CN111723365A - 一种车载信息娱乐***中安装应用程序的方法和设备 - Google Patents

一种车载信息娱乐***中安装应用程序的方法和设备 Download PDF

Info

Publication number
CN111723365A
CN111723365A CN202010614717.0A CN202010614717A CN111723365A CN 111723365 A CN111723365 A CN 111723365A CN 202010614717 A CN202010614717 A CN 202010614717A CN 111723365 A CN111723365 A CN 111723365A
Authority
CN
China
Prior art keywords
application
installation package
application program
certificate
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010614717.0A
Other languages
English (en)
Other versions
CN111723365B (zh
Inventor
傅佳辉
段萌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ecarx Hubei Tech Co Ltd
Original Assignee
Hubei Ecarx Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei Ecarx Technology Co Ltd filed Critical Hubei Ecarx Technology Co Ltd
Priority to CN202010614717.0A priority Critical patent/CN111723365B/zh
Publication of CN111723365A publication Critical patent/CN111723365A/zh
Application granted granted Critical
Publication of CN111723365B publication Critical patent/CN111723365B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种车载信息娱乐***中安装应用程序的方法、电子设备和计算机可读存储介质。该方法包括:获取应用程序安装包;解析应用程序安装包得到应用程序安装包的基本信息,并对基本信息进行第一校验;在通过第一校验后,判断应用程序安装包中是否存在特征证书,特征证书包含用于判断应用程序安装包是否安全的应用程序安装包的特征信息;若是,获取应用程序安装包中的特征证书,并对特征证书进行第二校验;在通过第二校验后,将应用程序安装包安装到车载信息娱乐***中。本发明的方案能够防止不安全的应用程序被安装到车载信息娱乐***中,达到安全地安装应用程序的目的,提高了车载信息娱乐***的安全性。

Description

一种车载信息娱乐***中安装应用程序的方法和设备
技术领域
本发明涉及车载信息娱乐产品技术领域,特别是一种车载信息娱乐***中安装应用程序的方法、电子设备和计算机可读存储介质。
背景技术
在车载信息娱乐***(In-Vehicle Infotainment,简称车机***)中,基于安全驾驶的考虑,要求车机***中安装的应用程序既不能干扰车机***的正常运行,又不能影响用户的安全驾驶。然而,现有的基于安卓的车机***中,由于车机***对应用程序的获取来源和要求的权限没有加以约束,使得用户可能会将遭到恶意篡改或未获授权等不安全的应用程序安装到车机***中。这些不安全的应用程序在运行时会过度占用内存、CPU等,使得车机***出现卡顿、黑屏甚至死机等问题。有些应用程序甚至可能会恶意操作车窗、座椅或空调等,直接影响用户的安全驾驶。因此,如何保证用户可安全地安装应用程序是目前车载信息娱乐***亟需解决的问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的车载信息娱乐***中安装应用程序的方法、电子设备和计算机可读存储介质。
本发明的一个目的是提供一种可保证车载信息娱乐***中应用程序的安全安装的车载信息娱乐***中安装应用程序的方法。
本发明一个进一步的目的是保证所安装的应用程序的权限的合法性,进一步提高车载信息娱乐***的安全性。
根据本发明实施例的一方面,提供了一种车载信息娱乐***中安装应用程序的方法,包括:
获取应用程序安装包;
解析所述应用程序安装包得到所述应用程序安装包的基本信息,并对所述基本信息进行第一校验;
在通过所述第一校验后,判断所述应用程序安装包中是否存在特征证书,所述特征证书包含用于判断所述应用程序安装包是否安全的所述应用程序安装包的特征信息;
若是,获取所述应用程序安装包中的所述特征证书,并对所述特征证书进行第二校验;
在通过所述第二校验后,将所述应用程序安装包安装到车载信息娱乐***中。
可选地,所述对所述特征证书进行第二校验,包括:
提取所述特征证书中的所述应用程序安装包的特征信息作为第一特征信息;
按照预设算法对获取的所述应用程序安装包进行计算得到所述应用程序安装包的特征信息作为第二特征信息;
比较所述第二特征信息是否与所述第一特征信息一致;
若是,则确定通过所述第二校验。
可选地,所述应用程序安装包的特征信息包括下列至少之一:
所述应用程序安装包的编译证书的签名文件信息、申请的车载信息娱乐***中的权限、应用程序密钥、应用程序标识。
可选地,所述特征证书是根据开发者提供的所述应用程序安装包的基本信息和/或所述应用程序申请的车载信息娱乐***中的权限通过指定加密算法生成的;
在提取所述特征证书中的所述应用程序安装包的特征信息之前,所述方法还包括:
对所述特征证书进行解密。
可选地,所述指定加密算法包括非对称加密算法。
可选地,所述应用程序安装包的特征信息包括所述申请的车载信息娱乐***中的权限;
所述方法还包括:
在将所述应用程序安装包安装到所述车载信息娱乐***期间,将所述申请的车载信息娱乐***中的权限录入所述车载信息娱乐***的***权限中。
可选地,所述应用程序安装包包括多个安装文件;
所述应用程序安装包的基本信息包括:所述应用程序安装所需空间大小、各所述安装文件的hash值、所述应用程序安装包的编译证书的签名和编译证书签名文件、所述编译证书签名文件的hash值;
所述对所述基本信息进行第一校验,包括:
根据所述应用程序安装所需空间大小,检查所述车载信息娱乐***是否具有安装所述应用程序所需的空间;
若是,通过所述编译证书的签名验证所述编译证书签名文件是否完整;
若是,通过所述编译证书签名文件的hash值验证各所述安装文件的hash值是否完整;
若是,通过所述各安装文件的hash值验证各所述安装文件是否完整;
若是,则确定通过所述第一校验。
可选地,所述应用程序安装包的基本信息还包括所述应用程序定义的权限;
所述对所述基本信息进行第一校验,还包括:
在确定通过所述第一校验之前,判断所述应用程序定义的权限是否已被其他应用程序所定义;
若否,则执行所述确定通过所述第一校验的步骤;
若是,则确定未通过所述第一校验。
根据本发明实施例的另一方面,还提供了一种电子设备,包括:
处理器;以及
存储有计算机程序代码的存储器;
当所述计算机程序代码被所述处理器运行时,导致所述电子设备执行根据前文任一项所述的车载信息娱乐***中安装应用程序的方法。
根据本发明实施例的再一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序代码,当所述计算机程序代码在电子设备上运行时,导致所述电子设备执行根据前文任一项所述的车载信息娱乐***中安装应用程序的方法。
本发明实施例提出的车载信息娱乐***中安装应用程序的方法中,在获取到应用程序安装包后,会依次对应用程序安装包的基本信息和由开发者自定义生成的用于判断应用程序安装包是否安全的特征证书进行校验,只有在通过基本信息的校验和特征证书的校验后,才会将应用程序安装包安装到车载信息娱乐***中,从而防止不安全的应用程序被安装到车载信息娱乐***中,达到安全地安装应用程序的目的,提高了车载信息娱乐***的安全性。
进一步地,由于只有在通过基本信息的校验和特征证书的校验后,才会将应用程序安装包安装到车载信息娱乐***中,且在应用程序安装完成之前,将应用程序所申请的车载信息娱乐***中的权限录入车载信息娱乐***的***权限中,使未授权的权限无法使用,保证了所安装的应用程序的权限的合法性,从而进一步提高车载信息娱乐***的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一实施例的车载信息娱乐***中安装应用程序的方法的流程示意图。
图2示出了根据本发明一实施例的对基本信息进行第一校验的步骤的流程示意图;
图3示出了根据本发明另一实施例的对基本信息进行第一校验的步骤的流程示意图;
图4示出了根据本发明又一实施例的对基本信息进行第一校验的步骤的流程示意图
图5示出了根据本发明一实施例的对特征证书进行第二校验的步骤的流程示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为解决上述技术问题,本发明实施例提出一种车载信息娱乐***中安装应用程序的方法。
图1示出了根据本发明一实施例的车载信息娱乐***中安装应用程序的方法的流程示意图。参见图1所示,该方法至少可以包括以下步骤S102至步骤S110。
步骤S102,获取应用程序安装包。
步骤S104,解析应用程序安装包得到应用程序安装包的基本信息,并对基本信息进行第一校验。
步骤S106,在通过第一校验后,判断应用程序安装包中是否存在特征证书。特征证书包含用于判断应用程序安装包是否安全的应用程序安装包的特征信息。若是,执行步骤S108。
步骤S108,获取应用程序安装包中的特征证书,并对特征证书进行第二校验。
步骤S110,在通过第二校验后,将应用程序安装包安装到车载信息娱乐***中。
本发明实施例提出的车载信息娱乐***中安装应用程序的方法中,在获取到应用程序安装包后,会依次对应用程序安装包的基本信息和由开发者自定义生成的用于判断应用程序安装包是否安全的特征证书进行校验,只有在通过基本信息的校验和特征证书的校验后,才会将应用程序安装包安装到车载信息娱乐***中,从而防止不安全的应用程序被安装到车载信息娱乐***中,达到安全地安装应用程序的目的,提高了车载信息娱乐***的安全性。
本发明的实施例中提及的应用程序可以是指非***应用程序,即,不属于车载信息娱乐***的操作***本身自带的应用程序,可包括生产商提供的应用程序(如车载信息娱乐***出厂时生产商预置的应用程序)以及第三方应用程序。
上文步骤S102中,可以从服务器端下载应用程序安装包。具体地,可以在车机端进入应用市场,接收用户对特定应用程序的下载按钮的触发操作(如点击),从而车机响应该触发操作从服务器端下载以获取相应的应用程序安装包。应用程序安装包可以包括应用程序的多个安装文件。
上文步骤S104中,提取应用程序安装包的基本信息,并对应用程序安装包的基本信息进行第一校验。只有在通过第一校验后,才继续执行步骤S106。若未能通过第一校验,则本次流程结束。
具体地,可以由车机***的包管理服务(Package Manage Service)调用安装应用的接口,以解析获得的应用程序安装包,从中提取出应用程序安装包的基本信息,进而,对应用程序安装包的基本信息进行第一校验。
在一个实施例中,应用程序安装包的基本信息可以包括应用程序安装所需空间大小、各安装文件的hash值、应用程序安装包的编译证书的签名和编译证书签名文件、以及编译证书签名文件的hash值。需要说明的是,此处提及的应用程序安装包的编译证书是指在编译应用程序安装包时用到的证书,编译证书签名文件(Keystore)指用于生成该编译证书的签名的证书签名文件。
在这种情况下,步骤S104中对基本信息进行第一校验的步骤可以如图2所示的方式实施:
步骤S202,根据应用程序安装所需空间大小,检查车载信息娱乐***是否具有安装应用程序所需的空间。若是,则继续执行步骤S204。若否,则执行步骤S212。
步骤S204,通过编译证书的签名验证编译证书签名文件是否完整。若是,则继续执行步骤S206。若否,则执行步骤S212。
步骤S206,通过编译证书签名文件的hash值验证各安装文件的hash值是否完整。若是,则继续执行步骤S208。若否,则执行步骤S212。
步骤S208,通过各安装文件的hash值验证各安装文件是否完整。若是,则继续执行步骤S210。若否,则执行步骤S212。
步骤S210,确定通过第一校验。
步骤S212,确定未通过第一校验。
通过上述的基本信息的第一校验步骤,能够保障满足待安装的应用程序的空间需求以及所获取的应用程序的安装文件的完整性,保证应用程序能够正常安装。
进一步地,在一个实施例中,应用程序安装包的基本信息还可以包括应用程序定义的权限。具体地,如果待安装的应用程序希望定义特定权限(例如,蓝牙电话权限、车窗控制权限等),则在该应用程序的应用程序安装包的配置文件中会声明该应用程序要定义的权限,由此,可以通过检查所获取到的应用程序安装包的配置文件来确定待安装的应用程序是否要定义权限,如果是,则从配置文件中提取该应用程序定义的权限作为应用程序安装包的基本信息的一部分。
在这种情况下,如图3所示,在步骤S210(即确定通过第一校验)之前,还可以先执行步骤S209a:判断该应用程序定义的权限是否已被其他应用程序所定义。若否,则执行步骤S210。若是,则执行步骤S212。
本领域技术人员应认识到,车机***不允许不同的应用程序定义同一权限(相同名称的权限)。通过这种方式,能够避免不同应用程序定义同一权限以导致冲突,保证了车机***的正常运行。
在另一个实施例中,应用程序安装包的基本信息还可以包括应用程序的安装目录。在这种情况下,如图4所示,在步骤S210(即确定通过第一校验)之前,还可以先执行步骤S209b:判断应用程序的安装目录是否符合安装条件。若是,则执行步骤S210。若否,则执行步骤S212。具体地,安装条件包括:对于***应用程序,其安装目录可以为***目录或内部存储目录;对于非***应用程序,其安装目录应为***目录之外的其他目录。举例来说,一般性地,车载信息娱乐***的存储器具有不同的目录分区,典型的如/system/、/data/、/sdcard/等,其中/system/为***目录,***应用程序可以安装在***目录下,/data/为内部存储目录,是为所有App准备的内部存储空间,/sdcard/为非***应用目录,可用于安装非***应用程序。若待安装的应用程序为***应用程序(如***应用程序的升级),且在步骤S209b中判断出待安装的应用程序的安装目录为***目录/system/或内部存储目录/data/,则确定通过第一校验,否则,确定未通过第一校验。若待安装的应用程序为非***应用程序(如第三方应用程序),且在步骤S209b中判断出待安装的应用程序的安装目录是***目录外的其他目录(如/sdcard/等),则确定通过第一校验,否则,确定未通过第一校验。通过这种方式,能够保证***应用程序和非***应用程序的正确安装,从而保证车载信息娱乐***的正常运行。
需要说明的是,本领域技术人员应认识到,图3中步骤S209a的执行顺序是可以改变的,例如,也可以先执行步骤S209a,若应用程序定义的权限未被其他应用程序所定义,则执行步骤S202至S208,最后,若步骤S208验证出各安装文件完整,则执行步骤S210,若不完整,则执行步骤S212。类似地,图4中步骤S209b的执行顺序也是可以改变的,例如,也可以先执行步骤S209b,若应用程序的安装目录符合安装条件,则执行步骤S202至S208,最后,若步骤S208验证出各安装文件完整,则执行步骤S210,若不完整,则执行步骤S212。
另外,在对基本信息进行第一校验的过程中,也可以在步骤S208后,先后执行步骤S209a和步骤S209b。具体地,在步骤S208后,若验证出各安装文件完整,则执行步骤S209a。在步骤S209a后,若用程序定义的权限未被其他应用程序所定义,则执行步骤S209b。在步骤S209b后,若应用程序的安装目录符合安装条件,则执行步骤S210,否则,执行步骤S212。当然,本领域技术人员应理解,步骤S209a和步骤S209b的顺序也可以互换。
在通过对应用程序安装包的基本信息的第一校验后,执行步骤S106,判断应用程序安装包中是否存在特征证书。若是,则执行步骤S108,获取应用程序安装包中的特征证书,并对特征证书进行第二校验。若否,则本次流程结束。
本文提及的特征证书是由开发者自定义生成的,包含用于判断应用程序安装包是否安全的应用程序安装包的特征信息。应用程序安装包是否安全可以包含多方面的含义,具体地,例如,应用程序安装包是否被篡改,若被篡改,则该应用程序安装包是不安全的。再例如,应用程序安装包是否经车载信息娱乐***提供商授权,若未授权,则该应用程序安装包也是不安全的。
在一个实施例中,如图5所示,步骤S108中对特征证书进行第二校验的步骤可以如下实施:
步骤S502,提取特征证书中的应用程序安装包的特征信息作为第一特征信息。
本步骤中,可以从应用程序安装包的指定目录下获取集成到应用程序安装包中的特征证书,并从特征证书中提取出应用程序安装包的特征信息。
步骤S504,按照预设算法对获取的应用程序安装包进行计算得到应用程序安装包的特征信息作为第二特征信息。
本步骤中,预设算法可以是由车机端与服务器端预先约定的,其与开发者自定义生成特征证书时所用的算法相匹配,例如可以是摘要算法等。
步骤S506,比较第二特征信息是否与第一特征信息一致。若是,则执行步骤S508。
步骤S508,确定通过第二校验。
具体地,步骤S502至步骤S508可由包管理服务执行。
进一步地,若步骤S506中比较得出第二特征信息与第一特征信息不一致,则表明所获取到的应用程序安装包与开发者提供的应用信息不匹配,应用程序安装包不安全(如,内容已被篡改、或未经授权等),因而确定未通过第二校验,本次流程结束。如此,能够防止不安全的应用程序被安装到车载信息娱乐***中。
具体地,特征证书可以是由开发者平台根据开发者在进行应用程序注册时所提供的应用程序安装包的基本信息、应用程序申请的车载信息娱乐***中的权限等信息生成的。这里,开发者所提供的应用程序安装包的基本信息除了前文所述的应用程序安装包的基本信息外,还可以包括应用程序安装包名、应用名称等。
相应地,所生成的应用程序安装包的特征信息可以包括应用程序安装包的编译证书的签名文件信息、申请的车载信息娱乐***中的权限、应用程序密钥(AppKey)、应用程序标识(AppID)等至少之一。
本发明中,应用程序所申请的车载信息娱乐***中的权限指车载信息娱乐***底层的一些服务权限,例如车窗控制权限、空调控制权限、座椅控制权限、发动机控制权限等,本发明对此不作具体限定。
另外,为了增强传输安全性,在生成特征证书时还可以通过指定加密算法对其进行加密。可选地,该指定加密算法可以是非对称加密算法,例如RSA(Rivest-Shamir-Adelman,李维斯特-萨莫尔-阿德曼)加密算法等。相应地,在提取特征证书中的应用程序安装包的特征信息之前,还可以对特征证书进行解密。解密的算法与该指定加密算法匹配。
在通过对特征证书的第二校验后,执行步骤S110,将应用程序安装包安装到车载信息娱乐***中,从而实现应用程序的安全安装。
在一个实施例中,在应用程序安装包的特征信息包括应用程序所申请的车载信息娱乐***中的权限的情况下,在将应用程序安装包安装到车载信息娱乐***期间,将所申请的车载信息娱乐***中的权限录入车载信息娱乐***的***权限中。进而,可以通过使用车载信息娱乐***的操作***(如安卓***)的管理机制来管理所安装的应用程序的权限。
由于只有在通过基本信息的校验和特征证书的校验后,才会将应用程序安装包安装到车载信息娱乐***中,通过在应用程序安装完成之前,将应用程序所申请的车载信息娱乐***中的权限录入车载信息娱乐***的***权限中,使未授权的权限无法使用,保证了所安装的应用程序的权限的合法性,从而进一步提高车载信息娱乐***的安全性。
基于同一发明构思,本发明实施例还提供了一种电子设备。该电子设备包括:处理器;以及存储有计算机程序代码的存储器。当该计算机程序代码被处理器运行时,导致该电子设备执行上述任意一个实施例或其组合所述的车载信息娱乐***中安装应用程序的方法。
基于同一发明构思,本发明实施例还提供了一种计算机可读存储介质。计算机可读存储介质存储有计算机程序代码,当计算机程序代码在电子设备上运行时,导致电子设备执行上述任意一个实施例或其组合所述的车载信息娱乐***中安装应用程序的方法。
根据上述任意一个可选实施例或多个可选实施例的组合,本发明实施例能够达到如下有益效果:
本发明实施例提出的车载信息娱乐***中安装应用程序的方法中,在获取到应用程序安装包后,会依次对应用程序安装包的基本信息和由开发者自定义生成的用于判断应用程序安装包是否安全的特征证书进行校验,只有在通过基本信息的校验和特征证书的校验后,才会将应用程序安装包安装到车载信息娱乐***中,从而防止不安全的应用程序被安装到车载信息娱乐***中,达到安全地安装应用程序的目的,提高了车载信息娱乐***的安全性。
进一步地,由于只有在通过基本信息的校验和特征证书的校验后,才会将应用程序安装包安装到车载信息娱乐***中,且在应用程序安装完成之前,将应用程序所申请的车载信息娱乐***中的权限录入车载信息娱乐***的***权限中,使未授权的权限无法使用,保证了所安装的应用程序的权限的合法性,从而进一步提高车载信息娱乐***的安全性。
所属领域的技术人员可以清楚地了解到,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,为简洁起见,在此不另赘述。
另外,在本发明各个实施例中的各功能单元可以物理上相互独立,也可以两个或两个以上功能单元集成在一起,还可以全部功能单元都集成在一个处理单元中。上述集成的功能单元既可以采用硬件的形式实现,也可以采用软件或者固件的形式实现。
本领域普通技术人员可以理解:所述集成的功能单元如果以软件的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,其包括若干指令,用以使得一台计算设备(例如个人计算机,服务器,或者网络设备等)在运行所述指令时执行本发明各实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM)、随机存取存储器(RAM),磁碟或者光盘等各种可以存储程序代码的介质。
或者,实现前述方法实施例的全部或部分步骤可以通过程序指令相关的硬件(诸如个人计算机,服务器,或者网络设备等的计算设备)来完成,所述程序指令可以存储于一计算机可读取存储介质中,当所述程序指令被计算设备的处理器执行时,所述计算设备执行本发明各实施例所述方法的全部或部分步骤。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:在本发明的精神和原则之内,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案脱离本发明的保护范围。

Claims (10)

1.一种车载信息娱乐***中安装应用程序的方法,其特征在于,包括:
获取应用程序安装包;
解析所述应用程序安装包得到所述应用程序安装包的基本信息,并对所述基本信息进行第一校验;
在通过所述第一校验后,判断所述应用程序安装包中是否存在特征证书,所述特征证书包含用于判断所述应用程序安装包是否安全的所述应用程序安装包的特征信息;
若是,获取所述应用程序安装包中的所述特征证书,并对所述特征证书进行第二校验;
在通过所述第二校验后,将所述应用程序安装包安装到车载信息娱乐***中。
2.根据权利要求1所述的方法,其特征在于,所述对所述特征证书进行第二校验,包括:
提取所述特征证书中的所述应用程序安装包的特征信息作为第一特征信息;
按照预设算法对获取的所述应用程序安装包进行计算得到所述应用程序安装包的特征信息作为第二特征信息;
比较所述第二特征信息是否与所述第一特征信息一致;
若是,则确定通过所述第二校验。
3.根据权利要求2所述的方法,其特征在于,所述应用程序安装包的特征信息包括下列至少之一:
所述应用程序安装包的编译证书的签名文件信息、申请的车载信息娱乐***中的权限、应用程序密钥、应用程序标识。
4.根据权利要求3所述的方法,其特征在于,所述特征证书是根据开发者提供的所述应用程序安装包的基本信息和/或所述应用程序申请的车载信息娱乐***中的权限通过指定加密算法生成的;
在提取所述特征证书中的所述应用程序安装包的特征信息之前,还包括:
对所述特征证书进行解密。
5.根据权利要求4所述的方法,其特征在于,所述指定加密算法包括非对称加密算法。
6.根据权利要求3所述的方法,其特征在于,所述应用程序安装包的特征信息包括所述申请的车载信息娱乐***中的权限;
所述方法还包括:
在将所述应用程序安装包安装到所述车载信息娱乐***期间,将所述申请的车载信息娱乐***中的权限录入所述车载信息娱乐***的***权限中。
7.根据权利要求1所述的方法,其特征在于,所述应用程序安装包包括多个安装文件;
所述应用程序安装包的基本信息包括:所述应用程序安装所需空间大小、各所述安装文件的hash值、所述应用程序安装包的编译证书的签名和编译证书签名文件、所述编译证书签名文件的hash值;
所述对所述基本信息进行第一校验,包括:
根据所述应用程序安装所需空间大小,检查所述车载信息娱乐***是否具有安装所述应用程序所需的空间;
若是,通过所述编译证书的签名验证所述编译证书签名文件是否完整;
若是,通过所述编译证书签名文件的hash值验证各所述安装文件的hash值是否完整;
若是,通过所述各安装文件的hash值验证各所述安装文件是否完整;
若是,则确定通过所述第一校验。
8.根据权利要求7所述的方法,其特征在于,所述应用程序安装包的基本信息还包括所述应用程序定义的权限;
所述对所述基本信息进行第一校验,还包括:
在确定通过所述第一校验之前,判断所述应用程序定义的权限是否已被其他应用程序所定义;
若否,则执行所述确定通过所述第一校验的步骤;
若是,则确定未通过所述第一校验。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储有计算机程序代码的存储器;
当所述计算机程序代码被所述处理器运行时,导致所述电子设备执行根据权利要求1-8中任一项所述的车载信息娱乐***中安装应用程序的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序代码,当所述计算机程序代码在电子设备上运行时,导致所述电子设备执行根据权利要求1-8中任一项所述的车载信息娱乐***中安装应用程序的方法。
CN202010614717.0A 2020-06-30 2020-06-30 一种车载信息娱乐***中安装应用程序的方法和设备 Active CN111723365B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010614717.0A CN111723365B (zh) 2020-06-30 2020-06-30 一种车载信息娱乐***中安装应用程序的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010614717.0A CN111723365B (zh) 2020-06-30 2020-06-30 一种车载信息娱乐***中安装应用程序的方法和设备

Publications (2)

Publication Number Publication Date
CN111723365A true CN111723365A (zh) 2020-09-29
CN111723365B CN111723365B (zh) 2023-03-17

Family

ID=72570623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010614717.0A Active CN111723365B (zh) 2020-06-30 2020-06-30 一种车载信息娱乐***中安装应用程序的方法和设备

Country Status (1)

Country Link
CN (1) CN111723365B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113031973A (zh) * 2021-03-01 2021-06-25 湖北亿咖通科技有限公司 一种付费车载应用的下载安装方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103984890A (zh) * 2014-05-26 2014-08-13 惠州华阳通用电子有限公司 一种进入车载娱乐信息***隐藏设置的方法与装置
CN104751049A (zh) * 2015-03-09 2015-07-01 广东欧珀移动通信有限公司 一种应用程序安装方法及移动终端
CN106250194A (zh) * 2016-08-08 2016-12-21 广州视源电子科技股份有限公司 程序文件安装方法和装置
CN106445807A (zh) * 2016-08-29 2017-02-22 Tcl集团股份有限公司 用于智能终端的应用安装包检测方法及装置
CN106648626A (zh) * 2016-11-29 2017-05-10 郑州信大捷安信息技术股份有限公司 一种车辆安全远程升级***及升级方法
CN108197469A (zh) * 2017-11-28 2018-06-22 东软集团股份有限公司 校验应用程序的方法、装置和存储介质以及电子设备
CN108399329A (zh) * 2018-01-23 2018-08-14 晶晨半导体(上海)股份有限公司 一种提高可信应用程序安全的方法
CN108733385A (zh) * 2018-05-17 2018-11-02 广东小天才科技有限公司 应用程序安装方法、装置、设备及存储介质
EP3416082A1 (en) * 2017-06-14 2018-12-19 Beijing Xiaomi Mobile Software Co., Ltd. Method and apparatus for signing and verifying application installation package, and storage medium
CN110225063A (zh) * 2019-07-02 2019-09-10 广州小鹏汽车科技有限公司 汽车车载***的升级方法、升级***、服务器及车载终端
CN110362990A (zh) * 2019-05-31 2019-10-22 口碑(上海)信息技术有限公司 应用安装的安全处理方法、装置及***

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103984890A (zh) * 2014-05-26 2014-08-13 惠州华阳通用电子有限公司 一种进入车载娱乐信息***隐藏设置的方法与装置
CN104751049A (zh) * 2015-03-09 2015-07-01 广东欧珀移动通信有限公司 一种应用程序安装方法及移动终端
CN106250194A (zh) * 2016-08-08 2016-12-21 广州视源电子科技股份有限公司 程序文件安装方法和装置
CN106445807A (zh) * 2016-08-29 2017-02-22 Tcl集团股份有限公司 用于智能终端的应用安装包检测方法及装置
CN106648626A (zh) * 2016-11-29 2017-05-10 郑州信大捷安信息技术股份有限公司 一种车辆安全远程升级***及升级方法
EP3416082A1 (en) * 2017-06-14 2018-12-19 Beijing Xiaomi Mobile Software Co., Ltd. Method and apparatus for signing and verifying application installation package, and storage medium
CN108197469A (zh) * 2017-11-28 2018-06-22 东软集团股份有限公司 校验应用程序的方法、装置和存储介质以及电子设备
CN108399329A (zh) * 2018-01-23 2018-08-14 晶晨半导体(上海)股份有限公司 一种提高可信应用程序安全的方法
CN108733385A (zh) * 2018-05-17 2018-11-02 广东小天才科技有限公司 应用程序安装方法、装置、设备及存储介质
CN110362990A (zh) * 2019-05-31 2019-10-22 口碑(上海)信息技术有限公司 应用安装的安全处理方法、装置及***
CN110225063A (zh) * 2019-07-02 2019-09-10 广州小鹏汽车科技有限公司 汽车车载***的升级方法、升级***、服务器及车载终端

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
王浩宇: "《移动应用安全分析》", 31 August 2019, 北京邮电大学出版社 *
谢红侠: "《Android移动开发技术》", 30 April 2020, 中国矿业大学出版社有限责任公司 *
青岛英谷教育科技股份有限公司主编: "《车载终端应用开发技术》", 30 March 2018, 西安电子科技大学出版社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113031973A (zh) * 2021-03-01 2021-06-25 湖北亿咖通科技有限公司 一种付费车载应用的下载安装方法

Also Published As

Publication number Publication date
CN111723365B (zh) 2023-03-17

Similar Documents

Publication Publication Date Title
US8881308B2 (en) Method to enable development mode of a secure electronic control unit
US8863290B2 (en) Methods and devices for improving the reliability of communication between an aircraft and a remote system
US8844049B2 (en) Method for generating a cryptographic key for a protected digital data object on the basis of current components of a computer
US8856538B2 (en) Secured flash programming of secondary processor
US20140075517A1 (en) Authorization scheme to enable special privilege mode in a secure electronic control unit
US20130111212A1 (en) Methods to provide digital signature to secure flash programming function
Jo et al. Vulnerabilities of android OS-based telematics system
US8930710B2 (en) Using a manifest to record presence of valid software and calibration
CN108880859B (zh) 升级文件的配置方法、装置、服务器、终端及存储介质
CN106295350B (zh) 一种可信执行环境的身份验证方法、装置及终端
EP4052155B1 (en) Virtual environment type validation for policy enforcement
CN110688661A (zh) 防止动态链接库文件劫持的方法、装置和计算机设备
US11443031B2 (en) Method for determining a validity of an application code, corresponding device and computer program product
KR101055946B1 (ko) 인증 확장 모듈에 의한 디지털 데이터 인증 방법 및 장치
CN111723365B (zh) 一种车载信息娱乐***中安装应用程序的方法和设备
JP7411902B1 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP2005293109A (ja) ソフトウェア実行管理装置、ソフトウェア実行管理方法、及び制御プログラム
CN114692095A (zh) 车载软件授权方法、存储介质、电子设备、车辆
CN113031973B (zh) 一种付费车载应用的下载安装方法
EP3608805A1 (en) Apparatus and method for embedded protection of executable code
CN113032773A (zh) 一种软件的安全应用方法和装置
WO2024057571A1 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
CN117610025B (zh) 一种基于电力智能终端的嵌入式操作***安全引导方法
KR101561655B1 (ko) Uci 기반 어플리케이션 불법복제 방지 방법 및 시스템
KR101616702B1 (ko) 코드사인을 이용한 소프트웨어 관리방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220317

Address after: 430051 No. b1336, chuanggu startup area, taizihu cultural Digital Creative Industry Park, No. 18, Shenlong Avenue, Wuhan Economic and Technological Development Zone, Wuhan, Hubei Province

Applicant after: Yikatong (Hubei) Technology Co.,Ltd.

Address before: No.c101, chuanggu start up area, taizihu cultural Digital Industrial Park, No.18 Shenlong Avenue, Wuhan Economic Development Zone, Hubei Province

Applicant before: HUBEI ECARX TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant