CN108121904B - 解锁方法、装置、电子设备及服务器 - Google Patents

解锁方法、装置、电子设备及服务器 Download PDF

Info

Publication number
CN108121904B
CN108121904B CN201711258331.5A CN201711258331A CN108121904B CN 108121904 B CN108121904 B CN 108121904B CN 201711258331 A CN201711258331 A CN 201711258331A CN 108121904 B CN108121904 B CN 108121904B
Authority
CN
China
Prior art keywords
equipment
electronic device
target electronic
identification information
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711258331.5A
Other languages
English (en)
Other versions
CN108121904A (zh
Inventor
车鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN201711258331.5A priority Critical patent/CN108121904B/zh
Publication of CN108121904A publication Critical patent/CN108121904A/zh
Application granted granted Critical
Publication of CN108121904B publication Critical patent/CN108121904B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Abstract

本申请提供一种解锁方法、装置、电子设备及服务器,所述方法的一具体实施方式包括:确定目标电子设备外接有预设的移动存储介质;从所述移动存储介质存储的数据中获取用于解锁验证的密文数据;基于所述密文数据进行解锁验证;基于所述解锁验证的结果执行预设操作。该实施方式在用户无法找回被锁定的目标电子设备解锁密码的情况下,经过简单的操作就能够对该目标电子设备进行正常解锁,无需将目标电子设备连接网络,并且避免了恢复出厂设置而导致的目标电子设备中数据丢失的问题。

Description

解锁方法、装置、电子设备及服务器
技术领域
本申请涉及互联网应用技术领域,特别涉及一种解锁方法、装置、电子设备及服务器。
背景技术
目前来说,为了使用的安全性,很多电子设备都具有锁定功能。当具有锁定功能的电子进入锁定状态后,需要用户通过身份认证对电子设备进行解锁,解锁成功后才能正常使用该电子设备。但是,在用户将密码丢失遗忘,并无法找回密码,或者其它无法找回密码的情况下,难以对电子设备进行正常解锁。一般来说,只能通过使用其它的关联设备通过网络进行解锁,但如果该被锁定的电子设备无法联网,则只能对该电子设备恢复出厂设置,从而导致了数据丢失的问题。
发明内容
为了解决上述技术问题之一,本申请提供一种解锁方法、装置、电子设备及服务器。
根据本申请实施例的第一方面,提供一种解锁方法,包括:
确定目标电子设备外接有预设的移动存储介质;
从所述移动存储介质存储的数据中获取用于解锁验证的密文数据;
基于所述密文数据进行解锁验证;
基于所述解锁验证的结果执行预设操作。
可选的,所述密文数据为采用第一密钥对待验证的设备标识信息进行加密而得到的,其中,所述设备标识信息包括设备唯一码和设备随机码。
可选的,所述方法还包括:
获取本地存储的第二密钥及所述目标电子设备的设备标识信息;其中,所述第一密钥与所述第二密钥相匹配;
所述基于所述密文数据进行解锁验证,包括:
基于所述密文数据、所述第二密钥及所述目标电子设备的设备标识信息进行解锁验证。
可选的,所述基于所述密文数据、所述第二密钥及所述目标电子设备的设备标识信息进行解锁验证,包括:
若所述密文数据的来源合法,采用所述第二密钥对所述密文数据进行解密,得到待验证的设备标识信息;
若所述待验证的设备标识信息与所述目标电子设备的设备标识信息满足预设的匹配关系,则确定通过解锁验证。
可选的,所述方法还包括:
获取所述目标电子设备的设备随机码;
将所述目标电子设备的设备唯一码和所述目标电子设备的设备随机码关联地存储在本地作为所述目标电子设备的设备标识信息。
可选的,在执行预设解锁操作之后,所述方法还包括:
若所述解锁验证的结果为通过验证,对本地存储的所述目标电子设备的设备随机码进行更新。
可选的,所述方法还包括:
发送对所述目标电子设备的设备随机码进行更新的请求。
根据本申请实施例的第二方面,提供一种解锁方法,包括:
确定待验证的设备标识信息;
采用第一密钥对所述待验证的设备标识信息进行加密,得到密文数据;
发送所述密文数据,其中,若所述密文数据存储在外接于目标电子设备的移动存储介质中,则所述密文数据用于解锁验证;
其中,所述设备标识信息包括设备唯一码和设备随机码。
可选的,所述确定待验证的设备标识信息,包括:
接收待验证的设备唯一码;
从存储的设备标识信息数据中查找与所述待验证的设备唯一码关联的设备随机码;所述设备标识信息数据中包括所述目标电子设备的设备标识信息;
将所述待验证的设备唯一码以及所述关联的设备随机码确定为待验证的设备标识信息。
可选的,所述方法还包括:
若所述解锁验证的结果为通过验证,接收对所述目标电子设备的设备随机码进行更新的请求;
基于所述请求对存储的所述设备标识信息数据中目标电子设备的设备随机码进行更新。
根据本申请实施例的第三方面,提供一种解锁装置,包括:
确定模块,用于确定目标电子设备外接有预设的移动存储介质;
第一获取模块,用于从所述移动存储介质存储的数据中获取用于解锁验证的密文数据;
验证模块,用于基于所述密文数据进行解锁验证;
执行模块,用于基于所述解锁验证的结果执行预设操作。
根据本申请实施例的第四方面,提供一种解锁装置,包括:
确定模块,用于确定待验证的设备标识信息;
加密模块,用于采用第一密钥对所述待验证的设备标识信息进行加密,得到密文数据;
发送模块,用于发送所述密文数据,其中,若所述密文数据存储在外接于目标电子设备的移动存储介质中,则所述密文数据用于解锁验证;
其中,所述设备标识信息包括设备唯一码和设备随机码。
根据本申请实施例的第五方面,提供一种解锁系统,所述系统包括:目标电子设备和服务器;
其中,所述服务器,用于确定待验证的设备标识信息,采用第一密钥对所述待验证的设备标识信息进行加密,得到密文数据,将所述密文数据传输至移动存储介质并进行存储;
所述目标电子设备,用于在确定外接有所述移动存储介质时,从所述移动存储介质存储的数据中获取所述密文数据,基于所述密文数据进行解锁验证,基于所述解锁验证的结果执行预设操作。
根据本申请实施例的第六方面,提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述第一方面中任一项所述的解锁方法。
根据本申请实施例的第七方面,提供一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述第二方面中任一项所述的解锁方法。
本申请的实施例提供的技术方案可以包括以下有益效果:
本申请的实施例提供的解锁方法和装置,确定目标电子设备外接有预设的移动存储介质,从该移动存储介质存储的数据中获取用于解锁验证的密文数据,基于该密文数据进行解锁验证,基于解锁验证的结果执行预设操作。从而在用户无法找回被锁定的目标电子设备解锁密码的情况下,经过简单的操作就能够对该目标电子设备进行正常解锁,无需将目标电子设备连接网络,并且避免了恢复出厂设置而导致的目标电子设备中数据丢失的问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请根据一示例性实施例示出的一种解锁场景示意图;
图2是本申请根据一示例性实施例示出的另一种解锁场景示意图;
图3是本申请根据一示例性实施例示出的另一种解锁场景示意图;
图4是本申请根据一示例性实施例示出的一种解锁方法的示意图;
图5是本申请根据一示例性实施例示出的另一种解锁方法的示意图;
图6是本申请根据一示例性实施例示出的另一种解锁方法的示意图;
图7是本申请根据一示例性实施例示出的另一种解锁方法的示意图;
图8是本申请根据一示例性实施例示出的另一种解锁方法的示意图;
图9是本申请根据一示例性实施例示出的一种解锁装置的框图;
图10是本申请根据一示例性实施例示出的另一种解锁装置的框图;
图11是本申请根据一示例性实施例示出的另一种解锁装置的框图;
图12是本申请根据一示例性实施例示出的另一种解锁装置的框图;
图13是本申请根据一示例性实施例示出的另一种解锁装置的框图;
图14是本申请根据一示例性实施例示出的另一种解锁装置的框图;
图15是本申请根据一示例性实施例示出的另一种解锁装置的框图;
图16是本申请根据一示例性实施例示出的另一种解锁装置的框图;
图17是本申请根据一示例性实施例示出的一种解锁系统的框图;
图18是本申请根据一示例性实施例示出的一种电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
如图1-3所示,图1-3是根据一示例性实施例示出的解锁场景示意图:在图1示出的场景中,在电子设备101(例如,可以是用于商家的收银终端设备等)出厂后,需要通过网络与服务器102进行信息交互,以进行身份注册。在电子设备101进行身份注册时,可以向服务器102发送目标请求,该目标请求中携带电子设备101的设备唯一码。服务器102响应于该目标请求,根据预设的随机码生成规则随机生成针对电子设备101的设备随机码,并将该设备随机码发送给电子设备101。同时,服务器102将电子设备101的设备唯一码和设备随机码进行关联地存储。电子设备101接收服务器102发送的设备随机码,并将其设备唯一码和该设备随机码进行关联地存储,作为电子设备101的设备标识信息。
在图2示出的场景中,当电子设备101被锁定,用户无法找回相应的解锁密码时,首先,用户可以通过电子设备103向服务器102发送电子设备101的设备唯一码。服务器102接收到该设备唯一码后,可以获取预设的私钥,并从预存的数据中查找与该设备唯一码关联的设备随机码(即电子设备101的设备随机码),将该设备唯一码以及关联的设备随机码作为待验证的设备标识信息。采用私钥对该待验证的设备标识信息进行加密,得到用于解锁验证的密文数据,将该密文数据发送给电子设备103。用户可以将移动存储介质104连接到电子设备103上,并将该密文数据存储到移动存储介质104中。
接着,用户可以将移动存储介质104连接到电子设备101上,当开启/重启电子设备101,或者点击电子设备101锁屏界面上的预设按钮(例如,忘记密码的虚拟按钮等)时,电子设备101检测到外接有移动存储介质104。电子设备101可以从移动存储介质104中获取该密文数据,并从本地存储的数据中获取预设的公钥,采用该公钥对密文数据进行解密,以还原得到待验证的设备标识信息。同时,查找本地存储的电子设备101的设备标识信息。如果该待验证的设备标识信息与本地存储的电子设备101的设备标识信息一致,则可以确定通过解锁验证。电子设备101可以执行解锁操作,以进入解锁状态。需要说明的是,上述公钥与上述存储于服务器102中的私钥为相匹配的一组密钥对,是通过同一种算法而得到的。
在图3示出的场景中,当电子设备101执行解锁操作后,首次接入网络时,可以通过网络向服务器102发送随机码更新请求,服务器102响应于该随机码更新请求,生成针对电子设备101的新的设备随机码,并将已存储的电子设备101的设备随机码更新为该新的设备随机码,以便下次解锁时使用。并且,服务器102可以将该新的设备随机码发送给电子设备101,电子设备101可以将存储于本地的设备随机码更新为该新的设备随机码。
下面将结合具体的实施例对本申请进行详细描述。
如图4所示,图4是根据一示例性实施例示出的一种解锁方法的流程图,该方法可以应用于电子设备中。在本实施例中,为了便于理解,结合能够连接网络的电子设备来举例说明。本领域技术人员可以理解,该电子设备可以包括但不限于诸如智能手机的移动终端设备、智能穿戴式设备、平板电脑、个人数字助理以及台式电脑等等。该方法包括以下步骤:
在步骤401中,确定目标电子设备外接有预设的移动存储介质。
在步骤402中,从该移动存储介质存储的数据中获取用于解锁验证的密文数据。
在本实施例中,当预设事件发生时,确定目标电子设备外接有预设的移动存储介质。其中,目标电子设备为被锁定的电子设备,预设事件为针对该目标电子设备的事件。例如,预设事件可以是从关机状态启动目标电子设备的事件,也可以是触发目标电子设备的解锁界面上预设虚拟按钮(例如,忘记密码的虚拟按钮等)的事件,也可以是触发目标电子设备上预设的物理按键的事件,还可以是从解锁界面重新启动该目标电子设备的事件,可以理解,该预设事件还可以是其它的事件,本申请对此方面不限定。
在本实施例中,预设的移动存储介质中存储有用于解锁验证的密文数据,该密文数据可以以预设格式的文件进行存储,该预设格式的文件也可以具有满足预设命名规则的名称。目标电子设备可以根据文件格式以及文件名称从移动存储介质存储的数据中查找上述密文数据。其中,移动存储介质为可以即插即用的便携式数据存储介质,例如,移动存储介质可以为U盘、移动硬盘、软盘、光盘、存储卡等,可以理解,移动存储介质可以是本领域中已知的以及将来可能出现的任何可移动的便携式存储介质,本申请对此方面不限定。
具体来说,当确定预设事件发生时,可以检测目标电子设备是否外接有移动存储介质,如果确定目标电子设备外接有移动存储介质,则可以进一步检测该移动存储介质中是否存储有满足预设格式以及预设命名规则的目标文件,如果该移动存储介质中存储有满足预设格式以及预设命名规则的目标文件,则可以确定目标电子设备外接有预设的移动存储介质。接着,可以从该移动存储介质存储的上述目标文件中获取用于解锁验证的密文数据。
在本实施例中,该密文数据可以是任意能够实现解锁验证的加密数据,可选地,该密文数据可以为目标服务器采用预设的第一密钥对待验证的设备标识信息进行加密而得到的,并被传输至移动存储介质进行存储,其中,该设备标识信息包括设备唯一码和设备随机码。
在本实施例中,设备唯一码可以是设备提供商提供的用于标识设备的唯一性标识码,可以理解,设备唯一码可以是任意能够区别不同电子设备的唯一性标识码,本申请对设备唯一码的具体形式方面不限定。设备随机码可以是基于预设的随机码生成规则而随机生成的针对不同电子设备的编码,预设的随机码生成规则可以用于规定设备随机码的位数以及使用字符范围等等,本申请对预设的随机码生成规则的具体内容方面不限定。设备随机码可以为一次性随机码,随每次的使用而更新,一个设备随机码仅能在其对应的电子设备的解锁应用中使用一次,使用后需要对该设备随机码进行一次更新。
在本实施例中,目标服务器生成该密文数据后,可以将该密文数据通过网络发送给其它电子设备(除目标电子设备以外的任意电子设备),可以将该密文数据存储到上述移动存储介质中,并将该移动存储介质连接于目标电子设备,以基于密文数据进行解锁验证。
在步骤403中,基于该密文数据进行解锁验证。
在步骤404中,基于解锁验证的结果执行预设操作。
在本实施例中,目标电子设备可以根据该密文数据进行解锁验证,例如,可以按照预设的解密规则对该密文数据进行解密处理,得到用于解锁验证的数据。如果用于解锁验证的数据满足预设的验证条件,则可以确定通过解锁验证。若解锁验证的结果为未通过解锁验证,则执行的预设操作为拒绝解锁的操作。若解锁验证的结果为通过解锁验证,则执行的预设操作为解锁操作,从而使目标电子设备进入解锁状态。
在本实施例中,解锁操作可以是任意能使目标电子设备进入解锁状态的操作,例如,解锁操作可以是使目标电子设备直接跳过密码验证进入使用状态的操作,也可以是使目标电子设备进入非验证模式的操作,还可以是取消原有密码验证的操作。可以理解,解锁操作还可以是其它的操作,本申请对此方面不限定。
本申请的上述实施例提供的解锁方法,确定目标电子设备外接有预设的移动存储介质,从该移动存储介质存储的数据中获取用于解锁验证的密文数据,基于该密文数据进行解锁验证,基于解锁验证的结果执行预设操作。从而在用户无法找回被锁定的目标电子设备解锁密码的情况下,经过简单的操作就能够对该目标电子设备进行正常解锁,无需将目标电子设备连接网络,并且避免了恢复出厂设置而导致的目标电子设备中数据丢失的问题。
如图5所示,图5根据一示例性实施例示出的另一种解锁方法的流程图,该实施例描述了基于密文数据进行解锁验证的过程,该方法可以应用于电子设备中,包括以下步骤:
在步骤501中,确定目标电子设备外接有预设的移动存储介质。
在步骤502中,从该移动存储介质存储的数据中获取用于解锁验证的密文数据。
在本实施例中,该密文数据可以为目标服务器采用预设的第一密钥对待验证的设备标识信息进行加密而得到的,并被传输至移动存储介质进行存储,其中,该设备标识信息包括设备唯一码和设备随机码。
在步骤503中,获取本地存储的第二密钥及目标电子设备的设备标识信息。
在本实施例中,第一密钥与第二密钥相匹配,例如,第一密钥与第二密钥可以是相匹配的一组密钥对,其中,第一密钥可以是公钥,第二密钥可以是私钥,第一密钥与第二密钥是预先通过同一种算法而得到的。
在本实施例中,在目标电子设备的本地存储有目标电子设备的设备标识信息,目标电子设备的设备标识信息可以包括目标电子设备的设备唯一码和目标电子设备的设备随机码。
在步骤504中,基于该密文数据、第二密钥及目标设备的设备标识信息进行解锁验证。
在本实施例中,首先,可以判断该密文数据的来源是否合法,例如,可以对该密文数据的指定字段进行检测,如果指定字段满足合法条件,则可以确定该密文数据的来源合法。若该密文数据的来源合法,则可以采用第二密钥对该密文数据的进行解密,以得到待验证的设备标识信息。
接着,将待验证的设备标识信息与目标电子设备的设备标识信息进行比较,若待验证的设备标识信息与目标电子设备的设备标识信息满足预设的匹配关系(如,待验证的设备标识信息与目标电子设备的设备标识信息一致等),则可以确定通过解锁验证。
在步骤505中,基于解锁验证的结果执行预设操作。
需要说明的是,对于与图4实施例中相同的步骤,在上述图5实施例中不再进行赘述,相关内容可参见图4实施例。
本申请的上述实施例提供的解锁方法,确定目标电子设备外接有预设的移动存储介质,从该移动存储介质存储的数据中获取用于解锁验证的密文数据,获取本地存储的第二密钥及目标电子设备的设备标识信息,基于该密文数据、第二密钥及目标设备的设备标识信息进行解锁验证,基于解锁验证的结果执行预设操作。由于本实施例采用本地存储的第二密钥及目标电子设备的设备标识信息对外接移动存储介质中的密文数据进行验证,从而在用户无法找回目标电子设备解锁密码的情况下,能够更为便捷地对该目标电子设备进行解锁,并保证了目标电子设备的使用安全性。
在一些可选实施方式中,上述方法还可以包括:在进行目标电子设备的身份注册时,发送目标电子设备的设备唯一码。
在本实施例中,目标电子设备出厂后,需要进行身份注册,在进行目标电子设备的身份注册时,可以向目标服务器发送目标请求,该目标请求至少携带目标电子设备的设备唯一码,该目标请求用于指示目标服务器将目标电子设备的设备唯一码和设备随机码进行关联地存储。
例如,在进行目标电子设备的身份注册时,目标电子设备可以基于预设的随机码生成规则生成其设备随机码,并向目标服务器发送目标请求,该目标请求携带目标电子设备的设备唯一码以及目标电子设备的设备随机码。目标服务器可以从该目标请求中获取目标电子设备的设备唯一码以及目标电子设备的设备随机码,并将该设备唯一码和设备随机码进行关联地存储。
又例如,在进行目标电子设备的身份注册时,目标电子设备直接向目标服务器发送目标请求,该目标请求携带目标电子设备的设备唯一码。目标服务器可以从该目标请求中获取目标电子设备的设备唯一码,基于预设的随机码生成规则生成目标电子设备的设备随机码,并将目标电子设备的设备唯一码和目标电子设备的设备随机码进行关联地存储。
在另一些可选实施方式中,上述方法还可以包括:获取目标电子设备的设备随机码,将目标电子设备的设备唯一码和目标电子设备的设备随机码关联地存储在本地作为目标电子设备的设备标识信息。
在本实施例中,在进行目标电子设备的身份注册时,可以由目标电子设备基于预设的随机码生成规则生成其设备随机码,也可以由目标服务器基于预设的随机码生成规则生成目标电子设备的设备随机码,并将目标电子设备的设备随机码返回给目标电子设备。目标电子设备将其设备唯一码和设备随机码作为目标电子设备的设备标识信息,关联地存储在本地。
如图6所示,图6根据一示例性实施例示出的另一种解锁方法的流程图,该实施例详细描述了更新设备随机码的过程,该方法可以应用于电子设备中,包括以下步骤:
在步骤601中,确定目标电子设备外接有预设的移动存储介质。
在步骤602中,从该移动存储介质存储的数据中获取用于解锁验证的密文数据。
在步骤603中,获取本地存储的第二密钥及目标电子设备的设备标识信息。
在步骤604中,基于该密文数据、第二密钥及目标设备的设备标识信息进行解锁验证。
在步骤605中,基于解锁验证的结果执行预设操作。
在步骤606中,若解锁验证的结果为通过验证,则对本地存储的目标电子设备的设备随机码进行更新。
在本实施例中,如果解锁验证的结果为通过验证,当目标电子设备执行解锁操作后,首次接入网络时,可以通过网络向目标服务器发送对目标电子设备的设备随机码进行更新的请求,该更新的请求用于指示目标服务器对已存储的目标电子设备的设备随机码进行更新。并且,对本地存储的目标电子设备的设备随机码进行更新。
具体来说,在一种实现方式中,目标电子设备可以在本地生成新的设备随机码,并向目标服务器发送该更新的请求,该更新的请求携带该新的设备随机码。目标服务器可以从该更新的请求中获取该新的设备随机码,并用该新的设备随机码对已存储的目标电子设备的设备随机码进行替换更新。同时,目标电子设备可以用该新的设备随机码对本地存储的设备随机码进行替换更新。
在另一种实现方式中,目标电子设备可以直接向目标服务器发送该更新的请求,目标服务器响应于该更新的请求,生成新的设备随机码,并用该新的设备随机码对已存储的目标电子设备的设备随机码进行替换更新。同时,目标服务器向目标电子设备返回该新的设备随机码,目标电子设备可以用该新的设备随机码对本地存储的设备随机码进行替换更新。
需要说明的是,对于与图4和图5实施例中相同的步骤,在上述图6实施例中不再进行赘述,相关内容可参见图4和图5实施例。
本申请的上述实施例提供的解锁方法,确定目标电子设备外接有预设的移动存储介质,从该移动存储介质存储的数据中获取用于解锁验证的密文数据,获取本地存储的第二密钥及目标电子设备的设备标识信息,基于该密文数据、第二密钥及目标设备的设备标识信息进行解锁验证,基于解锁验证的结果执行预设操作,如果解锁验证的结果为通过验证,则对本地存储的目标电子设备的设备随机码进行更新。由于本实施例在解锁操作后,对目标电子设备的设备随机码进行一次更新,使得设备随机码随每次的使用而更新,从而进一步提高了目标电子设备的使用安全性。
如图7所示,图7是根据一示例性实施例示出的一种解锁方法的流程图,该方法可以应用于服务器中。该方法包括以下步骤:
在步骤701中,确定待验证的设备标识信息。
在本实施例中,设备标识信息可以包括设备唯一码和设备随机码。设备唯一码可以是设备提供商提供的用于标识设备的唯一性标识码,可以理解,设备唯一码可以是任意能够区别不同电子设备的唯一性标识码,本申请对设备唯一码的具体形式方面不限定。设备随机码可以是基于预设的随机码生成规则而随机生成的针对不同电子设备的编码,预设的随机码生成规则可以用于规定设备随机码的位数以及使用字符范围等等,本申请对预设的随机码生成规则的具体内容方面不限定。设备随机码可以为一次性随机码,随每次的使用而更新,一个设备随机码仅能在其对应的电子设备的解锁应用中使用一次,使用后需要对该设备随机码进行一次更新。
具体来说,目标用户在无法找回被锁定的目标电子设备的密码时,可以通过目标电子设备以外的其它电子设备登录指定客户端的合法账户,并通过该合法账户向目标服务器发送目标电子设备的设备唯一码作为待验证的设备唯一码。目标服务器接收到目标用户通过该合法账户发送的待验证的设备唯一码后,从存储的设备标识信息数据中查找与该待验证的设备唯一码关联的设备随机码,并将该待验证的设备唯一码以及该关联的设备随机码确定为待验证的设备标识信息。其中,设备标识信息数据中包括目标电子设备的设备标识信息。
在步骤702中,采用第一密钥对待验证的设备标识信息进行加密,得到密文数据。
在本实施例中,目标服务器可以获取预设的第一密钥,并采用第一密钥对待验证的设备标识信息进行加密,以得到密文数据。
在步骤703中,发送该密文数据,其中,若该密文数据存储在外接于目标电子设备的移动存储介质中,则该密文数据用于解锁验证。
在本实施例中,目标服务器可以向目标用户登录的上述合法账户发送该密文数据,目标用户可以将该密文数据存储于移动存储介质中,并将该移动存储介质外接于目标电子设备。当针对目标电子设备的预设事件发生时,目标电子设备可以检测到外接的移动存储介质,并可以从移动存储介质存储的数据中获取该密文数据。目标电子设备可以基于该密文数据进行解锁验证,如果通过解锁验证,则目标电子设备可以执行解锁操作,使目标电子设备进入解锁状态。
本申请的上述实施例提供的解锁方法,通过确定待验证的设备标识信息,采用第一密钥对待验证的设备标识信息进行加密,得到密文数据,发送该密文数据,其中,若该密文数据存储在外接于目标电子设备的移动存储介质中,则该密文数据用于解锁验证,以在通过解锁验证后,使该目标电子设备进入解锁状态。从而在用户无法找回被锁定的目标电子设备解锁密码的情况下,经过简单的操作就能够对该目标电子设备进行正常解锁,无需将目标电子设备连接网络,并且避免了恢复出厂设置而导致的目标电子设备中数据丢失的问题。
在一些可选实施方式中,上述方法还可以包括:在进行目标电子设备的身份注册时,接收目标电子设备的设备唯一码,获取目标电子设备的设备随机码,并将该目标电子设备的设备唯一码和目标电子设备的设备随机码进行关联地存储。
在本实施例中,目标电子设备出厂后,需要进行身份注册,在进行目标电子设备的身份注册时,可以由目标电子设备向目标服务器发送目标请求。
具体来说,在一种实现方式中,该目标请求仅携带目标电子设备的设备唯一码,目标服务器接收目标电子设备发送的目标请求,响应于该目标请求,生成针对该目标电子设备的设备随机码,并从该目标请求中获取该目标电子设备的设备唯一码,将该目标电子设备的设备唯一码和目标电子设备的设备随机码进行关联地存储。同时,还可以将该目标电子设备的设备随机码发送给目标电子设备。
在另一种实现方式中,该目标请求除了携带目标电子设备的设备唯一码,还携带目标电子设备的设备随机码(由目标电子设备生成其设备随机码)。目标服务器接收目标电子设备发送的目标请求,从该目标请求中获取该目标电子设备的设备唯一码和目标电子设备的设备随机码,并将该目标电子设备的设备唯一码和目标电子设备的设备随机码进行关联地存储。
如图8所示,图8根据一示例性实施例示出的另一种解锁方法的流程图,该实施例描述了进行解锁验证之后的过程,该方法可以应用于电子设备中,包括以下步骤:
在步骤801中,确定待验证的设备标识信息。
在步骤802中,采用第一密钥对待验证的设备标识信息进行加密,得到密文数据。
在步骤803中,发送该密文数据,其中,若该密文数据存储在外接于目标电子设备的移动存储介质中,则该密文数据用于解锁验证。
在步骤804中,若解锁验证的结果为通过验证,接收目标电子设备在执行解锁操作后发送的对目标电子设备的设备随机码进行更新的请求。
在步骤805中,基于该请求对存储的设备标识信息数据中目标电子设备的设备随机码进行更新。
在本实施例中,当解锁验证的结果为通过验证,目标电子设备执行解锁操作后,首次接入网络时,可以通过网络向目标服务器发送对目标电子设备的设备随机码进行更新的请求。
具体来说,在一种实现方式中,目标电子设备可以在本地生成新的设备随机码,并向目标服务器发送上述更新的请求,该更新的请求携带该新的设备随机码。目标服务器可以从该更新的请求中获取该新的设备随机码,并用该新的设备随机码对已存储的目标电子设备的设备随机码进行替换更新。
在另一种实现方式中,目标电子设备可以直接向目标服务器发送上述更新的请求,目标服务器响应于该更新的请求,生成新的设备随机码,并用该新的设备随机码对已存储的目标电子设备的设备随机码进行替换更新。同时,目标服务器向目标电子设备返回该新的设备随机码。
本申请的上述实施例提供的解锁方法,通过确定待验证的设备标识信息,采用第一密钥对待验证的设备标识信息进行加密,得到密文数据,发送该密文数据,其中,若该密文数据存储在外接于目标电子设备的移动存储介质中,则该密文数据用于解锁验证,若解锁验证的结果为通过验证,接收目标电子设备在执行解锁操作后发送的对目标电子设备的设备随机码进行更新的请求,基于该请求对存储的设备标识信息数据中目标电子设备的设备随机码进行更新。由于本实施例在目标电子设备解锁后,对该目标电子设备的设备随机码进行一次更新,使得设备随机码随每次的使用而更新,从而进一步提高了目标电子设备的使用安全性。
应当注意,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
与前述解锁方法实施例相对应,本申请还提供了解锁装置的实施例。
如图9所示,图9是本申请根据一示例性实施例示出的一种解锁装置框图,该装置可以包括:确定模块901,第一获取模块902,验证模块903以及执行模块904。
其中,确定模块901,用于确定目标电子设备外接有预设的移动存储介质。
第一获取模块902,用于从该移动存储介质存储的数据中获取用于解锁验证的密文数据。
验证模块903,用于基于密文数据进行解锁验证。
执行模块904,用于基于解锁验证的结果执行预设操作。
在一些可选实施方式中,上述密文数据为采用第一密钥对待验证的设备标识信息进行加密而得到的,其中,设备标识信息包括设备唯一码和设备随机码。
如图10所示,图10是本申请根据一示例性实施例示出的另一种解锁装置框图,该实施例在前述图9所示实施例的基础上,该装置还可以进一步包括:第二获取模块905。
其中,第二获取模块905,用于获取本地存储的第二密钥及目标电子设备的设备标识信息。第一密钥与第二密钥相匹配。
其中,验证模块903被配置用于:基于密文数据、第二密钥及目标电子设备的设备标识信息进行解锁验证。
在另一些可选实施方式中,验证模块903可以通过如下方式基于密文数据、第二密钥及目标电子设备的设备标识信息进行解锁验证:若该密文数据的来源合法,采用第二密钥对该密文数据进行解密,得到待验证的设备标识信息。若待验证的设备标识信息与目标电子设备的设备标识信息满足预设的匹配关系,则确定通过解锁验证。
如图11所示,图11是本申请根据一示例性实施例示出的另一种解锁装置框图,该实施例在前述图9所示实施例的基础上,该装置还可以进一步包括:第三获取模块906和存储模块907。
其中,第三获取模块906,用于获取目标电子设备的设备随机码。
存储模块907,用于将目标电子设备的设备唯一码和目标电子设备的设备随机码关联地存储在本地作为目标电子设备的设备标识信息。
如图12所示,图12是本申请根据一示例性实施例示出的另一种解锁装置框图,该实施例在前述图9所示实施例的基础上,该装置还可以进一步包括:更新模块908。
其中,更新模块908,用于在解锁验证的结果为通过验证时,对本地存储的目标电子设备的设备随机码进行更新。
如图13所示,图13是本申请根据一示例性实施例示出的另一种解锁装置框图,该实施例在前述图9所示实施例的基础上,该装置还可以进一步包括:发送模块909。
其中,发送模块909,用于发送对所述目标电子设备的设备随机码进行更新的请求。
应当理解,上述装置可以预先设置在电子设备中,也可以通过下载等方式而加载到电子设备中。上述装置中的相应模块可以与电子设备中的模块相互配合以实现解锁方案。
如图14所示,图14是本申请根据一示例性实施例示出的一种解锁装置框图,该装置可以包括:确定模块1401,加密模块1402以及发送模块1403。
其中,确定模块1401,用于确定待验证的设备标识信息。
加密模块1402,用于采用第一密钥对待验证的设备标识信息进行加密,得到密文数据。
发送模块1403,用于发送该密文数据,其中,若该密文数据存储在外接于目标电子设备的移动存储介质中,则该密文数据用于解锁验证。
其中,设备标识信息包括设备唯一码和设备随机码。
如图15所示,图15是本申请根据一示例性实施例示出的另一种解锁装置框图,该实施例在前述图14所示实施例的基础上,确定模块1401可以包括:接收子模块1501,查找子模块1502和确定子模块1503。
其中,接收子模块1501,用于接收待验证的设备唯一码。
查找子模块1502,用于从存储的设备标识信息数据中查找与待验证的设备唯一码关联的设备随机码,该设备标识信息数据中包括目标电子设备的设备标识信息。
确定子模块1503,用于将待验证的设备唯一码以及关联的设备随机码确定为待验证的设备标识信息。
如图16所示,图16是本申请根据一示例性实施例示出的另一种解锁装置框图,该实施例在前述图14所示实施例的基础上,该装置还可以进一步包括:接收模块1404和更新模块1405。
其中,接收模块1404,用于在解锁验证的结果为通过验证时,接收对目标电子设备的设备随机码进行更新的请求。
更新模块1405,用于基于上述请求对存储的设备标识信息数据中目标电子设备的设备随机码进行更新。
应当理解,上述装置可以预先设置在服务器中,也可以通过下载等方式而加载到服务器中。上述装置中的相应模块可以与服务器中的模块相互配合以实现解锁的方案。
如图17所示,图17是本申请根据一示例性实施例示出的一种解锁系统框图,该系统可以包括:服务器1701和目标电子设备1702。
其中,服务器1702,用于确定待验证的设备标识信息,采用第一密钥对待验证的设备标识信息进行加密,得到密文数据,将密文数据传输至移动存储介质并进行存储。
目标电子设备1701,用于在确定外接有上述移动存储介质时,从该移动存储介质存储的数据中获取密文数据,基于密文数据进行解锁验证,基于解锁验证的结果执行预设操作。
需要说明的是,本申请实施例中关于服务器和目标电子设备的相关描述可以参考图1至图8的相应部分的描述,本申请实施例此处将不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本申请实施例还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图4至图8任一实施例提供的解锁方法。
对应于上述的解锁方法,本申请实施例还提出了图18所示的根据本申请的一示例性实施例的电子设备的示意结构图。请参考图18,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成解锁装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (9)

1.一种解锁方法,应用于目标电子设备,其特征在于,所述方法包括:
确定目标电子设备外接有预设的移动存储介质;
从所述移动存储介质存储的数据中获取用于解锁验证的密文数据;
基于所述密文数据进行解锁验证;
基于所述解锁验证的结果执行预设操作;
其中,所述密文数据为目标服务器在接收到由非目标电子设备中登录的指定客户端的合法账户发送的待验证的目标电子设备的设备唯一码后,确定待验证的设备标识信息,并采用第一密钥对所述待验证的设备标识信息进行加密而得到的,所述密文数据经由所述合法账户,传输至所述移动存储介质;所述设备标识信息包括设备唯一码和设备随机码;所述设备随机码在对应的目标电子设备的解锁应用中,每使用一次,进行一次更新;
其中,所述方法还包括:
获取本地存储的第二密钥及所述目标电子设备的设备标识信息;其中,所述第一密钥与所述第二密钥相匹配;
所述基于所述密文数据进行解锁验证,包括:
基于所述密文数据、所述第二密钥及所述目标电子设备的设备标识信息进行解锁验证;
其中,在所述执行预设操作之后,所述方法还包括:
若所述解锁验证的结果为通过验证,则对本地存储的所述目标电子设备的设备随机码进行更新;
其中,所述方法还包括:
向所述目标服务器发送对所述目标电子设备的设备随机码进行更新的请求。
2.根据权利要求1所述的方法,其特征在于,所述基于所述密文数据、所述第二密钥及所述目标电子设备的设备标识信息进行解锁验证,包括:
若所述密文数据的来源合法,采用所述第二密钥对所述密文数据进行解密,得到待验证的设备标识信息;
若所述待验证的设备标识信息与所述目标电子设备的设备标识信息满足预设的匹配关系,则确定通过解锁验证。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述目标电子设备的设备随机码;
将所述目标电子设备的设备唯一码和所述目标电子设备的设备随机码关联地存储在本地作为所述目标电子设备的设备标识信息。
4.一种解锁方法,应用于目标服务器,其特征在于,所述方法包括:
确定待验证的设备标识信息;
采用第一密钥对所述待验证的设备标识信息进行加密,得到密文数据;
发送所述密文数据,其中,所述密文数据经由非目标电子设备中登录的指定客户端的合法账户,传输至移动存储介质,若所述移动存储介质外接于目标电子设备,则所述密文数据用于解锁验证;
其中,所述设备标识信息包括设备唯一码和设备随机码;所述设备随机码在对应的目标电子设备的解锁应用中,每使用一次,进行一次更新;
其中,所述确定待验证的设备标识信息,包括:
接收所述指定客户端的合法账户发送的待验证的目标电子设备的设备唯一码;
从存储的设备标识信息数据中查找与所述待验证的目标电子设备的设备唯一码关联的设备随机码;所述设备标识信息数据中包括所述目标电子设备的设备标识信息;
将所述待验证的目标电子设备的设备唯一码以及所述关联的设备随机码确定为待验证的设备标识信息;
其中,所述方法还包括:
若所述解锁验证的结果为通过验证,接收对所述目标电子设备的设备随机码进行更新的请求;
基于所述请求对存储的所述设备标识信息数据中目标电子设备的设备随机码进行更新。
5.一种解锁装置,应用于目标电子设备,其特征在于,所述装置包括:
确定模块,用于确定目标电子设备外接有预设的移动存储介质;
第一获取模块,用于从所述移动存储介质存储的数据中获取用于解锁验证的密文数据;
验证模块,用于基于所述密文数据进行解锁验证;
执行模块,用于基于所述解锁验证的结果执行预设操作;
其中,所述密文数据为目标服务器接收到由非目标电子设备中登录的指定客户端的合法账户发送的待验证的目标电子设备的设备唯一码后,确定待验证的设备标识信息,并采用第一密钥对所述待验证的设备标识信息进行加密而得到的,所述密文数据经由所述合法账户,传输至所述移动存储介质;所述设备标识信息包括设备唯一码和设备随机码;所述设备随机码在对应的目标电子设备的解锁应用中,每使用一次,进行一次更新;
其中,所述装置还包括:
第二获取模块,用于获取本地存储的第二密钥及所述目标电子设备的设备标识信息;所述第一密钥与所述第二密钥相匹配;
其中,所述验证模块被配置用于:基于所述密文数据、所述第二密钥及所述目标电子设备的设备标识信息进行解锁验证;
其中,所述装置还包括:
更新模块,用于在所述解锁验证的结果为通过验证时,对本地存储的目标电子设备的设备随机码进行更新;
其中,所述装置还包括:
发送模块,用于向所述目标服务器发送对所述目标电子设备的设备随机码进行更新的请求。
6.一种解锁装置,应用于目标服务器,其特征在于,所述装置包括:
确定模块,用于确定待验证的设备标识信息;
加密模块,用于采用第一密钥对所述待验证的设备标识信息进行加密,得到密文数据;
发送模块,用于发送所述密文数据,其中,所述密文数据经由非目标电子设备中登录的指定客户端的合法账户,传输至移动存储介质,若所述移动存储介质外接于目标电子设备,则所述密文数据用于解锁验证;
其中,所述设备标识信息包括设备唯一码和设备随机码;所述设备随机码在对应的目标电子设备的解锁应用中,每使用一次,进行一次更新;
其中,所述确定模块包括:
接收子模块,用于接收所述指定客户端的合法账户发送的待验证的目标电子设备的设备唯一码;
查找子模块,用于从存储的设备标识信息数据中查找与所述待验证的目标电子设备的设备唯一码关联的设备随机码,所述设备标识信息数据中包括所述目标电子设备的设备标识信息;
确定子模块,用于将所述待验证的目标电子设备的设备唯一码以及所述关联的设备随机码确定为待验证的设备标识信息;
其中,所述装置包括:
接收模块,用于在所述解锁验证的结果为通过验证时,接收对所述目标电子设备的设备随机码进行更新的请求;
更新模块,用于基于所述请求对存储的所述设备标识信息数据中目标电子设备的设备随机码进行更新。
7.一种解锁系统,其特征在于,所述系统包括:目标电子设备和目标服务器;
其中,所述目标服务器,用于确定待验证的设备标识信息,采用第一密钥对所述待验证的设备标识信息进行加密,得到密文数据,将所述密文数据经由非目标电子设备中登录的指定客户端的合法账户,传输至移动存储介质并进行存储;若所述移动存储介质外接于目标电子设备,则所述密文数据用于解锁验证;在所述解锁验证的结果为通过验证时,接收对所述目标电子设备的设备随机码进行更新的请求,并基于所述请求对存储的所述设备标识信息数据中目标电子设备的设备随机码进行更新;
所述目标电子设备,用于在确定外接有所述移动存储介质时,从所述移动存储介质存储的数据中获取所述密文数据,基于所述密文数据进行解锁验证,基于所述解锁验证的结果执行预设操作;若所述解锁验证的结果为通过验证,则对本地存储的所述目标电子设备的设备随机码进行更新;向所述目标服务器发送对所述目标电子设备的设备随机码进行更新的请求;
其中,所述设备标识信息包括设备唯一码和设备随机码;所述设备随机码在对应的目标电子设备的解锁应用中,每使用一次,进行一次更新;
其中,所述目标服务器通过如下方式确定待验证的设备标识信息:
接收所述指定客户端的合法账户发送的待验证的目标电子设备的设备唯一码;
从存储的设备标识信息数据中查找与所述待验证的目标电子设备的设备唯一码关联的设备随机码;所述设备标识信息数据中包括所述目标电子设备的设备标识信息;
将所述待验证的目标电子设备的设备唯一码以及所述关联的设备随机码确定为待验证的设备标识信息;
其中,所述目标电子设备通过如下方式基于所述密文数据进行解锁验证:
获取本地存储的第二密钥及所述目标电子设备的设备标识信息;其中,所述第一密钥与所述第二密钥相匹配;
基于所述密文数据、所述第二密钥及所述目标电子设备的设备标识信息进行解锁验证。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述权利要求1-3中任一项所述的方法。
9.一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述权利要求4所述的方法。
CN201711258331.5A 2017-12-04 2017-12-04 解锁方法、装置、电子设备及服务器 Active CN108121904B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711258331.5A CN108121904B (zh) 2017-12-04 2017-12-04 解锁方法、装置、电子设备及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711258331.5A CN108121904B (zh) 2017-12-04 2017-12-04 解锁方法、装置、电子设备及服务器

Publications (2)

Publication Number Publication Date
CN108121904A CN108121904A (zh) 2018-06-05
CN108121904B true CN108121904B (zh) 2019-09-17

Family

ID=62229648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711258331.5A Active CN108121904B (zh) 2017-12-04 2017-12-04 解锁方法、装置、电子设备及服务器

Country Status (1)

Country Link
CN (1) CN108121904B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409115A (zh) * 2018-11-07 2019-03-01 金蝶软件(中国)有限公司 一种加密、解密方法及相关装置
CN109484724B (zh) * 2018-11-07 2021-08-03 广州凯晟信息科技有限公司 双面赋码的控制方法、装置和存储介质
CN109815675B (zh) * 2019-01-25 2023-08-11 惠州Tcl移动通信有限公司 一种基于智能终端的解锁方法、智能终端及存储介质
CN110191112B (zh) * 2019-05-22 2022-03-11 阿波罗智联(北京)科技有限公司 身份验证方法、装置、车载设备和服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997678A (zh) * 2010-11-18 2011-03-30 东莞宇龙通信科技有限公司 一种获取密码的方法及终端
CN105809045A (zh) * 2016-03-15 2016-07-27 青岛海信移动通信技术股份有限公司 一种设备系统在数据重置时的处理方法和装置
CN105912947A (zh) * 2016-03-31 2016-08-31 宇龙计算机通信科技(深圳)有限公司 基于外接设备的文件处理方法及装置
CN105915336A (zh) * 2016-05-24 2016-08-31 珠海市魅族科技有限公司 一种对象协同解密方法及其装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016024967A1 (en) * 2014-08-13 2016-02-18 Hewlett Packard Enterprise Development Lp Secure non-volatile random access memory

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997678A (zh) * 2010-11-18 2011-03-30 东莞宇龙通信科技有限公司 一种获取密码的方法及终端
CN105809045A (zh) * 2016-03-15 2016-07-27 青岛海信移动通信技术股份有限公司 一种设备系统在数据重置时的处理方法和装置
CN105912947A (zh) * 2016-03-31 2016-08-31 宇龙计算机通信科技(深圳)有限公司 基于外接设备的文件处理方法及装置
CN105915336A (zh) * 2016-05-24 2016-08-31 珠海市魅族科技有限公司 一种对象协同解密方法及其装置

Also Published As

Publication number Publication date
CN108121904A (zh) 2018-06-05

Similar Documents

Publication Publication Date Title
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
CN108121904B (zh) 解锁方法、装置、电子设备及服务器
CN109274652B (zh) 身份信息验证系统、方法及装置及计算机存储介质
CN106790156B (zh) 一种智能设备绑定方法及装置
KR20190033564A (ko) 블록체인 구현 방법 및 시스템
CN108876365A (zh) 一种生成区块发布机制的智能合约
CN105164633B (zh) 由可信提供商进行的配置和验证
JP2018501567A (ja) 装置検証方法及び機器
CN105516948B (zh) 一种设备控制方法及装置
CN110177088B (zh) 一种临时身份认证方法、装置及系统
CN104715187A (zh) 用于认证电子通信系统中的节点的方法和装置
CN109347632B (zh) 一种区块链id生成及使用方法、装置、电子设备以及存储介质
CN110049016A (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
CN105915338A (zh) 生成密钥的方法和系统
US10949556B2 (en) Method for encrypting data and a method for decrypting data
EP3206329A1 (en) Security check method, device, terminal and server
CN110753023B (zh) 一种设备认证方法、设备访问方法和装置
CN109767530A (zh) 基于区块链的智能锁控制方法、装置及系统
JP2012065123A (ja) Icカードシステム、その通信端末、携帯端末
CN106487758A (zh) 一种数据安全签名方法、业务终端以及私钥备份服务器
CN111008400A (zh) 数据处理方法、装置及系统
TWI770486B (zh) 在區塊鏈中解鎖帳戶的方法和裝置
CN110955909B (zh) 个人数据保护方法及区块链节点

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant