CN113434161A - 软件版本的更新控制方法和装置 - Google Patents
软件版本的更新控制方法和装置 Download PDFInfo
- Publication number
- CN113434161A CN113434161A CN202010206678.0A CN202010206678A CN113434161A CN 113434161 A CN113434161 A CN 113434161A CN 202010206678 A CN202010206678 A CN 202010206678A CN 113434161 A CN113434161 A CN 113434161A
- Authority
- CN
- China
- Prior art keywords
- software
- terminal equipment
- physical partition
- safe state
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000005192 partition Methods 0.000 claims abstract description 36
- 230000008569 process Effects 0.000 claims abstract description 14
- 238000012545 processing Methods 0.000 claims abstract description 9
- 238000001514 detection method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种软件版本的更新控制方法和装置,其中方法包括:a、当终端设备检测到刷机指令时,所述终端设备检测自身当前是否处于安全状态,如果是,则执行步骤b;否则,执行步骤c;b、所述终端设备检测所述刷机指令指示的目标版本软件的秘钥是否与当前保存的源版本软件的秘钥一致,如果是,则触发根据所述刷机指令,执行相应的刷机流程,否则,执行步骤c;其中,源版本软件的秘钥存储于第一物理分区,所述第一物理分区独立于所述源版本软件所在的物理分区;c、终止对所述刷机指令的处理。采用本发明,可以有效阻止软件版本的非法更新。
Description
技术领域
本发明涉及计算机应用技术,特别是涉及一种软件版本的更新控制方法和装置。
背景技术
目前,行业客户根据行业需求定制终端设备(如手机、平板等)的情况越来越普遍。对于这些定制的终端设备,防止其中的软件版本(操作系统版本,即ROM版本)被root和刷机的能力,是一个非常重要的安全特性。如果定制的终端设备被非法刷机,主要会带来下述两方面的安全隐患:1、定制的终端脱离集中管控;2、客户关键数据的泄露和丢失,从而造成不可挽回的损失。
为了保障定制终端设备的上述安全特性,目前的安全解决方案是采用代码程序逻辑控制的方式,来防止设备的操作软件在刷机模式(如fastboot模式)或者被root后替换为消费者版本。
发明人在提出本申请的过程中发现:上述现有的安全解决方案仍然无法有效的防止定制终端设备被非法刷机,具体分析如下:
现有防刷机安全解决方案,一般只在用户界面入口进行屏蔽(例如:禁止物理按键组合的方式进入fastboot、recovery等刷机模式),或者使用一定的校验方法加以保护。对于这此保护手段,非法刷机者可以使用特殊程序和刷机工具等手段,绕过上述入口限制和校验机制,来进行破解刷机,这样破解刷机前的源版本的防刷机代码逻辑控制手段就失效了,从而最终造成行业客户的定制终端设备不安全。
发明内容
有鉴于此,本发明的主要目的在于提供一种软件版本的更新控制方法和装置,可以有效阻止软件版本的非法更新。
为了达到上述目的,本发明提出的技术方案为:
一种软件版本的更新控制方法,包括:
a、当终端设备检测到刷机指令时,所述终端设备检测自身当前是否处于安全状态,如果是,则执行步骤b;否则,执行步骤c;
b、所述终端设备检测所述刷机指令指示的目标版本软件的秘钥是否与当前保存的源版本软件的秘钥一致,如果是,则触发根据所述刷机指令,执行相应的刷机流程,否则,执行步骤c;其中,源版本软件的秘钥存储于第一物理分区,所述第一物理分区独立于所述源版本软件所在的物理分区;
c、终止对所述刷机指令的处理。
较佳地,所述软件版本的更新控制方法的可执行程序以及运行该可执行程序的独立操作系统存储于所述第一物理分区中。
较佳地,所述第一物理分区位于所述终端设备的内置安全芯片中。
较佳地,所述检测自身当前是否处于安全状态包括:
所述终端设备判断当前是否已被root,如果是,则判定没有处于安全状态,否则,判定处于安全状态。
一种软件版本的更新控制装置,设置于终端设备中,包括:处理器,所述处理器用于:
a、当检测到刷机指令时,检测所述终端设备当前是否处于安全状态,如果是,则执行步骤b;否则,执行步骤c;
b、检测所述刷机指令指示的目标版本软件的秘钥是否与当前保存的源版本软件的秘钥一致,如果是,则触发根据所述刷机指令,执行相应的刷机流程,否则,执行步骤c;其中,源版本软件的秘钥存储于第一物理分区,所述第一物理分区独立于所述源版本软件所在的物理分区;
c、终止对所述刷机指令的处理。
较佳地,所述步骤a、b和c对应的可执行程序以及运行该可执行程序的独立操作系统存储于所述第一物理分区中。
较佳地,所述第一物理分区位于所述终端设备的内置安全芯片中。
较佳地,所述处理器用于检测自身当前是否处于安全状态,具体包括:
判断所述终端设备当前是否已被root,如果是,则判定没有处于安全状态,否则,判定处于安全状态。
本申请还公开了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储指令,所述指令在由处理器执行时使得所述处理器执行如前所述的软件版本的更新控制方法的步骤。
本申请还公开了一种电子设备,包括如前所述的非易失性计算机可读存储介质、以及可访问所述非易失性计算机可读存储介质的所述处理器。
由上述技术方案可见,本发明提出的软件版本的更新控制方法和装置,终端设备在检测到刷机指令时,在根据该指令执行相应的刷机流程之前,需要先检测自身的安全状态,以及根据存储于独立物理分区中的软件版本秘钥,对更新的目标版本的合法性进行检测,只有在检测到当前处于安全状态且目标版本合法后,才执行相应的刷机流程。如此,可以有效避免通过刷机的方式将对终端设备的软件系统进行非法更新,同时也确保了软件版本秘钥的可靠性,从而避免了采用擦除预制校验信息的方式,跳过刷机检查机制,对终端设备的软件系统进行非法更新的可能。因此,采用本发明可以有效阻止软件版本的非法更新。
附图说明
图1为本发明实施例的方法流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图及具体实施例对本发明作进一步地详细描述。
图1为本发明实施例的方法流程示意图,如图1所示,该实施例实现的软件版本的更新控制方法主要包括:
步骤101、当终端设备检测到刷机指令时,所述终端设备检测自身当前是否处于安全状态,如果是,则执行步骤102;否则,执行步骤103。
本步骤中,当终端设备检测到刷机指令后,需要先判断当前是否处于安全状态,只有在处于安全状态时才进行步骤102,继续后续的合法性判断,否则,会终止刷机指令的相应处理,以避免通过刷机的方式将对终端设备的软件系统进行非法更新。
较佳地,终端设具体可以通过判断是否被root来检测自身当前是否处于安全状态,具体如下:
所述终端设备判断当前是否已被root,如果是,则判定没有处于安全状态,否则,判定处于安全状态。
上述方法中通过判断当前是否已被root可以对采用强行root进行的非法更新,进行有效排查,如果检测到已被root说明当前处于非安全状态,此情况下,将会终端对刷机指令的处理操作,即不会再触发相应的刷机流程,这样,当终端设备被root后,仍然会由于本步骤的检测失败而无法执行进行后续的软件非法更新过程,从而可以避免采用强行root实现的软件系统的非法更新。
需要说明的是,上述具体检测安全状态的方法仅是一种较佳的实现方式,在实际应用中也可以采用其他方式检测安全状态,在此不再赘述。
步骤102、所述终端设备检测所述刷机指令指示的目标版本软件的秘钥是否与当前保存的源版本软件的秘钥一致,如果是,则执行步骤104,否则,执行步骤103;其中,源版本软件的秘钥存储于第一物理分区,所述第一物理分区独立于所述源版本软件所在的物理分区。
本步骤中,将会基于版本的秘钥对更新的目标版本的合法性进行检测。这里需要说明的是,用于合法性检测的源版本软件的秘钥需要存储于独立的物理分区中,即独立于所述源版本软件所在的物理分区,如此,可以保障源版本软件的秘钥的安全性,提高了合法性检测的可靠性,从而可以避免恶意刷机者使用特殊程序或工具,擦除预制的校验信息跳过非法刷机检测机制。
较佳地,为了增强秘钥的安全性,所述第一物理分区可以位于所述终端设备的内置安全芯片中。
步骤103、终止对所述刷机指令的处理。
本步骤中,将会在检测到处于非安全状态或更新的目标版本非法时,停止对刷机指令的处理,以避免非法刷机程序的执行。
步骤104、触发根据所述刷机指令,执行相应的刷机流程。
本步骤中,当通过上述步骤101和102判断出当前刷机是安全的之后,才执行相应的刷机流程,从而有效防止了终端设备软件系统的非法更新,保障了软件版本的安全性。
较佳地,为了进一步提高对非法刷机检测的可靠性,上述实施例中可以进一步将用于执行上述软件版本的更新控制方法的可执行程序,以及运行该可执行程序的独立操作系统,存储于所述第一物理分区中,以避免上述可执行程序和相应的运行环境的安全性,避免非法刷机工具的入侵。
与上述方法实施例相对应,本申请还提供了一种软件版本的更新控制装置,设置于终端设备中,包括:处理器,所述处理器用于:
a、当检测到刷机指令时,检测所述终端设备当前是否处于安全状态,如果是,则执行步骤b;否则,执行步骤c;
b、检测所述刷机指令指示的目标版本软件的秘钥是否与当前保存的源版本软件的秘钥一致,如果是,则触发根据所述刷机指令,执行相应的刷机流程,否则,执行步骤c;其中,源版本软件的秘钥存储于第一物理分区,所述第一物理分区独立于所述源版本软件所在的物理分区;
c、终止对所述刷机指令的处理。
较佳地,所述步骤a、b和c对应的可执行程序以及运行该可执行程序的独立操作系统存储于所述第一物理分区中。
较佳地,所述第一物理分区位于所述终端设备的内置安全芯片中。
较佳地,所述处理器用于检测自身当前是否处于安全状态,具体包括:
判断所述终端设备当前是否已被root,如果是,则判定没有处于安全状态,否则,判定处于安全状态。
此外,本申请还提供了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储指令,所述指令在由处理器执行时使得所述处理器执行如前所述的软件版本的更新控制方法的步骤。
此外,本申请还提供了一种电子设备,包括如上所述的非易失性计算机可读存储介质、以及可访问所述非易失性计算机可读存储介质的所述处理器。
具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施方式的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。此外,还可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作。还可以将从存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施方式中任一实施方式的功能。
用于提供程序代码的存储介质实施方式包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机或云上下载程序代码。
在本文中,“示意性”表示“充当实例、例子或说明”,不应将在本文中被描述为“示意性”的任何图示、实施方式解释为一种更优选的或更具优点的技术方案。为使图面简洁,各图中的只示意性地表示出了与本发明相关部分,而并不代表其作为产品的实际结构。另外,以使图面简洁便于理解,在有些图中具有相同结构或功能的部件,仅示意性地绘示了其中的一个,或仅标出了其中的一个。在本文中,“一个”并不表示将本发明相关部分的数量限制为“仅此一个”,并且“一个”不表示排除本发明相关部分的数量“多于一个”的情形。在本文中,“上”、“下”、“前”、“后”、“左”、“右”、“内”、“外”等仅用于表示相关部分之间的相对位置关系,而非限定这些相关部分的绝对位置。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种软件版本的更新控制方法,其特征在于,包括:
a、当终端设备检测到刷机指令时,所述终端设备检测自身当前是否处于安全状态,如果是,则执行步骤b;否则,执行步骤c;
b、所述终端设备检测所述刷机指令指示的目标版本软件的秘钥是否与当前保存的源版本软件的秘钥一致,如果是,则触发根据所述刷机指令,执行相应的刷机流程,否则,执行步骤c;其中,源版本软件的秘钥存储于第一物理分区,所述第一物理分区独立于所述源版本软件所在的物理分区;
c、终止对所述刷机指令的处理。
2.根据权利要求1所述的方法,其特征在于,所述软件版本的更新控制方法的可执行程序以及运行该可执行程序的独立操作系统存储于所述第一物理分区中。
3.根据权利要求1所述的方法,其特征在于,所述第一物理分区位于所述终端设备的内置安全芯片中。
4.根据权利要求1所述的方法,其特征在于,所述检测自身当前是否处于安全状态包括:
所述终端设备判断当前是否已被root,如果是,则判定没有处于安全状态,否则,判定处于安全状态。
5.一种软件版本的更新控制装置,设置于终端设备中,其特征在于,包括:处理器,所述处理器用于:
a、当检测到刷机指令时,检测所述终端设备当前是否处于安全状态,如果是,则执行步骤b;否则,执行步骤c;
b、检测所述刷机指令指示的目标版本软件的秘钥是否与当前保存的源版本软件的秘钥一致,如果是,则触发根据所述刷机指令,执行相应的刷机流程,否则,执行步骤c;其中,源版本软件的秘钥存储于第一物理分区,所述第一物理分区独立于所述源版本软件所在的物理分区;
c、终止对所述刷机指令的处理。
6.根据权利要求5所述的装置,其特征在于,所述步骤a、b和c对应的可执行程序以及运行该可执行程序的独立操作系统存储于所述第一物理分区中。
7.根据权利要求5所述的装置,其特征在于,所述第一物理分区位于所述终端设备的内置安全芯片中。
8.根据权利要求5所述的装置,其特征在于,所述处理器用于检测自身当前是否处于安全状态,具体包括:
判断所述终端设备当前是否已被root,如果是,则判定没有处于安全状态,否则,判定处于安全状态。
9.一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储指令,其特征在于,所述指令在由处理器执行时使得所述处理器执行如权利要求1至4中任一项所述的软件版本的更新控制方法的步骤。
10.一种电子设备,其特征在于,包括如权利要求9所述的非易失性计算机可读存储介质、以及可访问所述非易失性计算机可读存储介质的所述处理器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010206678.0A CN113434161A (zh) | 2020-03-23 | 2020-03-23 | 软件版本的更新控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010206678.0A CN113434161A (zh) | 2020-03-23 | 2020-03-23 | 软件版本的更新控制方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113434161A true CN113434161A (zh) | 2021-09-24 |
Family
ID=77752512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010206678.0A Pending CN113434161A (zh) | 2020-03-23 | 2020-03-23 | 软件版本的更新控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113434161A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7673297B1 (en) * | 2003-09-03 | 2010-03-02 | The Directv Group, Inc. | Automatic software update detection and flexible installer for set-top boxes |
CN103019775A (zh) * | 2012-11-28 | 2013-04-03 | 北京小米科技有限责任公司 | 一种终端设备刷机的方法、装置和设备 |
US20140173581A1 (en) * | 2012-12-18 | 2014-06-19 | Honeywell International Inc. | System for field upgrading of firmware in multiple units |
CN105159707A (zh) * | 2015-08-14 | 2015-12-16 | 飞天诚信科技股份有限公司 | 一种安全的金融终端的固件烧写方法及金融终端 |
CN105912937A (zh) * | 2016-04-28 | 2016-08-31 | 宇龙计算机通信科技(深圳)有限公司 | 一种Root检测处理的方法、装置以及终端 |
CN105978899A (zh) * | 2016-06-27 | 2016-09-28 | 成都轻车快马网络科技有限公司 | 一种sim卡绑定防止手机恶意刷机的方法 |
CN106709284A (zh) * | 2016-11-23 | 2017-05-24 | 北京小米移动软件有限公司 | 刷机包验证方法及装置 |
CN106897606A (zh) * | 2015-12-18 | 2017-06-27 | 东莞酷派软件技术有限公司 | 一种刷机防护方法和装置 |
CN107292613A (zh) * | 2017-06-27 | 2017-10-24 | 广东欧珀移动通信有限公司 | 移动支付防护方法、装置及移动终端 |
CN108446574A (zh) * | 2018-03-30 | 2018-08-24 | 努比亚技术有限公司 | 数据查询方法、终端及计算机可读存储介质 |
-
2020
- 2020-03-23 CN CN202010206678.0A patent/CN113434161A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7673297B1 (en) * | 2003-09-03 | 2010-03-02 | The Directv Group, Inc. | Automatic software update detection and flexible installer for set-top boxes |
CN103019775A (zh) * | 2012-11-28 | 2013-04-03 | 北京小米科技有限责任公司 | 一种终端设备刷机的方法、装置和设备 |
US20140173581A1 (en) * | 2012-12-18 | 2014-06-19 | Honeywell International Inc. | System for field upgrading of firmware in multiple units |
CN105159707A (zh) * | 2015-08-14 | 2015-12-16 | 飞天诚信科技股份有限公司 | 一种安全的金融终端的固件烧写方法及金融终端 |
CN106897606A (zh) * | 2015-12-18 | 2017-06-27 | 东莞酷派软件技术有限公司 | 一种刷机防护方法和装置 |
CN105912937A (zh) * | 2016-04-28 | 2016-08-31 | 宇龙计算机通信科技(深圳)有限公司 | 一种Root检测处理的方法、装置以及终端 |
CN105978899A (zh) * | 2016-06-27 | 2016-09-28 | 成都轻车快马网络科技有限公司 | 一种sim卡绑定防止手机恶意刷机的方法 |
CN106709284A (zh) * | 2016-11-23 | 2017-05-24 | 北京小米移动软件有限公司 | 刷机包验证方法及装置 |
CN107292613A (zh) * | 2017-06-27 | 2017-10-24 | 广东欧珀移动通信有限公司 | 移动支付防护方法、装置及移动终端 |
CN108446574A (zh) * | 2018-03-30 | 2018-08-24 | 努比亚技术有限公司 | 数据查询方法、终端及计算机可读存储介质 |
Non-Patent Citations (3)
Title |
---|
朱舒阳: "Google SafetyNet中Root检测机制安全性研究", 《北京理工大学学报》 * |
邓奕松: "智慧公安移动终端解决方案", 《 信息技术与标准化 》 * |
陈柳霏: "移动智能终端的安全量化评估", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2854066A1 (en) | System and method for firmware integrity verification using multiple keys and OTP memory | |
US8443354B1 (en) | Detecting new or modified portions of code | |
EP2023248A1 (en) | Data processing device, method, program, integrated circuit, and program generating device | |
CN107330320B (zh) | 应用进程监控的方法和装置 | |
CN106020865A (zh) | 一种系统升级方法和装置 | |
KR102036411B1 (ko) | 보안 엘리먼트의 비휘발성 메모리 내로의 데이터의 로딩의 보안화 | |
CN106845223B (zh) | 用于检测恶意代码的方法和装置 | |
EP3580680B1 (en) | Device and method for reinforcing control flow integrity of software application | |
CN103329095A (zh) | 用编码的信息验证管理程序 | |
BRPI1003963A2 (pt) | chip de circuito integrado, aparelho de processamento de informaÇço, sistema de processamento de informaÇço, mÉtodo, e, meio de armazenamento | |
CN110414218B (zh) | 内核检测方法、装置、电子设备及存储介质 | |
CN111967004B (zh) | 数字货币矿机的病毒扫描方法、装置和数字货币矿机 | |
CN105574410A (zh) | 一种应用程序的安全检测方法及装置 | |
CN113434161A (zh) | 软件版本的更新控制方法和装置 | |
CN110457892B (zh) | 一种嵌入式系统权限管理方法及系统 | |
CN104933332A (zh) | 一种防止软件被非法卸载的方法及装置 | |
JP4643201B2 (ja) | バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム | |
CN111966970B (zh) | 防止数字货币矿机固件回退的方法、装置和数字货币矿机 | |
CN110781517B (zh) | 一种bios与bmc沟通实现数据交互的方法 | |
CN109815650B (zh) | 基于iOS调用framework的方法、装置及介质 | |
KR101600178B1 (ko) | 불법 복제 애플리케이션 탐지 방법 및 장치 | |
KR20140061470A (ko) | 안전한 키 자가―생성 | |
KR20140023459A (ko) | 프로그램 보호 장치 및 프로그램 보호 방법 | |
CN107895115B (zh) | 防止栈溢出的方法、装置及终端设备 | |
KR101624326B1 (ko) | 악성 파일 진단 시스템 및 악성 파일 진단 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210924 |