利用adb连接控制移动终端的方法

文档序号:6509616阅读:303来源:国知局
利用adb连接控制移动终端的方法
【专利摘要】本发明公开了一种利用ADB连接控制移动终端的方法,所述方法包括首先为应用向移动终端厂家申请认证,以获得唯一标识所述应用的认证ID;在应用通过ADB连接向移动终端发送操作请求时,判断所述操作请求是否符合预定权限,如果不符合,移动终端根据ADB连接信息包含的认证ID对应用进行权限认证,如果所述权限认证成功,移动终端自动确认所述操作请求并根据操作请求执行对应的操作,如果所述权限认证失败,移动终端自动拒绝操作请求。本发明通过增加权限认证,限制PC端的应用在移动终端的操作权限,有效的防止对移动终端或移动终端用户的恶意伤害。
【专利说明】利用ADB连接控制移动终端的方法
【技术领域】
[0001]本发明涉及通信领域,尤其涉及一种利用ADB连接控制移动终端的方法。
【背景技术】
[0002]ADB的全称为Android Debug Bridge,即Android调试桥,其主要起到调试桥的作用。借助ADB工具,可以管理设备或移动终端模拟器的状态。还可以进行很多移动终端操作,如安装软件、系统升级、运行shell命令等等。因此,ADB连接就是连接装有Android系统的移动终端与PC端的桥梁,利用ADB连接可以让用户在PC上对移动终端进行全面的操作。
[0003]从Android4.2版本开始,ADB已经有匹配、表示PC端的功能,用一个RSA publickey表示PC,即在ADB连接时,PC会提供一份非对称的RSA public key和private key,用于提示用户是否允许ADB连接,其中,private key保存在PC端,public key会传递给移动终端,其中,RSA public key可以唯一标识PC。但是,在ADB连接中移动终端对于发起ADB连接的应用是无法识别的。
[0004]最重要的是,目前的Android平台对ADB连接没有任何限制,只要PC端的驱动安装完成,任何应用、进程都可以进行ADB连接。因为ADB的权限非常大,现有技术中ADB连接的任意性存在很多安全隐患,对移动终端以及移动终端用户会造成比较大的损害。
[0005]因此,现有技术存在缺陷,需要改进。

【发明内容】

[0006]本发明要解决的技术问题在于,针对现有技术的上述ADB连接的操作权限不受限制的缺陷,提供一种利用ADB连接控制移动终端的方法。
[0007]本发明解决其技术问题所采用的技术方案是:构造一种利用ADB连接控制移动终端的方法,所述方法包括以下步骤:
[0008]S1、为存储在PC端的移动终端的应用向移动终端厂家申请认证,以获得唯一标识所述应用的认证ID ;
[0009]S2、使用移动终端从所述PC端接收所述应用发送的ADB连接信息;
[0010]S3、在所述应用与所述移动终端之间建立ADB连接,并使所述应用通过所述ADB连接向所述移动终端发送操作请求;
[0011]S4、所述移动终端判断所述操作请求是否符合预定权限,如果符合,所述移动终端自动确认所述操作请求并根据所述操作请求执行对应的操作,如果不符合,则转到步骤S5 ;
[0012]S5、所述移动终端根据所述ADB连接信息包含的所述认证ID对所述应用进行权限认证,如果所述权限认证成功,所述移动终端自动确认所述操作请求并根据所述操作请求执行对应的操作,如果所述权限认证失败,所述移动终端自动拒绝所述操作请求。
[0013]在本发明所述的利用ADB连接控制移动终端的方法中,所述步骤S2进一步包括:在进入所述步骤S3之前,使用所述移动终端对所述ADB连接信息进行PC认证;
[0014]所述PC认证包括判断所述ADB连接信息包含的所述PC端的地址是否合法,如果合法,手动确认建立所述ADB连接,如果不合法,手动拒绝所述ADB连接。
[0015]在本发明所述的利用ADB连接控制移动终端的方法中,判断所述PC端的地址是否合法的步骤包括:
[0016]如果所述PC端与所述移动终端没有历史连接记录,则所述移动终端显示所述PC端的地址以及所述PC端为陌生PC端的信息,根据所述移动终端显示的信息以及个人要求手动确认是否合法;
[0017]如果所述PC端与所述移动终端已有历史连接记录,则所述移动终端显示所述PC端的地址以及所述PC端为可信PC端的信息,根据所述移动终端显示的信息以及个人要求手动确认是否合法。
[0018]在本发明所述的利用ADB连接控制移动终端的方法中,还包括以下步骤:
[0019]S12、在所述步骤S2之前进一步使用所述移动终端对所述PC认证的运行进行预先设置。
[0020]在本发明所述的利用ADB连接控制移动终端的方法中,所述步骤S2进一步包括:
[0021]进入所述步骤S3之前,使用所述移动终端根据所述ADB连接信息包含的所述认证ID判断所述应用是否在ADB连接应用黑名单中,如果所述应用在ADB连接应用黑名单中,自动拒绝所述ADB连接,如果所述应用不在ADB连接应用黑名单中,自动建立所述ADB连接。
[0022]在本发明所述的利用ADB连接控制移动终端的方法中,所述步骤S2进一步包括:
[0023]进入所述步骤S3之前,使用所述移动终端根据所述ADB连接信息包含的所述PC端的地址判断所述PC端是否在ADB连接PC黑名单中,如果所述PC端在ADB连接PC黑名单中,自动拒绝所述ADB连接,如果所述PC端不在ADB连接PC黑名单中,自动建立所述ADB连接。
[0024]在本发明所述的利用ADB连接控制移动终端的方法中,所述步骤SI中,所述应用向移动终端厂家申请认证时同时提交所述应用需要申请的认证权限,所述移动终端厂家如果同意所述应用的认证申请,则提供给所述应用一个所述认证ID并将所述认证权限与所述认证ID进行绑定。
[0025]在本发明所述的利用ADB连接控制移动终端的方法中,所述步骤S5中,所述权限认证包括:判断所述操作请求涉及到的权限是否为所述应用的所述认证ID所对应的所述认证权限。
[0026]在本发明所述的利用ADB连接控制移动终端的方法中,所述认证权限包括:安装Android安装包、卸载Android安装包、读取通讯录或启动应用。
[0027]在本发明所述的利用ADB连接控制移动终端的方法中,所述预定权限包括:截屏、备份还原数据和模拟输入事件。
[0028]实施本发明的利用ADB连接控制移动终端的方法,具有以下有益效果:本发明对应用在ADB连接中的操作请求涉及到的权限超过预定权限的情况,根据该应用之前在移动终端厂家获得的认证ID对应用进行权限认证,只有权限认证成功才确认该应用的相关的操作请求,如此可以限制PC端的应用在移动终端的操作权限,有效的防止对移动终端或移动终端用户的恶意伤害,且,本发明在建立ADB连接之前还提供手动的PC认证,PC认证包括判断发起该ADB连接的PC端的地址是否合法,只有合法的PC端才可以建立ADB连接,PC认证需要在移动终端进行预先设置,如此可以方便使用者根据个人喜好,选择是否启动PC认证,更加人性化。进一步的,本发明在建立ADB连接之前还可以对发起ADB连接的应用和/或PC端进行检测:对于某类应用可以检测其是否存在于ADB连接应用黑名单,对于某个PC端,可以检测其是否存在于ADB连接PC黑名单中,设置两份黑名单,更加便捷的帮助移动终端拦截非法ADB连接。
【专利附图】

【附图说明】
[0029]下面将结合附图及实施例对本发明作进一步说明,附图中:
[0030]图1是本发明利用ADB连接控制移动终端的方法的流程图;
[0031]图2是本发明利用ADB连接控制移动终端的方法的第一实施例的流程图;
[0032]图3是本发明利用ADB连接控制移动终端的方法的第二实施例的流程图。
【具体实施方式】
[0033]为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的【具体实施方式】。
[0034]本发明为了解决现有技术的上述ADB连接操作权限不受限制的缺陷,提供了一种利用ADB连接控制移动终端的方法,参考图1是本发明利用ADB连接控制移动终端的方法的流程图;
[0035]所述方法包括以下步骤:
[0036]S1、为存储在PC端的移动终端的应用向移动终端厂家申请认证,以获得唯一标识所述应用的认证ID ;
[0037]应用向移动终端厂家申请认证时应同时提交该应用需要申请的认证权限,如果移动终端厂家同意该应用的认证申请,则提供给应用一个认证ID并将认证权限与认证ID进行绑定,移动终端厂家一方面将该应用的认证ID以及认证权限的信息保存于厂家的源数据库中,另一方面移动终端厂家将源数据库复制到移动终端的本地数据库中,在ADB连接控制中,移动终端可以根据本地数据库的信息,对应用提供的认证ID以及应用申请的操作权限进行与本地数据库的认证ID及其相对应的认证权限的核对。
[0038]移动终端厂家是否同意应用的认证申请是根据各种渠道反应的该应用的信任度进行评判,比如网络,短信,电话等等。
[0039]考虑到后续的应用的认证申请可能在某些移动终端出厂之后,或者经过用户的反馈信息某些应用的信誉很差需要撤除其已经申请成功的认证权限甚至是认证ID,因此,移动终端厂家根据源数据库的数据定时对移动终端的本地数据库中的数据进行更新。
[0040]具体的,认证权限包括安装Android安装包、卸载Android安装包、读取通讯录或启动应用。
[0041]在具体实施例中,移动终端为安装有Android系统的移动终端。
[0042]S2、使用移动终端从PC端接收所述应用发送的ADB连接信息;
[0043]ADB连接信息包括认证ID、RSA public key以及其他ADB连接的设置信息。在步骤SI中已经提到认证ID可以唯一标识某个应用,又RSA public key可以唯一标识某个PC端。
[0044]S3、在所述应用与所述移动终端之间建立ADB连接,并使所述应用通过所述ADB连接向所述移动终端发送操作请求;
[0045]ADB连接的建立在现有技术中是任意连接的,也就是说只要应用发起ADB连接即可建立ADB连接,考虑到ADB连接的任意性导致的对移动终端的伤害,优选的,本发明还可以选择对ADB连接的建立进行过滤,比如设置ADB连接应用黑名单和/或ADB连接PC黑名单。
[0046]ADB连接应用黑名单的建立主要是针对某应用,如果移动终端用户按照个人喜好想屏蔽某应用发起的ADB连接,则在该应用某次建立ADB连接后,可以将其添加到ADB连接应用黑名单中,如此,之后的该应用发起的ADB连接将在此自动被拒绝。其中,移动终端对于应用的识别是根据认证ID进行识别。
[0047]同理,ADB连接PC黑名单的建立主要是针对某个PC端,移动终端用户按照个人喜好想屏蔽某个PC端发起的ADB连接,则在该PC端的某个应用某次发起ADB连接的时候或者某次建立ADB连接之后,可以将该PC端添加到ADB连接应用黑名单中,如此,之后的该PC端的任何应用发起的ADB连接将在此自动被拒绝。其中,移动终端对于PC端的识别是根据RSA public key进行识别,此时要求移动终端为安装有Android4.2以后的版本。
[0048]第一实施例中,参考图2是本发明利用ADB连接控制移动终端的方法的第一实施例的流程图;在建立ADB连接之前包括以下两个黑名单过滤步骤:
[0049]S231、所述移动终端根据所述ADB连接信息包含的所述认证ID判断所述应用是否在ADB连接应用黑名单中,如果是,自动拒绝所述ADB连接,如果否,自动建立所述ADB连接。
[0050]S232、所述移动终端根据所述ADB连接信息包含的述PC端的地址判断所述PC端是否在ADB连接PC黑名单中,如果是,自动拒绝所述ADB连接,如果否,自动建立所述ADB连接。
[0051]第一实施例中对于ADB连接应用黑名单和ADB连接PC黑名单的建立是在某次的ADB建立成功之后,将其添加进相应的黑名单即可。本发明也可以在连接建立之前将其加入黑名单,具体参见后续的第二实施例。
[0052]S4、所述移动终端判断所述操作请求是否符合预定权限,如果是,所述移动终端自动确认所述操作请求并根据所述操作请求执行对应的操作,如果否,则转步骤S5 ;
[0053]预定权限主要包括:截屏、备份还原数据和模拟输入事件等。
[0054]S5、所述移动终端根据所述ADB连接信息包含的所述认证ID对所述应用进行权限认证,如果所述权限认证成功,所述移动终端自动确认所述操作请求并根据所述操作请求执行对应的操作,应用执行后续的相应的操作;如果所述权限认证失败,所述移动终端自动拒绝所述操作请求。拒绝请求之后ADB连接依然存在,转步骤S3,应用可以继续发起其他的操作请求。
[0055]权限认证包括判断所述操作请求涉及到的权限是否为所述应用的所述认证ID所对应的所述认证权限。
[0056]上述对于应用的权限认证是移动终端自动认证的,在具体实施中,为了使得ADB连接的控制更加人性化,且给用户提供更多的ADB选择权,本发明的第二实施例中,对于上述步骤S2增加了一个PC认证的内容,PC认证与权限认证的不同在于,PC认证的认证标准由用户确定,且PC认证的步骤是否启动是需要用户预先设置的。
[0057]参考图3是本发明利用ADB连接控制移动终端的方法的第二实施例的流程图。
[0058]本发明的第二实施例与第一实施例的不同在于:在步骤SI和S2之间包括步骤S12,在步骤S22之后还包括步骤S233 ;
[0059]S12、使用所述移动终端对所述PC认证的运行进行预先设置;
[0060]PC认证需要在移动终端进行预先设置,如此可以方便使用者根据个人喜好,选择是否启动PC认证,更加人性化。
[0061]S233、使用所述移动终端对所述ADB连接信息进行PC认证;
[0062]所述PC认证包括判断所述ADB连接信息包含的所述PC端的地址是否合法,若果是,手动确认建立所述ADB连接,如果否,手动拒绝所述ADB连接,优选的,在手动拒绝之后可以将该PC端添加到ADB连接PC黑名单,此时同样的要求移动终端为安装有Android4.2以后的版本。当然,对于ADB连接应用黑名单的添加,也可以在ADB连接之前设置,但是考虑到已经对ADB的越过预定权限的操作进行权限认证,因此,没必要仅仅为了实现连接前增加黑名单功能而增加繁琐的步骤。
[0063]上述判断所述PC端的地址是否合法具体包括:
[0064]如果所述PC端与所述移动终端没有历史连接记录,则所述移动终端显示所述PC端的地址以及所述PC端为陌生PC端的信息,根据所述移动终端显示的信息以及个人要求确认是否合法;
[0065]如果所述PC端与所述移动终端已有历史连接记录,则所述移动终端显示所述PC端的地址以及所述PC端为可信PC端的信息,根据所述移动终端显示的信息以及个人要求确认是否合法。
[0066]本发明考虑到在对PC端进行PC认证的时候,从用户的角度出发只是为了拦截一些陌生的PC,对于某些用户认为不必要通过手动确认的PC端,则可以设置ADB连接PC白名单,在PC端发起的某次的ADB连接时,将标识该PC端的RSA public key列入ADB连接PC白名单即可。
[0067]综上所述,本发明中应用在ADB连接中的操作请求涉及到的权限超过预定权限的时候,根据该应用之前在移动终端厂家获得的认证ID对应用进行权限认证,只有权限认证成功才确认该应用的相关的操作请求,如此可以限制应用在移动终端的操作权限,有效的防止对移动终端或移动终端用户的恶意伤害。
[0068]且,本发明在建立ADB连接之前还提供手动的PC认证,PC认证包括判断发起该ADB连接的PC端的地址是否合法,只有合法的PC端才可以建立ADB连接,另外,考虑到在增加了手动确认PC认证的步骤后,对于有些使用者认为完全可信的PC端,增加此步骤无疑就显得多余繁琐了,因此,本发明还可以在增加PC认证的基础上,在ADB连接建立之前进行ADB连接PC白名单的过滤。其中,PC认证需要在移动终端预先设置,如此可以方便使用者根据个人喜好,选择是否启动PC认证,更加人性化。
[0069]进一步的,为了克服ADB连接的建立的任意性,提供ADB连接的可控性,本发明还提供在建立ADB连接之前增加ADB连接应用黑名单和ADB连接PC黑名单的过滤功能:对于某类应用可以检测其是否存在于ADB连接应用黑名单,对于某个PC端,可以检测其是否存在于ADB连接PC黑名单中,设置两份黑名单,更加便捷的帮助移动终端拦截非法ADB连接。
[0070]上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的【具体实施方式】,上述的【具体实施方式】仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
【权利要求】
1.一种利用ADB连接控制移动终端的方法,其特征在于,所述方法包括以下步骤: 51、为存储在PC端的移动终端的应用向移动终端厂家申请认证,以获得唯一标识所述应用的认证ID ; 52、使用移动终端从所述PC端接收所述应用发送的ADB连接信息; 53、在所述应用与所述移动终端之间建立ADB连接,并使所述应用通过所述ADB连接向所述移动终端发送操作请求; 54、所述移动终端判断所述操作请求是否符合预定权限,如果符合,所述移动终端自动确认所述操作请求并根据所述操作请求执行对应的操作,如果不符合,则转到步骤S5 ; 55、所述移动终端根据所述ADB连接信息包含的所述认证ID对所述应用进行权限认证,如果所述权限认证成功,所述移动终端自动确认所述操作请求并根据所述操作请求执行对应的操作,如果所述权限认证失败,所述移动终端自动拒绝所述操作请求。
2.根据权利要求1所述的利用ADB连接控制移动终端的方法,其特征在于,所述步骤S2进一步包括:在进入所述步骤S3之前,使用所述移动终端对所述ADB连接信息进行PC认证; 所述PC认证包括判断所述ADB连接信息包含的所述PC端的地址是否合法,如果合法,手动确认建立所述ADB连接,如果不合法,手动拒绝所述ADB连接。
3.根据权利要求2所述的利用ADB连接控制移动终端的方法,其特征在于,判断所述PC端的地址是否合法的步骤包括: 如果所述PC端与所述移动终端没有历史连接记录,则所述移动终端显示所述PC端的地址以及所述PC端为陌生PC端的信息,根据所述移动终端显示的信息以及个人要求手动确认是否合法; 如果所述PC端与所述移动终端已有历史连接记录,则所述移动终端显示所述PC端的地址以及所述PC端为可信PC端的信息,根据所述移动终端显示的信息以及个人要求手动确认是否合法。
4.根据权利要求2所述的利用ADB连接控制移动终端的方法,其特征在于,还包括以下步骤: S12、在所述步骤S2之前进一步使用所述移动终端对所述PC认证的运行进行预先设置。
5.根据权利要求1所述的利用ADB连接控制移动终端的方法,其特征在于,所述步骤S2进一步包括: 进入所述步骤S3之前,使用所述移动终端根据所述ADB连接信息包含的所述认证ID判断所述应用是否在ADB连接应用黑名单中,如果所述应用在所述ADB连接应用黑名单中,自动拒绝所述ADB连接,如果所述应用不在所述ADB连接应用黑名单中,自动建立所述ADB连接。
6.根据权利要求1所述的利用ADB连接控制移动终端的方法,其特征在于,所述步骤S2进一步包括: 进入所述步骤S3之前,使用所述移动终端根据所述ADB连接信息包含的所述PC端的地址判断所述PC端是否在ADB连接PC黑名单中,如果所述PC端在所述ADB连接PC黑名单中,自动拒绝所述ADB连接,如果所述PC端不在所述ADB连接PC黑名单中,自动建立所述ADB连接。
7.根据权利要求1所述的利用ADB连接控制移动终端的方法,其特征在于,所述步骤SI中,所述应用向移动终端厂家申请认证时同时提交所述应用需要申请的认证权限,所述移动终端厂家如果同意所述应用的认证申请,则提供给所述应用一个所述认证ID并将所述认证权限与所述认证ID进行绑定。
8.根据权利要求7所述的利用ADB连接控制移动终端的方法,其特征在于,所述步骤S5中,所述权限认证包括:判断所述操作请求涉及到的权限是否为所述应用的所述认证ID所对应的所述认证权限。
9.根据权利要求7所述的利用ADB连接控制移动终端的方法,其特征在于,所述认证权限包括:安装Android安装包、卸载Android安装包、读取通讯录或启动应用。
10.根据权利要求1所述的利用ADB连接控制移动终端的方法,其特征在于,所述预定权限包括:截屏、备份还 原数据和模拟输入事件。
【文档编号】G06F21/85GK103440467SQ201310388416
【公开日】2013年12月11日 申请日期:2013年8月30日 优先权日:2013年8月30日
【发明者】张寅祥 申请人:广东欧珀移动通信有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1