著录项信息
专利名称 | 一种管理应用程序权限的方法、装置及移动设备 |
申请号 | CN201310705628.7 | 申请日期 | 2013-12-19 |
法律状态 | 授权 | 申报国家 | 中国 |
公开/公告日 | 2014-03-26 | 公开/公告号 | CN103679007A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | 暂无 | IPC分类号 | 暂无查看分类表>
|
申请人 | 深圳全智达通信股份有限公司 | 申请人地址 | 广东省深圳市南山区高新南七道数字技术园A1栋5楼C1
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 深圳全智达通信股份有限公司 | 当前权利人 | 深圳全智达通信股份有限公司 |
发明人 | 王晓炜;刘春水 |
代理机构 | 深圳中一专利商标事务所 | 代理人 | 张全文 |
摘要
本发明公开了一种管理应用程序的方法、装置及移动设备。所述方法包括:监控终端是否有安卓应用程序请求监控服务,当接收到安卓应用程序的请求监控服务时,显示提示选择信息,供用户选择是否允许监控;当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息,并设置相应的监管策略控制信息。所述装置包括:监控模块、处理模块和设置模块。所述移动设备为双系统设备,用于实现上述方法。本发明通过对应用程序的权限进行策略控制,从而实现了对用户信息的保护。
一种管理应用程序权限的方法、装置及移动设备\n技术领域\n[0001] 本发明涉及计算机技术领域,特别涉及一种管理应用程序权限的方法、装置及移动设备。\n背景技术\n[0002] Android操作系统设计的权限体系,要求一个应用程序想要实现一些最基本的功能,就必须获取相应的系统权限。得到权限后,程序在后台对权限的调用都很隐蔽。这些调用会涉及到通讯录、短信、位置信息等各种隐私,有的权限调用还会使手机在不被觉察的情况下产生通信费用。\n[0003] 现在的Android操作系统已经成了恶意软件主要的围攻对象,一方面是因为那些恶意软件诱导用户滥用权限,如一个手电筒的简单应用要求用到获取通讯录等权限,同时Android操作系统在权限方面控制能力过弱。\n[0004] 目前,在应用单一的Android操作系统的终端内,控制应用程序使用权限的方法是,安装或内置具有权限控制的应用程序,同时获取root权限,即root是Linux和unix系统中的超级管理员用户帐户,该帐户拥有整个系统至高无上的权力,因而可以监控和阻止其他应用程序使用用户禁止的权限。但是,对于非法应用程序获取了root权限,入侵系统的情况,它是无能为力的。\n发明内容\n[0005] 为了解决安卓系统对权限控制能力弱的问题,本发明实施例提供了一种管理应用程序权限的方法、装置及系统。所述技术方案如下:\n[0006] 第一方面,提供了一种管理应用程序权限的方法,所述方法包括:\n[0007] 监控终端是否有安卓应用程序请求监控服务,\n[0008] 当接收到安卓应用程序的请求监控服务时,显示提示选择信息,供用户选择是否允许监控;\n[0009] 当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息,并设置相应的监管策略控制信息。\n[0010] 结合第一方面,在第一方面的第一种实施方式下,所述方法还包括:\n[0011] 实时监听请求信息;\n[0012] 当监听到请求消息时,获取当前策略控制信息;\n[0013] 根据所述策略控制信息判断所述当前监管策略控制类型,根据所述控制策略类型执行相应的策略控制操作。\n[0014] 结合第一方面,在第一方面的第二种实施方式下,所述当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息,并设置相应的监管策略控制信息,具体包括:\n[0015] 当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息;\n[0016] 根据用户的选择触发设置策略控制类型,以用于对应用程序的权限进行控制;所述策略控制类型包括:禁止使用、每次询问、允许并提示、允许但不提示。\n[0017] 结合第一方面的第一种实施方式,在第一方面的第三种实施方式下,所述根据所述策略控制信息判断所述当前策略控制类型,根据所述策略控制类型执行相应的策略控制操作,具体包括:\n[0018] 从所述策略控制信息中获取类型标识,根据所述类型标识判断所述当前策略控制类型,\n[0019] 当前策略控制类型为禁止使用时,向当前安卓应用程序返回禁止信息;\n[0020] 当前策略控制类型为每次询问时,则显示是否允许提示框,根据用户的允许或禁止选择信息返回相应的允许或禁止访问信息;\n[0021] 当前策略控制类型为允许并提示时,向当前安卓应用程序返回允许信息并显示提示信息;\n[0022] 当前策略控制类型为允许当不提示时,则向安卓应用程序返回允许信息。\n[0023] 第二方面,提供了一种管理应用程序权限的装置,所述装置包括:\n[0024] 监控模块,用于监控终端是否有安卓应用程序请求监控服务;\n[0025] 处理模块,用于当接收到安卓应用程序的请求监控服务时,显示提示选择信息,供用户选择是否允许监控;\n[0026] 设置模块,用于当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息,并设置相应的监管策略控制信息。\n[0027] 结合第二方面,在第二方面的第一种实施方式下,所述装置还包括:\n[0028] 监听处理模块,用于实时监听请求信息,当监听到请求信息时,获取当前策略控制信息,\n[0029] 执行模块,用于根据所述策略控制信息判断所述当前监管策略控制类型,根据所述控制策略类型执行相应的策略控制操作。\n[0030] 结合第二方面,在第二方面的第二种实施方式下,设置模块具体用于当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息;根据用户的选择触发设置策略控制类型,以用于对应用程序的权限进行控制;所述策略控制类型包括:禁止使用、每次询问、允许并提示、允许但不提示。\n[0031] 结合第二方面的第一种实施方式,在第二方面的第三种实施方式下,所述执行模块具体用于从所述策略控制信息中获取类型标识,根据所述类型标识判断所述当前策略控制类型,\n[0032] 当前策略控制类型为禁止使用时,向当前安卓应用程序返回禁止信息;\n[0033] 当前策略控制类型为每次询问时,则显示是否允许提示框,根据用户的允许或禁止选择信息返回相应的允许或禁止访问信息;\n[0034] 当前策略控制类型为允许并提示时,向当前安卓应用程序返回允许信息并显示提示信息;\n[0035] 当前策略控制类型为允许当不提示时,则向安卓应用程序返回允许信息。\n[0036] 第三方面,提供了一种移动设备,用于实现第一方面所述的任一方法,所述移动设备为双系统设备,具体包括:\n[0037] 第一系统为TIOS系统,用于私密应用的运行和管理;\n[0038] 第二系统为安卓操作系统,用于非私密应用的运行和管理;\n[0039] 第一系统应用虚拟机,用于将所述私密应用虚拟为所述第二系统应用,以便所述第二系统的应用加载器对所述私密应用进行运行和管理;\n[0040] 硬件虚拟机,用于在所述盈动设备的物理硬件层上分别为所述第一系统和第二系统模拟独立的硬件资源访问和控制。\n[0041] 结合第三方面,在第三方面的第一种实施方式下,所述移动设备中,TIOS系统对安卓操作系统的Rild层和GpsHal层进行修改,以便分别用于实现管理电话、短信和与Gps有关的命令。\n[0042] 本发明实施例提供的技术方案带来的有益效果是:\n[0043] 通过监控终端是否有安卓应用程序请求监控服务,当接收到安卓应用程序的请求监控服务时,显示提示选择信息,供用户选择是否允许监控;当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息,并设置相应的监管策略控制信息。\n使得应用程序时根据监管控制策略对权限应用程序的控制,从而通过管理应用程序的权限而保护安卓操作系统内信息的安全。\n附图说明\n[0044] 为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。\n[0045] 图1为本发明优选实施例提供的一种管理应用程序权限的方法流程图;\n[0046] 图2为本发明优选实施例提供的另一种管理应用程序权限的方法流程图;\n[0047] 图3为本发明优选实施例提供的一种管理应用程序权限的装置结构示意图;\n[0048] 图4为本发明优选实施例提供的另一种管理应用程序权限的装置结构示意图;\n[0049] 图5为本发明优选实施例提供的一种移动设备的结构示意图;\n[0050] 图6为双系统移动设备中通信业务框架图;\n[0051] 图7为双系统移动设备中GPS业务框架图。\n具体实施方式\n[0052] 为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。\n[0053] 实施例一\n[0054] 本发明实施例一提供了一种管理应用程序权限的方法,如图1所示,所述方法包括:\n[0055] S101:监控终端是否有安卓应用程序请求监控服务。\n[0056] 具体地,所述监控服务服务实现方式具体可以为:由智能终端操作系统(英文名称:Trust Internet Operating System,英文缩写:TIOS)替换安卓系统中的框架(英文名称framework,英文简写:RIL)层。\n[0057] S102:当接收到安卓应用程序的请求监控服务时,显示提示选择信息,供用户选择是否允许监控。\n[0058] 具体地,当用户选择允许监控时,则TIOS对安卓系统的Rild层进行修改,全部由TIOS系统接管;所以Android应用请求电话或短信业务全部要经过TIOS系统的允许。\n[0059] S103:当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息,并设置相应的监管策略控制信息。\n[0060] 具体地,所述步骤S103包括:当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息;根据用户的选择触发设置策略控制类型,以用于对应用程序的权限进行控制;所述策略控制类型包括:禁止使用、每次询问、允许并提示、允许但不提示。\n[0061] 如图2所示,本实施例提供的另一种管理应用程序权限的方法,包括:\n[0062] S201:监控终端是否有安卓应用程序请求监控服务。\n[0063] S202:当接收到安卓应用程序的请求监控服务时,显示提示选择信息,供用户选择是否允许监控。\n[0064] S203:当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息,并设置相应的监管策略控制信息。\n[0065] S204:实时监听请求信息。\n[0066] S205:当监听到请求消息时,获取当前策略控制信息。\n[0067] S206:根据所述策略控制信息判断所述当前监管策略控制类型,根据所述控制策略类型执行相应的策略控制操作。\n[0068] 具体地,所述步骤S206具体包括:\n[0069] 从所述策略控制信息中获取类型标识,根据所述类型标识判断所述当前策略控制类型,\n[0070] 当前策略控制类型为禁止使用时,向当前安卓应用程序返回禁止信息;\n[0071] 当前策略控制类型为每次询问时,则显示是否允许提示框,根据用户的允许或禁止选择信息返回相应的允许或禁止访问信息;\n[0072] 当前策略控制类型为允许并提示时,向当前安卓应用程序返回允许信息并显示提示信息;\n[0073] 当前策略控制类型为允许当不提示时,则向安卓应用程序返回允许信息。\n[0074] 其中,所述类型标识是指用于区别当前控制策略类型的标识。\n[0075] 本发明实施例一通过监控终端是否有安卓应用程序请求监控服务,当接收到安卓应用程序的请求监控服务时,显示提示选择信息,供用户选择是否允许监控;当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息,并设置相应的监管策略控制信息。使得应用程序时根据监管控制策略对权限应用程序的控制,从而通过管理应用程序的权限而保护安卓操作系统内信息的安全。\n[0076] 实施例二\n[0077] 本发明实施例提供了一种管理应用程序权限的装置,参见图3,所述装置包括:\n[0078] 监控模块301,用于监控终端是否有安卓应用程序请求监控服务。\n[0079] 具体地,所述监控服务服务实现方式具体可以为:由智能终端操作系统(英文名称:Trust Internet Operating System,英文缩写:TIOS)替换安卓系统中的框架(英文名称framework,英文简写:RIL)层。\n[0080] 处理模块302,用于当接收到安卓应用程序的请求监控服务时,显示提示选择信息,供用户选择是否允许监控。\n[0081] 具体地,当用户选择允许监控时,则TIOS对安卓系统的Rild层进行修改,全部由TIOS系统接管;所以Android应用请求电话或短信业务全部要经过TIOS系统的允许。\n[0082] 设置模块303,用于当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息,并设置相应的监管策略控制信息。\n[0083] 其中所述设置模块303具体用于当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息;根据用户的选择触发设置策略控制类型,以用于对应用程序的权限进行控制;所述策略控制类型包括:禁止使用、每次询问、允许并提示、允许但不提示。\n[0084] 如图4所示,本发明实施例提供了一种管理应用程序权限的装置,所述装置包括:\n[0085] 监控模块401,用于监控终端是否有安卓应用程序请求监控服务。\n[0086] 处理模块402,用于当接收到安卓应用程序的请求监控服务时,显示提示选择信息,供用户选择是否允许监控。\n[0087] 设置模块403,用于当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息,并设置相应的监管策略控制信息。\n[0088] 监听处理模块404,用于实时监听请求信息,当监听到请求信息时,获取当前策略控制信息。\n[0089] 执行模块405,用于根据所述策略控制信息判断所述当前监管策略控制类型,根据所述控制策略类型执行相应的策略控制操作。\n[0090] 其中,所述执行模块405具体用于从所述策略控制信息中获取类型标识,根据所述类型标识判断所述当前策略控制类型,\n[0091] 当前策略控制类型为禁止使用时,向当前安卓应用程序返回禁止信息;\n[0092] 当前策略控制类型为每次询问时,则显示是否允许提示框,根据用户的允许或禁止选择信息返回相应的允许或禁止访问信息;\n[0093] 当前策略控制类型为允许并提示时,向当前安卓应用程序返回允许信息并显示提示信息;\n[0094] 当前策略控制类型为允许当不提示时,则向安卓应用程序返回允许信息。\n[0095] 本发明实施例二通过监控终端是否有安卓应用程序请求监控服务,当接收到安卓应用程序的请求监控服务时,显示提示选择信息,供用户选择是否允许监控;当接收到用户选择的允许监控触发时,则开始启动实时监听安卓应用程序的请求信息,并设置相应的监管策略控制信息。使得应用程序时根据监管控制策略对权限应用程序的控制,从而通过管理应用程序的权限而保护安卓操作系统内信息的安全。\n[0096] 实施例三\n[0097] 本发明实施例提供了一种移动设备,参见图5,所述移动设备设置双系统,具体包括:\n[0098] 第一系统501为TIOS系统,用于私密应用的运行和管理。\n[0099] 其中,在本实施例中,所述私密应用包含所有用户在意的私密数据相关的应用,只允许在第一系统上运行,其相关数据不会被其它系统访问,比如,所述私密应用为电话、短信、联系人、记事本和地理位置等中的一个或多个应用;\n[0100] 优选地,所述第一系统还可以为RTOS系统(Real Time Operating System,实时操作系统)。\n[0101] 第二系统502为安卓操作系统,用于非私密应用的运行和管理。\n[0102] 其中,该非私密应用为除私密应用之外的应用,只允许在该第二系统上运行;该第二系统可以为智能操作系统,以便为用户提供丰富的应用程序。\n[0103] 第一系统应用虚拟机503,用于将所述私密应用虚拟为所述第二系统应用,以便所述第二系统的应用加载器对所述私密应用进行运行和管理。\n[0104] 该第一系统应用虚拟机将私密应用的应用入口封装为第二系统的应用加载器所能识别的文件格式,以便该第二系统的应用加载器对所述私密应用进行调用和管理。\n[0105] 硬件虚拟机504,用于在所述盈动设备的物理硬件层上分别为所述第一系统和第二系统模拟独立的硬件资源访问和控制。\n[0106] 优选地,所述移动设备中,TIOS系统对安卓操作系统的Rild层和GpsHal层进行修改,以便分别用于实现管理电话、短信和与Gps有关的命令。\n[0107] 本实施例中,参见图6,提供了第一系统对第二系统(即安卓操作系统)中的RILD层进行修改后通信业务的框架图;\n[0108] 参见图7,提供了TIOS系统对安卓操作系统的GpsHal层进行修改后的GPS业务框架图。\n[0109] 本实施例中通过为移动设备设置双系统,第一系统用于隐私数据相关应用(私密应用)的运行和管理,保证用户的私密数据只被第一系统访问和管理,确保这些数据不会被其它操作系统上的应用所影响或窃取,第二系统用于非隐私数据相关应用(非私密应用)的运行和管理,两个系统独立且配合运行,从而彻底隔绝一切可能导致用户隐私数据泄露的外在源头,提高了用户数据的安全性。\n[0110] 上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。\n[0111] 本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。\n[0112] 以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
法律信息
- 2017-01-04
- 2014-04-23
实质审查的生效
IPC(主分类): G06F 21/51
专利申请号: 201310705628.7
申请日: 2013.12.19
- 2014-03-26
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2013-11-27
|
2013-08-28
| | |
2
| |
2011-06-01
|
2010-09-27
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |