CN107360165A - 终端设备、云服务器以及管控操作系统的方法及装置 - Google Patents

终端设备、云服务器以及管控操作系统的方法及装置 Download PDF

Info

Publication number
CN107360165A
CN107360165A CN201710570246.6A CN201710570246A CN107360165A CN 107360165 A CN107360165 A CN 107360165A CN 201710570246 A CN201710570246 A CN 201710570246A CN 107360165 A CN107360165 A CN 107360165A
Authority
CN
China
Prior art keywords
operating system
characteristic value
cloud server
terminal
cracked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710570246.6A
Other languages
English (en)
Other versions
CN107360165B (zh
Inventor
贾昌伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuanxin Information Technology Group Co ltd
Original Assignee
Yuanxin Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuanxin Technology filed Critical Yuanxin Technology
Priority to CN201710570246.6A priority Critical patent/CN107360165B/zh
Publication of CN107360165A publication Critical patent/CN107360165A/zh
Application granted granted Critical
Publication of CN107360165B publication Critical patent/CN107360165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users

Abstract

本发明实施例提供了终端设备、云服务器以及管控操作系统的方法及装置,所述方法包括:当操作系统成功启动时,运行该操作系统的终端获取该终端对应的特征值,然后将该特征值发送至云服务器,然后云服务器根据特征值,确定操作系统是否被破解,并向运行操作系统的终端发送反馈信息,以告知操作系统是否已被破解。

Description

终端设备、云服务器以及管控操作系统的方法及装置
技术领域
本发明涉及信息技术领域,具体而言,本发明涉及一种终端设备、云服务器以及管控操作系统的方法及装置。
背景技术
操作系统是管理和控制计算机硬件与软件资源的计算机程序,为直接运行在“裸机”上的最基本的系统软件,任何其他软件必须在操作系统的支持下才可以运行。当操作系统被破解后,可能导致某些软件无法在操作系统上运行,或者在运行操作系统时,导致一些信息外泄。
目前,确定操作系统是否被破解的方法为人工验证,或者通过某些特定网站进行验证,然而当通过人工或者某些特定网站验证操作系统是否被破解时,可能仅是在用户发现操作系统出现问题时,才进行验证,从而无法及时管控操作系统,从而可能给用户带来较大的损失,并且通过人工验证或者通过某些特定网站进行验证,复杂度较高并且准确度较低。
发明内容
为克服上述技术问题或者至少部分地解决上述技术问题,特提出以下技术方案:
本发明的实施例根据一个方面,提供了一种管控操作系统的方法,包括:
当操作系统成功启动时,运行所述操作系统的终端获取所述终端对应的特征值;
将该特征值发送至云服务器,以使得云服务器根据特征值,确定操作系统是否被破解;
接收云服务器发送的反馈信息,反馈信息用于告知操作系统是否已被破解。
可选地,在操作系统成功启动之前,还包括:
当操作系统开始启动时,读取运行操作系统的系统级芯片SoC对应的序列号;
确定该序列号是否与预先存储的序列号相匹配,操作系统中存储着所有符合预设规则的SoC对应的序列号;
若相匹配,则继续启动操作系统。
可选地,确定序列号是否与自身预先存储的序列号相匹配的步骤之后,还包括:
若不相匹配,则停止启动操作系统。
可选地,方法还包括:
若相匹配,则根据读取的序列号,生成操作系统对应的数字证书。
其中,特征值中包括:媒体访问控制MAC地址、efuse上的特殊字段和/或操作系统对应的数字证书。
本发明的实施例根据一个方面,提供了另一种管控操作系统的方法,包括:
云服务器获取特征值,特征值为运行操作系统的终端对应的特征值;
云服务器根据该特征值,确定操作系统是否已被破解;
云服务器根据确定结果向运行操作系统的终端发送反馈信息。
具体地,特征值中包括:媒体访问控制MAC地址、efuse上的特殊字段和/或操作系统对应的数字证书;
确定操作系统已被破解的方式,包括:
当特征值满足以下至少一种情形时,确定操作系统被破解;
一个数字证书对应至少两个不同的efuse上的特殊字段;
一个数字证书对应至少两个不同的MAC地址;
发送同一数字证书的至少两个终端同时在网。
本发明的实施例根据另一个方面,还提供了一种管控操作系统的装置,位于运行操作系统的终端中,包括:
第一获取模块,用于当操作系统成功启动时,获取终端对应的特征值;
第一发送模块,用于将第一获取模块获取到的特征值发送至云服务器,以使得云服务器根据特征值,确定操作系统是否被破解;
接收模块,用于接收云服务器发送的反馈信息,反馈信息用于告知操作系统是否已被破解。
可选地,装置还包括:读取模块,确定模块、启动模块;
读取模块,用于当操作系统开始启动时,读取运行操作系统的系统级芯片SoC对应的序列号;
确定模块,用于确定读取模块读取的序列号是否与预先存储的序列号相匹配,操作系统中存储着所有符合预设规则的SoC对应的序列号;
启动模块,用于当相匹配时,继续启动操作系统。
可选地,启动模块,还用于当不相匹配时,停止启动操作系统。
可选地,装置还包括:生成模块;
生成模块,用于当相匹配时,根据读取模块读取的序列号,生成操作系统对应的数字证书。
其中,特征值中包括:媒体访问控制MAC地址、efuse上的特殊字段和/或操作系统对应的数字证书。
本发明的实施例根据另一个方面,还提供了一种管控操作系统的装置,位于云服务器中,包括:
第二获取模块,用于获取特征值,特征值为运行操作系统的终端对应的特征值;
确定模块,用于根据第二并获取模块获取的特征值,确定操作系统是否已被破解;
第二发送模块,用于根据确定模块的确定结果向运行操作系统的终端发送反馈信息。
可选地,特征值中包括:媒体访问控制MAC地址、efuse上的特殊字段和/或操作系统对应的数字证书;
确定模块,还用于当特征值满足以下至少一种情形时,确定操作系统被破解;
一个数字证书对应至少两个不同的efuse上的特殊字段;
一个数字证书对应至少两个不同的MAC地址;
发送同一数字证书的至少两个终端同时在网。
本发明的实施例根据又一个方面,还提供了一种运行操作系统的终端设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,处理器执行程序时实现上述管控操作系统的方法。
本发明的实施例的又一个方面,还提供了一种云服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,处理器执行程序时实现上述管控操作系统的方法。
本发明提供了终端设备、云服务器以及管控操作系统的方法及装置,与现有技术中通过人工验证,或者通过某些特定网站进行验证,以确定操作系统是否被破解相比,本发明中当操作系统成功启动时,运行该操作系统的终端获取该终端对应的特征值,然后将该特征值发送至云服务器,然后云服务器根据特征值,确定操作系统是否被破解,并向运行操作系统的终端发送反馈信息,以告知操作系统是否已被破解,即运行操作系统的终端可以实时或者每隔预设时间,向云服务器发送特征值,云服务器通过验证特征值能够确定终端当前运行的操作系统是否被破解,并且会向运行该操作系统的终端反馈信息,以告知当前操作系统是否被破解,而不是在操作系统出现问题时才进行验证,保证了对操作系统管控的及时性,在操作系统出现问题之前即可以核查系统稳定性,将危险性限定在可控范围之内,避免给用户带来较大的损失,并且可以降低管控操作操作系统的复杂度,提高管控操作系统的准确度。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例的一种管控操作系统的方法流程示意图;
图2为本发明实施例的一种管控操作系统的装置结构示意图;
图3为本发明实施例的另一种管控操作系统的装置结构示意图;
图4为本发明实施例的又一种管控操作系统的装置结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,进行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
实施例一
本发明实施例提供了一种管控操作系统的方法,如图1所示,包括:
步骤101、当操作系统成功启动时,运行该操作系统的终端获取该终端对应的特征值。
对于本发明实施例,特征值中包括:媒体访问控制MAC地址、efuse上的特殊字段和/或操作系统对应的数字证书。
对于本发明实施例,特征值中还可以包括:互联网协议地址(Internet ProtocolAddress,IP)地址。在本发明实施例中,运行该操作系统的终端可以通过ifconfig获取本机对应的MAC地址以及IP地址。
步骤102、运行操作系统的终端将该特征值发送至云服务器,以使得云服务器根据特征值,确定操作系统是否被破解。
对于本发明实施例,运行操作系统的终端可以通过wifi或者蜂窝网络将该特征值发送至云服务器。
步骤103、云服务器获取特征值。
其中,特征值为运行操作系统的终端对应的特征值。
步骤104、云服务器根据该特征值,确定操作系统是否已被破解。
对于本发明实施例,确定操作系统已被破解的方式,包括:当特征值满足以下至少一种情形时,确定操作系统被破解。
其中,特征值中包括:媒体访问控制MAC地址、efuse上的特殊字段和/或操作系统对应的数字证书。
其中,该情形包括:一个数字证书对应至少两个不同的efuse上的特殊字段;一个数字证书对应至少两个不同的MAC地址;发送同一数字证书的至少两个终端同时在网。
对于本发明实施例,当云服务器不符合上述任一情形时,云服务器确定操作系统未被破解。
步骤105、云服务器根据确定结果向运行操作系统的终端发送反馈信息。
对于本发明实施例,若云服务器确定出该操作系统未被破解,则云服务器向运行操作系统的终端发送反馈信息,以告知操作系统未被破解。
对于本发明实施例,若云服务器确定出该终端运行的操作系统已被破解,则云服务器向运行该操作系统的终端发送反馈信息,以告知操作系统被破解。
步骤106、运行操作系统的终端接收云服务器发送的反馈信息。
其中,反馈信息用于告知操作系统是否已被破解。
对于本发明实施例,当运行该操作系统的终端获取到该操作系统已被破解的反馈消息之后,运行该操作系统的终端将接收到更新策略,以使得该操作系统进行升级。
本发明实施例提供了管控操作系统的方法,与现有技术中通过人工验证,或者通过某些特定网站进行验证,以确定操作系统是否被破解相比,本发明实施例中当操作系统成功启动时,运行该操作系统的终端获取该终端对应的特征值,然后将该特征值发送至云服务器,然后云服务器根据特征值,确定操作系统是否被破解,并向运行操作系统的终端发送反馈信息,以告知操作系统是否已被破解,即运行操作系统的终端可以实时或者每隔预设时间,向云服务器发送特征值,云服务器通过验证特征值能够确定终端当前运行的操作系统是否被破解,并且会向运行该操作系统的终端反馈信息,以告知当前操作系统是否被破解,而不是在操作系统出现问题时才进行验证,保证了对操作系统管控的及时性,在操作系统出现问题之前即可以核查系统稳定性,将危险性限定在可控范围之内,避免给用户带来较大的损失,并且可以降低管控操作操作系统的复杂度,提高管控操作系统的准确度。
实施例二
本发明实施例的另一种可能的实现方式,在实施例一所示的基础上,还包括实施例二所示的操作,其中,
在操作系统成功启动之前,还包括:当操作系统开始启动时,读取运行操作系统的系统级芯片SoC对应的序列号;确定该序列号是否与预先存储的序列号相匹配,操作系统中存储着所有符合预设规则的SoC对应的序列号;若相匹配,则继续启动操作系统。
例如,操作系统预先存的序列号包括:YX000012、YX000013、YX000015、YX001245。在操作系统启动之前,读取到运行该操作系统的系统级芯片SoC对应的序列号为YX000012,则确定该序列号YX000012属于预先存储的序列号,即该序列号与预先存储的序列号相匹配,则继续启动该操作系统,直至成功启动。
对于本发明实施例,若相匹配,则运行操作系统的终端根据读取的序列号,生成操作系统对应的数字证书。
对于本发明实施例,若不相匹配,则运行操作系统的终端停止启动操作系统。
若在操作系统启动之前,读取到运行该操作系统的系统级芯片SoC对应的序列号为YX000034,则确定该序列号不属于预先存储的序列号,即该序列号与预先存储的序列号不相匹配,则运行该操作系统的终端停止启动该操作系统。
对于本发明实施例,在操作系统开始启动时,通过读取运行该操作系统的SoC的序列号,并确定该序列号是否与预先存储的序列号相匹配,能够当该序列号与预先存储的序列号不相匹配时,停止启动该操作系统,从而可以降低操作系统被破解的可能性。
本发明实施例提供了一种管控操作系统的装置,如图2所示,位于运行操作系统的终端中,包括:第一获取模块21、第一发送模块22、接收模块23,其中,
第一获取模块21,用于当操作系统成功启动时,获取终端对应的特征值。
其中,特征值中包括:媒体访问控制MAC地址、efuse上的特殊字段和/或操作系统对应的数字证书。
第一发送模块22,用于将第一获取模块21获取到的特征值发送至云服务器,以使得云服务器根据特征值,确定操作系统是否被破解。
接收模块23,用于接收云服务器发送的反馈信息,反馈信息用于告知操作系统是否已被破解。
进一步地,如图3所示,该装置还包括:读取模块31,确定模块32、启动模块33。
读取模块31,用于当操作系统开始启动时,读取运行操作系统的系统级芯片SoC对应的序列号。
确定模块32,用于确定读取模块31读取的序列号是否与预先存储的序列号相匹配。
其中,操作系统中存储着所有符合预设规则的SoC对应的序列号。
启动模块33,用于当相匹配时,继续启动操作系统。
启动模块33,还用于当不相匹配时,停止启动操作系统。
进一步地,如图3所示,装置还包括:生成模块34。
生成模块34,用于当相匹配时,根据读取模块31读取的序列号,生成操作系统对应的数字证书。
本发明实施例还提供了另一种管控操作系统的装置,如图4所示,包括:第二获取模块41、确定模块42、第二发送模块43,其中,
第二获取模块41,用于获取特征值。
其中,特征值为运行操作系统的终端对应的特征值。
其中,特征值中包括:媒体访问控制MAC地址、efuse上的特殊字段和/或操作系统对应的数字证书。
确定模块42,用于根据第二获取模块41获取的特征值,确定操作系统是否已被破解。
第二发送模块43,用于根据确定模块42的确定结果向运行操作系统的终端发送反馈信息。
确定模块42,还用于当特征值满足以下至少一种情形时,确定操作系统被破解。
一个数字证书对应至少两个不同的efuse上的特殊字段;一个数字证书对应至少两个不同的MAC地址;发送同一数字证书的至少两个终端同时在网。
本发明实施例提供了管控操作系统的装置,与现有技术中通过人工验证,或者通过某些特定网站进行验证,以确定操作系统是否被破解相比,本发明实施例中当操作系统成功启动时,运行该操作系统的终端获取该终端对应的特征值,然后将该特征值发送至云服务器,然后云服务器根据特征值,确定操作系统是否被破解,并向运行操作系统的终端发送反馈信息,以告知操作系统是否已被破解,即运行操作系统的终端可以实时或者每隔预设时间,向云服务器发送特征值,云服务器通过验证特征值能够确定终端当前运行的操作系统是否被破解,并且会向运行该操作系统的终端反馈信息,以告知当前操作系统是否被破解,而不是在操作系统出现问题时才进行验证,保证了对操作系统管控的及时性,在操作系统出现问题之前即可以核查系统稳定性,将危险性限定在可控范围之内,避免给用户带来较大的损失,并且可以降低管控操作操作系统的复杂度,提高管控操作系统的准确度。
本发明实施例提供了另一种管控操作系统的装置,在操作系统开始启动时,通过读取运行该操作系统的SoC的序列号,并确定该序列号是否与预先存储的序列号相匹配,能够当该序列号与预先存储的序列号不相匹配时,停止启动该操作系统,从而可以降低操作系统被破解的可能性。
本发明实施例提供的管控操作系统的装置可以实现上述提供的方法实施例,具体功能实现请参见方法实施例中的说明,在此不再赘述。
本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable ProgrammableRead-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically ErasableProgrammable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种管控操作系统的方法,其特征在于,包括:
当操作系统成功启动时,运行所述操作系统的终端获取所述终端对应的特征值;
通过将该特征值发送至云服务器,以使得所述云服务器根据所述特征值,确定所述操作系统是否被破解;
接收所述云服务器发送的反馈信息,所述反馈信息用于告知所述操作系统是否已被破解。
2.根据权利要求1所述的方法,其特征在于,在操作系统成功启动之前,还包括:
当所述操作系统开始启动时,读取运行所述操作系统的系统级芯片SoC对应的序列号;
确定该序列号是否与预先存储的序列号相匹配,所述操作系统中存储着所有符合预设规则的SoC对应的序列号;
若相匹配,则继续启动所述操作系统。
3.根据权利要求2所述的方法,其特征在于,所述确定所述序列号是否与自身预先存储的序列号相匹配的步骤之后,还包括:
若不相匹配,则停止启动所述操作系统。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
若相匹配,则根据读取的序列号,生成所述操作系统对应的数字证书。
5.一种管控操作系统的方法,其特征在于,包括:
云服务器获取特征值,所述特征值为运行操作系统的终端对应的特征值;
所述云服务器根据该特征值,确定所述操作系统是否已被破解;
所述云服务器根据确定结果向运行所述操作系统的终端发送反馈信息。
6.根据权利要求5所述的方法,其特征在于,所述特征值中包括:媒体访问控制MAC地址、efuse上的特殊字段和/或所述操作系统对应的数字证书;
确定所述操作系统已被破解的方式,包括:
当所述特征值满足以下至少一种情形时,确定所述操作系统被破解;
一个数字证书对应至少两个不同的efuse上的特殊字段;
一个数字证书对应至少两个不同的MAC地址;
发送同一数字证书的至少两个终端同时在网。
7.一种管控操作系统的装置,其特征在于,位于运行操作系统的终端中,包括:
第一获取模块,用于当操作系统成功启动时,获取所述终端对应的特征值;
第一发送模块,用于将所述第一获取模块获取到的特征值发送至云服务器,以使得所述云服务器根据所述特征值,确定所述操作系统是否被破解;
接收模块,用于接收所述云服务器发送的反馈信息,所述反馈信息用于告知所述操作系统是否已被破解。
8.一种管控操作系统的装置,由云服务器执行,其特征在于,包括:
第二获取模块,用于获取特征值,所述特征值为运行操作系统的终端对应的特征值;
确定模块,用于根据所述第二获取模块获取的特征值,确定所述操作系统是否已被破解;
第二发送模块,用于根据所述确定模块的确定结果向运行所述操作系统的终端发送反馈信息。
9.一种运行操作系统的终端设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-4任一项所述的管控操作系统的方法。
10.一种云服务器,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求5-6任一项所述的管控操作系统的方法。
CN201710570246.6A 2017-07-13 2017-07-13 终端设备、云服务器以及管控操作系统的方法及装置 Active CN107360165B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710570246.6A CN107360165B (zh) 2017-07-13 2017-07-13 终端设备、云服务器以及管控操作系统的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710570246.6A CN107360165B (zh) 2017-07-13 2017-07-13 终端设备、云服务器以及管控操作系统的方法及装置

Publications (2)

Publication Number Publication Date
CN107360165A true CN107360165A (zh) 2017-11-17
CN107360165B CN107360165B (zh) 2021-02-12

Family

ID=60293539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710570246.6A Active CN107360165B (zh) 2017-07-13 2017-07-13 终端设备、云服务器以及管控操作系统的方法及装置

Country Status (1)

Country Link
CN (1) CN107360165B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108241798A (zh) * 2017-12-22 2018-07-03 北京车和家信息技术有限公司 防止刷机的方法、装置及系统
CN108346081A (zh) * 2018-01-16 2018-07-31 广州市信富信息科技有限公司 一种基于云服务器的订单流程管控方法及系统
CN109639525A (zh) * 2018-12-14 2019-04-16 北京计算机技术及应用研究所 基于国产化操作系统的网络接口检测方法
CN110492935A (zh) * 2019-07-17 2019-11-22 深圳市豪恩安全科技有限公司 数据处理系统、方法、装置及终端设备
CN113612667A (zh) * 2021-09-30 2021-11-05 苏州浪潮智能科技有限公司 一种裸金属检测方法、系统及相关组件

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101888623A (zh) * 2010-05-14 2010-11-17 东南大学 一种基于安全服务的移动网络安全防护方法
CN103106086A (zh) * 2011-11-10 2013-05-15 财团法人资讯工业策进会 操作系统处理方法以及系统
CN103226676A (zh) * 2013-03-04 2013-07-31 北京密安网络技术股份有限公司 应用软件可信性的混合度量方法
US20130227014A1 (en) * 2012-02-29 2013-08-29 Pantech Co., Ltd. Data sharing system and method
CN103729597A (zh) * 2014-01-16 2014-04-16 宇龙计算机通信科技(深圳)有限公司 系统启动校验方法、系统启动校验装置和终端
CN104063788A (zh) * 2014-07-16 2014-09-24 武汉大学 一种移动平台可信支付系统及方法
CN104091113A (zh) * 2014-07-11 2014-10-08 惠州Tcl移动通信有限公司 通过nfc数据匹配实现移动终端屏幕解锁的方法及系统
CN104134021A (zh) * 2013-06-20 2014-11-05 腾讯科技(深圳)有限公司 软件的防篡改验证方法及装置
CN104318160A (zh) * 2014-10-29 2015-01-28 北京奇虎科技有限公司 查杀恶意程序的方法和装置
CN104615938A (zh) * 2015-02-25 2015-05-13 山东超越数控电子有限公司 一种基于固态硬盘的开机认证方法
CN104636678A (zh) * 2013-11-15 2015-05-20 中国电信股份有限公司 一种云计算环境下对终端设备进行管控的方法和系统
CN105117650A (zh) * 2015-09-08 2015-12-02 北京元心科技有限公司 一种移动终端系统安全的保护方法及装置
CN106127483A (zh) * 2016-06-30 2016-11-16 华为技术有限公司 移动支付方法、片上系统及终端
CN106534083A (zh) * 2016-10-31 2017-03-22 北京小米移动软件有限公司 刷机工具验证方法及装置
CN106843957A (zh) * 2017-01-17 2017-06-13 青岛海信移动通信技术股份有限公司 系统固件升级方法及装置

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101888623A (zh) * 2010-05-14 2010-11-17 东南大学 一种基于安全服务的移动网络安全防护方法
CN103106086A (zh) * 2011-11-10 2013-05-15 财团法人资讯工业策进会 操作系统处理方法以及系统
US20130227014A1 (en) * 2012-02-29 2013-08-29 Pantech Co., Ltd. Data sharing system and method
CN103226676A (zh) * 2013-03-04 2013-07-31 北京密安网络技术股份有限公司 应用软件可信性的混合度量方法
CN104134021A (zh) * 2013-06-20 2014-11-05 腾讯科技(深圳)有限公司 软件的防篡改验证方法及装置
CN104636678A (zh) * 2013-11-15 2015-05-20 中国电信股份有限公司 一种云计算环境下对终端设备进行管控的方法和系统
CN103729597A (zh) * 2014-01-16 2014-04-16 宇龙计算机通信科技(深圳)有限公司 系统启动校验方法、系统启动校验装置和终端
CN104091113A (zh) * 2014-07-11 2014-10-08 惠州Tcl移动通信有限公司 通过nfc数据匹配实现移动终端屏幕解锁的方法及系统
CN104063788A (zh) * 2014-07-16 2014-09-24 武汉大学 一种移动平台可信支付系统及方法
CN104318160A (zh) * 2014-10-29 2015-01-28 北京奇虎科技有限公司 查杀恶意程序的方法和装置
CN104615938A (zh) * 2015-02-25 2015-05-13 山东超越数控电子有限公司 一种基于固态硬盘的开机认证方法
CN105117650A (zh) * 2015-09-08 2015-12-02 北京元心科技有限公司 一种移动终端系统安全的保护方法及装置
CN106127483A (zh) * 2016-06-30 2016-11-16 华为技术有限公司 移动支付方法、片上系统及终端
CN106534083A (zh) * 2016-10-31 2017-03-22 北京小米移动软件有限公司 刷机工具验证方法及装置
CN106843957A (zh) * 2017-01-17 2017-06-13 青岛海信移动通信技术股份有限公司 系统固件升级方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
蓝盒: "操作系统安全设置六步骤 ", 《计算机与网络》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108241798A (zh) * 2017-12-22 2018-07-03 北京车和家信息技术有限公司 防止刷机的方法、装置及系统
CN108346081A (zh) * 2018-01-16 2018-07-31 广州市信富信息科技有限公司 一种基于云服务器的订单流程管控方法及系统
CN108346081B (zh) * 2018-01-16 2020-11-17 广州市信富信息科技有限公司 一种基于云服务器的订单流程管控方法及系统
CN109639525A (zh) * 2018-12-14 2019-04-16 北京计算机技术及应用研究所 基于国产化操作系统的网络接口检测方法
CN109639525B (zh) * 2018-12-14 2022-05-17 北京计算机技术及应用研究所 基于国产化操作系统的网络接口检测方法
CN110492935A (zh) * 2019-07-17 2019-11-22 深圳市豪恩安全科技有限公司 数据处理系统、方法、装置及终端设备
CN110492935B (zh) * 2019-07-17 2020-11-10 深圳市豪恩安全科技有限公司 数据处理系统、方法、装置及终端设备
CN113612667A (zh) * 2021-09-30 2021-11-05 苏州浪潮智能科技有限公司 一种裸金属检测方法、系统及相关组件
CN113612667B (zh) * 2021-09-30 2021-12-17 苏州浪潮智能科技有限公司 一种裸金属检测方法、系统及相关组件

Also Published As

Publication number Publication date
CN107360165B (zh) 2021-02-12

Similar Documents

Publication Publication Date Title
CN107360165A (zh) 终端设备、云服务器以及管控操作系统的方法及装置
US8171109B2 (en) Mobile bookmarks
CN103986776B (zh) 一种路由器及基于路由器的下载方法
CN105933888B (zh) 一种基于NFC的eSIM卡烧录方法及装置
CN106685949A (zh) 一种容器访问方法、装置以及系统
CN102118479A (zh) 一种通讯录更新方法、服务器及系统
CN101478446B (zh) 网络设备版本加载方法、装置和系统
CN104917722B (zh) 身份验证的方法、装置及系统
CN105141605B (zh) 会话方法、网站服务器及浏览器
CN106844489A (zh) 一种文件操作方法、装置以及系统
CN106789855A (zh) 用户登录验证的方法及装置
CN108881308A (zh) 一种用户终端及其认证方法、系统、介质
CN105657781B (zh) 接入WiFi网络的方法及装置
CN104836777B (zh) 身份验证方法和系统
CN105827740A (zh) 一种联系人信息备份方法、设备及系统
CN108207012A (zh) 一种流量控制方法、装置、终端及系统
CN106254528A (zh) 一种资源下载方法和缓存设备
CN109218389A (zh) 处理业务请求的方法、装置和存储介质以及电子设备
CN108322366A (zh) 接入网络的方法、装置和系统
CN103812906A (zh) 一种网址推荐方法、装置和通信系统
CN110278092A (zh) 基于mqtt协议的路由器远程控制方法和系统
CN107770055A (zh) 建立即时通信的方法及装置
CN106534280A (zh) 数据分享方法及装置
CN104184821B (zh) 基于推送通知的会话及终端应答反馈的方法和装置
CN109977126A (zh) 身份标识的更换方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230717

Address after: Room 401, Floor 4, No. 2, Haidian East Third Street, Haidian District, Beijing 100080

Patentee after: Yuanxin Information Technology Group Co.,Ltd.

Address before: 100176 room 2222, building D, building 33, 99 Kechuang 14th Street, Beijing Economic and Technological Development Zone, Beijing

Patentee before: YUANXIN TECHNOLOGY