CN115373767B - 程序执行方法、装置、电子设备和可读存储介质 - Google Patents
程序执行方法、装置、电子设备和可读存储介质 Download PDFInfo
- Publication number
- CN115373767B CN115373767B CN202211304456.8A CN202211304456A CN115373767B CN 115373767 B CN115373767 B CN 115373767B CN 202211304456 A CN202211304456 A CN 202211304456A CN 115373767 B CN115373767 B CN 115373767B
- Authority
- CN
- China
- Prior art keywords
- root user
- program
- executed
- message
- root
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及计算机技术领域,具体涉及一种程序执行方法、装置、电子设备和可读存储介质,所述程序执行方法包括:在root用户中为非root用户创建专用地址,并在专用地址中创建专用地址文件,所述专用地址文件包括所述非root用户的权限信息;在专用地址接收所述非root用户发送的第一消息,所述第一消息中包含第一待执行程序的操作信息;在确定第一消息中包含的操作信息与专用地址文件中的权限信息匹配时,发送第二消息至所述非root用户;在专用地址接收所述非root用户发送的第一待执行程序,将第一待执行程序转换为第二待执行程序;执行第二待执行程序并返回第三消息至所述非root用户,以提高系统安全性。
Description
技术领域
本公开涉及计算机技术领域,具体涉及一种程序执行方法、装置、电子设备和可读存储介质。
背景技术
在现有技术中,非root用户若需要以root权限来执行程序,可以通过自root用户获取root密码,切换至root权限来实现。
然而,若非root用户知悉root密码,则该非root用户可以以root权限进行任意操作,这会给终端运行带来极大的安全隐患。因此,实际操作中需要禁止非root用户使用root权限。
发明内容
为了解决相关技术中的问题,本公开实施例提供一种程序执行方法、装置、电子设备和可读存储介质。
第一方面,本公开实施例中提供了一种程序执行方法,应用于root用户,所述方法包括:
在所述root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件包括所述非root用户的权限信息;
在所述专用地址接收所述非root用户发送的第一消息,所述第一消息中包含第一待执行程序的操作信息;
在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时,发送第二消息至所述非root用户;
在所述专用地址接收所述非root用户发送的所述第一待执行程序,将所述第一待执行程序转换为第二待执行程序,其中,所述第一待执行程序和第二待执行程序具有不同的执行主体;
执行所述第二待执行程序并返回第三消息至所述非root用户。
根据本公开的实施例,所述确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配,包括:
确定所述第一消息中包含的操作信息在所述专用地址文件中的非root用户的权限信息范围内。
根据本公开的实施例,所述操作信息包括读操作、写操作、删除操作和计算操作;
所述权限包括允许读操作、不允许读操作、允许写操作、不允许写操作、允许删除操作、不允许删除操作、允许计算操作和不允许计算操作。
根据本公开的实施例,所述专用地址文件还包括所述非root用户的属主信息。
根据本公开的实施例,所述方法还包括:
确定所述非root用户的属主信息与所述专用地址文件中的非root用户的属主信息匹配。
根据本公开的实施例,所述root用户和非root用户均为Linux系统中的用户,所述root用户和非root用户通过Unix域的套接字通信通道发送和/或接收所述第一待执行程序、第一消息、第二消息和第三消息。
第二方面,本公开实施例中提供了一种程序执行方法,应用于非root用户,所述方法包括:
解析第一待执行程序,基于所述第一待执行程序中的操作信息生成第一消息;
发送所述第一消息至所述非root用户在root用户中的专用地址,所述专用地址中包括专用地址文件,所述专用地址文件包括所述非root用户的属主和/或权限信息;
接收所述root用户发送的第二消息,所述第二消息是所述root用户在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时生成的;
发送所述第一待执行程序至所述专用地址,以使所述root用户将所述第一待执行程序转换为第二待执行程序,并执行所述第二待执行程序,其中所述第一待执行程序和第二待执行程序具有不同的执行主体;
接收所述root用户发送的第三消息,所述第三消息是所述root用户在执行完所述第二待执行程序后生成的。
根据本公开的实施例,所述确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配,包括:
确定所述第一消息中包含的操作信息在所述专用地址文件中的非root用户的权限信息范围内。
根据本公开的实施例,所述操作信息包括读操作、写操作和删除操作;
所述权限包括允许读操作、不允许读操作、允许写操作、不允许写操作、允许删除操作和不允许删除操作。
根据本公开的实施例,所述专用地址文件还包括所述非root用户的属主信息。
根据本公开的实施例,还包括:
所述第二消息是所述root用户在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时,并确定所述非root用户的属主信息与所述专用地址文件中的非root用户的属主信息匹配时生成的。
根据本公开的实施例,所述root用户和非root用户均为Linux系统中的用户,所述root用户和非root用户通过Unix域的套接字通信通道发送和/或接收所述第一待执行程序、第一消息、第二消息和第三消息。
第三方面,本公开实施例中提供了一种程序执行装置,位于root用户,所述装置包括:
创建单元,被配置为在所述root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件包括所述非root用户的权限信息;
第一接收单元,被配置为在所述专用地址接收所述非root用户发送的第一消息,所述第一消息中包含第一待执行程序的操作信息;
第一发送单元,被配置为在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时,发送第二消息至所述非root用户;
第二接收单元,被配置为在所述专用地址接收所述非root用户发送的所述第一待执行程序,将所述第一待执行程序转换为第二待执行程序,其中,所述第一待执行程序和第二待执行程序具有不同的执行主体;
执行单元,被配置为执行所述第二待执行程序并返回第三消息至所述非root用户。
根据本公开的实施例,所述确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配,包括:
确定所述第一消息中包含的操作信息在所述专用地址文件中的非root用户的权限信息范围内。
根据本公开的实施例,所述操作信息包括读操作、写操作、删除操作和计算操作;
所述权限包括允许读操作、不允许读操作、允许写操作、不允许写操作、允许删除操作、不允许删除操作、允许计算操作和不允许计算操作。
根据本公开的实施例,所述专用地址文件还包括所述非root用户的属主信息。
根据本公开的实施例,所述第一发送单元还被配置为:
在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配且所述非root用户的属主信息与所述专用地址文件中的非root用户的属主信息匹配时,发送第二消息至所述非root用户。
根据本公开的实施例,所述root用户和非root用户均为Linux系统中的用户,所述root用户和非root用户通过Unix域的套接字通信通道发送和/或接收所述第一待执行程序、第一消息、第二消息和第三消息。
第四方面,本公开实施例中提供了一种程序执行装置,位于非root用户,包括:
生成单元,被配置为解析第一待执行程序,基于所述第一待执行程序中的操作信息生成第一消息;
第二发送单元,被配置为发送所述第一消息至所述非root用户在root用户中的专用地址,所述专用地址中包括专用地址文件,所述专用地址文件包括所述非root用户的属主和/或权限信息;
第三接收单元,被配置为接收所述root用户发送的第二消息,所述第二消息是所述root用户在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时生成的;
第三发送单元,被配置为发送所述第一待执行程序至所述专用地址,以使所述root用户将所述第一待执行程序转换为第二待执行程序,并执行所述第二待执行程序,其中所述第一待执行程序和第二待执行程序具有不同的执行主体;
第四接收单元,被配置为接收所述root用户发送的第三消息,所述第三消息是所述root用户在执行完所述第二待执行程序后生成的。
根据本公开的实施例,所述确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配,包括:
确定所述第一消息中包含的操作信息在所述专用地址文件中的非root用户的权限信息范围内。
根据本公开的实施例,所述操作信息包括读操作、写操作和删除操作;
所述权限包括允许读操作、不允许读操作、允许写操作、不允许写操作、允许删除操作和不允许删除操作。
根据本公开的实施例,所述专用地址文件还包括所述非root用户的属主信息。
根据本公开的实施例,还包括:
所述第二消息是所述root用户在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时,并确定所述非root用户的属主信息与所述专用地址文件中的非root用户的属主信息匹配时生成的。
根据本公开的实施例,所述root用户和非root用户均为Linux系统中的用户,所述root用户和非root用户通过Unix域的套接字通信通道发送和/或接收所述第一待执行程序、第一消息、第二消息和第三消息。
第五方面,本公开实施例中提供了一种电子设备,所述电子设备包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如第一方面和第二方面中任一实施例所述的方法步骤。
第六方面,本公开实施例提供了一种芯片,所述芯片包括第五方面所述的电子设备。
第七方面,本公开实施例提供了一种计算机可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现如第一方面和第二方面中任一实施例所述的方法步骤。
根据本公开实施例提供的技术方案,通过在root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件中包括所述非root用户的权限信息,当非root用户需要以root权限运行第一待执行程序时,发送包含第一待执行程序的操作信息的第一消息至所述专用地址,在确认所述操作信息与权限信息匹配后由所述root用户将所述第一待执行程序转换为由该root用户执行的第二待执行程序,从而无需非root用户知晓root密码即可完成程序的执行,大幅提高了系统的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
结合附图,通过以下非限制性实施方式的详细描述,本公开的其它特征、目的和优点将变得更加明显。在附图中。
图1示出根据本公开实施例的程序执行方法的流程图。
图2示出根据本公开实施例的另一种程序执行方法的流程图。
图3示出根据本公开实施例的程序执行方法的一个实际应用场景中的示意图。
图4示出根据本公开实施例的程序执行装置的结构框图。
图5示出根据本公开实施例的另一种程序执行装置的结构框图。
图6示出根据本公开实施例的电子设备的结构框图。
图7示出适于用来实现根据本公开实施例的方法的计算机系统的结构示意图。
具体实施方式
下文中,将参考附图详细描述本公开的示例性实施例,以使本领域技术人员可容易地实现它们。此外,为了清楚起见,在附图中省略了与描述示例性实施例无关的部分。
在本公开中,应理解,诸如“包括”或“具有”等的术语旨在指示本说明书中所公开的特征、数字、步骤、行为、部件、部分或其组合的存在,并且不欲排除一个或多个其他特征、数字、步骤、行为、部件、部分或其组合存在或被添加的可能性。
另外还需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
上文提及,在现有技术中,非root用户若需要以root权限来执行程序,可以通过自root用户获取root密码,切换至root权限来实现。然而,若非root用户知悉root密码,则该非root用户可以以root权限进行任意操作,这会给终端运行带来极大的安全隐患。因此,实际操作中需要禁止非root用户使用root权限。
鉴于此,本公开实施例提供了一种程序执行方法,通过在root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件中包括所述非root用户的权限信息,当非root用户需要以root权限运行第一待执行程序时,发送包含第一待执行程序的操作信息的第一消息至所述专用地址,在确认所述操作信息与权限信息匹配后由所述root用户将所述第一待执行程序转换为由该root用户执行的第二待执行程序,从而无需非root用户知晓root密码即可完成程序的执行,大幅提高了系统的安全性。
图1示出根据本公开实施例的程序执行方法的流程图。
如图1所示,所述程序执行方法包括步骤S101-步骤S105:
在步骤S101中,在root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件包括所述非root用户的权限信息;
在步骤S102中,在所述专用地址接收所述非root用户发送的第一消息,所述第一消息中包含第一待执行程序的操作信息;
在步骤S103中,在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时,发送第二消息至所述非root用户;
在步骤S104中,在所述专用地址接收所述非root用户发送的所述第一待执行程序,将所述第一待执行程序转换为第二待执行程序,其中,所述第一待执行程序和第二待执行程序具有不同的执行主体;
在步骤S105中,执行所述第二待执行程序并返回第三消息至所述非root用户。
在本公开实施例中,所述程序可以是非root用户需要以root权限运行的程序,所述root用户和非root用户可以是Linux操作系统中的用户。
在本公开实施例中,所述root用户首先在该root用户中为非root用户创建专用地址,以Linux操作系统中,在root用户USER_ROOT中为非root用户USER_A创建专用地址为例,所述专用地址可以是/run/USER_A_bind_path。然后,所述root用户进一步在所述专用地址中创建专用地址文件,所述专用地址文件包括所述非root用户USER_A的属主和权限信息,例如0600 USER_A:USER_A。其中,所述专用地址文件的具体信息可以由所述root用户USER_ROOT和非root用户USER_A商定确定。
在本公开实施例中,在完成专用地址和专用地址文件的创建后,所述root用户作为服务端,创建与作为客户端的所述非root用户之间的通信通道,然后开始在所述专用地址监听是否有所述客户端发送的消息。在本公开的一个具体实施方式中,所述通信通道可以是Unix域的套接字socket通信通道。
在本公开实施例中,当所述root用户在所述专用地址接收到所述非root用户发送的第一消息时,解析所述第一消息,得到所述第一消息中包含的第一待执行程序的操作信息,确定所述第一消息中包含的所述操作信息与所述专用地址文件中的权限信息是否匹配,若是则发送第二消息至所述非root用户,若否则终止执行所述第一待执行程序,并返回第四消息至所述非root用户,所述第四消息可以包括提示所述第一待执行程序因属主和/或权限不符无法执行信息。在本公开的某些具体实施方式中,所述root用户还可以在接收到所述非root用户发送的第一消息后,确认所述非root用户的属主信息与所述专用地址文件中所包含的属主信息是否匹配,若是则发送第二消息至所述非root用户,若否则终止执行所述第一待执行程序,并返回第四消息至所述非root用户。其中,所述第一待执行程序为所述非root用户需要以root权限运行的程序。
在本公开实施例中,当所述root用户发送第二消息至所述非root用户后,继续在所述专用地址监听以接收所述非root用户发送的第一待执行程序。所述root用户接收到所述第一待执行程序后,将其转换为第二待执行程序,其中,所述第一待执行程序和第二待执行程序具有不同的执行主体,其他内容相同。具体地,所述第一待执行程序的执行主体为所述非root用户,所述第二待执行程序的执行主体为所述root用户,所述第一待执行程序和第二待执行程序的其他内容均相同。
在本公开实施例中,所述root用户执行所述第二待执行程序,并返回第三消息至所述非root用户,所述第三消息可以包括提示所述第一待执行程序已成功执行、执行后的返回值、所述第一待执行程序未能成功执行、未执行原因等信息。
根据本公开实施例的技术方案,通过在root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件中包括所述非root用户的属主和/或权限信息,当非root用户需要以root权限运行第一待执行程序时,发送包含第一待执行程序的操作信息的第一消息至所述专用地址,在确认所述操作信息与权限信息匹配后由所述root用户将所述第一待执行程序转换为由该root用户执行的第二待执行程序,从而无需非root用户知晓root密码即可完成程序的执行,大幅提高了系统的安全性。
在本公开实施例中,所述第一消息中包含的操作信息可以包括读操作、写操作、删除操作和计算操作等,所述专用地址文件中的权限信息可以包括允许读操作、不允许读操作、允许写操作、不允许写操作、允许删除操作、不允许删除操作、允许计算操作和不允许计算操作等。
图2示出根据本公开实施例的另一种程序执行方法的流程图。
如图2所示,所述程序执行方法包括步骤S201-步骤S205:
在步骤S201中,解析第一待执行程序,基于所述第一待执行程序中的操作信息生成第一消息;
在步骤S202中,发送所述第一消息至所述非root用户在root用户中的专用地址,所述专用地址中包括专用地址文件,所述专用地址文件包括所述非root用户的属主和/或权限信息;
在步骤S203中,接收所述root用户发送的第二消息,所述第二消息是所述root用户在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时生成的;
在步骤S204中,发送所述第一待执行程序至所述专用地址,以使所述root用户将所述第一待执行程序转换为第二待执行程序,并执行所述第二待执行程序,其中所述第一待执行程序和第二待执行程序具有不同的执行主体;
在步骤S205中,接收所述root用户发送的第三消息,所述第三消息是所述root用户在执行完所述第二待执行程序后生成的。
在本公开实施例中,所述程序可以是非root用户需要以root权限运行的程序,所述root用户和非root用户可以是Linux操作系统中的用户。
在本公开实施例中,所述root用户首先在该root用户中为非root用户创建专用地址,以Linux操作系统中,在root用户USER_ROOT中为非root用户USER_A创建专用地址为例,所述专用地址可以是/run/USER_A_bind_path。然后,所述root用户进一步在所述专用地址中创建专用地址文件,所述专用地址文件包括所述非root用户USER_A的属主和权限信息,例如0600 USER_A:USER_A。其中,所述专用地址文件的具体信息可以由所述root用户USER_ROOT和非root用户USER_A商定确定。
在本公开实施例中,在完成专用地址和专用地址文件的创建后,所述root用户作为服务端,创建与作为客户端的所述非root用户之间的通信通道,然后开始在所述专用地址监听是否有所述客户端发送的消息。在本公开的一个具体实施方式中,所述通信通道可以是Unix域的套接字socket通信通道。
在本公开实施例中,当所述root用户在所述专用地址接收到所述非root用户发送的第一消息时,解析所述第一消息,得到所述第一消息中包含的第一待执行程序的操作信息,确定所述第一消息中包含的所述操作信息与所述专用地址文件中的权限信息是否匹配,若是则发送第二消息至所述非root用户,若否则终止执行所述第一待执行程序,并返回第四消息至所述非root用户,所述第四消息可以包括提示所述第一待执行程序因属主和/或权限不符无法执行信息。在本公开的某些具体实施方式中,所述root用户还可以在接收到所述非root用户发送的第一消息后,确认所述非root用户的属主信息与所述专用地址文件中所包含的属主信息是否匹配,若是则发送第二消息至所述非root用户,若否则终止执行所述第一待执行程序,并返回第四消息至所述非root用户。其中,所述第一待执行程序为所述非root用户需要以root权限运行的程序。
在本公开实施例中,当所述root用户发送第二消息至所述非root用户后,继续在所述专用地址监听以接收所述非root用户发送的第一待执行程序。所述root用户接收到所述第一待执行程序后,将其转换为第二待执行程序,其中,所述第一待执行程序和第二待执行程序具有不同的执行主体,其他内容相同。具体地,所述第一待执行程序的执行主体为所述非root用户,所述第二待执行程序的执行主体为所述root用户,所述第一待执行程序和第二待执行程序的其他内容均相同。
在本公开实施例中,所述root用户执行所述第二待执行程序,并返回第三消息至所述非root用户,所述第三消息可以包括提示所述第一待执行程序已成功执行、执行后的返回值、所述第一待执行程序未能成功执行、未执行原因等信息。
根据本公开实施例的技术方案,通过在root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件中包括所述非root用户的属主和/或权限信息,当非root用户需要以root权限运行第一待执行程序时,发送包含第一待执行程序的操作信息的第一消息至所述专用地址,在确认所述操作信息与权限信息匹配后由所述root用户将所述第一待执行程序转换为由该root用户执行的第二待执行程序,从而无需非root用户知晓root密码即可完成程序的执行,大幅提高了系统的安全性。
在本公开实施例中,所述第一消息中包含的操作信息可以包括读操作、写操作、删除操作和计算操作等,所述专用地址文件中的权限信息可以包括允许读操作、不允许读操作、允许写操作、不允许写操作、允许删除操作、不允许删除操作、允许计算操作和不允许计算操作等。
图3示出根据本公开实施例的程序执行方法的一个实际应用场景中的示意图。
如图3所示,本公开实施例的程序执行方法可用于在Linux系统中,非root用户需要以root权限执行程序的场景。具体地,所述root用户可以是USER_ROOT,其在本公开实施例提供的程序执行方法中作为服务端,所述非root用户可以是USER_A,或者USER_B,或者其他任意非root用户,这些非root在本公开实施例提供的程序执行方法中作为客户端。所述作为服务端的root用户USER_ROOT为所述USER_A建立专用地址/run/USER_A_bind_path和专用地址文件0600 USER_A:USER_A,为所述USER_B建立专用地址/run/USER_B_bind_path和专用地址文件0600 USER_B:USER_B。当所述USER_A需要以root权限执行第一待执行程序时,其首先需要发送消息至所述专用地址/run/USER_A_bind_path,在确认权限和/或属主均匹配后,再发送所述第一待执行程序至所述专用地址,USER_ROOT将所述第一待执行程序转换为第二待执行程序并执行,然后将执行结果返回至所述USER_A。同样地,当所述USER_B需要以root权限执行第三待执行程序时,其首先需要发送消息至所述专用地址/run/USER_B_bind_path,在确认权限和/或属主均匹配后,再发送所述第三待执行程序至所述专用地址,USER_ROOT将所述第三待执行程序转换为第四待执行程序并执行,然后将执行结果返回至所述USER_B。
图4示出根据本公开实施例的程序执行装置的结构框图。
如图4所示,所述程序执行装置400包括:
创建单元410,被配置为在所述root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件包括所述非root用户的权限信息;
第一接收单元420,被配置为在所述专用地址接收所述非root用户发送的第一消息,所述第一消息中包含第一待执行程序的操作信息;
第一发送单元430,被配置为在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时,发送第二消息至所述非root用户;
第二接收单元440,被配置为在所述专用地址接收所述非root用户发送的所述第一待执行程序,将所述第一待执行程序转换为第二待执行程序,其中,所述第一待执行程序和第二待执行程序具有不同的执行主体;
执行单元450,被配置为执行所述第二待执行程序并返回第三消息至所述非root用户。
在本公开实施例中,所述程序可以是非root用户需要以root权限运行的程序,所述root用户和非root用户可以是Linux操作系统中的用户。
在本公开实施例中,所述root用户首先在该root用户中为非root用户创建专用地址,以Linux操作系统中,在root用户USER_ROOT中为非root用户USER_A创建专用地址为例,所述专用地址可以是/run/USER_A_bind_path。然后,所述root用户进一步在所述专用地址中创建专用地址文件,所述专用地址文件包括所述非root用户USER_A的属主和权限信息,例如0600 USER_A:USER_A。其中,所述专用地址文件的具体信息可以由所述root用户USER_ROOT和非root用户USER_A商定确定。
在本公开实施例中,在完成专用地址和专用地址文件的创建后,所述root用户作为服务端,创建与作为客户端的所述非root用户之间的通信通道,然后开始在所述专用地址监听是否有所述客户端发送的消息。在本公开的一个具体实施方式中,所述通信通道可以是Unix域的套接字socket通信通道。
在本公开实施例中,当所述root用户在所述专用地址接收到所述非root用户发送的第一消息时,解析所述第一消息,得到所述第一消息中包含的第一待执行程序的操作信息,确定所述第一消息中包含的所述操作信息与所述专用地址文件中的权限信息是否匹配,若是则发送第二消息至所述非root用户,若否则终止执行所述第一待执行程序,并返回第四消息至所述非root用户,所述第四消息可以包括提示所述第一待执行程序因属主和/或权限不符无法执行信息。在本公开的某些具体实施方式中,所述root用户还可以在接收到所述非root用户发送的第一消息后,确认所述非root用户的属主信息与所述专用地址文件中所包含的属主信息是否匹配,若是则发送第二消息至所述非root用户,若否则终止执行所述第一待执行程序,并返回第四消息至所述非root用户。其中,所述第一待执行程序为所述非root用户需要以root权限运行的程序。
在本公开实施例中,当所述root用户发送第二消息至所述非root用户后,继续在所述专用地址监听以接收所述非root用户发送的第一待执行程序。所述root用户接收到所述第一待执行程序后,将其转换为第二待执行程序,其中,所述第一待执行程序和第二待执行程序具有不同的执行主体,其他内容相同。具体地,所述第一待执行程序的执行主体为所述非root用户,所述第二待执行程序的执行主体为所述root用户,所述第一待执行程序和第二待执行程序的其他内容均相同。
在本公开实施例中,所述root用户执行所述第二待执行程序,并返回第三消息至所述非root用户,所述第三消息可以包括提示所述第一待执行程序已成功执行、执行后的返回值、所述第一待执行程序未能成功执行、未执行原因等信息。
根据本公开实施例的技术方案,通过在root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件中包括所述非root用户的属主和/或权限信息,当非root用户需要以root权限运行第一待执行程序时,发送包含第一待执行程序的操作信息的第一消息至所述专用地址,在确认所述操作信息与权限信息匹配后由所述root用户将所述第一待执行程序转换为由该root用户执行的第二待执行程序,从而无需非root用户知晓root密码即可完成程序的执行,大幅提高了系统的安全性。
在本公开实施例中,所述第一消息中包含的操作信息可以包括读操作、写操作、删除操作和计算操作等,所述专用地址文件中的权限信息可以包括允许读操作、不允许读操作、允许写操作、不允许写操作、允许删除操作、不允许删除操作、允许计算操作和不允许计算操作等。
图5示出根据本公开实施例的另一种程序执行装置的结构框图。
如图5所示,所述程序执行装置500包括:
生成单元510,被配置为解析第一待执行程序,基于所述第一待执行程序中的操作信息生成第一消息;
第二发送单元520,被配置为发送所述第一消息至所述非root用户在root用户中的专用地址,所述专用地址中包括专用地址文件,所述专用地址文件包括所述非root用户的属主和/或权限信息;
第三接收单元530,被配置为接收所述root用户发送的第二消息,所述第二消息是所述root用户在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时生成的;
第三发送单元540,被配置为发送所述第一待执行程序至所述专用地址,以使所述root用户将所述第一待执行程序转换为第二待执行程序,并执行所述第二待执行程序,其中所述第一待执行程序和第二待执行程序具有不同的执行主体;
第四接收单元550,被配置为接收所述root用户发送的第三消息,所述第三消息是所述root用户在执行完所述第二待执行程序后生成的。
在本公开实施例中,所述程序可以是非root用户需要以root权限运行的程序,所述root用户和非root用户可以是Linux操作系统中的用户。
在本公开实施例中,所述root用户首先在该root用户中为非root用户创建专用地址,以Linux操作系统中,在root用户USER_ROOT中为非root用户USER_A创建专用地址为例,所述专用地址可以是/run/USER_A_bind_path。然后,所述root用户进一步在所述专用地址中创建专用地址文件,所述专用地址文件包括所述非root用户USER_A的属主和权限信息,例如0600 USER_A:USER_A。其中,所述专用地址文件的具体信息可以由所述root用户USER_ROOT和非root用户USER_A商定确定。
在本公开实施例中,在完成专用地址和专用地址文件的创建后,所述root用户作为服务端,创建与作为客户端的所述非root用户之间的通信通道,然后开始在所述专用地址监听是否有所述客户端发送的消息。在本公开的一个具体实施方式中,所述通信通道可以是Unix域的套接字socket通信通道。
在本公开实施例中,当所述root用户在所述专用地址接收到所述非root用户发送的第一消息时,解析所述第一消息,得到所述第一消息中包含的第一待执行程序的操作信息,确定所述第一消息中包含的所述操作信息与所述专用地址文件中的权限信息是否匹配,若是则发送第二消息至所述非root用户,若否则终止执行所述第一待执行程序,并返回第四消息至所述非root用户,所述第四消息可以包括提示所述第一待执行程序因属主和/或权限不符无法执行信息。在本公开的某些具体实施方式中,所述root用户还可以在接收到所述非root用户发送的第一消息后,确认所述非root用户的属主信息与所述专用地址文件中所包含的属主信息是否匹配,若是则发送第二消息至所述非root用户,若否则终止执行所述第一待执行程序,并返回第四消息至所述非root用户。其中,所述第一待执行程序为所述非root用户需要以root权限运行的程序。
在本公开实施例中,当所述root用户发送第二消息至所述非root用户后,继续在所述专用地址监听以接收所述非root用户发送的第一待执行程序。所述root用户接收到所述第一待执行程序后,将其转换为第二待执行程序,其中,所述第一待执行程序和第二待执行程序具有不同的执行主体,其他内容相同。具体地,所述第一待执行程序的执行主体为所述非root用户,所述第二待执行程序的执行主体为所述root用户,所述第一待执行程序和第二待执行程序的其他内容均相同。
在本公开实施例中,所述root用户执行所述第二待执行程序,并返回第三消息至所述非root用户,所述第三消息可以包括提示所述第一待执行程序已成功执行、执行后的返回值、所述第一待执行程序未能成功执行、未执行原因等信息。
根据本公开实施例的技术方案,通过在root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件中包括所述非root用户的属主和/或权限信息,当非root用户需要以root权限运行第一待执行程序时,发送包含第一待执行程序的操作信息的第一消息至所述专用地址,在确认所述操作信息与权限信息匹配后由所述root用户将所述第一待执行程序转换为由该root用户执行的第二待执行程序,从而无需非root用户知晓root密码即可完成程序的执行,大幅提高了系统的安全性。
在本公开实施例中,所述第一消息中包含的操作信息可以包括读操作、写操作、删除操作和计算操作等,所述专用地址文件中的权限信息可以包括允许读操作、不允许读操作、允许写操作、不允许写操作、允许删除操作、不允许删除操作、允许计算操作和不允许计算操作等。
图6示出根据本公开实施例的电子设备的结构框图。
如图6所示,所述电子设备包括存储器和处理器,其中,存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现根据本公开的实施例的方法。
在本公开实施例中,所述程序执行方法包括:
在所述root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件包括所述非root用户的权限信息;
在所述专用地址接收所述非root用户发送的第一消息,所述第一消息中包含第一待执行程序的操作信息;
在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时,发送第二消息至所述非root用户;
在所述专用地址接收所述非root用户发送的所述第一待执行程序,将所述第一待执行程序转换为第二待执行程序,其中,所述第一待执行程序和第二待执行程序具有不同的执行主体;
执行所述第二待执行程序并返回第三消息至所述非root用户。
或者,所述程序执行方法包括:
解析第一待执行程序,基于所述第一待执行程序中的操作信息生成第一消息;
发送所述第一消息至所述非root用户在root用户中的专用地址,所述专用地址中包括专用地址文件,所述专用地址文件包括所述非root用户的属主和/或权限信息;
接收所述root用户发送的第二消息,所述第二消息是所述root用户在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时生成的;
发送所述第一待执行程序至所述专用地址,以使所述root用户将所述第一待执行程序转换为第二待执行程序,并执行所述第二待执行程序,其中所述第一待执行程序和第二待执行程序具有不同的执行主体;
接收所述root用户发送的第三消息,所述第三消息是所述root用户在执行完所述第二待执行程序后生成的。
根据本公开实施例的技术方案,通过在root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件中包括所述非root用户的属主和/或权限信息,当非root用户需要以root权限运行第一待执行程序时,发送包含第一待执行程序的操作信息的第一消息至所述专用地址,在确认所述操作信息与权限信息匹配后由所述root用户将所述第一待执行程序转换为由该root用户执行的第二待执行程序,从而无需非root用户知晓root密码即可完成程序的执行,大幅提高了系统的安全性。
本公开实施例还提供一种芯片,所述芯片包括本公开实施例提供的电子设备。
图7示出适于用来实现根据本公开实施例的方法的计算机系统的结构示意图。
如图7所示,计算机系统包括处理单元,其可以根据存储在只读存储器(ROM)中的程序或者从存储部分加载到随机访问存储器(RAM)中的程序而执行上述实施例中的各种方法。在RAM中,还存储有计算机系统操作所需的各种程序和数据。处理单元、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
以下部件连接至I/O接口:包括键盘、鼠标等的输入部分;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分;包括硬盘等的存储部分;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分。通信部分经由诸如因特网的网络执行通信过程。驱动器也根据需要连接至I/O接口。可拆卸介质,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器上,以便于从其上读出的计算机程序根据需要被安装入存储部分。其中,所述处理单元可实现为CPU、GPU、TPU、FPGA、NPU等处理单元。
特别地,根据本公开的实施例,上文描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行上述方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分从网络上被下载和安装,和/或从可拆卸介质被安装。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过可编程硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中电子设备或计算机系统中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中电子设备或计算机系统中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (27)
1.一种程序执行方法,应用于root用户,其特征在于,包括:
在所述root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件包括所述非root用户的权限信息;
在所述专用地址接收所述非root用户发送的第一消息,所述第一消息中包含第一待执行程序的操作信息;
在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时,发送第二消息至所述非root用户;
在所述专用地址接收所述非root用户发送的所述第一待执行程序,将所述第一待执行程序转换为第二待执行程序,其中,所述第一待执行程序和第二待执行程序具有不同的执行主体;
执行所述第二待执行程序并返回第三消息至所述非root用户。
2.根据权利要求1所述的方法,其特征在于,所述确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配,包括:
确定所述第一消息中包含的操作信息在所述专用地址文件中的非root用户的权限信息范围内。
3.根据权利要求1或2所述的方法,其特征在于,
所述操作信息包括读操作、写操作、删除操作和计算操作;
所述权限包括允许读操作、不允许读操作、允许写操作、不允许写操作、允许删除操作、不允许删除操作、允许计算操作和不允许计算操作。
4.根据权利要求1或2所述的方法,其特征在于,
所述专用地址文件还包括所述非root用户的属主信息。
5.根据权利要求4所述的方法,其特征在于,还包括:
确定所述非root用户的属主信息与所述专用地址文件中的非root用户的属主信息匹配。
6.根据权利要求1所述的方法,其特征在于,
所述root用户和非root用户均为Linux系统中的用户,所述root用户和非root用户通过Unix域的套接字通信通道发送和/或接收所述第一待执行程序、第一消息、第二消息和第三消息。
7.一种程序执行方法,应用于非root用户,其特征在于,包括:
解析第一待执行程序,基于所述第一待执行程序中的操作信息生成第一消息;
发送所述第一消息至所述非root用户在root用户中的专用地址,所述专用地址中包括专用地址文件,所述专用地址文件包括所述非root用户的属主和/或权限信息;
接收所述root用户发送的第二消息,所述第二消息是所述root用户在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时生成的;
发送所述第一待执行程序至所述专用地址,以使所述root用户将所述第一待执行程序转换为第二待执行程序,并执行所述第二待执行程序,其中所述第一待执行程序和第二待执行程序具有不同的执行主体;
接收所述root用户发送的第三消息,所述第三消息是所述root用户在执行完所述第二待执行程序后生成的。
8.根据权利要求7所述的方法,其特征在于,所述确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配,包括:
确定所述第一消息中包含的操作信息在所述专用地址文件中的非root用户的权限信息范围内。
9.根据权利要求7或8所述的方法,其特征在于,
所述操作信息包括读操作、写操作和删除操作;
所述权限包括允许读操作、不允许读操作、允许写操作、不允许写操作、允许删除操作和不允许删除操作。
10.根据权利要求7或8所述的方法,其特征在于,
所述专用地址文件还包括所述非root用户的属主信息。
11.根据权利要求10所述的方法,其特征在于,还包括:
所述第二消息是所述root用户在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时,并确定所述非root用户的属主信息与所述专用地址文件中的非root用户的属主信息匹配时生成的。
12.根据权利要求7所述的方法,其特征在于,
所述root用户和非root用户均为Linux系统中的用户,所述root用户和非root用户通过Unix域的套接字通信通道发送和/或接收所述第一待执行程序、第一消息、第二消息和第三消息。
13.一种程序执行装置,位于root用户,其特征在于,包括:
创建单元,被配置为在所述root用户中为非root用户创建专用地址,并在所述专用地址中创建专用地址文件,所述专用地址文件包括所述非root用户的权限信息;
第一接收单元,被配置为在所述专用地址接收所述非root用户发送的第一消息,所述第一消息中包含第一待执行程序的操作信息;
第一发送单元,被配置为在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时,发送第二消息至所述非root用户;
第二接收单元,被配置为在所述专用地址接收所述非root用户发送的所述第一待执行程序,将所述第一待执行程序转换为第二待执行程序,其中,所述第一待执行程序和第二待执行程序具有不同的执行主体;
执行单元,被配置为执行所述第二待执行程序并返回第三消息至所述非root用户。
14.根据权利要求13所述的装置,其特征在于,所述确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配,包括:
确定所述第一消息中包含的操作信息在所述专用地址文件中的非root用户的权限信息范围内。
15.根据权利要求13或14所述的装置,其特征在于,
所述操作信息包括读操作、写操作、删除操作和计算操作;
所述权限包括允许读操作、不允许读操作、允许写操作、不允许写操作、允许删除操作、不允许删除操作、允许计算操作和不允许计算操作。
16.根据权利要求13或14所述的装置,其特征在于,
所述专用地址文件还包括所述非root用户的属主信息。
17.根据权利要求16所述的装置,其特征在于,所述第一发送单元还被配置为:
在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配且所述非root用户的属主信息与所述专用地址文件中的非root用户的属主信息匹配时,发送第二消息至所述非root用户。
18.根据权利要求13所述的装置,其特征在于,
所述root用户和非root用户均为Linux系统中的用户,所述root用户和非root用户通过Unix域的套接字通信通道发送和/或接收所述第一待执行程序、第一消息、第二消息和第三消息。
19.一种程序执行装置,位于非root用户,其特征在于,包括:
生成单元,被配置为解析第一待执行程序,基于所述第一待执行程序中的操作信息生成第一消息;
第二发送单元,被配置为发送所述第一消息至所述非root用户在root用户中的专用地址,所述专用地址中包括专用地址文件,所述专用地址文件包括所述非root用户的属主和/或权限信息;
第三接收单元,被配置为接收所述root用户发送的第二消息,所述第二消息是所述root用户在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时生成的;
第三发送单元,被配置为发送所述第一待执行程序至所述专用地址,以使所述root用户将所述第一待执行程序转换为第二待执行程序,并执行所述第二待执行程序,其中所述第一待执行程序和第二待执行程序具有不同的执行主体;
第四接收单元,被配置为接收所述root用户发送的第三消息,所述第三消息是所述root用户在执行完所述第二待执行程序后生成的。
20.根据权利要求19所述的装置,其特征在于,所述确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配,包括:
确定所述第一消息中包含的操作信息在所述专用地址文件中的非root用户的权限信息范围内。
21.根据权利要求19或20所述的装置,其特征在于,
所述操作信息包括读操作、写操作和删除操作;
所述权限包括允许读操作、不允许读操作、允许写操作、不允许写操作、允许删除操作和不允许删除操作。
22.根据权利要求19或20所述的装置,其特征在于,
所述专用地址文件还包括所述非root用户的属主信息。
23.根据权利要求22所述的装置,其特征在于,还包括:
所述第二消息是所述root用户在确定所述第一消息中包含的操作信息与所述专用地址文件中的权限信息匹配时,并确定所述非root用户的属主信息与所述专用地址文件中的非root用户的属主信息匹配时生成的。
24.根据权利要求19所述的装置,其特征在于,
所述root用户和非root用户均为Linux系统中的用户,所述root用户和非root用户通过Unix域的套接字通信通道发送和/或接收所述第一待执行程序、第一消息、第二消息和第三消息。
25.一种电子设备,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现权利要求1-12中任一项所述的方法步骤。
26.一种芯片,其特征在于,
所述芯片包括如权利要求25所述的电子设备。
27.一种计算机可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现权利要求1-12中任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211304456.8A CN115373767B (zh) | 2022-10-24 | 2022-10-24 | 程序执行方法、装置、电子设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211304456.8A CN115373767B (zh) | 2022-10-24 | 2022-10-24 | 程序执行方法、装置、电子设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115373767A CN115373767A (zh) | 2022-11-22 |
CN115373767B true CN115373767B (zh) | 2023-01-20 |
Family
ID=84073857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211304456.8A Active CN115373767B (zh) | 2022-10-24 | 2022-10-24 | 程序执行方法、装置、电子设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115373767B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103714287A (zh) * | 2013-12-25 | 2014-04-09 | 北京奇虎科技有限公司 | 一种获取临时Root权限的方法及装置 |
CN103826215A (zh) * | 2014-02-11 | 2014-05-28 | 北京奇虎科技有限公司 | 一种在终端设备上进行Root权限管理的方法和装置 |
CN105045625A (zh) * | 2015-07-17 | 2015-11-11 | 上海斐讯数据通信技术有限公司 | 一种Android平台下root权限管控方法 |
WO2017185952A1 (zh) * | 2016-04-28 | 2017-11-02 | 广州广电运通金融电子股份有限公司 | 一种硬件设备的访问管理方法及系统 |
CN113515731A (zh) * | 2021-04-12 | 2021-10-19 | 北京明朝万达科技股份有限公司 | 一种应用程序运行方法及装置 |
-
2022
- 2022-10-24 CN CN202211304456.8A patent/CN115373767B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103714287A (zh) * | 2013-12-25 | 2014-04-09 | 北京奇虎科技有限公司 | 一种获取临时Root权限的方法及装置 |
CN103826215A (zh) * | 2014-02-11 | 2014-05-28 | 北京奇虎科技有限公司 | 一种在终端设备上进行Root权限管理的方法和装置 |
CN105045625A (zh) * | 2015-07-17 | 2015-11-11 | 上海斐讯数据通信技术有限公司 | 一种Android平台下root权限管控方法 |
WO2017185952A1 (zh) * | 2016-04-28 | 2017-11-02 | 广州广电运通金融电子股份有限公司 | 一种硬件设备的访问管理方法及系统 |
CN113515731A (zh) * | 2021-04-12 | 2021-10-19 | 北京明朝万达科技股份有限公司 | 一种应用程序运行方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115373767A (zh) | 2022-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109558748B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
US10007801B2 (en) | Automatic audit logging of events in software applications performing regulatory workloads | |
CN110879903A (zh) | 证据存储方法、证据验证方法及装置、设备和介质 | |
CN108305055B (zh) | 支付测试方法及装置 | |
CN109462601B (zh) | 基于eSIM的多平台访问方法及装置 | |
US20140101715A1 (en) | Privacy aware authenticated map-reduce | |
CN112835782B (zh) | 接口的接入测试方法和系统 | |
CN112084179B (zh) | 一种数据处理的方法、装置、设备及存储介质 | |
CN105069366B (zh) | 一种账户登录和管理方法及装置 | |
CN115118441A (zh) | 一种基于区块链的身份验证系统 | |
CN110601832A (zh) | 一种数据访问方法及装置 | |
CN115396192A (zh) | 用户身份校验方法、装置、计算机设备及存储介质 | |
CN109150898B (zh) | 用于处理信息的方法和装置 | |
CN114239026A (zh) | 信息脱敏转换处理方法、装置、计算机设备和存储介质 | |
CN115373767B (zh) | 程序执行方法、装置、电子设备和可读存储介质 | |
CN112822284B (zh) | 基于动态代理的数据处理方法、装置及计算机设备 | |
CN114095200A (zh) | 资源访问权限管理方法、装置、电子设备及介质 | |
CN112926047A (zh) | 本地化部署产品的授权控制方法、装置、电子设备和介质 | |
CN109683942B (zh) | 脚本管理方法、装置、介质及电子设备 | |
CN116136844A (zh) | 实体标识信息的生成方法、装置、介质及电子设备 | |
CN109462604B (zh) | 一种数据传输方法、装置、设备及存储介质 | |
CN113742663B (zh) | 水印文件获取方法、装置及电子设备 | |
CN110716963B (zh) | 提供自适应配置的用户数据的方法及相关设备 | |
CN115174224B (zh) | 一种适用于工业控制网络的信息安全监测方法和装置 | |
CN114553826B (zh) | 域名管理方法、装置、电子设备、介质及程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |