CN111444539A - 一种权限处理方法、装置、存储介质及终端 - Google Patents

一种权限处理方法、装置、存储介质及终端 Download PDF

Info

Publication number
CN111444539A
CN111444539A CN202010221045.7A CN202010221045A CN111444539A CN 111444539 A CN111444539 A CN 111444539A CN 202010221045 A CN202010221045 A CN 202010221045A CN 111444539 A CN111444539 A CN 111444539A
Authority
CN
China
Prior art keywords
application
permission
authority
authorized
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010221045.7A
Other languages
English (en)
Other versions
CN111444539B (zh
Inventor
王侃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huizhou TCL Mobile Communication Co Ltd
Original Assignee
Huizhou TCL Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huizhou TCL Mobile Communication Co Ltd filed Critical Huizhou TCL Mobile Communication Co Ltd
Priority to CN202010221045.7A priority Critical patent/CN111444539B/zh
Publication of CN111444539A publication Critical patent/CN111444539A/zh
Application granted granted Critical
Publication of CN111444539B publication Critical patent/CN111444539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种权限处理方法、装置、存储介质及终端。该权限处理方法包括:接收第一应用的应用多开请求,根据所述应用多开请求开启第二应用,所述第二应用为虚拟环境中第一应用对应的分身应用;当接收到所述第二应用的权限验证请求时,获取所述第二应用的应用标识;从权限集合中获取所述应用标识对应的权限子集合,所述权限集合包括多个应用对应的已授权应用权限和待授权应用权限;基于所述权限子集合响应所述权限验证请求并进行权限验证,得到权限验证结果;根据所述权限验证结果运行所述第二应用。本申请实施例通过将多开应用的应用权限与原应用的应用权限分开进行设置,实现对多开应用的安全隔离,可以有效提高多开应用的安全性。

Description

一种权限处理方法、装置、存储介质及终端
技术领域
本申请涉及移动终端应用领域,具体涉及一种权限处理方法、装置、存储介质及终端。
背景技术
Android(安卓)***中,手机制造商常规使用的权限处理实现手段是基于原生Google的多用户机制来实现的,但该实现方式会和原生的多用户、Android for Work(Google主导开发的一套旨在支持Android在企业中运用的方案,可以实现在同一台设备上同时支持工作应用和个人应用,简称AFW)等功能在实现上会产生冲突。
相关技术中,一般是使用插件化、虚拟化技术来实现多开应用,虚拟化技术通过代理***服务的方式,在***服务层与应用层之间添加了一层虚拟空间,使虚拟出的多开应用在这个虚拟空间中运行。但是其在安全性及功能性上具有缺陷。
发明内容
本申请实施例提供一种权限处理方法、装置、存储介质及终端,可以有效提高多开应用的安全性。
本申请实施例提供了一种权限处理方法,包括:
接收第一应用的应用多开请求,根据所述应用多开请求开启第二应用,所述第二应用为虚拟环境中第一应用对应的分身应用;
当接收到所述第二应用的权限验证请求时,获取所述第二应用的应用标识;
从权限集合中获取所述应用标识对应的权限子集合,所述权限集合包括多个应用对应的已授权应用权限和待授权应用权限;
基于所述权限子集合响应所述权限验证请求并进行权限验证,得到权限验证结果;
根据所述权限验证结果运行所述第二应用。
相应的,本申请实施例还提供了一种权限处理装置,包括:
接收单元,用于接收第一应用的应用多开请求,根据所述应用多开请求开启第二应用,所述第二应用为虚拟环境中第一应用对应的分身应用;
第一获取单元,用于当接收到所述第二应用的权限验证请求时,获取所述第二应用的应用标识;
第二获取单元,用于从权限集合中获取所述应用标识对应的权限子集合,所述权限集合包括多个应用对应的已授权应用权限和待授权应用权限;
验证单元,用于基于所述权限子集合对所述权限验证请求中的待验证权限进行验证,得到权限验证结果;
运行单元,用于根据所述权限验证结果运行所述第二应用。
相应的,本申请实施例还提供了一种存储介质,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行如上所述的权限处理方法中的步骤。
相应的,本申请实施例还提供了一种终端,包括处理器和存储器,所述存储器存储有多条指令,所述处理器加载所述指令以执行如上所述的权限处理方法中的步骤。
本申请实施例通过将多开应用的应用权限与原应用的应用权限分开进行设置,实现对多开应用的安全隔离,可以有效提高多开应用的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的第一种权限处理方法的流程示意图。
图2为本申请实施例提供的第二种权限处理方法的流程示意图。
图3为本申请实施例提供的一种权限处理方法的权限设置界面示意图。
图4为本申请实施例提供的第一种权限处理装置的结构框图。
图5为本申请实施例提供的第二种权限处理装置的结构框图。
图6为本申请实施例提供的终端的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
基于上述问题,本申请实施例提供第一种权限处理方法、装置、存储介质及终端,可以有效提高对终端内存中垃圾数据的清理效率。以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
请参考图1,图1为本申请实施例提供的一种权限处理方法的流程示意图。该权限处理方法可以应用于诸如终端、平板电脑、笔记本电脑,掌上电脑、便携式媒体播放器(Portable Media Player,PMP)等移动终端,以及诸如台式计算机等固定终端。该权限处理方法的具体流程可以如下:
101、接收第一应用的应用多开请求,根据应用多开请求开启第二应用,第二应用为虚拟环境中第一应用对应的分身应用。
具体的,接收第一应用的应用多开请求,可以通过用户操作触发应用多开指令,根据应用多开指令向***服务发送应用多开请求。在接受到应用多开的请求之后,开始启动第二应用。其中,第一应用可以为安装在终端上的原应用,第二应用可以为多开应用,也即原应用的分身应用,在虚拟环境中运行。
具体的,应用多开是指在一个终端设备上同时开启至少两个一样的应用,可以登陆至少两个账号,并同时在后台运行。应用多开的实现手段一般是使用插件化、虚拟化技术来实现多开应用。虚拟化技术通过代理***服务的方式,在***服务层与应用层之间添加了一层虚拟空间,使虚拟出的多开应用在这个虚拟空间中运行。其中虚拟化技术主要通过HOOK技术在原有***服务之上构造了代理,进而为其中的应用搭建了一套虚拟环境,使得多开应用可以运行在这其中。
其中,HOOK技术又叫做钩子函数,在***没有调用该函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递。简单来说,就是把***的程序拉出来变成我们自己执行代码片段。
在一些实施例中,当接收到应用多开请求之后,在虚拟环境中开始运行第二应用之前,为了避免多开应用机制被恶意软件利用,需要对多开应用进行主动恶意检测。则,在步骤“根据所述应用多开请求开启第二应用”之前,可以包括以下步骤:
获取所述第一应用的应用信息;
基于所述应用信息对所述第二应用进行安全检测;
若检测通过,则根据所述应用多开请求开启第二应用。
具体的,获取第一应用的应用消息,应用消息可以包括多种,例如,应用消息可以包括应用安装包名称,哈希指纹等等。其中,哈希函数又称为杂凑函式或散列函数,是一个独特的数字指纹,属于只能加密无法解密的密码学算法,可以把讯息或资料压缩变小,并将资料的格式固定下来,就像所有的函数一样。
具体的满足多开条件的原应用的应用消息会被预先假面存储于***中,可以用来在特定条件下确认当前多开应用是否是恶意应用或存在可能的恶意行为。恶意检测机制可以在如多种情况下触发,比如,应用多开初始化时,应用启动时,应用请求权限时,应用访问文件资源时,应用跳转时等等。
在对第二应用进行恶意检测,当检测通过后,可以开始启动第二应用,有效保证应用程序使用的安全性。
102、当接收到第二应用的权限验证请求时,获取第二应用的应用标识。
具体的,在第二应用启动之后,当执行一些功能时,需要获取应用权限。比如,如果第二应用需要拍照,则需要获取摄像头权限;如果第二应用需要发信息,则需要获取联系人权限,等等。
当第二应用需要获取相应权限时,,第二应用可以发送权限验证请求。当接收到第二应用发送的权限验证请求时,可以获取第二应用的应用标识。其中,应用标识可以用来表示应用的唯一性,每一个应用都可以对应唯一一个标识。应用标识可以是由字母或者数字或者符号组成的字符串等,例如,获取到第二应用的应用标识可以为ABC1。
103、从权限集合中获取应用标识对应的权限子集合,权限集合包括多个应用对应的已授权应用权限和待授权应用权限。
具体的,在获取到第二应用的应用标识之后,可以从权限集合中获取该应用标识对应的权限子集合。其中,权限集合可以包括多个应用对应的已授权应用权限和待授权应用权限。
具体的,多个应用指的是可以实现应用多开功能的原应用;已授权应用权限可以指的是,用户在下载这些原应用之后,进行安装时,对这些原应用进行多开权限设置,授权通过的应用权限,则可授权应用权限可以值用户未进行授权,但是在原应用多开时,用户可以根据实际情况重新授予权限。
例如,权限集合可以包括已授权应用权限1,已授权应用权限2,已授权应用权限3,已授权应用权限4等多个已授权应用权限,以及待授权应用权限1,待授权应用权限2,待授权应用权限3,待授权应用权限4等多个待授权应用权限等。其中,可以将这多个已授权应用权限和待授权应用权限可以分别对应不同的应用。比如,应用A可以包括:已授权应用权限1,已授权应用权限2以及待授权应用权限1,待授权应用权限2等,应用B可以包括已授权应用权限3,已授权应用权限4以及待授权应用权限3,待授权应用权限4等。
具体的,从权限集合中获取该应用标识对应的权限子集合。权限集合可以根据不同应用的应用标识划分为多个权限子集合,权限子集合即可以包括该应用对应的已授权应用权限和待授权应用权限。
例如,权限集合可以包括两个权限子集合,权限子集合对应的应用标识可以为ABC1,ABC2。其中,ABC1对应已授权应用权限1,待授权应用权限1,待授权应用权限2,待授权应用权限3;ABC2对应已授权应用权限1,待授权应用权限1等。
获取到第二应用的应用标识可以为ABC1,根据应用标识ABC1可以确定第二应用对应的已授权应用权限可以为已授权应用权限1,待授权应用权限可以为待授权应用权限1,待授权应用权限2,待授权应用权限3。
104、基于权限子集合响应权限验证请求并进行权限验证,得到权限验证结果。
具体的,在获取到第二应用对应的权限子集合之后,可以基于该权限子集合响应第二应用的权限验证请求。具体可以通过权限子集合中的已授权应用权限对权限验证请求中的应用权限进行验证,得到验证结果。
在一些实施例中,步骤“基于所述权限子集合响应所述权限验证请求并进行权限验证”,可以包括以下流程:
根据所述权限子集合确定所述第二应用对应的已授权应用权限列表;
获取所述权限验证请求中的待验证权限;
将所述待验证权限与所述已授权应用权限列表进行匹配;
若匹配成功,则对所述待验证权限验证成功;
若匹配失败,则对所述待验证权限验证失败。
具体的,根据权限子集合确定第二应用对应的已授权应用权限列表,上一步骤中,根据第二应用的应用标识从权限集合中获取到第二应用对应的权限子集合,该权限子集合中包括了第二应用对应的所有已授权应用和待授权应用。根据权限子集合中的素有已授权应用可以以确定已授权应用权限列表。
具体的,获取权限验证请求中的待验证权限,待验证权限可以表示为当前第二应用需要获取的权限,以执行相应的功能。通过权限验证请求可以确定待验证权限,可以为一个应用权限,也可以为多个应用权限。
具体的,将待验证权限与已授权应用权限列表进行匹配,根据匹配结果即可以得到权限验证是否通过。其中,将待验证权限与已授权应用权限列表进行匹配,可以通过在已授权权限列表中判断是否存在待验证权限,若已授权权限列表中存在待验证权限,则匹配成功,待验证权限验证通过,第二应用可以使用该待验证权限;若已授权权限列表中不存在待验证权限,则匹配失败,待验证权限不通过,第二应用不能使用该待验证权限。
例如,待验证权限可以为摄像权限,已授权应用权限列表中可以包括:联系人权限,语音权限,位置权限,则可以判断已授权应用权限列表不存在摄像权限,权限验证失败;又例如,待验证权限可以为语音权限,已授权应用权限列表中可以包括:联系人权限,语音权限,位置权限,则可以判断已授权应用权限列表存在语音权限,权限验证通过。
在一些实施例中,为了使用户在使用多开应用时,可以根据实际情况选择权限,从而完成一些功能,可以让用户在运行应用过程中自行进行权限设置。比如,在步骤“对所述待验证权限验证失败”之后,还可以包括以下步骤:
获取所述权限子集合中所有待授权应用权限;
根据所有待授权应用权限生成权限设置界面;
将所述权限设置界面显示在当前显示界面,并提示用户进行权限设置;
根据用户在所述权限设置界面的操作对待授权应用权限进行处理,得到权限授予结果。
具体的,获取第二应用对应的权限子集合中的所有待授权应用权限,可以得到待授权应用权限列表。根据该待授权应用权限列表可以生成权限设置界面,将权限设置界面显示在当前显示屏,提示用具进行权限设置,之后可以根据用户在权限设置界面的操作对权限验证请求中的待验证权限进行设置,也即对待授权应用权限进行设置,可以得到对待验证权限的权限授予结果。
在一些实施例中,步骤“根据用户在所述权限设置界面的操作对待授权应用权限进行处理”,可以包括以下流程:
获取用户操作信息;
根据所述用户操作信息确定用户操作的选择控件;
对用户操作的选择控件对应的待授权应用权限进行权限授予。
具体的,获取用户操作信息,用户操作信息可以为触摸操作,触摸操作可以包括多种方式,比如,点击屏幕,滑动屏幕,按压屏幕,按压物理键等等操作。
其中,权限设置界面可以包括所有待授权权限应用以及多个选择,每个待授权权限应用可以对应一个选择控件,选择控件可以为多种表现形式,比如,选择控件可以为选择框,选择按钮等等。
具体的,根据用户操作确定用户进行设置的选择控件,之后根据该选择控件可以确定用户进行授权的待授权应用权限。
例如,权限设置界面可以包括授权应用权限1,待授权应用权限2,待授权应用权限3等,授权应用权限1对应选择控件1,待授权应用权限2对应选择控件2,待授权应用权限3对应选择控件3,选择控件可以为选择框3,检测到用户操作可以为点击选择框1,选择框1中出现“√”符号,则确定用户对待授权应用权限进行授权。即可以得到权限授予结果。
105、根据权限验证结果运行所述第二应用。
具体的,根据权限验证结果运行第二应用,当前用户通过第二应用执行功能A,功能A需要获取权限1,通过权限验证之后,对权限1的验证通过,第二应用可以获取到权限1执行用户所需要执行的功能A。在保证用户隐私信息的安全同时,也不影响多开应用的使用体验。
在一些实施例中,在步骤“根据所述权限验证结果运行所述第二应用”之后,还可以包括以下步骤:
当接收到所述第二应用的数据访问请求时,根据所述数据访问请求确定待访问数据文件位置;
判断所述待访问数据文件位置是否为预设位置;
若否,则对所述数据访问请求的访问路径进行重定向,得到目标访问路径;
基于所述目标访问路径进行数据访问。
具体的,接收到第二应用的数据访问请求,根据数据访问请求确定待访问数据的文件位置。其中文件位置可以指的是该文件在存储器中的位置,比如,文件位置可以为:/System,指的是在***文件目录下,用户可以看到的文件位置显示。
在获取到待访问数据的文件位置之后,可以判断该文件位置与预设位置是否相同。其中,预设位置可以为第二应用的的数据存储位置,当应用在访问自己目录下的应用如/data/A,但是只有该应用才能访问这个目录,该应用的多开应用则需要将这个访问路径重定向到如
/dualapps/data/A下,才能访问数据。
例如,预设位置可以为/Appa/data,待访问数据的文件位置可以为/System,则可以判定待访问数据文件位置不为预设位置。
若待访问数据文件位置不为预设位置,则可以对数据访问的访问路径进行重定向,得到目标访问路径。路径重定向可以指的是对数据访问请求的原路径根据预设位置以及待访问数据的文件位置进行更改。
例如,预设位置可以为/Appa/data,待访问数据的文件位置可以为/System,对访问路径进行重定向,可以得到目标访问路径为/Appa/data/System,基于更改后的目标访问路径则可以完成数据访问。
本申请实施例公开了一种权限处理方法,该权限处理方法包括:接收第一应用的应用多开请求,根据所述应用多开请求开启第二应用,所述第二应用为虚拟环境中第一应用对应的分身应用;当接收到所述第二应用的权限验证请求时,获取所述第二应用的应用标识;从权限集合中获取所述应用标识对应的权限子集合,所述权限集合包括多个应用对应的已授权应用权限和待授权应用权限;基于所述权限子集合响应所述权限验证请求并进行权限验证,得到权限验证结果;根据所述权限验证结果运行所述第二应用。本申请实施例通过将多开应用的应用权限与原应用的应用权限分开进行设置,实现对多开应用的安全隔离,可以有效提高多开应用的安全性。
参考图2,图2为本申请实施例提供的第二种权限处理方法的流程示意图。该权限处理方法的具体场景应用可以如下:
201、终端接收应用多开指令,根据应用多开指令开始启动多开应用。
具体的,终端接收应用多开指令,应用多开指令可以通过用户操作触发。在对应用进行多开时,应用需要具备多开功能,具有多开功能的应用可以在终端应用显示界面显示两个应用图标。其中,一个应用图标对应原应用的打开入口,另一个应用图标对应多开应用的打开入口。
例如,用户可以通过点击多开应用对应的应用图标,触发应用多开指令。终端可以根据该应用多开指令开始启动多开应用。
202、终端对多开应用进行安全监测,判断多开应用是否为安全应用。
具体的,在终端根据应用多开指令开始启动多开应用时,为了避免恶意应用的开启,可以对该多开应用进行安全监测,判断多开应用是否为安全应用。
例如,在对多开应用进行安全监测时,多开应用通过安全监测,则该多开应用为安全应用,可以执行步骤204;又例如,多开应用未通过安全监测,则该多开应用不为安全应用,可能为恶意应用,可以执行步骤203。
203、终端启动多开应用失败,结束操作。
具体的,当终端检测到该多开应用不为安全应用时,则停止启动该多开应用,避免影响终端的其他程序运行或者泄露用户数据。
204、终端获取多开应用的应用标识,并根据应用标识从权限集合中获取多开应用对应的权限子集合。
具体的,当终端检测到该多开应用为安全应用时,可以对该多开应用授予相应应用权限。具体的,终端可以获取多开应用的应用标识,在获取到该多开应用的应用标识之后,可以根据该应用标识从应用权限库中确定该应用标识对应的所有应用权限,也即多开应用对应的权限子集合。
其中,多开应用对应的权限子集合中的所有应用权限可以包括待授权的应用权限和已授权的应用权限。
例如,获取到多开应用对应的权限集合中,可以包括:已授权权限1,已授权权限2,已授权权限3,待授权权限1,待授权权限2等等。
205、终端基于权限子集合生成权限设置界面。
具体的,终端在获取到多开应用对应的权限子集合之后,可以根据该权限子集合生成权限设置界面。获取权限子集合中的所有待授权应用权限,可以得到待授权应用权限列表,将该待授权应用权限列表展示在权限设置界面,可以让用户进行设置。请参考图3,图3为本申请实施例提供的一种权限处理方法的权限设置界面示意图。
例如,图3中包括应用权限1,应用权限2,应用权限3,应用权限4,以及每个应用权限右侧对应的选择控件,选择控件可以为滑动按钮,通过滑动按钮对应用权限进行开关设置。其中,应用权限设置界面展示的应用权限可以是待授权的应用权限,用户可以根据当前需要完成的功能对应用权限进行设置。
206、终端根据用户在权限设置界面的操作对多开应用进行权限授予,得到权限授予结果。
具体的,终端根据用户在权限设置界面的操作对多开应用进行权限授予,请参见图3,此时,每个应用权限右侧对应的选择控件,其滑动按钮位于右侧,选择控件上可以看到“Off”,可以表示应用权限为关闭状态,即多开应用不能获取应用权限。
例如,用户可以将应用权限1对应的选择控件上的滑动按钮滑动至左侧,则可以开启应用权限1,多开应用获得应用权限1。
207、终端根据权限授予结果运行多开应用。
具体的,在用户完成全线设置界面的操作之后,多开应用可以根据用户操作得到权限授予结果,基于权限授予结果开始运行,若在执行某一功能时,为用户授权的应用权限,则可以获取该应用权限完成对应的功能。
本申请实施例公开了一种权限处理方法,该权限处理方法包括:接收第一应用的应用多开请求,根据所述应用多开请求开启第二应用,所述第二应用为虚拟环境中第一应用对应的分身应用;当接收到所述第二应用的权限验证请求时,获取所述第二应用的应用标识;从权限集合中获取所述应用标识对应的权限子集合,所述权限集合包括多个应用对应的已授权应用权限和待授权应用权限;基于所述权限子集合响应所述权限验证请求并进行权限验证,得到权限验证结果;根据所述权限验证结果运行所述第二应用。本申请实施例通过将多开应用的应用权限与原应用的应用权限分开进行设置,实现对多开应用的安全隔离,可以有效提高多开应用的安全性。
为便于更好的实施本申请实施例提供的权限处理方法,本申请实施例还提供一种基于上述权限处理方法的装置。其中名词的含义与上述权限处理方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图4,图4为本申请实施例提供的第一种权限处理装置的结构框图,该权限处理装置可以应用于诸如终端、平板电脑、笔记本电脑,掌上电脑、便携式媒体播放器(Portable Media Player,PMP)等移动终端,以及诸如台式计算机等固定终端,该装置包括:
接收单元301,用于接收第一应用的应用多开请求,根据所述应用多开请求开启第二应用,所述第二应用为虚拟环境中第一应用对应的分身应用;
第一获取单元302,用于当接收到所述第二应用的权限验证请求时,获取所述第二应用的应用标识;
第二获取单元303,用于从权限集合中获取所述应用标识对应的权限子集合,所述权限集合包括多个应用对应的已授权应用权限和待授权应用权限;
验证单元304,用于基于所述权限子集合对所述权限验证请求中的待验证权限进行验证,得到权限验证结果;
运行单元305,用于根据所述权限验证结果运行所述第二应用。
在一些实施例中,请参阅图5,图5为本申请实施例提供的第一种权限处理装置的结构框图,验证单元304可以包括:
确定子单元3041,用于根据所述权限子集合确定所述第二应用对应的已授权应用权限列表;
第一获取子单元3042,用于获取所述权限验证请求中的待验证权限;
匹配子单元3043,用于将所述待验证权限与所述已授权应用权限列表进行匹配;
第一执行子单元3044,用于若匹配成功,则对所述待验证权限验证成功;
第二执行子单元3045,用于若匹配失败,则对所述待验证权限验证失败。
在一些实施例中,验证单元304还可以包括:
第二获取子单元,用于获取所述权限子集合中所有待授权应用权限;
生成子单元,用于根据所有待授权应用权限生成权限设置界面;
显示子单元,用于将所述权限设置界面显示在当前显示界面,并提示用户进行权限设置;
处理子单元,用于根据用户在所述权限设置界面的操作对待授权应用权限进行处理,得到权限授予结果。
在一些实施例中,所述处理子单元具体用于:获取用户操作信息;根据所述用户操作信息确定用户操作的选择控件;对用户操作的选择控件对应的待授权应用权限进行权限授予。
在一些实施例中,该权限处理装置还可以包括:
确定单元,用于当接收到所述第二应用的数据访问请求时,根据所述数据访问请求确定待访问数据文件位置;
判断单元,用于判断所述待访问数据文件位置是否为预设位置;
处理单元,用于若否,则对所述数据访问请求的访问路径进行重定向,得到目标访问路径;
访问单元,用于基于所述目标访问路径进行数据访问。
在一些实施例中,该权限处理装置还可以包括:
第三获取单元,用于获取所述第一应用的应用信息;
检测单元,用于基于所述应用信息对所述第二应用进行安全检测;
开启单元,用于若检测通过,则根据所述应用多开请求开启第二应用。
本申请实施例公开了一种权限处理装置,该权限处理装置包括:接收第一应用的应用多开请求,根据所述应用多开请求开启第二应用,所述第二应用为虚拟环境中第一应用对应的分身应用;当接收到所述第二应用的权限验证请求时,获取所述第二应用的应用标识;从权限集合中获取所述应用标识对应的权限子集合,所述权限集合包括多个应用对应的已授权应用权限和待授权应用权限;基于所述权限子集合响应所述权限验证请求并进行权限验证,得到权限验证结果;根据所述权限验证结果运行所述第二应用。本申请实施例通过将多开应用的应用权限与原应用的应用权限分开进行设置,实现对多开应用的安全隔离,可以有效提高多开应用的安全性。
本申请实施例还提供一种终端。如图6所示,该终端可以包括射频(RF,RadioFrequency)电路601、包括有一个或一个以上存储介质的存储器602、输入单元603、显示单元604、传感器605、音频电路606、无线保真(WiFi,Wireless Fidelity)模块607、包括有一个或者一个以上处理核心的处理器608、以及电源609等部件。本领域技术人员可以理解,图6中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路601可用于收发信息过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器608处理;另外,将涉及上行的数据发送给基站。通常,RF电路601包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,LowNoise Amplifier)、双工器等。此外,RF电路601还可以通过无线通信与网络和其他设备通信。
存储器602可用于存储软件程序以及模块,处理器608通过运行存储在存储器602的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器602可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器602还可以包括存储器控制器,以提供处理器608和输入单元603对存储器602的访问。
输入单元603可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元603可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。除了触敏表面,输入单元603还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元604可用于显示由用户输入的信息或提供给用户的信息以及服务器的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元604可包括显示面板,可选的,可以采用液晶显示器(LCD,Liquid CrystalDisplay)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器608以确定触摸事件的类型,随后处理器608根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图6中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
终端还可包括至少一种传感器605,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在服务器移动到耳边时,关闭显示面板和背光。
音频电路606、扬声器,传声器可提供用户与服务器之间的音频接口。音频电路606可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路606接收后转换为音频数据,再将音频数据输出处理器608处理后,经RF电路601以发送给比如终端,或者将音频数据输出至存储器602以便进一步处理。音频电路606还可能包括耳塞插孔,以提供外设耳机与服务器的通信。
WiFi属于短距离无线传输技术,终端通过WiFi模块607可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图6示出了WiFi模块607,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变申请的本质的范围内而省略。
处理器608是终端的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器602内的软件程序和模块,以及调用存储在存储器602内的数据,执行服务器的各种功能和处理数据,从而对终端进行整体监控。可选的,处理器608可包括一个或多个处理核心;优选的,处理器608可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器608中。
终端还包括给各个部件供电的电源609(比如电池),优选的,电源可以通过电源管理***与处理器608逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。电源609还可以包括一个或一个以上的直流或交流电源、再充电***、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
具体在本实施例中,终端中的处理器608会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器602中,并由处理器608来运行存储在存储器602中的应用程序,从而实现各种功能:
接收第一应用的应用多开请求,根据所述应用多开请求开启第二应用,所述第二应用为虚拟环境中第一应用对应的分身应用;
当接收到所述第二应用的权限验证请求时,获取所述第二应用的应用标识;
从权限集合中获取所述应用标识对应的权限子集合,所述权限集合包括多个应用对应的已授权应用权限和待授权应用权限;
基于所述权限子集合响应所述权限验证请求并进行权限验证,得到权限验证结果;
根据所述权限验证结果运行所述第二应用。
本申请实施例公开了一种权限处理方法、装置、存储介质及终端。该权限处理方法包括:接收第一应用的应用多开请求,根据所述应用多开请求开启第二应用,所述第二应用为虚拟环境中第一应用对应的分身应用;当接收到所述第二应用的权限验证请求时,获取所述第二应用的应用标识;从权限集合中获取所述应用标识对应的权限子集合,所述权限集合包括多个应用对应的已授权应用权限和待授权应用权限;基于所述权限子集合响应所述权限验证请求并进行权限验证,得到权限验证结果;根据所述权限验证结果运行所述第二应用。本申请实施例通过将多开应用的应用权限与原应用的应用权限分开进行设置,实现对多开应用的安全隔离,可以有效提高多开应用的安全性。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本申请实施例所提供的任一种权限处理方法中的步骤。例如,该指令可以执行如下步骤:
接收第一应用的应用多开请求,根据所述应用多开请求开启第二应用,所述第二应用为虚拟环境中第一应用对应的分身应用;当接收到所述第二应用的权限验证请求时,获取所述第二应用的应用标识;从权限集合中获取所述应用标识对应的权限子集合,所述权限集合包括多个应用对应的已授权应用权限和待授权应用权限;基于所述权限子集合响应所述权限验证请求并进行权限验证,得到权限验证结果;根据所述权限验证结果运行所述第二应用。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的任一种权限处理方法中的步骤,因此,可以实现本申请实施例所提供的任一种权限处理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的权限处理方法、装置、存储介质及终端进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种权限处理方法,其特征在于,包括:
接收第一应用的应用多开请求,根据所述应用多开请求开启第二应用,所述第二应用为虚拟环境中第一应用对应的分身应用;
当接收到所述第二应用的权限验证请求时,获取所述第二应用的应用标识;
从权限集合中获取所述应用标识对应的权限子集合,所述权限集合包括多个应用对应的已授权应用权限和待授权应用权限;
基于所述权限子集合响应所述权限验证请求并进行权限验证,得到权限验证结果;
根据所述权限验证结果运行所述第二应用。
2.根据权利要求1所述的方法,其特征在于,所述基于所述权限子集合响应所述权限验证请求并进行权限验证,包括:
根据所述权限子集合确定所述第二应用对应的已授权应用权限列表;
获取所述权限验证请求中的待验证权限;
将所述待验证权限与所述已授权应用权限列表进行匹配;
若匹配成功,则对所述待验证权限验证成功;
若匹配失败,则对所述待验证权限验证失败。
3.根据权利要求2所述的方法,其特征在于,在对所述待验证权限验证失败之后,还可以包括:
获取所述权限子集合中所有待授权应用权限;
根据所有待授权应用权限生成权限设置界面;
将所述权限设置界面显示在当前显示界面,并提示用户进行权限设置;
根据用户在所述权限设置界面的操作对待授权应用权限进行处理,得到权限授予结果。
4.根据权利要求3所述的方法,其特征在于,所述权限设置界面包括选择控件;
所述根据用户在所述权限设置界面的操作对待授权应用权限进行处理,包括:
获取用户操作信息;
根据所述用户操作信息确定用户操作的选择控件;
对用户操作的选择控件对应的待授权应用权限进行权限授予。
5.根据权利要求1所述的方法,其特征在于,在根据所述权限验证结果运行所述第二应用之后,还包括:
当接收到所述第二应用的数据访问请求时,根据所述数据访问请求确定待访问数据文件位置;
判断所述待访问数据文件位置是否为预设位置;
若否,则对所述数据访问请求的访问路径进行重定向,得到目标访问路径;
基于所述目标访问路径进行数据访问。
6.根据权利要求1所述的方法,其特征在于,在根据所述应用多开请求开启第二应用之前,还包括:
获取所述第一应用的应用信息;
基于所述应用信息对所述第二应用进行安全检测;
若检测通过,则根据所述应用多开请求开启第二应用。
7.一种权限处理装置,其特征在于,包括:
接收单元,用于接收第一应用的应用多开请求,根据所述应用多开请求开启第二应用,所述第二应用为虚拟环境中第一应用对应的分身应用;
第一获取单元,用于当接收到所述第二应用的权限验证请求时,获取所述第二应用的应用标识;
第二获取单元,用于从权限集合中获取所述应用标识对应的权限子集合,所述权限集合包括多个应用对应的已授权应用权限和待授权应用权限;
验证单元,用于基于所述权限子集合对所述权限验证请求中的待验证权限进行验证,得到权限验证结果;
运行单元,用于根据所述权限验证结果运行所述第二应用。
8.根据权利要求7所述的装置,其特征在于,所述验证单元包括:
确定子单元,用于根据所述权限子集合确定所述第二应用对应的已授权应用权限列表;
第一获取子单元,用于获取所述权限验证请求中的待验证权限;
匹配子单元,用于将所述待验证权限与所述已授权应用权限列表进行匹配;
第一执行子单元,用于若匹配成功,则对所述待验证权限验证成功;
第二执行子单元,用于若匹配失败,则对所述待验证权限验证失败。
9.一种存储介质,其特征在于,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1至6任一项所述的权限处理方法中的步骤。
10.一种终端,其特征在于,包括处理器和存储器,所述存储器存储有多条指令,所述处理器加载所述指令以执行权利要求1至6任一项所述的权限处理方法中的步骤。
CN202010221045.7A 2020-03-26 2020-03-26 一种权限处理方法、装置、存储介质及终端 Active CN111444539B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010221045.7A CN111444539B (zh) 2020-03-26 2020-03-26 一种权限处理方法、装置、存储介质及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010221045.7A CN111444539B (zh) 2020-03-26 2020-03-26 一种权限处理方法、装置、存储介质及终端

Publications (2)

Publication Number Publication Date
CN111444539A true CN111444539A (zh) 2020-07-24
CN111444539B CN111444539B (zh) 2023-10-03

Family

ID=71648718

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010221045.7A Active CN111444539B (zh) 2020-03-26 2020-03-26 一种权限处理方法、装置、存储介质及终端

Country Status (1)

Country Link
CN (1) CN111444539B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111931160A (zh) * 2020-08-13 2020-11-13 苏州朗动网络科技有限公司 权限验证方法、装置、终端和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106650324A (zh) * 2016-10-10 2017-05-10 广东欧珀移动通信有限公司 应用程序的权限管理方法、装置及移动终端
CN106650410A (zh) * 2016-12-29 2017-05-10 北京奇虎科技有限公司 一种安卓应用的权限控制方法和装置
CN108932427A (zh) * 2018-05-18 2018-12-04 华中科技大学 一种Android应用多开环境中限制访问的控制方法及***
CN109388435A (zh) * 2017-08-04 2019-02-26 北京多点在线科技有限公司 实现app同时多次开启操作的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106650324A (zh) * 2016-10-10 2017-05-10 广东欧珀移动通信有限公司 应用程序的权限管理方法、装置及移动终端
CN106650410A (zh) * 2016-12-29 2017-05-10 北京奇虎科技有限公司 一种安卓应用的权限控制方法和装置
CN109388435A (zh) * 2017-08-04 2019-02-26 北京多点在线科技有限公司 实现app同时多次开启操作的方法和装置
CN108932427A (zh) * 2018-05-18 2018-12-04 华中科技大学 一种Android应用多开环境中限制访问的控制方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111931160A (zh) * 2020-08-13 2020-11-13 苏州朗动网络科技有限公司 权限验证方法、装置、终端和存储介质
CN111931160B (zh) * 2020-08-13 2024-03-29 企查查科技股份有限公司 权限验证方法、装置、终端和存储介质

Also Published As

Publication number Publication date
CN111444539B (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
US12041165B2 (en) Key updating method, apparatus, and system
CN112733107B (zh) 一种信息验证的方法、相关装置、设备以及存储介质
CN109600223B (zh) 验证方法、激活方法、装置、设备及存储介质
CN110417543B (zh) 一种数据加密方法、装置和存储介质
US9635018B2 (en) User identity verification method and system, password protection apparatus and storage medium
WO2017185711A1 (zh) 控制智能设备的方法、装置、***和存储介质
CN108881103B (zh) 一种接入网络的方法及装置
CN108011879B (zh) 文件加密、解密的方法、装置、设备和存储介质
WO2017084288A1 (zh) 身份验证方法及装置
CN106484518B (zh) 一种多开应用的显示方法、装置及终端
CN107145794B (zh) 一种数据处理方法和装置及移动终端
CN108475304B (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
CN107154935B (zh) 业务请求方法及装置
WO2016078504A1 (zh) 身份鉴权方法和装置
CN108090345B (zh) linux***外部命令执行方法及装置
WO2014000652A1 (zh) 浏览器插件安装方法、装置及终端
CN111563251A (zh) 一种终端设备中私密信息的加密方法和相关装置
WO2017067369A1 (zh) 一种加密图片、解密图片的方法、装置和设备
US10764038B2 (en) Method and apparatus for generating terminal key
CN108460251B (zh) 运行应用程序的方法、装置及***
US11516654B2 (en) Method for automatically encrypting short message, storage device and mobile terminal
CN111444539B (zh) 一种权限处理方法、装置、存储介质及终端
WO2019090702A1 (zh) 一种终端的安全保护方法及装置
CN112153032A (zh) 一种信息处理方法、装置、计算机可读存储介质及***
WO2015062241A1 (zh) 应用程序保护方法、装置和终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant