CN105653975A - App运行控制方法及装置 - Google Patents

App运行控制方法及装置 Download PDF

Info

Publication number
CN105653975A
CN105653975A CN201510993217.1A CN201510993217A CN105653975A CN 105653975 A CN105653975 A CN 105653975A CN 201510993217 A CN201510993217 A CN 201510993217A CN 105653975 A CN105653975 A CN 105653975A
Authority
CN
China
Prior art keywords
application program
violation
event
rules
regulations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510993217.1A
Other languages
English (en)
Other versions
CN105653975B (zh
Inventor
张晨
薛鹏
刘伟
王力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510993217.1A priority Critical patent/CN105653975B/zh
Publication of CN105653975A publication Critical patent/CN105653975A/zh
Application granted granted Critical
Publication of CN105653975B publication Critical patent/CN105653975B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种APP运行控制方法及装置,涉及信息技术领域,主要目的在于防护由于用户违规操作而导致的应用程序中企业数据泄露的状况,本发明的主要技术方案为:第一应用程序实时检测终端设备是否触发违规事件;若触发,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。

Description

APP运行控制方法及装置
技术领域
本发明涉及信息技术领域,特别是涉及一种APP运行控制方法及装置。
背景技术
随着智能终端的成熟与普及,以手机、平板电脑为代表的个人智能终端设备逐渐进入企业领域。众多企业已经开始支持员工在个人移动设备上使用企业应用程序,员工使用个人智能终端设备办公已经成为一种无法逆转的潮流。这类被称为BYOD(BringYourOwnDevice,自带设备办公)的现象为企业带来了全新的机遇。
目前,由于员工对终端设备系统进行的Root操作,或未设置终端设备的密码等违规操作,将会导致应用程序中存储的企业数据丢失泄露,而现有技术中却未对用户违规操作所导致的应用程序中企业数据泄露状况,进行有效的防护。
发明内容
有鉴于此,本发明提供一种APP运行控制方法及装置,主要目的在于防护由于用户违规操作而导致的应用程序中企业数据泄露的状况。
依据本发明一个方面,提供了一种APP运行控制方法,所述方法包括:
第一应用程序实时检测终端设备是否触发违规事件;
若触发,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
进一步地,所述第一应用程序实时检测终端设备是否触发违规事件之前,所述方法还包括:
接收第一应用程序服务发送的违规策略;
所述第一应用程序实时检测终端设备是否触发违规事件包括:
第一应用程序根据所述违规策略,实时检测终端设备是否触发违规事件。
具体的,所述第一应用程序根据所述违规策略,实时检测终端设备是否触发违规事件包括:
第一应用程序根据所述违规策略,实时检测终端设备是否触发违规行为;或
第一应用程序根据所述违规策略,实时检测终端设备是否触发违规结果。
具体的,所述第一应用程序根据所述违规策略,实时检测终端设备是否触发违规行为包括:
第一应用程序根据所述违规策略,实时检测终端设备是否触发ROOT行为;
所述将触发违规事件的违规消息发送给第二应用程序包括:
将触发ROOT行为的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
进一步地,所述将触发违规事件的违规消息发送给第二应用程序之后,所述方法还包括:
当第一应用程序检测到终端设备触发的违规事件恢复正常时,将所述违规事件的恢复消息发送给所述第二应用程序,以使得所述第二应用程序根据所述恢复消息恢复自身程序的运行。
进一步地,所述方法还包括:
接收所述第一应用程序服务器发送的禁止第二应用程序运行指令,所述指令中携带有所述违规消息;
所述将触发违规事件的违规消息发送给第二应用程序包括:
将第一应用程序服务器发送的违规消息发送给所述第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
依据本发明另一个方面,提供了另一种APP运行控制方法,所述方法包括:
第二应用程序接收第一应用程序发送的终端设备触发违规事件的违规消息;
根据所述违规消息结束自身程序的运行。
进一步地,所述根据所述违规消息结束自身程序的运行之前,所述方法还包括:
对所述第二应用程序APK进行解析;
在所述APK解析结果添加与所述违规消息对应的结束程序运行逻辑函数;
对添加的结束程序运行逻辑函数的第二应用程序APK进行封装。
具体的,所述根据所述违规消息结束自身程序的运行包括:
根据所述违规消息对应的结束程序运行逻辑函数结束自身程序的运行。
依据本发明又一个方面,提供了一种APP运行控制装置,所述装置包括:
检测单元,用于实时检测终端设备是否触发违规事件;
发送单元,用于若终端设备触发所述违规事件,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
进一步地,所述装置还包括:接收单元;
所述接收单元,用于接收第一应用程序服务器发送的违规策略;
所述检测单元,具体用于根据所述违规策略,实时检测终端设备是否触发违规事件。
所述检测单元,具体用于根据所述违规策略,实时检测终端设备是否触发违规行为;
所述检测单元,具体用于根据所述违规策略,实时检测终端设备是否触发违规结果。
所述检测单元,具体用于根据所述违规策略,实时检测终端设备是否触发ROOT行为;
所述发送单元,具体用于将触发ROOT行为的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
所述发送单元,还用于当第一应用程序检测到终端设备触发的违规事件恢复正常时,将所述违规事件的恢复消息发送给所述第二应用程序,以使得所述第二应用程序根据所述恢复消息恢复自身程序的运行。
所述接收单元,还用于接收所述第一应用程序服务器发送的禁止第二应用程序运行指令,所述指令中携带有所述违规消息;
所述发送单元,还用于将第一应用程序服务器发送的违规消息发送给所述第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
依据本发明再一个方面,提供了另一种APP运行控制装置,所述装置包括:
接收单元,用于接收第一应用程序发送的终端设备触发违规事件的违规消息;
结束单元,用于根据所述违规消息结束自身程序的运行。
进一步地,所述装置还包括:
解析单元,用于对第二应用程序APK进行解析;
添加单元,用于在所述APK解析结果添加与所述违规消息对应的结束程序运行逻辑函数;
封装单元,用于对添加的结束程序运行逻辑函数的第二应用程序APK进行封装。
所述结束单元,具体用于根据所述违规消息对应的结束程序运行逻辑函数结束自身程序的运行。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明实施例提供的一种APP运行控制方法及装置,第一应用程序实时检测终端设备是否触发违规事件,若终端设备触发了违规事件,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。与目前无法对用户违规操作所导致的应用程序中企业数据泄露状况进行有效的防护相比,本发明实施例通过第一应用程序实时监测终端设备是否触发违规事件,若出现违规事件则将违规事件对应的违规信息发送给第二应用程序,第二应用程序根据违规信息调用结束程序函数结束自身程序的运行,从而通过本发明当终端设备中出现违规事件时,可自动禁止第二应用程序的运行,进而可对第二应用程序中的企业数据进行有效的保护。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种APP运行控制方法流程图;
图2示出了本发明实施例提供的另一种APP运行控制方法流程图;
图3示出了本发明实施例提供的又一种APP运行控制方法流程图;
图4示出了本发明实施例提供的一种APP运行控制装置结构框图;
图5示出了本发明实施例提供的另一种APP运行控制装置结构框图;
图6示出了本发明实施例提供的又一种APP运行控制装置结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为使本发明技术方案的优点更加清楚,下面结合附图和实施例对本发明作详细说明。
本发明主要使用在移动终端设备的企业管理系统中,移动终端设备的企业管理系统是面向企业的移动终端设备企业管理平台,包括部署在企业内网的服务端和安装在需要被管理的移动终端设备上的客户端,本发明实施例中,将部署在企业内网的服务端称为服务器,安装在需要被管理的移动终端设备上的客户端称为控制客户端。其中:服务器的主要功能包括:管理、下发企业内网的应用,以及管理、下发安全策略等;服务器还提供丰富的移动终端设备统计与管理工具,企业管理员可以通过服务器查看每个需要被管理的移动终端设备的详细信息,包括:终端型号、系统版本、IMEI(InternationalMobileEquipmentIdentificationNumber,国际移动设备识别码)、序列号、MSISDN(移动台识别号码,俗称手机号码)、是否离线、是否Root(超级用户)、更换密码时间、是否安装安全软件、电源信息、无线网络信息等。控制客户端的主要功能包括:数据防泄密,执行安全策略等,数据防泄密包括数据加密、数据隔离等,加密的数据可以是涉及系统文件内的数据;或者是用户选定的财务文件、生产文件、销售文件、市场文件、人力资源文件等内的数据;还可以是用户个人文件的数据,例如:照片、视频、日志等。
本发明实施例提供的移动终端的企业管理系统,基于控制客户端的数据防泄密机制,在不影响企业员工对个人应用使用感受的基础上,在移动终端上建立了一个安全、独立的工作区内存空间,工作区内存空间(简称工作区)是指分配给控制客户端的内存空间,所有的企业应用和数据存储在受保护的工作区内。相应的,移动终端的内存空间中工作区内存空间之外的内存空间称为个人区内存空间(简称个人区),所有的个人应用和数据存储在个人区内,个人应用无法访问企业数据,从而避免企业数据被个人应用非法访问、存取。本发明实施例提供的移动终端的企业管理系统,不仅将企业数据和个人数据完全隔离,更好地保护企业应用和数据,也为企业员工提供了无差别的个人应用体验,达到了“一机两用”的效果。
图1为本发明实施例提供的一种APP运行控制方法流程图,应用客户端,所述方法包括:
101、第一应用程序实时检测终端设备是否触发违规事件。
其中,所述第一应用程序为企业管理系统对应的客户端,所述违规事件可以是终端设备触发违规操作,或是终端设备触发违规结果,本发明实施例不做具体限定。例如,违规事件可以为ROOT操作、工作区内非法数据上传下载、强制卸载第一应用程序等操作。
102、若触发,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
其中,所述第二应用程序是终端设备工作区域内的应用,具体可以为浏览器、意见反馈、系统通知、文件管理等应用,本发明实施例不做具体限定。
需要说明的是,第二应用程序是在原有程序的基础上,通过修改第二应用程序APK(AndroidPackage,安卓系统安装包)的Manifest,变更第二应用程序的入口为第一应用程序对应的工作区,使得第二应用程序安装后仅在工作区域内出现,然后在APK中增加结束第二应用程序的逻辑代码,将该逻辑代码的触发条件配置为第一应用程序发送的违规信息,最后对修改后的APK进行封装。因此当第一应用程序向第二应用程序发送违规消息时,第二应用程序接收到违规信息后,自动触发结束第二应用程序的逻辑代码,从而结束自身程序的运行,进而可对第二应用程序中的企业数据进行有效的保护。
本发明实施例提供的一种APP运行控制方法,第一应用程序实时检测终端设备是否触发违规事件,若终端设备触发了违规事件,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。与目前无法对用户违规操作所导致的应用程序中企业数据泄露状况进行有效的防护相比,本发明实施例通过第一应用程序实时监测终端设备是否触发违规事件,若出现违规事件则将违规事件对应的违规信息发送给第二应用程序,第二应用程序根据违规信息调用结束程序函数结束自身程序的运行,从而通过本发明当终端设备中出现违规事件时,可自动禁止第二应用程序的运行,进而可对第二应用程序中的企业数据进行有效的保护。
图2为本发明实施例提供的另一种APP运行控制方法流程图,应用于第一应用程序客户端,所述方法包括:
201、接收第一应用程序服务器发送的违规策略。
其中,所述第一应用程序为企业管理系统对应的客户端,所述违规策略可以根据企业的实际需求进行配置。例如,违规策略具体可以设置为:当终端设备出现ROOT行为、在工作区域上传数据、在工作区域下载数据、强制卸载第一应用程序、未设置工作区域密码等,本发明实施例不做具体限定。
202、根据所述违规策略,实时检测终端设备是否触发违规事件。
对于本发明实施例,步骤202包括:第一应用程序根据所述违规策略,实时检测终端设备是否触发违规行为;或第一应用程序根据所述违规策略,实时检测终端设备是否触发违规结果。其中,所述违规行为是用户触发了终端设备中的某种操作,如用户对终端设备进行了ROOT操作,或是在第一应用程序的工作区中强制下载数据或是上传数据的行为;所述违规结果是终端设备所处的状态满足了某种结果,即违规结果是终端设备被动的状态,若检测出终端设备未配置密码、或是终端设备3天未连接网络等,本发明实施例不做具体限定。
在本发明实施例中,所述第一应用程序根据所述违规策略,实时检测终端设备是否触发违规行为包括:第一应用程序根据所述违规策略,实时检测终端设备是否触发ROOT行为。
203、若触发,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
其中,所述第二应用程序是终端设备工作区域内的应用,具体可以为浏览器、意见反馈、系统通知、文件管理等应用,本发明实施例不做具体限定。需要说明的是,第二应用程序是在原有程序的基础上,通过修改第二应用程序APK(AndroidPackage,安卓系统安装包)的Manifest,变更第二应用程序的入口为第一应用程序对应的工作区,使得第二应用程序安装后仅在工作区域内出现,然后在APK中增加结束第二应用程序的逻辑代码,将该逻辑代码的触发条件配置为第一应用程序发送的违规信息,最后对修改后的APK进行封装。因此当第一应用程序向第二应用程序发送违规消息时,第二应用程序接收到违规信息后,自动触发结束第二应用程序的逻辑代码,从而结束自身程序的运行,进而可对第二应用程序中的企业数据进行有效的保护。
对于发明实施例,步骤203包括:将触发ROOT行为的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
在本发明实施例中,所述方法还包括:接收所述第一应用程序服务器发送的禁止第二应用程序运行指令,所述指令中携带有所述违规消息;将第一应用程序服务器发送的违规消息发送给所述第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。在本发明实施例中,第一应用程序服务器可直接对终端设备中的应用程序进行控制,第一应用程序服务器向第一应用程序客户端发送控制命令,然后第一应用程序客户单将控制命令中的违规消息转发给第二应用程序,第二应用程序根据所述违规消息结束自身程序的运行,从而可满足企业管理员对终端设备的统一控制需求。
204、当第一应用程序检测到终端设备触发的违规事件恢复正常时,将所述违规事件的恢复消息发送给所述第二应用程序。
进一步地,以使得所述第二应用程序根据所述恢复消息恢复自身程序的运行。
本发明实施例提供的另一种APP运行控制方法,第一应用程序实时检测终端设备是否触发违规事件,若终端设备触发了违规事件,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。与目前无法对用户违规操作所导致的应用程序中企业数据泄露状况进行有效的防护相比,本发明实施例通过第一应用程序实时监测终端设备是否触发违规事件,若出现违规事件则将违规事件对应的违规信息发送给第二应用程序,第二应用程序根据违规信息调用结束程序函数结束自身程序的运行,从而通过本发明当终端设备中出现违规事件时,可自动禁止第二应用程序的运行,进而可对第二应用程序中的企业数据进行有效的保护。
图3为本发明实施例提供的又一种APP运行控制方法流程图,应用于第二应用程序客户端,所述方法包括:
301、接收第一应用程序发送的终端设备触发违规事件的违规消息。
其中,所述第一应用程序为企业管理系统对应的客户端,所述违规事件可以是终端设备触发违规操作,或是终端设备触发违规结果,本发明实施例不做具体限定。例如,违规事件可以为ROOT操作、工作区内非法数据上传下载、强制卸载第一应用程序等操作。
302、根据所述违规消息结束自身程序的运行。
对于本发明实施例,在步骤302之前,所述方法还包括:对所述第二应用程序APK进行解析;在所述APK解析结果添加与所述违规消息对应的结束程序运行逻辑函数;对添加结束程序运行逻辑函数的第二应用程序APK进行封装。需要说明的是,第二应用程序是在原有程序的基础上,通过修改第二应用程序APK(AndroidPackage,安卓系统安装包)的Manifest,变更第二应用程序的入口为第一应用程序对应的工作区,使得第二应用程序安装后仅在工作区域内出现,然后在APK中增加结束第二应用程序的逻辑代码,将该逻辑代码的触发条件配置为第一应用程序发送的违规信息,最后对修改后的APK进行封装。因此当第一应用程序向第二应用程序发送违规消息时,第二应用程序接收到违规信息后,自动触发结束第二应用程序的逻辑代码,从而结束自身程序的运行,进而可对第二应用程序中的企业数据进行有效的保护。
在本发明实施例中,所述根据所述违规消息结束自身程序的运行包括:根据所述违规消息对应的结束程序运行逻辑函数结束自身程序的运行。
本发明实施例提供的又一种APP运行控制方法,第一应用程序实时检测终端设备是否触发违规事件,若终端设备触发了违规事件,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。与目前无法对用户违规操作所导致的应用程序中企业数据泄露状况进行有效的防护相比,本发明实施例通过第一应用程序实时监测终端设备是否触发违规事件,若出现违规事件则将违规事件对应的违规信息发送给第二应用程序,第二应用程序根据违规信息调用结束程序函数结束自身程序的运行,从而通过本发明当终端设备中出现违规事件时,可自动禁止第二应用程序的运行,进而可对第二应用程序中的企业数据进行有效的保护。
进一步地,本发明实施例提供的一种APP运行控制装置,如图4所示,所述装置包括:检测单元41、发送单元42。
检测单元41,用于实时检测终端设备是否触发违规事件;
发送单元42,用于若终端设备触发所述违规事件,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
需要说明的是,本发明实施例提供的一种APP运行控制装置所涉及各功能单元的其他相应描述,可以参考图1所示方法的对应描述,在此不再赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明实施例提供的一种APP运行控制装置,第一应用程序实时检测终端设备是否触发违规事件,若终端设备触发了违规事件,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。与目前无法对用户违规操作所导致的应用程序中企业数据泄露状况进行有效的防护相比,本发明实施例通过第一应用程序实时监测终端设备是否触发违规事件,若出现违规事件则将违规事件对应的违规信息发送给第二应用程序,第二应用程序根据违规信息调用结束程序函数结束自身程序的运行,从而通过本发明当终端设备中出现违规事件时,可自动禁止第二应用程序的运行,进而可对第二应用程序中的企业数据进行有效的保护。
进一步地,本发明实施例提供的另一种APP运行控制装置,如图5所示,所述装置包括:检测单元51、发送单元52。
检测单元51,用于实时检测终端设备是否触发违规事件;
发送单元52,用于若终端设备触发所述违规事件,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
进一步地,所述装置还包括:接收单元53;
所述接收单元53,用于接收第一应用程序服务器发送的违规策略;
所述检测单元51,具体用于根据所述违规策略,实时检测终端设备是否触发违规事件。
所述检测单元51,具体用于根据所述违规策略,实时检测终端设备是否触发违规行为;
所述检测单元51,具体用于根据所述违规策略,实时检测终端设备是否触发违规结果。
所述检测单元51,具体用于根据所述违规策略,实时检测终端设备是否触发ROOT行为;
所述发送单元52,具体用于将触发ROOT行为的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
所述发送单元52,还用于当第一应用程序检测到终端设备触发的违规事件恢复正常时,将所述违规事件的恢复消息发送给所述第二应用程序,以使得所述第二应用程序根据所述恢复消息恢复自身程序的运行。
所述接收单元53,还用于接收所述第一应用程序服务器发送的禁止第二应用程序运行指令,所述指令中携带有所述违规消息;
所述发送单元52,还用于将第一应用程序服务器发送的违规消息发送给所述第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
需要说明的是,本发明实施例提供的另一种APP运行控制装置所涉及各功能单元的其他相应描述,可以参考图2所示方法的对应描述,在此不再赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明实施例提供的另一种APP运行控制装置,第一应用程序实时检测终端设备是否触发违规事件,若终端设备触发了违规事件,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。与目前无法对用户违规操作所导致的应用程序中企业数据泄露状况进行有效的防护相比,本发明实施例通过第一应用程序实时监测终端设备是否触发违规事件,若出现违规事件则将违规事件对应的违规信息发送给第二应用程序,第二应用程序根据违规信息调用结束程序函数结束自身程序的运行,从而通过本发明当终端设备中出现违规事件时,可自动禁止第二应用程序的运行,进而可对第二应用程序中的企业数据进行有效的保护。
进一步地,本发明实施例提供的又一种APP运行控制装置,如图6所示,所述装置包括:接收单元61、结束单元62。
接收单元61,用于接收第一应用程序发送的终端设备触发违规事件的违规消息;
结束单元62,用于根据所述违规消息结束自身程序的运行。
进一步地,所述装置还包括:
解析单元63,用于对第二应用程序APK进行解析;
添加单元64,用于在所述APK解析结果添加与所述违规消息对应的结束程序运行逻辑函数;
封装单元65,用于对添加的结束程序运行逻辑函数的第二应用程序APK进行封装。
所述结束单元62,具体用于根据所述违规消息对应的结束程序运行逻辑函数结束自身程序的运行。
需要说明的是,本发明实施例提供的又一种APP运行控制装置所涉及各功能单元的其他相应描述,可以参考图3所示方法的对应描述,在此不再赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明实施例提供的又一种APP运行控制装置,第一应用程序实时检测终端设备是否触发违规事件,若终端设备触发了违规事件,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。与目前无法对用户违规操作所导致的应用程序中企业数据泄露状况进行有效的防护相比,本发明实施例通过第一应用程序实时监测终端设备是否触发违规事件,若出现违规事件则将违规事件对应的违规信息发送给第二应用程序,第二应用程序根据违规信息调用结束程序函数结束自身程序的运行,从而通过本发明当终端设备中出现违规事件时,可自动禁止第二应用程序的运行,进而可对第二应用程序中的企业数据进行有效的保护。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的APP运行控制方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种APP运行控制方法,其特征在于,包括:
第一应用程序实时检测终端设备是否触发违规事件;
若触发,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
2.根据权利要求1所述的方法,其特征在于,所述第一应用程序实时检测终端设备是否触发违规事件之前,所述方法还包括:
接收第一应用程序服务器发送的违规策略;
所述第一应用程序实时检测终端设备是否触发违规事件包括:
第一应用程序根据所述违规策略,实时检测终端设备是否触发违规事件。
3.根据权利要求2所述的方法,其特征在于,所述第一应用程序根据所述违规策略,实时检测终端设备是否触发违规事件包括:
第一应用程序根据所述违规策略,实时检测终端设备是否触发违规行为;或
第一应用程序根据所述违规策略,实时检测终端设备是否触发违规结果。
4.根据权利要求3所述的方法,其特征在于,所述第一应用程序根据所述违规策略,实时检测终端设备是否触发违规行为包括:
第一应用程序根据所述违规策略,实时检测终端设备是否触发ROOT行为;
所述将触发违规事件的违规消息发送给第二应用程序包括:
将触发ROOT行为的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
5.一种APP运行控制方法,其特征在于,包括:
第二应用程序接收第一应用程序发送的终端设备触发违规事件的违规消息;
根据所述违规消息结束自身程序的运行。
6.一种APP运行控制装置,应用于第一应用程序,其特征在于,包括:
检测单元,用于实时检测终端设备是否触发违规事件;
发送单元,用于若终端设备触发所述违规事件,则将触发违规事件的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:接收单元;
所述接收单元,用于接收第一应用程序服务器发送的违规策略;
所述检测单元,具体用于根据所述违规策略,实时检测终端设备是否触发违规事件。
8.根据权利要求7所述的装置,其特征在于,
所述检测单元,具体用于根据所述违规策略,实时检测终端设备是否触发违规行为;
所述检测单元,具体用于根据所述违规策略,实时检测终端设备是否触发违规结果。
9.根据权利要求8所述的装置,其特征在于,
所述检测单元,具体用于根据所述违规策略,实时检测终端设备是否触发ROOT行为;
所述发送单元,具体用于将触发ROOT行为的违规消息发送给第二应用程序,以使得所述第二应用程序根据所述违规消息结束自身程序的运行。
10.一种APP运行控制装置,应用于第二应用程序,其特征在于,包括:
接收单元,用于接收第一应用程序发送的终端设备触发违规事件的违规消息;
结束单元,用于根据所述违规消息结束自身程序的运行。
CN201510993217.1A 2015-12-24 2015-12-24 App运行控制方法及装置 Active CN105653975B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510993217.1A CN105653975B (zh) 2015-12-24 2015-12-24 App运行控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510993217.1A CN105653975B (zh) 2015-12-24 2015-12-24 App运行控制方法及装置

Publications (2)

Publication Number Publication Date
CN105653975A true CN105653975A (zh) 2016-06-08
CN105653975B CN105653975B (zh) 2019-06-07

Family

ID=56476870

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510993217.1A Active CN105653975B (zh) 2015-12-24 2015-12-24 App运行控制方法及装置

Country Status (1)

Country Link
CN (1) CN105653975B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111400132A (zh) * 2020-03-09 2020-07-10 北京版信通技术有限公司 上架app的自动监测方法及系统
CN112287691A (zh) * 2020-11-10 2021-01-29 深圳市天彦通信股份有限公司 会议录音方法及相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103646198A (zh) * 2013-12-24 2014-03-19 北京奇虎科技有限公司 一种锁定移动终端工作区的方法、系统及装置
CN103647785A (zh) * 2013-12-20 2014-03-19 北京奇虎科技有限公司 一种移动终端安全的控制方法、装置及系统
CN103677935A (zh) * 2013-12-23 2014-03-26 北京奇虎科技有限公司 一种应用程序的安装控制方法、系统及装置
CN103713904A (zh) * 2013-12-26 2014-04-09 北京奇虎科技有限公司 在移动终端工作区内安装应用的方法、相关装置和系统
CN104199711A (zh) * 2014-09-29 2014-12-10 北京奇虎科技有限公司 建立root权限的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103647785A (zh) * 2013-12-20 2014-03-19 北京奇虎科技有限公司 一种移动终端安全的控制方法、装置及系统
CN103677935A (zh) * 2013-12-23 2014-03-26 北京奇虎科技有限公司 一种应用程序的安装控制方法、系统及装置
CN103646198A (zh) * 2013-12-24 2014-03-19 北京奇虎科技有限公司 一种锁定移动终端工作区的方法、系统及装置
CN103713904A (zh) * 2013-12-26 2014-04-09 北京奇虎科技有限公司 在移动终端工作区内安装应用的方法、相关装置和系统
CN104199711A (zh) * 2014-09-29 2014-12-10 北京奇虎科技有限公司 建立root权限的方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111400132A (zh) * 2020-03-09 2020-07-10 北京版信通技术有限公司 上架app的自动监测方法及系统
CN111400132B (zh) * 2020-03-09 2023-08-18 北京版信通技术有限公司 上架app的自动监测方法及系统
CN112287691A (zh) * 2020-11-10 2021-01-29 深圳市天彦通信股份有限公司 会议录音方法及相关设备
CN112287691B (zh) * 2020-11-10 2024-02-13 深圳市天彦通信股份有限公司 会议录音方法及相关设备

Also Published As

Publication number Publication date
CN105653975B (zh) 2019-06-07

Similar Documents

Publication Publication Date Title
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
CN103944890B (zh) 基于客户端/服务器模式的虚拟交互系统及方法
CN102741853B (zh) 用于利用虚拟机包裹应用来防止数据丢失的系统和方法
CN1174302C (zh) 用于软件代理和代理活动的验证的系统和方法
Martins et al. Towards a systematic threat modeling approach for cyber-physical systems
CN100452887C (zh) 控制数据下载到用户设备的通信系统的结构和方法
CN103577750A (zh) 隐私权限管理方法和装置
CN105095788A (zh) 隐私数据保护的方法、装置及系统
CN105550595A (zh) 用于智能通信设备的隐私数据访问方法及系统
CN103413083A (zh) 单机安全防护系统
CN110727938B (zh) 智能设备的配置方法及装置、电子设备、存储介质
CN101594360A (zh) 局域网系统和维护局域网信息安全的方法
CN103646198A (zh) 一种锁定移动终端工作区的方法、系统及装置
CN103152323A (zh) 控制客户端网络访问行为的方法及系统
CN107276986B (zh) 一种通过机器学习保护网站的方法、装置和系统
CN105260660A (zh) 智能终端支付环境的监控方法、装置及系统
CN107484152A (zh) 终端应用的管理方法及装置
CN106465076A (zh) 一种控制短信息读取的方法和终端
CN104537310A (zh) 移动存储设备的管理方法及客户端
CN105162763A (zh) 通讯数据的处理方法和装置
Makrakis et al. Vulnerabilities and attacks against industrial control systems and critical infrastructures
CN107257344A (zh) 服务器的访问方法及其系统
CN105653975A (zh) App运行控制方法及装置
CN104852888A (zh) 一种设置静态认证信息的方法及装置
Hofer et al. Architecture and its vulnerabilities in smart-lighting systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220725

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right