CN107241298B - 一种应用管控方法、终端及系统 - Google Patents
一种应用管控方法、终端及系统 Download PDFInfo
- Publication number
- CN107241298B CN107241298B CN201610186560.XA CN201610186560A CN107241298B CN 107241298 B CN107241298 B CN 107241298B CN 201610186560 A CN201610186560 A CN 201610186560A CN 107241298 B CN107241298 B CN 107241298B
- Authority
- CN
- China
- Prior art keywords
- application
- terminal
- management
- information
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例公开了一种应用管控方法、终端及系统,所述方法包括:获取终端的标签信息,根据所述标签信息利用第一预设规则获取与所述终端对应的管控策略,存储所述管控策略;接收对第一应用进行合法校验的触发信号;获取所述第一应用对应的校验信息,根据所述校验信息确定所述第一应用的校验结果;根据所述管控策略和所述校验结果确定与所述第一应用对应的第一管控操作。本申请实施例提供的应用管控方法、终端及系统,可以保证智能终端的应用安全可靠。
Description
技术领域
本申请涉及软件应用技术领域,特别涉及一种应用管控方法、终端及系统。
背景技术
电视机顶盒等智能终端由于能方便用户便捷安装用户所需的应用软件而被广泛使用。例如,用户可以在智能终端安装购物应用软件、视频应用软件、音乐播放软件等。目前大部分的智能终端在出厂之后,是允许分销商或者用户自行安装应用的;但是由于目前盗版软件泛滥,用户很容易下载到一些盗版甚至非法的软件,可能会侵犯应用厂商的知识产权。
为了实现对安装应用的行为进行监督和管控,现有的应用管控方法通常包括:接收用户安装或打开某一应用的请求后,对该应用的应用包名称进行校验,以确定该应用是否为合法应用,若该应用为合法应用,则允许用户安装或打开该应用。
发明人发现现有技术中至少存在如下问题:现有的应用管控方法只对应用的应用包名称进行校验,忽略了应用包的来源是否可信,当来源不可信的应用包盗用了可信的应用包名称时,智能终端无法校验出该应用为不合法应用,不能保证智能终端的应用安全可靠。
发明内容
本申请实施例的目的是提供一种应用管控方法、终端及系统,以保证智能终端的应用安全可靠。
为解决上述技术问题,本申请实施例提供一种应用管控方法、终端及系统是这样实现的:
一种应用管控方法,包括:
终端接收对第一应用进行合法校验的触发信号;
所述终端获取所述第一应用对应的校验信息,根据所述校验信息确定所述第一应用的校验结果;
所述终端根据所述管控策略和所述校验结果确定与所述第一应用对应的第一管控操作;所述管控策略包括:在所述校验结果下与所述第一应用对应的管控操作。
一种应用管控系统,包括:终端和服务器;其中,
所述终端,用于接收对第一应用进行合法校验的触发信号;获取所述第一应用对应的校验信息,根据所述校验信息确定所述第一应用的校验结果;所述校验信息包括:应用的安装包名称和安装包的数字证书;根据管控策略和所述校验结果确定与所述第一应用对应的第一管控操作;所述管控策略根据所述终端的标签信息获取;所述管控策略包括:在所述校验结果下与所述第一应用对应的管控操作;
所述服务器,根据终端的标签信息,筛选出与所述终端对应的管控策略,并发送所述筛选的管控策略至所述终端。
一种应用管控终端,包括:存储模块、合法校验触发模块、合法校验模块和应用管控操作确定模块;其中,
所述存储模块,用于存储管控策略;
所述合法校验触发模块,用于接收对第一应用进行合法校验的触发信号;
所述合法校验模块,用于获取所述第一应用对应的校验信息,根据所述校验信息确定所述第一应用的校验结果;所述校验信息包括:应用的安装包名称和安装包的数字证书;
所述应用管控操作确定模块,用于根据管控策略和所述校验结果确定与所述第一应用对应的第一管控操作;所述管控策略包括:在所述校验结果下与所述第一应用对应的管控操作。
一种计算机存储介质,所述计算机存储介质存储有计算机指令,该指令被处理器执行时实现以下步骤:
终端接收对第一应用进行合法校验的触发信号;
所述终端获取所述第一应用对应的校验信息,根据所述校验信息确定所述第一应用的校验结果;
所述终端根据管控策略和所述校验结果确定与所述第一应用对应的第一管控操作;所述管控策略包括:在所述校验结果下与所述第一应用对应的管控操作。
由以上本申请实施例提供的技术方案可见,本申请实施例中智能终端对应用进行校验时,采用应用的安装包名和安装包数字证书的完整校验方式,可以在保证安装包名称正确的同时保证应用包的来源可信,从而保证智能终端的应用安全可靠。进一步地,通过从服务器获取与该智能终端对应的管控策略,不同地区的不同智能终端可以对应不同的管控策略,从而可以在应用来源可信的情况下,进一步保护应用厂商的知识产权。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个应用管控方法实施例的流程图;
图2是本申请一个应用管控系统实施例的组成示意图;
图3是本申请一个应用管控终端实施例的模块图。
具体实施方式
本申请实施例提供一种应用管控方法、终端及系统。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
在实际使用时,某一应用包的应用厂商可能只授权对某一地区的用户开发该应用,但现有的应用管控方法只对应用的应用包名称进行校验,对应用使用的地区并没有加以限制,不能保证使用该应用的地区为应用厂商授权的区域,用户在不知情的情况下可能会侵犯应用厂商的权利。
图1是本申请一个应用管控方法实施例的流程图。如图1所示,所述应用管控方法可以包括:
S101:获取终端的标签信息,根据所述标签信息利用第一预设规则获取与所述终端对应的管控策略,存储所述管控策略。
可以获取终端的标签信息。所述标签信息可以包括下述中的至少一个终端的机型、终端软件版本、内存信息、终端IP所在地区。
所述管控策略可以用于存储与每一应用对应的管控操作。所述管控策略中的管控操作可以包括:打开应用、显示应用入口、卸载应用、禁止启动应用或隐藏应用入口等。一个应用对应一个或多个管控操作。例如,某一管控策略中,应用A对应的管控操作可能包括:打开应用或显示应用入口,应用B对应的管控操作可能包括卸载应用或隐藏应用入口,应用C对应的管控操作可能包括:禁止启动应用。那么,通过该管控策略,可以禁止终端安装应用B。
根据第一预设规则可以获取与所述终端对应的管控策略。具体地,所述终端可以每隔预设时间间隔与所述服务器进行一次通讯,所述终端将所述终端的标签信息发至服务器,并获取所述服务器反馈的与所述终端对应的管控策略。通过每个预设时间间隔于所述服务器进行一次通讯,可以保证所述终端能够获取最新的管控策略。
所述服务器一侧的管控策略可以根据实际情况进行添加和调整。
所述与终端对应的管控策略可以根据所述终端的标签信息获得。所述与终端对应的管控策略包括:与所述终端的标签信息匹配成功的策略标签所对应的管控策略。例如,所述服务器可以根据终端发来的标签信息,筛选出与所述标签信息匹配的管控策略。具体地,所述管控策略可以对应有策略标签,将所述终端的标签信息与所述管控策略的策略标签进行匹配,匹配成功的策略标签对应的管控策略为筛选出的管控策略。可以将所述筛选出的管控策略发送至所述终端。例如,可以根据所述终端的机型和所在地区来获取策略,具体地,比如“策略1”的标签为[北京地区]并且[型号为ABC],“策略2”的标签为[上海地区]并且[型号为ADC],某一终端的型号为ABC,所在地区为北京,那么当该终端和服务器建立通讯连接后,会将该终端的标签信息,即[北京地区]和[型号为ABC],发送给服务器,服务器可以根据这些标签信息确定将“策略1”反馈给该终端。
在另一个实施方式中,所述终端还可以进行过频保护操作,具体地,可以预先设置一个时间段内获取管控策略的频率阈值,当所述终端在第一时间间隔内向服务器发起通讯的次数大于或等于所述频率阈值,则在该第一时间间隔内不再像所述服务器发起通讯。通过该过频保护操作,可以限制所述终端在过短时间内的频繁通讯请求,以减轻所述终端通讯模块的通讯压力,同时可以防止恶意连接造成服务器资源浪费。
所述终端获取所述管控策略后可以存储所述管控策略。
S102:接收对第一应用进行合法校验的触发信号。
所述终端可以接收对第一应用进行合法校验的触发信号。所述对第一应用进行合法校验的触发信号可以包括:用户打开所述第一应用、用户请求安装所述第一应用或用户打开所述终端等。
S103:获取所述第一应用对应的校验信息,根据所述校验信息确定所述第一应用的校验结果。
接收对所述第一应用进行合法校验的触发信号后,所述终端可以获取所述第一应用对应的校验信息。所述校验信息可以包括:应用的安装包名称和所述安装包的数字证书。
所述数字证书可以包括:所述应用主体对应的密文和所述应用的公钥。所述应用主体对应的密文可以通过利用私钥对所述应用主体的摘要信息进行加密计算得到。所述应用主体的摘要信息可以根据对所述应用主体进行摘要计算得到。
所述应用主体可以包括所述应用的源代码,所述应用的密钥颁发单位、有效日期,以及所述应用中包含的图片、视频资源等。
所述用于生成密文的私钥可以与所述公钥一一对应。
当所述应用主体发生改变时,所述应用主体对应的密文可以相应发生改变,所述安装包数字证书中的公钥也相应改变。
所述根据校验信息确定所述第一应用的合法性校验结果,可以包括:计算与所述校验信息对应的第一信息,根据所述第一信息确定所述第一应用的校验结果。其中,所述计算与所述校验信息对应的第一信息,具体可以包括:对所述校验信息的数字证书进行一次公钥摘要计算,对所述公钥摘要计算结果采用对称加密的方式进行加密。所述对数字证书公钥摘要计算可以包括:根据X.509v.3证书协议获取所述应用的公钥,利用MD5算法(Message Digest Algorithm,消息摘要算法第五版)计算所述公钥的摘要值。
所述根据第一信息确定所述第一应用的校验结果,具体可以包括:发送所述第一信息至服务器,获取服务器反馈的与第一信息对应的校验结果。
所述服务器在接收所述第一信息后,可以对所述第一信息进行解密,得到与第一信息对应的第一公钥摘要值,查找所述服务器上存储的与第一应用的安装包名称对应的第二公钥摘要值,将所述第一信息对应的第一公钥摘要值与所述服务器上存储的第二公钥摘要值进行匹配,若匹配成功,所述校验结果为合法,若匹配不成功,所述校验结果为不合法。
在另一个实施方式中,所述根据校验信息确定所述第一应用的合法性校验结果,具体可以包括:对所述校验信息的数字证书进行一次公钥摘要值计算得到第一公钥摘要值,从服务器获取与第一应用的安装包名称对应的第二公钥摘要值,将所述第一公钥摘要值与所述第二公钥摘要值进行匹配,若匹配成功,所述校验结果为合法,若匹配不成功,所述校验结果为不合法。
由于当应用资源发生改变时,该应用的公钥也会发生改变,通过比对该应用的公钥和服务器存储的该应用安装包名称对应的公钥,可以快速且准确地确定所述应用时否合法。
S104:根据所述管控策略和所述校验结果确定与所述第一应用对应的第一管控操作。
根据所述管控策略和所述校验结果可以确定与所述第一应用对应的第一管控操作。所述管控策略可以包括在所述校验结果下与所述第一应用对应的管控操作。
当所述校验结果为不合法时,所述与第一应用对应的第一管控操作可以包括:所述管控策略中与校验结果不合法对应的第一应用的管控操作。例如,所述管控策略中与第一应用对应的管控操作可以包括:打开应用、卸载应用、禁止启动应用或隐藏应用入口;与校验结果不合法对应的管控操作可以包括:卸载应用、禁止启动应用或隐藏应用入口;那么,所述与第一应用对应的第一管控操作可以包括:卸载应用、禁止启动应用或隐藏应用入口。
当所述校验结果为合法时,所述与第一应用对应的第一管控操作可以包括:所述管控策略中与第一应用对应的所有管控操作。例如,所述校验结果可以为合法,但所述管控策略中,与第一应用对应的管控操作只包含:禁止启用应用,那么所述与第一应用对应的第一管控操作为禁止启用应用。
上述实施例公开的一种应用管控方法,智能终端对应用进行校验时,采用应用的安装包名和安装包数字证书的完整校验方式,可以在保证安装包名称正确的同时保证应用包的来源可信,从而保证智能终端的应用安全可靠。进一步地,通过从服务器获取与该智能终端对应的管控策略,不同地区的不同智能终端可以对应不同的管控策略,从而可以在应用来源可信的情况下,进一步保护应用厂商的知识产权。
图2是本申请一个应用管控系统实施例的组成示意图。如图2所示,所述应用管控系统可以包括:服务器100和至少一个终端200。其中,
所述终端200,可以用于根据终端200的标签信息,从所述服务器100获取与所述终端200对应的管控策略,存储所述管控策略;接收对第一应用进行合法校验的触发信号;获取所述第一应用对应的校验信息,根据所述校验信息确定所述第一应用的校验结果;所述校验信息包括:应用的安装包名称和安装包的数字证书;根据所述管控策略和所述校验结果确定与所述第一应用对应的第一管控操作。
所述服务器100,可以用于根据终端200发来的标签信息,筛选出与所述终端200对应的管控策略,并发送所述筛选的管控策略至所述终端200。
进一步地,所述服务器100还可以用于,接收所述终端200发来的根据所述校验信息生成的第一信息,根据所述第一信息和所述服务器存储的与第一应用的安装包名称对应的第二公钥摘要值确定所述第一应用的校验结果,并将所述校验结果反馈至所述终端200。
在另一个实施方式中,所述服务器100还可以用于,发送与所述第一应用的安装包名称对应的第二公钥摘要值至所述终端200;所述终端200可以根据所述校验信息和所述第二公钥摘要值确定第一应用的校验结果。
图3是本申请一个应用管控终端实施例的模块图。如图3所示,所述终端200可以包括:管控策略获取模块201、存储模块202、合法校验触发模块203、合法校验模块204和应用管控操作确定模块205。其中,
所述管控策略获取模块201,可以用于获取终端的标签信息,根据所述标签信息利用第一预设规则获取与所述终端对应的管控策略,
所述存储模块202,可以用于存储所述管控策略。
所述合法校验触发模块203,可以用于接收对第一应用进行合法校验的触发信号。
所述合法校验模块204,可以用于获取所述第一应用对应的校验信息,根据所述校验信息确定所述第一应用的校验结果;所述校验信息可以包括:应用的安装包名称和安装包的数字证书。
所述应用管控操作确定模块205,可以用于根据所述管控策略和所述校验结果确定与所述第一应用对应的第一管控操作。
上述实施例公开的应用管控系统和终端与本申请实施例公开的应用管控方法实施例相对应,可以实现本申请方法实施例的方案并取得方法实施例的技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片2。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。该计算机软件产品可以包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。该计算机软件产品可以存储在内存中,内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括短暂电脑可读媒体(transitory media),如调制的数据信号和载波。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的精神。
Claims (20)
1.一种应用管控方法,其特征在于,包括:
获取终端的标签信息,根据所述标签信息利用第一预设规则获取与所述终端对应的管控策略,存储所述管控策略;其中,不同地区的不同终端对应的管控策略不同;
终端接收对第一应用进行合法校验的触发信号;
所述终端获取所述第一应用对应的校验信息,根据所述校验信息确定所述第一应用的校验结果;
所述终端根据管控策略和所述校验结果确定与所述第一应用对应的第一管控操作;所述管控策略包括:在所述校验结果下与所述第一应用对应的管控操作。
2.如权利要求1所述的一种应用管控方法,其特征在于,所述终端的标签信息包括下述中的至少一种:终端的机型、终端软件版本、内存信息、终端IP所在地区。
3.如权利要求1所述的一种应用管控方法,其特征在于,所述根据所述标签信息获取与所述终端对应的管控策略,包括:所述终端每隔预设时间间隔与服务器进行一次通讯,所述终端将所述终端的标签信息发至服务器,并获取所述服务器反馈的与所述终端对应的管控策略。
4.如权利要求1所述的一种应用管控方法,其特征在于,所述与所述终端对应的管控策略包括:与所述终端的标签信息匹配成功的策略标签所对应的管控策略。
5.如权利要求1所述的一种应用管控方法,其特征在于,所述校验信息包括:应用的安装包名称和安装包的数字证书。
6.如权利要求5所述的一种应用管控方法,其特征在于,所述数字证书包括:所述应用的主体对应的密文和所述应用的公钥。
7.如权利要求6所述的一种应用管控方法,其特征在于,所述应用的主体对应的密文通过利用私钥对所述应用主体的摘要信息进行加密计算得到;所述应用主体的摘要信息根据对所述应用主体进行摘要计算得到;所述用于生成密文的私钥与所述公钥一一对应。
8.如权利要求6所述的一种应用管控方法,其特征在于,所述根据校验信息确定所述第一应用的合法性校验结果,包括:计算与所述校验信息对应的第一信息,发送所述第一信息至服务器,获取服务器反馈的与第一信息对应的校验结果。
9.如权利要求8所述的一种应用管控方法,其特征在于,所述计算与所述校验信息对应的第一信息,具体包括:对所述校验信息的数字证书进行一次公钥摘要计算,对所述公钥摘要计算结果采用对称加密的方式进行加密。
10.如权利要求8所述的一种应用管控方法,其特征在于,所述与第一信息对应的校验结果包括:
当所述第一信息解密得到的第一公钥摘要值和所述服务器上存储的与第一应用的安装包名称对应的第二公钥摘要值匹配成功时,所述校验结果为合法;或者,
当所述第一信息解密得到的第一公钥摘要值和所述服务器上存储的与第一应用的安装包名称对应的第二公钥摘要值匹配不成功时,所述校验结果为不合法。
11.如权利要求6所述的一种应用管控方法,其特征在于,所述根据校验信息确定所述第一应用的合法性校验结果,包括:对所述校验信息的数字证书进行一次公钥摘要值计算得到第一公钥摘要值,从服务器获取与第一应用对应的第二公钥摘要值,将所述第一公钥摘要值与所述第二公钥摘要值进行匹配;
若匹配成功,所述校验结果为合法;或者,若匹配不成功,所述校验结果为不合法。
12.如权利要求1所述的一种应用管控方法,其特征在于,所述与所述第一应用对应的管控操作包括:打开应用、显示应用入口、卸载应用、禁止启动应用和/或隐藏应用入口。
13.如权利要求1所述的一种应用管控方法,其特征在于,所述根据管控策略和所述校验结果可以确定与所述第一应用对应的第一管控操作包括:
当所述校验结果为不合法时,所述与第一应用对应的第一管控操作包括:所述管控策略中与校验结果不合法对应的第一应用的管控操作;
或者,
当所述校验结果为合法时,所述与第一应用对应的第一管控操作包括:所述管控策略中与第一应用对应的所有管控操作。
14.一种应用管控系统,其特征在于,终端和服务器;其中,
所述终端,用于获取终端的标签信息,根据所述标签信息利用第一预设规则获取与所述终端对应的管控策略,存储所述管控策略;其中,不同地区的不同终端对应的管控策略不同;接收对第一应用进行合法校验的触发信号;获取所述第一应用对应的校验信息,根据所述校验信息确定所述第一应用的校验结果;所述校验信息包括:应用的安装包名称和安装包的数字证书;根据管控策略和所述校验结果确定与所述第一应用对应的第一管控操作;所述管控策略根据所述终端的标签信息获取;所述管控策略包括:在所述校验结果下与所述第一应用对应的管控操作;
所述服务器,根据终端的标签信息,筛选出与所述终端对应的管控策略,并发送所述筛选的管控策略至所述终端。
15.如权利要求14所述的一种应用管控系统,其特征在于,所述服务器还用于,接收所述终端发来的根据所述校验信息生成的第一信息,根据所述第一信息和所述服务器存储的与第一应用的安装包名称对应的第二公钥摘要值确定所述第一应用的校验结果,并将所述校验结果反馈至所述终端。
16.如权利要求14所述的一种应用管控系统,其特征在于,所述服务器还用于,发送与所述第一应用的安装包名称对应的第二公钥摘要值至所述终端;所述终端根据所述校验信息和所述第二公钥摘要值确定第一应用的校验结果。
17.一种应用管控终端,其特征在于,包括:存储模块、合法校验触发模块、合法校验模块和应用管控操作确定模块;其中,
所述存储模块,用于获取终端的标签信息,根据所述标签信息利用第一预设规则获取与所述终端对应的管控策略,存储所述管控策略;其中,不同地区的不同终端对应的管控策略不同;
所述合法校验触发模块,用于接收对第一应用进行合法校验的触发信号;
所述合法校验模块,用于获取所述第一应用对应的校验信息,根据所述校验信息确定所述第一应用的校验结果;所述校验信息包括:应用的安装包名称和安装包的数字证书;
所述应用管控操作确定模块,用于根据管控策略和所述校验结果确定与所述第一应用对应的第一管控操作;所述管控策略包括:在所述校验结果下与所述第一应用对应的管控操作。
18.如权利要求17所述的一种应用管控终端,其特征在于,还包括:管控策略获取模块,用于根据所述终端的标签信息获取所述管控策略;所述终端的标签信息包括下述中的至少一种:终端的机型、终端软件版本、内存信息、终端IP所在地区。
19.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机指令,该指令被处理器执行时实现以下步骤:
获取终端的标签信息,根据所述标签信息利用第一预设规则获取与所述终端对应的管控策略,存储所述管控策略;其中,不同地区的不同终端对应的管控策略不同;
终端接收对第一应用进行合法校验的触发信号;
所述终端获取所述第一应用对应的校验信息,根据所述校验信息确定所述第一应用的校验结果;
所述终端根据管控策略和所述校验结果确定与所述第一应用对应的第一管控操作;所述管控策略包括:在所述校验结果下与所述第一应用对应的管控操作。
20.如权利要求19所述的一种计算机存储介质,其特征在于,所述计算机存储介质存储的计算机指令被处理器执行时还实现以下步骤:根据所述终端的标签信息获取所述管控策略;所述终端的标签信息包括下述中的至少一种:终端的机型、终端软件版本、内存信息、终端IP所在地区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610186560.XA CN107241298B (zh) | 2016-03-29 | 2016-03-29 | 一种应用管控方法、终端及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610186560.XA CN107241298B (zh) | 2016-03-29 | 2016-03-29 | 一种应用管控方法、终端及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107241298A CN107241298A (zh) | 2017-10-10 |
CN107241298B true CN107241298B (zh) | 2020-06-23 |
Family
ID=59983263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610186560.XA Active CN107241298B (zh) | 2016-03-29 | 2016-03-29 | 一种应用管控方法、终端及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107241298B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108710801B (zh) * | 2018-05-29 | 2019-03-22 | 北京迪诺益佳信息科技有限公司 | 一种移动应用动态加载代码的行为管控方法 |
CN109977632A (zh) * | 2019-02-20 | 2019-07-05 | 努比亚技术有限公司 | 防止盗版应用的方法、移动终端及计算机可读存储介质 |
CN111767971A (zh) * | 2020-06-30 | 2020-10-13 | 深圳市筑泰防务智能科技有限公司 | 基于电子标签的终端管控方法、装置、终端以及可读存储介质 |
CN113438602B (zh) * | 2021-06-24 | 2023-09-22 | 元心信息科技集团有限公司 | 一种终端管理方法、装置、设备及存储介质 |
CN113923170A (zh) * | 2021-09-30 | 2022-01-11 | 深信服科技股份有限公司 | 一种应用识别管理方法及系统 |
CN113923013A (zh) * | 2021-09-30 | 2022-01-11 | 深信服科技股份有限公司 | 一种应用识别管理方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103390122A (zh) * | 2012-05-09 | 2013-11-13 | 中国移动通信集团公司 | 应用程序发送方法、应用程序运行方法、服务器和终端 |
CN103685138A (zh) * | 2012-08-30 | 2014-03-26 | 卓望数码技术(深圳)有限公司 | 移动互联网上的Android平台应用软件的认证方法和系统 |
CN104683303A (zh) * | 2013-11-28 | 2015-06-03 | 天津三星电子有限公司 | App管理方法 |
CN104838630A (zh) * | 2012-10-10 | 2015-08-12 | 思杰系统有限公司 | 基于策略的应用程序管理 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8923864B2 (en) * | 2011-05-26 | 2014-12-30 | Sigram Schindler Beteiligungsgesellschaft Mbh | Handover proactive association provisioning support method and system |
-
2016
- 2016-03-29 CN CN201610186560.XA patent/CN107241298B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103390122A (zh) * | 2012-05-09 | 2013-11-13 | 中国移动通信集团公司 | 应用程序发送方法、应用程序运行方法、服务器和终端 |
CN103685138A (zh) * | 2012-08-30 | 2014-03-26 | 卓望数码技术(深圳)有限公司 | 移动互联网上的Android平台应用软件的认证方法和系统 |
CN104838630A (zh) * | 2012-10-10 | 2015-08-12 | 思杰系统有限公司 | 基于策略的应用程序管理 |
CN104683303A (zh) * | 2013-11-28 | 2015-06-03 | 天津三星电子有限公司 | App管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107241298A (zh) | 2017-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107241298B (zh) | 一种应用管控方法、终端及系统 | |
TWI709056B (zh) | 韌體升級方法及裝置 | |
US11120130B2 (en) | Method and apparatus for protecting kernel control-flow integrity using static binary instrumentation | |
US9965268B2 (en) | Method and apparatus for preventing software version rollback | |
CN101444063B (zh) | 用于无线设备的安全时间功能 | |
CN106411840B (zh) | 通信终端和程序 | |
US9483626B2 (en) | Multi-security-CPU system | |
WO2017022149A1 (ja) | 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム | |
CN107092824B (zh) | 一种应用程序的运行方法及装置 | |
US20210056207A1 (en) | Securing Devices From Unauthorized Software Upgrade | |
US7890756B2 (en) | Verification system and method for accessing resources in a computing environment | |
JP2010182196A (ja) | 情報処理装置およびファイル検証システム | |
CN107241620B (zh) | 媒体内容的数字版权管理方法、drm客户端和服务端 | |
CN109560933B (zh) | 基于数字证书的认证方法及系统、存储介质、电子设备 | |
CN112507291A (zh) | Android设备的唯一标识的生成方法和装置 | |
CN105812313B (zh) | 恢复会话的方法和服务器、生成会话凭证的方法和装置 | |
CN108197469B (zh) | 校验应用程序的方法、装置和存储介质以及电子设备 | |
US20220092155A1 (en) | Protecting an item of software | |
EP1465038B1 (en) | Memory security device for flexible software environment | |
CN109891425B (zh) | 序列验证 | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
US10318766B2 (en) | Method for the secured recording of data, corresponding device and program | |
KR20180073041A (ko) | 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체 | |
KR101561655B1 (ko) | Uci 기반 어플리케이션 불법복제 방지 방법 및 시스템 | |
CN110968843B (zh) | 一种应用分发的风险控制方法、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |