CN103716780A - 一种用户设备刷机控制方法及系统 - Google Patents
一种用户设备刷机控制方法及系统 Download PDFInfo
- Publication number
- CN103716780A CN103716780A CN201310722982.0A CN201310722982A CN103716780A CN 103716780 A CN103716780 A CN 103716780A CN 201310722982 A CN201310722982 A CN 201310722982A CN 103716780 A CN103716780 A CN 103716780A
- Authority
- CN
- China
- Prior art keywords
- subscriber equipment
- certificate
- server
- described subscriber
- brush machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephone Function (AREA)
Abstract
本发明涉及一种用户设备刷机控制方法,所述用户设备中被写入有刷机控制证书,所述控制证书为加密后的证书,所述方法包括:用户设备向服务器发送解锁请求,以获取所述控制证书的解锁密钥;所述服务器对所述用户设备进行刷机鉴权;在所述用户设备通过鉴权时,将所述解锁密钥发送给所述用户设备;所述用户设备将所述解锁密钥写入所述控制证书的存储区,以对所述控制证书进行解锁;对所述解锁后的用户设备进行刷机。本发明实施例提供用户设备刷机控制方法,能够通过厂商来直接对用户设备能否进行刷机进行控制,从而避免用户随意刷机,给厂商造成维修困难等问题。
Description
技术领域
本发明涉及通信设备领域,具体涉及到一种用户设备刷机控制方法及系统。
背景技术
刷机就是通过软件技术手段获得较高的管理权限及较好的使用体验,或者更改或替换了手机原版系统中固有的一些语言、图片、铃声和软件版本或者操作系统,以达到系统的优化或自己喜欢的操作界面。
刷机可以通过生产商指定的地点及人员进行,也称是官方的,也可以是非官方的,即DIY固件。实际生活当中,由于手机固件与其使用软件升级的不同步,使得一些新手机在使用之初就可能出现各种各样的问题,出现这样的情况,一般是需要到生产商指定的服务网点刷机解决。刷机可以全面清理手机内部软件系统,可以不受限制的在各版本中互刷,无需改CODE,也可实现降级(这点需刷机软件支持,否则死机变砖块,只有JAF可实现降级),刷机也就是我们利用自己的工具避开官方的限制,还可以提升软件版本,让手机实现更多功能或让原有的功能更加完善,也可以把机器刷成各种语言等。
但是任由用户对用户设备进行刷机,可能会给厂商或者运营商带来维修困难,因此,需要对用户设备刷机进行控制。
发明内容
本发明的目的是提供一种用户设备刷机控制方法,以实现对用户设备进行刷机的行为进行控制。
为实现上述目的,本发明提供了一种用户设备刷机控制方法,其特征在于,所述用户设备中被写入有刷机控制证书,所述控制证书为加密后的证书,所述方法包括:
用户设备向服务器发送解锁请求,以获取所述控制证书的解锁密钥;
所述服务器对所述用户设备进行刷机鉴权;
在所述用户设备通过鉴权时,将所述解锁密钥发送给所述用户设备;
所述用户设备将所述解锁密钥写入所述控制证书的存储区,以对所述控制证书进行解锁;
对所述解锁后的用户设备进行刷机。
依照本发明实施例所述的方法,所述用户设备向所述服务器发送的所述解锁请求中携带有所述用户设备的唯一标识,所述服务器根据所述用户设备的唯一标识码对所述用户进行刷机鉴权。
依照本发明实施例所述的方法,所述唯一标识码为所述用户设备的IMEI码或所述用户设备的SN序列号。
依照本发明实施例所述的方法,所述控制证书和所述解锁密钥都通过RSA加密。
依照本发明实施例所述的方法,所述用户设备在出厂时处于锁定状态,在所述锁定状态下,所述用户设备不能被刷机。
依照本发明实施例所述的方法,所述服务器在对所述用户设备进行刷机鉴权前,还包括:
检测所述用户是否曾经被刷机。
依照本发明实施例所述的方法,还包括:
所述服务器在将所述解锁密钥发送给所述用户设备,之后,记录所述用户设备的刷机状态。
本发明实施例还提供了一种用户设备刷机控制系统,该系统包括服务器和用户设备,其中,所述用户设备中被写入有刷机控制证书,所述控制证书为加密后的证书,所述用户设备向服务器发送解锁请求,以获取所述控制证书的解锁密钥;所述服务器对所述用户设备进行刷机鉴权;
在所述用户设备通过鉴权时,所述服务器将所述解锁密钥发送给所述用户设备;所述用户设备将所述解锁密钥写入所述控制证书的存储区,以对所述控制证书进行解锁;用户可以对所述解锁后的用户设备进行刷机。
本发明实施例提供用户设备刷机控制方法,能够通过厂商来直接对用户设备能否进行刷机进行控制,从而避免用户随意刷机,给厂商造成维修困难等问题。
附图说明
图1为本发明实施例提供的用户设备刷机控制方法的应用系统架构图;
图2为本发明实施例提供的用户设备控制方法的流程图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
如图1所示,其为本发明提供的用户设备刷机控制方法的应用架构图,其中,服务器1例如可以是厂商或者运营商的服务器,其中存储了该厂家或者该运营商保存的用户设备,例如手机的相关数据,例如,每个终端的IMEI码或者序列号等唯一标识符,所述的用户设备在出厂时,被厂商或运营商在用户设备中用加密的方式写入了防止用户刷机的刷机控制证书,以防止用户对用户设备进行随意刷机。
也就是说,本发明实施例基于一种用户设备刷机控制系统,包括服务器和用户设备,其中,所述用户设备中被写入有刷机控制证书,所述控制证书为加密后的证书,所述用户设备向服务器发送解锁请求,以获取所述控制证书的解锁密钥;所述服务器对所述用户设备进行刷机鉴权;在所述用户设备通过鉴权时,所述服务器将所述解锁密钥发送给所述用户设备;所述用户设备将所述解锁密钥写入所述控制证书的存储区,以对所述控制证书进行解锁;用户可以对所述解锁后的用户设备进行刷机。所述唯一标识码为所述用户设备的IMEI码或所述用户设备的SN序列号。所述控制证书和所述解锁密钥都通过RSA加密。
如图2所示,基于上述的架构本发明提供了一种用户设备刷机控制方法,其特征在于,所述用户设备中被写入有刷机控制证书,所述控制证书为加密后的证书,所述方法包括:
201,用户设备向服务器发送解锁请求,以获取所述控制证书的解锁密钥;
具体的,所述用户设备在出厂时处于锁定状态,在所述锁定状态下,所述用户设备不能被刷机。所述用户设备向所述服务器发送的所述解锁请求中携带有所述用户设备的唯一标识,所述服务器根据所述用户设备的唯一标识码对所述用户进行刷机鉴权。所述唯一标识码为所述用户设备的IMEI码或所述用户设备的SN序列号。
202,所述服务器对所述用户设备进行刷机鉴权;
具体而言,所述服务器可以查找所述用户设备的唯一识别码,以确定该用户设备的相应信息,例如,该用户设备的用户是否放弃保修等服务,或者是否已经被刷机过,已经放弃厂商服务的用户则可以授权其进行刷机。
203,在所述用户设备通过鉴权时,将所述解锁密钥发送给所述用户设备;
具体而言,当服务器对用户设备授权后,将所述刷机控制证书的解锁密钥发送给所述用户设备,所述控制证书和所述解锁密钥都通过RSA加密。
204,所述用户设备将所述解锁密钥写入所述控制证书的存储区,以对所述控制证书进行解锁;
205,对所述解锁后的用户设备进行刷机。
在一种实施例中,所述服务器在对所述用户设备进行刷机鉴权前,还包括:
检测所述用户是否曾经被刷机。
依照本发明实施例所述的方法,还包括:
所述服务器在将所述解锁密钥发送给所述用户设备,之后,记录所述用户设备的刷机状态。
本发明实施例提供用户设备刷机控制方法,能够通过厂商来直接对用户设备能否进行刷机进行控制,从而避免用户随意刷机,给厂商造成维修困难等问题。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种用户设备刷机控制方法,其特征在于,所述用户设备中被写入有刷机控制证书,所述控制证书为加密后的证书,所述方法包括:
用户设备向服务器发送解锁请求,以获取所述控制证书的解锁密钥;
所述服务器对所述用户设备进行刷机鉴权;
在所述用户设备通过鉴权时,将所述解锁密钥发送给所述用户设备;
所述用户设备将所述解锁密钥写入所述控制证书的存储区,以对所述控制证书进行解锁;
对所述解锁后的用户设备进行刷机。
2.如权利要求1所述的方法,其特征在于,所述用户设备向所述服务器发送的所述解锁请求中携带有所述用户设备的唯一标识,所述服务器根据所述用户设备的唯一标识码对所述用户进行刷机鉴权。
3.如权利要求2所述的方法,其特征在于,所述唯一标识码为所述用户设备的IMEI码或所述用户设备的SN序列号。
4.如权利要求1所述的方法,其特征在于,所述控制证书和所述解锁密钥都通过RSA加密。
5.如权利要求1所述的方法,其特征在于,所述用户设备在出厂时处于锁定状态,在所述锁定状态下,所述用户设备不能被刷机。
6.如权利要求1所述的方法,其特征在于,所述服务器在对所述用户设备进行刷机鉴权前,还包括:
检测所述用户是否曾经被刷机。
7.如权利要求1所述的方法,其特征在于,还包括:
所述服务器在将所述解锁密钥发送给所述用户设备之后,记录所述用户设备的刷机状态。
8.一种用户设备刷机控制系统,其特征在于,包括服务器和用户设备,其中,所述用户设备中被写入有刷机控制证书,所述控制证书为加密后的证书,所述用户设备向服务器发送解锁请求,以获取所述控制证书的解锁密钥;所述服务器对所述用户设备进行刷机鉴权;
在所述用户设备通过鉴权时,所述服务器将所述解锁密钥发送给所述用户设备;所述用户设备将所述解锁密钥写入所述控制证书的存储区,以对所述控制证书进行解锁;用户可以对所述解锁后的用户设备进行刷机。
9.如权利要求8所述的系统,其特征在于,所述唯一标识码为所述用户设备的IMEI码或所述用户设备的SN序列号。
10.如权利要求8所述的系统,其特征在于,所述控制证书和所述解锁密钥都通过RSA加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310722982.0A CN103716780A (zh) | 2013-12-25 | 2013-12-25 | 一种用户设备刷机控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310722982.0A CN103716780A (zh) | 2013-12-25 | 2013-12-25 | 一种用户设备刷机控制方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103716780A true CN103716780A (zh) | 2014-04-09 |
Family
ID=50409253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310722982.0A Pending CN103716780A (zh) | 2013-12-25 | 2013-12-25 | 一种用户设备刷机控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103716780A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065482A (zh) * | 2014-06-06 | 2014-09-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种通过密文握手增加终端自刷机安全性的方法及装置 |
CN106375350A (zh) * | 2016-11-29 | 2017-02-01 | 北京小米移动软件有限公司 | 刷机验证方法和装置 |
CN107992735A (zh) * | 2016-10-26 | 2018-05-04 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
CN110909366A (zh) * | 2018-09-18 | 2020-03-24 | 珠海格力电器股份有限公司 | 一种基于软件端加密的防刷机方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050210231A1 (en) * | 2004-01-12 | 2005-09-22 | Bouchier Paul H | Controlling update of content of a programmable read-only memory |
CN102378155A (zh) * | 2011-11-29 | 2012-03-14 | 深圳芯智汇科技有限公司 | 移动终端远程控制系统及方法 |
-
2013
- 2013-12-25 CN CN201310722982.0A patent/CN103716780A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050210231A1 (en) * | 2004-01-12 | 2005-09-22 | Bouchier Paul H | Controlling update of content of a programmable read-only memory |
CN102378155A (zh) * | 2011-11-29 | 2012-03-14 | 深圳芯智汇科技有限公司 | 移动终端远程控制系统及方法 |
Non-Patent Citations (1)
Title |
---|
上善若水: "还Android手机用户自由官方Bootloader解锁方案", 《电脑迷》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065482A (zh) * | 2014-06-06 | 2014-09-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种通过密文握手增加终端自刷机安全性的方法及装置 |
CN107992735A (zh) * | 2016-10-26 | 2018-05-04 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
CN107992735B (zh) * | 2016-10-26 | 2021-07-13 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
CN106375350A (zh) * | 2016-11-29 | 2017-02-01 | 北京小米移动软件有限公司 | 刷机验证方法和装置 |
CN110909366A (zh) * | 2018-09-18 | 2020-03-24 | 珠海格力电器股份有限公司 | 一种基于软件端加密的防刷机方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3742696A1 (en) | Identity management method, equipment, communication network, and storage medium | |
CN107579958B (zh) | 数据管理方法、装置及系统 | |
JP5688458B2 (ja) | セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法 | |
US9258281B2 (en) | Secured method for controlling the opening of lock devices from messages implementing a symmetrical encryption | |
US20190098000A1 (en) | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card | |
CN102378170A (zh) | 一种鉴权及业务调用方法、装置和系统 | |
CN105007577A (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
CN105813072B (zh) | 一种终端鉴权方法、系统及云端服务器 | |
CN109523040B (zh) | 一种可保护隐私的用户设备报修方法、服务器、系统及介质 | |
CN103716780A (zh) | 一种用户设备刷机控制方法及系统 | |
CN101102186A (zh) | 通用鉴权框架推送业务实现方法 | |
CN103051641A (zh) | 多客户端密钥更新方法和系统及信息安全传输方法 | |
CN104980926A (zh) | 移动终端的远程控制方法及装置 | |
US20170134948A1 (en) | Method and Apparatus for Authorizing Management for Embedded Universal Integrated Circuit Card | |
CN104125567A (zh) | 家庭基站接入网络侧的鉴权方法、装置及家庭基站 | |
CN104184719A (zh) | 信息设定方法及无线通信系统 | |
CN113472722A (zh) | 数据传输方法、存储介质、电子设备及自动售检票系统 | |
US20160164673A1 (en) | Method for changing an authentication key | |
CN106713298B (zh) | 一种通信方法及设备 | |
CN101252432A (zh) | 一种基于域的数字权限管理方法、域管理服务器及系统 | |
CN112564901A (zh) | 密钥的生成方法和系统、存储介质及电子装置 | |
CN104080087A (zh) | 一种视频监控系统的无线接入方法及装置 | |
CN109586899A (zh) | 信令操作及其指示方法、装置及计算机存储介质 | |
JP2006345150A (ja) | 端末装置及び認証装置 | |
CN104202159A (zh) | 密钥分发方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140409 |
|
RJ01 | Rejection of invention patent application after publication |