访问控制方法、装置及相关设备与流程

文档序号:17178315发布日期:2019-03-22 20:41阅读:172来源:国知局
访问控制方法、装置及相关设备与流程

本发明涉及通信领域,尤其涉及一种访问控制方法、装置及相关设备。



背景技术:

目前,智能移动设备已经得到广泛应用。操作系统是智能移动设备的重要组成部分。其中,Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。Linux能运行主要的UNIX工具软件、应用程序和网络协议。Linux支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。Linux多用于手机的嵌入式操作系统中。

下面对移动设备相关的术语进行解释说明。

对于Android(安卓)操作系统来说,System分区(在本文中也称为系统分区)是系统所在分区,操作系统以及内置的软件存放在这个分区中。

Root(最高权限)存在于Linux系统、UNIX系统(如AIX、BSD等)和类UNIX系统(如Debian、Redhat、Ubuntu等版本的Linux系统以及Android系统)中,是系统中唯一的超级用户,相当于Windows系统中的administrator用户。Root具有系统中所有的权限,例如启动或停止一个进程、删除或增加用户、增加或者禁用硬件等等。在本文中,root还指获取移动设备的最高权限,从而达到修改移动设备内系统分区文件的功能。

Recovery模式(即恢复模式)指的是一种可以对安卓设备(指使用安卓系统的设备)内部的数据或系统进行修改的模式(类似于windows PE或DOS)。在recovery模式下,可以对安卓设备刷入新的安卓系统,或者对已有的安卓系统进行备份或升级,也可以在此模式下恢复安卓设备的出厂设置。

OTA(Over-the-Air Technology,空中下载技术)是一种对手机系统进行远程升级的技术。目前各种root技术和防止root的方案层出不穷,特别是各种第三方应用自带后台root功能,连用户都不知道的情况下,就已经去root用户移动设备的系统了。在基于Linux的android系统中,root的主要目的就是把system分区文件做修改。而修改system分区文件对移动设备造成的损害极大,以手机为例,如果删除了手机中system分区的部分文件,就很可能导致手机的OTA升级失败,甚至会导致手机变成砖头,不能开机。



技术实现要素:

本发明的目的在于提供一种访问控制方法、装置及相关设备,提高系统分区文件安全性,避免因系统分区文件被破坏而导致OTA升级失败。

为实现上述目的,本发明提出了一种访问控制方法,应用于安卓系统,包括:

接收重新加载系统分区为可读写状态的请求,所述请求中携带请求者输入的用于获取所述系统分区读写权限的参数;

检测所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;

根据检测结果处理所述请求。

进一步地,上述方法还可具有以下特点,所述根据检测结果处理所述请求包括:

在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数一致的情况下,加载所述系统分区为可读写状态,允许修改所述系统分区中的文件。

进一步地,上述方法还可具有以下特点,所述根据检测结果处理所述请求包括:

在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数不一致的情况下,加载所述系统分区为只读状态,禁止修改所述系统分区中的文件。

进一步地,上述方法还可具有以下特点,在所述接收重新加载系统分区为可读写状态的请求之前,包括:

在所述恢复模式程序中内置所述特定参数,所述特定参数用于获取所述系统分区的读写权限,且所述特定参数不同于用于获取所述系统分区读写权限的原始参数。

本发明实施例的访问控制方法,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。

为实现上述目的,本发明还提出了一种访问控制装置,应用于安卓系统,包括:

接收模块,用于接收重新加载系统分区为可读写状态的请求,所述请求中携带请求者输入的用于获取所述系统分区读写权限的参数;

检测模块,用于检测所述接收模块接收的所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;

处理模块,用于根据所述检测模块的检测结果处理所述接收模块接收的所述请求。

进一步地,上述装置还可具有以下特点,所述处理模块包括:

允许单元,用于在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数一致的情况下,加载所述系统分区为可读写状态,允许修改所述系统分区中的文件。

进一步地,上述装置还可具有以下特点,所述处理模块包括:

禁止单元,用于在检测结果为所述请求中的所述请求者输入的用于获取所述系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数不一致的情况下,加载所述系统分区为只读状态,禁止修改所述系统分区中的文件。

进一步地,上述装置还可具有以下特点,还包括:

设置模块,与所述接收模块相连,用于在所述恢复模式程序中内置所述特定参数,所述特定参数用于获取所述系统分区的读写权限,且所述特定参数不同于用于获取所述系统分区读写权限的原始参数。

本发明实施例的访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。

为实现上述目的,本发明还提出了一种移动设备,包括前述任一项所述的访问控制装置。

进一步地,上述移动设备还可具有以下特点,所述移动设备为智能手机或平板电脑。

本发明实施例的移动设备包括访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。

附图说明

图1为本发明实施例一中访问控制方法的流程图。

图2为本发明实施例二中访问控制方法的流程图。

图3为本发明实施例三中访问控制装置的结构框图。

图4为本发明实施例四中访问控制装置的结构框图。

图5为本发明实施例五中移动设备的结构框图。

具体实施方式

以下结合附图对本发明的原理和特征进行描述,所举实施例只用于解释本发明,并非用于限定本发明的范围。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,根据本发明精神所获得的所有实施例,都属于本发明的保护范围。

图1为本发明实施例一中访问控制方法的流程图。本实施例的访问控制方法可以应用于安卓系统,该安卓系统可以是智能手机、平板电脑等移动设备中的安卓系统。如图1所示,本实施例中,访问控制方法可以包括以下步骤:

步骤S101,接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数;

重新加载系统分区为可读写状态的请求是向移动设备的内核发出的,该请求由内核进行处理。

重新加载系统分区为可读写状态意味着可以对系统分区文件进行修改。重新加载系统分区为可读写状态的请求可以是第三方程序发起的,该第三方程序可能是恶意程序,也可能是合法程序。如果第三方程序恶意获取了移动设备的root权限,并请求重新加载系统分区为可读写状态,系统分区文件就可能被该第三方程序破坏,造成移动设备某些功能不能正常使用,甚至是整个移动设备都无法使用。

当第三方程序请求重新加载系统分区为可读写状态时,需要输入用于获取系统分区读写权限的参数。

Linux系统加载分区的时候,会给予几个属性,例如readonly(只读)属性和readwrite(读写)属性。重新加载系统分区为可读写状态的请求即是请求给予系统分区读写属性,这样就可以获得系统分区的读写权限。

步骤S102,检测请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;

该步骤使得使用原有参数不能获得系统分区的读写权限,只有使用预先内置于恢复模式程序中的特定参数才能获得读写权限,从而防止用户数据被破坏。这个特定参数仅内置在recovery模式程序中,而OTA升级的时候会使用这个特定参数。因此,通过该步骤,即使第三方程序获得了移动设备的root权限,也不能对移动设备的系统分区文件进行读写,从而可以确保系统分区文件不被修改,而只有在recovery模式下才能够对系统分区文件进行读写(因为recovery模式程序中设置了获取系统分区读写权限的特定参数),保证OTA升级的顺利进行。

步骤S103,根据检测结果处理请求。

在本发明实施例中,步骤S103可以具体包括:在检测结果为请求中的请求者输入的用于获取系统分区读写权限的参数与预先内置于恢复模式程序中的特定参数一致的情况下,加载系统分区为可读写状态,允许修改系统分区中的文件。

在本发明实施例中,步骤S103还可以具体包括:在检测结果为请求中的请求者输入的用于获取系统分区读写权限的参数与预先内置于恢复模式程序中的特定参数不一致的情况下,加载系统分区为只读状态,禁止修改系统分区中的文件。

本发明实施例是对标准API(Application Programming Interface,应用程序编程接口)接口的修改,所以即使移动设备被root以后,也不能获取到修改移动设备系统分区的办法。

其中,移动设备可以是智能手机、平板电脑等。

本发明实施例的访问控制方法,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。

图2为本发明实施例二中访问控制方法的流程图。本实施例的访问控制方法也可以应用于安卓系统。如图2所示,本实施例中,访问控制方法可以包括以下步骤:

步骤S201,在恢复模式程序中内置特定参数,该特定参数用于获取系统分区的读写权限,且该特定参数不同于用于获取系统分区读写权限的原始参数;

在恢复模式程序中内置特定参数后,只有通过该特定参数才能获得系统分区的读写权限,而根据原有参数不再能获得系统分区的读写权限,从而无法对系统分区文件进行修改或删除。

步骤S202,接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数;

步骤S203,检测请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;

步骤S204,根据检测结果处理请求。

本发明实施例的访问控制方法,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。

本发明下述各实施例的访问控制装置可以用于实施上述的访问控制方法,上述本发明访问控制方法实施例中的说明也适用于下述的访问控制装置。而且,下述各实施例的访问控制装置都可以应用于安卓系统,这些安卓系统可以是智能手机、平板电脑等移动设备中的安卓系统。

图3为本发明实施例三中访问控制装置的结构框图。如图3所示,本实施例中,访问控制装置300可以包括接收模块310、检测模块320和处理模块330。其中,接收模块310用于接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数。检测模块320用于检测接收模块310接收的请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致。处理模块330用于根据检测模块320的检测结果处理接收模块310接收的请求。

Linux系统加载分区的时候,会给予几个属性,例如只读属性和读写属性。重新加载系统分区为可读写状态的请求即是请求给予系统分区读写属性,这样就可以获得系统分区的读写权限。

检测模块320使得使用原有参数不能获得系统分区的读写权限,只有使用预先内置于恢复模式程序中的特定参数才能获得读写权限,从而防止用户数据被破坏。这个特定参数仅内置在recovery模式程序中,而OTA升级的时候会使用这个特定参数。因此,即使第三方程序获得了移动设备的root权限,也不能对移动设备的系统分区文件进行读写,从而可以确保系统分区文件不被修改,而只有在recovery模式下才能够对系统分区文件进行读写(因为recovery模式程序中设置了获取系统分区读写权限的特定参数),保证OTA升级的顺利进行。

在本发明实施例中,处理模块330可以包括允许单元。允许单元用于在检测结果为请求中的请求者输入的用于获取系统分区读写权限的参数与预先内置于恢复模式程序中的特定参数一致的情况下,加载系统分区为可读写状态,允许修改系统分区中的文件。

在本发明实施例中,处理模块330还可以包括禁止单元。禁止单元用于在检测结果为请求中的请求者输入的用于获取系统分区读写权限的参数与预先内置于恢复模式程序中的所述特定参数不一致的情况下,加载系统分区为只读状态,禁止修改该系统分区中的文件。

本发明实施例的访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。

图4为本发明实施例四中访问控制装置的结构框图。如图4所示,本实施例中,访问控制装置300可以包括接收模块310、检测模块320处理模块330和设置模块340。其中,接收模块310用于接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数。检测模块320用于检测接收模块310接收的请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致。处理模块330用于根据检测模块320的检测结果处理接收模块310接收的请求。设置模块340与接收模块310相连,用于在恢复模式程序中内置特定参数,该特定参数用于获取系统分区的读写权限,且该特定参数不同于用于获取系统分区的原始参数。

设置模块340在恢复模式程序中内置特定参数后,只有通过该特定参数才能获得系统分区的读写权限,而根据原有参数不再能获得系统分区的读写权限,从而无法对系统分区文件进行修改或删除。

本发明实施例的访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。

图5为本发明实施例五中移动设备的结构框图。如图5所示,本实施例中,移动设备500可以包括访问控制装置300。其中,访问控制装置300可以是本发明前述实施例中的任意一种访问控制装置。

其中,访问控制装置300可以用于接收重新加载系统分区为可读写状态的请求,该请求中携带请求者输入的用于获取系统分区读写权限的参数;检测接收的请求中的请求者输入的用于获取系统分区读写权限的参数是否与预先内置于恢复模式程序中的特定参数一致;以及,根据检测结果处理接收的请求。

在本发明其他实施例中,访问控制装置300还可以用于在恢复模式程序中内置特定参数,该特定参数用于获取系统分区的读写权限,且该特定参数不同于用于获取系统分区的原始参数。

其中,移动设备500可以为智能手机、平板电脑等。

本发明实施例的移动设备中包括访问控制装置,通过限制移动设备文件系统的可读写权限,间接性限制了可能造成的对移动设备原有系统分区文件的破坏,从而提高了移动设备系统分区文件的安全性,避免了因系统分区文件被破坏而导致OTA升级失败。

以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1