CN106169052B - 应用程序的处理方法、装置及移动终端 - Google Patents
应用程序的处理方法、装置及移动终端 Download PDFInfo
- Publication number
- CN106169052B CN106169052B CN201610571172.3A CN201610571172A CN106169052B CN 106169052 B CN106169052 B CN 106169052B CN 201610571172 A CN201610571172 A CN 201610571172A CN 106169052 B CN106169052 B CN 106169052B
- Authority
- CN
- China
- Prior art keywords
- application program
- management module
- pending application
- processing
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
本发明公开了一种应用程序的处理方法、装置及移动终端。其中,该方法包括:在移动终端上安装的多个应用程序中,选择待处理的应用程序;获取待处理的应用程序的应用信息,其中,应用信息至少包括:可执行文件,资源文件和数据信息;对待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息。本发明解决了现有技术中的应用程序的应用信息容易被窃取或被破坏,导致用户信息泄露或者用户利益受损的技术问题。
Description
技术领域
本发明涉及移动终端信息安全领域,具体而言,涉及一种应用程序的处理方法、装置及移动终端。
背景技术
随着智能移动设备越来越多被人们使用的过程,而对于移动设备使用者来讲目前还面临很多移动安全问题,例如在移动设备上的应用被他人使用,移动应用被病毒程序窃取应用信息和盗取用户信息等一系列安全隐患。
虽然很多应用在借助服务端对应用进行加壳操作可以防止应用被不法者进行反编译,但是在移动设备上未对应用产生重要的数据进行保护,以及在移动设备上应用使用的保护,另外尽管目前很多移动应用出现手势密码管控,防止他人使用移动设备,但是手势可以进行无限次的尝试破解。
针对现有技术中的应用程序的应用信息容易被窃取或被破坏,导致用户信息泄露或者用户利益受损的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种应用程序的处理方法、装置及移动终端,以至少解决现有技术中的应用程序的应用信息容易被窃取或被破坏,导致用户信息泄露或者用户利益受损的技术问题。
根据本发明实施例的一个方面,提供了一种应用程序的处理方法,包括:在移动终端上安装的多个应用程序中,选择待处理的应用程序;获取待处理的应用程序的应用信息,其中,应用信息至少包括:可执行文件,资源文件和数据信息;通过预先安装的加壳应用程序或Ukey对待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息。
进一步地,对待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息,包括:基于加壳应用程序对待处理的应用程序的可执行文件进行加壳处理,得到加壳后的可执行文件,其中,加壳应用程序安装在移动终端上;基于UKey对加壳后的可执行文件进行签名处理,得到处理后的可执行文件;基于UKey对待处理的应用程序的资源文件进行加密处理,得到处理后的资源文件;基于UKey对待处理的应用程序的数据信息进行加密处理,得到处理后的数据信息。
进一步地,在对待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息的同时或之后,获取待处理的应用程序的启动图标;将待处理的应用程序的启动图标显示在安全管理应用程序的处理界面上,其中,安全管理应用程序安装在移动终端上;删除移动终端的显示界面中的待处理的应用程序的启动图标。
进一步地,当检测到待处理的应用程序的启动图标被触发时,基于UKey对处理后的可执行文件进行验签处理;如果验签成功,则基于解壳应用程序对加壳后的可执行文件进行解壳处理,得到待处理的应用程序的可执行文件;基于UKey对处理后的资源文件进行解密处理,得到待处理的应用程序的资源文件;基于UKey对处理后的数据信息进行解密处理,得到待处理的应用程序的数据信息;启动待处理的应用程序。
进一步地,在检测到待处理的应用程序关闭之后,获取待处理的应用程序在启动过程中产生新的数据信息;基于UKey对新的数据信息进行加密处理,得到处理后的新的数据信息。
进一步地,在选择待处理的应用程序之前,启动安全管理应用程序,并通过UKey进行识别码校验;如果识别码校验成功,则进入安全管理应用程序的管理界面。
进一步地,如果识别码校验失败,则获取识别码的重试次数,在识别码的重试次数未超过预设次数的情况下,继续进行识别码校验。
进一步地,在识别码的重试次数超过预设次数的情况下,退出安全管理应用程序,并锁定UKey。
进一步地,在启动安全管理应用程序之前,获取移动终端的最高权限。
进一步地,将待处理的应用程序的数据信息进行备份,并将备份后的数据信息发送至预设的远程服务器。
根据本发明实施例的另一方面,还提供了一种应用程序的处理装置,包括:选择模块,用于在移动终端上安装的多个应用程序中,选择待处理的应用程序;获取模块,用于获取待处理的应用程序的应用信息,其中,应用信息至少包括:可执行文件,资源文件和数据信息;处理模块,用于通过预先安装的加壳应用程序或Ukey对待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息。
根据本发明实施例的另一方面,还提供了一种移动终端,包括:应用管理模块,用于在移动终端上安装的多个应用程序中,选择待处理的应用程序,获取待处理的应用程序的应用信息,并通过预先安装的加壳应用程序或Ukey对待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息,其中,应用信息至少包括:可执行文件,资源文件和数据信息。
进一步地,移动终端还包括:加壳管理模块和证书管理模块,其中,应用管理模块包括:可执行文件管理模块,用于通过加壳管理模块对待处理的应用程序的可执行文件进行加壳处理,得到加壳后的可执行文件,并通过证书管理模块对加壳后的可执行文件进行签名处理,得到处理后的可执行文件;资源管理模块,用于通过证书管理模块对待处理的应用程序的资源文件进行加密处理,得到处理后的资源文件;数据管理模块,用于通过证书管理模块对待处理的应用程序的数据信息进行加密处理,得到处理后的数据信息。
进一步地,移动终端还包括:图标管理模块,用于获取待处理的应用程序的启动图标,将待处理的应用程序的启动图标显示在安全管理应用程序的处理界面上,并删除移动终端的显示界面中的待处理的应用程序的启动图标,其中,安全管理应用程序安装在移动终端上。
进一步地,移动终端还包括:解壳管理模块,其中,当检测到待处理的应用程序的启动图标被触发时,可执行文件管理模块还用于通过证书管理模块对处理后的可执行文件进行验签处理;可执行文件管理模块还用于如果验签成功,则通过解壳管理模块对加壳后的可执行文件进行解壳处理,得到待处理的应用程序的可执行文件;资源管理模块还用于通过证书管理模块对处理后的资源文件进行解密处理,得到待处理的应用程序的资源文件;数据管理模块还用于通过证书管理模块对处理后的数据信息进行解密处理,得到待处理的应用程序的数据信息;应用管理模块还用于启动待处理的应用程序。
进一步地,数据管理模块还用于获取待处理的应用程序在启动过程中产生新的数据信息,并通过证书管理模块对新的数据信息进行加密处理,得到处理后的新的数据信息。
进一步地,移动终端还包括:识别码管理模块,其中,所述应用管理模块还包括:用户管理模块,用于启动安全管理应用程序,并通过识别码管理模块进行识别码校验,如果识别码校验成功,则进入安全管理应用程序的管理界面。
进一步地,用户管理模块还用于如果识别码校验失败,则获取识别码的重试次数,在识别码的重试次数未超过预设次数的情况下,继续进行识别码校验。
进一步地,用户管理模块还用于在识别码的重试次数超过预设次数的情况下,退出安全管理应用程序,并锁定UKey。
根据本发明实施例的另一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述应用程序的处理方法。
根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述应用程序的处理方法。
在本发明实施例中,可以在选择待处理的应用程序之后,获取待处理的应用程序的应用信息,并对待处理的应用程序的应用信息进行加壳或加密处理。由于可以基于UKey配合多应用管理和对应用程序的加解壳,可以通过基于硬件UKey保障用户的合法性及数据的完整性,防止被病毒程序等窃取应用信息和破坏合法应用等危害,以及防止被他人使用重要的应用程序导致合法用户信息泄漏或者合法用户利益受到损害,从而解决了现有技术中的应用程序的应用信息容易被窃取或被破坏,导致用户信息泄露或者用户利益受损的技术问题。因此,通过本发明上述实施例提供的方案,可以达到提高用户移动设备重要应用程序及应用信息的保护,不会被他人窃取重要应用程序的数据信息,以及保护用户个人重要隐私的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种应用程序的处理方法的流程图;
图2是根据本发明实施例的一种可选的应用程序的处理方法的流程图;
图3是根据本发明实施例的一种可选的应用程序的处理方法的流程图;
图4是根据本发明实施例的一种应用程序的处理装置的示意图;
图5是根据本发明实施例的一种移动终端的示意图;以及
图6是根据本发明实施例的一种可选的移动终端的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
UKey:UKey可以通过微型USB接口、蓝牙模块、音频串口等方式与移动设备相连、具有密码验证功能、可靠高速的小型存储设备。UKey最大的特点就是安全性高,技术规范一致性强,操作系统兼容性好,携带使用灵活。
实施例1
根据本发明实施例,提供了一种应用程序的处理方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种应用程序的处理方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,在移动终端上安装的多个应用程序中,选择待处理的应用程序。
具体的,上述移动终端可以是智能手机(包括Android手机和iOS手机),平板电脑,计算机终端等智能设备。待处理的应用程序可以是用户需要安全保护的应用程序,或者可以是涉及用户隐私信息的应用程序,例如,可以是腾讯QQ、微信、淘宝、支付宝等应用程序。
在一种可选的方案中,为了保护移动终端上的应用程序,用户可以在移动终端上安装安全管理应用程序以及加壳应用程序,在启动安全管理应用程序之后,可以在安全管理应用程序的管理界面上显示已经安装的多个应用程序的名称列表,用户可以通过上下滑动查看不同应用程序的名称,并通过触摸操作点击一个或多个应用程序的名称确定被管理应用程序,将确定的被管理应用程序添加到管理界面中。
步骤S104,获取待处理的应用程序的应用信息,其中,应用信息至少包括:可执行文件,资源文件和数据信息。
具体的,上述可执行文件可以是应用程序的DEX文件,是Android平台上的可执行文件的类型,通过DEX文件可以加快应用程序的启动速度,减少对内存的占用。上述资源文件可以是应用程序特定的位图、字符串和其他数据。上述数据信息可以是应用程序在执行过程中产生的记录数据和存储的文件,例如,微信的数据信息可以包括联系人头像,缓冲和下载好的图片,登录账户信息等。
在一种可选的方案中,在用户选择待处理的应用程序之后,安全管理应用程序可以从移动终端内存上提取待处理的应用程序的DEX文件,并根据待处理的应用程序的包名提取相对应的资源文件和本地保存的数据信息读取出来。
步骤S106,对待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息。
在一种可选的方案中,可以通过已经安装好的加壳应用程序对被管理应用程序的应用信息进行加壳处理,也可以通过UKey公钥对被管理应用程序的应用信息进行加密保护。
此处需要说明的是,为了保证能够通过UKey对待处理的应用程序的应用信息进行相应处理,因此,在启动安全管理应用程序之前,需要进行UKey连接。
根据本发明上述实施例,可以在选择待处理的应用程序之后,获取待处理的应用程序的应用信息,并对待处理的应用程序的应用信息进行加壳或加密处理。由于可以基于UKey配合多应用管理和对应用程序的加解壳,可以通过基于硬件UKey保障用户的合法性及数据的完整性,防止被病毒程序等窃取应用信息和破坏合法应用等危害,以及防止被他人使用重要的应用程序导致合法用户信息泄漏或者合法用户利益受到损害,从而解决了现有技术中的应用程序的应用信息容易被窃取或被破坏,导致用户信息泄露或者用户利益受损的技术问题。因此,通过本发明上述实施例提供的方案,可以达到提高用户移动设备重要应用程序及应用信息的保护,不会被他人窃取重要应用程序的数据信息,以及保护用户个人重要隐私的效果。
可选的,根据本发明上述实施例,步骤S106,对待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息,包括:
步骤S1062,基于加壳应用程序对待处理的应用程序的可执行文件进行加壳处理,得到加壳后的可执行文件,其中,加壳应用程序安装在移动终端上。
在一种可选的方案中,在启动安全管理应用程序之前,用户需要在移动终端上安装应用加壳程序,在用户选择被管理的应用程序之后,可以根据被管理应用的包名从移动终端内存上提取DEX文件,可以经过加壳应用程序进行加壳操作,得到加壳后的DEX文件。
步骤S1064,基于UKey对加壳后的可执行文件进行签名处理,得到处理后的可执行文件。
在一种可选的方案中,在经过应用加壳程序进行加壳操作之后,可以通过UKey对加壳后的DEX文件进行签名,以保证加壳文件的完整性。
步骤S1066,基于UKey对待处理的应用程序的资源文件进行加密处理,得到处理后的资源文件。
在一种可选的方案中,可以根据被管理应用程序的包名提取相应的资源文件,通过UKey将资源文件进行加密,将加密后的资源文件保存在安全管理应用程序中指定的包名文件夹中。
步骤S1068,基于UKey对待处理的应用程序的数据信息进行加密处理,得到处理后的数据信息。
在一种可选的方案中,可以根据被管理应用程序的包名提取相应的数据信息,通过UKey将数据信息进行加密处理,以提高应用程序的数据信息的保密性。
通过上述方案,可以基于加壳应用程序和UKey对可执行文件进行处理,基于UKey对资源文件和数据信息进行处理,从而保证应用程序的应用信息的完整性和保密性。
可选的,根据本发明上述实施例,在步骤S106,对待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息的同时或之后,该方法还包括:
步骤S112,获取待处理的应用程序的启动图标。
具体的,上述启动图标可以是显示在移动终端桌面上的图标,用户可以通过点击应用程序的图标,启动任意一个应用程序。
在一种可选的方案中,在将被管理应用程序添加到安全管理应用程序的管理界面中之后,可以根据被管理应用程序的包名,得到相对应的启动图标。
步骤S114,将待处理的应用程序的启动图标显示在安全管理应用程序的处理界面上,其中,安全管理应用程序安装在移动终端上。
在一种可选的方案中,在根据被管理应用程序的包名,获取到相对应的启动图标之后,可以将被管理应用程序的启动图标添加到安全管理应用程序的管理界面中,即将被管理应用程序的启动图标显示在安全管理应用程序的管理界面中。
步骤S116,删除移动终端的显示界面中的待处理的应用程序的启动图标。
在一种可选的方案中,在被管理应用程序的启动图标添加到安全管理应用程序的管理界面中的同时,可以将被管理应用程序的启动图标从移动终端的桌面上移除,从而用户无法在移动终端的桌面上启动该被管理应用程序,需要通过点击管理界面中的启动图标,以启动被管理应用程序。
通过上述方案,可以将处理的应用程序的启动图标显示在安全管理应用程序的处理界面上,同时删除移动终端的显示界面中的待处理的应用程序的启动图标,从而可以通过安全应用管理程序对待处理的应用程序进行启动,防止他人随意使用重要的应用程序。
可选的,根据本发明上述实施例,当检测到待处理的应用程序的启动图标被触发时,该方法还包括:
步骤S120,基于UKey对处理后的可执行文件进行验签处理。
在一种可选的方案中,在用户通过点击管理界面中添加的启动图标,启动对应的被管理应用程序的时候,可以根据被管理应用程序的包名得到加壳后的DEX文件,对加壳的DEX进行验签,查看是否被病毒程序破坏或者修改。
步骤S122,如果验签成功,则基于解壳应用程序对加壳后的可执行文件进行解壳处理,得到待处理的应用程序的可执行文件。
在一种可选的方案中,为了正常使用被管理应用程序,用户还需要在移动终端上安装解壳应用程序,在验签成功后,可以经过解壳应用程序对加壳的DEX文件进行解壳,得到原始的DEX文件。
步骤S124,基于UKey对处理后的资源文件进行解密处理,得到待处理的应用程序的资源文件。
在一种可选的方案中,在用户通过点击管理界面中添加的启动图标,启动对应的被管理应用程序的时候,可以根据被管理应用程序的包名得到加密后的资源文件,对加密后的资源文件进行解密,得到原始的资源文件。
步骤S126,基于UKey对处理后的数据信息进行解密处理,得到待处理的应用程序的数据信息。
在一种可选的方案中,在用户通过点击管理界面中添加的启动图标,启动对应的被管理应用程序的时候,可以根据被管理应用程序的包名得到加密后的数据信息,对加密后的数据信息进行解密,得到原始的数据信息。
步骤S128,启动待处理的应用程序。
在一种可选的方案中,在通过对加壳处理后的应用信息进行解壳操作,以及对经过加密处理后的应用信息进行解密操作之后,可以通过加载启动的被管理应用程序的DEX文件、资源文件和数据信息,从而启动该被管理应用程序,用户可以进行相应的操作。
通过上述方案,在待处理的应用程序的启动过程中,可以对加壳文件进行验签,验签通过后进行解壳及对其资源文件和存储的数据进行解密操作,完成后进行启动,从而保证应用程序不会遭到病毒程序的修改或者破坏。
可选的,根据本发明上述实施例,在检测到待处理的应用程序关闭之后,该方法还包括:
步骤S132,获取待处理的应用程序在启动过程中产生新的数据信息。
步骤S134,基于UKey对新的数据信息进行加密处理,得到处理后的新的数据信息。
在一种可选的方案中,在被管理应用程序退出使用之后,可以获取被管理应用程序在操作过程中产生的数据信息,并对被管理应用程序在操作过程中产生的数据信息进行加密保护。
通过上述方案,可以对被管理应用操作过程中产生的保存数据进行加密保护,防止其他应用程序和非法用户窃取或篡改数据信息。
可选的,根据本发明上述实施例,在步骤S102,选择待处理的应用程序之前,该方法还包括:
步骤S1002,启动安全管理应用程序,并通过UKey进行识别码校验。
具体的,上述识别码可以是PIN码,PIN码的尝试输入有次数限制。
在一种可选的方案中,在启动安全管理应用程序的时候,可以连接UKey,并通过UKey验证用户合法性,即通过UKey进行PIN码校验。
步骤S1004,如果识别码校验成功,则进入安全管理应用程序的管理界面。
可选的,根据本发明上述实施例,如果识别码校验失败,则获取识别码的重试次数,在识别码的重试次数未超过预设次数的情况下,继续进行识别码校验。
具体的,上述预设次数可以是用户可以尝试进行PIN码校验的尝试次数,例如尝试次数可以是3次,或者根据实际需要进行设定,本发明对此不做具体限定。
可选的,根据本发明上述实施例,在识别码的重试次数超过预设次数的情况下,退出安全管理应用程序,并锁定UKey。
在一种可选的方案中,如果PIN码校验成功,则说明用户合法,可以正常使用安全管理应用程序,进入管理界面;如果PIN码校验失败,则对PIN重试次数进行查询,未超过尝试次数时可以继续重试PIN校验登录操作,否则退出应用且UKey处于锁定状态,UKey处于锁定状态下,用户需要通过合法的解锁工具对UKey进行解锁。
通过上述方案,在启动安全管理应用程序之前,可以通过UKey进行识别码校验,校验成功则进入管理界面,校验失败超过尝试次数,则锁定UKey,从而避免被无限制尝试进行破解。
可选的,根据本发明上述实施例,在启动安全管理应用程序之前,获取移动终端的最高权限。
具体的,上述最高权限可以是移动终端的root权限,拥有整个系统最高的权利,所有对象都可以操作。
在一种可选的方案中,在用户启动安全管理应用程序,对被管理应用程序进行处理之前,需要用户授权获取移动终端的最高权限,从而用户可以将被管理应用程序添加到管理界面中。
此处需要说明的是,用户可以通过常用的root工具获取移动终端的root权限,例如,百度root,卓大师,腾讯管家等。
可选的,根据本发明上述实施例,将待处理的应用程序的数据信息进行备份,并将备份后的数据信息发送至预设的远程服务器。
具体的,上述预设的远程服务器可以是用户指定的远程服务器,例如,可以是百度云服务器、阿里云服务器等可以存储备份数据信息的服务器。
在一种可选的方案中,用户可以通过管理应用将被管理应用保存的数据进行备份,并传输到用户指定的远程服务器上面,以备用户移动设备遗失的情况下对重要的数据进行找回。
通过上述方案,可以将待处理的应用程序的数据信息进行备份,并将备份后的数据信息发送至预设的远程服务器,从而方便用户使用数据备份找回重要数据信息。
下面结合图2和图3对本发明一种优选的实施例进行详细说明。
如图2和图3所示,该方法可以包括如下步骤S201至步骤S226:
步骤S201,启动安全管理应用程序和加解壳应用程序。
可选的,在启动安全管理应用程序和加解壳应用程序之前,需要在移动终端上安装移动多应用安全管理APP和加壳程序APP。
步骤S202,获取移动设备最高权限。
可选的,安全管理应用程序在使用前需要用户授予获得手机超级权限。
步骤S203,通过UKey进行连接登录。
可选的,启动移动多应用安全管理APP,进行UKey连接。
步骤S204,通过UKey校验PIN码。
可选的,通过UKey验证用户合法性,进行PIN码校验,如果校验成功,则进入步骤S205;如果校验失败,则进入步骤S226。
步骤S205,进入安全管理应用程序的管理界面。
可选的,如果PIN码校验成功,则进入安全管理应用程序的管理界面。
步骤S206,检测是否存在被管理应用程序。
可选的,检测用户是否在管理界面中添加被管理应用程序,如果用户并未添加被管理应用程序,则进入步骤S207;如果用户已添加被管理应用程序,则进入步骤S216。
步骤S207,添加被管理应用程序。
可选的,进入到管理界面后,用户可以将其他应用添加到管理界面中,移动多应用安全管理APP会将被添加的应用进行相应操作,进入步骤S208,步骤S211,步骤S213以及步骤S215,四个步骤可以同时进行,也可以依次进行,图2中的箭头表示四个步骤依次进行。
步骤S208,读取DEX文件。
可选的,DEX文件即上述的可执行文件,在用户添加被管理应用程序之后,可以根据被管理应用程序的包名,将被管理应用程序的DEX文件从移动终端的内存中读取出来。
步骤S209,对DEX文件进行加壳操作。
可选的,可以通过加解壳程序对读取到的DEX文件进行加壳操作,得到加壳后的DEX文件。
步骤S210,对加壳后的DEX文件进行签名。
可选的,可以通过UKey对加壳后的DEX文件进行签名,在执行完步骤S210之后,可以执行步骤S216。
步骤S211,读取资源文件。
可选的,在用户添加被管理应用程序之后,可以根据被管理应用程序的包名,将被管理应用程序的资源文件从移动终端的内存中读取出来。
步骤S212,对资源文件进行加密操作。
可选的,可以通过UKey对读取到的资源文件进行加密操作,在执行完步骤S212之后,可以执行步骤S216。
步骤S213,读取本地保存数据。
可选的,本地保存数据即上述的数据信息,在用户添加被管理应用程序之后,可以根据被管理应用程序的包名,将本地保存的被管理应用程序的数据信息读取出来。
步骤S214,对本地保存数据进行加密操作。
可选的,可以通过UKey对读取到的数据信息进行加密操作,在执行完步骤S214之后,可以执行步骤S216。
步骤S215,对被管理应用程序的图标进行管理。
可选的,被管理应用程序的图标即上述的被管理应用程序的启动图标,在用户添加被管理应用程序之后,可以将被管理应用程序的启动图标从移动设备桌面上移除,并将启动图标添加到安全管理应用程序的管理界面中。
步骤S216,对被管理应用程序启动。
可选的,在用户添加过被管理应用程序之后,通过可以通过管理界面启动被管理应用程序,进入如图3所示的步骤S217,步骤S220,步骤S222,三个步骤可以同时进行,也可以依次进行。
步骤S217,对加壳后的DEX文件进行验签。
可选的,当用户启动被管理应用的时候,可以根据被管理应用程序的包名,通过Ukey对加壳后的DEX文件进行验签,查看是否被病毒程序破坏或者修改。
步骤S218,验签成功后,对加壳后的DEX文件进行解壳操作。
可选的,在通过UKey对加壳后的DEX文件验签成功之后,可以通过加解壳程序对加壳后的DEX文件进行解壳操作。
步骤S219,加载DEX文件。
可选的,在对加壳后的DEX文件解壳成功之后,可以加载DEX文件。
步骤S220,对加密后的资源文件进行解密操作。
可选的,当用户启动被管理应用的时候,可以根据被管理应用程序的包名,通过UKey对加密后的资源文件进行解密操作。
步骤S221,加载资源文件。
可选的,在对加密后的资源文件解密成功之后,加载资源文件。
步骤S222,对加密后的本地保存数据进行解密操作。
可选的,当用户启动被管理应用的时候,可以根据被管理应用程序的包名,通过UKey对加密后的数据信息进行解密操作。
步骤S223,加载本地保存数据。
可选的,在对加密后的数据信息解密成功之后,加载数据信息。
此处需要说明的是,图3中步骤S219、步骤S221、步骤S223三个步骤之间的箭头表示三个步骤依次进行,在完成加载DEX文件,加载资源文件和加载本地保存数据之后,启动被管理应用程序。
步骤S224,对本地保存数据进行加密。
可选的,在被管理应用退出使用后则进行被管理应用所保存在移动设备上的数据进行加密保护,防止其它应用和不合法用户窃取及篡改。
步骤S225,退出安全管理应用程序。
步骤S226,检测PIN码尝试次数。
可选的,如果PIN码校验失败,则对PIN重试次数进行查询,未超过尝试次数时可以进入步骤S204,继续重试PIN校验登录操作,否则,进入步骤S225,并将UKey处于锁定状态,用户需要通过合法的解锁工具进行UKey解锁。
通过上述步骤S201至步骤S226,基于UKey在移动端对被管理的应用进行加壳安全保护和管理的措施,及通过UKey的PIN验证用户的合法性,用于解决针对在移动端对被管理的应用进行加壳保护防止被病毒程序等窃取应用信息和破坏合法应用等危害,以及解决防止被他人使用重要的应用导致合法用户信息泄漏或者合法用户利益收到损坏。可以提高用户移动设备重要应用及应用数据的保护,不会被他人窃取重要应用数据信息,以及保护用户个人重要隐私。
实施例2
根据本发明实施例,还提供了一种应用程序的处理装置的实施例。
图4是根据本发明实施例的一种应用程序的处理装置的示意图,如图4所示,该装置包括:
选择模块41,用于在移动终端上安装的多个应用程序中,选择待处理的应用程序。
具体的,上述移动终端可以是智能手机(包括Android手机和iOS手机),平板电脑,计算机终端等智能设备。待处理的应用程序可以是用户需要安全保护的应用程序,或者可以是涉及用户隐私信息的应用程序,例如,可以是腾讯QQ、微信、淘宝、支付宝等应用程序。
在一种可选的方案中,为了保护移动终端上的应用程序,用户可以在移动终端上安装安全管理应用程序以及加壳应用程序,在启动安全管理应用程序之后,可以在安全管理应用程序的管理界面上显示已经安装的多个应用程序的名称列表,用户可以通过上下滑动查看不同应用程序的名称,并通过触摸操作点击一个或多个应用程序的名称确定被管理应用程序,将确定的被管理应用程序添加到管理界面中。
获取模块43,用于获取待处理的应用程序的应用信息,其中,应用信息至少包括:可执行文件,资源文件和数据信息。
具体的,上述可执行文件可以是应用程序的DEX文件,是Android平台上的可执行文件的类型,通过DEX文件可以加快应用程序的启动速度,减少对内存的占用。上述资源文件可以是应用程序特定的位图、字符串和其他数据。上述数据信息可以是应用程序在执行过程中产生的记录数据和存储的文件,例如,微信的数据信息可以包括联系人头像,缓冲和下载好的图片,登录账户信息等。
在一种可选的方案中,在用户选择待处理的应用程序之后,安全管理应用程序可以从移动终端内存上提取待处理的应用程序的DEX文件,并根据待处理的应用程序的包名提取相对应的资源文件和本地保存的数据信息读取出来。
处理模块45,用于对待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息。
在一种可选的方案中,可以通过已经安装好的加壳应用程序对被管理应用程序的应用信息进行加壳处理,也可以通过UKey公钥对被管理应用程序的应用信息进行加密保护。
此处需要说明的是,为了保证能够通过UKey对待处理的应用程序的应用信息进行相应处理,因此,在启动安全管理应用程序之前,需要进行UKey连接。
根据本发明上述实施例,可以在选择待处理的应用程序之后,获取待处理的应用程序的应用信息,并对待处理的应用程序的应用信息进行加壳或加密处理。由于可以基于UKey配合多应用管理和对应用程序的加解壳,可以通过基于硬件UKey保障用户的合法性及数据的完整性,防止被病毒程序等窃取应用信息和破坏合法应用等危害,以及防止被他人使用重要的应用程序导致合法用户信息泄漏或者合法用户利益受到损害,从而解决了现有技术中的应用程序的应用信息容易被窃取或被破坏,导致用户信息泄露或者用户利益受损的技术问题。因此,通过本发明上述实施例提供的方案,可以达到提高用户移动设备重要应用程序及应用信息的保护,不会被他人窃取重要应用程序的数据信息,以及保护用户个人重要隐私的效果。
实施例3
根据本发明实施例,还提供了一种移动终端的实施例。
图5是根据本发明实施例的一种移动终端的示意图,如图5所示,该移动终端包括:
应用管理模块51,用于在移动终端上安装的多个应用程序中,选择待处理的应用程序,获取待处理的应用程序的应用信息,并对待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息,其中,应用信息至少包括:可执行文件,资源文件和数据信息。
具体的,上述移动终端可以是智能手机(包括Android手机和iOS手机),平板电脑,计算机终端等智能设备。待处理的应用程序可以是用户需要安全保护的应用程序,或者可以是涉及用户隐私信息的应用程序,例如,可以是腾讯QQ、微信、淘宝、支付宝等应用程序。上述可执行文件可以是应用程序的DEX文件,是Android平台上的可执行文件的类型,通过DEX文件可以加快应用程序的启动速度,减少对内存的占用。上述资源文件可以是应用程序特定的位图、字符串和其他数据。上述数据信息可以是应用程序在执行过程中产生的记录数据和存储的文件,例如,微信的数据信息可以包括联系人头像,缓冲和下载好的图片,登录账户信息等。
图6是根据本发明实施例的一种可选的移动终端的示意图,在一种可选的方案中,如图6所示,移动终端可以包括三个模块,即应用管理模块,UKey管理模块和壳管理模块。应用管理模块可以启动安全管理应用程序,可以在安全管理应用程序的管理界面上显示已经安装的多个应用程序的名称列表,用户可以通过上下滑动查看不同应用程序的名称,并通过触摸操作点击一个或多个应用程序的名称确定被管理应用程序,将确定的被管理应用程序添加到管理界面中。在用户选择待处理的应用程序之后,应用管理模块可以通过调用壳管理模块和UKey管理模块对被管理应用程序的应用信息进行加壳或者加密操作。
此处需要说明的是,为了保证能够通过UKey对待处理的应用程序的应用信息进行相应处理,因此,在启动安全管理应用程序之前,需要进行UKey连接。
根据本发明上述实施例,可以在选择待处理的应用程序之后,获取待处理的应用程序的应用信息,并对待处理的应用程序的应用信息进行加壳或加密处理。由于可以基于UKey配合多应用管理和对应用程序的加解壳,可以通过基于硬件UKey保障用户的合法性及数据的完整性,防止被病毒程序等窃取应用信息和破坏合法应用等危害,以及防止被他人使用重要的应用程序导致合法用户信息泄漏或者合法用户利益受到损害,从而解决了现有技术中的应用程序的应用信息容易被窃取或被破坏,导致用户信息泄露或者用户利益受损的技术问题。因此,通过本发明上述实施例提供的方案,可以达到提高用户移动设备重要应用程序及应用信息的保护,不会被他人窃取重要应用程序的数据信息,以及保护用户个人重要隐私的效果。
可选的,根据本发明上述实施例,移动终端还包括:加壳管理模块和证书管理模块,其中,上述应用管理模块包括:
可执行文件管理模块,用于通过加壳管理模块对待处理的应用程序的可执行文件进行加壳处理,得到加壳后的可执行文件,并通过证书管理模块对加壳后的可执行文件进行签名处理,得到处理后的可执行文件。
在一种可选的方案中,如图6所示,应用管理模块可以包括DEX管理模块,即上述的可执行文件管理模块,UKey管理模块可以包括证书管理模块,壳管理模块可以包括加壳管理模块,其中,证书管理模块中保存有不同类型的证书,用于加解密和签名验签的功能,保障被管理应用和数据安全;加壳管理模块可以分析DEX文件构建DEX文件的壳,以及可执行文件,通过可执行文件对DEX进行加壳,再将加壳DEX文件和可执行文件组装成最终的加壳DEX文件。在用户选择被管理的应用程序之后,DEX管理模块可以通过调用加壳管理模块对DEX文件进行加壳操作,得到加壳后的DEX文件,可以通过调用证书管理模块对加壳后的DEX文件进行签名,以保证加壳文件的完整性。
资源管理模块,用于通过证书管理模块对待处理的应用程序的资源文件进行加密处理,得到处理后的资源文件。
在一种可选的方案中,如图6所示,应用管理模块还可以包括资源管理模块,UKey管理模块还可以包括算法管理模块,其中,算法管理模块主要通过UKey提供不同算法,实现对被管理应用的安全保障,防止被管理应用强制破解或者破坏。资源管理模块可以根据被管理应用程序的包名提取相应的资源文件,通过调用证书管理模块和算法管理模块将资源文件进行加密,将加密后的资源文件保存在安全管理应用程序中指定的包名文件夹中。
数据管理模块,用于通过证书管理模块对待处理的应用程序的数据信息进行加密处理,得到处理后的数据信息。
在一种可选的方案中,如图6所示,应用管理模块还可以包括数据管理模块。数据管理模块可以通过调用证书管理模块和算法管理模块,将被管理应用存储的数据信息进行加密处理,以提高应用程序的数据信息的保密性。
通过上述方案,可以基于加壳管理模块和证书管理模块对可执行文件进行处理,基于证书管理模块对资源文件和数据信息进行处理,从而保证应用程序的应用信息的完整性和保密性。
可选的,根据本发明上述实施例,上述移动终端还包括:
图标管理模块,用于获取待处理的应用程序的启动图标,将待处理的应用程序的启动图标显示在安全管理应用程序的处理界面上,并删除移动终端的显示界面中的待处理的应用程序的启动图标,其中,安全管理应用程序安装在移动终端上。
在一种可选的方案中,在将被管理应用程序添加到安全管理应用程序的管理界面中之后,可以根据被管理应用程序的包名,得到相对应的启动图标。在根据被管理应用程序的包名,获取到相对应的启动图标之后,可以将被管理应用程序的启动图标添加到安全管理应用程序的管理界面中,即将被管理应用程序的启动图标显示在安全管理应用程序的管理界面中。在被管理应用程序的启动图标添加到安全管理应用程序的管理界面中的同时,可以将被管理应用程序的启动图标从移动终端的桌面上移除,从而用户无法在移动终端的桌面上启动该被管理应用程序,需要通过点击管理界面中的启动图标,以启动被管理应用程序。
通过上述方案,可以将处理的应用程序的启动图标显示在安全管理应用程序的处理界面上,同时删除移动终端的显示界面中的待处理的应用程序的启动图标,从而可以通过安全应用管理程序对待处理的应用程序进行启动,防止他人随意使用重要的应用程序。
可选的,根据本发明上述实施例,移动终端还包括:解壳管理模块,其中,当检测到待处理的应用程序的启动图标被触发时,
可执行文件管理模块还用于通过证书管理模块对处理后的可执行文件进行验签处理,如果验签成功,则通过解壳管理模块对加壳后的可执行文件进行解壳处理,得到待处理的应用程序的可执行文件。
在一种可选的方案中,如图6所示,壳管理模块还可以包括解壳管理模块,解壳管理模块通过UKey进行加壳DEX文件进行验签及解密,解密成功后拆分可执行文件和加壳DEX文件,可执行文件进行壳文件分析,并对加壳DEX文件进行脱壳处理,处理成功执行DEX文件。在用户通过点击管理界面中添加的启动图标,启动对应的被管理应用程序的时候,可执行文件管理模块可以根据被管理应用程序的包名得到加壳后的DEX文件,通过调用证书管理模块对加壳的DEX进行验签,查看是否被病毒程序破坏或者修改,为了正常使用被管理应用程序,在验签成功后,可以通过调用解壳管理模块对加壳的DEX文件进行解壳,得到原始的DEX文件。
资源管理模块还用于通过证书管理模块对处理后的资源文件进行解密处理,得到待处理的应用程序的资源文件。
在一种可选的方案中,如图6所示,在用户通过点击管理界面中添加的启动图标,启动对应的被管理应用程序的时候,资源管理模块可以根据被管理应用程序的包名得到加密后的资源文件,通过调用证书管理模块和算法管理模块,对加密后的资源文件进行解密,得到原始的资源文件。
数据管理模块还用于通过证书管理模块对处理后的数据信息进行解密处理,得到待处理的应用程序的数据信息。
在一种可选的方案中,如图6所示,在用户通过点击管理界面中添加的启动图标,启动对应的被管理应用程序的时候,数据管理模块可以根据被管理应用程序的包名得到加密后的数据信息,通过调用证书管理模块和算法管理模块,对加密后的数据信息进行解密,得到原始的数据信息。
应用管理模块还用于启动待处理的应用程序。
在一种可选的方案中,如图6所示,在通过对加壳处理后的应用信息进行解壳操作,以及对经过加密处理后的应用信息进行解密操作之后,应用管理模块可以通过加载启动的被管理应用程序的DEX文件、资源文件和数据信息,从而启动该被管理应用程序,用户可以进行相应的操作。
通过上述方案,在待处理的应用程序的启动过程中,可以对加壳文件进行验签,验签通过后进行解壳及对其资源文件和存储的数据进行解密操作,完成后进行启动,从而保证应用程序不会遭到病毒程序的修改或者破坏。
可选的,根据本发明上述实施例,在检测到待处理的应用程序关闭之后,数据管理模块还用于获取待处理的应用程序在启动过程中产生新的数据信息,并通过证书管理模块对新的数据信息进行加密处理,得到处理后的新的数据信息。
在一种可选的方案中,如图6所示,在被管理应用程序退出使用之后,数据管理模块可以获取被管理应用程序在操作过程中产生的数据信息,并对被管理应用程序在操作过程中产生的数据信息进行加密保护。
通过上述方案,可以对被管理应用操作过程中产生的保存数据进行加密保护,防止其他应用程序和非法用户窃取或篡改数据信息。
可选的,根据本发明上述实施例,移动终端还包括:识别码管理模块,其中,上述应用管理模块包括:
用户管理模块,用于启动安全管理应用程序,并通过识别码管理模块进行识别码校验,如果识别码校验成功,则进入安全管理应用程序的管理界面。
具体的,上述识别码可以是PIN码,PIN码的尝试输入有次数限制,例如尝试次数可以是3次,或者根据实际需要进行设定,本发明对此不做具体限定。
在一种可选的方案中,如图6所示,应用管理模块还可以包括用户管理模块,UKey管理模块还可以包括PIN管理模块,其中,PIN管理模块主要用于验证用户的合法性,只有用户输入正确的PIN才可以正常使用管理APP,如果用户输入PIN码错误,用户可以进行有限次尝试,超过尝试限制则UKey处于锁定状态,UKey锁定后APP则无法使用,UKey只有合法用户通过特定工具进行解锁。在启动安全管理应用程序的时候,用户管理模块可以连接UKey,并通过调用PIN管理模块验证用户合法性,即通过UKey进行PIN码校验。如果PIN码校验成功,则说明用户合法,可以正常使用安全管理应用程序,进入管理界面;如果PIN码校验失败,则对PIN重试次数进行查询,未超过尝试次数时可以继续重试PIN校验登录操作,否则退出应用且UKey处于锁定状态,UKey处于锁定状态下,用户需要通过合法的解锁工具对UKey进行解锁。
通过上述方案,在启动安全管理应用程序之前,可以通过UKey进行识别码校验,校验成功则进入管理界面,校验失败超过尝试次数,则锁定UKey,从而避免被无限制尝试进行破解。
实施例4
根据本发明实施例的另一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述实施例1中的应用程序的处理方法。
实施例5
根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述实施例1中的应用程序的处理方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (19)
1.一种应用程序的处理方法,其特征在于,包括:
在移动终端上安装的多个应用程序中,选择待处理的应用程序;
获取所述待处理的应用程序的应用信息,其中,所述应用信息至少包括:可执行文件,资源文件和数据信息;
通过预先安装的加壳应用程序或Ukey对所述待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息;
其中,在对所述待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息的同时或之后,所述方法还包括:
获取所述待处理的应用程序的启动图标;
将所述待处理的应用程序的启动图标显示在安全管理应用程序的处理界面上,其中,所述安全管理应用程序安装在所述移动终端上;
删除所述移动终端的显示界面中的所述待处理的应用程序的启动图标。
2.根据权利要求1所述的方法,其特征在于,对所述待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息,包括:
基于加壳应用程序对所述待处理的应用程序的可执行文件进行加壳处理,得到加壳后的可执行文件,其中,所述加壳应用程序安装在所述移动终端上;
基于UKey对所述加壳后的可执行文件进行签名处理,得到处理后的可执行文件;
基于所述UKey对所述待处理的应用程序的资源文件进行加密处理,得到处理后的资源文件;
基于所述UKey对所述待处理的应用程序的数据信息进行加密处理,得到处理后的数据信息。
3.根据权利要求2所述的方法,其特征在于,当检测到所述待处理的应用程序的启动图标被触发时,所述方法还包括:
基于所述UKey对所述处理后的可执行文件进行验签处理;
如果验签成功,则基于解壳应用程序对所述加壳后的可执行文件进行解壳处理,得到所述待处理的应用程序的可执行文件;
基于所述UKey对所述处理后的资源文件进行解密处理,得到所述待处理的应用程序的资源文件;
基于所述UKey对所述处理后的数据信息进行解密处理,得到所述待处理的应用程序的数据信息;
启动所述待处理的应用程序。
4.根据权利要求3所述的方法,其特征在于,在检测到所述待处理的应用程序关闭之后,所述方法还包括:
获取所述待处理的应用程序在启动过程中产生新的数据信息;
基于所述UKey对所述新的数据信息进行加密处理,得到处理后的新的数据信息。
5.根据权利要求1至4中任意一项所述的方法,其特征在于,在选择待处理的应用程序之前,所述方法还包括:
启动安全管理应用程序,并通过UKey进行识别码校验;
如果所述识别码校验成功,则进入所述安全管理应用程序的管理界面。
6.根据权利要求5所述的方法,其特征在于,如果所述识别码校验失败,则获取所述识别码的重试次数,在所述识别码的重试次数未超过预设次数的情况下,继续进行所述识别码校验。
7.根据权利要求6所述的方法,其特征在于,在所述识别码的重试次数超过所述预设次数的情况下,退出所述安全管理应用程序,并锁定所述UKey。
8.根据权利要求5所述的方法,其特征在于,在启动所述安全管理应用程序之前,获取所述移动终端的最高权限。
9.根据权利要求1至4中任意一项所述的方法,其特征在于,将所述待处理的应用程序的数据信息进行备份,并将备份后的数据信息发送至预设的远程服务器。
10.一种应用程序的处理装置,其特征在于,包括:
选择模块,用于在移动终端上安装的多个应用程序中,选择待处理的应用程序;
获取模块,用于获取所述待处理的应用程序的应用信息,其中,所述应用信息至少包括:可执行文件,资源文件和数据信息;
处理模块,用于通过预先安装的加壳应用程序或Ukey对所述待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息;
其中,所述装置还用于获取所述待处理的应用程序的启动图标;将所述待处理的应用程序的启动图标显示在安全管理应用程序的处理界面上,其中,所述安全管理应用程序安装在所述移动终端上;删除所述移动终端的显示界面中的所述待处理的应用程序的启动图标。
11.一种移动终端,其特征在于,包括:
应用管理模块,用于在移动终端上安装的多个应用程序中,选择待处理的应用程序,获取所述待处理的应用程序的应用信息,并通过预先安装的加壳应用程序或Ukey对所述待处理的应用程序的应用信息进行加壳或加密处理,得到处理后的应用信息,其中,所述应用信息至少包括:可执行文件,资源文件和数据信息;
其中,所述移动终端还包括:
图标管理模块,用于获取所述待处理的应用程序的启动图标,将所述待处理的应用程序的启动图标显示在安全管理应用程序的处理界面上,并删除所述移动终端的显示界面中的所述待处理的应用程序的启动图标,其中,所述安全管理应用程序安装在所述移动终端上。
12.根据权利要求11所述的移动终端,其特征在于,所述移动终端还包括:加壳管理模块和证书管理模块,其中,所述应用管理模块包括:
可执行文件管理模块,用于通过所述加壳管理模块对所述待处理的应用程序的可执行文件进行加壳处理,得到加壳后的可执行文件,并通过所述证书管理模块对所述加壳后的可执行文件进行签名处理,得到处理后的可执行文件;
资源管理模块,用于通过所述证书管理模块对所述待处理的应用程序的资源文件进行加密处理,得到处理后的资源文件;
数据管理模块,用于通过所述证书管理模块对所述待处理的应用程序的数据信息进行加密处理,得到处理后的数据信息。
13.根据权利要求12所述的移动终端,其特征在于,所述移动终端还包括:解壳管理模块,其中,当检测到所述待处理的应用程序的启动图标被触发时,
所述可执行文件管理模块还用于通过所述证书管理模块对所述处理后的可执行文件进行验签处理,如果验签成功,则通过所述解壳管理模块对所述加壳后的可执行文件进行解壳处理,得到所述待处理的应用程序的可执行文件;
所述资源管理模块还用于通过所述证书管理模块对所述处理后的资源文件进行解密处理,得到所述待处理的应用程序的资源文件;
所述数据管理模块还用于通过所述证书管理模块对所述处理后的数据信息进行解密处理,得到所述待处理的应用程序的数据信息;
所述应用管理模块还用于启动所述待处理的应用程序。
14.根据权利要求13所述的移动终端,其特征在于,在检测到待处理的应用程序关闭之后,所述数据管理模块还用于获取所述待处理的应用程序在启动过程中产生新的数据信息,并通过所述证书管理模块对所述新的数据信息进行加密处理,得到处理后的新的数据信息。
15.根据权利要求11至14中任意一项所述的移动终端,其特征在于,所述移动终端还包括:识别码管理模块,其中,所述应用管理模块包括:
用户管理模块,用于启动安全管理应用程序,并通过所述识别码管理模块进行识别码校验,如果所述识别码校验成功,则进入所述安全管理应用程序的管理界面。
16.根据权利要求15所述的移动终端,其特征在于,所述用户管理模块还用于如果所述识别码校验失败,则获取所述识别码的重试次数,在所述识别码的重试次数未超过预设次数的情况下,继续进行所述识别码校验。
17.根据权利要求16所述的移动终端,其特征在于,所述用户管理模块还用于在所述识别码的重试次数超过所述预设次数的情况下,退出所述安全管理应用程序,并锁定UKey。
18.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至4中任意一项或6至8中任意一项所述的应用程序的处理方法。
19.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至4中任意一项或6至8中任意一项所述的应用程序的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610571172.3A CN106169052B (zh) | 2016-07-19 | 2016-07-19 | 应用程序的处理方法、装置及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610571172.3A CN106169052B (zh) | 2016-07-19 | 2016-07-19 | 应用程序的处理方法、装置及移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106169052A CN106169052A (zh) | 2016-11-30 |
CN106169052B true CN106169052B (zh) | 2018-04-06 |
Family
ID=58064566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610571172.3A Active CN106169052B (zh) | 2016-07-19 | 2016-07-19 | 应用程序的处理方法、装置及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106169052B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106598584B (zh) * | 2016-12-08 | 2020-02-11 | 广州华多网络科技有限公司 | 一种处理资源文件的方法、装置和系统 |
CN108229112B (zh) * | 2016-12-22 | 2022-06-03 | 阿里巴巴集团控股有限公司 | 一种保护应用程序、应用程序的运行方法以及装置 |
CN107102913B (zh) * | 2017-04-01 | 2019-02-22 | Oppo广东移动通信有限公司 | 数据备份方法、装置和计算机设备 |
CN108733426B (zh) * | 2017-04-21 | 2021-10-29 | 海马云(天津)信息技术有限公司 | 电子设备运行应用的方法、装置及电子设备 |
CN107592409A (zh) * | 2017-08-24 | 2018-01-16 | 广东欧珀移动通信有限公司 | 应用程序控制方法及装置 |
CN113407910B (zh) * | 2020-03-17 | 2022-11-25 | 北京华为数字技术有限公司 | 一种程序运行方法、程序加壳方法及设备 |
CN113190834A (zh) * | 2021-01-29 | 2021-07-30 | 统信软件技术有限公司 | 一种文件签名方法、计算设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530535A (zh) * | 2013-10-25 | 2014-01-22 | 苏州通付盾信息技术有限公司 | 一种Android平台应用程序保护的加脱壳方法 |
CN104573490A (zh) * | 2013-10-29 | 2015-04-29 | 桂林电子科技大学 | Android平台上已安装软件保护方法 |
CN105184118B (zh) * | 2015-08-31 | 2018-02-23 | 西北大学 | 一种基于代码碎片化的Android应用程序加壳保护方法及装置 |
-
2016
- 2016-07-19 CN CN201610571172.3A patent/CN106169052B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN106169052A (zh) | 2016-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106169052B (zh) | 应用程序的处理方法、装置及移动终端 | |
AU2019262187B2 (en) | Systems and methods for providing data loss prevention via an embedded browser | |
CN100568212C (zh) | 隔离系统及隔离方法 | |
CN101252439B (zh) | 一种增强信息安全设备安全性的系统及方法 | |
US6173402B1 (en) | Technique for localizing keyphrase-based data encryption and decryption | |
CN112513857A (zh) | 可信执行环境中的个性化密码安全访问控制 | |
US20040225899A1 (en) | Authentication system and method based upon random partial digitized path recognition | |
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
JPH0695947A (ja) | コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム | |
CN108965222A (zh) | 身份认证方法、系统及计算机可读存储介质 | |
CN109391615A (zh) | 一种服务器免密登录方法及系统 | |
CN105243314A (zh) | 一种基于USB-key的安全系统及其使用方法 | |
CN106878319A (zh) | 一种提供签名服务的方法及系统 | |
CN107180173A (zh) | 解锁方法及装置 | |
CN101222334B (zh) | 一种采用图片干扰的密码令牌安全认证方法 | |
CN109190335A (zh) | 一种软件版权保护方法和系统 | |
WO2001073533A1 (en) | System and method for safeguarding electronic files and digital information in a network environment | |
EP2709333A1 (en) | Method and devices for data leak protection | |
CN108985075A (zh) | 一种轻量级的镜像文件磁盘加密系统和方法 | |
CN106790128A (zh) | 一种资源共享方法以及装置 | |
Zolkin et al. | Problems of personal data and information protection in corporate computer networks | |
CN108197940A (zh) | 移动终端的支付请求响应方法、移动终端及可读存储介质 | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及系统 | |
CN106203081A (zh) | 一种安全防护方法及装置 | |
CN107800536A (zh) | 安全进程模仿检测 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |