CN103824016A - 应用防卸载方法及设备 - Google Patents

应用防卸载方法及设备 Download PDF

Info

Publication number
CN103824016A
CN103824016A CN201410086128.4A CN201410086128A CN103824016A CN 103824016 A CN103824016 A CN 103824016A CN 201410086128 A CN201410086128 A CN 201410086128A CN 103824016 A CN103824016 A CN 103824016A
Authority
CN
China
Prior art keywords
application
identifying code
equipment manager
equipment
activates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410086128.4A
Other languages
English (en)
Inventor
镡云宇
范国峰
黄铮
闫学松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410086128.4A priority Critical patent/CN103824016A/zh
Publication of CN103824016A publication Critical patent/CN103824016A/zh
Priority to PCT/CN2014/095391 priority patent/WO2015135366A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44594Unloading

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供了一种应用防卸载方法及设备。其中,该应用防卸载方法包括:针对当前应用激活设备管理器,并设置取消激活应用的设备管理器所需的第一验证码;接收到取消激活所述应用的设备管理器的请求时,输出验证码输入框;在验证码输入框接收输入的第二验证码,匹配第一验证码和第二验证码,根据匹配结果确定是否允许取消激活应用的设备管理器;在取消激活应用的设备管理器之后,允许响应于针对应用的卸载请求对应用进行卸载。采用本发明实施例能够达到减少应用被恶意卸载的机会,提高应用安全性,从而保证用户设备的安全的有益效果。

Description

应用防卸载方法及设备
技术领域
本发明涉及互联网应用领域,特别是涉及一种应用防卸载方法及设备。
背景技术
随着信息社会的发展,移动设备在人们生活中的地位也日益重要,同时,移动设备的防盗问题也越来越受到人们的重视。由于移动设备自身防盗的局限性,很多用户选择下载安全软件保证移动设备以及移动设备内资料的安全性。例如,人们经常在手机中下载不同的手机安全应用,保证手机内存储的资料的安全或者在手机丢失之后,利用手机安全应用防止偷盗者进行刷机操作之后将手机二次出售。
现有技术中,人们下载的应用很容易被卸载。例如现有技术中有些手机中的安全软件采用监视系统日志输入的方式来达到防止被恶意卸载的目的,但这种做法很容易被破解,当手机与电脑连接之后,能够通过一些连接助手将应用卸载,另外,采用这种方式防止应用被恶意卸载的时候,很多系统日志输出不准确,容易错失拦截应用被恶意卸载的机会。同时,很多安全应用只在特定版本中提供防卸载功能。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的应用防卸载方法和相应的应用防卸载设备。
依据本发明的一个方面,提供了一种应用防卸载方法,包括:针对当前应用激活设备管理器,并设置取消激活所述应用的设备管理器所需的第一验证码;接收到取消激活所述应用的设备管理器的请求时,输出验证码输入框;在所述验证码输入框接收输入的第二验证码,匹配所述第一验证码和所述第二验证码,根据匹配结果确定是否允许取消激活所述应用的设备管理器;在取消激活所述应用的设备管理器之后,允许响应于针对所述应用的卸载请求对所述应用进行卸载。
可选地,根据匹配结果确定是否允许取消激活所述应用的设备管理器,包括:当所述第一验证码和所述第二验证码匹配时,允许取消激活所述应用的设备管理器;当所述第一验证码和所述第二验证码不匹配时,拒绝取消激活所述应用的设备管理器。
可选地,当所述第一验证码与所述第二验证码匹配时,触发所述应用自行取消激活所述应用的设备管理器。
可选地,所述输出验证码输入框时,还包括:锁定当前屏幕,拒绝除验证码输入以外的其他操作。
可选地,所述除验证码输入以外的其他操作,包括:取消激活该应用的设备管理器的操作;管理软件对所述指定应用的删除操作;系统命令对所述指定应用的删除操作。
可选地,所述系统命令为安卓调试桥adb命令。
依据本发明实施例的另一个方面,还提供了一种应用防卸载设备,包括:验证码配置器,配置为针对当前应用激活设备管理器,并设置取消激活所述应用的设备管理器所需的第一验证码;接收器,配置为接收到取消激活所述应用的设备管理器的请求时,触发输出器;所述输出器,配置为输出验证码输入框;所述接收器,还配置为在所述验证码输入框接收输入的第二验证码;处理器,配置为匹配所述第一验证码和所述第二验证码,根据匹配结果确定是否允许取消激活所述应用的设备管理器;卸载器,配置为在取消激活所述应用的设备管理器之后,允许响应于针对所述应用的卸载请求对所述应用进行卸载。
可选地,所述处理器还配置为:当所述第一验证码和所述第二验证码匹配时,允许取消激活所述应用的设备管理器;当所述第一验证码和所述第二验证码不匹配时,拒绝取消激活所述应用的设备管理器。
可选地,所述处理器还配置为:当所述第一验证码与所述第二验证码匹配时,触发所述应用自行取消激活所述应用的设备管理器。
可选地,所述应用防卸载设备还包括:锁屏器,配置为所述输出器输出验证码输入框时,锁定当前屏幕,拒绝除验证码输入以外的其他操作。
可选地,所述除验证码输入以外的其他操作,包括:取消激活该应用的设备管理器的操作;管理软件对所述指定应用的删除操作;系统命令对所述指定应用的删除操作。
可选地,所述系统命令为安卓调试桥adb命令。
在本发明实施例中,针对当前应用激活设备管理器,并设置取消激活应用的设备管理器所需的第一验证码,并在接收到取消激活所述应用的设备管理器的请求时,输出验证码输入框,接收输入的第二验证码,匹配第一验证码和第二验证码,进而根据匹配结果确定是否取消激活所述应用的设备管理器。当对设备管理器取消激活之后,允许响应于针对应用的卸载请求对应用进行卸载。由此可见,本发明实施例在卸载应用之前需要对取消激活所述应用的设备管理器进行验证,并在取消激活所述应用的设备管理器之后,对应用进行卸载,解决了现有技术中将应用能够通过一些设备间的连接软件被卸载以及监视系统日志输入不及时导致应用被恶意卸载的问题,达到了减少应用被恶意卸载的机会,提高应用安全性,从而保证用户设备的安全的有益效果。另外,本发明实施例增强了系统兼容性,不但适用于高版本的系统,也适用于低版本的系统,保证更多低版本的系统也能够防止应用被恶意卸载,提高用户设备的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的应用防卸载方法的处理流程图;
图2示出了根据本发明一个实施例的开启应用防卸载功能的界面图;
图3A示出了根据本发明一个实施例的启动设备管理器的界面图;
图3B示出了根据本发明一个实施例的设置图形密码的界面图;
图4示出了根据本发明一个实施例的如何关闭防卸载功能的界面图;
图5示出了根据本发明一个实施例的查看应用程序信息的界面图;
图6示出了根据本发明一个实施例的应用防卸载的界面图;
图7示出了根据本发明一个实施例的取消设备管理器的界面图;
图8示出了根据本发明一个实施例的请求输入密码的界面图;
图9示出了根据本发明一个优选实施例的应用防卸载方法的后台操作的处理流程图;以及
图10示出了根据本发明一个实施例的应用防卸载设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
相关技术中提及,人们下载的应用很容易被卸载,防卸载应用通过一些设备间的连接应用软件能够被轻易卸载,采用监视系统日志输入的方式来防止应用被卸载的时候,由于系统日志输出不准确,容易导致拦截恶意卸载不及时的问题。另外,对于安卓系统或者其他操作系统而言,通常,应用的防卸载功能仅能适用于版本较高的系统,低版本系统不具备这一功能,因此也无法避免应用被轻易卸载。
为解决上述技术问题,本发明实施例提供了一种应用防卸载方法。图1示出了根据本发明一个实施例的应用防卸载方法的处理流程图。如图1所示,该流程至少包括步骤S102至步骤S108。
步骤S102、针对当前应用激活设备管理器,并设置取消激活应用的设备管理器所需的第一验证码。
步骤S104、接收到取消激活所述应用的设备管理器的请求时,输出验证码输入框。
步骤S106、在验证码输入框接收输入的第二验证码,匹配第一验证码和第二验证码,根据匹配结果确定是否允许取消激活应用的设备管理器。
步骤S108、在取消激活应用的设备管理器之后,允许响应于针对应用的卸载请求对应用进行卸载。
在本发明实施例中,针对当前应用激活设备管理器,并设置取消激活应用的设备管理器所需的第一验证码,并在接收到取消激活所述应用的设备管理器的请求时,输出验证码输入框,接收输入的第二验证码,匹配第一验证码和第二验证码,进而根据匹配结果确定是否取消激活所述应用的设备管理器。当对设备管理器取消激活之后,允许响应于针对应用的卸载请求对应用进行卸载。由此可见,本发明实施例在卸载应用之前需要对取消激活所述应用的设备管理器进行验证,并在取消激活所述应用的设备管理器之后,对应用进行卸载,解决了现有技术中将应用能够通过一些设备间的连接软件被卸载以及监视系统日志输入不及时导致应用被恶意卸载的问题,达到了减少应用被恶意卸载的机会,提高应用安全性,从而保证用户设备的安全的有益效果。另外,本发明实施例增强了系统兼容性,不但适用于高版本的系统,也适用于低版本的系统,保证更多低版本的系统也能够防止应用被恶意卸载,提高用户设备的安全性。
本发明实施例的应用防卸载方法起始于步骤S102,针对当前应用激活设备管理器,并设置取消激活应用的设备管理器所需的第一验证码。本发明实施例中,从该应用向系统发送针对本应用激活设备管理器的请求,请求通过设备管理器执行相关操作,例如,请求监控屏幕解锁次数,请求锁定屏幕、请求对验证码的设置规则进行设置以及其他避免不法分子对设备执行不当操作导致应用被恶意卸载的相关操作,等等,本发明实施例对此并不加以限定。例如,本发明实施例中,请求设备管理器监控屏幕解锁次数,若当前屏幕被解锁次数超过一定次数(例如3次),仍旧未能成功解锁,则能够锁定设备或者删除设备中的数据,避免不法分子通过其他途径将设备解锁后获取设备内的数据等信息,对用户的财产安全造成威胁。另外,本发明实施例中,能够设置验证码的规则。例如,设置验证码为数字与字母的组合并规定在验证码中数字以及字母的个数(如规定验证码中包括3个数字以及3个字母,如367xyz)。再例如,设置验证码为数字与大写字母的组合并规定数字与大写字母分别的个数,如设置验证码中数字为2个,大写字母为5个(如23WERTY)。
上述举例中设置的验证码的个数及组合仅为示例,实际应用中设置的验证码可以为任意字符的组合,并且可以为任意个数,本发明实施例对此并不加以限定。另外,取消激活该应用的设备管理器所需的验证码可以由系统来默认地设置,例如设置为用户对于该应用已设置的使用密码等,以该应用为手机卫士为例,在用户在该手机卫士中已设置有防盗密码的情况下,此处系统默认地将该取消激活手机卫士应用的设备管理器的第一验证码设置为与该手机卫士的防盗密码一致。
上文提及,本发明实施例能够向系统发送针对本应用激活设备管理器的请求,请求通过设备管理器执行相关操作。其中,发送请求的代码中,需要在工程的AndroidManifest.xml里面先声明所需的“receiver”,代码示例如下:
Figure BDA0000475032770000051
上文提及的代码示例中的“xml/device_admin_sample”能够指明应用申请激活设备管理器时所申请的权限明细。
具体地,一个申请全部设备管理器权限的代码示例如下:
Figure BDA0000475032770000062
另外,在Java代码中,代码示例如下:
Figure BDA0000475032770000063
需要说明的是,上文提及的代码仅为本发明实施例发送请求的部分代码示例,为将本发明实施例阐述得清楚简洁,对于本发明实施例发送请求的全部代码在此不作赘述。
在发送激活设备管理器的请求之后,弹出让用户确认针对该应用激活设备管理器的界面。当用户手动确认之后,系统对请求进行响应,激活针对该应用的设备管理器。
上文提及,本发明实施例中,激活设备管理器之后,为避免对设备管理器的恶意取消激活,为卸载应用所使用的设备管理器配置的第一验证码。该第一验证码可以是固定不变的,还可以是定期或不定期更新的。优选地,本发明实施例中,该第一验证码为定期更新的。本发明实施例中第一验证码为非固定的,防止因为第一验证码更新不及时导致旧的第一验证码被盗用,进一步导致应用程序被恶意卸载。例如,在手机卫士中使用手机防盗功能时,若手机被盗,偷窃者利用未及时更新的验证码将手机卫士恶意卸载,导致失主无法及时标记被盗手机,造成财产损失。
当接收到取消激活应用的设备管理器请求时,本发明实施例中,被取消激活的设备管理器针对的应用本身能够收到来自系统的通知,通知该应用,当前用户正在尝试取消激活设备管理器的操作。当该应用捕获到该通知,则执行步骤S104,输出验证码输入框。保证在用户完成取消激活设备管理器的操作之前弹出验证码输入框,阻止取消激活操作直至确定第一验证码与第二验证码匹配。为增加应用的安全性,本发明实施例还可以在输出验证码输入框时,锁定当前屏幕,并拒绝验证码输入以外的其他操作,保证若当前输入验证码者无法输入与第一验证码匹配的第二验证码,则无法使用其他任意操作对设备管理器进行取消激活,进而无法恶意删除或者卸载应用。当本发明实施例锁定当前屏幕时,其拒绝的其他操作可以是取消激活该应用的设备管理器的操作,可以是管理软件对指定应用的删除操作,也可以是系统命令,例如安卓调试桥(Android Debug Bridge,以下简称adb命令)对指定应用的删除操作,保证本发明实施例仅能通过输入匹配的验证码进行取消激活设备管理器的操作,进而对当前应用进行卸载,防止其他恶意操作导致的应用被卸载。本发明实施例中,可以通过多种方式对设备的屏幕进行锁定,本发明实施例对此并不加以限定。例如,直接对屏幕进行锁定,提示需要输入验证码对设备进行解锁,还可以设置当前屏幕显示无需输入验证码即可对设备进行解锁操作,但在后台对屏幕进行锁定,降低不法分子的警惕心,更加有效保证设备中应用的安全性。
验证码输入框输出之后,执行步骤S106,在验证码输入框接收输入的第二验证码,匹配第一验证码和第二验证码,并根据匹配结果确定是否运行取消激活应用的设备管理器。具体地,当第一验证码和第二验证码不匹配时,拒绝取消激活应用的设备管理器,并显示取消激活失败,提示重新输入第二验证码。优选地,当第二验证码输入错误达到预定次数(如5次)时,可以启动防盗警报或者其他处理。当第一验证码和第二验证码匹配时,本发明实施例可以显示询问用户是否取消对设备管理器的激活的界面,提示用户取消激活该设备管理器可能导致应用被恶意卸载。当用户确认取消激活该设备管理器时,由该应用在后台自行取消激活设备管理器。即,本发明实施例中,当应用成功激活设备管理器之后,除应用本身之外的其他任何应用均无法取消激活设备管理器。另外,本发明实施例中,当第一验证码与第二验证码匹配之后,还可以不做进一步询问与提示,由该应用直接在后台自行取消激活设备管理器。
根据步骤S106,若第一验证码与第二验证码匹配,能够成功取消激活应用的设备管理器。在取消激活应用的设备管理器之后,执行步骤S108,允许响应于针对应用的卸载请求对应用进行卸载。本发明实施例通过对为设备管理器配置的第一验证码以及输入的第二验证码进行匹配,得到匹配结果确定是否取消激活应用的设备管理器,进一步确定是否响应于针对应用的卸载请求对应用进行卸载,保证应用无法通过一些如手机助手、豌豆荚等设备间的连接软件被恶意卸载。另外,采用本发明实施例提供的应用防卸载方法能够防止一些掌握安卓技术的不法分子利用adb命令对应用进行恶意卸载,提高应用的安全性,进而保证用户设备以及设备内资料的安全性,提高用户体验。
现以具体实施例对本发明实施例提供的应用防卸载方法进行说明。
实施例一
图2至图8示出了根据本发明一个优选实施例的应用防卸载方法的处理流程的界面图,用于支持上述任意一个应用防卸载方法,将上述应用防卸载方法阐述得更加清晰易懂。具体地,图2示出了根据本发明一个实施例的开启应用防卸载功能的界面图。图3A示出了根据本发明一个实施例的启动设备管理器的界面图。图3B示出了根据本发明一个实施例的设置图形密码的界面图。图4示出了根据本发明一个实施例的如何关闭防卸载功能的界面图。图5示出了根据本发明一个实施例的查看应用程序信息的界面图。图6示出了根据本发明一个实施例的应用防卸载的界面图。图7示出了根据本发明一个实施例的取消设备管理器的界面图。图8示出了根据本发明一个实施例的请求输入密码的界面图。需要说明的是,为将本优选实施例阐述得更加清晰易懂,本优选实施例中,选择手机卫士作为被卸载应用,选择手机为安装有手机卫士的设备。
现介绍将手机卫士从手机中卸载的过程。
如图2所示,当用户要求开启应用防卸载功能,手机中的手机卫士提示用户,若开启手机卫士的防卸载功能,则卸载手机卫士之前必须先解除保护,使手机的安全性提高,并询问用户是否立即开启防卸载功能。当用户确认开启保护功能之后,手机弹出如图3A所示的开启设备管理器的界面图,并提示用户开启防卸载功能需要激活设备管理器,并允许手机卫士执行“设置密码规则”、“监视屏幕解锁尝试次数”以及“锁定屏幕”的操作,同时,询问用户是否要激活设备管理器。
当用户选择激活设备管理器之后,可以对密码规则进行设置(即设置第一验证码)。本发明实施例中,密码可以是字符密码(如数字或者字母),例如,设置密码规则为数字与字母的组合并规定在密码中数字以及字母的个数(如规定密码中包括3个数字以及3个字母,如367xyz)。再例如,设置密码规则为数字与大写字母的组合并规定数字与大写字母分别的个数,如设置密码中数字为2个,大写字母为5个(如23WERTY)。上述举例中设置的密码的个数及组合仅为示例,实际应用中设置的密码可以为任意字符的组合,并且可以为任意个数,本发明实施例对此并不加以限定。
本发明实施例中,还可以设置密码规则为图形密码。如图3B示出的一个常用设置图形密码的界面图,在设备屏幕显示3乘以3的排列的九个可触碰点,用户可以根据个人喜好等在九个可触碰点上设置出个性图形作为密码。例如,图3B示出了设置一个“L”形图案作为图形密码。本发明实施例中对于密码规则的设置还可以是其他任意密码设置方法,如指纹密码等,本发明实施例对此并不加以限定。
另外,取消激活该应用的设备管理器所需的密码规则可以由系统来默认地设置,例如设置为用户对于该应用已设置的使用密码等,以该应用为手机卫士为例,在用户在该手机卫士中已设置有防盗密码的情况下,此处系统默认地将该取消激活手机卫士应用的设备管理器的第一验证码设置为与该手机卫士的防盗密码一致。
当激活设备管理器成功之后,手机弹出如图4所示的界面图,提示用户防卸载功能开启成功,并提示用户当需要卸载手机卫士时,需要首先将防卸载功能关闭,或者到系统设置中查找相关选项取消对设备管理器的激活。另外,若手机开启了防盗密码,关闭防卸载功能需要验证防盗密码。
手机开启防卸载功能之后,在设备管理器中查询手机卫士的相关信息如图5所示。参见图5,在手机中显示手机卫士的版本以及手机卫士的其他信息,如手机卫士的存储总量、手机卫士的存储数据以及手机卫士在手机存储内占用存储空间等等,并且如图5所示,手机无法直接在应用程序信息中直接对手机卫士进行强制停止以及卸载,即手机无法直接卸载手机卫士。其中,强制停止以及卸载两个操作标识为灰色(图5中未示出灰色显示效果),示意不可操作,即使在存储空间或容量可用的情况下,用户点击两者,也不会进入后续操作流程。另外,当手机输入安卓调试桥命令adb时,手机将弹出界面提示应用防卸载失败,即采用本优选实施例能够防止熟悉安卓技术的不法分子通过系统命令对手机卫士进行恶意卸载。
当手机接收到卸载例如手机卫士应用的请求时,提示手机卫士无法卸载,需要管理设备管理器。当用户点击管理设备管理器时,弹出如图6所示的界面图,提示用户手机卫士防卸载功能已开启,若关闭该防卸载功能需要验证防盗密码。当接收到关闭防卸载功能请求时,则手机弹出如图7所示的界面图,提示用户当前设备管理器已激活,并允许手机卫士执行“设置密码规则”、“监视屏幕解锁尝试次数”以及“锁定屏幕”的操作,另外,询问用户是否取消激活。当接收到取消激活请求,手机弹出如图8所示的验证码输入界面,并根据接收到的验证码与应用配置的第一验证码是否匹配确定是否取消激活设备管理器。当手机接收到的验证码(即第二验证码)与应用配置的第一验证码匹配,则显示询问用户是否取消对设备管理器的激活的界面,当用户确认要取消激活该设备管理器时,取消对该设备管理器的激活。当手机接收到的验证码与应用配置的第一验证码不匹配,则显示解锁失败请用户重新输入,且本发明实施例中监视屏幕尝试解锁次数,在输入错误达到预定次数时则执行锁定手机、清除手机数据、启动防盗警报等处理,保证用户信息安全。
上文介绍了将手机卫士从手机中卸载的过程,为将本优选实施例阐述得更加清楚明白,现对本优选实施例提供的应用防卸载方法的后台操作进行介绍。如图9示出了根据本发明一个优选实施例的应用防卸载方法的后台操作的处理流程图。参见图9,该优选实施例至少包括步骤S902至步骤S912。
步骤S902、设置广播接收器。
在对本优选实施例提供的应用防卸载方法进行介绍时提及,本例中,通过激活设备管理器达到防卸载的目的,并通过取消激活设备管理器对应用进行卸载。因此,本例中,在应用的AndroidManifest.xml(安卓项目中的清单文件)中声明一个监听设备管理器变化的BroadcastReceiver。BroadcastReceiver是一种广播接收器。即当他人通过发广播通知多方同一消息时,BroadcastReceiver能够接收到该广播的信息。DeviceAdminReceiver是继承BroadcastReceiver特性的一种系统特殊定制的广播接收器。通过该DeviceAdminReceiver能够接收到通常广播接收器无法接收到的信息,如用户手机密码输入是否正确以及用户对手机密码的修改等信息。本发明实施例中,基于DeviceAdminReceiver进行扩展,得到继承DeviceAdminReceiver特性的XDeviceAdminReceiver。即用户能够通过继承DeviceAdminReceiver生成个性化定制的子类型,进而达到期望的定制功能。
代码示例如下:
Figure BDA0000475032770000111
步骤S904、获取管理对象。
设置广播接收器成功之后,为监听(或者称之为控制)设备管理器,从系统中获取一个管理对象。代码示例如下:
DevicePolicyManager manager=(DevicePolicyManager)
context.getSystemService(Context.DEVICE_POLICY_SERVICE)
步骤S906、判断用户是否选择激活设备管理器。
设备管理器是一个系统特殊信息的接收器,本例中的设备管理器即为上文提及的XDeviceAdminReceiver。当用户在安卓系统中,调用相关函数发送一个指定的DeviceAdminReceiver的子类(即广播特殊信息的接收器)至系统,系统接收到DeviceAdminReceiver的子类的相关信息,则认为存在监听系统特殊消息的接收器,即系统默认该接收器为一个设备管理器。进一步,系统将该设备管理器展示至设备管理器的页面,并且说明该设备管理器接收何种特殊信息(如该设备管理器监听用户手机密码输入是否正确、该次解锁是否成功等信息)。当设备管理器被激活,则设备管理器从属的应用无法直接进行卸载,直至设备管理器关闭。具体地,本发明实施例中,判断用户是否选择激活指定的设备管理器的代码示例如下:
String componentName=new ComponentName(context,XDeviceAdminReceiver.class);
boolean isAdminActive=manager.isAdminActive(componentName);
其中,XDeviceAdminReceiver,即为指定的设备管理器,即步骤S902中在AndroidManifest.xml中注册的那个BroadcastReceiver。
步骤S908、根据步骤S906的判断结果,若用户选择当前并不激活设备管理器,则提示用户能够激活设备管理器,并且,通过激活设备管理器,能够达到防止恶意卸载的目的。
步骤S910、根据步骤S906的判断结果,若用户选择激活设备管理器,则后台执行至少如下的步骤A至F将指定的设备管理器激活:
A、声明一个激活设备管理器的Intent:
Intent intent=newIntent(DevicePolicyManager.ACTION_ADD_DEVICE_ADMIN)
B、将步骤A中声明的Intent加入上文指定的广播接收器:
String componentName=new ComponentName(context,XDeviceAdminReceiver.class);
intent.putExtra(DevicePolicyManager.EXTRA_DEVICE_ADMIN,componentName)
C、在Intent中加入在设备管理器页面展示的、指定设备管理器的意义。其中,指定设备管理器的意义指该指定设备管理器在系统中监听何种事件。例如,当指定设备管理器的意义为监听解锁事件时,代码示例如下:
intent.putExtra(DevicePolicyManager.EXTRA_ADD_EXPLANATION,“我是一个设备管理器,我用来监听解锁事件”)
D、判断系统是否支持设备管理器的设置。代码示例如下:
ResolveInfo resolveInfo=context.getPackageManager().resolveActivity(intent,PackageManager.MATCH_DEFAULT_ONLY)
E、当系统支持设备管理器时,能够确定resolveInfo不会是null,进而能够呼叫设备管理器进行激活。代码示例如下:
if(resolveInfo!=null){context.startActivity(intent);}
F、当步骤E中确定能够呼叫设备管理器进行激活之后,系统弹出设备管理器激活的页面,提示用户对设备管理器进行激活。当用户点击激活时,设备管理器激活成功。
步骤S912、成功激活设备管理器之后,当用户需要对应用进行卸载时,需要取消激活设备管理器。代码示例如下:
String componentName=new ComponentName(context,XDeviceAdminReceiver.class);manager.removeActiveAdmin(componentName)
其中,manager为获取的设备管理器的管理对象。
基于上文各优选实施例提供的应用防卸载方法,基于同一发明构思,本发明实施例提供了一种应用防卸载设备。
图10示出了根据本发明一个实施例的应用防卸载设备的结构示意图。参见图10,本发明实施例的应用防卸载设备至少包括:验证码配置器1010、接收器1020、输出器1030、处理器1040以及卸载器1050。
现介绍本发明实施例的应用防卸载设备中的各器件或组成的功能以及各部分间的连接关系:
验证码配置器1010,配置为针对当前应用激活设备管理器,并设置取消激活应用的设备管理器所需的第一验证码。
接收器1020,配置为接收到取消激活所述应用的设备管理器的请求时,触发输出器1030,以及在验证码输入框接收输入的第二验证码。
输出器1030,与接收器1020相耦合,配置为输出验证码输入框。
处理器1040,与验证码配置器1010以及接收器1020分别耦合,配置为匹配第一验证码和第二验证码,根据匹配结果确定是否允许取消激活应用的设备管理器。
卸载器1050,与处理器1040相耦合,配置为在取消激活应用的设备管理器之后,允许响应于针对应用的卸载请求对应用进行卸载。
在本发明实施例中,针对当前应用激活设备管理器,并设置取消激活应用的设备管理器所需的第一验证码,并在接收到取消激活所述应用的设备管理器的请求时,输出验证码输入框,接收输入的第二验证码,匹配第一验证码和第二验证码,进而根据匹配结果确定是否取消激活所述应用的设备管理器。当对设备管理器取消激活之后,允许响应于针对应用的卸载请求对应用进行卸载。由此可见,本发明实施例在卸载应用之前需要对取消激活所述应用的设备管理器进行验证,并在取消激活所述应用的设备管理器之后,对应用进行卸载,解决了现有技术中将应用能够通过一些设备间的连接软件被卸载以及监视系统日志输入不及时导致应用被恶意卸载的问题,达到了减少应用被恶意卸载的机会,提高应用安全性,从而保证用户设备的安全的有益效果。另外,本发明实施例增强了系统兼容性,不但适用于高版本的系统,也适用于低版本的系统,保证更多低版本的系统也能够防止应用被恶意卸载,提高用户设备的安全性。如图10所示的应用防卸载设备中的验证码配置器1010针对当前应用激活设备管理器,并设置取消激活应用的设备管理器所需的第一验证码。本发明实施例中,从该应用向系统发送针对本应用激活设备管理器的请求,请求通过设备管理器执行相关操作,例如,请求监控屏幕解锁次数,请求锁定屏幕、请求对验证码的设置规则进行设置以及其他避免不法分子对设备执行不当操作导致应用被恶意卸载的相关操作,等等,本发明实施例对此并不加以限定。例如,本发明实施例中,请求监控屏幕被解锁的次数,若当前屏幕被解锁次数超过一定次数(例如3次),仍旧未能成功解锁,则能够锁定设备或者删除设备中的数据,避免不法分子通过其他途径将设备解锁后获取设备内的数据等信息,对用户的财产安全造成威胁。
上文提及,本发明实施例能够向系统发送针对本应用激活设备管理器的请求,请求通过设备管理器执行相关操作。其中,发送请求的代码中,需要在工程的AndroidManifest.xml里面先声明所需的“receiver”,代码示例如下:
Figure BDA0000475032770000141
上文提及的代码示例中的“xml/device_admin_sample”能够指明应用申请激活设备管理器时所申请的权限明细。
具体地,一个申请全部设备管理器权限的代码示例如下:
Figure BDA0000475032770000151
另外,在Java代码中,代码示例如下:
Figure BDA0000475032770000152
需要说明的是,上文提及的代码仅为本发明实施例发送请求的部分代码示例,为将本发明实施例阐述得清楚简洁,对于本发明实施例发送请求的全部代码在此不作赘述。
在发送激活设备管理器的请求之后,弹出让用户确认针对该应用激活设备管理器的界面。当用户手动确认之后,系统对请求进行响应,激活针对该应用的设备管理器。
上文提及,本发明实施例中,激活设备管理器之后,为避免对设备管理器的恶意取消激活,为卸载应用所使用的设备管理器配置的第一验证码。该第一验证码可以是固定不变的,还可以是定期更新的。优选地,本发明实施例中,该第一验证码为定期更新的。本发明实施例中第一验证码为非固定的,防止因为第一验证码更新不及时导致旧的第一验证码被盗用,进一步导致应用程序被恶意卸载。例如,在手机卫士中使用手机防盗功能时,若手机被盗,偷窃者利用未及时更新的验证码将手机卫士恶意卸载,导致失主无法及时标记被盗手机,造成财产损失。
当如图10所示的应用防卸载设备中的接收器1020接收到取消激活应用的设备管理器请求时,被取消激活的设备管理器针对的应用本身能够收到来自系统的通知,并通过通知获知当前用户正在尝试取消激活设备管理器的操作。当该应用捕获到上述通知,则接收器1020触发输出器1030,由输出器1030输出验证码输入框。保证在用户完成取消激活设备管理器的操作之前弹出验证码输入框,阻止取消激活操作直至确定第一验证码与第二验证码匹配。本发明实施例中,为增加应用的安全性,锁屏器1060可以在输出器1030输出验证码输入框时,锁屏器1060锁定当前屏幕,并拒绝验证码输入以外的其他操作。当锁屏器1060锁定当前屏幕时,其拒绝的其他操作可以是取消激活该应用的设备管理器的操作,可以是管理软件对指定应用的删除操作,也可以是系统命令,例如安卓adb命令对指定应用的删除操作,保证本发明实施例仅能通过输入匹配的验证码对当前应用进行卸载,防止其他恶意操作导致的应用被卸载。本发明实施例中,锁屏器1060可以通过多种方式对设备的屏幕进行锁定,本发明实施例对此并不加以限定。例如,锁屏器1060直接对屏幕进行锁定,提示需要输入验证码对设备进行解锁,锁屏器1060还可以设置当前屏幕显示无需输入验证码即可对设备进行解锁操作,但在后台对屏幕进行锁定,降低不法分子的警惕心,更加有效保证设备中应用的安全性。
当接收器1020接收到第二验证码之后,由处理器1040对验证码配置器1010配置的第一验证码与接收器1020接收的第二验证码进行匹配。若经处理器1040的匹配操作,第一验证码与第二验证码不匹配,则处理器1040拒绝取消激活应用的设备管理器,防止应用被恶意卸载。优选地,处理器1040拒绝取消激活应用的设备管理器之后,本发明实施例还可以显示取消激活失败,提示重新输入第二验证码进行匹配。另外,当第二验证码输入错误达到预定次数(如5次)时,本发明实施例可以启动防盗警报或者其他处理,避免应用被恶意卸载。若经处理器1040的匹配操作,第一验证码与第二验证码相匹配,处理器1040允许取消激活应用的设备管理器。例如,本发明实施例中,当第一验证码与第二验证码匹配时,可以显示询问用户是否取消对设备管理器的激活的界面,提示用户取消激活该设备管理器可能导致应用被恶意卸载。当用户确认取消激活该设备管理器时,处理器1040触发该应用。应用在后台自行取消激活设备管理器。即,本发明实施例中,当应用成功激活设备管理器之后,除应用本身之外的其他任何应用均无法取消激活设备管理器。另外,本发明实施例中,当第一验证码与第二验证码匹配之后,还可以不做进一步询问与提示,由该应用直接在后台自行取消激活设备管理器。
若根据处理器1040,第一验证码与第二验证码匹配,允许取消激活应用的设备管理器。在取消激活应用的设备管理器之后,与处理器1040相耦合的卸载器1050允许相应针对应用的卸载请求对应用进行卸载。本发明实施例通过对为设备管理器配置的第一验证码以及输入的第二验证码进行匹配,得到匹配结果确定是否拒绝取消激活应用的设备管理器,进一步确定是否响应于针对应用的卸载请求对应用进行卸载,保证应用无法通过一些如手机助手、豌豆荚等设备间的连接软件被恶意卸载,另外,采用本发明实施例提供的应用防卸载方法能够防止一些掌握安卓技术的不法分子利用adb命令对应用进行恶意卸载,提高应用的安全性,进而保证用户设备以及设备内资料的安全性,提高用户体验。
根据上述任意一个优选实施例或多个优选实施例的组合,本发明实施例能够达到如下有益效果:
本发明实施例中利用设备管理器防止对应用进行恶意卸载,当根据用户需求需要卸载应用时,本发明实施例需要取消对设备管理器的激活。当取消对设备管理器的激活时,本发明实施例需要进行输入验证码与应用配置的验证码的匹配,并根据匹配结果确定是否取消对设备管理器的激活,从而保证不知道验证码的不法分子无法对应用进行恶意卸载,提高应用的安全性,进一步提高用户设备的安全性。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的应用防卸载设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。
本发明实施例还公开了A1、一种应用防卸载方法,包括:
针对当前应用激活设备管理器,并设置取消激活所述应用的设备管理器所需的第一验证码;
接收到取消激活所述应用的设备管理器的请求时,输出验证码输入框;
在所述验证码输入框接收输入的第二验证码,匹配所述第一验证码和所述第二验证码,根据匹配结果确定是否允许取消激活所述应用的设备管理器;
在取消激活所述应用的设备管理器之后,允许响应于针对所述应用的卸载请求对所述应用进行卸载。
A2、根据A1所述的方法,其中,根据匹配结果确定是否允许取消激活所述应用的设备管理器,包括:
当所述第一验证码和所述第二验证码匹配时,允许取消激活所述应用的设备管理器;
当所述第一验证码和所述第二验证码不匹配时,拒绝取消激活所述应用的设备管理器。
A3、根据A2所述的方法,其中,当所述第一验证码与所述第二验证码匹配时,触发所述应用自行取消激活所述应用的设备管理器。
A4、根据A1至A3任一项所述的方法,其中,所述输出验证码输入框时,还包括:锁定当前屏幕,拒绝除验证码输入以外的其他操作。
A5、根据A4所述的方法,其中,所述除验证码输入以外的其他操作,包括:
取消激活该应用的设备管理器的操作;
管理软件对所述指定应用的删除操作;
系统命令对所述指定应用的删除操作。
A6、根据A5所述的方法,其中,所述系统命令为安卓调试桥adb命令。
本发明实施例还公开了B7、一种应用防卸载设备,包括:
验证码配置器,配置为针对当前应用激活设备管理器,并设置取消激活所述应用的设备管理器所需的第一验证码;
接收器,配置为接收到取消激活所述应用的设备管理器的请求时,触发输出器;
所述输出器,配置为输出验证码输入框;
所述接收器,还配置为在所述验证码输入框接收输入的第二验证码;
处理器,配置为匹配所述第一验证码和所述第二验证码,根据匹配结果确定是否允许取消激活所述应用的设备管理器;
卸载器,配置为在取消激活所述应用的设备管理器之后,允许响应于针对所述应用的卸载请求对所述应用进行卸载。
B8、根据B7所述的设备,其中,所述处理器还配置为:
当所述第一验证码和所述第二验证码匹配时,允许取消激活所述应用的设备管理器;
当所述第一验证码和所述第二验证码不匹配时,拒绝取消激活所述应用的设备管理器。
B9、根据B8所述的设备,其中,所述处理器还配置为:
当所述第一验证码与所述第二验证码匹配时,触发所述应用自行取消激活所述应用的设备管理器。
B10、根据B7至B9任一项所述的设备,其中,还包括:
锁屏器,配置为所述输出器输出验证码输入框时,锁定当前屏幕,拒绝除验证码输入以外的其他操作。
B11、根据B10所述的设备,其中,所述除验证码输入以外的其他操作,包括:
取消激活该应用的设备管理器的操作;
管理软件对所述指定应用的删除操作;
系统命令对所述指定应用的删除操作。
B12、根据B11所述的设备,其中,所述系统命令为安卓调试桥adb命令。

Claims (10)

1.一种应用防卸载方法,包括:
针对当前应用激活设备管理器,并设置取消激活所述应用的设备管理器所需的第一验证码;
接收到取消激活所述应用的设备管理器的请求时,输出验证码输入框;
在所述验证码输入框接收输入的第二验证码,匹配所述第一验证码和所述第二验证码,根据匹配结果确定是否允许取消激活所述应用的设备管理器;
在取消激活所述应用的设备管理器之后,允许响应于针对所述应用的卸载请求对所述应用进行卸载。
2.根据权利要求1所述的方法,其中,根据匹配结果确定是否允许取消激活所述应用的设备管理器,包括:
当所述第一验证码和所述第二验证码匹配时,允许取消激活所述应用的设备管理器;
当所述第一验证码和所述第二验证码不匹配时,拒绝取消激活所述应用的设备管理器。
3.根据权利要求2所述的方法,其中,当所述第一验证码与所述第二验证码匹配时,触发所述应用自行取消激活所述应用的设备管理器。
4.根据权利要求1至3任一项所述的方法,其中,所述输出验证码输入框时,还包括:锁定当前屏幕,拒绝除验证码输入以外的其他操作。
5.根据权利要求4所述的方法,其中,所述除验证码输入以外的其他操作,包括:
取消激活该应用的设备管理器的操作;
管理软件对所述指定应用的删除操作;
系统命令对所述指定应用的删除操作。
6.根据权利要求5所述的方法,其中,所述系统命令为安卓调试桥adb命令。
7.一种应用防卸载设备,包括:
验证码配置器,配置为针对当前应用激活设备管理器,并设置取消激活所述应用的设备管理器所需的第一验证码;
接收器,配置为接收到取消激活所述应用的设备管理器的请求时,触发输出器;
所述输出器,配置为输出验证码输入框;
所述接收器,还配置为在所述验证码输入框接收输入的第二验证码;
处理器,配置为匹配所述第一验证码和所述第二验证码,根据匹配结果确定是否允许取消激活所述应用的设备管理器;
卸载器,配置为在取消激活所述应用的设备管理器之后,允许响应于针对所述应用的卸载请求对所述应用进行卸载。
8.根据权利要求7所述的设备,其中,所述处理器还配置为:
当所述第一验证码和所述第二验证码匹配时,允许取消激活所述应用的设备管理器;
当所述第一验证码和所述第二验证码不匹配时,拒绝取消激活所述应用的设备管理器。
9.根据权利要求8所述的设备,其中,所述处理器还配置为:
当所述第一验证码与所述第二验证码匹配时,触发所述应用自行取消激活所述应用的设备管理器。
10.根据权利要求7至9任一项所述的设备,其中,还包括:
锁屏器,配置为所述输出器输出验证码输入框时,锁定当前屏幕,拒绝除验证码输入以外的其他操作。
CN201410086128.4A 2013-11-28 2014-03-10 应用防卸载方法及设备 Pending CN103824016A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410086128.4A CN103824016A (zh) 2013-11-28 2014-03-10 应用防卸载方法及设备
PCT/CN2014/095391 WO2015135366A1 (zh) 2014-03-10 2014-12-29 应用防卸载方法及设备

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201310631214.4 2013-11-28
CN201310631214 2013-11-28
CN201410086128.4A CN103824016A (zh) 2013-11-28 2014-03-10 应用防卸载方法及设备

Publications (1)

Publication Number Publication Date
CN103824016A true CN103824016A (zh) 2014-05-28

Family

ID=50759072

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410086128.4A Pending CN103824016A (zh) 2013-11-28 2014-03-10 应用防卸载方法及设备

Country Status (1)

Country Link
CN (1) CN103824016A (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104123165A (zh) * 2014-07-31 2014-10-29 北京金山安全软件有限公司 应用程序的卸载方法、装置及移动终端
CN104123499A (zh) * 2014-07-18 2014-10-29 北京金山安全软件有限公司 一种利用Android设备管理器对抗卸载的软件的识别方法及装置
CN104392176A (zh) * 2014-12-12 2015-03-04 北京奇虎科技有限公司 移动终端及其设备管理器权限的拦截方法
CN104461656A (zh) * 2014-12-26 2015-03-25 深圳数字电视国家工程实验室股份有限公司 一种基于安卓平台的应用程序卸载保护方法及系统
CN104537314A (zh) * 2014-12-25 2015-04-22 北京网秦天下科技有限公司 设备管理器处理方法及装置
CN104754124A (zh) * 2015-03-20 2015-07-01 酷派软件技术(深圳)有限公司 一种终端的防盗方法、装置及系统
WO2015135366A1 (zh) * 2014-03-10 2015-09-17 北京奇虎科技有限公司 应用防卸载方法及设备
CN105678171A (zh) * 2014-11-17 2016-06-15 中兴通讯股份有限公司 一种处理数据的方法、装置及移终端
CN106203084A (zh) * 2016-06-29 2016-12-07 北京金山安全软件有限公司 一种卸载软件的处理方法、装置及电子设备
CN106909836A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 应用防卸载方法及装置
CN106909809A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 建立设备管理器的方法及装置
CN106951742A (zh) * 2017-03-21 2017-07-14 北京明朝万达科技股份有限公司 一种防止安卓系统的应用被卸载的方法和装置
CN107239692A (zh) * 2017-05-23 2017-10-10 成都联宇云安科技有限公司 一种基于设备管理器实现安卓智能设备摄像头的管控方法
CN104091120B (zh) * 2014-06-10 2017-12-19 北京金山安全软件有限公司 一种Android系统恶意程序处理方法和装置
CN108681668A (zh) * 2018-04-18 2018-10-19 Oppo广东移动通信有限公司 设备管理器管理方法、装置以及移动终端
CN109347649A (zh) * 2018-08-01 2019-02-15 北京奇安信科技有限公司 一种移动设备强管控方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822851B2 (en) * 2007-01-18 2010-10-26 Internet Probation and Parole Control, Inc. Remote user computer control and monitoring
CN102411684A (zh) * 2011-09-26 2012-04-11 奇智软件(北京)有限公司 一种数据保护方法及装置
CN102880817A (zh) * 2012-08-20 2013-01-16 福建升腾资讯有限公司 计算机软件产品运行保护方法
US8490176B2 (en) * 2009-04-07 2013-07-16 Juniper Networks, Inc. System and method for controlling a mobile device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822851B2 (en) * 2007-01-18 2010-10-26 Internet Probation and Parole Control, Inc. Remote user computer control and monitoring
US8490176B2 (en) * 2009-04-07 2013-07-16 Juniper Networks, Inc. System and method for controlling a mobile device
CN102411684A (zh) * 2011-09-26 2012-04-11 奇智软件(北京)有限公司 一种数据保护方法及装置
CN102880817A (zh) * 2012-08-20 2013-01-16 福建升腾资讯有限公司 计算机软件产品运行保护方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015135366A1 (zh) * 2014-03-10 2015-09-17 北京奇虎科技有限公司 应用防卸载方法及设备
CN104091120B (zh) * 2014-06-10 2017-12-19 北京金山安全软件有限公司 一种Android系统恶意程序处理方法和装置
CN104123499A (zh) * 2014-07-18 2014-10-29 北京金山安全软件有限公司 一种利用Android设备管理器对抗卸载的软件的识别方法及装置
WO2016008355A1 (zh) * 2014-07-18 2016-01-21 北京金山安全软件有限公司 一种利用Android设备管理器对抗卸载的软件的识别方法及装置
CN104123165A (zh) * 2014-07-31 2014-10-29 北京金山安全软件有限公司 应用程序的卸载方法、装置及移动终端
CN104123165B (zh) * 2014-07-31 2017-12-01 北京金山安全软件有限公司 应用程序的卸载方法、装置及移动终端
CN105678171A (zh) * 2014-11-17 2016-06-15 中兴通讯股份有限公司 一种处理数据的方法、装置及移终端
CN104392176A (zh) * 2014-12-12 2015-03-04 北京奇虎科技有限公司 移动终端及其设备管理器权限的拦截方法
CN104537314A (zh) * 2014-12-25 2015-04-22 北京网秦天下科技有限公司 设备管理器处理方法及装置
CN104461656A (zh) * 2014-12-26 2015-03-25 深圳数字电视国家工程实验室股份有限公司 一种基于安卓平台的应用程序卸载保护方法及系统
CN104754124A (zh) * 2015-03-20 2015-07-01 酷派软件技术(深圳)有限公司 一种终端的防盗方法、装置及系统
CN106909836A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 应用防卸载方法及装置
CN106909809A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 建立设备管理器的方法及装置
CN106203084A (zh) * 2016-06-29 2016-12-07 北京金山安全软件有限公司 一种卸载软件的处理方法、装置及电子设备
CN106203084B (zh) * 2016-06-29 2019-05-10 珠海豹趣科技有限公司 一种卸载软件的处理方法、装置及电子设备
CN106951742A (zh) * 2017-03-21 2017-07-14 北京明朝万达科技股份有限公司 一种防止安卓系统的应用被卸载的方法和装置
CN107239692A (zh) * 2017-05-23 2017-10-10 成都联宇云安科技有限公司 一种基于设备管理器实现安卓智能设备摄像头的管控方法
CN108681668A (zh) * 2018-04-18 2018-10-19 Oppo广东移动通信有限公司 设备管理器管理方法、装置以及移动终端
CN109347649A (zh) * 2018-08-01 2019-02-15 北京奇安信科技有限公司 一种移动设备强管控方法及装置

Similar Documents

Publication Publication Date Title
CN103824016A (zh) 应用防卸载方法及设备
US10447839B2 (en) Device locator disable authentication
DK1479187T4 (en) MANAGEMENT OF ACCESS LEVELS IN PHONES USING CERTIFICATES
CN103377332B (zh) 访问应用程序的方法及装置
CN104267994A (zh) 一种运行应用程序的装置和终端设备
US20050229240A1 (en) Information processing apparatus, authentication processing program, and authentication storage apparatus
CN1353365A (zh) 在非安全编程环境中安全密码的使用方法
CN103269402B (zh) 一种手机隐私保护系统及保护方法
CN103080946A (zh) 用于安全地管理文件的方法、安全设备、系统和计算机程序产品
CN105843653A (zh) 一种安全应用配置方法及装置
JP2008129744A (ja) 外部記憶装置
CN104268476A (zh) 一种运行应用程序的方法
CN106778348A (zh) 一种隔离隐私数据的方法和装置
CN105389518A (zh) 通知栏消息接管方法、装置及移动终端
CN105554144A (zh) 应用数据的处理方法、装置及系统
KR101056423B1 (ko) 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
CN107423655B (zh) 一种设置码加密方法及终端
CN106250758A (zh) 一种存储设备接入控制方法和系统
WO2018163774A1 (ja) 端末装置、登録処理プログラム及び登録処理方法
US8613091B1 (en) Method and apparatus for creating a secure anywhere system
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
Alex et al. Spring security reference
CN109522710A (zh) 应用解锁的方法及装置
CN102882714B (zh) 一种终端密码保护方法和装置
JP5226636B2 (ja) セキュリティ維持支援システムおよび情報端末

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140528