CN116975843A - 锁屏密码处理方法、装置、设备、服务器及介质 - Google Patents
锁屏密码处理方法、装置、设备、服务器及介质 Download PDFInfo
- Publication number
- CN116975843A CN116975843A CN202311016328.8A CN202311016328A CN116975843A CN 116975843 A CN116975843 A CN 116975843A CN 202311016328 A CN202311016328 A CN 202311016328A CN 116975843 A CN116975843 A CN 116975843A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- screen locking
- key
- locking password
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 40
- 230000000903 blocking effect Effects 0.000 claims abstract description 13
- 238000000034 method Methods 0.000 claims description 49
- 238000002955 isolation Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001131 transforming effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种锁屏密码处理方法、装置、设备、服务器及介质,属于电子设备技术领域。应用于第一电子设备的锁屏密码处理方法包括:接收用户针对锁屏密码的备份请求;响应于备份请求,将锁屏密码对应的锁屏密码密文进行分块,得到N个密文块,其中,N为大于或等于2的正整数;在可信执行环境TEE中,利用N个第一密钥分别加密N个密文块,得到N个第一密文;将N个第一密文发送给服务器进行备份。
Description
技术领域
本申请属于电子设备领域,具体涉及一种锁屏密码处理方法、装置、设备、服务器及介质。
背景技术
锁屏密码作为用户进入终端设备桌面之前的安全密码,在终端加载完系统组件之后,输入正确的锁屏密码,终端设备才可以解锁正常使用,其中,锁屏密码表现形式包括但不限于:字符串、图案、指纹信息和面部信息等。
相关技术中的锁屏密码都存储在终端设备本地,无法同步到其他终端设备。
发明内容
本申请实施例的目的是提供一种锁屏密码处理方法、装置、设备、服务器及介质,能够解决锁屏密码无法同步到其他终端设备的问题。
第一方面,本申请实施例提供了一种锁屏密码处理方法,应用于第一电子设备,方法包括:
接收用户针对锁屏密码的备份请求;
响应于备份请求,将锁屏密码对应的锁屏密码密文进行分块,得到N个密文块,其中,N为大于或等于2的正整数;
在可信执行环境(Trusted execution environment,TEE)中,利用N个第一密钥分别加密N个密文块,得到N个第一密文;
将N个第一密文发送给服务器进行备份。
第二方面,本申请实施例提供了一种锁屏密码处理方法,应用于服务器,方法包括:
接收第一电子设备发送的第一密文,其中,第一密文为第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
利用第三密钥加密第一密文,得到第二密文;
存储第二密文。
第三方面,本申请实施例提供了一种锁屏密码处理方法,应用于第二电子设备,方法包括:
向服务器发送锁屏密码获取请求,其中,锁屏密码获取请求用于获取第一电子设备的锁屏密码;
接收服务器发送的第一密文,其中,第一密文为第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
利用第一密钥解密第一密文,得到第一密文对应的密文块;
根据第一密文对应的密文块,得到第一电子设备的锁屏密码。
第四方面,本申请实施例提供了一种锁屏密码处理装置,应用于第一电子设备,装置包括:
第一接收模块,用于接收用户针对锁屏密码的备份请求;
分块模块,用于响应于备份请求,将锁屏密码对应的锁屏密码密文进行分块,得到N个密文块,其中,N为大于或等于2的正整数;
第一加密模块,用于在TEE中,利用N个第一密钥分别加密N个密文块,得到N个第一密文;
第一发送模块,用于将N个第一密文发送给服务器进行备份。
第五方面,本申请实施例提供了一种锁屏密码处理装置,应用于服务器,装置包括:
第二接收模块,用于接收第一电子设备发送的第一密文,其中,第一密文为第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
第二加密模块,用于利用第三密钥加密第一密文,得到第二密文;
第一存储模块,用于存储第二密文。
第六方面,本申请实施例提供了一种锁屏密码处理装置,应用于第二电子设备,装置包括:
第二发送模块,用于向服务器发送锁屏密码获取请求,其中,锁屏密码获取请求用于获取第一电子设备的锁屏密码;
第三接收模块,用于接收服务器发送的第一密文,其中,第一密文为第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
第一解密模块,用于利用第一密钥解密第一密文,得到第一密文对应的密文块;
生成模块,用于根据第一密文对应的密文块,得到第一电子设备的锁屏密码。
第七方面,本申请实施例提供了一种第一电子设备,包括处理器和存储器,存储器存储可在处理器上运行的程序或指令,程序或指令被处理器执行时实现如第一方面的方法的步骤。
第八方面,本申请实施例提供了一种服务器,包括处理器和存储器,存储器存储可在处理器上运行的程序或指令,程序或指令被处理器执行时实现如第二方面的方法的步骤。
第九方面,本申请实施例提供了一种第二电子设备,包括处理器和存储器,存储器存储可在处理器上运行的程序或指令,程序或指令被处理器执行时实现如第三方面的方法的步骤。
第十方面,本申请实施例提供了一种可读存储介质,可读存储介质上存储程序或指令,程序或指令被处理器执行时实现如第一方面或第二方面或第三方面的方法的步骤。
第十一方面,本申请实施例提供了一种芯片,包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行程序或指令,实现如第一方面或第二方面或第三方面的方法的步骤。
第十二方面,本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面或第二方面或第三方面的方法的步骤。
在本申请实施例中,第一电子设备在接收到用户针对锁屏密码的备份请求的情况下,通过将锁屏密码对应的锁屏密码密文进行分块,得到N个密文块;在TEE中,利用N个第一密钥分别加密N个密文块,得到N个第一密文;将N个第一密文发送给服务器进行备份。如此,通过将第一电子设备的锁屏密码备份到服务器中,其他电子设备能够基于服务器中的备份数据,得到第一电子设备的锁屏密码,实现了锁屏密码的同步。
附图说明
图1是本申请实施例提供的应用于第一电子设备的锁屏密码处理方法的流程示意图;
图2是本申请实施例提供的应用于第二电子设备的锁屏密码处理方法的流程示意图;
图3是本申请实施例提供的应用于服务器的锁屏密码处理方法的流程示意图;
图4是本申请实施例提供的应用于第一电子设备的锁屏密码处理装置的结构示意图;
图5是本申请实施例提供的应用于第二电子设备的锁屏密码处理装置的结构示意图;
图6是本申请实施例提供的应用于服务器的锁屏密码处理装置的结构示意图;
图7是本申请实施例提供的电子设备的结构示意图;
图8是实现本申请实施例的电子设备的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的术语在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的锁屏密码处理方法、装置、设备、服务器及介质进行详细地说明。
图1是本申请实施例提供的应用于第一电子设备的锁屏密码处理方法的流程示意图。应用于第一电子设备的锁屏密码处理方法可以包括:
步骤101:接收用户针对锁屏密码的备份请求;
步骤102:响应于备份请求,将锁屏密码对应的锁屏密码密文进行分块,得到N个密文块,其中,N为大于或等于2的正整数;
步骤103:在TEE中,利用N个第一密钥分别加密N个密文块,得到N个第一密文;
步骤104:将N个第一密文发送给服务器进行备份。
上述各步骤的具体实现方式将在下文中进行详细描述。
在本申请实施例中,第一电子设备在接收到用户针对锁屏密码的备份请求的情况下,通过将锁屏密码对应的锁屏密码密文进行分块,得到N个密文块;在TEE中,利用N个第一密钥分别加密N个密文块,得到N个第一密文;将N个第一密文发送给服务器进行备份。如此,通过将第一电子设备的锁屏密码备份到服务器中,其他电子设备能够基于服务器中的备份数据,得到第一电子设备的锁屏密码,实现了锁屏密码的同步。
在本申请实施例的一些可能实现中,在步骤101之前,本申请实施例提供的应用于第一电子设备的锁屏密码处理方法还可以包括:对第一电子设备和用户身份进行验证。
本申请实施例并不对验证第一电子设备和用户身份所采用的方式进行限定,任何可用的方式均可以应用于本申请实施例中。例如,第一电子设备向证书授权(CertificateAuthority,CA)认证中心进行注册,CA认证中心在注册列表中增加第一电子设备的公钥记录cert.pk。当用户输入锁屏密码后,CA认证中心对第一电子设备进行认证,通过注册列表查询第一电子设备的cert.pk是否在内,并验证第一电子设备证书的有效性,检查证书是否被撤销、是否过期,以及是否经过CA认证中心签名等内容,如果第一电子设备的cert.pk在注册列表中且证书有效、未过期、经过CA认证中心签名,则第一电子设备通过验证,否则,第一电子设备未通过验证。然后,用户登录云账号服务器,输入账号和密码,云账号服务器对账号和密码进行验证,如果通过,用户身份正确,否则,用户身份错误。
当接收到用户针对锁屏密码的备份请求后,将锁屏密码对应的锁屏密码密文LSKFmodule分为N块,得到N个密文块,例如,分为三块,得到三个密文块,三个密文块分别为LSKF.block1、LSKF.block2和LSKF.block3。其中,锁屏密码密文LSKF module是对锁屏密码进行哈希处理得到。
利用密钥k1对LSKF.block1进行加密,得到Enc(k1,LSKF.block1);利用密钥k2对LSKF.block2进行加密,得到Enc(k2,LSKF.block2);利用密钥k3对LSKF.block3进行加密,得到Enc(k3,LSKF.block3)。
需要说明的是,本申请实施例中的N个第一密钥可以相同,也可以不相同。为了提高数据安全性,优选地,可以使用N个不同的密钥分别对N个密文块进行加密。
在本申请实施例的一些可能实现中,本申请实施例中的N个第一密钥是在TEE中生成的。
在本申请实施例的一些可能实现中,在步骤103中,还可以利用N个第一密钥和随机密钥分别加密N个密文块,得到N个第一密文。
示例性地,利用密钥k1和随机密钥K对LSKF.block1进行加密,得到Enc(K,k1,LSKF.block1);利用密钥k2和随机密钥K对LSKF.block2进行加密,得到Enc(K,k2,LSKF.block2);利用密钥k3和随机密钥K对LSKF.block3进行加密,得到Enc(K,k3,LSKF.block3)。
在本申请实施例的一些可能实现中,在步骤104中,可以向一个服务器依次发送N个第一密文;或,向N个服务器分别发送N个第一密文。
示例性地,将Enc(K,k1,LSKF.block1)、Enc(K,k2,LSKF.block2)和Enc(K,k3,LSKF.block3)依次发送给一个服务器进行存储。
再示例性地,将Enc(K,k1,LSKF.block1)发送给服务器A进行存储,将Enc(K,k2,LSKF.block2)发送给服务器B进行存储,将Enc(K,k3,LSKF.block3)发送给服务器C进行存储。
在本申请实施例的一些可能实现中,在向一个服务器依次发送N个第一密文之前,本申请实施例提供的应用于第一电子设备的锁屏密码处理方法还可以包括:变换N个第一密文的顺序;相应地,向一个服务器依次发送N个第一密文,包括:按照变换后的顺序,依次向服务器发送N个第一密文。
在本申请实施例的一些可能实现中,变换N个第一密文的顺序可以包括:将N个第一密文倒排序。
示例性地,将Enc(K,k1,LSKF.block1)、Enc(K,k2,LSKF.block2)和Enc(K,k3,LSKF.block3)进行倒排序,得到Enc(K,k3,LSKF.block3)、Enc(K,k2,LSKF.block2)、Enc(K,k1,LSKF.block1);将Enc(K,k3,LSKF.block3)、Enc(K,k2,LSKF.block2)、Enc(K,k1,LSKF.block1)依次发送给同一服务器,该服务器在接收到多个第一密文后,可以将多个第一密文进行隔离存储。
本申请实施例并不对隔离存储所采用的方式进行限定,任何可用的方式均可以应用于本申请实施例中,例如,分区存储、分文件夹存储等。
在本申请实施例的一些可能实现中,服务器在接收到多个第一密文,还可以对多个第一密文利用多个第三密钥分别进行加密。
示例性地,利用密钥KMS.key1对Enc(K,k1,LSKF.block1)进行加密,得到Enc(KMS.key1,Enc(K,k1,LSKF.block1));利用密钥KMS.key2对Enc(K,k2,LSKF.block2)进行加密,得到Enc(KMS.key2,Enc(K,k2,LSKF.block2));利用密钥KMS.key3对Enc(K,k3,LSKF.block3)进行加密,得到Enc(KMS.key3,Enc(K,k3,LSKF.block3)),然后,将Enc(KMS.key1,Enc(K,k1,LSKF.block1))、Enc(KMS.key2,Enc(K,k2,LSKF.block2))和Enc(KMS.key3,Enc(K,k3,LSKF.block3))进行隔离存储。
在本申请实施例的一些可能实现中,本申请实施例提供的应用于第一电子设备的锁屏密码处理方法还可以包括:利用第二密钥加密N个第一密钥,得到N个第一密钥对应的第一密钥密文;利用硬件安全模块(Hardware Security Module,HSM)的公钥加密第一密钥密文,得到第一密钥密文对应的第二密钥密文,其中,HSM位于与存储第一密文的服务器不同的服务器;将第二密钥密文发送给HSM进行备份。
在本申请实施例的一些可能实现中,第二密钥是根据用户的账号和密码生成的。
本申请实施例并不对根据用户的账号和密码生成第二密钥所采用的方式进行限定,任何可用的方式均可以应用于本申请实施例中,例如,字符串拼接,计算MD5值等。
示例性地,假设第二密钥为KEY,HSM的公钥为HSM.pk。
首先,利用第二密钥KEY对N个第一密钥进行加密,示例性,以上述3个密钥k1、k2和k3为例,利用第二密钥KEY对k1、k2和k3进行加密,得到Enc(KEY,(k1,k2,k3));利用第二密钥KEY对随机密钥K进行加密,得到Enc(KEY,K);利用HSM的公钥HSM.pk对Enc(KEY,(k1,k2,k3))和Enc(KEY,K)进行加密,得到Enc{HSM.pk,Enc(KEY,(k1,k2,k3)),Enc(KEY,K)}。将Enc{HSM.pk,Enc(KEY,(k1,k2,k3)),Enc(KEY,K)}发送给HSM进行存储。
图2是本申请实施例提供的应用于第二电子设备的锁屏密码处理方法的流程示意图。应用于第二电子设备的锁屏密码处理方法可以包括:
步骤201:向服务器发送锁屏密码获取请求,其中,锁屏密码获取请求用于获取第一电子设备的锁屏密码;
步骤202:接收服务器发送的第一密文,其中,第一密文为第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
步骤203:利用第一密钥解密第一密文,得到第一密文对应的密文块;
步骤204:根据第一密文对应的密文块,得到第一电子设备的锁屏密码。
在本申请实施例中,能够在第二电子设备上恢复出第一电子设备的锁屏密码,实现了锁屏密码的同步。
在本申请实施例的一些可能实现中,当用户利用第二电子设备登录账号时,向CA认证中心发出注册认证过程,将用户账号对应的设备公钥对增加一条新记录,注册完成后,用户在第二电子设备上登录账号与第一电子设备匹配完成。当接收到用户针对第一电子设备的锁屏密码的获取请求后,对第二电子设备和用户身份进行验证,其中,验证第二电子设备和用户身份的过程与上述验证第一电子设备和用户身份的过程类似,具体可参考上述过程,本申请实施例在此不对其进行赘述。
在本申请实施例的一些可能实现中,第二电子设备向服务器发送锁屏密码获取请求之后,服务器可以利用第三密钥对存储的第二密文进行解密得到第一密文,进而将第一密文发送给第二电子设备。例如,利用密钥KMS.key1对Enc(KMS.key1,Enc(K,k1,LSKF.block1))进行解密,得到Enc(K,k1,LSKF.block1);利用密钥KMS.key2对Enc(KMS.key2,Enc(K,k2,LSKF.block2))进行解密,得到Enc(K,k2,LSKF.block2);利用密钥KMS.key3对Enc(KMS.key3,Enc(K,k3,LSKF.block3))进行解密,得到Enc(K,k3,LSKF.block3);将Enc(K,k1,LSKF.block1)、Enc(K,k2,LSKF.block2)和Enc(K,k3,LSKF.block3)发送给第二电子设备。
第二电子设备利用密钥k1和随机密钥K对Enc(K,k1,LSKF.block1)进行解密,得到LSKF.block1;利用密钥k2和随机密钥K对Enc(K,k2,LSKF.block2)进行解密,得到LSKF.block2;利用密钥k3和随机密钥K对Enc(K,k3,LSKF.block3)进行解密,得到LSKF.block3。根据LSKF.block1、LSKF.block2和LSKF.block3生成锁屏密码密文LSKFmodule,进而对锁屏密码密文LSKF module进行解密得到第一电子设备的锁屏密码。
在本申请实施例的一些可能实现中,在步骤203之前,本申请实施例提供的应用于第二电子设备的锁屏密码处理方法还可以包括:接收HSM发送的第三密钥密文,其中,第三密钥密文为HSM对第二密钥密文进行解密得到第一密钥密文,再利用会话密钥对第一密钥密文进行加密得到的密钥密文;利用会话密钥解密第三密钥密文,得到第一密钥密文;利用第二密钥解密第一密钥密文,得到第一密钥。
示例性地,第二电子设备和HSM进行会话协商得到会话密钥K-DH。HSM先对Enc{HSM.pk,Enc(KEY,(k1,k2,k3)),Enc(KEY,K)}利用私钥HSM.SK进行解密,得到Enc(KEY,(k1,k2,k3)),Enc(KEY,K),利用会话密钥K-DH对Enc(KEY,(k1,k2,k3)),Enc(KEY,K)进行加密,得到Enc{K-DH,Enc(KEY,(k1,k2,k3)),Enc(KEY,K)};将Enc{K-DH,Enc(KEY,(k1,k2,k3)),Enc(KEY,K)}发送给第二电子设备,第二电子设备利用会话密钥K-DH对Enc{K-DH,Enc(KEY,(k1,k2,k3)),Enc(KEY,K)}进行解密,得到Enc(KEY,(k1,k2,k3)),Enc(KEY,K),进而利用KEY对(KEY,(k1,k2,k3))和Enc(KEY,K)进行解密,得到k1、k2、k3和K。
在本申请实施例的一些可能实现中,本申请实施例提供的应用于第二电子设备的锁屏密码处理方法还可以包括:将得到的第一电子设备的锁屏密码,设置为第二电子设备的锁屏密码。
在本申请实施例中,无需手动设置第二电子设备的锁屏密码,通过第一电子设备的锁屏密码即可实现第二电子设备的锁屏密码的设置。
本申请实施例还提供的一种应用于服务器的锁屏密码处理方法,如图3所示,应用于服务器的锁屏密码处理方法可以包括:
步骤301:接收第一电子设备发送的第一密文,其中,第一密文为第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
步骤302:利用第三密钥加密第一密文,得到第二密文;
步骤303:存储第二密文。
在本申请实施例的一些可能实现中,在接收到第一电子设备发送的第一密文的个数为N个的情况下,步骤302可以包括:利用N个第三密钥分别加密N个第一密文,得到N个第二密文;相应地,步骤303可以包括:将N个第二密文进行隔离存储。
在本申请实施例的一些可能实现中,本申请实施例提供的应用于服务器的锁屏密码处理方法还可以包括:锁屏密码获取请求,其中,锁屏密码获取请求用于获取第一电子设备的锁屏密码;响应于锁屏密码获取请求,利用第三密钥解密第二密文,得到第一密文;向第二电子设备发送第一密文。
在本申请实施例的一些可能实现中,第三密钥为从密钥管理服务器接收到的。
本申请实施例并不对应用于服务器的锁屏密码处理方法的过程进行赘述,具体可参考上述应用于第一电子设备的锁屏密码处理方法和应用于第二电子设备的锁屏密码处理方法中的描述。
本申请实施例提供的锁屏密码处理方法,执行主体可以为锁屏密码处理装置。本申请实施例中以锁屏密码处理装置执行锁屏密码处理方法为例,说明本申请实施例提供的锁屏密码处理装置。
图4是本申请实施例提供的应用于第一电子设备的锁屏密码处理装置的结构示意图。应用于第一电子设备的锁屏密码处理装置400可以包括:
第一接收模块401,用于接收用户针对锁屏密码的备份请求;
分块模块402,用于响应于备份请求,将锁屏密码对应的锁屏密码密文进行分块,得到N个密文块,其中,N为大于或等于2的正整数;
第一加密模块403,用于在可信执行环境TEE中,利用N个第一密钥分别加密N个密文块,得到N个第一密文;
第一发送模块404,用于将N个第一密文发送给服务器进行备份。
在本申请实施例中,第一电子设备在接收到用户针对锁屏密码的备份请求的情况下,通过将锁屏密码对应的锁屏密码密文进行分块,得到N个密文块;在TEE中,利用N个第一密钥分别加密N个密文块,得到N个第一密文;将N个第一密文发送给服务器进行备份。如此,通过将第一电子设备的锁屏密码备份到服务器中,其他电子设备能够基于服务器中的备份数据,得到第一电子设备的锁屏密码,实现了锁屏密码的同步。
在本申请实施例的一些可能实现中,第一发送模块404具体可以用于:
向一个服务器依次发送N个第一密文;或,
向N个服务器分别发送N个第一密文。
在本申请实施例的一些可能实现中,本申请实施例提供的应用于第一电子设备的锁屏密码处理装置400还可以包括:
第三加密模块,用于利用第二密钥加密N个第一密钥,得到N个第一密钥对应的第一密钥密文;
第四加密模块,用于利用HSM的公钥加密第一密钥密文,得到第一密钥密文对应的第二密钥密文,其中,HSM位于与存储第一密文的服务器不同的服务器;
第三发送模块,用于将第一密钥密文发送给HSM进行备份。
在本申请实施例的一些可能实现中,第二密钥是根据用户的账号和密码生成的。
图5是本申请实施例提供的应用于第二电子设备的锁屏密码处理装置的结构示意图。应用于第二电子设备的锁屏密码处理装置500可以包括:
第二发送模块501,用于向服务器发送锁屏密码获取请求,其中,锁屏密码获取请求用于获取第一电子设备的锁屏密码;
第三接收模块502,用于接收服务器发送的第一密文,其中,第一密文为第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
第一解密模块503,用于利用第一密钥解密第一密文,得到第一密文对应的密文块;
生成模块504,用于根据第一密文对应的密文块,得到第一电子设备的锁屏密码。
在本申请实施例的一些可能实现中,本申请实施例提供的应用于第二电子设备的锁屏密码处理装置500还可以包括:
第五接收模块,用于接收HSM发送的第三密钥密文,其中,第三密钥密文为HSM对第二密钥密文进行解密得到第一密钥密文,再利用会话密钥对第一密钥密文进行加密得到的密钥密文;
第二解密模块,用于利用会话密钥解密第三密钥密文,得到第一密钥密文;
第三解密模块,用于利用第二密钥解密第一密钥密文,得到第一密钥。
在本申请实施例的一些可能实现中,本申请实施例提供的应用于第二电子设备的锁屏密码处理装置500还可以包括:
设置模块,用于将得到的第一电子设备的锁屏密码,设置为第二电子设备的锁屏密码。
本申请实施例中的第一电子设备和第二电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personal digitalassistant,PDA)等,还可以为网络附属存储器(Network Attached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的应用于第一电子设备的锁屏密码处理装置和应用于第二电子设备的锁屏密码处理装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为iOS操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的应用于第一电子设备的锁屏密码处理装置能够实现图1的应用于第一电子设备的锁屏密码处理方法实施例实现的各个过程,为避免重复,这里不再赘述。本申请实施例提供的应用于第二电子设备的锁屏密码处理装置能够实现图2的应用于第二电子设备的锁屏密码处理方法实施例实现的各个过程,为避免重复,这里不再赘述。
图6是本申请实施例提供的应用于服务器的锁屏密码处理装置的结构示意图。应用于服务器的锁屏密码处理装置600可以包括:
第二接收模块601,用于接收第一电子设备发送的第一密文,其中,第一密文为第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
第二加密模块602,用于利用第三密钥加密第一密文,得到第二密文;
第一存储模块603,用于存储第二密文。
在本申请实施例的一些可能实现中,在接收到第一电子设备发送的第一密文的个数为N个的情况下,第二加密模块602具体可以用于:
利用N个第三密钥分别加密N个第一密文,得到N个第二密文;
第一存储模块603具体可以用于:
将N个第二密文进行隔离存储。
在本申请实施例的一些可能实现中,本申请实施例提供的应用于服务器的锁屏密码处理装置600还可以包括:
第四接收模块,用于接收第二电子设备发送的锁屏密码获取请求,其中,锁屏密码获取请求用于获取第一电子设备的锁屏密码;
第四解密模块,用于响应于锁屏密码获取请求,利用第三密钥解密第二密文,得到第一密文;
第四发送模块,用于向第二电子设备发送第一密文。
在本申请实施例的一些可能实现中,第三密钥为从密钥管理服务器接收到的。
可选地,如图7所示,本申请实施例还提供一种电子设备700,包括处理器701和存储器702,存储器702上存储有可在所述处理器701上运行的程序或指令,该程序或指令被处理器701执行时实现上述锁屏密码处理方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例的电子设备700可以被实现为上述第一电子设备、第二电子设备或服务器。
图8是实现本申请实施例的电子设备的硬件结构示意图。
该电子设备800包括但不限于:射频单元801、网络模块802、音频输出单元803、输入单元804、传感器805、显示单元806、用户输入单元807、接口单元808、存储器809、以及处理器810等部件。
本领域技术人员可以理解,电子设备800还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器810逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图8中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
应理解的是,本申请实施例中,输入单元804可以包括图形处理器(GraphicsProcessing Unit,GPU)8041和麦克风8042,图形处理器8041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元806可包括显示面板8061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板8061。用户输入单元807包括触控面板8071以及其他输入设备8072中的至少一种。触控面板8071,也称为触摸屏。触控面板8071可包括触摸检测装置和触摸控制器两个部分。其他输入设备8072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
存储器809可用于存储软件程序以及各种数据。存储器809可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器809可以包括易失性存储器或非易失性存储器,或者,存储器809可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器809包括但不限于这些和任意其它适合类型的存储器。
处理器810可包括一个或多个处理单元;可选的,处理器810集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器810中。
需要说明的是,本申请实施例的电子设备800可以被实现为本申请实施例提供的第一电子设备、第二电子设备或服务器。
当电子设备800被实现为本申请实施例提供的第一电子设备时,处理器810用于:接收用户针对锁屏密码的备份请求;响应于备份请求,将锁屏密码对应的锁屏密码密文进行分块,得到N个密文块,其中,N为大于或等于2的正整数;在可信执行环境TEE中,利用N个第一密钥分别加密N个密文块,得到N个第一密文;
射频单元801用于:将N个第一密文发送给服务器进行备份。
在本申请实施例的一些可能实现中,射频单元801具体可以用于:
向一个服务器依次发送N个第一密文;或,
向N个服务器分别发送N个第一密文。
在本申请实施例的一些可能实现中,处理器810还可以用于:
利用第二密钥加密N个第一密钥,得到N个第一密钥对应的第一密钥密文;利用HSM的公钥加密第一密钥密文,得到第一密钥密文对应的第二密钥密文,其中,HSM位于与存储第一密文的服务器不同的服务器;
相应地,射频单元801还可以用于:将第一密钥密文发送给HSM进行备份。
在本申请实施例的一些可能实现中,第二密钥是根据用户的账号和密码生成的。
当电子设备800被实现为本申请实施例提供的第二电子设备时,射频单元801用于:向服务器发送锁屏密码获取请求,其中,锁屏密码获取请求用于获取第一电子设备的锁屏密码;接收服务器发送的第一密文,其中,第一密文为第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
处理器810用于:利用第一密钥解密第一密文,得到第一密文对应的密文块;根据第一密文对应的密文块,得到第一电子设备的锁屏密码。
在本申请实施例的一些可能实现中,射频单元801还可以用于:接收HSM发送的第三密钥密文,其中,第三密钥密文为HSM对第二密钥密文进行解密得到第一密钥密文,再利用会话密钥对第一密钥密文进行加密得到的密钥密文;
相应地,处理器810还可以用于:利用会话密钥解密第三密钥密文,得到第一密钥密文;利用第二密钥解密第一密钥密文,得到第一密钥。
在本申请实施例的一些可能实现中,处理器810还可以用于:
将得到的第一电子设备的锁屏密码,设置为第二电子设备的锁屏密码。
当电子设备800被实现为本申请实施例提供的服务器时,射频单元801用于:接收第一电子设备发送的第一密文,其中,第一密文为第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
处理器810用于:利用第三密钥加密第一密文,得到第二密文;
存储器809用于:存储第二密文。
在本申请实施例的一些可能实现中,在接收到第一电子设备发送的第一密文的个数为N个的情况下,处理器810具体可以用于:
利用N个第三密钥分别加密N个第一密文,得到N个第二密文;
存储器809具体可以用于:将N个第二密文进行隔离存储。
在本申请实施例的一些可能实现中,射频单元801还可以用于:接收第二电子设备发送的锁屏密码获取请求,其中,锁屏密码获取请求用于获取第一电子设备的锁屏密码;
相应地,处理器810还可以用于:响应于锁屏密码获取请求,利用第三密钥解密第二密文,得到第一密文;
射频单元801还可以用于:向第二电子设备发送第一密文。
在本申请实施例的一些可能实现中,第三密钥为从密钥管理服务器接收到的。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述锁屏密码处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的第一电子设备或第二电子设备或服务器中的处理器。所述可读存储介质,包括计算机可读存储介质,如ROM、RAM、磁碟或者光盘等。
本申请实施例还提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述锁屏密码处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
本申请实施例还提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述锁屏密码处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (18)
1.一种锁屏密码处理方法,其特征在于,应用于第一电子设备,所述方法包括:
接收用户针对锁屏密码的备份请求;
响应于所述备份请求,将所述锁屏密码对应的锁屏密码密文进行分块,得到N个密文块,其中,N为大于或等于2的正整数;
在可信执行环境TEE中,利用N个第一密钥分别加密所述N个密文块,得到N个第一密文;
将所述N个第一密文发送给服务器进行备份。
2.根据权利要求1所述的方法,其特征在于,所述将所述N个第一密文发送给服务器进行备份,包括:
向一个服务器依次发送所述N个第一密文;或,
向N个服务器分别发送所述N个第一密文。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
利用第二密钥加密所述N个第一密钥,得到所述N个第一密钥对应的第一密钥密文;
利用硬件安全模块HSM的公钥加密所述第一密钥密文,得到所述第一密钥密文对应的第二密钥密文,其中,所述HSM位于与存储所述第一密文的服务器不同的服务器;
将所述第二密钥密文发送给所述HSM进行备份。
4.根据权利要求3所述的方法,其特征在于,所述第二密钥是根据所述用户的账号和密码生成的。
5.一种锁屏密码处理方法,其特征在于,应用于服务器,所述方法包括:
接收第一电子设备发送的第一密文,其中,所述第一密文为所述第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
利用第三密钥加密所述第一密文,得到第二密文;
存储所述第二密文。
6.根据权利要求5所述的方法,其特征在于,在接收到所述第一电子设备发送的第一密文的个数为N个的情况下,所述利用第三密钥加密所述第一密文,得到第二密文,包括:
利用N个第三密钥分别加密所述N个第一密文,得到N个第二密文;
所述存储所述第二密文,包括:
将所述N个第二密文进行隔离存储。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
接收第二电子设备发送的锁屏密码获取请求,其中,所述锁屏密码获取请求用于获取所述第一电子设备的锁屏密码;
响应于所述锁屏密码获取请求,利用所述第三密钥解密所述第二密文,得到所述第一密文;
向所述第二电子设备发送所述第一密文。
8.根据权利要求5所述的方法,其特征在于,所述第三密钥为从密钥管理服务器接收到的。
9.一种锁屏密码处理方法,其特征在于,应用于第二电子设备,所述方法包括:
向服务器发送锁屏密码获取请求,其中,所述锁屏密码获取请求用于获取第一电子设备的锁屏密码;
接收所述服务器发送的第一密文,其中,所述第一密文为所述第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
利用第一密钥解密所述第一密文,得到所述第一密文对应的密文块;
根据所述第一密文对应的密文块,得到所述第一电子设备的锁屏密码。
10.根据权利要求9所述的方法,其特征在于,所述利用第一密钥解密所述第一密文,得到所述第一密文对应的密文块之前,所述方法还包括:
接收HSM发送的第三密钥密文,其中,所述第三密钥密文为所述HSM对第二密钥密文进行解密得到第一密钥密文,再利用会话密钥对所述第一密钥密文进行加密得到的密钥密文;
利用所述会话密钥解密所述第三密钥密文,得到所述第一密钥密文;
利用第二密钥解密所述第一密钥密文,得到所述第一密钥。
11.根据权利要求9所述的方法,其特征在于,所述方法还包括:
将得到的所述第一电子设备的锁屏密码,设置为所述第二电子设备的锁屏密码。
12.一种锁屏密码处理装置,其特征在于,应用于第一电子设备,所述装置包括:
第一接收模块,用于接收用户针对锁屏密码的备份请求;
分块模块,用于响应于所述备份请求,将所述锁屏密码对应的锁屏密码密文进行分块,得到N个密文块,其中,N为大于或等于2的正整数;
第一加密模块,用于在可信执行环境TEE中,利用N个第一密钥分别加密所述N个密文块,得到N个第一密文;
第一发送模块,用于将所述N个第一密文发送给服务器进行备份。
13.一种锁屏密码处理装置,其特征在于,应用于服务器,所述装置包括:
第二接收模块,用于接收第一电子设备发送的第一密文,其中,所述第一密文为所述第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
第二加密模块,用于利用第三密钥加密所述第一密文,得到第二密文;
第一存储模块,用于存储所述第二密文。
14.一种锁屏密码处理装置,其特征在于,应用于第二电子设备,所述装置包括:
第二发送模块,用于向服务器发送锁屏密码获取请求,其中,所述锁屏密码获取请求用于获取第一电子设备的锁屏密码;
第三接收模块,用于接收所述服务器发送的第一密文,其中,所述第一密文为所述第一电子设备的锁屏密码对应的锁屏密码密文的密文块对应的密文;
第一解密模块,用于利用第一密钥解密所述第一密文,得到所述第一密文对应的密文块;
生成模块,用于根据所述第一密文对应的密文块,得到所述第一电子设备的锁屏密码。
15.一种第一电子设备,其特征在于,所述第一电子设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-4任一项所述的锁屏密码处理方法的步骤。
16.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求5-8任一项所述的锁屏密码处理方法的步骤。
17.一种第二电子设备,其特征在于,所述第二电子设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求9-11任一项所述的锁屏密码处理方法的步骤。
18.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-11任一项所述的锁屏密码处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311016328.8A CN116975843A (zh) | 2023-08-11 | 2023-08-11 | 锁屏密码处理方法、装置、设备、服务器及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311016328.8A CN116975843A (zh) | 2023-08-11 | 2023-08-11 | 锁屏密码处理方法、装置、设备、服务器及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116975843A true CN116975843A (zh) | 2023-10-31 |
Family
ID=88484939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311016328.8A Pending CN116975843A (zh) | 2023-08-11 | 2023-08-11 | 锁屏密码处理方法、装置、设备、服务器及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116975843A (zh) |
-
2023
- 2023-08-11 CN CN202311016328.8A patent/CN116975843A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018046009A1 (zh) | 一种区块链身份系统 | |
CN106548345B (zh) | 基于密钥分割实现区块链私钥保护的方法及系统 | |
US10142107B2 (en) | Token binding using trust module protected keys | |
CN111416807B (zh) | 数据获取方法、装置及存储介质 | |
CN106104562B (zh) | 机密数据安全储存和恢复系统及方法 | |
US8462955B2 (en) | Key protectors based on online keys | |
US9009484B2 (en) | Method and system for securing communication | |
US20170244687A1 (en) | Techniques for confidential delivery of random data over a network | |
CN104639516A (zh) | 身份认证方法、设备及系统 | |
CN110969431B (zh) | 区块链数字币私钥的安全托管方法、设备和系统 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN110971411B (zh) | 一种基于sotp技术对私钥乘加密的sm2同态签名方法 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
WO2015054086A1 (en) | Proof of device genuineness | |
CN112307488A (zh) | 一种认证凭据保护方法和系统 | |
WO2021141623A1 (en) | Initializing a data storage device with a manager device | |
CN113868684A (zh) | 一种签名方法、装置、服务端、介质以及签名系统 | |
JP2024511236A (ja) | コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体 | |
CN114175574A (zh) | 无线安全协议 | |
CN113904830B (zh) | 一种spa认证的方法、装置、电子设备和可读存储介质 | |
CN116244750A (zh) | 一种涉密信息维护方法、装置、设备及存储介质 | |
CN115913677A (zh) | 一种基于区块链的协作边缘存储数据隐私保护系统及方法 | |
WO2017107642A1 (zh) | 一种安全输入法的文本处理方法、装置和系统 | |
Jang-Jaccard et al. | Portable key management service for cloud storage | |
CN116975843A (zh) | 锁屏密码处理方法、装置、设备、服务器及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |