一种反监控的方法、系统及移动终端的制作方法_2

文档序号:9687845阅读:来源:国知局
本发明中,该启动查询类应用程序可理解为具有启动查询功能的应用程序,当运行该启动查询类应用程序后,会启动一些服务,该服务以预设的时间间隔来查询移动终端正在运行的应用程序的任务列表。该启动查询类应用程序包括系统启动查询类应用程序和第三方安全应用软件比如360手机助手、腾讯手机管家等。可理解地,所谓系统启动查询类应用程序即为系统自带的、非第三方的具有启动查询功能的应用程序,如系统自带的安全应用程序等。
[0052]本第一实施例中,在本查询步骤S110中,具体用ActivityManager来控制显示系统正在运行的应用程序的任务列表,包括第三方安全应用软件列表和系统应用软件列表。
[0053]在本获取对象步骤S120中,具体通过包管理服务获取到的启动查询类应用程序的信息类对象为Applicat1nlnfo,其中包括图标、应用程序名称、包名等信息;
[0054]在获取属性步骤S130中,具体通过获取到的所述信息类对象获取标识属性,具体地,该标识属性为 applicat1nlnf0.flags。
[0055]本发明中,之所以能对第三方安全应用软件进行实时查询监控,是因为第三方安全应用软件与系统应用软件程序一样,均具备一定的属性,可通过包名来获取该标识属性applicat1nlnf0.flags。
[0056]在本判断执行步骤S140中,具体根据该标识属性判断该启动查询类应用程序是否为系统应用程序,若是,返回正在运行的该任务列表;若否,返回空列表。
[0057]具体地,如何区分第三方安全应用软件(即手动安装的APK)与系统应用程序(即系统预装的APK)呢,可使用以下方法:
[0058]判断该applicat1nlnf0.flags 的值,通常该 applicat1nlnf0.flags 被赋予常数1,若为1时,表示获取的应用为系统应用程序(即系统预装的APK),反之则为第三方安全应用软件(即手动安装的APK)。
[0059]在判断执行步骤S140中,若判断结果是系统应用程序(即系统预装的APK),则返回正在运行的任务列表,不对任务列表进行任何修改,系统依旧运行原来的的任务列表,仍旧以预设的时间间隔来查询移动终端正在运行的应用程序的任务列表,如此循环执行;若判断结果是第三方安全应用软件(即手动安装的APK),则返回空列表,相当于将任务列表清空,即对任务列表进行了修改,不变的是,仍旧以预设的时间间隔来查询移动终端正在运行的应用程序的任务列表,如此循环执行。
[0060]本发明中,所谓返回空列表,即将查询到的任务列表中的任务信息全部清空,最终返回一个空的任务列表,也可以理解为返回空的正在运行任务列表。
[0061]本第一实施例中,通过包管理服务获取正在运行的应用程序的任务列表中的启动查询类应用程序的信息类对象,并根据获取到的信息类对象获取标识属性;再根据该标识属性判断该启动查询类应用程序是否为系统应用程序,若是,返回正在运行的该任务列表;若否,返回空列表,从而屏蔽该启动查询类应用程序使其无法查询到移动终端实际真正运行的任务列表,以防止被第三方安全应用软件比如360手机助手、腾讯手机管家等启动查询类应用程序任意监控,从而提高了移动终端的私密性和安全性。
[0062]请参见图2,图2为本发明反监控方法的第二实施例的流程示意图。本第二实施例中,该用于移动终端的反监控方法,包括:
[0063]查询步骤S210:查询移动终端正在运行的应用程序的任务列表;
[0064]获取对象步骤S220:通过包管理服务获取该任务列表中的启动查询类应用程序的信息类对象;
[0065]获取属性步骤S230:通过获取到的所述信息类对象获取标识属性;
[0066]判断执行步骤S240:根据该标识属性判断该启动查询类应用程序是否为系统应用程序,若是,进入步骤S260:返回正在运行的该任务列表,本流程结束;若否,对查询到的任务列表进行筛选,并返回经过筛选的任务列表,本流程结束。
[0067]本第二实施例与图1所示的第一实施例的区别在于:
[0068]在图1所示的第一实施例中,在判断执行步骤S140中,在根据该标识属性判断该启动查询类应用程序不是系统应用程序时,返回空列表。
[0069]其中,在返回空列表的具体操作中,将查询到的该任务列表中的任务信息全部清空,最终返回空列表,而该启动查询类应用程序会根据返回的空列表监测到任务列表的改变,从而猜测到移动设备的系统可能已对该启动查询类应用程序进行了屏蔽。
[0070]在图2所示的第二实施例中,在判断执行步骤S240中,在根据该标识属性判断该启动查询类应用程序不是系统应用程序时,对查询到的任务列表进行筛选,并返回经过筛选的任务列表。其中,之所以对查询到的任务列表进行筛选,是对图1所示的第一实施例中的该步骤的进一步优化。
[0071]本图2所示的第二实施例中,先对查询到的任务列表进行筛选,再返回经过筛选的任务列表,在对查询到的任务列表进行筛选的具体操作中,首先将位于任务列表中被预先定义的应用程序对应的任务信息清空,再将后一行的任务依次上移,保证了修改后的任务列表不是空列表,该启动查询类应用程序无法监控到任务列表的改变,从而无法猜测到移动设备的系统可能已对该启动查询类应用程序进行了屏蔽。所谓的被预先定义的应用程序,是指某些特定的应用程序任务,这些应用程序是被预先定义的,当第三方安全应用软件监测到其运行时,通常将控制覆盖或结束这些特定的应用程序以达到安全目的,但是移动终端的系统认为这些特定的应用程序是不能被覆盖或结束的。
[0072]结合图1所示的反监控方法的第一实施例的步骤S160、图2所示的第二实施例的步骤S260,在判断得到该启动查询类应用程序不是系统应用程序时,步骤S160中清空该任务列表并返回空列表,步骤S260中对查询到的任务列表进行筛选并返回经过筛选的任务列表,总之,不管是清空该任务列表还是对任务列表进行筛选,都是对任务列表进行了修改,最终返回的都是修改后的任务列表。
[0073]请参见图3,图3为本发明反监控方法的第三实施例的流程示意图。本第三实施例中,该用于移动终端的反监控的方法,包括:
[0074]查询步骤S310:查询移动终端正在运行的应用程序的任务列表;
[0075]获取对象步骤S320:通过包管理服务获取该腾讯手机管家应用程序的信息类对象
[0076]获取属性步骤S330:通过获取到的所述信息类对象获取标识属性;
[0077]判断执行步骤S340:根据该标识属性判断该腾讯手机管家程序是否为系统应用程序,若是,进入步骤S350:返回正在运行的该任务列表,结束本流程;若否,进入步骤S360:对查询到的任务列表进行筛选,并返回经过筛选的任务列表,结束本流程。
[0078]本实施例中,以第三方安全应用软件如腾讯手机管家应用为例进行说明。腾讯手机管家是腾讯推出的一款免费的手机安全管理软件,为用户提供360°的安全防护,其包括病毒查杀、骚扰拦截、软件权限管理、手机防盗及安全防护,用户流量监控、空间清理、体检加速、软件管理等高端智能化功能,当用户在手机、平板电脑等终端中下载安装后,即开始实时监控,以下以短信息为例进行具体阐述:
[0079]对于不安装腾讯手机管家的短信息应用:其应用界面是手机里预先内置的短信息界面,手机在出厂时,应用界面、功能等都已经定义了,以图4所示为例,其为某品牌手机的短信息编辑发送界面。
[0080]对于已安装腾讯手机管家的短信息应用:虽然手机在出厂时,应用界面、功能等都已经定义了,但其应用界面不再是手机里预先内置的短信息界面,呈现给用户的应用界面将是已被腾讯手机管家修改后的应用界面,其覆盖了部分应用界面,且更改了部分功能:如不能删除短信息、不能转发等,以图5所示为例,其为某品牌手机安装腾讯手机管家后的短信息编辑发送界面。
[0081]对比图4、图5可见,安装腾讯手机管家后,腾讯手机管家已经对该手机的短信息应用程序进行了修改,且将腾讯手机管家的短信息应用设置为手机默认的短信息应用,那么发送的短信息将受腾讯手机管家的监控。可以说,对腾讯手机管家来讲,发送的短信息将是透明的,那么对手机用户来讲,是以牺牲私密性、安全性为代价换取所谓腾讯手机管家的安全服务的,尤其是对于私密性很高的用户,带来不安全感。
[0082]那么对于用户,如何防止腾讯手机管家对移动
当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1