CN112306563B - 重置ios屏幕使用时间密码的方法、装置、设备及存储介质 - Google Patents
重置ios屏幕使用时间密码的方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112306563B CN112306563B CN202011209853.8A CN202011209853A CN112306563B CN 112306563 B CN112306563 B CN 112306563B CN 202011209853 A CN202011209853 A CN 202011209853A CN 112306563 B CN112306563 B CN 112306563B
- Authority
- CN
- China
- Prior art keywords
- file
- ios
- backup
- constructing
- screen
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000006870 function Effects 0.000 claims description 29
- 238000010276 construction Methods 0.000 claims description 11
- 238000013475 authorization Methods 0.000 claims description 5
- 238000012986 modification Methods 0.000 claims description 5
- 230000004048 modification Effects 0.000 claims description 5
- 238000004806 packaging method and process Methods 0.000 claims description 5
- 230000009467 reduction Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 3
- 230000010354 integration Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 8
- 238000005336 cracking Methods 0.000 abstract description 3
- 230000001680 brushing effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 241000220225 Malus Species 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 235000021016 apples Nutrition 0.000 description 1
- 235000002333 black apple Nutrition 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种重置IOS屏幕使用时间密码的方法、装置、设备及存储介质。其中,所述方法包括:构造IOS系统的初始化配置文件;对初始化配置文件中与屏幕使用时间功能相关的节点进行修改;构造包括有修改后的初始化配置文件的备份文件;将备份文件还原到IOS系统中;重启IOS系统,以完成对IOS系统的屏幕使用时间功能进行重置。本发明重置IOS屏幕使用时间密码的方法利用了IOS系统自带的备份还原功能,通过构造与系统匹配且经过修改的初始化配置文件替换系统中原有的初始化配置文件,对屏幕使用时间功能进行重置来破解屏幕使用时间功能的密码,破解过程不会丢失数据,安全性高。
Description
技术领域
本发明涉及解密技术领域,尤其涉及一种重置IOS屏幕使用时间密码的、装置、设备及存储介质。
背景技术
在IOS系统中,用户可以使用屏幕使用时间功能来管理应用的使用时间,就是可以单独设置一个密码,针对对应的应用或系统功能进行使用时长的限制,在使用时间超过之后提示输入密码来继续使用受限应用或者系统功能,由于设置好密码和功能限制之后,用户一段时间后可能忘记密码导致无法修改和关闭此功能,导致设备无法一直被限制。
现有技术解决密码的问题一般是通过iOS设备中设置选项还原出厂设置,来清除密码,或者通过刷机的方式来清除数据,上述方式会影响系统的安全性,且可能导致用户数据丢失,破解时间长,操作不便,无法满足用户解锁屏幕使用时间的需求。
因此,现有技术还有待于改进和发展。
发明内容
本发明的主要目的在于解决破解IOS屏幕使用时间密码的方式安全性低,操作不便,无法满足用户需求的技术问题。
本发明第一方面提供了一种重置IOS屏幕使用时间密码的方法,包括:
构造IOS系统的初始化配置文件;
对所述初始化配置文件中与屏幕使用时间功能相关的节点进行修改,以使所述IOS系统识别所述屏幕使用时间功能处于未配置状态;
构造包括有修改后的所述初始化配置文件的备份文件;
将所述备份文件还原到所述IOS系统中;
重启所述IOS系统,以完成对所述IOS系统的屏幕使用时间功能进行重置。
可选的,在本发明第一方面的第一种实施方式中,所述构造包括有修改后的所述初始化配置文件的备份文件包括:
构造备份信息文件,所述备份信息文件用于记录所述备份文件的版本;
构造待还原的备份属性数据清单文件,所述备份属性数据清单文件用于判断所述备份文件的版本是否支持所述IOS系统;
构造待还原文件的文件数据库记录,所述文件数据库记录用于存储所述备份文件中需要还原的文件信息及对应的路径信息;
将所述备份属性数据清单文件、所述备份信息文件、所述文件数据库记录以及修改后的所述初始化配置文件进行打包得到所述备份文件。
可选的,在本发明第一方面的第二种实施方式中,所述将所述备份文件还原到所述IOS系统中包括:
解压所述备份文件获得所述文件数据库记录;
对所述文件数据库记录进行解析,获得需要还原的文件信息及对应的路径信息;
根据所述文件信息和所述路径信息将需要还原的文件发送到所述IOS系统中。
可选的,在本发明第一方面的第三种实施方式中,所述构造IOS系统的初始化配置文件之前包括:
建立与IOS设备的数据连接;
获取所述IOS设备的设备信息,所述设备信息包括所述IOS系统的版本号。
可选的,在本发明第一方面的第四种实施方式中,所述建立与IOS设备的数据连接包括:
连接所述IOS设备;
判断是否存在IOS设备驱动;
若不存在,则安装所述IOS设备驱动;
判断所述IOS设备是否解锁信任;
若未解锁信任,则输入所述IOS设备的锁屏密码,进行信任授权。
可选的,在本发明第一方面的第五种实施方式中,所述构造IOS系统的初始化配置文件包括:
根据所述版本号获得所述IOS系统对应的初始化配置文件的结构;
基于所述结构构建得到所述初始化配置文件。
可选的,在本发明第一方面的第六种实施方式中,所述构造包括有修改后的所述初始化配置文件的备份文件之前包括:
基于所述IOS系统的备份还原协议构建所述备份文件的生成模板;
在获取所述IOS设备的设备信息之后,通过所述生成模板自动生成所述备份文件。
本发明第二方面提供了一种重置IOS屏幕使用时间密码的装置,所述装置包括:
配置文件构造模块,用于构造IOS系统的初始化配置文件;
属性修改模块,用于对所述初始化配置文件中与屏幕使用时间功能相关的节点进行修改,以使所述IOS系统识别所述屏幕使用时间功能处于未配置状态;
备份文件构造模块,用于构造包括有修改后的所述初始化配置文件的备份文件;
还原模块,用于将所述备份文件还原到所述IOS系统中;
重启模块,用于重启所述IOS系统,以完成对所述IOS系统的屏幕使用时间功能进行重置。
本发明第三方面提供了一种重置IOS屏幕使用时间密码的设备,其特征在于,所述设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述设备执行如上述任一项所述的重置IOS屏幕使用时间密码的方法。
本发明第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上述任一项所述的重置IOS屏幕使用时间密码的方法。
附图说明
图1为本发明重置IOS屏幕使用时间密码的方法的一个实施例示意图;
图2为本发明重置IOS屏幕使用时间密码的装置的一个实施例示意图;
图3为本发明重置IOS屏幕使用时间密码的设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种重置IOS屏幕使用时间密码的方法、装置、设备及存储介质。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中本发明第一方面提供了一种重置IOS屏幕使用时间密码的方法,所述方法包括:
101、构造IOS系统的初始化配置文件;
在本实施例中,初始化配置文件就是系统中设置向导的配置文件,用来指定设置向导显示设置哪些内容,比如是否显示设置语言、地区、设置隐私和设置屏幕使用时间功能等选项,具体来说,iOS设备在重启后会根据com.apple.purplebuddy.plist配置文件中的选项判断是否需要执行系统自带的设置向导程序Setup.app,以及指定针对哪些功能进行初始设置,该设置程序在/Applications/Setup.app位置,配置文件在设备的路径为/var/mobile/Library/Preferences/com.apple.purplebuddy.plist,通过替换提前设定好的配置文件,来达到修改密码的目的。
102、对所述初始化配置文件中与屏幕使用时间功能相关的节点进行修改,以使所述IOS系统识别所述屏幕使用时间功能处于未配置状态;
在本实施例中,由于IOS系统中的初始化配置文件已经保存了初始化设置好的属性配置,在需要重置时间限制的密码时,通过再次初始化配置文件中屏幕使用时间限制功能来重置该密码,即通过修改初始化设置文件来指定再次重新设置中的某些功能。
103、构造包括有修改后的所述初始化配置文件的备份文件;
在本实施例中,本发明是利用iOS设备的自带的备份还原服务功能来将修改后的初始化设置文件导入到IOS设备中的,所以需要按照IOS备份文件的格式构造出一个符合IOS备份还原要求的备份文件。
104、将所述备份文件还原到所述IOS系统中;
在本实施例中,需要开启iOS设备的备份还原服务,利用还原协议(itunesbackup)协议将备份文件中的文件替换到iOS设备中。
105、重启所述IOS系统,以完成对所述IOS系统的屏幕使用时间功能进行重置。
在本实施例中,备份文件还原之后,IOS设备会自动重启,因为只修改替换了一个文件,所有还原过程非常快,重启后可以在iOS设备看到屏幕使用时间已经处于关闭状态,同时该密码也已经被清空,此时可以进行重新设置。
具体来说,现有技术在解决IOS系统忘记屏幕使用时间密码的技术问题时,常用的方法有:
1、通过iOS设备中设置选项还原出厂设置,来清除密码,该方法在设置时间限制密码时,会指定该设备使用对象,如果设置此设备为家长设备,则可以进行还原出厂设置,但更多情况时家长管理孩子的设备,正常情况下设置此设备为孩子的设备,这种情况设置后,是无法直接通过还原出厂设置来重置此密码,在选择还原出厂设置时,iOS系统要求输入屏幕时间限制密码之后才可以进行还原出厂设置。所以此方案并不能够完全重置。
2、通过备份解密方式,屏幕时间限制密码保存在iOS的钥匙串中,通过加密备份的方式可以将加密后的钥匙串文件备份出来,再通过解密备份,解密钥匙串来直接读取出屏幕时间密码,该方法通过加密备份文件的形式获取了钥匙串文件,通过解密可以得到原始时间限制密码,但是在iOS13更新之后,提高了安全性,屏幕时间限制密码不在直接存储到钥匙串中,无法通过此方法获取密码,而且此方案需要执行完整备份操作,花费的时间长。不支持最新的iOS13系统,但往往IOS设备的用户一段时间后都会更新到最新系统。
3、通过越狱系统读取缓存密码文件,由于iOS的系统封闭性和安全性,无法直接获取存储密码的对应文件,而且iOS系统不提供接口来读写此接口,只能通过越狱的iOS设备之后,读取存放钥匙串密码的缓存文件,通过破解此文件得到真实密码,然而通过越狱读取缓存密码文件,通过越狱程序对iOS设备进行越狱,获取设备root权限,来读写缓存文件,再通过解密来还原出此密码,但是这种方法的弊端是需要越狱,越狱难度很大,而且越狱工具对iPhone、iPad设备型号和iOS系统版本都有要求,有很大的局限性,并且随着iOS系统的升级,漏洞被修复的情况下,这种方法也就同时失效,不能兼容新系统,并且一旦设备越狱之后,iOS系统不在安全,容易受到恶意软件的攻击,同时也容易导致系统不稳定,崩溃重启,用户不愿意牺牲系统安全和稳定来获取密码。
4、通过深度刷机的方式,此方法是通过进入恢复模式,再恢复模式执行深度刷机,更新系统,并清除所有数据,然而强制深度刷机清除数据,此方案会强制更新系统,在更新系统过程中失败,会造成白苹果、黑苹果的系统异常状态,造成设备无法使用,存在一定风险,而且会清除所有数据,此过程执行流程负责,花费的时间多,而且会丢失用户数据。
为了解决现有技术所存在的缺陷,本发明提出一种方案,能够快速重置时间限制密码,并且不丢失用户数据的方案本发明在不越狱用户设备、不需要清除用户数据的情况下,关闭掉时间限制密码设置,并且不影响设备其他数据,本发明技术方案通过获取IOS设备的相关信息,之后构造出重置IOS系统屏幕使用时间限制功能的初始化设置的备份文件,通过执行iOS系统还原协议,将关闭时间限制的备份文件更新到IOS设备,达到关闭屏幕使用时间设置来重置密码效果。
本发明技术方案构造的初始化配置文件,具体包含两部分作用,第一让设备重启后执行初始设置向导,为达到效果,需要首先创建一个CFDictionary类型字典,并添加CFNumber类型的Setup Version节点,并将其值设置为11,目的是让执行初始向导Setup.app识别出配置文件的版本,来读取后面的标签属性,接着添加CFBoolean类型的SetupDone、RestoreChoice以及SetupFinishedAllSteps标签节点,并将它们的属性值设置为false,这样做的效果,是为了让系统认为设备还没有完成初始设置,需要启动Setup.app程序执行初始设置。而已经完成初始设置的正常设备的SetupDone、RestoreChoice以及SetupFinishedAllSteps标签属性为True。
在本发明第一方面的一种可选的实施方式中,所述构造包括有修改后的所述初始化配置文件的备份文件包括:
301、构造备份信息文件,所述备份信息文件用于记录所述备份文件的版本;
在本实施例中,该文件同样为plist结构的文件,依次添加信息节点,信息中需要包含设备名称、guid、ICCID、IMEI、手机号码、设备型号、iOS版本、序列号、设备唯一ID值、以及iTunes最低版本等信息。
302、构造待还原的备份属性数据清单文件,所述备份属性数据清单文件用于判断所述备份文件的版本是否支持所述IOS系统;
在本实施例中,该文件同样为plist结构的文件,该结构包含了BackupKeyBag数据以及构造的备份时间、设备名称、iOS版本、设备型号、设备序列号、设备唯一ID值信息。
303、构造待还原文件的文件数据库记录,所述文件数据库记录用于存储所述备份文件中需要还原的文件信息及对应的路径信息;
在本实施例中,该文件记录备份文件中包含的所有文件对应的记录,在开启备份还原服务时,发送该文件到设备之后,设备读取记录,就知道该备份中包含了哪些文件,后续要还原哪些文件,会根据记录依次要求我们发送对应的文件到设备,来完成还原。
该文件为sqlite数据库,通过sql语句构造一个初始化的备份数据库,该数据库包含两个表,文件表和属性表,文件表中包含了FileID、文件夹、设备上的相对路径、文件类型、文件属性的字段,其中FileID为40位的sha1的hash值,属性表包含了key,value)两个字段,首先初始化数据,暂时不添加和修改任何文件,获取屏幕使用时间限制的配置文件在对应设备的路径,将对应路径的文件夹,按照逐级的层次依次记录中到初始化后的备份数据库,例如Library/Preferences/com.apple.purplebuddy.plist文件会按照文件夹层级依次创建对应记录,使用sha1校验算法计算该完整的路径名称得到对应hash值,将其和设备路径以及该文件属性一起加入到初始化后的备份数据库中的文件表记录中,并保存。
304、将所述备份属性数据清单文件、所述备份信息文件、所述文件数据库记录以及修改后的所述初始化配置文件进行打包得到所述备份文件。
在本实施例中,需要按照iOS备份包的格式来构造一个只包含com.apple.purplebuddy.plist文件的备份包,正常的iOS10.0以上的备份包包括有Manifest.plist(备份属性数据清单文件)、Info.plist(备份信息文件)、Manifest.db(文件数据库记录)、Status.plist(备份包状态文件)以及com.apple.purplebuddy.plist(初始化配置文件)。
在本发明第一方面的一种可选的实施方式中,所述将所述备份文件还原到所述IOS系统中包括:
解压所述备份文件获得所述文件数据库记录;
对所述文件数据库记录进行解析,获得需要还原的文件信息及对应的路径信息;
根据所述文件信息和所述路径信息将需要还原的文件发送到所述IOS系统中。
在本实施例中,开启iOS设备的备份还原服务之后,利用还原协议itunes backup协议,将要还原的文件的数据库记录文件发送到设备,iOS设备的上还原程序会解析该数据库,根据文件夹类别和相对路径依次查询要修改和添加的文件记录,并通知PC端将记录中的文件发送到iOS设备,即会将构造的修改后的初始化配置文件发送到iOS设备,并强制指定还原属性,设置为保留已有数据的属性,则IOS系统还原更新是只针对记录中的文件进行修改,即只替换修改时间限制关联的配置文件,不影响用户数据。
在本发明第一方面的一种可选的实施方式中,所述构造IOS系统的初始化配置文件之前包括:
建立与IOS设备的数据连接;
获取所述IOS设备的设备信息,所述设备信息包括所述IOS系统的版本号。
在本发明第一方面的一种可选的实施方式中,所述建立与IOS设备的数据连接包括:
连接所述IOS设备;
判断是否存在IOS设备驱动;
若不存在,则安装所述IOS设备驱动;
判断所述IOS设备是否解锁信任;
若未解锁信任,则输入所述IOS设备的锁屏密码,进行信任授权。
在本实施例中,可以通过PC端了执行备份还原的操作,首先,将IOS设备连接到PC端设备上,判断识别当前PC端中否有iOS驱动程序,没有则安装最新版本的驱动程序,为iOS硬件识别以及通信做准备,之后判断接入IOS设备设备是否解锁信任,未解锁信任,先让用户进行解锁锁屏密码,并进行信任授权,用于识别和获取iOS设备信息以及后续开启还原服务做准备。
在本发明第一方面的一种可选的实施方式中,所述构造IOS系统的初始化配置文件包括:
根据所述版本号获得所述IOS系统对应的初始化配置文件的结构;
基于所述结构构建得到所述初始化配置文件。
在本发明第一方面的一种可选的实施方式中,所述构造包括有修改后的所述初始化配置文件的备份文件之前包括:
基于所述IOS系统的备份还原协议构建所述备份文件的生成模板;
在获取所述IOS设备的设备信息之后,通过所述生成模板自动生成所述备份文件。
上面对本发明实施例中重置IOS屏幕使用时间密码的方法进行了描述,下面对本发明第二方面重置IOS屏幕使用时间密码的装置进行描述,请参阅图2,本发明实施例中重置IOS屏幕使用时间密码的装置一个实施例包括:
配置文件构造模块10,用于构造IOS系统的初始化配置文件;
属性修改模块20,用于对所述初始化配置文件中与屏幕使用时间功能相关的节点进行修改,以使所述IOS系统识别所述屏幕使用时间功能处于未配置状态;
备份文件构造模块30,用于构造包括有修改后的所述初始化配置文件的备份文件;
还原模块40,用于将所述备份文件还原到所述IOS系统中;
重启模块50,用于重启所述IOS系统,以完成对所述IOS系统的屏幕使用时间功能进行重置。
在本发明第二方面一种可选的实施方式中,所述备份文件构造模块包括:
备份信息文件构造单元,用于构造备份信息文件,所述备份信息文件用于记录所述备份文件的版本;
备份属性数据清单文件构造单元,用于构造待还原的备份属性数据清单文件,所述备份属性数据清单文件用于判断所述备份文件的版本是否支持所述IOS系统;
文件数据库记录构造单元,用于构造待还原文件的文件数据库记录,所述文件数据库记录用于存储所述备份文件中需要还原的文件信息及对应的路径信息;
文件整合单元,将所述备份属性数据清单文件、所述备份信息文件、所述文件数据库记录以及修改后的所述所述初始化配置文件进行打包得到所述备份文件。
在本发明第二方面一种可选的实施方式中,所述还原模块包括:
解压单元,用于解压所述备份文件获得所述文件数据库记录;
解析单元,用于对所述文件数据库记录进行解析,获得需要还原的文件信息及对应的路径信息;
发送单元,用于根据所述文件信息和所述路径信息将需要还原的文件发送到所述IOS系统中。
在本发明第二方面一种可选的实施方式中,所述装置还包括:
连接模块,用于建立与IOS设备的数据连接;
获取模块,用于获取所述IOS设备的设备信息,所述设备信息包括所述IOS系统的版本号。
在本发明第二方面一种可选的实施方式中,所述连接模块包括:
连接单元,用于连接所述IOS设备;
第一判断单元,用于判断是否存在IOS设备驱动;
安装单元,用于若不存在,则安装所述IOS设备驱动;
第二判断单元,用于判断所述IOS设备是否解锁信任;
解锁单元,用于若未解锁信任,则输入所述IOS设备的锁屏密码,进行信任授权。
在本发明第二方面一种可选的实施方式中,所述配置文件构造模块还用于根据所述版本号获得所述IOS系统对应的初始化配置文件的结构,基于所述结构构建得到所述初始化配置文件。
在本发明第二方面一种可选的实施方式中,所述装置还包括:
模板生成模块,用于基于所述IOS系统的备份还原协议构建所述备份文件的生成模板;
备份文件生成模块,用于在获取所述IOS设备的设备信息之后,通过所述生成模板自动生成所述备份文件。
上面从模块化功能实体的角度对本发明实施例中的重置IOS屏幕使用时间密码的装置进行详细描述,下面从硬件处理的角度对本发明实施例中重置IOS屏幕使用时间密码的设备进行详细描述。
图3是本发明实施例提供的一种重置IOS屏幕使用时间密码的设备的结构示意图,该重置IOS屏幕使用时间密码的设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)60(例如,一个或一个以上处理器)和存储器70,一个或一个以上存储应用程序或数据的存储介质80(例如一个或一个以上海量存储设备)。其中,存储器和存储介质可以是短暂存储或持久存储。存储在存储介质的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对重置IOS屏幕使用时间密码的设备中的一系列指令操作。更进一步地,处理器可以设置为与存储介质通信,在重置IOS屏幕使用时间密码的设备上执行存储介质中的一系列指令操作。
重置IOS屏幕使用时间密码的设备还可以包括一个或一个以上电源90,一个或一个以上有线或无线网络接口100,一个或一个以上输入输出接口110,和/或,一个或一个以上操作系统,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图3示出的重置IOS屏幕使用时间密码的设备结构并不构成对重置IOS屏幕使用时间密码的设备的具体限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述的重置IOS屏幕使用时间密码的方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统或装置、单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种重置IOS屏幕使用时间密码的方法,其特征在于,包括:
构造IOS系统的初始化配置文件;
对所述初始化配置文件中与屏幕使用时间功能相关的节点进行修改,以使所述IOS系统识别所述屏幕使用时间功能处于未配置状态;
构造包括有修改后的所述初始化配置文件的备份文件;
将所述备份文件还原到所述IOS系统中;
重启所述IOS系统,以完成对所述IOS系统的屏幕使用时间功能进行重置;
所述构造包括有修改后的所述初始化配置文件的备份文件包括:
构造备份信息文件,所述备份信息文件用于记录所述备份文件的版本;
构造待还原的备份属性数据清单文件,所述备份属性数据清单文件用于判断所述备份文件的版本是否支持所述IOS系统;
构造待还原文件的文件数据库记录,所述文件数据库记录用于存储所述备份文件中需要还原的文件信息及对应的路径信息;
将所述备份属性数据清单文件、所述备份信息文件、所述文件数据库记录以及修改后的所述初始化配置文件进行打包得到所述备份文件。
2.根据权利要求1所述的重置IOS屏幕使用时间密码的方法,其特征在于,所述将所述备份文件还原到所述IOS系统中包括:
解压所述备份文件获得所述文件数据库记录;
对所述文件数据库记录进行解析,获得需要还原的文件信息及对应的路径信息;
根据所述文件信息和所述路径信息将需要还原的文件发送到所述IOS系统中。
3.根据权利要求1所述的重置IOS屏幕使用时间密码的方法,其特征在于,所述构造IOS系统的初始化配置文件之前包括:
建立与IOS设备的数据连接;
获取所述IOS设备的设备信息,所述设备信息包括所述IOS系统的版本号。
4.根据权利要求3所述的重置IOS屏幕使用时间密码的方法,其特征在于,所述建立与IOS设备的数据连接包括:
连接所述IOS设备;
判断是否存在IOS设备驱动;
若不存在,则安装所述IOS设备驱动;
判断所述IOS设备是否解锁信任;
若未解锁信任,则输入所述IOS设备的锁屏密码,进行信任授权。
5.根据权利要求3所述的重置IOS屏幕使用时间密码的方法,其特征在于,所述构造IOS系统的初始化配置文件包括:
根据所述版本号获得所述IOS系统对应的初始化配置文件的结构;
基于所述结构构建得到所述初始化配置文件。
6.根据权利要求3所述的重置IOS屏幕使用时间密码的方法,其特征在于,所述构造包括有修改后的所述初始化配置文件的备份文件之前包括:
基于所述IOS系统的备份还原协议构建所述备份文件的生成模板;
在获取所述IOS设备的设备信息之后,通过所述生成模板自动生成所述备份文件。
7.一种重置IOS屏幕使用时间密码的装置,其特征在于,所述装置包括:
配置文件构造模块,用于构造IOS系统的初始化配置文件;
属性修改模块,用于对所述初始化配置文件中与屏幕使用时间功能相关的节点进行修改,以使所述IOS系统识别所述屏幕使用时间功能处于未配置状态;
备份文件构造模块,用于构造包括有修改后的所述初始化配置文件的备份文件;
还原模块,用于将所述备份文件还原到所述IOS系统中;
重启模块,用于重启所述IOS系统,以完成对所述IOS系统的屏幕使用时间功能进行重置;
所述备份文件构造模块包括:
备份信息文件构造单元,用于构造备份信息文件,所述备份信息文件用于记录所述备份文件的版本;
备份属性数据清单文件构造单元,用于构造待还原的备份属性数据清单文件,所述备份属性数据清单文件用于判断所述备份文件的版本是否支持所述IOS系统;
文件数据库记录构造单元,用于构造待还原文件的文件数据库记录,所述文件数据库记录用于存储所述备份文件中需要还原的文件信息及对应的路径信息;
文件整合单元,将所述备份属性数据清单文件、所述备份信息文件、所述文件数据库记录以及修改后的所述所述初始化配置文件进行打包得到所述备份文件。
8.一种重置IOS屏幕使用时间密码的设备,其特征在于,所述设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述设备执行如权利要求1-6中任一项所述的重置IOS屏幕使用时间密码的方法。
9.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述的重置IOS屏幕使用时间密码的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011209853.8A CN112306563B (zh) | 2020-11-03 | 2020-11-03 | 重置ios屏幕使用时间密码的方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011209853.8A CN112306563B (zh) | 2020-11-03 | 2020-11-03 | 重置ios屏幕使用时间密码的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112306563A CN112306563A (zh) | 2021-02-02 |
CN112306563B true CN112306563B (zh) | 2023-11-17 |
Family
ID=74333804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011209853.8A Active CN112306563B (zh) | 2020-11-03 | 2020-11-03 | 重置ios屏幕使用时间密码的方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112306563B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114791832B (zh) * | 2022-04-24 | 2024-02-27 | 深圳软牛科技集团股份有限公司 | 在设备空间不足时ios系统修复的方法、装置及相关组件 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102750495A (zh) * | 2012-06-07 | 2012-10-24 | 北京锐安科技有限公司 | iPhone手机加密备份文件的破解及还原系统 |
CN102934413A (zh) * | 2010-06-11 | 2013-02-13 | 菲德利索恩系统有限责任公司 | 智能电话管理系统和方法 |
CN104102864A (zh) * | 2014-07-30 | 2014-10-15 | 宇龙计算机通信科技(深圳)有限公司 | 终端锁屏密码的重置方法、重置系统和终端 |
CN105808992A (zh) * | 2016-03-14 | 2016-07-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据读取方法、装置以及终端 |
WO2016124013A1 (zh) * | 2015-02-03 | 2016-08-11 | 百度在线网络技术(北京)有限公司 | 一种用于动态实现应用功能的方法和装置 |
CN106127077A (zh) * | 2016-06-30 | 2016-11-16 | 成都中科创达软件有限公司 | 一种保护用户隐私信息的方法及终端 |
CN107423631A (zh) * | 2016-05-23 | 2017-12-01 | 上海神计信息系统工程有限公司 | 一种数据库加解密方法和装置 |
GB201811807D0 (en) * | 2018-07-19 | 2018-09-05 | Secure Design Ltd | Encryption system |
CN108712564A (zh) * | 2018-04-26 | 2018-10-26 | 中国联合网络通信集团有限公司 | 移动终端屏幕解锁方法及装置 |
WO2019061471A1 (zh) * | 2017-09-30 | 2019-04-04 | 华为技术有限公司 | 一种密码校验方法、密码设置方法及移动终端 |
CN109670296A (zh) * | 2018-12-05 | 2019-04-23 | 深圳软牛科技有限公司 | 一种移除iOS备份密码的方法和装置 |
CN109801071A (zh) * | 2019-01-17 | 2019-05-24 | 厦门美图之家科技有限公司 | 密码重置方法及装置 |
CN109829318A (zh) * | 2018-12-17 | 2019-05-31 | 北京奇安信科技有限公司 | 一种文件的加密备份处理方法及装置 |
CN110196725A (zh) * | 2019-04-23 | 2019-09-03 | 平安科技(深圳)有限公司 | 配置文件管理方法、装置、计算机设备及存储介质 |
CN111858167A (zh) * | 2020-07-09 | 2020-10-30 | 恒安嘉新(北京)科技股份公司 | 对ios设备进行安全控制的方法、装置、ios设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8738934B2 (en) * | 2009-08-25 | 2014-05-27 | Keeper Security, Inc. | Method and apparatus for protecting account numbers and passwords |
-
2020
- 2020-11-03 CN CN202011209853.8A patent/CN112306563B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102934413A (zh) * | 2010-06-11 | 2013-02-13 | 菲德利索恩系统有限责任公司 | 智能电话管理系统和方法 |
CN102750495A (zh) * | 2012-06-07 | 2012-10-24 | 北京锐安科技有限公司 | iPhone手机加密备份文件的破解及还原系统 |
CN104102864A (zh) * | 2014-07-30 | 2014-10-15 | 宇龙计算机通信科技(深圳)有限公司 | 终端锁屏密码的重置方法、重置系统和终端 |
WO2016124013A1 (zh) * | 2015-02-03 | 2016-08-11 | 百度在线网络技术(北京)有限公司 | 一种用于动态实现应用功能的方法和装置 |
CN105808992A (zh) * | 2016-03-14 | 2016-07-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据读取方法、装置以及终端 |
CN107423631A (zh) * | 2016-05-23 | 2017-12-01 | 上海神计信息系统工程有限公司 | 一种数据库加解密方法和装置 |
CN106127077A (zh) * | 2016-06-30 | 2016-11-16 | 成都中科创达软件有限公司 | 一种保护用户隐私信息的方法及终端 |
WO2019061471A1 (zh) * | 2017-09-30 | 2019-04-04 | 华为技术有限公司 | 一种密码校验方法、密码设置方法及移动终端 |
CN108712564A (zh) * | 2018-04-26 | 2018-10-26 | 中国联合网络通信集团有限公司 | 移动终端屏幕解锁方法及装置 |
GB201811807D0 (en) * | 2018-07-19 | 2018-09-05 | Secure Design Ltd | Encryption system |
CN109670296A (zh) * | 2018-12-05 | 2019-04-23 | 深圳软牛科技有限公司 | 一种移除iOS备份密码的方法和装置 |
CN109829318A (zh) * | 2018-12-17 | 2019-05-31 | 北京奇安信科技有限公司 | 一种文件的加密备份处理方法及装置 |
CN109801071A (zh) * | 2019-01-17 | 2019-05-24 | 厦门美图之家科技有限公司 | 密码重置方法及装置 |
CN110196725A (zh) * | 2019-04-23 | 2019-09-03 | 平安科技(深圳)有限公司 | 配置文件管理方法、装置、计算机设备及存储介质 |
CN111858167A (zh) * | 2020-07-09 | 2020-10-30 | 恒安嘉新(北京)科技股份公司 | 对ios设备进行安全控制的方法、装置、ios设备 |
Non-Patent Citations (2)
Title |
---|
一种基于云服务的即时通讯软件的设计与实现;李杨;胡腾宇;彭召意;;软件(第08期);41-46 * |
李杨 ; 胡腾宇 ; 彭召意 ; .一种基于云服务的即时通讯软件的设计与实现.软件.2016,(第08期),41-46. * |
Also Published As
Publication number | Publication date |
---|---|
CN112306563A (zh) | 2021-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220207130A1 (en) | Unlock and recovery for encrypted devices | |
US8539562B2 (en) | Automated management of system credentials | |
US10194321B2 (en) | Periodic mobile forensics | |
US8548916B2 (en) | Managing passwords used when detecting information on configuration items disposed on a network | |
AU2010353673B2 (en) | Managing method, device and terminal for application program | |
WO2017061134A1 (ja) | ログ情報生成装置及び記録媒体並びにログ情報抽出装置及び記録媒体 | |
US8250630B2 (en) | Detecting unauthorized computer access | |
US20170155874A1 (en) | Self-healing video surveillance system | |
CN107294924B (zh) | 漏洞的检测方法、装置和系统 | |
WO2021174870A1 (zh) | 网络安全风险检测方法、系统、计算机设备和存储介质 | |
CN112306563B (zh) | 重置ios屏幕使用时间密码的方法、装置、设备及存储介质 | |
US8290164B2 (en) | Automatic recovery of TPM keys | |
CN111488331A (zh) | 数据库连接方法、装置和计算机设备 | |
CN111209606A (zh) | 一种预警raid卡后硬盘变动的方法、装置和设备 | |
US7454791B1 (en) | Method and system for checking the security on a distributed computing environment | |
CN109670296A (zh) | 一种移除iOS备份密码的方法和装置 | |
CN113360914A (zh) | 一种bios更新的方法、系统、设备及介质 | |
US11283794B2 (en) | Method for monitoring activity of database server administrator in enterprise resource planning system and the tamper-proof enterprise resource planning system | |
CN113177198A (zh) | 一种通过软件自动解锁Windows方法 | |
US20230359741A1 (en) | Trusted boot method and apparatus, electronic device, and readable storage medium | |
CN111414610A (zh) | 一种数据库验证密码的确定方法及装置 | |
CN109933351A (zh) | 一种修复和升级Linux系统的方法与装置 | |
CN110780900A (zh) | 电力采集终端升级方法、系统和电力采集终端 | |
KR20050034508A (ko) | 네트워크를 기반으로 하는 원격 스토리지를 이용한 파일저장 및 복구 시스템 및 그 방법 | |
CN106997430B (zh) | 防止linux服务设备被复制的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 1301-1310, building 2, jinlitong financial center building, 1100 Xingye Road, Haiwang community, Xin'an street, Bao'an District, Shenzhen, Guangdong 518000 Patentee after: Shenzhen Ruan Niu Technology Group Co.,Ltd. Address before: No.2903, 15-3, Haitian Road, building C, excellence Times Plaza, n23, Haiwang community, Xin'an street, Bao'an District, Shenzhen City, Guangdong Province Patentee before: AFIRSTSOFT CO.,LTD. |