CN108763932A - 防刷机方法及系统 - Google Patents

防刷机方法及系统 Download PDF

Info

Publication number
CN108763932A
CN108763932A CN201810426395.XA CN201810426395A CN108763932A CN 108763932 A CN108763932 A CN 108763932A CN 201810426395 A CN201810426395 A CN 201810426395A CN 108763932 A CN108763932 A CN 108763932A
Authority
CN
China
Prior art keywords
apk
values
default
size
brush machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810426395.XA
Other languages
English (en)
Inventor
温平
陈良辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Water World Co Ltd
Original Assignee
Shenzhen Water World Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Water World Co Ltd filed Critical Shenzhen Water World Co Ltd
Priority to CN201810426395.XA priority Critical patent/CN108763932A/zh
Publication of CN108763932A publication Critical patent/CN108763932A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation

Abstract

本发明提出了一种防刷机方法及系统,方法包括:开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;判断系统apk的指定特征值是否与预设特征值相同;若否,则终止开机程序。本发明在kernel中加入检查进程。由于kernel基本不可能被破解,因此在kernel中对相关apk进行检查,可以有效防止刷机,解决当前厂商Android系统包容易被盗用,重新打包的问题。

Description

防刷机方法及系统
技术领域
本发明涉及到计算机系统领域,特别是涉及到一种防刷机方法及系统。
背景技术
目前,市场上存在大量android系统版本。一些系统包容易被复制和修改,导致原先系统的内容被随意替换,典型的如阿里云os,360os等。这些系统包被修改后,可能会被用户下载,用于刷机。而此类系统包容易携带收费软件或其他付费应用,损坏用户的利益。同时,系统包被重新打包后,系统本身的稳定性会下降,损害用户体验的同时,也会影响用户对系统包生产厂商的评价,进而严重影响系统包生产厂商的利益。
发明内容
本发明的主要目的为提供一种防刷机方法及系统,解决当前厂商Android系统包容易被盗用,重新打包的问题。
本发明提出了一种防刷机方法,包括:
开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;
判断系统apk的指定特征值是否与预设特征值相同;
若否,则终止开机程序。
优选地,所述判断系统apk的指定特征值是否与预设特征值相同的步骤包括:
判断系统apk的md5值是否与第一预设md5值相同;和/或,
判断所述系统apk的大小是否与第一预设size值相同。
优选地,所述判断系统apk的指定特征值是否与预设特征值相同的步骤还包括:
判断所述系统apk内的odex文件的md5值是否与第二预设md5值相同;和/或,
判断所述系统apk内的odex文件的size值是否与第二预设size值。
本发明的另一个方面,还提出了一种防刷机系统的制作方法,包括:
获取编译指令,对原生系统进行编译,生成一个或多个系统apk;
在编译脚本中调用md5sum处理所述系统apk,获得并保存所述第一预设md5值;在编译脚本中调用size处理所述系统apk,获得并保存所述第一预设size值;
在编译脚本中调用md5sum处理所述系统apk的odex文件,获得并保存所述第二预设md5值;在编译脚本中调用size处理所述系统apk的odex文件,获得并保存所述第二预设size值;
接收重新打包指令,生成系统镜像。
优选地,所述获取编译指令,对原系统进行编译,生成一个或多个系统apk的步骤,包括:
生成out目录;
将所述一个或多个系统apk存放于所述out目录。
本发明的另一个方面,还提出了一种防刷机系统,包括:
检查模块,用于开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;
判断模块,用于判断系统apk的指定特征值是否与预设特征值相同;
终止模块,用于若否,则终止开机程序。
优选地,所述判断模块包括:
第一md5判断单元,用于判断系统apk的md5值是否与第一预设md5值相同;和/或,
第一size判断单元,用于判断所述系统apk的大小是否与第一预设size值相同。
优选地,所述判断模块还包括:
第二md5判断单元,用于判断所述系统apk内的odex文件的md5值是否与第二预设md5值相同;和/或,
第二size判断单元,用于判断所述系统apk内的odex文件的size值是否与第二预设size值。
本发明的另一个方面,还提出了一种防刷机系统的制作装置,包括:
编译单元,用于获取编译指令,对原系统进行编译,生成一个或多个系统apk;
第一md5单元,用于在编译脚本中调用md5sum处理所述系统apk,获得并保存所述第一预设md5值;
第一size单元,用于在编译脚本中调用size处理所述系统apk,获得并保存所述第一预设size值;
第二md5单元,用于在编译脚本中调用md5sum处理所述系统apk的odex文件,获得并保存所述第二预设md5值;
第二size单元,用于在编译脚本中调用size处理所述系统apk的odex文件,获得并保存所述第二预设size值;
打包单元,用于接收重新打包指令,生成系统镜像。
优选地,所述编译单元包括:
生成目录子单元,用于生成out目录;
存放子单元,用于将所述一个或多个系统apk存放于所述out目录。
本发明提出了一种防刷机方法及系统,方法包括:开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;判断系统apk的指定特征值是否与预设特征值相同;若否,则终止开机程序。本发明在kernel中加入检查进程。由于kernel基本不可能被破解,因此在kernel中对相关apk进行检查,可以有效防止刷机,解决当前厂商Android系统包容易被盗用,重新打包的问题。
附图说明
图1为本发明防刷机方法一实施例的流程示意图;
图2为本发明防刷机系统的制作方法一实施例的流程示意图;
图3为本发明防刷机系统一实施例的结构示意图;
图4为本发明防刷机系统的制作装置一实施例的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,本发明实施例提出了一种防刷机方法,包括:
S10、开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;
S20、判断系统apk的指定特征值是否与预设特征值相同;
S30、若否,则终止开机程序。
本实施例中,系统专指Android系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。中文一般译为“安卓”。Kernel指的是操作系统内核。操作系统内核是指大多数操作系统的核心部分。它由操作系统中用于管理存储器、文件、外设和系统资源的部分组成。操作系统内核通常运行进程,并提供进程间的通信。apk是AndroidPackage的缩写,即Android安装包(apk)。通过将apk文件直接传到Android模拟器或Android手机中执行即可安装。系统apk专指那些装机时厂商已经内置于系统中的app。此类系统app通常无法被卸载。厂商在封装自己的操作系统时,通常会预装多个系统app。而此类系统app容易被人替换。
步骤S10中,运行Android系统的手机开机运行,处理器运行检查系统apk的进程。上述进程是在封装Android系统时,由工程师将程序编译入系统中。该进程通常仅在开机过程中运行。该进程可以检查系统安装的系统apk是否被修改或替换。检查的系统apk个数可以是一个也可以是多个。
步骤S20中,处理器判断系统apk的指定特征值是否与预设特征值相同。例如,系统apk的个数为5,进程将逐一检查这5个系统apk的指定特征值。这些指定特征值可以是系统apk的md5值,也可以是系统apk的文件大小。系统预存有这5个的md5值和文件大小。md5值可以由一个16位的代码表示,如a0462f5268d6f71965a5d277dc608fcb,也可以由一个8位的代码表示,如68d6f71965a5d277。可根据实际需要确定md5值的位数。
步骤S30中,若检查正常,则手机正常开机。若检查异常,则手机无法启动系统。这样,修改系统包的人员就无法使用此系统。
可选的,步骤S20包括:
判断系统apk的md5值是否与第一预设md5值相同;和/或,
判断所述系统apk的大小是否与第一预设size值相同。
本实施例中,系统预存有每个系统apk的第一预设md5值和第一预设size值。第一预设md5值是封装系统时,在编译脚本中调用md5sum检查系统apk后,计算出的系统apk的md5值。若系统apk未被修改,则系统的md5值不会被更改。第一预设size值是封装系统时,在编译脚本中调用size检查系统apk后,计算出的系统apk的size值。size值即文件的大小。一般情况下,若系统apk被修改或替换,其size值会发生变化。
可选的,步骤S20还包括:
判断所述系统apk内的odex文件的md5值是否与第二预设md5值相同;和/或,
判断所述系统apk内的odex文件的size值是否与第二预设size值。
本实施例中,odex是安卓上的应用程序apk中提取出来的可运行文件,即将APK中的classes.dex文件通过dex优化过程将其优化生成一个·odex文件单独存放。线程还可以通过检查odex文件的md5值和size值来判断系统apk是否被修改或替换。
本发明提出了一种防刷机方法,包括:开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;判断系统apk的指定特征值是否与预设特征值相同;若否,则终止开机程序。本发明在kernel中加入检查进程。由于kernel基本不可能被破解,因此在kernel中对相关apk进行检查,可以有效防止刷机,解决当前厂商Android系统包容易被盗用,重新打包的问题。
参照图2,本发明实施例还提出了一种防刷机系统的制作方法,包括:
S01、获取编译指令,对原生系统进行编译,生成一个或多个系统apk;
S02、在编译脚本中调用md5sum处理所述系统apk,获得并保存所述第一预设md5值;在编译脚本中调用size处理所述系统apk,获得并保存所述第一预设size值;
S03、在编译脚本中调用md5sum处理所述系统apk的odex文件,获得并保存所述第二预设md5值;在编译脚本中调用size处理所述系统apk的odex文件,获得并保存所述第二预设size值;
S04、接收重新打包指令,生成系统镜像。
本实施例中,系统的制作过程主要由技术人员完成。首先,在kernel中添加检查线程,该检查进程用于判断系统apk或者odex文件的md5值或大小。
然后,对原系统进行编译,解压生成一个或多个系统apk。
接着,在编译脚本中调用md5sum处理每个系统apk,获得每个系统apk对应的第一预设md5值;处理系统apk的odex文件,获得odex文件所对应的第二预设md5值。
在编译脚本中调用size处理系统apk,获得系统apk所对应的第一预设size值;处理系统apk的odex文件,获得odex文件所对应的第二预设size值。
处理好系统apk和odex文件后,保存第一预设md5值、第二预设md5值、第一预设size值、第二预设size值。
重新打包(remark)当前系统,生成android rom镜像。
本实施例中,原生系统可以指没有经过修改,破解或者优化的系统,一般为操作系统最基层的也是最纯净的版本。原生系统指的是原生android系统。本实施例制作的系统可安装于手机、平板电脑或其他终端上,安装之后将使用上述防刷机方法,运行系统apk检查程序,防止系统被盗用。
可选的,所述对原系统进行编译,生成一个或多个系统apk的步骤,包括:
生成out目录;
将所述一个或多个系统apk存放于所述out目录。
本实施例中,在编译过程中,系统自动生成out目录。out目录用于存储上述系统apk。由于系统apk处于同一个目录下,对系统apk的操作会更为简便。
参照图3,本发明实施例还提出了一种防刷机系统,包括:
检查模块10,用于开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;
判断模块20,用于判断系统apk的指定特征值是否与预设特征值相同;
终止模块30,用于若否,则终止开机程序。
本实施例中,系统专指Android系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。中文一般译为“安卓”。Kernel指的是操作系统内核。操作系统内核是指大多数操作系统的核心部分。它由操作系统中用于管理存储器、文件、外设和系统资源的部分组成。操作系统内核通常运行进程,并提供进程间的通信。apk是AndroidPackage的缩写,即Android安装包(apk)。通过将apk文件直接传到Android模拟器或Android手机中执行即可安装。系统apk专指那些装机时厂商已经内置于系统中的app。此类系统app通常无法被卸载。厂商在封装自己的操作系统时,通常会预装多个系统app。而此类系统app容易被人替换。
检查模块10中,运行Android系统的手机开机运行,处理器运行检查系统apk的进程。上述进程是在封装Android系统时,由工程师将程序编译入系统中。该进程通常仅在开机过程中运行。该进程可以检查系统安装的系统apk是否被修改或替换。检查的系统apk个数可以是一个也可以是多个。
判断模块20中,处理器判断系统apk的指定特征值是否与预设特征值相同。例如,系统apk的个数为5,进程将逐一检查这5个系统apk的指定特征值。这些指定特征值可以是系统apk的md5值,也可以是系统apk的文件大小。系统预存有这5个的md5值和文件大小。md5值可以由一个16位的代码表示,如a0462f5268d6f71965a5d277dc608fcb,也可以由一个8位的代码表示,如68d6f71965a5d277。可根据实际需要确定md5值的位数。
终止模块30中,若检查正常,则手机正常开机。若检查异常,则手机无法启动系统。这样,修改系统包的人员就无法使用此系统。
可选的,判断模块20包括:
第一md5判断单元,用于判断系统apk的md5值是否与第一预设md5值相同;和/或,
第一size判断单元,用于判断所述系统apk的大小是否与第一预设size值相同。
本实施例中,系统预存有每个系统apk的第一预设md5值和第一预设size值。第一预设md5值是封装系统时,在编译脚本中调用md5sum检查系统apk后,计算出的系统apk的md5值。若系统apk未被修改,则系统的md5值不会被更改。第一预设size值是封装系统时,在编译脚本中调用size检查系统apk后,计算出的系统apk的size值。size值即文件的大小。一般情况下,若系统apk被修改或替换,其size值会发生变化。
可选的,判断模块20还包括:
第二md5判断单元,用于判断所述系统apk内的odex文件的md5值是否与第二预设md5值相同;和/或,
第二size判断单元,用于判断所述系统apk内的odex文件的size值是否与第二预设size值。
本实施例中,odex是安卓上的应用程序apk中提取出来的可运行文件,即将APK中的classes.dex文件通过dex优化过程将其优化生成一个·odex文件单独存放。线程还可以通过检查odex文件的md5值和size值来判断系统apk是否被修改或替换。
本发明提出了一种防刷机系统,包括:检查模块,用于开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;判断模块,用于判断系统apk的指定特征值是否与预设特征值相同;终止模块,用于若否,则终止开机程序。本发明在kernel中加入检查进程。由于kernel基本不可能被破解,因此在kernel中对相关apk进行检查,可以有效防止刷机,解决当前厂商Android系统包容易被盗用,重新打包的问题。
参照图4,本发明实施例还提出了一种防刷机系统的制作装置,包括:
编译单元01,用于获取编译指令,对原系统进行编译,生成一个或多个系统apk;
第一md5单元02,用于在编译脚本中调用md5sum处理所述系统apk,获得并保存所述第一预设md5值;
第一size单元03,用于在编译脚本中调用size处理所述系统apk,获得并保存所述第一预设size值;
第二md5单元04,用于在编译脚本中调用md5sum处理所述系统apk的odex文件,获得并保存所述第二预设md5值;
第二size单元05,用于在编译脚本中调用size处理所述系统apk的odex文件,获得并保存所述第二预设size值;
打包单元06,用于接收重新打包指令,生成系统镜像。
本实施例中,系统的制作过程主要由技术人员完成。首先,在kernel中添加检查线程,该检查进程用于判断系统apk或者odex文件的md5值或大小。
然后,对原系统进行编译,解压生成一个或多个系统apk。
接着,在编译脚本中调用md5sum处理每个系统apk,获得每个系统apk对应的第一预设md5值;处理系统apk的odex文件,获得odex文件所对应的第二预设md5值。
在编译脚本中调用size处理系统apk,获得系统apk所对应的第一预设size值;处理系统apk的odex文件,获得odex文件所对应的第二预设size值。
处理好系统apk和odex文件后,保存第一预设md5值、第二预设md5值、第一预设size值、第二预设size值。
重新打包(remark)当前系统,生成android rom镜像。
本实施例中,原生系统可以指没有经过修改,破解或者优化的系统,一般为操作系统最基层的也是最纯净的版本。原生系统指的是原生android系统。本实施例制作的系统可安装于手机、平板电脑或其他终端上,安装之后将使用上述防刷机方法,运行系统apk检查程序,防止系统被盗用。
可选的,编译单元01包括:
生成目录子单元,用于生成out目录;
存放子单元,用于将所述一个或多个系统apk存放于所述out目录。
本实施例中,在编译过程中,系统自动生成out目录。out目录用于存储上述系统apk。由于系统apk处于同一个目录下,对系统apk的操作会更为简便。
以上所述仅为本发明的实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (10)

1.一种防刷机方法,其特征在于,包括:
开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;
判断系统apk的指定特征值是否与预设特征值相同;
若否,则终止开机程序。
2.根据权利要求1所述的防刷机方法,其特征在于,所述判断系统apk的指定特征值是否与预设特征值相同的步骤包括:
判断系统apk的md5值是否与第一预设md5值相同;和/或,
判断所述系统apk的大小是否与第一预设size值相同。
3.根据权利要求1所述的防刷机方法,其特征在于,所述判断系统apk的指定特征值是否与预设特征值相同的步骤还包括:
判断所述系统apk内的odex文件的md5值是否与第二预设md5值相同;和/或,
判断所述系统apk内的odex文件的size值是否与第二预设size值。
4.一种防刷机系统的制作方法,其特征在于,包括:
获取编译指令,对原生系统进行编译,生成一个或多个系统apk;
在编译脚本中调用md5sum处理所述系统apk,获得并保存所述第一预设md5值;在编译脚本中调用size处理所述系统apk,获得并保存所述第一预设size值;
在编译脚本中调用md5sum处理所述系统apk的odex文件,获得并保存所述第二预设md5值;在编译脚本中调用size处理所述系统apk的odex文件,获得并保存所述第二预设size值;
接收重新打包指令,生成系统镜像。
5.根据权利要求4所述的防刷机系统的制作方法,其特征在于,所述获取编译指令,对原生系统进行编译,生成一个或多个系统apk的步骤,包括:
生成out目录;
将所述一个或多个系统apk存放于所述out目录。
6.一种防刷机系统,其特征在于,包括:
检查模块,用于开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;
判断模块,用于判断系统apk的指定特征值是否与预设特征值相同;
终止模块,用于若否,则终止开机程序。
7.根据权利要求6所述的防刷机系统,其特征在于,所述判断模块包括:
第一md5判断单元,用于判断系统apk的md5值是否与第一预设md5值相同;和/或,
第一size判断单元,用于判断所述系统apk的大小是否与第一预设size值相同。
8.根据权利要求6所述的防刷机系统,其特征在于,所述判断模块还包括:
第二md5判断单元,用于判断所述系统apk内的odex文件的md5值是否与第二预设md5值相同;和/或,
第二size判断单元,用于判断所述系统apk内的odex文件的size值是否与第二预设size值。
9.一种防刷机系统的制作装置,其特征在于,包括:
编译单元,用于获取编译指令,对原系统进行编译,生成一个或多个系统apk;
第一md5单元,用于在编译脚本中调用md5sum处理所述系统apk,获得并保存所述第一预设md5值;
第一size单元,用于在编译脚本中调用size处理所述系统apk,获得并保存所述第一预设size值;
第二md5单元,用于在编译脚本中调用md5sum处理所述系统apk的odex文件,获得并保存所述第二预设md5值;
第二size单元,用于在编译脚本中调用size处理所述系统apk的odex文件,获得并保存所述第二预设size值;
打包单元,用于接收重新打包指令,生成系统镜像。
10.根据权利要求9所述的防刷机系统,其特征在于,所述编译单元包括:
生成目录子单元,用于生成out目录;
存放子单元,用于将所述一个或多个系统apk存放于所述out目录。
CN201810426395.XA 2018-05-07 2018-05-07 防刷机方法及系统 Pending CN108763932A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810426395.XA CN108763932A (zh) 2018-05-07 2018-05-07 防刷机方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810426395.XA CN108763932A (zh) 2018-05-07 2018-05-07 防刷机方法及系统

Publications (1)

Publication Number Publication Date
CN108763932A true CN108763932A (zh) 2018-11-06

Family

ID=64010012

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810426395.XA Pending CN108763932A (zh) 2018-05-07 2018-05-07 防刷机方法及系统

Country Status (1)

Country Link
CN (1) CN108763932A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631313A (zh) * 2015-12-25 2016-06-01 东软集团股份有限公司 操作系统文件处理方法及装置
CN106227665A (zh) * 2016-07-25 2016-12-14 青岛海信移动通信技术股份有限公司 一种设备启动方法及装置
CN106446699A (zh) * 2016-09-29 2017-02-22 广东欧珀移动通信有限公司 刷机方法、装置及终端
CN107247614A (zh) * 2017-05-16 2017-10-13 四川长虹电器股份有限公司 在软件编译时检查应用信息的方法
CN107273742A (zh) * 2017-06-09 2017-10-20 广州涉川科技有限公司 一种安卓应用的授权安装方法、扫码支付终端、服务器及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631313A (zh) * 2015-12-25 2016-06-01 东软集团股份有限公司 操作系统文件处理方法及装置
CN106227665A (zh) * 2016-07-25 2016-12-14 青岛海信移动通信技术股份有限公司 一种设备启动方法及装置
CN106446699A (zh) * 2016-09-29 2017-02-22 广东欧珀移动通信有限公司 刷机方法、装置及终端
CN107247614A (zh) * 2017-05-16 2017-10-13 四川长虹电器股份有限公司 在软件编译时检查应用信息的方法
CN107273742A (zh) * 2017-06-09 2017-10-20 广州涉川科技有限公司 一种安卓应用的授权安装方法、扫码支付终端、服务器及系统

Similar Documents

Publication Publication Date Title
KR101971389B1 (ko) 연합 기반 메모리 관리
JP6166839B2 (ja) 実行時のアプリケーションメソッドを置き換えるためのシステム及び方法
US9928059B1 (en) Automated deployment of a multi-version application in a network-based computing environment
JP5945074B2 (ja) Apiインターセプト関連のアプリケーションのための方法、デバイス、およびモバイル端末
CN108229148B (zh) 一种基于Android虚拟机的沙箱脱壳方法及系统
CN109614165B (zh) 一种com组件的多版本并行运行方法和装置
CN104008060B (zh) 插件与宿主兼容性的检测方法及检测服务器
BR112016025249B1 (pt) Método e dispositivo incorporado para carregar acionador
WO2018099292A1 (zh) 一种进程管理方法及装置
CN105739961B (zh) 一种嵌入式系统的启动方法和装置
CN108121559A (zh) 配置文件推送方法、服务器及存储介质
CN107544824B (zh) 新的项目交付发布包、生成和运行方法及可读存储介质
CN104731622B (zh) 一种应用程序的加载方法、装置和移动终端
CN111400757B (zh) 防止安卓第三方库中native代码泄露用户隐私的方法
CN105607921B (zh) 一种基于Android系统的系统服务启动方法及系统
CN104765624B (zh) 虚拟机应用程序的更新处理方法和装置
US11580008B2 (en) Method and system for synchronous development and testing of live, multi-tenant microservices based SaaS systems
CN108509215A (zh) 一种系统软件的更换方法、装置、终端设备及存储介质
US9965292B2 (en) Method of bluetooth pairing with UEFI firmware and computer system thereof
CN108563472B (zh) 基于多开应用的服务插件加载方法及装置
EP3207453B1 (en) Api versioning independent of product releases
WO2022146554A1 (en) Method and system for selection of users in feature rollout
CN107844304B (zh) 虚拟机热升级方法及装置
CN104484211B (zh) 共享镜像文件的方法及装置
CN107368406A (zh) 测试应用程序的方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181106

RJ01 Rejection of invention patent application after publication