CN105556536A - 一次性通电密码 - Google Patents
一次性通电密码 Download PDFInfo
- Publication number
- CN105556536A CN105556536A CN201380079790.0A CN201380079790A CN105556536A CN 105556536 A CN105556536 A CN 105556536A CN 201380079790 A CN201380079790 A CN 201380079790A CN 105556536 A CN105556536 A CN 105556536A
- Authority
- CN
- China
- Prior art keywords
- password
- energising
- disposable
- computing equipment
- typing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Power Sources (AREA)
Abstract
公开了一次性通电密码的示例。在根据本公开的方面的一个示例实现中,计算设备可以包括处理器和存储器。附加地,计算设备可以包括一次性通电密码模块,其存储在存储器中并且在处理器上执行以存储用于启动计算设备的一次性通电密码、提示计算设备的用户录入一次性通电密码、并且在用户录入一次性通电密码时禁止针对随后启动的提示。启动加载器模块也可以存储在存储器中并且在处理器上执行以响应于用户录入一次性通电密码而启动计算设备。
Description
背景技术
随着诸如膝上型电脑、笔记本电脑、平板计算机、智能电话等等之类的计算设备已经在价格方面降低并且在流行度方面增加,当购买者还购买诸如互联网连接性之类的服务时,这样的计算设备的制造商和/或供应商已经开始放弃或者以大折扣销售计算设备。
附图说明
以下详细描述参照附图,其中:
图1图示了根据本公开的示例的可利用一次性通电密码启动的计算设备的框图;
图2图示了根据本公开的示例的用于利用一次性通电密码启动计算设备的方法的流程图;以及
图3图示了根据本公开的示例的用于利用一次性通电密码启动计算设备的方法的流程图。
具体实施方式
随着诸如膝上型电脑、笔记本电脑、平板计算机、智能电话等等之类的计算设备已经变得更合算,电信公司已经开始提供大折扣或“免费”计算设备以作为向利用例如电信公司的互联网服务的顾客的激励。类似地,如果用户购买某一计算设备,则电信公司可以以折扣价格提供互联网服务。电信公司可能期望提供一种方式以用于使新用户在用户一旦接收到它的情况下就激活其服务和/或计算设备。这允许电信公司知晓用户何时接收到设备和服务并且开始使用它。
之前的一种解决方案是用于使电信公司利用通电或启动密码保护计算设备,用户在通电或启动计算设备时必须录入该密码。在该情况下,用户必须诸如通过电话联系电信公司以接收密码,由此将用户已经接收到并且使用设备和服务告知给电信公司。一旦录入,用户将能够使用计算设备。然而,将要求用户在每一次用户启动计算设备时录入密码。用户也可能忘记密码。可替换地,电信公司可以要么通过电话要么通过书面指令就如何禁止启动密码指令用户。然而,一些用户可能不具有执行这样的动作的技术技巧。此外,由于将生成众多技术支持呼叫的缘故,每一个动作过程是有问题的。
将在下文通过参照一次性通电密码的若干示例来描述各种实施例。例如,计算设备可以利用一次性通电密码来保护。当计算设备启动时,可以提示用户录入一次性通电密码。在录入之后,一次性通电密码被禁用,由此使得用户能够随后启动设备而不需要供应密码或者不需要手动地去激活它。
在一些实现方案中,一次性通电密码将使得电信公司能够知晓用户何时激活设备(通过检测顾客呼叫以最初询问一次性通电密码)。一次性通电密码还防止计算设备的初始未经授权使用。附加地,一次性通电密码禁止在启动计算设备时连续要求录入密码。一次性通电密码还是非常低成本的并且在计算设备的编程方面利用的非常少。这些和其它优点将从随后的描述显而易见。
图1图示了根据本公开的示例的可利用一次性通电密码启动的计算设备100的框图。应当理解到,计算设备100可以包括任何适当类型的计算设备,包括例如智能电话、平板电脑、桌上型电脑、膝上型电脑、工作站、服务器、智能监控器、智能电视、数字引导标示、科研仪器、零售点设备、视频墙、成像设备、外围设备等等。
计算设备100可以包括处理器102,其可以配置成处理指令。指令可以存储在诸如存储器设备104之类的非暂时性有形计算机可读存储介质上,或者在分离的设备(未示出)上,或者在存储指令以使得可编程处理器执行本文描述的技术的任何其它类型的易失性或非易失性存储器上。可替换地或附加地,计算设备100可以包括专用硬件,诸如一个或多个集成电路、专用集成电路(ASIC)、专用特殊处理器(ASSP)、现场可编程门阵列(FPGA)或专用硬件的以上示例的任何组合以用于执行本文描述的技术。在一些实现方案中,可以使用多个处理器,(如果适当的话)连同多个存储器和/或多个类型的存储器一起。
计算设备100还可以包括以存储在存储器104中且在处理器102上执行的模块的形式的各种指令。这些模块可以包括一次性密码模块110和启动加载器模块112。也可以利用其它模块,如将在以下的其它示例中进一步讨论的。此外,应当理解到,图1仅仅图示了一次性通电密码的实现方案的一个示例。在其它示例中,本文讨论的模块可以不存储在存储器104中或者在处理器102上执行,而是可以存储在专用或专门的硬件上并且在其上执行(如果适当的话)。
一次性密码模块110存储一次性通电密码以用于保护计算设备100。一次性通电密码通过防止计算设备100完全启动直到录入一次性通电密码来保护计算设备100。一次性密码模块110通过计算设备的提供商(诸如计算设备的制造商,或者通过诸如电信公司之类的计算设备的第三方供应商)加载有一次性通电密码。
附加地,计算设备100的用户可以通过BIOS设置设施(BSU)(如果可用的话)设置一次性通电密码。在该示例中,用户可以在计算设备100通电之后通过按压某个键(即F2、F10、F12、Delete(删除)等)几秒来访问BSU。如果完成这一点,则用户可以录入BSU,其将准许用户配置若干选项,包括一次性通电密码。可以防止用户访问BSU(例如通过之前设置的BIOS访问密码,或者通过之前设置的通电密码(或一次性通电密码))。一次性通电密码也可以诸如通过网络远程设定。一次性通电密码对于计算设备100可以是唯一的。
一次性通电密码可以具有两种不同类型:排他性和非排他性。在利用排他性的一次性通电密码的实施方案中,包括成功录入的密码的特定字符串在其被去激活之后可以不再使用。在该情况下,成功录入到一次性密码模块110中的特定密码可以存储在存储器104中。将对照将来的密码加载尝试检查存储器104,并且如果密码已经存在于存储器中,则计算设备100将不准许相同密码加载到一次性密码模块中。这可以通过防止相同密码再加载于或再使用于计算设备100中来进行保护以抵抗欺骗。在利用非排他性通电密码的实现方案中,包括成功录入的密码的特定字符串可以在其被去激活之后再次使用。
当计算设备100第一次通电时,将提示计算设备的最终用户录入一次性通电密码。在没有成功录入一次性通电密码的情况下,防止计算设备100启动。最终用户可以从计算设备的提供商接收一次性通电密码(诸如通过呼叫提供商以接收一次性通电密码)。
一旦最终用户具有一次性通电密码,则最终用户可以在被计算设备提示以录入一次性通电密码时在计算设备100上录入一次性通电密码(诸如通过所附连的键盘或者其它适当输入设备)。一次性密码模块110可以接收由最终用户录入的一次性通电密码并且对照保护计算设备100的一次性通电密码对最终用户录入的一次性通电密码进行验证。如果一次性通电密码不匹配,则可以再次提示最终用户录入一次性通电密码,计算设备100可以关断等等。
然而,如果一次性通电密码确实匹配,则一次性密码模块110可以使启动加载器模块112启动计算设备100。例如,一旦录入一次性通电密码,并且该密码与加载于一次性密码模块110中的之前受保护的一次性通电密码匹配,则计算设备100可以继续由启动加载器112所促进的正常通电和启动过程。此外,当用户成功录入一次性通电密码时,一次性密码模块110禁止针对随后启动尝试的一次性启动密码提示。
在一个示例中,启动加载器112可以是基本输入/输出系统(BIOS)或其它类似的启动加载器,其可以加载系统驱动器,发起操作系统并且执行其它适当任务。启动加载器可以包括启动加载器设置设施(诸如BIOS设置设施(BSU))以配置通电密码。例如,用户可以通过类型(诸如永久、一次性排他性或一次性非排他性)或者通过欢迎消息——用户将在被提示以录入一次性密码时看到的消息(例如“为了激活您的PC,请呼叫(212)555-1212并且录入所提供的密码”)——来配置通电密码。
图2图示了根据本公开的示例的用于利用一次性通电密码启动计算设备的方法200的流程图。方法200可以例如通过计算系统和/或诸如图1的计算设备100之类的计算设备来执行。
在一个示例中,方法200可以包括:通过将一次性通电密码存储在计算设备的存储器中来利用用于启动计算设备的一次性通电密码保护计算设备(框202);以及提供一次性通电密码,其中一次性通电密码可用于在最终用户响应于计算设备提示最终用户录入一次性通电密码而录入一次性通电密码时启动计算设备的启动加载器,其中针对随后的启动事件而禁止提示用户录入一次性通电密码(框204)。
在框202处,方法200可以包括通过将一次性通电密码存储在计算设备的存储器中来利用用于启动计算设备的一次性通电密码保护计算设备。在一个示例中,销售商或第三方(诸如计算设备的制造商或者提供计算设备的电信公司)可以利用一次性通电密码保护计算设备。销售商或第三方可以同时(或近乎同时)保护一群或一批计算设备,其中该群或该批中的每一个计算设备接收唯一的一次性通电密码。可以保存(多个)一次性通电密码使得它们可以被提供给计算设备的最终用户。方法200可以继续到框204。
在框204处,方法200可以包括提供一次性通电密码,其中一次性通电密码可用于在最终用户响应于计算设备提示最终用户录入一次性通电密码而录入一次性通电密码时启动计算设备的启动加载器,其中针对随后的启动事件而禁止提示用户录入一次性通电密码。当计算设备第一次通过最终用户通电时,防止计算设备启动直到录入一次性通电密码。当接收到计算设备时,最终用户可以从计算设备的提供商(诸如销售商或第三方,诸如电信公司)接收一次性通电密码。最终用户也可以通过呼叫计算设备的提供商以获取密码来接收一次性通电密码。计算设备的提供商可以以任何适当的方式向最终用户提供一次性通电密码。
一旦提供了一次性通电密码,最终用户可以在计算设备上录入一次性通电密码(诸如通过所附连的键盘或其它输入设备)。一旦在计算设备上录入一次性通电密码,则禁用一次性通电密码使得其将不会在将来或随后的通电尝试期间被显示。附加地,在计算设备上录入一次性通电密码之后,计算设备可以继续启动计算设备的启动加载器,并且计算设备可以继续正常地启动。
方法200还可以包括提示用户以录入一次性通电密码。此外,当没有录入一次性通电密码时或者当不正确地录入一次性通电密码时,可以防止计算设备启动。
也可以包括附加过程,并且应当理解到,在图2中描绘的过程表示说明,并且可以添加其它过程或者可以移除、修改或重布置现有过程,而不脱离本公开的精神和范围。
图3图示了根据本公开的示例的用于利用一次性通电密码启动计算设备的方法300的流程图。方法300可以例如通过计算系统和/或诸如图1的计算设备100之类的计算设备来执行。
在一个示例中,方法300可以包括:通过计算设备发起启动序列(框302);通过计算设备确定一次性通电密码是否被设定(框304);响应于确定一次性通电密码已经被设定,通过计算设备提示计算设备的用户录入一次性通电密码(框306);通过计算设备从计算设备的用户接收一次性通电密码(框308);通过计算设备去激活一次性通电密码(框310);以及通过计算设备完成启动序列(框312)。
在框302处,方法300可以包括通过计算设备发起启动序列。例如,当计算设备首次通电时,启动加载器(诸如BIOS或其它适当的启动加载器)可以开始启动序列。方法300可以继续到框304。
在框304处,方法300可以包括通过计算设备确定一次性通电密码是否被设定。例如,在启动序列期间,启动加载器可以确定一次性通电密码是否被设定。该确定可以作为启动加载器所执行的前几个步骤中的第一个或者之一而发生。一旦确定一次性通电密码是否被设定,则方法300可以继续到框306。
在框306处,方法300可以包括响应于确定一次性通电密码已经被设定,通过计算设备提示计算设备的用户录入一次性通电密码。如果确定一次性通电密码已经被设定,则计算设备提示计算设备的用户录入一次性通电密码。例如,计算设备可以在诸如计算设备的显示器、屏幕或监控器之类的输出设备上显示请求用户录入一次性通电密码的提示或消息。一旦计算设备提示用户录入一次性通电密码,则方法300可以继续到框308。
在框308处,方法300可以包括通过计算设备从计算设备的用户接收一次性通电密码。一旦计算设备已经提示用户录入一次性通电密码,则用户可以在计算设备上录入或输入一次性通电密码。例如,用户可以在诸如键盘或其它适当的输入设备之类的计算设备的输入设备上录入一次性通电密码。方法300然后可以继续到框310。
在框310处,方法300可以包括通过计算设备去激活提示用户针对随后启动录入一次性通电密码。当从用户接收到正确的一次性通电密码时,计算设备可以去激活一次性通电密码提示。去激活一次性通电密码提示移除用于录入或输入一次性通电密码的必要性,使得当计算设备在随后的通电事件期间通电并且开始框302处的启动序列时,计算设备将确定一次性通电密码没有在框304处被设定。在一个示例中,一旦计算设备去激活一次性通电密码提示,其就可以不提示用户再次录入密码直到再激活为止。如果录入不正确的一次性通电密码,则计算设备可以提示用户再录入一次性通电密码。在录入一次性通电密码的某数目的不成功尝试(诸如三次尝试)之后,计算设备可以关断或关闭。方法300可以继续到框312。
在框312处,方法300可以包括通过计算设备完成启动序列。例如,一旦已经成功录入一次性通电密码并且一次性通电密码已经被禁用,则计算设备可以继续并完成启动序列。在该情况下,诸如BIOS或其它适当的启动加载器之类的启动加载器可以继续加载适当驱动器、操作系统和其它特征(如果适当的话)。在一个示例中,如果之前已经禁用一次性通电密码,则可以在框304处确定一次性通电密码没有被设定(即已经被禁用)。在该情况下,可以完成启动序列而不提示用户录入一次性通电密码(框306),不接收一次性通电密码(框308),并且不去激活一次性通电密码(框310)。
也可以包括附加过程,并且应当理解到,在图3中描绘的过程表示说明,并且可以添加其它过程或者可以移除、修改或重布置现有过程,而不脱离本公开的精神和范围。
应当强调的是,以上描述的示例仅仅是实现方案的可能示例并且是出于清楚理解本公开而阐述的。可以对以上描述的示例做出许多变形和修改而基本上不脱离本公开的精神和原理。另外,本公开的范围意图覆盖以上讨论的所有元件、特征和方面的任何和所有适当的组合和子组合。所有这样的适当修改和变形意图包括在本公开的范围内,并且针对元件或步骤的各个方面或组合的所有可能的权利要求意图由本公开支持。
Claims (15)
1.一种方法,包括:
通过将一次性通电密码存储在计算设备的存储器中利用用于启动计算设备的一次性通电密码来保护计算设备;以及
提供一次性通电密码,其中一次性通电密码可用于在最终用户响应于计算设备提示最终用户录入一次性通电密码而录入一次性通电密码时启动计算设备的启动加载器,其中针对随后的启动事件而禁止提示用户录入一次性通电密码。
2.根据权利要求1所述的方法,还包括:
在没有提供一次性通电密码时防止计算设备启动。
3.根据权利要求1所述的方法,还包括:
在不正确地录入一次性通电密码时防止计算设备启动。
4.根据权利要求1所述的方法,其中利用一次性通电密码保护计算设备是由计算设备的提供商来执行。
5.根据权利要求1所述的方法,其中一次性通电密码对于计算设备是唯一的。
6.根据权利要求1所述的方法,其中启动加载器是BIOS。
7.一种计算设备,包括:
处理器;
存储器;
一次性通电密码模块,其被存储在存储器中并且由处理器可执行以存储用于启动计算设备的一次性通电密码、提示计算设备的用户录入一次性通电密码、并且在用户录入一次性通电密码时禁止针对随后启动的提示;以及
启动加载器模块,其被存储在存储器中并且由处理器可执行以响应于用户录入一次性通电密码而启动计算设备。
8.根据权利要求7所述的计算设备,其中一次性通电密码是排他性密码。
9.根据权利要求7所述的计算设备,其中在不正确地录入一次性通电密码时,一次性通电密码模块防止计算设备启动。
10.根据权利要求7所述的计算设备,还包括:
存储在存储器中并且由处理器可执行以显示消息来提示用户录入一次性通电密码的密码提示模块。
11.根据权利要求7所述的计算设备,其中一次性通电密码对于计算设备是唯一的。
12.根据权利要求7所述的计算设备,其中启动加载器模块是BIOS。
13.一种方法,包括:
通过计算设备发起启动序列;
通过计算设备确定一次性通电密码是否被设定;
响应于确定一次性通电密码已经被设定,通过计算设备提示计算设备的用户录入一次性通电密码;
通过计算设备从计算设备的用户接收一次性通电密码;
通过计算设备去激活提示用户针对随后启动录入一次性通电密码;以及
通过计算设备完成启动序列。
14.根据权利要求13所述的方法,还包括:
响应于确定一次性通电密码没有被设定,通过计算设备完成启动序列。
15.根据权利要求13所述的方法,还包括:
响应于从计算设备的用户接收到不正确的一次性通电密码,使计算设备断电。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/062538 WO2015047367A1 (en) | 2013-09-30 | 2013-09-30 | One-time power-on password |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105556536A true CN105556536A (zh) | 2016-05-04 |
Family
ID=52744249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380079790.0A Pending CN105556536A (zh) | 2013-09-30 | 2013-09-30 | 一次性通电密码 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20160253502A1 (zh) |
CN (1) | CN105556536A (zh) |
WO (1) | WO2015047367A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10296730B2 (en) * | 2014-08-18 | 2019-05-21 | Dell Products L.P. | Systems and methods for automatic generation and retrieval of an information handling system password |
US10810297B2 (en) | 2017-05-02 | 2020-10-20 | Dell Products L.P. | Information handling system multi-touch security system |
US10586029B2 (en) * | 2017-05-02 | 2020-03-10 | Dell Products L.P. | Information handling system multi-security system management |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1561130A (zh) * | 2004-02-19 | 2005-01-05 | 海信集团有限公司 | 移动终端对应用户识别卡的方法及其移动终端 |
US20080052526A1 (en) * | 2006-07-10 | 2008-02-28 | Dailey James E | System and Method for Enrolling Users in a Pre-Boot Authentication Feature |
US7484241B2 (en) * | 2004-11-22 | 2009-01-27 | Lenovo (Singapore) Pte. Ltd. | Secure single sign-on to operating system via power-on password |
CN101771899A (zh) * | 2008-12-31 | 2010-07-07 | 中兴通讯股份有限公司 | 一种绑定宽带接入设备的方法 |
US20130191622A1 (en) * | 2012-01-20 | 2013-07-25 | Lenovo (Singapore) Pte, Ltd. | Method for booting computer and computer |
US8924739B2 (en) * | 2011-01-05 | 2014-12-30 | Apple Inc. | System and method for in-place encryption |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG46177A1 (en) * | 1989-12-13 | 1998-02-20 | Ibm | Computer system security device |
US7814532B2 (en) * | 2001-05-02 | 2010-10-12 | Lenovo (Singapore) Pte. Ltd. | Data processing system and method for password protecting a boot device |
TW591538B (en) * | 2003-07-25 | 2004-06-11 | Via Tech Inc | Process for loading operating system |
US8667580B2 (en) * | 2004-11-15 | 2014-03-04 | Intel Corporation | Secure boot scheme from external memory using internal memory |
US7987512B2 (en) * | 2006-05-19 | 2011-07-26 | Microsoft Corporation | BIOS based secure execution environment |
US8321929B2 (en) * | 2008-03-24 | 2012-11-27 | Dell Products L.P. | System and method for implementing a one time password at an information handling system |
-
2013
- 2013-09-30 WO PCT/US2013/062538 patent/WO2015047367A1/en active Application Filing
- 2013-09-30 US US14/907,971 patent/US20160253502A1/en not_active Abandoned
- 2013-09-30 CN CN201380079790.0A patent/CN105556536A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1561130A (zh) * | 2004-02-19 | 2005-01-05 | 海信集团有限公司 | 移动终端对应用户识别卡的方法及其移动终端 |
US7484241B2 (en) * | 2004-11-22 | 2009-01-27 | Lenovo (Singapore) Pte. Ltd. | Secure single sign-on to operating system via power-on password |
US20080052526A1 (en) * | 2006-07-10 | 2008-02-28 | Dailey James E | System and Method for Enrolling Users in a Pre-Boot Authentication Feature |
CN101771899A (zh) * | 2008-12-31 | 2010-07-07 | 中兴通讯股份有限公司 | 一种绑定宽带接入设备的方法 |
US8924739B2 (en) * | 2011-01-05 | 2014-12-30 | Apple Inc. | System and method for in-place encryption |
US20130191622A1 (en) * | 2012-01-20 | 2013-07-25 | Lenovo (Singapore) Pte, Ltd. | Method for booting computer and computer |
Also Published As
Publication number | Publication date |
---|---|
WO2015047367A1 (en) | 2015-04-02 |
US20160253502A1 (en) | 2016-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9426661B2 (en) | Secure lock for mobile device | |
US9021244B2 (en) | Secure boot administration in a Unified Extensible Firmware Interface (UEFI)-compliant computing device | |
US20140122329A1 (en) | Secure Computing Device and Method | |
US11227285B2 (en) | Mobile payment system and method | |
US20180131721A1 (en) | Enforcing enterprise requirements for devices registered with a registration service | |
US20210192022A1 (en) | Permission management system, permission management method, and electronic device | |
KR20150015454A (ko) | 모바일 지갑들에 연관된 변동들을 검출 및 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 | |
US20170364713A1 (en) | Computing systems and methods | |
CN110598384B (zh) | 信息保护方法、信息保护装置及移动终端 | |
CN104217142A (zh) | 通过开机密码保护终端的方法及装置 | |
CN112738046B (zh) | 一种一键登录的方法、终端及系统服务器 | |
US11461762B2 (en) | NFC payment method and apparatus implemented on mobile terminal | |
US20160260103A1 (en) | Method, Apparatus, and Computer Readable Medium for Providing Wireless Device Protection Service | |
CN108550033B (zh) | 一种显示数字对象唯一标识符的方法及装置 | |
CN105556536A (zh) | 一次性通电密码 | |
KR20200145663A (ko) | 블록체인을 이용한 범용 모바일 장치 잠금 시스템 및 방법 | |
KR102349714B1 (ko) | 전자 기기의 프로그램 관리 방법 및 장치 | |
CN111143795A (zh) | 解锁密码处理方法、系统及存储介质 | |
KR102026279B1 (ko) | 애플리케이션을 관리하는 방법 | |
CN107295177B (zh) | 应用禁用方法、装置及终端设备 | |
CN103052060A (zh) | 一种提高移动终端信息安全的方法及一种移动终端 | |
CN110659477A (zh) | 安卓设备的防刷机保护方法、系统及安卓设备和存储介质 | |
CN112035826A (zh) | 密码管理方法、装置、存储介质及电子设备 | |
CN107220546B (zh) | 应用运行方法、装置及终端设备 | |
CN112654964A (zh) | 一种刷机控制方法、刷机控制装置及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160504 |
|
WD01 | Invention patent application deemed withdrawn after publication |