CN104536776B - 一种在宿主端插件运行环境中运行插件应用的方法与装置 - Google Patents
一种在宿主端插件运行环境中运行插件应用的方法与装置 Download PDFInfo
- Publication number
- CN104536776B CN104536776B CN201410715162.3A CN201410715162A CN104536776B CN 104536776 B CN104536776 B CN 104536776B CN 201410715162 A CN201410715162 A CN 201410715162A CN 104536776 B CN104536776 B CN 104536776B
- Authority
- CN
- China
- Prior art keywords
- plug
- application
- host
- security control
- operation environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明的目的是提供一种在宿主端的插件运行环境中运行插件应用的方法与装置。其中,本发明在宿主端提供插件运行环境并控制插件应用运行于独立进程,并且,插件应用在插件运行环境中运行的独立进程受到监控,从而宿主可对插件应用进行安全控制。本发明可以实现对免安装的插件应用进行安全控制,所述安全控制包括但不限于:1)权限控制;2)运行出错控制。因此,一方面,本发明可以使得插件应用的运行受限,从而解决了插件应用不受宿主控制的技术问题,提供了更安全的运行环境;另一方面,在保证了安全的前提下,本发明可以促进开发者开发更多基于宿主的插件应用,从而建立基于宿主的插件应用生态圈。
Description
技术领域
本发明涉及信息技术领域,尤其涉及一种在宿主端的插件运行环境中运行插件应用的技术。
背景技术
现有技术中,宿主可以通过调用插件应用来实现特定功能,如处理特定类型的文件。
例如,一个装置于用户手机中的app作为宿主,其中进一步装置有插件应用如小说阅读器、视频播放器等,从而通过调用这些插件应用,该app可实现如小说阅读、视频播放等功能。
然而,由于插件应用和宿主均运行于操作系统所提供的运行环境,因此,宿主无法控制插件应用,从而更无法对插件应用进行安全控制,这也意味着插件应用的运行存在安全隐患。并且,当插件应用的数量和种类增多之后,安全隐患将显著增加。
发明内容
本发明的目的是提供一种在宿主端的插件运行环境中运行插件应用的方法与装置。
根据本发明的一个方面,提供了一种在宿主端的插件运行环境中运行插件应用的方法,其中,该方法包括:
-提供插件运行环境,并控制插件应用运行于独立进程;
-监控插件应用在所述插件运行环境中运行的独立进程,以对所述插件应用进行安全控制。
根据本发明的另一个方面,还提供了一种在宿主端的插件运行环境中运行插件应用的装置,其中,该装置包括:
用于提供插件运行环境,并控制插件应用运行于独立进程的装置;
用于监控插件应用在所述插件运行环境中运行的独立进程,以对所述插件应用进行安全控制的装置。
与现有技术相比,本发明在宿主端提供插件运行环境并控制插件应用运行于独立进程,并且,插件应用在插件运行环境中运行的独立进程受到监控,从而宿主可对插件应用进行安全控制。本发明可以实现对免安装的插件应用进行安全控制,所述安全控制包括但不限于:1)权限控制;2)运行出错控制。因此,一方面,本发明可以使得插件应用的运行受限,从而解决了插件应用不受宿主控制的技术问题,提供了更安全的运行环境;另一方面,在保证了安全的前提下,本发明可以促进开发者开发更多基于宿主的插件应用,从而建立基于宿主的插件应用生态圈,并且由于插件应用免安装,可以减少用户安装应用的步骤,提升用户的使用体验。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出根据本发明一个实施例的一种在宿主端的插件运行环境中运行插件应用的方法流程图;
图2示出根据本发明另一个实施例的一种在宿主端的插件运行环境中运行插件应用的装置示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
本发明可在移动设备中实现。具体地,移动设备中安装有宿主应用,宿主提供插件运行环境,并控制插件应用运行于独立进程;接着,宿主监控插件应用在该插件运行环境中运行的独立进程,以对该插件应用进行安全控制。本文中,宿主与插件运行环境有时等同使用。
其中,移动设备包括但不限于任何一种基于智能操作系统的手持式电子产品,其可与用户通过键盘、虚拟键盘、触摸板、触摸屏以及声控设备等输入设备来进行人机交互,诸如智能手机、平板电脑等。其中,智能操作系统包括但不限于任何通过向移动设备提供各种应用(Application,简称为APP)来丰富设备功能的操作系统,诸如安卓(Android)、IOS、Windows Phone等。
图1示出根据本发明一个实施例的一种在宿主端的插件运行环境中运行插件应用的方法流程图。如图1所示,在步骤S1中,宿主提供插件运行环境,并控制插件应用运行于独立进程;在步骤S2中,宿主监控插件应用在该插件运行环境中运行的独立进程,以对该插件应用进行安全控制。
具体地,在步骤S1中,宿主提供插件运行环境,并控制插件应用运行于独立进程。
在此,宿主可以为各种应用(APP),例如手机百度应用、百度浏览器应用等。
插件应用意指,被嵌入在宿主中的应用。与一般应用不同之处在于,插件应用无需安装过程。
一般而言,插件应用和宿主是分离的,因此,插件应用可以单独地被增加或被更新。
插件运行环境意指,插件应用运行所需要的各种条件,具体包括但不限于软件环境和硬件环境。宿主控制插件应用运行于独立进程,插件运行环境管理该独立进程。因此,插件运行环境可以被认为是沙盒运行环境。
在此,插件应用并非运行于智能操作系统所提供的运行环境中,而是运行于宿主所提供的插件运行环境中。因此,插件应用并非与智能操作系统交互,而是与宿主交互,并由宿主的插件运行环境来为插件应用提供用户界面信息、数据库、组件基类、运行上下文等插件应用运行所需资源。例如,插件应用的运行通常需要通过Activity、Service等组件基类和Context等运行上下文对接到操作系统,如安卓系统;然而,在本发明的插件运行环境的实现中,其重写了前述组件基类和运行上下文的实现,因此,插件应用的运行过程中的重要节点,都运行在沙盒运行环境中。
在此,插件应用需要被编译为可被宿主识别。例如,插件应用的代码可以被加入桩函数(stub),因此,智能操作系统可识别的插件应用被转换为可被宿主识别的插件应用。
在此,独立进程意指,一个插件应用独占一个进程,而并非多个插件应用共享一个进程,也并非插件应用与宿主共享一个进程。
在步骤S2中,宿主监控插件应用在该插件运行环境中运行的独立进程,以对该插件应用进行安全控制。
所述安全控制意指,宿主为保证插件应用、宿主本身、其他应用、操作系统的安全运行对插件应用所进行的控制。所述安全控制包括但不限于以下两方面:
1)权限控制;
2)运行出错控制。
在此,本说明书将分别讨论对插件应用进行权限控制的过程,以及对插件应用进行运行出错控制的过程。
权限控制
在此,如果插件应用的操作超出其声明权限,宿主对该插件应用进行抑制处理。
其中,所述声明权限意指,插件应用声明其操作所需的权限。在此,符合声明权限的操作被认为属于用户同意插件应用进行的操作。
宿主可以在加载插件应用时得知插件应用的声明权限,例如,插件应用的声明权限与桩函数相关联,桩函数在被调用的时候检查插件应用的权限,从而对插件应用提供类似操作系统对app提供的安全机制。
如果插件应用的操作符合其声明权限,宿主允许该操作。如果插件应用的操作超出其声明权限,宿主对该插件应用进行抑制处理。
例如,对于涉及安全的操作,如打开数据库、打开文件等权限操作,均由插件运行环境接管和监管。插件运行环境根据插件应用声明的权限检测其是否可以进行操作。一个典型的情景是,插件应用调用如安卓系统的基类(Activity、Service和Context)中的方法,而这些方法又会使用插件运行环境的函数检查调用者(该插件应用)的权限,当操作所调用的权限与插件应用的声明权限不符时,插件运行环境可对该插件应用进行抑制处理。
在此,所述抑制处理意指,对插件应用或操作的抑制。所述抑制处理包括但不限于以下2种方式:
1)屏蔽插件应用的操作。
在此,屏蔽插件应用的操作意指不允许插件应用的该操作。
2)终止插件应用的进程。
在此,终止插件应用的进程意指结束插件应用的运行。
从严厉级别而言,终止插件应用的进程更加严厉。
优选地,插件运行环境可以根据插件操作的风险指数信息来确定对插件应用的抑制方式。在此,风险指数信息意指,衡量插件应用的操作的风险级别的信息。通常,插件操作的风险指数信息越高,对插件应用所使用的抑制方式越严厉。例如,可通过对风险指数信息设定不同的阈值来确定相应的抑制方式。当插件应用的操作的风险指数信息超过第一阈值,宿主屏蔽插件应用的操作;当插件应用的操作的风险指数信息超过第二阈值,宿主终止插件应用的进程。
例如,风险指数信息超过第一阈值的操作如涉及安全的数据读取操作等,具体如打开数据库、打开文件等操作。风险指数信息超过第二阈值的操作如修改该插件应用以外的其他应用的数据的操作。在此,第二阈值大于第一阈值。
如果插件应用的操作超出其声明权限,宿主可以先确定插件应用的操作所对应的风险指数信息,当插件应用的操作的风险指数信息超过第一阈值而未超过第二阈值,宿主屏蔽插件应用的操作;当插件应用的操作的风险指数信息超过第二阈值,宿主终止插件应用的进程。运行出错控制
如果插件应用发生运行错误,宿主对该插件应用进行纠正处理。
其中,所述插件应用发生运行错误包括但不限于任何插件应用在运行过程中发生的错误,如插件应用的进程出错、插件应用的进程崩溃等。
如果插件应用发生运行错误,宿主可以对该插件应用进行纠正处理,其包括但不限于对插件应用运行过程的纠正及对插件应用的纠正。例如宿主对插件应用进行查错、宿主重启插件应用等。
优选地,宿主可以允许具有相同签名信息的插件应用共享插件运行环境所提供的资源。
在此,签名信息用于标识插件应用开发者的身份。具有相同签名信息的插件应用表示这些插件应用是由同一个开发者所开发的。
在第一插件应用向宿主请求插件运行环境为第二插件应用所提供的资源时,例如,第一插件应用请求存储在第二插件应用文件夹中的文件,宿主可以检测第一插件应用的签名信息是否与第二插件应用的签名信息一致,如果一致,宿主可以允许第一插件应用共享该资源,例如,将第二插件应用的文件夹中的文件提供给第一插件应用。
优选地,宿主可以将安全控制所对应的报告信息发送至网络设备,以供该网络设备进一步将该报告信息提供给其他宿主。
在此,网络设备包括但不限于网络主机、单个网络服务器、多个网络服务器集合或多个服务器构成的云。在此,云由基于云计算(Cloud Computing)的大量主机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集合组成的一个超级虚拟计算机。
进一步地,本发明中,网络设备可作为整体,或由其中部分网络主机/服务器,甚至装置于一个或多个网络主机/服务器中的特定装置,来与宿主进行交互并获取或提供安全控制所对应的报告信息。
其中,安全控制所对应的报告信息包括但不限于任何在安全控制过程中所产生的中间信息和/或结果信息,具体如安全控制的情况说明和结果报告等。其中,情况说明包括但不限于安全控制过程中的相关信息,诸如安全控制的时间、安全控制所针对的插件应用、插件应用的操作等;其中结果报告包括但不限于安全控制的结果信息,如对插件应用的抑制方式。
网络设备可以将其自各宿主所接收的各报告信息直接提供给其他宿主,也可以将这些报告信息整合后再提供给所有宿主,从而可以使得宿主对插件应用的安全控制同步化。
此外,安全控制所对应的报告信息还可以提供给插件应用的开发者,从而开发者可以研究该报告信息,进而提升插件应用的安全性。
优选地,宿主可以根据安全控制的否定性结果,获取与该插件应用相对应的替代插件应用。
其中,所述否定性结果表示对插件应用的不良运行记录,具体如插件应用运行出错、操作超权限等情况。
所述替代插件应用意指,具有相同功能可实现替代作用的插件应用。
宿主可以根据安全控制的否定性结果,例如,第三插件应用的运行出错次数高于具有相同功能的第四插件应用的运行出错次数,宿主则可以获取将第四插件应用作为替代插件应用。在此,宿主可以直接删除第三插件应用并下载第四插件应用;或者,宿主也可以提示用户采用第四插件应用来替换第三插件应用,在用户确认之后,再进行替换。
在此,宿主可以从网络设备获取替代插件应用。该存储替代插件应用的网络设备可以与前述管理报告信息的网络设备集成在一起,也可以作为独立作为专门的插件应用存储设备。
图2示出根据本发明另一个实施例的装置示意图,其具体示出一种在宿主端的插件运行环境中运行插件应用的装置,也即插件控制装置10。如图2所示,插件控制装置10被装置于移动设备的宿主应用中,并具体包括装置11和装置12。
装置11提供插件运行环境,并控制插件应用运行于独立进程(为便于区分,以下将装置11称为运行提供装置11);装置12监控插件应用在该插件运行环境中运行的独立进程,以对该插件应用进行安全控制(为便于区分,以下将装置12称为安全监控装置12)。
具体地,运行提供装置11提供插件运行环境,并控制插件应用运行于独立进程。
在此,宿主可以为各种应用(APP),例如手机百度应用、百度浏览器应用等。
插件应用意指,被嵌入在宿主中的应用。与一般应用不同之处在于,插件应用无需安装过程。
一般而言,插件应用和宿主是分离的,因此,插件应用可以单独地被增加或被更新。
插件运行环境意指,插件应用运行所需要的各种条件,具体包括但不限于软件环境和硬件环境。宿主控制插件应用运行于独立进程,插件运行环境管理该独立进程。因此,插件运行环境可以被认为是沙盒运行环境。
在此,插件应用并非运行于智能操作系统所提供的运行环境中,而是运行于运行提供装置11所提供的插件运行环境中。因此,插件应用并非与智能操作系统交互,而是与插件控制装置10交互,并由运行提供装置11所提供的插件运行环境来为插件应用提供用户界面信息、数据库、组件基类、运行上下文等插件应用运行所需资源。例如,插件应用的运行通常需要通过Activity、Service等组件基类和Context等运行上下文对接到操作系统,如安卓系统;然而,在本发明的插件运行环境的实现中,其重写了前述组件基类和运行上下文的实现,因此,插件应用的运行过程中的重要节点,都运行在沙盒运行环境中。
在此,插件应用需要被编译为可被插件控制装置10识别。例如,插件应用的代码可以被加入桩函数(stub),因此,智能操作系统可识别的插件应用被转换为可被插件控制装置10识别的插件应用。
在此,独立进程意指,一个插件应用独占一个进程,而并非多个插件应用共享一个进程,也并非插件应用与宿主共享一个进程。
随后,安全监控装置12监控插件应用在该插件运行环境中运行的独立进程,以对该插件应用进行安全控制。
所述安全控制意指,安全监控装置12为保证插件应用、宿主、其他应用、操作系统的安全运行对插件应用所进行的控制。所述安全控制包括但不限于以下两方面:
1)权限控制;
2)运行出错控制。
在此,本说明书将分别讨论对插件应用进行权限控制的过程,以及对插件应用进行运行出错控制的过程。
权限控制
在此,如果插件应用的操作超出其声明权限,安全监控装置12对该插件应用进行抑制处理。
其中,所述声明权限意指,插件应用声明其操作所需的权限。在此,符合声明权限的操作被认为属于用户同意插件应用进行的操作。
安全监控装置12可以在加载插件应用时得知插件应用的声明权限,例如,插件应用的声明权限与桩函数相关联,桩函数在被调用的时候检查插件应用的权限,从而对插件应用提供类似操作系统对app提供的安全机制。
如果插件应用的操作符合其声明权限,安全监控装置12允许该操作。如果插件应用的操作超出其声明权限,安全监控装置12对该插件应用进行抑制处理。
例如,对于涉及安全的操作,如打开数据库、打开文件等权限操作,均由安全监控装置12接管和监管。安全监控装置12根据插件应用声明的权限检测其是否可以进行操作。一个典型的情景是,插件应用会调用如安卓系统的基类(Activity、Service和Context)中的方法,而这些方法又会使用插件运行环境的函数检查调用者(该插件应用)的权限,从而当操作所调用的权限与插件应用的声明权限不符时,安全监控装置12可对该插件应用进行抑制处理。
在此,所述抑制处理意指,对插件应用或操作的抑制。所述抑制处理包括但不限于以下2种方式:
1)屏蔽插件应用的操作。
在此,屏蔽插件应用的操作意指不允许插件应用的该操作。
2)终止插件应用的进程。
在此,终止插件应用的进程意指结束插件应用的运行。
从严厉级别而言,终止插件应用的进程更加严厉。
优选地,安全监控装置12可以根据插件操作的风险指数信息来确定对插件应用的抑制方式。在此,风险指数信息意指,衡量插件应用的操作的风险级别的信息。通常,插件操作的风险指数信息越高,对插件应用所使用的抑制方式越严厉。例如,可通过对风险指数信息设定不同的阈值来确定相应的抑制方式。当插件应用的操作的风险指数信息超过第一阈值,安全监控装置12屏蔽插件应用的操作;当插件应用的操作的风险指数信息超过第二阈值,安全监控装置12终止插件应用的进程。
例如,风险指数信息超过第一阈值的操作如涉及安全的数据读取操作等,具体如打开数据库、打开文件等操作。风险指数信息超过第二阈值的操作如修改该插件应用以外的其他应用的数据的操作。在此,第二阈值大于第一阈值。
如果插件应用的操作超出其声明权限,安全监控装置12可以先确定插件应用的操作所对应的风险指数信息,当插件应用的操作的风险指数信息超过第一阈值而未超过第二阈值,安全监控装置12屏蔽插件应用的操作;当插件应用的操作的风险指数信息超过第二阈值,安全监控装置12终止插件应用的进程。
运行出错控制
如果插件应用发生运行错误,安全监控装置12对该插件应用进行纠正处理。
其中,所述插件应用发生运行错误包括但不限于任何插件应用在运行过程中发生的错误,如插件应用的进程出错、插件应用的进程崩溃等。
如果插件应用发生运行错误,安全监控装置12可以对该插件应用进行纠正处理,其包括但不限于对插件应用运行过程的纠正及对插件应用的纠正。例如安全监控装置12对插件应用进行查错、安全监控装置12重启插件应用等。
优选地,插件控制装置还可以包括一共享控制装置(图2中未示出),共享控制装置可以允许具有相同签名信息的插件应用共享插件运行环境所提供的资源。
在此,签名信息用于标识插件应用开发者的身份。具有相同签名信息的插件应用表示这些插件应用是由同一个开发者所开发的。
在第一插件应用向插件控制装置请求的插件运行环境为第二插件应用所提供的资源时,例如,第一插件应用请求存储在第二插件应用文件夹中的文件,共享控制装置可以检测第一插件应用的签名信息是否与第二插件应用的签名信息一致,如果一致,共享控制装置可以允许第一插件应用共享该资源,例如,将第二插件应用的文件夹中的文件提供给第一插件应用。
优选地,插件控制装置还可以包括一报告发送装置(图2中未示出),报告发送装置可以将安全控制所对应的报告信息发送至网络设备,以供该网络设备进一步将该报告信息提供给其他宿主的插件控制装置。
在此,网络设备包括但不限于网络主机、单个网络服务器、多个网络服务器集合或多个服务器构成的云。在此,云由基于云计算(Cloud Computing)的大量主机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集合组成的一个超级虚拟计算机。
进一步地,本发明中,网络设备可作为整体,或由其中部分网络主机/服务器,甚至装置于一个或多个网络主机/服务器中的特定装置,来与报告发送装置进行交互并获取或提供安全控制所对应的报告信息。
其中,安全控制所对应的报告信息包括但不限于任何在安全控制过程中所产生的中间信息和/或结果信息,具体如安全控制的情况说明和结果报告等。其中,情况说明包括但不限于安全控制过程中的相关信息,诸如安全控制的时间、安全控制所针对的插件应用、插件应用的操作等;其中结果报告包括但不限于安全控制的结果信息,如对插件应用的抑制方式。
网络设备可以将其自各宿主的报告发送装置所接收的各报告信息直接提供给其他宿主,也可以将这些报告信息整合后再提供给所有宿主,从而可以使得宿主对插件应用的安全控制同步化。
此外,安全控制所对应的报告信息还可以提供给插件应用的开发者,从而开发者可以研究该报告信息,进而提升插件应用的安全性。
优选地,插件控制装置还可以包括一替代获取装置(图2中未示出),替代获取装置可以根据安全控制的否定性结果,获取与该插件应用相对应的替代插件应用。
其中,所述否定性结果表示对插件应用的不良运行记录,具体如插件应用运行出错、操作超权限等情况。
所述替代插件应用意指,具有相同功能可实现替代作用的插件应用。
替代获取装置可以根据安全控制的否定性结果,例如,第三插件应用的运行出错次数高于具有相同功能的第四插件应用的运行出错次数,替代获取装置则可以获取将第四插件应用作为替代插件应用。在此,替代获取装置可以直接删除第三插件应用并下载第四插件应用;或者,替代获取装置也可以提示用户采用第四插件应用来替换第三插件应用,在用户确认之后,再进行替换。
在此,替代获取装置可以从网络设备获取替代插件应用。该存储替代插件应用的网络设备可以与前述管理报告信息的网络设备集成在一起,也可以作为独立作为专门的插件应用存储设备。
需要注意的是,本发明可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本发明的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本发明的方法和/或技术方案。而调用本发明的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本发明的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本发明的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (14)
1.一种在宿主端的插件运行环境中运行插件应用的方法,其中,所述宿主为移动APP,其中,该方法包括:
所述宿主提供插件运行环境,并控制插件应用运行于独立进程;
所述宿主监控插件应用在所述插件运行环境中运行的独立进程,以对所述插件应用进行安全控制。
2.根据权利要求1所述的方法,其中,所述安全控制包括权限控制,并进一步包括:
如果所述插件应用的操作超出其声明权限,对所述插件应用进行抑制处理。
3.根据权利要求2所述的方法,其中,所述抑制处理具体包括:
当所述操作的风险指数信息超过第一阈值,屏蔽所述操作;
当所述操作的风险指数信息超过第二阈值,终止所述插件应用的进程。
4.根据权利要求1所述的方法,其中,所述安全控制包括运行出错控制,并进一步包括:
如果所述插件应用发生运行错误,对所述插件应用进行纠正处理。
5.根据权利要求1所述的方法,其中,该方法还包括:
允许具有相同签名信息的插件应用共享所述插件运行环境所提供的资源。
6.根据权利要求1所述的方法,其中,该方法还包括:
将所述安全控制所对应的报告信息发送至网络设备,以供所述网络设备进一步将所述报告信息提供给其他宿主。
7.根据权利要求1至6中任一项所述的方法,其中,该方法还包括:
根据所述安全控制的否定性结果,获取与所述插件应用相对应的替代插件应用。
8.一种在宿主端的插件运行环境中运行插件应用的装置,其中,所述宿主为移动APP,该装置被装置于所述宿主中,其中,该装置包括:
用于提供插件运行环境,并控制插件应用运行于独立进程的装置;
用于监控插件应用在所述插件运行环境中运行的独立进程,以对所述插件应用进行安全控制的装置。
9.根据权利要求8所述的装置,其中,所述安全控制包括权限控制,所述对所述插件应用进行安全控制的装置进一步用于:
如果所述插件应用的操作超出其声明权限,对所述插件应用进行抑制处理。
10.根据权利要求9所述的装置,其中,所述抑制处理具体包括:
当所述操作的风险指数信息超过第一阈值,屏蔽所述操作;
当所述操作的风险指数信息超过第二阈值,终止所述插件应用的进程。
11.根据权利要求8所述的装置,其中,所述安全控制包括运行出错控制,所述对所述插件应用进行安全控制的装置进一步用于:
如果所述插件应用发生运行错误,对所述插件应用进行纠正处理。
12.根据权利要求8所述的装置,其中,该装置还包括:
用于允许具有相同签名信息的插件应用共享所述插件运行环境所提供的资源的装置。
13.根据权利要求8所述的装置,其中,该装置还包括:
用于将所述安全控制所对应的报告信息发送至网络设备,以供所述网络设备进一步将所述报告信息提供给其他宿主的装置。
14.根据权利要求8至13中任一项所述的装置,其中,该装置还包括:
用于根据所述安全控制的否定性结果,获取与所述插件应用相对应的替代插件应用的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410715162.3A CN104536776B (zh) | 2014-11-28 | 2014-11-28 | 一种在宿主端插件运行环境中运行插件应用的方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410715162.3A CN104536776B (zh) | 2014-11-28 | 2014-11-28 | 一种在宿主端插件运行环境中运行插件应用的方法与装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104536776A CN104536776A (zh) | 2015-04-22 |
CN104536776B true CN104536776B (zh) | 2018-11-23 |
Family
ID=52852308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410715162.3A Active CN104536776B (zh) | 2014-11-28 | 2014-11-28 | 一种在宿主端插件运行环境中运行插件应用的方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104536776B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105094849B (zh) * | 2015-08-25 | 2019-05-28 | 百度在线网络技术(北京)有限公司 | 一种插件的资源调用方法和装置 |
CN105867956A (zh) * | 2015-10-28 | 2016-08-17 | 乐视网信息技术(北京)股份有限公司 | 在宿主应用页面中展现插件视图元素的方法及装置 |
CN107122219A (zh) * | 2017-03-31 | 2017-09-01 | 腾讯科技(深圳)有限公司 | 安装文件的获取方法和装置 |
CN109558739B (zh) * | 2017-09-26 | 2022-04-15 | 腾讯科技(深圳)有限公司 | 程序运行方法、装置、终端及可读介质 |
CN108763881A (zh) * | 2018-05-18 | 2018-11-06 | 上海掌门科技有限公司 | 用于控制用户权限的方法和设备 |
CN109344035A (zh) * | 2018-09-30 | 2019-02-15 | 北京奇虎科技有限公司 | 一种应用程序的运行控制方法、装置、设备及存储介质 |
CN109710332A (zh) * | 2018-12-28 | 2019-05-03 | 上海掌门科技有限公司 | 寄宿应用的处理方法、设备及计算机可读存储介质 |
CN109725952B (zh) * | 2019-01-07 | 2021-09-24 | 深圳市网心科技有限公司 | 一种应用程序插件化的方法、系统以及相关装置 |
CN109995877B (zh) * | 2019-04-12 | 2021-10-12 | 上海连尚网络科技有限公司 | 信息推送方法和装置 |
CN110286956B (zh) * | 2019-05-22 | 2022-07-05 | 百度在线网络技术(北京)有限公司 | 插件的运行方法、装置及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7747785B2 (en) * | 2006-04-14 | 2010-06-29 | Microsoft Corporation | Instant messaging plug-ins |
CN102232217A (zh) * | 2008-12-02 | 2011-11-02 | 微软公司 | 插件的沙盒执行 |
CN102436507A (zh) * | 2011-12-28 | 2012-05-02 | 奇智软件(北京)有限公司 | 一种浏览网页的方法及装置 |
CN103617092A (zh) * | 2013-11-21 | 2014-03-05 | 北京奇虎科技有限公司 | 一种基于浏览器的插件运行方法和装置 |
CN104077158A (zh) * | 2013-03-29 | 2014-10-01 | 联想(北京)有限公司 | 安装插件的方法及装置 |
CN104123151A (zh) * | 2013-04-28 | 2014-10-29 | 百度在线网络技术(北京)有限公司 | 移动终端中应用程序的插件管理方法、装置和移动终端 |
-
2014
- 2014-11-28 CN CN201410715162.3A patent/CN104536776B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7747785B2 (en) * | 2006-04-14 | 2010-06-29 | Microsoft Corporation | Instant messaging plug-ins |
CN102232217A (zh) * | 2008-12-02 | 2011-11-02 | 微软公司 | 插件的沙盒执行 |
CN102436507A (zh) * | 2011-12-28 | 2012-05-02 | 奇智软件(北京)有限公司 | 一种浏览网页的方法及装置 |
CN104077158A (zh) * | 2013-03-29 | 2014-10-01 | 联想(北京)有限公司 | 安装插件的方法及装置 |
CN104123151A (zh) * | 2013-04-28 | 2014-10-29 | 百度在线网络技术(北京)有限公司 | 移动终端中应用程序的插件管理方法、装置和移动终端 |
CN103617092A (zh) * | 2013-11-21 | 2014-03-05 | 北京奇虎科技有限公司 | 一种基于浏览器的插件运行方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104536776A (zh) | 2015-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104536776B (zh) | 一种在宿主端插件运行环境中运行插件应用的方法与装置 | |
CN110651269B (zh) | 隔离的容器事件监视 | |
US8850517B2 (en) | Runtime risk detection based on user, application, and system action sequence correlation | |
US10769250B1 (en) | Targeted security monitoring using semantic behavioral change analysis | |
CN109002297B (zh) | 共识机制的部署方法、装置、设备和存储介质 | |
CN104392175A (zh) | 一种云计算系统中云应用攻击行为处理方法、装置及系统 | |
WO2015169216A1 (en) | Method and apparatus of preloading browser game on client | |
CN104636435A (zh) | 云终端录屏方法 | |
CN104205109A (zh) | 持续性和弹性的工作者进程 | |
CN111191226A (zh) | 利用提权漏洞的程序的确定方法、装置、设备及存储介质 | |
US20140283044A1 (en) | Method and Device For Preventing Application in an Operating System From Being Uninstalled | |
CN102646066B (zh) | 一种开机时间的获取方法及装置 | |
CN106484592B (zh) | 一种异常检测方法和装置 | |
CN106293667A (zh) | 一种应用程序修改检测方法及装置 | |
CN104486149B (zh) | 一种用于地面测试的有限状态机方法 | |
US10505962B2 (en) | Blackbox program privilege flow analysis with inferred program behavior context | |
CN102722678B (zh) | 一种虚拟桌面可执行程序保护机制 | |
CN112100620A (zh) | 代码安全检测方法、装置、设备和可读存储介质 | |
KR20180065535A (ko) | 커널 루트킷 탐지 시스템 및 방법 | |
US9043871B2 (en) | Method for operating invisible system services on android platform | |
CN111382416B (zh) | 应用程序的运行识别方法、装置,终端设备及存储介质 | |
CN113836529A (zh) | 进程检测方法、装置、存储介质以及计算机设备 | |
KR102096164B1 (ko) | 액티비티 삽입 검출을 위한 정적 분석 방법 및 장치 | |
CN112835639A (zh) | 一种Hook实现方法、装置、设备、介质及产品 | |
CN108063693B (zh) | 一种信息上传方法及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |