CN106791130A - 一种终端盗后自毁处理方法和终端 - Google Patents

一种终端盗后自毁处理方法和终端 Download PDF

Info

Publication number
CN106791130A
CN106791130A CN201611237467.3A CN201611237467A CN106791130A CN 106791130 A CN106791130 A CN 106791130A CN 201611237467 A CN201611237467 A CN 201611237467A CN 106791130 A CN106791130 A CN 106791130A
Authority
CN
China
Prior art keywords
self
destruction
terminal
controlling switch
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611237467.3A
Other languages
English (en)
Inventor
彭峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201611237467.3A priority Critical patent/CN106791130A/zh
Publication of CN106791130A publication Critical patent/CN106791130A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72454User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to context-related or environment-related conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种终端盗后自毁处理方法和终端,通过确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息;在接收关联设备发送的自毁控制指令后,可以实现自毁控制引脚的强制置位,因为关键器件的短路烧毁,即便更换电池,重新烧录软件版本也无法让被盗用机器无法工作,所以有效避免了现有技术中终端自毁后易被修复的缺点。再加之待自毁芯片引脚众多,就算查找出了问题根源是这颗芯片所在,娴熟的焊接工程师也无法确保重新焊接的芯片没有虚焊,无法确保能终端正常工作。不仅保证了终端被盗后,终端上用户数据的安全性,还在很大程度上使得偷窃行为失去了实在意义,进而有效遏制这种不良社会风气。

Description

一种终端盗后自毁处理方法和终端
技术领域
本发明涉及终端技术领域,具体涉及一种终端盗后自毁处理方法和终端。
背景技术
当前,用户习惯将自己的银联卡/支付宝/信用卡/微信类社交软件等绑定在自己所用手机上,当手机被盗后,这些重要信息连同手机里的私密信息以及通讯录等信息就会一览无余地曝露在不法分子面前。相较而言,这些信息比手机本身的价值更为重要,因而手机被盗用后不应希冀通过定位等手段立刻找回来,而是发现被盗的第一时刻启动手机自毁程序避免用户数据外泄。
其中,现有技术中,常见的自毁主要是让电池和电路板断开连接,造成无法开机。虽说当今主流的智能机都是一体机,但并不代表电池无法拆卸进行重装。针对上述的手机自毁方式,仅更换一颗电池便能轻易破解,被盗者的用户信息安全隐患无法根除。另一种常见自毁是手机被盗后设置标志位,标志该手机为盗用手机,制造厂商可通过该标志位拒绝为其升级软件。然而现今大多数制造商的升级软件均在其官网上可以轻易获得,盗用的手机无须返厂即能使用低格方式进行SMT(表面贴装技术)升级,恢复出厂设置,清掉机主信息后可继续使用手机。该方法虽保证了机主的信息安全,但被盗手机仍能继续使用或在二手市场继续流通,为偷窃者牟取不正当利益,不能有效遏制手机偷窃这种不良社会风气。
发明内容
本发明实施例要解决的主要技术问题是,提供一种终端盗后自毁处理方法和终端,解决现有技术中自毁终端易被修复导致的,终端自毁后可修复使用以及用户数据易被非法获取的问题。
为解决上述技术问题,本发明实施例提供一种终端盗后自毁处理方法,包括:
确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息;
接收关联设备发送的自毁控制指令;
对自毁控制引脚按照置位信息强制置位。
进一步的,确定待自毁芯片的自毁控制引脚包括:确定收发器芯片的自毁控制引脚。
进一步的,收发器芯片包括:射频收发器芯片。
进一步的,在确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息前还包括:
设置关联设备的识别信息以及自毁控制指令的内容。
进一步的,关联设备的识别信息包括:设备唯一标识信息、设备中SIM卡的唯一标识信息、手机号码信息、电子邮箱地址信息中的一种。
为解决上述技术问题,本发明实施例还提供一种终端,包括:
确定模块,用于确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息;
接收模块,用于接收关联设备发送的自毁控制指令;
处理模块,用于对自毁控制引脚按照置位信息强制置位。
进一步的,确定模块,用于确定收发器芯片的自毁控制引脚。
进一步的,收发器芯片包括:射频收发器芯片。
进一步的,还包括:设置模块,用于在确定模块确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息前,设置关联设备的识别信息以及自毁控制指令的内容。
进一步的,关联设备的识别信息包括:设备唯一标识信息、设备中SIM卡的唯一标识信息、手机号码信息、电子邮箱地址信息中的一种。
本发明实施例公开了一种终端盗后自毁处理方法和终端,可以确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息;在接收关联设备发送的自毁控制指令后,控制实现自毁控制引脚的强制置位,因为关键器件的短路烧毁,即便更换电池,重新烧录软件版本也无法让被盗用机器无法工作,所以有效避免了现有技术中终端自毁后易被修复的缺点。再加之该芯片引脚众多,就算查找出了问题根源是这颗芯片所在,娴熟的焊接工程师也无法确保重新焊接的芯片没有虚焊,无法确保能终端正常工作。不仅保证了终端被盗后,终端上用户数据的安全性,还在很大程度上使得偷窃行为失去了实在意义,进而有效遏制这种不良社会风气。
附图说明
图1为本发明实施例一提供的一种终端盗后自毁处理方法的流程图;
图2为本发明实施例二提供的一种终端的模块示意图;
图3为本发明实施例三提供的一种终端的硬件结构图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
实施例一:
参见图1,本实施例示出一种终端盗后自毁处理方法,可以在终端被盗之后,采用特殊的自毁方式摧毁终端,并且按照本实施例自毁的终端一般无法被复原,有效地保证了终端被盗后,在终端上保存的用户数据,包括支付宝等软件的账户密码、通讯录等私密信息的安全性,避免了终端被盗后更大的经济损失。
本实施例的终端盗后自毁处理方法包括:
S101、确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息;
S102、接收关联设备发送的自毁控制指令;
S103、对自毁控制引脚按照置位信息强制置位。
其中,本实施例的终端包括但不限于手机、平板电脑等等。其中,在S101中,待自毁芯片可以是终端上原有的芯片,也可以是为了自毁终端而特意设置的芯片。进一步的,考虑到对现有资源的有效利用,可以将终端中现有的芯片作为待自毁芯片使用,通过上述的方案可知,待自毁芯片的自毁是基于自毁控制引脚完成的,自毁控制引脚可以是待自毁芯片中的任意引脚,并且自毁控制引脚可以是一个也可以是多个,本实施例对此没有限定。
可以预见,为了便于待自毁芯片的自毁,自毁控制引脚可以预先设置,即在确定待自毁芯片的自毁控制引脚时,只要获取预先设置的自毁控制引脚即可。另外,自毁控制引脚也可以按照一定的规则选取,例如随机选择,在S101中的自毁控制引脚以及其位置信息的确定过程可以包括:从待自毁芯片中按照预设规则选择引脚作为自毁控制引脚,并获取该自毁控制引脚的位置信息。
其中,自毁控制引脚的位置确定好之后,可以随时在接收到关联设备发送的自毁控制指令后,利用已知的自毁控制引脚的位置,实现终端的自毁。关联设备,是与自毁终端关联的设备,其中,关联设备向被盗的终端发送自毁控制指令表明关联设备与被盗终端之间是可以进行通信的。其中,可以通过无线互联网或者通过蜂窝网等方式接收关联设备发送的自毁控制指令。可以预见,自毁控制指令的作用是触发终端启动自毁功能。一般的,对于某芯片而言,将其引脚短路,则该芯片不能正常工作。所以,在本实施例的S103中,对自毁控制引脚按照置位信息强制置位包括:根据自毁控制引脚的位置信息控制自毁控制引脚短路。其中,可以预见的是,在被盗终端中,对自毁控制引脚实现短路可以由终端中预设的终端自毁程序实现。自毁控制指令的作用是触发该终端自毁程序,终端自毁程序根据自毁控制引脚的置位信息实现自毁控制引脚的短路。
本实施例中,进一步的,自毁芯片可以是WTR收发器芯片,S101中确定待自毁芯片的自毁控制引脚包括:确定收发器芯片的自毁控制引脚。进一步的,本实施例的收发器芯片包括但不限于射频收发器芯片。即本实施例中,接收到关联设备的自毁控制指令后,被盗终端的核心芯片WTR(收发器)的某个引脚置位,会被软件实现收发器芯片WTR的短路。因为关键器件的短路烧毁,即便更换电池,重新烧录软件版本也无法让被盗用机器正常工作。再加之待自毁芯片(如收发器芯片)引脚众多,就算查找出了问题根源是这颗芯片所在,娴熟的焊接工程师也无法确保重新焊接的芯片没有虚焊,所以无法确保能被盗终端正常工作,这在很大程度上使得偷窃行为失去了实在意义,进而有效遏制这种不良社会风气。
另外,在本实施例中,对于待自毁芯片的自毁是由关联设备发送自毁控制指令触发。为了确保自毁的正确性,避免终端自毁错误,关联设备在发送自毁控制指令前,需要进一步确定终端被盗的事实。在本实施例中,被盗终端可以在发现自身疑似被盗后,通知关联设备疑似被盗的信息,由使用关联设备的用户最终确定终端是否被盗,以及是否控制终端自毁。
其中,本实施例的终端判断自身是否疑似被盗的方法包括:获取当前使用的SIM卡识别信息,例如电话号码,将该SIM卡的识别信息与自身常使用的SIM卡识别信息进行匹配,匹配成功,则终端未被盗,否则须区分以下两种情况:
一、机主由于求学/工作等原因需更换SIM卡导致异常;
二、手机被盗后,盗用者插入其自用SIM卡导致异常。
为了进一步区分上述两种情形,被盗终端向关联设备发送被盗信息(譬如向关联手机号发送手机被盗短信或关联邮箱发送手机被盗邮件)。所以进一步地,为了终端在被盗后能第一时间通知关联设备,本实施例的终端被盗后自毁处理方法中,在确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息前,还包括:设置关联设备的识别信息以及自毁控制指令的内容。
关联设备包括但不限于终端、智能手表、平板电脑等等电子设备,关联设备的识别信息包括:设备唯一标识信息(IMEI)、设备中SIM卡的唯一标识信息(IMSI)、手机号码信息、电子邮箱地址信息中的一种。
关联设备收到信息后,可以将该信息展示给用户。为了用户进一步准确确定终端是否被盗,关联设备还可以获取被盗终端的身份信息展示给用户。
下面以关联设备的识别信息为邮箱为例,对如何判断终端被盗进行示例说明。
终端在运行时,获取自身当前使用的SIM卡的识别信息,例如IMSI信息,将该IMSI信息与预存的自身常使用的SIM卡的IMSI信息进行匹配(其中,预存的自身常使用的SIM卡识别信息可以为多个,本实施例对此没有限定);当匹配失败,则终端认为自身当前可能被盗,向关联的邮箱发送提醒信息,提醒用户确认终端是否被盗,进一步的,还可以将被盗终端自毁的选项呈现给用户。其中,提醒信息包含该终端自身的识别信息,例如手机型号,IMEI等信息,便于用户对终端的身份进行确认。当用户确认终端被盗后,触发被盗终端自毁,关联设备就向终端发送自毁指令,指示终端对对应位置的自毁控制引脚短路。其中,为了避免用户的误操作,可以在用户触发被盗终端自毁后,再一次向用户发送确认信息,当用户再次确认后,才向被盗终端发送自毁控制指令。
其中,自毁控制指令可以是数字、字母、特殊字符的任意组合,自毁控制指令的长度可以是8位(其他位数也可)。用户初次设置完毕后,须再输入一次进行确认,前后两次输入匹配成功后方能完成自毁控制指令预设,否则重新进行设置,以避免输入误操作。
采用本实施例的终端被盗自毁处理方法,可以在终端被盗后,先确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息;并在接收关联设备发送的自毁控制指令后,控制实现自毁控制引脚的强制置位,因为关键器件的短路烧毁,即便更换电池,重新烧录软件版本也无法让被盗用机器无法工作。再加之该芯片引脚众多,就算查找出了问题根源是这颗芯片所在,娴熟的焊接工程师也无法确保重新焊接的芯片没有虚焊,无法确保能正常工作很大程度上使得偷窃行为失去了实在意义,进而有效遏制这种不良社会风气。
实施例二:
参见图2,本实施例示出一种终端,可以在被盗之后,通过对待自毁芯片的自毁控制引脚的强制置位实现自身的自毁,本实施例的终端自毁后一般难以被复原,有效地保证了终端被盗后,在终端上保存的用户数据,包括支付宝等软件的账户密码、通讯录等私密信息的安全性,避免了终端被盗后更大的经济损失。
本实施例的终端包括:确定模块21,用于确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息;接收模块22,用于接收关联设备发送的自毁控制指令;处理模块23,用于对自毁控制引脚按照置位信息强制置位。
其中,本实施例的终端包括但不限于手机、平板电脑等等。上述的待自毁芯片可以是终端上原有的芯片,也可以是为了自毁终端而特意设置的芯片。进一步的,考虑到对现有资源的有效利用,可以将终端中现有的某些芯片作为待自毁芯片使用,通过上述的方案可知,待自毁芯片的自毁是基于自毁控制引脚的强制置位完成的,自毁控制引脚可以是待自毁芯片中的任意引脚,并且自毁控制引脚可以是一个也可以是多个,本实施例对此没有限定。
可以预见,为了便于待自毁芯片的自毁,自毁控制引脚可以预先设置,即确定模块21确定待自毁芯片的自毁控制引脚时,只要获取预先设置的自毁控制引脚即可。另外,自毁控制引脚也可以按照一定的规则选取,例如随机选择,即确定模块21确定自毁控制引脚以及其位置信息的方法包括:从待自毁芯片中按照预设规则选择引脚作为自毁控制引脚,并获取该自毁控制引脚的位置信息。
其中,确定模块21确定自毁控制引脚的位置,且接收模块22接收到关联设备发送的自毁控制指令后,处理模块23可以利用已知的自毁控制引脚的位置,实现终端的自毁。关联设备应理解为是与自毁终端关联的设备,其中,关联设备向被盗的终端发送自毁控制指令表明关联设备与被盗终端之间是可以进行通信的。其中,接收模块22可以通过无线互联网或者通过蜂窝网等方式接收关联设备发送的自毁控制指令。可以预见,自毁控制指令的作用是触发终端启动自毁功能。一般的,对于某芯片而言,将其引脚短路,则该芯片不能正常工作。所以,在本实施例中,处理模块23对自毁控制引脚按照置位信息强制置位包括:根据自毁控制引脚的位置信息控制自毁控制引脚短路。其中,可以预见的是,在被盗终端中,处理模块23对自毁控制引脚实现短路可以通过终端中预设的终端自毁程序实现。自毁控制指令的作用是触发该终端自毁程序,终端自毁程序根据自毁控制引脚的置位信息实现自毁控制引脚的短路。
本实施例中,进一步的,自毁芯片可以是WTR收发器芯片,确定模块21确定待自毁芯片的自毁控制引脚的方法包括:确定收发器芯片的自毁控制引脚。进一步的,本实施例的收发器芯片包括但不限于射频收发器芯片。即本实施例中,接收到关联设备的自毁控制指令后,被盗终端的核心芯片WTR(收发器)的某个引脚置位,会被软件实现收发器芯片WTR的短路。因为关键器件的短路烧毁,即便更换电池,重新烧录软件版本也无法让被盗用机器正常工作。再加之待自毁芯片(如收发器芯片)引脚众多,就算查找出了问题根源是这颗芯片所在,娴熟的焊接工程师也无法确保重新焊接的芯片没有虚焊,所以无法确保能被盗终端正常工作,这在很大程度上使得偷窃行为失去了实在意义,进而有效遏制这种不良社会风气。
另外,在本实施例中,对于待自毁芯片的自毁是由关联设备发送自毁控制指令触发。为了确保自毁的正确性,避免终端自毁错误,关联设备在发送自毁控制指令前,需要进一步确定终端被盗的事实。在本实施例中,被盗终端可以在发现自身疑似被盗后,通知关联设备疑似被盗的信息,由使用关联设备的用户最终确定终端是否被盗,以及是否控制终端自毁。
其中,本实施例终端的处理模块23可以用于判断终端是否疑似被盗,判断的方法包括:获取当前使用的SIM卡识别信息,例如电话号码,将该SIM卡的识别信息与自身常使用的SIM卡识别信息进行匹配,匹配成功,则终端未被盗,否则须区分以下两种情况:
一、机主由于求学/工作等原因需更换SIM卡导致异常;
二、手机被盗后,盗用者插入其自用SIM卡导致异常。
为了进一步区分上述两种情形,终端还可以包括发送模块,用于向关联设备发送被盗信息(譬如向关联手机号发送手机被盗短信或关联邮箱发送手机被盗邮件)。所以进一步地,为了终端在被盗后能第一时间通知关联设备,参见图2,本实施例的终端还包括设置模块24,用于在确定模块21确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息前,设置关联设备的识别信息以及自毁控制指令的内容。
关联设备包括但不限于终端、智能手表、平板电脑等等电子设备,关联设备的识别信息包括:设备唯一标识信息(IMEI)、设备中SIM卡的唯一标识信息(IMSI)、手机号码信息、电子邮箱地址信息中的一种。
关联设备收到信息后,可以将该信息展示给用户。为了用户进一步准确确定终端是否被盗,关联设备还可以获取被盗终端的身份信息展示给用户。
其中,自毁控制指令根据用户的输入预先设置在关联设备中,自毁控制指令可以是数字、字母、特殊字符的任意组合,自毁控制指令的长度可以是8位(其他位数也可)。用户初次设置完毕后,须再输入一次进行确认,前后两次输入匹配成功后方能完成自毁控制指令预设,否则重新进行设置,以避免输入误操作。
采用本实施例的终端,可以在终端被盗后,先确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息;并在接收关联设备发送的自毁控制指令后,控制实现自毁控制引脚的强制置位,因为关键器件的短路烧毁,即便更换电池,重新烧录软件版本也无法让被盗用机器无法工作。再加之该芯片引脚众多,就算查找出了问题根源是这颗芯片所在,娴熟的焊接工程师也无法确保重新焊接的芯片没有虚焊,无法确保能正常工作很大程度上使得偷窃行为失去了实在意义,进而有效遏制这种不良社会风气。
实施例三:
参见图3,本实施例示出一种终端,包括:处理器310,无线通信单元320,用户输入单元330和存储器340。其中,该终端包括但不限于手机、平板电脑等等。
处理器310,用于确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息,以及对自毁控制引脚按照置位信息强制置位;无线通信单元320,用于接收关联设备发送的自毁控制指令。
其中,无线通信单元320通常包括一个或多个组件,其允许终端与无线通信系统或网络之间的无线电通信。例如,无线通信单元可以包括移动通信模块321、无线互联网模块322和短程通信模块323中的至少一个。
移动通信模块321将无线电信号发送到基站(例如,接入点等等)、外部终端以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。
无线互联网模块322支持移动终端的无线互联网接入。该模块可以内部或外部地耦接到终端。该模块所涉及的无线互联网接入技术可以包括WLAN(无线LAN)(Wi-Fi)、Wibro(无线宽带)、Wimax(全球微波互联接入)、HSDPA(高速下行链路分组接入)等等。
短程通信模块323是用于支持短程通信的模块。短程通信技术的一些示例包括蓝牙TM、射频识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、紫蜂TM等等。
所以,无线通信单元320可以通过基站传输、无线互联网、或者短程通信技术(被盗手机距离关联设备很近)接收关联设备发送的自毁控制信息。
上述的待自毁芯片可以是终端上原有的芯片,也可以是为了自毁终端而特意设置的芯片。进一步的,考虑到对现有资源的有效利用,可以将终端中现有的某些芯片作为待自毁芯片使用,通过上述的方案可知,待自毁芯片的自毁是基于自毁控制引脚的强制置位完成的,自毁控制引脚可以是待自毁芯片中的任意引脚,并且自毁控制引脚可以是一个也可以是多个,本实施例对此没有限定。
可以预见,为了便于待自毁芯片的自毁,自毁控制引脚可以预先设置,即处理器310确定待自毁芯片的自毁控制引脚时,只要获取预先设置的自毁控制引脚即可。另外,自毁控制引脚也可以按照一定的规则选取,例如随机选择,即处理器310确定自毁控制引脚以及其位置信息的方法包括:从待自毁芯片中按照预设规则选择引脚作为自毁控制引脚,并获取该自毁控制引脚的位置信息。
其中,处理器310确定自毁控制引脚的位置,且无线通信单元320接收到关联设备发送的自毁控制指令后,处理器310可以利用已知的自毁控制引脚的位置,实现终端的自毁。关联设备应理解为是与自毁终端关联的设备,其中,关联设备向被盗的终端发送自毁控制指令表明关联设备与被盗终端之间是可以进行通信的。其中,无线通信单元320可以通过无线互联网或者通过蜂窝网等方式接收关联设备发送的自毁控制指令。可以预见,自毁控制指令的作用是触发终端启动自毁功能。一般的,对于某芯片而言,将其引脚短路,则该芯片不能正常工作。所以,在本实施例中,处理器310对自毁控制引脚按照置位信息强制置位包括:根据自毁控制引脚的位置信息控制自毁控制引脚短路。其中,可以预见的是,在被盗终端中,处理器310对自毁控制引脚实现短路可以通过终端中预设的终端自毁程序实现。自毁控制指令的作用是触发该终端自毁程序,终端自毁程序根据自毁控制引脚的置位信息实现自毁控制引脚的短路。
进一步的,本实施例中自毁芯片可以是WTR收发器芯片,处理器310确定待自毁芯片的自毁控制引脚的方法包括:确定收发器芯片的自毁控制引脚。进一步的,本实施例的收发器芯片包括但不限于射频收发器芯片。即本实施例中,无线通信单元320接收到关联设备的自毁控制指令后,被盗终端的核心芯片WTR(收发器)的某个引脚置位,会被软件实现收发器芯片WTR的短路。因为关键器件的短路烧毁,即便更换电池,重新烧录软件版本也无法让被盗用机器正常工作。再加之待自毁芯片(如收发器芯片)引脚众多,就算查找出了问题根源是这颗芯片所在,娴熟的焊接工程师也无法确保重新焊接的芯片没有虚焊,所以无法确保能被盗终端正常工作,这在很大程度上使得偷窃行为失去了实在意义,进而有效遏制这种不良社会风气。
另外,在本实施例中,对于待自毁芯片的自毁是由关联设备发送自毁控制指令触发。为了确保自毁的正确性,避免终端自毁错误,关联设备在发送自毁控制指令前,可以进一步确定终端被盗的事实。在本实施例中,被盗终端可以在发现自身疑似被盗后,通知关联设备疑似被盗的信息,由使用关联设备的用户最终确定终端是否被盗,以及是否控制终端自毁。
其中,本实施例终端的处理器310可以用于判断终端是否疑似被盗,判断的方法包括:获取当前使用的SIM卡识别信息,例如电话号码,将该SIM卡的识别信息与自身常使用的SIM卡识别信息进行匹配,匹配成功,则终端未被盗,否则须区分以下两种情况:
一、机主由于求学/工作等原因需更换SIM卡导致异常;
二、手机被盗后,盗用者插入其自用SIM卡导致异常。
为了进一步区分上述两种情形,终端的无线通信单元320,还用于向关联设备发送被盗信息(譬如向关联手机号发送手机被盗短信或关联邮箱发送手机被盗邮件)。所以进一步地,为了终端在被盗后能第一时间通知关联设备,本实施例的终端的处理器310,还用于设置关联设备的识别信息以及自毁控制指令的内容。
关联设备包括但不限于终端、智能手表、平板电脑等等电子设备,关联设备的识别信息包括:设备唯一标识信息(IMEI)、设备中SIM卡的唯一标识信息(IMSI)、手机号码信息、电子邮箱地址信息中的一种。其中,用户可以通过用户输入单元330在终端上输入关联设备的识别信息,以及设置自毁控制指令。存储器340,用于存储关联设备的识别信息和关联设备的识别信息。
关联设备收到被盗信息后,可以将该被盗信息通过展示给用户。为了用户进一步准确确定终端是否被盗,关联设备还可以获取被盗终端的身份信息通知用户。
其中,自毁控制指令可以是数字、字母、特殊字符的任意组合,自毁控制指令的长度可以是8位(其他位数也可)。用户初次设置完毕后,须再输入一次进行确认,前后两次输入匹配成功后方能完成自毁控制指令预设,否则重新进行设置,以避免输入误操作。
采用本实施例的终端,可以在终端被盗后,先确定待自毁芯片的自毁控制引脚,以及自毁控制引脚的置位信息;并在接收关联设备发送的自毁控制指令后,控制实现自毁控制引脚的强制置位,因为关键器件的短路烧毁,即便更换电池,重新烧录软件版本也无法让被盗用机器无法工作。再加之该芯片引脚众多,就算查找出了问题根源是这颗芯片所在,娴熟的焊接工程师也无法确保重新焊接的芯片没有虚焊,无法确保能正常工作很大程度上使得偷窃行为失去了实在意义,进而有效遏制这种不良社会风气。
显然,本领域的技术人员应该明白,上述本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储介质(ROM/RAM、磁碟、光盘)中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。所以,本发明不限制于任何特定的硬件和软件结合。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (10)

1.一种终端盗后自毁处理方法,其特征在于,包括:
确定待自毁芯片的自毁控制引脚,以及所述自毁控制引脚的置位信息;
接收关联设备发送的自毁控制指令;
对所述自毁控制引脚按照所述置位信息强制置位。
2.根据权利要求1所述的终端盗后自毁处理方法,其特征在于,所述确定待自毁芯片的自毁控制引脚包括:确定收发器芯片的自毁控制引脚。
3.根据权利要求2所述的终端盗后自毁处理方法,其特征在于,所述收发器芯片包括:射频收发器芯片。
4.根据权利要求1-3任一项所述的终端盗后自毁处理方法,其特征在于,在确定待自毁芯片的自毁控制引脚,以及所述自毁控制引脚的置位信息前还包括:
设置所述关联设备的识别信息以及所述自毁控制指令的内容。
5.根据权利要求4所述的的终端盗后自毁处理方法,其特征在于,所述关联设备的识别信息包括:设备唯一标识信息、设备中SIM卡的唯一标识信息、手机号码信息、电子邮箱地址信息中的一种。
6.一种终端,其特征在于,包括:
确定模块,用于确定待自毁芯片的自毁控制引脚,以及所述自毁控制引脚的置位信息;
接收模块,用于接收关联设备发送的自毁控制指令;
处理模块,用于对所述自毁控制引脚按照所述置位信息强制置位。
7.如权利要求6所述的终端,其特征在于,所述确定模块,用于确定收发器芯片的自毁控制引脚。
8.如权利要求7所述的终端,其特征在于,所述收发器芯片包括:射频收发器芯片。
9.如权利要求6-8任一项所述的终端,其特征在于,还包括:设置模块,用于在所述确定模块确定待自毁芯片的自毁控制引脚,以及所述自毁控制引脚的置位信息前,设置所述关联设备的识别信息以及所述自毁控制指令的内容。
10.如权利要求9所述的终端,其特征在于,所述关联设备的识别信息包括:设备唯一标识信息、设备中SIM卡的唯一标识信息、手机号码信息、电子邮箱地址信息中的一种。
CN201611237467.3A 2016-12-28 2016-12-28 一种终端盗后自毁处理方法和终端 Pending CN106791130A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611237467.3A CN106791130A (zh) 2016-12-28 2016-12-28 一种终端盗后自毁处理方法和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611237467.3A CN106791130A (zh) 2016-12-28 2016-12-28 一种终端盗后自毁处理方法和终端

Publications (1)

Publication Number Publication Date
CN106791130A true CN106791130A (zh) 2017-05-31

Family

ID=58925013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611237467.3A Pending CN106791130A (zh) 2016-12-28 2016-12-28 一种终端盗后自毁处理方法和终端

Country Status (1)

Country Link
CN (1) CN106791130A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112052485A (zh) * 2020-09-07 2020-12-08 深圳市亿道信息股份有限公司 一种具有防误触功能的一键自毁方法及系统
CN112270021A (zh) * 2020-09-23 2021-01-26 成都三零嘉微电子有限公司 一种用于安全芯片的无线自毁控制电路及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1458786A (zh) * 2003-05-15 2003-11-26 薛根 一种通过遥控进行自毁的手机
CN1941958A (zh) * 2005-09-28 2007-04-04 乐金电子(中国)研究开发中心有限公司 一种手机自动销毁方法及其手机
CN102438221A (zh) * 2011-11-01 2012-05-02 康佳集团股份有限公司 手机被盗时自毁手机的方法及实现自毁功能的手机
CN103782576A (zh) * 2011-07-14 2014-05-07 高通股份有限公司 用于检测和处理丢失的电子设备的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1458786A (zh) * 2003-05-15 2003-11-26 薛根 一种通过遥控进行自毁的手机
CN1941958A (zh) * 2005-09-28 2007-04-04 乐金电子(中国)研究开发中心有限公司 一种手机自动销毁方法及其手机
CN103782576A (zh) * 2011-07-14 2014-05-07 高通股份有限公司 用于检测和处理丢失的电子设备的方法和装置
CN102438221A (zh) * 2011-11-01 2012-05-02 康佳集团股份有限公司 手机被盗时自毁手机的方法及实现自毁功能的手机

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112052485A (zh) * 2020-09-07 2020-12-08 深圳市亿道信息股份有限公司 一种具有防误触功能的一键自毁方法及系统
CN112270021A (zh) * 2020-09-23 2021-01-26 成都三零嘉微电子有限公司 一种用于安全芯片的无线自毁控制电路及方法
CN112270021B (zh) * 2020-09-23 2024-03-26 成都三零嘉微电子有限公司 一种用于安全芯片的无线自毁控制电路及方法

Similar Documents

Publication Publication Date Title
US9723482B2 (en) Anti-theft protection method and device for cellular phone
EP3528160B1 (en) Method, system and terminal for encrypting/decrypting application program on communication terminal
EP1601216B1 (en) Mobile communication terminal
US8718602B2 (en) Method and system for remote control of smart card
CN101521886B (zh) 一种对终端和电信智能卡进行认证的方法和设备
US8639290B2 (en) UICC control over devices used to obtain service
EP2416600A1 (en) Wi-fi access method, access point and wi-fi access system
US8280347B2 (en) Method and apparatus for automatically damaging circuitry of a mobile device when one or more conditions are detected
CN101155212A (zh) 一种限制移动终端使用的方法
CN107113613A (zh) 服务器、移动终端、网络实名认证系统及方法
CN101287234A (zh) 一种移动通信终端防盗方法及装置
CN106657154A (zh) 无线接入方法、系统、WiFi平台及运营商取号平台
CN103179547B (zh) 一种绑定手机号码和sim附属卡的系统和方法
US20150281951A1 (en) Method and device for protecting privacy data of mobile terminal user
CN110730446A (zh) 一种登录方法、终端及计算机存储介质
CN106791130A (zh) 一种终端盗后自毁处理方法和终端
CN1477842B (zh) 防止未经许可使用用户识别模块的方法
CN101232677A (zh) 移动终端开机注册方法及装置
WO2017127019A1 (en) A system and method for remotely controlling a mobile device
CN103379478A (zh) 一种控制方法、系统、客户端和服务器
EP1670270A1 (en) Method and means for controlling a mobile terminal
CN108197940A (zh) 移动终端的支付请求响应方法、移动终端及可读存储介质
CN106792646A (zh) 通信连接建立方法及电子设备
CN106332317A (zh) 一种网络管理的方法及装置
CN102438221B (zh) 手机被盗时自毁手机的方法及实现自毁功能的手机

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170531