CN106454803A - 一种移动应用擦除的方法和移动终端 - Google Patents

一种移动应用擦除的方法和移动终端 Download PDF

Info

Publication number
CN106454803A
CN106454803A CN201510487539.9A CN201510487539A CN106454803A CN 106454803 A CN106454803 A CN 106454803A CN 201510487539 A CN201510487539 A CN 201510487539A CN 106454803 A CN106454803 A CN 106454803A
Authority
CN
China
Prior art keywords
data
application
mobile
user
characteristic information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510487539.9A
Other languages
English (en)
Inventor
查桂峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510487539.9A priority Critical patent/CN106454803A/zh
Priority to PCT/CN2016/080778 priority patent/WO2017024820A1/zh
Publication of CN106454803A publication Critical patent/CN106454803A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种移动应用擦除的方法和移动终端。方法包括:将企业移动应用的读写操作进行加密处理,生成移动安全应用;接收用户对移动安全应用的写入数据请求,若校验通过,移动安全应用根据特征信息写入数据后,记录写入数据的特征信息;接收移动应用管理服务器发送的策略信息;根据策略信息对移动安全应用执行擦除指令,根据特征信息对移动安全应用的应用数据进行擦除。本发明的移动应用擦除的方法,可以让企业移动应用数据实现应用级安全管控,无需恢复出厂设置、无需定制终端,为企业应用的数据安全和企业应用的安全移动化推广提供了较好的技术支撑。

Description

一种移动应用擦除的方法和移动终端
技术领域
本发明涉及移动通信技术领域,尤其涉及一种移动应用擦除的方法和移动终端。
背景技术
移动化趋势在最近几年来非常明显,设备商、软件开发商等都在关注这个市场的变化,也在挖掘企业市场应用的新机会。
目前智能终端的处理能力越来越强,完全可以满足商务需求;各智能设备厂商不断推出处理能力更强的智能终端。无线通讯技术的发展为移动终端应用体验提供了保障。
目前,政府、企业实现移动化进程越来越快,各种开发技术和平台也日趋完善,快速化已经不成问题。目前在移动设备管理中,企业应用数据安全擦除早已作为一种基本功能以保障数据安全,但在安卓系统中,由于本身接口和权限的安全限制,并不能实现较好的擦除。主要的企业数据擦除方法主要由两种:
(1)通过恢复出厂设置,做到清除应用。
(2)通过定制接口实现应用空间的私有数据擦除。
上述两种方法,一定程度上可以保障数据安全,但还是存在很多不足之处。一般只有手机丢失、报废或回收等该个人用户暂时不再使用的情况可以使用恢复出厂设置策略。恢复出厂设置不足之处主要表现在:
(1)如果是用户离开公司或者原先岗位,一般只需要清除相应权限的应用数据即可,不应该清除用户个人应用和数据以及其它新岗位也有权限的应用和数据,用户使用体验和效率较差。
(2)如果应用存储的数据可以保存在其它非私有目录下,如存放在外置TF卡上,则该部分数据无法知晓并删除。
通过定制接口实现的数据擦除,可以实现应用自己私有数据的擦除,但一般还是解决不了如下问题:
(1)非私有目录的应用数据,如外置TF卡上的应用数据或者文档,无法知晓并删除。
(2)定制接口不统一或不开放,各厂家的智能手机不兼容,无法做到通用。
鉴于上述问题,亟待一种针对企业应用数据安全擦除的方法。
发明内容
为了克服现有技术中通过恢复出厂设置清除数据及定制接口擦除应用空间的私有数据两种方式体验较差的技术问题,本发明提供了一种移动应用擦除的方法和移动终端。
为了解决上述技术问题,本发明采用如下技术方案:
本发明提供了一种移动应用擦除的方法,包括:
将企业移动应用的读写操作进行加密处理,生成移动安全应用;
接收用户对所述移动安全应用的写入数据请求,并对发出写入数据请求的用户进行身份校验,若校验通过,所述移动安全应用根据特征信息写入数据后,记录写入数据的特征信息;
接收移动应用管理服务器发送的策略信息;
根据所述策略信息对所述移动安全应用执行擦除指令,根据特征信息对所述移动安全应用的应用数据进行擦除。
进一步来说,所述的移动应用擦除的方法中,所述接收用户对所述移动安全应用的写入数据请求,并对发出写入数据请求的用户进行身份校验,若校验通过,所述移动安全应用根据特征信息写入数据后,记录写入数据的特征信息步骤之后还包括:
接收用户对所述移动安全应用的读取数据请求,并对发出读取数据请求的用户进行身份校验,若校验通过,则将用户访问的应用信息与特征信息进行比较;
则将用户访问的应用信息与特征信息不一致,则根据所述特征信息将所述移动安全应用的应用数据进行擦除。
进一步来说,所述的移动应用擦除的方法中,所述接收用户对所述移动安全应用的写入数据请求,并对发出写入数据请求的用户进行身份校验,若校验通过,所述移动安全应用根据特征信息写入数据后,记录写入数据的特征信息具体包括:
接收用户对所述移动安全应用发起的写入数据请求;
对用户访问的应用信息和用户进行合法检查,若校验未通过则返回失败;若校验成功后,则根据用户和写入数据请求分配写入路径,并安全记录;
根据密钥策略,产生加密密钥,并安全记录;
将安全写入所需的数据信息返回给所述移动安全应用;
所述移动安全应用写完数据后,记录写入数据的特征信息。
进一步来说,所述的移动应用擦除的方法中,所述接收移动应用管理服务器发送的策略信息步骤具体包括:
接收用户登录移动应用管理服务器后移动应用管理服务器对用户身份进行校验返回的结果,如果校验失败则返回失败;
在所述移动应用管理服务器检查需要下发证书或更新证书后,接收所述移动应用管理服务器下发或更新的证书;
在所述移动应用管理服务器检查需要更新策略信息后,接收所述移动应用管理服务器下发策略信息。
进一步来说,所述的移动应用擦除的方法中,所述策略信息包括:
指令擦除策略,用于设置指令擦除执行延迟时间以及执行失败的处理;
应用数据有效期策略,用于设置应用数据安全保存有效期,有效期到达后的处理方式;
应用权限策略,用于设置当用户访没有权限的移动安全应用处理方式;
删除移动安全应用策略,用于设置移动安全应用在需要删除或者更新时的处理方式;
离线访问策略,用于不能连接移动应用管理服务器时移动安全应用的处理方法;
密钥管理策略,用于设置应用数据加密密钥算法。
本发明还提供了一种移动终端,包括:
移动应用数据安全打包器,用于将企业移动应用的读写操作进行加密处理,生成移动安全应用;
移动应用基座容器,用于接收用户对所述移动安全应用的写入数据请求,并对发出写入数据请求的用户进行身份校验,若校验通过,所述移动安全应用根据特征信息写入数据后,记录写入数据的特征信息;
所述移动应用基座容器,还用于接收移动应用管理服务器发送的策略信息;并根据所述策略信息对所述移动安全应用执行擦除指令,根据特征信息对所述移动安全应用的应用数据进行擦除。
进一步来说,所述的移动终端中,所述移动应用基座容器,还用于:
接收用户对所述移动安全应用的读取数据请求,并对发出读取数据请求的用户进行身份校验,若校验通过,则将用户访问的应用信息与特征信息进行比较;
则将用户访问的应用信息与特征信息不一致,则根据所述特征信息将所述移动安全应用的应用数据进行擦除。
进一步来说,所述的移动终端中,所述移动应用基座容器,具体用于:
接收用户对所述移动安全应用发起的写入数据请求;
对用户访问的应用信息和用户进行合法检查,若校验未通过则返回失败;若校验成功后,则根据用户和写入数据请求分配写入路径,并安全记录;
根据密钥策略,产生加密密钥,并安全记录;
将安全写入所需的数据信息返回给所述移动安全应用;
所述移动安全应用写完数据后,记录写入数据的特征信息。
进一步来说,所述的移动终端中,所述移动应用基座容器,具体用于:
接收用户登录移动应用管理服务器后移动应用管理服务器对用户身份进行校验返回的结果,如果校验失败则返回失败;
在所述移动应用管理服务器检查需要下发证书或更新证书后,接收所述移动应用管理服务器下发或更新的证书;
在所述移动应用管理服务器检查需要更新策略信息后,接收所述移动应用管理服务器下发策略信息。
进一步来说,所述的移动终端中,所述策略信息包括:
指令擦除策略,用于设置指令擦除执行延迟时间以及执行失败的处理;
应用数据有效期策略,用于设置应用数据安全保存有效期,有效期到达后的处理方式;
应用权限策略,用于设置当用户访没有权限的移动安全应用处理方式;
删除移动安全应用策略,用于设置移动安全应用在需要删除或者更新时的处理方式;
离线访问策略,用于不能连接移动应用管理服务器时移动安全应用的处理方法;
密钥管理策略,用于设置应用数据加密密钥算法。
本发明的有益效果是:本发明的移动应用擦除的方法,可以让企业移动应用数据实现应用级安全管控,无需恢复出厂设置、无需定制终端,为企业应用的数据安全和企业应用的安全移动化推广提供了较好的技术支撑。可广泛的用于政企移动应用中,适合不同行业、领域快速安全地实现应用移动化,保障政企应用数据的安全。
附图说明
图1表示本发明实施例中移动应用擦除的方法的流程示意图;
图2表示本发明实施例中移动终端的构成示意图;
图3表示本发明实施例中移动应用基座和移动应用管理服务器的交互示意图;
图4表示本发明实施例中移动应用基座向移动安全应用下发策略信息示意图;
图5表示本发明实施例中移动应用基座控制移动安全应用写入数据示意图;
图6表示本发明实施例中移动应用基座控制移动安全应用读取数据示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图及具体实施例对本发明进行详细描述。
实施例1,
参照图1所示,本发明提供了一种移动应用擦除的方法,包括:
步骤100,将企业移动应用的读写操作进行加密处理,生成移动安全应用;
步骤200,接收用户对移动安全应用的写入数据请求,并对发出写入数据请求的用户进行身份校验,若校验通过,移动安全应用根据特征信息写入数据后,记录写入数据的特征信息;
步骤300,接收移动应用管理服务器发送的策略信息;
步骤400,根据策略信息对移动安全应用执行擦除指令,根据特征信息对移动安全应用的应用数据进行擦除。
具体来说,本发明的方法中,通过将企业移动应用的读写操作进行加密处理生成移动安全应用,来保证企业移动应用的安全性。另外,若校验成功,允许移动安全应用写入时,记录写入数据的特征信息。当需要擦除写入的信息时,通过接收移动应用管理服务器发送的策略信息,并根据特征信息对移动安全应用的数据进行擦除。该方法可以让企业移动应用数据实现应用级安全管控,无需恢复出厂设置、无需定制终端,为企业应用的数据安全和企业应用的安全移动化推广提供了较好的技术支撑。
实施例2,
步骤200之后还包括:
接收用户对移动安全应用的读取数据请求,并对发出读取数据请求的用户进行身份校验,若校验通过,则将用户访问的应用信息与特征信息进行比较;
则将用户访问的应用信息与特征信息不一致,则根据特征信息将移动安全应用的应用数据进行擦除。若用户访问读取时,用户访问的应用信息与特征信息不同时,证明移动安全应用的信息已经被更改或拷贝或进行其他处理,与之前特征信息的记录不符合。则根据特征信息对该移动安全应用的应用数据进行擦除。
实施例3,
步骤200具体包括:
接收用户对移动安全应用发起的写入数据请求;
对用户访问的应用信息和用户进行合法检查,若校验未通过则返回失败;若校验成功后,则根据用户和写入数据请求分配写入路径,并安全记录;
根据密钥策略,产生加密密钥,并安全记录;
将安全写入所需的数据信息返回给移动安全应用;
移动安全应用写完数据后,记录写入数据的特征信息。
记录移动安全应用的数据写入时的特征信息,是对移动安全应用的数据进行擦除的依据。特征信息包括用户标识、应用标志、路径、数据大小等,通过特征信息可以找到与之对应的移动安全应用及其有关的数据信息。
实施例4,
接收移动应用管理服务器发送的策略信息步骤具体包括:接收用户登录移动应用管理服务器后移动应用管理服务器对用户身份进行校验返回的结果,如果校验失败则返回失败;在所述移动应用管理服务器检查需要下发证书或更新证书后,接收所述移动应用管理服务器下发或更新的证书;在所述移动应用管理服务器检查需要更新策略信息后,接收所述移动应用管理服务器下发策略信息。
其中,移动应用管理服务器下发策略信息,用户可以根据需要定义该策略信息。该策略信息中包括对移动安全应用的擦除指令。该方案的优势在于,可以实现多个移动终端的移动安全应用的擦除管理,针对不同终端的请求,移动应用管理服务器下发不同的策略信息,为企业应用的数据安全和企业应用的安全移动化推广提供了较好的技术支撑。
实施例5,
参照图2所示,对应上述移动应用擦除的方法,本发明还提供了一种移动终端,包括:
移动应用数据安全打包器1,用于将企业移动应用10的读写操作进行加密处理,生成移动安全应用20;
移动应用基座容器2,用于接收用户对移动安全应用20的写入数据请求,并对发出写入数据请求的用户进行身份校验,若校验通过,移动安全应用20根据特征信息写入数据后,记录写入数据的特征信息;
移动应用基座容器2,还用于接收移动应用管理服务器3发送的策略信息;并根据策略信息对移动安全应用20执行擦除指令,根据特征信息对移动安全应用20的应用数据进行擦除。
该移动终端中,通过移动应用数据安全打包器将企业移动应用的读写操作进行加密处理生成移动安全应用,来保证企业移动应用的安全性。另外,移动应用基座容器对移动安全应用的用户校验成功,允许移动安全应用写入时,移动应用基座容器记录写入数据的特征信息。当需要擦除写入的信息时,移动应用基座容器通过接收移动应用管理服务器发送的策略信息,并根据特征信息对移动安全应用的数据进行擦除。该移动终端可以让企业移动应用数据实现应用级安全管控,无需恢复出厂设置、无需定制终端,为企业应用的数据安全和企业应用的安全移动化推广提供了较好的技术支撑。
实施例6,
移动应用基座容器,还用于:
接收用户对移动安全应用的读取数据请求,并对发出读取数据请求的用户进行身份校验,若校验通过,则将用户访问的应用信息与特征信息进行比较;
则将用户访问的应用信息与特征信息不一致,则根据特征信息将移动安全应用的应用数据进行擦除。若移动应用基座容器检测到移动安全应用被恶意访问,即用户访问的应用信息与特征信息不符合,对该移动安全应用的应用数据进行擦除。从而防止移动安全应用的应用数据被更改或是靠背造成的数据泄露。
需要说明的是,参照图6所示,当读取过程中,利用特征信息进行合法检查通过,即将用户访问的应用信息与特征信息一致时,则检查密钥通过后,并返回密钥。移动应用基座容器2返回移动安全应用20的读取申请,移动安全应用20此时可以进行安全读取。
实施例7,
参照图5所示,移动应用基座容器2保存移动安全应用20写入数据的特征信息的具体过程为:
(1)移动应用基座容器2接收用户对移动安全应用20发起的写入数据请求;
(2)移动应用基座容器2对用户访问的应用信息和用户进行合法检查,若校验未通过则返回失败;
(3)若校验成功后,移动应用基座容器2则根据用户和写入数据请求分配写入路径,并安全记录;
(4)移动应用基座容器2根据密钥策略,产生加密密钥,并安全记录;
(5)移动应用基座容器2将安全写入所需的数据信息返回给移动安全应用20;
(6)移动安全应用20写完数据后,记录写入数据的特征信息。移动安全应用20在收到具体写入数据信息后,加密安全写入数据,不保留密钥,此时写入方法可以自定义,为了防止其他异常拷贝等安全,可以分成几个部分来写,这里不做具体限制。动安全应用写完数据后,通知基座容器,基座容器记录应用数据特征信息(包括用户标识、应用标志、路径、数据大小等)。
实施例8,
参照图3所示,移动应用基座容器2与移动应用管理服务器3的交互具体为:
(1)用户访问移动应用基座容器2,并登录,登录时携带本机用户证书信息,策略更新信息等。用户登录移动应用管理服务器3后,接收移动应用管理服务器3对用户身份进行的校验返回,如果校验失败则返回失败;
(2)移动应用管理服务器3检查是否需要下发证书或更新证书,如果需要,移动应用基座容器2则接收移动应用管理服务器3下发或更新证书;
(3)移动应用管理服务器3检查是否需要更新策略信息,如果需要,移动应用基座容器2则接收移动应用管理服务器3下发策略信息。
不同移动应用基座容器2所在的移动终端接收不同的用户的访问,管理不同的移动安全应用,通过移动应用管理服务器3进行集群控制。移动应用管理服务器3根据不同的登录用户和请求选择是否对移动应用基座容器2下发证书及下发策略信息,其中针对策略信息的内容是根据用户和请求是可以定义的,方便对各个移动终端的数据进行控制。
参照图4所示,移动应用基座容器2通过策略信息21控制移动安全应用20的操作,策略信息21包括:
指令擦除策略,用于设置指令擦除执行延迟时间以及执行失败的处理(如告警,暂停应用访问等);
应用数据有效期策略,用于设置应用数据安全保存有效期,有效期到达后的处理方式(如自动删除等);
应用权限策略,用于设置当用户访没有权限的移动安全应用处理方式;可以设置为立刻或延迟删除该用户的应用数据,并不允许用户访问数据。一般是设置为延迟删除,以防用户权限未及时变更等问题;
删除移动安全应用策略,用于设置移动安全应用在需要删除或者更新时的处理方式;
离线访问策略,用于不能连接移动应用管理服务器时移动安全应用的处理方法;如可以定义定期连接要求策略,如果不满足则执行清理所有应用数据,并禁止启动任何企业应用
密钥管理策略,用于设置应用数据加密密钥算法。
移动应用基座容器将对移动终端的安全应用数据定时检查执行上述策略。
本发明实施例中,移动终端的移动应用基座容器和移动应用数据安全打包器可以用软件实现,以便由各种类型的处理器执行。举例来说,一个移动应用基座容器可以包括计算机指令的一个或多个物理或者逻辑块,举例来说,其可以被构建为对象、过程或函数。尽管如此,移动应用基座容器的可执行代码无需物理地位于一起,而是可以包括存储在不同位里上的不同的指令,当这些指令逻辑上结合在一起时,其构成并且实现该移动应用基座容器或移动应用数据安全打包器的规定目的。
实际上,移动应用基座容器可以是单条指令或者是许多条指令,并且甚至可以分布在多个不同的代码段上,分布在不同程序当中,以及跨越多个存储器设备分布。同样地,操作数据可以在模块内被识别,并且可以依照任何适当的形式实现并且被组织在任何适当类型的数据结构内。所述操作数据可以作为单个数据集被收集,或者可以分布在不同位置上(包括在不同存储设备上),并且至少部分地可以仅作为电子信号存在于系统或网络上。
在移动应用基座容器和移动应用数据安全打包器可以利用软件实现时,考虑到现有硬件工艺的水平,在不考虑成本的情况下,本领域技术人员都可以搭建对应的硬件电路来实现对应的功能,所述硬件电路包括常规的超大规模集成(VLSI)电路或者门阵列以及诸如逻辑芯片、晶体管之类的现有半导体或者是其它分立的元件。移动应用基座容器和移动应用数据安全打包器还可以用可编程硬件设备,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等实现。
以上所述的是本发明的优选实施方式,应当指出对于本技术领域的普通人员来说,在不脱离本发明所述的原理前提下还可以作出若干改进和润饰,这些改进和润饰也在本发明的保护范围内。

Claims (10)

1.一种移动应用擦除的方法,其特征在于,包括:
将企业移动应用的读写操作进行加密处理,生成移动安全应用;
接收用户对所述移动安全应用的写入数据请求,并对发出写入数据请求的用户进行身份校验,若校验通过,所述移动安全应用根据特征信息写入数据后,记录写入数据的特征信息;
接收移动应用管理服务器发送的策略信息;
根据所述策略信息对所述移动安全应用执行擦除指令,根据特征信息对所述移动安全应用的应用数据进行擦除。
2.如权利要求1所述的移动应用擦除的方法,其特征在于,所述接收用户对所述移动安全应用的写入数据请求,并对发出写入数据请求的用户进行身份校验,若校验通过,所述移动安全应用根据特征信息写入数据后,记录写入数据的特征信息步骤之后还包括:
接收用户对所述移动安全应用的读取数据请求,并对发出读取数据请求的用户进行身份校验,若校验通过,则将用户访问的应用信息与特征信息进行比较;
则将用户访问的应用信息与特征信息不一致,则根据所述特征信息将所述移动安全应用的应用数据进行擦除。
3.如权利要求1所述的移动应用擦除的方法,其特征在于,所述接收用户对所述移动安全应用的写入数据请求,并对发出写入数据请求的用户进行身份校验,若校验通过,所述移动安全应用根据特征信息写入数据后,记录写入数据的特征信息具体包括:
接收用户对所述移动安全应用发起的写入数据请求;
对用户访问的应用信息和用户进行合法检查,若校验未通过则返回失败;若校验成功后,则根据用户和写入数据请求分配写入路径,并安全记录;
根据密钥策略,产生加密密钥,并安全记录;
将安全写入所需的数据信息返回给所述移动安全应用;
所述移动安全应用写完数据后,记录写入数据的特征信息。
4.如权利要求1所述的移动应用擦除的方法,其特征在于,所述接收移动应用管理服务器发送的策略信息步骤具体包括:
接收用户登录移动应用管理服务器后移动应用管理服务器对用户身份进行校验返回的结果,如果校验失败则返回失败;
在所述移动应用管理服务器检查需要下发证书或更新证书后,接收所述移动应用管理服务器下发或更新的证书;
在所述移动应用管理服务器检查需要更新策略信息后,接收所述移动应用管理服务器下发策略信息。
5.如权利要求1所述的移动应用擦除的方法,其特征在于,所述策略信息包括:
指令擦除策略,用于设置指令擦除执行延迟时间以及执行失败的处理;
应用数据有效期策略,用于设置应用数据安全保存有效期,有效期到达后的处理方式;
应用权限策略,用于设置当用户访没有权限的移动安全应用处理方式;
删除移动安全应用策略,用于设置移动安全应用在需要删除或者更新时的处理方式;
离线访问策略,用于不能连接移动应用管理服务器时移动安全应用的处理方法;
密钥管理策略,用于设置应用数据加密密钥算法。
6.一种移动终端,其特征在于,包括:
移动应用数据安全打包器,用于将企业移动应用的读写操作进行加密处理,生成移动安全应用;
移动应用基座容器,用于接收用户对所述移动安全应用的写入数据请求,并对发出写入数据请求的用户进行身份校验,若校验通过,所述移动安全应用根据特征信息写入数据后,记录写入数据的特征信息;
所述移动应用基座容器,还用于接收移动应用管理服务器发送的策略信息;并根据所述策略信息对所述移动安全应用执行擦除指令,根据特征信息对所述移动安全应用的应用数据进行擦除。
7.如权利要求6所述的移动终端,其特征在于,所述移动应用基座容器,还用于:
接收用户对所述移动安全应用的读取数据请求,并对发出读取数据请求的用户进行身份校验,若校验通过,则将用户访问的应用信息与特征信息进行比较;
则将用户访问的应用信息与特征信息不一致,则根据所述特征信息将所述移动安全应用的应用数据进行擦除。
8.如权利要求6所述的移动终端,其特征在于,所述移动应用基座容器,具体用于:
接收用户对所述移动安全应用发起的写入数据请求;
对用户访问的应用信息和用户进行合法检查,若校验未通过则返回失败;若校验成功后,则根据用户和写入数据请求分配写入路径,并安全记录;
根据密钥策略,产生加密密钥,并安全记录;
将安全写入所需的数据信息返回给所述移动安全应用;
所述移动安全应用写完数据后,记录写入数据的特征信息。
9.如权利要求6所述的移动终端,其特征在于,所述移动应用基座容器,具体用于:
接收用户登录移动应用管理服务器后移动应用管理服务器对用户身份进行校验返回的结果,如果校验失败则返回失败;
在所述移动应用管理服务器检查需要下发证书或更新证书后,接收所述移动应用管理服务器下发或更新的证书;
在所述移动应用管理服务器检查需要更新策略信息后,接收所述移动应用管理服务器下发策略信息。
10.如权利要求6所述的移动终端,其特征在于,所述策略信息包括:
指令擦除策略,用于设置指令擦除执行延迟时间以及执行失败的处理;
应用数据有效期策略,用于设置应用数据安全保存有效期,有效期到达后的处理方式;
应用权限策略,用于设置当用户访没有权限的移动安全应用处理方式;
删除移动安全应用策略,用于设置移动安全应用在需要删除或者更新时的处理方式;
离线访问策略,用于不能连接移动应用管理服务器时移动安全应用的处理方法;
密钥管理策略,用于设置应用数据加密密钥算法。
CN201510487539.9A 2015-08-10 2015-08-10 一种移动应用擦除的方法和移动终端 Pending CN106454803A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510487539.9A CN106454803A (zh) 2015-08-10 2015-08-10 一种移动应用擦除的方法和移动终端
PCT/CN2016/080778 WO2017024820A1 (zh) 2015-08-10 2016-04-29 一种移动应用擦除的方法、移动终端和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510487539.9A CN106454803A (zh) 2015-08-10 2015-08-10 一种移动应用擦除的方法和移动终端

Publications (1)

Publication Number Publication Date
CN106454803A true CN106454803A (zh) 2017-02-22

Family

ID=57984549

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510487539.9A Pending CN106454803A (zh) 2015-08-10 2015-08-10 一种移动应用擦除的方法和移动终端

Country Status (2)

Country Link
CN (1) CN106454803A (zh)
WO (1) WO2017024820A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109922471A (zh) * 2019-02-15 2019-06-21 广州供电局有限公司 应用数据远程删除方法、装置、计算机设备和存储介质
CN113779601B (zh) * 2021-09-10 2023-10-10 百融至信(北京)科技有限公司 一种数据保密方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215225B2 (en) * 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US10291658B2 (en) * 2011-11-09 2019-05-14 Microsoft Technology Licensing, Llc Techniques to apply and share remote policies on mobile devices
US8910239B2 (en) * 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
CN103873666B (zh) * 2012-12-17 2016-05-25 中国电信股份有限公司 移动终端及其数据擦除方法、装置和企业应用安装方法
US8839354B2 (en) * 2012-12-31 2014-09-16 Verizon Patent And Licensing Inc. Mobile enterprise server and client device interaction
US20140282460A1 (en) * 2013-03-15 2014-09-18 Microsoft Corporation Enterprise device unenrollment

Also Published As

Publication number Publication date
WO2017024820A1 (zh) 2017-02-16

Similar Documents

Publication Publication Date Title
US20220245272A1 (en) Systems and methods for providing data loss prevention via an embedded browser
US9800454B2 (en) Functionality management via application modification
CN103403669B (zh) 使app变得安全的方法和防止app损坏设备的方法
US9805209B2 (en) Systems and methodologies for managing document access permissions
CN102301378B (zh) 瘦客户端-服务器系统、瘦客户端终端、数据管理方法和计算机可读记录介质
CN109670768A (zh) 多业务域的权限管理方法、装置、平台及可读存储介质
CN101610256B (zh) 许可信息转让请求、转让及受让方法和装置
US20150180872A1 (en) System and method for hierarchical resource permissions and role management in a multitenant environment
CN107370604B (zh) 一种大数据环境下的多粒度访问控制方法
CN104205923B (zh) 用于校正与身份供应相关联的错误事件的方法和装置
CN106031128B (zh) 移动设备管理的方法和装置
US11531929B2 (en) Systems and methods for machine generated training and imitation learning
CN1965281A (zh) 具有多进程结构的用于运行插件程序代码模块的计算装置
CN109040024A (zh) 一种资源访问权限控制方法及系统
CN102822835B (zh) 个人便携式安全网络访问系统
CN101702724A (zh) 网络访问的安全控制方法及装置
US20160373421A1 (en) Virtual content repository
CN105812370A (zh) 智能卡处理方法、装置及系统
CN106454803A (zh) 一种移动应用擦除的方法和移动终端
CN105100228B (zh) 云端服务器及数字资源的拷贝系统
CN105825134A (zh) 智能卡处理方法、智能卡管理服务器及终端
CN110008186A (zh) 针对多ftp数据源的文件管理方法、装置、终端和介质
CN109784073A (zh) 数据访问方法及装置、存储介质、计算机设备
CN107392010A (zh) 执行Root操作的方法及装置、终端设备、存储介质
CN106878293A (zh) 基于云存储平台的数据存储方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170222