CN106550031A - 数据备份的方法及装置 - Google Patents
数据备份的方法及装置 Download PDFInfo
- Publication number
- CN106550031A CN106550031A CN201610949322.XA CN201610949322A CN106550031A CN 106550031 A CN106550031 A CN 106550031A CN 201610949322 A CN201610949322 A CN 201610949322A CN 106550031 A CN106550031 A CN 106550031A
- Authority
- CN
- China
- Prior art keywords
- account
- identification card
- user
- information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 81
- 230000008569 process Effects 0.000 claims abstract description 44
- 238000012217 deletion Methods 0.000 claims abstract description 34
- 230000037430 deletion Effects 0.000 claims abstract description 34
- 208000031481 Pathologic Constriction Diseases 0.000 claims description 4
- 210000001215 vagina Anatomy 0.000 claims description 4
- 230000008859 change Effects 0.000 description 17
- 230000001960 triggered effect Effects 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 210000004247 hand Anatomy 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/30—Network data restoration; Network data reliability; Network data fault tolerance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种数据备份的方法及装置,其中该方法包括:当第一账号登录时,获取终端的用户身份识别卡信息;若根据该用户身份识别卡信息,判断出终端的用户身份识别卡由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡,则注册得到与第二用户身份识别卡相关联的第二账号;执行预设数据备份进程,以使第一账号对应的数据备份到第二账号;发送删除指令到第一账号对应的服务器,该删除指令用于指示该服务器删除第一账号对应的数据。因此,本发明可以有效避免因账号绑定的用户身份识别卡被其它用户使用而导致的用户数据不安全,即提高了用户数据的安全性。
Description
技术领域
本发明属于通信技术领域,尤其涉及一种数据备份的方法及装置。
背景技术
由于智能终端的普及,一个用户可能同时拥有多台终端,而用户在不同的终端上存储的数据也有所不同。为了使用户能够方便地使用存储在不同终端上的数据,云存储服务技术应运而生。通过云存储服务,终端可以将使用过程中产生的数据上传到云端,并在有需要的时候将云端存储的数据下载到终端设备。
在实际应用过程中,终端注册的云存储服务账号往往会与用户身份识别卡(Subscriber Identification Module,简称SIM卡)进行关联绑定。在这种情况下,当用户为终端更换新的SIM卡后,如果原来使用的旧的SIM卡被其他人使用,由于旧的SIM卡与用户的云存储服务账号之间具有关联绑定关系,那么该用户存储在云存储服务账号下的数据就可能会被其他人知晓,导致该用户的数据泄露,即导致用户数据不安全。
发明内容
本发明的目的在于提供一种数据备份的方法及装置,旨在提高用户数据的安全性。
为解决上述技术问题,本发明提供以下技术方案:
一种数据备份的方法,包括:
当第一账号登录时,获取终端的用户身份识别卡信息;
若根据所述用户身份识别卡信息,判断出终端的用户身份识别卡由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡,则注册得到与第二用户身份识别卡相关联的第二账号;
执行预设数据备份进程,以使第一账号对应的数据备份到第二账号;
发送删除指令到第一账号对应的服务器,所述删除指令用于指示所述服务器删除第一账号对应的数据。
为解决上述技术问题,本发明还提供以下技术方案:
一种数据备份的装置,包括:
获取单元,用于当第一账号登录时,获取终端的用户身份识别卡信息;
注册单元,用于若根据所述用户身份识别卡信息,判断出终端的用户身份识别卡由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡,则注册得到与第二用户身份识别卡相关联的第二账号;
执行单元,用于执行预设数据备份进程,以使第一账号对应的数据备份到第二账号;
第一发送单元,用于发送删除指令到第一账号对应的服务器,所述删除指令用于指示所述服务器删除第一账号对应的数据。
相对于现有技术,本发明提供的数据备份的方法及装置,当检测到第一账号登录时,终端获取其使用的用户身份识别卡的信息,并据此判断终端使用的用户身份识别卡是否由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡。若是,则终端注册得到与第二用户身份识别卡相关联的第二账号。然后,终端执行预设的数据备份进程,以使与第一账号相对应的数据备份到第二账号。在确定上述数据备份完毕后,终端发送删除指令到第一账号对应的服务器,该删除指令用于指示该服务器删除与第一账号相对应的数据。由上述可知,本发明可以在终端登录原账号,并检测出终端的用户身份识别卡发生变更后,根据变更后的用户身份识别卡注册得到一个新账号,然后终端通过执行预设的处理,使得保存在原账号下的数据备份到新账号,并指示相关服务器将与原账号对应的数据删除。因此,本发明可以有效避免因账号绑定的用户身份识别卡被其它用户使用而导致的用户数据不安全,即提高了用户数据的安全性。
附图说明
下面结合附图,通过对本发明的具体实施方式详细描述,将使本发明的技术方案及其有益效果显而易见。
图1为本发明第一实施例提供的数据备份的方法的流程示意图。
图2为本发明第二实施例提供的数据备份的方法的流程示意图。
图3为本发明第二实施例提供的场景示意图。
图4为本发明第三实施例提供的数据备份的装置的结构示意图。
图5为本发明第三实施例提供的数据备份的装置的另一结构示意图。
图6为本发明第四实施例提供的移动终端的结构示意图。
具体实施方式
请参照图式,其中相同的组件符号代表相同的组件,本发明的原理是以实施在一适当的运算环境中来举例说明。以下的说明是基于所例示的本发明具体实施例,其不应被视为限制本发明未在此详述的其它具体实施例。
以下将详细说明。
第一实施例
一种数据备份的方法,包括:当第一账号登录时,获取终端的用户身份识别卡信息;若根据该用户身份识别卡信息,判断出终端的用户身份识别卡由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡,则注册得到与第二用户身份识别卡相关联的第二账号;执行预设数据备份进程,以使第一账号对应的数据备份到第二账号;发送删除指令到第一账号对应的服务器,该删除指令用于指示该服务器删除第一账号对应的数据。
请参阅图1,图1是本发明第一实施例提供的数据备份的方法的流程示意图,具体流程可以包括:
在步骤S101中,当第一账号登录时,获取终端的用户身份识别卡信息。
可以理解的是,本发明实施例的执行主体可以是智能手机、平板电脑等终端设备。
目前,当用户注册某个账号,如注册云服务账号时,一般会将账号与用户身份识别卡(Subscriber Identification Module,简称SIM卡)绑定关联。但是,在实际使用过程中,用户可能会更换SIM卡。例如,用户甲在注册云服务账号时,将该云服务账号与终端的SIM卡A相关联。之后,用户甲将终端使用的SIM卡A更换为SIM卡B,而SIM卡A则被用户乙的终端所使用。那么,由于SIM卡A与用户甲的云服务账号之间存在绑定关系,使得持有SIM卡A的用户乙有可能知晓用户甲保存在其云服务账号下的数据,导致用户甲的云服务账号对应的数据不安全。
为了解决上述问题,在本发明实施例的步骤S101中,可以在终端检测到第一账号在该终端上登录时,触发该终端获取其使用的用户身份识别卡的信息。然后,根据获取到的用户身份识别卡信息,终端可以判断其使用的用户身份识别卡是否由与第一账号对应的第一用户身份识别卡变更为其它用户身份识别卡,即判断终端使用的用户身份识别卡是否由第一用户身份识别卡变更为第二用户身份识别卡。
在一种可能的实施方式中,终端可以预先获取与第一账号关联的第一用户身份识别卡的信息。然后,当第一账号在终端上登录时,终端获取其当前使用的用户身份识别卡的信息,并将该当前使用的用户身份识别卡的信息和第一用户身份识别卡的信息比对。若比对结果显示二者信息一致,则表明终端当前使用的是第一用户身份识别卡,即终端使用的用户身份识别卡未发生变更。若比对结果显示二者信息不一致,则表明终端当前使用的用户身份识别卡为第一用户身份识别卡之外的用户身份识别卡,即终端使用的用户身份识别卡发生了变更。
若终端判断出其使用的用户身份识别卡未发生变更,则终端可以继续执行其当前的操作。若终端判断出其使用的用户身份识别卡由第一用户身份识别卡变更为第二用户身份识别卡,则进入步骤S102。
在步骤S102中,若根据该用户身份识别卡信息,判断出终端的用户身份识别卡由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡,则注册得到与第二用户身份识别卡相关联的第二账号。
比如,终端根据其获取到的用户身份识别卡信息,判断出终端使用的用户身份识别卡由与第一账号相关联的第一用户身份识别卡变更为第二用户身份识别卡,那么终端可以根据该第二用户身份识别卡,注册得到一个与第二用户身份识别卡相关联的账号,即第二账号。
在步骤S103中,执行预设数据备份进程,以使第一账号对应的数据备份到第二账号。
比如,在注册得到第二账号后,可以触发终端调用并执行预设的数据备份进程,从而使第一账号对应的数据能够备份到第二账号。
例如,在可能的实施方式中,终端可以按照预设的数据备份进程,发送一条指令到存储有第一账号对应的数据的服务器,该指令用于指示该服务器将保存在第一账号对应的存储空间的数据复制到第二账号对应的存储空间。
在步骤S104中,发送删除指令到第一账号对应的服务器,该删除指令用于指示该服务器删除第一账号对应的数据。
比如,在确定第一账号对应的数据已经备份到第二账号之后,终端可以发送一条删除指令到第一账号对应的服务器,该删除指令用于指示该服务器将保存在第一账号对应的存储空间里的数据删除。
可以理解的是,通过注册新的第二账号,并将第一账号对应的数据备份到第二账号,同时将服务器上第一账号对应的数据删除,可以有效避免因第一账号关联的第一用户身份识别卡被其他用户使用所导致的用户数据不安全,并保证用户数据不丢失。
由上述可知,本实施例提供的数据备份的方法,当检测到第一账号登录时,终端获取其使用的用户身份识别卡的信息,并据此判断终端使用的用户身份识别卡是否由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡。若是,则终端注册得到与第二用户身份识别卡相关联的第二账号。然后,终端执行预设的数据备份进程,以使与第一账号相对应的数据备份到第二账号。在确定上述数据备份完毕后,终端发送删除指令到第一账号对应的服务器,该删除指令用于指示该服务器删除与第一账号相对应的数据。由上述可知,本发明可以在终端登录原账号,并检测出终端的用户身份识别卡发生变更后,根据变更后的用户身份识别卡注册得到一个新账号,然后终端通过执行预设的处理,使得保存在原账号下的数据备份到新账号,并指示相关服务器将与原账号对应的数据删除。因此,本发明可以有效避免因账号绑定的用户身份识别卡被其它用户使用而导致的用户数据不安全,即提高了用户数据的安全性。
第二实施例
根据第一实施例所描述的方法,下面对数据备份的方法作进一步详细说明。
请参阅图2,图2为本发明第二实施例提供的数据备份的方法的流程示意图,具体流程可以包括:
在步骤S201中,当第一账号登录时,终端获取用户身份识别卡信息。
比如,该终端可以为手机。
例如,当检测到使用云存储服务的第一账号在手机上登录时,可以触发手机获取其使用的用户身份识别卡的信息。然后,手机可以根据获取到的用户身份识别卡信息,判断手机所使用的用户身份识别卡是否发生变更,即判断手机所使用的用户身份识别卡是否由与第一账号关联的第一用户身份识别卡变更为其它的用户身份识别卡,如第二用户身份识别卡。
在一种可能的实施方式中,在手机将注册得到的第一账号与手机使用的第一用户身份识别卡绑定关联时,可以触发手机获取第一用户身份识别卡的信息,并将该第一用户身份识别卡的信息保存在某个预设文件中。基于此,当检测到第一账号在手机上登录时,可以触发手机获取其当前使用的用户身份识别卡信息,并将该当前使用的用户身份识别卡信息和保存在预设文件中的第一用户身份识别卡的信息相比对,以判断手机当前使用的用户身份识别卡是否为第一用户身份识别卡。
若该当前使用的用户身份识别卡信息和第一用户身份识别卡的信息的比对结果显示二者一致,则表明手机当前使用的用户身份识别卡为第一用户身份识别卡,即手机使用的用户身份识别卡未发生变更。这种情况下,手机可以继续执行其相关操作。
若该当前使用的用户身份识别卡信息和第一用户身份识别卡的信息的比对结果显示二者不一致,则表明手机当前使用的用户身份识别卡不是与第一账号相关联的第一用户身份识别卡,即手机使用的用户身份识别卡发生变更,此时进入步骤S202。
在步骤S202中,若根据该用户身份识别卡信息,判断出终端的用户身份识别卡由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡,则终端获取第一账号对应的第一验证信息,以及第二用户身份识别卡对应的第二验证信息。
在步骤S203中,若判断出该第一验证信息与第二验证信息相匹配,则终端注册得到与第二用户身份识别卡相关联的第二账号。
比如,步骤S202和S203可以具体包括:
手机判断出其当前所使用的用户身份识别卡,已经由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡,那么此时可以触发手机获取第一账号对应的第一验证信息,以及第二用户身份识别卡对应的第二验证信息。可以理解的是,上述第一验证信息和第二验证信息均为用于检验用户身份的信息。
在获取到与第一账号对应的第一验证信息以及与第二用户身份识别卡对应的第二验证信息之后,手机可以判断该第一验证信息和第二验证信息是否相匹配。若手机判断出该第一验证信息和第二验证信息不相匹配,则可以认为手机本次登录第一账号为非法登录。在这种情况下,手机可以换一种方式继续验证用户的身份,或者是取消第一账号在手机上的登录,等等,此处不做具体限定。
若手机判断出该第一验证信息和第二验证信息相匹配,则可以认为是第一账号的用户为手机更换了用户身份识别卡。在这种情况下,手机可以根据变更后的用户身份识别卡,如第二用户身份识别卡,为该用户新注册一个与手机当前使用的第二用户身份识别卡相关联的第二账号。
在一种可能的实施方式中,上述步骤S202中终端获取第一账号对应的第一验证信息,以及与第二用户身份识别卡对应的第二验证信息的步骤,可以包括:
终端获取第一账号对应的第一用户指纹信息,以及与第二用户身份识别卡对应的第二用户指纹信息。
基于此,步骤S203中若判断出该第一验证信息与第二验证信息相匹配,则终端注册得到与第二用户身份识别卡相关联的第二账号,可以具体包括:若判断出该第一用户指纹信息与第二用户指纹信息相匹配,则终端注册得到与第二用户身份识别卡相关联的第二账号。
例如,用户在手机上注册第一账号时,可以要求用户在手机上录入自己的指纹信息,然后手机将该指纹信息确定为第一用户指纹信息,并与第一账号相关联。然后,手机可以将该第一用户指纹信息保存在手机的某个文件中。当判断出手机使用的用户身份识别卡由第一用户身份识别卡变更为第二用户身份识别卡后,手机可以在此时要求用户录入指纹信息,即手机可以接收到与第二用户身份识别卡对应的第二用户指纹信息。
之后,手机可以根据获取到的第一用户指纹信息和第二用户指纹信息,判断二者是否相匹配。若二者不相匹配,则可以认为手机本次登录第一账号为非法登录,等等。若二者相匹配,则可以认为是第一账号的用户为手机更换了用户身份识别卡。在这种情况下,手机可以根据第二用户身份识别卡,为该用户新注册一个与第二用户身份识别卡相关联的第二账号。
可以理解的是,通过验证第一账号对应的第一验证信息与第二用户身份识别卡对应的第二验证信息是否相匹配,并在这二者相匹配的情况下,才根据第二用户身份识别卡新注册得到第二账号,可以提高第一账号的安全性,有效避免因账号被盗导致的数据泄露。
当然,除了验证用户指纹信息,在其它可能的实施方式中,终端还可以通过验证其它信息来保证第一账号的安全性。例如,用户可以预先为第一账号设置某个对应的验证密码或验证问题及对应的验证答案。基于此,当终端判断出其使用的用户身份识别卡不是与第一账号绑定关联的第一用户身份识别卡时,可以要求终端的用户输入与第一账号对应的验证密码或验证问题的答案。只有当用户输入正确的验证密码或验证答案时,终端才会根据第二用户身份识别卡新注册得到一个第二账号。
在步骤S204中,终端执行预设数据备份进程,以使第一账号对应的数据备份到第二账号。
比如,手机在根据第二用户身份识别卡,注册得到与该第二用户身份识别卡相关联的第二账号之后,可以触发手机调用并执行预设的数据备份进程,从而使得之前保存在第一账号中的数据能够备份到第二账号。
在一种可能的实施方式中,步骤S204可以具体包括:
执行预设数据备份进程,并按照预设数据备份进程,发送备份指令到第一账号对应的服务器,所述备份指令用于指示该服务器将第一账号对应的数据备份到第二账号。
比如,手机调用预设的数据备份进程,然后按照该预设的数据备份进程,发送一条备份指令到第一账号对应的服务器,该备份指令用于指示该服务器将保存在第一账号对应的存储空间中的数据备份到第二账号对应的存储空间中。
在另一种可能的实施方式中,手机也可以先发送一条指令到第一账号对应的服务器,该指令用于指示该服务器将保存在第一账号中的数据发送到手机上。手机在接收到服务器发送过来的第一账号对应的数据后,可以先将这些数据保存在手机上。由于目前手机上使用的是第二用户身份识别卡及与其相关联的第二账号,因此手机可以在检测到用户对手机上的数据进行了更新之后,将手机上的数据上传到上述服务器,并保存在该服务器中第二账号对应的存储空间。
在步骤S205中,终端发送删除指令到第一账号对应的服务器,该删除指令用于指示该服务器删除第一账号对应的数据。
比如,手机在确定第一账号对应的服务器已将第一账号对应的数据备份到第二账号之后,手机可以发送删除指令到第一账号对应的服务器,该删除指令用于指示该服务器将保存在第一账号的存储空间中的数据删除。
可以理解的是,通过将保存在第一账号的存储空间中的数据删除,可以有效避免因用户不再使用与第一账号相关联的第一用户身份识别卡,而导致的第一账号的数据泄露。
在步骤S206中,终端发送注销指令到第一账号对应的服务器,该注销指令用于指示该服务器注销第一账号。
比如,在向服务器发送用于指示该服务器将第一账号对应的数据删除的指令之后,手机还可以发送注销指令到该服务器,该注销指令用于指示该服务器将第一账号注销。也就是说,该服务器在收到该注销指令后,会将第一账号销除。
可以理解的是,通过将第一账号注销的方式,可以释放第一账号占用的存储空间,达到节省服务器的存储空间的目的。
在一种可能的实施方式中,若第一账号对应的服务器检测到第一账号名下还关联有其它多个用户终端,那么该服务器还可以将第一账号被注销的消息发送到这些用户终端上,并提示这些用户终端重新关联到第二账号。例如,步骤S206中,甲终端发送注销指令到第一账号对应的服务器,该注销指令用于指示该服务器将第一账号注销。服务器在接收到该注销指令后,检测到第一账号名下还关联有乙终端,则此时服务器可以发送第一账号被注销的信息到乙终端,并提示乙终端重新关联到新注册的第二账号,等等。
请一并参阅图3,图3为本发明第二实施例提供的场景示意图。
例如,当检测到第一账号在用户终端上登录时,用户终端获取自身的用户身份识别卡信息。然后,用户终端可以根据获取到的用户身份识别卡信息,判断其使用的用户身份识别卡是否由与第一账号对应的第一用户身份识别卡变更为其它用户身份识别卡,如第二用户身份识别卡。若是,则用户终端可以在此时生成一则提示信息,提示用户在用户终端上录入指纹信息。
用户终端获取到用户录入的指纹信息之后,可以将该指纹信息确定为与第二用户身份识别卡对应的第二用户指纹信息。然后,用户终端可以获取与第一账号对应的第一用户指纹信息。该第一用户指纹信息可以预先保存在用户终端或者云服务器中。若用户终端根据获取到的第一用户指纹信息与第二用户指纹信息,判断出二者相匹配,则可以认为是用户为用户终端更换了用户身份识别卡。
这种情况下,用户终端可以发送一条注册请求到云服务器,该注册请求可以携带第二用户身份识别的相关信息,并用于指示云服务器注册得到与第二用户身份识别卡关联的第二账号。云服务器对该注册请求进行响应,并将新注册得到的第二账号的信息发送到用户终端。
然后,用户终端可以发送一条备份请求到云服务器,该备份请求用于指示云服务器将保存在第一账号对应的存储空间里的数据备份到第二账号对应的存储空间。云服务器对该备份请求进行响应,并将备份成功的信息反馈给用户终端。
最后,用户终端可以发送一条删除及注销请求到云服务器,该删除及注销请求用于指示云服务器删除存储在第一账号对应的存储空间的数据,并将第一账号注销。云服务器对该删除及注销请求进行响应,并将成功删除第一账号对应的数据及注销第一账号的信息反馈给用户终端。
由上述可知,本实施例提供的数据备份的方法,当检测到第一账号登录时,终端获取其使用的用户身份识别卡的信息,并据此判断终端使用的用户身份识别卡是否由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡。若是,则终端注册得到与第二用户身份识别卡相关联的第二账号。然后,终端执行预设的数据备份进程,以使与第一账号相对应的数据备份到第二账号。在确定上述数据备份完毕后,终端发送删除指令到第一账号对应的服务器,该删除指令用于指示该服务器删除与第一账号相对应的数据。由上述可知,本发明可以在终端登录原账号,并检测出终端的用户身份识别卡发生变更后,根据变更后的用户身份识别卡注册得到一个新账号,然后终端通过执行预设的处理,使得保存在原账号下的数据备份到新账号,并指示相关服务器将与原账号对应的数据删除。因此,本发明可以有效避免因账号绑定的用户身份识别卡被其它用户使用而导致的用户数据不安全,即提高了用户数据的安全性。
第三实施例
为便于更好地实施本发明实施例提供的数据备份的方法,本发明实施例还提供一种基于上述数据备份的方法的装置。其中名词的含义与上述数据备份的方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图4,图4为本发明第三实施例提供的数据备份的装置的结构示意图。数据备份的装置300可以包括:获取单元301,注册单元302,执行单元303,第一发送单元304。
获取单元301,用于当第一账号登录时,获取终端的用户身份识别卡信息。
比如,当检测到使用云存储服务的第一账号在终端上登录时,可以触发终端的获取单元301获取该终端使用的用户身份识别卡的信息。
之后,终端可以根据获取单元301获取到的用户身份识别卡信息,判断终端所使用的用户身份识别卡是否由与第一账号关联的第一用户身份识别卡变更为其它的用户身份识别卡,如第二用户身份识别卡。
若终端判断出其使用的用户身份识别卡为与第一账号关联的第一用户身份识别卡,那么终端可以继续执行其当前的操作。
注册单元302,用于若根据所述用户身份识别卡信息,判断出终端的用户身份识别卡由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡,则注册得到与第二用户身份识别卡相关联的第二账号。
比如,若终端根据获取单元301获取到的用户身份识别卡信息,判断出终端使用的用户身份识别卡由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡,那么终端可以触发其注册单元302,根据该第二用户身份识别卡,注册得到一个与该第二用户身份识别卡相关联的第二账号。
在一种可能的实施方式中,注册单元302可以通过如下方式来注册得到与第二用户身份识别卡相关联的第二账号:
获取第一账号对应的第一验证信息,以及第二用户身份识别卡对应的第二验证信息;
若判断出所述第一验证信息与第二验证信息相匹配,则注册得到与所述第二用户身份识别卡相关联的第二账号。
比如,注册单元302可以先获取第一账号对应的第一验证信息,以及第二用户身份识别卡对应的第二验证信息。可以理解的是,上述第一验证信息和第二验证信息均为用于检验用户身份的信息。
在获取到第一账号对应的第一验证信息以及第二用户身份识别卡对应的第二验证信息之后,注册单元302可以判断该第一验证信息和第二验证信息是否相匹配。若注册单元302判断出该第一验证信息和第二验证信息不相匹配,则可以认为终端本次登录第一账号为非法登录。在这种情况下,终端可以换一种方式继续验证用户的身份,或者是取消第一账号在终端上的登录,等等,此处不做具体限定。
若注册单元302判断出该第一验证信息和第二验证信息相匹配,则可以认为是第一账号的用户为终端更换了用户身份识别卡。在这种情况下,终端可以根据第二用户身份识别卡,为该用户新注册一个与终端当前使用的第二用户身份识别卡相关联的第二账号。
在一种可能的实施方式中,上述获取第一账号对应的第一验证信息,以及第二用户身份识别卡对应的第二验证信息的步骤,可以包括:
获取第一账号对应的第一用户指纹信息,以及第二用户身份识别卡对应的第二用户指纹信息。
基于此,上述若判断出该第一验证信息与第二验证信息相匹配,则终端注册得到与第二用户身份识别卡相关联的第二账号,可以具体包括:若判断出该第一用户指纹信息与第二用户指纹信息相匹配,则终端注册得到与第二用户身份识别卡相关联的第二账号。
例如,用户在终端上注册第一账号时,可以要求用户在终端上录入自己的指纹信息,然后终端将该指纹信息确定为第一用户指纹信息,并与第一账号相关联。然后,终端可以将该第一用户指纹信息保存在终端的某个文件中。当判断出终端使用的用户身份识别卡由第一用户身份识别卡变更为第二用户身份识别卡后,终端可以在此时要求用户录入指纹信息,即终端可以接收到与第二用户身份识别卡对应的第二用户指纹信息。
之后,终端可以根据获取到的第一用户指纹信息和第二用户指纹信息,判断二者是否相匹配。若二者不相匹配,则可以认为终端本次登录第一账号为非法登录,等等。若二者相匹配,则可以认为是第一账号的用户为终端更换了用户身份识别卡。在这种情况下,终端可以根据第二用户身份识别卡,为该用户新注册一个与第二用户身份识别卡相关联的第二账号。
可以理解的是,通过验证第一账号对应的第一验证信息与第二用户身份识别卡对应的第二验证信息是否相匹配,并在这二者相匹配的情况下,才根据第二用户身份识别卡新注册得到第二账号,可以提高第一账号的安全性,有效避免因账号被盗导致的数据泄露。
执行单元303,用于执行预设数据备份进程,以使第一账号对应的数据备份到第二账号。
比如,注册单元302在根据第二用户身份识别卡,注册得到与该第二用户身份识别卡相关联的第二账号之后,可以触发终端的执行单元303调用并执行预设的数据备份进程,从而使得之前保存在第一账号中的数据能够备份到第二账号。
在一种可能的实施方式中,执行单元303可以具体用于:
执行预设数据备份进程,并按照预设数据备份进程,发送备份指令到第一账号对应的服务器,所述备份指令用于指示该服务器将第一账号对应的数据备份到第二账号。
比如,执行单元303可以调用预设的数据备份进程,然后按照该预设的数据备份进程,发送一条备份指令到第一账号对应的服务器,该备份指令用于指示该服务器将保存在第一账号对应的存储空间中的数据备份到第二账号对应的存储空间中。该服务器在接收到该备份指令后,就按照该备份指令将第一账号对应的数据备份到第二账号。
第一发送单元304,用于发送删除指令到第一账号对应的服务器,所述删除指令用于指示所述服务器删除第一账号对应的数据。
比如,在确定第一账号对应的服务器已将第一账号对应的数据备份到第二账号之后,终端的第一发送单元304可以发送一条删除指令到第一账号对应的服务器,该删除指令用于指示该服务器将保存在第一账号的存储空间中的数据删除。
可以理解的是,通过将保存在第一账号的存储空间中的数据删除,可以有效避免因用户不再使用与第一账号相关联的第一用户身份识别卡,而导致的第一账号的数据泄露。
请一并参阅图5,图5为本发明第三实施例提供的数据备份的装置的另一结构示意图。数据备份的装置300还可以包括:第二发送单元305。
第二发送单元305,用于发送注销指令到第一账号对应的服务器,所述注销指令用于指示所述服务器注销第一账号。
比如,在向服务器发送用于指示该服务器将第一账号对应的数据删除的指令之后,终端的第二发送单元305还可以发送一条注销指令到该服务器,该注销指令用于指示该服务器将第一账号注销。也就是说,该服务器在收到该注销指令后,会将第一账号销除。
可以理解的是,通过将第一账号注销的方式,可以释放第一账号占用的存储空间,达到节省服务器的存储空间的目的。
由上述可知,本实施例提供的数据备份的装置,当检测到第一账号登录时,终端获取其使用的用户身份识别卡的信息,并据此判断终端使用的用户身份识别卡是否由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡。若是,则终端注册得到与第二用户身份识别卡相关联的第二账号。然后,终端执行预设的数据备份进程,以使与第一账号相对应的数据备份到第二账号。在确定上述数据备份完毕后,终端发送删除指令到第一账号对应的服务器,该删除指令用于指示该服务器删除与第一账号相对应的数据。由上述可知,本发明可以在终端登录原账号,并检测出终端的用户身份识别卡发生变更后,根据变更后的用户身份识别卡注册得到一个新账号,然后终端通过执行预设的处理,使得保存在原账号下的数据备份到新账号,并指示相关服务器将与原账号对应的数据删除。因此,本发明可以有效避免因账号绑定的用户身份识别卡被其它用户使用而导致的用户数据不安全,即提高了用户数据的安全性。
第四实施例
为了更好地理解本发明,本发明还提供一种移动终端。
请参阅图6,图6为本发明第四实施例提供的移动终端的结构示意图。本实施例所描述的移动终端400包括:至少一个输入设备410;至少一个输出设备420;至少一个处理器430和存储器440。其中,所述处理器430可以为中央处理器(CPU,Central ProcessingUnit)。上述输入设备410、输出设备420、处理器430以及存储器440通过总线450连接。
其中,上述输入设备410具体可为物理按键。
上述输出设备420具体可为显示屏。
上述存储器440可以是高速RAM存储器,也可为非不稳定的存储器(non-volatilememory),例如磁盘存储器。上述存储器440用于存储一组程序代码,上述输入设备410、输出设备420和处理器430用于调用存储器440中存储的程序代码,执行如下操作:
当第一账号登录时,获取移动终端的用户身份识别卡信息;
若根据所述用户身份识别卡信息,判断出移动终端的用户身份识别卡由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡,则注册得到与第二用户身份识别卡相关联的第二账号;
执行预设数据备份进程,以使第一账号对应的数据备份到第二账号;
发送删除指令到第一账号对应的服务器,所述删除指令用于指示所述服务器删除第一账号对应的数据。
上述输入设备410、输出设备420和处理器430在执行上述发送删除指令到第一账号对应的服务器的步骤之后,还可以调用存储器440中存储的程序代码,并执行如下操作:
发送注销指令到第一账号对应的服务器,所述注销指令用于指示所述服务器注销第一账号。
上述注册得到与第二用户身份识别卡相关联的第二账号,可以包括:
获取第一账号对应的第一验证信息,以及第二用户身份识别卡对应的第二验证信息;
若判断出所述第一验证信息与第二验证信息相匹配,则注册得到与所述第二用户身份识别卡相关联的第二账号。
上述获取第一账号对应的第一验证信息,以及第二用户身份识别卡对应的第二验证信息,可以具体包括:获取第一账号对应的第一用户指纹信息,以及第二用户身份识别卡对应的第二用户指纹信息。基于此,上述若判断出所述第一验证信息与第二验证信息相匹配,则注册得到与所述第二用户身份识别卡相关联的第二账号,可以具体包括:若判断出所述第一用户指纹信息与第二用户指纹信息相匹配,则注册得到与所述第二用户身份识别卡相关联的第二账号。
上述执行预设数据备份进程,以使第一账号对应的数据备份到第二账号,可以包括:执行预设数据备份进程,并按照预设数据备份进程,发送备份指令到第一账号对应的服务器,所述备份指令用于指示所述服务器将第一账号对应的数据备份到第二账号。
具体实现中,本发明实施例中所描述的输入设备410、输出设备420和处理器430可执行本发明第一实施例和第二实施例提供的一种数据备份的方法中所描述的实现方式,也可执行本发明第三实施例提供的一种数据备份的装置中所描述的实现方式,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
本发明实施例中,所述数据备份的装置与上文实施例中的数据备份的方法属于同一构思,在所述数据备份的装置上可以运行所述数据备份的方法实施例中提供的任一方法,其具体实现过程详见所述数据备份的方法实施例,此处不再赘述。
需要说明的是,对本发明所述数据备份的方法而言,本领域普通测试人员可以理解实现本发明实施例所述数据备份的方法的全部或部分流程,是可以通过计算机程序来控制相关的硬件来完成,所述计算机程序可存储于一计算机可读取存储介质中,如存储在终端的存储器中,并被该终端内的至少一个处理器执行,在执行过程中可包括如所述数据传输的方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储器(ROM,ReadOnly Memory)、随机存取记忆体(RAM,Random Access Memory)等。
对本发明实施例的所述数据备份的装置而言,其各功能模块可以集成在一个处理芯片中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中,所述存储介质譬如为只读存储器,磁盘或光盘等。
以上对本发明实施例所提供的一种数据备份的方法、装置及移动终端进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种数据备份的方法,其特征在于,所述方法包括:
当第一账号登录时,获取终端的用户身份识别卡信息;
若根据所述用户身份识别卡信息,判断出终端的用户身份识别卡由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡,则注册得到与第二用户身份识别卡相关联的第二账号;
执行预设数据备份进程,以使第一账号对应的数据备份到第二账号;
发送删除指令到第一账号对应的服务器,所述删除指令用于指示所述服务器删除第一账号对应的数据。
2.根据权利要求1所述的数据备份的方法,其特征在于,在发送删除指令到第一账号对应的服务器的步骤之后,还包括:
发送注销指令到第一账号对应的服务器,所述注销指令用于指示所述服务器注销第一账号。
3.根据权利要求2所述的数据备份的方法,其特征在于,所述注册得到与第二用户身份识别卡相关联的第二账号,包括:
获取第一账号对应的第一验证信息,以及第二用户身份识别卡对应的第二验证信息;
若判断出所述第一验证信息与第二验证信息相匹配,则注册得到与所述第二用户身份识别卡相关联的第二账号。
4.根据权利要求3所述的数据备份的方法,其特征在于,所述获取第一账号对应的第一验证信息,以及第二用户身份识别卡对应的第二验证信息,包括:
获取第一账号对应的第一用户指纹信息,以及第二用户身份识别卡对应的第二用户指纹信息;
所述若判断出所述第一验证信息与第二验证信息相匹配,则注册得到与所述第二用户身份识别卡相关联的第二账号,具体包括:若判断出所述第一用户指纹信息与第二用户指纹信息相匹配,则注册得到与所述第二用户身份识别卡相关联的第二账号。
5.根据权利要求4所述的数据备份的方法,其特征在于,所述执行预设数据备份进程,以使第一账号对应的数据备份到第二账号,包括:
执行预设数据备份进程,并按照预设数据备份进程,发送备份指令到第一账号对应的服务器,所述备份指令用于指示所述服务器将第一账号对应的数据备份到第二账号。
6.一种数据备份的装置,其特征在于,所述装置包括:
获取单元,用于当第一账号登录时,获取终端的用户身份识别卡信息;
注册单元,用于若根据所述用户身份识别卡信息,判断出终端的用户身份识别卡由与第一账号关联的第一用户身份识别卡变更为第二用户身份识别卡,则注册得到与第二用户身份识别卡相关联的第二账号;
执行单元,用于执行预设数据备份进程,以使第一账号对应的数据备份到第二账号;
第一发送单元,用于发送删除指令到第一账号对应的服务器,所述删除指令用于指示所述服务器删除第一账号对应的数据。
7.根据权利要求6所述的数据备份的装置,其特征在于,所述装置还包括:
第二发送单元,用于发送注销指令到第一账号对应的服务器,所述注销指令用于指示所述服务器注销第一账号。
8.根据权利要求7所述的数据备份的装置,其特征在于,所述注册单元用于:
获取第一账号对应的第一验证信息,以及第二用户身份识别卡对应的第二验证信息;
若判断出所述第一验证信息与第二验证信息相匹配,则注册得到与所述第二用户身份识别卡相关联的第二账号。
9.根据权利要求8所述的数据备份的装置,其特征在于,所述注册单元用于:
获取第一账号对应的第一用户指纹信息,以及第二用户身份识别卡对应的第二用户指纹信息;
若判断出所述第一用户指纹信息与第二用户指纹信息相匹配,则注册得到与所述第二用户身份识别卡相关联的第二账号。
10.根据权利要求9所述的数据备份的装置,其特征在于,所述执行单元用于:
执行预设数据备份进程,并按照预设数据备份进程,发送备份指令到第一账号对应的服务器,所述备份指令用于指示所述服务器将第一账号对应的数据备份到第二账号。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610949322.XA CN106550031B (zh) | 2016-10-25 | 2016-10-25 | 数据备份的方法及装置 |
US16/318,252 US10542422B2 (en) | 2016-10-25 | 2017-07-28 | Data backup method, storage medium and electronic device |
EP17863630.4A EP3509270B1 (en) | 2016-10-25 | 2017-07-28 | Data backup method and device, storage medium and electronic apparatus |
PCT/CN2017/094979 WO2018076844A1 (zh) | 2016-10-25 | 2017-07-28 | 数据备份的方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610949322.XA CN106550031B (zh) | 2016-10-25 | 2016-10-25 | 数据备份的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106550031A true CN106550031A (zh) | 2017-03-29 |
CN106550031B CN106550031B (zh) | 2019-07-23 |
Family
ID=58393107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610949322.XA Expired - Fee Related CN106550031B (zh) | 2016-10-25 | 2016-10-25 | 数据备份的方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10542422B2 (zh) |
EP (1) | EP3509270B1 (zh) |
CN (1) | CN106550031B (zh) |
WO (1) | WO2018076844A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106973378A (zh) * | 2017-03-30 | 2017-07-21 | 上海与德科技有限公司 | 一种登录名变更方法、移动终端、服务器及*** |
WO2018076844A1 (zh) * | 2016-10-25 | 2018-05-03 | 广东欧珀移动通信有限公司 | 数据备份的方法、装置、存储介质及电子设备 |
CN109067730A (zh) * | 2018-07-26 | 2018-12-21 | 北京小米移动软件有限公司 | 管理用户帐号的方法及装置 |
CN109410900A (zh) * | 2018-09-04 | 2019-03-01 | Oppo广东移动通信有限公司 | 音效处理方法、装置以及电子设备 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3541098B1 (en) * | 2016-11-30 | 2023-01-18 | Huawei Technologies Co., Ltd. | Processing method for communication identifier binding and terminal |
CN110471793B (zh) * | 2019-07-18 | 2022-05-06 | 维沃移动通信有限公司 | 数据备份方法、数据恢复方法、第一终端及第二终端 |
CN111447221B (zh) * | 2020-03-26 | 2022-07-19 | 支付宝(杭州)信息技术有限公司 | 使用生物特征核实身份的方法和*** |
US11914731B1 (en) * | 2020-09-29 | 2024-02-27 | Amazon Technologies, Inc. | Cross-boundary data backup background |
US20220131848A1 (en) * | 2020-10-26 | 2022-04-28 | Micron Technology, Inc. | Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation |
CN116723203B (zh) * | 2022-10-10 | 2024-04-19 | 荣耀终端有限公司 | 数据备份方法、数据恢复方法及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1731801A (zh) * | 2005-08-24 | 2006-02-08 | ***通信集团公司 | 处理用户标识更改的方法 |
US20090271849A1 (en) * | 2008-04-24 | 2009-10-29 | Hitachi, Ltd. | Content transfer system and method, and home server |
CN102176775A (zh) * | 2011-01-27 | 2011-09-07 | 上海恒途信息科技有限公司 | 一种智能配置装置及方法 |
CN105898744A (zh) * | 2016-03-23 | 2016-08-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息管理方法及相关设备 |
CN105959293A (zh) * | 2016-06-17 | 2016-09-21 | 阿里巴巴集团控股有限公司 | 电子账号的管理方法和装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW577247B (en) * | 2001-08-30 | 2004-02-21 | Axisoft Technologies Inc | Subscriber identification module card backup system |
FR2870412B1 (fr) * | 2004-05-13 | 2006-09-15 | Gemplus Sa | Transfert de donnees entre deux cartes a puce |
CN103118087B (zh) | 2013-01-22 | 2017-09-29 | Tcl集团股份有限公司 | 一种移动通信终端及其数据保护方法、*** |
CN103152402A (zh) | 2013-02-07 | 2013-06-12 | 百度在线网络技术(北京)有限公司 | 通过移动终端进行登录的方法与***以及云端服务器 |
JP6305284B2 (ja) | 2014-09-10 | 2018-04-04 | 株式会社東芝 | 携帯可能電子装置 |
CN104468557A (zh) | 2014-12-02 | 2015-03-25 | 华为软件技术有限公司 | 应用账号安全保护方法和装置 |
CN104902463B (zh) | 2015-05-22 | 2020-01-07 | 努比亚技术有限公司 | 移动终端及其虚拟卡终端的多卡管理方法和服务器 |
CN106550031B (zh) | 2016-10-25 | 2019-07-23 | Oppo广东移动通信有限公司 | 数据备份的方法及装置 |
-
2016
- 2016-10-25 CN CN201610949322.XA patent/CN106550031B/zh not_active Expired - Fee Related
-
2017
- 2017-07-28 EP EP17863630.4A patent/EP3509270B1/en active Active
- 2017-07-28 WO PCT/CN2017/094979 patent/WO2018076844A1/zh unknown
- 2017-07-28 US US16/318,252 patent/US10542422B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1731801A (zh) * | 2005-08-24 | 2006-02-08 | ***通信集团公司 | 处理用户标识更改的方法 |
US20090271849A1 (en) * | 2008-04-24 | 2009-10-29 | Hitachi, Ltd. | Content transfer system and method, and home server |
CN102176775A (zh) * | 2011-01-27 | 2011-09-07 | 上海恒途信息科技有限公司 | 一种智能配置装置及方法 |
CN105898744A (zh) * | 2016-03-23 | 2016-08-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息管理方法及相关设备 |
CN105959293A (zh) * | 2016-06-17 | 2016-09-21 | 阿里巴巴集团控股有限公司 | 电子账号的管理方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018076844A1 (zh) * | 2016-10-25 | 2018-05-03 | 广东欧珀移动通信有限公司 | 数据备份的方法、装置、存储介质及电子设备 |
US10542422B2 (en) | 2016-10-25 | 2020-01-21 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Data backup method, storage medium and electronic device |
CN106973378A (zh) * | 2017-03-30 | 2017-07-21 | 上海与德科技有限公司 | 一种登录名变更方法、移动终端、服务器及*** |
CN109067730A (zh) * | 2018-07-26 | 2018-12-21 | 北京小米移动软件有限公司 | 管理用户帐号的方法及装置 |
CN109067730B (zh) * | 2018-07-26 | 2021-05-18 | 北京小米移动软件有限公司 | 管理用户帐号的方法及装置 |
CN109410900A (zh) * | 2018-09-04 | 2019-03-01 | Oppo广东移动通信有限公司 | 音效处理方法、装置以及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US10542422B2 (en) | 2020-01-21 |
EP3509270A1 (en) | 2019-07-10 |
EP3509270A4 (en) | 2019-09-11 |
EP3509270B1 (en) | 2021-01-13 |
WO2018076844A1 (zh) | 2018-05-03 |
CN106550031B (zh) | 2019-07-23 |
US20190174302A1 (en) | 2019-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106550031A (zh) | 数据备份的方法及装置 | |
CN109492378B (zh) | 一种基于设备识别码的身份验证方法、服务器及介质 | |
CN108377241B (zh) | 基于访问频率的监测方法、装置、设备和计算机存储介质 | |
CN107135195B (zh) | 异常用户账号的检测方法和装置 | |
CN104780043B (zh) | 基于二维码的门禁控制方法和*** | |
CN109376078B (zh) | 移动应用的测试方法、终端设备及介质 | |
CN102882886B (zh) | 一种呈现访问网站的相关信息的网络终端和方法 | |
CN107911340B (zh) | 应用程序的登录验证方法、装置、设备及存储介质 | |
CN109039987A (zh) | 一种用户账户登录方法、装置、电子设备和存储介质 | |
CN107864144A (zh) | 获取动态密码的方法及装置、计算机装置和存储介质 | |
CN104754136A (zh) | 基于智能终端的手机号码相关账号的管理方法及管理*** | |
CN106130998A (zh) | 一种验证码传输方法及装置 | |
CN105653947B (zh) | 一种评估应用数据安全风险的方法及装置 | |
CN109993524A (zh) | 卡券管理方法、装置、设备及计算机可读存储介质 | |
CN105631334A (zh) | 应用的安全检测处理方法和*** | |
CN109460653B (zh) | 基于规则引擎的验证方法、验证设备、存储介质及装置 | |
CN105337739B (zh) | 安全登录方法、装置、服务器及终端 | |
CN105989484A (zh) | 一种密码重置方法和装置 | |
CN105554136B (zh) | 备份数据还原方法、装置及*** | |
CN113179282A (zh) | 合并账号的方法、装置和服务器 | |
CN104980420A (zh) | 一种业务处理方法、装置、终端及服务器 | |
CN104852888B (zh) | 一种设置静态认证信息的方法及装置 | |
CN105790949A (zh) | 用户身份识别卡解锁方法及用户身份识别卡解锁装置 | |
CN105141642B (zh) | 一种防止非法用户行为的方法及装置 | |
CN107426163A (zh) | 一种加密的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. Address before: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190723 |
|
CF01 | Termination of patent right due to non-payment of annual fee |