CN112560116A - 一种功能控制方法、装置和存储介质 - Google Patents

一种功能控制方法、装置和存储介质 Download PDF

Info

Publication number
CN112560116A
CN112560116A CN202011412617.6A CN202011412617A CN112560116A CN 112560116 A CN112560116 A CN 112560116A CN 202011412617 A CN202011412617 A CN 202011412617A CN 112560116 A CN112560116 A CN 112560116A
Authority
CN
China
Prior art keywords
instruction
ese
verification
request
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011412617.6A
Other languages
English (en)
Inventor
邓伟伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oppo Chongqing Intelligent Technology Co Ltd
Original Assignee
Oppo Chongqing Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oppo Chongqing Intelligent Technology Co Ltd filed Critical Oppo Chongqing Intelligent Technology Co Ltd
Priority to CN202011412617.6A priority Critical patent/CN112560116A/zh
Publication of CN112560116A publication Critical patent/CN112560116A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种功能控制方法、装置和存储介质,所述方法包括:接收第一请求;所述第一请求至少包括第一设备的标识和请求内容;根据所述第一请求生成第一指令;所述第一指令用于指示所述第一设备执行所述请求内容对应的操作;所述操作包括以下之一:开启ESE、锁定ESE;向所述第一设备发送第一指令。

Description

一种功能控制方法、装置和存储介质
技术领域
本发明涉及设备管理技术,尤其涉及一种功能控制方法、装置和存储介质。
背景技术
嵌入式安全模块(ESE,embedded Secure Element)是一种嵌入式安全单元,用于保护数据安全。ESE中可以存储银行卡、公交卡、门禁卡等卡片,终端恢复出厂也无法删除卡片,需要手动删除;它支持终端在非解锁状态或者关机状态下刷卡。对于ESE中的卡片,比如银行卡、公民网络电子身份标识(EID,electronic Identity)等涉及金钱及重要隐私数据,交易时需要输入密码或者生物特征进行确认;但对于公交卡、门禁卡等基于小额和便利性,一般不会设置密码或生物特征。这就会导致当移动终端被盗或丢失后,其他人仍然可以使用终端刷公交或门禁,造成一定的安全隐患。
发明内容
有鉴于此,本发明的主要目的在于提供一种功能控制方法、装置和存储介质。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例提供了一种功能控制方法,应用于服务器,所述方法包括:
接收第一请求;所述第一请求至少包括第一设备的标识和请求内容;
根据所述第一请求生成第一指令;所述第一指令用于指示所述第一设备执行所述请求内容对应的操作;所述操作包括以下之一:开启ESE、锁定ESE;
向所述第一设备发送第一指令。
上述方案中,所述根据所述第一请求生成第一指令,包括:
识别所述请求内容,确定所述请求内容对应的操作;
根据第一设备的标识和所述请求内容对应的操作,生成针对所述第一设备的第一指令。
上述方案中,所述方法还包括:
接收注册信息;所述注册信息包括:账号、密码、目标电子设备;
根据所述账号、所述密码和所述目标电子设备,生成针对所述目标电子设备的唯一的注册账号;
相应的,所述接收第一请求之前,所述方法还包括:
接收登陆请求;所述登陆请求包括注册账号;
对所述注册账号进行验证,通过验证后发送验证合格消息。
本发明实施例提供了一种功能控制方法,应用于电子设备,所述方法包括:
接收来自服务器的第一指令;所述第一指令用于指示相应设备执行操作;所述操作包括以下之一:开启ESE、锁定ESE;
对所述第一指令进行安全校验,确定安全校验通过后,根据所述第一指令执行相应操作。
上述方案中,相应于所述操作为锁定ESE的操作;所述方法还包括:
接收至少两个验证指令;
确定所述至少两个验证指令通过验证时,确定开启ESE;
所述至少两个验证指令,包括:密码验证、指纹验证、面容验证、瞳孔验证、手势验证。
上述方案中,相应于所述操作为锁定ESE的操作;所述方法还包括:
通过近距离通信技术,接收辅助验证设备发送的辅助验证指令;所述辅助验证指令携带所述辅助验证设备对应的第一注册账号;
确定所述第一注册账号与自身具有的注册账号一致,确定开启ESE。
上述方案中,所述对所述第一指令进行安全校验,包括以下至少之一:
相应设备是否开启ESE远程控制功能;
所述第一指令携带的设备标识与自身的设备标识是否一致;
所述第一指令对应的发送方与自身对应的管理方是否一致;
相应的,所述确定安全校验通过,包括:
相应设备开启ESE远程控制功能;
所述第一指令携带的设备标识与自身的设备标识一致;
所述第一指令对应的发送方与自身对应的管理方一致。
上述方案中,所述根据所述第一指令执行相应操作,包括:根据所述第一指令执行锁定ESE或开启ESE的操作。
本发明实施例提供了一种功能控制装置,所述装置包括:
第一通信模块,用于接收第一请求;所述第一请求至少包括第一设备的标识和请求内容;
第一处理模块,根据所述第一请求生成第一指令;所述第一指令用于指示所述第一设备执行所述请求内容对应的操作;所述操作包括以下之一:开启ESE、锁定ESE;
所述第一通信模块,还用于向所述第一设备发送第一指令。
上述方案中,所述第一处理模块,用于识别所述请求内容,确定所述请求内容对应的操作;
根据第一设备的标识和所述请求内容对应的操作,生成针对所述第一设备的第一指令。
上述方案中,所述第一通信模块,还用于接收注册信息;所述注册信息包括:账号、密码、目标电子设备;
所述第一处理模块,还用于根据所述账号、所述密码和所述目标电子设备,生成针对所述目标电子设备的唯一的注册账号;
相应的,接收第一请求之前,所述第一通信模块,还用于接收登陆请求;所述登陆请求包括注册账号;
所述第一处理模块,还用于对所述注册账号进行验证,通过验证后发送验证合格消息。
本发明实施例提供了一种功能控制装置,所述装置包括:
第二通信模块,用于接收来自服务器的第一指令;所述第一指令用于指示相应设备执行操作;所述操作包括以下之一:开启ESE、锁定ESE;
第二处理模块,用于对所述第一指令进行安全校验;确定安全校验通过后,根据所述第一指令执行相应操作。
上述方案中,相应于所述操作为锁定ESE的操作;所述第二通信模块,还用于接收至少两个验证指令;
所述第二处理模块,用于确定所述至少两个验证指令通过验证时,确定开启ESE;
所述至少两个验证指令,包括:密码验证、指纹验证、面容验证、瞳孔验证、手势验证。
上述方案中,相应于所述操作为锁定ESE的操作;所述第二通信模块,还用于通过近距离通信技术,接收辅助验证设备发送的辅助验证指令;所述辅助验证指令携带所述辅助验证设备对应的第一注册账号;
所述第二处理模块,用于确定所述第一注册账号与自身具有的注册账号一致,确定开启ESE。
上述方案中,所述对所述第一指令进行安全校验,包括以下至少之一:
相应设备是否开启ESE远程控制功能;
所述第一指令携带的设备标识与自身的设备标识是否一致;
所述第一指令对应的发送方与自身对应的管理方是否一致;
相应的,所述确定安全校验通过,包括:
相应设备开启ESE远程控制功能;
所述第一指令携带的设备标识与自身的设备标识一致;
所述第一指令对应的发送方与自身对应的管理方一致。
上述方案中,所述第二处理模块,用于根据所述第一指令执行锁定ESE或开启ESE的操作。
本发明实施例提供了一种功能控制装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以上任一项服务器侧执行的所述功能控制方法的步骤;
或者,所述处理器执行所述程序时实现以上任一项电子设备侧执行的所述功能控制方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以上任一项服务器侧执行的所述功能控制方法的步骤;或者,
所述计算机程序被处理器执行时实现以上任一项电子设备侧执行的所述功能控制方法的步骤。
本发明实施例所提供的功能控制方法、装置和存储介质,所述方法包括:服务器接收第一请求;所述第一请求至少包括第一设备的标识和请求内容;根据所述第一请求生成第一指令;所述第一指令用于指示所述第一设备执行所述请求内容对应的操作;所述操作包括以下之一:开启ESE、锁定ESE;向所述第一设备发送第一指令;相应的,电子设备接收来自服务器的第一指令;所述第一指令用于指示相应设备执行操作;所述操作包括以下之一:开启ESE、锁定ESE;对所述第一指令进行安全校验,确定安全校验通过后,根据所述第一指令执行相应操作;如此,通过服务器实现对电子设备的ESE的远程控制,避免了电子设备丢失后相应的卡被盗刷的风险,提升了用户资产的安全性。
附图说明
图1为本发明实施例提供的一种功能控制方法的流程示意图;
图2为本发明实施例提供的另一种功能控制方法的流程示意图;
图3为本发明实施例提供的再一种功能控制方法的流程示意图;
图4为本发明实施例提供的还一种功能控制方法的流程示意图;
图5为本发明实施例提供的一种功能控制装置的结构示意图;
图6为本发明实施例提供的另一种功能控制装置的结构示意图;
图7为本发明实施例提供的再一种功能控制装置的结构示意图。
具体实施方式
下面结合实施例对本发明再作进一步详细的说明。
如上所述,对于ESE中的卡片中公交卡、门禁卡等不设密码或生物特征的卡片,在手机被盗后存在刷盗风险。
相关技术,提供绑定其他连接设备来防止ESE盗刷的方法,比如,连接一个蓝牙防丢器,当终端检测防丢器处于连接状态时,才可以刷卡。但这过程繁琐,给正常的使用造成麻烦,正常用户出门需同时携带移动终端和防丢器,且防丢器属于小物件,本身也易丢失,丢失后正常用户也无法刷卡,给用户带来不便;同时也无法解决终端和防丢器同时丢失或被盗的场景。
基于此,本发明实施例中,服务器接收第一请求;所述第一请求至少包括第一设备的标识和请求内容;根据所述第一请求生成第一指令;所述第一指令用于指示所述第一设备执行所述请求内容对应的操作;所述操作包括以下之一:开启ESE、锁定ESE;向所述第一设备发送第一指令。相应的电子设备接收来自服务器的第一指令;所述第一指令用于指示相应设备执行操作;所述操作包括以下之一:开启ESE、锁定ESE;对所述第一指令进行安全校验,确定安全校验通过后,根据所述第一指令执行相应操作。
图1为本发明实施例提供的一种功能控制方法的流程示意图;如图1所示,所述功能控制方法应用于服务器,所述服务器可以是由电子设备的生产厂商提供并维护(以手机为例,可以是手机品牌的生产厂商提供并运维服务器),其目的至少用于对各个用户的电子设备提供一定功能;所述功能控制方法,包括:
步骤101、接收第一请求;所述第一请求至少包括第一设备的标识和请求内容;
步骤102、根据所述第一请求生成第一指令;所述第一指令用于指示所述第一设备执行所述请求内容对应的操作;所述操作包括以下之一:开启ESE、锁定ESE;
步骤103、向所述第一设备发送第一指令。
在一实施例中,所述接收第一请求,包括以下至少一种实现方式:
接收目标客户端发送的第一请求;
接收目标网页发送的第一请求;
接收第一操作,基于所述第一操作确定第一请求。
具体来说,生产厂商为了实现上述功能控制,可以提供一种应用程序(APP,Application),用户可以通过APP与服务器通信,如在APP上进行操作,由APP确定第一请求,并将第一请求发送给服务器。
生产厂商为了实现上述功能控制,也可以提供一个功能交互网页,用户可以通过访问功能交互网页与服务器通信,如在功能交互网页上进行操作,由网页确定第一请求,并将第一请求发送给服务器。
生产厂商还可以为服务器连接一个具有人机交互界面的设备,例如,操作机(操作机可以设立在电子设备的生产厂商可以进行操作机管理的授权地)具有人机交互界面,用户可以通过人机交互界面进行操作,以确定第一请求。
在一实施例中,所述根据所述第一请求生成第一指令,包括:
识别所述请求内容,确定所述请求内容对应的操作;
根据第一设备的标识和所述请求内容对应的操作,生成针对所述第一设备的第一指令。
具体来说,第一设备的标识可以是设备具有的唯一的身份码,例如:产品序列号;
所述请求内容可以是文字内容、操作序号等;所述文字内容可以是:“锁定ESE”、“开启ESE”等文字;所述操作序号可以是用于指示相应操作的序号;例如,服务器提供的交互方式中,显示有“序号1:锁定ESE”、“序号2:开启ESE”;即通过序号1和序号2可以确定对应的操作。
上述序号与对应操作的关系可以是生产厂商预设并展示的。
实际应用时,为了避免其他用户对他人设备误操作,或者盗用电子设备的一方进行操作,提供身份验证功能。
基于此,在一实施例中,所述方法还包括:
接收注册信息;所述注册信息包括:账号、密码、目标电子设备;
根据所述账号、所述密码和所述目标电子设备,生成针对所述目标电子设备的唯一注册账号;
相应的,所述接收第一请求之前,所述方法还包括:
接收登陆请求;所述登陆请求包括注册账号;
对所述注册账号进行验证,通过验证后发送验证合格消息。
以上,为实现身份验证,预先可以进行账号注册,或者,发现电子设备丢失后,可以通过提供相应凭证(如购买记录等),申请注册。注册成功后,拥有对相应电子设备进行控制的权限。
例如,用户A注册后具有注册账号A,该注册账号A可以对手机1进行控制;当手机1丢失后,用户A可以通过服务器实现对手机1的ESE开启或锁定的控制。
以上所述的电子设备可以为智能电话、笔记本电脑、个人数字助理(PDA)、平板电脑(PAD)、便携式多媒体播放器(PMP)等任意具有ESE的设备。这里不做限定。
实际应用时,还可以告知用户处理结果。
基于此,在一实施例中,所述方法还包括:
服务器接收第一设备发送的处理结果,将所述处理结果发送给其他设备;所述其他设备可以为用户预留的用于接收处理结果的设备;所述处理结果表征是否完成相应操作,或者,完成相应操作后的ESE的状态,如开启、锁定。
相应的,本发明实施例提供了一种应用于电子设备端的功能控制方法。
图2为本发明实施例提供的一种功能控制方法的流程示意图;如图2所示,所述功能控制方法应用于电子设备,所述电子设备可以为智能电话、笔记本电脑、个人数字助理(PDA)、平板电脑(PAD)、便携式多媒体播放器(PMP)等具有ESE的设备;所述方法包括:
步骤201、接收来自服务器的第一指令;所述第一指令用于指示相应设备执行操作;所述操作包括以下之一:开启ESE、锁定ESE;
步骤202、对所述第一指令进行安全校验,确定安全校验通过后,根据所述第一指令执行相应操作。
具体地,电子设备接收来自服务器的第一指令,所述第一指令用于指示相应设备执行操作;假设,所述方法应用于上述第一设备(一种电子设备),接收的第一指令用于指示第一设备执行操作;第一设备对所述第一指令进行安全校验,确定安全校验通过后,根据所述第一指令执行相应操作。
在一实施例中,所述根据所述第一指令执行相应操作,包括:
根据所述第一指令执行锁定ESE或开启ESE的操作。
实际应用时,考虑到用户重新寻回自身的电子设备后,除了通过服务器控制ESE外,也可以通过其他方式重新开启ESE,以提高开启效率。
基于此,在一实施例中,相应于所述操作为锁定ESE的操作;所述方法还包括:
接收至少两个验证指令;
确定所述至少两个验证指令通过验证时,确定开启ESE;
所述至少两个验证指令,包括:密码验证、指纹验证、面容验证、瞳孔验证、手势验证。
这里,密码验证、指纹验证、面容验证、瞳孔验证、手势验证的实现,需要由用户预先通过电子设备的人机交互界面输入目标密码、目标指纹、目标面容、目标瞳孔、目标手势等。通过多重验证的方式提供安全性保证,避免了他人自行开启ESE的可能性。
实际应用时,考虑到用户重新寻回自身的电子设备后,除了通过服务器控制ESE外,也可以通过其他方式重新开启ESE,以提高开启效率。
基于此,在另一实施例中,相应于所述操作为锁定ESE的操作;所述方法还包括:
通过近距离通信技术,接收辅助验证设备发送的辅助验证指令;所述辅助验证指令携带所述辅助验证设备对应的第一注册账号;
确定所述第一注册账号与自身具有的注册账号一致,确定开启ESE。
这里,考虑到同一用户可能具有多个电子设备,如同时具有手机2、平板电脑2;在注册账号时,同一账号同时对应手机2、平板电脑2。
如此,可以授予平板电脑2控制手机2的权限,例如,通过蓝牙、同一网络等方式使得手机2和平板电脑2可以检测到对方,当手机2确认对方为自身关联的设备时,向平板电脑2发送验证消息,如:是否开启ESE;用户可以在平板电脑2上进行确认操作,平板电脑2将操作结果发送给手机2,手机2根据操作结果开启ESE。
在一实施例中,所述对所述第一指令进行安全校验,包括以下至少之一:
相应设备是否开启ESE远程控制功能;
所述第一指令携带的设备标识与自身的设备标识是否一致;
所述第一指令对应的发送方与自身对应的管理方是否一致;
相应的,所述确定安全校验通过,包括:
相应设备开启ESE远程控制功能;
所述第一指令携带的设备标识与自身的设备标识一致;
所述第一指令对应的发送方与自身对应的管理方一致。
即,电子设备确定自身开启ESE远程控制功能,确定自身具有基于第一指令进行ESE开启或关闭的功能;
确定所述第一指令携带的设备标识与自身的设备标识一致,确定第一指令针对自身;
确定所述第一指令对应的发送方与自身对应的管理方一致,即确定发送第一指令的服务器即为自身的生产厂商提供的服务器。
具体地,通过对第一指令进行校验,保证第一指令合法、且自身环境可信,才可执行第一指令。
电子设备为实现安全操作,电子设备可以具有网络操作、管理和维护(OAM,Operations、Administration and Maintenance)机制,运用OAM机制鉴权第一指令,如检测是否有权限或者是否合法。电子设备还可以具有REE/TEE模块,其中,TEE(TrustedExecution Environment)表示可信执行环境;REE(Rich Execution Environment)表示一般指普通运行环境。TEE是在电子设备原有的硬件和软件的基础上,隔离出REE和TEE,通过在一个电子设备上划分出两个独立的执行环境,TEE具有自身操作系统,用于可信应用(TA,trusted application)的运行,REE在非授权情况下不能访问TEE的资源。REE和TEE对设备资源进行了隔离,通过对物理器件共享及硬件内的软件调度隔离运行。
实际应用时,还可以告知用户处理结果。
基于此,在一实施例中,所述方法还包括:
向服务器发送处理结果;所述处理结果由服务器发送给其他设备;所述其他设备可以指用户预留的用户接收处理结果的设备;所述处理结果表征是否完成相应操作,或者,完成相应操作后的ESE的状态,如开启、关闭。
通过图1和图2所示的方法,实现了对ESE的远程控制,具体指通过服务器实现控制,如此,当用户的电子设备丢失后进行ESE关闭后,避免了公交卡、门禁卡等无自身相对于密码或生物特征的卡片被盗用或盗刷,提高了安全性。
图3为本发明实施例提供的再一种功能控制方法的流程示意图;如图3所示,所述方法包括:
步骤301、用户云端申请;
具体地,用户通过注册的账号、密码登陆客户端,可以向云端(即向终端厂商侧)发起申请,申请内容为请求锁定目标终端的ESE。
所述步骤301之前,所述方法还包括:向云端申请注册,以获得注册账号(即唯一的账号和密码)。具体地注册方法已在图1所示方法中说明,这里不再赘述。
步骤302、终端厂商审核;
具体地,终端厂商对账号和密码进行审核,确定账号和密码通过验证,则进入步骤303。
这里,确定账号和密码通过验证,包括:确定账号为已注册的账号,且密码为所述账号对应的密码。
步骤303、可信服务管理(TSM,Trust Service Management)生成锁定指令;
这里,TSM用于提供给用户实现ESE锁定或解锁的功能,TSM可以在云端的服务器上实现。
步骤304、发送锁定指令给目标终端;
服务器根据步骤301中接收的请求确定用户请求申请锁定目标终端的ESE;生成锁定指令,将所述锁定指令发送给目标终端。
步骤305、透传锁定指令到OMA;
步骤306、锁定指令通过REE/TEE控制ESE;
具体地,目标终端接收到锁定指令,具体指其自身具有的ESE APP接收到锁定指令,将锁定指令通过OMA、REE/TEE发送到ESE,由ESE根据该锁定指令进行锁定,即ESE关闭自身的ESE。
其中,所述ESE APP可以是一个APP,也可以是一个后台服务。
所述TEE是全球平台(GP,globalplatform)组织针对智能移动终端的REE提出的概念,是一个与REE并存但相互孤立的运行环境。TEE中运行可信操作系统(Trusted OS,trusted operating systems),能为REE中运行的操作系统提供安全服务。可通过一组硬件和软件的组合,保证各种敏感数据在TEE中安全传输、存储、处理,保证TA执行的机密性、完整性和数据访问权限端到端的安全。OMA可以通过REE将解锁指令传输至ESE,也可以通过TEE将解锁指令传输至ESE,具体选择的执行环境可以不作为限定。
所述方法还包括:
步骤307、返回锁定结果;
步骤308、锁定结果通过REE/TEE到达OMA后,通过OMA发送给ESE APP;
步骤309、ESE APP将锁定状态同步到TSM;
所述方法还包括:
步骤310、TSM向用户告知锁定结果。
通过图3所示方法,当用户发现终端丢失或被盗时,可以通过云端申请锁定移动终端的ESE,验证身份审核通过后,TSM服务器下发锁定ESE的指令;ESE锁定后,会通过终端返回状态给TSM服务器,TSM服务器同步记录该ESE锁定状态。整个锁定过程,用户只需要申请,简单方便,指令发送及秘钥获取完全由TSM处理,安全性高;ESE锁定后,无法再刷卡,提升移动终端安全性及用户信任度。
图4为本发明实施例提供的还一种功能控制方法的流程示意图;如图4所示,所述方法包括:
步骤401、用户云端申请;
具体地,用户通过注册的账号、密码登陆客户端,可以向云端(即向终端厂商侧)发起申请,申请内容为请求解锁目标终端的ESE。
所述步骤401之前,所述方法还包括:向云端申请注册,以获得注册账号(即唯一的账号和密码)。具体地注册方法已在图1所示方法中说明,这里不再赘述。
步骤402、终端厂商审核;
具体地,终端厂商对账号和密码进行审核,确定账号和密码通过验证,则进入步骤403。这里,确定账号和密码通过验证,包括:确定账号为已注册的账号,且密码为所述账号对应的密码。
步骤403、TSM生成解锁指令;
这里,TSM用于提供给用户实现ESE锁定或解锁的功能,TSM可以在云端的服务器上实现。
步骤404、发送解锁指令给目标终端;
服务器根据步骤401中接收的请求确定用户请求申请解锁目标终端的ESE;生成解锁指令,将所述解锁指令发送给目标终端。
步骤405、透传解锁指令到OMA;
步骤406、解锁指令通过REE/TEE控制ESE;
具体地,目标终端接收到解锁指令,具体指其自身具有的ESE APP接收到解锁指令,将解锁指令通过OMA、REE/TEE发送到ESE,由ESE根据该解锁指令进行解锁,即ESE关闭自身的ESE。
所述方法还包括:
步骤407、返回解锁结果;
步骤408、解锁结果通过REE/TEE到达OMA后,通过OMA发送给ESE APP;
步骤409、ESE APP将解锁状态同步到TSM;
所述方法还包括:
步骤410、TSM向用户告知解锁结果。
考虑到用户在申请锁定ESE成功后,终端找回后需进行ESE解锁,提供了在云端发起解锁ESE服务,解锁成功后,就可以正常刷卡,同样简单方便。
图5为本发明实施例提供的一种功能控制装置的结构示意图;如图5所示,所述功能控制装置可以应用于服务器,所述装置包括:
第一通信模块,用于接收第一请求;所述第一请求至少包括第一设备的标识和请求内容;
第一处理模块,根据所述第一请求生成第一指令;所述第一指令用于指示所述第一设备执行所述请求内容对应的操作;所述操作包括以下之一:开启ESE、锁定ESE;
所述第一通信模块,还用于向所述第一设备发送第一指令。
在一实施例中,所述第一处理模块,用于识别所述请求内容,确定所述请求内容对应的操作;
根据第一设备的标识和所述请求内容对应的操作,生成针对所述第一设备的第一指令。
在一实施例中,所述第一通信模块,还用于接收注册信息;所述注册信息包括:账号、密码、目标电子设备;
所述第一处理模块,还用于根据所述账号、所述密码和所述目标电子设备,生成针对所述目标电子设备的唯一的注册账号;
相应的,接收第一请求之前,所述第一通信模块,还用于接收登陆请求;所述登陆请求包括注册账号;
所述第一处理模块,还用于对所述注册账号进行验证,通过验证后发送验证合格消息。
需要说明的是:上述实施例提供的功能控制装置在实现相应功能控制方法时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将服务器的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的装置与相应方法的实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图6为本发明实施例提供的另一种功能控制装置的结构示意图;如图5所示,所述功能控制装置应用于电子设备(如终端),所述装置包括:
第二通信模块,用于接收来自服务器的第一指令;所述第一指令用于指示相应设备执行操作;所述操作包括以下之一:开启ESE、锁定ESE;
第二处理模块,用于对所述第一指令进行安全校验;确定安全校验通过后,根据所述第一指令执行相应操作。
在一实施例中,相应于所述操作为锁定ESE的操作;所述第二通信模块,还用于接收至少两个验证指令;
所述第二处理模块,用于确定所述至少两个验证指令通过验证时,确定开启ESE;
所述至少两个验证指令,包括:密码验证、指纹验证、面容验证、瞳孔验证、手势验证。
在一实施例中,相应于所述操作为锁定ESE的操作;所述第二通信模块,还用于通过近距离通信技术,接收辅助验证设备发送的辅助验证指令;所述辅助验证指令携带所述辅助验证设备对应的第一注册账号;
所述第二处理模块,用于确定所述第一注册账号与自身具有的注册账号一致,确定开启ESE。
在一实施例中,所述对所述第一指令进行安全校验,包括以下至少之一:
相应设备是否开启ESE远程控制功能;
所述第一指令携带的设备标识与自身的设备标识是否一致;
所述第一指令对应的发送方与自身对应的管理方是否一致;
相应的,所述确定安全校验通过,包括:
相应设备开启ESE远程控制功能;
所述第一指令携带的设备标识与自身的设备标识一致;
所述第一指令对应的发送方与自身对应的管理方一致。
在一实施例中,所述第二处理模块,用于根据所述第一指令执行锁定ESE或开启ESE的操作。
需要说明的是:上述实施例提供的功能控制装置在实现相应功能控制方法时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将电子设备的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的装置与相应方法的实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图7为本发明实施例提供的一种功能控制装置的结构示意图;如图7所示,所述装置70包括:处理器701和用于存储能够在所述处理器上运行的计算机程序的存储器702;其中,
所述装置应用于服务器时,所述处理器701用于运行所述计算机程序时,执行:接收第一请求;所述第一请求至少包括第一设备的标识和请求内容;根据所述第一请求生成第一指令;所述第一指令用于指示所述第一设备执行所述请求内容对应的操作;所述操作包括以下之一:开启ESE、锁定ESE;向所述第一设备发送第一指令。
所述处理器还用于运行计算机程序时,执行上述服务器侧一个或多个技术方案提供的方法,为了简洁,在此不再赘述。而所述计算机程序存储在存储器702上。
所述装置应用于电子设备时,所述处理器701用于运行所述计算机程序时,执行:接收来自服务器的第一指令;所述第一指令用于指示相应设备执行操作;所述操作包括以下之一:开启ESE、锁定ESE;对所述第一指令进行安全校验,确定安全校验通过后,根据所述第一指令执行相应操作。
所述处理器还用于运行计算机程序时,执行上述电子设备侧一个或多个技术方案提供的方法,为了简洁,在此不再赘述。而所述计算机程序存储在存储器702上。
实际应用时,所述装置70还可以包括:至少一个网络接口703。功能控制装置70中的各个组件通过总线系统704耦合在一起。可理解,总线系统704用于实现这些组件之间的连接通信。总线系统704除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图7中将各种总线都标为总线系统704。其中,所述处理器701的个数可以为至少一个。网络接口703用于功能控制装置70与其他设备之间有线或无线方式的通信。
本发明实施例中的存储器702用于存储各种类型的数据以支持功能控制装置70的操作。
上述本发明实施例揭示的方法可以应用于处理器701中,或者由处理器701实现。处理器701可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器701中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器701可以是通用处理器、数字信号处理器(DSP,DiGital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器701可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器702,处理器701读取存储器702中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,功能控制装置70可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或其他电子元件实现,用于执行前述方法。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序;所述计算机程序被处理器运行时,执行:接收第一请求;所述第一请求至少包括第一设备的标识和请求内容;根据所述第一请求生成第一指令;所述第一指令用于指示所述第一设备执行所述请求内容对应的操作;所述操作包括以下之一:开启ESE、锁定ESE;向所述第一设备发送第一指令。
所述计算机程序被处理器运行时,还执行上述服务器侧一个或多个技术方案提供的方法,为了简洁,在此不再赘述。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序;所述计算机程序被处理器运行时,执行:接收来自服务器的第一指令;所述第一指令用于指示相应设备执行操作;所述操作包括以下之一:开启ESE、锁定ESE;对所述第一指令进行安全校验,确定安全校验通过后,根据所述第一指令执行相应操作。
所述计算机程序被处理器运行时,还执行上述电子设备侧一个或多个技术方案提供的方法,为了简洁,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (12)

1.一种功能控制方法,其特征在于,应用于服务器,所述方法包括:
接收第一请求;所述第一请求至少包括第一设备的标识和请求内容;
根据所述第一请求生成第一指令;所述第一指令用于指示所述第一设备执行所述请求内容对应的操作;所述操作包括以下之一:开启嵌入式安全模块ESE、锁定ESE;
向所述第一设备发送第一指令。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一请求生成第一指令,包括:
识别所述请求内容,确定所述请求内容对应的操作;
根据第一设备的标识和所述请求内容对应的操作,生成针对所述第一设备的第一指令。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收注册信息;所述注册信息包括:账号、密码、目标电子设备;
根据所述账号、所述密码和所述目标电子设备,生成针对所述目标电子设备的唯一的注册账号;
相应的,所述接收第一请求之前,所述方法还包括:
接收登陆请求;所述登陆请求包括注册账号;
对所述注册账号进行验证,通过验证后发送验证合格消息。
4.一种功能控制方法,其特征在于,应用于电子设备,所述方法包括:
接收来自服务器的第一指令;所述第一指令用于指示相应设备执行操作;所述操作包括以下之一:开启ESE、锁定ESE;
对所述第一指令进行安全校验,确定安全校验通过后,根据所述第一指令执行相应操作。
5.根据权利要求4所述的方法,其特征在于,相应于所述操作为锁定ESE的操作;所述方法还包括:
接收至少两个验证指令;
确定所述至少两个验证指令通过验证时,确定开启ESE;
所述至少两个验证指令,包括:密码验证、指纹验证、面容验证、瞳孔验证、手势验证。
6.根据权利要求4所述的方法,其特征在于,相应于所述操作为锁定ESE的操作;所述方法还包括:
通过近距离通信技术,接收辅助验证设备发送的辅助验证指令;所述辅助验证指令携带所述辅助验证设备对应的第一注册账号;
确定所述第一注册账号与自身具有的注册账号一致,确定开启ESE。
7.根据权利要求4所述的方法,其特征在于,所述对所述第一指令进行安全校验,包括以下至少之一:
相应设备是否开启ESE远程控制功能;
所述第一指令携带的设备标识与自身的设备标识是否一致;
所述第一指令对应的发送方与自身对应的管理方是否一致;
相应的,所述确定安全校验通过,包括:
相应设备开启ESE远程控制功能;
所述第一指令携带的设备标识与自身的设备标识一致;
所述第一指令对应的发送方与自身对应的管理方一致。
8.根据权利要求4所述的方法,其特征在于,所述根据所述第一指令执行相应操作,包括:根据所述第一指令执行锁定ESE或开启ESE的操作。
9.一种功能控制装置,其特征在于,所述装置包括:
第一通信模块,用于接收第一请求;所述第一请求至少包括第一设备的标识和请求内容;
第一处理模块,根据所述第一请求生成第一指令;所述第一指令用于指示所述第一设备执行所述请求内容对应的操作;所述操作包括以下之一:开启ESE、锁定ESE;
所述第一通信模块,还用于向所述第一设备发送第一指令。
10.一种功能控制装置,其特征在于,所述装置包括:
第二通信模块,用于接收来自服务器的第一指令;所述第一指令用于指示相应设备执行操作;所述操作包括以下之一:开启ESE、锁定ESE;
第二处理模块,用于对所述第一指令进行安全校验;确定安全校验通过后,根据所述第一指令执行相应操作。
11.一种功能控制装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至3任一项所述方法的步骤;或者,
所述处理器执行所述程序时实现权利要求4至8任一项所述方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3任一项所述方法的步骤;或者,
所述计算机程序被处理器执行时实现权利要求4至8任一项所述方法的步骤。
CN202011412617.6A 2020-12-04 2020-12-04 一种功能控制方法、装置和存储介质 Pending CN112560116A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011412617.6A CN112560116A (zh) 2020-12-04 2020-12-04 一种功能控制方法、装置和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011412617.6A CN112560116A (zh) 2020-12-04 2020-12-04 一种功能控制方法、装置和存储介质

Publications (1)

Publication Number Publication Date
CN112560116A true CN112560116A (zh) 2021-03-26

Family

ID=75048874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011412617.6A Pending CN112560116A (zh) 2020-12-04 2020-12-04 一种功能控制方法、装置和存储介质

Country Status (1)

Country Link
CN (1) CN112560116A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113316132A (zh) * 2021-05-28 2021-08-27 Oppo广东移动通信有限公司 近场通信的控制方法、终端设备、网络设备和存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140164771A1 (en) * 2012-12-10 2014-06-12 Oberthur Technologies METHOD AND SYSTEM FOR MANAGING AN EMBEDDED SECURE ELEMENT eSE
CN104715368A (zh) * 2013-12-16 2015-06-17 中国移动通信集团公司 电子钱包注销方法、装置、系统和相关设备
CN106102054A (zh) * 2016-05-27 2016-11-09 深圳市雪球科技有限公司 一种对安全单元进行安全管理的方法以及通信系统
CN107534855A (zh) * 2015-04-17 2018-01-02 金雅拓股份有限公司 远程控制目标安全元件的权限和权利的方法
CN108307674A (zh) * 2016-12-02 2018-07-20 华为技术有限公司 一种保障终端安全的方法和设备
CN110555706A (zh) * 2019-08-30 2019-12-10 北京银联金卡科技有限公司 基于安全单元和可信执行环境的人脸支付安全方法及平台
CN111143819A (zh) * 2019-12-11 2020-05-12 上海传英信息技术有限公司 一种应用锁定方法、装置及计算机存储介质
CN111191213A (zh) * 2018-11-14 2020-05-22 华为终端有限公司 一种删除安全业务的方法及电子设备
CN111414605A (zh) * 2020-03-17 2020-07-14 Oppo(重庆)智能科技有限公司 嵌入式安全单元的解锁方法、装置、电子设备及存储介质
CN111966991A (zh) * 2019-05-20 2020-11-20 北京小米移动软件有限公司 设备解锁方法、装置、设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140164771A1 (en) * 2012-12-10 2014-06-12 Oberthur Technologies METHOD AND SYSTEM FOR MANAGING AN EMBEDDED SECURE ELEMENT eSE
CN104715368A (zh) * 2013-12-16 2015-06-17 中国移动通信集团公司 电子钱包注销方法、装置、系统和相关设备
CN107534855A (zh) * 2015-04-17 2018-01-02 金雅拓股份有限公司 远程控制目标安全元件的权限和权利的方法
CN106102054A (zh) * 2016-05-27 2016-11-09 深圳市雪球科技有限公司 一种对安全单元进行安全管理的方法以及通信系统
CN108307674A (zh) * 2016-12-02 2018-07-20 华为技术有限公司 一种保障终端安全的方法和设备
CN111191213A (zh) * 2018-11-14 2020-05-22 华为终端有限公司 一种删除安全业务的方法及电子设备
CN111966991A (zh) * 2019-05-20 2020-11-20 北京小米移动软件有限公司 设备解锁方法、装置、设备及存储介质
CN110555706A (zh) * 2019-08-30 2019-12-10 北京银联金卡科技有限公司 基于安全单元和可信执行环境的人脸支付安全方法及平台
CN111143819A (zh) * 2019-12-11 2020-05-12 上海传英信息技术有限公司 一种应用锁定方法、装置及计算机存储介质
CN111414605A (zh) * 2020-03-17 2020-07-14 Oppo(重庆)智能科技有限公司 嵌入式安全单元的解锁方法、装置、电子设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113316132A (zh) * 2021-05-28 2021-08-27 Oppo广东移动通信有限公司 近场通信的控制方法、终端设备、网络设备和存储介质

Similar Documents

Publication Publication Date Title
US10102524B2 (en) Access control and mobile security app
CN106537403B (zh) 用于从多个装置访问数据的系统
US8689013B2 (en) Dual-interface key management
EP2372597B1 (en) Methods and systems for secure remote wake, boot, and login to a computer from a mobile device
JP7194847B2 (ja) デジタルキー、端末デバイス、及び媒体の同一性を認証する方法
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
US20070257105A1 (en) Systems and methods for establishing a secure computing environment for performing online transactions
CN103827811A (zh) 管理基本输入/输出系统(bios)的访问
WO2011147204A1 (zh) 门禁控制方法及门禁控制系统
KR20060060664A (ko) 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체
KR20080009217A (ko) 개인의 존재를 조건으로 하는 토큰에 의한 거래 인증
CN102027480A (zh) 用于提供系统管理命令的系统和方法
CN108335105B (zh) 数据处理方法及相关设备
CN113591057B (zh) 生物特征离线身份识别方法及系统
TWM595792U (zh) 跨平台授權存取資源的授權存取系統
WO2022042745A1 (zh) 一种密钥管理方法及装置
CN106156549B (zh) 应用程序授权处理方法及装置
CN112560116A (zh) 一种功能控制方法、装置和存储介质
WO2010048350A1 (en) Card credential method and system
Otterbein et al. The German eID as an authentication token on android devices
CN113055157A (zh) 生物特征验证方法、装置、存储介质与电子设备
CN112395574B (zh) 一种安全登录管理方法
US20230385418A1 (en) Information processing device, information processing method, program, mobile terminal, and information processing system
KR102288445B1 (ko) 단체용 인증모듈의 온보딩 방법, 장치 및 프로그램
CN110851881B (zh) 终端设备的安全检测方法及装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210326