防盗保护方法和装置、电子设备、计算机可读存储介质与流程

专利2022-06-29  34


本申请涉及电子设备防盗技术领域,特别是涉及一种防盗保护方法和装置、电子设备、计算机可读存储介质。



背景技术:

电子设备往往包含了大量的用户隐私信息,一旦丢失,会给用户带来很多困扰,因此电子设备的防盗措施越来越受到用户和厂商的关注。现有的防盗措施是通过专用的防盗程序实现的,防盗程序由厂商定制或者用户自行安装到操作系统中,并在操作系统后台驻留防盗程序进程。当防盗程序进程检测到出现预先定义的盗失事件,则触发防盗保护措施,如立即发出报警声音,锁死电子设备硬件等。

然而,现有大多数电子设备遗失后需要连接入网才能触发防盗程序,触发效率较低,导致防盗保护能力较差。



技术实现要素:

本申请实施例提供一种防盗保护方法、装置、电子设备、计算机可读存储介质,可以提高电子设备的防盗保护能力。

一种防盗保护方法,应用于电子设备,所述电子设备包括第一处理器和均与所述第一处理器连接的防盗状态键、供电电池和第二处理器;其中,所述供电电池持续为所述第一处理器供电,所述防盗保护方法包括:

基于所述第一处理器获取所述防盗状态键的防盗当前信息;

基于所述第一处理器检测所述防盗当前信息和预先存储的防盗存储信息的一致性;

当检测到所述防盗当前信息和所述防盗存储信息不一致时,根据所述电子设备的当前运行模式控制所述第二处理器运行对应的安全模式。

一种防盗保护装置,应用于电子设备,所述电子设备包括第一处理器和均与所述第一处理器连接的防盗状态键、供电电池和第二处理器;其中,所述供电电池持续为所述第一处理器供电,所述装置包括:

获取模块,用于基于所述第一处理器获取所述防盗状态键的防盗当前信息;

检测模块,用于基于所述第一处理器检测所述防盗当前信息和预先存储的防盗存储信息的一致性;

运行模块,用于当检测到所述防盗当前信息和所述防盗存储信息不一致时,根据所述电子设备的当前运行模式控制所述第二处理器运行对应的安全模式。

一种电子设备,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如所述的防盗保护方法的步骤。

一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如所述的方法的步骤。

上述防盗保护方法、装置、电子设备、计算机可读存储介质,应用于电子设备,所述电子设备包括第一处理器和均与所述第一处理器连接的防盗状态键、供电电池和第二处理器;其中,所述供电电池持续为所述第一处理器供电,当第二处理器的当前运行模式满足预设条件时,所述当前运行模式包括关机状态,所述第一处理器可以在无网络的情况下检测所述防盗状态键的防盗当前信息和预先存储的防盗存储信息的一致性,一旦检测到所述防盗当前信息和所述防盗存储信息不一致,标识所述电子设备处于被盗状态,则控制第二处理器运行对应的安全模式,从而对电子设备的硬件和内存信息进行防盗保护,能提高电子设备的防盗保护能力。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为一个实施例中防盗保护方法的应用环境图;

图2为一个实施例中防盗保护方法的流程图;

图3为一个实施例中步骤根据电子设备的当前运行状态控制第二处理器运行对应的安全模式的流程图;

图4为又一个实施例中防盗保护方法的流程图;

图5为一个实施例中防盗保护装置的结构框图;

图6为一个实施例中为电子设备的内部结构示意图。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。

可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一处理器称为第二处理器,且类似地,可将第二处理器称为第一处理器。第一处理器和第二处理器两者都是处理器,但其不是同一处理器。

图1为一个实施例中防盗保护方法的应用环境示意图。如图1所示,该应用环境包括电子设备10,电子设备10包括第一处理器110和均与第一处理器110连接的防盗状态键120、供电电池130和第二处理器140。其中,供电电池130持续为第一处理器110供电,供电电池130的vbat、vbat_id、gnd等供电口串联接入第一处理器110的io口,若存在电压差异时可在供电电池130和第一处理器110之间接入二极管进行降压。电子设备10通过基于第一处理器110获取防盗状态键120的防盗当前信息;基于第一处理器110检测防盗当前信息和预先存储的防盗存储信息的一致性;当检测到防盗当前信息和防盗存储信息不一致时,根据电子设备10的当前运行模式控制第二处理器140运行对应的安全模式。其中,第一处理器110是采用超大规模集成电路技术把处理器、随机存储器ram、只读存储器rom、多种i/o口和中断系统、定时器/计数器等功能集成到一块硅片上构成的一个小而完善的微型计算机系统。第二处理器140为控制电子设备10运行的中央处理器。第一处理器和第二处理器设置在主板上,第一处理器110根据一致性检测结果控制第二处理器140与供电电池130之间的供电链路,可以当防盗当前信息与防盗存储信息一致时,控制供电链路导通,当防盗当前信息与防盗存储信息不一致时,控制供电链路断开。可以理解的是,上述电子设备10可以不限于是各种手机、电脑、可携带设备等。

图2为一个实施例中防盗保护方法的流程图,如图2所示,防盗保护方法,应用于电子设备,防盗保护方法包括:步骤202至步骤206。

步骤202、基于第一处理器获取防盗状态键的防盗当前信息。

其中,第一处理器为防盗处理器,可以是微处理器芯片,如微型单片机,此处不做限定。第二处理器为控制电子设备运行的中央处理器。防盗状态键包括多个按/拨键,且设置在电子设备外部,每个按/拨键可以有至少两个状态如二进制0和1,如当状态键为按键,可以将正常状态设为0,将按下状态设为1;当状态键为拨键,可以将未拨动状态设为0,将拨动后的状态设为1。

具体的,供电电池持续为第一处理器供电,第一处理器利用中断系统持续读取防盗状态键的防盗当前信息。防盗状态键可以由多个状态键组合起来形成,防盗当前信息则为多个状态键状态的组合,如五位二进制的防盗状态键,用户设置五位的状态键后,防盗状态键的防盗当前信息为00000-11111等2^5个状态中的中的一个。防盗状态键可以供用户设置随意拨动或按键进行设置。在预设场景下,电子设备可以解除对防盗状态键的判断,如当检测到电子设备正常开机并成功解锁进入主界面后,第一处理器将控制供电链路导通,使供电电池为第二处理器供电,电子设备可以解除对防盗状态键的判断,用户进行身份校验之后还可以更新并保存电子设备内存储的防盗存储信息。

步骤204、基于第一处理器检测防盗当前信息和预先存储的防盗存储信息的一致性。

其中,防盗存储信息可以视为第一处理器内部存储的用于在电子设备防盗的口令。防盗存储信息可以有多种,如防盗开机存储信息、防盗关机存储信息,防盗支付存储信息等。需要说明的是,多种防盗存储信息可以设置为相同的状态数据,也可以设置为各不相同的状态数据,此处不再赘述。

具体的,第一处理器检验防盗当前信息与预先存储的防盗存储信息。防盗存储信息可以有多种,如防盗开机存储信息、防盗关机存储信息,防盗支付存储信息等。举例来说,在检测防盗当前信息和防盗存储信息的一致性之前,可以检测电子设备的当前运行模式,根据电子设备的当前运行模式获取对应的防盗存储信息。如在支付场景下校验防盗支付存储信息与防盗当前信息的一致性,如在开机状态下校验防盗开机存储信息与防盗当前信息的一致性,如在关机状态下校验防盗关机存储信息与防盗当前信息的一致性;还可以是在校验各个存储信息与防盗当前信息的一致性,当其中存在一个存储信息与防盗当前信息一致时,进一步地判断当前场景是否与该存储信息的一致性,如检测到防盗支付存储信息与防盗当前信息一致,可以查验第二处理器检测是否接收到支付指令,若第二处理器检测到支付指令,则视为第一处理器内的支付存储信息与防盗当前信息一致;若第二处理器未检测到支付指令,则视为第一处理器内的存储信息与防盗当前信息不一致。

步骤206、当检测到防盗当前信息和防盗存储信息不一致时,根据电子设备的当前运行模式控制第二处理器运行对应的安全模式。

具体的,电子设备的当前运行模式指的电子设备当前处于开机状态还是关机状态,是否接收到用户指令。当第一处理器检测到防盗当前信息和防盗存储信息不一致时,将检测的一致性结果传输至电子设备,第一处理器传输一致性结果至电子设备的通信方式可以是串口通信,还可以是第一处理器集成有蓝牙模块利用蓝牙模块与电子设备的蓝牙设备进行蓝牙通信,此处不再赘述。根据电子设备的当前运行模式控制第二处理器运行对应的安全模式。举例来说,电子设备处于关机状态并接收到用户开机命令的情况之下,检测到防盗开机存储信息与防盗当前信息不一致,则判定电子设备处于被盗状态,进一步地,控制电子设备进入工程模式,并对电子设备内部的应用数据信息进行加密操作,防止被盗窃者窥探;如当电子设备处于开机状态并接收到用户输入的关机指令,检测到防盗关机存储信息与防盗当前信息不一致,则判定电子设备处于被盗状态,使电子设备保持在开机状态不执行关机指令;如当电子设备处于开机状态接收到用户输入的支付指令,检测到防盗支付存储信息与防盗当前信息不一致,则判定电子设备处于被盗状态,控制第二处理器生成提示信息标识无法进行安全支付,可以防止电子设备被盗造成的经济损失。

上述防盗保护方法应用于电子设备,电子设备包括第一处理器和均与第一处理器连接的防盗状态键、供电电池和第二处理器;其中,供电电池持续为第一处理器供电,当第二处理器的当前运行模式满足预设条件时,当前运行模式包括关机状态,第一处理器可以在无网络状态下检测防盗状态键的防盗当前信息和预先存储的防盗存储信息的一致性,一旦检测到防盗当前信息和防盗存储信息不一致,标识电子设备处于被盗状态,则控制第二处理器运行对应的安全模式,从而对电子设备的硬件和内存信息进行防盗保护,能提高电子设备的防盗保护能力。

在其中一个实施例中,步骤基于第一处理器检测防盗当前信息和预先存储的防盗存储信息的一致性之前,方法还包括:获取电子设备的当前运行模式,根据电子设备的当前运行模式获取预先存储的防盗存储信息。

具体的,第一处理器内部存储的防盗存储信息可以包括多个,各个防盗存储信息与用户场景相对应,如防盗开机存储信息、防盗关机存储信息,防盗支付存储信息等。在检测防盗当前信息和防盗存储信息的一致性之前,可以检测电子设备的当前运行模式,根据电子设备的当前运行模式获取对应的防盗存储信息并进行校验。如在支付场景下获取防盗支付存储信息并校验防盗支付存储信息与防盗当前信息的一致性,如在开机状态下获取防盗关机存储信息并校验防盗关机存储信息与防盗当前信息的一致性,如在关机状态下获取防盗开机存储信息并校验防盗开机存储信息与防盗当前信息的一致性。需要指出的是,上述列举的防盗存储信息仅用于举例说明,防盗存储信息不限于以上列出的种类。

在其中一个实施例中,电子设备具有硬件标识信息且存储有应用数据信息。步骤根据电子设备的当前运行模式控制第二处理器运行对应的安全模式,包括:步骤302至步骤304。

步骤302、当电子设备的当前运行模式为关机状态并接收到用户开机命令时,利用第一处理器控制供电电池为第二处理器供电,以使第二处理器控制电子设备开机并进入工程模式。

具体的,当电子设备的当前运行模式为关机状态且接收到用户输入的用户开机命令时,检测获取的防盗当前信息与防盗存储信息的一致性,当防盗当前信息与防盗存储信息一致,则供电电池为第二处理器供电,以使电子设备正常开机。当防盗当前信息与防盗存储信息不一致时,判定电子设备处于被盗状态,利用第一处理器控制供电链路导通,使供电电池为第二处理器的供电;且第二处理器通电后控制电子设备进入工程模式,工程模式是一种系统层级的安全管理软件,工程模式下电子设备的外观界面显示和关机时一样,且在不知道对应的防盗存储信息的情况下,用户无法对电子设备进行操作。

步骤304、利用硬件标识信息对应用数据信息进行加密处理。

具体的,电子设备后台进入工程模式后,获取电子设备的硬件标识信息,如imei号、sn序列号、蓝牙地址等,然后利用该电子设备的硬件标识作为加密算法的密钥对电子设备内存储的应用数据信息进行加密,加密算法可以是des、3des、aes等,此处不作限定。另外,当用户误操作或找回电子设备还可以利用预设解密算法和硬件标识信息正常解密恢复文件数据,其中预设解密算法与预设加密算法一一对应。

本实施例中,当判定电子设备处于被盗状态,控制电子设备进入非法用户无法进行操作的工程模式,且在工程模式下,利用电子设备的硬件标识信息对包括用户隐私的应用数据信息进行加密处理,应用数据信息可以是通话记录,短信记录,内存文件和t卡文件等,加密后的文件信息不可打开和使用,必须使用相同硬件标识信息才可解密。若电子设备被盗,盗窃者无法进入开机及锁屏界面,无法进行破解刷机等操作,安全性高,且该防盗保护方法无需网络触发、通用性强。

在其中一个实施例中,步骤利用第一处理器控制供电电池为第二处理器供电,包括:当检测到累计次数超过次数阈值时,利用第一处理器控制供电电池为第二处理器供电,累计次数为连续检测到用户开机命令的次数。

具体的,当防盗当前信息与防盗存储信息的不一致时,在关机状态下检测到开机指令时,可以获取连续检测到用户开机命令的次数。当累计次数超过次数阈值时,利用第一处理器控制供电链路的导通,以使供电电池为第二处理器供电,且第二处理器控制电子设备进行工程模式,其中,数阈值设置可以设为3、4、5等,具体不作限定。本实施例可以防止用户电子设备被盗后隐私不被泄露,提高电子设备安全性。

在其中一个实施例中,硬件标识信息包括国际移动设备识别码、产品序列号和/或蓝牙地址,步骤利用硬件标识信息对存储信息进行加密处理,包括:利用预设加密算法和硬件标识信息对存储信息进行加密处理得到保密信息。

具体的,获取电子设备的硬件标识信息,如imei号、sn序列号、蓝牙地址等,然后利用该电子设备的硬件标识作为加密算法的密钥对电子设备内存储的应用数据信息进行加密得到保密文件。预设加密算法和预设解密算法一一对应,也可以是des、3des、aes等,此处不作限定。加密后得到的保密文件非法用户(不知晓防盗开机存储信息的用户)不可打开和使用,只有合法用户利用硬件标识信息和才可解密得到用应用数据信息。

在其中一个实施例中,步骤利用预设加密算法和硬件标识信息对存储信息进行加密处理得到保密信息之后,方法还包括:步骤402至步骤404。

步骤402、当第一处理器检测到防盗当前信息和防盗存储信息一致时,利用第二处理器控制电子设备退出工程模式。

具体的,合法用户调节防盗状态键设置防盗当前信息,第一处理器检测到防盗当前信息与对应场景的防盗存储信息一致,则第二处理器控制电子设备退出工程模式,电子设备进入正常的用户界面。

步骤404、利用预设解密算法和硬件标识信息对保密信息进行解密处理得到存储信息,预设解密算法与预设加密算法对应。

具体的,预设解密算法和预设加密算法一一对应,也可以是des、3des、aes等,此处不作限定。用户重设防盗当前信息,当设置的防盗当前信息与预设的防盗存储信息一致时,利用防盗开机存储信息控制电子设备开机并解锁进入主机屏幕界面,利用解密工具和硬件标识信息才可解密得到用应用数据信息。还可以是电子设备可以后台运行解密工具,获取电子设备的硬件标识信息对加密文件进行解密操作,解密后文件都可正常使用,以使用户误操作或找回电子设备还可正常解锁恢复文件数据。

在其中一个实施例中,电子设备的当前运行模式为开机状态下接收到用户支付命令,步骤基于第一处理器检测防盗当前信息和预先存储的防盗存储信息的一致性之后,防盗保护方法还包括:当防盗当前信息和防盗存储信息一致时,控制第二处理器执行用户开机命令。

具体的,当电子设备的当前运行模式为关机状态且接收到用户输入的用户开机命令时,检测获取的防盗当前信息与防盗存储信息的一致性,当防盗当前信息与防盗存储信息一致,则供电电池为第二处理器供电,第二处理器执行用户开机命令以使电子设备正常开机。

在其中一个实施例中,步骤根据电子设备的当前运行模式控制第二处理器运行对应的安全模式,包括:当电子设备的当前运行模式为开机状态下接收到用户关机命令时,判定用户关机指令无效并控制第二处理器继续运行开机状态。

具体的,当电子设备的当前运行模式为开机状态下接收到用户关机命令时,检测到防盗当前信息与防盗存储信息不一致,则判定接收到用户关机命令无效,控制第二处理器继续运行开机状态,用户无法控制电子设备关机。需要补充的是,当电子设备电量耗尽时,电子设备将自动关机,若盗窃者对电子设备进行充电,充电后输入开机命令,电子设备将检测防盗当前信息与开机防盗存储信息的一致性。

在其中一个实施例中,步骤基于第一处理器检测防盗当前信息和预先存储的防盗存储信息的一致性之后,防盗保护方法还包括:当防盗当前信息和防盗存储信息一致时,控制第二处理器执行用户关机命令将电子设备关机。

具体的,当电子设备的当前运行模式为开机状态下接收到用户关机命令时,检测到防盗当前信息与防盗存储信息一致,则控制第二处理器执行用户关机命令将电子设备关机。

在其中一个实施例中,步骤根据电子设备的当前运行模式控制第二处理器运行对应的安全模式,包括:当电子设备的当前运行模式为开机状态下接收到用户支付命令时生成提示信息,提示信息标识用户支付命令不合法。

具体的,在开机状态下,电子设备在进行电子支付时,如微信支付、支付宝支付、银联支付等,电子设备支付时检测防盗状态键的防盗当前信息与存储的防盗存储信息的一致性,若防盗当前信息与存储的防盗存储信息不一致,则电子设备生成提示信息,提示信息标识当前用户指令不合法,无法进行交易,且不弹出弹出指纹验证、密码输入、面部识别或图案校验等窗体。本实施例中增加防盗状态键验证,防止电子设备在用户不知情的情况下进行指纹、面部识别支付,保障了用户的金钱损失。

在其中一个实施例中,步骤基于第一处理器检测防盗当前信息和预先存储的防盗存储信息的一致性之后,防盗保护方法还包括:当防盗当前信息和防盗存储信息一致时,控制第二处理器执行用户支付命令。

具体的,电子设备在进行电子支付时,检测防盗状态键的防盗当前信息与存储的防盗存储信息的一致性,若防盗当前信息与存储的防盗存储信息一致,控制第二处理器执行用户支付指令,弹出指纹验证、密码输入、面部识别或图案校验等窗体,以验证支付的合法性。

应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

图5为一个实施例的防盗保护装置的结构框图。如图5所示,防盗保护装置,应用于电子设备,电子设备包括第一处理器和均与第一处理器连接的防盗状态键、供电电池和第二处理器。其中,供电电池持续为第一处理器供电,装置包括:获取模块502、检测模块504和运行模块506。

获取模块502,用于基于第一处理器获取防盗状态键的防盗当前信息。

具体的,供电电池持续为第一处理器供电,第一处理器利用中断系统持续读取防盗状态键的防盗当前信息。防盗状态键可以由多个状态键组合起来形成,防盗当前信息则为多个状态键状态的组合,如五位二进制的防盗状态键,用户设置五位的状态键后,防盗状态键的防盗当前信息为00000-11111等2^5个状态中的中的一个。防盗状态键可以供用户设置随意拨动或按键进行设置。在预设场景下,电子设备可以解除对防盗状态键的判断,如当检测到电子设备正常开机并成功解锁进入主界面后,第一处理器将控制供电链路导通,使供电电池为第二处理器供电,电子设备可以解除对防盗状态键的判断,用户进行身份校验之后还可以更新并保存电子设备内存储的防盗存储信息。

检测模块504,用于基于第一处理器检测防盗当前信息和预先存储的防盗存储信息的一致性。

具体的,第一处理器检验防盗当前信息与预先存储的防盗存储信息。防盗存储信息可以有多种,如防盗开机存储信息、防盗关机存储信息,防盗支付存储信息等。举例来说,在检测防盗当前信息和防盗存储信息的一致性之前,可以检测电子设备的当前运行模式,根据电子设备的当前运行模式获取对应的防盗存储信息。如在支付场景下校验防盗支付存储信息与防盗当前信息的一致性,如在开机状态下校验防盗开机存储信息与防盗当前信息的一致性,如在关机状态下校验防盗关机存储信息与防盗当前信息的一致性;还可以是在校验各个存储信息与防盗当前信息的一致性,当其中存在一个存储信息与防盗当前信息一致时,进一步地判断当前场景是否与该存储信息的一致性,如检测到防盗支付存储信息与防盗当前信息一致,可以查验第二处理器检测是否接收到支付指令,若第二处理器检测到支付指令,则视为第一处理器内的支付存储信息与防盗当前信息一致;若第二处理器未检测到支付指令,则视为第一处理器内的存储信息与防盗当前信息不一致。

运行模块506,用于当检测到防盗当前信息和防盗存储信息不一致时,根据电子设备的当前运行模式控制第二处理器运行对应的安全模式。

具体的,电子设备的当前运行模式指的电子设备当前处于开机状态还是关机状态,是否接收到用户指令。当第一处理器检测到防盗当前信息和防盗存储信息不一致时,将检测的一致性结果传输至电子设备,第一处理器传输一致性结果至电子设备的通信方式可以是串口通信,还可以是第一处理器集成有蓝牙模块利用蓝牙模块与电子设备的蓝牙设备进行蓝牙通信,此处不再赘述。根据电子设备的当前运行模式控制第二处理器运行对应的安全模式。举例来说,电子设备处于关机状态并接收到用户开机命令的情况之下,检测到防盗开机存储信息与防盗当前信息不一致,则判定电子设备处于被盗状态,进一步地,控制电子设备进入工程模式,并对电子设备内部的应用数据信息进行加密操作,防止被盗窃者窥探;如当电子设备处于开机状态并接收到用户输入的关机指令,检测到防盗关机存储信息与防盗当前信息不一致,则判定电子设备处于被盗状态,使电子设备保持在开机状态不执行关机指令;如当电子设备处于开机状态接收到用户输入的支付指令,检测到防盗支付存储信息与防盗当前信息不一致,则判定电子设备处于被盗状态,控制第二处理器生成提示信息标识无法进行安全支付,可以防止电子设备被盗造成的经济损失。

上述防盗保护装置应用于电子设备,电子设备包括第一处理器和均与第一处理器连接的防盗状态键、供电电池和第二处理器;其中,供电电池持续为第一处理器供电,当第二处理器的当前运行模式满足预设条件时,当前运行模式包括关机状态,第一处理器可以在无网络状态下检测防盗状态键的防盗当前信息和预先存储的防盗存储信息的一致性,一旦检测到防盗当前信息和防盗存储信息不一致,标识电子设备处于被盗状态,则控制第二处理器运行对应的安全模式,从而对电子设备的硬件和内存信息进行防盗保护,能提高电子设备的防盗保护能力。

上述防盗保护装置中各个模块的划分仅用于举例说明,在其他实施例中,可将防盗保护装置按照需要划分为不同的模块,以完成上述防盗保护装置的全部或部分功能。

关于防盗保护装置的具体限定可以参见上文中对于防盗保护方法的限定,在此不再赘述。上述防盗保护装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。

图6为一个实施例中为电子设备的内部结构示意图。如图6所示,该电子设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该处理器用于提供计算和控制能力,支撑整个电子设备的运行。存储器用于存储数据、程序等,存储器上存储至少一个计算机程序,该计算机程序可被处理器执行,以实现本申请实施例中提供的适用于电子设备的无线网络通信方法。存储器可包括非易失性存储介质及内存储器。非易失性存储介质存储有操作系统和计算机程序。该计算机程序可被处理器所执行,以用于实现以下各个实施例所提供的一种防盗保护方法。内存储器为非易失性存储介质中的操作系统计算机程序提供高速缓存的运行环境。网络接口可以是以太网卡或无线网卡等,用于与外部的电子设备进行通信。该电子设备可以是电子设备、平板电脑或者个人数字助理或穿戴式设备等。

本申请实施例中提供的防盗保护装置中的各个模块的实现可为计算机程序的形式。该计算机程序可在终端或服务器上运行。该计算机程序构成的程序模块可存储在终端或服务器的存储器上。该计算机程序被处理器执行时,实现本申请实施例中所描述方法的步骤。

本申请实施例还提供了一种计算机可读存储介质。一个或多个包含计算机可执行指令的非易失性计算机可读存储介质,当计算机可执行指令被一个或多个处理器执行时,使得处理器执行防盗保护方法的步骤,如下:

控制第一处理器获取防盗状态键的防盗当前信息。

控制第一处理器检测防盗当前信息和预先存储的防盗存储信息的一致性。

当检测到防盗当前信息和防盗存储信息不一致时,根据电子设备的当前运行模式控制第二处理器运行对应的安全模式。

一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行防盗保护方法。

本申请所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram),它用作外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)。

以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。


技术特征:

1.一种防盗保护方法,其特征在于,应用于电子设备,所述电子设备包括第一处理器和均与所述第一处理器连接的防盗状态键、供电电池和第二处理器;其中,所述供电电池持续为所述第一处理器供电,所述防盗保护方法包括:

基于所述第一处理器获取所述防盗状态键的防盗当前信息;

基于所述第一处理器检测所述防盗当前信息和预先存储的防盗存储信息的一致性;

当检测到所述防盗当前信息和所述防盗存储信息不一致时,根据所述电子设备的当前运行模式控制所述第二处理器运行对应的安全模式。

2.根据权利要求1所述的方法,其特征在于,所述基于所述第一处理器检测所述防盗当前信息和预先存储的防盗存储信息的一致性之前,所述方法还包括:

获取所述电子设备的当前运行模式,根据所述电子设备的当前运行模式获取所述防盗存储信息。

3.根据权利要求1所述的方法,其特征在于,所述电子设备具有硬件标识信息且存储有应用数据信息,所述根据所述电子设备的当前运行模式控制所述第二处理器运行对应的安全模式,包括:

当所述电子设备的当前运行模式为关机状态并接收到用户开机命令时,利用所述第一处理器控制所述供电电池为所述第二处理器供电,以使所述第二处理器控制所述电子设备开机并进入工程模式;

利用所述硬件标识信息对所述存储信息进行加密处理。

4.根据权利要求3所述的方法,其特征在于,所述利用所述第一处理器控制所述供电电池为所述第二处理器供电,包括:

当检测到累计次数超过次数阈值时,利用所述第一处理器控制所述供电电池为所述第二处理器供电,所述累计次数为连续检测到所述用户开机命令的次数。

5.根据权利要求3所述的方法,其特征在于,所述硬件标识信息包括国际移动设备识别码、产品序列号和蓝牙地址中的至少一种,所述利用所述硬件标识信息对所述存储信息进行加密处理,包括:

利用预设加密算法和所述硬件标识信息对所述存储信息进行加密处理得到保密信息。

6.根据权利要求5所述的方法,其特征在于,所述利用预设加密算法和所述硬件标识信息对所述存储信息进行加密处理得到保密信息之后,所述方法还包括:

当所述第一处理器检测到所述防盗当前信息和所述防盗存储信息一致时,利用所述第二处理器控制所述电子设备退出所述工程模式;

利用预设解密算法和所述硬件标识信息对所述保密信息进行解密处理得到所述存储信息,所述预设解密算法与所述预设加密算法对应。

7.根据权利要求3所述的方法,其特征在于,所述电子设备的当前运行模式为关机状态并接收到用户开机命令,所述基于所述第一处理器检测所述防盗当前信息和预先存储的防盗存储信息的一致性之后,所述方法还包括:

当所述防盗当前信息和所述防盗存储信息一致时,控制所述第二处理器执行所述用户开机命令。

8.根据权利要求1所述的方法,其特征在于,所述根据所述电子设备的当前运行模式控制所述第二处理器运行对应的安全模式,包括:

当所述电子设备的当前运行模式为开机状态下接收到用户关机命令时,判定所述用户关机指令无效并控制所述第二处理器继续运行开机状态。

9.根据权利要求8所述的方法,其特征在于,所述电子设备的当前运行模式为开机状态下接收到用户关机命令,所述基于所述第一处理器检测所述防盗当前信息和预先存储的防盗存储信息的一致性之后,所述方法还包括:

当所述防盗当前信息和所述防盗存储信息一致时,控制所述第二处理器执行所述用户关机命令将所述电子设备关机。

10.根据权利要求1所述的方法,其特征在于,所述根据所述电子设备的当前运行模式控制所述第二处理器运行对应的安全模式,包括:

当所述电子设备的当前运行模式为开机状态下接收到用户支付命令时生成提示信息,所述提示信息标识所述用户支付命令不合法。

11.根据权利要求10所述的方法,其特征在于,所述电子设备的当前运行模式为开机状态下接收到用户支付命令,所述基于所述第一处理器检测所述防盗当前信息和预先存储的防盗存储信息的一致性之后,所述方法还包括:

当所述防盗当前信息和所述防盗存储信息一致时,控制所述第二处理器执行所述用户支付命令。

12.一种防盗保护装置,其特征在于,应用于电子设备,所述电子设备包括第一处理器和均与所述第一处理器连接的防盗状态键、供电电池和第二处理器;其中,所述供电电池持续为所述第一处理器供电,所述装置包括:

获取模块,用于基于所述第一处理器获取所述防盗状态键的防盗当前信息;

检测模块,用于基于所述第一处理器检测所述防盗当前信息和预先存储的防盗存储信息的一致性;

运行模块,用于当检测到所述防盗当前信息和所述防盗存储信息不一致时,根据所述电子设备的当前运行模式控制所述第二处理器运行对应的安全模式。

13.一种电子设备,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至11中任一项所述的防盗保护方法的步骤。

14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至11中任一项所述的方法的步骤。

技术总结
本申请涉及一种防盗保护方法、装置、电子设备、计算机可读存储介质,应用于电子设备,防盗保护方法包括:基于第一处理器获取防盗状态键的防盗当前信息;基于第一处理器检测防盗当前信息和预先存储的防盗存储信息的一致性;当检测到防盗当前信息和防盗存储信息不一致时,根据电子设备的当前运行模式控制第二处理器运行对应的安全模式。本申请中第一处理器可以在无网络的情况下检测防盗状态键的防盗当前信息和预先存储的防盗存储信息的一致性,一旦检测到防盗当前信息和防盗存储信息不一致,标识电子设备处于被盗状态,则控制第二处理器运行对应的安全模式,从而对电子设备的硬件和内存信息进行防盗保护,能提高电子设备的防盗保护能力。

技术研发人员:刘孙春
受保护的技术使用者:OPPO(重庆)智能科技有限公司
技术研发日:2020.01.08
技术公布日:2020.06.09

转载请注明原文地址: https://bbs.8miu.com/read-21417.html

最新回复(0)