CN105955776A - 应用程序的运行控制方法及装置 - Google Patents
应用程序的运行控制方法及装置 Download PDFInfo
- Publication number
- CN105955776A CN105955776A CN201610284530.2A CN201610284530A CN105955776A CN 105955776 A CN105955776 A CN 105955776A CN 201610284530 A CN201610284530 A CN 201610284530A CN 105955776 A CN105955776 A CN 105955776A
- Authority
- CN
- China
- Prior art keywords
- application program
- configuration information
- operating system
- run
- operating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种应用程序的运行控制方法及装置,其中,所述方法包括:进行刷机过程,以获取操作***的操作权限;在所述操作权限下,查找所述操作***的可运行文件的配置信息,其中,所述配置信息包括允许在所述操作***中运行的应用程序的标识信息;将待运行的应用程序的标识信息添加到所述配置信息中;使所述操作***根据添加后的配置信息运行所述应用程序。本发明通过在操作权限下,将待运行的应用程序的标识信息添加到操作***的可运行文件的配置信息中,以避免恶意软件对应用程序运行时的恶意阻止,确保待运行的应用程序的正常运行,提升用户体验。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种应用程序的运行控制方法及装置。
背景技术
随着移动终端技术的不断发展,市场出现了各种应用程序,大大地丰富了用户对移动终端的使用。可是,由于移动终端由不同的厂家生产,各厂家为了自己的利益,限制移动终端运行与自己厂家有竞争关系或者利益冲突的应用程序。具体技术手段是通过设置可运行文件的配置信息的策略对应用程序的安装/运行进行限制,即允许列在可运行文件的配置信息中的应用程序在操作***中运行,禁止可运行文件的配置信息外的应用程序在操作***上安装和运行。从而导致了一些非常优秀的应用程序难以在移动终端上运行。即当用户根据使用需求预安装某一应用程序时,若该应用程序不具有厂家预设的数字签名,则无法正常安装使用,导致用户无法使用相应功能,影响用户体验。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的应用程序的运行控制方法及装置。
本发明的一个方面,提供了一种应用程序的运行控制方法,包括:
进行刷机过程,以获取操作***的操作权限;
在所述操作权限下,查找所述操作***的可运行文件的配置信息;
将待运行的应用程序的标识信息添加到所述配置信息中;
使所述操作***根据添加后的配置信息运行所述应用程序;
其中,所述配置信息包括允许在所述操作***中运行的应用程序的标识信息。
可选地,所述刷机过程包括:
获取所述操作***的平台签名;
基于该平台签名获取操作***的相应操作权限。
可选地,所述查找所述操作***的可运行文件的配置信息,包括:
查找所述操作***的应用相关文件,从所述应用相关文件中读取所述配置信息。
可选地,所述将待运行的应用程序的标识信息添加到所述配置信息中,包括:
在recovery分区中,将所述待运行的应用程序的标识信息添加到所述配置信息中。
可选地,所述将待运行的应用程序的标识信息添加到所述配置信息中,包括:
对所述配置信息进行反编译;
在反编译后的配置信息中添加待运行的应用程序的标识信息,生成新的配置信息;
对新的配置信息进行与所述反编译相对应的编译。
可选地,所述标识信息包括应用程序的包名称和/或数字签名。
本发明的另一个方面,提供了一种应用程序的运行控制装置,包括:
刷机单元,用于进行刷机过程以获取操作***的操作权限;
查找单元,用于在所述操作权限下,查找所述操作***可运行文件的配置信息,所述配置信息中包括允许在所述操作***中运行的应用程序的标识信息;
添加单元,用于将待运行的应用程序的标识信息添加到所述配置信息中;
处理单元,用于使操作***根据添加后的配置信息运行所述应用程序。
可选地,所述刷机单元,包括:
平台签名获取模块,用于获取所述操作***的平台签名;
权限获取模块,用于基于该平台签名获取操作***的相应操作权限。
可选地,所述查找单元,具体用于查找所述操作***的应用相关文件,从所述应用相关文件中读取所述配置信息。
可选地,所述添加单元,具体用于在recovery分区中,将所述待运行的应用程序的标识信息添加到所述可配置信息中。
可选地,所述添加单元,包括:
反编译模块,用于对所述配置信息进行反编译;
生成模块,用于在反编译后的配置信息中添加待运行的应用程序的标识信息,生成新的配置信息;
编译模块,用于对所述生成模块生成的新的配置信息进行与所述反编译相对应的编译。
可选地,所述标识信息包括应用程序的包名称和/或数字签名。
此外,本发明还提供了一种终端设备,包括如上所述的应用程序的运行控制装置。
本发明实施例提供的应用程序的运行控制方法及装置,通过在操作权限下,将待运行的应用程序的标识信息添加到操作***的可运行文件的配置信息中,使操作***根据添加后的配置信息运行该应用程序,以避免某些恶意软件对应用程序运行时的恶意阻止,确保该应用程序得以正常运行,使用户对应用程序有更大范围的选择,进而提升用户体验。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种应用程序的运行控制方法的流程图;
图2示出了根据本发明另一实施例的一种应用程序的运行控制方法中步骤S13的细分流程图;
图3示出了根据本发明一个实施例的一种应用程序的运行控制装置的结构示意图;
图4示出了根据本发明另一实施例的一种应用程序的运行控制装置中添加单元的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
本实施例提供的应用程序的运行控制方法被配置在终端设备中,例如,移动终端、或PC机(Personal Computer,个人计算机),该移动终端可以是手机、平板电脑、个人数字助理等具有各种操作***的硬件设备。
为了方便对本发明的描述,下面将以操作***为安卓***为例进行说明,可以理解,操作***为安卓***只是示例,并不是对该操作***的具体限定。
图1示意性示出了本发明一个实施例的应用程序的运行控制方法的流程图。参照图1,本发明实施例的应用程序的运行控制方法具体包括以下步骤:
S11、进行刷机过程,以获取操作***的操作权限。
本步骤中,通过启动操作***所属终端设备的刷机模式,并向启动刷机模式的终端设备写入用于获取操作***的操作权限的指定程序,以获取所述操作***的操作权限。
S12、在所述操作权限下,查找所述操作***的可运行文件的配置信息。其中,所述配置信息包括允许在所述操作***中运行的应用程序的标识信息。
其中,所述操作***的可运行文件的配置信息可采用配置列表的方式实现。所述标识信息包括但不限于应用程序的包名称和/或数字签名。
本实施例中的操作***的可运行文件的配置信息可以指的是操作***中的软件限制信息,通过标识并指定允许哪些应用程序运行。例如,安卓操作***中的可接受列表,可接受列表中包括允许在所述操作***中运行的应用程序的标识信息,如包名称和/或数字签名,标识并指定允许哪些应用程序运行。
S13、将待运行的应用程序的标识信息添加到所述配置信息中。
本步骤中,可通过直接将待运行的应用程序的标识信息补充到已有的配置信息对应的配置列表中,或,生成添加有待运行的应用程序的标识信息的第二配置信息替换已有的配置信息,实现待运行的应用程序的标识信息的添加。
S14、使所述操作***根据添加后的配置信息运行所述应用程序。
本发明实施例提供的应用程序的运行控制方法,通过刷机过程获取操作***的操作权限,并在操作权限下,将待运行的应用程序的标识信息添加到操作***的可运行文件的配置信息中,以供操作***根据添加后的配置信息运行该应用程序,确保待运行的应用程序的正常运行。
在本发明的一个实施例中,图1所示方法中所述刷机过程包括:获取所述操作***的平台签名;基于该平台签名获取操作***的相应操作权限。
可以理解,平台签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,可利用公钥对其进行加密,加密后的平台签名是现有技术中经常用于鉴别数字信息的合法身份的方法。
本发明实施例,提供了一种通过刷机过程获取操作***的相应操作权限的解决方案,在提升操作权限方面具有更好的作用。需要说明的是,平台签名是安卓智能终端的生产厂商在提供***时以最高权限的签名,一般为***内部使用,消费者无法查看。本发明的技术方案,可以通过刷入recovery分区,通过分区的一些程序获取高权限,具体可以为在ram disk中设置一个模块,用于执行指定程序以扫描***分区,扫描后获取所述操作***的平台签名,再通过对其他程序重新签名,从而得到操作***的相应操作权限。
在本发明的一个实施例中,图1所示方法中所述查找所述操作***的可运行文件的配置信息,包括:查找所述操作***的应用相关文件,从所述应用相关文件中读取所述配置信息。
可理解的,本实施例中的操作***的应用相关文件可以指的是操作***中用于存储和记录***和应用程序的设置信息的文件。例如,安卓操作***中的system/build.prop文件。
本发明实施例中,配置信息可通过查找操作***的应用相关文件,如system/build.prop文件,并从所述应用相关文件中读取。
在本发明的一个实施例中,图1所示方法中所述将待运行的应用程序的标识信息添加到所述配置信息中,包括:在recovery分区中,将所述待运行的应用程序的标识信息添加到所述配置信息中。
在本发明的一个实施例中,图1所示方法中的所述将待运行的应用程序的标识信息添加到所述配置信息中,如图2所示,具体包括以下步骤:
S131、对所述配置信息进行反编译;
S132、在反编译后的配置信息中添加待运行的应用程序的标识信息,生成新的配置信息;
S133、对新的配置信息进行与所述反编译相对应的编译。
在实际应用中,可通过下载指定应用程序到终端设备,将所述指定应用程序签成平台签名,由签成平台签名后的所述指定应用程序,基于该平台签名对应的权限,将待运行的应用程序的标识信息添加到所述配置信息中。具体包括:在查找到操作***的可运行文件的配置信息之后,执行所述指定应用程序,以对配置信息进行反编译,并在反编译后的配置信息中添加待运行的应用程序的标识信息,生成新的配置信息,对新的配置信息进行与所述反编译相对应的编译,进而确保操作***能够根据添加后的配置信息正常运行所述应用程序。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
图3示意性示出了本发明一个实施例的应用程序的运行控制装置的结构示意图。参照图3,本发明实施例的应用程序的运行控制装置具体包括刷机单元301、查找单元302、添加单元303以及处理单元304,其中,刷机单元301,用于进行刷机过程以获取操作***的操作权限;查找单元302,用于在所述操作权限下,查找所述操作***可运行文件的配置信息,所述配置信息中包括允许在所述操作***中运行的应用程序的标识信息;添加单元303,用于将待运行的应用程序的标识信息添加到所述配置信息中;处理单元304,用于使操作***根据添加后的配置信息运行所述应用程序。
其中,所述操作***的可运行文件的配置信息可采用配置列表的方式实现。所述标识信息包括但不限于应用程序的包名称和/或数字签名。
本实施例中的操作***的可运行文件的配置信息可以指的是操作***中的软件限制信息,通过标识并指定允许哪些应用程序运行。例如,安卓操作***中的可接受列表,可接受列表中包括允许在所述操作***中运行的应用程序的标识信息,如包名称和/或数字签名,标识并指定允许哪些应用程序运行。
本发明实施例提供的应用程序的运行控制装置中的刷机单元301通过刷机过程获取操作***的操作权限,以供添加单元303在操作权限下,将待运行的应用程序的标识信息添加到查找单元302查找到的操作***的可运行文件的配置信息中,以供处理单元使操作***根据添加后的配置信息运行该应用程序,确保待运行的应用程序的正常运行,进而提升用户体验。
在本发明的一个可选实施例中,所述刷机单元301,包括平台签名获取模块和权限获取模块,其中,所述平台签名获取模块,用于获取所述操作***的平台签名;所述权限获取模块,用于基于该平台签名获取操作***的相应操作权限。
可以理解,平台签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
在本发明的一个可选实施例中,所述查找单元302,具体用于查找所述操作***的应用相关文件,从所述应用相关文件中读取所述配置信息。
可理解的,本实施例中的操作***的应用相关文件可以指的是操作***中用于存储和记录***和应用程序的设置信息的文件。例如,安卓操作***中的system/build.prop文件。
本发明实施例中,配置信息可通过查找单元302查找操作***的应用相关文件,如system/build.prop文件,并从所述应用相关文件中读取。
在本发明的一个可选实施例中,所述添加单元303,具体用于在recovery分区中,将所述待运行的应用程序的标识信息添加到所述可配置信息中。
在本发明的一个可选实施例中,所述添加单元303,如图4所示,具体包括反编译模块3031、生成模块3032以及编译模块3033,其中,反编译模块3031,用于对所述配置信息进行反编译;生成模块3032,用于在反编译后的配置信息中添加待运行的应用程序的标识信息,生成新的配置信息;编译模块3033,用于对所述生成模块生成的新的配置信息进行与所述反编译相对应的编译。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
此外,本发明另一实施例还提供了一种终端设备,包括如上任一实施例所述的应用程序的运行控制装置。以如图3所示的应用程序的运行控制装置为例进行说明,所述终端设备中的应用程序的运行控制装置,具体包括刷机单元301、查找单元302、添加单元303以及处理单元304,其中,刷机单元301,用于进行刷机过程以获取操作***的操作权限;查找单元302,用于在所述操作权限下,查找所述操作***可运行文件的配置信息,所述配置信息中包括允许在所述操作***中运行的应用程序的标识信息;添加单元303,用于将待运行的应用程序的标识信息添加到所述配置信息中;处理单元304,用于使操作***根据添加后的配置信息运行所述应用程序。该终端设备由于包括上述任意一种实施例中的应用程序的运行控制装置,因而可以解决同样的技术问题,并取得相同的技术效果。
本发明实施例提供的应用程序的运行控制方法及装置,通过在操作权限下,将待运行的应用程序的标识信息添加到操作***的可运行文件的配置信息中,使操作***根据添加后的配置信息运行该应用程序,以避免恶意软件对应用程序运行时的恶意阻止,确保待运行的应用程序的正常运行,提升用户体验。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、***中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明提供下述技术方案:
A1、一种应用程序的运行控制方法,包括:
进行刷机过程,以获取操作***的操作权限;
在所述操作权限下,查找所述操作***的可运行文件的配置信息;
将待运行的应用程序的标识信息添加到所述配置信息中;
使所述操作***根据添加后的配置信息运行所述应用程序;
其中,所述配置信息包括允许在所述操作***中运行的应用程序的标识信息。
A2、根据A1所述的方法,其中,所述刷机过程包括:
获取所述操作***的平台签名;
基于该平台签名获取操作***的相应操作权限。
A3、根据A1或A2所述的方法,其中,所述查找所述操作***的可运行文件的配置信息,包括:
查找所述操作***的应用相关文件,从所述应用相关文件中读取所述配置信息。
A4、根据A1-A3任一项所述的方法,其中,所述将待运行的应用程序的标识信息添加到所述配置信息中,包括:
在recovery分区中,将所述待运行的应用程序的标识信息添加到所述配置信息中。
A5、根据A 1-A4任一项所述的方法,其中,所述将待运行的应用程序的标识信息添加到所述配置信息中,包括:
对所述配置信息进行反编译;
在反编译后的配置信息中添加待运行的应用程序的标识信息,生成新的配置信息;
对新的配置信息进行与所述反编译相对应的编译。
A6、根据A1-A5任一项所述的方法,其中,所述标识信息包括应用程序的包名称和/或数字签名。
B7、一种应用程序的运行控制装置,包括:
刷机单元,用于进行刷机过程以获取操作***的操作权限;
查找单元,用于在所述操作权限下,查找所述操作***可运行文件的配置信息,所述配置信息中包括允许在所述操作***中运行的应用程序的标识信息;
添加单元,用于将待运行的应用程序的标识信息添加到所述配置信息中;
处理单元,用于使操作***根据添加后的配置信息运行所述应用程序。
B8、根据B7所述的装置,其中,所述刷机单元,包括:
平台签名获取模块,用于获取所述操作***的平台签名;
权限获取模块,用于基于该平台签名获取操作***的相应操作权限。
B9、根据B7或B8所述的装置,其中,所述查找单元,具体用于查找所述操作***的应用相关文件,从所述应用相关文件中读取所述配置信息。
B10、根据B7-B9任一项所述的装置,其中,所述添加单元,具体用于在recovery分区中,将所述待运行的应用程序的标识信息添加到所述可配置信息中。
B11、根据B7-B10任一项所述的装置,其中,所述添加单元,包括:
反编译模块,用于对所述配置信息进行反编译;
生成模块,用于在反编译后的配置信息中添加待运行的应用程序的标识信息,生成新的配置信息;
编译模块,用于对所述生成模块生成的新的配置信息进行与所述反编译相对应的编译。
B12、根据B7-B11任一项所述的装置,其中,所述标识信息包括应用程序的包名称和/或数字签名。
C13、一种终端设备,包括B7-12任一项所述的应用程序的运行控制装置。
Claims (10)
1.一种应用程序的运行控制方法,包括:
进行刷机过程,以获取操作***的操作权限;
在所述操作权限下,查找所述操作***的可运行文件的配置信息;
将待运行的应用程序的标识信息添加到所述配置信息中;
使所述操作***根据添加后的配置信息运行所述应用程序;
其中,所述配置信息包括允许在所述操作***中运行的应用程序的标识信息。
2.根据权利要求1所述的方法,其中,所述刷机过程包括:
获取所述操作***的平台签名;
基于该平台签名获取操作***的相应操作权限。
3.根据权利要求1或2所述的方法,其中,所述查找所述操作***的可运行文件的配置信息,包括:
查找所述操作***的应用相关文件,从所述应用相关文件中读取所述配置信息。
4.根据权利要求1-3任一项所述的方法,其中,所述将待运行的应用程序的标识信息添加到所述配置信息中,包括:
在recovery分区中,将所述待运行的应用程序的标识信息添加到所述配置信息中。
5.根据权利要求1-4任一项所述的方法,其中,所述将待运行的应用程序的标识信息添加到所述配置信息中,包括:
对所述配置信息进行反编译;
在反编译后的配置信息中添加待运行的应用程序的标识信息,生成新的配置信息;
对新的配置信息进行与所述反编译相对应的编译。
6.根据权利要求1-5任一项所述的方法,其中,所述标识信息包括应用程序的包名称和/或数字签名。
7.一种应用程序的运行控制装置,包括:
刷机单元,用于进行刷机过程以获取操作***的操作权限;
查找单元,用于在所述操作权限下,查找所述操作***可运行文件的配置信息,所述配置信息中包括允许在所述操作***中运行的应用程序的标识信息;
添加单元,用于将待运行的应用程序的标识信息添加到所述配置信息中;
处理单元,用于使操作***根据添加后的配置信息运行所述应用程序。
8.根据权利要求7所述的装置,其中,所述刷机单元,包括:
平台签名获取模块,用于获取所述操作***的平台签名;
权限获取模块,用于基于该平台签名获取操作***的相应操作权限。
9.根据权利要求7或8所述的装置,其中,所述查找单元,具体用于查找所述操作***的应用相关文件,从所述应用相关文件中读取所述配置信息。
10.根据权利要求7-9任一项所述的装置,其中,所述添加单元,具体用于在recovery分区中,将所述待运行的应用程序的标识信息添加到所述可配置信息中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610284530.2A CN105955776A (zh) | 2016-04-29 | 2016-04-29 | 应用程序的运行控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610284530.2A CN105955776A (zh) | 2016-04-29 | 2016-04-29 | 应用程序的运行控制方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105955776A true CN105955776A (zh) | 2016-09-21 |
Family
ID=56914828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610284530.2A Pending CN105955776A (zh) | 2016-04-29 | 2016-04-29 | 应用程序的运行控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105955776A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109189490A (zh) * | 2018-07-03 | 2019-01-11 | 武汉斗鱼网络科技有限公司 | 一种模块的配置方法及相关设备 |
CN112379936A (zh) * | 2019-07-29 | 2021-02-19 | 阿里巴巴集团控股有限公司 | 用于终端设备运行应用程序的方法、装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103324506A (zh) * | 2013-06-24 | 2013-09-25 | 上海天奕达电子科技有限公司 | 一种控制Android应用程序安装的方法及手机 |
CN104199711A (zh) * | 2014-09-29 | 2014-12-10 | 北京奇虎科技有限公司 | 建立root权限的方法和装置 |
CN105094279A (zh) * | 2015-07-07 | 2015-11-25 | 北京奇虎科技有限公司 | 一种改善智能终端待机性能的方法、装置和*** |
-
2016
- 2016-04-29 CN CN201610284530.2A patent/CN105955776A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103324506A (zh) * | 2013-06-24 | 2013-09-25 | 上海天奕达电子科技有限公司 | 一种控制Android应用程序安装的方法及手机 |
CN104199711A (zh) * | 2014-09-29 | 2014-12-10 | 北京奇虎科技有限公司 | 建立root权限的方法和装置 |
CN105094279A (zh) * | 2015-07-07 | 2015-11-25 | 北京奇虎科技有限公司 | 一种改善智能终端待机性能的方法、装置和*** |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109189490A (zh) * | 2018-07-03 | 2019-01-11 | 武汉斗鱼网络科技有限公司 | 一种模块的配置方法及相关设备 |
CN112379936A (zh) * | 2019-07-29 | 2021-02-19 | 阿里巴巴集团控股有限公司 | 用于终端设备运行应用程序的方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101246623B1 (ko) | 악성 애플리케이션 진단 장치 및 방법 | |
CN102831351B (zh) | 一种用于表示计算机图标的安全属性的方法和装置 | |
CN111159697B (zh) | 一种密钥检测方法、装置及电子设备 | |
CN108353083A (zh) | 用于检测域产生算法(dga)恶意软件的***及方法 | |
CN103473506A (zh) | 用于识别恶意apk文件的方法和装置 | |
JP2016519385A (ja) | ドライバをロードする方法及び組み込みデバイス | |
CN109359468A (zh) | 漏洞检测方法、装置及设备 | |
EP3215975A1 (en) | Method and system for behavior query construction in temporal graphs using discriminative sub-trace mining | |
CN108416212A (zh) | 应用程序识别方法和装置 | |
WO2014049504A1 (en) | Detecting malicious advertisements using source code analysis | |
CN106547782A (zh) | 日志信息的获取方法及装置 | |
CN109508189A (zh) | 一种布局模板处理方法、装置及计算机可读存储介质 | |
CN105653949A (zh) | 一种恶意程序检测方法及装置 | |
US10878186B1 (en) | Content masking attacks against information-based services and defenses thereto | |
CN104504058A (zh) | 一种页面展示方法和浏览器装置 | |
US8495733B1 (en) | Content fingerprinting using context offset sequences | |
CN105955776A (zh) | 应用程序的运行控制方法及装置 | |
KR20050013961A (ko) | 늦은 바인딩/동적 경로명 결정을 위한 방법 및 장치 | |
CN105187439A (zh) | 钓鱼网站检测方法及装置 | |
CN105138912A (zh) | 钓鱼网站检测规则的自动生成方法及装置 | |
CN105771238A (zh) | 游戏辅助功能的运行方法和装置 | |
CN104486312A (zh) | 一种应用程序的识别方法和装置 | |
CN112541005A (zh) | 编号的生成方法、装置及电子设备 | |
KR102021383B1 (ko) | 동적 분석과 정적 분석을 연계한 프로그램을 분석하기 위한 방법 및 장치 | |
CN102929733A (zh) | 一种错误文件处理方法、装置和客户端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160921 |
|
RJ01 | Rejection of invention patent application after publication |