CN110659477A - 安卓设备的防刷机保护方法、系统及安卓设备和存储介质 - Google Patents

安卓设备的防刷机保护方法、系统及安卓设备和存储介质 Download PDF

Info

Publication number
CN110659477A
CN110659477A CN201910900919.9A CN201910900919A CN110659477A CN 110659477 A CN110659477 A CN 110659477A CN 201910900919 A CN201910900919 A CN 201910900919A CN 110659477 A CN110659477 A CN 110659477A
Authority
CN
China
Prior art keywords
command
uboot
android device
protection method
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910900919.9A
Other languages
English (en)
Inventor
符钰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Onething Technology Co Ltd
Original Assignee
Shenzhen Onething Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Onething Technology Co Ltd filed Critical Shenzhen Onething Technology Co Ltd
Priority to CN201910900919.9A priority Critical patent/CN110659477A/zh
Publication of CN110659477A publication Critical patent/CN110659477A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Abstract

本申请公开了一种防刷机保护方法、系统及一种安卓设备和计算机可读存储介质,该方法包括:在uboot下,接收到目标操作命令时,触发身份验证提示;接收身份验证信息,并对所述身份验证信息进行校验;若校验通过,则开启所述安卓设备的uboot命令授权。由此可见,本申请提供的防刷机保护方法,通过加密认证来对输入命令人员的合法身份进行确认,合法身份的uboot命令可以被执行,从而达到刷机的目的,即使在被拆机或连接串口的情况下,也无法被非授权人员破坏,避免了刷机时带来的安全隐患。

Description

安卓设备的防刷机保护方法、系统及安卓设备和存储介质
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种安卓设备的防刷机保护方法、系统及一种安卓设备和一种计算机可读存储介质。
背景技术
一般的刷机都是先进入到bootloader中,然后利用bootloader的一些漏洞来进行刷机。对于安卓设备,在相关技术中使用uboot作为bootloader,整个设备都依赖于uboot提供的引导、升级和刷机等功能。
为了支持升级刷机功能,很多uboot都可以直接运行u盘或者是sdcard中的脚本进行刷机,这样虽然能极大的方便开发和生成,节省人力,但是产生了极大的安全隐患,在完全不需要拆机、连接串口的情况下就能对设备进行大规模的破坏。
因此,如何避免刷机时带来的安全隐患是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种安卓设备的防刷机保护方法、系统及一种安卓设备和一种计算机可读存储介质,避免了刷机时带来的安全隐患。
为实现上述目的,本申请提供了一种安卓设备的防刷机保护方法,包括:
在uboot下,接收到目标操作命令时,触发身份验证提示;
接收身份验证信息,并对所述身份验证信息进行校验;
若校验通过,则开启所述安卓设备的uboot命令授权。
其中,还包括:
若所述安卓设备处于uboot命令授权状态,则接收并执行刷机命令以便完成刷机;
若所述安卓设备处于uboot命令未授权状态,则返回失败的提示信息。
其中,还包括:
当接收到帮助命令时,显示帮助页面中的所有命令;其中,所述目标操作命令为除所述帮助页面中的所有命令之外的预设命令。
其中,所述身份验证信息包括密钥,对所述身份验证信息进行校验包括:
基于目标密钥对所述待校验密钥进行校验;其中,所述目标密钥基于内置的随机字符串利用目标算法生成。
其中,还包括:
获取内置的随机字符串,对所述随机字符串进行base64编码得到第一中间字符串;
对所述第一中间字符串进行倒序排序得到第二中间字符串;
利用MD5算法对所述第二中间字符串进行加密得到所述目标密钥。
其中,还包括:
关闭自动访问usb和/或sdcard中的脚本程序的功能。
其中,还包括:
在重启或者断电所述安卓设备时,关闭所述uboot命令授权。
为实现上述目的,本申请提供了一种安卓设备,所述安卓设备包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述执行命令保护方法的步骤。
为实现上述目的,本申请提供了一种安卓设备的防刷机保护系统,包括:
触发模块,用于在uboot下,接收到目标操作命令时,触发身份验证提示;
校验模块,用于接收身份验证信息,并对所述身份验证信息进行校验;
授权模块,用于当校验通过时,开启所述安卓设备的uboot命令授权。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有防刷机保护程序,所述防刷机保护程序被处理器执行时实现如上述防刷机保护方法的步骤。
为实现上述目的,本申请提供了一种计算机程序产品,包括计算机指令,当其在计算机上运行时,使得计算机可以执行上述任一项所述防刷机保护方法。
通过以上方案可知,本申请提供的一种防刷机保护方法,包括:在uboot下,接收到目标操作命令时,触发身份验证提示;接收身份验证信息,并对所述身份验证信息进行校验;若校验通过,则开启所述安卓设备的uboot命令授权。
本申请提供的防刷机保护方法,初始时关闭所有uboot命令的授权,当接收到身份验证信息时,对其进行校验。校验通过则对输入命令人员进行授权,即对设备进行uboot命令授权。由此可见,本申请提供的防刷机保护方法,通过加密认证来对输入命令人员的合法身份进行确认,合法身份的uboot命令可以被执行,从而达到刷机的目的,即使在被拆机或连接串口的情况下,也无法被非授权人员破坏,避免了刷机时带来的安全隐患。本申请还公开了一种刷机系统及一种安卓设备和一种计算机可读存储介质,同样能实现上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种防刷机保护方法的流程图;
图2为本申请实施例公开的另一种防刷机保护方法的流程图;
图3为本申请实施例公开的一种刷机系统的结构图;
图4为本申请实施例公开的一种安卓设备的结构图;
图5为本申请实施例公开的另一种安卓设备的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
本申请实施例公开了一种防刷机保护方法,避免了刷机时带来的安全隐患。
参见图1,本申请实施例公开的一种防刷机保护方法的流程图,如图1所示,包括:
S101:在uboot下,接收到目标操作命令时,触发身份验证提示;
本实施例的执行主体为安卓设备中的处理器,本实施例中使用uboot命令完成刷机,为了避免刷机过程中的安全隐患需要对输入uboot命令的用户进行验证,合法则对该用户进行授权。
可以理解的是,为了方便用户使用uboot命令,所有的uboot命令均会显示在帮助页面中。用户输入帮助命令,会显示帮助页面中的所有命令。即本实施例还包括:当接收到帮助命令时,显示帮助页面中的所有命令的步骤。为了保证系统的安全性,本步骤中的目标操作命令为除所述帮助页面中的所有命令之外的预设命令,即该目标操作命令为隐藏命令。当系统接收到上述隐藏命令时,触发身份验证提示,用户输入身份验证信息。
S102:接收身份验证信息,并对所述身份验证信息进行校验;
在具体实施中,当接收到身份验证信息时开始进行身份验证。此处的身份验证信息可以为密钥等,在此不进行具体限定,系统通过校验该身份验证信息验证输入命令的用户是否合法。若该身份验证信息为密钥,利用预设算法对该密钥进行校验,此处不对具有的校验方法进行限定,可以选择任意一种密钥校验方式。
优选的,本步骤可以包括基于目标密钥对所述待校验密钥进行校验;其中,所述目标密钥基于内置的随机字符串利用目标算法生成。在具体实施中,用户输入的身份验证信息为待校验密钥,基于目标密钥对其进行校验。此处的目标密钥基于内置的随机字符串利用目标算法生成,随机字符串为该安卓设备在生产时的内置字符串,若待校验密钥与目标密钥一致,则校验通过。
目标密钥的生成过程为:获取内置的随机字符串,对所述随机字符串进行base64编码得到第一中间字符串;对所述第一中间字符串进行倒序排序得到第二中间字符串;利用MD5算法对所述第二中间字符串进行加密得到所述目标密钥。在具体实施中,安卓设备生产时内置一组随机字符串rkey,每台安卓设备的rkey内容不同。首先对rkey进行base64的算法编码,生成第一中间字符串base64_rkey。然后将base64_rkey进行倒序排列,输出第二中间字符串revert_base64。最后基于revert_base64进行MD5的算法,生成的结果为目标密钥。
S103:若所述密钥校验通过,则开启所述安卓设备的uboot命令授权。
在本实施例中,初始时关闭所有uboot命令授权,即设备处于uboot命令未授权状态,用户输入任意的uboot命令返回失败的提示信息。当上一步骤获取的身份验证信息校验通过时,说明输入身份验证命令的用户为合法用户,对该设备进行uboot命令授权,此时设备处于uboot命令授权状态,该用户可以通过输入刷机命令完成刷机。
需要说明的是,在设备断电或重启后,会在此关闭该设备的uboot命令授权,需要对输入命令的用户进行重新校验。即本实施例还包括:在重启或者断电所述安卓设备时,关闭所述uboot命令授权。
在上述实施例的基础上,作为一种优选实施方式,还包括:关闭自动访问usb和/或sdcard中的脚本程序的功能。需要说明的是,在开启脚本运行功能时,可以将刷机脚本和相关的镜像直接放在usb或sdcard中,然后通过正常的升级触发脚本的运行,将其中的镜像替换掉原有系统,存在极大的安全隐患。由于本实施例采用用户输入uboot命令的方式进行刷机,升级刷机功能都不是通过脚本来完成,因此关闭脚本运行功能,即关闭所有自动运行sdcard和usb中脚本的功能。
本申请实施例提供的防刷机保护方法,初始时关闭所有uboot命令的授权,当接收到身份验证信息时,对其进行校验。校验通过则对输入命令人员进行授权,即对设备进行uboot命令授权。由此可见,本申请实施例提供的防刷机保护方法,通过加密认证来对输入命令人员的合法身份进行确认,合法身份的uboot命令可以被执行,从而达到刷机的目的,即使在被拆机或连接串口的情况下,也无法被非授权人员破坏,避免了刷机时带来的安全隐患。
本申请实施例公开了一种防刷机保护方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图2,本申请实施例提供的另一种防刷机保护方法的流程图,如图2所示,包括:
S201:接收目标uboot命令;
在本实施例中,当接收到目标uboot命令,判断设备的当前状态是否为uboot命令授权状态,若是,则说明输入该目标uboot命令的用户为合法用户,进入S202,若否,则说明输入该目标uboot命令的用户为非法用户,进入S203。
S202:若所述设备处于uboot命令授权状态,则执行所述目标uboot命令以便完成刷机;
在本步骤中,设备处于uboot命令授权状态,合法用户输入的uboot命令可以被正常执行,合法用户通过输入uboot命令的方式进行刷机。
S203:若所述设备处于uboot命令未授权状态,则返回失败的提示信息。
在本步骤中,当设备处于uboot命令未授权状态时,输入uboot下的任意命令,都会返回失败的提示信息,如“操作不支持”。
下面对本申请实施例提供的一种刷机系统进行介绍,下文描述的一种刷机系统与上文描述的一种防刷机保护方法可以相互参照。
参见图3,本申请实施例提供的一种刷机系统的结构图,如图3所示,包括:
触发模块301,用于在uboot下,接收到目标操作命令时,触发身份验证提示;
校验模块302,用于接收身份验证信息,并对所述身份验证信息进行校验;
授权模块303,用于当校验通过时,开启所述安卓设备的uboot命令授权。
本申请实施例提供的刷机系统,初始时关闭所有uboot命令的授权,当接收到身份验证信息时,对其进行校验。校验通过则对输入命令人员进行授权,即对设备进行uboot命令授权。由此可见,本申请实施例提供的防刷机保护系统,通过加密认证来对输入命令人员的合法身份进行确认,合法身份的uboot命令可以被执行,从而达到刷机的目的,即使在被拆机或连接串口的情况下,也无法被非授权人员破坏,避免了刷机时带来的安全隐患。
在上述实施例的基础上,作为一种优选实施方式,还包括:
执行模块,用于所述安卓设备处于uboot命令授权状态,则执行uboot命令以便完成刷机;
返回模块,用于若所述安卓设备处于uboot命令未授权状态,则返回失败的提示信息。
在上述实施例的基础上,作为一种优选实施方式,还包括:
显示模块,用于当接收到帮助命令时,显示帮助页面中的所有命令;其中,所述目标操作命令为除所述帮助页面中的所有命令之外的预设命令。
在上述实施例的基础上,作为一种优选实施方式,还包括:
第一关闭模块,用于关闭自动访问usb和/或sdcard中的脚本程序的功能。
在上述实施例的基础上,作为一种优选实施方式,还包括:
第二关闭模块,用于在重启或者断电所述安卓设备时,关闭所述uboot命令授权。
本申请还提供了一种安卓设备,该安卓设备可以是PC(Personal Computer,个人电脑),也可以是智能手机、平板电脑、掌上电脑、便携计算机等终端设备。
参见图4,本申请实施例提供的一种安卓设备的结构图,如图4所示,可以包括存储器11、处理器12和总线13。
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是安卓设备的内部存储单元,例如该安卓设备的硬盘。存储器11在另一些实施例中也可以是安卓设备的外部存储设备,例如安卓设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。进一步地,存储器11还可以既包括安卓设备的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装安卓设备的应用软件及各类数据,例如刷机程序01的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,实现上述任一实施例提供的防刷机保护方法,例如执行刷机程序01等。
该总线13可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例提供的安卓设备,初始时关闭所有uboot命令的授权,当接收到身份验证命令时,对其中的密钥进行校验。校验通过则对输入命令人员进行授权,即对设备进行uboot命令授权。由此可见,本申请实施例提供的安卓设备,通过加密认证来对输入命令人员的合法身份进行确认,合法身份的uboot命令可以被执行,从而达到刷机的目的,即使在被拆机或连接串口的情况下,也无法被非授权人员破坏,避免了刷机时带来的安全隐患。
在上述实施例的基础上,作为优选实施方式,参见图5,所述安卓设备还包括:
输入接口14,用于获取外部导入的计算机程序、参数和指令,经处理器12控制保存至存储器11中。该输入接口14可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘(Keyboard)、触控板或鼠标等。
显示单元15,用于显示处理器12处理的数据以及用于显示可视化的用户界面。该显示单元15可以为LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。
网络端口16,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
图5仅示出了具有组件11-16以及刷机程序01的安卓设备,本领域技术人员可以理解的是,图5示出的结构并不构成对安卓设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种安卓设备的防刷机保护方法,其特征在于,包括:
在uboot下,接收到目标操作命令时,触发身份验证提示;
接收身份验证信息,并对所述身份验证信息进行校验;
若校验通过,则开启所述安卓设备的uboot命令授权。
2.根据权利要求1所述防刷机保护方法,其特征在于,还包括:
若所述安卓设备处于uboot命令授权状态,则接收并执行刷机命令以便完成刷机;
若所述安卓设备处于uboot命令未授权状态,则返回失败的提示信息。
3.根据权利要求1所述防刷机保护方法,其特征在于,还包括:
当接收到帮助命令时,显示帮助页面中的所有命令;其中,所述目标操作命令为除所述帮助页面中的所有命令之外的预设命令。
4.根据权利要求1所述执行命令保护方法,其特征在于,还包括:
在重启或者断电所述安卓设备时,关闭所述uboot命令授权。
5.根据权利要求1所述执行命令保护方法,其特征在于,所述身份验证信息包括密钥,对所述身份验证信息进行校验包括:
基于目标密钥对所述待校验密钥进行校验;其中,所述目标密钥基于内置的随机字符串利用目标算法生成。
6.根据权利要求5所述执行命令保护方法,其特征在于,还包括:
获取内置的随机字符串,对所述随机字符串进行base64编码得到第一中间字符串;
对所述第一中间字符串进行倒序排序得到第二中间字符串;
利用MD5算法对所述第二中间字符串进行加密得到所述目标密钥。
7.根据权利要求1至6中任一项所述防刷机保护方法,其特征在于,还包括:
关闭自动访问usb和/或sdcard中的脚本程序的功能。
8.一种安卓设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述执行命令保护方法的步骤。
9.一种安卓设备的防刷机保护系统,其特征在于,包括:
触发模块,用于在uboot下,接收到目标操作命令时,触发身份验证提示;
校验模块,用于接收身份验证信息,并对所述身份验证信息进行校验;
授权模块,用于当校验通过时,开启所述安卓设备的uboot命令授权。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有防刷机保护方法,所述防刷机保护方法被处理器执行时实现如权利要求1至7任一项所述防刷机保护方法的步骤。
CN201910900919.9A 2019-09-23 2019-09-23 安卓设备的防刷机保护方法、系统及安卓设备和存储介质 Pending CN110659477A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910900919.9A CN110659477A (zh) 2019-09-23 2019-09-23 安卓设备的防刷机保护方法、系统及安卓设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910900919.9A CN110659477A (zh) 2019-09-23 2019-09-23 安卓设备的防刷机保护方法、系统及安卓设备和存储介质

Publications (1)

Publication Number Publication Date
CN110659477A true CN110659477A (zh) 2020-01-07

Family

ID=69039060

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910900919.9A Pending CN110659477A (zh) 2019-09-23 2019-09-23 安卓设备的防刷机保护方法、系统及安卓设备和存储介质

Country Status (1)

Country Link
CN (1) CN110659477A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113905365A (zh) * 2021-12-13 2022-01-07 龙旗电子(惠州)有限公司 安卓终端单双卡配置方法、装置及设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104199688A (zh) * 2014-08-15 2014-12-10 深圳市中兴移动通信有限公司 一种移动终端及其控制刷机的方法和装置
CN105893811A (zh) * 2015-12-31 2016-08-24 乐视移动智能信息技术(北京)有限公司 一种电子设备刷机验证的方法和装置
CN106203124A (zh) * 2016-06-29 2016-12-07 宇龙计算机通信科技(深圳)有限公司 安装操作方法及操作装置、终端
CN106534083A (zh) * 2016-10-31 2017-03-22 北京小米移动软件有限公司 刷机工具验证方法及装置
CN106897631A (zh) * 2017-02-03 2017-06-27 广东欧珀移动通信有限公司 数据处理方法、装置及系统
US20180109378A1 (en) * 2016-10-14 2018-04-19 Alibaba Group Holding Limited Method and system for secure data storage and retrieval
CN108241798A (zh) * 2017-12-22 2018-07-03 北京车和家信息技术有限公司 防止刷机的方法、装置及系统
CN109710292A (zh) * 2018-12-28 2019-05-03 Tcl移动通信科技(宁波)有限公司 移动终端刷机控制处理方法、移动终端及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104199688A (zh) * 2014-08-15 2014-12-10 深圳市中兴移动通信有限公司 一种移动终端及其控制刷机的方法和装置
CN105893811A (zh) * 2015-12-31 2016-08-24 乐视移动智能信息技术(北京)有限公司 一种电子设备刷机验证的方法和装置
CN106203124A (zh) * 2016-06-29 2016-12-07 宇龙计算机通信科技(深圳)有限公司 安装操作方法及操作装置、终端
US20180109378A1 (en) * 2016-10-14 2018-04-19 Alibaba Group Holding Limited Method and system for secure data storage and retrieval
CN106534083A (zh) * 2016-10-31 2017-03-22 北京小米移动软件有限公司 刷机工具验证方法及装置
CN106897631A (zh) * 2017-02-03 2017-06-27 广东欧珀移动通信有限公司 数据处理方法、装置及系统
CN108241798A (zh) * 2017-12-22 2018-07-03 北京车和家信息技术有限公司 防止刷机的方法、装置及系统
CN109710292A (zh) * 2018-12-28 2019-05-03 Tcl移动通信科技(宁波)有限公司 移动终端刷机控制处理方法、移动终端及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113905365A (zh) * 2021-12-13 2022-01-07 龙旗电子(惠州)有限公司 安卓终端单双卡配置方法、装置及设备
CN113905365B (zh) * 2021-12-13 2022-03-15 龙旗电子(惠州)有限公司 安卓终端单双卡配置方法、装置及设备

Similar Documents

Publication Publication Date Title
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
TWI559167B (zh) 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法
CN103257872B (zh) 一种计算机的嵌入式控制系统及其更新方法
CN103329095B (zh) 用编码的信息验证管理程序
KR102358470B1 (ko) 부트 로더 업데이트 펌웨어, 및 부트 로더 업데이트 방법
CN106940651B (zh) Pos终端软件升级方法和装置
CN113841143A (zh) 保护usb输入设备上的固件安装
CN106909848A (zh) 一种基于bios扩展的计算机安全增强系统及其方法
CN110598384B (zh) 信息保护方法、信息保护装置及移动终端
US20050257272A1 (en) Information processing unit having security function
US20130227262A1 (en) Authentication device and authentication method
CN103139391A (zh) 对手机安装或卸载应用程序进行权限验证的方法及装置
WO2017076051A1 (zh) 一种获取超级用户权限的方法及装置
US20120239917A1 (en) Secure Boot With Minimum Number of Re-Boots
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
CN110659477A (zh) 安卓设备的防刷机保护方法、系统及安卓设备和存储介质
CN110688663A (zh) 一种执行命令保护方法、装置及安卓设备和存储介质
CN108170482B (zh) 信息处理方法及计算机设备
KR102133251B1 (ko) 애플리케이션 프로그램 보호 방법 및 장치
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
CN112165706B (zh) 设备连接管理方法、装置及蓝牙设备
KR102248132B1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램
CN110851881B (zh) 终端设备的安全检测方法及装置、电子设备及存储介质
CN105556536A (zh) 一次性通电密码

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200107

RJ01 Rejection of invention patent application after publication