操作控制方法、装置以及电子设备与流程

文档序号:24129484发布日期:2021-03-02 16:58阅读:81来源:国知局
操作控制方法、装置以及电子设备与流程

[0001]
本申请属于通信领域,具体涉及一种操作控制方法、一种操作控制装置以及一种电子设备。


背景技术:

[0002]
随着手机、平板电脑、穿戴式设备等电子设备的广泛使用,电子设备丢失的现象也越来越普遍。在先的技术中,对于丢失的电子设备,用户可以远程登录电子设备的服务端,对丢失的电子设备设定定位等操作,这样,在丢失的电子设备联网时,在接收到服务端发送的关于上述操作的指令后,即可执行上述操作,确定丢失的电子设备的位置,方便用户找回丢失的电子设备。
[0003]
对于丢失的电子设备来说,一旦对方关闭电子设备的网络连接,则会导致丢失的电子设备无法接收到服务端的指令。在这种情况下,在对方恶意获取到该电子设备的根权限并进行强制刷机的情况下,会使得服务端无法获取到该电子设备的位置,进而,会导致丢失的电子设备存在无法找回的风险。
[0004]
申请内容
[0005]
本申请实施例的目的是提供一种操作控制方法、一种操作控制装置以及一种电子设备,能够解决丢失的电子设备无法找回的问题。
[0006]
为了解决上述技术问题,本申请是这样实现的:
[0007]
第一方面,本申请实施例提供了一种操作控制方法,该方法包括:
[0008]
在第一电子设备为断网状态,且接收到目标操作的情况下,与处于联网状态的第二电子设备建立通信连接;
[0009]
向所述第二电子设备发送丢失查询请求,所述丢失查询请求由所述第二电子设备发送至服务端;
[0010]
接收所述第二电子设备发送的防盗消息,所述防盗消息由所述服务端根据所述丢失查询请求确定;
[0011]
根据所述防盗消息,执行防盗操作。
[0012]
第二方面,本申请实施例提供了一种操作控制方法,该方法包括:
[0013]
接收第二电子设备发送的丢失查询请求;所述丢失查询请求由第一电子设备发送至所述第二电子设备,所述第一电子设备处于断网状态且接收到目标操作的情况下与所述第二电子设备建立通信连接;
[0014]
根据所述丢失查询请求,确定防盗消息;
[0015]
向所述第二电子设备发送所述防盗消息,以供所述第二电子设备将所述防盗消息发送至所述第一电子设备;所述防盗消息用于使所述第一电子设备执行防盗操作。
[0016]
第三方面,本申请实施例提供了一种操作控制方法,该方法包括:
[0017]
与第一电子设备建立通信连接;所述通信连接由所述第一电子设备处于断网状态且接收到目标操作的情况下建立;
[0018]
接收所述第一电子设备发送的丢失查询请求;
[0019]
将所述丢失查询请求发送至服务端;
[0020]
接收所述服务端根据所述丢失查询请求确定的防盗消息;
[0021]
将所述防盗消息发送至所述第一电子设备,以供所述第一电子设备执行防盗操作。
[0022]
第四方面,本申请实施例提供了一种操作控制装置,该装置包括:
[0023]
第一建立模块,用于在第一电子设备为断网状态,且接收到目标操作的情况下,与处于联网状态的第二电子设备建立通信连接;
[0024]
第一发送模块,用于向所述第二电子设备发送丢失查询请求,所述丢失查询请求由所述第二电子设备发送至服务端;
[0025]
第一接收模块,用于接收所述第二电子设备发送的防盗消息,所述防盗消息由所述服务端根据所述丢失查询请求确定;
[0026]
执行模块,用于根据所述防盗消息,执行防盗操作。
[0027]
第五方面,本申请实施例提供了一种操作控制装置,该装置包括:
[0028]
第二接收模块,用于接收第二电子设备发送的丢失查询请求;所述丢失查询请求由第一电子设备发送至所述第二电子设备,所述第一电子设备处于断网状态且接收到目标操作的情况下与所述第二电子设备建立通信连接;
[0029]
确定模块,用于根据所述丢失查询请求,确定防盗消息;
[0030]
第二发送模块,用于向所述第二电子设备发送所述防盗消息,以供所述第二电子设备将所述防盗消息发送至所述第一电子设备;所述防盗消息用于使所述第一电子设备执行防盗操作。
[0031]
第六方面,本申请实施例提供了一种操作控制装置,该装置包括:
[0032]
第二建立模块,用于与第一电子设备建立通信连接;所述通信连接由所述第一电子设备处于断网状态且接收到目标操作的情况下建立;
[0033]
第三接收模块,用于接收所述第一电子设备发送的丢失查询请求;
[0034]
第三发送模块,用于将所述丢失查询请求发送至服务端;
[0035]
第四接收模块,用于接收所述服务端根据所述丢失查询请求确定的防盗消息;
[0036]
第四发送模块,用于将所述防盗消息发送至所述第一电子设备,以供所述第一电子设备执行防盗操作。
[0037]
第七方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面,或者第二方面,或者第三方面所述的方法的步骤。
[0038]
第八方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面,或者第二方面,或者第三方面所述的方法的步骤。
[0039]
第九方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面,或者第二方面,或者第三方面所述的方法。
[0040]
在本申请实施例中,在第一电子设备为断网状态,且接收到目标操作的情况下,可
以与处于联网状态的第二电子设备建立通信连接,并通过所述第二电子设备的与服务端进行数据交换,以确认所述第一电子设备是否被盗。在确认所述第一电子设备被盗的情况下,可以通过所述第二电子设备返回防盗消息,并根据所述防盗消息执行防盗操作,以方便用户找回处于断网状态的第一电子设备,并避免所述第一电子设备上的信息泄露。
附图说明
[0041]
图1是本申请实施例所述的一种系统级的操作控制方法的交互步骤流程图;
[0042]
图2是本申请的一种位置确定方法的示意图;
[0043]
图3是本申请实施例的一种操作控制方法的步骤流程图;
[0044]
图4是本申请实施例的另一种操作控制方法的步骤流程图;
[0045]
图5是本申请实施例的一种操作控制方法的步骤流程图;
[0046]
图6是本申请实施例的一种操作控制方法的步骤流程图;
[0047]
图7是本申请实施例的一种操作控制系统的结构框图;
[0048]
图8是本申请实施例的一种操作控制装置的结构框图;
[0049]
图9是本申请实施例的一种操作控制装置的结构框图;
[0050]
图10是本申请实施例的一种操作控制装置的结构框图;
[0051]
图11是本申请实施例的一种电子设备的硬件结构示意图。
[0052]
附图标记说明:a-第一电子设备,b-第二电子设备,c-第三电子设备。
具体实施方式
[0053]
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0054]
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
[0055]
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的操作控制方法、装置以及电子设备进行详细地说明。
[0056]
参照图1,示出了本申请实施例所述的一种系统级的操作控制方法的交互步骤流程图,具体可以包括以下步骤:
[0057]
步骤101:服务端接收挂失请求,并根据所述挂失请求,确定防盗消息。
[0058]
具体地,所述服务端可以为云服务端、物理服务器等,所述电子设备可以包括但不局限于手机、平板电脑以及可佩戴式设备中的至少一种。所述电子设备处于联网状态的情况下,所述服务端可以与所述电子设备进行数据交换。
[0059]
在实际应用中,在电子设备被盗的情况下,电子设备的sim(subscriber identification module,用户身份识别卡)通常会被拔下,或者,电子设备的网络连接经常
会被关闭,以使电子设备处于断网状态,中断服务端与电子设备之间的数据交换,以避免用户通过定位的方式找回被盗的电子设备。
[0060]
本申请实施例中,在电子设备被盗的情况下,用户可以通过账号密码登录所述服务端的方式,向所述服务端发送挂失请求。具体地,所述挂失请求可以包括电子设备的身份标识及其对应的防盗操作,所述身份标识可以包括:国际移动设备识别码(international mobile equipment identity,imei)等设备唯一标识,所述防盗操作可以包括:响铃、清空数据以及锁定电子设备中的至少一种。
[0061]
在具体地应用中,所述服务端在接收到挂失请求之后,可以确定防盗消息,所述防盗消息可以包括:为被盗的电子设备设置丢失标记,并将该电子设备的身份标识及其对应的防盗操作进行存储。
[0062]
步骤102:第一电子设备为断网状态,且接收到目标操作的情况下,与处于联网状态的第二电子设备建立通信连接。
[0063]
在实际应用中,在电子设备被盗的情况下,除了电子设备的数据网络会被中断,其网络连接状态处于断网状态之外,盗窃者通常还会在电子设备上执行避免电子设备被找回的目标操作,所述目标操作可以包括:数据清除、格式化、升级操作系统以及获取根权限中的至少一种。
[0064]
本申请实施例中,第一电子设备为断网状态,且接收到目标操作的情况下,可以判断得出所述第一电子设备可能处于被盗的情况,此时,第一电子设备可以与处于联网状态的电子设备建立通信连接。具体地,所述通信连接可以包括:蓝牙连接或以及wifi(行动热点)连接中的至少一种。
[0065]
示例地,所述通信连接可以为蓝牙连接,所述第一电子设备可能被盗的情况下,第一电子设备可以开启蓝牙,扫描周围已开启蓝牙的待检测电子设备,并选择一个建立蓝牙连接。
[0066]
在实际应用中,在所述第一电子设备与所述待检测设备建立了通信连接的情况下,所述第一电子设备可以获取所述待检测设备的网络连接状态,在所述待检测设备的网络连接状态为联网状态的情况下,可以将所述待检测电子设备确定为第二电子设备。
[0067]
具体地,由于所述第二电子设备处于联网状态,因此,所述第二电子设备可以与所述服务端进行数据交换。
[0068]
步骤103:第一电子设备向所述第二电子设备发送丢失查询请求。
[0069]
本申请实施例中,由于所述第一电子设备与所述第二电子设备通信连接,所述第一电子设备可以向所述第二电子设备发送丢失查询请求,以确认所述第一电子设备是否被盗。具体地,所述丢失查询请求可以包括所述第一电子设备的身份标识。
[0070]
步骤104:第二电子设备将所述丢失查询请求发送至服务端。
[0071]
本申请实施例中,由于所述第二电子设备为联网状态,因此,所述第二电子设备可以与所述服务端进行数据交换。这样,在接收到所述第一电子设备发送的丢失查询请求之后,所述第二电子设备可以将所述丢失查询请求发送至服务端。
[0072]
步骤105:服务端根据所述丢失查询请求,确定防盗消息。
[0073]
本申请实施例中,由于所述服务端为被盗的电子设备的身份标识设置丢失标记,并将该电子设备的身份标识及其对应的防盗操作进行存储,而所述丢失查询请求中又包括
了所述第一电子设备的身份标识,因此,根据所述丢失查询请求,所述服务端可以查询所述第一电子设备的身份标识是否被设置了丢失标记。
[0074]
具体地,在所述第一电子设备的身份标识被设置了丢失标记的情况下,可以认为,所述第一电子设备已经被盗。此时,可以确定所述第一电子设备的防盗消息,所述防盗消息至少包括所述第一电子设备的防盗操作。在所述第一电子设备的身份标识没有被设置丢失标记的情况下,可以认为,所述第一电子设备可能未被盗,此时,所述服务端可以不做任何处置。
[0075]
步骤106:服务端向所述第二电子设备发送所述防盗消息。
[0076]
本申请实施例中,服务端在确定了所述第一电子设备被盗的情况下,所述服务端可以向第二电子设备发送所述防盗消息。
[0077]
步骤107:第二电子设备将所述防盗消息发送至所述第一电子设备。
[0078]
本申请实施例中,所述第二电子设备在接收到所述服务端发送的防盗消息的情况下,可以将所述防盗消息发送给所述第一电子设备。
[0079]
步骤108:第一电子设备根据所述防盗消息,执行防盗操作。
[0080]
本申请实施例中,根据所述防盗消息,第一电子设备可以执行响铃、清空数据以及锁定电子设备等防盗操作。
[0081]
示例的,在所述第一电子设备响铃的情况下,可以提示所述第一电子设备的位置,以方便用户快速找回所述第一电子设备;在所述第一电子设备清空数据或者锁定的情况下,可以防止所述第一电子设备上信息泄露。
[0082]
步骤109:第一电子设备与具有联网状态的第三电子设备建立通信连接,并向所述第三电子设备发送位置反馈消息。
[0083]
本申请实施例中,所述第一电子设备执行的防盗操作还可以包括:与处于联网状态的第三电子设备建立通信连接,并向所述第三电子设备发送位置反馈消息,以使所述第三电子设备可以根据所述位置反馈消息向服务端发送第一位置信息。
[0084]
需要说明的是,所述第一电子设备建立与第三电子设备的通信连接的方式,与其建立与第二电子设备的通信连接的方式相同,在此不做赘述。
[0085]
步骤110:第三电子设备根据所述位置反馈消息,向所述服务端发送第一位置信息,所述第三电子设备的位置,以及,所述第一电子设备相对所述第三电子设备的位置。
[0086]
具体地,所述第三电子设备的位置可以通过其自身的定位系统获得,所述第三电子设备的位置可以包括所述第三电子设备的坐标。由于所述第三电子设备与所述第一电子设备通信连接,基于所述通信连接,所述第三电子设备可以获取所述第一电子设备相对所述第三电子设备的位置,所述第一电子设备相对所述第三电子设备的位置可以包括:所述第一电子设备相对所述第三电子设备的方向和距离。
[0087]
本申请实施例中,由于所述第三电子设备的网络连接状态为联网状态,所述第三电子设备与所述服务端之间可以进行数据交换,所述第三电子设备可以将所述第一位置信息发送给服务端,以便所述服务端根据所述第一位置信息确定所述第一电子设备的位置。
[0088]
参照图2,示出了本申请的一种位置确定方法的示意图,如图2所示,所述第三电子设备向所述服务端反馈的第一位置信息包括:第三电子设备c的位置,以及第一电子设备a相对第三电子设备c的位置(从第一电子设备a指向第三电子设备c的箭头)。
[0089]
步骤111:第二电子设备向所述服务端发送第二位置信息,所述第二位置信息包括:所述第二电子设备的位置,以及,所述第一电子设备相对所述第二电子设备的位置。
[0090]
本申请实施例中,所述第二电子设备根据所述服务端发送的防盗消息,向所述服务端发送第二位置信息。具体地,所述第二电子设备的位置可以通过其自身的定位系统获得,所述第二电子设备的位置可以包括所述第二电子设备的坐标。由于所述第二电子设备与所述第一电子设备通信连接,基于所述通信连接,所述第二电子设备可以获取所述第一电子设备相对所述第二电子设备的位置,所述第一电子设备相对所述第二电子设备的位置可以包括:所述第一电子设备相对所述第二电子设备的方向和距离。
[0091]
本申请实施例中,由于所述第二电子设备的网络连接状态为联网状态,所述第二电子设备与所述服务端之间可以进行数据交换,所述第二电子设备可以将所述第二位置信息发送给服务端,以便所述服务端根据所述第二位置信息确定所述第一电子设备的位置。
[0092]
如图2所示,所述第二电子设备向所述服务端反馈的第二位置信息包括:第二电子设备b的位置,以及第一电子设备a相对第二电子设备b的位置(从第一电子设备a指向第二电子设备b的箭头)。
[0093]
步骤112:服务端根据所述第一位置信息和所述第二位置信息,确定所述第一电子设备的位置。
[0094]
如图2所示,所述服务端可以根据第三电子设备c的位置,第一电子设备a相对第三电子设备c的位置(从第一电子设备a指向第三电子设备c的箭头),第二电子设备b的位置,以及第一电子设备a相对第二电子设备b的位置(从第一电子设备a指向第二电子设备b的箭头),即可准确的确定出第一电子设备a的位置,方便用户找回被盗的第一电子设备a。
[0095]
需要说明的是,在实际应用中,所述防盗系统中可以包括至少一个服务端和至少三个电子设备,本申请实施例仅以所述防盗系统中包括一个服务端和三个电子设备为例进行说明,其他情况参照执行即可。
[0096]
本申请实施例中,第一电子设备在断网状态,且接收到目标操作的情况下,可以与处于联网状态的第二电子设备建立通信连接,并通过所述第二电子设备的与服务端进行数据交换,以确认所述第一电子设备是否被盗。在确认所述第一电子设备被盗的情况下,可以通过所述第二电子设备返回防盗消息,并根据所述防盗消息执行防盗操作,以方便用户找回第一电子设备并避免所述第一电子设备上的信息泄露。而且,通过所述第二电子设备和所述第三电子设备返回的位置信息,所述服务端准确的确定出所述第一电子设备的位置,方便用户找回被盗的第一电子设备。
[0097]
参照图3,示出了本申请实施例的一种操作控制方法的步骤流程图,所述方法可以用于第一电子设备,所述方法具体可以包括以下步骤:
[0098]
步骤201:在第一电子设备为断网状态,且接收到目标操作的情况下,与处于联网状态的第二电子设备建立通信连接。
[0099]
在实际应用中,在第一电子设备被盗的情况下,第一电子设备的sim通常会被拔下,或者,第一电子设备的网络连接经常会被关闭,以使第一电子设备处于断网的状态,中断服务端与电子设备之间的数据交换,以避免用户通过定位的方式找回被盗的电子设备,而且,盗窃者通常还会在电子设备上执行避免电子设备被找回的目标操作,所述目标操作可以包括:数据清除、格式化、升级操作系统以及获取根权限中的至少一种。
[0100]
本申请实施例中,在第一电子设备为断网状态,且接收到目标操作的情况下,可以判断得出所述第一电子设备可能处于被盗的情况,此时,第一电子设备可以与处于联网状态的电子设备建立通信连接。具体地,所述通信连接可以包括:蓝牙连接或以及wifi连接中的至少一种。
[0101]
在实际应用中,在所述第一电子设备与所述待检测设备建立了通信连接的情况下,所述第一电子设备可以获取所述待检测设备的网络连接装置,在所述待检测设备的网络连接状态为联网状态的情况下,可以将所述待检测电子设备确定为第二电子设备。由于所述第二电子设备为联网状态,因此,所述第二电子设备可以与所述服务端进行数据交换。
[0102]
步骤202:向所述第二电子设备发送丢失查询请求,所述丢失查询请求由所述第二电子设备发送至服务端。
[0103]
本申请实施例中,由于所述第一电子设备与所述第二电子设备通信连接,所述第一电子设备可以向所述第二电子设备发送丢失查询请求,以确认所述第一电子设备是否被盗。具体地,所述丢失查询请求可以包括所述第一电子设备的身份标识。
[0104]
具体地,由于所述第二电子设备为联网状态,因此,所述第二电子设备可以与所述服务端进行数据交换。这样,在接收到所述第一电子设备发送的丢失查询请求之后,所述第二电子设备可以将所述丢失查询请求发送至服务端。
[0105]
步骤203:接收所述第二电子设备发送的防盗消息,所述防盗消息由所述服务端根据所述丢失查询请求确定。
[0106]
具体地,由于所述服务端为被盗的电子设备的身份标识设置丢失标记,并将该电子设备的身份标识及其对应的防盗操作进行存储,而所述丢失查询请求中又包括了所述第一电子设备的身份标识,因此,根据所述丢失查询请求,所述服务端可以查询所述第一电子设备的身份标识是否被设置了丢失标记。具体地,在所述第一电子设备的身份标识被设置了丢失标记的情况下,可以认为,所述第一电子设备已经被盗。此时,所述服务端可以确定所述第一电子设备的防盗消息并将所述防盗消息发送给所述第二电子设备,所述第二电子设备可以将所述防盗消息发送给所述第一电子设备。
[0107]
本申请实施例中,所述第一电子设备在向所述第二电子设备发送丢失查询请求之后,可以接收所述第二电子设备发送的防盗消息,其中,所述防盗消息至少可以包括所述第一电子设备对应的防盗操作。
[0108]
步骤204:根据所述防盗消息,执行防盗操作。
[0109]
本申请实施例中,根据所述防盗消息,第一电子设备可以执行响铃、清空数据以及锁定电子设备等防盗操作。
[0110]
示例的,在所述第一电子设备响铃的情况下,可以提示所述第一电子设备的位置,以方便用户快速找回所述第一电子设备;在所述第一电子设备清空数据或者锁定的情况下,可以防止所述第一电子设备上信息泄露。
[0111]
本申请实施例中,第一电子设备为断网状态,且接收到目标操作的情况下,可以与处于联网状态的第二电子设备建立通信连接,并通过所述第二电子设备的与服务端进行数据交换,以确认所述第一电子设备是否被盗。在确认所述第一电子设备被盗的情况下,可以通过所述第二电子设备返回防盗消息,并根据所述防盗消息执行防盗操作,以方便用户找回第一电子设备并避免所述第一电子设备上的信息泄露。
[0112]
参照图4,示出了本申请实施例的另一种操作控制方法的步骤流程图,所述方法可以用于第一电子设备,所述第一电子设备具体可以包括以下步骤:
[0113]
步骤301:所述在第一电子设备为断网状态,且接收到目标操作的情况下,开启第一通信模组。
[0114]
本申请实施例中,在第一电子设备为断网状态,且接收到目标操作的情况下,可以判断得出所述第一电子设备可能处于被盗的情况。在这种情况下,可以开启第一通信模组。
[0115]
具体地,所述第一通信模组可以为所述第一电子设备自带的可以进行短距离通信的模组,所述第一通信模组可以包括蓝牙模组、wifi模组中的至少一种。
[0116]
步骤302:基于所述第一通信模组,与第二电子设备的第二通信模组建立通信连接;所述第二电子设备具有第二通信模组,所述第一通信模组与所述第二通信模组使用相同的通信协议,所述第二电子设备处于联网状态。
[0117]
本申请实施例中,所述第一电子设备可以基于所述第一通信模组,与第二电子设备的第二通信模组建立通信连接,具体地,所述第一通信模组与所述第二通信模组使用相同的通信协议,所述第二电子设备处于联网状态。
[0118]
例如,在所述第一通信模组为蓝牙模组的情况下,所述第二通信模组相应可以为蓝牙模组。
[0119]
具体地,所述基于所述第一通信模组,与第二电子设备的第二通信模组建立通信连接具体可以包括以下子步骤:
[0120]
子步骤s11:基于所述第一通信模组,扫描待检测电子设备;所述待检测电子设备具有所述第二通信模组且所述第二通信模组处于开启状态。
[0121]
具体地,在所述第一电子设备开启所述第一通信模组以后,可以扫描周围的待检测电子设备,所述待检测设备具有第二通信模组,所述第二通信模组和所述第一通信模组相同的通信协议,而且,所述第二通信模组也处于开启的状态。
[0122]
例如,若所示第一通信模组为蓝牙模组,在开启蓝牙模组以后,所述第一电子设备可以扫描具有蓝牙模组并且所述蓝牙模组处于开启状态的待检测电子设备。
[0123]
子步骤s12:从所述待检测电子设备中选择一个目标电子设备并建立通信连接。
[0124]
具体地,在扫描到至少一个满足条件的待检测电子设备的情况下,可以从所述待检测电子设备中选择一个目标电子设备建立通信连接。
[0125]
示例的,在存在多个满足条件的待检测电子设备的情况下,可以选择与所述第一电子设备的通信质量最好的设备作为所述目标电子设备,并建立通信连接。
[0126]
子步骤s13:基于所述通信连接,获取所述目标电子设备的网络连接状态。
[0127]
具体地,在所述第一电子设备与所述目标电子设备建立了通信连接的情况下,基于所述通信连接,所述第一电子设备可以获取所述目标电子设备的网络连接状态。
[0128]
子步骤s14:在所述目标电子设备处于联网状态下,将所述目标电子设备确定为第二电子设备。
[0129]
具体地,所述网络连接状态可以包括联网状态和断网状态。在所述目标电子设备的网络连接状态为联网状态的情况下,所述目标电子设备可以与所述服务端进行数据交换,因此,可以将所述目标电子设备确定为第二电子设备。
[0130]
子步骤s15:在所述目标电子设备处于断网状态下,执行所述从所述待检测电子设
备中选择一个目标电子设备并建立通信连接的步骤,直至确定所述第二电子设备或者不存在处于联网状态的待检测电子设备。
[0131]
具体地,在所述目标电子设备处于断网状态下,所述目标电子设备也无法与所述服务端进行数据交换,也即,即使所述第一电子设备与所述目标电子设备建立了通信连接,所述第一电子设备仍然无法通过所述目标电子设备与服务端进行数据交换。在这种情况下,所述第一电子设备可以重新执行子步骤s11,直至确定所述第二电子设备或者不存在处于联网状态的待检测电子设备。
[0132]
在实际应用中,在所述第一电子设备的周围不存在处于联网状态的待检测电子设备的情况下,所述第一电子设备可以按照预设频率重复执行步骤s11,直至确定所述第二电子设备为止。
[0133]
步骤303:向所述第二电子设备发送丢失查询请求,所述丢失查询请求由所述第二电子设备发送至服务端。
[0134]
具体地,本步骤的具体实施过程可以参照步骤202即可,在此不做赘述。
[0135]
步骤304:接收所述第二电子设备发送的防盗消息,所述防盗消息由所述服务端根据所述丢失查询请求确定。
[0136]
具体地,本步骤的具体实施过程可以参照步骤203即可,在此不做赘述。
[0137]
步骤305:根据所述防盗消息,执行防盗操作。
[0138]
本申请实施例中,根据所述防盗消息,第一电子设备可以执行响铃、清空数据以及锁定电子设备等防盗操作之外,所述防盗操作还可以包括以下子步骤:
[0139]
子步骤s21:与具有联网状态的第三电子设备建立通信连接。
[0140]
具体地,在所述本申请实施例中,所述第一电子设备执行的防盗操作还可以包括:与具有联网状态的第三电子设备建立通信连接,以使得第一电子设备可以通过所述第三电子设备与服务端进行数据交换。
[0141]
需要说明的是,所述第一电子设备建立与第三电子设备的通信连接的方式,与其建立与第二电子设备的通信连接的方式相同,在此不做赘述。
[0142]
子步骤s22:向所述第三电子设备发送位置反馈消息,以供所述第三电子设备根据所述反馈消息将第一位置信息发送至服务器,所述服务器用于根据所述第一位置信息述第二位置信息,确定所述第一电子设备的位置;所述第一位置信息包括:所述第三电子设备的位置,以及,所述第一电子设备相对所述第三电子设备的位置;所述第二位置信息由所述第二电子设备根据所述防盗消息发送,所述第二位置信息包括:所述第二电子设备的位置,以及,所述第一电子设备相对所述第二电子设备的位置。
[0143]
具体地,基于所述第一电子设备与所述第三电子设备之间的通信连接,所述第一电子设备可以向所述第三电子设备发送位置反馈消息,以供所述第三电子设备根据所述位置反馈消息向服务端发送第一位置信息。
[0144]
具体地,所述第三电子设备的位置可以通过其自身的定位系统获得,所述第三电子设备的位置可以包括所述第三电子设备的坐标。由于所述第三电子设备与所述第一电子设备通信连接,基于所述通信连接,所述第三电子设备可以获取所述第一电子设备相对所述第三电子设备的位置,所述第一电子设备相对所述第三电子设备的位置可以包括:所述第一电子设备相对所述第三电子设备的方向和距离。
[0145]
具体地,所述第二电子设备根据所述服务端发送的防盗消息,向所述服务端发送第二位置信息。具体地,所述第二电子设备的位置可以通过其自身的定位系统获得,所述第二电子设备的位置可以包括所述第二电子设备的坐标。由于所述第二电子设备与所述第一电子设备通信连接,基于所述通信连接,所述第二电子设备可以获取所述第一电子设备相对所述第二电子设备的位置,所述第一电子设备相对所述第二电子设备的位置可以包括:所述第一电子设备相对所述第二电子设备的方向和距离。
[0146]
本申请实施例中,由于所述第三电子设备、所述第二电子设备的网络连接状态为联网状态,所述第三电子设备、所述第二电子设备与所述服务端之间可以进行数据交换,所述第三电子设备可以将所述第一位置信息发送给服务端,所述第二电子设备可以将所述第二位置信息发送给服务端,以便所述服务端根据所述第一位置信息和所述第二位置信息确定所述第一电子设备的位置。
[0147]
本申请实施例中,第一电子设备为断网状态,且接收到目标操作的情况下,可以与具有联网状态的第二电子设备建立通信连接,并通过所述第二电子设备的与服务端进行数据交换,以确认所述第一电子设备是否被盗。在确认所述第一电子设备被盗的情况下,可以通过所述第二电子设备从所述服务端返回防盗消息,并根据所述防盗消息执行防盗操作,以方便用户找回第一电子设备并避免所述第一电子设备上的信息泄露。而且,通过所述第三电子设备返回的第一位置信息以及所述第二电子设备返回的第二位置信息,所述服务端可以确定出所述第一电子设备的位置,方便用户找回被盗的第一电子设备。
[0148]
参照图5,示出了本申请实施例的一种操作控制方法的步骤流程图,所述方法可以用于服务端,所述方法具体可以包括以下步骤:
[0149]
步骤401:接收第二电子设备发送的丢失查询请求;所述丢失查询请求由第一电子设备发送至所述第二电子设备,所述第一电子设备处于断网状态且接收到目标操作的情况下与所述第二电子设备建立通信连接。
[0150]
步骤402:根据所述丢失查询请求,确定防盗消息。
[0151]
步骤403:向所述第二电子设备发送所述防盗消息,以供所述第二电子设备将所述防盗消息发送至所述第一电子设备;所述防盗消息用于使所述第一电子设备执行防盗操作。
[0152]
可选地,所述丢失查询请求包括:身份标识;则在步骤401之前,还包括:还包括以下步骤:
[0153]
步骤404:接收挂失请求,所述挂失请求包括电子设备的身份标识。
[0154]
步骤405:根据所述挂失请求,为所述身份标识设置丢失标记。
[0155]
子步骤则步骤402可以包括以下子步骤:
[0156]
子步骤s31:查询所述身份标识是否存在丢失标记;
[0157]
子步骤s32:在所述身份标识存在丢失标记的情况下,确定所述身份标识对应的防盗消息。
[0158]
可选地,所述方法还包括以下步骤:
[0159]
步骤406:接收第三电子设备发送的第一位置信息;所述第一位置信息由所述第三电子设备根据所述第一电子设备的位置反馈消息发送,所述第一位置信息包括:所述第三电子设备的位置,以及,所述第一电子设备相对所述第三电子设备的位置。
[0160]
步骤407:接收所述第二电子设备发送的第二位置信息;所述第二位置信息包括:所述第二电子设备的位置,以及,所述第一电子设备相对所述第二电子设备的位置;
[0161]
步骤408:根据所述第一位置信息和所述第二位置信息,确定所述第一电子设备的位置。
[0162]
需要说明的是,本实施例中各步骤的具体实施过程可以参照前述实施例执行,在此不做赘述。
[0163]
本申请实施例中,服务端可以接收第二电子设备发送的丢失查询请求,根据所述丢失查询请求,确定防盗消息,并向所述第二电子设备发送所述防盗消息,以供所述第二电子设备将所述防盗消息发送至所述第一电子设备,所述防盗消息可以用于使所述第一电子设备执行防盗操作,以方便用户找回第一电子设备并避免所述第一电子设备上的信息泄露。而且,通过所述第二电子设备和所述第三电子设备返回的位置信息,所述服务端准确的确定出所述第一电子设备的位置,方便用户找回被盗的第一电子设备。
[0164]
参照图6,示出了本申请实施例的一种操作控制方法的步骤流程图,所述方法可以用于第二电子设备,所述方法具体可以包括以下步骤:
[0165]
步骤501:与第一电子设备建立通信连接;所述通信连接由所述第一电子设备处于断网状态且接收到目标操作的情况下建立。
[0166]
步骤502:接收所述第一电子设备发送的丢失查询请求。
[0167]
步骤503:将所述丢失查询请求发送至服务端。
[0168]
步骤504:接收所述服务端根据所述丢失查询请求确定的防盗消息。
[0169]
步骤505:将所述防盗消息发送至所述第一电子设备,以供所述第一电子设备执行防盗操作。
[0170]
可选地,所述方法还包括:向所述服务端发送第二位置信息,所述第二位置信息包括:所述第二电子设备的位置,以及,所述第一电子设备相对所述第二电子设备的位置。
[0171]
需要说明的是,本实施例中各步骤的具体实施过程可以参照前述实施例执行,在此不做赘述。
[0172]
本申请实施例中,第二电子设备可以接收第一电子设备发送的丢失查询请求,并将所述丢失查询请求发送至服务端;以及,接收所述服务端根据所述丢失查询请求确定的防盗消息,并将所述防盗消息发送至所述第一电子设备,以供所述第一电子设备执行防盗操作。以方便用户找回第一电子设备并避免所述第一电子设备上的信息泄露。而且,通过所述第二电子设备返回的位置信息,所述服务端准确的确定出所述第一电子设备的位置,方便用户找回被盗的第一电子设备。
[0173]
需要说明的是,本申请实施例提供的操作控制方法,执行主体可以为操作控制装置,或者该操作控制装置中的用于执行加载操作控制方法的控制模块。本申请实施例中以操作控制装置执行加载操作控制方法为例,说明本申请实施例提供的防盗的方法。
[0174]
参照图7,示出了本申请实施例所述的一种操作控制系统的结构框图,如图7所示,所述操作控制系统具体可以包括:服务端10、第一电子设备a、第二电子设备b以及第三电子设备c。
[0175]
具体地,服务端100可以为云服务端、物理服务器等,第一电子设备a、第二电子设备b以及第三电子设备c可以包括但不局限于手机、平板电脑以及可佩戴式设备中的至少一
种。第一电子设备a、第二电子设备b以及第三电子设备c处于联网状态的情况下,所述服务端可以与第一电子设备a、第二电子设备b以及第三电子设备c进行数据交换。
[0176]
本申请实施例中,第一电子设备在断网状态,且接收到目标操作的情况下,可以与处于联网状态的第二电子设备建立通信连接,并通过所述第二电子设备的与服务端进行数据交换,以确认所述第一电子设备是否被盗。在确认所述第一电子设备被盗的情况下,可以通过所述第二电子设备返回防盗消息,并根据所述防盗消息执行防盗操作,以方便用户找回第一电子设备并避免所述第一电子设备上的信息泄露。而且,通过所述第二电子设备和所述第三电子设备返回的位置信息,所述服务端准确的确定出所述第一电子设备的位置,方便用户找回被盗的第一电子设备。
[0177]
参照图8,示出了本申请实施例所述的一种操作控制装置的结构框图,如图8所示,操作控制装置600具体可以包括:
[0178]
第一建立模块601,用于在第一电子设备为断网状态,且接收到目标操作的情况下,与处于联网状态的第二电子设备建立通信连接;
[0179]
第一发送模块602,用于向所述第二电子设备发送丢失查询请求,所述丢失查询请求由所述第二电子设备发送至服务端;
[0180]
第一接收模块603,用于接收所述第二电子设备发送的防盗消息,所述防盗消息由所述服务端根据所述丢失查询请求确定;
[0181]
执行模块604,用于根据所述防盗消息,执行防盗操作。
[0182]
本申请实施例中,第一电子设备为断网状态,且接收到目标操作的情况下,可以与处于联网状态的第二电子设备建立通信连接,并通过所述第二电子设备的与服务端进行数据交换,以确认所述第一电子设备是否被盗。在确认所述第一电子设备被盗的情况下,可以通过所述第二电子设备返回防盗消息,并根据所述防盗消息执行防盗操作,以方便用户找回第一电子设备并避免所述第一电子设备上的信息泄露。
[0183]
参照图9,示出了本申请实施例的一种操作控制装置的结构框图,如图9所示,操作控制装置700具体可以包括:
[0184]
第二接收模块701,用于接收第二电子设备发送的丢失查询请求;所述丢失查询请求由第一电子设备发送至所述第二电子设备,所述第一电子设备处于断网状态且接收到目标操作的情况下与所述第二电子设备建立通信连接;
[0185]
确定模块702,用于根据所述丢失查询请求,确定防盗消息;
[0186]
第二发送模块703,用于向所述第二电子设备发送所述防盗消息,以供所述第二电子设备将所述防盗消息发送至所述第一电子设备;所述防盗消息用于使所述第一电子设备执行防盗操作。
[0187]
本申请实施例中,服务端可以接收第二电子设备发送的丢失查询请求,根据所述丢失查询请求,确定防盗消息,并向所述第二电子设备发送所述防盗消息,以供所述第二电子设备将所述防盗消息发送至所述第一电子设备,所述防盗消息可以用于使所述第一电子设备执行防盗操作,以方便用户找回第一电子设备并避免所述第一电子设备上的信息泄露。
[0188]
参照图10,示出了本申请实施例的一种操作控制装置的结构框图,如图10所示,操作控制装置800具体可以包括:
[0189]
第二建立模块801,用于与第一电子设备建立通信连接;所述通信连接由所述第一电子设备处于断网状态且接收到目标操作的情况下建立;
[0190]
第三接收模块802,用于接收所述第一电子设备发送的丢失查询请求;
[0191]
第三发送模块803,用于将所述丢失查询请求发送至服务端;
[0192]
第四接收模块804,用于接收所述服务端根据所述丢失查询请求确定的防盗消息;
[0193]
第四发送模块805,用于将所述防盗消息发送至所述第一电子设备,以供所述第一电子设备执行防盗操作。
[0194]
本申请实施例中,第二电子设备可以接收第一电子设备发送的丢失查询请求,并将所述丢失查询请求发送至服务端;以及,接收所述服务端根据所述丢失查询请求确定的防盗消息,并将所述防盗消息发送至所述第一电子设备,以供所述第一电子设备执行防盗操作。以方便用户找回第一电子设备并避免所述第一电子设备上的信息泄露。
[0195]
本申请实施例中的操作控制装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,umpc)、上网本或者个人数字助理(personal digital assistant,pda)等,非移动电子设备可以为服务器、网络附属存储器(network attached storage,nas)、个人计算机(personal computer,pc)、电视机(television,tv)、柜员机或者自助机等,本申请实施例不作具体限定。
[0196]
本申请实施例中的操作控制装置可以为具有操作系统的装置。该操作系统可以为安卓(android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
[0197]
本申请实施例提供的操作控制装置能够实现图3至图6的方法实施例中操作控制装置实现的各个过程,为避免重复,这里不再赘述。
[0198]
本申请实施例中,第一电子设备为断网状态,且接收到目标操作的情况下,可以与处于联网状态的第二电子设备建立通信连接,并通过所述第二电子设备的与服务端进行数据交换,以确认所述第一电子设备是否被盗。在确认所述第一电子设备被盗的情况下,可以通过所述第二电子设备返回防盗消息,并根据所述防盗消息执行防盗操作,以方便用户找回第一电子设备并避免所述第一电子设备上的信息泄露。
[0199]
可选的,本申请实施例还提供一种电子设备,包括处理器,存储器,存储在所述存储器上并可在所述处理器上运行的程序或指令,该程序或指令被处理器执行时实现上述操作控制方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
[0200]
需要注意的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
[0201]
图11为实现本申请实施例的一种电子设备的硬件结构示意图。
[0202]
该电子设备900包括但不限于:射频单元901、网络模块902、音频输出单元903、输入单元904、传感器905、显示单元906、用户输入单元907、接口单元908、存储器909、以及处理器910等部件。
[0203]
本领域技术人员可以理解,电子设备900还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器910逻辑相连,从而通过电源管理系统实现管
理充电、放电、以及功耗管理等功能。图11中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
[0204]
其中,处理器910,用于在第一电子设备为断网状态,且接收到目标操作的情况下,与处于联网状态的第二电子设备建立通信连接;
[0205]
处理器910,用于向所述第二电子设备发送丢失查询请求,所述丢失查询请求由所述第二电子设备发送至服务端;
[0206]
处理器910,用于接收所述第二电子设备发送的防盗消息,所述防盗消息由所述服务端根据所述丢失查询请求确定;
[0207]
处理器910,用于根据所述防盗消息,执行防盗操作。
[0208]
本申请实施例中,第一电子设备为断网状态,且接收到目标操作的情况下,可以与处于联网状态的第二电子设备建立通信连接,并通过所述第二电子设备的与服务端进行数据交换,以确认所述第一电子设备是否被盗。在确认所述第一电子设备被盗的情况下,可以通过所述第二电子设备返回防盗消息,并根据所述防盗消息执行防盗操作,以方便用户找回第一电子设备并避免所述第一电子设备上的信息泄露。
[0209]
可选的,处理器910,还用于所述在第一电子设备为断网状态,且接收到目标操作的情况下,开启第一通信模组;
[0210]
处理器910,还用于基于所述第一通信模组,与第二电子设备的第二通信模组建立通信连接;所述第二电子设备具有第二通信模组,所述第一通信模组与所述第二通信模组使用相同的通信协议,所述第二电子设备处于联网状态。
[0211]
可选地,处理器910,还用于基于所述第一通信模组,扫描待检测电子设备;所述待检测电子设备具有所述第二通信模组并开启所述第二通信模组;
[0212]
处理器910,还用于从所述待检测电子设备中选择一个目标电子设备并建立通信连接;
[0213]
处理器910,还用于基于所述通信连接,获取所述目标电子设备的网络连接状态;
[0214]
处理器910,还用于在所述目标电子设备处于联网状态下,将所述目标电子设备确定为第二电子设备;
[0215]
处理器910,还用于在所述目标电子设备处于断网状态下,执行所述从所述待检测电子设备中选择一个目标设备并建立通信连接的步骤,直至确定所述第二电子设备或者不存在处于联网状态的待检测电子设备。
[0216]
可选地,处理器910,还用于与具有联网状态的第三电子设备建立通信连接;
[0217]
处理器910,还用于向所述第三电子设备发送位置反馈消息,以供所述第三电子设备根据所述反馈消息将第一位置信息发送至服务器,所述服务器用于根据所述第一位置信息述第二位置信息,确定所述第一电子设备的位置;所述第一位置信息包括:所述第三电子设备的位置,以及,所述第一电子设备相对所述第三电子设备的位置;所述第二位置信息由所述第二电子设备根据所述防盗消息发送,所述第二位置信息包括:所述第二电子设备的位置,以及,所述第一电子设备相对所述第二电子设备的位置。
[0218]
本申请实施例中,第一电子设备为断网状态,且接收到目标操作的情况下,可以与处于联网状态的第二电子设备建立通信连接,并通过所述第二电子设备的与服务端进行数
据交换,以确认所述第一电子设备是否被盗。在确认所述第一电子设备被盗的情况下,可以通过所述第二电子设备从所述服务端返回防盗消息,并根据所述防盗消息执行防盗操作,以方便用户找回第一电子设备并避免所述第一电子设备上的信息泄露。而且,通过所述第三电子设备返回的第一位置信息以及所述第二电子设备返回的第二位置信息,所述服务端可以确定出所述第一电子设备的位置,方便用户找回被盗的第一电子设备。
[0219]
应理解的是,本申请实施例中,输入单元904可以包括图形处理器(graphics processing unit,gpu)9041和麦克风9042,图形处理器9041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元906可包括显示面板9061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板9061。用户输入单元907包括触控面板9071以及其他输入设备9072。触控面板9071,也称为触摸屏。触控面板9071可包括触摸检测装置和触摸控制器两个部分。其他输入设备9072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。存储器909可用于存储软件程序以及各种数据,包括但不限于应用程序和操作系统。处理器910可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器910中。
[0220]
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述操作控制方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
[0221]
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等。
[0222]
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述操作控制方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
[0223]
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
[0224]
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
[0225]
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做
出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
[0226]
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1