CN116028077A - 基于移动终端的应用安装方法、生态服务系统、电子设备 - Google Patents
基于移动终端的应用安装方法、生态服务系统、电子设备 Download PDFInfo
- Publication number
- CN116028077A CN116028077A CN202211574167.XA CN202211574167A CN116028077A CN 116028077 A CN116028077 A CN 116028077A CN 202211574167 A CN202211574167 A CN 202211574167A CN 116028077 A CN116028077 A CN 116028077A
- Authority
- CN
- China
- Prior art keywords
- application
- package
- mobile terminal
- installation package
- version
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种基于移动终端的应用安装方法、生态服务系统、电子设备。其中,该基于移动终端的应用安装方法应用于安装有可信安全防护系统的移动终端,方法包括:接收服务器传输的应用包;采用可信安全防护系统对应用包进行校验,得到校验结果;在应用包的类型为应用首发安装包且校验结果指示通过验证的情况下,在移动终端的操作系统中安装应用首发安装包;或者,在应用包的类型为应用升级包且校验结果指示通过验证的情况下,在移动终端的操作系统中将应用标识指示的历史版本应用替换为应用安装包,并运行应用安装包得到新版本应用。本发明解决了相关技术中侧重于配置移动终端的管理系统,未充分考虑移动终端的安全防护的技术问题。
Description
技术领域
本发明涉及信息安全领域,具体而言,涉及一种基于移动终端的应用安装方法、生态服务系统、电子设备。
背景技术
目前在信息系统的可信安全防护,对传统的计算机设备、服务器设备的可信防护工作已经较为完善。然而,随着移动通信技术的成熟,其方便性、便捷性较传统计算机设备有极大的飞跃,逐步渗透进入各个特殊行业领域,移动终端其覆盖越来越广泛,但是现有技术中对于移动终端方面的安全防护,却很落后,没有相应的安全防护软件,一般仅能够通过移动终端预安装的操作系统中自带的防护策略进行安全防护,这种安全防护方式过于单一,对于用访问网站、登录的应用APP等不能有效识别侵入信息。移动终端作为信息系统的重要成员承载着大量的工作信息、个人信息,单个终端的安全已经不能满足日益变化的安全需求。
现有的移动终端的安全防护存在如下弊端:
1、侧重于中心设备对远端节点设备的管理,多为通过网络对远程客户端节点设备的配置管理,对安全的考略不足。
2、认证过程简单,侧重于对移动终端和服务器管理端的绑定关系、智能设备与用户管理账户关联。
3、侧重于配置管理系统的创建,简单的软件部署分发,并未结合对终端移动安全特点从配置分发的各个关键设备节点进行安全设计管控,没有现成系统的安全体系。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种基于移动终端的应用安装方法、生态服务系统、电子设备,以至少解决相关技术中侧重于配置移动终端的管理系统,未充分考虑移动终端的安全防护的技术问题。
根据本发明实施例的一个方面,提供了一种基于移动终端的应用安装方法,应用于安装有可信安全防护系统的移动终端,所述可信安全防护系统在接收到可信安全报告后检测所述移动终端的运行状态,所述可信安全防护系统与可信服务总系统对接,所述可信服务总系统向N个移动终端输出所述可信安全报告,N为大于等于1的正整数,应用安装方法包括:接收服务器传输的应用包,其中,所述应用包的类型包括:应用首发安装包、应用升级包,所述应用包中至少包括:应用标识、应用安装包,所述应用安装包为已通过测评机构进行漏洞测试和敏感权限检查的安装包;采用所述可信安全防护系统对所述应用包进行校验,得到校验结果;在所述应用包的类型为应用首发安装包且所述校验结果指示通过验证的情况下,在所述移动终端的操作系统中安装所述应用首发安装包;或者,在所述应用包的类型为应用升级包且所述校验结果指示通过验证的情况下,在所述移动终端的操作系统中将所述应用标识指示的历史版本应用替换为所述应用安装包,并运行所述应用安装包得到新版本应用。
可选地,在所述应用包的类型为应用升级包时,接收服务器传输的应用升级包的步骤,包括:发送应用版本查询请求至所述服务器,其中,所述应用版本查询请求用于向所述服务器请求查询所述应用标识指示的历史版本应用是否有待更新版本;接收所述服务器的版本反馈信息,其中,所述版本反馈信息包括下述至少之一:是否有待更新版本、版本标识、安装包参数、更新日志;在所述版本反馈信息指示存在所述待更新版本的情况下,接收所述应用包。
可选地,在所述版本反馈信息指示存在所述待更新版本的情况下,接收所述应用包的步骤,包括:在接收所述应用包的过程中,若出现网络异常导致传输失败,记录所述应用包的已传输包位置以及已传输包大小;在确认网络恢复正常的情况下,基于所述应用包的已传输包位置以及已传输包大小,续传所述应用包。
可选地,在测评机构对所述应用安装包进行漏洞测试和敏感权限检查时,包括:所述测评机构接收应用开发厂商传输的所述应用安装包;所述测评机构对所述应用安装包进行漏洞测试,得到漏洞测试结果;在所述漏洞测试结果指示所述应用安装包存在应用漏洞的情况下,所述测评机构将所述应用安装包以及漏洞信息反馈至所述应用开发厂商;在所述漏洞测试结果指示所述应用安装包不存在应用漏洞的情况下,所述测评机构对所述应用安装包进行敏感权限检查,得到权限检查结果;在所述权限检查结果指示所述应用安装包通过敏感权限检查的情况下,所述测评机构对所述应用安装包进行签名,生成签名后的所述应用安装包。
可选地,在所述测评机构对所述应用安装包进行签名,生成签名后的所述应用安装包之后,还包括:所述测评机构将签名后的所述应用安装包发送至生态运维系统,其中,所述生态运维系统与所述测评机构预先建立网络连接关系,所述生态运维系统至少包括:版本管理器和应用市场管理器,所述版本管理器用于存储所述应用安装包以及所述应用安装包的版本信息,所述应用市场管理器用于对签名后的所述应用安装包进行签名核验以及敏感权限核验,在签名核验以及敏感权限核验通过后,所述应用市场管理器将核验后的所述应用安装包上传至所述服务器。
可选地,在所述移动终端的操作系统中将所述应用标识指示的历史版本应用替换为所述应用安装包,并运行所述应用安装包得到新版本应用之后,还包括:将所述应用安装包的更新状态、更新结果、历史版本号、待更新版本号、设备标识、设备型号以及升级时间段整合为上报信息;将所述上报信息传输至所述服务器。
可选地,还包括:接收空中下载技术OTA升级包;采用预置安全证书对所述OTA升级包进行安全验证,得到验证结果;在所述验证结果指示通过验证的情况下,比对所述OTA升级包的当前版本与所述移动终端内存储的历史版本是否相同;若比对结果指示版本不相同,则使用所述OTA升级包更新所述移动终端内存储的历史版本。
根据本发明实施例的另一方面,还提供了一种对于移动终端的应用安装方法,应用于服务器,所述服务器与移动终端对接,所述移动终端内安装有可信安全防护系统,所述可信安全防护系统在接收到可信安全报告后检测所述移动终端的运行状态,所述可信安全防护系统与可信服务总系统对接,所述可信服务总系统向N个移动终端输出所述可信安全报告,N为大于等于1的正整数,应用安装方法包括:接收应用市场管理器传输的应用包,其中,所述应用包的类型包括:应用首发安装包、应用升级包,所述应用包中至少包括:应用标识、应用安装包,所述应用安装包为已通过测评机构进行漏洞测试和敏感权限检查,同时已通过生态运维系统进行签名核验以及敏感权限核验的安装包;基于所述应用标识,将所述应用安装包以及所述应用安装包的版本信息、安装包参数和更新日志存储至预设应用空间;在接收到所述移动终端的应用版本查询请求后,输出版本反馈信息至所述移动终端,其中,所述移动终端在所述版本反馈信息指示存在待更新版本的情况下,接收应用包,并采用所述可信安全防护系统对所述应用包进行校验,得到校验结果,在校验结果指示通过验证的情况下,在所述移动终端的操作系统运行所述应用安装包,所述应用包的类型包括:应用首发安装包、应用升级包,所述应用包中至少包括:应用标识、待更新版本的应用安装包。
可选地,对于移动终端的应用安装方法还包括:接收设备信息,其中,所述设备信息包含:新增的移动终端的终端标识、终端型号和终端参数;将所述设备信息录入至设备管理清单。
可选地,还包括:接收所述移动终端上报的设备运行日志和应用升级日志,其中,所述设备运行日志中包括:终端标识、终端型号、注册时间、所述运行状态,所述应用升级日志包括:应用当前版本号、升级时间、所述更新日志、升级状态;将所述设备运行日志和所述应用升级日志存储至预设终端设备状态表。
根据本发明实施例的另一方面,还提供了一种对移动终端的生态服务系统,包括:测评机构,接收应用开发厂商传输的应用安装包,对所述应用安装包进行漏洞测试和敏感权限检查,并对通过漏洞测试和敏感权限检查的所述应用安装包进行签名,生成签名后的所述应用安装包;生态运维系统,与所述测评机构连接,用于对签名后的所述应用安装包进行签名核验以及敏感权限核验,在签名核验以及敏感权限核验通过后,将核验后的所述应用安装包上传至服务器;所述服务器,与至少一个移动终端对接,执行上述任意一项所述的对于移动终端的应用安装方法;移动终端,执行上述任意一项所述的基于移动终端的应用安装方法,所述移动终端安装有可信安全防护系统,所述可信安全防护系统在接收到可信安全报告后检测所述移动终端的运行状态。
可选地,对移动终端的生态服务系统还包括:签名系统,用于对所述应用安装包和系统镜像进行签名,其中,所述系统镜像是指对所述移动终端的操作系统进行的备份操作。
可选地,对移动终端的生态服务系统还包括:版本管理系统,用于接收设备信息,将所述设备信息录入至设备管理清单,其中,所述设备信息包含:新增的移动终端的终端标识、终端型号和终端参数;所述版本管理系统还用于维护所述应用安装包的历史版本信息、版本变更记录和适用终端型号信息。
可选地,对移动终端的生态服务系统还包括:应用管理器,显示所有应用的应用信息和应用所属类型,并负责应用安装包的传输和签名验证;所述应用管理器还用于配置每个应用的敏感权限。
根据本发明实施例的另一方面,还提供了一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的基于移动终端的应用安装方法。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行上述任意一项所述的基于移动终端的应用安装方法。
本公开中,采用接收服务器传输的应用包,采用可信安全防护系统对应用包进行校验,得到校验结果;在应用包的类型为应用首发安装包且校验结果指示通过验证的情况下,在移动终端的操作系统中安装应用首发安装包,或者,在应用包的类型为应用升级包且校验结果指示通过验证的情况下,在移动终端的操作系统中将应用标识指示的历史版本应用替换为应用安装包,并运行应用安装包得到新版本应用,其中,应用包的类型包括:应用首发安装包、应用升级包,应用包中至少包括:应用标识、应用安装包,应用安装包为已通过测评机构进行漏洞测试和敏感权限检查的安装包。
本公开中,可以通过测评机构对安装包进行漏洞测试和敏感权限检查,并且采用可信安全防护系统对应用包进行校验,为移动终端提供应用软件安装和升级服务过程中的可信安全防护,形成终端软件系统级全生命周期的安全防护,从而解决相关技术中侧重于配置移动终端的管理系统,未充分考虑移动终端的安全防护的技术问题。。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的基于移动终端的应用安装方法的流程图;
图2是根据本发明实施例的一种可选的应用软件首发流程图;
图3是根据本发明实施例的一种可选的应用升级包发布流程图;
图4是根据本发明实施例的一种可选的独立分发应用包的发布流程图;
图5是根据本发明实施例的一种可选的对于移动终端的应用安装方法的流程图;
图6是根据本发明实施例的一种可选的对移动终端的生态服务系统的示意图;
图7是根据本发明实施例的另一种可选的生态服务系统的示意图;
图8是根据本发明实施例的OTA终端与OTA服务器实现升级包更新的示意图;
图9是根据本发明实施例的一种基于移动终端的应用安装方法的电子设备(或移动设备)的硬件结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于本领域技术人员理解本发明,下面对本发明各实施例中涉及的部分术语或者名词做出解释:
TPCM:主动控制的可信平台控制模块。
可信软件:经过检测、认证处理后的来源合法的软件。
可信终端:安装可信安全防护软件的终端。
静态度量:在一个实体发生运行空间转换,产生状态翻转时触发的一次完整性度量,包括操作系统引导期间的度量,进程启动时度量等
动态度量:在操作系统运行时,通过定时触发、条件触发等机制周期性度量操作系统完整性方法。
可信白名单:可信服务总系统在系统初始时进行安全扫描,扫描系统的可执行文件记录到白名单库,安全扫描后的可执行程序即白名单。
APK签名:其中,APK为Android Application Package的简称,是一种程序安装包,而APK签名是指移动终端应用程序使用安全证书进行签名,签名之后的APK可以作为可信的APK在可信终端进行安装使用。
APK验签:移动终端系统在安装APK时可信系统对APK签名以及签名证书的合法性进行验证,未签名、非法证书签名的APK拒绝安装使用。
可信基准值:移动终端系统初始化的度量信息作为终端的可信基准值,保存在移动终端的可信安全免疫防护系统(简称为可信安全防护系统)中。
可信报告:可信服务总系统定期向移动终端的可信安全防护系统发送终端动态度量的可信报告,移动终端可信安全防护系统根据可信基准值检测终端的运行状态是否正常。
OTA,Over The Air,是一种基于短讯信息机制,通过移动终端实现SIM卡内业务选单的动态下载、删除与更新,使用户获取个性化信息服务的数据增值业务。
本公开可应用于信息安全领域在对移动终端进行安全防护的场景中,也可用于除信息安全领域在进行主动安全防护的情况下,例如,对信息安全有极强要求的电力系统、工业控制等领域,对信息系统安全有刚需的行业以及普通移动终端的厂家集中安全防护等领域都有广阔的应用。
需要说明的是,本公开所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
本公开所涉及的移动终端的类型包括但不限于:手机、平板、面板、IPAD、笔记本和移动虚拟机(如VR机或者AR机)。
本公开提及的对移动终端的安全防护系统,并不仅针对移动终端进行可信安全防护,而是集合了应用厂商、测评机构、管理器、生态运维系统、用户终端等多个环节,共同建立安全体系。移动终端生态服务及配置管理系统在为终端提供应用软件安装、系统升级服务、终端问题反馈收集能力的同时和移动终端可信安全防护系统进行联动,形成系统级防护,共同建立移动终端的安全体系。本公开中,为了保障移动终端的终端信息安全和应用软件安全,提供了一种基于移动终端自有的可信安全免疫防护能力和系统化的统一、集中的生态服务和配置管理相结合而构成有机的安全防护体系。
本公开通过对应用程序的初次发布、升级包发布、OTA更新、应用程序用户单位独立控制及应用程序的开发、测评、部署各关键环节等方式进行应用程序的安全防护,为移动终端提供应用软件安装、系统升级服务、终端问题反馈收集能力的同时,可以与移动终端的可信安全防护系统进行联动,从而形成终端软件系统级全生命周期的安全防护,共同构建移动终端较高的安全防护体系。
移动终端生态服务及配置管理系统可以对移动终端提供多种灵活的应用推送方式及远程管理,并且通过和移动终端的可信安全防护系统的联动能力形成系统级的安全防护能力。
本公开涉及的可信服务总系统对接N个移动终端,每个移动终端安装有可信安全防护系统以及配置管理系统,其中,配置管理系统负责移动终端软件安装、操作系统升级等应用,采集应用程序的访问行为数据,并上报给可信安全管理平台;而可信安全防护系统可以根据可信策略对移动终端实现静态度量和动态度量,得到可信报告。
下面结合各个实施例来详细说明本发明。
实施例一
根据本发明实施例,提供了一种基于移动终端的应用安装方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例中的基于移动终端的应用安装方法,应用于安装有可信安全防护系统的移动终端,可信安全防护系统在接收到可信安全报告后检测移动终端的运行状态,可信安全防护系统与可信服务总系统对接,可信服务总系统向N个移动终端输出可信安全报告,N为大于等于1的正整数。
图1是根据本发明实施例的一种可选的基于移动终端的应用安装方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,接收服务器传输的应用包,其中,应用包的类型包括:应用首发安装包、应用升级包,应用包中至少包括:应用标识、应用安装包,应用安装包为已通过测评机构进行漏洞测试和敏感权限检查的安装包;
步骤S104,采用可信安全防护系统对应用包进行校验,得到校验结果;
步骤S106,在应用包的类型为应用首发安装包且校验结果指示通过验证的情况下,在移动终端的操作系统中安装应用首发安装包;或者,在应用包的类型为应用升级包且校验结果指示通过验证的情况下,在移动终端的操作系统中将应用标识指示的历史版本应用替换为应用安装包,并运行应用安装包得到新版本应用。
通过上述步骤,可以接收服务器传输的应用包,采用可信安全防护系统对应用包进行校验,得到校验结果;在应用包的类型为应用首发安装包且校验结果指示通过验证的情况下,在移动终端的操作系统中安装应用首发安装包,或者,在应用包的类型为应用升级包且校验结果指示通过验证的情况下,在移动终端的操作系统中将应用标识指示的历史版本应用替换为应用安装包,并运行应用安装包得到新版本应用,其中,应用包的类型包括:应用首发安装包、应用升级包,应用包中至少包括:应用标识、应用安装包,应用安装包为已通过测评机构进行漏洞测试和敏感权限检查的安装包。在该实施例中,可以通过测评机构对安装包进行漏洞测试和敏感权限检查,并且采用可信安全防护系统对应用包进行校验,为移动终端提供应用软件安装和升级服务过程中的可信安全防护,形成终端软件系统级全生命周期的安全防护,从而解决相关技术中侧重于配置移动终端的管理系统,未充分考虑移动终端的安全防护的技术问题。
下面结合上述各实施步骤来详细说明本发明。
本发明实施例中,对于应用包的类型,分为应用首发安装包、应用升级包,当然除了两种类型应用包,还可以包含独立分发应用包。下面分别结合三种实施场景来说明这三种包的可信发布流程。
图2是根据本发明实施例的一种可选的应用软件首发流程图,如图2所示,在应用包首发安装时,参与的主体包括:应用开发厂商、测评机构、生态运维系统以及移动终端,移动终端的生态服务及配置管理系统对系统内通用软件的初次发布进行了受控处理,发布的过程将由开发厂商、测评机构、生态运维系统沟通控制,确保移动终端用户在移动终端可信安全系统内运行受控、安全的软件。
其中,应用开发厂商负责进行应用程序的开发和初始测试工作,完毕后将未经过校验以及检查的安装包提交测评机构进行测试。
可选的,在测评机构对应用安装包进行漏洞测试和敏感权限检查时,包括:测评机构接收应用开发厂商传输的应用安装包;测评机构对应用安装包进行漏洞测试,得到漏洞测试结果;在漏洞测试结果指示应用安装包存在应用漏洞的情况下,测评机构将应用安装包以及漏洞信息反馈至应用开发厂商;在漏洞测试结果指示应用安装包不存在应用漏洞的情况下,测评机构对应用安装包进行敏感权限检查,得到权限检查结果;在权限检查结果指示应用安装包通过敏感权限检查的情况下,测评机构对应用安装包进行签名,生成签名后的应用安装包。
本实施例中的测试机构为应用安装包的专门评测机构,其可以包括:漏洞检测工具、敏感权限检查工具和签名工具,其中,漏洞检测工具用于对应用安装包进行测试,检查是否存在漏洞,如存在问题将反馈应用开发厂商进行升级与升级后的重新送测;敏感权限检查工具,用于对漏洞测试通过的应用安装包进行敏感权限检查,具体检查内容包括:应用开发厂商需申报应用正常运行所需最小权限,然后根据情况复核申请并根据权限申请情况进行检查;签名工具,用于对敏感权限检查通过的应用安装包进行签名,签名后形成正式签名版软件安装包,即正式签名的安装包。
可选的,在测评机构对应用安装包进行签名,生成签名后的应用安装包之后,还包括:测评机构将签名后的应用安装包发送至生态运维系统,其中,生态运维系统与测评机构预先建立网络连接关系,生态运维系统至少包括:版本管理器和应用市场管理器,版本管理器用于存储应用安装包以及应用安装包的版本信息,应用市场管理器用于对签名后的应用安装包进行签名核验以及敏感权限核验,在签名核验以及敏感权限核验通过后,应用市场管理器将核验后的应用安装包上传至服务器。
本实施例中,生态运维系统包括:版本管理器和应用市场管理器,由测评机构将正式签名的应用安装包送至生态运维系统内的移动信息版本管理器进行应用软件版本储存;然后将正式签名的应用安装包送至应用市场服务器,由应用市场服务器对安装包进行签名核验,敏感权限核对等检查;检查通过后,应用市场服务器将应用上架应用安装包,并对移动终端的客户提供下载服务。
移动终端的客户可浏览应用市场服务器上架的应用内容,移动终端提供正式签名软件安装包下载及应用静默安装服务。
图3是根据本发明实施例的一种可选的应用升级包发布流程图,如图3所示,在应用包升级安装时,参与的主体包括:应用开发厂商、生态运维系统以及移动终端,移动终端的生态服务及配置管理系统对系统内通用软件的初次发布进行了受控处理,发布的过程将由开发厂商、生态运维系统沟通控制,确保移动终端用户在移动终端可信安全系统内运行受控、安全的软件。
具体实施流程包括:
1)由应用的开发厂商开发应用升级包,并且进行内部测试验证,获得未签名升级包;
本实施例中,开发厂商可以在开发完成应用升级包之后,可以通过升级签名工具(或者叫安装包正式版升级签名工具)使用申请证书对升级包签名,获得签名后的升级包;
2)将签名后的升级包提交,并由生态运维系统使用漏洞检测工具对签名后的升级包进行检测,检测升级包是否存在漏洞,如存在问题,反馈开发厂商进行升级并且重新送测;
其中,在升级包检测过程中,生态运维系统使用的工具包括:漏洞检测工具、版本管理器和应用市场管理器。
通过检测后,由生态运维系统将签名后的升级包送至版本管理器进行软件版本储存;
生态运维系统将签名后的升级包送至应用市场服务器,应用市场服务器对安装包进行签名核验,敏感权限核对等检查;
检查通过后,生态运维系统将签名后的升级包上架并对外推送更新提示、并开启下载服务;
3)移动终端的客户可浏览应用市场服务器上架的应用内容或者应用服务器应用升级推送提醒,并通过移动终端进行升级签名应用包下载,移动终端提供升级签名应用包下载及应用静默升级服务。
图4是根据本发明实施例的一种可选的独立分发应用包的发布流程图,如图4所示,实施主体包括:开发厂商和移动终端,无需对接测评机构和生态运维系统。
具体发布实施流程包括:
1)初始环节由应用开发厂商(即软件厂商)进行应用开发测试工作,完成后打包为私有应用安装包;
2)由开发厂商将私有应用安装包送至移动终端所属单位的私有应用市场服务器,由私有应用市场服务器进行安装包检查(包括:漏洞检测、敏感权限核对、签名核验等工作),并且将检查通过的私有安装应用包上架并对外提供下载服务;
3)用户利用移动终端浏览本地应用市场服务器上架应用内容,移动终端提供私有应用安装包下载及应用静默安装服务。
通过上述三种方式,分别说明了对首发安装包、应用升级包以及独立分发安装包进行测试、检查、发布和安装的实施方式,对应用程序的初次发布、升级包发布、软件系统及应用程序的开发、测评、部署各关键环节增加安全设计,体现软件全生命周期系统化的安全防护。
可选的,在应用包的类型为应用升级包时,接收服务器传输的应用升级包的步骤,包括:发送应用版本查询请求至服务器,其中,应用版本查询请求用于向服务器请求查询应用标识指示的历史版本应用是否有待更新版本;接收服务器的版本反馈信息,其中,版本反馈信息包括下述至少之一:是否有待更新版本、版本标识、安装包参数、更新日志;在版本反馈信息指示存在待更新版本的情况下,接收应用包。
本实施例中,移动终端可以实现的功能包括:显示应用软件当前版本,通过查询新版本,向服务器查询版本信息并显示,显示信息包括但不限于:是否有新版本、版本号、文件大小、更新日志,在确认有待更新版本的情况下,下载升级包,显示下载进度,支持暂停、继续、取消。
需要说明的是,本实施例在接收应用包时,支持文件断点续传。可选的,在版本反馈信息指示存在待更新版本的情况下,接收应用包的步骤,包括:在接收应用包的过程中,若出现网络异常导致传输失败,记录应用包的已传输包位置以及已传输包大小;在确认网络恢复正常的情况下,基于应用包的已传输包位置以及已传输包大小,续传应用包。
本实施例中,通过上述实施方式,可以实现网络重新连接后继续下载应用包的功能。同时,本实施例的移动终端还可以实现应用包的验签和安装,校验升级包的完整性和签名值,然后进行系统升级。
可选的,在移动终端的操作系统中将应用标识指示的历史版本应用替换为应用安装包,并运行应用安装包得到新版本应用之后,还包括:将应用安装包的更新状态、更新结果、历史版本号、待更新版本号、设备标识、设备型号以及升级时间段整合为上报信息;将上报信息传输至服务器。
本实施例的移动终端还可以上报升级状态信息,上报系统升级状态(失败)和失败原因,包括但不限于:当前版本、升级版本、升级文件MD5、设备ID、设备型号、设备厂商、升级时间。
作为本实施例可选的实施方式,还包括:接收空中下载技术OTA升级包;采用预置安全证书对OTA升级包进行安全验证,得到验证结果;在验证结果指示通过验证的情况下,比对OTA升级包的当前版本与移动终端内存储的历史版本是否相同;若比对结果指示版本不相同,则使用OTA升级包更新移动终端内存储的历史版本。
通过上述实施方式,可以实现移动终端的OTA升级包的下载,通过对系统进行更新检测,检测是否有新版本、更新内容,并提示用户更新,然后通过用户确认后,在后台下载升级包,并显示下载进度;下载完成后,对升级包验签并通知用户开始更新,自动升级并显示进度;升级完成提示用户(升级成功/失败),然后重启系统。如果升级失败,系统能恢复到升级前的状态。
下面通过另一种可选地实施方式来说明本发明。
本发明实施例提供的一种对于移动终端的应用安装方法,应用于服务器,服务器与移动终端对接,移动终端内安装有可信安全防护系统,可信安全防护系统在接收到可信安全报告后检测移动终端的运行状态,可信安全防护系统与可信服务总系统对接,可信服务总系统向N个移动终端输出可信安全报告,N为大于等于1的正整数。
图5是根据本发明实施例的一种可选的对于移动终端的应用安装方法的流程图,如图5所示,应用安装方法包括:
步骤S502,接收应用市场管理器传输的应用包,其中,应用包的类型包括:应用首发安装包、应用升级包,应用包中至少包括:应用标识、应用安装包,应用安装包为已通过测评机构进行漏洞测试和敏感权限检查,同时已通过生态运维系统进行签名核验以及敏感权限核验的安装包;
步骤S504,基于应用标识,将应用安装包以及应用安装包的版本信息、安装包参数和更新日志存储至预设应用空间;
步骤S506,在接收到移动终端的应用版本查询请求后,输出版本反馈信息至移动终端,其中,移动终端在版本反馈信息指示存在待更新版本的情况下,接收应用包,并采用可信安全防护系统对应用包进行校验,得到校验结果,在校验结果指示通过验证的情况下,在移动终端的操作系统运行应用安装包,应用包的类型包括:应用首发安装包、应用升级包,应用包中至少包括:应用标识、待更新版本的应用安装包。
通过上述步骤,可以接收应用市场管理器传输的应用包,基于应用标识,将应用安装包以及应用安装包的版本信息、安装包参数和更新日志存储至预设应用空间,在接收到移动终端的应用版本查询请求后,输出版本反馈信息至移动终端,其中,移动终端在版本反馈信息指示存在待更新版本的情况下,接收应用包,并采用可信安全防护系统对应用包进行校验,得到校验结果,在校验结果指示通过验证的情况下,在移动终端的操作系统运行应用安装包,应用包的类型包括:应用首发安装包、应用升级包,应用包中至少包括:应用标识、待更新版本的应用安装包,其中,应用包的类型包括:应用首发安装包、应用升级包,应用包中至少包括:应用标识、应用安装包,应用安装包为已通过测评机构进行漏洞测试和敏感权限检查,同时已通过生态运维系统进行签名核验以及敏感权限核验的安装包。在该实施例中,可以通过测评机构对安装包进行漏洞测试和敏感权限检查,并且采用可信安全防护系统对应用包进行校验,为移动终端提供应用软件安装和升级服务过程中的可信安全防护,形成终端软件系统级全生命周期的安全防护,从而解决相关技术中侧重于配置移动终端的管理系统,未充分考虑移动终端的安全防护的技术问题。
本发明实施例中,服务器可以对升级包以及首发安装包进行管理,对升级包的版本进行管理,导入、查询、删除。导入升级包时可以包含:升级文件、版本号(唯一)、更新日志、适用的设备型号或设备列表,并且对升级包的签名进行验证、并生成文件的加密密钥(加密方式可以采用MD5)。查询升级包时,可按导入日期、设备型号、文件名、版本等进行搜索,查询后的显示内容包括:文件名、版本号、文件大小、MD5、上传时间、支持的设备型号、更新日志等。升级策略管理,实现对升级过程的控制,可以创建、删除、启用、停用升级策略。策略内容包含:优先级(默认最新创建分配优先级高)、升级模式(全量/差分)、终端版本范围(起始版本、结束版本)、终端设备列表、升级版本。
可选的,对于移动终端的应用安装方法还包括:接收设备信息,其中,设备信息包含:新增的移动终端的终端标识、终端型号和终端参数;将设备信息录入至设备管理清单。
本实施例中,服务器可以实现终端设备管理,维护终端设备型号和设备信息。包括设备注册、注销、查询、导入设备清单。设备信息包括:设备编号(终端标识)、设备型号、生产厂商、注册时间、最后修改时间。
另一种可选的,还包括:接收移动终端上报的设备运行日志和应用升级日志,其中,设备运行日志中包括:终端标识、终端型号、注册时间、运行状态,应用升级日志包括:应用当前版本号、升级时间、更新日志、升级状态;将设备运行日志和应用升级日志存储至预设终端设备状态表。
本实施例中,移动终端上报的信息可以包括但不限于:设备编号(对应于上述的终端标识)、设备型号、设备厂商、系统版本。服务器查询是否有新版本,返回版本号、文件大小、下载连接、加密密钥、更新日志。升级日志管理,管理终端升级日志,可以按升级状态(成功、失败)、设备类型、时间进行查询。
通过上述实施方式,分别说明了在移动终端和服务器为实施主体的场景中,如何保障移动终端的全连接安全防护状态,为终端提供应用软件安装、系统升级服务、终端问题反馈收集能力的同时和移动终端的可信安全防护系统进行联动,形成系统级防护,共同建立移动终端的安全体系。
下面结合另一种可选的实施例对本发明进行说明。
实施例二
本实施例中,对移动终端的生态服务系统进行说明,该移动终端的生态服务系统与移动终端预先安装的配置管理系统,共同为终端提供应用软件安装、系统升级服务、终端问题反馈收集,形成系统级防护,共同建立移动终端的安全体系。
图6是根据本发明实施例的一种可选的对移动终端的生态服务系统的示意图,如图6所示,该生态服务系统包括:
测评机构61,接收应用开发厂商传输的应用安装包,对应用安装包进行漏洞测试和敏感权限检查,并对通过漏洞测试和敏感权限检查的应用安装包进行签名,生成签名后的应用安装包;
生态运维系统62,与测评机构连接,用于对签名后的应用安装包进行签名核验以及敏感权限核验,在签名核验以及敏感权限核验通过后,将核验后的应用安装包上传至服务器;
服务器63,与至少一个移动终端对接,执行实施例一任意一项的对于移动终端的应用安装方法;
移动终端64,执行实施例一任意一项的基于移动终端的应用安装方法,移动终端安装有可信安全防护系统,可信安全防护系统在接收到可信安全报告后检测移动终端的运行状态。
通过上述对移动终端的生态服务系统,可以通过测评机构61接收应用开发厂商传输的应用安装包,对应用安装包进行漏洞测试和敏感权限检查,并对通过漏洞测试和敏感权限检查的应用安装包进行签名,生成签名后的应用安装包,通过生态运维系统62对签名后的应用安装包进行签名核验以及敏感权限核验,在签名核验以及敏感权限核验通过后,将核验后的应用安装包上传至服务器,然后分别通过移动终端接收应用包,并采用可信安全防护系统对应用包进行校验,得到校验结果,在校验结果指示通过验证的情况下,在移动终端的操作系统运行应用安装包,应用包的类型包括:应用首发安装包、应用升级包,应用包中至少包括:应用标识、待更新版本的应用安装包,其中,应用包的类型包括:应用首发安装包、应用升级包,应用包中至少包括:应用标识、应用安装包,应用安装包为已通过测评机构进行漏洞测试和敏感权限检查,同时已通过生态运维系统进行签名核验以及敏感权限核验的安装包。在该实施例中,可以通过测评机构对安装包进行漏洞测试和敏感权限检查,并且采用可信安全防护系统对应用包进行校验,为移动终端提供应用软件安装和升级服务过程中的可信安全防护,形成终端软件系统级全生命周期的安全防护,从而解决相关技术中侧重于配置移动终端的管理系统,未充分考虑移动终端的安全防护的技术问题。
可选的,对移动终端的生态服务系统还包括:签名系统,用于对应用安装包和系统镜像进行签名,其中,系统镜像是指对移动终端的操作系统进行的备份操作。
图7是根据本发明实施例的另一种可选的生态服务系统的示意图,如图7所示,生态服务系统包括:移动终端以及各类型网络对应的服务器,其中,移动终端包括:应用商店(集成了所有可下载的应用,链接后,能够下载、安装应用)、OAT终端、生态支撑组件;而各类型网络包括三种:公共网、私有网和离线区域,其中,公共网和私有网都能够与移动终端连接,在公共网中,可以通过加密网关实现与版本管理器和生态支撑服务器连接,同时服务器还提供文件下载服务;而私有网,可通过加密网关与版本管理系统连接,在离线区域,无法实现与移动终端的连接,其可以自行完成签名(通过签名系统)以及应用安全扫描服务。下面分别对上面的几个模块进行说明。
对于签名系统,其可以实现应用签名、系统镜像签名以及应用权限策略管理,其中,应用签名:对APK文件进行正式签名和升级签名。签名信息中包含:签名单位、软件厂商、软件版本、权限策略、签名算法、签名值等;应用权限策略:显示应用申请的权限,通过策略工具修改权限,并生成策略文件,应用签名时,包含权限策略信息;系统镜像签名:对系统镜像签名,也分为正式签名和升级签名,正式签名一般用于基线升级或大版本升级;升级签名可用于系统组件或修复补丁更新。
可选的,生态服务系统还包括:版本管理系统,用于接收设备信息,将设备信息录入至设备管理清单,其中,设备信息包含:新增的移动终端的终端标识、终端型号和终端参数;版本管理系统还用于维护应用安装包的历史版本信息、版本变更记录和适用终端型号信息。
本实施例中,通过版本管理系统可以实现终端设备入库、升级包管理、应用商店管理、应用自签名,其中,终端设备入库:新设备入库时,导入设备数据清单,设备信息包括:MEID(移动设备识别码)、型号、厂商等;升级包管理:维护系统升级包的历史版本、变更记录、适用设备型号和升级策略;应用商店管理(或者应用软件仓库):对应进行分类和管理,并通过应用商店进行分发。统计下载次数、显示应用安全状态、签名类型。应用自签名:对于私有仓库,使用自签名方式发布软件,公共仓库使用正式签名和厂商签名发布软件和升级包。
对于文件下载服务,本实施例提供了应用下载服务和升级包下载服务。其中,应用下载服务:提供应用元数据、图片、文件的下载,支持断点续传;升级包下载服务:提供系统升级包在线下载服务,升级包分为完整升级包和差分升级包。下载过程支持断点续传,对于终端数量太多负载压力过大的情况,需要支持请求负载均衡或集群系统。
对于上述的OTA终端,图8是根据本发明实施例的OTA终端与OTA服务器实现升级包更新的示意图,如图8所示,OTA终端可以实现查询功能(查询是否存在待更新升级包等)、下载控制、验签安装、上报升级状态以及上报日志。而OTA服务器可以实现终端设备管理、升级包管理、升级策略管理、升级接口管理和日志管理。
OTA终端可以提供系统更新检测、升级包下载和验签以及应用包升级。其中,系统更新检测:检测是否有新版本、更新内容,并提示用户更新。升级包下载和验签:通过用户确认后,在后台下载升级包,并显示下载进度;下载完成后,对升级包验签并通知用户开始更新,下载过程中如果出现网络中断,恢复后自动继续下载。应用包升级:自动升级并显示进度;升级完成提示用户(升级成功/失败),然后重启应用,如果升级失败,应用能恢复到升级前的状态。
OTA终端在进行应用包升级时,会在接收到升级通知到,先检测内存空间是否满足升级要求,如满足,则接收分包数据(应用包一般较大,往往会拆分为多份子分包进行传输),在接收过程中,如出现网络中断,可以进行断点续传(通过子分包的分包标识和总的应用包的大小和位置标识找到准确位置),在断点续传完毕后,对传输过来的升级应用包进行校验,校验通过的情况下,可以依据升级应用包对应用进行升级操作。
可选的,对移动终端的生态服务系统还包括:应用管理器,显示所有应用的应用信息和应用所属类型,并负责应用安装包的传输和签名验证;应用管理器还用于配置每个应用的敏感权限。
对于上述的应用商店(或者叫应用管理器),可以提供的功能包括:应用展示和下载:显示应用信息和分类,支持按应用名搜索;在线下载应用、检测更新、管理下载缓存。应用验签和安装:支持应用安装和验签,本地应用卸载、更新。应用权限配置:应用安装过程,自动配置权限策略。应用运行时仅允许在权限策略范围内获取权限。
对于上述的生态支撑服务器,可以提供的功能包括:故障日志管理和问题汇总、推送,其中,故障日志管理:接收、存储终端系统和应用的故障日志;可以通过按日期、终端、应用名、分类进行查询;统计故障发生的对象、时间、频率、类型。常见问题汇总和推送:接收、存储用户问题反馈;对问题进行分类和汇总。
对于上述的生态支撑组件,可以提供的功能包括:故障日志上报和用户问题反馈,其中,故障日志上报:采集和分析终端故障日志,并上报到管理后台;故障日志内容包括:故障类型、时间、进程名/应用名(可选)、版本(可选)、故障内容。用户问题反馈:用户向后台反馈问题和建议,内容包括:问题分类,问题描述,应用名和版本(可选),截图(可选)等;获取常见问题帮助文档显示给用户。
在移动终端与服务器交互过程中,移动终端可以向服务器报送终端软硬件版本信息,并查询是否具备升级条件,服务器接收终端版本信息,结合策略配置情况返回是否具备更新条件,如具备,则向终端反馈最近版本升级包,如需要升级,终端接收包信息并建立连接下载升级包,并进行本地更新操作。
移动终端接收到升级包后会进行本地验证,如满足条件则按照流程升级,如条件不具备则返回升级失败。
本发明实施例中,对于应用包的类型,分为应用首发安装包、应用升级包、独立分发应用包,如图2至4分别说明这三种应用包的发布流程。
如图2所示,在应用包首发安装时,参与的主体包括:应用开发厂商、测评机构、生态运维系统以及移动终端,移动终端的生态服务及配置管理系统对系统内通用软件的初次发布进行了受控处理,发布的过程将由开发厂商、测评机构、生态运维系统沟通控制,确保移动终端用户在移动终端可信安全系统内运行受控、安全的软件。
其中,应用开发厂商负责进行应用程序的开发和初始测试工作,完毕后将未经过校验以及检查的安装包提交测评机构进行测试。
本实施例中的测试机构为应用安装包的专门评测机构,其可以包括:漏洞检测工具、敏感权限检查工具和签名工具,其中,漏洞检测工具用于对应用安装包进行测试,检查是否存在漏洞,如存在问题将反馈应用开发厂商进行升级与升级后的重新送测;敏感权限检查工具,用于对漏洞测试通过的应用安装包进行敏感权限检查,具体检查内容包括:应用开发厂商需申报应用正常运行所需最小权限,然后根据情况复核申请并根据权限申请情况进行检查;签名工具,用于对敏感权限检查通过的应用安装包进行签名,签名后形成正式签名版软件安装包,即正式签名的安装包。
可选的,在测评机构对应用安装包进行签名,生成签名后的应用安装包之后,还包括:测评机构将签名后的应用安装包发送至生态运维系统,其中,生态运维系统与测评机构预先建立网络连接关系,生态运维系统至少包括:版本管理器和应用市场管理器,版本管理器用于存储应用安装包以及应用安装包的版本信息,应用市场管理器用于对签名后的应用安装包进行签名核验以及敏感权限核验,在签名核验以及敏感权限核验通过后,应用市场管理器将核验后的应用安装包上传至服务器。
本实施例中,生态运维系统包括:版本管理器和应用市场管理器,由测评机构将正式签名的应用安装包送至生态运维系统内的移动信息版本管理器进行应用软件版本储存;然后将正式签名的应用安装包送至应用市场服务器,由应用市场服务器对安装包进行签名核验,敏感权限核对等检查;检查通过后,应用市场服务器将应用上架应用安装包,并对移动终端的客户提供下载服务。
移动终端的客户可浏览应用市场服务器上架的应用内容,移动终端提供正式签名软件安装包下载及应用静默安装服务。
如图3所示,在应用包升级安装时,参与的主体包括:应用开发厂商、生态运维系统以及移动终端,移动终端的生态服务及配置管理系统对系统内通用软件的初次发布进行了受控处理,发布的过程将由开发厂商、生态运维系统沟通控制,确保移动终端用户在移动终端可信安全系统内运行受控、安全的软件。
具体实施流程包括:
1)由应用的开发厂商开发应用升级包,并且进行内部测试验证,获得未签名升级包;
本实施例中,开发厂商可以在开发完成应用升级包之后,可以通过升级签名工具(或者叫安装包正式版升级签名工具)使用申请证书对升级包签名,获得签名后的升级包;
2)将签名后的升级包提交,并由生态运维系统使用漏洞检测工具对签名后的升级包进行检测,检测升级包是否存在漏洞,如存在问题,反馈开发厂商进行升级并且重新送测;
其中,在升级包检测过程中,生态运维系统使用的工具包括:漏洞检测工具、版本管理器和应用市场管理器。
通过检测后,由生态运维系统将签名后的升级包送至版本管理器进行软件版本储存;
生态运维系统将签名后的升级包送至应用市场服务器,应用市场服务器对安装包进行签名核验,敏感权限核对等检查;
检查通过后,生态运维系统将签名后的升级包上架并对外推送更新提示、并开启下载服务;
3)移动终端的客户可浏览应用市场服务器上架的应用内容或者应用服务器应用升级推送提醒,并通过移动终端进行升级签名应用包下载,移动终端提供升级签名应用包下载及应用静默升级服务。
如图4所示,独立分发应用包时,实施主体包括:开发厂商和移动终端,无需对接测评机构和生态运维系统。
具体发布实施流程包括:
1)初始环节由应用开发厂商(即软件厂商)进行应用开发测试工作,完成后打包为私有应用安装包;
2)由开发厂商将私有应用安装包送至移动终端所属单位的私有应用市场服务器,由私有应用市场服务器进行安装包检查(包括:漏洞检测、敏感权限核对、签名核验等工作),并且将检查通过的私有安装应用包上架并对外提供下载服务;
3)用户利用移动终端浏览本地应用市场服务器上架应用内容,移动终端提供私有应用安装包下载及应用静默安装服务。
通过上述三种方式,分别说明了对首发安装包、应用升级包以及独立分发安装包进行测试、检查、发布和安装的实施方式,对应用程序的初次发布、升级包发布、软件系统及应用程序的开发、测评、部署各关键环节增加安全设计,体现软件全生命周期系统化的安全防护。
根据本发明实施例的另一方面,还提供了一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行上述任意一项的基于移动终端的应用安装方法。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行上述任意一项的基于移动终端的应用安装方法。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:接收服务器传输的应用包,其中,应用包的类型包括:应用首发安装包、应用升级包,应用包中至少包括:应用标识、应用安装包,应用安装包为已通过测评机构进行漏洞测试和敏感权限检查的安装包;采用可信安全防护系统对应用包进行校验,得到校验结果;在应用包的类型为应用首发安装包且校验结果指示通过验证的情况下,在移动终端的操作系统中安装应用首发安装包;或者,在应用包的类型为应用升级包且校验结果指示通过验证的情况下,在移动终端的操作系统中将应用标识指示的历史版本应用替换为应用安装包,并运行应用安装包得到新版本应用。
图9是根据本发明实施例的一种基于移动终端的应用安装方法的电子设备(或移动设备)的硬件结构框图。如图9所示,电子设备可以包括一个或多个(图中采用902a、902b,……,902n来示出)处理器902(处理器902可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器904。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、键盘、电源和/或相机。本领域普通技术人员可以理解,图9所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,电子设备还可包括比图9中所示更多或者更少的组件,或者具有与图9所示不同的配置。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (16)
1.一种基于移动终端的应用安装方法,其特征在于,应用于安装有可信安全防护系统的移动终端,所述可信安全防护系统在接收到可信安全报告后检测所述移动终端的运行状态,所述可信安全防护系统与可信服务总系统对接,所述可信服务总系统向N个移动终端输出所述可信安全报告,N为大于等于1的正整数,应用安装方法包括:
接收服务器传输的应用包,其中,所述应用包的类型包括:应用首发安装包、应用升级包,所述应用包中至少包括:应用标识、应用安装包,所述应用安装包为已通过测评机构进行漏洞测试和敏感权限检查的安装包;
采用所述可信安全防护系统对所述应用包进行校验,得到校验结果;
在所述应用包的类型为应用首发安装包且所述校验结果指示通过验证的情况下,在所述移动终端的操作系统中安装所述应用首发安装包;或者,在所述应用包的类型为应用升级包且所述校验结果指示通过验证的情况下,在所述移动终端的操作系统中将所述应用标识指示的历史版本应用替换为所述应用安装包,并运行所述应用安装包得到新版本应用。
2.根据权利要求1所述的应用安装方法,其特征在于,在所述应用包的类型为应用升级包时,接收服务器传输的应用升级包的步骤,包括:
发送应用版本查询请求至所述服务器,其中,所述应用版本查询请求用于向所述服务器请求查询所述应用标识指示的历史版本应用是否有待更新版本;
接收所述服务器的版本反馈信息,其中,所述版本反馈信息包括下述至少之一:是否有待更新版本、版本标识、安装包参数、更新日志;
在所述版本反馈信息指示存在所述待更新版本的情况下,接收所述应用包。
3.根据权利要求2所述的应用安装方法,其特征在于,在所述版本反馈信息指示存在所述待更新版本的情况下,接收所述应用包的步骤,包括:
在接收所述应用包的过程中,若出现网络异常导致传输失败,记录所述应用包的已传输包位置以及已传输包大小;
在确认网络恢复正常的情况下,基于所述应用包的已传输包位置以及已传输包大小,续传所述应用包。
4.根据权利要求1所述的应用安装方法,其特征在于,在测评机构对所述应用安装包进行漏洞测试和敏感权限检查时,包括:
所述测评机构接收应用开发厂商传输的所述应用安装包;
所述测评机构对所述应用安装包进行漏洞测试,得到漏洞测试结果;
在所述漏洞测试结果指示所述应用安装包存在应用漏洞的情况下,所述测评机构将所述应用安装包以及漏洞信息反馈至所述应用开发厂商;
在所述漏洞测试结果指示所述应用安装包不存在应用漏洞的情况下,所述测评机构对所述应用安装包进行敏感权限检查,得到权限检查结果;
在所述权限检查结果指示所述应用安装包通过敏感权限检查的情况下,所述测评机构对所述应用安装包进行签名,生成签名后的所述应用安装包。
5.根据权利要求4所述的应用安装方法,其特征在于,在所述测评机构对所述应用安装包进行签名,生成签名后的所述应用安装包之后,还包括:
所述测评机构将签名后的所述应用安装包发送至生态运维系统,其中,所述生态运维系统与所述测评机构预先建立网络连接关系,所述生态运维系统至少包括:版本管理器和应用市场管理器,所述版本管理器用于存储所述应用安装包以及所述应用安装包的版本信息,所述应用市场管理器用于对签名后的所述应用安装包进行签名核验以及敏感权限核验,在签名核验以及敏感权限核验通过后,所述应用市场管理器将核验后的所述应用安装包上传至所述服务器。
6.根据权利要求1所述的应用安装方法,其特征在于,在所述移动终端的操作系统中将所述应用标识指示的历史版本应用替换为所述应用安装包,并运行所述应用安装包得到新版本应用之后,还包括:
将所述应用安装包的更新状态、更新结果、历史版本号、待更新版本号、设备标识、设备型号以及升级时间段整合为上报信息;
将所述上报信息传输至所述服务器。
7.根据权利要求1所述的应用安装方法,其特征在于,还包括:
接收空中下载技术OTA升级包;
采用预置安全证书对所述OTA升级包进行安全验证,得到验证结果;
在所述验证结果指示通过验证的情况下,比对所述OTA升级包的当前版本与所述移动终端内存储的历史版本是否相同;
若比对结果指示版本不相同,则使用所述OTA升级包更新所述移动终端内存储的历史版本。
8.一种对于移动终端的应用安装方法,其特征在于,应用于服务器,所述服务器与移动终端对接,所述移动终端内安装有可信安全防护系统,所述可信安全防护系统在接收到可信安全报告后检测所述移动终端的运行状态,所述可信安全防护系统与可信服务总系统对接,所述可信服务总系统向N个移动终端输出所述可信安全报告,N为大于等于1的正整数,应用安装方法包括:
接收应用市场管理器传输的应用包,其中,所述应用包的类型包括:应用首发安装包、应用升级包,所述应用包中至少包括:应用标识、应用安装包,所述应用安装包为已通过测评机构进行漏洞测试和敏感权限检查,同时已通过生态运维系统进行签名核验以及敏感权限核验的安装包;
基于所述应用标识,将所述应用安装包以及所述应用安装包的版本信息、安装包参数和更新日志存储至预设应用空间;
在接收到所述移动终端的应用版本查询请求后,输出版本反馈信息至所述移动终端,其中,所述移动终端在所述版本反馈信息指示存在待更新版本的情况下,接收应用包,并采用所述可信安全防护系统对所述应用包进行校验,得到校验结果,在校验结果指示通过验证的情况下,在所述移动终端的操作系统运行所述应用安装包,所述应用包的类型包括:应用首发安装包、应用升级包,所述应用包中至少包括:应用标识、待更新版本的应用安装包。
9.根据权利要求8所述的应用安装方法,其特征在于,还包括:
接收设备信息,其中,所述设备信息包含:新增的移动终端的终端标识、终端型号和终端参数;
将所述设备信息录入至设备管理清单。
10.根据权利要求8所述的应用安装方法,其特征在于,还包括:
接收所述移动终端上报的设备运行日志和应用升级日志,其中,所述设备运行日志中包括:终端标识、终端型号、注册时间、所述运行状态,所述应用升级日志包括:应用当前版本号、升级时间、所述更新日志、升级状态;
将所述设备运行日志和所述应用升级日志存储至预设终端设备状态表。
11.一种对移动终端的生态服务系统,其特征在于,包括:
测评机构,接收应用开发厂商传输的应用安装包,对所述应用安装包进行漏洞测试和敏感权限检查,并对通过漏洞测试和敏感权限检查的所述应用安装包进行签名,生成签名后的所述应用安装包;
生态运维系统,与所述测评机构连接,用于对签名后的所述应用安装包进行签名核验以及敏感权限核验,在签名核验以及敏感权限核验通过后,将核验后的所述应用安装包上传至服务器;
所述服务器,与至少一个移动终端对接,执行权利要求8至10中任意一项所述的对于移动终端的应用安装方法;
移动终端,执行权利要求1至7中任意一项所述的基于移动终端的应用安装方法,所述移动终端安装有可信安全防护系统,所述可信安全防护系统在接收到可信安全报告后检测所述移动终端的运行状态。
12.根据权利要求11所述的生态服务系统,其特征在于,还包括:
签名系统,用于对所述应用安装包和系统镜像进行签名,其中,所述系统镜像是指对所述移动终端的操作系统进行的备份操作。
13.根据权利要求11所述的生态服务系统,其特征在于,还包括:
版本管理系统,用于接收设备信息,将所述设备信息录入至设备管理清单,其中,所述设备信息包含:新增的移动终端的终端标识、终端型号和终端参数;
所述版本管理系统还用于维护所述应用安装包的历史版本信息、版本变更记录和适用终端型号信息。
14.根据权利要求11所述的生态服务系统,其特征在于,还包括:
应用管理器,显示所有应用的应用信息和应用所属类型,并负责应用安装包的传输和签名验证;
所述应用管理器还用于配置每个应用的敏感权限。
15.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至7中任意一项所述的基于移动终端的应用安装方法。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至7中任意一项所述的基于移动终端的应用安装方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211574167.XA CN116028077A (zh) | 2022-12-08 | 2022-12-08 | 基于移动终端的应用安装方法、生态服务系统、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211574167.XA CN116028077A (zh) | 2022-12-08 | 2022-12-08 | 基于移动终端的应用安装方法、生态服务系统、电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116028077A true CN116028077A (zh) | 2023-04-28 |
Family
ID=86076734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211574167.XA Pending CN116028077A (zh) | 2022-12-08 | 2022-12-08 | 基于移动终端的应用安装方法、生态服务系统、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116028077A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117369854A (zh) * | 2023-12-07 | 2024-01-09 | 浪潮云洲工业互联网有限公司 | 一种主动标识工业设备ota升级方法、设备及介质 |
-
2022
- 2022-12-08 CN CN202211574167.XA patent/CN116028077A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117369854A (zh) * | 2023-12-07 | 2024-01-09 | 浪潮云洲工业互联网有限公司 | 一种主动标识工业设备ota升级方法、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108551487B (zh) | PaaS平台的应用部署方法、装置、服务器及存储介质 | |
CN102830992B (zh) | 插件加载方法及系统 | |
JP6130460B2 (ja) | ソフトウェア更新システム及び方法、自動デプロイメントする方法、及び自動デプロイメントする方法 | |
CN103890726B (zh) | 应用程序安装系统 | |
CN104679534B (zh) | 系统应用安装包加载处理方法、装置及终端 | |
US7979898B2 (en) | System and method for monitoring and controlling software usage in a computer | |
US20120210315A1 (en) | Device management in a network | |
JP2015092374A (ja) | 無線装置上のファームウェア照合を管理するための装置および方法 | |
JP2015092374A5 (zh) | ||
JP2012084159A5 (zh) | ||
CN104077160B (zh) | 一种升级安卓软件的方法、设备和系统 | |
JP2008547092A5 (zh) | ||
CN110569035A (zh) | 软件开发项目的代码编译方法、装置、设备和存储介质 | |
CN104683409A (zh) | 终端间应用共享的方法和终端 | |
CN102034058B (zh) | 应用软件安全控制方法及终端 | |
US8095987B2 (en) | Software anti-piracy protection | |
KR20210151926A (ko) | 블록체인을 사용한 버전 이력 관리 | |
US10515193B2 (en) | Secure large volume feature license provisioning system | |
CN107294924B (zh) | 漏洞的检测方法、装置和系统 | |
US11792270B2 (en) | Offline sideloading for enrollment of devices in a mobile device management system | |
CN107623735B (zh) | 一种征信机系统中基于openssl的精准更新升级系统及方法 | |
WO2017124736A1 (zh) | 一种升级异常信息的传输方法、设备和系统 | |
CN116028077A (zh) | 基于移动终端的应用安装方法、生态服务系统、电子设备 | |
US7716137B2 (en) | System and method for automatically tracking and enabling the operation of a product | |
CN114329358A (zh) | 应用签名方法、系统、交易终端及服务平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |