一种手机丢失信息保密方法与流程

文档序号:13739464阅读:640来源:国知局
一种手机丢失信息保密方法与流程

本发明属于信息保密技术领域,更具体地,涉及一种手机丢失信息保密方法。



背景技术:

现在手机的功能越来越强大,能做的事也越来越多,手机现在就是一个我们的智能终端了。但是就是这样的终端,整天伴随着我们,万一哪天丢失了,会带来如下的安全风险。

身份证信息

对于无锁屏密码或无指纹密码的手机来说,拨打自己电话,得到手机号;登录网上营业厅,输入手机号码,密码使用随机密码,看手机短信,登录;下一步,点击“修改我的资料”;里面会有这个手机主人的全部实名认证信息。

对于有锁屏密码或指纹密码的手机来说,取出手机sim卡,插入自己的手机,然后拨打自己另一部电话,获得手机号,之后的操作同上。

修改手机服务密码

使用上面的方法获得手机号和身份证号后,就可以执行另一个危险的操作:“重置服务密码”,捡到手机后,通过该手机登录网上营业厅,在网上营业厅里,使用“重置服务密码”将手机的服务密码进行修改,那么原用户就无法通过电话来挂失手机sim卡,需要亲自跑去营业厅挂失,这给用户的手机安全带来极大风险。

修改服务密码需要用户的姓名和身份证号码,使用前面的方法获得用户的姓名和身份证号,之后需要用户3个月内拨打过电话的3个不同的号码,打开手机通话记录,查找最近拨出的号码,将其填写进去即可。之后即可顺利修改密码。

修改手机pin码

如果手机的sim卡设置了pin码,那么这个sim卡插入另一个手机就需要pin码解锁,但如果用户没设置锁屏密码,那么可以通过网上营业厅来重置手机pin码,具体方法是,登录网上营业厅,查询出手机的puk码,通过puk码可以解锁pin码。输错三次pin码后,会要求用户输入puk码,这时输入正确的puk码之后,就可以输入新的pin码了,从而实现了修改手机pin码的功能。

支付宝和网银的安全

通过手机可以进行重置支付宝密码的操作,如果验证身份证号码就用上面获得的验证,此外,如果知道用户的其他银行卡号码,可以通过身份证号码和手机可以去绑定用户的其他银行卡,开通快捷支付,然后进行刷卡消费。



技术实现要素:

为此,需要提供一种手机丢失信息保密方法,该手机丢失信息保密方法在将两个手机进行绑定,在手机丢失时,一个手机可向另外一个手机发送指令,对丢失手机进行控制锁死,防止丢失手机信息泄露。

为实现上述目的,本发明采用如下技术方案:

一种手机丢失信息保密方法,包括以下步骤,

s1,将第一手机与第二手机进行私密绑定;

s2,当第一手机丢失时,用第二手机发送复制指令给第一手机,第一手机接收到第二手机的复制指令后,将第一手机里的相关信息发给第二手机;

s3,第二手机接收到第一手机发送的相关信息后,再次发送锁死指令给第一手机,第一手机接收到锁死指令后,进行锁死。

本技术方案进一步的优化,述步骤s2中第一手机的相关信息为通讯录信息。

本技术方案进一步的优化,所述步骤s3中第一手机进行锁死为第一手机的输入端不接收输入信息。

本技术方案进一步的优化,还包括步骤s4,第二手机向第一手机发送解锁指令,第一手机收到解锁指令后解锁。

本技术方案进一步的优化,所述步骤s2中第一手机的相关信息包括位置信息。

本技术方案更进一步的优化,所述位置信息,第一手机移动距离大于20米,即发送第一手机的位置信息给第二手机。

区别于现有技术,上述技术方案有益效果如下:现有手机为了防止手机丢失时失去手机里的通讯录,将通讯录进行备案,由于通讯录经常更新,需要经常备份,比较麻烦。本发明将两个手机关联起来,即私密绑定,当一个手机丢失时,另外一个手机可将丢失手机的相关信息复制过来,且还可将丢失手机锁死,对丢失手机进行保护,防止丢失手机信息泄露,给机主造成二次损失。

附图说明

图1为实施例一的流程图;

图2为实施例二的流程图。

具体实施方式

为详细说明技术方案的技术内容、构造特征、所实现目的及效果,以下结合具体实施例并配合附图详予说明。

本发明提出了一种手机丢失信息保密方法,包括以下步骤,

s1,将第一手机与第二手机进行私密绑定;

s2,当第一手机丢失时,用第二手机发送复制指令给第一手机,第一手机接收到第二手机的复制指令后,将第一手机里的相关信息发给第二手机;

s3,第二手机接收到第一手机发送的相关信息后,再次发送锁死指令给第一手机,第一手机接收到锁死指令后,进行锁死。

实施例一

请参阅图1所示,为该实施例一的流程图。一种手机丢失信息保密方法,包括以下步骤,

s1,将第一手机与第二手机进行私密绑定;

s2,当第一手机丢失时,用第二手机发送复制指令给第一手机,第一手机接收到第二手机的复制指令后,将第一手机里的通讯录信息复制后发给第二手机;

s3,第二手机接收到第一手机发送的通讯录信息后,再次发送锁死指令给第一手机,第一手机接收到锁死指令后,进行锁死。

该实施例一所述步骤s3中第一手机进行锁死为第一手机的输入端不接收输入信息。

实施例二

参阅图2所示,为实施例二的流程图,一种手机丢失信息保密方法,包括以下步骤,

s1,将第一手机与第二手机进行私密绑定;

s2,当第一手机丢失时,用第二手机发送复制指令给第一手机,第一手机接收到第二手机的复制指令后,将第一手机里的通讯录信息和位置信息后发给第二手机;

s3,第二手机接收到第一手机发送的通讯录信息和位置信息后,再次发送锁死指令给第一手机,第一手机接收到锁死指令后,进行锁死;

s4,第二手机向第一手机发送解锁指令,第一手机收到解锁指令后解锁。

为了便于找到丢失的第一手机,第一手机的位置需要实时更新,当第一手机移动距离大于20米,即发送第一手机的位置信息给第二手机。

该实施例二对于丢失的手机进行锁死,不接收输入,则第一手机的密码就算被破解了,还是无法使用第一手机,也无法获取第一手机里的信息,对第一手机里的信息进行了保护。当手机找到后,第二手机的解锁指令,可使得第一手机能够接收输入,输入第一手机的密码后,第一手机能够正常使用。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括……”或“包含……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的要素。此外,在本文中,“大于”、“小于”、“超过”等理解为不包括本数;“以上”、“以下”、“以内”等理解为包括本数。

尽管已经对上述各实施例进行了描述,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改,所以以上所述仅为本发明的实施例,并非因此限制本发明的专利保护范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1