CN111526249B - 一种信息处理方法和电子设备 - Google Patents
一种信息处理方法和电子设备 Download PDFInfo
- Publication number
- CN111526249B CN111526249B CN202010300404.8A CN202010300404A CN111526249B CN 111526249 B CN111526249 B CN 111526249B CN 202010300404 A CN202010300404 A CN 202010300404A CN 111526249 B CN111526249 B CN 111526249B
- Authority
- CN
- China
- Prior art keywords
- target
- electronic device
- information
- encrypted data
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供一种信息处理方法和电子设备,其中,应用于第一电子设备的信息处理方法,包括:接收针对第一验证信息的第一验证输入,其中,所述第一验证信息与第二电子设备中存储的目标加密数据关联;在所述第一验证输入通过验证的情况下,获取所述目标加密数据;接收针对所述目标加密数据的第二验证输入;在所述第二验证输入通过验证的情况下,解密所述目标加密数据。本发明实施例提供的信息处理方法能够提升电子设备的信息安全程度。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种信息处理方法和电子设备。
背景技术
随着当今社会的经济发展,人们更换手机的速度也越来越快。
在相关技术中,旧手机上可以存储用户的私密信息,在更换手机的过程中,对私密信息进行传输可能造成私密信息泄露。
由此可知,相关技术中将旧手机上的数据传输至新手机的过程存在降低了电子设备的信息安全程度的缺陷。
发明内容
本发明实施例提供一种信息处理方法和电子设备,以解决相关技术中将旧手机上的数据传输至新手机的过程存在的降低了电子设备的信息安全程度的问题。
为了解决上述技术问题,本发明实施例是这样实现的:
第一方面,本发明实施例提供了一种信息处理方法,应用于第一电子设备,所述方法包括:
接收针对第一验证信息的第一验证输入,其中,所述第一验证信息与第二电子设备中存储的目标加密数据关联;
在所述第一验证输入通过验证的情况下,获取所述目标加密数据;
接收针对所述目标加密数据的第二验证输入;
在所述第二验证输入通过验证的情况下,解密所述目标加密数据。
第二方面,本发明实施例还提供了一种信息处理方法,应用于第二电子设备,所述方法包括:
接收针对目标数据的加密输入;
响应于所述加密输入,生成并存储目标加密数据,其中,所述目标加密数据为加密后的所述目标数据;
接收针对所述目标加密数据的第二输入;
响应于所述第二输入,生成第一验证信息,其中,所述第一验证信息与所述目标加密数据关联;
在第一电子设备接收的针对所述第一验证信息的第一验证输入通过验证的情况下,向所述第一电子设备发送所述目标加密数据。
第三方面,本发明实施例还提供一种电子设备,所述电子设备为第一电子设备,所述第一电子设备包括:
第一接收模块,用于接收针对第一验证信息的第一验证输入,其中,所述第一验证信息与第二电子设备中存储的目标加密数据关联;
获取模块,用于在所述第一验证输入通过验证的情况下,获取所述目标加密数据;
第二接收模块,用于接收针对所述目标加密数据的第二验证输入;
解密模块,用于在所述第二验证输入通过验证的情况下,解密所述目标加密数据。
第四方面,本发明实施例还提供一种电子设备,所述电子设备为第二电子设备,所述第二电子设备包括:
第四接收模块,用于接收针对目标数据的加密输入;
第二响应模块,用于响应于所述加密输入,生成并存储目标加密数据,其中,所述目标加密数据为加密后的所述目标数据;
第五接收模块,用于接收针对所述目标加密数据的第二输入;
第三响应模块,用于响应于所述第二输入,生成第一验证信息,其中,所述第一验证信息与所述目标加密数据关联;
发送模块,用于在第一电子设备接收的针对所述第一验证信息的第一验证输入通过验证的情况下,向所述第一电子设备发送所述目标加密数据。
第五方面,本发明实施例还提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例第一方面提供的所述信息处理方法中的步骤,或者实现本发明实施例第二方面提供的所述信息处理方法中的步骤。
第六方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例第一方面提供的所述信息处理方法中的步骤,或者实现本发明实施例第二方面提供的所述信息处理方法中的步骤。
本发明实施例提供的应用于第一电子设备的信息处理方法,包括:接收针对第一验证信息的第一验证输入,其中,所述第一验证信息与第二电子设备中存储的目标加密数据关联;在所述第一验证输入通过验证的情况下,获取所述目标加密数据;接收针对所述目标加密数据的第二验证输入;在所述第二验证输入通过验证的情况下,解密所述目标加密数据。这样,能够通过第一验证输入和第二验证输入进行验证,并在验证通过的情况下,第一电子设备才能够获取并解密第二电子设备中存储的目标加密数据,提升了电子设备的信息安全程度。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的应用于第一电子设备的信息处理方法的流程图;
图2是本发明实施例提供的应用于第一电子设备的信息处理方法的工作原理图之一;
图3是本发明实施例提供的应用于第一电子设备的信息处理方法的工作原理图之二;
图4是本发明实施例提供的应用于第二电子设备的信息处理方法的流程图;
图5是本发明实施例提供的一种电子设备的结构图之一;
图6是本发明实施例提供的一种电子设备的结构图之二;
图7是本发明实施例提供的一种电子设备的结构图之三;
图8是本发明实施例提供的一种电子设备的结构图之四;
图9是本发明实施例提供的另一种电子设备的结构图之一;
图10是本发明实施例提供的另一种电子设备的结构图之二;
图11是本发明实施例提供的一种电子设备的硬件结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中提供的信息处理方法能够应用于在不同的电子设备之间进行私密数据传输的场景,在具体实施中,上述电子设备可以是手机、平板电脑(Tablet PersonalComputer)、膝上型电脑(Laptop Computer)、个人数字助理(personal digitalassistant,简称PDA)、移动上网装置(Mobile Internet Device, MID)、可穿戴式设备(Wearable Device)、计算机或笔记本电脑等电子设备。上述私密数据可以是任意涉及用户的隐私、财产安全、信息安全的数据,例如:某一应用程序的历史记录,登录信息等。
请参阅图1,是本发明实施例提供的一种信息处理方法的流程图,该方法应用于第一电子设备,如图1所示,该方法可以包括以下步骤:
步骤101、接收针对第一验证信息的第一验证输入,其中,所述第一验证信息与第二电子设备中存储的目标加密数据关联。
在具体实施中,上述目标加密数据可以包括第二电子设备中的历史操作信息、应用程序的登录信息、短信信息、账号密码等,例如:聊天应用程序的目标账号、该目标账号的登录密码、该聊天应用程序的历史聊天记录等,该目标加密数据为对该第二电子设备中的历史操作信息、应用程序的登录信息、短信信息、账号密码等信息进行加密处理后形成的加密数据。进一步的,该目标加密数据可以存储于电子设备的系统层,且采用电子设备的系统层对应的密钥对该数据进行加密,这样,第三方设备及时获取到该加密数据,也不能够对该加密数据进行解密,以获取加密数据内包括的具体信息,从而提升信息安全程度。
在具体实施中,上述第一验证信息可以是第二电子设备上生成的二维码、条形码或者其他形式的验证信息,上述接收针对第一验证信息的第一验证输入可以是:利用第一电子设备扫描第二电子设备上显示的二维码之后,在第一电子设备上显示验证界面,以在该验证界面内接收用户的第一验证输入。
在一种实施方式中,上述第一验证输入可以是在第一电子设备显示的验证界面内输入的验证指纹或者开机密码。其中,上述验证指纹或者开机密码可以是第二电子设备关联的指纹或者开机密码,这样,可以使得操作第一电子设备的用户与第二电子设备的机主为同一人,在应用于用户更换手机等电子设备时,可以在将旧设备上的私密数据传输至新设备之前,对操作新设备的用户进行验证,以确保新设备与旧设备的机主为同一人,这样,可以提升电子设备的信息安全程度。
在另一种实施方式中,上述在该验证界面内接收的,可以是在第二电子设备上预先为目标加密数据设置的密码,在具体实施中,该密码可以具有验证时效,即在距离第二电子设备设置该密码的时间间隔在预设时间内,在第一电子设备上接收到该密码输入才能通过验证,在具体实施中,上述预设时间可以是 5秒,10秒或者1分钟等,在此不作具体限定。
另外,所述第一验证信息与第二电子设备中存储的目标加密数据关联可以理解为:第一验证信息与目标加密数据的存储地址关联,从而在通过该第一验证信息的验证过程后,可以从目标加密数据的存储地址获取第二电子设备中存储的目标加密数据。具体的,在所述第一验证信息为二维码的情况下,第二电子设备根据目标加密数据的存储位置以及第二电子设备的连接信息生成二维码,在第一电子设备扫描该二维码时,能够获取目标加密数据的存储位置以及第二电子设备的连接信息,并根据该连接信息与第二电子设备建立连接,以从第二电子设备中获取目标加密数据,其中,该连接信息可以是蓝牙连接信息或者第一电子设备和第二电子设备共同连接的局域网的连接信息,在此并不限定。
步骤102、在所述第一验证输入通过验证的情况下,获取所述目标加密数据。
在一种实施方式中,上述获取所述目标加密数据可以是获取第二电子设备传输的目标加密数据。
其中,所述第一验证信息至少包括第二电子设备的连接信息,以使 第一电子设备根据该连接信息与第二电子设备建立连接,并通过该连接传输目标加密数据。
在另一种实施方式中,上述获取所述目标加密数据可以是获取第二电子设备上传至云端设备的目标加密数据。
作为一种可选的实施方式,该云端设备可以是第一云端,在获取第二电子设备上传至第一云端的目标加密数据的情况下,所述在所述第一验证输入通过验证的情况下,获取所述目标加密数据,包括:
在所述第一验证输入通过验证的情况下,向第一云端发送第一请求信息,其中,所述第一请求信息携带所述第一电子设备的设备标识和第二验证信息,所述第二验证信息与所述第二电子设备关联,且所述第二电子设备预先将所述目标加密数据上传至所述第一云端;
获取所述第一云端发送的所述目标加密数据。
在一种实施方式中,上述所述第二验证信息与所述第二电子设备关联,可以是所述第二验证信息中携带有所述第二电子设备的设备标识,这样,在云端接收到该设备标识的情况下,允许第一电子设备获取其中存储的目标加密数据。在实际应用中,在所述第一验证输入的内容通过验证的情况下,第一电子设备获取第二电子设备发送的第一云端的标识信息,例如:云端地址等,从而能够向第一云端发送第一请求信息,该第一请求信息中携带有第一电子设备的设备标识和第二电子设备的设备标识,且第一云端中预先存储有第二电子设备的设备标识与目标加密数据的关联关系,则第一云端在接收到第一请求信息时,根据其中携带的第二电子设备的设备标识确定第一电子设备发送的第一请求信息所请求获取的数据为目标加密数据,并将该目标加密数据发送至第一电子设备,并且还可以将目标加密数据与第一电子设备的设备标识关联。
本实施方式,能够根据第一电子设备发送的第一请求信息对第一电子设备进行验证,以避免第三方获取云端存储的目标加密数据,能够提升数据的安全性能。
在另一种实施方式中,上述第二验证信息可以是授权码,在实际应用中,第一云端中预先存储有第二电子设备的设备标识与目标加密数据的对应关系,且在传输目标加密数据之前,第二电子设备预先向第一云端发送授权信息,其中,该授权信息中携带有第一电子设备的设备标识或者授权码,以告知第一云端,在预设时间段内(例如5分钟,若超出该预设时间接收到第一电子设备发送的第一请求信息,则第一云端不对该请求信息作响应)将有第一电子设备的设备标识对应的电子设备或者携带授权码的电子设备向其获取目标加密数据,并且在第一云端接收到第一电子设备发送的第一请求信息,且该第一请求信息中的第二验证信息包括上述授权码的情况下,或者该第一请求信息中的第二验证信息包括的设备标识与第二电子设备预先发送的设备标识相同的情况下,允许第一电子设备获取目标加密数据。
本实施方式,能够通过第二电子设备预先发送至云端的设备标识或者授权码对第一电子设备进行验证,以避免第三方获取云端存储的目标加密数据,能够提升数据的安全性能。
其中,上述设备标识可以是国际移动设备识别码(International MobileEquipment Identity,IMEI)或者国际移动用户识别码(International MobileSubscriber Identity,IMSI)。
步骤103、接收针对所述目标加密数据的第二验证输入。
在具体实施中,上述第二验证输入可以是用户对所述目标加密数据的解密操作,例如:解密密码,或者,还可以是在响应于第一验证输入通过验证,输出第二验证提示时,按照该第二验证提示输入密码,其中,该密码为在第二电子设备上预先为目标加密数据设置的密码,在具体实施中,该密码可以具有验证时效,即在距离第二电子设备设置该密码的时间间隔预设时间内在第一电子设备上接收到该密码输入才能通过验证,在具体实施中,上述预设时间可以是 5秒,10秒或者1分钟等,在此不作具体限定。
步骤104、在所述第二验证输入通过验证的情况下,解密所述目标加密数据。
在具体实施中,上述通过验证的情况可以包括:第一电子设备获取到解密所述目标加密数据的解密密码或者解密工具,以及第二验证输入符合对上述目标加密数据的解密操作的操作步骤或者方式。
在一种实施方式中,所述目标加密数据可以是采用上述第一验证输入和第二验证输入进行加密,这样,在上述第一验证输入和第二验证输入均通过验证的情况下,直接对所述目标加密数据进行解密。
这样,能够简化解密所述目标加密数据的解密过程。
在另一种实施方式中,所述第一验证信息还与所述第二电子设备的连接信息关联;
所述在所述第一验证输入通过验证的情况下,获取所述目标加密数据,包括:
在所述第一验证输入通过验证的情况下,根据所述连接信息与所述第二电子设备连接;
获取所述第二电子设备发送的目标加密数据和所述目标加密数据的密钥;
所述在所述第二验证输入通过验证的情况下,解密所述目标加密数据,包括:
在所述第二验证输入通过验证的情况下,根据所述密钥解密所述目标加密数据。
在具体实施中,上述目标加密数据的密钥为在电子设备的系统层对目标加密数据进行解密时采用的解密工具。
本实施方式中,在所述第一验证输入通过验证的情况下,可以从第二电子设备获取目标加密数据和该目标加密数据的密钥,然后在所述第二验证输入通过验证的情况下,趋势第二电子设备的系统层采用该密钥对目标加密数据进行解密,以得到该目标加密数据中携带的具体信息。
在具体实施中,第一电子设备在采用第二电子设备发送的密钥对目标加密数据进行解密后,还可以采用第一电子设备的系统层配置的密钥对上述解密后的数据进行加密,以生成第二目标加密数据。这样,在后续应用中,当需要使用该第二目标加密数据中的第二目标数据时,第一电子设备的系统层将采用其配置的密钥从第二目标加密数据中提取该第二目标数据。例如:在第二目标数据为目标应用程序的登录信息的情况下,若第一电子设备接收到针对目标应用程序的登录或者启动操作,则直接采用系统配置的密钥从第二目标加密数据中提取该目标应用程序的登录信息,以登录该目标应用程序,其中,登录信息包括目标账号和目标账号的账号密码,或者还可以包括目标账号的历史信息。
本实施方式中,第一电子设备采用其系统层的密钥对解密后的数据进行加密,以提升解密后的数据的安全性能,并方便第一电子设备的系统层在后续操作中获取该数据。
进一步的,所述目标加密数据包括目标应用程序的目标账号的账号信息,所述在所述第二验证输入通过验证的情况下,根据所述密钥解密所述目标加密数据之后,所述方法还包括:
接收针对所述目标应用程序的第一输入;
响应于所述第一输入,根据所述目标账号的账号信息登录所述目标应用程序。
在具体实施中,上述第一输入可以是启动或者登陆目标应用程序的操作,例如:点击目标应用程序的引用图标,并点击目标应用程序界面中的登录按钮。
在具体实施中,在用户操作目标应用程序以登录该目标应用程序使,第一电子设备的系统层获取目标账号的,并根据该账号信息登录所述目标应用程序。
本实施方式中,在用户打开应用程序时,无需手动输入账号信息便可以完成账号登录,简化了应用程序的登录操作。
作为一种可选的实施方式,所述目标加密数据包括目标应用程序信息;所述在所述第二验证输入通过验证的情况下,解密所述目标加密数据之后,所述方法还包括:
接收针对所述目标应用程序的第三输入;
响应于所述第三输入,向所述目标应用程序对应的第二云端发送登录请求信息;
根据所述第二云端发送的响应信息获取所述目标账号,并根据所述目标账号启动所述目标应用程序。
其中,所述登录请求信息包括所述第一电子设备的设备标识和第三验证信息,所述第三验证信息与所述第二电子设备关联,所述目标应用程序对应的第二云端预先存储有所述第二电子设备的设备标识与目标账号的关联关系。
在具体实施中,在第二电子设备上预先采用目标账号成功登录目标应用程序时,第二电子设备将其设备标识和该目标账号的信息发送至所述目标应用程序对应的第二云端,以使第二云端将目标账号与第二电子设备的设备标识关联,这样,在第二电子设备再次登录目标应用程序时,仅需在向第二云端发送的登录请求信息中携带第二电子设备的设备标识,则第二云端根据该设备标识关联的目标账号,使第二电子设备上的目标应用程序登录目标账号。
在用户更换手机等电子设备时,第二电子设备上将上述目标应用程序信息、目标账号的信息以及第三验证信息携带在目标加密数据中,一并发送至第一电子设备,这样,第一电子设备根据目标加密数据,发送其设备标识和第三验证信息至所述目标应用程序的第二云端,以将第二云端中与目标账号关联的设备标识更新为第一电子设备的设备标识,其中,第三验证信息用于告知第二云端,第二电子设备已经对第一电子设备完成授权,可以将目标账号关联的设备标识更换为第一电子设备的设备标识。
另外,上述第三验证信息与所述第二电子设备关联,可以理解为:第三验证信息包括第二二电子设备的设备标识,或者包括第二电子设备预先发送至第二云端的授权信息或者验证信息,并在第一电子设备向第二云端发送第三验证信息时,若检测到该第三验证信息中的授权信息或者验证信息与第二电子设备预先发送至第二云端的授权信息或者验证信息匹配,则第二云端将与目标账号关联的设备标识更新为第一电子设备的设备标识。
本实施方式中,在第二电子设备上登录目标应用程序时,仅需无需输入账号和密码,便可以完成登录,简化了目标应用程序的登录过程。
下面以更换手机的应用场景对上述信息处理方法进行具体说明,本实施例中,第一电子设备为新手机,第二电子设备为旧手机,第一验证输入针对的第一验证信息为二维码,目标加密数据包括应用程序的登录信息,如图2所示,该信息处理方法可以包括以下步骤:
步骤201、旧手机的系统中存储应用程序登录的账号信息。
步骤202、执行换机操作。
本步骤中,可以在执行换机操作时选择是否传输私密数据。若选择传输私密数据,则执行后续步骤。
步骤203、生成包含加密数据的二维码。
其中,所述加密数据为上述选择传输的私密数据的加密数据。上述二维码为旧手机生成的二维码,且其中包括存储加密数据的链接地址。
步骤204、新手机扫描二维码并完成解密。
在具体实施中,二维码还包括验证过程的链接信息,新手机在扫描二维码后,显示验证界面或者输出验证提示,以在新手机通过验证后才能获取旧手机传输的加密数据。
步骤205、将从旧手机获取的加密数据解密。
在具体实施中,新手机还从旧手机获取加密数据的密钥,以采用该密钥对加密数据解密,解密后的数据可供新手机使用,例如:利用解密后的账号信息登录应用程序,在应用程序中加载解密后的历史信息等。
步骤206、在新手机中对解密后的加密数据进行新的加密和存储。
本步骤中,上述新的加密和存储为采用新手机的系统呈配置的加密方式对解密后的加密数据进行加密和存储,以使第三方设备在获取加密后的数据时,不能完成解密。
步骤207、在新手机上登录应用程序。
本步骤中,上述应用程序的账号信息已经加密并存储于新手机中,这样,新手机在接收到用户登录该应用程序时,通过系统层配置的密钥直接从加密数据中获取该应用程序的账号信息,以登录该应用程序。
在具体实施中,在成功登录上述应用程序后,还可以根据加密数据中的历史记录对该应用程序进行初始化加载,以使该应用程序的配置或者历史记录等与旧手机上的配置或者历史记录等相同。
本实施方式中,在更换手机时,能够采用系统层的加密存储功能对传输至新手机的私密数据进行加密处理,以避免采用常规的加密处理时,第三方设备在获取到加密密码时能够破解加密数据的缺陷,从而能够提升私密数据的私密性。
本实施例还提供另一种更换手机的应用场景,其中,第一电子设备为新手机,第二电子设备为旧手机,第一验证输入针对的第一验证信息为二维码,目标加密数据包括应用程序的登录信息,如图3所示,该信息处理方法可以包括以下步骤:
步骤301、旧手机在成功登陆应用程序时,将应用程序的登录账号和设备标识关联,并将该关联关系发送至应用程序的云端。
在具体实施中,可以仅在旧手机第一次成功登陆应用程序时,或者第一次成功登陆应用程序的不同账号时,将应用程序的账号信息和设备标识关联,并将还关联关系发送至应用程序的云端。在后续登录过程中,向云端发送的登录请求中携带有旧手机的设备标识,这样,云端将根据设备标识关联的账号信息响应上述登录请求,即使应用程序登录设备标识关联的账号。
优选的,上述设备标识为IMEI码,以通过不同设备的IMEI码唯一的特征识别不同的电子设备。
步骤302、执行换机操作。
本步骤中,可以在执行换机操作时选择是否传输私密数据。若选择传输私密数据,则执行后续步骤。其中,私密数据至少包括应用程序的账号信息和应用程序信息。
步骤303、生成包含加密数据的二维码。
其中,所述加密数据为上述选择传输的私密数据的加密数据。上述二维码包括存储加密数据的链接地址。
步骤304、新手机扫描二维码并完成解密。
在具体实施中,二维码还包括验证过程的链接信息,新手机在扫描二维码后,显示验证界面或者输出验证提示,以在新手机通过验证后才能获取旧手机传输的加密数据。
步骤305、在云端更换与应用程序的账号信息关联的设备标识。
在具体实施中,可以在新手机完成对私密数据的解密时,根据其中包括的应用程序信息,向应用程序的云端发送新手机的设备标识和第二验证信息,所述第二验证信息与所述旧手机关联,且应用程序的云端预先存储有旧手机的设备标识与账号信息的关联关系,这样,云端在接收到新手机发送的第二验证信息,将与账号信息关联的设备标识更新为新手机的设备标识。
步骤306、在新手机启动应用程序。
本步骤中,在新手机启动应用程序时,向云端发送登录请求,且该登录请求中携带有新手机的设备标识,则云端根据该设备标识与账号信息的关联关系确定目标账号信息,并根据该目标账号信息,响应该登录请求,以使新手机在登录应用程序时,无需用户输入账号信息。
在具体实施中,在成功登录上述应用程序后,还可以根据私密数据中的历史记录对该应用程序进行初始化加载,以使该应用程序的配置或者历史记录等与旧手机上的配置或者历史记录等相同。
本实施方式中,将设备标识与账号信息的关联关系存储在应用程序的云端中,在新手机上登录应用程序时,若云端存储的设备标识与账号信息的关联关系与新手机的设备标识匹配,则可以使新手机在未输入账号信息的情况下直接登录应用程序,从而简化了新手机登录应用程序的操作复杂程度。
本发明实施例提供的应用于第一电子设备的信息处理方法,包括:接收针对第一验证信息的第一验证输入,其中,所述第一验证信息与第二电子设备中存储的目标加密数据关联;在所述第一验证输入通过验证的情况下,获取所述目标加密数据;接收针对所述目标加密数据的第二验证输入;在所述第二验证输入通过验证的情况下,解密所述目标加密数据。这样,能够通过第一验证输入和第二验证输入进行验证,并在验证通过的情况下,第一电子设备才能够获取并解密第二电子设备中存储的目标加密数据,提升了电子设备的信息安全程度。
请参阅图4,是本发明实施例提供的应用于第二电子设备的信息处理方法的流程图,如图4所示,该方法可以包括以下步骤:
步骤401、接收针对目标数据的加密输入。
步骤402、响应于所述加密输入,生成并存储目标加密数据,其中,所述目标加密数据为加密后的所述目标数据。
在具体实施中,上述目标数据为私密数据,且上述第二电子设备与如图1 所示实施例中的第二电子设备为同一电子设备,且上述生成并存储的目标加密数据与如图1所示实施例中的目标加密数据具有相同释义,在此并不赘述。
在实际应用中,上述加密输入可以包括:在第二电子设备上接收到对目标数据的打包或者选择的操作,以及对打包或者选择的目标数据设置加密密码的操作。
步骤403、接收针对所述目标加密数据的第二输入。
在具体实施中,上述第二输入可以用于操作第二电子设备以准备将目标加密数据传输至其他电子设备中,例如:在第二电子设备上执行的一键换机操作,以将旧手机中的加密数据传输至新手机中。
步骤404、响应于所述第二输入,生成第一验证信息,其中,所述第一验证信息与所述目标加密数据关联。
在具体实施中,上述验证信息与如图1所示实施例中的第一验证信息具有相同释义,在此并不赘述。
需要说明的是,第二电子设备在生成第一验证信息之前,还接收用户输入的临时密码,用这个临时密码作为加密数据第一层加密的密钥,对第一验证信息关联的数据进行加密。且生成的密钥或者第一验证信息只在一定的预设时间内有效如果超过这个时间,需要重新换临时密码并在第二电子设备上生成新的验证信息。
另外,对第一验证信息关联的数据完成第一层加密之后,需要获取第二电子设备中的系统密码或者指纹信息,以对第一验证信息关联的数据进行第二层加密。
步骤405、在第一电子设备接收的针对所述第一验证信息的第一验证输入通过验证的情况下,向所述第一电子设备发送所述目标加密数据。
在具体实施中,在第二电子设备生成第一验证信息之后,在第一电子设备上接收到针对该第一验证信息的验证操作,并在通过验证的情况下第一电子设备向所述第二电子设备获取所述目标加密数据,其中,上述第一电子设备接收的第一验证输入与如图1所示实施例中在第一电子设备上接收到的第一验证输入具有相同含义,在此不再赘述。
作为一种可选的实施方式,所述响应于所述加密输入,生成并存储目标加密数据,包括:
响应于所述加密输入,对目标数据进行加密;
生成并存储目标加密数据和所述目标加密数据的密钥;
所述在第一电子设备接收的针对所述第一验证信息的第一验证输入通过验证的情况下,向所述第一电子设备发送所述目标加密数据,包括:
在第一电子设备接收的针对所述第一验证信息的第一验证输入通过验证的情况下,向所述第一电子设备发送所述目标加密数据和所述目标加密数据的密钥。
在具体实施中,向所述第一电子设备发送所述目标加密数据和所述目标加密数据的密钥之后,第一电子设备根据接收到的上述密钥对所述目标加密数据进行解密。
本实施方式能够采用系统层的加密存储功能对传输至另一电子设备的私密数据进行加密处理,并将该加密数据的密钥一并发送至另一电子设备中,以便该电子设备采用密钥对加密数据解密。这样,可以避免采用常规的加密处理时,第三方设备在获取到加密密码时能够破解加密数据的缺陷,从而能够提升加密数据的私密性。
作为另一种可选的实施方式,所述目标加密数据包括目标应用程序信息,所述接收针对目标数据的加密输入,响应于所述加密输入,生成并存储目标加密数据之前,所述方法还包括:
在所述第二电子设备上的目标应用程序成功登录的情况下,获取所述第二电子设备登录所述目标应用程序的账号信息;
向所述目标应用程序对应的第二云端发送所述第二电子设备的设备标识和所述账号信息,其中,所述目标应用程序对应的第二云端将接收到的所述第二电子设备的设备标识和所述账号信息关联存储,且所述目标应用程序对应的第二云端在接收到针对所述目标应用程序的登录请求信息的情况下,根据其中存储的设备标识与所述账号信息的对应关系响应所述设备标识对应的电子设备登录所述目标应用程序的请求。
本实施方式中,上述设备标识和第二云端与如图1所示发明实施例中的设备标识和第二云端具有相同含义,且将设备标识与账号信息的关联关系存储在应用程序对应的第二云端中,以在该电子设备上登录应用程序时,若第二云端存储的设备标识与账号信息的关联关系与该电子设备的设备标识匹配,则可以使该电子设备在未输入账号信息的情况下直接登录应用程序,从而简化了该电子设备登录应用程序的操作复杂程度。
本发明实施例提供的应用于第二电子设备的信息处理方法与本发明实施例提供的应用于第一电子设备的信息处理方法对应,且具有相同的有益效果,为避免重复,在此不再赘述。
请参阅图5,是本发明实施例提供的一种电子设备的结构图之一,该电子设备500可以是第一电子设备,该电子设备500包括:
第一接收模块501,用于接收针对第一验证信息的第一验证输入,其中,所述第一验证信息与第二电子设备中存储的目标加密数据关联;
获取模块502,用于在所述第一验证输入通过验证的情况下,获取所述目标加密数据;
第二接收模块503,用于接收针对所述目标加密数据的第二验证输入;
解密模块504,用于在所述第二验证输入通过验证的情况下,解密所述目标加密数据。
可选的,如所述第一验证信息还与所述第二电子设备的连接信息关联;图 6所示,获取模块502,包括:
连接单元5021,用于在所述第一验证输入通过验证的情况下,根据所述连接信息,与所述第二电子设备连接;
第一获取单元5022,用于获取所述第二电子设备发送的目标加密数据和所述目标加密数据的密钥;
所述解密模块504,具体用于:
在所述第二验证输入通过验证的情况下,根据所述密钥解密所述目标加密数据。
可选的,所述目标加密数据包括目标应用程序的目标账号的账号信息,如图7所示,电子设备500还包括:
第三接收模块505,用于所述在所述第二验证输入通过验证的情况下,根据所述密钥解密所述目标加密数据之后,接收针对所述目标应用程序的第一输入;
第一响应模块506,用于响应于所述第一输入,根据所述目标账号的账号信息登录所述目标应用程序。
可选的,如图8所示,获取模块502,包括:
发送单元5023,用于在所述第一验证输入通过验证的情况下,向第一云端发送第一请求信息,其中,所述第一请求信息携带所述第一电子设备的设备标识和第二验证信息,所述第二验证信息与所述第二电子设备关联,所述第二电子设备预先将所述目标加密数据上传至所述第一云端;
第二获取单元5024,用于获取所述第一云端发送的所述目标加密数据。
本发明实施例提供的电子设备能够执行如图1所示方法实施例中第一电子设备执行的各个过程,且能够取得相同的有益效果,为避免重复,在此不再赘述。
请参阅图9,是本发明实施例提供的另一种电子设备的结构图之一,该另一种电子设备900可以是第二电子设备,其包括:
第四接收模块901,用于接收针对目标数据的加密输入;
第二响应模块902,用于响应于所述加密输入,生成并存储目标加密数据,其中,所述目标加密数据为加密后的所述目标数据;
第五接收模块903,用于接收针对所述目标加密数据的第二输入;
第三响应模块904,用于响应于所述第二输入,生成第一验证信息,其中,所述第一验证信息与所述目标加密数据关联;
发送模块905,用于在第一电子设备接收的针对所述第一验证信息的第一验证输入通过验证的情况下,向所述第一电子设备发送所述目标加密数据。
可选的,如图10所示,第二响应模块902,包括:
响应单元9021,用于响应于所述加密输入,对目标数据进行加密;
生成单元9022,用于生成并存储目标加密数据和所述目标加密数据的密钥;
所述发送模块905,具体用于:
在第一电子设备接收的针对所述第一验证信息的第一验证输入通过验证的情况下,向所述第一电子设备发送所述目标加密数据和所述目标加密数据的密钥。
本发明实施例提供的电子设备能够执行如图4所示方法实施例中第二电子设备执行的各个过程,且能够取得相同的有益效果,为避免重复,在此不再赘述。
参阅图11,图11为实现本发明各个实施例的一种电子设备的硬件结构示意图。
该电子设备1100包括但不限于:射频单元1101、网络模块1102、音频输出单元1103、输入单元1104、传感器1105、显示单元1106、用户输入单元1107、接口单元1108、存储器1109、处理器1110、以及电源1111等部件。本领域技术人员可以理解,图11中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施例中,电子设备包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载移动终端、可穿戴设备、计步器、计算机以及笔记本电脑等。
在一种实施方式中,用户输入单元1107,用于接收针对第一验证信息的第一验证输入,其中,所述第一验证信息与第二电子设备中存储的目标加密数据关联;
处理器1110,用于在所述第一验证输入通过验证的情况下,控制射频单元1101获取所述目标加密数据;
用户输入单元1107还用于接收针对所述目标加密数据的第二验证输入;
处理器1110,还用于在所述第二验证输入通过验证的情况下,解密所述目标加密数据。
可选的,所述第一验证信息还与所述第二电子设备的连接信息关联;
处理器1110执行的所述在所述第一验证输入通过验证的情况下,控制射频单元1101获取所述目标加密数据,包括:
在所述第一验证输入通过验证的情况下,控制射频单元1101根据所述连接信息,与所述第二电子设备连接;
射频单元1101还用于获取所述第二电子设备发送的目标加密数据和所述目标加密数据的密钥;
处理器1110执行的所述在所述第二验证输入通过验证的情况下,解密所述目标加密数据,包括:
在所述第二验证输入通过验证的情况下,根据所述密钥解密所述目标加密数据。
可选的,所述目标加密数据包括目标应用程序的目标账号的账号信息,用户输入单元1107还用于在处理器1110执行的所述在所述第二验证输入通过验证的情况下,根据所述密钥解密所述目标加密数据之后,接收针对所述目标应用程序的第一输入;
处理器1110还用于响应于所述第一输入,根据所述目标账号的账号信息登录所述目标应用程序。
可选的,处理器1110执行的所述在所述第一验证输入通过验证的情况下,控制射频单元1101获取所述目标加密数据,包括:
在所述第一验证输入通过验证的情况下,控制射频单元1101向第一云端发送第一请求信息,其中,所述第一请求信息携带所述第一电子设备的设备标识和第二验证信息,所述第二验证信息与所述第二电子设备关联,所述第二电子设备预先将所述目标加密数据上传至所述第一云端;
控制射频单元1101获取所述第一云端发送的所述目标加密数据。
在另一种实施方式中,用户输入单元1107,用于接收针对目标数据的加密输入;处理器1110,用于响应于所述加密输入,生成并存储目标加密数据,其中,所述目标加密数据为加密后的所述目标数据;用户输入单元1107,还用于接收针对所述目标加密数据的第二输入;
处理器1110还用于响应于所述第二输入,生成第一验证信息,其中,所述第一验证信息与所述目标加密数据关联;
处理器1110还用于在第一电子设备接收的针对所述第一验证信息的第一验证输入通过验证的情况下,控制射频单元1101向所述第一电子设备发送所述目标加密数据。
可选的,处理器1110执行的所述响应于所述加密输入,生成并存储目标加密数据,包括:
响应于所述加密输入,对目标数据进行加密;
生成并存储目标加密数据和所述目标加密数据的密钥;
处理器1110执行的所述在第一电子设备接收的针对所述第一验证信息的第一验证输入通过验证的情况下,控制射频单元1101向所述第一电子设备发送所述目标加密数据,包括:
在第一电子设备接收的针对所述第一验证信息的第一验证输入通过验证的情况下,控制射频单元1101向所述第一电子设备发送所述目标加密数据和所述目标加密数据的密钥。
本发明实施例提供的电子设备1100,可以实现如图1所示方法实施例的各个过程,并取得与图1和图2所示实施例相同的有益效果,或者,实现如图 4所示方法实施例的各个过程,并取得与图1和图3所示实施例相同的有益效果,为避免重复,在此不再赘述。
应理解的是,本发明实施例中,射频单元1101可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器 1110处理;另外,将上行的数据发送给基站。通常,射频单元1101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元1101还可以通过无线通信系统与网络和其他设备通信。
电子设备通过网络模块1102为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元1103可以将射频单元1101或网络模块1102接收的或者在存储器1109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元1103还可以提供与电子设备1100执行的特定功能相关的音频输出 (例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元1103包括扬声器、蜂鸣器以及受话器等。
输入单元1104用于接收音频或视频信号。输入单元1104可以包括图形处理器(Graphics Processing Unit,GPU)11041和麦克风11042,图形处理器11041 对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元1106 上。经图形处理器11041处理后的图像帧可以存储在存储器1109(或其它存储介质)中或者经由射频单元1101或网络模块1102进行发送。麦克风11042 可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元1101发送到移动通信基站的格式输出。
电子设备1100还包括至少一种传感器1105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板11061的亮度,接近传感器可在电子设备1100移动到耳边时,关闭显示面板11061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别电子设备姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;传感器1105还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
显示单元1106用于显示由用户输入的信息或提供给用户的信息。显示单元1106可包括显示面板11061,可以采用液晶显示器(Liquid Crystal Display, LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板11061。
用户输入单元1107可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元1107 包括触控面板11071以及其他输入设备11072。触控面板11071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板11071上或在触控面板11071附近的操作)。触控面板11071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1110,接收处理器1110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板11071。除了触控面板11071,用户输入单元1107还可以包括其他输入设备11072。具体地,其他输入设备11072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板11071可覆盖在显示面板11061上,当触控面板11071 检测到在其上或附近的触摸操作后,传送给处理器1110以确定触摸事件的类型,随后处理器1110根据触摸事件的类型在显示面板11061上提供相应的视觉输出。虽然在图11中,触控面板11071与显示面板11061是作为两个独立的部件来实现终端设备电子设备的输入和输出功能,但是在某些实施例中,可以将触控面板11071与显示面板11061集成而实现终端设备电子设备的输入和输出功能,具体此处不做限定。
接口单元1108为外部装置与电子设备1100连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入 /输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元1108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到电子设备1100内的一个或多个元件或者可以用于在电子设备1100和外部装置之间传输数据。
存储器1109可用于存储软件程序以及各种数据。存储器1109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器1110是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器1109内的软件程序和/或模块,以及调用存储在存储器1109内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。处理器1110可包括一个或多个处理单元;优选的,处理器1110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1110中。
电子设备1100还可以包括给各个部件供电的电源1110(比如电池),优选的,电源1110可以通过电源管理系统与处理器1110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
另外,电子设备1100包括一些未示出的功能模块,在此不再赘述。
优选的,本发明实施例还提供一种电子设备,包括处理器1110,存储器 1109,存储在存储器1109上并可在所述处理器1110上运行的计算机程序,该计算机程序被处理器1110执行时实现上述信息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台电子设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
Claims (12)
1.一种信息处理方法,应用于第一电子设备,其特征在于,所述方法包括:
接收针对第一验证信息的第一验证输入,其中,所述第一验证信息与第二电子设备中存储的目标加密数据关联,所述目标加密数据包括目标应用程序的登录信息,所述登录信息包括目标账号和所述目标账号的账号密码,或者还包括所述目标账号的历史信息;
在所述第一验证输入通过验证的情况下,从所述第二电子设备获取所述目标加密数据和所述目标加密数据的密钥,其中,所述目标加密数据采用所述第二电子设备的系统层对应的所述密钥进行加密;
接收针对所述目标加密数据的第二验证输入;
在所述第二验证输入通过验证的情况下,根据所述密钥解密所述目标加密数据;
接收针对所述目标应用程序的第三输入;
响应于所述第三输入,向所述目标应用程序对应的第二云端发送登录请求信息,其中,所述登录请求信息包括所述第一电子设备的设备标识和第三验证信息,所述第三验证信息与所述第二电子设备关联,所述目标应用程序对应的第二云端预先存储有所述第二电子设备的设备标识与目标账号的关联关系;
根据所述第二云端发送的响应信息获取所述目标账号,并根据所述目标账号启动所述目标应用程序。
2.如权利要求1所述方法,其特征在于,所述第一验证信息还与所述第二电子设备的连接信息关联;
所述在所述第一验证输入通过验证的情况下,从所述第二电子设备获取所述目标加密数据和所述目标加密数据的密钥,包括:
在所述第一验证输入通过验证的情况下,根据所述连接信息,与所述第二电子设备连接;
获取所述第二电子设备发送的目标加密数据和所述目标加密数据的密钥。
3.如权利要求1所述方法,其特征在于,所述在所述第一验证输入通过验证的情况下,从所述第二电子设备获取所述目标加密数据和所述目标加密数据的密钥,包括:
在所述第一验证输入通过验证的情况下,向第一云端发送第一请求信息,其中,所述第一请求信息携带所述第一电子设备的设备标识和第二验证信息,所述第二验证信息与所述第二电子设备关联,所述第二电子设备预先将所述目标加密数据和所述目标加密数据的密钥上传至所述第一云端;
获取所述第一云端发送的所述目标加密数据和所述密钥。
4.一种信息处理方法,应用于第二电子设备,其特征在于,所述方法包括:
接收针对目标数据的加密输入;
响应于所述加密输入,生成并存储目标加密数据,其中,所述目标加密数据为采用所述第二电子设备的系统层对应的密钥进行加密后的所述目标数据,所述目标加密数据包括预先在所述第二电子设备上登录目标应用程序时的登录信息,所述登录信息包括目标账号和所述目标账号的账号密码,或者还包括所述目标账号的历史信息,且所述目标应用程序对应的第二云端存储有所述目标账号与所述第二电子设备的设备标识之间的关联关系;
接收针对所述目标加密数据的第二输入;
响应于所述第二输入,生成第一验证信息,其中,所述第一验证信息与所述目标加密数据关联;
在第一电子设备接收的针对所述第一验证信息的第一验证输入通过验证的情况下,向所述第一电子设备发送所述目标加密数据和所述密钥。
5.如权利要求4所述方法,其特征在于,所述响应于所述加密输入,生成并存储目标加密数据,包括:
响应于所述加密输入,对目标数据进行加密;
生成并存储目标加密数据和所述目标加密数据的密钥。
6.一种电子设备,所述电子设备为第一电子设备,其特征在于,包括:
第一接收模块,用于接收针对第一验证信息的第一验证输入,其中,所述第一验证信息与第二电子设备中存储的目标加密数据关联,所述目标加密数据包括目标应用程序的登录信息,所述登录信息包括目标账号和所述目标账号的账号密码,或者还包括所述目标账号的历史信息;
获取模块,用于在所述第一验证输入通过验证的情况下,从所述第二电子设备获取所述目标加密数据和所述目标加密数据的密钥,其中,所述目标加密数据采用所述第二电子设备的系统层对应的所述密钥进行加密;
第二接收模块,用于接收针对所述目标加密数据的第二验证输入;
解密模块,用于在所述第二验证输入通过验证的情况下,根据所述密钥解密所述目标加密数据;
第三接收模块,用于接收针对所述目标应用程序的第三输入;
第二发送模块,用于响应于所述第三输入,向所述目标应用程序对应的第二云端发送登录请求信息,其中,所述登录请求信息包括所述第一电子设备的设备标识和第三验证信息,所述第三验证信息与所述第二电子设备关联,所述目标应用程序对应的第二云端预先存储有所述第二电子设备的设备标识与目标账号的关联关系;
启动模块,用于根据所述第二云端发送的响应信息获取所述目标账号,并根据所述目标账号启动所述目标应用程序。
7.如权利要求6所述电子设备,其特征在于,所述第一验证信息还与所述第二电子设备的连接信息关联;
所述获取模块,包括:
连接单元,用于在所述第一验证输入通过验证的情况下,根据所述连接信息,与所述第二电子设备连接;
第一获取单元,用于获取所述第二电子设备发送的目标加密数据和所述目标加密数据的密钥。
8.如权利要求6所述电子设备,其特征在于,所述获取模块,包括:
发送单元,用于在所述第一验证输入通过验证的情况下,向第一云端发送第一请求信息,其中,所述第一请求信息携带所述第一电子设备的设备标识和第二验证信息,所述第二验证信息与所述第二电子设备关联,所述第二电子设备预先将所述目标加密数据和所述目标加密数据的密钥上传至所述第一云端;
第二获取单元,用于获取所述第一云端发送的所述目标加密数据和所述密钥。
9.一种电子设备,所述电子设备为第二电子设备,其特征在于,包括:
第四接收模块,用于接收针对目标数据的加密输入;
第二响应模块,用于响应于所述加密输入,生成并存储目标加密数据,其中,所述目标加密数据为采用所述第二电子设备的系统层对应的密钥进行加密后的所述目标数据,所述目标加密数据包括预先在所述第二电子设备上登录目标应用程序时的登录信息,所述登录信息包括目标账号和所述目标账号的账号密码,或者还包括所述目标账号的历史信息,且所述目标应用程序对应的第二云端存储有所述目标账号与所述第二电子设备的设备标识之间的关联关系;
第五接收模块,用于接收针对所述目标加密数据的第二输入;
第三响应模块,用于响应于所述第二输入,生成第一验证信息,其中,所述第一验证信息与所述目标加密数据关联;
发送模块,用于在第一电子设备接收的针对所述第一验证信息的第一验证输入通过验证的情况下,向所述第一电子设备发送所述目标加密数据和所述密钥。
10.如权利要求9所述电子设备,其特征在于,所述第二响应模块,包括:
响应单元,用于响应于所述加密输入,对目标数据进行加密;
生成单元,用于生成并存储目标加密数据和所述目标加密数据的密钥。
11.一种电子设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至3中任一项所述的信息处理方法中的步骤,或者实现如权利要求4或5所述的信息处理方法中的步骤。
12.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3中任一项所述的信息处理方法中的步骤,或者实现如权利要求4或5所述的信息处理方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010300404.8A CN111526249B (zh) | 2020-04-16 | 2020-04-16 | 一种信息处理方法和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010300404.8A CN111526249B (zh) | 2020-04-16 | 2020-04-16 | 一种信息处理方法和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111526249A CN111526249A (zh) | 2020-08-11 |
CN111526249B true CN111526249B (zh) | 2022-02-01 |
Family
ID=71904323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010300404.8A Active CN111526249B (zh) | 2020-04-16 | 2020-04-16 | 一种信息处理方法和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111526249B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1331798A3 (en) * | 2002-01-23 | 2006-12-20 | Fujitsu Limited | Computer-readable storage medium containing program instructions for managing data in communication terminal |
CN106028306A (zh) * | 2016-05-03 | 2016-10-12 | 广东欧珀移动通信有限公司 | 一种终端设备恢复出厂设置的方法、装置及终端设备 |
CN106331370A (zh) * | 2016-09-14 | 2017-01-11 | 广东欧珀移动通信有限公司 | 一种数据传输方法及终端设备 |
CN106569910A (zh) * | 2016-09-29 | 2017-04-19 | 广东欧珀移动通信有限公司 | 数据备份及传输方法及移动终端 |
CN107707746A (zh) * | 2017-09-25 | 2018-02-16 | 北京珠穆朗玛移动通信有限公司 | 移动终端的管理方法、电子设备及存储介质 |
CN108509204A (zh) * | 2018-03-14 | 2018-09-07 | 维沃移动通信有限公司 | 一种应用程序登录方法和移动终端 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10367643B2 (en) * | 2016-03-28 | 2019-07-30 | Symantec Corporation | Systems and methods for managing encryption keys for single-sign-on applications |
CN110362984B (zh) * | 2019-06-28 | 2021-04-30 | 北京思源理想控股集团有限公司 | 多设备运行业务系统的方法及装置 |
-
2020
- 2020-04-16 CN CN202010300404.8A patent/CN111526249B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1331798A3 (en) * | 2002-01-23 | 2006-12-20 | Fujitsu Limited | Computer-readable storage medium containing program instructions for managing data in communication terminal |
CN106028306A (zh) * | 2016-05-03 | 2016-10-12 | 广东欧珀移动通信有限公司 | 一种终端设备恢复出厂设置的方法、装置及终端设备 |
CN106331370A (zh) * | 2016-09-14 | 2017-01-11 | 广东欧珀移动通信有限公司 | 一种数据传输方法及终端设备 |
CN106569910A (zh) * | 2016-09-29 | 2017-04-19 | 广东欧珀移动通信有限公司 | 数据备份及传输方法及移动终端 |
CN107707746A (zh) * | 2017-09-25 | 2018-02-16 | 北京珠穆朗玛移动通信有限公司 | 移动终端的管理方法、电子设备及存储介质 |
CN108509204A (zh) * | 2018-03-14 | 2018-09-07 | 维沃移动通信有限公司 | 一种应用程序登录方法和移动终端 |
Also Published As
Publication number | Publication date |
---|---|
CN111526249A (zh) | 2020-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3605989A1 (en) | Information sending method, information receiving method, apparatus, and system | |
CN108510022B (zh) | 一种二维码生成、验证方法及服务器 | |
CN108616652B (zh) | 数据保护方法和装置、终端、计算机可读存储介质 | |
CN111062026B (zh) | 一种验证信息共享方法及电子设备 | |
CN107483213B (zh) | 一种安全认证的方法、相关装置及系统 | |
CN108901020B (zh) | 网络接入的方法、移动终端及服务器 | |
CN109376519B (zh) | 一种指纹解锁方法及终端设备 | |
CN110457888B (zh) | 一种验证码输入方法、装置、电子设备及存储介质 | |
CN110188524B (zh) | 信息加密方法、信息解密方法及终端 | |
CN112752353B (zh) | 一种连接方法及终端设备 | |
CN111756696A (zh) | 应用程序的登录方法、第一电子设备和第二电子设备 | |
CN111597540B (zh) | 应用程序的登录方法、电子设备及可读存储介质 | |
CN108012270B (zh) | 一种信息处理的方法、设备和计算机可读存储介质 | |
CN109446794B (zh) | 一种密码输入方法及其移动终端 | |
CN107835297B (zh) | 信息更新方法、移动终端及计算机可读存储介质 | |
CN108040186A (zh) | 一种dtmf信号的发送方法及移动终端 | |
CN109451143B (zh) | 一种通话方法及移动终端 | |
CN110851408A (zh) | 一种文件压缩方法、文件解压方法和电子设备 | |
CN111371864A (zh) | 一种数据传输方法及电子设备 | |
CN107995669B (zh) | 一种无线接入点ap信息的显示方法及移动终端 | |
CN111159738A (zh) | 权限配置方法、应用登录方法及装置 | |
CN111526249B (zh) | 一种信息处理方法和电子设备 | |
CN113923005B (zh) | 一种写入数据的方法及系统 | |
CN115589286A (zh) | 一种数据加解密方法、装置、电子设备及存储介质 | |
CN111343618B (zh) | 一种显示方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210425 Address after: 311121 Room 305, Building 20, Longquan Road, Cangqian Street, Yuhang District, Hangzhou City, Zhejiang Province Applicant after: VIVO MOBILE COMMUNICATION (HANGZHOU) Co.,Ltd. Address before: 283 No. 523860 Guangdong province Dongguan city Changan town usha BBK Avenue Applicant before: VIVO MOBILE COMMUNICATION Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |