CN109739519A - 移动终端及其预置应用程序的卸载方法、存储器 - Google Patents

移动终端及其预置应用程序的卸载方法、存储器 Download PDF

Info

Publication number
CN109739519A
CN109739519A CN201811600320.5A CN201811600320A CN109739519A CN 109739519 A CN109739519 A CN 109739519A CN 201811600320 A CN201811600320 A CN 201811600320A CN 109739519 A CN109739519 A CN 109739519A
Authority
CN
China
Prior art keywords
application program
preset application
mobile terminal
authority
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811600320.5A
Other languages
English (en)
Inventor
郑金国
张燕香
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huizhou TCL Mobile Communication Co Ltd
Original Assignee
Huizhou TCL Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huizhou TCL Mobile Communication Co Ltd filed Critical Huizhou TCL Mobile Communication Co Ltd
Priority to CN201811600320.5A priority Critical patent/CN109739519A/zh
Publication of CN109739519A publication Critical patent/CN109739519A/zh
Priority to US17/417,930 priority patent/US11928450B2/en
Priority to EP19902405.0A priority patent/EP3905032A4/en
Priority to PCT/CN2019/119461 priority patent/WO2020134719A1/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/62Uninstallation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种移动终端及其预置应用程序的卸载方法、存储器,所述卸载方法包括以下步骤:获取用于卸载预置应用程序的授权文件;判断所述授权文件是否合法;若所述授权文件合法,则判断所述预置应用程序是否是用户级应用程序;若所述预置应用程序是用户级应用程序,则卸载所述预置应用程序。本发明提出的移动终端预置应用程序的卸载方法,通过获取用于卸载预置应用程序的授权文件,再判断所述授权文件是否合法,在所述授权文件合法且所述预置应用程序是用户级应用程序时卸载所述预置应用程序,从而使得用户能够根据自身需求定制预置应用,提升了移动终端的性能和用户体验,同时避免直接root手机所带来的风险。

Description

移动终端及其预置应用程序的卸载方法、存储器
技术领域
本发明涉及移动终端技术领域,尤其涉及一种移动终端及其预置应用程序的卸载方法、存储器。
背景技术
目前市面上手机出厂都会预置很多的应用,包括厂商自研和第三方的应用,通过这种方式达到应用推广并获取收益,这种预置的应用一般不允许用户卸载。但对用户来说,预置越多应用,则可能启动更多进程,消耗更多内存,对于手机有限的资源来说,更容易造成性能问题以及卡顿,且后台运行更多的服务,也会导致手机功耗增大;另外还会使得手机桌面越杂乱,因此,预置太多应用,将会对手机的用户体验产生很大影响。由于所有预置应用不可卸载,若用户想要获取这种权限就要root手机,但是,root手机的操作存在很大的风险,root不成功可能会导致手机无法使用,root成功又会降低手机的安全性,使之更容易入侵受到破坏。
发明内容
为了解决现有技术的不足,本发明提供一种移动终端及其预置应用程序的卸载方法、存储器,能够提升移动终端的性能和用户体验。
本发明提出的具体技术方案为:提供一种移动终端预置应用程序的卸载方法,所述卸载方法包括以下步骤:
获取用于卸载预置应用程序的授权文件;
判断所述授权文件是否合法;
若所述授权文件合法,则判断所述预置应用程序是否是用户级应用程序;
若所述预置应用程序是用户级应用程序,则卸载所述预置应用程序。
进一步地,所述授权文件包括配置文件和签名文件,所述获取用于卸载预置应用程序的授权文件的步骤具体包括:
获取所述移动终端的配置参数;
根据所述配置参数生成所述配置文件;
获取所述配置文件的摘要信息;
对所述配置文件的摘要信息进行加密获得所述签名文件。
进一步地,所述配置参数至少包括移动终端的IMEI、SN、型号。
进一步地,所述判断所述授权文件是否合法的步骤具体包括:
重启移动终端;
判断所述配置文件和所述签名文件是否存在;
若所述配置文件和所述签名文件存在,则获取所述配置文件的摘要信息并对所述签名文件进行解密获得所述签名文件的摘要信息;
判断所述配置文件的摘要信息与所述签名文件的摘要信息是否相同;
若所述配置文件的摘要信息与所述签名文件的摘要信息相同,则获取所述配置文件中的标识信息;
判断所述配置文件中的标识信息与所述移动终端的标识信息是否相同;
若所述配置文件中的标识信息与所述移动终端的标识信息相同,则所述授权文件合法。
进一步地,所述卸载方法还包括:
在获取用于卸载预置应用程序的授权文件之前,在所述移动终端的存储空间增加用户级应用目录,将所述移动终端的用户级应用程序的安装包存储至所述用户级应用目录下。
进一步地,所述若所述授权文件合法,则判断所述预置应用程序是否是用户级应用程序的步骤具体包括:
若所述授权文件合法,则扫描所述用户级应用目录并判断所述预置应用程序的安装包是否在所述用户级应用目录下;
若所述预置应用程序的安装包在所述用户级应用目录下,则所述预置应用程序为用户级应用程序。
进一步地,所述卸载方法还包括:
在卸载所述预置应用程序之后,将所述预置应用程序的安装包缓存至已卸载用户级应用文件中。
进一步地,所述卸载方法还包括:
在卸载所述预置应用程序之前,判断所述预置应用程序的安装包是否在所述已卸载用户级应用文件中;
若所述预置应用程序的安装包不在所述已卸载用户级应用文件中,则卸载所述预置应用程序。
本发明还提供了一种存储器,所述存储器存储有计算机程序,所述计算机程序能够被执行以实现如上任一所述的卸载方法。
本发明还提供了一种移动终端,所述移动终端包括:处理器、与处理器通信连接的存储器,所述存储器存储有计算机程序,所述计算机程序用于被执行时实现如上任一所述的卸载方法;所述处理器用于调用所述存储器中的计算机程序,以实现如上任一所述的卸载方法。
本发明提出的移动终端预置应用程序的卸载方法,通过获取用于卸载预置应用程序的授权文件,判断所述授权文件是否合法,在所述授权文件合法且所述预置应用程序是用户级应用程序时卸载所述预置应用程序,从而使得用户能够根据自身需求定制预置应用,提升了移动终端的性能和用户体验,同时避免直接root手机所带来的风险。
附图说明
下面结合附图,通过对本发明的具体实施方式详细描述,将使本发明的技术方案及其它有益效果显而易见。
图1为移动终端预置应用程序的卸载方法的流程图;
图2为移动终端预置应用程序的卸载方法的另一流程图;
图3为移动终端的结构示意图。
具体实施方式
以下,将参照附图来详细描述本发明的实施例。然而,可以以许多不同的形式来实施本发明,并且本发明不应该被解释为限制于这里阐述的具体实施例。相反,提供这些实施例是为了解释本发明的原理及其实际应用,从而使本领域的其他技术人员能够理解本发明的各种实施例和适合于特定预期应用的各种修改。在附图中,相同的标号将始终被用于表示相同的元件。
本实施例中的移动终端预置应用程序的卸载方法可以应用到Android系统,也可以应用到IOS系统,其中,移动终端可以是手机、平板电脑、智能手表等移动电子设备。
参照图1,本实施例提供的移动终端预置应用程序的卸载方法包括以下步骤:
S1、获取用于卸载预置应用程序的授权文件;
S2、判断授权文件是否合法,若授权文件合法,则进入步骤S3;
S3、判断预置应用程序是否是用户级应用程序,若预置应用程序是用户级应用程序,则进入步骤S4;
S4、卸载预置应用程序。
本实施例中的预置应用程序包括系统级应用程序和用户级应用程序,系统级应用程序是移动终端必不可少的应用程序,如果删除将会导致移动终端不能正常使用,用户级应用程序为可以删除的应用程序且删除后不会对移动终端的正常使用造成影响。其中,用户级应用程序包括移动终端厂商自己研发的应用程序和第三方应用程序。
通过合法的授权文件来获得卸载预置应用程序的权限,可以避免授权文件的恶意盗用,通过判断预置的应用程序是否是用户级应用程序,可以避免用户误删系统级应用程序而导致移动终端无法使用,从而使得用户能够根据自身需求定制预置应用,提升了移动终端的性能和用户体验,同时避免直接root手机所带来的风险。
在步骤S1中,授权文件是由服务器生成的,移动终端将配置参数发送给服务器,服务器根据移动终端的配置参数生成授权文件。其中,授权文件包括配置文件和签名文件。具体地,步骤S1包括:
S11、获取移动终端的配置参数;
S12、根据配置参数生成配置文件;
S13、获取配置文件的摘要信息;
S14、对配置文件的摘要信息进行加密获得签名文件。
在步骤S11中,移动终端的配置参数至少包括移动终端的国际移动设备识别码(International Mobile Equipment Identity,IMEI),序列号(Serial Number,SN)以及型号。当然,移动终端的配置参数还可以包括其他可以对移动终端进行识别的参数,这里不限于IMEI、SN以及型号。
在步骤S12中,根据配置参数生成配置文件,配置文件的格式为xml格式,以便于Android手机对其进行解析。配置文件用于记录移动终端的配置参数。
在步骤S13中,采用信息-摘要算法5(Message-Digest Algorithm 5,MD5)来获取配置文件的摘要信息。其中,MD5算法为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护,这里不再赘述。
在步骤S14中,对步骤S13中服务器通过私钥对配置文件的摘要信息进行加密获得签名文件,由于私钥保存在服务器中,不容易泄露,使得签名文件无法仿照。其中,本实施例中通过RSA非对称加密算法的私钥对配置文件的摘要信息进行加密。当然,本实施例中也可以通过其他加密算法的私钥对摘要信息进行加密,这里不做限定。
下面以Android手机为例来对服务器生成授权文件的过程进行描述。首先,Android手机将自身的配置参数(IMEI、SN以及型号)发送给服务器,服务器根据配置参数生成配置文件removeable_cfg.xml,通过MD5算法获取配置文件removeable_cfg.xml的摘要信息,再通过RSA非对称加密算法的私钥对配置文件removeable_cfg.xml的摘要信息进行加密获得签名文件removeable_cert,从而获得包括配置文件removeable_cfg.xml和签名文件removeable_cert的授权文件,服务器将授权文件发送给Android手机,Android手机自动下载授权文件。
参照图2,在步骤S2中,由于卸载预置应用程序的权限只能在开机启动阶段处理,因此,在移动终端获取到授权文件之后需要重启才能卸载预置应用程序。具体地,步骤S2包括:
S21、重启移动终端;
S22、判断配置文件和签名文件是否存在,若配置文件和签名文件存在,则进入步骤S23;
S23、获取配置文件的摘要信息并对签名文件进行解密获得签名文件的摘要信息;
S24、判断配置文件的摘要信息与签名文件的摘要信息是否相同,若配置文件的摘要信息与签名文件的摘要信息相同,则进入步骤S25;
S25、获取配置文件中的标识信息;
S26、判断配置文件中的标识信息与移动终端的标识信息是否相同,若配置文件中的标识信息与移动终端的标识信息相同,则授权文件合法,进入步骤S3。
在步骤S22中,判断配置文件和签名文件是否存在是为了判断移动终端是否成功接收到授权文件,只有在移动终端成功接收到授权文件才能对预置应用程序进行卸载。
在步骤S22中,若配置文件或签名文件不存在,则授权文件不合法,则进入步骤S1,重新获取用于卸载预置应用程序的授权文件。配置文件或签名文件不存在包括配置文件存在和签名文件不存在的情况、配置文件不存在和签名文件存在的情况、配置文件和签名文件均不存在的情况。
在步骤S23中,移动终端采用MD5算法来获取配置文件的摘要信息并通过公钥对签名文件的摘要信息进行解密获得签名文件的摘要信息。其中,移动终端的公钥与服务器中的私钥对应。
在步骤S24中,通过判断配置文件的摘要信息与签名文件的摘要信息是否相同便可以得知配置文件是否被恶意篡改。当配置文件的摘要信息与签名文件的摘要信息相同,则配置文件未被恶意篡改;当配置文件的摘要信息与签名文件的摘要信息不相同,则配置文件被恶意篡改,授权文件不合法,进入步骤S1,重新获取用于卸载预置应用程序的授权文件。
在步骤S25中,通过获取配置文件中的标识信息可以得知与该授权文件对应的移动终端,其中,标识信息包括IMEI或型号,通过IMEI或型号便可以获得与之对应的移动终端。
在步骤S26中,通过判断配置文件中的标识信息与移动终端的标识信息是否相同便可以得知该授权文件是否是该移动终端的授权文件。当配置文件中的标识信息与移动终端的标识信息相同,则授权文件合法,进入步骤S3,即授权文件是该移动终端的授权文件。当配置文件中的标识信息与移动终端的标识信息不相同,则授权文件不合法,进入步骤S1,重新获取用于卸载预置应用程序的授权文件。配置文件中的标识信息与移动终端的标识信息不相同表示授权文件不是该移动终端的授权文件,从而防止授权文件应用到其他移动终端的现象。
以Android手机为例来对判断授权文件是否合法的过程进行描述。首先,Android手机判断配置文件removeable_cfg.xml和签名文件removeable_cert是否存在,若配置文件removeable_cfg.xml和签名文件removeable_cert存在,则通过MD5算法获取配置文件removeable_cfg.xml的摘要信息h1,再通过Android手机的公钥对签名文件removeable_cert进行解密获得签名文件removeable_cert的摘要信息h2,判断h1与h2是否相同,若h1与h2相同,则获取配置文件removeable_cfg.xml的标识信息(IMEI或型号),判断配置文件removeable_cfg.xml的标识信息与移动终端的标识信息(IMEI或型号)是否相同,若相同,则进入步骤S3,若不相同,则进入步骤S1。
为了能够让用户直观的获得移动终端的授权情况,在步骤S26之后,本实施例中的卸载方法还包括对授权信息进行显示,即若授权文件合法,则显示已授权;若授权文件不合法,则显示未授权。
本实施例在获取用于卸载预置应用程序的授权文件即步骤S1之前,在移动终端的存储空间增加用户级应用目录,将移动终端的用户级应用程序的安装包存储至该用户级应用目录下。
以Android手机为例,在Android手机的存储空间增加用户级应用目录/system/custpack/app/custRemoveable目录,将Android手机的用户级应用程序的安装包存储至/system/custpack/app/custRemoveable目录下。
在步骤S3中,当授权文件合法时,还需要判断预置应用程序是否是用户级应用程序,由于用户级应用程序全部存储在用户级应用目录下,通过判断预置应用程序是否在用户级应用目录下便可以得知预置应用程序是否是用户级应用程序。
具体地,步骤S3包括:
扫描用户级应用目录并判断预置应用程序的安装包是否在用户级应用目录下,若预置应用程序的安装包在用户级应用目录下,则预置应用程序为用户级应用程序,进入步骤S4。
在步骤S3中,若预置应用程序的安装包不在用户级应用目录下,则本实施例中的卸载方法还包括:
S5、不执行卸载操作,即若预置应用程序的安装包不在用户级应用目录下则预置应用程序为系统级应用程序,不执行卸载操作,即预置应用程序不能卸载。
以Android手机为例,扫描/system/custpack/app/custRemoveable目录并判断预置应用程序的安装包是否在/system/custpack/app/custRemoveable目录下,若预置应用程序的安装包在/system/custpack/app/custRemoveable目录下,则预置应用程序为用户级应用程序,进入步骤S4。若预置应用程序的安装包不在/system/custpack/app/custRemoveable目录下,则预置应用程序为系统级应用程序,进入步骤S5。
由于移动终端的安装包都存储在移动终端的系统分区中,而系统分区中的安装包是不可删除的,即用户级应用目录位于系统分区中,用户级应用目录中的应用程序的安装包不可删除。本实施例中卸载预置应用程序仅仅是删除用户空间的应用数据,而用户级应用目录下的安装包未被删除,因此,移动终端每次重启后,即使预置应用程序已卸载,在扫描用户级应用目录时仍然能够扫描到已卸载的预置应用程序的安装包。
本实施例在卸载预置应用程序即步骤S4之后,将已卸载的预置应用程序的安装包缓存至已卸载用户级应用文件中。以Android手机为例,在Android手机增加已卸载用户级应用文件uninstallList,将已卸载的预置应用程序的安装包缓存至已卸载用户级应用文件uninstallList中。
为了过滤掉用户级应用目录下已卸载的预置应用程序,在卸载预置应用程序即步骤S4之前,所述卸载方法还包括:
S40、判断预置应用程序的安装包是否在已卸载用户级应用文件中,若预置应用程序的安装包不在已卸载用户级应用文件中,则进入步骤S4。若预置应用程序的安装包在已卸载用户级应用文件中,则返回步骤S3,对下一个预置应用程序执行卸载操作。
参照图3,本实施例还提供了一种移动终端,所述移动终端包括存储器10和处理器20。存储器10与处理器20通信连接。存储器10存储有计算机程序,计算机程序用于被执行时实现如上所述的卸载方法;处理器20用于调用存储器10中的计算机程序,以实现如上所述的卸载方法。
本实施例中的移动终端可包括,但不仅限于,存储器10、处理器20。本领域技术人员可以理解,图3仅仅是移动终端的示例,并不构成对移动终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。
存储器10可以是移动终端的内部存储单元,例如移动终端的硬盘或内存。存储器10也可以是移动终端的外部存储设备,例如移动终端上配备的插接式硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。
存储器10还可以既包括移动终端的内部存储单元也包括外部存储设备。存储器10用于存储所述计算机程序以及所述移动终端所需的其他程序和数据。存储器10还可以用于暂时地存储已经输出或者将要输出的数据。
处理器20可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(FieldProgrammableGate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
以上所述仅是本申请的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种移动终端预置应用程序的卸载方法,其特征在于,所述卸载方法包括以下步骤:
获取用于卸载预置应用程序的授权文件;
判断所述授权文件是否合法;
若所述授权文件合法,则判断所述预置应用程序是否是用户级应用程序;
若所述预置应用程序是用户级应用程序,则卸载所述预置应用程序。
2.根据权利要求1所述的卸载方法,其特征在于,所述授权文件包括配置文件和签名文件,所述获取用于卸载预置应用程序的授权文件的步骤具体包括:
获取所述移动终端的配置参数;
根据所述配置参数生成所述配置文件;
获取所述配置文件的摘要信息;
对所述配置文件的摘要信息进行加密获得所述签名文件。
3.根据权利要求2所述的卸载方法,其特征在于,所述配置参数至少包括移动终端的IMEI、SN、型号。
4.根据权利要求2所述的卸载方法,其特征在于,所述判断所述授权文件是否合法的步骤具体包括:
重启移动终端;
判断所述配置文件和所述签名文件是否存在;
若所述配置文件和所述签名文件存在,则获取所述配置文件的摘要信息并对所述签名文件进行解密获得所述签名文件的摘要信息;
判断所述配置文件的摘要信息与所述签名文件的摘要信息是否相同;
若所述配置文件的摘要信息与所述签名文件的摘要信息相同,则获取所述配置文件中的标识信息;
判断所述配置文件中的标识信息与所述移动终端的标识信息是否相同;
若所述配置文件中的标识信息与所述移动终端的标识信息相同,则所述授权文件合法。
5.根据权利要求1所述的卸载方法,其特征在于,所述卸载方法还包括:
在获取用于卸载预置应用程序的授权文件之前,在所述移动终端的存储空间增加用户级应用目录,将所述移动终端的用户级应用程序的安装包存储至所述用户级应用目录下。
6.根据权利要求5所述的卸载方法,其特征在于,所述若所述授权文件合法,则判断所述预置应用程序是否是用户级应用程序的步骤具体包括:
若所述授权文件合法,则扫描所述用户级应用目录并判断所述预置应用程序的安装包是否在所述用户级应用目录下;
若所述预置应用程序的安装包在所述用户级应用目录下,则所述预置应用程序为用户级应用程序。
7.根据权利要求6所述的卸载方法,其特征在于,所述卸载方法还包括:
在卸载所述预置应用程序之后,将所述预置应用程序的安装包缓存至已卸载用户级应用文件中。
8.根据权利要求7所述的卸载方法,其特征在于,所述卸载方法还包括:
在卸载所述预置应用程序之前,判断所述预置应用程序的安装包是否在所述已卸载用户级应用文件中;
若所述预置应用程序的安装包不在所述已卸载用户级应用文件中,则卸载所述预置应用程序。
9.一种存储器,其特征在于,所述存储器存储有计算机程序,所述计算机程序能够被执行以实现如权利要求1-8任一项所述的卸载方法。
10.一种移动终端,其特征在于,所述移动终端包括:处理器、与处理器通信连接的存储器,所述存储器存储有计算机程序,所述计算机程序用于被执行时实现如权利要求1-8任一项所述的卸载方法;所述处理器用于调用所述存储器中的计算机程序,以实现如权利要求1-8任一项所述的卸载方法。
CN201811600320.5A 2018-12-26 2018-12-26 移动终端及其预置应用程序的卸载方法、存储器 Pending CN109739519A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201811600320.5A CN109739519A (zh) 2018-12-26 2018-12-26 移动终端及其预置应用程序的卸载方法、存储器
US17/417,930 US11928450B2 (en) 2018-12-26 2019-11-19 Mobile terminal, method for uninstalling pre-installed application therein, and memory
EP19902405.0A EP3905032A4 (en) 2018-12-26 2019-11-19 MOBILE DEVICE, METHOD OF UNINSTALLING A PRE-INSTALLED APPLICATION AND STORAGE
PCT/CN2019/119461 WO2020134719A1 (zh) 2018-12-26 2019-11-19 移动终端及其预置应用程序的卸载方法、存储器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811600320.5A CN109739519A (zh) 2018-12-26 2018-12-26 移动终端及其预置应用程序的卸载方法、存储器

Publications (1)

Publication Number Publication Date
CN109739519A true CN109739519A (zh) 2019-05-10

Family

ID=66360035

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811600320.5A Pending CN109739519A (zh) 2018-12-26 2018-12-26 移动终端及其预置应用程序的卸载方法、存储器

Country Status (4)

Country Link
US (1) US11928450B2 (zh)
EP (1) EP3905032A4 (zh)
CN (1) CN109739519A (zh)
WO (1) WO2020134719A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111062033A (zh) * 2019-12-19 2020-04-24 福建新大陆支付技术有限公司 一种应用程序的防卸载方法和装置以及设备
WO2020134719A1 (zh) * 2018-12-26 2020-07-02 惠州Tcl移动通信有限公司 移动终端及其预置应用程序的卸载方法、存储器

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112578961B (zh) * 2020-12-25 2022-06-10 维沃移动通信有限公司 应用标识显示方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102521031A (zh) * 2011-12-13 2012-06-27 华为终端有限公司 移动终端预置应用程序的管理方法和移动终端
CN104023032A (zh) * 2014-06-23 2014-09-03 北京握奇智能科技有限公司 基于可信执行环境技术的应用受限卸载方法、服务器和终端
US9471297B2 (en) * 2014-09-10 2016-10-18 Kcura Llc Methods and apparatus for uninstalling a software application

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003266A1 (en) * 2000-09-22 2004-01-01 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US8418168B2 (en) * 2008-05-29 2013-04-09 Research In Motion Limited Method and system for performing a software upgrade on an electronic device connected to a computer
US10459711B2 (en) 2008-08-12 2019-10-29 Adobe Inc. Updating applications using migration signatures
US8874703B1 (en) * 2011-09-20 2014-10-28 Amazon Technologies, Inc. System and method of selectively implementing network configurations
CN104021031A (zh) * 2013-02-28 2014-09-03 富泰华工业(深圳)有限公司 应用程序管理系统及方法
CN104199697A (zh) * 2014-08-27 2014-12-10 北京金山安全软件有限公司 一种预装软件管理方法、装置及终端
CN104239041B (zh) * 2014-09-03 2019-04-30 北京数字天域科技有限责任公司 一种生成处理方案和配置的方法和装置
CN105094279A (zh) * 2015-07-07 2015-11-25 北京奇虎科技有限公司 一种改善智能终端待机性能的方法、装置和系统
CN105138226B (zh) 2015-08-27 2018-09-04 北京奇虎科技有限公司 一种智能终端的桌面管理方法和装置
CN109739519A (zh) * 2018-12-26 2019-05-10 惠州Tcl移动通信有限公司 移动终端及其预置应用程序的卸载方法、存储器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102521031A (zh) * 2011-12-13 2012-06-27 华为终端有限公司 移动终端预置应用程序的管理方法和移动终端
CN104023032A (zh) * 2014-06-23 2014-09-03 北京握奇智能科技有限公司 基于可信执行环境技术的应用受限卸载方法、服务器和终端
US9471297B2 (en) * 2014-09-10 2016-10-18 Kcura Llc Methods and apparatus for uninstalling a software application

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020134719A1 (zh) * 2018-12-26 2020-07-02 惠州Tcl移动通信有限公司 移动终端及其预置应用程序的卸载方法、存储器
US11928450B2 (en) 2018-12-26 2024-03-12 Huizhou Tcl Mobile Communication Co., Ltd. Mobile terminal, method for uninstalling pre-installed application therein, and memory
CN111062033A (zh) * 2019-12-19 2020-04-24 福建新大陆支付技术有限公司 一种应用程序的防卸载方法和装置以及设备

Also Published As

Publication number Publication date
US20220091833A1 (en) 2022-03-24
EP3905032A4 (en) 2022-10-05
US11928450B2 (en) 2024-03-12
WO2020134719A1 (zh) 2020-07-02
EP3905032A1 (en) 2021-11-03

Similar Documents

Publication Publication Date Title
US11704134B2 (en) Device locator disable authentication
US10511601B2 (en) Security control method for social network user, social application device and terminal
JP5494496B2 (ja) シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
US9560026B1 (en) Secure computer operations
US9647984B2 (en) System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
US20090298468A1 (en) System and method for deleting data in a communication device
US10165443B2 (en) Transmitting management commands to a client device
CN106330984B (zh) 访问控制策略的动态更新方法及装置
US20130205390A1 (en) Network assisted fraud detection apparatus and methods
CN103647784B (zh) 一种公私隔离的方法和装置
CN109739519A (zh) 移动终端及其预置应用程序的卸载方法、存储器
WO2018049564A1 (zh) 一种移动终端防盗方法及装置
US10764038B2 (en) Method and apparatus for generating terminal key
EP2840818A1 (en) Method and device for information security management of mobile terminal, and mobile terminal
CN105634884B (zh) 一种控制指令写入方法、智能家居控制方法及相关装置
CN105354461A (zh) 一种鉴权方法及终端
US20230370463A1 (en) Air gap-based network isolation device
US20220060476A1 (en) Air gap-based network isolation device
CN108449753B (zh) 一种手机设备读取可信计算环境中的数据的方法
CN111601038A (zh) 一种摄像头的控制方法及装置、电子终端及存储介质
CN110809264A (zh) 移动终端通信方法、移动终端和存储介质
CN109660348A (zh) 一种密码记录系统
KR100631629B1 (ko) 이동통신 단말기의 불법 복제 처리 방법
CN108684036B (zh) 电子终端及其基于可信执行环境的eSIM数据处理方法
Zhao et al. MMSnap: An MMS based forensic system for recovering stolen phones

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190510