CN104216742A - 基于密码的刷机控制方法及装置 - Google Patents
基于密码的刷机控制方法及装置 Download PDFInfo
- Publication number
- CN104216742A CN104216742A CN201410420971.1A CN201410420971A CN104216742A CN 104216742 A CN104216742 A CN 104216742A CN 201410420971 A CN201410420971 A CN 201410420971A CN 104216742 A CN104216742 A CN 104216742A
- Authority
- CN
- China
- Prior art keywords
- brush machine
- information
- machine program
- user
- storage area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Telephone Function (AREA)
Abstract
本公开是关于一种基于密码的刷机控制方法及装置,该方法包括:接收用户输入的验证信息;在判断出验证信息正确时,接收用户输入的控制指令;在控制指令为允许刷机程序运行的指令时,在寄存器的指定存储区域提取预先设定的指定信息,并将指定信息存储至寄存器的目标存储区域中;在接收到运行刷机程序的指令并且判断出目标存储区域中存储的信息为指定信息时,运行刷机程序。本公开提供的方案只有在用户输入的验证信息正确时,用户才能够输入控制指令,进而运行刷机程序,所以本公开可以避免非法人员运行刷机程序,从而提高了移动终端的安全性。
Description
技术领域
本发明涉及通信技术领域,更具体的说,涉及基于密码的刷机控制方法及装置。
背景技术
目前,大多数智能手机均可以通过刷机的方式重装操作***。通常情况下,用户可以通过手机厂商预先设定好的组合按键,来进入智能手机的刷机界面,以重新安装智能手机的操作***。例如,用户想要重新安装智能手机A的操作***,该用户会在智能手机处于关机状态时,按下手机厂商预先设定好的组合按键,智能手机便会从关机状态进入刷机界面,此时,该用户可以通过多种方式对该智能手机进行刷机操作,以重装该智能手机的操作***。
在研究和实践过程中,发明人发现上述相关技术至少存在以下问题:
由于智能手机不会主动的去识别当前刷机的用户是否为合法用户,只要在智能手机处于关机状态下输入手机厂商预先设定好的组合按键,任何人都可以对该智能手机进行刷机操作,以重装该手机的操作***,所以一旦用户的智能手机被非法人员窃取,那么非法人员便会对该智能手机进行刷机操作,以清除该智能手机中的密码保护或者防盗功能,所以上述相关的刷机技术无法防止非法人员对智能手机进行刷机操作,从而降低了智能手机的安全性。
因此,如何避免非法人员对智能手机进行刷机操作,成为目前亟需解决的问题。
发明内容
为克服相关技术中存在的问题,本公开提供一种基于密码的刷机控制方法及装置,以避免非法人员对移动终端进行刷机操作,从而提高移动终端的安全性。
根据本公开实施例的第一方面,提供一种基于密码的刷机控制方法,包括:
接收用户输入的验证信息;
在判断出所述验证信息正确时,接收用户输入的控制指令;
在所述控制指令为允许刷机程序运行的指令时,在寄存器的指定存储区域提取预先设定的指定信息,并将所述指定信息存储至所述寄存器的目标存储区域中;
在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中存储的信息为所述指定信息时,运行所述刷机程序。
可选的,所述在判断出所述验证信息正确时,接收用户输入的控制指令的步骤包括:
获取寄存器中预先存储的判定信息;
判断所述验证信息是否与所述判定信息相同;
在所述验证信息与所述判定信息相同时,接收用户输入的控制指令。
可选的,所述验证信息正确时,接收用户输入的控制指令的步骤包括:
获取寄存器中预先存储的终端标识;
将所述验证信息和所述终端标识发送至服务器中,以使所述服务器判断出所述验证信息与所述终端标识是否相对应;
在接收到所述服务器发送的所述验证信息与所述终端标识相对应的确认信息时,接收用户输入的控制指令。
可选的,所述方法还包括:
在所述控制指令为禁止所述刷机程序运行的指令时,删除所述寄存器的目标存储区域中的全部数据;
在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中未存储信息时,输出无法运行所述刷机程序的警告信息。
可选的,在所述接收用户输入的控制指令之后,所述方法还包括:
在所述控制指令为禁止所述刷机程序运行的指令时,在所述寄存器的预设存储区域提取预先设定的预设信息,并将所述预设信息存储至所述寄存器的目标存储区域中,所述预设信息与所述指定信息不相同;
在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中存储的信息为所述预设信息时,输出无法运行所述刷机程序的警告信息。
根据本公开实施例的第二方面,提供一种基于密码的刷机控制装置,包括:
接收模块,用于接收用户输入的验证信息;
第一执行模块,用于在判断出所述验证信息正确时,接收用户输入的控制指令;
第二执行模块,用于在所述控制指令为允许刷机程序运行的指令时,在寄存器的指定存储区域提取预先设定的指定信息,并将所述指定信息存储至所述寄存器的目标存储区域中;
第三执行模块,用于在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中存储的信息为所述指定信息时,运行所述刷机程序。
可选的,所述第一执行模块包括:
第一获取子模块,用于获取寄存器中预先存储的判定信息;
判断子模块,用于判断所述验证信息是否与所述判定信息相同;
第一执行子模块,用于在所述验证信息与所述判定信息相同时,接收用户输入的控制指令。
可选的,所述第一执行模块包括:
第二获取子模块,用于获取寄存器中预先存储的终端标识;
发送子模块,用于将所述验证信息和所述终端标识发送至服务器中,以使所述服务器判断出所述验证信息与所述终端标识是否相对应;
第二执行子模块,用于在接收到所述服务器发送的所述验证信息与所述终端标识相对应的确认信息时,接收用户输入的控制指令。
可选的,所述装置还包括:
第四执行模块,用于在所述控制指令为禁止所述刷机程序运行的指令时,删除所述寄存器的目标存储区域中的全部数据;
第五执行模块,用于在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中未存储信息时,输出无法运行所述刷机程序的警告信息。
可选的,所述装置还包括:
第六执行模块,用于在所述控制指令为禁止所述刷机程序运行的指令时,在所述寄存器的预设存储区域提取预先设定的预设信息,并将所述预设信息存储至所述寄存器的目标存储区域中,所述预设信息与所述指定信息不相同;
第七执行模块,用于在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中存储的信息为所述预设信息时,输出无法运行所述刷机程序的警告信息。
根据本公开实施例的第三方面,提供一种基于密码的刷机控制装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收用户输入的验证信息;
在判断出所述验证信息正确时,接收用户输入的控制指令;
在所述控制指令为允许刷机程序运行的指令时,在寄存器的指定存储区域提取预先设定的指定信息,并将所述指定信息存储至所述寄存器的目标存储区域中;
在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中存储的信息为所述指定信息时,运行所述刷机程序。
本公开的实施例提供的技术方案可以包括以下有益效果:本公开提供的方案在判断出用户输入的验证信息正确的情况下,才能够接收用户输入的控制指令,从而实现将指定信息存储在目标存储区域中,此时,只要接收到运行刷机程序的指令,便可以运行刷机程序。因此,本公开提供的方案只有在用户输入的验证信息正确时,用户才能够输入控制指令,进而运行刷机程序,所以本公开可以避免非法人员运行刷机程序,从而提高移动终端的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种基于密码的刷机控制方法的流程图。
图2是根据一示例性实施例示出的一种基于密码的刷机控制装置的示意图。
图3是根据一示例性实施例示出的一种基于密码的刷机控制装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
实施例一
图1是根据一示例性实施例示出的一种基于密码的刷机控制方法的流程图,如图1所示,图1所示的基于密码的刷机控制方法可以用于终端中。本公开提供的基于密码的刷机控制方法可以避免非法人员运行刷机程序,从而提高移动终端的安全性。该方法包括以下步骤。
在步骤S11中,接收用户输入的验证信息。
其中,本公开提供的方案可以应用在终端中,终端可以为智能手机等能够接收验证信息的设备。验证信息可以为各种类型的文字信息,例如,验证信息为汉字信息、数字信息或字符信息等;验证信息也可以为用户在终端的屏幕上输入的图形信息,例如,用户可以利用手指在终端的屏幕上输入特定的图形;验证信息还可以为语音信息,例如,用户可以通过终端的话筒输入语音信息。当然,验证信息还可以为其他类型的信息,并不局限于上述已经提供的信息类型。
其中,在用户向终端输入的验证信息正确时,终端才会继续接收该用户输入的允许或禁止刷机程序运行的指令;在用户向终端输入的验证信息错误时,终端便不会继续接收该用户输入的允许或禁止刷机程序运行的指令。例如,合法用户会拥有正确的验证信息,所以合法用户可以在需要对终端进行刷机时,向终端输入正确的验证信息,并在终端验证通过以后,继续向终端输入允许刷机程序运行的指令。此时,用户便可以通过预先设定的按键组合向终端发送运行刷机程序的指令,在终端接收到该运行刷机程序的指令时,终端便会运行该刷机程序,并显示出该刷机程序对应的刷机界面,以使用户可以在该刷机界面上进行刷机操作。用户在该刷机界面上完成刷机操作以后,用户可以再次向终端输入正确的验证信息,并在终端验证通过以后,继续向终端输入禁止刷机程序运行的指令,此时,即使向终端输入预先设定的按键组合,也无法使终端启动刷机程序,所以本公开提供的方法可以使非法用户在偷取到该终端以后,无法对该终端进行刷机操作,进而可以使合法用户有机会通过预制在终端内的防盗程序来找回该终端。
在步骤S12中,在判断出验证信息正确时,接收用户输入的控制指令。
其中,在终端接收到用户输入的验证信息之后,终端需要判断该验证信息是否正确,在终端判断出该验证信息正确时,那么终端便可以接收用户输入的控制指令。如果终端判断出用户输入的验证信息不正确,那么终端便不会继续接收用户输入的控制指令。
另外,控制指令可以为允许刷机程序运行的指令,也可以为禁止刷机程序运行的指令。用户可以在想要刷机时,向终端输入允许刷机程序运行的指令,从而保证终端可以在接收到运行刷机程序的指令时运行该刷机程序;用户可以在刷机完成时,向终端输入禁止刷机程序运行的指令,从而保证终端可以在接收到运行刷机程序的指令时不会运行该刷机程序。
在步骤S13中,在控制指令为允许刷机程序运行的指令时,在寄存器的指定存储区域提取预先设定的指定信息,并将指定信息存储至寄存器的目标存储区域中。
其中,寄存器可以为终端的存储器,寄存器的指定存储区域为预先设定好的一个存储空间,该指定存储区域用于存放预先设定的指定信息。寄存器的目标存储区域为预先设定好的另外一个存储空间,在终端识别出控制指令为允许刷机程序运行的指令时,该目标存储区域便会负责存储预先设定的指定信息。指定信息可以为各种类型的文字信息,例如,验证信息可以为汉字信息、数字信息或字符信息等,当然,指定信息还可以为其他类型的信息,并不局限于上述已经提供的信息类型。
另外,将指定存储区域的指定信息存储至目标存储区域的目的是,授予刷机程序运行的权限。因为终端在接收到运行刷机程序的指令时,终端需要判断目标存储区域中存储的信息是否为指定信息,如果终端判断出目标存储区域中存储的信息为指定信息,那么终端认为该运行刷机程序的指令为合法指令,终端会运行该刷机程序;如果终端判断出目标存储区域中存储的信息不为指定信息,终端会认为该运行刷机程序的指令为非法指令,终端不会运行该刷机程序。所以只有在控制指令为允许刷机程序运行的指令时,终端才会将指定存储区域中的指定信息存储至寄存器的目标存储区域中,以使终端在接收到运行刷机程序的指令且判断出目标存储区域中存储的信息为指定信息时,运行刷机程序。
在步骤S14中,在接收到运行刷机程序的指令并且判断出目标存储区域中存储的信息为指定信息时,运行刷机程序。
其中,刷机程序可以为终端内预制的刷机程序。例如,刷机程序为快速启动fastboot刷机程序,在终端接收到运行fastboot刷机程序的指令并且判断出目标存储区域中存储的信息为指定信息时,终端便会运行fastboot刷机程序,以便于用户在fastboot刷机程序的交互界面下,对终端进行刷机操作。又如,刷机程序为恢复Recovery刷机程序,在终端接收到运行Recovery刷机程序的指令并且判断出目标存储区域中存储的信息为指定信息时,终端便会运行Recovery刷机程序,以便于用户在Recovery刷机程序的交互界面下,对终端进行刷机操作。
在图1所示的实施例中,本公开提供的方案在判断出用户输入的验证信息正确的情况下,才能够接收用户输入的控制指令,从而实现将指定信息存储在目标存储区域中,此时,只要接收到运行刷机程序的指令,便可以运行刷机程序。因此,本公开提供的方案只有在用户输入的验证信息正确时,用户才能够输入控制指令,进而运行刷机程序,所以本公开可以避免非法人员运行刷机程序,从而提高移动终端的安全性。
下面通过具体实例来说明图1所示的方法。
例如,假设用户想要对自己的智能手机A在fastboot刷机程序下进行刷机操作。用户向智能手机A输入验证信息“12345”,智能手机A判断出用户输入的验证信息“12345”是正确的,则智能手机A认为当前输入验证信息“12345”的用户为合法用户,智能手机A会显示出“是否允许智能手机A运行fastboot刷机程序?”,并显示出“允许运行fastboot刷机程序”的选择框X和“禁止运行fastboot刷机程序”的选择框Y。用户点选了“允许运行fastboot刷机程序”的选择框X,此时,智能手机A在寄存器的指定存储区域中提取了预先设定的指定信息“800”,并将该指定信息“800”存储至寄存器的目标存储区域中,智能手机A输出提示信息“您已选择允许智能手机A运行fastboot刷机程序”。用户将智能手机A关机,并按压智能手机A的组合按键以向智能手机A发送运行fastboot刷机程序的指令,智能手机A接收到该指令后会判断寄存器的目标存储区域中存储的信息是否为指定信息“800”,并且智能手机A判断出寄存器的目标存储区域中存储的信息确实为指定信息“800”,智能手机A会运行fastboot刷机程序,以便于用户对该智能手机A进行刷机操作。
在本公开的一个可选的实施例中,在步骤S12之后,本公开提供的方法还可以包括以下步骤:在控制指令为禁止刷机程序运行的指令时,删除寄存器的目标存储区域中的全部数据;在接收到运行刷机程序的指令并且判断出目标存储区域中未存储信息时,输出无法运行刷机程序的警告信息。例如,假设用户不希望自己的智能手机A能够运行fastboot刷机程序。用户向智能手机A输入验证信息“12345”,智能手机A判断出用户输入的验证信息“12345”是正确的,则智能手机A认为当前输入验证信息“12345”的用户为合法用户,智能手机A会显示出“是否允许智能手机A运行fastboot刷机程序?”,并显示出“允许运行fastboot刷机程序”的选择框X和“禁止运行fastboot刷机程序”的选择框Y。用户点选了“禁止运行fastboot刷机程序”的选择框Y,此时,智能手机A会删除寄存器的目标存储区域中的全部数据,并输出提示信息“您已选择禁止智能手机A运行fastboot刷机程序”。用户将智能手机A关机,并按压智能手机A的组合按键以向智能手机A发送运行fastboot刷机程序的指令,智能手机A接收到该指令后会判断寄存器的目标存储区域中是否未存储信息,并且智能手机A判断出寄存器的目标存储区域中确实未存储信息,智能手机A会显示出“您不具有运行fastboot刷机程序的权限!”的警告信息,并且不会进入fastboot刷机程序。这样做的目的是,如果用户的智能手机A被非法用户偷取,由于非法用户无法运行该智能手机A的fastboot刷机程序,所以非法用户便无法对智能手机A进行刷机操作,从而用户便可以通过智能手机A的防盗软件重新找回该智能手机A。
在本公开的另一个可选的实施例中,在步骤S12之后,本公开提供的方法还可以包括以下步骤:在控制指令为禁止刷机程序运行的指令时,在寄存器的预设存储区域提取预先设定的预设信息,并将预设信息存储至寄存器的目标存储区域中,预设信息与指定信息不相同。在接收到运行刷机程序的指令并且判断出目标存储区域中存储的信息为预设信息时,输出无法运行刷机程序的警告信息。例如,假设用户不希望自己的智能手机A能够运行fastboot刷机程序。用户向智能手机A输入验证信息“12345”,智能手机A判断出用户输入的验证信息“12345”是正确的,则智能手机A认为当前输入验证信息“12345”的用户为合法用户,智能手机A会显示出“是否允许智能手机A运行fastboot刷机程序?”,并显示出“允许运行fastboot刷机程序”的选择框X和“禁止运行fastboot刷机程序”的选择框Y。用户点选了“禁止运行fastboot刷机程序”的选择框Y,此时,智能手机A会删除寄存器的目标存储区域中的全部数据,寄存器的预设存储区域提取预先设定的预设信息“700”,并将预设信息“700”存储至寄存器的目标存储区域中,并输出提示信息“您已选择禁止智能手机A运行fastboot刷机程序”。用户将智能手机A关机,并按压智能手机A的组合按键以向智能手机A发送运行fastboot刷机程序的指令,智能手机A接收到该指令后会判断寄存器的目标存储区域中存储的信息是否为预设信息“700”,并且智能手机A判断出寄存器的目标存储区域中存储的信息确实为预设信息“700”,智能手机A会显示出“您不具有运行fastboot刷机程序的权限!”的警告信息,并且不会进入fastboot刷机程序。这样做的目的是,如果用户的智能手机A被非法用户偷取,由于非法用户无法运行该智能手机A的fastboot刷机程序,所以非法用户便无法对智能手机A进行刷机操作,从而用户便可以通过智能手机A的防盗软件重新找回该智能手机A。
在本公开的又一个可选的实施例中,步骤S12还可以包括以下子步骤:获取寄存器中预先存储的判定信息;判断验证信息是否与判定信息相同;在验证信息与判定信息相同时,接收用户输入的控制指令。例如,假设用户想要对自己的智能手机A在fastboot刷机程序下进行刷机操作。用户向智能手机A输入验证信息“12345”,智能手机A会获取寄存器中预先存储的判定信息,假设判定信息为“12345”,那么智能手机A会判断用户输入的验证信息“12345”是否与判定信息“12345”相同,智能手机A会判断出验证信息“12345”与判定信息“12345”相同,则智能手机A认为当前输入验证信息“12345”的用户为合法用户,智能手机A便会接收用户输入的控制指令。这样做的目的是,通过智能手机中预先存储的判定信息来判断出用户输入的验证信息是否正确,从而判断出该用户是否为合法用户,在智能手机判断出用户输入的验证信息与判定信息相同时,才会认为该用户为合法用户,并接收该用户输入的控制指令。
在本公开的又一个可选的实施例中,步骤S12还可以包括以下子步骤:获取寄存器中预先存储的终端标识;将验证信息和终端标识发送至服务器中,以使服务器判断出验证信息与终端标识是否相对应;在接收到服务器发送的验证信息与终端标识相对应的确认信息时,接收用户输入的控制指令。例如,假设用户想要对自己的智能手机A在fastboot刷机程序下进行刷机操作。用户向智能手机A输入验证信息“12345”,智能手机A会获取寄存器中预先存储的终端标识,假设该终端标识为“ID-123”,并将验证信息“12345”和终端标识“ID-123”发送至服务器中,此时,服务器会在数据库中检索到终端标识“ID-123”对应的信息,假设在数据库中检索到终端标识“ID-123”对应的信息为“12345”,那么服务器认为输入该验证信息“12345”的用户为合法用户,服务器会智能手机A发送确认信息,在智能手机A接收到服务器发送的确认信息时,智能手机A便会接收用户输入的控制指令。这样做的目的是,将智能手机的终端标识和用户输入的验证信息发送到服务器进行验证,以确定该用户是否为合法用户,在服务器发送确认信息以后,智能手机便会认为该用户为合法用户,并接收该用户输入的控制指令。
实施例二
图2是根据一示例性实施例示出的一种基于密码的刷机控制装置的示意图。本公开提供的基于密码的刷机控制装置可以避免非法人员运行刷机程序,从而提高移动终端的安全性。参照图2,该装置包括接收模块11、第一执行模块12、第二执行模块13和第三执行模块14。其中:
接收模块11,用于接收用户输入的验证信息。
第一执行模块12,用于在判断出验证信息正确时,接收用户输入的控制指令。
第二执行模块13,用于在控制指令为允许刷机程序运行的指令时,在寄存器的指定存储区域提取预先设定的指定信息,并将指定信息存储至寄存器的目标存储区域中。
第三执行模块14,用于在接收到运行刷机程序的指令并且判断出目标存储区域中存储的信息为指定信息时,运行刷机程序。
在本公开的一个可选的实施例中,第一执行模块12还可以包括第一获取子模块、判断子模块和第一执行子模块,其中,第一获取子模块,用于获取寄存器中预先存储的判定信息。判断子模块,用于判断验证信息是否与判定信息相同。第一执行子模块,用于在验证信息与判定信息相同时,接收用户输入的控制指令。
在本公开的另一个可选的实施例中,第一执行模块12还可以包括第二获取子模块、发送子模块和第二执行子模块,其中,第二获取子模块,用于获取寄存器中预先存储的终端标识。发送子模块,用于将验证信息和终端标识发送至服务器中,以使服务器判断出验证信息与终端标识是否相对应。第二执行子模块,用于在接收到服务器发送的验证信息与终端标识相对应的确认信息时,接收用户输入的控制指令。
在本公开的又一个可选的实施例中,该装置还可以包括一下模块:第四执行模块,用于在控制指令为禁止刷机程序运行的指令时,删除寄存器的目标存储区域中的全部数据。第五执行模块,用于在接收到运行刷机程序的指令并且判断出目标存储区域中未存储信息时,输出无法运行刷机程序的警告信息。
在本公开的又一个可选的实施例中,该装置还可以包括一下模块:第六执行模块,用于在控制指令为禁止刷机程序运行的指令时,在寄存器的预设存储区域提取预先设定的预设信息,并将预设信息存储至寄存器的目标存储区域中,预设信息与指定信息不相同。第七执行模块,用于在接收到运行刷机程序的指令并且判断出目标存储区域中存储的信息为预设信息时,输出无法运行刷机程序的警告信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
实施例三
图3是根据一示例性实施例示出的一种基于密码的刷机控制装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图3,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在装置800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理***,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当装置800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到装置800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种基于密码的刷机控制方法,所述方法包括:接收用户输入的验证信息;在判断出验证信息正确时,接收用户输入的控制指令;在控制指令为允许刷机程序运行的指令时,在寄存器的指定存储区域提取预先设定的指定信息,并将指定信息存储至寄存器的目标存储区域中;在接收到运行刷机程序的指令并且判断出目标存储区域中存储的信息为指定信息时,运行刷机程序。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (11)
1.一种基于密码的刷机控制方法,其特征在于,包括:
接收用户输入的验证信息;
在判断出所述验证信息正确时,接收用户输入的控制指令;
在所述控制指令为允许刷机程序运行的指令时,在寄存器的指定存储区域提取预先设定的指定信息,并将所述指定信息存储至所述寄存器的目标存储区域中;
在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中存储的信息为所述指定信息时,运行所述刷机程序。
2.根据权利要求1所述的基于密码的刷机控制方法,其特征在于,所述在判断出所述验证信息正确时,接收用户输入的控制指令的步骤包括:
获取寄存器中预先存储的判定信息;
判断所述验证信息是否与所述判定信息相同;
在所述验证信息与所述判定信息相同时,接收用户输入的控制指令。
3.根据权利要求1所述的基于密码的刷机控制方法,其特征在于,所述在判断出所述验证信息正确时,接收用户输入的控制指令的步骤包括:
获取寄存器中预先存储的终端标识;
将所述验证信息和所述终端标识发送至服务器中,以使所述服务器判断出所述验证信息与所述终端标识是否相对应;
在接收到所述服务器发送的所述验证信息与所述终端标识相对应的确认信息时,接收用户输入的控制指令。
4.根据权利要求1所述的基于密码的刷机控制方法,其特征在于,所述方法还包括:
在所述控制指令为禁止所述刷机程序运行的指令时,删除所述寄存器的目标存储区域中的全部数据;
在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中未存储信息时,输出无法运行所述刷机程序的警告信息。
5.根据权利要求1所述的基于密码的刷机控制方法,其特征在于,在所述接收用户输入的控制指令之后,所述方法还包括:
在所述控制指令为禁止所述刷机程序运行的指令时,在所述寄存器的预设存储区域提取预先设定的预设信息,并将所述预设信息存储至所述寄存器的目标存储区域中,所述预设信息与所述指定信息不相同;
在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中存储的信息为所述预设信息时,输出无法运行所述刷机程序的警告信息。
6.一种基于密码的刷机控制装置,其特征在于,包括:
接收模块,用于接收用户输入的验证信息;
第一执行模块,用于在判断出所述验证信息正确时,接收用户输入的控制指令;
第二执行模块,用于在所述控制指令为允许刷机程序运行的指令时,在寄存器的指定存储区域提取预先设定的指定信息,并将所述指定信息存储至所述寄存器的目标存储区域中;
第三执行模块,用于在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中存储的信息为所述指定信息时,运行所述刷机程序。
7.根据权利要求6所述的基于密码的刷机控制装置,其特征在于,所述第一执行模块包括:
第一获取子模块,用于获取寄存器中预先存储的判定信息;
判断子模块,用于判断所述验证信息是否与所述判定信息相同;
第一执行子模块,用于在所述验证信息与所述判定信息相同时,接收用户输入的控制指令。
8.根据权利要求6所述的基于密码的刷机控制装置,其特征在于,所述第一执行模块包括:
第二获取子模块,用于获取寄存器中预先存储的终端标识;
发送子模块,用于将所述验证信息和所述终端标识发送至服务器中,以使所述服务器判断出所述验证信息与所述终端标识是否相对应;
第二执行子模块,用于在接收到所述服务器发送的所述验证信息与所述终端标识相对应的确认信息时,接收用户输入的控制指令。
9.根据权利要求6所述的基于密码的刷机控制装置,其特征在于,所述装置还包括:
第四执行模块,用于在所述控制指令为禁止所述刷机程序运行的指令时,删除所述寄存器的目标存储区域中的全部数据;
第五执行模块,用于在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中未存储信息时,输出无法运行所述刷机程序的警告信息。
10.根据权利要求6所述的基于密码的刷机控制装置,其特征在于,所述装置还包括:
第六执行模块,用于在所述控制指令为禁止所述刷机程序运行的指令时,在所述寄存器的预设存储区域提取预先设定的预设信息,并将所述预设信息存储至所述寄存器的目标存储区域中,所述预设信息与所述指定信息不相同;
第七执行模块,用于在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中存储的信息为所述预设信息时,输出无法运行所述刷机程序的警告信息。
11.一种基于密码的刷机控制装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收用户输入的验证信息;
在判断出所述验证信息正确时,接收用户输入的控制指令;
在所述控制指令为允许刷机程序运行的指令时,在寄存器的指定存储区域提取预先设定的指定信息,并将所述指定信息存储至所述寄存器的目标存储区域中;
在接收到运行所述刷机程序的指令并且判断出所述目标存储区域中存储的信息为所述指定信息时,运行所述刷机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410420971.1A CN104216742B (zh) | 2014-08-25 | 2014-08-25 | 基于密码的刷机控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410420971.1A CN104216742B (zh) | 2014-08-25 | 2014-08-25 | 基于密码的刷机控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104216742A true CN104216742A (zh) | 2014-12-17 |
CN104216742B CN104216742B (zh) | 2017-12-19 |
Family
ID=52098271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410420971.1A Active CN104216742B (zh) | 2014-08-25 | 2014-08-25 | 基于密码的刷机控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104216742B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104636900A (zh) * | 2015-02-10 | 2015-05-20 | 西安智道取宝科技有限公司 | 高可靠快递箱的控制方法及*** |
CN104809368A (zh) * | 2015-03-19 | 2015-07-29 | 广东欧珀移动通信有限公司 | 一种下载保护方法及终端 |
CN104933349A (zh) * | 2015-05-20 | 2015-09-23 | 广东欧珀移动通信有限公司 | 具有下载验证功能的usb转接装置及下载验证方法 |
CN105335632A (zh) * | 2015-10-09 | 2016-02-17 | 广东欧珀移动通信有限公司 | 支付信息的保护方法及装置 |
CN105740013A (zh) * | 2016-01-26 | 2016-07-06 | 广东欧珀移动通信有限公司 | 刷机操作控制方法及装置 |
CN105930719A (zh) * | 2016-05-04 | 2016-09-07 | 南京诚达运动控制***有限公司 | 一种数控机床控制面板加密方法 |
CN105975825A (zh) * | 2016-04-25 | 2016-09-28 | 乐视控股(北京)有限公司 | 一种安全保护方法、装置及移动终端 |
CN106937275A (zh) * | 2017-02-13 | 2017-07-07 | 深圳盈达信息科技有限公司 | 一种在安卓***下保存***唯一标识及硬件id的设备 |
CN106992857A (zh) * | 2017-03-30 | 2017-07-28 | 努比亚技术有限公司 | 一种刷机验证方法及装置 |
CN107358108A (zh) * | 2017-07-06 | 2017-11-17 | 北京小米移动软件有限公司 | 软件控制方法、装置和移动终端 |
CN112004227A (zh) * | 2020-08-25 | 2020-11-27 | 上海商米科技集团股份有限公司 | 移动设备的刷机控制方法和*** |
CN113514093A (zh) * | 2021-04-21 | 2021-10-19 | 北京锐达仪表有限公司 | 安全仪表调试终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050210231A1 (en) * | 2004-01-12 | 2005-09-22 | Bouchier Paul H | Controlling update of content of a programmable read-only memory |
CN102378155A (zh) * | 2011-11-29 | 2012-03-14 | 深圳芯智汇科技有限公司 | 移动终端远程控制***及方法 |
CN102694920A (zh) * | 2012-05-28 | 2012-09-26 | 广东欧珀移动通信有限公司 | 一种手机防盗方法 |
CN103324874A (zh) * | 2012-03-23 | 2013-09-25 | 联想(北京)有限公司 | 一种验证方法及一种电子设备 |
CN103577733A (zh) * | 2013-09-02 | 2014-02-12 | 小米科技有限责任公司 | 一种终端设备的安全保护方法、装置和终端设备 |
-
2014
- 2014-08-25 CN CN201410420971.1A patent/CN104216742B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050210231A1 (en) * | 2004-01-12 | 2005-09-22 | Bouchier Paul H | Controlling update of content of a programmable read-only memory |
CN102378155A (zh) * | 2011-11-29 | 2012-03-14 | 深圳芯智汇科技有限公司 | 移动终端远程控制***及方法 |
CN103324874A (zh) * | 2012-03-23 | 2013-09-25 | 联想(北京)有限公司 | 一种验证方法及一种电子设备 |
CN102694920A (zh) * | 2012-05-28 | 2012-09-26 | 广东欧珀移动通信有限公司 | 一种手机防盗方法 |
CN103577733A (zh) * | 2013-09-02 | 2014-02-12 | 小米科技有限责任公司 | 一种终端设备的安全保护方法、装置和终端设备 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104636900A (zh) * | 2015-02-10 | 2015-05-20 | 西安智道取宝科技有限公司 | 高可靠快递箱的控制方法及*** |
CN104636900B (zh) * | 2015-02-10 | 2018-07-31 | 西安智道取宝科技有限公司 | 高可靠快递箱的控制方法及*** |
CN104809368B (zh) * | 2015-03-19 | 2018-01-23 | 广东欧珀移动通信有限公司 | 一种下载保护方法及终端 |
CN104809368A (zh) * | 2015-03-19 | 2015-07-29 | 广东欧珀移动通信有限公司 | 一种下载保护方法及终端 |
CN104933349A (zh) * | 2015-05-20 | 2015-09-23 | 广东欧珀移动通信有限公司 | 具有下载验证功能的usb转接装置及下载验证方法 |
CN104933349B (zh) * | 2015-05-20 | 2017-10-13 | 广东欧珀移动通信有限公司 | 具有下载验证功能的usb转接装置及下载验证方法 |
CN105335632A (zh) * | 2015-10-09 | 2016-02-17 | 广东欧珀移动通信有限公司 | 支付信息的保护方法及装置 |
CN105335632B (zh) * | 2015-10-09 | 2018-05-04 | 广东欧珀移动通信有限公司 | 支付信息的保护方法及装置 |
CN105740013A (zh) * | 2016-01-26 | 2016-07-06 | 广东欧珀移动通信有限公司 | 刷机操作控制方法及装置 |
CN105740013B (zh) * | 2016-01-26 | 2019-08-23 | Oppo广东移动通信有限公司 | 刷机操作控制方法及装置 |
CN105975825A (zh) * | 2016-04-25 | 2016-09-28 | 乐视控股(北京)有限公司 | 一种安全保护方法、装置及移动终端 |
WO2017185658A1 (zh) * | 2016-04-25 | 2017-11-02 | 乐视控股(北京)有限公司 | 一种安全保护方法、装置、移动终端及电子设备 |
CN105930719A (zh) * | 2016-05-04 | 2016-09-07 | 南京诚达运动控制***有限公司 | 一种数控机床控制面板加密方法 |
CN105930719B (zh) * | 2016-05-04 | 2019-06-11 | 南京诚达运动控制***有限公司 | 一种数控机床控制面板加密方法 |
CN106937275A (zh) * | 2017-02-13 | 2017-07-07 | 深圳盈达信息科技有限公司 | 一种在安卓***下保存***唯一标识及硬件id的设备 |
CN106992857A (zh) * | 2017-03-30 | 2017-07-28 | 努比亚技术有限公司 | 一种刷机验证方法及装置 |
CN106992857B (zh) * | 2017-03-30 | 2020-11-10 | 义乌国信土地规划咨询有限公司 | 一种刷机验证方法及装置 |
CN107358108A (zh) * | 2017-07-06 | 2017-11-17 | 北京小米移动软件有限公司 | 软件控制方法、装置和移动终端 |
CN112004227A (zh) * | 2020-08-25 | 2020-11-27 | 上海商米科技集团股份有限公司 | 移动设备的刷机控制方法和*** |
CN112004227B (zh) * | 2020-08-25 | 2024-02-02 | 上海商米科技集团股份有限公司 | 移动设备的刷机控制方法和*** |
CN113514093A (zh) * | 2021-04-21 | 2021-10-19 | 北京锐达仪表有限公司 | 安全仪表调试终端 |
Also Published As
Publication number | Publication date |
---|---|
CN104216742B (zh) | 2017-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104216742A (zh) | 基于密码的刷机控制方法及装置 | |
CN104866750A (zh) | 应用启动方法和装置 | |
CN104503688A (zh) | 智能硬件设备的控制实现方法及装置 | |
CN105407098A (zh) | 身份验证方法及装置 | |
CN104243250A (zh) | 基于智能家居***的访问授权方法、装置及设备 | |
CN104933351A (zh) | 信息安全的处理方法和装置 | |
CN104573550A (zh) | 数据保护方法和装置 | |
CN104703031A (zh) | 智能电视控制方法及装置 | |
CN105450841A (zh) | 终端防盗的方法及装置 | |
US20210326429A1 (en) | Access control method and device, electronic device and storage medium | |
CN105072079A (zh) | 账号登录的方法、装置及终端设备 | |
CN104331228A (zh) | 锁屏的方法及装置 | |
CN105335677A (zh) | 移动终端防盗的方法及装置 | |
CN104735670A (zh) | 网络接入方法及装置 | |
CN105677214A (zh) | 应用程序管理方法及装置 | |
CN104391712A (zh) | 关机方法和装置 | |
CN104950838A (zh) | 网络账户绑定方法及装置 | |
CN105407070A (zh) | 登录授权方法及装置 | |
CN104063654A (zh) | 应用程序的监控方法和装置 | |
CN105162784A (zh) | 验证信息输入的处理方法和装置 | |
CN104537380A (zh) | 聚类方法和装置 | |
CN105808996A (zh) | 终端解锁屏方法及装置 | |
CN104217328A (zh) | 一种多重验证的支付方法及装置 | |
CN105631254A (zh) | 解锁方法及解锁装置 | |
CN105335082A (zh) | 控制屏幕解锁的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |