CN102378155B - 移动终端远程控制系统及方法 - Google Patents
移动终端远程控制系统及方法 Download PDFInfo
- Publication number
- CN102378155B CN102378155B CN201110387467.2A CN201110387467A CN102378155B CN 102378155 B CN102378155 B CN 102378155B CN 201110387467 A CN201110387467 A CN 201110387467A CN 102378155 B CN102378155 B CN 102378155B
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- data
- remote control
- control unit
- described mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种移动终端远程控制系统及方法,该系统包括刷机保护单元,其具有首次刷机保护模块,在判断移动终端为首次刷机时,将述移动终端的物理网卡地址数据与存储设备的序列号数据加密并存储在移动终端的特定存储区内;刷机保护单元还设有再次刷机保护模块,在判断移动终端为再次刷机后并判断移动终端的物理网卡数据及存储设备的序列号数据与特定存储区内所存储的数据一致时允许进行刷机操作。该方法包括接收到移动终端刷机指令后,判断移动终端是否为首次刷机,如是,将移动终端的硬件信息存储在特定存储区内;若为再次刷机,判断硬件信息与存储的信息一致才允许进行刷机操作。本发明能提高存储在移动终端以及云端服务器的个人数据的安全性。
Description
技术领域
本发明涉及移动终端的远程控制领域,尤其是涉及移动终端远程控制系统以及控制方法。
背景技术
现有的移动终端大多设有无线通讯功能,例如手机、笔记本电脑、平板电脑、音乐播放器等,均可以通过无线网络与服务器或其他移动终端进行通信。
为了方便用户对多台移动终端数据的管理,一些公司推出云端服务器,向用户提供用于存储数据的公共平台,用户可以使用任一移动终端向云端服务器上传数据,并且使用其他移动终端对数据进行管理或者下载。
如图1所示,手机15、平板电脑16以及音乐播放器17等移动终端均可以通过无线网络与云端服务器10进行数据的传输,包括数据的上传与下载。同时,云端服务器10设有存储单元11以及用户信息单元12,用户信息单元12用于存储用户的信息。由于用户需要通过设置用户名、密码的方式保护数据的安全,因此用户登录云端服务器时需要输入相应的信息。此外,用户的个人数据与该用户的用户名绑定,因此用户登录自己的账户后能够自由上传、下载以及管理自己的用户数据。这样,用户使用手机15拍摄的视频可上传到云端服务器10,并且可通过平板电脑16下载观看,大大方便用户对数据的管理与使用。
但是,由于云端服务器10是被动地接收上传的数据或向移动终端下发请求的数据,而不会对数据进行主动的保护,更不能对移动终端的数据进行控制。一旦移动终端被窃取,有可能被更换硬件,如更换移动终端的网卡、存储设备等,并被进行刷机操作,也就是对移动终端进行重转系统的操作,这样会导致移动终端所存储的数据丢失。
并且,一旦移动终端被盗,其内所存储的数据也容易被窃取,导致用户存储在移动终端上的数据外泄,会造成用户个人隐私的外泄,甚至个人信息被不适当地使用,引起严重的后果。
发明内容
本发明的主要目的是提供一种有效对移动终端的刷机进行保护的移动终端远程控制系统。
本发明的另一目的是提供一种避免用户存储在移动终端上的数据外泄的移动终端远程控制系统。
本发明的再一目的是提供一种对移动终端进行主动保护的移动终端远程控制方法。
为了实现上述的主要目的,本发明提供的移动终端远程控制系统包括刷机保护单元,其具有首次刷机保护模块,在判断移动终端为首次刷机时,将述移动终端的物理网卡地址数据与存储设备的序列号数据加密并存储在移动终端的特定存储区内;刷机保护单元还设有再次刷机保护模块,在判断移动终端为再次刷机后并判断移动终端的物理网卡数据及存储设备的序列号数据与特定存储区内所存储的数据一致时允许进行刷机操作。
由上述方案可见,对移动终端执行再次刷机操作时,刷机保护单元会对移动终端的硬件进行识别,只有判断移动终端的硬件设备与首次刷机时硬件设备相同才允许刷机,否在禁止进行刷机操作,这样能够保护移动终端不易被执行刷机而导致用户个人数据的丢失,也实现对移动终端的保护。
一个优选的方案是,移动终端远程控制系统还包括远程控制单元,其存储有远程用户信息以及移动终端硬件信息,且远程用户信息与移动终端硬件信息被对应存储,移动终端硬件信息包括物理网卡地址数据与存储设备的序列号数据。
由此可见,将移动终端硬件信息与用户信息关联存储,能够避免非用户本人对移动终端的硬件信息进行修改,从而确保移动终端的硬件修改是在用户本人的授权下进行,加强对移动终端的保护。
进一步的方案是,远程控制单元还设有数据强制清空模块,用于向移动终端发出数据强制清空指令。
可见,移动终端被盗后,用户可登陆远云端服务器对移动终端执行数据强制清空的操作,确保存储在移动终端的数据不被外泄,从而保护用户数据的安全。
更进进一步的方案是,远程控制单元还包括GPS数据强制传输模块,用于向移动终端发送GPS数据强制传输指令。
这样,移动终端被盗后,用户可通过远程控制单元发出GPS数据强制传输的指令,从而获得移动终端的GPS数据,并根据GPS数据获知移动终端的位置,有利于移动终端的寻找。
为实现上述的再一目的,本发明提供的移动终端远程控制方法包括刷机保护步骤:接收到移动终端刷机指令后,判断移动终端是否为首次刷机,如是,将移动终端的物理网卡地址数据与存储设备的序列号数据加密并存储在移动终端的特定存储区内,然后进行刷机操作;若移动终端为再次刷机,则进一步判断移动终端的物理网卡数据及存储设备的序列号数据与特定存储区内所存储的数据是否一致,若一致则允许进行刷机操作。
由上述方案可见,远程控制系统对移动终端的再次刷机进行硬件判断后再执行操作,能够避免移动终端被不正当地执行刷机操作,进而避免移动终端的数据被不正当地删除,对移动终端及其所存储的数据进行主动的保护。
附图说明
图1是现有移动终端与云端服务器连接的示意图。
图2是本发明移动终端远程控制系统实施例与移动终端设备连接的结构框图。
图3是本发明移动终端远程控制方法实施例中刷机保护的流程图。
图4是本发明移动终端远程控制方法实施例中移动终端的工作流程图。
以下结合附图及实施例对本发明作进一步说明。
具体实施方式
本发明移动终端控制系统用于远程地对移动终端,包括手机、平板电脑以及音乐播放器等进行控制,以保护移动终端所存储的数据不易丢失,也避免移动终端所存储的数据被盗取。
参见图2,本实施例具有安装于云端服务器20内的远程控制单元22以及安装于计算机40内的刷机保护单元41,其中刷机保护单元41具有首次刷机保护模块42以及再次刷机保护模块43,远程控制单元22内设有用户信息模块23、数据强制清空模块24、GPS数据强制传输模块25以及闹铃强制工作模块26。并且,云端服务器20内还设有存储器21,用于存储用户上传的个人数据。
计算机40可通过USB数据线或者蓝牙等无线传输方式与移动终端30进行数据传送,移动终端30内设有引导(boot)模块31以及控制单元32,引导模块31在移动终端30通电运行后启动运行,并引导控制单元32的运行。并且,移动终端30内设有中央处理器、存储设备等,且移动终端30设有网卡,能够通过无线网络与云端服务器40进行无线通信。
用户对移动终端30进行刷机操作前,需要将移动终端30与计算机40进行连接,即移动终端30与计算机40能够进行通信。如图3所示,计算机40对移动终端30进行刷机操作时,首先读取移动终端30存储设备中一个特定的存储区,即执行步骤S1,然后根据读取的信息判断移动终端30是否为首次刷机,即执行步骤S2,若判断是首次刷机,则执行步骤S3,首次刷机保护模块41将移动终端30的物理网卡地址以及存储设备的序列号数据加密,并存储在移动终端30存储设备的特定存储区中。
因此,步骤S1中,计算机40判断移动终端30是否为首次刷机,只要检测特定的存储区内是否存储有被加密的物理网卡地址以及存储设备的序列号数据即可。
执行步骤S3后,计算机40执行对移动终端30的系统刷新操作,也就是执行步骤S5,完成刷机的工作。
若计算机40判断移动终端30不是首次刷机,即移动终端30为再次刷机,此时,再次刷机保护单元42执行步骤S4,将存储在移动终端30特定存储区内的数据与移动终端30的硬件信息进行对比,即判断移动终端30的物理网卡地址与存储在移动终端30特定存储区内的物理网卡地址是否相同,且移动终端30的存储设备序列号数据与其存储的数据是否相同,若有任一不相同,表示移动终端30的硬件设备被修改过,不进行刷机操作。只有判断移动终端30的硬件设备数据与所存储的数据相同,即判断移动终端30的硬件设备未被非法修改,即可执行步骤S5,进行系统的刷新。
当然,为了跟好地保护移动终端30,可以设置移动终端30硬件数据的修改权限。例如,设置特定存储区的数据不能由移动终端30的用户读写访问,只能有在云端服务器20登录的用户通过远程控制单元22对移动终端30特定存储区的数据进行读写访问以及修改。这样,能够确保只有移动终端30的真正用户才能修改移动终端30的硬件设备数据,避免移动终端30被恶意刷机而用户数据丢失。
云端服务器20的存储单元21存储有用户的个人数据,且远程控制单元22内设有用户信息模块23,存储有用户登录云端服务器20的用户名、密码等用户信息,同时还存储有若干移动终端30的硬件信息,包括移动终端30的物理网卡地址以及存储设备的序列号数据,并且每一用户信息均与该用户的移动终端30的硬件信息关联对应。这样,用户登录云端服务器20后,能够浏览其多个移动终端30的硬件信息,也可以修改这些硬件信息。
因此,用户进行刷机前,可以先登录远程控制单元22,输入用户名等信息。在首次刷机时,移动终端30将其硬件信息上传至远程控制单元22,包括移动终端的物理网卡地址、存储设备序列号的数据,远程控制单元22将这些硬件信息与用户信息对应关联并存储。
远程控制单元22内还设有数据强制清空模块24、GPS数据强制传输模块25以及闹铃强制工作模块26,这些模块均在远程用户登录远程控制单元22后,根据用户发出的指令工作,且上述模块工作时,分别向移动终端30发出数据强制清空指令、GPS数据强制传输指令以及闹铃强制工作指令。用户可以在移动终端30丢失后,通过登录云端服务器20,并由远程控制单元22向丢失的移动终端30发出上述指令,及时清空移动终端30内的数据,确保数据不被外泄,也能及时发现移动终端30的位置。
参见图4,移动终端30通电运行后,首先运行引导模块,即执行步骤S11,然后进行硬件校验,即执行步骤S12,若硬件校验成功,则执行步骤S13,否则结束运行。
步骤S13中,移动终端30的引导模块31判断是否接收到来自远程控制单元22的数据强制清空指令,数据强制清空指令包括全部数据强制清空指令以及用户数据强制清空指令,全部数据强制清空指令是需要移动终端30将全部数据,包括系统数据以及用户数据进行强制清空。用户数据强制清空指令是只需要清空用户数据,而不对系统数据进行处理。
移动终端30接收到全部数据强制清空指令后,执行步骤S14,将全部数据进行强制清空,并在清空后退出系统。若移动终端30没有接收到全部数据强制清空指令,则执行步骤S14,运行控制系统32,引导模块31将接收到的指令传送至控制系统32,即执行步骤S15。
然后,控制系统32判断是否接收到用户数据强制清空指令,即执行步骤S16,若接收到用户数据强制清空指令,则执行步骤S17,强制将移动终端30内存储的用户数据清空。若没有接收到用户数据强制清空指令,则执行步骤S18,进一步判断是否接收到GPS数据强制传输指令,若接收到该指令,则执行步骤S19,后台运行GPS程序,获取移动终端30的GPS数据并上传至云端服务器20。这样,云端服务器20可以根据接收的GPS数据确定移动终端30的位置。
若控制单元32判断没有接收到GPS数据强制传输指令,则执行步骤S20,判断是否接收到闹铃强制工作指令,若接收到该指令,则执行步骤S21,强制移动终端30的闹铃工作,以便于移动终端30发出声音,便于移动终端30的查找。
最后,如控制单元32判断没有接收到上述的指令,执行步骤S22,正常运行,并在判断系统退出运行时,即执行步骤S23且判断为是后,结束运行。
为了确保移动终端30能够实时结束到云端服务器20发送的信息,可以设置控制单元32没有与云端服务器20握手通讯时,移动终端30每隔特定的时间弹出提示窗口。并且,控制单元32提供一个与远程控制单元22通讯的后门,以便在后台接收远程控制单元22发送的信息。
可见,远程控制系统通过刷机保护单元、运行在云端服务器的远程控制单元能够对移动终端的数据进行保护,并且能够对移动终端的数据进行强制的清空,避免移动终端的个人数据外泄,减少给用户带来麻烦。此外,通过强制移动终端上传GPS数据能够方便地对移动终端进行定位,且通过强制闹铃工作,方便用户查找丢失的移动终端,这些都给用户带来便利。
当然,上述实施例仅是本发明较佳的实施方式,实际应用时,还可以有更多的改变,例如,可以设置再次刷机时,需要用户登录云端服务器并向移动终端发送许可信息;或者,移动终端的硬件信息只保存在远程控制单元内,而不保存在移动终端内,这样的改变也能实现本发明的目的。
最后需要强调的是,本发明不限于上述实施方式,如移动终端类型的改变、硬件设备信息包括数量种类的改变等变化也应该包括在本发明权利要求的保护范围内。
Claims (8)
1.移动终端远程控制系统,其特征在于:包括
刷机保护单元,具有
首次刷机保护模块,在判断移动终端为首次刷机时,将所述移动终端的物理网卡地址数据与存储设备的序列号数据加密并存储在所述移动终端的特定存储区内;以及
再次刷机保护模块,在判断所述移动终端为再次刷机后并判断所述移动终端的物理网卡数据及所述存储设备的序列号数据与所述特定存储区内所存储的数据一致时允许进行刷机操作;
该移动终端远程控制系统还包括远程控制单元,存储有远程用户信息以及移动终端硬件信息,且所述远程用户信息与所述移动终端硬件信息被对应存储,所述移动终端硬件信息包括所述物理网卡地址数据与所述存储设备的序列号数据。
2.根据权利要求1所述的移动终端远程控制系统,其特征在于:
所述远程控制单元还设有数据强制清空模块,用于向所述移动终端发出数据强制清空指令。
3.根据权利要求2所述的移动终端远程控制系统,其特征在于:
所述数据强制清空模块发送的指令包括全部数据强制清空指令与用户数据强制清空指令。
4.根据权利要求1至3任一项所述的移动终端远程控制系统,其特征在于:
所述远程控制单元还包括GPS数据强制传输模块,用于向所述移动终端发送GPS数据强制传输指令。
5.根据权利要求1至3任一项所述的移动终端远程控制系统,其特征在于:
所述远程控制单元还包括闹铃强制工作模块,用于向所述移动终端发出闹铃强制工作指令。
6.移动终端远程控制方法,其特征在于:包括
远程登陆步骤:远程用户登陆远程控制单元,向所述远程控制单元输入远程用户信息;
刷机保护步骤:接收到移动终端刷机指令后,判断所述移动终端是否为首次刷机,如是,将所述移动终端的物理网卡地址数据与存储设备的序列号数据加密并存储在所述移动终端的特定存储区内,然后进行刷机操作,并且,移动终端上传其硬件信息,所述远程用户信息与所述移动终端硬件信息被对应存储,所述移动终端硬件信息包括所述物理网卡地址数据与所述存储设备的序列号数据;若所述移动终端为再次刷机,则进一步判断所述移动终端的物理网卡数据及所述存储设备的序列号数据与所述特定存储区内所存储的数据是否一致,若一致则允许进行刷机操作。
7.根据权利要求6所述的移动终端远程控制方法,其特征在于:
执行所述远程登陆步骤后,执行数据强制清空步骤:所述远程控制单元向所述移动终端发出数据强制清空指令,所述移动终端将其存储的数据执行清空操作。
8.根据权利要求6或7所述的移动终端远程控制方法,其特征在于:
执行所述远程登陆步骤后,执行GPS数据强制传输步骤:所述远程控制单元向所述移动终端发出GPS数据强制传输指令,所述移动终端后台获取GPS数据并上传至所述远程控制单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110387467.2A CN102378155B (zh) | 2011-11-29 | 2011-11-29 | 移动终端远程控制系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110387467.2A CN102378155B (zh) | 2011-11-29 | 2011-11-29 | 移动终端远程控制系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102378155A CN102378155A (zh) | 2012-03-14 |
CN102378155B true CN102378155B (zh) | 2014-06-11 |
Family
ID=45795985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110387467.2A Active CN102378155B (zh) | 2011-11-29 | 2011-11-29 | 移动终端远程控制系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102378155B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102946604B (zh) | 2012-11-07 | 2017-02-08 | 中兴通讯股份有限公司 | 移动终端的版本保护方法及装置 |
CN103577733A (zh) * | 2013-09-02 | 2014-02-12 | 小米科技有限责任公司 | 一种终端设备的安全保护方法、装置和终端设备 |
CN104462946B (zh) * | 2013-09-18 | 2018-10-12 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN103501391B (zh) * | 2013-10-10 | 2016-08-31 | 上海斐讯数据通信技术有限公司 | 一种管理用户刷机行为的方法及系统 |
CN103716780A (zh) * | 2013-12-25 | 2014-04-09 | 广西大学 | 一种用户设备刷机控制方法及系统 |
CN104933367A (zh) * | 2014-03-17 | 2015-09-23 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104216742B (zh) * | 2014-08-25 | 2017-12-19 | 小米科技有限责任公司 | 基于密码的刷机控制方法及装置 |
CN105072596A (zh) * | 2015-07-02 | 2015-11-18 | 上海与德通讯技术有限公司 | 移动终端的隐私保护方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043327A (zh) * | 2007-03-16 | 2007-09-26 | 中兴通讯股份有限公司 | 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法 |
CN101192926A (zh) * | 2006-11-28 | 2008-06-04 | 北京握奇数据系统有限公司 | 帐号保护的方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10311250B4 (de) * | 2003-03-14 | 2020-02-06 | Robert Bosch Gmbh | Mikroprozessorsystem und Verfahren zum Schützen des Systems vor dem Austausch von Bausteinen |
US7178015B2 (en) * | 2004-01-12 | 2007-02-13 | Hewlett-Packard Development Company, L.P. | Security measures in a partitionable computing system |
-
2011
- 2011-11-29 CN CN201110387467.2A patent/CN102378155B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101192926A (zh) * | 2006-11-28 | 2008-06-04 | 北京握奇数据系统有限公司 | 帐号保护的方法及系统 |
CN101043327A (zh) * | 2007-03-16 | 2007-09-26 | 中兴通讯股份有限公司 | 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102378155A (zh) | 2012-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102378155B (zh) | 移动终端远程控制系统及方法 | |
CN102882923B (zh) | 移动终端安全存储系统及方法 | |
CN100464313C (zh) | 一种移动存储装置及存取移动存储装置中加密数据的方法 | |
KR101061332B1 (ko) | 메모리 카드의 이용을 제어하기 위한 장치 및 방법 | |
US20160057228A1 (en) | Application execution program, application execution method, and information processing terminal device that executes application | |
KR101602308B1 (ko) | 애플리케이션 데이터를 처리하기 위한 방법 및 계산 노드 | |
CN103597494A (zh) | 用于管理文档的数字使用权限的方法和设备 | |
CN103309709A (zh) | 一种固件升级方法、装置及通信设备 | |
CN103154882A (zh) | 使用虚拟机来管理共享数据 | |
CN101340663A (zh) | 智能存储卡系统以及该系统实现交互的方法 | |
CN107526608B (zh) | 一种ota升级包升级方法及设备 | |
CN103079203B (zh) | 一种终端认证方法与智能卡 | |
CN109726575B (zh) | 一种数据加密方法及装置 | |
EP3425846A1 (en) | Authorization method and device for joint account, and authentication method and device for joint account | |
US9276748B2 (en) | Data-encrypting method and decrypting method for a mobile phone | |
CN103455520A (zh) | 安卓数据库访问的方法及设备 | |
US9807595B2 (en) | Terminal read with smart card update list | |
CN103051456A (zh) | 一种管理智能sd卡内应用程序的方法及系统 | |
CN101815292A (zh) | 一种移动终端的数据保护装置及方法 | |
CN103208043A (zh) | 一种提供酒店服务的方法及系统 | |
CN105516136A (zh) | 权限管理方法、装置和系统 | |
CN103200276A (zh) | 一种文件安全控制的方法和装置 | |
CN104462893A (zh) | 多se模块管理方法和多se模块管理装置 | |
CN108287988B (zh) | 用于移动终端文件的安全管理系统及方法 | |
KR102537788B1 (ko) | 서버 및 이를 이용한 어플리케이션의 무결성 판단 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C53 | Correction of patent for invention or patent application | ||
CB03 | Change of inventor or designer information |
Inventor after: Cai Zhenhua Inventor before: Deng Kexi |
|
COR | Change of bibliographic data |
Free format text: CORRECT: INVENTOR; FROM: DENG KEXI TO: CAI ZHENHUA |
|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |