CN116669020B - 一种密码管理方法、系统和电子设备 - Google Patents

一种密码管理方法、系统和电子设备 Download PDF

Info

Publication number
CN116669020B
CN116669020B CN202211717103.0A CN202211717103A CN116669020B CN 116669020 B CN116669020 B CN 116669020B CN 202211717103 A CN202211717103 A CN 202211717103A CN 116669020 B CN116669020 B CN 116669020B
Authority
CN
China
Prior art keywords
electronic device
ciphertext
password
application
seed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211717103.0A
Other languages
English (en)
Other versions
CN116669020A (zh
Inventor
王傲飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Honor Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honor Device Co Ltd filed Critical Honor Device Co Ltd
Priority to CN202211717103.0A priority Critical patent/CN116669020B/zh
Publication of CN116669020A publication Critical patent/CN116669020A/zh
Application granted granted Critical
Publication of CN116669020B publication Critical patent/CN116669020B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明实施例提供了一种密码管理方法、系统和电子设备。本发明实施例提供的技术方案中,第一电子设备安装有目标应用,目标应用包括第一加密算法;第一电子设备获取第一密码种子,根据所述第一密码种子和所述第一加密算法,生成第一密文;根据所述第一密文对第一应用加密;响应于第一用户输入所述第一密文的操作,根据所述第一密文对所述第一应用解密。本发明实施例具有离线性,不依赖网络。

Description

一种密码管理方法、系统和电子设备
【技术领域】
本发明涉及计算机技术领域,尤其涉及一种密码管理方法、系统和电子设备。
【背景技术】
目前,商家针对每一个出售的电子设备,都使用算法生成唯一且确定的密码,储存到数据库中;每当电子设备有解锁需求时,根据电子设备的产品铭牌条码(SN)查询数据库,以获取该SN对应的密码,并将获取的密码进行下发。但是,目前的密码管理方法强依赖网络。
【发明内容】
有鉴于此,本发明实施例提供了一种密码管理方法、系统和电子设备,具有离线性,不依赖网络。
第一方面,本发明实施例提供了一种密码管理方法,应用于第一电子设备,所述第一电子设备安装有目标应用,所述目标应用包括第一加密算法,所述方法包括:
获取第一密码种子;
根据所述第一密码种子和所述第一加密算法,生成第一密文;
根据所述第一密文对第一应用加密;
响应于第一用户输入所述第一密文的操作,根据所述第一密文对所述第一应用解密。
结合第一方面,在第一方面的某些实现方式中,所述目标应用为演示应用,所述第一密码种子为所述第一电子设备的产品铭牌条码。
结合第一方面,在第一方面的某些实现方式中,所述第一应用为所述目标应用。
结合第一方面,在第一方面的某些实现方式中,所述目标应用为系统管家应用,所述第一密码种子包括所述第一电子设备的产品名牌条码和第二用户输入的目标时间。
结合第一方面,在第一方面的某些实现方式中,所述第一应用为桌面应用。
结合第一方面,在第一方面的某些实现方式中,所述根据所述第一密文对所述第一应用加密,包括:
在获取到所述目标时间时,开始计时;
在计时时间到达所述目标时间时,根据所述第一密文对所述第一应用加密。
结合第一方面,在第一方面的某些实现方式中,所述第一加密算法包括安全散列算法或者消息摘要算法。
第二方面,本发明实施例提供了一种密码管理方法,应用于第二电子设备,所述第二电子设备安装有第一解密器,所述第一解密器包括第一加密算法,所述方法包括:
响应于第二用户输入第一电子设备的第一密码种子的操作,根据所述第一密码种子和所述第一加密算法生成第一密文;
显示所述第一密文。
结合第二方面,在第二方面的某些实现方式中,所述第一密码种子为所述第一电子设备的产品铭牌条码。
结合第二方面,在第二方面的某些实现方式中,所述第一密码种子包括所述第一电子设备的产品名牌条码和用户输入的目标时间。
结合第二方面,在第二方面的某些实现方式中,所述第一加密算法包括安全散列算法或者消息摘要算法。
第三方面,本发明实施例提供了一种密码管理方法,应用于云端设备,所述方法包括:
获取第三电子设备的第二密码种子;
根据所述第二密码种子和第二加密算法,生成第二密文;
响应于第三用户对所述第三电子设备的锁定操作,根据所述第二密文向所述第三电子设备发送云加锁指令。
结合第三方面,在第二方面的某些实现方式中,所述第二密码种子为所述第三电子设备的产品铭牌条码。
结合第三方面,在第二方面的某些实现方式中,所述第二加密算法包括安全散列算法或者消息摘要算法。
第四方面,本发明实施例提供了一种密码管理方法,应用于第四电子设备,所述第四电子设备安装有第二解密器,所述第二解密器包括第二加密算法,所述方法包括:
响应于第三用户输入第三电子设备的第二密码种子的操作,根据所述第二密码种子和所述第二加密算法生成第二密文;
显示所述第二密文。
结合第四方面,在第二方面的某些实现方式中,所述第二密码种子为所述第三电子设备的产品名牌条码。
结合第四方面,在第二方面的某些实现方式中,所述第二加密算法包括安全散列算法或者消息摘要算法。
第五方面,本发明实施例提供了一种密码管理方法,应用于第三电子设备,所述方法包括:
接收云端设备发送的云加锁指令;
根据所述云加锁指令,控制所述第三电子设备进入云加锁模式;
响应于用户输入第二密文的操作,根据所述第二密文控制所述第三电子设备退出所述云加锁模式。
第六方面,本发明实施例提供了一种密码管理系统,所述系统包括上述方法中的所述第一电子设备和上述方法中的所述第二电子设备。
第七方面,本发明实施例提供了一种密码管理系统,所述系统包括上述方法中的所述云端设备、上述方法中的所述第三电子设备和上述方法中的所述第四电子设备。
第八方面,本发明实施例提供了一种电子设备,包括处理器和存储器,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,当所述处理器运行所述程序指令时,使所述电子设备执行如上述所述的方法的步骤。
第九方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,当所述程序请求被计算机运行时使所述计算机执行如上述所述的方法。
第十方面,本发明实施例提供了一种计算机程序产品,所述计算机程序产品包含指令,当所述计算机程序产品在计算机或任一至少一种处理器上运行时,使得所述计算机执行如上述方法中的功能/步骤。
本发明实施例提供的密码管理方法、系统和电子设备的技术方案中,第一电子设备安装有目标应用,目标应用包括第一加密算法;第一电子设备获取第一密码种子,根据所述第一密码种子和所述第一加密算法,生成第一密文;根据所述第一密文对第一应用加密;响应于第一用户输入所述第一密文的操作,根据所述第一密文对所述第一应用解密。本发明实施例具有离线性,不依赖网络。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种电子设备的结构示意图;
图2为本发明实施例的电子设备100的软件结构框图;
图3为一种目前的密码管理方法的示意图;
图4为另一种目前的密码管理方法的示意图;
图5为本发明实施例提供的一种密码管理系统的架构图;
图6为本发明实施例提供的又一种密码管理系统的架构图;
图7为本发明实施例提供的一种密码管理方法的流程图;
图8为图7中第一电子设备根据第一密文对第一应用加密的具体流程图;
图9为本发明实施例提供的又一种密码管理方法的流程图;
图10为本发明实施例提供的一种第一电子设备的结构示意图;
图11为本发明实施例提供的一种第二电子设备的结构示意图;
图12为本发明实施例提供的一种云端设备的结构示意图;
图13为本发明实施例提供的一种第四电子设备的结构示意图;
图14为本发明实施例提供的一种第三电子设备的结构示意图。
【具体实施方式】
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,甲和/或乙,可以表示:单独存在甲,同时存在甲和乙,单独存在乙这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了电子设备100的结构示意图。
电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现电子设备100的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。所述I2S接口和所述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现电子设备100的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现电子设备100的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备100的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。处理器110通过运行存储在内部存储器121的指令,和/或存储在设置于处理器中的存储器的指令,执行电子设备100的各种功能应用以及数据处理。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。电子设备100可以设置至少一个麦克风170C。在另一些实施例中,电子设备100可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测所述触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定电子设备100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定电子设备100围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器180B检测电子设备100抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备100的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
气压传感器180C用于测量气压。在一些实施例中,电子设备100通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。电子设备100可以利用磁传感器180D检测翻盖皮套的开合。在一些实施例中,当电子设备100是翻盖机时,电子设备100可以根据磁传感器180D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。当电子设备100静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器180F,用于测量距离。电子设备100可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备100可以利用距离传感器180F测距以实现快速对焦。
接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。电子设备100通过发光二极管向外发射红外光。电子设备100使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定电子设备100附近有物体。当检测到不充分的反射光时,电子设备100可以确定电子设备100附近没有物体。电子设备100可以利用接近光传感器180G检测用户手持电子设备100贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器180G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器180L用于感知环境光亮度。电子设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测电子设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。在一些实施例中,电子设备100利用温度传感器180J检测的温度,执行温度处理策略。例如,当温度传感器180J上报的温度超过阈值,电子设备100执行降低位于温度传感器180J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备100对电池142加热,以避免低温导致电子设备100异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备100对电池142的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器180K,也称“触控器件”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
骨传导传感器180M可以获取振动信号。在一些实施例中,骨传导传感器180M可以获取人体声部振动骨块的振动信号。骨传导传感器180M也可以接触人体脉搏,接收血压跳动信号。在一些实施例中,骨传导传感器180M也可以设置于耳机中,结合成骨传导耳机。音频模块170可以基于所述骨传导传感器180M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于所述骨传导传感器180M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口195可以同时插入多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。电子设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备100中,不能和电子设备100分离。
电子设备100的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。本发明实施例以分层架构的Android系统为例,示例性说明电子设备100的软件结构。
图2是本发明实施例的电子设备100的软件结构框图。
分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。
应用程序层可以包括一系列应用程序包。
如图2所示,应用程序包可以包括相机,图库,日历,通话,地图,导航,WLAN,蓝牙,音乐,视频,短信息等应用程序。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图2所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
电话管理器用于提供电子设备100的通信功能。例如通话状态的管理(包括接通,挂断等)。
资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,电子设备振动,指示灯闪烁等。
Android Runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(Media Libraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。
媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。
三维图形处理库用于实现三维图形绘图,图像渲染,合成,和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。
下面结合捕获拍照场景,示例性说明电子设备100软件以及硬件的工作流程。
当触摸传感器180K接收到触摸操作,相应的硬件中断被发给内核层。内核层将触摸操作加工成原始输入事件(包括触摸坐标,触摸操作的时间戳等信息)。原始输入事件被存储在内核层。应用程序框架层从内核层获取原始输入事件,识别该输入事件所对应的控件。以该触摸操作是触摸单击操作,该单击操作所对应的控件为相机应用图标的控件为例,相机应用调用应用框架层的接口,启动相机应用,进而通过调用内核层启动摄像头驱动,通过摄像头193捕获静态图像或视频。
卖场演示是当前商家营销在卖场展示电子设备(比如手机)以吸引用户购买的主要手段;其作为对外展示卖场能力的窗口,不仅承担吸引用户的作用,还担负了宣传商家品牌,提升门店竞争力的责任,其中便有一项是辅助卖场的样机管理。
卖场的演示样机到达经销商手中的价格较低,也因此会有部分经销商会将其出售牟利。为此,演示样机制定了演示版本的策略,即演示样机采用和标准发货样机不同的版本。除非官方推送,否则用户无法正常使用。
但是在海外某些演示版本覆盖不到的区域,卖场只能采用将演示应用安装包(apk)安装到商用版本上的方式进行演示,这为卖场样机带来了盗卖风险。
为防止盗卖,电子设备安装演示应用后不能直接卸载,需要用户在桌面长按指定应用图标,电子设备进入指定应用设置;用户输入固定密码后,电子设备打开可卸载选项,在应用管理中才可卸载演示应用。但是此种卸载方法也存在问题,用户输入的是固定密码,一旦告知经销商用于解锁一次,后续经销商便可使用该固定密码,不经任何管理措施直接解锁卖场演示样机,仍然存在盗卖隐患。
目前的密码管理方法包括数据库密码记录或者云动态解锁。
图3为一种目前的密码管理方法的示意图。数据库密码记录是指商家针对每一个出售的样机,都使用算法生成唯一密文,储存到数据库中;如图3所示,每当样机有解锁需求时,根据样机SN查询数据库,以获取该样机SN对应的唯一密文,并将获取的密码进行下发。但是,数据库密码记录强依赖网络。
图4为另一种目前的密码管理方法的示意图。云动态解锁是指通过电子设备登录到云端的方式,在云端下发注册是否可解锁的指令,通过云端进行统一管理目标应用是否可卸载。如图4所示,电子设备向云端上传请求,一旦目标应用可卸载,电子设备从云端获得下发许可指令后,就可解锁密码。但是,云动态解锁需要运营并管理云服务器;强依赖网络,网络环境复杂,连接云端有难度。
基于上述技术问题,本发明实施例提供一种密码管理方法、系统和电子设备,能在类似卖场盗卖的场景下,让使用者在不经过管理者的授予密码前,无法自行解锁密码,同时简化这一流程,降低管理成本;并且具有较高的离线支持能力,以及可移植性,可用于除卖场防盗外的其他场景,比如防沉迷控制场景或者丢失后加锁场景。
图5为本发明实施例提供的一种密码管理系统的架构图。如图5所示,密码管理系统包括第一电子设备A和第二电子设备B。其中,第一电子设备A包括目标应用A1、第一密码种子A2和第一应用A3。第二电子设备B包括第一解密器B1和第一显示模块B2。其中,本发明实施例提供的电子设备的硬件结构和软件结构可以参见图1和图2中关于电子设备100的相关描述。
本发明实施例中,目标应用A1和第一解密器B1均包括第一加密算法。
示例性的,第一电子设备A通过下载目标应用A1的安装包,通过安装目标应用A1的安装包安装目标应用A1。
示例性的,开发人员在开发目标应用A1的安装包时,在目标应用A1的安装包中嵌入第一加密算法,从而第一电子设备A下载目标应用A1的安装包并安装目标应用A1之后,目标应用A1中包含第一加密算法。
示例性的,开发人员在开发目标应用A1的安装包时,同时开发了与目标应用A1的安装包对应的第一解密器B1,第一解密器B1中包含第一加密算法。
本发明实施例中,第一电子设备A的用户为第一用户,第二电子设备B的用户为第二用户,第一用户和第二用户不同。
目标应用A1用于获取第一密码种子A2;根据第一密码种子A2和第一加密算法,生成第一密文;根据第一密文对第一应用A3加密。第一解密器B1用于响应于第二用户输入第一电子设备A的第一密码种子A2的操作,根据第一密码种子A2和第一加密算法生成第一密文。第一显示模块B2用于显示第一密文。目标应用A1用于响应于第一用户输入第一密文的操作,根据第一密文对第一应用A3解密。
第一加密算法包括安全散列算法或者消息摘要算法。
安全散列算法(Secure Hash Algorithm,SHA)是一个密码散列函数的家族,是联邦信息处理标准(Federal Information Processing Standards,FIPS)所认证的安全散列算法。SHA是能计算出一个数字消息所对应到的长度固定的字符串(又称消息摘要)的算法。一个n位的哈希函数就是一个从任意长的消息到n位哈希值的映射,一个n位的加密哈希函数就是一个单向的、避免碰撞的n位哈希函数。这样的函数是目前在数字签名和密码保护当中极为重要的手段。当前比较流行的哈希函数主要有128位的MD4、MD5和160位(20字节)的SHA-1。SHA-2属于SHA算法之一,是SHA-1的后继者。SHA-2族有着更多位的输出哈希值,破解难度更大,能够提高更高的安全性。
消息摘要算法(MD5 Message-Digest Algorithm,MD5)是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5加密是一种不可逆的加密算法,不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。
示例性的,在卖场盗卖的场景,第一电子设备A的第一用户为经销商,第二电子设备B的第二用户为经销商的管理者;目标应用A1为演示应用;第一应用A3和目标应用A1相同;第一密码种子A2为第一电子设备A的SN。第一电子设备A安装演示应用之后,演示应用通过第一加密算法会自动读取第一电子设备A的SN,将其作为密码种子生成唯一密码,即第一密文,但是不显示第一密文,根据第一密文对演示应用的卸载加密。加密后,如第一用户不在第一电子设备A输入此唯一密码,则第一电子设备A不能卸载该演示应用;第一用户无法通过SN推算出密码,只能够通过向管理者提供SN的方式获取密码,且不同的样机密码不同,在起到管理作用的同时,又不会导致密码泄露。从而,本发明实施例能够防止演示应用被轻易卸载,经销商如果想要从第一电子设备A中卸载演示应用,就只能通过向其上一级的市场部的管理者申请。管理者在第二电子设备B中输入第一电子设备A的SN;第二电子设备B中的第一解密器B1根据第一加密算法和第一电子设备A的SN得到第一密文;管理者将第二电子设备B显示的第一密文告知经销商,经销商才能够在第一电子设备A中卸载演示应用。
表1SN的特性
SN是用于标识电子设备的手段,每个电子设备都有独属于自己的SN,可做到对电子设备的独立性检验。如果以SN中的特有信息作为密码种子,形成对应密码,则可实现生成独属于每个电子设备的专属密码,使用对应SN即可通过加密算法算出密码,也有利于解密时解密器的低成本处理。如表1所示,SN中除首位外的15位均是携带电子设备自身特性的表示参数,可以作为密码种子使用。
因此,每个按照上述加密方式进行加密获得的第一密文,针对其对应的第一电子设备A都有着独立性,能且仅能由唯一的解密器进行解密,不使用对应的解密器便无法解密,且密码生成可以加入一定的随机性,一定程度上起到避免密码泄露的功能,一定程度上起到防止经销商私自倒卖演示样机的作用。
本发明实施例的加密和解密过程均不需要网络交互,也与传统的云端加密方式不同,不需要解密方建立云服务器以支持在线解密,只要持有解密器,即可输入对应SN进行解密,整个过程离线进行,去除了对于网络的强依赖。
示例性的,在防沉迷控制场景,第一电子设备A的第一用户为孩子,第二电子设备B的第二用户为孩子的监护人;目标应用A1为系统管家应用(电子设备的基础应用);第一应用A3和目标应用A1不同,第一应用A3为桌面应用;第一密码种子A2包括第一电子设备A的SN和第二用户输入的目标时间。目标应用A1具体用于在获取到目标时间时,开始计时;在计时时间到达目标时间时,根据第一密文对第一应用A3加密。第一电子设备A安装系统管家应用之后,系统管家应用通过第一加密算法会自动读取第一电子设备A的SN,将其作为密码种子之一;当监护人在第一电子设备A中输入目标时间后,系统管家应用通过第一加密算法会自动读取目标时间,并开始计时;根据目标时间和第一电子设备A的SN生成唯一密码,即第一密文,但是不显示第一密文;在计时时间到达目标时间时,根据第一密文对桌面应用加密。加密后,如第一用户不在第一电子设备A1输入此唯一密码,则第一电子设备A的桌面不能解锁。监护人持有的第二电子设备B中有对应的解密器,监护人在第二电子设备A2中输入第一密码种子A2,即第一电子设备A的SN和目标时间;第二电子设备A2中的第一解密器B1根据第一加密算法和第一密码种子A2得到第一密文;监护人将第二电子设备A2显示的第一密文告知孩子,孩子将第一密文输入至第一电子设备A中,才能够解锁第一电子设备A1的桌面应用。
同理,每个第一电子设备A的SN不同,每个按照上述加密方式进行加密获得的第一密文,针对其对应的第一电子设备A都有着独立性,能且仅能由唯一的解密器进行解密,不使用对应的解密器便无法解密;同时加入目标时间作为密码种子,既可灵活控制第一用户使用第一电子设备A的使用时长,也对密码的生成加入一定的随机性,一定程度上起到避免密码泄露的功能,从而起到防沉迷作用。
本发明实施例的加密和解密过程均不需要网络交互,也与传统的云端加密方式不同,不需要解密方建立云服务器以支持在线解密,只要持有解密器,即可输入对应SN和目标时间进行解密,整个过程离线进行,去除了对于网络的强依赖。
示例性的,防沉迷控制场景,开发人员在研发阶段,将加密算法嵌入到系统管家应用中,提供“防沉迷功能”。一旦防沉迷功能开启,第一电子设备A便开始统计第一用户使用设备的累计时长,达到对应沉迷时长后,锁定设备屏幕,除非输入第一加密算法生成的第一密文,否则屏幕无法解锁。同时,开发人员在研发阶段向监护人提供解密器,可被安装在对应的第二电子设备B(比如手机、手表或者手环)里,并绑定对应第一电子设备A的SN,可以直接生成解密密码。第一用户如果想继续使用第一电子设备A,必须从监护人那里获得解密密码,否则无法使用,起到防沉迷的作用。
图6为本发明实施例提供的又一种密码管理系统的架构图。如图6所示,密码管理系统包括第三电子设备C、云端设备D和第四电子设备E。其中,第三电子设备C包括第一无线通讯模块C1、第二密码种子C2和云锁模块C3。云端设备D包括第二加密算法和第二无线通讯模块D1。第四电子设备E包括第二解密器E1和第二显示模块E2。第三电子设备C和云端设备D之间通过第一无线通讯模块C1和第二无线通讯模块D1实现无线传输。其中,本发明实施例提供的电子设备的硬件结构和软件结构可以参见图1和图2中关于电子设备100的相关描述。
本发明实施例中,第二解密器E1也包括第二加密算法。
第一无线通讯模块C1用于获取第三电子设备C的第二密码种子C2,并将第二密码种子C2发送至第二无线通讯模块D1。
第二无线通讯模块D1用于将第二密码种子C2发送至第二加密算法。
第二加密算法用于根据第二加密算法和第二密码种子C2,得到第二密文;响应第三用户对第三电子设备C的锁定操作,根据第二密文生成云加锁指令;将云加锁指令发送至第二无线通讯模块D1。
第二无线通讯模块D1用于将云加锁指令发送至第一无线通讯模块C1。
第一无线通讯模块C1用于将云加锁指令发送至云锁模块C3。
云锁模块C3用于根据云加锁指令控制第三电子设备C进入云加锁模式。
第二解密器E1用于响应于第三用户输入第三电子设备C的第二密码种子C2的操作,根据第二密码种子C2和第二加密算法生成第二密文;将第二密文发送至第二显示模块E2。
第二显示模块E2用于显示第二密文。
云锁模块C3用于响应于第三用户输入第二密文的操作,根据第二密文控制第三电子设备C退出云加锁模式。
其中,第二密码种子为第三电子设备C的SN。
其中,第二加密算法包括安全散列算法或者消息摘要算法。
可以理解的,图6所示的密码管理系统可应用于丢失后加锁场景。具体的,第三电子设备C、云端设备D和第四电子设备E的用户均为第三用户;当第三用户的第三电子设备C丢失后,第三用户可以使用其它电子设备登录云端设备D对第三电子设备C进行云加锁,第三电子设备C一旦连接云端设备D,则会被直接挂锁,无法使用;当第三用户将第三电子设备C找回后,通过在安装有对应解密器的第四电子设备E中输入第三电子设备的SN,即可获得唯一的第二密文;第三用户将第二密文输入至第三电子设备C,第三电子设备C即可解锁,从而一定程度上保护用户丢失的设备。
基于图5所示的密码管理系统,本发明实施例提供一种密码管理方法。图7为本发明实施例提供的一种密码管理方法的流程图。如图7所示,该方法包括:
步骤202、第一电子设备获取第一密码种子。
步骤204、第一电子设备根据第一密码种子和第一加密算法,生成第一密文。
本发明实施例中,第一电子设备安装有目标应用,目标应用包括第一加密算法。第一加密算法包括安全散列算法或者消息摘要算法。
步骤206、第一电子设备根据第一密文对第一应用加密。
可选地,目标应用为演示应用,第一应用为目标应用。
可选地,目标应用为系统管家应用,第一应用为桌面应用;如图8所示,步骤206具体包括:
步骤2062、第一电子设备在获取到目标时间时,开始计时。
步骤2064、第一电子设备在计时时间到达目标时间时,根据第一密文对第一应用加密。
步骤208、第二电子设备响应于第二用户输入第一电子设备的第一密码种子的操作,根据第一密码种子和第一加密算法生成第一密文。
可选地,目标应用为演示应用,第一密码种子为第一电子设备的产品铭牌条码。
可选地,目标应用为系统管家应用,第一密码种子包括第一电子设备的产品名牌条码和第二用户输入的目标时间;第一应用为桌面应用。
步骤210、第二电子设备显示第一密文。
步骤212、第一电子设备响应于第一用户输入第一密文的操作,根据第一密文对第一应用解密。
本发明实施例提供的密码管理方法的技术方案中,第一电子设备安装有目标应用,目标应用包括第一加密算法;第一电子设备获取第一密码种子,根据第一密码种子和第一加密算法,生成第一密文,根据第一密文对第一应用加密;第二电子设备响应于第二用户输入第一电子设备的第一密码种子的操作,根据第一密码种子和第一加密算法生成第一密文,显示第一密文;第一电子设备响应于第一用户输入第一密文的操作,根据第一密文对第一应用解密。本发明实施例具有离线性,不依赖网络。
基于图6所示的密码管理系统,本发明实施例提供又一种密码管理方法。图9为本发明实施例提供的又一种密码管理方法的流程图。如图9所示,该方法包括:
步骤302、云端设备获取第三电子设备的第二密码种子。
本发明实施例中,第二密码种子为第三电子设备的产品铭牌条码。
步骤304、云端设备根据第二密码种子和第二加密算法,生成第二密文。
本发明实施例中,第二加密算法包括安全散列算法或者消息摘要算法。
步骤306、云端设备响应于第三用户对第三电子设备的锁定操作,根据第二密文向第三电子设备发送云加锁指令。
步骤308、第三电子设备接收云端设备发送的云加锁指令。
步骤310、第三电子设备根据云加锁指令,控制第三电子设备进入云加锁模式。
步骤312、第四电子设备响应于第三用户输入第三电子设备的第二密码种子的操作,根据第二密码种子和第二加密算法生成第二密文。
本发明实施例中,第四电子设备安装有第二解密器,第二解密器包括第二加密算法。
步骤314、第四电子设备显示第二密文。
步骤316、第三电子设备响应于第三用户输入第二密文的操作,根据第二密文控制第三电子设备退出云加锁模式。
本发明实施例提供的密码管理方法的技术方案中,云端设备获取第三电子设备的第二密码种子,根据第二密码种子和第二加密算法,生成第二密文,响应于第三用户对第三电子设备的锁定操作,根据第二密文向第三电子设备发送云加锁指令;第三电子设备接收云端设备发送的云加锁指令,第三电子设备根据云加锁指令,控制第三电子设备进入云加锁模式;第四电子设备响应于第三用户输入第三电子设备的第二密码种子的操作,根据第二密码种子和第二加密算法生成第二密文,显示第二密文;第三电子设备响应于第三用户输入第二密文的操作,根据第二密文控制第三电子设备退出云加锁模式。本发明实施例具有离线性,不依赖网络。
图10为本发明实施例提供的一种第一电子设备的结构示意图,应理解,第一电子设备400能够执行上述密码管理方法中第一电子设备的各个步骤,为了避免重复,此处不再详述。第一电子设备400包括:第一处理单元401。
第一处理单元401用于获取第一密码种子;根据所述第一密码种子和所述第一加密算法,生成第一密文;根据所述第一密文对第一应用加密;响应于第一用户输入所述第一密文的操作,根据所述第一密文对所述第一应用解密。
可选地,所述目标应用为演示应用,所述第一密码种子为所述第一电子设备的产品铭牌条码。
可选地,所述第一应用为所述目标应用。
可选地,所述目标应用为系统管家应用,所述第一密码种子包括所述第一电子设备的产品名牌条码和第二用户输入的目标时间。
可选地,所述第一应用为桌面应用。
可选地,第一处理单元401具体用于在获取到所述目标时间时,开始计时;在计时时间到达所述目标时间时,根据所述第一密文对所述第一应用加密。
可选地,所述第一加密算法包括安全散列算法或者消息摘要算法。
图11为本发明实施例提供的一种第二电子设备的结构示意图,应理解,第二电子设备500能够执行上述密码管理方法中第二电子设备的各个步骤,为了避免重复,此处不再详述。第二电子设备500包括:第二处理单元501和第一显示单元502。
第二处理单元501用于响应于第二用户输入第一电子设备的第一密码种子的操作,根据所述第一密码种子和所述第一加密算法生成第一密文;
第一显示单元502用于显示所述第一密文。
可选地,所述第一密码种子为所述第一电子设备的产品铭牌条码。
可选地,所述第一密码种子包括所述第一电子设备的产品名牌条码和用户输入的目标时间。
可选地,所述第一加密算法包括安全散列算法或者消息摘要算法。
图12为本发明实施例提供的一种云端设备的结构示意图,应理解,云端设备600能够执行上述密码管理方法中云端设备的各个步骤,为了避免重复,此处不再详述。云端设备600包括:第三处理单元601和第一收发单元602。
第一处理单元601用于获取第三电子设备的第二密码种子;根据所述第二密码种子和第二加密算法,生成第二密文。
第一收发单元602用于响应于第三用户对所述第三电子设备的锁定操作,根据所述第二密文向所述第三电子设备发送云加锁指令。
可选地,所述第二密码种子为所述第三电子设备的产品铭牌条码。
可选地,所述第二加密算法包括安全散列算法或者消息摘要算法。
图13为本发明实施例提供的一种第四电子设备的结构示意图,应理解,第四电子设备700能够执行上述密码管理方法中第四电子设备的各个步骤,为了避免重复,此处不再详述。第四电子设备700包括:第四处理单元701和第二显示单元702。
第四处理单元701用于响应于第三用户输入第三电子设备的第二密码种子的操作,根据所述第二密码种子和所述第二加密算法生成第二密文。
第二显示单元702用于显示所述第二密文。
可选地,所述第二密码种子为所述第三电子设备的产品名牌条码。
可选地,所述第二加密算法包括安全散列算法或者消息摘要算法。
图14为本发明实施例提供的一种第三电子设备的结构示意图,应理解,第三电子设备800能够执行上述密码管理方法中第三电子设备的各个步骤,为了避免重复,此处不再详述。第三电子设备800包括:第二收发单元801和第五处理单元802。
第二收发单元801用于接收云端设备发送的云加锁指令。
第五处理单元802用于根据所述云加锁指令,控制所述第三电子设备进入云加锁模式;响应于第三用户输入第二密文的操作,根据所述第二密文控制所述第三电子设备退出所述云加锁模式。
应理解,这里的第一电子设备400、第二电子设备500、云端设备600、第四电子设备700和第三电子设备800以功能单元的形式体现。这里的术语“单元”可以通过软件和/或硬件形式实现,对此不作具体限定。例如,“单元”可以是实现上述功能的软件程序、硬件电路或二者结合。所述硬件电路可能包括应用特有集成电路(application specificintegrated circuit,ASIC)、电子电路、用于执行一个或多个软件或固件程序的处理器(例如共享处理器、专有处理器或组处理器等)和存储器、合并逻辑电路和/或其它支持所描述的功能的合适组件。
因此,在本发明的实施例中描述的各示例的单元,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本申请实施例提供一种电子设备,该电子设备可以是终端设备也可以是内置于所述终端设备的电路设备。该电子设备可以用于执行上述方法实施例中的功能/步骤。
本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当该指令在终端设备上运行时,使得终端设备执行如上述方法实施例中的功能/步骤。
本申请实施例还提供了一种包含指令的计算机程序产品,当该计算机程序产品在计算机或任一至少一种处理器上运行时,使得计算机执行如上述方法实施例中的功能/步骤。
本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A、同时存在A和B、单独存在B的情况。其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
本领域普通技术人员可以意识到,本文中公开的实施例中描述的各单元及算法步骤,能够以电子硬件、计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,任一功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。本申请的保护范围应以所述权利要求的保护范围为准。

Claims (22)

1.一种密码管理方法,其特征在于,应用于第一电子设备,所述第一电子设备安装有目标应用,所述目标应用包括第一加密算法,所述方法包括:
获取第一密码种子;
根据所述第一密码种子和所述第一加密算法,生成第一密文;
根据所述第一密文对第一应用加密;
响应于第一用户输入所述第一密文的操作,根据所述第一密文对所述第一应用解密;
所述第一用户输入的所述第一密文是由第二电子设备响应于第二用户输入所述第一密码种子的操作并根据所述第一密码种子和所述第一加密算法生成并显示的。
2.根据权利要求1所述的方法,其特征在于,所述目标应用为演示应用,所述第一密码种子为所述第一电子设备的产品铭牌条码。
3.根据权利要求2所述的方法,其特征在于,所述第一应用为所述目标应用。
4.根据权利要求1所述的方法,其特征在于,所述目标应用为系统管家应用,所述第一密码种子包括所述第一电子设备的产品名牌条码和第二用户输入的目标时间。
5.根据权利要求4所述的方法,其特征在于,所述第一应用为桌面应用。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第一密文对所述第一应用加密,包括:
在获取到所述目标时间时,开始计时;
在计时时间到达所述目标时间时,根据所述第一密文对所述第一应用加密。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述第一加密算法包括安全散列算法或者消息摘要算法。
8.一种密码管理方法,其特征在于,应用于第二电子设备,所述第二电子设备安装有第一解密器,所述第一解密器包括第一加密算法,所述方法包括:
响应于第二用户输入第一电子设备的第一密码种子的操作,根据所述第一密码种子和所述第一加密算法生成第一密文;所述第一密码种子用于所述第一电子设备根据所述第一密码种子和所述第一加密算法生成所述第一密文并根据所述第一密文对第一应用加密;
显示所述第一密文,所述第一密文用于所述第一电子设备响应于第一用户输入所述第一密文的操作并根据所述第一密文对所述第一应用解密。
9.根据权利要求8所述的方法,其特征在于,所述第一密码种子为所述第一电子设备的产品铭牌条码。
10.根据权利要求8所述的方法,其特征在于,所述第一密码种子包括所述第一电子设备的产品名牌条码和用户输入的目标时间。
11.根据权利要求8-10中任一项所述的方法,其特征在于,所述第一加密算法包括安全散列算法或者消息摘要算法。
12.一种密码管理方法,其特征在于,应用于云端设备,所述方法包括:
获取第三电子设备的第二密码种子;
根据所述第二密码种子和第二加密算法,生成第二密文;
响应于第三用户对所述第三电子设备的锁定操作,根据所述第二密文向所述第三电子设备发送云加锁指令,所述云加锁指令用于所述第三电子设备根据所述云加锁指令进入云加锁模式并响应于第三用户输入所述第二密文的操作并根据所述第二密文退出所述云加锁模式;
所述第三用户输入的所述第二密文是由第四电子设备响应于所述第三用户输入所述第二密码种子的操作并根据所述第二密码种子和所述第二加密算法生成并显示的。
13.根据权利要求12所述的方法,其特征在于,所述第二密码种子为所述第三电子设备的产品铭牌条码。
14.根据权利要求13所述的方法,其特征在于,所述第二加密算法包括安全散列算法或者消息摘要算法。
15.一种密码管理方法,其特征在于,应用于第四电子设备,所述第四电子设备安装有第二解密器,所述第二解密器包括第二加密算法,所述方法包括:
响应于第三用户输入第三电子设备的第二密码种子的操作,根据所述第二密码种子和所述第二加密算法生成第二密文;所述第二密码种子用于云端设备根据所述第二密码种子和所述第二加密算法生成所述第二密文并响应于第三用户对所述第三电子设备的锁定操作并根据所述第二密文向所述第三电子设备发送云加锁指令;所述云加锁指令用于所述第三电子设备根据所述云加锁指令进入云加锁模式;
显示所述第二密文,所述第二密文用于所述第三电子设备响应于所述第三用户输入所述第二密文的操作并根据所述第二密文退出所述云加锁模式。
16.根据权利要求15所述的方法,其特征在于,所述第二密码种子为所述第三电子设备的产品名牌条码。
17.根据权利要求15-16中任一项所述的方法,其特征在于,所述第二加密算法包括安全散列算法或者消息摘要算法。
18.一种密码管理方法,其特征在于,应用于第三电子设备,所述方法包括:
接收云端设备发送的云加锁指令,所述云加锁指令是由所述云端设备根据所述第三电子设备的第二密码种子和第二加密算法生成第二密文并响应于第三用户对所述第三电子设备的锁定操作并根据所述第二密文向所述第三电子设备发送的;
根据所述云加锁指令,控制所述第三电子设备进入云加锁模式;
响应于所述第三用户输入所述第二密文的操作,根据所述第二密文控制所述第三电子设备退出所述云加锁模式,所述第三用户输入的所述第二密文是由第四电子设备响应于所述第三用户输入所述第二密码种子的操作并根据所述第二密码种子和所述第二加密算法生成并显示的。
19.一种密码管理系统,其特征在于,所述系统包括:如权利要求1-7任一项中的所述第一电子设备和如权利要求8-11任一项中的所述第二电子设备。
20.一种密码管理系统,其特征在于,所述系统包括:如权利要求12-14任一项中的所述云端设备、如权利要求15-17任一项中的所述第四电子设备和如权利要求18中的所述第三电子设备。
21.一种电子设备,其特征在于,包括处理器和存储器,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,当所述处理器运行所述程序指令时,使所述电子设备执行如权利要求1-18中任一项所述方法的步骤。
22.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机运行时使所述计算机执行如权利要求1-18中任一项所述的方法。
CN202211717103.0A 2022-12-29 2022-12-29 一种密码管理方法、系统和电子设备 Active CN116669020B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211717103.0A CN116669020B (zh) 2022-12-29 2022-12-29 一种密码管理方法、系统和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211717103.0A CN116669020B (zh) 2022-12-29 2022-12-29 一种密码管理方法、系统和电子设备

Publications (2)

Publication Number Publication Date
CN116669020A CN116669020A (zh) 2023-08-29
CN116669020B true CN116669020B (zh) 2024-03-26

Family

ID=87717752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211717103.0A Active CN116669020B (zh) 2022-12-29 2022-12-29 一种密码管理方法、系统和电子设备

Country Status (1)

Country Link
CN (1) CN116669020B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9025770B1 (en) * 2007-06-28 2015-05-05 Trend Micro Incorporated Dynamic encryption arrangement with a wireless device and methods therefor
CN110852817A (zh) * 2018-07-27 2020-02-28 陈圣局 共享箱包管理方法、系统、平台及其云端服务器、机柜
CN111080845A (zh) * 2019-10-29 2020-04-28 深圳市汇顶科技股份有限公司 临时解锁方法、系统、门锁、管理员终端和可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9025770B1 (en) * 2007-06-28 2015-05-05 Trend Micro Incorporated Dynamic encryption arrangement with a wireless device and methods therefor
CN110852817A (zh) * 2018-07-27 2020-02-28 陈圣局 共享箱包管理方法、系统、平台及其云端服务器、机柜
CN111080845A (zh) * 2019-10-29 2020-04-28 深圳市汇顶科技股份有限公司 临时解锁方法、系统、门锁、管理员终端和可读存储介质

Also Published As

Publication number Publication date
CN116669020A (zh) 2023-08-29

Similar Documents

Publication Publication Date Title
CN110321790B (zh) 一种对抗样本的检测方法及电子设备
CN111404802A (zh) 通知处理系统、方法以及电子设备
CN113254409B (zh) 文件共享方法、系统及相关设备
EP4063203A1 (en) Authentication method and medium and electronic apparatus thereof
CN113408016B (zh) 保存密文的方法和装置
CN110751503B (zh) 广告处理方法和电子设备
CN114553814B (zh) 处理推送消息的方法和装置
WO2021057982A1 (zh) 应用程序的处理方法及相关产品
CN112654989B (zh) 数据保存方法、数据访问方法及相关装置、设备
CN114546969A (zh) 一种文件共享方法、装置及电子设备
CN115017495B (zh) 定时校验方法、电子设备和可读存储介质
WO2022179495A1 (zh) 一种隐私风险反馈方法、装置及第一终端设备
CN113590346B (zh) 处理业务请求的方法和电子设备
CN116669020B (zh) 一种密码管理方法、系统和电子设备
CN113676440B (zh) 通信过程中的权限协商方法、装置和电子设备
CN114692119A (zh) 校验应用的方法和电子设备
CN114254334A (zh) 数据处理方法、装置、设备及存储介质
CN114117367A (zh) 一种数据保护方法及电子设备
CN113867851A (zh) 电子设备操作引导信息录制方法、获取方法和终端设备
CN115495716B (zh) 一种本地鉴权方法和电子设备
CN116048831B (zh) 一种目标信号处理方法和电子设备
WO2023071985A1 (zh) 一种远程支付方法、电子设备及系统
WO2022227979A1 (zh) 接触追踪方法及相关设备
WO2022042273A1 (zh) 密钥使用方法及相关产品
CN116527266A (zh) 数据归集方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant