CN105701397B - 一种应用程序控制方法和装置 - Google Patents
一种应用程序控制方法和装置 Download PDFInfo
- Publication number
- CN105701397B CN105701397B CN201410682664.0A CN201410682664A CN105701397B CN 105701397 B CN105701397 B CN 105701397B CN 201410682664 A CN201410682664 A CN 201410682664A CN 105701397 B CN105701397 B CN 105701397B
- Authority
- CN
- China
- Prior art keywords
- application program
- type
- api
- preset
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开了一种应用程序控制方法和装置,其中,所述方法应用于安装有应用程序的电子设备,所述方法包括:获取所述应用程序调用应用程序编程接口API的请求;根据所述API的属性信息确定所述API的种类;当确定所述API的种类属于预设的类别时,根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略;根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序。
Description
技术领域
本发明涉及通信技术,尤其涉及一种应用程序控制方法和装置。
背景技术
目前,各种应用程序(软件)越来越多,电子设备(如移动终端、平板电脑等)通常安装很多应用程序。
但是,安装有应用程序的电子设备普遍存在信息安全问题。在实际应用中,电子设备中的应用程序会获取用户地理位置、身份信息等个人信息,并可能将获取的个人信息泄露出去。此外,电子设备中的其他应用程序或者其他电子设备的应用程序会通过复制、截屏等方式获取电子设备中的某一应用程序的数据,进而可能将获取的数据泄露出去。还有,当应用程序与企业服务器进行数据交互时,网络中传输的数据也可能泄露出去。
对于应用程序泄露电子设备用户的个人信息、泄露应用程序自身数据、泄露网络传输数据等问题,目前还没有解决方案,导致用户的信息安全无法得到保障。
发明内容
为解决现有存在的技术问题,本发明实施例提供一种应用程序控制方法和装置。
本发明实施例提供一种应用程序控制方法,所述方法应用于安装有应用程序的电子设备,所述方法包括:
获取所述应用程序调用应用程序编程接口(Application ProgrammingInterface,API)的请求;
根据所述API的属性信息确定所述API的种类;
当确定所述API的种类属于预设的类别时,根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略;
根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序。
其中,所述处理策略至少包括地理位置隐藏策略、安全复制粘贴策略、数据安全传输策略中的一种;
所述地理位置隐藏策略用于防止所述电子设备的位置信息泄露;
所述安全复制粘贴策略用于防止所述应用程序自身的数据泄露;
所述数据安全传输策略用于防止所述应用程序与企业服务器之间传输的数据泄露。
其中,当确定所述API的种类为获取所述电子设备的位置信息时,所述根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略,包括:
所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为地理位置隐藏策略;
相应的,所述根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序,包括:
按照所述地理位置隐藏策略从预先存储的位置信息中获取一个伪位置信息,并将获取的所述伪位置信息发给所述应用程序;获取的所述伪位置信息与所述电子设备的真实位置信息不相同。
其中,当确定所述API的种类为获取所述应用程序的数据到其他安全性能低于预设要求的应用程序时,所述根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略,包括:
所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为安全复制粘贴策略;
相应的,所述根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序,包括:
按照所述安全复制粘贴策略对获取的数据进行编码,使得编码后的数据无法识别,并将编码后的数据发给所述应用程序。
其中,当确定所述API的种类为与所述应用程序对应的企业服务器进行信息交互时,所述根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略,包括:
所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为数据安全传输策略;
相应的,所述根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序,包括:
按照所述数据安全传输策略使所述应用程序与所述企业服务器通过预设的数据安全通道连接,并将所述数据安全通道的相关信息发给所述应用程序和所述企业服务器,以使所述应用程序通过所述数据安全通道与所述企业服务器进行数据传输,所述数据安全通道采用数据加密的方式进行数据传输。
其中,所述获取所述应用程序调用应用程序编程接口API的请求之前,所述方法还包括:
对收到的应用程序启动密码进行验证,在所述应用程序启动密码通过验证时启动所述应用程序;或者,
对所述电子设备的类型进行检测,当所述电子设备的类型属于预设的类别时允许所述应用程序使用;或者,
对所述应用程序的使用时间进行检测,当检测到所述使用时间在预设的可用时间范围内时,允许所述应用程序使用;或者,
对所述应用程序的使用地域进行检测,当检测到所述使用地域在预设的可用地域范围内时,允许所述应用程序使用。
其中,所述根据所述API的属性信息确定所述API的种类之后,所述方法还包括:
当确定所述API的种类属于预设的类别时,拦截所述请求。
其中,所述方法还包括:
获取指令信息;
根据所述指令信息对所述预设的类别和/或所述预设的API种类与处理策略的对应关系进行修改。
本发明实施例提供的一种应用程序控制装置,所述装置包括:
获取单元,用于获取所述应用程序调用应用程序编程接口API的请求;
处理单元,用于根据所述API的属性信息确定所述API的种类;当确定所述API的种类属于预设的类别时,根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略;以及根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序。
其中,所述处理策略至少包括地理位置隐藏策略、安全复制粘贴策略、数据安全传输策略中的一种;
所述地理位置隐藏策略用于防止所述电子设备的位置信息泄露;
所述安全复制粘贴策略用于防止所述应用程序自身的数据泄露;
所述数据安全传输策略用于防止所述应用程序与企业服务器之间传输的数据泄露。
其中,所述处理单元,具体用于当确定所述API的种类为获取所述电子设备的位置信息时,所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为第一处理策略;按照所述第一处理策略从预先存储的位置信息中获取一个伪位置信息,并将获取的所述伪位置信息发给所述应用程序;获取的所述伪位置信息与所述电子设备的真实位置信息不相同。
其中,所述处理单元,具体用于当确定所述API的种类为获取所述应用程序的数据到其他安全性能低于预设要求的应用程序时,所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为第二处理策略;
按照所述第二处理策略对获取的数据进行编码,使得编码后的数据无法识别,并将编码后的数据发给所述应用程序。
其中,所述处理单元,具体用于当确定所述API的种类为与所述应用程序对应的企业服务器进行信息交互时,所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为第三处理策略;按照所述第三处理策略使所述应用程序与所述企业服务器通过预设的数据安全通道连接,并将所述数据安全通道的相关信息发给所述应用程序和所述企业服务器,以使所述应用程序通过所述数据安全通道与所述企业服务器进行数据传输,所述数据安全通道采用数据加密的方式进行数据传输。
其中,所述处理单元,还用于对收到的应用程序启动密码进行验证,在所述应用程序启动密码通过验证时启动所述应用程序;或者,
对所述电子设备的类型进行检测,当所述电子设备的类型属于预设的类别时允许所述应用程序使用;或者,
对所述应用程序的使用时间进行检测,当检测到所述使用时间在预设的可用时间范围内时,允许所述应用程序使用;或者,
对所述应用程序的使用地域进行检测,当检测到所述使用地域在预设的可用地域范围内时,允许所述应用程序使用。
其中,所述处理单元,还用于当确定所述API的种类属于预设的类别时,拦截所述请求。
其中,所述处理单元,还用于获取指令信息;
根据所述指令信息对所述预设的类别和/或所述预设的API种类与处理策略的对应关系进行修改。
由上可知,本发明实施例的技术方案包括:获取所述应用程序调用应用程序编程接口API的请求;根据所述API的属性信息确定所述API的种类;当确定所述API的种类属于预设的类别时,根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略;根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序。由此,本发明实施例能够对应用程序调用指定API的行为进行相应的处理,从而能够避免信息泄露,进而达到保证电子设备信息安全的目的。
附图说明
图1为本发明提供的一种应用程序控制方法的第一实施例的实现流程图;
图2为本发明提供的一种应用程序控制方法的第二实施例的实现流程图;
图3为本发明提供的一种应用程序控制方法的第三实施例的实现流程图;
图4为本发明提供的一种应用程序控制装置的第一实施例的结构示意图;
图5为本发明提供的一种应用程序控制装置的第二实施例的结构示意图。
具体实施方式
本发明提供的一种应用程序控制方法的第一实施例,应用于安装有应用程序的电子设备,如图1所示,所述方法包括:
步骤101、获取所述应用程序调用应用程序编程接口API的请求。
步骤102、根据所述API的属性信息确定所述API的种类;
这里,在实际应用中,所述API的种类可以为系统敏感的API,例如:获取所述电子设备的位置信息、获取所述应用程序的数据到其他安全性能低于预设要求的应用程序、与所述应用程序对应的企业服务器进行信息交互等;当然,所述API的种类也可以为系统不敏感的API。
步骤103、当确定所述API的种类属于预设的类别时,拦截所述请求。
在实际应用中,所述预设的类别可以包括系统敏感的API,例如,获取所述电子设备的位置信息、获取所述应用程序的数据到其他安全性能低于预设要求的应用程序、与所述应用程序对应的企业服务器进行信息交互等。
这里,需要说明的是,当确定所述API的种类不属于预设的类别时,不拦截所述请求,允许应用程序正常调用所述API。
可以理解的是,预设的类别可以根据需要进行更改。
具体的,可以通过以下方法实现对预设的类别的修改:
获取指令信息;
根据所述指令信息对所述预设的类别进行修改。
这样,可以使预设的类别得到及时的更新,以确保电子设备的信息安全。
在实际应用中,可以按预设规则(如定期)从代理服务器获取指令信息,当然,也可以由代理服务器按预设规则(如定期)下发指令信息。当然,也可以从代理服务器之外的其他设备获得指令信息,这里不做限定。
由此,本实施例能够拦截应用程序对指定API的调用,从而能够避免信息泄露,进而达到保证电子设备信息安全的目的。
优选地,在实际应用中,所述获取所述应用程序调用应用程序编程接口API的请求之前,所述方法还可以包括:
对收到的应用程序启动密码进行验证,在所述应用程序启动密码通过验证时启动所述应用程序;或者,
对所述电子设备的类型进行检测,当所述电子设备的类型属于预设的类别时允许所述应用程序使用;或者,
对所述应用程序的使用时间进行检测,当检测到所述使用时间在预设的可用时间范围内时,允许所述应用程序使用;或者,
对所述应用程序的使用地域进行检测,当检测到所述使用地域在预设的可用地域范围内时,允许所述应用程序使用。
这样,可以加强对所述应用程序的控制,以确保电子设备的信息安全。
本发明提供的一种应用程序控制方法的第二实施例,应用于安装有应用程序的电子设备,如图2所示,所述方法包括:
步骤201、获取所述应用程序调用应用程序编程接口API的请求;
步骤202、根据所述API的属性信息确定所述API的种类;
这里,在实际应用中,所述API的种类可以为系统敏感的API,例如:获取所述电子设备的位置信息、获取所述应用程序的数据到其他安全性能低于预设要求的应用程序、与所述应用程序对应的企业服务器进行信息交互等;当然,所述API的种类也可以为系统不敏感的API。
步骤203、当确定所述API的种类属于预设的类别时,拦截所述请求;
在实际应用中,所述预设的类别可以包括系统敏感的API,例如,获取所述电子设备的位置信息、获取所述应用程序的数据到其他安全性能低于预设要求的应用程序、与所述应用程序对应的企业服务器进行信息交互等。
这里,需要说明的是,当确定所述API的种类不属于预设的类别时,不拦截所述请求,允许应用程序正常调用所述API。
可以理解的是,预设的类别可以根据需要进行更改。
步骤204、根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略;
这里,需要说明的是,所述API种类与处理策略的对应关系可以根据实际情况进行更改。
具体的,可以通过以下方法实现对所述API种类与处理策略的对应关系的修改:
获取指令信息;
根据所述指令信息对所述预设的API种类与处理策略的对应关系进行修改。
这样,可以使预设的API种类与处理策略的对应关系得到及时的更新,以确保电子设备的信息安全。
在实际应用中,可以按预设规则(如定期)从代理服务器获取指令信息,当然,也可以由代理服务器按预设规则(如定期)下发指令信息。当然,也可以从代理服务器之外的其他设备获得指令信息,这里不做限定。
步骤205、根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序。
在实际应用中,所述处理策略至少包括地理位置隐藏策略、安全复制粘贴策略、数据安全传输策略中的一种;
所述地理位置隐藏策略用于防止所述电子设备的位置信息泄露;
所述安全复制粘贴策略用于防止所述应用程序自身的数据泄露;
所述数据安全传输策略用于防止所述应用程序与企业服务器之间传输的数据泄露。
可以理解的是,所述地理位置隐藏策略可以设为第一处理策略,所述安全复制粘贴策略可以设为第二处理策略,所述数据安全传输策略可以设为第三处理策略。
在一实施例中,当确定所述API的种类为获取所述电子设备的位置信息时,所述根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略,包括:
所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为第一处理策略;
相应的,所述根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序,包括:
按照所述第一处理策略从预先存储的位置信息中获取一个伪位置信息,并将获取的所述伪位置信息发给所述应用程序;获取的所述伪位置信息与所述电子设备的真实位置信息不相同。
这里,在实际应用中,预先存储的位置信息可以存储在预设的代理服务器中。
由此,本实施例可以避免泄露电子设备用户的个人信息,保护用户的隐私。
在一实施例中,当确定所述API的种类为获取所述应用程序的数据到其他安全性能低于预设要求的应用程序时,所述根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略,包括:
所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为第二处理策略;
相应的,所述根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序,包括:
按照所述第二处理策略对获取的数据进行编码,使得编码后的数据无法识别,并将编码后的数据发给所述应用程序。
这里,需要说明的是,所述获取所述应用程序的数据可以是通过复制或粘贴的方式获取。
由此,本实施例可以避免安全性能低于预设要求的应用程序获取所述应用程序的数据,从而保证所述应用程序的数据的安全。
在一实施例中,当确定所述API的种类为与所述应用程序对应的企业服务器进行信息交互时,所述根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略,包括:
所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为第三处理策略;
相应的,所述根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序,包括:
按照所述第三处理策略使所述应用程序与所述企业服务器通过预设的数据安全通道连接,并将所述数据安全通道的相关信息发给所述应用程序和所述企业服务器,以使所述应用程序通过所述数据安全通道与所述企业服务器进行数据传输,所述数据安全通道采用数据加密的方式进行数据传输。
这里,在实际应用中,可以使所述应用程序与预设的代理服务器连接,所述代理服务器与所述应用程序和所述企业服务器之间都是通过数据安全通道传输数据的。
由此,本实施例可以保证所述应用程序与所述企业服务器数据交互的安全性。
优选地,在实际应用中,所述获取所述应用程序调用应用程序编程接口API的请求之前,所述方法还可以包括:
对收到的应用程序启动密码进行验证,在所述应用程序启动密码通过验证时启动所述应用程序,在所述应用程序启动密码没有通过验证时禁止启动所述应用程序;或者,
对所述电子设备的类型进行检测,当所述电子设备的类型属于预设的类别时允许所述应用程序使用,当所述电子设备的类型不属于预设的类别时禁止所述应用程序使用;例如,当检测到所述电子设备的类型为刷机或越狱电子设备时,禁止所述应用程序使用;或者,
对所述应用程序的使用时间进行检测,当检测到所述使用时间在预设的可用时间范围内时,允许所述应用程序使用,当检测到所述使用时间不在预设的可用时间范围内时,禁止所述应用程序使用;或者,
对所述应用程序的使用地域进行检测,当检测到所述使用地域在预设的可用地域范围内时,允许所述应用程序使用,当检测到所述使用地域不在预设的可用地域范围内时,禁止所述应用程序使用。
本发明提供的一种应用程序控制方法的第三实施例,应用于安装有应用程序的电子设备,如图3所示,所述方法包括:
步骤301、获取所述应用程序调用应用程序编程接口API的请求;
步骤302、根据所述API的属性信息确定所述API的种类;
这里,在实际应用中,所述API的种类可以为系统敏感的API,例如:获取所述电子设备的位置信息、获取所述应用程序的数据到其他安全性能低于预设要求的应用程序、与所述应用程序对应的企业服务器进行信息交互等;当然,所述API的种类也可以为系统不敏感的API。
步骤303、当确定所述API的种类属于预设的类别时,根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略;
在实际应用中,所述预设的类别可以包括系统敏感的API,例如,获取所述电子设备的位置信息、获取所述应用程序的数据到其他安全性能低于预设要求的应用程序、与所述应用程序对应的企业服务器进行信息交互等。
这里,需要说明的是,当确定所述API的种类不属于预设的类别时,不拦截所述请求,允许应用程序正常调用所述API。
可以理解的是,预设的类别和预设的API种类与处理策略的对应关系可以根据需要进行更改。
具体的,可以通过以下方法实现对所述类别以及所述API种类与处理策略的对应关系的修改:
获取指令信息;
根据所述指令信息对所述预设的类别和所述预设的API种类与处理策略的对应关系进行修改。
在实际应用中,可以按预设规则(如定期)从代理服务器获取指令信息,当然,也可以由代理服务器按预设规则(如定期)下发指令信息。当然,也可以从代理服务器之外的其他设备获得指令信息,这里不做限定。
步骤304、根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序。
在实际应用中,所述处理策略至少包括地理位置隐藏策略、安全复制粘贴策略、数据安全传输策略中的一种;
所述地理位置隐藏策略用于防止所述电子设备的位置信息泄露;
所述安全复制粘贴策略用于防止所述应用程序自身的数据泄露;
所述数据安全传输策略用于防止所述应用程序与企业服务器之间传输的数据泄露。
可以理解的是,所述地理位置隐藏策略可以设为第一处理策略,所述安全复制粘贴策略可以设为第二处理策略,所述数据安全传输策略可以设为第三处理策略。
具体的,为避免泄露电子设备用户的个人信息,保护用户的隐私,当确定所述API的种类为获取所述电子设备的位置信息时,所述根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略,包括:
所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为第一处理策略;
相应的,所述根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序,包括:
按照所述第一处理策略从预先存储的位置信息中获取一个伪位置信息,并将获取的所述伪位置信息发给所述应用程序;获取的所述伪位置信息与所述电子设备的真实位置信息不相同。
这里,在实际应用中,预先存储的位置信息可以存储在预设的代理服务器中。
为避免安全性能低于预设要求的应用程序获取所述应用程序的数据,进而泄露所述应用程序的数据,当确定所述API的种类为获取所述应用程序的数据到其他安全性能低于预设要求的应用程序时,所述根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略,包括:
所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为第二处理策略;
相应的,所述根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序,包括:
按照所述第二处理策略对获取的数据进行编码,使得编码后的数据无法识别,并将编码后的数据发给所述应用程序。
这里,需要说明的是,所述获取所述应用程序的数据可以是通过复制或粘贴的方式获取。
为保证所述应用程序与所述企业服务器数据交互的安全性,当确定所述API的种类为与所述应用程序对应的企业服务器进行信息交互时,所述根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略,包括:
所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为第三处理策略;
相应的,所述根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序,包括:
按照所述第三处理策略使所述应用程序与所述企业服务器通过预设的数据安全通道连接,并将所述数据安全通道的相关信息发给所述应用程序和所述企业服务器,以使所述应用程序通过所述数据安全通道与所述企业服务器进行数据传输,所述数据安全通道采用数据加密的方式进行数据传输。
这里,在实际应用中,可以使所述应用程序与预设的代理服务器连接,所述代理服务器与所述应用程序和所述企业服务器之间都是通过数据安全通道传输数据的。
由此,本实施例能够在对应用程序调用指定API进行响应的前提下,避免信息泄露,实现保证电子设备信息安全的目的。
优选地,在实际应用中,本实施例还可以包括:
对收到的应用程序启动密码进行验证,在所述应用程序启动密码通过验证时启动所述应用程序,在所述应用程序启动密码没有通过验证时禁止启动所述应用程序;或者,
对所述电子设备的类型进行检测,当所述电子设备的类型属于预设的类别时允许所述应用程序使用,当所述电子设备的类型不属于预设的类别时禁止所述应用程序使用;例如,当检测到所述电子设备的类型为刷机或越狱电子设备时,禁止所述应用程序使用;或者,
对所述应用程序的使用时间进行检测,当检测到所述使用时间在预设的可用时间范围内时,允许所述应用程序使用,当检测到所述使用时间不在预设的可用时间范围内时,禁止所述应用程序使用;或者,
对所述应用程序的使用地域进行检测,当检测到所述使用地域在预设的可用地域范围内时,允许所述应用程序使用;当检测到所述使用地域不在预设的可用地域范围内时,禁止所述应用程序使用。
本发明提供的一种应用程序控制装置的第一实施例,如图4所示,所述装置包括:
获取单元401,用于获取所述应用程序调用应用程序编程接口API的请求;
处理单元402,用于根据所述API的属性信息确定所述API的种类;当确定所述API的种类属于预设的类别时,拦截所述请求。
这里,在实际应用中,所述API的种类可以为系统敏感的API,例如:获取所述电子设备的位置信息、获取所述应用程序的数据到其他安全性能低于预设要求的应用程序、与所述应用程序对应的企业服务器进行信息交互等;当然,所述API的种类也可以为系统不敏感的API。
在实际应用中,所述预设的类别可以包括系统敏感的API,例如,获取所述电子设备的位置信息、获取所述应用程序的数据到其他安全性能低于预设要求的应用程序、与所述应用程序对应的企业服务器进行信息交互等。
这里,需要说明的是,当确定所述API的种类不属于预设的类别时,不拦截所述请求,允许应用程序正常调用所述API。
可以理解的是,预设的类别可以根据需要进行更改。
具体的,所述处理单元402,还用于获取指令信息;
根据所述指令信息对所述预设的类别进行修改。
在实际应用中,所述处理单元402可以按预设规则(如定期)从代理服务器获取指令信息,当然,也可以由代理服务器按预设规则(如定期)下发指令信息给所述处理单元402。当然,也可以从代理服务器之外的其他设备获得指令信息,这里不做限定。
由此,本实施例能够拦截应用程序对指定API的调用,从而能够避免信息泄露,进而达到保证电子设备信息安全的目的。
本发明提供的一种应用程序控制装置的第二实施例,参见图4所示,所述装置包括:
获取单元401,用于获取所述应用程序调用应用程序编程接口API的请求;
处理单元402,用于根据所述API的属性信息确定所述API的种类;当确定所述API的种类属于预设的类别时,根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略;以及根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序。
由此,本实施例能够在对应用程序调用指定API进行响应的前提下,避免信息泄露,实现保证电子设备信息安全的目的。
这里,在实际应用中,所述API的种类可以为系统敏感的API,例如:获取所述电子设备的位置信息、获取所述应用程序的数据到其他安全性能低于预设要求的应用程序、与所述应用程序对应的企业服务器进行信息交互等;当然,所述API的种类也可以为系统不敏感的API。
在实际应用中,所述预设的类别可以包括系统敏感的API,例如,获取所述电子设备的位置信息、获取所述应用程序的数据到其他安全性能低于预设要求的应用程序、与所述应用程序对应的企业服务器进行信息交互等。
这里,需要说明的是,当确定所述API的种类不属于预设的类别时,不拦截所述请求,允许应用程序正常调用所述API。
可以理解的是,预设的类别可以根据需要进行更改。
这里,还需要说明的是,所述API种类与处理策略的对应关系可以根据实际情况进行更改。
具体的,所述处理单元402,还用于获取指令信息;
根据所述指令信息对所述预设的类别和所述预设的API种类与处理策略的对应关系进行修改。
在实际应用中,所述处理单元402可以按预设规则(如定期)从代理服务器获取指令信息,当然,也可以由代理服务器按预设规则(如定期)下发指令信息给所述处理单元402。当然,也可以从代理服务器之外的其他设备获得指令信息,这里不做限定。
下面对所述处理单元402根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略;以及根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序进行详细的介绍。
为避免泄露电子设备用户的个人信息,保护用户的隐私,所述处理单元402,具体用于当确定所述API的种类为获取所述电子设备的位置信息时,根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为第一处理策略;按照所述第一处理策略从预先存储的位置信息中获取一个伪位置信息,并将获取的所述伪位置信息发给所述应用程序;获取的所述伪位置信息与所述电子设备的真实位置信息不相同。
为避免安全性能低于预设要求的应用程序获取所述应用程序的数据,进而泄露所述应用程序的数据,所述处理单元402,具体用于当确定所述API的种类为获取所述应用程序的数据到其他安全性能低于预设要求的应用程序时,根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为第二处理策略;
按照所述第二处理策略对获取的数据进行编码,使得编码后的数据无法识别,并将编码后的数据发给所述应用程序。
这里,需要说明的是,所述获取所述应用程序的数据可以是通过复制或粘贴的方式获取。
为保证所述应用程序与所述企业服务器数据交互的安全性,所述处理单元402,具体用于当确定所述API的种类为与所述应用程序对应的企业服务器进行信息交互时,根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为第三处理策略;按照所述第三处理策略使所述应用程序与所述企业服务器通过预设的数据安全通道连接,并将所述数据安全通道的相关信息发给所述应用程序和所述企业服务器,以使所述应用程序通过所述数据安全通道与所述企业服务器进行数据传输,所述数据安全通道采用数据加密的方式进行数据传输。
优选地,所述处理单元402,还用于对收到的应用程序启动密码进行验证,在所述应用程序启动密码通过验证时启动所述应用程序;或者,
对所述电子设备的类型进行检测,当所述电子设备的类型属于预设的类别时允许所述应用程序使用;或者,
对所述应用程序的使用时间进行检测,当检测到所述使用时间在预设的可用时间范围内时,允许所述应用程序使用;或者,
对所述应用程序的使用地域进行检测,当检测到所述使用地域在预设的可用地域范围内时,允许所述应用程序使用。
可以理解的是,所述处理单元402,还用于对收到的应用程序启动密码进行验证,在所述应用程序启动密码没有通过验证时禁止启动所述应用程序;或者,
对所述电子设备的类型进行检测,当所述电子设备的类型不属于预设的类别时禁止所述应用程序使用;例如,当检测到所述电子设备的类型为刷机或越狱电子设备时,禁止所述应用程序使用;或者,
对所述应用程序的使用时间进行检测,当检测到所述使用时间不在预设的可用时间范围内时,禁止所述应用程序使用;或者,
对所述应用程序的使用地域进行检测,当检测到所述使用地域不在预设的可用地域范围内时,禁止所述应用程序使用。
这样,可以对所述应用程序进行进一步的控制,以确保电子设备的信息安全。
优选地,所述处理单元402,还用于当确定所述API的种类属于预设的类别时,拦截所述请求。
这样,所述装置能够拦截应用程序对指定API的调用,从而能够避免信息泄露,进而达到保证电子设备信息安全的目的。
优选地,所述处理单元402,还用于获取指令信息;
根据所述指令信息对所述预设的类别和/或所述预设的API种类与处理策略的对应关系进行修改。
在实际应用中,所述处理单元402可以按预设规则(如定期)从代理服务器获取指令信息,当然,也可以由代理服务器按预设规则(如定期)下发指令信息给所述处理单元402。当然,也可以从代理服务器之外的其他设备获得指令信息,这里不做限定。
可以理解的是,本发明提供的一种应用程序控制装置可以单独设置在电子设备中,当然,本发明提供的一种应用程序控制装置可以设置在应用程序中,将所述应用程序直接安装在电子设备中即可使用,不需要在电子设备上额外安装其他应用程序,无需对电子设备的操作系统做任何额外改造,无需对企业服务器做任何额外改造,就可以得到全面的安全防护。
这里,需要说明的是,将本发明提供的一种应用程序控制装置设置在应用程序中可以通过在应用程序中注入.so文件的方式实现。
下面结合具体的应用场景对本发明提供的一种应用程序控制装置的第三实施例进行介绍。
如图5所示,本实施例提供的应用程序控制装置置于电子设备中,而且本实施例中预置代理服务器,所述代理服务器预存有位置信息。此外,所述代理服务器与所述应用程序和所述企业服务器之间都是通过数据安全通道传输数据的。所述代理服务器还可以对应用程序控制装置中设置的API种类与处理策略的对应关系、以及类别等信息进行更改。
综上,本发明采用了二进制级的安全防护技术,在不改变电子设备操作系统内核以及不需要高级权限的前提下,实现对应用程序全面的安全防护。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (14)
1.一种应用程序控制方法,应用于安装有应用程序的电子设备,其特征在于,所述方法包括:
获取所述应用程序调用应用程序编程接口API的请求;
根据所述API的属性信息确定所述API的种类;
当确定所述API的种类属于预设的类别时,根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略;
根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序;
其中,所述处理策略至少包括地理位置隐藏策略、安全复制粘贴策略、数据安全传输策略中的一种;
所述地理位置隐藏策略用于防止所述电子设备的位置信息泄露;
所述安全复制粘贴策略用于防止所述应用程序自身的数据泄露;
所述数据安全传输策略用于防止所述应用程序与企业服务器之间传输的数据泄露。
2.根据权利要求1所述的方法,其特征在于,当确定所述API的种类为获取所述电子设备的位置信息时,所述根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略,包括:
根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为地理位置隐藏策略;
所述根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序,包括:
按照所述地理位置隐藏策略从预先存储的位置信息中获取一个伪位置信息,并将获取的所述伪位置信息发给所述应用程序;获取的所述伪位置信息与所述电子设备的真实位置信息不相同。
3.根据权利要求1所述的方法,其特征在于,当确定所述API的种类为获取所述应用程序的数据到其他安全性能低于预设要求的应用程序时,所述根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略,包括:
根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为安全复制粘贴策略;
所述根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序,包括:
按照所述安全复制粘贴策略对获取的数据进行编码,使得编码后的数据无法识别,并将编码后的数据发给所述应用程序。
4.根据权利要求1所述的方法,其特征在于,当确定所述API的种类为与所述应用程序对应的企业服务器进行信息交互时,所述根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略,包括:
根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为数据安全传输策略;
所述根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序,包括:
按照所述数据安全传输策略使所述应用程序与所述企业服务器通过预设的数据安全通道连接,并将所述数据安全通道的相关信息发给所述应用程序和所述企业服务器,以使所述应用程序通过所述数据安全通道与所述企业服务器进行数据传输,所述数据安全通道采用数据加密的方式进行数据传输。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述获取所述应用程序调用应用程序编程接口API的请求之前,所述方法还包括:
对收到的应用程序启动密码进行验证,在所述应用程序启动密码通过验证时启动所述应用程序;或者,
对所述电子设备的类型进行检测,当所述电子设备的类型属于预设的类别时允许所述应用程序使用;或者,
对所述应用程序的使用时间进行检测,当检测到所述使用时间在预设的可用时间范围内时,允许所述应用程序使用;或者,
对所述应用程序的使用地域进行检测,当检测到所述使用地域在预设的可用地域范围内时,允许所述应用程序使用。
6.根据权利要求1-4任一项所述的方法,其特征在于,所述根据所述API的属性信息确定所述API的种类之后,所述方法还包括:
当确定所述API的种类属于预设的类别时,拦截所述请求。
7.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
获取指令信息;
根据所述指令信息对所述预设的类别和/或所述预设的API种类与处理策略的对应关系进行修改。
8.一种应用程序控制装置,其特征在于,所述装置包括:
获取单元,用于获取所述应用程序调用应用程序编程接口API的请求;
处理单元,用于根据所述API的属性信息确定所述API的种类;当确定所述API的种类属于预设的类别时,根据所述种类查询预设的API种类与处理策略的对应关系,确定处理策略;以及根据所述处理策略对所述请求进行处理,并将处理结果反馈给所述应用程序;
其中,所述处理策略至少包括地理位置隐藏策略、安全复制粘贴策略、数据安全传输策略中的一种;
所述地理位置隐藏策略用于防止电子设备的位置信息泄露;
所述安全复制粘贴策略用于防止所述应用程序自身的数据泄露;
所述数据安全传输策略用于防止所述应用程序与企业服务器之间传输的数据泄露。
9.根据权利要求8所述的装置,其特征在于,所述处理单元,具体用于当确定所述API的种类为获取所述电子设备的位置信息时,所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为地理位置隐藏策略;按照所述地理位置隐藏策略从预先存储的位置信息中获取一个伪位置信息,并将获取的所述伪位置信息发给所述应用程序;获取的所述伪位置信息与所述电子设备的真实位置信息不相同。
10.根据权利要求8所述的装置,其特征在于,所述处理单元,具体用于当确定所述API的种类为获取所述应用程序的数据到其他安全性能低于预设要求的应用程序时,所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为安全复制粘贴策略;
按照所述安全复制粘贴策略对获取的数据进行编码,使得编码后的数据无法识别,并将编码后的数据发给所述应用程序。
11.根据权利要求8所述的装置,其特征在于,所述处理单元,具体用于当确定所述API的种类为与所述应用程序对应的企业服务器进行信息交互时,所述根据所述种类预设的查询API种类与处理策略的对应关系,确定处理策略为数据安全传输策略;按照所述数据安全传输策略使所述应用程序与所述企业服务器通过预设的数据安全通道连接,并将所述数据安全通道的相关信息发给所述应用程序和所述企业服务器,以使所述应用程序通过所述数据安全通道与所述企业服务器进行数据传输,所述数据安全通道采用数据加密的方式进行数据传输。
12.根据权利要求8-11任一项所述的装置,其特征在于,所述处理单元,还用于对收到的应用程序启动密码进行验证,在所述应用程序启动密码通过验证时启动所述应用程序;或者,
对所述电子设备的类型进行检测,当所述电子设备的类型属于预设的类别时允许所述应用程序使用;或者,
对所述应用程序的使用时间进行检测,当检测到所述使用时间在预设的可用时间范围内时,允许所述应用程序使用;或者,
对所述应用程序的使用地域进行检测,当检测到所述使用地域在预设的可用地域范围内时,允许所述应用程序使用。
13.根据权利要求8-11任一项所述的装置,其特征在于,所述处理单元,还用于当确定所述API的种类属于预设的类别时,拦截所述请求。
14.根据权利要求8-11任一项所述的装置,其特征在于,所述处理单元,还用于获取指令信息;
根据所述指令信息对所述预设的类别和/或所述预设的API种类与处理策略的对应关系进行修改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410682664.0A CN105701397B (zh) | 2014-11-24 | 2014-11-24 | 一种应用程序控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410682664.0A CN105701397B (zh) | 2014-11-24 | 2014-11-24 | 一种应用程序控制方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105701397A CN105701397A (zh) | 2016-06-22 |
CN105701397B true CN105701397B (zh) | 2019-01-01 |
Family
ID=56940817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410682664.0A Active CN105701397B (zh) | 2014-11-24 | 2014-11-24 | 一种应用程序控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105701397B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106503511B (zh) * | 2016-09-14 | 2019-06-14 | Oppo广东移动通信有限公司 | 一种提高手机搬家密码校验安全性的方法及装置 |
CN109936589B (zh) * | 2017-12-15 | 2021-09-03 | 中国移动通信集团浙江有限公司 | 基于api热度值的动态负载均衡方法、装置及平台 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102254124A (zh) * | 2011-07-21 | 2011-11-23 | 周亮 | 一种移动终端信息安全防护系统和方法 |
CN102831339A (zh) * | 2012-07-19 | 2012-12-19 | 北京奇虎科技有限公司 | 一种针对网页的恶意攻击进行防护的方法、装置和浏览器 |
CN103268438A (zh) * | 2013-02-04 | 2013-08-28 | 中国科学院信息工程研究所 | 基于调用链的Android权限管理方法及系统 |
-
2014
- 2014-11-24 CN CN201410682664.0A patent/CN105701397B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102254124A (zh) * | 2011-07-21 | 2011-11-23 | 周亮 | 一种移动终端信息安全防护系统和方法 |
CN102831339A (zh) * | 2012-07-19 | 2012-12-19 | 北京奇虎科技有限公司 | 一种针对网页的恶意攻击进行防护的方法、装置和浏览器 |
CN103268438A (zh) * | 2013-02-04 | 2013-08-28 | 中国科学院信息工程研究所 | 基于调用链的Android权限管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105701397A (zh) | 2016-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107135073B (zh) | 接口调用方法和装置 | |
CN103843303B (zh) | 虚拟机的管理控制方法及装置、系统 | |
CN108632253B (zh) | 基于移动终端的客户数据安全访问方法及装置 | |
US20160267290A1 (en) | Information viewing method, device, system and storage medium | |
CN106330958B (zh) | 一种安全访问方法及装置 | |
CN105827574B (zh) | 一种文件访问系统、方法及装置 | |
CN108173662A (zh) | 一种设备的认证方法和装置 | |
CN102333072B (zh) | 一种基于智能终端的网络银行可信交易系统与方法 | |
CN110069911B (zh) | 访问控制方法、装置、系统、电子设备和可读存储介质 | |
CN105915338A (zh) | 生成密钥的方法和系统 | |
CN105678192A (zh) | 一种基于智能卡的密钥应用方法及应用装置 | |
CN111131216A (zh) | 文件加密、解密方法及装置 | |
CN110807191B (zh) | 一种应用程序的安全运行方法及装置 | |
CN101702724A (zh) | 网络访问的安全控制方法及装置 | |
CN105701397B (zh) | 一种应用程序控制方法和装置 | |
CN108667802A (zh) | 一种电力应用网络安全的监测方法及系统 | |
CN108388779A (zh) | 一种便携式自动印章机及管理系统,及其管理控制方法 | |
CN106209569A (zh) | 一种企业即时通讯的鉴权方法及装置 | |
CN108614709A (zh) | 一种控制Android应用安全访问网络的方法及系统 | |
CN104426834A (zh) | 一种网页请求方法、客户端、服务器以及系统 | |
KR101592323B1 (ko) | 서버 장애 시 원격 서버 복구 시스템 및 방법 | |
CN104270754A (zh) | 一种用户识别卡鉴权方法和装置 | |
CN104469770A (zh) | 面向第三方应用的wlan认证方法、平台和系统 | |
CN105701415A (zh) | 一种移动终端内核权限管理系统及方法 | |
CN109802927B (zh) | 一种安全服务提供方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |