CN112612558A - 一种无障碍服务安全提升方法、终端设备及存储介质 - Google Patents
一种无障碍服务安全提升方法、终端设备及存储介质 Download PDFInfo
- Publication number
- CN112612558A CN112612558A CN202011580795.XA CN202011580795A CN112612558A CN 112612558 A CN112612558 A CN 112612558A CN 202011580795 A CN202011580795 A CN 202011580795A CN 112612558 A CN112612558 A CN 112612558A
- Authority
- CN
- China
- Prior art keywords
- barrier
- free service
- plug
- data
- computer program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种无障碍服务安全提升方法、终端设备及存储介质,该方法中包括:制定统一规范的数据请求接口,用于规范基于无障碍服务开发的插件与服务器之间的数据请求;制定专用的数据读写接口,用于限定基于无障碍服务开发的插件只能调用无障碍服务所对应的数据。本发明改善了无障碍服务的功能,在不影响用户交互体验的前提下,从多个角度着手,形成对用户个人隐私数据的保护,增强设备安全性。
Description
技术领域
本发明涉及安全技术领域,尤其涉及一种无障碍服务安全提升方法、终端设备及存储介质。
背景技术
Android无障碍服务(AccessibilityService)作为一种应用程序,设计的初衷是为残疾人士或暂时无法与设备完全交互的用户提供更好的交互体验,但随着Android系统的更新迭代,服务所具备的功能进一步完善,对于开发者来说,无障碍服务能够开发更多的功能。比如,基于无障碍开发的自动抢红包、自动点赞、自动回复、自动清理文件等等插件,已经超越了无障碍服务原本被赋予的含义。之所以能这么广泛地被应用,且具有极大便利性,其中重要的原因便是基于无障碍服务开发的插件,能在设备没有root权限的情况下,可以实现对其他应用界面的操作。因为是模拟人为操作设备,极大降低了插件被识别为外挂封杀的可能。
无障碍服务的强大与便利性,无疑为人们节省了不少重复性的操作,也为应用生态的发展提供了更多可能性。然而,在这样美好的表象下,却还是潜藏着令人无法忽视的危险。基于无障碍服务开发的插件,能在设备无root的情况下,通过调用提供的系统接口,监视设备屏幕,获取设备输入的信息,并且插件是可以后台永久保活的。如果开发者存在恶意,将这些敏感信息偷偷进行记录并上传,那用户的个人隐私数据将存在被泄露的风险。
发明内容
为了解决上述问题,本发明提出了一种无障碍服务安全提升方法、终端设备及存储介质。
具体方案如下:
一种无障碍服务安全提升方法,包括:制定统一规范的数据请求接口,用于规范基于无障碍服务开发的插件与服务器之间的数据请求;制定专用的数据读写接口,用于限定基于无障碍服务开发的插件只能调用无障碍服务所对应的数据。
进一步的,专用的数据读写接口的限定方式包括限定插件读写的数据时的固定路径。
一种无障碍服务安全提升终端设备,包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例上述的方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例上述的方法的步骤。
本发明采用如上技术方案,改善了无障碍服务的功能,在不影响用户交互体验的前提下,从多个角度着手,形成对用户个人隐私数据的保护,增强设备安全性。
附图说明
图1所示为本发明实施例一中基于无障碍服务开发的插件运行过程示意图。
图2所示为该实施例中阻断数据上传下载示意图。
图3所示为该实施例中制定统一规范的数据请求接口的示意图。
图4所示为该实施例中恶意开发者通过引导用户安装自身的另一个应用的示意图。
图5所示为该实施例中制定专用的数据读写接口后的示意图。
具体实施方式
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。
现结合附图和具体实施方式对本发明进一步说明。
实施例一:
本发明实施例提供了一种无障碍服务安全提升方法,所述方法包括:制定统一规范的数据请求接口,用于规范基于无障碍服务开发的插件与服务器之间的数据请求;制定专用的数据读写接口,用于限定基于无障碍服务开发的插件只能调用无障碍服务所对应的数据。
具体开发思路如下:
目前基于无障碍服务开发的插件运行过程如图1所示,从图1中可以发现,基于无障碍服务开发的插件需要与某服务器进行通信,以进行数据下载或升级版本等,而在此过程中的发送请求和上传数据两种行为存在个人隐私数据泄露的风险。
出于数据安全性的考虑,如图2所示,可以通过禁止插件联网、离线使用插件功能来完全阻断数据上传和下载,但该方式会在一定程度上降低使用体验,无法及时更新使用插件的新功能。
为了不降低使用体验,且又要保证数据安全,需要从无障碍服务本身着手,该实施例中通过制定统一规范的数据请求接口,用于规范基于无障碍服务开发的插件与服务器之间的数据请求。数据请求接口提供给各插件在进行与服务器之间数据请求时调用,杜绝传输隐私、敏感数据的泄露可能,如图3所示。
在制定了统一规范的数据请求接口后,插件本身的行为得到了规范,但依旧还有不确定性。如果恶意开发者通过引导用户安装自身的另一个应用,且该应用不是基于无障碍服务,那安全性还是无法完全保障,数据泄露过程如图4所示,安装的另一个应用于某服务器的上传过程存在数据泄露的可能性。
为了解决上述风险,完整提升用户数据的安全性,依旧需要无障碍服务本身着手,该实施例中通过制定专用的数据读写接口,用于限定基于无障碍服务开发的插件只能调用无障碍服务所对应的数据,如限定插件只能读写的无障碍服务对应的固定路径内的数据。数据读写接口提供给插件在读写数据时调用,禁止插件自行写入数据到任意文件。通过数据读写接口写入的数据仅允许当前插件使用,禁止跨应用访问。如图5所示,数据的安全性得到保障,且完全不影响用户的使用体验。
本发明实施例一从无障碍服务本身规范统一接口加固数据安全,对生态健康发展有积极性作用,在保护用户个人隐私数据方面效果显著,实用性强,具有高应用价值。
实施例二:
本发明还提供一种无障碍服务安全提升终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例一的上述方法实施例中的步骤。
进一步地,作为一个可执行方案,所述无障碍服务安全提升终端设备可以是手机、智能手表、掌上电脑等计算设备。所述无障碍服务安全提升终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,上述无障碍服务安全提升终端设备的组成结构仅仅是无障碍服务安全提升终端设备的示例,并不构成对无障碍服务安全提升终端设备的限定,可以包括比上述更多或更少的部件,或者组合某些部件,或者不同的部件。
进一步地,作为一个可执行方案,所称处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述无障碍服务安全提升终端设备的控制中心,利用各种接口和线路连接整个无障碍服务安全提升终端设备的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述无障碍服务安全提升终端设备的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据手机的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例上述方法的步骤。
所述无障碍服务安全提升终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)以及软件分发介质等。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。
Claims (4)
1.一种无障碍服务安全提升方法,其特征在于,包括:制定统一规范的数据请求接口,用于规范基于无障碍服务开发的插件与服务器之间的数据请求;制定专用的数据读写接口,用于限定基于无障碍服务开发的插件只能调用无障碍服务所对应的数据。
2.根据权利要求1所述的无障碍服务安全提升方法,其特征在于:专用的数据读写接口的限定方式包括限定插件读写的数据时的固定路径。
3.一种无障碍服务安全提升终端设备,其特征在于:包括处理器、存储器以及存储在所述存储器中并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1~2中任一所述方法的步骤。
4.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1~2中任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011580795.XA CN112612558A (zh) | 2020-12-28 | 2020-12-28 | 一种无障碍服务安全提升方法、终端设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011580795.XA CN112612558A (zh) | 2020-12-28 | 2020-12-28 | 一种无障碍服务安全提升方法、终端设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112612558A true CN112612558A (zh) | 2021-04-06 |
Family
ID=75248439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011580795.XA Pending CN112612558A (zh) | 2020-12-28 | 2020-12-28 | 一种无障碍服务安全提升方法、终端设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112612558A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140075516A1 (en) * | 2012-09-12 | 2014-03-13 | Michael Chermside | System and method for providing controlled application programming interface security |
CN109213662A (zh) * | 2017-07-07 | 2019-01-15 | 深圳市Tcl高新技术开发有限公司 | 一种用户触控行为数据收集方法及终端 |
CN110336852A (zh) * | 2019-05-08 | 2019-10-15 | 深圳市比量科技传媒有限公司 | 一种基于分身手机的自动抢单、执行工单的方法 |
CN111339173A (zh) * | 2020-02-21 | 2020-06-26 | 深圳市酷开网络科技有限公司 | 数据共享方法、服务器及可读存储介质 |
CN111797387A (zh) * | 2020-06-24 | 2020-10-20 | 北京三快在线科技有限公司 | 拦截外挂插件的方法及装置 |
CN112001769A (zh) * | 2020-07-22 | 2020-11-27 | 法信公证云(厦门)科技有限公司 | 一种互联网公证方法及平台 |
-
2020
- 2020-12-28 CN CN202011580795.XA patent/CN112612558A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140075516A1 (en) * | 2012-09-12 | 2014-03-13 | Michael Chermside | System and method for providing controlled application programming interface security |
CN109213662A (zh) * | 2017-07-07 | 2019-01-15 | 深圳市Tcl高新技术开发有限公司 | 一种用户触控行为数据收集方法及终端 |
CN110336852A (zh) * | 2019-05-08 | 2019-10-15 | 深圳市比量科技传媒有限公司 | 一种基于分身手机的自动抢单、执行工单的方法 |
CN111339173A (zh) * | 2020-02-21 | 2020-06-26 | 深圳市酷开网络科技有限公司 | 数据共享方法、服务器及可读存储介质 |
CN111797387A (zh) * | 2020-06-24 | 2020-10-20 | 北京三快在线科技有限公司 | 拦截外挂插件的方法及装置 |
CN112001769A (zh) * | 2020-07-22 | 2020-11-27 | 法信公证云(厦门)科技有限公司 | 一种互联网公证方法及平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Stevens et al. | Asking for (and about) permissions used by android apps | |
KR20170055933A (ko) | 정적 바이너리 계측을 사용하여 커널 제어-흐름 무결성을 보호하기 위한 방법 및 장치 | |
KR20140074252A (ko) | 디바이스 상의 보안되지 않은 앱들의 보안 실행 | |
CN107357732B (zh) | 用户终端及软件开发工具包接入状态检测装置与方法 | |
CN102799817A (zh) | 用于使用虚拟化技术进行恶意软件保护的系统和方法 | |
CN110546936B (zh) | 个性化威胁防护 | |
CN111782300A (zh) | 一种数据处理方法、装置、设备及系统 | |
CN109753347B (zh) | 一种实现驱动的系统及方法 | |
CN109753808A (zh) | 一种隐私泄漏风险评估方法及装置 | |
CN111914250B (zh) | 一种Linux系统脚本程序运行时验证与管控方法 | |
WO2022017242A1 (zh) | 在第一系统运行第二系统应用的方法、装置、设备及介质 | |
CN115357940A (zh) | 一种数据处理的方法、装置、存储介质及电子设备 | |
CN115374481A (zh) | 数据脱敏处理的方法、装置、存储介质及电子设备 | |
US8725780B2 (en) | Methods and systems for rule-based worm enforcement | |
CN110888628A (zh) | 生成控制工具的方法、装置、设备和存储介质 | |
CN111062032A (zh) | 异常检测方法和系统及计算机可读存储介质 | |
CN112612558A (zh) | 一种无障碍服务安全提升方法、终端设备及存储介质 | |
CN112231699A (zh) | 读取函数的拦截方法、装置、电子设备和计算机可读介质 | |
CN112000336A (zh) | 界面的渲染方法、电子设备及计算机可读存储介质 | |
CN111143879A (zh) | 一种Android平台SD卡文件保护方法、终端设备及存储介质 | |
CN115688102A (zh) | 窗口的处理方法、装置、处理器及电子设备 | |
Kaur et al. | PeMo: Modifying application's permissions and preventing information stealing on smartphones | |
CN107368738B (zh) | 一种智能设备的防Root方法及装置 | |
CN115509622A (zh) | 配置信息的更新方法及装置 | |
CN115712918A (zh) | 一种基于Linux系统的文件保护方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210406 |