CN115080949A - 电子设备解锁方法及相关设备 - Google Patents

电子设备解锁方法及相关设备 Download PDF

Info

Publication number
CN115080949A
CN115080949A CN202110272554.7A CN202110272554A CN115080949A CN 115080949 A CN115080949 A CN 115080949A CN 202110272554 A CN202110272554 A CN 202110272554A CN 115080949 A CN115080949 A CN 115080949A
Authority
CN
China
Prior art keywords
electronic device
authentication
unlocking
information
electronic equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110272554.7A
Other languages
English (en)
Inventor
时春雷
马小双
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202110272554.7A priority Critical patent/CN115080949A/zh
Priority to EP22766279.8A priority patent/EP4273721A4/en
Priority to PCT/CN2022/079602 priority patent/WO2022188756A1/zh
Publication of CN115080949A publication Critical patent/CN115080949A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

本申请提供一种电子设备解锁方法及相关设备,应用于第一电子设备,所述方法包括:接收第二电子设备发送的操作信息;在根据操作信息确定要对第一电子设备的解锁对象进行解锁时,向第二电子设备发送第一信息,第一信息用于第二电子设备采集对解锁对象进行解锁所需的认证信息;从第二电子设备获得认证信息进行用户认证;在用户认证通过时,对第一电子设备的解锁对象进行解锁。本申请可以在第二电子设备上对第一电子设备进行解锁,确保解锁的安全性与便捷性。

Description

电子设备解锁方法及相关设备
技术领域
本申请涉及终端技术领域,尤其涉及一种电子设备解锁方法及相关设备。
背景技术
分布式场景下,设备之间协同应用的场景越来越多,设备之间硬件互助、文件共享越来越频繁。出于安全考虑,设备A(例如电脑)与设备B(例如手机)进行多屏协作时,一旦设备B进入锁屏状态,用户需要在设备B上进行解锁操作。目前这种解锁方式效率不高,不方便用户操作。
发明内容
本申请实施例公开了一种电子设备解锁方法及相关设备,能够在第二电子设备上对第一电子设进行解锁,确保解锁的安全性与便捷性。
本申请第一方面公开了一种电子设备解锁方法,应用于第一电子设备,所述方法包括:
接收第二电子设备发送的操作信息;
在根据所述操作信息确定要对所述第一电子设备的解锁对象进行解锁时,向所述第二电子设备发送第一信息,所述第一信息用于所述第二电子设备采集解锁所述解锁对象所需的认证信息;
从所述第二电子设备获得所述认证信息进行用户认证;
在用户认证通过时,对所述第一电子设备的所述解锁对象进行解锁。
用户在第二电子设备上输入认证信息,第一电子设备根据第二电子设备上输入的认证信息对第一电子设备进行解锁,能够确保解锁的安全性与便捷性。
在一些可选的实施方式中,所述第一信息用于确定所述第二电子设备的目标认证信息采集器,所述目标认证信息采集器用于采集所述认证信息。
在一些可选的实施方式中,所述第一信息包括:
用于解锁所述解锁对象的认证方式对应的目标认证类型,所述目标认证类型用于所述第二电子设备确定所述目标认证信息采集器;和/或
所述目标认证信息采集器的标识。
在一些可选的实施方式中,所述电子设备解锁方法应用于所述第一电子设备投屏到所述第二电子设备的场景。
在一些可选的实施方式中,所述解锁对象为所述第一电子设备的屏幕或者所述第一电子设备的目标应用,所述目标应用为已加锁应用。
在一些可选的实施方式中,所述根据所述操作信息确定要对所述第一电子设备的解锁对象进行解锁包括:
确定所述操作信息用于指示对所述第一电子设备的屏幕进行解锁;或者
确定所述操作信息用于指示打开所述目标应用。
在一些可选的实施方式中,所述从所述第二电子设备获得所述认证信息进行用户认证包括:
基于密码认证协议从所述第二电子设备获得所述认证信息进行用户认证。
在一些可选的实施方式中,所述基于密码认证协议从所述第二电子设备获得所述认证信息进行用户认证包括:
接收所述第二电子设备发送的所述用户的远程证明凭据,所述远程证明凭据包括加盐值和第一基值;
根据所述第一基值,生成第一公钥和第一私钥;
生成随机数作为第一挑战值;
将所述加盐值、所述第一公钥和所述第一挑战值发送给所述第二电子设备;
接收所述第二电子设备发送的第二公钥、第二挑战值和第一签名数据,其中,所述第二公钥是所述第二电子设备根据第二基值生成的,所述第二基值是所述第二电子设备根据所述加盐值与所述认证信息生成的,所述第二挑战值是所述第二电子设备生成的随机数,所述第一签名数据是所述第二电子设备使用第一密钥对所述第一挑战值和所述第二挑战值进行签名生成的,所述第一密钥是所述第二电子设备对第二私钥与所述第一公钥进行运算得到的,所述第二私钥是所述第二电子设备根据所述第二基值生成的;
对所述第一私钥与所述第二公钥进行运算,得到第二密钥;
使用所述第二密钥对所述第一挑战值和所述第二挑战值进行签名,生成第二签名数据;
根据所述第一签名数据与所述第二签名数据确定所述认证结果。
在一些可选的实施方式中,所述从所述第二电子设备获得所述认证信息进行用户认证之前,所述方法还包括:
接收所述第二电子设备发送的认证请求。
在一些可选的实施方式中,所述向所述第二电子设备发送第一信息之前,所述方法还包括:
确定用于解锁所述解锁对象的认证方式。
在一些可选的实施方式中,所述确定用于解锁所述解锁对象的认证方式包括:
确定所述第一电子设备使用的认证方式;
确定所述第二电子设备支持的认证方式;
将所述第一电子设备使用且所述第二电子设备支持的第一认证方式确定为用于解锁所述解锁对象的认证方式。
在一些可选的实施方式中,所述操作信息包括所述第二电子设备的设备标识符,所述确定所述第二电子设备支持的认证方式包括:
根据所述第二电子设备的设备标识符确定所述第二电子设备支持的认证方式。
在一些可选的实施方式中,所述根据所述第二电子设备的设备标识符确定所述第二电子设备支持的认证方式包括:
根据所述第二电子设备的设备标识符获取所述第二电子设备的采集器信息,所述第二电子设备的采集器信息用于指示所述第二电子设备包括的认证信息采集器;
根据所述第二电子设备的采集器信息确定所述第二电子设备支持的认证方式。
在一些可选的实施方式中,所述根据所述第二电子设备的采集器信息确定所述第二电子设备支持的认证方式包括:
在根据所述第二电子设备的采集器信息确定所述第二电子设备包括人脸图像采集器和/或指纹采集器和/或密码采集器时,确定所述第二电子设备支持的认证方式包括密码认证和/或指纹认证和/或人脸认证。
在一些可选的实施方式中,若所述第一电子设备使用且所述第二电子设备支持的认证方式有多个,所述第一认证方式为所述多个认证方式中优先级最高的认证方式。
在一些可选的实施方式中,所述用于解锁所述解锁对象的认证方式为密码认证,所述目标认证类型为四位数字密码、六位数字密码、自定义数字密码、图案密码或混合密码;或者
所述用于解锁所述解锁对象的认证方式为人脸认证,所述目标认证类型为2D人脸认证或3D人脸认证;或者
所述用于解锁所述解锁对象的认证方式为指纹认证,所述目标认证类型为屏内指纹、侧边指纹或屏下指纹。
本申请第二方面公开了一种电子设备解锁方法,应用于第二电子设备,所述方法包括:
将通过所述第二电子设备执行的用户操作的操作信息发送给第一电子设备,所述用户操作触发对所述第一电子设备的解锁对象进行解锁;
从所述第一电子设备接收第一信息,所述第一信息是所述第一电子设备根据所述操作信息确定要对所述第一电子设备的解锁对象进行解锁时发送的,用于所述第二电子设备采集解锁所述解锁对象所需的认证信息;
根据所述第一信息采集解锁所述解锁对象所需的认证信息;
向所述第一电子设备提供所述认证信息以进行用户认证,所述用户认证的结果用于确定是否对所述解锁对象进行解锁。
在一些可选的实施方式中,所述用户操作用于对所述第一电子设备的屏幕进行解锁;或者
所述用户操作用于打开所述第一电子设备的目标应用,所述目标应用为已加锁应用。
本申请第三方面公开了一种计算机可读存储介质,包括计算机指令,当所述计算机指令在电子设备上运行时,使得所述电子设备执行如第一方面或第二方面所述的电子设备解锁方法。
本申请第四方面公开了一种电子设备,所述电子设备包括处理器和存储器,所述存储器用于存储指令,所述处理器用于调用所述存储器中的指令,使得所述电子设备执行如第一方面或第二方面所述的电子设备解锁方法。
本申请第五方面公开了一种芯片系统,该芯片系统应用于电子设备;芯片系统包括接口电路和处理器;接口电路和处理器通过线路互联;接口电路用于从电子设备的存储器接收信号,并向处理器发送信号,信号包括存储器中存储的计算机指令;当处理器执行该计算机指令时,芯片系统执行如第一方面或第二方面所述的电子设备解锁方法。
本申请第六方面公开了一种计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行如第一方面或第二方面所述的电子设备解锁方法。
本申请第七方面公开了一种装置,该装置具有实现上述第一方面或第二方面所提供的方法中电子设备行为的功能。功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块。
应当理解地,上述提供的第三方面所述的计算机可读存储介质,第四方面所述的电子设备,第五方面所述的芯片系统、第六方面所述的计算机程序产品,及第七方面所述的装置均与上述第一方面、第二方面的方法对应,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
附图说明
图1是本申请实施例公开的电子设备解锁方法的应用场景示意图。
图2是应用本申请实施例公开的电子设备解锁方法的第一电子设备和第二电子设备的功能架构图。
图3是本申请实施例公开的电子设备解锁方法的流程图。
图4是本申请另一实施例公开的电子设备解锁方法的流程图。
图5是本申请实施例公开的电子设备解锁方法中进行用户认证的细化流程图。
图6是应用本申请实施例公开的电子设备解锁方法的第一电子设备和第二电子设备的另一功能架构图。
图7是本申请实施例公开的电子设备的结构示意图。
具体实施方式
为了便于理解,示例性的给出了部分与本申请实施例相关概念的说明以供参考。
需要说明的是,本申请中“至少一个”是指一个或者多个,“多个”是指两个或多于两个。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。本申请的说明书和权利要求书及附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不是用于描述特定的顺序或先后次序。
为了更好地理解本申请实施例公开的电子设备解锁方法及相关设备,下面首先对本申请电子设备解锁方法的应用场景进行描述。
图1是本申请实施例公开的电子设备解锁方法的应用场景示意图。
如图1所示,第一电子设备10投屏到第二电子设备11上,在第二电子设备11上显示第一电子设备10的协同窗口110。第一电子设备10(图中为手机)和第二电子设备11(图中为电脑)可以进行多屏协同,用户通过协同窗口110对第一电子设备10进行操作。例如,第一电子设备10为手机,第二电子设备11为电脑,用户可以通过协同窗口110操作手机,例如打开手机上的文件、接打手机的音视频通话、播放手机上的音乐等。
出于安全考虑,当第一电子设备10屏幕锁定或应用锁定/加锁时,现有的多屏协同技术不支持在第二电子设备11上对第一电子屏幕10的屏幕或者应用进行解锁,用户需要在第一电子设备10上对第一电子屏幕10的屏幕或者应用进行解锁。
根据本申请实施例公开的电子设备解锁方法,当第一电子设备10和第二电子设备11进行多屏协同时,若第一电子设备10进入锁定状态(屏幕锁定或应用加锁),用户无需在第一电子设备10上进行解锁操作,可直接在第二电子设备11上通过协同窗口110对第一电子设备10的屏幕或者应用进行解锁,确保解锁的安全性与便捷性。
图2是应用本申请实施例公开的电子设备解锁方法的第一电子设备和第二电子设备的功能架构图。
本申请电子设备解锁方法应用于第一电子设备20(例如图1中的手机)和第二电子设备21(例如图1中的电脑)。第一电子设备20包括第一投屏模块201、解锁模块202、协同认证模块203和认证器204。第二电子设备21包括第二投屏模块211、认证信息采集器212和显示模块213。
第一投屏模块201用于为第一电子设备20提供多屏协同能力,以实现第一电子设备20与第二电子设备21的交互。
解锁模块202用于对第一电子设备20的屏幕或应用进行解锁。在本申请的一个实施例中,解锁模块202可以包括屏幕解锁子模块和应用解锁子模块(图上未示出),屏幕解锁子模块用于对第一电子设备20的屏幕进行解锁,应用解锁子模块用于对第一电子设备20的应用进行解锁。
协同认证模块203用于对第一电子设备20的认证器204和第二电子设备21的认证信息采集器212进行调度。
第一电子设备20可以使用多种认证方式,每种认证方式可以对应一个认证器204。例如,密码认证对应的认证器是密码认证器,指纹认证对应的认证器是指纹认证器,人脸认证对应的认证器是人脸认证器。
认证器204用于根据从第二电子设备21接收到的认证信息,对第一电子设备20进行认证。
第二投屏模块211用于为第二电子设备21提供多屏协同能力,以实现第二电子设备21与第一电子设备20的交互。
认证信息采集器212用于采集用户的认证信息。认证信息采集器212采集的认证信息可以包括密码、指纹、人脸图像等。
显示模块213用于显示第一电子设备20解锁过程中的用户界面。
下面将结合图3所示的流程图,对各个模块的具体功能进行描述。
图3是本申请实施例公开的电子设备解锁方法的流程图。
图3以在第二电子设备(例如电脑)上对第一电子设备(例如手机)的屏幕进行解锁为例进行说明。
第一电子设备包括第一投屏模块、解锁模块、协同认证模块和认证器,第二电子设备包括第二投屏模块、认证信息采集器和显示模块(参见图2所示)。第一电子设备投屏到第二电子设备上,第二电子设备在第二电子设备的屏幕上显示第一电子设备的协同窗口。
301,在第一电子设备进入锁屏状态后,显示模块在第一电子设备的协同窗口中显示第一电子设备的锁屏界面。
第一电子设备在用户一段时间未进行操作或者按下关机键后进入锁屏状态。例如,第一电子设备设置的休眠时间为一分钟,用户在一分钟内未对第一电子设备进行操作,第一电子设备进入锁屏状态。
第一电子设备的协同窗口中显示的第一电子设备的锁屏界面包括“解锁”按钮。
302,用户在第二电子设备显示的第一电子设备的锁屏界面上点击“解锁”按钮。
303,显示模块通过第二投屏模块将解锁操作信息发送给第一电子设备,解锁操作信息可以包括第二电子设备的设备标识符。
解锁操作信息用于指示对第一电子设备的屏幕进行解锁。
第一电子设备和第二电子设备之间通过第一投屏模块和第二投屏模块进行交互。第二投屏模块先将解锁操作信息发送给第一投屏模块,第一投屏模块再将解锁操作信息传递给解锁模块。
304,解锁模块根据解锁操作信息确定要对第一电子设备的屏幕进行解锁,向协同认证模块发起协同认证,将第二电子设备的设备标识符和解锁目标信息发送给协同认证模块。
解锁目标信息用于指示第一电子设备的解锁对象。例如,解锁模块根据解锁操作信息确定解锁对象为第一电子设备的屏幕,解锁目标信息可以用“0”表示。
305,协同认证模块根据第二电子设备的设备标识符生成协同认证方案。
协同认证方案包括第一认证方式,第一认证方式是对解锁对象进行解锁所采用的认证方式。在本申请的一个实施例中,协同认证模块确定第一电子设备使用的认证方式以及第二电子设备支持的认证方式(根据第二电子设备的设备标识符确定第二电子设备支持的认证方式),根据第一电子设备使用的认证方式和第二电子设备支持的认证方式生成协同认证方案。
第一电子设备中可以存储有第一电子设备的认证资源信息,协同认证模块可以根据第一电子设备的认证资源信息确定第一电子设备使用的认证方式。第一电子设备的认证资源信息用于指示第一电子设备使用的认证方式。例如,第一电子设备使用的认证方式包括密码认证、指纹认证和人脸认证。
第一电子设备可以预设设置对不同的解锁对象使用不同的认证方式。协同认证模块可以根据解锁目标信息确定第一电子设备针对解锁对象使用的认证方式。
协同认证模块可以根据第二电子设备的设备标识符确定第二电子设备支持的认证方式。在本申请的一个实施例中,第一电子设备存储有第二电子设备的采集器信息,协同认证模块可以根据第二电子设备的设备标识符获取第二电子设备的采集器信息,根据第二电子设备的采集器信息确定第二电子设备支持的认证方式。第二电子设备的采集器信息用于指示第二电子设备包括的认证信息采集器。例如,根据第二电子设备的采集器信息,第二电子设备包括人脸图像采集器(摄像头)、指纹采集器和密码采集器,因此,第二电子设备支持的认证方式包括密码认证、指纹认证和人脸认证。
协同认证模块确定第一电子设备使用的认证方式和第二电子设备支持的认证方式的交集,根据第一电子设备使用的认证方式和第二电子设备支持的认证方式的交集确定协同认证方案。例如,第一电子设备使用的认证方式包括密码认证和人脸认证,第二电子设备支持的认证方式包括密码认证和指纹认证,协同认证模块确定第一认证方式为密码认证。
若第一电子设备使用的认证方式和第二电子设备支持的认证方式的交集包括多个认证方式,协同认证模块可以确定多个认证方式的优先级,将最高优先级的认证方式确定为第一认证方式。例如,第一电子设备使用的认证方式和第二电子设备支持的认证方式的交集包括密码认证、指纹认证和人脸认证,按照优先级从高到低的顺序为人脸认证、指纹认证、密码认证(即人脸认证的优先级高于指纹认证,指纹认证的优先级高于密码认证),则第一认证方式为人脸认证。认证方式的优先级可以以认证的便利程度作为排序依据。
306,协同认证模块拉起协同认证方案对应的认证器,将协同认证方案发送给协同认证方案对应的认证器。
每种认证方式可以对应一个认证器,协同认证模块拉起协同认证方案对应的认证器。例如,密码认证对应的认证器是密码认证器,指纹认证对应的认证器是指纹认证器,人脸认证对应的认证器是人脸认证器。若第一认证方式为密码认证,则协同认证模块拉起密码认证器。
认证器可以将拉起结果返回协同认证模块。例如,若认证器拉起成功,认证器向协同认证模块返回拉起成功的消息。
307,认证器确定协同认证方案对应的目标认证类型。
认证器可以显示认证类型设置界面,用户可以从认证类型设置界面设置协同认证方案对应的目标认证类型。
例如,第一认证方式为密码认证,密码认证的认证类型包括四位数字密码、六位数字密码、自定义数字密码、图案密码、混合密码,用户从认证类型设置界面设置协同认证方案对应的目标认证类型为六位数字密码。
四位数字密码是由四位数字组成的密码。六位数字密码是由六位数字组成的密码。自定义数字密码由4-32位数字组成的密码。图案密码是由九宫格中的至少四个点组成的密码。混合密码可以是由4-32位字符组成的密码,密码中至少包含一个字母。
又如,第一认证方式为人脸认证,人脸认证对应的认证类型包括2D人脸认证和3D人脸认证,用户从认证类型设置界面设置协同认证方案对应的目标认证类型为2D人脸认证。
再如,第一认证方式为指纹认证,指纹认证对应的认证类型包括屏内指纹、侧边指纹、屏下指纹,用户从认证类型设置界面设置协同认证方案对应的目标认证类型为屏内指纹。
可以对协同认证方案设置默认的目标认证类型,若用户未对协同认证方案对应的目标认证类型进行设置,可以使用默认的目标认证类型。例如,密码认证默认的目标认证类型可以是六位数字密码,人脸认证默认的目标认证类型可以是2D人脸认证,指纹认证默认的目标认证类型可以是屏内指纹。
308,认证器将目标认证类型和解锁目标信息发送给协同认证模块,协同认证模块将目标认证类型和解锁目标信息通过第一投屏模块、第二投屏模块发送给协同认证方案对应的认证信息采集器(即目标认证采集器)。
例如,协同认证方案对应的目标认证类型为2D人脸认证,认证器将2D人脸认证的目标认证类型发送给协同认证模块,协同认证模块将2D人脸认证的目标认证类型和解锁目标信息(例如屏幕信息)通过第一投屏模块、第二投屏模块发送给人脸图像采集器,以拉起人脸图像采集器。
认证信息采集器可以将拉起结果返回协同认证模块。例如,若拉起成功,认证信息采集器将拉起成功的消息返回协同认证模块。
在本申请的另一个实施例中,认证器可以根据目标认证类型确定协同认证方案对应的认证信息采集器,认证器将协同认证方案对应的认证信息采集器的标识发送给协同认证模块,协同认证模块将协同认证方案对应的认证信息采集器的标识通过第一投屏模块、第二投屏模块发送给协同认证方案对应的认证信息采集器。
需要说明的是,在本实施例中,认证器与认证信息采集器的每次交互需要经由协同认证模块、第一投屏模块、第二投屏模块。当认证器需要发送信息给认证信息采集器时,认证器将信息传递给协同认证模块,协同认证模块将信息传递给第一投屏模块,第一投屏模块将信息发送给第二投屏模块,第二投屏模块将信息传递给认证信息采集器。当认证信息采集器需要发送信息给认证器时,认证信息采集器将信息传递给第二投屏模块,第二投屏模块将信息发送给第一投屏模块,第一投屏模块将信息传递给协同认证模块,协同认证模块将信息传递给认证器。
309,认证信息采集器将目标认证类型传递给显示模块。
310,显示模块根据目标认证类型提示用户输入认证信息。
例如,目标认证类型为六位数字密码,显示模块根据目标认证类型显示包含六位数字的密码输入框,将密码输入框显示在第二电子设备的协同窗口中的第一电子设备屏幕页面上。
又如,目标认证类型为2D人脸认证,显示模块提示用户拍摄人脸图像。
再如,目标认证类型为屏内指纹,显示模块提示用户到屏幕内指纹传感器处按压指纹。
311,认证信息采集器根据目标认证类型采集用户输入的认证信息。
例如,协同认证方案对应的认证信息采集器为密码采集器,密码采集器采集用户框输入的六位数字密码。
当第一认证方式为密码认证时,用户在显示模块显示的密码输入框中输入密码(例如六位数字密码),显示模块将用户输入的密码传递给密码采集器。
当第一认证方式为人脸认证时,人脸图像采集器直接采集用户的人脸图像(例如2D人脸图像)。
当第一认证方式为人脸认证时,指纹采集器直接采集用户的指纹。
312,认证信息采集器生成认证请求,认证请求包括用户输入的认证信息和解锁目标信息。
313,认证信息采集器和认证器通过第二投屏模块、第一投屏模块、协同认证模块进行认证交互,认证器根据用户输入的认证信息和解锁目标信息进行用户认证,得到认证结果。
314,认证器将认证结果通过协同认证模块返回解锁模块。
315,若通过用户认证,解锁模块根据认证结果对第一电子设备的屏幕进行解锁。
若通过用户认证,解锁模块对第一电子设备的屏幕进行解锁。否则,若未通过用户认证,解锁模块保持第一电子设备的屏幕为锁定状态。
图4是本申请另一实施例公开的电子设备解锁方法的流程图。
图4以在第二电子设备(例如电脑)上对第一电子设备(例如手机)的应用进行解锁为例进行说明。
401,用户在第二电子设备显示的第一电子设备的协同窗口中点击应用图标,以开启第一电子设备中的应用。
402,显示模块通过第二投屏模块、第一投屏模块将应用图标操作信息发送给解锁模块,应用图标操作信息包括点击的位置坐标和第二电子设备的设备标识符。
应用图标操作信息用于指示打开目标应用。
第一电子设备和第二电子设备之间通过第一投屏模块和第二投屏模块进行交互。第二投屏模块先将应用图标操作信息发送给第一投屏模块,第一投屏模块再将应用图标操作信息传递给解锁模块。
403,解锁模块根据点击的位置坐标判断用户开启的应用是否为第一电子设备中加锁的应用,若用户开启的应用为第一电子设备中加锁的应用,向协同认证模块发起协同认证,将第二电子设备的设备标识符和解锁目标信息发送给协同认证模块。
在本申请的一个实施例中,若用户开启的应用为第一电子设备中加锁的应用,解锁模块还可以将应用锁的标识(如包名)发送给协同认证模块。应用锁是第一电子设备上的一个系统级的应用,其他应用的保护(加锁、解锁)是通过应用锁实现的。
404,协同认证模块根据第二电子设备的设备标识符生成协同认证方案。
405,协同认证模块拉起协同认证方案对应的认证器,将协同认证方案发送给协同认证方案对应的认证器。
认证器可以将拉起结果返回协同认证模块。例如,若认证器拉起成功,认证器向协同认证模块返回拉起成功的消息。
406,认证器确定协同认证方案对应的目标认证类型。
407,认证器将目标认证类型发送给协同认证模块,协同认证模块将目标认证类型和解锁目标信息通过第一投屏模块、第二投屏模块发送给协同认证方案对应的认证信息采集器,以拉起认证信息采集器。
认证信息采集器可以将拉起结果返回协同认证模块。例如,若拉起成功,认证信息采集器将拉起成功的消息返回协同认证模块。
408,认证信息采集器将目标认证类型传递给显示模块。
409,显示模块根据目标认证类型提示用户输入认证信息。
410,认证信息采集器根据目标认证类型采集用户输入的认证信息。
411,认证信息采集器生成认证请求,认证请求包括用户输入的认证信息和解锁目标信息。
412,认证信息采集器和认证器通过第二投屏模块、第一投屏模块、协同认证模块进行认证交互,认证器根据用户输入的认证信息和解锁目标信息进行用户认证,得到认证结果。
认证信息采集器和认证器进行认证交互的具体过程可以参阅图5。
413,认证器将认证结果通过协同认证模块返回解锁模块。
414,解锁模块根据认证结果对第一电子设备的应用进行解锁。
若通过用户认证,解锁模块对第一电子设备的应用进行解锁,开启该应用。否则,若未通过用户认证,解锁模块保持第一电子设备的应用为锁定状态,不开启该应用。
在本申请的一个实施例中,解锁模块可以通过第一电子设备中的应用锁对应用进行解锁。
第一电子设备可以基于密码认证协议从第二电子设备获得认证信息进行用户认证。
图5是本申请实施例公开的电子设备解锁方法中认证信息采集器与认证器进行认证交互(即步骤313与412)的细化流程图。
501,认证信息采集器将认证请求发送给认证器,认证请求包括解锁目标信息。
解锁模块向协同认证模块发起协同认证时,将解锁目标信息发送给协同认证模块(参见304),协同认证模块拉起认证信息采集器时,将解锁目标信息发送给认证信息采集器。
在本申请的另一个实施例中,认证信息采集器发送给认证器的认证请求可以不包括解锁目标信息。
502,认证器根据解锁目标信息,获取用户的远程证明凭据,远程证明凭据包括加盐值auth_salt和第一基值base1。
在本申请的另一个实施例中,认证器可以从解锁模块获取解锁目标信息。
用户在第一电子设备(例如手机)设置认证信息(例如六位数字密码)时,认证器会生成该用户的远程证明凭据,并将解锁目标信息与对应的远程证明凭据存储在认证器中。
用户在第一电子设备(例如手机)设置认证信息(例如六位数字密码)时,认证器生成一个随机数作为加盐值auth_salt,将用户设置的认证信息与加盐值auth_salt进行基于口令的密钥导出函数(Password-Based Key Derivation Function,PBKDF)迭代运算,生成第一密文secretData1,将第一密文secretData1平方后进行大整数模幂运算,得到第一基值base1。
503,认证器根据第一基值base1,生成第一公钥和第一私钥(即生成第一公私钥对)。
认证器可以生成一个随机数作为第一私钥sk1,对第一基值base1和私钥sk1进行大整数模幂运算,得到第一公钥pk1。
504,认证器生成随机数作为第一挑战值challenge1。
认证器可以通过调用随机数生成器来生成随机数。
505,认证器将加盐值auth_salt、第一公钥和第一挑战值challenge1发送给认证信息采集器。
506,认证信息采集器根据加盐值auth_salt与用户输入的认证信息,生成第二基值base2。
认证信息采集器可以将用户输入的认证信息与加盐值auth_salt进行PBKDF迭代运算,生成第二密文secretData2,将第二密文secretData2平方后进行大整数模幂运算,得到第二基值base2。
507,认证信息采集器根据第二基值base2,生成第二公钥和第二私钥(即生成第二公私钥对)。
认证信息采集器可以生成一个随机数作为第二私钥sk2,对第二基值base2和私钥sk2进行大整数模幂运算,得到第二公钥pk2。
508,认证信息采集器对第二私钥与第一公钥进行运算,得到第一密钥sessionKey1。
认证信息采集器可以对第二私钥与第一公钥进行大整数模幂运算,得到第一密钥sessionKey1。
509,认证信息采集器生成随机数作为第二挑战值challenge2。
510,认证信息采集器使用第一密钥sessionKey1对第一挑战值challenge1和第二挑战值challenge2进行签名,生成第一签名数据kcfDataC1。
认证信息采集器可以以第一挑战值challenge1和第二挑战值challenge2为明文,以第一密钥sessionKey1为密钥,通过哈希消息认证码(Hash-based MessageAuthentication Code,HMAC)算法,生成第一签名数据kcfDataC1。
511,认证信息采集器将第二公钥、第二挑战值challenge2、第一签名数据kcfDataC1发送给认证器。
512,认证器对第一私钥与第二公钥进行运算,得到第二密钥sessionKey2。
认证器可以将第一私钥与第二公钥进行大整数模幂运算,得到第二密钥sessionKey2。
513,认证器使用第二密钥sessionKey2对第一挑战值challenge1和第二挑战值challenge2进行签名,生成第二签名数据kcfDataC2。
认证器可以以第一挑战值challenge1和第二挑战值challenge2为明文,以第二密钥sessionKey2为密钥,通过HMAC算法生成第二签名数据kcfDataC2。
514,认证器根据第一签名数据与第二签名数据确定认证结果。
认证器判断第二签名数据kcfDataC2与认证信息采集器发送过来的第一签名数据kcfDataC1是否一致,若第二签名数据kcfDataC2与认证信息采集器发送过来的第一签名数据kcfDataC1一致,则用户通过认证。否则,第二签名数据kcfDataC2与认证信息采集器发送过来的第一签名数据kcfDataC1不一致,则用户未通过认证。
图5所示的实施例中,认证器和认证信息采集器之间采用基于口令的认证密钥交换协议进行认证交互,认证信息采用加密的形式在第一电子设备和第二电子设备之间进行传输,可以进一步提高跨设备解锁的安全性。
上述实施例中,本申请提供的电子设备解锁方法应用于第一电子设备投屏到第二电子设备的场景,第二电子设备根据第一电子设备投屏到第二电子设备的界面上的用户操作向第一电子设备发送操作信息(例如图3中的解锁操作信息或图4中的应用图标操作信息)。
在本申请的其他实施例中,本申请提供的电子设备解锁方法可以应用于非投屏场景(第一电子设备未投屏到第二电子设备)。在非投屏场景下,第二电子设备可以生成第一电子设备的控制界面(非投屏界面),用户可以在控制界面进行操作,第二电子设备可以根据控制界面上的用户操作向第一电子设备发送操作信息。
上述实施例中,第一电子设备包括第一投屏模块、解锁模块、协同认证模块和认证器。第二电子设备包括第二投屏模块、认证信息采集器和显示模块。在本申请的其他实施例中,第一电子设备和第二电子设备可以划分为其他的功能模块。
图6是应用本申请实施例公开的电子设备解锁方法的第一电子设备和第二电子设备的另一功能架构图。参阅图6所示,第一电子设备60可以包括第一投屏模块601和认证解锁模块602,第二电子设备61可以包括第二投屏模块611和采集模块612。
第一投屏模块601用于接收第二电子设备61发送的操作信息。第一投屏模块601还用于在根据操作信息确定要对第一电子设备的解锁对象进行解锁时,向第二电子设备发送第一信息。第一信息用于第二电子设备采集解锁所述解锁对象所需的认证信息。
认证解锁模块602用于从第二电子设备获得认证信息进行用户认证,在用户认证通过时,对第一电子设备的解锁对象进行解锁。
第二投屏模块611用于将通过第二电子设备执行的用户操作的操作信息发送给第一电子设备。用户操作触发对第一电子设备的解锁对象进行解锁。
第二投屏模块611还用于从第一电子设备接收第一信息。第一信息是第一电子设备根据操作信息确定要对第一电子设备的解锁对象进行解锁时发送的,用于第二电子设备采集解锁对象所需的认证信息。
采集模块612用于根据第一信息采集对解锁对象进行解锁所需的认证信息,向第一电子设备提供认证信息以进行用户认证,用户认证的结果用于确定是否对解锁对象进行解锁。
图7是本申请实施例公开的一种电子设备(第一电子设备或第二电子设备)的结构示意图。如图6所示,电子设备70可以包括:射频(Radio Frequency,RF)电路701、存储器702、输入单元703、显示单元704、传感器705、音频电路706、Wi-Fi模块707、处理器708以及电源709等部件。本领域技术人员可以理解,图7中示出的结构并不构成对业务流汇聚转发节点的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
RF电路701可用于收发信息或在通话过程中,对信号进行接收和发送,特别地,接收基站的下行信息后,转给处理器708进行处理;另外,将涉及上行的数据发送给基站。通常,RF电路701包括,但不限于:天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。
存储器702可用于存储软件程序以及模块,处理器708通过运行存储在存储器702中的软件程序以及模块,从而执行电子设备的各种功能应用以及数据处理。存储器702可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器702可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元703可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。具体地,输入单元703可包括触控面板7031以及其他输入设备7032。触控面板7031,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触控笔等任何适合的物体或附件在触控面板7031上或在触控面板7031附近的操作),并根据预先设定的程序驱动相应的连接装置。可选地,触控面板7031可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器708,并接收处理器708发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板7031。除了触控面板7031,输入单元703还可以包括其他输入设备7032。具体地,其他输入设备7032可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元704可用于显示由用户输入的信息或提供给用户的信息以及电子设备的各种菜单。显示单元704可包括显示面板7041,可选地,可以采用液晶显示器(LiquidCrystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板7041。进一步地,触控面板7031可覆盖显示面板7041,当触控面板7031检测到在其上或附近的触摸操作后,传送给处理器708以确定触摸事件的类型,随后处理器708根据触摸事件的类型在显示面板7041上提供相应的视觉输出。虽然在图6中,触控面板7031与显示面板7041是作为两个独立的部件来实现电子设备的输入和输出功能,但是在某些实施例中,可以将触控面板7031与显示面板7041集成而实现电子设备的输入和输出功能。
电子设备还可包括至少一种传感器705,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板7041的亮度,接近传感器可在电子设备移动到耳边时,关闭显示面板7041和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别电子设备姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;此外,电子设备还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路706、扬声器7061,传声器7062可提供用户与电子设备之间的音频接口。音频电路706可将接收到的音频数据转换后的电信号,传输到扬声器7061,由扬声器7061转换为声音信号输出;另一方面,传声器7062将收集的声音信号转换为电信号,由音频电路706接收后转换为音频数据,再将音频数据输出处理器708处理后,经RF电路701发送给另一电子设备,或者将音频数据输出至存储器702以便进一步处理。
Wi-Fi属于短距离无线传输技术,电子设备通过Wi-Fi模块707可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图6示出了Wi-Fi模块707,但是可以理解的是,其并不属于电子设备的必需构成,完全可以根据需要、在不改变发明本质的范围内进行省略。
处理器708是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器702内的软件程序和/或模块,以及调用存储在存储器702内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。可选地,处理器708可包括一个或多个处理单元;优选的,处理器708可集成应用处理器和调制解调器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器708中。
电子设备还包括给各个部件供电的电源709(比如电池),可选地,电源可以通过电源管理系统与处理器708逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,电子设备还可以包括摄像头、蓝牙模块等,在此不再赘述。
图7中描述的电子设备可以用于实施本申请图3-5介绍的方法实施例中的部分或全部流程,可参见前述图3-5所述实施例中的相关阐述,这里不再赘述。
本实施例还提供一种计算机存储介质,该计算机存储介质中存储有计算机指令,当该计算机指令在电子设备上运行时,使得电子设备执行上述相关方法步骤实现上述实施例中的区块链验签方法。
本实施例还提供了一种计算机程序产品,当该计算机程序产品在电子设备上运行时,使得电子设备执行上述相关步骤,以实现上述实施例中的区块链验签方法。
另外,本申请的实施例还提供一种装置,这个装置具体可以是芯片,组件或模块,该装置可包括相连的处理器和存储器;其中,存储器用于存储计算机执行指令,当装置运行时,处理器可执行存储器存储的计算机执行指令,以使芯片执行上述各方法实施例中的区块链验签方法。
其中,本实施例提供的电子设备、计算机存储介质、计算机程序产品或芯片均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
该作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (21)

1.一种电子设备解锁方法,应用于第一电子设备,其特征在于,所述方法包括:
接收第二电子设备发送的操作信息;
在根据所述操作信息确定要对所述第一电子设备的解锁对象进行解锁时,向所述第二电子设备发送第一信息,所述第一信息用于所述第二电子设备采集解锁所述解锁对象所需的认证信息;
从所述第二电子设备获得所述认证信息进行用户认证;
在用户认证通过时,对所述第一电子设备的所述解锁对象进行解锁。
2.如权利要求1所述的电子设备解锁方法,其特征在于,所述第一信息用于确定所述第二电子设备的目标认证信息采集器,所述目标认证信息采集器用于采集所述认证信息。
3.如权利要求2所述的电子设备解锁方法,其特征在于,所述第一信息包括:
用于解锁所述解锁对象的认证方式对应的目标认证类型,所述目标认证类型用于所述第二电子设备确定所述目标认证信息采集器;和/或
所述目标认证信息采集器的标识。
4.如权利要求1所述的电子设备解锁方法,其特征在于,所述电子设备解锁方法应用于所述第一电子设备投屏到所述第二电子设备的场景。
5.如权利要求1所述的电子设备解锁方法,其特征在于,所述解锁对象为所述第一电子设备的屏幕或者所述第一电子设备的目标应用,所述目标应用为已加锁应用。
6.如权利要求5所述的电子设备解锁方法,其特征在于,所述根据所述操作信息确定要对所述第一电子设备的解锁对象进行解锁包括:
确定所述操作信息用于指示对所述第一电子设备的屏幕进行解锁;或者
确定所述操作信息用于指示打开所述目标应用。
7.如权利要求1至6中任一项所述的电子设备解锁方法,其特征在于,所述从所述第二电子设备获得所述认证信息进行用户认证包括:
基于密码认证协议从所述第二电子设备获得所述认证信息进行用户认证。
8.如权利要求7所述的电子设备解锁方法,其特征在于,所述基于密码认证协议从所述第二电子设备获得所述认证信息进行用户认证包括:
接收所述第二电子设备发送的所述用户的远程证明凭据,所述远程证明凭据包括加盐值和第一基值;
根据所述第一基值,生成第一公钥和第一私钥;
生成随机数作为第一挑战值;
将所述加盐值、所述第一公钥和所述第一挑战值发送给所述第二电子设备;
接收所述第二电子设备发送的第二公钥、第二挑战值和第一签名数据,其中,所述第二公钥是所述第二电子设备根据第二基值生成的,所述第二基值是所述第二电子设备根据所述加盐值与所述认证信息生成的,所述第二挑战值是所述第二电子设备生成的随机数,所述第一签名数据是所述第二电子设备使用第一密钥对所述第一挑战值和所述第二挑战值进行签名生成的,所述第一密钥是所述第二电子设备对第二私钥与所述第一公钥进行运算得到的,所述第二私钥是所述第二电子设备根据所述第二基值生成的;
对所述第一私钥与所述第二公钥进行运算,得到第二密钥;
使用所述第二密钥对所述第一挑战值和所述第二挑战值进行签名,生成第二签名数据;
根据所述第一签名数据与所述第二签名数据确定所述认证结果。
9.如权利要求1所述的电子设备解锁方法,其特征在于,所述从所述第二电子设备获得所述认证信息进行用户认证之前,所述方法还包括:
接收所述第二电子设备发送的认证请求。
10.如权利要求3所述的电子设备解锁方法,其特征在于,所述向所述第二电子设备发送第一信息之前,所述方法还包括:
确定用于解锁所述解锁对象的认证方式。
11.如权利要求10所述的电子设备解锁方法,其特征在于,所述确定用于解锁所述解锁对象的认证方式包括:
确定所述第一电子设备使用的认证方式;
确定所述第二电子设备支持的认证方式;
将所述第一电子设备使用且所述第二电子设备支持的第一认证方式确定为用于解锁所述解锁对象的认证方式。
12.如权利要求11所述的电子设备解锁方法,其特征在于,所述操作信息包括所述第二电子设备的设备标识符,所述确定所述第二电子设备支持的认证方式包括:
根据所述第二电子设备的设备标识符确定所述第二电子设备支持的认证方式。
13.如权利要求12所述的电子设备解锁方法,其特征在于,所述根据所述第二电子设备的设备标识符确定所述第二电子设备支持的认证方式包括:
根据所述第二电子设备的设备标识符获取所述第二电子设备的采集器信息,所述第二电子设备的采集器信息用于指示所述第二电子设备包括的认证信息采集器;
根据所述第二电子设备的采集器信息确定所述第二电子设备支持的认证方式。
14.如权利要求13所述的电子设备解锁方法,其特征在于,所述根据所述第二电子设备的采集器信息确定所述第二电子设备支持的认证方式包括:
在根据所述第二电子设备的采集器信息确定所述第二电子设备包括人脸图像采集器和/或指纹采集器和/或密码采集器时,确定所述第二电子设备支持的认证方式包括密码认证和/或指纹认证和/或人脸认证。
15.如权利要求11所述的电子设备解锁方法,其特征在于,若所述第一电子设备使用且所述第二电子设备支持的认证方式有多个,所述第一认证方式为所述多个认证方式中优先级最高的认证方式。
16.如权利要求3所述的电子设备解锁方法,其特征在于,所述用于解锁所述解锁对象的认证方式为密码认证,所述目标认证类型为四位数字密码、六位数字密码、自定义数字密码、图案密码或混合密码;或者
所述用于解锁所述解锁对象的认证方式为人脸认证,所述目标认证类型为2D人脸认证或3D人脸认证;或者
所述用于解锁所述解锁对象的认证方式为指纹认证,所述目标认证类型为屏内指纹、侧边指纹或屏下指纹。
17.一种电子设备解锁方法,应用于第二电子设备,其特征在于,所述方法包括:
将通过所述第二电子设备执行的用户操作的操作信息发送给第一电子设备,所述用户操作触发对所述第一电子设备的解锁对象进行解锁;
从所述第一电子设备接收第一信息,所述第一信息是所述第一电子设备根据所述操作信息确定要对所述第一电子设备的解锁对象进行解锁时发送的,用于所述第二电子设备采集解锁所述解锁对象所需的认证信息;
根据所述第一信息采集解锁所述解锁对象所需的认证信息;
向所述第一电子设备提供所述认证信息以进行用户认证,所述用户认证的结果用于确定是否对所述解锁对象进行解锁。
18.如权利要求17所述的电子设备解锁方法,其特征在于,所述用户操作用于对所述第一电子设备的屏幕进行解锁;或者
所述用户操作用于打开所述第一电子设备的目标应用,所述目标应用为已加锁应用。
19.一种计算机可读存储介质,其特征在于,包括计算机指令,当所述计算机指令在电子设备上运行时,使得所述电子设备执行如权利要求1至16中任一项,或者权利要求17或18所述的电子设备解锁方法。
20.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器用于存储指令,所述处理器用于调用所述存储器中的指令,使得所述电子设备执行如权利要求1至16中任一项,或者权利要求17或18所述的电子设备解锁方法。
21.一种芯片系统,所述芯片系统应用于电子设备;所述芯片系统包括接口电路和处理器;所述接口电路和所述处理器通过线路互联;所述接口电路用于从所述电子设备的存储器接收信号,并向所述处理器发送信号,所述信号包括所述存储器中存储的计算机指令;当所述处理器执行该计算机指令时,所述芯片系统执行如权利要求1至16中任一项,或者权利要求17或18所述的电子设备解锁方法。
CN202110272554.7A 2021-03-12 2021-03-12 电子设备解锁方法及相关设备 Pending CN115080949A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202110272554.7A CN115080949A (zh) 2021-03-12 2021-03-12 电子设备解锁方法及相关设备
EP22766279.8A EP4273721A4 (en) 2021-03-12 2022-03-07 UNLOCKING METHOD FOR ELECTRONIC DEVICE AND RELATED DEVICE
PCT/CN2022/079602 WO2022188756A1 (zh) 2021-03-12 2022-03-07 电子设备解锁方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110272554.7A CN115080949A (zh) 2021-03-12 2021-03-12 电子设备解锁方法及相关设备

Publications (1)

Publication Number Publication Date
CN115080949A true CN115080949A (zh) 2022-09-20

Family

ID=83227416

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110272554.7A Pending CN115080949A (zh) 2021-03-12 2021-03-12 电子设备解锁方法及相关设备

Country Status (3)

Country Link
EP (1) EP4273721A4 (zh)
CN (1) CN115080949A (zh)
WO (1) WO2022188756A1 (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
EP2073484B1 (en) * 2007-12-21 2014-07-02 BlackBerry Limited Methods and systems for secure channel initialization
US9450760B2 (en) * 2014-07-31 2016-09-20 Nok Nok Labs, Inc. System and method for authenticating a client to a device
CN105554750B (zh) * 2015-07-31 2019-03-22 宇龙计算机通信科技(深圳)有限公司 一种数据帧的传输方法及终端
CN105049945B (zh) * 2015-08-13 2018-05-11 中国科学院信息工程研究所 一种基于智能电视多屏互动的安全支付系统及方法
CN107153534A (zh) * 2017-03-24 2017-09-12 联想(北京)有限公司 一种信息处理方法及第一电子设备

Also Published As

Publication number Publication date
WO2022188756A1 (zh) 2022-09-15
EP4273721A1 (en) 2023-11-08
EP4273721A4 (en) 2024-07-03

Similar Documents

Publication Publication Date Title
CN112600977A (zh) 快速打开应用或应用功能的方法及终端
WO2015043193A1 (zh) 一种终端的解锁处理方法、装置及设备
CN108288154B (zh) 一种支付应用程序的启动方法、装置及移动终端
CN109933273B (zh) 一种信息处理方法及终端设备
WO2019184814A1 (zh) 指纹识别方法及移动终端
CN108985034B (zh) 一种解锁方法及终端设备
CN109062634B (zh) 一种应用启动方法及移动终端
CN109284150A (zh) 一种启动应用程序的方法及终端
CN109257336A (zh) 一种基于区块链的密码信息处理方法、终端设备
CN111598573A (zh) 一种设备指纹验证方法及装置
CN110941501A (zh) 一种应用共享方法及电子设备
CN109376519A (zh) 一种指纹解锁方法及终端设备
CN105205371B (zh) 移动终端的锁定方法及装置
CN108710806A (zh) 一种终端解锁方法、移动终端
CN109446794B (zh) 一种密码输入方法及其移动终端
CN110572268A (zh) 一种匿名认证方法和装置
CN110597840B (zh) 基于区块链的伴侣关系建立方法、装置、设备及存储介质
CN110532324B (zh) 基于区块链的公告信息展示方法、装置、设备及存储介质
CN208953990U (zh) 平板电脑
WO2019206224A1 (zh) 屏幕解锁方法及移动终端
CN109753784A (zh) 一种基于多维码的授权方法、移动终端及服务器
CN109992939A (zh) 一种登录方法及终端设备
CN115080949A (zh) 电子设备解锁方法及相关设备
CN108959963A (zh) 一种应用程序的管理方法及终端设备
CN110032861B (zh) 一种设置密码的方法及终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination