CN109977676A - 一种应用程序的管控方法、装置和设备 - Google Patents
一种应用程序的管控方法、装置和设备 Download PDFInfo
- Publication number
- CN109977676A CN109977676A CN201711463938.7A CN201711463938A CN109977676A CN 109977676 A CN109977676 A CN 109977676A CN 201711463938 A CN201711463938 A CN 201711463938A CN 109977676 A CN109977676 A CN 109977676A
- Authority
- CN
- China
- Prior art keywords
- application program
- operating system
- secure operating
- application
- management list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种应用程序的管控方法、装置和设备,应用于终端中,以及所述终端包含安全操作系统和普通操作系统,安全操作系统运行在可信执行环境中,普通操作系统运行在普通执行环境中;以及所述方法,包括:安全操作系统接收普通操作系统发送的待启动应用程序的开启请求;安全操作系统获取应用程序管理列表;安全操作系统若确定出目标应用程序的标识信息包含在应用程序管理列表中,则阻止待开启应用程序的正常开启,并得到处理结果;安全操作系统将得到的处理结果发送给所述普通操作系统。这样一来,由于将用于控制受管控的应用程序的开启的功能设置在可信执行环境中,可信执行环境由于不会受到攻击的影响,故仍然可以实现对应用程序的管控。
Description
技术领域
本发明涉及Android应用技术领域,尤其涉及一种应用程序的管控方法、装置和设备。
背景技术
随着信息技术(Information Technology,IT)技术和通讯技术的进一步融合,随之带来的是智能终端设备市场的空前繁荣,尤其是基于iOS和Android等操作系统的智能终端设备功能日益强大,移动互联网产业得到了迅猛发展,正逐渐渗透到人们生活和工作等各个领域。越来越多的企业员工已经或即将摆脱办公室的约束,通过智能手机或平板电脑等移动终端设备来处理日常事务。原本为个人消费者设计的智能手机和平板电脑正在不断被企业用于承载关键业务及核心应用,同时,自带设备(Bring Your Own Device,BYOD)的策略也被大量引入企业,传统的IT管理在针对不断涌现的新兴移动设备的管理方面受到巨大的挑战。这就要求能够应用企业IT策略及规范管理这些设备。移动设备管理(MobileDevice Management,MDM)由此应运而生,主流的移动智能终端操作系统都能够不同程度的支持移动设备管理。
现有Android设备的MDM管控方案中,都是通过向Android系统中注册一个设备管理器(Device Admin Receiver),从而使激活的设备管理器的应用具有管控相机、锁屏、修改/设置系统锁屏密码和恢复出厂设置等设备管控权限。这种设备管理软件(MdmApp)运行在普通执行环境下,通过调用Android系统framework层的应用程序接口(API)来实现对应用程序的管控。如果系统一旦被root提权、系统的API被攻击或者被重新刷机,系统将被更高权限的应用控制,则设备管理软件(MdmApp)就会失去管控作用。
因此,如何在系统被root提权、系统的API被攻击或者系统被重新刷机情况下,移动设备管理应用仍然能够实现对应用程序的管控,提高管控应用程序的可靠性是亟待解决的技术问题之一。
发明内容
本发明实施例提供一种应用程序的管控方法、装置和设备,用以在系统被root提权、系统的API被攻击或者系统被重新刷机情况下,仍然能够实现对应用程序的管控,提高管控应用程序的可靠性。
第一方面,本发明实施例提供一种应用程序的管控方法,应用于终端中,以及所述终端包含安全操作系统和普通操作系统,所述安全操作系统运行在可信执行环境中,所述普通操作系统运行在普通执行环境中;以及所述方法,包括:
所述安全操作系统接收所述普通操作系统发送的待启动应用程序的开启请求,所述请求中携带有调用所述待启动应用程序的目标应用程序的标识信息;
所述安全操作系统获取应用程序管理列表,所述应用程序管理列表中存储有受管控应用程序的标识信息;
所述安全操作系统若确定出所述目标应用程序的标识信息包含在所述应用程序管理列表中,则阻止所述待开启应用程序的正常开启,并得到处理结果;
所述安全操作系统将得到的处理结果发送给所述普通操作系统。
第二方面,本发明实施例提供一种应用程序的管控装置,设置在终端中,所述终端包含普通操作系统,所述安全操作系统运行在可信执行环境中,所述普通操作系统运行在普通执行环境中;以及所述装置,包括:
接收单元,用于接收普通操作系统发送的待启动应用程序的开启请求,所述请求中携带有调用所述待启动应用程序的目标应用程序的标识信息;
获取单元,用于获取应用程序管理列表,所述应用程序管理列表中存储有受管控应用程序的标识信息;
处理单元,用于若确定出所述应用程序的标识信息包含在所述目标应用程序管理列表中,则阻止所述待开启应用程序的正常开启,得到处理结果;
发送单元,用于将所述处理单元得到的处理结果发送给所述普通操作系统。
第三方面,本发明实施例提供一种通信设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序;所述处理器执行所述程序时实现如本申请提供的任一项所述的应用程序的管控方法。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请提供的任一项所述的应用程序的管控方法中的步骤。
本发明有益效果:
本发明实施例提供的应用程序的管控方法、装置和设备,应用于终端中,以及所述终端包含安全操作系统和普通操作系统,所述安全操作系统运行在可信执行环境中,所述普通操作系统运行在普通执行环境中;以及所述安全操作系统接收所述普通操作系统发送的待启动应用程序的开启请求,所述请求中携带有调用所述待启动应用程序的目标应用程序的标识信息;所述安全操作系统获取应用程序管理列表,所述应用程序管理列表中存储有受管控应用程序的标识信息;所述安全操作系统若确定出所述目标应用程序的标识信息包含在所述应用程序管理列表中,则阻止所述待开启应用程序的正常开启,并得到处理结果;所述安全操作系统将得到的处理结果发送给所述普通操作系统。这样一来,由于将用于控制受管控的应用程序的开启的功能设置在可信执行环境中,即使系统被root提权、系统的API被攻击或系统被重新刷机,可信执行环境由于不会受到影响,故仍然可以实现对应用程序的管控,由此提高了管控应用程序的可靠性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例一提供的终端的内部结构示意图;
图2a为本发明实施例一提供的应用程序管控方法的流程示意图;
图2b为本发明实施例一提供的获取应用程序管理列表的方法流程示意图;
图3为本发明实施例一提供的若确定出接收到开启请求的时间不包含在所述应用程序的管控时间内之后实施的流程示意图;
图4为本发明实施例提供的应用程序的管控装置的结构示意图。
具体实施方式
本发明实施例提供的应用程序的管控方法、装置和设备,用以在系统被root提权、系统的API被攻击或者系统被重新刷机情况下,仍然能够实现对应用程序的管控,提高管控应用程序的可靠性。
以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
在本文中,需要理解的是,本发明所涉及的技术术语中:
1、可信执行环境,简称TEE(Trusted Execution Environment),是Trust Zone的一种工作模式,即安全世界(Secure World),在该模式下只能执行受信指令,参考图1所示。TEE是移动设备(智能手机、平板电脑、机顶盒和智能电视等)主处理器上的一个安全区域,其可以保证加载到该环境内部的代码及数据的安全性、机密性和完整性。TEE提供了一个隔离的执行环境,其安全功能包括隔离执行、可信应用的完整性、可信数据的机密性和安全存储等。TEE提供的执行空间比其他常见的移动操作系统(如iOS和Android等)有更高级别的安全性。
2、普通执行环境,简称REE(Rich Execution Environment),是Trust Zone中另一种工作模式,即正常世界(Normal World),在该模式下可以执行富指令,参考图1所示。REE为除可信执行环境以外的环境,用于安装用户需要安装的应用程序。
实施例一
本发明提供的应用程序的管控方法,应用于终端中,所述终端包含安全操作系统和普通操作系统,所述安全操作系统运行在可信执行环境中,所述普通操作系统运行在普通执行环境中,参考图1所示的终端的内部结构示意图;图1中普通运行环境中设置有普通操作系统,可信执行环境中设置有安全操作系统,基于安全操作系统实施本发明提供的应用程序的管控方法。
需要说明的是,安全操作系统与普通操作系统属于不同的操作系统,安全操作系统常用于对用户身份和密码进行验证,普通操作系统为可扩展操作系统,可以安装一些第三方应用程序等。
具体地,在执行本发明提供的应用程序管控方法时,可以按照图2a所示的流程实施,包括以下步骤:
S11、安全操作系统接收所述普通操作系统发送的待启动应用程序的开启请求;
其中,所述请求中携带有调用所述待启动应用程序的目标应用程序的标识信息。
具体地,所述待启动应用程序为终端上具有硬件驱动的应用程序,较佳地,所述待启动应用程序可以但不限于包括蓝牙应用程序、WIFI(Wireless Fidelity,无线保真)应用程序、GPS(Global Position System,全球定位系统)应用程序、摄像头应用程序和各个传感器应用程序等。
较佳地,所述目标应用程序为可以调用待启动应用程序的应用程序,如微信应用程序调用摄像头应用程序、或者微信应用程序调用GPS应用程序等。
较佳地,当所述开启请求用于指示直接开启所述待启动应用程序时,若所述待启动应用程序为第三方应用程序,则所述目标应用程序的标识信息为所述待启动应用程序的标识信息;若所述待启动应用程序为非第三方应用程序,则所述目标应用程序的标识信息为所述关联的应用程序的标识信息,且所述关联的应用程序为设置应用程序;
当所述开启请求用于指示通过所述关联的应用程序调用所述待启动应用程序时,所述目标应用程序的标识信息为所述关联的应用程序的标识信息。
较佳地,执行步骤S11时,可以按照下述过程实施:
所述安全操作系统接收所述普通操作系统通过调用管控接口发送的待启动应用程序的开启请求,所述待启动应用程序的开启请求为所述普通操作系统在检测到待启动应用程序开启时发送的。
较佳地,设置于终端上普通执行环境中的普通操作系统先接收到目标应用程序调用待开启应用程序的开启请求,然后由普通操作系统将所述开启请求通过调用管控接口发送给可信执行环境中的安全操作系统。
具体地,所述普通执行环境中还设置有第一移动设备管理模块,所述可信执行环境中还设置有第二移动设备管理模块。实际应用中,由第一移动设备管理模块接收目标应用程序调用待启动应用程序时,开启待启动应用程序的开启请求,然后第一移动设备管理模块将上述开启请求经调用管控接口发送给可信执行环境中的第二移动设备管理模块。
具体地,调用管控接口包含至少一个应用程序接口,该应用程序接口与待开启应用程序相对应,如摄像头应用程序的应用程序接口为摄像头接口、GPS应用程序的应用程序接口为GPS接口和蓝牙应用程序的应用程序接口为蓝牙接口等。
以微信应用程序调用摄像头应用程序为例进行说明,当第一移动设备管理模块在接收到微信应用程序调用摄像头应用程序时,触发的摄像头应用程序的开启请求后,将所述开启请求经摄像头接口发送给第二移动设备管理模块,第二移动设备管理模块可以根据所述开启请求中携带的目标应用程序的标识信息获知该目标应用程序为微信应用程序,然后再根据接收所述开启请求的摄像头接口获知待开启应用程序为摄像头应用程序。
在普通执行环境下,通过调用管控接口和应用程序接口实现为普通操作系统的扩展。
较佳地,执行步骤S12~S16的实施过程时也是由安全操作系统中的第二移动设备管理模块执行的。
S12、安全操作系统获取应用程序管理列表。
所述应用程序管理列表中存储有受管控应用程序的标识信息;
较佳地,所述应用程序管理列表可以为在终端出厂之前,由供应商预先写入终端中的,且供应商预先将受管控的应用程序的标识信息存储到所述应用程序管理列表中,或者所述应用程序管理列表中的标识信息为所述安全操作系统预先从应用程序的官方网站获取到的。
较佳地,安全操作系统在获取应用程序管理列表时,还可以按照图2b所示的流程实施,包括以下步骤:
S121、安全操作系统向服务器发送应用程序管理列表获取请求。
S122、安全操作系统接收所述服务器返回的应用程序管理列表。
具体实施时,安全操作系统可通过HTTP协议向服务器发送应用程序管理列表获取请求,服务器在接收到所述获取请求后,即可向安全操作系统发送应用程序管理列表。具体地,所述服务器中会存储一些需要管控的应用程序构成的列表,且该列表是可以编辑的,但需要具有修改权限的人编辑。
较佳地,所述应用程序管理列表为应用程序预先在服务器进行注册且注册成功得到的;
具体实施时,应用程序预先在服务器进行注册,且在注册成功后服务器会向各个应用程序反馈一个令牌Token。以用于验证应用程序的可靠性。
S13、安全操作系统确定所述目标应用程序的标识信息是否在所述应用程序管理列表中;若是则执行步骤S14;否则执行步骤S16。
具体实施时,当获取到应用程序管理列表后,可以确定接收到的开启请求中携带的目标应用程序的标识信息是否在所述应用程序管理列表中,若在则表明该应用程序为受管控的应用程序,则可以通过执行步骤S14来阻止待开启应用程序的正常开启;否则表明该应用程序为不受管控的应用程序,则可以通过执行步骤S16来开启待开启应用程序。
在办公过程中存在一些禁止拍照的应用场景时,则当用户开启相机应用程序时需要调用摄像头应用程序时,则会在所述开启请求中携带有所述相机应用程序的标识信息,若确定出相机应用程序的标识信息包含在应用程序管理列表中,则表明该应用程序为受管控的应用程序,则表明用户办公场景下是禁止拍照或录像的。故需要禁止相机调用摄像头应用程序。
较佳地,步骤S13的判断结果为是之后,以及在执行步骤S14之前,还包括下述过程:
安全操作系统确定所述目标应用程序的Token与所述应用程序管理列表中包含的所述目标应用程序的Token一致。
具体实施时,所述开启请求中还携带有目标应用程序的Token,则在确定出所述目标应用程序的标识信息包含在所述应用程序列表中之后,还需要进一步确定所述开启请求中携带的所述目标应用程序的Token是否与所述应用程序管理列表中存储的该目标应用程序的Token是否一致,如果一致则表明该应用程序是可靠的且受管控的应用程序,且需要阻止该目标应用程序调用待开启应用程序的正常开启;如果确定出不一致,则表明该应用程序为不可靠应用程序,则同样需要阻止该目标应用程序调用待开启应用程序的正常开启。
具体地,为了进一步验证应用程序本身的可靠性,可以在验证微信应用程序的标识信息包含在应用程序管理列表中时,进一步验证所述开启请求中携带的令牌Token是否与应用程序管理列表中微信应用程序的令牌Token一致,如果一致,则表明该微信应用程序为正版应用程序,可以执行后续过程,否则表明该微信应用程序存在安装非官方应用程序的可能,具有一定的安全风险,在此情况下需要禁止该微信应用程序调用摄像头应用程序的正常开启。
优选地,所述应用程序管理列表中还包括应用程序的管控时间,以及在步骤S13的判断结果为是之后,在执行步骤S14之前,还包括:
安全操作系统确定接收到开启请求的时间包含在所述目标应用程序的管控时间内。
当所述管控时间为应用程序的管控日期时,所述应用程序管理列表可以参考表1所示:
表1
应用程序的标识信息 | 管控日期 |
QQ应用程序的标识信息 | 工作日 |
微信应用程序的标识信息 | 工作日 |
王者荣耀应用程序的标识信息 | 工作日 |
…… | …… |
表1中列举了QQ、微信和王者荣耀的标识信息和各个应用程序的受控日期,以及安全操作系统确定接收到开启请求的时间包含在所述目标应用程序的管控时间内,具体包括:确定所述接收到开启请求的日期在所述应用程序管理列表包含的管控日期内。
具体实施时,基于安全操作系统的第二移动设备管理模块可以获取接收到所述待开启应用程序的日期,如几月几号,然后可以确定出该日期是否属于工作日,如果是工作日,则执行步骤S14,即阻止所述待开启应用程序的正常开启。否则表明当天不是工作日,则可以允许用户正常开启所述待开启应用程序,有助于终端在工作与休息之间的灵活切换。
较佳地,所述应用程序管理列表中还包括应用程序的管控时间段,所述管控时间段由管控开始时间点和管控结束时间点构成;
具体地,所述应用程序管理列表可以参考表2所示:
表2
应用程序的标识信息 | 管控时间段1 | 管控时间段2 | …… |
QQ应用程序的标识信息 | 8:00~11:30 | 13:00~17:00 | …… |
微信应用程序的标识信息 | 8:00~11:30 | 13:00~17:00 | |
王者荣耀应用程序的标识信息 | 8:00~17:00 | 21:00~ | …… |
…… | …… | …… | …… |
表2中对用户每天使用应用程序的时间进行了限制,也就是说用户每天可以适当用一会儿管控应用程序列表中的包含的应用程序,由此可以避免用户存在抵触心理,保证用户的身心健康发展。较佳地,所述管控时间段可以不止一个。
较佳地,所述管控时间段可以不知一个,例如可以分时段对应用程序的使用进行管控。
进一步地,所述应用程序管理列表还可以参考表3所示:
表3
表3中对日期和时间点均进行了限制,用户在工作时间超过额度时,可以适当用一下受控的应用程序,劳逸结合,使得用户更有动力完成接下来的任务。较佳地,所述管控日期和管控时间段可以不止一个。
较佳地,若确定出接收到开启请求的时间不包含在所述应用程序的管控时间内,则可以执行图3所示的流程,包括以下步骤:
S21、安全操作系统确定所述终端的运行环境是否安全;若是则执行步骤S22;否则执行步骤S23。
具体实施时,可以检测终端的普通操作系统是否被root,和/或检测终端上是否安装不安全的第三方软件,如果均为否,则表示当前终端运行环境安全,则执行步骤S22,即允许所述待开启应用程序的正常开启;否则表明终端运行环境不安全,则可以执行步骤S23来阻止所述待开启应用程序的正常开启。
S22、安全操作系统允许所述待开启应用程序的正常开启,即执行步骤S16;
S23、安全操作系统阻止所述待开启应用程序的正常开启,即执行步骤S14。
S14、安全操作系统阻止所述待开启应用程序的正常开启,得到处理结果。
较佳地,所述安全操作系统中还包括受管控的应用程序的驱动接口;以及在执行步骤S14时,具体包括:
所述安全操作系统通过控制所述待开启应用程序的驱动接口,阻止所述待开启应用程序的正常开启。
具体实施时,所述安全操作系统中包含受管控的应用程序的驱动接口,参考图1所示,图1中可信执行环境中包含各个受管控的应用程序的驱动接口,如图1中受管控的蓝牙驱动、GPS驱动和WIFI驱动等。具体地,终端上自身的应用程序需要驱动接口提供驱动才能保证这些应用程序的开启,如开启摄像头应用程序时需要先开启摄像头应用程序的驱动,然后才能保证摄像头应用程序的开启,因此在阻止待开启应用程序的正常开启时,可以通过控制所述待开启应用程序的驱动接口程序来阻止所述待开启应用程序的正常开启。
较佳地,受管控的应用程序的驱动接口为预先增加到可信执行环境中的,然后将可信执行环境下部分或全部驱动接口封装,集成在第二移动设备管理模块中,可以理解为由第二移动设备管理模块通过一个接口与受管控的应用程序的驱动接口相连,然后由第二移动设备管理模块管理各个受管控的应用程序的驱动接口的开启状态。例如当第二移动设备管理模块输出“011”,则可以控制蓝牙驱动接口的开启状态,例如“01”表示蓝牙的标识,“1”表示蓝牙驱动接口允许开启;若第二移动设备管理模块输出“010”,则表明蓝牙驱动接口禁止开启。
本发明实施例一将受管控的应用程序的驱动级代码放置在可信执行环境中,由于可信执行环境有自己的操作系统,即使普通操作系统被攻击也难以影响可信执行环境中应用程序的安全性。此外在可信执行环境中提供调用管控接口,由第二移动设备管理模块鉴别普通执行环境的安全性,即便普通执行环境中的普通操作系统被root或者被刷机,由于可信执行环境与普通执行环境独立存在,故通过可信执行环境依然可以实现对应用程序的管控。
S15、安全操作系统将得到的处理结果发送给所述普通操作系统。
S16、安全操作系统允许所述待开启应用程序的正常开启,并将允许正常开启的结果发送给普通操作系统。
本发明实施例一提供的应用程序的管控方法,应用于终端中,以及所述终端包含安全操作系统和普通操作系统,所述安全操作系统运行在可信执行环境中,所述普通操作系统运行在普通执行环境中;以及所述安全操作系统接收所述普通操作系统发送的待启动应用程序的开启请求,所述请求中携带有目标应用程序的标识信息,所述目标应用程序包括待启动应用程序和/或待启动应用程序关联的应用程序;所述安全操作系统获取应用程序管理列表,所述应用程序管理列表中存储有受管控应用程序的标识信息;所述安全操作系统若确定出所述目标应用程序的标识信息包含在所述应用程序管理列表中,则阻止所述待开启应用程序的正常开启,并得到处理结果;所述安全操作系统将得到的处理结果发送给所述普通操作系统。这样一来,由于将用于控制受管控的应用程序的开启的功能设置在可信执行环境中,即使系统被root提权、系统的API被攻击或系统被重新刷机,可信执行环境由于不会受到影响,故仍然可以实现对应用程序的管控,由此提高了管控应用程序的可靠性。
实施例二
基于同一发明构思,本发明实施例中还提供了一种应用程序的管控装置,由于上述装置解决问题的原理与应用程序的管控方法相似,因此上述装置的实施可以参见方法的实施,重复之处不再赘述。
本发明实施例提供的应用程序的管控装置设置在终端中,所述终端包含普通操作系统,所述安全操作系统运行在可信执行环境中,所述普通操作系统运行在普通执行环境中;所述装置的结构示意图参考图4所示,包括:接收单元41、获取单元42、处理单元43和发送单元44,其中:
接收单元41,用于接收普通操作系统发送的待启动应用程序的开启请求,所述请求中携带有目标应用程序的标识信息,所述目标应用程序包括待启动应用程序和/或待启动应用程序关联的应用程序;
获取单元42,用于获取应用程序管理列表,所述应用程序管理列表中存储有受管控应用程序的标识信息;
处理单元43,用于若确定出所述应用程序的标识信息包含在所述目标应用程序管理列表中,则阻止所述待开启应用程序的正常开启,得到处理结果;
发送单元44,用于将所述处理单元43得到的处理结果发送给所述普通操作系统。
较佳地,当所述开启请求用于指示直接开启所述待启动应用程序时,若所述待启动应用程序为第三方应用程序,则所述目标应用程序的标识信息为所述待启动应用程序的标识信息;若所述待启动应用程序为非第三方应用程序,则所述目标应用程序的标识信息为所述关联的应用程序的标识信息,且所述关联的应用程序为设置应用程序;
当所述开启请求用于指示通过所述关联的应用程序调用所述待启动应用程序时,所述目标应用程序的标识信息为所述关联的应用程序的标识信息。
较佳地,所述接收单元41,具体用于接收所述普通操作系统通过调用管控接口发送的待启动应用程序的开启请求,所述待启动应用程序的开启请求为所述普通操作系统在检测到待启动应用程序开启时发送的。
优选地,所述开启请求中携带有所述应用程序的令牌Token,所述应用程序管理列表中还包含应用程序的Token;以及
所述获取单元42,具体用于向服务器发送应用程序管理列表获取请求;以及接收所述服务器返回的应用程序管理列表,其中所述应用程序管理列表为应用程序预先在服务器进行注册且注册成功得到的;以及
所述装置,还包括:
第一确定单元,用于在所述处理单元43若确定出所述目标应用程序的标识信息包含在所述应用程序管理列表中之后,及在阻止所述待开启应用程序的正常开启之前,确定所述目标应用程序的Token与所述应用程序管理列表中包含的所述目标应用程序的Token一致。
较佳地,所述应用程序管理列表中的标识信息为所述安全操作系统预先从应用程序的官方网站获取到的。
优选地,所述安全操作系统中还包括受管控的应用程序的驱动接口;以及
所述处理单元43,具体用于通过控制所述待开启应用程序的驱动接口,阻止所述待开启应用程序的正常开启。
较佳地,所述应用程序管理列表中还包括应用程序的管控时间,以及所述装置,还包括:
第二确定单元,用于在所述处理单元43若确定出所述目标应用程序的标识信息包含在所述应用程序管理列表中之后,及在阻止所述待开启应用程序的正常开启之前,确定接收到开启请求的时间包含在所述目标应用程序的管控时间内。
较佳地,所述装置,还包括:
第三确定单元,用于若确定出所述当前时间不包含在所述目标应用程序的管控时间内,则确定所述终端的运行环境是否安全;以及在判断结果为是时,允许所述待开启应用程序的正常开启。
为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本发明时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
实施例三
本发明实施例三提供一种通信设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序;所述处理器执行所述程序时实现如本发明实施例一提供的任一项所述的应用程序的管控方法。
实施例四
本发明实施例四提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例一提供的任一项所述的应用程序的管控方法中的步骤。
本申请的实施例所提供的应用程序的管控装置可通过计算机程序实现。本领域技术人员应该能够理解,上述的模块划分方式仅是众多模块划分方式中的一种,如果划分为其他模块或不划分模块,只要应用程序的管控装置具有上述功能,都应该在本申请的保护范围之内。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种应用程序的管控方法,其特征在于,应用于终端中,以及所述终端包含安全操作系统和普通操作系统,所述安全操作系统运行在可信执行环境中,所述普通操作系统运行在普通执行环境中;以及所述方法,包括:
所述安全操作系统接收所述普通操作系统发送的待启动应用程序的开启请求,所述请求中携带有调用所述待启动应用程序的目标应用程序的标识信息;
所述安全操作系统获取应用程序管理列表,所述应用程序管理列表中存储有受管控应用程序的标识信息;
所述安全操作系统若确定出所述目标应用程序的标识信息包含在所述应用程序管理列表中,则阻止所述待开启应用程序的正常开启,并得到处理结果;
所述安全操作系统将得到的处理结果发送给所述普通操作系统。
2.如权利要求1所述的方法,其特征在于,所述安全操作系统接收所述普通操作系统发送的待启动应用程序的开启请求,具体包括:
所述安全操作系统接收所述普通操作系统通过调用管控接口发送的待启动应用程序的开启请求,所述待启动应用程序的开启请求为所述普通操作系统在检测到待启动应用程序开启时发送的。
3.如权利要求1所述的方法,其特征在于,所述开启请求中携带有所述应用程序的令牌Token,所述应用程序管理列表中还包含应用程序的Token;以及所述安全操作系统获取应用程序管理列表,具体包括:
所述安全操作系统向服务器发送应用程序管理列表获取请求;以及
所述安全操作系统接收所述服务器返回的应用程序管理列表,其中所述应用程序管理列表为应用程序预先在服务器进行注册且注册成功得到的;以及
在所述安全操作系统若确定出所述目标应用程序的标识信息包含在所述应用程序管理列表中之后,及在阻止所述待开启应用程序的正常开启之前,还包括:
所述安全操作系统确定所述目标应用程序的Token与所述应用程序管理列表中包含的所述目标应用程序的Token一致。
4.如权利要求1所述的方法,其特征在于,所述应用程序管理列表中的标识信息为所述安全操作系统预先从应用程序的官方网站获取到的。
5.如权利要求1~4任一权利要求所述的方法,其特征在于,所述安全操作系统中还包括受管控的应用程序的驱动接口;以及所述安全操作系统阻止所述待开启应用程序的正常开启,具体包括:
所述安全操作系统通过控制所述待开启应用程序的驱动接口,阻止所述待开启应用程序的正常开启。
6.如权利要求5所述的方法,其特征在于,所述应用程序管理列表中还包括应用程序的管控时间,以及在所述安全操作系统若确定出所述目标应用程序的标识信息包含在所述应用程序管理列表中之后,及在阻止所述待开启应用程序的正常开启之前,还包括:
所述安全操作系统确定接收到开启请求的时间包含在所述目标应用程序的管控时间内。
7.如权利要求5所述的方法,其特征在于,还包括:
所述安全操作系统若确定出所述当前时间不包含在所述目标应用程序的管控时间内,则确定所述终端的运行环境是否安全;以及
所述安全操作系统在判断结果为是时,允许所述待开启应用程序的正常开启。
8.一种应用程序的管控装置,其特征在于,设置在终端中,所述终端包含普通操作系统,所述安全操作系统运行在可信执行环境中,所述普通操作系统运行在普通执行环境中;以及所述装置,包括:
接收单元,用于接收普通操作系统发送的待启动应用程序的开启请求,所述请求中携带有调用所述待启动应用程序的目标应用程序的标识信息;
获取单元,用于获取应用程序管理列表,所述应用程序管理列表中存储有受管控应用程序的标识信息;
处理单元,用于若确定出所述应用程序的标识信息包含在所述目标应用程序管理列表中,则阻止所述待开启应用程序的正常开启,得到处理结果;
发送单元,用于将所述处理单元得到的处理结果发送给所述普通操作系统。
9.一种通信设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序;其特征在于,所述处理器执行所述程序时实现如权利要求1~7任一项所述的应用程序的管控方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1~7任一项所述的应用程序的管控方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711463938.7A CN109977676B (zh) | 2017-12-28 | 2017-12-28 | 一种应用程序的管控方法、装置和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711463938.7A CN109977676B (zh) | 2017-12-28 | 2017-12-28 | 一种应用程序的管控方法、装置和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109977676A true CN109977676A (zh) | 2019-07-05 |
CN109977676B CN109977676B (zh) | 2021-02-26 |
Family
ID=67075010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711463938.7A Active CN109977676B (zh) | 2017-12-28 | 2017-12-28 | 一种应用程序的管控方法、装置和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109977676B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111881459A (zh) * | 2020-08-03 | 2020-11-03 | 沈阳谦川科技有限公司 | 一种基于可信运算环境的设备风险控管系统及检测方法 |
CN112015488A (zh) * | 2020-08-31 | 2020-12-01 | 中移(杭州)信息技术有限公司 | 专用终端的实现方法、电子设备和存储介质 |
CN112559241A (zh) * | 2019-09-10 | 2021-03-26 | 成都鼎桥通信技术有限公司 | 终端中工厂级恢复出厂设置的实现方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1898629A3 (en) * | 2006-09-11 | 2009-06-17 | Samsung Electronics Co., Ltd. | Method for controlling autostart of data application and video playback apparatus |
CN103607513A (zh) * | 2013-11-26 | 2014-02-26 | 广东欧珀移动通信有限公司 | 一种控制应用使用的方法及智能终端 |
CN104077521A (zh) * | 2013-03-25 | 2014-10-01 | 联想(北京)有限公司 | 信息处理方法和装置 |
CN107038369A (zh) * | 2017-03-21 | 2017-08-11 | 深圳市金立通信设备有限公司 | 一种资源访问控制的方法及终端 |
-
2017
- 2017-12-28 CN CN201711463938.7A patent/CN109977676B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1898629A3 (en) * | 2006-09-11 | 2009-06-17 | Samsung Electronics Co., Ltd. | Method for controlling autostart of data application and video playback apparatus |
CN104077521A (zh) * | 2013-03-25 | 2014-10-01 | 联想(北京)有限公司 | 信息处理方法和装置 |
CN103607513A (zh) * | 2013-11-26 | 2014-02-26 | 广东欧珀移动通信有限公司 | 一种控制应用使用的方法及智能终端 |
CN107038369A (zh) * | 2017-03-21 | 2017-08-11 | 深圳市金立通信设备有限公司 | 一种资源访问控制的方法及终端 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112559241A (zh) * | 2019-09-10 | 2021-03-26 | 成都鼎桥通信技术有限公司 | 终端中工厂级恢复出厂设置的实现方法和装置 |
CN111881459A (zh) * | 2020-08-03 | 2020-11-03 | 沈阳谦川科技有限公司 | 一种基于可信运算环境的设备风险控管系统及检测方法 |
CN111881459B (zh) * | 2020-08-03 | 2024-04-05 | 沈阳谦川科技有限公司 | 一种基于可信运算环境的设备风险控管系统及检测方法 |
CN112015488A (zh) * | 2020-08-31 | 2020-12-01 | 中移(杭州)信息技术有限公司 | 专用终端的实现方法、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109977676B (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11127178B2 (en) | High fidelity interactive screenshots for mobile applications | |
US10841385B2 (en) | Efficient means to test server generated applications on mobile device | |
US9858174B2 (en) | Updatable native mobile application for testing new features | |
US10169564B2 (en) | Variable image presentation for authenticating a user | |
CA2773095C (en) | Computer with flexible operating system | |
CN104838630A (zh) | 基于策略的应用程序管理 | |
US20160092179A1 (en) | High performant ios template based application build system | |
US20140108792A1 (en) | Controlling Device Access to Enterprise Resources in an Orchestration Framework for Connected Devices | |
CN102685106A (zh) | 一种安全验证方法及设备 | |
CN109977676A (zh) | 一种应用程序的管控方法、装置和设备 | |
CN105656890A (zh) | 一种基于tee和无线确认的fido认证器及系统及方法 | |
CN104252374A (zh) | 基于架构改变的程序管控方法及装置 | |
US20160364574A1 (en) | Content projection over device lock screen | |
US11544415B2 (en) | Context-aware obfuscation and unobfuscation of sensitive content | |
US9888070B2 (en) | Brokered advanced pairing | |
KR20190069574A (ko) | 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스 | |
CN103778379B (zh) | 管理设备上的应用执行和数据访问 | |
US9356933B2 (en) | Implementing policies for an enterprise network using policy instructions that are executed through a local policy framework | |
US11249735B2 (en) | System for the creation and deployment of multiplatform applications | |
CN104253834B (zh) | 对移动应用数据拷贝进行控制的方法、移动终端和系统 | |
US10452769B1 (en) | Concurrent display of application between devices | |
US9661024B2 (en) | Configuring applications and policies in non-cooperative environments | |
CN108471409B (zh) | 语音对话平台的应用程序接口鉴权配置方法及系统 | |
CN105871677A (zh) | 应用间共享vpn服务的方法及装置 | |
CN117692256B (zh) | 一种网络办公方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |