CN115017534B - 文件处理权限控制方法、装置及存储介质 - Google Patents

文件处理权限控制方法、装置及存储介质 Download PDF

Info

Publication number
CN115017534B
CN115017534B CN202111308708.XA CN202111308708A CN115017534B CN 115017534 B CN115017534 B CN 115017534B CN 202111308708 A CN202111308708 A CN 202111308708A CN 115017534 B CN115017534 B CN 115017534B
Authority
CN
China
Prior art keywords
identifier
application
processing
target
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111308708.XA
Other languages
English (en)
Other versions
CN115017534A (zh
Inventor
王勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Honor Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honor Device Co Ltd filed Critical Honor Device Co Ltd
Priority to CN202111308708.XA priority Critical patent/CN115017534B/zh
Publication of CN115017534A publication Critical patent/CN115017534A/zh
Application granted granted Critical
Publication of CN115017534B publication Critical patent/CN115017534B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例提供一种文件处理权限控制方法、装置及存储介质,涉及终端技术领域,该方法包括接收针对第一应用中目标控件的触发操作;响应于触发操作,获取第一处理请求;根据第一对应关系,获取第一应用的标识以及目标目录的标识对应的第一目标处理权限标识;第一对应关系为应用标识、处理权限标识以及目录标识的对应关系;在第一目标处理权限标识指示允许执行处理标识所对应处理流程的情况下,根据第一处理请求对目标目录下文件进行处理,这样,在第一对应关系中添加应用的标识以及处理权限标识,即可赋予该应用对目标目录下文件的对应处理权限,不至于使得该应用的权限过大,从而降低了终端设备的安全风险。

Description

文件处理权限控制方法、装置及存储介质
技术领域
本申请涉及计算机安全技术领域,尤其涉及文件处理权限控制方法、装置及存储介质。
背景技术
随着计算机技术的发展,计算机系统为人们的学习工作提供了越来越多的功能。计算机系统中的一些第三方应用有读写目标应用的日志文件的需求。
当前,计算机设备通常对需要读取日志文件的第三方应用进行系统签名,以满足读取目标应用的日志文件的需求。第三方应用在计算机设备对其进行系统签名后具有了平台应用的权限,平台应用具有读取计算机系统中日志文件的权限。系统中日志文件包括目标应用的日志文件。这样,满足了第三方应用读写目标应用的日志文件的需求。
然而,具有了平台应用的权限的第三方应用不仅可以读取计算机系统中日志文件还可以读取除日志文件外的其他文件,使得第三方应用的权限过大,增加了计算机设备的安全风险。
发明内容
本申请实施例提供一种文件处理权限控制方法、装置及存储介质,涉及计算机安全技术领域,有助于降低计算机设备的安全风险。
第一方面,本申请实施例提供一种文件处理权限控制方法,应用于终端设备;该方法包括:接收针对第一应用中目标控件的触发操作;响应于触发操作,获取第一处理请求;第一处理请求包括第一应用的标识、目标目录的标识以及处理标识;根据第一对应关系,获取第一应用的标识以及目标目录的标识对应的第一目标处理权限标识;第一对应关系为应用标识、处理权限标识以及目录标识的对应关系;在第一目标处理权限标识指示允许执行处理标识所对应处理流程的情况下,根据第一处理请求对目标目录下文件进行处理。
本申请实施例中,终端设备根据第一对应关系,获取对目标目录下文件具有读写权限的应用程序。这样,终端设备确定对应关系中应用程序的第一目标处理权限标识指示运行执行处理标识所对应处理流程的情况下,终端设备根据第一处理请求对目标目录下文件进行处理。这样,在对应关系中添加应用程序的标识以及处理权限标识,即可赋予该应用程序对目标目录下文件的处理权限,不至于使得该应用程序的权限过大,从而降低了终端设备的安全风险。
可能的实现方式中,该方法还包括:接收针对第一应用的启动指令;响应于启动指令,创建第一应用的进程;根据预存的允许处理目标目录的授权应用的标识,确定第一应用为允许处理目标目录下文件的应用的情况下,获取第一应用的进程标识、第一目标处理权限标识以及目标目录标识的对应关系;第一对应关系包括第一应用的进程标识、第一目标处理权限标识以及目标目录标识的对应关系。
这样,可以预存允许处理目标目录的授权应用的标识,在应用程序启动的过程中将授权应用的进程标识、处理权限标识以及目标目录标识写入第一对应关系,以为应用程序赋予目标目录处理权限标识所表征的处理权限。
可能的实现方式中,终端设备中运行有系统服务和内核文件系统;上述根据预存的允许处理目标目录的授权应用的标识,确定第一应用为允许处理目标目录下文件的应用的情况下,获取第一应用的进程标识、第一目标处理权限标识以及目标目录标识的对应关系,包括:系统服务确定预存的第二对应关系中存在第一应用的程序标识的情况下,获取第一应用的程序标识对应的第一目标处理权限标识以及目标目录标识;第二对应关系为程序标识、处理权限标识以及目录标识的对应关系;系统服务向内核文件系统发送第一应用的进程标识的写入指令;写入指令包括第一应用的进程标识、第一目标处理权限标识以及目标目录标识;内核文件系统根据写入指令,获取第一应用的进程标识、第一目标处理权限标识以及目标目录标识的对应关系。
可能的实现方式中,该方法还包括:获取第二处理请求;第二处理请求包括第二应用的标识、目标目录的标识、目标文件的标识、写标识以及待写入信息;根据第一对应关系,获取第二应用的标识以及目标目录的标识对应的第二目标处理权限标识;在第二目标处理权限标识指示允许执行写标识所对应写处理流程的情况下,根据第二处理请求将待写入信息写入目标目录下目标文件。
这样,第二应用在第一对应关系中具有写处理权限的情况下,第二应用才可以将待写入信息写入目标文件。
可能的实现方式中,处理标识所对应的处理流程为读文件处理流程,第一处理请求还包括目标文件的标识,上述在第一目标处理权限标识指示允许执行处理标识所对应处理流程的情况下,根据第一处理请求对目标目录下文件进行处理,包括:在第一目标处理权限标识指示允许执行读文件处理流程的情况下,根据第一处理请求对目标目录下目标文件进行读文件处理。
可能的实现方式中,上述接收针对第一应用中目标控件的触发操作,包括:在第一界面接收针对第一应用中目标控件的触发操作;在第一目标处理权限标识指示允许执行读文件处理流程的情况下,该方法还包括:在第二界面显示目标文件的内容信息。
第二方面,本申请实施例提供一种文件处理权限控制方法,应用于终端设备;该方法包括:接收针对第一应用的启动指令;响应于启动指令,创建第一应用的进程;获取第一处理请求;第一处理请求包括第一应用的标识、目标目录的标识以及处理标识;在第一应用的标识在第一预设文件中存在的情况下,根据第一处理请求对目标目录下文件进行处理。
本申请实施例中,终端设备根据第一预设文件中是否包括应用的标识确定应用是否有对目标目录下文件进行处理的权限。这样,终端设备确定第一预设文件中存在应用程序的标识的情况下,终端设备根据第一处理请求对目标目录下文件进行处理。这样,第一预设文件中添加应用程序的标识,即可赋予该应用程序对目标目录下文件的处理权限,不至于使得该应用程序的权限过大,从而降低了终端设备的安全风险。
可能的实现方式中,上述获取第一处理请求,包括:接收针对第一应用中目标控件的触发操作;响应于触发操作,获取第一处理请求。这样,用户可以通过对界面中控件的触发操作触发对目标目录下文件进行处理。
可能的实现方式中,终端设备中运行有系统服务和内核文件系统,在获取第一处理请求之前,该方法还包括:系统服务确定第一应用的程序标识在第二预设文件中存在的情况下,向内核文件系统发送第一应用的进程标识写入指令;写入指令包括:第一应用的进程标识、第一预设文件的标识以及第一预设文件所在目录的标识;内核文件系统根据写入指令,将第一应用的进程标识写入第一预设文件。
可能的实现方式中,处理标识用于表征读文件处理;第一处理请求还包括目标文件的标识,上述根据第一处理请求对目标目录下文件进行处理,包括:根据第一处理请求对目标目录下目标文件进行读文件处理。
可能的实现方式中,在第一应用的标识在第一预设文件中存在的情况下,该方法还包括:在终端设备的界面上显示目标文件的内容信息。
第三方面,本申请实施例提供一种文件处理权限控制装置,包括:存储模块和处理模块,存储模块用于存储第一对应关系;第一对应关系为应用标识、处理权限标识以及目录标识的对应关系;处理模块用于接收针对第一应用中目标控件的触发操作;响应于触发操作,获取第一处理请求;第一处理请求包括第一应用的标识、目标目录的标识以及处理标识;根据第一对应关系,获取第一应用的标识以及目标目录的标识对应的第一目标处理权限标识;第一对应关系为应用标识、处理权限标识以及目录标识的对应关系;在第一目标处理权限标识指示允许执行处理标识所对应处理流程的情况下,根据第一处理请求对目标目录下文件进行处理。
可选的,处理模块还用于:接收针对第一应用的启动指令;响应于启动指令,创建第一应用的进程;根据预存的允许处理目标目录的授权应用的标识,确定第一应用为允许处理目标目录下文件的应用的情况下,获取第一应用的进程标识、第一目标处理权限标识以及目标目录标识的对应关系;第一对应关系包括第一应用的进程标识、第一目标处理权限标识以及目标目录标识的对应关系。
可选的,处理模块中运行有系统服务和内核文件系统;系统服务用于确定预存的第二对应关系中存在第一应用的程序标识的情况下,获取第一应用的程序标识对应的第一目标处理权限标识以及目标目录标识;第二对应关系为程序标识、处理权限标识以及目录标识的对应关系;系统服务还用于向内核文件系统发送第一应用的进程标识的写入指令;写入指令包括第一应用的进程标识、第一目标处理权限标识以及目标目录标识;内核文件系统用于根据写入指令,获取第一应用的进程标识、第一目标处理权限标识以及目标目录标识的对应关系。
可选的,处理模块还用于:获取第二处理请求;第二处理请求包括第二应用的标识、目标目录的标识、目标文件的标识、写标识以及待写入信息;根据第一对应关系,获取第二应用的标识以及目标目录的标识对应的第二目标处理权限标识;在第二目标处理权限标识指示允许执行写标识所对应写处理流程的情况下,根据第二处理请求将待写入信息写入目标目录下目标文件。
可选的,处理标识所对应的处理流程为读文件处理流程,第一处理请求还包括目标文件的标识,在第一目标处理权限标识指示允许执行处理标识所对应处理流程的情况下,处理模块具体用于:根据第一处理请求对目标目录下目标文件进行读文件处理。
可选的,处理模块具体用于:在第一界面接收针对第一应用中目标控件的触发操作;在第一目标处理权限标识指示允许执行读文件处理流程的情况下,处理模块还用于:在第二界面显示目标文件的内容信息。
第四方面,本申请实施例提供一种文件处理权限控制装置,包括:存储模块和处理模块;存储模块用于存储第一预设文件,处理模块用于:接收针对第一应用的启动指令;响应于启动指令,创建第一应用的进程;获取第一处理请求;第一处理请求包括第一应用的标识、目标目录的标识以及处理标识;在第一应用的标识在第一预设文件中存在的情况下,根据第一处理请求对目标目录下文件进行处理。
可选的,处理模块具体用于:接收针对第一应用中目标控件的触发操作;响应于触发操作,获取第一处理请求。
可选的,处理模块中运行有系统服务和内核文件系统,在获取第一处理请求之前,系统服务用于确定第一应用的程序标识在第二预设文件中存在的情况下,向内核文件系统发送第一应用的进程标识写入指令;写入指令包括:第一应用的进程标识、第一预设文件的标识以及第一预设文件所在目录的标识;内核文件系统用于根据写入指令,将第一应用的进程标识写入第一预设文件。
可选的,处理标识用于表征读文件处理;第一处理请求还包括目标文件的标识,处理模块具体用于:根据第一处理请求对目标目录下目标文件进行读文件处理。
可选的,在第一应用的标识在第一预设文件中存在的情况下,处理模块还用于:在终端设备的界面上显示目标文件的内容信息。
第五方面,本申请实施例提供一种电子设备,包括存储器和处理器,存储器用于存储计算机程序,处理器用于执行所述计算机程序,以执行如第一方面或第一方面的任意一种可能的实现方式中描述的文件处理权限控制方法,或者,执行第二方面或第二方面的任意一种可能的实现方式中描述的文件处理权限控制方法。
第六方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序或指令,当计算机程序或指令在计算机上运行时,使得计算机执行第一方面或第一方面的任意一种可能的实现方式中描述的文件处理权限控制方法,或者,执行第二方面或第二方面的任意一种可能的实现方式中描述的文件处理权限控制方法。
第七方面,本申请实施例提供一种包括计算机程序的计算机程序产品,当计算机程序在计算机上运行时,使得计算机执行第一方面或第一方面的任意一种可能的实现方式中描述的文件处理权限控制方法,或者,执行第二方面或第二方面的任意一种可能的实现方式中描述的文件处理权限控制方法。
第八方面,本申请提供一种芯片或者芯片系统,该芯片或者芯片系统包括至少一个处理器和通信接口,通信接口和至少一个处理器通过线路互联,至少一个处理器用于运行计算机程序或指令,以执行第一方面或第一方面的任意一种可能的实现方式中描述的文件处理权限控制方法,或者,执行第二方面或第二方面的任意一种可能的实现方式中描述的文件处理权限控制方法。其中,芯片中的通信接口可以为输入/输出接口、管脚或电路等。
在一种可能的实现中,本申请中上述描述的芯片或者芯片系统还包括至少一个存储器,该至少一个存储器中存储有指令。该存储器可以为芯片内部的存储单元,例如,寄存器、缓存等,也可以是该芯片的存储单元(例如,只读存储器、随机存取存储器等)。
应当理解的是,本申请的第三方面至第八方面分别与本申请的第一方面或第二方面的技术方案相对应,各方面及对应的可行实施方式所取得的有益效果相似,不再赘述。
附图说明
图1为本申请实施例所适用一种终端设备的结构示意图;
图2为本申请实施例所适用的终端设备的一种软件结构框图;
图3为本申请实施例提供的一种文件处理权限控制方法中应用程序启动流程的示意图;
图4为本申请实施例提供的一种文件处理权限控制方法中应用程序读取目标目录下文件的流程的示意图;
图5为第一应用程序启动终端设备所显示界面示意图;
图6为终端设备显示第二应用程序的日志目录中日志文件的内容的示意图;
图7为本申请实施例提供的另一种文件处理权限控制方法中应用程序读取目标目录下文件的流程的示意图;
图8为本申请实施例提供的一种文件处理权限控制方法中应用程序写入目标目录下文件的流程的示意图;
图9为本申请实施例提供的一种文件处理权限控制装置的结构示意图;
图10为本申请实施例提供的一种芯片结构示意图。
具体实施方式
在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。例如,第一芯片和第二芯片仅仅是为了区分不同的芯片,并不对其先后顺序进行限定。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a--c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
当前,基于安卓系统的终端设备在允许部分应用程序进行特定目录下文件读取的情况下,通常对特定目录下文件启用安全增强式Linux(security enhanced linux,SELinux)权限限制,以禁止第三方应用对特定目录下文件进行读取,对需要读取特定目录下文件的第三方应用进行系统签名,以满足该第三方应用读取特定目录下文件的需求。第三方应用在终端设备对其进行系统签名后具有了平台应用的权限,平台应用声明了某一权限则具有该权限,成为平台应用的第三方应用声明读取终端设备中特定目录下文件的权限,则拥有了读取特定目录下文件的权限。平台应用包括通话、短信以及联系人等。
然而,具有平台应用的权限的第三方应用不仅可以声明读取终端设备中特定目录下文件的权限,还可以声明读取除特定目录下文件外的其他文件,使得第三方应用的权限过大,增加了终端设备的安全风险。示例性的,基于安卓系统的终端设备中平台应用可以声明AccessibilityService服务权限,具有该权限的应用程序可以监控终端设备中任意一个应用程序的读写内容。
有鉴于此,本申请实施例提供文件处理权限控制方法,该方法中终端设备根据预设的对应关系,获取对目标目录下文件具有读写权限的应用程序,预设的对应关系中包括允许读写目标目录下文件的应用程序的标识。这样,内核文件系统确定读写目标目录的应用程序的标识在预设的对应关系中存在的情况下,内核文件系统允许该应用程序读写目标目录中的文件。这样,在预设的对应关系中添加应用程序的标识以及处理权限标识,即可赋予该应用程序对目标目录下文件的处理权限,不至于使得该应用程序的权限过大,从而降低了终端设备的安全风险。
本申请实施例提供的文件处理权限控制方法可以应用于终端设备。本申请实施例中终端设备也可以称为终端(terminal)、用户设备(user equipment,UE)、移动台(mobilestation,MS)或移动终端(mobile terminal,MT)等。终端设备可以是手机(mobile phone)、智能电视、穿戴式设备、平板电脑(Pad)、台式电脑、虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、工业控制(industrial control)中的无线终端、无人驾驶(self-driving)中的车载终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等等。本申请的实施例对终端设备所采用的具体技术和具体设备形态不做限定。
为了能够更好地理解本申请实施例,下面对本申请实施例所适用的终端设备的结构进行说明。如图1所示为本申请实施例提供的一种终端设备的结构示意图,图1所示的终端设备10可以包括处理器110,存储器120,通用串行总线(universal serial bus,USB)接口130,电源140,通信模块150,音频模块170,传感器模块180,按键190,摄像头191以及显示屏160等。其中,传感器模块180可以包括压力传感器180A,指纹传感器180B,触摸传感器180C等。
可以理解的是,本发明实施例示意的结构并不构成对终端设备10的具体限定。在本申请另一些实施例中,终端设备10可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,数字信号处理器(digital signal processor,DSP),基带处理器)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180C,充电器,闪光灯,摄像头191等。例如:处理器110可以通过I2C接口耦合触摸传感器180C,使处理器110与触摸传感器180C通过I2C总线接口通信,实现终端设备10的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。所述I2S接口和所述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏160,摄像头191等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头191通过CSI接口通信,实现终端设备10的拍摄功能。处理器110和显示屏160通过DSI接口通信,实现终端设备10的显示功能。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为终端设备10充电,也可以用于终端设备10与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对终端设备10的结构限定。在本申请另一些实施例中,终端设备10也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
电源140为终端设备10供电。
通信模块150可以使用任何收发器一类的装置,用于与其他设备或通信网络通信,如广域网(wide area network,WAN),局域网(local area networks,LAN)等。
终端设备10通过GPU,显示屏160,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏160和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏160用于显示图像,视频等。显示屏160包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,终端设备10可以包括1个或N个显示屏160,N为大于1的正整数。
终端设备10可以通过ISP,摄像头191,视频编解码器,GPU,显示屏160以及应用处理器等实现拍摄功能。
ISP用于处理摄像头191反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头191中。
摄像头191用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,终端设备10可以包括1个或N个摄像头191,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当终端设备10在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
存储器120可以用于存储一个或多个计算机程序,该一个或多个计算机程序包括指令。处理器110可以通过运行存储在存储器120的上述指令,从而使得终端设备10执行各种功能应用以及数据处理等。存储器120可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统;该存储程序区还可以存储一个或多个应用程序(比如图库、联系人等)等。示例性的,存储器120存储程序区可以存储本申请实施例所提供的方法中允许读写目标目录的授权应用的标识。目标目录为待读写文件所在目录。
存储数据区可存储终端设备10使用过程中所创建的数据(比如照片等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。在一些实施例中,处理器110可以通过运行存储在存储器120的指令,和/或存储在设置于处理器110中的存储器的指令,来使得终端设备10执行各种功能应用及数据处理。
终端设备10可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏160。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。终端设备10根据电容的变化确定压力的强度。当有触摸操作作用于显示屏160,终端设备10根据压力传感器180A检测所述触摸操作强度。终端设备10也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
指纹传感器180B用于采集指纹。终端设备10可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
触摸传感器180C,也称“触控器件”。触摸传感器180C可以设置于显示屏160,由触摸传感器180C与显示屏160组成触摸屏,也称“触控屏”。触摸传感器180C用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏160提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180C也可以设置于终端设备10的表面,与显示屏160所处的位置不同。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。终端设备10可以接收按键输入,产生与终端设备10的用户设置以及功能控制有关的键信号输入。
终端设备10的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。本申请实施例以分层架构的Android系统为例,示例性说明终端设备10的软件结构。图2为本申请实施例适用的终端设备的一种软件结构框图。分层架构将终端设备10的软件系统分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,可以将Android系统分为五层,分别为应用程序层(applications)、应用程序框架层(application framework)、安卓运行时(Android runtime)和系统库、硬件抽象层(hardware abstract layer,HAL)以及内核层(kernel)。
应用程序层可以包括一系列应用程序包,应用程序层通过调用应用程序框架层所提供的应用程序接口(application programming interface,API)运行应用程序。如图5所示,应用程序包可以包括相机,图库,日历,通话,地图,导航,WLAN,蓝牙,音乐,视频,游戏等应用程序。
应用程序框架层为应用程序层的应用程序提供API和编程框架。应用程序框架层包括一些预先定义的函数。如图2所示,应用程序框架层可以包括多个系统服务,如:窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器,数据库等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。电话管理器用于提供终端设备10的通信功能。例如通话状态的管理(包括接通,挂断等)。资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等。通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,终端设备10振动,指示灯闪烁等。数据库可以用于按照数据结构组织、存储和管理数据。
安卓运行时包括核心库和虚拟机。安卓运行时负责安卓系统的调度和管理。核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(media libraries),三维图形处理库,例如:开放图形库(open graphics library,OpenGL),2D图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。三维图形处理库用于实现三维图形绘图,图形渲染,合成和图层处理等。2D图形引擎是2D绘图的绘图引擎。
硬件抽象层,可以包含多个库模块,库模块如可以包括传感器库模块等。Android系统可以为设备硬件加载相应的库模块,进而实现应用程序框架层访问设备硬件的目的。
内核层是硬件和软件之间的层。内核层用于驱动硬件,使得硬件工作。内核层至少包含显示驱动以及内核文件系统等,本申请实施例对此不做限制。
内核文件系统用于管理终端设备10中的文件。
本申请实施例提供的文件处理权限控制方法包括应用程序启动流程和应用程序读取目标目录文件,或者写入目标目录文件的流程。
以下首先对本申请实施例提供的应用程序启动流程进行说明,图3为本申请实施例提供的一种文件处理权限控制方法中应用程序启动流程的示意图,图3所示应用程序启动流程可以包括如下步骤:
S300:终端设备中Launcher逻辑线程接收针对第一应用程序的启动指令。
本申请实施例中,终端设备启动后,终端设备中运行有Launcher逻辑线程、系统服务以及孵化器(zygote)进程。
S301:Launcher逻辑线程响应于该启动指令向系统服务发送第一应用程序的进程创建指令。
S302:系统服务响应于第一应用程序的进程创建指令指示孵化器进程创建第一应用程序的进程。
S303:系统服务根据预存的允许读写目标目录的授权应用的标识,确定第一应用程序为允许写入或读取目标目录的授权应用。
本申请实施例中,目标目录为预设的终端设备中的目录。授权应用的标识包括授权应用的包名。
可能的实现方式中,系统服务确定第一应用程序的程序标识在预存的允许读取目标目录的授权应用的标识中存在的情况下,系统服务确定第一应用程序为允许读取目标目录的授权应用。系统服务确定第一应用程序的程序标识在预存的允许写目标目录的授权应用的标识中存在的情况下,系统服务确定第一应用程序为允许写目标目录的授权应用。其中,第一应用程序的程序标识包括第一应用程序的包名或第一应用程序的名称中的任意一种。
示例性的,目标目录为第二应用程序的日志文件所在目录/dev/log/mdm,终端设备中预存的允许读取目标目录/dev/log/mdm的应用的包名包括:com.a.readlog,终端设备中预存的允许写目标目录/dev/log/mdm的应用的包名包括:com.b.writelog。在第一应用程序的包名为com.a.readlog的情况下,系统服务确定第一应用程序为允许读取目标目录/dev/log/mdm的授权应用。在第一应用程序的包名为com.b.writelog的情况下,系统服务确定第一应用程序为允许写目标目录/dev/log/mdm的授权应用。
S304:系统服务向内核文件系统发送第一应用程序的进程标识的写入指令。
本申请实施例中,第一应用程序的进程标识的写入指令包括第一应用程序的进程标识以及第一应用程序读写目标目录的权限标识。
示例性的,第一应用程序的进程标识的写入指令为:write(/dev/log/mdm/allow_process,1169,R)。其中,/dev/log/mdm/为目标目录,/dev/log/mdm/allow_process为第一应用程序的进程标识所写入的文件目录。1169为第一应用程序的进程标识。R为第一应用程序读写目标目录的权限标识,R用于表征读取权限。
S305:内核文件系统根据第一应用程序的进程标识的写入指令,将第一应用程序的进程标识写入内核文件系统中的预设文件。
一种可能的实现方式中,内核文件系统将第一应用程序读写目标目录的权限标识以及第一应用程序的进程标识的对应关系写入预设文件。
另一种可能的实现方式中,内核文件系统在第一应用程序读写目标目录的权限标识表征允许第一应用程序的进程读取目标目录的情况下,将第一应用程序的进程标识写入第一预设文件。在第一应用程序读写目标目录的权限标识表征允许第一应用程序的进程写目标目录的情况下,将第一应用程序的进程标识写入第二预设文件。
示例性的,第一应用程序的进程标识为2681,内核文件系统在第一应用程序读写目标目录的权限标识表征允许第一应用程序的进程读取目标目录的情况下,将2681写入内核文件系统中的第一预设文件,第一预设文件的目录为/dev/log/mdm/allow_process_read。
需要说明的是,内核文件系统中该第一预设文件/dev/log/mdm/allow_proces_read中写入的进程标识在该进程结束后可以被清理。
至此,本申请实施例所提供的文件处理权限控制方法中的应用程序启动流程结束,以下对本申请实施例所提供的文件处理权限控制方法中应用程序读取目标目录下文件的流程进行说明。如图4所示为本申请实施例提供的一种文件处理权限控制方法中应用程序读取目标目录下文件的流程的示意图。图4所示方法包括如下步骤:
S400:终端设备中第一应用程序的进程接收文件读取指令。
本申请实施例中,文件读取指令用于指示获取目标目录下的目标文件。
可能的实现方式中,终端设备接收针对第一应用程序中文件读取控件的触发操作,响应于该触发操作终端设备中第一应用程序的进程接收文件读取指令。
示例性的,第一应用程序启动后显示如图5所示界面,图5所示界面包括第二应用程序的日志目录,用于触发读取第二应用程序的日志目录中日志文件的日志读取控件501,第三应用程序的日志目录,以及用于触发读取第三应用程序的日志目录中日志文件的日志读取控件502。终端设备接收针对日志读取控件501的点击操作,响应于该点击操作触发第一应用程序的进程接收文件读取指令。该文件读取指令用于读取第二应用程序的日志目录中存储的日志文件。
在一个例子中,读文件指令为FileReader(/dev/log/mdm);其中,/dev/log/mdm为日志目录。
S401:终端设备中第一应用程序的进程响应于接收的文件读取指令,向内核文件系统发送读文件请求。
本申请实施例中,读文件请求包括目标目录的标识以及目标文件的标识,目标目录的标识用于指示目标目录的地址。目标文件的标识用于表征读取的目标文件。
可能的实现方式中,终端设备中第一应用程序的进程响应于接收的文件读取指令,调用库函数向内核文件系统发送指向目标目录的读文件请求。
示例性的,读文件请求包括的目标目录的标识所指向的目标目录的地址为:/dev/log/mdm,读文件请求包括的目标文件的标识为FirstProglog.txt。
S402:内核文件系统确定第一应用程序的进程是否具有读取目标目录的权限。若是,则执行S403,若否,则执行S405。
一种可能的实现方式中,在第一预设文件中包括第一应用程序的进程标识的情况下,内核文件系统确定第一应用程序的进程具有读取目标目录的权限。其中,第一预设文件所包括的进程标识所对应应用程序的进程均具有读取目标目录的权限。
基于S303中的示例,第一应用程序的进程标识为2681,内核文件系统确定第一预设文件中包括2681。
另一种可能的实现方式中,在读取目标目录的权限标识对应的进程标识包括第一应用程序的进程标识的情况下,内核文件系统确定第一应用程序的进程具有读取目标目录的权限。
S403:内核文件系统根据读文件请求从目标目录的地址中读取目标文件的内容。
基于S401中的示例,内核文件系统读取FirstProglog.txt的内容。
S404:内核文件系统向第一应用程序的进程发送目标文件的内容。
基于图5的示例,如图6所示,第一应用程序的进程接收到目标文件的内容后,第一应用程序的进程结合终端设备中的软、硬件系统,在终端设备的界面上显示第二应用程序的日志目录中日志文件的内容。
需要说明的是,图6中以*代表日志文件的内容,实际使用过程中,图6所示界面显示日志文件的内容。
S405:内核文件系统向第一应用程序的进程发送读取响应消息。
本申请实施例中,读取响应消息用于表征第一应用程序的进程无权限读取目标目录的目标文件。
本申请实施例中,终端设备若确定该第一应用程序的标识在允许读写目标目录的授权应用的标识中存在,则在第一应用程序启动过程中,将第一应用程序的进程标识写入预设文件。这样,第一应用程序在向内核文件系统发送用于读取目标目录中目标文件的读文件请求的情况下,内核文件系统确定该第一应用程序的进程标识在预设文件中存在,则允许第一应用程序的进程读取目标目录中存储的目标文件。这样,在授权应用的标识中添加需要读取目标目录中文件的应用的标识,即可赋予该应用读取目标目录中文件的权限,不至于使得该应用的权限过大,从而降低了终端设备的安全风险。
如图7所示为本申请实施例提供的另一种文件处理权限控制方法中应用程序读取目标目录下文件的流程的示意图。图7所示方法包括如下步骤:
S700:终端设备中第一应用程序启动后,第一应用程序的进程向内核文件系统发送读文件请求。
本申请实施例中,读文件请求包括目标目录的标识以及目标文件的标识,目标目录的标识用于指示目标目录的地址。目标文件的标识用于表征读取的目标文件。
可能的实现方式中,终端设备中第一应用程序的进程调用库函数向内核文件系统发送指向目标目录的读文件请求。
示例性的,读文件请求包括的目标目录的标识所指向的目标目录的地址为:/dev/log/mdm,读文件请求包括的目标文件的标识为FirstProglog.txt。
S701:内核文件系统确定第一应用程序的进程是否具有读取目标目录的权限。若是,则执行S702,若否,则执行S704。
一种可能的实现方式中,在第一预设文件中包括第一应用程序的进程标识的情况下,内核文件系统确定第一应用程序的进程具有读取目标目录的权限。其中,第一预设文件所包括的进程标识所对应应用程序的进程均具有读取目标目录的权限。
基于S303中的示例,第一应用程序的进程标识为2681,内核文件系统确定第一预设文件中包括2681。
另一种可能的实现方式中,在读取目标目录的权限标识对应的进程标识包括第一应用程序的进程标识的情况下,内核文件系统确定第一应用程序的进程具有读取目标目录的权限。
S702:内核文件系统根据读文件请求从目标目录的地址中读取目标文件的内容。
基于S700中的示例,内核文件系统读取FirstProglog.txt的内容。
S703:内核文件系统向第一应用程序的进程发送目标文件的内容。
S704:内核文件系统向第一应用程序的进程发送读取响应消息。
本申请实施例中,读取响应消息用于表征第一应用程序的进程无权限读取目标目录的目标文件。
本申请实施例中,终端设备若确定该第一应用程序的标识在允许读写目标目录的授权应用的标识中存在,则在第一应用程序启动过程中,将第一应用程序的进程标识写入预设文件。这样,第一应用程序在向内核文件系统发送用于读取目标目录中目标文件的读文件请求的情况下,内核文件系统确定该第一应用程序的进程标识在预设文件中存在,则允许第一应用程序的进程读取目标目录中存储的目标文件。这样,在授权应用的标识中添加需要读取目标目录中文件的应用的标识,即可赋予该应用读取目标目录中文件的权限,不至于使得该应用的权限过大,从而降低了终端设备的安全风险。
以下对本申请实施例所提供的文件处理权限控制方法中应用程序写目标目录下文件的流程进行说明。如图8所示为本申请实施例提供的一种文件处理权限控制方法中应用程序写入目标目录下文件的流程的示意图。图8所示方法包括如下步骤:
S800:终端设备中第二应用程序的进程向内核文件系统发送写文件请求,其中,写文件请求包括目标目录的标识、目标文件的标识以及文件内容。
本申请实施例中,目标目录的标识用于指示目标目录的地址。目标文件的标识用于表征所写的目标文件。
可能的实现方式中,终端设备中第二应用程序的进程调用库函数向内核文件系统发送指向目标目录的写文件请求。
示例性的,写文件请求包括的目标目录的标识所指向的目标目录的地址为:/dev/log/mdm,写文件请求包括的目标文件的标识为FirstProglog.txt。
S801:内核文件系统确定第二应用程序的进程是否具有写目标目录的权限。若是,则执行S802,若否,则执行S803。
一种可能的实现方式中,在第二预设文件中包括第二应用程序的进程标识的情况下,内核文件系统确定第二应用程序的进程具有写目标目录的权限。其中,第二预设文件所包括的进程标识所对应应用程序的进程均具有写目标目录的权限。
另一种可能的实现方式中,在写目标目录的权限标识对应的进程标识包括第二应用程序的进程标识的情况下,内核文件系统确定第二应用程序的进程具有写目标目录的权限。
S802:内核文件系统将文件内容更新至目标目录的目标文件中。
S803:内核文件系统向第二应用程序的进程发送写响应消息。
本申请实施例中,写响应消息用于表征第二应用程序的进程无权限写入目标目录的目标文件。
本申请实施例中,第二应用程序在向内核文件系统发送用于写入目标目录中目标文件的写文件请求的情况下,内核文件系统确定该第二应用程序的进程标识在预设文件中存在,则允许第二应用程序的进程将文件内容写入目标目录中存储的目标文件中。这样,在授权应用的标识中添加第二应用程序的标识,在第二应用启动过程中内核文件系统会将第二应用程序的标识写入预设文件,即赋予该应用写入目标目录中文件的权限,不至于使得第二应用程序的权限过大,从而降低了终端设备的安全风险。
上述主要从方法的角度对本申请实施例提供的方案进行了介绍。为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的方法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对实现文件处理权限控制方法的装置进行功能模块的划分,例如可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。示例性的,将目标应用程序、画图接口以及显示引擎的功能集成在显示控制单元中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图9所示为本申请实施例提供的一种文件处理权限控制装置的结构示意图,图9所示文件处理权限控制装置90包括存储模块901和处理模块902,存储模块901用于存储第一对应关系;第一对应关系为应用标识、处理权限标识以及目录标识的对应关系;处理模块902用于接收针对第一应用中目标控件的触发操作;响应于触发操作,获取第一处理请求;第一处理请求包括第一应用的标识、目标目录的标识以及处理标识;根据第一对应关系,获取第一应用的标识以及目标目录的标识对应的第一目标处理权限标识;第一对应关系为应用标识、处理权限标识以及目录标识的对应关系;在第一目标处理权限标识指示允许执行处理标识所对应处理流程的情况下,根据第一处理请求对目标目录下文件进行处理。示例性的,结合图3,处理模块902可以用于执行S300~S305,结合图4,处理模块902可以用于执行S400~S405。结合图7,处理模块902可以用于执行S700~S704。结合图8,处理模块902可以用于执行S800~S803。
可选的,处理模块902还用于:接收针对第一应用的启动指令;响应于启动指令,创建第一应用的进程;根据预存的允许处理目标目录的授权应用的标识,确定第一应用为允许处理目标目录下文件的应用的情况下,获取第一应用的进程标识、第一目标处理权限标识以及目标目录标识的对应关系;第一对应关系包括第一应用的进程标识、第一目标处理权限标识以及目标目录标识的对应关系。
可选的,处理模块902中运行有系统服务和内核文件系统;系统服务用于确定预存的第二对应关系中存在第一应用的程序标识的情况下,获取第一应用的程序标识对应的第一目标处理权限标识以及目标目录标识;第二对应关系为程序标识、处理权限标识以及目录标识的对应关系;系统服务还用于向内核文件系统发送第一应用的进程标识的写入指令;写入指令包括第一应用的进程标识、第一目标处理权限标识以及目标目录标识;内核文件系统用于根据写入指令,获取第一应用的进程标识、第一目标处理权限标识以及目标目录标识的对应关系。
可选的,处理模块902还用于:获取第二处理请求;第二处理请求包括第二应用的标识、目标目录的标识、目标文件的标识、写标识以及待写入信息;根据第一对应关系,获取第二应用的标识以及目标目录的标识对应的第二目标处理权限标识;在第二目标处理权限标识指示允许执行写标识所对应写处理流程的情况下,根据第二处理请求将待写入信息写入目标目录下目标文件。
可选的,处理标识所对应的处理流程为读文件处理流程,第一处理请求还包括目标文件的标识,在第一目标处理权限标识指示允许执行处理标识所对应处理流程的情况下,处理模块902具体用于:根据第一处理请求对目标目录下目标文件进行读文件处理。
可选的,处理模块902具体用于:在第一界面接收针对第一应用中目标控件的触发操作;在第一目标处理权限标识指示允许执行读文件处理流程的情况下,处理模块902还用于:在第二界面显示目标文件的内容信息。
在一个例子中,结合图1,存储模块901的功能可以由图1所示存储器120实现,处理模块902的功能可以由图1所示处理器110调用存储器120中的计算机程序实现。
如图9所示为本申请实施例提供的另一种文件处理权限控制装置的结构示意图,图9所示文件处理权限控制装置90包括存储模块901和处理模块902,存储模块901用于存储第一预设文件,处理模块902用于:接收针对第一应用的启动指令;响应于启动指令,创建第一应用的进程;获取第一处理请求;第一处理请求包括第一应用的标识、目标目录的标识以及处理标识;在第一应用的标识在第一预设文件中存在的情况下,根据第一处理请求对目标目录下文件进行处理。示例性的,结合图3,处理模块902可以用于执行S300~S305,结合图4,处理模块902可以用于执行S400~S405。结合图7,处理模块902可以用于执行S700~S704。结合图8,处理模块902可以用于执行S800~S803。
可选的,处理模块902具体用于:接收针对第一应用中目标控件的触发操作;响应于触发操作,获取第一处理请求。
可选的,处理模块902中运行有系统服务和内核文件系统,在获取第一处理请求之前,系统服务用于确定第一应用的程序标识在第二预设文件中存在的情况下,向内核文件系统发送第一应用的进程标识写入指令;写入指令包括:第一应用的进程标识、第一预设文件的标识以及第一预设文件所在目录的标识;内核文件系统用于根据写入指令,将第一应用的进程标识写入第一预设文件。
可选的,处理标识用于表征读文件处理;第一处理请求还包括目标文件的标识,处理模块902具体用于:根据第一处理请求对目标目录下目标文件进行读文件处理。
可选的,在第一应用的标识在第一预设文件中存在的情况下,处理模块902还用于:在终端设备的界面上显示目标文件的内容信息。
在一个例子中,结合图1,存储模块901的功能可以由图1所示存储器120实现,处理模块902的功能可以由图1所示处理器110调用存储器120中的计算机程序实现。
如图10所示为本申请实施例提供的一种芯片的结构示意图。芯片100包括一个或两个以上(包括两个)处理器1001、通信线路1002和通信接口1003,可选的,芯片100还包括存储器1004。
在一些实施方式中,存储器1004存储了如下的元素:可执行模块或者数据结构,或者他们的子集,或者他们的扩展集。
上述本申请实施例描述的方法可以应用于处理器1001中,或者由处理器1001实现。处理器1001可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1001中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1001可以是通用处理器(例如,微处理器或常规处理器)、数字信号处理器(digitalsignal processing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门、晶体管逻辑器件或分立硬件组件,处理器1001可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。
结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。其中,软件模块可以位于随机存储器、只读存储器、可编程只读存储器或带电可擦写可编程存储器(electricallyerasable programmable read only memory,EEPROM)等本领域成熟的存储介质中。该存储介质位于存储器1004,处理器1001读取存储器1004中的信息,结合其硬件完成上述方法的步骤。
处理器1001、存储器1004以及通信接口1003之间可以通过通信线路1002进行通信。
在上述实施例中,存储器存储的供处理器执行的指令可以以计算机程序产品的形式实现。其中,计算机程序产品可以是事先写入在存储器中,也可以是以软件形式下载并安装在存储器中。
本申请实施例还提供一种计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包括一个或多个可用介质集成的服务器、数据中心等数据存储设备。例如,可用介质可以包括磁性介质(例如,软盘、硬盘或磁带)、光介质(例如,数字通用光盘(digital versatile disc,DVD))、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
本申请实施例提供一种电子设备,该电子设备包括处理器和存储器,存储器用于存储计算机程序,所述处理器用于执行所述计算机程序,以执行上述任意一种文件处理权限控制方法。
本申请实施例还提供一种计算机可读存储介质。上述实施例中描述的方法可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。计算机可读介质可以包括计算机存储介质和通信介质,还可以包括任何可以将计算机程序从一个地方传送到另一个地方的介质。存储介质可以是可由计算机访问的任何目标介质。
作为一种可能的设计,计算机可读介质可以包括紧凑型光盘只读储存器(compactdisc read-only memory,CD-ROM)、RAM、ROM、EEPROM或其它光盘存储器;计算机可读介质可以包括磁盘存储器或其它磁盘存储设备。而且,任何连接线也可以被适当地称为计算机可读介质。例如,如果使用同轴电缆,光纤电缆,双绞线,DSL或无线技术(如红外,无线电和微波)从网站,服务器或其它远程源传输软件,则同轴电缆,光纤电缆,双绞线,DSL或诸如红外,无线电和微波之类的无线技术包括在介质的定义中。如本文所使用的磁盘和光盘包括光盘(CD),激光盘,光盘,数字通用光盘(digital versatile disc,DVD),软盘和蓝光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光光学地再现数据。
上述的组合也应包括在计算机可读介质的范围内。以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种文件处理权限控制方法,其特征在于,应用于终端设备;所述方法包括:
接收针对第一应用中目标控件的触发操作;
响应于所述触发操作,获取第一处理请求;所述第一处理请求包括所述第一应用的标识、目标目录的标识以及处理标识,所述目标目录为第三应用的日志文件所在的目录,所述目标目录的标识用于指示所述目标目录的地址;
根据第一对应关系,获取所述第一应用的标识以及所述目标目录的标识对应的第一目标处理权限标识;所述第一对应关系为第一应用的标识、第一目标处理权限标识以及目标目录标识的对应关系;
在所述第一目标处理权限标识指示允许执行所述处理标识所对应处理流程的情况下,根据所述第一处理请求对所述目标目录下文件进行处理;
所述方法还包括:
接收针对所述第一应用的启动指令;
响应于所述启动指令,创建所述第一应用的进程;
根据预存的允许处理所述目标目录的授权应用的标识,确定所述第一应用为允许处理所述目标目录下文件的应用的情况下,获取所述第一应用的进程标识、所述第一目标处理权限标识以及所述目标目录标识的第二对应关系;所述第二对应关系包括所述第一应用的进程标识、所述第一目标处理权限标识以及所述目标目录标识的对应关系;
所述终端设备中运行有系统服务和内核文件系统;
在获取所述第一处理请求之前,所述方法还包括:
所述系统服务确定所述第一应用的进程标识在第二预设文件中存在的情况下,向所述内核文件系统发送所述第一应用的进程标识写入指令;所述写入指令包括:所述第一应用的进程标识、第一预设文件的标识以及所述第一预设文件所在目录的标识;
所述内核文件系统根据所述写入指令,将所述第一应用的进程标识写入所述第一预设文件,所述第一预设文件中的所述第一应用的进程标识在该进程结束后被清理;
所述根据预存的允许处理所述目标目录的授权应用的标识,确定所述第一应用为允许处理所述目标目录下文件的应用的情况下,获取所述第一应用的进程标识、所述第一目标处理权限标识以及所述目标目录标识的第二对应关系,包括:
所述系统服务确定预存的第二对应关系中存在所述第一应用的进程标识的情况下,获取所述第一应用的进程标识对应的所述第一目标处理权限标识以及所述目标目录标识;所述第二对应关系为第一应用的进程标识、处理权限标识以及目录标识的对应关系;
所述系统服务向所述内核文件系统发送所述第一应用的进程标识的写入指令;所述写入指令包括所述第一应用的进程标识、所述第一目标处理权限标识以及所述目标目录标识;
所述内核文件系统根据所述写入指令,获取所述第一应用的进程标识、所述第一目标处理权限标识以及所述目标目录标识的第二对应关系,该第二对应关系中的所述第一应用的进程标识在该进程结束后被清理。
2.根据权利要求1所述的文件处理权限控制方法,其特征在于,所述方法还包括:
获取第二处理请求;所述第二处理请求包括第二应用的标识、所述目标目录的标识、目标文件的标识、写标识以及待写入信息;
根据所述第一对应关系,获取所述第二应用的标识以及所述目标目录的标识对应的第二目标处理权限标识;
在所述第二目标处理权限标识指示允许执行所述写标识所对应写处理流程的情况下,根据所述第二处理请求将所述待写入信息写入所述目标目录下所述目标文件。
3.根据权利要求2所述的文件处理权限控制方法,其特征在于,所述处理标识所对应的处理流程为读文件处理流程,所述第一处理请求还包括所述目标文件的标识,所述在所述第一目标处理权限标识指示允许执行所述处理标识所对应处理流程的情况下,根据所述第一处理请求对所述目标目录下文件进行处理,包括:
在所述第一目标处理权限标识指示允许执行所述读文件处理流程的情况下,根据所述第一处理请求对所述目标目录下所述目标文件进行读文件处理。
4.根据权利要求3所述的文件处理权限控制方法,其特征在于,所述接收针对第一应用中目标控件的触发操作,包括:
在第一界面接收针对所述第一应用中所述目标控件的触发操作;
在所述第一目标处理权限标识指示允许执行所述读文件处理流程的情况下,所述方法还包括:
在第二界面显示所述目标文件的内容信息。
5.根据权利要求1所述的文件处理权限控制方法,其特征在于,所述处理标识用于表征读文件处理;所述第一处理请求还包括目标文件的标识,所述根据所述第一处理请求对所述目标目录下文件进行处理,包括:
根据所述第一处理请求对所述目标目录下所述目标文件进行所述读文件处理。
6.根据权利要求5所述的文件处理权限控制方法,其特征在于,在所述第一应用的标识在所述第一预设文件中存在的情况下,所述方法还包括:
在所述终端设备的界面上显示所述目标文件的内容信息。
7.一种文件处理权限控制装置,其特征在于,包括:存储模块和处理模块,
所述存储模块,用于存储第一对应关系;所述第一对应关系为第一应用的标识、第一目标处理权限标识以及目标目录标识的对应关系;
所述处理模块,用于接收针对第一应用的触发操作;响应于所述触发操作,获取第一处理请求;所述第一处理请求包括所述第一应用的标识、目标目录的标识以及处理标识;根据第一对应关系,获取所述第一应用的标识以及所述目标目录的标识对应的第一目标处理权限标识;在所述第一目标处理权限标识指示允许执行所述处理标识所对应处理流程的情况下,根据所述第一处理请求对所述目标目录下文件进行处理;
所述处理模块,还用于接收针对第一应用的启动指令;响应于启动指令,创建第一应用的进程;根据预存的允许处理目标目录的授权应用的标识,确定第一应用为允许处理目标目录下文件的应用的情况下,获取第一应用的进程标识、第一目标处理权限标识以及目标目录标识的第二对应关系;所述第二对应关系包括第一应用的进程标识、第一目标处理权限标识以及目标目录标识的对应关系;
所述处理模块中运行有系统服务和内核文件系统;
在获取第一处理请求之前,所述系统服务用于确定第一应用的进程标识在第二预设文件中存在的情况下,向内核文件系统发送第一应用的进程标识写入指令;写入指令包括:第一应用的进程标识、第一预设文件的标识以及第一预设文件所在目录的标识;所述内核文件系统用于根据写入指令,将第一应用的进程标识写入第一预设文件,所述第一预设文件中的所述第一应用的进程标识在该进程结束后被清理;
所述系统服务还用于确定预存的第二对应关系中存在第一应用的进程标识的情况下,获取第一应用的进程标识对应的第一目标处理权限标识以及目标目录标识;所述系统服务还用于向内核文件系统发送第一应用的进程标识的写入指令;写入指令包括第一应用的进程标识、第一目标处理权限标识以及目标目录标识;所述内核文件系统用于根据写入指令,获取第一应用的进程标识、第一目标处理权限标识以及目标目录标识的第二对应关系,该第二对应关系中的所述第一应用的进程标识在该进程结束后被清理。
8.一种电子设备,其特征在于,包括:存储器和处理器,所述存储器用于存储计算机程序,所述处理器用于执行所述计算机程序,以执行如权利要求1至6任一项所述的文件处理权限控制方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,使得计算机执行如权利要求1至6任一项所述的文件处理权限控制方法。
CN202111308708.XA 2021-11-05 2021-11-05 文件处理权限控制方法、装置及存储介质 Active CN115017534B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111308708.XA CN115017534B (zh) 2021-11-05 2021-11-05 文件处理权限控制方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111308708.XA CN115017534B (zh) 2021-11-05 2021-11-05 文件处理权限控制方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN115017534A CN115017534A (zh) 2022-09-06
CN115017534B true CN115017534B (zh) 2023-08-29

Family

ID=83064333

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111308708.XA Active CN115017534B (zh) 2021-11-05 2021-11-05 文件处理权限控制方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN115017534B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116719670B (zh) * 2022-09-30 2024-04-12 荣耀终端有限公司 数据处理的方法、电子设备及可读存储介质
CN118779041A (zh) * 2023-04-03 2024-10-15 荣耀终端有限公司 应用标识的显示方法、电子设备及可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105718484A (zh) * 2014-12-04 2016-06-29 中兴通讯股份有限公司 写文件、读文件、删除文件、查询文件的方法及客户端
CN109977040A (zh) * 2019-03-27 2019-07-05 努比亚技术有限公司 文件读写权限控制方法、装置、终端及存储介质
CN110554834A (zh) * 2018-06-01 2019-12-10 阿里巴巴集团控股有限公司 文件系统数据访问方法和文件系统
CN111566632A (zh) * 2018-09-29 2020-08-21 华为技术有限公司 一种操作控制方法及电子设备
CN112269762A (zh) * 2020-10-20 2021-01-26 珠海市魅族科技有限公司 一种文件监控方法、装置、电子设备及存储介质
CN113032766A (zh) * 2021-05-26 2021-06-25 荣耀终端有限公司 应用权限管理的方法和装置
CN113239390A (zh) * 2021-07-13 2021-08-10 统信软件技术有限公司 程序访问权限控制方法、装置、计算设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105718484A (zh) * 2014-12-04 2016-06-29 中兴通讯股份有限公司 写文件、读文件、删除文件、查询文件的方法及客户端
CN110554834A (zh) * 2018-06-01 2019-12-10 阿里巴巴集团控股有限公司 文件系统数据访问方法和文件系统
CN111566632A (zh) * 2018-09-29 2020-08-21 华为技术有限公司 一种操作控制方法及电子设备
CN109977040A (zh) * 2019-03-27 2019-07-05 努比亚技术有限公司 文件读写权限控制方法、装置、终端及存储介质
CN112269762A (zh) * 2020-10-20 2021-01-26 珠海市魅族科技有限公司 一种文件监控方法、装置、电子设备及存储介质
CN113032766A (zh) * 2021-05-26 2021-06-25 荣耀终端有限公司 应用权限管理的方法和装置
CN113239390A (zh) * 2021-07-13 2021-08-10 统信软件技术有限公司 程序访问权限控制方法、装置、计算设备及存储介质

Also Published As

Publication number Publication date
CN115017534A (zh) 2022-09-06

Similar Documents

Publication Publication Date Title
CN115017534B (zh) 文件处理权限控制方法、装置及存储介质
CN113032766B (zh) 应用权限管理的方法和装置
CN114553814B (zh) 处理推送消息的方法和装置
EP4095723A1 (en) Permission reuse method, permission reuse-based resource access method, and related device
CN113836540B (zh) 管理应用权限的方法、设备、存储介质和程序产品
KR20150051078A (ko) 전자 장치의 락 스크린 디스플레이 방법 및 그 전자 장치
KR102137686B1 (ko) 컨텐츠 무결성 제어 방법 및 그 전자 장치
CN114706633B (zh) 预加载方法、电子设备及存储介质
CN114327178A (zh) 界面显示方法、装置及存储介质
CN112817610A (zh) cota包安装方法及相关装置
CN114048469B (zh) 目录操作管理方法、电子设备及可读存储介质
CN113938890B (zh) 数据共享方法和终端设备
CN113642010B (zh) 一种获取扩展存储设备数据的方法及移动终端
KR20150069155A (ko) 전자 장치의 터치 인디케이터 디스플레이 방법 및 그 전자 장치
CN110704157B (zh) 一种应用启动方法、相关装置及介质
CN115981576B (zh) 共享数据的方法、电子设备及存储介质
CN116069723B (zh) 文件迁移方法、电子设备及存储介质
CN117111965B (zh) 应用程序的安装方法、电子设备和可读存储介质
CN116048829B (zh) 接口调用方法、设备及存储介质
CN115686338B (zh) 分屏方法及电子设备
CN116382896B (zh) 图像处理算法的调用方法、终端设备、介质及产品
CN116672707B (zh) 生成游戏预测帧的方法和电子设备
CN116737037B (zh) 界面显示中的栈管理方法及相关装置
CN115017487B (zh) 一种电子设备登录账号的切换方法及电子设备
CN116755748B (zh) 卡片更新方法、电子设备以及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant