CN105631254B - 解锁方法及解锁装置 - Google Patents

解锁方法及解锁装置 Download PDF

Info

Publication number
CN105631254B
CN105631254B CN201510998604.4A CN201510998604A CN105631254B CN 105631254 B CN105631254 B CN 105631254B CN 201510998604 A CN201510998604 A CN 201510998604A CN 105631254 B CN105631254 B CN 105631254B
Authority
CN
China
Prior art keywords
terminal device
unlocked
bootloader
server
bootloader file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510998604.4A
Other languages
English (en)
Other versions
CN105631254A (zh
Inventor
刘广鑫
续丽娜
王舒捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Priority to CN201510998604.4A priority Critical patent/CN105631254B/zh
Publication of CN105631254A publication Critical patent/CN105631254A/zh
Application granted granted Critical
Publication of CN105631254B publication Critical patent/CN105631254B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开是关于一种解锁方法及解锁装置,涉及终端设备技术领域。所述方法包括:向服务器发送解锁请求,所述解锁请求用于请求解锁bootloader;获取所述服务器提供的已解锁的bootloader文件,所述已解锁的bootloader文件是所述解锁请求通过所述服务器的验证后由所述服务器发送的;采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,完成bootloader解锁。本公开通过向服务器请求解锁bootloader,并在解锁请求通过服务器的验证之后,获取服务器发送的已解锁的bootloader文件,然后用已解锁的bootloader文件替代终端设备中未解锁的bootloader文件,完成bootloader解锁,整个解锁过程无需借助PC实现,操作简单,降低了用户刷机的难度。

Description

解锁方法及解锁装置
技术领域
本公开涉及终端设备技术领域,尤其涉及一种解锁方法及解锁装置。
背景技术
安卓手机为了防止手机中的***和重要数据被轻易篡改,出厂时一般都对bootloader(启动加载)文件进行了加锁,装有加锁的bootloader文件的安卓手机无法直接刷机。当用户需要刷机时,需要先通过官方解锁的渠道解锁bootloader,解锁之后才能刷机。
目前,安卓手机厂商提供的解锁bootloader的方式,通常需要借助个人电脑PC来实现,整个解锁过程繁琐,给用户刷机造成很大困难。
发明内容
为克服相关技术中存在的问题,本公开提供一种解锁方法及解锁装置。
根据本公开实施例的第一方面,提供一种解锁方法,所述方法包括:
向服务器发送解锁请求,所述解锁请求用于请求解锁bootloader;
获取所述服务器提供的已解锁的bootloader文件,所述已解锁的bootloader文件是所述解锁请求通过所述服务器的验证后由所述服务器发送的;
采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,完成bootloader解锁。
本公开通过向服务器请求解锁bootloader,并在解锁请求通过服务器的验证之后,获取服务器发送的已解锁的bootloader文件,然后用已解锁的bootloader文件替代终端设备中未解锁的bootloader文件,完成bootloader解锁,整个解锁过程无需借助PC实现,操作简单,降低了用户刷机的难度。
其中,服务器为终端设备厂商提供的服务器。
根据本公开第一方面的一种实现方式,所述向服务器发送解锁请求,包括:
采用所述终端设备的厂商提供的解锁应用向所述服务器发送解锁请求。
在该实现方式中,采用官方提供的解锁应用进行刷机解锁请求的发送,一方面可以简化用户操作,另一方面可以保证信息安全。
根据本公开第一方面的另一种实现方式,所述解锁请求包括所述终端设备的型号和标识。
根据本公开第一方面的另一种实现方式,所述获取所述服务器提供的已解锁的bootloader文件,包括:
向所述服务器发送所述终端设备的购买信息;
当所述终端设备的购买信息通过所述服务器验证时,接收所述服务器发送的已解锁的bootloader文件。
根据本公开第一方面的另一种实现方式,所述解锁请求包括所述终端设备的型号、标识和所述终端设备的购买信息。
在上述实现方式中,通过向服务器提交终端设备的型号、标识和所述终端设备的购买信息,使服务器可以根据上述信息对用户的身份进行认证,从而确保该解锁请求是机主本人发出的,而不是其他用户发出的,保证了刷机过程的安全性。
其中,购买信息包括但不限于购买的账户信息和购买的订单号中的至少一个。
根据本公开第一方面的另一种实现方式,所述采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,包括:
获取所述终端设备的厂商提供的解锁应用发出的bootloader文件替换指令;
响应于所述bootloader文件替换指令,验证所述已解锁的bootloader文件的签名和所述解锁应用的签名;
当所述已解锁的bootloader文件的签名和所述解锁应用的签名验证通过时,采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件。
其中,已解锁的bootloader文件的签名和解锁应用的签名由终端设备的厂商提供,二者可以相同,该签名还在出厂时存储在终端设备中,以确保终端设备可以采用该签名验证已解锁的bootloader文件和解锁应用的合法性。
根据本公开实施例的第二方面,提供一种解锁方法,所述方法包括:
获取终端设备发送解锁请求,并对所述解锁请求进行验证,所述解锁请求用于请求解锁bootloader;
向所述终端设备发送已解锁的bootloader文件,所述已解锁的bootloader文件是所述解锁请求通过验证后发送的。
在本公开中,服务器在收到用户的解锁请求时,验证该解锁请求,并在解锁请求通过验证之后,向终端设备发送已解锁的bootloader文件,从而使得终端设备可以直接进行bootloader文件替换,从而解锁bootloader。
根据本公开第二方面的一种实现方式,所述解锁请求包括所述终端设备的型号和标识。
根据本公开第二方面的另一种实现方式,所述向所述终端设备发送已解锁的bootloader文件,包括:
接收所述终端设备发送的所述终端设备的购买信息;
对所述终端设备的购买信息进行验证;
当所述终端设备的购买信息通过验证时,向所述终端设备发送已解锁的bootloader文件。
根据本公开第二方面的另一种实现方式,所述解锁请求包括所述终端设备的型号、标识和所述终端设备的购买信息。
根据本公开实施例的第三方面,提供一种解锁装置,所述装置包括:
请求模块,用于向服务器发送解锁请求,所述解锁请求用于请求解锁bootloader;
获取模块,用于获取所述服务器提供的已解锁的bootloader文件,所述已解锁的bootloader文件是所述解锁请求通过所述服务器的验证后由所述服务器发送的;
处理模块,用于采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,完成bootloader解锁。
根据本公开第三方面的一种实现方式,所述请求模块,用于采用所述终端设备的厂商提供的解锁应用向所述服务器发送解锁请求。
根据本公开第三方面的另一种实现方式,所述解锁请求包括所述终端设备的型号和标识。
根据本公开第三方面的另一种实现方式,所述获取模块,用于向所述服务器发送所述终端设备的购买信息;
当所述终端设备的购买信息通过所述服务器验证时,接收所述服务器发送的已解锁的bootloader文件。
根据本公开第三方面的另一种实现方式,所述解锁请求包括所述终端设备的型号、标识和所述终端设备的购买信息。
根据本公开第三方面的另一种实现方式,所述处理模块,包括:
获取子模块,用于获取所述终端设备的厂商提供的解锁应用发出的bootloader文件替换指令;
验证子模块,用于响应于所述bootloader文件替换指令,验证所述已解锁的bootloader文件的签名和所述解锁应用的签名;
替换子模块,用于当所述已解锁的bootloader文件的签名和所述解锁应用的签名验证通过时,采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件。
根据本公开实施例的第四方面,提供一种解锁装置,所述装置包括:
验证模块,用于获取终端设备发送解锁请求,并对所述解锁请求进行验证,所述解锁请求用于请求解锁bootloader;
发送模块,用于向所述终端设备发送已解锁的bootloader文件,所述已解锁的bootloader文件是所述解锁请求通过验证后发送的。
根据本公开第四方面的一种实现方式,所述解锁请求包括所述终端设备的型号和标识。
根据本公开第四方面的另一种实现方式,所述发送模块,用于:
接收所述终端设备发送的所述终端设备的购买信息;
对所述终端设备的购买信息进行验证;
当所述终端设备的购买信息通过验证时,向所述终端设备发送已解锁的bootloader文件。
根据本公开第四方面的另一种实现方式,所述解锁请求包括所述终端设备的型号、标识和所述终端设备的购买信息。
根据本公开实施例的第五方面,提供一种解锁装置,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
向服务器发送解锁请求,所述解锁请求用于请求解锁bootloader;
获取所述服务器提供的已解锁的bootloader文件,所述已解锁的bootloader文件是所述解锁请求通过所述服务器的验证后由所述服务器发送的;
采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,完成bootloader解锁。
根据本公开实施例的第六方面,提供一种解锁装置,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取终端设备发送解锁请求,并对所述解锁请求进行验证,所述解锁请求用于请求解锁bootloader;
向所述终端设备发送已解锁的bootloader文件,所述已解锁的bootloader文件是所述解锁请求通过验证后发送的。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开通过向服务器请求解锁bootloader,并在解锁请求通过服务器的验证之后,获取服务器发送的已解锁的bootloader文件,然后用已解锁的bootloader文件替代终端设备中未解锁的bootloader文件,完成bootloader解锁,整个解锁过程无需借助PC实现,直接通过终端设备完成,实现简单,降低了用户刷机的难度。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的应用场景图。
图2是根据一示例性实施例示出的一种解锁方法的流程图。
图3是根据一示例性实施例示出的一种解锁方法的流程图。
图4是根据一示例性实施例示出的一种解锁方法的流程图。
图5是根据一示例性实施例示出的一种解锁方法的流程图。
图6是根据一示例性实施例示出的一种解锁装置的框图。
图7是根据一示例性实施例示出的一种解锁装置的框图。
图8是根据一示例性实施例示出的一种解锁装置的框图。
图9是根据一示例性实施例示出的一种解锁装置的框图。
图10是根据一示例性实施例示出的一种解锁装置的框图。
图11是根据一示例性实施例示出的一种解锁装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
为了便于实施例的描述,下面先简单介绍一下本公开中实施例的应用场景。图1是根据一示例性实施例示出的应用场景图,参见图1,该场景包括终端设备10和服务器20,终端设备10包括但不限于是智能电话、智能手表、智能手环、平板电脑等。服务器20为终端设备10的厂商设置的服务器,终端设备10通过与服务器20通信实现bootloader解锁,具体过程见后文。
需要说明的是,以上所述的设备种类仅为举例,本公开对此不作限制。
图2是根据一示例性实施例示出的一种解锁方法的流程图,如图2所示,该解锁方法适用于前述场景中的终端设备,包括以下步骤:
在步骤S11中,向服务器发送解锁请求,解锁请求用于请求解锁bootloader。
在步骤S12中,获取服务器提供的已解锁的bootloader文件,已解锁的bootloader文件是解锁请求通过服务器的验证后由服务器发送的。
其中,已解锁的bootloader文件是解锁请求通过服务器的验证后由服务器发送的包括了两种情形:第一种是,服务器验证通过后立即发送已解锁的bootloader文件,参见图5所提供的方法流程;第二种是,服务器验证后再经过其他附加验证,然后再发送已解锁的bootloader文件,参见图4所提供的方法流程。
在步骤S13中,采用已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,完成bootloader解锁。
在采用已解锁的bootloader文件替换未解锁的bootloader文件后,用户可以进行刷机操作。
本公开通过向服务器请求解锁bootloader,并在解锁请求通过服务器的验证之后,获取服务器发送的已解锁的bootloader文件,然后用已解锁的bootloader文件替代终端设备中未解锁的bootloader文件,完成bootloader解锁,整个解锁过程无需借助PC实现,直接通过终端设备完成,实现简单,降低了用户刷机的难度。
图3是根据一示例性实施例示出的一种解锁方法的流程图,如图3所示,该解锁方法适用于前述场景中的服务器,包括以下步骤:
在步骤S21中,获取终端设备发送解锁请求,并对解锁请求进行验证,解锁请求用于请求解锁bootloader。
在步骤S22中,向终端设备发送已解锁的bootloader文件,已解锁的bootloader文件是解锁请求通过验证后发送的。
在本公开中,服务器在收到用户的解锁请求时,验证该解锁请求,并在解锁请求通过验证之后,向终端设备发送已解锁的bootloader文件,从而使得终端设备可以直接进行bootloader文件替换,解锁bootloader,整个解锁过程无需借助PC实现,直接通过终端设备完成,实现简单,降低了用户刷机的难度。
图4是根据一示例性实施例示出的一种解锁方法的流程图,如图4所示,该限制方法适用于前述场景中的终端设备和服务器,包括以下步骤:
在步骤S31中,终端设备向服务器发送解锁请求,解锁请求包括终端设备的型号和标识;服务器接收终端设备发送的解锁请求。
其中,终端设备的标识可以为终端设备的IMEI(International MobileEquipment Identity,国际移动设备标识)号。
在步骤S32中,服务器对终端设备的型号和标识进行验证,并向终端设备返回解锁应答,解锁应答用于指示终端设备的型号和标识是否通过验证;终端设备接收服务器返回的解锁应答。
服务器中设置有数据库,该数据库用于存储终端设备的出厂信息,如终端设备的型号、标识以及终端设备的购买信息等。在步骤S32中,服务器在数据库中查找该终端设备的型号和标识,确定终端设备是否为正品,如果查找到对应的终端设备的型号与标识,确定该终端设备为正品,则向终端设备发送指示终端设备的型号和标识通过验证的解锁应答;否则,发送指示终端设备的型号和标识未通过验证的解锁应答。
在步骤S33中,当终端设备的型号和标识通过服务器验证时,终端设备向服务器发送终端设备的购买信息,服务器接收终端设备发送的终端设备的购买信息。
其中,购买信息包括但不限于购买的账户信息和购买的订单号中的至少一个。比如,账户信息可以是用户通过电商渠道购买时使用的账号密码,或者通过线下渠道购买时使用的身份证件号码等;订单号可以是用户通过电商渠道购买时获得的订单编号,或者通过线下渠道购买得到的订单编号。
上述购买信息在购买完成时自动或者由人工存储到上述服务器中。
可选地,在通过步骤S32的验证时,终端设备提示用户输入终端设备的购买信息,以继续后续步骤。
可选地,当终端设备的型号和标识未通过服务器验证时,终端设备停止解锁流程。
在步骤S34中,服务器对终端设备的购买信息进行验证,并向终端设备返回的验证结果,验证结果用于指示终端设备的解锁请求是否验证通过;终端设备接收服务器返回的验证结果。
在步骤S34中,服务器在数据库中查找该终端设备的购买信息,确定该解锁请求是由机主本人发送的,如果查找到对应的终端设备的购买信息,确定该解锁请求是由机主本人发送,则向终端设备发送指示解锁请求通过验证的验证结果;否则,发送指示解锁请求未通过验证的验证结果。
可选地,当终端设备的购买信息未通过服务器验证时,终端设备停止解锁流程。
上述步骤S31-S34实现了终端设备向服务器发送解锁请求,服务器获取终端设备发送解锁请求,并对解锁请求进行验证。
在一种实现方式中,终端设备采用终端设备的厂商提供的解锁应用向服务器发送解锁请求。
可选地,在步骤S31之前,该方法还包括:终端设备安装终端设备的厂商提供的解锁应用(移动应用)。
另一种可能的实现方式中,该解锁应用可以作为预装软件或***软件预装在终端设备中。
值得说明的是,步骤S34为可选步骤,当终端设备的购买信息通过服务器验证时,服务器直接执行步骤S35,而不发送验证结果。
在步骤S35中,当解锁请求验证通过时,服务器向终端设备发送已解锁的bootloader文件;终端设备获取服务器提供的已解锁的bootloader文件。
在一种实现方式中,终端设备通过解锁应用接收服务器发送的已解锁的bootloader文件。
在步骤S36中,终端设备采用已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,完成bootloader解锁。
可选地,步骤S36包括:终端设备获取终端设备的厂商提供的解锁应用发出的bootloader文件替换指令;验证已解锁的bootloader文件的签名和解锁应用的签名;当已解锁的bootloader文件的签名和解锁应用的签名验证通过时,采用已解锁的bootloader文件替换终端设备中未解锁的bootloader文件。
终端设备通过验证已解锁的bootloader文件的签名,确保已解锁的bootloader文件的签名未被篡改。终端设备通过验证解锁应用的签名,确保其发出的bootloader文件替换指令的合法性。
其中,采用已解锁的bootloader文件替换终端设备中未解锁的bootloader文件可以包括:将已解锁的bootloader文件写入对应bootloader分区,该写入操作由终端设备的***执行。通常,在将已解锁的bootloader文件写入对应bootloader分区后,需要重启终端设备方能完成解锁。
在一种可能的实现方式中,当终端设备在接收服务器发送的已解锁的bootloader文件后,自动执行上述bootloader文件替换过程。
在另一种可能的实现方式中,当终端设备在接收服务器发送的已解锁的bootloader文件后,接收用户输入的解锁指令,当接收到用户输入的解锁指令后,执行上述bootloader文件替换过程。
其中,已解锁的bootloader文件的签名和解锁应用的签名由终端设备的厂商提供,二者可以相同,该签名还在出厂时存储在终端设备中,以确保终端设备可以采用该签名验证已解锁的bootloader文件和解锁应用的合法性。
本公开通过向服务器请求解锁bootloader,并在解锁请求通过服务器的验证之后,获取服务器发送的已解锁的bootloader文件,然后用已解锁的bootloader文件替代终端设备中未解锁的bootloader文件,完成bootloader解锁,整个解锁过程无需借助PC实现,直接通过终端设备完成,实现简单,降低了用户刷机的难度。另外,解锁时需要提供终端设备的购买信息,使得除了机主本人以外的其他用户无法将设备解锁,有效杜绝了终端设备被恶意刷机的风险。
图5是根据一示例性实施例示出的一种解锁方法的流程图,如图5所示,该限制方法适用于前述场景中的终端设备和服务器,包括以下步骤:
在步骤S41中,终端设备向服务器发送解锁请求,解锁请求包括终端设备的型号、标识和终端设备的购买信息;服务器接收终端设备发送的解锁请求。
其中,终端设备的标识可以为终端设备的IMEI号。
其中,购买信息包括但不限于购买的账户信息和购买的订单号中的至少一个。比如,账户信息可以是用户通过电商渠道购买时使用的账号密码,或者通过线下渠道购买时使用的身份证件号码等;订单号可以是用户通过电商渠道购买时获得的订单编号,或者通过线下渠道购买得到的订单编号。
上述购买信息在购买完成时自动或者由人工存储到上述服务器中。
在步骤S42中,服务器对终端设备的型号、标识和终端设备的购买信息进行验证,并向终端设备返回解锁应答,解锁应答用于指示终端设备的解锁请求是否验证通过;终端设备接收服务器返回的解锁应答。
服务器中设置有数据库,该数据库用于存储终端设备的出厂信息,如终端设备的型号、标识以及终端设备的购买信息等。在步骤S42中,服务器在数据库中查找该终端设备的型号、标识和终端设备的购买信息,确定终端设备是否为正品同时确定该解锁请求是由机主本人发送的,如果查找到对应的终端设备的型号、标识和终端设备的购买信息,确定该终端设备为正品且确定该解锁请求是由机主本人发送的,则向终端设备发送指示解锁请求通过验证的解锁应答;否则,发送指示解锁请求未通过验证的解锁应答。
上述步骤S41-S42实现了终端设备向服务器发送解锁请求,服务器获取终端设备发送解锁请求,并对解锁请求进行验证。
可选地,当终端设备的型号、标识和终端设备的购买信息未通过服务器验证时,终端设备停止解锁流程。
在一种实现方式中,终端设备采用终端设备的厂商提供的解锁应用向服务器发送解锁请求。
可选地,在步骤S41之前,该方法还包括:终端设备安装终端设备的厂商提供的解锁应用。
另一种可能的实现方式中,该解锁应用可以作为预装软件或***软件预装在终端设备中。
值得说明的是,步骤S42为可选步骤,当终端设备的型号、标识和终端设备的购买信息通过服务器验证时,服务器直接执行步骤S43,而不发送解锁应答。
在步骤S43中,当解锁请求验证通过时,服务器向终端设备发送已解锁的bootloader文件;终端设备获取服务器提供的已解锁的bootloader文件。
在一种实现方式中,终端设备通过解锁应用接收服务器发送的已解锁的bootloader文件。
在步骤S44中,终端设备采用已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,完成bootloader解锁。
可选地,步骤S44包括:终端设备获取终端设备的厂商提供的解锁应用发出的bootloader文件替换指令;验证已解锁的bootloader文件的签名和解锁应用的签名;当已解锁的bootloader文件的签名和解锁应用的签名验证通过时,采用已解锁的bootloader文件替换终端设备中未解锁的bootloader文件。
终端设备通过验证已解锁的bootloader文件的签名,确保已解锁的bootloader文件的签名未被篡改。终端设备通过验证解锁应用的签名,确保其发出的bootloader文件替换指令的合法性。
其中,采用已解锁的bootloader文件替换终端设备中未解锁的bootloader文件可以包括:将已解锁的bootloader文件写入对应bootloader分区,该写入操作由终端设备的***执行。通常,在将已解锁的bootloader文件写入对应bootloader分区后,需要重启终端设备方能完成解锁。
在一种可能的实现方式中,当终端设备在接收服务器发送的已解锁的bootloader文件后,自动执行上述bootloader文件替换过程。
在另一种可能的实现方式中,当终端设备在接收服务器发送的已解锁的bootloader文件后,接收用户输入的解锁指令,当接收到用户输入的解锁指令后,执行上述bootloader文件替换过程。
本公开通过向服务器请求解锁bootloader,并在解锁请求通过服务器的验证之后,获取服务器发送的已解锁的bootloader文件,然后用已解锁的bootloader文件替代终端设备中未解锁的bootloader文件,完成bootloader解锁,整个解锁过程无需借助PC实现,直接通过终端设备完成,实现简单,降低了用户刷机的难度。另外,解锁时需要提供终端设备的购买信息,使得除了机主本人以外的其他用户无法将设备解锁,有效杜绝了终端设备被恶意刷机的风险。
图6是根据一示例性实施例示出的一种解锁装置的框图,该解锁装置可以为终端设备或终端设备的一部分,如图6所示,装置包括:
请求模块301,用于向服务器发送解锁请求,解锁请求用于请求解锁bootloader;
获取模块302,用于获取服务器提供的已解锁的bootloader文件,已解锁的bootloader文件是解锁请求通过服务器的验证后由服务器发送的;
处理模块303,用于采用已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,完成bootloader解锁。
本公开通过向服务器请求解锁bootloader,并在解锁请求通过服务器的验证之后,获取服务器发送的已解锁的bootloader文件,然后用已解锁的bootloader文件替代终端设备中未解锁的bootloader文件,完成bootloader解锁,整个解锁过程无需借助PC实现,直接通过终端设备完成,实现简单,降低了用户刷机的难度。
图7是根据一示例性实施例示出的一种解锁装置的框图,该解锁装置可以为终端设备或终端设备的一部分,如图7所示,装置包括:
请求模块401,用于向服务器发送解锁请求,解锁请求用于请求解锁bootloader;
获取模块402,用于获取服务器提供的已解锁的bootloader文件,已解锁的bootloader文件是解锁请求通过服务器的验证后由服务器发送的;
处理模块403,用于采用已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,完成bootloader解锁。
可选地,请求模块401,用于采用终端设备的厂商提供的解锁应用向服务器发送解锁请求。
在一种可能的实现方式中,解锁请求包括终端设备的型号和标识。
进一步地,获取模块402,用于向服务器发送终端设备的购买信息;
当终端设备的购买信息通过服务器验证时,接收服务器发送的已解锁的bootloader文件。
在另一种可能的实现方式中,解锁请求包括终端设备的型号、标识和终端设备的购买信息。
可选地,处理模块403,包括:
获取子模块4031,用于获取终端设备的厂商提供的解锁应用发出的bootloader文件替换指令;
验证子模块4032,用于响应于bootloader文件替换指令,验证已解锁的bootloader文件的签名和解锁应用的签名;
替换子模块4033,用于当已解锁的bootloader文件的签名和解锁应用的签名验证通过时,采用已解锁的bootloader文件替换终端设备中未解锁的bootloader文件。
本公开通过向服务器请求解锁bootloader,并在解锁请求通过服务器的验证之后,获取服务器发送的已解锁的bootloader文件,然后用已解锁的bootloader文件替代终端设备中未解锁的bootloader文件,完成bootloader解锁,整个解锁过程无需借助PC实现,直接通过终端设备完成,实现简单,降低了用户刷机的难度。另外,解锁时需要提供终端设备的购买信息,使得除了机主本人以外的其他用户无法将设备解锁,有效杜绝了终端设备被恶意刷机的风险。
图8是根据一示例性实施例示出的一种解锁装置的框图,该解锁装置可以为服务器或服务器的一部分,如图8所示,装置包括:
验证模块501,用于获取终端设备发送解锁请求,并对解锁请求进行验证,解锁请求用于请求解锁bootloader;
发送模块502,用于向终端设备发送已解锁的bootloader文件,已解锁的bootloader文件是解锁请求通过验证后发送的。
在本公开中,服务器在收到用户的解锁请求时,验证该解锁请求,并在解锁请求通过验证之后,向终端设备发送已解锁的bootloader文件,从而使得终端设备可以直接进行bootloader文件替换,解锁bootloader,整个解锁过程无需借助PC实现,直接通过终端设备完成,实现简单,降低了用户刷机的难度。
图9是根据一示例性实施例示出的一种解锁装置的框图,该解锁装置可以为服务器或服务器的一部分,如图9所示,装置包括:
验证模块601,用于获取终端设备发送解锁请求,并对解锁请求进行验证,解锁请求用于请求解锁bootloader;
发送模块602,用于向终端设备发送已解锁的bootloader文件,已解锁的bootloader文件是解锁请求通过验证后发送的。
在一种可能的实现方式中,解锁请求包括终端设备的型号和标识。
进一步地,发送模块602,用于接收终端设备发送的终端设备的购买信息;对终端设备的购买信息进行验证;当终端设备的购买信息通过验证时,向终端设备发送已解锁的bootloader文件。
在另一种可能的实现方式中,解锁请求包括终端设备的型号、标识和终端设备的购买信息。
可选地,验证模块601,包括:
接收子模块6011,用于接收终端设备发送的解锁请求;
验证子模块6012,用于对终端设备的型号和标识、或终端设备的型号、标识和终端设备的购买信息进行验证。
在本公开中,服务器在收到用户的解锁请求时,验证该解锁请求,并在解锁请求通过验证之后,向终端设备发送已解锁的bootloader文件,从而使得终端设备可以直接进行bootloader文件替换,解锁bootloader,整个解锁过程无需借助PC实现,直接通过终端设备完成,实现简单,降低了用户刷机的难度。另外,解锁时需要提供终端设备的购买信息,使得除了机主本人以外的其他用户无法将设备解锁,有效杜绝了终端设备被恶意刷机的风险。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图10是根据一示例性实施例示出的一种解锁装置900的框图。例如,解锁装置900可以是移动终端。
参照图10,解锁装置900可以包括以下一个或多个组件:处理组件902,存储器904,电力组件906,多媒体组件908,音频组件910,输入/输出(I/O)的接口912,传感器组件914,以及通信组件916。
处理组件902通常控制解锁装置900的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件902可以包括一个或多个处理器920来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件902可以包括一个或多个模块,便于处理组件902和其他组件之间的交互。例如,处理组件902可以包括多媒体模块,以方便多媒体组件908和处理组件902之间的交互。
存储器904被配置为存储各种类型的数据以支持在设备900的操作。这些数据的示例包括用于在解锁装置900上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器904可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件906为解锁装置900的各种组件提供电力。电力组件906可以包括电源管理***,一个或多个电源,及其他与为解锁装置900生成、管理和分配电力相关联的组件。
多媒体组件908包括在所述解锁装置900和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件908包括一个前置摄像头和/或后置摄像头。当解锁装置900处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件910被配置为输出和/或输入音频信号。例如,音频组件910包括一个麦克风(MIC),当解锁装置900处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器904或经由通信组件916发送。在一些实施例中,音频组件910还包括一个扬声器,用于输出音频信号。
I/O接口912为处理组件902和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件914包括一个或多个传感器,用于为解锁装置900提供各个方面的状态评估。例如,传感器组件914可以检测到解锁装置900的打开/关闭状态,组件的相对定位,例如所述组件为解锁装置900的显示器和小键盘,传感器组件914还可以检测解锁装置900或解锁装置900一个组件的位置改变,用户与解锁装置900接触的存在或不存在,解锁装置900方位或加速/减速和解锁装置900的温度变化。传感器组件914可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件914还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件914还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件916被配置为便于解锁装置900和其他设备之间有线或无线方式的通信。解锁装置900可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件916经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件916还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,解锁装置900可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器904,上述指令可由解锁装置900的处理器920执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由装置的处理器执行时,使得装置够执行一种解锁方法,所述方法包括:
向服务器发送解锁请求,解锁请求用于请求解锁bootloader;
获取服务器提供的已解锁的bootloader文件,已解锁的bootloader文件是解锁请求通过服务器的验证后由服务器发送的;
采用已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,完成bootloader解锁。
根据本公开的一种实现方式,向服务器发送解锁请求,包括:
采用终端设备的厂商提供的解锁应用向服务器发送解锁请求。
根据本公开的另一种实现方式,解锁请求包括终端设备的型号和标识。
根据本公开的另一种实现方式,获取服务器提供的已解锁的bootloader文件,包括:
向服务器发送终端设备的购买信息;
当终端设备的购买信息通过服务器验证时,接收服务器发送的已解锁的bootloader文件。
根据本公开的另一种实现方式,解锁请求包括终端设备的型号、标识和终端设备的购买信息。
根据本公开的另一种实现方式,采用已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,包括:
获取终端设备的厂商提供的解锁应用发出的bootloader文件替换指令;
验证已解锁的bootloader文件的签名和解锁应用的签名;
当已解锁的bootloader文件的签名和解锁应用的签名验证通过时,采用已解锁的bootloader文件替换终端设备中未解锁的bootloader文件。
图11是根据一示例性实施例示出的一种解锁装置1900的框图。例如,装置1900可以被提供为一服务器。参照图11,装置1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述解锁方法,该方法包括:
获取终端设备发送解锁请求,并对解锁请求进行验证,解锁请求用于请求解锁bootloader;
向终端设备发送已解锁的bootloader文件,已解锁的bootloader文件是解锁请求通过验证后发送的。
根据本公开的一种实现方式,解锁请求包括终端设备的型号和标识。
根据本公开的另一种实现方式,向终端设备发送已解锁的bootloader文件,包括:
接收终端设备发送的终端设备的购买信息;
对终端设备的购买信息进行验证;
当终端设备的购买信息通过验证时,向终端设备发送已解锁的bootloader文件。
根据本公开的另一种实现方式,解锁请求包括终端设备的型号、标识和终端设备的购买信息。
装置1900还可以包括一个电源组件1926被配置为执行装置1900的电源管理,一个有线或无线网络接口1950被配置为将装置1900连接到网络,和一个输入输出(I/O)接口1958。装置1900可以操作基于存储在存储器1932的操作***,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (21)

1.一种解锁方法,其特征在于,所述方法包括:
向服务器发送解锁请求,所述解锁请求用于请求解锁bootloader;
获取所述服务器提供的已解锁的bootloader文件,所述已解锁的bootloader文件是所述解锁请求通过所述服务器的验证后由所述服务器发送的;
采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,完成bootloader解锁;
其中,所述采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,包括:
获取所述终端设备的厂商提供的解锁应用发出的bootloader文件替换指令;
响应于所述bootloader文件替换指令,验证所述已解锁的bootloader文件的签名和所述解锁应用的签名;
当所述已解锁的bootloader文件的签名和所述解锁应用的签名验证通过时,采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件。
2.根据权利要求1所述的方法,其特征在于,所述向服务器发送解锁请求,包括:
采用所述终端设备的厂商提供的解锁应用向所述服务器发送解锁请求。
3.根据权利要求1或2所述的方法,其特征在于,所述解锁请求包括所述终端设备的型号和标识。
4.根据权利要求3所述的方法,其特征在于,所述获取所述服务器提供的已解锁的bootloader文件,包括:
向所述服务器发送所述终端设备的购买信息;
当所述终端设备的购买信息通过所述服务器验证时,接收所述服务器发送的已解锁的bootloader文件。
5.根据权利要求1或2所述的方法,其特征在于,所述解锁请求包括所述终端设备的型号、标识和所述终端设备的购买信息。
6.一种解锁方法,其特征在于,所述方法包括:
获取终端设备发送解锁请求,并对所述解锁请求进行验证,所述解锁请求用于请求解锁bootloader;
向所述终端设备发送已解锁的bootloader文件,所述已解锁的bootloader文件是所述解锁请求通过验证后发送的;
其中,所述已解锁的bootloader文件用于当所述终端设备响应于所述终端设备的厂商提供的解锁应用发出所述bootloader文件替换指令,验证所述已解锁的bootloader文件的签名和所述解锁应用的签名,且所述已解锁的bootloader文件的签名和所述解锁应用的签名验证通过时,替换终端设备中未解锁的bootloader文件。
7.根据权利要求6所述的方法,其特征在于,所述解锁请求包括所述终端设备的型号和标识。
8.根据权利要求7所述的方法,其特征在于,所述向所述终端设备发送已解锁的bootloader文件,包括:
接收所述终端设备发送的所述终端设备的购买信息;
对所述终端设备的购买信息进行验证;
当所述终端设备的购买信息通过验证时,向所述终端设备发送已解锁的bootloader文件。
9.根据权利要求6所述的方法,其特征在于,所述解锁请求包括所述终端设备的型号、标识和所述终端设备的购买信息。
10.一种解锁装置,其特征在于,所述装置包括:
请求模块,用于向服务器发送解锁请求,所述解锁请求用于请求解锁bootloader;
获取模块,用于获取所述服务器提供的已解锁的bootloader文件,所述已解锁的bootloader文件是所述解锁请求通过所述服务器的验证后由所述服务器发送的;
处理模块,用于采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,完成bootloader解锁;
其中,所述处理模块,包括:
获取子模块,用于获取所述终端设备的厂商提供的解锁应用发出的bootloader文件替换指令;
验证子模块,用于响应于所述bootloader文件替换指令,验证所述已解锁的bootloader文件的签名和所述解锁应用的签名;
替换子模块,用于当所述已解锁的bootloader文件的签名和所述解锁应用的签名验证通过时,采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件。
11.根据权利要求10所述的装置,其特征在于,所述请求模块,用于采用所述终端设备的厂商提供的解锁应用向所述服务器发送解锁请求。
12.根据权利要求10或11所述的装置,其特征在于,所述解锁请求包括所述终端设备的型号和标识。
13.根据权利要求12所述的装置,其特征在于,所述获取模块,用于向所述服务器发送所述终端设备的购买信息;
当所述终端设备的购买信息通过所述服务器验证时,接收所述服务器发送的已解锁的bootloader文件。
14.根据权利要求10或11所述的装置,其特征在于,所述解锁请求包括所述终端设备的型号、标识和所述终端设备的购买信息。
15.一种解锁装置,其特征在于,所述装置包括:
验证模块,用于获取终端设备发送解锁请求,并对所述解锁请求进行验证,所述解锁请求用于请求解锁bootloader;
发送模块,用于向所述终端设备发送已解锁的bootloader文件,所述已解锁的bootloader文件是所述解锁请求通过验证后发送的;
其中,所述已解锁的bootloader文件用于当所述终端设备响应于所述终端设备的厂商提供的解锁应用发出所述bootloader文件替换指令,验证所述已解锁的bootloader文件的签名和所述解锁应用的签名,且所述已解锁的bootloader文件的签名和所述解锁应用的签名验证通过时,替换终端设备中未解锁的bootloader文件。
16.根据权利要求15所述的装置,其特征在于,所述解锁请求包括所述终端设备的型号和标识。
17.根据权利要求16所述的装置,其特征在于,所述发送模块,用于:
接收所述终端设备发送的所述终端设备的购买信息;
对所述终端设备的购买信息进行验证;
当所述终端设备的购买信息通过验证时,向所述终端设备发送已解锁的bootloader文件。
18.根据权利要求15所述的装置,其特征在于,所述解锁请求包括所述终端设备的型号、标识和所述终端设备的购买信息。
19.一种解锁装置,其特征在于,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
向服务器发送解锁请求,所述解锁请求用于请求解锁bootloader;
获取所述服务器提供的已解锁的bootloader文件,所述已解锁的bootloader文件是所述解锁请求通过所述服务器的验证后由所述服务器发送的;
采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,完成bootloader解锁;
其中,所述采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件,包括:
获取所述终端设备的厂商提供的解锁应用发出的bootloader文件替换指令;
响应于所述bootloader文件替换指令,验证所述已解锁的bootloader文件的签名和所述解锁应用的签名;
当所述已解锁的bootloader文件的签名和所述解锁应用的签名验证通过时,采用所述已解锁的bootloader文件替换终端设备中未解锁的bootloader文件。
20.一种解锁装置,其特征在于,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取终端设备发送解锁请求,并对所述解锁请求进行验证,所述解锁请求用于请求解锁bootloader;
向所述终端设备发送已解锁的bootloader文件,所述已解锁的bootloader文件是所述解锁请求通过验证后发送的;
其中,所述已解锁的bootloader文件用于当所述终端设备响应于所述终端设备的厂商提供的解锁应用发出所述bootloader文件替换指令,验证所述已解锁的bootloader文件的签名和所述解锁应用的签名,且所述已解锁的bootloader文件的签名和所述解锁应用的签名验证通过时,替换终端设备中未解锁的bootloader文件。
21.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括至少一条指令,所述至少一条指令被处理器执行时,执行权利要求1-5任一项所述的解锁方法。
CN201510998604.4A 2015-12-26 2015-12-26 解锁方法及解锁装置 Active CN105631254B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510998604.4A CN105631254B (zh) 2015-12-26 2015-12-26 解锁方法及解锁装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510998604.4A CN105631254B (zh) 2015-12-26 2015-12-26 解锁方法及解锁装置

Publications (2)

Publication Number Publication Date
CN105631254A CN105631254A (zh) 2016-06-01
CN105631254B true CN105631254B (zh) 2018-12-25

Family

ID=56046182

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510998604.4A Active CN105631254B (zh) 2015-12-26 2015-12-26 解锁方法及解锁装置

Country Status (1)

Country Link
CN (1) CN105631254B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106203124A (zh) * 2016-06-29 2016-12-07 宇龙计算机通信科技(深圳)有限公司 安装操作方法及操作装置、终端
CN106446629A (zh) * 2016-09-13 2017-02-22 中国电子科技集团公司第三十二研究所 智能移动终端的安全加密方法及***
CN106375350B (zh) * 2016-11-29 2020-12-29 北京小米移动软件有限公司 刷机验证方法和装置
CN110113475A (zh) * 2019-04-30 2019-08-09 大连睿海信息科技有限公司 基于联发科mtk处理器通信协议的安卓***手机屏幕锁破解方法
CN112003982B (zh) * 2020-08-12 2021-08-24 厦门市美亚柏科信息股份有限公司 一种基于芯片拆卸的手机解锁方法及***
CN112363662B (zh) * 2020-11-26 2022-04-08 深圳创维-Rgb电子有限公司 显示屏的锁屏解锁方法、显示终端及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750100A (zh) * 2012-06-20 2012-10-24 宇龙计算机通信科技(深圳)有限公司 终端和识别终端操作***的方法
CN103019775A (zh) * 2012-11-28 2013-04-03 北京小米科技有限责任公司 一种终端设备刷机的方法、装置和设备
CN104765607A (zh) * 2015-04-01 2015-07-08 闻泰通讯股份有限公司 免编译修改刷机包的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750100A (zh) * 2012-06-20 2012-10-24 宇龙计算机通信科技(深圳)有限公司 终端和识别终端操作***的方法
CN103019775A (zh) * 2012-11-28 2013-04-03 北京小米科技有限责任公司 一种终端设备刷机的方法、装置和设备
CN104765607A (zh) * 2015-04-01 2015-07-08 闻泰通讯股份有限公司 免编译修改刷机包的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"华为荣耀畅玩4X解锁教程bootloader解锁教程";pgaotehuai33;《百度经验》;20141125;第1-3页 *

Also Published As

Publication number Publication date
CN105631254A (zh) 2016-06-01

Similar Documents

Publication Publication Date Title
CN105631254B (zh) 解锁方法及解锁装置
KR101766987B1 (ko) 조작 권한 부여방법, 장치, 프로그램 및 기록매체
CN104202306A (zh) 访问认证方法、装置及***
CN104866750A (zh) 应用启动方法和装置
CN105791309B (zh) 一种执行业务处理的方法、装置及***
CN104484200A (zh) 对固件进行升级的方法及装置
US9892249B2 (en) Methods and devices for authorizing operation
CN104933351A (zh) 信息安全的处理方法和装置
JP2018518721A (ja) 情報転送の制御方法、装置、スマート端末、プログラム、及び記録媒体
EP3407278A1 (en) Method and apparatus for reporting loss of card or device associated with account number or stolen of account number
CN105871913A (zh) 身份认证方法及***
CN105407070A (zh) 登录授权方法及装置
CN104468581B (zh) 登录应用程序的方法及装置
CN104639533A (zh) 基于终端的安全控制方法及装置
CN106204029A (zh) 二维码付款的方法和装置
CN105511922A (zh) 控制应用程序启动的方法和装置
CN104158665A (zh) 验证的方法及装置
CN106600768A (zh) 智能门锁验证方法、装置和终端
CN104125267A (zh) 账号保护方法、装置及终端设备
CN108600238B (zh) 传输卡数据的方法、装置和***
CN107071008A (zh) 终端设备的定位方法、装置和设备
CN106375350A (zh) 刷机验证方法和装置
CN108668267B (zh) 智能卡的生成方法及装置
CN106293717A (zh) 终端的设置的处理方法、装置及终端
CN105809052A (zh) 绑定信息记录方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant