CN113987505A - 操作系统中权限控制方法及装置、电子设备、存储介质 - Google Patents
操作系统中权限控制方法及装置、电子设备、存储介质 Download PDFInfo
- Publication number
- CN113987505A CN113987505A CN202111196972.9A CN202111196972A CN113987505A CN 113987505 A CN113987505 A CN 113987505A CN 202111196972 A CN202111196972 A CN 202111196972A CN 113987505 A CN113987505 A CN 113987505A
- Authority
- CN
- China
- Prior art keywords
- authority
- permission
- service
- node
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请是关于一种操作系统中权限控制方法及装置、电子设备、存储介质。所述方法包括:响应于第一进程对第一设备节点的访问请求,设备服务向第一权限服务查询所述第一进程对所述第一设备节点的第一权限的访问状态;所述设备服务接收所述第一权限服务返回的第一查询结果,基于所述第一查询结果生成第一反馈信息,将所述第一反馈信息向所述第一进程对应的应用输出;或所述设备服务接收所述第一权限服务返回的第二查询结果,开启所述第一设备节点或向所述第一进程对应的应用输出无开启所述第一设备节点权限的第一提示信息。本申请为操作系统设置了设备节点的权限访问状态,方便针对设备节点的权限管理,大大提升了用户对操作系统的使用体验。
Description
技术领域
本申请实施例涉及操作系统中针对设备节点的权限管理技术,尤其涉及一种操作系统中权限控制方法及装置、电子设备、存储介质。
背景技术
在一些操作系统中,未设置任何针对访问设备的权限管理方法。这样,操作系统中的所有应用均能对设备进行访问,这将导致操作系统中的所有设备节点暴露于外,用户的隐私数据将被泄露并可能被篡改,如电子设备的摄像头、麦克风等设备节点,可以随意打开而导致用户体验较差。
发明内容
有鉴于此,本申请实施例提供一种操作系统中权限控制方法及装置、电子设备、存储介质,以至少解决现有技术中存在的以上技术问题。
根据本申请实施例的第一方面,提供一种操作系统中权限控制方法,包括:
响应于第一进程对第一设备节点的访问请求,设备服务向第一权限服务查询所述第一进程对所述第一设备节点的第一权限的访问状态;
所述设备服务接收所述第一权限服务返回的第一查询结果,基于所述第一查询结果生成第一反馈信息,将所述第一反馈信息向所述第一进程对应的应用输出;或所述设备服务接收所述第一权限服务返回的第二查询结果,开启所述第一设备节点或向所述第一进程对应的应用输出无开启所述第一设备节点权限的第一提示信息;
其中,所述第一查询结果和所述第二查询结果由所述第一权限服务基于所述第一设备节点的信息和/或所述第一进程的标识信息在设定数据库中查找获取;所述设定数据库中预存储有一个以上设备节点的第一权限针对一种以上应用的访问状态;所述第一进程的标识信息与所述第一进程对应的应用的标识信息相关联。
在一个实施例中,所述方法还包括:
所述设备服务接收所述第一进程对应的应用针对所述第一反馈信息的第二指示信息,基于所述第二指示信息开启所述第一设备节点;并触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为允许访问。
在一个实施例中,所述方法还包括:
所述设备服务接收所述第一进程对应的应用针对所述第一反馈信息的第三指示信息,基于所述第三指示信息向所述第一进程对应的应用输出无开启所述第一设备节点权限的第一提示信息;并触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为拒绝访问。
在一个实施例中,所述方法还包括:
响应于针对第一权限的查询请求,所述第一权限服务在所述设定数据库中查找所有关于第一权限的数据项,或与所述查询请求中的应用标识信息相关的第一权限的数据项、或与所述查询请求中的设备节点标识信息相关的第一权限的数据项,或与所述查询请求中的进程标识相关的第一权限的数据项,并输出。
在一个实施例中,所述方法还包括:
响应于针对第一权限的数据项的修改请求,所述第一权限服务在所述设定数据库中对相应的第一权限的数据项进行修改,并保存修改后的第一权限的数据项。
在一个实施例中,所述方法还包括:
响应于所述操作系统的装载,生成所述第一权限服务和所述设定数据库,在所述设定数据库中设置关于设备节点的第一权限数据项为默认值。
根据本申请实施例的第二方面,提供一种操作系统中权限控制装置,包括:
查询单元,用于响应于第一进程对第一设备节点的访问请求,向第一权限服务查询所述第一进程对所述第一设备节点的第一权限的访问状态;
第一接收单元,用于接收所述第一权限服务返回的第一查询结果;
第一生成单元,用于基于所述第一查询结果生成第一反馈信息;
输出单元,用于将所述第一反馈信息向所述第一进程对应的应用输出;
第二接收单元,用于接收所述第一权限服务返回的第二查询结果;
处理单元,用于响应于所述第二查询结果,开启所述第一设备节点或向所述第一进程对应的应用输出无开启所述第一设备节点权限的第一提示信息;
其中,所述第一查询结果和所述第二查询结果由所述第一权限服务基于所述第一设备节点的信息和/或所述第一进程的标识信息在设定数据库中查找获取;所述设定数据库中预存储有一个以上设备节点的第一权限针对一种以上应用的访问状态;所述第一进程的标识信息与所述第一进程对应的应用的标识信息相关联。
在一个实施例中,所述装置还包括:
第三接收单元,用于接收所述第一进程对应的应用针对所述第一反馈信息的第二指示信息;
所述处理单元还用于,基于所述第二指示信息开启所述第一设备节点;并触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为允许访问。
在一个实施例中,所述装置还包括:
第四接收单元,用于接收所述第一进程对应的应用针对所述第一反馈信息的第三指示信息;
所述处理单元还用于,基于所述第三指示信息向所述第一进程对应的应用输出无开启所述第一设备节点权限的第一提示信息;并触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为拒绝访问。
在一个实施例中,所述处理单元,还用于:
响应于针对第一权限的查询请求,触发所述第一权限服务在所述设定数据库中查找所有关于第一权限的数据项,或与所述查询请求中的应用标识信息相关的第一权限的数据项、或与所述查询请求中的设备节点标识信息相关的第一权限的数据项,或与所述查询请求中的进程标识相关的第一权限的数据项,并输出。
在一个实施例中,所述处理单元,还用于:
响应于针对第一权限的数据项的修改请求,所述第一权限服务在所述设定数据库中对相应的第一权限的数据项进行修改,并保存修改后的第一权限的数据项。
在一个实施例中,所述装置还包括:
第二生成单元,用于响应于所述操作系统的装载,生成所述第一权限服务和所述设定数据库,在所述设定数据库中设置关于设备节点的第一权限数据项为默认值。
根据本申请实施例的第三方面,提供一种电子设备,包括处理器、存储器及存储在存储器上并能够由所述处理器运行的可执行程序,所述处理器运行所述可执行程序时执行所述的操作系统中权限控制方法的步骤。
根据本申请实施例的第四方面,提供一种存储介质,其上存储由可执行程序,所述可执行程序被处理器执行时实现所述的操作系统中权限控制方法的步骤。
本申请实施例中,在操作系统装载时,即为所有的敏感设备节点生成相应的权限服务和数据库,数据库中设置有关于敏感设备节点的权限管理状态,默认所有的应用均需要相应授权才能对敏感设备节点进行访问;当得到一些应用对设备节点的访问权限后,后续为该应用开启设备节点的访问权限;本申请实施例还支持对设备节点的访问权限的调用,并能根据用户需求接收用户针对设备节点的权限状态修改,并存储于相应数据库中,方便用户开启相关应用对设备节点的访问。本申请实施例为操作系统设置了设备节点的权限访问状态,方便针对设备节点的权限管理,大大提升了用户对操作系统的使用体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍。显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的操作系统中权限控制方法的流程示意图;
图2为本申请实施例的操作系统中权限控制的架构示意图;
图3为本申请实施例的操作系统中权限控制方法的流程示意图;
图4为本申请实施例的操作系统中权限设置的架构示意图;
图5为本申请实施例的操作系统中权限控制装置的组成结构示意图;
图6为本申请实施例的电子设备的结构图。
具体实施方式
以下结合附图,详细阐明本申请实施例技术方案的实质。
图1为本申请实施例的操作系统中权限控制方法的流程示意图,如图1所示,本申请实施例的操作系统中权限控制方法包括以下处理步骤:
步骤101,响应于第一进程对第一设备节点的访问请求,设备服务向第一权限服务查询所述第一进程对所述第一设备节点的第一权限的访问状态。
本申请实施例中,在操作系统装载时,生成第一权限服务和设定数据库,在所述设定数据库中设置关于设备节点的第一权限数据项为默认值。这里,操作系统主要包括Linux系统。
本领域技术人员应当理解,本申请实施例的技术方案适用于所有不具有设备节点相应权限管理的操作系统中。在本申请的实施例中,Linux系统,又称GNU/Linux操作系统,包括但不限于Ubuntu、Redhat、Debian等各种发行版。
第一权限尤指敏感权限;也可以包括普通权限、签名权限及系统签名权限等。访问状态包括拒绝访问状态、同意访问状态以及默认状态等。本申请实施例中,当操作系统装载于电子设备上时,为所有操作系统中的所有敏感设备节点设置默认的第一权限访问状态,即第一权限的访问状态为默认值,所有应用针对敏感设备节点的首次访问均需要用户授权。
本申请实施例中,当用户开启了相应的应用,该应用在开启后需要访问相应的设备时,生成该应用的访问进程,并向设备服务发送针对待访问的第一设备节点的访问请求;设备服务在设定数据库中查找第一设备节点针对所述第一进程对应的应用的第一权限的访问状态,若处于默认状态,需要向第一进程对应的应用返回用户是否授权的相关信息,基于用户授权情况进行开启或拒绝开启;若第一进程对应的应用之前已访问过第一设备节点,则根据之前访问时对应的授权情况确定是否开启该第一设备节点。
步骤102,所述设备服务接收所述第一权限服务返回的第一查询结果,基于所述第一查询结果生成第一反馈信息,将所述第一反馈信息向所述第一进程对应的应用输出。
这里,第一查询结果是表示第一设备节点对于所述第一进程对应的应用的访问权限为默认设置,即该所述第一进程对应的应用首次访问该第一设备节点。此时,所述设备服务需要向所述第一进程对应的应用发送第一反馈信息,以询问用户是否同意访问第一设备节点。本申请实施例中,第一反馈信息主要包括是否同意访问第一设备节点的信息。
步骤103,所述设备服务接收所述第一权限服务返回的第二查询结果,开启所述第一设备节点或向所述第一进程对应的应用输出无开启所述第一设备节点权限的第一提示信息。
本申请实施例中,第二查询结果是指第一进程对应的应用非首次访问第一设备节点,将第一进程对应的应用前一次访问第一设备节点时的第一权限的访问状态作为当前的权限访问状态,若前一次设置为第一设备节点对第一进程对应的应用允许访问,则直接开启第一设备节点,若前一次设置为第一设备节点对第一进程对应的应用拒绝访问,则拒绝开启第一设备节点,所述设备服务向第一进程对应的应用发送拒绝开启第一设备节点的第一提示信息。
本申请实施例中,所述第一查询结果和所述第二查询结果由所述第一权限服务基于所述第一设备节点的信息和/或所述第一进程的标识信息在设定数据库中查找获取;所述设定数据库中预存储有一个以上设备节点的第一权限针对一种以上应用的访问状态;所述第一进程的标识信息与所述第一进程对应的应用的标识信息相关联。这里,即应用与其自身的进程之间的标识信息相同或紧密关联,通过进程标识能够确定出其对应的应用,基于应用能识别出该应用对应的进程的标识。设定数据库主要是指加密数据库,该加密数据库是为第一权限服务设置的,主要用于存储设备节点的敏感权限的访问状态,以针对不同的应用开启其相应的敏感权限访问,对设备节点进行隐私保护。
本申请实施例中,在步骤102之后,所述方法还包括:所述设备服务接收所述第一进程对应的应用针对所述第一反馈信息的第二指示信息,基于所述第二指示信息开启所述第一设备节点;并触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为允许访问。
这里,第二指示信息即为用户基于第一反馈信息选择了允许第一进程对第一设备节点的访问,同意第一进程对应的应用开启第一设备节点,此时,所述设备服务触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为允许访问,此后,第一进程对应的应用再次访问第一设备节点时,可以直接开启该第一设备节点。
作为一种实现方式,本申请实施例中,在步骤102之后,所述方法还包括:所述设备服务接收所述第一进程对应的应用针对所述第一反馈信息的第三指示信息,基于所述第三指示信息向所述第一进程对应的应用输出无开启所述第一设备节点权限的第一提示信息;并触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为拒绝访问。这里,第三指示信息即为用户基于第一反馈信息选择了拒绝第一进程对第一设备节点的访问,此时,所述设备服务触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为拒绝访问,此后,第一进程对应的应用再次访问第一设备节点时,向所述第一进程对应的应用发送拒绝开启的指示信息,并询问用户是否开启允许访问第一设备节点的信息。
本申请实施例中,所述方法还包括:响应于针对第一权限的查询请求,所述第一权限服务在所述设定数据库中查找所有关于第一权限的数据项,或与所述查询请求中的应用标识信息相关的第一权限的数据项、或与所述查询请求中的设备节点标识信息相关的第一权限的数据项,或与所述查询请求中的进程标识相关的第一权限的数据项,并输出。即,本申请实施例还支持针对第一权限的查询请求,该查询请求可以是默认查询所有的敏感权限信息,既包括设备节点的敏感权限信息,也包括应用的敏感权限信息等,或者,查询请求是查询某个应用对设备节点的敏感权限信息,或查询某个进程(基于进程标识(Process ID,PID))对设备节点的敏感权限信息,或者是查询某个设备节点对哪些应用的敏感权限信息。本申请实施例支持随时对第一权限信息及其访问状态的查询,所支持的查询方式更广泛。
本申请实施例中,所述方法还包括:响应于针对第一权限的数据项的修改请求,所述第一权限服务在所述设定数据库中对相应的第一权限的数据项进行修改,并保存修改后的第一权限的数据项。在查询出相关应用针对设备节点的敏感权限的访问状态或设备节点对应用或其进程的敏感权限访问状态后,用户可以基于相应的场景随时修改敏感权限的访问状态,修改后的敏感权限访问状态将被记录保存于设定数据库即保密数据库中。这里的修改包括对原有敏感权限的访问状态的相关值的修改,也包括对敏感权限的访问状态的添加或删除等修改。
以下结合具体示例,对本申请实施例的技术方案作进一步的详细说明。这里,以操作系统为Linux系统为例,其他操作系统也适用于本申请实施例的技术方案。
本申请实施例中,通过在Linux系统中创建敏感权限的服务程序(第一权限服务),以保存应用的敏感权限动态调整的信息。本申请实施例中,主要是对设备节点敏感权限(第一权限)的访问状态进行设置及管理。Linux系统中除敏感权限外,还包括普通权限、签名权限及系统签名权限等。其中:
普通权限(normal permission)也叫正常权限,即使拥有了该类权限,用户的隐私数据被泄露篡改的风险也比较大。例如,设置时区的权限就是正常权限。如果应用声明其需要正常权限,系统会自动向应用授予该权限。
敏感权限(dangerous permission)也叫危险权限,运行时其权限访问状态与普通权限相反,一旦某个应用获取了该类权限,用户的隐私数据就面临被泄露篡改的风险。比如READ_CONTACTS权限就属于危险权限。如果应用声明其需要危险权限,则用户必须明确向应用授予该权限。
签名权限(signature permission):该类权限只对拥有相同签名的应用开放,比如手机QQ自定义了一个许可(permission)且在权限标签中加入android:protectionLevel=“signature”,而访问它的某个数据时,必须要拥有该权限。然后微信和QQ发布时采用相同的签名,微信就可以申请访问QQ中的此权限,并使用对应权限控制的数据。其他程序即使获知了该开放数据的接口,也在Manifest注册了权限,但由于应用签名不同,仍无法访问的对应的数据。
系统签名权限(signatureOrSystem permission):与signature permission类似,但其不仅要求签名相同,还要求是同类的系统级应用,一般手机厂商开发的预制场景下才会用到该类权限。
本申请实施例中,Linux设备节点是指:在Linux中,所有设备都以文件的形式存放在/dev目录下,设备节点均通过文件的方式进行访问,设备节点是Linux内核对设备的抽象,一个设备节点就是一个文件。应用程序通过一组标准化的调用执行访问设备,这些调用独立于任何特定的驱动程序。而驱动程序负责将这些标准调用映射到实际硬件的特有操作。/dev目录下的文件节点被称为特殊设备节点。所谓节点是指入口,通过这样的入口来达到操作(读、写等)某设备的目的,而之所以要统一在/dev设置相应的入口,是因为Linux系统提供了相应的虚拟文件系统,其可以使用一致的函数接口(open()、read()、write()、close()……)等来操作各种不同的设备,这可以大大降低应用程序访问Linux外围设备的复杂性。本申请实施例正是针对Linux系统中的设备节点,设置其对应的敏感权限访问状态的管理。即当前的Linux系统中没有针对访问设备权限进行管理的方法,本申请实施例在Linux系统中提供了相应的动态管理应用使用权限的方法。
图2为本申请实施例的操作系统中权限控制的架构示意图,如图2所示,本申请实施例中,操作系统中的相关应用(App)对Linux设备节点访问时,由于对Linux设备节点的敏感权限的访问状态作了管理控制,因此,App在调用Linux设备节点时,需要通过设备服务获取待调用的Linux设备节点的敏感权限的访问状态,具体地,设备服务向敏感权限服务发送查询请求,敏感权限服务查询相应的加密数据库,获取当前的应用对待访问的Linux设备节点的敏感权限的访问状态,并基于相应的访问状态作出相应的访问管理。
即通过在Linux系统中通过创建敏感权限的服务程序,并为敏感权限服务设置相应的保密数据库,保存应用的敏感权限的访问状态的动态调整的信息,方便相关应用基于敏感权限的访问状态来访问相应的设备节点。
所有Linux安装的应用,默认敏感权限都为询问是否允许访问设备节点的权限,当应用启动访问设备节点的敏感权限时比如使用设备麦克风,麦克风服务调用敏感权限服务,查询该应用是否允许访问麦克风,如果允许访问则为应用开启麦克风功能,如果不允许访问则返回打开麦克风失败的提示信息,在询问状态的场景下,可以弹出系统对话框,由用户选择是否为允许相关应用访问设备节点,用户作出敏感权限的选择后,将用户选择的敏感权限的访问状态保存到敏感权限服务程序的加密数据库中。
图3为本申请实施例的操作系统中权限控制方法的流程示意图,如图3所示,本申请实施例的权限控制方法包括:
Linux系统启动时运行敏感权限服务程序,敏感权限服务程序生成加密数据库,存储应用包名信息与敏感权限信息的对应关系。
当App访问具有敏感权限的设备节点时,设备相关服务在打开Linux设备节点时,访问敏感权限服务程序查询该应用的敏感权限的访问状态。即当App需要访问具有敏感权限的设备节点时,Linux设备服务获取当前App的进程PID信息。
应用通过进程间通信(Inter-Process Communication,IPC)查询敏感权限信息时,将应用PID和具体使用的敏感信息作为参数同时发送给敏感权限服务程序。即Linux设备服务向敏感权限服务发送设备节点的敏感权限的访问状态。此时,敏感权限服务根据进程的PID查询该PID针对设备节点的敏感权限的访问状态,并根据查询到的敏感权限的访问状态作出相应的管理策略。
敏感权限服务程序可以根据PID查询应用包名等信息。本申请实施例中,敏感权限的访问状态包括至少三个状态:默认状态、拒绝状态,允许状态。
当敏感权限查询到应用对设备节点的访问权限为默认状态时,弹出系统弹框,询问用户是同意还是拒绝访问Linux设备节点功能。并根据用户所选择的运行访问或拒绝访问继续以下的流程。
当敏感权限查询到应用对设备节点的访问权限为拒绝状态时,返回拒绝访问设备节点的相关信息,禁止开启该Linux设备节点的功能。
当敏感权限查询到应用对设备节点的访问权限为允许状态时,正常开启该Linux设备节点的功能。
前述步骤中,在用户在系统弹框选择了敏感权限的状态后,执行对设备节点的开启或拒绝开启,此时,敏感权限服务程序将应用包名等信息,针对设备节点的访问的选择后的敏感权限访问状态同时存放在加密数据库中,以在应用下次访问时基于该选择后的敏感权限访问状态管理设备节点的敏感权限。
本申请实施例中,当应用请求使用相机、麦克风等敏感设备时,Linux设备节点的服务程序通过本地IPC通信机制,反向读取请求应用PID信息,保存应用的PID信息。Linux设备节点服务在打开Linux设备节点之前通过本地IPC通信机制调用敏感权限服务程序查询敏感权限接口,查询参数可以包括应用PID信息和访问的设备节点的信息,敏感权限服务收到查询参数后根据自身的加密数据库中所存储的相关数据,若为默认值,弹出系统弹框询问用户是否允许访问设备节点,用户选择后根据用户选择的结果保存到自己的加密数据库中,下次访问该敏感权限时直接返回结果。若为非首次访问,则直接基于加密数据库中的设备节点的敏感权限的访问状态开启或拒绝开启相关的设备节点。
图4为本申请实施例的操作系统中权限设置的架构示意图,如图4所示,本申请实施例中,还支持针对敏感权限访问状态的查询及修改设置的功能,通过App中的系统设置功能,可以通过敏感权限服务在加密数据库中查询到该应用针对设备节点的敏感权限的访问状态。即本申请实施例可以为App提供相应的查询接口,以查询所有敏感权限信息,如可以查询某个应用包的敏感权限信息,查询某个PID的敏感权限信息,设置某个应用包的敏感权限信息,删除某个应用包的敏感权限信息,在加密数据库中创建并存储敏感权限信息等。加密数据库中关于敏感权限的访问状态的存储数据包括有应用包名,二进制可执行文件名,敏感权限名,敏感权限状态等信息。本申请实施例中,根据PID查询应用进程名,根据进程名查询应用包名信息,敏感权限状态具体包括:
本领域技术人员应当理解,上述的敏感权限的访问状态仅为示例性说明,并非是用于限定敏感权限的访问状态,也支持其他状态设定。
本申请实施例中,App中的系统设置可以调用敏感权限服务接口查询应用敏感权限信息,并修改加密数据库中的敏感权限的相关信息。
图5为本申请实施例的操作系统中权限控制装置的组成结构示意图,如图5所示,本申请实施例的操作系统中权限控制装置包括:
查询单元50,用于响应于第一进程对第一设备节点的访问请求,向第一权限服务查询所述第一进程对所述第一设备节点的第一权限的访问状态;
第一接收单元51,用于接收所述第一权限服务返回的第一查询结果;
第一生成单元52,用于基于所述第一查询结果生成第一反馈信息;
输出单元53,用于将所述第一反馈信息向所述第一进程对应的应用输出;
第二接收单元54,用于接收所述第一权限服务返回的第二查询结果;
处理单元55,用于响应于所述第二查询结果,开启所述第一设备节点或向所述第一进程对应的应用输出无开启所述第一设备节点权限的第一提示信息;
其中,所述第一查询结果和所述第二查询结果由所述第一权限服务基于所述第一设备节点的信息和/或所述第一进程的标识信息在设定数据库中查找获取;所述设定数据库中预存储有一个以上设备节点的第一权限针对一种以上应用的访问状态;所述第一进程的标识信息与所述第一进程对应的应用的标识信息相关联。
在一个实施例中,在图5所示的操作系统中权限控制装置的基础上,本申请实施例的操作系统中权限控制装置还包括:
第三接收单元(图5中未示出),用于接收所述第一进程对应的应用针对所述第一反馈信息的第二指示信息;
所述处理单元55还用于,基于所述第二指示信息开启所述第一设备节点;并触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为允许访问。
在一个实施例中,在图5所示的操作系统中权限控制装置的基础上,本申请实施例的操作系统中权限控制装置还包括:
第四接收单元(图5中未示出),用于接收所述第一进程对应的应用针对所述第一反馈信息的第三指示信息;
所述处理单元55还用于,基于所述第三指示信息向所述第一进程对应的应用输出无开启所述第一设备节点权限的第一提示信息;并触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为拒绝访问。
在一个实施例中,所述处理单元55,还用于:
响应于针对第一权限的查询请求,触发所述第一权限服务在所述设定数据库中查找所有关于第一权限的数据项,或与所述查询请求中的应用标识信息相关的第一权限的数据项、或与所述查询请求中的设备节点标识信息相关的第一权限的数据项,或与所述查询请求中的进程标识相关的第一权限的数据项,并输出。
在一个实施例中,所述处理单元55,还用于:
响应于针对第一权限的数据项的修改请求,所述第一权限服务在所述设定数据库中对相应的第一权限的数据项进行修改,并保存修改后的第一权限的数据项。
在一个实施例中,在图5所示的操作系统中权限控制装置的基础上,本申请实施例的操作系统中权限控制装置还包括:
第二生成单元(图5中未示出),用于响应于所述操作系统的装载,生成所述第一权限服务和所述设定数据库,在所述设定数据库中设置关于设备节点的第一权限数据项为默认值。
在示例性实施例中,查询单元50、第一接收单元51、第一生成单元52、输出单元53、第二接收单元54、第三接收单元、第四接收单元和第二生成单元等可以被一个或多个中央处理器(CPU,Central Processing Unit)、应用专用集成电路(ASIC,ApplicationSpecific Integrated Circuit)、数字信号处理器(Digital Signal Processor,DSP)、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,ComplexProgrammable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable GateArray)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或其他电子元件实现,用于执行前述实施例的操作系统中权限控制方法的步骤。
在本公开实施例中,图5示出的操作系统中权限控制装置中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
下面,参考图6来描述根据本申请实施例的电子设备11。
如图6所示,电子设备11包括一个或多个处理器111和存储器112。
处理器111可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备11中的其他组件以执行期望的功能。
存储器112可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器111可以运行所述程序指令,以实现上文所述的本申请的各个实施例的操作系统中权限控制方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
在一个示例中,电子设备11还可以包括:输入装置113和输出装置114,这些组件通过总线系统和/或其他形式的连接机构(图6中未示出)互连。
该输入设备113可以包括例如键盘、鼠标等等。
该输出装置114可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出设备114可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图6中仅示出了该电子设备11中与本申请有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备11还可以包括任何其他适当的组件。
本申请实施例还记载了一种存储介质,其上存储由可执行程序,所述可执行程序被处理器执行前述实施例的操作系统中权限控制方法的步骤。
除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本申请的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本申请的基本原理,但是,需要指出的是,在本申请中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本申请的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本申请为必须采用上述具体的细节来实现。
本申请中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“如但不限于”,且可与其互换使用。
还需要指出的是,在本申请的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本申请的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本申请。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本申请的范围。因此,本申请不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本申请的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
Claims (14)
1.一种操作系统中权限控制方法,其特征在于,所述方法包括:
响应于第一进程对第一设备节点的访问请求,设备服务向第一权限服务查询所述第一进程对所述第一设备节点的第一权限的访问状态;
所述设备服务接收所述第一权限服务返回的第一查询结果,基于所述第一查询结果生成第一反馈信息,将所述第一反馈信息向所述第一进程对应的应用输出;或所述设备服务接收所述第一权限服务返回的第二查询结果,开启所述第一设备节点或向所述第一进程对应的应用输出无开启所述第一设备节点权限的第一提示信息;
其中,所述第一查询结果和所述第二查询结果由所述第一权限服务基于所述第一设备节点的信息和/或所述第一进程的标识信息在设定数据库中查找获取;所述设定数据库中预存储有一个以上设备节点的第一权限针对一种以上应用的访问状态;所述第一进程的标识信息与所述第一进程对应的应用的标识信息相关联。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述设备服务接收所述第一进程对应的应用针对所述第一反馈信息的第二指示信息,基于所述第二指示信息开启所述第一设备节点;并触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为允许访问。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述设备服务接收所述第一进程对应的应用针对所述第一反馈信息的第三指示信息,基于所述第三指示信息向所述第一进程对应的应用输出无开启所述第一设备节点权限的第一提示信息;并触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为拒绝访问。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
响应于针对第一权限的查询请求,所述第一权限服务在所述设定数据库中查找所有关于第一权限的数据项,或与所述查询请求中的应用标识信息相关的第一权限的数据项、或与所述查询请求中的设备节点标识信息相关的第一权限的数据项,或与所述查询请求中的进程标识相关的第一权限的数据项,并输出。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
响应于针对第一权限的数据项的修改请求,所述第一权限服务在所述设定数据库中对相应的第一权限的数据项进行修改,并保存修改后的第一权限的数据项。
6.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
响应于所述操作系统的装载,生成所述第一权限服务和所述设定数据库,在所述设定数据库中设置关于设备节点的第一权限数据项为默认值。
7.一种操作系统中权限控制装置,其特征在于,所述装置包括:
查询单元,用于响应于第一进程对第一设备节点的访问请求,向第一权限服务查询所述第一进程对所述第一设备节点的第一权限的访问状态;
第一接收单元,用于接收所述第一权限服务返回的第一查询结果;
第一生成单元,用于基于所述第一查询结果生成第一反馈信息;
输出单元,用于将所述第一反馈信息向所述第一进程对应的应用输出;
第二接收单元,用于接收所述第一权限服务返回的第二查询结果;
处理单元,用于响应于所述第二查询结果,开启所述第一设备节点或向所述第一进程对应的应用输出无开启所述第一设备节点权限的第一提示信息;
其中,所述第一查询结果和所述第二查询结果由所述第一权限服务基于所述第一设备节点的信息和/或所述第一进程的标识信息在设定数据库中查找获取;所述设定数据库中预存储有一个以上设备节点的第一权限针对一种以上应用的访问状态;所述第一进程的标识信息与所述第一进程对应的应用的标识信息相关联。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第三接收单元,用于接收所述第一进程对应的应用针对所述第一反馈信息的第二指示信息;
所述处理单元还用于,基于所述第二指示信息开启所述第一设备节点;并触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为允许访问。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第四接收单元,用于接收所述第一进程对应的应用针对所述第一反馈信息的第三指示信息;
所述处理单元还用于,基于所述第三指示信息向所述第一进程对应的应用输出无开启所述第一设备节点权限的第一提示信息;并触发所述第一权限服务在所述设定数据库中将所述第一设备节点对于所述第一进程对应的应用的第一权限的访问状态修改为拒绝访问。
10.根据权利要求7至9任一项所述的装置,其特征在于,所述处理单元,还用于:
响应于针对第一权限的查询请求,触发所述第一权限服务在所述设定数据库中查找所有关于第一权限的数据项,或与所述查询请求中的应用标识信息相关的第一权限的数据项、或与所述查询请求中的设备节点标识信息相关的第一权限的数据项,或与所述查询请求中的进程标识相关的第一权限的数据项,并输出。
11.根据权利要求10所述的装置,其特征在于,所述处理单元,还用于:
响应于针对第一权限的数据项的修改请求,所述第一权限服务在所述设定数据库中对相应的第一权限的数据项进行修改,并保存修改后的第一权限的数据项。
12.根据权利要求7至9任一项所述的装置,其特征在于,所述装置还包括:
第二生成单元,用于响应于所述操作系统的装载,生成所述第一权限服务和所述设定数据库,在所述设定数据库中设置关于设备节点的第一权限数据项为默认值。
13.一种电子设备,包括处理器、存储器及存储在存储器上并能够由所述处理器运行的可执行程序,所述处理器运行所述可执行程序时执行如权利要求1至6任一项所述的操作系统中权限控制方法的步骤。
14.一种存储介质,其上存储由可执行程序,所述可执行程序被处理器执行时实现如求1至6任一项所述的操作系统中权限控制方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111196972.9A CN113987505A (zh) | 2021-10-14 | 2021-10-14 | 操作系统中权限控制方法及装置、电子设备、存储介质 |
PCT/CN2022/105297 WO2023060957A1 (zh) | 2021-10-14 | 2022-07-12 | 操作系统中权限控制方法及装置、电子设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111196972.9A CN113987505A (zh) | 2021-10-14 | 2021-10-14 | 操作系统中权限控制方法及装置、电子设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113987505A true CN113987505A (zh) | 2022-01-28 |
Family
ID=79738576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111196972.9A Pending CN113987505A (zh) | 2021-10-14 | 2021-10-14 | 操作系统中权限控制方法及装置、电子设备、存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113987505A (zh) |
WO (1) | WO2023060957A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023060957A1 (zh) * | 2021-10-14 | 2023-04-20 | 北京字节跳动网络技术有限公司 | 操作系统中权限控制方法及装置、电子设备、存储介质 |
WO2024037369A1 (zh) * | 2022-08-15 | 2024-02-22 | 华为技术有限公司 | 应用敏感行为提醒方法、相关装置及通信系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024095195A1 (en) | 2022-11-02 | 2024-05-10 | Nextkidney Sa | Sorbent device for regeneration of dialysate |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289633A (zh) * | 2011-09-02 | 2011-12-21 | 广东欧珀移动通信有限公司 | Android平台下的应用程序动态权限管理方法 |
CN103617380B (zh) * | 2013-11-28 | 2017-04-19 | 北京邮电大学 | 应用程序权限动态控制方法和系统 |
CN105094996A (zh) * | 2015-07-21 | 2015-11-25 | 电子科技大学 | 基于动态权限验证的Android系统安全增强方法及系统 |
US11012452B1 (en) * | 2018-01-09 | 2021-05-18 | NortonLifeLock, Inc. | Systems and methods for establishing restricted interfaces for database applications |
CN113987505A (zh) * | 2021-10-14 | 2022-01-28 | 北京鲸鲮信息系统技术有限公司 | 操作系统中权限控制方法及装置、电子设备、存储介质 |
-
2021
- 2021-10-14 CN CN202111196972.9A patent/CN113987505A/zh active Pending
-
2022
- 2022-07-12 WO PCT/CN2022/105297 patent/WO2023060957A1/zh unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023060957A1 (zh) * | 2021-10-14 | 2023-04-20 | 北京字节跳动网络技术有限公司 | 操作系统中权限控制方法及装置、电子设备、存储介质 |
WO2024037369A1 (zh) * | 2022-08-15 | 2024-02-22 | 华为技术有限公司 | 应用敏感行为提醒方法、相关装置及通信系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2023060957A1 (zh) | 2023-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113987505A (zh) | 操作系统中权限控制方法及装置、电子设备、存储介质 | |
US5572711A (en) | Mechanism for linking together the files of emulated and host system for access by emulated system users | |
TWI420338B (zh) | 安全之瀏覽器基礎應用程式 | |
EP3163489B1 (en) | Token-based control of software installation and operation | |
US9589131B2 (en) | Method and computer device to control software file downloads | |
US7647629B2 (en) | Hosted code runtime protection | |
US20150341362A1 (en) | Method and system for selectively permitting non-secure application to communicate with secure application | |
JP2002182983A (ja) | データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置 | |
WO2018054230A1 (zh) | 一种应用程序的访问权限控制方法及装置 | |
US10592660B2 (en) | Capability access management | |
US7596694B1 (en) | System and method for safely executing downloaded code on a computer system | |
CN113268450A (zh) | 文件访问方法及装置、电子设备、存储介质 | |
US20190102558A1 (en) | Method and Apparatus for Secure System Boot | |
KR20060050768A (ko) | 액세스 인가 api | |
US8732811B2 (en) | Systems and methods for implementing security services | |
CN115185605A (zh) | 一种业务执行方法、装置、存储介质及电子设备 | |
JP5069369B2 (ja) | 統合されたアクセス認可 | |
CN113672974A (zh) | 权限管理方法、装置、设备及存储介质 | |
US5742826A (en) | Object encapsulation protection apparatus | |
CN113935014A (zh) | 设备节点的开启控制方法及装置、电子设备、存储介质 | |
WO2019112971A1 (en) | Method and apparatus for secure system boot | |
CN111027051B (zh) | 控制页面权限调用的方法、装置及可读存储介质 | |
CN112883370B (zh) | 应用程序状态检测方法和装置、存储介质和电子设备 | |
CN111444483A (zh) | 一种鉴权方法、装置及设备 | |
US11983288B1 (en) | Operating system enhancements to prevent surreptitious access to user data files |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220331 Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing. Applicant after: BEIJING BYTEDANCE NETWORK TECHNOLOGY Co.,Ltd. Address before: 2005, floor 2, No. 39, West Street, Haidian District, Beijing 100080 Applicant before: Beijing jingling Information System Technology Co.,Ltd. |