CN113193956B - 账号信息处理方法及装置 - Google Patents

账号信息处理方法及装置 Download PDF

Info

Publication number
CN113193956B
CN113193956B CN202110462586.3A CN202110462586A CN113193956B CN 113193956 B CN113193956 B CN 113193956B CN 202110462586 A CN202110462586 A CN 202110462586A CN 113193956 B CN113193956 B CN 113193956B
Authority
CN
China
Prior art keywords
login
account
password
application program
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110462586.3A
Other languages
English (en)
Other versions
CN113193956A (zh
Inventor
沈涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN202110462586.3A priority Critical patent/CN113193956B/zh
Publication of CN113193956A publication Critical patent/CN113193956A/zh
Application granted granted Critical
Publication of CN113193956B publication Critical patent/CN113193956B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Abstract

本申请公开了账号信息处理方法及装置,属于通信技术领域,所述方法包括:响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串;响应于用户的第二输入,显示所述登录密串对应的设置项控件,其中,所述设置项控件包括:用于指示账号密码是否可见的第一设置项控件、用于指示是否可被二次分享的第二设置项控件以及登录次数设置项控件中的至少之一;接收用户对所述设置项控件的第三输入;响应于用户的第四输入,将所述目标应用程序的标识、登录密串和所述设置项对应的设置信息发送至第二电子设备。

Description

账号信息处理方法及装置
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种账号信息处理方法及装置。
背景技术
目前两个电子设备用户想要分享应用程序的账号信息时,账号拥有者需要将登录账号和账号密码明文发送给待分享用户。待分享用户接收到登录账号和账号密码后,需打开对应的应用程序,在登录界面中手动输入或复制登录账号和账号密码进行登录。
现有的账号信息分享方法,将账号信息以明文的方式分享给待分享用户,账号信息分享成功后,账号拥有者无法再对账号信息进行控制,安全性差。
发明内容
本申请实施例的目的是提供一种账号信息处理方法、装置,能够解决现有技术中存在的账号拥有者无法对所分享的账号信息进行控制的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供了一种账号信息处理方法,应用于第一电子设备,其中,所述方法包括:响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串;响应于用户的第二输入,显示所述登录密串对应的设置项控件,其中,所述设置项控件包括:用于指示账号密码是否可见的第一设置项控件、用于指示是否可被二次分享的第二设置项控件以及登录次数设置项控件中的至少之一;接收用户对所述设置项控件的第三输入;响应于用户的第四输入,将所述目标应用程序的标识、登录密串和所述设置项对应的设置信息发送至第二电子设备。
第二方面,本申请实施例提供了一种账号信息处理方法,应用于第二电子设备,其中,所述方法包括:接收第一电子设备发送的目标应用程序的标识、登录密串和各设置项对应的设置信息;按照所述设置项对应的设置信息对所述登录密串进行设置;其中,所述设置项包括:用于指示账号密码是否可见的第一设置项、用于指示是否可被二次分享的第二设置项以及登录次数设置项中的至少之一;在所述目标应用程序启动的情况下,输出提示信息,其中,所述提示信息用于提示用户通过已存储的登录密串登录所述目标应用程序;接收用户对所述提示信息的第五输入;响应于所述第五输入,依据所述登录密串登录所述目标应用程序。
第三方面,本申请实施例提供了一种账号信息处理装置,其中,所述装置包括:第一生成模块,用于响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串;显示模块,用于响应于用户的第二输入,显示所述登录密串对应的设置项控件,其中,所述设置项控件包括:用于指示账号密码是否可见的第一设置项控件、用于指示是否可被二次分享的第二设置项控件以及登录次数设置项控件中的至少之一;第一接收模块,用于接收用户对所述设置项控件的第三输入;第一发送模块,用于响应于用户的第四输入,将所述目标应用程序的标识、登录密串和所述设置项对应的设置信息发送至第二电子设备。
第四方面,本申请实施例提供了一种账号信息处理装置,其中,所述装置包括:第三接收模块,用于接收第一电子设备发送的目标应用程序的标识、登录密串和设置项对应的设置信息;设置模块,用于按照所述设置项对应的设置信息对所述登录密串进行设置;其中,所述设置项包括:用于指示账号密码是否可见的第一设置项、用于指示是否可被二次分享的第二设置项以及登录次数设置项中的至少之一;输出模块,用于在所述目标应用程序启动的情况下,输出提示信息,其中,所述提示信息用于提示用户通过已存储的登录密串登录所述目标应用程序;第四接收模块,用于接收用户对所述提示信息的第五输入;登录模块,用于响应于所述第五输入,依据所述登录密串登录所述目标应用程序。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面或第二方面所述的方法的步骤。
第六方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面或第二方面所述的方法的步骤。
第五方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的方法。
本申请实施例中,响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串;响应于用户的第二输入,显示登录密串对应的设置项控件;接收用户对设置项控件的第三输入;响应于用户的第四输入,将目标应用程序的标识、登录密串和设置项对应的设置信息发送至第二电子设备。本申请实施例中,第一电子设备通过将登录账号和账号密码生成登录密串、对登录密串的设置项进行设置后发送至第二电子设备,可对发送至第二电子设备的登录密串进行控制,从而实现对所分享的账号信息的控制。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是表示本申请实施例的一种账号信息处理方法的步骤流程图;
图2是表示本申请实施例的一种安全账密应用界面示意图;
图3是表示本申请实施例的登录密串设置界面示意图;
图4是表示本申请实施例的又一种账号信息处理方法的步骤流程图;
图5是表示本申请实施例的第二提示框显示界面示意图;
图6表示本申请实施例的另一种账号信息处理方法的步骤流程图;
图7是表示本申请实施例的另一种安全账密应用界面示意图;
图8是表示本申请实施例的一种账号信息处理装置的结构框图;
图9是表示本申请实施例的又一种账号信息处理装置的结构框图;
图10是表示本申请实施例的一种电子设备的结构框图;
图11是表示本申请实施例的一种电子设备的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的账号信息处理方法进行详细地说明。
参照图1,示出了本申请实施例的一种账号信息处理方法的步骤流程图。
本申请实施例中从第一电子设备和第二电子设备交互的角度,对本申请实施例的账号信息处理方法进行说明。本申请实施例的账号信息处理方法包括以下步骤:
步骤101:第一电子设备响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串。
第一电子设备用户为账号拥有者,第二电子设备为账号待分享用户,本申请实施例中第一电子设备用户将账号信息分享给第二电子设备用户。第一电子设备与第二电子设备中设置有安全账密应用程序,第一电子设备用户通过在安全账密应用程序生成待分享账号信息对应的登录密串。第二电子设备通过安全账密应用程序解析登录密串。安全账密应用程序具有:生成登录密串、保存登录密串、对外分享登录密串以及在登录界面中自动填充登录密串的功能。
第一输入用于触发第一电子设备上的安全账密应用程序依据目标应用程序的登录账号和账号密码生成登录密串。登录密串可由安全账密应用程序按照预设编码方式对登录账号和账号密码进行编码后生成。也可以由安全账密应用程序对登录账号和账号密码拼接后生成。
图2为一种安全账密应用界面示意图,下面参照图2对第一电子设备响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串进行说明。如图2所示,用户可以开启安全账密应用程序,在安全账密应用界面中点击添加按钮201即“+”,触发系统显示第一提示框202,其中,第一提示框中包括:目标应用程序输入接口204、登录账号输入接口205以及账号密码输入接口206。用户可在第一提示框202中选择目标应用程序,添加登录账号和账号密码,然后点击“创建”按钮203,触发系统创建登录密串。
步骤102:第一电子设备在可信执行环境下对登录密串进行加密,生成加密登录密串。
TEE(Trusted Execution Environment,可信执行环境)是第一电子设备中央处理器上的一块区域,该环境与正常的电子设备系统运行环境隔离,可保证所存储的信息数据的机密性和完整性。TEE在进行安全存储时,对于较大的文件可先经过TEE侧加密后以文件形式保存,由于加密的密钥仅在TEE中,外界无法获知该密钥,因此安全等级高。
步骤103:第一电子设备响应于用户的第二输入,显示登录密串对应的设置项控件。
其中,设置项控件包括:用于指示账号密码是否可见的第一设置项控件、用于指示是否可被二次分享的第二设置项控件以及登录次数设置控件项中的至少之一。用户通过对设置项控件进行设置,可对第二电子设备用户对登录密串的后续使用权限进行控制。
登录密串可被二次分享表示:第一电子设备用户将登录密串分享至第二电子设备后,第二电子设备还可对其进一步分享,将其分享给其他电子设备。登录次数表示登录密串在第二电子设备上用于登录目标应用程序的次数上限。例如:登录密串被设置的登录次数为2,则在第二电子设备上仅可通过该登录密串登录两次目标应用程序。
第二输入用于触发系统显示登录密串分享提示框,登录密串分享提示框中显示有各设置项控件。
图3为登录密串设置界面示意图,用户可对分享按钮301执行第二输入,触发系统显示登录密串分享提示框302,登录密串分享提示框中包含登录密串对应的设置项控件,分别为第一设置项控件303、第二设置项控件304以及登录次数设置项控件305。
步骤104:第一电子设备接收用户对设置项控件的第三输入。
设置项不同用户对设置项控件的执行的第三输入不同。例如:对登录次数设置项控件的第三输入,为输入登录次数或者选择登录次数的操作。系统默认登录次数为1次,用户可手动调整登录次数。再例如:对指示账号密码是否可见的第一设置项控件的第三输入,为对第一设置项控件的选定操作。
步骤105:第一电子设备响应于用户的第四输入,将目标应用程序的标识、加密登录密串和设置项对应的设置信息发送至第二电子设备。
需要说明的是,步骤102为可选步骤,在实际实现过程中可以不对登录密串进行加密,相应地步骤105中第一电子设备将响应于用户的第四输入,将目标应用程序的标识、不加密的登录密串和设置项对应的设置信息发送至第二电子设备。
第四输入包括:用户选择分享用户以及发送分享指令的操作。如图3所示,用户可在第二提示框下方通过第四输入设置分享路径,将账号信息发送至分享用户对应的第二电子设备。
步骤106:第二电子设备接收第一电子设备发送的目标应用程序的标识、加密登录密串和设置项对应的设置信息。
第二电子设备接收到加密登录密串后,第二电子设备用户可点击该加密登录密串,系统提示用户选择是否打开安全账密应用程序,若用户选择否或者在第二电子设备上未安装安全账密应用程序,则本次账号信息分享失败。若用户选择打开安全账密应用程序且第二电子设备上已安全安全账密应用程序,则执行本申请实施例中的后续流程。
步骤107:第二电子设备向第一电子设备发送第一密钥。
第二电子设备接收到加密登录密串后需要对其进行解密,因此需从第一电子设备侧获取加密登录密串对应的第一解密密钥。第一电子设备与第二电子设备之间通过安全账密应用程序进行网络通信,传输第一解密密钥。为提升第一解密密钥传输的安全性,可将第一解密密钥加密后传输。本申请实施例中,第二电子设备生成一对公钥和私钥,将公钥即第一密钥传输给第一电子设备,第一电子设备通过第一密钥对加密登录密串对应的第一解密密钥加密后生成目标密钥,并将目标密钥传输给第二电子设备,第二电子设备依据私钥即第二解密密钥对目标密钥进行解密,得到对加密登录密串进行加密的第一解密密钥。
步骤108:第一电子设备依据接收到的第一密钥生成目标密钥,并将目标密钥发送至第二电子设备。
第一电子设备接收第二电子设备发送的第一密钥;依据第一密钥,对加密登录密串对应的第一解密密钥进行加密,生成目标密钥;将目标密钥发送至第二电子设备。
步骤109:第二电子设备接收第一电子设备发送的目标密钥。
步骤110:第二电子设备依据目标密钥对加密登录密串进行解密,得到登录密串。
第二电子设备依据目标密钥对加密登录密串进行解密的过程为:第二电子设备接收第一电子设备发送的目标密钥;采用第一密钥对应的第二解密密钥对目标密钥进行解密,得到第一解密密钥;依据第一解密密钥对加密登录密串进行解密,得到登录密串。
步骤111:第二电子设备按照设置项对应的设置信息对登录密串进行设置。
其中,设置项包括:用于指示账号密码是否可见的第一设置项、用于指示是否可被二次分享的第二设置项以及登录次数设置项中的至少之一。
第二电子设备得到登录密串后,可在TEE环境下对登录密串加密后进行存储。安全账密应用程序对该登录密串进行标记,将其标记为分享所得。同时依据登录密串的设置项对应的设置信息,对登录密串进行设置。对登录密串的设置包括:账号密码是否可见,登录密串是否可被二次分享以及登录密串的可登录次数等。
第二电子设备得到登录密串后,在TEE环境下对登录密串加密后进行存储,登录密串的安全性更高。
步骤112:第二电子设备在目标应用程序启动的情况下,输出提示信息。
其中,提示信息用于提示用户通过已存储的登录密串登录目标应用程序。
步骤113:第二电子设备接收用户对提示信息的第五输入。
提示信息中可包括:第一选项和第二选项,其中,第一选项用于指示通过已存储的登录密串登录目标应用程序;第二选项用于指示不通过已存储的登录密串登录目标应用程序。
对提示信息的第五输入可以为对第一选项的选定输入,例如:对第一选项的长按、单击或者双击操作等。
步骤114:第二电子设备响应于第五输入,依据登录密串登录目标应用程序。
依据登录密串登录目标应用程序时,系统解析登录密串得到登录账号和账号密码,自动在登录界面中相应位置填充登录账号和账号密码,向服务器发送登录账号和账号密码验证请求,待请求通过后登录目标应用程序。
在第二电子设备接收到用户对提示信息中的第二选项的选定输入的情况下,系统将提示用户输入登录账号和账号密码登录目标应用程序。
本申请实施例提供的账号信息处理方法,第一电子设备通过将登录账号和账号密码生成登录密串、对登录密串的设置项进行设置后发送至第二电子设备,可对发送至第二电子设备的登录密串进行控制,从而实现对所分享的账号信息的控制。第二电子设备接收到加密登录密串,对加密登录密串进行解密得到登录密串后,可依据登录密串登录目标应用程序,无需用户手动输入登录账号和账号密码登录目标应用程序,操作便捷。
参照图4,示出了本申请实施例的一种账号信息处理方法的步骤流程图。
本发明实施例中从第一电子设备侧,对本申请实施例的账号信息处理方法进行说明。本申请实施例的账号信息处理方法包括以下步骤:
步骤401:第一电子设备响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串。
第一电子设备上安装有安全账密应用程序。第一输入用于触发第一电子设备上的安全账密应用程序依据目标应用程序的登录账号和账号密码生成登录密串。登录密串可由安全账密应用程序按照预设编码方式对登录账号和账号密码进行编码后生成。也可以由安全账密应用程序对登录账号和账号密码拼接后生成。
账号信息包括登录账号和账号密码,以登录密串的形式表征账号信息,可有效避免登录账号、账号密码明文在传输过程中被泄露。
步骤402:第一电子设备响应于用户的第二输入,显示登录密串对应的设置项控件。
第二输入用于触发系统显示登录密串对应的设置项控件,每个设置项控件对应一个设置项。设置项控件包括:用于指示账号密码是否可见的第一设置项控件、用于指示是否可被二次分享的第二设置项控件以及登录次数设置项控件中的至少之一。
登录密串可被二次分享表示:第一电子设备用户将登录密串分享至第二电子设备后,第二电子设备还可对其进一步分享,将其分享给其他电子设备。登录次数表示登录密串在第二电子设备上用于登录目标应用程序的次数上限。例如:登录密串被设置的登录次数为5,则在第二电子设备上仅可通过该登录密串登录五次目标应用程序。
步骤403:第一电子设备接收用户对设置项控件的第三输入。
设置项控件不同用户对设置项控件的执行的第三输入不同,通过用户的第三输入可确定各设置项对应的设置信息。以第一设置项对应的设置信息为用于指示账号密码可见或账号密码不可见的设置信息;第二设置项对应的设置信息为用于指示登录密串可被二次分享或登录密串不可被二次分享的设置信息;第三设置项对应的设置信息为登录次数。
通过对登录密串的设置项进行设置,在登录密串分享至第二电子设备后,登录密串的使用、分享等权限依然受控制,可提升第一电子设备用户对登录密串的可控性,从而提升登录密串的安全度。
步骤404:第一电子设备响应于用户的第四输入,将目标应用程序的标识、登录密串和设置项对应的设置信息发送至第二电子设备。
第二电子设备接收到第一电子设备发送的目标应用程序的标识、登录密串和设置项对应的设置信息后,可对登录密串进行相应处理,例如:通过登录密串登录目标应用程序、存储登录密串等。
本申请实施例提供的账号信息处理方法,响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串;响应于用户的第二输入,显示登录密串对应的设置项;接收用户对设置项控件的第三输入;响应于用户的第四输入,将目标应用程序的标识、登录密串和设置项对应的设置信息发送至第二电子设备。本申请实施例中,通过将登录账号和账号密码生成登录密串、对登录密串的设置项进行设置后发送至第二电子设备,第一电子设备用户可对发送至第二电子设备的登录密串进行控制,从而实现对所分享的账号信息的控制。
在一种可选地实施例中,第一电子设备在依据目标应用程序的登录账号和账号密码生成登录密串之后,还执行如下步骤:
在可信执行环境下对登录密串进行加密,生成加密登录密串。
加密所使用的密钥内置于芯片中,一个电子设备对应唯一一个密钥。密钥可以包括加密密钥和第一解密密钥。该加密密钥用于对登录密串进行加密,生成加密登录密串。第一解密密钥用于对加密密钥加密的数据进行解密。
相应地第一电子设备响应于用户的第四输入,将目标应用程序的标识、登录密串和设置项对应的设置信息发送至第二电子设备时,将目标应用程序的标识、加密登录密串和设置项对应的设置信息发送至第二电子设备。
该种可选地实施例中,在可信执行环境下对登录密串进行加密时,采用芯片内置的密钥,外界无法获取到该密钥,因此能够提升加密登录密串的安全度。
在一种可选地实施例中,第一电子设备在响应于用户的第四输入,将目标应用程序的标识、加密登录密串和设置项对应的设置信息发送至第二电子设备之后,还可以执行如下步骤:
步骤一:第一电子设备接收第二电子设备发送的第一密钥。
第二电子设备为获取用于解密加密登录密串的第一解密密钥,生成一对公钥和私钥,私钥用于对公钥机密的数据进行解密。第二电子设备生成的公钥即第一密钥,第二电子设备将第一密钥发送给第一电子设备。
步骤二:第一电子设备依据第一密钥,对加密登录密串对应的第一解密密钥进行加密,生成目标密钥。
步骤三:第一电子设备将目标密钥发送至第二电子设备。
第二电子设备接收到目标密钥后,采用私钥即第二解密密钥对目标密钥进行解密,可得到第一解密密钥,通过第一解密密钥对加密登录密串进行解密,得到登录密串。
该种可选地实施中,第一电子设备与第二电子设备间传输用于解密加密登录密串的第一解密密钥时,对第一解密密钥加密后再进行传输,能够避免第一解密密钥泄露。
在一种可选地实施例中,第一电子设备响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串的流程包括如下步骤:
步骤一:第一电子设备接收用户对安全账密应用界面中的第一控件的第一选择操作。
其中,第一控件用于添加登录密串,第一选择操作可以包括但不限于:对第一控件的单击、双击或者长按操作。
图2为一种安全账密应用界面示意图,图2中所示的“+”201为登录密串添加按钮即第一控件,用户可对第一控件执行第一选择操作如点击操作,触发系统显示第一提示框202。
步骤二:第一电子设备响应于第一选择操作,显示第一提示框。
其中,第一提示框202中包括:目标应用程序输入接口204、登录账号输入接口205以及账号密码输入接口206。目标应用程序输入接口用于输入目标应用程序标识、登录账号输入接口用于输入登录账号,账号密码输入接口用于输入账号密码。
步骤三:第一电子设备接收用户对目标应用程序标识、登录账户以及账号密码的输入操作。
步骤四:第一电子设备依据登录账号和账号密码,生成目标应用程序标识对应的登录密串。
如图2所示,用户可通过选定第一提示框中的“创建”按钮203,触发系统创建登录密串。
该种可选地生成登录密串的方式,便于用户灵活地选择目标应用程序,并为其添加登录密串。
在一种可选地实施例中,第一电子设备响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串的流程包括如下步骤:
步骤一:第一电子设备在接收到目标应用程序登录请求时,依据用户输入的登录账号和账号密码登录目标应用程序并输出第二提示框。
其中,第二提示框中包括:用于指示记录登录密串的第二控件。
图5为第二提示框显示界面示意图,如图5所示,第二提示框501中包包括引导信息“安全账密应用提供账号密码的记住服务,保护本机的账号的安全,同时提供账号安全分享功能”,第二控件502即“记住账号密码”按钮和第三控件503即“暂不记住”按钮。引导信息用于引导用户可为当前登录的目标应用程序创建登录密串,第二控件用于触发系统通过安全账密应用程序生成目标应用程序对应的登录密串。
步骤二:第一电子设备接收用户对第二控件的第二选择操作。
第二选择操作可以包括但不限于:对第二控件的单击、双击或者长按操作等。
步骤三:第一电子设备响应于第二选择操作,依据用户输入的登录账号和账号密码生成目标应用程序对应的登录密串。
在实际实现过程中,第一电子设备的系统可启动安全账密应用程序,通过安全账密应用程序生成目标应用程序对应的登录密串。
需要说明的是,本申请实施例提供的账号信息处理方法,执行主体可以为账号信息处理装置,或者该账号信息处理装置中的用于执行账号信息处理方法的控制模块。本申请实施例中以账号信息处理装置执行账号信息处理方法为例,说明本申请实施例提供的账号信息处理装置。
参照图6,示出了本申请实施例的一种账号信息处理方法的步骤流程图。
本发明实施例中从第二电子设备侧,对本申请实施例的账号信息处理方法进行说明。本申请实施例的账号信息处理方法包括以下步骤:
步骤601:第二电子设备接收第一电子设备发送的目标应用程序的标识、登录密串和设置项对应的设置信息。
第二电子设备接收到登录密串后,第二电子设备用户可点击该登录密串,系统提示用户选择是否打开安全账密应用程序,若用户选择否或者在第二电子设备上未安装安全账密应用程序,则本次账号信息分享失败。若用户选择打开安全账密应用程序且第二电子设备上已安全安全账密应用程序,则执行本申请实施例中的后续流程。
步骤602:第二电子设备按照设置项对应的设置信息对登录密串进行设置。
第二电子设备得到登录密串后,可在TEE环境下对登录密串加密后进行存储。第二电子设备中安装的安全账密应用程序对该登录密串进行标记,将其标记为分享所得。同时依据登录密串的设置项对应的设置信息,对登录密串进行设置。其中,设置项包括:用于指示账号密码是否可见的第一设置项、用于指示是否可被二次分享的第二设置项以及登录次数设置项中的至少之一,相应地第二电子设备对登录密串的设置包括:账号密码是否可见,登录密串是否可被二次分享以及登录密串的可登录次数等。
图7为第二电子设备的安全账密应用界面示意图,如图7所示,目标应用程序的应用名称旁添加有分享标记701,该分享标记表示该应用名称对应的目标应用程序的登录密串通过分享得到。安全账密应用界面中还包含用于指示登录密串是否可被二次分享的权限标记702,在实际实现过程中,可通过设置权限标记的颜色表示登录密串是否可被二次分享,例如:将权限标记置灰表示不可被二次分享。安全账密应用界面中还包括账密详情,账密详情包括应用程序名称显示框、登录账号显示框和账号密码显示框,其中,账号密码显示框对应有第四控件703,账号密码显示框中隐藏显示账号密码例如以星号替代账号密码显示,用户可通过对第四控件执行相应地操作,触发系统显示账号密码。若登录密串被设置为账号密码不可见,则第四控件的状态被设置为不可操作状态;若登录串被设置为账号密码可见,则第四控件的状态被设置为可操作状态。
步骤603:第二电子设备在目标应用程序启动的情况下,输出提示信息。
其中,提示信息用于提示用户通过已存储的登录密串登录目标应用程序。
步骤604:第二电子设备接收用户对提示信息的第五输入。
提示信息中可包括:第一选项和第二选项,其中,第一选项用于指示通过已存储的登录密串登录目标应用程序;第二选项用于指示不通过已存储的登录密串登录目标应用程序。
对提示信息的第五输入可以为对第一选项的选定输入,例如:对第一选项的长按、单击或者双击操作等。
步骤605:第二电子设备响应于第五输入,依据登录密串登录目标应用程序。
依据登录密串登录目标应用程序时,系统解析登录密串得到登录账号和账号密码,自动在登录界面中相应位置填充登录账号和账号密码,向服务器发送登录账号和账号密码验证请求,待请求通过后登录目标应用程序。
本申请实施例提供的账号信息处理方法,第二电子设备接收到登录密串后,可依据登录密串自动登录目标应用程序,无需用户手动输入登录账号和账号密码登录目标应用程序,操作便捷。此外,本申请实施例中第二电子设备依据接收到设置信息对登录密串进行设置,约束第二电子设备用户对登录密串的操作权限,能够提升登录密串的安全性。
在一种可选地实施例中,在登录密串为加密登录密串的情况下,第二电子设备在接收第一电子设备发送的目标应用程序的标识、登录密串和设置项对应的设置信息之后,还可以执行如下步骤:
步骤一:第二电子设备向第一电子设备发送第一密钥。
第二电子设备为获取用于解密加密登录密串的第一解密密钥,生成一对公钥和私钥,私钥用于对公钥机密的数据进行解密。第二电子设备生成的公钥即第一密钥,第二电子设备将第一密钥发送给第一电子设备。
步骤二:第二电子设备接收第一电子设备发送的目标密钥。
其中,目标密钥由第一电子设备依据第一密钥对加密登录密串对应的第一解密密钥进行加密生成。
步骤三:第二电子设备采用第一密钥对应的第二解密密钥对目标密钥进行解密,得到第一解密密钥。
步骤四:第二电子设备依据第一解密密钥对加密登录密串进行解密,得到登录密串。
该种可选地实施中,第一电子设备与第二电子设备间传输用于解密加密登录密串的第一解密密钥时,对第一解密密钥加密后再进行传输,能够避免第一解密密钥泄露。
需要说明的是,本申请实施例提供的账号信息处理方法,执行主体可以为账号信息处理装置,或者该账号信息处理装置中的用于执行账号信息处理方法的控制模块。本申请实施例中以账号信息处理装置执行账号信息处理方法为例,说明本申请实施例提供的账号信息处理装置。
图8为实现本申请实施例的一种账号信息处理装置的结构框图。
图8中所示的账号信息处理装置800包括:
第一生成模块801,用于响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串;
显示模块802,用于响应于用户的第二输入,显示所述登录密串对应的设置项控件,其中,所述设置项控件包括:用于指示账号密码是否可见的第一设置项控件、用于指示是否可被二次分享的第二设置项控件以及登录次数设置项控件中的至少之一;
第一接收模块803,用于接收用户对所述设置项控件的第三输入;
第一发送模块804,用于响应于用户的第四输入,将所述目标应用程序的标识、登录密串和所述设置项对应的设置信息发送至第二电子设备。
可选地,所述装置还包括:
加密模块,用于在所述第一生成模块依据目标应用程序的登录账号和账号密码生成登录密串之后,在可信执行环境下对所述登录密串进行加密,生成加密登录密串;
所述第一发送模块具体用于:所述响应于用户的第四输入,将所述目标应用程序的标识、所述加密登录密串和所述设置项对应的设置信息发送至第二电子设备。
可选地,所述装置还包括:
第二接收模块,用于在所述第一发送模块响应于用户的第四输入,将所述目标应用程序的标识、所述加密登录密串和所述设置项对应的设置信息发送至第二电子设备之后,接收所述第二电子设备发送的第一密钥;
第二生成模块,用于依据所述第一密钥,对所述加密登录密串对应的第一解密密钥进行加密,生成目标密钥;
第二发送模块,用于将所述目标密钥发送至所述第二电子设备。
可选地,所述第一生成模块包括:
第一子模块,用于接收用户对安全账密应用界面中的第一控件的第一选择操作,其中,所述第一控件用于添加登录密串;
第二子模块,用于响应于所述第一选择操作,显示第一提示框,其中,所述第一提示框中包括:目标应用程序输入接口、登录账号输入接口以及账号密码输入接口;
第三子模块,用于接收用户对目标应用程序标识、登录账号以及账号密码的输入操作;
第四子模块,用于依据所述登录账号和所述账号密码,生成所述目标应用程序标识对应的登录密串。
可选地,所述第一生成模块包括:
第五子模块,用于在接收到目标应用程序登录请求时,依据用户输入的登录账号和账号密码登录所述目标应用程序并输出第二提示框,其中,所述第二提示框中包括:用于指示记录登录密串的第二控件;
第六子模块,用于接收用户对所述第二控件的第二选择操作;
第七子模块,用于响应于所述第二选择操作,依据用户输入的所述登录账号和账号密码生成所述目标应用程序对应的登录密串。
本申请实施例提供的账号信息处理装置,通过将登录账号和账号密码生成登录密串、对登录密串的设置项进行设置后发送至第二电子设备,可对发送至第二电子设备的登录密串进行控制,从而实现对所分享的账号信息的控制。
图9为实现本申请实施例的一种账号信息处理装置的结构框图。
图9中所示的账号信息处理装置900包括:
第三接收模块901,用于接收第一电子设备发送的目标应用程序的标识、登录密串和设置项对应的设置信息;
设置模块902,用于按照所述设置项对应的设置信息对所述登录密串进行设置;其中,所述设置项包括:用于指示账号密码是否可见的第一设置项、用于指示是否可被二次分享的第二设置项以及登录次数设置项中的至少之一;
输出模块903,用于在所述目标应用程序启动的情况下,输出提示信息,其中,所述提示信息用于提示用户通过已存储的登录密串登录所述目标应用程序;
第四接收模块904,用于接收用户对所述提示信息的第五输入;
登录模块905,用于响应于所述第五输入,依据所述登录密串登录所述目标应用程序。
可选地,所述装置还包括:
第三发送模块,用于在所述登录密串为加密登录密串的情况下,在所述第三接收模块接收第一电子设备发送的目标应用程序的标识、登录密串和设置项对应的设置信息之后,向所述第一电子设备发送第一密钥;
第五接收模块,用于接收所述第一电子设备发送的目标密钥,其中,所述目标密钥由所述第一电子设备依据所述第一密钥对所述加密登录密串对应的第一解密密钥进行加密生成;
第一解密模块,用于采用所述第一密钥对应的第二解密密钥对所述目标密钥进行解密,得到所述第一解密密钥;
第二解密模块,用于依据所述第一解密密钥对所述加密登录密串进行解密,得到登录密串。
本申请实施例提供的账号信息处理装置,接收到登录密串后,可依据登录密串自动登录目标应用程序,无需用户手动输入登录账号和账号密码登录目标应用程序,操作便捷。此外,本申请实施例中的账号信息处理装置依据接收到设置信息对登录密串进行设置,约束第二电子设备用户对登录密串的操作权限,能够提升登录密串的安全性。
本申请实施例中图所示的账号信息处理装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,非移动电子设备可以为网络附属存储器(Network Attached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的图8、图9所示的账号信息处理装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为iOS操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的图8所示的账号信息处理装置能够实现图4至图5的方法实施例实现的各个过程,为避免重复,这里不再赘述。本申请实施例提供的图9所示的账号信息处理装置能够实现图6至图7的方法实施例实现的各个过程,为避免重复,这里不再赘述
可选地,如图10所示,本申请实施例还提供一种电子设备1000,包括处理器1001,存储器1002,存储在存储器1002上并可在所述处理器1001上运行的程序或指令,该程序或指令被处理器1001执行时实现上述账号信息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要注意的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图11为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备1100包括但不限于:射频单元1101、网络模块1102、音频输出单元1103、输入单元1104、传感器1105、显示单元1106、用户输入单元1107、接口单元1108、存储器1109、以及处理器1110等部件。本领域技术人员可以理解,电子设备1100还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器1110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图11中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,该电子设备作为第一电子设备执行账号信息处理方式时:
处理器1110,用于响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串;
显示单元1106,用于响应于用户的第二输入,显示所述登录密串对应的设置项控件,其中,所述设置项控件包括:用于指示账号密码是否可见的第一设置项控件、用于指示是否可被二次分享的第二设置项控件以及登录次数设置项控件中的至少之一;
用户输入单元1107,用于接收用户对所述设置项控件的第三输入;
处理器1110,还用于响应于用户的第四输入,将所述目标应用程序的标识、登录密串和所述设置项对应的设置信息发送至第二电子设备。
本申请实施例提供的电子设备,作为第一电子设备处理账号信息时,通过将登录账号和账号密码生成登录密串、对登录密串的设置项进行设置后发送至第二电子设备,可对发送至第二电子设备的登录密串进行控制,从而实现对所分享的账号信息的控制。
可选地,处理器1110在所述依据目标应用程序的登录账号和账号密码生成登录密串之后,还用于:在可信执行环境下对所述登录密串进行加密,生成加密登录密串;
处理器1110响应于用户的第四输入,将所述目标应用程序的标识、登录密串和所述设置项对应的设置信息发送至第二电子设备时,具体用于:所述响应于用户的第四输入,将所述目标应用程序的标识、加密登录密串和所述设置项对应的设置信息发送至第二电子设备。
可选地,处理器1110在所述响应于用户的第四输入,将所述目标应用程序的标识、所述加密登录密串和所述设置项对应的设置信息发送至第二电子设备之后,还用于:接收所述第二电子设备发送的第一密钥;依据所述第一密钥,对所述加密登录密串对应的第一解密密钥进行加密,生成目标密钥;将所述目标密钥发送至所述第二电子设备。
可选地,用户输入单元1107,用于接收用户对安全账密应用界面中的第一控件的第一选择操作,其中,所述第一控件用于添加登录密串;
显示单元1106,用于响应于所述第一选择操作,显示第一提示框,其中,所述第一提示框中包括:目标应用程序输入接口、登录账号输入接口以及账号密码输入接口;
用户输入单元1107,还用于接收用户对目标应用程序标识、登录账号以及账号密码的输入操作;
处理器1110,用于依据所述登录账号和所述账号密码,生成所述目标应用程序标识对应的登录密串。
可选地,处理器1110响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串时,具体用于:在接收到目标应用程序登录请求时,依据用户输入的登录账号和账号密码登录所述目标应用程序并调用显示单元1106输出第二提示框,其中,所述第二提示框中包括:用于指示记录登录密串的第二控件;
用户输入单元1107,用于接收用户对所述第二控件的第二选择操作;
处理器1110,用于响应于所述第二选择操作,依据用户输入的所述登录账号和账号密码生成所述目标应用程序对应的登录密串。
该电子设备作为第二电子设备执行账号信息处理方式时:
处理器1110,用于接收第一电子设备发送的目标应用程序的标识、登录密串和设置项对应的设置信息;按照所述设置项对应的设置信息对所述登录密串进行设置;其中,所述设置项包括:用于指示账号密码是否可见的第一设置项、用于指示是否可被二次分享的第二设置项以及登录次数设置项中的至少之一;在所述目标应用程序启动的情况下,调用显示单元1106输出提示信息,其中,所述提示信息用于提示用户通过已存储的登录密串登录所述目标应用程序;
用户输入单元1107,用于接收用户对所述提示信息的第五输入;
处理器1110,用于响应于所述第五输入,依据所述登录密串登录所述目标应用程序。
本申请实施例提供的电子设备作为第二电子设备处理账号信息时,接收到登录密串后,可依据登录密串自动登录目标应用程序,无需用户手动输入登录账号和账号密码登录目标应用程序,操作便捷。此外,电子设备依据接收到设置信息对登录密串进行设置,约束第二电子设备用户对登录密串的操作权限,能够提升登录密串的安全性。
可选地,处理器1110在所述登录密串为加密登录密串的情况下,在所述接收第一电子设备发送的目标应用程序的标识、登录密串和设置项对应的设置信息之后,还用于向所述第一电子设备发送第一密钥;接收所述第一电子设备发送的目标密钥,其中,所述目标密钥由所述第一电子设备依据所述第一密钥对所述加密登录密串对应的第一解密密钥进行加密生成;采用所述第一密钥对应的第二解密密钥对所述目标密钥进行解密,得到所述第一解密密钥;依据所述第一解密密钥对所述加密登录密串进行解密,得到登录密串。
应理解的是,本申请实施例中,输入单元1104可以包括图形处理器(GraphicsProcessing Unit,GPU)11041和麦克风11042,图形处理器11041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元1106可包括显示面板11061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板11061。用户输入单元1107包括触控面板11071以及其他输入设备11072。触控面板11071,也称为触摸屏。触控面板11071可包括触摸检测装置和触摸控制器两个部分。其他输入设备11072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。存储器1109可用于存储软件程序以及各种数据,包括但不限于应用程序和操作系统。处理器1110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1110中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述账号信息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述账号信息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (10)

1.一种账号信息处理方法,应用于第一电子设备,其特征在于,所述方法包括:
响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串,其中,所述登录密串由安全账密应用程序按照预设编码方式对所述登录账号和所述账号密码进行编码后生成,所述第一电子设备中设置有安全账密应用程序,所述第一电子设备用户通过所述安全账密应用程序生成待分享账号信息对应的登录密串;
响应于用户的第二输入,显示所述登录密串对应的设置项控件,其中,所述设置项控件包括:用于指示账号密码是否可见的第一设置项控件、用于指示是否可被二次分享的第二设置项控件、登录次数设置项控件中的至少之一;
接收用户对所述设置项控件的第三输入;
响应于用户的第四输入,将所述目标应用程序的标识、登录密串和所述设置项对应的设置信息发送至第二电子设备;
所述响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串的步骤,包括:
在接收到所述目标应用程序登录请求时,依据用户输入的登录账号和账号密码登录所述目标应用程序并输出第二提示框,其中,所述第二提示框中包括:用于指示记录登录密串的第二控件;
接收用户对所述第二控件的第二选择操作;
响应于所述第二选择操作,依据用户输入的所述登录账号和账号密码生成所述目标应用程序对应的登录密串。
2.根据权利要求1所述的方法,其特征在于,在所述依据目标应用程序的登录账号和账号密码生成登录密串的步骤之后,所述方法还包括:
在可信执行环境下对所述登录密串进行加密,生成加密登录密串;
所述响应于用户的第四输入,将所述目标应用程序的标识、登录密串和所述设置项对应的设置信息发送至第二电子设备的步骤,包括:
所述响应于用户的第四输入,将所述目标应用程序的标识、所述加密登录密串和所述设置项对应的设置信息发送至第二电子设备。
3.根据权利要求2所述的方法,其特征在于,在所述响应于用户的第四输入,将所述目标应用程序的标识、所述加密登录密串和所述设置项对应的设置信息发送至第二电子设备的步骤之后,所述方法还包括:
接收所述第二电子设备发送的第一密钥;
依据所述第一密钥,对所述加密登录密串对应的第一解密密钥进行加密,生成目标密钥;
将所述目标密钥发送至所述第二电子设备。
4.根据权利要求1所述的方法,其特征在于,所述响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串的步骤,包括:
接收用户对安全账密应用界面中的第一控件的第一选择操作,其中,所述第一控件用于添加登录密串;
响应于所述第一选择操作,显示第一提示框,其中,所述第一提示框中包括:目标应用程序输入接口、登录账号输入接口以及账号密码输入接口;
接收用户对目标应用程序标识、登录账号以及账号密码的输入操作;
依据所述登录账号和所述账号密码,生成所述目标应用程序标识对应的登录密串。
5.一种账号信息处理方法,应用于第二电子设备,其特征在于,所述方法包括:
接收第一电子设备发送的目标应用程序的标识、登录密串和设置项对应的设置信息,其中,所述登录密串由安全账密应用程序按照预设编码方式对所述登录账号和所述账号密码进行编码后生成,所述第二电子设备中设置有安全账密应用程序,所述第二电子设备通过所述安全账密应用程序解析登录密串;
按照所述设置项对应的设置信息对所述登录密串进行设置;其中,所述设置项包括:用于指示账号密码是否可见的第一设置项、用于指示是否可被二次分享的第二设置项以及登录次数设置项中的至少之一;
在所述目标应用程序启动的情况下,输出提示信息,其中,所述提示信息用于提示用户通过已存储的登录密串登录所述目标应用程序;
接收用户对所述提示信息的第五输入;
响应于所述第五输入,依据所述登录密串登录所述目标应用程序。
6.一种账号信息处理装置,其特征在于,所述装置包括:
第一生成模块,用于响应于用户的第一输入,依据目标应用程序的登录账号和账号密码生成登录密串,其中,所述登录密串由安全账密应用程序按照预设编码方式对所述登录账号和所述账号密码进行编码后生成,第一电子设备中设置有安全账密应用程序,所述第一电子设备用户通过所述安全账密应用程序生成待分享账号信息对应的登录密串;
显示模块,用于响应于用户的第二输入,显示所述登录密串对应的设置项控件,其中,所述设置项控件包括:用于指示账号密码是否可见的第一设置项控件、用于指示是否可被二次分享的第二设置项控件、登录次数设置项控件中的至少之一;
第一接收模块,用于接收用户对所述设置项控件的第三输入;
第一发送模块,用于响应于用户的第四输入,将所述目标应用程序的标识、登录密串和所述设置项对应的设置信息发送至第二电子设备;
所述第一生成模块包括:
第五子模块,用于在接收到所述目标应用程序登录请求时,依据用户输入的登录账号和账号密码登录所述目标应用程序并输出第二提示框,其中,所述第二提示框中包括:用于指示记录登录密串的第二控件;
第六子模块,用于接收用户对所述第二控件的第二选择操作;
第七子模块,用于响应于所述第二选择操作,依据用户输入的所述登录账号和账号密码生成所述目标应用程序对应的登录密串。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
加密模块,用于在所述第一生成模块依据目标应用程序的登录账号和账号密码生成登录密串之后,在可信执行环境下对所述登录密串进行加密,生成加密登录密串;
所述第一发送模块具体用于:所述响应于用户的第四输入,将所述目标应用程序的标识、所述加密登录密串和所述设置项对应的设置信息发送至第二电子设备。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于在所述第一发送模块响应于用户的第四输入,将所述目标应用程序的标识、所述加密登录密串和所述设置项对应的设置信息发送至第二电子设备之后,接收所述第二电子设备发送的第一密钥;
第二生成模块,用于依据所述第一密钥,对所述加密登录密串对应的第一解密密钥进行加密,生成目标密钥;
第二发送模块,用于将所述目标密钥发送至所述第二电子设备。
9.根据权利要求6所述的装置,其特征在于,所述第一生成模块包括:
第一子模块,用于接收用户对安全账密应用界面中的第一控件的第一选择操作,其中,所述第一控件用于添加登录密串;
第二子模块,用于响应于所述第一选择操作,显示第一提示框,其中,所述第一提示框中包括:目标应用程序输入接口、登录账号输入接口以及账号密码输入接口;
第三子模块,用于接收用户对目标应用程序标识、登录账号以及账号密码的输入操作;
第四子模块,用于依据所述登录账号和所述账号密码,生成所述目标应用程序标识对应的登录密串。
10.一种账号信息处理装置,其特征在于,所述装置包括:
第三接收模块,用于接收第一电子设备发送的目标应用程序的标识、登录密串和设置项对应的设置信息,其中,所述登录密串由安全账密应用程序按照预设编码方式对所述登录账号和所述账号密码进行编码后生成,第二电子设备中设置有安全账密应用程序,所述第二电子设备通过所述安全账密应用程序解析登录密串;
设置模块,用于按照所述设置项对应的设置信息对所述登录密串进行设置;其中,所述设置项包括:用于指示账号密码是否可见的第一设置项、用于指示是否可被二次分享的第二设置项以及登录次数设置项中的至少之一;
输出模块,用于在所述目标应用程序启动的情况下,输出提示信息,其中,所述提示信息用于提示用户通过已存储的登录密串登录所述目标应用程序;
第四接收模块,用于接收用户对所述提示信息的第五输入;
登录模块,用于响应于所述第五输入,依据所述登录密串登录所述目标应用程序。
CN202110462586.3A 2021-04-27 2021-04-27 账号信息处理方法及装置 Active CN113193956B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110462586.3A CN113193956B (zh) 2021-04-27 2021-04-27 账号信息处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110462586.3A CN113193956B (zh) 2021-04-27 2021-04-27 账号信息处理方法及装置

Publications (2)

Publication Number Publication Date
CN113193956A CN113193956A (zh) 2021-07-30
CN113193956B true CN113193956B (zh) 2023-05-12

Family

ID=76980020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110462586.3A Active CN113193956B (zh) 2021-04-27 2021-04-27 账号信息处理方法及装置

Country Status (1)

Country Link
CN (1) CN113193956B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113783840B (zh) * 2021-08-06 2023-06-23 维沃移动通信(杭州)有限公司 账号登录方法、装置、设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105227302A (zh) * 2015-10-28 2016-01-06 广东欧珀移动通信有限公司 密码的共享方法及密码的共享系统
CN108200145A (zh) * 2017-12-28 2018-06-22 努比亚技术有限公司 账号共享方法、装置和计算机可读存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9143601B2 (en) * 2011-11-09 2015-09-22 Microsoft Technology Licensing, Llc Event-based media grouping, playback, and sharing
US9667620B2 (en) * 2014-05-30 2017-05-30 Apple Inc. Encryption methods and apparatus
US10484345B2 (en) * 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
CN105516170B (zh) * 2015-12-24 2019-01-08 北京金山安全软件有限公司 Wi-Fi热点信息分享、连接方法及装置、电子设备
CN109951424A (zh) * 2017-12-20 2019-06-28 北京三星通信技术研究有限公司 共享方法及相应设备
CN111159738B (zh) * 2019-12-26 2023-05-23 维沃移动通信有限公司 权限配置方法、应用登录方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105227302A (zh) * 2015-10-28 2016-01-06 广东欧珀移动通信有限公司 密码的共享方法及密码的共享系统
CN108200145A (zh) * 2017-12-28 2018-06-22 努比亚技术有限公司 账号共享方法、装置和计算机可读存储介质

Also Published As

Publication number Publication date
CN113193956A (zh) 2021-07-30

Similar Documents

Publication Publication Date Title
US10380361B2 (en) Secure transaction method from a non-secure terminal
CN108769027B (zh) 安全通信方法、装置、移动终端和存储介质
US8769307B2 (en) Secure operation indicator
US20090300368A1 (en) User interface for secure data entry
CN106575334A (zh) 访问受保护软件应用
US20100313028A1 (en) Electronic Signature Method and Electronic Signature Tool
WO2016045469A1 (zh) 信息加密方法和移动终端
KR20040075359A (ko) 시각적 암호화를 사용한 안전한 데이터 입력 다이얼로그
CN104270353B (zh) 一种信息安全传递方法及系统、接收终端、发送终端
CN109241705A (zh) 一种软件授权方法及系统
CN109672523A (zh) 基于过滤器的信息加密方法、装置、设备及可读存储介质
CN101641702A (zh) 结合人类参与的安全数据存储与检索
CN113032753B (zh) 身份验证的方法及装置
CN113193956B (zh) 账号信息处理方法及装置
CN114844632A (zh) 数据传输方法、装置和电子设备
CN111818466B (zh) 信息发送、接收方法及装置、电子设备及可读存储介质
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
CN112243000A (zh) 应用数据的处理方法,装置、计算机设备及存储介质
CN112637195B (zh) 控制电子设备的方法、装置及电子设备
CN114357505A (zh) 物流数据的加解密方法、装置及存储介质
WO2011052180A1 (ja) 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム
CN206237438U (zh) 一种加密文件安全传输系统
US8213601B2 (en) Font level encryption method and apparatus
CN113452530B (zh) 信息传输方法及装置
US11876797B2 (en) Multi-factor geofencing system for secure encryption and decryption system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant