CN117177246B - 一种用于锁死电子设备的方法、电子设备及服务器 - Google Patents

一种用于锁死电子设备的方法、电子设备及服务器 Download PDF

Info

Publication number
CN117177246B
CN117177246B CN202311391149.2A CN202311391149A CN117177246B CN 117177246 B CN117177246 B CN 117177246B CN 202311391149 A CN202311391149 A CN 202311391149A CN 117177246 B CN117177246 B CN 117177246B
Authority
CN
China
Prior art keywords
operating system
electronic device
electronic equipment
file
storage space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311391149.2A
Other languages
English (en)
Other versions
CN117177246A (zh
Inventor
郭昊
陈超
王艳召
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Honor Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honor Device Co Ltd filed Critical Honor Device Co Ltd
Priority to CN202311391149.2A priority Critical patent/CN117177246B/zh
Publication of CN117177246A publication Critical patent/CN117177246A/zh
Application granted granted Critical
Publication of CN117177246B publication Critical patent/CN117177246B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

本申请提供了一种用于锁死电子设备的方法、电子设备及服务器,应用于电子设备技术领域,该方法包括:接收第一指令;第一指令用于指示对电子设备进行升级;其中,电子设备的标识与第一预设标识相同,电子设备的标识用于表征电子设备的出厂编号;基于第一指令,获取第一升级包;第一升级包中包括第一文件,第一文件是对电子设备执行锁死时所需的文件;运行第一文件,以使电子设备进入锁死状态。本申请通过电子设备的标识,能够确定待升级的电子设备,并在电子设备的升级过程中写入对电子设备执行锁死时所需的文件,可以实现对电子设备的远程锁死,防止电子设备的操作系统信息泄露,保护电子设备的操作系统信息安全。

Description

一种用于锁死电子设备的方法、电子设备及服务器
技术领域
本申请涉及电子设备技术领域,并且具体地,涉及一种用于锁死电子设备的方法、电子设备及服务器。
背景技术
在电子设备发布之前,往往需要对待发布的电子设备进行测试,以保证电子设备能够正常运行。在对待发布的电子设备进行测试的阶段,需要将生产线上生产的电子设备运输并配送给测试人员,从而使得测试人员可以对电子设备的各项功能进行发售前的测试。在运输及配送的过程中,可能会出现电子设备丢失(例如,电子设备不慎被盗、遗失或者转卖)。电子设备丢失会导致电子设备的操作系统信息泄露,对制造商造成重大财产损失。因此,需要对电子设备进行远程锁死,以防止电子设备的操作系统信息泄露,保护电子设备的信息安全。然而,相关技术方案中,无法实现对电子设备进行远程锁死。
发明内容
本申请提供了一种用于锁死电子设备的方法、电子设备及服务器,能够实现对电子设备的远程锁死,防止电子设备的操作系统信息泄露,保护电子设备的操作系统信息安全。
第一方面,本申请提供了一种用于锁死电子设备的方法,应用于电子设备,该方法包括:
接收第一指令;第一指令用于指示对电子设备进行升级;其中,电子设备的标识与第一预设标识相同,电子设备的标识用于表征电子设备的出厂编号;
基于第一指令,获取第一升级包;第一升级包中包括第一文件,第一文件是对电子设备执行锁死时所需的文件;
运行第一文件,以使电子设备进入锁死状态。
本申请实施例中的用于锁死电子设备的方法,通过接收第一指令,能够根据电子设备的标识,也就是电子设备的出厂编号,确定可以进行升级的电子设备。在接收第一指令之后,可以基于第一指令,获取第一升级包,能够为电子设备的升级和锁死提供数据基础。在获取到第一升级包之后,可以运行第一升级包中的第一文件。在运行第一文件时,能够使得电子设备进入锁死状态。从而,可以实现对电子设备进行远程锁死,操作更简单,可以保证电子设备的操作系统信息不会泄露,进而保护电子设备的操作系统信息安全。
在一些可能的实现方式中,在运行第一文件之前,本申请的方法还包括:
在第一存储空间写入第一文件;第一存储空间是电子设备中与电子设备的启动流程相关的存储空间;
重新启动电子设备,以使电子设备运行第一文件。
上述实现方式中,在第一存储空间写入第一文件后,需要通过重新启动电子设备的方式,使得电子设备成功运行第一文件。在电子设备成功运行第一文件后,电子设备会进入锁死状态。
在一些可能的实现方式中,电子设备包括第一操作系统和第二操作系统,第一操作系统是电子设备当前运行的操作系统,第二操作系统是电子设备未运行的操作系统;其中,第一指令是在电子设备运行第一操作系统时,接收到的对第二操作系统进行升级的指令,第一存储空间与第二操作系统对应;在第一存储空间写入第一文件时,本申请的方法还包括:
在第二存储空间写入第二文件;第二存储空间是与第一操作系统的启动流程相关的存储空间;第二文件是对第一操作系统执行锁死时所需的文件;
其中,重新启动电子设备,以使电子设备运行第一文件,包括:
重新启动电子设备,在重新启动电子设备后,电子设备从第一操作系统切换至第二操作系统;
在切换至第二操作系统后,在第二操作系统下运行第一文件。
上述实现方式中,针对于两个操作系统而言,在第二操作系统的第一存储空间写入第一文件时,还会向第一操作系统的第二存储空间写入第二文件,使得第一操作系统也可以在运行第二文件时进入崩溃状态,保证第一操作系统的信息安全。另外,由于第一操作系统是当前运行的操作系统,为了使第二操作系统能够成功进入崩溃状态,需要通过重新启动电子设备的方式,使得电子设备从第一操作系统切换至第二操作系统。从而可以实现在第二操作系统下运行第一文件,使得第二操作系统能够成功进入崩溃状态,进而保证第一操作系统的信息安全。
在一些可能的实现方式中,在第二操作系统下运行第一文件后,本申请的方法还包括:
从第二操作系统切换回第一操作系统;
在第一操作系统下运行第二文件,以使电子设备进入锁死状态。
上述实现方式中,由于第二操作系统运行第一文件后,已经进入了崩溃状态。此时,电子设备可能会切换回第一操作系统。在切换回第一操作系统后,可以在第一操作系统下运行第二文件,使得第一操作系统进入崩溃状态,此时,电子设备的两个操作系统均无法正常使用,故,电子设备相当于进入锁死状态。
在一些可能的实现方式中,基于第一指令,获取第一升级包,包括:
解析第一指令,从第一指令中获取第一升级包;
或者,在收到第一指令后,下载第一升级包。
上述实现方式中,通过设置多种获取方式,能够确保电子设备成功获取第一升级包。
在一些可能的实现方式中,第一升级包中还包括第三文件,第三文件是对电子设备进行升级时所需的文件;在基于第一指令,获取第一升级包之后,本申请的方法还包括:
向第三存储空间写入第二文件;第三存储空间是电子设备中与电子设备的升级流程相关的存储空间。
上述实现方式中,能够确保电子设备中的其他存储空间可以正常进行升级。
第二方面,本申请提供一种用于锁死电子设备的方法,应用于服务器,该方法包括:
生成第一升级包;第一升级包中包括第一文件,第一文件是对电子设备执行锁死时所需的文件;
根据升级策略,向电子设备发送第一指令,升级策略是指对指定的电子设备进行升级;第一指令用于指示基于第一升级包,对电子设备进行升级;电子设备的标识与第一预设标识相同,电子设备的标识用于表征电子设备的出厂编号。
在一些可能的实现方式中,在电子设备包括第一操作系统和第二操作系统时,第一升级包中包括写入到第一存储空间的第一文件,以及写入到第二存储空间的第二文件;第一操作系统是电子设备当前运行的操作系统,第二操作系统是电子设备未运行的操作系统;第一存储空间是与第二操作系统的启动流程相关的存储空间,第二存储空间是与第一操作系统的启动流程相关的存储空间。
第三方面,本申请提供一种电子设备,包括处理器和存储器;处理器和存储器耦合,存储器用于存储计算机程序,处理器调用指令,使得电子设备执行第一方面及第一方面任一种可能的用于锁死电子设备的方法。
第四方面,本申请提供一种服务器,包括处理器和存储器;处理器和存储器耦合,存储器用于存储计算机程序,处理器调用指令,使得服务器执行第二方面及第二方面任一种可能的用于锁死电子设备的方法。
第五方面,本申请提供一种用于锁死电子设备的系统,该系统包括服务器和电子设备。其中,电子设备执行第一方面及第一方面任一种可能的用于锁死电子设备的方法,服务器执行第二方面及第二方面任一种可能的用于锁死电子设备的方法。
第六方面,本申请提供一种芯片系统,该芯片系统应用于包括存储器、显示屏和传感器的电子设备;芯片系统包括:一个或多个接口电路和一个或者多个处理器;接口电路和处理器通过线路互联;接口电路用于从存储器接收信号,并向处理器发送信号,信号包括存储器中存储的计算机代码或指令;处理器调用指令,使得电子设备执行第一方面及第一方面任一种可能的用于锁死电子设备的方法,或者,处理器调用指令,服务器执行第二方面及第二方面任一种可能的用于锁死电子设备的方法。
其中,芯片系统中可以包括一个芯片,也可以包括多个芯片;在芯片系统中包括多个芯片时,本申请对芯片的类型和数量等参数不做限定。
第七方面,本申请提供一种可读存储介质,该可读存储介质中存储有代码或指令,处理器调指令,使得电子设备执行第一方面及第一方面任一种可能的用于锁死电子设备的方法,或者,处理器调用指令,服务器执行第二方面及第二方面任一种可能的用于锁死电子设备的方法。
第八方面,本申请提供一种计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行第一方面及第一方面任一种可能的用于锁死电子设备的方法,或者执行第二方面及第二方面任一种可能的用于锁死电子设备的方法。
可以理解的是,上述第二方面至第八方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的一种用于锁死电子设备的方法的应用场景示意图;
图2为本申请一实施例提供的一种电子设备的硬件架构示意图;
图3为本申请一实施例提供的一种电子设备的软件系统的启动架构示意图;
图4为本申请一实施例提供的一种用于锁死电子设备的方法的流程示意图;
图5为本申请一实施例提供的一种用于锁死电子设备的方法的流程示意图;
图6为本申请一实施例提供的一种用于锁死电子设备的方法的信令交互图;
图7为本申请一实施例提供的一种用于锁死电子设备的方法的应用图;
图8为本申请一实施例提供的一种用于锁死电子设备的装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,“多个”是指两个或多于两个。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
以下,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”、“第三”的特征可以明示或者隐含地包括一个或者更多个该特征。
在本申请实施例中描述的参考“一个实施例”或“一些实施例”等意味着在本申请中的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本申请实施例中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在另一些实施例中”、“在其他一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。
本申请实施例的方法可以应用于对电子设备进行锁死的场景。例如,在电子设备被盗的场景下,需要对电子设备进行锁死,从而确保电子设备的操作系统信息不会泄露,保护电子设备的信息安全。
在一些实施例中,本申请实施例的用于锁死电子设备的方法适用于非商用用户使用场景。非商用用户使用场景可以理解为电子设备处于未激活状态,或者说,电子设备中未登录用户账号。示例性地,电子设备可以为可穿戴设备、VR设备、车载设备、手机或折叠屏等,本申请实施例对电子设备的具体类型不作限定。
下面结合图1,以电子设备为手机100为例,详细介绍本申请实施例的应用场景。
请参阅图1,图1示出了本申请实施例提供的一种用于锁死电子设备的方法的应用场景示意图。
如图1所示,手机100的状态为未激活状态。也就是说,手机100中并未插入用户身份识别(subscriber identity module,SIM)卡。用户身份识别卡用于存储数据和在安全条件下完成用户身份鉴权和用户信息加密算法的全过程。安全条件可以包括用户的个人身份识别码(personal identification number,PIN)正确和/或手机100的鉴权密钥正确。用户的个人身份识别码用于认证用户身份,并授权用户进入手机100的操作系统。手机100的鉴权密钥(key identifier,KI)是用户身份识别卡与运营商之间加密数据传递的密钥。
在手机100发售之前,需要对手机100进行测试,以保证手机100的功能能够正常使用。如图1所示,制造商可以通过物流的方式将生产好的手机100运输配送给测试人员,使得测试人员可以对手机100的各项功能进行测试。
然而,在运输配送过程中,可能会造成手机100丢失,导致手机100中的操作系统信息泄露,进而造成制造商的重大损失。
目前,如果手机100处于已激活状态,或者说,手机100中已插入用户身份识别卡时,用户可以提前在手机100中打开查找设备的功能。响应于用户的操作,服务器可以追踪到该手机100。此外,用户可以在服务器中注册用户账号,并通过该用户账号绑定手机100的国际移动设备识别码(international mobile equipment identity,IMEI)。在手机100丢失的情况下,由于用户账号和国际移动设备识别码已绑定,因此,用户可以通过用户账号登录服务器中的网站,并在该网站中点击相应的控件。响应于用户的点击操作,服务器可以对手机100进行远程锁死。
可以理解,国际移动设备识别码即手机序列号,用于在移动电话网络中识别每一部独立的移动通信设备。
示例性地,服务器可以为具有显示硬件以及相应软件支持的实体服务器。例如,实体服务器可以为平板电脑、笔记本电脑、超级移动个人计算机(ultra-mobile personalcomputer,UMPC)、上网本等。服务器还可以为具有软件支持,不具有显示硬件的虚拟服务器,例如,虚拟服务器可以为云端服务器等,本申请实施例对服务器的具体类型不作限定。
然而,上述对手机100进行远程锁死的方案仅适用于手机100处于已激活状态时使用,在手机100处于未激活状态时,由于手机100未登录用户账号,服务器无法将用户账号和国际移动设备识别码进行绑定,也无法对手机100进行远程锁死。
为了解决上述问题,本申请实施例提供了一种用于锁死电子设备的方法,能够通过接收服务器发送的第一指令,并基于第一指令,获取第一升级包,进而运行第一升级包中的第一文件,使得电子设备在升级的过程中进入锁死状态,从而能够避免电子设备的操作系统信息泄露,保证电子设备的操作系统的信息安全,减少电子设备在未发售前丢失所造成的损失。
上面结合图1,详细介绍了本申请实施例的应用场景,下面结合图2,详细介绍本申请实施例中的一种电子设备的硬件架构。
请参阅图2,图2示出了本申请实施例的一种电子设备的硬件架构示意图。
如图2所示,电子设备200可以包括处理器110、外部存储器接口120、内部存储器121、通用串行总线(universal serial bus)接口,即USB接口130、充电管理模块140、电源管理模块141、电池142、天线1、天线2、移动通信模块150、无线通信模块160、音频模块170、扬声器170A、受话器170B、麦克风170C、耳机接口170D、传感器模块180、按键190、马达191、指示器192、摄像头193、显示屏194以及SIM卡接口195等。
其中,传感器模块180可以包括压力传感器180A、陀螺仪传感器180B、气压传感器180C、磁传感器180D、加速度传感器180E、距离传感器180F、接近光传感器180G、指纹传感器180H、温度传感器180J、触摸传感器180K、环境光传感器180L和骨传导传感器180M等。
需要说明的是,图2所示的结构并不构成对电子设备200的硬件系统的具体限定。在本申请另一些实施例中,电子设备200的硬件系统可以包括比图2所示的部件更多或更少的部件,或者,电子设备200的硬件系统可以包括图2所示的部件中某些部件的组合,或者,电子设备200的硬件系统可以包括图2所示的部件中某些部件的子部件。比如,图2所示的接近光传感器180G可以是可选的。图2所示的部件可以以硬件、软件、或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元。例如,处理器110可以包括以下处理单元中的至少一个:应用处理器(application processor,AP)、调制解调处理器、图形处理器(graphics processing unit,GPU)、图像信号处理器(image signal processor,ISP)、控制器、视频编解码器、数字信号处理器(digital signal processor,DSP)、基带处理器、神经网络处理器(neural-network processing unit,NPU)。其中,不同的处理单元可以是独立的器件,也可以是集成的器件。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
内部存储器121可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。
通过示例性但不是限制性说明,许多形式的RAM可用,例如,静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(synchronousDRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data date SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambusRAM,DR RAM)。
图2所示的各模块间的连接关系只是示意性说明,并不构成对电子设备200的各模块间的连接关系的限定。可选地,电子设备200的各模块也可以采用上述实施例中多种连接方式的组合。
可选地,在一些实施例中,处理器110用于接收服务器发送的第一指令,继而基于第一指令,获取第一升级包,在获得第一升级包之后,处理器110可以运行第一升级包中的第一文件,从而使得电子设备200在升级过程中进行锁死,来保证电子设备200的操作系统信息安全,避免出现由于电子设备200的操作系统信息泄露,导致制造商损失严重的问题。
上文详细说明了电子设备200的硬件架构,下面结合图3,介绍电子设备200的软件系统的启动架构。
请参阅图3,图3示出了本申请实施例提供的一种电子设备的软件系统的启动架构示意图。
电子设备200的软件系统(或者说,操作系统)的启动架构可以分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。
在一些实施例中,如图3所示,电子设备200的软件系统的启动架构从下至上依次包括:加载(loader)层、内核层(linux kernel)、硬件抽象层(hardware abstractionlayer,HAL)、系统库运行层、应用程序框架层(application framework)和应用程序层(application,APP)。
下面简要描述各个层在软件系统启动时的具体实现过程。
加载层包括启动存储器(boot read-only memory,Boot ROM)和引导加载程序(Boot Loader)。Boot ROM用于引导电子设备200从ROM中预设的代码开始执行,然后加载引导程序到RAM。Boot Loader是启动软件系统之前的引导程序,用于检查RAM,以及初始化参数等。Boot Loader在软件系统的内核层运行之前运行,用于初始化电子设备200的软硬件环境,从而为软件系统的启动或升级提供一个正确的软硬件环境。
内核层用于初始化进程管理、内存管理以及加载硬件驱动等。硬件抽象层用于在访问电子设备200的硬件时,为该硬件加载相应的库模块。系统库运行层包括用户空间的守护进程。应用程序框架层包括用于加载虚拟机的进程和用于加载资源的进程等进程。应用层用于基于应用程序框架层的进程创建与应用程序相关的进程。
基于图3的软件系统的启动架构,电子设备200的软件系统的启动过程是从加载层引导开机,最先运行内核层,内核层在初始化过程中会产生第一个初始化硬件驱动的进程,然后依次进入应用程序框架层的进程和应用程序层的进程,最终实现电子设备200的开机过程。
应理解,图3所示的分层结构并不构成对电子设备200的软件系统的启动架构的具体限定。在本申请另一些实施例中,电子设备200的软件系统的启动架构可以包括比图3所示的分层架构更多或更少的架构,或者,电子设备200的软件系统的启动架构的每层架构中可以包括比图3所示的组成结构更多或更少的结构,本申请实施例并不限于此。
上文已经介绍了本申请实施例的应用场景,以及电子设备的硬件架构和软件系统的启动架构,下面结合图4,详细介绍本申请实施例的用于锁死电子设备的方法在电子设备端的具体实现过程。
请参阅图4,图4示出了本申请实施例提供的一种用于锁死电子设备的方法的流程示意图。
如图4所示,本申请实施例的用于锁死电子设备的方法的实现过程包括以下步骤:
S101,电子设备接收第一指令。
可选地,第一指令用于指示对电子设备进行升级。第一指令是服务器向电子设备发送的指令。示例性地,第一指令可以是服务器强制对电子设备进行升级的指令,或者,第一指令还可以是通知电子设备可以进行升级的指令。
在电子设备与服务器能够进行数据交互的情况下,电子设备才可以接收服务器发送的第一指令。可见,在电子设备接收第一指令之前,电子设备可以与服务器建立通信连接,使得电子设备可以成功接收到服务器发送的指令和/或数据。
可选地,在一些实施例中,电子设备可以自动连接网络。示例性地,在电子设备中插入用户身份识别卡后,电子设备可以自动使用流量数据,或者,电子设备可以自动连接无线网络(wireless fidelity,Wifi)。
可选地,在另一些实施例中,电子设备可以响应于用户的联网请求,执行连接网络的操作。
可选地,联网请求可以包括用户连接Wifi的请求和/或用户连接移动数据的请求。示例性地,在电子设备丢失的情况下,电子设备中可能并未插入用户身份识别卡,此时,联网请求为用户连接Wifi的请求。在电子设备正常使用的情况下,电子设备中插入了用户身份识别卡,此时,联网请求可以为用户连接Wifi的请求,也可以为用户连接移动数据的请求。
可以理解,联网请求可以是在电子设备首次启动之后的联网请求,也可以是在电子设备启动一段时间之后的联网请求,本申请实施例对此不做限定。
在电子设备与服务器建立通信连接之后,电子设备可以与服务器进行数据通信。此时,电子设备可以接收到第一指令。从而使得电子设备可以基于第一指令执行后续的操作。
考虑到制造商同一批次生产的电子设备的数量较多,然而并非是全部的电子设备均需要与服务器建立通信连接,并接收第一指令。因此,服务器可以通过电子设备的标识,来确定需要接收第一指令的电子设备。
其中,电子设备的标识与第一预设标识相同。可选地,电子设备的标识用于表征电子设备的出厂编号。示例性地,电子设备的标识可以是产品序列号(serial number,SN)。可以理解,产品序列号可以由英文、数字和字符等组成,不同制造商的产品序列号的组成不同,本申请实施例对此不作限定。
可选地,第一预设标识是服务器中事先存储的标识。可以理解,第一预设标识可以为一个或多个标识,本申请实施例对此不作限定。
在第一预设标识为一个时,对应的电子设备可以为一个或多个,或者,在第一预设标识为多个时,对应的电子设备可以为多个。也就是说,存在多个电子设备的标识与第一预设标识相同,上述多个电子设备在与服务器建立通信连接之后,均会接收到第一指令。从而能够使得服务器根据电子设备的标识,确定需要进行锁死的电子设备。
S102,电子设备基于第一指令,获取第一升级包。
可选地,第一升级包(或者说,变砖包)用于实现对电子设备的锁死。第一升级包中包括第一文件。第一文件是对电子设备执行锁死时所需的文件。可以理解,第一升级包中除了包括第一文件之外,还可以包括升级流程所需要的其他文件。
示例性地,第一文件可以为abl.elf。可以理解,可执行与可链接格式(executableand linkable format,elf)文件是一种用于二进制文件、可执行文件、目标代码、共享库和核心转储格式文件的文件格式。第一文件可以为一个或多个文件,本申请实施例对此不作限定。
可选地,在一些实施例中,如果第一指令是服务器强制对电子设备进行升级的指令,那么电子设备在接收到第一指令后,无需用户进行许可,电子设备就可以基于第一指令,执行后续的获取第一升级包的操作。从而能够在电子设备丢失的情况下,保证电子设备能够启动升级流程。
可选地,在一些实施例中,如果第一指令是通知电子设备可以进行升级的指令,那么电子设备在接收到第一指令后,需要用户进行许可。响应于用户的许可请求,电子设备才可以基于第一指令,执行后续的获取第一升级包的操作。从而能够在电子设备正常使用的情况下,保证电子设备能够启动升级流程。
电子设备可以通过多种方式获取第一升级包,下面简要说明电子设备获取第一升级包的两种可能的实现方式。
方式一:
电子设备可以通过解析第一指令,从第一指令中获取第一升级包。也就是说,此时的第一指令中包含有第一升级包,因此,电子设备在接收到第一指令时,可以直接从第一指令中获取第一升级包,而无需再从服务器中获取。
方式二:
电子设备可以在收到第一指令后,下载第一升级包。也就是说,此时的第一指令中不包括第一升级包,因此,电子设备在接收到第一指令之后,需要通过自动搜索并下载的方式,从服务器中获取第一升级包。
示例性地,电子设备可以通过空中下载技术(over-the-air-technology,OTA),实现第一升级包的下载过程。可以理解,空中下载技术是通过电子设备的无线网络接口实现对电子设备进行远程版本更新的技术,用于实现远程升级电子设备的操作系统版本。网络运营商也可以通过空中下载技术实现对用户身份识别卡的远程管理。
需要说明的是,上述获取第一升级包的两种方式仅作为示例性说明,以便更清楚地介绍本申请实施例的方法,本领域技术人员还可以采用其他获取第一升级包的方式,本申请实施例对此不作限定。
综上,电子设备可以获取到第一升级包,从而能够为电子设备的后续升级流程提供数据基础,保证电子设备能够启动升级流程,进而在电子设备的升级流程中,实现对电子设备的锁死,确保电子设备的操作系统的信息安全。
S103,电子设备运行第一文件,以使电子设备进入锁死状态。
在获取到第一升级包之后,电子设备可以运行第一升级包中的第一文件。在电子设备运行第一文件时,电子设备进入锁死状态(或者说,dump状态)。电子设备进入锁死状态可以理解为电子设备的功能失效,操作系统崩溃,无法正常开机使用。此时,电子设备相当于一块电子砖头,因此,电子设备进入锁死状态也可以称作电子设备变砖。
需要说明的是,本申请实施例中的电子设备锁死可以是电子设备黑屏,或者,电子设备关机,又或者,电子设备锁屏,还或者,用户无法操作电子设备等情况,本申请实施例对此不作限定。总而言之,电子设备进入锁死状态后无法开机使用,或者说电子设备的功能失效,有助于保证电子设备的信息安全。
本申请实施例中的用于锁死电子设备的方法,通过接收第一指令,能够根据电子设备的标识,也就是电子设备的出厂编号,确定可以进行升级的电子设备。在接收第一指令之后,可以基于第一指令,获取第一升级包,能够为电子设备的升级和锁死提供数据基础。在获取到第一升级包之后,可以运行第一升级包中的第一文件。在运行第一文件时,能够使得电子设备进入锁死状态。从而,可以实现对电子设备进行远程锁死。比如,在电子设备丢失的情况下,通过电子设备的标识(比如SN号),可实现对电子设备进行远程锁死。操作更简单,可以保证电子设备的操作系统信息不会泄露,进而保护电子设备的操作系统信息安全。
需要说明的是,电子设备丢失可以是以下列举出的任一场景:在产线生产过程中、在运输过程中、在用户使用过程中等,本申请实施例对此不作限定。
在一些可能的场景中,在用户发现电子设备丢失时,可通过某种方式上报丢失信息(例如,用户通过其他电子设备向服务器上传已丢失的电子设备的标识),并将丢失信息(包括已丢失的电子设备的标识)上报给服务器。服务器在接收到已丢失的电子设备的标识后,可以对该电子设备进行远程锁死。具体地,服务器可以通过生成对应的升级包,并向该电子设备发送对应的升级包。从而使得该电子设备基于对应的升级包进行远程升级锁死,保护电子设备的操作系统信息安全。
由于电子设备无法直接运行第一升级包中的第一文件,故,电子设备在执行S103之前,还需要将第一升级包中的第一文件写入到电子设备中,才能使得电子设备在重启之后,可以正常运行第一文件。
可选地,在一些实施例中,电子设备可以在电子设备的第一存储空间写入第一文件。换句话说,电子设备采用第一文件对第一存储空间中的原始文件进行覆盖。第一存储空间中的原始文件是保证电子设备正常运行的文件。
其中,第一存储空间是电子设备中与电子设备的启动流程相关的存储空间。电子设备的启动流程可以理解为启动电子设备的操作系统的流程。在电子设备的操作系统启动之后,用户才能够正常使用电子设备。
可选地,第一存储空间可以理解为对内存的存储空间进行划分后的分区。示例性地,第一存储空间可以是xbl分区。xbl分区是用于负责芯片驱动及充电等核心应用功能初始化的分区。
可选地,电子设备可以将内存的存储空间划分为多个分区。多个分区在电子设备中以分区表的形式存储,并且各个分区的功能不同。多个分区可以包括启动(boot)分区、引导加载程序分区、硬件初始化分区、升级分区、缓存(cache)分区、动态分区和用户数据(user data)分区。
其中,boot分区是与电子设备的启动相关的分区。引导加载程序分区是用于引导电子设备的操作系统启动的分区。硬件初始化分区是用于对核心的硬件(例如,CPU时钟和外部存储器等)初始化的分区。升级分区是用于升级参数或者补丁的分区。cache分区是用于存储电子设备的操作系统产生的临时缓存。动态分区是电子设备的操作系统运行的空间。user data分区是用于存储用户数据的分区。
示例性地,硬件初始化分区可以为x-loader分区。升级分区可以为patch分区。动态分区可以为super分区。
可选地,分区表是描述电子设备中存储器ROM的分区部署。分区表包括分区的名称、分区的大小、分区的起始地址和分区的结束地址。任意一个分区的大小大于该分区所需要存储的文件的大小。示例性地,多个分区以全局唯一标识分区(globally uniqueidentifier partition,GDP)表(table)的形式存储。GDP分区表的大小为256kB,GDP分区表的起始地址为0x0000-0xFFFF。GPT分区表中的boot分区的大小为32MB。
可以理解,上述所列出的分区、分区的大小、分区的起始地址和分区的结束地址仅作为示例性说明,不同制造商设置的分区可能不同,本领域技术人员可根据实际情况调整分区的数量以及调整分区的大小等,本申请实施例对此不作限定。
在写入第一文件之后,重新启动电子设备,能够使得电子设备运行第一文件,从而使得电子设备进入锁死状态。
可选地,在一些实施例中,电子设备中可以设置主操作系统,从而保证电子设备可以正常使用。然而,在对主操作系统进行升级时,会导致用户无法正常使用电子设备。因此,在对包含一个主操作系统的电子设备进行锁死时,只需要保证主操作系统无法正常使用即可。
可选地,在另一些实施例中,电子设备中可以设置有主操作系统和备用操作系统两个操作系统,从而能够避免发生由于电子设备的操作系统仅有一个,对电子设备的操作系统的升级时间较长,会造成用户长时间无法正常使用电子设备,进而导致用户体验感较差的问题。
针对于包括两个操作系统的电子设备而言,假设主操作系统正在运行,备用操作系统未运行。电子设备的正常升级流程是在获取到第一升级包之后,直接对备用操作系统进行升级,从而确保在对备用操作系统升级的过程中,用户可以正常使用主操作系统。
在完成备用系统的升级之后,可以重新启动电子设备,使得电子设备可以从升级前的主操作系统切换至升级后的备用操作系统。在备用系统升级失败的情况下,电子设备可以从备用操作系统切换回升级之前的主操作系统。从而保证无论备用系统是否升级成功,用户都可以正常使用主操作系统,提高了用户体验感。
由此可见,在对包含两个操作系统的电子设备进行锁死时,需要保证电子设备的主操作系统和备用操作系统均无法正常使用。
下面结合图5,详细说明在电子设备包含两个操作系统时,对电子设备执行锁死的具体实现过程。
可选地,电子设备可以包括第一操作系统(或者说,主操作系统)和第二操作系统(或者说,备用操作系统)。第一操作系统是电子设备当前运行的操作系统。第二操作系统是电子设备未运行的操作系统。
可选地,在电子设备包括第一操作系统和第二操作系统时,第一升级包中包括写入到第一存储空间的第一文件,以及写入到第二存储空间的第二文件。
在电子设备包括两个操作系统的情况下,电子设备接收到的第一指令是在电子设备运行第一操作系统时,接收到的对第二操作系统进行升级的指令。此时,上文中的第一存储空间与第二操作系统对应。
可选地,在一些实施例中,如图5所示,对电子设备进行锁死的具体实现过程可以包括:
S201,在第一存储空间写入第一文件。
此时,第一文件是对第二操作系统执行锁死时所需的文件。第一存储空间是与第二操作系统的启动流程相关的存储空间。
S201的具体实现过程可参见上文描述,此处不做赘述。
S202,在第二存储空间写入第二文件。
S202与S201之间没有时序和顺序上的先后,即S202与S201可以同时执行,也可以顺序执行。
其中,第二存储空间是与第一操作系统的启动流程相关的存储空间。可见,第二存储空间与第一存储空间是功能相同的存储空间。示例性地,第一存储空间可以为xbl-a。第二存储空间可以为xbl-b。
第二文件是对第一操作系统执行锁死时所需的文件。应理解,第二文件和第一文件可以采用相同的文件,也可以采用不同的文件。例如,第一文件和第二文件均采用abl.elf。或者,第一文件采用abl.elf,第二文件采用super.img。img格式(img format)是一种文件压缩格式,主要用于创建镜像文件(disk image)。super.img包括操作系统的所有存储映像。super.img可以在电子设备启动时加载。
在电子设备包括第一操作系统和第二操作系统,且电子设备接收到第一指令时,电子设备可以向与第二操作系统的启动流程相关的存储空间,即第一存储空间中写入第一文件。并且,电子设备还可以向与第一操作系统的启动流程相关的存储空间,即第二存储空间中写入第二文件,由于第一文件和第二文件均为锁死操作系统的文件,在分别写入第一文件和第二文件之后,可以保证电子设备的两个操作系统均无法正常使用,进而保证电子设备的操作系统信息安全。
示例性地,第一文件为abl.elf,且第一存储空间为xbl-a时,电子设备向xbl-a中写入abl.elf,覆盖第一存储空间中的原始文件。由于abl.elf是abl分区中的文件,xbl-a无法运行的文件,因此会导致第二操作系统崩溃。abl分区是用于初始化与芯片无关的应用的分区。
需要说明的是,上述第一文件和第一存储空间仅作为示例性说明,以便清楚介绍本申请实施例的方法,本领域技术人员还可采用其他文件和其他存储空间来实现对应的操作系统的锁死,本申请对此不作限定。
可选地,在一些实施例中,在确定电子设备当前运行的操作系统为第一操作系统时,电子设备可以依据正常升级流程,向第一存储空间写入第一文件。从而确保第一文件可以成功写入到第一存储空间中,进而保证第二操作系统无法运行。
基于上述描述,在正常升级的过程中,电子设备可以基于单分区升级方式,向第二存储空间写入第二文件。从而确保第二文件可以成功写入到第二存储空间中,进而保证第一操作系统无法运行。
可以理解,单分区升级是指对电子设备中的任意一个分区进行升级。示例性地,第一存储空间和第二存储空间为不同操作系统对应的功能相同的分区,第一存储空间和第二存储空间可以看作为一个分区。另外,不同操作系统还可以采用同一个分区(如,super分区)。
S203,重新启动电子设备,在重新启动电子设备后,电子设备从第一操作系统切换至第二操作系统。
由于正常升级流程是针对第二操作系统的升级过程,因此,在执行S201和S202之后,可以重新启动电子设备。从而使得电子设备从当前运行的第一操作系统切换至已升级,但未运行的第二操作系统。
S204,在切换至第二操作系统后,在第二操作系统下运行第一文件。
在执行S203之后,电子设备当前运行的操作系统为第二操作系统。电子设备在运行第二操作系统时,可以在第二操作系统下运行第一文件。从而能够使得电子设备的第二操作系统进入崩溃状态。也就是说,电子设备的第二操作系统无法正常使用。
需要说明的是,在第二操作系统进入崩溃状态后,如果电子设备中没有设置双系统的回退机制,那么电子设备不会执行S205和S206。此时,电子设备会进入锁死状态。
S205,从第二操作系统切换回第一操作系统。
在第二操作系统下运行第一文件后,也就是第二操作系统进入崩溃状态之后,并且,电子设备中设置有双系统的回退机制。此时,电子设备会从第二操作系统切换回第一操作系统,来确保电子设备可以正常使用。
S206,在第一操作系统下运行第二文件,以使电子设备进入锁死状态。
此时,电子设备当前运行的操作系统为第一操作系统。电子设备在运行第一操作系统时,可以在第一操作系统下运行第一文件。从而能够使得电子设备的第一操作系统进入崩溃状态。也就是说,电子设备的第一操作系统无法正常使用。
综上,电子设备的两个操作系统都处于崩溃状态,此时,电子设备的全部操作系统均无法正常使用,电子设备进入锁死状态。从而能够实现在电子设备中包含有两个操作系统时,保证两个操作系统均无法正常使用,锁死电子设备,更好地保护电子设备的操作系统信息安全。
应理解,本申请实施例以两个操作系统的切换,使得电子设备锁死来进行示例性说明,使得本申请实施例的方案更清楚,本申请实施例的方法还可以应用于电子设备中包含多个操作系统(大于两个操作系统)的情况。
需要说明的是,上述锁死电子设备的过程也适用于电子设备中仅包含第一操作系统的情况,在执行S202之后,直接重启电子设备,然后执行S206,来达到锁死电子设备的目的。
可选地,第一升级包中除了包括对电子设备执行锁死的文件(例如,第一文件、第二文件等)之外,还可以包括对电子设备进行升级的文件,来保证电子设备中其他存储空间的正常升级。
可选地,在一些实施例中,第一升级包中还包括第三文件。第三文件是对电子设备进行升级时所需的文件。第三文件可以为一个或多个文件,本申请对此不作限定。
在第一升级包中还包括第三文件的情况下,在执行S102之后,电子设备还可以向第三存储空间写入第三文件。第三存储空间是电子设备中与电子设备的升级流程相关的存储空间。电子设备的升级流程可以理解为对电子设备的操作系统进行版本升级的过程。
换句话说,电子设备采用第三文件对第三存储空间中的原始文件进行覆盖。第三存储空间中的原始文件是保证电子设备正常运行的前一个版本的文件。
需要说明的是,由于电子设备中与启动流程相关的存储空间可能存在多个,上文中的第一存储空间和第二存储空间并非是全部与启动流程相关的存储空间。对除了对电子设备执行锁死的文件所在的存储空间之外的与启动流程相关的存储空间中的文件也需要进行升级。因此,第三存储空间还可以是电子设备中与电子设备的启动流程相关的存储空间。
基于上述描述,下面结合图6和图7,举例说明本申请实施例用于锁死电子设备的方法的具体实现过程。
假设服务器生成的第一升级包包括:写入到第一启动分区的第一文件,写入到第二启动分区的第二文件,写入到第三启动分区的第三文件以及写入到动态分区的第四文件。
电子设备中包括操作系统A和操作系统B。操作系统A是电子设备当前运行的操作系统,操作系统B是电子设备未运行的操作系统。
第一启动分区相当于上文的第二存储空间。第一启动分区是与操作系统A的启动流程相关的分区。示例性地,写入到第一启动分区的第一文件可表示为xbl-a:abl.elf。其中,第一启动分区为xbl-a分区,第一文件为abl.elf。
第二启动分区相当于上文的第一存储空间。第二启动分区是与操作系统B的启动流程相关的一个分区。示例性地,写入到第二启动分区的第二文件可以表示为xbl-b:abl.elf。其中,第二启动分区为xbl-b分区,第二文件为abl.elf。
第三启动分区和动态分区可看作为上文的第三存储空间。第三启动分区是与操作系统B的启动流程相关的另一个分区。示例性地,写入到第三启动分区的第三文件可以表示为abl-b:abl.elf。其中,第三启动分区为abl-b分区,第三文件为abl.elf。
动态分区是操作系统A和操作系统B共同使用的分区。示例性地,写入到动态分区的第四文件可以表示为super:super.img。其中,动态分区为super分区,第四文件为super.img。
请参阅图6,图6示出了本申请实施例的锁死电子设备的方法的信令交互图。如图6所示,本申请实施例的锁死电子设备的方法的具体实现过程如下:
步骤11,服务器生成第一升级包。
如图7所示,第一升级包中的写入到第一启动分区的第一文件,写入到第二启动分区的第二文件,写入到第三启动分区的第三文件以及写入到动态分区的第四文件在GPT分区表中按照从上至下的顺序排列。也就是说,xbl-a:abl.elf、xbl-b:abl.elf、abl-b:abl.elf、以及super:super.img在GPT分区表中按照从上至下的顺序排列。
服务器可以采用相关的制作工具,生成第一升级包。应理解,在电子设备为多个时,服务器可以生成多个电子设备的升级包。从而能够为多个电子设备的升级和锁死提供数据基础。
可以理解,相关的制作工具可以为本领域制作升级包的任意制作工具,本申请实施例对此不作限定。
步骤12,服务器根据升级策略,向电子设备发送第一指令。
可选地,升级策略是指对指定的电子设备(或者说具有预设标识的电子设备)进行远程升级的策略。第一指令用于指示基于第一升级包,对电子设备进行升级。
在生成第一升级包之后,服务器可以根据升级策略,向电子设备发送第一指令,使得电子设备能够基于第一升级包,对电子设备进行升级。
可选地,在一些实施例中,服务器可以通过服务器中预先设置的第一预设标识,确定指定的电子设备。例如,在电子设备丢失的情况下,服务器将丢失的电子设备对应的标识确定为第一预设标识,并向该电子设备(该电子设备的标识与第一预设标识为同一标识)发送第一指令。从而能够使得服务器对丢失的电子设备进行强制升级,确保电子设备的操作系统信息安全。
步骤13,在接收到第一指令后,电子设备可以基于第一指令,搜索下载第一升级包。从而使得电子设备能够启动升级和锁死流程。
步骤14,在得到第一升级包之后,电子设备调用更新引擎(update_engine),启动电子设备的正常升级流程。此时,由于操作系统A是电子设备当前运行的操作系统,故,电子设备的正常升级流程是针对于操作系统B的升级。
具体而言,电子设备调用update_engine,依据第一升级包中的写入到第三启动分区的第三文件,将第三文件写入到第三启动分区。电子设备调用update_engine,依据第一升级包中的写入到动态分区的第四文件,将第四文件写入到动态分区。
示例性地,电子设备调用update_engine,依据第一升级包中的abl-b:abl.elf,将第一升级包中的abl.elf写入到abl-b分区。电子设备调用update_engine,依据第一升级包中的super:super.img,将第一升级包中的super.img写入到super分区。
由于第三启动分区是操作系统B的分区,动态分区是操作系统A和操作系统B共同使用的分区,因此,如图7所示,操作系统B升级后的分区为卡槽(Slot)-B中灰色的第三启动分区和动态分区,操作系统A升级后的分区为卡槽-A中灰色的动态分区。
需要说明的是,update_engine是电子设备中执行正常升级的模块。
步骤15,在电子设备调用更新引擎的过程中,调用更新二进制文件(update_binary),根据单分区升级的特性,依据第一升级包中的写入到第一启动分区的第一文件,向第一启动分区写入第一文件;以及,依据第一升级包中的写入到第二启动分区的第二文件,向第二启动分区写入第二文件。
示例性地,在电子设备调用update_engine的过程中,调用update_binary,根据单分区升级的特性,依据第一升级包中的xbl-a:abl.elf,向xbl-a分区写入abl.elf;以及,依据第一升级包中的xbl-b:abl.elf,向xbl-b分区写入abl.elf。
由于第一启动分区是操作系统A的分区,第二启动分区是操作系统B的分区,因此,如图7所示,操作系统A升级后的分区为卡槽-A中灰色的第一启动分区,操作系统B升级后的分区为卡槽-B中灰色的第二启动分区。
需要说明的是,update_binary是电子设备中执行单分区升级的模块。
可见,上述升级过程是针对操作系统B的全部分区进行的升级。然而,在操作系统B和操作系统A共同使用一个或多个分区的情况下,在完成上述升级过程后,操作系统B会得到升级后的一个或多个分区。由于一个或多个分区是操作系统B和操作系统A共同使用的分区,因此,在完成上述升级过程后,操作系统A也会得到升级后的一个或多个分区(如图7所示的动态分区)。
另外,由于第一升级包中不包括操作系统A的其他分区的文件,故,无需对操作系统A的其他分区进行升级。如图7所示,卡槽-A中灰色的分区是操作系统A升级后的全部分区,卡槽-B中灰色的分区是操作系统B升级后的全部分区。
步骤16,重启电子设备,电子设备开机失败进入锁死状态。
具体而言,如图7所示,重启电子设备,从操作系统A(图7中的卡槽-A)切换至操作系统B(图7中的卡槽-B)。此时,操作系统B运行写入到第二启动分区的第二文件。示例性地,操作系统B运行写入到xbl-b分区的abl.elf,导致操作系统B崩溃。
在操作系统B崩溃之后,从操作系统B切换回操作系统A。此时,操作系统A运行写入到第一启动分区的第一文件。示例性地,操作系统A运行写入到xbl-a分区的abl.elf,导致操作系统A崩溃。在操作系统B崩溃,且操作系统A崩溃时,电子设备进入锁死状态。
综上,本申请实施例的用于锁死电子设备的方法,通过服务器生成第一升级包。在服务器生成第一升级包之后,根据升级策略,向电子设备发送第一指令。在接收到第一指令之后,电子设备可以从服务器获取第一升级包。进而使得电子设备运行第一升级包中的文件,能够实现将错误文件写入到与操作系统B的启动流程相关的分区中,将正确文件写入到与操作系统B的启动流程相关的分区中,将升级文件写入到与操作系统B的升级流程相关的分区,以及将错误文件写入到与操作系统A的启动流程相关的分区中。从而使得操作系统A和操作系统B均无法正常运行,进而使得电子设备进入锁死状态,能够更有效地确保电子设备的操作系统信息不会泄露,更好地保证电子设备的操作系统信息安全。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
请参阅图8,图8示出了本申请实施例提供的一种用于锁死电子设备的装置的结构示意图。如图8所示,本申请实施例的用于锁死电子设备的装置300可以包括:
接收模块301,用于接收第一指令;第一指令用于指示对电子设备进行升级;其中,电子设备的标识与第一预设标识相同,电子设备的标识用于表征电子设备的出厂编号;
获取模块302,用于基于第一指令,获取第一升级包;第一升级包中包括第一文件,第一文件是对电子设备执行锁死时所需的文件;
处理模块303,用于运行第一文件,以使电子设备进入锁死状态。
可选地,在一些实施例中,在运行第一文件之前,处理模块303,还用于在第一存储空间写入第一文件;第一存储空间是电子设备中与电子设备的启动流程相关的存储空间;重新启动电子设备,以使电子设备运行第一文件。
可选地,在一些实施例中,电子设备包括第一操作系统和第二操作系统,第一操作系统是电子设备当前运行的操作系统,第二操作系统是电子设备未运行的操作系统;其中,第一指令是在电子设备运行第一操作系统时,接收到的对第二操作系统进行升级的指令,第一存储空间与第二操作系统对应;处理模块303,还用于在第二存储空间写入第二文件;第二存储空间是与第一操作系统的启动流程相关的存储空间;第二文件是对第一操作系统执行锁死时所需的文件;重新启动电子设备,在重新启动电子设备后,电子设备从第一操作系统切换至第二操作系统;在切换至第二操作系统后,在第二操作系统下运行第一文件。
可选地,在一些实施例中,在第二操作系统下运行第一文件后,处理模块303,还用于从第二操作系统切换回第一操作系统;在第一操作系统下运行第二文件,以使电子设备进入锁死状态。
可选地,在一些实施例中,获取模块302,还用于解析第一指令,从第一指令中获取第一升级包;
或者,获取模块302,还用于在接收到第一指令后,下载第一升级包。
可选地,在一些实施例中,第一升级包中还包括第三文件,第三文件是对电子设备进行升级时所需的文件;在基于第一指令,获取第一升级包之后,处理模块303,还用于向第三存储空间写入第三文件;第三存储空间是电子设备中与电子设备的升级流程相关的存储空间。
可选地,在一些实施例中,在接收第一指令之前,处理模块303,还用于与服务器建立通信连接。
应理解,上述术语“模块”可以通过软件和/或硬件的形式实现,本申请实施例对此不作具体限定。例如,“模块”可以是实现上述功能的软件程序、硬件电路或者二者结合。硬件电路可能包括(application specific integrated circuit,ASIC)应用特定集成电路、电子电路、执行一个或多个软件或固件程序的处理器(例如共享处理器、专有处理器或组处理器等)和存储器、集成逻辑电路,和/或其他可以提供上述功能的合适器件。
需要说明的是,上述模块之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
还需要说明的是,上述实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
示例性地,本申请提供一种可读存储介质,可读存储介质中存储有代码或指令,处理器调用计算机指令,使得服务器或者电子设备执行时实现前文实施例中的方法。
示例性地,本申请提供一种芯片系统,芯片系统应用于包括存储器、显示屏和传感器的服务器;芯片系统包括:一个或多个接口电路和一个或者多个处理器;接口电路和处理器通过线路互联;接口电路用于从存储器接收信号,并向处理器发送信号,信号包括存储器中存储的计算机代码或指令;当处理器调用计算机代码或指令时,使得服务器或者电子设备执行前文实施例中的方法。
示例性地,本申请提供一种计算机程序产品,当计算机程序产品在计算机上运行时,使得服务器或者电子设备实现前文实施例中的方法。
在上述实施例中,全部或部分功能可以通过软件、硬件、或者软件加硬件的组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机代码或指令。在计算机上加载和执行计算机程序代码或指令时,全部或部分地产生按照本申请的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机代码或指令可以存储在计算机可读存储介质中。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:只读存储器(read only memory,ROM)或随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可存储程序代码的介质。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

Claims (12)

1.一种用于锁死电子设备的方法,其特征在于,应用于电子设备,所述方法包括:
接收第一指令;所述第一指令用于指示对所述电子设备进行升级;其中,所述电子设备的标识与第一预设标识相同,所述第一预设标识是服务器中已经存储的标识,所述电子设备的标识用于表征所述电子设备的出厂编号,且所述电子设备处于未激活状态;
基于所述第一指令,获取第一升级包;所述第一升级包中包括第一文件,所述第一文件是对所述电子设备执行锁死时所需的文件;
运行所述第一文件,以使所述电子设备进入锁死状态。
2.根据权利要求1所述的方法,其特征在于,在运行所述第一文件之前,所述方法还包括:
在第一存储空间写入所述第一文件;所述第一存储空间是所述电子设备中与所述电子设备的启动流程相关的存储空间;
重新启动所述电子设备,以使所述电子设备运行所述第一文件。
3.根据权利要求2所述的方法,其特征在于,所述电子设备包括第一操作系统和第二操作系统,所述第一操作系统是所述电子设备当前运行的操作系统,所述第二操作系统是所述电子设备未运行的操作系统;其中,所述第一指令是在所述电子设备运行所述第一操作系统时,接收到的对所述第二操作系统进行升级的指令,所述第一存储空间与所述第二操作系统对应;
在所述第一存储空间写入所述第一文件时,所述方法还包括:
在第二存储空间写入第二文件;所述第二存储空间是与所述第一操作系统的启动流程相关的存储空间;所述第二文件是对所述第一操作系统执行锁死时所需的文件;
其中,所述重新启动所述电子设备,以使所述电子设备运行所述第一文件,包括:
重新启动所述电子设备,在重新启动所述电子设备后,所述电子设备从所述第一操作系统切换至所述第二操作系统;
在切换至所述第二操作系统后,在所述第二操作系统下运行所述第一文件。
4.根据权利要求3所述的方法,其特征在于,在所述第二操作系统下运行所述第一文件后,所述方法还包括:
从所述第二操作系统切换回所述第一操作系统;
在所述第一操作系统下运行所述第二文件,以使所述电子设备进入锁死状态。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述基于所述第一指令,获取第一升级包,包括:
解析所述第一指令,从所述第一指令中获取所述第一升级包;
或者,在收到所述第一指令后,下载所述第一升级包。
6.根据权利要求1至4中任一项所述的方法,其特征在于,所述第一升级包中还包括第三文件,所述第三文件是对所述电子设备进行升级时所需的文件;
在基于所述第一指令,获取第一升级包之后,所述方法还包括:
向第三存储空间写入第二文件;所述第三存储空间是所述电子设备中与所述电子设备的升级流程相关的存储空间。
7.一种用于锁死电子设备的方法,其特征在于,应用于服务器,所述方法包括:
生成第一升级包;所述第一升级包中包括第一文件,所述第一文件是对电子设备执行锁死时所需的文件,所述电子设备处于未激活状态;
根据升级策略,向所述电子设备发送第一指令,所述升级策略是指对指定的所述电子设备进行升级;所述第一指令用于指示基于所述第一升级包,对所述电子设备进行升级;所述电子设备的标识与第一预设标识相同,所述第一预设标识是所述服务器中已经存储的标识,所述电子设备的标识用于表征所述电子设备的出厂编号。
8.根据权利要求7所述的方法,其特征在于,在所述电子设备包括第一操作系统和第二操作系统时,所述第一升级包中包括写入到第一存储空间的第一文件,以及写入到第二存储空间的第二文件;所述第一操作系统是所述电子设备当前运行的操作系统,所述第二操作系统是所述电子设备未运行的操作系统;所述第一存储空间是与所述第二操作系统的启动流程相关的存储空间,所述第二存储空间是与所述第一操作系统的启动流程相关的存储空间。
9.一种电子设备,其特征在于,包括处理器和存储器,所述处理器和所述存储器耦合,所述存储器用于存储计算机程序,所述处理器调用指令,使得所述电子设备执行权利要求1至6中任一项所述的方法。
10.一种服务器,其特征在于,包括处理器和存储器,所述处理器和所述存储器耦合,所述存储器用于存储计算机程序,所述处理器调用指令,使得所述服务器执行权利要求7或8所述的方法。
11.一种可读存储介质,其特征在于,所述可读存储介质存储有计算机程序,处理器调用指令,使得电子设备执行权利要求1至6中任一项所述的方法,或者,所述处理器调用指令,使得服务器执行权利要求7或8所述的方法。
12.一种芯片系统,其特征在于,所述芯片系统应用于包括存储器、显示屏和传感器的服务器;芯片系统包括:一个或多个接口电路和一个或者多个处理器;接口电路和处理器通过线路互联;接口电路用于从存储器接收信号,并向处理器发送信号,信号包括存储器中存储的计算机代码或指令;所述处理器调用指令,使得电子设备执行如权利要求1至6中任一项所述的方法,或者,所述处理器调用指令,使得服务器执行权利要求7或8所述的方法。
CN202311391149.2A 2023-10-25 2023-10-25 一种用于锁死电子设备的方法、电子设备及服务器 Active CN117177246B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311391149.2A CN117177246B (zh) 2023-10-25 2023-10-25 一种用于锁死电子设备的方法、电子设备及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311391149.2A CN117177246B (zh) 2023-10-25 2023-10-25 一种用于锁死电子设备的方法、电子设备及服务器

Publications (2)

Publication Number Publication Date
CN117177246A CN117177246A (zh) 2023-12-05
CN117177246B true CN117177246B (zh) 2024-04-12

Family

ID=88941551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311391149.2A Active CN117177246B (zh) 2023-10-25 2023-10-25 一种用于锁死电子设备的方法、电子设备及服务器

Country Status (1)

Country Link
CN (1) CN117177246B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987449B1 (en) * 2003-05-22 2011-07-26 Hewlett-Packard Development Company, L.P. Network for lifecycle management of firmware and software in electronic devices
WO2021185352A1 (zh) * 2020-03-19 2021-09-23 华为技术有限公司 一种版本升级方法及相关装置
CN114722363A (zh) * 2022-04-25 2022-07-08 深圳创维-Rgb电子有限公司 远程锁定方法、系统、装置、设备及计算机可读存储介质
CN115543930A (zh) * 2022-03-01 2022-12-30 荣耀终端有限公司 一种在内存中锁定文件的方法、装置及相关设备
CN116456023A (zh) * 2022-01-10 2023-07-18 荣耀终端有限公司 终端防盗方法及终端设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987449B1 (en) * 2003-05-22 2011-07-26 Hewlett-Packard Development Company, L.P. Network for lifecycle management of firmware and software in electronic devices
WO2021185352A1 (zh) * 2020-03-19 2021-09-23 华为技术有限公司 一种版本升级方法及相关装置
CN116456023A (zh) * 2022-01-10 2023-07-18 荣耀终端有限公司 终端防盗方法及终端设备
CN115543930A (zh) * 2022-03-01 2022-12-30 荣耀终端有限公司 一种在内存中锁定文件的方法、装置及相关设备
CN114722363A (zh) * 2022-04-25 2022-07-08 深圳创维-Rgb电子有限公司 远程锁定方法、系统、装置、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN117177246A (zh) 2023-12-05

Similar Documents

Publication Publication Date Title
CN108763099B (zh) 系统的启动方法、装置、电子设备和存储介质
US11221838B2 (en) Hot update method, operating system, terminal device, system, and computer-readable storage medium for a system process
US9672351B2 (en) Authenticated control stacks
CN109710317B (zh) 系统启动方法、装置、电子设备及存储介质
CN105637521B (zh) 一种数据处理方法及智能终端
US20230169216A1 (en) Data integrity protection method and apparatus
CN116737214A (zh) 操作系统的升级方法、电子设备及存储介质
CN114707147A (zh) 业务请求处理方法及电子设备
CN115357295B (zh) 系统回退方法、设备及存储介质
CN116467015B (zh) 镜像生成方法、系统启动校验方法及相关设备
CN117177246B (zh) 一种用于锁死电子设备的方法、电子设备及服务器
US20190096489A1 (en) Read-only operation of non-volatile memory module
US20230376600A1 (en) Method and system for upgrading firmware of vehicle infotainment system
CN116700768B (zh) 一种应用的处理方法及相关装置
CN115951920A (zh) 移动设备升级方法、装置、存储单元和移动设备
CN111666579B (zh) 计算机设备及其访问控制方法和计算机可读介质
CN114780122A (zh) 嵌入式设备固件更新方法以及嵌入式设备
WO2016184180A1 (zh) 一种系统安全启动方法及装置
CN112947337A (zh) 组态同步方法、装置及电子设备
CN117290164B (zh) 重启时的信息记录方法、电子设备及可读存储介质
CN113239347B (zh) 一种适用于tee安全应用实例的启动方法及装置
CN116069370A (zh) 冷补丁的升级方法、设备、存储介质及计算机程序产品
CN115562697B (zh) 升级方法、设备及存储介质
CN111008375B (zh) 一种数据保护方法及装置
CN117667296A (zh) 目标容器的重启方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant