CN110135858A - 设备防伪与激活的方法及装置 - Google Patents
设备防伪与激活的方法及装置 Download PDFInfo
- Publication number
- CN110135858A CN110135858A CN201910272797.3A CN201910272797A CN110135858A CN 110135858 A CN110135858 A CN 110135858A CN 201910272797 A CN201910272797 A CN 201910272797A CN 110135858 A CN110135858 A CN 110135858A
- Authority
- CN
- China
- Prior art keywords
- equipment
- activation
- cloud server
- code
- networking module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004913 activation Effects 0.000 title claims abstract description 78
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000005516 engineering process Methods 0.000 claims abstract description 11
- 230000003213 activating effect Effects 0.000 claims abstract description 4
- 230000006855 networking Effects 0.000 claims description 45
- 230000007246 mechanism Effects 0.000 claims description 12
- 239000011800 void material Substances 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Marketing (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及一种设备防伪与激活的方法,包括以下步骤:S1.使用移动终端扫描设备上的标识码,获取设备的标识信息,将标识信息发送到云服务端;S2.云服务端接收标识信息后,对设备的真伪及是否被激活过进行检验,并将相应校验结果返回至移动终端;S3.若步骤S2中设备的校验结果为真品且未被激活过,则移动终端向云服务端触发激活动作;S4.云服务端根据设备的标识码生成激活码,并将激活码发送至设备,设备接收到激活码后进行设备的解锁,完成设备的激活。本发明能够有效防备防伪与激活的方法技术被其他厂家抄袭,避免能够应用本发明提供的方法对山寨产品进行激活的情况。规避了技术泄漏的风险。
Description
技术领域
本发明涉及电子设备技术领域,更具体地,涉及一种设备防伪与激活的方法及装置。
背景技术
目前,市场上充斥着大量模仿一线品牌厂家产品的山寨产品,这些山寨产品在外观上跟正规产品具有极高的相似度,让消费者难辨真假。山寨产品不论用料质量、使用寿命、节能省电都不可能与正规产品相媲美,其品质较低,因而会对品牌厂家的声誉和效益造成很大的影响,消费者使用时也会存在安全隐患。
因而为了保护品牌厂家的利益以及消费者的权益,对品牌厂家产品进行防伪处理必不可少。
发明内容
本发明的发明目的在于提供一种有效的、不易被反编译偷窃仿制的设备防伪与激活的方法。
为实现以上发明目的,采用的技术方案是:
设备防伪与激活的方法,包括以下步骤:
S1.使用移动终端扫描设备上的标识码,获取设备的标识信息,将标识信息发送到云服务端;
S2.云服务端接收标识信息后,对设备的真伪及是否被激活过进行检验,并将相应校验结果返回至移动终端;
S3.若步骤S2中设备的校验结果为真品且未被激活过,则移动终端向云服务端触发激活动作;
S4.云服务端根据设备的标识码生成激活码,并将激活码发送至设备,设备接收到激活码后进行设备的解锁,完成设备的激活。
上述方案中,对设备的真伪及是否被激活过进行检验、生成激活码这些关键的步骤都是在云服务端完成的,能够有效防备防伪与激活的方法技术被其他厂家抄袭,避免能够应用本发明提供的方法对山寨产品进行激活的情况。规避了技术泄漏的风险。
优选地,所述设备包括主控单元及与之连接的NB-IOT联网模块,主控单元通过NB-IOT联网模块使用WebSocket技术与云服务端连接,通过主控单元进行设备的解锁,完成设备的激活。方法使用了NB-IOT联网模块,该模块主要特点是广覆盖、低功耗、低成本、大连接。这种模块能够在远距离通讯能力支持大规模物联网部署。
优选地,所述NB-IOT联网模块建立心跳机制,该心跳机制每隔一定时间向云服务端发送心跳和GPS定位信息,告知云服务端设备处于存活状态;云服务端接收到NB-IOT联网模块的心跳信息后回调信息告知NB-IOT联网模块云服务端处于存活状态。
优选地,所述NB-IOT联网模块通过UART接口/TTL接口与主控单元连接。
优选地,所述NB-IOT联网模块建立心跳机制,该心跳机制每隔一定时间向主控单元发送心跳信息,告知NB-IOT联网模块处于存活状态;主控单元接收到NB-IOT联网模块的心跳信息后回调信息告知NB-IOT联网模块主控单元处于存活状态。
优选地,所述步骤S3触发激活动作后,移动终端将自身的定位信息上传至云服务端;云服务端检查设备是否处于存活状态,若设备处于非存活状态则向移动终端下发激活动作无效的命令;若设备处于存活状态则根据设备的定位信息、移动终端的定位信息计算两者之间的距离,若计算的距离大于设定的阈值,则云服务器向移动终端下发激活动作无效的命令;若计算的距离小于设定的阈值,则执行步骤S4。
优选地,所述步骤S4中,NB-IOT联网模块接收到激活码后先对激活码的真实有效进行校验,校验通过后NB-IOT联网模块发送激活成功指令到主控单元解锁设备,完成设备的激活,设备激活成功后主控单元再反馈信息到NB-IOT联网模块。
优选地,NB-IOT联网模块在激活码检验无效或接收到主控单元反馈的激活成功的信息后,将对应信息反馈到云服务端,云服务端再将相应信息传输至移动终端。
优选地,所述每台设备具有唯一的标识码,其通过条形码/二维码的形式呈现。
同时,本发明还通过了一种应用以上方法的系统,其具体的方案如下:
包括移动终端和云服务端;
其中移动终端用于扫描设备上的标识码,获取设备的标识信息,将标识信息发送到云服务端;云服务端接收标识信息后,对设备的真伪及是否被激活过进行检验,并将相应校验结果返回至移动终端;若设备的校验结果为真品且未被激活过,则移动终端向云服务端触发激活动作;云服务端根据设备的标识码生成激活码,并将激活码发送至设备,设备接收到激活码后进行设备的解锁,完成设备的激活。
与现有技术相比,本发明的有益效果是:
本发明提供的方法中,对设备的真伪及是否被激活过进行检验、生成激活码这些关键的步骤都是在云服务端完成的,能够有效防备防伪与激活的方法技术被其他厂家抄袭,避免能够应用本发明提供的方法对山寨产品进行激活的情况。规避了技术泄漏的风险。
附图说明
图1为方法的流程示意图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
以下结合附图和实施例对本发明做进一步的阐述。
实施例1
如图1所示,一种设备防伪与激活的方法,包括以下步骤:
S1.使用移动终端扫描设备上的标识码(如图1中的A110),获取设备的标识信息,将标识信息发送到云服务端(如图1中的A120);每台设备具有唯一的标识码,其通过条形码/二维码的形式呈现;其中移动终端内只有厂家开发的应用程序,其用于配合完成整个的方法过程;
S2.云服务端接收标识信息后,对设备的真伪及是否被激活过进行检验,并将相应校验结果返回至移动终端(如图1中的A130);
S3.若步骤S2中设备的校验结果为真品且未被激活过,则移动终端向云服务端触发激活动作;移动终端将自身的定位信息上传至云服务端(如图1中的A120);云服务端检查设备是否处于存活状态,若设备处于非存活状态则向移动终端下发激活动作无效的命令(如图1中的A130);若设备处于存活状态则根据设备的定位信息、移动终端的定位信息计算两者之间的距离,若计算的距离大于设定的阈值,设备与消费者不在同一区域,则云服务器向移动终端下发激活动作无效的命令(如图1中的A130);若计算的距离小于设定的阈值,设备与消费者在同一区域,则执行步骤S4。
S4.云服务端根据设备的标识码生成激活码,并将激活码发送至设备(如图1中的B210),设备接收到激活码后进行设备的解锁,完成设备的激活。
上述方案中,对设备的真伪及是否被激活过进行检验、生成激活码这些关键的步骤都是在云服务端完成的,能够有效防备防伪与激活的方法技术被其他厂家抄袭,避免能够应用本发明提供的方法对山寨产品进行激活的情况。规避了技术泄漏的风险。
作为一种优选的实施方式,本实施例中,所述设备包括主控单元及与之连接的NB-IOT联网模块,所述NB-IOT联网模块通过UART接口/TTL接口与主控单元连接,主控单元通过NB-IOT联网模块使用WebSocket技术与云服务端连接,通过主控单元进行设备的解锁,完成设备的激活。方法使用了NB-IOT联网模块,该模块主要特点是广覆盖、低功耗、低成本、大连接。这种模块能够在远距离通讯能力支持大规模物联网部署。
上述方案中,设备的标识码为NB-IOT联网模块的IMEI码,或者是由厂家自定义的S/N码或其它格式组成的编码。
作为一种优选的实施方式,本实施例中,NB-IOT联网模块建立第一心跳机制,该心跳机制每隔一定时间向云服务端发送心跳和GPS定位信息,告知云服务端设备处于存活状态(如图1中的B220);云服务端接收到NB-IOT联网模块的心跳信息后回调信息告知NB-IOT联网模块云服务端处于存活状态(如图1中的A210)。同时,NB-IOT联网模块也建立第二心跳机制,该心跳机制每隔一定时间向主控单元发送心跳信息,告知主控单元NB-IOT联网模块处于存活状态(如图1中的C320);主控单元接收到NB-IOT联网模块的心跳信息后回调信息告知NB-IOT联网模块主控单元处于存活状态(如图1中的C310)。
其中,主控单元在设备尚未被激活或接收不到NB-IOT联网模块发送的心跳信息这两种情况时,将设备锁定。当设备被成功激活并且主控单元能够接收到NB-IOT联网模块发送的心跳信息,主控单元解锁设备。
作为一种优选的实施方式,步骤S4中,NB-IOT联网模块接收到激活码后先对激活码的真实有效进行校验,校验通过后NB-IOT联网模块发送激活成功指令到主控单元解锁设备,完成设备的激活(如图1中的C320),设备激活成功后主控单元再反馈信息到NB-IOT联网模块(如图1中的C310)。NB-IOT联网模块在激活码检验无效或接收到主控单元反馈的激活成功的信息后,将对应信息反馈到云服务端(如图1中的B220),云服务端再将相应信息传输至移动终端(如图1中的A130)。
实施例2
本实施例提供了一种应用实施例1方法的系统,其包括移动终端和云服务端。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (10)
1.设备防伪与激活的方法,其特征在于:包括以下步骤:
S1.使用移动终端扫描设备上的标识码,获取设备的标识信息,将标识信息发送到云服务端;
S2.云服务端接收标识信息后,对设备的真伪及是否被激活过进行检验,并将相应校验结果返回至移动终端;
S3.若步骤S2中设备的校验结果为真品且未被激活过,则移动终端向云服务端触发激活动作;
S4.云服务端根据设备的标识码生成激活码,并将激活码发送至设备,设备接收到激活码后进行设备的解锁,完成设备的激活。
2.根据权利要求1所述的设备防伪与激活的方法,其特征在于:所述设备包括主控单元及与之连接的NB-IOT联网模块,主控单元通过NB-IOT联网模块使用WebSocket技术与云服务端连接,通过主控单元进行设备的解锁,完成设备的激活。
3.根据权利要求2所述的设备防伪与激活的方法,其特征在于:所述NB-IOT联网模块建立心跳机制,该心跳机制每隔一定时间向云服务端发送心跳和GPS定位信息,告知云服务端设备处于存活状态;云服务端接收到NB-IOT联网模块的心跳信息后回调信息告知NB-IOT联网模块云服务端处于存活状态。
4.根据权利要求2所述的设备防伪与激活的方法,其特征在于:所述NB-IOT联网模块通过UART接口/TTL接口与主控单元连接。
5.根据权利要求2所述的设备防伪与激活的方法,其特征在于:所述NB-IOT联网模块建立心跳机制,该心跳机制每隔一定时间向主控单元发送心跳信息,告知NB-IOT联网模块处于存活状态;主控单元接收到NB-IOT联网模块的心跳信息后回调信息告知NB-IOT联网模块主控单元处于存活状态。
6.根据权利要求1~5任一项所述的设备防伪与激活的方法,其特征在于:所述步骤S3触发激活动作后,移动终端将自身的定位信息上传至云服务端;云服务端检查设备是否处于存活状态,若设备处于非存活状态则向移动终端下发激活动作无效的命令;若设备处于存活状态则根据设备的定位信息、移动终端的定位信息计算两者之间的距离,若计算的距离大于设定的阈值,则云服务器向移动终端下发激活动作无效的命令;若计算的距离小于设定的阈值,则执行步骤S4。
7.根据权利要求2所述的设备防伪与激活的方法,其特征在于:所述步骤S4中,NB-IOT联网模块接收到激活码后先对激活码的真实有效进行校验,校验通过后NB-IOT联网模块发送激活成功指令到主控单元解锁设备,完成设备的激活,设备激活成功后主控单元再反馈信息到NB-IOT联网模块。
8.根据权利要求7所述的设备防伪与激活的方法,其特征在于:NB-IOT联网模块在激活码检验无效或接收到主控单元反馈的激活成功的信息后,将对应信息反馈到云服务端,云服务端再将相应信息传输至移动终端。
9.根据权利要求8所述的设备防伪与激活的方法,其特征在于:所述每台设备具有唯一的标识码,其通过条形码/二维码的形式呈现。
10.一种根据权利要求1~9任一项所述方法的装置,其特征在于:包括移动终端和云服务端;
其中移动终端用于扫描设备上的标识码,获取设备的标识信息,将标识信息发送到云服务端;云服务端接收标识信息后,对设备的真伪及是否被激活过进行检验,并将相应校验结果返回至移动终端;若设备的校验结果为真品且未被激活过,则移动终端向云服务端触发激活动作;云服务端根据设备的标识码生成激活码,并将激活码发送至设备,设备接收到激活码后进行设备的解锁,完成设备的激活。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910272797.3A CN110135858A (zh) | 2019-04-04 | 2019-04-04 | 设备防伪与激活的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910272797.3A CN110135858A (zh) | 2019-04-04 | 2019-04-04 | 设备防伪与激活的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110135858A true CN110135858A (zh) | 2019-08-16 |
Family
ID=67569454
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910272797.3A Pending CN110135858A (zh) | 2019-04-04 | 2019-04-04 | 设备防伪与激活的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110135858A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111011176A (zh) * | 2019-11-01 | 2020-04-17 | 凯通科技股份有限公司 | 一种高效节水智能灌溉系统 |
CN112381550A (zh) * | 2020-11-16 | 2021-02-19 | 深圳安吉尔饮水产业集团有限公司 | 一种滤芯防伪方法和滤芯防伪系统 |
CN113935744A (zh) * | 2020-06-29 | 2022-01-14 | 华为技术有限公司 | 一种设备防伪方法及装置 |
CN114677788A (zh) * | 2022-03-10 | 2022-06-28 | 广东好太太智能家居有限公司 | 一种设备激活方法、智能锁、移动终端及激活系统 |
TWI779291B (zh) * | 2019-09-26 | 2022-10-01 | 大陸商支付寶(杭州)信息技術有限公司 | 物聯網設備啟動方法、裝置及設備 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090140040A1 (en) * | 2007-12-04 | 2009-06-04 | Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. | Anti-fake identification system and method capable of automatically connecting to web address |
CN103886470A (zh) * | 2014-04-08 | 2014-06-25 | 香港物联网防伪集团有限公司 | 基于云服务器的商品防伪实现方法及系统 |
CN104850999A (zh) * | 2015-04-20 | 2015-08-19 | 中国农业大学 | 基于云技术与亿级加密二维码的商品真伪鉴别方法及系统 |
CN106295741A (zh) * | 2016-08-09 | 2017-01-04 | 中国科学院计算机网络信息中心 | 防伪方法和系统 |
CN107545637A (zh) * | 2017-09-13 | 2018-01-05 | 广东亚太天能科技股份有限公司 | 一种电子锁的激活方法及服务器 |
CN107730669A (zh) * | 2017-09-12 | 2018-02-23 | 深圳市微开互联科技有限公司 | 门禁控制方法、系统及计算机可读存储介质 |
-
2019
- 2019-04-04 CN CN201910272797.3A patent/CN110135858A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090140040A1 (en) * | 2007-12-04 | 2009-06-04 | Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. | Anti-fake identification system and method capable of automatically connecting to web address |
CN103886470A (zh) * | 2014-04-08 | 2014-06-25 | 香港物联网防伪集团有限公司 | 基于云服务器的商品防伪实现方法及系统 |
CN104850999A (zh) * | 2015-04-20 | 2015-08-19 | 中国农业大学 | 基于云技术与亿级加密二维码的商品真伪鉴别方法及系统 |
CN106295741A (zh) * | 2016-08-09 | 2017-01-04 | 中国科学院计算机网络信息中心 | 防伪方法和系统 |
CN107730669A (zh) * | 2017-09-12 | 2018-02-23 | 深圳市微开互联科技有限公司 | 门禁控制方法、系统及计算机可读存储介质 |
CN107545637A (zh) * | 2017-09-13 | 2018-01-05 | 广东亚太天能科技股份有限公司 | 一种电子锁的激活方法及服务器 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI779291B (zh) * | 2019-09-26 | 2022-10-01 | 大陸商支付寶(杭州)信息技術有限公司 | 物聯網設備啟動方法、裝置及設備 |
CN111011176A (zh) * | 2019-11-01 | 2020-04-17 | 凯通科技股份有限公司 | 一种高效节水智能灌溉系统 |
CN113935744A (zh) * | 2020-06-29 | 2022-01-14 | 华为技术有限公司 | 一种设备防伪方法及装置 |
CN112381550A (zh) * | 2020-11-16 | 2021-02-19 | 深圳安吉尔饮水产业集团有限公司 | 一种滤芯防伪方法和滤芯防伪系统 |
CN114677788A (zh) * | 2022-03-10 | 2022-06-28 | 广东好太太智能家居有限公司 | 一种设备激活方法、智能锁、移动终端及激活系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110135858A (zh) | 设备防伪与激活的方法及装置 | |
US20140115682A1 (en) | User Verification Processing Method, User Equipment, and Server | |
US9530251B2 (en) | Intelligent method of determining trigger items in augmented reality environments | |
CN104539514B (zh) | 消息过滤方法和装置 | |
CN104834839B (zh) | 一种条码生成方法、基于条码的鉴权方法及相关终端 | |
CN106357503B (zh) | 消息处理方法与即时通讯服务器 | |
CN103975615A (zh) | 用自动生成的登录信息经由近场通信登录 | |
CN105279411A (zh) | 一个基于步态生物特征的移动设备身份认证方法 | |
CN103699823B (zh) | 基于用户行为模式的身份认证系统及其方法 | |
CN104766427A (zh) | 一种基于Wi-Fi的房屋非法入侵检测方法 | |
CN105681154A (zh) | 即时通信软件中发消息的方法和装置 | |
CN104506382A (zh) | 消息监控方法及系统 | |
CN105024967A (zh) | 一种利用验证图片识别游戏外挂的方法 | |
CN102075507A (zh) | 一种用于基于词句验证图进行用户验证的方法与设备 | |
KR101329034B1 (ko) | 에스엔에스 검색 서비스를 이용한 유알엘 수집 시스템 및 방법 | |
CN109934976A (zh) | 门禁管理方法、装置、系统、电子设备及存储介质 | |
CN105376222A (zh) | 基于云计算平台的智能防御系统 | |
CN106060038B (zh) | 基于客户端程序行为分析的钓鱼网站检测方法 | |
CN109635225A (zh) | 追踪浏览器信息的方法、装置、服务器及存储介质 | |
CN105553942B (zh) | 应用跳转的方法及系统 | |
CN104092737B (zh) | 基于云技术的位置服务中间件方法 | |
CN109936826A (zh) | 一种基于阿里云短信服务发送的方法 | |
CN109858510A (zh) | 一种针对HTTP协议ETag值隐蔽通信的检测方法 | |
CN108768829A (zh) | 一种社交应用的好友添加方法、装置、设备及存储介质 | |
KR101130869B1 (ko) | Sns 서버를 이용한 기계 참여 기반의 사회적 관계망 서비스 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190816 |
|
RJ01 | Rejection of invention patent application after publication |