CN103702331A - 移动终端防盗方法及客户端 - Google Patents
移动终端防盗方法及客户端 Download PDFInfo
- Publication number
- CN103702331A CN103702331A CN201310687136.XA CN201310687136A CN103702331A CN 103702331 A CN103702331 A CN 103702331A CN 201310687136 A CN201310687136 A CN 201310687136A CN 103702331 A CN103702331 A CN 103702331A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- authorization information
- antitheft
- backstage
- sim card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了一种移动终端防盗方法及客户端。其中,该移动终端防盗方法包括:接收来自服务器的后台防盗开启指令,其中,后台防盗开启指令中携带有本移动终端的验证信息;解析后台防盗开启指令,获取验证信息并进行验证;若验证通过,则根据后台开启防盗指令在后台开启防盗功能。本发明实施例能够在移动终端丢失之后,开启移动终端的防盗功能,进而根据防盗指令执行相应的防盗操作,达到了更加合理有效保证移动终端安全、打击偷窃犯罪的有益效果。
Description
技术领域
本发明涉及互联网应用领域,特别是涉及一种移动终端防盗方法及客户端。
背景技术
随着智能移动终端和网络的飞速发展,移动终端(包括手机、平板等多种设备)在人们生活中扮演的角色也越来越重要,越来越成为人们工作和生活中不可或缺的全方位“助手”。为方便使用,人们在使用移动终端的应用时通常会将各种账号信息、私人聊天记录以及图片照片等信息直接存储在移动终端。因此,若移动终端丢失,不仅会给用户带来财产损失,更为重要的是用户存储于移动终端内的私人信息,例如账号密码等财务信息。这些私人信息若被泄露,对用户造成的损失难以估计。因此,移动终端的防盗十分重要。
现有技术中,用户仅能够在移动终端未丢失之前开启移动终端的防盗功能。若移动终端在开启防盗功能之前丢失,则偷盗者能够通过关闭移动终端或者对移动终端进行刷机等操作阻止失主找回移动终端。例如,若用户在手机中开启防盗功能,手机丢失之后,用户能够通过手机的防盗功能获知获取偷盗者以及被盗移动终端的相关信息。若用户在手机丢失之前未开启手机防盗,则无法使用防盗功能获取上述信息,进而无法追回被盗手机。
综上,现有技术中,若移动终端丢失之前没有开启防盗功能,则移动终端丢失之后无法使用各种防盗功能获取偷盗者以及被盗移动终端的相关信息,增大移动终端寻回的难度,无法有效打击偷窃犯罪。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的移动终端防盗方法和相应的移动终端防盗客户端。
依据本发明的一个方面,提供了一种移动终端防盗方法,适用于未开启防盗功能的移动终端,包括:接收来自服务器的后台防盗开启指令,其中,所述后台防盗开启指令中携带有本移动终端的验证信息;解析所述后台防盗开启指令,获取所述验证信息并进行验证;若验证通过,则根据所述后台开启防盗指令在后台开启防盗功能。
可选地,所述移动终端防盗方法还包括:若验证失败,则拒绝执行所述后台开启防盗指令。
可选地,所述验证信息包括本移动终端的唯一身份标识;还包括:至少一个用户身份识别模块SIM卡号和/或用户的账户信息。
可选地,所述唯一身份标识为国际移动设备身份识别码IMEI。
可选地,所述验证信息包括本移动终端的唯一身份标识以及至少一个SIM卡号时,获取所述验证信息并进行验证,包括:分别对所述验证信息中的IMEI以及所述至少一个SIM卡号进行验证;若所述验证信息中的IMEI与本移动终端的IMEI匹配,且所述至少一个SIM卡号与在本移动终端的联系人列表中的SIM卡号匹配时,确定所述验证信息验证通过;否则为验证未通过。
可选地,所述验证信息验证通过之后,还包括:标识所述至少一个SIM卡号为可信任号码;根据所述后台开启防盗指令在后台开启防盗功能之后,还包括:接收来自标识为可信任号码的SIM卡号的防盗指令;解析所述防盗指令,执行所述防盗指令对应的防盗操作。
可选地,所述验证信息包括本移动终端的唯一身份标识以及用户的账户信息时,获取所述验证信息并进行验证,包括:所述验证信息中的IMEI与本移动终端的IMEI匹配时,登录所述账户信息获取该账户的ID;发送该账户的ID至所述服务器;接收来自所述服务器的ID验证通过消息,确定所述验证信息通过验证。
可选地,根据所述后台开启防盗指令在后台开启防盗功能之后,还包括:接收来自该账户ID的防盗指令;解析所述防盗指令,执行所述防盗指令对应的防盗操作。
可选地,所述账户信息包括用户名和密码。
可选地,所述验证信息包括本移动终端的唯一身份标识、用户的账户信息以及至少一个SIM卡号时,获取所述验证信息并进行验证,包括:分别对所述验证信息中的IMEI以及所述至少一个SIM卡号进行验证;若所述验证信息中的IMEI与本移动终端的IMEI匹配,且所述至少一个SIM卡号与在本移动终端的联系人列表中的SIM卡号匹配时,登录所述账户信息获取该账户的ID;发送该账户的ID至所述服务器;接收来自所述服务器的ID验证通过消息,确定所述验证信息通过验证。
可选地,根据所述后台开启防盗指令在后台开启防盗功能之后,还包括:接收来自该账户ID的防盗指令;解析所述防盗指令,执行所述防盗指令对应的防盗操作。
依据本发明的另一个方面,提供了一种移动终端防盗客户端,设置于未开启防盗功能的移动终端,包括:接收模块,配置为接收来自服务器的后台防盗开启指令,其中,所述后台防盗开启指令中携带有本移动终端的验证信息;解析模块,配置为解析所述后台防盗开户指令,获取所述验证信息并进行验证;防盗开启模块,配置为若验证通过,则根据所述后台开启防盗指令在后台开启防盗功能。
可选地,所述移动终端防盗客户端还包括:拒绝模块,配置为若验证失败,则拒绝执行所述后台开启防盗指令。
可选地,所述验证信息包括本移动终端的唯一身份标识;还包括:至少一个用户识别模块SIM卡号和/或用户的账户信息。
可选地,所述唯一身份标识为国际移动设备身份识别码IMEI。
可选地,所述解析模块还配置为:所述验证信息包括本移动终端的唯一身份标识以及至少一个SIM卡号时,分别对所述验证信息中的IMEI以及所述至少一个SIM卡号进行验证;若所述验证信息中的IMEI与本移动终端的IMEI匹配,且所述至少一个SIM卡号与在本移动终端的联系人列表中的SIM卡号匹配时,确定所述验证信息验证通过;否则为验证未通过。
可选地,所述移动终端防盗客户端还包括:信任标识模块,配置为所述验证信息验证通过之后,标识所述至少一个SIM卡号为可信任号码;防盗处理模块,配置为接收来自标识为可信任号码的SIM卡号的防盗指令;解析所述防盗指令,执行所述防盗指令对应的防盗操作。
可选地,所述解析模块还配置为:所述验证信息包括本移动终端的唯一身份标识以及用户的账户信息时,所述验证信息中的IMEI与本移动终端的IMEI匹配时,登录所述账户信息获取该账户的ID;发送该账户的ID至所述服务器;接收来自所述服务器的ID验证通过消息,确定所述验证信息通过验证。
可选地,所述防盗处理模块还配置为接收来自该账户ID的防盗指令;解析所述防盗指令,执行所述防盗指令对应的防盗操作。
可选地,所述账户信息包括用户名和密码。
可选地,所述解析模块还配置为:所述验证信息包括本移动终端的唯一身份标识、用户的账户信息以及至少一个SIM卡号时,分别对所述验证信息中的IMEI以及所述至少一个SIM卡号进行验证;若所述验证信息中的IMEI与本移动终端的IMEI匹配,且所述至少一个SIM卡号与在本移动终端的联系人列表中的SIM卡号匹配时,登录所述账户信息获取该账户的ID;发送该账户的ID至所述服务器;接收来自所述服务器的ID验证通过消息,确定所述验证信息通过验证。
可选地,所述防盗处理模块还配置为接收来自该账户ID的防盗指令;解析所述防盗指令,执行所述防盗指令对应的防盗操作。
在本发明实施例中,当移动终端丢失时,能够通过服务器发送后台防盗开启指令至移动终端。接收到后台防盗开启指令之后,对其进行解析以及验证,保证接收到的后台防盗指令是真实有效可信的指令,避免接收来自不可信或恶意的服务器发送的后台防盗指令,导致移动终端错误开启防盗功能。若恶意服务器使用防盗功能恶意锁定移动终端,导致移动终端全部或部分功能不可用,则会对使用者产生恶劣影响。当接收到的后台防盗开启指令通过验证之后,本发明实施例根据后台开启防盗指令在移动终端的后台开启防盗功能,解决现有技术中,移动终端丢失之后无法开启防盗功能的问题。采用远程开启防盗功能的方式能够使得丢失的移动终端在不被找回的情况下也能够开启防盗,提高了移动终端的安全性保障,其中的验证功能也避免移动终端被恶意开启防盗功能,进一步提高移动终端的安全性。因此,本发明实施例能够在移动终端丢失之后,开启移动终端的防盗功能,进而根据防盗指令执行相应的防盗操作,达到了更加合理有效保证移动终端安全、打击偷窃犯罪的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的移动终端防盗方法的处理流程图;
图2示出了根据本发明一个实施例的移动终端防盗客户端的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
相关技术中提及,若移动终端丢失之前未开启防盗功能,则移动终端丢失之后,无法远程开启并使用防盗功能,导致造成移动终端丢失后无法找回的恶劣后果。
为解决上述技术问题,本发明实施例提供了一种移动终端防盗方法,应用于未开启防盗功能的移动终端。图1示出了根据本发明一个实施例的移动终端防盗方法的处理流程图。如图1所示,该流程至少包括步骤S102至步骤S106。
步骤S102、接收来自服务器的后台防盗开启指令,其中,后台防盗开启指令中携带有本移动终端的验证信息。
步骤S104、解析后台防盗开启指令,获取验证信息并进行验证。
步骤S106、若验证通过,则根据后台开启防盗指令在后台开启防盗功能。
在本发明实施例中,当移动终端丢失时,能够通过服务器发送后台防盗开启指令至移动终端。接收到后台防盗开启指令之后,对其进行解析以及验证,保证接收到的后台防盗指令是真实有效可信的指令,避免接收来自不可信或恶意的服务器发送的后台防盗指令,导致移动终端错误开启防盗功能。若恶意服务器使用防盗功能恶意锁定移动终端,导致移动终端全部或部分功能不可用,则会对使用者产生恶劣影响。当接收到的后台防盗开启指令通过验证之后,本发明实施例根据后台开启防盗指令在移动终端的后台开启防盗功能,解决现有技术中,移动终端丢失之后无法开启防盗功能的问题。采用远程开启防盗功能的方式能够使得丢失的移动终端在不被找回的情况下也能够开启防盗,提高了移动终端的安全性保障,其中的验证功能也避免移动终端被恶意开启防盗功能,进一步提高移动终端的安全性。因此,本发明实施例能够在移动终端丢失之后,开启移动终端的防盗功能,进而根据防盗指令执行相应的防盗操作,达到了更加合理有效保证移动终端安全、打击偷窃犯罪的有益效果。
本发明实施例中,步骤S102中提及,后台防盗指令中携带有本移动终端的验证信息。其中,本移动终端(例如手机或者平板电脑)的验证信息可以包括本移动终端的唯一身份标识以及至少一个用户身份识别模块(SubscriberIdentity Module,以下简称SIM)卡号,可以包括本移动终端的唯一身份标识以及用户的账户信息,还可以同时包括本移动终端的唯一身份标识、至少一个SIM卡号以及用户的账户信息三者。当然,验证信息也可以包括其他可对移动终端进行验证的信息,例如,移动终端的硬件配置、移动终端的硬件标识ID、移动终端的系统版本号,等等。其中,本发明实施例优选本移动终端的国际移动设备身份识别码(International Mobile Equipment Identity,以下简称IMEI号码),IMEI号码本身与移动终端是终身绑定且唯一不变,并且可识别性高,因此,本发明实施例中,优选IMEI号码为本移动终端的唯一身份标识。
现以不同的验证信息为例,对本发明实施例提供的移动防盗方法进行详细说明。本实施例中优选三组验证信息,分别是包括本移动终端的IMEI以及至少一个SIM卡号的第一组验证信息,包括本移动终端的IMEI以及用户的账户信息的第二组验证信息,以及同时包括本移动终端的IMEI、至少一个SIM卡号和用户的账户信息三者的第三组验证信息。
首先以第一组验证信息为例进行说明。本实施例中,本移动终端的验证信息包括本移动终端的IMEI以及至少一个SIM卡号。当本发明实施例接收到携带有该验证信息的防盗开启指令之后,执行如图1所示的步骤S104,解析接收到的后台防盗开启指令,并获取到后台防盗开启指令携带的验证信息。获取到验证信息之后,本发明实施例对验证信息中的IMEI以及至少一个SIM卡号分别进行验证。首先,本发明实施例对验证信息中的IMEI进行验证。若验证信息中的IMEI与本移动终端的IMEI匹配,则验证信息中的IMEI通过验证。其次,本发明实施例对验证信息中的SIM卡号进行验证。若验证信息中存在至少一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,则验证信息中的SIM卡号通过验证。另外,本发明实施例中也可以首先验证至少存在一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,其次,对验证信息中的IMEI进行验证。本发明实施例中对验证信息中包含的IMEI以及至少一个SIM卡号的验证顺序并不加以限定。
本发明实施例中的验证信息包含的SIM卡号的个数可以是除0之外的任意整数值个,本发明实施例对此并不加以限定。例如,验证信息中包含4个SIM卡号,仅其中一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,另外三个SIM卡号与本移动终端的联系人列表中的SIM卡号均不匹配,则该验证信息中的SIM卡号通过验证。再例如,验证信息中仅包含一个SIM卡号,且该SIM卡号与本移动终端的联系人列表中的SIM卡号能够匹配,则该验证信息中的SIM卡号通过验证。在实际运用中,用户移动终端的联系人列表会因为职位变更、工作地点变更等因素发生不定期更改。因此,本发明实施例中,验证信息中包含的SIM卡号有一个与本移动终端的联系人列表中的SIM卡号匹配,则验证信息中的SIM卡号通过验证。验证信息中的SIM卡号通过验证之后,标识该SIM卡号为可信任号码。本发明实施例中,将通过验证的SIM卡号均标识为可信任号码,保证在之后的操作中,任意可信任号码发送的防盗指令均能够被识别。并且,本发明实施例根据可信任号码发送的防盗指令执行防盗操作。
本发明实施例中,若验证信息中的IMEI通过验证,而没有SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,则验证信息不能通过验证。同理,当验证信息中存在至少一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,但该验证信息中的IMEI与本移动终端的IMEI不匹配,则验证信息不能通过。本发明实施例中,当验证信息中包含的两种信息均通过验证,则验证信息通过验证,保证用户的移动终端不会因为图谋不轨者的恶意操作或者用户的失误操作开启防盗指令,避免不必要的情况下开启防盗功能给用户带来的麻烦。
如上文所述,步骤S104执行完毕之后,即对验证信息进行验证之后,若验证通过,执行如图1所示的步骤S106。步骤S106中,本发明实施例根据后台开启防盗指令在后台开启防盗功能。防盗功能开启后,当接收到标识为可信任号码的SIM卡号的防盗指令,本发明实施例解析该防盗指令,并执行该防盗指令对应的防盗操作。本发明实施例中,标识为可信任号码的SIM卡号指与本移动终端绑定的、通过验证的可信任SIM卡号。例如,通讯录中的常用SIM卡号、指定白名单SIM卡号等等。当本移动终端开启防盗功能之后,本发明实施例接收到标识为可信任号码的SIM卡号发送的防盗指令。本发明实施例能够根据该防盗指令执行对应的防盗操作,避免本移动终端的丢失,或者在本移动终端丢失之后,提供找回本移动终端的线索。例如,用户手机丢失之后,本发明实施例能够通过服务器开启该丢失的手机的防盗功能。防盗功能开启之后,本发明实施例通过绑定的亲友号码发送防盗指令至该手机。手机接收到防盗指令之后,能够根据该防盗指令进行自动锁屏或者反馈更换后的SIM卡号至服务器或者返回该手机的实时位置至服务器等操作,帮助机主寻回被盗手机。
其次以第二组验证信息为例进行说明。本实施例中,本移动终端的验证信息包括IMEI以及用户的账户信息。当本发明实施例接收到携带有该验证信息的防盗开启指令之后,执行如图1所示的步骤S104,解析接收到的后台防盗开启指令,并获取到后台防盗开启指令携带的验证信息。获取到验证信息之后,本发明实施例对验证信息中的IMEI以及用户的账户信息进行验证。
首先,本发明实施例对验证信息中的IMEI进行验证。若验证信息中的IMEI与本移动终端的IMEI匹配,则验证信息中的IMEI通过验证。其次,当验证信息中的IMEI通过验证之后,本发明实施例登录用户的账户信息获取该账户的标识(Identity,以下简称ID)。
本发明实施例中的用户账户信息可以是用户名和密码,可以是用户名和系统随机选取的验证码,还可以是用户邮箱账号等等,本发明实施例对此并不加以限定。优选地,本发明实施例中,选择用户名和密码作为用户账户信息。在实际运用中,使用用户名和密码作为账户信息进行登录能够合理有效保证用户账户的安全。若使用用户名和随机选取的验证码作为账户,虽然仅需要记住用户名,无需密码,比较方便,但缺乏安全性。另外,使用邮箱账号作为账户信息同样比较方便,但由于邮箱账户登录地点容易发生改变,导致邮箱账号容易泄露,也存在安全隐患。因此,当验证信息中的IMEI通过验证之后,本发明实施例使用用户名和密码登录账户信息,获取该账户的ID。
获取到账户ID之后,本发明实施例发送该账户ID至服务器,由服务器对该账户ID进行验证。本发明实施例接收到服务器经过验证得到的验证结果之后,确定用户的账户信息是否通过验证。若用户的账户信息通过验证,则本发明实施例确定验证信息通过验证,若用户的账户信息没有通过验证,则本发明实施例确定验证信息未通过验证。
本发明实施例中,可以首先对验证信息中的IMEI进行验证。其次,对验证信息中的用户的账户信息进行验证。本发明实施例还可以首先验证用户的账户信息,其次,对验证信息中的IMEI进行验证。本发明实施例对验证验证信息中的IMEI以及用户的账户信息的顺序并不加以限定。对验证信息中的IMEI进行验证仅需要本发明实施例获取自身的IMEI,并对两个IMEI进行匹配。对验证信息中的用户账户信息进行验证,需要本发明实施例登录用户的账户信息,获取到账户ID之后,将该账户ID发送至服务器进行验证。相对于验证IMEI,对用户的账户信息进行验证的步骤更为繁琐、复杂。因此,本发明实施例中优选首先验证IMEI。当验证信息中的IMEI通过验证之后,再对验证信息中的用户的账户信息进行验证,保证更加高效率地对验证信息进行验证。
如上文所述,本发明实施例中,当验证信息中包含的两种信息均通过验证,则验证信息通过验证,保证用户的移动终端不会因为图谋不轨者的恶意操作或者用户的失误操作开启防盗指令,避免不必要的情况下开启防盗功能给用户带来的麻烦。
对验证信息进行验证之后,步骤S104执行完毕,本发明实施例继续执行步骤S106。步骤S106中,当验证信息通过验证,本发明实施例根据接收到的后台防盗开启指令在后台开启防盗功能。防盗功能开启后,当接收到上述通过验证的账户ID的防盗指令,本发明实施例解析该防盗指令,并执行该防盗指令对应的防盗操作。例如,当用户的手机丢失之后,若用户丢失的手机没有绑定可信任号码,则用户能够登陆服务器开启丢失的手机的防盗功能。丢失的手机的防盗功能开启之后,本发明实施例能够登录注册的账户,通过账户中的唯一账户ID发送防盗指令至手机。手机接收到防盗指令之后,能够根据该防盗指令,进行自动锁屏或者反馈更换后的SIM卡号至服务器或者返回该手机的实时位置至服务器等操作,帮助机主寻回被盗手机。
最后以第三组验证信息为例进行说明。本实施例中,本移动终端的验证信息同时包括IMEI、至少一个SIM卡号和用户的账户信息三者。当本发明实施例接收到携带有该验证信息的防盗开启指令之后,执行如图1所示的步骤S104,解析接收到的后台防盗开启指令,并获取到后台防盗开启指令携带的验证信息。获取到验证信息之后,本发明实施例对验证信息中的IMEI、至少一个SIM卡号以及用户的账户信息分部进行验证。首先,本发明实施例对验证信息中的IMEI进行验证。若验证信息中的IMEI与本移动终端的IMEI匹配,则验证信息中的IMEI通过验证。其次,本发明实施例对验证信息中的SIM卡号进行验证。若验证信息中存在至少一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,则验证信息中的SIM卡号通过验证。另外,本发明实施例中也可以首先验证至少存在一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,其次,对验证信息中的IMEI进行验证,本发明实施例对此并不加以限定。
本发明实施例中的验证信息包含的SIM卡号的格式可以是除0之外的任意整数值个,本发明实施例对此并不加以限定。例如,验证信息中包含2个SIM卡号,其中一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,另外一个SIM卡号与本移动终端的联系人列表中的SIM卡号均不匹配,则该验证信息中的SIM卡号通过验证。在实际运用中,用户移动终端的联系人列表会因为职位变更、公国地点变更等因素发生不定期更改。因此,本发明实施例中,验证信息中包含的SIM卡号有一个与本移动终端的联系人列表中的SIM卡号匹配,则验证信息中的SIM卡号通过验证。
当验证信息中的IMEI以及至少一个SIM卡号通过验证,本发明实施例继续对验证信息中的用户的账户信息进行验证。本发明实施例中的用户账户信息可以是用户名和密码,可以是用户名和系统随机选取的验证码,还可以是用户邮箱账号等等,本发明实施例对此并不加以限定。优选地,本发明实施例中,选择用户名和密码作为用户账户信息。在实际运用中,使用用户名和密码作为账户信息进行登录能够合理有效保证用户账户的安全。若使用用户名和随机选取的验证码作为账户,虽然仅需要记住用户名,无需密码,比较方便,但缺乏安全性。另外,使用邮箱账号作为账户信息同样比较方便,但由于邮箱账户登录地点容易发生改变,导致邮箱账号容易泄露,也存在安全隐患。因此,当验证信息中的IMEI以及至少一个SIM卡号通过验证之后,本发明实施例使用用户名和密码登陆账户信息,获取该账户的ID。
获取到账户ID之后,本发明实施例发送该账户ID至服务器,由服务器对该账户ID进行验证。本发明实施例接收到服务器经过验证得到的验证结果之后,确定用户的账户信息是否通过验证。若用户的账户信息没有通过验证,则本发明实施例确定验证信息未通过验证。若用户的账户信息通过验证,则本发明实施例确定验证信息通过验证。
本发明实施例中,当本移动终端的验证信息包含IMEI、至少一个SIM卡号和用户的账户信息时,当且仅当三者同时通过验证,验证信息通过验证。例如,当验证信息中的IMEI以及至少一个SIM卡号通过验证,但验证信息中的用户账户信息未通过验证,则验证信息未通过验证。另外,本发明实施例中,若首先对验证信息中的IMEI进行验证,并且该IMEI未通过验证,则无需继续对验证信息中的SIM卡号以及用户的账户信息进行验证,验证信息无法通过验证。本发明实施例中,当验证信息中包含的所有信息均通过验证,则验证信息通过验证,保证用户的移动终端不会因为图谋不轨者的恶意操作或者用户的失误操作开启防盗指令,避免不必要的情况下开启防盗功能给用户带来的麻烦。
对验证信息进行验证之后,步骤S104执行完毕,本发明实施例继续执行步骤S106。步骤S106中,当验证信息通过验证,本发明实施例根据接收到的后台防盗开启指令在后台开启防盗功能。防盗功能开启之后,当接收到上述通过验证的账户ID的防盗指令,本发明实施例解析该防盗指令,并执行该防盗指令对应的防盗操作。例如,当用户的手机丢失之后,本发明实施例能够登陆服务器发送后台防盗开启指令至丢失手机。手机后台开启防盗功能之后,本发明实施例能够通过绑定的亲友号码或者注册的用户账户信息中的ID发送防盗指令至丢失手机。手机接收到防盗指令之后,能够根据该防盗指令进行自动锁屏或者反馈更换后的SIM卡号至服务器或者返回该手机的实时位置至服务器等操作,帮助机主寻回被盗手机。
基于上文各优选实施例提供的移动终端防盗方法,基于同一发明构思,本发明实施例提供了一种客户端,设置于未开启防盗功能的移动终端,以实现上述移动终端防盗方法。
图2示出了根据本发明一个实施例的移动终端防盗客户端的结构示意图。参见图2,本发明实施例的客户端至少包括:接收模块210、解析模块220以及防盗开启模块230。
现介绍本发明实施例的客户端的各器件或组成的功能以及各部分间的连接关系:
接收模块210,配置为接收来自服务器的后台防盗开启指令,其中,后台防盗开启指令中携带有本移动终端的验证信息。
解析模块220,与接收模块210相耦合,配置为解析后台防盗开启指令,获取验证信息并进行验证。
防盗开启模块230,与解析模块220相耦合,配置为若验证通过,则根据后台开启防盗指令在后台开启防盗功能。
在本发明实施例中,当移动终端丢失时,能够通过服务器发送后台防盗开启指令至移动终端。接收到后台防盗开启指令之后,对其进行解析以及验证,保证接收到的后台防盗指令是真实有效可信的指令,避免接收来自不可信或恶意的服务器发送的后台防盗指令,导致移动终端错误开启防盗功能。若恶意服务器使用防盗功能恶意锁定移动终端,导致移动终端全部或部分功能不可用,则会对使用者产生恶劣影响。当接收到的后台防盗开启指令通过验证之后,本发明实施例根据后台开启防盗指令在移动终端的后台开启防盗功能,解决现有技术中,移动终端丢失之后无法开启防盗功能的问题。采用远程开启防盗功能的方式能够使得丢失的移动终端在不被找回的情况下也能够开启防盗,提高了移动终端的安全性保障,其中的验证功能也避免移动终端被恶意开启防盗功能,进一步提高移动终端的安全性。因此,本发明实施例能够在移动终端丢失之后,开启移动终端的防盗功能,进而根据防盗指令执行相应的防盗操作,达到了更加合理有效保证移动终端安全、打击偷窃犯罪的有益效果。
本发明实施例中,如图2所示的接收模块210接收来自服务器的后台防盗开启指令。其中,服务器的后台防盗开启指令中携带有本移动终端的验证信息。
本发明实施例中,本移动终端(例如手机或者平板电脑)的验证信息可以包括本移动终端的唯一身份标识以及至少一个SIM卡号,可以包括本移动终端的唯一身份标识以及用户的账户信息,还可以同时包括本移动终端的唯一身份标识、至少一个SIM卡号以及用户的账户信息三者。其中,本发明实施例优选IMEI,IMEI本身与本移动终端是终身绑定且唯一不变,并且可识别性高,因此,本发明实施例中,优选IMEI为本移动终端的唯一身份标识。
现以不同的验证信息为例,对本发明实施例提供的移动防盗客户端进行详细说明。本实施例中优选三组验证信息,分别是包括本移动终端的IMEI以及至少一个SIM卡号的第一组验证信息,包括本移动终端的IMEI以及用户的账户信息的第二组验证信息,以及同时包括本移动终端的IMEI、至少一个SIM卡号和用户的账户信息三者的第三组验证信息。
首先以第一组验证信息为例进行说明。本实施例中,本移动终端的验证信息包括本移动终端的IMEI以及至少一个SIM卡号。当接收模块210接收到携带有该验证信息的防盗开启指令之后,触发解析模块220。解析模块220受到触发之后,解析上述防盗开启指令,并获取到后台防盗开启指令携带的验证信息。解析模块220获取到验证信息之后,继续对该验证信息中的IMEI以及至少一个SIM卡号分别进行验证。首先,解析模块220对验证信息中的IMEI进行验证。若验证信息中的IMEI与本移动终端的IMEI匹配,则验证信息中的IMEI通过验证。其次,解析模块220对验证信息中的SIM卡号进行验证。若验证信息中存在至少一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,则验证信息中的SIM卡号通过验证。另外,本发明实施例中的解析模块220也可以首先验证至少存在一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,其次,对验证信息中的IMEI进行验证。本发明实施例中对验证信息中包含的IMEI以及至少一个SIM卡号的验证顺序并不加以限定。
本发明实施例中的验证信息包含的SIM卡号的个数可以是除0之外的任意整数值个,本发明实施例对此并不加以限定。例如,验证信息中包含4个SIM卡号,仅其中一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,另外三个SIM卡号与本移动终端的联系人列表中的SIM卡号均不匹配,则该验证信息中的SIM卡号通过验证。再例如,验证信息中仅包含一个SIM卡号,且该SIM卡号与本移动终端的联系人列表中的SIM卡号能够匹配,则该验证信息中的SIM卡号通过验证。在实际运用中,用户移动终端的联系人列表会因为职位变更、工作地点变更等因素发生不定期更改。因此,本发明实施例中,验证信息中包含的SIM卡号有一个与本移动终端的联系人列表中的SIM卡号匹配,则验证信息中的SIM卡号通过验证。
本发明实施例中,若验证信息中的IMEI通过验证,而没有SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,则验证信息不能通过验证。同理,当验证信息中存在至少一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,但该验证信息中的IMEI与本移动终端的IMEI不匹配,则验证信息不能通过。本发明实施例中,当验证信息中包含的两种信息均通过验证,则验证信息通过验证,保证用户的移动终端不会因为图谋不轨者的恶意操作或者用户的失误操作开启防盗指令,避免不必要的情况下开启防盗功能给用户带来的麻烦。
如上文所述,解析模块220对验证信息进行验证之后,若根据解析模块220,验证信息未通过验证,则触发拒绝模块240。拒绝模块240受到触发之后,拒绝执行后台开启防盗指令。若根据解析模块220,验证信息通过验证,则如图2所示的防盗开启模块230根据后台开启防盗指令在后台开启防盗功能。防盗功能开启之后,与防盗开启模块230耦合的信任标识模块250标识通过验证的至少一个SIM卡号为可信任SIM卡号。当接收到标识为可信任号码的SIM卡号发送的防盗指令,防盗处理模块260根据该防盗指令执行对应的防盗操作,避免本移动终端的丢失,或者在本移动终端丢失之后,提供找回本移动终端的线索。
其次以第二组验证信息为例进行说明。本实施例中,本移动终端的验证信息包括IMEI以及用户的账户信息。当客户端中的接收模块210接收到携带有该验证信息的防盗开启指令之后,触发解析模块220。解析模块220解析接收到的后台防盗开启指令,并获取到后台防盗开启指令携带的验证信息。获取到验证信息之后,解析模块220对验证信息中的IMEI以及用户的账户信息进行验证。
首先,解析模块220对验证信息中的IMEI进行验证。若验证信息中的IMEI与本移动终端的IMEI匹配,则验证信息中的IMEI通过验证。其次,当验证信息中的IMEI通过验证之后,本发明实施例登录用户的账户信息获取该账户的ID。
本发明实施例中的用户账户信息可以是用户名和密码,可以是用户名和系统随机选取的验证码,还可以是用户邮箱账号等等,本发明实施例对此并不加以限定。优选地,本发明实施例中,选择用户名和密码作为用户账户信息。在实际运用中,使用用户名和密码作为账户信息进行登录能够合理有效保证用户账户的安全。若使用用户名和随机选取的验证码作为账户,虽然仅需要记住用户名,无需密码,比较方便,但缺乏安全性。另外,使用邮箱账号作为账户信息同样比较方便,但由于邮箱账户登录地点容易发生改变,导致邮箱账号容易泄露,也存在安全隐患。因此,当验证信息中的IMEI通过验证之后,本发明实施例使用用户名和密码登录账户信息,获取该账户的ID。
获取到账户ID之后,解析模块220通过将该账户ID发送至服务器对该账户ID进行验证。解析模块220接收到服务器经过验证得到的验证结果之后,确定用户的账户信息是否通过验证。若用户的账户信息通过验证,则解析模块220确定验证信息通过验证,并触发防盗开启模块230。防盗开启模块230在后台开启防盗功能。若用户的账户信息没有通过验证,则解析模块220触发拒绝模块240。拒绝模块240拒绝在后台开启防盗功能。
本发明实施例中,解析模块220可以首先对验证信息中的IMEI进行验证。其次,对验证信息中的用户的账户信息进行验证。解析模块220还可以首先验证用户的账户信息,其次,对验证信息中的IMEI进行验证。对验证信息中的IMEI进行验证仅需要本发明实施例获取自身的IMEI,并对两个IMEI进行匹配。对验证信息中的用户账户信息进行验证,需要本发明实施例登录用户的账户信息,获取到账户ID之后,将该账户ID发送至服务器进行验证。相对于验证IMEI,对用户的账户信息进行验证的步骤更为繁琐、复杂。因此,本发明实施例中优选首先验证IMEI。当验证信息中的IMEI通过验证之后,再对验证信息中的用户的账户信息进行验证,保证更加高效率地对验证信息进行验证。
当防盗开启模块230开启防盗功能之后,若防盗处理模块260接收到上述通过验证的账户ID发送的防盗指令,则防盗处理模块260解析该防盗指令。解析之后,防盗处理模块260根据该防盗指令执行对应的防盗操作。例如,当用户的手机丢失之后,登录服务器发送防盗开启指令至丢失手机,则本发明实施例的客户端的接收模块210接收到后台防盗开启指令之后,对该防盗开启指令进行验证。若后台防盗开启指令通过验证,则防盗开启模块230开启后台防盗功能,并由防盗处理模块260根据接收到的防盗指令执行相应操作。如根据接收到的防盗指令进行自动锁屏或者反馈更换后的SIM卡号至服务器或者返回该手机的实时位置至服务器等操作,帮助机主寻回被盗手机。
最后以第三组验证信息为例进行说明。本实施例中,本移动终端的验证信息同时包括IMEI、至少一个SIM卡号和用户的账户信息三者。当如图2所示的客户端的接收模块210接收到携带有该验证信息的防盗开启指令之后,触发解析模块220。解析模块220解析接收到的后台防盗开启指令,并获取到后台防盗开启指令携带的验证信息。获取到验证信息之后,解析模块220对验证信息中的IMEI、至少一个SIM卡号以及用户的账户信息分部进行验证。首先,解析模块220对验证信息中的IMEI进行验证。若验证信息中的IMEI与本移动终端的IMEI匹配,则验证信息中的IMEI通过验证。其次,验证模块220对验证信息中的SIM卡号进行验证。若验证信息中存在至少一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,则验证信息中的SIM卡号通过验证。另外,解析模块220也可以首先验证至少存在一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,其次,对验证信息中的IMEI进行验证,本发明实施例对此并不加以限定。
本发明实施例中的验证信息包含的SIM卡号的格式可以是除0之外的任意整数值个,本发明实施例对此并不加以限定。例如,验证信息中包含2个SIM卡号,其中一个SIM卡号与本移动终端的联系人列表中的SIM卡号匹配,另外一个SIM卡号与本移动终端的联系人列表中的SIM卡号均不匹配,则该验证信息中的SIM卡号通过验证。在实际运用中,用户移动终端的联系人列表会因为职位变更、公国地点变更等因素发生不定期更改。因此,本发明实施例中,验证信息中包含的SIM卡号有一个与本移动终端的联系人列表中的SIM卡号匹配,则验证信息中的SIM卡号通过验证。
当验证信息中的IMEI以及至少一个SIM卡号通过验证,信任标识模块250标识通过验证的SIM卡号为可信任卡号。另外,解析模块220继续对验证信息中的用户的账户信息进行验证。本发明实施例中的用户账户信息可以是用户名和密码,可以是用户名和系统随机选取的验证码,还可以是用户邮箱账号等等,本发明实施例对此并不加以限定。优选地,本发明实施例中,选择用户名和密码作为用户账户信息。在实际运用中,使用用户名和密码作为账户信息进行登录能够合理有效保证用户账户的安全。若使用用户名和随机选取的验证码作为账户,虽然仅需要记住用户名,无需密码,比较方便,但缺乏安全性。另外,使用邮箱账号作为账户信息同样比较方便,但由于邮箱账户登录地点容易发生改变,导致邮箱账号容易泄露,也存在安全隐患。因此,当验证信息中的IMEI以及至少一个SIM卡号通过验证之后,本发明实施例使用用户名和密码登陆账户信息,获取该账户的ID。
获取到账户ID之后,解析模块220发送该账户ID至服务器,由服务器对该账户ID进行验证。解析模块220接收到服务器经过验证得到的验证结果之后,确定用户的账户信息是否通过验证。若用户的账户信息没有通过验证,则解析模块220确定验证信息未通过验证。若用户的账户信息通过验证,则解析模块220确定验证信息通过验证。
本发明实施例中,当本移动终端的验证信息包含IMEI、至少一个SIM卡号和用户的账户信息时,当且仅当三者同时通过验证,验证信息通过验证。例如,当验证信息中的IMEI以及至少一个SIM卡号通过验证,但验证信息中的用户账户信息未通过验证,则验证信息未通过验证。另外,本发明实施例中,若首先对验证信息中的IMEI进行验证,并且该IMEI未通过验证,则无需继续对验证信息中的SIM卡号以及用户的账户信息进行验证,验证信息无法通过验证。本发明实施例中,当验证信息中包含的所有信息均通过验证,则验证信息通过验证,保证用户的移动终端不会因为图谋不轨者的恶意操作或者用户的失误操作开启防盗指令,避免不必要的情况下开启防盗功能给用户带来的麻烦。
当客户端中的解析模块220确定验证信息未通过验证之后,解析模块220触发拒绝模块240。当客户端中的解析模块220确定验证信息通过验证之后,解析模块220触发防盗开启模块230。防盗功能开启之后,当防盗处理模块260接收到上述通过验证的账户ID的防盗指令,本发明实施例解析该防盗指令,并执行该防盗指令对应的防盗操作。
例如,当用户的手机丢失之后,登陆服务器发送后台防盗开启指令至丢失手机,本发明实施例的客户端中的接收到后台防盗开启指令之后,对其进行验证。若该后台防盗开启指令通过验证,则在手机后台开启防盗功能。手机后台开启防盗功能之后,能够通过绑定的亲友号码或者注册的用户账户信息中的ID发送防盗指令至丢失手机。手机接收到防盗指令之后,能够根据该防盗指令进行自动锁屏或者反馈更换后的SIM卡号至服务器或者返回该手机的实时位置至服务器等操作,帮助机主寻回被盗手机。
根据上述任意一个优选实施例或多个优选实施例的组合,本发明实施例能够叨叨如下有益效果:
在本发明实施例中,当移动终端丢失时,能够通过服务器发送后台防盗开启指令至移动终端。接收到后台防盗开启指令之后,对其进行解析以及验证,保证接收到的后台防盗指令是真实有效可信的指令,避免接收来自不可信或恶意的服务器发送的后台防盗指令,导致移动终端错误开启防盗功能。若恶意服务器使用防盗功能恶意锁定移动终端,导致移动终端全部或部分功能不可用,则会对使用者产生恶劣影响。当接收到的后台防盗开启指令通过验证之后,本发明实施例根据后台开启防盗指令在移动终端的后台开启防盗功能,解决现有技术中,移动终端丢失之后无法开启防盗功能的问题。采用远程开启防盗功能的方式能够使得丢失的移动终端在不被找回的情况下也能够开启防盗,提高了移动终端的安全性保障,其中的验证功能也避免移动终端被恶意开启防盗功能,进一步提高移动终端的安全性。因此,本发明实施例能够在移动终端丢失之后,开启移动终端的防盗功能,进而根据防盗指令执行相应的防盗操作,达到了更加合理有效保证移动终端安全、打击偷窃犯罪的有益效果。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的移动终端防盗设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。
本发明实施例还公开了A1、一种移动终端防盗方法,适用于未开启防盗功能的移动终端,包括:
接收来自服务器的后台防盗开启指令,其中,所述后台防盗开启指令中携带有本移动终端的验证信息;
解析所述后台防盗开启指令,获取所述验证信息并进行验证;
若验证通过,则根据所述后台开启防盗指令在后台开启防盗功能。
A2、根据A1所述的方法,其中,还包括:若验证失败,则拒绝执行所述后台开启防盗指令。
A3、根据A1或A2所述的方法,其中,所述验证信息包括本移动终端的唯一身份标识;
还包括:至少一个用户身份识别模块SIM卡号和/或用户的账户信息。
A4、根据A3所述的方法,其中,所述唯一身份标识为国际移动设备身份识别码IMEI。
A5、根据A3所述的方法,其中,所述验证信息包括本移动终端的唯一身份标识以及至少一个SIM卡号时,
获取所述验证信息并进行验证,包括:
分别对所述验证信息中的IMEI以及所述至少一个SIM卡号进行验证;
若所述验证信息中的IMEI与本移动终端的IMEI匹配,且所述至少一个SIM卡号与在本移动终端的联系人列表中的SIM卡号匹配时,确定所述验证信息验证通过;否则为验证未通过。
A6、根据A5所述的方法,其中,所述验证信息验证通过之后,还包括:标识所述至少一个SIM卡号为可信任号码;
根据所述后台开启防盗指令在后台开启防盗功能之后,还包括:
接收来自标识为可信任号码的SIM卡号的防盗指令;
解析所述防盗指令,执行所述防盗指令对应的防盗操作。
A7、根据A3所述的方法,其中,所述验证信息包括本移动终端的唯一身份标识以及用户的账户信息时,
获取所述验证信息并进行验证,包括:
所述验证信息中的IMEI与本移动终端的IMEI匹配时,登录所述账户信息获取该账户的标识ID;
发送该账户的ID至所述服务器;
接收来自所述服务器的ID验证通过消息,确定所述验证信息通过验证。
A8、根据A7所述的方法,其中,根据所述后台开启防盗指令在后台开启防盗功能之后,还包括:
接收来自该账户ID的防盗指令;
解析所述防盗指令,执行所述防盗指令对应的防盗操作。
A9、根据A7或A8所述的方法,其中,所述账户信息包括用户名和密码。
A10、根据A3所述的方法,其中,所述验证信息包括本移动终端的唯一身份标识、用户的账户信息以及至少一个SIM卡号时,
获取所述验证信息并进行验证,包括:
分别对所述验证信息中的IMEI以及所述至少一个SIM卡号进行验证;
若所述验证信息中的IMEI与本移动终端的IMEI匹配,且所述至少一个SIM卡号与在本移动终端的联系人列表中的SIM卡号匹配时,登录所述账户信息获取该账户的ID;
发送该账户的ID至所述服务器;
接收来自所述服务器的ID验证通过消息,确定所述验证信息通过验证。
A11、根据A10所述的方法,其中,根据所述后台开启防盗指令在后台开启防盗功能之后,还包括:
接收来自该账户ID的防盗指令;
解析所述防盗指令,执行所述防盗指令对应的防盗操作。
本发明实施例还公开了B12、一种移动终端防盗客户端,设置于未开启防盗功能的移动终端,包括:
接收模块,配置为接收来自服务器的后台防盗开启指令,其中,所述后台防盗开启指令中携带有本移动终端的验证信息;
解析模块,配置为解析所述后台防盗开户指令,获取所述验证信息并进行验证;
防盗开启模块,配置为若验证通过,则根据所述后台开启防盗指令在后台开启防盗功能。
B13、根据B12所述的客户端,其中,还包括:
拒绝模块,配置为若验证失败,则拒绝执行所述后台开启防盗指令。
B14、根据B12或B13所述的客户端,其中,所述验证信息包括本移动终端的唯一身份标识;
还包括:至少一个用户身份识别模块SIM卡号和/或用户的账户信息。
B15、根据B14所述的客户端,其中,所述唯一身份标识为国际移动设备身份识别码IMEI。
B16、根据B15所述的客户端,其中,所述解析模块还配置为:
所述验证信息包括本移动终端的唯一身份标识以及至少一个SIM卡号时,
分别对所述验证信息中的IMEI以及所述至少一个SIM卡号进行验证;
若所述验证信息中的IMEI与本移动终端的IMEI匹配,且所述至少一个SIM卡号与在本移动终端的联系人列表中的SIM卡号匹配时,确定所述验证信息验证通过;否则为验证未通过。
B17、根据B16所述的客户端,其中,还包括:
信任标识模块,配置为所述验证信息验证通过之后,标识所述至少一个SIM卡号为可信任号码;
防盗处理模块,配置为接收来自标识为可信任号码的SIM卡号的防盗指令;解析所述防盗指令,执行所述防盗指令对应的防盗操作。
B18、根据B15所述的客户端,其中,所述解析模块还配置为:
所述验证信息包括本移动终端的唯一身份标识以及用户的账户信息时,
所述验证信息中的IMEI与本移动终端的IMEI匹配时,登录所述账户信息获取该账户的标识身份标识号码ID;
发送该账户的ID至所述服务器;
接收来自所述服务器的ID验证通过消息,确定所述验证信息通过验证。
B19、根据B18所述的客户端,其中,所述防盗处理模块还配置为接收来自该账户ID的防盗指令;解析所述防盗指令,执行所述防盗指令对应的防盗操作。
B20、根据B18或B19所述的客户端,其中,所述账户信息包括用户名和密码。
B21、根据B15所述的客户端,其中,所述解析模块还配置为:
所述验证信息包括本移动终端的唯一身份标识、用户的账户信息以及至少一个SIM卡号时,
分别对所述验证信息中的IMEI以及所述至少一个SIM卡号进行验证;
若所述验证信息中的IMEI与本移动终端的IMEI匹配,且所述至少一个SIM卡号与在本移动终端的联系人列表中的SIM卡号匹配时,登录所述账户信息获取该账户的ID;
发送该账户的ID至所述服务器;
接收来自所述服务器的ID验证通过消息,确定所述验证信息通过验证。
B22、根据B21所述的客户端,所述防盗处理模块还配置为接收来自该账户ID的防盗指令;解析所述防盗指令,执行所述防盗指令对应的防盗操作。
Claims (10)
1.一种移动终端防盗方法,适用于未开启防盗功能的移动终端,包括:
接收来自服务器的后台防盗开启指令,其中,所述后台防盗开启指令中携带有本移动终端的验证信息;
解析所述后台防盗开启指令,获取所述验证信息并进行验证;
若验证通过,则根据所述后台开启防盗指令在后台开启防盗功能。
2.根据权利要求1所述的方法,其中,还包括:若验证失败,则拒绝执行所述后台开启防盗指令。
3.根据权利要求1或2所述的方法,其中,所述验证信息包括本移动终端的唯一身份标识;
还包括:至少一个用户身份识别模块SIM卡号和/或用户的账户信息。
4.根据权利要求3所述的方法,其中,所述验证信息包括本移动终端的唯一身份标识以及至少一个SIM卡号时,
获取所述验证信息并进行验证,包括:
分别对所述验证信息中的IMEI以及所述至少一个SIM卡号进行验证;
若所述验证信息中的IMEI与本移动终端的IMEI匹配,且所述至少一个SIM卡号与在本移动终端的联系人列表中的SIM卡号匹配时,确定所述验证信息验证通过;否则为验证未通过。
5.根据权利要求4所述的方法,其中,所述验证信息验证通过之后,还包括:标识所述至少一个SIM卡号为可信任号码;
根据所述后台开启防盗指令在后台开启防盗功能之后,还包括:
接收来自标识为可信任号码的SIM卡号的防盗指令;
解析所述防盗指令,执行所述防盗指令对应的防盗操作。
6.根据权利要求3所述的方法,其中,所述验证信息包括本移动终端的唯一身份标识以及用户的账户信息时,
获取所述验证信息并进行验证,包括:
所述验证信息中的IMEI与本移动终端的IMEI匹配时,登录所述账户信息获取该账户的标识ID;
发送该账户的ID至所述服务器;
接收来自所述服务器的ID验证通过消息,确定所述验证信息通过验证。
7.根据权利要求6所述的方法,其中,根据所述后台开启防盗指令在后台开启防盗功能之后,还包括:
接收来自该账户ID的防盗指令;
解析所述防盗指令,执行所述防盗指令对应的防盗操作。
8.根据权利要求6或7所述的方法,其中,所述账户信息包括用户名和密码。
9.一种移动终端防盗客户端,设置于未开启防盗功能的移动终端,包括:
接收模块,配置为接收来自服务器的后台防盗开启指令,其中,所述后台防盗开启指令中携带有本移动终端的验证信息;
解析模块,配置为解析所述后台防盗开户指令,获取所述验证信息并进行验证;
防盗开启模块,配置为若验证通过,则根据所述后台开启防盗指令在后台开启防盗功能。
10.根据权利要求9所述的客户端,其中,还包括:
拒绝模块,配置为若验证失败,则拒绝执行所述后台开启防盗指令。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310687136.XA CN103702331A (zh) | 2013-12-13 | 2013-12-13 | 移动终端防盗方法及客户端 |
US15/103,972 US10231124B2 (en) | 2013-12-13 | 2014-11-28 | Anti-theft method and client for a mobile terminal |
PCT/CN2014/092559 WO2015085871A1 (zh) | 2013-12-13 | 2014-11-28 | 移动终端防盗方法及客户端 |
PCT/CN2014/093636 WO2015085940A1 (zh) | 2013-12-13 | 2014-12-11 | 移动终端防盗方法及客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310687136.XA CN103702331A (zh) | 2013-12-13 | 2013-12-13 | 移动终端防盗方法及客户端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103702331A true CN103702331A (zh) | 2014-04-02 |
Family
ID=50363705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310687136.XA Pending CN103702331A (zh) | 2013-12-13 | 2013-12-13 | 移动终端防盗方法及客户端 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10231124B2 (zh) |
CN (1) | CN103702331A (zh) |
WO (1) | WO2015085871A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103237064A (zh) * | 2013-04-11 | 2013-08-07 | 百度在线网络技术(北京)有限公司 | 终端的远程锁定方法、系统、云端服务器和终端 |
WO2015085940A1 (zh) * | 2013-12-13 | 2015-06-18 | 北京奇虎科技有限公司 | 移动终端防盗方法及客户端 |
WO2015085871A1 (zh) * | 2013-12-13 | 2015-06-18 | 北京奇虎科技有限公司 | 移动终端防盗方法及客户端 |
WO2015188720A1 (zh) * | 2014-06-13 | 2015-12-17 | 北京奇虎科技有限公司 | 后台程序发送消息的方法和装置 |
CN105992121A (zh) * | 2015-02-03 | 2016-10-05 | 中兴通讯股份有限公司 | 一种建立防盗对话的方法及装置 |
CN106303990A (zh) * | 2016-08-09 | 2017-01-04 | 深圳市金立通信设备有限公司 | 一种防盗方法及终端 |
CN106851623A (zh) * | 2017-02-14 | 2017-06-13 | 北京奇虎科技有限公司 | 一种移动终端的锁定方法、装置及移动终端 |
CN106909861A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 一种实现移动终端远程控制的方法和装置、移动终端及系统 |
CN106921781A (zh) * | 2017-04-01 | 2017-07-04 | 北京奇虎科技有限公司 | 一种防盗模式启动方法和装置及移动终端 |
CN107241714A (zh) * | 2017-06-01 | 2017-10-10 | 珠海市魅族科技有限公司 | 一种建立通信的方法、装置及存储介质 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220637A (zh) * | 2012-01-19 | 2013-07-24 | 腾讯科技(深圳)有限公司 | 手机防盗保护方法及装置 |
US10664257B2 (en) * | 2015-05-06 | 2020-05-26 | Apple Inc. | Secure element activities |
CN113301570B (zh) * | 2021-06-29 | 2023-04-07 | 展讯通信(上海)有限公司 | Sim卡的防盗方法和装置 |
CN115103055B (zh) * | 2022-06-17 | 2023-10-03 | 度小满科技(北京)有限公司 | 丢失处理方法、装置、移动终端及可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1610436A (zh) * | 2004-11-19 | 2005-04-27 | 舒九耀 | 一种利用短消息远程控制手机的方法 |
CN101252703A (zh) * | 2008-03-28 | 2008-08-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端资料的保护方法、系统以及移动通信终端 |
CN102231740A (zh) * | 2011-06-24 | 2011-11-02 | 中兴通讯股份有限公司 | 防盗平台及客户端、终端及实现移动终端防盗的处理方法 |
CN102387498A (zh) * | 2010-08-27 | 2012-03-21 | 苏州安可信通信技术有限公司 | 手机防盗系统及方法 |
CN102387494A (zh) * | 2011-11-02 | 2012-03-21 | 北京邮电大学 | 一种基于Android手机平台的远程自动化信息交换和操控的解决方案 |
CN102413456A (zh) * | 2011-09-02 | 2012-04-11 | 中国电信股份有限公司 | 基于运营网络的用户终端防盗方法、装置和系统 |
CN103037310A (zh) * | 2012-12-14 | 2013-04-10 | 北京网秦天下科技有限公司 | 移动终端智能防盗方法和移动终端 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101184265B (zh) * | 2007-12-14 | 2011-07-13 | 北京中星微电子有限公司 | 监控被盗移动终端的方法及移动终端 |
KR20090123339A (ko) * | 2008-05-27 | 2009-12-02 | 엘지전자 주식회사 | 휴대 단말기 및 그의 원격 제어 방법 |
US8855601B2 (en) * | 2009-02-17 | 2014-10-07 | Lookout, Inc. | System and method for remotely-initiated audio communication |
CN102076125A (zh) * | 2009-11-23 | 2011-05-25 | 徐克林 | 一种远程管理手机的方法 |
US20140373184A1 (en) * | 2013-06-12 | 2014-12-18 | Lookout, Inc. | Mobile device persistent security mechanism |
CN103702331A (zh) * | 2013-12-13 | 2014-04-02 | 北京奇虎科技有限公司 | 移动终端防盗方法及客户端 |
-
2013
- 2013-12-13 CN CN201310687136.XA patent/CN103702331A/zh active Pending
-
2014
- 2014-11-28 WO PCT/CN2014/092559 patent/WO2015085871A1/zh active Application Filing
- 2014-11-28 US US15/103,972 patent/US10231124B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1610436A (zh) * | 2004-11-19 | 2005-04-27 | 舒九耀 | 一种利用短消息远程控制手机的方法 |
CN101252703A (zh) * | 2008-03-28 | 2008-08-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端资料的保护方法、系统以及移动通信终端 |
CN102387498A (zh) * | 2010-08-27 | 2012-03-21 | 苏州安可信通信技术有限公司 | 手机防盗系统及方法 |
CN102231740A (zh) * | 2011-06-24 | 2011-11-02 | 中兴通讯股份有限公司 | 防盗平台及客户端、终端及实现移动终端防盗的处理方法 |
CN102413456A (zh) * | 2011-09-02 | 2012-04-11 | 中国电信股份有限公司 | 基于运营网络的用户终端防盗方法、装置和系统 |
CN102387494A (zh) * | 2011-11-02 | 2012-03-21 | 北京邮电大学 | 一种基于Android手机平台的远程自动化信息交换和操控的解决方案 |
CN103037310A (zh) * | 2012-12-14 | 2013-04-10 | 北京网秦天下科技有限公司 | 移动终端智能防盗方法和移动终端 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103237064A (zh) * | 2013-04-11 | 2013-08-07 | 百度在线网络技术(北京)有限公司 | 终端的远程锁定方法、系统、云端服务器和终端 |
CN103237064B (zh) * | 2013-04-11 | 2019-05-03 | 百度在线网络技术(北京)有限公司 | 终端的远程锁定方法、系统、云端服务器和终端 |
WO2015085940A1 (zh) * | 2013-12-13 | 2015-06-18 | 北京奇虎科技有限公司 | 移动终端防盗方法及客户端 |
WO2015085871A1 (zh) * | 2013-12-13 | 2015-06-18 | 北京奇虎科技有限公司 | 移动终端防盗方法及客户端 |
US10231124B2 (en) | 2013-12-13 | 2019-03-12 | Beijing Qihoo Technology Company Limited | Anti-theft method and client for a mobile terminal |
WO2015188720A1 (zh) * | 2014-06-13 | 2015-12-17 | 北京奇虎科技有限公司 | 后台程序发送消息的方法和装置 |
CN105992121A (zh) * | 2015-02-03 | 2016-10-05 | 中兴通讯股份有限公司 | 一种建立防盗对话的方法及装置 |
CN106909861A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 一种实现移动终端远程控制的方法和装置、移动终端及系统 |
CN106303990A (zh) * | 2016-08-09 | 2017-01-04 | 深圳市金立通信设备有限公司 | 一种防盗方法及终端 |
CN106851623A (zh) * | 2017-02-14 | 2017-06-13 | 北京奇虎科技有限公司 | 一种移动终端的锁定方法、装置及移动终端 |
CN106921781A (zh) * | 2017-04-01 | 2017-07-04 | 北京奇虎科技有限公司 | 一种防盗模式启动方法和装置及移动终端 |
CN107241714A (zh) * | 2017-06-01 | 2017-10-10 | 珠海市魅族科技有限公司 | 一种建立通信的方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US10231124B2 (en) | 2019-03-12 |
US20160323742A1 (en) | 2016-11-03 |
WO2015085871A1 (zh) | 2015-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103702331A (zh) | 移动终端防盗方法及客户端 | |
KR102307665B1 (ko) | 신원 인증 | |
CN107070945B (zh) | 身份登录方法及设备 | |
US20170346851A1 (en) | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements. | |
CN102693381B (zh) | 一种便携计算机设备的防盗方法、装置和系统 | |
CN103944737A (zh) | 用户身份认证方法、第三方认证平台、运营商认证平台 | |
US11129025B1 (en) | Phone alert for unauthorized SMS | |
CN105897424A (zh) | 一种增强身份认证的方法 | |
EP2826004A1 (en) | Mobile phone takeover protection system and method | |
US9256724B2 (en) | Method and system for authorizing an action at a site | |
CN103702299A (zh) | 移动终端防盗方法及客户端 | |
WO2010090602A1 (en) | Transforming static password systems to become 2-factor authentication | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN103699860A (zh) | 终端防盗方法及设备 | |
CN104243213A (zh) | 获取路由器配置信息的方法、设备及系统 | |
CN103702317A (zh) | 移动终端防盗方法及客户端 | |
CN105337997A (zh) | 一种应用客户端的登录方法及相关设备 | |
CN106911661A (zh) | 一种短信验证方法、装置、客户端、服务器及系统 | |
CN105306211A (zh) | 一种客户端软件的身份认证方法 | |
CN107241362B (zh) | 识别验证码输入用户身份的方法和装置 | |
CN103036852A (zh) | 一种实现网络登录的方法以及装置 | |
Kumar et al. | Vulnerability detection of international mobile equipment identity number of smartphone and automated reporting of changed IMEI number | |
CN103699821A (zh) | 被盗终端的处理方法及服务器 | |
CN103685259A (zh) | 账户登录的方法及其装置 | |
CN108134771B (zh) | 手机号码同一性验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140402 |
|
RJ01 | Rejection of invention patent application after publication |