CN107402876A - 一种启动adb调试的方法及终端 - Google Patents

一种启动adb调试的方法及终端 Download PDF

Info

Publication number
CN107402876A
CN107402876A CN201610330294.3A CN201610330294A CN107402876A CN 107402876 A CN107402876 A CN 107402876A CN 201610330294 A CN201610330294 A CN 201610330294A CN 107402876 A CN107402876 A CN 107402876A
Authority
CN
China
Prior art keywords
password
setting
terminal
adb
random code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610330294.3A
Other languages
English (en)
Inventor
姚梦雪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201610330294.3A priority Critical patent/CN107402876A/zh
Priority to PCT/CN2017/084582 priority patent/WO2017198155A1/zh
Publication of CN107402876A publication Critical patent/CN107402876A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供了一种启动ADB调试的方法及终端,其中,方法包括:接收一启动安卓调试桥ADB调试的指令,并根据指令生成一随机码;根据随机码和终端的介质访问控制MAC地址生成第一启动密码;接收第二启动密码,并将第二启动密码和第一启动密码进行匹配;若第二启动密码和第一启动密码相匹配,则根据第二启动密码启动ADB调试。本发明减少了用户对终端进行ADB连接操作的次数,最大程度的保证了终端的安全性。

Description

一种启动ADB调试的方法及终端
技术领域
本发明涉及通信领域,尤其是涉及一种启动ADB调试的方法及终端。
背景技术
安卓调试桥(Android Debug Bridge,ADB)可以调试Android设备,主要起到调试桥的作用。借助ADB工具,可以管理设备或移动终端模拟器的状态。还可以进行很多移动终端操作,如安装软件、系统升级、运行shell命令等等。因此,ADB连接就是连接装有Android系统的移动终端与PC端的桥梁,利用ADB连接可以让用户在PC上对移动终端进行全面的操作。
但是,目前的Android平台对ADB连接没有任何限制,只要PC端的驱动安装完成,任何应用、进程都可以进行ADB连接。因为ADB的权限非常大,现有技术中ADB连接的任意性存在很多安全隐患,对移动终端以及移动终端用户会造成比较大的损害,因此需要尽可能减少用户对移动终端的ADB连接操作,以保证移动终端的安全性。
发明内容
为了减少用户对终端的ADB连接操作的次数,保证终端的安全性,本发明提供了一种启动ADB调试的方法及终端。
为了解决上述技术问题,本发明提供了一种启动ADB调试的方法,所述方法包括:
接收一启动安卓调试桥ADB调试的指令,并根据所述指令生成一随机码;
根据所述随机码和终端的介质访问控制MAC地址生成第一启动密码;
接收第二启动密码,并将所述第二启动密码和第一启动密码进行匹配;
若所述第二启动密码和第一启动密码相匹配,则根据所述第二启动密码启动ADB调试。
可选的,所述根据所述随机码和终端的介质访问控制MAC地址生成第一启动密码,包括:根据第一预设算法,对所述随机码和MAC地址进行计算,得到所述第一启动密码。
可选的,所述根据第一预设算法,对所述随机码和MAC地址进行计算,得到所述第一启动密码,包括:将所述随机码、MAC地址和多个预设字符串常量进行组合,得到第一密码;根据消息摘要算法第五版,对所述第一密码进行计算,得到第二密码;根据安全散列算法SHA256,对所述第二密码进行计算,得到所述第一启动密码。
可选的,接收第二启动密码包括:接收用户输入的第二启动密码;或者接收终端生产商侧发送的第二启动密码;其中,所述第二启动密码由终端生产商侧在确认终端具有启动ADB调试权限时,根据所述随机码和MAC地址得到。
可选的,所述若所述第二启动密码和第一启动密码相匹配,则根据所述第二启动密码启动ADB调试之后,所述方法还包括:设置所述第二启动密码的使用次数,并判断所述第二启动密码的剩余使用次数是否大于零,其中,所述第二启动密码的剩余使用次数随着ADB调试启动次数的增多而减少;若是,则根据所述第二启动密码启动ADB调试;若否,则进入接收一启动安卓调试桥ADB调试的指令,并根据所述指令生成一随机码的步骤。
依据本发明的另一个方面,本发明还提供了一种终端,所述终端包括:
接收生成模块,用于接收一启动安卓调试桥ADB调试的指令,并根据所述指令生成一随机码;
生成模块,用于根据所述随机码和终端的介质访问控制MAC地址生成第一启动密码;
接收匹配模块,用于接收第二启动密码,并将所述第二启动密码和第一启动密码进行匹配;
启动模块,用于若所述第二启动密码和第一启动密码相匹配,则根据所述第二启动密码启动ADB调试。
可选的,所述生成模块具体用于,根据第一预设算法,对所述随机码和MAC地址进行计算,得到所述第一启动密码。
可选的,所述生成模块具体用于,将所述随机码、MAC地址和多个预设字符串常量进行组合,得到第一密码;根据消息摘要算法第五版,对所述第一密码进行计算,得到第二密码;根据安全散列算法SHA256,对所述第二密码进行计算,得到所述第一启动密码。
可选的,所述接收匹配模块用于,接收用户输入的第二启动密码;或者接收终端生产商侧发送的第二启动密码;其中,所述第二启动密码由终端生产商侧在确认终端具有启动ADB调试权限时,根据所述随机码和MAC地址得到。
可选的,所述终端还包括判断模块,用于设置所述第二启动密码的使用次数,并判断所述第二启动密码的剩余使用次数是否大于零,其中,所述第二启动密码的剩余使用次数随着ADB调试启动次数的增多而减少;若是,则根据所述第二启动密码启动ADB调试;若否,则触发所述接收生成模块。
本发明的有益效果是:
本发明通过随机码和MAC地址生成第一启动密码,并通过将接收的第二启动密码与第一启动密码进行匹配的方式来启动ADB调试,解决了现有技术中用户可以任意启动ADB调试造成的ADB连接较为频繁的问题,减少了用户对终端的ADB连接操作的次数,最大程度的保证了终端的安全性。
附图说明
图1表示本发明的第一实施例中启动ADB调试的方法的步骤流程图;
图2表示本发明的第一实施例中根据第一预设算法,对随机码和MAC地址进行计算,得到第一启动密码的步骤流程图;
图3表示本发明的第一实施例中在根据第二启动密码启动ADB调试之后的步骤流程图;
图4表示本发明的第二实施例中终端的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
如图1所示,为本发明的第一实施例中启动ADB调试的方法的步骤流程图,该方法包括如下步骤:
步骤101,接收一启动安卓调试桥ADB调试的指令,并根据指令生成一随机码。
在本步骤中,具体的,当终端接收启动ADB调试的指令时,根据指令生成一随机码。具体的,该随机码可以设置为一多位数的数字,例如为一五位数数字,或者其他多位数的字母,在此并不对随机码的具体位数及字符类型进行限定。
步骤102,根据随机码和移动终端的介质访问控制MAC地址生成第一启动密码。
在本步骤中,具体的,终端可以将根据随机码和介质访问控制(MAC)地址生成的第一启动密码进行保存,以便于与第二启动密码进行匹配。
步骤103,接收第二启动密码,并将第二启动密码和第一启动密码进行匹配。
在本步骤中,终端接收第二启动密码,并将第二启动密码和第一启动密码进行匹配,其中,若第二启动密码和第一启动密码相匹配,则进入步骤104。具体的,若第二启动密码和第一启动密码不匹配,则需要重新输入第二启动密码。
具体的,终端在接收第二启动密码时,可以接收用户输入的第二启动密码,或者接收终端生产商侧发送的第二启动密码,其中,该第二启动密码可以为终端生产商侧在确认终端具有启动ADB调试权限时,根据随机码和MAC地址得到。此外,终端在接收第二启动密码前,可以先由终端将随机码和MAC地址发送至终端生产商侧,或者由用户将随机码和MAC地址发送至终端生产商侧,然后终端生产商侧决定该终端是否具有启动ADB调试权限,若该终端具有启动ADB调试的权限,则根据随机码和MAC地址生成第二启动密码。具体的,终端生产商侧在决定该终端是否具有启动ADB调试权限时,可以根据终端的信任度等方面进行判定。
步骤104,若第二启动密码和第一启动密码相匹配,则根据第二启动密码启动ADB调试。
在本步骤中,若第二启动密码和第一启动密码相匹配,则根据第二启动密码启动ADB调试。具体的,当第二启动密码和第一启动密码相匹配时,说明获得的第二启动密码为合法的启动密码,则终端根据第二启动密码启动ADB调试时,提高了终端ADB连接的安全性。
这样,在本发明的实施例中,通过将接收的第二启动密码和终端生成的第一启动密码进行匹配,当第二启动密码与第一启动密码相匹配时,则根据第二启动密码启动ADB调试,解决了现有技术中用户可以任意启动ADB调试造成的ADB连接较为频繁的问题,减少了用户对终端ADB连接操作的次数,从而减小了对终端及终端上应用的损害,最大程度的保证了终端的安全性。
此外,可选的,为了保证第一启动密码的安全性,从而保证与第一启动密码相匹配的第二启动密码的安全性,在根据随机码和MAC地址生成第一启动密码时,可以根据第一预设算法,对随机码和MAC地址进行计算,得到第一启动密码。具体的,如图2所述,为根据第一预设算法,对随机码和MAC地址进行计算,得到第一启动密码的步骤流程图,得到第一启动密码时可以包括如下步骤:
步骤201,将随机码、MAC地址和多个预设字符串常量进行组合,得到第一密码。
在本步骤中,具体的,可以将随机码、MAC地址和多个预设字符串常量进行任意组合,得到第一密码。例如,第一密码可以为:第一预设字符串常量+随机码+第二预设字符串常量+MAC地址+第三预设字符串常量。
步骤202,根据消息摘要算法第五版,对第一密码进行计算,得到第二密码。
在本步骤中,具体的,在得到第一密码之后,为了增加第一密码的安全性,可以根据消息摘要算法第五版,对第一密码进行计算,得到第二密码。
步骤203,根据安全散列算法SHA256,对第二密码进行计算,得到第一启动密码。
在本步骤中,具体的,在得到第二密码之后,为了进一步加强第二密码的安全性,则可以根据安全散列算法-256(Secure Hash Algorithm256,SHA256)对第二密码进行计算,得到第一启动密码。
此外,具体的,在得到第一启动密码之后,为了保证终端接收的第二启动密码能够很好的和第一启动密码进行匹配,则接收的第二启动密码可以采用生成第一启动密码的方法得到,即同样根据第一预设算法,对随机码和MAC地址进行计算,得到第二启动密码。这样,在将第二启动密码和第一启动密码进行匹配时,只要第二启动密码是合法的启动密码,则第二启动密码就很容易和第一启动密码匹配成功,从而启动ADB调试。
通过第一预设算法对随机码和MAC地址进行计算,得到第一启动密码,增加了第一启动密码的复杂性和安全性,使得用户在启动ADB调试时,只能通过合法途径启动ADB调试,进一步减少了用户对终端ADB连接操作的次数,保证了终端的安全性。
另外,在保证启动ADB调试的合法性的同时,还需要尽可能的为用户启动ADB调试提供方便,因此在根据第二启动密码启动ADB调试之后,如图3所示,该方法还可以包括如下步骤:
步骤301,设置第二启动密码的使用次数,并判断第二启动密码的剩余使用次数是否大于零。
在本步骤中,当确认第二启动密码可以启动ADB调试之后,可以设置第二启动密码的使用次数,并判断第二启动密码的剩余使用次数是否大于零,若大于零,则进入步骤302,若不大于零,则进入步骤303。
具体的,第二启动密码的剩余使用次数随着ADB调试启动次数的增多而减少。例如,设置第二启动密码的使用次数为20次,则当根据第二启动密码启动ADB调试的次数为5次时,则第二启动密码的剩余使用次数为15次,当根据第二启动密码启动ADB调试的次数增加为6次时,第二启动密码的剩余使用次数为14次。这样,当确定第二启动密码的合法性时,如果用户需要频繁的启动ADB调试,则不用重复的接收第二启动密码,为用户启动ADB调试提供了方便,在保证了终端安全性的同时,增加了ADB连接的便利性。
步骤302,若是,则根据第二启动密码启动ADB调试。
在本步骤中,具体的,若第二启动密码的剩余次数大于零,则可以说明第二启动密码在一定程度上具有安全性,则可以根据第二启动密码启动ADB调试,这样,用户就不需要再重新接收第二启动密码,增加了启动ADB调试的便利性。
步骤303,若否,则进入接收一启动安卓调试桥ADB调试的指令,并根据指令生成一随机码的步骤。
在本步骤中,若第二启动密码的剩余使用次数不大于零,则为了保证终端的安全性,则需要重新接收启动ADB调试的指令,并根据指令生成一随机码,这样,就会重新得到第一启动密码,并重新接收第二启动密码,最大程度的保证了终端的安全性。
这样,通过设置第二启动密码的使用次数,可以在最大程度保证终端安全性的同时,增加用户使用第二启动密码启动ADB调试的便利性。
依据本发明的另一个方面,如图4所示,为本发明的第二实施例中终端的结构示意图,该终端包括:
接收生成模块401,用于接收一启动安卓调试桥ADB调试的指令,并根据指令生成一随机码;
生成模块402,用于根据随机码和终端的介质访问控制MAC地址生成第一启动密码;
接收匹配模块403,用于接收第二启动密码,并将第二启动密码和第一启动密码进行匹配;
启动模块404,用于若第二启动密码和第一启动密码相匹配,则根据第二启动密码启动ADB调试。
可选的,生成模块402具体用于,根据第一预设算法,对随机码和MAC地址进行计算,得到第一启动密码。
可选的,生成模块402具体用于,将随机码、MAC地址和多个预设字符串常量进行组合,得到第一密码;根据消息摘要算法第五版,对第一密码进行计算,得到第二密码;根据安全散列算法SHA256,对第二密码进行计算,得到第一启动密码。
可选的,接收匹配模块403用于,接收用户输入的第二启动密码;或者接收终端生产商侧发送的第二启动密码;其中,第二启动密码由终端生产商侧在确认终端具有启动ADB调试权限时,根据随机码和MAC地址得到。
可选的,终端还包括判断模块,用于设置第二启动密码的使用次数,并判断第二启动密码的剩余使用次数是否大于零,其中,第二启动密码的剩余使用次数随着ADB调试启动次数的增多而减少;若是,则根据第二启动密码启动ADB调试;若否,则触发接收生成模块。
以上所述的是本发明的优选实施方式,应当指出对于本技术领域的普通人员来说,在不脱离本发明所述的原理前提下还可以作出若干改进和润饰,这些改进和润饰也在本发明的保护范围内。

Claims (10)

1.一种启动ADB调试的方法,其特征在于,所述方法包括:
接收一启动安卓调试桥ADB调试的指令,并根据所述指令生成一随机码;
根据所述随机码和终端的介质访问控制MAC地址生成第一启动密码;
接收第二启动密码,并将所述第二启动密码和第一启动密码进行匹配;
若所述第二启动密码和第一启动密码相匹配,则根据所述第二启动密码启动ADB调试。
2.根据权利要求1所述的方法,其特征在于,所述根据所述随机码和终端的介质访问控制MAC地址生成第一启动密码,包括:
根据第一预设算法,对所述随机码和MAC地址进行计算,得到所述第一启动密码。
3.根据权利要求2所述的方法,其特征在于,所述根据第一预设算法,对所述随机码和MAC地址进行计算,得到所述第一启动密码,包括:
将所述随机码、MAC地址和多个预设字符串常量进行组合,得到第一密码;
根据消息摘要算法第五版,对所述第一密码进行计算,得到第二密码;
根据安全散列算法SHA256,对所述第二密码进行计算,得到所述第一启动密码。
4.根据权利要求1所述的方法,其特征在于,接收第二启动密码包括:
接收用户输入的第二启动密码;或者
接收终端生产商侧发送的第二启动密码;其中,所述第二启动密码由终端生产商侧在确认终端具有启动ADB调试权限时,根据所述随机码和MAC地址得到。
5.根据权利要求1所述的方法,其特征在于,所述若所述第二启动密码和第一启动密码相匹配,则根据所述第二启动密码启动ADB调试之后,所述方法还包括:
设置所述第二启动密码的使用次数,并判断所述第二启动密码的剩余使用次数是否大于零,其中,所述第二启动密码的剩余使用次数随着ADB调试启动次数的增多而减少;
若是,则根据所述第二启动密码启动ADB调试;
若否,则进入接收一启动安卓调试桥ADB调试的指令,并根据所述指令生成一随机码的步骤。
6.一种终端,其特征在于,所述终端包括:
接收生成模块,用于接收一启动安卓调试桥ADB调试的指令,并根据所述指令生成一随机码;
生成模块,用于根据所述随机码和终端的介质访问控制MAC地址生成第一启动密码;
接收匹配模块,用于接收第二启动密码,并将所述第二启动密码和第一启动密码进行匹配;
启动模块,用于若所述第二启动密码和第一启动密码相匹配,则根据所述第二启动密码启动ADB调试。
7.根据权利要求6所述的终端,其特征在于,所述生成模块具体用于,根据第一预设算法,对所述随机码和MAC地址进行计算,得到所述第一启动密码。
8.根据权利要求7所述的终端,其特征在于,所述生成模块具体用于,将所述随机码、MAC地址和多个预设字符串常量进行组合,得到第一密码;根据消息摘要算法第五版,对所述第一密码进行计算,得到第二密码;根据安全散列算法SHA256,对所述第二密码进行计算,得到所述第一启动密码。
9.根据权利要求6所述的终端,其特征在于,所述接收匹配模块用于,接收用户输入的第二启动密码;或者接收终端生产商侧发送的第二启动密码;其中,所述第二启动密码由终端生产商侧在确认终端具有启动ADB调试权限时,根据所述随机码和MAC地址得到。
10.根据权利要求6所述的终端,其特征在于,所述终端还包括判断模块,用于设置所述第二启动密码的使用次数,并判断所述第二启动密码的剩余使用次数是否大于零,其中,所述第二启动密码的剩余使用次数随着ADB调试启动次数的增多而减少;若是,则根据所述第二启动密码启动ADB调试;若否,则触发所述接收生成模块。
CN201610330294.3A 2016-05-18 2016-05-18 一种启动adb调试的方法及终端 Pending CN107402876A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610330294.3A CN107402876A (zh) 2016-05-18 2016-05-18 一种启动adb调试的方法及终端
PCT/CN2017/084582 WO2017198155A1 (zh) 2016-05-18 2017-05-16 一种启动adb调试的方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610330294.3A CN107402876A (zh) 2016-05-18 2016-05-18 一种启动adb调试的方法及终端

Publications (1)

Publication Number Publication Date
CN107402876A true CN107402876A (zh) 2017-11-28

Family

ID=60325713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610330294.3A Pending CN107402876A (zh) 2016-05-18 2016-05-18 一种启动adb调试的方法及终端

Country Status (2)

Country Link
CN (1) CN107402876A (zh)
WO (1) WO2017198155A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109089252A (zh) * 2018-09-26 2018-12-25 广州高清视信数码科技股份有限公司 一种安卓智能设备的adb连接控制方法、系统和装置
CN110442398A (zh) * 2019-08-09 2019-11-12 四川虹美智能科技有限公司 一种adb工具启动方法、智能设备和系统
CN112818331A (zh) * 2021-01-20 2021-05-18 深圳市智微智能软件开发有限公司 一种adb工具加密控制方法、装置、设备及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711143A (zh) * 2018-12-11 2019-05-03 北京云测信息技术有限公司 一种基于adb识别Android设备的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1234081C (zh) * 2003-09-25 2005-12-28 联想(北京)有限公司 利用bios通过身份认证实现安全访问硬盘的方法
CN103440467A (zh) * 2013-08-30 2013-12-11 广东欧珀移动通信有限公司 利用adb连接控制移动终端的方法
CN104134026A (zh) * 2014-07-30 2014-11-05 广东欧珀移动通信有限公司 一种应用于移动终端的深度安全解锁方法及装置
US20150370680A1 (en) * 2014-06-20 2015-12-24 Halo-Digi Technology Co., Ltd. Method for transmitting human input event and electrical device
CN105227521A (zh) * 2014-06-09 2016-01-06 中兴通讯股份有限公司 通信终端及其安全管理方法、装置
CN105279460A (zh) * 2014-07-24 2016-01-27 中兴通讯股份有限公司 一种usb调试模式接口启动的方法、装置及终端

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9916475B2 (en) * 2014-08-11 2018-03-13 North Carolina State University Programmable interface for extending security of application-based operating system
CN104915607B (zh) * 2015-04-28 2018-02-09 武汉理工大学 一种基于移动终端的密码数据处理和交换方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1234081C (zh) * 2003-09-25 2005-12-28 联想(北京)有限公司 利用bios通过身份认证实现安全访问硬盘的方法
CN103440467A (zh) * 2013-08-30 2013-12-11 广东欧珀移动通信有限公司 利用adb连接控制移动终端的方法
CN105227521A (zh) * 2014-06-09 2016-01-06 中兴通讯股份有限公司 通信终端及其安全管理方法、装置
US20150370680A1 (en) * 2014-06-20 2015-12-24 Halo-Digi Technology Co., Ltd. Method for transmitting human input event and electrical device
CN105279460A (zh) * 2014-07-24 2016-01-27 中兴通讯股份有限公司 一种usb调试模式接口启动的方法、装置及终端
CN104134026A (zh) * 2014-07-30 2014-11-05 广东欧珀移动通信有限公司 一种应用于移动终端的深度安全解锁方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109089252A (zh) * 2018-09-26 2018-12-25 广州高清视信数码科技股份有限公司 一种安卓智能设备的adb连接控制方法、系统和装置
CN110442398A (zh) * 2019-08-09 2019-11-12 四川虹美智能科技有限公司 一种adb工具启动方法、智能设备和系统
CN110442398B (zh) * 2019-08-09 2022-11-29 四川虹美智能科技有限公司 一种adb工具启动方法、智能设备和系统
CN112818331A (zh) * 2021-01-20 2021-05-18 深圳市智微智能软件开发有限公司 一种adb工具加密控制方法、装置、设备及存储介质

Also Published As

Publication number Publication date
WO2017198155A1 (zh) 2017-11-23

Similar Documents

Publication Publication Date Title
CN106775716B (zh) 一种基于度量机制的可信plc启动方法
CN103679005B (zh) 启用安全电子控制单元的开发模式的方法
CN107402876A (zh) 一种启动adb调试的方法及终端
CN108140093A (zh) 使用用于设备的硬件信任根来迁移秘密
CN107885995A (zh) 小程序的安全扫描方法、装置以及电子设备
CN107743115B (zh) 一种终端应用的身份认证方法、装置和系统
CN109634615B (zh) 应用安装包的发布方法、验证方法和装置
CN113179240B (zh) 密钥保护方法、装置、设备及存储介质
US10740491B2 (en) Method and device for verifying instructions of diagnostic equipment, and lower computer
CN112507326B (zh) 基于sm3杂凑算法的密码信息加密方法、装置以及计算机设备
CN112231702B (zh) 应用保护方法、装置、设备及介质
CN112528257A (zh) 安全调试方法、装置、电子设备及存储介质
CN110046514B (zh) 调试数据保护方法、装置、服务器及存储介质
CN110837644B (zh) 一种系统渗透测试方法、装置及终端设备
CN107181733A (zh) 一种登录验证方法及装置
CN104504347A (zh) 一种数据一致性匹配处理方法和设备
EP4047493A1 (en) Software integrity protection and verification method, and device
CN105653902B (zh) 软件注册方法和装置,注册码生成方法和装置
CN104378388A (zh) 可执行文件运行控制方法及装置
CN102957673A (zh) 一种信息的处理方法、设备和系统
CN110069415B (zh) 用于软件测试过程中的软件完整性校验及软件测试方法
CN102622251A (zh) 导航软件升级管理的方法及服务器
CN101795268B (zh) 一种增强用户安全模型安全性的方法和装置
CN111344996B (zh) 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
CN107403103B (zh) 文件解密方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171128

RJ01 Rejection of invention patent application after publication