CN103777982A - 开放root权限更新系统的方法及其移动终端 - Google Patents
开放root权限更新系统的方法及其移动终端 Download PDFInfo
- Publication number
- CN103777982A CN103777982A CN201410017820.1A CN201410017820A CN103777982A CN 103777982 A CN103777982 A CN 103777982A CN 201410017820 A CN201410017820 A CN 201410017820A CN 103777982 A CN103777982 A CN 103777982A
- Authority
- CN
- China
- Prior art keywords
- application
- mobile terminal
- terminal
- expansion card
- submodule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
- Telephone Function (AREA)
Abstract
本发明适用于通信技术领域,提供了一种开放root权限更新系统的方法及其移动终端,所述包括:存储步骤,将需要更新的第一应用和/或第一系统安装到终端的扩展卡中;权限开放步骤,将所述扩展卡作为所述终端的启动介质启动所述终端,并开放所述终端的root权限;安装步骤,在所述扩展卡中修改所述第一应用和/或第一系统的数据,并测试所述第一应用和/或第一系统运行的稳定性后,将所述第一应用和/或第一系统固化到所述终端的内嵌式存储器中。借此,本发明提高了用户通过root权限更新系统的准确性及成功率。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种开放root权限更新系统的方法及其移动终端。
背景技术
通讯技术的日益发展,使得移动终端的功能越来越丰富。用户可以通过在移动终端上安装不同的应用实现不同的功能。移动终端的root权限是系统权限的一种,与系统权限可以理解成一个概念,但高于管理员(Administrator)权限,root是Linux和unix系统中的超级管理员用户帐户,该帐户拥有整个系统至高无上的权力,所有对象他都可以操作,所以很多黑客在入侵系统的时候,都要把权限提升到root权限;另一方面在用户使用不当时,有可能通过root权限修改相关的移动终端的系统数据。因此,现在手机软件发布的量产版本禁止了root权限防止用户修改手机系统中的数据和文件,同时为了防止用户操作不当同时禁止刷机功能。Android系统的广泛应用吸引了很多的手机root或刷机玩家,禁止root和刷机一定程度上影响了用户体验。并且禁止root和刷机不会禁止手机用户修改手机数据和刷机的兴趣,反而会导致手机用户使用不恰当的方法损坏手机。厂商发布的版本无法满足不同用户的需求,许多软件还会带来客诉。
综上可知,现有的开放root权限更新系统的技术在实际使用上,显然存在不便与缺陷,所以有必要加以改进。
发明内容
针对上述的缺陷,本发明的目的在于提供一种开放root权限更新系统的方法及其移动终端,以提高用户通过root权限更新系统的准确性及成功率。
为了实现上述目的,本发明提供一种开放root权限更新系统的方法,包括:
存储步骤,将需要更新的第一应用和/或第一系统安装到终端的扩展卡中;
权限开放步骤,将所述扩展卡作为所述终端的启动介质启动所述终端,并开放所述终端的root权限;
安装步骤,在所述扩展卡中修改所述第一应用和/或第一系统的数据,并测试所述第一应用和/或第一系统运行的稳定性后,将所述第一应用和/或第一系统固化到所述终端的内嵌式存储器中。
根据所述的方法,所述安装步骤还包括:
在测试所述第一应用和/或第一系统的稳定性可靠后,将所述第一应用和/或第一系统固化的镜像文件上传到服务器中。
根据所述的方法,所述安装步骤还包括:
在测试所述第一应用和/或第一系统的稳定性可靠后,向所述服务器申请烧录ID;
所述服务器验证所述第一应用和/或第一系统的稳定性可靠后,下发所述烧录ID到所述终端;
所述终端通过所述烧录ID验证后,将所述第一应用和/或第一系统固化到所述终端的内嵌式存储器中。
根据所述的方法,所述方法还包括:
还原步骤,将所述终端适配的第二应用和/或第二系统安装到所述终端的扩展卡中,将所述扩展卡作为所述终端的启动介质启动所述终端,并将所述适配的第二应用和/或第二系统固化到所述终端的内嵌式存储器中。
根据所述的方法,所述扩展卡为TF卡;所述服务器为所述终端生产厂商控制的服务器。
为了实现本发明的另一发明目的,本发明还提供了一种移动终端,包括:
存储模块,用于将需要更新的第一应用和/或第一系统安装到移动终端的扩展卡中;
权限开放模块,用于将所述扩展卡作为所述移动终端的启动介质启动所述移动终端,并开放所述移动终端的root权限;
安装模块,用于在所述扩展卡中修改所述第一应用和/或第一系统的数据,并测试所述第一应用和/或第一系统运行的稳定性后,将所述第一应用和/或第一系统固化到所述移动终端的内嵌式存储器中。
根据所述的移动终端,所述安装模块包括:
修改子模块,用于在所述扩展卡中修改所述第一应用和/或第一系统的数据;
测试子模块,用于测试所述第一应用和/或第一系统的稳定性;
固化子模块,用于在所述测试子模块测试所述第一应用和/或第一系统的稳定性可靠后,将所述第一应用和/或第一系统固化到所述移动终端的内嵌式存储器中;和/或
上传子模块,用于在所述测试子模块测试所述第一应用和/或第一系统的稳定性可靠后,将所述第一应用和/或第一系统固化的镜像文件上传到服务器中。
根据所述的移动终端,所述移动终端还包括:
验证模块,用于验证所述安装模块传送的烧录ID,开放安装所述第一应用和/或第一系统到所述移动终端的内嵌式存储器中的权限;
所述安装模块还包括:
申请子模块,用于在所述测试子模块测试所述第一应用和/或第一系统的稳定性可靠后,向所述服务器申请烧录ID;
传送子模块,用于接收在所述服务器验证所述第一应用和/或第一系统的稳定性可靠后下发的所述烧录ID,并将所述烧录ID传送到所述验证模块;
所述固化子模块还用于在所述验证模块通过所述烧录ID验证后,将所述第一应用和/或第一系统固化到所述移动终端的内嵌式存储器中。
根据所述的移动终端,所述存储模块还用于将所述移动终端适配的第二应用和/或第二系统安装到所述移动终端的扩展卡中;
所述安装模块还用于在所述权限开放模块将所述扩展卡作为所述移动终端的启动介质启动所述终端后;将所述适配的第二应用和/或第二系统固化到所述终端的内嵌式存储器中。
根据所述的移动终端,所述扩展卡为TF卡;所述服务器为所述移动终端生产厂商控制的服务器。
本发明通过将需要更新的应用和/或系统安装到终端的扩展卡中;将所述扩展卡作为所述终端的启动介质启动所述终端,开放所述终端的root权限;使用户可以在所述扩展卡中修改所述应用和/或系统的数据,并测试所述应用和/或系统运行的稳定性后,将所述应用和/或系统固化到所述终端的内嵌式存储器中。因此,由于开启移动终端的root权限和刷机权限,充分放开移动终端用户的系统定制权限,在root和刷机过程中使用外部介质扩展卡作为用户工作的场所,直到用户满意系统后将定制的系统固化到移动终端的EMMC中;提高了用户通过root权限更新系统的准确性及成功率。
附图说明
图1是本发明第一实施例提供的移动终端结构示意图;
图2是本发明第二、三实施例提供的移动终端结构示意图;
图3是本发明第五实施例提供的开放root权限更新系统的方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参见图1,在本发明的第一实施例中,提供了一种移动终端100,包括:
存储模块10,用于将需要更新的第一应用和/或第一系统安装到移动终端100的扩展卡中;
权限开放模块20,用于将所述扩展卡作为移动终端100的启动介质启动移动终端100,并开放移动终端100的root权限;
安装模块30,用于在所述扩展卡中修改所述第一应用和/或第一系统的数据,并测试所述第一应用和/或第一系统运行的稳定性后,将所述第一应用和/或第一系统固化到移动终端100的内嵌式存储器中。
在该实施例中,当用户需要安装新的应用或者是系统到移动终端100时,存储模块10将需要更新的第一应用和/或第一系统安装到移动终端100的扩展卡中。然后移动终端100可以进入root刷机模式,由权限开放模块20将所述扩展卡作为移动终端100的启动介质启动移动终端100,并开放移动终端100的root权限;由于开放了root权限,因此用户可以自由的进行应用的安装及安装新的系统。安装模块30则在所述扩展卡中修改所述第一应用和/或第一系统的数据,用户可以自由的修改所述第一应用和/或第一系统的相关数据,以及配置相应的所述第一应用和/或第一系统的信息。并且安装模块30还在扩展卡中对所述第一应用和/或第一系统运行的稳定性进行测试,在完成测试后,根据用户的需要将所述第一应用和/或第一系统固化到移动终端100的内嵌式存储器中。由此,用户可以自由的在移动终端100中安装应用和/或系统。并且由于在将应用和/或系统固化到移动终端100的EMMC存储卡中之前,将预选在扩展卡中进行测试,降低了移动终端100更新所述第一应用和/或第一系统后发生故障的可能性,用户可以预先进行不同应用和/或系统的安装调试,提升了用户体验。其中,EMMC(Embedded Multi Media Card,内嵌式存储器)为MMC协会所订立的、主要是针对手机产品为主的内嵌式存储器标准规格
参见图2,在本发明的第二实施例中,所述安装模块30包括:
修改子模块31,用于在所述扩展卡中修改所述第一应用和/或第一系统的数据;
测试子模块32,用于测试所述第一应用和/或第一系统的稳定性;
固化子模块33,用于在所述测试子模块32测试所述第一应用和/或第一系统的稳定性可靠后,将所述第一应用和/或第一系统固化到移动终端100的内嵌式存储器中;和/或
上传子模块34,用于在所述测试子模块32测试所述第一应用和/或第一系统的稳定性可靠后,将所述第一应用和/或第一系统固化的镜像文件上传到服务器中。
在该实施例中,用户可以通过修改子模块31在所述扩展卡中修改所述第一应用和/或第一系统的数据;如用户可以任意修改第一系统的系统数据、删除第一系统用不着的用户,优化配置第一系统等。在完成修改后,测试子模块32将对所述第一应用和/或第一系统的稳定性进行测试,以确定第一应用和/或第一系统是否适合在移动终端100上运行。在测试子模块32测试所述第一应用和/或第一系统在移动终端100运行的稳定性可靠后,固化子模块33将所述第一应用和/或第一系统固化到移动终端100的内嵌式存储器中,以真正将所述第一应用和/或第一系统安装到移动终端100中。此外,上传子模块34还可以将所述第一应用和/或第一系统固化的镜像文件上传到服务器中。优选的,所述扩展卡为TF(Trans Flash)卡;所述服务器为移动终端100生产厂商控制的服务器。由此,可以将用户定制的个性应用和系统与其他使用同等型号的移动终端100的用户分享。另外,还可以使生产商对移动终端100的刷机等操作进行掌握及控制。
参见图2,在本发明的第三实施例中,所述移动终端100还包括:
验证模块40,用于验证所述安装模块30传送的烧录ID,开放安装所述第一应用和/或第一系统到的权限;
所述安装模块30还包括:
申请子模块35,用于在所述测试子模块32测试所述第一应用和/或第一系统的稳定性可靠后,向所述服务器申请烧录ID;
传送子模块36,用于接收在所述服务器验证所述第一应用和/或第一系统的稳定性可靠后下发的所述烧录ID,并将所述烧录ID传送到所述验证模块40;
所述固化子模块33还用于在所述验证模块40通过所述烧录ID验证后,将所述第一应用和/或第一系统固化到移动终端100的内嵌式存储器中。
在该实施例中,申请子模块35在所述测试子模块32测试所述第一应用和/或第一系统的稳定性可靠后,向所述服务器申请烧录ID;所述服务器将验证所述第一应用和/或第一系统的稳定性是否可靠,具体的可以根据该移动终端100的硬件及软件配置,以及上次对移动终端100的应用及系统更新的镜像文件进行验证,在通过验证该第一应用和/或第一系统在移动终端100的运行稳定可靠后,将下发烧录ID到移动终端100的验证模块40。验证模块40验证所述安装模块30传送的烧录ID是否为生产厂商提供的烧录ID,具体的可以根据移动终端100出厂时的烧录设置相应信息进行验证。在通过验证后,将开放安装所述第一应用和/或第一系统到所述终端的内嵌式存储器中的权限。最后,固化子模块33还用于在所述验证模块40通过所述烧录ID验证后,将所述第一应用和/或第一系统固化到移动终端100的内嵌式存储器中。由此,完成了用户的刷机和/或应用更新的操作,提高了用户通过root权限更新系统的准确性及成功率,提升了用户体验。
在本发明的第四实施例中,所述存储模块10还用于将移动终端100适配的第二应用和/或第二系统安装到移动终端100的扩展卡中;
所述安装模块30还用于在所述权限开放模块20将所述扩展卡作为移动终端100的启动介质启动移动终端100后;将所述适配的第二应用和/或第二系统固化到移动终端100的内嵌式存储器中。
在该实施例中,用户可以通过移动终端100的扩展卡还原移动终端100原安装的应用和/或系统。具体的,存储模块10将移动终端100适配的第二应用和/或第二系统安装到移动终端100的扩展卡中;然后,安装模块30在权限开放模块20将所述扩展卡作为移动终端100的启动介质启动移动终端100后;将所述适配的第二应用和/或第二系统固化到移动终端100的内嵌式存储器中。因此,还原了移动终端100原有的系统及应用配置,在移动终端100发生故障时,可以顺利快速的将移动终端100的系统还原。
在上述多个实施例中,移动终端100的多个模块可以是内置于移动终端100的软件单元,硬件单元或软硬件结合单元。移动终端100可以是手机、PDA(Personal Digital Assistant,个人数字助理)、掌上电脑等。
参见图3,在本发明的第五实施例中提供了一种开放root权限更新系统的方法,该方法可以通过上述多个实施例中的移动终端100实现,所述方法包括:
步骤S301中,将需要更新的第一应用和/或第一系统安装到终端的扩展卡中;该步骤为存储步骤,由存储模块10实现;
步骤S302中,将所述扩展卡作为所述终端的启动介质启动所述终端,并开放所述终端的root权限;该步骤为权限开放步骤,由权限开放模块20实现;
步骤S303中,在所述扩展卡中修改所述第一应用和/或第一系统的数据,并测试所述第一应用和/或第一系统运行的稳定性后,将所述第一应用和/或第一系统固化到所述终端的内嵌式存储器中。该步骤为安装步骤,由安装模块30实现。
在该实施例中,提供的开放root权限更新系统的方法可以开放终端的root权限以及实现刷机。具体的可以为终端设置刷机模式,在将需要更新的第一应用和/或第一系统安装到终端的扩展卡中,通过进入终端的刷机模式,从扩展卡,如T卡中加载系统,具体的root数据修改和刷机全部在扩展卡卡中测试验证,当确认系统正常后才烧录到终端中,减少用户的错误;充分发挥终端用户的定制兴趣,增强了用户的体验。
在本发明的第六实施例中,所述安装步骤还包括:
在测试所述第一应用和/或第一系统的稳定性可靠后,将所述第一应用和/或第一系统固化的镜像文件上传到服务器中。该步骤由测试子模块32及固化子模块33实现。
在本发明的第七实施例中,所述安装步骤还包括:
在测试所述第一应用和/或第一系统的稳定性可靠后,向所述服务器申请烧录ID;该步骤由测试子模块32及申请子模块35实现。
所述服务器验证所述第一应用和/或第一系统的稳定性可靠后,下发所述烧录ID到所述终端;传送子模块36将接收所述烧录ID。
所述终端通过所述烧录ID验证后,将所述第一应用和/或第一系统固化到所述终端的内嵌式存储器中。该步骤由验证模块40及固化子模块33实现。此外,所述扩展卡中修改所述第一应用和/或第一系统的数据可通过修改子模块31进行修改。在该实施例中,所述扩展卡为TF卡或者SD卡;所述服务器为所述终端生产厂商控制的服务器。
在本发明的第八实施例中,所述方法还包括:
还原步骤,将所述终端适配的第二应用和/或第二系统安装到所述终端的扩展卡中,将所述扩展卡作为所述终端的启动介质启动所述终端,并将所述适配的第二应用和/或第二系统固化到所述终端的内嵌式存储器中。该步骤由安装模块30实现。
在本发明的一个实施例中,通过权限开放模块20放开手机的root权限和刷机权限,并充分考虑用户root和刷机过程中出现的问题,可提供一个root刷机模式供终端用户完成自己的终端系统定制。需要特别指出的是在该实施中root权限和刷机过程完全在TF卡中进行,只有终端用户确认已经满意当前系统及应用的使用后,才可以固化在终端的EMMC中。如果用户要还原终端厂商发布的软件版本也可以通过TF卡确认后还原。在用户确认要更新系统到终端EMMC中,终端(手机)厂商也可以通过最终的网络指令进行刷机管控。比如可以要求用户上传固化后的镜像文件到服务器做一个存储,一可以作为手机root刷机后的故障确认,二可以挑选较好的客户版本分享给大家。
具体操作流程包括:1、准备一张TF卡,往TF卡里面拷贝厂商发布的软件版本或其他可用软件版本。2、将TF卡插入终端,进入root刷机模式。3、进入该模式后,boot loader切换启动介质为TF卡启动,并默认开启root权限。4、基于该系统,用户可以任意修改系统数据、删除系统用不着的用户,优化配置系统、5、定制自己的系统后,可以直接在root刷机模式下测试系统的可用性。6、如果满意自己的定制结果,可以通过手机厂商的网络获取烧录ID。7、获取ID后就可以将TF卡中定制的系统固化在手机EMMC中了。8、同样如果是要刷机,可以在TF卡中准备好要刷的目标系统,并在root刷机模式下测试目标系统的可用性。如果测试通过,通过6、7步也可以到的刷机的目的。
综上所述,本发明通过将需要更新的应用和/或系统安装到终端的扩展卡中;将所述扩展卡作为所述终端的启动介质启动所述终端,开放所述终端的root权限;使用户可以在所述扩展卡中修改所述应用和/或系统的数据,并测试所述应用和/或系统运行的稳定性后,将所述应用和/或系统固化到所述终端的内嵌式存储器中。因此,由于开启移动终端的root权限和刷机权限,充分放开移动终端用户的系统定制权限,在root和刷机过程中使用外部介质扩展卡作为用户工作的场所,直到用户满意系统后将定制的系统固化到移动终端的EMMC中;提高了用户通过root权限更新系统的准确性及成功率。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种开放root权限更新系统的方法,其特征在于,包括:
存储步骤,将需要更新的第一应用和/或第一系统安装到终端的扩展卡中;
权限开放步骤,将所述扩展卡作为所述终端的启动介质启动所述终端,并开放所述终端的root权限;
安装步骤,在所述扩展卡中修改所述第一应用和/或第一系统的数据,并测试所述第一应用和/或第一系统运行的稳定性后,将所述第一应用和/或第一系统固化到所述终端的内嵌式存储器中。
2.根据权利要求1所述的方法,其特征在于,所述安装步骤还包括:
在测试所述第一应用和/或第一系统的稳定性可靠后,将所述第一应用和/或第一系统固化的镜像文件上传到服务器中。
3.根据权利要求2所述的方法,其特征在于,所述安装步骤还包括:
在测试所述第一应用和/或第一系统的稳定性可靠后,向所述服务器申请烧录ID;
所述服务器验证所述第一应用和/或第一系统的稳定性可靠后,下发所述烧录ID到所述终端;
所述终端通过所述烧录ID验证后,将所述第一应用和/或第一系统固化到所述终端的内嵌式存储器中。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
还原步骤,将所述终端适配的第二应用和/或第二系统安装到所述终端的扩展卡中,将所述扩展卡作为所述终端的启动介质启动所述终端,并将所述适配的第二应用和/或第二系统固化到所述终端的内嵌式存储器中。
5.根据权利要求2~4任一项所述的方法,其特征在于,所述扩展卡为TF卡;所述服务器为所述终端生产厂商控制的服务器。
6.一种移动终端,其特征在于,包括:
存储模块,用于将需要更新的第一应用和/或第一系统安装到移动终端的扩展卡中;
权限开放模块,用于将所述扩展卡作为所述移动终端的启动介质启动所述移动终端,并开放所述移动终端的root权限;
安装模块,用于在所述扩展卡中修改所述第一应用和/或第一系统的数据,并测试所述第一应用和/或第一系统运行的稳定性后,将所述第一应用和/或第一系统固化到所述移动终端的内嵌式存储器中。
7.根据权利要求6所述的移动终端,其特征在于,所述安装模块包括:
修改子模块,用于在所述扩展卡中修改所述第一应用和/或第一系统的数据;
测试子模块,用于测试所述第一应用和/或第一系统的稳定性;
固化子模块,用于在所述测试子模块测试所述第一应用和/或第一系统的稳定性可靠后,将所述第一应用和/或第一系统固化到所述移动终端的内嵌式存储器中;和/或
上传子模块,用于在所述测试子模块测试所述第一应用和/或第一系统的稳定性可靠后,将所述第一应用和/或第一系统固化的镜像文件上传到服务器中。
8.根据权利要求7所述的移动终端,其特征在于,所述移动终端还包括:
验证模块,用于验证所述安装模块传送的烧录ID,开放安装所述第一应用和/或第一系统到所述移动终端的内嵌式存储器中的权限;
所述安装模块还包括:
申请子模块,用于在所述测试子模块测试所述第一应用和/或第一系统的稳定性可靠后,向所述服务器申请烧录ID;
传送子模块,用于接收在所述服务器验证所述第一应用和/或第一系统的稳定性可靠后下发的所述烧录ID,并将所述烧录ID传送到所述验证模块;
所述固化子模块还用于在所述验证模块通过所述烧录ID验证后,将所述第一应用和/或第一系统固化到所述移动终端的内嵌式存储器中。
9.根据权利要求6所述的移动终端,其特征在于,所述存储模块还用于将所述移动终端适配的第二应用和/或第二系统安装到所述移动终端的扩展卡中;
所述安装模块还用于在所述权限开放模块将所述扩展卡作为所述移动终端的启动介质启动所述终端后;将所述适配的第二应用和/或第二系统固化到所述终端的内嵌式存储器中。
10.根据权利要求7~9任一项所述的移动终端,其特征在于,所述扩展卡为TF卡;所述服务器为所述移动终端生产厂商控制的服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410017820.1A CN103777982B (zh) | 2014-01-15 | 2014-01-15 | 开放root权限更新系统的方法及其移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410017820.1A CN103777982B (zh) | 2014-01-15 | 2014-01-15 | 开放root权限更新系统的方法及其移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103777982A true CN103777982A (zh) | 2014-05-07 |
CN103777982B CN103777982B (zh) | 2016-09-21 |
Family
ID=50570260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410017820.1A Active CN103777982B (zh) | 2014-01-15 | 2014-01-15 | 开放root权限更新系统的方法及其移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103777982B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104079584A (zh) * | 2014-05-12 | 2014-10-01 | 芮琨 | 一种安卓平台应用权限云端过滤方法 |
CN105243339A (zh) * | 2015-10-19 | 2016-01-13 | 广东欧珀移动通信有限公司 | 一种刷机系统镜像的签名方法和装置 |
CN106681743A (zh) * | 2015-11-06 | 2017-05-17 | 北京奇虎科技有限公司 | 刷机方法、终端和服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100478875C (zh) * | 2004-03-23 | 2009-04-15 | 微软公司 | 依照权限管理政策更新数据的方法和系统 |
CN101344854B (zh) * | 2008-08-22 | 2011-01-19 | 四川长虹电器股份有限公司 | 通过SD卡对嵌入式Linux设备进行升级的方法 |
CN102693139A (zh) * | 2011-03-25 | 2012-09-26 | 比亚迪股份有限公司 | 一种无线升级手机软件的方法及系统 |
CN102830999A (zh) * | 2012-09-05 | 2012-12-19 | 深圳市网卓信息科技有限公司 | 安卓系统刷机方法和装置 |
CN103324482A (zh) * | 2013-06-27 | 2013-09-25 | 苏州创智宏云信息科技有限公司 | 一种安卓一键root 权限软件 |
-
2014
- 2014-01-15 CN CN201410017820.1A patent/CN103777982B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100478875C (zh) * | 2004-03-23 | 2009-04-15 | 微软公司 | 依照权限管理政策更新数据的方法和系统 |
CN101344854B (zh) * | 2008-08-22 | 2011-01-19 | 四川长虹电器股份有限公司 | 通过SD卡对嵌入式Linux设备进行升级的方法 |
CN102693139A (zh) * | 2011-03-25 | 2012-09-26 | 比亚迪股份有限公司 | 一种无线升级手机软件的方法及系统 |
CN102830999A (zh) * | 2012-09-05 | 2012-12-19 | 深圳市网卓信息科技有限公司 | 安卓系统刷机方法和装置 |
CN103324482A (zh) * | 2013-06-27 | 2013-09-25 | 苏州创智宏云信息科技有限公司 | 一种安卓一键root 权限软件 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104079584A (zh) * | 2014-05-12 | 2014-10-01 | 芮琨 | 一种安卓平台应用权限云端过滤方法 |
CN105243339A (zh) * | 2015-10-19 | 2016-01-13 | 广东欧珀移动通信有限公司 | 一种刷机系统镜像的签名方法和装置 |
CN105243339B (zh) * | 2015-10-19 | 2018-01-19 | 广东欧珀移动通信有限公司 | 一种刷机系统镜像的签名方法和装置 |
CN106681743A (zh) * | 2015-11-06 | 2017-05-17 | 北京奇虎科技有限公司 | 刷机方法、终端和服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN103777982B (zh) | 2016-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3975503A1 (en) | Esim card replacement method and related device | |
US20180052673A1 (en) | Persistent mobile device enrollment | |
CN100471117C (zh) | 一种数据自动更新方法 | |
CN103544409A (zh) | 一种应用程序控制方法、用户设备及服务器 | |
CN103403669A (zh) | 使设备上的app变得安全和管理设备上的app | |
CN101132557A (zh) | 一种可为手机用户提供设备和数据安全服务的方法 | |
US11483199B2 (en) | Linking multiple enrollments on a client device | |
CN103827884A (zh) | 多个计算装置的应用验证策略 | |
US10582383B2 (en) | Method of managing a profile stored in a secure element, and corresponding secure element | |
CN104168309A (zh) | 基于云服务的数据备份与操作方法 | |
CN106406944A (zh) | 一种禁止应用自启动的控制方法及系统 | |
CN105574414A (zh) | 将文件加载到电子装置中的随机存取存储器中的方法和相关联电子装置 | |
CN102915249A (zh) | 远程地实现固件升级的方法和装置 | |
WO2019006595A1 (zh) | 一种管控方法、装置及电子设备 | |
CN103777982A (zh) | 开放root权限更新系统的方法及其移动终端 | |
CN102810139A (zh) | 数据安全操作方法及通信终端 | |
CN107995033B (zh) | 一种onu配置文件升级方法及装置 | |
CN102880478A (zh) | 软件更新方法 | |
CN104090822A (zh) | Android系统下外部存储设备的切换方法及系统 | |
CN102164314B (zh) | 一种基于数字电视终端中间件的数据管理方法及装置 | |
CN112565891B (zh) | 基于智能电视不同存储器件的密钥烧录和密钥匹配方法 | |
US20210084076A1 (en) | Remote management of a user device | |
CN105453518B (zh) | 计量网络的同步 | |
CN101770553B (zh) | 一种移动终端、以及移动终端中根证书的调用方法 | |
CN106295320A (zh) | 一种基于白名单的Android系统定制桌面 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |