CN105868622A - 应用开机启动的控制方法及装置 - Google Patents

应用开机启动的控制方法及装置 Download PDF

Info

Publication number
CN105868622A
CN105868622A CN201510915133.6A CN201510915133A CN105868622A CN 105868622 A CN105868622 A CN 105868622A CN 201510915133 A CN201510915133 A CN 201510915133A CN 105868622 A CN105868622 A CN 105868622A
Authority
CN
China
Prior art keywords
starting
intended application
application
physical equipment
blacklist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510915133.6A
Other languages
English (en)
Inventor
胡正喜
姚菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leshi Zhixin Electronic Technology Tianjin Co Ltd
Original Assignee
Leshi Zhixin Electronic Technology Tianjin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leshi Zhixin Electronic Technology Tianjin Co Ltd filed Critical Leshi Zhixin Electronic Technology Tianjin Co Ltd
Priority to CN201510915133.6A priority Critical patent/CN105868622A/zh
Publication of CN105868622A publication Critical patent/CN105868622A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例提供一种应用开机启动的控制方法及装置,本发明的应用开机启动的控制方法包括:根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型;若所述目标应用的开机启动类型为禁止开机启动,禁止所述目标应用在开机过程中启动。本发明实施例实现了在物理设备开机过程中,根据黑名单的数据,强制禁止目标应用开机启动,避免了目标应用开机启动占用物理设备的大量内存,从而提高了物理设备运行速率以及物理设备的性能。

Description

应用开机启动的控制方法及装置
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种应用开机启动的控制方法及装置。
背景技术
随着网络化、智能化的快速发展,手机、平板和电视等物理设备逐渐成为生活中常用的产品。
目前能够通过各种方式在物理设备中安装各类应用(Application,App),使用户能够获取更多更便捷的服务,满足了用户大多数的需要。
但是,App在给用户带来方便的同时,由于物理设备的操作***对各种App的管理比较自由,大多数的App具有自启动功能,即物理设备启动时自动启动App,若大量的App自启动,会占用物理设备的大量内存,使物理设备运行缓慢,降低了物理设备的性能。
发明内容
本发明实施例提供一种应用开机启动的控制方法及装置,实现了在物理设备开机过程中,根据黑名单的数据,强制禁止目标应用开机启动,避免了目标应用开机启动占用物理设备的大量内存,从而提高了物理设备运行速率以及物理设备的性能。
本发明实施例提供一种应用开机启动的控制方法,包括:
根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型;
若所述目标应用的开机启动类型为禁止开机启动,禁止所述目标应用在开机过程中启动。
本发明实施例还提供一种应用开机启动的控制装置,包括:
确定模块,用于根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型;
控制模块,用于若所述目标应用的开机启动类型为禁止开机启动,禁止所述目标应用在开机过程中启动。
本发明实施例的应用开机启动的控制方法及装置,通过根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型,若目标应用的开机启动类型为禁止开机启动,禁止目标应用在开机过程中启动,实现了在物理设备开机过程中,根据黑名单的数据,强制禁止目标应用开机启动,避免了目标应用开机启动占用物理设备的大量内存,从而提高了物理设备运行速率以及物理设备的性能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明应用开机启动的控制方法一实施例的流程图;
图2为本发明应用开机启动的控制方法另一实施例的流程图;
图3为本发明应用开机启动的控制装置一实施例的结构示意图;
图4为本发明应用开机启动的控制装置另一实施例的结构示意图
附图标记;
10—确定模块
11—控制模块
12—获取模块
13—存储模块
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
图1为本发明应用开机启动的控制方法一实施例的流程图,如图1所示,本实施例的应用开机启动的控制方法,可以包括如下步骤:
100、根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型。
例如,有些应用厂商为了自身利益,会对应用设置强制开机启动的服务或者插件,若过多的应用开机启动,会占用物理设备的大量内存,使物理设备运行缓慢,因此物理设备的厂商可以通过市场调查等方式对各类应用进行分类管理。
例如,物理设备的厂商可以根据用户对某个或者某些应用的反馈情况等,确定该应用是否会开机启动,并将开机启动的应用列入黑名单,将黑名单存储在服务器中。
当物理设备开机时,会发出开机完成(Boot-completed)广播,当物理设备接收到该广播时,开启后台服务程序。物理设备完成开机后,可以通过后台服务程序发送指令,使物理设备能够从服务器获得的黑名单,而服务器将黑名单中的信息数据发送给物理设备时,能够通过对服务器的输出端口的不同设置,得到的黑名单中各应用的开机启动类型,因此可以根据预先从服务器获得的黑名单中得到物理设备中目标应用的开机启动类型。
101、若目标应用的开机启动类型为禁止开机启动,禁止目标应用在开机过程中启动。
例如,若目标应用在黑名单中的启动类型为禁止开机启动,则说明若该应用在物理设备开机过程中,是不能够启动的,此时会强制拦截启动目标应用的广播,使目标应用无法启动,以保证物理设备的内存的分配和使用。
本实施例所提供的应用开机启动的控制方法的执行主体可以为应用开机启动的控制装置,该应用开机启动的控制装置具体可以通过软件来集成,例如该应用开机启动的控制装置具体可以为一个应用;或者,也可以将该应用开机启动的控制装置集成在物理设备的操作***中,本发明对此不进行特别限定。
本实施例的应用开机启动的控制方法,通过根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型,若目标应用的开机启动类型为禁止开机启动,禁止目标应用在开机过程中启动,实现了在物理设备开机过程中,根据黑名单的数据,强制禁止目标应用开机启动,避免了目标应用开机启动占用物理设备的大量内存,从而提高了物理设备运行速率以及物理设备的性能。
实施例二
图2为本发明应用开机启动的控制方法另一实施例的流程图,如图2所示,本实施例的应用开机启动的控制方法在图1所示实施例的基础上进一步更加详细地对本发明的技术方案进行描述。
如图2所示,本实施例的应用开机启动的控制方法,具体可以包括如下步骤:
200、物理设备启动后,从服务器获取黑名单。
当物理设备开机时会发出开机完成(Boot-completed)广播,当物理设备管家接收到该广播时,开启后台服务。为了防止开机完成广播被拦截,可以同时监听网络变化的广播,这样就可以使同一个物理设备在不同网络下使用时,后台服务也可开启。
当物理设备完成开机后,能够按照预先设定的第一周期,周期地从服务器获得的黑名单,以保证能够得到最新的黑名单。
例如,可以通过服务器与物理设备之间的交换接口,利用内容解析器实现服务器与物理设备之间的数据交换。
具体地,可以对服务器的访问权限进行设置,并提供对应的同一资源标识符(Uniform Resource Identifier,URI),使物理设备能够根据该URI,并利用内容解析器访问提供商在服务器配置的黑名单。
应当理解的是,尽管在本发明实施例中可能采用术语第一、第二等描述周期,但这些周期不应限于这些术语,这些术语仅用来将周期彼此区分开。例如在不脱离本发明实施例范围的情况下,第一周期也可以被称为第二周期,同理第二周期也可以被称为第一周期。
201、在物理设备中存储黑名单。
为了便于利用物理设备从服务器获取的黑名单,可以在从服务器获取到黑名单之后,将该黑名单存储在物理设备的本地数据库中,并且可以用个设定的函数对存储在本地数据库的黑名单进行修改,也可以在按设定的第一周期获取黑名单之后,将原有的黑名单覆盖,以使数据库与服务器中的黑名单保持一致。
202、获得目标应用的开机启动配置信息;若目标应用的开机启动配置信息为用户手动配置不允许目标应用开机启动,执行步骤203;若目标应用的开机启动配置信息为用户手动配置允许目标应用开机启动,执行步骤206。
例如,通常情况下,物理设备中在安装应用时,会默认为禁止开机启动,从而使物理设备开机过程中,安装的应用不会开机启动。但为了保证用户能够根据自己的意愿,选择是否需要禁止目标应用开机启动,可以由用户手动设置目标应用的启动类型。若目标应用的开机启动配置信息为用户手动配置不允许目标应用启动,说明目标应用的类型为禁止开机启动,这样可以使物理设备在开机过程中禁止目标应用启动,但一些特殊的应用可能会存在强制开机启动,也就是说即使用户手动配置了目标应用的开机启动配置信息,仍可能会开机启动,此时需要再根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型,从而可以双重检测目标应用的启动类型,更有效的防止目标应用开机启动。具体地,若目标应用的开机启动配置信息为用户手动配置不允许目标应用启动,可以进一步执行步骤203。
反之,若目标应用的开机启动配置信息为用户手动配置允许目标应用启动,说明该应用的类型为允许开机启动,执行步骤206。
203、根据物理设备中目标应用的包名和黑名单中每个候选应用的包名,判断物理设备中目标应用是否位于黑名单;若物理设备中目标应用位于黑名单,执行步骤204;否则,执行步骤209。
例如,从服务器获取的黑名单中包含至少一个候选应用中每个候选应用的包名和开机启动类型指示。具体地,可以利用内容解析器,通过给定的URI和设定的函数查询黑名单中各应用的数据,获得各应用的开机启动类型指示和应用的包名,可以将物理设备中目标应用的包名与黑名单中候选应用中每个候选应用的包名进行比对,若黑名单中存在与目标应用的包名一致的候选应用,则说明物理设备中目标应用位于黑名单,即黑名单中包括目标应用,则进一步执行步骤204。
反之,若黑名单中不存在与目标应用的包名一致的候选应用,则说明物理设备中目标应用不位于黑名单,即黑名单中不包括目标应用,进一步执行步骤209。
204、从黑名单中获得物理设备中目标应用的开机启动类型指示;若开机启动类型指示为指定字符,执行步骤205;若开机启动类型指示不为指定字符,执行步骤206。
例如,服务器将黑名单中的信息数据输入至物理设备时,能够通过对服务器的输出端口的不同设置得到黑名单中各应用的开机启动类型。
具体地,可以在服务器的输出端口提供一个状态指示函数“isStartUp”,可以根据isStartUp对应的指定字符确定黑名单中各应用的开机启动类型。若开机启动类型指示为指定字符,执行步骤205。
反之,若开机启动类型指示不为指定字符,执行步骤206。
205、确定物理设备中目标应用的开机启动类型为禁止开机启动。
例如,指定字符可以为0,若isStartUp恒等于0,则确定物理设备中目标应用的开机启动类型为禁止开机启动。
要说明的是,本实施例中,开机启动类型的指定字符以0为例对本发明的技术方案进行说明,但实际应用中,并不限制其它字符。
206、允许目标应用在开机过程中启动。
例如,若目标应用的开机启动配置信息为用户手动配置不允许目标应用启动或者若黑名单中目标应用的开机启动类型指示不为指定字符,可以确定物理设备中目标应用的开机启动类型为允许开机启动,此时目标应用能够在开机过程中启动。
207、禁止目标应用在开机过程中启动。
例如,若目标应用的开机启动配置信息为用户手动配置不允许目标应用启动或者目标应用在黑名单中的启动类型为禁止开机启动,则说明若该应用在物理设备开机过程中,是不能够启动的,此时会强制拦截启动目标应用的广播,使目标应用无法启动,以保证物理设备的内存的分配和使用。
具体地,在开机过程中,监听开机启动的广播、网络变化的广播以及各种媒体弹出广播等其他类型可以启动应用的广播,如果有此类型广播发出,则需要对其进行拦截操作。
具体实现是通过权限管理(PackageManager)调用应用启动管理函数getComponentEnabledSetting(),产生一个状态(state)函数,判断state函数是否等于指定的内容,若该state不等于PackageManager.COMPONENT_ENABLED_STATE_DISABLED,并且state不等于PackageManager.COMPONENT_ENABLED_STATE_DISABLED_USER,则需要再通过PackageManager调用getComponentEnabledSetting(componentName,PackageManager.COMPONENT_ENABLED_STATE_DISABLED,PackageManager.DONT_KILL_APP),从而达到禁止开机启动的效果。
208、在禁止开机启动列表中删除目标应用,以使目标应用不显示在禁止开机启动列表中。
具体的,该步骤可以包括如下步骤:
a、获得物理设备的禁止开机启动列表中的应用。
例如,在物理设备的开机启动模块中存在允许开机启动列表和禁止开机启动列表,从而可以根据物理设备中各应用的开机启动类型进行分类管理,并分别显示在允许开机启动列表和禁止开机启动列表。本实施例的目的为禁止目标应用开机启动,因此,本实施只对获取到的物理设备的禁止开机启动列表中的应用进行说明。
b、比较禁止开机启动列表中的应用的包名与目标应用的包名。
将禁止开机启动列表中的应用的包名与目标应用的包名进行比对,以确定禁止开机启动列表中是否包括目标应用。
c、若禁止开机启动列表中的应用的包名包含目标应用的包名,在禁止开机启动列表中删除目标应用,以使目标应用不显示在禁止开机启动列表中。
通常情况下,对于一些目标应用是物理设备厂商需要完全禁止开机启动的,即这些目标应用不对用户开放手动设置应用的开机启动配置信息的权限,因此在禁止这些目标应用开机启动的同时,会将目标应用从禁止开机启动列表中删除,以使目标应用不显示在禁止开机启动列表中,这样,用户在打开开机启动模块后,在禁止开机启动列表无法找到目标应用,从而无法对目标应用进行设置。
209、禁止开机启动,并使目标应用显示在禁止开机启动列表中。
具体地,由于用户手动设置的目标应用的开机启动配置信息为禁止开机启动,此时需要禁止目标应用开机启动,同时,由于目标应用不属于黑名单中的应用,因此能够由用户自由操作,此时在禁止开机启动列表中显示目标应用,以便在用户对目标应用操作时,能够查找到目标应用。
本实施例的应用开机启动的控制方法,通过获得目标应用的开机启动配置信息,并根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型,若目标应用的开机启动类型为禁止开机启动,禁止目标应用在开机过程中启动,并在禁止开机启动列表中删除目标应用,以使目标应用不显示在禁止开机启动列表中,实现了在物理设备开机过程中,根据目标应用的开机启动配置信息和黑名单的数据,强制禁止目标应用开机启动,更有效的防止目标应用开机启动,避免了目标应用开机启动占用物理设备的大量内存,从而提高了物理设备运行速率以及物理设备的性能。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
实施例三
图3为本发明应用开机启动的控制装置一实施例的结构示意图,如图3所示,本实施例的应用开机启动的控制装置可以包括确定模块10和控制模块11。在一个具体的实现过程中,各模块之间能够传递信息数据等。
确定模块10,用于根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型;
控制模块11,用于若确定模块10确定目标应用的开机启动类型为禁止开机启动,禁止目标应用在开机过程中启动。
本实施例的应用开机启动的控制装置,通过采用上述模块实现控制应用开机启的实现机制与上述图1所示实施例的实现机制相同,详细可以参考上述图1所示实施例的记载,在此不再赘述。
本实施例的应用开机启动的控制装置,通过采用上述各模块,能够根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型,若目标应用的开机启动类型为禁止开机启动,禁止目标应用在开机过程中启动,实现了在物理设备开机过程中,根据黑名单的数据,强制禁止目标应用开机启动,避免了目标应用开机启动占用物理设备的大量内存,从而提高了物理设备运行速率以及物理设备的性能。
图4为本发明应用开机启动的控制装置另一实施例的结构示意图,如图4所示,本实施例的应用开机启动的控制装置,在图3所示实施例的基础上,进一步还可以包括获取模块12和存储模块13。
在一个具体的实现过程中,上述所述实施例的应用开机启动的控制装置中:
获取模块12,用于物理设备启动后,从服务器获取黑名单。
存储模块13,用于在物理设备中存储黑名单。
例如,黑名单中包含至少一个候选应用中每个候选应用的包名和启动类型指示。
进一步地,在一个具体的实现过程中,上述实施例的应用开机启动的控制装置中:
确定模块10,具体用于:
获得所述目标应用的开机启动配置信息;
若所述目标应用的开机启动配置信息为用户手动配置不允许所述目标应用开机启动,根据预先从服务器获得的黑名单,确定所述物理设备中所述目标应用的开机启动类型。
具体地,确定模块10,用于根据物理设备中目标应用的包名和黑名单中每个候选应用的包名,判断物理设备中目标应用是否位于黑名单;
若物理设备中目标应用位于黑名单,从黑名单中获得物理设备中目标应用的开机启动类型指示;
若开机启动类型指示为指定字符,确定物理设备中目标应用的开机启动类型为禁止开机启动。
进一步地,在一个具体的实现过程中,上述所述实施例的应用开机启动的控制装置中:
控制模块11,还用于若目标应用的开机启动配置信息为用户手动配置允许目标应用启动,根据预先从服务器获得的黑名单,允许目标应用在开机过程中启动。
进一步地,在一个具体的实现过程中,上述实施例的应用开机启动的控制装置中:
控制模块11,还用于在禁止开机启动列表中删除目标应用,以使目标应用不显示在禁止开机启动列表中。
具体地,控制模块11,用于获得物理设备的禁止开机启动列表中的应用;
比较禁止开机启动列表中的应用的包名与目标应用的包名;
若禁止开机启动列表中的应用的包名包含目标应用的包名,在禁止开机启动列表中删除目标应用,以使目标应用不显示在禁止开机启动列表中。
本实施例的应用开机启动的控制装置,通过采用上述模块实现控制应用开机启动的实现机制与上述图2所示实施例的实现机制相同,详细可以参考上述图2所示实施例的记载,在此不再赘述。
本实施例的应用开机启动的控制装置,通过采用上述各模块,能够获得目标应用的开机启动配置信息,并根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型,若目标应用的开机启动类型为禁止开机启动,禁止目标应用在开机过程中启动,并在禁止开机启动列表中删除目标应用,以使目标应用不显示在禁止开机启动列表中,实现了在物理设备开机过程中,根据目标应用的开机启动配置信息和黑名单的数据,强制禁止目标应用开机启动,更有效的防止目标应用开机启动,避免了目标应用开机启动占用物理设备的大量内存,从而提高了物理设备运行速率以及物理设备的性能。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到至少两个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (14)

1.一种应用开机启动的控制方法,其特征在于,包括:
根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型;
若所述目标应用的开机启动类型为禁止开机启动,禁止所述目标应用在开机过程中启动。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在禁止开机启动列表中删除所述目标应用,以使所述目标应用不显示在所述禁止开机启动列表中。
3.根据权利要求2所述的方法,其特征在于,所述根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型,包括:
获得所述目标应用的开机启动配置信息;
若所述目标应用的开机启动配置信息为用户手动配置不允许所述目标应用开机启动,根据预先从服务器获得的黑名单,确定所述物理设备中所述目标应用的开机启动类型。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
若所述目标应用的开机启动配置信息为用户手动配置允许所述目标应用开机启动,允许所述目标应用在开机过程中启动。
5.根据权利要求2或3所述的方法,其特征在于,所述黑名单中包含至少一个候选应用中每个候选应用的包名和开机启动类型指示;根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型,包括:
根据所述物理设备中所述目标应用的包名和所述黑名单中每个候选应用的包名,判断所述物理设备中所述目标应用是否位于所述黑名单;
若所述物理设备中所述目标应用位于所述黑名单,从所述黑名单中获得所述物理设备中所述目标应用的开机启动类型指示;
若所述开机启动类型指示为指定字符,确定所述物理设备中所述目标应用的开机启动类型为禁止开机启动。
6.根据权利要求5所述的方法,其特征在于,在禁止开机启动列表中删除所述目标应用,以使所述目标应用不显示在所述禁止开机启动列表中,包括:
获得所述物理设备的所述禁止开机启动列表中的应用;
比较所述禁止开机启动列表中的应用的包名与所述目标应用的包名;
若所述禁止开机启动列表中的应用的包名包含所述目标应用的包名,在所述禁止开机启动列表中删除所述目标应用,以使所述目标应用不显示在所述禁止开机启动列表中。
7.根据权利要求1所述的方法,其特征在于,所述根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型之前,所述方法还包括:
所述物理设备启动后,从所述服务器获取所述黑名单;
在所述物理设备中存储所述黑名单。
8.一种应用开机启动的控制装置,其特征在于,包括:
确定模块,用于根据预先从服务器获得的黑名单,确定物理设备中目标应用的开机启动类型;
控制模块,用于若所述目标应用的开机启动类型为禁止开机启动,禁止所述目标应用在开机过程中启动。
9.根据权利要求8所述的装置,其特征在于,所述控制模块,还用于在禁止开机启动列表中删除所述目标应用,以使所述目标应用不显示在所述禁止开机启动列表中。
10.根据权利要求9所述的装置,其特征在于,所述确定模块,具体用于:
获得所述目标应用的开机启动配置信息;
若所述目标应用的开机启动配置信息为用户手动配置不允许所述目标应用开机启动,根据预先从服务器获得的黑名单,确定所述物理设备中所述目标应用的开机启动类型。
11.根据权利要求10所述的装置,其特征在于,所述控制模块,还用于若所述目标应用的开机启动配置信息为用户手动配置允许所述目标应用开机启动,允许所述目标应用在开机过程中启动。
12.根据权利要求9或10所述的装置,其特征在于,所述黑名单中包含至少一个候选应用中每个候选应用的包名和开机启动类型指示;
所述确定模块,具体用于:
根据所述物理设备中所述目标应用的包名和所述黑名单中每个候选应用的包名,判断所述物理设备中所述目标应用是否位于所述黑名单;
若所述物理设备中所述目标应用位于所述黑名单,从所述黑名单中获得所述物理设备中所述目标应用的开机启动类型指示;
若所述开机启动类型指示为指定字符,确定所述物理设备中所述目标应用的开机启动类型为禁止开机启动。
13.根据权利要求12所述的装置,其特征在于,所述控制模块,具体用于:
获得所述物理设备的所述禁止开机启动列表中的应用;
比较所述禁止开机启动列表中的应用的包名与所述目标应用的包名;
若所述禁止开机启动列表中的应用的包名包含所述目标应用的包名,在所述禁止开机启动列表中删除所述目标应用,以使所述目标应用不显示在所述禁止开机启动列表中。
14.根据权利要求8所述的装置,其特征在于,所述装置还包括:
获取模块,用于所述物理设备启动后,从所述服务器获取所述黑名单;
存储模块,用于在所述物理设备中存储所述黑名单。
CN201510915133.6A 2015-12-09 2015-12-09 应用开机启动的控制方法及装置 Pending CN105868622A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510915133.6A CN105868622A (zh) 2015-12-09 2015-12-09 应用开机启动的控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510915133.6A CN105868622A (zh) 2015-12-09 2015-12-09 应用开机启动的控制方法及装置

Publications (1)

Publication Number Publication Date
CN105868622A true CN105868622A (zh) 2016-08-17

Family

ID=56624380

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510915133.6A Pending CN105868622A (zh) 2015-12-09 2015-12-09 应用开机启动的控制方法及装置

Country Status (1)

Country Link
CN (1) CN105868622A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018132940A1 (zh) * 2017-01-17 2018-07-26 廖建强 一种启动方法和终端
CN112199129A (zh) * 2020-10-23 2021-01-08 Oppo广东移动通信有限公司 服务启动方法及装置、设备、存储介质
CN112738631A (zh) * 2020-12-24 2021-04-30 深圳创维-Rgb电子有限公司 基于智能电视的开机处理方法、装置、终端设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462980A (zh) * 2014-12-30 2015-03-25 北京奇虎科技有限公司 一种应用程序权限管理的方法、装置、***及移动终端
CN104462978A (zh) * 2014-12-24 2015-03-25 北京奇虎科技有限公司 一种应用程序权限管理的方法和装置
CN104461725A (zh) * 2014-12-30 2015-03-25 小米科技有限责任公司 控制应用进程启动的方法及装置
CN105094279A (zh) * 2015-07-07 2015-11-25 北京奇虎科技有限公司 一种改善智能终端待机性能的方法、装置和***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462978A (zh) * 2014-12-24 2015-03-25 北京奇虎科技有限公司 一种应用程序权限管理的方法和装置
CN104462980A (zh) * 2014-12-30 2015-03-25 北京奇虎科技有限公司 一种应用程序权限管理的方法、装置、***及移动终端
CN104461725A (zh) * 2014-12-30 2015-03-25 小米科技有限责任公司 控制应用进程启动的方法及装置
CN105094279A (zh) * 2015-07-07 2015-11-25 北京奇虎科技有限公司 一种改善智能终端待机性能的方法、装置和***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018132940A1 (zh) * 2017-01-17 2018-07-26 廖建强 一种启动方法和终端
CN112199129A (zh) * 2020-10-23 2021-01-08 Oppo广东移动通信有限公司 服务启动方法及装置、设备、存储介质
CN112738631A (zh) * 2020-12-24 2021-04-30 深圳创维-Rgb电子有限公司 基于智能电视的开机处理方法、装置、终端设备及介质

Similar Documents

Publication Publication Date Title
US10433235B2 (en) Method and apparatus for self organizing networks
US20200042376A1 (en) Systems and methods to reprogram mobile devices
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
DE102017214757B4 (de) Techniken zum Bereitstellen von elektronischen Bootstrap-Teilnehmeridentitätsmodulen (eSIMs) an mobile Vorrichtungen
US7925715B2 (en) Apparatus and methods for service programming of a wireless device on a wireless communications network
DE112016000711T5 (de) Dynamisches Teilnehmer-Identitätsmodul
CN105787364B (zh) 任务的自动化测试方法、装置及***
CN103856961A (zh) 用于基于飞蜂窝的应用程序的开发和管理的通信网络、计算机体系结构、计算机实施的方法和计算机程序产品
CN105704066A (zh) 联网控制方法和装置、***、安全网关、移动终端
CN103677935A (zh) 一种应用程序的安装控制方法、***及装置
CN105099984A (zh) 一种app间账号互通的方法和装置
CN103713904A (zh) 在移动终端工作区内安装应用的方法、相关装置和***
CN106169042A (zh) 管理权限的方法及装置
CN103246510B (zh) 一种进行***复制和还原的方法和装置
CN105868622A (zh) 应用开机启动的控制方法及装置
CN108289080A (zh) 一种访问文件***的方法、装置和***
CN105868006A (zh) 应用运行的控制方法及装置
CN109446785B (zh) 一种智能卡及其个人化数据的存储管理方法
CN111131324A (zh) 业务***的登陆方法及装置、存储介质、电子装置
CN114040378B (zh) 应用的编排方法、装置、计算机设备和存储介质
CN114327757B (zh) 网络靶场工具投递方法、装置、设备及可读存储介质
CN105611046A (zh) 一种策略定制的安卓手机安全保护***及其保护方法
RU2703223C2 (ru) Способ управления рабочими циклами коммуникационных профилей
CN105578498B (zh) 一种终端网络管理的方法及设备
CN107562501A (zh) 一种智能设备管控方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160817