CN109474924A - 一种锁网文件的恢复方法、装置、计算机设备及存储介质 - Google Patents

一种锁网文件的恢复方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN109474924A
CN109474924A CN201710800057.3A CN201710800057A CN109474924A CN 109474924 A CN109474924 A CN 109474924A CN 201710800057 A CN201710800057 A CN 201710800057A CN 109474924 A CN109474924 A CN 109474924A
Authority
CN
China
Prior art keywords
network file
lock network
terminal
server
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201710800057.3A
Other languages
English (en)
Inventor
周凡
罗虹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201710800057.3A priority Critical patent/CN109474924A/zh
Publication of CN109474924A publication Critical patent/CN109474924A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种锁网文件的恢复方法、装置、计算机设备及存储介质,方法包括:在预设的锁网文件恢复条件被触发时,向服务器上报终端的终端信息及向服务器上报终端的锁网文件的签名信息;当接收到服务器下发的锁网文件恢复指示信息时,依据指示信息,下载服务器下发的锁网文件数据恢复升级包,以进行数据恢复。通过本发明的方法、装置、计算机设备及存储介质,在检测到终端的锁网文件被篡改后可以对锁网文件进行恢复以达到防止逃网的目的,而且,该锁网文件的恢复过程是直接重新安装该锁网文件,使得该恢复过程较为安全可靠,简单易行。

Description

一种锁网文件的恢复方法、装置、计算机设备及存储介质
技术领域
本发明涉及移动通信技术,尤其涉及一种锁网文件的恢复方法、装置、计算机设备及存储介质。
背景技术
随着移动通信技术的成熟和广泛商用,运营商之前的竞争也日趋激烈。运营商定制的项目也非常普遍,即终端制造商为运营商开发专门的定制移动终端,运营商推出优惠套餐加终端的方式进行销售,从而达到互利的目的。这种定制的移动终端普通具有锁网机制,即定制终端只能工作在特定的网络下,只能插特定运营商的SIM卡才能正常使用,否则终端不可用。但是,为了谋取非法利益,黑客甚至网上可以找到破解的方法,一般都是通过先对手机进行root,然后想方设法修改锁网文件进行解锁达到逃网的目的。这严重损害了运营商和终端制造商的合法利益。
鉴于此,本发明所要解决的技术问题在于提供一种锁网文件的恢复机制。
发明内容
本发明的主要目的在于提出一种锁网文件的恢复方法、装置、计算机设备及存储介质,旨在解决上述技术问题。
根据本发明的一个方面,提供了一种锁网文件的恢复方法,应用于终端侧,所述方法包括:
在预设的锁网文件恢复条件被触发时,向服务器上报终端的终端信息及向所述服务器上报所述终端的锁网文件的签名信息;
当接收到服务器下发的锁网文件恢复指示信息时,依据所述指示信息,下载所述服务器下发的锁网文件数据恢复升级包,以进行数据恢复。
可选的,所述预设的锁网文件恢复条件被触发包括:已获取超级管理员权限。
可选的,向所述服务器上报终端的终端信息之前,还包括:
判断所述终端是否处于网络连接状态,在所述终端未处于网络连接状态的情况下,进行网络连接操作。
可选的,所述终端信息包括所述终端的设备型号及所述终端的设备识别码。
可选的,所述向服务器上报所述终端的锁网文件签名信息,包括:
当接收到所述服务器发送的所述签名信息的获取指令时,向所述服务器上报所述终端的锁网文件的签名信息。
根据本发明的第二个方面,提供了一种锁网文件的恢复方法,应用于服务器侧,其特征在于,所述方法包括:
依据所接收的终端上报的终端信息,判断接收的所述终端信息与预存的终端信息是否匹配;
在匹配的情况下,判断所述终端上报的锁网文件的签名信息与预存的锁网文件的签名信息是否相同;
在不相同的情况下,向所述终端下发锁网文件恢复指示信息,所述锁网文件恢复指示信息包括下载锁网文件数据恢复升级包的信息。
可选的,当匹配成功后,还包括:
向所述终端下发获取所述锁网文件的签名信息的获取指令;
接收所述终端上报的所述锁网文件的签名信息。
根据本发明的第三个方面,提供了一种锁网文件的恢复装置,基于终端侧,其特征在于,
触发模块,用于在预设的锁网文件恢复条件被触发时,向服务器上报终端的终端信息及向所述服务器上报所述终端的锁网文件签名信息;
恢复模块,用于当接收到服务器下发的锁网文件恢复指示信息时,依据所述指示信息,下载所述服务器下发的锁网文件数据恢复升级包,以恢复锁网文件。
可选的,所述预设的锁网文件恢复条件被触发包括:已获取超级管理员权限。
可选的,向服务器上报终端的终端信息之前,还包括:
联网单元,用于判断所述终端是否处于网络连接状态,在所述终端未处于网络连接状态的情况下,进行网络连接操作。
可选的,所述终端信息包括所述终端的设备型号及所述终端的设备识别码。
可选的,所述向服务器上报所述终端的锁网文件签名信息,包括:
签名信息上报单元,用于当接收到所述服务器发送的所述签名信息的获取指令时,向所述服务器上报所述终端的锁网文件的签名信息。
根据本发明的第四个方面,提供了一种锁网文件的恢复装置,基于服务器侧,其特征在于,所述装置包括:
匹配模块,用于依据所接收的终端上报的终端信息,判断接收的所述终端信息与预存的终端信息是否匹配;
判断模块,用于在匹配的情况下,判断所述终端上报的锁网文件的签名信息与预存的锁网文件的签名信息是否相同;
下载模块,用于在不相同的情况下,向所述终端下发锁网文件恢复指示信息,所述锁网文件恢复指示信息包括下载锁网文件数据恢复升级包的信息。
可选的,当匹配成功后,还包括:
获取单元,用于向所述终端下发获取所述锁网文件的签名信息的获取指令;
接收单元,用于接收所述终端上报的所述锁网文件的签名信息。
根据本发明的第五个方面,提供了一种计算机设备,其特征在于,包括处理器和存储器;
所述存储器用于存储计算机指令,所述处理器用于运行所述存储器存储的计算机指令,以实现上述的一种锁网文件的恢复方法。
根据本发明的第六个方面,提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的一种锁网文件的恢复方法。
根据本发明的第七个方面,提供了一种计算机设备,其特征在于,包括处理器和存储器;
所述存储器用于存储计算机指令,所述处理器用于运行所述存储器存储的计算机指令,以实现上述的一种锁网文件的恢复方法。
根据本发明的第八个方面,提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的一种锁网文件的恢复方法。
本发明有益效果如下:通过本发明一种锁网文件的恢复方法、装置、计算机设备及存储介质,在检测到终端的锁网文件被篡改后可以对锁网文件进行恢复以达到防止逃网的目的,而且,该锁网文件的恢复过程是直接重新安装该锁网文件,使得该恢复过程较为安全可靠,简单易行。
附图说明
图1为本发明第一实施例的流程框图;
图2为本发明第二实施例的流程框图;
图3为本发明第三实施例的流程框图;
图4为本发明第四实施例的流程框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant, PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
为了便于对本发明实施例的理解,下面通过几个具体实施例对本发明的实施过程进行详细的阐述。
在本发明第一实施例中,提供了一种锁网文件的恢复方法,其应用于终端侧,
S1:在预设的锁网文件恢复条件被触发时,向服务器上报终端的终端信息及向所述服务器上报所述终端的锁网文件签名信息;
S2:当接收到服务器下发的锁网文件恢复指示信息时,依据所述指示信息,下载所述服务器下发的锁网文件数据恢复升级包,以进行数据恢复。
通过上述技术方案,本发明第一实施例在检测到终端的锁网文件被篡改后可以对锁网文件进行恢复以达到防止逃网的目的,而且,该锁网文件的恢复过程是直接重新安装该锁网文件,使得该恢复过程较为安全可靠,简单易行。
需要说明的是:在本发明中所记载的技术方案实施需要具有以下前提:需要提前将由终端信息、锁网文件以及锁网文件的签名信息生成的锁网文件数据恢复升级包进行保存,如:在该终端出厂时就将这些信息上传至服务器并保存。而该终端信息用于终端与服务器之间的鉴权,且该终端包括该终端的设备型号及终端的设备识别码。
锁网文件的作用:设有锁网文件的终端只能工作在与锁网文件对应的特定的网络下,而且,也只能插入该锁网文件对应的特定运营商的SIM卡,才能使得该终端正常使用,否则终端不可用。
基于该前提,对本发明第一实施例提供的一种锁网文件的恢复方法进行详述,其应用于终端侧,该方法包括:
S1:在预设的锁网文件恢复条件被触发时,向服务器上报终端的终端信息及向所述服务器上报所述终端的锁网文件签名信息;
终端需要先判断其预设的锁网文件恢复条件是否被触发;具体的,即判断锁网参数是否被修改。在本实施例中,通过检测该终端是否已获取超级管理员权限以检测该终端是否触发其预设的锁网文件恢复条件。当然,在本实施例中,判断其预设的锁网文件恢复条件是否被触发的实现方式包括但并不限于检测终端是否已获取超级管理员权限。其中,检测时机可以为终端开机时或者插SIM 卡时。
在确定终端已触发预设的锁网文件恢复条件时,需要向服务器上报终端的终端信息及锁网文件的签名信息。在上报终端信息的步骤之前,还需检测该终端是否处于网络连接状态。如果该终端已处于网络连接状态,就可以直接进行该上报步骤。但是,如果该终端未处于网络连接状态时,就需要对该终端进行网络连接操作。该网络连接操作包括:该终端首先检测是否有可用的网络及是否已记忆该网络的账号和密码,如果有,就直接连接该网络,当然,该网络可以为无线网络。如果没有网络,就直接打开该终端的数据连接,以完成网络连接。
在保证该终端处于网络连接状态后,该终端就可以向服务器上报终端的终端信息及锁网文件的签名信息。
在本实施例中,需要先上报终端的终端信息至服务器以进行鉴权,在鉴权通过后,该终端响应接收到的所述服务器发送的所述签名信息的获取指令,以向所述服务器上报所述终端的锁网文件的签名信息。
S2:当接收到服务器下发的锁网文件恢复指示信息时,依据所述指示信息,下载所述服务器下发的锁网文件数据恢复升级包,以进行数据恢复。
服务器响应接收到终端上报的终端信息及签名信息以向终端下发锁网文件恢复指示信息,当接收到服务器下发的锁网文件恢复指示信息时,终端依据所述指示信息,终端获得锁网文件数据恢复升级包,该锁网文件数据恢复升级包包括锁网文件数据恢复升级包的下载地址URL及大小信息。然后,终端下载该锁网文件数据恢复升级包,下载完成后,终端并不提示用户而是在后台静默安装该锁网文件数据恢复升级包,在安装完成后,重启该终端,以恢复锁网文件,使得锁网数据恢复。
通过上述技术方案,本发明第一实施例在检测到终端的锁网文件被篡改后可以对锁网文件进行恢复以达到防止逃网的目的,而且,该锁网文件的恢复过程是直接重新安装该锁网文件,使得该恢复过程较为安全可靠,简单易行。
基于上述前提,本发明提出了第二实施例,本发明第二实施例提供了一种锁网文件的恢复方法进行详述,其应用于服务器侧,该方法包括:
S11:依据所接收的终端上报的终端信息,判断接收的所述终端信息与预存的终端信息是否匹配;
服务器接收终端上报的终端信息,然后通过该接收的终端信息与服务器预存的终端信息进行匹配,依次来实现服务器与终端之间的相互鉴权。
S12:在匹配的情况下,判断所述终端上报的锁网文件的签名信息与预存的锁网文件的签名信息是否相同;
如果所接收的终端信息与服务器预存的终端信息成功匹配的情况下,服务器与终端之间就成功的完成了鉴权。然后,服务器就可以判断其预存的锁网文件的签名信息与所接收的锁网文件的签名信息是否相同。
此外,当确定所接收的终端信息与服务器预存的终端信息成功匹配后,服务器还可向所述终端下发获取所述锁网文件的签名信息的获取指令,终端依据该获取指令,就会向服务器上报锁网文件的签名信息,从而使得服务器可以接收所述终端上报的所述锁网文件的签名信息。然后,才可进行上述的判断接收的所述终端信息与预存的终端信息是否匹配。
S13:在不相同的情况下,向所述终端下发锁网文件恢复指示信息,所述锁网文件恢复指示信息中包括下载锁网文件数据恢复升级包的信息。
在服务器确定其预存的锁网文件的签名信息与所接收的锁网文件的签名信息相同的情况下,服务器向终端下发锁网文件恢复指示信息,所述锁网文件恢复指示信息中包括下载锁网文件数据恢复升级包的信息。终端依据锁网文件数据恢复升级包的信息就可以完成锁网文件的恢复。
通过上述技术方案,本发明第二实施例在检测到终端的锁网文件被篡改后可以对锁网文件进行恢复以达到防止逃网的目的,而且,该锁网文件的恢复过程是直接重新安装该锁网文件,使得该恢复过程较为安全可靠,简单易行。
为了更好说明本实施例所述方法的实施过程,在第一实施例及第二实施例的基础上,结合两个具体应用场景示例,对本实施例所述方法进行说明。
应用场景一:
以一款LG手机被非法解锁为例:黑客首先利用kingroot工具对手机进行获取超级管理员权限操作(即root),安装ES file explorer应用,该应用拷贝两个 node.***文件到AP侧指定目录下替换原始的锁网文件,以达到解锁目的。通过本发明所记述的技术方案,服务器预先保存有锁网文件数据恢复升级包,该锁网文件数据恢复升级包包括该手机的设备型号、设备识别码、原始锁网文件 (node.***)对应的签名信息及原始锁网文件。故在检测到手机已被root后,手机进行联网检测及联网操作,联网成功后,终端率先发起DM会话,终端向服务器上报手机的设备型号、设备识别码,(如果已处于网络连接状态,终端向服务器直接上报手机设备型号、设备识别码),以使得服务器和客户端相互鉴权。鉴权通过后,终端将手机中当前锁网文件(node.***)的签名信息发送给服务器,服务器将其与存放的锁网文件(node.***)的签名信息进行比对。如果签名信息不一样,服务器就下发包含有锁网文件数据恢复升级包的下载地址URL和升级包大小的DD文件,终端获取到下载地址URL后进行后台下载,下载完成后校验并静默安装,安装完成后,重启手机,恢复锁网文件及锁网数据。
应用场景二:
以一款ZTE sprint手机为例:包括有锁网文件的锁网信息是直接在sprint服务器配置的。配置完成并发布后,服务器将锁网信息以wap push的形式下发, OMA DM申请有nv读写的权限,DM接收到锁网消息后会通过反射的方法调用接口setLteSimLock(),往下调用到writeSimLockStatus()对锁网参数的nv值进行写入操作,其他应用没有权限去进行此操作。ZTE Sprint手机锁网信息保存在 modem侧的EFS文件系统里,虽然手机root后无法通过安装AP侧应用ES file explorer直接访问和修改该文件系统里的锁网文件,但是root后,其它应用没有权限的限制,通过反射调用接口等其它方法依然可以达到最终修改锁网参数nv 的目的。本发明针对这种方式的非法篡改依然适用。预先将该ZTE手机型号、设备识别码、modem侧EFS文件系统里对应的锁网文件的签名信息、锁网文件生成的升级包存放到sprint服务器上,在服务器上配置锁网参数并发布,手机第一次开机,锁网参数生效。在检测到手机开机或者插卡,检测手机是否被root,检测到手机被root后,手机检测是否已联网,若没有联网,则进行自动联网操作:即先检测是否有之前保存过的wfii账号和密码可用,若wifi可用,则直接连接 wifi,否则直接打开数据连接;联网成功后,计算手机当前锁网文件对应的MD5 值,客服端先发起DM会话,将终端设备号、设备识别码发送给服务器,服务器和客服端相互鉴权,鉴权通过,终端将当前锁网文件MD5值发送给服务器,服务器将其与存放的签名信息比对,若不相同,服务器给终端下发包含有锁网文件恢复升级包地址和大小的DD文件,客户端获取到锁网文件恢复升级包下载地址URL,客户端进行后台下载,校验并安装,手机重启,锁网文件恢复。
综上应用场景一和二,终端锁网文件存储的方法不一样,黑客破解的方案也不一样,但是破解的方案都是通过先将手机root以非法修改锁网文件来达到逃网的目的。而本发明在检测到终端的锁网文件被篡改后都可以对锁网文件进行恢复以达到防止逃网的目的,而且,该锁网文件的恢复过程是直接重新安装该锁网文件,使得该恢复过程较为安全可靠,简单易行。
在本发明第三实施例中,提供了一种锁网文件的恢复装置,其应用于终端侧,该装置包括:
触发模块,用于在预设的锁网文件恢复条件被触发时,向服务器上报终端的终端信息及向所述服务器上报所述终端的锁网文件签名信息;
恢复模块,用于当接收到服务器下发的锁网文件恢复指示信息时,依据所述指示信息,下载所述服务器下发的锁网文件数据恢复升级包,以恢复锁网文件。
通过上述技术方案,本发明第三实施例在检测到终端的锁网文件被篡改后,通过触发模块向服务器上报终端的终端信息及向所述服务器上报所述终端的锁网文件签名信息,然后通过恢复模块对锁网文件进行恢复以达到防止逃网的目的,而且,该锁网文件的恢复过程是直接重新安装该锁网文件,使得该恢复过程较为安全可靠,简单易行。
可选的,所述预设的锁网文件恢复条件被触发包括:已获取超级管理员权限。
可选的,向服务器上报终端的终端信息之前,还包括:
联网单元,用于判断所述终端是否处于网络连接状态,在所述终端未处于网络连接状态的情况下,进行网络连接操作。
可选的,所述下载所述服务器下发的锁网文件恢复文件包,包括:
恢复单元,用于下载并安装所述锁网文件数据恢复升级包,并后台安装所述锁网文件。
可选的,所述终端信息包括所述终端的设备型号及所述终端的设备识别码。
可选的,所述向服务器上报所述终端的锁网文件签名信息,包括:
签名信息上报单元,用于当接收到所述服务器发送的所述签名信息的获取指令时,向所述服务器上报所述终端的锁网文件的签名信息。
在本发明第四实施例中,提供了一种锁网文件的恢复装置,其应用于终端侧,该装置包括:
匹配模块,用于依据所接收的终端上报的终端信息,判断接收的所述终端信息与预存的终端信息是否匹配;
判断模块,用于在匹配的情况下,判断所述终端上报的锁网文件的签名信息与预存的锁网文件的签名信息是否相同;
下载模块,用于在不相同的情况下,向所述终端下发锁网文件恢复指示信息;所述锁网文件恢复指示信息中包括下载锁网文件数据恢复升级包的信息。
可选的,当匹配成功后,还包括:
获取单元,用于向所述终端下发获取所述锁网文件的签名信息的获取指令;
接收单元,用于接收所述终端上报的所述锁网文件的签名信息。
通过上述技术方案,本发明第三实施例在检测到终端的锁网文件被篡改后,通过匹配模块完成终端与服务器的鉴权工作,在鉴权完成后,通过判断模块所述终端上报的锁网文件的签名信息与预存的锁网文件的签名信息是否相同,在不相同的情况下,通过下载模块,向所述终端下发锁网文件恢复指示信息;所述锁网文件恢复指示信息中包括下载锁网文件数据恢复升级包的信息,以实现对锁网文件进行恢复以达到防止逃网的目的,而且,该锁网文件的恢复过程是直接重新安装该锁网文件,使得该恢复过程较为安全可靠,简单易行。
本发明第五实施例提供了一种计算机设备,其基于终端侧,包括处理器和存储器;所述存储器用于存储计算机指令,所述处理器用于运行所述存储器存储的计算机指令,以实现上述的一种锁网文件的恢复方法。
由于在第一实施例中已经对一种锁网文件的恢复方法进行了详细说明,所以在本实施例中不对该方法的实施过程进行重复阐述。
本发明第六实施例提供了一种计算机可读存储介质,其基于终端侧,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的一种锁网文件的恢复方法。
由于在第一实施例中已经对一种锁网文件的恢复方法进行了详细说明,所以在本实施例中不对该方法的实施过程进行重复阐述。
本发明第七实施例提供了一种计算机设备,其基于服务器侧,包括处理器和存储器;所述存储器用于存储计算机指令,所述处理器用于运行所述存储器存储的计算机指令,以实现上述的一种锁网文件的恢复方法。
由于在第二实施例中已经对一种锁网文件的恢复方法进行了详细说明,所以在本实施例中不对该方法的实施过程进行重复阐述。
本发明第八实施例提供了一种计算机可读存储介质,其基于服务器侧,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的一种锁网文件的恢复方法。
由于在第二实施例中已经对一种锁网文件的恢复方法进行了详细说明,所以在本实施例中不对该方法的实施过程进行重复阐述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (18)

1.一种锁网文件的恢复方法,应用于终端侧,其特征在于,所述方法包括:
在预设的锁网文件恢复条件被触发时,向服务器上报终端的终端信息及向所述服务器上报所述终端的锁网文件的签名信息;
当接收到服务器下发的锁网文件恢复指示信息时,依据所述指示信息,下载所述服务器下发的锁网文件数据恢复升级包,以进行数据恢复。
2.根据权利要求1所述的方法,其特征在于,所述预设的锁网文件恢复条件被触发包括:已获取超级管理员权限。
3.根据权利要求1所述的方法,其特征在于,向所述服务器上报终端的终端信息之前,还包括:
判断所述终端是否处于网络连接状态,在所述终端未处于网络连接状态的情况下,进行网络连接操作。
4.根据权利要求1所述的方法,其特征在于,所述终端信息包括所述终端的设备型号及所述终端的设备识别码。
5.根据权利要求1所述的方法,其特征在于,所述向服务器上报所述终端的锁网文件签名信息,包括:
当接收到所述服务器发送的所述签名信息的获取指令时,向所述服务器上报所述终端的锁网文件的签名信息。
6.一种锁网文件的恢复方法,应用于服务器侧,其特征在于,所述方法包括:
依据所接收的终端上报的终端信息,判断接收的所述终端信息与预存的终端信息是否匹配;
在匹配的情况下,判断所述终端上报的锁网文件的签名信息与预存的锁网文件的签名信息是否相同;
在不相同的情况下,向所述终端下发锁网文件恢复指示信息,所述锁网文件恢复指示信息包括下载锁网文件数据恢复升级包的信息。
7.根据权利要求6所述的方法,其特征在于,当匹配成功后,还包括:
向所述终端下发获取所述锁网文件的签名信息的获取指令;
接收所述终端上报的所述锁网文件的签名信息。
8.一种锁网文件的恢复装置,基于终端侧,其特征在于,
触发模块,用于在预设的锁网文件恢复条件被触发时,向服务器上报终端的终端信息及向所述服务器上报所述终端的锁网文件签名信息;
恢复模块,用于当接收到服务器下发的锁网文件恢复指示信息时,依据所述指示信息,下载所述服务器下发的锁网文件数据恢复升级包,以恢复锁网文件。
9.根据权利要求8所述的装置,其特征在于,所述预设的锁网文件恢复条件被触发包括:已获取超级管理员权限。
10.根据权利要求8所述的装置,其特征在于,向服务器上报终端的终端信息之前,还包括:
联网单元,用于判断所述终端是否处于网络连接状态,在所述终端未处于网络连接状态的情况下,进行网络连接操作。
11.根据权利要求8所述的装置,其特征在于,所述终端信息包括所述终端的设备型号及所述终端的设备识别码。
12.根据权利要求8所述的装置,其特征在于,所述向服务器上报所述终端的锁网文件签名信息,包括:
签名信息上报单元,用于当接收到所述服务器发送的所述签名信息的获取指令时,向所述服务器上报所述终端的锁网文件的签名信息。
13.一种锁网文件的恢复装置,基于服务器侧,其特征在于,所述装置包括:
匹配模块,用于依据所接收的终端上报的终端信息,判断接收的所述终端信息与预存的终端信息是否匹配;
判断模块,用于在匹配的情况下,判断所述终端上报的锁网文件的签名信息与预存的锁网文件的签名信息是否相同;
下载模块,用于在不相同的情况下,向所述终端下发锁网文件恢复指示信息,所述锁网文件恢复指示信息包括下载锁网文件数据恢复升级包的信息。
14.根据权利要求13所述的装置,其特征在于,当匹配成功后,还包括:
获取单元,用于向所述终端下发获取所述锁网文件的签名信息的获取指令;
接收单元,用于接收所述终端上报的所述锁网文件的签名信息。
15.一种计算机设备,其特征在于,包括处理器和存储器;
所述存储器用于存储计算机指令,所述处理器用于运行所述存储器存储的计算机指令,以实现权利要求1至5中任一项所述的一种锁网文件的恢复方法。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1至5中任一项所述的一种锁网文件的恢复方法。
17.一种计算机设备,其特征在于,包括处理器和存储器;
所述存储器用于存储计算机指令,所述处理器用于运行所述存储器存储的计算机指令,以实现权利要求6至7中任一项所述的一种锁网文件的恢复方法。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求6至7中任一项所述的一种锁网文件的恢复方法。
CN201710800057.3A 2017-09-07 2017-09-07 一种锁网文件的恢复方法、装置、计算机设备及存储介质 Withdrawn CN109474924A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710800057.3A CN109474924A (zh) 2017-09-07 2017-09-07 一种锁网文件的恢复方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710800057.3A CN109474924A (zh) 2017-09-07 2017-09-07 一种锁网文件的恢复方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN109474924A true CN109474924A (zh) 2019-03-15

Family

ID=65657558

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710800057.3A Withdrawn CN109474924A (zh) 2017-09-07 2017-09-07 一种锁网文件的恢复方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN109474924A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111090894A (zh) * 2019-11-30 2020-05-01 惠州Tcl移动通信有限公司 一种锁卡数据重建的方法和装置
CN112073961A (zh) * 2020-09-08 2020-12-11 Oppo广东移动通信有限公司 Sim卡的状态更新方法及装置、终端及可读存储介质
CN113824779A (zh) * 2021-09-16 2021-12-21 杭州安恒信息安全技术有限公司 系统账号监控方法、系统、计算机及可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101466087A (zh) * 2007-12-20 2009-06-24 宁波萨基姆波导研发有限公司 一种分区计费的通信方法和其通信系统及定制终端
US8296599B1 (en) * 2009-06-30 2012-10-23 Symantec Corporation System and method for implementing clustered network file system lock management
CN103401844A (zh) * 2013-07-12 2013-11-20 天地融科技股份有限公司 操作请求的处理方法及系统
CN103530559A (zh) * 2013-09-27 2014-01-22 北京理工大学 一种Android系统的完整性保护系统
US20140282585A1 (en) * 2013-03-13 2014-09-18 Barracuda Networks, Inc. Organizing File Events by Their Hierarchical Paths for Multi-Threaded Synch and Parallel Access System, Apparatus, and Method of Operation
CN105912937A (zh) * 2016-04-28 2016-08-31 宇龙计算机通信科技(深圳)有限公司 一种Root检测处理的方法、装置以及终端
CN106446693A (zh) * 2016-12-06 2017-02-22 广东欧珀移动通信有限公司 移动终端的修复方法、装置、计算机可读存储介质和设备
CN107105082A (zh) * 2016-02-23 2017-08-29 中兴通讯股份有限公司 一种终端解除锁网的方法、开机的方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101466087A (zh) * 2007-12-20 2009-06-24 宁波萨基姆波导研发有限公司 一种分区计费的通信方法和其通信系统及定制终端
US8296599B1 (en) * 2009-06-30 2012-10-23 Symantec Corporation System and method for implementing clustered network file system lock management
US20140282585A1 (en) * 2013-03-13 2014-09-18 Barracuda Networks, Inc. Organizing File Events by Their Hierarchical Paths for Multi-Threaded Synch and Parallel Access System, Apparatus, and Method of Operation
CN103401844A (zh) * 2013-07-12 2013-11-20 天地融科技股份有限公司 操作请求的处理方法及系统
CN103530559A (zh) * 2013-09-27 2014-01-22 北京理工大学 一种Android系统的完整性保护系统
CN107105082A (zh) * 2016-02-23 2017-08-29 中兴通讯股份有限公司 一种终端解除锁网的方法、开机的方法及装置
CN105912937A (zh) * 2016-04-28 2016-08-31 宇龙计算机通信科技(深圳)有限公司 一种Root检测处理的方法、装置以及终端
CN106446693A (zh) * 2016-12-06 2017-02-22 广东欧珀移动通信有限公司 移动终端的修复方法、装置、计算机可读存储介质和设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111090894A (zh) * 2019-11-30 2020-05-01 惠州Tcl移动通信有限公司 一种锁卡数据重建的方法和装置
CN111090894B (zh) * 2019-11-30 2022-04-22 惠州Tcl移动通信有限公司 一种锁卡数据重建的方法和装置
CN112073961A (zh) * 2020-09-08 2020-12-11 Oppo广东移动通信有限公司 Sim卡的状态更新方法及装置、终端及可读存储介质
CN112073961B (zh) * 2020-09-08 2023-07-04 Oppo广东移动通信有限公司 Sim卡的状态更新方法及装置、终端及可读存储介质
CN113824779A (zh) * 2021-09-16 2021-12-21 杭州安恒信息安全技术有限公司 系统账号监控方法、系统、计算机及可读存储介质

Similar Documents

Publication Publication Date Title
CN103207969B (zh) 检测Android恶意软件的装置以及方法
CN103744686B (zh) 智能终端中应用安装的控制方法和系统
JP5518829B2 (ja) 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
CN104573435A (zh) 用于终端权限管理的方法和终端
CN104199657B (zh) 开放平台的调用方法及装置
JP2015092374A (ja) 無線装置上のファームウェア照合を管理するための装置および方法
JP2015092374A5 (zh)
Jansen et al. Guidelines on cell phone and PDA security
JP2012084159A5 (zh)
JP2008547092A5 (zh)
US11403633B2 (en) Method for sending digital information
CN104715183A (zh) 一种虚拟机运行时的可信验证方法和设备
CN104268756B (zh) 移动支付方法和系统
CN109474924A (zh) 一种锁网文件的恢复方法、装置、计算机设备及存储介质
CN106845181A (zh) 一种密码的获取方法及电子设备
CN106548065B (zh) 应用程序安装检测方法及装置
CA2539451A1 (en) Methods and apparatus for determining device integrity
EP1561301B1 (en) Software integrity test in a mobile telephone
CN107682376B (zh) 风控数据交互方法及装置
CN104462934B (zh) 一种信息处理方法及电子设备
US20120225692A1 (en) Control device and control method
CN109150852A (zh) 一种帐号安全登录方法、装置及系统
CN106203021A (zh) 一种多认证模式一体化的应用登录方法和系统
CN108322466A (zh) 基于Android的APK的验证方法、服务器及可读存储介质
CN101854357B (zh) 网络认证监控方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20190315

WW01 Invention patent application withdrawn after publication