CN107391972B - 软件控制方法、装置和移动终端 - Google Patents
软件控制方法、装置和移动终端 Download PDFInfo
- Publication number
- CN107391972B CN107391972B CN201710545480.3A CN201710545480A CN107391972B CN 107391972 B CN107391972 B CN 107391972B CN 201710545480 A CN201710545480 A CN 201710545480A CN 107391972 B CN107391972 B CN 107391972B
- Authority
- CN
- China
- Prior art keywords
- system software
- mobile terminal
- software
- operation instruction
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000007246 mechanism Effects 0.000 claims abstract description 48
- 238000012545 processing Methods 0.000 claims description 25
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 230000009286 beneficial effect Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Telephone Function (AREA)
- Stored Programmes (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开是关于一种软件控制方法、装置和移动终端。该方法包括:获取用户输入的第一操作指令;当第一操作指令为软件提取指令时,输出加密后的第一***软件;其中,第一***软件为保护机制失效的第二***软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。本公开中,不法用户从移动终端中提取出来的***软件为加密后的第一***软件,当该加密后的第一***软件被刷入其他移动终端时,由于其他移动终端缺少解密该第一***软件的密钥,故而,其他移动终端无法使用该第二***软件,从而无法利用该第二***软件的漏洞将其他未授权软件作为这类移动终端的***软件进行安装,本公开减少了移动终端厂商基于***软件获取收益时的收益损失。
Description
技术领域
本公开涉及通信技术,尤其涉及一种软件控制方法、装置和移动终端。
背景技术
随着通信技术的不断进步,手机、平板电脑等移动终端成为人们生活中不可或缺的工具,人们通过手机、平板电脑可以聊天、购物、订票等等,极大的方便了人们的生活。
以手机为例,在当前互联网模式的迅猛发展下,越来越多的手机厂商的收益来自于自身所研发的内置在手机中的***软件,通过用户的使用进行相应的获利。相关技术中,手机厂商内置在手机的***软件通过相应的保护机制,例如Google定义的一套verifiedboot以及DM-verity两种机制,来保证底层kernel和上层system的数据不被篡改,例如可以防止不法用户在该手机厂商所生产的手机上将其他厂商的软件作为该手机的***软件进行安装。
然而,在实际生产过程中,由于研发部门的调试需要,会有各种各样的内部版本会破坏这些保护机制。当这些保护机制被破坏的***软件(也可以称之为存在漏洞的***软件)流通到市场上之后被不法用户获取,这些不法用户会将这类软件提取出来安装在同一型号的其他手机上,即将其他手机上保护机制完善的***软件替换为该存在漏洞的***软件,从而使得不法用户可以在这些被替换了***软件的手机上以***软件的方式安装任意的应用,以进行相应的获利。
发明内容
为克服相关技术中存在的问题,本公开提供一种软件控制方法、装置和移动终端。
根据本公开实施例的第一方面,提供一种软件控制方法,包括:
获取用户输入的第一操作指令;
当所述第一操作指令为软件提取指令时,输出加密后的第一***软件;其中,所述第一***软件为保护机制失效的第二***软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
可选的,所述移动终端的标识包括所述移动终端的国际移动设备身份码IMEI。
本公开的实施例提供的技术方案可以包括以下有益效果:在将保护机制失效的第二***软件加载至移动终端时,移动终端将该第二***该软件和该移动终端的标识进行加密,得到加密后的第一***软件,从而在移动终端接收到用户的输入的第一操作指令且该第一操作指令为软件提取指令时,向用户输出加密后的第一***软件。当该第一***软件被刷入其他移动终端时,由于该第一***软件的加密机制的设置,其他移动终端即使刷入该第一***软件,由于缺少解密该第一***软件的密钥,故而,其他移动终端无法得到第二***软件,进而无法使用该第二***软件,从而无法利用该第二***软件的漏洞将其他未授权软件作为这类移动终端的***软件进行安装,本实施例使得不法用户无法获利,也减少了移动终端厂商基于***软件获取收益时的收益损失。
可选的,所述方法还包括:
当所述第一操作指令为触发启动所述第二***软件的指令时,采用预设的第二密钥对所述第一***软件进行解密。
可选的,所述方法还包括:
当所述第一操作指令为删除所述第二***软件的指令时,输出第二提示信息,所述第二提示信息用于提示用户所述第二***软件禁止删除。
本公开的实施例提供的技术方案可以包括以下有益效果:本实施例中,只有原始被刷入保护机制失效的第二***软件的移动终端才可以启动该第二***软件,当不法用户想要获取该第二***软件时,其只能获取到加密后的第一***软件,将该第一***软件刷入其他移动终端时,其他移动终端是无法启动该第二***软件的,故而,本公开实施例大大降低了保护机制失效的第二***软件的不法扩展和不法流通,减少了移动终端厂商基于***软件获取收益时的收益损失。
进一步地,所述方法还包括:当所述第一操作指令为软件刷机指令时,将当前输入的第三***软件与所述移动终端的标识进行加密,得到第四***软件;其中,所述第三***软件包括:从其他移动终端上获取的加密后的***软件。
更进一步地,所述方法包括:
获取用户输入的第二操作指令;
当所述第二操作指令为触发启动所述第三***软件的指令时,采用预设的第一密钥解密所述第四***软件,得到所述从其他移动终端上获取的加密后的***软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三***软件无法启动。
本公开的实施例提供的技术方案可以包括以下有益效果:当不法用户向移动终端刷入从其他移动终端上提取出来的加密后的***软件(即第三***软件)时,移动终端A将该第三***软件与移动终端的标识进行加密,得到第四***软件,当移动终端的用户想要以***级软件方式在移动终端上安装其他任意的软件时,由于第四***软件实际上为保护机制失效的第二***软件进行了两次加密后得到的,而移动终端在对第四***软件进行解密时仅能解密一次,因此,移动终端无法直接得到未加密前的第二***软件,从而无法启动上述第三***软件,进而移动终端无法利用该第三***软件的漏洞将其他未授权软件作为移动终端的***软件进行安装,进而使得不法用户无法获利,并且减少了移动终端的厂商基于***软件获取收益时的收益损失。
根据本公开实施例的第二方面,提供一种软件控制装置,包括:
第一获取模块,被配置为获取用户输入的第一操作指令;
第一处理模块,被配置为当所述第一操作指令为软件提取指令时,输出加密后的第一***软件;其中,所述第一***软件为保护机制失效的第二***软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
可选的,所述移动终端的标识包括所述移动终端的国际移动设备身份码IMEI。
本公开的实施例提供的技术方案可以包括以下有益效果:在将保护机制失效的第二***软件加载至移动终端时,移动终端将该第二***该软件和该移动终端的标识进行加密,得到加密后的第一***软件,从而在第一获取模块接收到用户的输入的第一操作指令且该第一操作指令为软件提取指令时,第一处理模块向用户输出加密后的第一***软件。当该第一***软件被刷入其他移动终端时,由于该第一***软件的加密机制的设置,其他移动终端即使刷入该第一***软件,由于缺少解密该第一***软件的密钥,故而,其他移动终端无法得到第二***软件,进而无法使用该第二***软件,从而无法利用该第二***软件的漏洞将其他未授权软件作为这类移动终端的***软件进行安装,本实施例使得不法用户无法获利,也减少了移动终端厂商基于***软件获取收益时的收益损失。
进一步地,所述装置还包括:第二解密模块;
所述第二解密模块,被配置为当所述第一操作指令为触发启动所述第二***软件的指令时,采用预设的第二密钥对所述第一***软件进行解密。
可选的,所述装置还包括:输出模块;
所述输出模块,被配置为当所述第一操作指令为删除所述第二***软件的指令时,输出第二提示信息,所述第二提示信息用于提示用户所述第二***软件禁止删除。
本公开的实施例提供的技术方案可以包括以下有益效果:本实施例中,只有原始被刷入保护机制失效的第二***软件的移动终端才可以通过第二解密模块解密并启动该第二***软件,当不法用户想要获取该第二***软件时,其只能获取到加密后的第一***软件,将该第一***软件刷入其他移动终端时,其他移动终端是无法启动该第二***软件的,故而,本公开实施例大大降低了保护机制失效的第二***软件的不法扩展和不法流通,减少了移动终端厂商基于***软件获取收益时的收益损失。
进一步地,所述软件控制装置还包括:第二处理模块;
所述第二处理模块,被配置为当所述第一操作指令为软件刷机指令时,将当前输入的第三***软件与所述移动终端的标识进行加密,得到第四***软件;其中,所述第三***软件包括:从其他移动终端上获取的加密后的***软件。
更进一步地,所述软件控制装置还包括:第二获取模块和第一解密模块;
所述第二获取模块,被配置为获取用户输入的第二操作指令;
所述第一解密模块,被配置为当所述第二操作指令为触发启动所述第三***软件的指令时,采用预设的第一密钥解密所述第四***软件,得到所述从其他移动终端上获取的加密后的***软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三***软件无法启动。
本公开的实施例提供的技术方案可以包括以下有益效果:本实施例中,当不法用户向移动终端刷入从其他移动终端上提取出来的加密后的***软件(即第三***软件)时,第二处理模块将该第三***软件与该移动终端的标识进行加密,得到第四***软件,当移动终端的用户想要以***级软件方式在该移动终端上安装其他任意的软件时,由于第四***软件实际上为保护机制失效的第二***软件进行了两次加密后得到的,而移动终端通过第一解密模块在对第四***软件进行解密时仅能解密一次,因此,移动终端无法直接得到未加密前的第二***软件,从而无法启动上述第三***软件,进而移动终端无法利用该第三***软件的漏洞将其他未授权软件作为移动终端的***软件进行安装,进而使得不法用户无法获利,并且减少了移动终端的厂商基于***软件获取收益时的收益损失。
根据本公开实施例的第三方面,提供一种移动终端,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取用户输入的第一操作指令;
当所述第一操作指令为软件提取指令时,输出加密后的第一***软件;其中,所述第一***软件为保护机制失效的第二***软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
本公开的实施例提供的技术方案可以包括以下有益效果:本实施例中,在将保护机制失效的第二***软件加载至移动终端时,处理器将该第二***该软件和该移动终端的标识进行加密,得到加密后的第一***软件,从而在移动终端接收到用户的输入的第一操作指令且该第一操作指令为软件提取指令时,处理器向用户输出加密后的第一***软件。当该第一***软件被刷入其他移动终端时,由于该第一***软件的加密机制的设置,其他移动终端即使刷入该第一***软件,由于缺少解密该第一***软件的密钥,故而,其他移动终端无法得到第二***软件,进而无法使用该第二***软件,从而无法利用该第二***软件的漏洞将其他未授权软件作为这类移动终端的***软件进行安装,本实施例使得不法用户无法获利,也减少了移动终端厂商基于***软件获取收益时的收益损失。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种软件控制方法的流程图;
图2是根据另一示例性实施例示出的一种软件控制方法的流程图;
图3是根据又一示例性实施例示出的一种软件控制方法的流程图;
图4是根据一示例性实施例示出的一种软件控制装置的框图;
图5是根据另一示例性实施例示出的一种软件控制装置的框图;
图6是根据又一示例性实施例示出的一种软件控制装置的框图;
图7是根据一示例性实施例示出的一种移动终端的实体的框图;
图8是根据一示例性实施例示出的一种移动终端1300的框图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种软件控制方法的流程图,该软件控制方法应用于移动终端中,例如可以是手机、平板电脑、个人数字助理等终端。本实施例涉及的是移动终端在接收到用户的软件刷机指令时,向用户输出加密后的***软件,从而使得该加密后的***软件被刷入其他移动终端时不可用,避免非法用户篡改移动终端***软件的情况发生的具体过程。
在介绍本实施例之前,先对本公开实施例所应用的场景进行介绍:
目前,以手机为例,正常情况下在市场上进行售卖或者流通的手机内的***软件均具有***保护机制,例如,Google定义的一套verified boot以及DM-verity两种机制,这两种机制用来保证底层kernel和上层system的数据不被篡改,从而防止不法用户在一个手机厂商所生产的手机上将其他厂商的软件作为该手机的***软件进行安装或者替换。
然而,在实际生产过程中,由于研发部门的调试需要,会有各种各样的内部版本会破坏这些保护机制。当这些保护机制被破坏的***软件(也可以称之为存在漏洞的***软件)流通到市场上被不法用户获取之后,这些不法用户会将这类软件提取出来安装在同一型号的其他手机上,即将其他手机上保护机制完善的***软件替换为该存在漏洞的***软件,这样使得其他手机均可以以***软件的方式安装任意的应用,不法用户从而通过“刷机方式”获利。本公开实施例旨在解决该技术问题。
另外,本公开实施例中所提及的任何***软件,均为***层面的软件,一般为移动终端厂商自主研发或者委托第三方研发,在移动终端出厂时内置在移动终端中的软件,该***软件用户不可删除。
如图1所示,该方法包括如下步骤:
在步骤S101中,获取用户输入的第一操作指令。
本步骤中,移动终端可以接收用户输入的操作,该操作可以为滑动操作、点击操作、双击操作、长按操作等等,每一种操作对应不同的操作指令。可选的,移动终端可以通过用户输入的操作所对应的坐标,获知该操作是哪一种操作,然后结合移动终端内部预设的不同的操作与不同的操作指令的对应关系,确定当前用户的操作对应的第一操作指令。可选的,该第一操作指令可以是软件启动指令、软件删除指令、软件提取指令等等。
在步骤S102中,当所述第一操作指令为软件提取指令时,输出加密后的第一***软件;其中,所述第一***软件为保护机制失效的第二***软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
本步骤中,当移动终端的硬件配备完成之后,需要对该移动终端执行刷机操作。但是由于移动终端在量产之前,均需要经过研发部门的软件或者硬件调试。针对软件调试过程,就需要将***软件中用于保护数据不被篡改的保护机制给破坏掉。因此,当此类保护机制被破坏的***软件(即本实施例中的第二***软件)在被刷入移动终端时,移动终端会自动将第二***软件与移动终端的标识进行加密,得到第一***软件,并进行存储。可选的,该加密算法可以是md5加密算法、还可以是对称加密算法,本实施例对加密算法并不做限定。
需要说明的是,当同一个第二***软件被刷入不同的移动终端时,其最后得到的第一***软件是不同的。可选的,上述移动终端的标识可以为任意的能够区分移动终端和其他移动终端的标识,即不同的标识指代不同的移动终端。可选的,该移动终端的标识可以为移动终端的客户识别模块(Subscriber Identification Module,简称SIM)***,还可以为移动终端的国际移动设备身份识别码(International Mobile Equipment Identity,简称IMEI),还可以是移动终端内部中央处理器(Central Processing Unit,简称CPU)的序列号。
当移动终端识别上述第一操作指令为软件提取指令时,移动终端会向用户输出该加密后的第一***软件。如果该第一***软件被刷入其他移动终端时,由于该第一***软件的加密机制的设置,其他移动终端即使刷入该第一***软件,由于缺少解密该第一***软件的密钥,故而,其他移动终端无法得到第二***软件,进而无法使用该第二***软件,从而无法利用该第二***软件的漏洞将其他未授权软件作为这类移动终端的***软件进行安装,本实施例使得不法用户无法获利,也减少了移动终端厂商基于***软件获取收益时的收益损失。
本实施例提供的软件控制方法,在将保护机制失效的第二***软件加载至移动终端时,移动终端将该第二***该软件和该移动终端的标识进行加密,得到加密后的第一***软件,从而在移动终端接收到用户的输入的第一操作指令且该第一操作指令为软件提取指令时,向用户输出加密后的第一***软件。当该第一***软件被刷入其他移动终端时,由于该第一***软件的加密机制的设置,其他移动终端即使刷入该第一***软件,由于缺少解密该第一***软件的密钥,故而,其他移动终端无法得到第二***软件,进而无法使用该第二***软件,从而无法利用该第二***软件的漏洞将其他未授权软件作为这类移动终端的***软件进行安装,本实施例使得不法用户无法获利,也减少了移动终端厂商基于***软件获取收益时的收益损失。
可选的,移动终端在被刷入第二***软件时,移动终端自动将第二***软件和该移动终端的标识进行加密,因此移动终端本身已知第一***软件的解密密钥,该解密密钥为本实施例中预设的第二密钥。故而,当上述第一操作指令为触发启动第二***软件的指令时,移动终端可以采用预设的第二密钥对第一***软件进行解密,从而启动第二***软件。
也就是说,本公开实施例中,只有原始被刷入保护机制失效的第二***软件的移动终端才可以启动该第二***软件,当不法用户想要获取该第二***软件时,其只能获取到加密后的第一***软件,将该第一***软件刷入其他移动终端时,其他移动终端是无法启动该第二***软件的,故而,本公开实施例大大降低了保护机制失效的第二***软件的不法扩展和不法流通,减少了移动终端厂商基于***软件获取收益时的收益损失。
可选的,当上述第一操作指令为删除第二***软件的指令时,移动终端输出第二提示信息,该第二提示信息用于提示用户该第二***软件禁止删除。可选的,该第二提示信息可以是界面的形式提示用户,还可以是语音的形式提示用户,本实施例对第二提示信息的形式并不做限定。
图2是根据另一示例性实施例示出的一种软件控制方法的流程图,该软件控制方法应用于移动终端中,例如可以是手机、平板电脑、个人数字助理等终端。本实施例涉及的是的场景是不法用户将从其他移动终端上获取的加密后的***软件刷入本实施例中的移动终端上时,移动终端的具体执行过程。假设本实施例中的移动终端上***软件为不存在漏洞的***软件。如图2所示,该方法包括:
在步骤S201中,获取用户输入的第一操作指令。
在步骤S202中,当所述第一操作指令为软件刷机指令时,将当前输入的第三***软件与所述移动终端的标识进行加密,得到第四***软件。
在本步骤中,假设不法用户想要将从其他移动终端上(假设为移动终端B)提取出的加密后的***软件(即本实施例中的第三***软件)刷入本实施例的移动终端中(假设本实施例的移动终端为移动终端A),此时移动终端A将该第三***软件与移动终端A的标识进行加密,得到第四***软件。由于上述第三***软件已经是保护机制失效的第二***软件与移动终端B的标识进行加密后得到的,因此该第三***软件本身已经是进行过一次加密的***软件。故而,此时第四***软件实际上就是第二***软件进行了两次加密后得到的,移动终端A存储该第四***软件。
这样,当移动终端A的用户想要在该移动终端A上以***级的方式安装任意的应用时,移动终端A需要确定该第三***软件是否能够启动进行正常使用的状态。基于此,参见下述图3所示的实施例,图3所示的实施例涉及的是移动终端A确定第三***软件能否正常使用的具体过程。在上述S202之后,该方法还包括如下步骤:
在步骤S301中,获取用户输入的第二操作指令。
在步骤S302中,当所述第二操作指令为触发启动所述第三***软件的指令时,采用预设的第一密钥解密所述第四***软件,得到所述从其他移动终端上获取的加密后的***软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三***软件无法启动。
本实施例中,当移动终端A确定用户输入的第二操作指令为触发启动移动终端A的第三***软件的指令时,由于移动终端A本身已知自己对第三***软件进行了加密,因此,移动终端A采用预设的第一密钥能够从第四***软件中解密得到第三***软件,但是,由于第三***软件的启动实际上启动的是第三***软件未进行加密前的第二***软件,而移动终端A对第四***软件仅进行了一次解密,因此移动终端A仅能获得第三***软件(即仅能获取上述从其他移动终端上获取的加密后的***软件),其无法得到最终的第二***软件,因此,移动终端A无法启动第三***软件,进而移动终端A无法利用该第三***软件的漏洞将其他未授权软件作为移动终端A的***软件进行安装,进而使得不法用户无法获利,并且减少了移动终端A的厂商基于***软件获取收益时的收益损失。
可选的,移动终端A向用户输出第一提示信息,以提示用于当前的第三***软件无法启动。可选的,该第一提示信息可以是界面的形式提示用户,还可以是语音的形式提示用户,本实施例对第一提示信息的形式并不做限定。
本实施例提供的软件控制方法,当不法用户向移动终端A刷入从其他移动终端B上提取出来的加密后的***软件(即第三***软件)时,移动终端A将该第三***软件与移动终端A的标识进行加密,得到第四***软件,当移动终端A的用户想要以***级软件方式在移动终端A上安装其他任意的软件时,由于第四***软件实际上为保护机制失效的第二***软件进行了两次加密后得到的,而移动终端A在对第四***软件进行解密时仅能解密一次,因此,移动终端A无法直接得到未加密前的第二***软件,从而无法启动上述第三***软件,进而移动终端A无法利用该第三***软件的漏洞将其他未授权软件作为移动终端A的***软件进行安装,进而使得不法用户无法获利,并且减少了移动终端A的厂商基于***软件获取收益时的收益损失。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图4是根据一示例性实施例示出的一种软件控制装置的框图,该软件控制装置可以通过软件、硬件或者两者的结合实现成为移动终端的部分或者全部。如图4所示,该软件控制装置包括:第一获取模块11和第一处理模块12。
第一获取模块11,被配置为获取用户输入的第一操作指令;
第一处理模块12,被配置为当所述第一操作指令为软件提取指令时,输出加密后的第一***软件;其中,所述第一***软件为保护机制失效的第二***软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
可选的,所述移动终端的标识包括所述移动终端的国际移动设备身份码IMEI。
综上所述,本公开实施例提供的软件控制装置,在将保护机制失效的第二***软件加载至移动终端时,移动终端将该第二***该软件和该移动终端的标识进行加密,得到加密后的第一***软件,从而在第一获取模块接收到用户的输入的第一操作指令且该第一操作指令为软件提取指令时,第一处理模块向用户输出加密后的第一***软件。当该第一***软件被刷入其他移动终端时,由于该第一***软件的加密机制的设置,其他移动终端即使刷入该第一***软件,由于缺少解密该第一***软件的密钥,故而,其他移动终端无法得到第二***软件,进而无法使用该第二***软件,从而无法利用该第二***软件的漏洞将其他未授权软件作为这类移动终端的***软件进行安装,本实施例使得不法用户无法获利,也减少了移动终端厂商基于***软件获取收益时的收益损失。
图5是根据另一示例性实施例示出的一种软件控制装置的框图,该软件控制装置可以通过软件、硬件或者两者的结合实现成为移动终端的部分或者全部。在上述图4所示实施例的基础上,进一步地,如图5所示,所述软件控制装置还包括:第二解密模块13;
所述第二解密模块13,被配置为当所述第一操作指令为触发启动所述第二***软件的指令时,采用预设的第二密钥对所述第一***软件进行解密。
可选的,所述软件控制装置还包括输出模块14;
所述输出模块14,被配置为当所述第一操作指令为删除所述第二***软件的指令时,输出第二提示信息,所述第二提示信息用于提示用户所述第二***软件禁止删除。
综上所述,本公开实施例提供的软件控制装置,只有原始被刷入保护机制失效的第二***软件的移动终端才可以通过第二解密模块解密并启动该第二***软件,当不法用户想要获取该第二***软件时,其只能获取到加密后的第一***软件,将该第一***软件刷入其他移动终端时,其他移动终端是无法启动该第二***软件的,故而,本公开实施例大大降低了保护机制失效的第二***软件的不法扩展和不法流通,减少了移动终端厂商基于***软件获取收益时的收益损失。
图6是根据又一示例性实施例示出的一种软件控制装置的框图,该软件控制装置可以通过软件、硬件或者两者的结合实现成为移动终端的部分或者全部。在上述图5所示实施例的基础上,进一步地,如图6所示,所述软件控制装置还包括:第二处理模块15;
所述第二处理模块15,被配置为当所述第一操作指令为软件刷机指令时,将当前输入的第三***软件与所述移动终端的标识进行加密,得到第四***软件;其中,所述第三***软件包括:从其他移动终端上获取的加密后的***软件。
进一步地,继续参见图6所示的装置,上述软件控制装置还可以包括:第二获取模块16和第一解密模块17;
所述第二获取模块16,被配置为获取用户输入的第二操作指令;
所述第一解密模块17,被配置为当所述第二操作指令为触发启动所述第三***软件的指令时,采用预设的第一密钥解密所述第四***软件,得到所述从其他移动终端上获取的加密后的***软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三***软件无法启动。
综上所述,本公开实施例提供的软件控制装置,当不法用户向移动终端刷入从其他移动终端上提取出来的加密后的***软件(即第三***软件)时,第二处理模块将该第三***软件与该移动终端的标识进行加密,得到第四***软件,当移动终端的用户想要以***级软件方式在该移动终端上安装其他任意的软件时,由于第四***软件实际上为保护机制失效的第二***软件进行了两次加密后得到的,而移动终端通过第一解密模块在对第四***软件进行解密时仅能解密一次,因此,移动终端无法直接得到未加密前的第二***软件,从而无法启动上述第三***软件,进而移动终端无法利用该第三***软件的漏洞将其他未授权软件作为移动终端的***软件进行安装,进而使得不法用户无法获利,并且减少了移动终端的厂商基于***软件获取收益时的收益损失。
关于上述实施例中的装置,其中各个模块和单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
以上描述了软件控制装置的内部功能模块和结构示意,图7是根据一示例性实施例示出的一种移动终端的实体的框图,如图7所示,该移动终端可以包括:处理器21、用于存储处理器21可执行指令的存储器22。
其中,处理器21被配置为:
获取用户输入的第一操作指令;
当所述第一操作指令为软件提取指令时,输出加密后的第一***软件;其中,所述第一***软件为保护机制失效的第二***软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
在上述移动终端的实施例中,应理解,该处理器21可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器者该处理器也可以是任何常规的处理器等,而前述的存储器22可以是只读存储器(英文:read-only memory,缩写:ROM)、随机存取存储器(英文:random access memory,简称:RAM)、快闪存储器、硬盘或者固态硬盘。SIM卡也称为用户身份识别卡、智能卡,数字移动电话机必须装上此卡方能使用。即在电脑芯片上存储了数字移动电话客户的信息,加密的密钥以及用户的电话簿等内容。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
图8是根据一示例性实施例示出的一种移动终端1300的框图。例如,移动终端1300可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图8,移动终端1300可以包括以下一个或多个组件:处理组件1302,存储器1304,电源组件1306,多媒体组件1308,音频组件1310,输入/输出(I/O)的接口1312,传感器组件1314,以及通信组件1316。
处理组件1302通常控制移动终端1300的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1302可以包括一个或多个处理器1320来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1302可以包括一个或多个模块,便于处理组件1302和其他组件之间的交互。例如,处理组件1302可以包括多媒体模块,以方便多媒体组件1308和处理组件1302之间的交互。
存储器1304被配置为存储各种类型的数据以支持在移动终端1300的操作。这些数据的示例包括用于在移动终端1300上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1304可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件1306为移动终端1300的各种组件提供电力。电源组件1306可以包括电源管理***,一个或多个电源,及其他与为移动终端1300生成、管理和分配电力相关联的组件。
多媒体组件1308包括在所述移动终端1300和用户之间的提供一个输出接口的触控显示屏。在一些实施例中,触控显示屏可以包括液晶显示器(LCD)和触摸面板(TP)。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1308包括一个前置摄像头和/或后置摄像头。当移动终端1300处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件1310被配置为输出和/或输入音频信号。例如,音频组件1310包括一个麦克风(MIC),当移动终端1300处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1304或经由通信组件1316发送。在一些实施例中,音频组件1310还包括一个扬声器,用于输出音频信号。
I/O接口1312为处理组件1302和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1314包括一个或多个传感器,用于为移动终端1300提供各个方面的状态评估。例如,传感器组件1314可以检测到移动终端1300的打开/关闭状态,组件的相对定位,例如所述组件为移动终端1300的显示器和小键盘,传感器组件1314还可以检测移动终端1300或移动终端1300一个组件的位置改变,用户与移动终端1300接触的存在或不存在,移动终端1300方位或加速/减速和移动终端1300的温度变化。传感器组件1314可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1314还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1314还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1316被配置为便于移动终端1300和其他设备之间有线或无线方式的通信。移动终端1300可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1316经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1316还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,移动终端1300可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述软件控制方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1304,上述指令可由移动终端1300的处理器1320执行以完成上述软件控制方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端1300的处理器执行时,使得移动终端1300能够执行上述软件控制方法,所述方法包括:
获取用户输入的第一操作指令;
当所述第一操作指令为软件提取指令时,输出加密后的第一***软件;其中,所述第一***软件为保护机制失效的第二***软件在被加载至所述移动终端时,与移动终端的标识进行加密得到的。
可选的,所述方法还包括:
当所述第一操作指令为软件刷机指令时,将当前输入的第三***软件与所述移动终端的标识进行加密,得到第四***软件;其中,所述第三***软件包括:从其他移动终端上获取的加密后的***软件。
可选的,所述方法包括:
获取用户输入的第二操作指令;
当所述第二操作指令为触发启动所述第三***软件的指令时,采用预设的第一密钥解密所述第四***软件,得到所述从其他移动终端上获取的加密后的***软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三***软件无法启动。
可选的,所述方法还包括:
当所述第一操作指令为触发启动所述第二***软件的指令时,采用预设的第二密钥对所述第一***软件进行解密。
可选的,当所述第一操作指令为删除所述第二***软件的指令时,输出第二提示信息,所述第二提示信息用于提示用户所述第二***软件禁止删除。
可选的,所述移动终端的标识包括所述移动终端的国际移动设备身份码IMEI。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求书指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求书来限制。
Claims (7)
1.一种软件控制方法,其特征在于,包括:
获取用户输入的第一操作指令;
当所述第一操作指令为软件提取指令时,输出加密后的第一***软件;其中,所述第一***软件为保护机制失效的第二***软件在被加载至移动终端时,与移动终端的标识进行加密得到的;
当所述第一操作指令为触发启动所述第二***软件的指令时,采用预设的第二密钥对所述第一***软件进行解密;
所述方法还包括:
当所述第一操作指令为软件刷机指令时,将当前输入的第三***软件与所述移动终端的标识进行加密,得到第四***软件;其中,所述第三***软件包括:从其他移动终端上获取的加密后的***软件;
获取用户输入的第二操作指令;
当所述第二操作指令为触发启动所述第三***软件的指令时,采用预设的第一密钥解密所述第四***软件,得到所述从其他移动终端上获取的加密后的***软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三***软件无法启动。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述第一操作指令为删除所述第二***软件的指令时,输出第二提示信息,所述第二提示信息用于提示用户所述第二***软件禁止删除。
3.根据权利要求1或2所述的方法,其特征在于,所述移动终端的标识包括所述移动终端的国际移动设备身份码IMEI。
4.一种软件控制装置,其特征在于,包括:
第一获取模块,被配置为获取用户输入的第一操作指令;
第一处理模块,被配置为当所述第一操作指令为软件提取指令时,输出加密后的第一***软件;其中,所述第一***软件为保护机制失效的第二***软件在被加载至移动终端时,与移动终端的标识进行加密得到的;
所述软件控制装置还包括:第二解密模块;
所述第二解密模块,被配置为当所述第一操作指令为触发启动所述第二***软件的指令时,采用预设的第二密钥对所述第一***软件进行解密;
所述软件控制装置还包括:第二处理模块;
所述第二处理模块,被配置为当所述第一操作指令为软件刷机指令时,将当前输入的第三***软件与所述移动终端的标识进行加密,得到第四***软件;其中,所述第三***软件包括:从其他移动终端上获取的加密后的***软件;
所述软件控制装置还包括:第二获取模块和第一解密模块;
所述第二获取模块,被配置为获取用户输入的第二操作指令;
所述第一解密模块,被配置为当所述第二操作指令为触发启动所述第三***软件的指令时,采用预设的第一密钥解密所述第四***软件,得到所述从其他移动终端上获取的加密后的***软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三***软件无法启动。
5.根据权利要求4所述的装置,其特征在于,所述软件控制装置还包括输出模块;
所述输出模块,被配置为当所述第一操作指令为删除所述第二***软件的指令时,输出第二提示信息,所述第二提示信息用于提示用户所述第二***软件禁止删除。
6.根据权利要求4或5所述的装置,其特征在于,所述移动终端的标识包括所述移动终端的国际移动设备身份码IMEI。
7.一种移动终端,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取用户输入的第一操作指令;
当所述第一操作指令为软件提取指令时,输出加密后的第一***软件;其中,所述第一***软件为保护机制失效的第二***软件在被加载至移动终端时,与移动终端的标识进行加密得到的;
当所述第一操作指令为触发启动所述第二***软件的指令时,采用预设的第二密钥对所述第一***软件进行解密;
当所述第一操作指令为软件刷机指令时,将当前输入的第三***软件与所述移动终端的标识进行加密,得到第四***软件;其中,所述第三***软件包括:从其他移动终端上获取的加密后的***软件;
获取用户输入的第二操作指令;
当所述第二操作指令为触发启动所述第三***软件的指令时,采用预设的第一密钥解密所述第四***软件,得到所述从其他移动终端上获取的加密后的***软件,并向用户输出第一提示信息,所述第一提示信息用于提示用户所述第三***软件无法启动。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710545480.3A CN107391972B (zh) | 2017-07-06 | 2017-07-06 | 软件控制方法、装置和移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710545480.3A CN107391972B (zh) | 2017-07-06 | 2017-07-06 | 软件控制方法、装置和移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107391972A CN107391972A (zh) | 2017-11-24 |
CN107391972B true CN107391972B (zh) | 2020-11-10 |
Family
ID=60335570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710545480.3A Active CN107391972B (zh) | 2017-07-06 | 2017-07-06 | 软件控制方法、装置和移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107391972B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102938032A (zh) * | 2012-10-17 | 2013-02-20 | 中兴通讯股份有限公司 | 一种对通讯终端上应用程序加、解密的方法、***和终端 |
CN103235906A (zh) * | 2013-03-27 | 2013-08-07 | 广东欧珀移动通信有限公司 | 一种应用程序加密、解密方法及加密、解密装置 |
CN104123505A (zh) * | 2014-07-24 | 2014-10-29 | 丹阳市广播电视台 | Android智能设备防刷机***及其校验方法 |
CN104424409A (zh) * | 2013-08-30 | 2015-03-18 | 中兴通讯股份有限公司 | 一种应用解锁方法及装置 |
CN105160241A (zh) * | 2014-09-03 | 2015-12-16 | 上海广升信息技术有限公司 | 一种防止安卓手机刷机的方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104298533A (zh) * | 2014-11-06 | 2015-01-21 | 北京奇虎科技有限公司 | 用于定制软件安装包的方法、装置和设备 |
CN105975850B (zh) * | 2016-07-01 | 2020-01-14 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的软件下载方法及*** |
-
2017
- 2017-07-06 CN CN201710545480.3A patent/CN107391972B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102938032A (zh) * | 2012-10-17 | 2013-02-20 | 中兴通讯股份有限公司 | 一种对通讯终端上应用程序加、解密的方法、***和终端 |
CN103235906A (zh) * | 2013-03-27 | 2013-08-07 | 广东欧珀移动通信有限公司 | 一种应用程序加密、解密方法及加密、解密装置 |
CN104424409A (zh) * | 2013-08-30 | 2015-03-18 | 中兴通讯股份有限公司 | 一种应用解锁方法及装置 |
CN104123505A (zh) * | 2014-07-24 | 2014-10-29 | 丹阳市广播电视台 | Android智能设备防刷机***及其校验方法 |
CN105160241A (zh) * | 2014-09-03 | 2015-12-16 | 上海广升信息技术有限公司 | 一种防止安卓手机刷机的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107391972A (zh) | 2017-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180367315A1 (en) | Method and apparatus for signing and verifying application installation package, and storage medium | |
CN107766701B (zh) | 电子设备、动态库文件保护方法及装置 | |
CN111199039B (zh) | 应用程序的安全性校验方法、装置及终端设备 | |
CN110400405B (zh) | 一种控制门禁的方法、装置及介质 | |
CN113343212B (zh) | 设备注册方法及装置、电子设备和存储介质 | |
CN106454392A (zh) | 直播处理方法、装置及终端 | |
EP3324662B1 (en) | Identity verification method, apparatus and system, computer program and recording medium | |
EP3367286A1 (en) | Methods, apparatuses, computer program and recording medium for protecting information | |
US20220382884A1 (en) | Method and device for parsing shared password | |
CN107147815B (zh) | 基于打车的通话处理方法和装置 | |
CN106775903B (zh) | 安全策略文件更新方法及装置 | |
CN112784262A (zh) | 数据访问方法、装置、终端及存储介质 | |
US10402562B2 (en) | Method and device for encrypting application | |
CN107071008B (zh) | 终端设备的定位方法、装置和设备 | |
CN107733674B (zh) | 组件升级方法及终端 | |
CN104239095A (zh) | 操作***启动方法、装置及终端设备 | |
CN112163192A (zh) | root权限获取方法、装置、介质和电子设备 | |
CN110837400A (zh) | 调用***文件的方法、调用***文件的装置及存储介质 | |
CN112733092B (zh) | 一种信息处理方法及装置 | |
CN107103231B (zh) | 对应用进行安装管理的方法及装置 | |
CN112351131B (zh) | 电子设备的控制方法、装置、电子设备及存储介质 | |
CN106485151B (zh) | 控制刷机的方法及装置 | |
CN107391972B (zh) | 软件控制方法、装置和移动终端 | |
CN107302519B (zh) | 一种终端设备的身份认证方法、装置和终端设备、服务器 | |
CN114221788A (zh) | 登录方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |