CN111382425B - 多签名机制下的应用安装管理方法、智能终端及存储介质 - Google Patents

多签名机制下的应用安装管理方法、智能终端及存储介质 Download PDF

Info

Publication number
CN111382425B
CN111382425B CN201811634498.1A CN201811634498A CN111382425B CN 111382425 B CN111382425 B CN 111382425B CN 201811634498 A CN201811634498 A CN 201811634498A CN 111382425 B CN111382425 B CN 111382425B
Authority
CN
China
Prior art keywords
application
apk
android
signature
signature information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811634498.1A
Other languages
English (en)
Other versions
CN111382425A (zh
Inventor
彭芃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen TCL New Technology Co Ltd
Original Assignee
Shenzhen TCL New Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen TCL New Technology Co Ltd filed Critical Shenzhen TCL New Technology Co Ltd
Priority to CN201811634498.1A priority Critical patent/CN111382425B/zh
Publication of CN111382425A publication Critical patent/CN111382425A/zh
Application granted granted Critical
Publication of CN111382425B publication Critical patent/CN111382425B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种多签名机制下的应用安装管理方法、存储介质及智能终端,方法包括:预先对Android系统中的Android原生APK进行多次签名;Android系统首次启动时,控制系统中的PMS服务扫描Android原生APK,并获取签名信息;当扫描到第三方系统应用处于安装时,则获取正在进行安装的第三方系统应用的签名信息,并获取的签名信息与Android原生APK的签名信息进行对比验证;当两者的签名信息中,存在任何一个system签名相同时,则安装验证通过,控制完成安装操作。采用本发明的方法可以使系统支持多个系统签名,简化第三方系统应用在需要使用系统权限时的验证流程,方便第三方系统应用安装。

Description

多签名机制下的应用安装管理方法、智能终端及存储介质
技术领域
本发明涉及互联网信息安全技术领域,具体涉及一种多签名机制下的应用安装管理方法、智能终端及存储介质。
背景技术
签名机制是Android系统重要的安全机制之一,具有同样UID的应用需要有相同的签名,来保证进程数据共享的安全性。系统权限是Android系统中权力非常大的权限,可以和Android系统的核心服务共享进程,访问系统核心的资源。一个应用要获取系统权限必须同时满足以下条件:定义UID为system,android:sharedUserId = android.uid.system;使用系统签名。
现有的Android系统大多只有一个系统签名,它的私钥通常是开发者公司的内部机密文件,只能给开发者公司内部应用使用,第三方应用要使用系统权限时,需要把应用发送给开发者公司帮忙签名集成验证。对于需要频繁使用系统权限的情况来说,验证流程是非常繁琐的,不方便第三方应用使用。
因此,现有技术还有待于改进和发展。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种多签名机制下的应用安装管理方法、智能终端及存储介质,旨在解决现有技术中第三方系统应用在需要使用系统权限时的验证流程繁琐等问题。
本发明解决技术问题所采用的技术方案如下:
一种多签名机制下的应用安装管理方法,其中,所述方法包括:
预先对Android系统中的Android原生APK进行多次签名;
Android系统首次启动时,控制系统中的PMS服务扫描Android原生APK,并获取Android原生APK的签名信息;
当所述PMS服务继续扫描到第三方系统应用处于安装时,则获取正在进行安装的第三方系统应用的签名信息,并将正在进行安装的第三方系统应用的签名信息与Android原生APK的签名信息进行对比验证;
当正在进行安装的第三方系统应用与Android原生APK的签名信息中,存在任何一个system签名相同时,则安装验证通过,控制正在进行安装的第三方系统应用完成安装操作。
所述的多签名机制下的应用安装管理方法,其中,所述预先对Android系统中的Android原生APK进行多次签名的步骤,包括:
预先对Android系统中的framework-res.apk进行多次签名;
或者,预先在Android系统中定义元应用,分别采用多个系统签名来对所述元应用进行签名。
所述的多签名机制下的应用安装管理方法,其中,所述预先对Android系统中的framework-res.apk进行多次签名的步骤,包括:
对所述framework-res.apk中的所有文件内容进行Hash计算,并将计算结果以BASE64编码格式保存在MANIFEST.MF中;
使用不同的开发者的私钥对MANIFEST.MF进行加密,将加密结果保存在CERT.SF中;
将CERT.RSA、MANIFEST.MF以及CERT.SF放入framework-res.apk的META-INF目录下。
所述的多签名机制下的应用安装管理方法,其中,所述预先在Android系统中定义元应用,分别采用多个系统签名来对所述元应用进行签名的步骤,包括:
预先在Android系统中定义元应用,将所述元应用放在特定的目录下,并使用framework-res.apk的文件名之前的字符来对所述元应用进行命名;
采用不同的开发者的私钥对元应用进行签名,生成各自的CERT.SF和CERT.RSA,并集成在系统的预设的目录下。
所述的多签名机制下的应用安装管理方法,其中,所述Android系统首次启动时,控制系统中的PMS服务扫描Android原生APK,并获取Android原生APK的签名信息的步骤,包括:
所述Android系统首次启动时,启动系统中的PMS服务;
PMS服务首先扫描到/system/framework目录下的framework-res.apk,并控制framework-res.apk安装;
在安装的过程中记录framework-res.apk的签名信息,并获取到framework-res.apk的UID为system;
依次读取多个CERT.RSA中的公钥信息,并将读取的公钥信息和UID为system的这个属性值对应并记录。
所述的多签名机制下的应用安装管理方法,其中,所述Android系统首次启动时,控制系统中的PMS服务扫描Android原生APK,并获取Android原生APK的签名信息的步骤,还包括:
当Android系统首次启动时,控制系统中的PMS服务扫描预先定义的元应用的路径;
依次记录每一个元应用的签名信息,并获取到元应用的UID为system;
依次从CERT.RSA中读取各自的公钥信息,并将读取出的公钥信息和UID为system的这个属性值对应并记录。
所述的多签名机制下的应用安装管理方法,其中,所述当所述PMS服务继续扫描到第三方系统应用处于安装时,则获取正在进行安装的第三方系统应用的签名信息,并将正在进行安装的第三方系统应用的签名信息与Android原生APK的签名信息进行对比验证的步骤,包括:
当所述PMS服务继续扫描到第三方系统应用处于安装时,获取正在进行安装的第三方系统应用的签名信息;
从正在进行安装的第三方系统应用的签名信息的CERT.RSA中读取公钥信息,同时读取正在进行安装的第三方系统应用的UID;
当UID为system时,则从Android原生APK的签名信息中的CERT.RSA中读取公钥信息;
将正在进行安装的第三方系统应用的公钥信息与Android原生APK的公钥信息进行对比验证。
所述的多签名机制下的应用安装管理方法,其中,所述当正在进行安装的第三方系统应用与Android原生APK的签名信息中,存在任何一个system签名相同时,则安装验证通过,控制正在进行安装的第三方系统应用完成安装操作的步骤,包括:
将正在进行安装的第三方系统应用的公钥信息与Android原生APK的公钥信息进行对比;
当正在进行安装的第三方系统应用的公钥信息与Android原生APK的公钥信息中,存在任何一个system签名相同时,则说明满足验证条件;
控制正在进行安装的第三方系统应用完成安装操作。
一种存储介质,其上存储有多条指令,其中,所述指令适于由处理器加载并执行,以执行实现上述任一项所述的多签名机制下的应用安装管理方法的步骤。
一种智能终端,其中,包括:处理器、与处理器通信连接的存储介质,所述存储介质适于存储多条指令;所述处理器适于调用所述存储介质中的指令,以执行实现上述任一项所述的多签名机制下的应用安装管理方法的步骤。
本发明的有益效果:本发明通过对Android系统中的Android原生APK进行多次签名,使系统支持多个系统签名,并在第三方系统应用安装时将其签名信息与原生APK中的签名信息进行对比,只要存在任何一个system签名相同就可以完成安装,有效简化了第三方系统应用在需要使用系统权限时的验证流程,方便第三方系统应用安装。
附图说明
图1是本发明的多签名机制下的应用安装管理方法的较佳实施例的流程图。
图2是本发明的多签名机制下的应用安装管理方法的第一种具体应用实施例的流程图。
图3是本发明的多签名机制下的应用安装管理方法的第二种具体应用实施例的流程图。
图4是本发明的智能终端的功能原理图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其系统应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的多签名机制下的应用安装管理方法,可以系统应用于终端中。其中,终端可以但不限于是各种个人计算机、笔记本电脑、手机、平板电脑、车载电脑和便携式可穿戴设备。本发明的终端采用多核处理器。其中,终端的处理器可以为中央处理器(CentralProcessing Unit,CPU),图形处理器(Graphics Processing Unit,GPU)、视频处理单元(Video Processing Unit,VPU)等中的至少一种。
本发明提供一种多签名机制下的应用安装管理方法,具体如图1所示,所述方法包括:
步骤S100、预先对Android系统中的Android原生APK进行多次签名。
本实施例中的智能终端为搭载了Android系统的智能终端,现有的Android系统对于第三方系统应用使用系统权限的校验机制如下:Android系统在第一次启动的时候,package manager service(简称PMS服务)会依次扫描安装各个应用,对于第一个扫描到的UID(useridentification)为system的应用,会记录它的签名信息,之后再扫描到UID为system签名的第三方系统应用,会和这个签名信息进行对比,如果不一致,则安装失败,以此实现对第三方系统应用在使用系统权限的管控。而由于现有的Android系统中只有一个系统签名,因此每一个第三方系统应用都只能和这个系统签名来进行对比验证,而它的私钥通常是开发者公司的内部机密文件,只能给开发者公司内部应用使用,第三方应用在需要使用系统权限时,把应用发送给开发者公司帮忙签名集成验证,整个过程都是非常繁琐的,不利于第三方系统应用的使用。因此,为了解决该问题,本实施例预先对Android系统的原生APK进行多次签名,使得原生APK中具有多个签名信息,以便后续步骤中第三方系统应用在安装时可以将自身的签名信息和设置在原生APK中的多个签名信息进行对比,只要有相同的签名信息就可以满足安装验证要求,提高安装效率。
具体地,本实施例中对Android系统的原生APK进行多次签名是包括有两种方式的,第一种是预先对Android系统中的framework-res.apk进行多次签名;第二种是预先在Android系统中定义元应用,分别采用多个系统签名来对所述元应用进行签名。这两种签名的方式都是为了使Android系统支持多个系统签名,从而使得第三方系统应用在安装时可以更加容易验证,简化验证流程,提高第三方系统应用的安装效率。
进一步地,本实施例对上述两种方式均进行具体的说明。当采用第一种方式时,由于Android系统在第一次启动之后,package manager service(简称PMS服务)会依次扫描安装各个应用,而位于/system/framework的framework-res.apk是第一个扫描到的系统权限的应用,它的签名信息是之后所有第三方系统应用安装时的权限签名的校验标准。因此,为了使得第三方系统应用在安装时与framework-res.apk进行签名信息对比验证时,能够验证成功,本实施例首先需要对framework-res.apk进行多次签名,以使framework-res.apk中包含多个签名信息。签名的具体步骤包括:首先需要对所述framework-res.apk中的所有文件内容进行Hash计算,并将计算结果以BASE64编码格式保存在MANIFEST.MF文件中。然后使用不同的开发者的私钥对MANIFEST.MF进行加密,将加密结果保存在CERT.SF中,最后将CERT.RSA(证书信息中包括公钥信息)、MANIFEST.MF以及CERT.SF放入framework-res.apk的META-INF目录下,以此完成一次签名。本实施例中的多次签名就是使用不同开发者的私钥分别对上述MANIFEST.MF进行加密,生成不同的CERT.SF和CERT.RSA,每进行一次签名,就会生成一组CERT.SF和CERT.RSA,有多少组签名,就会生成多少组CERT.SF和CERT.RSA。比如经过多次签名后,生成了CERT1.SF和CERT1.RSA,CERT2.SF和CERT2.RSA……
而当采用上述第二种方式时,本实施例中预先在Android系统中定义元应用,有几个系统签名就定义几个,这些元应用自身没有实现功能,只是携带签名信息,然后分别使用各个系统签名对这些元应用进行签名,从而使得的这些元应用的签名信息中包含多个系统签名。具体地,为了保证PMS服务在扫描系统应用时可以首先扫描到元应用,因此本实施例中将所述元应用放在/system/framework目录下,并使用framework-res.apk的文件名之前的字符来对所述元应用进行命名;或者预先指定一个目录,并控制PMS服务第一个对该目录进行扫描。当PMS服务扫描到元应用之后,采用不同的开发者的私钥对元应用进行签名,生成各自的CERT.SF和CERT.RSA,并集成在系统的预设的目录下,这样就使得元应用的签名信息中包含了多个系统签名。
进一步地,步骤S200、Android系统首次启动时,控制系统中的PMS服务扫描Android原生APK,并获取Android原生APK的签名信息。
具体实施时,由于在上述步骤S100中提供了两种对Android系统中的原生APK进行多次签名的方式,并且当PMS服务在扫描安装应用时,两种方式中获取Android原生APK的签名信息方式也是不一样的,具体如下:
对于上述第一种方式(即对Android系统中的framework-res.apk进行多次签名),本实施例中在Android系统首次启动时,启动系统中的PMS服务;PMS服务就会首先扫描到/system/framework目录下的framework-res.apk,然后控制framework-res.apk安装。本实施例在安装的过程中会记录framework-res.apk的签名信息,并获取到framework-res.apk的UID为system(即UID=system);再依次从签名信息中的多个CERT.RSA中读取公钥信息,并将读取的公钥信息和UID为system的这个属性值对应并记录,从而将framework-res.apk的签名信息中的公钥信息与UID=system关联起来。
而对于上述第二种方式(即在Android系统中定义元应用,分别采用多个系统签名来对所述元应用进行签名),本实施例中当Android系统首次启动时,控制系统中的PMS服务扫描预先定义的元应用的路径;依次记录每一个元应用的签名信息,并获取到元应用的UID为system(即UID=system);然后依次从签名信息的多个CERT.RSA中读取各自的公钥信息,并将读取出的公钥信息和UID为system的这个属性值对应并记录,从而将元应用的签名信息中的公钥信息与UID=system关联起来。
进一步地,步骤S300、当所述PMS服务继续扫描到第三方系统应用处于安装时,则获取正在进行安装的第三方系统应用的签名信息,并将正在进行安装的第三方系统应用的签名信息与Android原生APK的签名信息进行对比验证。
具体实施时,当所述PMS服务继续扫描到第三方系统应用(即第三方系统应用)处于安装时,获取正在进行安装的第三方系统应用的签名信息;从正在进行安装的第三方系统应用的签名信息的CERT.RSA中读取公钥信息,同时读取正在进行安装的第三方系统应用的UID;当UID为system时(即UID=system),则根据UID=system从Android原生APK的签名信息中的CERT.RSA中读取到对应的公钥信息;将正在进行安装的第三方系统应用的公钥信息与Android原生APK的公钥信息进行对比验证。值得说明的是,在此步骤中,根据UID=system从Android原生APK的签名信息中的CERT.RSA中读取到对应的公钥信息可以包括上述两种方式的,包括:根据UID=system从framework-res.apk的签名信息中的CERT.RSA中读取到对应的公钥信息,也可以是根据UID=system从定义的元应用的签名信息中的CERT.RSA中读取到对应的公钥信息。
进一步地,步骤S400、当正在进行安装的第三方系统应用与Android原生APK的签名信息中,存在任何一个system签名相同时,则安装验证通过,控制正在进行安装的第三方系统应用完成安装操作。
具体实施时,当通过对比后发现,若当正在进行安装的第三方系统应用的公钥信息与Android原生APK的公钥信息中,存在任何一个system签名相同时,则说明该系统应用满足验证条件;控制正在进行安装的第三方系统应用完成安装操作。而当两者的公钥信息中不存在任何相同的system签名时,则验证不成功,该系统应用安装失败。由于本实施例中的Android中支持多个系统签名,并且设置的验证条件为:只要第三方系统应用的签名信息与Android中的签名信息存在任何一个相同的系统签名时就认为是验证成功,这也就大大提高了第三方系统应用验证通过的概率,提高了安装效率。并且相对于现有的安装验证,本实施例中无需使用开发者私钥进行验证,并且也无需将第三方系统应用发送至开发者公司进行签名集成,大大简化了验证流程,给第三方系统应用的安装验证提供了便利。
此外,进一步地,本实施例中还在安装后进行完整性校验,具体包括:使用获取到的Android原生APK的公钥对安装的第三方系统应用的CERT.SF解密,将解密结果和Android原生APK的MANIFEST.MF进行比较,如果相同说明CERT.RSA有效、MANIFEST.MF未被更改。此外,本实施例还对安装的第三方系统应用中所有文件内容分别进行Hash计算,将计算结果的BASE64编码和Android原生APK的MANIFEST.MF里的相应内容进行比较,全部相同则安装的第三方系统应用的内容未被更改,从而保证第三方系统应用的完整性。
基于上述实施例,本发明还提供两种具体应用的实施例,具体如图2和图3所示,其中图2为采用上述第一种方式的具体实施例,图3是采用上述第二种方式的具体实施例。具体如图2所示,在本实施例中,具体包括如下步骤:
步骤S201、Android系统启动,启动PMS服务;
步骤S202、PMS服务首先扫描到/system/framework/中的framework-res.apk;
步骤S203、记录framework-res.apk中的多个签名信息;
步骤S204、依次扫描其他UID为system的第三方系统应用,获取其签名信息;
步骤S205、依次比较签名信息中的系统签名;
步骤S206、是否存在相同的系统签,若是,则执行步骤S207,若否,则重复执行步骤S205,若系统签名全不相同,则执行步骤S209;
步骤S207、验证成功;
步骤S208、扫描完成,完成安装;
步骤S209、验证失败。
图3中的第二种的具体应用实施例具体包括如下步骤:
步骤S301、Android系统启动,启动PMS服务;
步骤S302、PMS服务首先扫描到指定目录中的元应用;
步骤S203、依次记录每个元应用的签名信息;
步骤S204、依次扫描其他UID为system的第三方系统应用,获取其签名信息;
步骤S205、依次比较签名信息中的系统签名;
步骤S206、是否存在相同的系统签,若是,则执行步骤S207,若否,则重复执行步骤S205,若系统签名全不相同,则执行步骤S209;
步骤S207、验证成功;
步骤S208、扫描完成,完成安装;
步骤S209、验证失败。
基于上述实施例,本发明还提供了一种智能终端,其原理框图可以如图4所示。该智能终端包括通过系统总线连接的处理器、存储器、网络接口、显示屏和温度传感器。其中,该智能终端的处理器用于提供计算和控制能力。该智能终端的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该智能终端的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种多签名机制下的应用安装管理方法。该智能终端的显示屏可以是液晶显示屏或者电子墨水显示屏,该智能终端的温度传感器是预先在智能终端内部设置,用于检测内部设备的当前运行温度。
本领域技术人员可以理解,图4中示出的原理框图,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所系统应用于其上的智能终端的限定,具体的智能终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种智能终端,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时至少可以实现以下步骤:
预先对Android系统中的Android原生APK进行多次签名;
Android系统首次启动时,控制系统中的PMS服务扫描Android原生APK,并获取Android原生APK的签名信息;
当所述PMS服务继续扫描到第三方系统应用处于安装时,则获取正在进行安装的第三方系统应用的签名信息,并将正在进行安装的第三方系统应用的签名信息与Android原生APK的签名信息进行对比验证;
当正在进行安装的第三方系统应用与Android原生APK的签名信息中,存在任何一个system签名相同时,则安装验证通过,控制正在进行安装的第三方系统应用完成安装操作。
在其中的一个实施例中,该处理器执行计算机程序时还可以实现:预先对Android系统中的framework-res.apk进行多次签名;或者,预先在Android系统中定义元应用,分别采用多个系统签名来对所述元应用进行签名。
在其中的一个实施例中,该处理器执行计算机程序时还可以实现:对所述framework-res.apk中的所有文件内容进行Hash计算,并将计算结果以BASE64编码格式保存在MANIFEST.MF中;使用不同的开发者的私钥对MANIFEST.MF进行加密,将加密结果保存在CERT.SF中;将CERT.RSA、MANIFEST.MF以及CERT.SF放入framework-res.apk的META-INF目录下。
在其中的一个实施例中,该处理器执行计算机程序时还可以实现:预先在Android系统中定义元应用,将所述元应用放在特定的目录下,并使用framework-res.apk的文件名之前的字符来对所述元应用进行命名;采用不同的开发者的私钥对元应用进行签名,生成各自的CERT.SF和CERT.RSA,并集成在系统的预设的目录下。
在其中的一个实施例中,该处理器执行计算机程序时还可以实现:所述Android系统首次启动时,启动系统中的PMS服务;PMS服务首先扫描到/system/framework目录下的framework-res.apk,并控制framework-res.apk安装;在安装的过程中记录framework-res.apk的签名信息,并获取到framework-res.apk的UID为system;依次读取多个CERT.RSA中的公钥信息,并将读取的公钥信息和UID为system的这个属性值对应并记录。
在其中的一个实施例中,该处理器执行计算机程序时还可以实现:当Android系统首次启动时,控制系统中的PMS服务扫描预先定义的元应用的路径;依次记录每一个元应用的签名信息,并获取到元应用的UID为system;依次从CERT.RSA中读取各自的公钥信息,并将读取出的公钥信息和UID为system的这个属性值对应并记录。
在其中的一个实施例中,该处理器执行计算机程序时还可以实现:当所述PMS服务继续扫描到第三方系统应用处于安装时,获取正在进行安装的第三方系统应用的签名信息;从正在进行安装的第三方系统应用的签名信息的CERT.RSA中读取公钥信息,同时读取正在进行安装的第三方系统应用的UID;当UID为system时,则从Android原生APK的签名信息中的CERT.RSA中读取公钥信息;将正在进行安装的第三方系统应用的公钥信息与Android原生APK的公钥信息进行对比验证。
在其中的一个实施例中,该处理器执行计算机程序时还可以实现:将正在进行安装的第三方系统应用的公钥信息与Android原生APK的公钥信息进行对比;当正在进行安装的第三方系统应用的公钥信息与Android原生APK的公钥信息中,存在任何一个system签名相同时,则说明满足验证条件;控制正在进行安装的第三方系统应用完成安装操作。
在其中的一个实施例中,该处理器执行计算机程序时还可以实现:使用获取到的Android原生APK的公钥对安装的第三方系统应用的CERT.SF解密,将解密结果和Android原生APK的MANIFEST.MF进行比较,如果相同说明CERT.RSA有效、MANIFEST.MF未被更改。此外,本实施例还对安装的第三方系统应用中所有文件内容分别进行Hash计算,将计算结果的BASE64编码和Android原生APK的MANIFEST.MF里的相应内容进行比较,全部相同则安装的第三方系统应用的内容未被更改,从而保证第三方系统应用的完整性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
综上所述,本发明提供了一种多签名机制下的应用安装管理方法、存储介质及智能终端,方法包括:预先对Android系统中的Android原生APK进行多次签名;Android系统首次启动时,控制系统中的PMS服务扫描Android原生APK,并获取签名信息;当扫描到第三方系统应用处于安装时,则获取正在进行安装的第三方系统应用的签名信息,并获取的签名信息与Android原生APK的签名信息进行对比验证;当两者的签名信息中,存在任何一个system签名相同时,则安装验证通过,控制完成安装操作。采用本发明的方法可以使系统支持多个系统签名,简化第三方系统应用在需要使用系统权限时的验证流程,方便第三方系统应用安装,提高安装效率。
应当理解的是,本发明的系统应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (7)

1.一种多签名机制下的应用安装管理方法,其特征在于,所述方法包括:
预先对Android系统中的Android原生APK进行多次签名;
Android系统首次启动时,控制系统中的PMS服务扫描Android原生APK,并获取Android原生APK的签名信息;
当所述PMS服务继续扫描到第三方系统应用处于安装时,则获取正在进行安装的第三方系统应用的签名信息,并将正在进行安装的第三方系统应用的签名信息与Android原生APK的签名信息进行对比验证;
当正在进行安装的第三方系统应用与Android原生APK的签名信息中,存在任何一个system签名相同时,则安装验证通过,控制正在进行安装的第三方系统应用完成安装操作;所述预先对Android系统中的Android原生APK进行多次签名的步骤,包括:
预先对Android系统中的framework-res.apk进行多次签名;
或者,预先在Android系统中定义元应用,分别采用多个系统签名来对所述元应用进行签名;
所述预先对Android系统中的framework-res.apk进行多次签名的步骤,具体包括:
对所述framework-res.apk中的所有文件内容进行Hash计算,并将计算结果以BASE64编码格式保存在MANIFEST.MF中;
使用不同的开发者的私钥对MANIFEST.MF进行加密,将加密结果保存在CERT.SF中;
将CERT.RSA、MANIFEST.MF以及CERT.SF放入framework-res.apk的META-INF目录下;
所述预先在Android系统中定义元应用,分别采用多个系统签名来对所述元应用进行签名的步骤,包括:
预先在Android系统中定义元应用,将所述元应用放在特定的目录下,并使用framework-res.apk的文件名之前的字符来对所述元应用进行命名;
采用不同的开发者的私钥对元应用进行签名,生成各自的CERT.SF和CERT.RSA,并集成在系统的预设的目录下。
2.根据权利要求1所述的多签名机制下的应用安装管理方法,其特征在于,所述Android系统首次启动时,控制系统中的PMS服务扫描Android原生APK,并获取Android原生APK的签名信息的步骤,包括:
所述Android系统首次启动时,启动系统中的PMS服务;
PMS服务首先扫描到/system/framework目录下的framework-res.apk,并控制framework-res.apk安装;
在安装的过程中记录framework-res.apk的签名信息,并获取到framework-res.apk的UID为system;
依次读取多个CERT.RSA中的公钥信息,并将读取的公钥信息和UID为system的这个属性值对应并记录。
3.根据权利要求2所述的多签名机制下的应用安装管理方法,其特征在于,所述Android系统首次启动时,控制系统中的PMS服务扫描Android原生APK,并获取Android原生APK的签名信息的步骤,还包括:
当Android系统首次启动时,控制系统中的PMS服务扫描预先定义的元应用的路径;
依次记录每一个元应用的签名信息,并获取到元应用的UID为system;
依次从CERT.RSA中读取各自的公钥信息,并将读取出的公钥信息和UID为system的这个属性值对应并记录。
4.根据权利要求1所述的多签名机制下的应用安装管理方法,其特征在于,所述当所述PMS服务继续扫描到第三方系统应用处于安装时,则获取正在进行安装的第三方系统应用的签名信息,并将正在进行安装的第三方系统应用的签名信息与Android原生APK的签名信息进行对比验证的步骤,包括:
当所述PMS服务继续扫描到第三方系统应用处于安装时,获取正在进行安装的第三方系统应用的签名信息;
从正在进行安装的第三方系统应用的签名信息的CERT.RSA中读取公钥信息,同时读取正在进行安装的第三方系统应用的UID;
当UID为system时,则从Android原生APK的签名信息中的CERT.RSA中读取公钥信息;将正在进行安装的第三方系统应用的公钥信息与Android原生APK的公钥信息进行对比验证。
5.根据权利要求1所述的多签名机制下的应用安装管理方法,其特征在于,所述当正在进行安装的第三方系统应用与Android原生APK的签名信息中,存在任何一个system签名相同时,则安装验证通过,控制正在进行安装的第三方系统应用完成安装操作的步骤,包括:将正在进行安装的第三方系统应用的公钥信息与Android原生APK的公钥信息进行对比;当正在进行安装的第三方系统应用的公钥信息与Android原生APK的公钥信息中,存在任何一个system签名相同时,则说明满足验证条件;
控制正在进行安装的第三方系统应用完成安装操作。
6.一种存储介质,其上存储有多条指令,其特征在于,所述指令适于由处理器加载并执行,以执行实现上述权利要求1-5任一项所述的多签名机制下的应用安装管理方法的步骤。
7.一种智能终端,其特征在于,包括:处理器、与处理器通信连接的存储介质,所述存储介质适于存储多条指令;所述处理器适于调用所述存储介质中的指令,以执行实现上述权利要求1-5任一项所述的多签名机制下的应用安装管理方法的步骤。
CN201811634498.1A 2018-12-29 2018-12-29 多签名机制下的应用安装管理方法、智能终端及存储介质 Active CN111382425B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811634498.1A CN111382425B (zh) 2018-12-29 2018-12-29 多签名机制下的应用安装管理方法、智能终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811634498.1A CN111382425B (zh) 2018-12-29 2018-12-29 多签名机制下的应用安装管理方法、智能终端及存储介质

Publications (2)

Publication Number Publication Date
CN111382425A CN111382425A (zh) 2020-07-07
CN111382425B true CN111382425B (zh) 2023-08-01

Family

ID=71218306

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811634498.1A Active CN111382425B (zh) 2018-12-29 2018-12-29 多签名机制下的应用安装管理方法、智能终端及存储介质

Country Status (1)

Country Link
CN (1) CN111382425B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112364340B (zh) * 2020-11-27 2022-06-28 深圳市慧为智能科技股份有限公司 权限管理方法、装置、设备及计算机可读存储介质
CN115562732A (zh) * 2022-04-07 2023-01-03 荣耀终端有限公司 一种开机方法、电子设备及计算机存储介质
CN115022091B (zh) * 2022-08-04 2022-12-16 亿次网联(杭州)科技有限公司 一种基于数字证书的自主授权方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102003850B1 (ko) * 2012-06-04 2019-07-25 삼성전자주식회사 단말의 애플리케이션 제공 방법 및 그 단말
CN104392168A (zh) * 2014-11-27 2015-03-04 上海斐讯数据通信技术有限公司 一种应用程序的验证方法
US9471285B1 (en) * 2015-07-09 2016-10-18 Synopsys, Inc. Identifying software components in a software codebase
CN108196851A (zh) * 2017-12-28 2018-06-22 腾讯科技(深圳)有限公司 应用发布方法及装置

Also Published As

Publication number Publication date
CN111382425A (zh) 2020-07-07

Similar Documents

Publication Publication Date Title
CN108810894B (zh) 终端授权方法、装置、计算机设备和存储介质
CN108540459B (zh) 数据储存方法、装置、系统、电子设备及计算机可读介质
US20210157938A1 (en) Methods, media, apparatuses and computing devices of user data authorization based on blockchain
WO2020253061A1 (zh) 页面生成方法、装置、计算机设备和存储介质
CN111382425B (zh) 多签名机制下的应用安装管理方法、智能终端及存储介质
CN112632581A (zh) 用户数据处理方法、装置、计算机设备及存储介质
CN109359977B (zh) 网络通信方法、装置、计算机设备和存储介质
CN109460670B (zh) 配置项解密方法、装置、计算机设备和存储介质
KR100619657B1 (ko) 메모리 관리 유닛, 코드 검증 장치 및 코드 복호 장치
CN108418797B (zh) 网页访问方法、装置、计算机设备和存储介质
CN109144487B (zh) 进件业务开发方法、装置、计算机设备和存储介质
US11804958B2 (en) Method and system for initial secret delivery for scalable and restart-able collocated containers with shared resources
CN112800393B (zh) 授权认证、软件开发工具包生成方法、装置及电子设备
CN112148314B (zh) 一种嵌入式系统的镜像验证方法、装置、设备及存储介质
CN112835628A (zh) 一种服务器操作系统引导方法、装置、设备及介质
CN113630253A (zh) 登录方法、装置、计算机系统及可读存储介质
CN111400760B (zh) web应用访问数据库的方法、装置、服务器和存储介质
CN112866987A (zh) 组网验证方法、设备及计算机可读存储介质
WO2021169469A1 (zh) 声纹数据处理方法、装置、计算机设备和存储介质
CN111783115A (zh) 数据加密存储方法、装置、电子设备及存储介质
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN114567557B (zh) 报文处理方法、装置、计算机设备和存储介质
CN110995437B (zh) 基于etc系统的用户信息录入方法、装置、设备和存储介质
CN111177752B (zh) 一种基于静态度量的可信文件存储方法、装置及设备
CN113177200A (zh) 应用程序包的管理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant