CN110708364B - 电子设备解锁方法、装置、电子设备及存储介质 - Google Patents

电子设备解锁方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN110708364B
CN110708364B CN201910896812.1A CN201910896812A CN110708364B CN 110708364 B CN110708364 B CN 110708364B CN 201910896812 A CN201910896812 A CN 201910896812A CN 110708364 B CN110708364 B CN 110708364B
Authority
CN
China
Prior art keywords
electronic equipment
unlocking
server
unlocking operation
matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910896812.1A
Other languages
English (en)
Other versions
CN110708364A (zh
Inventor
姚坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Realme Chongqing Mobile Communications Co Ltd
Original Assignee
Realme Chongqing Mobile Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Realme Chongqing Mobile Communications Co Ltd filed Critical Realme Chongqing Mobile Communications Co Ltd
Priority to CN201910896812.1A priority Critical patent/CN110708364B/zh
Publication of CN110708364A publication Critical patent/CN110708364A/zh
Application granted granted Critical
Publication of CN110708364B publication Critical patent/CN110708364B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72484User interfaces specially adapted for cordless or mobile telephones wherein functions are triggered by incoming communication events
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

本申请实施例提供了一种电子设备解锁方法、装置、电子设备及存储介质。方法包括:获取用户输入的密码信息,判断电子设备是否处于联网状态;若电子设备处于联网状态,发送密码信息至服务器,并接收来自于服务器的匹配结果,若匹配结果为匹配成功,执行解锁操作;若电子设备处于断网状态,将密码信息与电子设备存储的认证信息进行匹配,若匹配成功,执行解锁操作。通过检测电子设备的网络状态,在电子设备处于联网状态时,将获取的用户输入的密码信息发送至服务器进行匹配验证,经验证合格后实现解锁,由于认证信息存储于服务器,可以极大的增强电子设备的信息安全性。仅在电子设备处于断网状态下通过电子设备自身存储的认证信息进行匹配认证。

Description

电子设备解锁方法、装置、电子设备及存储介质
技术领域
本申请涉及电子设备技术领域,具体涉及一种电子设备解锁方法、装置、电子设备及存储介质。
背景技术
随着智能设备的普及,智能电子设备的设备信息安全性越来越引起用户重视,用户会对电子设备进行加密处理,以保证只有合法授权用户才能解锁智能电子设备获取信息,目前常见的解锁方式包括密码解锁、面部识别、指纹识别等多种方式,但是这种解锁方式仍然存在被破解的风险。
发明内容
本申请的目的在于提供一种电子设备解锁方法、装置、电子设备及存储介质,以提高电子设备的信息安全性。
第一方面,本申请实施例提供了一种电子设备解锁方法,所述方法包括:获取用户输入的密码信息,判断所述电子设备是否处于联网状态;若所述电子设备处于联网状态,发送所述密码信息至服务器,并接收来自于所述服务器的匹配结果,若所述匹配结果为匹配成功,执行解锁操作;若所述电子设备处于断网状态,将所述密码信息与所述电子设备存储的认证信息进行匹配,若匹配成功,执行解锁操作。
第二方面,本申请实施例提供了一种电子设备解锁装置,所述装置包括获取模块、判断模块、第一执行模块以及第二执行模块。获取模块用于获取用户输入的密码信息。判断模块用于判断所述电子设备是否处于联网状态。第一执行模块用于在所述电子设备处于联网状态时,发送所述密码信息至服务器;并接收来自于所述服务器的匹配结果,并在所述匹配结果为匹配成功时,执行解锁操作。第二执行模块用于在所述电子设备处于断网状态时,将所述密码信息与所述电子设备存储的认证信息进行匹配,并在匹配成功时,执行解锁操作。
第三方面,本申请实施例提供了一种电子设备,包括存储器和处理器,存储器与处理器耦合;存储器存储指令,当指令由处理器执行时以使处理器执行以下操作:
获取用户输入的密码信息,判断所述电子设备是否处于联网状态;若所述电子设备处于联网状态,发送所述密码信息至服务器,并接收来自于所述服务器的匹配结果,若所述匹配结果为匹配成功,执行解锁操作;若所述电子设备处于断网状态,将所述密码信息与所述电子设备存储的认证信息进行匹配,若匹配成功,执行解锁操作。
第四方面,本申请实施例提供了一种计算机可读取存储介质。计算机可读取存储介质中存储有程序代码,程序代码可被处理器调用执行上述的解锁方法。
本申请提供的电子设备解锁方法、装置、电子设备及存储介质,通过判断电子设备是否处于联网状态,在电子设备处于联网状态时,将获取的用户输入的密码信息发送至服务器进行匹配验证,经验证合格后实现解锁,由于认证信息存储于服务器,可以极大的增强电子设备的信息安全性。仅在电子设备处于断网状态下通过电子设备自身存储的认证信息进行匹配认证。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请示出的一种电子设备与服务器通信方式的示意图;
图2是本申请实施例示出的一种服务器的结构框图;
图3是本申请一个实施例提供的电子设备的解锁方法的流程图;
图4是本申请另一个实施例提供的电子设备的解锁方法的流程图;
图5是本申请一个实施例中示出的一种提示信息的界面图;
图6是本申请又一个实施例提供的电子设备的解锁方法的流程图;
图7是本申请再一个实施例提供的电子设备的解锁方法的流程图;
图8是本申请一个实施例提供的示出的一种认证界面的界面图;
图9是本申请再又一个实施例提供的电子设备的解锁方法的流程图;
图10是本申请一个实施例提供的电子设备的解锁装置的一种结构框图;
图11是本申请又一种实施方式提供的电子设备的解锁装置的一种结构框图;
图12是本申请第五实施例提供的电子设备的结构框图;
图13是本申请第六实施例提供的存储介质的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
智能电子设备在使用过程中,会下载安装一些应用,在这类应用中可能存在盗取用户信息的行为,对用户的信息安全性造成不利影响。而用户很难准确分辨是否下载使用了恶意软件或程序。目前,智能电子设备多通过设置认证信息,在进行解锁操作之前进行验证,验证成功后进行解锁,常见的解锁方式包括密码解锁、面部识别、指纹识别等多种方式。而这些认证信息都存储于电子设备内,并极易被不良程序或不法分子读取、复制等,造成信息泄露,对电子设备的安全性造成极大隐患。尤其是部分恶意程序可能利用用户在解锁过程中,需要读取存储的认证信息这一过程,在解锁过程中获取到用户的认证信息。并且这类不良程序对于用户而言,极难彻底清除干净,可能长期对电子设备中存储的信息产生安全隐患。
如图1所示,电子设备100可以通过移动通信网络与服务器200实现通信,电子设备100可以向服务器200发送信息以及接收服务器200返回的信息或控制指令,其中服务器200可以是电子设备100的厂商服务器或者运营商服务器。服务器200还可以是云端服务器。
参阅图2,服务器200可以包括相互连接的一个或多个存储器204、处理器202以及网络模块206,存储器204可以用于存储通过其设置的存储器存储信息,处理器202可以包括一个或者多个处理核。处理器202利用各种接口和线路连接服务器的其他模块,处理器202可以调用存储于存储器204内的程序指令,所述处理器执行所述程序指令时以实现电子设备的解锁。
可选地,处理器202可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器202可集成中央处理器(Central Processing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器202中,单独通过一块通信芯片进行实现。
存储器204可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器204可用于存储指令、程序、代码、代码集或指令集。存储器204可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储电子设备100在使用中所创建的数据(比如电话本、音视频数据、聊天记录数据)等。
所述网络模块206用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯,例如和无线接入点进行通讯。所述网络模块206可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。所述网络模块206可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局域网或者城域网。存储器204可以用于存储认证信息,处理器202可以根据存储器204存储的认证信息,执行认证匹配操作,并通过网络模块206向电子设备100发送控制指令。
下面将结合附图具体描述本申请的各实施例。
参阅图3,在本发明的一个实施例中,提供一种电子设备解锁方法,所述方法可以包括以下步骤:
步骤S110:获取用户输入的密码信息。
可以理解,此处所述的输入可以是接触式输入或非接触式输入,其中非接触式输入可以是通过采集图像、音频等方式进行,接触式输入可以包括通过键盘等外部输入设备或者触控面板等输入、或者通过指纹传感器等输入。密码信息可以包括直接通过按键或触控方式输入的字符或字符串,或者是通过接触或非接触式被采集的生物特征识别信息。
在一些实施方式中,获取用户输入的密码信息可以在用户的唤醒操作之后进行,当用户唤醒息屏状态的电子设备时,可以显示密码信息输入界面,用于提示用户输入密码信息。可以理解,输入密码信息的方式可以由系统预设或由用户自定义设置。
在一些实施方式中,获取用户输入的密码信息的方式可以是多种输入方式的组合,例如:密码信息同时包括用户输入的字符串密码以及用户输入的指纹信息。
步骤S120:判断所述电子设备是否处于联网状态。
电子设备是否处于联网状态表征电子设备是否接入移动通信网络,其中接入移动通信网络的方式可以是通过Wi-Fi、拨号上网、有线通信网络、各类移动通信网络如3G网络、4G网络、5G网络等。
判断所述电子设备是否处于联网状态,可以通过在电子设备内设置网络检测模块实现,也可以通过向移动通信运营服务商服务器发送验证信息,如果能收到运营商服务器的反馈即表示当前为联网状态,若不能收到运营商服务器的反馈即表示当前为断网状态。在一些实施方式中,也可以通过检测电子设备的网络开关是否开启来检测电子设备的联网状态。
当电子设备处于联网状态时,执行步骤S130,当电子设备处于断网状态时,执行步骤S140。可以理解,步骤S110和步骤S120的执行顺序可以改变,即可以先执行步骤S120,然后执行步骤S110,也可以先执行步骤S110,再执行步骤S120;或者,步骤S110和步骤S120同步执行。
当电子设备处于联网状态时,执行步骤S130:发送所述密码信息至服务器,接收来自于所述服务器的匹配结果,若所述匹配结果为匹配成功,执行解锁操作。
服务器可以是电子设备的厂商服务器,也可以是运营商服务器等。进一步的,服务器可以是云端服务器。通过预先在服务器存储认证信息,再将获取的密码信息发送至服务器进行验证,由于验证过程在云端服务器进行,在验证过程中不需要读取存储于电子设备内的认证信息,可以保证存储于电子设备内的认证信息的安全性,防止不良程序在读取电子设备存储的认证信息时获得认证信息。
其中,认证信息可以由用户通过电子设备上传至服务器,例如:在首次使用电子设备时,用户输入密码信息作为认证信息,该认证信息可以同时存储于电子设备本地,以及云端服务器。可以理解,该认证信息是与用户进行解锁操作时输入的密码信息对应的。
其中,认证信息可以是字符或字符串、生物特征认证信息,生物特征认证信息又可以包括指纹认证信息、虹膜认证信息、视网膜认证信息、静脉认证信息以及面部特征认证信息等。例如:电子设备可以通过触控显示屏获取用户输入的字符或字符串密码信息,通过设置指纹传感器获取指纹信息、通过3D结构光传感器获取面部特征认证信息,或者通过其他非接触式传感器获取对应的生物特征认证信息等。存储于电子设备的认证信息可以被存储于电子设备的存储器内
当接收到的匹配结果为匹配成功时,表明用户输入的密码信息正确,因此执行解锁操作。若接收到的匹配结果为匹配不成功,表明用户输入的密码信息不正确,因此可以不执行解锁操作。
在一些实施方式中,当电子设备处于联网状态时,还可以将存储于电子设备本地的认证信息设置为不能读取状态,其中不能读取状态是指无法进行读出、复制等操作。以保证在联网状态时,存储于电子设备本地的认证信息的安全性。防止恶意程序在进行解锁的过程中读取存储于电子设备本地的认证信息。
在一些实施方式中,还可以对存储于电子设备本地的认证信息进行加密处理,即将认证信息进行加密存储,在需要使用时对应的进行解密处理。
当电子设备处于断网状态时,执行步骤S140:将所述密码信息与所述电子设备存储的认证信息进行匹配,若匹配成功,执行解锁操作。
当电子设备处于断网状态时,由于无法与服务器进行网络连接,因此为了保证用户的使用,此时可以使用存储于电子设备本地的认证信息进行匹配认证,当匹配成功时,执行解锁操作,若匹配不成功,则不进行解锁操作。
本实施例提供的电子设备解锁方法,通过在服务器以及电子设备均存储认证信息,解锁时对电子设备所处的网络状态进行检测,联网状态时由服务器完成匹配验证,断网状态时由电子设备完成匹配验证,既可以提高电子设备内认证信息的安全性,还不会影响电子设备的正常使用,避免将认证信息仅存放于服务器,造成在断网状态时,无法进行解锁操作的问题。
在一些使用环境下,用户可能因各种原因主动关闭或被动关闭了电子设备的网络开关,而在下次使用电子设备进行解锁时,由于网络开关被关闭,电子设备无法联网,此时会对用户的正常解锁操作造成障碍。此时,参阅图4,电子设备解锁方法可以包括以下步骤:
步骤S110:获取用户输入的密码信息。
步骤S1201:判断电子设备的网络开关是否开启。
网络开关是指电子设备与移动通信网络进行连接的开关,其可以由用户手动打开和关闭。对于部分电子设备,网络开关可以在非解锁状态实现打开或关闭。当电子设备的网络开光没有开启时,可以提示用户打开网络开关。
在一些实施方式中,可以对用户每次开启或关闭网络开关的时间进行记录。此时步骤1201中,当网络开关处于关闭状态时,获取网络开关最近一次被关闭的时间,若当前时间与网络开关最近一次被关闭的时间的时间间隔小于或等于预设间隔,则不进行解锁操作,若当前时间与网络开关最近一次被关闭的时间的时间间隔小于或等于预设间隔,则发出用于提示用户开启网络开关的提示信息。这种实施方式的好处在于:防止不法分子恶意关闭网络开关,使得电子设备处于断网状态,此时即可以通过读取存储于电子设备本地的认证信息进行解锁。而通过获取当前时间与网络开关最近一次被关闭的时间的时间间隔小于或等于预设间隔,当时间间隔较短时,表明网络开关被关闭的时间不长,较为可能是网络开关被恶意关闭,此时可以不进行解锁操作。当时间间隔较短时,表明网络开关被关闭的时间较长,较为可能是网络开关被用户无意关闭或者有意关闭,此时提示用户开启即可。可以理解,时间间隔例如可以是1min、3min等。
提示信息可以以文字、图像、音频、光电等任意方式发出,作为一种示例,图5示出了一种提示信息的界面图。
若电子设备的网络开关为开启状态,执行步骤S1202:判断电子设备是否收到来自服务器的针对第一联网请求指令的响应,所述第一联网请求指令用于所述电子设备向服务器发送联网请求。
若电子设备收到来自服务器的针对第一联网请求指令的响应,执行步骤S130:发送所述密码信息至服务器,接收来自于所述服务器的匹配结果,若所述匹配结果为匹配成功,执行解锁操作。
若电子设备没有收到来自服务器的针对第一联网请求指令的响应,执行步骤S140:将所述密码信息与所述电子设备存储的认证信息进行匹配,若匹配成功,执行解锁操作。
通过对电子设备的网络开关的状态进行判断,进而可以避免因网络开关被关闭造成对电子设备的联网状态造成错误判断,方便用户在各种应用环境下使用。进一步地还可以判断当前的网络状态是否异常,进一步减小使用电子设备存储的认证信息进行认证的几率,提高电子设备的安全性。
在一些实施方式中,为了进一步防止在断网状态时,电子设备的信息被盗取,可以按以下实施方式进行:
所述解锁操作包括第一解锁操作和第二解锁操作,所述第一解锁操作用于解锁所述电子设备的全部权限,所述第二解锁操作用于解锁所述电子设备的部分权限。其中,全部权限是指可以使用电子设备的全部功能。部分权限是指仅能使用电子设备的部分功能。
在一些实施方式中,所述电子设备包括解锁清单列表,所述解锁清单列表包括待解锁信息和待解锁功能,其中,解锁清单列表可以由用户自定义添加或删除待解锁信息和待解锁功能。
在一些实施方式中,所述第二解锁操作被执行时不解锁所述解锁清单列表上对应的待解锁信息和待解锁功能,所述第一解锁操作被执行时解锁所述解锁清单列表上对应的待解锁信息和待解锁功能。此种实施方式,用户可以将重要信息或重要的功能添加进解锁清单列表中,当第一解锁操作被执行时方进行解锁,保证在解锁清单列表上的待解锁信息和待解锁功能不会在断网状态被解锁。用户在操作时非常方便。例如还可以将在断网状态下不能使用的功能添加入解锁清单列表中。
在一些实施方式中,所述第二解锁操作被执行时仅解锁所述解锁清单列表上对应的待解锁信息和待解锁功能。这种实施方式,用户可以仅将一些不重要的信息或功能添加入解锁清单列表,或者个人日常使用较为频繁的功能或信息加入,这样更便于在断网状态下使用。
可以理解,解锁清单列表的设置方式并不限于上述列出的实施方式。
参阅图6,本申请再一实施例提供了一种电子设备解锁方法,所述方法可以包括以下步骤:
步骤S210:获取用户输入的密码信息。
步骤S220:判断所述电子设备是否处于联网状态。
当电子设备处于联网状态时,执行步骤S230,当电子设备处于断网状态时,执行步骤S240。
步骤S230:发送所述密码信息至服务器,并接收来自于所述服务器的匹配结果,若所述匹配结果为匹配成功,执行第一解锁操作。
当在联网状态时,匹配成功后,执行第一解锁操作,解锁电子设备的全部权限,用户可以使用所有功能和浏览所有信息,由于匹配验证的过程在服务器进行,可以提高信息的安全性。
在一些实施方式中,当第二解锁操作被执行时,不解锁所述解锁清单列表上对应的待解锁信息和待解锁功能。此时在进行转移时,可以是将解锁清单列表上的待解锁信息上传至服务器。在将信息转移至服务器后,当电子设备被正常解锁,且电子设备处于联网状态时,可以向服务器发送下载请求,以重新下载被上传至服务器的信息。上述的实施方式可以在电子设备处于异常解锁状态时对电子设备进行锁定保护,并将重要的信息及时转移至服务器端,防止电子设备被强制破解后重要信息被盗取。
步骤S240:将所述密码信息与所述电子设备存储的认证信息进行匹配,若匹配成功,执行第二解锁操作。
当在断网状态时,匹配成功后,执行第二解锁操作,解锁电子设备的部分权限,用户仅可以使用部分功能和浏览部分信息,由于重要信息和重要的功能的权限未开放,即使电子设备被解锁,重要的信息也不会被泄露,同样可以提高信息的安全性。
在步骤S240执行过程中,也可能出现匹配不成功的情况,若匹配不成功则返回步骤S210,当连续多次匹配不成功时,例如连续3次匹配不成功时,可以对电子设备进行锁定操作,以限定一段时间内不能使用电子设备。具体的锁定时间可以由用户自定义或者系统出厂设定。
在一些应用场景下,用户在使用电子设备的过程中,网络状态可能处于变化情况,例如用户从信号不良区域进入信号良好区域等。此时由于电子设备仅解锁了部分功能,影响用户的使用体验。同时,用户从断网状态到联网状态之间,所经历的时间间隔可能并不长,例如时间间隔小于预设间隔,预设间隔例如为1min,因此,在一些实施方式中,步骤S240之后,可以跳转继续执行步骤S220,即重新判断电子设备是否处于联网状态,若是,执行第一解锁操作。即不需要再进行认证,直接进行第一解锁操作。
当电子设备的网络状态从断网状态切换成联网状态时,在时间较短的情形下,可以不需要重复输入密码信息,此时可以直接重新执行步骤S230,发送之前获取的密码信息至服务器,并进行匹配,当匹配成功后执行第一解锁操作,即解锁电子设备的全部权限。
本实施例提供的电子设备解锁方法可以实现在断网状态下,验证解锁的安全性,仅解锁电子设备的部分功能。更利于保护电子设备内的信息安全,防止不法分子在断网状态下获取电子设备的密码或者其他重要信息。
参阅图7,本申请又一实施例提供了一种电子设备解锁方法,所述方法可以包括以下步骤:
步骤S310:获取用户输入的密码信息。
步骤S320:判断所述电子设备是否处于联网状态。
若步骤S320的判断结果为电子设备处于联网状态,执行步骤S330;若步骤S320的判断结果为电子设备不处于联网状态,执行步骤S340。
步骤S330:发送所述密码信息至服务器,并接收来自于所述服务器的匹配结果,若所述匹配结果为匹配成功,执行第一解锁操作。
步骤S340:将所述密码信息与所述电子设备存储的认证信息进行匹配,若匹配成功,执行第二解锁操作。
在一些实施防护中,为了进一步提高电子设备的安全性,在第二解锁操作被执行后,还可以进一步对电子设备的联网状态进行检测,并根据联网状态的变化确定是否需要进行第一解锁操作。
步骤S340被执行后,可以继续检测电子设备的网络状态,当检测到所述电子设备从断网状态切换至联网状态时,跳转执行步骤S310。重新获取用户输入的密码信息,判断电子设备是否处于联网状态,若是,发送所述重新输入的密码信息至服务器,接收来自于所述服务器的匹配结果,若所述匹配结果为匹配成功,执行解锁操作。由于用户可能正在使用电子设备,此时可以在显示屏上显示认证界面以获取用户输入的密码信息,其中认证界面是指用于接收用户输入的密码信息的界面,读界面可以是字符或字符串输入界面、生物特征识别信息的采集界面等。作为一种示例,图8示出了一种认证界面;该认证界面用于供确认是否进行认证以及采集指纹识别信息。
在一些实施方式中,在显示认证界面之前,可以询问用户是否进行认证操作,若是,则显示认证界面,若否则回到用户的当前使用界面。
重新用户输入的密码信息后,发送密码信息至服务器,若匹配结果为匹配成功,执行第一解锁操作,将未解锁的信息或功能进行解锁。
本实施例提供的电子设备解锁方法,在电子设备从上一次在未联网状态时的验证后,切换至联网状态后进行二次验证时,重新获取用户输入的密码信息,在两次验证之间的时间间隔较长的情况下,可以为电子设备提供更高的安全性。
在一些实施方式中,当处于联网状态时,接收来自于服务器的匹配结果,且匹配结果为匹配失败时,为了进一步提高电子设备的信息安全性,可以对电子设备上重要的信息进行保护,以防止这类信息被不法分子获取。此时,参阅图9,电子设备解锁方法可以按以下方式进行:
步骤S410:获取用户输入的密码信息。
步骤S420:判断所述电子设备是否处于联网状态。
若步骤S420的判断结果为电子设备处于联网状态,执行步骤S430。
步骤S430:发送所述密码信息至服务器,并接收来自于所述服务器的匹配结果。
若步骤S430中,若所述匹配结果为匹配成功,执行步骤S440,匹配结果为联网匹配不成功,执行步骤S450。
步骤S440:若所述匹配结果为匹配成功,执行解锁操作,
步骤S450:若所述匹配结果为联网匹配不成功,获取联网匹配不成功的次数。
根据获取的联网匹配不成功的次数,与预设次数进行比较。
步骤S460:当联网匹配不成功的次数小于预设次数,重新获取用户输入的密码信息并将所述密码信息发送至服务器,接收来自于所述服务器的联网匹配结果。
步骤S460后,跳转至步骤S430,对接收到的联网匹配结果进行确定。
步骤S470:当联网匹配不成功的次数大于或等于预设次数,锁定所述电子设备。
预设次数可以是1次,两次或者两次以上,可以由系统预设,也可以由用户自定义设置。当验证结果为匹配失败的次数超过预设次数时(例如3次),即用户输入的密码信息匹配不成功的次数大于或等于预设次数时,可以将电子设备锁定一段时间,例如锁定15min,在锁定期间不能对电子设备进行解锁。
在一些实施方式中,电子设备可以包括数据列表,所述数据列表包括数据保密等级。其中数据列表中包含电子设备存储的所有数据,数据保密等级可以根据数据的重要性进行确定,即可以由系统根据数据的类型、隐私度等因素自行确定,也可以由用户根据自身需要自定义确定。
此时进一步地,锁定电子设备之后或者同时还可以进行步骤S480:将所述数据列表上的符合预定数据保密等级的数据转移至所述服务器。可以理解,转移至服务器是指将信息发送至服务器进行存储,并将电子设备中的存储删除,以避免不法程序或不法分子破解电子设备后从电子设备的存储器中读取此部分信息。其中,解锁清单列表中的信息可以为较为重要或隐私的信息。
在锁定电子设备后,可以将所述数据列表上的符合预定数据保密等级的数据添加进解锁清单列表,并在步骤S480中转移至所述服务器。作为一种示例,例如数据保密等级可以包括1-5级,等级越高,代表数据更为绝密,当锁定电子设备时,可以将数据保密等级大于或等于3的数据转移至服务器。应当理解,数据保密等级是按照一定的规则或者由用户自定义确定的,因此其可以变化,并不一定是固定不变的。
作为一种实施方式,数据的数据保密等级可以采用隐藏式处理,即在浏览数据时不显示数据保密等级,仅在用户进行数据保密等级设定时显示数据保密等级。
若步骤S420的判断结果为电子设备不处于联网状态,执行步骤S490。
步骤S490:若所述匹配结果为匹配成功,执行解锁操作。
本实施例提供的电子设备的解锁方法可以在联网状态下,密码信息的匹配结果不成功时,且不成功的次数大于或等于预设次数时,对电子设备进行锁定。并且进一步地还可以将电子设备上的重要信息进行转移,进一步保证电子设备的信息安全性。
参阅图10,本申请的一个实施例还提供一种电子设备解锁装置400,包括获取模块410、判断模块420、第一执行模块430以及第二执行模块440。
其中,获取模块410用于获取用户输入的密码信息;在一些实施方式中,获取模块410可以是字符或字符串获取模块410,用于获取用户通过电子设备的显示屏输入的字符或字符串。在一些实施方式中,获取模块410可以是生物特征识别信息采集模块,用于采集用户的生物特征识别信息。
判断模块420用于判断所述电子设备是否处于联网状态,检测模块420可以通过向服务器发送信息并获取反馈的方式确定电子设备的网络状态。
第一执行模块430用于在所述电子设备处于联网状态时,发送所述密码信息至服务器;接收来自于所述服务器的匹配结果,并在所述匹配结果为匹配成功时,执行解锁操作。在一些实施方式中,第一执行模块430用于在所述电子设备处于联网状态时,发送所述密码信息至服务器;接收来自于所述服务器的匹配结果,并在所述匹配结果为匹配成功时,执行解锁操作。
第二执行模块440用于在所述电子设备处于断网状态时,将所述密码信息与所述电子设备存储的认证信息进行匹配,并在匹配成功时,执行解锁操作。在一些实施方式中,第二执行模块440用于在所述电子设备处于断网状态时,将所述密码信息与所述电子设备存储的认证信息进行匹配,并在匹配成功时,执行第二解锁操作。
参阅图11,在一些实施方式中,电子设备解锁装置400还可以包括可选的电子设备锁定模块470以及数据转移模块480,其中电子设备锁定模块470用于在当用户输入的密码信息匹配不成功的次数大于或等于预设次数时,锁定所述电子设备。数据转移模块480用于在电子设备被锁定后,将所述数据列表上的符合预定数据保密等级的数据转移至所述服务器。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,所显示或讨论的模块相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
请参阅图12,基于上述的电子设备的解锁方法、装置,本申请实施例还提供另一种可以执行前述电子设备的解锁方法的电子设备100。电子设备100包括相互耦合的一个或多个(图中仅示出一个)处理器302、存储器304、网络模块306、摄像模组310以及屏幕312。其中,该存储器304中存储有可以执行前述实施例中内容的程序,而处理器302可以执行该存储器304中存储的程序。
其中,处理器302可以包括一个或者多个处理核。处理器302利用各种接口和线路连接整个电子设备100内的各个部分,通过运行或执行存储在存储器304内的指令、程序、代码集或指令集,以及调用存储在存储器304内的数据,执行电子设备100的各种功能和处理数据。可选地,处理器302可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(ProgrammableLogic Array,PLA)中的至少一种硬件形式来实现。处理器302可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器302中,单独通过一块通信芯片进行实现。
存储器304可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器304可用于存储指令、程序、代码、代码集或指令集。存储器304可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储电子设备100在使用中所创建的数据(比如电话本、音视频数据、聊天记录数据)等。
所述网络模块306用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯,例如和无线接入点进行通讯。所述网络模块306可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。所述网络模块306可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局域网或者城域网。
摄像模组310可以用于采集用户的面部特征识别信息,以使处理器302从标识图像中识别出面部特征识别信息并用作密码信息。可以理解,在其他的一些实施方式中,摄像模组310可以替换成其他的例如指纹模组、用于采集显示屏输入的字符或字符串的传感器等。指纹模组可以是光学指纹模组也可以是电容式指纹模组。
屏幕312可以是LCD屏、LED屏、OLED屏等各种显示屏,并且,屏幕312可以是触控屏并可用于触控输入。
应当理解,本实施例中的电子设备100可以为移动电话或智能电话(例如,基于iPhone TM,基于Android TM的电话),便携式游戏设备(例如Nintendo DS TM,PlayStationPortable TM,Gameboy Advance TM,iPhone TM)、膝上型电脑、PDA、便携式互联网设备、音乐播放器以及数据存储设备等。电子设备100还可以是多个电子设备100中的任何一个,多个电子设备10包括但不限于蜂窝电话、智能电话、其他无线通信设备、个人数字助理、音频播放器、其他媒体播放器、音乐记录器、录像机、照相机、其他媒体记录器、收音机、医疗设备、车辆运输仪器、计算器、可编程遥控器、寻呼机、膝上型计算机、台式计算机、打印机、上网本电脑、个人数字助理(PDA)、便携式多媒体播放器(PMP)、运动图像专家组(MPEG-1或MPEG-2)音频层3(MP3)播放器,便携式医疗设备以及数码相机及其组合。
请参考图13,其示出了本申请第六实施例提供的一种计算机可读存储介质的结构框图。该计算机可读介质800中存储有程序代码,所述程序代码可被处理器调用执行上述方法实施例中所描述的方法。
计算机可读存储介质800可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读存储介质800包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。计算机可读存储介质800具有执行上述方法中的任何方法步骤的程序代码810的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码810可以例如以适当形式进行压缩。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (12)

1.一种电子设备解锁方法,其特征在于,所述方法包括:
获取用户输入的密码信息,
判断所述电子设备的网络开关是否开启,若关闭,获取网络开关最近一次被关闭的时间,若当前时间与网络开关最近一次被关闭的时间的时间间隔小于或等于预设间隔,不进行解锁操作;
若所述电子设备的网络开关开启,所述电子设备处于联网状态,发送所述密码信息至服务器,并接收来自于所述服务器的匹配结果,若所述匹配结果为匹配成功,执行解锁操作;
若所述电子设备的网络开关开启,所述电子设备处于断网状态,将所述密码信息与所述电子设备存储的认证信息进行匹配,若匹配成功,执行解锁操作。
2.根据权利要求1所述的方法,其特征在于,所述解锁操作包括第一解锁操作和第二解锁操作,所述第一解锁操作用于解锁所述电子设备的全部权限,所述第二解锁操作用于解锁所述电子设备的部分权限;
若所述电子设备处于联网状态,且接收到来自服务器的所述匹配结果为匹配成功,执行所述第一解锁操作;
若所述电子设备处于断网状态,且所述密码信息与所述电子设备存储的认证信息匹配成功时,执行所述第二解锁操作。
3.根据权利要求2所述的方法,其特征在于,所述执行第二解锁操作之后,还包括:
重新获取用户输入的密码信息,判断电子设备是否处于联网状态,若是,发送所述重新输入的密码信息至服务器,接收来自于所述服务器的匹配结果,若所述匹配结果为匹配成功,执行解锁操作。
4.根据权利要求2所述的方法,其特征在于,所述执行第二解锁操作之后,还包括:
重新判断所述电子设备是否处于联网状态,若是,执行第一解锁操作。
5.根据权利要求2-4任一项所述的方法,其特征在于,所述电子设备包括解锁清单列表,所述解锁清单列表包括待解锁信息和待解锁功能,所述第二解锁操作被执行时不解锁所述解锁清单列表上对应的待解锁信息和待解锁功能,所述第一解锁操作被执行时解锁所述解锁清单列表上对应的待解锁信息和待解锁功能。
6.根据权利要求2-4任一项所述的方法,其特征在于,所述电子设备包括解锁清单列表,所述解锁清单列表包括待解锁信息和待解锁功能,所述第二解锁操作被执行时仅解锁所述解锁清单列表上对应的待解锁信息和待解锁功能。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述电子设备处于联网状态,将所述电子设备存储的认证信息设置为不能读取状态。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述电子设备处于联网状态,将所述密码信息发送至服务器,接收来自于所述服务器的匹配结果,若所述匹配结果为联网匹配不成功,获取联网匹配不成功的次数;
当联网匹配不成功的次数小于预设次数,重新获取用户输入的密码信息并将所述密码信息发送至服务器,接收来自于所述服务器的联网匹配结果;
当联网匹配不成功的次数大于或等于预设次数,锁定所述电子设备。
9.根据权利要求8所述的方法,其特征在于,所述电子设备包括数据列表,所述数据列表包括数据保密等级;
所述锁定所述电子设备之后,还包括:
将所述数据列表上的符合预定数据保密等级的数据转移至所述服务器。
10.一种电子设备解锁装置,其特征在于,包括:
获取模块,用于获取用户输入的密码信息;
判断模块,用于判断所述电子设备的网络开关是否开启,若关闭,获取网络开关最近一次被关闭的时间,若当前时间与网络开关最近一次被关闭的时间的时间间隔小于或等于预设间隔,不进行解锁操作;
第一执行模块,用于在所述电子设备的网络开关开启,所述电子设备处于联网状态时,发送所述密码信息至服务器;并接收来自于所述服务器的匹配结果,并在所述匹配结果为匹配成功时,执行解锁操作;
第二执行模块,用于在所述电子设备的网络开关开启,所述电子设备处于断网状态时,将所述密码信息与所述电子设备存储的认证信息进行匹配,并在匹配成功时,执行解锁操作。
11.一种电子设备,其特征在于,包括存储器和处理器,所述存储器与所述处理器耦合;所述存储器存储指令,当所述指令由所述处理器执行时以使所述处理器执行以下操作:
获取用户输入的密码信息,判断所述电子设备的网络开关是否开启,若关闭,获取网络开关最近一次被关闭的时间,若当前时间与网络开关最近一次被关闭的时间的时间间隔小于或等于预设间隔,不进行解锁操作;
若所述电子设备的网络开关开启,所述电子设备处于联网状态,发送所述密码信息至服务器;并接收来自于所述服务器的匹配结果,若所述匹配结果为匹配成功,执行解锁操作;
若所述电子设备的网络开关开启,所述电子设备处于断网状态,将所述密码信息与所述电子设备存储的认证信息进行匹配,若匹配成功,执行解锁操作。
12.一种计算机可读取存储介质,其特征在于,所述计算机可读取存储介质中存储有程序代码,所述程序代码可被处理器调用执行如权利要求1-9任一项所述的方法。
CN201910896812.1A 2019-09-19 2019-09-19 电子设备解锁方法、装置、电子设备及存储介质 Active CN110708364B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910896812.1A CN110708364B (zh) 2019-09-19 2019-09-19 电子设备解锁方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910896812.1A CN110708364B (zh) 2019-09-19 2019-09-19 电子设备解锁方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN110708364A CN110708364A (zh) 2020-01-17
CN110708364B true CN110708364B (zh) 2022-05-20

Family

ID=69194960

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910896812.1A Active CN110708364B (zh) 2019-09-19 2019-09-19 电子设备解锁方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN110708364B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111338673B (zh) * 2020-02-21 2023-12-01 Oppo(重庆)智能科技有限公司 设备调试方法、装置、电子设备及存储介质
CN111414605B (zh) * 2020-03-17 2023-07-18 Oppo(重庆)智能科技有限公司 嵌入式安全单元的解锁方法、装置、电子设备及存储介质
CN114553999A (zh) * 2022-02-21 2022-05-27 Oppo广东移动通信有限公司 锁定处理方法、解锁方法、装置、存储介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577763A (zh) * 2012-07-24 2014-02-12 鸿富锦精密工业(深圳)有限公司 具数据保护功能的移动终端设备及数据保护方法
CN104915582A (zh) * 2015-05-28 2015-09-16 努比亚技术有限公司 解锁方法及装置
CN105825097A (zh) * 2016-03-14 2016-08-03 上海斐讯数据通信技术有限公司 一种通过网络端校验解锁数码产品的系统和方法
CN109388928A (zh) * 2018-09-29 2019-02-26 广州视源电子科技股份有限公司 计算机设备的锁屏控制方法、装置、系统及设备、介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8627096B2 (en) * 2011-07-14 2014-01-07 Sensible Vision, Inc. System and method for providing secure access to an electronic device using both a screen gesture and facial biometrics
CN105067362B (zh) * 2015-08-10 2018-03-02 北京果加智能科技有限公司 电子锁的测试装置及系统
CN105847522A (zh) * 2016-01-26 2016-08-10 乐视致新电子科技(天津)有限公司 解锁方法、终端设备及服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577763A (zh) * 2012-07-24 2014-02-12 鸿富锦精密工业(深圳)有限公司 具数据保护功能的移动终端设备及数据保护方法
CN104915582A (zh) * 2015-05-28 2015-09-16 努比亚技术有限公司 解锁方法及装置
CN105825097A (zh) * 2016-03-14 2016-08-03 上海斐讯数据通信技术有限公司 一种通过网络端校验解锁数码产品的系统和方法
CN109388928A (zh) * 2018-09-29 2019-02-26 广州视源电子科技股份有限公司 计算机设备的锁屏控制方法、装置、系统及设备、介质

Also Published As

Publication number Publication date
CN110708364A (zh) 2020-01-17

Similar Documents

Publication Publication Date Title
EP3312750B1 (en) Information processing device, information processing system, and information processing method
CN110708364B (zh) 电子设备解锁方法、装置、电子设备及存储介质
CN111835689B (zh) 数字钥匙的身份认证方法、终端设备及介质
US8321916B2 (en) Method, apparatus and system for remote management of mobile devices
KR101061332B1 (ko) 메모리 카드의 이용을 제어하기 위한 장치 및 방법
US11212283B2 (en) Method for authentication and authorization and authentication server using the same for providing user management mechanism required by multiple applications
US20150033364A1 (en) Method and Apparatus for the Protection of Application Software
US20150067827A1 (en) Apparatus and method for setting a user-defined pattern for an application
KR100823100B1 (ko) 휴대용 단말기에서 데이터 유출 방지 방법 및 장치
JP5167835B2 (ja) 利用者認証システム、および方法、プログラム、媒体
CN104115152A (zh) 用于使用装置认证来保护数字内容的方法和设备
US9378344B2 (en) Method and apparatus for protecting information based on data card
US20120047566A1 (en) Password protected secure device
CN104992099A (zh) 一种指纹识别应用、方法、手机壳及系统
JP2016219869A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
CN111414605B (zh) 嵌入式安全单元的解锁方法、装置、电子设备及存储介质
CN107704759A (zh) 敏感操作的控制方法、装置、存储介质及电子设备
EP2391967B1 (en) Password protected secure device
CN104660401A (zh) 验证方法、系统和终端
CN104820805A (zh) 一种用户身份识别卡信息防盗的方法及装置
CN110851881B (zh) 终端设备的安全检测方法及装置、电子设备及存储介质
CN113163392A (zh) 用户身份数据文件的删除方法及装置
CN110636493B (zh) 虚拟sim卡的信息备份方法、装置、设备及存储介质
CN112671979A (zh) 终端防盗方法和装置
CN103052060A (zh) 一种提高移动终端信息安全的方法及一种移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant