CN115510429B - 沙箱应用访问权限的管控方法、计算设备及可读存储介质 - Google Patents

沙箱应用访问权限的管控方法、计算设备及可读存储介质 Download PDF

Info

Publication number
CN115510429B
CN115510429B CN202211452409.8A CN202211452409A CN115510429B CN 115510429 B CN115510429 B CN 115510429B CN 202211452409 A CN202211452409 A CN 202211452409A CN 115510429 B CN115510429 B CN 115510429B
Authority
CN
China
Prior art keywords
service
application
sandbox
access
associated information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211452409.8A
Other languages
English (en)
Other versions
CN115510429A (zh
Inventor
刘建强
胡庆红
袁啟良
袁海胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uniontech Software Technology Co Ltd
Original Assignee
Uniontech Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uniontech Software Technology Co Ltd filed Critical Uniontech Software Technology Co Ltd
Priority to CN202211452409.8A priority Critical patent/CN115510429B/zh
Publication of CN115510429A publication Critical patent/CN115510429A/zh
Application granted granted Critical
Publication of CN115510429B publication Critical patent/CN115510429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种沙箱应用访问权限的管控方法、计算设备及可读存储介质,涉及计算机领域。本发明的沙箱应用访问权限的管控方法包括:通过在沙箱中所挂载的套接字文件对沙箱应用进行监听。当监听到沙箱应用的dbus报文时,对dbus报文进行解析,获取沙箱应用所要访问的目标服务的关联信息。然后,将目标服务的关联信息与沙箱应用的配置文件中存储的各可访问服务的关联信息进行匹配。若匹配成功,将dbus报文转发给总线守护进程。若匹配失败,申请访问目标服务。若允许访问,将dbus报文转发给总线守护进程,若拒绝访问,向沙箱应用发送错误报文。本发明支持用户动态授权沙箱应用访问宿主机服务的权限,使用户可更加方便灵活的对沙箱应用的访问权限进行配置。

Description

沙箱应用访问权限的管控方法、计算设备及可读存储介质
技术领域
本发明涉及计算机领域,尤其涉及一种沙箱应用访问权限的管控方法、计算设备及可读存储介质。
背景技术
消息总线***dbus作为一种高效的IPC机制,目前已被广泛应用于***中的跨进程通信。其中,沙箱中运行的应用程序便可通过dbus总线方便地访问宿主机资源。
然而,沙箱本质是一种安全机制,其目的是为在其中所运行的应用程序提供一个隔离的运行环境,从而来保护宿主***的安全与稳定。因此,对于沙箱中的应用程序通过dbus总线访问宿主机资源进行一定限制是十分必要的。
发明内容
为此,本发明提供了一种沙箱应用访问权限的管控方法、计算设备及可读存储介质,以力图解决或者至少缓解上面存在的问题。
根据本发明的一个方面,提供一种沙箱应用访问权限的管控方法,沙箱应用的配置文件中存储有沙箱应用可通过沙箱内的消息总线***dbus访问的各可访问服务的关联信息,且沙箱中挂载有套接字文件,该方法包括:通过套接字文件对沙箱应用进行监听;当监听到沙箱应用的dbus报文时,对dbus报文进行解析,获取沙箱应用所要访问的目标服务的关联信息;将目标服务的关联信息与配置文件中存储的各可访问服务的关联信息进行匹配;如果匹配成功,则将dbus报文转发给总线守护进程;如果匹配失败,则申请访问目标服务;如果申请结果为允许访问,则将dbus报文转发给总线守护进程;如果申请结果为拒绝访问,则向沙箱应用发送错误报文以通知其不具备访问目标服务的权限。
可选地,在根据本发明的沙箱应用访问权限的管控方法中,沙箱应用配备有权限设置文件,相应地,配置文件中存储的各可访问服务的关联信息通过该权限设置文件进行配置。
可选地,在根据本发明的沙箱应用访问权限的管控方法中,配置文件中存储的各可访问服务的关联信息通过终端命令进行配置。
可选地,在根据本发明的沙箱应用访问权限的管控方法中,关联信息包括服务名称、服务路径和服务接口。
可选地,在根据本发明的沙箱应用访问权限的管控方法中,将目标服务的关联信息与配置文件中存储的各可访问服务的关联信息进行匹配,包括:将目标服务的服务名称、服务路径和服务接口分别与各可访问服务的服务名称、服务路径和服务接口进行匹配;如果存在可访问服务的服务名称、服务路径和服务接口与目标服务的服务名称、服务路径和服务接口完全相同,则判定匹配成功,否则,判定匹配失败。
可选地,在根据本发明的沙箱应用访问权限的管控方法中,允许访问包括本次允许和永久允许,拒绝访问包括本次拒绝和永久拒绝。
可选地,在根据本发明的沙箱应用访问权限的管控方法中,其中:如果允许访问为永久允许,该方法还包括:将目标服务确定为可访问服务,并将其关联信息添加至配置文件中;如果拒绝访问为永久拒绝,该方法还包括:将目标服务确定为不可访问服务,并将其关联信息存储至配置文件中。
可选地,在根据本发明的沙箱应用访问权限的管控方法中,在获取沙箱应用所要访问的目标服务的关联信息之后,还包括:将目标服务的关联信息与配置文件中存储的各不可访问服务的关联信息进行匹配;如果匹配失败,则继续执行将目标服务的关联信息与配置文件中存储的各可访问服务的关联信息进行匹配;如果匹配成功,则向沙箱应用发送错误报文以告知其不具备访问目标服务的权限。
根据本发明的又一个方面,提供一种计算设备,包括:至少一个处理器;以及存储器,存储有程序指令,其中,程序指令被配置为适于由至少一个处理器执行,程序指令包括用于执行根据本发明的沙箱应用访问权限的管控方法的指令。
根据本发明的又一个方面,提供一种存储有程序指令的可读存储介质,当程序指令被计算设备读取并执行时,使得计算设备执行根据本发明的沙箱应用访问权限的管控方法。
根据本发明的沙箱应用访问权限的管控方法,通过在沙箱中所挂载的套接字文件对沙箱应用进行监听。当监听到沙箱应用的dbus报文时,对dbus报文进行解析,获取沙箱应用所要访问的目标服务的关联信息。然后,将目标服务的关联信息与沙箱应用的配置文件中存储的各可访问服务的关联信息进行匹配。如果匹配成功,则将dbus报文转发给总线守护进程。如果匹配失败,则申请访问目标服务。如果申请结果为允许访问,则将dbus报文转发给总线守护进程。如果申请结果为拒绝访问,则向沙箱应用发送错误报文以通知其不具备访问目标服务的权限。
可见,本发明对沙箱应用通过dbus访问宿主机资源的权限进行了管控,沙箱应用只能访问其已被授予访问权限的服务,从而增强了***的安全性。并且,本发明支持用户动态授权沙箱应用访问宿主机服务的权限,使用户可以更加方便灵活的对沙箱应用的访问权限进行配置,提升了用户的体验。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个实施例的计算设备100的结构框图;
图2示出了根据本发明一个实施例的沙箱应用访问权限的管控方法200的流程图;
图3示出了根据本发明一个实施例的是否允许访问目标服务的弹窗的示意图;
图4示出了根据本发明又一个实施例的沙箱应用访问权限的管控方法的流程图的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了保护宿主机***的安全,对沙箱中的应用通过dbus总线访问宿主机的资源(或者说服务)进行一定限制十分必要。基于此,可以在运行沙箱应用前使用静态命令参数来指定沙箱应用可通过dbus访问的各服务,即通过终端命令配置沙箱应用可通过dbus访问服务的权限。例如,当com.belmoussaoui.Decoder应用需要访问com.deepin.linglong.AppManager服务时,可以在执行应用前加--talk-name参数来指定服务名,具体地终端命令配置如下:
flatpak run --talk-name=com.deepin.linglong.ArrManagercom.belmoussaoui.Decoder
然而,通过该方法只能在沙箱应用运行前配置访问服务的权限。显然这样,如果在运行沙盒应用时,未配置其通过dbus可访问的各服务,那么应用程序运行后,其便无法通过dbus访问宿主机资源,进而会出现应用无法正常运行的现象。此时,如果要想使应用正常运行,用户则需退出应用沙箱,重新执行命令参数进行配置,即,需要应用重新冷启动才能进行配置,操作复杂。
基于此,本发明提出了一种沙箱应用访问权限的管控方法,在该方法中,关于沙箱应用通过dbus访问宿主机资源的权限,用户除了在运行应用时可通过配置参数进行设置外,还可通过应用预置的静态配置文件进行配置,并且还可在沙箱应用运行过程中动态配置。
图1示出了计算设备100的物理组件(即,硬件)的框图。在基本配置中,计算设备100包括至少一个处理单元102和***存储器104。根据一个方面,取决于计算设备的配置和类型,处理单元102可以实现为处理器。***存储器104包括但不限于易失性存储(例如,随机存取存储器)、非易失性存储(例如,只读存储器)、闪速存储器、或者这样的存储器的任何组合。根据一个方面,***存储器104中包括操作***105和程序模块106,程序模块106中包括权限管控模块120,权限管控模块120被配置为执行本发明的沙箱应用访问权限的管控方法200。
根据一个方面,操作***105例如适合于控制计算设备100的操作。此外,示例结合图形库、其他操作***、或任何其他应用程序而被实践,并且不限于任何特定的应用或***。在图1中通过在虚线108内的那些组件示出了该基本配置。根据一个方面,计算设备100具有额外的特征或功能。例如,根据一个方面,计算设备100包括额外的数据存储设备(可移动的和/或不可移动的),例如磁盘、光盘、或者磁带。这样额外的存储在图1中是由可移动存储109和不可移动存储110示出的。
如在上文中所陈述的,根据一个方面,在***存储器104中存储有程序模块。根据一个方面,程序模块可以包括一个或多个应用程序,本发明不限制应用程序的类型,例如应用程序可以包括:电子邮件和联系人应用程序、文字处理应用程序、电子表格应用程序、数据库应用程序、幻灯片展示应用程序、绘画或计算机辅助应用程序、网络浏览器应用程序等。
根据一个方面,可以在包括分立电子元件的电路、包含逻辑门的封装或集成的电子芯片、利用微处理器的电路、或者在包含电子元件或微处理器的单个芯片上实践示例。例如,可以经由其中在图1中所示出的每个或许多组件可以集成在单个集成电路上的片上***(SOC)来实践示例。根据一个方面,这样的SOC设备可以包括一个或多个处理单元、图形单元、通信单元、***虚拟化单元、以及各种应用功能,其全部作为单个集成电路而被集成(或“烧”)到芯片基底上。当经由SOC进行操作时,可以经由在单个集成电路(芯片)上与计算设备100的其他组件集成的专用逻辑来对在本文中所描述的功能进行操作。还可以使用能够执行逻辑操作(例如AND、OR和NOT)的其他技术来实践本发明的实施例,所述其他技术包括但不限于机械、光学、流体、和量子技术。另外,可以在通用计算机内或在任何其他任何电路或***中实践本发明的实施例。
根据一个方面,计算设备100还可以具有一个或多个输入设备112,例如键盘、鼠标、笔、语音输入设备、触摸输入设备等。还可以包括输出设备114,例如显示器、扬声器、打印机等。前述设备是示例并且也可以使用其他设备。计算设备100可以包括允许与其他计算设备118进行通信的一个或多个通信连接116。合适的通信连接116的示例包括但不限于:RF发射机、接收机和/或收发机电路;通用串行总线(USB)、并行和/或串行端口。
如在本文中所使用的术语计算机可读介质包括计算机存储介质。计算机存储介质可以包括以任何用于存储信息(例如,计算机可读指示、数据结构、或程序模块)的方法或技术来实现的易失性的和非易失性的、可移动的和不可移动的介质。***存储器104、可移动存储109、和不可移动存储110都是计算机存储介质的示例(即,存储器存储)。计算机存储介质可以包括随机存取存储器(RAM) 、只读存储器(ROM) 、电可擦只读存储器(EEPROM)、闪速存储器或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光存储、盒式磁带、磁带、磁盘存储器或其他磁存储设备、或者可用于存储信息并且可以由计算设备100访问的任何其他制品。根据一个方面,任何这样的计算机存储介质都可以是计算设备100的一部分。计算机存储介质不包括载波或其他经传播的数据信号。
根据一个方面,通信介质是由计算机可读指令、数据结构、程序模块、或者经调制的数据信号(例如,载波或其他传输机制)中的其他数据实施的,并且包括任何信息传递介质。根据一个方面,术语“经调制的数据信号”描述了具有一个或多个特征集或者以将信息编码在信号中的方式改变的信号。作为示例而非限制,通信介质包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声学、射频(RF)、红外线的、以及其他无线介质之类的无线介质。
图2示出了根据本发明一个实施例的沙箱应用访问权限的管控方法200的流程图,方法200适于在计算设备(例如图1所示的计算设备100)中执行。
在此先说明一下,沙箱应用是指运行于沙箱中的应用,其可以通过沙箱内的消息总线***dbus访问宿主机的服务。其中,为了保护宿主机***的安全,本发明提出对沙箱应用通过沙箱内的dbus访问宿主机的服务的权限进行管控,只允许沙箱应用访问其已被授予访问权限的服务,其他服务则不允许访问。
具体地,对于允许沙箱应用通过沙箱内的dbus访问的各服务,可以通过将其关联信息存储至沙箱应用的配置文件中,来授予沙箱应用访问此服务的权限。因此,沙箱应用的配置文件中存储有沙箱应用可通过沙箱内的dbus访问的各可访问服务的关联信息。其中,关联信息可以包括服务名称、服务路径和服务接口。即,沙箱应用的配置文件中存储有其通过dbus可访问的各服务的服务名称、服务路径和服务接口(也就是说每个可访问服务通过其名称、路径和接口来标识)。当然,在一些实施例中,还可以存储服务的一些其他信息,对此本发明不作限定。
其中,关于沙箱应用的配置文件中所存储的各可访问服务的关联信息,根据本发明的一个实施例,可以通过终端命令进行配置。即,使用终端命令将沙箱应用通过dbus可访问的各服务的关联信息配置在配置文件中。
下面以在沙箱应用org.deepin.music的配置文件中配置可访问服务com.deepin.linglong.AppManager的服务名称、服务路径和服务接口为例作一示例:
ll-cli run --session --filter-name=com.deepin.linglong.AppManager --filter-path=/com/deepin/ling
long/PackageManager --filter-interface=com.deepin.linglong.PackageManager org.deepin.music
另外,在一些实施例中,还可以为沙箱应用配备权限设置文件,然后通过该权限设置文件将沙箱应用中可访问的各服务的关联信息存储至沙箱应用的配置文件中,即配置文件中所存储的各可访问服务的关联信息通过权限设置文件进行配置。
具体地,权限设置文件中可以包括允许沙箱应用访问的服务的关联信息,在一些实施例中,还可以包括允许沙箱应用访问的dbus类型,以及沙箱应用的名称。例如,当关联信息包括服务名称、服务路径和服务接口时,权限设置文件中则包括沙箱应用的名称,允许沙箱访问的dbus类型,允许沙箱应用访问的服务名称、服务路径以及服务接口。
下面以在权限设置文件info.json中为沙箱应用org.deepin.test配置可访问服务org.freedesktop.portal.Flatpak的服务名称、服务路径和服务接口为例作一示例,配置格式如下:
{
  "dbuspermission": {
    "type": "session",
    "appId": "org.deepin.test",
    "permission": [
      {
        "name": "org.freedesktop.portal.Flatpak",
        "path": "/org/freedesktop/portal/Flatpak",
        "interface": "org.freedesktop.portal.Flatpak"
      }
    ]
  }
}
其中,type为允许访问的dbus类型,具体可区分session与system两种类型,appId为应用唯一名称,permission为允许访问权限列表,name为允许访问的服务名称,path为允许访问的服务路径,interface为允许访问的服务接口。
需说明的是,权限设置文件的格式除可以为上述示出的json格式外,还可以为xml格式、db格式等,对此本发明不作限定。另外,权限设置文件支持使用通配符*、+、配置可访问服务的关联信息。
至此可见,本发明在授权沙箱应用通过dbus访问服务的权限时,不仅可以通过终端命令进行授权,还可通过权限设置文件进行授权,从而使用户可以更加方便灵活的对沙箱应用的访问权限进行设置。
接下来,对本发明的沙箱应用访问权限的管控方法200进行说明。如图2所示,该方法200始于210。其中,在执行210之前,可以先在沙箱中挂载一套接字(socket)文件,具体地,可以挂载到沙箱/run/user/$UID/bus。当然,这仅是一个示例,对此本发明不作限定。其中,socket是一个抽象层,应用程序可以通过其发送或接收数据。因此,当沙箱中挂载有socket文件后,沙箱应用则可通过调用该socket文件来与其他的进程进行数据传输,从而传输socket报文(如dbus报文)。显然这样,通过在沙箱中所挂载的socket文件则可实现对沙箱应用的监听。接下来,进入210。
在210中,通过套接字文件对沙箱应用进行监听。进一步讲,对沙箱应用的dbus报文进行监听。当监听到沙箱应用的dbus报文时,则进入220,对dbus报文进行解析,获取沙箱应用所要访问的目标服务的关联信息。
根据本发明的一个实施例,可以在沙箱应用与dbus建立连接后,对dbus进行监听,其中,可以由DbusProxy模块进行监听。当监听到沙箱应用的dbus报文后,对dbus报文进行解析。在一些实施例中,可以由DbusMessage模块对dbus报文进行解析,获取dbus报文中所包括的服务的关联信息,并将其作为沙箱应用所要访问的目标服务的关联信息。
随后进入230,将目标服务的关联信息与配置文件中存储的各可访问服务的关联信息进行匹配,其中,可以由DbusFilter模块来完成。另外,上述已指出,关联信息可以包括服务名称(name)、服务路径(path)和服务接口(interface)。因此,将目标服务的关联信息与配置文件中存储的各可访问服务的关联信息进行匹配,具体而言,将目标服务的服务名称、服务路径和服务接口分别与各可访问服务的服务名称、服务路径和服务接口进行匹配。如果存在一可访问服务的服务名称、服务路径和服务接口与目标服务的服务名称、服务路径和服务接口完全相同,则判定匹配成功,否则,判定匹配失败。
如果匹配成功,则判定沙箱应用具备访问目标服务的权限,随之进入240,将dbus报文转发给总线守护进程(dbus-daemon)。如果匹配失败,则判定沙箱应用当前不具备访问目标服务的权限,随之进入250,申请访问目标服务。具体地,可以为显示一个是否允许访问目标服务的询问界面,进一步地,该询问界面可以为弹窗。即,在匹配失败后,显示一个是否允许访问目标服务的弹窗。在一些实施例中,该弹窗中可以包括允许访问按钮和拒绝访问按钮,这样用户则可通过点击允许访问按钮/拒绝访问按钮来允许/拒绝沙箱应用访问目标服务。
如果申请结果为允许访问(即用户允许沙箱应用访问目标服务),则进入260,将dbus报文转发给总线守护进程。如果申请结果为拒绝访问(即用户拒绝沙箱应用访问目标服务),则进入270,向沙箱应用发送错误报文以通知其不具备访问目标服务的权限。也就是说,当用户不允许沙箱应用访问目标服务时,不再将dbus报文转发给总线守护进程,而是构造一条错误报文,发送至沙箱应用,告知其不具备访问目标服务的权限。其中,所构造的错误报文应符合dbus协议标准。关于所构造的错误报文,下面给出一示例:
"l\x03\x01\x01""B\x00\x00\x00\x03\x00\x00\x00g\x00\x00\x00\x04\x01s\x00(\x00\x00\x00org.freedesktop.DBus.Error.UnknownMethod\x00\x00\x00\x00\x00\x00\x00\x00\x06\x01s\x00\x06\x00\x00\x00:1.120\x00\x00\x05\x01u\x00\x02\x00\x00\x00\b\x01g\x00\x01s\x00\x00\x07\x01s\x00\x06\x00\x00\x00:1.103\x00\x00=\x00\x00\x00org.freedesktop.DBus.Error.AccessDenied, dbus msg hijack test\x00"
需说明的是,上述只是一个示例,对于错误报文本发明不作具体限定。另外,对于允许访问和拒绝访问,在此说明一下。在一些实施例中,允许访问可以进一步包括本次允许和永久允许,拒绝访问可以进一步包括本次拒绝和永久拒绝。以上述在匹配失败后,显示一个是否允许访问目标服务的弹窗为例,则弹窗中包括本次允许按钮(Allow Once)、永久允许按钮(Allow)、本次拒绝按钮(Deny Once)和永久拒绝按钮(Deny),如图3。
具体地,如果用户点击本次允许按钮,表明用户允许沙箱应用本次访问目标服务,则如上所述将dbus报文转发给总线守护进程。而如果用户点击永久允许按钮,则表明用户后续均允许沙箱应用访问目标服务,基于此,在将dbus报文转发给总线守护进程的同时,还可将目标服务确定为可访问服务,并将其关联信息添加至沙箱应用的配置文件中。即,如果用户选择永久允许访问,本实施例不仅将dbus报文转发给总线守护进程,还将目标服务作为沙箱应用的一个新可访问服务添加至其配置文件中,以授予沙箱应用后续访问目标服务的权限。可见,本发明不仅支持以终端命令、权限设置文件的方式静态授权沙箱应用访问服务的权限,还支持以弹窗的方式动态授权沙箱应用访问服务的权限。
同理,如果用户点击本次拒绝按钮,表明用户本次不允许沙箱应用访问目标服务,则如上所述向沙箱应用发送错误报文。而如果用户点击永久拒绝按钮,则表明用户后续均不允许沙箱应用访问目标服务,基于此,在向沙箱应用发送错误报文的同时,还可将目标服务确定为不可访问服务,并将其关联信息存储至配置文件中。即,如果用户选择永久拒绝访问,本实施例不仅向沙箱应用发送错误报文,通知其不具备访问目标服务的权限,还将目标服务作为沙箱应用的不可访问服务添加至其配置文件中。
可见,对于用户永久拒绝访问的服务,本发明也会将其记录在沙箱应用的配置文件中。基于此,根据本发明的一个实施例,在获取到沙箱应用所要访问的目标服务的关联信息之后,可以先将目标服务的关联信息与沙箱应用的配置文件中存储的各不可访问服务的关联信息进行匹配。
如果匹配成功,则表明目标服务为沙箱应用不可访问的服务,随之向沙箱应用发送错误报文以告知其不具备访问目标服务的权限。
如果匹配失败,则再将目标服务的关联信息与配置文件中存储的各可访问服务的关联信息进行匹配。如果存在一可访问服务的关联信息与目标服务的关联信息相匹配,则将dbus报文转发给总线守护进程。如果不存在一可访问服务的关联信息与目标服务的关联信息相匹配,则询问用户是否允许访问。如果用户选择本次允许,则将dbus报文转发给总线守护进程;如果用户选择永久允许,则将dbus报文转发给总线守护进程,并将目标服务作为可访问服务存储至沙箱应用的配置文件中。如果用户选择本次拒绝,则向沙箱应用发送错误报文;如果用户选择永久拒绝,则向沙箱应用发送错误报文,并将目标服务作为不可访问服务存储至沙箱应用的配置文件中。
为了更好的理解本发明,下面结合图4通过一个具体的示例来对本发明的沙箱应用访问权限的管控方法进行说明。其中,在该示例中,用户通过在静态白名单(即上述的权限设置文件)中设定服务名称、服务路径和服务接口的方式配置沙箱应用可访问的各服务,具体如下。
第一步,当沙箱应用启动时,解析启动参数,获取dbus总线监听地址,并加载沙箱应用的运行配置文件app.yaml。
第二步,基于dbus总线监听地址,对沙箱应用的dbus消息进行监听,同时与总线守护进程建立连接。
第三步,当监听到沙箱应用的dbus消息时,解析dbus消息。
第四步,基于所解析的dbus消息,判断沙箱应用是否具有访问权限。具体地,将dbus消息中的服务名称、服务路径以及服务接口与运行配置文件app.yaml中记录的各服务的服务名称、服务路径以及服务接口进行匹配。如果匹配成功,则判定沙箱应用具有访问权限,如果匹配失败,则判定沙箱应用当前不具备访问权限。
第五步,在判定沙箱应用具有访问权限后,将沙箱应用的dbus消息转发给总线守护进程,并在接收到总线守护进程的回复消息后,将其转发给沙箱应用。
第六步,在判定沙箱应用当前不具备访问权限后,弹窗向用户申请授权。
第七步,如果用户授权沙箱应用访问权限,则将沙箱应用的dbus消息转发给总线守护进程,并在接收到总线守护进程的回复消息后,将其转发给沙箱应用。
第八步,如果用户不授权沙箱应用访问权限,则构造一错误消息回复给沙箱应用。
至此可见,本实施例是在沙箱应用启动后,对沙箱内的dbus消息进行监听。在监听到沙箱应用的dbus消息后,将dbus消息中的服务名称、服务路径以及服务接口与用户在白名单中所设置的各服务的服务名称、服务路径和服务接口进行匹配。匹配成功,则将监听到的dbus消息转发给总线守护进程。匹配失败,则通过弹窗方式向用户申请访问权限,用户允许,则将监听到的dbus消息转发给总线守护进程,用户不允许,则伪造一条符合dbus协议标准的错误socket报文回复给沙箱应用,而不再将监听到的dbus消息转发给宿主机的总线守护进程,从而实现对沙箱应用访问权限的管控。
其中,上述已指出该方法可由权限管控模块执行。因此,权限管控模块,对于沙箱应用程序来说,其是服务端,负责监听并转发沙箱应用程序的dbus消息给宿主机的总线守护进程,对于宿主机的总线守护进程来说,其是客户端,负责将监听到的沙箱应用程序的dbus消息转发给总线守护进程,同时将总线守护进程回复的dbus消息转发给沙箱应用程序。
另外,本发明还对本发明的沙箱应用访问权限的管控方法进行了测试。具体地,在运行应用后,进入应用沙箱,然后使用dbus-send命令模拟沙箱应用对沙箱外宿主机***资源的访问。其中,测试结果为:当用户选择本次允许后,dbus-send可正常获取调用结果;当用户选择选择永久允许后,dbus-send可正常获取调用结果,并且当前用户的配置还会更新到app.yaml权限配置中;当用户选择拒绝后,客户端会收到一个错误信息提示。可见,基于本发明,用户则可以弹窗的方式动态配置沙箱应用访问服务的权限。
综上,本发明对沙箱应用通过dbus访问宿主机资源的权限进行了管控,沙箱应用只能访问其已被授予访问权限的服务,从而增强了***的安全性。并且,本发明既支持以终端命令、权限设置文件的方式静态配置沙箱应用访问服务的权限,还支持以弹窗的方式动态配置沙箱应用访问服务的权限,从而使用户可以更加方便灵活的对沙箱应用的访问权限进行配置,提升了用户的体验。
这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如可移动硬盘、U盘、软盘、CD-ROM或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被所述机器执行时,所述机器变成实践本发明的设备。
在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的所述程序代码中的指令,执行本发明的沙箱应用访问权限的管控方法。
以示例而非限制的方式,可读介质包括可读存储介质和通信介质。可读存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在可读介质的范围之内。
在此处所提供的说明书中,算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与本发明的示例一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。
此外,所述实施例中的一些在此被描述成可以由计算机***的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。

Claims (8)

1.一种沙箱应用访问权限的管控方法,所述沙箱应用的配置文件中存储有所述沙箱应用可通过沙箱内的消息总线***dbus访问的各可访问服务的关联信息,所述沙箱中挂载有套接字文件,其中,所述关联信息包括服务名称、服务路径和服务接口,所述方法包括:
通过所述套接字文件对所述沙箱应用进行监听;
当监听到所述沙箱应用的dbus报文时,对所述dbus报文进行解析,获取所述沙箱应用所要访问的目标服务的关联信息;
将所述目标服务的关联信息与所述配置文件中存储的各可访问服务的关联信息进行匹配,包括:将所述目标服务的服务名称、服务路径和服务接口分别与所述各可访问服务的服务名称、服务路径和服务接口进行匹配;
如果存在可访问服务的关联信息与所述目标服务的关联信息完全相同,则将所述dbus报文转发给总线守护进程;
如果不存在可访问服务的关联信息与所述目标服务的关联信息完全相同,则申请访问目标服务;
如果申请结果为允许访问,则将所述dbus报文转发给总线守护进程;
如果申请结果为拒绝访问,则向所述沙箱应用发送错误报文以通知其不具备访问所述目标服务的权限。
2.如权利要求1所述的方法,其中,所述沙箱应用配备有权限设置文件,相应地,所述配置文件中存储的各可访问服务的关联信息通过所述权限设置文件进行配置。
3.如权利要求1所述的方法,其中,所述配置文件中存储的各可访问服务的关联信息通过终端命令进行配置。
4.如权利要求1-3中任一项所述的方法,其中,所述允许访问包括本次允许和永久允许,所述拒绝访问包括本次拒绝和永久拒绝。
5.如权利要求4所述的方法,其中:
如果所述允许访问为永久允许,所述方法还包括:将所述目标服务确定为可访问服务,并将其关联信息添加至所述配置文件中;
如果所述拒绝访问为永久拒绝,所述方法还包括:将所述目标服务确定为不可访问服务,并将其关联信息存储至所述配置文件中。
6.如权利要求5所述的方法,其中,在获取所述沙箱应用所要访问的目标服务的关联信息之后,还包括:
将所述目标服务的关联信息与所述配置文件中存储的各不可访问服务的关联信息进行匹配;
如果匹配失败,则继续执行所述将所述目标服务的关联信息与所述配置文件中存储的各可访问服务的关联信息进行匹配;
如果匹配成功,则向所述沙箱应用发送错误报文以告知其不具备访问所述目标服务的权限。
7.一种计算设备,包括:
至少一个处理器;以及
存储器,存储有程序指令,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-6中任一项所述的方法的指令。
8.一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如权利要求1-6中任一项所述方法。
CN202211452409.8A 2022-11-21 2022-11-21 沙箱应用访问权限的管控方法、计算设备及可读存储介质 Active CN115510429B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211452409.8A CN115510429B (zh) 2022-11-21 2022-11-21 沙箱应用访问权限的管控方法、计算设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211452409.8A CN115510429B (zh) 2022-11-21 2022-11-21 沙箱应用访问权限的管控方法、计算设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN115510429A CN115510429A (zh) 2022-12-23
CN115510429B true CN115510429B (zh) 2023-04-14

Family

ID=84514122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211452409.8A Active CN115510429B (zh) 2022-11-21 2022-11-21 沙箱应用访问权限的管控方法、计算设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN115510429B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103761472A (zh) * 2014-02-21 2014-04-30 北京奇虎科技有限公司 基于智能终端设备的应用程序访问方法与装置
CN108536461A (zh) * 2018-03-13 2018-09-14 Oppo广东移动通信有限公司 资源更新方法、装置、终端及存储介质
CN110851823A (zh) * 2019-11-12 2020-02-28 腾讯科技(深圳)有限公司 数据访问方法、装置、终端及存储介质
CN114662090A (zh) * 2022-02-24 2022-06-24 阿里巴巴(中国)有限公司 文件处理方法、装置、存储介质及***
CN114780950A (zh) * 2022-06-20 2022-07-22 中国人民解放军国防科技大学 应用软件跨版本兼容运行的方法、***、装置及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106384045B (zh) * 2016-09-12 2020-10-27 电子科技大学 基于应用程序虚拟化的安卓存储应用沙箱及通信方法
CN108985086B (zh) * 2018-07-18 2022-04-19 中软信息***工程有限公司 应用程序权限控制方法、装置及电子设备
CN109391676B (zh) * 2018-07-19 2020-12-18 珠海市魅族科技有限公司 终端设备控制方法、终端设备及计算机可读存储介质
US20220027458A1 (en) * 2020-07-25 2022-01-27 Unisys Corporation Compiiling and executing code in a secure sandbox

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103761472A (zh) * 2014-02-21 2014-04-30 北京奇虎科技有限公司 基于智能终端设备的应用程序访问方法与装置
CN108536461A (zh) * 2018-03-13 2018-09-14 Oppo广东移动通信有限公司 资源更新方法、装置、终端及存储介质
CN110851823A (zh) * 2019-11-12 2020-02-28 腾讯科技(深圳)有限公司 数据访问方法、装置、终端及存储介质
CN114662090A (zh) * 2022-02-24 2022-06-24 阿里巴巴(中国)有限公司 文件处理方法、装置、存储介质及***
CN114780950A (zh) * 2022-06-20 2022-07-22 中国人民解放军国防科技大学 应用软件跨版本兼容运行的方法、***、装置及存储介质

Also Published As

Publication number Publication date
CN115510429A (zh) 2022-12-23

Similar Documents

Publication Publication Date Title
US11509666B2 (en) Automated security policy generation for controllers
US9898592B2 (en) Application marketplace administrative controls
US10380344B1 (en) Secure controller operation and malware prevention
US8656465B1 (en) Userspace permissions service
EP3552098B1 (en) Operating system update management for enrolled devices
CN112513857A (zh) 可信执行环境中的个性化密码安全访问控制
WO2015124018A1 (zh) 基于智能终端设备的应用程序访问方法与装置
CN106330958B (zh) 一种安全访问方法及装置
CN107665301A (zh) 验证方法及装置
WO2020060647A1 (en) Crowdsourced, self-learning security system through smart feedback loops
WO2017088135A1 (zh) 一种安全指示信息的配置方法及设备
US10528749B2 (en) Methods and apparatus for containerized secure computing resources
US11190356B2 (en) Secure policy ingestion into trusted execution environments
CN115510429B (zh) 沙箱应用访问权限的管控方法、计算设备及可读存储介质
CN109699030B (zh) 无人机认证方法、装置、设备和计算机可读存储介质
CN112788017B (zh) 一种安全校验方法、装置、设备及介质
US11902327B2 (en) Evaluating a result of enforcement of access control policies instead of enforcing the access control policies
US20180121644A1 (en) Device, System, and Method for Securing Executable Operations
CN113114635A (zh) 权限管理方法及***
US11855997B1 (en) System and methods for controlled access to computer resources
Wech et al. Combinatorial Testing Methods for Reverse Engineering Undocumented CAN Bus Functionality
CN114676399A (zh) 数据安全访问方法、装置、电子设备和服务器
CN115038193A (zh) 一种蓝牙连接方法、装置、计算设备和存储介质
CN114785576A (zh) 一种账号密码权限认证方法、装置、电子设备及存储介质
CN112417428A (zh) 用户权限的配置方法、业务资源的访问方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant