应用程序安装管理方法及终端设备与流程

文档序号:12176589阅读:265来源:国知局
应用程序安装管理方法及终端设备与流程

本发明涉及终端设备技术领域,尤其涉及一种应用程序安装管理方法及终端设备。



背景技术:

随着计算机终端技术的发展,智能手机、平板电脑、智能相机等智能移动终端设备已成为人们日常生活中不可或缺的工具。为了赋予终端设备更多的功能,需要在终端设备安装各种应用程序。系统应用指的是移动设备中system系统分区的应用,该类应用为厂商内置应用,具有权限高以及不可卸载等特点。基于上述两个特性一些流氓厂商和黑色产业链便经常利用此特点,将一些流氓应用注入到移动设备的system分区中进行安装,从而导致各种安全问题。

为了防止应用被注入system分区,通常采用的方法是防止移动设备被root,即,禁止手机开放管理手机的最高权限,如此一来,应用就无法注入到system分区,也就获取不到高权限和不可卸载的特权。

然而,随着软件技术的发展,越来越多的root手机的工具软件被开发出来,防止移动设备被root的难度也越来越大,流氓应用程序防不胜防,设备的安全性无法得到有效保障。



技术实现要素:

本发明实施例提供一种应用程序安装管理方法及终端设备,可以解决流氓应用程序通过root注入系统分区(system分区),从而使得设备的安全性无法得到有效保障的技术问题。

本发明第一方面提供一种应用程序安装管理方法,包括:获取系统分区中的安装配置文件,所述安装配置文件中记录有系统分区下允许安装的应用程序的标识信息;对所述安装配置文件进行解密,以获取所述允许安装的应用程序的标识信息;若获取到所述安装配置文件且解密成功,则在执行扫描安装目录在所述系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与所述允许安装的应用程序的标识信息进行匹配;若相匹配,则运行所述安装文件,否则,不运行所述安装文件。

本发明第二方面提供一种终端设备,包括:获取模块,用于获取系统分区中的安装配置文件,所述安装配置文件中记录有系统分区下允许安装的应用程序的标识信息;解密模块,用于对所述安装配置文件进行解密,以获取所述允许安装的应用程序的标识信息;匹配模块,用于若所述获取模块获取到所述安装配置文件且所述解密模块解密成功,则在执行扫描安装目录在所述系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与所述允许安装的应用程序的标识信息进行匹配;管理模块,用于若所述匹配模块的匹配结果为相匹配,则运行所述安装文件,否则,不运行所述安装文件。

上述本发明实施例提供的应用程序安装管理方法及终端设备,通过在开机过程中,对预置的安装配置文件进行获取及解密,若获取到该安装配置文件且解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的允许安装的应用程序的标识信息进行匹配,若相匹配,则运行该安装文件,否则,不运行该安装文件,本发明由于在每一次开机过程中,都会对待安装的应用程序进行筛选,挑选出厂商内置的应用程序进行安装,而对注入的流氓应用程序进行剔除,从而实现了系统防护,使得终端即使是在被root的情况下,被注入的流氓应用也无法生效,可有效防止流氓应用程序注入对系统造成的破坏,杜绝特定分区渠道的流氓应用程序给用户带来的安全性问题。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

附图1示出了一种终端设备的结构框图;

附图2是本发明实施例提供的应用程序安装管理方法的实现流程示意图;

附图3是本发明实施例提供的应用程序安装管理方法的实现流程示意图;

附图4是本发明实施例提供的终端设备的结构示意图;

附图5是本发明实施例提供的终端设备的结构示意图。

具体实施方式

为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

附图1示出了一种终端设备的结构框图。该终端设备可以但不限于包括:每次开机初始化时,需要安装应用程序的智能手机、平板电脑、智能穿戴设备等移动终端设备,或具有相似特性的台式电脑、智能电视机等非移动终端设备。如附图1所示,终端设备10包括存储器102、存储控制器104,一个或多个(图中仅示出一个)处理器106、外设接口108、射频模块110、按键模块112、音频模块114以及显示模块116。这些组件通过一条或多条通讯总线/信号线122相互通讯。

可以理解,附图1所示的结构仅为示意,其并不对终端设备10的结构造成限定。例如,终端设备10还可包括比附图1所示更多或者更少的组件,或者具有与附图1所示不同的配置。附图1所示的各组件可以采用硬件、软件或其组合实现。

存储器102可用于存储软件程序以及模块,如本发明实施例中的应用程序安装管理方法及终端设备对应的程序指令/模块,处理器106通过运行存储在存储器102内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序安装管理方法。

存储器102可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器102可进一步包括相对于处理器106远程设置的存储器,这些远程存储器可以通过网络连接至终端设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。处理器106以及其他可能的组件对存储器102的访问可在存储控制器104的控制下进行。

外设接口108将各种输入/输入装置耦合至处理器106以及存储器102。处理器106运行存储器102内的各种软件、指令以执行终端设备10的各种功能以及进行数据处理。

在一些实例中,外设接口108,处理器106以及存储控制器104可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。

射频模块110用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。射频模块110可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。射频模块110可与各种网络如互联网、企业内部网、预置类型的无线网络进行通讯或者通过预置类型的无线网络与其他设备进行通讯。上述的预置类型的无线网络可包括蜂窝式电话网、无线局域网或者城域网。上述的预置类型的无线网络可以使用各种通信标准、协议及技术,包括但并不限于全球移动通信系统(Global System for Mobile Communication,GSM),增强型移动通信技术(Enhanced Data GSM Environment,EDGE),宽带码分多址技术(Wideband Code Division Multiple Access,W-CDMA),码分多址技术(Code Division Access,CDMA),时分多址技术(Time Division Multiple Access,TDMA),蓝牙,无线保真技术(Wireless-Fidelity,WiFi)(如美国电气和电子工程师协会标准IEEE 802.11a、IEEE 802.11b、IEEE802.11g和/或IEEE 802.11n),网络电话(Voice over Internet Protocol,VoIP),全球微波互联接入(Worldwide Interoperability for Microwave Access,Wi-Max),其他用于邮件、即时通讯及短消息的协议,以及任何其他合适的通讯协议,甚至可包括那些当前仍未被开发出来的协议。

按键模块112提供用户向终端设备10进行输入的接口,用户可以通过按下不同的按键以使终端设备10执行不同的功能。

音频模块114向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。音频电路从外设接口108处接收声音数据,将声音数据转换为电信息,将电信息传输至扬声器。扬声器将电信息转换为人耳能听到的声波。音频电路还从麦克风处接收电信息,将电信号转换为声音数据,并将声音数据传输至外设接口108中以进行进一步的处理。音频数据可以从存储器102处或者通过射频模块110获取。此外,音频数据也可以存储至存储器102中或者通过射频模块110进行发送。在一些实例中,音频模块114还可包括一个耳机播孔,用于向耳机或者其他设备提供音频接口。

显示模块116在终端设备10与用户之间提供一个输出界面。进一步地,显示模块116还在终端设备10与用户之间提供一个输入界面。具体地,显示模块116向用户显示视频输出,这些视频输出的内容可包括文字、图形、视频、及其任意组合。一些输出结果是对应于一些用户界面对象。进一步地,还在终端设备10与用户之间提供一个输入界面,用于接收用户的输入,例如用户的点击、滑动等手势操作,以便用户界面对象对这些用户的输入做出响应。检测用户输入的技术可以是基于电阻式、电容式或者其他任意可能的触控检测技术。

请参阅附图2,附图2为本发明实施例提供的应用程序安装管理方法的实现流程示意图。本实施例可应用于上述附图1所示的终端设备,如附图2所示,该方法主要包括以下步骤:

S101、获取系统分区中的安装配置文件,安装配置文件中记录有系统分区下允许安装的应用程序的标识信息;

安装配置文件的具体格式可以但不限于包括:文本文件、数据库文件、可扩展标记语言(eXtensible Markup Language,XML)文件或其他类似文件。系统分区,在安卓系统中,例如可以是system分区。可以理解的,在其他操作系统中,系统分区还可以是与system分区具有相同功能的,其他名称的分区。

安装配置文件中记录有厂商内置在system分区的各应用程序的标识信息,厂商内置在system分区的各应用程序,即,系统安装ROM文件中的system分区的各应用程序。可选的,安装配置文件可在刷机时(或,对操作系统进行安装时),内置在终端设备的system分区中。厂商内置在system分区的各应用程序的标识信息可以包括各应用程序的安装文件的包名。

S102、对安装配置文件进行解密,以获取允许安装的应用程序的标识信息;

为提高安装配置文件的安全性,通常该安装配置文件为加密文件。终端设备在每一次开机初始化的过程中,对内置在system分区的安装配置文件进行获取,并按照预置的解密方式进行解密。

S103、若获取到安装配置文件且解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与允许安装的应用程序的标识信息进行匹配;

解密成功是指解密出安装配置文件,并且解密出的文件可被成功读取。若解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的允许安装的应用程序的标识信息,如:刷机时内置在系统分区下的各应用程序的标识信息进行匹配,以筛选出非厂商内置在system分区的应用程序。

S104、若相匹配,则运行安装文件,否则,不运行安装文件。

若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的允许安装的应用程序的标识信息相匹配,则运行该安装文件,以安装该应用程序。若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的允许安装的应用程序的标识信息不匹配,则不运行该安装文件,以达到禁止安装该应用程序的目的。其中,扫描到的应用程序的安装文件的标识信息可以是该应用程序的安装文件的包名。

本发明实施例提供的应用程序安装管理方法,通过在开机过程中,对预置的安装配置文件进行获取及解密,若获取到该安装配置文件且解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的允许安装的应用程序的标识信息进行匹配,若相匹配,则运行该安装文件,否则,不运行该安装文件,本发明由于在每一次开机过程中,都会对待安装的应用程序进行筛选,挑选出厂商内置的应用程序进行安装,而对注入的流氓应用程序进行剔除,从而实现了系统防护,使得终端即使是在被root的情况下,被注入的流氓应用也无法生效,可有效防止流氓应用程序注入对系统造成的破坏,杜绝特定分区渠道的流氓应用程序给用户带来的安全性问题。

请参阅附图3,附图3为本发明实施例提供的应用程序安装管理方法的实现流程示意图。本实施例可应用于上述附图1所示的终端设备,如附图3所示,该方法主要包括以下步骤:

S201、获取系统分区中的安装配置文件,安装配置文件中记录有系统分区下允许安装的应用程序的标识信息;

安装配置文件的具体格式可以但不限于包括:文本文件、数据库文件、XML文件或其他类似文件。系统分区,在安卓系统中,例如可以是system系统分区。可以理解的,在其他操作系统中,系统分区还可以是与system系统分区具有相同功能的,其他名称的分区。

具体的,在编译厂商内置在system分区的应用程序的同时,可以将应用程序的标识信息记录到文本P0中,这样可以得到所有厂商内置在system分区的应用程序的标识信息。其中,应用程序的标识信息,例如可以是应用程序的安装文件的包名。然后,按照预置的加密方式,对文本P0进行加密处理,生成加密后的文本P1,作为预置的安装配置文件。之后,在制作系统安装ROM文件时,将文本P1打包在ROM文件中,使得终端设备在进行刷机操作时,提取系统安装ROM文件中的文本P1,并将提取出的文本P1写入system分区备用。

可选的,于本发明另一实施例中,还可在执行操作系统安装操作(或刷机操作)时,从系统安装文件中提取待安装在系统分区下的各应用程序的安装包的标识信息,根据提取的标识信息,生成安装配置文件,将生成的安装配置文件写入系统分区。进一步地,还可在写入前,按照预置的加密方式,对安装配置文件进行加密处理,得到加密后的安装配置文件,删除加密前的安装配置文件。进一步地,在将安装配置文件(加密或未加密的)写入系统分区后,禁用写入的安装配置文件的修改权限,以保护写入的安装配置文件不被恶意修改。

若获取到安装配置文件,则执行步骤S202;若未获取到安装配置文件,则执行步骤S206。

S202、对获取到的安装配置文件的完整性进行校验;

具体的,对获取到的安装配置文件的完整性进行校验,即,校验安装配置文件是否遭到过恶意破坏,例如是否曾被修改过。

可选的,于本发明另一实施例中,若获取到安装配置文件,则可通过消息摘要算法第五版MD5校验值对安装配置文件的完整性进行校验。具体的,获取安装配置文件的消息摘要算法第五版MD5校验值,根据MD5校验值,对安装配置文件的完整性进行校验。

其中,MD5校验值可预置在系统安装ROM文件中,终端设备在从系统安装ROM文件中提取安装配置文件时,一并提取对应的MD5校验值,并将提取的MD5校验值与安装配置文件一起写入系统分区。或者,MD5校验值也可从服务器获取。

若安装配置文件由终端设备在执行操作系统安装操作时生成,则终端设备在生成该安装配置文件后,进一步生成该安装配置文件的MD5校验值,并写入系统分区。可以理解的,若需要对该安装配置文件进行加密处理,则进一步生成加密后的安装配置文件的MD5校验值。

若校验通过,说明预置的安装配置文件没有被恶意破坏,具有完整性,则执行步骤S203;若校验失败,说明预置的安装配置文件被恶意破坏,不具有完整性,则执行步骤S206。

S203、对安装配置文件进行解密,以获取允许安装的应用程序的标识信息;

解密密钥可预置在系统安装ROM文件中,终端设备在从系统安装ROM文件中提取安装配置文件时,一并提取对应的解密密钥,并将提取的解密密钥与安装配置文件一起写入系统分区。

若安装配置文件由终端设备在执行操作系统安装操作时生成,则终端设备在按照预置加密方式,对生成的安装配置文件进行加密处理时,一并生成用于解密加密后的安装配置文件的解密密钥,并写入系统分区。或者,解密密钥也可从服务器获取。

若解密成功,则执行步骤S204;若解密失败,则执行步骤S206。

S204、在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与允许安装的应用程序的标识信息进行匹配;

解密成功是指解密出安装配置文件,并且解密出的文件可被成功读取。若解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息(即,允许安装的应用程序的标识信息)进行匹配,以筛选出非厂商内置在system分区的应用程序。

S205、若相匹配,则运行安装文件,否则,不运行安装文件;

若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息相匹配,则运行该安装文件,以安装该应用程序。若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息不匹配,则不运行该安装文件,以达到禁止安装该应用程序的目的。其中,扫描到的应用程序的安装文件的标识信息可以是该应用程序的安装文件的包名。

S206、执行关机操作。

若未获取到预置的安装配置文件,或对该安装配置文件解密失败,或对该安装配置文件的完整性校验失败,说明安装配置文件遭到了破坏,已经无法起到其应有的作用,待安装的应用程序中存在安全隐患,则执行关机操作。其中解密失败包括:无法解密出该安装配置文件,或对解密出的文件读取失败。

可选的,于本发明另一实施例中,为防止用户通过恶意更改安装配置文件,使得流氓软件获得安装权限,预置的安装配置文件在第一次写入system分区后是不可单独更改的,只能在终端设备执行系统升级操作时,随着系统一起升级。具体的,在执行操作系统升级操作时,从系统升级安装文件中提取升级后的安装配置文件,并替代原有的安装配置文件,写入系统分区。可选的,升级后的安装配置文件可以是加密文件,系统升级安装文件中还可包含该系统升级安装文件的MD5校验值以及解密密钥。

本发明实施例提供的应用程序安装管理方法,通过在开机过程中,对预置的安装配置文件进行获取、校验及解密,一方面,若获取到该安装配置文件且校验通过且解密成功,则在执行扫描安装系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息进行匹配,若相匹配,则运行该安装文件,否则,不运行该安装文件,另一方面,若未获取到该安装配置文件或校验失败或解密失败,则执行关机操作,本发明由于在每一次开机过程中,都会对待安装的应用程序进行筛选,挑选出厂商内置的应用程序进行安装,而对注入的流氓应用程序进行剔除,从而实现了系统防护,使得终端即使是在被root的情况下,被注入的流氓应用也无法生效,可有效防止流氓应用程序注入对系统造成的破坏,杜绝特定分区渠道的流氓应用程序给用户带来的安全性问题。

请参阅附图4,附图4是本发明实施例提供的终端设备的结构示意图,为了便于说明,仅示出了与本发明实施例相关的部分。附图4示例的终端设备可以是前述实施例提供的应用程序安装管理方法的执行主体。附图4示例的终端设备,主要包括:获取模块301、解密模块302、匹配模块303以及管理模块304。

获取模块301,用于获取系统分区中的安装配置文件,该安装配置文件中记录有系统分区下允许安装的应用程序的标识信息;

解密模块302,用于对该安装配置文件进行解密,以获取该允许安装的应用程序的标识信息;

匹配模块303,用于若获取模块301获取到该安装配置文件且解密模块302解密成功,则在执行扫描安装目录在该系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该允许安装的应用程序的标识信息进行匹配;

管理模块304,用于若匹配模块的匹配结果为相匹配,则运行该安装文件,否则,不运行该安装文件。

具体的,获取模块301在每一次开机初始化的过程中,对内置在system分区的安装配置文件进行获取,并在获取到该安装配置文件时,触发解密模块302按照预置的解密方式,对该安装配置文件进行解密。其中,解密成功是指解密出安装配置文件,并且解密出的文件可被成功读取。

若解密模块302解密成功,则触发匹配模块303在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的允许安装的应用程序的标识信息,如:刷机时内置在系统分区下的各应用程序的标识信息进行匹配,以筛选出非厂商内置在system分区的应用程序。

若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息相匹配,则触发管理模块304运行该安装文件,以安装该应用程序。若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息不匹配,则触发管理模块304不运行该安装文件,以达到禁止安装该应用程序的目的。其中,扫描到的应用程序的安装文件的标识信息可以是该应用程序的安装文件的包名。该安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息可以是该应用程序的安装文件的包名。

需要说明的是,以上附图4示例的终端设备的实施方式中,各功能模块的划分仅是举例说明,实际应用中可以根据需要,例如相应硬件的配置要求或者软件的实现的便利考虑,而将上述功能分配由不同的功能模块完成,即将该装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。而且,实际应用中,本实施例中的相应的功能模块可以是由相应的硬件实现,也可以由相应的硬件执行相应的软件完成。本说明书提供的各个实施例都可应用上述描述原则。

本发明实施例提供的终端设备,通过在开机过程中,对预置的安装配置文件进行获取及解密,若获取到该安装配置文件且解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的允许安装的各应用程序的标识信息进行匹配,若相匹配,则运行该安装文件,否则,不运行该安装文件本发明由于在每一次开机过程中,都会对待安装的应用程序进行筛选,挑选出厂商内置的应用程序进行安装,而对注入的流氓应用程序进行剔除,从而实现了系统防护,使得终端即使是在被root的情况下,被注入的流氓应用也无法生效,可有效防止流氓应用程序注入对系统造成的破坏,杜绝特定分区渠道的流氓应用程序给用户带来的安全性问题。

请参阅附图5,附图5是本发明实施例提供的终端设备的结构示意图,为了便于说明,仅示出了与本发明实施例相关的部分。附图5示例的终端设备可以是前述实施例提供的应用程序安装管理方法的执行主体。附图4示例的终端设备,主要包括:获取模块401、解密模块402、匹配模块403、管理模块404、校验模块405、生成模块406以及权限管理模块407。

获取模块401,用于获取系统分区中的安装配置文件,该安装配置文件中记录有系统分区下允许安装的应用程序的标识信息。

安装配置文件的具体格式可以但不限于包括:文本文件、数据库文件、XML文件或其他类似文件。系统分区,在安卓系统中,例如可以是system系统分区。可以理解的,在其他操作系统中,系统分区还可以是与system系统分区具有相同功能的,其他名称的分区。

解密模块402,用于对该安装配置文件进行解密,以获取该允许安装的应用程序的标识信息。

匹配模块403,用于若获取模块401获取到该安装配置文件且解密模块402解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该允许安装的应用程序的标识信息进行匹配。

解密成功是指解密出安装配置文件,并且解密出的文件可被成功读取。解密失败是指无法解密出安装配置文件,或者,读取解密出的文件失败。若解密模块402解密成功,则触发匹配模块403在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的允许安装的应用程序的标识信息,如:刷机时内置在系统分区下的各应用程序的标识信息进行匹配,以筛选出非厂商内置在system分区的应用程序。

管理模块404,用于若匹配模块的匹配结果为相匹配,则运行该安装文件,否则,不运行该安装文件。

若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的允许安装的应用程序的标识信息相匹配,则触发管理模块404运行该安装文件,以安装该应用程序。若扫描到的应用程序的安装文件的标识信息,与安装配置文件中记录的允许安装的应用程序的标识信息不匹配,则触发管理模块404不运行该安装文件,以达到禁止安装该应用程序的目的。其中,扫描到的应用程序的安装文件的标识信息可以是该应用程序的安装文件的包名。

进一步地,管理模块404,还用于若获取模块401未获取到该安装配置文件,或解密模块402解密失败,则执行关机操作。

校验模块405,用于对获取到的该安装配置文件的完整性进行校验。可选的,校验模块405,具体用于获取该安装配置文件的消息摘要算法第五版MD5校验值,根据该MD5校验值,对该安装配置文件的完整性进行校验。

进一步地,解密模块402,还用于若该校验模块的校验结果为校验通过,则执行该对预置的安装配置文件进行解密的操作。

进一步地,管理模块404,还用于若该校验模块的校验结果为校验失败,则执行关机操作。

生成模块406,用于在执行操作系统安装操作时,从系统安装文件中提取待安装在该系统分区下的各应用程序的安装包的标识信息,根据提取的标识信息,生成该安装配置文件,并将该安装配置文件写入该系统分区。

可选的,于本发明另一实施例中,生成模块406还用于在写入前,按照预置的加密方式,对安装配置文件进行加密处理,得到加密后的安装配置文件,删除加密前的安装配置文件。生成模块406还用于生成该安装配置文件或加密后的安装配置文件的MD5校验值,并写入系统分区。生成模块406还用于生成用于解密加密后的安装配置文件的解密密钥,并写入系统分区。

可选的,于本发明另一实施例中,还可通过生成模块406在编译厂商内置在system分区的应用程序的同时,将应用程序的标识信息记录到文本P0中,这样可以得到所有厂商内置在system分区的应用程序的标识信息。其中,应用程序的标识信息,例如可以是应用程序的安装文件的包名。然后,按照预置的加密方式,对文本P0进行加密处理,生成加密后的文本P1,作为预置的安装配置文件。之后,在制作系统安装ROM文件时,将文本P1打包在ROM文件中,使得终端设备在进行刷机操作时,将文本P1写入system分区备用。

可选的,于本发明另一实施例中,生成模块406还用于在刷机(或执行操作系统安装操作)时,提取系统安装ROM文件中的安装配置文件(或加密的安装配置文件)、对应的MD5校验值以及解密密钥并写入终端设备中,可选的为终端设备的系统分区。或者,生成模块406还用于从服务器获取安装配置文件的MD5校验值以及解密密钥。

权限管理模块407,用于禁用该安装配置文件的修改权限。

可选的,于本发明另一实施例中,为防止用户通过恶意更改安装配置文件,使得流氓软件获得安装权限,预置的安装配置文件在第一次写入system分区后是不可单独更改的,只能在终端设备执行系统升级操作时,随着系统一起升级。生成模块406,还用于在执行操作系统升级操作时,从系统升级安装文件中提取升级后的安装配置文件,并替代原有的安装配置文件,写入系统分区。可选的,升级后的安装配置文件可以是加密文件,系统升级安装文件中还可包含该系统升级安装文件的MD5校验值以及解密密钥。

本发明实施例提供的终端设备,通过在开机过程中,对预置的安装配置文件进行获取、校验及解密,一方面,若获取到该安装配置文件且校验通过且解密成功,则在执行扫描安装目录在系统分区下的应用程序操作时,将扫描到的应用程序的安装文件的标识信息,与该安装配置文件中记录的刷机时内置在系统分区下的各应用程序的标识信息进行匹配,若相匹配,则运行该安装文件,否则,不运行该安装文件,另一方面,若未获取到该安装配置文件或校验失败或解密失败,则执行关机操作,本发明由于在每一次开机过程中,都会对待安装的应用程序进行筛选,挑选出厂商内置的应用程序进行安装,而对注入的流氓应用程序进行剔除,从而实现了系统防护,使得终端即使是在被root的情况下,被注入的流氓应用也无法生效,可有效防止流氓应用程序注入对系统造成的破坏,杜绝特定分区渠道的流氓应用程序给用户带来的安全性问题。

在本申请所提供的几个实施例中,应该理解到,所揭露方法及终端设备,可以通过其它的方式实现。例如,以上所描述装置实施例仅仅是示意性的,例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。

该作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。

该集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例该方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本发明所必须的。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。

以上为对本发明所提供的应用程序安装管理方法及终端设备的描述,对于本领域的技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1