CN115843023A - 一种密码找回方法、装置、电子设备和可读存储介质 - Google Patents
一种密码找回方法、装置、电子设备和可读存储介质 Download PDFInfo
- Publication number
- CN115843023A CN115843023A CN202211376447.XA CN202211376447A CN115843023A CN 115843023 A CN115843023 A CN 115843023A CN 202211376447 A CN202211376447 A CN 202211376447A CN 115843023 A CN115843023 A CN 115843023A
- Authority
- CN
- China
- Prior art keywords
- password
- unlocked
- equipment
- management server
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请适用于数据处理技术领域,提供了一种密码找回方法、装置、电子设备和可读存储介质。其中,上述密码找回方法具体包括:获取待解锁设备对待加密数据进行加密得到的已加密数据,所述待加密数据包括所述待解锁设备的第一设备标识,所述待解锁设备与密码管理服务器的通讯连接处于断开状态;将所述已加密数据发送至所述密码管理服务器,所述密码管理服务器用于对所述已加密数据进行解密,以根据解密得到的第一设备标识对所述待解锁设备进行设备认证;接收所述密码管理服务器在认证成功后发送的临时密码,所述临时密码用于对所述待解锁设备进行解锁。本申请的实施例可以实现在待解锁设备处于无网络状态下实现密码找回,避免用户损失。
Description
技术领域
本申请属于数据处理技术领域,尤其涉及一种密码找回方法、装置、电子设备和可读存储介质。
背景技术
为了保障电子设备内的用户隐私,用户通常会通过电子密码对电子设备上锁。在忘记密码的时候,用户通常需要通过待解锁设备上“忘记密码”的按键,控制待解锁设备通过网络连接向密码管理服务器发送信息,以获取临时密码进行解锁操作。但是,如果待解锁设备处于无网络状态,用户只能通过系统修复或恢复出厂设置来清除密码。系统修复或恢复出厂设置时,待解锁设备会同时清除用户的所有数据,造成用户损失。
发明内容
本申请实施例提供一种密码找回方法、装置、电子设备和存储介质,可以在待解锁设备处于无网络状态下实现密码找回,避免用户损失。
本申请实施例第一方面提供一种密码找回方法,应用于终端设备,所述密码找回方法包括:获取待解锁设备对待加密数据进行加密得到的已加密数据,所述待加密数据包括所述待解锁设备的第一设备标识,所述待解锁设备与密码管理服务器的通讯连接处于断开状态;将所述已加密数据发送至所述密码管理服务器,所述密码管理服务器用于对所述已加密数据进行解密,以根据解密得到的第一设备标识对所述待解锁设备进行设备认证;接收所述密码管理服务器在认证成功后发送的临时密码,所述临时密码用于对所述待解锁设备进行解锁。
在本申请的一些实施方式中,在所述获取待解锁设备对待加密数据进行加密得到的已加密数据之前,所述密码找回方法包括:通过目标应用程序对待绑定设备进行绑定;将所述待绑定设备的第二设备标识添加至已绑定设备的设备列表;所述将所述已加密数据发送至所述密码管理服务器,包括:若所述设备列表中存在与所述待解锁设备的第三设备标识匹配的设备标识,则将所述已加密数据发送至所述密码管理服务器。
在本申请的一些实施方式中,所述获取待解锁设备对待加密数据进行加密得到的已加密数据,包括:响应于用户在所述目标应用程序触发的扫描指令,对所述待解锁设备显示的标识码进行扫描,所述标识码为所述待解锁设备根据所述已加密数据生成的标识码;对所述标识码进行解析,得到所述已加密数据。
在本申请的一些实施方式中,所述通过目标应用程序对待绑定设备进行绑定,包括:若所述设备列表中存在与所述第二设备标识匹配的设备标识,则根据所述设备列表中与所述第二设备标识匹配的设备标识的绑定信息,确定所述目标应用程序的绑定权限;若所述目标应用程序具有所述绑定权限,则对所述待绑定设备进行绑定。
在本申请的一些实施方式中,所述待加密数据还包括所述临时密码,所述临时密码按照预设的有效时长进行更新;所述密码找回方法还包括:获取所述已加密数据的有效时间;若当前时间超过所述有效时间,则返回执行所述获取待解锁设备对待加密数据进行加密得到的已加密数据的步骤,以获取所述待解锁设备更新后的已加密数据。
在本申请的一些实施方式中,所述已加密数据为所述待解锁设备对目标字符串进行加密得到的数据,所述目标字符串为根据预设拼接策略对不同类型的所述待加密数据进行拼接得到的字符串。
在本申请的一些实施方式中,在所述接收所述密码管理服务器在认证成功后发送的临时密码之后,所述密码找回方法还包括:向所述待解锁设备发送携带有所述临时密码的解锁指令,所述解锁指令用于指示所述待解锁设备根据所述临时密码进行设备解锁。
本申请实施例第二方面提供的一种密码找回方法,应用于待解锁设备,所述待解锁设备与密码管理服务器的通讯连接处于断开状态,所述密码找回方法包括:对待加密数据进行加密,得到已加密数据,所述待加密数据包括所述待解锁设备的第一设备标识,所述已加密数据经终端设备发送至所述密码管理服务器,所述密码管理服务器用于对所述已加密数据进行解密,以根据解密得到的第一设备标识对所述待解锁设备进行设备认证;获取临时密码,以根据所述临时密码进行解锁,所述临时密码为所述密码管理服务器在认证成功后发送至所述终端设备的临时密码。
本申请实施例第三方面提供的一种密码找回装置,配置于终端设备,所述密码找回装置包括:获取单元,用于获取待解锁设备对待加密数据进行加密得到的已加密数据,所述待加密数据包括所述待解锁设备的第一设备标识,所述待解锁设备与密码管理服务器的通讯连接处于断开状态;发送单元,用于将所述已加密数据发送至所述密码管理服务器,所述密码管理服务器用于对所述已加密数据进行解密,以根据解密得到的第一设备标识对所述待解锁设备进行设备认证;接收单元,用于接收所述密码管理服务器在认证成功后发送的临时密码,所述临时密码用于对所述待解锁设备进行解锁。
本申请实施例第四方面提供的一种密码找回装置,配置于待解锁设备,所述密码找回装置包括:加密单元,用于对待加密数据进行加密,得到已加密数据,所述待加密数据包括所述待解锁设备的第一设备标识,所述已加密数据经终端设备发送至所述密码管理服务器,所述密码管理服务器用于对所述已加密数据进行解密,以根据解密得到的第一设备标识对所述待解锁设备进行设备认证;解锁单元,用于获取临时密码,以根据所述临时密码进行解锁,所述临时密码为所述密码管理服务器在认证成功后发送至所述终端设备的临时密码。
本申请实施例第五方面提供一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述密码找回方法的步骤。
本申请实施例第六方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述密码找回方法的步骤。
本申请实施例第七方面提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行上述第一方面中任一项所述的密码找回方法,或者,使得电子设备执行上述第二方面中所述的密码找回方法。
在本申请的实施方式中,终端设备通过获取待解锁设备对待加密数据进行加密得到的已加密数据,将已加密数据发送至密码管理服务器,并接收密码管理服务器在对待解锁设备认证成功后发送的临时密码,可以利用临时密码对待解锁设备进行解锁,能够代替待解锁设备与密码管理服务器进行通讯,进而在待解锁设备与密码管理服务器的通讯连接处于断开状态时,例如待解锁设备处于无网络状态时,辅助待解锁设备实现密码找回,避免因系统修复或恢复出厂设置而导致的用户损失。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种应用于终端设备的密码找回方法的实现流程示意图;
图2是本申请实施例提供的终端设备、待解锁设备以及密码管理服务器的场景示意图;
图3是本申请实施例提供的终端设备、待解锁设备以及密码管理服务器之间的数据交互流程示意图;
图4是本申请实施例提供的应用于待解锁设备的一种密码找回方法的实现流程示意图;
图5是本申请实施例提供的配置于终端设备的一种密码找回装置的结构示意图;
图6是本申请实施例提供的配置于待解锁设备的一种密码找回装置的结构示意图;
图7是本申请实施例提供的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护。
相关技术中,如果待解锁设备处于无网络状态,用户只能通过系统修复或恢复出厂设置来清除密码。系统修复或恢复出厂设置清除密码时,待解锁设备会同时清除用户的所有数据,造成用户损失。
鉴于此,本申请提出了一种密码找回方法,可以在辅助处于无网络状态的待解锁设备实现密码找回,避免因系统修复或恢复出厂设置而导致的用户损失。
为了说明本申请的技术方案,下面通过具体实施例来进行说明。
图1示出了本申请实施例提供的一种密码找回方法的实现流程示意图,该方法可以应用于终端设备上,可适用于需避免在密码丢失时因系统修复或恢复出厂设置而导致的用户损失的情形。其中,上述终端设备可以是手机、平板电脑、笔记本电脑或其他智能设备。
具体的,上述密码找回方法可以包括以下步骤S101至步骤S103。
步骤S101,获取待解锁设备对待加密数据进行加密得到的已加密数据。
其中,待解锁设备是指需要解锁的电子设备,与终端设备为不同的设备。例如,待解锁设备可以是手机、智能手表、学习机、电脑或者其他具有加锁与解锁功能的设备。
本申请的一些实施方式中,待解锁设备在解锁前至少部分功能受到限制。例如,在待解锁设备解锁前,待解锁设备启动特定应用程序(如相机程序、运动记录程序等)、卸载应用程序等功能,将处于禁用状态。用户通过预先设置好的密码对待解锁设备进行解锁后,才能够控制待解锁设备实现上述被禁用的功能。
如果用户忘记了预先设置好的密码,则需要通过密码找回的方式对待解锁设备进行解锁。在用户对待解锁设备进行解锁时,待解锁设备与密码管理服务器的通讯连接可能处于断开状态。待解锁设备与密码管理服务器的通讯连接处于断开状态时,待解锁设备难以直接获取密码管理服务器发送的临时密码,为了对待解锁设备进行解锁,用户可以通过终端设备对待解锁设备进行解锁。
其中,通讯连接处于断开状态可以包括但不限于:待解锁设备的网络连接处于不可用状态、待解锁设备与密码管理服务器之间的通讯连接处于拥塞状态(例如,待解锁设备与密码管理服务器在数据传输时的丢包率高于丢包率阈值)、待解锁设备用于与密码管理服务器进行通讯的通讯模块存在异常(例如,待解锁设备的无线网卡损坏)。应理解,通讯连接处于断开状态不限于此,本申请对此不进行赘述。
具体的,终端设备可以获取已加密数据,已加密数据是待解锁设备对待加密数据进行加密得到的数据。其中,待加密数据可以包括第一设备标识,第一设备标识可用于标识待解锁设备,便于密码管理服务器确定所需解锁的待解锁设备。第一设备标识可以是待解锁设备的绑定号、序列号(serial number,S/N)、国际移动设备识别码(InternationalMobile Equipment Identity,IMEI)、移动设备识别码(Mobile Equipment Identifier,MEID),当待解锁设备为智能手表时,第一设备标识还可以为WhtchID。其他实施方式中,待加密数据还可以包括加密秘钥、临时密码等。
需要说明的是,待加密数据的加密方式可以根据实际情况进行选择,待解锁设备可以通过非对称加密算法对待加密数据进行加密,例如利用RSA算法、DSA(DigitalSignature Algorithm)算法、椭圆加密算法(Elliptic curve cryptography,ECC)对待加密数据进行加密。待解锁设备也可以通过对称加密算法或其他加密算法对待加密数据进行加密。
终端设备获取已加密数据的方式也可以根据实际情况进行选择。在一些实施方式中,终端设备可以通过蓝牙、近场通信(Near Field Communication,NFC)或者其他通信方式,与待解锁设备进行通讯,进而获取已加密数据。在另一些实施方式中,待解锁设备可以利用已加密数据和解锁秘钥等信息生成标识码。终端设备响应于用户在目标应用程序触发的扫描指令,可以对待解锁设备显示的标识码进行扫描,对标识码进行解析,得到已加密数据。其中,标识码为待解锁设备根据已加密数据生成的标识码,例如可以为二维码、条形码等。
步骤S102,将已加密数据发送至密码管理服务器。
在本申请的实施方式中,终端设备与密码管理服务器可以通过有线或无线的方式连接,能够与密码管理服务器进行数据交互,将已加密数据发送至密码管理服务器,辅助进行待解锁设备的解锁。密码管理服务器在接收到已加密数据之后,可以对已加密数据进行解密,以根据解密得到的第一设备标识对待解锁设备进行设备认证。
具体的,待解锁设备可以依据加密公钥对待加密数据进行加密,相应的,密码管理服务器可以根据与加密公钥对应的加密私钥对已加密数据进行解密。其中,加密公钥可以预先存储于密码管理服务器,也可以由待解锁设备发送至终端设备,再由终端设备转发至密码管理服务器。
完成解密后,密码管理服务器可以根据解密得到的第一设备标识对待解锁设备进行设备认证。如果认证成功,说明待解锁设备为密码管理服务器所管理的设备,则密码管理服务器可以向终端设备反馈临时密码。如果认证失败,说明待解锁设备不是密码管理服务器所管理的设备,则密码管理服务器可以反馈认证失败信息。
作为示例,密码管理服务器可以确定解密得到的第一设备标识是否符合预设的编码规则,若符合,则认证成功,否则认证失败。
作为另一示例,密码管理服务器可以将第一设备标识与密码管理服务器所管理的设备的参考设备标识进行匹配,若匹配,则认证成功,否则认证失败。
步骤S103,接收密码管理服务器在认证成功后发送的临时密码。
在本申请的实施方式中,密码管理服务器在对待解锁设备认证成功后,可以向终端设备反馈临时密码。终端设备在接收到密码管理服务器发送的临时密码后,可以利用临时密码对待解锁设备进行解锁。
需要说明的是,待解锁设备基于临时密码的解锁方式可以根据实际情况进行选择。一些实施方式中,终端设备可以在目标应用程序的软件界面内对临时密码进行显示,由用户在待解锁设备的解锁界面内输入临时密码,进而完成对待解锁设备的解锁。另一些实施方式中,终端设备可以向待解锁设备发送携带有临时密码的解锁指令,该解锁指令可用于指示待解锁设备根据临时密码进行设备解锁,例如,通过解锁指令可以对待解锁设备进行控制,以在待解锁设备的解锁界面内填充临时密码,进而完成对待解锁设备的解锁。
在本申请的实施方式中,终端设备通过获取待解锁设备对待加密数据进行加密得到的已加密数据,将已加密数据发送至密码管理服务器,并接收密码管理服务器在对待解锁设备认证成功后发送的临时密码,可以利用临时密码对待解锁设备进行解锁,能够代替待解锁设备与密码管理服务器进行通讯,进而在待解锁设备与密码管理服务器的通讯连接处于断开状态时,例如待解锁设备处于无网络状态时,辅助待解锁设备实现密码找回,避免因系统修复或恢复出厂设置而导致的用户损失。
为了提高待解锁设备的安全性,待解锁设备的解锁功能可以在目标应用程序上实现。换言之,待解锁设备需要在安装有目标应用程序时,通过目标应用程序对待绑定设备进行解锁。
具体的,终端设备可以通过目标应用程序对待绑定设备进行绑定,以将待绑定设备的第二设备标识添加至已绑定设备的设备列表。待绑定设备是指需要将第二设备标识与预设绑定信息进行绑定的设备,已绑定设备是指已经与特定的绑定信息完成绑定的设备。其中,绑定信息可以指用户信息、终端设备的设备信息等。预设绑定信息是目标应用程序当前使用的绑定信息,例如用户当前在目标应用程序上所登陆账号的用户信息、安装有该目标应用程序的终端设备的设备信息等。第二设备标识是待绑定设备用于进行设备绑定的标识,同样可以是绑定号、S/N、IMEI、MEID、WhtchID等。
终端设备可以先查询设备列表中是否存在与待绑定设备的第二设备标识匹配的设备标识。如果设备列表中不存在与待解锁设备的第二设备标识匹配的设备标识,说明待绑定设备是首次进行绑定的设备,则终端设备可以将待绑定设备的第二设备标识与预设绑定信息进行绑定,并将待绑定设备添加至已绑定设备的设备列表。
若设备列表中存在待绑定设备,说明待绑定设备不是首次进行绑定的设备,则终端设备可以根据设备列表中与第二设备标识匹配的设备标识的绑定信息,确定目标应用程序的绑定权限,若目标应用程序具有绑定权限,则对待绑定设备进行绑定。若目标应用程序不具有绑定权限,则不对待绑定设备进行绑定。
示例性的,绑定信息可以为待解绑用户(即原先绑定的用户)的用户信息,根据待解绑用户的用户信息,终端设备可以确认当前用户的身份,以确定目标应用程序的绑定权限。
例如,待解绑用户的用户信息可以为待解绑用户的人脸信息,终端设备可以对当前用户进行人脸识别,以确认识别得到的人脸信息是否与待解绑用户的人脸信息相同,并在识别得到的人脸信息与待解绑用户的人脸信息相同时,确定目标应用程序具有绑定权限。
又例如,待解绑用户的用户信息可以为待解绑用户的手机号码,终端设备可以向该手机号码发送携带有验证密码的验证短信,若当前用户输入的验证密码与终端设备发送给上述手机号码的验证密码相同,则确定目标应用程序具有绑定权限。
应理解,确定目标应用程序的绑定权限不限于此,对此本申请不进行赘述。
在获取到待解锁设备对发送的已加密数据之后,终端设备可以查询设备列表内的已绑定设备的设备标识。若设备列表中存在与待解锁设备的第三设备标识匹配的设备标识,说明待解锁设备已绑定,终端设备具有解锁权限,则终端设备可以将已加密数据发送至密码管理服务器。其中,第三设备标识可以是待解锁设备用于绑定的设备标识,同样可以是绑定号、S/N、IMEI、MEID、WhtchID等。需要说明的是,第三设备标识和第一设备标识可以是同一个设备标识,也可以是不同的设备标识。例如,用于进行设备认证的第一设备标识和用于绑定的第三设备标识均可以是绑定号,此时第三设备标识和第一设备标识是同一个设备标识。又例如,用于进行设备认证的第一设备标识可以是绑定号,而用于绑定的第三设备标识可以是S/N,此时第三设备标识和第一设备标识是不同的设备标识。
若设备列表中不存在与待解锁设备的第三设备标识匹配的设备标识,说明待解锁设备未绑定,终端设备不具有解锁权限。
具体的,终端设备可以根据设备列表,查询与当前用户在目标应用程序内当前登陆的用户信息绑定的候选已绑定设备,以确定候选已绑定设备的设备标识中是否存在与第三设备标识匹配的设备标识,并在候选已绑定设备的设备标识中存在与第三设备标识匹配的设备标识时,将已加密数据发送至密码管理服务器。如此,可以保障终端设备具有对待解锁设备进行解锁的权限,提高了设备解锁的安全性。
在一些实施方式中,上述待加密数据还可以包括临时密码,也即待解锁设备可以将用于对自身进行解锁的临时密码和第一设备标识一并通过终端设备发送至密码管理服务器。密码管理服务器在对待解锁设备认证成功后,可以将解密得到的临时密码发送至终端设备。
为了进一步提高安全性,临时密码可以按照预设的有效时长进行更新。终端设备可以获取临时密码的有效时间。若当前时间超过有效时间,则返回执行获取待解锁设备对待加密数据进行加密得到的已加密数据的步骤,以获取待解锁设备更新后的已加密数据。若当前时间未超过有效时间,则可以利用临时密码对待解锁设备进行解锁。
并且,已加密数据可以为待解锁设备对目标字符串进行加密得到的数据,其中,目标字符串为根据预设拼接策略对不同类型的待加密数据进行拼接得到的字符串。
例如,待加密数据可以包括第一设备标识、临时密码等,终端设备可以根据预设拼接策略对不同类型的待加密数据进行拼接得到目标字符串,并对目标字符串进行加密得到的已加密数据。
相应的,密码服务器可以对已加密数据进行解密,得到目标字符串,并按照与预设拼接策略的拆解策略,拆解得到第一设备标识、临时密码等不同类型的待加密数据。这种实施方式中,如果待解锁设备采用的预设拼接策略与密码管理服务器采用的预设拼接策略不对应,则密码管理服务器解密得到的设备标识是错误的,此时密码管理服务器将按照认证失败处理。换言之,只有待解锁设备采用的预设拼接策略与密码管理服务器采用的预设拼接策略是对应的,终端设备才能够接收到临时密码完成对待解锁设备的解锁,因此能够提高安全性。
以待解锁设备为智能手表为例,请参考图2所示的场景示意图以及图3所示的数据交互示意图,当用户忘记密码时,可以点击智能手表上“忘记密码”的按键,触发智能手表显示携带有已加密数据的二维码。终端设备通过目标应用程序对二维码进行扫描。若已绑定设备的设备列表中存在与待解锁设备的第三设备标识匹配的设备标识,即待解锁设备已绑定,则将已加密数据发送至密码管理服务器。密码服务器可以进行解密与校验,以完成设备认证。在认证成功后密码管理服务器可以将临时密码反馈给终端设备。终端设备接收到临时密码后可以进行显示,由用户在智能手表内输入临时密码进行解锁。
相应的,图4示出了本申请实施例提供的一种密码找回方法的实现流程示意图,该方法可以应用于待解锁设备上,可适用于需避免在密码丢失时因系统修复或恢复出厂设置而导致的用户损失的情形。其中,上述待解锁设备可以是手机、平板电脑、智能手表等具有加锁和解锁功能的设备。待解锁设备与密码管理服务器的通讯连接处于断开状态。
具体的,上述密码找回方法可以包括以下步骤S401至步骤S402。
步骤S401,对待加密数据进行加密,得到已加密数据。
其中,上述待加密数据可以包括待解锁设备的第一设备标识,已加密数据可以经终端设备发送至密码管理服务器。密码管理服务器可用于对已加密数据进行解密,以根据解密得到的第一设备标识对待解锁设备进行设备认证。
示例性的,待解锁设备可以通过蓝牙、NFC等方式将已加密数据发送至终端设备,也可以根据已加密数据生成二维码,并对二维码进行显示,以使终端设备通过扫描二维码的方式获取到已加密数据。
步骤S402,获取临时密码,以根据临时密码进行解锁。
其中,临时密码可以为密码管理服务器在认证成功后发送至终端设备的临时密码。
一些实施方式中,终端设备可以对临时密码进行显示,由用户将临时密码输入至待解锁设备,待解锁设备响应于用户的输入操作,可以根据输入操作携带的临时密码进行设备解锁。另一些实施方式中,终端设备可以获取终端设备发送的解锁指令,以根据解锁指令携带的临时密码进行解锁。应理解,解锁方式不限于此,本申请对此不进行赘述。
需要说明的是,待解锁设备进行密码找回的具体实现方式还可以参考前述图1至图3的说明,对此本申请不进行赘述。
本申请的实施方式中,待解锁设备通过对待加密数据进行加密,得到已加密数据,以使已加密数据经终端设备发送至密码管理服务器,进而可以在密码管理服务器认证成功后,获取到临时密码,并根据临时密码进行解锁,使得在待解锁设备与密码管理服务器的通讯连接处于断开状态时,例如待解锁设备处于无网络状态时,可以通过终端设备实现密码找回,避免因系统修复或恢复出厂设置而导致的用户损失。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为根据本申请,某些步骤可以采用其它顺序进行。
如图5所示为本申请实施例提供的一种密码找回装置500的结构示意图,所述密码找回装置500配置于终端设备上。
具体的,所述密码找回装置500可以包括:
获取单元501,用于获取待解锁设备对待加密数据进行加密得到的已加密数据,所述待加密数据包括所述待解锁设备的第一设备标识,所述待解锁设备与密码管理服务器的通讯连接处于断开状态;
发送单元502,用于将所述已加密数据发送至所述密码管理服务器,所述密码管理服务器用于对所述已加密数据进行解密,以根据解密得到的第一设备标识对所述待解锁设备进行设备认证;
接收单元503,用于接收所述密码管理服务器在认证成功后发送的临时密码,所述临时密码用于对所述待解锁设备进行解锁。
在本申请的一些实施方式中,上述密码找回装置500还可以包括绑定单元,绑定单元可以具体用于:通过目标应用程序对待绑定设备进行绑定;将所述待绑定设备的第二设备标识添加至已绑定设备的设备列表。上述发送单元502可以具体用于:若所述设备列表中存在与所述待解锁设备的第三设备标识匹配的设备标识,则将所述已加密数据发送至所述密码管理服务器。
在本申请的一些实施方式中,上述获取单元501可以具体用于:响应于用户在所述目标应用程序触发的扫描指令,对所述待解锁设备显示的标识码进行扫描,所述标识码为所述待解锁设备根据所述已加密数据生成的标识码;对所述标识码进行解析,得到所述已加密数据。
在本申请的一些实施方式中,上述绑定单元可以具体用于:若所述设备列表中存在与所述第二设备标识匹配的设备标识,则根据所述设备列表中与所述第二设备标识匹配的设备标识的绑定信息,确定所述目标应用程序的绑定权限;若所述目标应用程序具有所述绑定权限,则对所述待绑定设备进行绑定。
在本申请的一些实施方式中,上述待加密数据还包括临时密码,临时密码按照预设的有效时长进行更新;
在本申请的一些实施方式中,上述密码找回装置500还可以包括更新单元,用于:获取所述临时密码的有效时间;若当前时间超过所述有效时间,则返回执行所述获取待解锁设备对待加密数据进行加密得到的已加密数据的步骤,以获取所述待解锁设备更新后的已加密数据。
在本申请的一些实施方式中,上述已加密数据为待解锁设备对目标字符串进行加密得到的数据,目标字符串为根据预设拼接策略对不同类型的待加密数据进行拼接得到的字符串。
在本申请的一些实施方式中,上述密码找回装置500还可以包括解锁单元,解锁单元可以具体用于:向所述待解锁设备发送携带有所述临时密码的解锁指令,所述解锁指令用于指示所述待解锁设备根据所述临时密码进行设备解锁。
需要说明的是,为描述的方便和简洁,上述密码找回装置500的具体工作过程,可以参考图1至图3所述方法的对应过程,在此不再赘述。
如图6所示为本申请实施例提供的一种密码找回装置600的结构示意图,所述密码找回装置600配置于待解锁设备上,其中,待解锁设备与密码管理服务器的通讯连接处于断开状态。
具体的,所述密码找回装置600可以包括:
加密单元601,用于对待加密数据进行加密,得到已加密数据,所述待加密数据包括所述待解锁设备的第一设备标识,所述已加密数据经终端设备发送至所述密码管理服务器,所述密码管理服务器用于对所述已加密数据进行解密,以根据解密得到的第一设备标识对所述待解锁设备进行设备认证;
解锁单元602,用于获取临时密码,以根据所述临时密码进行解锁,所述临时密码为所述密码管理服务器在认证成功后发送至所述终端设备的临时密码。
需要说明的是,为描述的方便和简洁,上述密码找回装置600的具体工作过程,可以参考图4所述方法的对应过程,在此不再赘述。
如图7所示,为本申请实施例提供的一种电子设备的示意图。需要说明的是,图7所示的电子设备可以指前述辅助待解锁设备进行密码找回的终端设备,也可以指前述待解锁设备。
该电子设备7可以包括:处理器70、存储器71以及存储在所述存储器71中并可在所述处理器70上运行的计算机程序72,例如密码找回程序。所述处理器70执行所述计算机程序72时实现上述各个密码找回方法实施例中的步骤,例如图1所示的步骤S101至S103。或者,所述处理器70执行所述计算机程序72时实现上述各个密码找回方法实施例中的步骤,例如图4所示的步骤S401至S402。或者,所述处理器70执行所述计算机程序72时实现上述各装置实施例中各模块/单元的功能,例如图5所示的获取单元501、发送单元502和接收单元503。又或者,所述处理器70执行所述计算机程序72时实现上述各装置实施例中各模块/单元的功能,例如图6所示的加密单元601和解锁单元602。
所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器71中,并由所述处理器70执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述电子设备中的执行过程。
例如,所述计算机程序可以被分割成:获取单元、发送单元和接收单元。各单元具体功能如下:获取单元,用于获取待解锁设备对待加密数据进行加密得到的已加密数据,所述待加密数据包括所述待解锁设备的第一设备标识,所述待解锁设备与密码管理服务器的通讯连接处于断开状态;发送单元,用于将所述已加密数据发送至所述密码管理服务器,所述密码管理服务器用于对所述已加密数据进行解密,以根据解密得到的第一设备标识对所述待解锁设备进行设备认证;接收单元,用于接收所述密码管理服务器在认证成功后发送的临时密码,所述临时密码用于对所述待解锁设备进行解锁。
又例如,所述计算机程序可以被分割成:加密单元和解锁单元。各单元具体功能如下:加密单元,用于对待加密数据进行加密,得到已加密数据,所述待加密数据包括所述待解锁设备的第一设备标识,所述已加密数据经终端设备发送至所述密码管理服务器,所述密码管理服务器用于对所述已加密数据进行解密,以根据解密得到的第一设备标识对所述待解锁设备进行设备认证;解锁单元,用于获取临时密码,以根据所述临时密码进行解锁,所述临时密码为所述密码管理服务器在认证成功后发送至所述终端设备的临时密码。
所述电子设备可包括,但不仅限于,处理器70、存储器71。本领域技术人员可以理解,图7仅仅是电子设备的示例,并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器70可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器71可以是所述电子设备的内部存储单元,例如电子设备的硬盘或内存。所述存储器71也可以是所述电子设备的外部存储设备,例如所述电子设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器71还可以既包括所述电子设备的内部存储单元也包括外部存储设备。所述存储器71用于存储所述计算机程序以及所述电子设备所需的其他程序和数据。所述存储器71还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,为描述的方便和简洁,上述电子设备的结构还可以参考方法实施例中对结构的具体描述,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对各个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/电子设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/电子设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (12)
1.一种密码找回方法,其特征在于,应用于终端设备,所述密码找回方法包括:
获取待解锁设备对待加密数据进行加密得到的已加密数据,所述待加密数据包括所述待解锁设备的第一设备标识,所述待解锁设备与密码管理服务器的通讯连接处于断开状态;
将所述已加密数据发送至所述密码管理服务器,所述密码管理服务器用于对所述已加密数据进行解密,以根据解密得到的第一设备标识对所述待解锁设备进行设备认证;
接收所述密码管理服务器在认证成功后发送的临时密码,所述临时密码用于对所述待解锁设备进行解锁。
2.如权利要求1所述的密码找回方法,其特征在于,在所述获取待解锁设备对待加密数据进行加密得到的已加密数据之前,所述密码找回方法包括:
通过目标应用程序对待绑定设备进行绑定;
将所述待绑定设备的第二设备标识添加至已绑定设备的设备列表;
所述将所述已加密数据发送至所述密码管理服务器,包括:
若所述设备列表中存在与所述待解锁设备的第三设备标识匹配的设备标识,则将所述已加密数据发送至所述密码管理服务器。
3.如权利要求2所述的密码找回方法,其特征在于,所述获取待解锁设备对待加密数据进行加密得到的已加密数据,包括:
响应于用户在所述目标应用程序触发的扫描指令,对所述待解锁设备显示的标识码进行扫描,所述标识码为所述待解锁设备根据所述已加密数据生成的标识码;
对所述标识码进行解析,得到所述已加密数据。
4.如权利要求2所述的密码找回方法,其特征在于,所述通过目标应用程序对待绑定设备进行绑定,包括:
若所述设备列表中存在与所述第二设备标识匹配的设备标识,则根据所述设备列表中与所述第二设备标识匹配的设备标识的绑定信息,确定所述目标应用程序的绑定权限;
若所述目标应用程序具有所述绑定权限,则对所述待绑定设备进行绑定。
5.如权利要求1至4任意一项所述的密码找回方法,其特征在于,所述待加密数据还包括所述临时密码,所述临时密码按照预设的有效时长进行更新;
所述密码找回方法还包括:
获取所述临时密码的有效时间;
若当前时间超过所述有效时间,则返回执行所述获取待解锁设备对待加密数据进行加密得到的已加密数据的步骤,以获取所述待解锁设备更新后的已加密数据。
6.如权利要求1至4任意一项所述的密码找回方法,其特征在于,所述已加密数据为所述待解锁设备对目标字符串进行加密得到的数据,所述目标字符串为根据预设拼接策略对不同类型的所述待加密数据进行拼接得到的字符串。
7.如权利要求1至4任意一项所述的密码找回方法,其特征在于,在所述接收所述密码管理服务器在认证成功后发送的临时密码之后,所述密码找回方法还包括:
向所述待解锁设备发送携带有所述临时密码的解锁指令,所述解锁指令用于指示所述待解锁设备根据所述临时密码进行设备解锁。
8.一种密码找回方法,其特征在于,应用于待解锁设备,所述待解锁设备与密码管理服务器的通讯连接处于断开状态,所述密码找回方法包括:
对待加密数据进行加密,得到已加密数据,所述待加密数据包括所述待解锁设备的第一设备标识,所述已加密数据经终端设备发送至所述密码管理服务器,所述密码管理服务器用于对所述已加密数据进行解密,以根据解密得到的第一设备标识对所述待解锁设备进行设备认证;
获取临时密码,以根据所述临时密码进行解锁,所述临时密码为所述密码管理服务器在认证成功后发送至所述终端设备的临时密码。
9.一种密码找回装置,其特征在于,配置于终端设备,所述密码找回装置包括:
获取单元,用于获取待解锁设备对待加密数据进行加密得到的已加密数据,所述待加密数据包括所述待解锁设备的第一设备标识,所述待解锁设备与密码管理服务器的通讯连接处于断开状态;
发送单元,用于将所述已加密数据发送至所述密码管理服务器,所述密码管理服务器用于对所述已加密数据进行解密,以根据解密得到的第一设备标识对所述待解锁设备进行设备认证;
接收单元,用于接收所述密码管理服务器在认证成功后发送的临时密码,所述临时密码用于对所述待解锁设备进行解锁。
10.一种密码找回装置,其特征在于,配置于待解锁设备,所述待解锁设备与密码管理服务器的通讯连接处于断开状态,所述密码找回装置包括:
加密单元,用于对待加密数据进行加密,得到已加密数据,所述待加密数据包括所述待解锁设备的第一设备标识,所述已加密数据经终端设备发送至所述密码管理服务器,所述密码管理服务器用于对所述已加密数据进行解密,以根据解密得到的第一设备标识对所述待解锁设备进行设备认证;
解锁单元,用于获取临时密码,以根据所述临时密码进行解锁,所述临时密码为所述密码管理服务器在认证成功后发送至所述终端设备的临时密码。
11.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述密码找回方法的步骤,或者,所述处理器执行所述计算机程序时实现如权利要求8所述密码找回方法的步骤。
12.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述密码找回方法的步骤,或者,所述计算机程序被处理器执行时实现如权利要求8所述密码找回方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211376447.XA CN115843023A (zh) | 2022-11-04 | 2022-11-04 | 一种密码找回方法、装置、电子设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211376447.XA CN115843023A (zh) | 2022-11-04 | 2022-11-04 | 一种密码找回方法、装置、电子设备和可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115843023A true CN115843023A (zh) | 2023-03-24 |
Family
ID=85576882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211376447.XA Pending CN115843023A (zh) | 2022-11-04 | 2022-11-04 | 一种密码找回方法、装置、电子设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115843023A (zh) |
-
2022
- 2022-11-04 CN CN202211376447.XA patent/CN115843023A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019201720B2 (en) | Method of using one device to unlock another device | |
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
CN107113175B (zh) | 多用户强认证令牌 | |
CN106603484B (zh) | 虚拟钥匙方法及应用该方法的装置、后台系统、用户终端 | |
CN101077027B (zh) | 更新移动终端中的配置参数 | |
EP2747361B1 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN105427099A (zh) | 安全电子交易的网络认证方法 | |
WO2005091149A1 (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
CN109041021B (zh) | 一种基于蓝牙的文件传输方法、终端设备及存储介质 | |
EP2378414A2 (en) | Remote update method for firmware | |
US9443069B1 (en) | Verification platform having interface adapted for communication with verification agent | |
EP3005644B1 (en) | Linked registration | |
US9323911B1 (en) | Verifying requests to remove applications from a device | |
CN112669104A (zh) | 租赁设备的数据处理方法 | |
CN115527292A (zh) | 安全芯片的手机终端远程车辆解锁方法及安全芯片装置 | |
CN110807854A (zh) | 一种开锁策略配置方法及设备 | |
CN112446982A (zh) | 用于控制智能锁的方法、装置、计算机可读介质及设备 | |
CN115843023A (zh) | 一种密码找回方法、装置、电子设备和可读存储介质 | |
CN114070571A (zh) | 一种建立连接的方法、装置、终端及存储介质 | |
CN109936522B (zh) | 设备认证方法及设备认证系统 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、系统、设备及存储介质 | |
CN117113311B (zh) | 用于终端设备身份验证的方法及装置、终端设备 | |
CN109779411B (zh) | 基于区块链的密码锁开锁方法、装置及设备 | |
US20220052838A1 (en) | Reinitialization of an application secret by way of the terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |