CN106897631B - 数据处理方法、装置及*** - Google Patents
数据处理方法、装置及*** Download PDFInfo
- Publication number
- CN106897631B CN106897631B CN201710063280.4A CN201710063280A CN106897631B CN 106897631 B CN106897631 B CN 106897631B CN 201710063280 A CN201710063280 A CN 201710063280A CN 106897631 B CN106897631 B CN 106897631B
- Authority
- CN
- China
- Prior art keywords
- identification information
- ciphertext
- information
- ciphertext data
- serial number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种数据处理方法、装置及***。方法包括:接收刷机工具发送的刷机请求,并根据所述刷机请求生成随机序列号;根据自身的标识信息生成包括所述随机序列号的密文和所述标识信息的密文的目标密文数据;通过刷机工具向服务器发送所述目标密文数据,使所述服务器根据所述目标密文数据经解密、加密处理后生成反馈密文数据;通过刷机工具接收服务器生成的所述反馈密文数据,解密所述反馈密文数据并获取所述刷机请求的结果;向所述刷机工具发送应答指令,所述应答指令为所述刷机请求的结果。上述方法通过移动终端与服务器进行鉴权,防止刷机工具被破译后,发生篡改或非法刷机行为,能够有效避免非法刷机现象的发生。
Description
技术领域
本发明涉及通讯技术领域,特别是涉及数据处理方法、装置及***。
背景技术
随着电子技术的成熟与发展,手机等移动终端越来越普及。在手机开发、生产的过程中,手机制造商会开发官方的应用软件并存储在手机中。为了防止恶意用户通过PC机中的刷机工具对手机内的***或应用软件进行篡改后再次刷到手机中,一般会对刷机工具进行鉴权处理。但是,部分恶意用户通过反编译破解刷机工具,绕过鉴权,通过刷机工具直接烧录非官方的软件数据或篡改***文件,进行未授权非法刷机。
发明内容
本发明实施例提供一种数据处理方法、装置及***,具体地,涉及一种基于鉴权机制,避免非法刷机的方法、装置及***,可以通过移动终端与服务器进行鉴权,防止刷机工具被破译后,发生篡改或非法刷机行为的发生,有效避免非法刷机。
一种数据处理方法,由待刷机的移动终端执行,包括:
接收刷机工具发送的刷机请求,并根据所述刷机请求生成随机序列号;
根据自身的标识信息生成包括所述随机序列号的密文和所述标识信息的密文的目标密文数据;
通过刷机工具向服务器发送所述目标密文数据,使所述服务器根据所述目标密文数据经解密、加密处理后生成反馈密文数据;
通过刷机工具接收服务器生成的所述反馈密文数据,解密所述反馈密文数据并获取所述刷机请求的结果;
向所述刷机工具发送应答指令,所述应答指令为所述刷机请求的结果。
一种数据处理方法,由服务器执行,包括:
通过刷机工具接收移动终端发送的目标密文数据,所述目标密文数据包括移动终端根据所述刷机请求生成的随机序列号生成的随机序列号的密文和根据所述移动终端的标识信息生成的标识信息的密文;
解密所述目标密文数据并获取待判别的第一标识信息和对所述待判别的第一标识信息进行判断得到的合法性信息;
根据所述第一标识信息和所述合法性信息生成反馈密文数据;
通过刷机工具向移动终端发送所述反馈密文数据,使移动终端向所述刷机工具发送应答指令,所述应答指令为移动终端根据所述反馈密文数据解密获取所述刷机请求的结果。
一种数据处理装置,设置在移动终端中,包括:
第一接收模块,用于接收刷机工具发送的刷机请求,并根据所述刷机请求生成随机序列号;
第一加密模块,用于根据自身的标识信息生成包括所述随机序列号的密文和所述标识信息的密文的目标密文数据;
第一发送模块,通过刷机工具用于向服务器发送所述目标密文数据,使所述服务器根据所述目标密文数据经解密、加密处理后生成反馈密文数据;
第一解密模块,通过刷机工具用于接收服务器生成的所述反馈密文数据,解密所述反馈密文数据并获取所述刷机请求的结果;
应答模块,向所述刷机工具发送应答指令,所述应答指令为所述刷机请求的结果。
一种数据处理装置,设置在服务器中,包括:
第二接收模块,通过刷机工具接收移动终端发送的目标密文数据,所述目标密文数据包括移动终端根据所述刷机请求生成的随机序列号生成的随机序列号的密文和根据所述移动终端的标识信息生成的标识信息的密文;
第二解密模块,用于解密所述目标密文数据并获取待判别的第一标识信息和对所述待判别的第一标识信息进行判断得到的合法性信息;
生成模块,用于根据所述第一标识信息和所述第一标识信息的合法性信息生成反馈密文数据;
第二发送模块,通过刷机工具用于向移动终端发送所述反馈密文数据,使移动终端向所述刷机工具发送应答指令,所述应答指令为移动终端根据所述反馈密文数据解密获取所述刷机请求的结果。
通过上述方法和装置,可以建立刷机工具、移动终端以及服务器三者之间的数据传输对应的关系,在对移动终端生成目标密文数据,并使服务器对目标密文数据进行解密分析后生成反馈密文数据返回至移动终端,由移动终端对反馈密文数据进行解密分析,进而向刷机工具反馈是否开启移动终端与所述刷机工具之间的下载通道进行下载刷机。上述方法通过移动终端与服务器进行鉴权,防止刷机工具被破译后,发生篡改或非法刷机行为,能够有效避免非法刷机现象的发生。
附图说明
图1为一个实施例中资源处理***的应用环境图;
图2为一个实施例中移动终端的结构示意图;
图3为一个实施例中服务器的结构示意图;
图4为一个实施例中获取资源的方法的流程示意图;
图5为一个实施例中生成包括所述随机序列号密文和所述标识信息密文的目标密文数据的步骤的流程示意图;
图6为一个实施例中解密所述反馈密文数据并获取是否执行所述刷机请求的步骤的流程示意图;
图7为另一个实施例中数据处理方法的流程示意图;
图8为一个实施例中解密所述目标密文数据并获取待判别的第一标识信息和所述待判别的第一标识信息的合法性信息的步骤的流程示意图;
图9为一个实施例中根据所述待判别的第一标识信息和所述待判别的第一标识信息的合法性生成反馈密文数据的步骤的流程示意图;
图10为一个实施例中数据处理装置的结构框图;
图11为一个实施例中加密单元的结构框图;
图12为一个实施例中解密处理单元的结构框图;
图13为另一个实施例中数据处理装置的结构框图;
图14另一个实施例中目标密文解密单元的结构框图;
图15另一个实施例中生成单元的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中数据处理方法的应用环境示意图。如图1所示,该应用环境包括移动终端110、PC机120和服务器130。
如图1所示,在一个实施例中,提供了一种应用数据的下载***,包括移动终端110、PC机120和服务器130。移动终端110包括手机、平板电脑、智能手表、个人数字助理(PDA)和电子阅读器等中的至少一种。PC机120可以为台式PC机、笔记本、平板电脑等中的至少一种。服务器130可以是独立的物理服务器也可以是物理服务器集群。
图2为一个实施例中移动终端的内部结构示意图。在一个实施例中,提供了一种用于实现一种数据处理方法的移动终端110,包括通过***总线连接的处理器、非易失性存储介质、内存储器、数据传输接口和触控屏。其中处理器具有计算功能和控制移动终端110工作的功能,该处理器被配置为执行一种数据处理方法。非易失性存储介质包括磁存储介质、光存储介质和闪存式存储介质中的至少一种,非易失性存储介质存储有操作***和数据处理装置。该数据处理装置用于实现一种数据处理方法。数据传输接口用于连接到PC机120。可以是液晶显示屏或者电子墨水显示屏等,输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是外接的键盘、触控板或鼠标等。该移动终端可以是手机、平板电脑或者个人数字助理或穿戴式设备等。本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的终端的限定,具体的终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
图3为一个实施例中服务器的内部结构示意图。在一个实施例中,提供了一种用于实现一种数据处理方法的服务器130,包括通过***总线连接的处理器、非易失性存储介质、内存储器和网络接口。其中处理器具有计算功能和控制服务器130工作的功能,该处理器被配置为执行一种数据处理方法。非易失性存储介质存储有操作***和数据处理装置,该数据处理装置用于实现一种数据处理方法。网络接口用于连接到网络与PC机120通信。服务器130可以用独立的服务器或者是多个服务器组成的服务器集群来实现。本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的服务器130的限定,具体的服务器130可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
如图4所示,在一个实施例中,提供了一种数据处理方法,本实施例以该方法应用于上述图1中的资源处理***中的移动终端110来举例说明。该方法具体包括如下步骤:
步骤S402,接收刷机工具发送的刷机请求,并根据所述刷机请求生成随机序列号。
移动终端与PC机上的刷机工具建立连接进入下载准备模式。PC机上的刷机工具启动,移动终端通过USB数据线与PC机连接,PC机枚举USB设备。终端轮询USB设备,找到目标设备后与PC机的刷机工具建立连接。所述刷机工具为刷机应用软件,其设置在PC(personalcomputer,个人PC机)机上。用户通过在PC机上启动刷机工具即可使移动终端与刷机工具进入下载准备模式。只有移动终端向所述刷机工具发送允许刷机的结果时,才会开启移动终端与所述刷机工具之间的下载通道进行下载刷机。
移动终端接收PC机上的刷机工具发送的刷机请求,在接收到刷机请求时移动终端采用预设的随机算法生成随机序列号。预设的随机算法可以包括但不限于:isaac算法、MUGI算法、FISH算法等等。以isaac算法为例,其可以生成随机序列号,该序列号的长度可以根据实际需要设置。其在一个实施例中,该随机序列号为128字节的随机数组[A]。
在一个实施例中,在PC机上的刷机工具向移动终端发送的刷机请求之前,还包括服务器对PC机内的刷机工具进行鉴权的步骤。对刷机工具进行鉴权的目的是为了鉴定刷机工具的合法性,判断是否有权限使用工具。鉴权方式包括但不限于:限制MAC地址、限制IP地址、利用预置的账号密码登陆***等。在一个实施例中,以限制MAC地址为例进行说明,可以先获取刷机工具所在PC机的MAC地址,将MAC地址以一定格式发送到服务器,服务器判断具有MAC地址的PC机是否有使用刷机工具的权限,进而来限定刷机工具是否允许被使用。
步骤S404,根据自身的标识信息生成包括所述随机序列号的密文和所述标识信息的密文的目标密文数据。
获取移动终端自身的标识信息[X],其标识信息可以为eMMC(Embedded MultiMedia Card,嵌入式多媒体存储卡)序列号、CPU序列号、国际移动设备识别码或移动终端生产串号中的任一中。在一个实施例中,移动终端的标识信号为eMMC序列号,eMMC序列号为移动终端中存储卡的唯一标识,通过使用eMMC序列号作为移动终端的标识信息,可以避免恶意使用者伪造手机的eMMC芯片或非法更换存储芯片来盗刷移动终端,避免大批造假的可能。同时,将移动终端自身的标识信息预存储在与该移动终端进行数据传输的服务器上,为后期判断标识信息的合法性奠定基础。
在生成随机序列号时,通过对随机序列号进行加密处理,生成随机序列号的密文[AA]。对获取的移动终端的标识信息同样进行加密处理,生成标识信息的密文[BB]。根据生成的随机序列号的密文[AA]与标识信息的密文[BB]生成目标密文数据[CC]。
步骤S406,通过刷机工具向服务器发送所述目标密文数据,使所述服务器根据所述目标密文数据经解密、加密处理后生成反馈密文数据。
移动终端通过PC机向服务器发送目标密文数据[CC]。服务器接收目标密文数据[CC]后对所述目标密文数据[CC]进行解密处理后,在对解密后或者的信息进行加密处理后生成反馈密文数据[AAA]或反馈密文数据[AAA’]。其中,反馈密文数据[AAA]或反馈密文数据[AAA’]是服务器根据所述目标密文信息[CC]解密获得的待判别的第一标识信息和对所述待判别的第一标识信息进行判断得到的合法性信息进行加密生成的。
步骤S408,通过刷机工具接收服务器生成的所述反馈密文数据,解密所述反馈密文数据并获取所述刷机请求的结果。
移动终端通过PC机接收服务器生成的反馈密文数据[AAA]或[AAA’],并对接收的反馈密文数据进行解密处理,解密获得待判别的第二标识信息和对待判别的第一标识信息进行判断得到的合法性信息。根据解密获得的待判别的第二标识信息和待判别的第二标识信息的合法性信息获取所述刷机请求的结果。其中,刷机请求的结果包括允许刷机和拒绝刷机。
步骤S410,向所述刷机工具发送应答指令,所述应答指令为所述刷机请求的结果。
移动终端将获得刷机请求的结果,并将获得的刷机请求的结果视为应答指令,返回给PC机上的刷机工具。若允许刷机,则开启移动终端与所述刷机工具之间的下载通道进行下载刷机。同时,移动终端进入下载模式,打开下载通道,等待刷机工具响应后进入下载流程。若不允许行刷机,则保持原样,不可以对移动终端进行刷机处理。
通过上述方法,建立刷机工具、移动终端以及服务器三者之间的数据传输对应的关系,在移动终端根据随机序列号和自身的标识信息,生成目标密文数据,并使服务器对目标密文数据进行解密分析后生成反馈密文数据返回至移动终端。移动终端对反馈密文数据进行解密分析,进而向刷机工具反馈是否执行刷机请求对移动终端进行下载刷机。上述方法通过移动终端与服务器进行鉴权,可以防止PC机上的刷机工具被破译后,发生篡改或非法刷机行为,能够有效避免非法刷机现象的发生。
如图5所示,在一个实施例中,所述生成包括所述随机序列号的密文和所述标识信息的密文的目标密文数据,具体包括如下步骤:
步骤S502,对所述随机序列号进行加密生成随机序列号的密文。
采用非对称加密算法、对称加密算法或椭圆曲线算法对所述随机序列号进行加密生成随机序列号的密文。在一个实施例中,通过随机算法,生成随机序列号,该序列号的长度可以根据实际需要设置。在一个实施例中,随机序列号为128字节的随机数组[A]。在一个实施例中,采用非对称加密算法对随机序列号进行加密,用公钥对随机序列号进行加密处理,生成随机序列号的密文[AA],同时将私钥预先保存至服务器。
步骤S504,根据所述随机序列号对所述标识信息进行加密生成所述标识信息的密文。
根据所述随机序列号采用非对称加密算法、对称加密算法或椭圆曲线算法对所述标识信息进行加密生成所述标识信息密文。在一个实施例中,使用随机序列号[A],采用对称加密的算法对获取的标识信息[X]进行加密处理,并生成标识信息的密文[BB]。在其他实施例中,对随机序列号进行加密还可以采用对称加密算法、或椭圆曲线算法。
分别采用非对称算法对随机序列号进行加密生成随机序列号的密文;而且,使用随机序列号,采用对称加密的算法对获取的标识信息进行加密处理,并生成标识信息的密文。由于随机序列号[A]的随机性和流式特性,使用不同的加密方式对不同的数据进行加密,可以保证在移动终端和服务器之间传输的数据是变化的,避免标识信息被破译,可以保证数据的安全性和可靠性。
步骤S506,拼接所述随机序列号的密文和标识信息的密文生成目标加密数据。
对加密处理获得的随机序列号密文[AA]和标识信息密文[BB]进行拼接处理。在拼接处理的过程成,可以简单的拼接随机序列号密文[AA]和标识信息密文[BB]生成目标加密数据[CC]。在此,不限定随机序列号密文[AA]和标识信息密文[BB]的先后顺利,也不限定其使用的拼接方式。
如图6所示,在一个实施例中,解密所述反馈密文数据并获取是否执行所述刷机请求,具体包括如下步骤:
步骤S602,解密所述反馈密文数据,其中,所述反馈密文数据是服务器根据所述目标密文信息解密获得的待判别的第一标识信息和对所述待判别的第一标识信息进行判断得到的合法性信息进行加密生成的。
通过PC机,接收从服务器返回的反馈密文数据。其中,反馈密文数据在服务器中生成,具体的过程包括:
服务器接收目标密文数据[CC],并对目标密文数据[CC]进行解密,获得待判别的第一标识信息[X’],并根据预先存储在服务器内的移动终端自身的标识信息[X]判断待判别的第一标识信息[X’]的合法性。同时,并根据判断待判别的第一标识信息[X’]的合法性的结果生成待判别的第一标识信息的合法性信息,其中,第一标识信息的合法性信息表示合法[W]或不合法[W’]。服务器对待判别的第一标识信息[X’]、合法性信息[W]进行加密生成反馈密文数据[AAA],或服务器对待判别的第二标识信息[X’]、合法性信息[W’]进行加密生成反馈密文数据[AAA’]。
移动终端对接收到的反馈密文数据[AAA]或[AAA’]进行解密处理。移动终端采用的解密方式与服务器中采用的加密方式相对应,可以采用非对称加密算法、对称加密算法或椭圆曲线算法等。在一实施例中,采用对称加密算法对反馈密文数据[AAA]或[AAA’]进行解密处理。
步骤S604,获得待判别的第二标识信息,并判断所述待判别的第二标识信息与自身的标识信息是否一致。
移动终端通过解密获得待判别的第二标识信息[X1’],并判断所述待判别的第二标识信息与自身的标识信息是否一致。
步骤S606,获得所述第一标识信息的合法性信息,所述合法性信息表示合法或不合法。
移动终端通过解密还可以获得第一标识信息的合法性信息,其中,合法性信息表示合法[W]或不合法[W’]
若所述第二标识信息与自身的标识信息一致且所述第一标识信息的合法性信息表示合法,则执行步骤S608,允许刷机。
若所述第二标识信息与自身的标识信息不一致或所述第一标识信息表示不合法,则执行步骤S610,拒绝刷机。
在一个实施例中,解密所述反馈密文数据并获取是否执行所述刷机请求,具体步骤还可以包括:
解密所述反馈密文数据,获得待判别的第二标识信息和所述待判别的第一标识信息的合法性信息,其中,所述合法性信息表示合法或不合法。移动终端判断解密获得的待判别的第二标识信息与移动终端自身的标识信息是否一致,若一致,则判断所述第一标识信息的合法性信息是否表示合法。若第一标识信息的合法性信息表示合法,则允许刷机。待判别的第一标识信息与移动终端自身的标识信息不一致或所述待判别的第一标识信息的合法性信息表示不合法,则拒绝刷机。
如图7所示,在一个实施例中,提供了一种数据处理方法,本实施例以该方法应用于上述图1中的应用数据的下载***中的服务器130来举例说明。该方法具体包括如下步骤:
步骤S702,通过刷机工具接收移动终端发送的目标密文数据,所述目标密文数据包括移动终端根据所述刷机请求生成的随机序列号生成的随机序列号密文和根据所述移动终端的标识信息生成的标识信息密文。
服务器通过PC机接收移动终端发送的目标密文数据,其目标密文数据的生成,包括:
移动终端接收刷机工具发送的刷机请求,在接收到刷机请求时移动终端采用预设的随机算法生成随机序列号。预设的随机算法可以包括但不限于:isaac算法、MUGI算法、FISH算法等等。以isaac算法为例,其可以生成随机序列号,该序列号的长度可以根据实际需要设置。其在一个实施例中,该随机序列号为128字节的随机数组[A]。
获取移动终端的标识信息[X],其标识信息可以为eMMC(Embedded Multi MediaCard,嵌入式多媒体存储卡)序列号、CPU序列号、国际移动设备识别码或移动终端生产串号中的任一中。在一个实施例中,移动终端的标识信号为eMMC序列号,eMMC序列号为移动终端硬件的唯一标识信息,通过使用eMMC序列号作为移动终端的标识信息,可以避免恶意者伪造手机的eMMC芯片或非法更换存储芯片来盗刷移动终端。同时,将移动终端的标识信息预存储在与该移动终端进行数据传输的服务器上,为后期判断标识信息的合法性奠定基础。
在生成随机序列号时,通过对随机序列号进行加密处理,生成随机序列号密文[AA]。对获取的移动终端的标识信息同样进行加密处理,生成标识信息密文[BB]。根据生成的随机序列号密文[AA]与标识信息密文[BB]生成目标密文数据[CC]。
步骤S704,解密所述目标密文数据并获取待判别的第一标识信息和对所述待判别的第一标识信息进行判断得到的合法性信息。
服务器采用与生成目标密文数据的加密算法对目标密文数据进行解密,通过解密获得待判别的第一标识信息。其中,待判别的第一标识信息与标识信息相对应。服务器将解密获得的待判别的第一标识信息与预先存储在服务器中的移动终端自身的标识信息进行对比,根据对比的结果判断待判别的第一标识信息的合法性。对比后,若待判别的第一标识信息与移动终端自身的标识信息一致,则说明解密获得待判别的第一标识信息的合法性信息为合法信息,若待判别的第一标识信息与移动终端自身的标识信息不一致,则说明解密获得的待判别的第一标识信息的合法性信息为不合法信息。
步骤S706,根据所述第一标识信息和所述第一标识信息的合法性信息生成反馈密文数据。
在一个实施例中,服务器对解密获得的所述待判别的第一标识信息和所述待判别的第一标识信息的合法性信息进行组合生成组合串标志,然后对组合串标识进行加密处理,生成反馈密文数据。
在一个实施例中,服务器对解密获取的待判别的第一标识信息进行加密,获得待判别的第一标识信息的密文,同时对获得待判别的第一标识信息的合法性信息进行加密,获得待判别的第一标识信息的合法性信息的密文。根据第一标识信息的密文与第一标识信息的合法性信息的密文组合生成反馈密文数据。
步骤S708,通过刷机工具向移动终端发送所述反馈密文数据,使移动终端向所述刷机工具发送应答指令,所述应答指令为移动终端根据所述反馈密文数据解密获取所述刷机请求的结果。
服务器将生成的反馈密文数据通过PC机传输给移动终端。移动终端通过PC机接收服务器生成的反馈密文数据[AAA]或[AAA’],并对接收的反馈密文数据进行解密处理,解密获得待判别的第二标识信息和对待判别的第二标识信息进行判断得到的合法性信息。根据解密获得的待判别的第二标识信息和第一标识信息的合法性信息判断所述刷机请求的结果。其中,刷机请求的结果可以为允许刷机或决绝刷机。
移动终端将获得的所述刷机请求的结果返回给PC机。若允许刷机,则开启移动终端与所述刷机工具之间的下载通道进行下载刷机。同时,移动终端进入下载模式,打开下载通道,等待刷机工具响应后进入下载流程。若拒绝刷机,则保持原样,不可以对移动终端进行刷机处理。
上述方法,通过建立移动终端、PC机以及服务器三者之间的数据传输对应的关系。服务器对移动终端生成目标密文数据进行解密获得待判别的第一标识信息,同时对待判别的第一标识信息的合法性进行判断,获得待判别的第一标识信息合法性信息。同时,根据待判别的第一标识信息和待判别的第一标识信息的合法性信息进行加密生成反馈密文数据并反馈给移动终端处理,并使移动终端将处理的是否执行所述刷机请求的结果返回给PC机发送。上述方法通过移动终端与服务器进行鉴权,可以防止PC机上的刷机工具被破译后,发生篡改或非法刷机行为,能够有效避免非法刷机现象的发生。
如图8所示,在一个实施例中,所述解密所述目标密文数据并获取待判别的第一标识信息和对所述待判别的第一标识信息进行判断得到的合法性信息,包括:
步骤S802,对所述目标密文数据进行解密,获取所述随机序列号。
服务器采用与生成目标密文数据的加密算法对目标密文数据进行解密。在一个实施例中,服务器对目标密文数据采用非对称算法进行解密。也就是通过预存在服务器且与公钥对应的私钥对目标密文数据进行解密。解密获得随机序列号[A]。
步骤S804,根据所述随机序列号解密获得所述待判别的第一标识信息。
根据解密获得的随机序列号[A],采用对称加密算法从目标密文数据中获取待判别的第一标识信息[X’]。
步骤S806,判断所述待判别的第一标识信息与自身的标识信息是否一致。
服务器中的数据库中预先存储移动终端自身的标识信息,获取待判别的第一标识信息后,与服务器中数据库中存储的移动终端自身的标识信息进行匹配,并判断数据库中是否有与待判别的第一标识信息相匹配的标识信息,也即,判断待判别的第一标识信息与存储在所述服务器内的标识信息是否一致。
若一致,则执行步骤S808,所述待判别的第一标识信息的合法性信息表示合法。若不一致,则执行步骤S810,所述待判别的第一标识信息的合法性信息表示不合法。
在一个实施例中,所述解密所述目标密文数据并获取待判别的第一标识信息和所述待判别的第一标识信息的合法性信息,还包括:
当第一标识信息的合法性信息表示合法,根据所述第一标识信息的合法信息生成合法串标志;当第一标识信息的合法性信息表示不合法,根据第一标识信息的不合法信息生成不合法串标志。在一个实施例中,当第一标识信息的合法性信息表示合法时可生成合法串标识“ok”。当第一标识信息的合法性信息表示合法时可生成不合法串标识“fail”。通过串标识来表示待判别的第一标识信息的合法性信息,可以提高数据传输的可靠性。在其他实施例中,合法串标识、不合法串标识也可以用数字、特殊符号、字母中的至少一种来表示。
如图9所示,在一个实施例中,步骤S706,根据所述第一标识信息和所述合法性信息生成反馈密文数据的步骤,包括:
步骤S902,组合所述第一标识信息和所述第一标识信息的合法性信息生成组合串标识。
服务器将解密获得的待判别的第一标识信息和所述待判别的第一标识信息的合法性信息进行组合生成组合串标识。例如,待判别的第一标识信息合法通过合法串标识“ok”来表示;待判别的第一标识信息合法通过不合法串标识“fail”来表示。在一个实施例中,生成组合串标识可以标识为[X+“ok”]或[X+“fail”],其组合形式可以收尾组合,也可以交叉组合,在此,不限定其具体的组合形式或组合方法。
步骤S904,加密所述组合串标识生成反馈密文数据。
服务器对形成的组合串标识[X+“ok”]或[X+“fail”]进行加密处理,生成反馈密文数据。在一个实施例中,采用对称加密算法对组合串标识进行加密处理。
在一个实施例中,步骤S706,所述根据所述待判别的第一标识信息和所述待判别的第一标识信息的合法性信息生成反馈密文数据,还可以包括:
所述服务器对解密出的待判别的第一标识信息进行加密,生成待判别的第一标识信息密文。所述服务器对解密出的合法串标志“ok”进行加密生成合法串标志密文,或者对对解密出的不合法串标志“fail”进行加密生成不合法串标志密文。在一实施例中,采用对称加密算法对合法串标志密文或不合法串标志进行加密。服务器对待判别的第一标识信息密文和合法串标志密文进行拼接,生成反馈密文数据[AAA],或者,服务器对待判别的第一标识信息密文和不合法串标志密文进行拼接,生成反馈密文数据[AAA’]。
如图10所示,在一个实施例中,一种数据处理装置设置在移动终端。该装置包括:第一接收模块1010、第一加密模块1020、第一发送模块1030、第一解密模块1040和应答模块1050。其中,
第一接收模块1010,用于接收刷机工具发送的刷机请求,并根据所述刷机请求生成随机序列号.
第一加密模块1020,用于根据自身的标识信息生成包括所述随机序列号的密文和所述标识信息的密文的目标密文数据。
第一发送模块4030,通过刷机工具用于向服务器发送所述目标密文数据,使所述服务器根据所述目标密文数据经解密、加密处理后生成反馈密文数据。
第一解密模块1040,通过刷机工具用于接收服务器生成的所述反馈密文数据,解密所述反馈密文数据并获取所述刷机请求的结果。
应答模块1050,向所述刷机工具发送应答指令,所述应答指令为所述刷机请求的结果。
如图11所示,在一个实施例中,所述第一加密模块1020包括:随机加密单元1021、标识加密单元1023和拼接单元1025。其中,
随机加密单元1021,用于对所述随机序列号进行加密生成随机序列号的密文。
标识加密单元1023,用于根据所述随机序列号对所述标识信息进行加密生成所述标识信息的密文。
拼接单元1025,用于拼接所述随机序列号的密文和标识信息的密文生成目标加密数据。
如图12所示,在一个实施例中,所述第一解密模块1040包括:解密单元1041、第一判断单元1043、获取单元1045和处理单元1047。
解密单元1041,用于解密所述反馈密文数据,其中,所述反馈密文数据是服务器根据所述目标密文信息解密获得的待判别的第一标识信息和对所述待判别的第一标识信息进行判断得到的合法性信息进行加密生成的。
第一判断单元,获得待判别的第二标识信息,并判断所述待判别的第二标识信息与自身的标识信息是否一致。
获取单元1045,获得所述第一标识信息的合法性信息,所述合法性信息表示合法或不合法。
第一处理单元1047,用于根据所述第一判断单元和获取单元的处理结果获取所述刷机请求的结果。
上述数据处理装置,可以建立刷机工具、移动终端以及服务器三者之间的数据传输对应的关系。能够在根据随机序列号和自身的标识信息,生成目标密文数据,并使服务器对目标密文数据进行解密分析后生成反馈密文数据返回至移动终端。移动终端对反馈密文数据进行解密分析,进而向刷机工具反馈是否执行刷机请求对移动终端进行下载刷机。上述方法通过移动终端与服务器进行鉴权,可以防止PC机上的刷机工具被破译后,发生篡改或非法刷机行为,能够有效避免非法刷机现象的发生。
如图13所示,在一个实施例中,提供了一种数据处理装置,设置在服务器中。该装置包括:第二接收模块1310、第二解密模块1320、生成模块1330和第二发送模块1340。第二接收模块1310,通过刷机工具接收移动终端发送的目标密文数据,所述目标密文数据包括移动终端根据所述刷机请求生成的随机序列号生成的随机序列号的密文和根据所述移动终端的标识信息生成的标识信息的密文。
第二解密模块1320,用于解密所述目标密文数据并获取待判别的第一标识信息和对所述待判别的第一标识信息进行判断得到的合法性信息。
生成模块1330,用于根据所述第一标识信息和所述第一标识信息的合法性信息生成反馈密文数据。
第二发送模块1340,通过刷机工具用于向移动终端发送所述反馈密文数据,使移动终端向所述刷机工具发送应答指令,所述应答指令为移动终端根据所述反馈密文数据解密获取所述刷机请求的结果。
如图14所示,在一个实施例中,所述第二解密模块1320包括随机解密单元1321、标识解密单元1323、第二判断单元1325和第二处理单元1327。
随机解密单元1321,用于对所述目标密文数据进行解密,获取所述随机序列号。
标识解密单元1323,用于根据所述随机序列号解密获得所述待判别的第一标识信息。
第二判断单元1325,用于判断所述第一标识信息与自身的标识信息是否一致。
第二处理单元1327,用于根据所述第二判断单元1325的判断结果获取所述待判别的第一标识信息的合法性信息,所述合法性信息表示合法或不合法。
如图15示,在一个实施例中,所述生成模块1330包括组合单元1331和加密单元1333
组合单元1331,用于组合所述第一标识信息和所述第一标识信息的合法性信息生成组合串标识。
加密单元1333,用于加密所述组合串标识生成反馈密文数据。
上述数据处理装置,可以建立移动终端、PC机以及服务器三者之间的数据传输对应的关系。服务器对移动终端生成目标密文数据进行解密获得待判别的第一标识信息,同时对待判别的第一标识信息的合法性进行判断,获得待判别的第一标识信息合法性信息。同时,根据待判别的第一标识信息和待判别的第一标识信息的合法性信息进行加密生成反馈密文数据并反馈给移动终端处理,并使移动终端将处理的是否执行所述刷机请求的结果返回给PC机发送。上述方法通过移动终端与服务器进行鉴权,可以防止PC机上的刷机工具被破译后,发生篡改或非法刷机行为,能够有效避免非法刷机现象的发生。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过PC机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性PC机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (16)
1.一种数据处理方法,由待刷机的移动终端执行,其特征在于,包括:
接收刷机工具发送的刷机请求,并根据所述刷机请求生成随机序列号;
根据自身的标识信息生成包括所述随机序列号的密文和所述标识信息的密文的目标密文数据;
通过刷机工具向服务器发送所述目标密文数据,使所述服务器根据所述目标密文数据经解密、加密处理后生成反馈密文数据;所述反馈密文数据是由所述服务器根据所述目标密文数据解密获得的待判别的第一标识信息和对所述待判别的第一标识信息进行判断得到的合法性信息进行加密生成的;
通过刷机工具接收服务器生成的所述反馈密文数据,并对接收的反馈密文数据进行解密处理,解密获得待判别的第二标识信息和对待判别的第一标识信息进行判断得到的合法性信息,根据所述待判别的第二标识信息和待判别的第一标识信息的合法性信息获取所述刷机请求的结果;
向所述刷机工具发送应答指令,所述应答指令为所述刷机请求的结果;
所述生成包括所述随机序列号的密文和所述标识信息的密文的目标密文数据的步骤,包括:
对所述随机序列号进行加密生成随机序列号的密文;
根据所述随机序列号对所述标识信息进行加密生成所述标识信息的密文;
拼接所述随机序列号的密文和标识信息的密文生成目标密文数据。
2.根据权利要求1所述的数据处理方法,其特征在于,解密所述反馈密文数据并获取所述刷机请求的结果的步骤,包括:
解密所述反馈密文数据,其中,所述反馈密文数据是服务器根据所述目标密文信息解密获得的待判别的第一标识信息和对所述待判别的第一标识信息进行判断得到的合法性信息进行加密生成的;
获得待判别的第二标识信息,并判断所述待判别的第二标识信息与自身的标识信息是否一致;
获得所述第一标识信息的合法性信息,所述合法性信息表示合法或不合法;
若所述第二标识信息与自身的标识信息一致且所述第一标识信息的合法性信息表示合法,则允许刷机;
若所述第二标识信息与自身的标识信息不一致或所述第一标识信息表示不合法,则拒绝刷机。
3.根据权利要求1所述的数据处理方法,其特征在于,所述标识信息包括eMMC序列号、CPU序列号、国际移动设备识别码和移动终端生产串号中的一种。
4.根据权利要求1所述的数据处理方法,其特征在于,所述加密/解密采用对称加密算法、非对称加密算法或椭圆曲线算法。
5.一种数据处理方法,由服务器执行,其特征在于,包括:
通过刷机工具接收移动终端发送的目标密文数据,所述目标密文数据包括移动终端根据刷机请求生成的随机序列号生成的随机序列号的密文和根据所述移动终端的标识信息生成的标识信息的密文;
对所述目标密文数据进行解密,获取所述随机序列号;根据所述随机序列号解密获得待判别的第一标识信息,和对所述待判别的第一标识信息进行判断得到的合法性信息;
根据所述第一标识信息和所述合法性信息生成反馈密文数据;
通过刷机工具向移动终端发送所述反馈密文数据,所述移动终端对接收的反馈密文数据进行解密处理,解密获得待判别的第二标识信息和对待判别的第一标识信息进行判断得到的合法性信息,根据所述待判别的第二标识信息和待判别的第一标识信息的合法性信息,使移动终端向所述刷机工具发送应答指令,所述应答指令为移动终端根据所述反馈密文数据解密获取所述刷机请求的结果;
生成目标密文数据的步骤,包括:
对所述随机序列号进行加密生成随机序列号的密文;
根据所述随机序列号对所述标识信息进行加密生成所述标识信息的密文;拼接所述随机序列号的密文和标识信息的密文生成目标密文数据。
6.根据权利要求5所述的数据处理方法,其特征在于,解密所述目标密文数据并获取待判别的第一标识信息和对所述待判别的第一标识信息进行判断得到的合法性信息的步骤,包括:
对所述目标密文数据进行解密,获取所述随机序列号;
根据所述随机序列号解密获得所述待判别的第一标识信息;
判断所述待判别的第一标识信息与自身的标识信息是否一致;
若一致,则所述待判别的第一标识信息的合法性信息表示合法,若不一致,则所述待判别的第一标识信息的合法性信息表示不合法。
7.根据权利要求6所述的数据处理方法,其特征在于,还包括:
根据所述待判别的第一标识信息的合法信息生成合法串标志;根据所述待判别的第一标识信息不合法信息生成不合法串标志。
8.根据权利要求6所述的数据处理方法,其特征在于,所述根据所述第一标识信息和所述合法性信息生成反馈密文数据的步骤,包括:
组合所述第一标识信息和所述第一标识信息的合法性信息生成组合串标识;
加密所述组合串标识生成反馈密文数据。
9.根据权利要求5所述的数据处理方法,其特征在于,所述标识信息包括eMMC序列号、CPU序列号、国际移动设备识别码和移动终端生产串号中的一种。
10.根据权利要求5所述的数据处理方法,其特征在于,所述加密/解密采用对称加密算法、非对称加密算法或椭圆曲线算法。
11.一种数据处理装置,设置在移动终端中,其特征在于,包括:
第一接收模块,用于接收刷机工具发送的刷机请求,并根据所述刷机请求生成随机序列号;
第一加密模块,用于根据自身的标识信息生成包括所述随机序列号的密文和所述标识信息的密文的目标密文数据;
第一发送模块,通过刷机工具用于向服务器发送所述目标密文数据,使所述服务器根据所述目标密文数据经解密、加密处理后生成反馈密文数据;
第一解密模块,通过刷机工具用于接收服务器生成的所述反馈密文数据,并对接收的反馈密文数据进行解密处理,解密获得待判别的第二标识信息和对待判别的第一标识信息进行判断得到的合法性信息,根据所述待判别的第二标识信息和待判别的第一标识信息的合法性信息获取所述刷机请求的结果;
应答模块,向所述刷机工具发送应答指令,所述应答指令为所述刷机请求的结果;
所述第一加密模块包括:
随机加密单元,对所述随机序列号进行加密生成随机序列号的密文;
标识加密单元,根据所述随机序列号对所述标识信息进行加密生成所述标识信息的密文;
拼接单元,用于拼接所述随机序列号的密文和标识信息的密文生成目标密文数据;
所述第一解密模块包括:
解密单元,用于解密所述反馈密文数据,其中,所述反馈密文数据是服务器根据所述目标密文信息解密获得的待判别的第一标识信息和对所述待判别的第一标识信息进行判断得到的合法性信息进行加密生成的。
12.根据权利要求11所述的数据处理装置,其特征在于,所述第一解密模块还包括:
第一判断单元,获得待判别的第二标识信息,并判断所述待判别的第二标识信息与自身的标识信息是否一致;
获取单元,获得所述第一标识信息的合法性信息,所述合法性信息表示合法或不合法;
第一处理单元,用于根据所述第一判断单元和获取单元的处理结果获取所述刷机请求的结果。
13.一种数据处理装置,设置在服务器中,其特征在于,包括:
第二接收模块,通过刷机工具接收移动终端发送的目标密文数据,所述目标密文数据包括移动终端根据刷机请求生成的随机序列号生成的随机序列号的密文和根据所述移动终端的标识信息生成的标识信息的密文;
第二解密模块,用于解密所述目标密文数据并获取待判别的第一标识信息和对所述待判别的第一标识信息进行判断得到的合法性信息;
生成模块,用于根据所述第一标识信息和所述第一标识信息的合法性信息生成反馈密文数据;
第二发送模块,通过刷机工具用于向移动终端发送所述反馈密文数据,所述移动终端对接收的反馈密文数据进行解密处理,解密获得待判别的第二标识信息和对待判别的第一标识信息进行判断得到的合法性信息,根据所述待判别的第二标识信息和待判别的第一标识信息的合法性信息,使移动终端向所述刷机工具发送应答指令,所述应答指令为移动终端根据所述反馈密文数据解密获取所述刷机请求的结果;
生成目标密文数据的步骤,包括:
对所述随机序列号进行加密生成随机序列号的密文;
根据所述随机序列号对所述标识信息进行加密生成所述标识信息的密文;拼接所述随机序列号的密文和标识信息的密文生成目标密文数据;
所述第二解密模块包括:
随机解密单元,用于对所述目标密文数据进行解密,获取所述随机序列号;
标识解密单元,用于根据所述随机序列号解密获得所述待判别的第一标识信息。
14.根据权利要求13所述的数据处理装置,其特征在于,所述第二解密模块还包括:
第二判断单元,用于判断所述第一标识信息与自身的标识信息是否一致;
第二处理单元,用于根据所述第二判断单元的判断结果获取所述待判别的第一标识信息的合法性信息,所述合法性信息表示合法或不合法。
15.根据权利要求13所述的数据处理装置,其特征在于,所述生成模块包括:
组合单元,用于组合所述第一标识信息和所述第一标识信息的合法性信息生成组合串标识;
加密单元,用于加密所述组合串标识生成反馈密文数据。
16.一种数据处理***,包括服务器、PC机以及移动终端,其特征在于,所述移动终端包括如权利要求11-12任一项所述的数据处理装置,所述服务器包括如权利要求13-15任一项所述的数据处理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710063280.4A CN106897631B (zh) | 2017-02-03 | 2017-02-03 | 数据处理方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710063280.4A CN106897631B (zh) | 2017-02-03 | 2017-02-03 | 数据处理方法、装置及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106897631A CN106897631A (zh) | 2017-06-27 |
CN106897631B true CN106897631B (zh) | 2020-01-17 |
Family
ID=59198504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710063280.4A Active CN106897631B (zh) | 2017-02-03 | 2017-02-03 | 数据处理方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106897631B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566345B (zh) * | 2017-08-07 | 2021-06-25 | 中译语通科技(青岛)有限公司 | 一种序列加密的语音安全传输方法 |
CN109472132A (zh) * | 2018-11-12 | 2019-03-15 | 深圳市腾瑞丰科技有限公司 | 防刷机保护方法及装置 |
CN110659477A (zh) * | 2019-09-23 | 2020-01-07 | 深圳市网心科技有限公司 | 安卓设备的防刷机保护方法、***及安卓设备和存储介质 |
CN110909318B (zh) * | 2019-11-22 | 2022-04-08 | 展讯通信(上海)有限公司 | 用于用户设备的操作***防盗刷方法及装置、终端 |
CN111427593B (zh) * | 2020-03-24 | 2023-04-18 | 四川众合智控科技有限公司 | 基于串口通信csbug底层刷机方法 |
CN111709010B (zh) * | 2020-06-19 | 2021-05-07 | 山东省计算中心(国家超级计算济南中心) | 基于国密算法的终端认证信息提取和验证方法及*** |
CN112004227B (zh) * | 2020-08-25 | 2024-02-02 | 上海商米科技集团股份有限公司 | 移动设备的刷机控制方法和*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1315394A2 (en) * | 2001-11-22 | 2003-05-28 | Sonera Oyj | Short-distance wireless connections in a telecommunication network |
CN103634266A (zh) * | 2012-08-21 | 2014-03-12 | 上海凌攀信息科技有限公司 | 一种对服务器、终端双向认证的方法 |
CN104065482A (zh) * | 2014-06-06 | 2014-09-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种通过密文握手增加终端自刷机安全性的方法及装置 |
CN105072616A (zh) * | 2015-08-31 | 2015-11-18 | 宇龙计算机通信科技(深圳)有限公司 | 刷机rom的验证方法和刷机rom的验证装置 |
CN106375350A (zh) * | 2016-11-29 | 2017-02-01 | 北京小米移动软件有限公司 | 刷机验证方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555054B2 (en) * | 2009-10-12 | 2013-10-08 | Palo Alto Research Center Incorporated | Apparatus and methods for protecting network resources |
CN101841814B (zh) * | 2010-04-06 | 2014-07-02 | 中兴通讯股份有限公司 | 终端鉴权方法及*** |
CN104933367A (zh) * | 2014-03-17 | 2015-09-23 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105871915A (zh) * | 2016-06-07 | 2016-08-17 | 得理电子(上海)有限公司 | 软件的网络认证绑定方法和*** |
-
2017
- 2017-02-03 CN CN201710063280.4A patent/CN106897631B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1315394A2 (en) * | 2001-11-22 | 2003-05-28 | Sonera Oyj | Short-distance wireless connections in a telecommunication network |
CN103634266A (zh) * | 2012-08-21 | 2014-03-12 | 上海凌攀信息科技有限公司 | 一种对服务器、终端双向认证的方法 |
CN104065482A (zh) * | 2014-06-06 | 2014-09-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种通过密文握手增加终端自刷机安全性的方法及装置 |
CN105072616A (zh) * | 2015-08-31 | 2015-11-18 | 宇龙计算机通信科技(深圳)有限公司 | 刷机rom的验证方法和刷机rom的验证装置 |
CN106375350A (zh) * | 2016-11-29 | 2017-02-01 | 北京小米移动软件有限公司 | 刷机验证方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106897631A (zh) | 2017-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106897631B (zh) | 数据处理方法、装置及*** | |
CN111079128B (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
CN107864115B (zh) | 一种利用便携式终端进行用户账号登录验证的方法 | |
CN110677418B (zh) | 可信声纹认证方法、装置、电子设备及存储介质 | |
US20190089527A1 (en) | System and method of enforcing a computer policy | |
CN109361669B (zh) | 通信设备的身份认证方法、装置和设备 | |
CN111404696B (zh) | 协同签名方法、安全服务中间件、相关平台及*** | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、***及可读存储介质 | |
CN110719173B (zh) | 一种信息处理方法及装置 | |
CN106878245B (zh) | 图形码信息提供、获取方法、装置及终端 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN112765684B (zh) | 区块链节点终端管理方法、装置、设备及存储介质 | |
EP3299990A1 (en) | Electronic device server and method for communicating with server | |
CN109831311B (zh) | 一种服务器验证方法、***、用户终端及可读存储介质 | |
CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及*** | |
CN112632593B (zh) | 数据存储方法、数据处理方法、设备以及存储介质 | |
CN112241527B (zh) | 物联网终端设备的密钥生成方法、***及电子设备 | |
CN113553572A (zh) | 资源信息获取方法、装置、计算机设备和存储介质 | |
CN113572743A (zh) | 数据加密、解密方法、装置、计算机设备和存储介质 | |
CN113422679B (zh) | 密钥生成方法、装置和***、加密方法、电子设备以及计算机可读存储介质 | |
CN109740319B (zh) | 数字身份验证方法及服务器 | |
CN116049802B (zh) | 应用单点登陆方法、***、计算机设备和存储介质 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其*** | |
JP4409497B2 (ja) | 秘密情報送信方法 | |
CN108429621B (zh) | 一种身份验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Applicant after: OPPO Guangdong Mobile Communications Co., Ltd. Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Applicant before: Guangdong Opel Mobile Communications Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |