CN108763932A - 防刷机方法及系统 - Google Patents
防刷机方法及系统 Download PDFInfo
- Publication number
- CN108763932A CN108763932A CN201810426395.XA CN201810426395A CN108763932A CN 108763932 A CN108763932 A CN 108763932A CN 201810426395 A CN201810426395 A CN 201810426395A CN 108763932 A CN108763932 A CN 108763932A
- Authority
- CN
- China
- Prior art keywords
- apk
- values
- default
- size
- brush machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
Abstract
本发明提出了一种防刷机方法及系统,方法包括:开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;判断系统apk的指定特征值是否与预设特征值相同;若否,则终止开机程序。本发明在kernel中加入检查进程。由于kernel基本不可能被破解,因此在kernel中对相关apk进行检查,可以有效防止刷机,解决当前厂商Android系统包容易被盗用,重新打包的问题。
Description
技术领域
本发明涉及到计算机系统领域,特别是涉及到一种防刷机方法及系统。
背景技术
目前,市场上存在大量android系统版本。一些系统包容易被复制和修改,导致原先系统的内容被随意替换,典型的如阿里云os,360os等。这些系统包被修改后,可能会被用户下载,用于刷机。而此类系统包容易携带收费软件或其他付费应用,损坏用户的利益。同时,系统包被重新打包后,系统本身的稳定性会下降,损害用户体验的同时,也会影响用户对系统包生产厂商的评价,进而严重影响系统包生产厂商的利益。
发明内容
本发明的主要目的为提供一种防刷机方法及系统,解决当前厂商Android系统包容易被盗用,重新打包的问题。
本发明提出了一种防刷机方法,包括:
开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;
判断系统apk的指定特征值是否与预设特征值相同;
若否,则终止开机程序。
优选地,所述判断系统apk的指定特征值是否与预设特征值相同的步骤包括:
判断系统apk的md5值是否与第一预设md5值相同;和/或,
判断所述系统apk的大小是否与第一预设size值相同。
优选地,所述判断系统apk的指定特征值是否与预设特征值相同的步骤还包括:
判断所述系统apk内的odex文件的md5值是否与第二预设md5值相同;和/或,
判断所述系统apk内的odex文件的size值是否与第二预设size值。
本发明的另一个方面,还提出了一种防刷机系统的制作方法,包括:
获取编译指令,对原生系统进行编译,生成一个或多个系统apk;
在编译脚本中调用md5sum处理所述系统apk,获得并保存所述第一预设md5值;在编译脚本中调用size处理所述系统apk,获得并保存所述第一预设size值;
在编译脚本中调用md5sum处理所述系统apk的odex文件,获得并保存所述第二预设md5值;在编译脚本中调用size处理所述系统apk的odex文件,获得并保存所述第二预设size值;
接收重新打包指令,生成系统镜像。
优选地,所述获取编译指令,对原系统进行编译,生成一个或多个系统apk的步骤,包括:
生成out目录;
将所述一个或多个系统apk存放于所述out目录。
本发明的另一个方面,还提出了一种防刷机系统,包括:
检查模块,用于开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;
判断模块,用于判断系统apk的指定特征值是否与预设特征值相同;
终止模块,用于若否,则终止开机程序。
优选地,所述判断模块包括:
第一md5判断单元,用于判断系统apk的md5值是否与第一预设md5值相同;和/或,
第一size判断单元,用于判断所述系统apk的大小是否与第一预设size值相同。
优选地,所述判断模块还包括:
第二md5判断单元,用于判断所述系统apk内的odex文件的md5值是否与第二预设md5值相同;和/或,
第二size判断单元,用于判断所述系统apk内的odex文件的size值是否与第二预设size值。
本发明的另一个方面,还提出了一种防刷机系统的制作装置,包括:
编译单元,用于获取编译指令,对原系统进行编译,生成一个或多个系统apk;
第一md5单元,用于在编译脚本中调用md5sum处理所述系统apk,获得并保存所述第一预设md5值;
第一size单元,用于在编译脚本中调用size处理所述系统apk,获得并保存所述第一预设size值;
第二md5单元,用于在编译脚本中调用md5sum处理所述系统apk的odex文件,获得并保存所述第二预设md5值;
第二size单元,用于在编译脚本中调用size处理所述系统apk的odex文件,获得并保存所述第二预设size值;
打包单元,用于接收重新打包指令,生成系统镜像。
优选地,所述编译单元包括:
生成目录子单元,用于生成out目录;
存放子单元,用于将所述一个或多个系统apk存放于所述out目录。
本发明提出了一种防刷机方法及系统,方法包括:开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;判断系统apk的指定特征值是否与预设特征值相同;若否,则终止开机程序。本发明在kernel中加入检查进程。由于kernel基本不可能被破解,因此在kernel中对相关apk进行检查,可以有效防止刷机,解决当前厂商Android系统包容易被盗用,重新打包的问题。
附图说明
图1为本发明防刷机方法一实施例的流程示意图;
图2为本发明防刷机系统的制作方法一实施例的流程示意图;
图3为本发明防刷机系统一实施例的结构示意图;
图4为本发明防刷机系统的制作装置一实施例的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,本发明实施例提出了一种防刷机方法,包括:
S10、开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;
S20、判断系统apk的指定特征值是否与预设特征值相同;
S30、若否,则终止开机程序。
本实施例中,系统专指Android系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。中文一般译为“安卓”。Kernel指的是操作系统内核。操作系统内核是指大多数操作系统的核心部分。它由操作系统中用于管理存储器、文件、外设和系统资源的部分组成。操作系统内核通常运行进程,并提供进程间的通信。apk是AndroidPackage的缩写,即Android安装包(apk)。通过将apk文件直接传到Android模拟器或Android手机中执行即可安装。系统apk专指那些装机时厂商已经内置于系统中的app。此类系统app通常无法被卸载。厂商在封装自己的操作系统时,通常会预装多个系统app。而此类系统app容易被人替换。
步骤S10中,运行Android系统的手机开机运行,处理器运行检查系统apk的进程。上述进程是在封装Android系统时,由工程师将程序编译入系统中。该进程通常仅在开机过程中运行。该进程可以检查系统安装的系统apk是否被修改或替换。检查的系统apk个数可以是一个也可以是多个。
步骤S20中,处理器判断系统apk的指定特征值是否与预设特征值相同。例如,系统apk的个数为5,进程将逐一检查这5个系统apk的指定特征值。这些指定特征值可以是系统apk的md5值,也可以是系统apk的文件大小。系统预存有这5个的md5值和文件大小。md5值可以由一个16位的代码表示,如a0462f5268d6f71965a5d277dc608fcb,也可以由一个8位的代码表示,如68d6f71965a5d277。可根据实际需要确定md5值的位数。
步骤S30中,若检查正常,则手机正常开机。若检查异常,则手机无法启动系统。这样,修改系统包的人员就无法使用此系统。
可选的,步骤S20包括:
判断系统apk的md5值是否与第一预设md5值相同;和/或,
判断所述系统apk的大小是否与第一预设size值相同。
本实施例中,系统预存有每个系统apk的第一预设md5值和第一预设size值。第一预设md5值是封装系统时,在编译脚本中调用md5sum检查系统apk后,计算出的系统apk的md5值。若系统apk未被修改,则系统的md5值不会被更改。第一预设size值是封装系统时,在编译脚本中调用size检查系统apk后,计算出的系统apk的size值。size值即文件的大小。一般情况下,若系统apk被修改或替换,其size值会发生变化。
可选的,步骤S20还包括:
判断所述系统apk内的odex文件的md5值是否与第二预设md5值相同;和/或,
判断所述系统apk内的odex文件的size值是否与第二预设size值。
本实施例中,odex是安卓上的应用程序apk中提取出来的可运行文件,即将APK中的classes.dex文件通过dex优化过程将其优化生成一个·odex文件单独存放。线程还可以通过检查odex文件的md5值和size值来判断系统apk是否被修改或替换。
本发明提出了一种防刷机方法,包括:开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;判断系统apk的指定特征值是否与预设特征值相同;若否,则终止开机程序。本发明在kernel中加入检查进程。由于kernel基本不可能被破解,因此在kernel中对相关apk进行检查,可以有效防止刷机,解决当前厂商Android系统包容易被盗用,重新打包的问题。
参照图2,本发明实施例还提出了一种防刷机系统的制作方法,包括:
S01、获取编译指令,对原生系统进行编译,生成一个或多个系统apk;
S02、在编译脚本中调用md5sum处理所述系统apk,获得并保存所述第一预设md5值;在编译脚本中调用size处理所述系统apk,获得并保存所述第一预设size值;
S03、在编译脚本中调用md5sum处理所述系统apk的odex文件,获得并保存所述第二预设md5值;在编译脚本中调用size处理所述系统apk的odex文件,获得并保存所述第二预设size值;
S04、接收重新打包指令,生成系统镜像。
本实施例中,系统的制作过程主要由技术人员完成。首先,在kernel中添加检查线程,该检查进程用于判断系统apk或者odex文件的md5值或大小。
然后,对原系统进行编译,解压生成一个或多个系统apk。
接着,在编译脚本中调用md5sum处理每个系统apk,获得每个系统apk对应的第一预设md5值;处理系统apk的odex文件,获得odex文件所对应的第二预设md5值。
在编译脚本中调用size处理系统apk,获得系统apk所对应的第一预设size值;处理系统apk的odex文件,获得odex文件所对应的第二预设size值。
处理好系统apk和odex文件后,保存第一预设md5值、第二预设md5值、第一预设size值、第二预设size值。
重新打包(remark)当前系统,生成android rom镜像。
本实施例中,原生系统可以指没有经过修改,破解或者优化的系统,一般为操作系统最基层的也是最纯净的版本。原生系统指的是原生android系统。本实施例制作的系统可安装于手机、平板电脑或其他终端上,安装之后将使用上述防刷机方法,运行系统apk检查程序,防止系统被盗用。
可选的,所述对原系统进行编译,生成一个或多个系统apk的步骤,包括:
生成out目录;
将所述一个或多个系统apk存放于所述out目录。
本实施例中,在编译过程中,系统自动生成out目录。out目录用于存储上述系统apk。由于系统apk处于同一个目录下,对系统apk的操作会更为简便。
参照图3,本发明实施例还提出了一种防刷机系统,包括:
检查模块10,用于开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;
判断模块20,用于判断系统apk的指定特征值是否与预设特征值相同;
终止模块30,用于若否,则终止开机程序。
本实施例中,系统专指Android系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。中文一般译为“安卓”。Kernel指的是操作系统内核。操作系统内核是指大多数操作系统的核心部分。它由操作系统中用于管理存储器、文件、外设和系统资源的部分组成。操作系统内核通常运行进程,并提供进程间的通信。apk是AndroidPackage的缩写,即Android安装包(apk)。通过将apk文件直接传到Android模拟器或Android手机中执行即可安装。系统apk专指那些装机时厂商已经内置于系统中的app。此类系统app通常无法被卸载。厂商在封装自己的操作系统时,通常会预装多个系统app。而此类系统app容易被人替换。
检查模块10中,运行Android系统的手机开机运行,处理器运行检查系统apk的进程。上述进程是在封装Android系统时,由工程师将程序编译入系统中。该进程通常仅在开机过程中运行。该进程可以检查系统安装的系统apk是否被修改或替换。检查的系统apk个数可以是一个也可以是多个。
判断模块20中,处理器判断系统apk的指定特征值是否与预设特征值相同。例如,系统apk的个数为5,进程将逐一检查这5个系统apk的指定特征值。这些指定特征值可以是系统apk的md5值,也可以是系统apk的文件大小。系统预存有这5个的md5值和文件大小。md5值可以由一个16位的代码表示,如a0462f5268d6f71965a5d277dc608fcb,也可以由一个8位的代码表示,如68d6f71965a5d277。可根据实际需要确定md5值的位数。
终止模块30中,若检查正常,则手机正常开机。若检查异常,则手机无法启动系统。这样,修改系统包的人员就无法使用此系统。
可选的,判断模块20包括:
第一md5判断单元,用于判断系统apk的md5值是否与第一预设md5值相同;和/或,
第一size判断单元,用于判断所述系统apk的大小是否与第一预设size值相同。
本实施例中,系统预存有每个系统apk的第一预设md5值和第一预设size值。第一预设md5值是封装系统时,在编译脚本中调用md5sum检查系统apk后,计算出的系统apk的md5值。若系统apk未被修改,则系统的md5值不会被更改。第一预设size值是封装系统时,在编译脚本中调用size检查系统apk后,计算出的系统apk的size值。size值即文件的大小。一般情况下,若系统apk被修改或替换,其size值会发生变化。
可选的,判断模块20还包括:
第二md5判断单元,用于判断所述系统apk内的odex文件的md5值是否与第二预设md5值相同;和/或,
第二size判断单元,用于判断所述系统apk内的odex文件的size值是否与第二预设size值。
本实施例中,odex是安卓上的应用程序apk中提取出来的可运行文件,即将APK中的classes.dex文件通过dex优化过程将其优化生成一个·odex文件单独存放。线程还可以通过检查odex文件的md5值和size值来判断系统apk是否被修改或替换。
本发明提出了一种防刷机系统,包括:检查模块,用于开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;判断模块,用于判断系统apk的指定特征值是否与预设特征值相同;终止模块,用于若否,则终止开机程序。本发明在kernel中加入检查进程。由于kernel基本不可能被破解,因此在kernel中对相关apk进行检查,可以有效防止刷机,解决当前厂商Android系统包容易被盗用,重新打包的问题。
参照图4,本发明实施例还提出了一种防刷机系统的制作装置,包括:
编译单元01,用于获取编译指令,对原系统进行编译,生成一个或多个系统apk;
第一md5单元02,用于在编译脚本中调用md5sum处理所述系统apk,获得并保存所述第一预设md5值;
第一size单元03,用于在编译脚本中调用size处理所述系统apk,获得并保存所述第一预设size值;
第二md5单元04,用于在编译脚本中调用md5sum处理所述系统apk的odex文件,获得并保存所述第二预设md5值;
第二size单元05,用于在编译脚本中调用size处理所述系统apk的odex文件,获得并保存所述第二预设size值;
打包单元06,用于接收重新打包指令,生成系统镜像。
本实施例中,系统的制作过程主要由技术人员完成。首先,在kernel中添加检查线程,该检查进程用于判断系统apk或者odex文件的md5值或大小。
然后,对原系统进行编译,解压生成一个或多个系统apk。
接着,在编译脚本中调用md5sum处理每个系统apk,获得每个系统apk对应的第一预设md5值;处理系统apk的odex文件,获得odex文件所对应的第二预设md5值。
在编译脚本中调用size处理系统apk,获得系统apk所对应的第一预设size值;处理系统apk的odex文件,获得odex文件所对应的第二预设size值。
处理好系统apk和odex文件后,保存第一预设md5值、第二预设md5值、第一预设size值、第二预设size值。
重新打包(remark)当前系统,生成android rom镜像。
本实施例中,原生系统可以指没有经过修改,破解或者优化的系统,一般为操作系统最基层的也是最纯净的版本。原生系统指的是原生android系统。本实施例制作的系统可安装于手机、平板电脑或其他终端上,安装之后将使用上述防刷机方法,运行系统apk检查程序,防止系统被盗用。
可选的,编译单元01包括:
生成目录子单元,用于生成out目录;
存放子单元,用于将所述一个或多个系统apk存放于所述out目录。
本实施例中,在编译过程中,系统自动生成out目录。out目录用于存储上述系统apk。由于系统apk处于同一个目录下,对系统apk的操作会更为简便。
以上所述仅为本发明的实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (10)
1.一种防刷机方法,其特征在于,包括:
开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;
判断系统apk的指定特征值是否与预设特征值相同;
若否,则终止开机程序。
2.根据权利要求1所述的防刷机方法,其特征在于,所述判断系统apk的指定特征值是否与预设特征值相同的步骤包括:
判断系统apk的md5值是否与第一预设md5值相同;和/或,
判断所述系统apk的大小是否与第一预设size值相同。
3.根据权利要求1所述的防刷机方法,其特征在于,所述判断系统apk的指定特征值是否与预设特征值相同的步骤还包括:
判断所述系统apk内的odex文件的md5值是否与第二预设md5值相同;和/或,
判断所述系统apk内的odex文件的size值是否与第二预设size值。
4.一种防刷机系统的制作方法,其特征在于,包括:
获取编译指令,对原生系统进行编译,生成一个或多个系统apk;
在编译脚本中调用md5sum处理所述系统apk,获得并保存所述第一预设md5值;在编译脚本中调用size处理所述系统apk,获得并保存所述第一预设size值;
在编译脚本中调用md5sum处理所述系统apk的odex文件,获得并保存所述第二预设md5值;在编译脚本中调用size处理所述系统apk的odex文件,获得并保存所述第二预设size值;
接收重新打包指令,生成系统镜像。
5.根据权利要求4所述的防刷机系统的制作方法,其特征在于,所述获取编译指令,对原生系统进行编译,生成一个或多个系统apk的步骤,包括:
生成out目录;
将所述一个或多个系统apk存放于所述out目录。
6.一种防刷机系统,其特征在于,包括:
检查模块,用于开机过程中,在kernel运行系统apk的检查线程,所述系统apk的个数为一个或多个;
判断模块,用于判断系统apk的指定特征值是否与预设特征值相同;
终止模块,用于若否,则终止开机程序。
7.根据权利要求6所述的防刷机系统,其特征在于,所述判断模块包括:
第一md5判断单元,用于判断系统apk的md5值是否与第一预设md5值相同;和/或,
第一size判断单元,用于判断所述系统apk的大小是否与第一预设size值相同。
8.根据权利要求6所述的防刷机系统,其特征在于,所述判断模块还包括:
第二md5判断单元,用于判断所述系统apk内的odex文件的md5值是否与第二预设md5值相同;和/或,
第二size判断单元,用于判断所述系统apk内的odex文件的size值是否与第二预设size值。
9.一种防刷机系统的制作装置,其特征在于,包括:
编译单元,用于获取编译指令,对原系统进行编译,生成一个或多个系统apk;
第一md5单元,用于在编译脚本中调用md5sum处理所述系统apk,获得并保存所述第一预设md5值;
第一size单元,用于在编译脚本中调用size处理所述系统apk,获得并保存所述第一预设size值;
第二md5单元,用于在编译脚本中调用md5sum处理所述系统apk的odex文件,获得并保存所述第二预设md5值;
第二size单元,用于在编译脚本中调用size处理所述系统apk的odex文件,获得并保存所述第二预设size值;
打包单元,用于接收重新打包指令,生成系统镜像。
10.根据权利要求9所述的防刷机系统,其特征在于,所述编译单元包括:
生成目录子单元,用于生成out目录;
存放子单元,用于将所述一个或多个系统apk存放于所述out目录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810426395.XA CN108763932A (zh) | 2018-05-07 | 2018-05-07 | 防刷机方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810426395.XA CN108763932A (zh) | 2018-05-07 | 2018-05-07 | 防刷机方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108763932A true CN108763932A (zh) | 2018-11-06 |
Family
ID=64010012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810426395.XA Pending CN108763932A (zh) | 2018-05-07 | 2018-05-07 | 防刷机方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108763932A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105631313A (zh) * | 2015-12-25 | 2016-06-01 | 东软集团股份有限公司 | 操作系统文件处理方法及装置 |
CN106227665A (zh) * | 2016-07-25 | 2016-12-14 | 青岛海信移动通信技术股份有限公司 | 一种设备启动方法及装置 |
CN106446699A (zh) * | 2016-09-29 | 2017-02-22 | 广东欧珀移动通信有限公司 | 刷机方法、装置及终端 |
CN107247614A (zh) * | 2017-05-16 | 2017-10-13 | 四川长虹电器股份有限公司 | 在软件编译时检查应用信息的方法 |
CN107273742A (zh) * | 2017-06-09 | 2017-10-20 | 广州涉川科技有限公司 | 一种安卓应用的授权安装方法、扫码支付终端、服务器及系统 |
-
2018
- 2018-05-07 CN CN201810426395.XA patent/CN108763932A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105631313A (zh) * | 2015-12-25 | 2016-06-01 | 东软集团股份有限公司 | 操作系统文件处理方法及装置 |
CN106227665A (zh) * | 2016-07-25 | 2016-12-14 | 青岛海信移动通信技术股份有限公司 | 一种设备启动方法及装置 |
CN106446699A (zh) * | 2016-09-29 | 2017-02-22 | 广东欧珀移动通信有限公司 | 刷机方法、装置及终端 |
CN107247614A (zh) * | 2017-05-16 | 2017-10-13 | 四川长虹电器股份有限公司 | 在软件编译时检查应用信息的方法 |
CN107273742A (zh) * | 2017-06-09 | 2017-10-20 | 广州涉川科技有限公司 | 一种安卓应用的授权安装方法、扫码支付终端、服务器及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101971389B1 (ko) | 연합 기반 메모리 관리 | |
JP6166839B2 (ja) | 実行時のアプリケーションメソッドを置き換えるためのシステム及び方法 | |
US9928059B1 (en) | Automated deployment of a multi-version application in a network-based computing environment | |
JP5945074B2 (ja) | Apiインターセプト関連のアプリケーションのための方法、デバイス、およびモバイル端末 | |
CN108229148B (zh) | 一种基于Android虚拟机的沙箱脱壳方法及系统 | |
CN109614165B (zh) | 一种com组件的多版本并行运行方法和装置 | |
CN104008060B (zh) | 插件与宿主兼容性的检测方法及检测服务器 | |
BR112016025249B1 (pt) | Método e dispositivo incorporado para carregar acionador | |
WO2018099292A1 (zh) | 一种进程管理方法及装置 | |
CN105739961B (zh) | 一种嵌入式系统的启动方法和装置 | |
CN108121559A (zh) | 配置文件推送方法、服务器及存储介质 | |
CN107544824B (zh) | 新的项目交付发布包、生成和运行方法及可读存储介质 | |
CN104731622B (zh) | 一种应用程序的加载方法、装置和移动终端 | |
CN111400757B (zh) | 防止安卓第三方库中native代码泄露用户隐私的方法 | |
CN105607921B (zh) | 一种基于Android系统的系统服务启动方法及系统 | |
CN104765624B (zh) | 虚拟机应用程序的更新处理方法和装置 | |
US11580008B2 (en) | Method and system for synchronous development and testing of live, multi-tenant microservices based SaaS systems | |
CN108509215A (zh) | 一种系统软件的更换方法、装置、终端设备及存储介质 | |
US9965292B2 (en) | Method of bluetooth pairing with UEFI firmware and computer system thereof | |
CN108563472B (zh) | 基于多开应用的服务插件加载方法及装置 | |
EP3207453B1 (en) | Api versioning independent of product releases | |
WO2022146554A1 (en) | Method and system for selection of users in feature rollout | |
CN107844304B (zh) | 虚拟机热升级方法及装置 | |
CN104484211B (zh) | 共享镜像文件的方法及装置 | |
CN107368406A (zh) | 测试应用程序的方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181106 |
|
RJ01 | Rejection of invention patent application after publication |