CN106131819A - 一种多级鉴权防止手机恶意刷机的方法 - Google Patents

一种多级鉴权防止手机恶意刷机的方法 Download PDF

Info

Publication number
CN106131819A
CN106131819A CN201610480708.0A CN201610480708A CN106131819A CN 106131819 A CN106131819 A CN 106131819A CN 201610480708 A CN201610480708 A CN 201610480708A CN 106131819 A CN106131819 A CN 106131819A
Authority
CN
China
Prior art keywords
safety check
information
check information
brush machine
template
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610480708.0A
Other languages
English (en)
Inventor
张俤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Light Horse Network Technology Co Ltd
Original Assignee
Chengdu Light Horse Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Light Horse Network Technology Co Ltd filed Critical Chengdu Light Horse Network Technology Co Ltd
Priority to CN201610480708.0A priority Critical patent/CN106131819A/zh
Publication of CN106131819A publication Critical patent/CN106131819A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种多级鉴权防止手机恶意刷机的方法,该方法包括:预先设置基于用户标识的多重安全校验信息;建立对应于不同安全级别的安全模板;获取移动终端的联系人信息或者预设账号信息,根据联系人信息或者预设账号信息确定安全联系人;当检测到终端与刷机工具建立连接时,移动终端向该安全联系人发送安全模板请求信息,之后根据反馈信息确定当前安全模板,并对该移动终端应用该模板。根据本发明,可以实现更为安全和精细化的手机安全管理。

Description

一种多级鉴权防止手机恶意刷机的方法
技术领域
本发明涉及智能终端领域,特别涉及一种多级鉴权防止手机恶意刷机的方法。
背景技术
随着4G时代的到来,手机已经成为人们日常生活中必不可少的工具。它满足了人们随时随地语音/视频电话及多媒体数据业务等等多方面的需求。终端产品功能越来越丰富,能够满足不同地域不同用户的不同需求。
在手机中存储有包括用于实现手机底层控制功能的程序、加载手机内核的引导程序、内核、系统文件等,内核是操作系统最基本的部分,被加载到内存后就一直在内存中运行,内核控制着系统文件中相关内容的加载,系统文件则存储有该手机的各种应用程序和相关应用程序的配置数据。
刷机就是一种改变手机操作系统的行为,相当于给电脑装上不同版本的windows或者电脑重装系统,也就是刷手机操作系统。目前常说的刷机就是用“更改替换了一些图片、铃声或菜单后的软件版本”的过程。随着各种刷机软件的出现,用户可以通过刷机修改手机上的内核及系统文件。然而,当该内核被修改后,可能导致修改后的内核不能正确地加载系统文件;当系统文件被修改后,则对应的系统功能也会随之改变,由此可能导致手机的系统功能不能正常使用。特别的,在有些刷机方案中,刷机后的手机可能被恶意用户装入非官方的软件数据,例如安装非预装软件以牟利,导致开机后系统内存不足,反应慢;或篡改系统文件,导致部分功能失效,使系统稳定性和安全性出现异常,甚至使终端无法正常开机,安全性较低。并且,当移动终端丢失或被盗后,拾取者或偷盗者可以通过对移动终端进行刷机等操作解锁该移动终端,从而导致失主的私密信息泄露。
现有技术中提出的各种防止恶意刷机的方案中,通常都是通过单一的设置刷机密码的方式来实现用户校验,一旦密码泄露或者容易被破解,保密性能较差,保密管理比较粗放。
基于此,急需一种能够更为安全和精细化的防止手机恶意刷机的方法。
发明内容
本发明所要解决的技术问题是:如何实现更为安全和精细化的手机安全管理。为此,本发明提出一种多级鉴权防止手机恶意刷机的方法,可充分地解决由于现有技术的限制和缺陷导致的一个或多个问题。
本发明另外的优点、目的和特性,一部分将在下面的说明书中得到阐明,而另一部分对于本领域的普通技术人员通过对下面的说明的考察将是明显的或从本发明的实施中学到。通过在文字的说明书和权利要求书及附图中特别地指出的结构可实现和获得本发明目的和优点。
本发明提供了一种多级鉴权防止手机恶意刷机的方法,包括如下步骤:
步骤S201,预先设置基于用户标识的多重安全校验信息;所述多重安全校验信息包括第一安全校验信息、第二安全校验信息、第三安全校验信息、第四安全校验信息和第五安全校验信息。
步骤S202,建立对应于不同安全级别的安全模板;在第一安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息进行验证,验证通过方可进行后续的刷机操作;在第二安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息和第二安全校验信息进行验证,验证通过方可进行后续的刷机操作;在第三安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息和第三安全校验信息进行验证,验证通过方可进行后续的刷机操作;在第四安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息、第三安全校验信息和第四安全校验信息进行验证,验证通过方可进行后续的刷机操作;在第五安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息、第三安全校验信息、第四安全校验信息和第五安全校验信息进行验证,验证通过方可进行后续的刷机操作。
步骤S203,获取移动终端的联系人信息或者预设账号信息,根据联系人信息或者预设账号信息确定安全联系人。
步骤S204,当检测到终端与刷机工具建立连接时,移动终端向该安全联系人发送安全模板请求信息,之后,根据反馈信息确定当前安全模板,并对该移动终端应用该模板。
优选的,所述第一安全校验信息为密钥信息,第二安全校验信息为掌纹信息,第三安全校验信息为指纹信息,第四安全校验信息为虹膜信息,第五安全校验信息为声音信息。
优选的,由用户预先指定安全联系人账号,当用户未指定安全联系人账号时,根据手机联系人信息,统计手机中所存储的各联系人账号与该移动终端的联系频率,根据联系频率确定安全联系人。
优选的,手机联系人账号是手机通讯录中的手机号码或者即使通讯联系人账号。
优选的,当移动终端在预定时间内未收到反馈信息时,停止刷机;当移动终端在预定时间内收到反馈信息时,根据反馈信息确定当前安全模板。
附图说明
图1为根据本发明第二实施例的方法的基本流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。应当理解,此处所描述的具体实施例仅仅是本发明的示例性实施例,用以解释本发明,而不是全部实施例,并不用于限制本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。在不冲突的情况下,本发明中的实施例即实施例中的特征可以相互任意组合。
根据本发明第一实施例的方法的流程示意图,具体可以包括如下步骤:
S101:预先设置基于用户标识的多重安全校验信息。
在该步骤中,预先设置基于用户标识的多重安全校验信息,所述多重安全校验信息包括第一安全校验信息、第二安全校验信息、第三安全校验信息、第四安全校验信息和第五安全校验信息。具体的,所述第一安全校验信息为密钥信息,第二安全校验信息为掌纹信息,第三安全校验信息为指纹信息,第四安全校验信息为虹膜信息,第五安全校验信息为声音信息。
S102:建立对应于不同安全级别的安全模板。
在该步骤中,建立对应于不同安全级别的安全模板。具体的,在所述第一安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息进行验证,验证通过方可进行后续的刷机操作;在所述第二安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息和第二安全校验信息进行验证,验证通过方可进行后续的刷机操作;在所述第三安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息和第三安全校验信息进行验证,验证通过方可进行后续的刷机操作;在所述第四安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息、第三安全校验信息和第四安全校验信息进行验证,验证通过方可进行后续的刷机操作;在所述第五安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息、第三安全校验信息、第四安全校验信息和第五安全校验信息进行验证,验证通过方可进行后续的刷机操作。上述第一安全模板、第二安全模板、第三安全模板、第四安全模板、第五安全模板所对应的安全级别依次升高。
以上步骤由程序预设,也可以由用户自定义设定,用户可以根据情况对该模板进行更改。
S103:实时获取移动终端的地理位置信息。
实时跟踪移动终端的地理位置,具体的,可以通过移动终端的GPS模块来实时获取其地理位置信息。
S104:根据所获取的移动终端地理位置信息,确定当前安全模板,并对该移动终端应用该模板。
根据所获取的移动终端地理位置信息,确定移动终端的安全模板,并对该移动终端应用该模板。具体的,当移动终端当前位置和预先设定的中心位置的距离小于第一阈值D1时,确定当前安全模板为第一安全模板;当移动终端当前位置和预先设定的中心位置的距离大于第一阈值D1、小于第二阈值D2时,确定当前安全模板为第二安全模板;当移动终端当前位置和预先设定的中心位置的距离大于第二阈值D2、小于第三阈值D3时,确定当前安全模板为第三安全模板;当移动终端当前位置和预先设定的中心位置的距离大于第三阈值D3、小于第四阈值D4时,确定当前安全模板为第四安全模板;当移动终端当前位置和预先设定的中心位置的距离大于第四阈值D4时,确定当前安全模板为第五安全模板。
如图1所示,为根据本发明第二实施例的方法的流程示意图,具体可以包括如下步骤:
S201:预先设置基于用户标识的多重安全校验信息。
在该步骤中,预先设置基于用户标识的多重安全校验信息,所述多重安全校验信息包括第一安全校验信息、第二安全校验信息、第三安全校验信息、第四安全校验信息和第五安全校验信息。具体的,所述第一安全校验信息为密钥信息,第二安全校验信息为掌纹信息,第三安全校验信息为指纹信息,第四安全校验信息为虹膜信息,第五安全校验信息为声音信息。
S202:建立对应于不同安全级别的安全模板。
在该步骤中,建立对应于不同安全级别的安全模板。具体的,在所述第一安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息进行验证,验证通过方可进行后续的刷机操作;在所述第二安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息和第二安全校验信息进行验证,验证通过方可进行后续的刷机操作;在所述第三安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息和第三安全校验信息进行验证,验证通过方可进行后续的刷机操作;在所述第四安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息、第三安全校验信息和第四安全校验信息进行验证,验证通过方可进行后续的刷机操作;在所述第五安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息、第三安全校验信息、第四安全校验信息和第五安全校验信息进行验证,验证通过方可进行后续的刷机操作。上述第一安全模板、第二安全模板、第三安全模板、第四安全模板、第五安全模板所对应的安全级别依次升高。
以上步骤由程序预设,也可以由用户自定义设定,用户可以根据情况对该模板进行更改。
S203:获取移动终端的联系人信息或者预设账号信息,根据联系人信息或者预设账号信息确定安全联系人。
获取移动终端的联系人信息或者预设账号信息,根据联系人信息或者预设账号信息确定安全联系人,具体的,由用户预先指定安全联系人账号,当用户未指定安全联系人账号时,也可以根据手机联系人信息,统计手机中所存储的各联系人账号与该移动终端的联系频率,根据联系频率确定安全联系人。其中,手机联系人账号可以是手机通讯录中的手机号码,也可以是即使通讯联系人账号,例如微信号、QQ号等。
S204:当检测到终端与刷机工具建立连接时,移动终端向该安全联系人发送安全模板请求信息,之后,根据反馈信息确定当前安全模板,并对该移动终端应用该模板。
当检测到移动终端与刷机工具建立连接时,移动终端向该安全联系人发送安全模板请求信息,之后,根据从安全联系人处接收到反馈信息确定当前安全模板,并对该移动终端应用该模板。具体的,所述安全模板请求信息中包含可供选择的安全模板列表信息,安全联系人根据安全模板请求信息中携带的安全模板列表发送反馈信息,反馈信息中包含该安全联系人所选择的安全模板信息。并且,当移动终端在预定时间内未收到反馈信息时,停止刷机;当移动终端在预定时间内收到反馈信息时,根据反馈信息确定当前安全模板。
根据本发明第三实施例的方法的流程,具体可以包括如下步骤:
S301:预先设置基于用户标识的多重安全校验信息。
在该步骤中,预先设置基于用户标识的多重安全校验信息,所述多重安全校验信息包括第一安全校验信息、第二安全校验信息、第三安全校验信息、第四安全校验信息和第五安全校验信息。具体的,所述第一安全校验信息为密钥信息,第二安全校验信息为掌纹信息,第三安全校验信息为指纹信息,第四安全校验信息为虹膜信息,第五安全校验信息为声音信息。
S302:建立对应于不同安全级别的安全模板。
在该步骤中,建立对应于不同安全级别的安全模板。具体的,在所述第一安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息进行验证,验证通过方可进行后续的刷机操作;在所述第二安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息和第二安全校验信息进行验证,验证通过方可进行后续的刷机操作;在所述第三安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息和第三安全校验信息进行验证,验证通过方可进行后续的刷机操作;在所述第四安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息、第三安全校验信息和第四安全校验信息进行验证,验证通过方可进行后续的刷机操作;在所述第五安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息、第三安全校验信息、第四安全校验信息和第五安全校验信息进行验证,验证通过方可进行后续的刷机操作。上述第一安全模板、第二安全模板、第三安全模板、第四安全模板、第五安全模板所对应的安全级别依次升高。
以上步骤由程序预设,也可以由用户自定义设定,用户可以根据情况对该模板进行更改。
S303:建立对应于不同信任级别的SIM卡信息列表。
建立对应于不同信任级别的SIM卡信息列表,其中所述SIM信息可以是SIM卡的集成电路卡识别码(ICCID)或者国际移动用户识别码(IMSI)信息。可以预先添加可以信任的SIM信息,并将将所述的可以信任的SIM信息映射到不同的信任级别,具体的,所述信任级别可以包括第一信任级别、第二信任级别、第三信任级别、第四信任级别、第五信任级别,其所对应的信任级别依次降低。
S304:当检测到终端与刷机工具建立连接时,检测移动终端的SIM卡信息,根据所检测的SIM卡信息确定当前安全模板,并对该移动终端应用该模板。
具体的,当无法检测到SIM卡信息,或者所检测的SIM卡信息不在所述SIM信息列表中时,停止刷机;当所检测到的SIM信息对应的信任级别为第一信任级别时,确定当前安全模板为第一安全模板;当所检测到的SIM信息对应的信任级别为第二信任级别时,确定当前安全模板为第二安全模板;当所检测到的SIM信息对应的信任级别为第三信任级别时,确定当前安全模板为第三安全模板;当所检测到的SIM信息对应的信任级别为第四信任级别时,确定当前安全模板为第四安全模板;当所检测到的SIM信息对应的信任级别为第五信任级别时,确定当前安全模板为第五安全模板。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或者部分步骤可以通过程序指令相关的硬件来实现,程序可以存储在计算机可读存储介质中,存储介质包括RAM、ROM、闪存、磁盘或光盘等。
以上内容仅为本发明的较佳实施例,对于本领域的普通技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,本说明书内容不应理解为对本发明的限制。

Claims (5)

1.一种多级鉴权防止手机恶意刷机的方法,包括如下步骤:
步骤S201,预先设置基于用户标识的多重安全校验信息;所述多重安全校验信息包括第一安全校验信息、第二安全校验信息、第三安全校验信息、第四安全校验信息和第五安全校验信息;
步骤S202,建立对应于不同安全级别的安全模板;在第一安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息进行验证,验证通过方可进行后续的刷机操作;在第二安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息和第二安全校验信息进行验证,验证通过方可进行后续的刷机操作;在第三安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息和第三安全校验信息进行验证,验证通过方可进行后续的刷机操作;在第四安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息、第三安全校验信息和第四安全校验信息进行验证,验证通过方可进行后续的刷机操作;在第五安全模板中,当检测到终端与刷机工具建立连接后,需要对用户的第一安全校验信息、第二安全校验信息、第三安全校验信息、第四安全校验信息和第五安全校验信息进行验证,验证通过方可进行后续的刷机操作;
步骤S203,获取移动终端的联系人信息或者预设账号信息,根据联系人信息或者预设账号信息确定安全联系人;
步骤S204,当检测到终端与刷机工具建立连接时,移动终端向该安全联系人发送安全模板请求信息,之后,根据反馈信息确定当前安全模板,并对该移动终端应用该模板。
2.根据权利要求1所述的方法,其特征在于,所述第一安全校验信息为密钥信息,第二安全校验信息为掌纹信息,第三安全校验信息为指纹信息,第四安全校验信息为虹膜信息,第五安全校验信息为声音信息。
3.根据权利要求1所述的方法,其特征在于,由用户预先指定安全联系人账号,当用户未指定安全联系人账号时,根据手机联系人信息,统计手机中所存储的各联系人账号与该移动终端的联系频率,根据联系频率确定安全联系人。
4.根据权利要求3所述的方法,其特征在于,手机联系人账号是手机通讯录中的手机号码或者即使通讯联系人账号。
5.根据权利要求1所述的方法,其特征在于,当移动终端在预定时间内未收到反馈信息时,停止刷机;当移动终端在预定时间内收到反馈信息时,根据反馈信息确定当前安全模板。
CN201610480708.0A 2016-06-27 2016-06-27 一种多级鉴权防止手机恶意刷机的方法 Pending CN106131819A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610480708.0A CN106131819A (zh) 2016-06-27 2016-06-27 一种多级鉴权防止手机恶意刷机的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610480708.0A CN106131819A (zh) 2016-06-27 2016-06-27 一种多级鉴权防止手机恶意刷机的方法

Publications (1)

Publication Number Publication Date
CN106131819A true CN106131819A (zh) 2016-11-16

Family

ID=57266585

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610480708.0A Pending CN106131819A (zh) 2016-06-27 2016-06-27 一种多级鉴权防止手机恶意刷机的方法

Country Status (1)

Country Link
CN (1) CN106131819A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169349A (zh) * 2017-04-26 2017-09-15 深圳天珑无线科技有限公司 移动装置的刷机检测方法及其系统
CN112004227A (zh) * 2020-08-25 2020-11-27 上海商米科技集团股份有限公司 移动设备的刷机控制方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130013475A1 (en) * 2011-07-06 2013-01-10 Bank Of America Corporation Issue Resolution
WO2014093729A1 (en) * 2012-12-12 2014-06-19 Genesys Telecommunications Laboratories, Inc. Customer care mobile application
CN104199688A (zh) * 2014-08-15 2014-12-10 深圳市中兴移动通信有限公司 一种移动终端及其控制刷机的方法和装置
CN104346299A (zh) * 2013-08-01 2015-02-11 展讯通信(上海)有限公司 一种移动终端更新的控制方法和装置
CN105120100A (zh) * 2015-09-01 2015-12-02 广东欧珀移动通信有限公司 一种具有被盗防刷机功能的移动终端及其防刷机方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130013475A1 (en) * 2011-07-06 2013-01-10 Bank Of America Corporation Issue Resolution
WO2014093729A1 (en) * 2012-12-12 2014-06-19 Genesys Telecommunications Laboratories, Inc. Customer care mobile application
CN104346299A (zh) * 2013-08-01 2015-02-11 展讯通信(上海)有限公司 一种移动终端更新的控制方法和装置
CN104199688A (zh) * 2014-08-15 2014-12-10 深圳市中兴移动通信有限公司 一种移动终端及其控制刷机的方法和装置
CN105120100A (zh) * 2015-09-01 2015-12-02 广东欧珀移动通信有限公司 一种具有被盗防刷机功能的移动终端及其防刷机方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169349A (zh) * 2017-04-26 2017-09-15 深圳天珑无线科技有限公司 移动装置的刷机检测方法及其系统
CN112004227A (zh) * 2020-08-25 2020-11-27 上海商米科技集团股份有限公司 移动设备的刷机控制方法和系统
CN112004227B (zh) * 2020-08-25 2024-02-02 上海商米科技集团股份有限公司 移动设备的刷机控制方法和系统

Similar Documents

Publication Publication Date Title
US9131377B2 (en) Method and apparatus for unlocking operating system
CN104205721B (zh) 情景感知自适应认证方法和装置
CN102739868B (zh) 移动终端的丢失处理方法及系统
US20180203986A1 (en) Fingerprint Recognition Method and Apparatus, and Touchscreen Terminal
US8359008B2 (en) Security system and method for an electronic device
CN100428820C (zh) 可实现移动终端区域锁定的用户识别模块及方法
CN104767713B (zh) 账号绑定的方法、服务器及系统
CN109784031B (zh) 一种账户身份验证处理方法及装置
CN101316167A (zh) 一种安全认证的注册及登录方法、系统和移动终端
CN109639724B (zh) 密码找回方法、密码找回装置、计算机设备及存储介质
US20100223668A1 (en) Apparatus and method for managing terminal users
CN104486727A (zh) 基于安卓系统的手机防盗方法及系统
CN105530356A (zh) 移动通讯终端及其数据保护方法和装置
CN110546641B (zh) 一种访问控制方法、装置、智能设备及存储介质
CN106778523A (zh) 指纹录入方法及装置
CN101616416A (zh) 通信终端的智能卡验证方法和设备
CN105488372B (zh) 验证方法及装置
CN105050061A (zh) 一种基于用户声纹信息的消息发送方法及装置
CN105978899A (zh) 一种sim卡绑定防止手机恶意刷机的方法
CN106131819A (zh) 一种多级鉴权防止手机恶意刷机的方法
CN111641718B (zh) 一种手机端app身份认证的方法
CN107133056A (zh) 智能设备升级恢复分区的方法和装置
CN105979519A (zh) 通过充电状态控制接入网络的方法及装置
CN105516500A (zh) 一种选择设备模式的方法及系统
CN106210272A (zh) 一种基于用户标识防止手机恶意刷机的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161116