CN114826636B - 访问控制系统及相关方法和设备 - Google Patents

访问控制系统及相关方法和设备 Download PDF

Info

Publication number
CN114826636B
CN114826636B CN202110127346.8A CN202110127346A CN114826636B CN 114826636 B CN114826636 B CN 114826636B CN 202110127346 A CN202110127346 A CN 202110127346A CN 114826636 B CN114826636 B CN 114826636B
Authority
CN
China
Prior art keywords
access
access control
subject
electronic
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110127346.8A
Other languages
English (en)
Other versions
CN114826636A (zh
Inventor
张阿东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202110127346.8A priority Critical patent/CN114826636B/zh
Publication of CN114826636A publication Critical patent/CN114826636A/zh
Application granted granted Critical
Publication of CN114826636B publication Critical patent/CN114826636B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请的实施例提供了一种访问控制系统及相关方法和设备,涉及终端设备技术领域。所述访问控制系统,基于强制访问控制,运行于多个电子设备的操作系统内核,所述访问控制系统包括主体、待所述主体访问的客体、所述主体的安全上下文和所述客体的安全上下文,所述安全上下文包括用户字段、角色字段、类型字段和设备字段。本申请的实施例提升了多个电子设备间的访问安全性。

Description

访问控制系统及相关方法和设备
技术领域
本申请的实施例涉及终端设备技术领域,尤其涉及一种访问控制系统及相关方法和设备。
背景技术
随着分布式应用场景的普及,多个设备间需要进行资源访问。然而,在多个设备间进行资源访问的过程中,较难对多设备间的访问权限进行控制。若访问权限未能有效管控,会容易发生数据泄露的风险。
发明内容
本申请实施例公开了一种访问控制系统及相关方法和设备,能够提升多个电子设备间的访问安全性。
本申请第一方面公开了一种访问控制系统,基于强制访问控制,应用于多个电子设备中,访问控制系统运行于多个电子设备的操作系统内核,访问控制系统包括主体、待主体访问的客体、主体的安全上下文和客体的安全上下文,安全上下文包括用户字段、角色字段、类型字段和设备字段。
通过采用该技术方案,可通过访问控制系统控制多个电子设备间的访问,提升多个电子设备间的访问安全性。
在一些可选的实施方式中,访问控制系统还包括与设备字段对应的设备等级。
通过采用该技术方案,可通过设备字段对应的设备等级对设备字段对应的设备间的访问进行访问权限控制。
在一些可选的实施方式中,主体包括运行于多个电子设备中任意一个电子设备的应用程序、进程或线程。
在一些可选的实施方式中,客体包括多个电子设备中任意一个电子设备中的文件、目录、端口、共享内存段、输入输出设备、进程间通讯通道、套接字、网络主机。
本申请第二方面公开了一种访问控制方法,主体运行于多个电子设备中的第一电子设备,客体属于多个电子设备中的第二电子设备,访问控制方法包括:主体请求访问客体;访问控制系统获取主体的安全上下文;访问控制系统将主体的安全上下文和主体的访问请求发送给第二电子设备;第二电子设备根据访问请求获取客体的安全上下文;根据主体的安全上下文和客体的安全上下文控制主体对客体的访问。
通过采用该技术方案,可根据设备字段控制多个电子设备间的访问,提升多个电子设备间的访问安全性。
在一些可选的实施方式中,根据主体的安全上下文和客体的安全上下文控制主体对客体的访问包括:根据主体的设备字段和客体的设备字段,判断第一电子设备的设备等级是否高于第二电子设备的设备等级;若第一电子设备的设备等级高于第二电子设备的设备等级,允许主体访问客体。
通过采用该技术方案,根据电子设备的设备等级对主体访问客体的权限进行控制。
在一些可选的实施方式中,访问控制方法还包括确定多个电子设备的设备等级,包括:根据对多个电子设备的等级配置分别确定多个电子设备的设备等级;和/或根据多个电子设备的安全级别分别确定多个电子设备的设备等级;和/或根据多个电子设备的设备类型分别确定多个电子设备的设备等级。
通过采用该技术方案,可以通过多种方式确定多个电子设备的设备等级。
在一些可选的实施方式中,访问控制方法还包括:若第一电子设备的设备等级等于或低于第二电子设备的设备等级,获取安全策略;根据安全策略判断主体是否具有访问客体的权限;若确定主体具有访问客体的权限,允许主体访问客体;若确定主体不具有访问客体的权限,不允许主体访问客体。
通过采用该技术方案,可根据安全策略控制主体访问客体的访问权限。提升运行主体的第一电子设备和包括客体的第二电子设备间的访问安全。
在一些可选的实施方式中,访问控制方法还包括:若第一电子设备的设备等级等于或低于第二电子设备的设备等级,获取安全策略;根据安全策略判断第一电子设备是否具有访问第二电子设备的权限;若确定第一电子设备具有访问第二电子设备的权限,允许主体访问客体;若确定第一电子设备不具有访问第二电子设备的权限,不允许主体访问客体。
通过采用该技术方案,根据安全策略控制第一电子设备和第二电子设备间的访问权限。提升第一电子设备和第二电子设备间的访问安全。
在一些可选的实施方式中,安全策略包括:允许高设备等级的电子设备访问低设备等级的电子设备的全部客体。
在一些可选的实施方式中,安全策略包括:不允许低设备等级的电子设备访问高设备等级的电子设备的全部客体。
在一些可选的实施方式中,安全策略包括:不允许高设备等级的电子设备访问低设备等级的电子设备的部分客体。
在一些可选的实施方式中,安全策略包括:允许低设备等级的电子设备访问高设备等级的电子设备的部分客体。
在一些可选的实施方式中,安全策略包括:允许相同设备等级的多个电子设备间相互访问全部客体或部分客体。
在一些可选的实施方式中,访问控制方法还包括:对安全策略进行修改。
通过采用该技术方案,可根据因为需要修改安全策略。
本申请第三方面公开了一种电子设备,包括处理器和存储器;存储器,用于存储指令;处理器,用于调用存储器中的指令,使得计算机设备运行访问控制系统,或使得电子设备执行访问控制系统的访问控制方法。
本申请第四方面公开了一种计算机可读存储介质,计算机可读存储介质存储有至少一个指令,至少一个指令被处理器执行时实现访问控制系统的访问控制方法。
第二方面至第四方面所带来的技术效果可参见上述方法部分各涉及的方法相关的描述,此处不再赘述。
附图说明
图1是本申请实施例提供的一种访问控制方法的应用场景示意图。
图2是本申请实施例提供的一种访问控制方法流程图。
图3是本申请实施例提供的一种具体的访问控制方法流程图。
图4是本申请实施例提供的电子设备的结构示意图。
图5是本申请实施例提供的电子设备的软件结构框图。
具体实施方式
需要说明的是,本申请实施例中“至少一个”是指一个或者多个,“多个”是指两个或多于两个。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。本申请的说明书和权利要求书及附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不是用于描述特定的顺序或先后次序。
基于LINUX(操作系统)的访问控制方法可以包括自主访问控制(DiscretionaryAccess Control,DAC)和强制访问控制(mandatory access control,MAC),DAC是基于访问控制列表(Access Control Lists,ACL)进行控制,MAC是基于SELinux进行控制。DAC和MAC可以处于同时有效状态,也可以是其中一个处于有效状态。
在计算机安全领域,MAC是指一种由操作系统约束的访问控制机制,目的是限制主体(Subject)或发起者访问客体(Object),或限制主体或发起者对客体执行某种操作的能力。其中,主体可以包括运行于电子设备的应用程序、进程或线程,客体包括所述多个电子设备中任意一个电子设备中的文件、目录、端口、共享内存段、输入输出设备、进程间通讯通道、套接字、网络主机。端口可以包括TCP端口和/或UDP端口,输入输出设备(即I/O设备)可以包括输入设备和输出设备等。主体和客体各自具有安全上下文(Security Context)。当主体尝试访问客体时,都会由操作系统内核强制根据授权规则(安全策略,也称政策或策略,Policy)和安全上下文决定是否允许主体访问客体。任意一个主体对任意一个客体的任意一个操作都将由SELinux根据安全策略进行测试,决定是否允许执行该操作。其中,安全策略可以包括一个或多个规则(Rule)。Policy类型可以包括Targeted Policy(针对网络服务限制较多,针对本机限制较少,可以是默认的政策)、Strict Policy(完整的SELinux限制,限制较为严格)。
SELinux是一种基于域-类型(Domain-Type)模型的强制访问控制(MAC)安全系统,是运行于操作系统内核中的安全模块。SELinux包括相应的安全策略,操作系统的上层系统可以基于安全策略来进行相应的安全运行操作。另外,一些安全相关的应用程序也可以安装与SELinux相关的补丁,以提高安全相关的应用程序的安全等级。在不存在SELinux的LINUX操作系统中,应用程序对应用程序的资源享有完全的控制权,LINUX操作系统允许应用程序将含有重要信息的文件存储于临时文件目录下。因为SELinux应用的是MAC机制,在存在SELinux的LINUX操作系统中,LINUX操作系统不允许(禁止)应用程序将含有重要信息的文件存储于临时文件目录下。
操作系统的访问控制以相关联的客体和主体的某种类型的访问控制属性为基础。在SELinux中,访问控制属性称为安全上下文。客体和主体都有关联的安全上下文,一个安全上下文包括用户字段、角色字段、类型字段。可以用以下的格式指定或显示安全上下文:“USER:ROLE:TYPE[LEVEL[:CATEGORY]]”。
安全上下文中的用户字段和角色字段对强制访问控制有约束作用。对于进程,用户字段和角色字段是与LINUX用户账号关联的联合体。对于客体,用户字段和角色字段使用较少,为了规范管理,客体的角色字段是object_r,客体的用户字段常常是创建客体的进程的用户字段。
标准LINUX系统中的用户ID和安全上下文中的用户字段是正交标识符,分别用于标准的访问控制机制和安全增强的访问控制机制。用户ID和用户字段都是通过登陆进程按照规范进行规定,而不是通过SELinux策略直接强制实施。
对于用户字段(USER),即user identity:与LINUX系统中的UID类似,提供身份识别,用来记录身份。USER可以包括user_u、system_u、root。其中,user_u是普通用户登录系统后的预设字段;system_u是开机过程中系统进程的预设字段;root是root用户(即根用户)登录后的预设字段。USER在Strict Policy中的重要性大于在targeted Policy中的重要性。在Strict Policy中,全部预设的SELinux USER除“root”外都以“_u”结尾。
对于角色字段(ROLE),文件、目录和设备的角色字段可以是object_r;应用程序的角色字段可以是system_r;用户的角色字段在Targeted Policy中为system_r;用户的角色字段在Strict Policy中为sysadm_r、staff_r、user_r;用户的角色字段与操作系统中的组ID(Group ID,GID)类似,不同角色字段对应的角色具备不同的权限;用户可以具备多个角色;同一时间内只能使用一个角色。在基于角色的访问控制(Roles Based AccessControl,RBAC)的Strict Policy和多级安全保护(MLS)策略中角色字段用于存储角色信息。MAC可以包括多类别安全(Multi Category Security,MCS)模式和多级安全保护模式。
对于类型字段(TYPE),类型字段用于将主体和客体划分为不同的组,给每个主体和操作系统中的客体定义了一个类型。通过类型字段为进程运行提供最低的权限环境。当一个类型字段与执行中的进程相关联时,进程的类型字段也称为域(Domain)。类型字段是安全上下文中的重要部分,是SELinux的Type Enforcement模式中的核心字段,预设值以_t结尾。LEVEL和CATEGORY定义层次和分类,用于MLS策略中。LEVEL代表安全等级,安全等级可以包括s0至s15,等级逐级增高。CATEGORY代表分类,分类可以包括c0至c1023。
SELinux主要是对单设备的一种权限管控方式,具备RBAC、MLS\MCS、基于主客体的访问权限管控,但是对分布式设备场景,存在缺陷。
图1是本申请实施例提供的一种访问控制方法的应用场景示意图。基于强制访问控制的访问控制系统应用于多个电子设备中,多个电子设备可以包括手机、电视、平板电脑、个人电脑(Personal Computer,PC)、路由设备、蓝牙穿戴设备、智能穿戴设备、摄像设备、智能家电设备等。所述多个电子设备间可通信连接。
本实施例提供一种可应用于多个电子设备间的访问控制系统,基于强制访问控制,运行于多个电子设备的操作系统内核,访问控制系统包括主体、待主体访问的客体、主体的安全上下文和客体的安全上下文,安全上下文包括用户字段、角色字段、类型字段和设备字段。
例如,安全上下文可以为“USER:ROLE:TYPE[LEVEL[:CATEGORY]]:DEVICE”,其中,“DEVICE”为设备字段,可以包括PHONE、TV、TABLET、PC、ROUTER、WEAR_BT、WEAR_SMT、CAMERA、HOMEAPPLOANCE等,对应的电子设备分别为手机、电视、平板电脑、PC电脑、路由设备、蓝牙穿戴设备、智能穿戴设备、摄像设备、智能家电设备。
在本申请的一个实施例中,访问控制系统还包括与设备字段对应的设备等级。
如上例,PHONE、TV、TABLET、PC、ROUTER、WEAR_BT、WEAR_SMT、CAMERA、HOMEAPPLOANCE对应的设备等级分别为0、1、2、3、4、5、6、7、8。其中,从8至0,设备等级(优先级)依次升高,即0的设备等级最高,8的设备等级最低。可理解地,设备字段和设备等级可以有多种表达方式、可以有多种扩展方式和调整方式,不限于本例的表达方式。
可选地,访问控制系统中的安全策略包括允许高设备等级的电子设备访问低设备等级的电子设备的全部客体;和/或不允许低设备等级的电子设备访问高设备等级的电子设备的全部客体;和/或不允许高设备等级的电子设备访问低设备等级的电子设备的部分客体;和/或允许低设备等级的电子设备访问高设备等级的电子设备的部分客体;和/或允许相同设备等级的多个电子设备间相互访问全部客体或部分客体。可理解地,可以根据业务确定或修改安全策略,不限于本实施例中举例说明的安全策略。
在本申请的一个实施例中,主体包括运行于多个电子设备中任意一个电子设备的应用程序、进程或线程。
在本申请的一个实施例中,客体包括多个电子设备中任意一个电子设备中的文件、目录、端口、共享内存段、输入输出设备、进程间通讯通道、套接字、网络主机。
图2是本申请实施例提供的一种访问控制方法流程图,访问控制方法应用于多个电子设备中,多个电子设备间通信连接,为便于清楚描述,假设主体运行于多个电子设备中的第一电子设备,客体属于多个电子设备中的第二电子设备,具体地,访问控制方法包括:
201,主体请求访问客体。
第一电子设备可以是蓝牙穿戴设备,第二电子设备可以是手机,手机中的主体可以跨设备请求访问第二电子设备中的客体。
202,访问控制系统获取主体的安全上下文。
访问控制系统获取第一电子设备的主体的SELinux标签(即安全上下文),例如,SELinux标签为“u:r:system_app:s0:WEAR_BT”。其中,u表示USER,r表示ROLE,system_app表示TYPE,s0表示LEVEL,WEAR_BT表示DEVICE。
203,访问控制系统将主体的安全上下文和主体的访问请求发送给第二电子设备。
可选地,可以通过分布式调度将第一电子设备中主体的安全上下文和/或访问请求发送给第二电子设备。
访问控制系统可以通过分布式调度服务将第一电子设备的服务(主体)的SELinux标签和业务逻辑传递给第二电子设备。其中,访问请求包括业务逻辑。
204,第二电子设备根据访问请求获取客体的安全上下文。
第二电子设备根据访问请求获取待访问资源(客体)的selinux标签,例如,待访问资源的SELinux标签为“u:r:healthdata:s0:PHONE”。其中,healthdata表示TYPE,WEAR_BT表示DEVICE。
205,根据主体的安全上下文和客体的安全上下文控制主体对客体的访问。
在本申请的一个实施例中,根据主体的安全上下文和客体的安全上下文控制主体对客体的访问包括:根据主体的设备字段和客体的设备字段判断第一电子设备的设备等级是否高于第二电子设备的设备等级;若第一电子设备的设备等级高于第二电子设备的设备等级,允许主体访问客体。
在本申请的一个实施例中,访问控制方法还包括:若第一电子设备的设备等级等于或低于第二电子设备的设备等级,获取安全策略;根据安全策略判断第一电子设备是否具有访问第二电子设备的权限;若确定第一电子设备具有访问第二电子设备的权限,允许主体访问客体;若确定第一电子设备不具有访问第二电子设备的权限,不允许主体访问客体。
在本申请的一个实施例中,访问控制方法还包括:若第一电子设备的设备等级等于或低于第二电子设备的设备等级,获取安全策略;根据安全策略判断主体是否具有访问客体的权限;若确定主体具有访问客体的权限,允许主体访问客体;若确定主体不具有访问客体的权限,不允许主体访问客体。
如上例,蓝牙穿戴设备的设备等级为5,手机的设备等级为0,第一电子设备(蓝牙穿戴设备)的设备等级低于第二电子设备(手机)的设备等级,获取安全策略,已知安全策略包括一个规则为“Allow WEAR_BT read PHONE healthdata”;根据安全策略判断蓝牙穿戴设备中的主体具有访问手机中的健康数据(客体)的权限,允许蓝牙穿戴设备访问手机中的健康数据。
在本申请的一个实施例中,访问控制方法还包括确定多个电子设备的设备等级,包括:根据用户对多个电子设备的等级配置分别确定多个电子设备的设备等级;和/或根据多个电子设备的安全级别分别确定多个电子设备的设备等级;和/或根据多个电子设备的设备类型分别确定多个电子设备的设备等级。
在本申请的一个实施例中,访问控制系统中的安全策略可以包括允许高设备等级的电子设备访问低设备等级的电子设备的全部客体;和/或不允许低设备等级的电子设备访问高设备等级的电子设备的全部客体;和/或不允许高设备等级的电子设备访问低设备等级的电子设备的部分客体;和/或允许低设备等级的电子设备访问高设备等级的电子设备的部分客体;和/或允许相同设备等级的多个电子设备间相互访问全部客体或部分客体。
下面进行举例说明安全策略。
对于允许高设备等级的电子设备访问低设备等级的电子设备的全部客体,如上例,允许手机中的主体访问蓝牙穿戴设备的全部客体,可以表示为“Allow PHONE controlWEAR_BT”。其中,手机的设备等级为0,蓝牙穿戴设备的设备等级为5。
对于不允许低设备等级的电子设备访问高设备等级的电子设备的全部客体,例如,不允许蓝牙穿戴设备访问手机。
对于不允许高设备等级的电子设备访问低设备等级的电子设备的部分客体,例如,不允许蓝牙穿戴设备访问手机的相册(部分客体),可以表示为“Neverallow WEAR_BTread PHONE photo”。
对于允许低设备等级的电子设备访问高设备等级的电子设备的部分客体,例如,允许蓝牙穿戴设备读取手机的个人健康类数据(部分客体),可以表示为“Allow WEAR_BTread PHONE healthdata”。
对于允许相同设备等级的多个电子设备间相互访问全部客体或部分客体,例如,若蓝牙穿戴设备和智能穿戴设备(例如,智能眼镜)的设备等级都为5,允许蓝牙穿戴设备与智能穿戴设备间相互访问全部客体或部分客体。
在本申请的一个实施例中,可以响应于用户的安全策略修改操作,对安全策略进行修改。
下文提供一个具体的访问控制方法的流程说明,如图3所示,是本申请实施例提供的一种分布式SELinux管控方法流程图。如图,设备1和设备2进行通信连接,分布式SELinux管控方法,包括:设备1中的服务(主体)请求跨设备访问设备2的资源。访问控制系统获取设备1中的服务的SELinux标签。访问控制系统通过分布式调度服务将设备1中的服务的SELinux标签和业务逻辑发送给设备2。设备2根据分布式调度接收的服务请求获取待访问资源(客体)的SELinux标签。SELinux判断设备1的设备等级(优先等级)是否高于设备2的设备等级。如果设备1的设备等级高于或等于设备2,则允许设备1的服务直接访问待访问资源。如果设备1的设备等级低于设备2,SELinux判断设备1的服务是否具有访问设备2的待访问资源的权限。如果设备1的服务具有访问设备2的待访问资源的权限,允许设备1的服务直接访问待访问资源。如果设备1的服务不具有访问设备2的待访问资源的权限,不允许设备1的服务直接访问待访问资源。
其中,设备1中的服务的SELinux标签可以为u:r:system_app:s0:WEAR_BT。设备2中的待访问资源的SELinux标签可以为u:r:healthdata:s0:PHONE。安全策略中的规则可以定义Allow WEAR_BT read PHONE healthdata,即蓝牙穿戴设备允许访问手机中的健康数据。
可理解地,本实施例只是一个示例,实际执行过程中可以根据实际业务配置相关策略。
图4是本申请实施例提供的电子设备100的结构示意图。电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现电子设备100的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。所述I2S接口和所述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现电子设备100的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现电子设备100的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),第五代无线通信系统(5G,the 5thGeneration of wireless communication system),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备100的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备100的各种功能应用以及数据处理。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。电子设备100可以设置至少一个麦克风170C。在另一些实施例中,电子设备100可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测所述触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定电子设备100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定电子设备100围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器180B检测电子设备100抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备100的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
气压传感器180C用于测量气压。在一些实施例中,电子设备100通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。电子设备100可以利用磁传感器180D检测翻盖皮套的开合。在一些实施例中,当电子设备100是翻盖机时,电子设备100可以根据磁传感器180D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。当电子设备100静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器180F,用于测量距离。电子设备100可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备100可以利用距离传感器180F测距以实现快速对焦。
接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。电子设备100通过发光二极管向外发射红外光。电子设备100使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定电子设备100附近有物体。当检测到不充分的反射光时,电子设备100可以确定电子设备100附近没有物体。电子设备100可以利用接近光传感器180G检测用户手持电子设备100贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器180G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器180L用于感知环境光亮度。电子设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测电子设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。在一些实施例中,电子设备100利用温度传感器180J检测的温度,执行温度处理策略。例如,当温度传感器180J上报的温度超过阈值,电子设备100执行降低位于温度传感器180J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备100对电池142加热,以避免低温导致电子设备100异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备100对电池142的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器180K,也称“触控面板”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
骨传导传感器180M可以获取振动信号。在一些实施例中,骨传导传感器180M可以获取人体声部振动骨块的振动信号。骨传导传感器180M也可以接触人体脉搏,接收血压跳动信号。在一些实施例中,骨传导传感器180M也可以设置于耳机中,结合成骨传导耳机。音频模块170可以基于所述骨传导传感器180M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于所述骨传导传感器180M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口195可以同时插入多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。电子设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备100中,不能和电子设备100分离。
电子设备100的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。本申请实施例以分层架构的Android系统为例,示例性说明电子设备100的软件结构。
图5是本申请实施例提供的电子设备100的软件结构框图。分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。应用程序层可以包括一系列应用程序包。
如图5所示,应用程序包可以包括相机,图库,日历,通话,地图,导航,WLAN,蓝牙,音乐,视频,短信息等应用程序。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图5所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
电话管理器用于提供电子设备100的通信功能。例如通话状态的管理(包括接通,挂断等)。
资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,电子设备振动,指示灯闪烁等。
Android Runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(Media Libraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。
媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。
三维图形处理库用于实现三维图形绘图,图像渲染,合成,和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。
所述电子设备100集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机可读指令包括计算机可读指令代码,所述计算机可读指令代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机可读指令代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM)、随机存取存储器(RAM)等。
本实施例还提供一种计算机存储介质,该计算机存储介质中存储有计算机指令,当该计算机指令在电子设备上运行时,使得电子设备执行上述相关方法步骤实现上述实施例中的访问控制方法。
本实施例还提供了一种计算机程序产品,当该计算机程序产品在电子设备上运行时,使得电子设备执行上述相关步骤,以实现上述实施例中的访问控制方法。
另外,本申请的实施例还提供一种装置,这个装置具体可以是芯片,组件或模块,该装置可包括相连的处理器和存储器;其中,存储器用于存储计算机执行指令,当装置运行时,处理器可执行存储器存储的计算机执行指令,以使芯片执行上述各方法实施例中的访问控制方法。
其中,本实施例提供的电子设备、计算机存储介质、计算机程序产品或芯片均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
该作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (14)

1.一种访问控制系统,基于强制访问控制,应用于多个电子设备中,其特征在于,所述访问控制系统运行于所述多个电子设备的操作系统内核,所述访问控制系统包括主体、待所述主体访问的客体、所述主体的安全上下文、所述客体的安全上下文以及安全模块,所述主体包括运行于所述多个电子设备中任意一个电子设备的应用程序、进程或线程;所述客体包括所述多个电子设备中任意一个电子设备中的文件、目录、端口、共享内存段、输入输出设备、进程间通讯通道、套接字以及网络主机中的一个或多个,所述安全上下文包括用户字段、角色字段、类型字段和设备字段,所述访问控制系统还包括与所述设备字段对应的设备等级,所述设备等级根据所述多个电子设备的等级配置,和/或,根据所述多个电子设备的安全级别,和/或,根据所述多个电子设备的设备类型所确定,所述安全模块为基于域-类型模型的强制访问控制安全系统,所述安全模块包括安全策略,所述安全策略用于根据所述主体对应的设备等级和所述客体对应的设备等级控制所述主体对所述客体的访问;所述访问控制系统用于根据所述安全策略、所述主体的安全上下文和所述客体的安全上下文控制所述主体对所述客体的访问。
2.一种访问控制方法,基于如权利要求1所述的访问控制系统,其特征在于,所述主体运行于所述多个电子设备中的第一电子设备,所述客体属于所述多个电子设备中的第二电子设备,所述访问控制方法包括:
所述主体请求访问所述客体;
所述访问控制系统通过SELinux标签获取所述主体的安全上下文;
所述访问控制系统将所述主体的安全上下文和所述主体的访问请求发送给所述第二电子设备;
所述第二电子设备根据所述访问请求获取所述客体的安全上下文;
根据安全策略、所述主体的安全上下文和所述客体的安全上下文控制所述主体对所述客体的访问,所述安全策略用于根据所述主体对应的设备等级和所述客体对应的设备等级控制所述主体对所述客体的访问。
3.如权利要求2所述的访问控制方法,其特征在于,所述根据所述主体的安全上下文和所述客体的安全上下文控制所述主体对所述客体的访问包括:
根据所述主体的设备字段和所述客体的设备字段,判断所述第一电子设备的设备等级是否高于所述第二电子设备的设备等级;
若所述第一电子设备的设备等级高于所述第二电子设备的设备等级,允许所述主体访问所述客体。
4.如权利要求3所述的访问控制方法,其特征在于,所述访问控制方法还包括确定所述多个电子设备的设备等级,包括:
根据对所述多个电子设备的等级配置分别确定所述多个电子设备的设备等级;和/或
根据所述多个电子设备的安全级别分别确定所述多个电子设备的设备等级;和/或
根据所述多个电子设备的设备类型分别确定所述多个电子设备的设备等级。
5.如权利要求3或4所述的访问控制方法,其特征在于,所述访问控制方法还包括:
若所述第一电子设备的设备等级等于或低于所述第二电子设备的设备等级,获取所述安全策略;
根据所述安全策略判断所述主体是否具有访问所述客体的权限;
若确定所述主体具有访问所述客体的权限,允许所述主体访问所述客体;
若确定所述主体不具有访问所述客体的权限,不允许所述主体访问所述客体。
6.如权利要求3或4所述的访问控制方法,其特征在于,所述访问控制方法还包括:
若所述第一电子设备的设备等级等于或低于所述第二电子设备的设备等级,获取所述安全策略;
根据所述安全策略判断所述第一电子设备是否具有访问所述第二电子设备的权限;
若确定所述第一电子设备具有访问所述第二电子设备的权限,允许所述主体访问所述客体;
若确定所述第一电子设备不具有访问所述第二电子设备的权限,不允许所述主体访问所述客体。
7.如权利要求5所述的访问控制方法,其特征在于,所述安全策略包括:
允许高设备等级的电子设备访问低设备等级的电子设备的全部客体。
8.如权利要求5所述的访问控制方法,其特征在于,所述安全策略包括:
不允许低设备等级的电子设备访问高设备等级的电子设备的全部客体。
9.如权利要求5所述的访问控制方法,其特征在于,所述安全策略包括:
不允许高设备等级的电子设备访问低设备等级的电子设备的部分客体。
10.如权利要求5所述的访问控制方法,其特征在于,所述安全策略包括:
允许低设备等级的电子设备访问高设备等级的电子设备的部分客体。
11.如权利要求5所述的访问控制方法,其特征在于,所述安全策略包括:
允许相同设备等级的多个电子设备间相互访问全部客体或部分客体。
12.如权利要求5所述的访问控制方法,其特征在于,所述访问控制方法还包括:
对所述安全策略进行修改。
13.一种计算机设备,其特征在于,包括处理器和存储器;所述存储器,用于存储指令;所述处理器,用于调用所述存储器中的指令,使得所述计算机设备运行如权利要求1所述的访问控制系统,或使得所述计算机设备执行如权利要求2至12中任一项所述的访问控制方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有至少一个指令,所述至少一个指令被处理器执行时实现如权利要求2至12中任一项所述的访问控制方法。
CN202110127346.8A 2021-01-29 2021-01-29 访问控制系统及相关方法和设备 Active CN114826636B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110127346.8A CN114826636B (zh) 2021-01-29 2021-01-29 访问控制系统及相关方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110127346.8A CN114826636B (zh) 2021-01-29 2021-01-29 访问控制系统及相关方法和设备

Publications (2)

Publication Number Publication Date
CN114826636A CN114826636A (zh) 2022-07-29
CN114826636B true CN114826636B (zh) 2023-09-01

Family

ID=82526552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110127346.8A Active CN114826636B (zh) 2021-01-29 2021-01-29 访问控制系统及相关方法和设备

Country Status (1)

Country Link
CN (1) CN114826636B (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286845B (zh) * 2008-05-12 2011-02-09 华中科技大学 一种基于角色的域间访问控制系统
CN101997912A (zh) * 2010-10-27 2011-03-30 苏州凌霄科技有限公司 基于Android平台的强制访问控制装置及控制方法
CN107273754A (zh) * 2016-04-08 2017-10-20 中兴通讯股份有限公司 一种数据访问控制方法和装置
CN109951485B (zh) * 2019-03-20 2021-03-16 重庆邮电大学 一种基于sdn的物联网访问控制方法
CN112134848B (zh) * 2020-08-27 2023-03-24 中央广播电视总台 融合媒体云自适应访问控制方法、装置、终端及介质

Also Published As

Publication number Publication date
CN114826636A (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
EP3974970A1 (en) Full-screen display method for mobile terminal, and apparatus
EP3859576B1 (en) Application permission management method and electronic device
CN113254409B (zh) 文件共享方法、系统及相关设备
WO2021253975A1 (zh) 应用程序的权限管理方法、装置和电子设备
WO2021052204A1 (zh) 基于通讯录的设备发现方法、音视频通信方法及电子设备
WO2023015956A1 (zh) 控制摄像头的方法、电子设备及计算机可读存储介质
WO2022160991A1 (zh) 权限控制方法和电子设备
CN113973398A (zh) 无线网络连接方法、电子设备及芯片系统
CN116048217B (zh) 一种电子设备运行方法、装置和电子设备
CN116048831B (zh) 一种目标信号处理方法和电子设备
WO2022242412A1 (zh) 杀应用的方法及相关设备
WO2022179495A1 (zh) 一种隐私风险反馈方法、装置及第一终端设备
CN114828098B (zh) 数据传输方法和电子设备
CN114691248B (zh) 显示虚拟现实界面的方法、装置、设备和可读存储介质
CN116527266A (zh) 数据归集方法及相关设备
CN113645595B (zh) 设备交互方法和装置
CN111339513B (zh) 数据分享的方法和装置
CN114826636B (zh) 访问控制系统及相关方法和设备
CN115701018A (zh) 安全调用服务的方法、安全注册服务的方法及装置
CN110737916A (zh) 通信终端及处理方法
CN116709609B (zh) 消息传递方法、电子设备及存储介质
CN116048629B (zh) 系统服务切换方法及控制装置、电子设备和存储介质
WO2023071415A1 (zh) 一种应用的显示方法、电子设备和存储介质
CN116663044A (zh) 跨设备应用程序管理的方法、电子设备及系统
CN114117458A (zh) 密钥使用方法及相关产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant