CN107688740A - 联网控制方法及装置 - Google Patents
联网控制方法及装置 Download PDFInfo
- Publication number
- CN107688740A CN107688740A CN201710692321.6A CN201710692321A CN107688740A CN 107688740 A CN107688740 A CN 107688740A CN 201710692321 A CN201710692321 A CN 201710692321A CN 107688740 A CN107688740 A CN 107688740A
- Authority
- CN
- China
- Prior art keywords
- application
- authority
- networking
- networked deployment
- deployment information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开是关于联网控制方法及装置。该方法包括:检测到应用发送套接字socket连接请求时,根据获取的应用的联网配置信息确定应用的联网权限;其中,应用的联网配置信息包括用于指示应用是否具有联网权限的信息;根据应用的联网权限,对socket连接请求进行响应。本公开能够及时有效地控制应用是否可以上网,避免恶意软件通过网络盗取用户隐私数据及流量,改善用户体验。
Description
技术领域
本公开涉及终端技术领域,尤其涉及联网控制方法及装置。
背景技术
随着智能手机越来越普及,以及移动通信技术的快速发展,越来越多的用户使用手机进行上网。与此同时,各类恶意软件也通过网络来盗取用户手机上的隐私数据,甚至控制用户的手机后台消耗流量而产生额外的费用。
发明内容
为克服相关技术中存在的问题,本公开实施例提供一种联网控制方法及装置。所述技术方案如下:
根据本公开实施例的第一方面,提供一种联网控制方法,包括:
检测到应用发送套接字socket连接请求时,根据获取的所述应用的联网配置信息确定所述应用的联网权限;其中,所述应用的联网配置信息包括用于指示所述应用是否具有联网权限的信息;
根据所述应用的联网权限,对所述socket连接请求进行响应。
在一个实施例中,所述方法还包括:
接收具有联网配置权限的管理应用下发的所述应用的联网配置信息;其中,所述联网配置权限用于指示所述管理应用具有下发所述应用的联网配置信息的权限。
在一个实施例中,所述根据所述应用的联网权限,对所述socket连接请求进行响应,包括:
在确定所述应用不具有联网权限时,终止所述socket连接请求;或,
在确定所述应用具有联网权限时,建立终端与服务器之间的socket连接。
在一个实施例中,所述方法还包括:
接收到第三方应用下发的针对所述应用的联网配置信息修改请求时,判断所述第三方应用是否具有针对所述应用的联网配置权限;
在所述第三方应用不具有针对所述应用的联网配置权限时,拒绝所述联网配置信息修改请求。
在一个实施例中,所述终止所述socket连接请求之后,所述方法还包括:
通过所述终端的网络守护进程netd的套接字管理NetlinkManager的发送广播sendBroadcast接口向所述应用发送通知消息;其中,所述通知消息用以告知所述应用已被禁止联网。
根据本公开实施例的第二方面,提供一种联网控制装置,包括:
确定模块,用于检测到应用发送套接字socket连接请求时,根据获取的所述应用的联网配置信息确定所述应用的联网权限;其中,所述应用的联网配置信息包括用于指示所述应用是否具有联网权限的信息;
响应模块,用于根据所述应用的联网权限,对所述socket连接请求进行响应。
在一个实施例中,所述装置还包括:
接收模块,用于接收具有联网配置权限的管理应用下发的所述应用的联网配置信息;其中,所述联网配置权限用于指示所述管理应用具有下发所述应用的联网配置信息的权限。
在一个实施例中,所述响应模块在确定所述应用不具有联网权限时,终止所述socket连接请求;
所述响应模块在确定所述应用具有联网权限时,建立终端与服务器之间的socket连接。
在一个实施例中,所述装置还包括:
判断模块,用于接收到第三方应用下发的针对所述应用的联网配置信息修改请求时,判断所述第三方应用是否具有针对所述应用的联网配置权限;
拒绝修改模块,用于在所述第三方应用不具有针对所述应用的联网配置权限时,拒绝所述联网配置信息修改请求
在一个实施例中,所述装置还包括:
通知模块,用于通过所述终端的网络守护进程netd的套接字管理NetlinkManager的发送广播sendBroadcast接口向所述应用发送通知消息;其中,所述通知消息用以告知所述应用已被禁止联网。
根据本公开实施例的第三方面,提供一种联网控制装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
检测到应用发送套接字socket连接请求时,根据获取的所述应用的联网配置信息确定所述应用的联网权限;其中,所述应用的联网配置信息包括用于指示所述应用是否具有联网权限的信息;
根据所述应用的联网权限,对所述socket连接请求进行响应。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现上述第一方面所述方法的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:该技术方案通过在创建socket连接阶段,根据获取的应用的联网配置信息确定应用是否具有联网权限,及依据所确定的应用的联网权限对socket连接请求进行响应,从而在创建socket连接阶段实现针对应用的联网控制,相比于现有技术基于iptable方式在发包阶段进行联网控制的方案而言,本公开实施例在创建socket连接阶段进行联网控制的时机更加及时,能够及时有效地控制应用是否可以上网,避免恶意软件通过网络盗取用户隐私数据及流量,如此,能够改善用户体验。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的联网控制方法的流程图。
图2是根据一示例性实施例示出的联网控制方法的流程图。
图3是根据一示例性实施例示出的联网控制装置的框图。
图4是根据一示例性实施例示出的联网控制装置的框图。
图5是根据一示例性实施例示出的联网控制装置的框图。
图6是根据一示例性实施例示出的联网控制装置的框图。
图7是根据一示例性实施例示出的联网控制装置的框图。
图8是根据一示例性实施例示出的联网控制装置的框图。
图9是根据一示例性实施例示出的联网控制装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
相关技术中,在手机上安装网络控制软件,使用网络控制软件控制应用是否可以上网,通过设置网络防火墙(iptable)的方式,针对不同的应用,配置不同的网络访问控制策略,实现控制应用联网。然而,相关技术中基于iptable方式进行联网控制的时机,是在发包阶段进行联网控制,联网控制的时机较晚,有效性较差,容易使得各类恶意软件通过网络来盗取用户手机上的隐私数据,甚至控制用户的手机后台消耗流量而产生额外的费用。
为了解决上述问题,本公开实施例提供了一种联网控制方法,该方法包括:检测到应用发送套接字(socket)连接请求时,根据获取的应用的联网配置信息确定应用的联网权限;其中,应用的联网配置信息包括用于指示应用是否具有联网权限的信息;根据应用的联网权限,对socket连接请求进行响应。
本公开实施例提供的联网控制方法中,通过在创建socket连接阶段,根据获取的应用的联网配置信息确定应用是否具有联网权限,及依据所确定的应用的联网权限对socket连接请求进行响应,从而在创建socket连接阶段实现针对应用的联网控制,相比于现有技术基于iptable方式在发包阶段进行联网控制的方案而言,本公开实施例在创建socket连接阶段进行联网控制的时机更加及时,能够及时有效地控制应用是否可以上网,避免恶意软件通过网络盗取用户隐私数据及流量,能够改善用户体验。
基于上述分析,提出以下各具体实施例。
图1是根据一示例性实施例示出的一种联网控制方法的流程图,该方法的执行主体可以为终端,终端例如是手机、平板电脑、台式机、笔记本电脑或可穿戴设备等;如图1所示,该方法包括以下步骤101-102:
在步骤101中,检测到应用发送socket连接请求时,根据获取的应用的联网配置信息确定应用的联网权限;
其中,应用的联网配置信息包括用于指示应用是否具有联网权限的信息;示例的,应用的联网配置信息还可以包括应用的联网方式,例如,应用基于移动网络技术进行联网、或应用基于无线局域网技术进行联网。
在步骤102中,根据应用的联网权限,对socket连接请求进行响应。
示例的,在确定应用不具有联网权限时,终止socket连接请求;或,在确定应用具有联网权限时,建立终端与服务器之间的socket连接。
示例的,在确定应用不具有联网权限时,终止socket连接请求,及通知用户应用不具有联网权限,从而友好的提示用户该应用被禁止连接至网络。其中,网络可以包括移动网络和/或无线局域网。
本公开的实施例提供的技术方案,通过在创建socket连接阶段,根据获取的应用的联网配置信息确定应用是否具有联网权限,及依据所确定的应用的联网权限对socket连接请求进行响应,从而在创建socket连接阶段实现针对应用的联网控制,相比于现有技术基于iptable方式在发包阶段进行联网控制的方案而言,本公开实施例在创建socket连接阶段进行联网控制的时机更加及时,能够及时有效地控制应用是否可以上网,避免恶意软件通过网络盗取用户隐私数据及流量,如此,能够改善用户体验。
相关技术中,应用只有在获取操作***的根(root)权限之后才能设置iptable规则,但是,终端在root后存在***安全方面的风险;另外,iptable规则是***中通用的规则,很多应用都能够设置iptable,这就存在iptable规则被其他应用修改的风险。图2示出的联网控制方法能够解决该些技术问题。
图2是根据一示例性实施例示出的一种联网控制方法的流程图,该方法的执行主体可以为终端;如图2所示,在图1所示实施例的基础上,本公开涉及的联网控制方法可以包括以下步骤201-203:
在步骤201中,接收具有联网配置权限的管理应用下发的应用的联网配置信息;其中,联网配置权限用于指示管理应用具有下发应用的联网配置信息的权限;
示例的,具有联网配置权限的管理应用,在终端的操作***启动或者应用的联网配置被修改后,可以直接下发应用的联网配置信息。本实施例中,具有联网配置权限的管理应用可以直接下发联网配置信息,并不需要获取终端的root权限,这就可以降低终端由于root而存在***安全方面的风险,提高终端的安全性;同时,仅有具有联网配置权限的管理应用才有权下发联网配置信息,有效避免联网配置被其他应用修改而导致的联网控制失效的问题。
示例的,接收到第三方应用下发的针对所述应用的联网配置信息修改请求时,判断所述第三方应用是否具有针对所述应用的联网配置权限;在所述第三方应用不具有针对所述应用的联网配置权限时,拒绝所述联网配置信息修改请求;在所述第三方应用具有针对所述应用的联网配置权限时,基于联网配置信息修改请求,修改应用的联网配置;实现有效避免联网配置被其他应用修改的风险。
示例的,在终端的操作***启动或者应用的联网配置被修改后,具有联网配置权限的管理应用通过本地守护进程连接器(NativeDaemonConnector)类中的执行(execute)接口,把应用的联网配置信息下发到网络守护进程(netd)中;在终端通过移动网络技术和/或无线局域网技术联网的情况下,应用每次发起网络请求时都需要创建socket连接,在创建socket connect阶段,根据联网配置信息判断当前请求网络的应用是否禁止联网;如果禁止联网,就终止当前socket请求,实现应用不能上网的目的;可选的,若禁止该应用连接网络,则通过netd的套接字管理(NetlinkManager)的发送广播(sendBroadcast)接口,通知上层应用已经禁止联网,从而友好的提示用户当前应用被禁止联网。通过在socketconnect时对应用的联网配置信息及时检查,从而及时有效的控制应用上网,通过权限控制能够防止其他应用修改用户的联网配置。
在步骤202中,检测到应用发送socket连接请求时,根据获取的应用的联网配置信息确定应用的联网权限;其中,应用的联网配置信息包括用于指示应用是否具有联网权限的信息;
在步骤203中,根据应用的联网权限,对socket连接请求进行响应。
需要说明的是,步骤202-203的执行方式可以参见图1所示实施例中对于步骤101-102的说明,在此不再赘述。
本公开的实施例提供的技术方案中,具有联网配置权限的管理应用可以直接下发联网配置信息,而并不需要获取终端的root权限,这就可以降低终端由于root而存在***安全方面的风险,提高终端的安全性;同时,通过权限控制,仅有具有联网配置权限的管理应用才有权下发联网配置信息,有效地避免联网配置被其他应用修改而导致的联网控制失效。
下述为本公开装置实施例,可以用于执行本公开方法实施例。
图3是根据一示例性实施例示出的一种联网控制装置的框图,该装置可以采用各种方式来实施,例如在终端中实施装置的全部组件,或者,在终端侧以耦合的方式实施装置中的组件;该装置可以通过软件、硬件或者两者的结合实现上述本公开涉及的方法,如图3所示,该联网控制装置包括:确定模块301及响应模块302,其中:
确定模块301被配置为检测到应用发送套接字socket连接请求时,根据获取的应用的联网配置信息确定应用的联网权限;其中,应用的联网配置信息包括用于指示应用是否具有联网权限的信息;
响应模块302被配置为根据应用的联网权限,对socket连接请求进行响应。
本公开实施例提供的装置能够用于执行图1所示实施例的技术方案,其执行方式和有益效果类似,此处不再赘述。
在一种可能的实施方式中,如图4所示,图3示出的联网控制装置还可以包括:接收模块401,被配置为接收具有联网配置权限的管理应用下发的应用的联网配置信息;其中,联网配置权限用于指示管理应用具有下发应用的联网配置信息的权限。
示例的,响应模块302在确定应用不具有联网权限时,终止socket连接请求;响应模块302在确定应用具有联网权限时,建立终端与服务器之间的socket连接。
在一种可能的实施方式中,如图5所示,图3示出的联网控制装置还可以包括:判断模块501及拒绝修改模块502,其中:
判断模块501被配置为接收到第三方应用下发的针对所述应用的联网配置信息修改请求时,判断所述第三方应用是否具有针对所述应用的联网配置权限;
拒绝修改模块502被配置为在所述第三方应用不具有针对所述应用的联网配置权限时,拒绝所述联网配置信息修改请求
在一种可能的实施方式中,如图6所示,图3示出的联网控制装置还可以包括:通知模块601,被配置为通过所述终端的netd的NetlinkManager的sendBroadcast接口向所述应用发送通知消息;其中,所述通知消息用以告知所述应用已被禁止联网。
图7是根据一示例性实施例示出的一种联网控制装置700的框图,联网控制装置700适用于终端,联网控制装置700包括:
处理器701;
用于存储处理器可执行指令的存储器702;
其中,处理器701被配置为:
检测到应用发送套接字socket连接请求时,根据获取的应用的联网配置信息确定应用的联网权限;其中,应用的联网配置信息包括用于指示应用是否具有联网权限的信息;
根据应用的联网权限,对socket连接请求进行响应。
示例的,应用的联网配置信息还包括:应用基于移动网络技术联网、或应用基于无线局域网技术联网。
在一个实施例中,上述处理器701还可被配置为:接收具有联网配置权限的管理应用下发的应用的联网配置信息;其中,联网配置权限用于指示管理应用具有下发应用的联网配置信息的权限。
在一个实施例中,上述处理器701还可被配置为:在确定应用不具有联网权限时,终止socket连接请求;或,
在确定应用具有联网权限时,建立终端与服务器之间的socket连接。
在一个实施例中,上述处理器701还可被配置为:
接收到第三方应用下发的针对所述应用的联网配置信息修改请求时,判断所述第三方应用是否具有针对所述应用的联网配置权限;
在所述第三方应用不具有针对所述应用的联网配置权限时,拒绝所述联网配置信息修改请求。
在一个实施例中,上述处理器701还可被配置为:通过所述终端的网络守护进程netd的套接字管理NetlinkManager的发送广播sendBroadcast接口向所述应用发送通知消息;其中,所述通知消息用以告知所述应用已被禁止联网。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图8是根据一示例性实施例示出的一种联网控制装置的框图;联网控制装置800适用于终端;联网控制装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制联网控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在联网控制装置800的操作。这些数据的示例包括用于在联网控制装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为联网控制装置800的各种组件提供电力。电源组件806可以包括电源管理***,一个或多个电源,及其他与为联网控制装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在联网控制装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当联网控制装置800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当联网控制装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为联网控制装置800提供各个方面的状态评估。例如,传感器组件814可以检测到联网控制装置800的打开/关闭状态,组件的相对定位,例如组件为联网控制装置800的显示器和小键盘,传感器组件814还可以检测联网控制装置800或联网控制装置800一个组件的位置改变,用户与联网控制装置800接触的存在或不存在,联网控制装置800方位或加速/减速和联网控制装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于联网控制装置800和其他设备之间有线或无线方式的通信。联网控制装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,联网控制装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子组件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由联网控制装置800的处理器820执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当存储介质中的指令由联网控制装置800的处理器执行时,使得联网控制装置800能够执行如下联网控制方法,方法包括:
检测到应用发送套接字socket连接请求时,根据获取的应用的联网配置信息确定应用的联网权限;其中,应用的联网配置信息包括用于指示应用是否具有联网权限的信息;
根据应用的联网权限,对socket连接请求进行响应。
图9是根据一示例性实施例示出的一种联网控制装置的框图。例如,联网控制装置900可以被提供为一服务器。联网控制装置900包括处理组件902,其进一步包括一个或多个处理器,以及由存储器903所代表的存储器资源,用于存储可由处理组件902的执行的指令,例如应用程序。存储器903中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件902被配置为执行指令,以执行上述方法。
联网控制装置900还可以包括一个电源组件906被配置为执行联网控制装置900的电源管理,一个有线或无线网络接口905被配置为将联网控制装置900连接到网络,和一个输入输出(I/O)接口909。联网控制装置900可以操作基于存储在存储器903的操作***,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (12)
1.一种联网控制方法,其特征在于,包括:
检测到应用发送套接字socket连接请求时,根据获取的所述应用的联网配置信息确定所述应用的联网权限;其中,所述应用的联网配置信息包括用于指示所述应用是否具有联网权限的信息;
根据所述应用的联网权限,对所述socket连接请求进行响应。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收具有联网配置权限的管理应用下发的所述应用的联网配置信息;其中,所述联网配置权限用于指示所述管理应用具有下发所述应用的联网配置信息的权限。
3.根据权利要求1所述的方法,其特征在于,所述根据所述应用的联网权限,对所述socket连接请求进行响应,包括:
在确定所述应用不具有联网权限时,终止所述socket连接请求;或,
在确定所述应用具有联网权限时,建立终端与服务器之间的socket连接。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收到第三方应用下发的针对所述应用的联网配置信息修改请求时,判断所述第三方应用是否具有针对所述应用的联网配置权限;
在所述第三方应用不具有针对所述应用的联网配置权限时,拒绝所述联网配置信息修改请求。
5.根据权利要求3所述的方法,其特征在于,所述终止所述socket连接请求之后,所述方法还包括:
通过所述终端的网络守护进程netd的套接字管理NetlinkManager的发送广播sendBroadcast接口向所述应用发送通知消息;其中,所述通知消息用以告知所述应用已被禁止联网。
6.一种联网控制装置,其特征在于,包括:
确定模块,用于检测到应用发送套接字socket连接请求时,根据获取的所述应用的联网配置信息确定所述应用的联网权限;其中,所述应用的联网配置信息包括用于指示所述应用是否具有联网权限的信息;
响应模块,用于根据所述应用的联网权限,对所述socket连接请求进行响应。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
接收模块,用于接收具有联网配置权限的管理应用下发的所述应用的联网配置信息;其中,所述联网配置权限用于指示所述管理应用具有下发所述应用的联网配置信息的权限。
8.根据权利要求6所述的装置,其特征在于,所述响应模块在确定所述应用不具有联网权限时,终止所述socket连接请求;
所述响应模块在确定所述应用具有联网权限时,建立终端与服务器之间的socket连接。
9.根据权利要求6所述的方法,其特征在于,所述装置还包括:
判断模块,用于接收到第三方应用下发的针对所述应用的联网配置信息修改请求时,判断所述第三方应用是否具有针对所述应用的联网配置权限;
拒绝修改模块,用于在所述第三方应用不具有针对所述应用的联网配置权限时,拒绝所述联网配置信息修改请求。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
通知模块,用于通过所述终端的网络守护进程netd的套接字管理NetlinkManager的发送广播sendBroadcast接口向所述应用发送通知消息;其中,所述通知消息用以告知所述应用已被禁止联网。
11.一种联网控制装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
检测到应用发送套接字socket连接请求时,根据获取的所述应用的联网配置信息确定所述应用的联网权限;其中,所述应用的联网配置信息包括用于指示所述应用是否具有联网权限的信息;
根据所述应用的联网权限,对所述socket连接请求进行响应。
12.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1-5中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710692321.6A CN107688740A (zh) | 2017-08-14 | 2017-08-14 | 联网控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710692321.6A CN107688740A (zh) | 2017-08-14 | 2017-08-14 | 联网控制方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107688740A true CN107688740A (zh) | 2018-02-13 |
Family
ID=61153267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710692321.6A Pending CN107688740A (zh) | 2017-08-14 | 2017-08-14 | 联网控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107688740A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111240875A (zh) * | 2020-01-03 | 2020-06-05 | 北京小米移动软件有限公司 | 网络异常处理方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6834309B2 (en) * | 2001-05-31 | 2004-12-21 | Kwok-Yan Leung | Socket tool having data transfer control codes, file transfer control codes, and data and file transfer progress indication codes for connection and communication of SQL application |
CN104809046A (zh) * | 2015-05-27 | 2015-07-29 | 广东欧珀移动通信有限公司 | 一种应用程序联网控制方法和应用程序联网控制装置 |
CN104869569A (zh) * | 2015-03-31 | 2015-08-26 | 小米科技有限责任公司 | 应用程序的网络权限控制方法及装置 |
CN104955123A (zh) * | 2015-05-25 | 2015-09-30 | 广东欧珀移动通信有限公司 | 一种移动终端应用的联网限制方法及装置 |
CN105100074A (zh) * | 2015-07-01 | 2015-11-25 | 小米科技有限责任公司 | 数据操作处理方法、装置以及终端设备 |
-
2017
- 2017-08-14 CN CN201710692321.6A patent/CN107688740A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6834309B2 (en) * | 2001-05-31 | 2004-12-21 | Kwok-Yan Leung | Socket tool having data transfer control codes, file transfer control codes, and data and file transfer progress indication codes for connection and communication of SQL application |
CN104869569A (zh) * | 2015-03-31 | 2015-08-26 | 小米科技有限责任公司 | 应用程序的网络权限控制方法及装置 |
CN104955123A (zh) * | 2015-05-25 | 2015-09-30 | 广东欧珀移动通信有限公司 | 一种移动终端应用的联网限制方法及装置 |
CN104809046A (zh) * | 2015-05-27 | 2015-07-29 | 广东欧珀移动通信有限公司 | 一种应用程序联网控制方法和应用程序联网控制装置 |
CN105100074A (zh) * | 2015-07-01 | 2015-11-25 | 小米科技有限责任公司 | 数据操作处理方法、装置以及终端设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111240875A (zh) * | 2020-01-03 | 2020-06-05 | 北京小米移动软件有限公司 | 网络异常处理方法、装置及存储介质 |
CN111240875B (zh) * | 2020-01-03 | 2024-03-19 | 北京小米移动软件有限公司 | 网络异常处理方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10129044B2 (en) | Method and apparatus for controlling smart device | |
EP3070905B1 (en) | Method and apparatus for binding device | |
AU2018421189B2 (en) | Method for quickly opening application or application function, and terminal | |
WO2017113842A1 (zh) | 控制智能设备的方法及装置 | |
WO2017177572A1 (zh) | 无线接入点的接入方法和装置 | |
CN104866750A (zh) | 应用启动方法和装置 | |
EP3229423B1 (en) | Method and device for displaying setting interface of router | |
EP2981116B1 (en) | Method and apparatus for accessing wi-fi network and computer program product | |
CN104391635A (zh) | 解锁屏幕的装置及方法 | |
CN104898505A (zh) | 智能场景配置方法及装置 | |
CN104376273A (zh) | 一种数据访问控制方法和装置 | |
EP3016349B1 (en) | Method and apparatus for verifying terminal and computer program product | |
CN104601441A (zh) | 针对群聊的权限控制方法和即时通信客户端 | |
CN104376239A (zh) | 终端的解锁方法和装置 | |
CN105487805A (zh) | 对象操作方法及装置 | |
CN107820300A (zh) | 网络搜索方法及装置 | |
CN106535191A (zh) | 建立网络连接的方法及装置 | |
CN107330391A (zh) | 产品信息提示方法及装置 | |
CN111277984A (zh) | 无线局域网接入方法及装置 | |
CN107612888A (zh) | 企业用户空间创建方法及装置 | |
CN108319419A (zh) | 启动应用的方法及装置 | |
CN104539497B (zh) | 网络连接方法及装置 | |
EP3249566B1 (en) | Method and device for encrypting application | |
CN105376399B (zh) | 用于控制智能设备的方法及装置 | |
CN106302342A (zh) | 一种用户账户的切换方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180213 |
|
RJ01 | Rejection of invention patent application after publication |