CN110750805B - 应用程序访问控制方法、装置、电子设备及可读存储介质 - Google Patents

应用程序访问控制方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN110750805B
CN110750805B CN201810821905.3A CN201810821905A CN110750805B CN 110750805 B CN110750805 B CN 110750805B CN 201810821905 A CN201810821905 A CN 201810821905A CN 110750805 B CN110750805 B CN 110750805B
Authority
CN
China
Prior art keywords
operating system
desktop
default
program
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810821905.3A
Other languages
English (en)
Other versions
CN110750805A (zh
Inventor
郭振坤
潘国涛
王建忠
俞快
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision System Technology Co Ltd
Original Assignee
Hangzhou Hikvision System Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision System Technology Co Ltd filed Critical Hangzhou Hikvision System Technology Co Ltd
Priority to CN201810821905.3A priority Critical patent/CN110750805B/zh
Publication of CN110750805A publication Critical patent/CN110750805A/zh
Application granted granted Critical
Publication of CN110750805B publication Critical patent/CN110750805B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供一种应用程序访问控制方法、装置、电子设备及可读存储介质,该方法包括:当操作***启动时,运行代理桌面程序,控制所述操作***进入代理桌面;当检测到针对所述默认桌面切换选项的选择指令时,输出权限验证界面;当对通过所述权限验证界面输入的验证信息校验通过时,控制所述操作***切换为所述操作***的默认桌面。该方法可以提高应用程序访问的可控性。

Description

应用程序访问控制方法、装置、电子设备及可读存储介质
技术领域
本申请涉及终端技术领域,尤其涉及一种应用程序访问控制方法、装置、电子设备及可读存储介质。
背景技术
随着终端技术的发展,终端应用程序的种类和数量越来越多。
在实际应用中,对于某些终端设备,终端设备上可能会同时运行有允许全部用户访问的应用程序(可以称为特定应用程序)和仅允许特定用户访问的应用程序(可以称为其它应用程序),如何在保证特定应用程序的正常访问的情况下,实现对其它应用程序的访问权限控制成为一个亟待解决的技术问题。
发明内容
有鉴于此,本申请提供一种应用程序访问控制方法、装置、电子设备及可读存储介质。
具体地,本申请是通过如下技术方案实现的:
根据本申请实施例的第一方面,提供一种应用程序访问控制方法,包括:
当操作***启动时,运行代理桌面程序,控制所述操作***进入代理桌面;其中,所述代理桌面中包括应用程序管理区以及默认桌面切换选项;所述应用程序管理区中保存有第一类型应用程序的访问入口;
当检测到针对所述默认桌面切换选项的选择指令时,输出权限验证界面;
当对通过所述权限验证界面输入的验证信息校验通过时,控制所述操作***切换为所述操作***的默认桌面。
根据本申请实施例的第二方面,提供一种应用程序访问控制装置,包括运行单元、控制单元、检测单元、输出单元以及校验单元;其中:
所述运行单元,用于当操作***启动时,运行代理桌面程序;
所述控制单元,用于控制所述操作***进入代理桌面;其中,所述代理桌面中包括应用程序管理区以及默认桌面切换选项;所述应用程序管理区中保存有第一类型应用程序的访问入口;
所述输出单元,用于当所述检测单元检测到针对所述默认桌面切换选项的选择指令时,输出权限验证界面;
校验单元,用于对通过所述权限验证界面输入的验证信息进行校验;
所述控制单元,还用于当所述校验单元对通过所述权限验证界面输入的验证信息进行校验通过时,控制所述操作***切换为所述操作***的默认桌面。
根据本申请实施例的第三方面,提供一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述应用程序访问控制方法。
根据本申请实施例的第四方面,提供一种机器可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述应用程序访问控制方法。
本申请实施例的应用程序访问控制方法,通过在设置代理桌面,当操作***启动时,运行代理桌面程序,控制所述操作***进入代理桌面,由于代理桌面仅具有第一类型应用程序的访问入口,且屏蔽了访问第二类型应用程序的访问入口,即通过代理桌面仅能访问第一类型应用程序,因此,当需要访问第二类型应用时,需要控制操作***切换为操作***的默认桌面;而当需要控制操作***的默认桌面切换时,需要进行权限验证,并当验证信息校验通过时,才控制操作***切换为默认桌面,进而,可以对第二类型应用程序进行访问,在保证第一类型应用程序的正常访问的情况下,实现了对第二类型应用程序的访问权限控制,提高了应用程序访问的可控性。
附图说明
图1是本申请一示例性实施例示出的一种应用程序访问控制方法的流程图;
图2是本申请一示例性实施例示出的一种启动代理桌面程序的流程示意图;
图3是本申请一示例性实施例示出的一种代理桌面的示意图;
图4是本申请一示例性实施例示出的一种权限验证界面的示意图;
图5是本申请一示例性实施例示出的一种windows桌面的示意图;
图6是本申请一示例性实施例示出的一种应用程序访问控制装置的结构示意图;
图7是本申请又一示例性实施例示出的一种应用程序访问控制装置的结构示意图;
图8是本申请一示例性实施例示出的一种电子设备的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
为了使本领域技术人员更好地理解本申请实施例提供的技术方案,并使本申请实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本申请实施例中技术方案作进一步详细的说明。
请参见图1,为本申请实施例提供的一种应用程序访问控制方法的流程示意图,其中,应用程序访问控制方法可以应用于终端设备,该终端设备安装有操作***以及至少一个应用程序,如图1所示,该应用程序访问控制方法可以包括以下步骤:
步骤S100、当操作***启动时,运行代理桌面程序,控制操作***进入代理桌面。
本申请实施例中,为了在保证特定应用程序的正常访问的情况下,实现对其它应用程序的访问权限控制,可以在终端设备中新增一个桌面(本文中称为代理桌面),在终端设备正常运行的情况下,操作***启动时会进入该代理桌面,该代理桌面屏蔽了操作***的默认桌面的访问入口,通过该代理桌面仅能访问特定应用程序(本文中也可以称为第一类型应用程序),而无法访问其它应用程序(本文中也可以称为第二类型应用程序);当需要对第二类型应用程序进行访问时,需要控制操作***进入默认桌面,而操作***从代理桌面切换为默认桌面时需要进行权限验证。
相应地,在本申请实施例中,为了实现上述目的,可以将操作***默认的shell(图形壳)键值修改为代理桌面的存储路径,进而,当终端设备的操作***启动时,可以运行代理桌面程序,并控制操作***进入代理桌面。
其中,该代理桌面中包括应用程序管理区以及默认桌面切换选项;该应用程序管理区中保存有允许通过代理桌面访问的第一类型应用程序的访问入口。
例如,上述默认桌面切换选项可以为默认桌面切换功能按钮,通过点击该功能按钮可以触发操作***切换为默认桌面;
上述第一类型应用程序的访问入口可以为对应各第一类型程序的功能按钮,通过点击功能按钮可以打开对应的第一类型应用程序。
在本申请其中一个实施例中,代理桌面还可以包括任务栏和/或托盘区;
相应地,上述控制操作***进入代理桌面之后,还可以包括:
监听操作***消息;
当监听到与第一类型应用程序关联的操作***消息时,根据该操作***消息更新代理桌面的任务栏和/或托盘区。
在该实施例中,为了使代理桌面的使用体验更接近操作***的默认桌面,优化代理桌面的使用体验,可以在代理桌面中设置任务栏和/或托盘区。
其中,该任务栏可以用以显示正在运行的第一类型应用程序的图标,点击任务栏上的第一类型应用程序的图标可以最小化、还原已打开第一类型应用程序;托盘区可以显示当前时间、输入法、音量控制和有运行权限的托盘应用等中的一个或多个。
相应地,在该实施例中,当终端设备运行代理桌面程序时,代理桌面程序可以注册操作***的hook(钩子),从而终端设备可以对操作***消息进行监听。
其中,该操作***消息可以包括但不限于:操作***窗体创建消息、窗体销毁消息、应用程序激活消息、托盘消息、操作***关机消息或注销消息等。
当终端设备监听到与类型应用程序关联的操作***消息时,可以根据该操作***消息更新代理桌面的任务栏和/或托盘区。
可选地,在本申请实施例中,默认桌面切换选项在代理桌面上的显示形式可以包括但不限于悬浮按钮、最小化到任务栏、或隐藏到托盘区等。
步骤S110、当检测到针对默认桌面切换选项的选择指令时,输出权限验证界面。
本申请实施例中,当需要将操作***切换为默认桌面时,例如,需要对第二类型应用程序进行访问时,可以通过选择默认桌面切换选项的方式触发终端设备的控制***切换为默认桌面。
相应地,当终端设备检测到针对默认桌面切换选项的选择指令时,如检测到针对默认桌面切换功能按钮的点击指令,终端设备可以输出权限验证界面。
其中,该权限验证界面中可以包括验证信息输入区域,如验证信息输入框,由用户通过该权限验证界面输入验证信息。
步骤S120、当对通过权限验证界面输入的验证信息校验通过时,控制操作***切换为操作***的默认桌面。
本申请实施例中,当终端设备接收到通过权限验证界面输入的验证信息,如用户名和密码时,可以对该验证信息进行校验。
例如,终端设备可以将接收到的用户名和密码与预先记录的用户名和密码进行比较,若二者一致,则确定校验通过;否则,确定校验不通过。
本申请实施例中,当终端设备对接收到的验证信息校验通过时,可以控制操作***切换为操作***的默认桌面。
其中,当终端设备的操作***为默认桌面时,用户可以访问终端设备中的全部应用程序(包括第一类型应用程序和第二类型应用程序)。
可见,在图1所示方法流程中,通过设置代理桌面,当操作***启动时,运行代理桌面程序,并控制操作***进入代理桌面,该代理桌面屏幕默认桌面的访问入口,通过该代理桌面仅能访问第一类型应用程序;此外,代理桌面中设置有默认桌面切换选项,当需要将操作***切换为默认桌面时,需要先进行权限验证,并当权限验证通过时,控制操作***切换为默认桌面,在保证特定应用程序的正常访问的情况下,实现对其它应用程序的访问权限控制。
进一步地,在本申请实施例中,考虑到操作***默认的shell键值为代理桌面程序的存储路径时,终端设备控制操作***切换为默认桌面时,只能打开一个资源管理器界面,而并不能进入操作***的默认桌面。因此,为了保证操作***能正常进入默认桌面,需要保证进行默认桌面切换时,操作***默认的shell键值为默认shell程序的存储路径。
相应地,在本申请其中一个实施例中,上述控制操作***进入代理桌面之后,还可以包括:
将操作***默认的shell键值修改为操作***的默认shell程序的存储路径。
在该实施例中,当终端设备的操作***进入代理桌面之后,可以将操作***默认的shell键值修改为操作***的默认shell程序的存储路径,进而,当终端设备检测到针对默认桌面切换选项的选择指令时,可以直接控制操作***切换为默认桌面,由于操作***默认的shell键值操作***的默认shell程序的存储路径,因此,操作***可以直接进入默认桌面,提高了桌面切换的效率。
在本申请另一个实施例中,当检测到针对桌面切换选项的选择指令时,上述控制操作***切换为操作***的默认桌面之前,还可以包括:
将操作***默认的shell键值修改为操作***的默认shell程序的存储路径。
在该实施例中,考虑到当操作***默认的shell键值为操作***的默认shell程序的存储路径时,若终端设备发生断电等异常需要重新启动,则终端设备的操作***在重新启动后会直接进入默认桌面,而不会进入代理桌面,进而,导致用户可以在不需要进行权限验证的情况下,直接对第二类型应用程序进行访问。
因此,在该实施例中,为了避免上述情况发生,终端设备的操作***进入代理桌面之后,可以保持操作***默认的shell键值为代理桌面程序的存储路径,并在检测到针对桌面选项的选择指令时,再将操作***默认的shell键值修改为操作***的默认shell程序的存储路径,进而,终端设备可以控制操作***切换为默认桌面,以使操作***进入默认桌面,提高了访问控制的可靠性。
进一步地,在该实施例中,为了避免操作***默认的shell键值修改为操作***的默认shell程序的存储路径之后,终端设备发生断电等异常需要重新启动时操作***无法进入代理桌面,终端设备将操作***默认的shell键值修改为操作***的默认shell程序的存储路径时,可以将代理桌面程序设置为操作***的自启动程序,进而,当终端设备在操作***默认的shell键值修改为操作***的默认shell程序的存储路径之后重启时,可以自动运行代理桌面程序。
其中,终端设备运行代理桌面程序时,可以杀掉操作***的默认桌面进程,并控制操作***进入代理桌面。
进一步地,在该实施例中,考虑到以代理桌面程序作为操作***的自启动程序的方式启动代理桌面的效率较低,因此,为了提高终端设备的操作***切换为默认桌面之后,终端设备发生重启时进入代理桌面的效率,终端设备控制操作***切换为默认桌面之后,还可以将操作***默认的shell键值修改为代理桌面程序的存储路径,并将代理桌面程序设置为操作***的非自启动程序,即删除代理桌面程序的自启动项。
进一步地,在本申请实施例中,为了保证操作***进入默认桌面之后,可以重新切换为代理桌面,可以在操作***的默认桌面中增加代理桌面切换选项,通过该代理桌面切换选项可以触发终端设备的操作***切换为代理桌面。
例如,代理桌面切换选项可以为代理桌面切换功能按钮,通过点击该功能按钮可以触发操作***切换为代理桌面。
可选地,在本申请实施例中,代理桌面切换选项在默认桌面上的显示形式可以包括但不限于悬浮按钮、最小化到任务栏、或隐藏到托盘区等。
进一步地,在本申请实施例中,为了保证终端设备的操作***启动时自动进入代理桌面,当终端设备监听到***关机消息时,若操作***默认的shell键值不是代理桌面程序的存储路径,则终端设备可以将操作***默认的shell键值修改为代理桌面程序的存储路径。
其中,若代理桌面程序被设置为了操作***的自启动程序,则终端设备将操作***默认的shell键值修改为代理桌面程序的存储路径时,还可以将代理桌面程序设置为操作***的非自启动程序。
进一步地,在本申请实施例中,考虑到操作***在默认桌面环境下长时间不操作时,操作***会进入待机状态,为了提高访问控制的可靠性,避免因授权用户(如管理员)疏忽而未将操作***切换为代理桌面的情况下第二类型应用程序被未授权用户访问,当终端设备监听操作***唤醒消息时,若操作***处于默认桌面,则杀掉默认桌面的进程,并控制操作***切换为代理桌面。
为了使本领域技术人员更好地理解本申请实施例提供的技术方案,下面结合具体应用场景对本申请实施例提供的技术方案进行说明。
在该实施例中,以操作***为windows操作***为例。windows操作***中,explorer进程是其程序管理器或资源管理器,它用于管理windows图形壳,包括桌面和文件管理等。通过该进程可以访问***的任意文件目录,打开任意可执行程序。
Explorer.exe是windows操作***默认的shell程序,windows操作***默认的shell键值为Explorer.exe的存储路径时,windows操作启动时,会进入默认桌面(windows桌面)。
在该实施例中,为了保证windows操作***启动时,能够进入代理桌面,可以将windows操作***默认的shell键值修改为代理桌面程序的存储路径,通过代理桌面程序替代windows的explorer的作用,屏蔽通过explorer访问应用程序的入口。
具体地,可以将注册表[HKEY_LOCAL_MACHINE\SOFTWARE\Micros oft\WindowsNT\CurrentVersion\Winlogon]的shell键值修改为代理桌面程序的存储路径,将windows操作***的默认shell程序修改为代理桌面程序(由Explorer.exe修改为代理桌面程序),实现开机启动代理桌面程序的目的。
在该实施例中,当windows操作***启动时,会启动代理桌面程序。代理桌面程序运行时,可以杀掉explorer进程,并一方面创建代理桌面,另一方面通过注册windows的hook,实现windows操作***消息监听,如监听操作***窗体创建消息、窗体销毁消息、应用程序激活消息、托盘消息、操作***关机消息或注销消息等,代理桌面程序根据消息类型和消息来源作出相应的处理,其示意图可以如图2所示。
如图3所示,在该实施例中,代理桌面程序主界面可以包括应用程序管理区、任务栏、托盘区和windows桌面切换按钮。
其中,代理桌面程序截获windows操作***消息,更新代理桌面的任务栏和/或托盘区;应用程序管理区放置对应各第一类型应用程序(如图3中的应用程序1~6)的功能按钮,通过点击功能按钮,代理桌面调用操作***的ShellExcute(用于运行外部程序)API(Application Programming Interface,应用程序编程接口)接口访问对应的应用程序。
由于代理桌面上没有explorer入口,用户不能通过代理桌面打开第一类型应用程序之外的其它应用程序(如第二类型应用程序)。
代理桌面程序显示主界面时,会杀掉windows操作***的explorer进程;当检测到针对windows桌面切换按钮时,可以输出权限验证界面。
举例来说,以图4所示权限验证界面为例,用户可以在权限验证界面中输入用户名和密码,并点击“切换”按钮,触发权限验证。
终端设备接收到通过权限验证界面输入的验证信息(如用户名和密码),可以对该用户名和密码进行校验;若校验通过,则代理桌面程序隐藏自身的应用管理界面、切换按钮、任务栏、托盘区等界面,同时启动explorer进程,控制windows操作***windows桌面,代理桌面变为悬浮按钮(代理桌面切换按钮)的形式,停靠在***桌面的顶端,其示意图可以如图5所示。
在该实施例中,当终端设备对验证信息校验不通过时,拒绝控制windo ws操作***进入windows桌面。
值得说明的是,在该实施例中,考虑到windows操作***进入windows桌面时,需要调用ShellExecute API接口来启动explorer进程,从而进入windows桌面。但是当windows操作***默认的shell键值不是默认shell程序(explorer.exe)的存储路径时,shellExcute命令只能打开一个资源管理器界面,并不能进入windows桌面。因此,在进入代理桌面时,可以将windows操作***默认的shell键值修改为explorer.exe的存储路径,保证调用ShellExcute启动explorer进程时可以正常进入windows桌面。
但是,考虑到当windows操作***默认的shell键值为explorer.exe的存储路径时,若终端设备发生异常断电等情况,会导致代理桌面无法正常启动,因此,在将windows操作***默认的shell键值修改为explorer.exe的存储路径时,可以将代理桌面程序设置为自启动项。
例如,可以在注册表[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]下增加代理桌面程序,实现设置代理桌面程序为windows自启动程序。
在进入windows桌面后,修改windows操作***默认的shell键值为代理桌面程序的存储路径,并删除代理桌面自启动项。即在代理桌面环境和在windows桌面环境中,代理桌面程序作为自启动项和代理桌面程序的存储路径为windows操作***默认的shell键值这二者中总有一者生效,保证无论windows操作***在什么情况下,代理桌面均能正常启动。
其次,为了保证终端设备开机时windows操作***默认进入代理桌面,代理桌面进程监听到***关机消息(WM_QUERYENDSESSION)时,若windows操作***默认的shell键值不是代理桌面程序的存储路径,则可以将windows操作***默认的shell键值修改为桌面程序的存储路径,并删除代理桌面自启动项,即将代理桌面程序设置为windows操作***的非自启动程序。
再者,考虑到管理员用户(即授权用户)在windows桌面环境下长时间不操作,windows操作***会进入待机状态,为了保护***的安全性,避免因管理员用户疏忽而未切换到代理桌面环境,代理桌面进程可以会监听操作***唤醒消息(WM_POWERBROADCAST),当监听到该消息时,若处于windows桌面环境,则杀掉explorer进程,并切换到代理桌面环境。
本申请实施例中,通过在设置代理桌面,当操作***启动时,运行代理桌面程序,控制所述操作***进入代理桌面,由于代理桌面仅具有第一类型应用程序的访问入口,且屏蔽了访问第二类型应用程序的访问入口,即通过代理桌面仅能访问第一类型应用程序,因此,当需要访问第二类型应用时,需要控制操作***切换为操作***的默认桌面;而当需要控制操作***的默认桌面切换时,需要进行权限验证,并当验证信息校验通过时,才控制操作***切换为默认桌面,进而,可以对第二类型应用程序进行访问,在保证第一类型应用程序的正常访问的情况下,实现了对第二类型应用程序的访问权限控制,提高了应用程序访问的可控性。
以上对本申请提供的方法进行了描述。下面对本申请提供的装置进行描述:
请参见图6,为本申请实施例提供的一种应用程序访问控制装置的结构示意图,其中,该应用程序访问控制装置可以应用于上述方法实施例中的终端设备,如图6所示,该应用程序访问控制装置可以包括:运行单元610、控制单元620、检测单元630、输出单元640以及校验单元650;其中:
所述运行单元610,用于当操作***启动时,运行代理桌面程序;
所述控制单元620,用于控制所述操作***进入代理桌面;其中,所述代理桌面中包括应用程序管理区以及默认桌面切换选项;所述应用程序管理区中保存有第一类型应用程序的访问入口;
所述输出单元640,用于当所述检测单元630检测到针对所述默认桌面切换选项的选择指令时,输出权限验证界面;
校验单元650,用于对通过所述权限验证界面输入的验证信息进行校验;
所述控制单元620,还用于当所述校验单元对通过所述权限验证界面输入的验证信息进行校验通过时,控制所述操作***切换为所述操作***的默认桌面。
在一种可选的实施方式中,所述代理桌面还包括任务栏和/或托盘区;
如图7所示,所述装置还包括:监听单元660和更新单元670;其中:
所述监听单元660,用于监听操作***消息;
所述更新单元670,还用于当所述监听单元660监听到与所述第一类型应用程序关联的操作***消息时,根据该操作***消息更新代理桌面的任务栏和/或托盘区。
在一种可选的实施方式中,所述控制单元620,还用于在控制所述操作***进入代理桌面之后,将所述操作***默认的图形壳shell键值修改为所述操作***的默认shell程序的存储路径。
在一种可选的实施方式中,所述控制单元620,还用于当所述检测单元630检测到针对所述桌面切换选项的选择指令时,将所述操作***默认的shell键值修改为所述操作***的默认shell程序的存储路径。
在一种可选的实施方式中,所述控制单元620,还用于将所述操作***默认的shell键值修改为所述操作***的默认shell程序的存储路径之后,将所述代理桌面程序设置为所述操作***的自启动程序。
在一种可选的实施方式中,所述控制单元620,还用于在控制所述操作***切换为所述操作***的默认桌面之后,将所述操作***默认的图形壳shell键值修改为所述代理桌面程序的存储路径,并将所述代理桌面程序设置为所述操作***的非自启动程序。
在一种可选的实施方式中,所述控制单元620,还用于在所述默认桌面中增加代理桌面切换选项;
所述控制单元620,还用于当所述检测单元630检测到针对所述代理桌面切换选项的选择指令时,杀掉所述默认桌面的进程,并控制所述操作***切换为所述代理桌面。
在一种可选的实施方式中,所述控制单元620,还用于当所述监听单元660监听到***关机消息时,若所述操作***默认的shell键值不是所述代理桌面程序的存储路径,则将所述操作***默认的shell键值修改为所述代理桌面程序的存储路径。
在一种可选的实施方式中,所述控制单元620,还用于当所述监听单元660监听到操作***唤醒消息时,若所述操作***处于默认桌面,则杀掉所述默认桌面的进程,并控制所述操作***切换为所述代理桌面。
请参见图8,为本申请实施例提供的一种电子设备的硬件结构示意图。该电子设备可以包括处理器801、通信接口802、存储器803和通信总线804。处理器801、通信接口802以及存储器803通过通信总线804完成相互间的通信。其中,存储器803上存放有计算机程序;处理器801可以通过执行存储器803上所存放的程序,执行上文描述的应用程序访问控制方法。
本文中提到的存储器803可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,存储器803可以是:RAM(Radom AccessMemory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
本申请实施例还提供了一种存储有计算机程序的机器可读存储介质,例如图8中的存储器803,所述计算机程序可由图8所示电子设备中的处理器801执行以实现上文描述的应用程序访问控制方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种应用程序访问控制方法,其特征在于,包括:
当操作***启动时,运行代理桌面程序,控制所述操作***进入代理桌面;其中,所述代理桌面中包括应用程序管理区以及默认桌面切换选项;所述应用程序管理区中保存有第一类型应用程序的访问入口;
当检测到针对所述默认桌面切换选项的选择指令时,输出权限验证界面;
当对通过所述权限验证界面输入的验证信息校验通过时,控制所述操作***切换为所述操作***的默认桌面;
当检测到针对所述桌面切换选项的选择指令时,所述控制所述操作***切换为所述操作***的默认桌面之前,还包括:
将所述操作***默认的shell键值修改为所述操作***的默认shell程序的存储路径。
2.根据权利要求1所述的方法,其特征在于,所述代理桌面还包括任务栏和/或托盘区;
所述控制所述操作***进入代理桌面之后,还包括:
监听操作***消息;
当监听到与所述第一类型应用程序关联的操作***消息时,根据该操作***消息更新代理桌面的任务栏和/或托盘区。
3.根据权利要求1所述的方法,其特征在于,所述将所述操作***默认的shell键值修改为所述操作***的默认shell程序的存储路径之后,还包括:
将所述代理桌面程序设置为所述操作***的自启动程序。
4.根据权利要求3所述的方法,其特征在于,所述控制所述操作***切换为所述操作***的默认桌面之后,还包括:
将所述操作***默认的图形壳shell键值修改为所述代理桌面程序的存储路径,并将所述代理桌面程序设置为所述操作***的非自启动程序。
5.根据权利要求1所述的方法,其特征在于,所述控制所述操作***切换为所述操作***的默认桌面之后,还包括:
在所述默认桌面中增加代理桌面切换选项;
当检测到针对所述代理桌面切换选项的选择指令时,杀掉所述默认桌面的进程,并控制所述操作***切换为所述代理桌面。
6.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当监听到***关机消息时,若所述操作***默认的shell键值不是所述代理桌面程序的存储路径,则将所述操作***默认的shell键值修改为所述代理桌面程序的存储路径。
7.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当监听到操作***唤醒消息时,若所述操作***处于默认桌面,则杀掉所述默认桌面的进程,并控制所述操作***切换为所述代理桌面。
8.一种应用程序访问控制装置,其特征在于,包括运行单元、控制单元、检测单元、输出单元以及校验单元;其中:
所述运行单元,用于当操作***启动时,运行代理桌面程序;
所述控制单元,用于控制所述操作***进入代理桌面;其中,所述代理桌面中包括应用程序管理区以及默认桌面切换选项;所述应用程序管理区中保存有第一类型应用程序的访问入口;
所述输出单元,用于当所述检测单元检测到针对所述默认桌面切换选项的选择指令时,输出权限验证界面;
校验单元,用于对通过所述权限验证界面输入的验证信息进行校验;
所述控制单元,还用于当所述校验单元对通过所述权限验证界面输入的验证信息进行校验通过时,控制所述操作***切换为所述操作***的默认桌面;
所述控制单元,还用于当所述检测单元检测到针对所述桌面切换选项的选择指令时,将所述操作***默认的shell键值修改为所述操作***的默认shell程序的存储路径。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-7任一所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7任一所述的方法步骤。
CN201810821905.3A 2018-07-24 2018-07-24 应用程序访问控制方法、装置、电子设备及可读存储介质 Active CN110750805B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810821905.3A CN110750805B (zh) 2018-07-24 2018-07-24 应用程序访问控制方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810821905.3A CN110750805B (zh) 2018-07-24 2018-07-24 应用程序访问控制方法、装置、电子设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN110750805A CN110750805A (zh) 2020-02-04
CN110750805B true CN110750805B (zh) 2021-08-24

Family

ID=69275527

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810821905.3A Active CN110750805B (zh) 2018-07-24 2018-07-24 应用程序访问控制方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN110750805B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111988166A (zh) * 2020-07-15 2020-11-24 杭州海康威视数字技术股份有限公司 Wifi配置方法、装置、电子设备及可读存储介质
CN111950012A (zh) * 2020-08-21 2020-11-17 深信服科技股份有限公司 一种应用运行方法、装置、设备及计算机可读存储介质
CN118331657A (zh) * 2024-06-11 2024-07-12 福建联迪商用设备有限公司 一种应用开机默认启动方法及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104834460A (zh) * 2015-02-10 2015-08-12 数据通信科学技术研究所 桌面显示控制方法、装置及移动终端
CN105912943A (zh) * 2015-12-12 2016-08-31 乐视移动智能信息技术(北京)有限公司 一种移动终端自定义受限桌面的方法和装置
CN106658209A (zh) * 2016-12-28 2017-05-10 北京风行在线技术有限公司 一种智能桌面的切换方法
CN106708366A (zh) * 2016-12-28 2017-05-24 上海斐讯数据通信技术有限公司 一种基于移动终端桌面应用程序的开启保护装置和方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030217287A1 (en) * 2002-05-16 2003-11-20 Ilya Kruglenko Secure desktop environment for unsophisticated computer users

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104834460A (zh) * 2015-02-10 2015-08-12 数据通信科学技术研究所 桌面显示控制方法、装置及移动终端
CN105912943A (zh) * 2015-12-12 2016-08-31 乐视移动智能信息技术(北京)有限公司 一种移动终端自定义受限桌面的方法和装置
CN106658209A (zh) * 2016-12-28 2017-05-10 北京风行在线技术有限公司 一种智能桌面的切换方法
CN106708366A (zh) * 2016-12-28 2017-05-24 上海斐讯数据通信技术有限公司 一种基于移动终端桌面应用程序的开启保护装置和方法

Also Published As

Publication number Publication date
CN110750805A (zh) 2020-02-04

Similar Documents

Publication Publication Date Title
TWI559167B (zh) 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法
US9292328B2 (en) Management of supervisor mode execution protection (SMEP) by a hypervisor
US8650578B1 (en) System and method for intercepting process creation events
US9203862B1 (en) Centralized storage and management of malware manifests
CN107463369B (zh) 一种虚拟桌面的接入设备控制方法与装置
US20140173735A1 (en) Computer program, method, and system for preventing execution of viruses and malware
CN106951335B (zh) 一种进程守护方法和移动终端
US11100227B2 (en) Security indication information configuration method and device
CN110750805B (zh) 应用程序访问控制方法、装置、电子设备及可读存储介质
US10162653B2 (en) Capturing components of an application using a sandboxed environment
US11252191B2 (en) Visual policy configuration and enforcement for platform security
EP3699756A1 (en) Application program starting method and starting apparatus, and computer readable storage medium
CN102236764A (zh) 用于Android***的抵御桌面信息攻击的方法和监控***
US20220277071A1 (en) Enforcing policies for unmanaged applications
CN102043662A (zh) 多操作***的数据修改方法
KR20160138523A (ko) 위험 파일에 대응하는 행위 정보를 결정하는 방법 및 장치
US9229773B1 (en) Determining when to perform a maintenance operation on a computing device based on status of a currently running process or application on the computing device
US20190163458A1 (en) Managing Removal and Modification of Installed Programs on a Computer Device
US20210240364A1 (en) Storing new settings for write-protected systems on non-write-protected storage
WO2023221251A1 (zh) 一种控制器安全管理方法、装置、车辆及存储介质
JP7476140B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US20230214479A1 (en) Method and system for detecting and preventing unauthorized access to a computer
US20170249473A1 (en) Method for managing permission policy of application in an electronic terminal
CN117494176A (zh) 隐私信息的保护方法、装置、设备
WO2022194636A1 (en) Secure erasure and replacement of virtual machine pools

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant