CN116049799B - ***权限管理方法、***及电子设备 - Google Patents
***权限管理方法、***及电子设备 Download PDFInfo
- Publication number
- CN116049799B CN116049799B CN202210826802.2A CN202210826802A CN116049799B CN 116049799 B CN116049799 B CN 116049799B CN 202210826802 A CN202210826802 A CN 202210826802A CN 116049799 B CN116049799 B CN 116049799B
- Authority
- CN
- China
- Prior art keywords
- file
- application
- authority
- server
- resource configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 40
- 238000000034 method Methods 0.000 claims abstract description 62
- 230000004044 response Effects 0.000 claims description 52
- 238000004891 communication Methods 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 7
- 238000013468 resource allocation Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 14
- 239000008186 active pharmaceutical agent Substances 0.000 description 11
- 238000010295 mobile communication Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000009434 installation Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供了一种***权限管理方法、***及电子设备,涉及终端技术领域,可以给应用授予特定的应用权限,避免高风险的***权限被误用或者被应用的开发者利用。该方法包括:第二设备从升级***文件中解析得到***权限配置文件,并将***权限配置文件中配置的***权限添加至可授权列表,***权限配置文件用于对需要被添加的***权限进行配置,可授权列表包括可被授予给第三方应用的***权限;第二设备获取第一应用的应用程序包,第一应用的应用程序包中携带有第一应用的权限证书,权限证书包括第一应用所申请的***权限;在安装第一应用时,若第一应用所申请的***权限中的第一***权限包含于可授权列表,第二设备给第一应用授予第一***权限。
Description
技术领域
本申请涉及终端技术领域,尤其涉及一种***权限管理方法、***及电子设备。
背景技术
随着软件技术的不断发展,各类应用层出不穷。应用通常可以调用应用编程接口(application programming interface,API),以执行特定功能(例如,禁止恢复出厂设置、调用摄像头等)。然而,在应用被允许调用所述API之前,操作***会先确定该应用是否具有调用所述API所需的权限。
通常地,应用的开发者可以预先在应用的安装包中列出应用所需的权限列表。在设备上安装应用时,设备可以通过包管理器服务(package manager service,PMS)验证并授予应用所请求的权限。操作***授予的权限可以包括普通(normal)、危险(dangerous)、签名(signature)以及签名/***(signature or system)四个类型,且权限等级依次增加。
目前,***应用通常被授予所有签名或签名/***类型的权限,而第三方应用通常被授予普通或危险类型的权限。若第三方应用需求签名或签名/***类型的权限,第三方应用的开发者可以提交其应用以待设备制造商将其重新签名为***应用。但这将使得第三方应用具备所有类型的***权限,不利于设备制造商进行监控,存在泄漏用户隐私的风险。
发明内容
本申请实施例提供一种***权限管理方法、***及电子设备,可以给特定应用授予特定的***权限,避免***权限被滥用。
为达到上述目的,本申请的实施例采用如下技术方案:
第一方面,本申请实施例提供了一种***权限管理方法,方法包括:响应于用户的提交操作,第一设备向第一服务器发送资源配置数据,资源配置数据包括第一资源配置信息,第一资源配置信息包括需要被配置的***权限;第一服务器基于资源配置数据生成资源配置包,并向第二服务器发送资源配置包,资源配置包包括***权限配置文件,***权限配置文件用于对需要被添加的***权限进行配置;第二服务器根据资源配置包生成升级***文件,并推送***更新通知;响应于用户升级***的操作,第二设备向第二服务器发送更新请求;响应于接收更新请求,第二服务器向第二设备发送升级***文件;第二设备从升级***文件中解析得到***权限配置文件,并将***权限配置文件中配置的***权限添加至可授权列表,可授权列表包括可被授予给第三方应用的***权限;第二设备获取第一应用的应用程序包,第一应用的应用程序包中携带有第一应用的权限证书,权限证书包括第一应用所申请的***权限;在安装第一应用时,若第一应用所申请的***权限中的第一***权限包含于可授权列表,第二设备给第一应用授予第一***权限。
可见,本申请可以基于用户提交的资源配置数据自动更新电子设备(例如,第二设备)上的可授权列表,使该可授权列表包括用户所申请的***权限;如此,在第一应用的权限证书中同样包括用户所需申请的***权限,便可以给第一应用授予该***权限。也就是说,授予***权限需要同时包含于权限证书和可授权列表,才可被授予。这种方式可以给应用授予特定的应用权限,避免高风险的***权限被误用或者被应用的开发者利用。
第一方面提供的一种实施方式中,资源配置数据还包括第二资源配置信息和携带有设备列表的第一文件,第二资源配置信息包括需要被配置的资源,设备列表包括多个设备的设备标识;第一服务器基于资源配置数据生成资源配置包,包括:根据第一资源配置信息生成***权限配置文件,根据第二资源配置信息生成资源配置文件,资源配置文件用于对需要被配置的资源进行配置;基于***权限配置文件、资源配置文件及第一文件生成资源配置包。
第一方面提供的一种实施方式中,第二设备从升级***文件中解析得到***权限配置文件,并将***权限配置文件中配置的***权限添加至可授权列表,包括:第二设备从升级***文件中解析得到***权限配置文件和第一文件,并在第二设备的设备标识包含于设备列表时,将***权限配置文件中配置的***权限添加至可授权列表。
也就是说,在本申请中只要特定的设备(设备列表中的设备)的可授权列表可以被更新,从而只有这些设备能够给第一应用授予该第一应用所申请的***权限。
第一方面提供的一种实施方式中,第二服务器根据资源配置包生成升级***文件,包括:第二服务器向第三服务器发送第一请求;响应于接收到第一请求,第三服务器向第二服务器发送私钥;第二服务器基于私钥对***权限配置文件进行加密;基于加密后的***权限配置文件、设备列表及资源配置文件生成升级***文件。通过私钥对***权限配置文件进行加密,可以有效保障***权限配置文件的安全性。
第一方面提供的一种实施方式中,第二设备从升级***文件中解析得到***权限配置文件,包括:第二设备从升级***文件中解析得到加密后的***权限配置文件;利用公钥对加密后的***权限配置文件进行解密操作,得到***权限配置文件。
第一方面提供的一种实施方式中,方法还包括:若第一应用所申请的***权限中的第二***权限不包含于可授权列表,第二设备不给第一应用授予第一***权限。
第二方面,本申请还提供了一种***权限管理方法,方法包括:第一设备显示第一界面,第一界面包括第一按钮;响应于用户对第一按钮的操作,第一设备显示第二界面,第二界面包括第一输入框和第二按钮;响应于用户的输入操作,第一设备在第一输入框中显示用户输入的目标***权限的名称;响应于用户对第二按钮的操作,第一设备显示第三界面,第三界面包括第二输入框、第三按钮及第四按钮;响应于用户对第三按钮的操作,第一设备显示文件选择框,文件选择框包括至少一个文件的图标;响应于用户选择第一文件的操作,第一设备在第二输入框中显示第一文件的名称,其中,至少一个文件包括第一文件,第一文件包括多个待配置设备的标识;响应于用户对第四按钮的操作,第一设备向第一服务器发送用户输入的目标***权限的名称以及第一文件,以使得第三方应用具备多个待配置设备的目标***权限。
可以理解地,本申请可以通过点击新增定制资源按钮(第一按钮)的操作来配置***权限,无需用户自己根据***权限编写代码等操作,简化了配置***权限的流程,节省了用户配置***权限的时间。
第一方面提供的一种实施方式中,方法还包括:响应于用户点击第一输入框的操作,第一设备显示选择提示框,选择提示框用于为用户提供多个可被配置的***权的选项;响应于用户从多个可被配置的***权限中选择目标***权限的操作,第一设备在第一输入框中显示目标***权限的名称。也就是说,第一设备还可以给用户展示所有可被授予的***权限供客户进行选择,既能避免客户自行输入***权限,减少了客户操作,同时无需第一服务器多次校验,有效提升了配置效率。
第一方面提供的一种实施方式中,第一界面还包括第五按钮,方法还包括:响应于用户对第五按钮的操作,第一设备显示第四界面,第四界面包括第一输入框和第二按钮,第一输入框显示有第一***权限的名称;响应于用户的添加操作,第一设备在第一输入框中显示第一***权限的名称和用户添加的第二***权限的名称;响应于用户对第二按钮的操作,第一设备显示第三界面,第三界面包括第二输入框、第三按钮及第四按钮;响应于用户对第三按钮的操作,第一设备显示文件选择框;响应于用户选择第一文件的操作,第一设备在第二输入框中显示第一文件的名称;响应于用户对第四按钮的操作,第一设备向第一服务器发送第一***权限的名称、用户添加的第二***权限的名称以及第一文件,以使得第三方应用具备多个待配置设备的第一***权限、第二***权限。也就是说,本申请还可以编辑已有的资源,在已有的资源配置项上新增其他配置项,便于用户多次编辑。
第一方面提供的一种实施方式中,第一设备在第一输入框中显示用户输入的目标***权限的名称包括:第一设备向第一服务器发送用户输入的目标***权限的名称;第一服务器在预设的可授予***权限名单中包括目标***权限的名称时,向第一设备发送第一信息,预设的可授予***权限名单包括可被授予给第三方应用的***权限的名称,第一信息用于指示目标***权限可以被配置;响应于接收到第一信息,第一设备在第一输入框中显示用户输入的目标***权限的名称。
第一方面提供的一种实施方式中,方法还包括:第一服务器在预设的可授予***权限名单中不包括目标***权限的名称的情况下,向第一设备发送第二信息,第二信息用于指示目标***权限不能被配置;响应于接收到第二信息,第一设备显示第一提示信息,第一提示信息用于指示***权限不能被配置。也就是说,用户只能申请***权限名单所包括的***权限。
第一方面提供的一种实施方式中,方法还包括:响应于用户将第一文件拖拽至第二输入框所在区域的操作,第一设备在第二输入框中显示第一文件的名称。
第三方面,本申请还提供了一种***权限管理***,***包括第一设备、第二设备、第一服务器以及第二服务器,第一设备与第一服务器通信连接,第二服务器与第二设备、第一服务器分别通信连接;第一设备用于响应于用户的提交操作,向第一服务器发送资源配置数据,资源配置数据包括第一资源配置信息,第一资源配置信息包括需要被配置的***权限;第一服务器用于基于资源配置数据生成资源配置包,并向第二服务器发送资源配置包,资源配置包包括***权限配置文件,***权限配置文件用于对需要被添加的***权限进行配置;第二服务器用于根据资源配置包生成升级***文件,并推送***更新通知;第二设备用于响应于用户升级***的操作,向第二服务器发送更新请求;第二服务器还用于响应于接收更新请求,向第二设备发送升级***文件;第二设备还用于从升级***文件中解析得到***权限配置文件,并将***权限配置文件中配置的***权限添加至可授权列表,可授权列表包括可被授予给第三方应用的***权限;第二设备还用于获取第一应用的应用程序包,第一应用的应用程序包中携带有第一应用的权限证书,权限证书包括第一应用所申请的***权限;第二设备还用于在安装第一应用时,若第一应用所申请的***权限中的第一***权限包含于可授权列表,给第一应用授予第一***权限。
第四方面,本申请还提供了一种电子设备,包括:一个或多个处理器;存储器;以及一个或多个计算机程序,其中一个或多个计算机程序被存储在存储器中,一个或多个计算机程序包括指令;当指令被电子设备执行时,使得电子设备执行以下操作:响应于用户升级***的操作,向第二服务器发送更新请求;接收第二服务器发送的升级***文件,升级***文件包括***权限配置文件,***权限配置文件用于对需要被添加的***权限进行配置;从升级***文件中解析得到***权限配置文件,并将***权限配置文件中配置的***权限添加至可授权列表,可授权列表包括可被授予给第三方应用的***权限;获取第一应用的应用程序包,第一应用的应用程序包中携带有第一应用的权限证书,权限证书包括第一应用所申请的***权限;在安装第一应用时,若第一应用所申请的***权限中的第一***权限包含于可授权列表,给第一应用授予第一***权限。
第五方面,本申请还提供了一种计算机可读存储介质,包括计算机指令;当计算机指令在服务器或终端设备上运行时,使得服务器或终端设备执行如第一方面中任一项的方法。
可以理解地,上述提供的第二方面的***权限管理方法、第三方面的***权限管理***、第四方面的电子设备以及第五方面的计算机可读存储介质所能达到的有益效果,可参考如第一方面及其任一种可能的设计方式中的有益效果,此处不再赘述。
附图说明
图1为现有技术中的一种授权流程图;
图2为本申请实施例提供的一种***架构图;
图3为本申请实施例提供的一种电子设备的结构示意图;
图4为本申请实施例提供的申请***权限的流程图;
图5为本申请实施例提供的一种配置***权限过程中的界面图;
图6为本申请实施例提供的一种配置***权限过程中的界面图;
图7为本申请实施例提供的一种配置***权限过程中的界面图;
图8为本申请实施例提供的一种配置***权限过程中的界面图;
图9为本申请实施例提供的一种配置***权限过程中的界面图;
图10A为本申请实施例提供的一种配置***权限过程中的界面图;
图10B为本申请实施例提供的一种配置***权限过程中的界面图;
图11A为本申请实施例提供的一种配置***权限过程中的界面图;
图11B为本申请实施例提供的一种配置***权限过程中的界面图;
图11C为本申请实施例提供的一种配置***权限过程中的界面图;
图11D为本申请实施例提供的一种配置***权限过程中的界面图;
图11E为本申请实施例提供的一种配置***权限过程中的界面图;
图12为本申请实施例提供的一种***权限管理方法的流程图;
图13为本申请实施例提供的一种***权限管理方法的流程图;
图14为本申请实施例提供的一种芯片***的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请的描述中,除非另有说明,“至少一个”是指一个或多个,“多个”是指两个或多于两个。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
为了下述各实施例的描述清楚简洁,首先给出相关概念或技术的简要介绍:
安卓操作***对应用使用的权限设置级别,不同级别具有不同的要求。其中,安卓操作***设置的权限包括以下几个类型:
普通(normal):任何应用均可以申请普通类型的权限,且在安装应用时,并不会提示用户。普通类型的权限包括使用网络、使用蓝牙等。
危险(dangerous):任何应用均可以申请危险类型的权限,只是在安装应用时,会提示用户。危险类型的权限可以调用的API包括但不仅限于,访问设备的消息、图片、电子邮件等私人数据或直接访问设备的潜伏高风险权限。
签名(signature):只有和定义该权限者具备相同签名的应用才能够申请该类型的权限。
签名/***(signature or system):只有和定义该权限者具备相同签名的应用或者***应用具备该类型的权限。签名或签名/***类型的权限可以调用的API包含但不仅限于,设备恢复出厂设置、禁用通信、卸载其它应用等。
需要说明的是,为了便于描述,后文将以***权限作为签名类型的权限和签名/***类型的权限的统称。
目前,如图1所示,第三方应用的应用程序包(application package,APK)中包括权限证书以及AndroidManifest.xml文件,该权限证书用于指示操作***授予给第三方应用的权限,该AndroidManifest.xml文件中需申明权限证书所授予的权限。在电子设备(例如手机、平板等)上安装第三方应用时,电子设备的PMS可以验证是否可以授予第三方应用所请求的权限。其中,PMS可以验证待授予权限的类型是否在可授权列表内。而为了保证用户的隐私以及方便设备制造商进行监控,设备制造商通常规定第三方应用仅能被授予普通权限和危险权限,则可授权列表内仅包括普通权限和危险权限。若PMS确定待授予权限为签名类型,则PMS无权授予第三方应用该权限;若PMS确定待授予权限为普通类型或者危险类型,则可以授予第三方应用该权限,并记录在应用权限列表中。在第三方应用请求调用API时,该API将从应用权限列表中查询该第三方应用是否具备调用API所需的权限,若第三方应用具备调用该API所需的权限,则API被调用以执行特定功能;若第三方应用不具备调用该API所需的权限,则调用失败。
而国内一些三方合作厂商期望将其自研的移动设备管理(mobile devicemanager,MDM)应用安装到电子设备上,实现对电子设备的管控,例如禁止恢复出厂设置、禁止通信等。而在MDM应用进行管控过程中,常常存在需要调用安卓(Android)原生***接口的场景,而这要求MDM应用需要先获取***权限,否则调用原生***接口失败,无法进行相关管控操作。
为了使MDM应用(第三方应用)获取***权限,MDM应用的开发者可以提交其应用以待设备制造商将其重新签名为***应用。或者,设备制造商可以开放***签名,由MDM应用的开发者在安装包中添加该***签名,从而获得***权限。但这些做法将使得MDM应用具备所有类型的***权限,不利于设备制造商进行监控,存在泄漏用户隐私的风险。
本申请提供一种***权限管理方法,可以基于用户提交的基于第一应用的权限配置需求,更新特定电子设备上PMS的可授权列表,该权限配置需求包括第一应用所需的***权限。在特定电子设备安装第一应用时,给第一应用授予其所需的***权限。本申请通过给特定电子设备授予特定的***权限,避免高风险的***权限被误用或者被非法利用。
如图2所示,为本申请实施例提供的一种***架构示意图。该***可以包括第一设备、第二设备、第一服务器、第二服务器、第三服务器、第四服务器以及第五服务器。其中,第一服务器可以与第一设备、第二服务器分别通信,第二服务器可以与第一服务器、第三服务器以及第二设备分别通信,第四服务器可以与第二设备通信,第四服务器中包括第三方应用的APK。第五服务器可以与第一设备通信。
其中,第一服务器为该电子设备的制造商(后称为设备制造商)的云服务器,可以给用户提供申请***权限的服务,第二服务器为设备制造商的持续集成(configurationintegration,CI)工具,第三服务器为设备制造商的签名中心。第一设备可以接收用户提交的对于第一应用的权限配置需求的操作,并响应于该提交操作将该权限配置需求上传给第一服务器。第一服务器可以在接收到权限配置需求后生成权限配置文件,并向第二服务器发送该权限配置文件。第二服务器可以从第三服务器获取私钥,并基于私钥对权限配置文件进行加密操作,基于加密后的权限配置文件以及设备名单等数据生成更新包。第二服务器还可以将更新包推送给第二设备,第二设备可基于该更新包更新可授予权限列表。
第五服务器可以是设备制造商的证书平台。应用的开发者可以通过第一设备提交对于第一应用的***权限申请,第一设备接收到***权限申请后,向第五服务器发送该***权限申请。第五服务器接收到该***权限申请后,可以由第五服务器或者第五服务器的后台工作人员对第一应用所申请的权限进行审核,审核通过后,可向第一设备发送权限证书。
第四服务器可以是应用程序的管理服务器。应用的开发者在获取权限证书后,可以将权限证书集成到APK中,并将APK上传至第四服务器。第二设备可以接收安装应用的请求,并响应于该请求向第四服务器发送获取APK的请求。在接收到第四服务器发送的APK后,第二设备安装第一应用。
本申请实施例中涉及到的第一设备和第二设备,可以是具备通信功能的任何电子设备。例如,可以是手机、平板电脑、个人计算机(personal computer,PC)、台式机(桌面型电脑)、手持计算机、笔记本电脑(膝上型电脑)、超级移动个人计算机(ultra-mobilepersonal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)、增强现实(augmented reality,AR)\虚拟现实(virtual reality,VR)设备等设备,本申请实施例对电子设备的具体形态不作特殊限制。
下面以电子设备为手机为例,说明本申请实施所应用的一种电子设备的结构示意图。请参阅图3,电子设备200可以包括:处理器210,外部存储器接口220,内部存储器221,通用串行总线(universal serial bus,USB)接口230,充电管理模块240,电源管理模块241,电池242,天线1,天线2,移动通信模块250,无线通信模块260,音频模块270,扬声器270A,受话器270B,麦克风270C,耳机接口270D,传感器模块280,按键290,马达291,指示器292,摄像头293,显示屏294,以及用户标识模块(subscriber identification module,SIM)卡接口295等。
其中,上述传感器模块280可以包括压力传感器,陀螺仪传感器,气压传感器,磁传感器,加速度传感器,距离传感器,接近光传感器,指纹传感器,温度传感器,触摸传感器,环境光传感器和骨传导传感器等传感器。
可以理解的是,本实施例示意的结构并不构成对电子设备200的具体限定。在另一些实施例中,电子设备200可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器210可以包括一个或多个处理单元,例如:处理器210可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以是电子设备200的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器210中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器210中的存储器为高速缓冲存储器。该存储器可以保存处理器210刚用过或循环使用的指令或数据。如果处理器210需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器210的等待时间,因而提高了***的效率。
在一些实施例中,处理器210可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
可以理解的是,本实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备200的结构限定。在另一些实施例中,电子设备200也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块240用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。充电管理模块240为电池242充电的同时,还可以通过电源管理模块241为电子设备供电。
电源管理模块241用于连接电池242,充电管理模块240与处理器210。电源管理模块241接收电池242和/或充电管理模块240的输入,为处理器210,内部存储器221,外部存储器,显示屏294,摄像头293,和无线通信模块260等供电。在一些实施例中,电源管理模块241和充电管理模块240也可以设置于同一个器件中。
电子设备200的无线通信功能可以通过天线1,天线2,移动通信模块250,无线通信模块260,调制解调处理器以及基带处理器等实现。在一些实施例中,电子设备200的天线1和移动通信模块250耦合,天线2和无线通信模块260耦合,使得电子设备200可以通过无线通信技术与网络以及其他设备通信。
天线1和天线2用于发射和接收电磁波信号。电子设备200中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块250可以提供应用在电子设备200上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块250可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块250可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。
移动通信模块250还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块250的至少部分功能模块可以被设置于处理器210中。在一些实施例中,移动通信模块250的至少部分功能模块可以与处理器210的至少部分模块被设置在同一个器件中。
无线通信模块260可以提供应用在电子设备200上的包括WLAN(如(wirelessfidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星***(global navigationsatellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(nearfield communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。
无线通信模块260可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块260经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器210。无线通信模块260还可以从处理器210接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
电子设备200通过GPU,显示屏294,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏294和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器210可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏294用于显示图像,视频等。该显示屏294包括显示面板。
电子设备200可以通过ISP,摄像头293,视频编解码器,GPU,显示屏294以及应用处理器等实现拍摄功能。ISP用于处理摄像头293反馈的数据。摄像头293用于捕获静态图像或视频。在一些实施例中,电子设备200可以包括1个或N个摄像头293,N为大于1的正整数。
外部存储器接口220可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备200的存储能力。外部存储卡通过外部存储器接口220与处理器210通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器221可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器210通过运行存储在内部存储器221的指令,从而执行电子设备200的各种功能应用以及数据处理。例如,在本申请实施例中,处理器210可以通过执行存储在内部存储器221中的指令,内部存储器221可以包括存储程序区和存储数据区。
其中,存储程序区可存储操作***,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备200使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器221可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universalflash storage,UFS)等。
电子设备200可以通过音频模块270,扬声器270A,受话器270B,麦克风270C,耳机接口270D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
按键290包括开机键,音量键等。按键290可以是机械按键。也可以是触摸式按键。马达291可以产生振动提示。马达291可以用于来电振动提示,也可以用于触摸振动反馈。指示器292可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。SIM卡接口295用于连接SIM卡。SIM卡可以通过***SIM卡接口295,或从SIM卡接口295拔出,实现和电子设备200的接触和分离。电子设备200可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口295可以支持Nano SIM卡,Micro SIM卡,SIM卡等。
基于图2所示的***架构,本申请提供了一种***权限管理方法。该***权限管理方法主要包括3大步骤,分别为:
第一步:获得包括***权限的权限证书,将权限证书集成于第一应用的APK内。
第二步:配置***权限,更新第二设备上PMS的可授权列表,该可授权列表包括***权限。
第三步:在第二设备上安装第一应用,给第一应用授予***权限。
下面,以第一设备为PC为例,结合附图详细说明客户给第一应用申请***权限的过程。
图4示出了本申请实施例提供的获取权限证书的过程。如图4所示,首先,客户可以通过第一设备输入需要申请的***权限(例如,***权限1、***权限2等)。示例性的,客户可以通过第一设备登录设备制造商的证书申请平台(也可称为第五服务器,例如为“https://developer.hihonor.com/home”),第一设备可以显示该证书申请平台的权限申请页面。响应于用户在权限申请页面输入***权限的名称(例如,android.permission.READ_PRIVILEGED_PHONE_STATE)并提交的操作,第一设备基于该***权限的名称生成权限申请请求。该权限申请请求中携带有用户所需申请的***权限的名称。
第一设备可以向第五服务器发送该权限申请请求。第五服务器接收到权限申请请求后,可以解析该权限申请请求,得到权限列表。接着,第五服务器可以根据权限列表的审批结果生成权限证书,该权限证书包括审批通过的***权限。在一种可选的实施方式中,可以由第五服务器对权限列表进行审批。第五服务器预先维护有***权限白名单,该***权限白名单包括可以被授予给第三方应用的***权限。第五服务器可以判断权限列表中的***权限是否属于该***权限白名单,若权限列表中的***权限属于该***权限白名单,则审批通过。示例性的,若***权限1属于***权限白名单,***权限2不属于***权限白名单,则***权限1审批通过,***权限2审批不通过,该权限证书中包括***权限1,不包括***权限2。可选的,也可以由第五服务器的安全工程师(简称“安工”)通过后台设备人工审批。安工可以审批客户的资质、第一应用是否能够申请***权限、所申请的***权限是否能够被授权等。在安工审批完成后,再通过后台设备向第五服务器上传审批结果,第五服务器根据审批结果生成权限证书。在第五服务器生成权限证书后,还可以向第一设备发送该权限证书。
接收到权限证书后,客户可以将该权限证书集成到第一应用(例如为银行的MDM应用)中,生成该第一应用的APK。客户还可以通过第一设备将集成有权限证书的APK上传至第四服务器,供用户下载安装。
需要说明的是,图4仅以申请***权限为例进行说明。实际上,在客户申请***权限的同时,也可以同步申请非***权限。若客户同时申请***权限和非***权限,则第五服务器授予的权限证书中也可以包括***权限和非***权限。
客户通过给第一应用授予***权限的审批后,还需对审批通过的***权限进行配置。下面,以第一设备为PC为例,结合附图说明客户对第一应用所申请的***权限进行配置的过程。
如图5所示,PC可以显示服务网站的界面501,该服务网站可以为设备制造商提供给客户用于定制资源的网站,例如为服务商城的网站“https://hqiyegou.com/”。该界面501包括“我的订单”图标502。客户可以点击“我的订单”图标502,PC响应于该操作,如图6所示,PC可以显示界面503(也可以称为第一界面)。该界面503可包括管理订单的选项、查询订单的选项、定制资源管理选项、新增定制资源按钮504a以及企业定制资源列表等。企业定制资源列表中包括定制资源的名称、定制商品、安装方式、设备购买方式、更新时间以及状态等。示例性的,例如资源列表包括单号为“XTDZ2022050500”的资源订单,且该订单针对的设备为“电视”,安装方式为“手工安装”,最后更新时间为“2022-05-05 10:38:49”,状态为“草稿”。需要说明的是,资源订单的状态可以包括“草稿”、“待审核”、“审核通过”以及“审核不通过”四种,其中状态为“草稿”的订单为用户还未提交的订单,用户可以通过编辑按钮504b(也可以称为第五按钮)对其进行修改、编辑。
若客户希望新增定制资源,可以点击该新增定制资源按钮504a。响应于客户点击新增定制资源按钮504a(也可以称为第一按钮)的操作,PC可以显示如图7所示的界面505(也可以称为第二界面)。界面505提供了定制多种资源的选项,定制多种资源的选项包括定制屏幕的开机标志的选项、定制开机动画的选项、设置音量(包括最大音量、最小音量、默认音量)的选项、申请***权限的选项506、保存选项、提交资源按钮507(也可以称为第二按钮)等。该选项506用于提供申请授予***权限的入口。界面505还包括该选项506对应的第一输入框506a以及添加按钮506b。若客户希望申请给第一应用授予***权限,可以在第一输入框506a中输入权限名称。
示例性的,如图8所示,客户可以在第一输入框506a中输入权限名称,例如为android.permission.READ_PRIVILEGED_PHONE_STATE。响应于客户输入权限名称的操作,PC向第一服务器(例如,某品牌电子设备的商城的服务器)发送该权限名称。第一服务器维护有可授予***权限名单,该可授予***权限名单包括可被授予给第三方应用的***权限的名称。若客户输入的权限名称不在可授予***权限名单中,第一服务器可以向PC发送第一信息。PC接收到该第一信息后,可显示如图9所示的第一提示框508。该第一提示框508包括第一提示信息508a、取消按钮508b以及删除按钮508c。第一提示信息508a用于提示客户所配置的权限不能被授予,例如为“android.permission.READ_PRIVILEGED_PHONE_STATE非许可权限,不允许申请”。该第一提示信息508a还可以包括更多的内容,例如警示图标等,又或者,该第一提示框508中可以包括更少的内容,能够达到提醒用户该权限设置不成功的效果即可,在此不做具体限制。PC响应于客户点击该删除按钮508c的操作,将客户输入的权限名称从第一输入框506a中删除。PC还可以响应于客户点击取消按钮508b的操作,继续在第一输入框506a中保留权限名称,但这并不代表该权限是可以被授予的,只是通过保留原本的权限名称供客户更改。
若客户输入的权限名称在可授予***权限名单中,第一服务器可以向PC发送第二信息。PC接收到该第二信息后,无需显示第一提示框508,并在第一输入框506a中显示客户输入的权限名称,以表示可以对该项权限进行配置。当然,PC也可以显示提示客户该权限可以被配置的提示信息,在此不做具体限制。
可选的,该选项506还可以包括关于申请***权限的说明,以指示客户正确使用该选项506。例如,可以给出申请***权限的要求,如“仅适用于已集成权限证书的管控应用,其他应用定制不生效”以及给出***权限的示例。
若客户需要申请多个权限,可以点击该添加按钮506b。响应于客户点击添加按钮506b的操作,PC可以显示新的输入框506a供客户输入。客户在新的输入框506a中输入新的权限名称后,第一服务器仍然会对该权限名称进行校验,校验成功后PC才可完成配置,详情参见上文,在此不再赘述。
可以理解地,图8中是以提供输入框506a供客户自行键入权限名称的方式供客户进行权限配置。在一种可选的实施方式中,PC可提供更便捷的方式供客户输入权限名称。如图10A所示,响应于客户点击输入框506a的操作,PC可以显示选择提示框509。该选择提示框509用于为客户提供多个可被授予的***权限的选项,例如多个可被授予的***权限的选项包括:android.permission.WRITE_OBB、android.permission.READ_PRIVILEGED_PHONE_STATE等。客户可根据需求在该选择提示框509中选择需要配置的***权限。该选择提示框509还包括确定按钮509a和取消按钮509b。PC响应于客户在选择提示框509中选择***权限并点击确定按钮509a的操作,将客户选择的***权限作为客户所需配置的权限。或者,PC还可以响应于用户点击取消按钮509b的操作,关闭该选择提示框509。由于该选择提示框509中所提供的***权限均为可授予***权限名单内的***权限,因此无需再由第一服务器对客户选择的***权限进行校验,在客户选择并点击确定按钮509a后,PC便完成对***权限的配置。
通过展示所有可被授予的***权限供客户进行选择,既能避免客户自行输入权限名称,减少了客户操作,同时无需第一服务器多次校验,有效提升了配置效率。
当然,在客户配置***权限的同时,还可以对其他资源进行配置,例如配置开机动画、部署应用是否可以后台运行、是否可以被卸载等等。另外,客户也可以编辑还未提交的资源订单(即处于“草稿”状态的资源订单)。示例性的,如图10B中的(a)所示,用户可以点击编辑按钮504b(也可以称为第五按钮)。响应于用户点击编辑按钮504b的操作,如图10B中的(b)所示,PC可以显示界面505(也可以称为第四界面)。图10B中的(b)所示的界面505与图7中的界面505类似,区别在于,图10B中的(b)中的界面505中还包括客户设置好的配置项,例如在界面505中,已经对“开机标志”这一配置项进行设置,其对应的文件为“123.jpg”,以及对“开机动画”这一配置项进行设置,其中对应的文件为“donghua.zip”,以及对“android.permission.READ_PRIVILEGED_PHONE_STATE”这一***权限进行配置。在图10B中的(b)中的界面505上配置资源方式与前述方式类似,在此不再赘述。
在配置完成后,如图11A所示,客户可以点击提交资源按钮507。响应于客户点击提交资源按钮507的操作,PC可以向第一服务器发送资源配置信息。该资源配置信息包括客户提交的配置项以及对应的配置参数。可选的,响应于客户点击提交资源按钮507的操作,PC还可以显示如图11B所示的界面510(也可以称为第三界面)。该界面510包括第二提示信息510a、第二输入框510b、浏览按钮510c(也可以称为第三按钮)、取消按钮510d及确定按钮510e(也可以称为第四按钮)。该第二提示信息510a用于提示客户提交设备列表,该设备列表包括需要配置***权限的设备的产品序列号(serial number,SN)。示例性的,该第二提示信息510a可以为“请提交设备列表”。PC可以接收用户将第一文件(第一文件为包括设备列表的文件)拖拽至第二输入框510b所在区域的操作,将第一文件作为待上传的文件。又或者,PC可以响应于客户点击浏览按钮510c的操作,显示如图11C所示的文本选择框511。文本选择框511包括文件展示区511a、打开按钮511b以及文件名显示框511c。该文件展示区511a用于展示可选的文件,例如包括平板.txt、文件1.txt、文件2.txt。响应于用户选中第一文件(例如为文件1.txt)。如图11D所示,若用户希望上传文件1.txt,可选中该文件1.txt并点击打开按钮511b。响应于用户选中文件1.txt并点击打开按钮511b的操作,如图11E所示,PC在第二输入框510b中显示第一文件的名称(即文件1.txt)。如此,PC可以将第一文件作为待上传的文件。在PC确定第一文件为待上传的文件后,可以在第二输入框510b中显示第一文件的名称。在此基础上,响应于用户点击取消按钮510d的操作,PC将第一文件的名称从第二输入框510b中清除。响应于用户点击确定按钮510e的操作,PC向第一服务器上传该第一文件。
下面以客户通过第一设备提交资源配置信息以及第一文件以后,第一服务器、第二服务器及第三服务器可以基于资源配置信息以及第一文件对特定电子设备(设备列表中包括的电子设备,例如第二电子设备)的***权限进行自动配置。如图12所示,示出了对***权限进行自动配置的流程图。该过程包括:
S1201,第一设备向第一服务器发送用户提交的资源配置信息以及第一文件。
其中,资源配置信息包括对***权限的配置信息以及对其他资源(例如开机画面、应用程序是否开机自动运行等资源)的配置信息。另外,用户通过第一设备向第一服务器提交资源配置信息以及第一文件的过程,参见图6~图11B所示的过程,在此不再赘述。
S1202,第一服务器基于资源配置信息以及第一文件生成资源配置包,资源配置包包括orgPermission.xml、第一文件、资源配置文件。
其中,资源配置文件包括对除***权限以外的其他一个或多个配置项进行配置的说明。orgPermission.xml为***权限配置文件,包括对客户所申请的***权限进行配置的说明。在一种可选的实施方式中,该orgPermission.xml文件的内容可以包括:
<?xml version="1.0"encoding="UTF-8"?>
<permissions>
<signature></signature>
<allow-permission name="android.permission.PACKAGE_USAGE_STATS"/>
<allow-permission name="android.permission.READ_PRIVILEGED_PHONE_STATE"/>
</permissions>
其中,“allow-permission name”申明了需配置的***权限的名称,例如"android.permission.PACKAGE_USAGE_STATS"、"android.permission.READ_PRIVILEGED_PHONE_STATE"。
第一文件包括设备列表,设备列表包括需要配置***权限的电子设备的SN号。
S1203,第一服务器向第二服务器发送资源配置包。
S1204,第二服务器向第三服务器发送获取私钥的请求。
其中,第三服务器为设备制造商的签名中心,用于管理签名、密钥。
S1205,第三服务器向第二服务器反馈私钥。
S1206,第二服务器基于私钥对orgPermission.xml进行加密,得到ExtendSystemPermissions.xml。
具体的,第二服务器可以基于获取的私钥,对***权限配置文件(即orgPermission.xml)的内容进行RSA256签名加密,得到加密后的***权限配置文件(即ExtendSystemPermissions.xml)。
S1207,第二服务器基于ExtendSystemPermissions.xml、第一文件、资源配置文件生成升级镜像文件。
在本申请实施例中,第二服务器可以将ExtendSystemPermissions.xml以及资源配置文件打包到镜像文件的mdm/xml目录下,并结合第一文件以生成升级镜像文件。
S1208,第二服务器向第二设备推送***更新通知。
其中,该第二设备可以为第一文件所携带的SN码对应的电子设备,在此不做具体限制。
S1209,响应于用户的升级操作,第二设备向第二服务器发送更新请求。
S1210,第二服务器向第二设备发送升级镜像文件。
S1211,第二设备基于公钥对ExtendSystemPermissions.xml进行解密,将ExtendSystemPermissions.xml中的***权限添加至可授权列表。
具体的,第二设备的PMS可管理公钥,在第二设备安装升级镜像文件后,重启开机过程中,PMS可基于公钥对ExtendSystemPermissions.xml进行解密操作,得到***权限配置文件。另外,PMS还需要校验第二设备的SN码是否在第一文件所携带的设备列表中。若第二设备的SN码包含于该设备列表,则将配置文件中的***权限添加至可授权列表;若第二设备的SN码不包含于该设备列表,则无法将配置文件中的***权限添加至可授权列表。这使得只有客户指定的电子设备可以在可授权列表中添加***权限。
如此,可授权列表除了包括原本可以被授予给第三方应用的非***权限以外,还包括***权限配置文件中的***权限,这些***权限可以由PMS授予给第三方应用。
可选的,用户可以不提交第一文件,则该升级镜像文件中可以不包括第一文件,PMS可得到***权限配置文件后,将该***权限配置文件中的***权限的名称添加至可授权列表。
在完成对第一应用所需的***权限的申请(见图4所示的过程)和配置(见图5-图12所示的过程)后。若在第二设备上安装第一应用,在安装过程中,第二设备的PMS会解析APK中携带的权限证书,获取第一应用申请的所有权限(包括***权限和非***权限)。PMS还可以基于可授权列表校验第一应用申请的所有权限。具体的,若第一应用申请的权限在可授权列表内,则可以将该权限授予给第一应用;若第一应用申请的权限不在可授权列表内,则授权失败。在给第一应用授权的同时,PMS还可以在应用权限列表中记录第一应用具备的权限。其中,应用权限列表包括应用程序和该应用程序具备的权限。
可以理解地,通过图4所示的过程使第一应用的权限证书中包括***权限,再通过图5-图12所示的过程在第二设备的可授权列表中添加第一应用所申请的***权限。如此,在安装第一应用的过程中,由于第一应用所申请的***权限包含于可授权列表,第二设备可以给第一应用授予***权限。
可选的,PMS还可以验证第二设备的SN码是否在第一文件所携带的设备列表中。若第二设备的SN码包含于该设备列表,且第一应用申请的权限在可授权列表内,则可以将该权限授予给第一应用;若第二设备的SN码不包含于该设备列表,或者第一应用申请的权限不在可授权列表内,则授权失败。
在第二设备给第一应用授予***权限后,若第一应用再向该***权限对应的***接口发送调用请求,便能成功调用该***接口,进行相关管控操作。
综上所述,本申请提供的***权限管理方法,可以基于用户提交的权限配置需求,更新特定电子设备上PMS的可授权列表,该权限配置需求包括第一应用所需的***权限。在特定电子设备安装第一应用时,若该第一应用的权限证书中同样包括***权限的声明,则电子设备可以给第一应用授予其所需的***权限。即通过给特定电子设备授予特定的***权限,避免高风险的***权限被误用或者被应用的开发者利用。
本申请实施例还提供一种***权限管理方法,如图13所示,该方法包括:
S1301,第一设备显示第一界面,第一界面包括第一按钮。
示例性的,该第一界面可以为图6中的界面503,该第一按钮可以为该新增定制资源按钮504a。
S1302,响应于用户对第一按钮的操作,第一设备显示第二界面,第二界面包括第一输入框和第二按钮。
示例性的,第二界面可以为图7所示的界面505,该第一输入框可以为第一输入框506a,第二按钮可以为提交资源按钮507。
S1303,响应于用户的输入操作,第一设备在第一输入框中显示用户输入的目标***权限的名称。
示例性的,该用户的输入操作可以为用户在第一输入框操作506a中输入权限名称的。
在一种可选的实施方式中,用户的输入操作例如可以为图8中在第一输入框中输入权限名称的操作;在其他可选的实施方式中,该用户的输入操作也可以为图10A中用户从多个***权限中选择一个***权限的操作。
另外,在一种可选的实施方式中,响应于用户的输入操作,第一设备向第一服务器发送用户输入的目标***权限的名称。在预设的可授予***权限名单中包括目标***权限的名称的情况下,第一服务器向第一设备发送第一信息,预设的可授予***权限名单包括可被授予给第三方应用的***权限的名称,第一信息用于指示目标***权限可以被配置;响应于接收到第一信息,第一设备在第一输入框中显示用户输入的目标***权限的名称。
在预设的可授予***权限名单中不包括目标***权限的名称的情况下,第一服务器向第一设备发送第二信息,第二信息用于指示目标***权限不能被配置;响应于接收到第二信息,第一设备显示第一提示信息,第一提示信息用于指示***权限不能被配置。示例性的,该第一提示信息可以为图9所示的第一提示框508中的信息,包括但不仅限于文字、图标、符号等。
S1304,响应于用户对第二按钮的操作,第一设备显示第三界面,第三界面包括第二输入框、第三按钮及第四按钮。
示例性的,用户对第二按钮的操作可以为图11A中,用户点击提交资源按钮507的操作。该第三界面可以为图11B所示的界面510。该第二输入框可以为第二输入框510b,第三按钮可以浏览按钮510c,第四按钮可以为确定按钮510e。
S1305,响应于用户对第三按钮的操作,第一设备显示文件选择框,文件选择框包括至少一个文件的图标。
示例性的,文件选择框可以为图11C中的文本选择框511。
S1306,响应于用户选择第一文件的操作,第一设备在第二输入框中显示第一文件的名称,其中,至少一个文件包括第一文件,第一文件包括多个待配置设备的标识。
其中,用户选择第一文件的操作可以为用户在文件选择框中选中第一文件并确定的操作。示例性的,可以为图11D中,选中该文件1.txt并点击打开按钮511b的操作。
S1307,响应于用户对第四按钮的操作,第一设备向第一服务器发送用户输入的目标***权限的名称以及第一文件,以使得第三方应用具备多个待配置设备的目标***权限。
其中,第三方应用具备多个待配置设备的目标***权限可以理解为,在待配置设备上安装的第三方应用通过S1201~S1211所示的流程图获得了目标***权限。
本申请实施例还提供一种芯片***,如图14所示,该芯片***包括至少一个处理器1401和至少一个接口电路1402。处理器1401和接口电路1402可通过线路互联。例如,接口电路1402可用于从其它装置(例如,电子设备的存储器)接收信号。又例如,接口电路1402可用于向其它装置(例如处理器1401)发送信号。
例如,接口电路1402可读取电子设备中存储器中存储的指令,并将该指令发送给处理器1401。当所述指令被处理器1401执行时,可使得电子设备(如图2中的第一设备、第二设备、第一服务器、第二服务器等)执行上述实施例中的各个步骤。
当然,该芯片***还可以包含其他分立器件,本申请实施例对此不作具体限定。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质包括计算机指令,当所述计算机指令在电子设备(如图2中的第一设备、第二设备、第一服务器、第二服务器等)上运行时,使得电子设备执行上述方法实施例中电子设备执行的各个功能或者步骤。
本申请实施例还提供一种计算机程序产品,当所述计算机程序产品在电子设备上运行时,使得所述电子设备执行上述方法实施例中电子设备执行的各个功能或者步骤。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (15)
1.一种***权限管理方法,其特征在于,所述方法包括:
响应于用户的提交操作,第一设备向第一服务器发送资源配置数据,所述资源配置数据包括第一资源配置信息,所述第一资源配置信息包括需要被配置的***权限;
所述第一服务器基于所述资源配置数据生成资源配置包,并向第二服务器发送所述资源配置包,所述资源配置包包括***权限配置文件,所述***权限配置文件用于对所述需要被添加的***权限进行配置;
所述第二服务器根据所述资源配置包生成升级***文件,并推送***更新通知;
响应于用户升级***的操作,第二设备向所述第二服务器发送更新请求;
响应于接收所述更新请求,所述第二服务器向所述第二设备发送所述升级***文件;
所述第二设备从所述升级***文件中解析得到所述***权限配置文件,并将所述***权限配置文件中配置的***权限添加至可授权列表,所述可授权列表包括可被授予给第三方应用的***权限;
所述第二设备获取第一应用的应用程序包,所述第一应用的应用程序包中携带有所述第一应用的权限证书,所述权限证书包括所述第一应用所申请的***权限;
在安装所述第一应用时,若所述第一应用所申请的***权限中的第一***权限包含于所述可授权列表,所述第二设备给所述第一应用授予所述第一***权限。
2.根据权利要求1所述的方法,其特征在于,所述资源配置数据还包括第二资源配置信息和携带有设备列表的第一文件,所述第二资源配置信息包括需要被配置的资源,所述设备列表包括多个设备的设备标识;
所述第一服务器基于所述资源配置数据生成资源配置包,包括:
根据所述第一资源配置信息生成所述***权限配置文件,根据所述第二资源配置信息生成资源配置文件,所述资源配置文件用于对所述需要被配置的资源进行配置;
基于所述***权限配置文件、所述资源配置文件及所述第一文件生成所述资源配置包。
3.根据权利要求2所述的方法,其特征在于,所述第二设备从所述升级***文件中解析得到所述***权限配置文件,并将所述***权限配置文件中配置的***权限添加至可授权列表,包括:
所述第二设备从所述升级***文件中解析得到所述***权限配置文件和所述第一文件,并在所述第二设备的设备标识包含于所述设备列表时,将所述***权限配置文件中配置的***权限添加至所述可授权列表。
4.根据权利要求2或3所述的方法,其特征在于,所述第二服务器根据所述资源配置包生成升级***文件,包括:
所述第二服务器向第三服务器发送第一请求;
响应于接收到所述第一请求,所述第三服务器向所述第二服务器发送私钥;
所述第二服务器基于所述私钥对所述***权限配置文件进行加密;
基于加密后的***权限配置文件、所述设备列表及所述资源配置文件生成所述升级***文件。
5.根据权利要求4所述的方法,其特征在于,所述第二设备从所述升级***文件中解析得到所述***权限配置文件,包括:
所述第二设备从所述升级***文件中解析得到加密后的***权限配置文件;
利用公钥对所述加密后的***权限配置文件进行解密操作,得到所述***权限配置文件。
6.根据权利要求1-3中任意一项所述的方法,其特征在于,所述方法还包括:若所述第一应用所申请的***权限中的第二***权限不包含于所述可授权列表,所述第二设备不给所述第一应用授予所述第一***权限。
7.一种***权限管理方法,其特征在于,所述方法包括:
第一设备显示第一界面,所述第一界面包括第一按钮;
响应于用户对所述第一按钮的操作,所述第一设备显示第二界面,所述第二界面包括第一输入框和第二按钮;
响应于用户的输入操作,所述第一设备在所述第一输入框中显示用户输入的目标***权限的名称;
响应于用户对所述第二按钮的操作,所述第一设备显示第三界面,所述第三界面包括第二输入框、第三按钮及第四按钮;
响应于用户对所述第三按钮的操作,所述第一设备显示文件选择框,所述文件选择框包括至少一个文件的图标;
响应于用户选择第一文件的操作,所述第一设备在所述第二输入框中显示所述第一文件的名称,其中,所述至少一个文件包括所述第一文件,所述第一文件包括多个待配置设备的标识;
响应于用户对所述第四按钮的操作,所述第一设备向第一服务器发送资源配置数据,所述资源配置数据包括用户输入的目标***权限的名称以及所述第一文件;
所述第一服务器基于所述资源配置数据生成资源配置包,并向第二服务器发送所述资源配置包,所述资源配置包包括***权限配置文件,所述***权限配置文件用于对需要被添加的***权限进行配置;
所述第二服务器根据所述资源配置包生成升级***文件,并推送***更新通知;
响应于用户升级***的操作,第二设备向所述第二服务器发送更新请求;
响应于接收所述更新请求,所述第二服务器向所述第二设备发送所述升级***文件;
所述第二设备从所述升级***文件中解析得到所述***权限配置文件,并将所述***权限配置文件中配置的***权限添加至可授权列表,所述可授权列表包括可被授予给第三方应用的***权限;
所述第二设备获取第一应用的应用程序包,所述第一应用的应用程序包中携带有所述第一应用的权限证书,所述权限证书包括所述第一应用所申请的***权限;
在安装所述第一应用时,若所述第一应用所申请的***权限中的第一***权限包含于所述可授权列表,所述第二设备给所述第一应用授予所述第一***权限。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
响应于用户点击所述第一输入框的操作,所述第一设备显示选择提示框,所述选择提示框用于为用户提供多个可被配置的***权的选项;
响应于用户从所述多个可被配置的***权限中选择目标***权限的操作,所述第一设备在所述第一输入框中显示所述目标***权限的名称。
9.根据权利要求7所述的方法,其特征在于,所述第一界面还包括第五按钮,所述方法还包括:
响应于用户对所述第五按钮的操作,所述第一设备显示第四界面,所述第四界面包括所述第一输入框和所述第二按钮,所述第一输入框显示有第一***权限的名称;
响应于用户的添加操作,所述第一设备在所述第一输入框中显示所述第一***权限的名称和用户添加的第二***权限的名称;
响应于用户对所述第二按钮的操作,所述第一设备显示第三界面,所述第三界面包括第二输入框、第三按钮及第四按钮;
响应于用户对所述第三按钮的操作,所述第一设备显示所述文件选择框;
响应于用户选择所述第一文件的操作,所述第一设备在所述第二输入框中显示所述第一文件的名称;
响应于用户对所述第四按钮的操作,所述第一设备向第一服务器发送所述第一***权限的名称、所述用户添加的第二***权限的名称以及所述第一文件,以使得第三方应用具备所述多个待配置设备的第一***权限、第二***权限。
10.根据权利要求7-9中任意一项所述的方法,其特征在于,所述第一设备在所述第一输入框中显示用户输入的目标***权限的名称包括:
所述第一设备向所述第一服务器发送所述用户输入的目标***权限的名称;
所述第一服务器在预设的可授予***权限名单中包括所述目标***权限的名称时,向所述第一设备发送第一信息,所述预设的可授予***权限名单包括可被授予给第三方应用的***权限的名称,所述第一信息用于指示所述目标***权限可以被配置;
响应于接收到所述第一信息,所述第一设备在所述第一输入框中显示用户输入的目标***权限的名称。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
所述第一服务器在预设的可授予***权限名单中不包括所述目标***权限的名称的情况下,向所述第一设备发送第二信息,所述第二信息用于指示所述目标***权限不能被配置;
响应于接收到所述第二信息,所述第一设备显示第一提示信息,所述第一提示信息用于指示所述***权限不能被配置。
12.根据权利要求7-9中任意一项所述的方法,其特征在于,所述方法还包括:
响应于用户将所述第一文件拖拽至所述第二输入框所在区域的操作,所述第一设备在所述第二输入框中显示所述第一文件的名称。
13.一种***权限管理***,其特征在于,所述***包括第一设备、第二设备、第一服务器以及第二服务器,所述第一设备与所述第一服务器通信连接,所述第二服务器与所述第二设备、所述第一服务器分别通信连接;
所述第一设备用于,响应于用户的提交操作,向第一服务器发送资源配置数据,所述资源配置数据包括第一资源配置信息,所述第一资源配置信息包括需要被配置的***权限;
所述第一服务器用于,基于所述资源配置数据生成资源配置包,并向第二服务器发送所述资源配置包,所述资源配置包包括***权限配置文件,所述***权限配置文件用于对所述需要被添加的***权限进行配置;
所述第二服务器用于,根据所述资源配置包生成升级***文件,并推送***更新通知;
所述第二设备用于,响应于用户升级***的操作,向所述第二服务器发送更新请求;
所述第二服务器还用于,响应于接收所述更新请求,向所述第二设备发送所述升级***文件;
所述第二设备还用于,从所述升级***文件中解析得到所述***权限配置文件,并将所述***权限配置文件中配置的***权限添加至可授权列表,所述可授权列表包括可被授予给第三方应用的***权限;
所述第二设备还用于,获取第一应用的应用程序包,所述第一应用的应用程序包中携带有所述第一应用的权限证书,所述权限证书包括所述第一应用所申请的***权限;
所述第二设备还用于,在安装所述第一应用时,若所述第一应用所申请的***权限中的第一***权限包含于所述可授权列表,给所述第一应用授予所述第一***权限。
14.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器;
以及一个或多个计算机程序,其中所述一个或多个计算机程序被存储在所述存储器中,所述一个或多个计算机程序包括指令;当所述指令被所述电子设备执行时,使得所述电子设备执行以下操作:
接收第二服务器根据资源配置包生成升级***文件后推送的***更新通知;其中,所述资源配置包为第一服务器根据资源配置数据生成的,所述资源配置数据是第一设备向所述第一服务器发送的,所述资源配置数据包括第一资源配置信息,所述第一资源配置信息包括需要被配置的***权限,所述资源配置包包括***权限配置文件,所述***权限配置文件用于对所述需要被添加的***权限进行配置;
响应于用户升级***的操作,向第二服务器发送更新请求;
接收所述第二服务器发送的升级***文件;
从所述升级***文件中解析得到所述***权限配置文件,并将所述***权限配置文件中配置的***权限添加至可授权列表,所述可授权列表包括可被授予给第三方应用的***权限;
获取第一应用的应用程序包,所述第一应用的应用程序包中携带有所述第一应用的权限证书,所述权限证书包括所述第一应用所申请的***权限;
在安装所述第一应用时,若所述第一应用所申请的***权限中的第一***权限包含于所述可授权列表,给所述第一应用授予所述第一***权限。
15.一种计算机可读存储介质,其特征在于,包括计算机指令;
当所述计算机指令在服务器或终端设备上运行时,使得所述服务器或终端设备执行如权利要求1-12中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210826802.2A CN116049799B (zh) | 2022-07-14 | 2022-07-14 | ***权限管理方法、***及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210826802.2A CN116049799B (zh) | 2022-07-14 | 2022-07-14 | ***权限管理方法、***及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116049799A CN116049799A (zh) | 2023-05-02 |
CN116049799B true CN116049799B (zh) | 2023-11-07 |
Family
ID=86127882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210826802.2A Active CN116049799B (zh) | 2022-07-14 | 2022-07-14 | ***权限管理方法、***及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116049799B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112132529A (zh) * | 2020-08-14 | 2020-12-25 | 中国人民财产保险股份有限公司深圳市分公司 | 一种用于保险***整合的资源管理平台及管理方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105354489A (zh) * | 2015-10-29 | 2016-02-24 | 小米科技有限责任公司 | 权限授予方法及装置 |
CN107615292A (zh) * | 2015-11-06 | 2018-01-19 | 华为国际有限公司 | 用于管理需要高风险权限访问的应用程序包的安装的***和方法 |
CN110910132A (zh) * | 2019-12-05 | 2020-03-24 | 上海商米科技集团股份有限公司 | 智能商业终端上支付功能实现的方法和装置 |
CN111814181A (zh) * | 2020-06-30 | 2020-10-23 | 平安科技(深圳)有限公司 | ***权限授权方法、装置、电子设备及存储介质 |
CN112214752A (zh) * | 2020-10-20 | 2021-01-12 | 腾讯科技(深圳)有限公司 | 应用权限的动态控制方法、装置和设备及存储介质 |
CN113138790A (zh) * | 2021-05-14 | 2021-07-20 | 广东九联科技股份有限公司 | Android机顶盒客制化集成方法、装置及机顶盒集成开发*** |
CN113541966A (zh) * | 2021-07-23 | 2021-10-22 | 湖北亿咖通科技有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN113569288A (zh) * | 2021-07-28 | 2021-10-29 | 维沃移动通信(杭州)有限公司 | 权限管理方法、装置及电子设备 |
CN114065229A (zh) * | 2020-07-31 | 2022-02-18 | 华为技术有限公司 | 一种权限管理方法及终端设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9881151B2 (en) * | 2011-08-31 | 2018-01-30 | Lenovo (Singapore) Pte. Ltd. | Providing selective system privileges on an information handling device |
US11165776B2 (en) * | 2018-08-28 | 2021-11-02 | International Business Machines Corporation | Methods and systems for managing access to computing system resources |
-
2022
- 2022-07-14 CN CN202210826802.2A patent/CN116049799B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105354489A (zh) * | 2015-10-29 | 2016-02-24 | 小米科技有限责任公司 | 权限授予方法及装置 |
CN107615292A (zh) * | 2015-11-06 | 2018-01-19 | 华为国际有限公司 | 用于管理需要高风险权限访问的应用程序包的安装的***和方法 |
CN110910132A (zh) * | 2019-12-05 | 2020-03-24 | 上海商米科技集团股份有限公司 | 智能商业终端上支付功能实现的方法和装置 |
CN111814181A (zh) * | 2020-06-30 | 2020-10-23 | 平安科技(深圳)有限公司 | ***权限授权方法、装置、电子设备及存储介质 |
CN114065229A (zh) * | 2020-07-31 | 2022-02-18 | 华为技术有限公司 | 一种权限管理方法及终端设备 |
CN112214752A (zh) * | 2020-10-20 | 2021-01-12 | 腾讯科技(深圳)有限公司 | 应用权限的动态控制方法、装置和设备及存储介质 |
CN113138790A (zh) * | 2021-05-14 | 2021-07-20 | 广东九联科技股份有限公司 | Android机顶盒客制化集成方法、装置及机顶盒集成开发*** |
CN113541966A (zh) * | 2021-07-23 | 2021-10-22 | 湖北亿咖通科技有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN113569288A (zh) * | 2021-07-28 | 2021-10-29 | 维沃移动通信(杭州)有限公司 | 权限管理方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN116049799A (zh) | 2023-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020192447A1 (zh) | 一种文件访问权限认证方法及电子设备 | |
WO2020047710A1 (zh) | 一种登录方法、令牌发送方法及设备 | |
CN108614878B (zh) | 协议数据管理方法、装置、存储介质及*** | |
US9547757B2 (en) | User terminal, server and controlling method thereof | |
US9590967B2 (en) | Application authentication policy for a plurality of computing devices | |
US20170201378A1 (en) | Electronic device and method for authenticating identification information thereof | |
CN113132091B (zh) | 一种分享设备的方法及电子设备 | |
CN110795737A (zh) | 对电子身份证的业务适用范围进行升级的方法和终端设备 | |
CN112612327B (zh) | 扩展坞的接入控制方法、装置和***、电子设备 | |
CN116155586A (zh) | 一种账号数据共享方法及电子设备 | |
US12008121B2 (en) | File processing method and terminal device | |
CN116049799B (zh) | ***权限管理方法、***及电子设备 | |
EP2990986B1 (en) | Output system, output apparatus, and output method | |
EP4266202A1 (en) | Data protection method and system, and medium and electronic device | |
EP2533150B1 (en) | Methods and devices for controlling access to computing resources | |
CN113468606A (zh) | 一种应用程序的访问方法及电子设备 | |
CN110140124B (zh) | 分组应用使用同一密钥共享数据 | |
WO2020124607A1 (zh) | 一种真伪查询方法及其终端设备 | |
WO2020133477A1 (zh) | 数据显示方法 | |
CN117852565B (zh) | Nfc卡片生成方法、***、装置、电子设备及服务器 | |
CN116702100B (zh) | 权限管理方法和电子设备 | |
CN114692093B (zh) | 一种应用程序安装方法及电子设备 | |
CN116049839B (zh) | 一种数据传输方法和电子设备 | |
CN114205099B (zh) | 网页鉴权方法、电子设备及*** | |
CN117131519B (zh) | 一种信息的保护方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |