CN104933367A - 一种信息处理方法及电子设备 - Google Patents
一种信息处理方法及电子设备 Download PDFInfo
- Publication number
- CN104933367A CN104933367A CN201410099410.6A CN201410099410A CN104933367A CN 104933367 A CN104933367 A CN 104933367A CN 201410099410 A CN201410099410 A CN 201410099410A CN 104933367 A CN104933367 A CN 104933367A
- Authority
- CN
- China
- Prior art keywords
- electronic equipment
- authorization code
- functional module
- network
- generation patterns
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开一种信息处理方法及电子设备。所述方法包括:获得触发操作,所述触发操作用于触发所述电子设备处于固件更新模式;响应所述触发操作,处于所述固件更新模式;在所述固件更新模式下,基于所述第一功能模块访问预定存储空间获得授权码;所述预定存储空间用于存储网络端认证所述电子设备后发送的授权码;基于所述第一功能模块确定所述授权码是否为有效授权码,产生一判断信息;当所述判断信息表示所述授权码为有效授权码时,执行所述第二功能模块;其中,所述第二功能模块用于更新所述第一存储区域的所述运行程序。采用本发明的方法或电子设备,可以对申请刷机的电子设备进行验证授权,对电子设备的刷机过程增加限制条件,降低刷机风险。
Description
技术领域
本发明涉及设备控制领域,特别是涉及一种信息处理方法及电子设备。
背景技术
时下的电子设备,尤其是手机等终端,通常都可以进行刷机。刷机可以被认为是一种固件更新过程,是指通过一定的方法更改或替换手机中原本存在的一些语言、图片、铃声、软件或者操作系统。
刷机需要使用刷机文件。刷机文件可以分为官方的刷机文件和非官方的刷机文件。官方的刷机文件是由电子设备的厂商或者操作系统的开发商发布的,稳定性较高。非官方的刷机文件是由个人发布的,稳定性较差。这是因为个人的编写能力往往存在一定局限,因此编写出的刷机文件,通常不能很好地与电子设备的硬件系统兼容。更有一些别有用心的人,还会在刷机文件中添加一些恶意程序,试图获取用户的隐私信息。
由于现有技术中,刷机文件的版本较多,用户自身通常难以区分刷机文件的来源。当用户安装了非官方的刷机文件以后,一旦操作系统不稳定,通常会导致电子设备无法启动,这也会给维修过程带来很大困难。
另一方面,如果用户的电子设备被其他人捡到或者非法获取,即使该电子设备的合法用户设置了开机密码等防护措施,其他人依然可以通过对该电子设备进行刷机来获得对该电子设备的完整使用权限。
综上所述,现有技术中的刷机方法存在的问题就是,对于刷机过程没有任何限制条件,刷机的风险过高。
发明内容
本发明的目的是提供一种信息处理方法及电子设备,能够对申请刷机的电子设备进行验证授权,对电子设备的刷机过程增加限制条件,降低刷机风险。
为实现上述目的,本发明提供了如下方案:
一种信息处理方法,应用于电子设备,所述电子设备具有固件单元,所述固件单元至少具有第一存储区域和第二存储区域,所述第一存储区域内具有运行程序,所述运行程序用于支持所述电子设备的运行;所述第二存储区域具有第一功能模块和第二功能模块;所述方法包括:
获得触发操作,所述触发操作用于触发所述电子设备处于固件更新模式;
响应所述触发操作,处于所述固件更新模式;
在所述固件更新模式下,基于所述第一功能模块访问预定存储空间获得授权码;所述预定存储空间用于存储网络端认证所述电子设备后发送的授权码;
基于所述第一功能模块确定所述授权码是否为有效授权码,产生一判断信息;
当所述判断信息表示所述授权码为有效授权码时,执行所述第二功能模块;其中,所述第二功能模块用于更新所述第一存储区域的所述运行程序。
可选的,还包括:
当所述判断信息表示所述授权码为无效授权码时,退出所述固件更新模式。
可选的,所述获得触发操作,具体包括:
获得重新启动所述电子设备的操作。
可选的,所述获得触发操作之前,还包括:
获取所述电子设备的第一标识;
将所述第一标识发送至所述网络端,以便所述网络端基于所述第一标识判断所述电子设备是否可以执行所述固件更新模式。
可选的,所述将所述第一标识发送至所述网络端之后,还包括:
当所述网络端基于所述第一标识判断所述电子设备可以执行所述固件更新模式后,获取所述电子设备的用户的身份认证信息;
将所述身份认证信息发送至所述网络端,以便所述网络端基于所述身份认证信息判断所述用户是否为合法用户。
可选的,所述将所述身份认证信息发送至所述网络端之后,还包括:
当所述网络端基于所述身份认证信息判断所述用户为合法用户后,获取所述网络端发送的所述授权码;
将所述授权码存储至所述预定存储空间;所述预定存储空间只有在所述电子设备处于所述固件更新模式时,才能够被访问。
一种电子设备,所述电子设备具有固件单元,所述固件单元至少具有第一存储区域和第二存储区域,所述第一存储区域内具有运行程序,所述运行程序用于支持所述电子设备的运行;所述第二存储区域具有第一功能模块和第二功能模块;所述电子设备包括:
触发操作获取单元,用于获得触发操作,所述触发操作用于触发所述电子设备处于固件更新模式;
触发操作响应单元,用于响应所述触发操作,处于所述固件更新模式;
授权码获取单元,用于在所述固件更新模式下,基于所述第一功能模块访问预定存储空间获得授权码;所述预定存储空间用于存储网络端认证所述电子设备后发送的授权码;
授权码验证单元,用于基于所述第一功能模块确定所述授权码是否为有效授权码,产生一判断信息;
程序更新单元,用于当所述判断信息表示所述授权码为有效授权码时,执行所述第二功能模块;其中,所述第二功能模块用于更新所述第一存储区域的所述运行程序。
可选的,还包括:
退出单元,用于当所述判断信息表示所述授权码为无效授权码时,退出所述固件更新模式。
可选的,所述触发操作获取单元,具体包括:
重新启动操作获取子单元,用于获得重新启动所述电子设备的操作。
可选的,还包括:
第一标识获取单元,用于在所述触发操作获取单元获得触发操作之前,获取所述电子设备的第一标识;
第一标识发送单元,用于将所述第一标识发送至所述网络端,以便所述网络端基于所述第一标识判断所述电子设备是否可以执行所述固件更新模式。
可选的,还包括:
身份认证信息获取单元,用于当所述网络端基于所述第一标识判断所述电子设备可以执行所述固件更新模式后,获取所述电子设备的用户的身份认证信息;
身份认证信息发送单元,用于将所述身份认证信息发送至所述网络端,以便所述网络端基于所述身份认证信息判断所述用户是否为合法用户。
可选的,还包括:
授权码获取单元,用于当所述网络端基于所述身份认证信息判断所述用户为合法用户后,获取所述网络端发送的所述授权码;
授权码存储单元,用于将所述授权码存储至所述预定存储空间;所述预定存储空间只有在所述电子设备处于所述固件更新模式时,才能够被访问。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明的信息处理方法及电子设备,通过在固件更新模式下,基于所述第一功能模块访问预定存储空间获得授权码;基于所述第一功能模块确定所述授权码是否为有效授权码,产生一判断信息;当所述判断信息表示所述授权码为有效授权码时,执行所述第二功能模块,更新所述第一存储区域的所述运行程序;能够对申请刷机的电子设备进行验证授权,对电子设备的刷机过程增加限制条件,降低刷机风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的信息处理方法实施例1的流程图;
图2为本发明的信息处理方法实施例2的流程图;
图3为本发明的信息处理方法实施例3的流程图;
图4为本发明的信息处理方法实施例4的流程图;
图5为本发明的电子设备实施例的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明的信息处理方法,应用于电子设备。所述电子设备可以为手机、平板电脑等等。所述电子设备具有固件单元。所述固件单元可以是所述电子设备内部的集成电路。所述固件单元至少具有第一存储区域和第二存储区域,所述第一存储区域内具有运行程序,所述运行程序用于支持所述电子设备的运行;所述第二存储区域具有第一功能模块和第二功能模块。
其中,所述运行程序可以是所述电子设备的操作系统,或者可以是与所示电子设备的操作系统有关的程序。所述第二存储区域存储的第一功能模块和第二功能模块可以控制所述电子设备对所述第一存储区域存储的所述运行程序进行更新等操作。
图1为本发明的信息处理方法实施例1的流程图。如图1所示,该方法可以包括:
步骤101:获得触发操作,所述触发操作用于触发所述电子设备处于固件更新模式;
所述触发操作可以是控制所述电子设备进行重新启动的操作,并且重新启动后,所述电子设备可以进入固件更新模式。
所述固件更新模式可以是对所述电子设备进行刷机的模式。
可以通过所述电子设备上的按键,或者按键组合来输入所述触发操作。
步骤102:响应所述触发操作,处于所述固件更新模式;
步骤103:在所述固件更新模式下,基于所述第一功能模块访问预定存储空间获得授权码;所述预定存储空间用于存储网络端认证所述电子设备后发送的授权码;
所述授权码可以用于表示所述电子设备是否具有刷机权限。所述授权码可以是网络端发送至所述电子设备的。所述网络端可以根据所述电子设备的硬件信息,和/或所述电子设备的用户的身份信息,对所述电子设备是否具有刷机权限进行判断。当所述网络端判定所述电子设备具有刷机权限时,可以向所述电子设备发送所述授权码。
所述预定存储空间可以是专门用于存储所述授权码的存储空间。
步骤104:基于所述第一功能模块确定所述授权码是否为有效授权码,产生一判断信息;
当所述电子设备获取到所述授权码后,可以通过多种方式判断所述授权码是否为有效授权码。
例如,所述授权码可以是一个数据位标识。所述数据位标识可以是0或1。当所述数据位标识为1时,表示网络端对所述电子设备认证成功。这种情况下,所述电子设备就可以通过判断所述数据位标识是否为1,来确定是否具有有效授权码。这种方式也可以概括为,只要所述预定存储空间存储有授权码,所述授权码即为有效的授权码。
再例如,所述授权码可以是采用公钥加密的授权码,所述电子设备具有对应的私钥。所述电子设备获取到所述授权码后,可以采用私钥解析所述授权码,如果解析得到的结果与预先规定的结果相同,则可以确定该授权码为有效授权码。
其中,所述第一功能模块可以实现判断所述授权码是否为有效授权码的功能。
步骤105:当所述判断信息表示所述授权码为有效授权码时,执行所述第二功能模块;其中,所述第二功能模块用于更新所述第一存储区域的所述运行程序。
当所述授权码为有效授权码时,表示所述电子设备具有刷机权限。此时,可以通过所述第二功能模块,执行对所述电子设备的刷机过程,更新所述第一存储区域的所述运行程序。通过更新所述运行程序,可以替换手机中原本存在的一些语言、图片、铃声、软件或者操作系统。
综上所述,本实施例中,通过在固件更新模式下,基于所述第一功能模块访问预定存储空间获得授权码;基于所述第一功能模块确定所述授权码是否为有效授权码,产生一判断信息;当所述判断信息表示所述授权码为有效授权码时,执行所述第二功能模块,更新所述第一存储区域的所述运行程序;能够对申请刷机的电子设备进行验证授权,对电子设备的刷机过程增加限制条件,降低刷机风险。
图2为本发明的信息处理方法实施例2的流程图。如图2所示,该方法可以包括:
步骤201:获得重新启动所述电子设备的操作,所述重新启动所述电子设备的操作用于触发所述电子设备处于固件更新模式;
所述重新启动所述电子设备的操作,可以使所述电子设备重新启动后,进入刷机界面。
步骤202:响应所述触发操作,处于所述固件更新模式;
在所述固件更新模式下,所述电子设备的显示单元可以显示刷机界面。
步骤203:在所述固件更新模式下,基于所述第一功能模块访问预定存储空间获得授权码;所述预定存储空间用于存储网络端认证所述电子设备后发送的授权码;
步骤204:基于所述第一功能模块确定所述授权码是否为有效授权码,产生一判断信息;
步骤205:当所述判断信息表示所述授权码为有效授权码时,执行所述第二功能模块;其中,所述第二功能模块用于更新所述第一存储区域的所述运行程序。
步骤206:当所述判断信息表示所述授权码为无效授权码时,退出所述固件更新模式。
所述判断信息表示所述授权码为无效授权码,可以至少包括以下几种情况:所述预定存储空间不具有所述授权码;或者,所述电子设备对所述授权码进行解析后,得到的解析结果与预先设定的解析结果不一致;或者,所述电子设备对所述授权码进行解析后,得到的解析结果与预先设定的解析结果的编码规律不一致。
当所述判断信息表示所述授权码为无效授权码时,表示所述电子设备不具有刷机权限,此时可以退出所述固件更新模式,使所述电子设备不再执行本次刷机操作。
本实施例中,通过当所述判断信息表示所述授权码为无效授权码时,退出所述固件更新模式;可以使不具有刷机权限的电子设备,停止当前的刷机过程,进而可以避免有些不具有刷机经验的用户对电子设备进行刷机,或者防止用户采用非官方的具有较高刷机风险的刷机程序对电子设备进行刷机。
图3为本发明的信息处理方法实施例3的流程图。如图3所示,该方法可以包括:
步骤301:获取所述电子设备的第一标识;
所述第一标识可以是与所述电子设备的硬件信息相关的标识。这些标识可以是与所述电子设备唯一对应的。例如,所述第一标识可以是移动设备国际身份码IMEI(International Mobile Equipment Identity)、设备编号(Device ID)、厂商编号(Vender ID)、中央处理器(CPU ID),或者是这些ID的组合。
步骤302:将所述第一标识发送至所述网络端,以便所述网络端基于所述第一标识判断所述电子设备是否可以执行所述固件更新模式。
根据所述第一标识,网络端可以确定所述电子设备是哪种型号的电子设备,或者可以确定所述电子设备是哪个厂商生产的电子设备。根据所述电子设备的型号,或者所述电子设备的生产厂商信息,可以判断所述电子设备是否可以执行所述固件更新模式。
例如,某个电子设备的型号表示该电子设备的硬件型号比较早,不支持当前的固件更新模式,则此时就可以确定所述电子设备不可以执行所述固件更新模式。再例如,某个电子设备的生产厂商信息表示该电子设备的生产厂商与网络端的运行厂商不同时,所述网络端的运行厂商由于不确定其他厂商的电子设备是否可以支持当前的固件更新模式,为了避免固件更新导致该电子设备无法正常使用,此时也可以判定所述电子设备不可以执行所述固件更新模式。
当所述电子设备可以执行所述固件更新模式时,执行步骤303。所述电子设备不可以执行所述固件更新模式时,可以中止当前流程。
步骤303:当所述电子设备可以执行所述固件更新模式时,获得重新启动所述电子设备的操作,所述重新启动所述电子设备的操作用于触发所述电子设备处于固件更新模式;
所述重新启动所述电子设备的操作,可以使所述电子设备重新启动后,进入刷机界面。
步骤304:响应所述触发操作,处于所述固件更新模式;
步骤305:在所述固件更新模式下,基于所述第一功能模块访问预定存储空间获得授权码;所述预定存储空间用于存储网络端认证所述电子设备后发送的授权码;
步骤306:基于所述第一功能模块确定所述授权码是否为有效授权码,产生一判断信息;
步骤307:当所述判断信息表示所述授权码为有效授权码时,执行所述第二功能模块;其中,所述第二功能模块用于更新所述第一存储区域的所述运行程序。
步骤308:当所述判断信息表示所述授权码为无效授权码时,退出所述固件更新模式。
本实施例中,通过获取所述电子设备的第一标识;将所述第一标识发送至所述网络端,以便所述网络端基于所述第一标识判断所述电子设备是否可以执行所述固件更新模式;可以根据所述电子设备的第一标识,对所述电子设备的硬件是否支持所述固件更新模式进行判断,当所述电子设备可以支持所述固件更新模式时,才对所述电子设备执行固件更新过程,可以进一步降低对电子设备进行刷机的风险。
图4为本发明的信息处理方法实施例4的流程图。如图4所示,该方法可以包括:
步骤401:获取所述电子设备的第一标识;
步骤402:将所述第一标识发送至所述网络端,以便所述网络端基于所述第一标识判断所述电子设备是否可以执行所述固件更新模式。
步骤403:当所述网络端基于所述第一标识判断所述电子设备可以执行所述固件更新模式后,获取所述电子设备的用户的身份认证信息;
所述身份认证信息可以包括以下的一种或多种:例如,所述用户的姓名信息,刷机经验信息,或者其他的用于表示用户的刷机权限的刷机资格码。
步骤404:将所述身份认证信息发送至所述网络端,以便所述网络端基于所述身份认证信息判断所述用户是否为合法用户。
网络端可以根据自身存储的与所述电子设备的用户有关的信息,或者根据预先设置的判断规则,基于所述身份认证信息判断所述用户是否为合法用户。
例如,当所述身份认证信息为姓名信息时,所述网络端可以存储有第一标识与姓名信息的对应关系。一种具体的实现方式可以是,用户在购买所述电子设备时,记录所述用户的姓名。所述网络端可以存储电子设备的第一标识与对应的用户姓名。准备使用所述电子设备进行刷机的用户,在刷机之前,网络端可以提示所述用户输入自身的姓名。当用户输入的姓名,与网络端记录的姓名相同时,可以判断所述用户为合法用户;反之,则为非法用户。
再例如,当所述身份认证信息为刷机经验信息时,所述网络端可以存储有允许刷机的刷机经验信息的对应标准。一种具体的实现方式可以是,准备使用所述电子设备进行刷机的用户,在刷机之前,网络端可以提示所述用户输入自身的刷机经验信息。当用户输入的刷机经验信息表明所述用户曾经成功对所述电子设备执行过刷机过程时,可以判断所述用户为合法用户;反之,则为非法用户。
再例如,当所述身份认证信息为刷机资格码时,所述刷机资格码可以是用户通过各种渠道获得的。例如,所述用户可以通过参加所述电子设备的生产商举行的某些活动,来获得所述刷机资格码;也可以是通过随机抽取的方式或者其他抢购方式来获得所述刷机资格码。所述刷机资格码可以是从所述网络端获得的,也可以是从其他的服务器获得的,或者可以是从产品说明书,宣传册,杂质期刊等平面媒体上获得的。所述网络端可以对所述刷机资格码进行验证。一种具体的实现方式可以是,准备使用所述电子设备进行刷机的用户,在刷机之前,网络端可以提示所述用户输入自身的刷机资格码。当用户输入的刷机资格码通过所述网络端的验证时,可以判断所述用户为合法用户;反之,则为非法用户。
需要说明的是,本发明各个实施例中,当网络端对所述电子设备的刷机权限验证成功,判断所述用户为合法用户后,网络端可以为所述电子设备分配所述授权码。
所述电子设备可以获取所述网络端发送的所述授权码;将所述授权码存储至所述预定存储空间。
为了确保所述授权码存储在所述预定存储空间是安全的,无法被轻易更改的,可以设定所述预定存储空间只有在所述电子设备处于所述固件更新模式时,才能够被访问。
步骤405:获得重新启动所述电子设备的操作,所述重新启动所述电子设备的操作用于触发所述电子设备处于固件更新模式;
所述重新启动所述电子设备的操作,可以使所述电子设备重新启动后,进入刷机界面。
步骤406:响应所述触发操作,处于所述固件更新模式;
在所述固件更新模式下,所述电子设备的显示单元可以显示刷机界面。
步骤407:在所述固件更新模式下,基于所述第一功能模块访问预定存储空间获得授权码;所述预定存储空间用于存储网络端认证所述电子设备后发送的授权码;
步骤408:基于所述第一功能模块确定所述授权码是否为有效授权码,产生一判断信息;
步骤409:当所述判断信息表示所述授权码为有效授权码时,执行所述第二功能模块;其中,所述第二功能模块用于更新所述第一存储区域的所述运行程序。
步骤410:当所述判断信息表示所述授权码为无效授权码时,退出所述固件更新模式。
本实施例中,通过当所述网络端基于所述第一标识判断所述电子设备可以执行所述固件更新模式后,获取所述电子设备的用户的身份认证信息;将所述身份认证信息发送至所述网络端,以便所述网络端基于所述身份认证信息判断所述用户是否为合法用户;可以根据用户的身份认证信息,判断所述电子设备的用户是否具有刷机权限。当所述电子设备的用户具有刷机权限时,才允许所述电子设备执行固件更新过程,可以进一步降低对电子设备进行刷机的风险。
本发明还公开了一种电子设备。所述电子设备可以为手机、平板电脑等等。所述电子设备具有固件单元。所述固件单元可以是所述电子设备内部的集成电路。所述固件单元至少具有第一存储区域和第二存储区域,所述第一存储区域内具有运行程序,所述运行程序用于支持所述电子设备的运行;所述第二存储区域具有第一功能模块和第二功能模块。
其中,所述运行程序可以是所述电子设备的操作系统,或者可以是与所示电子设备的操作系统有关的程序。所述第二存储区域存储的第一功能模块和第二功能模块可以控制所述电子设备对所述第一存储区域存储的所述运行程序进行更新等操作。
图5为本发明的电子设备实施例的结构图。如图5所示,该电子设备可以包括:
触发操作获取单元501,用于获得触发操作,所述触发操作用于触发所述电子设备处于固件更新模式;
所述触发操作可以是控制所述电子设备进行重新启动的操作,并且重新启动后,所述电子设备可以进入固件更新模式。
所述固件更新模式可以是对所述电子设备进行刷机的模式。
可以通过所述电子设备上的按键,或者按键组合来输入所述触发操作。
触发操作响应单元502,用于响应所述触发操作,处于所述固件更新模式;
授权码获取单元503,用于在所述固件更新模式下,基于所述第一功能模块访问预定存储空间获得授权码;所述预定存储空间用于存储网络端认证所述电子设备后发送的授权码;
所述授权码可以用于表示所述电子设备是否具有刷机权限。所述授权码可以是网络端发送至所述电子设备的。所述网络端可以根据所述电子设备的硬件信息,和/或所述电子设备的用户的身份信息,对所述电子设备是否具有刷机权限进行判断。当所述网络端判定所述电子设备具有刷机权限时,可以向所述电子设备发送所述授权码。
所述预定存储空间可以是专门用于存储所述授权码的存储空间。
授权码验证单元504,用于基于所述第一功能模块确定所述授权码是否为有效授权码,产生一判断信息;
当所述电子设备获取到所述授权码后,可以通过多种方式判断所述授权码是否为有效授权码。
例如,所述授权码可以是一个数据位标识。所述数据位标识可以是0或1。当所述数据位标识为1时,表示网络端对所述电子设备认证成功。这种情况下,所述电子设备就可以通过判断所述数据位标识是否为1,来确定是否具有有效授权码。这种方式也可以概括为,只要所述预定存储空间存储有授权码,所述授权码即为有效的授权码。
再例如,所述授权码可以是采用公钥加密的授权码,所述电子设备具有对应的私钥。所述电子设备获取到所述授权码后,可以采用私钥解析所述授权码,如果解析得到的结果与预先规定的结果相同,则可以确定该授权码为有效授权码。
其中,所述第一功能模块可以实现判断所述授权码是否为有效授权码的功能。
程序更新单元505,用于当所述判断信息表示所述授权码为有效授权码时,执行所述第二功能模块;其中,所述第二功能模块用于更新所述第一存储区域的所述运行程序。
当所述授权码为有效授权码时,表示所述电子设备具有刷机权限。此时,可以通过所述第二功能模块,执行对所述电子设备的刷机过程,更新所述第一存储区域的所述运行程序。通过更新所述运行程序,可以替换手机中原本存在的一些语言、图片、铃声、软件或者操作系统。
综上所述,本实施例中,通过在固件更新模式下,基于所述第一功能模块访问预定存储空间获得授权码;基于所述第一功能模块确定所述授权码是否为有效授权码,产生一判断信息;当所述判断信息表示所述授权码为有效授权码时,执行所述第二功能模块,更新所述第一存储区域的所述运行程序;能够对申请刷机的电子设备进行验证授权,对电子设备的刷机过程增加限制条件,降低刷机风险。
实际应用中,该电子设备还可以包括:
退出单元,用于当所述判断信息表示所述授权码为无效授权码时,退出所述固件更新模式。
实际应用中,所述触发操作获取单元501,具体可以包括:
重新启动操作获取子单元,用于获得重新启动所述电子设备的操作。
实际应用中,该电子设备还可以包括:
第一标识获取单元,用于在所述触发操作获取单元501获得触发操作之前,获取所述电子设备的第一标识;
第一标识发送单元,用于将所述第一标识发送至所述网络端,以便所述网络端基于所述第一标识判断所述电子设备是否可以执行所述固件更新模式。
实际应用中,该电子设备还可以包括:
身份认证信息获取单元,用于当所述网络端基于所述第一标识判断所述电子设备可以执行所述固件更新模式后,获取所述电子设备的用户的身份认证信息;
身份认证信息发送单元,用于将所述身份认证信息发送至所述网络端,以便所述网络端基于所述身份认证信息判断所述用户是否为合法用户。
实际应用中,该电子设备还可以包括:
授权码获取单元,用于当所述网络端基于所述身份认证信息判断所述用户为合法用户后,获取所述网络端发送的所述授权码;
授权码存储单元,用于将所述授权码存储至所述预定存储空间;所述预定存储空间只有在所述电子设备处于所述固件更新模式时,才能够被访问。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的硬件平台的方式来实现,当然也可以全部通过硬件来实施,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的电子设备而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (12)
1.一种信息处理方法,应用于电子设备,其特征在于,所述电子设备具有固件单元,所述固件单元至少具有第一存储区域和第二存储区域,所述第一存储区域内具有运行程序,所述运行程序用于支持所述电子设备的运行;所述第二存储区域具有第一功能模块和第二功能模块;所述方法包括:
获得触发操作,所述触发操作用于触发所述电子设备处于固件更新模式;
响应所述触发操作,处于所述固件更新模式;
在所述固件更新模式下,基于所述第一功能模块访问预定存储空间获得授权码;所述预定存储空间用于存储网络端认证所述电子设备后发送的授权码;
基于所述第一功能模块确定所述授权码是否为有效授权码,产生一判断信息;
当所述判断信息表示所述授权码为有效授权码时,执行所述第二功能模块;其中,所述第二功能模块用于更新所述第一存储区域的所述运行程序。
2.根据权利要求1所述的方法,其特征在于,还包括:
当所述判断信息表示所述授权码为无效授权码时,退出所述固件更新模式。
3.根据权利要求1所述的方法,其特征在于,所述获得触发操作,具体包括:
获得重新启动所述电子设备的操作。
4.根据权利要求1所述的方法,其特征在于,所述获得触发操作之前,还包括:
获取所述电子设备的第一标识;
将所述第一标识发送至所述网络端,以便所述网络端基于所述第一标识判断所述电子设备是否可以执行所述固件更新模式。
5.根据权利要求4所述的方法,其特征在于,所述将所述第一标识发送至所述网络端之后,还包括:
当所述网络端基于所述第一标识判断所述电子设备可以执行所述固件更新模式后,获取所述电子设备的用户的身份认证信息;
将所述身份认证信息发送至所述网络端,以便所述网络端基于所述身份认证信息判断所述用户是否为合法用户。
6.根据权利要求5所述的方法,其特征在于,所述将所述身份认证信息发送至所述网络端之后,还包括:
当所述网络端基于所述身份认证信息判断所述用户为合法用户后,获取所述网络端发送的所述授权码;
将所述授权码存储至所述预定存储空间;所述预定存储空间只有在所述电子设备处于所述固件更新模式时,才能够被访问。
7.一种电子设备,其特征在于,所述电子设备具有固件单元,所述固件单元至少具有第一存储区域和第二存储区域,所述第一存储区域内具有运行程序,所述运行程序用于支持所述电子设备的运行;所述第二存储区域具有第一功能模块和第二功能模块;所述电子设备包括:
触发操作获取单元,用于获得触发操作,所述触发操作用于触发所述电子设备处于固件更新模式;
触发操作响应单元,用于响应所述触发操作,处于所述固件更新模式;
授权码获取单元,用于在所述固件更新模式下,基于所述第一功能模块访问预定存储空间获得授权码;所述预定存储空间用于存储网络端认证所述电子设备后发送的授权码;
授权码验证单元,用于基于所述第一功能模块确定所述授权码是否为有效授权码,产生一判断信息;
程序更新单元,用于当所述判断信息表示所述授权码为有效授权码时,执行所述第二功能模块;其中,所述第二功能模块用于更新所述第一存储区域的所述运行程序。
8.根据权利要求7所述的电子设备,其特征在于,还包括:
退出单元,用于当所述判断信息表示所述授权码为无效授权码时,退出所述固件更新模式。
9.根据权利要求7所述的电子设备,其特征在于,所述触发操作获取单元,具体包括:
重新启动操作获取子单元,用于获得重新启动所述电子设备的操作。
10.根据权利要求7所述的电子设备,其特征在于,还包括:
第一标识获取单元,用于在所述触发操作获取单元获得触发操作之前,获取所述电子设备的第一标识;
第一标识发送单元,用于将所述第一标识发送至所述网络端,以便所述网络端基于所述第一标识判断所述电子设备是否可以执行所述固件更新模式。
11.根据权利要求10所述的电子设备,其特征在于,还包括:
身份认证信息获取单元,用于当所述网络端基于所述第一标识判断所述电子设备可以执行所述固件更新模式后,获取所述电子设备的用户的身份认证信息;
身份认证信息发送单元,用于将所述身份认证信息发送至所述网络端,以便所述网络端基于所述身份认证信息判断所述用户是否为合法用户。
12.根据权利要求11所述的电子设备,其特征在于,还包括:
授权码获取单元,用于当所述网络端基于所述身份认证信息判断所述用户为合法用户后,获取所述网络端发送的所述授权码;
授权码存储单元,用于将所述授权码存储至所述预定存储空间;所述预定存储空间只有在所述电子设备处于所述固件更新模式时,才能够被访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410099410.6A CN104933367A (zh) | 2014-03-17 | 2014-03-17 | 一种信息处理方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410099410.6A CN104933367A (zh) | 2014-03-17 | 2014-03-17 | 一种信息处理方法及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104933367A true CN104933367A (zh) | 2015-09-23 |
Family
ID=54120530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410099410.6A Pending CN104933367A (zh) | 2014-03-17 | 2014-03-17 | 一种信息处理方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104933367A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106897631A (zh) * | 2017-02-03 | 2017-06-27 | 广东欧珀移动通信有限公司 | 数据处理方法、装置及系统 |
CN110233857A (zh) * | 2019-06-28 | 2019-09-13 | 深圳开立生物医疗科技股份有限公司 | 一种超声设备授权方法、系统、设备及计算机存储介质 |
CN114006901A (zh) * | 2021-12-31 | 2022-02-01 | 广州鲁邦通物联网科技股份有限公司 | 一种嵌入式网络设备免拆机盖固件升级方法和系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003228490A (ja) * | 2002-02-04 | 2003-08-15 | Sanyo Electric Co Ltd | ネットワークに接続される端末装置およびこれを用いたネットワークシステム |
CN101393524A (zh) * | 2007-09-19 | 2009-03-25 | 宏正自动科技股份有限公司 | 固件更新方法及系统 |
CN101697515A (zh) * | 2009-11-06 | 2010-04-21 | 金蝶软件(中国)有限公司 | 一种基于Web模式的认证方法、系统和装置 |
CN102378155A (zh) * | 2011-11-29 | 2012-03-14 | 深圳芯智汇科技有限公司 | 移动终端远程控制系统及方法 |
CN102546172A (zh) * | 2011-12-16 | 2012-07-04 | 北京握奇数据系统有限公司 | 智能卡的访问控制方法、智能卡、终端和系统 |
CN102694920A (zh) * | 2012-05-28 | 2012-09-26 | 广东欧珀移动通信有限公司 | 一种手机防盗方法 |
CN102811436A (zh) * | 2011-06-03 | 2012-12-05 | 联想(北京)有限公司 | 一种固件更新方法及装置 |
CN103369514A (zh) * | 2012-03-31 | 2013-10-23 | 盛乐信息技术(上海)有限公司 | 适应不同型号移动终端的刷机方法及系统 |
CN103501391A (zh) * | 2013-10-10 | 2014-01-08 | 上海斐讯数据通信技术有限公司 | 一种管理用户刷机行为的方法及系统 |
-
2014
- 2014-03-17 CN CN201410099410.6A patent/CN104933367A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003228490A (ja) * | 2002-02-04 | 2003-08-15 | Sanyo Electric Co Ltd | ネットワークに接続される端末装置およびこれを用いたネットワークシステム |
CN101393524A (zh) * | 2007-09-19 | 2009-03-25 | 宏正自动科技股份有限公司 | 固件更新方法及系统 |
CN101697515A (zh) * | 2009-11-06 | 2010-04-21 | 金蝶软件(中国)有限公司 | 一种基于Web模式的认证方法、系统和装置 |
CN102811436A (zh) * | 2011-06-03 | 2012-12-05 | 联想(北京)有限公司 | 一种固件更新方法及装置 |
CN102378155A (zh) * | 2011-11-29 | 2012-03-14 | 深圳芯智汇科技有限公司 | 移动终端远程控制系统及方法 |
CN102546172A (zh) * | 2011-12-16 | 2012-07-04 | 北京握奇数据系统有限公司 | 智能卡的访问控制方法、智能卡、终端和系统 |
CN103369514A (zh) * | 2012-03-31 | 2013-10-23 | 盛乐信息技术(上海)有限公司 | 适应不同型号移动终端的刷机方法及系统 |
CN102694920A (zh) * | 2012-05-28 | 2012-09-26 | 广东欧珀移动通信有限公司 | 一种手机防盗方法 |
CN103501391A (zh) * | 2013-10-10 | 2014-01-08 | 上海斐讯数据通信技术有限公司 | 一种管理用户刷机行为的方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106897631A (zh) * | 2017-02-03 | 2017-06-27 | 广东欧珀移动通信有限公司 | 数据处理方法、装置及系统 |
CN110233857A (zh) * | 2019-06-28 | 2019-09-13 | 深圳开立生物医疗科技股份有限公司 | 一种超声设备授权方法、系统、设备及计算机存储介质 |
CN110233857B (zh) * | 2019-06-28 | 2022-04-15 | 深圳开立生物医疗科技股份有限公司 | 一种超声设备授权方法、系统、设备及计算机存储介质 |
CN114006901A (zh) * | 2021-12-31 | 2022-02-01 | 广州鲁邦通物联网科技股份有限公司 | 一种嵌入式网络设备免拆机盖固件升级方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10147096B2 (en) | Device diagnostic and data retrieval | |
CN111538517B (zh) | 一种服务器固件升级方法、系统及电子设备和存储介质 | |
CN109063423B (zh) | 应用软件授权方法及系统 | |
WO2014197323A1 (en) | Device locator disable authentication | |
US9684783B2 (en) | Self-authentication device and method | |
CN112202747A (zh) | 目标设备的绑定方法和装置、存储介质及电子装置 | |
CN111142947A (zh) | 芯片固件预置方法、装置、预置设备及服务器 | |
CN104104671B (zh) | 建立企业法人账户的统一动态授权码系统 | |
CN104933367A (zh) | 一种信息处理方法及电子设备 | |
CN108259163B (zh) | 终端设备的授权方法 | |
US20130333053A1 (en) | Method for protecting firmware being updated | |
CN112115421A (zh) | 正当性确认设备 | |
CN106657034B (zh) | 一种业务鉴权的方法及鉴权能力开放服务器 | |
CN112585608A (zh) | 嵌入式设备、合法性识别方法、控制器及加密芯片 | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
CN115729568A (zh) | 程序烧录保护方法、装置、烧录器及板卡 | |
CN104753864A (zh) | 权限验证系统和权限验证方法 | |
US9177123B1 (en) | Detecting illegitimate code generators | |
KR101460916B1 (ko) | 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치 | |
CN111211898B (zh) | 电子设备控制权限的设置方法、电子设备及可读存储介质 | |
CN111737747A (zh) | 数据库保密方法、装置、设备及计算机存储介质 | |
JP2016040655A (ja) | 射出成形機とパスワード発行器の組み合わせ | |
CN110719257A (zh) | 单页面应用的权限管理方法、装置、设备及存储介质 | |
CN108259424B (zh) | 终端设备的授权验证方法 | |
CN107635218B (zh) | 一种simlock密码的生成、注入方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150923 |