WO2016015199A1 - 锁定方法、装置、终端和服务器 - Google Patents

锁定方法、装置、终端和服务器 Download PDF

Info

Publication number
WO2016015199A1
WO2016015199A1 PCT/CN2014/083140 CN2014083140W WO2016015199A1 WO 2016015199 A1 WO2016015199 A1 WO 2016015199A1 CN 2014083140 W CN2014083140 W CN 2014083140W WO 2016015199 A1 WO2016015199 A1 WO 2016015199A1
Authority
WO
WIPO (PCT)
Prior art keywords
identifier
mapping relationship
specified
server
terminal
Prior art date
Application number
PCT/CN2014/083140
Other languages
English (en)
French (fr)
Inventor
黄洁静
吴黄伟
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to PCT/CN2014/083140 priority Critical patent/WO2016015199A1/zh
Publication of WO2016015199A1 publication Critical patent/WO2016015199A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Definitions

  • the present invention relates to the field of communications technologies, and in particular, to a locking method, apparatus, terminal, and server. Background technique
  • the user information stored in the smart phones is more and more comprehensive, such as bank card account information or account information of chat software.
  • the smart phone can obtain the user account and password input by the user, bind the user account and password, and once the smart phone is stolen, the user can use other terminals, based on The user account and password, log in to the server, request the server to lock the smart phone, and the server sends a lock instruction to the smart phone through the wireless communication network according to the user account and password to lock the smart phone, at this time, any People can no longer use the smartphone.
  • the process of locking the smart phone by the server depends on the wireless communication network, and if other users turn off the wireless communication network of the smart phone, the server will not be able to Locking the smartphone, other users can still use the smartphone, which is easy to leak user information.
  • the embodiment of the present invention provides a locking method, device, terminal and server.
  • the technical solution is as follows:
  • a locking method comprising: Obtaining a second designated identifier of the second identification card being used;
  • a lock operation is performed based on the lock instruction.
  • the method before the obtaining the second specified identifier of the second identification card that is being used, the method further includes:
  • the method further includes:
  • the acquiring the first specified identifier of the first identification card returned by the server comprises: acquiring the first designated identifier according to a mapping relationship between the stored device identifier and the first specified identifier.
  • the method further includes: when the first designated identifier is different from the second specified identifier, displaying a first binding option and a second Binding option, the first binding option is used to indicate that the original mapping relationship is retained The second binding option is used to indicate that binding is performed on the premise of deleting the original mapping relationship; when the confirmation operation on the first binding option is detected, sending the second to the server Information binding request.
  • the first binding identifier is displayed when the first designated identifier is different from the second specified identifier
  • the method further includes:
  • the server Sending a third information binding request to the server, where the third information binding request carries at least the device identifier, the second designated identifier, and the verification identity information.
  • the identification card is a customer identification module SIM card
  • the designated identifier of the identification card is a phone number of the SIM card.
  • a locking method is provided, the method comprising:
  • the preset mapping relationship Obtaining, by the preset mapping relationship, a device identifier corresponding to the first specified identifier, where the preset mapping relationship includes a mapping relationship between the device identifier and the specified identifier of the at least one identification card;
  • the method before the receiving the lock request, the method further includes:
  • the terminal Receiving a first information binding request sent by the terminal, where the first information binding request carries at least the device identifier and the first designated identifier; Establishing a mapping relationship between the device identifier and the first specified identifier;
  • the method further includes:
  • the method further includes:
  • a locking device comprising:
  • a second identifier obtaining module configured to acquire a second specified identifier of the second identification card being used
  • a querying module configured to send a query request to the server, where the query request carries at least a device identifier
  • the first identifier obtaining module is configured to acquire a first specified identifier of the first identification card returned by the server
  • a determining module configured to determine whether the first specified identifier is the same as the second specified identifier, where the second binding request sending module is configured to: when the first designated identifier is different from the second specified identifier, The server sends a second information binding request, where the second information binding request carries at least the device identifier and the second designated identifier;
  • a lock instruction receiving module configured to receive a lock instruction sent by the server based on the second designated identifier
  • a lock operation execution module is configured to perform a lock operation based on the lock instruction.
  • the device further includes: a first identification card identifier acquiring module, configured to acquire the first identifier when the first identification card is inserted The first designated identifier of the card;
  • the first binding request sending module is configured to send a first information binding request to the server, where the first information binding request carries at least a device identifier and the first specified identifier.
  • the device further includes:
  • a first mapping relationship receiving module configured to receive a mapping relationship between the device identifier sent by the server and the first specified identifier
  • a first mapping relationship storage module configured to store a mapping relationship between the device identifier sent by the server and the first specified identifier
  • the first identifier obtaining module includes:
  • an identifier obtaining unit configured to acquire the first specified identifier according to a mapping relationship between the stored device identifier and the first specified identifier.
  • the device further includes: an option display module, configured to: when the first designated identifier is different from the second specified identifier, The first binding option is used to indicate that the binding is performed on the premise that the original mapping relationship is retained, and the second binding option is used to indicate that the original binding is deleted. Binding on the premise of the mapping relationship;
  • the second binding request sending module is configured to send the second information binding request to the server when detecting the confirming operation of the first binding option.
  • the device further includes:
  • a verification identity information obtaining module configured to: when the confirmation operation on the second binding option is detected, obtain verification identity information input by the user;
  • a third binding request sending module configured to send a third information binding request to the server, where the third information binding request at least carries the device identifier, the second designated identifier, and the verification identity information .
  • the identification card is a customer identification module SIM card
  • the designated identifier of the identification card is a phone number of the SIM card.
  • a locking device is provided, the device comprising:
  • a lock request receiving module configured to receive a lock request, where the lock request carries at least a first designated identifier
  • a first acquiring module configured to acquire, according to a preset mapping relationship, a device identifier corresponding to the first specified identifier, where the preset mapping relationship includes a mapping relationship between the device identifier and a specified identifier of the at least one identification card;
  • a second acquiring module configured to acquire, according to the preset mapping relationship, a second specified identifier corresponding to the device identifier, where the second specified identifier is a specified identifier that is being used;
  • the device further includes: a first binding request receiving module, configured to receive a first information binding request sent by the terminal, where An information binding request carries at least the device identifier and the first designated identifier;
  • a first mapping relationship establishing module configured to establish a mapping relationship between the device identifier and the first specified identifier
  • a first determining module configured to determine the first specified identifier as a specified identifier that is being used
  • a second binding request receiving module configured to receive a second information binding request sent by the terminal, where the second information is The binding request carries at least the device identifier and the second specified identifier
  • a second mapping relationship establishing module configured to establish a mapping relationship between the device identifier and the second designated identifier on a premise that the mapping relationship between the device identifier and the first specified identifier is retained;
  • the device further includes:
  • a first identity information acquiring module configured to acquire user identity information sent by the terminal
  • a third mapping relationship establishing module configured to establish a mapping between the device identifier, the first specified identifier, and the user identity information Relationship
  • the device further comprises:
  • a second identity information obtaining module configured to acquire user identity information corresponding to the device identifier according to the device identifier, a mapping relationship between the first specified identifier and the user identity information, and an identity verification instruction sending module, And configured to send an identity verification instruction to the terminal, where the terminal is configured to obtain verification identity information input by the user when receiving the identity verification instruction;
  • a verification module configured to determine, when the verification identity information is received, whether the verification identity information matches the user identity information
  • a fourth mapping relationship establishing module configured to: when the verification identity information matches the user identity information, retain the mapping between the device identifier, the first designated identifier, and the user identity information The mapping relationship between the device identifier, the second designated identifier, and the user identity information is established on the premise of the shot relationship.
  • a fifth aspect provides a terminal, where the terminal includes:
  • a processing unit configured to acquire a second designated identifier of the second identification card being used
  • a communication unit configured to send a query request to the server, where the query request carries at least a device identifier;
  • the processing unit is further configured to acquire a first designated identifier of the first identification card returned by the server;
  • the processing unit is further configured to determine whether the first designated identifier is the same as the second specified identifier, and when the first designated identifier is different from the second specified identifier, send the second information to the server. a binding request, where the second information binding request carries at least the device identifier and the second specified identifier;
  • the communication unit is further configured to receive a lock instruction sent by the server based on the second designated identifier
  • the processing unit is further configured to perform a locking operation based on the locking instruction.
  • the processing unit further includes:
  • An obtaining module configured to acquire a first designated identifier of the first identification card when the first identification card is inserted
  • the communication unit is further configured to send a first information binding request to the server, where the first information binding request carries at least a device identifier and the first specified identifier.
  • the processing unit further includes: a calling module and a binding module;
  • the communication unit is further configured to receive a mapping relationship between the device identifier sent by the server and the first designated identifier;
  • the calling module is configured to: according to mapping between the device identifier and the first designated identifier System, calling the binding module;
  • the binding module is configured to store a mapping relationship between the device identifier and the first specified identifier
  • the acquiring module is further configured to acquire the first designated identifier according to the mapping relationship between the stored device identifier and the first specified identifier.
  • the processing unit further includes: a detecting module
  • the detecting module is configured to: when the first specified identifier is different from the second specified identifier, display a first binding option and a second binding option, where the first binding option is used to indicate that the original binding option is reserved The binding is performed on the premise that the mapping relationship is performed, and the second binding option is used to indicate that the binding is performed on the premise of deleting the original mapping relationship;
  • the communication unit is further configured to send the second information binding request to the server when a confirmation operation on the first binding option is detected.
  • the terminal further includes:
  • An input unit configured to obtain verification identity information input by the user when the confirmation operation on the second binding option is detected
  • the communication unit is further configured to send a third information binding request to the server, where the third information binding request carries at least the device identifier, the second designated identifier, and the verification identity information.
  • a server is provided, where the server includes:
  • a communication unit configured to receive a lock request, where the lock request carries at least a first specified identifier
  • a processing unit configured to acquire, according to a preset mapping relationship, a device identifier corresponding to the first specified identifier, where the preset mapping relationship includes a mapping relationship between the device identifier and the specified identifier of the at least one identification card;
  • the processing unit is further configured to acquire, according to the preset mapping relationship, the device identifier a second designated identifier, where the second designated identifier is a specified identifier being used;
  • the communication unit is further configured to send a lock instruction to the terminal where the second designated identifier is located, where the terminal is configured to perform a lock operation when receiving the lock instruction.
  • the communication unit is further configured to receive a first information binding request sent by the terminal, where the first information binding request at least carries Describe the device identifier and the first designated identifier;
  • the processing unit is further configured to establish a mapping relationship between the device identifier and the first specified identifier.
  • the processing unit is further configured to determine the first specified identifier as a specified identifier that is being used; the communications unit is further configured to receive a second information binding request sent by the terminal, where the second information is tied The request includes at least the device identifier and the second designated identifier;
  • the processing unit is further configured to establish a mapping relationship between the device identifier and the second designated identifier on the premise that the mapping relationship between the device identifier and the first specified identifier is retained;
  • the processing unit is further configured to switch the second specified identifier to a specified identifier that is being used.
  • the communication unit is further configured to acquire user identity information sent by the terminal;
  • the processing unit is further configured to establish a mapping relationship between the device identifier, the first designated identifier, and the user identity information;
  • the processing unit is further configured to acquire, according to the device identifier, a mapping relationship between the first designated identifier and the user identity information, user identity information corresponding to the device identifier; And being used to send an identity verification instruction to the terminal, where the terminal is configured to obtain the verification identity information input by the user when receiving the identity verification instruction;
  • the processing unit is further configured to: determine, when the verification identity information is received, whether the verification identity information matches the user identity information;
  • the processing unit is further configured to: when the verification identity information matches the user identity information, retain a mapping relationship between the device identifier, the first designated identifier, and the user identity information The mapping relationship between the device identifier, the second designated identifier, and the user identity information is established.
  • the server establishes a mapping relationship between the device identifier and the second specified identifier, and the terminal may receive the locking instruction of the server based on the second specified identifier, and perform a locking operation. Even if the terminal is restored to the factory settings, the wireless communication network is turned off, or the identification card is replaced, the locking operation can be performed, and the reliability is strong, and the leakage of user information is avoided. Further, after the terminal is locked, the other users cannot use the terminal, which greatly attacks the behavior of the theft terminal and reduces the theft rate.
  • FIG. 1 is a flowchart of a locking method according to an embodiment of the present invention.
  • FIG. 2 is a flowchart of a locking method according to an embodiment of the present invention.
  • FIG. 3 is a flowchart of a locking method according to an embodiment of the present invention.
  • FIG. 4 is a schematic structural diagram of a locking device according to an embodiment of the present invention.
  • FIG. 5 is a schematic structural diagram of a locking device according to an embodiment of the present invention.
  • FIG. 6 is a schematic structural diagram of a server according to an embodiment of the present invention.
  • Figure ⁇ is a schematic structural diagram of a terminal provided by an embodiment of the present invention. detailed description
  • the execution body of the embodiment of the present invention is a terminal. Referring to FIG. 1, the method includes:
  • the server When the first designated identifier is different from the second specified identifier, send a second information binding request to the server, where the second information binding request carries at least the device identifier and the second specified identifier.
  • the method provided by the embodiment of the present invention obtains a second designated identifier of the second identification card that is being used, and queries the server for the first designated identifier of the first identification card, where the first designated identifier and the second designation
  • the second information binding request is sent to the server, and the server establishes a mapping relationship between the device identifier and the second specified identifier, and the terminal may receive the locking instruction of the server based on the second specified identifier, and execute the Lock the operation. Even if the terminal is restored to the factory settings, the wireless communication network is turned off, or the identification card is replaced, the lock operation can be performed with high reliability and avoiding leakage of user information. Further, after the terminal is locked, the other users cannot use the terminal, which greatly attacks the behavior of the theft terminal and reduces the theft rate.
  • the method before the obtaining the second specified identifier of the second identification card being used, the method further includes:
  • the server Sending a first information binding request to the server, where the first information binding request carries at least a device identifier And the first specified identifier.
  • the method further includes: receiving a mapping relationship between the device identifier sent by the server and the first specified identifier; storing the device identifier sent by the server
  • the obtaining the first specified identifier of the first identification card returned by the server includes: obtaining, according to the mapping relationship between the stored device identifier and the first designated identifier, The first designated identifier.
  • the method further includes:
  • the first binding option and the second binding option are displayed, where the first binding option is used to indicate that the binding is performed on the premise that the original mapping relationship is retained.
  • the second binding option is used to indicate that the binding is performed on the premise of deleting the original mapping relationship;
  • the second information binding request is sent to the server.
  • the method further includes:
  • the server Sending a third information binding request to the server, where the third information binding request carries at least the device identifier, the second specified identifier, and the check identity information.
  • the identification card is a SIM (Subscriber Identity Module) card
  • the designated identifier of the identification card is a phone number of the SIM card.
  • FIG. 2 is a flowchart of a locking method according to an embodiment of the present invention.
  • the execution subject of the embodiment of the present invention is a server. Referring to FIG. 2, the method includes: 201. Receive a lock request, where the lock request carries at least a first specified identifier.
  • the device identifier corresponding to the first specified identifier is obtained according to the preset mapping relationship, where the preset mapping relationship includes a mapping relationship between the device identifier and the specified identifier of the at least one identification card.
  • the method provided by the embodiment of the present invention determines the second designated identifier that is being used according to the first designated identifier and the preset mapping relationship, and determines the second designated identifier, when the lock request is received.
  • the terminal sends a lock instruction, and when the terminal receives the lock instruction, performs a lock operation.
  • the locking instruction is sent according to the second designated identifier being used, and the terminal can be locked even if the terminal is restored to the factory setting, the wireless communication network is turned off, or the identification card is replaced, and the reliability is strong, and the user is avoided.
  • the disclosure of information Further, after the terminal is locked, the other user cannot use the terminal, which greatly attacks the behavior of the theft terminal and reduces the theft rate.
  • the method before the receiving the lock request, the method further includes:
  • the terminal Receiving a first information binding request sent by the terminal, where the first information binding request carries at least the device identifier and the first designated identifier;
  • the method further includes:
  • the method further includes: according to the device identifier, the first a mapping relationship between the specified identifier and the identity information of the user, and acquiring user identity information corresponding to the device identifier;
  • the device identifier, the second designated identifier, and the device identifier are established on the premise that the mapping relationship between the device identifier, the first identifier, and the user identity information is retained.
  • the mapping relationship between the user identity information is retained.
  • FIG. 3 is a flowchart of a locking method according to an embodiment of the present invention.
  • the interaction entity in the embodiment of the present invention is a terminal and a server. Referring to FIG. 3, the method includes:
  • the terminal inserts the first identification card, obtain a first designated identifier of the first identification card, and establish a connection with the server based on the first designated identifier.
  • the terminal may be a smart phone or other terminal.
  • the terminal inserts the identification card, it communicates with the terminal where the other identification cards are located, and each identification card has a designated identifier, and the designated identifier is used for
  • the identification card is uniquely determined, and the identification card may be a SIM card, and the designated identifier may be a phone number of the SIM card, etc., which is not limited by the embodiment of the present invention.
  • the terminal when the terminal inserts the first identification card, sending a network access request to the server based on the first designated identifier, and when the server receives the network access request, establishing a connection with the terminal, and sending a network access notification to the terminal
  • the terminal can send information to other terminals connected to the server through the server, or receive information sent by other terminals connected to the server through the server.
  • the terminal sends a first information binding request to the server, where the first information binding request carries at least a device identifier and the first specified identifier.
  • the device identifier is used to uniquely determine the terminal, and may be an IMEI (International Mobile Equipment Identity) number or other identifier of the terminal, which is not limited in this embodiment of the present invention.
  • IMEI International Mobile Equipment Identity
  • the terminal when the terminal inserts the identification card for the first time, when the terminal acquires the first designated identifier, the first information binding request is sent to the server.
  • the terminal may have inserted the identification card, and when the terminal obtains the first designated identifier, it may first determine whether the terminal has stored a mapping relationship between the device identifier and the specified identifier, if The terminal does not store the mapping relationship between the device identifier and the specified identifier, and the terminal sends the first information binding request to the server.
  • the terminal obtains the mapping designation identifier corresponding to the device identifier according to the mapping relationship, and determines whether the first designation identifier is the same as the mapping designation identifier. If the first designation identifier is the same as the mapping designation identifier, the terminal has inserted the a first identification card, and the server has established a mapping relationship between the device identifier and the first designated identifier, the terminal does not need to send the first information binding request to the server, if the first designated identifier and the mapping The specified identifier is different, indicating that the server may not have established the device identifier and the first designation. Mapping relationship between the identifier, the terminal first transmits the binding information request to the server.
  • the terminal first determines whether the terminal has stored a mapping relationship between the device identifier and the specified identifier. If the terminal does not restore the factory settings or is not flashed, the mapping relationship may still be stored, and the terminal does not need to The first information binding request is sent to the server. When the user inserts the first identification card and then inserts the first identification card, the terminal does not need to send the first information binding request, thereby saving network resources. However, if the terminal has been restored to the factory settings or has been flashed, the terminal will not store the mapping relationship again, and the first information binding request is sent to the server.
  • the server When the server receives the first information binding request, establish a mapping relationship between the device identifier and the first specified identifier, and determine the first specified identifier as the designated identifier being used.
  • the server When the server receives the first information binding request, establishing a mapping relationship between the device identifier and the first designated identifier, the server is notified that the terminal inserts the first identification card, and is based on the first If the specified identity is communicated, the server determines the first specified identity as the designated identity being used.
  • the server when the server receives the first information binding request, determining whether the server has stored a mapping relationship between the device identifier and the specified identifier, if not, the server sends a mapping query failure message to the terminal.
  • the terminal When the terminal receives the mapping query failure message, the terminal prompts the user to input the user identity information.
  • the terminal acquires the user identity information and sends the identity information to the server, and the server receives the user identity information. And establishing a mapping relationship between the device identifier, the first designated identifier, and the user identity information.
  • the user identity information includes a user identifier and a password, and the user identifier may be a user account, a user nickname, or a user ID number, which is not limited in this embodiment of the present invention.
  • the method may further include: the server sending a mapping relationship between the device identifier and the first specified identifier to the terminal, and when receiving the mapping relationship, the terminal may determine that the server has established the mapping. Relationship, the terminal stores the mapping relationship, so that if the terminal does not restore the factory settings or is not flashed, if the terminal inserts the identification card again, it may determine whether to send an information binding request to the server according to the mapping relationship.
  • the specific process is similar to the process in the foregoing step 302 when the terminal determines whether the terminal has stored the mapping relationship, and details are not described herein again.
  • the terminal When the terminal inserts the second identification card, acquire a second specified identifier of the second identification card, and establish a connection with the server based on the second designated identifier.
  • the terminal user replaces the identification card of the terminal, or another user replaces the identification card of the terminal, the terminal inserts the second identification card, and then acquires the second identification card. Specifying an identifier, based on the second specified identifier, sending a network access request to the server to establish a connection with the server.
  • the method may further include: when the terminal determines that the mapping relationship between the device identifier and the specified identifier is not stored, sending a query request to the server, where the query request carries at least the device identifier, when the server When the mapping between the device identifier and the first specified identifier is queried, the terminal returns to the terminal, and the terminal obtains the first designation corresponding to the device identifier according to the mapping relationship between the device identifier and the first designated identifier. And determining, by the 305, whether the first specified identifier is different from the second specified identifier, and when the first designated identifier is different from the second specified identifier, performing step 305, sending the second information binding request to the server.
  • the terminal may further display a first binding option and a second binding option, where the first binding option is used to indicate that the original mapping relationship is retained. Binding is performed on the premise that the second binding option is used to indicate that the binding is performed on the premise of deleting the original mapping relationship.
  • the user may select the first binding option or select the second binding option. If the user selects the first binding option, when the terminal detects the confirmation operation for the first binding option, The server sends the second information binding request, that is, step 305 is performed. If the user selects the second binding option, when the terminal detects the confirmation operation of the second binding option, the verification identity information input by the user is obtained.
  • the server sends a third information binding request to the server, where the third information binding request carries at least the device identifier, the second specified identifier, and the check identity information, when the server receives the third information binding request Obtaining the user identity information corresponding to the device identifier, determining whether the verification identity information matches the user identity information, and when the verification identity information matches the user identity information, deleting the device identifier and the first designated identifier a mapping relationship between the device identifier and the second specified identifier, and switching the second designated identifier to The specified ID being used.
  • the server can verify the identity information of the user.
  • the verification is passed, the mapping relationship of the old identification card is deleted, and the mapping relationship of the new identification card is established.
  • the first binding option is a "retain original card binding" option
  • the second binding option is a "delete original card binding” option
  • the user wants to retain the mapping between the device identification and the first specified identification.
  • the terminal sends a second information binding request to the server, where the second information binding request carries at least the device identifier and the second specified identifier.
  • the steps 304-305 are similar to the steps 301-302, and are not described herein again.
  • the mapping between the device identifier and the second specified identifier is established on the premise that the mapping relationship between the device identifier and the first specified identifier is retained. Relationship, switch the second specified identity to the specified identity being used.
  • the server When the server receives the second information binding request, determining that the terminal no longer uses the first designated identifier, but uses the second designated identifier, the server releases the device identifier and the first designated identifier.
  • the binding relationship between the first specified identifier is determined to be the designated identifier that is no longer used, and the second specified identifier is switched to the specified identifier being used.
  • the server When the server receives the second information binding request, not only the mapping relationship between the device identifier and the second specified identifier is established, but also the mapping relationship between the device identifier and the first designated identifier is retained. Since: H does not have the first user owning the terminal and the first identification card, the first user knows the first designated identifier, and if the terminal is stolen, the second user inserts the second identification card on the terminal, The first user may use another terminal to send a lock request to the server, where the lock request carries at least the first specified identifier, and the server may determine the first according to the mapping relationship between the reserved device identifier and the first designated identifier. A device identifier corresponding to the specified identifier, thereby determining the stolen terminal.
  • the server deletes the mapping relationship between the device identifier and the first specified identifier
  • the server receives the lock request
  • the device identifier of the first designated identifier cannot be determined, and the stolen terminal.
  • the server obtains the mapping according to the mapping relationship.
  • the device identifies the corresponding user identity information, and sends an identity verification command to the terminal.
  • the terminal receives the identity verification command
  • the terminal prompts the user to input the user identity information, and obtains the user identity information input by the user, and uses the user identity information as the user identity information.
  • the terminal sends the verification identity information to the server, and when the server receives the verification identity information, determining whether the verification identity information and the user identity information corresponding to the device identifier match, when the school
  • the server receives the verification identity information, determining whether the verification identity information and the user identity information corresponding to the device identifier match, when the school
  • the server When the verification identity information does not match the user identity information, in order to ensure that the second specified identifier can be determined when the server receives the binding request, the server still needs to establish the device identifier, the second designated identifier, and the The mapping relationship between the identity information is verified, and the server has obtained the verification identity information. If the terminal is subsequently determined to be stolen, the server may determine the identity of the user who the terminal is theft according to the verification identity information.
  • the server establishes a mapping relationship between the device identifier, the second designated identifier, and the identity information of the user by verifying the user identity information, and when the user is the original user of the terminal, only when the identification card is to be replaced.
  • the user can obtain the correct user identity information, and when the user is not the original user of the terminal, the server can learn the second designated identifier and the verification identity information, and the terminal can be locked according to the second designated identifier.
  • the identity of the user may also be determined based on the verification identity information.
  • the server receives a lock request, where the lock request carries at least the first designated identifier.
  • the other terminal may use another terminal to send a lock request to the server, where the lock request carries at least the first designated identifier, because the server has established the device identifier and a mapping relationship between the first specified identifier, and a mapping relationship between the device identifier and the second specified identifier.
  • the server may determine the first designated identifier according to the established mapping relationship.
  • Corresponding device identifier thereby determining a second designated identifier that is used by the device identifier.
  • the server obtains the device identifier corresponding to the first specified identifier according to the established mapping relationship, and obtains the second specified identifier corresponding to the device identifier.
  • the server sends a lock instruction to the terminal based on the second designated identifier.
  • the lock command is used to indicate that the terminal is remotely locked, the data on the terminal is remotely erased, the data on the remote backup terminal, the terminal is inactivated, the terminal is not used normally, and the like.
  • the lock instruction is not limited, and the lock instruction may be an instruction or signaling of a specified format, such as SMS.
  • the format of the short message service (Short Message Service) format or the USSD (Unstructured Supplementary Data Service) format or the data service command of the circuit domain is not limited in this embodiment of the present invention.
  • the terminal receives the lock instruction, perform a locking operation.
  • the locking instruction is used to instruct the terminal to perform a locking operation, which may be to lock the terminal, erase data on the terminal, back up data on the terminal, make the terminal inactive, and prevent the terminal from being used normally.
  • the embodiments of the present invention do not limit this.
  • the server When the server receives the lock request, determining the device identifier corresponding to the first designated identifier according to the first designated identifier, determining, according to the device identifier, the second designated identifier that the terminal is using, based on the second designation. Identifying, sending a lock instruction to the terminal, because the terminal is using the second identification card for communication, even if the terminal has turned off the wireless communication network, the lock command can be received, thereby performing a locking operation without relying on the wireless communication network , to ensure that the lock command is sent successfully, to ensure that the terminal can be locked, and the leakage of user information is avoided.
  • the method provided by the embodiment of the present invention obtains a second designated identifier of the second identification card that is being used, and queries the server for the first designated identifier of the first identification card, where the first designated identifier and the second designation
  • the second information binding request is sent to the server, and the server establishes a mapping relationship between the device identifier and the second specified identifier, and the terminal may receive the locking instruction of the server based on the second specified identifier, and execute the Lock the operation. Even if the terminal is restored to the factory settings, the wireless communication network is turned off, or the identification card is replaced, the locking operation can be performed, and the reliability is strong, and the leakage of user information is avoided. Further, after the terminal is locked, other users cannot use the terminal, It has cracked down on theft of the terminal and reduced the theft rate.
  • the device includes:
  • the second identifier obtaining module 401 is configured to obtain a second specified identifier of the second identification card that is being used, and the querying module 402 is configured to send a query request to the server, where the query request carries at least the device identifier;
  • a first identifier obtaining module 403, configured to acquire a first designated identifier of the first identification card returned by the server;
  • the determining module 404 is configured to determine whether the first designated identifier is the same as the second specified identifier, and the second binding request sending module 405 is configured to: when the first specified identifier is different from the second specified identifier, to the server Sending a second information binding request, where the second information binding request carries at least the device identifier and the second specified identifier;
  • the lock instruction receiving module 406 is configured to receive a lock instruction sent by the server based on the second specified identifier
  • the lock operation execution module 407 is configured to perform a lock operation based on the lock instruction.
  • the device obtains the second designated identifier of the second identification card that is being used, and queries the server for the first designated identifier of the first identification card, when the first designated identifier and the second designation
  • the second information binding request is sent to the server
  • the server establishes a mapping relationship between the device identifier and the second specified identifier
  • the terminal may receive the locking instruction of the server based on the second specified identifier, and execute the Lock the operation. Even if the terminal is restored to the factory settings, the wireless communication network is turned off, or the identification card is replaced, the lock operation can be performed with high reliability and avoiding leakage of user information. Further, after the terminal is locked, the other users cannot use the terminal, which greatly attacks the behavior of the theft terminal and reduces the theft rate.
  • the device further includes:
  • a first identification card identifier obtaining module configured to acquire the first identifier when the first identification card is inserted The first designated identifier of the card
  • the first binding request sending module is configured to send a first information binding request to the server, where the first information binding request carries at least a device identifier and the first specified identifier.
  • the device further includes:
  • a first mapping relationship receiving module configured to receive a mapping relationship between the device identifier sent by the server and the first designated identifier
  • a first mapping relationship storage module configured to store a mapping relationship between the device identifier sent by the server and the first designated identifier
  • the first identifier obtaining module includes:
  • the identifier obtaining unit is configured to obtain the first specified identifier according to the mapping relationship between the stored device identifier and the first specified identifier.
  • the device further includes:
  • An option display module configured to: when the first specified identifier is different from the second specified identifier, display a first binding option and a second binding option, where the first binding option is used to indicate that the original mapping relationship is retained Binding is performed on the premise.
  • the second binding option is used to indicate that the binding is performed on the premise of deleting the original mapping relationship.
  • the second binding request sending module is configured to send the second information binding request to the server when the confirming operation on the first binding option is detected.
  • the device further includes:
  • a verification identity information obtaining module configured to obtain verification identity information input by the user when the confirmation operation of the second binding option is detected
  • the third binding request sending module is configured to send a third information binding request to the server, where the third information binding request carries at least the device identifier, the second designated identifier, and the check identity information.
  • the identification card is a customer identification module SIM card
  • the designated identifier of the identification card is a phone number of the SIM card.
  • FIG. 5 is a schematic structural diagram of a locking device according to an embodiment of the present invention. Referring to FIG. 5, the device includes:
  • the lock request receiving module 501 is configured to receive a lock request, where the lock request carries at least a first designated identifier
  • the first obtaining module 502 is configured to obtain, according to a preset mapping relationship, a device identifier corresponding to the first specified identifier, where the preset mapping relationship includes a mapping relationship between the device identifier and the specified identifier of the at least one identification card;
  • the second obtaining module 503 is configured to obtain, according to the preset mapping relationship, a second specified identifier corresponding to the device identifier, where the second specified identifier is a specified identifier being used;
  • the lock instruction sending module 504 is configured to send a lock instruction to the terminal where the second designated identifier is located, and the terminal is configured to perform a lock operation when receiving the lock instruction.
  • the device provided by the embodiment of the present invention determines the second designated identifier that is being used according to the first designated identifier and the preset mapping relationship, and determines the second designated identifier, when the lock request is received.
  • the terminal sends a lock instruction, and when the terminal receives the lock instruction, performs a lock operation.
  • the locking instruction is sent according to the second designated identifier being used, and the terminal can be locked even if the terminal is restored to the factory setting, the wireless communication network is turned off, or the identification card is replaced, and the reliability is strong, and the user is avoided.
  • the disclosure of information Further, after the terminal is locked, the other user cannot use the terminal, which greatly attacks the behavior of the theft terminal and reduces the theft rate.
  • the device further includes:
  • a first binding request receiving module configured to receive a first information binding request sent by the terminal, where the first information binding request carries at least the device identifier and the first designated identifier;
  • a first mapping relationship establishing module configured to establish a mapping relationship between the device identifier and the first specified identifier
  • a first determining module configured to determine the first specified identifier as a specified identifier that is being used, and a second binding request receiving module, configured to receive a second information binding request sent by the terminal, where the second information binding request is Carrying at least the device identifier and the second designated identifier;
  • a second mapping relationship establishing module configured to establish a mapping relationship between the device identifier and the second designated identifier, on the premise that the mapping relationship between the device identifier and the first specified identifier is retained;
  • a second determining module configured to switch the second specified identifier to the specified identifier being used.
  • the device further includes:
  • a first identity information acquiring module configured to acquire user identity information sent by the terminal
  • a third mapping relationship establishing module configured to establish a mapping relationship between the device identifier, the first designated identifier, and the user identity information
  • the device further comprises:
  • a second identity information obtaining module configured to acquire, according to the device identifier, a mapping relationship between the first specified identifier and the user identity information, user identity information corresponding to the device identifier;
  • An authentication instruction sending module configured to send an identity verification instruction to the terminal, where the terminal is configured to obtain the verification identity information input by the user when receiving the identity verification instruction;
  • a verification module configured to determine, when the verification identity information is received, whether the verification identity information matches the user identity information
  • FIG. 6 is a schematic structural diagram of a server according to an embodiment of the present invention. Referring to FIG. 6, the server includes:
  • the communication unit 601 is configured to receive a lock request, where the lock request carries at least a first specified identifier, and the processing unit 602 is configured to obtain, according to a preset mapping relationship, a device identifier corresponding to the first designated identifier, where the preset mapping relationship includes the device Identifying a mapping relationship with the specified identifier of the at least one identification card;
  • the processing unit 602 is further configured to obtain, according to the preset mapping relationship, a second specified identifier corresponding to the device identifier, where the second designated identifier is a designated identifier that is being used;
  • the communication unit 601 is further configured to send a lock instruction to the terminal where the second designated identifier is located, where the terminal is configured to perform a lock operation when receiving the lock instruction.
  • the communication unit 601 is further configured to receive a first information binding request sent by the terminal, where the first information binding request carries at least the device identifier and the first designated identifier;
  • the processing unit 602 is further configured to establish a mapping relationship between the device identifier and the first designated identifier.
  • the processing unit 602 is further configured to determine the first specified identifier as the specified identifier that is being used.
  • the communications unit 601 is further configured to receive a second information binding request sent by the terminal, where the second information binding request is at least Carrying the device identifier and the second designated identifier;
  • the processing unit 602 is further configured to establish a mapping relationship between the device identifier and the second designated identifier on the premise that the mapping relationship between the device identifier and the first designated identifier is retained;
  • the processing unit 602 is further configured to switch the second specified identifier to the specified identifier being used.
  • the communication unit 601 is further configured to obtain the user identity information sent by the terminal.
  • the processing unit 602 is further configured to establish a mapping relationship between the device identifier, the first designated identifier, and the user identity information.
  • the processing unit 602 is further configured to obtain, according to the device identifier, the mapping relationship between the first designated identifier and the user identity information, the user identity information corresponding to the device identifier.
  • the communication unit 601 is further configured to send an identity verification instruction to the terminal, where the terminal is configured to obtain the verification identity information input by the user when receiving the identity verification instruction;
  • the processing unit 602 is further configured to: when receiving the verification identity information, determine whether the verification identity information matches the user identity information;
  • the processing unit 602 is further configured to: when the verification identity information matches the user identity information, establish the device on the premise that the mapping relationship between the device identifier, the first designated identifier, and the user identity information is retained The mapping, the mapping relationship between the second specified identifier and the user identity information.
  • FIG. 7 is a schematic structural diagram of a terminal according to an embodiment of the present invention. Referring to FIG. 7, the terminal package The power supply, the communication unit 701, the processing unit 702, the storage unit 703, the input unit 704, and the output unit 705;
  • the power supply is used to power different parts of the terminal to maintain its operation.
  • the processing unit 702 is configured to acquire a second designated identifier of the second identification card being used.
  • the processing unit 702 is a control center of the terminal, and connects various parts of the entire terminal by using various interfaces and lines, by running or executing storage.
  • the storage unit 703 can be used to store software programs and modules, and the processing unit 802 executes various functional applications of the terminal and implements data processing by running software programs and modules stored in the storage unit 703.
  • the storage unit 703 is configured to receive a binding relationship in the query message returned by the server, and store the binding relationship with the local, such as storing a mapping relationship between the device identifier and the first specified identifier, and the device identifier and the The mapping relationship between the second specified identifiers.
  • the communication unit 701 is configured to send a query request to the server, where the query request carries at least a device identifier;
  • the communication unit 701 is responsible for communication and interaction between the terminal and the server, and is used for establishing a communication channel, so that the terminal connects to the communication peer through the communication channel, and communicates with the communication peer through the communication channel.
  • Interactive data may include a wireless local area network (Wireless Local Area Network) module, a Bluetooth module, a Near Field Communication (NFC), a baseband module, and the like, and an Ethernet, Universal serial bus (USB), lightning interface (Lightning, currently used by Apple for iPhone5/5s/5c and other devices) and other wired communication modules.
  • the wireless communication module and the wired communication module are used for communication between components in the terminal and the communication peer, and can support Direct Memory Access.
  • the processing unit 702 is further configured to obtain a first specified identifier of the first identification card returned by the server; the processing unit 702 is further configured to determine whether the first designated identifier is the same as the second designated identifier; When the first designated identifier is different from the second specified identifier, the second information binding request is sent to the server, where the second information binding request carries at least the device identifier and the second specified identifier;
  • the communication unit 701 is further configured to receive the second server based on the designated identification lock command transmitted;
  • the processing unit 702 is further configured to perform a locking operation based on the locking instruction.
  • the processing unit 702 further includes:
  • An acquiring module configured to acquire a first specified identifier of the first identification card when the first identification card is inserted; correspondingly, the communication unit 701 is further configured to send a first information binding request to the server, where the first information is The binding request carries at least the device identifier and the first specified identifier.
  • processing unit 702 further includes: a calling module 7022 and a binding module 7023;
  • the communication unit 701 is further configured to receive a mapping relationship between the device identifier sent by the server and the first designated identifier.
  • the calling module 7022 is configured to invoke the binding module 7023 according to the mapping relationship between the device identifier and the first specified identifier;
  • the binding module 7023 is configured to store a mapping relationship between the device identifier and the first specified identifier.
  • the binding module 7023 is configured to establish a mapping relationship of the terminal locally according to the mapping relationship returned by the server.
  • the obtaining module is further configured to obtain the first designated identifier according to the mapping relationship between the stored device identifier and the first specified identifier.
  • the processing unit 702 further includes: a detecting module 7024;
  • the detecting module 7024 is configured to display, when the first designated identifier is different from the second specified identifier, a first binding option and a second binding option, where the first binding option is used to indicate that the original mapping relationship is retained. The binding is performed on the premise, and the second binding option is used to indicate that the binding is performed on the premise of deleting the original mapping relationship;
  • the detecting module 7024 is configured to detect whether there is a prior of the terminal in the terminal. Mapping the relationship, and detecting whether the identification card in the terminal matches the original identification card in the mapping relationship returned in the server.
  • the communication unit 701 is further configured to send the second information binding request to the server when the confirming operation on the first binding option is detected.
  • the terminal further includes:
  • the input unit 704 is configured to: when the confirmation operation of the second binding option is detected, obtain the verification identity information input by the user;
  • the input unit 704 is configured to implement user interaction with the terminal, and/or to input information into the terminal.
  • the input unit 801 is further configured to receive an incoming notification message, an inquiry message, and the like returned from the server side.
  • the communication unit 701 is further configured to send a third information binding request to the server, where the third information binding request carries at least the device identifier, the second designated identifier, and the verification identity information.
  • the output unit 704 can include, but is not limited to, an image output unit, a sound output, and a tactile output unit.
  • the output unit 704 is configured to present information to the user for prompting or interacting on the terminal. In the embodiment of the present invention, the output unit 704 can be used to prompt the user. Enter user identity information, or display the first binding option and the second binding option.
  • the processing unit may further include an execution module 7025, and the execution module 7025 is configured to perform a locking operation according to the locking instruction sent by the server.
  • the processing unit may further include an execution module 7025, and the execution module 7025 is configured to perform a locking operation according to the locking instruction sent by the server.

Abstract

本发明实施例提供了一种锁定方法、装置、终端和服务器,涉及通信技术领域,该方法包括:获取正在使用的第二识别卡的第二指定标识;向服务器发送查询请求,查询请求至少携带设备标识;获取该服务器返回的第一识别卡的第一指定标识;判断第一指定标识与第二指定标识是否相同;当该第一指定标识与该第二指定标识不同时,向该服务器发送第二信息绑定请求,该第二信息绑定请求至少携带该设备标识和该第二指定标识;接收该服务器基于该第二指定标识发送的锁定指令;基于该锁定指令,执行锁定操作。即使终端恢复出厂设置、关闭无线通信网络或更换了识别卡,都可以锁定,可靠性强,避免了用户信息的泄露,很大程度地打击了盗窃终端的行为,降低了盗窃率。

Description

锁定方法、 装置、 终端和服务器
技术领域
本发明涉及通信技术领域,特别涉及一种锁定方法、装置、终端和服务器。 背景技术
随着智能手机的功能越来越多, 智能手机中所存储的用户信息也越来越全 面, 如银行卡账号信息或聊天软件的账号信息等。 一旦用户的智能手机被盗, 不仅会为用户带来金钱上的损失, 还会泄露用户信息, 造成安全隐患。
为了在智能手机被盗时, 保证用户信息的安全性, 智能手机可以获取用户 输入的用户账号和密码, 绑定该用户账号和密码, 一旦该智能手机被盗, 用户 可以使用其他的终端, 基于该用户账号和密码, 登录服务器, 请求该服务器锁 定该智能手机, 则该服务器根据该用户账号和密码, 通过无线通信网络, 向该 智能手机发送锁定指令, 以锁定该智能手机, 此时, 任何人都无法再使用该智 能手机。
在实现本发明的过程中, 发明人发现现有技术至少存在以下问题: 该服务器锁定该智能手机的过程依赖于无线通信网络, 如果其他用户将该 智能手机的无线通信网络关闭, 该服务器将无法锁定该智能手机, 其他用户仍 可以使用该智能手机, 容易造成用户信息的泄露。 发明内容
为了解决智能终端被盗时容易造成用户信息泄露的问题, 本发明实施例提 供了一种锁定方法、 装置、 终端和服务器。 所述技术方案如下:
第一方面, 提供了一种锁定方法, 所述方法包括: 获取正在使用的第二识别卡的第二指定标识;
向服务器发送查询请求, 所述查询请求至少携带设备标识;
获取所述服务器返回的第一识别卡的第一指定标识;
判断所述第一指定标识与所述第二指定标识是否相同;
当所述第一指定标识与所述第二指定标识不同时, 向所述服务器发送第二 信息绑定请求, 所述第二信息绑定请求至少携带所述设备标识和所述第二指定 标识;
接收所述服务器基于所述第二指定标识发送的锁定指令;
基于所述锁定指令, 执行锁定操作。
结合第一方面, 在第一方面的第一种可能实现方式中, 所述获取正在使用 的第二识别卡的第二指定标识之前, 所述方法还包括:
当插入所述第一识别卡时, 获取所述第一识别卡的第一指定标识; 向服务器发送第一信息绑定请求, 所述第一信息绑定请求至少携带设备标 识和所述第一指定标识。
结合第一方面的第一种可能实现方式,在第一方面的第二种可能实现方式 中, 所述向服务器发送第一信息绑定请求之后, 所述方法还包括:
接收所述服务器发送的所述设备标识与所述第一指定标识之间的映射关 系;
存储所述服务器发送的所述设备标识与所述第一指定标识之间的映射关 系;
相应的, 所述获取所述服务器返回的第一识别卡的第一指定标识包括: 根据存储的所述设备标识与所述第一指定标识之间的映射关系, 获取所述 第一指定标识。
结合第一方面, 在第一方面的第三种可能实现方式中, 所述方法还包括: 当所述第一指定标识与所述第二指定标识不同时, 显示第一绑定选项和第 二绑定选项, 所述第一绑定选项用于指示在保留原有映射关系的前提下进行绑 定, 所述第二绑定选项用于指示在删除原有映射关系的前提下进行绑定; 当检测到对所述第一绑定选项的确认操作时, 向所述服务器发送所述第二 信息绑定请求。
结合第一方面的第三种可能实现方式,在第一方面的第四种可能实现方式 中, 所述当所述第一指定标识与所述第二指定标识不同时, 显示第一绑定选项 和第二绑定选项之后, 所述方法还包括:
当检测到对所述第二绑定选项的确认操作时, 获取用户输入的校验身份信 息;
向所述服务器发送第三信息绑定请求, 所述第三信息绑定请求至少携带所 述设备标识、 所述第二指定标识和所述校验身份信息。
结合上述任一种可能实现方式, 在第一方面的第五种可能实现方式中, 所 述识别卡为客户识别模块 SIM卡, 所述识别卡的指定标识为所述 SIM卡的电 话号码。 第二方面, 提供了一种锁定方法, 所述方法包括:
接收锁定请求, 所述锁定请求至少携带第一指定标识;
根据预设映射关系, 获取所述第一指定标识对应的设备标识, 所述预设映 射关系包括设备标识与至少一个识别卡的指定标识之间的映射关系;
根据所述预设映射关系, 获取所述设备标识对应的第二指定标识, 所述第 二指定标识为正在使用的指定标识;
向所述第二指定标识所在终端发送锁定指令, 所述终端用于当接收到所述 锁定指令时, 执行锁定操作。
结合第二方面, 在第二方面的第一种可能实现方式中, 所述接收锁定请求 之前, 所述方法还包括:
接收所述终端发送的第一信息绑定请求, 所述第一信息绑定请求至少携带 所述设备标识和所述第一指定标识; 建立所述设备标识与所述第一指定标识之间的映射关系;
将所述第一指定标识确定为正在使用的指定标识;
接收所述终端发送的第二信息绑定请求, 所述第二信息绑定请求至少携带 所述设备标识和所述第二指定标识;
在保留所述设备标识与所述第一指定标识之间的映射关系的前提下, 建立 所述设备标识与所述第二指定标识之间的映射关系;
将所述第二指定标识切换为正在使用的指定标识。
结合第二方面的第一种可能实现方式,在第二方面的第二种可能实现方式 中, 所述方法还包括:
获取所述终端发送的用户身份信息;
建立所述设备标识、 所述第一指定标识与所述用户身份信息之间的映射关 系;
相应的, 所述接收所述终端发送的第二信息绑定请求之后, 所述方法还包 括:
根据所述设备标识、 所述第一指定标识与所述用户身份信息之间的映射关 系, 获取所述设备标识对应的用户身份信息;
向所述终端发送身份验证指令, 所述终端用于接收到所述身份验证指令 时, 获取用户输入的校验身份信息;
当接收到所述校验身份信息时, 判断所述校验身份信息与所述用户身份信 息是否匹配;
当所述校验身份信息与所述用户身份信息匹配时, 在保留所述设备标识、 所述第一指定标识与所述用户身份信息之间的映射关系的前提下, 建立所述设 备标识、 所述第二指定标识与所述用户身份信息之间的映射关系。 第三方面, 提供了一种锁定装置, 所述装置包括:
第二标识获取模块, 用于获取正在使用的第二识别卡的第二指定标识; 查询模块,用于向服务器发送查询请求,所述查询请求至少携带设备标识; 第一标识获取模块, 用于获取所述服务器返回的第一识别卡的第一指定标 识;
判断模块, 用于判断所述第一指定标识与所述第二指定标识是否相同; 第二绑定请求发送模块, 用于当所述第一指定标识与所述第二指定标识不 同时, 向所述服务器发送第二信息绑定请求, 所述第二信息绑定请求至少携带 所述设备标识和所述第二指定标识;
锁定指令接收模块, 用于接收所述服务器基于所述第二指定标识发送的锁 定指令;
锁定操作执行模块, 用于基于所述锁定指令, 执行锁定操作。
结合第三方面, 在第三方面的第一种可能实现方式中, 所述装置还包括: 第一识别卡标识获取模块, 用于当插入所述第一识别卡时, 获取所述第一 识别卡的第一指定标识;
第一绑定请求发送模块, 用于向服务器发送第一信息绑定请求, 所述第一 信息绑定请求至少携带设备标识和所述第一指定标识。
结合第三方面的第一种可能实现方式,在第三方面的第二种可能实现方式 中, 所述装置还包括:
第一映射关系接收模块, 用于接收所述服务器发送的所述设备标识与所述 第一指定标识之间的映射关系;
第一映射关系存储模块, 用于存储所述服务器发送的所述设备标识与所述 第一指定标识之间的映射关系;
相应的, 所述第一标识获取模块包括:
标识获取单元, 用于根据存储的所述设备标识与所述第一指定标识之间的 映射关系, 获取所述第一指定标识。
结合第三方面, 在第三方面的第三种可能实现方式中, 所述装置还包括: 选项显示模块, 用于当所述第一指定标识与所述第二指定标识不同时, 显 示第一绑定选项和第二绑定选项, 所述第一绑定选项用于指示在保留原有映射 关系的前提下进行绑定, 所述第二绑定选项用于指示在删除原有映射关系的前 提下进行绑定;
所述第二绑定请求发送模块, 用于当检测到对所述第一绑定选项的确认操 作时, 向所述服务器发送所述第二信息绑定请求。
结合第三方面的第三种可能实现方式,在第三方面的第四种可能实现方式 中, 所述装置还包括:
校验身份信息获取模块, 用于当检测到对所述第二绑定选项的确认操作 时, 获取用户输入的校验身份信息;
第三绑定请求发送模块, 用于向所述服务器发送第三信息绑定请求, 所述 第三信息绑定请求至少携带所述设备标识、所述第二指定标识和所述校验身份 信息。
结合上述任一种可能实现方式, 在第三方面的第五种可能实现方式中, 所 述识别卡为客户识别模块 SIM卡, 所述识别卡的指定标识为所述 SIM卡的电 话号码。 第四方面, 提供了一种锁定装置, 所述装置包括:
锁定请求接收模块, 用于接收锁定请求, 所述锁定请求至少携带第一指定 标识;
第一获取模块, 用于根据预设映射关系, 获取所述第一指定标识对应的设 备标识, 所述预设映射关系包括设备标识与至少一个识别卡的指定标识之间的 映射关系;
第二获取模块, 用于根据所述预设映射关系, 获取所述设备标识对应的第 二指定标识, 所述第二指定标识为正在使用的指定标识;
锁定指令发送模块, 用于向所述第二指定标识所在终端发送锁定指令, 所 述终端用于当接收到所述锁定指令时, 执行锁定操作。 结合第四方面, 在第四方面的第一种可能实现方式中, 所述装置还包括: 第一绑定请求接收模块, 用于接收所述终端发送的第一信息绑定请求, 所 述第一信息绑定请求至少携带所述设备标识和所述第一指定标识;
第一映射关系建立模块, 用于建立所述设备标识与所述第一指定标识之间 的映射关系;
第一确定模块, 用于将所述第一指定标识确定为正在使用的指定标识; 第二绑定请求接收模块, 用于接收所述终端发送的第二信息绑定请求, 所 述第二信息绑定请求至少携带所述设备标识和所述第二指定标识;
第二映射关系建立模块, 用于在保留所述设备标识与所述第一指定标识之 间的映射关系的前提下, 建立所述设备标识与所述第二指定标识之间的映射关 系;
第二确定模块, 用于将所述第二指定标识切换为正在使用的指定标识。 结合第四方面的第一种可能实现方式,在第四方面的第二种可能实现方式 中, 所述装置还包括:
第一身份信息获取模块, 用于获取所述终端发送的用户身份信息; 第三映射关系建立模块, 用于建立所述设备标识、 所述第一指定标识与所 述用户身份信息之间的映射关系;
相应的, 所述装置还包括:
第二身份信息获取模块, 用于根据所述设备标识、 所述第一指定标识与所 述用户身份信息之间的映射关系, 获取所述设备标识对应的用户身份信息; 身份验证指令发送模块, 用于向所述终端发送身份验证指令, 所述终端用 于接收到所述身份验证指令时, 获取用户输入的校验身份信息;
验证模块, 用于当接收到所述校验身份信息时, 判断所述校验身份信息与 所述用户身份信息是否匹配;
第四映射关系建立模块, 用于当所述校验身份信息与所述用户身份信息匹 配时, 在保留所述设备标识、 所述第一指定标识与所述用户身份信息之间的映 射关系的前提下, 建立所述设备标识、 所述第二指定标识与所述用户身份信息 之间的映射关系。 第五方面, 提供了一种终端, 所述终端包括:
处理单元, 用于获取正在使用的第二识别卡的第二指定标识;
通信单元,用于向服务器发送查询请求,所述查询请求至少携带设备标识; 所述处理单元, 还用于获取所述服务器返回的第一识别卡的第一指定标 识;
所述处理单元,还用于判断所述第一指定标识与所述第二指定标识是否相 同; 当所述第一指定标识与所述第二指定标识不同时, 向所述服务器发送第二 信息绑定请求, 所述第二信息绑定请求至少携带所述设备标识和所述第二指定 标识;
所述通信单元,还用于接收所述服务器基于所述第二指定标识发送的锁定 指令;
所述处理单元, 还用于基于所述锁定指令, 执行锁定操作。
结合第五方面, 在第五方面的第一种可能实现方式中, 所述处理单元还包 括:
获取模块, 用于当插入第一识别卡时, 获取所述第一识别卡的第一指定标 识;
相应的, 所述通信单元, 还用于向服务器发送第一信息绑定请求, 所述第 一信息绑定请求至少携带设备标识和所述第一指定标识。
结合第五方面的第一种可能实现方式,在第五方面的第二种可能实现方式 中, 所述处理单元还包括: 调用模块和绑定模块;
所述通信单元,还用于接收所述服务器发送的所述设备标识与所述第一指 定标识之间的映射关系;
所述调用模块, 用于根据所述设备标识与所述第一指定标识之间的映射关 系, 调用所述绑定模块;
所述绑定模块, 用于存储所述设备标识与所述第一指定标识之间的映射关 系;
相应的, 所述获取模块, 还用于根据存储的所述设备标识与所述第一指定 标识之间的映射关系, 获取所述第一指定标识。
结合第五方面, 在第五方面的第三种可能实现方式中, 所述处理单元还包 括: 检测模块;
所述检测模块, 用于当所述第一指定标识与所述第二指定标识不同时, 显 示第一绑定选项和第二绑定选项, 所述第一绑定选项用于指示在保留原有映射 关系的前提下进行绑定, 所述第二绑定选项用于指示在删除原有映射关系的前 提下进行绑定;
所述通信单元, 还用于当检测到对所述第一绑定选项的确认操作时, 向所 述服务器发送所述第二信息绑定请求。
结合第五方面的第三种可能实现方式,在第五方面的第四种可能实现方式 中, 所述终端还包括:
输入单元, 用于当检测到对所述第二绑定选项的确认操作时, 获取用户输 入的校验身份信息;
所述通信单元, 还用于向所述服务器发送第三信息绑定请求, 所述第三信 息绑定请求至少携带所述设备标识、 所述第二指定标识和所述校验身份信息。 第六方面, 提供了一种服务器, 所述服务器包括:
通信单元, 用于接收锁定请求, 所述锁定请求至少携带第一指定标识; 处理单元, 用于根据预设映射关系, 获取所述第一指定标识对应的设备标 识, 所述预设映射关系包括设备标识与至少一个识别卡的指定标识之间的映射 关系;
所述处理单元, 还用于根据所述预设映射关系, 获取所述设备标识对应的 第二指定标识, 所述第二指定标识为正在使用的指定标识;
所述通信单元, 还用于向所述第二指定标识所在终端发送锁定指令, 所述 终端用于当接收到所述锁定指令时, 执行锁定操作。
结合第六方面, 在第六方面的第一种可能实现方式中, 所述通信单元, 还 用于接收所述终端发送的第一信息绑定请求, 所述第一信息绑定请求至少携带 所述设备标识和所述第一指定标识;
所述处理单元,还用于建立所述设备标识与所述第一指定标识之间的映射 关系;
所述处理单元, 还用于将所述第一指定标识确定为正在使用的指定标识; 所述通信单元, 还用于接收所述终端发送的第二信息绑定请求, 所述第二 信息绑定请求至少携带所述设备标识和所述第二指定标识;
所述处理单元,还用于在保留所述设备标识与所述第一指定标识之间的映 射关系的前提下, 建立所述设备标识与所述第二指定标识之间的映射关系; 所述处理单元, 还用于将所述第二指定标识切换为正在使用的指定标识。 结合第六方面的第一种可能实现方式,在第六方面的第二种可能实现方式 中, 所述通信单元, 还用于获取所述终端发送的用户身份信息;
所述处理单元, 还用于建立所述设备标识、 所述第一指定标识与所述用户 身份信息之间的映射关系;
相应的, 所述处理单元, 还用于根据所述设备标识、 所述第一指定标识与 所述用户身份信息之间的映射关系, 获取所述设备标识对应的用户身份信息; 所述通信单元, 还用于向所述终端发送身份验证指令, 所述终端用于接收 到所述身份验证指令时, 获取用户输入的校验身份信息;
所述处理单元, 还用于当接收到所述校验身份信息时, 判断所述校验身份 信息与所述用户身份信息是否匹配;
所述处理单元, 还用于当所述校验身份信息与所述用户身份信息匹配时, 在保留所述设备标识、所述第一指定标识与所述用户身份信息之间的映射关系 的前提下, 建立所述设备标识、 所述第二指定标识与所述用户身份信息之间的 映射关系。 本发明实施例提供的技术方案的有益效果是:
通过获取正在使用的第二识别卡的第二指定标识, 并向该服务器查询该第 一识别卡的第一指定标识, 当该第一指定标识与该第二指定标识不同时, 向服 务器发送第二信息绑定请求, 该服务器建立该设备标识与该第二指定标识之间 的映射关系, 则该终端可以接收该服务器基于该第二指定标识的锁定指令, 执 行锁定操作。 即使终端恢复出厂设置、 关闭无线通信网络或者更换了识别卡, 都可以执行锁定操作, 可靠性强, 避免了用户信息的泄露。 进一步地, 终端被 锁定以后,其他用户均不可以使用该终端,很大程度地打击了盗窃终端的行为, 降低了盗窃率。 附图说明
为了更清楚地说明本发明实施例中的技术方案, 下面将对实施例描述中所 需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本发明 的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图 1是本发明实施例提供的一种锁定方法的流程图;
图 2是本发明实施例提供的一种锁定方法的流程图;
图 3是本发明实施例提供的一种锁定方法的流程图;
图 4是本发明实施例提供的一种锁定装置的结构示意图;
图 5是本发明实施例提供的一种锁定装置的结构示意图;
图 6是本发明实施例提供的一种服务器的结构示意图;
图 Ί是本发明实施例提供的一种终端的结构示意图; 具体实施方式
为使本发明的目的、 技术方案和优点更加清楚, 下面将结合附图对本发明 实施方式作进一步地详细描述。
图 1是本发明实施例提供的一种锁定方法的流程图, 本发明实施例的执行 主体为终端, 参见图 1, 该方法包括:
101、 获取正在使用的第二识别卡的第二指定标识。
102、 向服务器发送查询请求, 该查询请求至少携带设备标识。
103、 获取该服务器返回的第一识别卡的第一指定标识。
104、 判断该第一指定标识与该第二指定标识是否相同。
105、 当该第一指定标识与该第二指定标识不同时, 向该服务器发送第二 信息绑定请求, 该第二信息绑定请求至少携带该设备标识和该第二指定标识。
106、 接收该服务器基于该第二指定标识发送的锁定指令。
107、 基于该锁定指令, 执行锁定操作。
本发明实施例提供的方法, 通过获取正在使用的第二识别卡的第二指定标 识, 并向该服务器查询该第一识别卡的第一指定标识, 当该第一指定标识与该 第二指定标识不同时, 向服务器发送第二信息绑定请求, 该服务器建立该设备 标识与该第二指定标识之间的映射关系, 则该终端可以接收该服务器基于该第 二指定标识的锁定指令, 执行锁定操作。 即使终端恢复出厂设置、 关闭无线通 信网络或者更换了识别卡, 都可以执行锁定操作, 可靠性强, 避免了用户信息 的泄露。 进一步地, 终端被锁定以后, 其他用户均不可以使用该终端, 很大程 度地打击了盗窃终端的行为, 降低了盗窃率。
可选地, 该获取正在使用的第二识别卡的第二指定标识之前, 该方法还包 括:
当插入该第一识别卡时, 获取该第一识别卡的第一指定标识;
向服务器发送第一信息绑定请求, 该第一信息绑定请求至少携带设备标识 和该第一指定标识。
可选地, 该向服务器发送第一信息绑定请求之后, 该方法还包括: 接收该服务器发送的该设备标识与该第一指定标识之间的映射关系; 存储该服务器发送的该设备标识与该第一指定标识之间的映射关系; 相应的, 该获取该服务器返回的第一识别卡的第一指定标识包括: 根据存储的该设备标识与该第一指定标识之间的映射关系, 获取该第一指 定标识。
可选地, 该方法还包括:
当该第一指定标识与该第二指定标识不同时,显示第一绑定选项和第二绑 定选项, 该第一绑定选项用于指示在保留原有映射关系的前提下进行绑定, 该 第二绑定选项用于指示在删除原有映射关系的前提下进行绑定;
当检测到对该第一绑定选项的确认操作时, 向该服务器发送该第二信息绑 定请求。
可选地, 该当该第一指定标识与该第二指定标识不同时, 显示第一绑定选 项和第二绑定选项之后, 该方法还包括:
当检测到对该第二绑定选项的确认操作时, 获取用户输入的校验身份信 息;
向该服务器发送第三信息绑定请求, 该第三信息绑定请求至少携带该设备 标识、 该第二指定标识和该校验身份信息。
可选地, 该识别卡为 SIM ( Subscriber Identity Module,客户识别模块)卡, 该识别卡的指定标识为该 SIM卡的电话号码。
上述所有可选技术方案, 可以釆用任意结合形成本发明的可选实施例, 在 此不再——赘述。 图 2是本发明实施例提供的一种锁定方法的流程图, 本发明实施例的执行 主体为服务器, 参见图 2, 该方法包括: 201、 接收锁定请求, 该锁定请求至少携带第一指定标识。
202、 根据预设映射关系, 获取该第一指定标识对应的设备标识, 该预设 映射关系包括设备标识与至少一个识别卡的指定标识之间的映射关系。
203、 根据该预设映射关系, 获取该设备标识对应的第二指定标识, 该第 二指定标识为正在使用的指定标识。
204、 向该第二指定标识所在终端发送锁定指令, 该终端用于当接收到该 锁定指令时, 执行锁定操作。
本发明实施例提供的方法,通过建立预设映射关系,当接收到锁定请求时, 根据该第一指定标识和该预设映射关系, 确定正在使用的第二指定标识, 向该 第二指定标识所在终端发送锁定指令, 当该终端接收到该锁定指令时执行锁定 操作。釆用本发明的技术方案,根据正在使用的第二指定标识发送该锁定指令, 即使终端恢复出厂设置、 关闭无线通信网络或者更换了识别卡, 都可以锁定该 终端, 可靠性强, 避免了用户信息的泄露。 进一步地, 终端被锁定以后, 其他 用户均不可以使用该终端,很大程度地打击了盗窃终端的行为,降低了盗窃率。
可选地, 该接收锁定请求之前, 该方法还包括:
接收该终端发送的第一信息绑定请求, 该第一信息绑定请求至少携带该设 备标识和该第一指定标识;
建立该设备标识与该第一指定标识之间的映射关系;
将该第一指定标识确定为正在使用的指定标识;
接收该终端发送的第二信息绑定请求, 该第二信息绑定请求至少携带该设 备标识和该第二指定标识;
在保留该设备标识与该第一指定标识之间的映射关系的前提下, 建立该设 备标识与该第二指定标识之间的映射关系;
将该第二指定标识切换为正在使用的指定标识。
可选地, 该方法还包括:
获取该终端发送的用户身份信息; 建立该设备标识、 该第一指定标识与该用户身份信息之间的映射关系; 相应的, 该接收该终端发送的第二信息绑定请求之后, 该方法还包括: 根据该设备标识、 该第一指定标识与该用户身份信息之间的映射关系, 获 取该设备标识对应的用户身份信息;
向该终端发送身份验证指令, 该终端用于接收到该身份验证指令时, 获取 用户输入的校验身份信息;
当接收到该校验身份信息时, 判断该校验身份信息与该用户身份信息是否 匹配;
当该校验身份信息与该用户身份信息匹配时, 在保留该设备标识、 该第一 指定标识与该用户身份信息之间的映射关系的前提下, 建立该设备标识、 该第 二指定标识与该用户身份信息之间的映射关系。
上述所有可选技术方案, 可以釆用任意结合形成本发明的可选实施例, 在 此不再——赘述。 当用户的终端被盗时, 其他用户可能会关闭该终端的无线通信网络、 将该 终端恢复出厂设置, 还可能更换识别卡。 终端的无线通信网络关闭时, 表示该 服务器无法通过无线通信网络向该终端发送指令, 该终端恢复出厂设置时, 表 示该终端上保存的数据将会丟失, 终端更换识别卡时, 表示服务器可以基于终 端正在使用的识别卡的指定标识, 向该终端发送指令, 但无法基于终端的原识 别卡的指定标识, 向该终端发送指令。
图 3是本发明实施例提供的一种锁定方法的流程图, 本发明实施例的交互 主体为终端和服务器, 参见图 3, 该方法包括:
301、 当该终端插入第一识别卡时, 获取该第一识别卡的第一指定标识, 基于该第一指定标识, 与该服务器建立连接。
其中, 该终端可以为智能手机或者其他终端, 该终端插入识别卡时, 与其 他识别卡所在终端进行通信, 每个识别卡具有一个指定标识, 该指定标识用于 唯一确定该识别卡, 该识别卡可以为 SIM卡, 该指定标识可以为该 SIM卡的 电话号码等, 本发明实施例对此不做限定。
具体地, 当该终端插入该第一识别卡时, 基于该第一指定标识, 向服务器 发送入网请求, 当该服务器接收到该入网请求时, 与该终端建立连接, 并向该 终端发送入网通知, 该终端即可通过该服务器, 向其他连接该服务器的终端发 送信息, 或者通过该服务器, 接收其他连接该服务器的终端发送的信息。
302、 该终端向服务器发送第一信息绑定请求, 该第一信息绑定请求至少 携带设备标识和该第一指定标识。
其中, 该设备标识用于唯一确定该终端, 可以为该终端的 IMEI ( International Mobile Equipment Identity,移动设备国际身份码 )号或者其他标 识, 本发明实施例对此不做限定。
本发明实施例以该终端第一次插入识别卡为例, 则当该终端获取到该第一 指定标识时, 向该服务器发送该第一信息绑定请求。 而在实际应用过程中, 该 终端可能曾插入过识别卡, 则当该终端获取到该第一指定标识时, 可以先判断 该终端是否已存储该设备标识与指定标识之间的映射关系,如果该终端未存储 该设备标识与指定标识之间的映射关系, 则该终端向该服务器发送该第一信息 绑定请求, 如果该终端已存储该设备标识与指定标识之间的映射关系, 则该终 端根据该映射关系, 获取该设备标识对应的映射指定标识, 判断该第一指定标 识与该映射指定标识是否相同, 如果该第一指定标识与该映射指定标识相同, 表示该终端已插入过该第一识别卡,且该服务器已建立该设备标识与该第一指 定标识之间的映射关系, 则该终端无需向该服务器发送该第一信息绑定请求, 如果该第一指定标识与该映射指定标识不同,表示该服务器可能还未建立该设 备标识与该第一指定标识之间的映射关系, 则该终端向该服务器发送该第一信 息绑定请求。
该终端先判断该终端是否已存储该设备标识与指定标识之间的映射关系, 若该终端未恢复出厂设置或者未被刷机, 仍可存储该映射关系, 该终端无需再 向该服务器发送该第一信息绑定请求, 那么, 当用户拔出该第一识别卡后又插 入该第一识别卡时, 该终端无需发送该第一信息绑定请求, 节省了网络资源。 但如果该终端已恢复出厂设置或者已被刷机, 则该终端不会再存储该映射关 系, 要向该服务器发送该第一信息绑定请求。
303、 当该服务器接收到该第一信息绑定请求时, 建立该设备标识与该第 一指定标识之间的映射关系, 将该第一指定标识确定为正在使用的指定标识。
当该服务器接收到该第一信息绑定请求时, 建立该设备标识与该第一指定 标识之间的映射关系, 此时, 该服务器获知该终端插入该第一识别卡, 正在基 于该第一指定标识进行通信, 则该服务器将该第一指定标识确定为正在使用的 指定标识。
可选地, 当该服务器接收到该第一信息绑定请求时, 判断该服务器是否已 存储该设备标识与指定标识之间的映射关系, 如果未存储, 该服务器向该终端 发送映射查询失败消息, 当该终端接收到该映射查询失败消息时, 提示用户输 入用户身份信息, 当用户输入用户身份信息时, 该终端获取该用户身份信息, 发送给该服务器, 当该服务器接收到该用户身份信息时, 建立该设备标识、 该 第一指定标识与该用户身份信息之间的映射关系。 其中, 该用户身份信息包括 用户标识和密码,该用户标识可以为用户账号、用户昵称或者用户身份证号等, 本发明实施例对此不做限定。
在该步骤 303之后, 该方法还可以包括: 该服务器向该终端发送该设备标 识与该第一指定标识之间的映射关系, 该终端接收到该映射关系时, 可以确定 该服务器已建立该映射关系, 则该终端存储该映射关系, 以便后续如果该终端 未恢复出厂设置或者未被刷机, 则当该终端再次插入识别卡时, 可以根据该映 射关系确定是否要向该服务器发送信息绑定请求, 具体过程与上述步骤 302中 该终端判断该终端是否已存储该映射关系时的处理过程类似, 在此不再赘述。
304、 当该终端插入第二识别卡时, 获取该第二识别卡的第二指定标识, 基于该第二指定标识, 与该服务器建立连接。 在本发明实施例中, 当该终端用户更换了该终端的识别卡, 或者其他用户 更换了该终端的识别卡时, 该终端会插入第二识别卡, 则获取该第二识别卡的 第二指定标识, 基于该第二指定标识, 向该服务器发送入网请求, 以与该服务 器建立连接。
在该步骤 304之后, 该方法还可以包括: 当该终端确定未存储该设备标识 与指定标识之间的映射关系时, 向该服务器发送查询请求, 该查询请求至少携 带该设备标识, 当该服务器查询到该设备标识与该第一指定标识之间的映射关 系时, 返回给该终端, 该终端根据该设备标识与该第一指定标识之间的映射关 系, 获取该设备标识对应的第一指定标识, 判断该第一指定标识与该第二指定 标识是否相同, 当该第一指定标识与该第二指定标识不同时, 执行步骤 305, 向该服务器发送该第二信息绑定请求。
进一步地, 当该第一指定标识与该第二指定标识不同时, 该终端还可以显 示第一绑定选项和第二绑定选项, 该第一绑定选项用于指示在保留原有映射关 系的前提下进行绑定, 该第二绑定选项用于指示在删除原有映射关系的前提下 进行绑定。
此时, 用户可以选择该第一绑定选项或者选择该第二绑定选项, 如果用户 选择了第一绑定选项, 当该终端检测到对该第一绑定选项的确认操作时, 向该 服务器发送该第二信息绑定请求, 即执行步骤 305, 如果用户选择了第二绑定 选项, 当该终端检测到对该第二绑定选项的确认操作时, 获取用户输入的校验 身份信息, 向该服务器发送第三信息绑定请求, 该第三信息绑定请求至少携带 该设备标识、 该第二指定标识和该校验身份信息, 当该服务器接收到该第三信 息绑定请求时, 获取该设备标识对应的用户身份信息, 判断该校验身份信息与 该用户身份信息是否匹配, 当该校验身份信息与该用户身份信息匹配时, 删除 该设备标识和该第一指定标识之间的映射关系, 建立该设备标识与该第二指定 标识之间的映射关系, 将该第二指定标识切换为正在使用的指定标识。
为了防止该服务器存储的映射关系过多, 当该终端用户更换识别卡时, 可 以点击该第二绑定选项, 则该服务器可以对该用户的身份信息进行验证, 验证 通过时, 删除旧识别卡的映射关系, 建立新识别卡的映射关系。 例如, 该第一 绑定选项为 "保留原卡绑定"选项, 该第二绑定选项为 "删除原卡绑定"选项, 用户希望保留该设备标识与该第一指定标识之间的映射关系时, 可以点击 "保 留原卡绑定"选项, 用户不希望保留该设备标识与该第一指定标识之间的映射 关系时, 可以点击 "删除原卡绑定" 选项, 并输入校验身份信息。
305、 该终端向该服务器发送第二信息绑定请求, 该第二信息绑定请求至 少携带该设备标识和该第二指定标识。
该步骤 304-305与步骤 301-302类似, 在此不再赘述。
306、 当该服务器接收到该第二信息绑定请求时, 在保留该设备标识与该 第一指定标识之间的映射关系的前提下, 建立该设备标识与该第二指定标识之 间的映射关系, 将该第二指定标识切换为正在使用的指定标识。
当该服务器接收到该第二信息绑定请求时, 确定该终端已不再使用该第一 指定标识, 而是要使用该第二指定标识, 则该服务器解除该设备标识与该第一 指定标识之间的绑定关系, 将该第一指定标识确定为不再使用的指定标识, 将 该第二指定标识切换为正在使用的指定标识。
当该服务器接收到该第二信息绑定请求时, 不仅建立该设备标识与该第二 指定标识之间的映射关系, 而且保留该设备标识与该第一指定标识之间的映射 关系, 这是由于: H没第一用户拥有该终端以及该第一识别卡, 则该第一用户 已知该第一指定标识, 如果该终端被盗, 第二用户在该终端上插入该第二识别 卡, 该第一用户可以使用其他终端向该服务器发送锁定请求, 该锁定请求至少 携带该第一指定标识, 该服务器可以根据保留的该设备标识与该第一指定标识 之间的映射关系,确定该第一指定标识对应的设备标识,从而确定被盗的终端。 而如果该服务器删除了该设备标识与该第一指定标识之间的映射关系, 则当该 服务器接收到该锁定请求时, 无法确定该第一指定标识对应的设备标识, 也无 法确定被盗的终端。 可选地, 当该服务器已建立该设备标识、 该第一指定标识与该用户身份信 息之间的映射关系时, 如果接收到该第二信息绑定请求, 则该服务器根据该映 射关系, 获取该设备标识对应的用户身份信息, 向该终端发送身份验证指令, 当该终端接收到该身份验证指令时, 提示用户输入用户身份信息, 并获取用户 输入的用户身份信息, 将该用户身份信息作为校验身份信息, 该终端向该服务 器发送该校验身份信息, 当该服务器接收到该校验身份信息时, 判断该校验身 份信息与该设备标识对应的用户身份信息是否匹配, 当该校验身份信息与该用 户身份信息匹配时, 在保留该设备标识、 该第一指定标识与该用户身份信息之 间的映射关系的前提下, 建立该设备标识、 该第二指定标识与该用户身份信息 之间的映射关系。 当该校验身份信息与该用户身份信息不匹配时, 为了保证后 续该服务器接收到绑定请求时可以确定该第二指定标识, 该服务器仍然要建立 该设备标识、 该第二指定标识与该校验身份信息之间的映射关系, 且该服务器 已获取到该校验身份信息, 如果后续确定该终端被盗, 该服务器可以根据该校 验身份信息确定盗窃该终端的用户的身份。
该服务器通过对用户身份信息进行验证, 建立了该设备标识、 该第二指定 标识与用户的身份信息之间的映射关系, 则当该用户为该终端的原用户, 仅是 要更换识别卡时, 该用户可以获知正确的用户身份信息, 而当该用户不是该终 端的原用户, 该服务器可以获知该第二指定标识和该校验身份信息, 即可根据 该第二指定标识锁定该终端, 也可以根据该校验身份信息确定该用户的身份。
307、 该服务器接收锁定请求, 该锁定请求至少携带该第一指定标识。 在本发明实施例中, 当该第一用户确定该终端被盗时, 可以使用其他终端 向该服务器发送锁定请求, 该锁定请求至少携带该第一指定标识, 由于该服务 器已建立该设备标识与该第一指定标识之间的映射关系, 以及该设备标识与该 第二指定标识之间的映射关系, 当该服务器接收到该锁定请求时, 可以根据建 立的映射关系, 确定该第一指定标识对应的设备标识, 从而确定该设备标识对 应的正在使用的第二指定标识。 308、 该服务器根据建立的映射关系, 获取该第一指定标识对应的设备标 识, 并获取该设备标识对应的第二指定标识。
309、 该服务器基于该第二指定标识, 向该终端发送锁定指令。 其中, 该 锁定指令用于指示对终端进行远程锁定、 远程擦除终端上的数据、 远程备份终 端上的数据、 使终端不可激活、 使终端不能正常使用等, 在此, 本发明实施例 对该锁定指令不做限定,该锁定指令可以为指定格式的指令或信令等,如 SMS
( Short Message Service, 短信息月良务) 格式或 USSD ( Unstructured Supplementary Service Data, 非结构化补充数据业务)格式或电路域的数据业 务指令等格式, 本发明实施例对此不做限定。
310、 当该终端接收到该锁定指令时, 执行锁定操作。 其中, 该锁定指令 用于指示该终端执行锁定操作, 该锁定操作可以为锁定该终端、 擦除该终端上 的数据、 备份该终端上的数据, 使该终端不可激活、 使该终端不能正常使用等 多种操作, 本发明实施例对此不做限定。
当该服务器接收到锁定请求时, 根据该第一指定标识, 确定了该第一指定 标识对应的设备标识, 则根据该设备标识, 确定该终端正在使用的第二指定标 识, 基于该第二指定标识, 向该终端发送锁定指令, 由于该终端正在使用该第 二识别卡进行通信, 即使该终端已关闭无线通信网络, 仍可以接收到该锁定指 令,从而执行锁定操作,无需依赖于无线通信网络,保证了锁定指令发送成功, 保证了能够锁定该终端, 避免了用户信息的泄露。
本发明实施例提供的方法, 通过获取正在使用的第二识别卡的第二指定标 识, 并向该服务器查询该第一识别卡的第一指定标识, 当该第一指定标识与该 第二指定标识不同时, 向服务器发送第二信息绑定请求, 该服务器建立该设备 标识与该第二指定标识之间的映射关系, 则该终端可以接收该服务器基于该第 二指定标识的锁定指令, 执行锁定操作。 即使终端恢复出厂设置、 关闭无线通 信网络或者更换了识别卡, 都可以执行锁定操作, 可靠性强, 避免了用户信息 的泄露。 进一步地, 终端被锁定以后, 其他用户均不可以使用该终端, 很大程 度地打击了盗窃终端的行为, 降低了盗窃率。 图 4是本发明实施例提供的一种锁定装置的结构示意图, 参见图 4, 该装 置包括:
第二标识获取模块 401,用于获取正在使用的第二识别卡的第二指定标识; 查询模块 402, 用于向服务器发送查询请求, 该查询请求至少携带设备标 识;
第一标识获取模块 403, 用于获取该服务器返回的第一识别卡的第一指定 标识;
判断模块 404, 用于判断该第一指定标识与该第二指定标识是否相同; 第二绑定请求发送模块 405, 用于当该第一指定标识与该第二指定标识不 同时, 向该服务器发送第二信息绑定请求, 该第二信息绑定请求至少携带该设 备标识和该第二指定标识;
锁定指令接收模块 406, 用于接收该服务器基于该第二指定标识发送的锁 定指令;
锁定操作执行模块 407, 用于基于该锁定指令, 执行锁定操作。
本发明实施例提供的装置, 通过获取正在使用的第二识别卡的第二指定标 识, 并向该服务器查询该第一识别卡的第一指定标识, 当该第一指定标识与该 第二指定标识不同时, 向服务器发送第二信息绑定请求, 该服务器建立该设备 标识与该第二指定标识之间的映射关系, 则该终端可以接收该服务器基于该第 二指定标识的锁定指令, 执行锁定操作。 即使终端恢复出厂设置、 关闭无线通 信网络或者更换了识别卡, 都可以执行锁定操作, 可靠性强, 避免了用户信息 的泄露。 进一步地, 终端被锁定以后, 其他用户均不可以使用该终端, 很大程 度地打击了盗窃终端的行为, 降低了盗窃率。
可选地, 该装置还包括:
第一识别卡标识获取模块, 用于当插入该第一识别卡时, 获取该第一识别 卡的第一指定标识;
第一绑定请求发送模块, 用于向服务器发送第一信息绑定请求, 该第一信 息绑定请求至少携带设备标识和该第一指定标识。
可选地, 该装置还包括:
第一映射关系接收模块, 用于接收该服务器发送的该设备标识与该第一指 定标识之间的映射关系;
第一映射关系存储模块, 用于存储该服务器发送的该设备标识与该第一指 定标识之间的映射关系;
相应的, 该第一标识获取模块包括:
标识获取单元, 用于根据存储的该设备标识与该第一指定标识之间的映射 关系, 获取该第一指定标识。
可选地, 该装置还包括:
选项显示模块, 用于当该第一指定标识与该第二指定标识不同时, 显示第 一绑定选项和第二绑定选项, 该第一绑定选项用于指示在保留原有映射关系的 前提下进行绑定, 该第二绑定选项用于指示在删除原有映射关系的前提下进行 绑定;
该第二绑定请求发送模块, 用于当检测到对该第一绑定选项的确认操作 时, 向该服务器发送该第二信息绑定请求。
可选地, 该装置还包括:
校验身份信息获取模块, 用于当检测到对该第二绑定选项的确认操作时, 获取用户输入的校验身份信息;
第三绑定请求发送模块, 用于向该服务器发送第三信息绑定请求, 该第三 信息绑定请求至少携带该设备标识、 该第二指定标识和该校验身份信息。
可选地,该识别卡为客户识别模块 SIM卡,该识别卡的指定标识为该 SIM 卡的电话号码。 图 5是本发明实施例提供的一种锁定装置的结构示意图, 参见图 5, 该装 置包括:
锁定请求接收模块 501, 用于接收锁定请求, 该锁定请求至少携带第一指 定标识;
第一获取模块 502, 用于根据预设映射关系, 获取该第一指定标识对应的 设备标识, 该预设映射关系包括设备标识与至少一个识别卡的指定标识之间的 映射关系;
第二获取模块 503, 用于根据该预设映射关系, 获取该设备标识对应的第 二指定标识, 该第二指定标识为正在使用的指定标识;
锁定指令发送模块 504, 用于向该第二指定标识所在终端发送锁定指令, 该终端用于当接收到该锁定指令时, 执行锁定操作。
本发明实施例提供的装置,通过建立预设映射关系,当接收到锁定请求时, 根据该第一指定标识和该预设映射关系, 确定正在使用的第二指定标识, 向该 第二指定标识所在终端发送锁定指令, 当该终端接收到该锁定指令时执行锁定 操作。釆用本发明的技术方案,根据正在使用的第二指定标识发送该锁定指令, 即使终端恢复出厂设置、 关闭无线通信网络或者更换了识别卡, 都可以锁定该 终端, 可靠性强, 避免了用户信息的泄露。 进一步地, 终端被锁定以后, 其他 用户均不可以使用该终端,很大程度地打击了盗窃终端的行为,降低了盗窃率。
可选地, 该装置还包括:
第一绑定请求接收模块, 用于接收该终端发送的第一信息绑定请求, 该第 一信息绑定请求至少携带该设备标识和该第一指定标识;
第一映射关系建立模块, 用于建立该设备标识与该第一指定标识之间的映 射关系;
第一确定模块, 用于将该第一指定标识确定为正在使用的指定标识; 第二绑定请求接收模块, 用于接收该终端发送的第二信息绑定请求, 该第 二信息绑定请求至少携带该设备标识和该第二指定标识; 第二映射关系建立模块, 用于在保留该设备标识与该第一指定标识之间的 映射关系的前提下, 建立该设备标识与该第二指定标识之间的映射关系;
第二确定模块, 用于将该第二指定标识切换为正在使用的指定标识。
可选地, 该装置还包括:
第一身份信息获取模块, 用于获取该终端发送的用户身份信息;
第三映射关系建立模块, 用于建立该设备标识、 该第一指定标识与该用户 身份信息之间的映射关系;
相应的, 该装置还包括:
第二身份信息获取模块, 用于根据该设备标识、 该第一指定标识与该用户 身份信息之间的映射关系, 获取该设备标识对应的用户身份信息;
身份验证指令发送模块, 用于向该终端发送身份验证指令, 该终端用于接 收到该身份验证指令时, 获取用户输入的校验身份信息;
验证模块, 用于当接收到该校验身份信息时, 判断该校验身份信息与该用 户身份信息是否匹配;
第四映射关系建立模块, 用于当该校验身份信息与该用户身份信息匹配 时, 在保留该设备标识、 该第一指定标识与该用户身份信息之间的映射关系的 前提下,建立该设备标识、该第二指定标识与该用户身份信息之间的映射关系。 图 6是本发明实施例提供的一种服务器的结构示意图, 参见图 6, 该服务 器包括:
通信单元 601, 用于接收锁定请求, 该锁定请求至少携带第一指定标识; 处理单元 602, 用于根据预设映射关系, 获取该第一指定标识对应的设备 标识, 该预设映射关系包括设备标识与至少一个识别卡的指定标识之间的映射 关系;
该处理单元 602, 还用于根据该预设映射关系, 获取该设备标识对应的第 二指定标识, 该第二指定标识为正在使用的指定标识; 该通信单元 601, 还用于向该第二指定标识所在终端发送锁定指令, 该终 端用于当接收到该锁定指令时, 执行锁定操作。
可选的, 该通信单元 601, 还用于接收该终端发送的第一信息绑定请求, 该第一信息绑定请求至少携带该设备标识和该第一指定标识;
该处理单元 602, 还用于建立该设备标识与该第一指定标识之间的映射关 系;
该处理单元 602, 还用于将该第一指定标识确定为正在使用的指定标识; 该通信单元 601, 还用于接收该终端发送的第二信息绑定请求, 该第二信 息绑定请求至少携带该设备标识和该第二指定标识;
该处理单元 602, 还用于在保留该设备标识与该第一指定标识之间的映射 关系的前提下, 建立该设备标识与该第二指定标识之间的映射关系;
该处理单元 602, 还用于将该第二指定标识切换为正在使用的指定标识。 可选的, 该通信单元 601, 还用于获取该终端发送的用户身份信息; 该处理单元 602, 还用于建立该设备标识、 该第一指定标识与该用户身份 信息之间的映射关系;
相应的, 该处理单元 602, 还用于根据该设备标识、 该第一指定标识与该 用户身份信息之间的映射关系, 获取该设备标识对应的用户身份信息;
该通信单元 601, 还用于向该终端发送身份验证指令, 该终端用于接收到 该身份验证指令时, 获取用户输入的校验身份信息;
该处理单元 602, 还用于当接收到该校验身份信息时, 判断该校验身份信 息与该用户身份信息是否匹配;
该处理单元 602, 还用于当该校验身份信息与该用户身份信息匹配时, 在 保留该设备标识、 该第一指定标识与该用户身份信息之间的映射关系的前提 下, 建立该设备标识、 该第二指定标识与该用户身份信息之间的映射关系。 图 7是本发明实施例提供的一种终端的结构示意图, 参见图 7, 该终端包 括: 电源、 通信单元 701、 处理单元 702、 存储单元 703、 输入单元 704和输出 单元 705;
其中, 电源用于给终端的不同部件进行供电以维持其运行。
处理单元 702, 用于获取正在使用的第二识别卡的第二指定标识; 其中, 处理单元 702为该终端的控制中心, 利用各种接口和线路连接整个 终端的各个部分, 通过运行或执行存储在存储单元 703 内的软件程序和 /或模 块, 以及调用存储在存储单元 703内的数据, 以执行终端的各种功能和 /或处理 数据。 存储单元 703可用于存储软件程序以及模块, 处理单元 802通过运行存 储在存储单元 703的软件程序以及模块,从而执行终端的各种功能应用以及实 现数据处理。
存储单元 703用于接收服务器返回的查询消息中的绑定关系, 并将该绑定 关系存储与本地, 如存储该设备标识与该第一指定标识之间的映射关系, 以及 该设备标识与该第二指定标识之间的映射关系。
通信单元 701, 用于向服务器发送查询请求, 该查询请求至少携带设备标 识;
在本发明实施例中, 通信单元 701负责终端与服务器之间的通信和交互, 用于建立通信信道, 使终端通过该通信信道以连接至通信对端, 并通过该通信 信道与该通信对端交互数据。 该通信单元 701 可以包括无线局域网 (Wireless Local Area Network,简称 wireless LAN )模块、蓝牙模块、近距离无线通信( Near Field Communication, 简称 NFC )、 基带 ( Base Band )模块等无线通信模块和 以太网、通用串行总线( Universal Serial Bus,简称 USB )、闪电接口( Lightning, 目前 Apple用于 iPhone5/5s/5c等设备)等有线通信模块。 该无线通信模块和该 有线通信模块用于终端中的各组件与该通信对端的通信, 并且可以支持直接内 存存取 ( Direct Memory Access )。
该处理单元 702,还用于获取该服务器返回的第一识别卡的第一指定标识; 该处理单元 702,还用于判断该第一指定标识与该第二指定标识是否相同; 当该第一指定标识与该第二指定标识不同时, 向该服务器发送第二信息绑定请 求, 该第二信息绑定请求至少携带该设备标识和该第二指定标识;
该通信单元 701, 还用于接收该服务器基于该第二指定标识发送的锁定指 令;
该处理单元 702, 还用于基于该锁定指令, 执行锁定操作。
可选地, 参见图 8, 该处理单元 702还包括:
获取模块,用于当插入第一识别卡时,获取该第一识别卡的第一指定标识; 相应的, 该通信单元 701, 还用于向服务器发送第一信息绑定请求, 该第 一信息绑定请求至少携带设备标识和该第一指定标识。
可选地, 该处理单元 702还包括: 调用模块 7022和绑定模块 7023;
该通信单元 701, 还用于接收该服务器发送的该设备标识与该第一指定标 识之间的映射关系;
该调用模块 7022, 用于根据该设备标识与该第一指定标识之间的映射关 系, 调用该绑定模块 7023;
该绑定模块 7023, 用于存储该设备标识与该第一指定标识之间的映射关 系;
在本发明实施例中, 绑定模块 7023用于根据服务器返回的映射关系, 在 终端本地建立终端的映射关系。
相应的, 该获取模块, 还用于根据存储的该设备标识与该第一指定标识之 间的映射关系, 获取该第一指定标识。
可选地, 该处理单元 702还包括: 检测模块 7024;
该检测模块 7024,用于当该第一指定标识与该第二指定标识不同时,显示 第一绑定选项和第二绑定选项, 该第一绑定选项用于指示在保留原有映射关系 的前提下进行绑定, 该第二绑定选项用于指示在删除原有映射关系的前提下进 行绑定;
在本发明实施例中, 检测模块 7024用于检测终端中是否存在终端的在先 映射关系, 以及检测终端中的识别卡与服务器中返回的映射关系中的原识别卡 是否匹配。
该通信单元 701, 还用于当检测到对该第一绑定选项的确认操作时, 向该 服务器发送该第二信息绑定请求。
可选地, 该终端还包括:
输入单元 704, 用于当检测到对该第二绑定选项的确认操作时, 获取用户 输入的校验身份信息;
输入单元 704用于实现用户与终端的交互, 和 /或, 将信息输入到终端中。 在本发明实施例中,输入单元 801还可以用于接收从服务器侧返回的入网通知 消息、 查询消息等。
该通信单元 701, 还用于向该服务器发送第三信息绑定请求, 该第三信息 绑定请求至少携带该设备标识、 该第二指定标识和该校验身份信息。
输出单元 704可以包括但不限于影像输出单元、声音输出和触感输出单元, 输出单元 704用于在终端上呈现给用户提示或交互的信息,在本发明实施例中, 输出单元 704可用于提示用户输入用户身份信息, 或者显示该第一绑定选项和 该第二绑定选项等。
另外, 该处理单元还可以包括执行模块 7025, 执行模块 7025用于根据服 务器发送的锁定指令, 执行锁定操作。 本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通 过硬件来完成, 也可以通过程序来指令相关的硬件完成, 所述的程序可以存储 于一种计算机可读存储介质中, 上述提到的存储介质可以是只读存储器, 磁盘 或光盘等。 以上所述仅为本发明的较佳实施例, 并不用以限制本发明, 凡在本发明的 精神和原则之内, 所作的任何修改、 等同替换、 改进等, 均应包含在本发明的 保护范围之内

Claims

权 利 要 求 书
1、 一种锁定方法, 其特征在于, 所述方法包括:
获取正在使用的第二识别卡的第二指定标识;
向服务器发送查询请求, 所述查询请求至少携带设备标识;
获取所述服务器返回的第一识别卡的第一指定标识;
判断所述第一指定标识与所述第二指定标识是否相同;
当所述第一指定标识与所述第二指定标识不同时, 向所述服务器发送第二 信息绑定请求, 所述第二信息绑定请求至少携带所述设备标识和所述第二指定 标识;
接收所述服务器基于所述第二指定标识发送的锁定指令;
基于所述锁定指令, 执行锁定操作。
2、 根据权利要求 1所述的方法, 其特征在于, 所述获取正在使用的第二识 别卡的第二指定标识之前, 所述方法还包括:
当插入所述第一识别卡时, 获取所述第一识别卡的第一指定标识; 向服务器发送第一信息绑定请求, 所述第一信息绑定请求至少携带所述设 备标识和所述第一指定标识。
3、 根据权利要求 2所述的方法, 其特征在于, 所述向服务器发送第一信息 绑定请求之后, 所述方法还包括:
接收所述服务器发送的所述设备标识与所述第一指定标识之间的映射关 系;
存储所述服务器发送的所述设备标识与所述第一指定标识之间的映射关 系;
相应的, 所述获取所述服务器返回的第一识别卡的第一指定标识包括: 根据存储的所述设备标识与所述第一指定标识之间的映射关系, 获取所述 第一指定标识。
4、 根据权利要求 1所述的方法, 其特征在于, 所述方法还包括: 当所述第一指定标识与所述第二指定标识不同时, 显示第一绑定选项和第 二绑定选项, 所述第一绑定选项用于指示在保留原有映射关系的前提下进行绑 定, 所述第二绑定选项用于指示在删除原有映射关系的前提下进行绑定;
当检测到对所述第一绑定选项的确认操作时, 向所述服务器发送所述第二 信息绑定请求。
5、 根据权利要求 4所述的方法, 其特征在于, 所述当所述第一指定标识与 所述第二指定标识不同时, 显示第一绑定选项和第二绑定选项之后, 所述方法 还包括:
当检测到对所述第二绑定选项的确认操作时, 获取用户输入的校验身份信 息;
向所述服务器发送第三信息绑定请求, 所述第三信息绑定请求至少携带所 述设备标识、 所述第二指定标识和所述校验身份信息。
6、 根据权利要求 1-5任一项所述的方法, 其特征在于, 所述识别卡为客户 识别模块 SIM卡, 所述识别卡的指定标识为所述 SIM卡的电话号码。
7、 一种锁定方法, 其特征在于, 所述方法包括:
接收锁定请求, 所述锁定请求至少携带第一指定标识;
根据预设映射关系, 获取所述第一指定标识对应的设备标识, 所述预设映 射关系包括设备标识与至少一个识别卡的指定标识之间的映射关系;
根据所述预设映射关系, 获取所述设备标识对应的第二指定标识, 所述第 二指定标识为正在使用的指定标识; 向所述第二指定标识所在终端发送锁定指令, 所述终端用于当接收到所述 锁定指令时, 执行锁定操作。
8、 根据权利要求 7所述的方法, 其特征在于, 所述接收锁定请求之前, 所 述方法还包括:
接收所述终端发送的第一信息绑定请求, 所述第一信息绑定请求至少携带 所述设备标识和所述第一指定标识;
建立所述设备标识与所述第一指定标识之间的映射关系;
将所述第一指定标识确定为正在使用的指定标识;
接收所述终端发送的第二信息绑定请求, 所述第二信息绑定请求至少携带 所述设备标识和所述第二指定标识;
在保留所述设备标识与所述第一指定标识之间的映射关系的前提下, 建立 所述设备标识与所述第二指定标识之间的映射关系;
将所述第二指定标识切换为正在使用的指定标识。
9、 根据权利要求 8所述的方法, 其特征在于, 所述方法还包括:
获取所述终端发送的用户身份信息;
建立所述设备标识、 所述第一指定标识与所述用户身份信息之间的映射关 系;
相应的, 所述接收所述终端发送的第二信息绑定请求之后, 所述方法还包 括:
根据所述设备标识、 所述第一指定标识与所述用户身份信息之间的映射关 系, 获取所述设备标识对应的用户身份信息;
向所述终端发送身份验证指令, 所述终端用于接收到所述身份验证指令时, 获取用户输入的校验身份信息;
当接收到所述校验身份信息时, 判断所述校验身份信息与所述用户身份信 息是否匹配;
当所述校验身份信息与所述用户身份信息匹配时, 在保留所述设备标识、 所述第一指定标识与所述用户身份信息之间的映射关系的前提下, 建立所述设 备标识、 所述第二指定标识与所述用户身份信息之间的映射关系。
10、 一种锁定装置, 其特征在于, 所述装置包括:
第二标识获取模块, 用于获取正在使用的第二识别卡的第二指定标识; 查询模块, 用于向服务器发送查询请求, 所述查询请求至少携带设备标识; 第一标识获取模块, 用于获取所述服务器返回的第一识别卡的第一指定标 识;
判断模块, 用于判断所述第一指定标识与所述第二指定标识是否相同; 第二绑定请求发送模块, 用于当所述第一指定标识与所述第二指定标识不 同时, 向所述服务器发送第二信息绑定请求, 所述第二信息绑定请求至少携带 所述设备标识和所述第二指定标识;
锁定指令接收模块, 用于接收所述服务器基于所述第二指定标识发送的锁 定指令;
锁定操作执行模块, 用于基于所述锁定指令, 执行锁定操作。
11、 根据权利要求 10所述的装置, 其特征在于, 所述装置还包括: 第一识别卡标识获取模块, 用于当插入所述第一识别卡时, 获取所述第一 识别卡的第一指定标识;
第一绑定请求发送模块, 用于向服务器发送第一信息绑定请求, 所述第一 信息绑定请求至少携带设备标识和所述第一指定标识。
12、 根据权利要求 11所述的装置, 其特征在于, 所述装置还包括: 第一映射关系接收模块, 用于接收所述服务器发送的所述设备标识与所述 第一指定标识之间的映射关系;
第一映射关系存储模块, 用于存储所述服务器发送的所述设备标识与所述 第一指定标识之间的映射关系;
相应的, 所述第一标识获取模块包括:
标识获取单元, 用于根据存储的所述设备标识与所述第一指定标识之间的 映射关系, 获取所述第一指定标识。
13、 根据权利要求 10所述的装置, 其特征在于, 所述装置还包括: 选项显示模块, 用于当所述第一指定标识与所述第二指定标识不同时, 显 示第一绑定选项和第二绑定选项, 所述第一绑定选项用于指示在保留原有映射 关系的前提下进行绑定, 所述第二绑定选项用于指示在删除原有映射关系的前 提下进行绑定;
所述第二绑定请求发送模块, 用于当检测到对所述第一绑定选项的确认操 作时, 向所述服务器发送所述第二信息绑定请求。
14、 根据权利要求 13所述的装置, 其特征在于, 所述装置还包括: 校验身份信息获取模块, 用于当检测到对所述第二绑定选项的确认操作时, 获取用户输入的校验身份信息;
第三绑定请求发送模块, 用于向所述服务器发送第三信息绑定请求, 所述 第三信息绑定请求至少携带所述设备标识、 所述第二指定标识和所述校验身份 信息。
15、根据权利要求 10-14任一项所述的装置, 其特征在于, 所述识别卡为客 户识别模块 SIM卡, 所述识别卡的指定标识为所述 SIM卡的电话号码。
16、 一种锁定装置, 其特征在于, 所述装置包括:
锁定请求接收模块, 用于接收锁定请求, 所述锁定请求至少携带第一指定 标识;
第一获取模块, 用于根据预设映射关系, 获取所述第一指定标识对应的设 备标识, 所述预设映射关系包括设备标识与至少一个识别卡的指定标识之间的 映射关系;
第二获取模块, 用于根据所述预设映射关系, 获取所述设备标识对应的第 二指定标识, 所述第二指定标识为正在使用的指定标识;
锁定指令发送模块, 用于向所述第二指定标识所在终端发送锁定指令, 所 述终端用于当接收到所述锁定指令时, 执行锁定操作。
17、 根据权利要求 16所述的装置, 其特征在于, 所述装置还包括: 第一绑定请求接收模块, 用于接收所述终端发送的第一信息绑定请求, 所 述第一信息绑定请求至少携带所述设备标识和所述第一指定标识;
第一映射关系建立模块, 用于建立所述设备标识与所述第一指定标识之间 的映射关系;
第一确定模块, 用于将所述第一指定标识确定为正在使用的指定标识; 第二绑定请求接收模块, 用于接收所述终端发送的第二信息绑定请求, 所 述第二信息绑定请求至少携带所述设备标识和所述第二指定标识;
第二映射关系建立模块, 用于在保留所述设备标识与所述第一指定标识之 间的映射关系的前提下, 建立所述设备标识与所述第二指定标识之间的映射关 系;
第二确定模块, 用于将所述第二指定标识切换为正在使用的指定标识。
18、 根据权利要求 17所述的装置, 其特征在于, 所述装置还包括: 第一身份信息获取模块, 用于获取所述终端发送的用户身份信息; 第三映射关系建立模块, 用于建立所述设备标识、 所述第一指定标识与所 述用户身份信息之间的映射关系; 相应的, 所述装置还包括:
第二身份信息获取模块, 用于根据所述设备标识、 所述第一指定标识与所 述用户身份信息之间的映射关系, 获取所述设备标识对应的用户身份信息; 身份验证指令发送模块, 用于向所述终端发送身份验证指令, 所述终端用 于接收到所述身份验证指令时, 获取用户输入的校验身份信息;
验证模块, 用于当接收到所述校验身份信息时, 判断所述校验身份信息与 所述用户身份信息是否匹配;
第四映射关系建立模块, 用于当所述校验身份信息与所述用户身份信息匹 配时, 在保留所述设备标识、 所述第一指定标识与所述用户身份信息之间的映 射关系的前提下, 建立所述设备标识、 所述第二指定标识与所述用户身份信息 之间的映射关系。
19、 一种终端, 其特征在于, 所述终端包括:
处理单元, 用于获取正在使用的第二识别卡的第二指定标识;
通信单元, 用于向服务器发送查询请求, 所述查询请求至少携带设备标识; 所述处理单元, 还用于获取所述服务器返回的第一识别卡的第一指定标识; 所述处理单元, 还用于判断所述第一指定标识与所述第二指定标识是否相 同; 当所述第一指定标识与所述第二指定标识不同时, 向所述服务器发送第二 信息绑定请求, 所述第二信息绑定请求至少携带所述设备标识和所述第二指定 标识;
所述通信单元, 还用于接收所述服务器基于所述第二指定标识发送的锁定 指令;
所述处理单元, 还用于基于所述锁定指令, 执行锁定操作。
20、 根据权利要求 19所述的终端, 其特征在于, 所述处理单元还包括: 获取模块, 用于当插入第一识别卡时, 获取所述第一识别卡的第一指定标 相应的, 所述通信单元, 还用于向服务器发送第一信息绑定请求, 所述第 一信息绑定请求至少携带设备标识和所述第一指定标识。
21、 根据权利要求 20所述的终端, 其特征在于, 所述处理单元还包括: 调 用模块和绑定模块;
所述通信单元, 还用于接收所述服务器发送的所述设备标识与所述第一指 定标识之间的映射关系;
所述调用模块, 用于根据所述设备标识与所述第一指定标识之间的映射关 系, 调用所述绑定模块;
所述绑定模块, 用于存储所述设备标识与所述第一指定标识之间的映射关 系;
相应的, 所述获取模块, 还用于根据存储的所述设备标识与所述第一指定 标识之间的映射关系, 获取所述第一指定标识。
22、 根据权利要求 19所述的终端, 其特征在于, 所述处理单元还包括: 检 测模块;
所述检测模块, 用于当所述第一指定标识与所述第二指定标识不同时, 显 示第一绑定选项和第二绑定选项, 所述第一绑定选项用于指示在保留原有映射 关系的前提下进行绑定, 所述第二绑定选项用于指示在删除原有映射关系的前 提下进行绑定;
所述通信单元, 还用于当检测到对所述第一绑定选项的确认操作时, 向所 述服务器发送所述第二信息绑定请求。
23、 根据权利要求 22所述的终端, 其特征在于, 所述终端还包括: 输入单元, 用于当检测到对所述第二绑定选项的确认操作时, 获取用户输 入的校验身份信息;
所述通信单元, 还用于向所述服务器发送第三信息绑定请求, 所述第三信 息绑定请求至少携带所述设备标识、 所述第二指定标识和所述校验身份信息。
24、 一种服务器, 其特征在于, 所述服务器包括:
通信单元, 用于接收锁定请求, 所述锁定请求至少携带第一指定标识; 处理单元, 用于根据预设映射关系, 获取所述第一指定标识对应的设备标 识, 所述预设映射关系包括设备标识与至少一个识别卡的指定标识之间的映射 关系;
所述处理单元, 还用于根据所述预设映射关系, 获取所述设备标识对应的 第二指定标识, 所述第二指定标识为正在使用的指定标识;
所述通信单元, 还用于向所述第二指定标识所在终端发送锁定指令, 所述 终端用于当接收到所述锁定指令时, 执行锁定操作。
25、 根据权利要求 24所述的服务器, 其特征在于,
所述通信单元, 还用于接收所述终端发送的第一信息绑定请求, 所述第一 信息绑定请求至少携带所述设备标识和所述第一指定标识;
所述处理单元, 还用于建立所述设备标识与所述第一指定标识之间的映射 关系;
所述处理单元, 还用于将所述第一指定标识确定为正在使用的指定标识; 所述通信单元, 还用于接收所述终端发送的第二信息绑定请求, 所述第二 信息绑定请求至少携带所述设备标识和所述第二指定标识;
所述处理单元, 还用于在保留所述设备标识与所述第一指定标识之间的映 射关系的前提下, 建立所述设备标识与所述第二指定标识之间的映射关系; 所述处理单元, 还用于将所述第二指定标识切换为正在使用的指定标识。
26、 根据权利要求 25所述的服务器, 其特征在于,
所述通信单元, 还用于获取所述终端发送的用户身份信息;
所述处理单元, 还用于建立所述设备标识、 所述第一指定标识与所述用户 身份信息之间的映射关系;
相应的, 所述处理单元, 还用于根据所述设备标识、 所述第一指定标识与 所述用户身份信息之间的映射关系, 获取所述设备标识对应的用户身份信息; 所述通信单元, 还用于向所述终端发送身份验证指令, 所述终端用于接收 到所述身份验证指令时, 获取用户输入的校验身份信息;
所述处理单元, 还用于当接收到所述校验身份信息时, 判断所述校验身份 信息与所述用户身份信息是否匹配;
所述处理单元, 还用于当所述校验身份信息与所述用户身份信息匹配时, 在保留所述设备标识、 所述第一指定标识与所述用户身份信息之间的映射关系 的前提下, 建立所述设备标识、 所述第二指定标识与所述用户身份信息之间的 映射关系。
PCT/CN2014/083140 2014-07-28 2014-07-28 锁定方法、装置、终端和服务器 WO2016015199A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/083140 WO2016015199A1 (zh) 2014-07-28 2014-07-28 锁定方法、装置、终端和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/083140 WO2016015199A1 (zh) 2014-07-28 2014-07-28 锁定方法、装置、终端和服务器

Publications (1)

Publication Number Publication Date
WO2016015199A1 true WO2016015199A1 (zh) 2016-02-04

Family

ID=55216568

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/083140 WO2016015199A1 (zh) 2014-07-28 2014-07-28 锁定方法、装置、终端和服务器

Country Status (1)

Country Link
WO (1) WO2016015199A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475870A (zh) * 2020-04-02 2020-07-31 出门问问信息科技有限公司 一种重置方法和装置、电子设备和计算机存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040070554A (ko) * 2003-02-04 2004-08-11 주식회사 팬택 단말기에 있어서 잠금 방법
CN1819705A (zh) * 2006-03-15 2006-08-16 中国移动通信集团公司 实现移动终端数据保护的方法
CN101222692A (zh) * 2007-01-09 2008-07-16 中兴通讯股份有限公司 基于终端管理业务的终端防盗方法
CN103188672A (zh) * 2011-12-28 2013-07-03 宇龙计算机通信科技(深圳)有限公司 移动终端的数据保护方法及移动终端
CN103648089A (zh) * 2013-11-07 2014-03-19 北京奇虎科技有限公司 移动设备防盗处理方法及设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040070554A (ko) * 2003-02-04 2004-08-11 주식회사 팬택 단말기에 있어서 잠금 방법
CN1819705A (zh) * 2006-03-15 2006-08-16 中国移动通信集团公司 实现移动终端数据保护的方法
CN101222692A (zh) * 2007-01-09 2008-07-16 中兴通讯股份有限公司 基于终端管理业务的终端防盗方法
CN103188672A (zh) * 2011-12-28 2013-07-03 宇龙计算机通信科技(深圳)有限公司 移动终端的数据保护方法及移动终端
CN103648089A (zh) * 2013-11-07 2014-03-19 北京奇虎科技有限公司 移动设备防盗处理方法及设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475870A (zh) * 2020-04-02 2020-07-31 出门问问信息科技有限公司 一种重置方法和装置、电子设备和计算机存储介质
CN111475870B (zh) * 2020-04-02 2023-06-27 出门问问信息科技有限公司 一种重置方法和装置、电子设备和计算机存储介质

Similar Documents

Publication Publication Date Title
JP5893169B2 (ja) 携帯電話のための盗難防止保護方法およびデバイス
WO2017076269A1 (zh) 一种智能设备及其建立设备间蓝牙连接的方法、装置
US9723549B2 (en) Communication control apparatus, authentication device, central control apparatus and communication system
JP6567751B2 (ja) マルチナンバーサービス提供方法
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、系统和终端
CN103826323A (zh) 一种无线网络连接的方法、终端及移动终端
EP3675541B1 (en) Authentication method and device
CN104601324A (zh) 一种针对应用的验证方法、终端和系统
WO2015127889A1 (zh) 一种Profile关联管理的方法及装置
WO2010057405A1 (zh) 利用短信息进行身份认证的方法
CN101163290A (zh) 一种通过机卡相互认证限制移动终端使用的方法
KR20160143333A (ko) 이중 채널을 이용한 이중 인증 방법
CN109792601B (zh) 一种eUICC配置文件的删除方法和设备
CN103916848A (zh) 一种移动终端数据备份和恢复的方法及系统
WO2015089831A1 (zh) 一种无线接入方法及相关设备、系统
CN104349452A (zh) 一种定位手机的方法和系统
CN105792015B (zh) 基于智能电视的远端网络连接方法和系统
CN106658488B (zh) 一种智能家电及安全访问智能家电的方法和装置
CN109561413B (zh) 一种ble设备的蓝牙认证授权方法及授权系统
CN105516054A (zh) 一种用户身份验证的方法及装置
US9854444B2 (en) Apparatus and methods for preventing information disclosure
KR20120061022A (ko) 데이터 통신망을 이용한 음성 통화망의 발신자 인증 방법 및 시스템과 이를 위한 발신측 장치, 착신 단말 및 프로그램
WO2016015199A1 (zh) 锁定方法、装置、终端和服务器
CN101163289A (zh) 一种限制移动终端使用区域的方法
WO2008089638A1 (fr) Procédé et terminal de communication pour contrôler l'information d'usager dans le terminal de communication

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14898926

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14898926

Country of ref document: EP

Kind code of ref document: A1