CN106534083B - 刷机工具验证方法及装置 - Google Patents

刷机工具验证方法及装置 Download PDF

Info

Publication number
CN106534083B
CN106534083B CN201610930638.4A CN201610930638A CN106534083B CN 106534083 B CN106534083 B CN 106534083B CN 201610930638 A CN201610930638 A CN 201610930638A CN 106534083 B CN106534083 B CN 106534083B
Authority
CN
China
Prior art keywords
password
brush machine
machine tool
terminal device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610930638.4A
Other languages
English (en)
Other versions
CN106534083A (zh
Inventor
张霄
史博琼
朱立元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201610930638.4A priority Critical patent/CN106534083B/zh
Publication of CN106534083A publication Critical patent/CN106534083A/zh
Application granted granted Critical
Publication of CN106534083B publication Critical patent/CN106534083B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开是关于一种刷机工具验证方法及装置。该方法包括:在获取到刷机工具启动触发指令时,根据刷机工具及检验算法生成校验值,向服务器发送校验值,接收终端设备发送的校验值,根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改,若确定刷机工具没有被非法修改,则向终端设备发送启动指示指令,若接收到服务器发送的启动指示指令,则启动刷机工具,实现了终端设备只有在接收到该启动指示指令之后,才启动刷机工具,相较于直接运行刷机工具进行刷机操作的方式,本公开实施例可以在刷机工具进行刷机操作前进行校验,从而,实现了进行刷机操作的刷机工具都是没有被非法修改的刷机工具,保护了用户的信息安全及提高了刷机成功率。

Description

刷机工具验证方法及装置
技术领域
本公开涉及计算机技术,尤其涉及一种刷机工具验证方法及装置。
背景技术
随着计算机技术的发展,终端设备的使用越来越广泛。用户在使用终端设备的过程中,随着使用时间的增加,终端设备的性能可能会下降,此时,可以通过刷机来恢复或者提升终端设备的性能。
相关技术中,用户将刷机工具存储到终端设备上后,直接运行刷机工具进行刷机操作。
发明内容
为克服相关技术中存在的问题,本公开提供一种刷机工具验证方法及装置。
根据本公开实施例的第一方面,提供一种刷机工具验证方法,包括:
在获取到刷机工具启动触发指令时,根据所述刷机工具及检验算法生成校验值;
向服务器发送所述校验值,以使所述服务器根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改,并在确定所述刷机工具没有被非法修改时,向终端设备发送启动指示指令;
若接收到所述服务器发送的所述启动指示指令,则启动所述刷机工具。
结合第一方面,在第一方面的第一种可能的实现方式中,所述方法还包括:
获取用户输入的账号和密码;
向所述服务器发送所述账号和所述密码,以使所述服务器根据所述账号、所述密码及预先存储的密码校验信息判断所述密码是否正确,并在确定所述密码正确时,向所述终端设备发送参数配置信息;
若接收到所述服务器发送的所述参数配置信息,则根据所述参数配置信息运行所述刷机工具。
结合第一方面的第一种可能的实现方式,在第一方面的在第二种可能的实现方式中,所述密码包括:第一密码和第二密码;所述第一密码为用户注册所述刷机工具时设置的密码;
所述方法还包括:
接收所述服务器以与所述终端设备预先约定的频率发送的所述第二密码;
相应地,所述获取用户输入的账号和密码,包括:
获取所述用户输入的账号、所述第一密码和所述第二密码;
相应地,所述向所述服务器发送所述账号和所述密码包括:
向所述服务器发送所述账号、所述第一密码、所述第二密码及发送所述第二密码的时刻。
结合第一方面的第一种可能的实现方式,在第一方面的在第三种可能的实现方式中,所述接收用户输入的账号和密码之后,所述方法还包括:
根据与所述服务器预先约定的密钥对所述密码进行加密,形成加密后的密码;
相应地,所述向所述服务器发送所述账号和所述密码包括:
向所述服务器发送所述账号和所述加密后的密码。
结合第一方面及第一方面的第一种可能的实现方式至第一方面的第三种可能的实现方式中的任一种可能的实现方式,在第一方面的在第四种可能的实现方式中,所述校验算法为哈希算法,所述校验值为SHA1值或MD5值。
根据本公开实施例的第二方面,提供一种刷机工具验证方法,包括:
接收终端设备发送的校验值;其中,所述校验值为所述终端设备根据刷机工具及检验算法生成的;
根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改;
若确定所述刷机工具没有被非法修改,则向所述终端设备发送启动指示指令,以使所述终端设备启动所述刷机工具。
结合第二方面,在第二方面的第一种可能的实现方式中,所述方法还包括:
接收所述终端设备发送的账号和密码;其中,所述账号和密码为所述终端设备接收用户输入的;
根据所述账号、所述密码及预先存储的密码校验信息判断所述密码是否正确;
若确定所述密码正确,则向所述终端设备发送参数配置信息。
结合第二方面的第一种可能的实现方式,在第二方面的在第二种可能的实现方式中,所述密码包括:第一密码和第二密码;所述第一密码为用户注册所述刷机工具时设置的密码;
所述方法还包括:
向所述终端设备以与所述终端设备预先约定的频率发送所述第二密码;
相应地,所述接收终端设备发送的账号和密码,包括:
接收所述终端设备发送的所述账号、所述第一密码、所述第二密码及发送所述第二密码的时刻;
相应地,所述根据所述账号、所述密码及预先存储的密码校验信息判断所述密码是否正确,包括:
根据所述账号与预先存储的与所述账号对应的正确密码判断所述第一密码是否正确;
若确定所述第一密码正确,则根据向所述终端设备发送所述第二密码的时刻及所述终端设备发送所述第二密码的时刻确定所述第二密码是否正确;
若确定所述第二密码正确,则确定所述密码正确;
若确定所述第一密码错误,则确定所述密码错误。
结合第二方面的第一种可能的实现方式,在第二方面的在第三种可能的实现方式中,所述接收终端设备发送的账号和密码,包括:
接收所述终端设备发送的所述账号和加密后的密码;其中,所述加密后的密码为所述终端设备根据与服务器预先约定的秘钥对所述密码进行加密形成的;
相应地,所述根据所述账号、所述密码及预先存储的密码校验信息判断所述密码是否正确,包括:
根据所述密钥对所述加密后的密码进行解密,形成解密后的密码;
若确定所述解密后的密码与预先存储的与所述账号对应的正确密码一致,则确定所述密码正确;
若确定所述解密后的密码与预先存储的与所述账号对应的正确密码不一致,则确定所述密码错误。
结合第二方面及第二方面的第一种可能的实现方式至第二方面的第三种可能的实现方式中的任一种可能的实现方式,在第二方面的在第四种可能的实现方式中,所述校验算法为哈希算法,所述校验值为SHA1值或MD5值。
结合第二方面,在第二方面的第五种可能的实现方式中,所述根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改包括:
若确定所述校验值与所述标准校验值相同,则确定所述刷机工具没有被非法修改;
若确定所述校验值与所述标准校验值不相同,则确定所述刷机工具被非法修改。
根据本公开实施例的第三方面,提供一种终端设备,包括:
生成模块,被配置为在获取到刷机工具启动触发指令时,根据所述刷机工具及检验算法生成校验值;
第一发送模块,被配置为向服务器发送所述校验值,以使所述服务器根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改,并在确定所述刷机工具没有被非法修改时,向终端设备发送启动指示指令;
启动模块,被配置为当接收到所述服务器发送的所述启动指示指令时,启动所述刷机工具。
结合第三方面,在第三方面的第一种可能的实现方式中,所述终端设备还包括:
获取模块,被配置为获取用户输入的账号和密码;
第二发送模块,被配置为向所述服务器发送所述账号和所述密码,以使所述服务器根据所述账号、所述密码及预先存储的密码校验信息判断所述密码是否正确,并在确定所述密码正确时,向所述终端设备发送参数配置信息;
运行模块,被配置为当接收到所述服务器发送的所述参数配置信息时,根据所述参数配置信息运行所述刷机工具。
结合第三方面的第一种可能的实现方式,在第三方面的在第二种可能的实现方式中,所述密码包括:第一密码和第二密码;所述第一密码为用户注册所述刷机工具时设置的密码;
所述终端设备还包括:
接收模块,被配置为接收所述服务器以与所述终端设备预先约定的频率发送的所述第二密码;
相应地,所述获取模块包括:
获取子模块,被配置为获取所述用户输入的账号、所述第一密码和所述第二密码;
相应地,所述第二发送模块包括:
第一发送子模块,被配置为向所述服务器发送所述账号、所述第一密码、所述第二密码及发送所述第二密码的时刻。
结合第三方面的第一种可能的实现方式,在第三方面的在第三种可能的实现方式中,所述终端设备还包括:
加密模块,被配置为根据与所述服务器预先约定的密钥对所述密码进行加密,形成加密后的密码;
相应地,所述第二发送模块包括:
第二发送子模块,被配置为向所述服务器发送所述账号和所述加密后的密码。
结合第三方面及第三方面的第一种可能的实现方式至第三方面的第三种可能的实现方式中的任一种可能的实现方式,在第三方面的在第四种可能的实现方式中,所述校验算法为哈希算法,所述校验值为SHA1值或MD5值。
根据本公开实施例的第四方面,提供一种服务器,包括:
第一接收模块,被配置为接收终端设备发送的校验值;其中,所述校验值为所述终端设备根据刷机工具及检验算法生成的;
第一判断模块,被配置为根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改;
第一发送模块,被配置为当确定所述刷机工具没有被非法修改时,向所述终端设备发送启动指示指令,以使所述终端设备启动所述刷机工具。
结合第四方面,在第四方面的第一种可能的实现方式中,所述服务器还包括:
第二接收模块,被配置为接收所述终端设备发送的账号和密码;其中,所述账号和密码为所述终端设备接收用户输入的;
第二判断模块,被配置为根据所述账号、所述密码及预先存储的密码校验信息判断所述密码是否正确;
第二发送模块,被配置为当确定所述密码正确时,向所述终端设备发送参数配置信息。
结合第四方面的第一种可能的实现方式,在第四方面的在第二种可能的实现方式中,所述密码包括:第一密码和第二密码;所述第一密码为用户注册所述刷机工具时设置的密码;
所述服务器还包括:
第三发送模块,被配置为向所述终端设备以与所述终端设备预先约定的频率发送所述第二密码;
相应地,所述第二接收模块,包括:
第一接收子模块,被配置为接收所述终端设备发送的所述账号、所述第一密码、所述第二密码及发送所述第二密码的时刻;
相应地,所述第二判断模块包括:
第一判断子模块,被配置为根据所述账号与预先存储的与所述账号对应的正确密码判断所述第一密码是否正确;当确定所述第一密码正确时,根据向所述终端设备发送所述第二密码的时刻及所述终端设备发送所述第二密码的时刻确定所述第二密码是否正确;当确定所述第二密码正确时,确定所述密码正确;当确定所述第一密码错误时,确定所述密码错误。
结合第四方面的第一种可能的实现方式,在第四方面的在第三种可能的实现方式中,所述第二接收模块包括:
第二接收子模块,被配置为接收所述终端设备发送的所述账号和加密后的密码;其中,所述加密后的密码为所述终端设备根据与服务器预先约定的秘钥对所述密码进行加密形成的;
相应地,所述第二判断模块包括:
解密子模块,被配置为根据所述密钥对所述加密后的密码进行解密,形成解密后的密码;
第二判断子模块,被配置为当确定所述解密后的密码与预先存储的与所述账号对应的正确密码一致时,确定所述密码正确;当确定所述解密后的密码与预先存储的与所述账号对应的正确密码不一致时,确定所述密码错误。
结合第四方面及第四方面的第一种可能的实现方式至第二方面的第三种可能的实现方式中的任一种可能的实现方式,在第四方面的在第四种可能的实现方式中,所述校验算法为哈希算法,所述校验值为SHA1值或MD5值。
结合第四方面,在第四方面的第五种可能的实现方式中,所述第一判断模块包括:
第三判断子模块,被配置为当确定所述校验值与所述标准校验值相同时,确定所述刷机工具没有被非法修改;当确定所述校验值与所述标准校验值不相同时,确定所述刷机工具被非法修改。
根据本公开实施例的第五方面,提供一种终端设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
在获取到刷机工具启动触发指令时,根据所述刷机工具及检验算法生成校验值;
向服务器发送所述校验值,以使所述服务器根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改,并在确定所述刷机工具没有被非法修改时,向终端设备发送启动指示指令;
若接收到所述服务器发送的所述启动指示指令,则启动所述刷机工具。
根据本公开实施例的第六方面,提供一种服务器,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收终端设备发送的校验值;其中,所述校验值为所述终端设备根据刷机工具及检验算法生成的;
根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改;
若确定所述刷机工具没有被非法修改,则向所述终端设备发送启动指示指令,以使所述终端设备启动所述刷机工具。
本公开的实施例提供的技术方案可以包括以下有益效果:
一个实施例中,通过在获取到刷机工具启动触发指令时,根据刷机工具及检验算法生成校验值,向服务器发送校验值,接收终端设备发送的校验值,根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改,若确定刷机工具没有被非法修改,则向终端设备发送启动指示指令,若接收到服务器发送的启动指示指令,则启动刷机工具,实现了终端设备在启动刷机工具之前,先向服务器发送根据刷机工具和校验算法生成的校验值,服务器在接收到该校验值后,进行校验,并在校验通过后向终端设备发送启动指示指令,终端设备只有在接收到该启动指示指令之后,才启动刷机工具,进行刷机操作,相较于相关技术中,直接运行刷机工具进行刷机操作的方式,本公开实施例可以在刷机工具进行刷机操作前进行校验,防止了被非法修改的刷机工具在终端设备上运行,从而,实现了进行刷机操作的刷机工具都是没有被非法修改的刷机工具,保护了用户的信息安全及提高了刷机成功率。
另一个实施例中,通过获取用户输入的账号和密码,向服务器发送账号和密码,接收终端设备发送的账号和密码,根据账号、密码及预先存储的密码校验信息判断密码是否正确,若确定密码正确,则向终端设备发送参数配置信息,若接收到服务器发送的参数配置信息,则根据参数配置信息运行刷机工具,实现了可以根据用户输入的账号验证用户输入的密码,并在验证通过后,向终端设备发送刷机工具的参数配置信息,终端设备根据参数配置信息运行刷机工具,可以验证刷机账号的合法性,以及,使刷机工具根据参数配置信息运行,从而,进一步保护了用户的信息安全及提高了刷机成功率。
另一个实施例中,通过向终端设备以与终端设备预先约定的频率发送第二密码,接收服务器以与终端设备预先约定的频率发送的第二密码,获取用户输入的账号、第一密码和第二密码,向服务器发送账号、第一密码、第二密码及发送第二密码的时刻,接收终端设备发送的账号、第一密码、第二密码及发送第二密码的时刻,根据账号与预先存储的与账号对应的正确密码判断第一密码是否正确,若确定第一密码正确,则根据向终端设备发送第二密码的时刻及终端设备发送第二密码的时刻确定第二密码是否正确,若确定第二密码正确,则确定密码正确,若确定第一密码错误,则确定密码错误,若确定密码正确,则向终端设备发送参数配置信息,若接收到服务器发送的参数配置信息,则根据参数配置信息运行刷机工具,实现了在验证刷机账号的合法性时,采用了验证第一密码和第二密码的方式,从而,进一步保护了用户的信息安全及提高了刷机成功率。
另一个实施例中,通过在获取用户输入的账号和密码后,根据与服务器预先约定的密钥对密码进行加密,形成加密后的密码,向服务器发送账号和加密后的密码,接收终端设备发送的账号和加密后的密码,根据密钥对加密后的密码进行解密,形成解密后的密码,若确定解密后的密码与预先存储的与账号对应的正确密码一致,则确定密码正确,若确定解密后的密码与预先存储的与账号对应的正确密码不一致,则确定密码错误,若确定密码正确,则向终端设备发送参数配置信息,若接收到服务器发送的参数配置信息,则根据参数配置信息运行刷机工具,实现了在验证刷机账号的合法性时,采用了对密码以秘钥进行加密的形式进行验证,从而,进一步保护了用户的信息安全及提高了刷机成功率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种刷机工具验证方法的流程图;
图2是根据另一示例性实施例示出的一种刷机工具验证方法的流程图;
图3是根据又一示例性实施例示出的一种刷机工具验证方法的流程图;
图4是根据再一示例性实施例示出的一种刷机工具验证方法的流程图;
图5是根据一示例性实施例示出的一种终端设备的框图;
图6是根据另一示例性实施例示出的一种终端设备的框图;
图7是根据又一示例性实施例示出的一种终端设备的框图;
图8是根据再一示例性实施例示出的一种终端设备的框图;
图9是根据另一示例性实施例示出的一种终端设备的框图;
图10是根据一示例性实施例示出的一种服务器的框图;
图11是根据另一示例性实施例示出的一种服务器的框图;
图12是根据又一示例性实施例示出的一种服务器的框图;
图13是根据再一示例性实施例示出的一种服务器的框图;
图14是根据另一示例性实施例示出的一种服务器的框图;
图15是根据一示例性实施例示出的一种刷机工具验证装置的框图;
图16是根据一示例性实施例示出的一种刷机工具验证装置的框图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
首先对本公开实施例所涉及的名词进行解释:
刷机:对终端设备进行软件升级、操作***更新、完善操作***补丁或者还原初始操作***等的操作。
刷机工具:完成刷机功能的代码。
图1是根据一示例性实施例示出的一种刷机工具验证方法的流程图。如图1所示,本公开实施例提供的刷机工具验证方法包括以下步骤:
在步骤101中,在获取到刷机工具启动触发指令时,根据刷机工具及检验算法生成校验值。
本步骤可以由终端设备执行。本公开实施例中的终端设备可以是手持设备、车载设备、可穿戴设备、计算设备,以及各种形式的用户设备(User Equipment;简称:UE),移动台(Mobile Station;简称:MS)及终端(terminal)等。
用户可以预先在终端设备中存储刷机工具。该刷机工具可以是从服务器中获取的,也可以是从其他控制装置中获取的。可选的,该刷机工具可以是一个软件包。
刷机工具启动触发指令可以是由用户触发的,也可以是由服务器触发的。若该启动触发指令为用户触发的,则可以是用户在有刷机的需求时,通过显示屏或者按键等输入设备输入的指令;若该启动指令为服务器触发的,则可以是服务器以预设的周期通过网络向终端设备发送的指令。该预设周期可以是服务器和终端设备约定的周期,例如,半年时间。
终端设备在获取到启动触发指令时,可以根据刷机工具及校验算法生成校验值。可选的,可以是刷机工具中的安全控制组件根据刷机工具及校验算法生成校验值。
在一种可能的实现方式中,该校验算法可以是哈希算法。刷机工具可以是以二进制序列的形式存储在终端设备中,终端设备根据哈希算法将二进制序列映射为校验值。该校验值也可以为二进制序列。当采用安全哈希算法(Secure Hash Algorithm)时,该校验值可以是SHA1值;当采用信息-摘要算法5(Message-Digest Algorithm 5;简称:MD5),该校验值可以是MD5值。可选的,为了提高效率,可以是根据刷机工具中的可执行文件及校验算法生成校验值。
当然,该校验算法可以是其他的校验算法,本公开实施例对此不做限制。
在步骤102中,向服务器发送校验值。
终端设备在生成校验值后,将该校验值发送给服务器,以使服务器根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改,并在确定刷机工具没有被非法修改时,向终端设备发送启动指示指令。
终端设备可以通过移动通信网络向服务器发送校验值。
在步骤103中,接收终端设备发送的校验值。
其中,校验值为终端设备根据刷机工具及检验算法生成的。
在步骤104中,根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改。
服务器中预先存储有标准校验值。该标准校验值可以是服务器根据标准的刷机工具及校验算法生成的。这里的标准的刷机工具是存储在服务器上的刷机工具。可选的,标准校验值可以是服务器根据标准的刷机工具及哈希算法生成的。
若确定校验值与标准校验值相同,则确定刷机工具没有被非法修改;若确定校验值与标准校验值不相同,则确定刷机工具被非法修改。在校验值与标准校验值相同时,说明该刷机工具与标准刷机工具是完全相同的,没有被不具有修改权限的人修改。在校验值与标准校验值不相同时,说明该刷机工具与标准刷机工具不一样,该刷机工具已经被不具有修改权限的人进行了修改。
在步骤105中,若确定刷机工具没有被非法修改,则向终端设备发送启动指示指令。
在服务器确定该刷机工具没有被非法修改时,向终端设备发送启动指示指令,以使终端设备启动刷机工具。
在步骤106中,若接收到服务器发送的启动指示指令,则启动刷机工具。
如果终端设备在接收到服务器发送的启动指示指令后,启动该刷机工具,以进行刷机操作。
需要说明的是,一种实现方式中,服务器若确定刷机工具被非法修改了,则向终端设备发送禁止启示指示指令。终端设备在接收到服务器发送的禁止启示指示指令时,禁止启动刷机工具。另一种实现方式中,在终端设备和服务器之间的网络断开或者网络性能较差时,校验值无法成功发送给服务器,则终端设备在预设的时长内没有接收到服务器反馈的指令时,禁止启动该刷机工具。
本公开实施例提供的刷机工具验证方法,通过在获取到刷机工具启动触发指令时,根据刷机工具及检验算法生成校验值,向服务器发送校验值,接收终端设备发送的校验值,根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改,若确定刷机工具没有被非法修改,则向终端设备发送启动指示指令,若接收到服务器发送的启动指示指令,则启动刷机工具,实现了终端设备在启动刷机工具之前,先向服务器发送根据刷机工具和校验算法生成的校验值,服务器在接收到该校验值后,进行校验,并在校验通过后向终端设备发送启动指示指令,终端设备只有在接收到该启动指示指令之后,才启动刷机工具,进行刷机操作,相较于相关技术中,直接运行刷机工具进行刷机操作的方式,本公开实施例可以在刷机工具进行刷机操作前进行校验,防止了被非法修改的刷机工具在终端设备上运行,从而,实现了进行刷机操作的刷机工具都是没有被非法修改的刷机工具,保护了用户的信息安全及提高了刷机成功率。
图2是根据另一示例性实施例示出的一种刷机工具验证方法的流程图。本公开实施例提供的刷机工具验证方法,在图1所示实施例的基础上,对启动刷机工具之后的步骤作一详细说明。如图2所示,本公开实施例提供的刷机工具验证方法包括如下步骤:
在步骤201中,在获取到刷机工具启动触发指令时,根据刷机工具及检验算法生成校验值。
在步骤202中,向服务器发送校验值。
步骤202的目的为使服务器根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改,并在确定刷机工具没有被非法修改时,向终端设备发送启动指示指令。
在步骤203中,接收终端设备发送的校验值。
其中,校验值为终端设备根据刷机工具及检验算法生成的。
在步骤204中,根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改。
在步骤205中,若确定刷机工具没有被非法修改,则向终端设备发送启动指示指令。
步骤205的目的为使终端设备启动刷机工具。
在步骤206中,若接收到服务器发送的启动指示指令,则启动刷机工具。
步骤201-步骤206与步骤101-步骤106的实现过程和技术原理类似,此处不再赘述。
在步骤207中,获取用户输入的账号和密码。
在启动刷机工具后,为了进一步确保刷机的安全性及成功率,需要用户输入账号和密码。刷机工具可以在启动后显示用户界面,以提示用户输入账号和密码。
可选的,为了确保密码的安全性,在获取到用户输入的账号和密码后,可以采用加密算法进行对密码进行加密,形成密文。
在步骤208中,向服务器发送账号和密码。
步骤208的目的为使服务器根据账号、密码及预先存储的密码校验信息判断密码是否正确,并在确定密码正确时,向终端设备发送参数配置信息。
在步骤209中,接收终端设备发送的账号和密码。
其中,账号和密码为终端设备接收用户输入的。
在步骤210中,根据账号、密码及预先存储的密码校验信息判断密码是否正确。
可选的,如果步骤207中终端设备发送的是密文密码,则在步骤208中,服务器需要先采用解密算法将密文密码解密。
这里的密码校验信息可以是账号和正确密码之间的映射关系。服务器中存储有不同的账号和正确密码之间的映射关系。在接收到账号和密码之后,可以根据账号确定与该账号对应的正确密码。若接收到的密码与该正确密码相同,则判断密码正确;若接收到的密码与该正确密码不相同,则判断密码错误。
这里的密码可以是用户注册刷机工具时设置的密码,也可以是服务器发送给终端设备的动态密码,还可以是注册刷机工具时设置的密码与动态密码的结合。如果密码是用户注册刷机工具时设置的密码,则正确密码是用户注册时服务器存储的用户设置的密码。如果密码是动态密码,则正确密码是服务器发送给终端设备的密码。如果密码是上述两种密码的结合,则正确密码也是上述两种正确密码的结合。本公开实施例对此不做限制。
在步骤211中,若确定密码正确,则向终端设备发送参数配置信息。
参数配置信息可以是服务器根据用户输入的账号配置给该刷机工具的。该参数配置信息可以是当天刷机的次数、可下载版本的种类以及能否对关联的终端设备执行内部指令等权限信息。
在步骤212中,若接收到服务器发送的参数配置信息,则根据参数配置信息运行刷机工具。
终端设备在接收到参数配置信息后,根据参数配置信息中的具体参数运行刷机工具。
本公开实施例提供的刷机工具验证方法,通过获取用户输入的账号和密码,向服务器发送账号和密码,接收终端设备发送的账号和密码,根据账号、密码及预先存储的密码校验信息判断密码是否正确,若确定密码正确,则向终端设备发送参数配置信息,若接收到服务器发送的参数配置信息,则根据参数配置信息运行刷机工具,实现了可以根据用户输入的账号验证用户输入的密码,并在验证通过后,向终端设备发送刷机工具的参数配置信息,终端设备根据参数配置信息运行刷机工具,可以验证刷机账号的合法性,以及,使刷机工具根据参数配置信息运行,从而,进一步保护了用户的信息安全及提高了刷机成功率。
图3是根据又一示例性实施例示出的一种刷机工具验证方法的流程图。本公开实施例在图2所示实施例的技术上,对密码的具体形式作一详细说明。在本公开实施例中,密码包括:第一密码和第二密码。第一密码为用户注册刷机工具时设置的密码。如图3所示,本公开实施例提供的刷机工具验证方法包括以下步骤:
在步骤301中,在获取到刷机工具启动触发指令时,根据刷机工具及检验算法生成校验值。
在步骤302中,向服务器发送校验值。
步骤302的目的为使服务器根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改,并在确定刷机工具没有被非法修改时,向终端设备发送启动指示指令。
在步骤303中,接收终端设备发送的校验值。
其中,校验值为终端设备根据刷机工具及检验算法生成的。
在步骤304中,根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改。
在步骤305中,若确定刷机工具没有被非法修改,则向终端设备发送启动指示指令。
步骤305的目的为使终端设备启动刷机工具。
在步骤306中,若接收到服务器发送的启动指示指令,则启动刷机工具。
步骤301-步骤306与步骤101-步骤106的实现过程和技术原理类似,此处不再赘述。
在步骤307中,向终端设备以与终端设备预先约定的频率发送第二密码。
本公开实施例中,在验证用户的账号时,采用了验证第一密码和第二密码的方式。第一密码是用于注册刷机工具时设置的密码。第二密码是服务器向终端设备发送的动态密码。
服务器在向服务器发送了启动指示指令之后,可以在预设的时间段后,向终端设备以与终端设备预先约定的频率发送第二密码。例如,该约定的频率可以是1/300,即,服务器每间隔300秒,向终端设备发送第二密码。每次发送的第二密码是不同的序列,即,第二密码是动态变化的。
需要说明的是,在步骤307之前,服务器和终端设备需要进行时钟对准操作。
在步骤308中,接收服务器以与终端设备预先约定的频率发送的第二密码。
在步骤309中,获取用户输入的账号、第一密码和第二密码。
在终端设备接收到第二密码后,用户可以获知该第二密码,并将账号、第一密码和获知到的第二密码输入终端设备。
在步骤310中,向服务器发送账号、第一密码、第二密码及发送第二密码的时刻。
终端设备可以以时间戳的形式向服务器发送终端设备发送第二密码的时刻。
在步骤311中,接收终端设备发送的账号、第一密码、第二密码及发送第二密码的时刻。
在步骤312中,根据账号与预先存储的与账号对应的正确密码判断第一密码是否正确。
与步骤210类似,服务器可以根据账号确定与该账号对应的正确密码。当第一密码与正确密码相同时,确定第一密码正确;当第一密码与正确密码不相同时,确定第一密码错误。
在步骤313中,若确定第一密码正确,则根据向终端设备发送第二密码的时刻及终端设备发送第二密码的时刻确定第二密码是否正确。
只有在第一密码正确的前提下,服务器才判断第二密码是否正确。
在判断过程中,服务器可以根据其向终端设备发送第二密码的时刻及终端设备向其发送第二密码的时刻确定第二密码是否正确。若服务器向终端设备发送第二密码的时刻与终端设备向服务器发送第二密码的时刻的差值在预设的范围内,且第二密码为服务器向终端设备发送的密码,即第二密码属于服务器的动态密码库,则确定第二密码正确。
在步骤314中,若确定第二密码正确,则确定密码正确。
在确定第二密码正确时,确定由第一密码和第二密码组成的密码正确。
在步骤315中,若确定第一密码错误,则确定密码错误。
在确定第一密码错误时,就可以确定由第一密码和第二密码组成的密码错误。
在步骤316中,若确定密码正确,则向终端设备发送参数配置信息。
在步骤317中,若接收到服务器发送的参数配置信息,则根据参数配置信息运行刷机工具。
步骤316与步骤211的实现过程和技术原理类似,步骤317与步骤212的实现过程和技术原理类似,此处不再赘述。
本公开实施例提供的刷机工具验证方法,通过向终端设备以与终端设备预先约定的频率发送第二密码,接收服务器以与终端设备预先约定的频率发送的第二密码,获取用户输入的账号、第一密码和第二密码,向服务器发送账号、第一密码、第二密码及发送第二密码的时刻,接收终端设备发送的账号、第一密码、第二密码及发送第二密码的时刻,根据账号与预先存储的与账号对应的正确密码判断第一密码是否正确,若确定第一密码正确,则根据向终端设备发送第二密码的时刻及终端设备发送第二密码的时刻确定第二密码是否正确,若确定第二密码正确,则确定密码正确,若确定第一密码错误,则确定密码错误,若确定密码正确,则向终端设备发送参数配置信息,若接收到服务器发送的参数配置信息,则根据参数配置信息运行刷机工具,实现了在验证刷机账号的合法性时,采用了验证第一密码和第二密码的方式,从而,进一步保护了用户的信息安全及提高了刷机成功率。
图4是根据再一示例性实施例示出的一种刷机工具验证方法的流程图。本公开实施例在图2所示实施例的技术上,对密码的具体形式作一详细说明。如图4所示,本公开实施例提供的刷机工具验证方法包括如下步骤:
在步骤401中,在获取到刷机工具启动触发指令时,根据刷机工具及检验算法生成校验值。
在步骤402中,向服务器发送校验值。
步骤402的目的为使服务器根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改,并在确定刷机工具没有被非法修改时,向终端设备发送启动指示指令。
在步骤403中,接收终端设备发送的校验值。
其中,校验值为终端设备根据刷机工具及检验算法生成的。
在步骤404中,根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改。
在步骤405中,若确定刷机工具没有被非法修改,则向终端设备发送启动指示指令。
步骤405的目的为使终端设备启动刷机工具。
在步骤406中,若接收到服务器发送的启动指示指令,则启动刷机工具。
步骤401-步骤406与步骤101-步骤106的实现过程和技术原理类似,此处不再赘述。
在步骤407中,获取用户输入的账号和密码。
在步骤408中,根据与服务器预先约定的密钥对密码进行加密,形成加密后的密码。
终端设备在获取到账号和密码后,可以根据预先约定的秘钥对密码进行加密。
在步骤409中,向服务器发送账号和加密后的密码。
在步骤410中,接收终端设备发送的账号和加密后的密码。
其中,加密后的密码为终端设备根据与服务器预先约定的秘钥对密码进行加密形成的。
在步骤411中,根据密钥对加密后的密码进行解密,形成解密后的密码。
服务器在接收到账号和加密后的密码后,根据秘钥对加密后的密码进行解密,确定解密后的密码。
在步骤412中,若确定解密后的密码与预先存储的与账号对应的正确密码一致,则确定密码正确。
在步骤413中,若确定解密后的密码与预先存储的与账号对应的正确密码不一致,则确定密码错误。
在步骤412和步骤413中,服务器可以根据账号确定与该账号对应的正确密码,在确定解密后的密码后,确定解密后的密码与正确密码是否一致。若一致,则确定密码正确;若不一致,则确定密码错误。
在步骤414中,若确定密码正确,则向终端设备发送参数配置信息。
在步骤415中,若接收到服务器发送的参数配置信息,则根据参数配置信息运行刷机工具。
步骤414与步骤211的实现过程和技术原理类似,步骤415与步骤212的实现过程和技术原理类似,此处不再赘述。
本公开实施例提供的刷机工具验证方法,通过在获取用户输入的账号和密码后,根据与服务器预先约定的密钥对密码进行加密,形成加密后的密码,向服务器发送账号和加密后的密码,接收终端设备发送的账号和加密后的密码,根据密钥对加密后的密码进行解密,形成解密后的密码,若确定解密后的密码与预先存储的与账号对应的正确密码一致,则确定密码正确,若确定解密后的密码与预先存储的与账号对应的正确密码不一致,则确定密码错误,若确定密码正确,则向终端设备发送参数配置信息,若接收到服务器发送的参数配置信息,则根据参数配置信息运行刷机工具,实现了在验证刷机账号的合法性时,采用了对密码以秘钥进行加密的形式进行验证,从而,进一步保护了用户的信息安全及提高了刷机成功率。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图5是根据一示例性实施例示出的一种终端设备的框图。如图5所示,本公开实施例提供的终端设备包括:生成模块51、第一发送模块52及启动模块53。
生成模块51,被配置为在获取到刷机工具启动触发指令时,根据刷机工具及检验算法生成校验值。
可选的,校验算法为哈希算法,校验值为SHA1值或MD5值。
第一发送模块52,被配置为向服务器发送校验值,以使服务器根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改,并在确定刷机工具没有被非法修改时,向终端设备发送启动指示指令。
启动模块53,被配置为当接收到服务器发送的启动指示指令时,启动刷机工具。
本公开实施例提供的终端设备,通过设置生成模块,被配置为在获取到刷机工具启动触发指令时,根据刷机工具及检验算法生成校验值,第一发送模块,被配置为向服务器发送校验值,以使服务器根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改,并在确定刷机工具没有被非法修改时,向终端设备发送启动指示指令,启动模块,被配置为当接收到服务器发送的启动指示指令时,启动刷机工具,实现了终端设备在启动刷机工具之前,先向服务器发送根据刷机工具和校验算法生成的校验值,服务器在接收到该校验值后,进行校验,并在校验通过后向终端设备发送启动指示指令,终端设备只有在接收到该启动指示指令之后,才启动刷机工具,进行刷机操作,相较于相关技术中,直接运行刷机工具进行刷机操作的方式,本公开实施例可以在刷机工具进行刷机操作前进行校验,防止了被非法修改的刷机工具在终端设备上运行,从而,实现了进行刷机操作的刷机工具都是没有被非法修改的刷机工具,保护了用户的信息安全及提高了刷机成功率。
图6是根据另一示例性实施例示出的一种终端设备的框图。如图6所示,本公开实施例提供的终端设备在图5所示实施例的基础上,进一步包括:获取模块61、第二发送模块62及运行模块63。
获取模块61,被配置为获取用户输入的账号和密码。
第二发送模块62,被配置为向服务器发送账号和密码,以使服务器根据账号、密码及预先存储的密码校验信息判断密码是否正确,并在确定密码正确时,向终端设备发送参数配置信息。
运行模块63,被配置为当接收到服务器发送的参数配置信息时,根据参数配置信息运行刷机工具。
本公开实施例提供的终端设备,通过设置获取模块,被配置为获取用户输入的账号和密码,第二发送模块,被配置为向服务器发送账号和密码,以使服务器根据账号、密码及预先存储的密码校验信息判断密码是否正确,并在确定密码正确时,向终端设备发送参数配置信息,运行模块,被配置为当接收到服务器发送的参数配置信息时,根据参数配置信息运行刷机工具,实现了可以将用户输入的账号验证用户输入的密码,发送给服务器进行验证,并在验证通过后,接收服务发送的参数配置信息,根据参数配置信息运行刷机工具,可以验证刷机账号的合法性,以及,使刷机工具根据参数配置信息运行,从而,进一步保护了用户的信息安全及提高了刷机成功率。
图7是根据又一示例性实施例示出的一种终端设备的框图。如图7所示,本公开实施例提供的终端设备在图6所示实施例的基础上,密码包括:第一密码和第二密码,第一密码为用户注册刷机工具时设置的密码。终端设备还包括接收模块71,以及,获取模块61包括获取子模块611,第二发送模块62包括第一发送子模块621。
接收模块71,被配置为接收服务器以与终端设备预先约定的频率发送的第二密码。
获取子模块611,被配置为获取用户输入的账号、第一密码和第二密码。
第一发送子模块621,被配置为向服务器发送账号、第一密码、第二密码及发送第二密码的时刻。
本公开实施例提供的终端设备,通过设置接收模块,被配置为接收服务器以与终端设备预先约定的频率发送的第二密码,获取模块包括获取子模块,被配置为获取用户输入的账号、第一密码和第二密码,第二发送模块包括第一发送子模块,被配置为向服务器发送账号、第一密码、第二密码及发送第二密码的时刻,实现了在验证刷机账号的合法性时,采用了验证第一密码和第二密码的方式,从而,进一步保护了用户的信息安全及提高了刷机成功率。
图8是根据再一示例性实施例示出的一种终端设备的框图。如图8所示,本公开实施例在图6所示实施例的基础上,终端设备还包括加密模块81,以及,第二发送模块62包括第二发送子模块622。
加密模块81,被配置为根据与服务器预先约定的密钥对密码进行加密,形成加密后的密码。
第二发送子模块622,被配置为向服务器发送账号和加密后的密码。
本公开实施例提供的终端设备,通过设置加密模块,被配置为根据与服务器预先约定的密钥对密码进行加密,形成加密后的密码,第二发送模块包括第二发送子模块,被配置为向服务器发送账号和加密后的密码,实现了在验证刷机账号的合法性时,采用了对密码以秘钥进行加密的形式进行验证,从而,进一步保护了用户的信息安全及提高了刷机成功率。
以上描述了终端设备的内部功能和结构。图9是根据另一示例性实施例示出的一种终端设备的框图。如图9所示,该终端设备包括:
处理器91;
用于存储处理器91可执行指令的存储器92;
其中,处理器91被配置为:
在获取到刷机工具启动触发指令时,根据刷机工具及检验算法生成校验值;向服务器发送校验值,以使服务器根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改,并在确定刷机工具没有被非法修改时,向终端设备发送启动指示指令;若接收到服务器发送的启动指示指令,则启动刷机工具。
图10是根据一示例性实施例示出的一种服务器的框图。如图10所示,本公开实施例提供的服务器包括:第一接收模块111、第一判断模块112及第一发送模块113。
第一接收模块111,被配置为接收终端设备发送的校验值。
其中,校验值为终端设备根据刷机工具及检验算法生成的。
可选的,校验算法为哈希算法,校验值为SHA1值或MD5值。
第一判断模块112,被配置为根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改。
可选的,第一判断模块112包括:第三判断子模块,被配置为当确定校验值与标准校验值相同时,确定刷机工具没有被非法修改;当确定校验值与标准校验值不相同时,确定刷机工具被非法修改。
第一发送模块113,被配置为当确定刷机工具没有被非法修改时,向终端设备发送启动指示指令,以使终端设备启动刷机工具。
本公开实施例提供的服务器,通过设置第一接收模块,被配置为接收终端设备发送的校验值;其中,校验值为终端设备根据刷机工具及检验算法生成的,第一判断模块,被配置为根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改,第一发送模块,被配置为当确定刷机工具没有被非法修改时,向终端设备发送启动指示指令,以使终端设备启动刷机工具,实现了终端设备在启动刷机工具之前,先向服务器发送根据刷机工具和校验算法生成的校验值,服务器在接收到该校验值后,进行校验,并在校验通过后向终端设备发送启动指示指令,终端设备只有在接收到该启动指示指令之后,才启动刷机工具,进行刷机操作,相较于相关技术中,直接运行刷机工具进行刷机操作的方式,本公开实施例可以在刷机工具进行刷机操作前进行校验,防止了被非法修改的刷机工具在终端设备上运行,从而,实现了进行刷机操作的刷机工具都是没有被非法修改的刷机工具,保护了用户的信息安全及提高了刷机成功率。
图11是根据另一示例性实施例示出的一种服务器的框图。如图11所示,本公开实施例提供的服务器在图10所示实施例的基础上,还包括第二接收模块114、第二判断模块115及第二发送模块116。
第二接收模块114,被配置为接收终端设备发送的账号和密码;其中,账号和密码为终端设备接收用户输入的。
第二判断模块115,被配置为根据账号、密码及预先存储的密码校验信息判断密码是否正确。
第二发送模块116,被配置为当确定密码正确时,向终端设备发送参数配置信息。
本公开实施例提供的服务器,通过设置第二接收模块,被配置为接收终端设备发送的账号和密码;其中,账号和密码为终端设备接收用户输入的,第二判断模块,被配置为根据账号、密码及预先存储的密码校验信息判断密码是否正确,第二发送模块,被配置为当确定密码正确时,向终端设备发送参数配置信息,实现了可以根据用户输入的账号验证用户输入的密码,并在验证通过后,向终端设备发送刷机工具的参数配置信息,终端设备根据参数配置信息运行刷机工具,可以验证刷机账号的合法性,以及,使刷机工具根据参数配置信息运行,从而,进一步保护了用户的信息安全及提高了刷机成功率。
图12是根据又一示例性实施例示出的一种服务器的框图。如图12所示,本公开实施例提供的服务器在图11所示实施例的基础上,密码包括:第一密码和第二密码,第一密码为用户注册刷机工具时设置的密码。服务器还包括第三发送模块121,以及,第二接收模块114包括第一接收子模块1141,第二判断模块115包括第一判断子模块1151。
第三发送模块121,被配置为向终端设备以与终端设备预先约定的频率发送第二密码。
第一接收子模块1141,被配置为接收终端设备发送的账号、第一密码、第二密码及发送第二密码的时刻。
第一判断子模块1151,被配置为根据账号与预先存储的与账号对应的正确密码判断第一密码是否正确;当确定第一密码正确时,根据向终端设备发送第二密码的时刻及终端设备发送第二密码的时刻确定第二密码是否正确;当确定第二密码正确时,确定密码正确;当确定第一密码错误时,确定密码错误。
本公开实施例提供的服务器,通过设置第三发送模块,被配置为向终端设备以与终端设备预先约定的频率发送第二密码,第二接收模块包括第一接收子模块,被配置为接收终端设备发送的账号、第一密码、第二密码及发送第二密码的时刻,第二判断模块包括第一判断子模块,被配置为根据账号与预先存储的与账号对应的正确密码判断第一密码是否正确;当确定第一密码正确时,根据向终端设备发送第二密码的时刻及终端设备发送第二密码的时刻确定第二密码是否正确;当确定第二密码正确时,确定密码正确;当确定第一密码错误时,确定密码错误,实现了在验证刷机账号的合法性时,采用了验证第一密码和第二密码的方式,从而,进一步保护了用户的信息安全及提高了刷机成功率。
图13是根据再一示例性实施例示出的一种服务器的框图。如图13所示,本公开实施例提供的服务器在图11所示实施例的基础上,第二接收模块114包括第二接收子模块1142,第二判断模块115包括解密子模块1152及第二判断子模块1153。
第二接收子模块1142,被配置为接收终端设备发送的账号和加密后的密码。
其中,加密后的密码为终端设备根据与服务器预先约定的秘钥对密码进行加密形成的。
解密子模块1152,被配置为根据密钥对加密后的密码进行解密,形成解密后的密码。
第二判断子模块1153,被配置为当确定解密后的密码与预先存储的与账号对应的正确密码一致时,确定密码正确;当确定解密后的密码与预先存储的与账号对应的正确密码不一致时,确定密码错误。
本公开实施例提供的服务器,通过设置第二接收子模块,被配置为接收终端设备发送的账号和加密后的密码,其中,加密后的密码为终端设备根据与服务器预先约定的秘钥对密码进行加密形成的,解密子模块,被配置为根据密钥对加密后的密码进行解密,形成解密后的密码,第二判断子模块,被配置为当确定解密后的密码与预先存储的与账号对应的正确密码一致时,确定密码正确;当确定解密后的密码与预先存储的与账号对应的正确密码不一致时,确定密码错误,实现了在验证刷机账号的合法性时,采用了对密码以秘钥进行加密的形式进行验证,从而,进一步保护了用户的信息安全及提高了刷机成功率。
以上描述了终端设备的内部功能和结构。图14是根据另一示例性实施例示出的一种服务器的框图。如图14所示,本公开实施例提供的服务器包括:
处理器141;
用于存储处理器141可执行指令的存储器142;
其中,处理器141被配置为:
接收终端设备发送的校验值;其中,校验值为终端设备根据刷机工具及检验算法生成的;根据校验值及预先存储的标准校验值判断刷机工具是否被非法修改;若确定刷机工具没有被非法修改,则向终端设备发送启动指示指令,以使终端设备启动刷机工具。
图15是根据一示例性实施例示出的一种刷机工具验证装置的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图15,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在装置800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理***,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当装置800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到装置800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图16是根据一示例性实施例示出的一种刷机工具验证装置的框图。例如,刷机工具验证装置1900可以被提供为一服务器。参照图16,装置1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述网页前端调试方法。
装置1900还可以包括一个电源组件1926被配置为执行装置1900的电源管理,一个有线或无线网络接口1950被配置为将装置1900连接到网络,和一个输入输出(I/O)接口1958。装置1900可以操作基于存储在存储器1932的操作***,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由刷机工具验证装置的处理器执行时,使得刷机工具验证装置能够执行上述刷机工具验证方法。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由刷机工具验证装置的处理器执行时,使得刷机工具验证装置能够执行上述刷机工具验证方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。

Claims (16)

1.一种刷机工具验证方法,其特征在于,包括:
在获取到刷机工具启动触发指令时,根据所述刷机工具及检验算法生成校验值;
向服务器发送所述校验值,以使所述服务器根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改,并在确定所述刷机工具没有被非法修改时,向终端设备发送启动指示指令;
若接收到所述服务器发送的所述启动指示指令,则启动所述刷机工具;
接收所述服务器以与所述终端设备预先约定的频率发送的第二密码;
获取用户输入的账号、第一密码和所述第二密码,所述第一密码为用户注册所述刷机工具时设置的密码;
向所述服务器发送所述账号、所述第一密码、所述第二密码及发送所述第二密码的时刻,以使所述服务器根据所述账号、所述密码及预先存储的密码校验信息判断所述密码是否正确,并在确定所述密码正确时,向所述终端设备发送参数配置信息;
若接收到所述服务器发送的所述参数配置信息,则根据所述参数配置信息运行所述刷机工具。
2.根据权利要求1所述的方法,其特征在于,所述接收用户输入的账号和密码之后,所述方法还包括:
根据与所述服务器预先约定的密钥对所述密码进行加密,形成加密后的密码;
相应地,所述向所述服务器发送所述账号和所述密码包括:
向所述服务器发送所述账号和所述加密后的密码。
3.根据权利要求1-2任一项所述的方法,其特征在于,所述校验算法为哈希算法,所述校验值为SHA1值或MD5值。
4.一种刷机工具验证方法,其特征在于,包括:
接收终端设备发送的校验值;其中,所述校验值为所述终端设备根据刷机工具及检验算法生成的;
根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改;
若确定所述刷机工具没有被非法修改,则向所述终端设备发送启动指示指令,以使所述终端设备启动所述刷机工具;
向所述终端设备以与所述终端设备预先约定的频率发送第二密码;
接收所述终端设备发送的账号、第一密码、所述第二密码及发送所述第二密码的时刻;其中,所述账号和密码为所述终端设备接收用户输入的,所述第一密码为用户注册所述刷机工具时设置的密码;
根据所述账号与预先存储的与所述账号对应的正确密码判断所述第一密码是否正确;
若确定所述第一密码正确,则根据向所述终端设备发送所述第二密码的时刻及所述终端设备发送所述第二密码的时刻确定所述第二密码是否正确;
若确定所述第二密码正确,则确定所述密码正确;
若确定所述第一密码错误,则确定所述密码错误;
若确定所述密码正确,则向所述终端设备发送参数配置信息。
5.根据权利要求4所述的方法,其特征在于,所述接收终端设备发送的账号和密码,包括:
接收所述终端设备发送的所述账号和加密后的密码;其中,所述加密后的密码为所述终端设备根据与服务器预先约定的密钥对所述密码进行加密形成的;
相应地,所述根据所述账号、所述密码及预先存储的密码校验信息判断所述密码是否正确,包括:
根据所述密钥对所述加密后的密码进行解密,形成解密后的密码;
若确定所述解密后的密码与预先存储的与所述账号对应的正确密码一致,则确定所述密码正确;
若确定所述解密后的密码与预先存储的与所述账号对应的正确密码不一致,则确定所述密码错误。
6.根据权利要求4-5任一项所述的方法,其特征在于,所述校验算法为哈希算法,所述校验值为SHA1值或MD5值。
7.根据权利要求4所述的方法,其特征在于,所述根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改包括:
若确定所述校验值与所述标准校验值相同,则确定所述刷机工具没有被非法修改;
若确定所述校验值与所述标准校验值不相同,则确定所述刷机工具被非法修改。
8.一种终端设备,其特征在于,包括:
生成模块,被配置为在获取到刷机工具启动触发指令时,根据所述刷机工具及检验算法生成校验值;
第一发送模块,被配置为向服务器发送所述校验值,以使所述服务器根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改,并在确定所述刷机工具没有被非法修改时,向终端设备发送启动指示指令;
启动模块,被配置为当接收到所述服务器发送的所述启动指示指令时,启动所述刷机工具;
接收模块,被配置为接收所述服务器以与所述终端设备预先约定的频率发送的第二密码;
获取模块,被配置为获取用户输入的账号、第一密码和所述第二密码,所述第一密码为用户注册所述刷机工具时设置的密码;
第二发送模块,被配置为向所述服务器发送所述账号、所述第一密码、所述第二密码及发送所述第二密码的时刻,以使所述服务器根据所述账号、所述密码及预先存储的密码校验信息判断所述密码是否正确,并在确定所述密码正确时,向所述终端设备发送参数配置信息;
运行模块,被配置为当接收到所述服务器发送的所述参数配置信息时,根据所述参数配置信息运行所述刷机工具。
9.根据权利要求8所述的终端设备,其特征在于,所述终端设备还包括:
加密模块,被配置为根据与所述服务器预先约定的密钥对所述密码进行加密,形成加密后的密码;
相应地,所述第二发送模块包括:
第二发送子模块,被配置为向所述服务器发送所述账号和所述加密后的密码。
10.根据权利要求8-9任一项所述的终端设备,其特征在于,所述校验算法为哈希算法,所述校验值为SHA1值或MD5值。
11.一种服务器,其特征在于,包括:
第一接收模块,被配置为接收终端设备发送的校验值;其中,所述校验值为所述终端设备根据刷机工具及检验算法生成的;
第一判断模块,被配置为根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改;
第一发送模块,被配置为当确定所述刷机工具没有被非法修改时,向所述终端设备发送启动指示指令,以使所述终端设备启动所述刷机工具;
第三发送模块,被配置为向所述终端设备以与所述终端设备预先约定的频率发送第二密码;
第二接收模块,被配制为接收所述终端设备发送的账号、第一密码、所述第二密码及发送所述第二密码的时刻,其中,所述第一密码为用户注册所述刷机工具时设置的密码,所述账号、第一密码和第二密码为所述终端设备接收用户输入的;
第二判断模块,被配置为根据所述账号与预先存储的与所述账号对应的正确密码判断所述第一密码是否正确;当确定所述第一密码正确时,根据向所述终端设备发送所述第二密码的时刻及所述终端设备发送所述第二密码的时刻确定所述第二密码是否正确;当确定所述第二密码正确时,确定所述密码正确;当确定所述第一密码错误时,确定所述密码错误;
第二发送模块,被配置为当确定所述密码正确时,向所述终端设备发送参数配置信息。
12.根据权利要求11所述的服务器,其特征在于,所述第二接收模块包括:
第二接收子模块,被配置为接收所述终端设备发送的所述账号和加密后的密码;其中,所述加密后的密码为所述终端设备根据与服务器预先约定的密钥对所述密码进行加密形成的;
相应地,所述第二判断模块包括:
解密子模块,被配置为根据所述密钥对所述加密后的密码进行解密,形成解密后的密码;
第二判断子模块,被配置为当确定所述解密后的密码与预先存储的与所述账号对应的正确密码一致时,确定所述密码正确;当确定所述解密后的密码与预先存储的与所述账号对应的正确密码不一致时,确定所述密码错误。
13.根据权利要求11-12任一项所述的服务器,其特征在于,所述校验算法为哈希算法,所述校验值为SHA1值或MD5值。
14.根据权利要求11所述的服务器,其特征在于,所述第一判断模块包括:
第三判断子模块,被配置为当确定所述校验值与所述标准校验值相同时,确定所述刷机工具没有被非法修改;当确定所述校验值与所述标准校验值不相同时,确定所述刷机工具被非法修改。
15.一种终端设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
在获取到刷机工具启动触发指令时,根据所述刷机工具及检验算法生成校验值;
向服务器发送所述校验值,以使所述服务器根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改,并在确定所述刷机工具没有被非法修改时,向终端设备发送启动指示指令;
若接收到所述服务器发送的所述启动指示指令,则启动所述刷机工具;
接收所述服务器以与所述终端设备预先约定的频率发送的第二密码;
获取用户输入的账号、第一密码和所述第二密码,所述第一密码为用户注册所述刷机工具时设置的密码;
向所述服务器发送所述账号、所述第一密码、所述第二密码及发送所述第二密码的时刻,以使所述服务器根据所述账号、所述密码及预先存储的密码校验信息判断所述密码是否正确,并在确定所述密码正确时,向所述终端设备发送参数配置信息;
若接收到所述服务器发送的所述参数配置信息,则根据所述参数配置信息运行所述刷机工具。
16.一种服务器,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收终端设备发送的校验值;其中,所述校验值为所述终端设备根据刷机工具及检验算法生成的;
根据所述校验值及预先存储的标准校验值判断所述刷机工具是否被非法修改;
若确定所述刷机工具没有被非法修改,则向所述终端设备发送启动指示指令,以使所述终端设备启动所述刷机工具;
向所述终端设备以与所述终端设备预先约定的频率发送第二密码;
接收所述终端设备发送的账号、第一密码、所述第二密码及发送所述第二密码的时刻;其中,所述账号和密码为所述终端设备接收用户输入的,所述第一密码为用户注册所述刷机工具时设置的密码;
根据所述账号与预先存储的与所述账号对应的正确密码判断所述第一密码是否正确;
若确定所述第一密码正确,则根据向所述终端设备发送所述第二密码的时刻及所述终端设备发送所述第二密码的时刻确定所述第二密码是否正确;
若确定所述第二密码正确,则确定所述密码正确;
若确定所述第一密码错误,则确定所述密码错误;
若确定所述密码正确,则向所述终端设备发送参数配置信息。
CN201610930638.4A 2016-10-31 2016-10-31 刷机工具验证方法及装置 Active CN106534083B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610930638.4A CN106534083B (zh) 2016-10-31 2016-10-31 刷机工具验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610930638.4A CN106534083B (zh) 2016-10-31 2016-10-31 刷机工具验证方法及装置

Publications (2)

Publication Number Publication Date
CN106534083A CN106534083A (zh) 2017-03-22
CN106534083B true CN106534083B (zh) 2019-07-23

Family

ID=58292844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610930638.4A Active CN106534083B (zh) 2016-10-31 2016-10-31 刷机工具验证方法及装置

Country Status (1)

Country Link
CN (1) CN106534083B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106992857B (zh) * 2017-03-30 2020-11-10 义乌国信土地规划咨询有限公司 一种刷机验证方法及装置
CN107360165B (zh) * 2017-07-13 2021-02-12 北京元心科技有限公司 终端设备、云服务器以及管控操作***的方法及装置
CN110659477A (zh) * 2019-09-23 2020-01-07 深圳市网心科技有限公司 安卓设备的防刷机保护方法、***及安卓设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694920A (zh) * 2012-05-28 2012-09-26 广东欧珀移动通信有限公司 一种手机防盗方法
CN104123505A (zh) * 2014-07-24 2014-10-29 丹阳市广播电视台 Android智能设备防刷机***及其校验方法
CN104506515A (zh) * 2014-12-17 2015-04-08 北京极科极客科技有限公司 一种固件的保护方法和保护装置
CN105183499A (zh) * 2015-08-04 2015-12-23 上海青橙实业有限公司 刷机方法、移动终端及终端***
CN105373747A (zh) * 2015-12-09 2016-03-02 上海斐讯数据通信技术有限公司 防止***被篡改的文件生成方法、文件验证方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694920A (zh) * 2012-05-28 2012-09-26 广东欧珀移动通信有限公司 一种手机防盗方法
CN104123505A (zh) * 2014-07-24 2014-10-29 丹阳市广播电视台 Android智能设备防刷机***及其校验方法
CN104506515A (zh) * 2014-12-17 2015-04-08 北京极科极客科技有限公司 一种固件的保护方法和保护装置
CN105183499A (zh) * 2015-08-04 2015-12-23 上海青橙实业有限公司 刷机方法、移动终端及终端***
CN105373747A (zh) * 2015-12-09 2016-03-02 上海斐讯数据通信技术有限公司 防止***被篡改的文件生成方法、文件验证方法及***

Also Published As

Publication number Publication date
CN106534083A (zh) 2017-03-22

Similar Documents

Publication Publication Date Title
CN104852911B (zh) 安全验证方法、装置及***
EP3657370B1 (en) Methods and devices for authenticating smart card
CN104219058B (zh) 身份认证、身份授权方法及装置
CN108269334A (zh) 开锁方法、终端设备以及智能锁
CN105119888B (zh) 插件安装包上传方法、安装方法及装置
CN106060098B (zh) 验证码的处理方法、处理装置及处理***
CN104955031A (zh) 信息传输方法及装置
EP3016349B1 (en) Method and apparatus for verifying terminal and computer program product
CN104093119B (zh) 解锁方法及装置
EP2978162A1 (en) Anti-counterfeiting verification method, device and system
CN107766701A (zh) 电子设备、动态库文件保护方法及装置
CN109039860A (zh) 发送和展示消息的方法及装置、身份认证的方法及装置
CN104468581B (zh) 登录应用程序的方法及装置
CN104639533A (zh) 基于终端的安全控制方法及装置
CN108898388B (zh) 支付方法及装置
CN104852800B (zh) 数据传输方法及装置
CN106534083B (zh) 刷机工具验证方法及装置
CN108696361B (zh) 智能卡的配置方法、生成方法及装置
CN111917728A (zh) 一种密码验证方法及装置
CN106709284A (zh) 刷机包验证方法及装置
CN106611112A (zh) 应用程序安全处理方法、装置及设备
CN105120452B (zh) 传输信息的方法、装置及***
CN106789070A (zh) 数据的解密方法、装置及终端
EP3249566B1 (en) Method and device for encrypting application
CN113055169A (zh) 数据加密方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant