CN104468602A - 服务器、用户设备及其方法 - Google Patents

服务器、用户设备及其方法 Download PDF

Info

Publication number
CN104468602A
CN104468602A CN201410798355.XA CN201410798355A CN104468602A CN 104468602 A CN104468602 A CN 104468602A CN 201410798355 A CN201410798355 A CN 201410798355A CN 104468602 A CN104468602 A CN 104468602A
Authority
CN
China
Prior art keywords
application
file
server
mobile device
container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410798355.XA
Other languages
English (en)
Inventor
兰伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Netqin Technology Co Ltd
Original Assignee
Beijing Netqin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Netqin Technology Co Ltd filed Critical Beijing Netqin Technology Co Ltd
Priority to CN201410798355.XA priority Critical patent/CN104468602A/zh
Publication of CN104468602A publication Critical patent/CN104468602A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种服务器,包括:解包单元,被配置为对应用文件进行解包,以获取应用的系统启动配置文件;修改单元,被配置为修改所述应用的系统启动配置文件,使得在系统应用列表中隐藏所述应用,并且使得所述应用能够在移动设备上运行的安全应用容器中运行;打包单元,被配置为重新生成包括修改后的系统启动配置文件的应用文件;以及发送单元,被配置为向移动设备发送重新生成的应用文件。本发明还提供了一种用户设备及相应的方法。采用本发明,能够有效隔离企业内部应用与个人应用,防止企业应用被非法人员使用。

Description

服务器、用户设备及其方法
技术领域
本发明涉及移动应用领域。更具体地,本发明涉及一种服务器、用户设备及其方法。
背景技术
随着企业移动化进程的加速,越来越多的企业给员工配备移动设备或允许员工自带设备到企业环境办公。因此,平板电脑、手机等智能设备的应用越来越广泛。
通常,企业应用存在于系统的应用列表内,且任何使用设备的人都可以通过列表内的图标或名称进入企业应用。虽然每个企业应用可能都需要输入一次用户名、密码(或其他身份验证方法)来验证用户身份,但有些员工会使用记住密码等功能简化身份验证流程,从而容易导致企业数据泄露等问题。另外,移动设备存在丢失或被他人使用的情况。在这种情况下,防止企业应用被不明身份人使用的需求更为迫切。
当前,无法将企业应用入口(即系统应用程序列表)屏蔽使得将企业应用与个人应用隔离。这会导致企业应用被非法人员使用而出现的数据泄露/丢失的问题。
发明内容
为了解决上述问题,本发明提出在服务器端重打包移动应用并分发到移动设备上,使企业移动应用在系统应用列表中的图标或名称消失,并使用移动设备上运行的安全应用容器来显示/运行企业应用,从而隔离企业应用与个人应用,有效地防范非法人员使用企业应用。
具体地,根据本发明的第一方案,提供了一种服务器,包括:解包单元,被配置为对应用文件进行解包,以获取应用的系统启动配置文件;修改单元,被配置为修改所述应用的系统启动配置文件,使得在系统应用列表中隐藏所述应用,并且使得所述应用能够在移动设备上运行的安全应用容器中运行;打包单元,被配置为重新生成包括修改后的系统启动配置文件的应用文件;以及发送单元,被配置为向移动设备发送重新生成的应用文件。
在一个实施例中,应用程序组件清单文件用作应用的系统启动配置文件。
在一个实施例中,通过修改应用程序组件清单文件中的特定字段,使得在系统应用列表中隐藏所述应用,并且使得所述应用能够在移动设备上运行的安全应用容器中运行。
在一个实施例中,发送单元被配置为:向移动设备推送重新生成的应用文件的统一资源定位符URL;以及响应于移动设备的请求,向移动设备发送重新生成的应用文件。
根据本发明的第二方案,提供了一种移动设备,包括:接收单元,被配置为从服务器接收应用文件;以及安装单元,被配置为在移动设备上运行安全应用容器,所述安全应用容器用于运行从服务器接收的应用文件。
在一个实施例中,安装单元被配置为:将预先设置的密码保存在移动设备上;每当要运行安全应用容器时,判断输入的密码是否与预先设置的密码一致;以及如果不一致,则禁止运行安全应用容器。
在一个实施例中,采用MD5加密算法来生成密码。
在一个实施例中,接收单元被配置为:接收由服务器推送的应用文件的统一资源定位符URL;向服务器发送下载所述应用文件的请求;以及从服务器接收所述应用文件。
根据本发明的第三方案,提供了一种由服务器执行的方法,包括:对应用文件进行解包,以获取应用的系统启动配置文件;修改所述应用的系统启动配置文件,使得在系统应用列表中隐藏所述应用,并且使得所述应用能够在移动设备上运行的安全应用容器中运行;重新生成包括修改后的系统启动配置文件的应用文件;以及向移动设备发送重新生成的应用文件。
在一个实施例中,应用程序组件清单文件用作应用的系统启动配置文件。
在一个实施例中,通过修改应用程序组件清单文件中的特定字段,使得在系统应用列表中隐藏所述应用,并且使得所述应用能够在移动设备上运行的安全应用容器中运行。
在一个实施例中,向移动设备发送重新生成的应用文件包括:向移动设备推送重新生成的应用文件的统一资源定位符URL;以及响应于移动设备的请求,向移动设备发送重新生成的应用文件。
根据本发明的第四方案,提供了一种由移动设备执行的方法,包括:从服务器接收应用文件;以及在移动设备上运行安全应用容器,所述安全应用容器用于运行从服务器接收的应用文件。
在一个实施例中,在移动设备上运行安全应用容器包括:将预先设置的密码保存在移动设备上;每当要运行安全应用容器时,判断输入的密码是否与预先设置的密码一致;以及如果不一致,则禁止运行安全应用容器。
在一个实施例中,采用MD5加密算法来生成密码。
在一个实施例中,从服务器接收应用文件包括:接收由服务器推送的应用文件的统一资源定位符URL;向服务器发送下载所述应用文件的请求;以及从服务器接收所述应用文件。
本发明通过服务器端的重打包,屏蔽了应用在系统应用列表中的入口(图标/名称)。此外,本发明还利用了移动设备上的安全应用容器技术。采用本发明,能够有效隔离企业内部应用与个人应用,防止企业应用被非法人员使用。
附图说明
通过下面结合附图说明本发明的优选实施例,将使本发明的上述及其它目的、特征和优点更加清楚,其中:
图1是示出了根据本发明一个实施例的服务器的框图。
图2是示出了根据本发明一个实施例的移动设备的框图。
图3是示出了根据本发明一个实施例的由服务器执行的方法的流程图。
图4是示出了根据本发明一个实施例的由移动设备执行的方法的流程图。
图5是示出了根据本发明一个实施例的安卓应用文件的架构图。
图6是示出了根据本发明一个实施例的应用场景的示意图。
为了简明,附图中仅仅示出了与本发明直接相关的组件/步骤。此外,在本发明的所有附图中,相同或相似的结构均以相同或相似的附图标记来标识。
具体实施方式
下面参照附图对本发明的优选实施例进行详细说明,在描述过程中省略了对于本发明来说是不必要的细节和功能,以防止对本发明的理解造成混淆。
在以下的描述中,以安卓(Android)系统为例来描述本发明的原理。然而,需要指出的是,其目的仅在于详细描述而非限制本发明。本领域技术人员可以理解,本发明同样适用于其他的移动应用系统。
图1是示出了根据本发明一个实施例的服务器的框图。如图1所示,服务器10包括解包单元110、修改单元120、打包单元130和发送单元140。下面,对图1所示的服务器10的各个组件进行详细描述。
解包单元110对应用文件进行解包,以获取应用的系统启动配置文件。该系统启动配置文件可以是应用程序组件清单文件,例如AndroidManifest.xml文件。图5示出了根据本发明一个实施例的安卓应用文件的架构图。其中,AndroidManifest.xml文件描述了应用中所使用的组件、权限等信息。为了清楚起见,下面给出AndroidManifest.xml文件的一个简单示例。
表1:AndroidManifest.xml示例
修改单元120修改应用的系统启动配置文件,使得在系统应用列表中隐藏所述应用,并且使得所述应用能够在移动设备上运行的安全应用容器中运行。例如,修改单元120可以通过修改AndroidManifest.xml文件中的特定字段来使得在系统应用列表中隐藏所述应用,并且使得所述应用能够在移动设备上运行的安全应用容器中运行。具体说来,某个应用的AndroidManifest.xml文件中activity-->intent-filter内的<category android:name=″android.intent.category.LAUNCHER″/>决定该应用是否显示在系统程序列表里。修改单元120可以将其修改为<category android:name=″android.intent.category.DEFAULT″/>,以便在系统应用列表中隐藏该应用。
另外,为了保证打包后的应用程序可以通过移动设备上运行的安全应用容器打开,修改单元120需要在该xml节点内添加一个自定义的字段“action”。例如,自定义“action”可以是固定前缀“com.xxx.action.open.”加上应用的包名。例如,如果应用的包名为”com.a.b”,那么根据上述规则,自定义“action”应当是“com.xxx.action.open.com.a.b”。需要指出的是,自定义“action”并非一定是固定格式,而是可以根据需要来自由设置。
打包单元130重新生成包括修改后的系统启动配置文件的应用文件。
发送单元140为向移动设备发送重新生成的应用文件。优选地,发送单元140首先可以向移动设备推送重新生成的应用文件的统一资源定位符URL。然后,发送单元140响应于移动设备的请求,向移动设备发送重新生成的应用文件。
图2是示出了根据本发明一个实施例的移动设备的框图。如图2所示,移动设备20包括接收单元210和安装单元220。
接收单元210从服务器接收应用文件。在一个实施例中,接收单元210首先接收由服务器推送的应用文件的统一资源定位符URL。然后,接收单元210向服务器发送下载应用文件的请求。最后,接收单元210从服务器接收应用文件。
安装单元220在移动设备上运行安全应用容器,该安全应用容器用于运行从服务器接收的应用文件。在一个实施例中,安装单元220将预先设置的密码保存在移动设备上。每当要运行安全应用容器时,安装单元220判断输入的密码是否与预先设置的密码一致。如果一致,则运行安全应用容器。如果不一致,则禁止运行安全应用容器。
优选地,上述密码是采用MD5加密算法生成的密码。
图3是示出了根据本发明一个实施例的由服务器执行的方法的流程图。如图3所示,方法30在步骤S310处开始。
在步骤S320处,对应用文件进行解包,以获取应用的系统启动配置文件。例如,该系统启动配置文件可以是应用程序组件清单文件,例如AndroidManifest.xml文件。
在步骤S330处,修改应用的系统启动配置文件,使得在系统应用列表中隐藏所述应用,并且使得所述应用能够在移动设备上运行的安全应用容器中运行。例如,可以通过修改AndroidManifest.xml文件中的特定字段,使得在系统应用列表中隐藏所述应用,并且使得所述应用能够在移动设备上运行的安全应用容器中运行。
在步骤S340处,重新生成包括修改后的系统启动配置文件的应用文件。
在步骤S350处,向移动设备发送重新生成的应用文件。例如,可以首先向移动设备推送重新生成的应用文件的统一资源定位符URL,然后响应于移动设备的请求,向移动设备发送重新生成的应用文件。
最后,方法30在步骤S360处结束。
图4是示出了根据本发明一个实施例的由移动设备执行的方法的流程图。如图4所示,方法40在步骤S410处开始。
在步骤S420处,从服务器接收应用文件。例如,首先接收由服务器推送的应用文件的统一资源定位符URL。然后,向服务器发送下载所述应用文件的请求。最后,从服务器接收所述应用文件。
在步骤S430处,在移动设备上运行安全应用容器,所述安全应用容器用于运行从服务器接收的应用文件。例如,可以将预先设置的密码保存在移动设备上。每当要运行安全应用容器时,判断输入的密码是否与预先设置的密码一致。如果一致,则运行安全应用容器。如果不一致,则禁止运行安全应用容器。优选地,上述密码是采用MD5加密算法生成的密码。
最后,方法40在步骤S440处结束。
下面,参考图6来描述本发明的一个示例应用过程。
首先,管理员登录服务器(1),上传重新打包过的应用(2-4)。然后,将该应用的url等信息推送到移动设备的安全应用容器(5-6)。
移动设备请求并下载该应用(7-8)。下载完成后,存储该应用的安装文件(9),并提示用户安装该应用(10)。
安装完成后(11),存储应用数据(12)。此时,安全应用容器可以在用户界面上显示该应用的图标及名称(13)。
需要说明的是,由于在系统应用列表内无法找到重新打包后的企业应用的图标/名称,只能通过安全应用容器来运行该重新打包后的企业应用。例如,针对上文的表1内的自定义“action”,可以通过以下代码来运行该应用:
Intent intent=new Intent();
String action=″com.xxx.action.open.″+pkg;
intent.setAction(action);
intent.addFlags(Intent.FLAG_ACTIVITY_NEW_TASK
Intent.FLAG_ACTIVITY_CLEAR_TOP);
startActivity(intent);
本发明通过修改企业应用的系统启动配置文件,达到在系统中隐藏该应用的图标/名称的目的,并且重新打包该应用并推送到移动设备。相应地,在移动设备上安装安全应用容器,使得企业应用只能通过安全应用容器打开和使用,由此能够隔离企业应用和个人应用。
应该理解,本发明的上述实施例可以通过软件、硬件或者软件和硬件两者的结合来实现。例如,上述服务器或移动设备内的各种组件可以通过多种器件来实现,这些器件包括但不限于:模拟电路、数字电路、通用处理器、数字信号处理(DSP)电路、可编程处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、可编程逻辑器件(CPLD),等等。另外,上述各种组件也可以通过硬件与软件相结合的方式来实现,或者完全以软件的形式来实现。
另外,本领域的技术人员可以理解,本发明实施例中描述的数据可以存储在本地数据库中,也可以存储在分布式数据库中或者可以存储在远程数据库中。
此外,这里所公开的本发明的实施例可以在计算机程序产品上实现。更具体地,该计算机程序产品是如下的一种产品:具有计算机可读介质,计算机可读介质上编码有计算机程序逻辑,当在计算设备上执行时,该计算机程序逻辑提供相关的操作以实现本发明的上述技术方案。当在计算系统的至少一个处理器上执行时,计算机程序逻辑使得处理器执行本发明实施例所述的操作(方法)。本发明的这种设置典型地提供为设置或编码在例如光介质(例如CD-ROM)、软盘或硬盘等的计算机可读介质上的软件、代码和/或其他数据结构、或者诸如一个或多个ROM或RAM或PROM芯片上的固件或微代码的其他介质、或一个或多个模块中的可下载的软件图像、共享数据库等。软件或固件或这种配置可安装在计算设备上,以使得计算设备中的一个或多个处理器执行本发明实施例所描述的技术方案。
至此已经结合优选实施例对本发明进行了描述。应该理解,本领域技术人员在不脱离本发明的精神和范围的情况下,可以进行各种其它的改变、替换和添加。因此,本发明的范围不局限于上述特定实施例,而应由所附权利要求所限定。

Claims (16)

1.一种服务器,包括:
解包单元,被配置为对应用文件进行解包,以获取应用的系统启动配置文件;
修改单元,被配置为修改所述应用的系统启动配置文件,使得在系统应用列表中隐藏所述应用,并且使得所述应用能够在移动设备上运行的安全应用容器中运行;
打包单元,被配置为重新生成包括修改后的系统启动配置文件的应用文件;以及
发送单元,被配置为向移动设备发送重新生成的应用文件。
2.根据权利要求1所述的服务器,其中,所述应用的系统启动配置文件包括应用程序组件清单文件。
3.根据权利要求2所述的服务器,其中,所述修改单元被配置为:通过修改应用程序组件清单文件中的特定字段,使得在系统应用列表中隐藏所述应用,并且使得所述应用能够在移动设备上运行的安全应用容器中运行。
4.根据权利要求1所述的服务器,其中,所述发送单元被配置为:
向移动设备推送重新生成的应用文件的统一资源定位符URL;以及
响应于移动设备的请求,向移动设备发送重新生成的应用文件。
5.一种移动设备,包括:
接收单元,被配置为从服务器接收应用文件;以及
安装单元,被配置为在移动设备上运行安全应用容器,所述安全应用容器用于运行从服务器接收的应用文件。
6.根据权利要求5所述的移动设备,其中,所述安装单元被配置为:
将预先设置的密码保存在移动设备上;
每当要运行安全应用容器时,判断输入的密码是否与预先设置的密码一致;以及
如果不一致,则禁止运行安全应用容器。
7.根据权利要求6所述的移动设备,其中,所述密码是采用MD5加密算法生成的密码。
8.根据权利要求5所述的移动设备,其中,所述接收单元被配置为:
接收由服务器推送的应用文件的统一资源定位符URL;
向服务器发送下载所述应用文件的请求;以及
从服务器接收所述应用文件。
9.一种由服务器执行的方法,包括:
对应用文件进行解包,以获取应用的系统启动配置文件;
修改所述应用的系统启动配置文件,使得在系统应用列表中隐藏所述应用,并且使得所述应用能够在移动设备上运行的安全应用容器中运行;
重新生成包括修改后的系统启动配置文件的应用文件;以及
向移动设备发送重新生成的应用文件。
10.根据权利要求9所述的方法,其中,所述应用的系统启动配置文件包括应用程序组件清单文件。
11.根据权利要求10所述的方法,其中,通过修改应用程序组件清单文件中的特定字段,使得在系统应用列表中隐藏所述应用,并且使得所述应用能够在移动设备上运行的安全应用容器中运行。
12.根据权利要求9所述的方法,其中,向移动设备发送重新生成的应用文件包括:
向移动设备推送重新生成的应用文件的统一资源定位符URL;以及
响应于移动设备的请求,向移动设备发送重新生成的应用文件。
13.一种由移动设备执行的方法,包括:
从服务器接收应用文件;以及
在移动设备上运行安全应用容器,所述安全应用容器用于运行从服务器接收的应用文件。
14.根据权利要求13所述的方法,其中,在移动设备上运行安全应用容器包括:
将预先设置的密码保存在移动设备上;
每当要运行安全应用容器时,判断输入的密码是否与预先设置的密码一致;以及
如果不一致,则禁止运行安全应用容器。
15.根据权利要求14所述的方法,其中,所述密码是采用MD5加密算法生成的密码。
16.根据权利要求13所述的方法,其中,从服务器接收应用文件包括:
接收由服务器推送的应用文件的统一资源定位符URL;
向服务器发送下载所述应用文件的请求;以及
从服务器接收所述应用文件。
CN201410798355.XA 2014-12-19 2014-12-19 服务器、用户设备及其方法 Pending CN104468602A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410798355.XA CN104468602A (zh) 2014-12-19 2014-12-19 服务器、用户设备及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410798355.XA CN104468602A (zh) 2014-12-19 2014-12-19 服务器、用户设备及其方法

Publications (1)

Publication Number Publication Date
CN104468602A true CN104468602A (zh) 2015-03-25

Family

ID=52913974

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410798355.XA Pending CN104468602A (zh) 2014-12-19 2014-12-19 服务器、用户设备及其方法

Country Status (1)

Country Link
CN (1) CN104468602A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577196A (zh) * 2013-11-15 2014-02-12 北京奇虎科技有限公司 实现应用程序隐藏的方法及装置
CN103634482A (zh) * 2013-12-26 2014-03-12 厦门福龙天下网络技术有限公司 一种手持智能设备应用软件安全保护方法
US20140157354A1 (en) * 2012-02-14 2014-06-05 SkySocket, LLC Securing Access to Resources on a Network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140157354A1 (en) * 2012-02-14 2014-06-05 SkySocket, LLC Securing Access to Resources on a Network
CN103577196A (zh) * 2013-11-15 2014-02-12 北京奇虎科技有限公司 实现应用程序隐藏的方法及装置
CN103634482A (zh) * 2013-12-26 2014-03-12 厦门福龙天下网络技术有限公司 一种手持智能设备应用软件安全保护方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CNET: "《http://www.cnetnews.com.cn/2014/0425/3018571.shtml》", 25 April 2014 *
ORDLNARY: "《http://wuwenhui.blog.51cto.com/5954817/1384897》", 27 March 2014 *
曼苟: "《http://www.leiphone.com/news/201406/samsung-knox.html》", 27 November 2013 *

Similar Documents

Publication Publication Date Title
US11720410B2 (en) Secure service isolation between instances of cloud products using a SaaS model
US9071429B1 (en) Revocable shredding of security credentials
JP6122555B2 (ja) 危殆化されている秘密鍵を識別するためのシステム及び方法
US10095863B2 (en) Automating monitoring of a computing resource in a cloud-based data center
US10554663B2 (en) Self-destructing smart data container
US20140075571A1 (en) Role-oriented database record field security model
CN109522751B (zh) 访问权限控制方法、装置、电子设备及计算机可读介质
US9563773B2 (en) Systems and methods for securing BIOS variables
CN107040520B (zh) 一种云计算数据共享系统及方法
US11283896B2 (en) Methods for implementing a framework for consumption of services for enterprise cloud platforms
CN112966227A (zh) 代码加密解密方法和装置、存储介质
US8412955B1 (en) Framework and method for secure data management in a diversified platform
US11716354B2 (en) Determination of compliance with security technical implementation guide standards
US9928378B2 (en) Sensitive data obfuscation in output files
CN109543366B (zh) 一种源代码加密方法及其装置和系统
US20180101485A1 (en) Method and apparatus for accessing private data in physical memory of electronic device
US8707023B2 (en) Secure transfer of business data to a hosted system
US10262161B1 (en) Secure execution and transformation techniques for computing executables
CN104468602A (zh) 服务器、用户设备及其方法
CN111865916B (zh) 资源管理方法、装置及电子设备
US9424406B2 (en) Asset protection based on redundantly associated trusted entitlement verification
Dongre et al. Secure cloud storage of data
CN108427559B (zh) 一种脚本文件生成和调用方法以及装置
US10785335B2 (en) Secure and private web browsing system and method
US20200151346A1 (en) Method and system for implementing a cloud machine learning environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150325

WD01 Invention patent application deemed withdrawn after publication