CN106022102A - 阻止三方推送平台后台启动应用的方法及装置 - Google Patents

阻止三方推送平台后台启动应用的方法及装置 Download PDF

Info

Publication number
CN106022102A
CN106022102A CN201610333648.XA CN201610333648A CN106022102A CN 106022102 A CN106022102 A CN 106022102A CN 201610333648 A CN201610333648 A CN 201610333648A CN 106022102 A CN106022102 A CN 106022102A
Authority
CN
China
Prior art keywords
application
platform
caller information
party
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610333648.XA
Other languages
English (en)
Inventor
林志泳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201610333648.XA priority Critical patent/CN106022102A/zh
Publication of CN106022102A publication Critical patent/CN106022102A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种阻止三方推送平台后台启动应用的方法,包括:通过操作系统的启动管理服务检测应用启动请求,获取所述应用启动请求携带的应用信息;根据所述应用信息确定调用者信息;判断所述调用者信息是否与第三方推送平台匹配,若是,则拒绝响应所述应用启动请求。另外,本发明实施例还公开了一种阻止三方推送平台启动应用的装置。采用本发明,可有效阻止三方推送平台后台启动应用,提高终端和用户资料的安全性。

Description

阻止三方推送平台后台启动应用的方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种阻止三方推送平台后台启动应用的方法及装置。
背景技术
随着互联网技术的兴起,越来越多的互联网企业、电商平台将应用程序作为盈利的主战场之一,目前各种系统平台上的应用越来越多,用户在终端上安装的应用程序也越来越多。目前,智能系统己经是用户群最大的智能终端操作系统平台,智能终端是目前许多用户最常用最重要的电子设备,用户经常会安装各种第三方应用,但是这些第三方应用经常会在后台偷偷启动,在后台偷偷地进行各种对用户有影响的行为,并且消耗用户的流量与终端的电量,这些三方应用有一种比较隐蔽特殊的方式来进行后台自启动,就是通过实现各种三方推送平台SDK的方式来实现,现有的智能系统对这种情况没有限制,也没有有效的识别方法,很多三方应用都会通过实现各种三方推送平台SDK来实现相互启动,关联启动,后台自启动,这样在用户不知情的情况下,会被一些流氓应用所利用,造成耗电耗流量,还有各种损失,不利于用户的操作体验与安全。
三方推送平台SDK是指市场上一些公司提供给其它三方APK应用,用于推送消息,统计数据,推送配置信息等功能的JAR包或公共服务包,这种三方三方推送平台SDK一般都有公布给其它三方APK应用的标准接口与实现接入标准。其它三方APK应用通过实现三方推送平台SDK的接入标准,并实现SDK的标准接口,就可以使用这些三方推送平台SDK来进行推送消息,统计数据,推送配置信息等功能。实现了三方推送平台SDK的应用是指在自己的APK应用中使用了这些三方推送平台SDK公共服务包的应用。
申请人经研究发现,上述实现了三方推送平台SDK的应用对android系统来说,会有下面一些不良作用:
1、实现了三方推送平台SDK的应用可能会通过推送平台SDK实现的服务,去启动其它不相关的三方应用,实现它的非法目的,会耗电耗流量,并且不安全;
2、实现了三方推送平台SDK的应用可能会通过推送平台SDK实现的服务,在实现同一个三方推送平台的各种应用间可能会相互启动,后台自启动,关联启动,达到它们常驻,不被系统回收的目的,会耗电耗流量,并且不安全;
3、实现了三方推送平台SDK的应用可能会通过推送平台SDK实现的服务,推送大量信息,弹出界面,状态栏通知,锁屏通知等,骚扰用户,会耗电耗流量,并且不安全;
4、其它非法目的,导致系统不安全。
综上所述,现有技术中三方应用通过实现各种三方推送平台SDK来实现相互启动、关联启动、后台自启动等非法启动的方案存在安全性不足的问题。
发明内容
基于此,为解决传统技术中三方应用通过实现各种三方推送平台SDK来实现相互启动、关联启动、后台自启动等非法启动的方案存在安全性不足的技术问题,特提出了一种阻止三方推送平台后台启动应用的方法。
一种阻止三方推送平台后台启动应用的方法,包括:
通过操作系统的启动管理服务检测应用启动请求,获取所述应用启动请求携带的应用信息;
根据所述应用信息确定调用者信息;
判断所述调用者信息是否与第三方推送平台匹配,若是,则拒绝响应所述应用启动请求。
可选的,在其中一个实施例中,所述判断所述调用者信息是否与第三方推送平台匹配的步骤之前还包括:
判断所述调用者信息对应的应用是否为前台应用,若是,则响应所述应用启动请求,若否,则执行判断所述调用者信息是否与第三方推送平台匹配的步骤。
可选的,在其中一个实施例中,所述拒绝响应所述应用启动请求的步骤之后还包括:
获取所述调用者信息对应的应用创建的与所述应用启动请求对应的中间对象,回收所述中间对象。
可选的,在其中一个实施例中,所述判断所述调用者信息是否与第三方推送平台匹配的步骤具体为:
获取所述调用者信息中包含的应用的包名,若所述包名属于预设的第三方推送平台黑名单,则判定所述调用者信息与第三方推送平台匹配。
可选的,在其中一个实施例中,所述拒绝响应所述应用启动请求的步骤之后还包括:
通过展示弹出窗或在通知栏提示用户已将所述应用启动请求屏蔽;
接收输入的强制启动指令,重新响应所述已拒绝的应用启动请求。
可选的,在其中一个实施例中,所述判断所述调用者信息是否与第三方推送平台匹配的步骤还包括:
将所述调用者信息上传至安全服务器,由所述安全服务器判断所述调用者信息是否与第三方推送平台匹配,并接收所述安全服务器返回的判断结果。
此外,为解决传统技术中三方应用通过实现各种三方推送平台SDK来实现相互启动、关联启动、后台自启动等非法启动的方案存在安全性不足的技术问题,还提出了一种阻止三方推送平台后台启动应用的装置。
一种阻止三方推送平台后台启动应用的装置,包括:
应用启动请求检测模块,用于通过操作系统的启动管理服务检测应用启动请求,获取所述应用启动请求携带的应用信息;
调用者信息确定模块,用于根据所述应用信息确定调用者信息;
判断模块,用于判断所述调用者信息是否与第三方推送平台匹配;
拒绝响应模块,用于在所述调用者信息与所述第三方推送平台匹配时,拒绝响应所述应用启动请求。
可选的,在其中一个实施例中,所述装置还包括前台应用确认模块,用于判断所述调用者信息对应的应用是否为前台应用,若是,则响应所述应用启动请求,若否,则调用所述判断模块。
可选的,在其中一个实施例中,所述装置还包括中间对象回收模块,用于获取所述调用者信息对应的应用创建的与所述应用启动请求对应的中间对象,回收所述中间对象。
可选的,在其中一个实施例中,所述判断模块还用于获取所述调用者信息中包含的应用的包名,若所述包名属于预设的第三方推送平台黑名单,则判定所述调用者信息与第三方推送平台匹配。
可选的,在其中一个实施例中,所述装置还包括消息通知模块和强制启动模块,其中:
所述消息通知模块用于通过展示弹出窗或在通知栏提示用户已将所述应用启动请求屏蔽;
所述强制启动模块用于接收输入的强制启动指令,重新响应所述已拒绝的应用启动请求。
可选的,在其中一个实施例中,所述判断模块还用于将所述调用者信息上传至安全服务器,由所述安全服务器判断所述调用者信息是否与第三方推送平台匹配,并接收所述安全服务器返回的判断结果。
实施本发明实施例,将具有如下有益效果:
采用了上述阻止三方推送平台后台启动应用的方法和装置之后,在终端的操作系统的启动管理服务检测到应用启动请求时,根据应用启动请求确定对应的调用者信息,并对调用者信息进行判断,在调用者信息与第三方推送平台匹配时,拒绝响应应用启动请求。也就是说,阻止了第三方推送平台相关的后台启动应用,减少了后台应用在用户不知觉的情况下的非法启动,给用户提供了一个安全的使用环境,提高了终端和用户资料的安全性,并且,提高了系统资源的有效利用率,增加了终端的续航时间和移动数据流量的有效利用率,提升了用户体验。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1为一个实施例中一种阻止三方推送平台后台启动应用的方法的流程示意图;
图2为一个实施例中一种阻止三方推送平台后台启动应用的.装置的结构示意图;
图3为一个实施例中运行前述阻止三方推送平台后台启动应用的方法的计算机设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为解决传统技术中三方应用通过实现各种三方推送平台SDK来实现相互启动、关联启动、后台自启动等非法启动的方案存在安全性不足的技术问题,在本实施例中,特提出了一种阻止三方推送平台后台启动应用的方法,该方法的实现可依赖于计算机程序,该计算机程序可运行于基于冯诺依曼体系的计算机系统之上,该计算机程序可以是安卓平台等系统下的第三方应用程序的禁止启动程序。该计算机系统可以是运行上述计算机程序的例如智能手机、平板电脑、个人电脑等终端设备。
具体的,如图1所示,上述阻止三方推送平台后台启动应用的方法包括如下步骤S102-步骤S110:
步骤S102:通过操作系统的启动管理服务检测应用启动请求,获取所述应用启动请求携带的应用信息。
启动管理服务(ActivityManagerService,简称AmS),为Android上层系统最核心的模块之一,其主要完成管理应用进程的生命周期以及进程的启动Activity,服务Service,广播Broadcast和存储Provider等。
在终端的操作系统中,启动管理服务提供的主要功能之一就是统一调度各应用程序的Activity。具体的,启动一个Activity的方式有以下几种:第一,在应用程序中调用startActivity启动指定的Activity;第二,在Home程序中单击一个应用图标,启动新的Activity;第三,按“Back”键,结束当前Activity,返回到上一个Activity;第四,长按“Home”键,显示出当前正在运行的程序列表,从中选择一个启动。对于上述4中启动方式来讲,其对应的主体处理流程都是按照第一中启动方式运行的,只是后面三种方式在前端消息处理上存在差异。
在本实施例中,用户主动的去打开一个应用程序,或者终端中的某个应用程序去打开另外一个应用程序,都会触发对应的应用启动请求,从而启动管理服务(ActivityManagerService)会检测到该应用启动请求,并针对该应用启动请求做相应的进一步的处理。
应用启动请求至少包含了需要启动的目标应用信息,通过获取应用启动请求中携带的目标应用信息即可获知当前需要启动的应用对应的包名、进行信息、组件信息等相关信息。
步骤S104:根据所述应用信息确定调用者信息。
在实施例中,根据需要启动的目标应用的应用信息可以获取到对应的调用者信息,也就是向启动管理服务请求启动目标应用的请求者信息,包括包名、进程信息、组件信息等相关信息。
需要说明的是,在本实施例中,可以通过ActivityManagerService.Java类来获取调用者信息,具体的,获取对应的caller参数,根据获取到的caller参数的具体值,获取对应的应用程序的包名、进程信息、组件信息等相关信息。
步骤S106:判断所述调用者信息是否与第三方推送平台匹配,若是,则执行步骤S108:拒绝响应所述应用启动请求,若否,则执行步骤S110:响应所述应用启动请求。
在获取到发出应用启动请求的调用者信息之后,就可以根据调用者信息来判断是否响应对应的应用启动请求。例如,若调用者信息对应的是Home程序,也就是说,用户通过点击主菜单页面的应用图标触发了启动目标应用的应用启动请求,在此种情况下,应用程序的启动为用户主动的行为,应予以响应。再例如,若调用者信息对应的是第三方推送平台,则说明应用程序的启动不是用户主动的行为,应该拒绝予以响应。
具体的,在获取到调用者信息之后,根据获取到的调用者信息判断调用者信息是否与第三方推送平台匹配,若是,则拒绝响应对应的应用启动请求,调用者信息与第三方推送平台不匹配,则需要对该应用启动请求予以启动,即启动对应的目标应用程序。
进一步的,在本实施例中,调用者信息与第三方推送平台匹配不仅包括了调用者信息为第三方推送平台,还包括了基于第三方推送平台的应用程序或者被标记为第三方推送平台黑名单的应用程序。
具体的,上述步骤S106:判断所述调用者信息是否与第三方推送平台匹配,具体为:获取所述调用者信息中包含的应用的包名,若所述包名属于预设的第三方推送平台黑名单,则判定所述调用者信息与第三方推送平台匹配。
第三方推送平台黑名单为预先设置的或者预先存储的黑名单列表,在该黑名单列表中包含了预先被标记为第三方推送平台黑名单的应用程序、包名信息等。在本实施例中,在获取与应用启动请求对应的调用者信息时,还获取调用者信息对应的应用的包名,然后在预设的第三方推送平台黑名单中查找与获取到的调用者信息对应的应用的包名一致的包名信息,若查找到,则说明调用者信息中存在被标记为第三方推送平台黑名单的包名,步骤S102中检测到的应用启动请求为第三方推送平台或者实现了三方推送平台SDK的应用发起的,应拒绝响应对应的应用启动请求,即判定调用者信息与第三方推送平台匹配。
需要说明的是,在本实施例中,上述第三方推送平台黑名单可以是以本地文件方式在终端本地存储的黑名单文件,终端在需要查看该第三方推送平台黑名单时,通过访问对应的存储地址查看该名单。在其他实施例中,上述第三方推送平台黑名单还可以是以数据库方式存储的黑名单文件。另外,在一个实施例中,上述第三方推送平台黑名单还可以是存储在云服务器中的文件,终端在需要访问第三方推送平台黑名单时,通过向云端服务器发起访问请求来进行访问。
在上述判断调用者信息是否与第三方推送平台匹配时,使用的方法均是终端在本地进行判断的,在一个实施例中,上述判断调用者信息是否与第三方推送平台匹配的步骤,还可以是由服务器统一进行判断,并将相应的判断结果返回给终端。
具体的,上述步骤S106:判断所述调用者信息是否与第三方推送平台匹配,还包括:将所述调用者信息上传至安全服务器,由所述安全服务器判断所述调用者信息是否与第三方推送平台匹配,并接收所述安全服务器返回的判断结果。
终端在获取到调用者信息之后,将相应的调用者信息上传给安全服务器,需要说明的是,在本实施例中,终端上传给安全服务器的信息包括但不限于调用者信息,还可以包括了应用启动请求携带的应用信息,即需要启动的目标应用的应用信息。
安全服务器可以根据获取到的调用者信息对其进行判断,判断其是否与第三方推送平台匹配。例如,在安全服务器中存储有第三方推送平台黑名单,在安全服务器接收到调用者信息之后,根据第三方推动平台黑名单对调用者信息进行判断,并将判断结果返回给上传调用者信息的终端。
一般来讲,根据用户的使用习惯,用户主动启动某个应用的情况包括但不限于以下情况:第一,用户在Home程序中点击应用程序的应用图标来启动应用程序;第二,用户在终端上使用某个应用程序的时候,根据应用与应用支架的调用,启动另一个应用,例如,用户在终端上述会用“淘宝”应用进行购物时,付款的过程中会需要调用“支付宝”应用,在此种情况下,应用程序的启动也是用户主导的行为。在上述两个情况中,无论是Home程序还是终端正在终端的显示界面上正在使用的应用程序,均为终端当前正在使用的前台应用,在此种情况下的应用程序的应用启动请求应当予以响应。
具体的,在步骤S106:判断所述调用者信息是否与第三方推送平台匹配的之前,上述方法还包括:判断所述调用者信息对应的应用是否为前台应用,若是,则响应所述应用启动请求,若否,则执行判断所述调用者信息是否与第三方推送平台匹配的步骤。
前台应用为终端当前显示界面上正在处理的应用,例如,终端的显示界面上输入焦点对应的前台应用。
在获取到调用者信息之后,将调用者信息与终端当前正在使用的前台应用进行比对,若二者是一致的,则认为应用启动请求是合法的,并响应对应的应用启动请求;若二者不一致,则需要进一步地对应用启动请求包含的调用者信息进行步骤S106中的判断,才能确定是否响应该应用启动请求。
在本实施例中,操作系统在启动某一个应用程序的过程中,可能需要调用或者启动或者生成某些进程或者组件才能触发该应用程序的启动指令,而在该应用程序的应用启动请求被拒绝响应之后,这些进程或者组件或者其他中间对象就被闲置了,也就是说,存在不需要的中间对象占用了终端的内存或存储空间。在此种情况下,需要对上述中间对象进行处理。
具体的,在拒绝响应所述应用启动请求的步骤之后还包括:获取所述调用者信息对应的应用创建的与所述应用启动请求对应的中间对象,回收所述中间对象。
在应用启动请求被拒绝响应之后,根据该应用启动请求,获取与该应用启动请求对应的中间对象,即获取调用者信息对应的应用创建的与应用启动请求对应的中间对应并进行回收。例如,第三方推送平台在非法启动应用程序A时,为支持A应用的运行,需要创建与A应用对应的进程或者组件,在A应用的应用启动请求被拒绝之后,回收已创建的与A应用对应的进程或者组件。
在某些情况下,被拒绝响应的应用启动请求也可能是用户需要启动的,在此种情况下,应当提供一种再次启动对应的应用程序的机制。具体的,在上述拒绝响应所述应用启动请求的步骤之后还包括:通过展示弹出窗或在通知栏提示用户已将所述应用启动请求屏蔽;接收输入的强制启动指令,重新响应所述已拒绝的应用启动请求。
在拒绝响应应用启动请求之后,生成已拒绝响应应用启动请求的提示消息,并在终端的显示界面上,通过展示弹出窗展示上述提示消息,以提示用户已将应用启动请求屏蔽;或者,在通知栏中显示相应的提示消息,以提示用户已将应用启动请求屏蔽。
用户在接收到上述已拒绝响应应用启动请求的提示消息之后,如果依旧需要启动该应用程序,则可以通过设置在终端上的强制启动控件,并通过该强制启动空间输入针对已拒绝的响应应用请求对应的应用程序的强制启动指令,终端在接收到用户输入的强制启动指令之后,重新响应该应用启动请求,即启动与步骤S102中检测到的应用启动请求对应的目标应用程序。
此外,为解决传统技术中三方应用通过实现各种三方推送平台SDK来实现相互启动、关联启动、后台自启动等非法启动的方案存在安全性不足的技术问题,在一个实施例中,如图2所示,还提出了一种阻止三方推送平台后台启动应用的装置,包括:应用启动请求检测模块102、调用者信息确定模块104、判断模块106以及拒绝响应模块108,其中:
应用启动请求检测模块102,用于通过操作系统的启动管理服务检测应用启动请求,获取所述应用启动请求携带的应用信息;
调用者信息确定模块104,用于根据所述应用信息确定调用者信息;
判断模块106,用于判断所述调用者信息是否与第三方推送平台匹配;
拒绝响应模块108,用于在所述调用者信息与所述第三方推送平台匹配时,拒绝响应所述应用启动请求。
可选的,在一个实施例中,如图2所示,上述装置还包括前台应用确认模块110,用于判断所述调用者信息对应的应用是否为前台应用,若是,则响应所述应用启动请求,若否,则调用所述判断模块。
可选的,在一个实施例中,如图2所示,上述装置还包括中间对象回收模块112,用于获取所述调用者信息对应的应用创建的与所述应用启动请求对应的中间对象,回收所述中间对象。
可选的,在一个实施例中,判断模块106还用于获取所述调用者信息中包含的应用的包名,若所述包名属于预设的第三方推送平台黑名单,则判定所述调用者信息与第三方推送平台匹配。
可选的,在一个实施例中,如图2所示,上述装置还包括消息通知模块114和强制启动模块116,其中:
所述消息通知模块114用于通过展示弹出窗或在通知栏提示用户已将所述应用启动请求屏蔽;
所述强制启动模块116用于接收输入的强制启动指令,重新响应所述已拒绝的应用启动请求。
可选的,在一个实施例中,判断模块106还用于将所述调用者信息上传至安全服务器,由所述安全服务器判断所述调用者信息是否与第三方推送平台匹配,并接收所述安全服务器返回的判断结果。
实施本发明实施例,将具有如下有益效果:
采用了上述阻止三方推送平台后台启动应用的方法和装置之后,在终端的操作系统的启动管理服务检测到应用启动请求时,根据应用启动请求确定对应的调用者信息,并对调用者信息进行判断,在调用者信息与第三方推送平台匹配时,拒绝响应应用启动请求。也就是说,阻止了第三方推送平台相关的后台启动应用,减少了后台应用在用户不知觉的情况下的非法启动,给用户提供了一个安全的使用环境,提高了终端和用户资料的安全性,并且,提高了系统资源的有效利用率,增加了终端的续航时间和移动数据流量的有效利用率,提升了用户体验。
在一个实施例中,如图3所示,图3展示了一种运行上述阻止三方推送平台后台启动应用的方法的基于冯诺依曼体系的计算机系统的终端。该计算机系统可以是智能手机、平板电脑、掌上电脑、笔记本电脑或个人电脑等终端设备。具体的,可包括通过系统总线连接的外部输入接口1001、处理器1002、存储器1003和输出接口1004。其中,外部输入接口1001可选的可至少包括网络接口10012。存储器1003可包括外存储器10032(例如硬盘、光盘或软盘等)和内存储器10034。输出接口1004可至少包括显示屏10042等设备。
在本实施例中,本方法的运行基于计算机程序,该计算机程序的程序文件存储于前述基于冯诺依曼体系的计算机系统的外存储器10032中,在运行时被加载到内存储器10034中,然后被编译为机器码之后传递至处理器1002中执行,从而使得基于冯诺依曼体系的计算机系统中形成逻辑上的应用启动请求检测模块102、调用者信息确定模块104、判断模块106、拒绝响应模块108、前台应用确认模块110、中间对象回收模块112、消息通知模块114和强制启动模块116。且在上述阻止三方推送平台后台启动应用的方法执行过程中,输入的参数均通过外部输入接口1001接收,并传递至存储器1003中缓存,然后输入到处理器1002中进行处理,处理的结果数据或缓存于存储器1003中进行后续地处理,或被传递至输出接口1004进行输出。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例终端中的单元可以根据实际需要进行合并、划分和删减。
应当理解,在本发明实施例中,所称处理器可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-onlyMemory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read OnlyMemory,EPROM)、一次可编程只读存储器(One-time Programmable Read-OnlyMemory,OTPROM)、电子抹除式可复写只读存储器(Electrically-ErasableProgrammable Read-Only Memory,EEPROM)、只读光盘(Compact DiscRead-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (12)

1.一种阻止三方推送平台后台启动应用的方法,其特征在于,包括:
通过操作系统的启动管理服务检测应用启动请求,获取所述应用启动请求携带的应用信息;
根据所述应用信息确定调用者信息;
判断所述调用者信息是否与第三方推送平台匹配,若是,则拒绝响应所述应用启动请求。
2.根据权利要求1所述的阻止三方推送平台后台启动应用的方法,其特征在于,所述判断所述调用者信息是否与第三方推送平台匹配的步骤之前还包括:
判断所述调用者信息对应的应用是否为前台应用,若是,则响应所述应用启动请求,若否,则执行判断所述调用者信息是否与第三方推送平台匹配的步骤。
3.根据权利要求1所述的阻止三方推送平台后台启动应用的方法,其特征在于,所述拒绝响应所述应用启动请求的步骤之后还包括:
获取所述调用者信息对应的应用创建的与所述应用启动请求对应的中间对象,回收所述中间对象。
4.根据权利要求1所述的阻止三方推送平台后台启动应用的方法,其特征在于,所述判断所述调用者信息是否与第三方推送平台匹配的步骤具体为:
获取所述调用者信息中包含的应用的包名,若所述包名属于预设的第三方推送平台黑名单,则判定所述调用者信息与第三方推送平台匹配。
5.根据权利要求1所述的阻止三方推送平台后台启动应用的方法,其特征在于,所述拒绝响应所述应用启动请求的步骤之后还包括:
通过展示弹出窗或在通知栏提示用户已将所述应用启动请求屏蔽;
接收输入的强制启动指令,重新响应所述已拒绝的应用启动请求。
6.根据权利要求1所述的阻止三方推送平台后台启动应用的方法,其特征在于,所述判断所述调用者信息是否与第三方推送平台匹配的步骤还包括:
将所述调用者信息上传至安全服务器,由所述安全服务器判断所述调用者信息是否与第三方推送平台匹配,并接收所述安全服务器返回的判断结果。
7.一种阻止三方推送平台后台启动应用的装置,其特征在于,包括:
应用启动请求检测模块,用于通过操作系统的启动管理服务检测应用启动请求,获取所述应用启动请求携带的应用信息;
调用者信息确定模块,用于根据所述应用信息确定调用者信息;
判断模块,用于判断所述调用者信息是否与第三方推送平台匹配;
拒绝响应模块,用于在所述调用者信息与所述第三方推送平台匹配时,拒绝响应所述应用启动请求。
8.根据权利要求7所述的阻止三方推送平台后台启动应用的装置,其特征在于,所述装置还包括前台应用确认模块,用于判断所述调用者信息对应的应用是否为前台应用,若是,则响应所述应用启动请求,若否,则调用所述判断模块。
9.根据权利要求7所述的阻止三方推送平台后台启动应用的装置,其特征在于,所述装置还包括中间对象回收模块,用于获取所述调用者信息对应的应用创建的与所述应用启动请求对应的中间对象,回收所述中间对象。
10.根据权利要求7所述的阻止三方推送平台后台启动应用的装置,其特征在于,所述判断模块还用于获取所述调用者信息中包含的应用的包名,若所述包名属于预设的第三方推送平台黑名单,则判定所述调用者信息与第三方推送平台匹配。
11.根据权利要求7所述的阻止三方推送平台后台启动应用的装置,其特征在于,所述装置还包括消息通知模块和强制启动模块,其中:
所述消息通知模块用于通过展示弹出窗或在通知栏提示用户已将所述应用启动请求屏蔽;
所述强制启动模块用于接收输入的强制启动指令,重新响应所述已拒绝的应用启动请求。
12.根据权利要求7所述的阻止三方推送平台后台启动应用的装置,其特征在于,所述判断模块还用于将所述调用者信息上传至安全服务器,由所述安全服务器判断所述调用者信息是否与第三方推送平台匹配,并接收所述安全服务器返回的判断结果。
CN201610333648.XA 2016-05-18 2016-05-18 阻止三方推送平台后台启动应用的方法及装置 Pending CN106022102A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610333648.XA CN106022102A (zh) 2016-05-18 2016-05-18 阻止三方推送平台后台启动应用的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610333648.XA CN106022102A (zh) 2016-05-18 2016-05-18 阻止三方推送平台后台启动应用的方法及装置

Publications (1)

Publication Number Publication Date
CN106022102A true CN106022102A (zh) 2016-10-12

Family

ID=57099006

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610333648.XA Pending CN106022102A (zh) 2016-05-18 2016-05-18 阻止三方推送平台后台启动应用的方法及装置

Country Status (1)

Country Link
CN (1) CN106022102A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106845208A (zh) * 2017-02-13 2017-06-13 北京奇虎科技有限公司 异常应用控制方法、装置和终端设备
CN107038369A (zh) * 2017-03-21 2017-08-11 深圳市金立通信设备有限公司 一种资源访问控制的方法及终端
WO2018233548A1 (zh) * 2017-06-20 2018-12-27 Oppo广东移动通信有限公司 支付类应用程序管理方法、装置及移动终端
CN116088970A (zh) * 2022-05-27 2023-05-09 荣耀终端有限公司 控制应用调用的方法及相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462980A (zh) * 2014-12-30 2015-03-25 北京奇虎科技有限公司 一种应用程序权限管理的方法、装置、系统及移动终端
US20150347747A1 (en) * 2014-05-28 2015-12-03 Apple Inc. Sandboxing third party components
CN105159771A (zh) * 2015-09-21 2015-12-16 北京奇虎科技有限公司 处理应用间链式启动的方法及装置
CN105512549A (zh) * 2015-12-02 2016-04-20 珠海市君天电子科技有限公司 一种应用程序拦截方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150347747A1 (en) * 2014-05-28 2015-12-03 Apple Inc. Sandboxing third party components
CN104462980A (zh) * 2014-12-30 2015-03-25 北京奇虎科技有限公司 一种应用程序权限管理的方法、装置、系统及移动终端
CN105159771A (zh) * 2015-09-21 2015-12-16 北京奇虎科技有限公司 处理应用间链式启动的方法及装置
CN105512549A (zh) * 2015-12-02 2016-04-20 珠海市君天电子科技有限公司 一种应用程序拦截方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106845208A (zh) * 2017-02-13 2017-06-13 北京奇虎科技有限公司 异常应用控制方法、装置和终端设备
CN106845208B (zh) * 2017-02-13 2020-04-24 北京安云世纪科技有限公司 异常应用控制方法、装置和终端设备
CN107038369A (zh) * 2017-03-21 2017-08-11 深圳市金立通信设备有限公司 一种资源访问控制的方法及终端
WO2018233548A1 (zh) * 2017-06-20 2018-12-27 Oppo广东移动通信有限公司 支付类应用程序管理方法、装置及移动终端
CN116088970A (zh) * 2022-05-27 2023-05-09 荣耀终端有限公司 控制应用调用的方法及相关装置
CN116088970B (zh) * 2022-05-27 2024-04-09 荣耀终端有限公司 控制应用调用的方法及相关装置

Similar Documents

Publication Publication Date Title
CN106022102A (zh) 阻止三方推送平台后台启动应用的方法及装置
CN106227585B (zh) 一种应用程序启动方法、装置及设备
CN104376263A (zh) 应用程序行为拦截的方法和装置
CN104517069A (zh) 一种信息处理方法及电子设备
CN107426079A (zh) 一种通知栏消息的处理方法及装置
CN107861773A (zh) 关联启动的管控方法、装置、存储介质及移动终端
CN106022103A (zh) 阻止通过推送平台组件启动应用的方法及装置
CN104281950A (zh) 提高电子支付安全性的方法及装置
CN104253899A (zh) 通讯终端的控制方法和装置
CN104134143A (zh) 移动支付安全的保护方法、装置及云服务器
CN108932435A (zh) 一种信息安全管理方法、终端设备及计算机可读存储介质
CN106022110A (zh) 识别推送平台应用的方法及装置
CN111338710A (zh) 应用程序控制方法、装置、电子设备及存储介质
CN107368735A (zh) 一种应用安装方法、移动终端和计算机可读存储介质
CN106055396A (zh) 一种应用管理方法及终端
CN106714181B (zh) 连入WiFi热点的方法及装置
CN108762854A (zh) 基于操作系统的呼出二维码的方法及其系统、存储介质
CN106022104A (zh) 阻止推送平台应用启动的方法及装置
CN100574214C (zh) 保护移动网络资源的实现方法
Zhang et al. Android platform-based individual privacy information protection system
CN105512552A (zh) 参数检测方法及装置
CN108718369B (zh) 一种网关接入方法、装置及计算机存储介质
CN109657485B (zh) 权限处理方法、装置、终端设备和存储介质
EP1330096B1 (en) System and method for transmitting, storing and using data patterns in a mobile communications terminal
CN105933545A (zh) 一种实时流量及话费提醒装置与方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination