CN103745160A - 智能移动终端上超级用户密码管理方法和装置 - Google Patents
智能移动终端上超级用户密码管理方法和装置 Download PDFInfo
- Publication number
- CN103745160A CN103745160A CN201310728254.0A CN201310728254A CN103745160A CN 103745160 A CN103745160 A CN 103745160A CN 201310728254 A CN201310728254 A CN 201310728254A CN 103745160 A CN103745160 A CN 103745160A
- Authority
- CN
- China
- Prior art keywords
- supervisor password
- mobile terminal
- password
- supervisor
- intelligent mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种智能移动终端上超级用户密码管理方法和装置;其中的智能移动终端上超级用户密码管理方法包括:获取智能移动终端当前使用的超级用户密码;判断所述当前使用的超级用户密码是否为智能移动终端默认的超级用户密码;若是智能移动终端默认的超级用户密码,则提示用户修改超级用户密码或自动修改超级用户密码。本发明为用户提供了修改智能移动终端默认超级用户密码的方案,操作简便快捷,增加了用户对超级用户密码的关注,有效消除了目前智能移动终端上存在的超级用户密码的安全隐患,增强了智能移动终端用户数据的安全性。
Description
技术领域
本发明涉及密码管理技术,具体涉及一种智能移动终端上超级用户密码管理方法和装置。
背景技术
root用户是在Unix与类Unix系统中对所有文件与程序拥有一切权限的用户(也即超级用户)的约定俗成的用户名,可以对系统进行任何的配置,类似于windows上Administrator管理员。因此root用户的登陆密码(以下简称超级用户密码)对于系统的安全非常重要。
目前,部分具有智能操作系统的移动终端(以下简称智能移动终端)已经具备了远程登陆服务功能,远程登陆成功后可对智能移动终端执行任意操作,因此对于此类智能移动终端保证超级用户密码的安全尤为重要。
然而,有些智能移动终端其超级用户密码是默认的统一的密码,例如,iPhone的超级用户密码是默认的字符串"alpine",这个密码已经广为人知,并且大多数用户不会关注它,也就不会去修改它。如果iPhone连接了Wi-Fi或者电脑,任何人都可能通过这个默认的超级用户密码登陆到iPhone上,登陆成功后可对iPhone进行任何操作,如关机重启、上传iPhone中的数据,删除iPhone上的所有文件,甚至是导入木马病毒等。
因此,修改智能移动终端中默认的超级用户密码对于保证智能移动终端的数据安全非常重要。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的智能移动终端上超级用户密码管理方法和相应的智能移动终端上超级用户密码管理装置。
依据本发明的一个方面,提供了一种智能移动终端上超级用户密码管理方法,其包括:获取智能移动终端当前使用的超级用户密码;判断所述当前使用的超级用户密码是否为智能移动终端默认的超级用户密码;若是智能移动终端默认的超级用户密码,则提示用户修改超级用户密码或自动修改超级用户密码。
可选地,在上述智能移动终端上超级用户密码管理方法中,其中提示用户修改超级用户密码包括:提示用户当前使用的超级用户密码存在风险,并提供修改超级用户密码的接口;通过所述接口接收用户发出的超级用户密码修改命令;提供超级用户密码修改框,并接收用户在所述修改框内输入的修改后的超级用户密码;将所述修改后的超级用户密码替换掉当前使用的超级用户密码。
可选地,在上述智能移动终端上超级用户密码管理方法中,其中自动修改超级用户密码包括:随机产生字符串,利用所述字符串生成新的超级用户密码。
可选地,在上述智能移动终端上超级用户密码管理方法中,其中自动修改超级用户密码包括:将用户使用的智能移动终端登陆密码作为新的超级用户密码。
可选地,在上述智能移动终端上超级用户密码管理方法中,其中还包括:
将所述修改后的超级用户密码或新的超级用户密码通过双向加密算法保存在本地。
可选地,在上述智能移动终端上超级用户密码管理方法中,其中获取智能移动终端当前使用的超级用户密码前还包括:检测到有用户远程登陆所述智能移动终端,则拦截所述远程登陆。
可选地,在上述智能移动终端上超级用户密码管理方法中,其中获取智能移动终端当前使用的超级用户密码前还包括:启动所述智能移动终端的安全漏洞扫描。
可选地,在上述智能移动终端上超级用户密码管理方法中,其中还包括:用户在智能移动终端本地登陆时,在所述智能移动终端上显示保存在本地的超级用户密码给用户。
根据本发明的另一个方面,提供了一种智能移动终端上超级用户密码管理装置,其包括:获取单元,适于获取智能移动终端当前使用的超级用户密码;判断单元,适于判断所述当前使用的超级用户密码是否为智能移动终端默认的超级用户密码;超级用户密码管理单元,适于在所述判断单元判断当前使用的超级用户密码是智能移动终端默认的超级用户密码时,提示用户修改超级用户密码或自动修改超级用户密码。
可选地,在上述智能移动终端上超级用户密码管理装置中,其中所述超级用户密码管理单元包括:提示子单元:适于提示用户当前使用的超级用户密码存在风险;第一接收子单元:适于提供修改接口,通过所述修改接口接收用户的超级用户密码修改命令;第二接收子单元:适于提供超级用户密码修改框,通过所述修改框接收用户在所述修改框内输入的修改后的超级用户密码;修改子单元:适于从所述第二接收子单元获得所述修改后的超级用户密码,用所述修改后的超级用户密码替换掉当前使用的超级用户密码。
可选地,在上述智能移动终端上超级用户密码管理装置中,其中所述超级用户密码管理单元包括:超级用户密码生成子单元:适于随机产生字符串,利用所述字符串生成新的超级用户密码;或将用户使用的智能移动终端登陆密码作为新的超级用户密码。
可选地,在上述智能移动终端上超级用户密码管理装置中,其中所述装置还包括:保存单元,适于将所述修改后的超级用户密码或所述新的超级用户密码通过双向加密算法保存在本地。
可选地,在上述智能移动终端上超级用户密码管理装置中,其中所述装置还包括:显示单元:适于用户在智能移动终端本地登陆时,在所述智能移动终端上显示保存在本地的超级用户密码给智能移动终端用户。
可选地,在上述智能移动终端上超级用户密码管理装置中,其中还包括:远程登陆拦截单元,适于在检测到有用户远程登陆所述智能移动终端时,拦截所述远程登陆,并通知获取单元。
可选地,在上述智能移动终端上超级用户密码管理装置中,其中还包括:漏洞扫描单元,适于启动所述智能移动终端的安全漏洞扫描来触发获取单元。
本发明的智能移动终端上超级用户密码管理方法和装置为用户提供了修改智能移动终端默认超级用户密码的方案,操作简便快捷,增加了用户对超级用户密码的关注,有效消除了目前智能移动终端上存在的超级用户密码的安全隐患,增强了智能移动终端用户数据的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。说明书附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明实施例一智能移动终端上超级用户密码管理方法流程图;
图2示出了根据本发明实施例三智能移动终端上超级用户密码管理装置示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一、智能移动终端上超级用户密码管理方法。下面结合图1对本实施例的方法进行说明。
图1中,S100、获取智能移动终端当前使用的超级用户密码。
本实施例并不限定所述智能移动终端执行获取当前使用的超级用户密码的时机,具体所述智能移动终端获取当前使用的超级用户密码的时机可以为:用户触发超级用户密码管理操作时、用户在智能移动终端本地登陆时、检测到有用户远程登陆所述智能移动终端时,或启动所述智能移动终端的安全漏洞扫描时等等,本实施例只列举此几种情况,但不局限于此。
其中,本实施例对于用户触发超级用户密码管理操作的情况,在智能移动终端上提供一界面,该界面作为管理超级用户密码的入口,超级用户可通过点击该界面来发送超级用户密码管理命令,从而令智能移动终端进入超级用户密码管理状态,在超级用户密码管理状态,可执行对超级用户密码的任意管理操作。本实施例所述的对超级用户密码的管理操作包括但不限于:修改超级用户密码,查看当前使用的超级用户密码,检测当前使用的超级用户密码是否为超级用户最后设置的超级用户密码等等。
该界面可显示于智能移动终端屏幕上的任意位置,可随意移动,一种实施例具体表现形式可以为一个安全管理的图标。
本实施例通过提供一界面作为管理超级用户密码的入口,可起到提示用户多关注超级用户密码,并可随时管理超级用户密码的作用。
其中,对于检测到有用户远程登陆所述智能移动终端时,本实施例可拦截所述远程登陆。
具体的,本实施例智能移动终端可从本地保存有超级用户密码的文件中读取当前使用的超级用户密码。
S110、判断所述当前使用的超级用户密码是否为智能移动终端默认的超级用户密码;
每个智能移动终端具有一个默认的超级用户密码,本实施例判断所述当前使用的超级用户密码是否为智能移动终端默认的超级用户密码包括:将智能移动终端默认的超级用户密码与所述获取的智能移动终端当前使用的超级用户密码比对是否一致,则可确定当前使用的超级用户密码是否为智能移动终端默认的超级用户密码。
S120、若是智能移动终端默认的超级用户密码,则提示用户修改超级用户密码或自动修改超级用户密码。
具体的,本实施例在确定当前使用的超级用户密码是智能移动终端默认的超级用户密码时,可提示用户修改超级用户密码,一种实施例提示用户修改超级用户密码方法包括:
提示用户当前使用的超级用户密码存在风险,并提供超级用户密码修改接口;通过所述超级用户密码修改接口接收用户发出的超级用户密码修改命令;提供超级用户密码修改框,并接收用户在所述修改框内输入的修改后的超级用户密码;将所述修改后的超级用户密码替换掉当前使用的超级用户密码。
一个具体的例子,在确定当前使用的超级用户密码是智能移动终端默认的超级用户密码时,智能移动终端进入超级用户密码管理界面,在该超级用户密码管理界面用户可执行对超级用户密码的管理操作,并可随时退出,返回到智能移动终端主屏幕。
本实施例中该超级用户密码管理界面包含用户名及超级用户密码区、提示区、以及超级用户密码修改接口。用户可通过点击所述超级用户密码修改接口来发送修改超级用户密码命令。
所述用户名及超级用户密码区显示的是用户名及当前使用的超级用户密码。通过该用户名及超级用户密码区,用户可随时查看当前使用的超级用户密码。
所述提示区用于显示需要提示用户的内容。例如,若当前使用的超级用户密码为智能移动终端默认的超级用户密码“123456”,则在所述提示区显示提示的内容为:用户当前使用的为默认的超级用户密码,建议立即修改。该具体提示的内容可随意定义,本实施例只列举此一种,但不限定于此。
可选地,本实施例在用户输入的修改后的超级用户密码替换掉当前使用的超级用户密码后,提示区可提示用户:超级用户密码修改成功,或在修改失败的情况下提示用户:超级用户密码修改失败。
本实施例在智能移动终端使用默认的超级用户密码时可发出提示,从而有效提醒用户及时修改超级用户密码,保证智能移动终端中用户数据的安全。另外,本实施例用户在修改超级用户密码时可直接输入修改后的超级用户密码而无需原超级用户密码,且直接在智能移动终端上就可以简单方便的修改超级用户密码,简化了用户修改超级用户密码的操作。
一种实施例自动修改超级用户密码的方法为:随机产生字符串,利用所述随机产生的字符串生成新的超级用户密码。
另一种实施例自动修改超级用户密码的方法为:将用户使用的智能移动终端登陆密码作为新的超级用户密码。例如,对手机解除锁屏时,需要输入密码“667788”,则在自动修改超级用户密码时,将该密码“667788”作为新的超级用户密码,也就是讲超级用户密码修改为与手机登陆密码相同的密码,这样方便用户记录。
本实施例将用户修改后的超级用户密码或自动修改的新的超级用户密码通过双向加密算法保存在本地。本实施例对具体的双向加密算法不做限定,可使用任一双向加密算法。
本实施例用户在智能移动终端本地登陆时,在所述智能移动终端上可显示保存在本地的超级用户密码给用户。一个具体的例子,用户在进入超级用户密码管理界面后,在超级用户密码区中可显示本地保存的超级用户密码的明文,用户通过该超级用户密码区可方便查看到当前使用的超级用户密码。
需要说明的是,由于对于智能移动终端上超级用户密码的威胁主要来自于远程登陆,因此,在智能移动终端上直接显示当前使用的超级密码的明文是可以接受的。
S130、若不是智能移动终端默认的超级用户密码,则结束操作。
本实施例对于不是智能移动终端默认的超级用户密码的情况不做具体限定,此时说明该智能移动终端的默认超级用户密码已被修改,用户可根据自身需要继续修改。
由上述实施例的描述可知,本实施例为用户提供了修改智能移动终端默认超级用户密码的方案,操作简便快捷,增加了用户对超级用户密码的关注,有效消除了目前智能移动终端上存在的超级用户密码的安全隐患,增强了智能移动终端用户数据的安全性。
本实施例所述智能移动终端上超级用户密码管理方法可应用于具备远程登陆服务功能的智能移动终端。
实施例二、以修改iPhone的超级用户密码为例,在iPhone中添加有安全管理的图标,在用户点击该安全管理图标后,iPhone获取当前使用的超级用户密码,并进入超级用户密码管理界面。
iPhone将用户的基本信息保存在文件/etc/master.passwd中,/etc/master.passwd是一个文本文件,文件中的每一行由7个以冒号分隔的字段组成,分别代表:
登陆名:加密口令:数字用户ID:数字组ID:注释字段:起始目录:用户shell程序
一个典型的/etc/master.passwd文件的部分内容如下:
其中“加密口令”字段中如果只有一个*,表明该用户名有效但不能登陆。如果是一串文字,代表原始密码经过加密后的密文。因此到登陆名为root的那一行的加密口令即为当前使用的超级用户密码经过加密后的密文。
从/etc/master.passwd文件的登陆名为root的那一行中得到当前使用的超级用户密码的密文。在该超级用户密码管理界面输入iPhone默认的超级用户密码“alpine”,调用系统函数crypt,产生该默认超级用户密码的密文。比对该默认超级用户密码的密文与获得的当前使用的超级用户密码的密文,发现一致,则可确定所述智能移动终端当前使用的超级用户密码为默认的超级用户密码“alpine”。
在该超级用户密码管理界面中显示有:
用户名:超级用户;
超级用户密码:alpine;以及
提示区:当前使用的为默认的超级用户密码,建议立即修改。
在该超级用户密码管理界面中还包括超级用户密码修改接口,用户点击该超级用户密码修改接口后,iPhone提供一超级用户密码修改框,用户在所述修改框内输入修改后的超级用户密码为:654321。在用户输入修改后的超级用户密码为654321后,调用系统函数crypt,传入该修改后的超级用户密码以及随机产生的两个字符串,得到一个新的密文字符串,将该新的密文字符串替换掉登陆名为root的那一行的原加密口令的密文,即完成了超级用户密码的修改。同时,将该修改后的超级用户密码采用双向加密算法保存在iPhone本地。
由上述描述可知,本发明的实施例在获知iPhone使用默认的超级用户密码情况下,可以提示用户修改该超级用户密码,提高了用户对超级用户密码的警惕性,同时用户可方便快速的修改超级用户密码,有效保证了iPhone中用户数据的安全。
实施例三、智能移动终端上超级用户密码管理装置。下面结合图2对该装置进行详细说明。
图2所示的装置设置于具备远程登陆服务功能的智能移动终端中,主要包括:获取单元200,判断单元210,超级用户密码管理单元220,保存单元230,显示单元240,远程登陆拦截单元250,以及漏洞扫描单元260。其中,获取单元200与判断单元210、远程登陆拦截单元250以及漏洞扫描单元260相连;超级用户密码管理单元220与判断单元210相连。
其中,获取单元200主要适于获取智能移动终端当前使用的超级用户密码;
本实施例并不限定所述获取单元200执行获取当前使用的超级用户密码的时机,具体所述获取单元200获取当前使用的超级用户密码的时机可以为:用户触发超级用户密码管理操作时、用户在智能移动终端本地登陆时、远程登陆拦截单元250检测到有用户远程登陆所述智能移动终端时,或漏洞扫描单元260启动所述智能移动终端的安全漏洞扫描时等等,本实施例只列举此几种情况,但不局限于此。其中,远程登陆拦截单元250主要适于在检测到有用户远程登陆所述智能移动终端时,拦截所述远程登陆,并通知所述获取单元200,以便在确定智能移动终端使用默认的超级用户密码情况下修改所述默认的超级用户密码。漏洞扫描单元260主要适于启动所述智能移动终端的安全漏洞扫描操作来触发所述获取单元200执行获取当前使用的超级用户密码的操作,以便在确定智能移动终端使用默认的超级用户密码情况下修改所述默认的超级用户密码。
其中,本实施例对于用户触发超级用户密码管理操作的情况,在智能移动终端上提供一界面,该界面作为管理超级用户密码的入口,超级用户可通过点击该界面来发送超级用户密码管理命令,从而令智能移动终端进入超级用户密码管理状态,在超级用户密码管理状态,可执行对超级用户密码的任意管理操作。本实施例所述的对超级用户密码的管理操作包括但不限于:修改超级用户密码,查看当前使用的超级用户密码,检测当前使用的超级用户密码是否为用户最后设置的超级用户密码等等。该界面可显示于智能移动终端屏幕上的任意位置,可随意移动,一种实施例具体表现形式可以为一个安全管理的图标。本实施例通过提供一界面作为管理超级用户密码的入口,可起到提示用户多关注超级用户密码,并可随时管理超级用户密码的作用。
具体的,本实施例获取单元200可从本地保存有超级用户密码的文件中读取当前使用的超级用户密码。
其中,判断单元210主要适于判断所述当前使用的超级用户密码是否为智能移动终端默认的超级用户密码;
每个智能移动终端具有一个默认的超级用户密码,本实施例判断单元210判断所述当前使用的超级用户密码是否为智能移动终端默认的超级用户密码包括:将智能移动终端默认的超级用户密码与所述获取的智能移动终端当前使用的超级用户密码比对是否一致,则可确定当前使用的超级用户密码是否为智能移动终端默认的超级用户密码。
其中,超级用户密码管理单元220主要适于在所述判断单元210判断当前使用的超级用户密码是智能移动终端默认的超级用户密码时,提示用户修改超级用户密码或自动修改超级用户密码。
其中,一种实施例所述超级用户密码管理单元220包括:提示子单元2210、第一接收子单元2220、第二接收子单元2230以及修改子单元2240。
其中,提示子单元2210主要适于提示用户当前使用的超级用户密码存在风险;
第一接收子单元2220主要适于提供超级用户密码修改接口,通过所述超级用户密码修改接口接收用户的超级用户密码修改命令;
第二接收子单元2230主要适于提供超级用户密码修改框,通过所述修改框接收用户在所述修改框内输入的修改后的超级用户密码;
修改子单元2240主要适于从所述第二接收子单元2230获得所述修改后的超级用户密码,用所述修改后的超级用户密码替换掉当前使用的超级用户密码。
一个具体的例子,在确定当前使用的超级用户密码是智能移动终端默认的超级用户密码时,智能移动终端进入超级用户密码管理界面,在该超级用户密码管理界面用户可执行对超级用户密码的管理操作,并可随时退出,返回到智能移动终端主屏幕。
一个实施例该超级用户密码管理界面包含用户名及超级用户密码区,显示的是用户名及当前使用的超级用户密码。通过该用户名及超级用户密码区,用户可随时查看当前使用的超级用户密码。
该超级用户密码管理界面还包含提示区,适于显示提示子单元2210提示用户的内容。在判断单元210判断当前使用的超级用户密码时智能一点红终端默认的超级用户密码时,则提示子单元2210确定提示区提示的内容为:用户当前使用的为默认的超级用户密码,建议立即修改。该具体提示的内容可随意定义,本实施例只列举此一种,但不限定于此。
第一接收子单元2220提供超级用户密码修改接口显示于所述超级用户密码管理界面,通过所述超级用户密码修改接口接收用户的超级用户密码修改命令;在接收到超级用户密码修改命令后,第二接收子单元2230提供超级用户密码修改框,通过所述修改框接收用户在所述修改框内输入的修改后的超级用户密码;之后修改子单元2240从所述第二接收子单元2230获得所述修改后的超级用户密码,用所述修改后的超级用户密码替换掉当前使用的超级用户密码。
可选地,本实施例在修改子单元2240用修改后的超级用户密码替换掉当前使用的超级用户密码后,提示子单元2210可确定提示区提示用户的内容为:超级用户密码修改成功,或在修改失败的情况下提示用户:超级用户密码修改失败。
其中,另一种实施例所述超级用户密码管理单元220包括:
超级用户密码生成子单元2250,主要适于随机产生字符串,利用所述字符串生成新的超级用户密码;或将用户使用的智能移动终端登陆密码作为新的超级用户密码,例如,对手机解除锁屏时,需要输入密码“667788”,则在自动修改超级用户密码时,将该密码“667788”作为新的超级用户密码,也就是讲超级用户密码修改为与手机登陆密码相同的密码,这样方便用户记录。
其中,保存单元230主要适于将用户修改后的超级用户密码或自动修改超级用户密码时产生的新的超级用户密码通过双向加密算法保存在本地。本实施例对具体的双向加密算法不做限定,可使用任一双向加密算法。
其中,显示单元240主要适于用户在智能移动终端本地登陆时,在所述智能移动终端上显示保存在本地的超级用户密码给智能移动终端用户。
一个具体的例子,用户在进入超级用户密码管理界面后,在超级用户密码区中可显示本地保存的超级用户密码的明文,用户通过该超级用户密码区可方便查看到当前使用的超级用户密码。需要说明的是,由于对于智能移动终端上超级用户密码的威胁主要来自于远程登陆,因此,在智能移动终端上直接显示当前使用的超级密码的明文是可以接受的。
本实施例在智能移动终端使用默认的超级用户密码时可发出提示,从而有效提醒用户及时修改超级用户密码,保证智能移动终端中用户数据的安全。
另外,本实施例在智能移动终端被远程登陆时可拦截此远程登陆并在本地触发修改默认的超级用户密码。以及在智能移动终端启动安全漏洞扫描情况下可触发修改默认的超级用户密码,以上该操作均有效保护了智能移动终端中用户数据的安全。
同时,用户在修改超级用户密码时可直接输入修改后的超级用户密码而无需原超级用户密码,且直接在智能移动终端上就可以简单方便的修改超级用户密码,简化了用户修改超级用户密码的操作。
本发明的智能移动终端上超级用户密码管理方法和装置为用户提供管理超级用户密码的友好界面,用户直接在智能移动终端上就可以简单方便的修改超级用户密码;在修改超级用户密码时无需原超级用户密码即可直接修改超级用户密码,操作简便快捷,方便了用户对超级用户密码的管理操作,增加了用户对超级用户密码的关注,因此有效增强了智能移动终端的数据安全性。
A1、一种智能移动终端上超级用户密码管理方法,其包括:
获取智能移动终端当前使用的超级用户密码;
判断所述当前使用的超级用户密码是否为智能移动终端默认的超级用户密码;
若是智能移动终端默认的超级用户密码,则提示用户修改超级用户密码或自动修改超级用户密码。
A2、如A1所述的方法,其中,提示用户修改超级用户密码包括:
提示用户当前使用的超级用户密码存在风险,并提供修改超级用户密码的接口;
通过所述接口接收用户发出的超级用户密码修改命令;
提供超级用户密码修改框,并接收用户在所述修改框内输入的修改后的超级用户密码;
将所述修改后的超级用户密码替换掉当前使用的超级用户密码。
A3、如A1所述的方法,其中,自动修改超级用户密码包括:
随机产生字符串,利用所述字符串生成新的超级用户密码。
A4、如A1所述的方法,其中,自动修改超级用户密码包括:
将用户使用的智能移动终端登陆密码作为新的超级用户密码。
A5、如A2、A3或A4所述的方法,其中,还包括:
将所述修改后的超级用户密码或新的超级用户密码通过双向加密算法保存在本地。
A6、如A1所述的方法,其中,获取智能移动终端当前使用的超级用户密码前还包括:
检测到有用户远程登陆所述智能移动终端,则拦截所述远程登陆。
A7、如A1所述的方法,其中,获取智能移动终端当前使用的超级用户密码前还包括:
启动所述智能移动终端的安全漏洞扫描。
A8、如A1所述的方法,其中,还包括:
用户在智能移动终端本地登陆时,在所述智能移动终端上显示保存在本地的超级用户密码给用户。
B9、一种智能移动终端上超级用户密码管理装置,其包括:
获取单元,适于获取智能移动终端当前使用的超级用户密码;
判断单元,适于判断所述当前使用的超级用户密码是否为智能移动终端默认的超级用户密码;
超级用户密码管理单元,适于在所述判断单元判断当前使用的超级用户密码是智能移动终端默认的超级用户密码时,提示用户修改超级用户密码或自动修改超级用户密码。
B10、如B9所述的装置,其中,所述超级用户密码管理单元包括:
提示子单元:适于提示用户当前使用的超级用户密码存在风险;
第一接收子单元:适于提供修改接口,通过所述修改接口接收用户的超级用户密码修改命令;
第二接收子单元:适于提供超级用户密码修改框,通过所述修改框接收用户在所述修改框内输入的修改后的超级用户密码;
修改子单元:适于从所述第二接收子单元获得所述修改后的超级用户密码,用所述修改后的超级用户密码替换掉当前使用的超级用户密码。
B11、如B9所述的装置,其中,所述超级用户密码管理单元包括:
超级用户密码生成子单元:适于随机产生字符串,利用所述字符串生成新的超级用户密码;或将用户使用的智能移动终端登陆密码作为新的超级用户密码。
B12、如B10或B11所述的装置,其中,所述装置还包括:
保存单元,适于将所述修改后的超级用户密码或所述新的超级用户密码通过双向加密算法保存在本地。
B13、如B9所述的装置,其中,所述装置还包括:
显示单元:适于用户在智能移动终端本地登陆时,在所述智能移动终端上显示保存在本地的超级用户密码给智能移动终端用户。
B14、如B9所述的装置,其中,还包括:
远程登陆拦截单元,适于在检测到有用户远程登陆所述智能移动终端时,拦截所述远程登陆,并通知获取单元。
B15、如B9所述的装置,其中,还包括:
漏洞扫描单元,适于启动所述智能移动终端的安全漏洞扫描来触发获取单元。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的电子设备中的病毒防御装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是,上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (10)
1.一种智能移动终端上超级用户密码管理方法,其包括:
获取智能移动终端当前使用的超级用户密码;
判断所述当前使用的超级用户密码是否为智能移动终端默认的超级用户密码;
若是智能移动终端默认的超级用户密码,则提示用户修改超级用户密码或自动修改超级用户密码。
2.如权利要求1所述的方法,其中,提示用户修改超级用户密码包括:
提示用户当前使用的超级用户密码存在风险,并提供修改超级用户密码的接口;
通过所述接口接收用户发出的超级用户密码修改命令;
提供超级用户密码修改框,并接收用户在所述修改框内输入的修改后的超级用户密码;
将所述修改后的超级用户密码替换掉当前使用的超级用户密码。
3.如权利要求1所述的方法,其中,自动修改超级用户密码包括:
随机产生字符串,利用所述字符串生成新的超级用户密码。
4.如权利要求1所述的方法,其中,自动修改超级用户密码包括:
将用户使用的智能移动终端登陆密码作为新的超级用户密码。
5.如权利要求2、3或4所述的方法,其中,还包括:
将所述修改后的超级用户密码或新的超级用户密码通过双向加密算法保存在本地。
6.如权利要求1所述的方法,其中,获取智能移动终端当前使用的超级用户密码前还包括:
检测到有用户远程登陆所述智能移动终端,则拦截所述远程登陆。
7.如权利要求1所述的方法,其中,获取智能移动终端当前使用的超级用户密码前还包括:
启动所述智能移动终端的安全漏洞扫描。
8.如权利要求1所述的方法,其中,还包括:
用户在智能移动终端本地登陆时,在所述智能移动终端上显示保存在本地的超级用户密码给用户。
9.一种智能移动终端上超级用户密码管理装置,其包括:
获取单元,适于获取智能移动终端当前使用的超级用户密码;
判断单元,适于判断所述当前使用的超级用户密码是否为智能移动终端默认的超级用户密码;
超级用户密码管理单元,适于在所述判断单元判断当前使用的超级用户密码是智能移动终端默认的超级用户密码时,提示用户修改超级用户密码或自动修改超级用户密码。
10.如权利要求9所述的装置,其中,所述超级用户密码管理单元包括:
提示子单元:适于提示用户当前使用的超级用户密码存在风险;
第一接收子单元:适于提供修改接口,通过所述修改接口接收用户的超级用户密码修改命令;
第二接收子单元:适于提供超级用户密码修改框,通过所述修改框接收用户在所述修改框内输入的修改后的超级用户密码;
修改子单元:适于从所述第二接收子单元获得所述修改后的超级用户密码,用所述修改后的超级用户密码替换掉当前使用的超级用户密码。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310728254.0A CN103745160B (zh) | 2013-12-25 | 2013-12-25 | 智能移动终端上超级用户密码管理方法和装置 |
US15/108,176 US10176317B2 (en) | 2013-12-25 | 2014-08-26 | Method and apparatus for managing super user password on smart mobile terminal |
PCT/CN2014/085186 WO2015096501A1 (zh) | 2013-12-25 | 2014-08-26 | 智能移动终端上超级用户密码管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310728254.0A CN103745160B (zh) | 2013-12-25 | 2013-12-25 | 智能移动终端上超级用户密码管理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103745160A true CN103745160A (zh) | 2014-04-23 |
CN103745160B CN103745160B (zh) | 2018-03-27 |
Family
ID=50502177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310728254.0A Active CN103745160B (zh) | 2013-12-25 | 2013-12-25 | 智能移动终端上超级用户密码管理方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10176317B2 (zh) |
CN (1) | CN103745160B (zh) |
WO (1) | WO2015096501A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015096501A1 (zh) * | 2013-12-25 | 2015-07-02 | 北京奇虎科技有限公司 | 智能移动终端上超级用户密码管理方法和装置 |
CN105868644A (zh) * | 2015-12-11 | 2016-08-17 | 乐视移动智能信息技术(北京)有限公司 | 控制移动终端Root功能的方法、装置及移动终端 |
CN107196899A (zh) * | 2017-03-21 | 2017-09-22 | 北京神州泰岳软件股份有限公司 | 设备弱口令管理方法及装置 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10404672B2 (en) | 2017-03-23 | 2019-09-03 | Honeywell International Inc. | Systems and methods for reducing cyber security incidents with intelligent password management |
CN109787989B (zh) * | 2019-01-30 | 2022-05-31 | 广东工业大学 | 一种密码修改方法、系统及目标服务器和存储介质 |
US11533342B1 (en) | 2019-07-15 | 2022-12-20 | United Services Automobile Association (Usaa) | System and method for monitoring the security configurations of connected devices |
JP7470572B2 (ja) * | 2020-06-03 | 2024-04-18 | シャープ株式会社 | 情報処理装置 |
US11803634B2 (en) * | 2021-02-25 | 2023-10-31 | International Business Machines Corporation | Secure preconfigured profile for role-based access control setup |
CN114338072B (zh) * | 2021-11-08 | 2023-09-22 | 国网浙江省电力有限公司宁波供电公司 | 一种配电自动化终端Root账户远程登录权限检测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100100948A1 (en) * | 2008-10-22 | 2010-04-22 | International Business Machines Corporation | Rules driven multiple passwords |
CN102750486A (zh) * | 2012-06-29 | 2012-10-24 | 奇智软件(北京)有限公司 | 一种登录控件更新登录信息的方法和装置 |
CN102902901A (zh) * | 2011-07-29 | 2013-01-30 | 鸿富锦精密工业(深圳)有限公司 | 计算机系统及其加密装置、加密方法 |
CN102957696A (zh) * | 2012-10-25 | 2013-03-06 | 北京奇虎科技有限公司 | 一种数据处理方法和装置 |
CN103297425A (zh) * | 2013-05-09 | 2013-09-11 | 苏州泽佑科技有限公司 | 一种半自动改密码处理系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6081893A (en) * | 1997-05-28 | 2000-06-27 | Symantec Corporation | System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record |
US7454791B1 (en) * | 1999-09-23 | 2008-11-18 | International Business Machines Corporation | Method and system for checking the security on a distributed computing environment |
US6690400B1 (en) * | 1999-09-29 | 2004-02-10 | Flash Vos, Inc. | Graphic user interface for resources management of super operating system based computers |
AU2414101A (en) * | 2000-01-05 | 2001-07-16 | Www.Internet Solutions Limited | Messaging system |
US7272722B2 (en) * | 2001-11-23 | 2007-09-18 | International Business Machines Corporation | Method for industrially changing the passwords of AIX/UNIX users |
GB0211874D0 (en) * | 2002-05-23 | 2002-07-03 | Brs Ltd | Document storage system |
CN1477890A (zh) | 2003-06-18 | 2004-02-25 | �ż��� | 手机的个人信息保护方法 |
CN100546242C (zh) | 2003-11-24 | 2009-09-30 | 华为技术有限公司 | 一种超级密码的生成和认证方法 |
EP1836543A1 (en) * | 2004-12-22 | 2007-09-26 | Telecom Italia S.p.A. | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor |
CN1805338A (zh) | 2005-01-14 | 2006-07-19 | 中兴通讯股份有限公司 | 一种密码设备及其用户管理方法 |
JP4717509B2 (ja) * | 2005-05-17 | 2011-07-06 | キヤノン株式会社 | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 |
CN1946102A (zh) | 2006-10-18 | 2007-04-11 | 华为技术有限公司 | 一种密码强制修改的方法与装置 |
US9094210B2 (en) | 2009-10-26 | 2015-07-28 | Citrix Systems, Inc. | Systems and methods to secure a virtual appliance |
CN102075347B (zh) * | 2010-11-18 | 2013-11-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全配置核查设备和方法以及采用该设备的网络系统 |
WO2012151392A1 (en) * | 2011-05-04 | 2012-11-08 | Citrix Systems, Inc. | Systems and methods for sr-iov pass-thru via an intermediary device |
CN102970139B (zh) * | 2012-11-09 | 2016-08-10 | 中兴通讯股份有限公司 | 数据安全验证方法和装置 |
US9516016B2 (en) * | 2013-11-11 | 2016-12-06 | Pure Storage, Inc. | Storage array password management |
CN103745160B (zh) | 2013-12-25 | 2018-03-27 | 北京奇虎科技有限公司 | 智能移动终端上超级用户密码管理方法和装置 |
-
2013
- 2013-12-25 CN CN201310728254.0A patent/CN103745160B/zh active Active
-
2014
- 2014-08-26 US US15/108,176 patent/US10176317B2/en active Active
- 2014-08-26 WO PCT/CN2014/085186 patent/WO2015096501A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100100948A1 (en) * | 2008-10-22 | 2010-04-22 | International Business Machines Corporation | Rules driven multiple passwords |
CN102902901A (zh) * | 2011-07-29 | 2013-01-30 | 鸿富锦精密工业(深圳)有限公司 | 计算机系统及其加密装置、加密方法 |
CN102750486A (zh) * | 2012-06-29 | 2012-10-24 | 奇智软件(北京)有限公司 | 一种登录控件更新登录信息的方法和装置 |
CN102957696A (zh) * | 2012-10-25 | 2013-03-06 | 北京奇虎科技有限公司 | 一种数据处理方法和装置 |
CN103297425A (zh) * | 2013-05-09 | 2013-09-11 | 苏州泽佑科技有限公司 | 一种半自动改密码处理系统 |
Non-Patent Citations (1)
Title |
---|
LIUYINBO: "《网纵论坛http://bbs.netzone.com/forum.php?mod=viewthread&tid=6》", 25 April 2013 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015096501A1 (zh) * | 2013-12-25 | 2015-07-02 | 北京奇虎科技有限公司 | 智能移动终端上超级用户密码管理方法和装置 |
US10176317B2 (en) | 2013-12-25 | 2019-01-08 | Beijing Qihoo Technology Company Limited | Method and apparatus for managing super user password on smart mobile terminal |
CN105868644A (zh) * | 2015-12-11 | 2016-08-17 | 乐视移动智能信息技术(北京)有限公司 | 控制移动终端Root功能的方法、装置及移动终端 |
CN107196899A (zh) * | 2017-03-21 | 2017-09-22 | 北京神州泰岳软件股份有限公司 | 设备弱口令管理方法及装置 |
CN107196899B (zh) * | 2017-03-21 | 2020-05-22 | 北京神州泰岳软件股份有限公司 | 设备弱口令管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103745160B (zh) | 2018-03-27 |
WO2015096501A1 (zh) | 2015-07-02 |
US20160321450A1 (en) | 2016-11-03 |
US10176317B2 (en) | 2019-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103745160A (zh) | 智能移动终端上超级用户密码管理方法和装置 | |
US10834102B2 (en) | Client-side attack detection in web applications | |
US11243688B1 (en) | Bi-directional application switching with contextual awareness | |
US8938074B2 (en) | Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier | |
US20240015510A1 (en) | Media agnostic content access management | |
CN103020524B (zh) | 计算机病毒监控系统 | |
US11677696B2 (en) | Architecture for performing action in a third-party service by an email client | |
CN102867147B (zh) | 一种文件扫描的方法和装置 | |
CN103049695B (zh) | 一种计算机病毒的监控方法和装置 | |
CN103617382A (zh) | 隐私保护方法及其装置 | |
CN104462500B (zh) | 控件活跃度的确定方法、控件处理方法及装置 | |
US11501000B2 (en) | Auto-injection of security protocols | |
CN104243213A (zh) | 获取路由器配置信息的方法、设备及系统 | |
CN109891415B (zh) | 针对未经授权的客户端应用程序保护Web服务器 | |
US20170371532A1 (en) | Architecture for performing actions in a third-party service by an email client | |
CN105528251A (zh) | 应用通知信息的处理方法、装置及移动终端 | |
CN105095758A (zh) | 锁屏应用程序处理方法、装置以及移动终端 | |
CN111585956A (zh) | 一种网址防刷验证方法与装置 | |
CN103617082A (zh) | 基于悬浮操作板的应用间通讯方法和装置 | |
CN105138274A (zh) | 云盘的资源获取方法和装置 | |
CN102799812B (zh) | 应用程序的处理方法和装置 | |
US20150099490A1 (en) | Systems and Methods of Onscreen Notification | |
CN109831412A (zh) | 提醒用户密码的登录方法 | |
Lhotsky | Instant OSSEC host-based intrusion detection system | |
CN103699841A (zh) | 拦截编码绕过的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220725 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |