CN109298895A - 移动设备上的app管理方法及装置 - Google Patents

移动设备上的app管理方法及装置 Download PDF

Info

Publication number
CN109298895A
CN109298895A CN201710605008.4A CN201710605008A CN109298895A CN 109298895 A CN109298895 A CN 109298895A CN 201710605008 A CN201710605008 A CN 201710605008A CN 109298895 A CN109298895 A CN 109298895A
Authority
CN
China
Prior art keywords
app
file
desktop
safety container
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710605008.4A
Other languages
English (en)
Other versions
CN109298895B (zh
Inventor
罗治华
林刚
陈仲
李正耀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HANGZHOU INFOGO TECH CO LTD
Original Assignee
HANGZHOU INFOGO TECH CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HANGZHOU INFOGO TECH CO LTD filed Critical HANGZHOU INFOGO TECH CO LTD
Priority to CN201710605008.4A priority Critical patent/CN109298895B/zh
Publication of CN109298895A publication Critical patent/CN109298895A/zh
Application granted granted Critical
Publication of CN109298895B publication Critical patent/CN109298895B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供一种移动设备上的APP管理方法及装置,其中,该方法应用于移动设备上的安全容器客户端,该方法包括:在启动后接收用户输入的用户身份信息,将用户身份信息发送给移动应用管理平台进行身份认证;在用户身份认证通过后,针对移动设备上安装的APP,判断该APP的SDK的配置文件中定义的用于加载该APP的桌面启动器是否为安全容器客户端的桌面启动器;若是,则通过安全容器客户端的桌面启动器加载该APP并在安全容器客户端的桌面上显示该APP的选择入口;其中,当配置文件中定义的用于加载该APP的桌面启动器不是操作***桌面启动器时,在安装该APP时操作***桌面启动器禁止在操作***的桌面上显示该APP的选择入口。

Description

移动设备上的APP管理方法及装置
技术领域
本申请涉及移动应用技术领域,特别涉及一种移动设备上的APP管理方法及装置。
背景技术
移动应用管理(Mobile Application Management,MAM)是指通过云端的管理平台对移动设备的各种应用属性进行自主管控。通过移动应用管理能够实现APP(Application,应用)的安装/卸载,APP的启动/停止,APP的更新,APP的数据清除,APP的访问权限控制等。
目前,很多企业通过部署移动应用管理***,在企业员工的移动终端上安装企业APP,并对这些企业APP进行管理。企业员工使用移动终端上的企业APP即可随时随地的完成企业运营、办公、管理及相关业务。
现有技术中,任何个人都可以开启使用移动终端上的企业APP,从而访问企业内部资源,从而导致企业资源的泄露。
发明内容
有鉴于此,本申请提供一种移动设备上的APP管理方法及装置。
具体地,本申请是通过如下技术方案实现的:
一方面,提供了一种移动设备上的APP管理方法,移动设备上安装有APP,APP中集成SDK,该方法应用于移动设备上的安全容器客户端,该方法包括:
在启动后接收用户输入的用户身份信息,将该用户身份信息发送给移动应用管理平台进行身份认证;
在用户身份认证通过后,针对移动设备上安装的APP,判断SDK的配置文件中定义的用于加载该APP的桌面启动器是否为安全容器客户端的桌面启动器;
若是,则通过安全容器客户端的桌面启动器加载该APP并在安全容器客户端的桌面上显示该APP的选择入口;其中,当配置文件中定义的用于加载该APP的桌面启动器不是移动设备的操作***桌面启动器时,在安装该APP时操作***桌面启动器禁止在操作***的桌面上显示该APP的选择入口。
其中,该方法还包括:
在检测到用户点击安全容器客户端的桌面上显示的该APP的选择入口时,判断配置文件中记录的该APP对应的启动权限值与本地保存的启动权限值是否匹配;
若匹配,则启动该APP;
否则,禁止启动该APP。
其中,SDK的配置文件中定义有禁止在历史浏览器中显示该APP的浏览记录的配置信息,该配置信息用于指示移动设备的操作***历史浏览器隐藏该APP的浏览记录。
其中,SDK中设置有加密接口、解密接口、密钥;则,在用户身份认证通过后,该方法还包括:
显示该APP下载的文件目录或文件的选择入口,该文件目录或文件中的内容是经过加密的;
其中,该APP在下载文件目录或文件时调用加密接口使用该密钥,对该文件目录或文件进行加密。
其中,该方法还包括:
在检测到用户点击该文件目录或文件的选择入口时,显示该文件目录或文件中的内容;
其中,该文件目录或文件中的内容是由该APP调用解密接口使用该密钥,对该文件目录或文件进行解密得到的。
另一方面,还提供了一种移动设备上的APP管理装置,移动设备上安装有APP,APP中集成SDK,该装置应用于移动设备上的安全容器客户端,该装置包括:
认证模块,用于在启动后接收用户输入的用户身份信息,将该用户身份信息发送给移动应用管理平台进行身份认证;
判断模块,用于在用户身份认证通过后,针对移动设备上安装的APP,判断SDK的配置文件中定义的用于加载该APP的桌面启动器是否为安全容器客户端的桌面启动器;其中,当配置文件中定义的用于加载该APP的桌面启动器不是移动设备的操作***桌面启动器时,在安装该APP时操作***桌面启动器禁止在操作***的桌面上显示该APP的选择入口;
显示模块,用于若判断模块判断出SDK的配置文件中定义的用于加载该APP的桌面启动器为安全容器客户端的桌面启动器,则通过安全容器客户端的桌面启动器加载该APP并在安全容器客户端的桌面上显示该APP的选择入口。
其中,该装置还包括:启动模块,其中:
判断模块,还用于在检测到用户点击安全容器客户端的桌面上显示的该APP的选择入口时,判断配置文件中记录的该APP对应的启动权限值与本地保存的启动权限值是否匹配;
启动模块,用于若判断模块判断出配置文件中记录的该APP对应的启动权限值与本地保存的启动权限值匹配,则启动该APP,否则,禁止启动该APP。
其中,SDK的配置文件中定义有禁止在历史浏览器中显示该APP的浏览记录的配置信息,该配置信息用于指示移动设备的操作***历史浏览器隐藏该APP的浏览记录。
其中,SDK中设置有加密接口、解密接口、密钥;则,
显示模块,还用于在用户身份认证通过后,显示该APP下载的文件目录或文件的选择入口,该文件目录或文件中的内容是经过加密的;
其中,该APP在下载该文件目录或文件时调用加密接口使用该密钥,对该文件目录或文件进行加密。
其中,显示模块,还用于在检测到用户点击该文件目录或文件的选择入口时,显示该文件目录或文件中的内容;
其中,该文件目录或文件中的内容是由该APP调用解密接口使用该密钥,对该文件目录或文件进行解密得到的。
通过本申请的以上技术方案,在APP中集成SDK,SDK的配置文件中定义的用于加载该APP的桌面启动器设置为安全容器客户端的桌面启动器,这样,在移动设备上安装该APP时操作***桌面启动器检测到该配置文件中定义的用于加载该APP的桌面启动器不是操作***桌面启动器,则不会在操作***桌面上显示该APP的选择入口。安全容器客户端在用户通过身份认证后,会通过安全容器客户端的桌面启动器加载该APP并在安全容器客户端的桌面上显示该APP的选择入口。由于移动设备的操作***桌面上不会显示APP的选择入口,用户无法在操作***桌面上启动该APP,而只能在安全容器客户端中进行身份认证后,通过安全容器客户端的桌面上显示的该APP的选择入口启动该APP,因而确保了只有授权用户才能启动该APP并访问企业网络等内网资源,保证了内网资源的安全,实现了内网资源的访问控制,防止内网资源的泄露。
附图说明
图1是本申请实施例示出的移动应用管理***的结构示意图;
图2是本申请实施例示出的移动设备上的APP管理方法的流程图;
图3是本申请实施例示出的安全容器客户端的桌面上显示的APP的示意图;
图4是本申请实施例示出的移动设备上的APP管理装置的一种结构示意图;
图5是本申请实施例示出的移动设备上的APP管理装置的另一种结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了解决现有技术中存在的任何个人都可以开启使用移动终端上的企业APP,从而访问企业内部资源,从而导致企业资源泄露的问题,本申请以下实施例中提供了一种移动设备上的应用(APP)管理方法,该方法可以由安装在移动设备上的安全容器客户端来执行,该安全容器客户端可以由软件来实现。
如图1所示,移动应用管理***中包括:位于云端的移动应用管理平台和移动设备。其中,移动应用管理平台具有内网IP地址和外网IP地址,移动设备可以根据移动应用管理平台的内网IP地址与移动应用管理平台建立连接并进行身份认证,并在身份认证通过后访问内网;或者,移动设备可以根据移动应用管理平台的外网IP地址通过互联网与移动应用管理平台建立连接并进行身份认证,并在身份认证通过后访问内网。
在内网中部署有应用服务器,例如:OA(Office Automation,办公自动化)服务器、Email(电子邮件)服务器、CRM(Customer relationship management,客户关系管理)等,用户可以使用移动终端安装的APP访问内网中的相关应用服务器。上述移动设备具体可以是手机、平板电脑等。
本申请以下实施例中的APP可以是企业APP,也可以是其它APP,本申请实施例对此不做限定。
在本申请实施例的移动设备上的APP管理方法包括以下内容:
1、APP的启动
APP上集成了SDK(Software Development Kit,软件开发工具包)。SDK的配置文件中定义的用于加载该APP的桌面启动器(Launcher)不是移动设备的操作***(例如,安卓操作***)桌面启动器、而是本申请实施例中安全容器客户端的桌面启动器。具体的,假设,SDK的配置文件的文件名为AndroidManifest.xml,安全容器客户端的名称为IMCSandBox,安全容器客户端的桌面启动器为IMCSandBox_LAUNCHER,则,SDK中的AndroidManifest.xml配置文件中定义的用于加载该APP的桌面启动器为IMCSandBox_LAUNCHER,而不是操作***桌面启动器。
这样,在移动设备上安装该APP时,操作***桌面启动器会检测SDK的配置文件中定义的用于加载该APP的桌面启动器,若判断出该配置文件中定义的用于加载该APP的桌面启动器不是操作***桌面启动器,则不会在操作***桌面上显示该APP的选择入口,具体的,不会从该APP的软件安装包中获取该APP的图标和名称,也不会在操作***桌面上显示该APP的图标和名称。其中,上述APP的选择入口指的是APP的图标和名称。从而,集成了本申请实施例的SDK的APP在安装到移动设备上后,移动设备的操作***桌面上不会显示该APP的选择入口,这样,用户无法通过移动设备的操作***桌面上的APP选择入口启动APP来访问内网资源。
基于此,如图2所示,本申请实施例中安全容器客户端执行的APP管理方法包括以下步骤:
步骤S201,在启动后接收用户输入的用户身份信息,将该用户身份信息发送给移动应用管理平台进行身份认证;
具体的,安全容器客户端在启动后会显示登录界面以供用户通过各种方式进行身份认证。例如,上述身份认证方式可以为用户名密码认证方式、短信认证方式、来宾(访客)认证方式等。其中:
当通过用户名密码认证方式进行身份认证时,用户需要输入的用户身份信息是用户名和密码,安全容器客户端在接收到用户输入的用户名和密码后,将该用户名和密码发送给移动应用管理平台,由移动应用管理平台依据该用户名和密码对用户进行身份认证,并将身份认证结果返回给安全容器客户端。
当通过短信认证方式进行身份认证时,用户需要输入的用户身份信息是短信验证码,安全容器客户端在接收到用户输入的短信验证码后,将该短信验证码发送给移动应用管理平台,由移动应用管理平台依据该短信验证码对用户进行身份认证,并将身份认证结果返回给安全容器客户端。
当通过来宾认证方式进行身份认证时,用户需要输入的用户身份信息是由移动应用管理平台预先生成的来宾码,安全容器客户端在接收到用户输入的来宾码后,将该来宾码发送给移动应用管理平台,由移动应用管理平台依据该来宾码对用户进行身份认证,并将身份认证结果返回给安全容器客户端。
步骤S202,在用户身份认证通过后,针对移动设备上安装的APP,判断SDK的配置文件中定义的用于加载该APP的桌面启动器是否为安全容器客户端的桌面启动器,若是,则执行步骤S203,否则,执行步骤S204;
其中,当该配置文件中定义的用于加载该APP的桌面启动器不是移动设备的操作***桌面启动器时,在安装该APP时操作***桌面启动器禁止在操作***桌面上显示该APP的选择入口;
步骤S203,通过安全容器客户端的桌面启动器加载该APP并在安全容器客户端的桌面上显示该APP的选择入口;
步骤S204,禁止通过安全容器客户端的桌面启动器加载该APP并在安全容器客户端的桌面上显示该APP的选择入口。
具体的,轮询移动设备上安装的每个APP,判断该APP的SDK的配置文件中定义的用于加载该APP的桌面启动器是否为安全容器客户端的桌面启动器IMCSandBox_LAUNCHER,若是,则安全容器客户端的桌面启动器IMCSandBox_LAUNCHER会加载该APP,并从该APP的软件安装包中获取该APP的图标和名称,在安全容器客户端的桌面上显示该APP的图标和名称。从而,可以在安全容器的桌面上显示需要管理的APP的图标和名称。如图3所示,可以在安全容器客户端的桌面上显示需要管理的OA APP、Email APP、CRM APP等APP的选择入口。
通过步骤S201至步骤S204,安全容器客户端在用户认证通过后,会显示需要管理的APP的选择入口,以供用户启动需要使用的APP。
本申请上述实施例的方法中,在APP中集成SDK,SDK的配置文件中定义的用于加载该APP的桌面启动器设置为安全容器客户端的桌面启动器,这样,在移动设备上安装该APP时操作***桌面启动器检测到该配置文件中定义的用于加载该APP的桌面启动器不是操作***桌面启动器,则不会在操作***桌面上显示该APP的选择入口。安全容器客户端在用户通过身份认证后,会通过安全容器客户端的桌面启动器加载该APP并在安全容器客户端的桌面上显示该APP的选择入口。由于移动设备的操作***桌面上不会显示APP的选择入口,用户无法在操作***桌面上启动该APP,而只能在安全容器客户端中进行身份认证后,通过安全容器客户端的桌面上显示的该APP的选择入口启动该APP,因而确保了只有授权用户才能启动该APP并访问企业网络等内网资源,保证了内网资源的安全,实现了内网资源的访问控制,防止内网资源的泄露。
进一步的,SDK的配置文件中记录了该APP对应的启动权限值,具体的,在SDK中的AndroidManifest.xml配置文件中,将启动权限配置项android:permission的值设置为该APP对应的启动权限值。同时,安全容器客户端的配置文件中也记录了需要管理的各个APP对应的启动权限值,具体的,在安全容器客户端的AndroidManifest.xml配置文件中,通过启动权限配置项android:permission记录需要管理的各个APP对应的启动权限值。这样,在步骤S203之后,还可以包括以下步骤:在检测到用户点击安全容器客户端的桌面上显示的该APP的选择入口时,判断SDK的配置文件中记录的该APP对应的启动权限值与本地保存的启动权限值是否匹配,若匹配,则启动该APP,若不匹配,则禁止启动该APP。
具体的,当用户需要使用某一APP时,用户会点击安全容器客户端的桌面上显示的该APP的选择入口,安全容器客户端检测到用户的点击操作时,判断该APP的SDK的AndroidManifest.xml配置文件中的启动权限配置项android:permission的值(该值为该APP对应的启动权限值)与安全容器客户端的AndroidManifest.xml配置文件中保存的驱动权限值是否匹配,即,判断安全容器客户端的AndroidManifest.xml配置文件中保存的各个驱动权限值中是否存在与该APP的SDK的AndroidManifest.xml配置文件中的启动权限配置项android:permission的值相同的驱动权限值,若是,说明有权限开启该APP,则启动该APP,否则,说明没有权限开启该APP。则不会启动该APP。从而进一步确保了APP启动的安全性,保证了内网资源的安全,实现了内网资源的访问控制,防止内网资源的泄露。
另外,APP的SDK的配置文件中还定义了禁止在历史浏览器中显示该APP的浏览记录的配置信息,具体的,在SDK的AndroidManifest.xml配置文件中将配置项excludeFromRecents的值设置为true,用于表示禁止在历史浏览器中显示该APP的浏览记录,这样,移动设备的操作***的历史浏览器(Explore)在判断出该APP的SDK的AndroidManifest.xml配置文件中的配置项excludeFromRecents的值为true时,会隐藏该APP的浏览记录,不会进行显示。通过在APP的SDK的配置文件中定义禁止在历史浏览器中显示该APP的浏览记录的配置信息,可以使得操作***的历史浏览器隐藏该APP的浏览记录,用户无法通过历史浏览器中的APP浏览记录启动该APP,从而进一步保证了内网资源的安全,实现了内网资源的访问控制,防止内网资源的泄露。
2、数据加解密
用户通过安全容器客户端的桌面上的APP选择入口启动了该APP后,可以访问相应的内网资源并下载文件目录或文件。为了确保下载的文件目录或文件的安全性,本申请实施例中,在APP的SDK中设置加密接口、解密接口、密钥,其中,加密接口为用于加密的API(Application Programming Interface,应用程序编程接口)接口,解密接口为用于解密的API接口,密钥为加解密时所需的密钥(Key)。其中,不同APP的SDK中的密钥可以不同。
这样,APP在下载文件目录或文件时,会调用SDK中的加密接口使用上述密钥,对该文件目录或文件进行加密。具体的,可以先使用ZipEntry对象进行递归压缩,然后再采用AES(Advanced Encryption Standard,高级加密标准)128加密算法进行加密。其中,在压缩文件目录时,会将该文件目录以及该目录下的文件一起进行压缩。上述ZipEntry对象是一种表示Zip文件条目的类,可以用于执行压缩和解压缩处理。
安全容器客户端中设置有一个特定目录空间,用于保存各个APP下载的数据,在该特定目录空间下可以设置一个或多个子目录空间,每个APP对应一个子目录空间,用于存放该APP下载的文件目录或文件等数据。上述经过加密后的文件目录或文件就会保存到对应的子目录空间中。
用户在需要查看文件目录或文件的内容时,可以点击安全容器客户端的桌面上显示的文件目录或文件的选择入口,安全容器客户端在检测到用户点击文件目录或文件的选择入口时,控制APP调用SDK中的解密接口使用上述密钥,对该文件目录或文件进行解密,并显示该文件目录或文件中的内容。具体的,先使用AES128解密算法进行解密,之后再使用ZipEntry对象进行递归解压缩,其中,在解压缩文件目录时,会将该文件目录以及该目录下的文件一起进行解压缩。
通过上述方法,可以实现内网数据的加密保存和解密查看,由于数据是加密保存的,因此,即使将数据从移动设备上导出也无法查看该数据。
与前述移动设备上的APP管理方法的实施例相对应,本申请还提供了移动设备上的APP管理装置的实施例,该装置可以应用于安全容器客户端上。
如图4所示,本申请实施例的移动设备上的APP管理装置中包括:认证模块401、判断模块402、显示模块403和启动模块404,其中:
认证模块401,用于在启动后接收用户输入的用户身份信息,将该用户身份信息发送给移动应用管理平台进行身份认证;
判断模块402,用于在用户身份认证通过后,针对移动设备上安装的APP,判断该APP的SDK的配置文件中定义的用于加载该APP的桌面启动器是否为安全容器客户端的桌面启动器;其中,当该配置文件中定义的用于加载该APP的桌面启动器不是移动设备的操作***桌面启动器时,在安装该APP时操作***桌面启动器禁止在操作***的桌面上显示该APP的选择入口;
显示模块403,用于若判断模块402判断出该SDK的配置文件中定义的用于加载该APP的桌面启动器为安全容器客户端的桌面启动器,则通过安全容器客户端的桌面启动器加载该APP并在安全容器客户端的桌面上显示该APP的选择入口。
另外,如图5所示,上述APP管理装置中还包括:启动模块404,其中:
判断模块402,还用于在检测到用户点击安全容器客户端的桌面上显示的该APP的选择入口时,判断配置文件中记录的该APP对应的启动权限值与本地保存的启动权限值是否匹配;
启动模块404,用于若判断模块402判断出配置文件中记录的该APP对应的启动权限值与本地保存的启动权限值匹配,则启动该APP,否则,禁止启动该APP。
其中,SDK的配置文件中定义有禁止在历史浏览器中显示该APP的浏览记录的配置信息,该配置信息用于指示移动设备的操作***历史浏览器隐藏该APP的浏览记录。
其中,SDK中设置有加密接口、解密接口、密钥;则,
显示模块403,还用于在用户身份认证通过后,显示APP下载的文件目录或文件的选择入口,该文件目录或文件中的内容是经过加密的;
其中,该APP在下载文件目录或文件时调用加密接口使用密钥,对该文件目录或文件进行加密。
其中,显示模块403,还用于在检测到用户点击文件目录或文件的选择入口时,显示该文件目录或文件中的内容;
其中,该文件目录或文件中的内容是由APP调用解密接口使用密钥,对该文件目录或文件进行解密得到的。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种移动设备上的APP管理方法,其特征在于,所述移动设备上安装有APP,所述APP中集成软件开发工具包SDK,所述方法应用于所述移动设备上的安全容器客户端,所述方法包括:
在启动后接收用户输入的用户身份信息,将所述用户身份信息发送给移动应用管理平台进行身份认证;
在用户身份认证通过后,针对所述移动设备上安装的所述APP,判断所述SDK的配置文件中定义的用于加载所述APP的桌面启动器是否为所述安全容器客户端的桌面启动器;
若是,则通过所述安全容器客户端的桌面启动器加载所述APP并在所述安全容器客户端的桌面上显示所述APP的选择入口;其中,当所述配置文件中定义的用于加载所述APP的桌面启动器不是所述移动设备的操作***桌面启动器时,在安装所述APP时所述操作***桌面启动器禁止在所述操作***的桌面上显示所述APP的选择入口。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在检测到用户点击所述安全容器客户端的桌面上显示的所述APP的选择入口时,判断所述配置文件中记录的所述APP对应的启动权限值与本地保存的启动权限值是否匹配;
若匹配,则启动所述APP;
否则,禁止启动所述APP。
3.根据权利要求1所述的方法,其特征在于,所述SDK的配置文件中定义有禁止在历史浏览器中显示所述APP的浏览记录的配置信息,所述配置信息用于指示所述移动设备的操作***历史浏览器隐藏所述APP的浏览记录。
4.根据权利要求1所述的方法,其特征在于,所述SDK中设置有加密接口、解密接口、密钥;则,在用户身份认证通过后,所述方法还包括:
显示所述APP下载的文件目录或文件的选择入口,所述文件目录或文件中的内容是经过加密的;
其中,所述APP在下载所述文件目录或文件时调用所述加密接口使用所述密钥,对所述文件目录或文件进行加密。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在检测到用户点击所述文件目录或文件的选择入口时,显示所述文件目录或文件中的内容;
其中,所述文件目录或文件中的内容是由所述APP调用所述解密接口使用所述密钥,对所述文件目录或文件进行解密得到的。
6.一种移动设备上的APP管理装置,其特征在于,所述移动设备上安装有APP,所述APP中集成软件开发工具包SDK,所述装置应用于所述移动设备上的安全容器客户端,所述装置包括:
认证模块,用于在启动后接收用户输入的用户身份信息,将所述用户身份信息发送给移动应用管理平台进行身份认证;
判断模块,用于在用户身份认证通过后,针对所述移动设备上安装的所述APP,判断所述SDK的配置文件中定义的用于加载所述APP的桌面启动器是否为所述安全容器客户端的桌面启动器;其中,当所述配置文件中定义的用于加载所述APP的桌面启动器不是所述移动设备的操作***桌面启动器时,在安装所述APP时所述操作***桌面启动器禁止在所述操作***的桌面上显示所述APP的选择入口;
显示模块,用于若判断模块判断出所述SDK的配置文件中定义的用于加载所述APP的桌面启动器为所述安全容器客户端的桌面启动器,则通过所述安全容器客户端的桌面启动器加载所述APP并在所述安全容器客户端的桌面上显示所述APP的选择入口。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:启动模块,其中:
所述判断模块,还用于在检测到用户点击所述安全容器客户端的桌面上显示的所述APP的选择入口时,判断所述配置文件中记录的所述APP对应的启动权限值与本地保存的启动权限值是否匹配;
所述启动模块,用于若所述判断模块判断出所述配置文件中记录的所述APP对应的启动权限值与本地保存的启动权限值匹配,则启动所述APP,否则,禁止启动所述APP。
8.根据权利要求6所述的装置,其特征在于,所述SDK的配置文件中定义有禁止在历史浏览器中显示所述APP的浏览记录的配置信息,所述配置信息用于指示所述移动设备的操作***历史浏览器隐藏所述APP的浏览记录。
9.根据权利要求6所述的装置,其特征在于,所述SDK中设置有加密接口、解密接口、密钥;则,
所述显示模块,还用于在用户身份认证通过后,显示所述APP下载的文件目录或文件的选择入口,所述文件目录或文件中的内容是经过加密的;
其中,所述APP在下载所述文件目录或文件时调用所述加密接口使用所述密钥,对所述文件目录或文件进行加密。
10.根据权利要求9所述的装置,其特征在于,
所述显示模块,还用于在检测到用户点击所述文件目录或文件的选择入口时,显示所述文件目录或文件中的内容;
其中,所述文件目录或文件中的内容是由所述APP调用所述解密接口使用所述密钥,对所述文件目录或文件进行解密得到的。
CN201710605008.4A 2017-07-24 2017-07-24 移动设备上的app管理方法及装置 Active CN109298895B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710605008.4A CN109298895B (zh) 2017-07-24 2017-07-24 移动设备上的app管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710605008.4A CN109298895B (zh) 2017-07-24 2017-07-24 移动设备上的app管理方法及装置

Publications (2)

Publication Number Publication Date
CN109298895A true CN109298895A (zh) 2019-02-01
CN109298895B CN109298895B (zh) 2021-04-23

Family

ID=65167494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710605008.4A Active CN109298895B (zh) 2017-07-24 2017-07-24 移动设备上的app管理方法及装置

Country Status (1)

Country Link
CN (1) CN109298895B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110781493A (zh) * 2019-09-30 2020-02-11 奇安信科技集团股份有限公司 一种运行应用程序的处理方法、终端及服务器
CN111158788A (zh) * 2019-12-31 2020-05-15 科大讯飞股份有限公司 桌面启动器控制方法、装置及存储介质
CN112905258A (zh) * 2021-02-05 2021-06-04 杭州天宽科技有限公司 移动端应用安全启动方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491082A (zh) * 2013-09-16 2014-01-01 北京网秦天下科技有限公司 安全桌面呈现方法、移动终端以及服务器
CN103544434A (zh) * 2013-11-12 2014-01-29 北京网秦天下科技有限公司 用于确保应用程序安全运行的方法和终端
US20140096186A1 (en) * 2011-10-11 2014-04-03 Citrix Systems, Inc. Policy-Based Application Management
CN104036202A (zh) * 2014-06-27 2014-09-10 中科创达软件股份有限公司 一种隔离企业应用的方法和设备
CN104133670A (zh) * 2014-06-30 2014-11-05 中国科学院信息工程研究所 一种基于虚拟隔离技术的智能终端安全gui生成方法
US20140337528A1 (en) * 2011-10-11 2014-11-13 Citrix Systems, Inc. Policy-based application management
CN104239778A (zh) * 2014-09-02 2014-12-24 中科创达软件股份有限公司 基于Android***的应用的加密启动方法
CN106446632A (zh) * 2016-09-22 2017-02-22 北京奇虎科技有限公司 应用程序的隐藏显示启动方法和隐藏显示启动装置
US10033763B2 (en) * 2013-05-03 2018-07-24 Kony Inc. Centralized mobile application management system and methods of use
EP3364629B1 (en) * 2012-10-15 2020-01-29 Citrix Systems, Inc. Providing virtualized private network tunnels

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140096186A1 (en) * 2011-10-11 2014-04-03 Citrix Systems, Inc. Policy-Based Application Management
US20140337528A1 (en) * 2011-10-11 2014-11-13 Citrix Systems, Inc. Policy-based application management
EP3364629B1 (en) * 2012-10-15 2020-01-29 Citrix Systems, Inc. Providing virtualized private network tunnels
US10033763B2 (en) * 2013-05-03 2018-07-24 Kony Inc. Centralized mobile application management system and methods of use
CN103491082A (zh) * 2013-09-16 2014-01-01 北京网秦天下科技有限公司 安全桌面呈现方法、移动终端以及服务器
CN103544434A (zh) * 2013-11-12 2014-01-29 北京网秦天下科技有限公司 用于确保应用程序安全运行的方法和终端
CN104036202A (zh) * 2014-06-27 2014-09-10 中科创达软件股份有限公司 一种隔离企业应用的方法和设备
CN104133670A (zh) * 2014-06-30 2014-11-05 中国科学院信息工程研究所 一种基于虚拟隔离技术的智能终端安全gui生成方法
CN104239778A (zh) * 2014-09-02 2014-12-24 中科创达软件股份有限公司 基于Android***的应用的加密启动方法
CN106446632A (zh) * 2016-09-22 2017-02-22 北京奇虎科技有限公司 应用程序的隐藏显示启动方法和隐藏显示启动装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110781493A (zh) * 2019-09-30 2020-02-11 奇安信科技集团股份有限公司 一种运行应用程序的处理方法、终端及服务器
CN111158788A (zh) * 2019-12-31 2020-05-15 科大讯飞股份有限公司 桌面启动器控制方法、装置及存储介质
CN111158788B (zh) * 2019-12-31 2023-05-30 科大讯飞股份有限公司 桌面启动器控制方法、装置及存储介质
CN112905258A (zh) * 2021-02-05 2021-06-04 杭州天宽科技有限公司 移动端应用安全启动方法

Also Published As

Publication number Publication date
CN109298895B (zh) 2021-04-23

Similar Documents

Publication Publication Date Title
US9185554B2 (en) System and methods to store, retrieve, manage, augment and monitor applications on appliances
EP2742710B1 (en) Method and apparatus for providing a secure virtual environment on a mobile device
US9430211B2 (en) System and method for sharing information in a private ecosystem
CN105308923B (zh) 对具有多操作模式的应用的数据管理
US9445271B2 (en) Multi-user use of single-user apps
CN105830477A (zh) 集成操作***的域管理
EP2563056A2 (en) Apparatus and method for controlling permissions in mobile terminal
CN104036202B (zh) 一种隔离企业应用的方法和设备
CN106031128B (zh) 移动设备管理的方法和装置
CN107566400A (zh) 具有多个操作模式的应用
CN105247526A (zh) 提供企业应用商店
CN104903910A (zh) 控制移动装置对安全数据的访问
US10630722B2 (en) System and method for sharing information in a private ecosystem
KR20080095866A (ko) 컴퓨터 세션 관리 장치 및 시스템
CN105530261B (zh) 隐私信息的保护方法及装置
CN104462997B (zh) 一种保护移动终端上工作数据的方法、装置和***
CN103713904A (zh) 在移动终端工作区内安装应用的方法、相关装置和***
CN105740670B (zh) 应用加密、启动方法和装置
CN106778348A (zh) 一种隔离隐私数据的方法和装置
US20190286290A1 (en) User-specific applications for shared devices
CN109298895A (zh) 移动设备上的app管理方法及装置
CN105247534B (zh) 访问控制装置及访问控制***
CN103763370B (zh) 一种更改移动终端工作区锁屏密码的方法、***及装置
CN103036852A (zh) 一种实现网络登录的方法以及装置
CN105653904A (zh) 应用锁屏的处理方法、装置及移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant