CN105049533B - 一种终端系统升级的方法及系统 - Google Patents

一种终端系统升级的方法及系统 Download PDF

Info

Publication number
CN105049533B
CN105049533B CN201510548582.1A CN201510548582A CN105049533B CN 105049533 B CN105049533 B CN 105049533B CN 201510548582 A CN201510548582 A CN 201510548582A CN 105049533 B CN105049533 B CN 105049533B
Authority
CN
China
Prior art keywords
data packet
security system
apk
ota data
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510548582.1A
Other languages
English (en)
Other versions
CN105049533A (zh
Inventor
何小兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201510548582.1A priority Critical patent/CN105049533B/zh
Publication of CN105049533A publication Critical patent/CN105049533A/zh
Priority to PCT/CN2015/100248 priority patent/WO2017036048A1/zh
Application granted granted Critical
Publication of CN105049533B publication Critical patent/CN105049533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种终端系统升级的方法,主系统下载OTA数据包后,从所述OTA数据包中获取用于安全系统升级的安全系统OTA数据包,其中所述安全系统OTA数据包中至少包括一个APK安装包;对每个所述APK中的应用包名和数字签名分别进行检测;当所述APK中的应用包名与预设应用包名相匹配,并且所述APK中的数字签名与标准数字签名相匹配时,安全所述APK安装包,对用于安全系统升级的每个APK安装包中的应用包名和数字签名均进行检测,只有在两者均正确的情况下,才进行APK的安装操作,保证了APK的唯一性,也保证了安全系统的安全性,能够有效的防止非官方的APK植入安全系统中,造成安全隐患。

Description

一种终端系统升级的方法及系统
技术领域
本申请涉及终端系统升级领域,特别涉及一种终端系统升级的方法及系统。
背景技术
随着技术的发展,人们对双系统中安全系统的升级越来越关注。
现有的支持双系统的设备中,主要是采用主系统下载OTA数据包,然后同时进行主系统和安全系统的升级,并没有考虑升级包的安全性问题,若升级包被植入病毒或者应用APK携带非安全插件,升级后,对于安全系统来说,存在安全隐患。
因此,如何在系统升级的过程中,保证安全系统的安全性是本领域技术人员目前需要解决的技术问题。
发明内容
本申请所要解决的技术问题是提供一种终端系统升级的方法及系统,解决了现有技术中采用主系统下载OTA数据包,然后同时进行主系统和安全系统的升级,并没有考虑升级包的安全性问题,若升级包被植入病毒或者应用APK携带非安全插件,升级后,对于安全系统来说,存在安全隐患的问题。
其具体方案如下:
一种终端系统升级的方法,该方法包括:
从主系统下载的OTA数据包中,获取用于安全系统升级的安全系统OTA数据包,其中所述安全系统OTA数据包中至少包括一个APK安装包;
对每个所述APK中的应用包名和数字签名分别进行检测;
当所述APK中的应用包名与预设应用包名相匹配,并且所述APK中的数字签名与标准数字签名相匹配时,安装所述APK安装包。
上述的方法,可选的,所述获取用于安全系统升级的安全系统OTA数据包,包括:
对所述下载的OTA数据包进行差异化判断,确认用于安全系统升级的安全系统OTA数据包。
上述的方法,可选的,所述对所述下载的OTA数据包进行差异化判断,确认用于安全系统升级的安全系统OTA数据包,包括:
判断所述下载的OTA数据包中每个APK安装包的标识是否与安全系统的标识相匹配,若是,则所述APK安装包为用于安全系统升级的APK安装包;
对所有与安全系统的标识相匹配的APK安装包进行打包处理,组成所述安全系统OTA数据包。
上述的方法,可选的,在所述从OTA数据包中获取用于安全系统升级的安全系统OTA数据包之前,还包括:
对所述下载的OTA数据包进行完整性和安全性检测。
一种终端系统升级的系统,该系统包括:
获取单元,用于从主系统下载的OTA数据中,获取用于安全系统升级的安全系统OTA数据包,其中所述安全系统OTA数据包中至少包括一个APK安装包;
第一检测单元,用于对每个所述APK中的应用包名和数字签名分别进行检测;
安装单元,用于当所述APK中的应用包名与预设应用包名相匹配,并且所述APK中的数字签名与标准数字签名相匹配时,安装所述APK安装包。
上述的系统,可选的,所述获取单元包括:
差异化判断单元,用于对所述下载的OTA数据包进行差异化判断,确认用于安全系统升级的安全系统OTA数据包。
上述的系统,可选的,所述差异化判断单元包括:
标识判断单元,用于判断所述下载的OTA数据包中每个APK安装包的标识是否与安全系统的标识相匹配,若是,则所述APK安装包为用于安全系统升级的APK安装包;
打包处理单元,用于对所有与安全系统的标识相匹配的APK安装包进行打包处理,组成所述安全系统OTA数据包。
上述的系统,可选的,还包括:
第二检测单元,用于对所述下载的OTA数据包进行完整性和安全性检测。
本申请提供的一种终端系统升级的方法中,主系统下载OTA数据包后,从所述OTA数据包中获取用于安全系统升级的安全系统OTA数据包,其中所述安全系统OTA数据包中至少包括一个APK安装包;对每个所述APK中的应用包名和数字签名分别进行检测;当所述APK中的应用包名与预设应用包名相匹配,并且所述APK中的数字签名与标准数字签名相匹配时,安全所述APK安装包,对用于安全系统升级的每个APK安装包中的应用包名和数字签名均进行检测,只有在两者均正确的情况下,才进行APK的安装操作,保证了APK的唯一性,也保证了安全系统的安全性,能够有效的防止非官方的APK植入安全系统中,造成安全隐患。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的一种终端系统升级的方法实施例的流程图;
图2是本申请的一种终端系统升级的系统实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参考图1,示出了本申请一种终端系统升级的方法实施例的流程图,可以包括以下步骤:
步骤S101:从主系统下载的OTA数据包中,获取用于安全系统升级的安全系统OTA数据包,其中所述安全系统OTA数据包中至少包括一个APK安装包。
目前市面上支持双系统的终端设备如手机、pad等已经面世,双系统包括主系统和安全系统,安全系统为另外一个Android系统,与主系统完全隔离,安全系统相对于主系统具有更高的安全性要求。
现有技术中在主系统下载完OTA数据包后,直接在系统层同时对主系统和安全系统进行升级,没有对OTA数据包进行安全性验证,使得升级后,终端设备存在安全隐患。
为了解决上述问题,本申请中对主系统下载的OTA数据包处理方法,在从主系统下载的OTA数据包中,获取用于安全系统升级的安全系统OTA数据包之前,需要对主系统下载的OTA数据包进行检测处理,具体过程为:
在主系统下载完OTA数据包并存储后,对所述OTA数据包进行安全性检测,尤其对OTA数据包中的ROM数据包进行安全性检测,当所述OTA数据包满足完整性和安全性要求时,证明所述OTA数据包是安全的,可以进行升级操作,当所述OTA数据包不满足完整性和安全性要求时,直接结束操作,不进行系统的升级。
由于安全系统的安全性要求更高,本申请中为了满足安全系统的安全性,分别对主系统和安全系统进行升级操作,在验证完下载的OTA数据包后,将针对主系统的升级包和针对安全系统的升级包分离开,由于主系统为开放系统,那么主系统直接利用相对应的主系统OTA数据包进行升级操作,由于安全系统的安全性要求高,在进行安全系统的升级之前,还需要对安全系统相对应的安全系统OTA数据包进行进一步的验证操作。
步骤S102:对每个所述APK中的应用包名和数字签名分别进行检测。
在对安全系统进行升级之前,需要对安全系统OTA数据包进行进一步的安全校验,安全系统OTA数据包中包括至少一个APK安装包,需要对每个APK安装包进行检测。
本申请中,对每个APK安装包中的应用包名和数字签名均进行检测,由于应用包名可以是设定的,也可以自定义的,当黑客将一个恶意软件的名称改为应用包名时,若用户只对应用包名进行检测,那么会导致终端设备存在安全隐患,而每一个官方的APK有且只有一个数字证书,若再对数字签名进行检测,则可以确定所述APK的唯一性及准确性。
步骤S103:当所述APK中的应用包名与预设应用包名相匹配,并且所述APK中的数字签名与标准数字签名相匹配时,安装所述APK安装包。
只有在检测到的APK中的应用包名和数字签名均与标准的对应的信息相匹配时,说明所述APK为官方的唯一的APK,此时可以进行所述APK的安装操作,进行升级。
通过对主系统下载的OTA数据包进行差异化判断,读取哪个包是针对主系统的,哪个包是针对安全系统的,来确认用于安全系统升级的安全系统OTA数据包。
差异化判断的具体过程为:
判断所述下载的OTA数据包中每个APK安装包的标识是否与安全系统的标识相匹配,若是,则所述APK安装包为用于安全系统升级的APK安装包;并对所有与安全系统的标识相匹配的APK安装包进行打包处理,组成所述安全系统OTA数据包。
本申请提供的一种终端系统升级的方法中,对用于安全系统升级的每个APK安装包中的应用包名和数字签名均进行检测,只有在两者均正确的情况下,才进行APK的安装操作,保证了APK的唯一性,也保证了安全系统的安全性,能够有效的防止非官方的APK植入安全系统中,造成安全隐患。
与上述本申请一种终端系统升级方法实施例所提供的方法相对应,参见图2,本申请还提供了一种终端系统升级系统实施例,在本实施例中,该系统包括:
获取单元201,用于从主系统下载的OTA数据中,获取用于安全系统升级的安全系统OTA数据包,其中所述安全系统OTA数据包中至少包括一个APK安装包。
第一检测单元202,用于对每个所述APK中的应用包名和数字签名分别进行检测。
安装单元203,用于当所述APK中的应用包名与预设应用包名相匹配,并且所述APK中的数字签名与标准数字签名相匹配时,安装所述APK安装包。
本申请中,所述获取单元包括:
差异化判断单元,用于对所述下载的OTA数据包进行差异化判断,确认用于安全系统升级的安全系统OTA数据包。
所述差异化判断单元包括:
标识判断单元,用于判断所述下载的OTA数据包中每个APK安装包的标识是否与安全系统的标识相匹配,若是,则所述APK安装包为用于安全系统升级的APK安装包;
打包处理单元,用于对所有与安全系统的标识相匹配的APK安装包进行打包处理,组成所述安全系统OTA数据包。
本申请中,还包括:
第二检测单元,用于对所述下载的OTA数据包进行完整性和安全性检测。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
以上对本申请所提供的一种终端系统升级方法及系统进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (6)

1.一种终端系统升级的方法,其特征在于,该方法包括:
主系统下载OTA数据包并存储;
对所述OTA数据包进行安全性验证,若所述OTA数据包通过所述安全性验证,则将所述OTA数据包中针对所述主系统的数据包和针对安全系统的数据包分离开,以使所述主系统直接利用相对应的主系统OTA数据包进行升级操作;
从主系统下载的OTA数据包中,获取用于安全系统升级的安全系统OTA数据包,其中所述安全系统OTA数据包中至少包括一个APK安装包;
对每个所述APK中的应用包名和数字签名分别进行检测;
当所述APK中的应用包名与预设应用包名相匹配,并且所述APK中的数字签名与标准数字签名相匹配时,安装所述APK安装包。
2.根据权利要求1所述的方法,其特征在于,所述获取用于安全系统升级的安全系统OTA数据包,包括:
对所述下载的OTA数据包进行差异化判断,确认用于安全系统升级的安全系统OTA数据包。
3.根据权利要求2所述的方法,其特征在于,所述对所述下载的OTA数据包进行差异化判断,确认用于安全系统升级的安全系统OTA数据包,包括:
判断所述下载的OTA数据包中每个APK安装包的标识是否与安全系统的标识相匹配,若是,则所述APK安装包为用于安全系统升级的APK安装包;
对所有与安全系统的标识相匹配的APK安装包进行打包处理,组成所述安全系统OTA数据包。
4.一种终端系统升级的系统,其特征在于,该系统包括:
下载单元,用于主系统下载OTA数据包并存储;
主系统升级单元,用于对所述OTA数据包进行安全性验证,若所述OTA数据包通过所述安全性验证,则将所述OTA数据包中针对所述主系统的数据包和针对安全系统的数据包分离开,以使所述主系统直接利用相对应的主系统OTA数据包进行升级操作;
获取单元,用于从主系统下载的OTA数据包中,获取用于安全系统升级的安全系统OTA数据包,其中所述安全系统OTA数据包中至少包括一个APK安装包;
第一检测单元,用于对每个所述APK中的应用包名和数字签名分别进行检测;
安装单元,用于当所述APK中的应用包名与预设应用包名相匹配,并且所述APK中的数字签名与标准数字签名相匹配时,安装所述APK安装包。
5.根据权利要求4所述的系统,其特征在于,所述获取单元包括:
差异化判断单元,用于对所述下载的OTA数据包进行差异化判断,确认用于安全系统升级的安全系统OTA数据包。
6.根据权利要求5所述的系统,其特征在于,所述差异化判断单元包括:
标识判断单元,用于判断所述下载的OTA数据包中每个APK安装包的标识是否与安全系统的标识相匹配,若是,则所述APK安装包为用于安全系统升级的APK安装包;
打包处理单元,用于对所有与安全系统的标识相匹配的APK安装包进行打包处理,组成所述安全系统OTA数据包。
CN201510548582.1A 2015-08-31 2015-08-31 一种终端系统升级的方法及系统 Active CN105049533B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510548582.1A CN105049533B (zh) 2015-08-31 2015-08-31 一种终端系统升级的方法及系统
PCT/CN2015/100248 WO2017036048A1 (zh) 2015-08-31 2015-12-31 一种终端系统升级的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510548582.1A CN105049533B (zh) 2015-08-31 2015-08-31 一种终端系统升级的方法及系统

Publications (2)

Publication Number Publication Date
CN105049533A CN105049533A (zh) 2015-11-11
CN105049533B true CN105049533B (zh) 2019-02-01

Family

ID=54455736

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510548582.1A Active CN105049533B (zh) 2015-08-31 2015-08-31 一种终端系统升级的方法及系统

Country Status (2)

Country Link
CN (1) CN105049533B (zh)
WO (1) WO2017036048A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049533B (zh) * 2015-08-31 2019-02-01 宇龙计算机通信科技(深圳)有限公司 一种终端系统升级的方法及系统
CN105897461A (zh) * 2016-03-23 2016-08-24 广州视睿电子科技有限公司 多系统ota升级方法和多系统设备
CN106445615A (zh) * 2016-10-12 2017-02-22 北京元心科技有限公司 多系统ota升级的方法及装置
CN110113292B (zh) * 2018-02-01 2022-04-29 阿里巴巴集团控股有限公司 安全检测方法和应用权确认方法、装置及系统
CN108733385B (zh) * 2018-05-17 2022-04-19 广东小天才科技有限公司 应用程序安装方法、装置、设备及存储介质
CN111061495A (zh) * 2019-12-25 2020-04-24 深圳Tcl新技术有限公司 应用的安装方法、终端设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101008895A (zh) * 2006-01-24 2007-08-01 联想(北京)有限公司 一种计算机封闭操作系统的软件升级系统和方法
CN102750491A (zh) * 2012-06-05 2012-10-24 宇龙计算机通信科技(深圳)有限公司 一种限制终端安装或升级第三方应用程序的方法及系统
CN103744693A (zh) * 2013-12-13 2014-04-23 乐视致新电子科技(天津)有限公司 一种多系统切换方法及电子设备
CN104168557A (zh) * 2014-08-28 2014-11-26 酷派软件技术(深圳)有限公司 操作系统的升级方法和操作系统的升级装置
CN104462989A (zh) * 2014-12-25 2015-03-25 宇龙计算机通信科技(深圳)有限公司 多系统间应用程序的安装方法、安装系统和终端
CN104461749A (zh) * 2014-12-30 2015-03-25 宇龙计算机通信科技(深圳)有限公司 一种多系统终端的应用程序同步方法、同步装置及终端
CN104866782A (zh) * 2015-05-29 2015-08-26 宇龙计算机通信科技(深圳)有限公司 一种数据处理方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090138865A1 (en) * 2004-12-10 2009-05-28 Furbee Richard L Performing an operating system upgrade without multiple system interruptions
CN102141921A (zh) * 2010-02-03 2011-08-03 华为终端有限公司 一种终端设备系统升级方法及终端设备
CN105049533B (zh) * 2015-08-31 2019-02-01 宇龙计算机通信科技(深圳)有限公司 一种终端系统升级的方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101008895A (zh) * 2006-01-24 2007-08-01 联想(北京)有限公司 一种计算机封闭操作系统的软件升级系统和方法
CN102750491A (zh) * 2012-06-05 2012-10-24 宇龙计算机通信科技(深圳)有限公司 一种限制终端安装或升级第三方应用程序的方法及系统
CN103744693A (zh) * 2013-12-13 2014-04-23 乐视致新电子科技(天津)有限公司 一种多系统切换方法及电子设备
CN104168557A (zh) * 2014-08-28 2014-11-26 酷派软件技术(深圳)有限公司 操作系统的升级方法和操作系统的升级装置
CN104462989A (zh) * 2014-12-25 2015-03-25 宇龙计算机通信科技(深圳)有限公司 多系统间应用程序的安装方法、安装系统和终端
CN104461749A (zh) * 2014-12-30 2015-03-25 宇龙计算机通信科技(深圳)有限公司 一种多系统终端的应用程序同步方法、同步装置及终端
CN104866782A (zh) * 2015-05-29 2015-08-26 宇龙计算机通信科技(深圳)有限公司 一种数据处理方法和装置

Also Published As

Publication number Publication date
CN105049533A (zh) 2015-11-11
WO2017036048A1 (zh) 2017-03-09

Similar Documents

Publication Publication Date Title
CN105049533B (zh) 一种终端系统升级的方法及系统
US10348861B2 (en) Software upgrade method and terminal
CN104756076B (zh) 配置文件更新器
US20150026330A1 (en) Generating unique identifiers for mobile devices
CN105094913B (zh) 系统、基带固件和系统应用升级方法及装置
CN108460273B (zh) 一种终端的应用管理方法、应用服务器及终端
CN102982258A (zh) 一种对移动应用程序进行原版校验的系统
US20140137254A1 (en) Malicious website identifying method and system
Sellwood et al. Sleeping android: The danger of dormant permissions
CN103093148A (zh) 一种恶意广告的检测方法、系统及设备
CN105488418A (zh) 一种虚拟化平台服务器的可信启动方法及系统
EP3001341A1 (en) NFC device, software installation method, software uninstallation method, computer program and article of manufacture
CN107203379A (zh) 一种安卓定制应用app的预置、安装方法
CN111176685A (zh) 一种升级方法及装置
WO2016197827A1 (zh) 一种恶意捆绑软件的处理方法和装置
CN104239112B (zh) 一种设备驱动程序安装方法及装置
US8881291B2 (en) System and method for inhibiting the processing of new code modules by an outdated runtime environment
CN104346568A (zh) 识别恶意应用程序的方法、装置及移动设备
EP2701413A1 (en) SIM card to activate and configure a wireless device, system and method thereof
CN106778213A (zh) 一种静默安装应用程序的方法及终端
CN104350476B (zh) 一种版本检测周期调节方法及装置
CN107528713A (zh) 一种数据转移sdk的升级方法及装置
CN106201595A (zh) 一种应用程序的清理控制方法及装置
WO2023081611A1 (en) Systems and methods for remediation of software configuration
WO2014036888A1 (en) Method, device, and system for processing virus-infected applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant