CN107748685A - 应用程序启动控制方法、装置、终端设备及存储介质 - Google Patents
应用程序启动控制方法、装置、终端设备及存储介质 Download PDFInfo
- Publication number
- CN107748685A CN107748685A CN201711168386.7A CN201711168386A CN107748685A CN 107748685 A CN107748685 A CN 107748685A CN 201711168386 A CN201711168386 A CN 201711168386A CN 107748685 A CN107748685 A CN 107748685A
- Authority
- CN
- China
- Prior art keywords
- application program
- entry condition
- application
- terminal device
- judge whether
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/3243—Power saving in microcontroller unit
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例公开了一种应用程序启动控制方法、装置、终端设备及存储介质,该方法包括当检测到应用程序被杀掉时,判断所述应用程序是否为焦点应用;如果所述应用程序为焦点应用,则判断所述应用程序是否满足启动条件;如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动。本方案有效的避免了应用程序伪装成像素点引发的自启动和关联启动,提高了系统的运行效率,降低了终端设备的功耗。
Description
技术领域
本申请实施例涉及计算机技术,尤其涉及一种应用程序启动控制方法、装置、终端设备及存储介质。
背景技术
随着终端设备普及程度的提高,越来越多的用户使用终端设备执行各种各样的功能以满足自身需求,如使用终端设备阅读文字、观看视频、听音乐、玩游戏等,随着终端设备功能的不断强大,其中安装的各类系统应用以及第三方应用程序也逐渐增多。
现有技术中,终端设备安装的应用程序存在后台自启动或者被其它应用引发关联启动的情况,缺乏合理有效的管控机制,使得系统运行效率降低,终端的电量消耗增加。
发明内容
本发明提供了一种应用程序启动控制方法、装置、终端设备及存储介质,有效的避免了应用程序伪装成像素点引发的自启动和关联启动,提高了系统的运行效率,降低了终端设备的功耗。
第一方面,本申请实施例提供了一种应用程序启动控制方法,包括:
当检测到应用程序被杀掉时,判断所述应用程序是否为焦点应用;
如果所述应用程序为焦点应用,则判断所述应用程序是否满足启动条件;
如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动。
第二方面,本申请实施例还提供了一种应用程序启动控制装置,包括:
焦点应用确定模块,用于当检测到应用程序被杀掉时,判断所述应用程序是否为焦点应用;
启动条件判断模块,用于如果所述应用程序为焦点应用,则判断所述应用程序是否满足启动条件;
响应处理模块,用于如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动。
第三方面,本申请实施例还提供了一种终端设备,包括:处理器、存储器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的应用程序启动控制方法。
第四方面,本申请实施例还提供了一种包含终端设备可执行指令的存储介质,所述终端设备可执行指令在由终端设备处理器执行时用于执行本申请实施例所述的应用程序启动控制方法。
本方案中,当检测到应用程序被杀掉时,判断所述应用程序是否为焦点应用,如果所述应用程序为焦点应用,则判断所述应用程序是否满足启动条件,如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动,有效的避免了应用程序伪装成像素点引发的自启动和关联启动,提高了系统的运行效率,降低了终端设备的功耗。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1是本申请实施例提供的一种应用程序启动控制方法的流程图;
图2是本发明实施例提供的另一种应用程序启动控制方法的流程图;
图3是本申请实施例提供的另一种应用程序启动控制方法的流程图;
图4是本申请实施例提供的另一种应用程序启动控制方法的流程图;
图5是本申请实施例提供的一种应用程序启动控制装置的结构框图;
图6是本申请实施例提供的一种终端设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1是本申请实施例提供的一种应用程序启动控制方法的流程图,本实施例可适用于对终端设备的应用程序的启动进行控制处理,该方法可以由本申请实施例提供的终端设备来执行,该终端设备的应用程序启动控制装置可采用软件和/或硬件的方式实现,如图1所示,本实施例提供的具体方案如下:
步骤S101、当检测到应用程序被杀掉时,判断所述应用程序是否为焦点应用。
当前,智能系统己经是用户群最大的智能终端操作系统平台,用户通过智能系统如android系统在终端设备中安装各种第三方应用,很多第三方应用采取各种各样的手段进行保活,大量三方应用在后台偷偷启动,消耗用户的流量与终端设备的电量,有的非法应用还会记录用户的一些隐私操作记录。第三方应用后台自启动的方式之一为伪装为前台的一个像素点。
当一个应用在前台时,如果它被系统、内存或其它各种方式杀掉时,系统会判断它是前台焦点应用,会再次把它启动起来,使用的方式是通过activity启动的方式,但是使用的不是一般activity常用的startacitity方式的路径,而是直接在handleAppDiedLocked处理应用被杀掉的函数中,直接通过resumeFocusedStackTopActivityLocked函数将被杀掉的应用再次启动。基于上述机制,某些应用可在前台伪装为焦点应用,实现自启动或关联启动。如:某个流氓应用,通过生成一个像素点的acitivty,并在后台启动到前台,但用户其实无法感知,这时,用户即使熄屏后,这个acitivty会保持在前台,如果系统或用户想要清理一些应用时,即使将这个应用清理掉了,但系统会判断它是前台焦点应用,再次启动它,导致它在后台常驻。
其中,焦点应用指终端设备界面中当前焦点窗口所在的应用,焦点窗口即可接收用户触摸、按键等输入的窗口,焦点窗口在同一时间通常只存在一个,可根据用户的操作(如点选操作)进行切换。在一个实施例中,由于终端设备的前台应用通常只有一个,且一般会包含焦点窗口,即拥有当前焦点,故可对终端设备前台运行的应用进行监听,当检测到应用程序被杀掉时,判断所述应用程序是否为焦点应用。其中,前台应用即指终端设备显示在最顶层界面,用户可以看到的应用,通常只有一个。在另一个实施例中,当终端设备界面存在悬浮窗口时,该悬浮窗口对应的应用可以不是前台应用,而焦点可以在悬浮窗口被选定,此时当检测到应用程序被杀掉时,判断被杀掉的应用程序是否为焦点应用可以是:当检测到应用程序被杀掉时,通过窗口管理服务和应用活动管理服务判断终端设备的下一个显示画面,如果检测到下一个显示画面存在被杀掉的应用程序的显示界面,即焦点窗口没有转移,则判定该应用程序为焦点应用。以android系统为例,还可通过系统自带的焦点函数判断当前杀掉的应用是否为焦点应用。
骤S102、如果所述应用程序为焦点应用,则判断所述应用程序是否满足启动条件。
在一个实施例中,如果判断出杀掉的应用程序为非焦点应用,则本启动控制机制流程结束。如果检测到该应用程序为焦点应用,则判断所述应用程序是否满足启动条件。
可选的,所述判断所述应用程序是否满足启动条件包括:判断所述应用程序的标识是否记录在白名单中。其中,该白名单可以是在判断应用程序是否满足启动条件之前,获取终端设备的使用记录,依据所述使用记录确定包含应用程序标识的白名单,并进行存储。具体的,所述获取终端设备的使用记录包括:获取终端设备中安装的应用程序的开启时间、开启频率和运行时长。
可选的,所述判断所述应用程序是否满足启动条件包括:判断所述应用程序的标识是否记录在黑名单中。可选的,在所述判断所述应用程序是否满足启动条件之前,还包括:在终端设备运行过程中,确定前台界面是否为一个像素的界面,如果是,则将所述一个像素的界面对应的应用程序添加至黑名单中。示例性的,黑名单的生成过程可以是:在终端设备运行过程中,如果检测到了前台存在一个像素的界面程序,则将该应用程序的标识记录在黑名单中,并相应的杀死该程序,该程序的再次启动将执行本启动控制机制,黑名单记录有该应用程序的标识将禁止该应用程序调用预设函数进行启动,具体的,可通过窗口管理服务(WindowsManagerService)对前台运行的一个像素的界面进行收集。
可选的,该启动条件还可以是接收服务器发送的启动条件信息,所述启动条件信息记录有禁止启动名单,所述禁止启动名单由服务器根据一个或多个终端设备上传的数据记录生成。
步骤S103、如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动。
在一个实施例中,当确定出应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动,以android系统为例该预设函数可以是resumeFocusedStackTopActivityLocked函数。示例性的,可对通过预设函数调用禁止启动的应用程序的方法进行拦截、屏蔽以禁止其注册服务进程。可选的,当采用白名单作为启动条件时,所述如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动包括:如果所述应用程序的标识未记录在所述白名单中,则禁止所述应用程序通过系统预设调用函数启动。可选的,当采用黑名单作为启动条件时,所述如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动包括:如果所述应用程序的标识记录在所述黑名单中,则禁止所述应用程序通过系统预设调用函数启动。当采用服务器推送的名单作为启动条件判断时,所述判断所述应用程序是否满足启动条件包括:判断所述应用程序的包名是否记录在所述禁止启动名单中。
由上述内容可知,当检测到应用程序被杀掉时,判断所述应用程序是否为焦点应用,将不满足启动条件的应用程序禁止通过预设函数调用启动,由此避免非法应用伪装为前台焦点应用实现永久运行且无法被杀死的情况出现,提高了系统的运行效率,降低了终端设备的功耗。
图2是本申请实施例提供的另一种应用程序启动控制方法的流程图,所述判断所述应用程序是否满足启动条件包括:判断所述应用程序的标识是否记录在白名单中;相应的,所述如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动包括:如果所述应用程序的标识未记录在所述白名单中,则禁止所述应用程序通过系统预设调用函数启动。如图2所示,技术方案具体如下:
步骤S201、对终端设备中应用程序的运行状态进行监测。
步骤S202、监测到应用程序被杀掉时,判断所述应用程序是否为焦点应用,如果是,则执行步骤S203。
步骤S203、判断所述应用程序的标识是否记录在白名单中,如果否,则执行步骤S204,如果是,则执行步骤S205。
在一个实施例中,白名单由终端设备自身的使用记录或者接收到的其它终端设备的使用记录确定。具体的,该使用记录可以是终端设备中安装的应用程序的开启时间、开启频率和运行时长,依据所述安装的应用程序的开启时间、开启频率和运行时长确定白名单。示例性的,当开启频率大于预设频率(如3次/天),每次开启的运行时长大于预设时长(如3小时),开启时间符合预设时间段(如上午9点至晚上10点),则可确定该应用程序为大多数用户常用的应用程序,则相应的将该应用的标识添加至白名单中,该应用的标识可以是应用程序的包名。
步骤S204、禁止所述应用程序通过系统预设调用函数启动。
步骤S205、允许所述应用程序通过系统预设调用函数启动。
由上述可知,在确定应用程序是否满足再次开启条件的过程中,依据终端设备根据自身使用记录确定的白名单机制,避免了用户手动设置的效率低下的问题,满足用户使用需求,不会导致通知读取权限的误禁用。
图3是本申请实施例提供的另一种应用程序启动控制方法的流程图,可选的,所述判断所述应用程序是否满足启动条件包括:判断所述应用程序的标识是否记录在黑名单中;相应的,所述如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动包括:如果所述应用程序的标识记录在所述黑名单中,则禁止所述应用程序通过系统预设调用函数启动。如图3所示,技术方案具体如下:
步骤S301、对终端设备中应用程序的运行状态进行监测。
步骤S302、监测到应用程序被杀掉时,判断所述应用程序是否为焦点应用,如果是,则执行步骤S303。
步骤S303、判断所述应用程序的标识是否记录在黑名单中,如果是,则执行步骤S304,如果否,则执行步骤S305。
其中,黑名单记录了禁止应用程序通过系统预设调用函数启动的应用程序标识,在一个实施例中,该黑名单的确定包括:在终端设备运行过程中,确定前台界面是否为一个像素的界面,如果是,则将所述一个像素的界面对应的应用程序添加至黑名单中。具体的,黑名单的生成过程可以是:在终端设备运行过程中,如果检测到了前台存在一个像素的界面程序,则将该应用程序的标识记录在黑名单中,并相应的杀死该程序,该程序的再次启动将执行本启动控制机制,黑名单记录有该应用程序的标识将禁止该应用程序调用预设函数进行启动,具体的,可通过窗口管理服务(WindowsManagerService)对前台运行的一个像素的界面进行收集。
步骤S304、禁止所述应用程序通过系统预设调用函数启动。
步骤S305、允许所述应用程序通过系统预设调用函数启动。
由上述可知,在判定是否允许应用程序被杀死后再次启动,采用黑名单机制,其中,黑名单中记录的内容依据非法应用的伪装特性确定,将前台伪装为像素点的应用程序记载在黑名单中,直接有效的避免了其通过伪装而不被杀死持续运行的问题。
图4是本申请实施例提供的另一种应用程序启动控制方法的流程图,可选的,在所述判断所述应用程序是否满足启动条件之前,还包括:接收服务器推送的启动条件信息,所述启动条件信息记录有禁止启动名单,所述禁止启动名单由服务器根据一个或多个终端设备上传的数据记录生成;相应的,所述判断所述应用程序是否满足启动条件包括:判断所述应用程序的包名是否记录在所述禁止启动名单中。如图4所示,技术方案具体如下:
步骤S401、接收服务器推送的启动条件信息,所述启动条件信息记录有禁止启动名单。
步骤S401、对终端设备中应用程序的运行状态进行监测。
步骤S402、监测到应用程序被杀掉时,判断所述应用程序是否为焦点应用,如果是,则执行步骤S404。
步骤S404、判断所述应用程序的包名是否记录在所述禁止启动名单中,如果是,则执行步骤S405,如果否,则执行步骤S406。
其中,所述禁止启动名单由服务器根据一个或多个终端设备上传的伪装为焦点应用程序的名称确定;可选的,该禁止启动名单还可以是服务器根据一个或多个终端设备上传终端设备安装的应用程序的使用记录、运行状况进行大数据分析,依据机器学习模型学习得到,其中,该机器学习模型由服务器经过大量样本进行训练学习得到,可由监督式学习、非监督式学习、半监督式学习或强化学习得到,学习过程中使用的算法包括:回归算法、基于实例的算法、正则化算法、决策树算法、贝叶斯算法、基于核的算法、聚类算法、关联规则算法、人工神经网络算法、深度学习算法以及降低维度算法等。
步骤S405、禁止所述应用程序通过系统预设调用函数启动。
步骤S406、允许所述应用程序通过系统预设调用函数启动。
由上述可知,通过服务器对终端设备上传的各个应用程序的相关联的大数据进行分析以得到禁止启动名单,当前终端设备在启动本方案机制时,可从源头避免伪装应用的二次启动,无需自身进行黑名单的确定,进一步完善了应用程序的启动控制机制,避免被非法三方应用利用启动机制漏洞常驻运行在系统中。
图5是本申请实施例提供的一种应用程序启动控制装置的结构框图,该装置用于执行上述实施例提供的应用程序启动控制方法,具备执行方法相应的功能模块和有益效果。如图5所示,该装置具体包括:焦点应用确定模块101、启动条件判断模块102和响应处理模块103,其中,
焦点应用确定模块101,用于当检测到应用程序被杀掉时,判断所述应用程序是否为焦点应用。
启动条件判断模块102,用于如果所述应用程序为焦点应用,则判断所述应用程序是否满足启动条件。
响应处理模块103,用于如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动。
由上述内容可知,当检测到应用程序被杀掉时,判断所述应用程序是否为焦点应用,将不满足启动条件的应用程序禁止通过预设函数调用启动,由此避免非法应用伪装为前台焦点应用实现永久运行且无法被杀死的情况出现,提高了系统的运行效率,降低了终端设备的功耗。
在一个可能的实施例中,所述启动条件判断模块102具体用于:
判断所述应用程序的标识是否记录在白名单中;
所述响应处理模块103具体用于:
如果所述应用程序的标识未记录在所述白名单中,则禁止所述应用程序通过系统预设调用函数启动。
在一个可能的实施例中,所述启动条件判断模块102还用于:
在所述判断所述应用程序是否满足启动条件之前,获取终端设备的使用记录,依据所述使用记录确定包含应用程序标识的白名单,并进行存储。
在一个可能的实施例中,所述启动条件判断模块102具体用于:
获取终端设备中安装的应用程序的开启时间、开启频率和运行时长;
依据所述安装的应用程序的开启时间、开启频率和运行时长确定白名单。
在一个可能的实施例中,所述启动条件判断模块102具体用于:
判断所述应用程序的标识是否记录在黑名单中;
所述响应处理模块103具体用于:
如果所述应用程序的标识记录在所述黑名单中,则禁止所述应用程序通过系统预设调用函数启动。
在一个可能的实施例中,所述启动条件判断模块102还用于:
在所述判断所述应用程序是否满足启动条件之前,在终端设备运行过程中,确定前台界面是否为一个像素的界面,如果是,则将所述一个像素的界面对应的应用程序添加至黑名单中。
在一个可能的实施例中,所述启动条件判断模块102还用于:
在所述判断所述应用程序是否满足启动条件之前,接收服务器推送的启动条件信息,所述启动条件信息记录有禁止启动名单,所述禁止启动名单由服务器根据一个或多个终端设备上传的数据记录生成,判断所述应用程序的包名是否记录在所述禁止启动名单中。
本实施例在上述各实施例的基础上提供了一种终端设备,图6是本申请实施例提供的一种终端设备的结构示意图,如图6所示,该终端设备200包括:存储器201、处理器(Central Processing Unit,CPU)202、外设接口203、RF(Radio Frequency,射频)电路205、音频电路206、扬声器211、电源管理芯片208、输入/输出(I/O)子系统209、触摸屏212、其他输入/控制设备210以及外部端口204,这些部件通过一个或多个通信总线或信号线207来通信。
应该理解的是,图示终端设备200仅仅是终端设备的一个范例,并且终端设备200可以具有比图中所示出的更多的或者更少的部件,可以组合两个或更多的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
下面就本实施例提供的用于多开应用的权限管理的终端设备进行详细的描述,该终端设备以智能手机为例。
存储器201,所述存储器201可以被CPU202、外设接口203等访问,所述存储器201可以包括高速随机存取存储器,还可以包括非易失性存储器,例如一个或多个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
外设接口203,所述外设接口203可以将设备的输入和输出外设连接到CPU202和存储器201。
I/O子系统209,所述I/O子系统209可以将设备上的输入输出外设,例如触摸屏212和其他输入/控制设备210,连接到外设接口203。I/O子系统209可以包括显示控制器2091和用于控制其他输入/控制设备210的一个或多个输入控制器2092。其中,一个或多个输入控制器2092从其他输入/控制设备210接收电信号或者向其他输入/控制设备210发送电信号,其他输入/控制设备210可以包括物理按钮(按压按钮、摇臂按钮等)、拨号盘、滑动开关、操纵杆、点击滚轮。值得说明的是,输入控制器2092可以与以下任一个连接:键盘、红外端口、USB接口以及诸如鼠标的指示设备。
触摸屏212,所述触摸屏212是用户终端与用户之间的输入接口和输出接口,将可视输出显示给用户,可视输出可以包括图形、文本、图标、视频等。
I/O子系统209中的显示控制器2091从触摸屏212接收电信号或者向触摸屏212发送电信号。触摸屏212检测触摸屏上的接触,显示控制器2091将检测到的接触转换为与显示在触摸屏212上的用户界面对象的交互,即实现人机交互,显示在触摸屏212上的用户界面对象可以是运行游戏的图标、联网到相应网络的图标等。值得说明的是,设备还可以包括光鼠,光鼠是不显示可视输出的触摸敏感表面,或者是由触摸屏形成的触摸敏感表面的延伸。
RF电路205,主要用于建立手机与无线网络(即网络侧)的通信,实现手机与无线网络的数据接收和发送。例如收发短信息、电子邮件等。具体地,RF电路205接收并发送RF信号,RF信号也称为电磁信号,RF电路205将电信号转换为电磁信号或将电磁信号转换为电信号,并且通过该电磁信号与通信网络以及其他设备进行通信。RF电路205可以包括用于执行这些功能的已知电路,其包括但不限于天线系统、RF收发机、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、CODEC(COder-DECoder,编译码器)芯片组、用户标识模块(Subscriber Identity Module,SIM)等等。
音频电路206,主要用于从外设接口203接收音频数据,将该音频数据转换为电信号,并且将该电信号发送给扬声器211。
扬声器211,用于将手机通过RF电路205从无线网络接收的语音信号,还原为声音并向用户播放该声音。
电源管理芯片208,用于为CPU202、I/O子系统及外设接口所连接的硬件进行供电及电源管理。
上述实施例中提供的终端设备的应用程序启动控制装置及终端设备可执行本发明任意实施例所提供的终端设备的应用程序启动控制方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的终端设备的应用程序启动控制方法。
本申请实施例还提供一种包含终端设备可执行指令的存储介质,所述终端设备可执行指令在由终端设备处理器执行时用于执行一种应用程序启动控制方法,该方法包括:
当检测到应用程序被杀掉时,判断所述应用程序是否为焦点应用;
如果所述应用程序为焦点应用,则判断所述应用程序是否满足启动条件;
如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动。
在一个可能的实施例中,所述判断所述应用程序是否满足启动条件包括:
判断所述应用程序的标识是否记录在白名单中;
相应的,所述如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动包括:
如果所述应用程序的标识未记录在所述白名单中,则禁止所述应用程序通过系统预设调用函数启动。
在一个可能的实施例中,在所述判断所述应用程序是否满足启动条件之前,还包括:
获取终端设备的使用记录,依据所述使用记录确定包含应用程序标识的白名单,并进行存储。
在一个可能的实施例中,所述获取终端设备的使用记录包括:
获取终端设备中安装的应用程序的开启时间、开启频率和运行时长;
相应的,所述依据所述使用记录确定包含应用程序标识的白名单包括:
依据所述安装的应用程序的开启时间、开启频率和运行时长确定白名单。
在一个可能的实施例中,所述判断所述应用程序是否满足启动条件包括:
判断所述应用程序的标识是否记录在黑名单中;
相应的,所述如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动包括:
如果所述应用程序的标识记录在所述黑名单中,则禁止所述应用程序通过系统预设调用函数启动。
在一个可能的实施例中,在所述判断所述应用程序是否满足启动条件之前,还包括:
在终端设备运行过程中,确定前台界面是否为一个像素的界面,如果是,则将所述一个像素的界面对应的应用程序添加至黑名单中。
在一个可能的实施例中,在所述判断所述应用程序是否满足启动条件之前,还包括:
接收服务器推送的启动条件信息,所述启动条件信息记录有禁止启动名单,所述禁止启动名单由服务器根据一个或多个终端设备上传的数据记录生成;
相应的,所述判断所述应用程序是否满足启动条件包括:
判断所述应用程序的包名是否记录在所述禁止启动名单中。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的应用程序启动控制方法操作,还可以执行本发明任意实施例所提供的应用程序启动控制方法中的相关操作。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.应用程序启动控制方法,其特征在于,包括:
当检测到应用程序被杀掉时,判断所述应用程序是否为焦点应用;
如果所述应用程序为焦点应用,则判断所述应用程序是否满足启动条件;
如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动。
2.根据权利要求1所述的方法,其特征在于,所述判断所述应用程序是否满足启动条件包括:
判断所述应用程序的标识是否记录在白名单中;
相应的,所述如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动包括:
如果所述应用程序的标识未记录在所述白名单中,则禁止所述应用程序通过系统预设调用函数启动。
3.根据权利要求2所述的方法,其特征在于,在所述判断所述应用程序是否满足启动条件之前,还包括:
获取终端设备的使用记录,依据所述使用记录确定包含应用程序标识的白名单,并进行存储。
4.根据权利要求3所述的方法,其特征在于,所述获取终端设备的使用记录包括:
获取终端设备中安装的应用程序的开启时间、开启频率和运行时长;
相应的,所述依据所述使用记录确定包含应用程序标识的白名单包括:
依据所述安装的应用程序的开启时间、开启频率和运行时长确定白名单。
5.根据权利要求1所述的方法,其特征在于,所述判断所述应用程序是否满足启动条件包括:
判断所述应用程序的标识是否记录在黑名单中;
相应的,所述如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动包括:
如果所述应用程序的标识记录在所述黑名单中,则禁止所述应用程序通过系统预设调用函数启动。
6.根据权利要求4所述的方法,其特征在于,在所述判断所述应用程序是否满足启动条件之前,还包括:
在终端设备运行过程中,确定前台界面是否为一个像素的界面,如果是,则将所述一个像素的界面对应的应用程序添加至黑名单中。
7.根据权利要求1所述的方法,其特征在于,在所述判断所述应用程序是否满足启动条件之前,还包括:
接收服务器推送的启动条件信息,所述启动条件信息记录有禁止启动名单,所述禁止启动名单由服务器根据一个或多个终端设备上传的数据记录生成;
相应的,所述判断所述应用程序是否满足启动条件包括:
判断所述应用程序的包名是否记录在所述禁止启动名单中。
8.应用程序启动控制装置,其特征在于,包括:
焦点应用确定模块,用于当检测到应用程序被杀掉时,判断所述应用程序是否为焦点应用;
启动条件判断模块,用于如果所述应用程序为焦点应用,则判断所述应用程序是否满足启动条件;
响应处理模块,用于如果所述应用程序不满足所述启动条件,则禁止所述应用程序通过系统预设调用函数启动。
9.一种终端设备,包括:处理器、存储器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的应用程序启动控制方法。
10.一种包含终端设备可执行指令的存储介质,其特征在于,所述终端设备可执行指令在由终端设备处理器执行时用于执行如权利要求1-7中任一项所述的应用程序启动控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711168386.7A CN107748685B (zh) | 2017-11-21 | 2017-11-21 | 应用程序启动控制方法、装置、终端设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711168386.7A CN107748685B (zh) | 2017-11-21 | 2017-11-21 | 应用程序启动控制方法、装置、终端设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107748685A true CN107748685A (zh) | 2018-03-02 |
CN107748685B CN107748685B (zh) | 2020-12-25 |
Family
ID=61250714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711168386.7A Active CN107748685B (zh) | 2017-11-21 | 2017-11-21 | 应用程序启动控制方法、装置、终端设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107748685B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109731336A (zh) * | 2018-12-27 | 2019-05-10 | 三星电子(中国)研发中心 | 一种游戏应用的控制方法和装置 |
WO2019228080A1 (en) * | 2018-05-29 | 2019-12-05 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method and apparatus for establishing application prediction model, storage medium and terminal |
CN110647275A (zh) * | 2019-08-27 | 2020-01-03 | 努比亚技术有限公司 | 一种设置电池优化白名单的方法、终端及计算机存储介质 |
CN111324386A (zh) * | 2018-12-13 | 2020-06-23 | 北京奇虎科技有限公司 | 分身应用程序的启动方法、装置、电子设备及存储介质 |
CN112612589A (zh) * | 2020-12-26 | 2021-04-06 | 吉林亿联银行股份有限公司 | 一种应用程序的保活方法及装置 |
CN114428546A (zh) * | 2022-01-25 | 2022-05-03 | 惠州Tcl移动通信有限公司 | 后台应用清理方法、装置、存储介质及终端设备 |
CN114528033A (zh) * | 2020-11-03 | 2022-05-24 | 成都鼎桥通信技术有限公司 | 控制方法、装置、电子设备以及存储介质 |
US11397590B2 (en) | 2018-05-10 | 2022-07-26 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method for preloading application, storage medium, and terminal |
US11442747B2 (en) | 2018-05-10 | 2022-09-13 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method for establishing applications-to-be preloaded prediction model based on preorder usage sequence of foreground application, storage medium, and terminal |
US11467855B2 (en) | 2018-06-05 | 2022-10-11 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Application preloading method and device, storage medium and terminal |
US11604660B2 (en) | 2018-05-15 | 2023-03-14 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method for launching application, storage medium, and terminal |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102981905A (zh) * | 2011-09-05 | 2013-03-20 | 联想(北京)有限公司 | 一种应用程序控制方法及电子设备 |
CN104461725A (zh) * | 2014-12-30 | 2015-03-25 | 小米科技有限责任公司 | 控制应用进程启动的方法及装置 |
CN105094831A (zh) * | 2015-07-31 | 2015-11-25 | 小米科技有限责任公司 | 焦点获取方法、装置和终端 |
CN105302279A (zh) * | 2015-10-27 | 2016-02-03 | 广东欧珀移动通信有限公司 | 一种管理应用程序访问网络的方法和系统 |
CN105302715A (zh) * | 2014-07-30 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 应用程序用户界面的获取方法和装置 |
CN105468409A (zh) * | 2015-11-20 | 2016-04-06 | 北京金山安全软件有限公司 | 一种应用程序关闭方法、装置及电子设备 |
CN106020614A (zh) * | 2016-05-26 | 2016-10-12 | 深圳市金立通信设备有限公司 | 一种应用程序的切换方法及终端 |
CN106844026A (zh) * | 2017-01-03 | 2017-06-13 | 惠州Tcl移动通信有限公司 | 一种清理终端设备进程的方法及系统 |
US20170230372A1 (en) * | 2016-02-09 | 2017-08-10 | Lookingglass Cyber Solutions, Inc. | Information security apparatus and methods for credential dump authenticity verification |
-
2017
- 2017-11-21 CN CN201711168386.7A patent/CN107748685B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102981905A (zh) * | 2011-09-05 | 2013-03-20 | 联想(北京)有限公司 | 一种应用程序控制方法及电子设备 |
CN105302715A (zh) * | 2014-07-30 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 应用程序用户界面的获取方法和装置 |
CN104461725A (zh) * | 2014-12-30 | 2015-03-25 | 小米科技有限责任公司 | 控制应用进程启动的方法及装置 |
CN105094831A (zh) * | 2015-07-31 | 2015-11-25 | 小米科技有限责任公司 | 焦点获取方法、装置和终端 |
CN105302279A (zh) * | 2015-10-27 | 2016-02-03 | 广东欧珀移动通信有限公司 | 一种管理应用程序访问网络的方法和系统 |
CN105468409A (zh) * | 2015-11-20 | 2016-04-06 | 北京金山安全软件有限公司 | 一种应用程序关闭方法、装置及电子设备 |
US20170230372A1 (en) * | 2016-02-09 | 2017-08-10 | Lookingglass Cyber Solutions, Inc. | Information security apparatus and methods for credential dump authenticity verification |
CN106020614A (zh) * | 2016-05-26 | 2016-10-12 | 深圳市金立通信设备有限公司 | 一种应用程序的切换方法及终端 |
CN106844026A (zh) * | 2017-01-03 | 2017-06-13 | 惠州Tcl移动通信有限公司 | 一种清理终端设备进程的方法及系统 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11397590B2 (en) | 2018-05-10 | 2022-07-26 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method for preloading application, storage medium, and terminal |
US11442747B2 (en) | 2018-05-10 | 2022-09-13 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method for establishing applications-to-be preloaded prediction model based on preorder usage sequence of foreground application, storage medium, and terminal |
US11604660B2 (en) | 2018-05-15 | 2023-03-14 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method for launching application, storage medium, and terminal |
WO2019228080A1 (en) * | 2018-05-29 | 2019-12-05 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method and apparatus for establishing application prediction model, storage medium and terminal |
US11467855B2 (en) | 2018-06-05 | 2022-10-11 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Application preloading method and device, storage medium and terminal |
CN111324386A (zh) * | 2018-12-13 | 2020-06-23 | 北京奇虎科技有限公司 | 分身应用程序的启动方法、装置、电子设备及存储介质 |
CN109731336B (zh) * | 2018-12-27 | 2022-09-09 | 三星电子(中国)研发中心 | 一种游戏应用的控制方法和装置 |
CN109731336A (zh) * | 2018-12-27 | 2019-05-10 | 三星电子(中国)研发中心 | 一种游戏应用的控制方法和装置 |
US11628360B2 (en) | 2018-12-27 | 2023-04-18 | Samsung Electronics Co., Ltd. | Method and apparatus for controlling game applications |
CN110647275A (zh) * | 2019-08-27 | 2020-01-03 | 努比亚技术有限公司 | 一种设置电池优化白名单的方法、终端及计算机存储介质 |
CN114528033A (zh) * | 2020-11-03 | 2022-05-24 | 成都鼎桥通信技术有限公司 | 控制方法、装置、电子设备以及存储介质 |
CN112612589A (zh) * | 2020-12-26 | 2021-04-06 | 吉林亿联银行股份有限公司 | 一种应用程序的保活方法及装置 |
CN114428546A (zh) * | 2022-01-25 | 2022-05-03 | 惠州Tcl移动通信有限公司 | 后台应用清理方法、装置、存储介质及终端设备 |
CN114428546B (zh) * | 2022-01-25 | 2024-04-09 | 惠州Tcl移动通信有限公司 | 后台应用清理方法、装置、存储介质及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107748685B (zh) | 2020-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107748685A (zh) | 应用程序启动控制方法、装置、终端设备及存储介质 | |
CN107943650B (zh) | 应用程序的控制方法、装置、存储介质及终端 | |
CN107797841B (zh) | 窗口控制方法、装置、终端设备及存储介质 | |
CN107943269B (zh) | 调度作业控制方法、装置、终端设备及存储介质 | |
CN107783803B (zh) | 智能终端的系统优化方法、装置、存储介质及智能终端 | |
CN107861759A (zh) | 窗口控制方法、装置、终端设备及存储介质 | |
CN107748698A (zh) | 以广播方式启动应用的控制方法、装置、存储介质及终端 | |
CN107027150A (zh) | WiFi控制方法、装置和终端设备 | |
CN107861773A (zh) | 关联启动的管控方法、装置、存储介质及移动终端 | |
CN107908953A (zh) | 系统通知服务控制方法、装置、终端设备及存储介质 | |
CN109408465B (zh) | 文件归属信息记录方法、装置、存储介质及终端 | |
CN107862203A (zh) | 应用程序的控制方法、装置、存储介质及终端 | |
CN107844341B (zh) | 进程启动的管控方法、装置及存储介质和移动终端 | |
CN109445994A (zh) | 开机处理方法、装置、终端设备及存储介质 | |
CN107957913A (zh) | 关联启动的管控方法、装置、存储介质及移动终端 | |
CN107957905A (zh) | 限制应用自启动的方法、装置、存储介质及智能终端 | |
CN106937258B (zh) | 一种广播的控制方法、装置及移动终端 | |
CN107423064A (zh) | 消息处理方法、装置、终端设备及存储介质 | |
CN107831886A (zh) | 关联启动应用的管控方法、装置、存储介质及智能终端 | |
CN107070670A (zh) | 控制广播发送者发送广播消息的方法、装置和终端设备 | |
CN108170585A (zh) | 日志处理方法、装置、终端设备及存储介质 | |
CN111970671B (zh) | 近场通信模块的控制方法、装置及电子设备 | |
CN107277906B (zh) | 模式选择方法、装置、终端及计算机可读存储介质 | |
CN107291213B (zh) | 模式选择方法、装置、终端及计算机可读存储介质 | |
CN108989548A (zh) | 一种检测移动终端应用耗电量的控制方法及控制装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |