CN107391972B - 软件控制方法、装置和移动终端 - Google Patents

软件控制方法、装置和移动终端 Download PDF

Info

Publication number
CN107391972B
CN107391972B CN201710545480.3A CN201710545480A CN107391972B CN 107391972 B CN107391972 B CN 107391972B CN 201710545480 A CN201710545480 A CN 201710545480A CN 107391972 B CN107391972 B CN 107391972B
Authority
CN
China
Prior art keywords
system software
mobile terminal
software
operation instruction
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710545480.3A
Other languages
English (en)
Other versions
CN107391972A (zh
Inventor
程洋
王江少
杜慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201710545480.3A priority Critical patent/CN107391972B/zh
Publication of CN107391972A publication Critical patent/CN107391972A/zh
Application granted granted Critical
Publication of CN107391972B publication Critical patent/CN107391972B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Abstract

本公开是关于一种软件控制方法、装置和移动终端。该方法包括:获取用户输入的第一操作指令;当第一操作指令为软件提取指令时,输出加密后的第一系统软件;其中,第一系统软件为保护机制失效的第二系统软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。本公开中,不法用户从移动终端中提取出来的系统软件为加密后的第一系统软件,当该加密后的第一系统软件被刷入其他移动终端时,由于其他移动终端缺少解密该第一系统软件的密钥,故而,其他移动终端无法使用该第二系统软件,从而无法利用该第二系统软件的漏洞将其他未授权软件作为这类移动终端的系统软件进行安装,本公开减少了移动终端厂商基于系统软件获取收益时的收益损失。

Description

软件控制方法、装置和移动终端
技术领域
本公开涉及通信技术,尤其涉及一种软件控制方法、装置和移动终端。
背景技术
随着通信技术的不断进步,手机、平板电脑等移动终端成为人们生活中不可或缺的工具,人们通过手机、平板电脑可以聊天、购物、订票等等,极大的方便了人们的生活。
以手机为例,在当前互联网模式的迅猛发展下,越来越多的手机厂商的收益来自于自身所研发的内置在手机中的系统软件,通过用户的使用进行相应的获利。相关技术中,手机厂商内置在手机的系统软件通过相应的保护机制,例如Google定义的一套verifiedboot以及DM-verity两种机制,来保证底层kernel和上层system的数据不被篡改,例如可以防止不法用户在该手机厂商所生产的手机上将其他厂商的软件作为该手机的系统软件进行安装。
然而,在实际生产过程中,由于研发部门的调试需要,会有各种各样的内部版本会破坏这些保护机制。当这些保护机制被破坏的系统软件(也可以称之为存在漏洞的系统软件)流通到市场上之后被不法用户获取,这些不法用户会将这类软件提取出来安装在同一型号的其他手机上,即将其他手机上保护机制完善的系统软件替换为该存在漏洞的系统软件,从而使得不法用户可以在这些被替换了系统软件的手机上以系统软件的方式安装任意的应用,以进行相应的获利。
发明内容
为克服相关技术中存在的问题,本公开提供一种软件控制方法、装置和移动终端。
根据本公开实施例的第一方面,提供一种软件控制方法,包括:
获取用户输入的第一操作指令;
当所述第一操作指令为软件提取指令时,输出加密后的第一系统软件;其中,所述第一系统软件为保护机制失效的第二系统软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
可选的,所述移动终端的标识包括所述移动终端的国际移动设备身份码IMEI。
本公开的实施例提供的技术方案可以包括以下有益效果:在将保护机制失效的第二系统软件加载至移动终端时,移动终端将该第二系统该软件和该移动终端的标识进行加密,得到加密后的第一系统软件,从而在移动终端接收到用户的输入的第一操作指令且该第一操作指令为软件提取指令时,向用户输出加密后的第一系统软件。当该第一系统软件被刷入其他移动终端时,由于该第一系统软件的加密机制的设置,其他移动终端即使刷入该第一系统软件,由于缺少解密该第一系统软件的密钥,故而,其他移动终端无法得到第二系统软件,进而无法使用该第二系统软件,从而无法利用该第二系统软件的漏洞将其他未授权软件作为这类移动终端的系统软件进行安装,本实施例使得不法用户无法获利,也减少了移动终端厂商基于系统软件获取收益时的收益损失。
可选的,所述方法还包括:
当所述第一操作指令为触发启动所述第二系统软件的指令时,采用预设的第二密钥对所述第一系统软件进行解密。
可选的,所述方法还包括:
当所述第一操作指令为删除所述第二系统软件的指令时,输出第二提示信息,所述第二提示信息用于提示用户所述第二系统软件禁止删除。
本公开的实施例提供的技术方案可以包括以下有益效果:本实施例中,只有原始被刷入保护机制失效的第二系统软件的移动终端才可以启动该第二系统软件,当不法用户想要获取该第二系统软件时,其只能获取到加密后的第一系统软件,将该第一系统软件刷入其他移动终端时,其他移动终端是无法启动该第二系统软件的,故而,本公开实施例大大降低了保护机制失效的第二系统软件的不法扩展和不法流通,减少了移动终端厂商基于系统软件获取收益时的收益损失。
进一步地,所述方法还包括:当所述第一操作指令为软件刷机指令时,将当前输入的第三系统软件与所述移动终端的标识进行加密,得到第四系统软件;其中,所述第三系统软件包括:从其他移动终端上获取的加密后的系统软件。
更进一步地,所述方法包括:
获取用户输入的第二操作指令;
当所述第二操作指令为触发启动所述第三系统软件的指令时,采用预设的第一密钥解密所述第四系统软件,得到所述从其他移动终端上获取的加密后的系统软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三系统软件无法启动。
本公开的实施例提供的技术方案可以包括以下有益效果:当不法用户向移动终端刷入从其他移动终端上提取出来的加密后的系统软件(即第三系统软件)时,移动终端A将该第三系统软件与移动终端的标识进行加密,得到第四系统软件,当移动终端的用户想要以系统级软件方式在移动终端上安装其他任意的软件时,由于第四系统软件实际上为保护机制失效的第二系统软件进行了两次加密后得到的,而移动终端在对第四系统软件进行解密时仅能解密一次,因此,移动终端无法直接得到未加密前的第二系统软件,从而无法启动上述第三系统软件,进而移动终端无法利用该第三系统软件的漏洞将其他未授权软件作为移动终端的系统软件进行安装,进而使得不法用户无法获利,并且减少了移动终端的厂商基于系统软件获取收益时的收益损失。
根据本公开实施例的第二方面,提供一种软件控制装置,包括:
第一获取模块,被配置为获取用户输入的第一操作指令;
第一处理模块,被配置为当所述第一操作指令为软件提取指令时,输出加密后的第一系统软件;其中,所述第一系统软件为保护机制失效的第二系统软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
可选的,所述移动终端的标识包括所述移动终端的国际移动设备身份码IMEI。
本公开的实施例提供的技术方案可以包括以下有益效果:在将保护机制失效的第二系统软件加载至移动终端时,移动终端将该第二系统该软件和该移动终端的标识进行加密,得到加密后的第一系统软件,从而在第一获取模块接收到用户的输入的第一操作指令且该第一操作指令为软件提取指令时,第一处理模块向用户输出加密后的第一系统软件。当该第一系统软件被刷入其他移动终端时,由于该第一系统软件的加密机制的设置,其他移动终端即使刷入该第一系统软件,由于缺少解密该第一系统软件的密钥,故而,其他移动终端无法得到第二系统软件,进而无法使用该第二系统软件,从而无法利用该第二系统软件的漏洞将其他未授权软件作为这类移动终端的系统软件进行安装,本实施例使得不法用户无法获利,也减少了移动终端厂商基于系统软件获取收益时的收益损失。
进一步地,所述装置还包括:第二解密模块;
所述第二解密模块,被配置为当所述第一操作指令为触发启动所述第二系统软件的指令时,采用预设的第二密钥对所述第一系统软件进行解密。
可选的,所述装置还包括:输出模块;
所述输出模块,被配置为当所述第一操作指令为删除所述第二系统软件的指令时,输出第二提示信息,所述第二提示信息用于提示用户所述第二系统软件禁止删除。
本公开的实施例提供的技术方案可以包括以下有益效果:本实施例中,只有原始被刷入保护机制失效的第二系统软件的移动终端才可以通过第二解密模块解密并启动该第二系统软件,当不法用户想要获取该第二系统软件时,其只能获取到加密后的第一系统软件,将该第一系统软件刷入其他移动终端时,其他移动终端是无法启动该第二系统软件的,故而,本公开实施例大大降低了保护机制失效的第二系统软件的不法扩展和不法流通,减少了移动终端厂商基于系统软件获取收益时的收益损失。
进一步地,所述软件控制装置还包括:第二处理模块;
所述第二处理模块,被配置为当所述第一操作指令为软件刷机指令时,将当前输入的第三系统软件与所述移动终端的标识进行加密,得到第四系统软件;其中,所述第三系统软件包括:从其他移动终端上获取的加密后的系统软件。
更进一步地,所述软件控制装置还包括:第二获取模块和第一解密模块;
所述第二获取模块,被配置为获取用户输入的第二操作指令;
所述第一解密模块,被配置为当所述第二操作指令为触发启动所述第三系统软件的指令时,采用预设的第一密钥解密所述第四系统软件,得到所述从其他移动终端上获取的加密后的系统软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三系统软件无法启动。
本公开的实施例提供的技术方案可以包括以下有益效果:本实施例中,当不法用户向移动终端刷入从其他移动终端上提取出来的加密后的系统软件(即第三系统软件)时,第二处理模块将该第三系统软件与该移动终端的标识进行加密,得到第四系统软件,当移动终端的用户想要以系统级软件方式在该移动终端上安装其他任意的软件时,由于第四系统软件实际上为保护机制失效的第二系统软件进行了两次加密后得到的,而移动终端通过第一解密模块在对第四系统软件进行解密时仅能解密一次,因此,移动终端无法直接得到未加密前的第二系统软件,从而无法启动上述第三系统软件,进而移动终端无法利用该第三系统软件的漏洞将其他未授权软件作为移动终端的系统软件进行安装,进而使得不法用户无法获利,并且减少了移动终端的厂商基于系统软件获取收益时的收益损失。
根据本公开实施例的第三方面,提供一种移动终端,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取用户输入的第一操作指令;
当所述第一操作指令为软件提取指令时,输出加密后的第一系统软件;其中,所述第一系统软件为保护机制失效的第二系统软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
本公开的实施例提供的技术方案可以包括以下有益效果:本实施例中,在将保护机制失效的第二系统软件加载至移动终端时,处理器将该第二系统该软件和该移动终端的标识进行加密,得到加密后的第一系统软件,从而在移动终端接收到用户的输入的第一操作指令且该第一操作指令为软件提取指令时,处理器向用户输出加密后的第一系统软件。当该第一系统软件被刷入其他移动终端时,由于该第一系统软件的加密机制的设置,其他移动终端即使刷入该第一系统软件,由于缺少解密该第一系统软件的密钥,故而,其他移动终端无法得到第二系统软件,进而无法使用该第二系统软件,从而无法利用该第二系统软件的漏洞将其他未授权软件作为这类移动终端的系统软件进行安装,本实施例使得不法用户无法获利,也减少了移动终端厂商基于系统软件获取收益时的收益损失。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种软件控制方法的流程图;
图2是根据另一示例性实施例示出的一种软件控制方法的流程图;
图3是根据又一示例性实施例示出的一种软件控制方法的流程图;
图4是根据一示例性实施例示出的一种软件控制装置的框图;
图5是根据另一示例性实施例示出的一种软件控制装置的框图;
图6是根据又一示例性实施例示出的一种软件控制装置的框图;
图7是根据一示例性实施例示出的一种移动终端的实体的框图;
图8是根据一示例性实施例示出的一种移动终端1300的框图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种软件控制方法的流程图,该软件控制方法应用于移动终端中,例如可以是手机、平板电脑、个人数字助理等终端。本实施例涉及的是移动终端在接收到用户的软件刷机指令时,向用户输出加密后的系统软件,从而使得该加密后的系统软件被刷入其他移动终端时不可用,避免非法用户篡改移动终端系统软件的情况发生的具体过程。
在介绍本实施例之前,先对本公开实施例所应用的场景进行介绍:
目前,以手机为例,正常情况下在市场上进行售卖或者流通的手机内的系统软件均具有系统保护机制,例如,Google定义的一套verified boot以及DM-verity两种机制,这两种机制用来保证底层kernel和上层system的数据不被篡改,从而防止不法用户在一个手机厂商所生产的手机上将其他厂商的软件作为该手机的系统软件进行安装或者替换。
然而,在实际生产过程中,由于研发部门的调试需要,会有各种各样的内部版本会破坏这些保护机制。当这些保护机制被破坏的系统软件(也可以称之为存在漏洞的系统软件)流通到市场上被不法用户获取之后,这些不法用户会将这类软件提取出来安装在同一型号的其他手机上,即将其他手机上保护机制完善的系统软件替换为该存在漏洞的系统软件,这样使得其他手机均可以以系统软件的方式安装任意的应用,不法用户从而通过“刷机方式”获利。本公开实施例旨在解决该技术问题。
另外,本公开实施例中所提及的任何系统软件,均为系统层面的软件,一般为移动终端厂商自主研发或者委托第三方研发,在移动终端出厂时内置在移动终端中的软件,该系统软件用户不可删除。
如图1所示,该方法包括如下步骤:
在步骤S101中,获取用户输入的第一操作指令。
本步骤中,移动终端可以接收用户输入的操作,该操作可以为滑动操作、点击操作、双击操作、长按操作等等,每一种操作对应不同的操作指令。可选的,移动终端可以通过用户输入的操作所对应的坐标,获知该操作是哪一种操作,然后结合移动终端内部预设的不同的操作与不同的操作指令的对应关系,确定当前用户的操作对应的第一操作指令。可选的,该第一操作指令可以是软件启动指令、软件删除指令、软件提取指令等等。
在步骤S102中,当所述第一操作指令为软件提取指令时,输出加密后的第一系统软件;其中,所述第一系统软件为保护机制失效的第二系统软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
本步骤中,当移动终端的硬件配备完成之后,需要对该移动终端执行刷机操作。但是由于移动终端在量产之前,均需要经过研发部门的软件或者硬件调试。针对软件调试过程,就需要将系统软件中用于保护数据不被篡改的保护机制给破坏掉。因此,当此类保护机制被破坏的系统软件(即本实施例中的第二系统软件)在被刷入移动终端时,移动终端会自动将第二系统软件与移动终端的标识进行加密,得到第一系统软件,并进行存储。可选的,该加密算法可以是md5加密算法、还可以是对称加密算法,本实施例对加密算法并不做限定。
需要说明的是,当同一个第二系统软件被刷入不同的移动终端时,其最后得到的第一系统软件是不同的。可选的,上述移动终端的标识可以为任意的能够区分移动终端和其他移动终端的标识,即不同的标识指代不同的移动终端。可选的,该移动终端的标识可以为移动终端的客户识别模块(Subscriber Identification Module,简称SIM)卡号,还可以为移动终端的国际移动设备身份识别码(International Mobile Equipment Identity,简称IMEI),还可以是移动终端内部中央处理器(Central Processing Unit,简称CPU)的序列号。
当移动终端识别上述第一操作指令为软件提取指令时,移动终端会向用户输出该加密后的第一系统软件。如果该第一系统软件被刷入其他移动终端时,由于该第一系统软件的加密机制的设置,其他移动终端即使刷入该第一系统软件,由于缺少解密该第一系统软件的密钥,故而,其他移动终端无法得到第二系统软件,进而无法使用该第二系统软件,从而无法利用该第二系统软件的漏洞将其他未授权软件作为这类移动终端的系统软件进行安装,本实施例使得不法用户无法获利,也减少了移动终端厂商基于系统软件获取收益时的收益损失。
本实施例提供的软件控制方法,在将保护机制失效的第二系统软件加载至移动终端时,移动终端将该第二系统该软件和该移动终端的标识进行加密,得到加密后的第一系统软件,从而在移动终端接收到用户的输入的第一操作指令且该第一操作指令为软件提取指令时,向用户输出加密后的第一系统软件。当该第一系统软件被刷入其他移动终端时,由于该第一系统软件的加密机制的设置,其他移动终端即使刷入该第一系统软件,由于缺少解密该第一系统软件的密钥,故而,其他移动终端无法得到第二系统软件,进而无法使用该第二系统软件,从而无法利用该第二系统软件的漏洞将其他未授权软件作为这类移动终端的系统软件进行安装,本实施例使得不法用户无法获利,也减少了移动终端厂商基于系统软件获取收益时的收益损失。
可选的,移动终端在被刷入第二系统软件时,移动终端自动将第二系统软件和该移动终端的标识进行加密,因此移动终端本身已知第一系统软件的解密密钥,该解密密钥为本实施例中预设的第二密钥。故而,当上述第一操作指令为触发启动第二系统软件的指令时,移动终端可以采用预设的第二密钥对第一系统软件进行解密,从而启动第二系统软件。
也就是说,本公开实施例中,只有原始被刷入保护机制失效的第二系统软件的移动终端才可以启动该第二系统软件,当不法用户想要获取该第二系统软件时,其只能获取到加密后的第一系统软件,将该第一系统软件刷入其他移动终端时,其他移动终端是无法启动该第二系统软件的,故而,本公开实施例大大降低了保护机制失效的第二系统软件的不法扩展和不法流通,减少了移动终端厂商基于系统软件获取收益时的收益损失。
可选的,当上述第一操作指令为删除第二系统软件的指令时,移动终端输出第二提示信息,该第二提示信息用于提示用户该第二系统软件禁止删除。可选的,该第二提示信息可以是界面的形式提示用户,还可以是语音的形式提示用户,本实施例对第二提示信息的形式并不做限定。
图2是根据另一示例性实施例示出的一种软件控制方法的流程图,该软件控制方法应用于移动终端中,例如可以是手机、平板电脑、个人数字助理等终端。本实施例涉及的是的场景是不法用户将从其他移动终端上获取的加密后的系统软件刷入本实施例中的移动终端上时,移动终端的具体执行过程。假设本实施例中的移动终端上系统软件为不存在漏洞的系统软件。如图2所示,该方法包括:
在步骤S201中,获取用户输入的第一操作指令。
在步骤S202中,当所述第一操作指令为软件刷机指令时,将当前输入的第三系统软件与所述移动终端的标识进行加密,得到第四系统软件。
在本步骤中,假设不法用户想要将从其他移动终端上(假设为移动终端B)提取出的加密后的系统软件(即本实施例中的第三系统软件)刷入本实施例的移动终端中(假设本实施例的移动终端为移动终端A),此时移动终端A将该第三系统软件与移动终端A的标识进行加密,得到第四系统软件。由于上述第三系统软件已经是保护机制失效的第二系统软件与移动终端B的标识进行加密后得到的,因此该第三系统软件本身已经是进行过一次加密的系统软件。故而,此时第四系统软件实际上就是第二系统软件进行了两次加密后得到的,移动终端A存储该第四系统软件。
这样,当移动终端A的用户想要在该移动终端A上以系统级的方式安装任意的应用时,移动终端A需要确定该第三系统软件是否能够启动进行正常使用的状态。基于此,参见下述图3所示的实施例,图3所示的实施例涉及的是移动终端A确定第三系统软件能否正常使用的具体过程。在上述S202之后,该方法还包括如下步骤:
在步骤S301中,获取用户输入的第二操作指令。
在步骤S302中,当所述第二操作指令为触发启动所述第三系统软件的指令时,采用预设的第一密钥解密所述第四系统软件,得到所述从其他移动终端上获取的加密后的系统软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三系统软件无法启动。
本实施例中,当移动终端A确定用户输入的第二操作指令为触发启动移动终端A的第三系统软件的指令时,由于移动终端A本身已知自己对第三系统软件进行了加密,因此,移动终端A采用预设的第一密钥能够从第四系统软件中解密得到第三系统软件,但是,由于第三系统软件的启动实际上启动的是第三系统软件未进行加密前的第二系统软件,而移动终端A对第四系统软件仅进行了一次解密,因此移动终端A仅能获得第三系统软件(即仅能获取上述从其他移动终端上获取的加密后的系统软件),其无法得到最终的第二系统软件,因此,移动终端A无法启动第三系统软件,进而移动终端A无法利用该第三系统软件的漏洞将其他未授权软件作为移动终端A的系统软件进行安装,进而使得不法用户无法获利,并且减少了移动终端A的厂商基于系统软件获取收益时的收益损失。
可选的,移动终端A向用户输出第一提示信息,以提示用于当前的第三系统软件无法启动。可选的,该第一提示信息可以是界面的形式提示用户,还可以是语音的形式提示用户,本实施例对第一提示信息的形式并不做限定。
本实施例提供的软件控制方法,当不法用户向移动终端A刷入从其他移动终端B上提取出来的加密后的系统软件(即第三系统软件)时,移动终端A将该第三系统软件与移动终端A的标识进行加密,得到第四系统软件,当移动终端A的用户想要以系统级软件方式在移动终端A上安装其他任意的软件时,由于第四系统软件实际上为保护机制失效的第二系统软件进行了两次加密后得到的,而移动终端A在对第四系统软件进行解密时仅能解密一次,因此,移动终端A无法直接得到未加密前的第二系统软件,从而无法启动上述第三系统软件,进而移动终端A无法利用该第三系统软件的漏洞将其他未授权软件作为移动终端A的系统软件进行安装,进而使得不法用户无法获利,并且减少了移动终端A的厂商基于系统软件获取收益时的收益损失。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图4是根据一示例性实施例示出的一种软件控制装置的框图,该软件控制装置可以通过软件、硬件或者两者的结合实现成为移动终端的部分或者全部。如图4所示,该软件控制装置包括:第一获取模块11和第一处理模块12。
第一获取模块11,被配置为获取用户输入的第一操作指令;
第一处理模块12,被配置为当所述第一操作指令为软件提取指令时,输出加密后的第一系统软件;其中,所述第一系统软件为保护机制失效的第二系统软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
可选的,所述移动终端的标识包括所述移动终端的国际移动设备身份码IMEI。
综上所述,本公开实施例提供的软件控制装置,在将保护机制失效的第二系统软件加载至移动终端时,移动终端将该第二系统该软件和该移动终端的标识进行加密,得到加密后的第一系统软件,从而在第一获取模块接收到用户的输入的第一操作指令且该第一操作指令为软件提取指令时,第一处理模块向用户输出加密后的第一系统软件。当该第一系统软件被刷入其他移动终端时,由于该第一系统软件的加密机制的设置,其他移动终端即使刷入该第一系统软件,由于缺少解密该第一系统软件的密钥,故而,其他移动终端无法得到第二系统软件,进而无法使用该第二系统软件,从而无法利用该第二系统软件的漏洞将其他未授权软件作为这类移动终端的系统软件进行安装,本实施例使得不法用户无法获利,也减少了移动终端厂商基于系统软件获取收益时的收益损失。
图5是根据另一示例性实施例示出的一种软件控制装置的框图,该软件控制装置可以通过软件、硬件或者两者的结合实现成为移动终端的部分或者全部。在上述图4所示实施例的基础上,进一步地,如图5所示,所述软件控制装置还包括:第二解密模块13;
所述第二解密模块13,被配置为当所述第一操作指令为触发启动所述第二系统软件的指令时,采用预设的第二密钥对所述第一系统软件进行解密。
可选的,所述软件控制装置还包括输出模块14;
所述输出模块14,被配置为当所述第一操作指令为删除所述第二系统软件的指令时,输出第二提示信息,所述第二提示信息用于提示用户所述第二系统软件禁止删除。
综上所述,本公开实施例提供的软件控制装置,只有原始被刷入保护机制失效的第二系统软件的移动终端才可以通过第二解密模块解密并启动该第二系统软件,当不法用户想要获取该第二系统软件时,其只能获取到加密后的第一系统软件,将该第一系统软件刷入其他移动终端时,其他移动终端是无法启动该第二系统软件的,故而,本公开实施例大大降低了保护机制失效的第二系统软件的不法扩展和不法流通,减少了移动终端厂商基于系统软件获取收益时的收益损失。
图6是根据又一示例性实施例示出的一种软件控制装置的框图,该软件控制装置可以通过软件、硬件或者两者的结合实现成为移动终端的部分或者全部。在上述图5所示实施例的基础上,进一步地,如图6所示,所述软件控制装置还包括:第二处理模块15;
所述第二处理模块15,被配置为当所述第一操作指令为软件刷机指令时,将当前输入的第三系统软件与所述移动终端的标识进行加密,得到第四系统软件;其中,所述第三系统软件包括:从其他移动终端上获取的加密后的系统软件。
进一步地,继续参见图6所示的装置,上述软件控制装置还可以包括:第二获取模块16和第一解密模块17;
所述第二获取模块16,被配置为获取用户输入的第二操作指令;
所述第一解密模块17,被配置为当所述第二操作指令为触发启动所述第三系统软件的指令时,采用预设的第一密钥解密所述第四系统软件,得到所述从其他移动终端上获取的加密后的系统软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三系统软件无法启动。
综上所述,本公开实施例提供的软件控制装置,当不法用户向移动终端刷入从其他移动终端上提取出来的加密后的系统软件(即第三系统软件)时,第二处理模块将该第三系统软件与该移动终端的标识进行加密,得到第四系统软件,当移动终端的用户想要以系统级软件方式在该移动终端上安装其他任意的软件时,由于第四系统软件实际上为保护机制失效的第二系统软件进行了两次加密后得到的,而移动终端通过第一解密模块在对第四系统软件进行解密时仅能解密一次,因此,移动终端无法直接得到未加密前的第二系统软件,从而无法启动上述第三系统软件,进而移动终端无法利用该第三系统软件的漏洞将其他未授权软件作为移动终端的系统软件进行安装,进而使得不法用户无法获利,并且减少了移动终端的厂商基于系统软件获取收益时的收益损失。
关于上述实施例中的装置,其中各个模块和单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
以上描述了软件控制装置的内部功能模块和结构示意,图7是根据一示例性实施例示出的一种移动终端的实体的框图,如图7所示,该移动终端可以包括:处理器21、用于存储处理器21可执行指令的存储器22。
其中,处理器21被配置为:
获取用户输入的第一操作指令;
当所述第一操作指令为软件提取指令时,输出加密后的第一系统软件;其中,所述第一系统软件为保护机制失效的第二系统软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
在上述移动终端的实施例中,应理解,该处理器21可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器者该处理器也可以是任何常规的处理器等,而前述的存储器22可以是只读存储器(英文:read-only memory,缩写:ROM)、随机存取存储器(英文:random access memory,简称:RAM)、快闪存储器、硬盘或者固态硬盘。SIM卡也称为用户身份识别卡、智能卡,数字移动电话机必须装上此卡方能使用。即在电脑芯片上存储了数字移动电话客户的信息,加密的密钥以及用户的电话簿等内容。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
图8是根据一示例性实施例示出的一种移动终端1300的框图。例如,移动终端1300可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图8,移动终端1300可以包括以下一个或多个组件:处理组件1302,存储器1304,电源组件1306,多媒体组件1308,音频组件1310,输入/输出(I/O)的接口1312,传感器组件1314,以及通信组件1316。
处理组件1302通常控制移动终端1300的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1302可以包括一个或多个处理器1320来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1302可以包括一个或多个模块,便于处理组件1302和其他组件之间的交互。例如,处理组件1302可以包括多媒体模块,以方便多媒体组件1308和处理组件1302之间的交互。
存储器1304被配置为存储各种类型的数据以支持在移动终端1300的操作。这些数据的示例包括用于在移动终端1300上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1304可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件1306为移动终端1300的各种组件提供电力。电源组件1306可以包括电源管理系统,一个或多个电源,及其他与为移动终端1300生成、管理和分配电力相关联的组件。
多媒体组件1308包括在所述移动终端1300和用户之间的提供一个输出接口的触控显示屏。在一些实施例中,触控显示屏可以包括液晶显示器(LCD)和触摸面板(TP)。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1308包括一个前置摄像头和/或后置摄像头。当移动终端1300处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1310被配置为输出和/或输入音频信号。例如,音频组件1310包括一个麦克风(MIC),当移动终端1300处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1304或经由通信组件1316发送。在一些实施例中,音频组件1310还包括一个扬声器,用于输出音频信号。
I/O接口1312为处理组件1302和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1314包括一个或多个传感器,用于为移动终端1300提供各个方面的状态评估。例如,传感器组件1314可以检测到移动终端1300的打开/关闭状态,组件的相对定位,例如所述组件为移动终端1300的显示器和小键盘,传感器组件1314还可以检测移动终端1300或移动终端1300一个组件的位置改变,用户与移动终端1300接触的存在或不存在,移动终端1300方位或加速/减速和移动终端1300的温度变化。传感器组件1314可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1314还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1314还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1316被配置为便于移动终端1300和其他设备之间有线或无线方式的通信。移动终端1300可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1316经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1316还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,移动终端1300可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述软件控制方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1304,上述指令可由移动终端1300的处理器1320执行以完成上述软件控制方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端1300的处理器执行时,使得移动终端1300能够执行上述软件控制方法,所述方法包括:
获取用户输入的第一操作指令;
当所述第一操作指令为软件提取指令时,输出加密后的第一系统软件;其中,所述第一系统软件为保护机制失效的第二系统软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
可选的,所述方法还包括:
当所述第一操作指令为软件刷机指令时,将当前输入的第三系统软件与所述移动终端的标识进行加密,得到第四系统软件;其中,所述第三系统软件包括:从其他移动终端上获取的加密后的系统软件。
可选的,所述方法包括:
获取用户输入的第二操作指令;
当所述第二操作指令为触发启动所述第三系统软件的指令时,采用预设的第一密钥解密所述第四系统软件,得到所述从其他移动终端上获取的加密后的系统软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三系统软件无法启动。
可选的,所述方法还包括:
当所述第一操作指令为触发启动所述第二系统软件的指令时,采用预设的第二密钥对所述第一系统软件进行解密。
可选的,当所述第一操作指令为删除所述第二系统软件的指令时,输出第二提示信息,所述第二提示信息用于提示用户所述第二系统软件禁止删除。
可选的,所述移动终端的标识包括所述移动终端的国际移动设备身份码IMEI。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求书指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求书来限制。

Claims (7)

1.一种软件控制方法,其特征在于,包括:
获取用户输入的第一操作指令;
当所述第一操作指令为软件提取指令时,输出加密后的第一系统软件;其中,所述第一系统软件为保护机制失效的第二系统软件在被加载至移动终端时,与移动终端的标识进行加密得到的;
当所述第一操作指令为触发启动所述第二系统软件的指令时,采用预设的第二密钥对所述第一系统软件进行解密;
所述方法还包括:
当所述第一操作指令为软件刷机指令时,将当前输入的第三系统软件与所述移动终端的标识进行加密,得到第四系统软件;其中,所述第三系统软件包括:从其他移动终端上获取的加密后的系统软件;
获取用户输入的第二操作指令;
当所述第二操作指令为触发启动所述第三系统软件的指令时,采用预设的第一密钥解密所述第四系统软件,得到所述从其他移动终端上获取的加密后的系统软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三系统软件无法启动。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述第一操作指令为删除所述第二系统软件的指令时,输出第二提示信息,所述第二提示信息用于提示用户所述第二系统软件禁止删除。
3.根据权利要求1或2所述的方法,其特征在于,所述移动终端的标识包括所述移动终端的国际移动设备身份码IMEI。
4.一种软件控制装置,其特征在于,包括:
第一获取模块,被配置为获取用户输入的第一操作指令;
第一处理模块,被配置为当所述第一操作指令为软件提取指令时,输出加密后的第一系统软件;其中,所述第一系统软件为保护机制失效的第二系统软件在被加载至移动终端时,与移动终端的标识进行加密得到的;
所述软件控制装置还包括:第二解密模块;
所述第二解密模块,被配置为当所述第一操作指令为触发启动所述第二系统软件的指令时,采用预设的第二密钥对所述第一系统软件进行解密;
所述软件控制装置还包括:第二处理模块;
所述第二处理模块,被配置为当所述第一操作指令为软件刷机指令时,将当前输入的第三系统软件与所述移动终端的标识进行加密,得到第四系统软件;其中,所述第三系统软件包括:从其他移动终端上获取的加密后的系统软件;
所述软件控制装置还包括:第二获取模块和第一解密模块;
所述第二获取模块,被配置为获取用户输入的第二操作指令;
所述第一解密模块,被配置为当所述第二操作指令为触发启动所述第三系统软件的指令时,采用预设的第一密钥解密所述第四系统软件,得到所述从其他移动终端上获取的加密后的系统软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三系统软件无法启动。
5.根据权利要求4所述的装置,其特征在于,所述软件控制装置还包括输出模块;
所述输出模块,被配置为当所述第一操作指令为删除所述第二系统软件的指令时,输出第二提示信息,所述第二提示信息用于提示用户所述第二系统软件禁止删除。
6.根据权利要求4或5所述的装置,其特征在于,所述移动终端的标识包括所述移动终端的国际移动设备身份码IMEI。
7.一种移动终端,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取用户输入的第一操作指令;
当所述第一操作指令为软件提取指令时,输出加密后的第一系统软件;其中,所述第一系统软件为保护机制失效的第二系统软件在被加载至移动终端时,与移动终端的标识进行加密得到的;
当所述第一操作指令为触发启动所述第二系统软件的指令时,采用预设的第二密钥对所述第一系统软件进行解密;
当所述第一操作指令为软件刷机指令时,将当前输入的第三系统软件与所述移动终端的标识进行加密,得到第四系统软件;其中,所述第三系统软件包括:从其他移动终端上获取的加密后的系统软件;
获取用户输入的第二操作指令;
当所述第二操作指令为触发启动所述第三系统软件的指令时,采用预设的第一密钥解密所述第四系统软件,得到所述从其他移动终端上获取的加密后的系统软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三系统软件无法启动。
CN201710545480.3A 2017-07-06 2017-07-06 软件控制方法、装置和移动终端 Active CN107391972B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710545480.3A CN107391972B (zh) 2017-07-06 2017-07-06 软件控制方法、装置和移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710545480.3A CN107391972B (zh) 2017-07-06 2017-07-06 软件控制方法、装置和移动终端

Publications (2)

Publication Number Publication Date
CN107391972A CN107391972A (zh) 2017-11-24
CN107391972B true CN107391972B (zh) 2020-11-10

Family

ID=60335570

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710545480.3A Active CN107391972B (zh) 2017-07-06 2017-07-06 软件控制方法、装置和移动终端

Country Status (1)

Country Link
CN (1) CN107391972B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938032A (zh) * 2012-10-17 2013-02-20 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、系统和终端
CN103235906A (zh) * 2013-03-27 2013-08-07 广东欧珀移动通信有限公司 一种应用程序加密、解密方法及加密、解密装置
CN104123505A (zh) * 2014-07-24 2014-10-29 丹阳市广播电视台 Android智能设备防刷机系统及其校验方法
CN104424409A (zh) * 2013-08-30 2015-03-18 中兴通讯股份有限公司 一种应用解锁方法及装置
CN105160241A (zh) * 2014-09-03 2015-12-16 上海广升信息技术有限公司 一种防止安卓手机刷机的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104298533A (zh) * 2014-11-06 2015-01-21 北京奇虎科技有限公司 用于定制软件安装包的方法、装置和设备
CN105975850B (zh) * 2016-07-01 2020-01-14 惠州Tcl移动通信有限公司 一种基于移动终端的软件下载方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938032A (zh) * 2012-10-17 2013-02-20 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、系统和终端
CN103235906A (zh) * 2013-03-27 2013-08-07 广东欧珀移动通信有限公司 一种应用程序加密、解密方法及加密、解密装置
CN104424409A (zh) * 2013-08-30 2015-03-18 中兴通讯股份有限公司 一种应用解锁方法及装置
CN104123505A (zh) * 2014-07-24 2014-10-29 丹阳市广播电视台 Android智能设备防刷机系统及其校验方法
CN105160241A (zh) * 2014-09-03 2015-12-16 上海广升信息技术有限公司 一种防止安卓手机刷机的方法

Also Published As

Publication number Publication date
CN107391972A (zh) 2017-11-24

Similar Documents

Publication Publication Date Title
US20180367315A1 (en) Method and apparatus for signing and verifying application installation package, and storage medium
CN107766701B (zh) 电子设备、动态库文件保护方法及装置
CN113343212B (zh) 设备注册方法及装置、电子设备和存储介质
CN106454392A (zh) 直播处理方法、装置及终端
EP3324662B1 (en) Identity verification method, apparatus and system, computer program and recording medium
EP3367286A1 (en) Methods, apparatuses, computer program and recording medium for protecting information
CN110400405B (zh) 一种控制门禁的方法、装置及介质
CN111199039B (zh) 应用程序的安全性校验方法、装置及终端设备
CN107147815B (zh) 基于打车的通话处理方法和装置
CN106775903B (zh) 安全策略文件更新方法及装置
CN112784262A (zh) 数据访问方法、装置、终端及存储介质
US10402562B2 (en) Method and device for encrypting application
CN107071008B (zh) 终端设备的定位方法、装置和设备
CN107733674B (zh) 组件升级方法及终端
CN104239095A (zh) 操作系统启动方法、装置及终端设备
CN112163192A (zh) root权限获取方法、装置、介质和电子设备
CN112733092B (zh) 一种信息处理方法及装置
CN107103231B (zh) 对应用进行安装管理的方法及装置
CN112351131B (zh) 电子设备的控制方法、装置、电子设备及存储介质
CN106485151B (zh) 控制刷机的方法及装置
CN107391972B (zh) 软件控制方法、装置和移动终端
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN108011882B (zh) 一种进行数据同步的方法、装置和系统
CN107133531B (zh) 应用锁的使用提醒方法和装置
CN110837400A (zh) 调用系统文件的方法、调用系统文件的装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant