CN110555302A - 一种解锁方法和装置、电子设备 - Google Patents

一种解锁方法和装置、电子设备 Download PDF

Info

Publication number
CN110555302A
CN110555302A CN201910662588.XA CN201910662588A CN110555302A CN 110555302 A CN110555302 A CN 110555302A CN 201910662588 A CN201910662588 A CN 201910662588A CN 110555302 A CN110555302 A CN 110555302A
Authority
CN
China
Prior art keywords
password
unlocking
visitor
generation rule
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910662588.XA
Other languages
English (en)
Inventor
杨小勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN201910662588.XA priority Critical patent/CN110555302A/zh
Publication of CN110555302A publication Critical patent/CN110555302A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请涉及一种解锁方法和装置、电子设备,其中,该方法包括:获取输入的解锁密码;确定所述解锁密码是否为访客密码;在所述解锁密码为访客密码的情况下,解锁设备,并确定该访客密码的使用时长是否达到预设的授权时长;在确定达到所述授权时长的情况下,锁定所述设备。通过上述方案解决了现有的需要将系统密码给使用者导致信息安全性得不到保障的技术问题,达到了有效提升设备和信息安全性的技术效果。

Description

一种解锁方法和装置、电子设备
技术领域
本申请涉及设备控制领域,尤其涉及一种解锁方法和装置、电子设备。
背景技术
随着互联网的发展,智能设备的使用越来越普遍,使用频率和场景也越来越多。为了保证自身智能设备的安全性,一般都会设置各种加密解锁方式来保护个人资料及设备。然而,有时候需要将自己的设备临时给其他人使用,这时一般不希望将设备解锁密码向他人开放。
然而,如果每次都帮对方解锁,那么需要来回取回解锁,操作起来比较麻烦。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本申请提供了一种解锁方法和装置、电子设备。
第一方面,本申请提供了一种解锁方法,包括:
获取输入的解锁密码;
确定所述解锁密码是否为访客密码;
在所述解锁密码为访客密码的情况下,解锁设备,并确定该访客密码的使用时长是否达到预设的授权时长;
在确定达到所述授权时长的情况下,锁定所述设备。
在一个实施方式中,确定所述解锁密码是否为访客密码,包括:
调取访客密码生成规则;
确定所述解锁密码是否符合预设的访客密码生成规则;
在确定符合预设的访客密码生成规则的情况下,确定所述解锁密码为访客密码。
在一个实施方式中,还包括:
接收用户通过输入系统密码的解锁请求;
响应于所述解锁请求,解锁设备,并显示访客密码设定界面;
接收用户在所述设定界面设定的访客密码生成规则和授权时长;
存储所述访客密码生成规则和所述授权时长,其中,访客密码是根据所述访客密码生成规则动态生成的。
在一个实施方式中,所述访客密码生成规则包括以下运算至少之一:加法、减法、移位、换位、凑整。
在一个实施方式中,在确定所述解锁密码是否为访客密码之后,还包括:
如果所述解锁密码不是访客密码,确定解锁失败;
确定解锁失败的次数是否达到预设次数;
在确定达到所述预设次数的情况下,锁定所述设备,其中,在设备被锁定的情况下,仅通过系统密码可对设备解锁。
第二方面,本申请提供了一种解锁装置,包括:
获取模块,用于获取输入的解锁密码;
第一确定模块,用于确定所述解锁密码是否为访客密码;
解锁模块,用于在所述解锁密码为访客密码的情况下,解锁设备,并确定该访客密码的使用时长是否达到预设的授权时长;
第一锁定模块,用于在确定达到所述授权时长的情况下,锁定所述设备。
在一个实施方式中,所述确定模块包括:
调取单元,用于调取访客密码生成规则;
第一确定单元,用于确定所述解锁密码是否符合预设的访客密码生成规则;
第二确定单元,用于在确定符合预设的访客密码生成规则的情况下,确定所述解锁密码为访客密码。
在一个实施方式中,上述装置还包括:
第一接收模块,用于接收用户通过输入系统密码的解锁请求;
显示模块,用于响应于所述解锁请求,解锁设备,并显示访客密码设定界面;
第二接收模块,用于接收用户在所述设定界面设定的访客密码生成规则和授权时长;
存储模块,用于存储所述访客密码生成规则和所述授权时长,其中,访客密码是根据所述访客密码生成规则动态生成的。
在一个实施方式中,所述访客密码生成规则包括以下运算至少之一:加法、减法、移位、换位、凑整。
在一个实施方式中,上述装置还包括:
第二确定模块,用于在确定所述解锁密码不是访客密码的情况下,确定解锁失败;
第三确定模块,用于确定解锁失败的次数是否达到预设次数;
第二锁定模块,用于在确定达到所述预设次数的情况下,锁定所述设备,其中,在设备被锁定的情况下,仅通过系统密码可对设备解锁。
第三方面,本申请提供了一种电子设备,包括:上述的解锁装置。
第四方面,本申请提供了一种网络设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
第五方面,本申请提供了一种非易失性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:
本申请实施例提供的该方法,通过设置访客密码并为访客密码设置授权时长,使得用户在将设备外借的情况下,可以给使用者访客密码而不需要给系统密码,且访客密码是有有效时长的,因此,可以解决现有的需要将系统密码给使用者导致信息安全性得不到保障的技术问题,达到了有效提升设备和信息安全性的技术效果。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种解锁方法的方法流程图;
图2为本申请实施例提供的一种基于访客密码的解锁流程示意图;
图3为本申请实施例提供的一种解锁装置的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
针对现有的如果有人借用智能设备使用,需要向借用者提供系统密码,以便使用者解锁使用,这样将导致设备所有者的信息遭到泄露,安全性较低。为此,在本例中考虑到可以基于用户的现有密码即系统密码等动态生成一个或多个可解锁设备的供访客使用的访客密码,且访客密码设置授权时长,从而达到保护用户隐私和限制他人在未授权的情况下使用设备的目的,也能通过这种方式达到限制他人使用设备的时长。
基于此,在本例中提供了一种解锁方法,如图1所示,可以包括如下步骤:
步骤101:获取输入的解锁密码;
即,对于访客而言,可以输入设备所有者向其提供的访客密码,用于解锁,输入的访客密码可以作为解锁密码。
步骤102:确定所述解锁密码是否为访客密码;
在接收到用户输入的解锁密码后,可以确定是否为正确的访客密码,以此确定是否可以解锁。
步骤103:在所述解锁密码为访客密码的情况下,解锁设备,并确定该访客密码的使用时长是否达到预设的授权时长;
在确定输入的访客密码正确,即,输入的解锁密码确实为访客密码的情况下,可以解锁设备。为了进一步提升密码的安全性和设备的安全性,可以为访客密码设置授权时长,例如,可以设置授权时长为半小时。授权时长即该密码有效的时间长度,该授权时长可以从该访客密码生成的时间点起算,例如,生成的时间为8:00,那么到8:30的时候,该密码就失效了,那么设备将被锁定,需要用系统密码解锁,或者是新的访客密码。
步骤104:在确定达到所述授权时长的情况下,锁定所述设备。
在上例中,通过设置访客密码并为访客密码设置授权时长,使得用户在将设备外借的情况下,可以给使用者访客密码而不需要给系统密码,且访客密码是有有效时长的,因此,可以解决现有的需要将系统密码给使用者导致信息安全性得不到保障的技术问题,达到了有效提升设备和信息安全性的技术效果。
上述访客密码的生成可以是基于预设的生成规则生成的,例如,可以是根据系统密码按照预设规则生成的。举例而言,设置的生成规则为,访客密码为系统密码+当前时段的小时数,作为访客密码。假设系统密码为12300,当前时间为8:20,那么此时对应的访客密码就是12300+8,即,12308,如果当前时间为23:15,那么,那么此时对应的访客密码就是12300+23,即,12323。
然而,值得注意的是,上述所列举的访客密码生成规则仅是一种示例性描述,在实际实现的时候,可以基于其它规则生成,或者是由用户直接人为设定一个密码作为访客密码,对此,本申请不作限定,可以根据实际情况和需求设定。在基于访客密码生成规则设定访客密码的情况下,确定所述解锁密码是否为访客密码,可以包括:调取访客密码生成规则;确定所述解锁密码是否符合预设的访客密码生成规则;在确定符合预设的访客密码生成规则的情况下,确定所述解锁密码为访客密码。
在实际实现的时候,为了实现对生成规则和授权时长的设定,可以提供访客密码设定界面,该界面的显示需要在接收到用户输入系统密码实现在用户身份验证的基础之上,这样才能保证设备的安全性。即,上述解锁方法还可以包括:接收用户通过输入系统密码的解锁请求;响应于所述解锁请求,解锁设备,并显示访客密码设定界面;接收用户在所述设定界面设定的访客密码生成规则和授权时长;存储所述访客密码生成规则和所述授权时长。即,用户可以先通过系统密码进行设备解锁,在确定解锁之后,可以显示访客密码设定界面,从而用户可以设定生成规则和授权时长。
上述访客密码生成规则可以包括但不限于以下运算至少之一:加法、减法、移位、换位、凑整。
其中,上述访客密码可以根据访客密码生成规则动态生成的。
为了进一步提升设备安全性,可以设定访客密码的错误次数,如果多次输入错误,可以认为是有人在恶意破解,此时可以锁定设备,以保证数据和设备的安全性。为此,在确定解锁密码是否为访客密码之后,如果所述解锁密码不是访客密码,确定解锁失败;确定解锁失败的次数是否达到预设次数;在确定达到所述预设次数的情况下,锁定所述设备,其中,在设备被锁定的情况下,仅通过系统密码可对设备解锁。即,此处的锁定设备是一个完全锁定状态,只有通过系统密码才可以解锁,正确的访客密码也无法解锁,需要等到用户下一次授权访客密码,才能通过访客密码解锁设备,否则仅能通过系统密码解锁。
下面结合一个具体实施例对上述方法进行说明,然而,值得注意的是,该具体实施例仅是为了更好地说明本申请,并不构成对本申请的不当限定。
为了在保护个人信息安全的前提下,限制他人在未授权的情况下使用设备,在本例中,提供了一种密码管理方法,具体的,可以根据用户的设定的密码动态生成另外一个有时效性的访客密码,从而到达保护个人信息安全的目的。这样他人可以在授权的情况下,短暂使用设备,在公共场合等用户也可以直接使用访客密码,从而可以避免密码泄露。
即,可以基于用户现有密码动态生成一个或多个可解锁设备的供访客使用的访客密码,从而达到保护用户隐私和限制他人在未授权的情况下使用设备的目的,也能通过这种方式达到限制他人使用设备的时长。
为此,在本例中提供了一种密码管理装置,可以包括:设置模块、解锁模块、后台监控模块,其中:
设置模块,用于设置并存储访客密码的生成规则。
解锁模块,用于在系统密码的解锁流程中加入访客密码的判断,根据用户设置的密码生成规则验证当前用户输入的密码是否符合规则,如果符合规则,则解锁成功,如果不符合规则,则解锁失败。
后台监控模块,用于监控授权后使用时长是否达到授权时长,如果达到授权时长,则自动锁定设备。
基于上述密码管理装置,可以按照如图2所示的流程使用设备:
用户按照正常的操作流程设置锁屏密码并启用,并在启用后设置访客密码。
由于访客密码是提供给他人使用的,因此,在设置的时候可以仅设置生成规则而不设定固定密码,其中,生成规则可以是根据用户的密码随时间的改变而改变的,也可以根据用户的密码和一个/多个特殊的种子数而改变,且生成规则需要设置的避免访客找到规律。因此,在规则的制定上可以采用组合比较多且计算简单的生成规则,例如,可以通过简单的加减、移位、换位、凑整等计算来实现访客密码的动态生成。
当需要将设备授权给他人使用时,设备可以根据预先设定的规则自动计算出访客密码并提供给访客,该访客密码即时生效并按这个时间开始计算授权时长。在这个时间段内可以一直用这个访客密码解锁设备,如果在这个过程中使用了原始密码解锁或者连续多次出现解锁密码出错的情况,则访客密码自动失效,授权行为结束,并禁止使用访客密码,直至重新授权。在使用访客密码的有效时长内可正常操作设备,当到达设定授权时长后则后台监控模块自动锁定设备,访客密码失效,此次授权行为结束。
基于同一发明构思,本发明实施例中还提供了一种解锁装置,如下面的实施例所述。由于解锁装置解决问题的原理与解锁方法相似,因此解锁装置的实施可以参见解锁方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图3是本发明实施例的解锁装置的一种结构框图,如图3所示,可以包括:获取模块301、第一确定模块302、解锁模块303和第一锁定模块304,下面对该结构进行说明。
获取模块301,用于获取输入的解锁密码;
第一确定模块302,用于确定所述解锁密码是否为访客密码;
解锁模块303,用于在所述解锁密码为访客密码的情况下,解锁设备,并确定该访客密码的使用时长是否达到预设的授权时长;
第一锁定模块304,用于在确定达到所述授权时长的情况下,锁定所述设备。
在一个实施方式中,上述第一确定模块302可以包括:调取单元,用于调取访客密码生成规则;第一确定单元,用于确定所述解锁密码是否符合预设的访客密码生成规则;第二确定单元,用于在确定符合预设的访客密码生成规则的情况下,确定所述解锁密码为访客密码。
在一个实施方式中,上述解锁装置还包括:第一接收模块,用于接收用户通过输入系统密码的解锁请求;显示模块,用于响应于所述解锁请求,解锁设备,并显示访客密码设定界面;第二接收模块,用于接收用户在所述设定界面设定的访客密码生成规则和授权时长;存储所述访客密码生成规则和所述授权时长。
在一个实施方式中,上述访客密码生成规则包括但不限于以下运算至少之一:加法、减法、移位、换位、凑整。
在一个实施方式中,上述解锁模块还可以包括:第二确定模块,用于在确定所述解锁密码不是访客密码的情况下,确定解锁失败;第三确定模块,用于确定解锁失败的次数是否达到预设次数;第二锁定模块,用于在确定达到所述预设次数的情况下,锁定所述设备,其中,在设备被锁定的情况下,仅通过系统密码可对设备解锁。
本申请的实施例还提供能够实现上述实施例中的解锁方法中全部步骤的一种电子设备的具体实施方式,所述电子设备具体包括如下内容:处理器(processor)、存储器(memory)、通信接口(Communications Interface)和总线;其中,所述处理器、存储器、通信接口通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的解锁方法中的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤1:获取输入的解锁密码;
步骤2:确定所述解锁密码是否为访客密码;
步骤3:在所述解锁密码为访客密码的情况下,解锁设备,并确定该访客密码的使用时长是否达到预设的授权时长;
步骤4:在确定达到所述授权时长的情况下,锁定所述设备。
从上述描述可知,本申请实施例通过设置访客密码并为访客密码设置授权时长,使得用户在将设备外借的情况下,可以给使用者访客密码而不需要给系统密码,且访客密码是有有效时长的,因此,可以解决现有的需要将系统密码给使用者导致信息安全性得不到保障的技术问题,达到了有效提升设备和信息安全性的技术效果。
本申请的实施例还提供能够实现上述实施例中的解锁方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的解锁方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤1:获取输入的解锁密码;
步骤2:确定所述解锁密码是否为访客密码;
步骤3:在所述解锁密码为访客密码的情况下,解锁设备,并确定该访客密码的使用时长是否达到预设的授权时长;
步骤4:在确定达到所述授权时长的情况下,锁定所述设备。
从上述描述可知,本申请实施例通过设置访客密码并为访客密码设置授权时长,使得用户在将设备外借的情况下,可以给使用者访客密码而不需要给系统密码,且访客密码是有有效时长的,因此,可以解决现有的需要将系统密码给使用者导致信息安全性得不到保障的技术问题,达到了有效提升设备和信息安全性的技术效果。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
虽然本申请提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书实施例的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书实施例的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。

Claims (13)

1.一种解锁方法,其特征在于,包括:
获取输入的解锁密码;
确定所述解锁密码是否为访客密码;
在所述解锁密码为访客密码的情况下,解锁设备,并确定该访客密码的使用时长是否达到预设的授权时长;
在确定达到所述授权时长的情况下,锁定所述设备。
2.根据权利要求1所述的方法,其特征在于,确定所述解锁密码是否为访客密码,包括:
调取访客密码生成规则;
确定所述解锁密码是否符合预设的访客密码生成规则;
在确定符合预设的访客密码生成规则的情况下,确定所述解锁密码为访客密码。
3.根据权利要求2所述的方法,其特征在于,还包括:
接收用户通过输入系统密码的解锁请求;
响应于所述解锁请求,解锁设备,并显示访客密码设定界面;
接收用户在所述设定界面设定的访客密码生成规则和授权时长;
存储所述访客密码生成规则和所述授权时长,其中,访客密码是根据所述访客密码生成规则动态生成的。
4.根据权利要求3所述的方法,其特征在于,所述访客密码生成规则包括以下运算至少之一:加法、减法、移位、换位、凑整。
5.根据权利要求1所述的方法,其特征在于,在确定所述解锁密码是否为访客密码之后,还包括:
如果所述解锁密码不是访客密码,确定解锁失败;
确定解锁失败的次数是否达到预设次数;
在确定达到所述预设次数的情况下,锁定所述设备,其中,在设备被锁定的情况下,仅通过系统密码可对设备解锁。
6.一种解锁装置,其特征在于,包括:
获取模块,用于获取输入的解锁密码;
第一确定模块,用于确定所述解锁密码是否为访客密码;
解锁模块,用于在所述解锁密码为访客密码的情况下,解锁设备,并确定该访客密码的使用时长是否达到预设的授权时长;
第一锁定模块,用于在确定达到所述授权时长的情况下,锁定所述设备。
7.根据权利要求6所述的装置,其特征在于,所述第一确定模块包括:
调取单元,用于调取访客密码生成规则;
第一确定单元,用于确定所述解锁密码是否符合预设的访客密码生成规则;
第二确定单元,用于在确定符合预设的访客密码生成规则的情况下,确定所述解锁密码为访客密码。
8.根据权利要求7所述的装置,其特征在于,还包括:
第一接收模块,用于接收用户通过输入系统密码的解锁请求;
显示模块,用于响应于所述解锁请求,解锁设备,并显示访客密码设定界面;
第二接收模块,用于接收用户在所述设定界面设定的访客密码生成规则和授权时长;
存储模块,用于存储所述访客密码生成规则和所述授权时长,其中,访客密码是根据所述访客密码生成规则动态生成的。
9.根据权利要求8所述的装置,其特征在于,所述访客密码生成规则包括以下运算至少之一:加法、减法、移位、换位、凑整。
10.根据权利要求6所述的装置,其特征在于,还包括:
第二确定模块,用于在确定所述解锁密码不是访客密码的情况下,确定解锁失败;
第三确定模块,用于确定解锁失败的次数是否达到预设次数;
第二锁定模块,用于在确定达到所述预设次数的情况下,锁定所述设备,其中,在设备被锁定的情况下,仅通过系统密码可对设备解锁。
11.一种电子设备,包括:权利要求6至10中任一项所述的解锁装置。
12.一种网络设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述方法的步骤。
13.一种非易失性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述方法的步骤。
CN201910662588.XA 2019-07-22 2019-07-22 一种解锁方法和装置、电子设备 Pending CN110555302A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910662588.XA CN110555302A (zh) 2019-07-22 2019-07-22 一种解锁方法和装置、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910662588.XA CN110555302A (zh) 2019-07-22 2019-07-22 一种解锁方法和装置、电子设备

Publications (1)

Publication Number Publication Date
CN110555302A true CN110555302A (zh) 2019-12-10

Family

ID=68735690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910662588.XA Pending CN110555302A (zh) 2019-07-22 2019-07-22 一种解锁方法和装置、电子设备

Country Status (1)

Country Link
CN (1) CN110555302A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114445936A (zh) * 2022-01-21 2022-05-06 珠海格力电器股份有限公司 门锁的控制方法、装置、门锁及存储介质
CN116186682A (zh) * 2023-04-25 2023-05-30 邢台纳科诺尔精轧科技股份有限公司 设备的解锁方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102168509A (zh) * 2011-03-23 2011-08-31 袁磊 密码随日期进行变化的动态密码锁系统
CN104537738A (zh) * 2014-02-24 2015-04-22 袁磊 可以通过查表获得密码的动态密码锁系统
CN105847058A (zh) * 2016-03-31 2016-08-10 乐视控股(北京)有限公司 一种无线密码设置方法及装置
CN106126994A (zh) * 2016-06-26 2016-11-16 深圳市智汇十方科技有限公司 一种移动终端的用户管理方法和系统
CN106845182A (zh) * 2017-01-18 2017-06-13 努比亚技术有限公司 密码管理装置及方法
CN107180173A (zh) * 2017-04-27 2017-09-19 上海与德科技有限公司 解锁方法及装置
CN107688737A (zh) * 2017-11-11 2018-02-13 成都钰月科技有限责任公司 一种移动终端的用户管理方法和系统
CN109658556A (zh) * 2018-11-27 2019-04-19 深圳市赛亿科技开发有限公司 一种智能门锁开锁方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102168509A (zh) * 2011-03-23 2011-08-31 袁磊 密码随日期进行变化的动态密码锁系统
CN104537738A (zh) * 2014-02-24 2015-04-22 袁磊 可以通过查表获得密码的动态密码锁系统
CN105847058A (zh) * 2016-03-31 2016-08-10 乐视控股(北京)有限公司 一种无线密码设置方法及装置
CN106126994A (zh) * 2016-06-26 2016-11-16 深圳市智汇十方科技有限公司 一种移动终端的用户管理方法和系统
CN106845182A (zh) * 2017-01-18 2017-06-13 努比亚技术有限公司 密码管理装置及方法
CN107180173A (zh) * 2017-04-27 2017-09-19 上海与德科技有限公司 解锁方法及装置
CN107688737A (zh) * 2017-11-11 2018-02-13 成都钰月科技有限责任公司 一种移动终端的用户管理方法和系统
CN109658556A (zh) * 2018-11-27 2019-04-19 深圳市赛亿科技开发有限公司 一种智能门锁开锁方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114445936A (zh) * 2022-01-21 2022-05-06 珠海格力电器股份有限公司 门锁的控制方法、装置、门锁及存储介质
CN116186682A (zh) * 2023-04-25 2023-05-30 邢台纳科诺尔精轧科技股份有限公司 设备的解锁方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
EP3190535B1 (en) Method and apparatus for unlocking user interface
CN106648384B (zh) 一种服务调用方法及装置
CN105408912A (zh) 处理认证和资源许可
CN104166813A (zh) 基于屏幕锁保护智能终端中的隐私内容的方法和装置
CN104573541A (zh) 终端多用户处理方法、装置及终端
CN107770146B (zh) 一种用户数据权限控制方法及装置
CN110581921B (zh) 一种折叠屏设备控制方法和装置
CN105574437A (zh) 一种保护隐私信息的方法、装置及电子设备
CN110555302A (zh) 一种解锁方法和装置、电子设备
CN106503506B (zh) 一种信息显示方法及电子设备
CN107566375B (zh) 访问控制方法和装置
CN103778379B (zh) 管理设备上的应用执行和数据访问
CN108256298A (zh) 一种资源访问方法及装置
CN105279422B (zh) 用于实施安全锁屏的方法和系统
CN105516500A (zh) 一种选择设备模式的方法及系统
CN104346165A (zh) 信息处理设备、信息处理方法、存储介质和信息处理系统
CN111460465A (zh) 一种基于区块链的身份认证方法、设备及介质
CN106778173A (zh) 一种基于智能操作系统的应用锁设置的方法及装置
CN104660812A (zh) 一种信息处理方法及电子设备
CN115640589A (zh) 一种安全保护设备以及业务执行方法、装置及存储介质
US20180276365A1 (en) Access control to protected resource based on images at changing locations identifiable by their type
CN114091112A (zh) 应用权限管控方法、装置和电子设备
CN110766840A (zh) 一种门禁密码设置方法及设备
CN113536254A (zh) 资源权限配置方法、装置、计算机设备和存储介质
CN113344725A (zh) 一种社交软件的权限管理方法及终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191210

RJ01 Rejection of invention patent application after publication