沙箱应用访问权限的管控方法、计算设备及可读存储介质与流程



1.本发明涉及计算机领域,尤其涉及一种沙箱应用访问权限的管控方法、计算设备及可读存储介质。


背景技术:



2.消息总线系统dbus作为一种高效的ipc机制,目前已被广泛应用于系统中的跨进程通信。其中,沙箱中运行的应用程序便可通过dbus总线方便地访问宿主机资源。
3.然而,沙箱本质是一种安全机制,其目的是为在其中所运行的应用程序提供一个隔离的运行环境,从而来保护宿主系统的安全与稳定。因此,对于沙箱中的应用程序通过dbus总线访问宿主机资源进行一定限制是十分必要的。


技术实现要素:



4.为此,本发明提供了一种沙箱应用访问权限的管控方法、计算设备及可读存储介质,以力图解决或者至少缓解上面存在的问题。
5.根据本发明的一个方面,提供一种沙箱应用访问权限的管控方法,沙箱应用的配置文件中存储有沙箱应用可通过沙箱内的消息总线系统dbus访问的各可访问服务的关联信息,且沙箱中挂载有套接字文件,该方法包括:通过套接字文件对沙箱应用进行监听;当监听到沙箱应用的dbus报文时,对dbus报文进行解析,获取沙箱应用所要访问的目标服务的关联信息;将目标服务的关联信息与配置文件中存储的各可访问服务的关联信息进行匹配;如果匹配成功,则将dbus报文转发给总线守护进程;如果匹配失败,则申请访问目标服务;如果申请结果为允许访问,则将dbus报文转发给总线守护进程;如果申请结果为拒绝访问,则向沙箱应用发送错误报文以通知其不具备访问目标服务的权限。
6.可选地,在根据本发明的沙箱应用访问权限的管控方法中,沙箱应用配备有权限设置文件,相应地,配置文件中存储的各可访问服务的关联信息通过该权限设置文件进行配置。
7.可选地,在根据本发明的沙箱应用访问权限的管控方法中,配置文件中存储的各可访问服务的关联信息通过终端命令进行配置。
8.可选地,在根据本发明的沙箱应用访问权限的管控方法中,关联信息包括服务名称、服务路径和服务接口。
9.可选地,在根据本发明的沙箱应用访问权限的管控方法中,将目标服务的关联信息与配置文件中存储的各可访问服务的关联信息进行匹配,包括:将目标服务的服务名称、服务路径和服务接口分别与各可访问服务的服务名称、服务路径和服务接口进行匹配;如果存在可访问服务的服务名称、服务路径和服务接口与目标服务的服务名称、服务路径和服务接口完全相同,则判定匹配成功,否则,判定匹配失败。
10.可选地,在根据本发明的沙箱应用访问权限的管控方法中,允许访问包括本次允许和永久允许,拒绝访问包括本次拒绝和永久拒绝。
11.可选地,在根据本发明的沙箱应用访问权限的管控方法中,其中:如果允许访问为永久允许,该方法还包括:将目标服务确定为可访问服务,并将其关联信息添加至配置文件中;如果拒绝访问为永久拒绝,该方法还包括:将目标服务确定为不可访问服务,并将其关联信息存储至配置文件中。
12.可选地,在根据本发明的沙箱应用访问权限的管控方法中,在获取沙箱应用所要访问的目标服务的关联信息之后,还包括:将目标服务的关联信息与配置文件中存储的各不可访问服务的关联信息进行匹配;如果匹配失败,则继续执行将目标服务的关联信息与配置文件中存储的各可访问服务的关联信息进行匹配;如果匹配成功,则向沙箱应用发送错误报文以告知其不具备访问目标服务的权限。
13.根据本发明的又一个方面,提供一种计算设备,包括:至少一个处理器;以及存储器,存储有程序指令,其中,程序指令被配置为适于由至少一个处理器执行,程序指令包括用于执行根据本发明的沙箱应用访问权限的管控方法的指令。
14.根据本发明的又一个方面,提供一种存储有程序指令的可读存储介质,当程序指令被计算设备读取并执行时,使得计算设备执行根据本发明的沙箱应用访问权限的管控方法。
15.根据本发明的沙箱应用访问权限的管控方法,通过在沙箱中所挂载的套接字文件对沙箱应用进行监听。当监听到沙箱应用的dbus报文时,对dbus报文进行解析,获取沙箱应用所要访问的目标服务的关联信息。然后,将目标服务的关联信息与沙箱应用的配置文件中存储的各可访问服务的关联信息进行匹配。如果匹配成功,则将dbus报文转发给总线守护进程。如果匹配失败,则申请访问目标服务。如果申请结果为允许访问,则将dbus报文转发给总线守护进程。如果申请结果为拒绝访问,则向沙箱应用发送错误报文以通知其不具备访问目标服务的权限。
16.可见,本发明对沙箱应用通过dbus访问宿主机资源的权限进行了管控,沙箱应用只能访问其已被授予访问权限的服务,从而增强了系统的安全性。并且,本发明支持用户动态授权沙箱应用访问宿主机服务的权限,使用户可以更加方便灵活的对沙箱应用的访问权限进行配置,提升了用户的体验。
附图说明
17.为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
18.图1示出了根据本发明一个实施例的计算设备100的结构框图;图2示出了根据本发明一个实施例的沙箱应用访问权限的管控方法200的流程图;图3示出了根据本发明一个实施例的是否允许访问目标服务的弹窗的示意图;图4示出了根据本发明又一个实施例的沙箱应用访问权限的管控方法的流程图的示意图。
具体实施方式
19.下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
20.为了保护宿主机系统的安全,对沙箱中的应用通过dbus总线访问宿主机的资源(或者说服务)进行一定限制十分必要。基于此,可以在运行沙箱应用前使用静态命令参数来指定沙箱应用可通过dbus访问的各服务,即通过终端命令配置沙箱应用可通过dbus访问服务的权限。例如,当com.belmoussaoui.decoder应用需要访问com.deepin.linglong.appmanager服务时,可以在执行应用前加
‑‑
talk-name参数来指定服务名,具体地终端命令配置如下:flatpak run
ꢀ‑‑
talk-name=com.deepin.linglong.arrmanager com.belmoussaoui.decoder然而,通过该方法只能在沙箱应用运行前配置访问服务的权限。显然这样,如果在运行沙盒应用时,未配置其通过dbus可访问的各服务,那么应用程序运行后,其便无法通过dbus访问宿主机资源,进而会出现应用无法正常运行的现象。此时,如果要想使应用正常运行,用户则需退出应用沙箱,重新执行命令参数进行配置,即,需要应用重新冷启动才能进行配置,操作复杂。
21.基于此,本发明提出了一种沙箱应用访问权限的管控方法,在该方法中,关于沙箱应用通过dbus访问宿主机资源的权限,用户除了在运行应用时可通过配置参数进行设置外,还可通过应用预置的静态配置文件进行配置,并且还可在沙箱应用运行过程中动态配置。
22.图1示出了计算设备100的物理组件(即,硬件)的框图。在基本配置中,计算设备100包括至少一个处理单元102和系统存储器104。根据一个方面,取决于计算设备的配置和类型,处理单元102可以实现为处理器。系统存储器104包括但不限于易失性存储(例如,随机存取存储器)、非易失性存储(例如,只读存储器)、闪速存储器、或者这样的存储器的任何组合。根据一个方面,系统存储器104中包括操作系统105和程序模块106,程序模块106中包括权限管控模块120,权限管控模块120被配置为执行本发明的沙箱应用访问权限的管控方法200。
23.根据一个方面,操作系统105例如适合于控制计算设备100的操作。此外,示例结合图形库、其他操作系统、或任何其他应用程序而被实践,并且不限于任何特定的应用或系统。在图1中通过在虚线108内的那些组件示出了该基本配置。根据一个方面,计算设备100具有额外的特征或功能。例如,根据一个方面,计算设备100包括额外的数据存储设备(可移动的和/或不可移动的),例如磁盘、光盘、或者磁带。这样额外的存储在图1中是由可移动存储109和不可移动存储110示出的。
24.如在上文中所陈述的,根据一个方面,在系统存储器104中存储有程序模块。根据一个方面,程序模块可以包括一个或多个应用程序,本发明不限制应用程序的类型,例如应用程序可以包括:和联系人应用程序、文字处理应用程序、电子表格应用程序、数据库应用程序、幻灯片展示应用程序、绘画或计算机辅助应用程序、网络浏览器应用程序
等。
25.根据一个方面,可以在包括分立电子元件的电路、包含逻辑门的封装或集成的电子芯片、利用微处理器的电路、或者在包含电子元件或微处理器的单个芯片上实践示例。例如,可以经由其中在图1中所示出的每个或许多组件可以集成在单个集成电路上的片上系统(soc)来实践示例。根据一个方面,这样的soc设备可以包括一个或多个处理单元、图形单元、通信单元、系统虚拟化单元、以及各种应用功能,其全部作为单个集成电路而被集成(或“烧”)到芯片基底上。当经由soc进行操作时,可以经由在单个集成电路(芯片)上与计算设备100的其他组件集成的专用逻辑来对在本文中所描述的功能进行操作。还可以使用能够执行逻辑操作(例如and、or和not)的其他技术来实践本发明的实施例,所述其他技术包括但不限于机械、光学、流体、和量子技术。另外,可以在通用计算机内或在任何其他任何电路或系统中实践本发明的实施例。
26.根据一个方面,计算设备100还可以具有一个或多个输入设备112,例如键盘、鼠标、笔、语音输入设备、触摸输入设备等。还可以包括输出设备114,例如显示器、扬声器、打印机等。前述设备是示例并且也可以使用其他设备。计算设备100可以包括允许与其他计算设备118进行通信的一个或多个通信连接116。合适的通信连接116的示例包括但不限于:rf发射机、接收机和/或收发机电路;通用串行总线(usb)、并行和/或串行端口。
27.如在本文中所使用的术语计算机可读介质包括计算机存储介质。计算机存储介质可以包括以任何用于存储信息(例如,计算机可读指示、数据结构、或程序模块)的方法或技术来实现的易失性的和非易失性的、可移动的和不可移动的介质。系统存储器104、可移动存储109、和不可移动存储110都是计算机存储介质的示例(即,存储器存储)。计算机存储介质可以包括随机存取存储器(ram) 、只读存储器(rom) 、电可擦只读存储器(eeprom)、闪速存储器或其他存储器技术、cd-rom、数字通用盘(dvd)或其他光存储、盒式磁带、磁带、磁盘存储器或其他磁存储设备、或者可用于存储信息并且可以由计算设备100访问的任何其他制品。根据一个方面,任何这样的计算机存储介质都可以是计算设备100的一部分。计算机存储介质不包括载波或其他经传播的数据信号。
28.根据一个方面,通信介质是由计算机可读指令、数据结构、程序模块、或者经调制的数据信号(例如,载波或其他传输机制)中的其他数据实施的,并且包括任何信息传递介质。根据一个方面,术语“经调制的数据信号”描述了具有一个或多个特征集或者以将信息编码在信号中的方式改变的信号。作为示例而非限制,通信介质包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声学、射频(rf)、红外线的、以及其他无线介质之类的无线介质。
29.图2示出了根据本发明一个实施例的沙箱应用访问权限的管控方法200的流程图,方法200适于在计算设备(例如图1所示的计算设备100)中执行。
30.在此先说明一下,沙箱应用是指运行于沙箱中的应用,其可以通过沙箱内的消息总线系统dbus访问宿主机的服务。其中,为了保护宿主机系统的安全,本发明提出对沙箱应用通过沙箱内的dbus访问宿主机的服务的权限进行管控,只允许沙箱应用访问其已被授予访问权限的服务,其他服务则不允许访问。
31.具体地,对于允许沙箱应用通过沙箱内的dbus访问的各服务,可以通过将其关联信息存储至沙箱应用的配置文件中,来授予沙箱应用访问此服务的权限。因此,沙箱应用的
配置文件中存储有沙箱应用可通过沙箱内的dbus访问的各可访问服务的关联信息。其中,关联信息可以包括服务名称、服务路径和服务接口。即,沙箱应用的配置文件中存储有其通过dbus可访问的各服务的服务名称、服务路径和服务接口(也就是说每个可访问服务通过其名称、路径和接口来标识)。当然,在一些实施例中,还可以存储服务的一些其他信息,对此本发明不作限定。
32.其中,关于沙箱应用的配置文件中所存储的各可访问服务的关联信息,根据本发明的一个实施例,可以通过终端命令进行配置。即,使用终端命令将沙箱应用通过dbus可访问的各服务的关联信息配置在配置文件中。
33.下面以在沙箱应用org.deepin.music的配置文件中配置可访问服务com.deepin.linglong.appmanager的服务名称、服务路径和服务接口为例作一示例:ll-cli run
ꢀ‑‑
session
ꢀ‑‑
filter-name=com.deepin.linglong.appmanager
ꢀ‑‑
filter-path=/com/deepin/linglong/packagemanager
ꢀ‑‑
filter-interface=com.deepin.linglong.packagemanager org.deepin.music另外,在一些实施例中,还可以为沙箱应用配备权限设置文件,然后通过该权限设置文件将沙箱应用中可访问的各服务的关联信息存储至沙箱应用的配置文件中,即配置文件中所存储的各可访问服务的关联信息通过权限设置文件进行配置。
34.具体地,权限设置文件中可以包括允许沙箱应用访问的服务的关联信息,在一些实施例中,还可以包括允许沙箱应用访问的dbus类型,以及沙箱应用的名称。例如,当关联信息包括服务名称、服务路径和服务接口时,权限设置文件中则包括沙箱应用的名称,允许沙箱访问的dbus类型,允许沙箱应用访问的服务名称、服务路径以及服务接口。
35.下面以在权限设置文件info.json中为沙箱应用org.deepin.test配置可访问服务org.freedesktop.portal.flatpak的服务名称、服务路径和服务接口为例作一示例,配置格式如下:{
ꢀꢀ
"dbuspermission": {
ꢀꢀꢀꢀ
"type": "session",
ꢀꢀꢀꢀ
"appid": "org.deepin.test",
ꢀꢀꢀꢀ
"permission": [
ꢀꢀꢀꢀꢀꢀ
{
ꢀꢀꢀꢀꢀꢀꢀꢀ
"name": "org.freedesktop.portal.flatpak",
ꢀꢀꢀꢀꢀꢀꢀꢀ
"path": "/org/freedesktop/portal/flatpak",
ꢀꢀꢀꢀꢀꢀꢀꢀ
"interface": "org.freedesktop.portal.flatpak"
ꢀꢀꢀꢀꢀꢀ
}
ꢀꢀꢀꢀ
]
ꢀꢀ
}}其中,type为允许访问的dbus类型,具体可区分session与system两种类型,appid为应用唯一名称,permission为允许访问权限列表,name为允许访问的服务名称,path为允
许访问的服务路径,interface为允许访问的服务接口。
[0036]
需说明的是,权限设置文件的格式除可以为上述示出的json格式外,还可以为xml格式、db格式等,对此本发明不作限定。另外,权限设置文件支持使用通配符*、+、配置可访问服务的关联信息。
[0037]
至此可见,本发明在授权沙箱应用通过dbus访问服务的权限时,不仅可以通过终端命令进行授权,还可通过权限设置文件进行授权,从而使用户可以更加方便灵活的对沙箱应用的访问权限进行设置。
[0038]
接下来,对本发明的沙箱应用访问权限的管控方法200进行说明。如图2所示,该方法200始于210。其中,在执行210之前,可以先在沙箱中挂载一套接字(socket)文件,具体地,可以挂载到沙箱/run/user/$uid/bus。当然,这仅是一个示例,对此本发明不作限定。其中,socket是一个抽象层,应用程序可以通过其发送或接收数据。因此,当沙箱中挂载有socket文件后,沙箱应用则可通过调用该socket文件来与其他的进程进行数据传输,从而传输socket报文(如dbus报文)。显然这样,通过在沙箱中所挂载的socket文件则可实现对沙箱应用的监听。接下来,进入210。
[0039]
在210中,通过套接字文件对沙箱应用进行监听。进一步讲,对沙箱应用的dbus报文进行监听。当监听到沙箱应用的dbus报文时,则进入220,对dbus报文进行解析,获取沙箱应用所要访问的目标服务的关联信息。
[0040]
根据本发明的一个实施例,可以在沙箱应用与dbus建立连接后,对dbus进行监听,其中,可以由dbusproxy模块进行监听。当监听到沙箱应用的dbus报文后,对dbus报文进行解析。在一些实施例中,可以由dbusmessage模块对dbus报文进行解析,获取dbus报文中所包括的服务的关联信息,并将其作为沙箱应用所要访问的目标服务的关联信息。
[0041]
随后进入230,将目标服务的关联信息与配置文件中存储的各可访问服务的关联信息进行匹配,其中,可以由dbusfilter模块来完成。另外,上述已指出,关联信息可以包括服务名称(name)、服务路径(path)和服务接口(interface)。因此,将目标服务的关联信息与配置文件中存储的各可访问服务的关联信息进行匹配,具体而言,将目标服务的服务名称、服务路径和服务接口分别与各可访问服务的服务名称、服务路径和服务接口进行匹配。如果存在一可访问服务的服务名称、服务路径和服务接口与目标服务的服务名称、服务路径和服务接口完全相同,则判定匹配成功,否则,判定匹配失败。
[0042]
如果匹配成功,则判定沙箱应用具备访问目标服务的权限,随之进入240,将dbus报文转发给总线守护进程(dbus-daemon)。如果匹配失败,则判定沙箱应用当前不具备访问目标服务的权限,随之进入250,申请访问目标服务。具体地,可以为显示一个是否允许访问目标服务的询问界面,进一步地,该询问界面可以为弹窗。即,在匹配失败后,显示一个是否允许访问目标服务的弹窗。在一些实施例中,该弹窗中可以包括允许访问按钮和拒绝访问按钮,这样用户则可通过点击允许访问按钮/拒绝访问按钮来允许/拒绝沙箱应用访问目标服务。
[0043]
如果申请结果为允许访问(即用户允许沙箱应用访问目标服务),则进入260,将dbus报文转发给总线守护进程。如果申请结果为拒绝访问(即用户拒绝沙箱应用访问目标服务),则进入270,向沙箱应用发送错误报文以通知其不具备访问目标服务的权限。也就是说,当用户不允许沙箱应用访问目标服务时,不再将dbus报文转发给总线守护进程,而是构
造一条错误报文,发送至沙箱应用,告知其不具备访问目标服务的权限。其中,所构造的错误报文应符合dbus协议标准。关于所构造的错误报文,下面给出一示例:"l\x03\x01\x01""b\x00\x00\x00\x03\x00\x00\x00g\x00\x00\x00\x04\x01s\x00(\x00\x00\x00org.freedesktop.dbus.error.unknownmethod\x00\x00\x00\x00\x00\x00\x00\x00\x06\x01s\x00\x06\x00\x00\x00:1.120\x00\x00\x05\x01u\x00\x02\x00\x00\x00\b\x01g\x00\x01s\x00\x00\x07\x01s\x00\x06\x00\x00\x00:1.103\x00\x00=\x00\x00\x00org.freedesktop.dbus.error.accessdenied, dbus msg hijack test\x00"需说明的是,上述只是一个示例,对于错误报文本发明不作具体限定。另外,对于允许访问和拒绝访问,在此说明一下。在一些实施例中,允许访问可以进一步包括本次允许和永久允许,拒绝访问可以进一步包括本次拒绝和永久拒绝。以上述在匹配失败后,显示一个是否允许访问目标服务的弹窗为例,则弹窗中包括本次允许按钮(allow once)、永久允许按钮(allow)、本次拒绝按钮(deny once)和永久拒绝按钮(deny),如图3。
[0044]
具体地,如果用户点击本次允许按钮,表明用户允许沙箱应用本次访问目标服务,则如上所述将dbus报文转发给总线守护进程。而如果用户点击永久允许按钮,则表明用户后续均允许沙箱应用访问目标服务,基于此,在将dbus报文转发给总线守护进程的同时,还可将目标服务确定为可访问服务,并将其关联信息添加至沙箱应用的配置文件中。即,如果用户选择永久允许访问,本实施例不仅将dbus报文转发给总线守护进程,还将目标服务作为沙箱应用的一个新可访问服务添加至其配置文件中,以授予沙箱应用后续访问目标服务的权限。可见,本发明不仅支持以终端命令、权限设置文件的方式静态授权沙箱应用访问服务的权限,还支持以弹窗的方式动态授权沙箱应用访问服务的权限。
[0045]
同理,如果用户点击本次拒绝按钮,表明用户本次不允许沙箱应用访问目标服务,则如上所述向沙箱应用发送错误报文。而如果用户点击永久拒绝按钮,则表明用户后续均不允许沙箱应用访问目标服务,基于此,在向沙箱应用发送错误报文的同时,还可将目标服务确定为不可访问服务,并将其关联信息存储至配置文件中。即,如果用户选择永久拒绝访问,本实施例不仅向沙箱应用发送错误报文,通知其不具备访问目标服务的权限,还将目标服务作为沙箱应用的不可访问服务添加至其配置文件中。
[0046]
可见,对于用户永久拒绝访问的服务,本发明也会将其记录在沙箱应用的配置文件中。基于此,根据本发明的一个实施例,在获取到沙箱应用所要访问的目标服务的关联信息之后,可以先将目标服务的关联信息与沙箱应用的配置文件中存储的各不可访问服务的关联信息进行匹配。
[0047]
如果匹配成功,则表明目标服务为沙箱应用不可访问的服务,随之向沙箱应用发送错误报文以告知其不具备访问目标服务的权限。
[0048]
如果匹配失败,则再将目标服务的关联信息与配置文件中存储的各可访问服务的关联信息进行匹配。如果存在一可访问服务的关联信息与目标服务的关联信息相匹配,则将dbus报文转发给总线守护进程。如果不存在一可访问服务的关联信息与目标服务的关联信息相匹配,则询问用户是否允许访问。如果用户选择本次允许,则将dbus报文转发给总线守护进程;如果用户选择永久允许,则将dbus报文转发给总线守护进程,并将目标服务作为可访问服务存储至沙箱应用的配置文件中。如果用户选择本次拒绝,则向沙箱应用发送错误报文;如果用户选择永久拒绝,则向沙箱应用发送错误报文,并将目标服务作为不可访问
服务存储至沙箱应用的配置文件中。
[0049]
为了更好的理解本发明,下面结合图4通过一个具体的示例来对本发明的沙箱应用访问权限的管控方法进行说明。其中,在该示例中,用户通过在静态白名单(即上述的权限设置文件)中设定服务名称、服务路径和服务接口的方式配置沙箱应用可访问的各服务,具体如下。
[0050]
第一步,当沙箱应用启动时,解析启动参数,获取dbus总线监听地址,并加载沙箱应用的运行配置文件app.yaml。
[0051]
第二步,基于dbus总线监听地址,对沙箱应用的dbus消息进行监听,同时与总线守护进程建立连接。
[0052]
第三步,当监听到沙箱应用的dbus消息时,解析dbus消息。
[0053]
第四步,基于所解析的dbus消息,判断沙箱应用是否具有访问权限。具体地,将dbus消息中的服务名称、服务路径以及服务接口与运行配置文件app.yaml中记录的各服务的服务名称、服务路径以及服务接口进行匹配。如果匹配成功,则判定沙箱应用具有访问权限,如果匹配失败,则判定沙箱应用当前不具备访问权限。
[0054]
第五步,在判定沙箱应用具有访问权限后,将沙箱应用的dbus消息转发给总线守护进程,并在接收到总线守护进程的回复消息后,将其转发给沙箱应用。
[0055]
第六步,在判定沙箱应用当前不具备访问权限后,弹窗向用户申请授权。
[0056]
第七步,如果用户授权沙箱应用访问权限,则将沙箱应用的dbus消息转发给总线守护进程,并在接收到总线守护进程的回复消息后,将其转发给沙箱应用。
[0057]
第八步,如果用户不授权沙箱应用访问权限,则构造一错误消息回复给沙箱应用。
[0058]
至此可见,本实施例是在沙箱应用启动后,对沙箱内的dbus消息进行监听。在监听到沙箱应用的dbus消息后,将dbus消息中的服务名称、服务路径以及服务接口与用户在白名单中所设置的各服务的服务名称、服务路径和服务接口进行匹配。匹配成功,则将监听到的dbus消息转发给总线守护进程。匹配失败,则通过弹窗方式向用户申请访问权限,用户允许,则将监听到的dbus消息转发给总线守护进程,用户不允许,则伪造一条符合dbus协议标准的错误socket报文回复给沙箱应用,而不再将监听到的dbus消息转发给宿主机的总线守护进程,从而实现对沙箱应用访问权限的管控。
[0059]
其中,上述已指出该方法可由权限管控模块执行。因此,权限管控模块,对于沙箱应用程序来说,其是服务端,负责监听并转发沙箱应用程序的dbus消息给宿主机的总线守护进程,对于宿主机的总线守护进程来说,其是客户端,负责将监听到的沙箱应用程序的dbus消息转发给总线守护进程,同时将总线守护进程回复的dbus消息转发给沙箱应用程序。
[0060]
另外,本发明还对本发明的沙箱应用访问权限的管控方法进行了测试。具体地,在运行应用后,进入应用沙箱,然后使用dbus-send命令模拟沙箱应用对沙箱外宿主机系统资源的访问。其中,测试结果为:当用户选择本次允许后,dbus-send可正常获取调用结果;当用户选择选择永久允许后,dbus-send可正常获取调用结果,并且当前用户的配置还会更新到app.yaml权限配置中;当用户选择拒绝后,客户端会收到一个错误信息提示。可见,基于本发明,用户则可以弹窗的方式动态配置沙箱应用访问服务的权限。
[0061]
综上,本发明对沙箱应用通过dbus访问宿主机资源的权限进行了管控,沙箱应用
只能访问其已被授予访问权限的服务,从而增强了系统的安全性。并且,本发明既支持以终端命令、权限设置文件的方式静态配置沙箱应用访问服务的权限,还支持以弹窗的方式动态配置沙箱应用访问服务的权限,从而使用户可以更加方便灵活的对沙箱应用的访问权限进行配置,提升了用户的体验。
[0062]
这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如可移动硬盘、u盘、软盘、cd-rom或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被所述机器执行时,所述机器变成实践本发明的设备。
[0063]
在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的所述程序代码中的指令,执行本发明的沙箱应用访问权限的管控方法。
[0064]
以示例而非限制的方式,可读介质包括可读存储介质和通信介质。可读存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在可读介质的范围之内。
[0065]
在此处所提供的说明书中,算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与本发明的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
[0066]
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
[0067]
应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。
[0068]
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
[0069]
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权
利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
[0070]
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。
[0071]
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
[0072]
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
[0073]
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。

技术特征:


1.一种沙箱应用访问权限的管控方法,所述沙箱应用的配置文件中存储有所述沙箱应用可通过沙箱内的消息总线系统dbus访问的各可访问服务的关联信息,所述沙箱中挂载有套接字文件,所述方法包括:通过所述套接字文件对所述沙箱应用进行监听;当监听到所述沙箱应用的dbus报文时,对所述dbus报文进行解析,获取所述沙箱应用所要访问的目标服务的关联信息;将所述目标服务的关联信息与所述配置文件中存储的各可访问服务的关联信息进行匹配;如果匹配成功,则将所述dbus报文转发给总线守护进程;如果匹配失败,则申请访问目标服务;如果申请结果为允许访问,则将所述dbus报文转发给总线守护进程;如果申请结果为拒绝访问,则向所述沙箱应用发送错误报文以通知其不具备访问所述目标服务的权限。2.如权利要求1所述的方法,其中,所述沙箱应用配备有权限设置文件,相应地,所述配置文件中存储的各可访问服务的关联信息通过所述权限设置文件进行配置。3.如权利要求1所述的方法,其中,所述配置文件中存储的各可访问服务的关联信息通过终端命令进行配置。4.如权利要求1-3中任一项所述的方法,其中,所述关联信息包括服务名称、服务路径和服务接口。5.如权利要求4所述的方法,其中,所述将所述目标服务的关联信息与所述配置文件中存储的各可访问服务的关联信息进行匹配,包括:将所述目标服务的服务名称、服务路径和服务接口分别与所述各可访问服务的服务名称、服务路径和服务接口进行匹配;如果存在可访问服务的服务名称、服务路径和服务接口与所述目标服务的服务名称、服务路径和服务接口完全相同,则判定匹配成功,否则,判定匹配失败。6.如权利要求1-3中任一项所述的方法,其中,所述允许访问包括本次允许和永久允许,所述拒绝访问包括本次拒绝和永久拒绝。7.如权利要求6所述的方法,其中:如果所述允许访问为永久允许,所述方法还包括:将所述目标服务确定为可访问服务,并将其关联信息添加至所述配置文件中;如果所述拒绝访问为永久拒绝,所述方法还包括:将所述目标服务确定为不可访问服务,并将其关联信息存储至所述配置文件中。8.如权利要求7所述的方法,其中,在获取所述沙箱应用所要访问的目标服务的关联信息之后,还包括:将所述目标服务的关联信息与所述配置文件中存储的各不可访问服务的关联信息进行匹配;如果匹配失败,则继续执行所述将所述目标服务的关联信息与所述配置文件中存储的各可访问服务的关联信息进行匹配;如果匹配成功,则向所述沙箱应用发送错误报文以告知其不具备访问所述目标服务的
权限。9.一种计算设备,包括:至少一个处理器;以及存储器,存储有程序指令,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-8中任一项所述的方法的指令。10.一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如权利要求1-8中任一项所述方法。

技术总结


本发明公开了一种沙箱应用访问权限的管控方法、计算设备及可读存储介质,涉及计算机领域。本发明的沙箱应用访问权限的管控方法包括:通过在沙箱中所挂载的套接字文件对沙箱应用进行监听。当监听到沙箱应用的dbus报文时,对dbus报文进行解析,获取沙箱应用所要访问的目标服务的关联信息。然后,将目标服务的关联信息与沙箱应用的配置文件中存储的各可访问服务的关联信息进行匹配。若匹配成功,将dbus报文转发给总线守护进程。若匹配失败,申请访问目标服务。若允许访问,将dbus报文转发给总线守护进程,若拒绝访问,向沙箱应用发送错误报文。本发明支持用户动态授权沙箱应用访问宿主机服务的权限,使用户可更加方便灵活的对沙箱应用的访问权限进行配置。箱应用的访问权限进行配置。箱应用的访问权限进行配置。


技术研发人员:

刘建强 胡庆红 袁啟良 袁海胜

受保护的技术使用者:

统信软件技术有限公司

技术研发日:

2022.11.21

技术公布日:

2022/12/23

本文发布于:2024-09-23 13:16:58,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/48174.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:报文   所述   目标   本发明
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议