CN111858167B - 对ios设备进行安全控制的方法、装置、ios设备 - Google Patents

对ios设备进行安全控制的方法、装置、ios设备 Download PDF

Info

Publication number
CN111858167B
CN111858167B CN202010655853.4A CN202010655853A CN111858167B CN 111858167 B CN111858167 B CN 111858167B CN 202010655853 A CN202010655853 A CN 202010655853A CN 111858167 B CN111858167 B CN 111858167B
Authority
CN
China
Prior art keywords
file
backup
management
ios
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010655853.4A
Other languages
English (en)
Other versions
CN111858167A (zh
Inventor
李国健
马腾
孟宝权
金红
陈晓光
蔡琳
杨满智
傅强
王杰
梁彧
田野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eversec Beijing Technology Co Ltd
Original Assignee
Eversec Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eversec Beijing Technology Co Ltd filed Critical Eversec Beijing Technology Co Ltd
Priority to CN202010655853.4A priority Critical patent/CN111858167B/zh
Publication of CN111858167A publication Critical patent/CN111858167A/zh
Application granted granted Critical
Publication of CN111858167B publication Critical patent/CN111858167B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Library & Information Science (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开实施例公开了一种对IOS设备进行安全控制的方法、装置、IOS设备,方法包括:备份目标IOS设备的文件得到备份文件,其中所述备份文件中包括用于支持对所述目标IOS设备进行远程管理的管理描述文件;修改所述备份文件中的预定配置信息,以及将所述备份文件中所述管理描述文件删除,其中所述预定配置信息用于支持不可移除管理描述文件、以及用于支持远程管理;将修改后的所述备份文件恢复到所述目标IOS设备,并在所述目标IOS设备中安装管理描述文件,以使所述IOS设备支持远程管理和不可移除管理描述文件。本公开实施例的技术方案可避免IOS设备因手动移除描述文件而失去安全控制,能提高IOS设备的可控制能力。

Description

对IOS设备进行安全控制的方法、装置、IOS设备
技术领域
本公开实施例涉及计算机应用技术领域,具体涉及一种对IOS设备进行安全控制的方法、装置、IOS设备。
背景技术
随着智能手机的普及,现在中小学生使用智能手机的情况越来越普遍,中小学生由于自控力的问题,对手机游戏、手机直播等容易沉迷上瘾,且网络上恶意应用日益泛滥,黄赌毒信息防不胜防。家长想要对孩子的手机加以管控已经成为目前很普遍的现象,因此大量手机管控类软件应运而生。
iOS系统手机上的管控软件都是通过苹果移动设备管理(MDM)技术来实现管控的,苹果MDM技术运行条件是必须先在孩子苹果手机“设置”里安装一个移动设备管理描述文件。由于iOS系统的安全性限制,通过管控软件安装的描述文件是具有可手动移除管理的功能,所以描述文件很容易就被孩子手动移除,家长端管控软件也就失去了管控孩子手机的能力,也就达不到稳定的控制孩子合理的使用手机,在这样一个背景下,为了防止孩子手动移除苹果移动设备管理描述文件,亟需研究出可以防止移除孩子苹果手机描述文件的系统及方法。
目前市场上有一款工具软件可以实现,美国苹果公司在Mac系统电脑上推出有一款Apple Configurator 2的工具软件,软件必须通过配合苹果的设备注册计划(DEP)来实现远程管理设备,可以实现描述文件具有不可移除的功能,但是这个工具是面向技术开发人员,界面操作起来比较专业复杂,还要求全新未激活或者恢复出厂设置的手机,而且必须配合的DEP不支持某些区域。
发明内容
有鉴于此,本公开实施例提供一种对IOS设备进行安全控制的方法、装置、IOS设备,以实现被管控设备无法手动移除描述文件。
本公开实施例的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开实施例的实践而习得。
第一方面,本公开实施例提供了一种对IOS设备进行安全控制的方法,包括:
备份目标IOS设备的文件得到备份文件,其中所述备份文件中包括用于支持对所述目标IOS设备进行远程管理的管理描述文件;
修改所述备份文件中的预定配置信息,以及将所述备份文件中所述管理描述文件删除,其中所述预定配置信息用于支持不可移除管理描述文件、以及用于支持远程管理;
将修改后的所述备份文件恢复到所述目标IOS设备,并在所述目标IOS设备中安装管理描述文件,以使所述IOS设备支持远程管理和不可移除管理描述文件。
于一实施例中,所述备份文件中包括用于支持对所述目标IOS设备进行远程管理包括如下功能中的至少一种:功能限制、远程锁屏、远程擦除、远程配置、远程定位、越狱监控,应用的远程推送、以及远程卸载。
于一实施例中,所述方法由个人计算机执行,所述个人计算机的操作系统包括Windows操作系统和Mac操作系统。
于一实施例中,将所述备份文件中所述管理描述文件删除包括,从所述备份文件中将预定数据库文件中的所述管理描述文件删除。
于一实施例中,备份目标IOS设备的文件得到备份文件包括:使用具有备份恢复功能的工具软件备份目标IOS设备的文件得到备份文件;将修改后的所述备份文件恢复到所述目标IOS设备包括:使用所述工具软件将修改后的所述备份文件恢复到所述目标IOS设备。
于一实施例中,所述工具软件为iTunes软件、iTools或爱思助手。
第二方面,本公开实施例还提供了一种对IOS设备进行安全控制的装置,包括:
文件备份单元,用于备份目标IOS设备的文件得到备份文件,其中所述备份文件中包括用于支持对所述目标IOS设备进行远程管理的管理描述文件;
修改与删除单元,用于修改所述备份文件中的预定配置信息,以及将所述备份文件中所述管理描述文件删除,其中所述预定配置信息用于支持不可移除管理描述文件、以及用于支持远程管理;
文件恢复单元,用于将修改后的所述备份文件恢复到所述目标IOS设备,并在所述目标IOS设备中安装管理描述文件,以使所述IOS设备支持远程管理和不可移除管理描述文件。
于一实施例中,所述备份文件中包括用于支持对所述目标IOS设备进行远程管理包括如下功能中的至少一种:功能限制、远程锁屏、远程擦除、远程配置、远程定位、越狱监控,应用的远程推送、以及远程卸载。
于一实施例中,所述装置配置于个人计算机中,所述个人计算机的操作系统包括Windows操作系统和Mac操作系统。
于一实施例中,所述修改与删除单元用于将所述备份文件中所述管理描述文件删除包括,用于从所述备份文件中将预定数据库文件中的所述管理描述文件删除。
于一实施例中,所述文件备份单元用于:使用具有备份恢复功能的工具软件备份目标IOS设备的文件得到备份文件;所述文件恢复单元用于:使用所述工具软件将修改后的所述备份文件恢复到所述目标IOS设备。
于一实施例中,所述工具软件为iTunes软件、iTools或爱思助手。
第三方面,本公开实施例还提供了一种IOS设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面中任一项所述方法的指令。
本公开实施例通过备份目标IOS设备的文件得到备份文件,修改所述备份文件中的预定配置信息,以及将所述备份文件中所述管理描述文件删除,将修改后的所述备份文件恢复到所述目标IOS设备,并在所述目标IOS设备中安装管理描述文件,以使所述IOS设备支持远程管理和不可移除管理描述文件,可避免IOS设备因手动移除描述文件而失去安全控制,能提高IOS设备的可控制能力。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对本公开实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本公开实施例中的一部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本公开实施例的内容和这些附图获得其他的附图。
图1是本公开实施例提供的一种对IOS设备进行安全控制的方法的流程示意图;
图2是本公开实施例提供的一种对IOS设备进行安全控制的方法的示例性流程图;
图3是本公开实施例提供的一种对IOS设备进行安全控制的方法的时序图;
图4是本公开实施例提供的一种对IOS设备进行安全控制的装置的结构示意图;
图5示出了适于用来实现本公开实施例的IOS设备的结构示意图。
具体实施方式
为使本公开实施例解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面将结合附图对本公开实施例的技术方案作进一步的详细描述,显然,所描述的实施例仅仅是本公开实施例中的一部分实施例,而不是全部的实施例。基于本公开实施例中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开实施例保护的范围。
需要说明的是,本公开实施例中术语“系统”和“网络”在本文中常被可互换使用。本公开实施例中提到的“和/或”是指包括一个或更多个相关所列项目的任何和所有组合。本公开的说明书和权利要求书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于限定特定顺序。
还需要说明是,本公开实施例中下述各个实施例可以单独执行,各个实施例之间也可以相互结合执行,本公开实施例对此不作具体限制。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面结合附图并通过具体实施方式来进一步说明本公开实施例的技术方案。
图1示出了本公开实施例提供的一种对IOS设备进行安全控制的方法的流程示意图,本实施例可适用于在安装用于远程管理的描述文件之前进行预备处理的情况,该方法可以由配置于IOS设备中的对IOS设备进行安全控制的装置来执行,进一步地,所述方法由个人计算机执行,所述个人计算机的操作系统为Windows操作系统或者Mac操作系统。
如图1所示,本实施例所述的对IOS设备进行安全控制的方法包括:
在步骤S110中,备份目标IOS设备的文件得到备份文件,其中所述备份文件中包括用于支持对所述目标IOS设备进行远程管理的管理描述文件。
其中,管理描述文件用于支持对所述目标IOS设备进行远程管理,例如,所述用于远程管理的描述文件可为IOS系统MDM描述文件。
其中,具体的远程管理功能包括多种,本实施例对此不作限定,例如可进行功能限制、远程锁屏、远程擦除、远程配置、远程定位、越狱监控,应用的远程推送、以及远程卸载等一种或多种管理功能。
例如,通过使用libimobiledevice开源协议,实现了将iOS设备数据资料全部备份到电脑上。具体地,可使用具有备份恢复功能的工具软件备份目标IOS设备的文件得到备份文件,所述工具软件包括多种,本实施例对此并不作限定,例如可为iTunes软件、iTools、以及爱思助手等,还可以是使用libimobiledevice开源库开发出的工具软件进行本步骤的文件备份和步骤S130的文件恢复。
在步骤S120中,修改所述备份文件中的预定配置信息,以及将所述备份文件中所述管理描述文件删除。
其中所述预定配置信息用于支持不可移除管理描述文件、以及用于支持远程管理。
例如,预定数据库文件为Manifest.db数据库文件。具体地,可打开电脑上iOS设备的备份文件目录。
修改“1e6c0783f9b33d00b152067a0661c8fc8841073f”文件,具体修改和添加内容为:将字段IsMDMUnremovable和IsSupervised修改为true,CloudConfigurationUIComplete和PostSetupProfileWasInstalled修改为false,ConfigurationURL为移动设备管理描述文件的下载地址。
然后修改Manifest.db来删除已安装的描述文件,具体操作是找到备份目录中的Manifest.db文件,来删除iOS设备之前已安装的移动设备管理描述文件,因为如果不删除之前的,无法安装新的描述文件。首先打开Manifest.db,必须同时删除字段名包括:
“192ac40da960ee2b7a141eddb14547ccc08c8975”;
“1da473e9183a8afce90ad0110f07ef19397affff”。
找到备份目录中的Manifest.db文件,来删除iOS设备已安装的移动设备管理描述文件。具体修改内容为:打开Manifest.db,同时删除字段名fileID为
“192ac40da960ee2b7a141eddb14547ccc08c8975”;以及
“1da473e9183a8afce90ad0110f07ef19397affff”两条数据,修改文件完成。
在步骤S130中,将修改后的所述备份文件恢复到所述目标IOS设备,并在所述目标IOS设备中安装管理描述文件,以使所述IOS设备支持远程管理和不可移除管理描述文件。
本实施例的技术方案通过备份目标IOS设备的文件,修改备份文件中的指定文件内容,将修改结果恢复到该目标IOS设备,以在重启所述目标IOS设备之后,安装用于远程管理的描述文件,能实现在安装所述描述文件后实现所述描述文件不可移除,进一步地在使用苹果MDM系统时防止移动设备管理描述文件被手动移除,可以保证操作后IOS数据资料完整,不需要苹果设备注册计划联动就可以完成,在Windows和Mac操作系统上都可以实现。
为了克服现有技术的不足,本实施例提出一种在使用苹果MDM系统时防止移动设备管理描述文件被手动移除的方法,解决现有工具无法在某些区域使用、清空数据资料、操作专业复杂、无法在Windows电脑运行的问题。
本实施例为解决上述问题,本实施例提供了一种示例性实施例。本实施例实施时,硬件环境包括:PC电脑,CPU 1GHz以上,1G内存,256G硬盘;软件环境:Windows或者Mac操作系统。
图2示出了本公开实施例提供的另一种对IOS设备进行安全控制的方法的流程示意图,如图2所示,本实施例所述的对IOS设备进行安全控制的方法包括:
在步骤S210中,备份目标IOS设备数据到电脑。
在步骤S220中,修改备份文件中的配置文件。
具体地,所修改的配置文件名称和内容因目标IOS设备的型号的不同而不同。例如,对于iPhone 4s、iPad 2、iPod Touch 5等设备来说,修改iPhone备份文件“1e6c0783f9b33d00b152067a0661c8fc8841073f”文件。
在步骤S230中,打开备份文件中的Manifest.db文件。
在步骤S240中,查询Manifest.db内是否包含第一预定字段,若是则执行步骤S250,否则执行步骤S270。
在步骤S250中,查询Manifest.db内是否包含第二预定字段,若是则执行步骤S260,否则执行步骤S270。
在步骤S260中,删除Manifest.db文件中的第一预定字段和第二预定字段。
需要说明的是,Manifest.db内需删除的第一预定字段和第二预定字段因目标IOS设备的型号的不同而不同。例如,对于iPhone 4s、iPad 2、iPod Touch5等设备来说:
第一预定字段为:“192ac40da960ee2b7a141eddb14547ccc08c8975”字段;
第一预定字段为:“1da473e9183a8afce90ad0110f07ef19397affff”字段。
在步骤S270中,恢复修改后的备份文件到目标IOS设备。
在步骤S280中,重启目标IOS设备后自动安装远程管理描述文件。
本实施例的时序图如图3所示,根据时序图可知,本实施例包括如下步骤:
步骤1:用户先关闭iPhone上的查找我的iPhone
步骤2:用户使用USB数据线连接电脑和iPhone手机
步骤3:程序备份恢复模块进行备份iPhone,生成备份文件
步骤4:文件修改模块处理备份文件,生成新的备份文件
步骤5:备份恢复模块将新的备份文件恢复到iPhone手机
步骤6:iPhone手机重启后自动安装描述文件,开启成功。
本实施例通过备份目标IOS设备的文件得到备份文件,修改所述备份文件中的预定配置信息,以及将所述备份文件中所述管理描述文件删除,将修改后的所述备份文件恢复到所述目标IOS设备,并在所述目标IOS设备中安装管理描述文件,以使所述IOS设备支持远程管理和不可移除管理描述文件,可避免IOS设备因手动移除描述文件而失去安全控制,能提高IOS设备的可控制能力。本实施例通过采用上述方法,避免了因iOS系统的封闭性,可以不需要和苹果设备注册计划联动就可以实现描述文件不可移除功能,该方法在Windows系统和Mac系统下都可以实现。
作为上述各图所示方法的实现,本申请提供了一种对IOS设备进行安全控制的装置的一个实施例,图4示出了本实施例提供的一种对IOS设备进行安全控制的装置的结构示意图,该装置实施例与图1至图3所示的方法实施例相对应,该装置具体可以应用于各种IOS设备中。如图4所示,本实施例所述的对IOS设备进行安全控制的装置包括文件备份单元410、修改与删除单元420和文件恢复单元430。
所述文件备份单元410被配置为,用于备份目标IOS设备的文件得到备份文件,其中所述备份文件中包括用于支持对所述目标IOS设备进行远程管理的管理描述文件;
所述修改与删除单元420被配置为,用于修改所述备份文件中的预定配置信息,以及将所述备份文件中所述管理描述文件删除,其中所述预定配置信息用于支持不可移除管理描述文件、以及用于支持远程管理;
所述文件恢复单元430被配置为,用于将修改后的所述备份文件恢复到所述目标IOS设备,并在所述目标IOS设备中安装管理描述文件,以使所述IOS设备支持远程管理和不可移除管理描述文件。
根据一个或多个实施例,所述备份文件中包括用于支持对所述目标IOS设备进行远程管理包括如下功能中的至少一种:功能限制、远程锁屏、远程擦除、远程配置、远程定位、越狱监控,应用的远程推送、以及远程卸载。
根据一个或多个实施例,所述装置配置于个人计算机中,所述个人计算机的操作系统包括Windows操作系统和Mac操作系统。
根据一个或多个实施例,所述修改与删除单元用于将所述备份文件中所述管理描述文件删除包括,用于从所述备份文件中将预定数据库文件中的所述管理描述文件删除。
根据一个或多个实施例,所述文件备份单元410被配置为,用于使用具有备份恢复功能的工具软件备份目标IOS设备的文件得到备份文件;所述文件恢复单元430被配置为用于:使用所述工具软件将修改后的所述备份文件恢复到所述目标IOS设备。
根据一个或多个实施例,所述工具软件为iTunes软件、iTools或爱思助手。
本实施例提供的对IOS设备进行安全控制的装置可执行本公开方法实施例所提供的对IOS设备进行安全控制的方法,具备执行方法相应的功能模块和有益效果。
下面参考图5,其示出了适于用来实现本公开实施例的IOS设备500的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图5示出的IOS设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,IOS设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有IOS设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许IOS设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的IOS设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开实施例的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开实施例的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述IOS设备中所包含的;也可以是单独存在,而未装配入该IOS设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该IOS设备执行时,使得该IOS设备:备份目标IOS设备的文件得到备份文件,其中所述备份文件中包括用于支持对所述目标IOS设备进行远程管理的管理描述文件;修改所述备份文件中的预定配置信息,以及将所述备份文件中所述管理描述文件删除,其中所述预定配置信息用于支持不可移除管理描述文件、以及用于支持远程管理;将修改后的所述备份文件恢复到所述目标IOS设备,并在所述目标IOS设备中安装管理描述文件,以使所述IOS设备支持远程管理和不可移除管理描述文件。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开实施例各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
以上描述仅为本公开实施例的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开实施例中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (7)

1.一种对IOS设备进行安全控制的方法,其特征在于,包括:
备份目标IOS设备的文件得到备份文件,其中所述备份文件中包括用于支持对所述目标IOS设备进行远程管理的管理描述文件;
修改所述备份文件中的预定配置信息,以及从所述备份文件中将预定数据库文件中的所述管理描述文件删除,其中所述预定配置信息用于支持不可移除管理描述文件、以及用于支持远程管理;
其中,所述修改所述备份文件中的预定配置信息,包括:
将字段IsMDMUnremovable和IsSupervised修改为true,字段CloudConfigurationUIComplete和PostSetupProfileWasInstalled修改为false,ConfigurationURL为移动设备管理描述文件的下载地址;
其中,所述从所述备份文件中将预定数据库文件中的所述管理描述文件删除,包括:
打开备份目录中的Manifest.db数据库文件;
查询Manifest.db数据库文件是否包含第一预定字段;
若否,则恢复修改后的备份文件到所述目标IOS设备;
若是,则查询所述Manifest.db数据库文件内是否包含第二预定字段;
若是,则删除所述Manifest.db数据库文件中的第一预定字段和第二预定字段;
若否,则恢复修改后的备份文件到所述目标IOS设备;
将修改后的所述备份文件恢复到所述目标IOS设备,并在所述目标IOS设备中安装管理描述文件,以使所述IOS设备支持远程管理和不可移除管理描述文件。
2.根据权利要求1所述的方法,其特征在于,所述备份文件中包括用于支持对所述目标IOS设备进行远程管理包括如下功能中的至少一种:
功能限制、远程锁屏、远程擦除、远程配置、远程定位、越狱监控,应用的远程推送、以及远程卸载。
3.根据权利要求1所述的方法,其特征在于,所述方法由个人计算机执行,所述个人计算机的操作系统包括Windows操作系统和Mac操作系统。
4.根据权利要求1所述的方法,其特征在于:
备份目标IOS设备的文件得到备份文件包括:
使用具有备份恢复功能的工具软件备份目标IOS设备的文件得到备份文件;
将修改后的所述备份文件恢复到所述目标IOS设备包括:
使用所述工具软件将修改后的所述备份文件恢复到所述目标IOS设备。
5.根据权利要求4所述的方法,其特征在于,所述工具软件为iTunes软件、iTools或爱思助手。
6.一种对IOS设备进行安全控制的装置,其特征在于,包括:
文件备份单元,用于备份目标IOS设备的文件得到备份文件,其中所述备份文件中包括用于支持对所述目标IOS设备进行远程管理的管理描述文件;
修改与删除单元,用于修改所述备份文件中的预定配置信息,以及从所述备份文件中将预定数据库文件中的所述管理描述文件删除,其中所述预定配置信息用于支持不可移除管理描述文件、以及用于支持远程管理;
其中,所述修改所述备份文件中的预定配置信息,包括:
将字段IsMDMUnremovable和IsSupervised修改为true,字段CloudConfigurationUIComplete和PostSetupProfileWasInstalled修改为false,ConfigurationURL为移动设备管理描述文件的下载地址;
其中,所述从所述备份文件中将预定数据库文件中的所述管理描述文件删除,包括:
打开备份目录中的Manifest.db数据库文件;
查询Manifest.db数据库文件是否包含第一预定字段;
若否,则恢复修改后的备份文件到所述目标IOS设备;
若是,则查询所述Manifest.db数据库文件内是否包含第二预定字段;
若是,则删除所述Manifest.db数据库文件中的第一预定字段和第二预定字段;
若否,则恢复修改后的备份文件到所述目标IOS设备;
文件恢复单元,用于将修改后的所述备份文件恢复到所述目标IOS设备,并在所述目标IOS设备中安装管理描述文件,以使所述IOS设备支持远程管理和不可移除管理描述文件。
7.一种IOS设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一项所述方法的指令。
CN202010655853.4A 2020-07-09 2020-07-09 对ios设备进行安全控制的方法、装置、ios设备 Active CN111858167B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010655853.4A CN111858167B (zh) 2020-07-09 2020-07-09 对ios设备进行安全控制的方法、装置、ios设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010655853.4A CN111858167B (zh) 2020-07-09 2020-07-09 对ios设备进行安全控制的方法、装置、ios设备

Publications (2)

Publication Number Publication Date
CN111858167A CN111858167A (zh) 2020-10-30
CN111858167B true CN111858167B (zh) 2023-12-19

Family

ID=73152708

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010655853.4A Active CN111858167B (zh) 2020-07-09 2020-07-09 对ios设备进行安全控制的方法、装置、ios设备

Country Status (1)

Country Link
CN (1) CN111858167B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112306563B (zh) * 2020-11-03 2023-11-17 深圳软牛科技有限公司 重置ios屏幕使用时间密码的方法、装置、设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5845282A (en) * 1995-08-07 1998-12-01 Apple Computer, Inc. Method and apparatus for remotely accessing files from a desktop computer using a personal digital assistant
CN103389927A (zh) * 2013-07-26 2013-11-13 深圳万兴信息科技股份有限公司 一种数据恢复的方法、装置及系统
CN105116785A (zh) * 2015-06-26 2015-12-02 北京航空航天大学 一种多平台远程机器人通用控制系统
CN105991698A (zh) * 2015-02-06 2016-10-05 中科云网科技集团股份有限公司 移动终端远程管理智能路由器文件的方法、系统及设备
CN108667902A (zh) * 2018-04-04 2018-10-16 阿里巴巴集团控股有限公司 iOS设备的远程控制系统、方法、装置及设备
CN109995811A (zh) * 2017-12-29 2019-07-09 中国移动通信集团广东有限公司 一种ios系统的网络切换方法及系统
CN110430271A (zh) * 2019-08-09 2019-11-08 中国工商银行股份有限公司 一种移动设备管理的方法及装置
US10664356B1 (en) * 2013-05-30 2020-05-26 EMC IP Holding Company LLC Method and system for enabling separation of database administrator and backup administrator roles

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020010865A1 (en) * 1998-01-30 2002-01-24 Christina E. Fulton Method and apparatus for remote office access management
US20110302408A1 (en) * 2010-06-03 2011-12-08 Morrigan Partners Limited Secure Communication Systems, Methods, and Devices

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5845282A (en) * 1995-08-07 1998-12-01 Apple Computer, Inc. Method and apparatus for remotely accessing files from a desktop computer using a personal digital assistant
US10664356B1 (en) * 2013-05-30 2020-05-26 EMC IP Holding Company LLC Method and system for enabling separation of database administrator and backup administrator roles
CN103389927A (zh) * 2013-07-26 2013-11-13 深圳万兴信息科技股份有限公司 一种数据恢复的方法、装置及系统
CN105991698A (zh) * 2015-02-06 2016-10-05 中科云网科技集团股份有限公司 移动终端远程管理智能路由器文件的方法、系统及设备
CN105116785A (zh) * 2015-06-26 2015-12-02 北京航空航天大学 一种多平台远程机器人通用控制系统
CN109995811A (zh) * 2017-12-29 2019-07-09 中国移动通信集团广东有限公司 一种ios系统的网络切换方法及系统
CN108667902A (zh) * 2018-04-04 2018-10-16 阿里巴巴集团控股有限公司 iOS设备的远程控制系统、方法、装置及设备
CN110430271A (zh) * 2019-08-09 2019-11-08 中国工商银行股份有限公司 一种移动设备管理的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Identifying back doors, attack points, and surveillance mechanisms in iOS devices;Jonathan Zdziarski;《Digital Investigation》;第11卷(第1期);3-19 *
基于iOS平台应用安全检测及防护技术的研究;梁泽华;《中国优秀硕士学位论文全文数据库 信息科技辑》(第2期);I138-236 *

Also Published As

Publication number Publication date
CN111858167A (zh) 2020-10-30

Similar Documents

Publication Publication Date Title
CN110502222B (zh) 外发依赖内部基础库的aar方法、装置、介质和设备
US9367403B2 (en) Terminal and application restoring method
US9244960B2 (en) Metadata-driven version management service in pervasive environment
WO2017157178A1 (zh) 一种移动终端应用程序的更新方法和装置
CN107644075B (zh) 收集页面信息的方法和装置
CN111079125A (zh) 一种应用程序调用第三方库动态提升权限的方法及装置
CN111858167B (zh) 对ios设备进行安全控制的方法、装置、ios设备
CN110489162B (zh) 安装包so文件精简方法、装置、介质和设备
CN104639974A (zh) 一种信息推送方法及装置
CN104639973A (zh) 一种信息推送方法及装置
CN111177260A (zh) 数据库远程复制方法、装置及电子设备
CN111177634A (zh) 支持多语言的文案内容加载方法、装置、设备、及介质
CN112084254A (zh) 一种数据同步方法和系统
CN111625326B (zh) 任务管线执行方法、装置及电子设备
CN115470754A (zh) 数据分析方法、装置、计算机可读介质及电子设备
CN110674082B (zh) 移除在线文档的方法、装置、电子设备及计算机可读介质
CN114741686A (zh) 程序白名单的检测方法、装置及相关设备
US9146977B2 (en) Detecting data omissions for an intermittently-connected application
CN109828781B (zh) 用于问题排查的源码版本定位方法、装置、介质和设备
CN111382057B (zh) 测试用例生成方法,测试方法及装置,服务器及存储介质
CN113032046A (zh) so文件的修复方法、装置、设备及存储介质
CN111290755B (zh) 呈现数据的方法、装置、电子设备及存储介质
CN111310175A (zh) 基于插件化的iOS应用安全监测与防护方法及装置
CN114816609B (zh) 展示窗口的方法、装置、电子设备及计算机可读存储介质
CN117369952B (zh) 集群的处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant