CN106971103B - 在电子终端中管理应用程序权限的方法 - Google Patents
在电子终端中管理应用程序权限的方法 Download PDFInfo
- Publication number
- CN106971103B CN106971103B CN201710192565.8A CN201710192565A CN106971103B CN 106971103 B CN106971103 B CN 106971103B CN 201710192565 A CN201710192565 A CN 201710192565A CN 106971103 B CN106971103 B CN 106971103B
- Authority
- CN
- China
- Prior art keywords
- permission
- user
- destination application
- diagnostic
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/366—Software debugging using diagnostics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3636—Software debugging by tracing the execution of the program
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
Abstract
提供一种在电子终端中管理应用程序权限的方法,包括:(A)获取初始诊断脚本以创建诊断器,其中,所述初始诊断脚本的结构包括文件头和文件内容,其中,所述文件头包括应用程序名称、权限诊断点名称、应用程序编程接口、与权限诊断点相应的指令以及当与权限诊断点相应的指令被执行时针对执行的指令的用户决定;(B)根据诊断器的控制,在诊断模式下运行目标应用程序;(C)当在目标应用程序运行过程中某个权限诊断点被触发时,执行与所述权限诊断点相应的指令,并记录针对执行的指令的用户决定。根据所述方法,能够使得在电子终端中权限管理更加灵活,并且还可以改善权限管理的扩展性和移植性,有效地保证了应用程序的安全。
Description
本申请是向中国知识产权局提交的申请日为2016年2月25日、申请号为201610102898.2、发明名称为“在电子终端中管理应用程序权限的方法”的申请的分案申请。
技术领域
本发明总体来说涉及电子终端应用程序安全管理领域。更具体地讲,涉及一种在电子终端中管理应用程序权限的方法。
背景技术
目前,在嵌入式操作***中,应用程序权限管理的方式主要有两种,一种是静态的权限管理方式,这种权限管理方式只有在应用程序安装的时候呈现它所有的权限,如果用户对某些权限有异议,只能选择安装或者不安装该应用程序,并且对于已经安装的应用程序,嵌入式操作***的权限管理仅仅能实现允许或者拒绝应用程序,如果拒绝该应用程序意味着卸载该应用程序,因此,虽然静态的权限管理直观高效,但是缺乏灵活性;另一种是动态的权限管理方式,这种权限管理方式可以在应用程序安装的时候配置权限列表,也可以在应用程序真正使用特定权限的时候由用户来确定是否赋予该特定权限,但由于在用户赋予权限的过程中需要修改***中的各种应用程序编程接口(API)的代码,因此扩展性较差,此外,如果需要增加新的权限检查还需要修改对应的API的代码,因此移植性较差。
发明内容
本发明的示例性实施例在于提供一种在电子终端中管理应用程序权限的方法,通过所述方法,能够克服现有的在电子终端中管理应用程序权限的方法灵活性、扩展性和移植性较差的缺陷。
根据本发明示例性实施例,提供一种在电子终端中管理应用程序权限的方法,包括:(A)获取初始诊断脚本以创建诊断器,其中,所述初始诊断脚本的结构包括文件头和文件内容,其中,所述文件头包括应用程序名称、权限诊断点名称、应用程序编程接口、与权限诊断点相应的指令以及当与权限诊断点相应的指令被执行时针对执行的指令的用户决定;(B)根据诊断器的控制,在诊断模式下运行目标应用程序;(C)当在目标应用程序运行过程中某个权限诊断点被触发时,执行与所述权限诊断点相应的指令,并记录针对执行的指令的用户决定。
可选地,所述方法还包括:(D)确定是否需要更新所述初始诊断脚本;(E)当确定需要更新所述初始诊断脚本时,使用记录的用户决定更新所述初始诊断脚本。
可选地,所述方法还包括:(F)确定目标应用程序是否结束;(G)当确定目标应用程序未结束时,返回步骤(C);(H)当确定目标应用程序结束时,使用记录的用户决定更新所述初始诊断脚本,并退出诊断模式。
可选地,所述初始诊断脚本为预先配置的诊断脚本或者电子终端默认的诊断脚本。
可选地,通过预定的配置器提供的用户界面来配置诊断脚本。
可选地,所述权限诊断点指示与目标应用程序的权限相关的功能点。
可选地,所述方法还包括:响应于用户确定所述目标应用程序是安全的应用程序的指示,退出诊断模式。
可选地,所述方法还包括:响应于用户确定所述目标应用程序是不安全的应用程序的指示,卸载所述目标应用程序。
可选地,步骤(A)包括:确定所述目标应用程序是否安全,并且当确定所述目标应用程序不安全时,获取所述初始诊断脚本以创建诊断器。
在根据本发明示例性实施例的在电子终端中管理应用程序权限的方法中,不仅可以灵活地在电子终端中设置目标应用程序的相关的权限,并且,诊断器的加入使得用户在赋予权限的过程中无需修改***中的各种API的代码,改善了权限管理的扩展性。此外,在配置目标应用程序的诊断脚本时还可通过配置器来增加新的权限诊断点,并且在配置的过程中无需修改对应的API代码,因此,改善了权限管理的移植性。
附图说明
通过下面结合示例性地示出实施例的附图进行的详细描述,本发明示例性实施例的上述和其他目的将会变得更加清楚,其中:
图1示出根据本发明示例性实施例的在电子终端中管理应用程序权限的方法的流程图;
图2示出根据本发明示例性实施例的诊断模式的进程关系图。
具体实施方式
现将详细参照本发明的示例性实施例,所述实施例的示例在附图中示出,其中,相同的标号始终指的是相同的部件。
图1示出根据本发明示例性实施例的在电子终端中管理应用程序权限的方法的流程图。作为示例,所述方法可由管理应用程序权限的电子终端来执行,这里,所述电子终端可以是智能手机、平板电脑、个人计算机、游戏机、多媒体播放器等安装有多个应用程序的电子终端。
如图1所示,在步骤S100,获取初始诊断脚本以创建诊断器。
这里,所述初始诊断脚本是一种依据一定的格式编写的可执行文件,可由操作***进行加载执行。具体说来,所述初始诊断脚本的结构包括文件头和文件内容,其中,所述文件头包括应用程序名称、权限诊断点名称、应用程序编程接口(API)、与权限诊断点相应的指令以及当与权限诊断点相应的指令被执行时针对执行的指令的用户决定,所述文件内容是与文件头所包括的配置项目(例如,权限诊断点名称等)对应的内容。这里,所述权限诊断点可指示与目标应用程序的权限相关的功能点,例如,权限诊断点可以为“打开WIFI”。
通常,每个应用程序可对应一个诊断脚本,这里,以目标应用程序为微信应用程序为例,所述初始诊断脚本的结构可如下表1所示:
表1初始诊断脚本的结构
作为示例,所述初始诊断脚本可以为预先配置的诊断脚本或者电子终端默认的诊断脚本。此外,当用户需要对初始诊断脚本进行重新配置时,还可以通过预定的配置器提供的用户界面来编辑诊断脚本。例如,用户可以通过配置器提供的用户界面来配置权限诊断点或者与权限诊断点相应的指令等。通过配置器提供的用户界面来编辑诊断脚本,可以提高权限诊断点以及与权限诊断点相应的指令等设置的灵活性。
在根据本发明的另一示例性实施例中,基于对应用程序的下载来源的信任程度的不同,用户可预先选择不安全的应用程序并将其作为目标应用程序,并进一步在电子终端中利用诊断器来对用户认为不安全的应用程序进行后续的权限诊断。例如,在步骤S100,可确定所述目标应用程序是否安全,并且当确定所述目标应用程序不安全时,获取所述初始诊断脚本以创建诊断器。通过这种方式,可以有针对性地对目标应用程序进行诊断,加快了应用程序的运行速度。根据本发明的示例性实施例,初始诊断脚本可以是预先存储在本地存储器中,或者可从网络下载到本地存储器中。并且当执行所述方法时,初始诊断脚本可以被加载到缓存中。
在步骤S200,根据诊断器的控制,在诊断模式下运行目标应用程序。
图2示出根据本发明示例性实施例的诊断模式的进程关系图。
如图2所示,相对于正常模式下目标应用程序由其父进程直接产生,诊断模式下父进程先产生诊断器进程,再由诊断器进程产生目标应用程序进程,因此,诊断器进程可完全地控制目标应用程序进程。
参照图1和图2,在步骤S310,检测目标应用程序运行过程中是否有某个权限诊断点被触发;当在目标应用程序运行过程中并没有权限诊断点被触发时,返回执行步骤S310;当在目标应用程序运行过程中某个权限诊断点被触发时,在步骤S320,执行与所述权限诊断点相应的指令,并记录针对执行的指令的用户决定。这里,所述某个权限诊断点可以是创建诊断器进程之前预先配置的权限诊断点,或者,所述某个权限诊断点是通过预定的配置器提供的用户界面在初始诊断脚本中新配置的权限诊断点。具体说来,当在目标应用程序运行过程中某个权限诊断点被触发时,诊断器可基于初始诊段脚本对所述权限诊断点被触发的事件作出响应(例如,执行与所述权限诊断点相应的指令),并记录针对执行的指令的用户决定。
例如,当目标应用程序为微信应用程序时,所述初始诊断脚本的结构可如上表1所示(即,表1的内容是微信应用程序所对应的初始诊断脚本的配置)。基于表1的内容可知:微信应用程序的初始诊断脚本中设置的权限诊断点为“打开WIFI”、“发送短信”、“打开数据”,当其中“打开数据”的权限诊断点被触发时,按照初始诊断脚本中记录的对应关系,诊断器可对权限诊断点“打开数据”被触发的事件作出响应——在用户界面接口显示警告的提示以确定用户对“打开数据”的权限的决定,用户可以通过对用户界面接口显示的警告的提示(例如,“总是打开”、“总是询问”或“总是禁止”等)进行操作以作为对“打开数据”权限的决定,诊断器可执行并记录用户对“打开数据”的权限的决定。这里,应理解,在其他的权限诊断点被触发时,诊断器可采用相似的方式进行处理。
通过上述方式,不仅可以灵活地在电子终端中设置目标应用程序的相关的权限,并且,诊断器的加入使得用户在赋予权限的过程中无需修改***中的各种API的代码,改善了权限管理的扩展性。此外,在配置目标应用程序的诊断脚本时还可通过配置器来增加新的权限诊断点,并且在配置的过程中无需修改对应的API代码,因此,改善了权限管理的移植性。
在本发明的另一示例性实施例中,图1示出的在电子终端中管理应用程序权限的方法可还包括更新初始诊断脚本的步骤。
具体说来,再次参照图1,在步骤S400,确定是否需要更新所述初始诊断脚本。
当确定需要更新所述初始诊断脚本时,在步骤S500,使用记录的用户决定更新所述初始诊断脚本。这里,作为示例,可使用记录的用户决定更新缓存中的初始诊断脚本中的相关内容(例如,与权限诊断点相应的指令被执行时针对执行的指令的用户决定)。
接下来,在步骤S600,确定目标应用程序是否结束。此外,当确定不需要更新所述初始诊断脚本时,同样执行步骤S600。这里,应注意,当确定不需要更新所述初始诊断脚本时,可还按照先前的初始诊断脚本,在诊断模式下运行目标应用程序并检测权限诊断点是否被触发。
当确定目标应用程序未结束时,返回执行步骤S310。
当确定目标应用程序结束时,在步骤S700,使用记录的用户决定更新所述初始诊断脚本,并退出诊断模式。这里,作为示例,可使用记录的用户决定更新本地存储器中的初始诊断脚本中的相关内容(例如,与权限诊断点相应的指令被执行时针对执行的指令的用户决定)。
这里,附加地,作为另一示例,当利用了诊断器对目标应用程序诊断了一段时间后,用户还可以根据对目标应用程序的信任程度来选择是否继续通过诊断器来管理目标应用程序的权限。
例如,当用户主观认为目标应用程序是安全的应用程序时,可发出确认目标应用程序是安全的应用程序的指示,诊断器可响应于用户确定所述目标应用程序是安全的应用程序的指示,退出诊断模式。此外,当用户主观上确认所述目标应用程序是不安全的应用程序时,诊断器还可响应于用户确定所述目标应用程序是不安全的应用程序的指示,卸载所述目标应用程序。通过这种方式,能够使目标应用程序高效地运行。
综上所述,在根据本发明示例性实施例的在电子终端中管理应用程序权限的方法中,不仅可以灵活地在电子终端中设置目标应用程序的相关的权限,并且,诊断器的加入使得用户在赋予权限的过程中无需修改***中的各种API的代码,改善了权限管理的扩展性。此外,在配置目标应用程序的诊断脚本时还可通过配置器来增加新的权限诊断点,并且在配置的过程中无需修改对应的API代码,因此,改善了权限管理的移植性。
应注意,本发明的以上各个实施例仅仅是示例性的,而本发明并不受限于此。本领域技术人员应该理解:在不脱离本发明的原理和精神的情况下,可对这些实施例进行改变,其中,本发明的范围在权利要求及其等同物中限定。
Claims (7)
1.一种在电子终端中管理应用程序权限的方法,包括:
(A)获取初始诊断脚本以创建诊断器,其中,所述初始诊断脚本的结构包括文件头和文件内容,其中,所述文件头包括应用程序名称、权限诊断点名称、应用程序编程接口、与权限诊断点相应的指令以及当与权限诊断点相应的指令被执行时针对执行的指令的用户决定
(B)根据诊断器的控制,在诊断模式下运行目标应用程序;
(C)当在目标应用程序运行过程中某个权限诊断点被触发时,执行与所述权限诊断点相应的指令,并记录针对执行的指令的用户决定,
其中,所述方法还包括:根据用户对目标应用程序的信任程度来选择是否继续通过诊断器来管理目标应用程序的权限,
其中,根据用户对目标应用程序的信任程度来选择是否继续通过诊断器来管理目标应用程序的权限的步骤包括:响应于用户操作确定所述目标应用程序是安全的应用程序的指示,退出诊断模式,和/或,响应于用户操作确定所述目标应用程序是不安全的应用程序的指示,卸载所述目标应用程序。
2.如权利要求1所述的方法,还包括:
(D)确定是否需要更新所述初始诊断脚本;
(E)当确定需要更新所述初始诊断脚本时,使用记录的用户决定更新所述初始诊断脚本。
3.如权利要求2所述的方法,还包括:
(F)确定目标应用程序是否结束;
(G)当确定目标应用程序未结束时,返回步骤(C);
(H)当确定目标应用程序结束时,使用记录的用户决定更新所述初始诊断脚本,并退出诊断模式。
4.如权利要求1所述的方法,其中,所述初始诊断脚本为预先配置的诊断脚本或者电子终端默认的诊断脚本。
5.如权利要求4所述的方法,其中,通过预定的配置器提供的用户界面来配置诊断脚本。
6.如权利要求1所述的方法,其中,所述权限诊断点指示与目标应用程序的权限相关的功能点。
7.如权利要求1所述的方法,其中,步骤(A)包括:确定所述目标应用程序是否安全,并且当确定所述目标应用程序不安全时,获取所述初始诊断脚本以创建诊断器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710192565.8A CN106971103B (zh) | 2016-02-25 | 2016-02-25 | 在电子终端中管理应用程序权限的方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710192565.8A CN106971103B (zh) | 2016-02-25 | 2016-02-25 | 在电子终端中管理应用程序权限的方法 |
CN201610102898.2A CN105701393A (zh) | 2016-02-25 | 2016-02-25 | 在电子终端中管理应用程序权限的方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610102898.2A Division CN105701393A (zh) | 2016-02-25 | 2016-02-25 | 在电子终端中管理应用程序权限的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106971103A CN106971103A (zh) | 2017-07-21 |
CN106971103B true CN106971103B (zh) | 2018-12-14 |
Family
ID=56222802
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610102898.2A Pending CN105701393A (zh) | 2016-02-25 | 2016-02-25 | 在电子终端中管理应用程序权限的方法 |
CN201710192565.8A Active CN106971103B (zh) | 2016-02-25 | 2016-02-25 | 在电子终端中管理应用程序权限的方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610102898.2A Pending CN105701393A (zh) | 2016-02-25 | 2016-02-25 | 在电子终端中管理应用程序权限的方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20170249473A1 (zh) |
CN (2) | CN105701393A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101655892A (zh) * | 2009-09-22 | 2010-02-24 | 成都市华为赛门铁克科技有限公司 | 一种移动终端和访问控制方法 |
CN102868813A (zh) * | 2012-09-05 | 2013-01-09 | 广东欧珀移动通信有限公司 | 一种安全管理机制的实现方法及手机 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020087949A1 (en) * | 2000-03-03 | 2002-07-04 | Valery Golender | System and method for software diagnostics using a combination of visual and dynamic tracing |
US7644394B2 (en) * | 2001-11-30 | 2010-01-05 | International Business Machines Corporation | Object-oriented creation breakpoints |
EP1536606A1 (fr) * | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
US7415635B1 (en) * | 2004-12-15 | 2008-08-19 | Microsoft Corporation | Integrated software test framework for performance testing of a software application |
US20070157174A1 (en) * | 2005-12-30 | 2007-07-05 | Boris Gebhardt | Debugger with on the fly script generation |
US7853932B2 (en) * | 2006-07-10 | 2010-12-14 | International Business Machines Corporation | System, method and computer program product for checking a software entity |
US20090199163A1 (en) * | 2008-01-31 | 2009-08-06 | International Business Machines Corporation | Debugger assistance for locating values at runtime |
CN101960448A (zh) * | 2008-02-29 | 2011-01-26 | 惠普开发有限公司 | 当前执行组件脚本的元素的识别 |
US9215548B2 (en) * | 2010-09-22 | 2015-12-15 | Ncc Group Security Services, Inc. | Methods and systems for rating privacy risk of applications for smart phones and other mobile platforms |
US9098632B2 (en) * | 2010-12-03 | 2015-08-04 | Dcs Consultancy Services Limited | Computer program testing |
CN103593238A (zh) * | 2012-08-16 | 2014-02-19 | 腾讯科技(深圳)有限公司 | 控制应用程序编程接口调用的方法及装置 |
US20170147480A1 (en) * | 2013-04-23 | 2017-05-25 | Google Inc. | Test script generation |
US9864655B2 (en) * | 2015-10-30 | 2018-01-09 | Google Llc | Methods and apparatus for mobile computing device security in testing facilities |
-
2016
- 2016-02-25 CN CN201610102898.2A patent/CN105701393A/zh active Pending
- 2016-02-25 CN CN201710192565.8A patent/CN106971103B/zh active Active
- 2016-12-02 US US15/367,562 patent/US20170249473A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101655892A (zh) * | 2009-09-22 | 2010-02-24 | 成都市华为赛门铁克科技有限公司 | 一种移动终端和访问控制方法 |
CN102868813A (zh) * | 2012-09-05 | 2013-01-09 | 广东欧珀移动通信有限公司 | 一种安全管理机制的实现方法及手机 |
Also Published As
Publication number | Publication date |
---|---|
CN105701393A (zh) | 2016-06-22 |
US20170249473A1 (en) | 2017-08-31 |
CN106971103A (zh) | 2017-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11954514B2 (en) | Robotic process automation system with separate code loading | |
US20200348964A1 (en) | Platform agnostic robotic process automation | |
US20200348654A1 (en) | Zero footprint robotic process automation system | |
US11509523B2 (en) | Automated scripting for managed devices | |
US7730480B2 (en) | System and method for creating a pattern installation by cloning software installed another computer | |
US20150254456A1 (en) | Low-cost specification and enforcement of a privacy-by-consent- policy for online services | |
US20210397446A1 (en) | Dependency Lock In CICD Pipelines | |
US20140259009A1 (en) | Performing unattended software installation | |
WO2012046406A1 (ja) | 情報処理装置およびアプリケーション不正連携防止方法 | |
CN105740144B (zh) | 一种Android移动终端的自动化测试方法及*** | |
KR20110099310A (ko) | 컴퓨터 플랫폼에 프로그램을 설치하기 위한 방법과 장치 및 컴퓨터 판독가능 저장 매체 | |
JP2012084159A5 (zh) | ||
CN105824652A (zh) | 一种操作***下直接更改bios设置的方法及*** | |
CN104881291A (zh) | 默认浏览器的控制方法、装置及终端 | |
WO2015153366A1 (en) | System and method for providing customized resources on a handheld electronic device | |
US20170293548A1 (en) | Determining test application effectiveness | |
Kurniawan et al. | Arduino iot cloud | |
CN106971103B (zh) | 在电子终端中管理应用程序权限的方法 | |
CN103164306B (zh) | 一种测试逻辑的生成方法及装置 | |
JP4709066B2 (ja) | ゲートウェイ管理方法 | |
CN105912349A (zh) | 驱动加载方法及装置 | |
US20210409454A1 (en) | Dynamic application-level compliance enforcement | |
CN109947442A (zh) | 升级的Cloud Foundry平台*** | |
CN104572199B (zh) | 一种禁止启动项启动的方法和装置 | |
WO2008048320A1 (en) | Control of application access to system resources |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |