CN109656576B - 操作系统安装包提权运行方法、电子设备、系统及介质 - Google Patents
操作系统安装包提权运行方法、电子设备、系统及介质 Download PDFInfo
- Publication number
- CN109656576B CN109656576B CN201811488912.2A CN201811488912A CN109656576B CN 109656576 B CN109656576 B CN 109656576B CN 201811488912 A CN201811488912 A CN 201811488912A CN 109656576 B CN109656576 B CN 109656576B
- Authority
- CN
- China
- Prior art keywords
- installation package
- operating system
- privilege
- operation instruction
- system installation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Power Sources (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种操作系统安装包提权运行方法、电子设备、系统及介质,所述方法包括:当接收到操作系统安装包的提权运行请求时,解析所述提权运行请求,得到提权运行指令及所述提权运行指令的配置信息;根据所述配置信息,采用预先配置的提权程序,执行所述提权运行指令,得到执行数据;返回所述执行数据。本发明能够实现操作系统安装包提权运行的目的,使应用程序具有更多运行权限,并能够采集到需要的数据,进一步提升了用户体验。
Description
技术领域
本发明涉及智能终端领域,尤其涉及操作系统安装包提权运行方法、电子设备、系统及介质。
背景技术
现有技术方案中,在具有安卓(Android)系统的智能终端中,一些应用程序通常以APK(Android Package,操作系统安装包)插件的形式运行,最高只能达到System权限,而一些较关键的数据采集则需要使用root权限才能采集得到数据,例如:当用户要修改一个应用程序的各项权限设置时,采用System权限是无法修改的,只有在使用root权限时,才能修改。
换而言之,如果没有root权限,操作系统安装包插件将无法采集到核心数据,影响用户的正常使用。
发明内容
本发明的主要目的在于提供操作系统安装包提权运行方法、电子设备、系统及介质,旨在解决操作系统安装包提权运行的问题。
为实现上述目的,本发明提供一种操作系统安装包提权运行方法,所述方法包括:
当接收到操作系统安装包的提权运行请求时,解析所述提权运行请求,得到提权运行指令及所述提权运行指令的配置信息;
根据所述配置信息,采用预先配置的提权程序,执行所述提权运行指令,得到执行数据;
返回所述执行数据。
优选地,在接收所述提权运行请求前,所述方法还包括:
采用配置加密算法对所述提权运行请求进行加密。
优选地,所述配置信息包括以下一种或者多种的组合:
是否后台运行、是否具有超时时间限制。
优选地,所述方法还包括:
当所述配置信息为后台运行时,在执行所述提权运行指令后,直接返回所述执行数据;或者
当所述配置信息为前台运行时,在执行所述提权运行指令后,检测是否有执行结果,当检测到所述执行结果时,返回所述执行数据。
优选地,所述方法还包括:
当所述配置信息为具有超时时间限制时,获取配置超时时长;
当达到所述配置超时时长时,停止执行所述提权运行指令。
优选地,所述方法还包括:
采用配置指令对所述提权程序进行初始化。
为实现上述目的,本发明进一步提供一种电子设备,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现所述操作系统安装包提权运行方法。
优选地,所述电子设备为组成内容分发网络或者区块链网络的节点。
为实现上述目的,本发明进一步提供一种操作系统安装包提权运行系统,所述系统包括:
解析单元,用于当接收到操作系统安装包的提权运行请求时,解析所述提权运行请求,得到提权运行指令及所述提权运行指令的配置信息;
执行单元,用于根据所述配置信息,采用预先配置的提权程序,执行所述提权运行指令,得到执行数据;
返回单元,用于返回所述执行数据。
优选地,在接收所述提权运行请求前,所述系统还包括:
加密单元,用于采用配置加密算法对所述提权运行请求进行加密。
优选地,所述配置信息包括以下一种或者多种的组合:
是否后台运行、是否具有超时时间限制。
优选地,所述返回单元,还用于当所述配置信息为后台运行时,在执行所述提权运行指令后,直接返回所述执行数据;或者
所述系统还包括:
检测单元,用于当所述配置信息为前台运行时,在执行所述提权运行指令后,检测是否有执行结果;
所述返回单元,还用于当检测到所述执行结果时,返回所述执行数据。
优选地,所述系统还包括:
获取单元,用于当所述配置信息为具有超时时间限制时,获取配置超时时长;
停止单元,用于当达到所述配置超时时长时,停止执行所述提权运行指令。
优选地,所述系统还包括:
初始化单元,用于采用配置指令对所述提权程序进行初始化。
为实现上述目的,本发明进一步提供一种计算机可读存储介质,所述计算机可读存储介质上存储有操作系统安装包提权运行程序,所述操作系统安装包提权运行程序可被一个或者多个处理器执行,以实现所述的操作系统安装包提权运行方法。
为实现上述目的,本发明进一步提供一种计算机程序产品,包括计算机指令,当其在计算机上运行时,使得计算机可以执行所述操作系统安装包提权运行方法。
综上所述,本发明当接收到操作系统安装包的提权运行请求时,解析所述提权运行请求,得到提权运行指令及所述提权运行指令的配置信息,进一步根据所述配置信息,采用预先配置的提权程序,执行所述提权运行指令,得到执行数据,并返回所述执行数据,从而实现操作系统安装包提权运行的目的,使应用程序具有更多运行权限,并能够采集到需要的数据,进一步提升了用户体验。
附图说明
图1为本发明一实施例的流程示意图;
图2为本发明一实施例揭露的电子设备的内部结构示意图;
图3为本发明操作系统安装包提权运行系统的功能模块示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
主要元件符号说明
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
本发明提供一种操作系统安装包提权运行方法。
参照图1,图1为本发明一实施例的流程示意图。根据不同的需求,该流程示意图中步骤的顺序可以改变,某些步骤可以省略。
所述操作系统安装包提权运行方法应用于一个或者多个电子设备中,所述电子设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,所述电子设备的硬件包括但不限于微处理器、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述电子设备可以是任何一种可与用户进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏机、交互式网络电视(Internet Protocol Television,IPTV)、智能式穿戴式设备等。
所述电子设备还可以包括网络设备和/或用户设备。其中,所述网络设备包括,但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(CloudComputing)的由大量主机或网络服务器构成的云。
所述电子设备所处的网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
在一实施例中,该方法包括:
S10,当接收到操作系统安装包的提权运行请求时,解析所述提权运行请求,得到提权运行指令及所述提权运行指令的配置信息。
在本发明的至少一个实施例中,所述操作系统安装包可以包括安卓安装包(Android Package,APK),所述安卓安装包通常以APK插件的形式运行,最高只能达到System权限,而一些较关键的数据采集则需要使用root权限才能采集得到数据,例如:当用户要修改一个应用程序的各项权限设置时,采用System权限是无法修改的,只有在使用root权限时,才能修改,如果没有root权限,所述安卓安装包插件将无法采集到核心数据。
在本发明的至少一个实施例中,所述电子设备接收到所述提权运行请求包括,但不限于以下一种或者多种情况的组合:
(1)所述电子设备检测到所述操作系统安装包被开启的信号。
具体地,所述电子设备可以设置所述操作系统安装包默认以提权方式运行,在这种情况下,当所述电子设备检测到所述操作系统安装包被开启时,所述电子设备确认接收到所述提权运行请求。
(2)所述电子设备检测到配置按键被触发的信号。
其中,所述配置按键用于触发所述提权运行请求。
具体地,所述电子设备可以配置所述操作系统安装包被开启时,由用户选择是以提权方式运行,还是以普通低权限方式运行,每种运行方式对应各自的触发按键。
进一步地,所述配置按键可以包括虚拟按键,也可以包括实体按键,本发明不限制。例如:所述虚拟按键可以是预先配置的虚拟图标,所述虚拟图标的样式也可以进行自定义配置等。
通过上述实施方式,所述电子设备能够根据所述用户的实际运行需求运行所述操作系统安装包,在无需提权运行的情况下,直接以普通低权限方式运行,提高运行效率,用户体验更佳。
在本发明的至少一个实施例中,所述电子设备在接收所述提权运行请求前,所述方法还包括:
所述电子设备采用配置加密算法对所述提权运行请求进行加密。
具体地,所述配置加密算法可以包括,但不限于以下一种或者多种算法的组合:对称式加密算法、非对称式加密算法等。
进一步地,所述对称式加密算法可以包括,但不限于:AES(Advanced EncryptionStandard,高级加密标准)加密算法、SM4算法等。
更进一步地,所述非对称式加密算法可以包括,但不限于:ECC(Elliptic curvecryptography,椭圆加密算法)加密算法、SM2算法等。
例如:当所述电子设备以所述AES加密算法对所述提权运行请求进行加密时,在加密前,当所述提权运行请求为:'{"command":["echo","hello"],"background":false,"timeout":0,"uid":1000,"timestamp":1538984361}'时,那么在所述电子设备以所述AES加密算法对上述提权运行请求进行加密后,所述电子设备可以得到加密结果:JVV2w0TNqw_EFGF8oME49WVU2gmUMsgffBOWJx2Lwf8a_QlJy0JE7jO0dMECNg5Q8AU6BtxwU_2eest5YCKK7HNl7M3o7N_vmCWNYUwNjeALYZQJ0fjFF1EGQGjbymamChQ3M1WIddp-5oyGmnb_XkOv。
由于上述加密算法具有随机性,因此,可以保证每次加密后得到的加密结果均不同,从而有效防止加密结果被盗用,提高了所述提权运行请求的安全性。
在本发明的至少一个实施例中,对应于不同的加密算法,所述电子设备也将分别以不同的解析算法对所述提权运行请求进行解析,本发明对所述解析算法也不限制。
进一步地,在所述电子设备解析所述提权运行请求后,所述电子设备得到所述提权运行指令,及所述提权运行指令的配置信息。
更进一步地,所述提权运行指令是指所述操作系统安装包的具体运行指令。
所述提权运行指令的配置信息包括,但不限于以下一种或者多种信息的组合:
是否后台运行、是否具有超时时间限制等。
通过所述配置信息,所述电子设备能够获取到所述提权运行指令在执行时的同步配置运行方式,例如:所述电子设备能够获取到所述提权运行指令是在所述电子设备的后台运行,还是在所述电子设备的前台运行,或者,所述电子设备能够获取到所述提权运行指令是否配置有超时时间限制,以便在检测到超时时进行及时响应。
S11,根据所述配置信息,采用预先配置的提权程序,执行所述提权运行指令,得到执行数据。
在本发明的至少一个实施例中,所述预先配置的提权程序存储于所述电子设备中,以供所述电子设备随时根据需求进行调用并执行。
具体地,所述电子设备配置所述提权程序包括:
所述电子设备结合所述电子设备本身的硬件ROM(Read Only Memory image,只读存储器镜像),储存具有提权作用的程序指令,并且,所述电子设备在运行所述程序指令时,可以控制所述操作系统安装包以提权方式,即root权限方式运行。
进一步地,为了保证所述提权程序具有更高的反应效率,所述方法还包括:
所述电子设备采用配置指令对所述提权程序进行初始化。
具体地,所述配置指令可以包括,但不限于:安卓系统的init.rc脚本。
通过所述init.rc脚本可以调用安卓系统的Service服务功能,让所述提权程序一直处于后台运行状态,以方便所述电子设备随时调用所述提权程序,提高运行效率,并且,即使所述提权程序在运行时意外退出,也会被所述init.rc脚本重新拉起并执行。
进一步地,所述电子设备在配置网络协议下调用所述init.rc脚本。
其中,所述配置网络协议包括,但不限于以下一种或者多种网络协议的组合:
HTTP(HyperText Transfer Protocol,超文本传输协议)协议、gRPC协议等。
S12,返回所述执行数据。
在本发明的至少一个实施例中,所述执行数据是指所述提权运行指令执行后得到的数据。
其中,所述执行数据可以包括执行结果,也可以不包括执行结果。
例如:当包括执行结果时,返回的所述执行数据可以是:
在本发明的至少一个实施例中,所述方法还包括:
(1)当所述配置信息为后台运行时,在执行所述提权运行指令后,所述电子设备直接返回所述执行数据。
通过上述实施方式,当所述电子设备需要所述提权运行指令一直处于被循环执行的状态时,能够有效避免数据阻塞的情况出现。
例如:当所述电子设备在进行数据采集时,能够一直处于循环采集状态,不会由于数据阻塞耽误采集进度。
(2)当所述配置信息为前台运行时,在执行所述提权运行指令后,所述电子设备检测是否有执行结果,当检测到所述执行结果时,所述电子设备返回所述执行数据。
通过上述实施方式,所述电子设备能够更加关注所述提权运行指令的执行结果,并反馈所述执行结果。且在所述提权运行指令的执行过程中,数据可以一直处于阻塞状态,直到有执行结果后,所述电子设备才返回所述执行数据。
在本发明的至少一个实施例中,所述方法还包括:
当所述配置信息为具有超时时间限制时,所述电子设备获取配置超时时长,并且,当达到所述配置超时时长时,所述电子设备停止执行所述提权运行指令。
具体地,所述配置超时时长可以进行自定义配置,例如,所述配置超时时长可以包括,但不限于:30秒等,本发明不限制。
通过上述实施方式,所述电子设备能够对所述提权运行指令的执行进行有效控制,避免出现超时运行的情况,影响后续指令的执行,且增加所述电子设备的运行负担。
综上所述,本发明当接收到操作系统安装包的提权运行请求时,解析所述提权运行请求,得到提权运行指令及所述提权运行指令的配置信息,进一步根据所述配置信息,采用预先配置的提权程序,执行所述提权运行指令,得到执行数据,并返回所述执行数据,从而实现操作系统安装包提权运行的目的,使应用程序具有更多运行权限,并能够采集到需要的数据,进一步提升了用户体验。
参见图2,在本实施例中,所述电子设备1是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述电子设备1还可以是但不限于任何一种可与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互的电子产品,例如,个人计算机(Personal Computer,PC)、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏机、交互式网络电视(Internet Protocol Television,IPTV)、智能式穿戴式设备、掌上电脑、便携计算机、智能路由器、矿机、网络存储设备终端设备、桌上型计算机、云端服务器等计算设备等。
所述电子设备1所处的网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
所述电子设备1可以是组成内容分发网络或者区块链网络的节点。
所述电子设备1可以包括存储器12、处理器13和总线,还可以包括存储在所述存储器12中并可在所述处理器13上运行的计算机程序,例如操作系统安装包提权运行程序。
本领域技术人员可以理解,所述示意图仅仅是电子设备1的示例,并不构成对电子设备1的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备1还可以包括输入输出设备、网络接入设备等。
其中,存储器12至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器12在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。存储器12在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器12还可以既包括电子设备1的内部存储单元也包括外部存储设备。存储器12不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如操作系统安装包提权运行程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器13在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器12中存储的程序代码或处理数据,例如执行操作系统安装包提权运行程序等。
所述处理器13执行所述电子设备1的操作系统以及安装的各类应用程序。所述处理器13执行所述应用程序以实现上述各个操作系统安装包提权运行方法实施例中的步骤,例如图1所示的步骤S10、S11、S12。
或者,所述处理器13执行所述计算机程序时实现上述各装置实施例中各模块/单元的功能,例如:当接收到操作系统安装包的提权运行请求时,解析所述提权运行请求,得到提权运行指令及所述提权运行指令的配置信息;根据所述配置信息,采用预先配置的提权程序,执行所述提权运行指令,得到执行数据;返回所述执行数据。
该总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图2中仅用一根箭头表示,但并不表示仅有一根总线或一种类型的总线。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器12中,并由所述处理器13执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述电子设备1中的执行过程。例如,所述计算机程序可以被分割成解析单元110、执行单元111、返回单元112、加密单元113、检测单元114、获取单元115、停止单元116及初始化单元117。
进一步地,电子设备还可以包括网络接口,网络接口可选的可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。
其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
图2仅示出了具有组件12-13,以及操作系统安装包提权运行程序的电子设备1,本领域技术人员可以理解的是,图2示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
结合图1,所述电子设备1中的所述存储器12存储多个指令以实现一种操作系统安装包提权运行方法,所述处理器13可执行所述多个指令从而实现:当接收到操作系统安装包的提权运行请求时,解析所述提权运行请求,得到提权运行指令及所述提权运行指令的配置信息;根据所述配置信息,采用预先配置的提权程序,执行所述提权运行指令,得到执行数据;返回所述执行数据。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
采用配置加密算法对所述提权运行请求进行加密。
根据本发明优选实施例,所述配置信息包括以下一种或者多种的组合:
是否后台运行、是否具有超时时间限制。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
当所述配置信息为后台运行时,在执行所述提权运行指令后,直接返回所述执行数据;或者
当所述配置信息为前台运行时,在执行所述提权运行指令后,检测是否有执行结果,当检测到所述执行结果时,返回所述执行数据。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
当所述配置信息为具有超时时间限制时,获取配置超时时长;
当达到所述配置超时时长时,停止执行所述提权运行指令。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
采用配置指令对所述提权程序进行初始化。
参照图3,为本发明操作系统安装包提权运行系统的功能模块示意图。所述操作系统安装包提权运行系统11包括解析单元110、执行单元111、返回单元112、加密单元113、检测单元114、获取单元115、停止单元116及初始化单元117。本发明所称的模块/单元是指一种能够被处理器13所执行,并且能够完成固定功能的一系列计算机程序段,其存储在存储器12中。在本实施例中,关于各模块/单元的功能将在后续的实施例中详述。
当接收到操作系统安装包的提权运行请求时,解析单元110解析所述提权运行请求,得到提权运行指令及所述提权运行指令的配置信息。
在本发明的至少一个实施例中,所述操作系统安装包可以包括安卓安装包,所述安卓安装包通常以APK插件的形式运行,最高只能达到System权限,而一些较关键的数据采集则需要使用root权限才能采集得到数据,例如:当用户要修改一个应用程序的各项权限设置时,采用System权限是无法修改的,只有在使用root权限时,才能修改,如果没有root权限,所述安卓安装包插件将无法采集到核心数据。
在本发明的至少一个实施例中,所述电子设备接收到所述提权运行请求包括,但不限于以下一种或者多种情况的组合:
(1)所述电子设备检测到所述操作系统安装包被开启的信号。
具体地,所述电子设备可以设置所述操作系统安装包默认以提权方式运行,在这种情况下,当所述电子设备检测到所述操作系统安装包被开启时,所述电子设备确认接收到所述提权运行请求。
(2)所述电子设备检测到配置按键被触发的信号。
其中,所述配置按键用于触发所述提权运行请求。
具体地,所述电子设备可以配置所述操作系统安装包被开启时,由用户选择是以提权方式运行,还是以普通低权限方式运行,每种运行方式对应各自的触发按键。
进一步地,所述配置按键可以包括虚拟按键,也可以包括实体按键,本发明不限制。例如:所述虚拟按键可以是预先配置的虚拟图标,所述虚拟图标的样式也可以进行自定义配置等。
通过上述实施方式,所述电子设备能够根据所述用户的实际运行需求运行所述操作系统安装包,在无需提权运行的情况下,直接以普通低权限方式运行,提高运行效率,用户体验更佳。
在本发明的至少一个实施例中,所述电子设备在接收所述提权运行请求前,所述方法还包括:
加密单元113采用配置加密算法对所述提权运行请求进行加密。
具体地,所述配置加密算法可以包括,但不限于以下一种或者多种算法的组合:对称式加密算法、非对称式加密算法等。
进一步地,所述对称式加密算法可以包括,但不限于:AES加密算法、SM4算法等。
更进一步地,所述非对称式加密算法可以包括,但不限于:ECC加密算法、SM2算法等。
例如:当所述加密单元113以所述AES加密算法对所述提权运行请求进行加密时,在加密前,当所述提权运行请求为:'{"command":["echo","hello"],"background":false,"timeout":0,"uid":1000,"timestamp":1538984361}'时,那么在所述加密单元113以所述AES加密算法对上述提权运行请求进行加密后,所述加密单元113可以得到加密结果:JVV2w0TNqw_EFGF8oME49WVU2gmUMsgffBOWJx2Lwf8a_QlJy0JE7jO0dMECNg5Q8AU6BtxwU_2eest5YCKK7HNl7M3o7N_vmCWNYUwNjeALYZQJ0fjFF1EGQGjbymamChQ3M1WIddp-5oyGmnb_XkOv。
由于上述加密算法具有随机性,因此,可以保证每次加密后得到的加密结果均不同,从而有效防止加密结果被盗用,提高了所述提权运行请求的安全性。
在本发明的至少一个实施例中,对应于不同的加密算法,所述解析单元110也将分别以不同的解析算法对所述提权运行请求进行解析,本发明对所述解析算法也不限制。
进一步地,在所述解析单元110解析所述提权运行请求后,所述解析单元110得到所述提权运行指令,及所述提权运行指令的配置信息。
更进一步地,所述提权运行指令是指所述操作系统安装包的具体运行指令。
所述提权运行指令的配置信息包括,但不限于以下一种或者多种信息的组合:
是否后台运行、是否具有超时时间限制等。
通过所述配置信息,所述解析单元110能够获取到所述提权运行指令在执行时的同步配置运行方式,例如:所述解析单元110能够获取到所述提权运行指令是在所述电子设备的后台运行,还是在所述电子设备的前台运行,或者,所述解析单元110能够获取到所述提权运行指令是否配置有超时时间限制,以便在检测到超时时进行及时响应。
执行单元111根据所述配置信息,采用预先配置的提权程序,执行所述提权运行指令,得到执行数据。
在本发明的至少一个实施例中,所述预先配置的提权程序存储于所述电子设备中,以供所述电子设备随时根据需求进行调用并执行。
具体地,所述电子设备配置所述提权程序包括:
所述电子设备结合所述电子设备本身的硬件ROM(Read Only Memory image,只读存储器镜像),储存具有提权作用的程序指令,并且,所述电子设备在运行所述程序指令时,可以控制所述操作系统安装包以提权方式,即root权限方式运行。
进一步地,为了保证所述提权程序具有更高的反应效率,所述方法还包括:
初始化单元117采用配置指令对所述提权程序进行初始化。
具体地,所述配置指令可以包括,但不限于:安卓系统的init.rc脚本。
通过所述init.rc脚本可以调用安卓系统的Service服务功能,让所述提权程序一直处于后台运行状态,以方便所述电子设备随时调用所述提权程序,提高运行效率,并且,即使所述提权程序在运行时意外退出,也会被所述init.rc脚本重新拉起并执行。
进一步地,所述初始化单元117在配置网络协议下调用所述init.rc脚本。
其中,所述配置网络协议包括,但不限于以下一种或者多种网络协议的组合:
HTTP(HyperText Transfer Protocol,超文本传输协议)协议、gRPC协议等。
返回单元112返回所述执行数据。
在本发明的至少一个实施例中,所述执行数据是指所述提权运行指令执行后得到的数据。
其中,所述执行数据可以包括执行结果,也可以不包括执行结果。
例如:当包括执行结果时,返回的所述执行数据可以是:
在本发明的至少一个实施例中,所述方法还包括:
(1)当所述配置信息为后台运行时,在所述执行单元111执行所述提权运行指令后,所述返回单元112直接返回所述执行数据。
通过上述实施方式,当所述电子设备需要所述提权运行指令一直处于被循环执行的状态时,能够有效避免数据阻塞的情况出现。
例如:当所述电子设备在进行数据采集时,能够一直处于循环采集状态,不会由于数据阻塞耽误采集进度。
(2)当所述配置信息为前台运行时,在所述执行单元111执行所述提权运行指令后,检测单元114检测是否有执行结果,当所述检测单元114检测到所述执行结果时,所述返回单元112返回所述执行数据。
通过上述实施方式,所述电子设备能够更加关注所述提权运行指令的执行结果,并反馈所述执行结果。且在所述提权运行指令的执行过程中,数据可以一直处于阻塞状态,直到有执行结果后,所述电子设备才返回所述执行数据。
在本发明的至少一个实施例中,所述方法还包括:
当所述配置信息为具有超时时间限制时,获取单元115获取配置超时时长,并且,当达到所述配置超时时长时,停止单元116停止执行所述提权运行指令。
具体地,所述配置超时时长可以进行自定义配置,例如,所述配置超时时长可以包括,但不限于:30秒等,本发明不限制。
通过上述实施方式,所述电子设备能够对所述提权运行指令的执行进行有效控制,避免出现超时运行的情况,影响后续指令的执行,且增加所述电子设备的运行负担。
综上所述,本发明当接收到操作系统安装包的提权运行请求时,解析所述提权运行请求,得到提权运行指令及所述提权运行指令的配置信息,进一步根据所述配置信息,采用预先配置的提权程序,执行所述提权运行指令,得到执行数据,并返回所述执行数据,从而实现操作系统安装包提权运行的目的,使应用程序具有更多运行权限,并能够采集到需要的数据,进一步提升了用户体验。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、移动硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态移动硬盘Solid State Disk(SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种操作系统安装包提权运行方法,应用于电子设备中,其特征在于,所述方法包括:
当接收到操作系统安装包的提权运行请求时,解析所述提权运行请求,得到提权运行指令及所述提权运行指令的配置信息,所述提权运行指令为所述操作系统安装包对应的运行指令;
根据所述配置信息,调用预先配置的提权程序执行所述提权运行指令,得到执行数据,其中,所述配置信息用于获取到所述提权运行指令在执行时的同步配置运行方式,包括是否后台运行信息和/或是否具有超时时间限制信息;所述提权程序存储于所述电子设备中,以供所述电子设备进行调用;
返回所述执行数据。
2.如权利要求1所述的操作系统安装包提权运行方法,其特征在于,在接收所述提权运行请求前,所述方法还包括:
采用配置加密算法对所述提权运行请求进行加密。
3.如权利要求1所述的操作系统安装包提权运行方法,其特征在于,所述配置信息包括以下一种或者多种的组合:
是否后台运行、是否具有超时时间限制。
4.如权利要求3所述的操作系统安装包提权运行方法,其特征在于,所述方法还包括:
当所述配置信息为后台运行时,在执行所述提权运行指令后,直接返回所述执行数据;或者
当所述配置信息为前台运行时,在执行所述提权运行指令后,检测是否有执行结果,当检测到所述执行结果时,返回所述执行数据。
5.如权利要求3所述的操作系统安装包提权运行方法,其特征在于,所述方法还包括:
当所述配置信息为具有超时时间限制时,获取配置超时时长;
当达到所述配置超时时长时,停止执行所述提权运行指令。
6.如权利要求1所述的操作系统安装包提权运行方法,其特征在于,所述方法还包括:
采用配置指令对所述提权程序进行初始化。
7.一种电子设备,其特征在于,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现如权利要求1至6中任意一项所述的操作系统安装包提权运行方法。
8.根据权利要求7所述的电子设备,其特征在于,所述电子设备为组成内容分发网络或者区块链网络的节点。
9.一种操作系统安装包提权运行系统,运行于电子设备中,其特征在于,所述系统包括:
解析单元,用于当接收到操作系统安装包的提权运行请求时,解析所述提权运行请求,得到提权运行指令及所述提权运行指令的配置信息,所述提权运行指令为所述操作系统安装包对应的运行指令;
执行单元,用于根据所述配置信息,调用预先配置的提权程序执行所述提权运行指令,得到执行数据,其中所述配置信息用于获取到所述提权运行指令在执行时的同步配置运行方式,包括是否后台运行信息和/或是否具有超时时间限制信息;所述提权程序存储于所述电子设备中,以供所述电子设备进行调用;
返回单元,用于返回所述执行数据。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有操作系统安装包提权运行程序,所述操作系统安装包提权运行程序可被一个或者多个处理器执行,以实现如权利要求1至6中任一项所述的操作系统安装包提权运行方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811488912.2A CN109656576B (zh) | 2018-12-06 | 2018-12-06 | 操作系统安装包提权运行方法、电子设备、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811488912.2A CN109656576B (zh) | 2018-12-06 | 2018-12-06 | 操作系统安装包提权运行方法、电子设备、系统及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109656576A CN109656576A (zh) | 2019-04-19 |
CN109656576B true CN109656576B (zh) | 2022-08-12 |
Family
ID=66112630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811488912.2A Active CN109656576B (zh) | 2018-12-06 | 2018-12-06 | 操作系统安装包提权运行方法、电子设备、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109656576B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108647516A (zh) * | 2018-05-07 | 2018-10-12 | 北京顶象技术有限公司 | 一种防御漏洞非法提权方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130159572A1 (en) * | 2011-12-16 | 2013-06-20 | International Business Machines Corporation | Managing configuration and system operations of a non-shared virtualized input/output adapter as virtual peripheral component interconnect root to multi-function hierarchies |
CN103473502A (zh) * | 2013-09-16 | 2013-12-25 | 惠州Tcl移动通信有限公司 | 一种获取基于安卓的移动终端Root权限的方法和系统 |
CN104199711B (zh) * | 2014-09-29 | 2018-02-13 | 北京奇虎科技有限公司 | 建立root权限的方法和装置 |
CN104503760B (zh) * | 2014-12-29 | 2017-12-15 | 北京奇虎科技有限公司 | 获取系统最高权限的方法及装置 |
EP3336737A1 (en) * | 2016-12-19 | 2018-06-20 | Safenet Canada Inc. | Extension of secure properties and functionalities of a real hardware security module |
-
2018
- 2018-12-06 CN CN201811488912.2A patent/CN109656576B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108647516A (zh) * | 2018-05-07 | 2018-10-12 | 北京顶象技术有限公司 | 一种防御漏洞非法提权方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109656576A (zh) | 2019-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101696131B1 (ko) | 가상화 환경에서의 특권 암호화 서비스 | |
US10685119B2 (en) | Trusted malware scanning | |
US8347380B1 (en) | Protecting users from accidentally disclosing personal information in an insecure environment | |
US9197660B2 (en) | Generic privilege escalation prevention | |
US9544292B2 (en) | Credential management | |
US8887302B2 (en) | System, method and computer program product for utilizing code stored in a protected area of memory for securing an associated system | |
CN110417789B (zh) | 服务器连接方法、电子设备、系统及介质 | |
EP3494482B1 (en) | Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor | |
US10542005B2 (en) | Connection control for virtualized environments | |
CN111177727B (zh) | 漏洞检测方法及装置 | |
CN110708366A (zh) | 一种插件进程的管理方法及相关方法和相关装置 | |
US11861011B2 (en) | Secure boot process | |
US11914710B2 (en) | System and method for application tamper discovery | |
WO2015200606A1 (en) | Reporting platform information using a secure agent | |
US20160048663A1 (en) | Systems and methods for automatic generation and retrieval of an information handling system password | |
CN109656576B (zh) | 操作系统安装包提权运行方法、电子设备、系统及介质 | |
CN110245016B (zh) | 数据处理方法、系统、装置及终端设备 | |
US11755745B2 (en) | Systems and methods for monitoring attacks to devices | |
CN111722894B (zh) | 应用处理方法、装置及电子设备 | |
JP5814138B2 (ja) | セキュリティ設定システム、セキュリティ設定方法およびプログラム | |
US20180239895A1 (en) | Systems and methods for assuring integrity of operating system and software components at runtime | |
US12032726B1 (en) | Method to obfuscate keyboard keys against interception | |
CN109756493B (zh) | 节点管理方法、电子设备、系统及介质 | |
Li et al. | VBu on: Practical A estation of User-driven Operations in Mobile Apps | |
CN113486331A (zh) | Api调用请求处理方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |