TW201717089A - 重置出廠保護的解除方法及其電子裝置 - Google Patents
重置出廠保護的解除方法及其電子裝置 Download PDFInfo
- Publication number
- TW201717089A TW201717089A TW104137114A TW104137114A TW201717089A TW 201717089 A TW201717089 A TW 201717089A TW 104137114 A TW104137114 A TW 104137114A TW 104137114 A TW104137114 A TW 104137114A TW 201717089 A TW201717089 A TW 201717089A
- Authority
- TW
- Taiwan
- Prior art keywords
- electronic device
- time
- update file
- processor
- factory reset
- Prior art date
Links
Landscapes
- Telephone Function (AREA)
Abstract
一種重置出廠保護(FRP)的解除方法及其電子裝置,此方法適用於處於FRP模式的電子裝置,包括下列步驟。首先,取得記錄有效使用期限的具有時效性的更新檔。響應於偵測到關聯於出廠重設的訊號並且判斷此出廠重設為不可信任時,進入作業系統的全新體驗介面(OOBE)。自OOBE設定網路連線,利用網路連線取得目前時間,並再重新啟動該電子裝置,以進入復原模式。執行具有時效性的更新檔,並且比對有效使用期限與目前時間。當判斷目前時間未超過有效使用期限時,解除FRP模式。
Description
本發明是有關於一種重置出廠保護(Factory Reset Protection,FRP)的解除技術。
由於Android作業系統在5.1版新增FRP的防盜機制,當使用者購買Android作業系統的電子裝置後,使用者可登入Google帳號並且設定安全圖形、個人識別碼(personal identification number code,PIN code)或是密碼。如此一來,當電子裝置失竊時,即使竊賊欲透過復原(recovery)模式或刷機(bootloader)模式等不可信任的機制重設電子裝置,上述FRP的防盜機制仍會要求輸入先前所設定的Google帳號密碼。如果無法正確地輸入原始設定的Google帳號密碼,則此電子裝置將無法正常使用,以防止電子裝置被盜用。
對於製造商來說,FRP的防盜機制往往造成後端的維修服務造成困擾。舉例而言,使用者因新品不良的退貨或者是維修時必要的軟體更新,往往會因為FRP的防盜機制而無法執行。現有的機制主要是以更換新的非揮發性記憶體模組或者是以軟體提供後門(backdoor)來排除該機制。然而,前者需要有專業的技術以及設備,並且將消耗較大的工時以及物料成本。後者則是違反了安全性的原則而導致FRP的防盜機制形同虛設。
有鑑於此,本發明提供一種FRP的解除方法及其電子裝置,其可避免破壞原有的保護機制以及節省物料與工時的前提下,提供便於維修商或是製造商解除FRP模式的機制。
本發明提出一種重置出廠保護的解除方法,適用於處於FRP模式的電子裝置,包括下列步驟。首先,取得具有時效性的更新檔,其中具有時效性的更新檔記錄有效使用期限。響應於偵測到關聯於出廠重設的訊號並且判斷其為不可信任時,進入電子裝置的作業系統的全新體驗介面(out-of-box experience,OOBE)。自全新體驗介面設定網路連線,利用網路連線取得目前時間,並再重新啟動電子裝置,以進入電子裝置的復原模式。執行具有時效性的更新檔,並且比對有效使用期限與目前時間。當判斷目前時間未超過有效使用期限時,解除FRP模式。
本發明另提出一種電子裝置,包括螢幕、輸入模組、通訊模組、記憶體以及處理器,其中處理器耦接至螢幕、輸入模組、通訊模組以及記憶體。處理器透過通訊模組取得具有時效性的更新檔並且將其儲存於記憶體中,其中具有時效性的更新檔記錄有效使用期限。處理器又執行出廠重設,以進入電子裝置的作業系統的OOBE,再自OOBE設定網路連線,並且透過通訊模組利用網路連線取得目前時間並且將其儲存於記憶體中。處理器重新啟動電子裝置,以進入電子裝置的復原模式,再執行具有時效性的更新檔,並且比對有效使用期限與目前時間。當處理器判斷目前時間未超過有效使用期限時,處理器解除FRP模式。
基於上述,本發明所提出的重置出廠保護的解除方法及其電子裝置,其是利用作業系統中OOBE以及復原機制結合時間為風險控制的手段,針對處於FRP模式下的電子裝置進行解除程序,以在避免破壞原有的保護機制以及節省物料與工時的前提下,提供便於維修商或是製造商解除FRP模式的機制。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
本發明的部份實施例接下來將會配合附圖來詳細描述,以下的描述所引用的元件符號,當不同附圖出現相同的元件符號將視為相同或相似的元件。這些實施例只是本發明的一部份,並未揭示所有本發明的可實施方式。更確切的說,這些實施例只是本發明的專利申請範圍中的裝置與方法的範例。
圖1是根據本發明一實施例所繪示之電子裝置的方塊圖,但此僅是為了方便說明,並不用以限制本發明。首先圖1先介紹電子裝置之所有構件以及配置關係,詳細功能將配合圖2一併揭露。
請參照圖1,電子裝置100包括螢幕10、輸入模組12、通訊模組15、記憶體18以及處理器20。在本實施例中,電子裝置100例如是手機、智慧型手機、個人數位助理、平板電腦、筆記型電腦、桌上型電腦、電子書等電子裝置,本發明不在此為限。
螢幕10用以顯示電子裝置100輸出的畫面而提供給使用者觀看。在本實施例中,螢幕10例如是液晶顯示器(Liquid Crystal Display,LCD)、發光二極體(Light-Emitting Diode,LED)顯示器、場發射顯示器(Field Emission Display,FED)或其他種類的顯示器。輸入模組12用以提供使用者對於電子裝置100的操作,其可以是電子裝置100外接或內建的鍵盤、滑鼠、手寫筆、觸控板、軌跡球等輸入裝置。在一實施例中,螢幕10可與輸入模組12可整合為觸碰螢幕,例如電容式或電阻式的觸碰螢幕,而用以接收使用者的觸碰操作。
通訊模組15用以透過通訊網路上網,其可以例如是支援WiMAX通訊協定、Wi-Fi通訊協定、3G通訊協定、4G通訊協定等無線網路連線,ADSL寬頻或光纖網路等有線網路連線的元件,然而本發明不在此設限。通訊模組15更用以提供電子裝置100與其它裝置間進行檔案資料的傳輸,其可以例如是支援近距離無線傳輸或是有線傳輸的元件,然而本發明亦不在此設限。
記憶體18例如是任意型式的固定式或可移動式隨機存取記憶體(Random Access Memory,RAM)、唯讀記憶體(Read-Only Memory,ROM)、快閃記憶體(Flash memory)、硬碟或其他類似裝置或這些裝置的組合,其係用以儲存檔案資料。
處理單元20可以例如是中央處理單元(Central Processing Unit,CPU),或是其他可程式化之一般用途或特殊用途的微處理器(Microprocessor)、數位訊號處理器(Digital Signal Processor,DSP)、可程式化控制器、特殊應用積體電路(Application Specific Integrated Circuits,ASIC)、可程式化邏輯裝置(Programmable Logic Device,PLD)或其他類似裝置或這些裝置的組合。處理器20耦接螢幕10、輸入模組12、通訊模組15以及記憶體18,其用以解除電子裝置100的FRP模式。
圖2是根據本發明之一實施例所繪示的重置出廠保護(FRP)的解除方法的流程圖。本實施例的方法適用於圖1的電子裝置100,以下即搭配電子裝置100中的各項元件說明上述方法之詳細步驟。此外,本實施例的方法使用情境主要是針對電子裝置100的維修中心或是製造商,以對處於FRP模式下的電子裝置100進行解除的程序。
請同時參照圖1以及圖2,首先,電子裝置100的處理器20將透過通訊模組15取得具有時效性的更新檔(步驟S202)。詳言之,此具有時效性的更新檔可以是自產品後端(backend)伺服器所取得。當產品後端伺服器接收到來自維修中心的伺服器針對電子裝置100所發出的維修需求訊息時,產品後端伺服器將會產生一個具有時效性的更新檔,其包括例如是數位簽章的時間檔案,記錄了有效使用期限。
以Android作業系統的電子裝置100為例,產品後端伺服器在接收到維修需求訊息時,可以是先針對對應於電子裝置100的作業系統的原始更新檔(即,update.zip檔案)進行解壓縮,而此原始更新檔中包含至少一個更新檔案。接著,產品後端伺服器將產生記錄了有效使用期限的時間檔案,再一併將時間檔案與原本的更新檔案一併壓縮為新的更新檔,即成為前述所謂「具有時效性的更新檔」。
在本實施例中,產品後端伺服器在產生完具有時效性的更新檔後,將會回傳至維修中心的伺服器,而維修中心的伺服器可利用無線或是有線傳輸的方式,將此具有時效性的更新檔傳送至電子裝置100中,而電子裝置100的處理器20會將其儲存至記憶體18中。在另一實施例中,產品後端伺服器更可直接將此具有時效性的更新檔以無線傳輸的方式傳至電子裝置100中。
接著,響應於處理器20透過輸入模組12所偵測到關聯於出廠重設(Factory Reset)的訊號(步驟S204),並且判斷此出廠重設為不可信任時,處理器20將進入電子裝置100的作業系統的OOBE介面(步驟S206)。詳言之,當電子裝置100的操作者在利用輸入模組12對電子裝置100進行出廠重設時,處理器20將先判斷此出廠重設是否為可信任。舉例來說,處理器20可透過螢幕10顯示要求操作者輸入密碼,以決定是否接續地對電子裝置100執行出廠重設。此密碼可以是文字密碼、PIN碼、圖形密碼、臉部辨勢密碼等。此外,處理器20若判斷此出廠重設是以復原或刷機模式進行,亦可將其歸類為不可信任的出廠重設。本發明不在此設限。
當處理器20判斷此出廠重設為可信任時,則代表此操作者為電子裝置100的擁有者,則處理器20會直接解除FRP模式。另一方面,當處理器20判斷此出廠重設為不可信任時,則代表此操作者並非為電子裝置100的擁有者,則處理器20會保持FRP模式並且進入OOBE介面。在此的OOBE介面是作業系統中協助使用者在全新電子裝置100上安裝設定的軟體,其包含了下載、更新、安裝、網路以及歡迎頁等等的設定以及畫面。必須特別說明的是,以維修中心的人員而言,由於其亦並非為電子裝置100的擁有者並且可能無法得知所設定的密碼,因此在本實施例中則是歸類為不可信任的範疇中。
接著,處理器20將於OOBE介面設定網路連線,並且透過通訊模組15利用網路連線取得目前時間(步驟S208)。詳細來說,電子裝置一般在進入OOBE介面時,將會於其中一個畫面中顯示附近區域的網路選項以供使用者選擇。此外,使用者亦可以在此階段選擇跳過(skip)網路連線的設定。然而,在本實施例中,處理器20將強制執行步驟S208中網路連線的設定,以透過網路連線取得到目前的時間。
具體來說,處理器20將顯示網路選擇清單於OOBE介面上,並且透過輸入模組12偵測使用者的選擇輸入訊號,以透過通訊模組15與選擇輸入訊號所對應的網路選項建立網路連線,並且取得可信任的時間(包括日期)。舉例而言,以維修中心的人員為例,其可選擇進入政府機關、產品製造商等所提供並且可信任的網路,而處理器20得以取得到可信任的目前時間,並且將目前時間儲存至記憶體18中。
接著,處理器20將重新啟動電子裝置100,以進入電子裝置100的復原模式(步驟S210),再執行具有時效性的更新檔,並且將有效使用期限與目前時間進行比對(步驟S212)。換言之,處理器20在執行具有時效性的更新檔後,即可將其解壓縮以自時間檔案取得有效使用期限,並且將步驟S208中儲存至記憶體18的目前時間進行比對。
當處理器20判斷目前時間未超過有效使用期限時,將解除FRP模式(步驟S214),而當處理器20判斷目前時間超過有效使用期限時,將保持FRP模式(步驟S216)。在此,是否解除FRP模式是以時效性的安全風險機制來判定,以確保電子裝置100在步驟S202取得到具有時效性的更新檔後沒有被維修中心以外的人員或是機器利用的可能性。
具體來說,當目前時間未超過有效使用期限時,即代表在安全風險管控的時間週期內,因此處理器20可在不需要輸入任何帳號密碼下解除電子裝置100的FRP模式,並且返回OOBE介面,以接續出廠重設。以Android作業系統為例,此帳號密碼即為Google帳號密碼。
當目前時間超過有效使用期限時,即代表已超過安全風險管控的時間週期,因此處理器20將保持電子裝置100的FRP模式。在一實施例中,處理器20亦可返回OOBE介面,以再次要求操作者輸入帳號密碼。倘若輸入的帳號密碼正確,處理器20亦可在此時解除FRP模式;倘若輸入的帳號密碼錯誤,處理器則持續保持FRP模式。
圖3是根據本發明之一實施例所繪示的FRP的解除方法的應用情境流程圖。
請參照圖3,首先,在使用者端,使用者將針對電子裝置100設定FRP模式的防盜機制(步驟S302)。以Android作業系統的電子裝置100為例,使用者將利用Google帳號密碼來設定。
當電子裝置100是以FRP模式尚未解除下送往維修中心維修時,維修中心的伺服器可向產品後端的伺服器發送維修需求訊息(步驟S304)。產品後端的伺服器在接收到維修需求訊息時(步驟S306),將會產生具有時效性的更新檔,並且將其傳送給維修中心的伺服器(步驟S308)。
接著,維修中心的伺服器會將此具有時效性的更新檔傳輸至電子裝置100,而維修中心的人員將會對電子裝置100執行出廠重設(步驟S310)。電子裝置100認定此出廠重設為不可信任時,電子裝置100將會進入作業系統的OOBE介面設定網路連線,並且利用網路連線取得目前時間(步驟S312)。
之後,電子裝置100將重新啟動,以進入復原模式,並且執行具有時效性的更新檔(步驟S314)。電子裝置100在判定目前時間未超過具有時效性的更新檔內所記錄的有效使用期限時,將會解除FRP模式(步驟S316),以利維修中心的人員對於電子裝置100進行維修。維修中心維修完電子裝置100後,使用者端將會收到的是解除FRP模式下的電子裝置100(步驟S318)。
綜上所述,本發明所提出的重置出廠保護的解除方法及其電子裝置,其是利用作業系統中OOBE以及復原機制結合時間為風險控制的手段,針對處於FRP模式下的電子裝置進行解除程序,以在避免破壞原有的保護機制以及節省物料與工時的前提下,提供便於維修商或是製造商解除FRP模式的機制。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
100‧‧‧電子裝置
10‧‧‧螢幕
12‧‧‧輸入模組
15‧‧‧通訊模組
18‧‧‧記憶體
20‧‧‧處理器
S202~S216‧‧‧FRP的解除方法的流程
S302~S318‧‧‧FRP的解除方法的應用情境流程
10‧‧‧螢幕
12‧‧‧輸入模組
15‧‧‧通訊模組
18‧‧‧記憶體
20‧‧‧處理器
S202~S216‧‧‧FRP的解除方法的流程
S302~S318‧‧‧FRP的解除方法的應用情境流程
圖1是根據本發明一實施例所繪示之電子裝置的方塊圖。 圖2是根據本發明之一實施例所繪示的FRP的解除方法的流程圖。 圖3是根據本發明之一實施例所繪示的FRP的解除方法的應用情境流程圖。
S202~S216‧‧‧FRP的解除方法的流程
Claims (11)
- 一種出廠重設保護的解除方法,適用於處於出廠重設保護模式的電子裝置,包括下列步驟: 取得具有時效性的更新檔,其中該具有時效性的更新檔記錄有效使用期限; 響應於偵測到關聯於出廠重設的訊號並且判斷該出廠重設為不可信任時,進入該電子裝置的作業系統的全新體驗介面; 自該全新體驗介面設定網路連線,利用該網路連線取得目前時間; 重新啟動該電子裝置,以進入該電子裝置的復原模式; 執行該具有時效性的更新檔,並且比對該有效使用期限與該目前時間;以及 當判斷該目前時間未超過該有效使用期限時,解除該出廠重設保護模式。
- 如申請專利範圍第1項所述的方法,其中該更新檔是自產品後端伺服器所取得,該產品後端伺服器產生該具有時效性的更新檔的步驟包括: 解壓縮對應於該電子裝置的該作業系統的原始更新檔,其中該原始更新檔包括至少一更新檔案; 產生時間檔案,其中該時間檔案記錄該有效使用期限;以及 壓縮所述更新檔案以及該時間檔案,以產生該具有時效性的更新檔。
- 如申請專利範圍第1項所述的方法,更包括: 當判斷該目前時間超過該有效使用期限時,保持該出廠重設保護模式。
- 如申請專利範圍第1項所述的方法,其中自該全新體驗介面設定該網路連線的步驟包括: 顯示網路選擇清單於該全新體驗介面,其中該網路選擇清單包括至少一網路選項;以及 偵測選擇輸入訊號,並且與該選擇輸入訊號所對應的該網路選項建立該網路連線。
- 如申請專利範圍第1項所述的方法,其中當判斷該目前時間未超過該有效使用期限時,在解除該出廠重設保護模式之後,該方法更包括: 返回該全新體驗介面,以接續該出廠重設。
- 如申請專利範圍第3項所述的方法,其中當判斷該目前時間超過該有效使用期限,在保持該出廠重設保護模式時,該方法更包括: 返回該全新體驗介面;以及 要求關聯於解除該出廠重設保護模式的帳號密碼的輸入。
- 一種電子裝置,包括: 螢幕; 輸入模組; 通訊模組; 記憶體;以及 處理器,耦接至該螢幕、該輸入模組、該通訊模組以及該記憶體,其中: 該處理器透過該通訊模組取得具有時效性的更新檔,並且儲存該具有時效性的更新檔於該記憶體,其中該具有時效性的更新檔記錄有效使用期限; 響應於透過該輸入模組偵測到關聯於出廠重設的訊號並且判斷該出廠重設為不可信任時,該處理器進入該電子裝置的作業系統的全新體驗介面; 該處理器自該全新體驗介面設定網路連線,透過該通訊模組利用該網路連線取得目前時間,並且儲存該目前時間於該記憶體; 該處理器重新啟動該電子裝置,以進入該電子裝置的復原模式; 該處理器執行該具有時效性的更新檔,並且比對該有效使用期限與該目前時間;以及 當該處理器判斷該目前時間未超過該有效使用期限時,該處理器解除該出廠重設保護模式。
- 如申請專利範圍第7項所述的電子裝置,其中該處理器透過該通訊模組直接或是間接自產品後端伺服器取得該具有時效性的更新檔,而該產品後端伺服器先解壓縮包括至少一更新檔案並且對應於該電子裝置的該作業系統的原始更新檔,產生記錄該有效使用期限的時間檔案,以及壓縮所述更新檔案以及該時間檔案,以產生該具有時效性的更新檔。
- 如申請專利範圍第7項所述的電子裝置,其中當該處理器判斷該目前時間超過該有效使用期限時,該處理器保持該出廠重設保護模式。
- 如申請專利範圍第7項所述的電子裝置,其中該處理器於該全新體驗介面上顯示包括至少一網路的網路選擇清單,並且透過該輸入模組偵測選擇輸入訊號,以透過該通訊模組利用該選擇輸入訊號所對應的該網路選項建立該網路連線。
- 如申請專利範圍第9項所述的電子裝置,其中當判斷該目前時間未超過該有效使用期限時,該處理器解除該出廠重設保護模式之後,顯示該系統全新體驗介面於該螢幕,以接續該出廠重設,而當判斷該目前時間超過該有效使用期限,該處理器在保持該出廠重設保護模式時,顯示該系統全新體驗介面於該螢幕,並且顯示要求關聯於解除該出廠重設保護模式的帳號密碼的輸入於該螢幕。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104137114A TWI616772B (zh) | 2015-11-11 | 2015-11-11 | 重置出廠保護的解除方法及其電子裝置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104137114A TWI616772B (zh) | 2015-11-11 | 2015-11-11 | 重置出廠保護的解除方法及其電子裝置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201717089A true TW201717089A (zh) | 2017-05-16 |
TWI616772B TWI616772B (zh) | 2018-03-01 |
Family
ID=59366827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104137114A TWI616772B (zh) | 2015-11-11 | 2015-11-11 | 重置出廠保護的解除方法及其電子裝置 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI616772B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114048402A (zh) * | 2022-01-12 | 2022-02-15 | 深圳软牛科技有限公司 | Android系统的FRP锁移除方法、装置、设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7355506B2 (en) * | 2003-10-01 | 2008-04-08 | Microsoft Corporation | Systems and methods for deterring theft of electronic devices |
TW201033850A (en) * | 2009-03-05 | 2010-09-16 | Chunghwa Telecom Co Ltd | Security protection system and method thereof for handheld device |
-
2015
- 2015-11-11 TW TW104137114A patent/TWI616772B/zh active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114048402A (zh) * | 2022-01-12 | 2022-02-15 | 深圳软牛科技有限公司 | Android系统的FRP锁移除方法、装置、设备及存储介质 |
CN114048402B (zh) * | 2022-01-12 | 2022-04-22 | 深圳软牛科技有限公司 | Android系统的FRP锁移除方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
TWI616772B (zh) | 2018-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11747795B2 (en) | Systems and methods for enabling and disabling operation of manufacturing machines | |
CN106940651B (zh) | Pos终端软件升级方法和装置 | |
CN104756076B (zh) | 配置文件更新器 | |
KR102105636B1 (ko) | 원격으로 애플리케이션들을 설치 | |
US9762396B2 (en) | Device theft protection associating a device identifier and a user identifier | |
JP6391439B2 (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
CN107193666B (zh) | 应用程序之间调用的控制方法及装置 | |
CN108985095B (zh) | 一种非公开文件访问方法、系统及电子设备和存储介质 | |
TW201818258A (zh) | 晶片中非易失性儲存空間的資料儲存方法和可信晶片 | |
JP2018180978A (ja) | IoTデバイス機器のアクティベーション処理による接続方法 | |
WO2018000500A1 (zh) | 应用程序的管理方法、管理装置及移动终端 | |
CN111258613B (zh) | 固件升级方法、装置、电子设备以及存储介质 | |
JP5013352B2 (ja) | 情報生成システム及びその方法 | |
US9397995B2 (en) | Information processing apparatus and user authentication method | |
TWI616772B (zh) | 重置出廠保護的解除方法及其電子裝置 | |
CN111224826B (zh) | 基于分布式系统的配置更新方法、设备、系统及介质 | |
CN104243457A (zh) | 移动终端的可信性衡量方法及系统 | |
TWI709873B (zh) | 以電子鑰匙安全管理電子裝置的方法及系統 | |
CN109241728B (zh) | 密码信息的获取方法、装置、计算机设备及存储介质 | |
CN106778359B (zh) | 重置出厂保护的解除方法及其电子装置 | |
US9128738B2 (en) | Information processing program and information processing method | |
CN110688663A (zh) | 一种执行命令保护方法、装置及安卓设备和存储介质 | |
CN110955869A (zh) | 终端软件权限管理方法、装置、终端和存储介质 | |
JP2020205497A5 (zh) | ||
JP7268742B2 (ja) | ポリシー評価装置、制御方法、及びプログラム |