CN114547580A - 解锁电子设备的方法及电子设备 - Google Patents
解锁电子设备的方法及电子设备 Download PDFInfo
- Publication number
- CN114547580A CN114547580A CN202011350028.XA CN202011350028A CN114547580A CN 114547580 A CN114547580 A CN 114547580A CN 202011350028 A CN202011350028 A CN 202011350028A CN 114547580 A CN114547580 A CN 114547580A
- Authority
- CN
- China
- Prior art keywords
- electronic device
- information
- key
- antenna
- set identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 238000012795 verification Methods 0.000 claims abstract description 44
- 238000004590 computer program Methods 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000003860 storage Methods 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000000875 corresponding effect Effects 0.000 description 50
- 238000004891 communication Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 14
- 238000013475 authorization Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000005855 radiation Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005406 washing Methods 0.000 description 3
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000004984 smart glass Substances 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000003313 weakening effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
Abstract
本申请提供一种解锁电子设备的方法及电子设备,涉及终端技术领域,其中,该方法包括处于锁定状态的第一电子设备向第二电子设备发送第一信息,所述第一电子设备接收所述第二电子设备基于所述第一信息反馈的第二信息,所述第一电子设备基于第一集合标识对应的第一密钥信息对所述第二信息进行验证,若所述第一电子设备确定所述第二信息验证成功,则所述第一电子设备从所述锁定状态切换至解锁状态,其中,所述第一集合标识用于标识电子设备集合,所述第一电子设备和所述第二电子设备为所述电子设备集合中任意的两个电子设备。本申请提供的技术方案能够提高解锁电子设备的效率和用户体验。
Description
技术领域
本申请涉及终端技术领域,尤其涉及一种解锁电子设备的方法及电子设备。
背景技术
如今,电子设备已经成为用户生活中不可或缺的一部分,比如手机、电脑以及智能家居设备等。这些电子设备通常可以包括解锁状态和锁定状态,其中,当电子设备处于锁定状态时,可以限制或禁止用户使用某些功能。
现有技术中,电子设备可以包括键盘等输入设备,用户可以通过该输入设备输入密码。当电子设备处于锁定状态且通过该输入设备接收到用户输入的密码时,可以将该密码与存储的密码进行比较。如果该密码与存储的密码一致,则电子设备可以切换至解锁状态。
可以看出,目前这一解锁方式主要依赖用户输入密码,操作方式比较繁琐,效率低下,用户体验较差。
发明内容
有鉴于此,本申请提供一种解锁电子设备的方法及电子设备,以提高解锁电子设备的效率和用户体验。
为了实现上述目的,第一方面,本申请实施例提供一种解锁电子设备的方法,包括:
处于锁定状态的第一电子设备向第二电子设备发送第一信息;
所述第一电子设备接收所述第二电子设备基于所述第一信息反馈的第二信息;
所述第一电子设备基于第一集合标识对应的第一密钥信息对所述第二信息进行验证;
若所述第一电子设备确定所述第二信息验证成功,则所述第一电子设备从所述锁定状态切换至解锁状态,其中,所述第一集合标识用于标识电子设备集合,所述第一电子设备和所述第二电子设备为所述电子设备集合中任意的两个电子设备。
其中,第一电子设备可以能够处于锁定状态或解锁状态的电子设备,包括电脑、手机、可穿戴设备(如智能眼镜、智能手表和智能手环等)、智能锁(如门锁和车锁等)和智能家居设备(如智能冰箱、智能洗衣机、智能热水器等)等等。第二电子设备可以是任意具有通信功能的电子设备。在一些实施例中,第二电子设备可以是解锁方式的复杂程度和安全程度中的至少一个优于第一电子设备的电子设备,比如第二电子设备可以通过指纹解锁,而第一电子设备只能通过输入密码来解锁。在一些实施例中,第二电子设备可以是(或可以被配置为)不需要进入锁定状态的电子设备。在一些实施例中,第二电子设备可以是用户使用频率较高的电子设备,如手机、可穿戴设备等等。
第一信息用于第一电子设备从第二电子设备获取第二信息,即触发第二电子设备解锁第一电子设备。第二信息用于第一电子设备在验证成功时从锁定状态切换至解锁状态。在一些实施例中,第一信息还可以用于通知第二电子设备当前第一电子设备处于锁定状态。
其中,第一信息可以包括由第一电子设备生成的字符串。
第一集合标识与第一电子设备和第二电子设备所在的电子设备集合对应。该电子设备集合可以为一个信任环,即该电子设备集合中的电子设备可以获取并使用与第一集合标识对应的密钥信息。在一些实施例中,第一集合标识对应的密钥信息包括用于解密的第一密钥信息和用于加密的第二密钥信息,其中,第一密钥信息可以与第二密钥信息对应。在一些实施例中,第一密钥信息和第二密钥信息可以相同。在一些实施例中,第一密钥信息可以包括第一公钥,第二密钥信息可以包括第一私钥,那么当通过第一私钥对信息进行加密时,即是对该信息进行签名,相似的,第一公钥可以用于对携带签名的信息进行签名验证,当通过第一公钥对携带签名的信息进行解密时,即是对该信息进行签名验证。
在一些实施例中,处于锁定状态的第一电子设备可以提示用户将第二电子设备等其他电子设备靠近第一电子设备,从而快速解锁第一电子设备。
在本申请实施例中,若第一电子设备处于锁定状态,则可以向第二电子设备发送第一信息,并接收第二电子设备基于第一信息反馈的第二信息。第一电子设备还可以基于第一集合标识对应的第一密钥信息对第二信息进行验证。由于第一集合标识可以标识第一电子设备所在的电子设备集合,因此,若第二信息验证成功,则可以确定第二电子设备与第一电子设备是归属于同一电子设备集合的,第二电子设备是可以信任的,因此第一电子设备可以从锁定状态切换至解锁状态。也即是,可以通过一个电子设备来快速地对同一电子集合中的另一电子设备进行解锁,而不必再依赖用户通过键盘或者按键等输入设备进行繁琐的解锁操作来解锁,提高了解锁效率和用户体验。且同一电子设备集合的电子设备只要存储第一密钥信息,即可以完整解锁,减少了存储空间的占用。
可选地,所述第一密钥信息包括第一公钥,所述第一电子设备基于第一集合标识对应的第一密钥信息对所述第二信息进行验证,包括:
所述第一电子设备基于所述第一公钥对所述第二信息进行签名验证;
所述第一电子设备确定所述第二信息验证成功,包括:
若所述第一电子设备确定所述第二信息的签名验证通过,且通过签名验证后的所述第二信息与所述第一信息相同,则所述第一电子设备确定所述第二信息验证成功。
若第一电子设备通过第一密钥信息对第二信息解密成功,则可以确定第二信息来源于同一信任环内的电子设备,因此可以确定第二信息验证成功从而切换至解锁状态。在一些实施例中,第一电子设备还可以将解密后的第二信息与第一信息进行比较,如果解密后的第二信息和第一信息相同,则说明第二信息是针对第一电子设备当前发送的第一信息而反馈的,那么第一电子设备可以在对第二信息解密成功且解密后的第二信息与第一信息相同时,确定第二信息验证成功并切换至解锁状态,从而确保解锁的时效性和可靠性,减少误解锁的可能。
其中,若第一密钥信息包括第一公钥,则第一电子设备基于第一密钥信息对第二信息解密,也即是对第二信息进行签名验证,且若对第二信息解密成功,也即是对第二信息签名验证通过。
可选地,所述第一信息包括随机数,解密后(或通过签名验证)的所述第二信息包括所述随机数。
可选地,在所述第一电子设备基于第一集合标识对应的第一密钥信息对所述第二信息进行验证之前,所述方法还包括:
所述第一电子设备基于所述第一集合标识,从服务器获取所述第一密钥信息。
当然,第一电子设备也可以基于第一集合标识,从服务器获取与第一密钥信息对应的第二密钥信息,比如与第一公钥对应的第一私钥。
可选地,所述方法还包括:
若所述第一电子设备在发送所述第一信息之后的第一预设时长内未接收到所述第二信息,或,所述第一电子设备在发送所述第一信息之后的第一预设时长内接收到所述第二信息但确定所述第二信息验证失败,则所述第一电子设备再次向所述第二电子设备发送所述第一信息。也即是,当第一电子设备处于锁定状态时,可以周期性地发送相同的第一信息,直至基于第一信息成功切换至解锁状态,从而便于第二电子设备等其他电子设备在靠近第一电子设备的过程中,及时接收到第一信息,提高解锁效率。
可选地,若第一电子设备在发送第一信息之后的第一预设时长内,未接收到第二信息或第一电子设备确定第二信息验证失败,但基于其他策略切换至解锁状态,在再一次进入锁定状态(即在此之前任何验证成功的第二信息在验证过程中均未使用到第一信息)时,第一电子设备可以按照生成第一信息相似的方式生成第八信息,并向第二电子设备发送第八信息,也可以再次发送第一信息(即继续使用第一信息直至第一信息被用于某一次第二信息验证且验证成功)。
例如,第一电子设备在处于锁定状态时,可以广播一个随机数153246。若在广播该随机数后的30秒内未能够基于该随机数153246切换至解锁状态,包括未接收到第二信息或者接收到第二信息但第二信息中包括的随机数不是153246,则第一电子设备可以继续广播该随机数153246。若在广播该随机数后的30秒内成功基于该随机数153246切换至解锁状态,那么在下一次进入锁定状态时,可以重新生成并广播一个新的随机数。若在广播该随机数后的30秒内成功切换至解锁状态,但该次解锁并不是依赖随机数153246实现的,比如可能是由用户通过指纹解锁的,那么在下一次进入锁定状态时,第一电子设备可以继续广播该随机数153246,也可以重新生成并广播一个新的随机数。
可选地,在所述第一电子设备从所述锁定状态切换至解锁状态之后,所述方法还包括:
所述第一电子设备向所述第二电子设备发送第三信息;
若所述第一电子设备未能在第二预设时长内接收到所述第二电子设备基于所述第三信息反馈的第四信息,或,所述第一电子设备在所述第二预设时长内接收到所述第四信息但未能基于所述第一密钥信息对所述第四信息验证成功,则所述第一电子设备从所述解锁状态切换至所述锁定状态。
如果第一电子设备未能在第二预设时长内接收到第二电子设备基于第三信息反馈的第四信息,则可能第二电子设备已经移动至第一电子设备的第一距离阈值之外,或者第二电子设备已经进入锁定状态,那么第一电子设备可以及时切换至锁定状态,以确保第一电子设备的安全性。而如果第一电子设备在第二预设时长内接收到第四信息但未能基于第一密钥信息对第四信息验证成功,则可能第四信息是由第二电子设备误发的,因此第一电子设备也可以切换至锁定状态。可以看出,用户可以通过第二电子设备靠近同一信任环中第一电子设备来解锁第一电子设备,通过保持第一电子设备与第二电子设备之间的距离小于或等于第一距离阈值,来保持第一电子设备处于解锁状态,那么无论是解锁或锁定第一电子设备,都可以不需要依赖用户的繁琐操作,提高了控制电子设备的效率,也降低了对电子设备的软硬件要求,降低电子设备的成本。
可选地,所述第一电子设备设置有第一天线,所述第一天线的发射功率小于或等于第一功率阈值,所述第一功率阈值使得所述第一天线的最长发射距离为第一距离阈值,所述第一天线用于所述第一电子设备向所述第二电子设备发送消息。
例如,第一电子设备可以通过第一天线发送第一信息和第三信息中的至少一个。
可选地,第一天线的发射功率可以小于第一电子设备中其它天线。
可选地,第一电子设备在确定第二信息验证成功时,还可以判断第二电子设备的设备标识是否是预设设备标识,如果是则切换至解锁状态,否则保持锁定状态。也即是,第一电子设备可以通过预先设置预设设备标识,从而使得仅能够被指定的电子设备解锁,进一步提高解锁的安全性。
可选地,第一电子设备在确定第二信息验证成功并切换至解锁状态时,可以向用户展示第二电子设备的设备标识,从而提示用户当前是被哪一个电子设备所解锁的。
可选地,所述方法还包括:
所述第一电子设备接收第三电子设备发送的第五信息;
所述第一电子基于所述第五信息和所述第一集合标识对应的第二密钥信息,生成第六信息;
所述第一电子设备向所述第三电子设备发送所述第六信息,所述第六信息用于所述第三设备在确定所述第六信息验证成功时从所述锁定状态切换至所述解锁状态。
其中,第一电子设备可以基于第一天线发送第六信息。
可选地,所述第二密钥信息包括第一私钥,所述第一电子设备基于所述第五信息和所述第一集合标识对应的第二密钥信息,生成第六信息,包括:
所述第一电子设备基于所述第一私钥对所述第五信息进行签名,得到携带签名的所述第六信息。
其中,第一电子设备可以通过第二密钥信息对第五信息进行加密,从而得到加密后的第六信息。当第二密钥信息包括第一私钥时,第一电子设备基于第二密钥信息对第五信息进行加密,即为基于第二密钥信息对第五信息进行签名,所得到的即是携带(第一电子设备的)签名的第六信息。
可选地,在所述第一电子设备基于所述第五信息和所述第一集合标识对应的第二密钥信息,生成第六信息之前,所述方法还包括:
若所述第一电子设备确定当前处于所述解锁状态,则所述第一电子设备基于所述第五信息和所述第二密钥信息,生成所述第六信息。
其中,由于当第一电子设备处于解锁状态时,可以说明第一电子设备已经对用户进行了鉴权或者被另一对用户进行鉴权的电子设备所解锁,比如用户输入的解锁密码正确,因此,第一电子设备可以在接收到第五信息且确定第一电子设备当前处于解锁状态时,生成第六信息,从而使得第一电子设备仅在处于解锁状态时,才能够通过后续步骤解锁第三电子设备,进一步提高第三电子设备的安全性。
可选地,所述第一集合标识包括用户标识。
其中,如果该用户标识登录了某个电子设备,那么该电子设备就属于该用户标识所对应的信任环。例如,用户通过用一个用户标识登录了手机、手环和笔记本电脑等三个点设备,那么这三个电子设备就属于该用户标识对应的信任环。当笔记本电脑处于锁定状态时,可以通过将手机或手环靠近该笔记本电脑,从而解锁该笔记本电脑。
第二方面,本申请实施例提供一种解锁电子设备的方法,包括:
第二电子设备接收处于锁定状态的第一电子设备发送的第一信息;
所述第二电子设备基于所述第一信息和第一集合标识对应的第二密钥信息,生成第二信息;
所述第二电子设备向所述第一电子设备发送所述第二信息;
其中,所述第一集合标识用于标识电子设备集合,所述第一电子设备和所述第二电子设备为所述电子设备集合中任意的两个电子设备,所述第二信息用于所述第一电子设备在确定所述第二信息验证成功时,从所述锁定状态切换至解锁状态。
可选地,所述第二密钥信息包括第一私钥,所述第二电子设备基于所述第一信息和第一集合标识对应的第二密钥信息,生成第二信息,包括:
所述第二电子设备基于所述第一私钥对所述第一信息进行签名,得到携带签名的所述第二信息。
其中,第二电子设备可以通过第二密钥信息对第一信息进行加密,从而得到加密的第二信息。当第二密钥信息包括第一私钥时,第二电子设备基于第二密钥信息对第一信息进行加密,即为基于第二密钥信息对第一信息进行签名,所得到的即是携带(第二电子设备的)签名的第二信息。
可选地,所述第二电子设备基于所述第一信息和第一集合标识对应的第二密钥信息,生成第二信息,包括:
若所述第二电子设备当前处于所述解锁状态,则所述第二电子设备基于所述第一信息和所述第二密钥信息,生成所述第二信息。
可选地,在所述第二电子设备基于所述第一信息和第一集合标识对应的第二密钥信息,生成第二信息之前,所述方法还包括:
所述第二电子设备基于所述第一集合标识,从服务器获取所述第二密钥信息。
可选地,所述第二电子设备设置有第一天线,所述第一天线的发射功率小于或等于第一功率阈值,所述第一功率阈值使得所述第一天线的最长发射距离为第一距离阈值,所述第一天线用于所述第二电子设备向所述第一电子设备发送消息。
结合上述第一方面和第二方面,在本申请实施例所提供的解锁电子设备的方法中,只要第一电子设备和第二电子设备交互过程中的至少一个步骤,第一电子设备或第二电子设备必须通过第一天线向对方发送消息,便可以确保第一电子设备只能够被第一距离阈值内的第二电子设备解锁或锁定。比如在前述实施例中,只要第一信息和第二信息中的至少一个是通过第一天线发送的,就可以使得只有第一电子设备和第二电子设备之间的距离小于或等于第一距离阈值时,第一电子设备才能够被第二电子设备解锁。相似的,只要第三信息和第四信息中的至少一个是通过第一天线发送的,就可以使得只有第一电子设备和第二电子设备之间的距离小于第一距离阈值,才可以保持第一电子设备处于解锁状态。且需要说明的是,若第一电子设备(第二电子设备)不需要通过第一天线发送消息,则第一电子设备(第二电子设备)可以不包括第一天线。
第三方面,本申请实施例提供一种解锁电子设备的装置,该装置可以用于实现上述第一方面任一项和/或第二方面任一项所述的方法。
第四方面,本申请实施例提供一种电子设备,包括:存储器和处理器,存储器用于存储计算机程序;处理器用于在调用计算机程序时执行上述第一方面任一项和/或第二方面任一项所述的方法。
第五方面,本申请实施例提供一种芯片系统,所述芯片系统包括处理器,所述处理器与存储器耦合,所述处理器执行存储器中存储的计算机程序,以实现上述第一方面任一项和/或第二方面任一项所述的方法。
其中,所述芯片系统可以为单个芯片,或者多个芯片组成的芯片模组。
第六方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述第一方面任一项和/或第二方面任一项所述的方法。
第七方面,本申请实施例提供一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行上述第一方面任一项和/或第二方面任一项所述的方法。
可以理解的是,上述第二方面至第七方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
图1为本申请实施例所提供的一种电子设备的结构示意图;
图2为本申请实施例所提供一种天线的结构示意图;
图3为本申请实施例提供的另一种天线的结构示意图;
图4为本申请实施例提供的另一种天线的结构示意图;
图5为本申请实施例提供的一种通信场景的示意图;
图6为本申请实施例提供的一种解锁电子设备的方法的场景示意图;
图7为本申请实施例所提供的一种授权方法的流程图;
图8为本申请实施例所提供的一种显示界面的示意图;
图9为本申请实施例提供的一种解锁电子设备的方法的流程图;
图10为本申请实施例所提供的一种显示界面的示意图;
图11为本申请实施例所提供的一种显示界面的示意图;
图12为本申请实施例所提供的另一种电子设备的结构示意图。
具体实施方式
本申请实施例提供的解锁电子设备的方法可以应用于手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)、智能家居设备、电子锁等电子设备上,本申请实施例对电子设备的具体类型不作任何限制。
请参照图1,图1是本申请实施例提供的一例电子设备100的结构示意图。电子设备100可以是包括处理器110、存储器120、通信模块130和天线160等。可选地,电子设备100还可以包括显示屏140,显示屏140可以显示人机交互界面中的图像或视频等。可选地,电子设备100还可以包括外设设备150,例如鼠标、键盘、扬声器、麦克风等。
其中,处理器110可以包括一个或多个处理单元,存储器120用于存储程序代码和数据。在本申请实施例中,处理器110可执行存储器120存储的计算机执行指令,用于对电子设备100的动作进行控制管理。
通信模块130可以用于电子设备100的各个内部模块之间的通信、或者电子设备100和其他外部电子设备之间的通信等。示例性的,如果电子设备100通过有线连接的方式和其他电子设备通信,通信模块130可以包括接口等,例如USB接口,USB接口可以是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口可以用于连接充电器为电子设备100充电,也可以用于电子设备200与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
或者,通信模块130可以包括音频器件、射频电路、蓝牙芯片、无线保真(wirelessfidelity,Wi-Fi)芯片、近距离无线通讯技术(near-field communication,NFC)、BT和Zigbee模块等,可以通过多种不同的方式实现电子设备100与其他电子设备之间的交互。
天线160可以用于发射和接收电磁信号。其中,上述天线160可以包括一个或多个天线。在一些实施例中,天线160可以分为第一天线161(即超短距天线,也称为弱天线或假天线)和第二天线162(即正常天线,也称为强天线或真天线)。第一天线161发射无线信号的发射功率可以小于或等于第一功率阈值,第一功率阈值使得第一天线的最长发射距离为第一距离阈值,第二天线162发射无线信号的发射功率可以大于第一功率阈值且小于或等于第二功率阈值,第二功率阈值使得第二天线的最长发射距离为第二距离阈值,第一距离阈值可以小于第二距离阈值。处理器110可以控制第二天线162和第一天线161的切换。第二天线162和第一天线161通过电子设备100上的通信模块130实现与其他设备的网络通信。在一种示例中,上述第二天线162和第一天线161可以是不同的两个天线。
进一步的,通信模块130可将从第一天线161或第二天线162接收的电磁波转换为信号,并将信号发送到处理器110进行处理,或者通信模块130可从处理器接收待发送的信号,经由第一天线161或第二天线162转为电磁波辐射出去。
当电子设备100采用第二天线162时,如果电子设备100与其他设备之间的距离小于或等于第二距离阈值,其它设备则能够接收到电子设备100通过第二天线162发射的信号,从而实现其他设备与电子设备100的通信;当电子设备100采用第一天线161时,如果电子设备100与其他设备之间的距离小于或等于第一距离阈值,其他设备则能够接收到电子设备100通过第一天线161发射的信号,从而实现其他设备与电子设备100的通信。相似的,其他设备也可以设置有第二天线162或第一天线161。当其他设备采用第二天线162时,如果电子设备100与其他设备之间的距离小于或等于第二距离阈值,电子设备100则能够接收到其它设备通过第二天线162发射的信号;当其他设备采用第一天线161时,如果电子设备100与其他设备之间的距离小于或等于第一距离阈值,电子设备100则能够接收到其他设备通过第一天线161发射的信号。可以看出,如果电子设备100和其他设备之间的任一个设置有第一天线161(即弱天线),另一个无论设置有第一天线161(即真天线)还是第二天线162,那么只要电子设备100和其他设备之间的距离小于或等于第一距离阈值,电子设备100与其他设备便可以互相接收和发送信号。
在另一些实施例中,上述第二天线162和第一天线161可以共用一部分走线,例如图2-图4所示实施例中的描述。
本申请实施例电子设备100通过第一天线161来实现超短距通信。本申请实施例中电子设备100中的双天线(第一天线161以及第二天线162)可以通过射频开关进行切换。物理上可以将第一天线161与射频开关(如图2-图4中虚线框中所示为第一天线161)都置于屏蔽罩内或者将第一天线161置于芯片内。图2-图4示出了三种第一天线161的结构示意图。
本申请实施例中的第一天线161的目的就是要尽可能减小发射距离。构造第一天线161的原理可以是:
(1)减小天线长度,从而减小辐射到空气中的电磁波;(2)减小辐射效率,通过电阻将一部分的电磁波辐射转化为热能消耗掉;(3)降低回波损耗,将部分射频能量反射回芯片内部等。
第一天线161具体的实现可以采用:
(1)将天线变短;(2)将真天线路径中某点断开,或者在该点通过电阻、电感或者电容接地;(3)使用屏蔽罩等。
应理解,上述第一天线具体的实现(1)和(2)可以在PCB板上或者芯片内部实现。
还应理解,上述屏蔽罩的作用是隔断天线辐射电磁波到接收器的路径,以达到削弱辐射的目的。
还应理解,上述将天线变短是指第一天线161相比于第二天线162来说,第一天线更短。图2-图4所示的三种第一天线161的结构,第一天线161如图2至图4中的虚线框中所示。图2-图4中第二天线162的结构都是通过射频输入输出(radio frequency input/output,RFIO)引脚连接滤波电路210(例如,π型电路)、匹配电路220(例如,π型电路)以及匹配电路220外的天线体230(例如,该天线体可以是一段金属走线)。图2中虚线框所示的天线a、图3中虚线框所示的天线b以及图4中虚线框所示的天线c都是第一天线161,天线a、天线b和天线c的长度不同,但是相比于第二天线162都更短。滤波电路的作用是防止干扰,匹配电路220是用来与第二天线162匹配。
示例性的,如图2所示,第一天线161(天线a)可以采用屏蔽罩240内Wi-Fi芯片250的射频输入输出(radio frequency input/output,RFIO)引脚直接断开。其中,第一天线161可以由RFIO引脚、走线和2路开关中的第一路开关(第一路开关不连接任何器件)组成。其中,2路开关指的是RFIO与滤波电路之间的开关,通过该开关可以将RFIO引脚与滤波电路210连通或者断开;所述第一路开关为2B所示的与RFIO引脚相连、且与滤波电路210之间断开的开关。应理解,本申请实施例中的2路开关可以是单刀双掷开关。
示例性的,如图3所示,第一天线161(天线b)可以采用屏蔽罩240内Wi-Fi芯片250的RFIO通过匹配器件(例如,电阻)到地。其中,第一天线161可以由RFIO引脚、走线、2路开关的第一路开关(第一路开关连接电阻)以及电阻组成。通过电阻接地可以将一部分的电磁波辐射转化为热能消耗掉,从而减小了第一天线161的辐射效率。其中,所述2路开关指的是RFIO引脚与电阻、滤波电路之间的开关,通过该开关,可以将RFIO引脚与电阻相连、与滤波电路210断开,或者可以将RFIO引脚与电阻断开、而与滤波电路210相连通。所述的第一路开关为与电阻相连、且与滤波电路断开的开关。
示例性的,如图4所示,第一天线161(天线c)可以采用屏蔽罩240内Wi-Fi芯片250的RFIO引脚过芯片匹配的滤波电路220后接匹配器件(例如,电阻)到地。第一天线161可以由RFIO引脚、走线、滤波电路210、2路开关的第一路开关(第一路开关连接电阻)以及电阻组成。通过电阻接地可以将一部分的电磁波辐射转化为热能消耗掉,从而减小了第一天线161的辐射效率。其中,所述2路开关指的是屏蔽罩240内的滤波电路210与电阻、屏蔽罩240外的匹配电路220之间的开关,通过该开关,可以将屏蔽罩240内的滤波电路210与电阻相连、与屏蔽罩外的匹配电路220断开,或者可以将屏蔽罩240内的滤波电路210与电阻断开、而与屏蔽罩240外的匹配电路220相连通。所述的第一路开关为连接屏蔽罩240内的滤波电路210与电阻的开关。
应理解,上述图2至图3中的第二天线162可以由RFIO引脚、走线、2路开关中的第二路开关,滤波电路210、匹配电路220以及匹配电路220外连接的天线体230组成。所述第二路开关为连接RFIO引脚与滤波电路210的开关。
上述图4中的第二天线162可以由RFIO引脚、滤波电路210、走线、2路开关中的第二路开关、匹配电路220以及匹配电路220外连接的天线体230组成。所述第二路开关为连接屏蔽罩240内的滤波电路210与屏蔽罩240外的匹配电路220的开关。
应理解,上述图1所示的通信模块130可以是图2至图4中所述的Wi-Fi芯片250。
以上不同的第一天线结构配合Wi-Fi芯片250的不同发射功率(Tx power)的设置,可以达到不同超短距通讯的要求(例如,从10cm到2m)。
示例性的,表1示出了几种不同的第一天线结构配合不同发射功率的通讯距离。
表1
由于芯片内物理器件的特性,天线最大发射功率和最小发射功率之差是相关联的。如果把电子设备100的最小发射功率降得很低,则最大发射功率也会被降低,这样就不满足正常工作时的距离要求。本申请实施例中,由于不同的电子设备100的结构不同以及对电子设备100的安全性能要求不同,所以电子设备100的生产厂商可以采用不同的第一天线结构以及发射功率来保证电子设备100的通讯距离。示例性的,对于不同的智能空调生产厂商,其智能空调外壳的厚度可能不同,那么在第一天线结构相同以及发射功率相同的情况下,智能空调能够被发现的通讯距离也可能不同。不同的电子设备100生产厂商可以根据其智能设备本身的结构,配合第一天线的结构以及一定的发射功率,从而测试出电子设备100被发现的安全距离。
结合上述示例,以第二距离阈值是5米,第一距离阈值是0.3米为例。当电子设备100采用第二天线(即强天线)时,如果电子设备100与其他设备(之间的距离小于第二距离阈值(如其他设备位于图5所示的位置1),电子设备100可与其他设备通信;当电子设备100采用第一天线(即弱天线)时,如果电子设备100与其他设备之间的距离小于第一距离阈值(如其他设备位于图5所示的位置2),电子设备100可与其他设备通信。
应理解,除了图1中列举的各种部件或者模块之外,本申请实施例对电子设备100的结构不做具体限定。在本申请另一些实施例中,电子设备100还可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
为了便于理解本申请施例中的技术方案,下面首先对本申请实施例的应用场景予以介绍。
请参照图6,为本申请实施例所提供的一种解锁电子设备的方法的场景示意图。在该场景中,包括第一电子设备610、第二电子设备620和第三电子设备630。
第一电子设备610可以为能够处于锁定状态或解锁状态的电子设备,包括电脑、手机、可穿戴设备(如智能眼镜、智能手表和智能手环等)、智能锁(如门锁和车锁等)和智能家居设备(如智能冰箱、智能洗衣机、智能热水器等)等等。为了防止或限制除合法用户之外的其他人使用,当第一电子设备610处于锁定状态时,可以限制或禁止某些功能。比如,当电脑处于锁定状态时,只能够进行解锁、关机和重启;当手机处于锁定状态时,只能够拍照和拨打应急电话;当智能洗衣机或智能热水器处于锁定状态时,不会再响应针对某些按键的按压操作。
在一些实施例中,当第一电子设备610处于锁定状态时,用户可以向第一电子设备610提交密码,相应的,第一电子设备610可以在确定用户提交的密码正确的情况下,切换至解锁状态。或者用户可以按压特定的按键,第一电子设备610可以在检测到针对特定按键的按压操作时,切换至解锁状态。
可以看出,在上述解锁方式中,一方面需要用户输入密码或者按压按键,操作比较复杂,这会导致解锁的效率和用户体验低下;一方面,也对电子设备的软硬件要求比较高,比如电子设备需要包括键盘或者按键,否则便无法解锁,提高了电子设备的成本。
为了解决或部分解决上述技术问题,本申请提供了一种解锁电子设备的方法。由于对于同一用户或用户群来说,该用户或该用户群可能具有多个电子设备,这些电子设备可以对应同一集合标识(比如同一账号),作为一个电子设备集合,该用户或该用户群可以通过该电子设备集合中的任一个电子设备的鉴权,那么对于该电子设备来说,同一电子设备集合中的另一个电子设备和用户都是可以信任的,即一个电子设备集合可以作为一个信任环。因此,可以通过与第一电子设备610处于同一电子设备集合的另一第二电子设备620,对处于锁定状态的第一电子设备610进行解锁。
第二电子设备620可以是任意具有通信功能的电子设备。在一些实施例中,第二电子设备620可以是解锁方式的复杂程度和安全程度中的至少一个优于第一电子设备610的电子设备,比如第二电子设备620可以通过指纹解锁,而第一电子设备610只能通过输入密码来解锁。在一些实施例中,第二电子设备可以是用户使用频率较高的电子设备,如手机、可穿戴设备等等。在一些实施例中,第二电子设备620可以是(或可以被配置为)不需要进入锁定状态的电子设备。在一些实施例中,第二电子设备620可以是当前处于解锁状态的电子设备。
其中,第一电子设备610和第二电子设备620中的至少一个可以设置有如图1-图4所示的第一天线161,且第一电子设备610和第二电子设备620还可以设置有如图1所示的第二天线162。
在本申请实施例所提供的解锁电子设备的方法中,第一电子设备610、第二电子设备620和第三电子设备630可以归属于同一电子设备集合,对应同一集合标识,比如对应同一个用户标识。以第一电子设备610和第二电子设备620为例,若第一电子设备610处于锁定状态,则可以向第二电子设备620发送第一信息。第二电子设备620在接收到第一信息时,可以基于该集合标识对应的第二密钥信息和第一信息生成第二信息,并将第二信息反馈给第一电子设备610。那么第一电子设备610若接收到第二信息,并基于该集合标识对应的第一密钥信息对第二信息验证成功,则可以确定第二电子设备620与第一电子设备610是归属于同一电子设备集合的,第二电子设备620是可以信任的,因此第一电子设备610可以从锁定状态切换至解锁状态。也即是,可以通过一个电子设备来快速地对同一电子设备集合中的另一电子设备进行解锁,而不必再依赖用户通过键盘或者按键等输入设备进行繁琐的解锁操作来解锁,提高了解锁效率和用户体验,也降低了对电子设备的软硬件要求,降低了电子设备的成本。且可以理解的,在本申请实施例中,电子设备在支持本申请实施例所提供的解锁电子设备的方法的基础上,可以限制或禁止用户通过键盘或按键等输入设备来进行解锁,当然,也可以同时支持用户通过键盘或按键等输入设备来进行解锁,具体采用哪一种方式来对电子进行解锁和锁定,可以通过事先设置来确定。
相似的,第二电子设备620也可以执行与第一电子设备610相似的操作,来对第三电子设备630进行解锁。也即是,同一电子设备,既可以用于解锁其他的电子设备,也可以被其他电子设备解锁。
在一些实施例中,该场景还可以包括服务器640。服务器640可以用于向第一电子设备610、第二电子设备620和第三电子设备630提供解锁相关的必要信息(比如密钥信息),从而进一步增加解锁方式的安全性。在一些实施例中,服务器640可以生成并向第一电子设备610、第二电子设备620和第三设备630提供密钥信息(如包括公钥和私钥的密钥对)。在一些实施例中,服务器640可以存储电子设备集合(即信任环)的集合标识以及与该集合标识对应的密钥信息,服务器640可以向该信任环中的任一电子设备提供该密钥信息,从而授权该信任环中任一电子设备,通过本申请实施例所提供的解锁电子设备的方法,对该信任环中的其他电子设备进行解锁。
下面以具体地实施例对本申请的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
在一些实施例中,若某个电子设备需要使得另一电子设备能够解锁或锁定该电子设备,则该电子设备可以先向该另一电子设备进行授权,之后,该另一电子设备便可以用于对该电子设备进行解锁或锁定。
请参照图7,为本申请实施例所提供的一种授权方法的流程图。需要说明的是,该方法并不以图7以及以下所述的具体顺序为限制,应当理解,在其它实施例中,该方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。该方法包括如下步骤:
S701,第一电子设备向服务器发送第七信息,第七信息包括第一集合标识。
用户可以通过第一集合标识登录第一电子设备,第一电子设备若获取到用户提交的第一集合标识,可以向服务器发送第七信息,该第七信息可以用于授权第一集合标识对应的其他电子设备(即同一信任环中的其他电子设备)解锁或锁定第一电子设备。
其中,第一集合标识用于标识一个电子设备集合,即一个信任环。在一些实施例中,第一集合标识可以包括用户标识(如账号),如果该用户标识登录了某个电子设备,那么该电子设备就属于该用户标识所对应的信任环。当然,在实际应用中,第一集合标识也可以包括其他能够对不同的电子设备集合进行区别的信息。
在一些实施例中,为了便于用户确定是否授权其他设备解锁或锁定第一电子设备,提高安全性,第一电子设备可以向用户展示授权提示信息,若基于该授权提示信息接收到用户的确认操作,则向服务器发送第七信息。
例如,第一电子设备可以显示授权提示界面如图8所示。在图8中包括提示用户的弹窗,该弹窗的顶部显示有当前用户的账号“ADS001”,该弹窗的下部显示有“确认开启快捷解锁/锁定?”等主要信息,还显示有“*本操作将授权其他设备解锁或锁定本设备*”等对该主要信息解释的信息,还显示有“是”和“否”两个按钮。若第一电子设备基于“是”按钮接收到用户的点击操作,则向服务器发送第七信息;若第一电子设备基于“否”按钮或右上角的关闭按钮接收到点击操作,则不向服务器发送第七信息。
S702,服务器获取与第一集合标识对应的密钥信息。
若服务器接收到第一集合标识,可以获取与第一集合标识对应的密钥信息。由于密钥信息是与集合标识对应的,而集合标识可以用于标识一个信任环,因此该密钥信息可以后续甄别某一电子设备是否是该信任环中的电子设备。
密钥信息可以包括第一密钥信息和第二密钥信息中的至少一个。其中,第一密钥信息和第二密钥信息可以是对应的,第一密钥信息可以用于对数据进行解密,第二密钥信息可以用于对数据进行加密。那么如果一个电子设备能够通过第一密钥信息对来自另一电子设备发送的数据进行解密,则该另一电子设备即是通过与第一密钥信息对应的第二密钥信息对该数据进行加密的,也就是说,该另一电子设备和该电子设备是同一信任环中的电子设备。
在一些实施例中,第一密钥信息可以为第一公钥,第二密钥信息可以为与第一公钥对应的第一私钥,在一些实施例中,第一密钥信息和第二密钥信息可以是相同的。在一些实施例中,第一密钥信息可以包括第一公钥,第二密钥信息可以包括第一私钥,那么当通过第一私钥对信息进行加密时,即是对该信息进行签名,相似的,第一公钥可以用于对携带签名的信息进行签名验证,当通过第一公钥对携带签名的信息进行解密时,即是对该信息进行签名验证。
在一些实施例中,服务器可以从存储的集合标识与密钥信息之间的对应关系中,获取第一集合标识对应的密钥信息。
例如,服务器接收到的第七信息携带的第一集合标识为ADS001,从下述表2所示的集合标识与密钥信息之间的对应关系中,获取到对应的密钥信息包括公钥1和私钥1。
表2
集合标识 | 密钥信息 |
ADS001 | 公钥1、私钥1 |
CPS002 | 公钥2、私钥2 |
0011001 | 公钥3、私钥3 |
… | … |
需要说明的是,服务器可以事先获取至少一个集合标识并获取各集合标识对应的密钥信息,然后将各集合标识以及各集合标识对应的密钥信息,存储至集合标识与密钥标识之间的对应关系中。
以第一集合标识为例,服务器可以在首次接收到第一集合标识时,生成与第一结合标识对应的密钥信息,并将第一集合标识和生成的密钥信息对应存储。之后,若该服务器接收到第一电子设备发送的第七信息,便可以基于该第七信息所携带的第一集合标识,获取第一集合标识对应的密钥信息。
在一些实施例中,服务器可以存储集合标识对应的多个电子设备的设备标识。其中,设备标识可以用于对电子设备进行标识,该设备标识可以包括字符或字符串。
S703,服务器向第一电子设备发送与第一集合标识对应的密钥信息。
第一电子设备若接收到密钥信息,可以将该密钥信息进行存储。在一些实施例中,第一电子设备可以将第一集合标识以及与第一集合标识对应的密钥信息对应存储,以便于后续快速获取该密钥信息。
通过上述S701-S703,第一电子设备基于第一集合标识从服务器获取到了与第一集合标识对应的密钥信息,而该密钥信息可以用于甄别某一电子设备是否是该密钥信息对应的信任环中的电子设备,那么在后续步骤中,第一电子设备便可以基于该密钥信息解锁/锁定同一信任环中其他电子设备,或者被同一信任环中的其他电子设备解锁/锁定。
需要说明的是,在实际应用中,第一电子设备也可以通过其他方式来获取与第一集合标识对应的密钥信息,比如,在一些实施例中,第一电子设备可以与同一信任环中的第二电子设备协商来确定该密钥信息。
其中,第二电子设备也可以按照前述与第一电子设备相同或相似的方式,来加入某个信任环、获取密钥信息等。
还需要说明的是,对于任一个电子设备,只要该电子设备获取到了集合标识(即加入该集合标识对应的信任环),就可以下述方式解锁或锁定同一信任环中的其他电子设备。如果该电子设备还获取到了通过其他设备解锁或锁定该电子设备的用户授权,那么该电子设备还可以通过下述方式被同一信任环中的其他电子设备解锁或锁定。且可以理解的是,上述集合标识或用户授权,只要一经获取便多次有效,除非该电子设备退出该信任环(比如用户退出当前登录该电子设备的用户标识),或者用户授权达到了预设的有效时长,或者用户取消了该用户授权。
请参照图9,为本申请实施例所提供的一种解锁电子设备的方法的流程图。需要说明的是,该方法并不以图9以及以下所述的具体顺序为限制,应当理解,在其它实施例中,该方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。该方法包括如下步骤:
S901,若第一电子设备处于锁定状态,则向第二电子设备发送第一信息。
当第一电子设备处于锁定状态时,第一电子设备可以向第二电子设备发送第一信息,第一信息可以用于触发第二电子设备解锁第一电子设备。在一些实施例中,第一信息还可以用于通知第二电子设备当前第一电子设备处于锁定状态。
其中,第一信息可以包括由第一电子设备生成的字符串,比如,第一信息可以为第一电子设备通过预设随机数生成方式生成的随机数。
在一些实施例中,由于同一信任环中可能会有多个电子设备,且这些电子设备可能都归属于同一用户或用户群,而距离相近的电子设备之间传输数据的效率和安全性都相对较高,因此,第一电子设备可以通过前述中发射距离较小的第一天线向第二电子设备发送第一信息,从而仅触发第一距离阈值内的第二电子设备解锁第一电子设备,以提高解锁第一电子设备的安全性。
其中,第一电子设备可以通过第一天线广播第一信息,如果第二电子设备与第一电子设备之间的距离小于或等于第一距离阈值,那么第二电子设备便可以收到第一信息。
在一些实施例中,处于锁定状态的第一电子设备可以提示用户将第二电子设备等其他电子设备靠近第一电子设备,从而快速解锁第一电子设备。
例如,第一电子设备处于锁定状态时的显示界面可以如图10所示。在图10中,第一电子设备处于锁定状态,其显示界面中仅显示有日期、时间、电池电量以及解锁相关信息。该解锁相关信息包括锁定的图标、提示信息“请将信任环中的其他设备靠近以解锁”以及“点击使用密码解锁”按钮。当用户将同一信任环中的另一电子设备靠近第一电子设备时,可以通过本申请实施例所提供的解锁电子设备的方式来解锁第一电子设备。当第一电子设备基于“点击使用密码解锁”按钮接收到用户的点击操作时,可以显示密码输入界面以接收用户输入的密码,进而根据密码的验证结果正确与否,确定是否解锁。
当然,在实际应用中,第一电子设备也可以通过第二天线向第二电子设备发送第一信息,或者,第一电子设备可以通过服务器向第二电子设备发送第一信息。
S902,第二电子设备基于第一信息和第一集合标识对应的第二密钥信息,生成第二信息。
若第二电子设备收到第一信息,可以通过第二密钥信息对第一信息进行加密,从而得到加密的第二信息。当第二密钥信息包括第一私钥时,第二子设备基于第二密钥信息对第一信息进行加密,即为基于第二密钥信息对第一信息进行签名,所得到的即是携带签名的第二信息。
需要说明的是,在实际应用中,第二电子设备也可以通过其他方式来基于第一信息和第二密钥信息,生成第二信息,比如,第二电子设备可以确定第一信息的哈希值,然后通过第二密钥信息对第一信息的哈希值进行加密,从而得到第二信息。可以理解的是,本申请实施例对基于第一信息和第一集合标识对应的第二密钥信息生成第二信息的具体方式可以不做限定。
在一些实施例中,由于当第二电子设备处于解锁状态时,可以说明第二电子已经对用户进行了鉴权,比如用户输入的解锁密码正确,因此,第二电子设备可以在接收到第一信息且确定第二电子设备当前处于解锁状态时,生成第二信息,从而使得第二电子设备仅在处于解锁状态时,才能够通过后续步骤解锁第一电子设备,进一步提高第一电子设备的安全性。
S903,第二电子设备向第一电子设备发送第二信息。
在一些实施例中,第二电子设备可以通过前述中的第一天线向第一电子设备发送第二信息,以使得只有第二电子设备和第一电子设备之间的距离小于或等于第一距离阈值时,第一电子设备才能够接收到第二信息。当然,在实际应用中,第二电子设备也可以通过第二天线向第一电子设备发送第二信息,或者,第二电子设备可以通过服务器向第一电子设备发送第二信息。
在一些实施例中,第二电子设备可以向第一电子设备发送第二电子设备的设备标识,以使得第一电子设备确定第二信息的来源,即确定第一电子设备是被哪个电子设备解锁的。
S904,第一电子设备基于第一集合标识对应的第一密钥信息对第二信息进行验证。
由前述可知,第一集合标识对应的密钥信息包括第一密钥信息和第二密钥信息,那么如果第一电子设备能够通过第一密钥信息对第二信息进行解密,则可以确定第二信息来源于同一信任环内的电子设备,即该电子设备是可信的。其中,若第一密钥信息包括与第一私钥对应的第一公钥,则第一电子设备基于第一密钥信息对第二信息解密,也即是对第二信息进行签名验证。
S905,若第一电子设备对第二信息验证成功,则从锁定状态切换至解锁状态。
若第一电子设备对第二信息解密成功则可以确定第二信息来源于同一信任环内的电子设备,因此可以确定第二信息验证成功,从而切换至解锁状态。其中,若第一密钥信息包括第一公钥,则第一电子设备若对第二信息解密成功,也即是对第二信息签名验证通过。在一些实施例中,第一电子设备还可以将解密后(或通过签名验证)的第二信息与第一信息进行比较,如果解密后的第二信息和第一信息相同,则说明第二信息是针对第一电子设备当前发送的第一信息而反馈的,那么第一电子设备可以在对第二信息解密成功且确定解密后的第二信息与第一信息相同时,确定第二信息验证成功,切换至解锁状态,从而确保解锁的时效性和可靠性,减少误解锁的可能。比如可以理解的,若第一电子设备在某时刻广播了第一信息,随即第一电子设备便接收到第二电子设备的第二信息并成功切换至解锁状态,第一信息便失去了效用,而第四电子设备在该时刻之后的数十天后也向第一电子发送了第二信息,显然此时第四电子设备所发送的第二信息早已经错过了第一电子设备需要解锁的时机,那么第一电子设备自然也不需要再根据第四电子设备发送的第二信息判断是否需要切换至解锁状态。又比如,第一电子设备和第四电子设备均在某时刻广播了第一信息,第二电子设备针对第四电子设备发送的第一信息生成了第二信息,但却失误将第二信息发送给了第一电子设备,那么第一电子设备虽然也能够对第二信息进行解密,但解密后的第二信息与第一信息不同,所以第一电子设备便可以继续保持锁定状态。
当然,若第一电子设备对第二信息解密失败或解密后的第二信息与第一信息不同,则可以确定第二信息验证失败,继续保持锁定状态。
在一些实施例中,若第一电子设备在发送第一信息之后的第一预设时长内未接收到第二信息,或,第一电子设备在发送第一信息之后的第一预设时长内接收到第二信息但确定第二信息验证失败,则第一电子设备可以再次向第二电子设备发送第一信息。也即是,当第一电子设备处于锁定状态时,可以周期性地发送相同的第一信息,直至基于第一信息成功切换至解锁状态,从而便于第二电子设备等其他电子设备在靠近第一电子设备的过程中,及时接收到第一信息,提高解锁效率。
其中,第一预设时长可以通过事先设置得到,比如第一预设时长可以为30秒或者1分钟。当然,在实际应用中,第一预设时长还可以为其他时长,本申请实施例对此第一预设时长的大小不做具体限定。
在一些实施例中,若第一电子设备在发送第一信息之后的第一预设时长内未接收到第二信息,或第一电子设备在发送第一信息之后的第一预设时长内接收到第二信息但确定第二信息验证失败,但基于其他策略切换至解锁状态,在再一次进入锁定状态(即在此之前任何验证成功的第二信息在验证过程中均未使用到第一信息)时,第一电子设备可以按照生成第一信息相似的方式生成第八信息,并向第二电子设备发送第八信息,也可以再次发送第一信息(即继续使用第一信息直至第一信息被用于某一次第二信息验证且验证成功)。
例如,第一电子设备在处于锁定状态时,可以广播一个随机数153246。若在广播该随机数后的30秒内未能够基于该随机数153246切换至解锁状态,包括未接收到第二信息或者接收到第二信息但第二信息中包括的随机数不是153246,则第一电子设备可以继续广播该随机数153246。若在广播该随机数后的30秒内成功基于该随机数153246切换至解锁状态,那么在下一次进入锁定状态时,可以重新生成并广播一个新的随机数。若在广播该随机数后的30秒内成功切换至解锁状态,但该次解锁并不是依赖随机数153246实现的,比如可能是由用户通过指纹解锁的,那么在下一次进入锁定状态时,第一电子设备可以继续广播该随机数153246,也可以重新生成并广播一个新的随机数。
在一些实施例中,第一电子设备在确定第二信息验证成功并切换至解锁状态时,可以向用户展示第二电子设备的设备标识,从而提示用户当前是被哪一个电子设备所解锁的。
例如,第一电子设备在确定第二信息验证成功并切换至解锁状态时的显示界面可以如图11所示。在图11中,第一电子设备显示有解锁图标和“已解锁,来自:我的手机A30”等提示信息,从而提示用户第一电子设备是被我的手机A30所解锁的。
在一些实施例中,第一电子设备在确定第二信息验证成功时,还可以判断第二电子设备的设备标识是否是预设设备标识,如果是则切换至解锁状态,否则保持锁定状态。也即是,第一电子设备可以通过预先设置预设设备标识,从而使得仅能够被指定的电子设备解锁,进一步提高解锁的安全性。
S906,第一电子设备向第二电子设备发送第三信息。
由前述可知,第一电子设备可以依赖第二电子设备从锁定状态切换至解锁状态,那么,那么相似的,第一电子设备也可以依赖第二电子设备从解锁状态切换至锁定状态。
其中,第一电子设备生成第三信息的方式可以与生成第一信息的方式相同或相似,第一电子设备发送第三信息的方式可以与发送第一信息的方式相同或相似,本申请实施例对此不再一一赘述。
例如,第一信息为随机数153246,第三信息可以为另一个不同的随机数486547。
S907,若第一电子设备未能在第二预设时长内接收到第二电子设备基于第三信息反馈的第四信息,或,第一电子设备在第二预设时长内接收到第四信息但未基于第一密钥信息对第四信息验证成功,则第一电子设备从解锁状态切换至锁定状态。
如果第一电子设备未能在第二预设时长内接收到第二电子设备基于第三信息反馈的第四信息,则可能第二电子设备已经移动至第一电子设备的第一距离阈值之外,或者第二电子设备已经进入锁定状态,那么第一电子设备可以及时切换至锁定状态,以确保第一电子设备的安全性。而如果第一电子设备在第二预设时长内接收到第四信息但未能基于第一密钥信息对第四信息验证成功,则可能第四信息是由第二电子设备误发的,因此第一电子设备也可以切换至锁定状态。可以看出,用户可以通过第二电子设备靠近同一信任环中第一电子设备来解锁第一电子设备,通过保持第一电子设备与第二电子设备之间的距离小于或等于第一距离阈值,来保持第一电子设备处于解锁状态,那么无论是解锁或锁定第一电子设备,都可以不需要依赖用户的繁琐操作,提高了控制电子设备的效率和用户体验,也降低了对电子设备的软硬件要求,降低电子设备的成本。
另外,在一些实施例中,S906和S907可以省略,也即是,在第一电子设备基于本申请实施例所提供的解锁电子设备的方法,从锁定状态切换至解锁状态之后,第一电子设备可以通过其他方式切换至锁定状态。比如,第一电子设备可以在基于锁定按钮接收到用户的点击操作时,切换至锁定状态。
可以理解的是,在本申请实施例所提供的解锁电子设备的方法中,只要第一电子设备和第二电子设备交互过程中的至少一个步骤,第一电子设备或第二电子设备必须通过第一天线向对方发送消息,便可以确保第一电子设备只能够被第一距离阈值内的第二电子设备解锁或锁定。比如在前述实施例中,S901中的第一信息和S903中的第二信息中的至少一个是通过第一天线发送的,就可以使得只有第一电子设备和第二电子设备之间的距离小于或等于第一距离阈值时,第一电子设备才能够被第二电子设备解锁。相似的,在S906和S907中,只要第三信息和第四信息中的至少一个是通过第一天线发送的,就可以使得只有第一电子设备和第二电子设备之间的距离小于第一距离阈值,才可以保持第一电子设备处于解锁状态。且需要说明的是,若第一电子设备(第二电子设备)不需要通过第一天线发送消息,则第一电子设备(第二电子设备)可以不包括第一天线。
在上述实施例中,描述了第一电子设备如何通过第二电子设备进入解锁状态或锁定状态,相似的,第一电子设备也可以执行如前述第二电子设备所执行的操作,第三电子设备可以执行如前述第一电子设备所执行的操作,从而使得第三电子设备进入解锁状态或锁定状态。
在一些实施例中,处于锁定状态的第三设备可以向第一电子设备发送第五信息,第一电子设备可以接收第三电子设备发送的第五信息,基于第五信息和第一集合标识对应的第二密钥信息,生成第六信息,第一电子设备可以向第三电子设备发送第六信息。若第三设备基于第一集合标识对应的第一密钥信息对第六信息验证成功,则从锁定状态切换至解锁状态。
在一些实施例中,第一电子设备可以基于第一私钥对第五信息进行签名,得到携带签名的第六信息。
在一些实施例中,若第一电子设备确定当前处于解锁状态,则所述第一电子基于第五信息和第二密钥信息,生成第六信息。
在本申请实施例中,若第一电子设备处于锁定状态,则可以向第二电子设备发送第一信息,并接收第二电子设备基于第一信息反馈的第二信息。第一电子设备还可以基于第一集合标识对应的第一密钥信息对第二信息进行验证。由于第一集合标识可以标识第一电子设备所在的电子设备集合,因此,若第二信息验证成功,则可以确定第二电子设备与第一电子设备是归属于电子设备集合的,第二电子设备是可以信任的,因此第一电子设备可以从锁定状态切换至解锁状态。也即是,可以通过一个电子设备来快速地对同一电子集合中的另一电子设备进行解锁,而不必再依赖用户通过键盘或者按键等输入设备进行繁琐的解锁操作来解锁,提高了解锁效率和用户体验。
基于同一发明构思,本申请实施例还提供了一种电子设备1200,该电子设备1200可以是前述中的第一电子设备、第二电子设备或第三电子设备。图12为本申请实施例提供的电子设备1200的结构示意图,如图12所示,本实施例提供的电子设备包括:存储器1210和处理器1220,存储器1210用于存储计算机程序;处理器1220用于在调用计算机程序时执行上述方法实施例所述的方法。
本实施例提供的电子设备可以执行上述方法实施例,其实现原理与技术效果类似,此处不再赘述。
基于同一发明构思,本申请实施例还提供了一种芯片系统。该所述芯片系统包括处理器,所述处理器与存储器耦合,所述处理器执行存储器中存储的计算机程序,以实现上述方法实施例所述的方法。
其中,该芯片系统可以为单个芯片,或者多个芯片组成的芯片模组。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例所述的方法。
本申请实施例还提供一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行时实现上述方法实施例所述的方法。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读存储介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(read-only memory,ROM)、随机存取存储器(random accessmemory,RAM)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (15)
1.一种解锁电子设备的方法,其特征在于,包括:
处于锁定状态的第一电子设备向第二电子设备发送第一信息;
所述第一电子设备接收所述第二电子设备基于所述第一信息反馈的第二信息;
所述第一电子设备基于第一集合标识对应的第一密钥信息对所述第二信息进行验证;
若所述第一电子设备确定所述第二信息验证成功,则所述第一电子设备从所述锁定状态切换至解锁状态,其中,所述第一集合标识用于标识电子设备集合,所述第一电子设备和所述第二电子设备为所述电子设备集合中任意的两个电子设备。
2.根据权利要求1所述的方法,其特征在于,所述第一密钥信息包括第一公钥,所述第一电子设备基于第一集合标识对应的第一密钥信息对所述第二信息进行验证,包括:
所述第一电子设备基于所述第一公钥对所述第二信息进行签名验证;
所述第一电子设备确定所述第二信息验证成功,包括:
若所述第一电子设备确定所述第二信息的签名验证通过,且通过签名验证的所述第二信息与所述第一信息相同,则所述第一电子设备确定所述第二信息验证成功。
3.根据权利要求2所述的方法,其特征在于,所述第一信息包括随机数,通过签名验证的所述第二信息包括所述随机数。
4.根据权利要求1-3任一所述的方法,其特征在于,在所述第一电子设备基于第一集合标识对应的第一密钥信息对所述第二信息进行验证之前,所述方法还包括:
所述第一电子设备基于所述第一集合标识,从服务器获取所述第一密钥信息。
5.根据权利要求1-4任一所述的方法,其特征在于,所述方法还包括:
若所述第一电子设备在发送所述第一信息之后的第一预设时长内未接收到所述第二信息,或,所述第一电子设备在发送所述第一信息之后的第一预设时长内接收到所述第二信息但确定所述第二信息验证失败,则所述第一电子设备再次向所述第二电子设备发送所述第一信息。
6.根据权利要求1-5任一所述的方法,其特征在于,在所述第一电子设备从所述锁定状态切换至解锁状态之后,所述方法还包括:
所述第一电子设备向所述第二电子设备发送第三信息;
若所述第一电子设备未能在第二预设时长内接收到所述第二电子设备基于所述第三信息反馈的第四信息,或,所述第一电子设备在所述第二预设时长内接收到所述第四信息但未能基于所述第一密钥信息对所述第四信息验证成功,则所述第一电子设备从所述解锁状态切换至所述锁定状态。
7.根据权利要求1-6任一所述的方法,其特征在于,所述第一电子设备设置有第一天线,所述第一天线的发射功率小于或等于第一功率阈值,所述第一功率阈值使得所述第一天线的最长发射距离为第一距离阈值,所述第一天线用于所述第一电子设备向所述第二电子设备发送消息。
8.根据权利要求1-7任一所述的方法,其特征在于,所述第一电子设备包括电脑或智能家居设备,所述第二电子设备包括手机或可穿戴设备。
9.根据权利要求1-8任一所述的方法,其特征在于,所述第一集合标识包括用户标识。
10.一种解锁电子设备的方法,其特征在于,包括:
第二电子设备接收处于锁定状态的第一电子设备发送的第一信息;
所述第二电子设备基于所述第一信息和第一集合标识对应的第二密钥信息,生成第二信息;
所述第二电子设备向所述第一电子设备发送所述第二信息;
其中,所述第一集合标识用于标识电子设备集合,所述第一电子设备和所述第二电子设备为所述电子设备集合中任意的两个电子设备,所述第二信息用于所述第一电子设备在确定所述第二信息验证成功时,从所述锁定状态切换至解锁状态。
11.根据权利要求10所述的方法,其特征在于,所述第二密钥信息包括第一私钥,所述第二电子设备基于所述第一信息和第一集合标识对应的第二密钥信息,生成第二信息,包括:
所述第二电子设备基于所述第一私钥对所述第一信息进行签名,得到携带签名的所述第二信息。
12.根据权利要求10或11所述的方法,其特征在于,所述第二电子设备基于所述第一信息和第一集合标识对应的第二密钥信息,生成第二信息,包括:
若所述第二电子设备当前处于所述解锁状态,则所述第二电子设备基于所述第一信息和所述第二密钥信息,生成所述第二信息。
13.根据权利要求10-12任一所述的方法,其特征在于,在所述第二电子设备基于所述第一信息和第一集合标识对应的第二密钥信息,生成第二信息之前,所述方法还包括:
所述第二电子设备基于所述第一集合标识,从服务器获取所述第二密钥信息。
14.一种电子设备,其特征在于,包括:存储器和处理器,所述存储器用于存储计算机程序;所述处理器用于在调用所述计算机程序时执行如权利要求1-9任一项或如权利要求10-13任一项所述的方法。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-9任一项或如权利要求10-13任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011350028.XA CN114547580A (zh) | 2020-11-26 | 2020-11-26 | 解锁电子设备的方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011350028.XA CN114547580A (zh) | 2020-11-26 | 2020-11-26 | 解锁电子设备的方法及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114547580A true CN114547580A (zh) | 2022-05-27 |
Family
ID=81668110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011350028.XA Pending CN114547580A (zh) | 2020-11-26 | 2020-11-26 | 解锁电子设备的方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114547580A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120026080A1 (en) * | 2010-07-29 | 2012-02-02 | Chi Mei Communication Systems, Inc. | Electronic device and unlocking method thereof |
CN110334503A (zh) * | 2014-09-02 | 2019-10-15 | 苹果公司 | 利用一个设备解锁另一个设备的方法 |
CN111966991A (zh) * | 2019-05-20 | 2020-11-20 | 北京小米移动软件有限公司 | 设备解锁方法、装置、设备及存储介质 |
-
2020
- 2020-11-26 CN CN202011350028.XA patent/CN114547580A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120026080A1 (en) * | 2010-07-29 | 2012-02-02 | Chi Mei Communication Systems, Inc. | Electronic device and unlocking method thereof |
CN110334503A (zh) * | 2014-09-02 | 2019-10-15 | 苹果公司 | 利用一个设备解锁另一个设备的方法 |
CN111966991A (zh) * | 2019-05-20 | 2020-11-20 | 北京小米移动软件有限公司 | 设备解锁方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10645581B2 (en) | Method and apparatus for remote portable wireless device authentication | |
EP3657370B1 (en) | Methods and devices for authenticating smart card | |
US20220330029A1 (en) | Method for mutual recognition or mutual trust between bluetooth devices | |
RU2313916C2 (ru) | Система и способ акустической двухфакторной аутентификации | |
US20190268770A1 (en) | Method and apparatus for remote portable wireless device authentication | |
US20140068744A1 (en) | Surrogate Secure Pairing of Devices | |
CN104955031A (zh) | 信息传输方法及装置 | |
CN103701605A (zh) | 一种数据认证方法及装置 | |
US11470087B2 (en) | Access management system and access management method | |
WO2022143031A1 (zh) | 一种身份认证方法、电子设备及计算机可读存储介质 | |
CN109256821B (zh) | 多功能无线充电系统及其数据传输方法 | |
CN105610873A (zh) | 身份验证方法及装置 | |
CN105325021B (zh) | 用于远程便携式无线设备认证的方法和装置 | |
CN112115464B (zh) | 解锁处理方法、装置、电子设备及存储介质 | |
CN110278083A (zh) | 身份认证请求处理方法和装置、设备重置方法和装置 | |
CN114172544A (zh) | 一种复制智能卡的方法及电子设备 | |
US20070135092A1 (en) | Method and apparatus for authenticating a mobile phone accessory | |
CN109246110A (zh) | 数据共享方法及装置 | |
CN104980919A (zh) | 网络服务信息的获取方法及设备 | |
US20230401300A1 (en) | Data transmission method and electronic device | |
CN114547580A (zh) | 解锁电子设备的方法及电子设备 | |
CN105187419B (zh) | 一种授权方法、装置、终端及系统 | |
CN102904718A (zh) | 基于音频通信的信息安全设备及其通信方法 | |
CN203368667U (zh) | 一种具有童锁功能的电视机及电视系统 | |
CN102447496B (zh) | 建立无线安全联机方法及其相关无线系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |