CN106778227A - 应用程序处理方法、应用程序启动方法及装置 - Google Patents

应用程序处理方法、应用程序启动方法及装置 Download PDF

Info

Publication number
CN106778227A
CN106778227A CN201611043721.6A CN201611043721A CN106778227A CN 106778227 A CN106778227 A CN 106778227A CN 201611043721 A CN201611043721 A CN 201611043721A CN 106778227 A CN106778227 A CN 106778227A
Authority
CN
China
Prior art keywords
application program
information
startup
startup information
configuration file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611043721.6A
Other languages
English (en)
Inventor
黄勇
冯浩
陈航
刘亮
宋国志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Silent Information Technology Co Ltd
Original Assignee
Sichuan Silent Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Silent Information Technology Co Ltd filed Critical Sichuan Silent Information Technology Co Ltd
Priority to CN201611043721.6A priority Critical patent/CN106778227A/zh
Publication of CN106778227A publication Critical patent/CN106778227A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种应用程序处理方法、应用程序启动方法及装置,属于通信技术领域。所述应用程序的处理方法包括:查找所述应用程序的配置文件中位于第一位置处的第一启动信息;删除所查找到的第一启动信息;生成第二启动信息;将第二启动信息进行权限设置后添加到删除第一启动信息后的配置文件的除第一位置以外的第二位置。另外,本发明还提供了一种应用程序启动方法及装置,用于启动经上述应用程序处理方法处理后的应用程序。本发明提供的应用程序处理方法及装置切断了应用程序原有的启动路径,使得应用程序按照自定义的启动路径开启,在开启前进行权限验证,当权限验证通过时,才能开启应用程序,有效地提高了应用程序使用的安全性。

Description

应用程序处理方法、应用程序启动方法及装置
技术领域
本发明涉及通信技术领域,具体而言,涉及一种应用程序处理方法、应用程序启动方法及装置。
背景技术
现今社会,手机是人们生活不可或缺的用品。通过手机上安装的各种应用程序,可以帮助人们足不出户就可以做很多事情,例如,网上购物、转账等。这些应用程序的使用极大地方便了人们的生活。然而,这些应用程序的使用安全性也成为了困扰人们的一大难题。尤其是目前手机遗失现象比较普遍,有不小心遗失的,有被盗的,特别是在特殊领域、敏感行业,还会遇到指向性的恶意盗窃行为。当恶意盗取的人得到手机,并通过技术手段解锁之后,手机中的应用程序便敞开在这些人手中,可对这些应用程序进行任意操作,这将造成巨大的安全隐患。
发明内容
有鉴于此,本发明的一个目的在于提供一种应用程序处理方法、应用程序启动方法及装置,以有效地改善上述问题。
为了实现上述目的,本发明采用的技术方案如下:
第一方面,本发明实施例提供了一种应用程序的处理方法,所述方法包括:查找所述应用程序的配置文件中位于第一位置处的第一启动信息;删除所查找到的第一启动信息;生成第二启动信息;将所述第二启动信息进行权限设置后添加到删除所述第一启动信息后的所述配置文件的除所述第一位置以外的第二位置。
第二方面,本发明实施例还提供了一种应用程序的启动方法,所述方法包括:获取需要启动的应用程序,其中,所述应用程序包括第二启动信息,所述第二启动信息为删除所述应用程序的配置文件中原位于第一位置处的第一启动信息后生成、并进行权限设置后添加到所述配置文件的除所述第一位置以外的第二位置;对获取到的应用程序的第二启动信息进行权限认证;当权限认证通过时,通过所述第二启动信息启动所述应用程序。
第三方面,本发明实施例还提供了一种应用程序的处理装置,所述装置包括:查找模块、删除模块、生成模块及第一添加模块。查找模块,用于查找所述应用程序的配置文件中位于第一位置处的第一启动信息。删除模块,用于删除所查找到的第一启动信息。生成模块,用于生成第二启动信息。第一添加模块,用于将所述第二启动信息进行权限设置后添加到删除所述第一启动信息后的所述配置文件的除所述第一位置以外的第二位置。
第四方面,本发明实施例还提供了一种应用程序的启动装置,所述装置包括:获取模块、认证模块及启动模块。获取模块,用于获取需要启动的应用程序,其中,所述应用程序包括第二启动信息,所述第二启动信息为删除所述应用程序的配置文件中原位于第一位置处的第一启动信息后生成、并进行权限设置后添加到所述配置文件的除所述第一位置以外的第二位置。认证模块,用于对获取到的应用程序的第二启动信息进行权限认证。启动模块,用于当权限认证通过时,通过所述第二启动信息启动所述应用程序。
本发明实施例提供的应用程序处理方法及装置删除了应用程序中原位于配置文件的第一位置处的第一启动信息,将重新生成的第二启动信息添加到配置文件中除第一位置以外的第二位置,这样就切断了应用程序原有的启动路径,使得应用程序按照自定义的启动路径开启。并且对第二启动信息进行了权限设置,使得开启应用程序时需要先进行权限验证,当权限验证通过时,才能通过第二启动信息开启应用程序,有效地提高了应用程序使用的安全性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例提供的应用程序处理方法及装置、应用程序启动方法及装置的应用环境示意图;
图2示出了一种可应用于本发明实施例的服务器的结构框图;
图3示出了本发明第一实施例提供的一种应用程序处理方法的流程示意图;
图4示出了本发明第一实施例提供的一种应用程序处理方法的步骤S140在一种具体实施方式中的流程示意图;
图5示出了本发明第二实施例提供的一种应用程序处理方法的流程示意图;
图6示出了本发明第三实施例提供的一种应用程序启动方法的流程示意图;
图7示出了本发明第三实施例提供的一种应用程序启动方法的步骤S320在一种具体实施方式中的流程示意图;
图8示出了本发明第四实施例提供的一种应用程序启动方法的流程示意图;
图9示出了本发明第五实施例提供的一种应用程序处理装置的功能模块框图;
图10示出了本发明第六实施例提供的一种应用程序处理装置的功能模块框图;
图11示出了本发明第七实施例提供的一种应用程序启动装置的功能模块框图;
图12示出了本发明第八实施例提供的一种应用程序启动装置的功能模块框图。
具体实施方式
本发明实施例所提供的应用程序处理方法、启动方法及装置可应用于如图1所示的应用环境中。如图1所示,服务器100、用户终端200位于无线网络或有线网络300中,通过该无线网络或有线网络300,用户终端200与服务器100进行数据交互。
图2示出了一种可应用于本发明实施例中的服务器100的结构框图。如图2所示,服务器100包括应用程序处理装置、存储器110、存储控制器120、一个或多个(图中仅示出一个)处理器130、外设接口140、网络模块150等。所述存储器110、存储控制器120、处理器130、外设接口140、网络模块150各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
存储器110可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器130可能是一种集成电路芯片,具有信号的处理能力。上述的处理器130可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器110可用于存储软件程序以及模块,如本发明实施例中的应用程序处理方法及装置对应的程序指令/模块,处理器130通过运行存储在存储器110内的软件程序以及模块,从而执行各种功能应用以及数据处理,如本发明实施例提供的应用程序处理方法。处理器130以及其他可能的组件对存储器110的访问可在存储控制器120的控制下进行。
外设接口140将各种输入/输出装置耦合至处理器130以及存储器110。在一些实施例中,外设接口140,处理器130以及存储控制器120可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
网络模块150用于接收以及发送网络信号。上述网络信号可包括无线信号或者有线信号。
可以理解,图2所示的结构仅为示意,服务器100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。另外,本发明实施例中的服务器100还可以包括多个具体不同功能的服务器100。
本发明实施例中,用户终端200优选为安装有安卓***的移动设备,例如,智能手机和平板电脑。上述应用程序优选为APK程序,即Android安装包。需要说明的是,本发明实施例主要针对用户终端200使用官方版ROM的情况,当然,如果用户终端200使用特别定制的ROM,也能有效的实现本发明实施例的功能。
服务器100完成对应用程序的处理后可以通过无线网络或有线网络发布处理后的应用程序,用户可以通过用户终端200下载上述处理后的应用程序并进行安装。用户终端200存储有本发明实施例提供的应用程序启动方法及装置对应的程序指令/模块,能够执行该程序指令/模块实现本发明实施例中的应用程序启动方法。
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
第一实施例
图3示出了本发明第一实施例提供的应用程序处理方法的流程图,请参阅图3,本实施例描述的是服务器100中对应用程序的处理流程,所述方法包括:
步骤S110,查找所述应用程序的配置文件中位于第一位置处的第一启动信息;
服务器100获取到应用程序后,可以先对应用程序进行安全扫查,以确保应用程序的安全性。应用程序为APK程序时,需要对APK程序进行解包处理,从而获取APK程序中的配置文件,即AndroidManifest.xml文件。配置文件的第一位置处存储有应用程序的第一启动信息,即原始启动信息。安卓***能够直接识别位于第一位置处的原始启动信息,从而开启应用程序。
步骤S120,删除所查找到的第一启动信息;
将所查找到的第一启动信息从所述第一位置删除,以使用户在用户终端200中安装并开启该APK程序时,安卓***无法在原第一位置识别到原始启动信息,从而无法直接开启应用程序。例如,APK程序的第一启动信息即原始启动信息保存在AndroidManifest.xml程序中的/manifest/application/activity/intent-filter/category路径。可以使得原始启动信息android:name=“android.intent.category.LAUNCHER”,更改为android:name=“android.intent.category.DEFAULT”,以禁止APK程序的启动。
步骤S130,生成第二启动信息;
删除原始启动信息后,需要自定义生成新的启动信息即第二启动信息。需要说明的是,删除所查找到的第一启动信息之前,还需要记录所述第一启动信息,以用于生成第二启动信息。例如,可以通过/manifest/application/activity/@android:name记载第一启动Activity信息。第二启动信息包括入口信息以及所记录的第一启动信息。其中,入口信息包括启动类名及入口函数,通过启动类名和入口函数运行第一启动信息开启应用程序。
步骤S140,将所述第二启动信息进行权限设置后添加到删除所述第一启动信息后的所述配置文件的除所述第一位置以外的第二位置。
对第二启动信息进行权限设置的实施方式可以为:获取用户的身份标识,生成权限列表。例如,用户的身份标识可以为用户的用户名和密码、指纹、人脸识别信息、用户终端200的唯一身份标识等。当且仅当用户输入该权限列表中存在的身份标识时,才能运行第二启动信息开启应用程序。具体的,用户可以在用户终端200中输入其身份标识,用户终端200将用户输入的身份标识发送至服务器100,服务器100将接收到的身份标识进行存储,生成权限列表。需要说明的是,用户可以针对每个所需的应用程序设置不同的身份标识,也可以针对所需的所有应用程序设置相同的身份标识,具体可以根据用户的需要设置。例如,应用程序A的权限列表可以为:1号用户的用户名和密码,2号用户的用户名和密码,3号用户的用户名和密码,……。
当然,也可以针对于某一个或多个特定的用户设置第二启动信息的权限。例如,某应用程序的第二启动信息的权限列表可以仅包括一个或多个特定用户的身份标识。
需要说明的是,添加的第二启动信息需要按照配置文件的格式进行添加。例如,AndroidManifest.xml文件一般分为5个模块:魔数(固定值),文件大小,字符串块,资源ID块及xml内容块,可以在AndroidManifest.xml文件的末尾添加自定义的数据块,即进行权限设置后的第二启动信息。
进一步地,为了提高应用程序的安全性,还可以对进行权限设置后的第二启动信息进行加密保存。此时,如图4所示,步骤S140具体包括:
步骤S141,对所述第二启动信息进行权限设置;
步骤S142,对进行权限设置后的所述第二启动信息进行加密;
通过密钥加密进行权限设置后的第二启动信息。作为一种实施方式,密钥可以根据应用程序中的任意一段二进制数据生成,或者是采用其它方式生成。作为另一种实施方式,密钥也可以是服务器100的公钥。
步骤S143,将加密后的所述第二启动信息添加到删除所述第一启动信息后的所述配置文件的除所述第一位置以外的第二位置。
可以理解的是,对于APK程序,经过上述步骤S110至步骤S140处理后,需要将处理过后的配置文件与该APK程序包括的其它文件重新进行封包,形成一个经本实施例提供的应用程序处理方法处理后的新APK程序。
当用户需要开启用户终端200上安装的上述新APK程序时,需要对用户的使用权限进行认证,当权限认证通过时才能通过第二启动信息开启该APK程序。
本实施例提供的应用程序处理方法切断了应用程序原有的启动路径,使得应用程序按照自定义的启动路径开启。并且对第二启动信息进行了权限设置,使得应用程序在开启时需要先对用户的使用权限进行验证,当权限验证通过时,才能通过第二启动信息开启应用程序。当用户终端200丢失后,可以相应地修改用户终端200内安装的经过上述应用程序处理方法处理的应用程序的第二启动信息的权限列表,锁定该用户终端200的权限,使得上述应用程序无法开启,有效地提高了应用程序使用的安全性。
第二实施例
图5示出了本发明第二实施例提供的应用程序处理方法的流程图,请参阅图5,本实施例描述的是服务器100中对应用程序的处理流程,所述方法包括:
步骤S210,查找所述应用程序的配置文件中位于第一位置处的第一启动信息;
步骤S220,删除所查找到的第一启动信息;
步骤S230,生成第二启动信息;
步骤S240,对所述第二启动信息进行权限设置;
步骤S250,对进行权限设置后的所述第二启动信息进行加密;
步骤S260,将加密后的所述第二启动信息添加到删除所述第一启动信息后的所述配置文件的除所述第一位置以外的第二位置;
其中,步骤S210至步骤S260的具体实施方式可以参照上述第一实施例中的步骤S110至步骤S140,此处不再赘述。
步骤S270,获取附加信息;
附加信息可以根据具体的应用需求设置。例如,为了保证用户所安装的应用程序在下载过程中没有被其他程序篡改,可以将通过预设规则得到的完整性特征码作为附加信息,用于在启动应用程序之前验证应用程序的完整性。本实施例中,预设规则可以为:根据MD5算法计算应用程序的MD5码,将计算得到的MD5码作为完整性特征码。当然,除了上述MD5算法之外,预设规则也可以是其它的计算方法,即上述完整性特征码也可以通过其它的计算方法获得。此外,附加信息还可以包括签名特征码。可以获取应用程序的签名信息作为签名特征码。
需要说明的是,附加信息可以包括但不仅限于上述完整性特征码和签名特征码中的一种或两种,还可以是其它的信息,可以根据具体的需求设置。例如,附加信息还可以包括启动时间、用户身份信息、设备的唯一标识码等。其中,启动时间可以是一个或多个时间段,用于校验用户启动应用程序的时间;用户身份信息可以为用户预先注册的用户名、指纹码等信息。
步骤S280,将所述附加信息进行加密后添加到删除所述第一启动信息后的所述配置文件的第三位置。
将步骤S270获取到的附加信息进行加密后添加到经过步骤S220后的配置文件的第三位置。需要说明的是,步骤S260和步骤S280中所述的第二位置和第三位置,均为配置文件中除第一位置以外的其它位置。应该注意的是,附加信息的添加也应当满足配置文件的固有格式要求。例如,可以将附加信息也作为自定义的数据块添加到应用程序的末尾。
通过密钥加密附加信息。作为一种实施方式,密钥可以根据应用程序中的任意一段二进制数据生成,或者是采用其它方式生成。作为另一种实施方式,密钥也可以是服务器100的公钥。需要说明的是,对附加信息的加密方式可以与上述步骤S250中对第二启动信息的加密方式相同,也可以不同。
另外,附加信息也可以包括一些可公开的信息,这些可公开的信息可以不进行加密处理。例如,当应用程序为某银行APP时,用户的银行***也可以作为附加信息添加到应用程序中。
当用户需要启动经过上述步骤S210至步骤S280处理后的应用程序时,不仅需要对用户的使用权限进行验证,还需要根据附加信息对应用程序进行校验,当权限验证及校验均通过时,才能通过第二启动信息开启该应用程序。
本实施例提供的应用程序处理方法在第一实施例的基础上,进一步在应用程序的配置文件中添加了经过加密的附加信息。使得用户在开启该应用程序时不仅需要验证用户的使用权限,还需要根据附加信息对应用程序进行校验,当权限验证及校验均通过时,才能通过第二启动信息开启应用程序,进一步地提高了应用程序使用的安全性。
第三实施例
图6示出了本发明第三实施例提供的应用程序启动方法的流程图,请参阅图6,本实施例描述的是用户终端200中应用程序的启动流程,所述方法包括:
步骤S310,获取需要启动的应用程序;
其中,应用程序为经过上述第一实施例提供的应用程序处理方法处理后的应用程序,即该应用程序包括第二启动信息,所述第二启动信息为删除所述应用程序的配置文件中原位于第一位置处的第一启动信息后生成、并进行权限设置后添加到所述配置文件的除所述第一位置以外的第二位置。
用户终端200上安装有上述应用程序。当用户需要开启该应用程序时,选择需要启动的应用程序,从需要启动的应用程序中读取第二启动信息,用于开启应用程序。
步骤S320,对获取到的应用程序的第二启动信息进行权限认证;
由于应用程序的第二启动信息设置有权限,读取出需要启动的应用程序的第二启动信息后,需要先对用户的使用权限进行认证,当权限认证通过时才能运行该第二启动信息以启动该运行程序。
具体的,对第二启动信息进行权限认证的方式可以为:用户终端200获取用户输入的身份标识,将用户输入的身份标识发送到服务器100,服务器100对接收到的身份标识进行验证,当验证通过时,返回验证通过信息至用户终端200,当验证失败时,返回验证失败信息至用户终端200。
服务器100对接收到的身份标识进行验证的具体方式可以为:服务器100将接收到的身份标识与预先存储的权限列表中的身份标识进行对比,当权限列表中存在该身份标识时,则验证通过,当权限列表中不存在该身份标识时,则验证失败。
其中,用户输入的身份标识可以为用户名和密码、指纹、人脸识别信息等中的一个或多个。当然,该身份标识应该与需要开启的应用程序对应的权限列表中的身份标识对应。例如,当应用程序对应的权限列表中包括的身份标识为用户名和密码时,用户输入的身份标识也应该为用户名和密码。
步骤S330,当权限认证通过时,通过所述第二启动信息启动所述应用程序。
经过步骤S320,当用户的权限认证通过时,则表示该用户具有该应用程序的第二启动信息的使用权限,此时用户终端200可以通过第二启动信息启动应用程序。当用户的权限认证失败时,则表示该用户不具有该应用程序的第二启动信息的使用权限,此时,用户终端200无法使用第二启动信息,也就无法启动该应用程序。
另外,当步骤S310所获取的应用程序的第二启动信息为经过加密后的第二启动信息时,能够进一步增加应用程序的安全性。此时,如图7所示,步骤S320具体包括:
步骤S321,获取所述应用程序的第二启动信息;
步骤S322,对所述第二启动信息进行解密;
读出应用程序的第二启动信息后,需要先对第二启动信息进行解密。具体的解密算法与第二启动信息的加密算法对应。例如,当第二启动信息是以应用程序中的任意一端二进制数据生成的密钥通过预设算法进行加密的,则应该以相同的密钥及相应的算法对第二启动信息进行解密;当第二启动信息是通过服务器100的公钥进行加密时,则应该采用服务器100的私钥对第二启动信息进行解密。
步骤S323,对解密后的第二启动信息进行权限认证。
本实施例提供的应用程序启动方法是通过进行权限设置后的第二启动信息启动应用程序,在启动应用程序时,需要先对用户的使用权限进行验证,只有权限验证通过时,才能开启应用程序,有效地提高了应用程序的安全性。
第四实施例
图8示出了本发明第四实施例提供的应用程序启动方法的流程图,请参阅图8,本实施例描述的是用户终端200中应用程序的启动流程。于本实施例中,所述方法包括:
步骤S410,获取需要启动的应用程序;
其中,所述应用程序为经过上述第二实施例提供的应用程序处理方法处理后的应用程序。该应用程序包括经过加密的第二启动信息及经过加密的附加信息。所述第二启动信息为删除应用程序的配置文件中原位于第一位置处的第一启动信息后生成、并进行权限设置及加密后添加到配置文件的除第一位置以外的第二位置。附加信息位于配置文件中除第一位置以外的第三位置处,具体可以根据应用程序的具体业务需求设置。例如,附加信息可以包括但不限于完整性特征码、签名特征码、启动时间、用户身份信息、设备的唯一标识码等中的一种或多种。
步骤S420,获取所述应用程序的第二启动信息;
步骤S430,对所述第二启动信息进行解密;
步骤S440,对解密后的第二启动信息进行权限认证;
步骤S420至步骤S440的具体实施方式可以参照上述第三实施例中对应内容,此处不再赘述。
步骤S450,获取解密后的附加信息;
读取位于配置文件的第三位置处的附加信息,对附加信息进行解密。对附加信息进行解密的方式与附加信息的加密方式对应。例如,当附加信息通过对称加密方式进行加密时,应采用相同的密钥及相应的解密算法对附加信息进行解密。
步骤S460,根据所述附加信息对获取到的应用程序进行校验;
获取到解密后的附加信息后,进一步根据获取到的附加信息对应用程序进行校验。例如,在本实施例的一种具体应用场景中,为了避免应用程序在下载的过程中被恶意篡改导致应用程序的使用存在风险,附加信息可以为应用程序的完整性特征码及签名特征码。其中,完整性特征码可以为根据MD5算法得到的该应用程序的MD5码,签名特征码可以为该应用程序的签名信息。此时,需要对该完整性特征及签名特征码进行校验。具体的校验方式为:通过同样的MD5算法计算所安装的应用程序的MD5码,将计算得到的MD5码与所读取的附加信息中的完整性特征码进行比较进行完整性校验;获取所安装的应用程序的签名信息,将获取到的签名信息与所读取的附加信息中的签名特征码进行比较进行签名校验;若完整性校验及签名校验均通过时,则校验通过,若完整性校验及签名校验中的任一项不通过时,则校验不通过。
又例如,在本实施例的另一种应用场景中,附加信息包括启动时间,该启动时间上午九点至下午五点。对附件信息的校验则包括:获取用户启动该应用程序的当前时间,判断当前时间是否在上午九点至下午五点之间,若当前时间在上午九点至下午五点之间,则校验通过,若当前时间不在上午九点至下午五点之间,则校验不通过。
由于应用程序的附加信息可以根据不同的应用需求设置。相应的,具体校验方式需要根据附加信息的具体内容设置。
步骤S470,当所述权限认证及所述校验均通过时,通过所述第二启动信息启动所述应用程序。
本实施例提供的应用程序启动方法在第三实施例的基础上增加了对应用程序的校验。使用时,不仅要对用户的使用权限进行验证,还要根据附加信息对应用程序进行校验,当权限验证及校验均通过时,才能开启应用程序,有效地提高了应用程序的安全性。
第五实施例
图9示出了本发明第五实施例提供的应用程序处理装置的流程图,本实施例中的应用程序处理装置可运行于服务器100,用于实现第一实施例提出的应用程序处理方法。请参阅图9,本实施例中的应用程序处理装置10包括:查找模块11、删除模块12、生成模块13及第一添加模块14。
其中,查找模块11,用于查找所述应用程序的配置文件中位于第一位置处的第一启动信息;
删除模块12,用于删除所查找到的第一启动信息;
生成模块13,用于生成第二启动信息;
第一添加模块14,用于将所述第二启动信息进行权限设置后添加到删除所述第一启动信息后的所述配置文件的除所述第一位置以外的第二位置。
进一步的,如图9所示,第一添加模块14包括权限设置单元141、加密单元142及添加单元143。
其中,权限设置单元141用于对所述第二启动信息进行权限设置;
加密单元142用于对进行权限设置后的所述第二启动信息进行加密;
添加单元143用于将加密后的所述第二启动信息添加到删除所述第一启动信息后的所述配置文件的除所述第一位置以外的第二位置。
第六实施例
图10示出了本发明第六实施例提供的应用程序处理装置的流程图,本实施例中的应用程序处理装置可运行于服务器100,用于实现第二实施例提出的应用程序处理方法。请参阅图10,本实施例中的应用程序处理装置20包括:查找模块21、删除模块22、生成模块23、第一添加模块24、附加信息获取模块25及第二添加模块26。其中,第一添加模块24包括权限设置单元241、加密单元242及添加单元243。
查找模块21,用于查找所述应用程序的配置文件中位于第一位置处的第一启动信息;
删除模块22,用于删除所查找到的第一启动信息;
生成模块23,用于生成第二启动信息;
权限设置单元241,用于对所述第二启动信息进行权限设置;
加密单元242,用于对进行权限设置后的所述第二启动信息进行加密;
添加单元243,用于将加密后的所述第二启动信息添加到删除所述第一启动信息后的所述配置文件的除所述第一位置以外的第二位置;
附加信息获取模块25,用于获取附加信息;
第二添加模块26,用于将所述附加信息进行加密后添加到删除所述第一启动信息后的所述配置文件的第三位置。
第七实施例
图11示出了本发明第七实施例提供的应用程序启动装置的流程图,本实施例中的装置可运行于用户终端200,用于实现第三实施例提出的应用程序启动方法。请参阅图11,本实施例中的应用程序启动装置30包括:获取模块31、认证模块32及启动模块33。
获取模块31,用于获取需要启动的应用程序。其中,所述应用程序包括第二启动信息,所述第二启动信息为删除所述应用程序的配置文件中原位于第一位置处的第一启动信息后生成、并进行权限设置后添加到所述配置文件的除所述第一位置以外的第二位置;
认证模块32,用于对获取到的应用程序的第二启动信息进行权限认证;
启动模块33,用于当权限认证通过时,通过所述第二启动信息启动所述应用程序。
进一步的,应用程序的第二启动信息为经过加密后的第二启动信息时,如图11所示,认证模块32包括第二启动信息获取单元321、解密单元322及权限认证单元323。
其中,第二启动信息获取单元321,用于获取所述应用程序的第二启动信息;
解密单元322,用于对所述第二启动信息进行解密;
权限认证单元323,用于对解密后的第二启动信息进行权限认证。
第八实施例
图12示出了本发明第八实施例提供的应用程序启动装置的流程图,本实施例中的装置可运行于用户终端200,用于实现第四实施例提出的应用程序启动方法。请参阅图12,本实施例中的应用程序启动装置40包括:获取模块41、认证模块42及启动模块43。其中,认证模块42包括第二启动信息获取单元421、解密单元422及权限认证单元423。启动模块43包括附加信息获取单元431、校验单元432及应用程序启动单元433。
获取模块41,用于获取需要启动的应用程序;
第二启动信息获取单元421,用于获取所述应用程序的第二启动信息;
解密单元422,用于对所述第二启动信息进行解密;
权限认证单元423,用于对解密后的第二启动信息进行权限认证;
附加信息获取单元431,用于获取解密后的附加信息;
校验单元432,用于根据所述附加信息对获取到的应用程序进行校验;
应用程序启动单元433,用于当所述权限认证及所述校验均通过时,通过所述第二启动信息启动所述应用程序。
本实施例中,各模块可以是由软件代码实现,此时,上述第五实施例和第六实施例中的各模块可存储于服务器100的存储器110内,上述第七实施例和第八实施例中的各模块可存储于用户终端200的存储器内。以上各模块同样可以由硬件例如集成电路芯片实现。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本发明实施例所提供的应用程序处理装置及应用程序启动装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
另外,附图中的流程图和框图显示了根据本发明的多个实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本发明实施例所提供的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器100,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

Claims (10)

1.一种应用程序的处理方法,其特征在于,所述方法包括:
查找所述应用程序的配置文件中位于第一位置处的第一启动信息;
删除所查找到的第一启动信息;
生成第二启动信息;
将所述第二启动信息进行权限设置后添加到删除所述第一启动信息后的所述配置文件的除所述第一位置以外的第二位置。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取附加信息;
将所述附加信息进行加密后添加到删除所述第一启动信息后的所述配置文件的第三位置。
3.根据权利要求2所述的方法,其特征在于,所述附加信息包括所述应用程序的完整性特征码及签名特征码中的至少一种。
4.根据权利要求1所述的方法,其特征在于,所述的删除所查找到的第一启动信息的步骤之前,还包括:记录所述第一启动信息;所述第二启动信息包括入口信息及所记录的第一启动信息。
5.根据权利要求1所述的方法,其特征在于,所述的将所述第二启动信息进行权限设置后添加到删除所述第一启动信息后的所述配置文件的除所述第一位置以外的第二位置,包括:
对所述第二启动信息进行权限设置;
对进行权限设置后的所述第二启动信息进行加密;
将加密后的所述第二启动信息添加到删除所述第一启动信息后的所述配置文件的除所述第一位置以外的第二位置。
6.一种应用程序的启动方法,其特征在于,所述方法包括:
获取需要启动的应用程序,其中,所述应用程序包括第二启动信息,所述第二启动信息为删除所述应用程序的配置文件中原位于第一位置处的第一启动信息后生成、并进行权限设置后添加到所述配置文件的除所述第一位置以外的第二位置;
对获取到的应用程序的第二启动信息进行权限认证;
当权限认证通过时,通过所述第二启动信息启动所述应用程序。
7.根据权利要求6所述的方法,其特征在于,所述第二启动信息为经过加密后的第二启动信息,所述的对获取到的应用程序的第二启动信息进行权限认证,包括:
获取所述应用程序的第二启动信息;
对所述第二启动信息进行解密;
对解密后的第二启动信息进行权限认证。
8.根据权利要求6或7所述的方法,其特征在于,所述应用程序还包括经过加密的附加信息,所述的通过所述第二启动信息启动所述应用程序,包括:
获取解密后的附加信息;
根据所述附加信息对获取到的应用程序进行校验;
当所述权限认证及所述校验均通过时,通过所述第二启动信息启动所述应用程序。
9.一种应用程序的处理装置,其特征在于,所述装置包括:
查找模块,用于查找所述应用程序的配置文件中位于第一位置处的第一启动信息;
删除模块,用于删除所查找到的第一启动信息;
生成模块,用于生成第二启动信息;
第一添加模块,用于将所述第二启动信息进行权限设置后添加到删除所述第一启动信息后的所述配置文件的除所述第一位置以外的第二位置。
10.一种应用程序的启动装置,其特征在于,所述装置包括:
获取模块,用于获取需要启动的应用程序,其中,所述应用程序包括第二启动信息,所述第二启动信息为删除所述应用程序的配置文件中原位于第一位置处的第一启动信息后生成、并进行权限设置后添加到所述配置文件的除所述第一位置以外的第二位置;
认证模块,用于对获取到的应用程序的第二启动信息进行权限认证;
启动模块,用于当权限认证通过时,通过所述第二启动信息启动所述应用程序。
CN201611043721.6A 2016-11-24 2016-11-24 应用程序处理方法、应用程序启动方法及装置 Pending CN106778227A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611043721.6A CN106778227A (zh) 2016-11-24 2016-11-24 应用程序处理方法、应用程序启动方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611043721.6A CN106778227A (zh) 2016-11-24 2016-11-24 应用程序处理方法、应用程序启动方法及装置

Publications (1)

Publication Number Publication Date
CN106778227A true CN106778227A (zh) 2017-05-31

Family

ID=58974843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611043721.6A Pending CN106778227A (zh) 2016-11-24 2016-11-24 应用程序处理方法、应用程序启动方法及装置

Country Status (1)

Country Link
CN (1) CN106778227A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846404A (zh) * 2017-10-30 2018-03-27 重庆猫扑网络科技有限公司 一种移动办公***及方法
CN108416209A (zh) * 2018-03-07 2018-08-17 北京元心科技有限公司 程序安全验证方法、装置及终端设备
US11586750B2 (en) * 2019-03-21 2023-02-21 Blackberry Limited Managing access to protected data file content

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020083073A1 (en) * 2000-12-22 2002-06-27 Vaidya Neelam N. Managing a layered hierarchical data set
CN101620529A (zh) * 2008-07-03 2010-01-06 联想(北京)有限公司 拦截弹出窗口的方法和***
CN102262541A (zh) * 2011-08-12 2011-11-30 北京思创银联科技股份有限公司 动态配置插件启动的方法
CN102455930A (zh) * 2011-09-19 2012-05-16 中标软件有限公司 一种应用程序分类安装的方法
CN104573496A (zh) * 2014-12-31 2015-04-29 北京奇虎科技有限公司 一种禁止启动项启动的方法和装置
CN105138899A (zh) * 2015-07-27 2015-12-09 北京金山安全软件有限公司 应用程序的启动方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020083073A1 (en) * 2000-12-22 2002-06-27 Vaidya Neelam N. Managing a layered hierarchical data set
CN101620529A (zh) * 2008-07-03 2010-01-06 联想(北京)有限公司 拦截弹出窗口的方法和***
CN102262541A (zh) * 2011-08-12 2011-11-30 北京思创银联科技股份有限公司 动态配置插件启动的方法
CN102455930A (zh) * 2011-09-19 2012-05-16 中标软件有限公司 一种应用程序分类安装的方法
CN104573496A (zh) * 2014-12-31 2015-04-29 北京奇虎科技有限公司 一种禁止启动项启动的方法和装置
CN105138899A (zh) * 2015-07-27 2015-12-09 北京金山安全软件有限公司 应用程序的启动方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846404A (zh) * 2017-10-30 2018-03-27 重庆猫扑网络科技有限公司 一种移动办公***及方法
CN108416209A (zh) * 2018-03-07 2018-08-17 北京元心科技有限公司 程序安全验证方法、装置及终端设备
CN108416209B (zh) * 2018-03-07 2021-10-22 北京元心科技有限公司 程序安全验证方法、装置及终端设备
US11586750B2 (en) * 2019-03-21 2023-02-21 Blackberry Limited Managing access to protected data file content

Similar Documents

Publication Publication Date Title
US10891384B2 (en) Blockchain transaction device and method
CN110113167B (zh) 一种智能终端的信息保护方法、***以及可读存储介质
CN105760764B (zh) 一种嵌入式存储设备文件的加解密方法、装置及终端
WO2021219086A1 (zh) 基于区块链的数据传输方法和***
WO2012106878A1 (zh) 信息安全处理的方法及装置
CN109150903A (zh) 一种账号管理方法、装置、存储介质和终端设备
US20160227413A1 (en) Terminal, Network Locking and Network Uunlocking Method for Same, and Storage Medium
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
CN111130770A (zh) 基于区块链的信息存证方法、***、用户终端、电子设备及存储介质
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN108496323B (zh) 一种证书导入方法及终端
CN111161056A (zh) 一种提高数字资产交易安全性的方法、***及设备
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
CN111628863B (zh) 一种数据签名的方法、装置、电子设备及存储介质
CN110598433A (zh) 基于区块链的防伪信息处理方法、装置
CN106778227A (zh) 应用程序处理方法、应用程序启动方法及装置
CN117155549A (zh) 密钥分发方法、装置、计算机设备和存储介质
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN111565179A (zh) 身份校验方法、装置、电子设备及存储介质
CN111241492A (zh) 一种产品多租户安全授信方法、***及电子设备
CN111008374A (zh) 一种基于区块链的密码处理方法、设备以及介质
WO2015154469A1 (zh) 数据库的操作方法及装置
WO2024027301A1 (zh) 一种汽车诊断软件的加密方法
CN110602051B (zh) 基于共识协议的信息处理方法及相关装置
CN104504309A (zh) 应用程序数据加密的方法及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170531

RJ01 Rejection of invention patent application after publication