CN107831886A - 关联启动应用的管控方法、装置、存储介质及智能终端 - Google Patents
关联启动应用的管控方法、装置、存储介质及智能终端 Download PDFInfo
- Publication number
- CN107831886A CN107831886A CN201711165851.1A CN201711165851A CN107831886A CN 107831886 A CN107831886 A CN 107831886A CN 201711165851 A CN201711165851 A CN 201711165851A CN 107831886 A CN107831886 A CN 107831886A
- Authority
- CN
- China
- Prior art keywords
- intended application
- application process
- data
- application
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/329—Power saving characterised by the action undertaken by task scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Telephone Function (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例公开了一种关联启动应用的管控方法、装置、存储介质及智能终端。该方法包括:在检测到通过数据提供者方式启动应用的事件被触发时,启动待启动的目标应用进程;监控针对所述目标应用进程的数据访问行为;根据所述数据访问行为判断是否杀死所述目标应用进程,可以有效地管控以数据提供这方式启动应用程序的操作,避免伪装成数据提供者的非法应用在后台启动并占用运行内存,消耗智能终端电量的问题发生,同时降低了终端功耗,提高终端的续航时间。
Description
技术领域
本申请实施例涉及数据处理技术,尤其涉及一种关联启动应用的管控方法、装置、存储介质及智能终端。
背景技术
目前,智能终端已成为用户生活或工作中最常用最重要的电子设备。智能终端的功能也不仅限于打电话和发短信。
用户经常会安装各种第三方应用,以满足工作或生活需求。但是,这些应用彼此之间可以相互启动,当一个应用启动后,由于相互之间的关联关系,可能与其关联的其它应用也会启动并在后台运行。例如,当一个应用启动后,可以通过数据提供者方式启动另一应用。即使用户杀死一个应用的进程,在其它正在运行的应用使用其数据时又会把它启动,导致应用进程杀不死。这些相互启动的第三方应用会占用系统资源,使智能终端的运行速度或上网速度变慢。比如,某些第三方应用在用户不知情的情况下进行数据上传或下载,使用了智能终端的系统资源,占用了网络带宽,影响了智能终端的处理速度、功耗等性能。
发明内容
本申请实施例提供一种关联启动应用的管控方法、装置、存储介质及智能终端,可以有效地管控通过数据提供者方式启动应用程序的操作,提高智能终端性能。
第一方面,本申请实施例提供了一种关联启动应用的管控方法,包括:
在检测到通过数据提供者方式启动应用的事件被触发时,启动待启动的目标应用进程;
监控针对所述目标应用进程的数据访问行为,其中,所述数据访问行为包括通过所述目标应用进程所属的应用程序提供的设定接口获取数据服务的行为;
根据所述数据访问行为判断是否杀死所述目标应用进程。
第二方面,本申请实施例还提供了一种关联启动应用的管控装置,该装置包括:
进程启动模块,用于在检测到通过数据提供者方式启动应用的事件被触发时,启动待启动的目标应用进程;
行为监控模块,用于监控针对所述目标应用进程的数据访问行为,其中,所述数据访问行为包括通过所述目标应用进程所属的应用程序提供的设定接口获取数据服务的行为;
进程杀死模块,用于根据所述数据访问行为判断是否杀死所述目标应用进程。
第三方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的关联启动应用的管控方法。
第四方面,本申请实施例还提供一种终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行所述计算机程序时实现如本申请实施例所述的关联启动应用的管控方法。
本申请实施例提供一种关联启动应用的管控方案,通过在检测到通过数据提供者方式启动应用的事件被触发时,启动待启动的目标应用进程;监控针对目标应用进程的数据访问行为;根据该数据访问行为判断是否杀死目标应用进程,可以有效地管控以数据提供这方式启动应用程序的操作。采用上述技术方案,监控通过数据提供者方式被打开的目标应用进程的数据输出情况,根据该数据输出情况判定是否杀死目标应用进程,可以在非法应用伪装成数据提供者被关联启动后,及时检测并杀死非法应用对应的应用进程,避免伪装成数据提供者的非法应用在后台启动并占用运行内存,消耗智能终端电量的问题发生,同时降低了终端功耗,提高终端的续航时间。
附图说明
图1是本申请实施例提供的一种关联启动应用的管控方法的流程图;
图2是本申请实施例提供的另一种关联启动应用的管控方法的流程图;
图3是本申请实施例提供的一种关联启动应用的管控装置的结构框图;
图4是本申请实施例提供的一种智能终端的结构框图;
图5是本申请实施例提供的一种智能手机的结构框图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
目前,智能系统作为用户群最大的智能终端的操作系统平台,可以兼容各种第三方应用,以满足用户在生活、娱乐中的各种使用需求。但是,这些第三方应用可能通过数据提供者(content provider)方式相互启动。content provider是一种数据提供方式,用于为其它应用提供数据服务,可以称为数据提供者。当一个应用需要使用数据服务时,如数据库调用,在android中,就可以使用content provider方式。content provider服务一般处在一个应用APK中,也即是对应一个独立的进程。如果有其它的应用需要使用某个contentprovider数据提供者时,会向系统发出请求,系统会检查content provider所在的进程是否己经启动,如果没有启动,就需要启动content provider所在的进程。但是上述方式容易被一些非法应用所利用,以使自己的进程保持常驻,从而在系统后台运行,占用运行内存,消耗智能终端电量。为了解决上述问题,本申请实施例提供一种关联启动应用的管控方案,可以有效地管控通过数据提供者方式启动应用程序的操作。
图1为本申请实施例提供的关联启动应用的管控方法的流程图,该方法可以由关联启动应用的管控装置来执行,其中,该装置可由软件和/或硬件实现,一般可集成于智能终端中。如图1所示,该方法包括:
步骤110、在检测到通过数据提供者方式启动应用的事件被触发时,启动待启动的目标应用进程。
其中,系统在检测到某个应用需要使用数据提供者时,检查该数据提供者所在的应用进程是否启动,若未启动,则触发通过数据提供者方式启动应用的事件。
需要说明的是,数据提供者(content provider)可以设置android:exported属性把组件暴露给外部应用访问。可选的,数据提供者还可以为自己设置权限,拥有权限的其它应用程序才可以访问数据提供者,获取数据提供者服务。例如,设置android:exported=true,当前数据提供者可以被其它应用使用。其它应用可以通过数据提供者的URI(UniformResource Identifier,统一资源标识符)获取数据提供这服务,也可以通过相应的权限来使用数据提供者。设置android:exported=false,当前数据提供者不可以被其它应用使用。只有拥有相同的用户标识(User ID,简称UID)的应用程序可以获得当前应用的数据提供者服务。
其中,目标应用程序包括通过数据提供者方式启动的应用程序。
系统根据通过数据提供者方式启动应用的事件,启动作为数据提供者的目标应用进程。
步骤120、监控针对所述目标应用进程的数据访问行为。
其中,数据访问行为包括数据获取、数据发送或数据更新等行为。
示例性的,在检测到调用者通过URI调用数据提供者所在的目标应用进程,判断数据提供者在预设时间长度内有无数据输出,若有,则可以认为针对该目标应用进程的数据访问行为是有效行为,否则,认为针对该目标应用进程的数据访问行为是无效行为。
可选的,还可以是检测到其它应用程序使用数据提供者的服务时,抓取其它应用程序与数据提供者之间通信的数据包,在该数据包满足预设条件时,确定针对作为数据提供者的目标应用进程的数据访问行为是有效行为,否则,确定针对该目标应用进程的数据访问行为是无效行为。其中,预设条件可以是该数据包是成对出现的请求与应答数据包,也可以说是应调用者请求,作为数据提供者的目标应用程序向调用者输出的应答数据包。
可以理解的是,监控针对所述目标应用进程的数据访问行为有很多种,本申请实施例并不作具体限定。
步骤130、根据所述数据访问行为判断是否杀死所述目标应用进程。
其中,数据访问行为包括有效行为和无效行为。在该数据访问行为是针对作为数据提供者的有效行为时,判定无需杀死目标应用进程。在该数据访问行为时针对数据提供者的无效行为时,判定需要杀死目标应用进程。
本实施例的技术方案,通过在检测到通过数据提供者方式启动应用的事件被触发时,启动待启动的目标应用进程;监控针对目标应用进程的数据访问行为;根据该数据访问行为判断是否杀死目标应用进程,可以有效地管控以数据提供这方式启动应用程序的操作。采用上述技术方案,监控通过数据提供者方式被打开的目标应用进程的数据输出情况,在数据输出情况满足预设规律时,确定目标应用进程为非法应用,对非法应用对应的应用进程执行杀死处理。可以在非法应用伪装成数据提供者被关联启动后,及时检测并杀死非法应用对应的应用进程,避免伪装成数据提供者的非法应用在后台启动并占用运行内存,消耗智能终端电量的问题发生,同时降低了终端功耗,提高终端的续航时间。
图2是本申请实施例提供的另一种关联启动应用的管控方法的流程图。如图2所示,该方法包括:
步骤201、在检测到通过数据提供者方式启动应用的事件被触发时,获取待启动的目标应用进程的接口属性的状态值。
其中,接口属性可以是exported属性,状态值包括true和false。系统在检查到通过数据提供者方式启动应用的事件被触发时,获取作为数据提供者的应用进程的exported属性,若exported属性为true,确定当前数据提供者可以被其它应用使用。若exported属性为false,确定当前数据提供者不可以被其它应用使用。
在检测到通过数据提供者方式启动应用的事件被触发时,获取待启动的目标应用进程的接口属性的状态值及调用者信息。其中,调用者信息包括调用者用户标识(也可以简称为UID)以及调用者包名。
步骤202、判断该状态值是否为设定值,若是,则执行步骤204,否则执行步骤203。
其中,设定值为true,在获取通过数据提供者方式启动的目标应用进程的exported属性后,判断该目标应用进程是否存在android:exported=true关系,若是,则执行步骤204,否则执行步骤203。
步骤203、判断调用者是否具有访问权限,若是,则执行步骤204,否则执行步骤215。
作为通过数据提供者方式启动的应用程序,可以预先为其设置访问权限。从而,在调用者通过数据提供者方式启动目标应用进程时,验证调用者是否拥有访问权限。若调用者拥有访问权限,则执行步骤204,否则执行步骤215。
可以理解的是,步骤202和203的并没有严格的时序关系,二者可以互换,或者可以择一执行。
步骤204、启动待启动的目标应用进程。
步骤205、判断所述目标应用进程对应的应用程序是否为系统内置应用,若是,则执行步骤206,否则执行步骤207。
其中,系统内置应用为智能终端出厂前预置在其中的应用程序。可以通过查询根据系统预装应用程序列表的方式,判断所述应用进程对应的应用程序是否为系统内置应用。例如,电话、应用管家、相册等应用程序。可以理解的是,判断应用程序是否为系统内置应用的方式有很多种,本实施例不作具体限定。在目标进程属于系统内置应用程序时,执行步骤206。在目标进程不属于系统内置应用程序时,执行步骤207。
步骤206、控制所述目标应用进程处于运行状态,直至检测到用户输入的针对所述目标应用进程的关闭指示。
对于系统内置应用,可以确定其不是流氓软件等非法应用,因此,在系统内置应用程序是通过数据提供者方式关联启动的目标应用程序时,无需监控针对所述目标应用程序的数据访问行为,控制目标应用进程处于运行状态。但是,如果检测到用户输入针对目标应用进程的关闭指示,则杀死目标应用程序包括的目标应用进程。
步骤207、监控所述设定接口的数据输出行为,获取数据输出对象。
其中,数据输出对象可能是触发目标应用进程启动的调用者,还可能是第三方非法应用。
通过监控设定接口的数据输出行为的方式可以确定目标应用进程是向调用者输出数据还是向第三方非法应用输出数据。
步骤208、判断所述数据输出对象是否为目标应用进程的调用者,若是,则执行步骤209,否则执行步骤212。
由于在检测到通过数据提供者方式启动应用的事件被触发时,获取了调用者信息。将该调用者信息与该数据输出对象进行匹配,根据匹配结果确定该数据输出者是否为调用者。例如,将调用者UID值与该数据输出对象的UID值进行比较,若两者相等,则确定该数据输出者为目标应用进程的调用者。可选的,还可以将调用者包名与该数据输出对象的包名进行比较,若两者相同,则确定该数据输出者为目标应用进程的调用者。
步骤209、确定所述目标应用进程向所述数据输出对象输出数据的输出频率。
示例性的,在检查到目标应用进程首次向该数据输出对象输出数据时起,开始计时及计数,计算目标应用进程向输出对象输出数据的输出频率。
步骤210、判断输出频率是否超过设定阈值,若是,则执行步骤211,否则执行步骤212。
其中,设定阈值可以由系统默认设置,也可以由用户根据需要自行设置。
步骤211、确定针对所述目标应用进程的数据访问行为是有效行为。
在目标应用进程的数据输出对象是调用者,该调用者通过数据提供者方式启动目标应用进程,并且,向该调用者输出数据的输出频率超过设定阈值,确定针对目标应用进程的数据访问行为是有效行为。
步骤212、确定针对所述目标应用进程的数据访问行为是无效行为。
在目标应用进程的数据输出对象不是调用者。或者,即使目标应用进程的数据输出对象是调用者,但是目标应用进程向调用者输出数据的输出频率小于设定阈值,确定针对目标应用进程的数据访问行为是无效行为。
步骤213、杀死所述目标应用进程。
在针对目标应用进程的数据访问行为是无效行为时,确定目标应用进程为流氓软件所在的进程,杀死该目标应用进程。
步骤214、保存所述目标应用进程的包名或进程标识,生成应用清理记录,向用户展示所述应用清理记录。
可选的,在生成应用清理记录后,提示用户是否根据该应用清理记录更新黑名单。获取用户输入的操作指示,根据该操作指示更新拦截启动黑名单。
步骤215、忽略该通过数据提供者方式启动应用的事件。
在调用者不具有访问权限时,忽略该通过数据提供者方式启动应用的事件。可选的,还可以是在目标应用进程的接口属性的状态值不是设定值时,例如,目标应用进程的接口存在下述关系android:exported=false时,忽略该通过数据提供者方式启动应用的事件。
本实施例的技术方案,通过在启动待启动的目标应用进程之前,预先判断目标应用进程是否可以被其它应用通过数据提供者方式关联启动,避免目标应用进程被误启动而占用系统处理资源。此外,在启动目标应用进程之后,监控设定接口获取针对目标应用进程的数据访问行为,在该数据访问行为是无效行为时,杀死该目标应用进程,避免伪装成数据提供者的非法应用在后台启动并占用运行内存,消耗智能终端电量的问题发生,同时降低了终端功耗,提高终端的续航时间。此外,在杀死目标应用进程后,根据目标应用进程的包名或进程标识生成应用清理记录,丰富人机互动功能。
图3是本申请实施例提供的一种关联启动应用的管控装置的结构框图。该装置可以通过软件和/或硬件实现,可被集成于智能终端之内,用于执行本申请实施例提供的关联启动应用的管控方法。如图3所示,该装置包括:
进程启动模块310,用于在检测到通过数据提供者方式启动应用的事件被触发时,启动待启动的目标应用进程;
行为监控模块320,用于监控针对所述目标应用进程的数据访问行为,其中,所述数据访问行为包括通过所述目标应用进程所属的应用程序提供的设定接口获取数据服务的行为;
进程杀死模块330,用于根据所述数据访问行为判断是否杀死所述目标应用进程。
本实施例的技术方案提供一种关联启动应用的管控装置,通过监控通过数据提供者方式被打开的目标应用进程的数据输出情况,在数据输出情况满足预设规律时,确定目标应用进程为非法应用,对非法应用对应的应用进程执行杀死处理。可以在非法应用伪装成数据提供者被关联启动后,及时检测并杀死非法应用对应的应用进程,避免伪装成数据提供者的非法应用在后台启动并占用运行内存,消耗智能终端电量的问题发生,同时降低了终端功耗,提高终端的续航时间。
可选的,还包括:
属性获取模块,用于在启动待启动的目标应用进程之前,获取待启动的目标应用进程的接口属性的状态值,在所述状态值为设定值时,执行启动待启动的目标应用进程的操作。
可选的,还包括:
权限判定模块,用于在启动待启动的目标应用进程之前,判断调用者是否具有通过数据提供者方式启动待启动的目标应用进程的访问权限;
若是,则执行启动待启动的目标应用进程的操作。
可选的,行为监控模块320具体用于:
监控所述设定接口的数据输出行为,获取数据输出对象;
判断所述数据输出对象是否为通过数据提供者方式启动所述目标应用进程的调用者;
若是,则确定所述目标应用进程向所述数据输出对象输出数据的输出频率;
在所述输出频率超过设定阈值时,确定针对所述目标应用进程的数据访问行为是有效行为;
在所述输出频率未超过设定阈值时,确定针对所述目标应用进程的数据访问行为是无效行为。
可选的,进程杀死模块330具体用于:
在所述数据访问行为是无效行为时,杀死所述目标应用进程。
可选的,还包括:
清理记录生成模块,用于在杀死所述目标应用进程之后,保存所述目标应用进程的包名或进程标识,生成应用清理记录,向用户展示所述应用清理记录。
可选的,还包括:
内置应用判断模块,用于在监控针对所述目标应用进程的数据访问行为之前,判断所述目标应用进程对应的应用程序是否为系统内置应用;
若是,则控制所述目标应用进程处于运行状态,直至检测到用户输入的针对所述目标应用进程的关闭指示;
否则,执行监控针对所述目标应用进程的数据访问行为的操作。
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种关联启动应用的管控方法,该方法包括:
在检测到通过数据提供者方式启动应用的事件被触发时,启动待启动的目标应用进程;
监控针对所述目标应用进程的数据访问行为,其中,所述数据访问行为包括通过所述目标应用进程所属的应用程序提供的设定接口获取数据服务的行为;
根据所述数据访问行为判断是否杀死所述目标应用进程。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的对于关联启动应用的控制操作,还可以执行本申请任意实施例所提供的关联启动应用的管控方法中的相关操作。
本申请实施例提供了一种智能终端,该智能终端内具有操作系统,该智能终端中可集成本申请实施例提供的关联启动应用的管控装置。其中,智能终端包括智能手机、平板电脑、掌上游戏机、笔记本电脑及智能穿戴设备(包括智能手表、智能眼镜或智能手环)等。图4为本申请实施例提供的一种智能终端的结构框图。如图4所示,该智能终端可以包括:存储器410和处理器420。所述存储器410,用于存储计算机程序;所述处理器420读取并执行所述存储器410中存储的计算机程序。所述处理器420在执行所述计算机程序时实现以下步骤:在检测到通过数据提供者方式启动应用的事件被触发时,启动待启动的目标应用进程;监控针对所述目标应用进程的数据访问行为,其中,所述数据访问行为包括通过所述目标应用进程所属的应用程序提供的设定接口获取数据服务的行为;根据所述数据访问行为判断是否杀死所述目标应用进程。
上述示例中列举的存储器及处理器均为智能终端的部分元器件,所述智能终端还可以包括其它元器件。以智能手机为例,说明上述智能终端可能的结构。图5是本申请实施例提供的一种智能手机的结构示意图。如图5所示,该智能手机可以包括:存储器501、中央处理器(Central Processing Unit,CPU)502(又称处理器,以下简称CPU)、外设接口503、RF(Radio Frequency,射频)电路505、音频电路506、扬声器511、电源管理芯片508、输入/输出(I/O)子系统509、其他输入/控制设备510以及外部端口504,这些部件通过一个或多个通信总线或信号线507来通信。
应该理解的是,图示智能手机500仅仅是智能终端的一个范例,并且智能手机500可以具有比图中所示出的更多的或者更少的部件,可以组合两个或更多的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
下面就本实施例提供的集成有关联启动应用的管控装置的智能手机进行详细的描述。
存储器501,所述存储器501可以被CPU502、外设接口503等访问,所述存储器501可以包括高速随机存取存储器,还可以包括非易失性存储器,例如一个或多个磁盘存储器件、闪存器件、或其他易失性固态存储器件。在存储器501中存储计算机程序,还可以存储应用清理记录及拦截启动黑名单等。
外设接口503,所述外设接口503可以将设备的输入和输出外设连接到CPU502和存储器501。
I/O子系统509,所述I/O子系统509可以将设备上的输入输出外设,例如触摸屏512和其他输入/控制设备510,连接到外设接口503。I/O子系统509可以包括显示控制器5091和用于控制其他输入/控制设备510的一个或多个输入控制器5092。其中,一个或多个输入控制器5092从其他输入/控制设备510接收电信号或者向其他输入/控制设备510发送电信号,其他输入/控制设备510可以包括物理按钮(按压按钮、摇臂按钮等)、拨号盘、滑动开关、操纵杆、点击滚轮。值得说明的是,输入控制器5092可以与以下任一个连接:键盘、红外端口、USB接口以及诸如鼠标的指示设备。
触摸屏512,所述触摸屏512是用户终端与用户之间的输入接口和输出接口,将可视输出显示给用户,可视输出可以包括图形、文本、图标、视频等。
I/O子系统609中的显示控制器6091从触摸屏512接收电信号或者向触摸屏512发送电信号。触摸屏512检测触摸屏上的接触,显示控制器6091将检测到的接触转换为与显示在触摸屏512上的用户界面对象的交互,即实现人机交互,显示在触摸屏512上的用户界面对象可以是运行游戏的图标、联网到相应网络的图标等。值得说明的是,设备还可以包括光鼠,光鼠是不显示可视输出的触摸敏感表面,或者是由触摸屏形成的触摸敏感表面的延伸。
RF电路605,主要用于建立手机与无线网络(即网络侧)的通信,实现手机与无线网络的数据接收和发送。例如收发短信息、电子邮件等。具体地,RF电路605接收并发送RF信号,RF信号也称为电磁信号,RF电路605将电信号转换为电磁信号或将电磁信号转换为电信号,并且通过该电磁信号与通信网络以及其他设备进行通信。RF电路605可以包括用于执行这些功能的已知电路,其包括但不限于天线系统、RF收发机、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、CODEC(COder-DECoder,编译码器)芯片组、用户标识模块(Subscriber Identity Module,SIM)等等。
音频电路606,主要用于从外设接口603接收音频数据,将该音频数据转换为电信号,并且将该电信号发送给扬声器511。
扬声器511,用于将手机通过RF电路605从无线网络接收的语音信号,还原为声音并向用户播放该声音。
电源管理芯片608,用于为CPU602、I/O子系统及外设接口所连接的硬件进行供电及电源管理。
本申请实施例提供的智能终端,可以有效地管控以数据提供这方式启动应用程序的操作,在非法应用伪装成数据提供者被关联启动后,及时检测并杀死非法应用对应的应用进程,避免伪装成数据提供者的非法应用在后台启动并占用运行内存,消耗智能终端电量的问题发生,同时降低了终端功耗,提高终端的续航时间。
上述实施例中提供的关联启动应用的控制装置、存储介质及智能终端可执行本申请任意实施例所提供的关联启动应用的控制方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的关联启动应用的控制方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。
Claims (10)
1.一种关联启动应用的管控方法,其特征在于,包括:
在检测到通过数据提供者方式启动应用的事件被触发时,启动待启动的目标应用进程;
监控针对所述目标应用进程的数据访问行为,其中,所述数据访问行为包括通过所述目标应用进程所属的应用程序提供的设定接口获取数据服务的行为;
根据所述数据访问行为判断是否杀死所述目标应用进程。
2.根据权利要求1所述的方法,其特征在于,在启动待启动的目标应用进程之前,还包括:
获取待启动的目标应用进程的接口属性的状态值,在所述状态值为设定值时,执行启动待启动的目标应用进程的操作。
3.根据权利要求2所述的方法,其特征在于,在启动待启动的目标应用进程之前,还包括:
判断调用者是否具有通过数据提供者方式启动待启动的目标应用进程的访问权限;
若是,则执行启动待启动的目标应用进程的操作。
4.根据权利要求1所述的方法,其特征在于,监控针对所述目标应用进程的数据访问行为,包括:
监控所述设定接口的数据输出行为,获取数据输出对象;
判断所述数据输出对象是否为通过数据提供者方式启动所述目标应用进程的调用者;
若是,则确定所述目标应用进程向所述数据输出对象输出数据的输出频率;
在所述输出频率超过设定阈值时,确定针对所述目标应用进程的数据访问行为是有效行为;
在所述输出频率未超过设定阈值时,确定针对所述目标应用进程的数据访问行为是无效行为。
5.根据权利要求4所述的方法,其特征在于,根据所述数据访问行为判断是否杀死所述目标应用进程,包括:
在所述数据访问行为是无效行为时,杀死所述目标应用进程。
6.根据权利要求5所述的方法,其特征在于,在杀死所述目标应用进程之后,还包括:
保存所述目标应用进程的包名或进程标识,生成应用清理记录,向用户展示所述应用清理记录。
7.根据权利要求1至6中任一项所述的方法,其特征在于,在监控针对所述目标应用进程的数据访问行为之前,还包括:
判断所述目标应用进程对应的应用程序是否为系统内置应用;
若是,则控制所述目标应用进程处于运行状态,直至检测到用户输入的针对所述目标应用进程的关闭指示;
否则,执行监控针对所述目标应用进程的数据访问行为的操作。
8.一种关联启动应用的管控装置,其特征在于,包括:
进程启动模块,用于在检测到通过数据提供者方式启动应用的事件被触发时,启动待启动的目标应用进程;
行为监控模块,用于监控针对所述目标应用进程的数据访问行为,其中,所述数据访问行为包括通过所述目标应用进程所属的应用程序提供的设定接口获取数据服务的行为;
进程杀死模块,用于根据所述数据访问行为判断是否杀死所述目标应用进程。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至7中任一所述的关联启动应用的管控方法。
10.一种终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一所述的关联启动应用的管控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711165851.1A CN107831886B (zh) | 2017-11-21 | 2017-11-21 | 关联启动应用的管控方法、装置、存储介质及智能终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711165851.1A CN107831886B (zh) | 2017-11-21 | 2017-11-21 | 关联启动应用的管控方法、装置、存储介质及智能终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107831886A true CN107831886A (zh) | 2018-03-23 |
CN107831886B CN107831886B (zh) | 2020-06-26 |
Family
ID=61652150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711165851.1A Active CN107831886B (zh) | 2017-11-21 | 2017-11-21 | 关联启动应用的管控方法、装置、存储介质及智能终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107831886B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109388947A (zh) * | 2018-10-30 | 2019-02-26 | 努比亚技术有限公司 | 一种后台管理方法、设备及计算机可读存储介质 |
CN109683974A (zh) * | 2018-12-26 | 2019-04-26 | 北京金山安全软件有限公司 | 针对移动终端中应用后台服务进程的唤醒方法及相关设备 |
CN110087290A (zh) * | 2019-04-23 | 2019-08-02 | 努比亚技术有限公司 | 功耗管控方法、终端以及计算机可读存储介质 |
CN111324888A (zh) * | 2018-12-13 | 2020-06-23 | 北京奇虎科技有限公司 | 应用程序启动时的验证方法、装置、电子设备及存储介质 |
CN116048647A (zh) * | 2022-07-15 | 2023-05-02 | 荣耀终端有限公司 | 一种控制后台应用自启动的方法及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103034807A (zh) * | 2011-10-08 | 2013-04-10 | 腾讯科技(深圳)有限公司 | 恶意程序检测方法和装置 |
US8806570B2 (en) * | 2011-10-11 | 2014-08-12 | Citrix Systems, Inc. | Policy-based application management |
CN104462952A (zh) * | 2014-12-31 | 2015-03-25 | 北京奇虎科技有限公司 | 一种禁止应用自启动的方法及装置 |
CN104462970A (zh) * | 2014-12-17 | 2015-03-25 | 中国科学院软件研究所 | 一种基于进程通信的Android应用程序权限滥用检测方法 |
CN106843977A (zh) * | 2017-01-25 | 2017-06-13 | 北京奇虎科技有限公司 | 一种应用程序自启动的处理方法、装置及移动终端 |
CN107329559A (zh) * | 2017-06-30 | 2017-11-07 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序控制方法、装置、终端和存储介质 |
-
2017
- 2017-11-21 CN CN201711165851.1A patent/CN107831886B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103034807A (zh) * | 2011-10-08 | 2013-04-10 | 腾讯科技(深圳)有限公司 | 恶意程序检测方法和装置 |
US8806570B2 (en) * | 2011-10-11 | 2014-08-12 | Citrix Systems, Inc. | Policy-based application management |
CN104462970A (zh) * | 2014-12-17 | 2015-03-25 | 中国科学院软件研究所 | 一种基于进程通信的Android应用程序权限滥用检测方法 |
CN104462952A (zh) * | 2014-12-31 | 2015-03-25 | 北京奇虎科技有限公司 | 一种禁止应用自启动的方法及装置 |
CN106843977A (zh) * | 2017-01-25 | 2017-06-13 | 北京奇虎科技有限公司 | 一种应用程序自启动的处理方法、装置及移动终端 |
CN107329559A (zh) * | 2017-06-30 | 2017-11-07 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序控制方法、装置、终端和存储介质 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109388947A (zh) * | 2018-10-30 | 2019-02-26 | 努比亚技术有限公司 | 一种后台管理方法、设备及计算机可读存储介质 |
CN109388947B (zh) * | 2018-10-30 | 2023-06-20 | 浙江解纷链数字科技有限公司 | 一种后台管理方法、设备及计算机可读存储介质 |
CN111324888A (zh) * | 2018-12-13 | 2020-06-23 | 北京奇虎科技有限公司 | 应用程序启动时的验证方法、装置、电子设备及存储介质 |
CN111324888B (zh) * | 2018-12-13 | 2024-05-10 | 北京奇虎科技有限公司 | 应用程序启动时的验证方法、装置、电子设备及存储介质 |
CN109683974A (zh) * | 2018-12-26 | 2019-04-26 | 北京金山安全软件有限公司 | 针对移动终端中应用后台服务进程的唤醒方法及相关设备 |
CN109683974B (zh) * | 2018-12-26 | 2022-05-31 | 北京金山安全软件有限公司 | 针对移动终端中应用后台服务进程的唤醒方法及相关设备 |
CN110087290A (zh) * | 2019-04-23 | 2019-08-02 | 努比亚技术有限公司 | 功耗管控方法、终端以及计算机可读存储介质 |
CN110087290B (zh) * | 2019-04-23 | 2023-08-11 | 努比亚技术有限公司 | 功耗管控方法、终端以及计算机可读存储介质 |
CN116048647A (zh) * | 2022-07-15 | 2023-05-02 | 荣耀终端有限公司 | 一种控制后台应用自启动的方法及电子设备 |
CN116048647B (zh) * | 2022-07-15 | 2023-10-20 | 荣耀终端有限公司 | 一种控制后台应用自启动的方法及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107831886B (zh) | 2020-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107831886A (zh) | 关联启动应用的管控方法、装置、存储介质及智能终端 | |
CN107944258A (zh) | 以服务方式启动应用的控制方法、装置、存储介质及终端 | |
CN107861773A (zh) | 关联启动的管控方法、装置、存储介质及移动终端 | |
CN107944257A (zh) | 以服务方式启动应用的控制方法、装置、存储介质及终端 | |
CN107748685B (zh) | 应用程序启动控制方法、装置、终端设备及存储介质 | |
CN107943650B (zh) | 应用程序的控制方法、装置、存储介质及终端 | |
CN107748698A (zh) | 以广播方式启动应用的控制方法、装置、存储介质及终端 | |
CN106484478B (zh) | 一种创建分身应用的方法、装置及移动终端 | |
CN107797841B (zh) | 窗口控制方法、装置、终端设备及存储介质 | |
CN107783803B (zh) | 智能终端的系统优化方法、装置、存储介质及智能终端 | |
CN107862203A (zh) | 应用程序的控制方法、装置、存储介质及终端 | |
CN107957905A (zh) | 限制应用自启动的方法、装置、存储介质及智能终端 | |
CN107944277A (zh) | 应用启动的控制方法、装置、存储介质及智能终端 | |
CN107844342A (zh) | 应用程序保活的管控方法、装置及存储介质和移动终端 | |
CN107957913A (zh) | 关联启动的管控方法、装置、存储介质及移动终端 | |
CN107844341B (zh) | 进程启动的管控方法、装置及存储介质和移动终端 | |
CN109840418A (zh) | 应用程序的跳转控制方法、装置、存储介质及终端 | |
CN107943270B (zh) | 应用服务的控制方法、装置及存储介质和移动终端 | |
EP3486823B1 (en) | System notification service control method, apparatus, terminal device, and storage medium | |
CN107729764A (zh) | 敏感信息的保护方法、装置、存储介质及电子设备 | |
US20190155618A1 (en) | Processing method, device and storage medium for implementing automatic startup | |
CN106445706B (zh) | 多开应用的数据传输方法、装置及移动终端 | |
CN107885588B (zh) | 应用服务的控制方法、装置及存储介质和移动终端 | |
CN108921530B (zh) | 信息判断方法、装置、存储介质及终端 | |
CN111897726B (zh) | 异常定位方法、装置、存储介质及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS CORP., Ltd. Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS CORP., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |