CN106030601A - 用于利用轻量级容器对运行时的安卓应用创建沙盒的方法和设备 - Google Patents

用于利用轻量级容器对运行时的安卓应用创建沙盒的方法和设备 Download PDF

Info

Publication number
CN106030601A
CN106030601A CN201580009796.XA CN201580009796A CN106030601A CN 106030601 A CN106030601 A CN 106030601A CN 201580009796 A CN201580009796 A CN 201580009796A CN 106030601 A CN106030601 A CN 106030601A
Authority
CN
China
Prior art keywords
application
classification
intended application
electronic installation
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580009796.XA
Other languages
English (en)
Other versions
CN106030601B (zh
Inventor
徐金林
徐定邦
江海庆
宁鹏
热努卡·斯里尼瓦桑
张新文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020150022688A external-priority patent/KR102333425B1/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2015/001586 external-priority patent/WO2015126133A1/en
Publication of CN106030601A publication Critical patent/CN106030601A/zh
Application granted granted Critical
Publication of CN106030601B publication Critical patent/CN106030601B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)

Abstract

提供一种用于产生应用容器的设备和方法。所述方法包括:从电子装置中包括的多个应用之中选择目标应用,获取与目标应用相应的策略文件,确定策略文件是否包括目标应用的类别,执行包括目标应用的应用容器。

Description

用于利用轻量级容器对运行时的安卓应用创建沙盒的方法和设备
技术领域
本公开涉及一种用于利用轻量级容器对运行时(run-time)的安卓(Android)应用创建沙盒(sandbox)的设备和方法。更具体地讲,本公开涉及一种在运行时将至少一个安卓应用分组到沙盒中的设备和方法。
背景技术
移动终端被开发用于在用户之间提供无线通信。随着技术的进步,移动终端现在提供超越简单电话对话的多种附加功能。例如,移动终端现在提供诸如闹铃、短消息服务(SMS)、多媒体消息服务(MMS)、电子邮件、游戏、短程通信的远程遥控、使用安装的数字相机的图像捕捉功能、提供音频和视频内容的多媒体功能、时间表功能和其它类似功能的附加功能。
另外,移动终端可执行可在移动终端上提供上述功能和/或提供其它功能和/或操作的应用。例如,应用可包括音乐回放应用、视频回放应用、图库应用、游戏应用、社交应用、互联网浏览应用、文件管理应用、云服务应用和任何其它类似应用和/或适用的应用、功能和/或操作。然而,移动终端的操作系统(OS)(诸如安卓OS和/或其它类似和/或合适的OS)的用户可将应用分组为被包括在沙盒中,使得当所述应用被执行时(或换句话说,在运行时),沙盒中的所述应用以及用于所述应用的各个应用数据和代码执行与移动终端的其余应用隔离开,从而使得沙盒中的所述应用仅与沙盒中包括的其它应用进行共享。然而,沙盒无法在包括于沙盒中的应用与被排除在沙盒之外的应用之间提供充分的隔离。
发明内容
技术问题
上述信息仅作为背景信息被呈现以帮助理解本公开。至于任何上述信息是否可应用为针对本公开的现有技术,尚未做出决定,也未做出声明。
解决方案
本公开的各个方面在于至少解决上述问题和/或缺陷并至少提供以下优点。因此,本公开的一方面在于提供一种用于产生应用容器的设备和方法。
根据本公开的一方面,提供一种用于产生应用容器的方法。所述方法包括:从电子装置中包括的多个应用之中选择目标应用,获取与目标应用相应的策略文件,确定策略文件是否包括目标应用的类别,并执行包括目标应用的应用容器。
根据本公开的另一方面,提供一种用于产生应用容器的电子装置。所述设备包括:显示单元,被配置为显示电子装置中包括的至少一个应用;处理器,被配置为从电子装置中所包括的所述至少一个应用之中选择目标应用,获取与目标应用相应的策略文件,确定策略文件是否包括目标应用的类别,并执行包括目标应用的应用容器。
从公开了本公开的各种实施例的以下结合附图进行的详细描述,本公开的其它方面、优点和显著特征对于本领域技术人员来说将变得明显。
附图说明
从结合附图进行的以下描述,本公开的各种实施例的上述和其它方面、特征和优点将更清楚,其中:
图1示出根据本公开的各种实施例的包括电子装置的网络环境;
图2示出用于根据本公开的各种实施例的PerAppContainer(每个应用容器)的执行的架构;
图3示出用于根据本公开的各种实施例的PerAppContainer的执行的方法;
图4示出根据本公开的各种实施例的硬件的框图。
贯穿附图,应理解,相同的参考标号被用于描绘相同或相似的元素、特征和结构。
具体实施方式
工业应用
下面将参照附图讨论本公开的各种方面的详细描述。所述描述仅被阐述为示例,并且不应限制本公开的范围。
参照附图进行的详细描述被提供用于帮助由权利要求及其等同物限定的本公开的各种实施例的全面理解。所述详细描述包括用于帮助全面理解的各种特定细节,但是这些特定细节仅被认为是示例性的。因此,本领域的普通技术人员将认识到,可在不脱离本公开的范围和精神的情况下对在此描述的实施例做出各种改变和修改。另外,为了清晰简洁而省略了对公知功能和结构的描述。
在以下描述和权利要求中使用的术语和词语不限于书面含义,而仅由发明人用来实现对本公开的清楚和一致的理解。因此,本领域技术人员应清楚的是,本公开的各种实施例的以下描述仅被提供用于说明的目的,而不用于限制由权利要求及其等同物限定的本公开的目的。
应理解,单数形式包括复数指代,除非上下文另有明确指示。因此,例如,参照“组件表面”包括参照这种表面中的一个或更多个。
术语“基本上”表示列举的特征、参数或值不需要被准确地实现,而偏差或变化(包括例如公差、测量误差、测量精度限制和本领域技术人员已知的其它因素)可按照不妨碍期望所述特征提供的效果的总量而出现。
在本公开中使用的术语被用于描述本公开的各种实施例,而不意图限制本公开。单数术语意图包括复数形式,除非上下文明确地表示复数形式不意图被包括。
除非被不同地定义,否则在本公开中使用的全部术语(包括技术术语和科技术语)具有本领域普通技术人员通常理解的含义。可在词典中定义的普通术语应被理解为具有与它们的上下文一致的含义,除非在本公开中明确地定义,否则不应被解释为过于理想化或形式化。
根据本公开的各种实施例,电子装置可包括通信功能。例如,电子装置可以是智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书(e-book)阅读器、台式PC、膝上型PC、上网本PC、个人数字助理(PDA)、便携式多媒体播放器(PMP)、运动图像专家组(MPEG)音频层3(MP3)播放器、移动医疗装置、相机、可穿戴装置(例如,头戴式装置(HMD)、电子衣物、电子手镯、电子项链、电子应用配件、电子纹身或智能手表)等。
根据本公开的各种实施例,电子装置可以是具有通信功能的智能家用电器。智能家用电器可以是例如电视、数字视频盘(DVD)播放器、音频装置、冰箱、空调、真空吸尘器、烘箱、微波炉、洗衣机、烘干机、空气净化器、机顶盒、TV盒(例如,Samsung HomeSyncTM、Apple TVTM或Google TVTM)、游戏控制台、电子词典、电子钥匙、摄录机、电子相框等。
根据本公开的各种实施例,电子装置可以是医疗装置(例如,磁共振血管造影(MRA)装置、磁共振成像(MRI)装置、计算机断层扫描(CT)装置、成像装置或超声机器)、导航装置、全球定位系统(GPS)接收器、事件数据记录器(EDR)、飞行数据记录器(FDR)、车载信息娱乐装置、航行用电子设备(例如,航行导航装置、陀螺仪或罗盘)、航空电子装置、安全装置、工业或家庭用机器人等。
根据本公开的各种实施例,电子装置可以是包括通信功能的家具、建筑/结构的一部分、电子板、电子签名接收装置、投影仪、各种测量装置(例如,水、电、燃气或电磁波测量装置)等。
根据本公开的各种实施例,电子装置可以是上述装置的任意组合。另外,本领域的普通技术人员将清楚,根据本公开的各种实施例的电子装置不限于上述装置。
本公开的各种实施例包括用于使用轻量级容器对运行时的安卓应用创建沙盒的设备和方法。
例如,可存在以下情况:移动终端的用户需要在运行时将至少一个应用(也可被称为安卓应用)分组到沙盒中,使得与沙盒中所包括的所述至少一个应用相应的应用数据和代码执行与对应于未被包括在沙盒中的电子装置的应用和/或元件相应的应用、应用数据和代码执行中的至少一个隔离开。
更详细地讲,用户可能需要在运行时对至少一个办公应用(诸如字处理应用和电子表格应用)进行分组。由分组的应用所创建的诸如数据、套接字等的资源可仅被分组的应用共享,使得所述资源不能被排除在分组的应用之外的应用共享。分组的应用的组件不能由未被包括在分组的应用中的任何应用启动。例如,用户可将至少一个银行应用(诸如用于监视和维护与用户相应的银行账户的应用、以及与信用账户相应的应用)进行分组,使得其它应用不能访问被所述至少一个银行应用的群组所使用的资源,进而使得所述至少一个银行应用的群组中所包括的应用与被排除在所述至少一个应用的群组之外的应用之间的任意组件级别的通信被阻止,并使得所述群组被认为是沙盒。换句话说,在组件级别阻止在所述至少一个银行应用的群组中所包括的应用与被排除在所述至少一个银行应用的群组之外的应用进行通信。
然而,对一组应用创建沙盒使得它们被包括在沙盒中的现有方法可能无法提供安全环境,并且可能无法提供沙盒中所包括的应用与被排除在沙盒之外的应用之间的强隔离。另外,现有版本的针对安卓的安全性增强(SE)(SEAndroid)提供用于将几个安卓应用分组到沙盒群组(也可被称为沙盒)的内核和中间件强制访问控制(MMAC)机制,使得应用不能被沙盒群组外部的应用启动,反之亦然。SEAndroid策略(SEPolicy)支持数据隔离和保护。然而,根据现有版本的SEAndroid的沙盒应在建立时和/或在SE Linux(SELinux)策略更新时被预先配置,并且现有版本的SEAndroid不支持在运行时对应用进行分组来形成沙盒。另外,尽管,根据现有版本的SEAndroid,分组的应用可运行于虚拟机中,或者换句话说,可在虚拟机中执行。然而,由于性能问题,可能难以在移动电话上运行多个虚拟机。此外,可能难以在运行时间期间按需要的方式启动虚拟机。
图1示出根据本公开的各种实施例的包括电子装置的网络环境。
参照图1,网络环境100包括电子装置101。电子装置101可包括总线110、处理器120、存储器130、输入/输出(I/O)接口140、显示器150、通信接口160、沙盒模块170等。然而,本公开不限于此,沙盒模块170可被包括在电子装置101的其它元件(诸如处理器120)中,和/或可被包括在可包括沙盒170的任意其它类似和/或合适元件中。
总线110可以是包括电路的硬件装置,可连接上述组件,并且可允许上述组件之间的通信。例如,总线110可将电子装置101的组件连接以发送和/或接收将在连接的组件之间传送的控制消息和/或其它信息。
处理器120可例如从其它组件(例如,存储器130、I/O接口140、显示器150、通信接口160、沙盒模块170等)接收指令,解译接收到的指令,并根据解译的指令来执行计算和/或数据处理。
存储器130可例如存储从其它组件(例如,存储器130、I/O接口140、显示器150、通信接口160、沙盒模块170等)接收的和/或产生的指令和/或数据。例如,存储器130可包括程序模块,诸如内核131、中间件132、应用编程接口(API)133、应用134等。上述编程模块中的每一个可包括软件、固件和硬件中的至少两个的组合。
内核131可控制和/或管理在执行在其它编程模块(例如,中间件132、API 133或应用134等)中实现的操作或功能中可使用的系统资源(例如,总线110、处理器120、存储器130等)。内核131可提供这样的接口:该接口用于允许或促进中间件132、API 133或应用134等访问电子装置101的单个元件。
中间件132可以是介质和或任意合适的硬件和/或软件元件,其中,内核131可通过其与API 133、应用134等进行通信以发送和接收数据。中间件132可执行控制,例如可执行对由应用134产生的任务请求和/或与应用134相应的任务请求的调度、负载均衡等。例如,中间件132可通过向应用134分配用于使用电子装置101的系统资源(例如,总线110、处理器120、存储器130等)的优先级来控制应用134的工作请求。
API 133可以是控制应用134可在内核131、固件132等提供的功能的接口。例如,API 133至少可包括例如用于文件控制、窗口控制、视频处理、字符控制等的接口和/或功能(例如,命令)。
根据本公开的各种实施例,应用134可包括短消息服务(SMS)应用、多媒体消息服务(MMS)应用、电子邮件应用、日历应用、闹铃应用、健康护理应用(例如,锻炼量应用、血糖水平测量应用等)、环境信息应用(例如,可提供大气压、湿度、温度信息等的应用)、即时消息应用、呼叫应用、互联网浏览应用、游戏应用、媒体回放应用、图像/视频捕捉应用、文件管理应用等。另外地和/或可选地,应用134可以是与电子装置101和外部电子装置(例如,电子装置104)之间的信息交换相关联的应用。作为示例,与信息交换相关联的应用134可包括可向外部电子装置提供特定类型的信息的通知转发应用、可管理外部电子装置的装置管理应用等。
作为示例,通知转发应用可包括向外部电子装置(例如,电子装置104)提供由电子装置101中包括的其它应用(例如,SMS/MMS应用、电子邮件应用、健康护理应用、环境信息应用、即时消息应用、呼叫应用、互联网浏览应用、游戏应用、媒体回放应用、图像/视频捕捉应用、文件管理应用等)产生的通知的功能。另外,通知转发应用可提供例如来自外部电子装置(例如,电子装置104)的接收通知,并且可向用户提供该通知。
作为示例,装置管理应用可管理启用或禁用与和电子装置101通信的外部电子装置的至少一部分(例如,外部电子装置自身和/或与所述外部电子装置的至少一个组件)相关联的功能,可控制外部电子装置101的显示器的亮度和/或分辨率,可控制在外部电子装置101等操作的应用、或由外部电子装置101等提供的服务(例如,语音呼叫服务、消息服务等)。
根据本公开的各种实施例,作为示例,应用134可包括根据外部电子装置(例如,电子装置104)的属性(例如,电子装置的类型等)确定的至少一个应用。例如,如果外部电子装置是运动图像专家组(MPEG)音频层3(MP3)播放器,则应用134可包括与音乐回放相关的至少一个应用。作为另一示例,如果外部电子装置是移动医疗装置,则应用134可以是健康护理相关应用。根据本公开的各种实施例,应用134可包括在电子装置101上预先加载的应用、从外部电子装置(例如,电子装置104、服务器106)接收的应用等中的至少一个应用。
I/O接口140可例如从用户接收指令和/或数据中的至少一个。I/O接口140可经由总线110向处理器120、存储器130、通信接口160、沙盒模块170等发送指令和/或数据。例如,I/O接口140可向处理器120提供与用户输入相关联的数据,诸如经由触摸屏接收到的用户输入。I/O接口140可例如经由I/O装置(例如,扬声器(未示出)、显示器(未示出)等)输出经由总线110从处理器120、存储器130、通信接口160、沙盒模块170等接收的指令和/或数据。例如,I/O接口140可经由扬声器输出语音数据,例如,使用处理器120处理的语音数据。
显示器150可向用户显示各种类型的信息,例如,多媒体、文本数据等。作为示例,显示器150可显示图形用户界面(GUI),其中,用户可使用所述图形用户界面(GUI)与电子装置101进行交互。
通信接口160可在电子装置101和一个或更多个外部电子装置(例如,电子装置104、服务器106等)之间提供通信。例如,通信接口160可通过使用无线和/或有线通信与网络162建立连接来与外部电子装置进行通信。作为示例,通信接口160可使用无线通信进行通信,其中,所述无线通信可以是以下项中的至少一项:Wi-Fi、蓝牙、近场通信(NFC)、全球定位系统(GPS)、蜂窝通信(例如,长期演进(LTE)、先进LTE(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动通信系统(UMTS)、无线宽带(WiBro)、全球移动通信系统(GSM)等)、红外数据协会(IrDA)技术等。另外地和/或可选地,例如,通信接口160可利用有线通信进行通信,其中,所述有线通信可以是以下项中的至少一项:例如通用串行总线(USB)、高清晰度多媒体接口(HDMI)、推荐标准232(RS-232)、普通老式电话服务(POTS)、以太网等。
根据本公开的各种实施例,网络162可以是电信网络。作为示例,电信网络可包括计算机网络、互联网、物联网、电话网络等中的至少一个。根据本公开的各种实施例,用于在电子装置101与外部电子装置之间进行通信的协议(例如传输层协议、数据链路层协议、物理层协议等)可被例如应用134、API 133、中间件132、内核131、通信接口160等中的至少一个所支持。
沙盒模块170可例如处理从其它组件(例如,处理器120、存储器130、I/O接口140、通信接口160等)接收的信息的至少一部分,并且可以以各种方式向用户提供各种信息、服务等。例如,沙盒模块170可经由处理器120来控制或独立地控制电子装置101的至少一部分功能以与另一电子装置(例如,电子装置104、服务器106等)进行通信和/或连接到另一电子装置。图2将提供关于沙盒模块170的附加信息,其中,沙盒模块170可提供PerAppContainer(也可被称为MyContainer(我的容器)),以在具有应用程序接口(API)的隔离容器中包含将在运行时被执行的至少一个应用。
图2示出用于根据本公开的各种实施例的PerAppContainer的执行的架构。
参照图2,沙盒模块170和/或电子装置101的任何其他类似和/或合适的元件、单元和/或硬件装置和/或硬件单元(例如,处理器120)可提供PerAppContainer。PerAppContainer允许至少一个应用(诸如安卓应用)在具有API调用的隔离容器环境中运行(或换句话说,执行),以在运行时向所述至少一个应用提供沙盒,并将与所述至少一个应用相应的应用数据和代码执行在所述至少一个应用和未包括在沙盒中的其它应用之间隔离开。
例如,在提供安全服务的Samsung Knox 2.0的情况下,PerAppContainer可包括用于SEAndroid的多级别安全/多类别安全(MLS/MCS)策略。具体地讲,目标应用被分配至专用类别,使得SEAndroid安全策略保证该应用运行于隔离环境中或在隔离环境中执行,其中,不可信应用不能访问目标应用的数据和其它各个对象,并且目标应用和其它不可信应用之间的交互被阻止。
根据包括移动装置管理(MDM)容器的现有技术,可例如利用归约(redexing)和/或应用包装技术来重新封装安卓应用,或者利用专用软件开发工具包(SDK)来开发安卓应用。因此,在现有技术的MDM容器中,容器内的下载的应用(或换句话说,任意应用)不能被运行和/或执行。
相反,根据本公开的实施例,PerAppContainer提供一种使用SEAndroid管理器服务(SEAMS)在轻量级容器中运行下载的应用或任意其它类似和/或合适的应用的方法。
根据本公开的实施例,可通过调用SEAMS API(例如,由MDM客户端和/或安卓应用(诸如MyContainerManager(我的容器管理器))产生的调用)来产生和/或终止PerAppContainer。利用由MyContainerManager提供的用户接口(UI),用户可选择安装在电子装置101上的应用中的至少一个应用以在运行时形成MyContainer。另外,MDM客户端可在没有用户输入的情况下执行MyContainerManager的操作。
在MyContainer中的安卓应用不能被位于MyContainer外部的任何应用启动(即,运行和/或执行),这是被活动管理服务中实现的强制访问控制(MAC)机制强制执行的。因此,由MyContainer中包括的任何应用创建的资源不能被排除在MyContainer之外的任何应用(或换句话说,MyContainer外部的任何应用)访问,这是因为这种应用被在Linux内核级别实现的SELinux多类别安全(MCS)机制所阻止。
具体地,利用被授权的调用(可以是由ServiceKeeper(服务监护器)201授权MDM客户端或代理进行的API调用),SEAMS可针对目标应用创建新类别,可在电子装置101中更新策略文件以指定所述应用将被分配至此新类别,并且可根据所述新类别来重新标记目标应用的数据文件对象。
在SEAMS针对目标应用创建了新类别并且完成了上述步骤之后,随后当应用被重启时,安卓的封装管理器服务(PMS)查询更新后的策略文件。这保证了Zygote(结合体)将新类别分配为应用进程的安全环境的一部分,其中,Zygote包括在电子装置101中所包括的应用所共用的核心库。利用提供内核级别隔离和中间件级别隔离两者的默认安全策略,应用进程在内核级别和中间件级别两者上被隔离。可在基于策略的容器IDF中找到如何在中间件级别和内核级别利用策略强制执行来隔离目标应用的进一步细节。
如图2中所示,用于PerAppContainer的执行的架构示出了运行PerAppContainer的高层次示图。在MDM客户端被ServiceKeeper 201授权的情况下,MDM客户端可调用SEAMS API 202来向包括应用App1 203至App6208的多个应用中的任意一个应用分配唯一类别,其中,应用App1 203至App6208可在隔离容器(诸如,MyContainer1 209(包括应用App1 203、App2 204和App3 205)、MyContainer2 210(包括应用App4 206、App5 207和App6 208))中运行和/或执行。另外,多个PerAppContainer(或换句话说,多于PerAppContainer的一个实例)可同时运行在装置(诸如电子装置101)上,并且PerAppContainer的每个实例可用于不同的应用类型,诸如用于银行应用的单个实例的PerAppContainer、和/或用于游戏的PerAppContainer、和/或用于任意合适和/或类似实例和/或一组应用的任意其它PerAppContainer。然而,应用在任何一个时间可仅被分配给单个PerAppContainer。
图3示出用于根据本公开的各种实施例的PerAppContainer的执行的方法。
参照图3,在操作301,用户可选择目标应用(也可被称为目标app)。例如,电子装置101可经由显示器150显示至少一个应用,并且电子装置101的用户可从显示器150上显示的所述至少一个应用中选择至少一个目标应用,例如,至少一个目标app。然而,本公开的各种实施例不限于此,由电子装置101可执行的任何合适的应用可被选为目标应用。
然后,在操作302,电子装置101可获取与被用户选择的目标应用相应的策略文件。策略文件可包括与被用户选择的目标应用相应的信息,诸如应用名称、数字证书、相关类别、以及与被用户选择的目标应用相应的任何其它类似和/或合适的信息。可基于装置(诸如电子装置101)的环境改变和/或根据用户的需求来修改和/或改变策略文件。可将策略文件存储在存储器130上,和/或可从存储器130和/或从存储策略文件的任何其它类似和/或合适的资源获取策略文件。
在操作303,电子装置101确定策略文件是否包括指示目标app的类别的信息。例如,如果目标app与移动医疗装置的操作相关,则策略文件可包括指示目标app的类别是“健康护理应用”的信息,作为另一示例,如果目标app与MP3播放器的操作相关,则目标app可被包括在“音乐回放”类别中。然而,本公开不限于此,并且目标app的类别可以是任何类似和/或合适类型的能够在电子装置101上执行的应用的类别。
如果电子装置101在操作303确定策略文件不包括指示目标app的类别的信息,则在操作304,电子装置101可针对目标app产生类别信息。例如,电子装置101可在显示器150上显示至少一个类别,使得电子装置101的用户从显示的至少一个类别中选择目标app的类别。可选地和/或另外地,电子装置101的用户可经由I/O接口140、经由显示器150和/或经由任何类似和/或合适的输入目标app的类别的方法来输入目标app的类别。
然后,在操作305,电子装置101可利用目标app的类别来更新策略文件。例如,电子装置101可更新策略文件以指定目标app将被分配至由用户输入的新类别。然后,在操作306,电子装置101可根据新类别来重新标记目标app的数据文件对象。
返回操作303,如果电子装置确定策略文件包括指示目标app的类别的信息,则电子装置101进行到操作308以根据目标app的类别将目标app添加到与策略文件相应的Appcontainer(应用容器)。然后,在操作307,电子装置101执行包括目标app的Appcontainer。
图4示出根据本公开的各种实施例的硬件的框图。
参照图4,电子装置101可以是例如电子装置101的一部分或整体。参照图4,电子装置401可包括至少一个应用处理器(AP)410、通信模块420、用户识别模块(SIM)卡424、存储器430、传感器模块440、输入模块450、显示模块460、接口470、音频模块480、相机模块491、电源管理模块495、电池496、指示器497和电机498等。
AP 410可控制与AP 410连接的一个或更多个硬件或软件组件,可对包括多媒体数据等的数据执行处理和/或计算。作为示例,AP 410可被实现为片上系统(SoC)。AP 410可包括图形处理单元(GPU)(未示出)。
通信模块420(例如,通信接口160)可在电子装置101与其它电子装置(例如,电子装置104、服务器106等)之间的通信中接收和发送数据。作为示例,通信模块420可包括蜂窝模块421、Wi-Fi模块423、蓝牙模块425、GPS模块427、NFC模块428和射频(RF)模块429等中的一个或更多个。
蜂窝模块421可通过通信网络(例如,LTE、LTE-A、CDMA、WCDMA、UMTS、WiBro、GSM等)提供服务,诸如语音呼叫、视频呼叫、短消息服务(SMS)、互联网服务等。作为示例,蜂窝模块421可使用用户识别模块(SIM)卡(例如,SIM卡424)对通信网络内的电子装置进行区分和认证。根据本公开的各种实施例,蜂窝模块421可执行AP 410的功能的至少一部分。例如,蜂窝模块421可执行多媒体控制功能的至少一部分。
根据本公开的各种实施例,通信接口420和/或蜂窝模块421可包括通信处理器(CP)。作为示例,蜂窝模块421可被实现为SoC。
虽然图4将诸如蜂窝模块421(例如CP)、存储器430、电力管理模块495的组件示出为与AP 410分离的组件,但是根据本公开的各种实施例,AP410可包括上述组件中的一个或更多个组件(例如,蜂窝模块421),或者与所述一个或更多个组件集成。
根据本公开的各种实施例,AP 410、蜂窝模块421(例如CP)等可通过将从非易失性存储器和其它组件接收的指令和/或数据加载到易失性存储器中来处理所述指令和/或数据。AP 410、蜂窝模块421、通信接口420等可存储以下数据中的至少一种数据存储在非易失性存储器中:从至少一个其它组件接收的数据、以及由至少一个其它组件产生的数据。
例如,Wi-Fi模块423、蓝牙模块425、GPS模块427、NFC模块428等中的每个模块可包括可处理通过相应模块发送或接收的数据的至少一个处理器。虽然图4将蜂窝模块421、Wi-Fi模块423、蓝牙模块425、GPS模块427和NFC模块428显示为单独的块,但是根据本公开的各种实施例,蜂窝模块421、Wi-Fi模块423、蓝牙模块425、GPS模块427和NFC模块428等中的组合(例如两个或更多个)可包括在集成芯片(IC)或IC封装中。例如,与各个蜂窝模块421、Wi-Fi模块423、蓝牙模块425、GPS模块427、NFC模块428等相应的处理器中的至少一部分处理器可被实现为单个SoC。例如,与蜂窝模块421相应的CP和与Wi-Fi模块423相应的Wi-Fi处理器可被实现为单个SoC。
例如,RF模块429可发送和接收RF信号。虽然未示出,RF模块429可包括收发器、功率放大器模块(PAM)、频率滤波器、低噪声放大器(LNA)等。RF模块429可包括用于例如在自由空间等中发送和接收电磁(EM)波的一个或更多个组件,诸如导体和/或导线。虽然图4示出蜂窝模块421、Wi-Fi模块423、蓝牙模块425、GPS模块427和NFC模块428共享一个RF模块429,但是根据本公开的各种实施例,蜂窝模块421、Wi-Fi模块423、蓝牙模块425、GPS模块427、NFC模块428等中的至少一个可通过单独的RF模块来发送和接收RF信号。
SIM卡424可以是实现SIM的卡,并且可配置为被插入到布置在电子装置的特定位置的插槽中。SIM卡424可包括唯一标识符(例如,集成电路卡标识符(ICCID))、用户信息(例如,国际移动用户识别码(IMSI))等。
存储器430可包括内部存储器432、外部存储器434或它们的组合。
根据本公开的各种实施例,内部存储器432可以是例如易失性存储器(例如,动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)和/或同步动态随机存取存储器(SDRAM))、非易失性存储器(例如,一次可编程只读存储器(OTPROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、掩模只读存储器(ROM)、闪速ROM、与非(NAND)闪速存储器、或非(NOR)闪速存储器等)中的至少一种。
根据本公开的各种实施例,内部存储器432可以是固态驱动器(SSD)。作为示例,外部存储器434还以是闪速驱动器(例如,紧凑型闪存(CF)驱动器)、安全数字(SD)、微型安全数字(micro-SD)、迷你型安全数字(mini-SD)、极限数字(xD)、记忆棒等。外部存储器434可通过各种接口在功能上连接到电子装置401。根据本公开的各种实施例,电子装置401可包括记录装置和/或记录介质,诸如硬盘驱动器(HDD)等。
传感器模块440可测量物理/环境属性,检测与电子装置401相关联的操作状态等,将测量和/或检测到的信息转换成信号,诸如电信号或电磁信号。作为示例,传感器模块440可包括以下传感器中的至少一种传感器:手势传感器440A、陀螺仪传感器440B、大气压力传感器440C、磁传感器440D、加速度传感器440E、握持传感器440F、接近传感器440G、RGB传感器440H、生物传感器440I、温度/湿度传感器440J、亮度传感器440K、紫外线(UV)传感器440M等。传感器模块440可检测电子装置的操作状态和/或测量物理属性,并将从检测到/测量到的信息转换为电信号。额外地或可选地,传感器模块440还可包括例如电子鼻传感器(未示出)、肌电图(EMG)传感器(未示出)、脑电图(EEG)传感器(未示出)、红外(IR)传感器(未示出)、眼睛扫描传感器(例如,虹膜传感器)(未示出)、指纹传感器等。传感器模块440还可包括用于控制传感器模块440中包括的至少一个传感器的控制电路。
输入单元450可包括触摸面板452、笔传感器454、键456或超声输入装置458等。
作为示例,触摸面板452可使用电容方法、电阻方法、红外方法或超声方法等检测触摸输入。触摸面板452还可包括触摸面板控制器(未示出)。作为示例,除了物理触摸输入之外或者作为对物理触摸输入的替代方式,电容型触摸面板可检测靠近输入(例如,悬停输入)。
作为示例,可使用与从用户接收触摸输入的方法相同或相类似的方法或者使用单独的检测板(例如,数字化仪)来实现笔传感器454。作为示例,键456可以是键区、触摸键等。作为示例,超声输入单元458可以是被配置为通过使用麦克风(例如,麦克风488)检测由能够产生超声信号的装置所产生的超声信号来识别数据的装置。超声输入装置458可无线地检测数据。
根据本公开的各种实施例,电子装置401可使用通信模块420从被连接到电子装置401的外部装置(例如,网络、计算机或服务器)接收用户输入。
显示模块460(例如,显示器150)可包括面板462、全息装置464、投影仪466等。作为示例,面板462可以是例如液晶显示器(LCD)、有源矩阵有机发光二极管(AM-OLED)显示器等。作为示例,面板462可被配置为是柔性的、透明的或可穿戴的。面板462和触摸面板452可被实现为单个模块。全息装置464可提供三维图像。例如,全息装置464可利用光波的干涉在空区域中提供三维图像。投影仪466可通过将光投射到例如墙、屏幕等平面来提供图像。作为示例,平面可位于电子装置401内部或外部。根据本公开的各种实施例,显示模块460还可包括用于控制面板462、全息装置466等的控制电路。
接口470可包括例如高清晰度多媒体接口(HDMI)472、通用串行总线(USB)474、投影仪476或超小型(D-sub)478。作为示例,接口470可以是通信接口420的一部分。额外地或可选地,接口470可包括例如用于移动高清连接(MHL)、安全数字(SD)/多媒体卡(MMC)、红外数据协会(IrDA)等的至少一个接口。
音频模块480可将声音编码/解码成电信号,反之亦然。根据本公开的各种实施例,音频模块480的至少一部分可以是I/O接口140的一部分。作为示例,音频模块480可对输入到扬声器482、接收器484、耳机486、麦克风488输入等或从扬声器482、接收器484、耳机486、麦克风488输入等输出的声音信息进行编码/解码。
相机模块491可捕捉静止图像和/或视频。根据本公开的各种实施例,相机模块491可包括至少一个图像传感器(例如,前传感器模块、后传感器模块等)(未示出)、图像信号处理器(ISP)(未示出)和闪光灯(例如,发光二极管(LED)、氙气灯等)(未示出)。
电源管理模块495可管理电子装置401的电源。虽然未示出,但是电源管理模块495可包括例如电源管理集成电路(PMIC)、充电器集成电路(充电器IC)、电池表、燃油表等。
作为示例,PMIC可布置在集成电路或SoC半导体中。用于电子装置401的充电方法可包括有线充电或无线充电。充电器IC可对电池充电,可防止来自充电器的过电压或过电流进入电子装置401,等等。根据本公开的各种实施例,充电器IC可包括有线充电器IC或无线充电器IC中的至少一个。作为示例,无线充电器IC可以是磁谐振型、磁感应型、电磁波型等。作为示例,无线充电器IC可包括电路,诸如,环形线圈、谐振电路、整流器等。作为示例,电池表可测量在充电时的充电电平、电压、电池496的温度等。作为示例,电池496可向电子装置401供电。作为示例,电池496可以是可再充电电池、太阳能电池等。
指示器497可指示电子装置201或电子装置201的一部分(例如,AP 410)的至少一种状态(例如,启动状态、消息状态、充电状态等)。电机498可将电信号转换为机械振动。
虽然未示出,但是电子装置401可包括用于支持移动电视(移动TV)的至少一个装置,例如,图形处理单元(GPU)等。用于支持移动TV的装置可支持对符合例如数字多媒体广播(DMB)、数字视频广播(DVB)、媒体流等的媒体数据的处理。
应理解,根据本说明书中描述和权利要求的本公开的各种实施例可以以硬件、软件或硬件和软件的组合的形式来实现。
任何这种软件可被存储在非易失性计算机可读存储介质中。非易失性计算机可读存储介质存储一个或更多个程序(软件模块),其中,所述一个或更多个程序包括这样的指令:所述执行在被电子装置中的一个或更多个处理器执行时促使电子装置执行本公开的方法。
任何这种软件可以以易失性和/或非易失性存储器(诸如类似于只读存储器(ROM)的、可读写或不可读写的存储装置)的形式被存储,或者可以以存储器(诸如随机访问存储器(RAM)、存储器芯片)、装置或集成电路或光学或电学可读介质(诸如致密盘(CD)、数字多功能盘(DVD)、磁盘或磁带等)的形式被存储。将理解,存储装置和存储介质是适合于存储程序或包括指令的程序的非易失性机器可读存储器的各种实施例,其中,所述指令在被执行时实现本公开的各种实施例。因此,各种实施例提供包括用于实现如在本说明书的权利要求中的任意一项所要求保护的设备或方法的代码的程序、以及存储这种程序的非易失性机器可读介质。
虽然已经参照本公开的各种实施例示出并描述了本公开,但是本领域技术人员将理解,在不脱离由权利要求及其等同物限定的本公开的精神和范围的情况下,可作出形式和细节上的各种改变。本公开的各种实施例仅被描述为示例,并不意图限制本公开的范围。因此,本公开的范围应被解释为包括可在不脱离本公开的技术精神的情况下作出的任何修改和所有修改。

Claims (20)

1.一种产生应用容器的方法,所述方法包括:
从电子装置中包括的多个应用之中选择目标应用;
获取与目标应用相应的策略文件;
确定策略文件是否包括目标应用的类别;
执行包括目标应用的应用容器。
2.如权利要求1所述的方法,其中,确定策略文件是否包括目标应用的类别的步骤包括:针对目标应用产生类别信息,其中,类别信息包括目标应用的类别。
3.如权利要求2所述的方法,其中,针对目标应用产生类别信息的步骤包括:接收指示目标应用的类别的用户输入。
4.如权利要求3所述的方法,其中,接收指示目标应用的类别的用户输入的步骤包括以下步骤中的至少一个:接收从至少一种预定类别之中选择一种类别的用户输入、以及接收与新类别相应的用户输入。
5.如权利要求4所述的方法,还包括:将目标应用分配至所述至少一种预定类别之中的所述一种类别和所述新类别中的至少一种。
6.如权利要求5所述的方法,还包括:
将与目标应用相应的策略文件更新为包括目标应用的类别并与类别信息相应;
将与目标应用相应的数据文件对象更新为与目标应用的类别相关联。
7.如权利要求1所述的方法,其中,在目标应用的类别中所包括的其它应用不与未包括在目标应用的类别中的应用共享资源、信息、应用数据和代码执行中的任意一项。
8.如权利要求1所述的方法,其中,策略文件包括与由用户选择的目标应用相应的信息。
9.如权利要求8所述的方法,其中,策略文件中所包括的所述信息是与选择的目标应用相应的应用名称、数字证书和相关类别中的至少一个。
10.如权利要求8所述的方法,其中,策略文件能够基于电子装置的环境改变和根据电子装置的用户需求中的至少一项来进行修改和改变中的至少一种。
11.一种用于产生应用容器的电子装置,所述电子装置包括:
显示单元,被配置为显示电子装置中包括的至少一个应用;
处理器,被配置为从电子装置中所包括的所述至少一个应用之中选择目标应用,获取与目标应用相应的策略文件,确定策略文件是否包括目标应用的类别,并执行包括目标应用的应用容器。
12.如权利要求11所述的电子装置,其中,处理器还被配置为针对目标应用产生类别信息,其中,类别信息包括目标应用的类别。
13.如权利要求12所述的电子装置,其中,处理器还被配置为接收指示目标应用的类别的用户输入,
其中,显示单元还被配置为接收与用户输入相应的触摸输入。
14.如权利要求13所述的电子装置,其中,处理器还被配置为接收以下用户输入中的至少一个:用于从至少一种预定类别之中选择一种类别的用户输入、以及与新类别相应的用户输入。
15.如权利要求14所述的电子装置,其中,处理器还被配置为将目标应用分配至所述至少一种预定类别之中的所述一种类别和所述新类别中的至少一种。
16.如权利要求15所述的电子装置,其中,处理器还被配置为将与目标应用相应的策略文件更新为包括目标应用的类别并与类别信息相应;
其中,处理器还被配置为将与目标应用相应的数据文件对象更新为与目标应用的类别相关联。
17.如权利要求11所述的电子装置,其中,处理器还被配置为不与未包括在目标应用的类别中的应用共享资源、信息、应用数据和代码执行中的任意一项。
18.如权利要求11所述的电子装置,其中,策略文件包括与由用户选择的目标应用相应的信息。
19.如权利要求18所述的电子装置,其中,策略文件中所包括的所述信息是与选择的目标应用相应的应用名称、数字证书和相关类别中的至少一个。
20.如权利要求18所述的电子装置,其中,策略文件能够基于电子装置的环境更改变和根据电子装置的用户的需求中的至少一项来进行修改和改变中的至少一种。
CN201580009796.XA 2014-02-21 2015-02-16 用于利用轻量级容器对运行时的安卓应用创建沙盒的方法和设备 Active CN106030601B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201461942902P 2014-02-21 2014-02-21
US61/942,902 2014-02-21
US14/555,950 2014-11-28
US14/555,950 US10181028B2 (en) 2014-02-21 2014-11-28 Method and apparatus to sandbox run-time android applications with lightweight container
KR1020150022688A KR102333425B1 (ko) 2014-02-21 2015-02-13 런타임 시의 안드로이드 애플리케이션들을 경량 컨테이너로 샌드박싱하는 방법 및 장치
KR10-2015-0022688 2015-02-13
PCT/KR2015/001586 WO2015126133A1 (en) 2014-02-21 2015-02-16 Method and apparatus to sandbox run-time android applications with lightweight container

Publications (2)

Publication Number Publication Date
CN106030601A true CN106030601A (zh) 2016-10-12
CN106030601B CN106030601B (zh) 2019-11-26

Family

ID=53882497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580009796.XA Active CN106030601B (zh) 2014-02-21 2015-02-16 用于利用轻量级容器对运行时的安卓应用创建沙盒的方法和设备

Country Status (3)

Country Link
US (1) US10181028B2 (zh)
EP (1) EP3108398B1 (zh)
CN (1) CN106030601B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108171050A (zh) * 2017-12-29 2018-06-15 浙江大学 Linux容器的细粒度沙盒策略挖掘方法
WO2020057202A1 (zh) * 2018-09-20 2020-03-26 Oppo广东移动通信有限公司 游戏运行方法及相关产品

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9600682B2 (en) * 2015-06-08 2017-03-21 Accenture Global Services Limited Mapping process changes
CN105979384A (zh) * 2015-10-13 2016-09-28 乐视致新电子科技(天津)有限公司 一种智能电视互动功能卡片的框架管理方法和装置
CN105204913A (zh) * 2015-10-20 2015-12-30 福建升腾资讯有限公司 一种在Android操作系统上运行Linux应用程序的方法及系统
US9817648B2 (en) 2016-01-15 2017-11-14 Google Inc. Application containers with dynamic sub-package loading
KR102431773B1 (ko) 2016-01-15 2022-08-11 구글 엘엘씨 애플리케이션 컨테이너를 사용한 코드 및 종속 데이터의 전달 관리
US10305834B2 (en) * 2016-06-20 2019-05-28 Huawei Technologies Co., Ltd. System and method for messaging between operating system containers
CN107239132A (zh) * 2017-05-10 2017-10-10 北京海杭通讯科技有限公司 一种基于android容器的输入设备隔离方法
KR101997061B1 (ko) * 2017-09-29 2019-07-05 숭실대학교산학협력단 리눅스 기반 안드로이드 컨테이너 플랫폼, 이를 탑재한 장치 및 리눅스 기반 안드로이드 컨테이너 환경에서의 보안 시스템 구축 방법
CN109558217B (zh) * 2018-12-19 2020-08-04 北京恒泰实达科技股份有限公司 数据处理脚本程序运行方法以及数据处理容器
CN110311901B (zh) * 2019-06-21 2022-03-08 北京雅客云安全科技有限公司 一种基于容器技术的轻量级网络沙箱设置方法
CN112181545B (zh) * 2019-07-03 2023-04-07 比亚迪股份有限公司 车载数据处理方法、装置、车载设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102089744A (zh) * 2008-06-06 2011-06-08 苹果公司 用于移动设备的应用管理的用户界面
EP2533168A1 (en) * 2011-06-07 2012-12-12 Research In Motion Limited Method and devices for managing permission requests to allow access to computing resource
US20140040978A1 (en) * 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006017388A1 (en) * 2004-08-03 2006-02-16 Softricity, Inc. System and method for controlling inter-application association through contextual policy control
EP1804153A1 (en) * 2005-12-27 2007-07-04 Amadeus s.a.s User customizable drop-down control list for GUI software applications
US9860274B2 (en) 2006-09-13 2018-01-02 Sophos Limited Policy management
US9146784B2 (en) * 2009-08-03 2015-09-29 Oracle International Corporation Invocation of web services based on a policy file including processes of a workflow associated with user roles
US8364959B2 (en) 2010-05-26 2013-01-29 Google Inc. Systems and methods for using a domain-specific security sandbox to facilitate secure transactions
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US8893261B2 (en) * 2011-11-22 2014-11-18 Vmware, Inc. Method and system for VPN isolation using network namespaces
US20160205082A1 (en) * 2013-08-12 2016-07-14 Graphite Software Corporation Secure authentication and switching to encrypted domains
KR102147991B1 (ko) * 2013-11-21 2020-08-25 씨아이에스 맥스웰, 엘엘씨 모바일 정보 디바이스들 상에서 원격 콘텐트 및 설정 제어를 위한 관리되는 도메인들

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102089744A (zh) * 2008-06-06 2011-06-08 苹果公司 用于移动设备的应用管理的用户界面
EP2533168A1 (en) * 2011-06-07 2012-12-12 Research In Motion Limited Method and devices for managing permission requests to allow access to computing resource
US20140040978A1 (en) * 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108171050A (zh) * 2017-12-29 2018-06-15 浙江大学 Linux容器的细粒度沙盒策略挖掘方法
WO2020057202A1 (zh) * 2018-09-20 2020-03-26 Oppo广东移动通信有限公司 游戏运行方法及相关产品
CN110928597A (zh) * 2018-09-20 2020-03-27 Oppo广东移动通信有限公司 游戏运行方法及相关产品

Also Published As

Publication number Publication date
EP3108398A1 (en) 2016-12-28
EP3108398B1 (en) 2020-11-25
CN106030601B (zh) 2019-11-26
US10181028B2 (en) 2019-01-15
US20150242622A1 (en) 2015-08-27
EP3108398A4 (en) 2017-11-15

Similar Documents

Publication Publication Date Title
CN106030601A (zh) 用于利用轻量级容器对运行时的安卓应用创建沙盒的方法和设备
CN105388931B (zh) 基于内部温度的波动控制装置性能的装置及其方法
EP3057028B1 (en) Electronic device for installing application and method of controlling same
US20170105131A1 (en) Electronic device and method for implementing service thereof
US10158967B2 (en) Electronic device and method for providing function in electronic device
US10798765B2 (en) Method using a time point for sharing data between electronic devices based on situation information
KR20160101826A (ko) 멀티 유저 기반의 전자 장치
KR20160129607A (ko) 전자 장치의 근거리 무선 통신 방법 및 이를 사용하는 전자 장치
CN105980987A (zh) 任务调度方法和设备
CN105426069B (zh) 用于产生预览数据的方法和电子设备
KR20160146346A (ko) 전자 장치 및 그 연결 방법
KR20160100153A (ko) 장치 검색 방법 및 이를 지원하는 전자 장치
CN105447381A (zh) 用于授予权限的基于令牌的方案
KR20170054680A (ko) 전자 장치 간 통신 연결 수립 방법 및 장치
KR102333425B1 (ko) 런타임 시의 안드로이드 애플리케이션들을 경량 컨테이너로 샌드박싱하는 방법 및 장치
US10360375B2 (en) Electronic device for executing application and method of controlling same
KR20170017516A (ko) 전자 장치 및 전자 장치의 보안 정보 저장 방법
KR102255361B1 (ko) 인텐트 처리 방법 및 그 전자 장치
KR20170043316A (ko) 전자 장치, 서버 및 그 컨텐츠 제공 방법
KR102495924B1 (ko) 어플리케이션의 보안 처리 방법 및 이를 지원하는 전자 장치
KR20170029244A (ko) 전자 장치 및 전자 장치의 이미지 관리 방법
KR102354729B1 (ko) 전자 장치의 연락처 관리 방법 및 그 전자 장치
KR102378373B1 (ko) 복수의 충전 회로를 활용하는 전자 장치 및 방법
US10191613B2 (en) Method and apparatus for displaying function execution screens
KR20180055143A (ko) 시스템 온 칩, 이를 포함하는 장치 및 이의 구동 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant