CN114692113A - 解密方法、装置、移动终端和可读存储介质 - Google Patents

解密方法、装置、移动终端和可读存储介质 Download PDF

Info

Publication number
CN114692113A
CN114692113A CN202011639507.3A CN202011639507A CN114692113A CN 114692113 A CN114692113 A CN 114692113A CN 202011639507 A CN202011639507 A CN 202011639507A CN 114692113 A CN114692113 A CN 114692113A
Authority
CN
China
Prior art keywords
password
mobile terminal
credential
decryption
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011639507.3A
Other languages
English (en)
Other versions
CN114692113B (zh
Inventor
蒋辉
冯小兵
曹龙杰
鲍春来
夏博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu TD Tech Ltd
Original Assignee
Chengdu TD Tech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu TD Tech Ltd filed Critical Chengdu TD Tech Ltd
Priority to CN202011639507.3A priority Critical patent/CN114692113B/zh
Publication of CN114692113A publication Critical patent/CN114692113A/zh
Application granted granted Critical
Publication of CN114692113B publication Critical patent/CN114692113B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)

Abstract

本申请提供一种解密方法、装置、移动终端和可读存储介质,其中,该方法包括:获取远程解密指令,根据远程解密指令得到调用信号;获取调用信号中携带的身份信息,将身份信息与预设验证数据进行对比;当身份信息与预设验证数据匹配时,根据调用信号从移动终端的可信运行环境中调取预设的口令凭据,对移动终端进行解密操作。该技术方案中,通过在移动终端可信运行环境中设置口令凭据,当移动终端需要进行解密时,可以通过远程终端来远程发送解密指令给移动终端,由移动终端根据解密指令来从可信运行环境中调取口令凭据,解密移动终端,避免了现有的解密方式强制性清除用户数据的风险,提高了解密过程中用户数据的安全性。

Description

解密方法、装置、移动终端和可读存储介质
技术领域
本申请涉及移动终端技术领域,尤其涉及一种解密方法、装置、移动终端和可读存储介质。
背景技术
随着智能移动终端技术的发展,移动终端能够集成的功能也越来越多,其在日常生活中能够为用户提供各种各样的服务,例如移动支付、远程通信等等,用户在使用移动终端的过程中,为了避免个人信息的泄漏或财产损失,会在移动终端上设置相应的密码,例如锁屏密码、支付密码以及应用锁密码等等,这些密码是保护用户个人信息及财产安全的重要屏障,一般只会交由用户个人保管,倘若用户遗忘了密码,移动终端的各种服务将无法正常使用。
现有技术中,为了避免用户遗忘密码带来的影响,可以对移动终端进行刷机处理,通过刷机处理来强制性的清除掉用户设置的这些密码,但是刷机处理之后的移动终端,其存储的各种用户数据也会被清空,造成用户数据的丢失。
发明内容
本申请提供一种解密方法、装置、移动终端和可读存储介质,用于解决现有移动终端在清除密码时,造成用户数据丢失的问题。
第一方面,本申请实施例提供一种解密方法,应用于移动终端,包括:
获取远程解密指令,根据所述远程解密指令得到调用信号,所述远程解密指令用于指示移动终端进行解密操作;
获取所述调用信号中携带的身份信息,将所述身份信息与预设验证数据进行对比;
当所述身份信息与预设验证数据匹配时,根据所述调用信号从移动终端的可信运行环境中调取预设的口令凭据;
根据所述口令凭据,对移动终端进行解密操作。
在第一方面的一种可能设计中,所述移动终端还包括通用运行环境,所述通用运行环境设置有凭据存储应用,所述获取远程解密指令,根据所述远程解密指令得到调用信号之前,包括:
通过所述凭据存储应用获取预设的口令凭据;
通过所述凭据存储应用将所述预设的口令凭据传输至可信运行环境中以进行存储。
在第一方面的另一种可能设计中,所述通用运行环境还设置有移动设备管理客户端,所述获取远程解密指令,根据所述远程解密指令得到调用信号,包括:
通过所述移动管理客户端获取所述远程解密指令,根据所述远程解密指令得到调用信号;
通过所述移动管理客户端将所述调用信号转发至所述凭据存储应用。
在第一方面的再一种可能设计中,所述获取所述调用信号中携带的身份信息,将所述身份信息与预设验证数据进行对比,包括:
通过所述凭据存储应用获取所述调用信号中携带的身份信息,所述身份信息包括所述移动管理客户端的身份证书;
通过所述凭据存储应用将所述身份信息与预设验证数据进行对比。
在第一方面的又一种可能设计中,所述可信运行环境设置有口令存储应用,所述当所述身份信息与预设验证数据匹配时,根据所述调用信号从移动终端的可信运行环境中调取预设的口令凭据,包括:
当所述身份信息与预设验证数据匹配时,通过所述凭据存储应用发送口令请求至所述口令存储应用;
所述口令存储应用根据所述口令请求,反馈所述预设的口令凭据至所述凭据存储应用。
在第一方面的又一种可能设计中,所述通用运行环境还设置有凭据认证应用,所述可信运行环境中设置有可信认证应用,所述根据所述口令凭据,对移动终端进行解密操作,包括:
将所述口令凭据传输至所述凭据认证应用,通过所述凭据认证应用从所述可信认证应用中获取预设识别数据;
所述凭据认证应用根据所述预设识别数据,对所述口令凭据进行识别,得到识别结果;
根据所述识别结果,对所述移动终端进行解锁。
在第一方面的又一种可能设计中,所述根据所述口令凭据,对移动终端进行解密操作,包括:
根据所述口令凭据解锁移动终端,并将所述移动终端中预设密码清除,所述预设密码包括移动终端的解锁密码。
第二方面,本申请实施例提供一种解密装置,包括:
调用模块,用于获取远程解密指令,根据所述远程解密指令得到调用信号,所述远程解密指令用于指示移动终端进行解密操作;
对比模块,用于获取所述调用信号中携带的身份信息,将所述身份信息与预设验证数据进行对比;
口令调取模块,用于当所述身份信息与预设验证数据匹配时,从可信运行环境中调取预设的口令凭据,所述移动终端包括可信运行环境;
解密模块,用于根据所述口令凭据,对移动终端进行解密操作。
第三方面,本申请实施例提供一种移动终端,包括存储器和至少一个处理器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上述的方法的步骤。
第四方面,本申请实施例提供一种可读存储介质,其上存储有计算机程序,可读存储介质中存储有计算机指令,所述计算机指令被处理器执行时用于实现如上述的方法的步骤。
本申请实施例提供的解密方法、装置、移动终端和可读存储介质,通过在移动终端中划分可信运行环境,并在可信运行环境中设置口令凭据,当移动终端需要进行解密时,可以通过远程终端来远程发送解密指令给移动终端,由移动终端根据解密指令来从可信运行环境中调取口令凭据,以解密移动终端,避免了现有的解密方式强制性清除用户数据的风险,提高了解密过程中用户数据的安全性。
附图说明
图1为本申请实施例提供的解密方法的应用场景示意图;
图2为本申请实施例提供的解密方法实施例一的流程示意图;
图3为本申请实施例提供的解密方法实施例二的流程示意图;
图4为本申请实施例提供的解密方法实施例三的流程示意图;
图5为本申请实施例提供的解密方法实施例四的流程示意图;
图6为本申请实施例提供的解密装置的结构示意图;
图7为本申请实施例提供的移动终端实施例一的结构示意图;
图8为本申请实施例提供的移动终端实施例二的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下,对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解:
MDM:
移动设备管理(MDM,Mobile device manager),用于提供从设备注册、激活、使用、淘汰各个环节进行完整的移动设备全生命周期管理
REE:
通用运行环境(REE,Rich Execution Environment),用于进行数字版权管理(DRM,Digital Rights Management)、移动支付和敏感数据保护。
TEE:
可信运行环境(TEE,Trusted Execution Environment),是所有移动终端通用的环境,运行通用的操作系统(OS,Operating System),例如安卓操作系统等。
图1为本申请实施例提供的解密方法的应用场景示意图,如图1所示,本实施例的应用场景为移动终端10,用户在使用移动终端10时,为了避免移动终端10中数据信息的泄漏,可以为移动终端10上设置各种密码,例如支付密码,界面解锁密码,应用锁密码等等。
在实际使用过程中,当用户为移动终端10设置好密码之后,若用户需要使用移动终端10,则需要输入正确的界面解密密码,才能够查看到移动终端10的显示界面,移动终端10的显示界面上显示有各种应用程序,用户在需要打开某一个应用程序时,需要输入正确的应用锁密码,才能够使用该应用程序,应用程序可以是支付APP,若用户需要通过支付APP进行支付,则需要在支付APP中输入支付密码,才能够完成支付。
示例性的,密码的形式可以是图案形式或者数字形式等等。
通常情况下,用户很有可能会忘记自己设置好的密码,尤其是在设置密码之后的一段时间,密码遗忘的概率最高,一旦密码遗忘了,用户就无法正常使用移动终端10,现有技术中,为了能够解决用户遗忘密码所带来的问题,采用刷机的手段,对移动终端进行刷机,强制性的清除掉用户设置的这些密码,这种刷机的手段相当于一键还原,在清除密码的同时也会将用户的存储在移动终端中的数据信息清空,造成用户数据信息的丢失。
针对上述问题,本申请实施例提供了一种解密方法、装置、移动终端和可读存储介质,其具体构思如下:在移动终端的可信运行环境中设置可信应用(TA,TrustedApplication)备份口令凭据,当用户遗忘了移动终端上设置的密码时,可以由远程后台11来发送解锁指令给移动终端,移动终端需要对远程后台11发送的解锁指令进行一系列的验证,当验证通过之后才能够从TA中调取口令凭据,并通过口令凭据解锁移动终端中所设置的密码,能够避免刷机清空移动终端中用户的数据信息,提高安全性。
下面,通过具体实施例对本申请的技术方案进行详细说明。需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图2为本申请实施例提供的解密方法实施例一的流程示意图,该方法可以应用于移动终端,也可以应用于其它便携式设备,以移动终端作为本申请实施例的执行主体,如图2所示,该方法可以包括以下步骤:
S201、获取远程解密指令,根据远程解密指令得到调用信号。
其中,远程解密指令用于指示移动终端进行解密操作。
具体的,远程解密指令可以通过远程终端发送至移动终端,示例性的,远程终端与移动终端之间可以先建立通信连接,例如通过无线连接或者通过云端服务器建立通信连接,远程终端与移动终端之间可以通过标识(例如ID号)互相绑定,当用户需要对移动终端进行解密时,操作远程终端,生成远程解密指令并发送至移动终端。
示例性的,远程终端可以是远程操作台或者其它移动终端。
在本实施例中,移动终端中可以设置专属的移动设备管理客户端,当该移动设备管理客户端获取到远程解密指令,将会生成调用信号,调用信号中携带有该移动设备管理客户端的身份信息,该身份信息用于在调用口令凭据时作为身份凭证,即只有该专属的移动设备管理客户端才能够调用口令凭据。
S202、获取调用信号中携带的身份信息,将身份信息与预设验证数据进行对比。
具体的,身份信息可以是上述移动设备管理客户端的数字签名,移动终端中每一个不同的应用程序都具有唯一的数字签名,通过对身份信息进行对比,能够避免移动终端中其它应用程序伪冒解密应用,避免口令凭据的泄漏。
示例性的,可以在移动终端中设置专属的凭据存储应用,该凭据存储应用中存储有预设验证数据,例如预设数字签名,通过该凭据存储应用来验证发送调用信号的客体是否为移动设备管理客户端。
示例性的,移动终端可以划分为可信运行环境和通用运行环境,可信运行环境中可以存储对安全性要求较高的数据信息,而通用运行环境可以设置用户常用的应用程序,例如支付应用等等。
示例性的,移动设备管理客户端和凭据存储应用都运行在通用运行环境。
示例性的,凭据存储应用可以是普通应用(CA,Client Application)。
S203、当身份信息与预设验证数据匹配时,根据调用信号从移动终端的可信运行环境中调取预设的口令凭据。
具体的,凭据存储应用获取到移动设备管理客户端发送的调用信号,并对调用信号中的身份信息进行验证确认之后,凭据存储应用可以从移动终端的可信运行环境中调用预设的口令凭据,该口令凭据用于进行解锁移动终端。
示例性的,该口令凭据可以是二进制字符串,口令凭据可以包括有若干串二进制字符串,每一串二进制字符串都可以用于解锁一个用户设置的密码,例如当用户设置有锁屏密码、支付密码和应用锁密码这三种密码是,则口令凭据包括有三组二进制字符串,每一组都对应解锁一种密码。
示例性的,可信运行环境中可以设置有专属的口令存储应用,其存储有口令凭据,当口令存储应用接收到调用信号时,从存储区域将口令凭据取出,并反馈给通用运行环境中的凭据存储应用。
示例性的,口令存储应用可以是可信应用(TA,Trusted Application)。
S204、根据口令凭据,对移动终端进行解密操作。
示例性的,解密操作包括有密码解密操作以及密码清除操作,其中,密码解密操作是对用户设置的密码进行解密,例如用户设置了移动终端锁屏密码,则通过口令凭据可以解密移动终端的屏幕,密码清除操作是对用户所设置的密码进行清除,例如用户设置了移动终端锁屏密码,则将该锁屏密码清除掉。
示例性的,在进行解密操作时,可以先进行密码解密操作,再进行密码清除操作,这样能够保证移动终端中存储的用户的数据信息不会损坏。
本申请实施例通过在移动终端的可信运行环境中预设口令凭据,可以通过远程解密指令来调取该口令凭据,实现对移动终端的解锁,不需要对移动终端进行刷机等,在解锁移动终端时,能够保留移动终端中存储的用户的数据信息,提高数据保存的安全性,同时,通过将口令凭据保存到可信运行环境中,能够防止口令凭据被其他非法应用盗取,提高移动终端的系统安全性。
示例性的,在上述实施例的基础上,图3为本申请实施例提供的解密方法实施例二的流程示意图,如图3所示,移动终端还包括通用运行环境,若该通用运行环境设置有凭据存储应用,则该方法可以包括如下步骤:
S301、通过凭据存储应用获取预设的口令凭据;
S302、通过凭据存储应用将预设的口令凭据传输至可信运行环境中以进行存储;
S303、获取远程解密指令,根据远程解密指令得到调用信号;
S304、获取调用信号中携带的身份信息,将身份信息与预设验证数据进行对比;
S305、当身份信息与预设验证数据匹配时,根据调用信号从移动终端的可信运行环境中调取预设的口令凭据;
S306、根据口令凭据,对移动终端进行解密操作。
其中,远程解密指令用于指示移动终端进行解密操作,本实施例中,步骤S303-S306与上述步骤S201-S204相同,对步骤S303-S306的说明可以参见上述步骤S201-S204,在此不做赘述。
具体的,用户可以通过凭据存储应用输入预设的口令凭据,凭据存储应用再将该预设的口令凭据传输至可信运行环境中存储。
示例性的,当用户在移动终端设置密码时,凭据存储应用可以获取用户此时输入的密码,作为预设的口令凭据。
需要说明的是,凭据存储应用是移动终端中创建的专属应用,其主要功能为与可信运行环境进行通信,实现口令凭据的存储和调用,通过设置专属的凭据存储应用,能够提高安全性,避免口令凭据被盗用或者泄漏等等。
示例性的,在一些实施例中,通用运行环境中还设置有移动设备管理客户端,可以通过移动管理客户端获取远程解密指令,并根据远程解密指令得到调用信号以及,通过移动管理客户端将调用信号转发至凭据存储应用。
具体的,移动设备管理客户端可以根据远程解密指令,生成调用信号,该调用信号中包括有该移动设备管理客户端的身份信息。
示例性的,可以在移动设备管理客户端中新增解密功能,通过移动设备管理客户端来对移动终端进行解密,移动设备管理客户端可以先通过与远程操作台进行数据通信,获取远程解密指令,然后生成调用信号发送给凭据存储应用,使得凭据存储应用从可信运行环境中调用预设的口令凭据给移动设备管理客户端,最后由移动设备管理客户端将口令凭据传入至解密接口,实现移动终端的解密操作。
本申请实施例通过移动设备管理客户端来生成调用信号,并在调用信号中加入移动设备管理客户端的身份信息,能够方便后续的凭据存储应用进行身份验证,避免其他非法应用调用预设的口令凭据。
示例性的,在上述实施例的基础上,在一些实施例中,可以通过凭据存储应用获取调用信号中携带的身份信息,并通过凭据存储应用将身份信息与预设验证数据进行对比。
其中,身份信息包括移动管理客户端的身份证书。
具体的,凭据存储应用在从可信运行环境中调用预设的口令凭据之前,需要进行身份验证,当凭据存储应用获取的调用信号中携带的身份信息与预设验证数据匹配时,则表示生成调用信号的应用(即移动设备管理客户端)不是非法应用。
本申请实施例通过凭据存储应用进行身份校验,能够筛选出非法应用,避免存储在可信运行环境中的口令凭据被非法调用,提高移动终端解密过程的安全性。
示例性的,在上述实施例的基础上,图4为本申请实施例提供的解密方法实施例三的流程示意图,如图4所示,若可信运行环境设置有口令存储应用,则上述步骤S203具体可以通过如下步骤实现:
S401、当身份信息与预设验证数据匹配时,通过凭据存储应用发送口令请求至口令存储应用;
S402、口令存储应用根据口令请求,反馈预设的口令凭据至凭据存储应用。
具体的,口令存储应用与凭据存储应用之间可以互相绑定,使得口令存储应用只与凭据存储应用进行数据通信,当凭据存储应用发送口令请求给口令存储应用时,口令存储应用将预设的口令凭据反馈给凭据存储应用。
示例性的,口令存储应用可以是可信应用。
本申请实施例通过设置口令存储应用并与凭据存储应用进行通信,实现了移动终端中可信运行环境与通用运行环境之间的数据交互,且能够保证数据交互过程的安全性,避免其他非法应用调用口令凭据。
示例性的,在上述实施例的基础上,图5为本申请实施例提供的解密方法实施例四的流程示意图,如图5所示,若通用运行环境中还设置有凭据认证应用,可信运行环境中还设置有可信认证应用,则上述步骤S204具体可以通过如下步骤实现:
S501、将口令凭据传输至凭据认证应用,通过凭据认证应用从可信认证应用中获取预设识别数据;
S502、凭据认证应用根据预设识别数据,对口令凭据进行识别,得到识别结果;
S503、凭据认证应用根据识别结果,对移动终端进行解锁。
具体的,口令凭据可以通过移动设备管理客户端传输至凭据认证应用,可信认证应用中的预设识别数据可以通过用户预先存储。
示例性的,预设识别数据可以是用户设置的密码,包括有用户设置的锁屏密码、支付密码和应用锁密码等等。
在本实施例中,凭据认证应用根据预设识别数据,来对口令凭据进行一一识别,示例性的,当预设识别数据为锁屏密码时,则对应的查找口令凭据中用于解锁锁屏的解锁密码,当识别到口令凭据中的解锁密码之后,根据该解锁密码,对移动终端的屏幕进行解锁。当预设识别数据为应用锁密码时,则对应的查找口令凭据中用于解锁应用锁的解锁密码,当识别到口令凭据中的解锁密码之后,根据该解锁密码,对移动终端中的应用进行解锁。
示例性的,凭据认证应用可以是普通应用CA,可信认证应用可以是可信应用TA。
在上述实施例的基础上,在一些实施例中,上述步骤S204具体可以包括如下步骤:根据口令凭据解锁移动终端,并将移动终端中预设密码清除。
其中,预设密码包括移动终端的解锁密码。
具体的,可以在移动终端的一般运行环境中设置解锁服务,该解锁服务可以根据口令凭据来解锁移动终端。
示例性的,该解锁服务可以根据口令凭据解锁移动终端的锁屏、移动终端的应用锁和移动终端的支付功能。
本实施例中,在解锁服务解锁完移动终端之后,可以将移动终端中的预设密码清除,示例性的,预设密码可以是用户设置的密码,例如锁屏密码、应用锁密码和支付密码等。
本申请实施例通过先将移动终端解锁,然后再清除用户在移动终端中预设的密码,能够解决用户密码遗忘导致用户的数据信息被刷机情况的问题,同时,用户还可以在密码清除之后再次设置密码,方便用户后续使用移动终端的密码功能。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图6为本申请实施例提供的解密装置的结构示意图,该解密装置60可以集成在移动终端中,也可以独立于移动终端且与移动终端协同工作实现本申请的技术方案。
示例性的,如图6所示,该解密装置包括有调用模块61、对比模块62、口令调取模块63和解密模块64。
其中,调用模块61,用于获取远程解密指令,根据远程解密指令得到调用信号。
对比模块62,用于获取调用信号中携带的身份信息,将身份信息与预设验证数据进行对比.
口令调取模块63,用于当身份信息与预设验证数据匹配时,从可信运行环境中调取预设的口令凭据,移动终端包括可信运行环境。
解密模块64,用于根据口令凭据,对移动终端进行解密操作。
其中,远程解密指令用于指示移动终端进行解密操作。
可选的,在一些实施例中,移动终端还包括通用运行环境,通用运行环境设置有凭据存储应用,解密装置还可以用于通过凭据存储应用获取预设的口令凭据;以及通过凭据存储应用将预设的口令凭据传输至可信运行环境中以进行存储。
在上述实施例的基础上,作为一种示例,通用运行环境还可以设置有移动设备管理客户端,调用模块61可以通过移动管理客户端获取远程解密指令,根据远程解密指令得到调用信号,以及通过移动管理客户端将调用信号转发至凭据存储应用。
可选的,在一些实施例中,对比模块62可以通过凭据存储应用获取调用信号中携带的身份信息,身份信息包括移动管理客户端的身份证书;以及通过凭据存储应用将身份信息与预设验证数据进行对比。
示例性的,在上述实施例的基础上,作为一种示例,可信运行环境中可以设置有口令存储应用,口令调取模块63具体可以用于当身份信息与预设验证数据匹配时,通过凭据存储应用发送口令请求至口令存储应用;以及口令存储应用根据口令请求,反馈预设的口令凭据至凭据存储应用。
可选的,在一些实施例中,通用运行环境还设置有凭据认证应用,可信运行环境中设置有可信认证应用,解密模块64可以用于将口令凭据传输至凭据认证应用,通过凭据认证应用从可信认证应用中获取预设识别数据,并由凭据认证应用根据预设识别数据,对口令凭据进行识别,得到识别结果;以及由凭据认证应用根据识别结果,对移动终端进行解锁。
可选的,在一些实施例中,解密模块64可以用于根据口令凭据解锁移动终端,并将移动终端中预设密码清除,预设密码包括移动终端的解锁密码。
本申请实施例提供的装置,可用于执行图2至图5所示实施例中的方法,其实现原理和技术效果类似,在此不再赘述。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,调用模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上调用模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessing unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘solid state disk(SSD))等。
图7为本申请实施例提供的移动终端实施例一的结构示意图,如图7所示,该移动终端包括存储器701、处理器702以及存储在存储器上并可在处理器上运行的移动终端程序,移动终端程序在被处理器执行时实现如图2至图5的步骤。
其中,存储器701和处理器702之间可以通过总线703连接。
示例性的,在上述实施例的基础上,图8为本申请实施例提供的移动终端实施例二的结构示意图,如图8所示,该移动终端80包括有可信运行环境TEE和一般运行环境REE,其中,可信运行环境TEE中设置有可信认证应用81、口令存储应用82,一般运行环境REE中设置有移动设备管理客户端83、凭据存储应用84、凭据认证应用85和解锁服务86。
其中,移动设备管理客户端83可以从远程操作台87获取远程解密指令,并生成调用信号发送给凭据存储应用84,凭据存储应用84需要验证调用信号中的身份信息,当身份信息验证通过时,从口令存储应用82中的存储器820中调取预设的口令凭据,并将口令凭据返回给移动设备管理客户端83,移动设备管理客户端83再将口令凭据传入解锁服务86,通过凭据认证应用85和可信认证应用对口令凭据进行认证,认证通过之后,将对移动终端进行解锁。
示例性的,用户可以通过解锁服务86输入预设的口令凭证,解锁服务86将用户输入的预设的口令凭证传输给凭证存储应用84,凭证存储应用84再将该用户输入的预设的口令凭证发送给口令存储应用82,将预设的口令凭证存储在存储器820中。
可选的,本申请实施例还提供一种可读存储介质,该可读存储介质上存储有移动终端程序,移动终端程序被处理器执行时实现如图2至图5的步骤。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系;在公式中,字符“/”,表示前后关联对象是一种“相除”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中,a,b,c可以是单个,也可以是多个。
可以理解的是,在本申请实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的实施例的范围。在本申请的实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请的实施例的实施过程构成任何限定。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种解密方法,其特征在于,应用于移动终端,包括:
获取远程解密指令,根据所述远程解密指令得到调用信号,所述远程解密指令用于指示移动终端进行解密操作;
获取所述调用信号中携带的身份信息,将所述身份信息与预设验证数据进行对比;
当所述身份信息与预设验证数据匹配时,根据所述调用信号从移动终端的可信运行环境中调取预设的口令凭据;
根据所述口令凭据,对移动终端进行解密操作。
2.根据权利要求1所述的方法,其特征在于,所述移动终端还包括通用运行环境,所述通用运行环境设置有凭据存储应用,所述获取远程解密指令,根据所述远程解密指令得到调用信号之前,包括:
通过所述凭据存储应用获取预设的口令凭据;
通过所述凭据存储应用将所述预设的口令凭据传输至可信运行环境中以进行存储。
3.根据权利要求2所述的方法,其特征在于,所述通用运行环境还设置有移动设备管理客户端,所述获取远程解密指令,根据所述远程解密指令得到调用信号,包括:
通过所述移动管理客户端获取所述远程解密指令,根据所述远程解密指令得到调用信号;
通过所述移动管理客户端将所述调用信号转发至所述凭据存储应用。
4.根据权利要求3所述的方法,其特征在于,所述获取所述调用信号中携带的身份信息,将所述身份信息与预设验证数据进行对比,包括:
通过所述凭据存储应用获取所述调用信号中携带的身份信息,所述身份信息包括所述移动管理客户端的身份证书;
通过所述凭据存储应用将所述身份信息与预设验证数据进行对比。
5.根据权利要求4所述的方法,其特征在于,所述可信运行环境设置有口令存储应用,所述当所述身份信息与预设验证数据匹配时,根据所述调用信号从移动终端的可信运行环境中调取预设的口令凭据,包括:
当所述身份信息与预设验证数据匹配时,通过所述凭据存储应用发送口令请求至所述口令存储应用;
所述口令存储应用根据所述口令请求,反馈所述预设的口令凭据至所述凭据存储应用。
6.根据权利要求2所述的方法,其特征在于,所述通用运行环境还设置有凭据认证应用,所述可信运行环境中设置有可信认证应用,所述根据所述口令凭据,对移动终端进行解密操作,包括:
将所述口令凭据传输至所述凭据认证应用,通过所述凭据认证应用从所述可信认证应用中获取预设识别数据;
所述凭据认证应用根据所述预设识别数据,对所述口令凭据进行识别,得到识别结果;
所述凭据认证应用根据所述识别结果,对所述移动终端进行解锁。
7.根据权利要求1所述的方法,其特征在于,所述根据所述口令凭据,对移动终端进行解密操作,包括:
根据所述口令凭据解锁移动终端,并将所述移动终端中预设密码清除,所述预设密码包括移动终端的解锁密码。
8.一种解密装置,其特征在于,包括:
调用模块,用于获取远程解密指令,根据所述远程解密指令得到调用信号,所述远程解密指令用于指示移动终端进行解密操作;
对比模块,用于获取所述调用信号中携带的身份信息,将所述身份信息与预设验证数据进行对比;
口令调取模块,用于当所述身份信息与预设验证数据匹配时,从可信运行环境中调取预设的口令凭据,所述移动终端包括可信运行环境;
解密模块,用于根据所述口令凭据,对移动终端进行解密操作。
9.一种移动终端,其特征在于,包括存储器和至少一个处理器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1-7任一项所述的方法。
10.一种可读存储介质,其上存储有计算机程序,其特征在于,可读存储介质中存储有计算机指令,所述计算机指令被处理器执行时用于实现如权利要求1-7任一项所述的方法。
CN202011639507.3A 2020-12-31 2020-12-31 解密方法、装置、移动终端和可读存储介质 Active CN114692113B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011639507.3A CN114692113B (zh) 2020-12-31 2020-12-31 解密方法、装置、移动终端和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011639507.3A CN114692113B (zh) 2020-12-31 2020-12-31 解密方法、装置、移动终端和可读存储介质

Publications (2)

Publication Number Publication Date
CN114692113A true CN114692113A (zh) 2022-07-01
CN114692113B CN114692113B (zh) 2024-02-13

Family

ID=82135619

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011639507.3A Active CN114692113B (zh) 2020-12-31 2020-12-31 解密方法、装置、移动终端和可读存储介质

Country Status (1)

Country Link
CN (1) CN114692113B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166085A (zh) * 2007-09-24 2008-04-23 北京飞天诚信科技有限公司 远程解锁方法和系统
US20130198824A1 (en) * 2012-02-01 2013-08-01 Amazon Technologies, Inc. Recovery of Managed Security Credentials
CN103391203A (zh) * 2012-05-09 2013-11-13 百度在线网络技术(北京)有限公司 移动终端的解锁方法、系统及装置
CN105429760A (zh) * 2015-12-01 2016-03-23 神州融安科技(北京)有限公司 一种基于tee的数字证书的身份验证方法及系统
CN106980793A (zh) * 2017-04-01 2017-07-25 北京元心科技有限公司 基于TrustZone的通用口令存储及读取方法、装置及终端设备
CN107358092A (zh) * 2017-06-27 2017-11-17 深圳传音通讯有限公司 重置锁屏密码的方法及能够重置锁屏密码的终端
WO2017201896A1 (zh) * 2016-05-26 2017-11-30 中兴通讯股份有限公司 一种安全存储移动终端密码的方法及装置
CN107769928A (zh) * 2017-10-11 2018-03-06 深圳市金立通信设备有限公司 一种终端及计算机可读存储介质
CN108171085A (zh) * 2017-11-27 2018-06-15 深圳市金立通信设备有限公司 一种解密信息的保护方法、终端设备及计算机可读介质
CN108667819A (zh) * 2018-04-20 2018-10-16 北京华大智宝电子系统有限公司 一种实现远程解锁的方法、装置及系统
CN109815662A (zh) * 2018-12-06 2019-05-28 北京握奇智能科技有限公司 一种tee环境下的手势密码身份认证方法及系统
US20190268155A1 (en) * 2016-12-02 2019-08-29 Huawei Technologies Co., Ltd. Method for Ensuring Terminal Security and Device
CN111090865A (zh) * 2019-12-17 2020-05-01 支付宝(杭州)信息技术有限公司 一种密钥授权方法和系统
CN111431719A (zh) * 2020-04-20 2020-07-17 山东确信信息产业股份有限公司 一种移动终端密码保护模块、移动终端及密码保护方法
WO2020238728A1 (zh) * 2019-05-24 2020-12-03 华为技术有限公司 智能终端的登录方法及电子设备

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166085A (zh) * 2007-09-24 2008-04-23 北京飞天诚信科技有限公司 远程解锁方法和系统
US20130198824A1 (en) * 2012-02-01 2013-08-01 Amazon Technologies, Inc. Recovery of Managed Security Credentials
CN103391203A (zh) * 2012-05-09 2013-11-13 百度在线网络技术(北京)有限公司 移动终端的解锁方法、系统及装置
CN105429760A (zh) * 2015-12-01 2016-03-23 神州融安科技(北京)有限公司 一种基于tee的数字证书的身份验证方法及系统
WO2017201896A1 (zh) * 2016-05-26 2017-11-30 中兴通讯股份有限公司 一种安全存储移动终端密码的方法及装置
US20190268155A1 (en) * 2016-12-02 2019-08-29 Huawei Technologies Co., Ltd. Method for Ensuring Terminal Security and Device
CN106980793A (zh) * 2017-04-01 2017-07-25 北京元心科技有限公司 基于TrustZone的通用口令存储及读取方法、装置及终端设备
CN107358092A (zh) * 2017-06-27 2017-11-17 深圳传音通讯有限公司 重置锁屏密码的方法及能够重置锁屏密码的终端
CN107769928A (zh) * 2017-10-11 2018-03-06 深圳市金立通信设备有限公司 一种终端及计算机可读存储介质
CN108171085A (zh) * 2017-11-27 2018-06-15 深圳市金立通信设备有限公司 一种解密信息的保护方法、终端设备及计算机可读介质
CN108667819A (zh) * 2018-04-20 2018-10-16 北京华大智宝电子系统有限公司 一种实现远程解锁的方法、装置及系统
CN109815662A (zh) * 2018-12-06 2019-05-28 北京握奇智能科技有限公司 一种tee环境下的手势密码身份认证方法及系统
WO2020238728A1 (zh) * 2019-05-24 2020-12-03 华为技术有限公司 智能终端的登录方法及电子设备
CN111090865A (zh) * 2019-12-17 2020-05-01 支付宝(杭州)信息技术有限公司 一种密钥授权方法和系统
CN111431719A (zh) * 2020-04-20 2020-07-17 山东确信信息产业股份有限公司 一种移动终端密码保护模块、移动终端及密码保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宛海加;周大勇;: "移动智能终端密钥保护技术浅析", 中国金融电脑, no. 09 *

Also Published As

Publication number Publication date
CN114692113B (zh) 2024-02-13

Similar Documents

Publication Publication Date Title
US11704134B2 (en) Device locator disable authentication
US20200196145A1 (en) Quorum-based secure authentication
US8417964B2 (en) Software module management device and program
CN103218571B (zh) 在处理器之间验证数据的系统及方法
US9183415B2 (en) Regulating access using information regarding a host machine of a portable storage drive
US9544306B2 (en) Attempted security breach remediation
US11757911B2 (en) Method and system for providing security on in-vehicle network
CN112257086B (zh) 一种用户隐私数据保护方法及电子设备
CN111199058B (zh) 用于确保数据的完整性和机密性的系统和方法
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
US20230237193A1 (en) Security processor configured to authenticate user and authorize user for user data and computing system including the same
US9323911B1 (en) Verifying requests to remove applications from a device
KR20200041607A (ko) 블록체인 기반 암호화폐 지갑 및 블록체인 거래 방법과 펌웨어 위변조 방지 방법
US9177123B1 (en) Detecting illegitimate code generators
CN110399706B (zh) 授权认证方法、装置和计算机系统
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN112446982A (zh) 用于控制智能锁的方法、装置、计算机可读介质及设备
CN114692113B (zh) 解密方法、装置、移动终端和可读存储介质
CN111090850B (zh) 一种认证系统、方法及装置
WO2018017019A1 (en) Personal security device and method
KR101296402B1 (ko) 암호화된 시드를 이용한 모바일 오티피 장치의 등록 방법
CN107850973B (zh) 触摸设备解锁方法和装置
CN115843023A (zh) 一种密码找回方法、装置、电子设备和可读存储介质
CN116366335A (zh) 远程访问内网的方法、装置、计算机设备和存储介质
CN115664776A (zh) 一种自助终端用接口调用加密方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant