CN107391166B - Android应用的安装方法及系统、计算机装置和可读存储介质 - Google Patents

Android应用的安装方法及系统、计算机装置和可读存储介质 Download PDF

Info

Publication number
CN107391166B
CN107391166B CN201710414688.1A CN201710414688A CN107391166B CN 107391166 B CN107391166 B CN 107391166B CN 201710414688 A CN201710414688 A CN 201710414688A CN 107391166 B CN107391166 B CN 107391166B
Authority
CN
China
Prior art keywords
installation
signature information
apk file
white list
upgrade package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710414688.1A
Other languages
English (en)
Other versions
CN107391166A (zh
Inventor
胡宝育
张波
郭颂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Urovo Technology Corp ltd
Original Assignee
Shenzhen Urovo Technology Corp ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Urovo Technology Corp ltd filed Critical Shenzhen Urovo Technology Corp ltd
Priority to CN201710414688.1A priority Critical patent/CN107391166B/zh
Publication of CN107391166A publication Critical patent/CN107391166A/zh
Application granted granted Critical
Publication of CN107391166B publication Critical patent/CN107391166B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Abstract

本发明涉及Android应用的安装方法及系统、计算机装置和可读存储介质,该方法包括步骤:S11、从APK文件中获取签名信息;S12、将签名信息生成升级包,通过升级包将签名信息烧录到系统中;S13、当检测到安装APK文件时,判断APK文件是否满足安装条件;若是,则选择继续安装,若否,则选择禁止安装。本发明具有普遍性对基于Android平台的应用安装控制都适用,且可对Android应用的安装进行灵活精确的控制,在开发阶段时不需要每次安装时先签名,效率高,且周密性高,对所有已经安装好的应用开始运行时检测其是否可信并加以控制,在整个过程中不需要重新编译系统,更加高效、安全可靠。

Description

Android应用的安装方法及系统、计算机装置和可读存储介质
技术领域
本发明涉及Android系统领域,更具体地说,涉及一种Android应用的安装方法及系统、计算机装置和可读存储介质。
背景技术
随着Android智能手机的普及,Android手机应用也越来越多。Android系统安装应用时,通过将APK文件直接传到Android模拟器或Android手机中执行即可安装,因此,用户可以轻松随意地安装各种应用。Android平台具有开放性,使得Android系统的应用鱼目混珠,部分包含恶意代码的应用会占用大量的系统资源造成系统越来越慢,有些甚至会窃取用户的敏感信息。在某些特定情况下,需要对Android系统进行应用安装限制,比如公司为员工配备的Android手机仅用于工作用途,对游戏等的应用进行安装限制;基于Android平台的工业级智能支付终端,只允许安装安全可信任的应用。
目前,针对上述情况,操作系统开发商通常使用数字签名机制,禁止没获取签名的应用在Android上加载安装。为了防止公钥被篡改,一般来说,公钥在设备出厂前就预先安装到设备上了,不允许修改,这样保证了公钥的安全可信。对于出厂后的设备想支持新的应用安装,有两种方法:第一种:对新的应用添加系统开发商的签名;第二种:在系统白名单中添加该应用的公钥。
但是前述两种方法均存在不足,第一种方法的不足:对于需要频繁安装的应用(如在开发调试中的应用),每次安装都要先签名,严重影响效率。第二种方法的不足:更改白名单需要重新编译系统固件,发布需要按照标准的工作流程,总体费时费力,且增加系统固件维护成本和难度。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种Android应用的安装方法及系统、计算机装置和可读存储介质。
本发明解决其技术问题所采用的技术方案是:构造一种Android应用的安装方法,所述方法包括以下步骤:
S11、从APK文件中获取签名信息;
S12、将所述签名信息生成升级包,通过所述升级包将所述签名信息烧录到系统中;
S13、当检测到安装所述APK文件时,判断所述APK文件是否满足安装条件;若是,则选择继续安装,若否,则选择禁止安装。
在本发明所述的Android应用的安装方法中,优选地,所述步骤S12中,所述升级包通过recovery模式或本地升级模式烧录安装烧录到系统中。
在本发明所述的Android应用的安装方法中,优选地,所述通过所述升级包将所述签名信息烧录到系统中包括:
通过所述升级包将所述签名信息烧录到所述系统中预留的白名单分区中。
在本发明所述的Android应用的安装方法中,优选地,所述步骤S13包括:
S131、当检测到安装所述APK文件时,获取所述APK文件的签名信息;
S132、判断所述系统中预设的白名单中是否包含所述签名信息,若是,则选择继续安装,若否,则执行步骤S133;
S133、判断所述白名单分区中是否包含所述签名信息,若是,则选择继续安装,若否,则选择禁止安装。
在本发明所述的Android应用的安装方法中,优选地,所述方法还包括:
A、当检测到启动所述APK文件时,获取所述APK文件的签名信息;
B、判断所述系统中预设的白名单中是否包含所述签名信息,若是,则选择继续启动,若否,则执行步骤C:
C、判断所述白名单分区中是否包含所述签名信息,若是,则选择继续启动,若否,则选择禁止启动。
本发明还提供一种Android应用的安装系统,所述系统包括:
获取单元,用于从APK文件中获取签名信息;
烧录单元,用于将所述签名信息生成升级包,通过所述升级包将所述签名信息烧录到系统中;
判断单元,用于当检测到安装所述APK文件时,判断所述APK文件是否满足安装条件;若是,则选择继续安装,若否,则选择禁止安装。
在本发明所述的Android应用的安装系统中,优选地,所述烧录单元中,所述升级包通过recovery模式或本地升级模式烧录安装烧录到系统中。
在本发明所述的Android应用的安装系统中,优选地,通过所述烧录单元中的升级包将所述签名信息烧录到所述系统中预留的白名单分区中。
本发明还提供一种计算机装置,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如上所述方法的步骤。
本发明还提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述方法的步骤。
实施本发明的Android应用的安装方法,具有以下有益效果:本方法具有普遍性,对基于Android平台的应用安装均适用,其次,具有可扩展性,可以对Android应用的安装进行灵活且精确的控制,还具备周密性,可以对所有已经安装好的应用启动运行时再次进行检测其安全性并加以控制,且在整个过程中不需要重新编译系统,更加高效,系统固件维护成本和难度大大降低。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明提供的一种Android应用的安装方法第一实施例的流程示意图;
图2是本发明提供的一种Android应用的安装方法在安装时的流程示意图;
图3是本发明提供的一种Android应用的安装方法在启动时的流程示意图;
图4是本发明提供的一种Android应用的安装系统的第一实施例的结构示意图;
图5是本发明提供的一种Android应用的安装系统的第二实施例的结构示意图;
图6是本发明提供的一种计算机装置的第一实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,图1是本发明提供的一种Android应用的安装方法第一实施例的流程示意图,该实施例的Android应用的安装方法可应用于终端中。其中,终端包括但不限于手机、平板电脑、智能手表、智能手环等。终端的操作系统可以为Android操作系统。如图1所示,该实施例的Android应用的安装方法包括以下步骤:
S11、从APK文件中获取签名信息。
具体地,在该步骤中,当终端获取到新的应用的安装文件,即APK文件时,首先提取待安装的APK文件中的签名信息。可以理解地,签名信息即为APK文件的标识信息。
S12、将签名信息生成升级包,通过升级包将签名信息烧录到系统中。
具体地,在该步骤中,在获得待安装的APK文件的签名信息后,先将签名信息利用打包工具生成升级包,再通过升级包将签名信息烧录到系统中预留的白名单分区中。可以理解地,该白名单分区是由系统预先设置的一个区域,其可存储于系统的相关存储器中。
该预留的白名单分区只能由升级包进行更改,其他方式都不能对白名单进行更改。
进一步地,升级包可通过recovery模式或者本地升级模式安装到系统中。优选地,该实施例的升级包包含有系统开发商的签名。可以理解地,基于所生成的升级包设有系统开发商的签名,从而确保了待安装的APK文件的签名信息可以成功烧入系统中,进一步保证了系统的白名单的安全性及可靠性,有效防止白名单被篡改。
需要说明的是,在系统每次需安装新应用的安装文件时,则需执行步骤S11至步骤S12,以将待安装的新的APK文件的签名信息烧写到系统预留的白名单分区中,由白名单分区对签名信息进行管理。而当所需安装的APK文件不是首次在该系统中安装时,由于在首次安装时已将APK文件的签名信息烧写到系统预留的白名单分区,因此,不再需要重复执行烧录操作,大大提升了安装效率。
S13、当检测到安装APK文件时,判断APK文件是否满足安装条件;若是,则选择继续安装,若否,则选择禁止安装。
具体地,如图2所示,当检测到系统正在执行安装APK文件的操作时,执行以下步骤:
S131、当检测到安装所述APK文件时,获取所述APK文件的签名信息。
可以理解地,当检测到系统正在执行安装APK文件的操作时,终端先获取待安装的APK文件的签名信息,并将该签名信息传送至终端中内置的具有数据运算处理功能的处理器(或控制器),包括但不限于微处理器、微控制器、数字信息处理器、微型计算器、中央处理器等。由处理器执行步骤S132。
S132、判断所述系统中预设的白名单中是否包含所述签名信息,若是,则选择继续安装,若否,则执行步骤S133。
在该步骤中,首先,基于所获得的签名信息,在系统中预设的白名单中进行查找,判断在预设的白名单中是否包括该签名信息。如果在预设的白名单中包含该签名信息,则可以确定该待安装的APK文件是安全可信任的,则选择继续安装,即控制允许进行下一步的安装操作。可以理解地,预设的白名单是出厂时预设的。
本发明预设的白名单可以通过各种存储器件存储。各存储器件可由一个或多个存储组件所实现。于此,存储组件可以是诸如内存或缓存器等,但在此并不对其限制。内存可诸如只读存储器(Read-Only Memory;ROM)、随机存取内存(Random Access Memory;RAM)、非永久性内存、永久性内存、静态内存、易失存储器、闪存和/或任何存储数字信息的设备。
S133、判断所述白名单分区中是否包含所述签名信息,若是,则选择继续安装,若否,则选择禁止安装。
具体地,在该步骤中,当在步骤S132中判断出,在预设的白名单中没有待安装的APK文件的签名信息时,需进一步地白名单分区中查找,即在通过升级包设置的APK文件白名单分区中(如相应的签名信息表)查找,判断在该白名单分区中是否包括待安装的APK文件的签名信息,如果包含,则选择继续安装,输出相应的控制指令控制进行下一步的安装操作;如果在白名单分区中也没有待安装的APK文件的签名信息,则可以确定该待安装的APK文件不是安全的,因此,即输出相应的控制指令控制终止待安装的APK文件的一切安装操作,禁止安装该APK文件。
可以理解地,本发明在对待安装的APK文件的安装过程中,可直接通过在白名单分区中设置对应的白名单列表,即可灵活方便的控制APK文件的安装,大大提高了安装的效率。
进一步地,参阅图3,图3是本发明提供的一种Android应用的安装方法在启动时的流程示意图。该实施例是在上述实施例的基础上所作的补充,即当存在一些通过非法手段绕开白名单检测而安装成功的应用,本发明还提供了另一个补充方案,即在安装成功的应用需执行启动的操作时再一次触发白名单检测,通过再一次的安全检测,提高了安全性和可靠性。
如图3所示,具体地,当检测到启动已安装成功的应用正在执行启动操作时,执行以下步骤:
A、当检测到启动所述APK文件时,获取所述APK文件的签名信息。
可以理解地,当检测到系统正在执行启动APK文件的操作时,终端先获取待启动的APK文件的签名信息,并将该签名信息传送至终端中内置的具有数据运算处理功能的处理器(或控制器),包括但不限于微处理器、微控制器、数字信息处理器、微型计算器、中央处理器等。
B、判断所述系统中预设的白名单中是否包含所述签名信息,若是,则选择继续启动,若否,则执行步骤C。
在该步骤中,首先,基于所获得的签名信息,在系统中预设的白名单中进行查找,判断在预设的白名单中是否包括该签名信息。如果在预设的白名单中包含该签名信息,则可以确定该待启动的APK文件是安全可信任的,则选择继续启动,即控制允许进行下一步的启动操作。可以理解地,预设的白名单是出厂时预设的。
本发明预设的白名单可以通过各种存储器件存储。各存储器件可由一个或多个存储组件所实现。于此,存储组件可以是诸如内存或缓存器等,但在此并不对其限制。内存可诸如只读存储器(Read-Only Memory;ROM)、随机存取内存(Random Access Memory;RAM)、非永久性内存、永久性内存、静态内存、易失存储器、闪存和/或任何存储数字信息的设备。
C、判断所述白名单分区中是否包含所述签名信息,若是,则选择继续启动,若否,则选择禁止启动。
具体地,在该步骤中,当在步骤B中判断出,在预设的白名单中没有待启动的APK文件的签名信息时,需进一步地白名单分区中查找,即在通过升级包设置的APK文件白名单分区中(如相应的签名信息表)查找,判断在该白名单分区中是否包括待启动的APK文件的签名信息,如果包含,则选择继续启动,输出相应的控制指令控制进行下一步的启动操作;如果在白名单分区中也没有待启动的APK文件的签名信息,则可以确定该待启动的APK文件不是安全的,因此,即输出相应的控制指令控制终止待启动的APK文件的一切启动操作,禁止启动该APK文件。
参阅图4,图4是本发明提供的一种Android应用的安装系统的第一实施例的结构示意图,该实施例的Android应用的安装系统可以应用于终端中,其中,其中,终端包括但不限于手机、平板电脑、智能手表、智能手环等。终端的操作系统可以为Android操作系统。如图4所示,该实施例的Android应用的安装系统包括获取单元10、烧录单元20和第一判断单元30。下面具体说明每个单元:
在该实施例中,获取单元10用于从APK文件中获取签名信息。
具体地,当终端获取到新的应用的安装文件,即APK文件时,首先提取待安装的APK文件中的签名信息。可以理解地,签名信息即为APK文件的标识信息。
烧录单元20,用于将所述签名信息生成升级包,通过所述升级包将所述签名信息烧录到系统中。
具体地,在获得待安装的APK文件的签名信息后,先将签名信息利用打包工具生成升级包,再通过升级包将签名信息烧录到系统中预留的白名单分区中。可以理解地,该白名单分区是由系统预先设置的一个区域,其可存储于系统的相关存储器中。
该预留的白名单分区只能由升级包进行更改,其他方式都不能对白名单进行更改。
进一步地,升级包可通过recovery模式或者本地升级模式安装到系统中。优选地,该实施例的升级包包含有系统开发商的签名。可以理解地,基于所生成的升级包设有系统开发商的签名,从而确保了待安装的APK文件的签名信息可以成功烧入系统中,进一步保证了系统的白名单的安全性及可靠性,有效防止白名单被篡改。
需要说明的是,在系统每次需安装新应用的安装文件时,需先获取待安装的新的APK文件的签名信息,并将签名信息用打包工具生成升级包,通过升级包将签名信息烧录到系统中,以将待安装的新的APK文件的签名信息烧写到系统预留的白名单分区中,由白名单分区对签名信息进行管理。而当所需安装的APK文件不是首次在该系统中安装时,由于在首次安装时已将APK文件的签名信息烧写到系统预留的白名单分区,因此,不再需要重复执行烧录操作,大大提升了安装效率。
第一判断单元30,用于当检测到安装所述APK文件时,判断所述APK文件是否满足安装条件;若是,则选择继续安装,若否,则选择禁止安装。
具体地,第一判断单元30包括:
获取模块301,用于当检测到安装所述APK文件时,获取所述APK文件的签名信息。
可以理解地,当检测到系统正在执行安装APK文件的操作时,终端先获取待安装的APK文件的签名信息,并将该签名信息传送至终端中内置的具有数据运算处理功能的处理器(或控制器),包括但不限于微处理器、微控制器、数字信息处理器、微型计算器、中央处理器等。
第一判断模块302,用于判断所述系统中预设的白名单中是否包含所述签名信息,若是,则选择继续安装,若否,则执行第二判断模块303。
首先,基于所获得的签名信息,在系统中预设的白名单中进行查找,判断在预设的白名单中是否包括该签名信息。如果在预设的白名单中包含该签名信息,则可以确定该待安装的APK文件是安全可信任的,则选择继续安装,即控制允许进行下一步的安装操作。可以理解地,预设的白名单是出厂时预设的。
本发明预设的白名单可以通过各种存储器件存储。各存储器件可由一个或多个存储组件所实现。于此,存储组件可以是诸如内存或缓存器等,但在此并不对其限制。内存可诸如只读存储器(Read-Only Memory;ROM)、随机存取内存(Random Access Memory;RAM)、非永久性内存、永久性内存、静态内存、易失存储器、闪存和/或任何存储数字信息的设备。
第二判断模块303,用于判断所述白名单分区中是否包含所述签名信息,若是,则选择继续安装,若否,则选择禁止安装。
具体地,当第一判断模块302判断出,在预设的白名单中没有待安装的APK文件的签名信息时,需进一步地白名单分区中查找,即在通过升级包设置的APK文件白名单分区中(如相应的签名信息表)查找,判断在该白名单分区中是否包括待安装的APK文件的签名信息,如果包含,则选择继续安装,输出相应的控制指令控制进行下一步的安装操作;如果在白名单分区中也没有待安装的APK文件的签名信息,则可以确定该待安装的APK文件不是安全的,因此,即输出相应的控制指令控制终止待安装的APK文件的一切安装操作,禁止安装该APK文件。
参阅图5,图5是本发明提供的一种Android应用的安装系统第二实施例的结构示意图。如图5所示,本发明提供的一种Android应用的安装系统还包括:第二判断单元40,用于当检测到启动APK文件时,对待启动的APK文件进行安全检测,判断其是否满足安全条件。具体地,第二判断单元40包括:
第二获取模块401,用于当检测到启动所述APK文件时,获取所述APK文件的签名信息。
第三判断模块402,用于判断所述系统中预设的白名单中是否包含所述签名信息,若是,则选择继续启动,若否,则执行第四判断模块403。
第四判断模块403,用于判断所述白名单分区中是否包含所述签名信息,若是,则选择继续启动,若否,则选择禁止启动。
图6是本发明提供的一种计算机装置的第一实施例的结构示意图,该实施例的计算机装置可为终端。其中,终端包括但不限于手机、平板电脑、智能手表、智能手环等。终端的操作系统可以为Android操作系统。该实施例的计算机装置包括处理器100和存储器200,处理器100用于执行存储器200中存储的计算机程序时实现如上所述的Android应用的安装方法的步骤。
本发明还提供一种可读存储介质,其上存储有计算机程序,且该计算机程序被处理器执行时实现如上所述的Android应用的安装方法的步骤。
以上实施例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人士能够了解本发明的内容并据此实施,并不能限制本发明的保护范围。凡跟本发明权利要求范围所做的均等变化与修饰,均应属于本发明权利要求的涵盖范围。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (7)

1.一种Android应用的安装方法,其特征在于,所述方法包括以下步骤:
S11、当获取到待安装的新的APK文件时,提取所述APK文件中的签名信息;
S12、将所述签名信息生成包含有系统开发商的签名的升级包,通过所述升级包将所述签名信息烧录到所述系统中预留的白名单分区;其中,所述白名单分区只能由包含有系统开发商的签名的所述升级包进行更改;
在所述系统每次需安装新的APK文件时,则需先执行步骤S11至步骤S12;
S13、安装步骤,包括:
S131、当检测到系统正在执行安装所述APK文件时,获取所述APK文件的签名信息;
S132、判断所述系统中预设的白名单中是否包含所述签名信息,若是,则选择继续安装,若否,则执行步骤S133;其中,所述预设的白名单为出厂时预设的;
S133、判断所述白名单分区中是否包含所述签名信息,若是,则选择继续安装,若否,则选择禁止安装。
2.根据权利要求1所述的Android应用的安装方法,其特征在于,所述步骤S12中,所述升级包通过recovery模式或本地升级模式烧录安装烧录到系统中。
3.根据权利要求1所述的Android应用的安装方法,其特征在于,所述方法还包括:
A、当检测到启动所述APK文件时,获取所述APK文件的签名信息;
B、判断所述系统中预设的白名单中是否包含所述签名信息,若是,则选择继续启动,若否,则执行步骤C:
C、判断所述白名单分区中是否包含所述签名信息,若是,则选择继续启动,若否,则选择禁止启动。
4.一种Android应用的安装系统,其特征在于,所述安装系统包括:
获取单元,用于当获取到待安装的新的APK文件时,提取所述APK文件中的签名信息;
烧录单元,用于将所述签名信息生成包含有系统开发商的签名的升级包,通过所述升级包将所述签名信息烧录到所述系统中预留的白名单分区;其中,所述白名单分区只能由包含有系统开发商的签名的所述升级包进行更改;
在所述系统每次需安装新的APK文件时,则需先执行所述获取单元以及所述烧录单元;
判断单元,用于执行安装步骤,所述判断单元包括:
获取模块,用于当检测到系统正在执行安装所述APK文件时,获取所述APK文件的签名信息;
第一判断模块,用于判断所述系统中预设的白名单中是否包含所述签名信息,若是,则选择继续安装,若否,则执行第二判断模块;其中,所述预设的白名单为出厂时预设的;
第二判断模块,用于判断所述白名单分区是否包含所述签名信息,若是,则选择继续安装,若否,则选择禁止安装。
5.根据权利要求4所述的Android应用的安装系统,其特征在于,所述烧录单元中,所述升级包通过recovery模式或本地升级模式烧录安装烧录到系统中。
6.一种计算机装置,其特征在于,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-3中任意一项所述方法的步骤。
7.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-3中任意一项所述方法的步骤。
CN201710414688.1A 2017-06-05 2017-06-05 Android应用的安装方法及系统、计算机装置和可读存储介质 Active CN107391166B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710414688.1A CN107391166B (zh) 2017-06-05 2017-06-05 Android应用的安装方法及系统、计算机装置和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710414688.1A CN107391166B (zh) 2017-06-05 2017-06-05 Android应用的安装方法及系统、计算机装置和可读存储介质

Publications (2)

Publication Number Publication Date
CN107391166A CN107391166A (zh) 2017-11-24
CN107391166B true CN107391166B (zh) 2022-01-25

Family

ID=60331948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710414688.1A Active CN107391166B (zh) 2017-06-05 2017-06-05 Android应用的安装方法及系统、计算机装置和可读存储介质

Country Status (1)

Country Link
CN (1) CN107391166B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112506531A (zh) * 2020-12-11 2021-03-16 中国科学院信息工程研究所 软件安装方法、装置、电子设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105787357A (zh) * 2016-03-28 2016-07-20 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
CN106656513A (zh) * 2017-02-24 2017-05-10 福建魔方电子科技有限公司 安卓平台上apk文件的二次打包签名验证方法
CN106775723A (zh) * 2016-12-16 2017-05-31 深圳市优博讯科技股份有限公司 基于Android平台的系统固件定制的方法和Android设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070056035A1 (en) * 2005-08-16 2007-03-08 Drew Copley Methods and systems for detection of forged computer files
CN101425114B (zh) * 2008-12-12 2010-08-25 四川长虹电器股份有限公司 软件升级包封装方法以及软件升级方法
CN104331658A (zh) * 2014-11-14 2015-02-04 北京视博数字电视科技有限公司 一种智能终端应用程序的安装验证方法及系统
CN105335197B (zh) * 2015-11-12 2019-02-12 珠海豹趣科技有限公司 终端中应用程序的启动控制方法和装置
CN105867958A (zh) * 2015-11-23 2016-08-17 乐视致新电子科技(天津)有限公司 升级包签名方法及装置
CN105573780B (zh) * 2015-12-08 2019-05-14 北京元心科技有限公司 一种基于容器的移动终端操作系统升级方法和装置
CN105718788B (zh) * 2016-01-19 2018-12-25 宇龙计算机通信科技(深圳)有限公司 一种恶意应用程序处理方法、装置以及终端
CN106055349A (zh) * 2016-05-20 2016-10-26 乐视控股(北京)有限公司 一种在线升级的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105787357A (zh) * 2016-03-28 2016-07-20 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
CN106775723A (zh) * 2016-12-16 2017-05-31 深圳市优博讯科技股份有限公司 基于Android平台的系统固件定制的方法和Android设备
CN106656513A (zh) * 2017-02-24 2017-05-10 福建魔方电子科技有限公司 安卓平台上apk文件的二次打包签名验证方法

Also Published As

Publication number Publication date
CN107391166A (zh) 2017-11-24

Similar Documents

Publication Publication Date Title
EP2426618B1 (en) Information device, program, method for preventing execution of unauthorized program code, and computer readable recording medium
KR101503785B1 (ko) 동적 라이브러리를 보호하는 방법 및 장치
CN102236764B (zh) 用于Android系统的抵御桌面信息攻击的方法和监控系统
US20160142437A1 (en) Method and system for preventing injection-type attacks in a web based operating system
CN104008340A (zh) 病毒查杀方法及装置
CN102254113A (zh) 一种检测和拦截移动终端恶意代码的方法及系统
US9286468B2 (en) Option read-only memory use
CN103177210A (zh) 一种在Android中植入动态污点分析模块的方法
CN102340398A (zh) 安全策略设置、确定方法、应用程序执行操作方法及装置
CN108197476B (zh) 一种智能终端设备的漏洞检测方法及装置
EP2985717A1 (en) Data erasing device, data erasing method, program, and storage medium
JP2009238153A (ja) マルウェア対処システム、方法及びプログラム
CN104881283A (zh) 一种获取基于安卓的终端设备的root权限的方法及系统
CN104217162A (zh) 一种智能终端恶意软件的检测方法及系统
CN110427758B (zh) 位置欺骗检测方法、智能终端及存储介质
CN107391166B (zh) Android应用的安装方法及系统、计算机装置和可读存储介质
CN106529299A (zh) 一种在linux系统中对恶意软件Rootkit的检测和修复方法
CN106569851B (zh) 应用程序处理方法及装置
CN110955894B (zh) 一种恶意内容检测方法、装置、电子设备及可读存储介质
CN102902908B (zh) 免安装ActiveX插件安全检测装置及方法
CN108959915B (zh) 一种rootkit检测方法、装置及服务器
CN111222122A (zh) 应用权限管理方法、装置及嵌入式设备
CN102902912B (zh) 免安装ActiveX插件安全检测装置及方法
CN113051088B (zh) 程序加载方法、装置、设备及计算机可读介质
WO2017220014A1 (zh) 系统权限管理方法、装置及智能终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant