CN106804035A - 一种电子设备刷机控制方法及系统 - Google Patents
一种电子设备刷机控制方法及系统 Download PDFInfo
- Publication number
- CN106804035A CN106804035A CN201510834145.6A CN201510834145A CN106804035A CN 106804035 A CN106804035 A CN 106804035A CN 201510834145 A CN201510834145 A CN 201510834145A CN 106804035 A CN106804035 A CN 106804035A
- Authority
- CN
- China
- Prior art keywords
- electronic equipment
- brush machine
- identification code
- exclusive identification
- signing messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种电子设备刷机控制方法及系统。该方法包括:刷机终端与电子设备连接后,请求电子设备的唯一标识码;刷机终端接收唯一标识码,并验证其是否存在于服务器下发的信息中,若存在,则获取与唯一标识码相对应的签名信息,并将签名信息发送至电子设备;电子设备验证签名信息是否正确,若正确,则执行刷机流程。本发明通过对刷机终端进行授权管控,可以有效避免服务商或者手机渠道商随意对电子设备进行刷机的情况。
Description
技术领域
本发明涉及电子通信领域,尤其涉及一种电子设备刷机控制方法及系统。
背景技术
刷机就是通过软件技术手段获得较高的管理权限及较好的使用体验,或者更改或替换了电子设备原版系统中固有的一些语言、图片、铃声和软件版本或者操作系统,以达到系统的优化或自己喜欢的操作界面。
刷机可以通过生产商指定的地点及人员进行,也称是官方的,也可以是非官方的。对于非官方的刷机操作,通常刷机商利用自己的工具避开官方的限制,还可以提升软件版本,让手机实现更多功能或让原有的功能更加完善,也可以把机器刷成各种语言等。然而,非官方的刷机操作虽然使手机的功能更加强大,但却恰恰被唯利是图的刷机商利用。
目前,市场上APP运营商为了推介自己的APP,往往会寻求电子设备销售渠道的“刷机商”们的帮助,在销售的手机上预装各种应用。预装的应用通常是广告、骚扰以及吸话费等恶意APP,这些APP往往都难以删除,给用户造成了极大的困扰。然而,用户对此却毫无办法,却往往将较差的用户体验归咎于电子设备生产商。
因此,电子设备生产商有必要使用一些防范措施:可以禁止非官方的任意刷机操作,同时在特殊的情况下,又要允许非官方的刷机操作用以解决用户的问题。
发明内容
针对现有技术的不足,本发明所要解决的技术问题在于提供一种电子设备刷机控制方法及系统,用以解决现有技术中刷机商任意进行刷机操作的问题。
依据本发明的一个方面,提供一种电子设备刷机控制方法,所述电子设备预先存储唯一标识码及公钥信息,服务器将所述电子设备的信息预先存储于授权的刷机终端中,所述方法包括:
所述刷机终端与所述电子设备连接后,请求所述电子设备的唯一标识码;
所述刷机终端接收所述唯一标识码,并验证其是否存在于所述服务器下发的所述信息中,若存在,则获取与所述唯一标识码相对应的签名信息,并将所述签名信息发送至所述电子设备;
所述电子设备根据所述公钥信息验证所述签名信息是否正确,若正确,则执行刷机流程。
进一步地,所述方法还包括:
当所述刷机终端验证所述唯一标识码存在,根据所述唯一标识码判断所述电子设备是否为免认证设备:若为免认证设备,向所述电子设备发送免认证消息,否则获取并发送所述签名信息至所述电子设备;
所述电子设备接收所述免认证消息后,直接执行刷机流程。
进一步地,所述方法还包括:
当所述刷机终端验证所述唯一标识码不存在时,向所述电子设备反馈无标识码消息;
所述电子设备根据所述无标识码消息执行刷机防护流程。
进一步地,所述方法还包括:
当所述电子设备验证所述签名信息不正确时,则提示所述签名信息错误,并执行刷机防护流程。
进一步地,所述服务器下发的所述信息中,包括:
所述刷机终端预先向服务器申请并注册需要刷机的电子设备的唯一标识码;
所述服务器在所述电子设备出厂时,收集所述唯一标识码,并对所述唯一标识码进行数字签名后,授权并下发至所述刷机终端中。
依据本发明的另一个方面,提供一种电子设备刷机控制系统,包括服务器、刷机终端以及电子设备:其中,
所述服务器,用于将所述电子设备的信息预先存储于授权的刷机终端中;
所述刷机终端,用于与所述电子设备连接后,请求所述电子设备的唯一标识码;当接收所述唯一标识码,并验证其是否存在于所述服务器下发的信息中,若存在,则获取与所述唯一标识码相对应的签名信息,并将所述签名信息发送至所述电子设备;
所述电子设备,用于预先存储唯一标识码及公钥信息;在进行刷机时,根据所述公钥信息验证所述刷机终端发送的签名信息是否正确,若正确,则执行刷机流程。
进一步地,
所述刷机终端,还用于在验证所述唯一标识码存在,根据所述唯一标识码判断所述电子设备是否为免认证设备:若为免认证设备,向所述电子设备发送免认证消息,否则获取与所述唯一标识码相对应的签名信息,并将所述签名信息发送至所述电子设备;
所述电子设备,还用于根据所述免认证消息后,执行刷机流程。
进一步地,
所述刷机终端,还用于当验证所述唯一标识码不存在时,向所述电子设备反馈无标识码消息;
所述电子设备,还用于根据所述无标识码消息,执行刷机防护流程。
进一步地,
所述电子设备,还用于当验证所述签名信息不正确时,则提示所述签名信息错误,并执行刷机防护流程。
进一步地,
所述刷机终端,用于预先向服务器申请并注册需要刷机的电子设备的唯一标识码;
所述服务器,用于在所述电子设备出厂时,收集所述唯一标识码,并对所述唯一标识码进行数字签名后,授权并下发至所述刷机终端中。
本发明有益效果如下:
本发明所提供的电子设备刷机控制方法及系统,通过由手机生产商的服务器收集电子设备的唯一标识码及其签名信息,并下发至授权的刷机终端。由授权的刷机终端对其指定的电子设备进行任意刷机操作,对非授权的电子设备进行官方版本的刷机操作,这样可以有效避免刷机服务商或者手机渠道商对电子设备进行任意刷机的情况。而用户只有选择手机生产商授权的刷机终端才可以进行刷机操作,而无法在使用自定义的版本或者直接从手机厂商下载刷机版本进行任意刷机,有效避免了用户对电子设备进行随意刷机对给手机厂商带来的维修困难。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的电子设备刷机控制系统的示意图;
图2为本发明实施例中服务器注册IMEI号的流程图;
图3为本发明实施例提供的电子设备刷机控制方法的流程图;
图4为本发明实施例中刷机终端的刷机控制流程图;
图5为本发明实施例中电子设备的刷机控制流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,其为本发明提供的电子设备刷机控制系统的示意图,包括服务器、刷机终端以及电子设备。其中,服务器为电子设备的厂商或者运营商的服务器,全局只有一个,其中存储了该厂家所有电子设备的信息,例如每个设备的IMEI码(移动设备国际身份码)或者产品序列号等唯一标识码。电子设备在出厂时,被生产商用加密的方式写入了防止用户刷机的产品公钥和唯一标识码,用于验证和防止用户对电子设备进行随意刷机。刷机终端可以有很多台,位于刷机服务商或者手机渠道商处。刷机终端需要下载电子设备厂商正式分发的软件版本,只有当刷机终端获取到了电子设备厂商的授权时,即电子设备厂商将指定的电子设备唯一标识码和数字签名信息下发至该刷机终端时,刷机终端才可以对特定的电子设备进行自定义的刷机操作。
参见图2,服务器注册IMEI号的流程图。当刷机服务商或者手机渠道商想要自主的任意刷机时,需要向服务器申请并注册需要刷机的电子设备的IEMI码。当电子设备厂商同意该请求时,在电子设备在出厂时,服务器收集相应的电子设备的IMEI号并对注册的IMEI号逐个进行数字签名,其中涉及到密码学的哈希操作以及数字签名操作等,对于该技术为本领域技术人员所熟知的技术,这里不再进行赘述。服务器将授权的电子设备的IMEI号以及签名信息下发至申请授权的刷机终端,使其可以任意刷机。
以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。
在电子设备需要进行刷机操作时,需要与授权的刷机终端进行连接。在连接时,可以通过数据线等有线方式,也可以通过蓝牙、wifi等无线连接方式,这里不做具体的限定。
参见图3,本发明所提供的电子设备刷机控制方法,具体包括如下步骤:
步骤101,刷机终端与电子设备连接后,请求电子设备的唯一标识码信息。
步骤102,所述刷机终端接收唯一标识码,并验证其是否存在于服务器下发的信息中,若存在,获取与唯一标识码相对应的签名信息,并将签名信息发送至电子设备。
具体地,参见图4,刷机终端接收到电子设备发送的唯一标识码后,验证该唯一标识码是否位于服务器下发的信息中。刷机终端在数据库中查找该唯一标识码:如果存在,则表示刷机终端有权限对电子设备进行刷机操作;否则,刷机终端无权进行刷机操作,并向电子设备发送无唯一标识码消息。
进一步地,当判断接收的唯一标识码为服务器授权的标志码后,根据该唯一标识码判断电子设备是否为免认证设备:若为免认证设备,向电子设备发送免认证消息;若为非免认证设备,则根据该唯一标识码查找其对应的签名信息,并将签名信息发送至电子设备进行验证。
本发明通过授权的刷机终端进行刷机操作,有效避免了服务商或者手机渠道商随意对电子设备进行刷机的情况;同时用户只有选择手机生产商授权的刷机终端才可以进行刷机操作,而无法在使用自定义的版本或者直接从手机厂商下载刷机版本进行任意刷机,有效避免了用户对电子设备进行随意刷机对给手机厂商带来的维修困难。
步骤103,电子设备验证签名信息是否正确,若正确,则执行刷机流程。
具体地,参见图5,当电子设备接收到刷机终端发送的免认证消息后,则直接进行刷机流程;当电子设备接收到刷机终端发送的唯一标识码的签名消息后,根据保存的公钥验证该签名信息是否正确,若正确,则执行刷机流程:否则,则提示刷机终端签名错误,并执行刷机防护流程。当电子设备接收到刷机终端反馈的无唯一标识码消息后,执行刷机防护流程。其中,刷机防护流程用于只允许电子设备厂商正式分发的刷机版本进行刷机。
参见图1,本发明提供的电子设备刷机控制系统,包括服务器、刷机终端以及电子设备:其中,
刷机终端,用于当与电子设备连接后,请求电子设备的唯一标识码,并验证接收到的唯一标识码是否存在于服务器授权并下发的信息中,若存在,获取与唯一标识码相对应的签名信息,并将签名信息发送至电子设备;
电子设备,用于预先存储唯一标识码及公钥信息,根据公钥信息验证刷机终端发送的签名信息是否正确,若正确,则执行刷机流程。
进一步地,刷机终端,还用于在验证唯一标识码存在于服务器下发的信息中,根据唯一标识码判断电子设备是否为免认证设备:若为免认证设备,向电子设备发送免认证消息,否则获取与唯一标识码相对应的签名信息,并将签名信息发送至电子设备;
电子设备,还用于根据免认证消息后,执行刷机流程。
进一步地,刷机终端,还用于当验证唯一标识码不存在时,向电子设备反馈无标识码消息;
电子设备,还用于根据无标识码消息,执行刷机防护流程。
进一步地,电子设备,还用于当验证签名信息不正确时,则提示签名信息错误,并执行刷机防护流程。
进一步地,刷机终端,用于预先向服务器申请并注册需要刷机的电子设备的唯一标识码;
服务器,用于在电子设备出厂时,收集唯一标识码,并对唯一标识码进行数字签名后,授权并下发至刷机终端中。
综上所述,本发明所提供的电子设备刷机控制方法及系统,通过由手机生产商的服务器收集电子设备的唯一标识码及其签名信息,并下发至授权的刷机终端,由授权的刷机终端对其指定的电子设备进行任意刷机操作,非授权的电子设备进行官方版本的刷机操作。本发明通过对刷机终端进行管控,可以有效避免刷机服务商或者手机渠道商对电子设备进行任意刷机的情况。而用户只有选择手机生产商授权的刷机终端才可以进行刷机操作,而无法在使用自定义的版本或者直接从手机厂商下载刷机版本进行任意刷机,有效避免了用户对电子设备进行随意刷机对给手机厂商带来的维修困难。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。
虽然通过实施例描述了本申请,本领域的技术人员知道,本申请有许多变形和变化而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种电子设备刷机控制方法,其特征在于,所述电子设备预先存储唯一标识码及公钥信息,服务器预先将所述电子设备的信息下发至授权的刷机终端中,所述方法包括:
所述刷机终端与所述电子设备连接后,请求所述电子设备的唯一标识码;
所述刷机终端接收所述唯一标识码,并验证其是否存在于所述服务器下发的所述信息中,若存在,则获取与所述唯一标识码相对应的签名信息,并将所述签名信息发送至所述电子设备;
所述电子设备根据所述公钥信息验证所述签名信息是否正确,若正确,则执行刷机流程。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述刷机终端验证所述唯一标识码存在,根据所述唯一标识码判断所述电子设备是否为免认证设备:若为免认证设备,向所述电子设备发送免认证消息,否则获取并发送所述签名信息至所述电子设备;
所述电子设备接收所述免认证消息后,直接执行刷机流程。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述刷机终端验证所述唯一标识码不存在时,向所述电子设备反馈无标识码消息;
所述电子设备根据所述无标识码消息执行刷机防护流程。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述电子设备验证所述签名信息不正确时,则提示所述签名信息错误,并执行刷机防护流程。
5.如权利要求1所述的方法,其特征在于,所述服务器下发的所述信息中,包括:
所述刷机终端预先向服务器申请并注册需要刷机的电子设备的唯一标识码;
所述服务器在所述电子设备出厂时,收集所述唯一标识码,并对所述唯一标识码进行数字签名后,授权并下发至所述刷机终端中。
6.一种电子设备刷机控制系统,其特征在于,包括服务器、刷机终端以及电子设备:其中,
所述服务器,用于将所述电子设备的信息预先存储于授权的刷机终端中;
所述刷机终端,用于与所述电子设备连接后,请求所述电子设备的唯一标识码;当接收所述唯一标识码,并验证其是否存在于所述服务器下发的所述信息中,若存在,则获取与所述唯一标识码相对应的签名信息,并将所述签名信息发送至所述电子设备;
所述电子设备,用于预先存储唯一标识码及公钥信息;在进行刷机时,根据所述公钥信息验证所述刷机终端发送的签名信息是否正确,若正确,则执行刷机流程。
7.如权利要求6所述的系统,其特征在于,
所述刷机终端,还用于在验证所述唯一标识码存在,根据所述唯一标识码判断所述电子设备是否为免认证设备:若为免认证设备,向所述电子设备发送免认证消息,否则获取与所述唯一标识码相对应的签名信息,并将所述签名信息发送至所述电子设备;
所述电子设备,还用于根据所述免认证消息后,执行刷机流程。
8.如权利要求6所述的系统,其特征在于,
所述刷机终端,还用于当验证所述唯一标识码不存在时,向所述电子设备反馈无标识码消息;
所述电子设备还用于根据所述无标识码消息,执行刷机防护流程。
9.如权利要求6所述的系统,其特征在于,
所述电子设备,还用于当验证所述签名信息不正确时,则提示所述签名信息错误,并执行刷机防护流程。
10.如权利要求6所述的系统,其特征在于,
所述刷机终端,用于预先向服务器申请并注册需要刷机的电子设备的唯一标识码;
所述服务器,用于在所述电子设备出厂时,收集所述唯一标识码,并对所述唯一标识码进行数字签名后,授权并下发至所述刷机终端中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510834145.6A CN106804035A (zh) | 2015-11-26 | 2015-11-26 | 一种电子设备刷机控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510834145.6A CN106804035A (zh) | 2015-11-26 | 2015-11-26 | 一种电子设备刷机控制方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106804035A true CN106804035A (zh) | 2017-06-06 |
Family
ID=58976968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510834145.6A Pending CN106804035A (zh) | 2015-11-26 | 2015-11-26 | 一种电子设备刷机控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106804035A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110909366A (zh) * | 2018-09-18 | 2020-03-24 | 珠海格力电器股份有限公司 | 一种基于软件端加密的防刷机方法及系统 |
CN111199395A (zh) * | 2018-11-20 | 2020-05-26 | 千寻位置网络有限公司 | 设备收费的控制方法及装置、收费系统 |
WO2022174718A1 (zh) * | 2021-02-20 | 2022-08-25 | 华为技术有限公司 | 一种数据备份方法和电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101512487A (zh) * | 2006-07-13 | 2009-08-19 | Nxp股份有限公司 | 以无线方式对具有独立升级软件的移动装置安全升级 |
US20120036369A1 (en) * | 2010-08-06 | 2012-02-09 | Phison Electronics Corp. | Memory identification code generation method, management method, controller, and storage system |
US20130205071A1 (en) * | 2012-02-08 | 2013-08-08 | Altior Inc. | Compressed cache storage acceleration |
CN104065482A (zh) * | 2014-06-06 | 2014-09-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种通过密文握手增加终端自刷机安全性的方法及装置 |
CN104331658A (zh) * | 2014-11-14 | 2015-02-04 | 北京视博数字电视科技有限公司 | 一种智能终端应用程序的安装验证方法及系统 |
-
2015
- 2015-11-26 CN CN201510834145.6A patent/CN106804035A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101512487A (zh) * | 2006-07-13 | 2009-08-19 | Nxp股份有限公司 | 以无线方式对具有独立升级软件的移动装置安全升级 |
US20120036369A1 (en) * | 2010-08-06 | 2012-02-09 | Phison Electronics Corp. | Memory identification code generation method, management method, controller, and storage system |
US20130205071A1 (en) * | 2012-02-08 | 2013-08-08 | Altior Inc. | Compressed cache storage acceleration |
CN104065482A (zh) * | 2014-06-06 | 2014-09-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种通过密文握手增加终端自刷机安全性的方法及装置 |
CN104331658A (zh) * | 2014-11-14 | 2015-02-04 | 北京视博数字电视科技有限公司 | 一种智能终端应用程序的安装验证方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110909366A (zh) * | 2018-09-18 | 2020-03-24 | 珠海格力电器股份有限公司 | 一种基于软件端加密的防刷机方法及系统 |
CN111199395A (zh) * | 2018-11-20 | 2020-05-26 | 千寻位置网络有限公司 | 设备收费的控制方法及装置、收费系统 |
WO2022174718A1 (zh) * | 2021-02-20 | 2022-08-25 | 华为技术有限公司 | 一种数据备份方法和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017186100A1 (zh) | 身份认证方法、系统及设备 | |
US9843569B2 (en) | Method and apparatus for access credential provisioning | |
CN103795798B (zh) | 一种手机考勤方法 | |
EP2622885B1 (en) | Methods and apparatuses for access credential provisioning | |
CN104363250B (zh) | 一种用于设备连接的方法和系统 | |
CN103810767A (zh) | 一种线下活动签到方法及系统 | |
CN108418845B (zh) | 蓝牙配对码配备方法、系统、终端、服务器及车载设备 | |
CN103685311A (zh) | 一种登录验证方法及设备 | |
CN104125558B (zh) | 一种基于客户端的业务处理方法、设备及系统 | |
CN105915343B (zh) | 一种注册用户离线激活方法和系统 | |
CN103248495B (zh) | 一种应用内付费的方法、服务器、客户端和系统 | |
CN106792637B (zh) | 国际移动设备识别码写入方法、装置及移动终端 | |
CN110381075B (zh) | 基于区块链的设备身份认证方法和装置 | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN104660595A (zh) | 一种app快速注册及执行方法 | |
US9801216B1 (en) | Peer-to-peer configuration | |
CN104899747A (zh) | 虚拟票据生成、验证方法、装置及系统 | |
CN106804035A (zh) | 一种电子设备刷机控制方法及系统 | |
CN106897606A (zh) | 一种刷机防护方法和装置 | |
CN109451483B (zh) | eSIM数据处理方法、设备及可读存储介质 | |
CN101399659A (zh) | 用户识别模块与终端之间的密钥认证方法和装置 | |
KR20130031435A (ko) | 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치 | |
CN106203021A (zh) | 一种多认证模式一体化的应用登录方法和系统 | |
CN102622251A (zh) | 导航软件升级管理的方法及服务器 | |
CN103426238B (zh) | 一种基于插件的一卡通通用发卡系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170606 |
|
RJ01 | Rejection of invention patent application after publication |