CN106096392B - 移动终端、应用程序启动控制方法及装置 - Google Patents

移动终端、应用程序启动控制方法及装置 Download PDF

Info

Publication number
CN106096392B
CN106096392B CN201610389181.0A CN201610389181A CN106096392B CN 106096392 B CN106096392 B CN 106096392B CN 201610389181 A CN201610389181 A CN 201610389181A CN 106096392 B CN106096392 B CN 106096392B
Authority
CN
China
Prior art keywords
application program
loaded
starting
control strategy
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610389181.0A
Other languages
English (en)
Other versions
CN106096392A (zh
Inventor
兰书俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuanxin Information Technology Group Co ltd
Original Assignee
Yuanxin Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuanxin Technology filed Critical Yuanxin Technology
Priority to CN201610389181.0A priority Critical patent/CN106096392B/zh
Publication of CN106096392A publication Critical patent/CN106096392A/zh
Application granted granted Critical
Publication of CN106096392B publication Critical patent/CN106096392B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本公开是关于一种移动终端、应用程序启动控制方法及装置。该应用程序启动控制方法应用于具备强制访问控制功能内核的操作***;其特征在于,所述应用程序启动控制方法包括:S1.通过开机引导进程加载基础控制策略文件以启动所述操作***并载入开机界面;S2.通过所述开机界面呈现用于选择可启动的应用程序的选项,并根据所述选项的输入获取选择的可启动应用程序;S3.载入选择的各所述可启动应用程序的控制策略文件;S4.根据载入的控制策略文件控制所述应用程序的启动。本公开可以提升移动终端的安全性。

Description

移动终端、应用程序启动控制方法及装置
技术领域
本公开涉及移动终端技术领域,具体而言,涉及一种应用程序启动控制方法、应用程序启动控制装置以及应用该应用程序启动控制方法及装置的移动终端。
背景技术
随着集成电路技术以及通信网络技术的飞速发展,移动终端逐渐拥有了强大的处理能力和通信功能。目前,移动终端已经从简单的通话工具变为一个综合信息处理平台,成为渗透广泛、普及迅速、影响巨大、深入至人类社会生活方方面面的终端产品。
随着移动终端的快速发展,安装在移动终端的应用程序也越来越多;例如,目前安卓平台上的应用就超过100万。于此同时,各种木马、病毒、偷走流量的恶意应用也快速发展,而这些木马、病毒、恶意应用一般是在用户启动后偷偷潜伏在***后台或伪装成一些相似的应用而启动,难以被为用户所知,一方面,极大的影响了移动终端的安全性,另一方面,大量占用***资源,使***整体的体验变差。
因此,现有技术中的技术方案还存在有待改进之处。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种应用程序启动控制方法、应用程序启动控制装置以及应用该应用程序启动控制方法及装置的移动终端,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
本公开的其他特性和优点将通过下面的详细描述变得清晰,或者部分地通过本公开的实践而习得。
根据本公开实施例的第一方面,提供一种应用程序启动控制方法,应用于具备强制访问控制功能内核的操作***;所述应用程序启动控制方法包括:
S1.通过开机引导进程加载基础控制策略文件以启动所述操作***并载入开机界面;
S2.通过所述开机界面呈现用于选择可启动的应用程序的选项,并根据所述选项的输入获取选择的可启动应用程序;
S3.载入选择的各所述可启动应用程序的控制策略文件;
S4.根据载入的控制策略文件控制所述应用程序的启动。
在本公开的一种示例性实施例中,所述步骤S2包括:
通过应用程序记录列表获取待设定的应用程序;
根据预定规则将待设定应用程序分为多组;
通过所述开机界面呈现用于选择可启动整组应用程序的选项。
在本公开的一种示例性实施例中,所述步骤S2包括:
通过应用程序记录列表获取待设定的应用程序;
根据所述待设定的应用程序生成待设定应用程序列表;
通过所述开机界面呈现用于选择可启动应用程序的待设定应用程序列表。
在本公开的一种示例性实施例中,所述步骤S3包括:
解析所述待设定应用程序生成对应的控制策略文件并保存;
载入选择的各所述可启动应用程序对应的已保存控制策略文件。
在本公开的一种示例性实施例中,所述步骤S4包括:
启动任意一个应用程序前,判断是否已载入该应用程序的控制策略文件:
若未载入该应用程序的控制策略文件,则拒绝启动该应用程序;
若已载入该应用程序的控制策略文件,则启动该应用程序并根据所述控制策略文件配置所述应用程序的权限。
在本公开的一种示例性实施例中,所述强制访问控制功能的内核包括SELinux内核、Smack内核以及AppArmor内核。
根据本公开实施例的第二方面,提供应用程序启动控制装置,应用于具备强制访问控制功能内核的操作***;所述应用程序启动控制装置包括:
开机引导模块,用于通过开机引导进程加载基础控制策略文件以启动所述操作方法并载入开机界面;
选项提供模块,用于通过所述开机界面呈现用于选择可启动的应用程序的选项,并根据所述选项的输入获取选择的可启动应用程序;
策略载入模块,用于载入选择的各所述可启动应用程序的控制策略文件;
启动判断模块,用于在启动任一应用程序前,判断是否已载入该应用程序的控制策略文件,若未载入该应用程序的控制策略文件,则拒绝启动该应用程序。
在本公开的一种示例性实施例中,所述选项提供模块包括:
应用获取单元,用于通过应用程序记录列表获取待设定的应用程序;
应用分组单元,用于根据预定规则将待设定应用程序分为多组;
选项提供单元,用于通过所述开机界面呈现用于选择可启动整组应用程序的选项。
在本公开的一种示例性实施例中,所述选项提供模块包括:
应用获取单元,用于通过应用程序记录列表获取待设定的应用程序;
列表生成单元,用于根据所述待设定的应用程序生成待设定应用程序列表;
选项提供单元,用于通过所述开机界面呈现用于选择可启动应用程序的待设定应用程序列表。
在本公开的一种示例性实施例中,所述策略载入模块包括:
策略存储单元,用于解析所述待设定应用程序生成对应的控制策略文件并保存;
策略载入单元,用于载入选择的各所述可启动应用程序对应的已保存控制策略文件。
在本公开的一种示例性实施例中,所启动判断模块包括:
载入判断单元,用于在启动任意一个应用程序前,判断是否已载入该应用程序的控制策略文件;
启动控制单元,用于在判断未载入该应用程序的控制策略文件时拒绝启动该应用程序,以及,在已载入该应用程序的控制策略文件时,启动该应用程序并根据所述控制策略文件配置所述应用程序的权限。
在本公开的一种示例性实施例中,所述强制访问控制功能的内核包括SELinux内核、Smack内核以及AppArmor内核。
根据本公开实施例的第三方面,提供一种移动终端,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中所述处理器配置为经由执行所述可执行指令来执行以下操作:
S1.通过开机引导进程加载基础控制策略文件以启动所述操作***并载入开机界面;
S2.通过所述开机界面呈现用于选择可启动的应用程序的选项,并根据所述选项的输入获取选择的可启动应用程序;
S3.载入选择的各所述可启动应用程序的控制策略文件;
S4.根据载入的控制策略文件控制所述应用程序的启动。
本公开的一种实施例中的技术方案中,通过获取用户选择的可启动应用程序,并且除基础控制策略文件之外仅加载用户选择的可启动应用程序的控制策略文件,使得仅有被用户选择的应用程序可以启动,而未被用户选择的应用程序将无法启动,从而一方面可以防止未经用户同意的木马、病毒、恶意应用等的启动,有效的提升移动终端的安全性,保证用户的利益;另一方面,相比于现有技术中采用自主访问控制的方式,本公开中采用强制访问控制的方式可以使得未被用户选择的应用程序只能在重新启动而且被用户选择的情形下才能被启动,进而使得安全性得到进一步的提升;又一方面,本公开中采用用户主动选择开启动应用程序的方式,相比于选择禁止启动应用程序的方式而言,普通用户的选择更加方便而且降低了误选择的概率;再一方面,可以减少不必要启动的应用程序的***资源占用,提升***整体的体验。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开示例性实施例中一种应用程序启动控制方法的流程示意图。
图2示出本公开示例性实施例中一种开机界面示意图。
图3示出本公开示例性实施例中一种开机界面示意图。
图4示出本公开示例性实施例中一种应用程序启动控制装置的方框示意图。
图5示出本公开示例性实施例中一种应用上述应用程序启动控制方法或应用程序启动控制装置的移动终端的方框示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本示例实施方式中首先提供了一种应用程序启动控制方法,可以应用于具备强制访问控制(MAC,Mandatory Access Control)功能内核的操作***。本示例实施方式中,以移动终端操作***为例,所述移动终端例如可以为手机、平板电脑以及PDA等。所述强制访问控制功能内核例如可以包括SELinux内核、Smack内核以及AppArmor内核等。本示例实施方式中,将以SELinux内核为例进行说明;SELinux(Security-Enhanced Linux)是美国国家***(NSA,The National Security Agency)和SCC(Secure Computing Corporation,安全计算公司)开发的Linux的一个扩张强制访问控制安全模块,可以提供比传统的UNIX权限更好的访问控制。
参考图1中所示,本示例实施方式中,所述应用程序启动控制方法可以包括以下步骤:
步骤S1.通过开机引导进程加载基础控制策略文件以启动所述操作***并载入开机界面。
以SELinux为例,可以在开机时首先获取Zygote进程创建的Socket;接着调用类RuntimeInit的静态函数zygoteInit()启动system进程,通过system进程加载基础控制策略文件以启动所述操作***并载入开机界面。所述开机界面的具体形式可以由服务商根据需要自行设计,本示例性实施例中对此不做特殊限定。本示例实施方式中,所述基础控制策略文件至少包括开机所必需的应用程序对应的控制策略文件,例如,通话应用程序控制策略文件、时钟应用程序控制策略文件等,这些应用程序可以包括前端可见的应用程序,也可以包括后台运行的应用程序;但需要说明的是,除此之外,所述基础控制策略文件也可以包括由服务商选择的其他应用程序,本示例性实施例中对此不做特殊限定。
步骤S2.通过所述开机界面呈现用于选择可启动的应用程序的选项,并根据所述选项的输入获取选择的可启动应用程序。本示例实施方式中,所述步骤S2可以包括:
步骤S21.通过应用程序记录列表获取待设定的应用程序。在安装每一应用程序时,该应用程序的参数信息,例如名称信息、版本信息等将会被记录在应用程序记录列表;应用程序记录列表保存在移动终端中的特定目录下。本示例实施方式中,通过读取应用程序记录列表,可以获取待设定的应用程序的名称等信息。
步骤S22.根据预定规则将待设定应用程序分为多组。例如参考图2中所示,本示例实施方式中可以根据应用程序功能的不同,将应用程序分为多组,例如将具有财务处理功能的应用程序分类至财务组,将实现教育功能的应用程序分类至教育组,将实现图像美化或者其他处理功能的应用程序分类至图像组等;再例如,也可以根据所需安全级别的不同,将高安全等级需求的应用程序分类至一组,将低安全等级需求的应用程序分类至一组等。
步骤S23.通过所述开机界面呈现用于选择可启动整组应用程序的选项,并根据所述选项的输入获取选择的可启动应用程序。继续参考图2中所示,用户可以通过触控输入等方式进行输入,以在所述选项位置进行勾选。在用户选择完毕并且提交后,***即可获取用户选择的可启动应用程序。
在本公开的其他示例性实施例中,所述步骤S22也可以为:根据所述待设定的应用程序生成待设定应用程序列表。例如,参考图3中所示,可以根据预定规则对待设定应用程序进行排序后生成待设定应用程序列表。相应的,所述步骤S23中将通过所述开机界面呈现用于选择可启动应用程序的待设定应用程序列表。因此,所述步骤S2也可以通过其他方式实现,并不局限于本示例实施方式中所列举的方式。
步骤S3.载入选择的各所述可启动应用程序的控制策略文件。
本示例实施方式中,在所述移动终端中预先存储有各应用程序(通常为前端可见的应用程序)对应的控制策略文件。所述控制策略文件可以是由服务商对应用程序进行解析编译后,通过开发人员开发编写应用程序的控制策略文件并存储在所述移动终端的特定目录;所述控制策略文件也可以是由移动终端通过特定程序对所述应用程序进行解析编译后,自动分析所述应用程序的权限并生成对应的控制策略文件;本示例实施方式中对此不做特殊限定。当用户选择可启动的应用程序后,则可以通过所述开机引导进程(例如system进程等)载入用户选择的各所述可启动应用程序对应的已保存控制策略文件。
步骤S4.根据载入的控制策略文件控制所述应用程序的启动。
在具备强制访问控制功能的内核中,任何进程在内核中进行任何活动,都必须首先在控制策略文件中被赋予有相应的权限;凡是在控制策略文件中没有被赋予的权限,进程就没有该权限。
因此,在启动任意一个应用程序前,可以首先判断是否已载入该应用程序的控制策略文件,如果已载入该应用程序的控制策略文件,则可以启动该应用程序并根据所述控制策略文件配置所述应用程序的权限。如果未载入该应用程序的控制策略文件,则该应用程序将无法被启动。如果用户需要启动该应用程序,则只能在关机后再次开机,并在开机界面中选择该应用程序为可启动应用程序,则该应用程序将可以启动。
本示例实施方式中的应用程序启动控制方法中,通过获取用户选择的可启动应用程序,并且除基础控制策略文件之外仅加载用户选择的可启动应用程序的控制策略文件,使得仅有被用户选择的应用程序可以启动,而未被用户选择的应用程序将无法启动,从而一方面可以防止未经用户同意的木马、病毒、恶意应用等的启动,有效的提升移动终端的安全性,保证用户的利益;另一方面,可以减少不必要启动的应用程序的***资源占用,提升***整体的体验。
进一步的,本示例实施方式中还提供了一种应用程序启动控制装置,可以应用于具备强制访问控制功能内核的操作***。参考图4中所示,所述应用程序启动控制装置1可以包括开机引导模块10、选项提供模块20、策略载入模块30以及启动判断模块40。其中:
开机引导模块10可以用于通过开机引导进程加载基础控制策略文件以启动所述操作方法并载入开机界面。
选项提供模块20可以用于通过所述开机界面呈现用于选择可启动的应用程序的选项,并根据所述选项的输入获取选择的可启动应用程序。
策略载入模块30可以用于载入选择的各所述可启动应用程序的控制策略文件。
启动判断模块40可以用于在启动任一应用程序前,判断是否已载入该应用程序的控制策略文件,若未载入该应用程序的控制策略文件,则拒绝启动该应用程序。
本示例性实施例中,所述选项提供模块20可以包括应用获取单元、应用分组单元以及选项提供单元。其中:
应用获取单元可以用于通过应用程序记录列表获取待设定的应用程序;
应用分组单元可以用于根据预定规则将待设定应用程序分为多组;
选项提供单元可以用于通过所述开机界面呈现用于选择可启动整组应用程序的选项。
本示例性实施例中,所述选项提供模块20可以包括应用获取单元、列表生成单元以及选项提供单元。其中:
应用获取单元可以用于通过应用程序记录列表获取待设定的应用程序;
列表生成单元可以用于根据所述待设定的应用程序生成待设定应用程序列表;
选项提供单元可以用于通过所述开机界面呈现用于选择可启动应用程序的待设定应用程序列表。
本示例性实施例中,所述策略载入模块30可以包括策略存储单元以及策略载入单元。其中:
策略存储单元可以用于解析所述待设定应用程序生成对应的控制策略文件并保存;
策略载入单元可以用于载入选择的各所述可启动应用程序对应的已保存控制策略文件。
本示例性实施例中,所启动判断模块40可以包括载入判断单元以及启动控制单元。其中:
载入判断单元可以用于在启动任意一个应用程序前,判断是否已载入该应用程序的控制策略文件;
启动控制单元可以用于在判断未载入该应用程序的控制策略文件时拒绝启动该应用程序,以及,在已载入该应用程序的控制策略文件时,启动该应用程序并根据所述控制策略文件配置所述应用程序的权限。
本示例性实施例中,所述强制访问控制内核可以包括SELinux内核、Smack内核以及AppArmor内核。
上述应用程序启动控制装置中各模块/单元的具体细节已经在对应的应用程序启动控制方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
参照图5,应用上述程序启动控制方案的移动终端300可以包括以下一个或多个组件:处理组件302,存储器304,电源组件306,多媒体组件308,音频组件310,输入/输出(I/O)的接口312,传感器组件314,以及通信组件316。
处理组件302通常控制移动终端300的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件302可以包括一个或多个处理器320来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件302可以包括一个或多个模块,便于处理组件302和其他组件之间的交互。例如,处理组件302可以包括多媒体模块,以方便多媒体组件304和处理组件302之间的交互。
存储器304被配置为存储各种类型的数据以支持在设备300的操作。这些数据的示例包括用于在移动终端300上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器304可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件306为移动终端300的各种组件提供电力。电源组件306可以包括电源管理***,一个或多个电源,及其他与为移动终端300生成、管理和分配电力相关联的组件。
多媒体组件308包括在所述移动终端300和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件308包括一个前置摄像头和/或后置摄像头。当设备300处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件310被配置为输出和/或输入音频信号。例如,音频组件310包括一个麦克风(MIC),当移动终端300处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器304或经由通信组件316发送。在一些实施例中,音频组件310还包括一个扬声器,用于输出音频信号。
I/O接口312为处理组件302和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件314包括一个或多个传感器,用于为移动终端300提供各个方面的状态评估。例如,传感器组件314可以检测到设备300的打开/关闭状态,组件的相对定位,例如所述组件为移动终端300的显示器和小键盘,传感器组件314还可以检测移动终端300或移动终端300一个组件的位置改变,用户与移动终端300接触的存在或不存在,移动终端300方位或加速/减速和移动终端300的温度变化。传感器组件314可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件314还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件314还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件316被配置为便于移动终端300和其他设备之间有线或无线方式的通信。移动终端300可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件316经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件316还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,移动终端300可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器304,上述指令可由移动终端300的处理器320执行以完成本示例实施方式中的上述技术方案。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

Claims (13)

1.一种应用程序启动控制方法,应用于具备强制访问控制功能内核的操作***;其特征在于,所述应用程序启动控制方法包括:
S1.通过开机引导进程加载基础控制策略文件以启动所述操作***并载入开机界面;
S2.通过所述开机界面呈现用于选择可启动的应用程序的选项,并根据所述选项的输入获取选择的可启动应用程序;
S3.载入选择的各所述可启动应用程序的控制策略文件;
S4.根据载入的控制策略文件控制所述应用程序的启动。
2.根据权利要求1所述的应用程序启动控制方法,其特征在于,所述步骤S2包括:
通过应用程序记录列表获取待设定的应用程序;
根据预定规则将待设定应用程序分为多组;
通过所述开机界面呈现用于选择可启动整组应用程序的选项。
3.根据权利要求1所述的应用程序启动控制方法,其特征在于,所述步骤S2包括:
通过应用程序记录列表获取待设定的应用程序;
根据所述待设定的应用程序生成待设定应用程序列表;
通过所述开机界面呈现用于选择可启动应用程序的待设定应用程序列表。
4.根据权利要求2或3所述的应用程序启动控制方法,其特征在于,所述步骤S3包括:
解析所述待设定的应用程序生成对应的控制策略文件并保存;
载入选择的各所述可启动应用程序对应的已保存控制策略文件。
5.根据权利要求1所述的应用程序启动控制方法,其特征在于,所述步骤S4包括:
启动任意一个应用程序前,判断是否已载入该应用程序的控制策略文件:
若未载入该应用程序的控制策略文件,则拒绝启动该应用程序;
若已载入该应用程序的控制策略文件,则启动该应用程序并根据所述控制策略文件配置所述应用程序的权限。
6.根据权利要求1、2、3或5任意一项所述的应用程序启动控制方法,其特征在于,所述强制访问控制功能的内核包括SELinux内核、Smack内核以及AppArmor内核。
7.一种应用程序启动控制装置,应用于具备强制访问控制功能内核的操作***;其特征在于,所述应用程序启动控制装置包括:
开机引导模块,用于通过开机引导进程加载基础控制策略文件以启动所述操作方法并载入开机界面;
选项提供模块,用于通过所述开机界面呈现用于选择可启动的应用程序的选项,并根据所述选项的输入获取选择的可启动应用程序;
策略载入模块,用于载入选择的各所述可启动应用程序的控制策略文件;
启动判断模块,用于在启动任一应用程序前,判断是否已载入该应用程序的控制策略文件,若未载入该应用程序的控制策略文件,则拒绝启动该应用程序。
8.根据权利要求7所述的应用程序启动控制装置,其特征在于,所述选项提供模块包括:
应用获取单元,用于通过应用程序记录列表获取待设定的应用程序;
应用分组单元,用于根据预定规则将待设定应用程序分为多组;
选项提供单元,用于通过所述开机界面呈现用于选择可启动整组应用程序的选项。
9.根据权利要求7所述的应用程序启动控制装置,其特征在于,所述选项提供模块包括:
应用获取单元,用于通过应用程序记录列表获取待设定的应用程序;
列表生成单元,用于根据所述待设定的应用程序生成待设定应用程序列表;
选项提供单元,用于通过所述开机界面呈现用于选择可启动应用程序的待设定应用程序列表。
10.根据权利要求8或9所述的应用程序启动控制装置,其特征在于,所述策略载入模块包括:
策略存储单元,用于解析所述待设定的应用程序生成对应的控制策略文件并保存;
策略载入单元,用于载入选择的各所述可启动应用程序对应的已保存控制策略文件。
11.根据权利要求7所述的应用程序启动控制装置,其特征在于,所启动判断模块包括:
载入判断单元,用于在启动任意一个应用程序前,判断是否已载入该应用程序的控制策略文件:
启动控制单元,用于在判断未载入该应用程序的控制策略文件时拒绝启动该应用程序,以及,在已载入该应用程序的控制策略文件时,启动该应用程序并根据所述控制策略文件配置所述应用程序的权限。
12.根据权利要求7、8、9或11任意一项所述的应用程序启动控制装置,其特征在于,所述强制访问控制功能的内核包括SELinux内核、Smack内核以及AppArmor内核。
13.一种移动终端,其特征在于,包括
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中所述处理器配置为经由执行所述可执行指令来执行以下操作:
通过开机引导进程加载基础控制策略文件以启动所述操作***并载入开机界面;
通过所述开机界面呈现用于选择可启动的应用程序的选项,并根据所述选项的输入获取选择的可启动应用程序;
载入选择的各所述可启动应用程序的控制策略文件;
根据载入的控制策略文件控制所述应用程序的启动。
CN201610389181.0A 2016-06-02 2016-06-02 移动终端、应用程序启动控制方法及装置 Active CN106096392B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610389181.0A CN106096392B (zh) 2016-06-02 2016-06-02 移动终端、应用程序启动控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610389181.0A CN106096392B (zh) 2016-06-02 2016-06-02 移动终端、应用程序启动控制方法及装置

Publications (2)

Publication Number Publication Date
CN106096392A CN106096392A (zh) 2016-11-09
CN106096392B true CN106096392B (zh) 2019-05-10

Family

ID=57447129

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610389181.0A Active CN106096392B (zh) 2016-06-02 2016-06-02 移动终端、应用程序启动控制方法及装置

Country Status (1)

Country Link
CN (1) CN106096392B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101137156A (zh) * 2007-10-18 2008-03-05 中兴通讯股份有限公司 移动终端的信息保护方法
CN102855148A (zh) * 2012-08-02 2013-01-02 广东欧珀移动通信有限公司 一种基于Android的开机管理方法
CN103744503A (zh) * 2014-01-08 2014-04-23 广州市久邦数码科技有限公司 一种禁止应用开机自动运行的方法及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101137156A (zh) * 2007-10-18 2008-03-05 中兴通讯股份有限公司 移动终端的信息保护方法
CN102855148A (zh) * 2012-08-02 2013-01-02 广东欧珀移动通信有限公司 一种基于Android的开机管理方法
CN103744503A (zh) * 2014-01-08 2014-04-23 广州市久邦数码科技有限公司 一种禁止应用开机自动运行的方法及***

Also Published As

Publication number Publication date
CN106096392A (zh) 2016-11-09

Similar Documents

Publication Publication Date Title
CN105807873B (zh) 温度控制方法及装置
CN102739868B (zh) 移动终端的丢失处理方法及***
CN102566884B (zh) 移动终端以及在移动终端中控制模式切换的方法
JP4575958B2 (ja) 移動電話ポリシー管理
CN105553963B (zh) 定位服务的控制方法和装置
CN104484200B (zh) 对固件进行升级的方法及装置
CN104765552B (zh) 权限管理方法和装置
US20190334721A1 (en) Mobile Terminal Privacy Protection Method and Protection Apparatus, and Mobile Terminal
US20150333971A1 (en) Method and device for managing processes of application program
US20180188921A1 (en) Method and system for enabling the sharing of information between applications on a computing device
CN104951335B (zh) 应用程序安装包的处理方法及装置
US20170098114A1 (en) Method and system for processing input fingerprint information, and mobile terminal thereof
CN104915278A (zh) 应用的控制方法及装置
JP6858256B2 (ja) 決済アプリケーション分離方法および装置、ならびに端末
RU2636686C2 (ru) Способ и устройство для отправки информации в голосовой службе
CN104601441A (zh) 针对群聊的权限控制方法和即时通信客户端
KR20170038178A (ko) 지문 인식 방법, 장치, 이동 단말기, 프로그램 및 컴퓨터 판독가능한 기록매체
CN112784262A (zh) 数据访问方法、装置、终端及存储介质
CN106537288B (zh) 控制应用自启动的方法及装置
CN109697632A (zh) 广告接入方法、装置、设备及存储介质
RU2632396C2 (ru) Способ и устройство для управления подключаемым модулем маршрутизатора
CN112163192A (zh) root权限获取方法、装置、介质和电子设备
WO2017166461A1 (zh) 一种应用程序调用管理的方法和装置
CN107632835A (zh) 应用安装方法及装置
US9674768B2 (en) Method and device for accessing wireless network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210129

Address after: 101300 room 153, 1 / F, building 17, 16 Caixiang East Road, Nancai Town, Shunyi District, Beijing

Patentee after: Yuanxin Information Technology Group Co.,Ltd.

Address before: 100176 room 2222, building D, building 33, 99 Kechuang 14th Street, Beijing Economic and Technological Development Zone, Beijing

Patentee before: BEIJING YUANXIN SCIENCE & TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20161109

Assignee: Beijing Yuanxin Junsheng Technology Co.,Ltd.

Assignor: Yuanxin Information Technology Group Co.,Ltd.

Contract record no.: X2021110000018

Denomination of invention: Mobile terminal, application program startup control method and device

Granted publication date: 20190510

License type: Common License

Record date: 20210531

EE01 Entry into force of recordation of patent licensing contract