CN107330324A - 一种应用程序数据的擦除方法及擦除装置 - Google Patents

一种应用程序数据的擦除方法及擦除装置 Download PDF

Info

Publication number
CN107330324A
CN107330324A CN201710355475.6A CN201710355475A CN107330324A CN 107330324 A CN107330324 A CN 107330324A CN 201710355475 A CN201710355475 A CN 201710355475A CN 107330324 A CN107330324 A CN 107330324A
Authority
CN
China
Prior art keywords
data
storage region
data storage
stored
destination application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710355475.6A
Other languages
English (en)
Inventor
汪时灿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201710355475.6A priority Critical patent/CN107330324A/zh
Publication of CN107330324A publication Critical patent/CN107330324A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种应用程序数据的擦除方法,所述方法包括以下步骤:当安全沙箱内运行的目标应用程序生成数据存储指令时,获取所述数据存储指令;从所述数据存储指令中提取待存储数据;将所述待存储数据重定向至预设存储区域,以使所述待存储数据存储至所述预设存储区域;在满足预设条件时,擦除所述预设存储区域中的存储数据。本发明还公开了一种应用程序数据的擦除装置。本发明将在安全沙箱中运行的目标应用程序所产生的待存储数据全部被重定向到预设存储区域,能够进行集中统一的管理,并且其他应用程序无法访问到预设存储区域,不会造成安全数据泄漏,在需要擦除目标应用程序所产生的待存储数据时,能快速准确的找到这些数据并删除。

Description

一种应用程序数据的擦除方法及擦除装置
技术领域
本发明涉及数据安全技术领域,尤其涉及一种应用程序数据的擦除方法及擦除装置。
背景技术
随着移动设备的普及和移动互联网的发展,越来越多的业务争相往移动设备迁移,也有越来越多的用户选择用自己的移动设备来办公,但因为移动设备的高度移动性,也带来了许多安全问题。其中一个问题是如何解决安全数据擦除的问题,如员工离职、工作调动、移动设备丢失等原因导致原来在移动设备上的数据需要被擦除。针对这个问题,过去通常有两种解决方案:
方案一是通过移动设备自带的移动设备管理(MDM)功能进行远程擦除整机数据。当前流行的移动设备操作系统都预留了MDM接口,通过合法的利用该接口可以远程控制执行一些对移动设备的管理动作,如锁屏、修改密码、恢复出厂设置等。通过远程恢复出厂设置能达到擦除安全数据的目的,但同时将员工的个人数据也一起擦除了,对员工个人带来了非常不好的影响,导致该方案几乎不可能推动起来,甚至严重阻碍了移动办公的发展。
方案二是由企业应用程序(APP)自身实现数据的远程擦除。即每个企业APP都开发一套远程擦除数据的接口或功能,手机丢失或员工离职时通过各自APP的接口一个个远程擦除。该方案也很难实施,因APP多种多样,APP开发者各不相同,要求企业办公用到的每个APP都有远程擦除接口是极其困难的。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种应用程序数据的擦除方法及擦除装置,旨在解决现有技术中无法集中管理企业应用程序的数据,并且容易出现数据泄露的技术问题。
为实现上述目的,本发明提供一种应用程序数据的擦除方法,所述方法包括以下步骤:
当安全沙箱内运行的目标应用程序生成数据存储指令时,获取所述数据存储指令;
从所述数据存储指令中提取待存储数据;
将所述待存储数据重定向至预设存储区域,以使所述待存储数据存储至所述预设存储区域;
在满足预设条件时,擦除所述预设存储区域中的存储数据。
优选地,所述预设条件包括:
接收到管理端发送的数据擦除指令;
和/或,
检测到本地安全状态不属于预设安全状态。
优选地,所述当安全沙箱内运行的目标应用程序生成数据存储指令时,获取所述数据存储指令之前,所述方法还包括:
在软件界面中展示与所述安全沙箱关联的应用程序;
响应于用户在所述软件界面中输入的程序触发指令,启动与所述程序触发指令对应的目标应用程序,以使所述目标应用程序在安全沙箱内运行。
优选地,所述获取所述数据存储指令,具体包括:
拦截所述目标应用程序生成的数据存储指令;
或,
调用与所述目标应用程序对应的挂钩,以获取所述数据存储指令。
优选地,所述预设存储区域与其他存储空间相互隔离;
和/或,
所述预设存储区域为本地存储区域、本地加密文件系统、网络存储区域或云存储区域。
此外,为实现上述目的,本发明还提供一种应用程序数据的擦除装置,所述装置包括:
指令获取模块,用于当安全沙箱内运行的目标应用程序生成数据存储指令时,获取所述数据存储指令;
数据提取模块,用于从所述数据存储指令中提取待存储数据;
数据重定向模块,用于将所述待存储数据重定向至预设存储区域,以使所述待存储数据存储至所述预设存储区域;
数据擦除模块,用于在满足预设条件时,擦除所述预设存储区域中的存储数据。
优选地,所述预设条件包括:
接收到管理端发送的数据擦除指令;
和/或,
检测到本地安全状态不属于预设安全状态。
优选地,所述装置还包括:
程序展示模块,用于在软件界面中展示与所述安全沙箱关联的应用程序;
程序启动模块,用于响应于用户在所述软件界面中输入的程序触发指令,启动与所述程序触发指令对应的目标应用程序,以使所述目标应用程序在安全沙箱内运行。
优选地,所述指令获取模块,还用于拦截所述目标应用程序生成的数据存储指令;
或,
调用与所述目标应用程序对应的挂钩,以获取所述数据存储指令。
优选地,所述预设存储区域与其他存储空间相互隔离;
和/或,
所述预设存储区域为本地存储区域、本地加密文件系统、网络存储区域和云存储区域中的任意一种。
本发明将在安全沙箱中运行的目标应用程序所产生的待存储数据全部被重定向到预设存储区域,能够进行集中统一的管理,并且其他应用程序无法访问到预设存储区域,不会造成安全数据泄漏,在需要擦除目标应用程序所产生的待存储数据时,能快速准确的找到这些数据并删除。
附图说明
图1为本发明应用程序数据的擦除方法第一实施例的流程示意图;
图2为本发明应用程序数据的擦除方法第二实施例的流程示意图;
图3为本发明应用程序数据的擦除装置第一实施例的功能模块示意图;
图4为本发明应用程序数据的擦除装置第二实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,本发明第一实施例提供一种应用程序数据的擦除方法,所述方法包括:
S10:当安全沙箱内运行的目标应用程序生成数据存储指令时,获取所述数据存储指令;
需要说明的是,本实施例的方法的执行主体可为安装于移动设备上的安全沙箱,当然,也可安装于移动设备上的数据监控程序,本实施例对此不加以限制。
可理解的是,所述安全沙箱是一种按照安全策略限制程序行为的执行环境,其早期主要用于测试可疑软件等,比如黑客们为了试用某种病毒或者不安全产品,往往可以将它们在安全沙箱环境中运行。
在具体实现中,所述移动设备为智能手机、平板电脑或笔记本电脑等设备,当然,还可为具有类似功能的设备,本实施例对此不加以限制。
在具体实现中,所述目标应用程序可为企业应用程序。
应理解的是,可通过多种方式来获取所述数据存储指令,下面通过两种方式为例。
第一种方式为拦截方式;即拦截所述目标应用程序生成的数据存储指令。
第二种方式为挂钩方式;即调用与所述目标应用程序对应的挂钩HOOK,以获取所述数据存储指令。
可理解的是,所述挂钩HOOK可用于修改系统应用程序编程接口(ApplicationProgramming Interface,API)的代码执行流程,故而,可非常方便地获取所述数据存储指令。
当然,还可采用其他方式来获取所述数据存储指令,本实施例对此不加以限制。
S20:从所述数据存储指令中提取待存储数据;
需要说明的是,所述数据存储指令中通常携带有待存储数据,相应地,可从所述数据存储指令中提取待存储数据。
S30:将所述待存储数据重定向至预设存储区域,以使所述待存储数据存储至所述预设存储区域。
可理解的是,为便于将所述待存储数据重定向至预设存储区域,需要预先开辟一块或几块专有的预设存储区域,所述预设存储空间与移动设备操作系统的原有存储空间是完全隔离的,即所述预设存储区域与其他存储空间相互隔离,在所述预设存储区域中可为各企业应用程序分别分配一个私有的存储目录,而现有技术中,移动设备操作系统会根据数据存储指令进行待存储数据的存储处理,使得所述待存储数据可能分布在移动终端的任意位置,没有统一的管理,甚至可能被其它应用程序拷走,无法完全擦除。
在具体实现中,所述预设存储区域可为本地存储区域、本地加密文件系统、网络存储区域和云存储区域中的任意一种,也就是说,所述预设存储区域可设于本地(即移动设备)上,也可设于网络存储器(其具有网络存储区域)或云存储器(其具有云存储区域)中。
当然,将待存储数据存储至网络存储器或云存储器时,由于待存储数据并未存储于本地,故而,安全性会更高,并且在进行数据擦除时,能够更便于进行操作。
S40:在满足预设条件时,擦除所述预设存储区域中的存储数据。
为便于进行主动的数据擦除,本实施例中,所述预设条件可包括:接收到管理端发送的数据擦除指令。
可理解的是,所述管理端即为服务器端,换而言之,在管理员通过所述管理端向移动设备发送数据擦除指令后,可响应于管理端发送的数据擦除指令,擦除所述预设存储区域中的存储数据,从而非常便于管理员主动地对预设存储区域中的存储数据进行擦除;
由于移动设备可能存在丢失等风险,为进一步防止数据泄密,本实施例中,所述预设条件还可包括:检测到本地安全状态不属于预设安全状态。
可理解的是,所述本地安全状态即为检测移动设备的安全状态,例如:移动设备所处区域不属于预设区域范围、且持续时间超过预设时间阈值时,即可认定为本地安全状态不属于预设安全状态;或者,移动设备在预设时间间隔内未启动安全沙箱时,即可认定为本地安全状态不属于预设安全状态;又或是,移动设备检测到暴力破解密码行为时,即可认定为本地安全状态不属于预设安全状态。
本实施例将在安全沙箱中运行的目标应用程序所产生的待存储数据全部被重定向到预设存储区域,能够进行集中统一的管理,并且其他应用程序无法访问到预设存储区域,不会造成安全数据泄漏,在需要擦除目标应用程序所产生的待存储数据时,能快速准确的找到这些数据并删除。
参照图2,图2为本发明应用程序数据的擦除方法第二实施例的流程示意图,基于上述图1所示的实施例,提出本发明应用程序数据的擦除方法的第二实施例。
本实施例中,所述步骤S10之前,所述方法还包括:
S01:在软件界面中展示与所述安全沙箱关联的应用程序;
可理解的是,由于移动设备上的应用通常除了企业应用程序外,还有其他应用程序,为便于使所述目标应用程序在安全沙箱内运行,可预先建立一个与安全沙箱关联的应用程序的程序集合(所述程序集合中包括各企业应用程序),在启动软件界面时,可将所述程序集合的各应用程序展示于所述软件界面中。
当然,为了防止用户在安全沙箱之外启动企业应用程序,可在移动设备中安装企业应用程序时,将所述企业应用程序与安全沙箱进行关联,并将企业应用程序安装于安全沙箱中,也就是说,所述企业应用程序不会展示于安全沙箱的软件界面之外的区域,用户仅能在所述软件界面中启动企业应用程序。
S02:响应于用户在所述软件界面中输入的程序触发指令,启动与所述程序触发指令对应的目标应用程序,以使所述目标应用程序在安全沙箱内运行。
为便于使用户根据需要触发目标应用程序,本实施例中,可响应于用户在所述软件界面中输入的程序触发指令,启动与所述程序触发指令对应的目标应用程序,以使所述目标应用程序在安全沙箱内运行。
参照图3,本发明第一实施例提供一种应用程序数据的擦除装置,所述装置包括:
指令获取模块10,用于当安全沙箱内运行的目标应用程序生成数据存储指令时,获取所述数据存储指令;
需要说明的是,本实施例的装置可为安装于移动设备上的安全沙箱,当然,也可为安装于移动设备上的数据监控程序,本实施例对此不加以限制。。
可理解的是,所述安全沙箱是一种按照安全策略限制程序行为的执行环境,其早期主要用于测试可疑软件等,比如黑客们为了试用某种病毒或者不安全产品,往往可以将它们在安全沙箱环境中运行。
在具体实现中,所述移动设备为智能手机、平板电脑或笔记本电脑等设备,当然,还可为具有类似功能的设备,本实施例对此不加以限制。
在具体实现中,所述目标应用程序可为企业应用程序。
应理解的是,可通过多种方式来获取所述数据存储指令,下面通过两种方式为例。
第一种方式为拦截方式;即拦截所述目标应用程序生成的数据存储指令。
第二种方式为挂钩方式;即调用与所述目标应用程序对应的挂钩HOOK,以获取所述数据存储指令。
可理解的是,所述挂钩HOOK可用于修改系统应用程序编程接口(ApplicationProgramming Interface,API)的代码执行流程,故而,可非常方便地获取所述数据存储指令。
当然,还可采用其他方式来获取所述数据存储指令,本实施例对此不加以限制。
数据提取模块20,用于从所述数据存储指令中提取待存储数据;
需要说明的是,所述数据存储指令中通常携带有待存储数据,相应地,可从所述数据存储指令中提取待存储数据。
数据重定向模块30,用于将所述待存储数据重定向至预设存储区域,以使所述待存储数据存储至所述预设存储区域。
可理解的是,为便于将所述待存储数据重定向至预设存储区域,需要预先开辟一块或几块专有的预设存储区域,所述预设存储空间与移动设备操作系统的原有存储空间是完全隔离的,即所述预设存储区域与其他存储空间相互隔离,在所述预设存储区域中可为各企业应用程序分别分配一个私有的存储目录,而现有技术中,移动设备操作系统会根据数据存储指令进行待存储数据的存储处理,使得所述待存储数据可能分布在移动终端的任意位置,没有统一的管理,甚至可能被其它应用程序拷走,无法完全擦除。
在具体实现中,所述预设存储区域可为本地存储区域、本地加密文件系统、网络存储区域和云存储区域中的任意一种,也就是说,所述预设存储区域可设于本地(即移动设备)上,也可设于网络存储器(其具有网络存储区域)或云存储器(其具有云存储区域)中。
当然,将待存储数据存储至网络存储器或云存储器时,由于待存储数据并未存储于本地,故而,安全性会更高,并且在进行数据擦除时,能够更便于进行操作。
数据擦除模块40,用于在满足预设条件时,擦除所述预设存储区域中的存储数据。
为便于进行主动的数据擦除,本实施例中,所述预设条件可包括:接收到管理端发送的数据擦除指令。
可理解的是,所述管理端即为服务器端,换而言之,在管理员通过所述管理端向移动设备发送数据擦除指令后,可响应于管理端发送的数据擦除指令,擦除所述预设存储区域中的存储数据,从而非常便于管理员主动地对预设存储区域中的存储数据进行擦除;
由于移动设备可能存在丢失等风险,为进一步防止数据泄密,本实施例中,所述预设条件还可包括:检测到本地安全状态不属于预设安全状态。
可理解的是,所述本地安全状态即为检测移动设备的安全状态,例如:移动设备所处区域不属于预设区域范围、且持续时间超过预设时间阈值时,即可认定为本地安全状态不属于预设安全状态;或者,移动设备在预设时间间隔内未启动安全沙箱时,即可认定为本地安全状态不属于预设安全状态;又或是,移动设备检测到暴力破解密码行为时,即可认定为本地安全状态不属于预设安全状态。
本实施例将在安全沙箱中运行的目标应用程序所产生的待存储数据全部被重定向到预设存储区域,能够进行集中统一的管理,并且其他应用程序无法访问到预设存储区域,不会造成安全数据泄漏,在需要擦除目标应用程序所产生的待存储数据时,能快速准确的找到这些数据并删除。
参照图4,图4为本发明应用程序数据的擦除装置第二实施例的功能模块示意图,基于上述图3所示的实施例,提出本发明应用程序数据的擦除装置的第二实施例。
本实施例中,所述装置还包括:
程序展示模块01,用于在软件界面中展示与所述安全沙箱关联的应用程序;
可理解的是,由于移动设备上的应用通常除了企业应用程序外,还有其他应用程序,为便于使所述目标应用程序在安全沙箱内运行,可预先建立一个与安全沙箱关联的应用程序的程序集合(所述程序集合中包括各企业应用程序),在启动软件界面时,可将所述程序集合的各应用程序展示于所述软件界面中。
当然,为了防止用户在安全沙箱之外启动企业应用程序,可在移动设备中安装企业应用程序时,将所述企业应用程序与安全沙箱进行关联,并将企业应用程序安装于安全沙箱中,也就是说,所述企业应用程序不会展示于安全沙箱的软件界面之外的区域,用户仅能在所述软件界面中启动企业应用程序。
程序启动模块02,用于响应于用户在所述软件界面中输入的程序触发指令,启动与所述程序触发指令对应的目标应用程序,以使所述目标应用程序在安全沙箱内运行。
为便于使用户根据需要触发目标应用程序,本实施例中,可响应于用户在所述软件界面中输入的程序触发指令,启动与所述程序触发指令对应的目标应用程序,以使所述目标应用程序在安全沙箱内运行。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种应用程序数据的擦除方法,其特征在于,所述方法包括以下步骤:
当安全沙箱内运行的目标应用程序生成数据存储指令时,获取所述数据存储指令;
从所述数据存储指令中提取待存储数据;
将所述待存储数据重定向至预设存储区域,以使所述待存储数据存储至所述预设存储区域;
在满足预设条件时,擦除所述预设存储区域中的存储数据。
2.如权利要求1所述的方法,其特征在于,所述预设条件包括:
接收到管理端发送的数据擦除指令;
和/或,
检测到本地安全状态不属于预设安全状态。
3.如权利要求1所述的方法,其特征在于,所述当安全沙箱内运行的目标应用程序生成数据存储指令时,获取所述数据存储指令之前,所述方法还包括:
在软件界面中展示与所述安全沙箱关联的应用程序;
响应于用户在所述软件界面中输入的程序触发指令,启动与所述程序触发指令对应的目标应用程序,以使所述目标应用程序在安全沙箱内运行。
4.如权利要求1~3中任一项所述的方法,其特征在于,所述获取所述数据存储指令,具体包括:
拦截所述目标应用程序生成的数据存储指令;
或,
调用与所述目标应用程序对应的挂钩,以获取所述数据存储指令。
5.如权利要求1~3中任一项所述的方法,其特征在于,所述预设存储区域与其他存储空间相互隔离;
和/或,
所述预设存储区域为本地存储区域、本地加密文件系统、网络存储区域和云存储区域中的任意一种。
6.一种应用程序数据的擦除装置,其特征在于,所述装置包括:
指令获取模块,用于当安全沙箱内运行的目标应用程序生成数据存储指令时,获取所述数据存储指令;
数据提取模块,用于从所述数据存储指令中提取待存储数据;
数据重定向模块,用于将所述待存储数据重定向至预设存储区域,以使所述待存储数据存储至所述预设存储区域;
数据擦除模块,用于在满足预设条件时,擦除所述预设存储区域中的存储数据。
7.如权利要求6所述的装置,其特征在于,所述预设条件包括:
接收到管理端发送的数据擦除指令;
和/或,
检测到本地安全状态不属于预设安全状态。
8.如权利要求6所述的装置,其特征在于,所述装置还包括:
程序展示模块,用于在软件界面中展示与所述安全沙箱关联的应用程序;
程序启动模块,用于响应于用户在所述软件界面中输入的程序触发指令,启动与所述程序触发指令对应的目标应用程序,以使所述目标应用程序在安全沙箱内运行。
9.如权利要求6~8中任一项所述的装置,其特征在于,所述指令获取模块,还用于拦截所述目标应用程序生成的数据存储指令;
或,
调用与所述目标应用程序对应的挂钩,以获取所述数据存储指令。
10.如权利要求6~8中任一项所述的装置,其特征在于,所述预设存储区域与其他存储空间相互隔离;
和/或,
所述预设存储区域为本地存储区域、本地加密文件系统、网络存储区域和云存储区域中的任意一种。
CN201710355475.6A 2017-05-18 2017-05-18 一种应用程序数据的擦除方法及擦除装置 Pending CN107330324A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710355475.6A CN107330324A (zh) 2017-05-18 2017-05-18 一种应用程序数据的擦除方法及擦除装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710355475.6A CN107330324A (zh) 2017-05-18 2017-05-18 一种应用程序数据的擦除方法及擦除装置

Publications (1)

Publication Number Publication Date
CN107330324A true CN107330324A (zh) 2017-11-07

Family

ID=60193793

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710355475.6A Pending CN107330324A (zh) 2017-05-18 2017-05-18 一种应用程序数据的擦除方法及擦除装置

Country Status (1)

Country Link
CN (1) CN107330324A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111182070A (zh) * 2019-12-31 2020-05-19 北京指掌易科技有限公司 应用数据备份和恢复方法、装置、设备及存储介质
CN114547710A (zh) * 2022-04-25 2022-05-27 深圳市永兴元科技股份有限公司 远程数据擦除方法、设备和介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184372A (zh) * 2011-05-27 2011-09-14 北京洋浦伟业科技发展有限公司 一种基于逆向沙箱的手机支付保护方法
CN103309720A (zh) * 2012-03-07 2013-09-18 上海聚耘信息科技有限公司 一种维护虚拟数据中心的虚拟机管理系统
CN103778384A (zh) * 2014-02-24 2014-05-07 北京明朝万达科技有限公司 一种基于身份认证的虚拟终端安全环境的保护方法及系统
CN103873666A (zh) * 2012-12-17 2014-06-18 中国电信股份有限公司 移动终端及其数据擦除方法、装置和企业应用安装方法
US20150006204A1 (en) * 2012-03-19 2015-01-01 Fujitsu Limited Storage area management method and server apparatus
CN106384045A (zh) * 2016-09-12 2017-02-08 电子科技大学 基于应用程序虚拟化的安卓存储应用沙箱及通信方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184372A (zh) * 2011-05-27 2011-09-14 北京洋浦伟业科技发展有限公司 一种基于逆向沙箱的手机支付保护方法
CN103309720A (zh) * 2012-03-07 2013-09-18 上海聚耘信息科技有限公司 一种维护虚拟数据中心的虚拟机管理系统
US20150006204A1 (en) * 2012-03-19 2015-01-01 Fujitsu Limited Storage area management method and server apparatus
CN103873666A (zh) * 2012-12-17 2014-06-18 中国电信股份有限公司 移动终端及其数据擦除方法、装置和企业应用安装方法
CN103778384A (zh) * 2014-02-24 2014-05-07 北京明朝万达科技有限公司 一种基于身份认证的虚拟终端安全环境的保护方法及系统
CN106384045A (zh) * 2016-09-12 2017-02-08 电子科技大学 基于应用程序虚拟化的安卓存储应用沙箱及通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111182070A (zh) * 2019-12-31 2020-05-19 北京指掌易科技有限公司 应用数据备份和恢复方法、装置、设备及存储介质
CN114547710A (zh) * 2022-04-25 2022-05-27 深圳市永兴元科技股份有限公司 远程数据擦除方法、设备和介质

Similar Documents

Publication Publication Date Title
CN103235903B (zh) 一种移动终端隐藏程序处理方法和装置
CN103336924B (zh) 用于移动终端应用程序的启动锁
CN103559455A (zh) 基于用户识别的Android设备内个人信息保护方法
CN103403669A (zh) 使设备上的app变得安全和管理设备上的app
CN104134036B (zh) 一种获取Root权限的方法及装置
CN104363226A (zh) 一种登录操作系统的方法、装置及系统
US10579411B2 (en) Loading and running virtual working environments in a mobile device management system
WO2015078274A1 (en) Devices and methods for password storage
CN111859357A (zh) 登录方法、装置和电子设备
CN106169042A (zh) 管理权限的方法及装置
CN103036852B (zh) 一种实现网络登录的方法以及装置
CN105224364A (zh) 一种基于锁屏的应用程序解锁方法及装置
CN103036855A (zh) 一种权限管理的实现设备和方法
CN107330324A (zh) 一种应用程序数据的擦除方法及擦除装置
CN105812370A (zh) 智能卡处理方法、装置及系统
CN109298895A (zh) 移动设备上的app管理方法及装置
CN104573489A (zh) 禁止应用创建桌面图标的方法及装置
CN107193562A (zh) 一种图像处理方法及装置
CN104462905A (zh) 操作系统的数据处理方法、数据处理装置和终端
CN105447384A (zh) 一种反监控的方法、系统及移动终端
CN104715172B (zh) 一种应用程序启动方法和装置
CN105868622A (zh) 应用开机启动的控制方法及装置
CN106445582A (zh) 一种删除应用程序分身的方法及终端
CN103052060B (zh) 一种提高移动终端信息安全的方法及一种移动终端
CN112637195B (zh) 控制电子设备的方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171107

RJ01 Rejection of invention patent application after publication