CN105335632B - 支付信息的保护方法及装置 - Google Patents

支付信息的保护方法及装置 Download PDF

Info

Publication number
CN105335632B
CN105335632B CN201510650033.5A CN201510650033A CN105335632B CN 105335632 B CN105335632 B CN 105335632B CN 201510650033 A CN201510650033 A CN 201510650033A CN 105335632 B CN105335632 B CN 105335632B
Authority
CN
China
Prior art keywords
user
payment information
brush machine
default
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510650033.5A
Other languages
English (en)
Other versions
CN105335632A (zh
Inventor
闫森
俞义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hainan Opper Communication Technology Co ltd
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201510650033.5A priority Critical patent/CN105335632B/zh
Publication of CN105335632A publication Critical patent/CN105335632A/zh
Application granted granted Critical
Publication of CN105335632B publication Critical patent/CN105335632B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种支付信息的保护方法及装置。所述方法包括:如果用户触发预设刷机行为,则锁定支付信息;在所述预设刷机行为结束后,对所述用户进行鉴权;如果鉴权成功,则解锁所述支付信息。本发明提供的技术方案,在用户触发预设刷机行为时,锁定支付信息,使得刷机有用户无法通过NFC芯片进行付费。在预设刷机行为结束后,对用户进行鉴权,当鉴权成功时,表明用户为合法用户。与现有技术中用户刷机后可直接使用NFC芯片进行付费相比,本发明只有通过鉴权的用户能够使用NFC芯片,提高支付信息的安全性。

Description

支付信息的保护方法及装置
技术领域
本发明实施例涉及电子设备应用技术,尤其涉及一种支付信息的保护方法及装置。
背景技术
近距离无线通信(Near Field Communication,NFC)是一种在芯片上结合感应式读卡器、感应式卡片和点对点的功能,实现在短距离内与兼容设备进行识别和数据交换的技术。随着智能终端的普及,NFC被广泛应用到智能终端的付费功能中。
目前,智能终端中的NFC芯片能够实现电子钱包功能,NFC芯片中存储有用户的支付信息,支付信息包括用户名、支付密码以及支付额度等信息。用户将装有NFC芯片的智能终端靠近扣费设备后,NFC芯片自动完成付费,实现快捷付费。
在智能终端或被回收的过程中,会对智能终端进行刷机,以抹去原用户的用户记录,使智能设备恢复到出厂设置的状态。由于刷机时不会对NFC芯片进行重置,因此NFC芯片中仍将保留原用户的支付信息,存在NFC芯片被盗刷的隐患,NFC芯片中的支付信息的安全度低。
发明内容
本发明提供一种支付信息的保护方法及装置,以实现提高刷机后NFC芯片中支付信息的安全性。
第一方面,本发明实施例提供了一种支付信息的保护方法,包括:
如果用户触发预设刷机行为,则锁定支付信息;
在所述预设刷机行为结束后,对所述用户进行鉴权;
如果鉴权成功,则解锁所述支付信息。
第二方面,本发明实施例还提供了一种支付信息的保护装置,包括:
锁定单元,用于当用户触发预设刷机行为时,锁定支付信息;
鉴权单元,用于在所述预设刷机行为结束后,对所述用户进行鉴权;
解锁单元,用于当所述鉴权单元鉴权成功时,解锁所述支付信息。
本发明提供的技术方案,在用户触发预设刷机行为时,锁定支付信息,使得刷机有用户无法通过NFC芯片进行付费。在预设刷机行为结束后,对用户进行鉴权,当鉴权成功时,表明用户为合法用户。与现有技术中用户刷机后可直接使用NFC芯片进行付费相比,本发明只有通过鉴权的用户能够使用NFC芯片,提高支付信息的安全性。
附图说明
图1为本发明实施例一中的一个支付信息的保护方法的流程图;
图2是本发明实施例二中的第一个支付信息的保护方法的流程图;
图3是本发明实施例二中的第二个支付信息的保护方法的流程图;
图4是本发明实施例三中的第三个支付信息的保护方法的流程图;
图5是本发明实施例二中的第四个支付信息的保护方法的流程图;
图6是本发明实施例二中的第五个支付信息的保护方法的流程图;
图7是本发明实施例三中的第一个支付信息的保护装置的结构示意图;
图8是本发明实施例三中的第二个支付信息的保护装置的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种支付信息的保护方法的流程图,本实施例可适用于刷机后对NFC芯片中的支付信息进行保护的情况,该方法可以由智能终端来执行,所述智能终端为智能终端,如智能手机、平板电脑或智能可穿戴设备等,该方法具体包括如下步骤:
步骤110、如果用户触发预设刷机行为,则锁定支付信息。
支付信息可以位于NFC芯片中,也可位于客户识别模块(Subscriber IdentityModule,SIM)卡中。
在进行刷机时,可使用恢复Recovery工具、快速启动fastboot工具或安卓调试桥(Android Debug Bridge,ADB)工具等刷机工具。在一种实现方式中,可在启动上述任意一种刷机工具时,锁定支付信息。也可在使用某一种刷机过程中,触发了每个特定的指令或操作时,锁定支付信息。
在一种实现方式中,锁定NFC芯片(或SIM卡)中的支付信息可通过锁定NFC芯片的接口进行实施,将NFC芯片(或SIM卡)的接口置为不可用。例如,将NFC芯片(或SIM卡)的接口置位为0。智能终端在访问NFC芯片(或SIM卡)时,需要先确定NFC芯片(或SIM卡)是否可用,在NFC可用的前提下对NFC芯片(或SIM卡)进行操作。当NFC芯片的接口置位为0时,NFC芯片(或SIM卡)不可用。当NFC芯片(或SIM卡)的接口置位为1时,NFC芯片可用。
步骤120、在预设刷机行为结束后,对用户进行鉴权。
用户预先设置预设鉴权信息,预设鉴权信息包括用户名、密码、指纹数据、预设问题以及对应答案等。在一种实现方式中,在预设刷机行为结束后,提示用户输入预设鉴权信息对应的目标鉴权信息,如果目标鉴权信息与预设鉴权信息一致,则鉴权成功。例如,预设鉴权信息为用户名A和密码A,在预设刷机行为结束后,提示用户输入用户名和密码,用户输入了用户名B和密码B。如果用户名B和用户名A相同,密码B与密码A相同,则鉴权成功。否则,鉴权失败。
对用户进行鉴权的时机可以为下述任意一个时机:
1)在预设刷机行为结束时,立即对所述用户进行鉴权;
2)在预设刷机行为结束后,用户首次使用NFC芯片进行支付时,对所述用户进行鉴权;
3)在预设刷机行为结束后,接通互联网连接时,对所述用户进行鉴权。
步骤130、如果鉴权成功,则解锁支付信息。
如果在步骤110中,是通过对NFC芯片(或SIM卡)的接口进行置位实现锁定的,则在本步骤中,将NFC芯片(或SIM卡)的接口置位为可用,如置位为1,实现解锁。
步骤140、如果鉴权失败,则删除支付信息。
删除支付信息后,NFC芯片(或SIM卡)中将不存在支付信息。
可选的,如果鉴权失败,则保持支付信息的解锁状态,并提示用户再次对用户进行鉴权。有时会出现由于误触等原因造成输入错误的情况,此时可再次为用户提供鉴权的机会,防止因笔误等原因导致支付信息被删除的隐患。
本实施例提供的技术方案,在用户触发预设刷机行为时,锁定支付信息,使得刷机有用户无法通过NFC芯片(或SIM卡)进行付费。在预设刷机行为结束后,对用户进行鉴权,当鉴权成功时,表明用户为合法用户。与现有技术中用户刷机后可直接使用NFC芯片(或SIM卡)进行付费相比,本实施例只有通过鉴权的用户能够使用NFC芯片,提高支付信息的安全性。
实施例二
本发明实施例还提供了一种支付信息的保护方法,作为对实施例一的进一步说明,如图2所示,步骤110、如果用户触发预设刷机行为,则锁定支付信息,可通过下述方式进行实施:
步骤110a、当用户通过恢复Recovery工具进行刷机时,如果用户触发刷机操作、恢复出厂设置操作或清除用户数据操作,则锁定支付信息。
Recovery工具为一种卡刷形式的刷机工具。卡刷是用MiniSD卡等存储介质存放操作系统文件(又称Read Only Memory image,ROM文件),再利用自动安装程序来安装操作系统文件(ROM文件)的一种智能终端刷机方式。
在安装ROM文件时,可能会涉及触发刷机操作、恢复出厂设置操作或清除用户数据操作的操作。其中,刷机操作指的是用户启动自动安装程序的操作,智能终端监测是否触发自动安装程序启动指令,如果触发则锁定支付信息。
Recovery工具提供恢复出厂设置选项,用户可通过Recovery工具恢复出厂设置操作。智能终端监测是否执行恢复出厂设置操作,如果执行,则锁定支付信息。
Recovery工具还提供了清除用户数据操作选项,用户可通过Recovery工具清除用户数据操作选项。智能终端监测是否执清除用户数据操作选项操作,如果执行,则锁定支付信息。
本实施例提供的技术方案,能够在用户使用Recovery工具进行刷机时,对刷机行为进行监控,并当出现预设刷机行为时,锁定支付信息,提高使用Recovery工具进行刷机时的支付信息的安全性。
本发明实施例还提供了一种支付信息的保护方法,作为对上述实施例的进一步说明,如图3所示,步骤110、如果用户触发预设刷机行为,则锁定支付信息,可通过下述方式进行实施:
步骤110b、当用户通过快速启动fastboot工具进行刷机时,如果用户触发清除用户数据操作或烧入系统镜像操作,则锁定支付信息。
在安卓手机中fastboot工具是一种比Recovery工具更底层的刷机模式。fastboot工具是一种通用串行总线数据线(Universal Serial Bus,USB)连接手机的一种刷机模式,在安卓手机中fastboot工具是一种比Recovery工具更底层的刷机模式。
快速启动fastboot工具中,为用户提供了指令的输入界面,用户可通过输入指令对智能终端进行刷机操作。例如:指令“erase<分区R>”,表示清空一个分区R。又例如:指令“boot<内核文件>”,表示将电脑上的内核文件下载到智能终端并用该内核启动系统。再例如:指令“flash:raw boot<内核文件>”,表示创建boot.img并将电脑上的内核文件下载到智能终端并用该内核启动系统。此外,快速启动fastboot工具还提供了诸多其他的刷机命令,包括清除用户记录等,具体的命令内容可参照现有技术中提供的相关命令语句,此处不做赘述。
在用户通过快速启动fastboot工具进行刷机的过程中,智能终端对用户输入的命令进行检测,如果用户输入的命令用于清除用户数据操作或烧入系统镜像操作,则锁定支付信息;或者,如果用户输入的命令启动的相关程序涉及清除用户数据操作或烧入系统镜像操作,则锁定支付信息。
本实施例提供的技术方案,能够在用户使用快速启动fastboot工具进行刷机时,对刷机行为进行监控,并当出现清除用户数据操作或烧入系统镜像操作时,锁定支付信息,提高使用快速启动fastboot工具进行刷机时的支付信息的安全性。
本发明实施例还提供了一种支付信息的保护方法,作为对上述实施例的进一步说明,如图4所示,步骤110、如果用户触发预设刷机行为,则锁定支付信息,可通过下述方式进行实施:
步骤110c、当用户通过安卓调试桥(Android Debug Bridge,ADB)工具进行刷机时,如果用户触发清除用户数据操作或删除锁屏密码操作,则锁定支付信息。
安卓调试桥ADB是一个客户端-服务器端程序,其中客户端是供用户输入刷机命令的电脑,服务器端是智能终端(如安卓Android设备)。用户通过数据线将智能终端与电脑连接后,可通过电脑对智能终端进行刷机。
在用户通过安卓调试桥ADB工具进行刷机的过程中,智能终端对用户输入的命令进行检测,如果用户输入的命令用于清除用户数据操作或删除锁屏密码操作,则锁定支付信息;或者,如果用户输入的命令启动的相关程序涉及清除用户数据操作或删除锁屏密码操作,则锁定支付信息。
本实施例提供的技术方案,能够在用户使用安卓调试桥ADB工具进行刷机时,对刷机行为进行监控,并当出现清除用户数据操作或删除锁屏密码操作时,锁定支付信息,提高使用安卓调试桥ADB工具进行刷机时的支付信息的安全性。
本发明实施例还提供了一种支付信息的保护方法,作为对上述实施例的进一步说明,如图5所示,在步骤110、如果用户触发预设刷机行为,则锁定支付信息之前,还包括:
步骤101、接收用户输入的预设鉴权信息。
可选的,当用户完成SIM卡或者NFC芯片的首次充值时,提示用户输入预设鉴权信息,并接收用户输入的预设鉴权信息。
可选的,当用户完成NFC芯片或者注册SIM卡的首次注册时,提示用户输入预设鉴权信息,并接收用户输入的预设鉴权信息。
可选的,当用户完成第N次支付时,提示用户输入预设鉴权信息,并接收用户输入的预设鉴权信息,其中,N为正整数。
可选的,当用户触发修改预设鉴权信息指令时,提示用户输入预设鉴权信息,并接收用户输入的预设鉴权信息。
步骤102、将预设鉴权信息发送至服务器进行保存。
保存时,可通过将预设鉴权信息保存至智能终端中。
可选的,为了能够保证预设鉴权信息不会受到智能终端刷机的影响,使得预设鉴权信息更为安全,也可将预设鉴权信息发送至服务器中进行保存。
本实施例提供的技术方案,能够使用户对预设鉴权信息进行自定义,提高用户体验。
本发明实施例还提供了一种支付信息的保护方法,作为对上述实施例的进一步说明,如图6所示,步骤120中,对用户进行鉴权,可通过下述方式进行实施:
步骤121、智能终端接收用户输入的目标鉴权信息。
步骤122、智能终端将目标鉴权信息发送至服务器,以便服务器根据预设鉴权信息对目标鉴权信息进行验证。
步骤123、服务器根据预存储的预设鉴权信息,对目标鉴权信息进行验证。
如果预设鉴权信息与目标鉴权信息一致,则验证成功并执行步骤124,否则验证失败并执行步骤125。
步骤124、如果验证成功,则服务器向智能终端发送确认消息。
步骤125、如果验证失败,则服务器向智能终端发送失败消息。
步骤126、如果智能终端接收到服务器发送的确认消息,则确定鉴权成功。
步骤127、如果智能终端接收到服务器发送的失败消息,则确定鉴权失败。
本实施例提供的技术方案,能够为用户通过服务器对用户输入的目标鉴权信息进行验证,由于服务器中保存的预设鉴权信息不会因智能终端的刷机行为而消失,因此能够使鉴权更为可靠,进一步提高支付信息的安全性。
实施例三
本发明实施例还提供了一种支付信息的保护装置1,所述装置1用于实现上述实施例所示的方法,所述装置1位于智能手机、平板电脑或智能可穿戴设备等智能终端中,如图7所示,所述装置1包括:
锁定单元11,用于当用户触发预设刷机行为时,锁定支付信息;
鉴权单元12,用于在所述预设刷机行为结束后,对所述用户进行鉴权;
解锁单元13,用于当所述鉴权单元12鉴权成功时,解锁所述支付信息。
本实施例提供的技术方案,在用户触发预设刷机行为时,锁定支付信息,使得刷机有用户无法通过NFC芯片(或SIM卡)进行付费。在预设刷机行为结束后,对用户进行鉴权,当鉴权成功时,表明用户为合法用户。与现有技术中用户刷机后可直接使用NFC芯片(或SIM卡)进行付费相比,本实施例只有通过鉴权的用户能够使用NFC芯片,提高支付信息的安全性。
进一步的,所述锁定单元11还用于,当用户通过恢复Recovery工具进行刷机时,如果用户触发刷机操作、恢复出厂设置操作或清除用户数据操作,则锁定支付信息。
进一步的,所述锁定单元11还用于,当用户通过快速启动fastboot工具进行刷机时,如果用户触发清除用户数据操作或烧入系统镜像操作,则锁定支付信息。
进一步的,所述锁定单元11还用于,过安卓调试桥ADB工具进行刷机时,如果用户触发清除用户数据操作或删除锁屏密码操作,则锁定支付信息。
进一步的,如图8所示,所述装置1还包括:
接收单元14,用于接收用户输入的预设鉴权信息;
发送单元15,用于将所述接收单元14接收到的所述预设鉴权信息发送至服务器进行保存。
进一步的,所述接收单元14还用于,接收所述用户输入的目标鉴权信息;
所述发送单元15还用于将所述接收单元14接收到的所述目标鉴权信息发送至所述服务器,以便所述服务器根据所述预设鉴权信息对所述目标鉴权信息进行验证;
所述鉴权单元12还用于,当所述接收单元14接收到所述服务器发送的确认消息时,确定鉴权成功。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (12)

1.一种支付信息的保护方法,其特征在于,包括:
如果用户触发预设刷机行为,则锁定支付信息,所述支付信息为NFC芯片或SIM卡中的支付信息;
在所述预设刷机行为结束后,对所述用户进行鉴权;
如果鉴权成功,则解锁所述支付信息。
2.根据权利要求1所述的支付信息的保护方法,其特征在于,所述如果用户触发预设刷机行为,则锁定支付信息,包括:
当用户通过恢复Recovery工具进行刷机时,如果用户触发刷机操作、恢复出厂设置操作或清除用户数据操作,则锁定支付信息。
3.根据权利要求1所述的支付信息的保护方法,其特征在于,所述如果用户触发预设刷机行为,则锁定支付信息,包括:
当用户通过快速启动fastboot工具进行刷机时,如果用户触发清除用户数据操作或烧入系统镜像操作,则锁定支付信息。
4.根据权利要求1所述的支付信息的保护方法,其特征在于,所述如果用户触发预设刷机行为,则锁定支付信息,包括:
当用户通过安卓调试桥ADB工具进行刷机时,如果用户触发清除用户数据操作或删除锁屏密码操作,则锁定支付信息。
5.根据权利要求1所述的支付信息的保护方法,其特征在于,在如果用户触发预设刷机行为,则锁定支付信息之前,还包括:
接收用户输入的预设鉴权信息;
将所述预设鉴权信息发送至服务器进行保存。
6.根据权利要求5所述的支付信息的保护方法,其特征在于,所述对所述用户进行鉴权,包括:
接收所述用户输入的目标鉴权信息;
将所述目标鉴权信息发送至所述服务器,以便所述服务器根据所述预设鉴权信息对所述目标鉴权信息进行验证;
如果接收到所述服务器发送的确认消息,则确定鉴权成功。
7.一种支付信息的保护装置,其特征在于,包括:
锁定单元,用于当用户触发预设刷机行为时,锁定支付信息,所述支付信息为NFC芯片或SIM卡中的支付信息;
鉴权单元,用于在所述预设刷机行为结束后,对所述用户进行鉴权;
解锁单元,用于当所述鉴权单元鉴权成功时,解锁所述支付信息。
8.根据权利要求7所述的支付信息的保护装置,其特征在于,所述锁定单元还用于,当用户通过恢复Recovery工具进行刷机时,如果用户触发刷机操作、恢复出厂设置操作或清除用户数据操作,则锁定支付信息。
9.根据权利要求7所述的支付信息的保护装置,其特征在于,所述锁定单元还用于,当用户通过快速启动fastboot工具进行刷机时,如果用户触发清除用户数据操作或烧入系统镜像操作,则锁定支付信息。
10.根据权利要求7所述的支付信息的保护装置,其特征在于,所述锁定单元还用于,通过安卓调试桥ADB工具进行刷机时,如果用户触发清除用户数据操作或删除锁屏密码操作,则锁定支付信息。
11.根据权利要求7所述的支付信息的保护装置,其特征在于,所述装置还包括:
接收单元,用于接收用户输入的预设鉴权信息;
发送单元,用于将所述接收单元接收到的所述预设鉴权信息发送至服务器进行保存。
12.根据权利要求11所述的支付信息的保护装置,其特征在于,
所述接收单元还用于,接收所述用户输入的目标鉴权信息;
所述发送单元还用于将所述接收单元接收到的所述目标鉴权信息发送至所述服务器,以便所述服务器根据所述预设鉴权信息对所述目标鉴权信息进行验证;
所述鉴权单元还用于,当所述接收单元接收到所述服务器发送的确认消息时,确定鉴权成功。
CN201510650033.5A 2015-10-09 2015-10-09 支付信息的保护方法及装置 Active CN105335632B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510650033.5A CN105335632B (zh) 2015-10-09 2015-10-09 支付信息的保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510650033.5A CN105335632B (zh) 2015-10-09 2015-10-09 支付信息的保护方法及装置

Publications (2)

Publication Number Publication Date
CN105335632A CN105335632A (zh) 2016-02-17
CN105335632B true CN105335632B (zh) 2018-05-04

Family

ID=55286152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510650033.5A Active CN105335632B (zh) 2015-10-09 2015-10-09 支付信息的保护方法及装置

Country Status (1)

Country Link
CN (1) CN105335632B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105893869A (zh) * 2016-03-29 2016-08-24 联想(北京)有限公司 电子设备及其控制方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102711089A (zh) * 2012-06-13 2012-10-03 中兴通讯股份有限公司 对移动终端进行锁网锁卡的方法及装置
CN103037082A (zh) * 2012-12-05 2013-04-10 浙江鸿程计算机系统有限公司 一种基于nfc通信的手机防盗方法
US8467770B1 (en) * 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal
CN104216742A (zh) * 2014-08-25 2014-12-17 小米科技有限责任公司 基于密码的刷机控制方法及装置
CN104732150A (zh) * 2015-03-05 2015-06-24 广东欧珀移动通信有限公司 一种移动终端开机方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3019357B1 (fr) * 2014-03-31 2020-09-04 Compagnie Ind Et Financiere Dingenierie Ingenico Methode de verification d'authenticite d'un terminal, dispositif et programme correspondant

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102711089A (zh) * 2012-06-13 2012-10-03 中兴通讯股份有限公司 对移动终端进行锁网锁卡的方法及装置
US8467770B1 (en) * 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal
CN103037082A (zh) * 2012-12-05 2013-04-10 浙江鸿程计算机系统有限公司 一种基于nfc通信的手机防盗方法
CN104216742A (zh) * 2014-08-25 2014-12-17 小米科技有限责任公司 基于密码的刷机控制方法及装置
CN104732150A (zh) * 2015-03-05 2015-06-24 广东欧珀移动通信有限公司 一种移动终端开机方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨妍玲 等;《基于NFC技术的手机移动支付安全应用研究》;《现代计算机》;20150715;第56-60页 *

Also Published As

Publication number Publication date
CN105335632A (zh) 2016-02-17

Similar Documents

Publication Publication Date Title
CN105530356B (zh) 移动通讯终端及其数据保护方法和装置
JP2015026357A (ja) アプリケーションプログラムを保護する方法及び装置
CN107026836B (zh) 一种业务实现方法和装置
CN106845181A (zh) 一种密码的获取方法及电子设备
CN105184567B (zh) 信息的处理方法、处理装置和移动终端
AU2017285865B2 (en) Mobile authentication method and system therefor
CN102149074A (zh) 一种将终端与智能卡锁定或解锁的方法及装置
CN109150852A (zh) 一种帐号安全登录方法、装置及系统
CN105681282B (zh) 一种业务数值转移方法及装置
CN107403088A (zh) 一种密码识别的方法以及装置
CN111756703A (zh) 调试接口管理方法、装置和电子设备
US8151111B2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
CN105335632B (zh) 支付信息的保护方法及装置
CN104732150B (zh) 一种移动终端开机方法及装置
JPWO2012001768A1 (ja) 携帯通信端末、その起動方法及びネットワーク通信システム
CN105898011A (zh) 基于硬件密码的手机数据保护方法和装置
CN108900525A (zh) 验证码请求的处理方法与装置
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
CN104572135A (zh) 指令的处理方法、指令的处理装置和终端
CN105678149B (zh) 一种解锁方法及终端
CN105787400A (zh) 一种基于移动终端的安全防护方法及系统
CN106446719B (zh) 一种防止eSIM文件被篡改的方法及移动终端
WO2017197689A1 (zh) 一种sim卡处理方法、装置、终端及esam芯片
CN109165490A (zh) 一种信息输入方法及装置
CN105528538B (zh) 终端系统的启动方法及启动装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Patentee after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Patentee before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20211123

Address after: 570105 No. a5002-896, zone A1, Fuxing City, No. 32, Binhai Avenue, Longhua District, Haikou City, Hainan Province

Patentee after: Hainan opper Communication Technology Co.,Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Patentee before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

TR01 Transfer of patent right