CN106484484B - 应用程序安装管理方法及终端设备 - Google Patents

应用程序安装管理方法及终端设备 Download PDF

Info

Publication number
CN106484484B
CN106484484B CN201610915207.0A CN201610915207A CN106484484B CN 106484484 B CN106484484 B CN 106484484B CN 201610915207 A CN201610915207 A CN 201610915207A CN 106484484 B CN106484484 B CN 106484484B
Authority
CN
China
Prior art keywords
installation
configuration file
application program
file
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610915207.0A
Other languages
English (en)
Other versions
CN106484484A (zh
Inventor
帅朝春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201610915207.0A priority Critical patent/CN106484484B/zh
Publication of CN106484484A publication Critical patent/CN106484484A/zh
Application granted granted Critical
Publication of CN106484484B publication Critical patent/CN106484484B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例提供了一种应用程序安装管理方法及终端设备,其中该方法包括:获取系统分区中的安装配置文件,安装配置文件中记录有系统分区下允许安装的应用程序的标识信息;对安装配置文件进行解密,以获取应用程序的标识信息;若获取到安装配置文件且解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与允许安装的应用程序的标识信息进行匹配;若相匹配,则运行安装文件,否则,不运行安装文件。本发明实现了系统防护,使得终端即使是在被root的情况下,被注入的流氓应用也无法生效,可有效防止流氓应用程序注入对系统造成的破坏,杜绝特定分区渠道的流氓应用程序给用户带来的安全性问题。

Description

应用程序安装管理方法及终端设备
技术领域
本发明涉及终端设备技术领域,尤其涉及一种应用程序安装管理方法及终端设备。
背景技术
随着计算机终端技术的发展,智能手机、平板电脑、智能相机等智能移动终端设备已成为人们日常生活中不可或缺的工具。为了赋予终端设备更多的功能,需要在终端设备安装各种应用程序。系统应用指的是移动设备中system系统分区的应用,该类应用为厂商内置应用,具有权限高以及不可卸载等特点。基于上述两个特性一些流氓厂商和黑色产业链便经常利用此特点,将一些流氓应用注入到移动设备的system分区中进行安装,从而导致各种安全问题。
为了防止应用被注入system分区,通常采用的方法是防止移动设备被root,即,禁止手机开放管理手机的最高权限,如此一来,应用就无法注入到system分区,也就获取不到高权限和不可卸载的特权。
然而,随着软件技术的发展,越来越多的root手机的工具软件被开发出来,防止移动设备被root的难度也越来越大,流氓应用程序防不胜防,设备的安全性无法得到有效保障。
发明内容
本发明实施例提供一种应用程序安装管理方法及终端设备,可以解决流氓应用程序通过root注入系统分区(system分区),从而使得设备的安全性无法得到有效保障的技术问题。
本发明第一方面提供一种应用程序安装管理方法,包括:获取系统分区中的安装配置文件,所述安装配置文件中记录有系统分区下允许安装的应用程序的标识信息;对所述安装配置文件进行解密,以获取所述允许安装的应用程序的标识信息;若获取到所述安装配置文件且解密成功,则在执行扫描安装目录在所述系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与所述允许安装的应用程序的标识信息进行匹配;若相匹配,则运行所述安装文件,否则,不运行所述安装文件。
本发明第二方面提供一种终端设备,包括:获取模块,用于获取系统分区中的安装配置文件,所述安装配置文件中记录有系统分区下允许安装的应用程序的标识信息;解密模块,用于对所述安装配置文件进行解密,以获取所述允许安装的应用程序的标识信息;匹配模块,用于若所述获取模块获取到所述安装配置文件且所述解密模块解密成功,则在执行扫描安装目录在所述系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与所述允许安装的应用程序的标识信息进行匹配;管理模块,用于若所述匹配模块的匹配结果为相匹配,则运行所述安装文件,否则,不运行所述安装文件。
上述本发明实施例提供的应用程序安装管理方法及终端设备,通过在开机过程中,对预置的安装配置文件进行获取及解密,若获取到该安装配置文件且解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的允许安装的应用程序的标识信息进行匹配,若相匹配,则运行该安装文件,否则,不运行该安装文件,本发明由于在每一次开机过程中,都会对待安装的应用程序进行筛选,挑选出厂商内置的应用程序进行安装,而对注入的流氓应用程序进行剔除,从而实现了系统防护,使得终端即使是在被root的情况下,被注入的流氓应用也无法生效,可有效防止流氓应用程序注入对系统造成的破坏,杜绝特定分区渠道的流氓应用程序给用户带来的安全性问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
附图1示出了一种终端设备的结构框图;
附图2是本发明实施例提供的应用程序安装管理方法的实现流程示意图;
附图3是本发明实施例提供的应用程序安装管理方法的实现流程示意图;
附图4是本发明实施例提供的终端设备的结构示意图;
附图5是本发明实施例提供的终端设备的结构示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
附图1示出了一种终端设备的结构框图。该终端设备可以但不限于包括:每次开机初始化时,需要安装应用程序的智能手机、平板电脑、智能穿戴设备等移动终端设备,或具有相似特性的台式电脑、智能电视机等非移动终端设备。如附图1所示,终端设备10包括存储器102、存储控制器104,一个或多个(图中仅示出一个)处理器106、外设接口108、射频模块110、按键模块112、音频模块114以及显示模块116。这些组件通过一条或多条通讯总线/信号线122相互通讯。
可以理解,附图1所示的结构仅为示意,其并不对终端设备10的结构造成限定。例如,终端设备10还可包括比附图1所示更多或者更少的组件,或者具有与附图1所示不同的配置。附图1所示的各组件可以采用硬件、软件或其组合实现。
存储器102可用于存储软件程序以及模块,如本发明实施例中的应用程序安装管理方法及终端设备对应的程序指令/模块,处理器106通过运行存储在存储器102内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序安装管理方法。
存储器102可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器102可进一步包括相对于处理器106远程设置的存储器,这些远程存储器可以通过网络连接至终端设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。处理器106以及其他可能的组件对存储器102的访问可在存储控制器104的控制下进行。
外设接口108将各种输入/输入装置耦合至处理器106以及存储器102。处理器106运行存储器102内的各种软件、指令以执行终端设备10的各种功能以及进行数据处理。
在一些实例中,外设接口108,处理器106以及存储控制器104可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
射频模块110用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。射频模块110可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。射频模块110可与各种网络如互联网、企业内部网、预置类型的无线网络进行通讯或者通过预置类型的无线网络与其他设备进行通讯。上述的预置类型的无线网络可包括蜂窝式电话网、无线局域网或者城域网。上述的预置类型的无线网络可以使用各种通信标准、协议及技术,包括但并不限于全球移动通信系统(Global System for MobileCommunication,GSM),增强型移动通信技术(Enhanced Data GSM Environment,EDGE),宽带码分多址技术(Wideband Code Division Multiple Access,W-CDMA),码分多址技术(Code Division Access,CDMA),时分多址技术(Time Division Multiple Access,TDMA),蓝牙,无线保真技术(Wireless-Fidelity,WiFi)(如美国电气和电子工程师协会标准IEEE802.11a、IEEE 802.11b、IEEE802.11g和/或IEEE 802.11n),网络电话(Voice overInternet Protocol,VoIP),全球微波互联接入(Worldwide Interoperability forMicrowave Access,Wi-Max),其他用于邮件、即时通讯及短消息的协议,以及任何其他合适的通讯协议,甚至可包括那些当前仍未被开发出来的协议。
按键模块112提供用户向终端设备10进行输入的接口,用户可以通过按下不同的按键以使终端设备10执行不同的功能。
音频模块114向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。音频电路从外设接口108处接收声音数据,将声音数据转换为电信息,将电信息传输至扬声器。扬声器将电信息转换为人耳能听到的声波。音频电路还从麦克风处接收电信息,将电信号转换为声音数据,并将声音数据传输至外设接口108中以进行进一步的处理。音频数据可以从存储器102处或者通过射频模块110获取。此外,音频数据也可以存储至存储器102中或者通过射频模块110进行发送。在一些实例中,音频模块114还可包括一个耳机播孔,用于向耳机或者其他设备提供音频接口。
显示模块116在终端设备10与用户之间提供一个输出界面。进一步地,显示模块116还在终端设备10与用户之间提供一个输入界面。具体地,显示模块116向用户显示视频输出,这些视频输出的内容可包括文字、图形、视频、及其任意组合。一些输出结果是对应于一些用户界面对象。进一步地,还在终端设备10与用户之间提供一个输入界面,用于接收用户的输入,例如用户的点击、滑动等手势操作,以便用户界面对象对这些用户的输入做出响应。检测用户输入的技术可以是基于电阻式、电容式或者其他任意可能的触控检测技术。
请参阅附图2,附图2为本发明实施例提供的应用程序安装管理方法的实现流程示意图。本实施例可应用于上述附图1所示的终端设备,如附图2所示,该方法主要包括以下步骤:
S101、获取系统分区中的安装配置文件,安装配置文件中记录有系统分区下允许安装的应用程序的标识信息;
安装配置文件的具体格式可以但不限于包括:文本文件、数据库文件、可扩展标记语言(eXtensible Markup Language,XML)文件或其他类似文件。系统分区,在安卓系统中,例如可以是system分区。可以理解的,在其他操作系统中,系统分区还可以是与system分区具有相同功能的,其他名称的分区。
安装配置文件中记录有厂商内置在system分区的各应用程序的标识信息,厂商内置在system分区的各应用程序,即,系统安装ROM文件中的system分区的各应用程序。可选的,安装配置文件可在刷机时(或,对操作系统进行安装时),内置在终端设备的system分区中。厂商内置在system分区的各应用程序的标识信息可以包括各应用程序的安装文件的包名。
S102、对安装配置文件进行解密,以获取允许安装的应用程序的标识信息;
为提高安装配置文件的安全性,通常该安装配置文件为加密文件。终端设备在每一次开机初始化的过程中,对内置在system分区的安装配置文件进行获取,并按照预置的解密方式进行解密。
S103、若获取到安装配置文件且解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与允许安装的应用程序的标识信息进行匹配;
解密成功是指解密出安装配置文件,并且解密出的文件可被成功读取。若解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的允许安装的应用程序的标识信息,如:刷机时内置在系统分区下的各应用程序的标识信息进行匹配,以筛选出非厂商内置在system分区的应用程序。
S104、若相匹配,则运行安装文件,否则,不运行安装文件。
若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的允许安装的应用程序的标识信息相匹配,则运行该安装文件,以安装该应用程序。若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的允许安装的应用程序的标识信息不匹配,则不运行该安装文件,以达到禁止安装该应用程序的目的。其中,扫描到的应用程序的安装文件的标识信息可以是该应用程序的安装文件的包名。
本发明实施例提供的应用程序安装管理方法,通过在开机过程中,对预置的安装配置文件进行获取及解密,若获取到该安装配置文件且解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的允许安装的应用程序的标识信息进行匹配,若相匹配,则运行该安装文件,否则,不运行该安装文件,本发明由于在每一次开机过程中,都会对待安装的应用程序进行筛选,挑选出厂商内置的应用程序进行安装,而对注入的流氓应用程序进行剔除,从而实现了系统防护,使得终端即使是在被root的情况下,被注入的流氓应用也无法生效,可有效防止流氓应用程序注入对系统造成的破坏,杜绝特定分区渠道的流氓应用程序给用户带来的安全性问题。
请参阅附图3,附图3为本发明实施例提供的应用程序安装管理方法的实现流程示意图。本实施例可应用于上述附图1所示的终端设备,如附图3所示,该方法主要包括以下步骤:
S201、获取系统分区中的安装配置文件,安装配置文件中记录有系统分区下允许安装的应用程序的标识信息;
安装配置文件的具体格式可以但不限于包括:文本文件、数据库文件、XML文件或其他类似文件。系统分区,在安卓系统中,例如可以是system系统分区。可以理解的,在其他操作系统中,系统分区还可以是与system系统分区具有相同功能的,其他名称的分区。
具体的,在编译厂商内置在system分区的应用程序的同时,可以将应用程序的标识信息记录到文本P0中,这样可以得到所有厂商内置在system分区的应用程序的标识信息。其中,应用程序的标识信息,例如可以是应用程序的安装文件的包名。然后,按照预置的加密方式,对文本P0进行加密处理,生成加密后的文本P1,作为预置的安装配置文件。之后,在制作系统安装ROM文件时,将文本P1打包在ROM文件中,使得终端设备在进行刷机操作时,提取系统安装ROM文件中的文本P1,并将提取出的文本P1写入system分区备用。
可选的,于本发明另一实施例中,还可在执行操作系统安装操作(或刷机操作)时,从系统安装文件中提取待安装在系统分区下的各应用程序的安装包的标识信息,根据提取的标识信息,生成安装配置文件,将生成的安装配置文件写入系统分区。进一步地,还可在写入前,按照预置的加密方式,对安装配置文件进行加密处理,得到加密后的安装配置文件,删除加密前的安装配置文件。进一步地,在将安装配置文件(加密或未加密的)写入系统分区后,禁用写入的安装配置文件的修改权限,以保护写入的安装配置文件不被恶意修改。
若获取到安装配置文件,则执行步骤S202;若未获取到安装配置文件,则执行步骤S206。
S202、对获取到的安装配置文件的完整性进行校验;
具体的,对获取到的安装配置文件的完整性进行校验,即,校验安装配置文件是否遭到过恶意破坏,例如是否曾被修改过。
可选的,于本发明另一实施例中,若获取到安装配置文件,则可通过消息摘要算法第五版MD5校验值对安装配置文件的完整性进行校验。具体的,获取安装配置文件的消息摘要算法第五版MD5校验值,根据MD5校验值,对安装配置文件的完整性进行校验。
其中,MD5校验值可预置在系统安装ROM文件中,终端设备在从系统安装ROM文件中提取安装配置文件时,一并提取对应的MD5校验值,并将提取的MD5校验值与安装配置文件一起写入系统分区。或者,MD5校验值也可从服务器获取。
若安装配置文件由终端设备在执行操作系统安装操作时生成,则终端设备在生成该安装配置文件后,进一步生成该安装配置文件的MD5校验值,并写入系统分区。可以理解的,若需要对该安装配置文件进行加密处理,则进一步生成加密后的安装配置文件的MD5校验值。
若校验通过,说明预置的安装配置文件没有被恶意破坏,具有完整性,则执行步骤S203;若校验失败,说明预置的安装配置文件被恶意破坏,不具有完整性,则执行步骤S206。
S203、对安装配置文件进行解密,以获取允许安装的应用程序的标识信息;
解密密钥可预置在系统安装ROM文件中,终端设备在从系统安装ROM文件中提取安装配置文件时,一并提取对应的解密密钥,并将提取的解密密钥与安装配置文件一起写入系统分区。
若安装配置文件由终端设备在执行操作系统安装操作时生成,则终端设备在按照预置加密方式,对生成的安装配置文件进行加密处理时,一并生成用于解密加密后的安装配置文件的解密密钥,并写入系统分区。或者,解密密钥也可从服务器获取。
若解密成功,则执行步骤S204;若解密失败,则执行步骤S206。
S204、在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与允许安装的应用程序的标识信息进行匹配;
解密成功是指解密出安装配置文件,并且解密出的文件可被成功读取。若解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息(即,允许安装的应用程序的标识信息)进行匹配,以筛选出非厂商内置在system分区的应用程序。
S205、若相匹配,则运行安装文件,否则,不运行安装文件;
若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息相匹配,则运行该安装文件,以安装该应用程序。若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息不匹配,则不运行该安装文件,以达到禁止安装该应用程序的目的。其中,扫描到的应用程序的安装文件的标识信息可以是该应用程序的安装文件的包名。
S206、执行关机操作。
若未获取到预置的安装配置文件,或对该安装配置文件解密失败,或对该安装配置文件的完整性校验失败,说明安装配置文件遭到了破坏,已经无法起到其应有的作用,待安装的应用程序中存在安全隐患,则执行关机操作。其中解密失败包括:无法解密出该安装配置文件,或对解密出的文件读取失败。
可选的,于本发明另一实施例中,为防止用户通过恶意更改安装配置文件,使得流氓软件获得安装权限,预置的安装配置文件在第一次写入system分区后是不可单独更改的,只能在终端设备执行系统升级操作时,随着系统一起升级。具体的,在执行操作系统升级操作时,从系统升级安装文件中提取升级后的安装配置文件,并替代原有的安装配置文件,写入系统分区。可选的,升级后的安装配置文件可以是加密文件,系统升级安装文件中还可包含该系统升级安装文件的MD5校验值以及解密密钥。
本发明实施例提供的应用程序安装管理方法,通过在开机过程中,对预置的安装配置文件进行获取、校验及解密,一方面,若获取到该安装配置文件且校验通过且解密成功,则在执行扫描安装系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息进行匹配,若相匹配,则运行该安装文件,否则,不运行该安装文件,另一方面,若未获取到该安装配置文件或校验失败或解密失败,则执行关机操作,本发明由于在每一次开机过程中,都会对待安装的应用程序进行筛选,挑选出厂商内置的应用程序进行安装,而对注入的流氓应用程序进行剔除,从而实现了系统防护,使得终端即使是在被root的情况下,被注入的流氓应用也无法生效,可有效防止流氓应用程序注入对系统造成的破坏,杜绝特定分区渠道的流氓应用程序给用户带来的安全性问题。
请参阅附图4,附图4是本发明实施例提供的终端设备的结构示意图,为了便于说明,仅示出了与本发明实施例相关的部分。附图4示例的终端设备可以是前述实施例提供的应用程序安装管理方法的执行主体。附图4示例的终端设备,主要包括:获取模块301、解密模块302、匹配模块303以及管理模块304。
获取模块301,用于获取系统分区中的安装配置文件,该安装配置文件中记录有系统分区下允许安装的应用程序的标识信息;
解密模块302,用于对该安装配置文件进行解密,以获取该允许安装的应用程序的标识信息;
匹配模块303,用于若获取模块301获取到该安装配置文件且解密模块302解密成功,则在执行扫描安装目录在该系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该允许安装的应用程序的标识信息进行匹配;
管理模块304,用于若匹配模块的匹配结果为相匹配,则运行该安装文件,否则,不运行该安装文件。
具体的,获取模块301在每一次开机初始化的过程中,对内置在system分区的安装配置文件进行获取,并在获取到该安装配置文件时,触发解密模块302按照预置的解密方式,对该安装配置文件进行解密。其中,解密成功是指解密出安装配置文件,并且解密出的文件可被成功读取。
若解密模块302解密成功,则触发匹配模块303在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的允许安装的应用程序的标识信息,如:刷机时内置在系统分区下的各应用程序的标识信息进行匹配,以筛选出非厂商内置在system分区的应用程序。
若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息相匹配,则触发管理模块304运行该安装文件,以安装该应用程序。若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息不匹配,则触发管理模块304不运行该安装文件,以达到禁止安装该应用程序的目的。其中,扫描到的应用程序的安装文件的标识信息可以是该应用程序的安装文件的包名。该安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息可以是该应用程序的安装文件的包名。
需要说明的是,以上附图4示例的终端设备的实施方式中,各功能模块的划分仅是举例说明,实际应用中可以根据需要,例如相应硬件的配置要求或者软件的实现的便利考虑,而将上述功能分配由不同的功能模块完成,即将该装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。而且,实际应用中,本实施例中的相应的功能模块可以是由相应的硬件实现,也可以由相应的硬件执行相应的软件完成。本说明书提供的各个实施例都可应用上述描述原则。
本发明实施例提供的终端设备,通过在开机过程中,对预置的安装配置文件进行获取及解密,若获取到该安装配置文件且解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的允许安装的各应用程序的标识信息进行匹配,若相匹配,则运行该安装文件,否则,不运行该安装文件本发明由于在每一次开机过程中,都会对待安装的应用程序进行筛选,挑选出厂商内置的应用程序进行安装,而对注入的流氓应用程序进行剔除,从而实现了系统防护,使得终端即使是在被root的情况下,被注入的流氓应用也无法生效,可有效防止流氓应用程序注入对系统造成的破坏,杜绝特定分区渠道的流氓应用程序给用户带来的安全性问题。
请参阅附图5,附图5是本发明实施例提供的终端设备的结构示意图,为了便于说明,仅示出了与本发明实施例相关的部分。附图5示例的终端设备可以是前述实施例提供的应用程序安装管理方法的执行主体。附图4示例的终端设备,主要包括:获取模块401、解密模块402、匹配模块403、管理模块404、校验模块405、生成模块406以及权限管理模块407。
获取模块401,用于获取系统分区中的安装配置文件,该安装配置文件中记录有系统分区下允许安装的应用程序的标识信息。
安装配置文件的具体格式可以但不限于包括:文本文件、数据库文件、XML文件或其他类似文件。系统分区,在安卓系统中,例如可以是system系统分区。可以理解的,在其他操作系统中,系统分区还可以是与system系统分区具有相同功能的,其他名称的分区。
解密模块402,用于对该安装配置文件进行解密,以获取该允许安装的应用程序的标识信息。
匹配模块403,用于若获取模块401获取到该安装配置文件且解密模块402解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该允许安装的应用程序的标识信息进行匹配。
解密成功是指解密出安装配置文件,并且解密出的文件可被成功读取。解密失败是指无法解密出安装配置文件,或者,读取解密出的文件失败。若解密模块402解密成功,则触发匹配模块403在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的允许安装的应用程序的标识信息,如:刷机时内置在系统分区下的各应用程序的标识信息进行匹配,以筛选出非厂商内置在system分区的应用程序。
管理模块404,用于若匹配模块的匹配结果为相匹配,则运行该安装文件,否则,不运行该安装文件。
若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的允许安装的应用程序的标识信息相匹配,则触发管理模块404运行该安装文件,以安装该应用程序。若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的允许安装的应用程序的标识信息不匹配,则触发管理模块404不运行该安装文件,以达到禁止安装该应用程序的目的。其中,扫描到的应用程序的安装文件的标识信息可以是该应用程序的安装文件的包名。
进一步地,管理模块404,还用于若获取模块401未获取到该安装配置文件,或解密模块402解密失败,则执行关机操作。
校验模块405,用于对获取到的该安装配置文件的完整性进行校验。可选的,校验模块405,具体用于获取该安装配置文件的消息摘要算法第五版MD5校验值,根据该MD5校验值,对该安装配置文件的完整性进行校验。
进一步地,解密模块402,还用于若该校验模块的校验结果为校验通过,则执行该对预置的安装配置文件进行解密的操作。
进一步地,管理模块404,还用于若该校验模块的校验结果为校验失败,则执行关机操作。
生成模块406,用于在执行操作系统安装操作时,从系统安装文件中提取待安装在该系统分区下的各应用程序的安装包的标识信息,根据提取的标识信息,生成该安装配置文件,并将该安装配置文件写入该系统分区。
可选的,于本发明另一实施例中,生成模块406还用于在写入前,按照预置的加密方式,对安装配置文件进行加密处理,得到加密后的安装配置文件,删除加密前的安装配置文件。生成模块406还用于生成该安装配置文件或加密后的安装配置文件的MD5校验值,并写入系统分区。生成模块406还用于生成用于解密加密后的安装配置文件的解密密钥,并写入系统分区。
可选的,于本发明另一实施例中,还可通过生成模块406在编译厂商内置在system分区的应用程序的同时,将应用程序的标识信息记录到文本P0中,这样可以得到所有厂商内置在system分区的应用程序的标识信息。其中,应用程序的标识信息,例如可以是应用程序的安装文件的包名。然后,按照预置的加密方式,对文本P0进行加密处理,生成加密后的文本P1,作为预置的安装配置文件。之后,在制作系统安装ROM文件时,将文本P1打包在ROM文件中,使得终端设备在进行刷机操作时,将文本P1写入system分区备用。
可选的,于本发明另一实施例中,生成模块406还用于在刷机(或执行操作系统安装操作)时,提取系统安装ROM文件中的安装配置文件(或加密的安装配置文件)、对应的MD5校验值以及解密密钥并写入终端设备中,可选的为终端设备的系统分区。或者,生成模块406还用于从服务器获取安装配置文件的MD5校验值以及解密密钥。
权限管理模块407,用于禁用该安装配置文件的修改权限。
可选的,于本发明另一实施例中,为防止用户通过恶意更改安装配置文件,使得流氓软件获得安装权限,预置的安装配置文件在第一次写入system分区后是不可单独更改的,只能在终端设备执行系统升级操作时,随着系统一起升级。生成模块406,还用于在执行操作系统升级操作时,从系统升级安装文件中提取升级后的安装配置文件,并替代原有的安装配置文件,写入系统分区。可选的,升级后的安装配置文件可以是加密文件,系统升级安装文件中还可包含该系统升级安装文件的MD5校验值以及解密密钥。
本发明实施例提供的终端设备,通过在开机过程中,对预置的安装配置文件进行获取、校验及解密,一方面,若获取到该安装配置文件且校验通过且解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息进行匹配,若相匹配,则运行该安装文件,否则,不运行该安装文件,另一方面,若未获取到该安装配置文件或校验失败或解密失败,则执行关机操作,本发明由于在每一次开机过程中,都会对待安装的应用程序进行筛选,挑选出厂商内置的应用程序进行安装,而对注入的流氓应用程序进行剔除,从而实现了系统防护,使得终端即使是在被root的情况下,被注入的流氓应用也无法生效,可有效防止流氓应用程序注入对系统造成的破坏,杜绝特定分区渠道的流氓应用程序给用户带来的安全性问题。
在本申请所提供的几个实施例中,应该理解到,所揭露方法及终端设备,可以通过其它的方式实现。例如,以上所描述装置实施例仅仅是示意性的,例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
该作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
该集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例该方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本发明所提供的应用程序安装管理方法及终端设备的描述,对于本领域的技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。

Claims (12)

1.一种应用程序安装管理方法,其特征在于,所述方法包括:
终端设备在每一次开机初始化的过程中,获取系统分区中的安装配置文件,所述安装配置文件中记录有系统分区下允许安装的应用程序的标识信息;
对所述安装配置文件进行解密,以获取所述允许安装的应用程序的标识信息;
若获取到所述安装配置文件且解密成功,则在执行扫描安装目录在所述系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与所述允许安装的应用程序的标识信息进行匹配;
若相匹配,则运行所述安装文件,否则,不运行所述安装文件。
2.如权利要求1所述的应用程序安装管理方法,其特征在于,所述方法还包括:
若未获取到所述安装配置文件或解密失败,则执行关机操作。
3.如权利要求1所述的应用程序安装管理方法,其特征在于,所述对所述安装配置文件进行解密之前,还包括:
对获取到的所述安装配置文件的完整性进行校验;
若校验通过,则执行所述对所述安装配置文件进行解密的操作;
若校验失败,则执行关机操作。
4.如权利要求3所述的应用程序安装管理方法,其特征在于,所述对获取到的所述安装配置文件的完整性进行校验,包括:
获取所述安装配置文件的消息摘要算法第五版MD5校验值;
根据所述MD5校验值,对所述安装配置文件的完整性进行校验。
5.如权利要求1所述的应用程序安装管理方法,其特征在于,所述方法还包括:
在执行操作系统安装操作时,从系统安装文件中提取待安装在所述系统分区下的各应用程序的安装包的标识信息,根据提取的标识信息,生成所述安装配置文件;
将所述安装配置文件写入所述系统分区。
6.如权利要求5所述的应用程序安装管理方法,其特征在于,所述将所述安装配置文件写入所述系统分区之后,还包括:
禁用所述安装配置文件的修改权限。
7.一种终端设备,其特征在于,包括:
获取模块,用于在每一次开机初始化的过程中,获取系统分区中的安装配置文件,所述安装配置文件中记录有系统分区下允许安装的应用程序的标识信息;
解密模块,用于对所述安装配置文件进行解密,以获取所述允许安装的应用程序的标识信息;
匹配模块,用于若所述获取模块获取到所述安装配置文件且所述解密模块解密成功,则在执行扫描安装目录在所述系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与所述允许安装的应用程序的标识信息进行匹配;
管理模块,用于若所述匹配模块的匹配结果为相匹配,则运行所述安装文件,否则,不运行所述安装文件。
8.如权利要求7所述的终端设备,其特征在于,
所述管理模块,还用于若所述获取模块未获取到所述安装配置文件,或所述解密模块解密失败,则执行关机操作。
9.如权利要求7所述的终端设备,其特征在于,所述终端设备还包括:
校验模块,用于对获取到的所述安装配置文件的完整性进行校验;
所述解密模块,还用于若所述校验模块的校验结果为校验通过,则执行所述对所述安装配置文件进行解密的操作;
所述管理模块,还用于若所述校验模块的校验结果为校验失败,则执行关机操作。
10.如权利要求9所述的终端设备,其特征在于,
所述校验模块,具体用于获取所述安装配置文件的消息摘要算法第五版MD5校验值,根据所述MD5校验值,对所述安装配置文件的完整性进行校验。
11.如权利要求7所述的终端设备,其特征在于,所述终端设备还包括:
生成模块,用于在执行操作系统安装操作时,从系统安装文件中提取待安装在所述系统分区下的各应用程序的安装包的标识信息,根据提取的标识信息,生成所述安装配置文件,并将所述安装配置文件写入所述系统分区。
12.如权利要求11所述的终端设备,其特征在于,所述终端设备还包括:
权限管理模块,用于禁用所述安装配置文件的修改权限。
CN201610915207.0A 2016-10-20 2016-10-20 应用程序安装管理方法及终端设备 Expired - Fee Related CN106484484B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610915207.0A CN106484484B (zh) 2016-10-20 2016-10-20 应用程序安装管理方法及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610915207.0A CN106484484B (zh) 2016-10-20 2016-10-20 应用程序安装管理方法及终端设备

Publications (2)

Publication Number Publication Date
CN106484484A CN106484484A (zh) 2017-03-08
CN106484484B true CN106484484B (zh) 2019-09-17

Family

ID=58271042

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610915207.0A Expired - Fee Related CN106484484B (zh) 2016-10-20 2016-10-20 应用程序安装管理方法及终端设备

Country Status (1)

Country Link
CN (1) CN106484484B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107704334A (zh) * 2017-10-13 2018-02-16 维沃移动通信有限公司 一种sdk的处理方法及移动终端
CN108108172A (zh) * 2017-12-08 2018-06-01 青岛海信移动通信技术股份有限公司 一种应用管理方法及装置
CN108874402A (zh) * 2018-04-20 2018-11-23 新华三技术有限公司 一种网络附属存储软件安装方法和装置
CN109032621B (zh) * 2018-07-23 2024-02-09 努比亚技术有限公司 一种应用程序安装方法、移动终端以及计算机存储介质
CN111199039B (zh) * 2018-11-20 2023-02-28 成都鼎桥通信技术有限公司 应用程序的安全性校验方法、装置及终端设备
CN109711150A (zh) * 2018-12-19 2019-05-03 努比亚技术有限公司 应用安装权限授权限制方法及装置、移动终端及存储介质
CN109657455B (zh) * 2018-12-25 2021-11-30 深圳创维数字技术有限公司 应用实时切换方法、设备、存储介质及装置
CN110489157A (zh) * 2019-07-10 2019-11-22 厦门安盟网络股份有限公司 基于Web环境下的资源配置方法及系统
CN112306552A (zh) * 2020-11-01 2021-02-02 国铁吉讯科技有限公司 一种系统软件版本管理方法、装置及存储介质
CN113849199B (zh) * 2021-12-01 2022-03-08 北京鲸鲮信息系统技术有限公司 跨系统安装应用的方法、装置、电子设备及存储介质
CN116186645A (zh) * 2022-12-27 2023-05-30 上海柯林布瑞信息技术有限公司 一种基于容器化的产品授权部署方法及装置
CN117251842B (zh) * 2023-11-15 2024-04-19 荣耀终端有限公司 电子设备的启动方法、电子设备及可读存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1209710C (zh) * 2003-05-12 2005-07-06 四川大学 数字水印日志构造方法
CN101650768A (zh) * 2009-07-10 2010-02-17 深圳市永达电子股份有限公司 基于自动白名单的Windows终端安全保障方法与系统
CN102087605B (zh) * 2011-01-28 2014-05-07 宇龙计算机通信科技(深圳)有限公司 一种基于android平台应用安装控制方法及系统
CN102750491B (zh) * 2012-06-05 2016-03-09 宇龙计算机通信科技(深圳)有限公司 一种限制终端安装或升级第三方应用程序的方法及系统
CN103179124A (zh) * 2013-03-25 2013-06-26 东莞宇龙通信科技有限公司 认证第三方应用程序的方法、移动终端和云服务器
CN103324506A (zh) * 2013-06-24 2013-09-25 上海天奕达电子科技有限公司 一种控制Android应用程序安装的方法及手机
CN104331658A (zh) * 2014-11-14 2015-02-04 北京视博数字电视科技有限公司 一种智能终端应用程序的安装验证方法及系统

Also Published As

Publication number Publication date
CN106484484A (zh) 2017-03-08

Similar Documents

Publication Publication Date Title
CN106484484B (zh) 应用程序安装管理方法及终端设备
CN104202306B (zh) 访问认证方法、装置及系统
CN108762791B (zh) 固件升级方法及装置
CN105528229B (zh) 提高移动终端首次开机速度的方法及装置
CN106792637B (zh) 国际移动设备识别码写入方法、装置及移动终端
US10983783B2 (en) Firmware update method and related apparatus
CN104700003B (zh) 一种文件加壳及脱壳方法、装置及系统
CN108011879B (zh) 文件加密、解密的方法、装置、设备和存储介质
CN104700010A (zh) 个人信息保护方法及保护装置
US9276748B2 (en) Data-encrypting method and decrypting method for a mobile phone
CN107133794B (zh) Ifaa指纹支付装置、系统、方法和移动终端
CN104751105A (zh) 一种指纹数据验证方法、装置及相关设备和系统
CN113840266A (zh) 蓝牙配对方法、装置、系统、电子设备和存储介质
CN106067874A (zh) 一种将数据记录至服务器端的方法、终端和服务器
CN105610873A (zh) 身份验证方法及装置
CN110876144A (zh) 一种身份凭证的移动应用方法、装置及系统
CN107341406A (zh) 一种保护用户隐私数据的方法及终端
US20130073840A1 (en) Apparatus and method for generating and managing an encryption key
US9047470B2 (en) Secure provisioning of commercial off-the-shelf (COTS) devices
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
US8798261B2 (en) Data protection using distributed security key
CN105681256A (zh) 音频通信方法以及音频通信应用设备
US20180019870A1 (en) Device to limit access to storage to authenticated actors only
CN108595984A (zh) 一种移动终端的控制方法及移动终端
CN106203074A (zh) 应用程序安装管理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190917

CF01 Termination of patent right due to non-payment of annual fee