CN112199720A - 权限监控处理方法、装置、计算机设备及介质 - Google Patents
权限监控处理方法、装置、计算机设备及介质 Download PDFInfo
- Publication number
- CN112199720A CN112199720A CN202011086749.4A CN202011086749A CN112199720A CN 112199720 A CN112199720 A CN 112199720A CN 202011086749 A CN202011086749 A CN 202011086749A CN 112199720 A CN112199720 A CN 112199720A
- Authority
- CN
- China
- Prior art keywords
- target
- interface
- authority
- monitoring processing
- sdk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 200
- 238000003672 processing method Methods 0.000 title claims abstract description 18
- 238000012545 processing Methods 0.000 claims abstract description 188
- 238000000034 method Methods 0.000 claims abstract description 53
- 238000002347 injection Methods 0.000 claims description 48
- 239000007924 injection Substances 0.000 claims description 48
- 230000006870 function Effects 0.000 claims description 30
- 238000013475 authorization Methods 0.000 claims description 21
- 230000008676 import Effects 0.000 claims description 19
- 238000007781 pre-processing Methods 0.000 claims description 19
- 238000012790 confirmation Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 12
- 238000013507 mapping Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 6
- 230000009191 jumping Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 13
- 230000003287 optical effect Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005242 forging Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种权限监控处理方法、装置、计算机设备及介质。该方法包括:在检测到应用程序内嵌的目标第三方SDK对目标权限接口进行调用时,对调用进行拦截;根据目标第三方SDK和/或目标权限接口,确定匹配的监控处理规则,并执行监控处理规则。本发明实施例通过控制目标第三方SDK根据监控处理规则调用目标权限接口的方式,实现了自动管控第三方SDK访问隐私接口,加强对第三方SDK的控制权。
Description
技术领域
本发明实施例涉及计算机技术,尤其涉及一种权限监控处理方法、装置、计算机设备及介质。
背景技术
当前的移动设备下,一款应用如果申请了某个***权限,或者能够访问某些隐私数据,则它内部的所有的软件开发工具包(Software Development Kit,SDK)都可以任意使用该权限,共享本应用所获取的隐私数据。
应用程序(Application,APP)厂商为了解决第三方隐私问题,采取的方法往往是,在接入第三方SDK前,进行反编译,逆向代码审计,如果发现第三方SDK存在不合规的地方,就拒绝接入该SDK,或者要求他们整改。
发明人在实现本发明的过程中,发现现有技术存在如下缺陷:审核方式需要投入大量的人力成本,审核效率低,此外,第三方SDK在接入后的升级更新过程,可能会在升级代码中加入获取用户隐私信息的隐藏代码,上述升级代码无法在人工审计中被有效的检出。
发明内容
本发明实施例提供一种权限监控处理方法、装置、计算机设备及介质,可以实现应用程序自动管控第三方SDK访问隐私接口。
第一方面,本发明实施例提供了一种权限监控处理方法,包括:
在检测到应用程序内嵌的目标第三方SDK对目标权限接口进行调用时,对所述调用进行拦截;
根据所述目标第三方SDK和/或所述目标权限接口,确定匹配的监控处理规则,并执行所述监控处理规则。
第二方面,本发明实施例还提供了一种权限监控处理方法,包括:
在应用程序安装包中内嵌的第三方SDK中,识别至少一个高级解释型语言SDK,作为预处理SDK;
在各所述预处理SDK中,分别扫描获取各权限接口调用语句;
在每个权限接口调用语句所在位置的前一行,***注入点,并将各所述注入点的通知函数设置为权限监控处理接口;
将各所述权限监控处理接口的返回位置,设置为匹配的权限接口调用语句所在位置的后一行;
其中,所述权限监控处理接口用于在应用程序的运行过程中,根据所述预处理SDK所调用的权限接口,执行匹配的监控处理规则。
第三方面,本发明实施例还提供了一种权限监控处理装置,包括:
调用拦截模块,用于在检测到应用程序内嵌的目标第三方SDK对目标权限接口进行调用时,对所述调用进行拦截;
规则执行模块,用于根据所述目标第三方SDK和/或所述目标权限接口,确定匹配的监控处理规则,并执行所述监控处理规则。
第四方面,本发明实施例还提供了一种权限监控处理装置,包括:
SDK识别模块,用于在应用程序安装包中内嵌的第三方SDK中,识别至少一个高级解释型语言SDK,作为预处理SDK;
语句扫描模块,用于在各所述预处理SDK中,分别扫描获取各权限接口调用语句;
接口设置模块,用于在每个权限接口调用语句所在位置的前一行,***注入点,并将各所述注入点的通知函数设置为权限监控处理接口;
位置设置模块,用于将各所述权限监控处理接口的返回位置,设置为匹配的权限接口调用语句所在位置的后一行;
其中,所述权限监控处理接口用于在应用程序的运行过程中,根据所述预处理SDK所调用的权限接口,执行匹配的监控处理规则。
第五方面,本发明实施例还提供了一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例提供的权限监控处理方法。
第六方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如本发明任意实施例提供的权限监控处理方法。
本发明实施例通过在检测到应用程序内嵌的目标第三方SDK对目标权限接口进行调用时,对所述调用进行拦截,根据所述目标第三方SDK和/或所述目标权限接口,确定匹配的监控处理规则,并执行所述监控处理规则,本发明实施例通过控制目标第三方SDK根据监控处理规则调用目标权限接口的方式,实现了自动管控第三方SDK访问隐私接口,加强对第三方SDK的控制权。
附图说明
图1是本发明实施例一提供的一种权限监控处理方法的流程图;
图2是本发明实施例二提供的另一种权限监控处理方法的流程图;
图3是本发明实施例二提供的一种应用程序的***架构图;
图4是本发明实施例三提供的另一种权限监控处理方法的流程图;
图5是本发明实施例三提供的一种目标第三方SDK是编译型语言SDK时权限监控处理方法的工作原理示意图;
图6是本发明实施例三提供的一种目标第三方SDK是高级解释型语言SDK时权限监控处理方法的工作原理示意图;
图7是本发明实施例四提供的另一种权限监控处理方法的流程图;
图8是本发明实施例五提供的一种权限监控处理装置的结构示意图;
图9是本发明实施例六提供的一种权限监控处理装置的结构示意图;
图10为本发明实施例七提供的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供的一种权限监控处理方法的流程图,本实施例可适用于管理应用程序内部接入的第三方SDK的权限的情况,该方法可以由权限监控处理装置来执行,该装置可以采用软件和/或硬件的方式实现并一般可以以SDK、插件或者程序代码的形式集成于应用程序内部。如图1所示,该方法包括:
步骤S101、在检测到应用程序内嵌的目标第三方SDK对目标权限接口进行调用时,对调用进行拦截。
应用程序可以是用户可以使用的各种程序设计语言,以及用各种程序设计语言编制的程序的集合,用于满足用户的应用需求,例如,可以包括自身集成的通用应用程序和内嵌的第三方SDK。
第三方SDK可以是由第三方服务商提供的用于实现特定功能的工具包,用于当应用程序启动运行时通过加载为用户提供附加的应用程序功能,例如,可以是提供安卓开发工具等提供硬件服务的工具包,也可以是图像识别技术、移动支付技术或资源共享技术等提供软件功能的工具包。目标第三方SDK是应用程序内嵌的第三方SDK中调用目标权限接口的第三方SDK。
权限接口可以是用于获取移动终端中的用户隐私数据的权限接口。例如,权限接口可以是通讯录、国际移动设备识别码(International Mobile Equipment Identity,IMEI)、私有文件读写或建立网络连接等隐私数据的获取接口;或者,该权限接口也可以是开启终端设备中用于获取用户隐私数据的服务的接口,例如,该权限接口还可以摄像头或者麦克风等硬件的访问接口。
示例性地,在检测到内嵌的目标第三方SDK调用通讯录接口以获取用户手机中记录的通讯录数据时,会对该调用进行拦截。
可选地,可以预先在应用程序内的各第三方SDK中,用于获取隐私数据的权限接口处的位置设置钩子(hook),在检测到内嵌的目标第三方SDK对目标权限接口进行调用时,通过hook对调用进行拦截。
hook可以理解为一个处理消息的程序段,用于当目标第三方SDK需要向目标权限接口发送调用请求,以对该目标权限接口进行调用时,捕获调用请求,拦截该调用。hook的设置方式可以是内联钩子(inline hook)、全局符号表(Global Offset Table,GOT)hook、程序链接表(Procedure Linkage Table,PLT)hook、java hook或JavaScript补丁(JSPatch)等。
在本实施例中,通过使用钩子技术对第三方SDK对权限接口的访问进行拦截,可以不对应用程序内的各第三方SDK的代码进行侵入式的修改,进而可以在应用程序的运行过程中,加强对各第三方SDK的权限控制。
步骤S102、根据目标第三方SDK和/或目标权限接口,确定匹配的监控处理规则,并执行监控处理规则。
在本实施例的一个可选的实施方式中,可以预先建立目标第三方SDK和/或目标权限接口,与监控处理规则之间的映射关系表,并通过查询该映射关系表,确定该匹配的监控处理规则。
可选的,可以仅建立第三方SDK的标识信息与监控处理规则之间的映射关系表,或者,可以仅建立权限接口的标识信息与监控处理规则之间的映射关系表,或者,还可以同时建立第三方SDK的标识信息、权限接口的标识信息以及监控处理规则三者之间的映射关系表。监控处理规则可以是目标第三方SDK对目标权限接口的调用规则,用于判定第三方SDK是否可以调用目标权限接口。监控处理规则可以由用户预先设置于应用程序中,可以由用户预先在监控处理规则中记录应用程序内所有第三方SDK和目标权限接口对应的监控处理逻辑。
例如,在监控处理规则中可以记录哪些第三方SDK可以正常调用权限接口、哪些第三方SDK需要弹出应用权限弹窗、哪些第三方SDK需要提供伪隐私数据或哪些第三方SDK必须进入到特定页面才可以拥有特定的权限进行调用等与第三方SDK相关的监控处理逻辑。在监控处理规则中还可以记录哪些权限接口可以被正常调用,哪些权限接口在被调用时需要弹出应用权限弹窗、哪些权限接口在被调用时需要提供伪隐私数据或哪些权限接口在被调用时必须进入到特定页面才可以被调用等与权限接口相关的监控处理逻辑。
本发明实施例通过在检测到应用程序内嵌的目标第三方SDK对目标权限接口进行调用时,对调用进行拦截,根据目标第三方SDK和/或目标权限接口,确定匹配的监控处理规则,并执行监控处理规则。本发明实施例通过控制目标第三方SDK根据监控处理规则调用目标权限接口的方式,实现了自动管控第三方SDK访问隐私接口,加强对第三方SDK的控制权。
需要注意的是,本发明实施例所提供的权限监控处理方法集成在应用程序的方式可以有很多种,具体可以包括但不限于:
1、整合成一个sdk(如.podspec、.aar、.jar、.so或.a文件)并集成到应用程序中;
2、整合成一个gradle插件、maven插件或cosoapod插件,并集成到应用程序中;
3、开发成一个一键集成的平台,便于用户上传apk或者ipa,然后自动生成已经集成本方案的应用安装包apk ipa;
4、开发人员手动集成,开发人员通过技术中台化集成运营,从而低投入达成数据合规的技术需求。
实施例二
图2是本发明实施例二提供的另一种权限监控处理方法的流程图,本实施例在上述实施例的基础上进行优化,如图2所示,该方法包括:
步骤S201、在检测到应用程序内嵌的目标第三方SDK对目标权限接口进行调用时,对调用进行拦截。
图3是本发明实施例二提供的一种应用程序的***架构图。如图3所示,应用程序的***架构可以包括应用层、***层和隐私管控层。应用层可以包括应用程序业务代码和第三方SDK。其中,应用程序业务代码可以理解为除第三方SDK之外的其他代码模块,第三方SDK可以理解为需要被监控的第三方SDK。***层可以包括权限接口、应用权限弹窗和应用程序接口(Application Programming Interface,API)hook。其中,***层的应用权限弹窗可以理解为在首次调用该权限接口时,需要先调用***层的权限申请的接口,弹出权限申请界面,用户同意后才可以获取权限。API hook用于拦截目标第三方SDK对目标权限接口的调用。隐私管控层可以包括监控处理规则。监控处理规则可以至少包括正常调用权限接口、弹出应用权限弹窗和/或提供伪隐私数据。其中,弹出应用权限弹窗可以理解为SDK层面上的权限弹窗。监控处理规则还可以包括通过监控日志实时记录不同监控处理规则下各个第三方SDK对权限接口的调用情况。
需要注意的是,本发明实施例所提供的hook并不限于API hook,任何能够实现拦截调用的方式均属于本发明保护的范围内。
步骤S202、根据目标第三方SDK和/或目标权限接口,确定匹配的监控处理规则,并分别执行步骤S203、步骤S204和步骤S205。
在本实施例中,监控处理规则可以包括正常调用权限接口、弹出应用权限弹窗和/或提供伪隐私数据。需要注意的是,监控处理规则还可以包括其他规则,本发明实施例在此不作赘述。
步骤S203、监控处理规则是否为正常调用权限接口,若是,则执行步骤S206,否则返回执行步骤S202。
步骤S204、监控处理规则是否为弹出应用权限弹窗,若是,则执行步骤S207,否则返回执行步骤S202。
步骤S205、监控处理规则是否为提供伪隐私数据,若是,则执行步骤S209,否则返回执行步骤S202。
步骤S206、调用目标权限接口,并将目标权限接口反馈的调用结果,提供给目标第三方SDK。
具体地,根据目标第三方SDK和/或目标权限接口,确定匹配的监控处理规则是正常调用权限接口,允许目标第三方SDK正常调用目标权限接口,目标权限接口可以反馈调用结果,将该调用结果提供给目标第三方SDK。其中,调用结果用于反映目标第三方SDK对目标权限接口的调用情况,例如,可以包括调用状态和/或调用记录等。
示例性地,检测到某一个SDK调用IMEI时,拦截该调用,将该SDK和IMEI与预设的与该SDK和IMEI对应的监控处理规则进行匹配。若匹配得到该SDK可以直接调用IMEI,则直接执行该调用。
步骤S207、检测当前是否存储有用于授权目标第三方SDK调用目标权限接口的确认授权信息,若是,则执行步骤S206,否则执行步骤S208。
确认授权信息可以是应用程序中存储的目标第三方SDK可以直接调用目标权限接口的授权信息。若当前存储有目标第三方SDK调用目标权限接口的确认授权信息,则调用目标权限接口,并将目标权限接口反馈的调用结果,提供给目标第三方SDK。
步骤S208、在显示界面中弹出应用权限弹窗,并在接收到与应用权限弹窗对应的确认授权响应时,存储用于授权目标第三方SDK调用目标权限接口的确认授权信息。
应用权限弹窗可以是应用权限申请对话框,用于获取用户选择的确认授权响应信息或阻止授权响应信息。当用户在应用权限弹窗中选择应用权限是授权通过时,允许目标第三方SDK通过调用目标权限接口获取真实数据;当用户在应用权限弹窗中选择应用权限是授权不通过时,阻止目标第三方SDK对目标权限接口的调用。
还可以在接收到与应用权限弹窗对应的确认授权响应时,存储用于授权目标第三方SDK调用目标权限接口的确认授权信息,便于后续在检测到相同的目标第三方SDK调用目标权限接口时,直接根据存储的确认授权信息执行调用操作,提高了第三方SDK审计效率。
步骤S209、检测当前是否存储有与目标权限接口对应的伪隐私数据,若是,则执行步骤S210,否则执行步骤S211。
伪隐私数据可以是按照预设规则定义的数据,用于伪造隐私数据并发送给第三方SDK,以使该第三方SDK能够正常调用目标权限接口,且不会泄露真实隐私数据。
步骤S210、将存储的伪隐私数据提供给目标第三方SDK。
具体地,若检测当前存储有与目标权限接口对应的伪隐私数据,直接将存储的伪隐私数据提供给目标第三方SDK,以使目标第三方SDK能够基于该伪隐私数据继续执行后续服务,且不会泄露真实隐私数据。
步骤S211、生成伪隐私数据提供给目标第三方SDK,并存储针对目标权限接口的伪隐私数据。
具体地,若检测当前不存储有与目标权限接口对应的伪隐私数据,生成伪隐私数据提供给目标第三方SDK,以使目标第三方SDK能够正常调用目标权限接口,且不会泄露真实隐私数据。并存储针对目标权限接口的伪隐私数据,便于后续在检测到相同的目标第三方SDK调用目标权限接口时,直接将存储的伪隐私数据提供给目标第三方SDK,提高了第三方SDK审计效率。
本发明实施例根据匹配的不同的监控处理规则,执行不同的监控处理规则,能够适应多种第三方SDK调用权项接口的情境,有效防止第三方SDK在未授权的情况下泄露用户真实日活、月活数据,实现对应用程序接入第三方SDK后,仍能持续监控第三方SDK的获取隐私数据行为。并且,有利于区分应用程序和第三方SDK收集处理个人信息的责任,减少企业连带纠纷。若匹配的监控处理规则是正常调用权限接口,则直接调用目标权限接口。若匹配的监控处理规则是弹出应用权限弹窗,则检测当前是否存储确认授权信息,若是,则直接调用目标权限接口,否则在显示界面中弹出应用权限弹窗并存储确认授权信息,有效保证用户对第三方SDK处理个人信息的知情同意权利,加强用户对第三方SDK的控制权,并且提高了第三方SDK审计效率。若匹配的监控处理规则是提供伪隐私数据,则检测当前是否存储伪隐私,若是,将存储的伪隐私数据提供给目标第三方SDK,否则生成伪隐私数据提供给目标第三方SDK,并存储,通过伪造隐私数据,仍能保持第三方SDK正常运行,能够有效保护用户的隐私数据。
实施例三
图4是本发明实施例三提供的另一种权限监控处理方法的流程图,本实施例在上述实施例的基础上进行优化,如图4所示,该方法包括:
步骤S301、在检测到目标第三方SDK对目标权限接口进行调用时,对调用进行拦截,并跳转执行权限监控处理接口。
权限监控处理接口可以是在目标第三方SDK调用目标权限接口时对目标第三方SDK进行权限监控处理的接口,用于监控调用的合法性。
在本实施例中,目标第三方SDK可以为编译型语言SDK也可以为高级解释型语言SDK,针对不同编程语言的SDK,可以采取不同的拦截跳转方式,对调用进行拦截,并跳转执行权限监控处理接口。
首先,在目标第三方SDK为编译型语言SDK时,目标第三方SDK如果想要运行某一代码块中的代码,需要首先将该代码块加载至内存中,相应的,可以在目标第三方SDK中的各代码块加载至内存中时,对代码块进行扫描并进行一定的处理,进而可以在该目标第三方SDK对权限接口进行调用时,对调用进行拦截,并跳转执行权限监控处理接口。
同时,即使该目标第三方SDK在使用过程中被升级更新,更新内容被运行之前,一定需要提前加载至内存中,进而该目标第三方SDK对权限接口的任何调用,都可以被截获,并采取相应的权限监控处理。
相应的,在检测到目标第三方SDK对目标权限接口进行调用时,对调用进行拦截之前,还可以包括:
在检测到目标第三方SDK中的代码块被加载至内存时,更新与目标第三方SDK匹配的目标导入表;在目标导入表中,将与权限接口对应的内存地址修改为权限监控处理接口的内存地址。
编译型语言可以是需要通过编译器将源代码编译成机器码之后才能执行的语言,例如,c、c++或objc等。编译型语言SDK可以理解为目标第三方SDK的语言是编译型语言。编译型语言SDK可以是so、dylib或dll等由编译型语言组成的文件。
内存可以是用程序在***中运行时的运行内存。目标第三方SDK在调用目标权限接口时,目标第三方SDK中的代码块可以被加载至内存,该代码块可以被检测到并被加载至内存。
目标导入表中记录目标第三方SDK的调用接口与调用接口的内存地址之间的映射关系。例如,目标导入表可以是二进制的动态库文件或已经加载到运行内存中的动态库文件。
可选地,若目标第三方SDK为编译型语言SDK,则在检测到目标第三方SDK对目标权限接口进行调用时,对调用进行拦截,并跳转执行权限监控处理接口,具体可以通过以下方式实施:
在检测到目标第三方SDK对目标权限接口进行调用时,查询与目标第三方SDK匹配的目标导入表;在目标导入表中,获取与目标权限接口匹配的目标内存地址,并按照目标内存地址,跳转执行权限监控处理接口。
示例性地,图5是本发明实施例三提供的一种目标第三方SDK是编译型语言SDK时权限监控处理方法的工作原理示意图。如图5所示,编译型语言SDK导入的普通接口可以直接调用***接口,导入的隐私接口在调用***接口时,需要先调用hook模块,再由hook模块调用***接口。其中,hook模块可以查询与该编译型语言SDK匹配的目标导入表,在该目标导入表中获取与目标权限接口匹配的目标内存地址,并按照目标内存地址,跳转执行权限监控处理接口。hook模块可以采用GOT hook或PLT hook的方式。由于第三方SDK所在模块与***接口所在模块一定不是同一个模块,所以该工作原理对c、c++或objc等编译型语言实现的第三方SDK都生效。
进一步的,在目标第三方SDK为高级解释型语言SDK时,无法针对内存中对该SDK中的代码块进行权限监控处理,因此,针对该编程语言的SDK,可以在打包至应用程序之前,首先进行扫描并进行一定的处理,进而可以在该目标第三方SDK对权限接口进行调用时,对调用进行拦截,并跳转执行权限监控处理接口。同时,在该编程语言的SDK进行升级更新时,可以通过更新接口截获更新内容,进而可以对该更新内容进行扫描并进行相应的处理。
相应的,在目标第三方SDK中,预先***与各权限接口调用语句分别对应的注入点信息,注入点信息包括:注入点位置、注入点的通知函数和通知函数的返回位置;注入点位置位于匹配的权限接口调用语句所在位置的前一行,注入点的通知函数为权限监控处理接口,权限监控处理接口的返回位置位于匹配的权限调用语句所在位置的后一行。
高级解释型语言可以是不需要编译,并在运行时逐行翻译并执行的语言,例如,java或kotlin等。高级解释型语言SDK可以理解为目标第三方SDK的语言是高级解释型语言。
注入点可以理解为在目标第三方SDK的代码块中增加的切点。注入点的通知函数可以理解为回调函数,用于执行监控处理规则,并返回执行跳转指令。跳转指令用于跳过原目标权限接口的代码,并执行其他代码。
示例性地,图6是本发明实施例三提供的一种目标第三方SDK是高级解释型语言SDK时权限监控处理方法的工作原理示意图。如图6所示,使用面向切面的框架aspectj在高级解释型语言SDK的代码块中***注入点,该注入点的通知函数可以执行监控处理规则。若满足预设条件,则该高级解释型语言SDK可以调用***接口,若不满足预设条件,则该高级解释型语言SDK无法调用***接口。权限监控处理接口的返回位置位于匹配的调用隐私接口的Java字节码所在位置的后一行,即当执行跳转指令时,跳过原本的隐私接口调用指纹,执行其它字节码。
步骤S302、通过权限监控处理接口,根据目标第三方SDK和/或目标权限接口,确定匹配的监控处理规则,并执行监控处理规则。
具体地,通过权限监控处理接口,将目标第三方SDK和/或目标权限接口与监控处理规则中的第三方SDK和/或权限接口进行匹配,确定与目标第三方SDK和/或目标权限接口对应的监控处理规则,并执行该监控处理规则。
可选地,在检测到目标第三方SDK调用更新接口进行数据更新时,截获更新内容,并在更新内容中,识别至少一个权限接口调用语句;在每个权限接口调用语句所在位置的前一行,***注入点,并将各注入点的通知函数设置为权限监控处理接口;将各权限监控处理接口的返回位置,设置为匹配的权限接口调用语句所在位置的后一行;将设置完成后的更新内容,提供给目标第三方SDK。
更新接口可以理解为更新之后目标第三方SDK调用的权限接口。当目标第三方SDK调用更新接口时,目标第三方SDK的代码块会进行数据更新。更新内容可以理解为更新之后目标第三方SDK中关于调用目标权限接口的代码块。该代码块至少包括权限接口调用语句。
本发明实施例通过在检测到目标第三方SDK对目标权限接口进行调用时,对调用进行拦截,并跳转执行权限监控处理接口,通过权限监控处理接口,根据目标第三方SDK和/或目标权限接口,确定匹配的监控处理规则,并执行监控处理规则,实现了自动管控第三方SDK访问隐私接口,加强对第三方SDK的控制权。通过对目标第三方SDK为编译型语言SDK或高级解释型语言SDK两种情况下权限监控处理方法的分析,提高管控第三方SDK访问隐私接口的适用性。通过堵塞、跳转等方式限制第三方SDK只能在特定场景访问特定接口,以免泄漏用户隐私,或者暴露真实日活数据,同时又能正常接入并使用第三方SDK服务。还能够快速审计第三方SDK使用的隐私权限,定位相关代码位置,提升SDK审计效率。
实施例四
图7是本发明实施例四提供的另一种权限监控处理方法的流程图,本实施例可适用于管理应用程序内部接入的第三方SDK的权限的情况,该方法可以由权限监控处理装置来执行,该装置可以采用软件和/或硬件的方式实现并一般可以以SDK、插件或者程序代码的形式集成于应用程序内部。如图7所示,该方法包括:
步骤S401、在应用程序安装包中内嵌的第三方SDK中,识别至少一个高级解释型语言SDK,作为预处理SDK。
步骤S402、在各预处理SDK中,分别扫描获取各权限接口调用语句。
预处理SDK中至少可以包括权限接口调用语句和其他字节码。
步骤S403、在每个权限接口调用语句所在位置的前一行,***注入点,并将各注入点的通知函数设置为权限监控处理接口。
其中,权限监控处理接口用于在应用程序的运行过程中,根据预处理SDK所调用的权限接口,执行匹配的监控处理规则。
示例性地,如图6所示,获取预处理SDK中调用隐私接口的java字节码,在调用隐私接口的java字节码的前一行,***注入点,并将该注入点的通知函数设置为权限监控处理接口。
步骤S404、将各权限监控处理接口的返回位置,设置为匹配的权限接口调用语句所在位置的后一行。
示例性地,如图6所示,注入点与调用隐私接口的java字节码之间包括跳转指令字节码。在跳转指令字节码中将权限监控处理接口的返回位置,设置为匹配的权限接口调用语句所在位置的后一行,即其他字节码的位置。
本发明实施例通过,在应用程序安装包中内嵌的第三方SDK中,识别至少一个预处理SDK,在各预处理SDK中,分别扫描获取各权限接口调用语句,在每个权限接口调用语句所在位置的前一行,***注入点,并将各注入点的通知函数设置为权限监控处理接口,将各权限监控处理接口的返回位置,设置为匹配的权限接口调用语句所在位置的后一行。本发明实施例通过在接入前,在第三方SDK中***注入点,实现对高级解释型语言SDK对权限接口的调用进行拦截。
实施例五
图8是本发明实施例五提供的一种权限监控处理装置的结构示意图。该装置可由软件和/或硬件实现,一般可集成在计算机设备中,可以通过执行权限监控处理方法实现自动管控第三方SDK访问隐私接口。如图8所示,该装置包括:
调用拦截模块501,用于在检测到应用程序内嵌的目标第三方SDK对目标权限接口进行调用时,对所述调用进行拦截;
规则执行模块502,用于根据所述目标第三方SDK和/或所述目标权限接口,确定匹配的监控处理规则,并执行所述监控处理规则。
可选地,所述监控处理规则包括:正常调用权限接口;
所述规则执行模块502,具体用于:
调用所述目标权限接口,并将所述目标权限接口反馈的调用结果,提供给所述目标第三方SDK。
可选地,所述监控处理规则包括:弹出应用权限弹窗;
所述规则执行模块502,具体用于:
检测当前是否存储有用于授权目标第三方SDK调用所述目标权限接口的确认授权信息;
若是,则调用所述目标权限接口,并将所述目标权限接口反馈的调用结果,提供给所述目标第三方SDK;
若否,则在显示界面中弹出应用权限弹窗,并在接收到与所述应用权限弹窗对应的确认授权响应时,存储用于授权所述目标第三方SDK调用所述目标权限接口的确认授权信息。
可选地,所述监控处理规则包括:提供伪隐私数据;
所述规则执行模块502,具体用于:
检测当前是否存储有与所述目标权限接口对应的伪隐私数据;
若是,则将存储的所述伪隐私数据提供给所述目标第三方SDK;
若否,则生成伪隐私数据提供给所述目标第三方SDK,并存储针对所述目标权限接口的所述伪隐私数据。
可选地,所述调用拦截模块501,具体用于:
在检测到目标第三方SDK对目标权限接口进行调用时,对所述调用进行拦截,并跳转执行权限监控处理接口;
根据目标第三方SDK和/或所述目标权限接口,确定匹配的监控处理规则,并执行所述监控处理规则,包括:
通过所述权限监控处理接口,根据目标第三方SDK和/或所述目标权限接口,确定匹配的监控处理规则,并执行所述监控处理规则。
可选地,所述目标第三方SDK为编译型语言SDK;
所述装置,还包括:
导入表更新模块,用于在检测到目标第三方SDK对目标权限接口进行调用时,对所述调用进行拦截之前,在检测到所述目标第三方SDK中的代码块被加载至内存时,更新与所述目标第三方SDK匹配的目标导入表;
其中,目标导入表中记录所述目标第三方SDK的调用接口与调用接口的内存地址之间的映射关系;
地址修改模块,用于在所述目标导入表中,将与权限接口对应的内存地址修改为所述权限监控处理接口的内存地址。
可选地,所述调用拦截模块501,具体用于:
在检测到所述目标第三方SDK对目标权限接口进行调用时,查询与所述目标第三方SDK匹配的目标导入表;
在所述目标导入表中,获取与所述目标权限接口匹配的目标内存地址,并按照所述目标内存地址,跳转执行所述权限监控处理接口。
可选地,所述目标第三方SDK为高级解释型语言SDK;
其中,在所述目标第三方SDK中,预先***与各权限接口调用语句分别对应的注入点信息,注入点信息包括:注入点位置、注入点的通知函数和通知函数的返回位置;
所述注入点位置位于匹配的权限接口调用语句所在位置的前一行,所述注入点的通知函数为所述权限监控处理接口,所述权限监控处理接口的返回位置位于匹配的权限调用语句所在位置的后一行。
可选地,所述装置,还包括:
语句识别模块,用于在检测到所述目标第三方SDK调用更新接口进行数据更新时,截获更新内容,并在所述更新内容中,识别至少一个权限接口调用语句;
注入点***模块,用于在每个权限接口调用语句所在位置的前一行,***注入点,并将各所述注入点的通知函数设置为所述权限监控处理接口;
返回位置设置模块,用于将各所述权限监控处理接口的返回位置,设置为匹配的权限接口调用语句所在位置的后一行;
内容提供模块,用于将设置完成后的所述更新内容,提供给所述目标第三方SDK。
本发明实施例所提供的权限监控处理装置可执行本发明任意实施例所提供的权限监控处理方法,具备执行方法相应的功能模块和有益效果。
实施例六
图9是本发明实施例六提供的一种权限监控处理装置的结构示意图。该装置可由软件和/或硬件实现,一般可集成在计算机设备中,可以通过执行权限监控处理方法实现自动管控第三方SDK访问隐私接口。如图9所示,该装置包括:
SDK识别模块601,用于在应用程序安装包中内嵌的第三方SDK中,识别至少一个高级解释型语言SDK,作为预处理SDK;
语句扫描模块602,用于在各所述预处理SDK中,分别扫描获取各权限接口调用语句;
接口设置模块603,用于在每个权限接口调用语句所在位置的前一行,***注入点,并将各所述注入点的通知函数设置为权限监控处理接口;
位置设置模块604,用于将各所述权限监控处理接口的返回位置,设置为匹配的权限接口调用语句所在位置的后一行;
其中,所述权限监控处理接口用于在应用程序的运行过程中,根据所述预处理SDK所调用的权限接口,执行匹配的监控处理规则。
本发明实施例所提供的权限监控处理装置可执行本发明任意实施例所提供的权限监控处理方法,具备执行方法相应的功能模块和有益效果。
实施例七
图10为本发明实施例七提供的一种计算机设备的结构示意图。图10示出了适于用来实现本发明实施方式的示例性计算机设备712的框图。图10显示的计算机设备712仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图10所示,计算机设备712以通用计算设备的形式表现。计算机设备712的组件可以包括但不限于:一个或者多个处理器或者处理单元716,***存储器728,连接不同***组件(包括***存储器728和处理单元716)的总线718。
总线718表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
计算机设备712典型地包括多种计算机***可读介质。这些介质可以是任何能够被计算机设备712访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器728可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)730和/或高速缓存存储器732。计算机设备712可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***734可以用于读写不可移动的、非易失性磁介质(图10未显示,通常称为“硬盘驱动器”)。尽管图10中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线718相连。存储器728可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块742的程序/实用工具740,可以存储在例如存储器728中,这样的程序模块742包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块742通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备712也可以与一个或多个外部设备714(例如键盘、指向设备、显示器724等)通信,还可与一个或者多个使得用户能与该计算机设备712交互的设备通信,和/或与使得该计算机设备712能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口722进行。并且,计算机设备712还可以通过网络适配器720与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器720通过总线718与计算机设备712的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备712使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元716通过运行存储在***存储器728中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的权限监控处理方法。
实施例八
本发明实施例八还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如本发明任意实施例提供的权限监控处理方法,也即:
在检测到应用程序内嵌的目标第三方SDK对目标权限接口进行调用时,对所述调用进行拦截;
根据所述目标第三方SDK和/或所述目标权限接口,确定匹配的监控处理规则,并执行所述监控处理规则。
或者,所述计算机可执行指令在由计算机处理器执行时用于执行如本发明任意实施例提供的另一权限监控处理方法,也即:
在应用程序安装包中内嵌的第三方SDK中,识别至少一个高级解释型语言SDK,作为预处理SDK;
在各所述预处理SDK中,分别扫描获取各权限接口调用语句;
在每个权限接口调用语句所在位置的前一行,***注入点,并将各所述注入点的通知函数设置为权限监控处理接口;
将各所述权限监控处理接口的返回位置,设置为匹配的权限接口调用语句所在位置的后一行;
其中,所述权限监控处理接口用于在应用程序的运行过程中,根据所述预处理SDK所调用的权限接口,执行匹配的监控处理规则。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (14)
1.一种权限监控处理方法,其特征在于,包括:
在检测到应用程序内嵌的目标第三方软件开发工具包SDK对目标权限接口进行调用时,对所述调用进行拦截;
根据所述目标第三方SDK和/或所述目标权限接口,确定匹配的监控处理规则,并执行所述监控处理规则。
2.根据权利要求1所述的方法,其特征在于,所述监控处理规则包括:正常调用权限接口;
所述执行所述监控处理规则,包括:
调用所述目标权限接口,并将所述目标权限接口反馈的调用结果,提供给所述目标第三方SDK。
3.根据权利要求1所述的方法,其特征在于,所述监控处理规则包括:弹出应用权限弹窗;
所述执行所述监控处理规则,包括:
检测当前是否存储有用于授权目标第三方SDK调用所述目标权限接口的确认授权信息;
若是,则调用所述目标权限接口,并将所述目标权限接口反馈的调用结果,提供给所述目标第三方SDK;
若否,则在应用显示界面中弹出应用权限弹窗,并在接收到与所述应用权限弹窗对应的确认授权响应时,存储用于授权所述目标第三方SDK调用所述目标权限接口的确认授权信息。
4.根据权利要求1所述的方法,其特征在于,所述监控处理规则包括:提供伪隐私数据;
所述执行所述监控处理规则,包括:
检测当前是否存储有与所述目标权限接口对应的伪隐私数据;
若是,则将存储的所述伪隐私数据提供给所述目标第三方SDK;
若否,则生成伪隐私数据提供给所述目标第三方SDK,并存储针对所述目标权限接口的所述伪隐私数据。
5.根据权利要求1-4任一项所述的方法,其特征在于,在检测到应用程序内嵌的目标第三方SDK对目标权限接口进行调用时,对所述调用进行拦截,包括:
在检测到目标第三方SDK对目标权限接口进行调用时,对所述调用进行拦截,并跳转执行权限监控处理接口;
根据目标第三方SDK和/或所述目标权限接口,确定匹配的监控处理规则,并执行所述监控处理规则,包括:
通过所述权限监控处理接口,根据目标第三方SDK和/或所述目标权限接口,确定匹配的监控处理规则,并执行所述监控处理规则。
6.根据权利要求5所述的方法,其特征在于,所述目标第三方SDK为编译型语言SDK;
在检测到目标第三方SDK对目标权限接口进行调用时,对所述调用进行拦截之前,还包括:
在检测到所述目标第三方SDK中的代码块被加载至内存时,更新与所述目标第三方SDK匹配的目标导入表;
其中,目标导入表中记录所述目标第三方SDK的调用接口与调用接口的内存地址之间的映射关系;
在所述目标导入表中,将与权限接口对应的内存地址修改为所述权限监控处理接口的内存地址。
7.根据权利要求6所述的方法,其特征在于,在检测到目标第三方SDK对目标权限接口进行调用时,对所述调用进行拦截,并跳转执行权限监控处理接口,包括:
在检测到所述目标第三方SDK对目标权限接口进行调用时,查询与所述目标第三方SDK匹配的目标导入表;
在所述目标导入表中,获取与所述目标权限接口匹配的目标内存地址,并按照所述目标内存地址,跳转执行所述权限监控处理接口。
8.根据权利要求5所述的方法,其特征在于,所述目标第三方SDK为高级解释型语言SDK;
其中,在所述目标第三方SDK中,预先***与各权限接口调用语句分别对应的注入点信息,注入点信息包括:注入点位置、注入点的通知函数和通知函数的返回位置;
所述注入点位置位于匹配的权限接口调用语句所在位置的前一行,所述注入点的通知函数为所述权限监控处理接口,所述权限监控处理接口的返回位置位于匹配的权限调用语句所在位置的后一行。
9.根据权利要求8所述的方法,其特征在于,还包括:
在检测到所述目标第三方SDK调用更新接口进行数据更新时,截获更新内容,并在所述更新内容中,识别至少一个权限接口调用语句;
在每个权限接口调用语句所在位置的前一行,***注入点,并将各所述注入点的通知函数设置为所述权限监控处理接口;
将各所述权限监控处理接口的返回位置,设置为匹配的权限接口调用语句所在位置的后一行;
将设置完成后的所述更新内容,提供给所述目标第三方SDK。
10.一种权限监控处理方法,其特征在于,包括:
在应用程序安装包中内嵌的第三方软件开发工具包SDK中,识别至少一个高级解释型语言SDK,作为预处理SDK;
在各所述预处理SDK中,分别扫描获取各权限接口调用语句;
在每个权限接口调用语句所在位置的前一行,***注入点,并将各所述注入点的通知函数设置为权限监控处理接口;
将各所述权限监控处理接口的返回位置,设置为匹配的权限接口调用语句所在位置的后一行;
其中,所述权限监控处理接口用于在应用程序的运行过程中,根据所述预处理SDK所调用的权限接口,执行匹配的监控处理规则。
11.一种权限监控处理装置,其特征在于,包括:
调用拦截模块,用于在检测到应用程序内嵌的目标第三方软件开发工具包SDK对目标权限接口进行调用时,对所述调用进行拦截;
规则执行模块,用于根据所述目标第三方SDK和/或所述目标权限接口,确定匹配的监控处理规则,并执行所述监控处理规则。
12.一种权限监控处理装置,其特征在于,包括:
SDK识别模块,用于在应用程序安装包中内嵌的第三方软件开发工具包SDK中,识别至少一个高级解释型语言SDK,作为预处理SDK;
语句扫描模块,用于在各所述预处理SDK中,分别扫描获取各权限接口调用语句;
接口设置模块,用于在每个权限接口调用语句所在位置的前一行,***注入点,并将各所述注入点的通知函数设置为权限监控处理接口;
位置设置模块,用于将各所述权限监控处理接口的返回位置,设置为匹配的权限接口调用语句所在位置的后一行;
其中,所述权限监控处理接口用于在应用程序的运行过程中,根据所述预处理SDK所调用的权限接口,执行匹配的监控处理规则。
13.一种计算机设备,其特征在于,所述计算机设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-10中任一所述的权限监控处理方法。
14.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-10中任一所述的权限监控处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011086749.4A CN112199720A (zh) | 2020-10-12 | 2020-10-12 | 权限监控处理方法、装置、计算机设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011086749.4A CN112199720A (zh) | 2020-10-12 | 2020-10-12 | 权限监控处理方法、装置、计算机设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112199720A true CN112199720A (zh) | 2021-01-08 |
Family
ID=74008556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011086749.4A Pending CN112199720A (zh) | 2020-10-12 | 2020-10-12 | 权限监控处理方法、装置、计算机设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112199720A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112866094A (zh) * | 2021-02-02 | 2021-05-28 | 上海蓝云网络科技有限公司 | 一种消息接收提示方法、装置、设备及存储介质 |
CN113569288A (zh) * | 2021-07-28 | 2021-10-29 | 维沃移动通信(杭州)有限公司 | 权限管理方法、装置及电子设备 |
CN113886854A (zh) * | 2021-10-14 | 2022-01-04 | 广州九尾信息科技有限公司 | 一种基于安卓平台权限监控与管理的方法和装置 |
CN114116399A (zh) * | 2021-11-29 | 2022-03-01 | 深圳乐信软件技术有限公司 | 一种应用中第三方sdk的监控方法、装置、设备及介质 |
CN114329359A (zh) * | 2021-12-30 | 2022-04-12 | 湖南快乐阳光互动娱乐传媒有限公司 | Api调用控制方法及装置、存储介质及电子设备 |
CN117235771A (zh) * | 2023-11-07 | 2023-12-15 | 荣耀终端有限公司 | 一种应用程序的权限管控方法和电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102186167A (zh) * | 2011-04-11 | 2011-09-14 | 中兴通讯股份有限公司 | 一种对应用进行监控的方法及*** |
CN102420902A (zh) * | 2011-11-24 | 2012-04-18 | 中兴通讯股份有限公司 | 一种分类管理功能使用权限的方法及移动终端 |
CN107707573A (zh) * | 2017-11-22 | 2018-02-16 | 用友金融信息技术股份有限公司 | 数据访问方法及其装置与计算机装置及其可读存储介质 |
CN111523136A (zh) * | 2020-07-06 | 2020-08-11 | 腾讯科技(深圳)有限公司 | 应用程序的权限管理方法、装置、设备及存储介质 |
-
2020
- 2020-10-12 CN CN202011086749.4A patent/CN112199720A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102186167A (zh) * | 2011-04-11 | 2011-09-14 | 中兴通讯股份有限公司 | 一种对应用进行监控的方法及*** |
CN102420902A (zh) * | 2011-11-24 | 2012-04-18 | 中兴通讯股份有限公司 | 一种分类管理功能使用权限的方法及移动终端 |
CN107707573A (zh) * | 2017-11-22 | 2018-02-16 | 用友金融信息技术股份有限公司 | 数据访问方法及其装置与计算机装置及其可读存储介质 |
CN111523136A (zh) * | 2020-07-06 | 2020-08-11 | 腾讯科技(深圳)有限公司 | 应用程序的权限管理方法、装置、设备及存储介质 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112866094A (zh) * | 2021-02-02 | 2021-05-28 | 上海蓝云网络科技有限公司 | 一种消息接收提示方法、装置、设备及存储介质 |
CN113569288A (zh) * | 2021-07-28 | 2021-10-29 | 维沃移动通信(杭州)有限公司 | 权限管理方法、装置及电子设备 |
CN113886854A (zh) * | 2021-10-14 | 2022-01-04 | 广州九尾信息科技有限公司 | 一种基于安卓平台权限监控与管理的方法和装置 |
CN114116399A (zh) * | 2021-11-29 | 2022-03-01 | 深圳乐信软件技术有限公司 | 一种应用中第三方sdk的监控方法、装置、设备及介质 |
CN114116399B (zh) * | 2021-11-29 | 2024-02-23 | 深圳乐信软件技术有限公司 | 一种应用中第三方sdk的监控方法、装置、设备及介质 |
CN114329359A (zh) * | 2021-12-30 | 2022-04-12 | 湖南快乐阳光互动娱乐传媒有限公司 | Api调用控制方法及装置、存储介质及电子设备 |
CN117235771A (zh) * | 2023-11-07 | 2023-12-15 | 荣耀终端有限公司 | 一种应用程序的权限管控方法和电子设备 |
CN117235771B (zh) * | 2023-11-07 | 2024-04-23 | 荣耀终端有限公司 | 一种应用程序的权限管控方法和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112199720A (zh) | 权限监控处理方法、装置、计算机设备及介质 | |
WO2017049800A1 (zh) | 检测应用漏洞代码的方法和装置 | |
US7613918B2 (en) | System and method for enforcing a security context on a downloadable | |
US10310992B1 (en) | Mitigation of cyber attacks by pointer obfuscation | |
US7987451B1 (en) | System, method and computer program product for verifying invocations of interfaces | |
US11100227B2 (en) | Security indication information configuration method and device | |
US20120084864A1 (en) | System and method for a mobile cross-platform software system | |
US20100011351A1 (en) | Dynamic file system restriction for portable storage devices | |
KR20140045502A (ko) | 신뢰 레벨 활성화 기법 | |
CN113569246B (zh) | 漏洞检测方法、装置、计算机设备和存储介质 | |
US9560122B1 (en) | Secure native application messaging with a browser application | |
WO2015016952A1 (en) | Determining malware based on signal tokens | |
CN115221524B (zh) | 业务数据保护方法、装置、设备及存储介质 | |
CN110609687A (zh) | 一种编译方法、装置、电子设备和存储介质 | |
US9245112B2 (en) | Apparatus and method for managing entitlements to program code | |
CN111309334B (zh) | 生成软件安装包的方法、装置、计算机设备及存储介质 | |
CN112035354A (zh) | 风险代码的定位方法、装置、设备及存储介质 | |
KR102323276B1 (ko) | 애플리케이션 변환 방법 및 장치 | |
CN114461223A (zh) | 一种代码生成方法、装置及终端设备 | |
Papathanasiou et al. | This is not the droid you’re looking for | |
CN111222122A (zh) | 应用权限管理方法、装置及嵌入式设备 | |
KR20160001046A (ko) | 전자 장치의 악성 코드 방지 방법 및 이를 지원하는 장치 | |
CN114116399A (zh) | 一种应用中第三方sdk的监控方法、装置、设备及介质 | |
CN109597662B (zh) | 移动终端中非公开库的调用方法、装置及电子设备 | |
KR20150105271A (ko) | 악성 코드 차단 방법, 커널 레벨에서 악성 코드를 차단하는 휴대형 단말기 및 악성 코드 차단 방법의 프로그램을 저장하는 다운로드 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |