CN104461656A - 一种基于安卓平台的应用程序卸载保护方法及*** - Google Patents
一种基于安卓平台的应用程序卸载保护方法及*** Download PDFInfo
- Publication number
- CN104461656A CN104461656A CN201410836829.5A CN201410836829A CN104461656A CN 104461656 A CN104461656 A CN 104461656A CN 201410836829 A CN201410836829 A CN 201410836829A CN 104461656 A CN104461656 A CN 104461656A
- Authority
- CN
- China
- Prior art keywords
- unloading
- application program
- applications
- password
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种基于安卓平台的应用程序卸载保护方法和***,用于自定义选择卸载保护对象。本发明实施例方法包括:接收对已安装应用程序的卸载保护状态进行配置的请求;根据所述请求配置所述已安装应用程序的卸载保护状态;记录所述已安装应用程序的卸载保护状态;当接收到对目标应用程序进行卸载的请求后,获取所述目标应用程序的卸载保护状态,所述目标应用程序为所述已安装应用程序中任意一个;若所述目标应用程序的卸载保护状态为已保护,则进行鉴权,若鉴权通过,允许卸载,若鉴权失败,禁止卸载。本发明实施例还提供一种基于安卓平台的应用程序卸载保护***。本发明实施例可以用于自定义选择卸载保护对象。
Description
技术领域
本发明涉及安卓应用程序设计开发技术领域,尤其涉及一种基于安卓平台的应用程序卸载保护方法及***。
背景技术
随着智能终端设备的普及,尤其是手机、智能电视等持有量的不断增加,每个智能终端用户平均安装的应用数量也在日益增加,应用的种类也随着用户的需求而变得越来越多样化。同时由于移动终端的便携带性、易失性和智能电视终端的多用户性(例如个人手机在某些情况下会交予他人使用或者被他人通过非正当途径获取、智能电视的使用者往往是一个家庭内的成员),多变的用户使得应用程序暴漏在不同的用户之间,不通过用户的操作可能会出现意外的情况(例如误删除某些应用导致使用记录遗失、家中小孩在没有家长允许的情况下使用支付程序、恶意程序通过删除安全软件来绕过安全软件并执行恶意行为等)。
为了预防这类问题的出现,目前现有的解决方案是通过下载和安装第三方的保护程序来完成,并将保护程序激活到设备管理器中,通过对应用程序进行加密来阻止非法访问。
但是,不能自定义选择卸载保护对象,需要由应用程序开发者支持。
发明内容
本发明实施例提供了一种基于安卓平台的应用程序卸载保护方法及***,能够自定义选择卸载保护对象。
本发明实施例具有以下优点:通过管理配置应用程序,用户可以对需要的已安装应用程序进行卸载保护的配置,当要对处于卸载保护的已安装应用程序进行卸载时,***不允许用户直接卸载,需要进行鉴权,鉴权通过才可以卸载。实现了自定义选择卸载保护对象。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中基于安卓平台的应用程序卸载保护方法一个实施例示意图;
图2为本发明实施例中基于安卓平台的应用程序卸载保护方法另一实施例示意图;
图3为本发明实施例中基于安卓平台的应用程序卸载保护***一个实施例示意图;
图4为本发明实施例中基于安卓平台的应用程序卸载保护***另一实施例示意图。
具体实施方式
本发明实施例提供了一种基于安卓平台的应用程序卸载保护方法及***,用于自定义选择卸载保护对象。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参阅图1,本发明实施例中基于安卓平台的应用程序卸载保护方法一个实施例包括:
101、接收对已安装应用程序的卸载保护状态进行配置的请求;
本实施例中,当启动管理配置应用程序并进行管理配置操作后,接收对已安装应用程序的卸载保护状态进行配置的请求,其中该管理配置操作包括:设置登录密码和设置卸载操作密码。
需要说明的是,该管理配置操作还包括其他的操作,具体此处不作限定。
102、根据该请求配置该已安装应用程序的卸载保护状态;
当接收对已安装应用程序的卸载保护状态进行配置的请求后,根据该请求配置该已安装应用程序的卸载保护状态。
103、记录该已安装应用程序的卸载保护状态;
通过加密数据库记录该已安装应用程序的卸载保护状态。
需要说明的是,此处加密数据库不是唯一的,还可以由其他存储设备记录该已安装应用程序的卸载保护状态,具体此处不作限定。
104、当接收到对目标应用程序进行卸载的请求后,获取该目标应用程序的卸载保护状态,该目标应用程序为该已安装应用程序中任意一个;
当接收到对目标应用程序进行卸载的请求后,通过获取该目标应用程序的唯一标识来获取该目标应用程序的卸载保护状态,其中该目标应用程序为该已安装应用程序中任意一个。
需要说明的是,还可以通过其他方式获取该目标应用程序的卸载保护状态,具体此处不作限定。
105、若该目标应用程序的卸载保护状态为已保护,则进行鉴权,若鉴权通过,允许卸载,若鉴权失败,禁止卸载。
若判断该目标应用程序的卸载保护状态为已保护,则进行鉴权,鉴权方式可以为通过显示密码输入界面,由用户输入密码,若输入的密码和管理配置应用程序设置的上述卸载操作密码相同,则表示鉴权通过,允许卸载,否则鉴权失败,禁止卸载。
需要说明的是,此处鉴权方式不是唯一的,还可以通过其他鉴权方式,具体此处不作限定。
本实施例中,通过管理配置应用程序,用户可以对需要的已安装应用程序进行卸载保护的配置,当要对处于卸载保护的已安装应用程序进行卸载时,***不允许用户直接卸载,需要进行鉴权,鉴权通过才可以卸载。实现了自定义选择卸载保护对象。
为了便于理解,下面对本发明实施例中的基于安卓平台的应用程序卸载保护方法进行详细描述,请参阅图2,本发明实施例中基于安卓平台的应用程序卸载保护方法的另一实施例包括:
201、启动管理配置应用程序,该管理配置应用程序为对已安装应用程序进行管理配置的应用程序;
本实施例中,当安装好管理配置应用程序后,启动该管理配置应用程序,其中该管理配置应用程序为对已安装应用程序进行管理配置的应用程序。
202、设置该管理配置应用程序的登录密码;
当启动该管理配置应用程序后,若为初次使用,则进入登录密码设置界面,在该登录密码设置界面,用户自定义输入登录密码,再进入程序主界面。
203、设置该已安装应用程序的卸载操作密码;
在该程序主界面的设置菜单中,选择为该已安装应用程序添加卸载操作密码,该卸载操作密码与该登录密码默认保持一致。
需要说明的是,该卸载操作密码还可以与该登录密码不相同,可以由用户自主设定,同时在该设置菜单中还提供用户自定义卸载操作密码的接口。
204、触发接收对该已安装应用程序的卸载保护状态进行设置的请求的动作;
当完成上述登录密码和上述卸载操作密码的设置后,触发接收对该已安装应用程序的卸载保护状态进行设置的请求的动作。
205、接收对该已安装应用程序的卸载保护状态进行配置的请求;
当完成上述触发动作后,接收对该已安装应用程序的卸载保护状态进行配置的请求。
206、根据该请求配置该已安装应用程序的卸载保护状态;
在该程序主界面中,按照用户指令,对该已安装应用程序配置卸载保护状态。
207、建立加密数据库;
采用对称加密的方法,建立数据库并进行加密处理。
需要说明的是,步骤207可以在208之前任何位置。
208、通过该加密数据库记录该已安装应用程序的卸载保护状态;
对该加密数据库进行解密,解密完成后,通过该加密数据库记录该已安装应用程序的卸载保护状态。
需要说明的是,该加密数据库还记录包名和应用名,其中包名作为已安装应用程序的唯一标识;该加密数据库还记录其他信息,具体此处不作限定。
209、根据目标应用程序的包名获取该目标应用程序的卸载保护状态;
当接收到对目标应用程序进行卸载的请求后,获取该目标应用程序的包名,再根据该包名获取该目标应用程序的卸载保护状态。
需要说明的是,该目标应用程序为该已安装应用程序中任意一个,该包名为已安装应用程序的唯一标识;此处通过包名获取卸载保护状态的方法不是唯一的,还可以通过其他方式,具体此处不作限定。
210、若该目标应用程序的卸载保护状态为已保护,则显示密码输入界面;
当根据该目标应用程序的包名获取该目标应用程序的卸载保护状态为已保护时,显示密码输入界面。
211、接收在该密码输入界面输入密码的请求;
当显示密码输入界面后,用户输入密码,***接收到在该密码输入界面输入密码的请求。
212、根据该请求完成该密码的输入,若该密码为该卸载操作密码,允许卸载,否则禁止卸载。
根据该输入请求完成该密码的输入,判断该密码是否为该卸载操作密码,若是,则允许卸载,否则禁止卸载。
本实施例中,通过管理配置应用程序,用户可以对需要的已安装应用程序进行卸载保护的配置,当要对处于卸载保护的已安装应用程序进行卸载时,***不允许用户直接卸载,需要进行鉴权,鉴权通过才可以卸载。实现了自定义选择卸载保护对象。
其次,本发明提供了一种鉴权的方法,以及一种获取已安装应用程序的卸载保护状态的方法,增加了方案的选择性。
为了便于理解,下面以一实际的应用场景对本发明实施例中的基于安卓平台的应用程序卸载保护方法进行描述:
用户A第一次打开管理配置应用程序,首先显示设置登录密码界面,设置登录密码为“1234”后确认,进入到程序主界面。程序主界面中以列表的形式展示当前设备中已安装的应用程序。用户A退出管理配置应用程序,重新安装一个Android应用程序,其应用名为测试软件,包名为com.test.app,安装成功后弹出对话框提示用户A是否进行卸载保护,选择否。重新打开管理配置应用程序,可以发现测试软件在列表中已成功显示,它的卸载保护状态为未保护。用户A更改测试软件的卸载保护状态为已保护和使用密码对话框,更改成功后提示用户,这时可以退出管理配置应用程序。用户A在***设置中的应用程序中找到测试软件进行卸载时,首先弹出密码输入对话框,输入“5678”,则提示用户“密码错误,无权限卸载该应用程序!”;输入“1234”,则静默卸载该测试软件,并关掉当前密码输入对话框。重新打开管理配置应用程序,发现测试软件已不在应用列表中显示。再次安装测试软件,并将其的卸载保护状态保持关闭,则进行卸载时无任何影响操作,卸载成功。
下面介绍本发明实施例中的基于安卓平台的应用程序卸载保护***,请参阅3,本发明实施例中基于安卓平台的应用程序卸载保护***的一个实施例包括:
第一接收单元301,用于接收对已安装应用程序的卸载保护状态进行配置的请求;
配置单元302,用于根据该请求配置该已安装应用程序的卸载保护状态;
记录单元303,用于记录该已安装应用程序的卸载保护状态;
第二接收单元304,用于接收对目标应用程序进行卸载的请求,该目标应用程序为该已安装应用程序中任意一个;
获取单元305,用于获取该目标应用程序的卸载保护状态;
鉴权单元306,用于当该目标应用程序的卸载保护状态为已保护时,进行鉴权;
执行单元307,用于当鉴权通过时,允许卸载,鉴权失败时,禁止卸载。
本实施例中,通过管理配置应用程序,用户可以对需要的已安装应用程序进行卸载保护的配置,当要对处于卸载保护的已安装应用程序进行卸载时,***不允许用户直接卸载,需要进行鉴权,鉴权通过才可以卸载。实现了自定义选择卸载保护对象。
为了便于理解,下面对基于安卓平台的应用程序卸载保护***进行详细的描述,请参阅图4,本发明实施例中基于安卓平台的应用程序卸载保护***的另一实施例包括:
启动单元401,用于启动管理配置应用程序,该管理配置应用程序为对已安装应用程序进行管理配置的应用程序;
第一设置单元402,用于设置该管理配置应用程序的登录密码;
第二设置单元403,用于设置该已安装应用程序的卸载操作密码,该卸载操作密码和该登录密码默认保持一致;
触发单元404,用于触发接收对已安装应用程序的卸载保护状态进行设置的请求的动作;
第一接收单元405,用于接收对已安装应用程序的卸载保护状态进行配置的请求;
配置单元406,用于根据该请求配置该已安装应用程序的卸载保护状态;
记录单元407,用于记录该已安装应用程序的卸载保护状态;
第二接收单元408,用于接收对目标应用程序进行卸载的请求,该目标应用程序为该已安装应用程序中任意一个;
获取单元409,用于获取该目标应用程序的卸载保护状态;
鉴权单元410,用于当该目标应用程序的卸载保护状态为已保护时,进行鉴权;
执行单元411,用于当鉴权通过时,允许卸载,鉴权失败时,禁止卸载。
其中本实施例中的记录单元407包括:
建立子单元4071,用于建立加密数据库;
记录子单元4072,用于通过该加密数据库记录该已安装应用程序的卸载保护状态;
获取单元409包括:
获取子单元4091,用于根据该目标应用程序的包名获取该目标应用程序的卸载保护状态,该包名为该目标应用程序的唯一标识。
鉴权单元410包括:
显示子单元4101,用于显示密码输入界面;
第三接收子单元4102,用于接收在该密码输入界面输入密码的请求;
第一执行子单元4103,用于根据该输入请求完成该密码的输入;
执行单元411包括:
第二执行子单元4111,用于当该密码为该卸载操作密码,允许卸载,否则禁止卸载。
本实施例中,通过管理配置应用程序,用户可以对需要的已安装应用程序进行卸载保护的配置,当要对处于卸载保护的已安装应用程序进行卸载时,***不允许用户直接卸载,需要进行鉴权,鉴权通过才可以卸载。实现了自定义选择卸载保护对象。
其次,本发明提供了一种鉴权的方法,以及一种获取已安装应用程序的卸载保护状态的方法,增加了方案的选择性。
为了便于理解,下面以一实际的应用场景对本实施例中基于安卓平台的应用程序卸载保护***各单元间的交互进行描述:
当安装好管理配置应用程序后,启动单元401启动该管理配置应用程序,其中该管理配置应用程序为对该已安装应用程序进行管理配置的应用程序。当启动该管理配置应用程序后,若为初次使用,则进入登录密码设置界面,在该登录密码设置界面,用户通过第一设置单元402自定义输入登录密码,再进入程序主界面。在该程序主界面的设置菜单中,通过第二设置单元403选择为该已安装应用程序添加卸载操作密码,该卸载操作密码与该登录密码默认保持一致。需要说明的是,该卸载操作密码还可以与该登录密码不相同,可以由用户自主设定,同时在该设置菜单中还提供用户自定义卸载操作密码的接口。当完成上述登录密码和上述卸载操作密码的设置后,触发单元404触发接收对该已安装应用程序的卸载保护状态进行设置的请求的动作。当完成上述触发动作后,第一接收单元405接收对该已安装应用程序的卸载保护状态进行配置的请求。在该程序主界面中,按照用户指令,配置单元406对该已安装应用程序配置卸载保护状态。采用对称加密的方法,记录单元407中的建立子单元4071建立数据库并进行加密处理。对该加密数据库进行解密,解密完成后,记录单元407中的记录子单元4072通过该加密数据库记录该已安装应用程序的卸载保护状态。需要说明的是,该加密数据库还记录包名和应用名,其中包名作为已安装应用程序的唯一标识;该加密数据库还记录其他信息,具体此处不作限定。当第二接收单元408接收到对目标应用程序进行卸载的请求后,获取该目标应用程序的包名,获取单元409中的获取子单元4091再根据该包名获取该目标应用程序的卸载保护状态。需要说明的是,该目标应用程序为该已安装应用程序中任意一个,该包名为应用程序的唯一标识;此处通过包名获取卸载保护状态的方法不是唯一的,还可以通过其他方式,具体此处不作限定。当根据该目标应用程序的包名获取该目标应用程序的卸载保护状态为已保护时,鉴权单元410中的显示子单元4101显示密码输入界面。当显示密码输入界面后,用户输入密码,鉴权单元410中的第三接收子单元4102接收到在该密码输入界面输入密码的请求。根据该输入请求通过鉴权单元410中的第一执行子单元4103完成该密码的输入,执行单元411中的第二执行子单元4111判断该密码是否为该卸载操作密码,若是,则允许卸载,否则禁止卸载。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于安卓平台的应用程序卸载保护方法,其特征在于,包括:
接收对已安装应用程序的卸载保护状态进行配置的请求;
根据所述请求配置所述已安装应用程序的卸载保护状态;
记录所述已安装应用程序的卸载保护状态;
当接收到对目标应用程序进行卸载的请求后,获取所述目标应用程序的卸载保护状态,所述目标应用程序为所述已安装应用程序中任意一个;
若所述目标应用程序的卸载保护状态为已保护,则进行鉴权,若鉴权通过,允许卸载,若鉴权失败,禁止卸载。
2.根据权利要求1所述的基于安卓平台的应用程序卸载保护方法,其特征在于,所述接收对已安装应用程序的卸载保护状态进行配置的请求之前,所述方法包括:
启动管理配置应用程序,所述管理配置应用程序为对已安装应用程序进行管理配置的应用程序;
设置所述管理配置应用程序的登录密码;
设置所述已安装应用程序的卸载操作密码,所述卸载操作密码和所述登录密码默认保持一致;
触发接收对所述已安装应用程序的卸载保护状态进行设置的请求的动作。
3.根据权利要求2所述的基于安卓平台的应用程序卸载保护方法,其特征在于,记录所述已安装应用程序的卸载保护状态包括:
建立加密数据库;
通过所述加密数据库记录所述已安装应用程序的卸载保护状态。
4.根据权利要求3所述的基于安卓平台的应用程序卸载保护方法,其特征在于,获取所述目标应用程序的卸载保护状态包括:
根据所述目标应用程序的包名获取所述目标应用程序的卸载保护状态,所述包名为所述目标应用程序的唯一标识。
5.根据权利要求2至4中任一项所述的基于安卓平台的应用程序卸载保护方法,其特征在于,所述进行鉴权包括:
显示密码输入界面;
接收在所述密码输入界面输入密码的请求;
根据所述请求完成所述密码的输入,若所述密码为所述卸载操作密码,允许卸载,否则禁止卸载。
6.一种基于安卓平台的应用程序卸载保护***,其特征在于,包括:
第一接收单元,用于接收对已安装应用程序的卸载保护状态进行配置的请求;
配置单元,用于根据所述请求配置所述已安装应用程序的卸载保护状态;
记录单元,用于记录所述已安装应用程序的卸载保护状态;
第二接收单元,用于接收对目标应用程序进行卸载的请求,所述目标应用程序为所述已安装应用程序中任意一个;
获取单元,用于获取所述目标应用程序的卸载保护状态;
鉴权单元,用于当所述目标应用程序的卸载保护状态为已保护时,进行鉴权;
执行单元,用于当鉴权通过时,允许卸载,鉴权失败时,禁止卸载。
7.根据权利要求6所述的基于安卓平台的应用程序卸载保护***,其特征在于,所述基于安卓平台的应用程序卸载保护***还包括:
启动单元,用于启动管理配置应用程序,所述管理配置应用程序为对所述已安装应用程序进行管理配置的应用程序;
第一设置单元,用于设置所述管理配置应用程序的登录密码;
第二设置单元,用于设置所述已安装应用程序的卸载操作密码,所述卸载操作密码和所述登录密码默认保持一致;
触发单元,用于触发所述接收对已安装应用程序的卸载保护状态进行设置的请求的动作。
8.根据权利要求7所述的基于安卓平台的应用程序卸载保护***,其特征在于,所述记录单元包括:
建立子单元,用于建立加密数据库;
记录子单元,用于通过所述加密数据库记录所述已安装应用程序的卸载保护状态。
9.根据权利要求8所述的基于安卓平台的应用程序卸载保护***,其特征在于,所述获取单元包括:
获取子单元,用于根据所述目标应用程序的包名获取所述目标应用程序的卸载保护状态,所述包名为所述目标应用程序的唯一标识。
10.根据权利要求7至9中任一项所述的基于安卓平台的应用程序卸载保护***,其特征在于,所述鉴权单元包括:
显示子单元,用于显示密码输入界面;
接收子单元,用于接收在所述密码输入界面输入密码的请求;
第一执行子单元,用于根据所述请求完成所述密码的输入;
所述执行单元包括:
第二执行子单元,用于当所述密码为所述卸载操作密码,允许卸载,否则禁止卸载。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410836829.5A CN104461656A (zh) | 2014-12-26 | 2014-12-26 | 一种基于安卓平台的应用程序卸载保护方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410836829.5A CN104461656A (zh) | 2014-12-26 | 2014-12-26 | 一种基于安卓平台的应用程序卸载保护方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104461656A true CN104461656A (zh) | 2015-03-25 |
Family
ID=52907761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410836829.5A Pending CN104461656A (zh) | 2014-12-26 | 2014-12-26 | 一种基于安卓平台的应用程序卸载保护方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104461656A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105700912A (zh) * | 2015-12-30 | 2016-06-22 | 广东欧珀移动通信有限公司 | 应用删除方法及应用删除装置 |
CN106293665A (zh) * | 2015-05-28 | 2017-01-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种***卸载方法及装置 |
CN106709285A (zh) * | 2016-11-23 | 2017-05-24 | 北京小米移动软件有限公司 | 应用锁界面的显示方法及装置 |
CN106951742A (zh) * | 2017-03-21 | 2017-07-14 | 北京明朝万达科技股份有限公司 | 一种防止安卓***的应用被卸载的方法和装置 |
CN107979688A (zh) * | 2017-10-31 | 2018-05-01 | 维沃移动通信有限公司 | 一种应用程序的管理方法及移动终端 |
CN109521920A (zh) * | 2018-10-30 | 2019-03-26 | 维沃移动通信有限公司 | 一种应用程序图标控制方法及终端设备 |
CN109783115A (zh) * | 2018-12-29 | 2019-05-21 | 努比亚技术有限公司 | 程序应用管理方法、移动终端及计算机可读存储介质 |
CN112799739A (zh) * | 2021-02-04 | 2021-05-14 | 福州汇思博信息技术有限公司 | 一种应用保护方法及终端 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102346831A (zh) * | 2011-10-31 | 2012-02-08 | 广东欧珀移动通信有限公司 | Android操作***的手持设备隐私加密保护方法 |
CN102722663A (zh) * | 2012-05-16 | 2012-10-10 | 广东欧珀移动通信有限公司 | 一种手持智能设备数据安全保护方法 |
US20130111462A1 (en) * | 2011-10-28 | 2013-05-02 | Microsoft Corporation | Reactive anti-tampering system |
CN103824016A (zh) * | 2013-11-28 | 2014-05-28 | 北京奇虎科技有限公司 | 应用防卸载方法及设备 |
-
2014
- 2014-12-26 CN CN201410836829.5A patent/CN104461656A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130111462A1 (en) * | 2011-10-28 | 2013-05-02 | Microsoft Corporation | Reactive anti-tampering system |
CN102346831A (zh) * | 2011-10-31 | 2012-02-08 | 广东欧珀移动通信有限公司 | Android操作***的手持设备隐私加密保护方法 |
CN102722663A (zh) * | 2012-05-16 | 2012-10-10 | 广东欧珀移动通信有限公司 | 一种手持智能设备数据安全保护方法 |
CN103824016A (zh) * | 2013-11-28 | 2014-05-28 | 北京奇虎科技有限公司 | 应用防卸载方法及设备 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106293665A (zh) * | 2015-05-28 | 2017-01-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种***卸载方法及装置 |
CN105700912A (zh) * | 2015-12-30 | 2016-06-22 | 广东欧珀移动通信有限公司 | 应用删除方法及应用删除装置 |
CN106709285A (zh) * | 2016-11-23 | 2017-05-24 | 北京小米移动软件有限公司 | 应用锁界面的显示方法及装置 |
CN106709285B (zh) * | 2016-11-23 | 2020-03-17 | 北京小米移动软件有限公司 | 应用锁界面的显示方法及装置 |
CN106951742A (zh) * | 2017-03-21 | 2017-07-14 | 北京明朝万达科技股份有限公司 | 一种防止安卓***的应用被卸载的方法和装置 |
CN107979688A (zh) * | 2017-10-31 | 2018-05-01 | 维沃移动通信有限公司 | 一种应用程序的管理方法及移动终端 |
CN107979688B (zh) * | 2017-10-31 | 2019-12-06 | 维沃移动通信有限公司 | 一种应用程序的管理方法及移动终端 |
CN109521920A (zh) * | 2018-10-30 | 2019-03-26 | 维沃移动通信有限公司 | 一种应用程序图标控制方法及终端设备 |
CN109783115A (zh) * | 2018-12-29 | 2019-05-21 | 努比亚技术有限公司 | 程序应用管理方法、移动终端及计算机可读存储介质 |
CN112799739A (zh) * | 2021-02-04 | 2021-05-14 | 福州汇思博信息技术有限公司 | 一种应用保护方法及终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104461656A (zh) | 一种基于安卓平台的应用程序卸载保护方法及*** | |
US11764967B2 (en) | Method and system for verifying device ownership upon receiving a tagged communication from the device | |
CN102831079B (zh) | 一种对移动终端进行检测的方法和移动终端 | |
EP2988470B1 (en) | Automatic purposed-application creation | |
CN104601324B (zh) | 一种针对应用的验证方法、终端和*** | |
CN110719166A (zh) | 芯片烧录方法、芯片烧录装置、芯片烧录***及存储介质 | |
WO2014200822A2 (en) | Mobile device persistent security mechanism | |
WO2012061561A2 (en) | Methods and apparatus for access data recovery from a malfunctioning device | |
US10162565B2 (en) | Data erasure of a target device | |
US8584222B2 (en) | Secure pin reset process | |
CN106792637B (zh) | 国际移动设备识别码写入方法、装置及移动终端 | |
CN107124279B (zh) | 擦除终端数据的方法及装置 | |
CN105608369A (zh) | 应用软件的安装方法及装置 | |
CN111538961A (zh) | 软件的激活方法、装置、设备和存储介质 | |
CN106484796B (zh) | 文件管理方法、文件管理装置及移动终端 | |
CN104143063A (zh) | 一种基于图案锁屏的解锁方法及移动终端 | |
CN106407825B (zh) | 基于手环与终端的u盘加密方法和*** | |
CN102801728B (zh) | 客户端自动登录的管理方法及*** | |
CN112514323A (zh) | 用于处理数字密钥的电子设备及其操作方法 | |
CN104915266B (zh) | 一种应用程序保护方法及装置 | |
CN104796532B (zh) | 一种销毁移动终端的方法及装置 | |
CN108494749A (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN105426712A (zh) | 应用加密方法和装置 | |
CN104504309A (zh) | 应用程序数据加密的方法及终端 | |
CN104639318A (zh) | 通信客户端以及对通信应用中对话内容进行保护的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150325 |
|
RJ01 | Rejection of invention patent application after publication |