控制刷机的方法及装置与流程

文档序号:12177866阅读:788来源:国知局
控制刷机的方法及装置与流程

本公开涉及通信及计算机处理领域,尤其涉及控制刷机的方法及装置。



背景技术:

随着电子技术的发展,移动终端已经普遍应用。移动终端的核心是操作系统,在操作系统之上,用户可以安装各种应用。如果长时间使用移动终端,安装过多的应用,则移动终端可能出现处理速度较慢,内存占用过多等问题。此时,用户可以选择刷机,即重新安装操作系统和应用。如果移动终端被盗并被刷机,则可删除原用户设置的密码,影响移动终端的安全性。所以,如何提高刷机的安全性,是亟待解决的问题。



技术实现要素:

为克服相关技术中存在的问题,本公开提供一种控制刷机的方法及装置。

根据本公开实施例的第一方面,提供一种控制刷机的方法,包括:

运行一级引导程序;

检测所述一级引导程序中的第一标志位的值是否为第一值;所述第一标志位存储在独立的存储区域;

在所述第一标志位的值为第一值时,运行二级引导程序;

通过所述二级引导程序,进行安全认证;

在安全认证通过时,运行刷机引导程序。

本公开的实施例提供的技术方案可以包括以下有益效果:在一级引导程序中的第一标志位的值为第一值,且安全认证通过时,才开始运行刷机引导程序,即在移动终端通过双重验证后才可以运行刷机引导程序,从而通过改进引导程序,提高了刷机的安全性。

在一个实施例中,所述方法还包括:

在所述第一标志位的值为第二值时,运行操作系统。

本公开的实施例提供的技术方案可以包括以下有益效果:在标志位为不允许刷机的第二值时,运行操作系统,使不知道锁屏密码的用户无法通过改变第一标志位的值来进行刷机,提高了刷机的安全性。

在一个实施例中,所述方法还包括:

通过操作系统,接收输入的对所述第一标志位的设置操作;所述设置操作包括将所述第一标志位的值设置为第一值。

本公开的实施例提供的技术方案可以包括以下有益效果:本实施例中的操作系统提供访问一级引导程序的入口,方便用户提供操作系统改变第一标志位的值,以控制是否允许刷机,既满足了刷机的需求,又提高刷机的安全性。

在一个实施例中,所述方法还包括:

在安全认证未通过时,通过所述二级引导程序,将所述第一标志位的值设置为第二值。

本公开的实施例提供的技术方案可以包括以下有益效果:在安全认证未通过时,通过二级引导程序将第一标志位的值设置为第二值,从而避免当第一标志位的值默认为第一值时,被其他用户刷机,提高了刷机的安全性。

在一个实施例中,所述通过所述二级引导程序,进行安全认证,包括:

接收输入的验证码,在界面中不显示验证码对应的用户名;

将收到的所述验证码与预先绑定的用户名对应的验证码进行匹配;

所述预先绑定的用户名从一级引导程序处获取;

在验证码匹配一致时,确认安全认证通过。

本公开的实施例提供的技术方案可以包括以下有益效果:在进行安全认证时,只显示验证码输入框,而不显示用户名,避免他人获知用户名之后,通过其他渠道获知用户名对应的密码,进一步提高了刷机的安全性。

在一个实施例中,所述方法还包括:

对所述第一标志位进行加密,使所述第一标志位只能够通过所述一级引导程序、所述二级引导程序或者操作系统的指定应用程序进行访问,且仅能够通过所述二级引导程序或操作系统的指定应用程序进行变更。

本公开的实施例提供的技术方案可以包括以下有益效果:通过对第一标志位的加密,可以提高第一标志位的安全性,不易被修改,进而提高刷机的安全性。

根据本公开实施例的第二方面,提供一种控制刷机的装置,包括:

第一运行模块,用于运行一级引导程序;

检测模块,用于检测所述一级引导程序中的第一标志位的值是否为第一值;所述第一标志位存储在独立的存储区域;

第二运行模块,用于在所述第一标志位的值为第一值时,运行二级引导程序;

认证模块,用于通过所述二级引导程序,进行安全认证;

第三运行模块,用于在安全认证通过时,运行刷机引导程序。

在一个实施例中,所述装置还包括:

第四运行模块,用于在所述第一标志位的值为第二值时,运行操作系统。

在一个实施例中,所述装置还包括:

接收模块,用于通过操作系统,接收输入的对所述第一标志位的设置操作;所述设置操作包括将所述第一标志位的值设置为第一值。

在一个实施例中,所述装置还包括:

设置模块,用于在安全认证未通过时,通过所述二级引导程序,将所述第一标志位的值设置为第二值。

在一个实施例中,所述认证模块,包括:

接收子模块,用于接收输入的验证码,在界面中不显示验证码对应的用户名;

匹配子模块,用于将收到的所述验证码与预先绑定的用户名对应的验证码进行匹配;所述预先绑定的用户名从一级引导程序处获取;

确认子模块,用于在验证码匹配一致时,确认安全认证通过。

在一个实施例中,所述装置还包括:

加密模块,用于对所述第一标志位进行加密,使所述第一标志位只能够通过所述一级引导程序、所述二级引导程序或者操作系统的指定应用程序进行访问,且仅能够通过所述二级引导程序或操作系统的指定应用程序进行变更。

根据本公开实施例的第三方面,提供一种控制刷机的装置,包括:

处理器;

用于存储处理器可执行指令的存储器;

其中,所述处理器被配置为:

运行一级引导程序;

检测所述一级引导程序中的第一标志位的值是否为第一值;所述第一标志位存储在独立的存储区域;

在所述第一标志位的值为第一值时,运行二级引导程序;

通过所述二级引导程序,进行安全认证;

在安全认证通过时,运行刷机引导程序。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。

图1是根据一示例性实施例示出的一种控制刷机的方法的流程图;

图2是根据一示例性实施例示出的一种控制刷机的方法的流程图;

图3是根据一示例性实施例示出的一种控制刷机的方法的流程图;

图4是根据一示例性实施例示出的一种控制刷机的方法的流程图;

图5是根据一示例性实施例示出的一种控制刷机的方法的流程图;

图6是根据一示例性实施例示出的一种控制刷机的方法的流程图;

图7是根据一示例性实施例示出的一种控制刷机的装置框图;

图8是根据一示例性实施例示出的一种控制刷机的装置框图;

图9是根据一示例性实施例示出的一种控制刷机的装置框图;

图10是根据一示例性实施例示出的一种控制刷机的装置框图;

图11A是根据一示例性实施例示出的一种认证模块的框图;

图11B是根据一示例性实施例示出的一种认证模块的框图;

图11C是根据一示例性实施例示出的一种控制刷机的装置框图;

图12是根据一示例性实施例示出的一种用于控制刷机的装置的框图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。

随着电子技术的发展,移动终端已经普遍应用。移动终端的核心是操作系统,在操作系统之上,用户可以安装各种应用。如果长时间使用移动终端,安装过多的应用,则移动终端可能出现处理速度较慢,内存占用过多等问题。此时,用户可以选择刷机。刷机可以使移动终端的功能更加完善,并且可以使移动终端还原到原始状态。有时候移动终端出现操作系统损坏,造成功能失效或无法开机,也能够通过刷机来解决。

相关技术中,刷机过程是不需要验证进行刷机操作的人是否为用户本人的,因而,如果移动终端被其他人盗取,则能够通过刷机删除掉原用户设置的各种密码,影响移动终端的安全性。所以,如何提高刷机的安全性,是亟待解决的问题。

本公开中,运行一级引导程序;检测一级引导程序中的第一标志位的值是否为第一值;第一标志位表示是否允许刷机,第一值表示允许刷机;第一标志位存储在独立的存储区域;在第一标志位的值为第一值时,运行二级引导程序;通过二级引导程序,进行安全认证;在安全认证通过时,运行刷机引导程序。本公开中的引导程序指的是移动终端启动后,系统自行执行的一个简短的程序,由它来完成引导过程,终端启动后,由引导程序来实现少量指令和数据的输入,然后由它们再输入其他程序,这种过程称为引导。采用本公开所提供的方案,在一级引导程序中的第一标志位的值为第一值,且安全认证通过时,才开始运行刷机引导程序,即在移动终端通过双重验证后才可以运行刷机引导程序,从而通过改进引导程序,提高了刷机的安全性。

图1是根据一示例性实施例示出的一种控制刷机的方法的流程图,如图1所示,该方法可以由移动终端实现,包括以下步骤:

在步骤S101中,运行一级引导程序;

在步骤S102中,检测一级引导程序中的第一标志位的值是否为第一值;第一标志位存储在独立的存储区域;

在步骤S103中,在第一标志位的值为第一值时,运行二级引导程序;

在步骤S104中,通过二级引导程序,进行安全认证;

在步骤S105中,在安全认证通过时,运行刷机引导程序。

本实施例中,用户在刷机时,移动终端首先运行一级引导程序,检测一级引导程序中的第一标志位的值是否为第一值。

其中,第一标志位表示是否允许刷机;该第一标志位的值有两个,第一值用来表示允许刷机,第二值用来表示不允许刷机,例如,第一值为true,第二值为false;或者第一值为0,第二值为1。在相关技术中,一级引导程序中没有用于表示是否允许刷机的第一标志位。

一级引导程序中的第一标志位的值默认为第二值,因而,如果刷机的用户为本机用户,则需要通过操作系统将第一标志位的值修改为第一值。另外,该第一标志位存储在独立的存储区域,该区域可以是独立于内存芯片之外的安全芯片,并且可以对存有该标志位的配置文件进行加密。

当第一标志位的值为第一值时,运行二级引导程序,该二级引导程序用来进行安全验证,具体的验证过程如下:

在进行安全验证之前,移动终端预先与特定账号进行绑定,该特定账号可以是用户自行注册的,也可以是由移动终端制造商提供的。在绑定后第一引导程序中保存有该特定账号的用户名。当该特定账号由移动终端制造商提供时,移动终端制造商同时提供该特定账号的用户名和初始验证码,用户可以对初始验证码进行修改。

二级引导程序提供连接无线网的功能,在运行二级引导程序之后,弹出验证码的输入框,该验证码输入框用来输入预先绑定的账号对应的验证码,其中,在安全验证时,可以不显示该账号对应的用户名,如此,当其他用户想要对移动终端进行刷机时,由于其无法获知移动终端绑定的账号的用户名,因此,避免了其通过其他渠道查到该用户名对应的密码,因而,不显示用户名可以进一步提高移动终端的安全性,二级引导程序通过一级引导程序获取用户预先绑定的特定账号。在验证过程中,通过无线网的功能将用户输入的验证码发送给服务器,以及接收服务器反馈的验证结果。

当用户输入的验证码正确时,安全认证通过。在安全认证通过时,则可以进行正常的刷机操作,移动终端开始运行刷机引导程序。

本公开的实施例提供的技术方案可以包括以下有益效果:在一级引导程序中的第一标志位的值为第一值,且安全认证通过时,才开始运行刷机引导程序,即在移动终端通过双重验证后才可以运行刷机引导程序,从而通过改进引导程序,提高了刷机的安全性。

在一个实施例中,如图2所示,在上述步骤S102之后,方法还可被实施为如下步骤S201:

在步骤S201中,在第一标志位的值为第二值时,运行操作系统;其中,第二值表示不允许刷机。

在第一标志位的值为不允许刷机的第二值时,运行操作系统,即不进入第二引导程序,不进行刷机操作,而是进行正常的开机操作。当用户设置有锁屏密码时,开机之后是需要输入锁屏密码才能够对移动终端进行操作的,因而,不知道锁屏密码的用户无法对第一标志位的值进行修改。而由于一级引导程序中的第一标志位的值默认为第二值,且不知道锁屏密码的用户无法对第一标志位的值进行修改,因此,不知道锁屏密码的用户无法将第一标志位的值由默认的第二值修改为第一值,只能进行开关机操作。

本公开的实施例提供的技术方案可以包括以下有益效果:在标志位为不允许刷机的第二值时,运行操作系统,使不知道锁屏密码的用户无法通过改变第一标志位的值来进行刷机,提高了刷机的安全性。

在一个实施例中,如图3所示,在上述步骤S101之前,方法还可被实施为如下步骤S301:

在步骤S301中,通过操作系统,接收输入的对第一标志位的设置操作;设置操作包括将第一标志位的值设置为第一值。

由于一级引导程序中的第一标志位的值默认为不允许刷机的第二值,本实施例中,提供对一级引导程序中用于表示是否允许刷机的第一标志位的修改功能。因而,如果想要刷机的用户为本机用户,在输入锁屏密码进行解锁之后,可以通过操作系统将第一标志位的值修改为第一值。如果想要刷机的用户为其他用户,由于其不知道锁屏密码,无法进入移动终端的操作系统进行操作,因而无法将第一标志位的值由默认的第二值修改为第一值,只能进行开关机操作。

本公开的实施例提供的技术方案可以包括以下有益效果:通过操作系统,能够接收对第一标志位的设置操作,从而保证知道第一值的本机用户能够进行刷机操作。

在一个实施例中,如图4所示,在上述步骤S104之后,方法还可被实施为如下步骤S401:

在步骤S401中,在安全认证未通过时,通过二级引导程序,将第一标志位的值设置为第二值。

如果用户没有对移动终端设置锁屏密码或者本机的锁屏密码被其他用户破解时,如果其他用户想要对该移动终端进行刷机,就可以通过一级引导程序的验证,进入安全认证阶段,考虑到这样的情况,本实施例中,在安全认证未通过时,通过二级引导程序,将第一标志位的值设置为第二值。有时候,无法通过安全认证的用户会试图通过反复尝试通过安全认证,通过本实施例提供的方案,无法通过安全认证的用户在每次尝试通过安全认证时,都需要重新设置第一标志位的值,增加了安全认证的破译难度。

或者,经过多次(如3次)安全认证未通过时,通过二级引导程序,将第一标志位的值设置为第二值。用户可能因为手误导致未正确输入验证码,安全认证未通过,因此允许用户多次尝试安全认证,当多次尝试失败后,再将第一标志位的值设置为第二值。但是,允许尝试的次数不宜过多。

本公开的实施例提供的技术方案可以包括以下有益效果:在安全认证未通过时,通过二级引导程序将第一标志位的值设置为第二值,从而避免当第一标志位的值默认为第一值时,被其他用户刷机,提高了刷机的安全性。

在一个实施例中,如图5所示,上述步骤S104可被实施为如下步骤S501-S503:

在步骤S501中,接收输入的验证码,在界面中不显示验证码对应的用户名;

在步骤S502中,将收到的验证码与预先绑定的用户名对应的验证码进行匹配;所述预先绑定的用户名从一级引导程序处获取;

在步骤S503中,在验证码匹配一致时,确认安全认证通过。

在步骤S501之前,可以输出验证码的输入框,不显示用户名;在步骤S501中,通过输入框接收输入的验证码。

在进行安全验证之前,移动终端预先与一特定账号进行绑定,该特定账号可以是用户自行注册的,也可以是由移动终端制造商提供的。当该特定账号由移动终端制造商提供时,移动终端制造商同时提供该特定账号的用户名和初始验证码,用户可以对初始验证码进行修改。

在运行二级引导程序之后,弹出验证码的输入框,该验证码输入框用来输入预先绑定的账号对应的验证码,其中,在安全验证时,可以不显示该账号对应的用户名,如此,当其他用户想要对移动终端进行刷机时,由于其无法获知移动终端绑定的账号的用户名,因此,避免了其通过其他渠道查到该用户名对应的密码,因而,不显示用户名可以进一步提高移动终端的安全性。

在通过弹出的输入框接收到用户输入的验证码之后,将接收到的验证码与预先绑定账号的用户名对应的验证码进行匹配。由于二级引导程序提供连接无线网的功能,因而,可以将该验证码发送至移动终端制造商的服务器,该服务器将验证码与本机预先绑定的用户名对应的验证码进行匹配,在验证码匹配一直时,安全认证通过。

本公开的实施例提供的技术方案可以包括以下有益效果:在进行安全认证时,只显示验证码输入框,而不显示用户名,避免他人获知用户名之后,通过其他渠道获知用户名对应的密码,进一步提高了刷机的安全性。

在一个实施例中,所述方法还包括:

对所述第一标志位进行加密,使所述第一标志位只能够通过所述一级引导程序、所述二级引导程序或者操作系统的指定应用程序进行访问,且仅能够通过所述二级引导程序或操作系统的指定应用程序进行变更。例如,对第一标志位所在的配置文件进行加密,并且存储在独立的安全芯片中。该加密过程也可以有安全芯片通过硬件加密方式实现,加密方法可以采用已知的数据加密形式如DES(Data Encryption Standard,正式数据加密标准)加密。第一标志位在出厂时便已加密。在步骤S102检测第一标志位的值是否为第一值之前,先对第一标志位进行解密。如果对第一标志位的值进行了修改,则修改后需要再次进行加密。以提高安全性。

本公开的实施例提供的技术方案可以包括以下有益效果:通过对第一标志位的加密,可以提高第一标志位的安全性,不易被修改,进而提高刷机的安全性。

图6是根据一示例性实施例示出的一种控制刷机的方法的流程图,如图6所示,该方法可以由移动终端实现,包括以下步骤:

在步骤S601中,通过操作系统,接收输入的对第一标志位的设置操作;

在步骤S602中,运行一级引导程序;

在步骤S603中,检测一级引导程序中的第一标志位的值是否为第一值;

在步骤S604中,在第一标志位的值为第二值时,运行操作系统;

在步骤S605中,在第一标志位的值为第一值时,运行二级引导程序;

在步骤S606中,输出验证码的输入框,不显示用户名;

在步骤S607中,通过输入框,接收输入的验证码;

在步骤S608中,将收到的验证码与预先绑定的用户名对应的验证码进行匹配;

在步骤S609中,在验证码匹配一致时,确认安全认证通过;

在步骤S610中,在安全认证通过时,运行刷机引导程序;

在步骤S611中,在安全认证未通过时,通过二级引导程序,将第一标志位的值设置为第二值。之后可以重新启动,通过一级引导程序进入操作系统。

通过以上介绍了解了控制刷机的实现过程,该过程由移动终端和计算机实现,下面分别针对两个设备的内部结构和功能进行介绍。

图7是根据一示例性实施例示出的一种控制刷机的装置框图。参照图7,该装置包括:

第一运行模块71,用于运行一级引导程序;

检测模块72,用于检测一级引导程序中的第一标志位的值是否为第一值;第一标志位存储在独立的存储区域;

第二运行模块73,用于在第一标志位的值为第一值时,运行二级引导程序;

认证模块74,用于通过二级引导程序,进行安全认证;

第三运行模块75,用于在安全认证通过时,运行刷机引导程序。

在一个实施例中,如图8所示,装置还包括:

第四运行模块81,用于在第一标志位的值为第二值时,运行操作系统。

在一个实施例中,如图9所示,装置还包括:

接收模块91,用于通过操作系统,接收输入的对第一标志位的设置操作;设置操作包括将第一标志位的值设置为第一值。

在一个实施例中,如图10所示,装置还包括:

设置模块101,用于在安全认证未通过时,通过二级引导程序,将第一标志位的值设置为第二值。

在一个实施例中,如图11A所示,认证模块74,包括:

接收子模块112,用于接收输入的验证码,在界面中不显示验证码对应的用户名;

匹配子模块113,用于将收到的验证码与预先绑定的用户名对应的验证码进行匹配;

确认子模块114,用于在验证码匹配一致时,确认安全认证通过。

在一个实施例中,如图11B所示,认证模块74,还包括:

输出子模块111,用于输出验证码的输入框,不显示用户名;接收子模块112通过输入框接收输入的验证码。

在一个实施例中,如图11C所示,所述装置还包括:

加密模块115,用于对所述第一标志位进行加密,使所述第一标志位只能够通过所述一级引导程序、所述二级引导程序或者操作系统的指定应用程序进行访问,且仅能够通过所述二级引导程序或操作系统的指定应用程序进行变更。

在一个实施例中,所述装置还包括:

解密模块,用于对第一标志位进行解密。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

图12是根据一示例性实施例示出的一种用于控制刷机的装置1200的框图。例如,装置1200可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。

参照图12,装置1200可以包括以下一个或多个组件:处理组件1202,存储器1204,电源组件1206,多媒体组件1208,音频组件1210,输入/输出(I/O)的接口1212,传感器组件1214,以及通信组件1216。

处理组件1202通常控制装置1200的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1202可以包括一个或多个处理器1220来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1202可以包括一个或多个模块,便于处理组件1202和其他组件之间的交互。例如,处理组件1202可以包括多媒体模块,以方便多媒体组件1208和处理组件1202之间的交互。

存储器1204被配置为存储各种类型的数据以支持在装置1200的操作。这些数据的示例包括用于在装置1200上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1204可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。

电源组件1206为装置1200的各种组件提供电源。电源组件1206可以包括电源管理系统,一个或多个电源,及其他与为装置1200生成、管理和分配电源相关联的组件。

多媒体组件1208包括在所述装置1200和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1208包括一个前置摄像头和/或后置摄像头。当装置1200处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。

音频组件1210被配置为输出和/或输入音频信号。例如,音频组件1210包括一个麦克风(MIC),当装置1200处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1204或经由通信组件1216发送。在一些实施例中,音频组件1210还包括一个扬声器,用于输出音频信号。

I/O接口1212为处理组件1202和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。

传感器组件1214包括一个或多个传感器,用于为装置1200提供各个方面的状态评估。例如,传感器组件1214可以检测到装置1200的打开/关闭状态,组件的相对定位,例如所述组件为装置1200的显示器和小键盘,传感器组件1214还可以检测装置1200或装置1200的一个组件的位置改变,用户与装置1200接触的存在或不存在,装置1200方位或加速/减速和装置1200的温度变化。传感器组件1214可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1214还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1214还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。

通信组件1216被配置为便于装置1200和其他设备之间有线或无线方式的通信。装置1200可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1216经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1216还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。

在示例性实施例中,装置1200可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。

在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1204,上述指令可由装置1200的处理器1220执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。

一种控制刷机的装置,包括:

处理器;

用于存储处理器可执行指令的存储器;

其中,所述处理器被配置为:

运行一级引导程序;

检测所述一级引导程序中的第一标志位的值是否为第一值;所述第一标志位存储在独立的存储区域;

在所述第一标志位的值为第一值时,运行二级引导程序;

通过所述二级引导程序,进行安全认证;

在安全认证通过时,运行刷机引导程序。

所述处理器还可以被配置为:

在所述第一标志位的值为第二值时,运行操作系统。

所述处理器还可以被配置为:

通过操作系统,接收输入的对所述第一标志位的设置操作;所述设置操作包括将所述第一标志位的值设置为第一值。

所述处理器还可以被配置为:

在安全认证未通过时,通过所述二级引导程序,将所述第一标志位的值设置为第二值。

所述处理器还可以被配置为:

所述通过所述二级引导程序,进行安全认证,包括:

接收输入的验证码,在界面中不显示验证码对应的用户名;

将收到的所述验证码与预先绑定的用户名对应的验证码进行匹配;

所述预先绑定的用户名从一级引导程序处获取;

在验证码匹配一致时,确认安全认证通过。

所述处理器还可以被配置为:

所述方法还包括:

对所述第一标志位进行加密,使所述第一标志位只能够通过所述一级引导程序、所述二级引导程序或者操作系统的指定应用程序进行访问,且仅能够通过所述二级引导程序或操作系统的指定应用程序进行变更。

一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种控制刷机的方法,所述方法包括:

运行一级引导程序;

检测所述一级引导程序中的第一标志位的值是否为第一值;所述第一标志位存储在独立的存储区域;

在所述第一标志位的值为第一值时,运行二级引导程序;

通过所述二级引导程序,进行安全认证;

在安全认证通过时,运行刷机引导程序。

所述存储介质中的指令还可以包括:

在所述第一标志位的值为第二值时,运行操作系统。

所述存储介质中的指令还可以包括:

通过操作系统,接收输入的对所述第一标志位的设置操作;所述设置操作包括将所述第一标志位的值设置为第一值。

所述存储介质中的指令还可以包括:

在安全认证未通过时,通过所述二级引导程序,将所述第一标志位的值设置为第二值。

所述存储介质中的指令还可以包括:

所述通过所述二级引导程序,进行安全认证,包括:

接收输入的验证码,在界面中不显示验证码对应的用户名;

将收到的所述验证码与预先绑定的用户名对应的验证码进行匹配;

所述预先绑定的用户名从一级引导程序处获取;

在验证码匹配一致时,确认安全认证通过。

所述存储介质中的指令还可以包括:

所述方法还包括:

对所述第一标志位进行加密,使所述第一标志位只能够通过所述一级引导程序、所述二级引导程序或者操作系统的指定应用程序进行访问,且仅能够通过所述二级引导程序或操作系统的指定应用程序进行变更。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。

应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1