CN104021336B - 一种信息处理方法和装置 - Google Patents
一种信息处理方法和装置 Download PDFInfo
- Publication number
- CN104021336B CN104021336B CN201310064467.8A CN201310064467A CN104021336B CN 104021336 B CN104021336 B CN 104021336B CN 201310064467 A CN201310064467 A CN 201310064467A CN 104021336 B CN104021336 B CN 104021336B
- Authority
- CN
- China
- Prior art keywords
- application program
- name
- installation
- information
- installation process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 50
- 238000003672 processing method Methods 0.000 title claims abstract description 24
- 238000009434 installation Methods 0.000 claims abstract description 116
- 238000011900 installation process Methods 0.000 claims abstract description 105
- 241000700605 Viruses Species 0.000 claims abstract description 37
- 238000000034 method Methods 0.000 claims abstract description 35
- 238000010586 diagram Methods 0.000 description 4
- 238000006467 substitution reaction Methods 0.000 description 2
- 229940005369 android Drugs 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种信息处理方法和装置,涉及信息处理技术领域,解决了现有技术中对于静默安装的应用程序,如果所述应用程序对应的安卓安装包中存在病毒,由于所述应用程序已经安装在所述电子设备中,则对所述电子设备的系统存在一定的安全隐患的问题,所述方法包括:在第一应用程序的安装过程中,判断所述第一应用程序是否正在执行第二应用程序的安装进程;当判断第一应用程序正在执行第二应用程序的安装进程时,中止安装进程;获取安装信息,并根据安装信息输出第一提示信息,以便提示用户当前所述第一应用程序正在执行所述第二应用程序的安装进程。本发明实施例应用于静默安装的处理过程中。
Description
技术领域
本发明涉及信息处理技术领域,尤其涉及一种信息处理方法和装置。
背景技术
当前在具有android(安卓)系统的电子设备中,存在第一应用程序在进行安装的过程中,直接调用安装接口或者安装命令,如pm或者adb命令,安装第二应用程序的情况,该情况被称为静默安装,且在静默安装过程中不会显示任何提示信息,或者直到静默安装结束后才会显示提示信息。
在实现第一应用程序执行第二应用程序的静默安装时,只有在第二应用程序静默安装结束之后才能获知所述第一应用程序静默安装了所述第二应用程序,在对所述第二应用程序进行病毒查杀时,如果所述第二应用程序对应的apk(Android Package,安卓安装包)中存在病毒,由于所述第二应用程序已经安装在所述电子设备中,则对所述电子设备的系统存在一定的安全隐患。
发明内容
本发明的实施例提供一种信息处理方法和装置,避免了存在危险的应用程序的安装,同时提高了电子设备的系统安全性。
为达到上述目的,本发明的实施例采用如下技术方案:
一种信息处理方法,应用于电子设备,所述方法包括:
在第一应用程序的安装过程中,判断所述第一应用程序是否正在执行第二应用程序的安装进程;
当判断所述第一应用程序正在执行第二应用程序的安装进程时,中止所述安装进程;
获取安装信息,并根据所述安装信息输出第一提示信息,所述安装信息包括所述第一应用程序的名称和进程号pid,以及所述第二应用程序的名称和通用资源标识符Uri,所述第一提示信息包括所述第一应用程序的名称和所述第二应用程序的名称,以便提示用户当前所述第一应用程序正在执行所述第二应用程序的安装进程。
一种信息处理装置,应用于电子设备,所述信息处理装置包括:
判断单元,用于在第一应用程序的安装过程中,判断所述第一应用程序是否正在执行第二应用程序的安装进程;
处理单元,用于当判断所述第一应用程序正在执行第二应用程序的安装进程时,中止所述安装进程;
所述处理单元,还用于获取安装信息,并根据所述安装信息输出第一提示信息,所述安装信息包括所述第一应用程序的名称和进程号pid,以及所述第二应用程序的名称和通用资源标识符Uri,所述第一提示信息包括所述第一应用程序的名称和所述第二应用程序的名称,以便提示用户当前所述第一应用程序正在执行所述第二应用程序的安装进程。
本发明实施例提供的一种信息处理方法和装置,应用于电子设备,在第一应用程序的安装过程中,判断所述第一应用程序是否正在执行第二应用程序的安装进程,当判断所述第一应用程序正在执行第二应用程序的安装进程时,中止所述安装进程,并获取安装信息,然后根据所述安装信息输出第一提示信息,所述安装信息包括所述第一应用程序的名称和进程号pid,以及所述第二应用程序的名称和通用资源标识符Uri,所述第一提示信息包括所述第一应用程序的名称和所述第二应用程序的名称,以便提示用户当前所述第一应用程序正在执行所述第二应用程序的安装进程。本发明实施例解决了现有技术中对于静默安装的应用程序,如果所述应用程序对应的安卓安装包中存在病毒,由于所述应用程序已经安装在所述电子设备中,则对所述电子设备的系统存在一定的安全隐患的问题,避免了存在危险的应用程序的安装,同时提高了电子设备的系统安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1提供的一种信息处理方法的流程图;
图2为本发明实施例1提供的另一种信息处理方法的流程图;
图3为本发明实施例1提供的信息处理方法中一种安装进程的处理流程图;
图4为本发明实施例1提供的信息处理方法中另一种安装进程的处理流程图;
图5为本发明实施例1提供的信息处理方法中一种对安装包的病毒查杀的处理流程图;
图6为本发明实施例1提供的信息处理方法中另一种对安装包的病毒查杀的处理流程图;
图7为本发明实施例2提供的一种信息处理装置的结构图;
图8为本发明实施例2提供的信息处理装置中判断单元的结构图;
图9为本发明实施例2提供的另一种信息处理装置的结构图;
图10为本发明实施例2提供的又一种信息处理装置的结构图;
图11为本发明实施例2提供的再一种信息处理装置的结构图;
图12为本发明实施例2提供的还又一种信息处理装置的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明实施例提供一种信息处理方法,如图1所示,应用于电子设备,所述方法包括:
101、在第一应用程序的安装过程中,判断所述第一应用程序是否正在执行第二应用程序的安装进程;
102、当判断所述第一应用程序正在执行第二应用程序的安装进程时,中止所述安装进程;
103、获取安装信息,并根据所述安装信息输出第一提示信息,所述安装信息包括所述第一应用程序的名称和进程号pid,以及所述第二应用程序的名称和通用资源标识符Uri,所述第一提示信息包括所述第一应用程序的名称和所述第二应用程序的名称,以便提示用户当前所述第一应用程序正在执行所述第二应用程序的安装进程。
其中,所述第一提示信息还包括选择提示,用于提示用户是否安装所述第二应用程序,根据用户的选择进行处理,存在下面两种方式:
方式一、当接收到用户的指示信息为安装所述第二应用程序时,调用程序安装包安装所述第二应用程序;
方式二、当接收到用户输入的指示信息为不安装所述第二应用程序时,对所述第二应用程序的安装进程不做任何处理。
本发明实施例提供的一种信息处理方法,应用于电子设备,在第一应用程序的安装过程中,判断所述第一应用程序是否正在执行第二应用程序的安装进程,当判断所述第一应用程序正在执行第二应用程序的安装进程时,中止所述安装进程,并获取安装信息,然后根据所述安装信息输出第一提示信息,所述安装信息包括所述第一应用程序的名称和进程号pid,以及所述第二应用程序的名称和通用资源标识符Uri,所述第一提示信息包括所述第一应用程序的名称和所述第二应用程序的名称,以便提示用户当前所述第一应用程序正在执行所述第二应用程序的安装进程。本发明实施例解决了现有技术中对于静默安装的应用程序,如果所述应用程序对应的安卓安装包中存在病毒,由于所述应用程序已经安装在所述电子设备中,则对所述电子设备的系统存在一定的安全隐患的问题,避免了存在危险的应用程序的安装,同时提高了电子设备的系统安全性。
在具体应用时,所述电子设备可以是具有操作系统的手机、pad、PDA(PersonalDigital Assistant,掌上电脑)等等,例如具有android系统的手机。
本发明实施例的一种实现方式,提供一种信息处理方法,并以具有and roid系统的手机为例进行说明,如图2所示,包括如下步骤:
201、在第一应用程序的安装过程中,判断所述第一应用程序是否正在执行第二应用程序的安装进程。
其中,所述第一应用程序的安装过程中既包括所述第一应用程序正在安装的过程中,也包括安装结束时。
当所述手机检测到有第一应用程序安装时,先判断所述第一应用程序是否正在执行第二应用程序的安装进程,即判断所述安装进程是否为静默安装。其中,所述第二应用程序可能是某个第三方软件或者各种插件。可以通过判断所述第一应用程序是否正在通过调用程序安装包执行所述第二应用程序的安装进程,如果是,则表明所述安装进程不是静默安装;另外,还可以通过判断所述第一应用程序是否正在通过调用应用程序编程接口API或者adb/pm命令执行所述第二应用程序的安装进程,如果是,则表明所述安装进程为静默安装。
202、当判断所述第一应用程序正在执行第二应用程序的安装进程时,中止所述安装进程。
也就是当判断所述第一应用程序不是正在通过调用程序安装包,而是正在通过调用应用程序编程接口API或者adb/pm命令执行所述第二应用程序的安装进程时,表明所述安装进程为静默安装,则中止所述安装进程。
203、获取安装信息,并根据所述安装信息输出第一提示信息,所述安装信息包括所述第一应用程序的名称和进程号pid,以及所述第二应用程序的名称和通用资源标识符Uri,所述第一提示信息包括所述第一应用程序的名称和所述第二应用程序的名称,以便提示用户当前所述第一应用程序正在执行所述第二应用程序的安装进程。
其中,对于所述安装进程,所述手机存在以下两种方式进行处理:
方式一、在所述手机中存储有白名单,所述白名单中包括允许进行安装的应用程序的名称,在上述步骤203,所述获取安装信息之后,如图3所示,包括如下步骤:
301、获取所述安装信息中携带的所述第二应用程序的名称;
302、在所述白名单中查找与所述第二应用程序的名称相同的名称;
303、当查找到与所述第二应用程序的名称相同的名称时,继续执行所述第二应用程序的安装进程;
304、当没有查找到与所述第二应用程序的名称相同的名称时,对所述第二应用程序的安装进程不做任何处理。
当所述第二应用程序的名称存在于所述手机的白名单中时,表明所述第二应用程序是所述手机允许进行安装的,则继续执行所述第二应用程序的安装进程;当在所述手机的白名单中没有查找到与所述第二应用程序的名称相同的名称时,表明所述第二应用程序不是所述手机允许安装的,则对所述第二应用程序的安装进程不做任何处理。
方式二、在第二电子设备中存储有白名单,所述白名单中包括允许进行安装的应用程序的名称,在上述步骤203,所述获取安装信息之后,如图4所示,包括如下步骤:
401、获取所述安装信息中携带的所述第二应用程序的名称;
402、将所述第二应用程序的名称发送给所述第二电子设备,以便所述第二电子设备在所述白名单中查找与所述第二应用程序的名称相同的名称;
403、接收所述第二电子设备发送的查找结果;
404、当所述查找结果为查找到与所述第二应用程序的名称相同的名称时,继续执行所述第二应用程序的安装进程;
405、当所述查找结果为没有查找到与所述第二应用程序的名称相同的名称时,对所述第二应用程序的安装进程不做任何处理。
当所述第二应用程序的名称存在于所述第二电子设备的白名单中时,表明所述第二应用程序是所述第二电子设备允许在所述手机上进行安装的,则继续执行所述第二应用程序的安装进程;当在所述第二电子设备的白名单中没有查找到与所述第二应用程序的名称相同的名称时,表明所述第二应用程序不是所述第二电子设备允许在所述手机上安装的,则对所述第二应用程序的安装进程不做任何处理。其中,所述第二电子设备可以是网络端或者其他服务设备。
通过上述图3和图4所述的实现方式,实现步骤303或者步骤404之后,即当查找到与所述第二应用程序的名称相同的名称时,所述第一提示信息还包括所述第二应用程序为合法程序的指示信息;实现步骤304或者步骤405之后,即当没有查找到与所述第二应用程序的名称相同的名称时,所述第一提示信息还包括所述第二应用程序为非法程序的指示信息。
可选的,在所述获取安装信息之后,还可以对所述第二应用程序的安装包进行病毒查杀,既可以通过本地进行查杀,也可以发送给第二电子设备,例如网络端或者其他设备进行查杀,以便在更大程度上提高所述手机的系统安全性,具体通过以下两种方式实现。
方式一、在上述步骤203,所述获取安装信息之后,如图5所示,包括如下步骤:
501、获取所述安装信息中所述第二应用程序的名称;
502、根据所述第二应用程序的名称,查找所述第二应用程序的安装包;
503、对所述安装包进行病毒查杀,并获得病毒查杀结果。
可以通过获取所述第二应用程序的安装包,并在本地对所述安装包进行病毒查杀。
方式二、在上述步骤203,所述获取安装信息之后,如图6所示,包括如下步骤:
601、获取所述安装信息中所述第二应用程序的名称;
602、根据所述第二应用程序的名称,查找所述第二应用程序的安装包;
603、将所述安装包发送给第二电子设备,以便所述第二电子设备对所述安装包进行病毒查杀;
604、接收所述第二电子设备对所述安装包的病毒查杀结果。
也可以通过图6所示的方法,将所述第二应用程序的安装包发送给所述第二电子设备,并由所述第二电子设备对所述安装包进行病毒查杀,然后将病毒查杀结果返回给所述手机。
通过上述图5和图6所述的实现方式,在得到病毒查杀结果之后,所述第一提示信息中还包括病毒查杀结果,以便提示用户所述第二应用程序是否安全。
这样,在上述步骤203中,输出的第一提示信息,除了包括所述第一应用程序的名称和所述第二应用程序的名称,以便提示用户当前所述第一应用程序正在执行所述第二应用程序的安装进程,还包括选择提示,用于提示用户是否安装所述第二应用程序,另外可选的,还包括对于所述第二应用程序为合法程序或者为非法程序的指示信息,或者还包括对于所述第二应用程序的安装包的病毒查杀结果,以方便用户进行选择。
根据用户的选择进行处理,存在下面两种方式:
方式一、当接收到用户的指示信息为安装所述第二应用程序时,调用程序安装包安装所述第二应用程序;
方式二、当接收到用户输入的指示信息为不安装所述第二应用程序时,对所述第二应用程序的安装进程不做任何处理。
对于现有技术中在安装第一应用程序的过程中,提示是否安装第二应用程序的情况,例如,在安装360杀毒软件时,提示是否安装360浏览器,对于这种情况不并在本发明的保护范围内,因为此时不属于静默安装。
通过上述信息处理方法,解决了现有技术中对于静默安装的应用程序,如果所述应用程序对应的安卓安装包中存在病毒,由于所述应用程序已经安装在所述电子设备中,则对所述电子设备的系统存在一定的安全隐患的问题,除了在进行静默安装时,中止静默安装的安装进程,并且输出便于用户查看的提示信息,以方便用户进行选择性的安装,避免了存在危险的应用程序的安装,同时提高了电子设备的系统安全性。
实施例2
本发明实施例提供一种信息处理装置,应用于电子设备,如图7所示,所述信息处理装置70包括判断单元71和处理单元72。
其中,判断单元71,用于在第一应用程序的安装过程中,判断所述第一应用程序是否正在执行第二应用程序的安装进程;
处理单元72,用于当判断所述第一应用程序正在执行第二应用程序的安装进程时,中止所述安装进程;
所述处理单元72,还用于获取安装信息,并根据所述安装信息输出第一提示信息,所述安装信息包括所述第一应用程序的名称和进程号pid,以及所述第二应用程序的名称和通用资源标识符Uri,所述第一提示信息包括所述第一应用程序的名称和所述第二应用程序的名称,以便提示用户当前所述第一应用程序正在执行所述第二应用程序的安装进程。
本发明实施例提供的一种信息处理装置,应用于电子设备,在第一应用程序的安装过程中,判断所述第一应用程序是否正在执行第二应用程序的安装进程,当判断所述第一应用程序正在执行第二应用程序的安装进程时,中止所述安装进程,并获取安装信息,然后根据所述安装信息输出第一提示信息,所述安装信息包括所述第一应用程序的名称和进程号pid,以及所述第二应用程序的名称和通用资源标识符Uri,所述第一提示信息包括所述第一应用程序的名称和所述第二应用程序的名称,以便提示用户当前所述第一应用程序正在执行所述第二应用程序的安装进程。本发明实施例解决了现有技术中对于静默安装的应用程序,如果所述应用程序对应的安卓安装包中存在病毒,由于所述应用程序已经安装在所述电子设备中,则对所述电子设备的系统存在一定的安全隐患的问题,避免了存在危险的应用程序的安装,同时提高了电子设备的系统安全性。
可选的,如图8所示,所述判断单元71包括:
第一判断模块81,用于判断所述第一应用程序是否正在通过调用程序安装包package installer执行所述第二应用程序的安装进程;或者,
第二判断模块82,用于判断所述第一应用程序是否正在通过调用应用程序编程接口API或者adb/pm命令执行所述第二应用程序的安装进程。
可选的,所述处理单元,还用于当判断所述第一应用程序不是正在通过调用程序安装包,而是正在通过调用应用程序编程接口API或者adb/pm命令执行所述第二应用程序的安装进程时,中止所述安装进程。
可选的,所述处理单元用于输出的第一提示信息还包括选择提示,用于提示用户是否安装所述第二应用程序,所述处理单元,还用于当接收到用户的指示信息为安装所述第二应用程序时,调用程序安装包安装所述第二应用程序;或者,还用于当接收到用户输入的指示信息为不安装所述第二应用程序时,对所述第二应用程序的安装进程不做任何处理。
可选的,如图9所示,所述信息处理装置70还包括存储单元91,用于存储白名单,所述白名单中包括允许进行安装的应用程序的名称;
第一获取单元92,用于获取所述安装信息中携带的所述第二应用程序的名称;
第一查找单元93,用于在所述白名单中查找与所述第二应用程序的名称相同的名称;
所述处理单元,还用于当查找到与所述第二应用程序的名称相同的名称时,继续执行所述第二应用程序的安装进程;还用于当没有查找到与所述第二应用程序的名称相同的名称时,对所述第二应用程序的安装进程不做任何处理。
可选的,如图10所示,在第二电子设备100中存储有白名单,所述白名单中包括允许进行安装的应用程序的名称,所述信息处理装置还包括:
第二获取单元1001,用于获取所述安装信息中携带的所述第二应用程序的名称;
第一发送单元1002,用于将所述第二应用程序的名称发送给所述第二电子设备,以便所述第二电子设备在所述白名单中查找与所述第二应用程序的名称相同的名称;
第一接收单元1003,用于接收所述第二电子设备发送的查找结果;
所述处理单元,还用于当所述查找结果为查找到与所述第二应用程序的名称相同的名称时,继续执行所述第二应用程序的安装进程;还用于当所述查找结果为没有查找到与所述第二应用程序的名称相同的名称时,对所述第二应用程序的安装进程不做任何处理。
可选的,当查找到与所述第二应用程序的名称相同的名称时,所述处理单元输出的所述第一提示信息还包括所述第二应用程序为合法程序的指示信息;当没有查找到与所述第二应用程序的名称相同的名称时,所述处理单元输出的所述第一提示信息还包括所述第二应用程序为非法程序的指示信息。
可选的,如图11所示,所述信息处理装置还包括:
第三获取单元1101,用于获取所述安装信息中所述第二应用程序的名称;
第二查找单元1102,用于根据所述第二应用程序的名称,查找所述第二应用程序的安装包;
病毒查杀单元1103,用于对所述安装包进行病毒查杀,并获得病毒查杀结果。
可选的,如图12所示,所述信息处理装置还包括:
第四获取单元1201,用于获取所述安装信息中所述第二应用程序的名称;
第三查找单元1202,用于根据所述第二应用程序的名称,查找所述第二应用程序的安装包;
第二发送单元1203,用于将所述安装包发送给第二电子设备120,以便所述第二电子设备对所述安装包进行病毒查杀;
第二接收单元1204,用于接收所述第二电子设备对所述安装包的病毒查杀结果。
可选的,所述处理单元输出的所述第一提示信息中还包括病毒查杀结果,以便提示用户所述第二应用程序是否安全。
上述实施例中的电子设备70的操作过程,参见上述输入方法的处理过程。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (14)
1.一种信息处理方法,其特征在于,应用于电子设备,所述方法包括:
在第一应用程序的安装过程中,判断所述第一应用程序是否正在执行第二应用程序的安装进程,具体包括:
判断所述第一应用程序是否正在通过调用程序安装包package installer执行所述第二应用程序的安装进程;或者,判断所述第一应用程序是否正在通过调用应用程序编程接口API或者adb/pm命令执行所述第二应用程序的安装进程;
当判断所述第一应用程序正在执行第二应用程序的安装进程时,中止所述安装进程,具体包括:
当判断所述第一应用程序不是正在通过调用程序安装包,而是正在通过调用应用程序编程接口API或者adb/pm命令执行所述第二应用程序的安装进程时,中止所述安装进程;
获取安装信息,并根据所述安装信息输出第一提示信息,具体包括:
当接收到用户的指示信息为安装所述第二应用程序时,调用程序安装包安装所述第二应用程序;或者,当接收到用户输入的指示信息为不安装所述第二应用程序时,对所述第二应用程序的安装进程不做任何处理;
其中,所述安装信息包括所述第一应用程序的名称和进程号pid,以及所述第二应用程序的名称和通用资源标识符Uri,所述第一提示信息包括所述第一应用程序的名称和所述第二应用程序的名称,以便提示用户当前所述第一应用程序正在执行所述第二应用程序的安装进程,所述第一提示信息还包括选择提示,用于提示用户是否安装所述第二应用程序。
2.根据权利要求1所述的信息处理方法,其特征在于,在所述电子设备中存储有白名单,所述白名单中包括允许进行安装的应用程序的名称,在所述获取安装信息之后,所述方法还包括:
获取所述安装信息中携带的所述第二应用程序的名称;
在所述白名单中查找与所述第二应用程序的名称相同的名称;
当查找到与所述第二应用程序的名称相同的名称时,继续执行所述第二应用程序的安装进程;
当没有查找到与所述第二应用程序的名称相同的名称时,对所述第二应用程序的安装进程不做任何处理。
3.根据权利要求1所述的信息处理方法,其特征在于,在第二电子设备中存储有白名单,所述白名单中包括允许进行安装的应用程序的名称,在所述获取安装信息之后,所述方法还包括:
获取所述安装信息中携带的所述第二应用程序的名称;
将所述第二应用程序的名称发送给所述第二电子设备,以便所述第二电子设备在所述白名单中查找与所述第二应用程序的名称相同的名称;
接收所述第二电子设备发送的查找结果;
当所述查找结果为查找到与所述第二应用程序的名称相同的名称时,继续执行所述第二应用程序的安装进程;
当所述查找结果为没有查找到与所述第二应用程序的名称相同的名称时,对所述第二应用程序的安装进程不做任何处理。
4.根据权利要求2或3所述的信息处理方法,其特征在于,
当查找到与所述第二应用程序的名称相同的名称时,所述第一提示信息还包括所述第二应用程序为合法程序的指示信息;
当没有查找到与所述第二应用程序的名称相同的名称时,所述第一提示信息还包括所述第二应用程序为非法程序的指示信息。
5.根据权利要求1所述的信息处理方法,其特征在于,在所述获取安装信息之后,所述方法还包括:
获取所述安装信息中所述第二应用程序的名称;
根据所述第二应用程序的名称,查找所述第二应用程序的安装包;
对所述安装包进行病毒查杀,并获得病毒查杀结果。
6.根据权利要求1所述的信息处理方法,其特征在于,在所述获取安装信息之后,所述方法还包括:
获取所述安装信息中所述第二应用程序的名称;
根据所述第二应用程序的名称,查找所述第二应用程序的安装包;
将所述安装包发送给第二电子设备,以便所述第二电子设备对所述安装包进行病毒查杀;
接收所述第二电子设备对所述安装包的病毒查杀结果。
7.根据权利要求5或6所述的信息处理方法,其特征在于,所述第一提示信息中还包括病毒查杀结果,以便提示用户所述第二应用程序是否安全。
8.一种信息处理装置,其特征在于,应用于电子设备,所述信息处理装置包括:
判断单元,用于在第一应用程序的安装过程中,判断所述第一应用程序是否正在执行第二应用程序的安装进程,所述判断单元包括:
第一判断模块,用于判断所述第一应用程序是否正在通过调用程序安装包packageinstaller执行所述第二应用程序的安装进程;或者,
第二判断模块,用于判断所述第一应用程序是否正在通过调用应用程序编程接口API或者adb/pm命令执行所述第二应用程序的安装进程;
处理单元,用于当判断所述第一应用程序正在执行第二应用程序的安装进程时,中止所述安装进程;
所述处理单元,还用于当判断所述第一应用程序不是正在通过调用程序安装包,而是正在通过调用应用程序编程接口API或者adb/pm命令执行所述第二应用程序的安装进程时,中止所述安装进程;
所述处理单元,还用于获取安装信息,并根据所述安装信息输出第一提示信息,所述安装信息包括所述第一应用程序的名称和进程号pid,以及所述第二应用程序的名称和通用资源标识符Uri,所述第一提示信息包括所述第一应用程序的名称和所述第二应用程序的名称,以便提示用户当前所述第一应用程序正在执行所述第二应用程序的安装进程;
所述处理单元,还用于输出的第一提示信息还包括选择提示,用于提示用户是否安装所述第二应用程序;
所述处理单元,还用于当接收到用户的指示信息为安装所述第二应用程序时,调用程序安装包安装所述第二应用程序;或者,还用于当接收到用户输入的指示信息为不安装所述第二应用程序时,对所述第二应用程序的安装进程不做任何处理。
9.根据权利要求8所述的信息处理装置,其特征在于,所述信息处理装置还包括存储单元,用于存储白名单,所述白名单中包括允许进行安装的应用程序的名称;
第一获取单元,用于获取所述安装信息中携带的所述第二应用程序的名称;
第一查找单元,用于在所述白名单中查找与所述第二应用程序的名称相同的名称;
所述处理单元,还用于当查找到与所述第二应用程序的名称相同的名称时,继续执行所述第二应用程序的安装进程;还用于当没有查找到与所述第二应用程序的名称相同的名称时,对所述第二应用程序的安装进程不做任何处理。
10.根据权利要求8所述的信息处理装置,其特征在于,在第二电子设备中存储有白名单,所述白名单中包括允许进行安装的应用程序的名称,所述信息处理装置还包括:
第二获取单元,用于获取所述安装信息中携带的所述第二应用程序的名称;
第一发送单元,用于将所述第二应用程序的名称发送给所述第二电子设备,以便所述第二电子设备在所述白名单中查找与所述第二应用程序的名称相同的名称;
第一接收单元,用于接收所述第二电子设备发送的查找结果;
所述处理单元,还用于当所述查找结果为查找到与所述第二应用程序的名称相同的名称时,继续执行所述第二应用程序的安装进程;还用于当所述查找结果为没有查找到与所述第二应用程序的名称相同的名称时,对所述第二应用程序的安装进程不做任何处理。
11.根据权利要求9或10所述的信息处理装置,其特征在于,当查找到与所述第二应用程序的名称相同的名称时,所述处理单元输出的所述第一提示信息还包括所述第二应用程序为合法程序的指示信息;
当没有查找到与所述第二应用程序的名称相同的名称时,所述处理单元输出的所述第一提示信息还包括所述第二应用程序为非法程序的指示信息。
12.根据权利要求8所述的信息处理装置,其特征在于,所述信息处理装置还包括:
第三获取单元,用于获取所述安装信息中所述第二应用程序的名称;
第二查找单元,用于根据所述第二应用程序的名称,查找所述第二应用程序的安装包;
病毒查杀单元,用于对所述安装包进行病毒查杀,并获得病毒查杀结果。
13.根据权利要求8所述的信息处理装置,其特征在于,所述信息处理装置还包括:
第四获取单元,用于获取所述安装信息中所述第二应用程序的名称;
第三查找单元,用于根据所述第二应用程序的名称,查找所述第二应用程序的安装包;
第二发送单元,用于将所述安装包发送给第二电子设备,以便所述第二电子设备对所述安装包进行病毒查杀;
第二接收单元,用于接收所述第二电子设备对所述安装包的病毒查杀结果。
14.根据权利要求12或13所述的信息处理装置,其特征在于,所述处理单元输出的所述第一提示信息中还包括病毒查杀结果,以便提示用户所述第二应用程序是否安全。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310064467.8A CN104021336B (zh) | 2013-02-28 | 2013-02-28 | 一种信息处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310064467.8A CN104021336B (zh) | 2013-02-28 | 2013-02-28 | 一种信息处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104021336A CN104021336A (zh) | 2014-09-03 |
CN104021336B true CN104021336B (zh) | 2017-12-29 |
Family
ID=51438083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310064467.8A Active CN104021336B (zh) | 2013-02-28 | 2013-02-28 | 一种信息处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104021336B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105389511B (zh) * | 2015-12-29 | 2018-11-20 | 北京金山安全软件有限公司 | 一种病毒查杀方法、装置及电子设备 |
CN105740021B (zh) * | 2016-01-29 | 2019-08-23 | Oppo广东移动通信有限公司 | 一种应用程序的安装方法和装置 |
CN105893082A (zh) * | 2016-03-28 | 2016-08-24 | 上海斐讯数据通信技术有限公司 | 一种应用程序的安装系统及方法 |
CN105912925B (zh) * | 2016-04-05 | 2019-10-08 | 周奇 | 一种禁止移动终端自动安装相关应用的方法及系统 |
CN105956424A (zh) * | 2016-04-25 | 2016-09-21 | 中山市天启智能科技有限公司 | 一种apk安装权限控制的方法 |
CN106022097A (zh) * | 2016-05-09 | 2016-10-12 | 广东欧珀移动通信有限公司 | 应用程序安装方法、装置及终端设备 |
CN106020881A (zh) * | 2016-05-17 | 2016-10-12 | 珠海市魅族科技有限公司 | 一种应用安装控制方法及设备 |
CN106095481A (zh) * | 2016-05-31 | 2016-11-09 | 宇龙计算机通信科技(深圳)有限公司 | 一种静默安装应用程序处理方法及移动终端 |
CN106201634B (zh) * | 2016-07-28 | 2019-12-13 | 北京小米移动软件有限公司 | 软件安装方法及装置 |
CN106293860A (zh) * | 2016-09-30 | 2017-01-04 | 天脉聚源(北京)传媒科技有限公司 | 一种u盘安装应用的方法及系统 |
CN106503541B (zh) * | 2016-10-11 | 2019-07-26 | 天脉聚源(北京)传媒科技有限公司 | 一种安装包的安装方法及系统 |
CN106503540B (zh) * | 2016-10-11 | 2020-01-14 | 天脉聚源(北京)传媒科技有限公司 | 一种程序安装包的安装及运行方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102012826A (zh) * | 2010-11-19 | 2011-04-13 | 奇智软件(北京)有限公司 | 一种软件智能安装/升级的方法及系统 |
CN102567352A (zh) * | 2010-12-20 | 2012-07-11 | 联想(北京)有限公司 | 对于网站提供的应用的提示方法和终端设备 |
-
2013
- 2013-02-28 CN CN201310064467.8A patent/CN104021336B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102012826A (zh) * | 2010-11-19 | 2011-04-13 | 奇智软件(北京)有限公司 | 一种软件智能安装/升级的方法及系统 |
CN102567352A (zh) * | 2010-12-20 | 2012-07-11 | 联想(北京)有限公司 | 对于网站提供的应用的提示方法和终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104021336A (zh) | 2014-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104021336B (zh) | 一种信息处理方法和装置 | |
CN106156619B (zh) | 应用安全防护方法及装置 | |
CN102708320B (zh) | 一种病毒apk的识别方法及装置 | |
US20140096246A1 (en) | Protecting users from undesirable content | |
CN102663286B (zh) | 一种病毒apk的识别方法及装置 | |
CN103744686B (zh) | 智能终端中应用安装的控制方法和系统 | |
JP2013514570A (ja) | オフデバイス・サービスを用いた実行コードのランタイム・プロビジョニングのための技術 | |
KR101281825B1 (ko) | 클라우드 시스템에서 가상 인터페이스를 이용하는 보안 강화 장치 및 방법 | |
CN104063660B (zh) | 一种病毒扫描方法、装置及终端 | |
CN102916937B (zh) | 一种拦截网页攻击的方法、装置和客户端设备 | |
WO2015070653A1 (zh) | 病毒防御方法和装置 | |
WO2016019893A1 (zh) | 应用安装的方法和装置 | |
CN106709346B (zh) | 文件处理方法及装置 | |
WO2016086765A1 (zh) | 浏览器防注入方法、浏览器客户端和装置 | |
CN109284147B (zh) | 一种插件适配方法和装置 | |
US20160197950A1 (en) | Detection system and method for statically detecting applications | |
CN104102880A (zh) | 一种检测Android权限提升攻击的应用程序重写方法和系统 | |
US20140373158A1 (en) | Detecting security vulnerabilities on computing devices | |
CN104715199A (zh) | 一种病毒apk的识别方法及装置 | |
CN105791250B (zh) | 应用程序检测方法及装置 | |
CN103823702B (zh) | 一种应用安装方法及电子设备 | |
WO2015062240A1 (zh) | 一种应用安装的方法、装置和设备 | |
KR20040090373A (ko) | 무선 단말기에서 실시간 바이러스 감시/진단/치료 방법 | |
CN104751046B (zh) | 一种应用程序的用户认证方法及移动终端设备 | |
CN104516752B (zh) | 一种信息处理方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |