CN113572605A - 一种密码重置方法、装置、存储介质及电子设备 - Google Patents
一种密码重置方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN113572605A CN113572605A CN202110850203.XA CN202110850203A CN113572605A CN 113572605 A CN113572605 A CN 113572605A CN 202110850203 A CN202110850203 A CN 202110850203A CN 113572605 A CN113572605 A CN 113572605A
- Authority
- CN
- China
- Prior art keywords
- password
- target
- target device
- equipment
- electronic equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012544 monitoring process Methods 0.000 claims abstract description 16
- 230000006870 function Effects 0.000 claims description 73
- 238000004590 computer program Methods 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 20
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000012423 maintenance Methods 0.000 abstract description 18
- 238000010586 diagram Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000004075 alteration Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本公开提供了一种密码重置方法、装置、存储介质及电子设备,该方法包括监测电子设备上是否连接目标设备;在确定电子设备上连接目标设备的情况下,确定目标设备的第一功能位是否标识重置密码,第一功能位指示目标设备的当前功能;在目标设备的第一功能位标识重置密码的情况下,通过目标设备中存储的公钥进行认证;在通过认证的情况下,启动对电子设备的操作系统进行密码重置的程序。本公开无需修改电子设备上的已有硬件,兼容性较高,可移植性较强;无需对电子设备进行初始化,确保了电子设备存储的内容的完整性,提高了电子设备的安全性;还无需将电子设备返厂维护,用户自己能够随时完成密码重置,密码重置效率较高,维护周期较短。
Description
技术领域
本公开涉及密码应用技术领域,特别涉及一种密码重置方法、装置、存储介质及电子设备。
背景技术
在日常使用电子设备的过程中,随着平台越来越多,用户在每个平台上设置的密码也越来越多,随之忘记密码便是一件很有可能发生的事情。通常,使用以下两种方式实现密码重置,第一种方式:通过硬件平台设计一个可人为触发的按钮,在需要进行密码重置时,获取相关权限的管理员长按该按钮一定时长如10-15s,即可对电子设备进行恢复出厂设置,从而达到重置密码的目的;第二种方式:将电子设备快递给厂商,厂商的维护人员对设备进行密码重置。
但是,第一种方式中无法只对密码进行修改,其需要对整个电子设备进行初始化,这会导致电子设备存储的内容丢失;并且,任意可接触到预设按钮的人都可以对电子设备进行初始化,电子设备的安全性较低。第二种方式中电子设备在运输过程中可能存在损坏或者丢失问题,造成不必要的损失;并且,将电子设备快递到厂商,厂商完成维护之后再将电子设备快递到客户,这导致维护周期长,密码重置效率较低。
发明内容
有鉴于此,本公开实施例的目的在于提供一种密码重置方法、装置、存储介质及电子设备,用于解决现有技术中进行密码重置时导致的电子设备存储的内容丢失、电子设备的安全性较低、损坏率或者丢失率较高以及维护周期长,密码重置效率较低等问题。
第一方面,本公开实施例提供了一种密码重置方法,其中,包括:
监测电子设备上是否连接目标设备;
在确定所述电子设备上连接所述目标设备的情况下,确定所述目标设备的第一功能位是否标识重置密码,所述第一功能位指示所述目标设备的当前功能;
在所述目标设备的第一功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
在通过认证的情况下,启动对所述电子设备的操作系统进行密码重置的程序。
在一种可能的实施方式中,所述监测电子设备上是否连接目标设备,包括:
启动所述监测程序以使所述监测程序监测电子设备上是否连接目标设备;所述监测程序为预先安装在所述电子设备上的。
在一种可能的实施方式中,所述通过所述目标设备中存储的公钥进行认证,包括:
生成随机字符串;
利用预先存储的私钥对随机字符串进行签名计算,得到签名数据;
基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证。
在一种可能的实施方式中,所述基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证,包括:
利用所述公钥对所述签名数据、所述随机字符串进行验证签名运算;
若所述验证签名通过,则确定通过认证。
在一种可能的实施方式中,在基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证之前,还包括:
调用所述目标设备的目标端口,其中,所述目标端口为硬件端口;
通过所述目标端口将所述签名数据和所述随机字符串传输至所述目标设备中。
在一种可能的实施方式中,密码重置方法还包括:
在完成密码重置之后,将所述目标设备的第一功能位的重置密码删除。
在一种可能的实施方式中,在通过所述目标设备中存储的公钥进行认证之前,还包括:
在确定对其他系统进行密码重置的情况下,将所述第一功能位写入所述其他系统的第二功能位;其中,其他系统为不同于所述电子设备的操作系统;
重新启动所述其他系统;
在所述第二功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
在通过认证的情况下,启动对所述其他系统进行密码重置的程序。
第二方面,本公开实施例还提供了一种密码重置装置,其包括:监测模块,其配置为监测电子设备上是否连接目标设备;
确定模块,其配置为在确定所述电子设备上连接所述目标设备的情况下,确定所述目标设备的第一功能位是否标识重置密码,所述第一功能位指示所述目标设备的当前功能;
认证模块,其配置为在所述目标设备的第一功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
重置模块,其配置为在通过认证的情况下,启动对所述电子设备的操作系统进行密码重置的程序。
第三方面,本公开实施例还提供了一种存储介质,其中,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如下步骤:
监测电子设备上是否连接目标设备;
在确定所述电子设备上连接所述目标设备的情况下,确定所述目标设备的第一功能位是否标识重置密码,所述第一功能位指示所述目标设备的当前功能;
在所述目标设备的第一功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
在通过认证的情况下,启动对所述电子设备的操作系统进行密码重置的程序。
第四方面,本公开实施例还提供了一种电子设备,其中,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如下步骤:
监测电子设备上是否连接目标设备;
在确定所述电子设备上连接所述目标设备的情况下,确定所述目标设备的第一功能位是否标识重置密码,所述第一功能位指示所述目标设备的当前功能;
在所述目标设备的第一功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
在通过认证的情况下,启动对所述电子设备的操作系统进行密码重置的程序。
本公开实施例通过电子设备外接的目标设备对电子设备的操作系统进行密码重置,无需修改电子设备上的已有硬件,兼容性较高,可移植性较强;并且,无需对电子设备进行初始化,确保了电子设备存储的内容的完整性,通过目标设备存储的公钥进行身份认证,提高了电子设备的安全性;当然,还无需将电子设备返厂维护,用户利用目标设备自己便能够随时完成密码重置,密码重置效率较高,大大缩短了维护周期。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本公开所提供的密码重置方法的流程图;
图2示出了本公开所提供的密码重置方法中通过目标设备中存储的公钥进行认证的流程图;
图3示出了本公开所提供的密码重置方法中基于目标设备中存储的公钥对签名数据、随机字符串进行认证的流程图;
图4示出了本公开所提供的密码重置方法中对其他系统进行密码重置的流程图;
图5示出了本公开所提供的密码重置装置的结构示意图;
图6示出了本公开所提供的电子设备的结构示意图。
具体实施方式
此处参考附图描述本公开的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本公开的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本公开进行了描述,但本领域技术人员能够确定地实现本公开的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所申请的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
第一方面,为便于对本公开进行理解,首先对本公开所提供的一种密码重置方法进行详细介绍。如图1所示,为本公开实施例提供的密码重置方法具体包括以下步骤:
S101,监测电子设备上是否连接目标设备。
在具体实施中,该目标设备可以为USBKEY等能够用于存储认证数据的设备,其可以通过插拔的方式与电子设备进行连接或断开。
在确定目标设备的属性以及目标设备与电子设备之间的连接方式之后,基于目标设备的属性和连接方式有针对性的编写监测程序,以利用该监测程序监测电子设备上是否连接了目标设备。
在完成监测程序之后,预先在电子设备上安装该监测程序,进一步设置在启动电子设备的同时启动监测程序,以能够实时监测程序监测电子设备上是否连接目标设备。当然,还可以设置周期性的启动监测程序,还可以通过人为触发的方式启动监测程序,本公开实施例对此不做具体限定。
S102,在确定电子设备上连接目标设备的情况下,确定目标设备的第一功能位是否标识重置密码,第一功能位指示目标设备的当前功能。
目标设备上设置有一个第一功能位,该第一功能位用于存储目标设备的功能状态,存储的功能状态标识该目标设备的当前功能,例如,第一功能位标识重置密码时,则辅助电子设备启动密码重置的程序;第一功能位标识更新数据时,则辅助电子设备启动数据更新的程序等。
在监测程序确定电子设备上连接目标设备的情况下,确定目标设备的第一功能位是否标识重置密码。
S103,在目标设备的第一功能位标识重置密码的情况下,通过目标设备中存储的公钥进行认证。
在确定目标设备的第一功能位标识重置密码的情况下,在基于目标设备中存储的公钥对签名数据、随机字符串进行认证之前,先通过目标设备的目标端口与目标设备建立数据连接,其中,目标端口为硬件端口如USB端口等。具体地,调用目标设备的目标端口之后,通过目标端口将签名数据和随机字符串传输至目标设备中,进而通过目标设备中存储的公钥对电子设备传输的签名数据和随机字符串进行认证。
也就是说,本申请实施例提供的密码重置方法无需修改电子设备上的已有硬件,也无需对电子设备进行初始化,还无需将电子设备返厂维护,用户直接利用目标设备便可以随时随地实现密码重置,可移植性较强,确保了电子设备存储的内容的完整性,密码重置效率较高,大大缩短了维护周期;并且,通过目标设备中存储的公钥进行认证,还高了电子设备的安全性。
具体地,通过目标设备中存储的公钥进行认证的步骤参照图2示出的流程图,包括S201-S203。
S201,生成随机字符串。
S202,利用预先存储的私钥对随机字符串进行签名计算,得到签名数据。
S203,基于目标设备中存储的公钥对签名数据、随机字符串进行认证。
在具体实施中,按照预设规则生成随机字符串,其中,随机字符串可以携带有电子设备的型号、当前时间、用户的身份信息等。
在生成随机字符串之后,利用电子设备预先存储的私钥对随机字符串进行签名计算,如进行哈希运算等,以得到签名数据,其中,该电子设备的私钥与目标设备的公钥为密钥对,能够实现对签名数据的签名以及验证签名,进而能够确保电子设备中存储的数据的安全性。
进一步地,利用目标设备中存储的公钥对签名数据、随机字符串进行认证,以提高电子设备中存储的数据的安全性。具体地,图3示出了基于目标设备中存储的公钥对签名数据、随机字符串进行认证的流程图,具体步骤包括S301和S302。
S301,利用公钥对所述签名数据、随机字符串进行验证签名运算。
S302,若验证签名通过,则确定通过认证。
在具体实施中,先利用公钥对签名数据进行解密导出数字摘要,同时对随机字符串做同样的运算,如进行签名计算时采用的为哈希算法,验证签名时也采用哈希运算,进而得出一个新的数字摘要,将导出的数字摘要与新的数字摘要的哈希值进行比较,若导出的数字摘要与新的数字摘要的哈希值相同,则验证签名通过,进而确定签名数据通过认证,也即确定使用该目标设备的用户为电子设备的授权用户,允许该用户进行密码重置;若导出的数字摘要与新的数字摘要的哈希值不相同,则验证签名未通过,确定签名数据未通过认证,也即确定使用该目标设备的用户不是该电子设备的授权用户,此时,电子设备可以断开与目标设备的连接,还可以不执行任何操作,还可以生成警报信息等。
S104,在通过认证的情况下,启动对电子设备的操作系统进行密码重置的程序。
具体地,在待认证字符串与随机字符串一致的情况下,启动对电子设备的操作系统进行密码重置的程序,以便于通过认证的用户进行密码重置。
在完成密码重置之后,将目标设备的第一功能位的重置密码删除,以避免影响目标设备的其他功能。
在具体实施中,电子设备中还存在自行开发的、区别于电子设备的操作系统的其他系统,通常其他系统为内部自行使用的,对其他系统进行密码重置时,需要进入到其他系统里才能够进行密码重置,而其他系统与目标设备无法直接进行连接,因此,在通过目标设备中存储的公钥进行认证之前,还执行图4中示出的方法步骤,具体包括S401-S404。
S401,在确定对其他系统进行密码重置的情况下,将第一功能位写入其他系统的第二功能位;其中,其他系统为不同于电子设备的操作系统。
S402,重新启动其他系统。
S403,在第二功能位标识重置密码的情况下,通过目标设备中存储的公钥进行认证。
S404,在通过认证的情况下,启动对其他系统进行密码重置的程序。
检测当前需要进行密码重置的系统为操作系统还是区别于操作系统的其他系统,在确定对其他系统进行密码重置的情况下,将第一功能位写入其他系统的第二功能位,为了确保第二功能位为更新后的状态,重新启动其他系统。
在重新启动其他系统之后,查看第二功能位的功能状态,在第二功能位标识重置密码的情况下,通过目标设备中存储的公钥进行认证。这里,过目标设备中存储的公钥进行认证的过程与上述描述的认证过程相同,在此便不做过多赘述。同样地,在通过认证的情况下,启动对其他系统进行密码重置的程序。并且,在完成密码重置之后,将第二功能位的重置密码删除。
本公开实施例通过电子设备外接的目标设备对电子设备的操作系统进行密码重置,无需修改电子设备上的已有硬件,兼容性较高,可移植性较强;并且,无需对电子设备进行初始化,确保了电子设备存储的内容的完整性,通过目标设备存储的公钥进行身份认证,提高了电子设备的安全性;当然,还无需将电子设备返厂维护,用户利用目标设备自己便能够随时完成密码重置,密码重置效率较高,大大缩短了维护周期。
基于同一发明构思,本公开的第二方面还提供了一种与密码重置方法对应的密码重置装置,由于本公开中的装置解决问题的原理与本公开上述密码重置方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参见图5所示,密码重置装置包括:
监测模块501,其配置为监测电子设备上是否连接目标设备;
确定模块502,其配置为在确定所述电子设备上连接所述目标设备的情况下,确定所述目标设备的第一功能位是否标识重置密码,所述第一功能位指示所述目标设备的当前功能;
认证模块503,其配置为在所述目标设备的第一功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
重置模块504,其配置为在通过认证的情况下,启动对所述电子设备的操作系统进行密码重置的程序。
在另一实施例中,监测模块501具体配置为:
启动所述监测程序以使所述监测程序监测电子设备上是否连接目标设备;所述监测程序为预先安装在所述电子设备上的。
在另一实施例中,认证模块503具体配置为:
生成随机字符串;
利用预先存储的私钥对随机字符串进行签名计算,得到签名数据;
基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证。
在另一实施例中,认证模块503在基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证时,具体包括:
利用所述公钥对所述签名数据、所述随机字符串进行验证签名运算;
若所述验证签名通过,则确定通过认证。
在另一实施例中,密码重置装置还包括调用模块505,其配置为:
调用所述目标设备的目标端口,其中,所述目标端口为硬件端口;
通过所述目标端口将所述签名数据和所述随机字符串传输至所述目标设备中。
在另一实施例中,密码重置装置还包括删除模块506,其配置为:
在完成密码重置之后,将所述目标设备的第一功能位的重置密码删除。
在另一实施例中,密码重置装置还包括写入模块507,其配置为:
在确定对其他系统进行密码重置的情况下,将所述第一功能位写入所述其他系统的第二功能位;其中,其他系统为不同于所述电子设备的操作系统;
重新启动所述其他系统;
在所述第二功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
在通过认证的情况下,启动对所述其他系统进行密码重置的程序。
本公开实施例通过电子设备外接的目标设备对电子设备的操作系统进行密码重置,无需修改电子设备上的已有硬件,兼容性较高,可移植性较强;并且,无需对电子设备进行初始化,确保了电子设备存储的内容的完整性,通过目标设备存储的公钥进行身份认证,提高了电子设备的安全性;当然,还无需将电子设备返厂维护,用户利用目标设备自己便能够随时完成密码重置,密码重置效率较高,大大缩短了维护周期。
本公开的第三方面还提供了一种存储介质,该存储介质为计算机可读介质,存储有计算机程序,该计算机程序被处理器执行时实现本公开任意实施例提供的方法,包括如下步骤:
S11,监测电子设备上是否连接目标设备;
S12,在确定所述电子设备上连接所述目标设备的情况下,确定所述目标设备的第一功能位是否标识重置密码,所述第一功能位指示所述目标设备的当前功能;
S13,在所述目标设备的第一功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
S14,在通过认证的情况下,启动对所述电子设备的操作系统进行密码重置的程序。
计算机程序被处理器执行监测电子设备上是否连接目标设备时,还具体被处理器执行如下步骤:启动所述监测程序以使所述监测程序监测电子设备上是否连接目标设备;所述监测程序为预先安装在所述电子设备上的。
计算机程序被处理器执行通过所述目标设备中存储的公钥进行认证时,具体被处理器执行如下步骤:生成随机字符串;利用预先存储的私钥对随机字符串进行签名计算,得到签名数据;基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证。
计算机程序被处理器执行基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证时,还被处理器执行如下步骤:利用所述公钥对所述签名数据、所述随机字符串进行验证签名运算;若所述验证签名通过,则确定通过认证。
计算机程序被处理器执行基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证之前,还被处理器执行如下步骤:调用所述目标设备的目标端口,其中,所述目标端口为硬件端口;通过所述目标端口将所述签名数据和所述随机字符串传输至所述目标设备中。
计算机程序被处理器执行密码重置方法时,还被处理器执行如下步骤:在完成密码重置之后,将所述目标设备的第一功能位的重置密码删除。
计算机程序被处理器执行通过所述目标设备中存储的公钥进行认证之前,还被处理器执行如下步骤:在确定对其他系统进行密码重置的情况下,将所述第一功能位写入所述其他系统的第二功能位;其中,其他系统为不同于所述电子设备的操作系统;重新启动所述其他系统;在所述第二功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;在通过认证的情况下,启动对所述其他系统进行密码重置的程序。
本公开实施例通过电子设备外接的目标设备对电子设备的操作系统进行密码重置,无需修改电子设备上的已有硬件,兼容性较高,可移植性较强;并且,无需对电子设备进行初始化,确保了电子设备存储的内容的完整性,通过目标设备存储的公钥进行身份认证,提高了电子设备的安全性;当然,还无需将电子设备返厂维护,用户利用目标设备自己便能够随时完成密码重置,密码重置效率较高,大大缩短了维护周期。
需要说明的是,本公开上述的存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何存储介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
本公开的第四方面还提供了一种电子设备,如图6所示,该电子设备至少包括存储器601和处理器602,存储器601上存储有计算机程序,处理器602在执行存储器601上的计算机程序时实现本公开任意实施例提供的方法。示例性的,电子设备计算机程序执行的方法如下:
S21,监测电子设备上是否连接目标设备;
S22,在确定所述电子设备上连接所述目标设备的情况下,确定所述目标设备的第一功能位是否标识重置密码,所述第一功能位指示所述目标设备的当前功能;
S23,在所述目标设备的第一功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
S24,在通过认证的情况下,启动对所述电子设备的操作系统进行密码重置的程序。
处理器在执行存储器上存储的监测电子设备上是否连接目标设备时,还执行如下计算机程序:启动所述监测程序以使所述监测程序监测电子设备上是否连接目标设备;所述监测程序为预先安装在所述电子设备上的。
处理器在执行存储器上存储的通过所述目标设备中存储的公钥进行认证时,还执行如下计算机程序:生成随机字符串;利用预先存储的私钥对随机字符串进行签名计算,得到签名数据;基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证。
处理器在执行存储器上存储的基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证时,还执行如下计算机程序:利用所述公钥对所述签名数据、所述随机字符串进行验证签名运算;若所述验证签名通过,则确定通过认证。
处理器在执行存储器上存储的在基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证之前,还执行如下计算机程序:调用所述目标设备的目标端口,其中,所述目标端口为硬件端口;通过所述目标端口将所述签名数据和所述随机字符串传输至所述目标设备中。
处理器在执行存储器上存储的密码重置方法时,还执行如下计算机程序:在完成密码重置之后,将所述目标设备的第一功能位的重置密码删除。
处理器在执行存储器上存储的通过所述目标设备中存储的公钥进行认证之前,还执行如下计算机程序:在确定对其他系统进行密码重置的情况下,将所述第一功能位写入所述其他系统的第二功能位;其中,其他系统为不同于所述电子设备的操作系统;重新启动所述其他系统;在所述第二功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;在通过认证的情况下,启动对所述其他系统进行密码重置的程序。
本公开实施例通过电子设备外接的目标设备对电子设备的操作系统进行密码重置,无需修改电子设备上的已有硬件,兼容性较高,可移植性较强;并且,无需对电子设备进行初始化,确保了电子设备存储的内容的完整性,通过目标设备存储的公钥进行身份认证,提高了电子设备的安全性;当然,还无需将电子设备返厂维护,用户利用目标设备自己便能够随时完成密码重置,密码重置效率较高,大大缩短了维护周期。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本邻域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
以上对本公开多个实施例进行了详细说明,但本公开不限于这些具体的实施例,本邻域技术人员在本公开构思的基础上,能够做出多种变型和修改实施例,这些变型和修改都应落入本公开所要求保护的范围之内。
Claims (10)
1.一种密码重置方法,其特征在于,包括:
监测电子设备上是否连接目标设备;
在确定所述电子设备上连接所述目标设备的情况下,确定所述目标设备的第一功能位是否标识重置密码,所述第一功能位指示所述目标设备的当前功能;
在所述目标设备的第一功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
在通过认证的情况下,启动对所述电子设备的操作系统进行密码重置的程序。
2.根据权利要求1所述的密码重置方法,其特征在于,所述监测电子设备上是否连接目标设备,包括:
启动所述监测程序以使所述监测程序监测电子设备上是否连接目标设备;所述监测程序为预先安装在所述电子设备上的。
3.根据权利要求1所述的密码重置方法,其特征在于,所述通过所述目标设备中存储的公钥进行认证,包括:
生成随机字符串;
利用预先存储的私钥对随机字符串进行签名计算,得到签名数据;
基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证。
4.根据权利要求3所述的密码重置方法,其特征在于,所述基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证,包括:
利用所述公钥对所述签名数据、所述随机字符串进行验证签名运算;
若所述验证签名通过,则确定通过认证。
5.根据权利要求3所述的密码重置方法,其特征在于,在基于所述目标设备中存储的公钥对所述签名数据、所述随机字符串进行认证之前,还包括:
调用所述目标设备的目标端口,其中,所述目标端口为硬件端口;
通过所述目标端口将所述签名数据和所述随机字符串传输至所述目标设备中。
6.根据权利要求1所述的密码重置方法,其特征在于,还包括:
在完成密码重置之后,将所述目标设备的第一功能位的重置密码删除。
7.根据权利要求1所述的密码重置方法,其特征在于,在通过所述目标设备中存储的公钥进行认证之前,还包括:
在确定对其他系统进行密码重置的情况下,将所述第一功能位写入所述其他系统的第二功能位;其中,其他系统为不同于所述电子设备的操作系统;
重新启动所述其他系统;
在所述第二功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
在通过认证的情况下,启动对所述其他系统进行密码重置的程序。
8.一种密码重置装置,其特征在于,包括:
监测模块,其配置为监测电子设备上是否连接目标设备;
确定模块,其配置为在确定所述电子设备上连接所述目标设备的情况下,确定所述目标设备的第一功能位是否标识重置密码,所述第一功能位指示所述目标设备的当前功能;
认证模块,其配置为在所述目标设备的第一功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
重置模块,其配置为在通过认证的情况下,启动对所述电子设备的操作系统进行密码重置的程序。
9.一种存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如下步骤:
监测电子设备上是否连接目标设备;
在确定所述电子设备上连接所述目标设备的情况下,确定所述目标设备的第一功能位是否标识重置密码,所述第一功能位指示所述目标设备的当前功能;
在所述目标设备的第一功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
在通过认证的情况下,启动对所述电子设备的操作系统进行密码重置的程序。
10.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如下步骤:
监测电子设备上是否连接目标设备;
在确定所述电子设备上连接所述目标设备的情况下,确定所述目标设备的第一功能位是否标识重置密码,所述第一功能位指示所述目标设备的当前功能;
在所述目标设备的第一功能位标识重置密码的情况下,通过所述目标设备中存储的公钥进行认证;
在通过认证的情况下,启动对所述电子设备的操作系统进行密码重置的程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110850203.XA CN113572605A (zh) | 2021-07-27 | 2021-07-27 | 一种密码重置方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110850203.XA CN113572605A (zh) | 2021-07-27 | 2021-07-27 | 一种密码重置方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113572605A true CN113572605A (zh) | 2021-10-29 |
Family
ID=78167922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110850203.XA Pending CN113572605A (zh) | 2021-07-27 | 2021-07-27 | 一种密码重置方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113572605A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030182584A1 (en) * | 2002-03-22 | 2003-09-25 | John Banes | Systems and methods for setting and resetting a password |
WO2017092671A1 (zh) * | 2015-12-04 | 2017-06-08 | 华为技术有限公司 | 虚拟机管理的方法、装置和系统 |
CN109992947A (zh) * | 2019-04-11 | 2019-07-09 | 苏州浪潮智能科技有限公司 | 一种存储设备密码重置方法及装置 |
CN110266646A (zh) * | 2019-05-21 | 2019-09-20 | 东软集团股份有限公司 | 服务主机、密码管理方法及存储介质 |
-
2021
- 2021-07-27 CN CN202110850203.XA patent/CN113572605A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030182584A1 (en) * | 2002-03-22 | 2003-09-25 | John Banes | Systems and methods for setting and resetting a password |
WO2017092671A1 (zh) * | 2015-12-04 | 2017-06-08 | 华为技术有限公司 | 虚拟机管理的方法、装置和系统 |
CN109992947A (zh) * | 2019-04-11 | 2019-07-09 | 苏州浪潮智能科技有限公司 | 一种存储设备密码重置方法及装置 |
CN110266646A (zh) * | 2019-05-21 | 2019-09-20 | 东软集团股份有限公司 | 服务主机、密码管理方法及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10181036B2 (en) | Automatic discovery and installation of secure boot certificates | |
WO2019037373A1 (zh) | 身份验证 | |
EP3147768A1 (en) | Screen interface unlocking method and screen interface unlocking device | |
CN109466366B (zh) | 一种电动车的充电认证方法和装置 | |
EP2829978A1 (en) | Mobile terminal detection method and mobile terminal | |
CN101964789B (zh) | 安全访问受保护资源的方法及系统 | |
US20080250501A1 (en) | Method for Monitoring Managed Device | |
CN102959554B (zh) | 用于存储状态恢复的存储设备和方法 | |
US10713381B2 (en) | Method and apparatus for securely calling fingerprint information, and mobile terminal | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
WO2017004926A1 (zh) | 一种虹膜识别方法及装置 | |
WO2017076051A1 (zh) | 一种获取超级用户权限的方法及装置 | |
CN112148314A (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
WO2017000354A1 (zh) | 指纹密码的验证方法、系统和终端 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
CN111125665A (zh) | 认证方法及设备 | |
CN111523124B (zh) | 一种云音箱固件保护方法及系统 | |
CN113626819A (zh) | 一种安全挂载存储装置的方法及系统 | |
CN106330950B (zh) | 加密信息的访问方法、系统及适配器 | |
CN113572605A (zh) | 一种密码重置方法、装置、存储介质及电子设备 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN116032484A (zh) | 一种通信设备安全启动的方法、装置和电子设备 | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
WO2017197689A1 (zh) | 一种sim卡处理方法、装置、终端及esam芯片 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211029 |
|
RJ01 | Rejection of invention patent application after publication |