CN112597476A - 应用权限管理方法、装置、终端及存储介质 - Google Patents
应用权限管理方法、装置、终端及存储介质 Download PDFInfo
- Publication number
- CN112597476A CN112597476A CN202011561271.6A CN202011561271A CN112597476A CN 112597476 A CN112597476 A CN 112597476A CN 202011561271 A CN202011561271 A CN 202011561271A CN 112597476 A CN112597476 A CN 112597476A
- Authority
- CN
- China
- Prior art keywords
- application
- target
- file
- reading
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000004891 communication Methods 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 abstract description 19
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种应用权限管理方法、装置、终端及计算机可读存储介质,该方法通过获取已启动的目标应用;确定所述目标应用的应用类型;根据所述目标应用的应用类型对应的文件读取权限进行目标文件读取;解决了不能平衡应用的安全和性能的问题,本发明还公开了一种应用权限管理装置、终端及计算机可读存储介质,通过实施上述方案,针对不同应用类型的应用设置不同的文件读取权限,使得用户在运行应用的过程中,能够平衡应用的性能和安全性,提升用户的体验。
Description
技术领域
本发明涉及通信技术领域,更具体地说,涉及一种应用权限管理方法、装置、终端及计算机可读存储介质。
背景技术
目前,android系统来到R版本以后,设计者将系统安全性放到了第一位,付出的代价是牺牲了大量性能,设计者把所有sdcard文件操作都通过FUSE文件系统来实现,在FUSE系统内做各种权限检查,虽然提高了安全性,但因为FUSE本身的特点也牺牲了大量性能。使得文件的存取速度大大降低。android系统设计者为了追求安全性把所有应用都统一对待,一刀切,全部采取用性能换安全,其实有一些应用有很强的性能需求,且其安全性早就在用户的信任领域,比如微信,QQ,和平精英等,特别对于游戏机,很多游戏是靠极限性能来达成优秀的体验的。这种情况下就需要更倾向于性能而不只是安全性,因此针对用户的对于不同应用的不同需求,如何满足用户对不同应用的性能和安全性的不同需求成为亟待解决的问题。
发明内容
本发明要解决的技术问题在于目前不能满足用户对不同应用的性能和安全性的不同需求,针对该技术问题,提供一种应用权限管理方法、装置、终端及计算机可读存储介质。
为解决上述技术问题,本发明提供一种应用权限管理方法,所述应用权限管理方法包括:
获取已启动的目标应用;
确定所述目标应用的应用类型;
根据所述目标应用的应用类型对应的文件读取权限进行目标文件读取。
可选的,所述应用类型包括:可信任应用或不可信任应用。
可选的,所述确定所述目标应用的应用类型包括:
根据预设目标应用和预设应用类型的对应关系,确定所述目标应用的应用类型。
可选的,若所述目标应用的应用类型为可信任应用,所述根据所述目标应用的应用类型对应的目标文件读取权限进行文件读取包括:直接通过底层文件系统进行目标文件读写。
可选的,若所述目标应用的应用类型为不可信任应用,所述根据所述目标应用的应用类型对应的目标文件读取权限进行文件读取包括:
获取权限列表,判断所述目标应用是否具备所述目标文件的读取权限,若是,则允许所述目标应用进行文件读取。
可选的,所述方法还包括:更新预设目标应用和预设应用类型的对应关系。
可选的,所述方法还包括:更新所述权限列表。
进一步的,本发明还提供一种应用权限管理装置,所述应用权限管理装置包括:
获取模块,获取已启动的目标应用;
判断模块,确定所述目标应用的应用类型;
处理模块,根据所述目标应用的应用类型对应的文件读取权限进行目标文件读取。
进一步的,本发明还提供一种终端,所述终端包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个程序,以实现上述应用权限管理方法的步骤。
进一步的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上述的应用权限管理方法的步骤。
有益效果
本发明提供一种应用权限管理方法、装置、终端及计算机可读存储介质,该方法通过获取已启动的目标应用;确定所述目标应用的应用类型;根据所述目标应用的应用类型对应的文件读取权限进行目标文件读取;解决了不能平衡应用和安全和性能的问题,本发明还公开了一种应用权限管理装置、终端及计算机可读存储介质,通过实施上述方案,针对不同应用类型的应用设置不同的文件读取权限,使得用户在运行应用的过程中,能够平衡用户对于不同应用的性能和安全性的需求,提升了用户的体验。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为实现本发明各个实施例一个可选的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为本发明第一实施例提供的一种应用权限管理方法基本流程图;
图4为本发明第二实施例提供的一种应用的文件读写流程示意图;
图5为本发明第三实施例提供的一种应用权限管理结构示意图;
图6为本发明第四实施例提供的终端的结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的固定图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
第一实施例
图3为本实施例提供的应用权限管理方法基本流程图,该应用权限管理方法包括:
S301:获取已启动的目标应用。
S302:确定所述目标应用的应用类型。
目前,用户在使用终端的过程中对于不同应用的需求存在差别。尤其是,对于不同应用的使用性能,具体涉及文件的存取速度,以及对于应用的安全性的需求有所不同。例如,某些应用已经属于用户信任的领域,例如微信,QQ等。以及用户对于某些对性能要求高的应用比如和平精英等游戏,在现在的android系统的设计中,设置了FUSE(Filesystem inUserspace,用户空间文件系统,通过FUSE系统做各种权限检查,虽然提高了安全性,但因为FUSE本身的特点也牺牲了大量性能,使得文件的存取速度大大降低。而对于某些用户不信任的应用进行FUSE系统做各种权限检查,则能够大大的提高用户使用该应用的安全性。
因此,在本发明实施例中,将所有的应用按照用户的需求划分为可信任应用和不可信任应用,对于可信任应用更佳注重应用的性能,而对于不可信任用户则更佳注重应用的安全性。
具体的,用户可以在每次开启应用后,选择该应用设置为可信任应用或不可信任应用。
优选的,用户可以在安装应用的时候,进行设置,将该应用设置为可信任应用或不可信任应用,即预先设置应用的应用类型。
具体的,所述确定所述目标应用的应用类型包括:根据预设目标应用和预设应用类型的对应关系,确定所述目标应用的应用类型。
在本发明实施例中,终端可采用如下两种方式获取预设目标应用和预设应用类型的对应关系。一种方式中,终端获取本地预先存储的预设目标应用和预设应用类型的对应关系。将预设目标应用和预设应用类型的对应关系,预先存储在本地存储器中,待终端使用时,从本地获取该对应关系。这样,终端就可根据获取的对应关系,快速的确定应用类型。另一种方式中,终端接收网络设备(例如,RAN)发送的预设目标应用和预设应用类型的对应关系。即,终端不仅可获取存储在本地的对应关系,也可获取存在在其它网络设备的对应关系,实际应用中,可根据具体情况选取合适的实施方式。
应当理解的是,若进行了应用的卸载或者是安装,那么该方法还包括:更新预设目标应用和预设应用类型的对应关系。用户也可以随着使用的时间,更改应用的应用类型,因此在这个情况下也需要进行预设目标应用和预设应用类型的对应关系的更新。
S303:根据所述目标应用的应用类型对应的文件读取权限进行目标文件读取。
在本实施例中,android系统在挂载文件系统时除了挂载出上层的FUSE文件系统外,再多挂载一个挂载点使用底层文件系统。
本发明实施例中,预设目标应用和预设应用类型的对应关系可以存储在对应关系表里面。
若查询到所述目标应用的应用类型为可信任应用,所述根据所述目标应用的应用类型对应的目标文件读取权限进行文件读取包括:直接通过底层文件系统进行目标文件读写。根据应用和应用类型的对应关系,zygote把该可信任应用进程中的storage存储节点挂载到底层文件系统的挂载点,这时该可信任应用就是直接能过底层文件系统来访问文件,因为跳过了FUSE系统的权限检查,所以性能会提升。
若所述目标应用的应用类型为不可信任应用,则需要经过FUSE系统的权限检查,用以保证应用的安全性。所述根据所述目标应用的应用类型对应的目标文件读取权限进行文件读取包括:获取权限列表,判断所述目标应用是否具备所述目标文件的读取权限,若是,则允许所述目标应用进行文件读取。
具体的,终端获取本地预先存储的预设目标应用和文件读写权限的对应关系表,即权限列表。这样,终端就可根据获取的权限列表,快速的确定目标应用的文件获取权限。
应当理解的是,FUSE系统的会进行多个权限的检查,因此针对每个不同的应用具备不同的文件读写权限。因此,可以在安装软件的时候进行设置应用的文件读写权限,并新增到权限列表,用户也可以根据实际需求进行权限列表的新增、删除以及更新。
有益效果
本发明提供一种应用权限管理方法,该方法通过获取已启动的目标应用;确定所述目标应用的应用类型;根据所述目标应用的应用类型对应的文件读取权限进行目标文件读取;通过实施上述方案,针对不同应用类型的应用设置不同的文件读取权限,使得用户在运行应用的过程中,能够平衡用户对于不同应用的性能和安全性的需求;通过对于可信任的应用直接通过底层文件系统完成文件读写,省去了FUSE系统的权限检查,提升应用的性能,提升了用户的体验。
第二实施例
为了更好的理解本发明,本实施例以应用的文件读取流程对本发明做进一步示例说明。图4为本发明第二实施例提供的一种应用的文件读写流程示意图。
android系统在挂载文件系统时除了挂载出上层的FUSE文件系统外,再多挂载一个挂载点使用底层文件系统,由于zygote在从内存现有进程复制一份进程起来时会为每个进程创建一个独立的mount namespace,每个应用都是通过/storage节点来访问文件系统的,而每个应用的storage可以指向不同的挂载点。
通过在系统的设制界面给用户留下一个入口,用户可以选择信任某个应用,这时系统把该应用的uid放入信任列表,启动该应用时,zygote把该应用进程中的storage存储节点挂载到底层文件系统的挂载点,这时该应用就是直接能过底层文件系统来访问文件,因为跳过了FUSE系统,所以性能会提升。从而实现赋予用户在性能和安全间做选择的权力。
具体实现方法如下:
1.android系统的vold进程是管理所有文件系统的挂载,vold在启动时使用BindMount的方式将/data/media挂载到一个私有目录上,比如/mnt/private。
这时因为/data/media是一个底层文件系统,所以通过/mnt/private访问和通过/data/media访问是同样的效果,都是直接走底层文件系统,即passthrough掉FUSE系统这一层。
2.android系统在启动一个应用时会为这个应用建立一个新的mount namespace,并将该namespace里的/storage指向sdcard根目录,走FUSE系统的应用会把/storage指向/mnt/user/0,用户放进信任列表里的应用会把/storage指向/mnt/private。
启动应用时,系统先查询可信任应用列表,如果是可信任的应用,则将该应用mount namespace里的/storage指向/mnt/private,这时应用启动完成后再访问/storage及其子目录时是直接通过底层文件系统来完成文件的读写,不需要经过FUSE系统的处理,存取速度会大于经过FUSE系统处理的.如果要启动的应用不在可信任列表里,那在启动时该应用的/storage在应用启动时会指向/mnt/user,而/mnt/user是基于FUSE文件系统的,无论是/mnt/private还是/mnt/user都是通过Bind Mount的方式访问/data/media,所以二者所操作到的文件是相同的,区别只是在于存取的性能前者会优于后者,但后者由于有FUSE系统的权限检查,所以安全性后者又优于前者。
有益效果
通过实施上述方案,针对不同应用类型的应用设置不同的文件读取权限,使得用户在运行应用的过程中,能够平衡用户对于不同应用的性能和安全性的需求;通过对于可信任的应用直接通过底层文件系统完成文件读写,省去了FUSE系统的权限检查,提升应用的性能,而对于不可信任的应用,需要进行FUSE系统的权限检查,提升应用的安全性;提升了用户的体验。
第三实施例
本实施例还提供了一种应用权限管理装置,图5为应用权限管理装置的结构示意图,如图5所示,所述应用权限管理装置包括:
51获取模块,获取已启动的目标应用;
52判断模块,确定所述目标应用的应用类型;
53处理模块,根据所述目标应用的应用类型对应的文件读取权限进行目标文件读取。
目前,用户在使用终端的过程中对于不同应用的需求存在差别。因此,在本发明实施例中,将所有的应用按照用户的需求划分为可信任应用和不可信任应用,对于可信任应用更佳注重应用的性能,而对于不可信任用户则更佳注重应用的安全性。
具体的,用户可以在每次开启应用后,选择该应用设置为可信任应用或不可信任应用。
优选的,用户可以在安装应用的时候,进行设置,将该应用设置为可信任应用或不可信任应用,即预先设置应用的应用类型。
具体的,所述确定所述目标应用的应用类型包括:根据预设目标应用和预设应用类型的对应关系,确定所述目标应用的应用类型。
在本发明实施例中,终端可采用如下两种方式获取预设目标应用和预设应用类型的对应关系。一种方式中,终端获取本地预先存储的预设目标应用和预设应用类型的对应关系。将预设目标应用和预设应用类型的对应关系,预先存储在本地存储器中,待终端使用时,从本地获取该对应关系。这样,终端就可根据获取的对应关系,快速的确定应用类型。另一种方式中,终端接收网络设备(例如,RAN)发送的预设目标应用和预设应用类型的对应关系。即,终端不仅可获取存储在本地的对应关系,也可获取存在在其它网络设备的对应关系,实际应用中,可根据具体情况选取合适的实施方式。
应当理解的是,若进行了应用的卸载或者是安装,那么该方法还包括:更新预设目标应用和预设应用类型的对应关系。用户也可以随着使用的时间,更改应用的应用类型,因此在这个情况下也需要进行预设目标应用和预设应用类型的对应关系的更新。
根据所述目标应用的应用类型对应的文件读取权限进行目标文件读取。
在本实施例中,android系统在挂载文件系统时除了挂载出上层的FUSE文件系统外,再多挂载一个挂载点使用底层文件系统。
本发明实施例中,预设目标应用和预设应用类型的对应关系可以存储在对应关系表里面。
若查询到所述目标应用的应用类型为可信任应用,所述根据所述目标应用的应用类型对应的目标文件读取权限进行文件读取包括:直接通过底层文件系统进行目标文件读写。根据应用和应用类型的对应关系,zygote把该可信任应用进程中的storage存储节点挂载到底层文件系统的挂载点,这时该可信任应用就是直接能过底层文件系统来访问文件,因为跳过了FUSE系统的权限检查,所以性能会提升。
若所述目标应用的应用类型为不可信任应用,则需要经过FUSE系统的权限检查,用以保证应用的安全性。所述根据所述目标应用的应用类型对应的目标文件读取权限进行文件读取包括:获取权限列表,判断所述目标应用是否具备所述目标文件的读取权限,若是,则允许所述目标应用进行文件读取。
具体的,终端获取本地预先存储的预设目标应用和文件读写权限的对应关系表,即权限列表。这样,终端就可根据获取的权限列表,快速的确定目标应用的文件获取权限。
应当理解的是,FUSE系统的会进行多个权限的检查,因此针对每个不同的应用具备不同的文件读写权限。因此,可以在安装软件的时候进行设置应用的文件读写权限,并新增到权限列表,用户也可以根据实际需求进行权限列表的新增、删除以及更新。
有益效果
本发明提供一种应用权限管理装置,该装置包括,获取模块,用于获取已启动的目标应用;判断模块,用于确定所述目标应用的应用类型;处理模块,用于根据所述目标应用的应用类型对应的文件读取权限进行目标文件读取;通过实施上述方案,针对不同应用类型的应用设置不同的文件读取权限,使得用户在运行应用的过程中,能够平衡用户对于不同应用的性能和安全性的需求;通过对于可信任的应用直接通过底层文件系统完成文件读写,省去了FUSE系统的权限检查,提升应用的性能,提升了用户的体验。
第四实施例
本实施例还提供了一种终端,参见图6所示,其包括处理器61、存储器62及通信总线63,其中:
通信总线63用于实现处理器61和存储器62之间的连接通信;
处理器61用于执行存储器62中存储的一个或多个程序,以实现上述实施例一中的应用权限管理方法的各步骤。
本实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上述实施例一中的应用权限管理方法的各步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种应用权限管理方法,其特征在于,包括:
获取已启动的目标应用;
确定所述目标应用的应用类型;
根据所述目标应用的应用类型对应的文件读取权限进行目标文件读取。
2.如权利要求1所述应用权限管理方法,其特征在于,所述应用类型包括:可信任应用或不可信任应用。
3.如权利要求1所述应用权限管理方法,其特征在于,所述确定所述目标应用的应用类型包括:
根据预设目标应用和预设应用类型的对应关系,确定所述目标应用的应用类型。
4.如权利要求2所述应用权限管理方法,其特征在于,若所述目标应用的应用类型为可信任应用,所述根据所述目标应用的应用类型对应的目标文件读取权限进行文件读取包括:直接通过底层文件系统进行目标文件读写。
5.如权利要求2所述应用权限管理方法,其特征在于,若所述目标应用的应用类型为不可信任应用,所述根据所述目标应用的应用类型对应的目标文件读取权限进行文件读取包括:
获取权限列表,判断所述目标应用是否具备所述目标文件的读取权限,若是,则允许所述目标应用进行文件读取。
6.如权利要求3所述应用权限管理方法,其特征在于,所述方法还包括:更新预设目标应用和预设应用类型的对应关系。
7.如权利要求5所述应用权限管理方法,其特征在于,所述方法还包括:更新所述权限列表。
8.一种应用权限管理装置,其特征在于,所述应用权限管理装置包括:
获取模块,获取已启动的目标应用;
判断模块,确定所述目标应用的应用类型;
处理模块,根据所述目标应用的应用类型对应的文件读取权限进行目标文件读取。
9.一种终端,其特征在于,所述终端包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个程序,以实现如权利要求1-7中任一项所述的应用权限管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1-7中任一项所述的应用权限管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011561271.6A CN112597476B (zh) | 2020-12-25 | 2020-12-25 | 应用权限管理方法、装置、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011561271.6A CN112597476B (zh) | 2020-12-25 | 2020-12-25 | 应用权限管理方法、装置、终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112597476A true CN112597476A (zh) | 2021-04-02 |
CN112597476B CN112597476B (zh) | 2024-06-04 |
Family
ID=75202100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011561271.6A Active CN112597476B (zh) | 2020-12-25 | 2020-12-25 | 应用权限管理方法、装置、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112597476B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113625968A (zh) * | 2021-08-12 | 2021-11-09 | 网易(杭州)网络有限公司 | 文件权限的管理方法、装置、计算机设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105320882A (zh) * | 2014-07-28 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 一种应用程序权限控制方法及装置 |
CN105512545A (zh) * | 2015-12-03 | 2016-04-20 | 小米科技有限责任公司 | 访问权限管理方法和装置 |
CN106156605A (zh) * | 2016-06-14 | 2016-11-23 | 百度在线网络技术(北京)有限公司 | 应用权限的处理方法及装置 |
CN106485136A (zh) * | 2016-10-10 | 2017-03-08 | 广东欧珀移动通信有限公司 | 应用程序的权限配置方法、装置及移动终端 |
KR101731312B1 (ko) * | 2015-12-09 | 2017-04-28 | 숭실대학교산학협력단 | 사용자 단말의 애플리케이션에 대한 권한변경 탐지 방법, 장치 및 컴퓨터 판독가능 기록매체 |
CN107944259A (zh) * | 2017-11-21 | 2018-04-20 | 广东欧珀移动通信有限公司 | 应用启动的管控方法、装置及存储介质和移动终端 |
CN110162240A (zh) * | 2019-05-24 | 2019-08-23 | 维沃移动通信有限公司 | 一种应用信息的显示方法及终端 |
CN111695151A (zh) * | 2020-05-21 | 2020-09-22 | 维沃移动通信有限公司 | 应用权限设置方法、装置、电子设备及可读存储介质 |
-
2020
- 2020-12-25 CN CN202011561271.6A patent/CN112597476B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105320882A (zh) * | 2014-07-28 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 一种应用程序权限控制方法及装置 |
CN105512545A (zh) * | 2015-12-03 | 2016-04-20 | 小米科技有限责任公司 | 访问权限管理方法和装置 |
KR101731312B1 (ko) * | 2015-12-09 | 2017-04-28 | 숭실대학교산학협력단 | 사용자 단말의 애플리케이션에 대한 권한변경 탐지 방법, 장치 및 컴퓨터 판독가능 기록매체 |
CN106156605A (zh) * | 2016-06-14 | 2016-11-23 | 百度在线网络技术(北京)有限公司 | 应用权限的处理方法及装置 |
CN106485136A (zh) * | 2016-10-10 | 2017-03-08 | 广东欧珀移动通信有限公司 | 应用程序的权限配置方法、装置及移动终端 |
CN107944259A (zh) * | 2017-11-21 | 2018-04-20 | 广东欧珀移动通信有限公司 | 应用启动的管控方法、装置及存储介质和移动终端 |
CN110162240A (zh) * | 2019-05-24 | 2019-08-23 | 维沃移动通信有限公司 | 一种应用信息的显示方法及终端 |
CN111695151A (zh) * | 2020-05-21 | 2020-09-22 | 维沃移动通信有限公司 | 应用权限设置方法、装置、电子设备及可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113625968A (zh) * | 2021-08-12 | 2021-11-09 | 网易(杭州)网络有限公司 | 文件权限的管理方法、装置、计算机设备及存储介质 |
CN113625968B (zh) * | 2021-08-12 | 2024-03-01 | 网易(杭州)网络有限公司 | 文件权限的管理方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112597476B (zh) | 2024-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107329865B (zh) | 打开调试桥adb功能方法、移动终端和计算机可读介质 | |
CN109800602B (zh) | 隐私保护方法、移动终端及计算机可读存储介质 | |
CN109040441B (zh) | 应用分身显示方法、移动终端及计算机可读存储介质 | |
CN107124466B (zh) | 一种防止缓存穿透方法及装置、计算机可读存储介质 | |
CN107862217B (zh) | 一种位置信息获取方法、移动终端以及计算机存储介质 | |
CN109472157B (zh) | 应用程序数据的存储方法、移动终端以及计算机存储介质 | |
CN107656743B (zh) | 一种应用的卸载方法、终端及可读存储介质 | |
CN107317855B (zh) | 一种数据缓存方法、数据请求方法及服务器 | |
CN109766119B (zh) | 恢复分区升级方法、终端和计算机可读存储介质 | |
CN108833690B (zh) | 权限管控方法、终端及计算机可读存储介质 | |
CN112597115A (zh) | 容器镜像的压缩方法、装置、终端设备及介质 | |
CN109725819B (zh) | 界面显示方法、装置、双屏双系统终端及可读存储介质 | |
CN107194217B (zh) | 用户数据访问控制方法、设备和计算机可读存储介质 | |
CN112464208B (zh) | 文件访问方法、移动终端及计算机可读存储介质 | |
CN107168747B (zh) | 移动终端配置的区分方法、装置及计算机可读存储介质 | |
CN107748680B (zh) | 一种内核配置方法、终端及计算机可读存储介质 | |
CN107153551B (zh) | 一种字体切换方法、移动终端以及计算机可读存储介质 | |
CN113094670A (zh) | 隐私保护方法、终端及存储介质 | |
CN110187934B (zh) | 应用控制方法、终端及计算机可读存储介质 | |
CN109033773B (zh) | 双屏终端操作权限管理方法、终端及计算机可读存储介质 | |
CN112597476B (zh) | 应用权限管理方法、装置、终端及存储介质 | |
CN108845821B (zh) | 应用程序更新方法、终端及计算机可读存储介质 | |
CN109684132B (zh) | 一种移动终端的数据备份方法、移动终端及存储介质 | |
CN109062688B (zh) | 一种内存分配方法、服务器及移动终端 | |
CN109710125B (zh) | 一种应用控制方法、终端及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |