CN110770730B - 电子设备解锁方法、电子设备、存储介质及程序产品 - Google Patents

电子设备解锁方法、电子设备、存储介质及程序产品 Download PDF

Info

Publication number
CN110770730B
CN110770730B CN201780091979.XA CN201780091979A CN110770730B CN 110770730 B CN110770730 B CN 110770730B CN 201780091979 A CN201780091979 A CN 201780091979A CN 110770730 B CN110770730 B CN 110770730B
Authority
CN
China
Prior art keywords
unlocking information
emergency
information
unlocking
emergency unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780091979.XA
Other languages
English (en)
Other versions
CN110770730A (zh
Inventor
龚敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Huantai Technology Co Ltd
Original Assignee
Shenzhen Huantai Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Huantai Technology Co Ltd filed Critical Shenzhen Huantai Technology Co Ltd
Publication of CN110770730A publication Critical patent/CN110770730A/zh
Application granted granted Critical
Publication of CN110770730B publication Critical patent/CN110770730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72418User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting emergency services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72466User interfaces specially adapted for cordless or mobile telephones with selection means, e.g. keys, having functions defined by the mode or the status of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Social Psychology (AREA)
  • Telephone Function (AREA)

Abstract

一种电子设备解锁方法,包括:接收来自锁屏界面的实际解锁信息(100);将所述实际解锁信息与预设的紧急解锁信息和预设的普通解锁信息进行比对,若所述实际解锁信息为所述普通解锁信息,则对所述电子设备进行解锁;若所述实际解锁信息为所述紧急解锁信息,则执行紧急操作(200)。

Description

电子设备解锁方法、电子设备、存储介质及程序产品
技术领域
本申请涉及移动通信技术领域,特别是涉及一种电子设备解锁方法、电子设备、存储介质及程序产品。
背景技术
随着科技的不断发展,电子设备在人们的生活中所起的作用越来越重要。以手机为例,大量的私密信息(例如绑定的银行卡信息)都存储在手机上,一旦被不法分子胁迫用户告知解锁密码,将可能会给用户带来较大的经济损失,例如手机上绑定的银行卡资金存在被盗的风险。
发明内容
本申请实施例提供一种电子设备解锁方法、电子设备、存储介质及程序产品,可以提高手机的安全性。
一种电子设备解锁方法,包括:
接收来自锁屏界面的实际解锁信息;
将所述实际解锁信息与预设的紧急解锁信息和预设的普通解锁信息进行比对,若所述实际解锁信息为所述普通解锁信息,则对所述电子设备进行解锁;若所述实际解锁信息为所述紧急解锁信息,则执行紧急操作。
一种电子设备,包括存储器和处理器,所述存储器中储存有计算机程序,所述程序被所述处理器执行时,使得所述处理器执行以下步骤:
接收来自锁屏界面的实际解锁信息;
将所述实际解锁信息与预设的紧急解锁信息和预设的普通解锁信息进行比对,若所述实际解锁信息为所述普通解锁信息,则对所述电子设备进行解锁;若所述实际解锁信息为所述紧急解锁信息,则执行紧急操作。
一个或多个包含计算机可执行指令的非易失性存储介质,当所述计算机可执行指令被一个或多个处理器执行时,使得所述处理器执行以下步骤:
接收来自锁屏界面的实际解锁信息;
将所述实际解锁信息与预设的紧急解锁信息和预设的普通解锁信息进行比对,若所述实际解锁信息为所述普通解锁信息,则对所述电子设备进行解锁;若所述实际解锁信息为所述紧急解锁信息,则执行紧急操作。
一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行以下步骤:
接收来自锁屏界面的实际解锁信息;
将所述实际解锁信息与预设的紧急解锁信息和预设的普通解锁信息进行比对,若所述实际解锁信息为所述普通解锁信息,则对所述电子设备进行解锁;若所述实际解锁信息为所述紧急解锁信息,则执行紧急操作。
上述电子设备解锁方法、电子设备、存储介质及程序产品中,当用户输入的实际解锁信息为紧急解锁信息时,则执行紧急操作;若实际解锁信息为普通解锁信息时,则对电子设备进行解锁。因此,用户正常使用电子设备时,可以采用普通解锁信息进行解锁,而一旦遇到紧急情况,例如被不法分子要挟时,可以向不法分子提供紧急解锁信息,这时电子设备则可以通过采取紧急操作而对电子设备进行相应的保护措施,从而可以提高电子设备的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他实施例的附图。
图1为一实施方式提供的电子设备解锁方法的流程图;
图2为用于执行图1所示实施方式的电子设备解锁方法的电子设备的一个实施例的内部结构示意图;
图3为图1所示实施方式的电子设备解锁方法中步骤200的其中一个实施例的流程图;
图4为图3所示实施例步骤200的另一个实施例的流程图;
图5为图4所示实施例中步骤221的其中一个实施例的流程图;
图6为一实施例提供电子设备相关的手机的部分结构的框图。
具体实施方式
为了便于理解本申请,下面将参照相关附图对本申请进行更全面的描述。附图中给出了本申请的较佳实施例。但是,本申请可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于发明的技术领域的技术人员通常理解的含义相同。本文中在发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在限制本申请。本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一客户端称为第二客户端,且类似地,可将第二客户端称为第一客户端。第一客户端和第二客户端两者都是客户端,但其不是同一客户端。
一实施方式提供了一种电子设备解锁方法,可以由具有数据处理能力的电子设备执行,图2示出了该电子设备的其中一个实施例的内部结构示意图。如图2所示,该电子设备包括通过系统总线连接的处理器、存储器。进一步地,也可以包括网络接口。其中,该处理器用于提供计算和控制能力,支撑整个电子设备的运行。存储器用于存储数据、程序等,存储器上存储至少一个计算机程序,该计算机程序可被处理器执行,以实现本申请实施例中提供的电子设备解锁方法。存储器可包括磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random-Access-Memory,RAM)等。例如,在一个实施例中,存储器包括非易失性存储介质及内存储器。非易失性存储介质存储有操作系统和计算机程序。该计算机程序可被处理器所执行,以用于实现以下各个实施例所提供的电子设备解锁方法。内存储器为非易失性存储介质中的操作系统计算机程序提供高速缓存的运行环境。网络接口可以是以太网卡或无线网卡等,用于与外部的电子设备进行通信。该电子设备可以是手机、平板电脑或者个人数字助理或穿戴式设备等。本领域技术人员可以理解,图2示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
请参考图1,一实施方式提供的电子设备解锁方法包括以下内容。
步骤100,接收来自锁屏界面的实际解锁信息。
其中,实际解锁信息是指用户(即电子设备的拥有者)、不法分子或其他人员向电子设备的锁屏界面输入的解锁信息。解锁信息例如包括解锁密码或者解锁密码与其他信息的组合(例如解锁密码与手势信息的组合)。
步骤200,将实际解锁信息与预设的紧急解锁信息和预设的普通解锁信息进行比对,若实际解锁信息为普通解锁信息,则对电子设备进行解锁;若实际解锁信息为紧急解锁信息,则执行紧急操作。
其中,紧急解锁信息和普通解锁信息不同,均可以由用户预先在电子设备内进行设置。普通解锁信息在正常情况下使用,紧急解锁信息在紧急情况下使用。具体地,紧急解锁信息可以为用户通过普通解锁信息对电子设备解锁后进行设置生成的信息。换言之,紧急解锁信息可以在正常情况下由用户进行设置。例如:在正常使用情况下,用户通过普通解锁信息对电子设备进行解锁,解锁成功后,在电子设备内的一个入口设置紧急解锁密码(例如以电子设备为手机为例,可以在手机内的设置中增加紧急解锁功能的选项,用户即可在该选项中设置紧急解锁信息)。
若实际解锁信息为普通解锁信息,则处于正常使用情况,并且普通解锁信息的输入者为用户,这时可以正常对电子设备解锁,以供用户正常使用。若实际解锁信息为紧急解锁信息,则处于紧急情况(例如用户受到不法分子的要挟),这时用户则可以向不法分子提供紧急解锁信息。因此,来自锁屏界面的紧急解锁信息的输入者有很大可能为不法分子,这时电子设备即可通过紧急操作来尽可能保证电子设备信息的安全性,例如:通常不法分子索取到解锁信息后,会转移到一个较安全的地方来盗取电子设备内的用户数据或进行转移资金等操作,因此,可以在不法分子挟持用户的地方使不法分子能够利用紧急解锁信息进行解锁,以保证用户的生命安全性,之后检测到不法分子转移地方后,则可以采取相应措施来阻止不法分子实施盗取资金等非法行为,从而可以在保护用户安全的前提下,能够在一定程度上保护用户资金的安全性。
因此,用户正常使用电子设备时,可以采用普通解锁信息进行解锁,而一旦遇到紧急情况,例如被不法分子要挟时,则可以向不法分子提供紧急解锁信息,这时电子设备能够通过采取紧急操作进行相应的保护措施,从而可以提高电子设备的安全性。
在其中一个实施例中,上述步骤200中执行紧急操作的步骤包括以下内容,请参考图3。
步骤210,根据紧急解锁信息在锁屏界面的输入情况对电子设备的使用动态进行分析并得到分析结果。
其中,由于在锁屏界面紧急解锁信息有很大可能是由不法分子输入的,因此根据紧急解锁信息在锁屏界面的输入情况可以获知不法分子使用电子设备的实时动态。具体地,紧急解锁信息在锁屏界面的的输入情况例如包括紧急解锁信息的输入次数、在锁屏界面输入紧急解锁信息时电子设备所处的位置。
步骤220,判断上述分析结果满足解锁失效条件时设置紧急解锁信息无效。其中,当紧急解锁信息无效时,电子设备无法成功解锁。
其中,分析结果满足解锁失效条件时,不法分子有较大可能将要执行盗取电子设备内的用户数据或转移资金等操作,这时设置紧急解锁信息失效,即可阻止不法分子将要执行的非法行为。
具体地,步骤220可以为:判断分析结果满足解锁失效条件时设置紧急解锁信息无效,并显示提示信息。其中,提示信息例如可以显示“密码错误”。可以理解的是,关于紧急解锁信息无效的提示方法不限于上述情况,例如还可以通过声音的方式进行提示。
可以理解的是,步骤200中紧急操作的具体实现方式不限于上述情况,只要既能保证用户的人身安全,又能阻止不法分子实施非法行为即可,例如:根据分析结果判断非法分子第一次通过锁屏界面输入紧急解锁信息后,先使得电子设备成功解锁,同时,电子设备可以向预先绑定的紧急联系人或110发送求救信号和电子设备的实时位置信息,以进行求救。
具体地,请参考图4,上述步骤220具体可以为:
步骤221,判断在锁屏界面输入紧急解锁信息的次数大于一次,且检测到相邻两次从锁屏界面接收面解锁信息时电子设备所处位置之间的距离大于设定阈值时,设置所述紧急解锁信息无效。
其中,之所以要设置在锁屏界面输入紧急解锁信息的次数大于一次,是考虑到如果用户被胁迫告知解锁信息后,不法分子通常要进行试验以确认用户告知信息的准确性,即电子设备第一次从锁屏界面接收到紧急解锁信息时可能为不法分子刚得知紧急解锁信息后为进行验证而向电子设备输入紧急解锁信息,这时,可以进行解锁操作,以取得不法分子的信任,从而可以保证用户的人身安全。
若不法分子即将盗取数据或转移资金时,很有可能要转移到另一个安全的地方执行,因此,当不法分子转移到另一个地方后再次输入紧急解锁信息时,电子设备接收的紧急解锁信息的次数则大于一次,并且当前输入紧急解锁信息时电子设备所处的位置(即转移后的地方)与上一次输入紧急解锁信息时电子设备所处的位置(即用户被不法分子胁迫的地方)之间有较远的距离,因此“在锁屏界面输入紧急解锁信息的次数大于一次,且检测到相邻两次从锁屏界面接收解锁信息时电子设备所处位置之间的距离大于设定阈值”可以识别不法分子转移了地方并即将执行非法行为。因此,通过上述步骤221,可以使不法分子在转移地方并再次向电子设备输入紧急解锁信息后,无法成功解锁电子设备,从而降低不法分子盗取用户数据或转移资金的概率,提升了电子设备数据的安全性。
具体地,在锁屏界面首次接收到紧急解锁信息前,紧急解锁信息的状态为有效。紧急解锁信息有效,是指紧急解锁信息可用,例如至少可以确保在电子设备的锁屏界面第一次输入紧急解锁信息后,可以对电子设备进行解锁。
其中,在锁屏界面首次接收到紧急解锁信息,例如为非法分子第一次输入紧急解锁信息。因此,在锁屏界面首次接收到紧急解锁信息前,紧急解锁信息的状态为有效,代表电子设备在未被非法分子使用之前,紧急解锁信息处于有效状态。例如,用户在正常使用情况下可以设置紧急解锁信息有效,或者电子设备在出厂后就默认紧急解锁信息有效。
此外,上述步骤221具体包括以下内容,请参考图5。
步骤221a,判断紧急解锁信息是否无效,若是,执行步骤221b,否则执行步骤221c。
紧急解锁信息的状态包括上述有效和无效两种状态,由于电子设备的锁屏界面首次接收到紧急解锁信息之前紧急解锁信息有效,因此当不法分子首次向电子设备输入紧急解锁信息时,电子设备执行步骤221a之后将继续执行步骤221c。
步骤221b,不进行解锁操作。
步骤221c,获取电子设备当前所处的第一位置P1与上一次从锁屏界面接收到紧急解锁信息时所处的第二位置P2。
其中,可以通过GPS(Global Positioning System,全球定位系统)来获取电子设备的位置或者由其他设备无线发送至该电子设备。
步骤221d,判断是否首次从锁屏界面接收紧急解锁信息或第一位置与第二位置之间的距离小于或等于设定阈值(即│P1-P2│≤Y,其中Y为设定阈值),若是,执行步骤221e,否则,执行步骤221f。
其中,若是,代表首次接收紧急解锁信息,或者第一位置与第二位置之间的距离小于或等于设定阈值,这种情况下不法分子还没有转移到安全地方,例如不法分子在胁迫用户且用户告知紧急解锁信息后,不法分子输入紧急解锁信息以验证用户是否说谎。否则,代表既不是首次从锁屏界面接收紧急解锁信息,且第一位置与第二位置之间的距离大于设定阈值,这种情况极有可能是不法分子在胁迫用户并转移到安全地方后输入紧急解锁信息即将实施非法行为的情况。
具体地,“判断是否首次从锁屏界面接收紧急解锁信息”例如可采用以下方法:用户在正常使用情况下设置第二位置P2为设定常数(例如0),那么步骤221d可以为:判断第二位置P2是否为设定常数,如果是,代表首次接收紧急解锁信息,执行步骤221e,否则,代表非首次接收紧急解锁信息,这时继续判断第一位置与第二位置之间的距离是否小于或等于设定阈值,如果是,执行步骤221e,否则,执行步骤221f。
步骤221e,进行解锁操作。
具体地,上述步骤221e为:进行解锁操作并存储电子设备当前所处的位置。如此,当下一次接收到紧急解锁信息后,即可直接读取上一次接收到紧急解锁信息后电子设备所处的位置。可以理解的是,上一次接收到紧急解锁信息后电子设备所处的位置的获取方式不限于上述情况,例如还可以是由其他设备向电子设备无线发送。
步骤221f,设置紧急解锁信息无效。
因此,在正常使用情况下用户可以利用普通解锁信息来解锁手机,并且设置紧急解锁信息有效,第二位置为设定常数。在用户被不法分子胁迫时,用户可以向不法分子告知紧急解锁信息。之后,不法分子第一次向电子设备输入紧急解锁信息后,由于紧急解锁信息的初始状态有效,且满足首次接收紧急解锁信息的条件,因此电子设备将会解锁成功,以使得不法分子确认紧急解锁信息可以使用,从而确保用户的人身安全。之后,若不法分子转移到了安全的地方,再次输入紧急解锁信息以计划盗取电子设备内的数据或进行资金转移等非法操作时,这时满足│P1-P2│>Y的条件,因此电子设备将会设置紧急解锁信息无效,从而使得不法分子无法再次成功对电子设备进行解锁。之后,无论不法分子输入多少次紧急解锁信息,由于紧急解锁信息已经处于无效状态,因此不法分子始终无法成功解锁电子设备。
需要说明的是,图1、图3至图5为本申请实施例的方法的流程示意图。应该理解的是,虽然图1、图3至图5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,图1、图3至图5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本申请实施例还提供了一个或多个包含计算机可执行指令的非易失性存储介质,当所述计算机可执行指令被一个或多个处理器执行时,使得所述处理器执行上述实施方式提供的电子设备解锁方法。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施方式提供的电子设备解锁方法。
本申请实施例还提供了一种电子设备。如图6所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该电子设备可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point of Sales,销售终端)、车载电脑、穿戴式设备等任意终端设备,以电子设备为手机为例:
图6为与本申请实施例提供的电子设备相关的手机的部分结构的框图。参考图6,手机包括:射频(Radio Frequency,RF)电路610、存储器620、输入单元630、显示单元640、传感器650、音频电路660、无线保真(wireless fidelity,WiFi)模块670、处理器680、以及电源690等部件。本领域技术人员可以理解,图6所示的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,RF电路610可用于收发信息或通话过程中,信号的接收和发送,可将基站的下行信息接收后,给处理器680处理;也可以将上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。此外,RF电路610还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System ofMobile communication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband CodeDivision Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE))、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器620可用于存储软件程序以及模块,处理器680通过运行存储在存储器620的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器620可主要包括程序存储区和数据存储区,其中,程序存储区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能的应用程序、图像播放功能的应用程序等)等;数据存储区可存储根据手机的使用所创建的数据(比如音频数据、通讯录等)等。此外,存储器620可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元630可用于接收输入的数字或字符信息,以及产生与手机600的用户设置以及功能控制有关的键信号输入。具体地,输入单元630可包括触控面板631以及其他输入设备632。触控面板631,也可称为触控面板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板631上或在触控面板631附近的操作),并根据预先设定的程式驱动相应的连接装置。在一个实施例中,触控面板631可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器680,并能接收处理器680发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板631。除了触控面板631,输入单元630还可以包括其他输入设备632。具体地,其他输入设备632可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)等中的一种或多种。
显示单元640可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元640可包括显示面板641。在一个实施例中,可以采用液晶显示器(LiquidCrystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板641。在一个实施例中,触控面板631可覆盖显示面板641,当触控面板631检测到在其上或附近的触摸操作后,传送给处理器680以确定触摸事件的类型,随后处理器680根据触摸事件的类型在显示面板641上提供相应的视觉输出。虽然在图6中,触控面板631与显示面板641是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板631与显示面板641集成而实现手机的输入和输出功能。
手机600还可包括至少一种传感器650,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板641的亮度,接近传感器可在手机移动到耳边时,关闭显示面板641和/或背光。运动传感器可包括加速度传感器,通过加速度传感器可检测各个方向上加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换)、振动识别相关功能(比如计步器、敲击)等;此外,手机还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器等。
音频电路660、扬声器661和传声器662可提供用户与手机之间的音频接口。音频电路660可将接收到的音频数据转换后的电信号,传输到扬声器661,由扬声器661转换为声音信号输出;另一方面,传声器662将收集的声音信号转换为电信号,由音频电路660接收后转换为音频数据,再将音频数据输出处理器680处理后,经RF电路610可以发送给另一手机,或者将音频数据输出至存储器620以便后续处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块670可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图6示出了WiFi模块670,但是可以理解的是,其并不属于手机600的必须构成,可以根据需要而省略。
处理器680是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器620内的软件程序和/或模块,以及调用存储在存储器620内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。在一个实施例中,处理器680可包括一个或多个处理单元。在一个实施例中,处理器680可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等;调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器680中。
手机600还包括给各个部件供电的电源690(比如电池),优选地,电源可以通过电源管理系统与处理器680逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
在一个实施例中,手机600还可以包括摄像头、蓝牙模块等。
在本申请实施例中,该电子设备所包括的处理器680执行存储在存储器上的计算机程序时实现上述实施方式提供的电子设备解锁方法。
本申请所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。合适的非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM),它用作外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (13)

1.一种电子设备解锁方法,包括:
接收来自锁屏界面的实际解锁信息;
将所述实际解锁信息与预设的紧急解锁信息和预设的普通解锁信息进行比对,若所述实际解锁信息为所述普通解锁信息,则对所述电子设备进行解锁;若所述实际解锁信息为所述紧急解锁信息,则执行紧急操作;
所述执行紧急操作的步骤包括:
根据所述紧急解锁信息在锁屏界面的输入情况对电子设备的使用动态进行分析并得到分析结果;
判断所述分析结果满足解锁失效条件时设置所述紧急解锁信息无效;其中,当所述紧急解锁信息无效时,所述电子设备无法成功解锁;
所述判断所述分析结果满足解锁失效条件时设置所述紧急解锁信息无效的步骤包括:
判断在锁屏界面输入所述紧急解锁信息的次数大于一次,且检测到相邻两次从锁屏界面接收所述紧急解锁信息时所述电子设备所处位置之间的距离大于设定阈值时,设置所述紧急解锁信息无效。
2.根据权利要求1所述的方法,其特征在于,在锁屏界面首次接收到所述紧急解锁信息前,所述紧急解锁信息的状态为有效;
并且,所述判断在锁屏界面输入所述紧急解锁信息的次数大于一次,且检测到相邻两次从锁屏界面接收所述紧急解锁信息时所述电子设备所处位置之间的距离大于设定阈值时,设置所述紧急解锁信息无效的步骤包括:
判断所述紧急解锁信息是否无效,若是,不进行解锁操作;否则,获取所述电子设备当前所处的第一位置与上一次从锁屏界面接收到所述紧急解锁信息时所处的第二位置,并判断是否首次从锁屏界面接收所述紧急解锁信息或所述第一位置与第二位置之间的距离小于或等于所述设定阈值,若是,进行解锁操作,否则,设置所述紧急解锁信息无效。
3.根据权利要求2所述的方法,其特征在于,若首次从锁屏界面接收所述紧急解锁信息或所述第一位置与第二位置之间的距离小于或等于所述设定阈值,则进行解锁操作并存储所述电子设备当前所处的位置。
4.根据权利要求1所述的方法,其特征在于,所述紧急解锁信息为用户通过所述普通解锁信息对所述电子设备解锁后进行设置生成的信息。
5.根据权利要求1所述的方法,其特征在于,所述判断所述分析结果满足解锁失效条件时设置所述紧急解锁信息无效的步骤为:
判断所述分析结果满足解锁失效条件时设置所述紧急解锁信息无效,并显示提示信息。
6.根据权利要求1所述的方法,其特征在于,所述解锁信息包括解锁密码。
7.一种电子设备,包括存储器和处理器,所述存储器中储存有计算机程序,所述程序被所述处理器执行时,使得所述处理器执行以下步骤:
接收来自锁屏界面的实际解锁信息;
将所述实际解锁信息与预设的紧急解锁信息和预设的普通解锁信息进行比对,若所述实际解锁信息为所述普通解锁信息,则对所述电子设备进行解锁;若所述实际解锁信息为所述紧急解锁信息,则执行紧急操作;
所述执行紧急操作的步骤包括:
根据所述紧急解锁信息在锁屏界面的输入情况对电子设备的使用情况进行分析并得到分析结果;
判断所述分析结果满足解锁失效条件时设置所述紧急解锁信息无效;其中,当所述紧急解锁信息无效时,所述电子设备无法成功解锁;
所述判断所述分析结果满足解锁失效条件时设置所述紧急解锁信息无效的步骤包括:
判断在锁屏界面输入所述紧急解锁信息的次数大于一次,且检测到相邻两次从锁屏界面接收所述紧急解锁信息时所述电子设备所处位置之间的距离大于设定阈值时,设置所述紧急解锁信息无效。
8.根据权利要求7所述的电子设备,其特征在于,在锁屏界面首次接收到所述紧急解锁信息前,所述紧急解锁信息的状态为有效;
并且,所述判断在锁屏界面输入所述紧急解锁信息的次数大于一次,且检测到相邻两次从锁屏界面接收所述紧急解锁信息时所述电子设备所处位置之间的距离大于设定阈值时,设置所述紧急解锁信息无效的步骤包括:
判断所述紧急解锁信息是否无效,若是,不进行解锁操作;否则,获取所述电子设备当前所处的第一位置与上一次从锁屏界面接收到所述紧急解锁信息时所处的第二位置,并判断是否首次从锁屏界面接收所述紧急解锁信息或所述第一位置与第二位置之间的距离小于或等于所述设定阈值,若是,进行解锁操作,否则,设置所述紧急解锁信息无效。
9.根据权利要求8所述的电子设备,其特征在于,若首次从锁屏界面接收所述紧急解锁信息或所述第一位置与第二位置之间的距离小于或等于所述设定阈值,则进行解锁操作并存储所述电子设备当前所处的位置。
10.根据权利要求7所述的电子设备,其特征在于,所述紧急解锁信息为用户通过所述普通解锁信息对所述电子设备解锁后对电子设备进行设置生成的信息。
11.根据权利要求7所述的电子设备,其特征在于,所述判断所述分析结果满足解锁失效条件时设置所述紧急解锁信息无效的步骤为:
判断所述分析结果满足解锁失效条件时设置所述紧急解锁信息无效,并显示提示信息。
12.根据权利要求7所述的电子设备,其特征在于,所述解锁信息包括解锁密码。
13.一个或多个包含计算机可执行指令的非易失性存储介质,当所述计算机可执行指令被一个或多个处理器执行时,使得所述处理器执行以下步骤:
接收来自锁屏界面的实际解锁信息;
将所述实际解锁信息与预设的紧急解锁信息和预设的普通解锁信息进行比对,若所述实际解锁信息为所述普通解锁信息,则对电子设备进行解锁;若所述实际解锁信息为所述紧急解锁信息,则执行紧急操作;
所述执行紧急操作的步骤包括:
根据所述紧急解锁信息在锁屏界面的输入情况对电子设备的使用动态进行分析并得到分析结果;
判断所述分析结果满足解锁失效条件时设置所述紧急解锁信息无效;其中,当所述紧急解锁信息无效时,所述电子设备无法成功解锁;
所述判断所述分析结果满足解锁失效条件时设置所述紧急解锁信息无效的步骤包括:
判断在锁屏界面输入所述紧急解锁信息的次数大于一次,且检测到相邻两次从锁屏界面接收所述紧急解锁信息时所述电子设备所处位置之间的距离大于设定阈值时,设置所述紧急解锁信息无效。
CN201780091979.XA 2017-09-27 2017-09-27 电子设备解锁方法、电子设备、存储介质及程序产品 Active CN110770730B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/103650 WO2019061069A1 (zh) 2017-09-27 2017-09-27 电子设备解锁方法、电子设备、存储介质及程序产品

Publications (2)

Publication Number Publication Date
CN110770730A CN110770730A (zh) 2020-02-07
CN110770730B true CN110770730B (zh) 2023-08-08

Family

ID=65900280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780091979.XA Active CN110770730B (zh) 2017-09-27 2017-09-27 电子设备解锁方法、电子设备、存储介质及程序产品

Country Status (4)

Country Link
US (1) US11222107B2 (zh)
EP (1) EP3667537B8 (zh)
CN (1) CN110770730B (zh)
WO (1) WO2019061069A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114158051B (zh) * 2021-11-30 2024-01-09 元心信息科技集团有限公司 解锁方法、装置、电子设备及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105512524A (zh) * 2014-09-24 2016-04-20 中兴通讯股份有限公司 一种控制终端设备上的访问权限的方法及装置
CN106657574A (zh) * 2016-09-21 2017-05-10 深圳市金立通信设备有限公司 一种求救方法及终端
CN106650476A (zh) * 2016-12-14 2017-05-10 惠州Tcl移动通信有限公司 一种移动终端个人信息的自动防护方法及系统
CN107045604A (zh) * 2017-02-22 2017-08-15 北京小米移动软件有限公司 信息处理方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7948938B2 (en) 2004-04-30 2011-05-24 Research In Motion Limited Wireless communication device with duress password protection and related method
US8649759B2 (en) * 2009-01-28 2014-02-11 Blackberry Limited Method of providing location information in an emergency
US10169558B2 (en) * 2009-09-30 2019-01-01 Intel Corporation Enhancing biometric security of a system
CN102663314B (zh) 2012-03-23 2015-06-17 邱漫 一种便携终端防盗及保护信息安全的方法及装置
CN103677602B (zh) 2012-09-13 2018-10-02 腾讯科技(深圳)有限公司 一种移动终端屏幕解锁方法及装置
CN102930188A (zh) 2012-10-12 2013-02-13 中兴通讯股份有限公司南京分公司 屏幕解锁的方法、装置及终端
CN103885772A (zh) 2014-03-07 2014-06-25 联想(北京)有限公司 解锁方法及电子设备
US10064060B2 (en) * 2014-05-05 2018-08-28 Apple Inc. Fingerprint activation of a panic mode of operation for a mobile device
CN104966005B (zh) * 2014-05-12 2018-04-27 腾讯科技(深圳)有限公司 一种访问控制方法,及终端设备
CN104200144A (zh) 2014-09-05 2014-12-10 可牛网络技术(北京)有限公司 提高移动终端安全性的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105512524A (zh) * 2014-09-24 2016-04-20 中兴通讯股份有限公司 一种控制终端设备上的访问权限的方法及装置
CN106657574A (zh) * 2016-09-21 2017-05-10 深圳市金立通信设备有限公司 一种求救方法及终端
CN106650476A (zh) * 2016-12-14 2017-05-10 惠州Tcl移动通信有限公司 一种移动终端个人信息的自动防护方法及系统
CN107045604A (zh) * 2017-02-22 2017-08-15 北京小米移动软件有限公司 信息处理方法及装置

Also Published As

Publication number Publication date
CN110770730A (zh) 2020-02-07
US11222107B2 (en) 2022-01-11
WO2019061069A1 (zh) 2019-04-04
EP3667537A4 (en) 2020-07-08
US20200279039A1 (en) 2020-09-03
EP3667537A1 (en) 2020-06-17
EP3667537B8 (en) 2021-10-06
EP3667537B1 (en) 2021-09-01

Similar Documents

Publication Publication Date Title
US10977642B2 (en) Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
CN108616652B (zh) 数据保护方法和装置、终端、计算机可读存储介质
CN108536783B (zh) 数据处理方法和装置、终端、计算机可读存储介质
CN107483213B (zh) 一种安全认证的方法、相关装置及系统
CN106778175B (zh) 一种界面锁定方法、装置和终端设备
CN107071775B (zh) 移动终端及其重定向接入基站的方法和装置
CN108563932B (zh) 应用控制方法和装置、可读存储介质、终端
US20090251318A1 (en) Anti-theft system of mobile device
CN108781234B (zh) 功能控制方法及终端
CN108156537B (zh) 一种移动终端的远程操作方法及移动终端
CN106845211A (zh) 移动终端及其应用启动方法及装置
CN104901805A (zh) 一种身份鉴权方法、装置和系统
CN108537058A (zh) 终端的多角色使用方法和装置、计算机可读存储介质、终端
CN113422869A (zh) 信息处理方法和装置、计算机可读存储介质、终端
US10740494B2 (en) Central and delegate security processors for a computing device
TW201826158A (zh) 顯示資料的方法、裝置和終端
US11516654B2 (en) Method for automatically encrypting short message, storage device and mobile terminal
CN114697007B (zh) 一种密钥管理的方法、相应装置及系统
CN107577933B (zh) 应用登录方法和装置、计算机设备、计算机可读存储介质
CN110770730B (zh) 电子设备解锁方法、电子设备、存储介质及程序产品
CN106874795B (zh) 一种移动终端的防拆机方法、装置及移动终端
WO2014198118A1 (en) Method and device for protecting privacy information with browser
US20140366156A1 (en) Method and device for protecting privacy information with browser
CN106778297B (zh) 应用程序的运行方法、装置及移动终端
CN109284119B (zh) 一种应用功能控制参数处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant