录中的文件的权限,则输出是否授权的提示信息;
其中,所述提示信息可以是图文信息。
S204,所述移动终端在检测到确认授权的第一信息时,删除所述目标文件,并授予所述第三方应用删除所述文件目录中的文件的权限,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作。
其中,所述第三方应用所执行的后续操作可以是多种多样的,具体根据当前第三方应用正在运行的功能有关,如第三方应用正在执行版本更新,该版本更新过程需要执行多步操作,其中删除目标文件为多步操作中的一步,则该删除目标文件操作之后的操作即为后续操作。
可以看出,本申请实施例中,移动终端检测到第三方应用针对目标文件的删除请求消息时,首先确定目标文件所属的文件目录,并判断第三方应用是否是第一次请求删除该文件目录中的文件,若判断出第三方应用是第一次请求删除该文件目录中的文件,则检测第三方应用是否有删除文件目录中的文件的权限,若检测到第三方应用无删除文件目录中的文件的权限,则输出是否授权的提示信息,以及在检测到确认授权的第一信息时,删除目标文件,并授予第三方应用删除文件目录中的文件的权限,并向第三方应用反馈删除响应消息以促使第三方应用继续执行后续操作。移动终端针对第三方应用首次请求删除目标文件的情况,可以在文件目录层面确定该第三方应用的权限,并在确定出无权限的情况下及时通知用户进行授权,引导用户识别本次删除请求合法后进行主动授权,以及在授权后反馈删除响应消息以促使第三方应用顺畅执行后续操作,一方面避免非法删除请求被执行,另一方面避免第三方应用运行不稳定,有利于提高移动终端进行文件删除的安全性和稳定性。
在一个可能的示例中,所述方法还包括:
所述移动终端若判断出所述第三方应用不是第一次请求删除所述文件目录中的文件,则判断所述第三方应用是否被授予过删除所述文件目录中的文件的权限;
所述移动终端若判断出所述第三方应用被授予过删除所述文件目录中的文件的权限,则删除所述目标文件,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作;
所述移动终端若判断出所述第三方应用未被授予过删除所述文件目录中的文件的权限,则将所述目标文件转移至所述回收站,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作,以及在所述第三方应用执行所述后续操作完成后从所述回收站恢复所述目标文件。
其中,所述回收站可以是预设的专用于缓存数据的存储空间。
可见,本示例中,移动终端对于非首次请求删除文件目录中的文件的第三方应用,会直接判断其是否为授权过的应用,若为授权过的应用,则可以直接删除目标文件,若为非授权过的应用,则通过回收站机制暂存被删除的目标文件以使得第三方应用获取删除响应消息而正常运行,并及时恢复目标文件,避免第三方应用无权限情况下目标文件被永久删除,提高系统稳定性和文件删除的安全性。
在一个可能的示例中,所述方法还包括:
所述移动终端若检测到所述第三方应用有删除所述文件目录中的文件的权限,则删除所述目标文件,并向所述第三方应用反馈删除响应消息以促使所述第三方应用继续执行后续操作;或者,
所述移动终端在检测到确认不授权的第二信息时,则将所述目标文件转移至回收站,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作,以及在所述第三方应用执行所述后续操作完成后从所述回收站恢复所述目标文件。
可见,本示例中,移动终端对于首次请求删除文件目录中的文件的第三方应用,若检测到该第三方应用由删除权限,则删除目标文件并反馈删除响应消息以正常运行第三方应用,提高文件删除效率。若检测到用户确认不授权,则确定不会永久删除该目标文件,通过回收站缓存与回复机制来保证第三方应用正常运行的同时,避免目标文件被永久删除,提高文件删除安全性和灵活性。
在一个可能的示例中,所述授予所述第三方应用删除所述文件目录中的文件的权限,包括:所述移动终端通过安全强化SELinux系统中的权限控制服务对所述文件目录定义特定的SELinux标签label;在所述SELinux系统中将所述第三方应用的类型设置为系统应用程序system_app;建立所述SELinux app domain与所述SELinux label之间的对应关系以授予所述第三方应用删除所述文件目录中的文件的权限。
其中,所述安全强化SELinux(Security-Enhanced Linux)是一种基于域-类型模型(domain-type)的强制访问控制(MAC)安全系统,它由NSA编写并设计成内核模块包含到内核中,相应的某些安全相关的应用也被打了SELinux的补丁,最后还有一个相应的安全策略。任何程序对其资源享有完全的控制权。假设某个程序打算把含有潜在重要信息的文件扔到/tmp目录下,那么在DAC情况下没人能阻止他。SELinux提供了比传统的UNIX权限更好的访问控制。
其中,SELinux将应用划分为主要三种类型:
1)untrusted_app第三方app,没有Android平台签名,没有system权限
2)platform_app有android平台签名,没有system权限
3)system_app有android平台签名和system权限
从上面划分,权限等级,untrusted_app<platform_app<system_app。
可见,本示例中,移动终端能够在安全性等级更高的SELinux中根据标签原理实现授权,从而在系统层级授予第三方应用直接删除文件目录中的文件的权限,一次授权,后续一致有效,提高权限管控效率和安全性。
在一个可能的示例中,所述检测所述第三方应用是否有删除所述文件目录中的文件的权限,包括:所述移动终端获取所述第三方应用在所述SELinux系统中的类型为所述system_app,以及获取所述文件目录的所述特定的SELinux label;检测所述SELinux系统中是否建立有所述system_app与所述SELinux label之间的对应关系。
其中,所述移动终端若检测到所述SELinux系统中建立有所述system_app与所述SELinux label之间的对应关系,则确定所述第三方应用有删除所述文件目录中的文件的权限;若检测到所述SELinux系统中未建立有所述system_app与所述SELinux label之间的对应关系,则确定所述第三方应用没有删除所述文件目录中的文件的权限。
与所述图2所示的实施例一致的,请参阅图3,图3是本申请实施例提供的一种文件处理方法的流程示意图,应用于移动终端。如图所示,本文件处理方法包括:
S301,移动终端检测到第三方应用针对目标文件的删除请求消息时,确定所述目标文件所属的文件目录,并判断所述第三方应用是否是第一次请求删除所述文件目录中的文件;
S302,所述移动终端若判断出所述第三方应用是第一次请求删除所述文件目录中的文件,则检测所述第三方应用是否有删除所述文件目录中的文件的权限;
S303,所述移动终端若检测到所述第三方应用无删除所述文件目录中的文件的权限,则输出是否授权的提示信息;
S304,所述移动终端在检测到确认授权的第一信息时,删除所述目标文件,并授予所述第三方应用删除所述文件目录中的文件的权限,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作。
S305,所述移动终端若判断出所述第三方应用不是第一次请求删除所述文件目录中的文件,则判断所述第三方应用是否被授予过删除所述文件目录中的文件的权限;
S306,所述移动终端若判断出所述第三方应用被授予过删除所述文件目录中的文件的权限,则删除所述目标文件,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作;
S307,所述移动终端若判断出所述第三方应用未被授予过删除所述文件目录中的文件的权限,则将所述目标文件转移至所述回收站,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作,以及在所述第三方应用执行所述后续操作完成后从所述回收站恢复所述目标文件。
可以看出,本申请实施例中,移动终端检测到第三方应用针对目标文件的删除请求消息时,首先确定目标文件所属的文件目录,并判断第三方应用是否是第一次请求删除该文件目录中的文件,若判断出第三方应用是第一次请求删除该文件目录中的文件,则检测第三方应用是否有删除文件目录中的文件的权限,若检测到第三方应用无删除文件目录中的文件的权限,则输出是否授权的提示信息,以及在检测到确认授权的第一信息时,删除目标文件,并授予第三方应用删除文件目录中的文件的权限,并向第三方应用反馈删除响应消息以促使第三方应用继续执行后续操作。移动终端针对第三方应用首次请求删除目标文件的情况,可以在文件目录层面确定该第三方应用的权限,并在确定出无权限的情况下及时通知用户进行授权,引导用户识别本次删除请求合法后进行主动授权,以及在授权后反馈删除响应消息以促使第三方应用顺畅执行后续操作,一方面避免非法删除请求被执行,另一方面避免第三方应用运行不稳定,有利于提高移动终端进行文件删除的安全性和稳定性。
此外,移动终端对于非首次请求删除文件目录中的文件的第三方应用,会直接判断其是否为授权过的应用,若为授权过的应用,则可以直接删除目标文件,若为非授权过的应用,则通过回收站机制暂存被删除的目标文件以使得第三方应用获取删除响应消息而正常运行,并及时恢复目标文件,避免第三方应用无权限情况下目标文件被永久删除,提高系统稳定性和文件删除的安全性。
与所述图2所示的实施例一致的,请参阅图4,图4是本申请实施例提供的一种文件处理方法的流程示意图,应用于移动终端。如图所示,本文件处理方法包括:
S401,所述移动终端检测到第三方应用针对目标文件的删除请求消息时,确定所述目标文件所属的文件目录,并判断所述第三方应用是否是第一次请求删除所述文件目录中的文件;
S402,所述移动终端若判断出所述第三方应用是第一次请求删除所述文件目录中的文件,则检测所述第三方应用是否有删除所述文件目录中的文件的权限;
S403,所述移动终端若检测到所述第三方应用无删除所述文件目录中的文件的权限,则输出是否授权的提示信息;
S404,所述移动终端在检测到确认授权的第一信息时,删除所述目标文件,并通过安全强化SELinux系统中的权限控制服务对所述文件目录定义特定的SELinux标签label;
S405,所述移动终端在所述SELinux系统中将所述第三方应用的类型设置为系统应用程序system_app;
S406,所述移动终端建立所述SELinux app domain与所述SELinux label之间的对应关系以授予所述第三方应用删除所述文件目录中的文件的权限。
S407,所述移动终端向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作。
可以看出,本申请实施例,移动终端检测到第三方应用针对目标文件的删除请求消息时,首先确定目标文件所属的文件目录,并判断第三方应用是否是第一次请求删除该文件目录中的文件,若判断出第三方应用是第一次请求删除该文件目录中的文件,则检测第三方应用是否有删除文件目录中的文件的权限,若检测到第三方应用无删除文件目录中的文件的权限,则输出是否授权的提示信息,以及在检测到确认授权的第一信息时,删除目标文件,并授予第三方应用删除文件目录中的文件的权限,并向第三方应用反馈删除响应消息以促使第三方应用继续执行后续操作。移动终端针对第三方应用首次请求删除目标文件的情况,可以在文件目录层面确定该第三方应用的权限,并在确定出无权限的情况下及时通知用户进行授权,引导用户识别本次删除请求合法后进行主动授权,以及在授权后反馈删除响应消息以促使第三方应用顺畅执行后续操作,一方面避免非法删除请求被执行,另一方面避免第三方应用运行不稳定,有利于提高移动终端进行文件删除的安全性和稳定性。
此外,移动终端能够在安全性等级更高的SELinux中根据标签原理实现授权,从而在系统层级授予第三方应用直接删除文件目录中的文件的权限,一次授权,后续一致有效,提高权限管控效率和安全性。
与所述图2、图3、图4所示的实施例一致的,请参阅图5,图5是本申请实施例提供的一种移动终端的结构示意图,该移动终端运行有一个或多个应用程序和操作系统,如图所示,该移动终端包括处理器、存储器、通信接口以及一个或多个程序,其中,所述一个或多个程序不同于所述一个或多个应用程序,且所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行以下步骤的指令;
检测到第三方应用针对目标文件的删除请求消息时,确定所述目标文件所属的文件目录,并判断所述第三方应用是否是第一次请求删除所述文件目录中的文件;
若判断出所述第三方应用是第一次请求删除所述文件目录中的文件,则检测所述第三方应用是否有删除所述文件目录中的文件的权限;
若检测到所述第三方应用无删除所述文件目录中的文件的权限,则输出是否授权的提示信息;
在检测到确认授权的第一信息时,删除所述目标文件,并授予所述第三方应用删除所述文件目录中的文件的权限,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作。
可以看出,本申请实施例中,移动终端检测到第三方应用针对目标文件的删除请求消息时,首先确定目标文件所属的文件目录,并判断第三方应用是否是第一次请求删除该文件目录中的文件,若判断出第三方应用是第一次请求删除该文件目录中的文件,则检测第三方应用是否有删除文件目录中的文件的权限,若检测到第三方应用无删除文件目录中的文件的权限,则输出是否授权的提示信息,以及在检测到确认授权的第一信息时,删除目标文件,并授予第三方应用删除文件目录中的文件的权限,并向第三方应用反馈删除响应消息以促使第三方应用继续执行后续操作。移动终端针对第三方应用首次请求删除目标文件的情况,可以在文件目录层面确定该第三方应用的权限,并在确定出无权限的情况下及时通知用户进行授权,引导用户识别本次删除请求合法后进行主动授权,以及在授权后反馈删除响应消息以促使第三方应用顺畅执行后续操作,一方面避免非法删除请求被执行,另一方面避免第三方应用运行不稳定,有利于提高移动终端进行文件删除的安全性和稳定性。
在一个可能的示例中,所述程序还包括用于执行以下操作的指令:
若判断出所述第三方应用不是第一次请求删除所述文件目录中的文件,则判断所述第三方应用是否被授予过删除所述文件目录中的文件的权限;
若判断出所述第三方应用被授予过删除所述文件目录中的文件的权限,则删除所述目标文件,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作;
若判断出所述第三方应用未被授予过删除所述文件目录中的文件的权限,则将所述目标文件转移至所述回收站,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作,以及在所述第三方应用执行所述后续操作完成后从所述回收站恢复所述目标文件。
在一个可能的示例中,所述程序还包括用于执行以下操作的指令:
若检测到所述第三方应用有删除所述文件目录中的文件的权限,则删除所述目标文件,并向所述第三方应用反馈删除响应消息以促使所述第三方应用继续执行后续操作;或者,
在检测到确认不授权的第二信息时,则将所述目标文件转移至回收站,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作,以及在所述第三方应用执行所述后续操作完成后从所述回收站恢复所述目标文件。
在一个可能的示例中,在所述授予所述第三方应用删除所述文件目录中的文件的权限方面,所述程序包括用于执行以下操作的指令:通过安全强化SELinux系统中的权限控制服务对所述文件目录定义特定的SELinux标签label;以及在所述SELinux系统中将所述第三方应用的类型设置为系统应用程序system_app;以及建立所述SELinux app domain与所述SELinux label之间的对应关系以授予所述第三方应用删除所述文件目录中的文件的权限。
在一个可能的示例中,在所述检测所述第三方应用是否有删除所述文件目录中的文件的权限方面,所述程序包括用于执行以下操作的指令:获取所述第三方应用在所述SELinux系统中的类型为所述system_app,以及获取所述文件目录的所述特定的SELinuxlabel;以及检测所述SELinux系统中是否建立有所述system_app与所述SELinux label之间的对应关系。
上述实施例主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,移动终端为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据所述方法示例对移动终端进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。所述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
下面为本发明装置实施例,本发明装置实施例用于执行本发明方法实施例所实现的方法。如图6所示,该移动终端可以包括确定单元601、第一判断单元602、检测单元603、输出单元604、授权单元605,其中,
所述确定单元601,用于检测到第三方应用针对目标文件的删除请求消息时,确定所述目标文件所属的文件目录;
所述第一判断单元602,用于判断所述第三方应用是否是第一次请求删除所述文件目录中的文件;
所述检测单元603,用于若所述第一判断单元602判断出所述第三方应用是第一次请求删除所述文件目录中的文件,则检测所述第三方应用是否有删除所述文件目录中的文件的权限;
所述输出单元604,用于若所述检测单元603检测到所述第三方应用无删除所述文件目录中的文件的权限,则输出是否授权的提示信息;
所述授权单元605,用于在检测到确认授权的第一信息时,删除所述目标文件,并授予所述第三方应用删除所述文件目录中的文件的权限,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作。
可以看出,本申请实施例中,移动终端检测到第三方应用针对目标文件的删除请求消息时,首先确定目标文件所属的文件目录,并判断第三方应用是否是第一次请求删除该文件目录中的文件,若判断出第三方应用是第一次请求删除该文件目录中的文件,则检测第三方应用是否有删除文件目录中的文件的权限,若检测到第三方应用无删除文件目录中的文件的权限,则输出是否授权的提示信息,以及在检测到确认授权的第一信息时,删除目标文件,并授予第三方应用删除文件目录中的文件的权限,并向第三方应用反馈删除响应消息以促使第三方应用继续执行后续操作。移动终端针对第三方应用首次请求删除目标文件的情况,可以在文件目录层面确定该第三方应用的权限,并在确定出无权限的情况下及时通知用户进行授权,引导用户识别本次删除请求合法后进行主动授权,以及在授权后反馈删除响应消息以促使第三方应用顺畅执行后续操作,一方面避免非法删除请求被执行,另一方面避免第三方应用运行不稳定,有利于提高移动终端进行文件删除的安全性和稳定性。
在一个可能的示例中,所述装置还包括第二判断单元、第一删除单元、第一转移单元,其中,
所述第二判断单元,用于若所述第一判断单元判断出所述第三方应用不是第一次请求删除所述文件目录中的文件,则判断所述第三方应用是否被授予过删除所述文件目录中的文件的权限;
所述第一删除单元,用于所述第二判断单元若判断出所述第三方应用被授予过删除所述文件目录中的文件的权限,则删除所述目标文件,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作;
所述第一转移单元,用于所述第二判断单元若判断出所述第三方应用未被授予过删除所述文件目录中的文件的权限,则将所述目标文件转移至所述回收站,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作,以及在所述第三方应用执行所述后续操作完成后从所述回收站恢复所述目标文件。
在一个可能的示例中,所述装置还包括第二删除单元或者第二转移单元,其中,
所述第二删除单元,用于所述检测单元若检测到所述第三方应用有删除所述文件目录中的文件的权限,则删除所述目标文件,并向所述第三方应用反馈删除响应消息以促使所述第三方应用继续执行后续操作;
所述第二转移单元,用于在检测到确认不授权的第二信息时,则将所述目标文件转移至回收站,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作,以及在所述第三方应用执行所述后续操作完成后从所述回收站恢复所述目标文件。
在一个可能的示例中,在所述授予所述第三方应用删除所述文件目录中的文件的权限方面,所述授权单元具体用于:通过安全强化SELinux系统中的权限控制服务对所述文件目录定义特定的SELinux标签label;以及在所述SELinux系统中将所述第三方应用的类型设置为系统应用程序system_app;以及建立所述SELinux app domain与所述SELinuxlabel之间的对应关系以授予所述第三方应用删除所述文件目录中的文件的权限。
在一个可能的示例中,在所述检测所述第三方应用是否有删除所述文件目录中的文件的权限方面,所述检测单元具体用于:获取所述第三方应用在所述SELinux系统中的类型为所述system_app,以及获取所述文件目录的所述特定的SELinux label;以及检测所述SELinux系统中是否建立有所述system_app与所述SELinux label之间的对应关系。
请参阅图7,图7是本申请提供的一种移动终端的结构示意图,移动终端700包括:壳体710、电路板720、电池730、盖板740、跌落传感器750、收发器760、显示屏770、以及控制跌落传感器750、收发器760和显示屏770的控制器780;盖板740设置在壳体710上,跌落传感器750、收发器760和控制器780设置在电路板720上,显示屏770与控制器780连接,其中,跌落传感器750包括加速度传感器、陀螺仪、计时器等等。
其中,移动终端检测到第三方应用针对目标文件的删除请求消息时,首先确定目标文件所属的文件目录,并判断第三方应用是否是第一次请求删除文件目录中的文件,若判断出第三方应用是第一次请求删除文件目录中的文件,则检测第三方应用是否有删除文件目录中的文件的权限,若检测到第三方应用无删除文件目录中的文件的权限,则输出是否授权的提示信息,以及在检测到确认授权的第一信息时,删除目标文件,并授予第三方应用删除文件目录中的文件的权限,并向第三方应用反馈删除响应消息以促使第三方应用继续执行后续操作。
其中,显示屏770包括触控屏和显示屏,显示屏包括有机发光二极管显示屏OLED。
其中,控制器780可以包括处理器和存储器,该处理器是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器内的软件程序和/或模块,以及调用存储在存储器内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监测。可选的,处理器可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,所述调制解调处理器也可以不集成到处理器中。
其中,存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行移动终端的各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据移动终端的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括移动终端。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括移动终端。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、移动终端或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (8)
1.一种文件处理方法,其特征在于,包括:
检测到第三方应用针对目标文件的删除请求消息时,确定所述目标文件所属的文件目录,并判断所述第三方应用是否是第一次请求删除所述文件目录中的文件;
若判断出所述第三方应用是第一次请求删除所述文件目录中的文件,则检测所述第三方应用是否有删除所述文件目录中的文件的权限;
若检测到所述第三方应用无删除所述文件目录中的文件的权限,则输出是否授权的提示信息;
在检测到确认授权的第一信息时,删除所述目标文件,并通过安全强化SELinux系统中的权限控制服务对所述文件目录定义特定的SELinux标签label;在所述SELinux系统中将所述第三方应用的类型设置为系统应用程序system_app;建立SELinux app domain与所述SELinux label之间的对应关系以授予所述第三方应用删除所述文件目录中的文件的权限,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行后续操作;
若判断出所述第三方应用不是第一次请求删除所述文件目录中的文件,则判断所述第三方应用是否被授予过删除所述文件目录中的文件的权限;
若判断出所述第三方应用被授予过删除所述文件目录中的文件的权限,则删除所述目标文件,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作;
若判断出所述第三方应用未被授予过删除所述文件目录中的文件的权限,则将所述目标文件转移至回收站,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作,以及在所述第三方应用执行所述后续操作完成后从所述回收站恢复所述目标文件,所述回收站是预设的专用于缓存数据的存储空间。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若检测到所述第三方应用有删除所述文件目录中的文件的权限,则删除所述目标文件,并向所述第三方应用反馈删除响应消息以促使所述第三方应用继续执行后续操作;或者,
在检测到确认不授权的第二信息时,则将所述目标文件转移至回收站,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作,以及在所述第三方应用执行所述后续操作完成后从所述回收站恢复所述目标文件。
3.根据权利要求1所述的方法,其特征在于,所述检测所述第三方应用是否有删除所述文件目录中的文件的权限,包括:
获取所述第三方应用在所述SELinux系统中的类型为所述system_app,以及获取所述文件目录的所述特定的SELinux label;
检测所述SELinux系统中是否建立有所述system_app与所述SELinux label之间的对应关系。
4.一种文件处理装置,其特征在于,包括确定单元、第一判断单元、检测单元、输出单元、授权单元,其中,
所述确定单元,用于检测到第三方应用针对目标文件的删除请求消息时,确定所述目标文件所属的文件目录;
所述第一判断单元,用于判断所述第三方应用是否是第一次请求删除所述文件目录中的文件;
所述检测单元,用于若所述第一判断单元判断出所述第三方应用是第一次请求删除所述文件目录中的文件,则检测所述第三方应用是否有删除所述文件目录中的文件的权限;
所述输出单元,用于若所述检测单元检测到所述第三方应用无删除所述文件目录中的文件的权限,则输出是否授权的提示信息;
所述授权单元,用于在检测到确认授权的第一信息时,删除所述目标文件,并通过安全强化SELinux系统中的权限控制服务对所述文件目录定义特定的SELinux标签label;在所述SELinux系统中将所述第三方应用的类型设置为系统应用程序system_app;建立SELinuxapp domain与所述SELinux label之间的对应关系以授予所述第三方应用删除所述文件目录中的文件的权限,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行后续操作;
所述装置还包括第二判断单元、第一删除单元、第一转移单元,其中,
所述第二判断单元,用于若所述第一判断单元判断出所述第三方应用不是第一次请求删除所述文件目录中的文件,则判断所述第三方应用是否被授予过删除所述文件目录中的文件的权限;
所述第一删除单元,用于所述第二判断单元若判断出所述第三方应用被授予过删除所述文件目录中的文件的权限,则删除所述目标文件,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作;
所述第一转移单元,用于所述第二判断单元若判断出所述第三方应用未被授予过删除所述文件目录中的文件的权限,则将所述目标文件转移至回收站,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作,以及在所述第三方应用执行所述后续操作完成后从所述回收站恢复所述目标文件,所述回收站是预设的专用于缓存数据的存储空间。
5.根据权利要求4所 述的装置,其特征在于,所述装置还包括第二删除单元或者第二转移单元,其中,
所述第二删除单元,用于所述检测单元若检测到所述第三方应用有删除所述文件目录中的文件的权限,则删除所述目标文件,并向所述第三方应用反馈删除响应消息以促使所述第三方应用继续执行后续操作;
所述第二转移单元,用于在检测到确认不授权的第二信息时,则将所述目标文件转移至回收站,并向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行所述后续操作,以及在所述第三方应用执行所述后续操作完成后从所述回收站恢复所述目标文件。
6.根据权利要求4所述的装置,其特征在于,在所述检测所述第三方应用是否有删除所述文件目录中的文件的权限方面,所述检测单元具体用于:获取所述第三方应用在所述SELinux系统中的类型为所述system_app,以及获取所述文件目录的所述特定的SELinuxlabel;以及检测所述SELinux系统中是否建立有所述system_app与所述SELinux label之间的对应关系。
7.一种移动终端,其特征在于,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-3任一项所述的方法中的步骤的指令。
8.一种计算机可读存储介质,其特征在于,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-3任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810468711.XA CN108763357B (zh) | 2018-05-16 | 2018-05-16 | 文件处理方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810468711.XA CN108763357B (zh) | 2018-05-16 | 2018-05-16 | 文件处理方法及相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108763357A CN108763357A (zh) | 2018-11-06 |
CN108763357B true CN108763357B (zh) | 2022-04-22 |
Family
ID=64007915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810468711.XA Active CN108763357B (zh) | 2018-05-16 | 2018-05-16 | 文件处理方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108763357B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110175052A (zh) * | 2019-04-16 | 2019-08-27 | 努比亚技术有限公司 | 一种开启文件的方法、装置及计算机可读存储介质 |
CN110569171B (zh) * | 2019-09-09 | 2023-03-31 | 北京安云世纪科技有限公司 | 一种文件的监测方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103631617A (zh) * | 2013-11-01 | 2014-03-12 | 北京奇虎科技有限公司 | 一种终端设备卸载系统应用的方法和装置 |
CN106709034A (zh) * | 2016-12-29 | 2017-05-24 | 广东欧珀移动通信有限公司 | 保护文件的方法、装置及终端 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040225690A1 (en) * | 2003-05-08 | 2004-11-11 | International Business Machines Corporation | Preventing Inadvertent file deletion, renaming, and moving |
-
2018
- 2018-05-16 CN CN201810468711.XA patent/CN108763357B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103631617A (zh) * | 2013-11-01 | 2014-03-12 | 北京奇虎科技有限公司 | 一种终端设备卸载系统应用的方法和装置 |
CN106709034A (zh) * | 2016-12-29 | 2017-05-24 | 广东欧珀移动通信有限公司 | 保护文件的方法、装置及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN108763357A (zh) | 2018-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11663577B2 (en) | Resource transfer method and apparatus and storage medium | |
CN108733797B (zh) | 文件处理方法及相关装置 | |
CN103744686B (zh) | 智能终端中应用安装的控制方法和系统 | |
CN106778248B (zh) | 应用程序Activity启动的方法和装置 | |
CN107729836B (zh) | 人脸识别方法及相关产品 | |
WO2017071207A1 (zh) | 一种应用安装方法、相关装置及应用安装系统 | |
CN110457894B (zh) | root权限的分配方法、装置、存储介质及终端设备 | |
WO2014027859A1 (en) | Device and method for processing transaction request in processing environment of trust zone | |
EP3089068A1 (en) | Application program management method, device, terminal, and computer storage medium | |
JP2009529720A (ja) | ユーザインターフェースコンポーネントをワイヤレスデバイスにダウンロードするシステムおよび方法 | |
KR101754680B1 (ko) | 휴대용 통신 디바이스상에서 운영 체제를 복구하는 방법, 장치 및 시스템 | |
CN105843653A (zh) | 一种安全应用配置方法及装置 | |
CN109687974B (zh) | Apk验证方法、装置、移动终端及可读存储介质 | |
CN103051456B (zh) | 一种管理智能sd卡内应用程序的方法及系统 | |
CN103514000A (zh) | 浏览器插件安装方法和装置 | |
CN108090345B (zh) | linux系统外部命令执行方法及装置 | |
CN103379481A (zh) | 一种实现安全防护的方法及一种防火墙 | |
CN108763357B (zh) | 文件处理方法及相关装置 | |
CN108737655B (zh) | 图片处理方法及相关装置 | |
US10764038B2 (en) | Method and apparatus for generating terminal key | |
Yu et al. | Remotely wiping sensitive data on stolen smartphones | |
CN108762983B (zh) | 多媒体数据恢复方法及装置 | |
EP2533150B1 (en) | Methods and devices for controlling access to computing resources | |
CN105979519A (zh) | 通过充电状态控制接入网络的方法及装置 | |
CN102968588B (zh) | 智能终端系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |