一种隐秘解锁方法及系统与流程

文档序号:13422335阅读:182来源:国知局
一种隐秘解锁方法及系统与流程

本申请涉及智能终端技术领域,尤其涉及电子设备及其隐秘解锁方法及系统。



背景技术:

随着互联网技术与移动通信技术的飞速发展,人们的工作、生活与智能终端息息相关。目前,相比于其他电子设备,移动终端(例如,便携式电子设备)往往存储了大量的个人信息。然而,便携式电子设备存储的大量信息一直存在信息泄露的安全隐患。例如,当用户在公共场所解锁移动终端时,移动终端的解锁密码极易被窥视,可能进一步造成移动终端存储的大量信息被窃取。当前,智能终端虽然可以隐藏数字密码或连接轨迹,但是,解锁密码的输入过程仍可能被窥视而泄露密码。

因此,期望提供一种隐秘解锁方法及系统,通过在解锁界面,验证解锁密码的关联密码,以保证解锁过程的安全性,改善用户体验。



技术实现要素:

根据本申请的第一方面,本申请的一些实施例提供了一种信息隐秘解锁方法,应用于终端(例如,电子设备)中,所述方法可以包括:获取终端的解锁信号;显示第一解锁界面;判断是否切换解锁方式;若是,确定第二解锁方式;在第二解锁界面,验证第二解锁密码的关联密码;若否,确定第一解锁方式;在所述第一解锁界面,验证第一解锁密码的关联密码。

在一些实施例中,所述解锁界面可以包括数字密码界面和连接轨迹界面。

在一些实施例中,所述解锁方式可以包括数字密码解锁和连接轨迹解锁。

在一些实施例中,所述数字密码解锁可以包括:获取依次输入终端的数字密码;确定所述数字密码的连接轨迹;判断所述连接轨迹与预设轨迹是否一致;若是,解锁所述终端;若否,显示无效解锁。

在一些实施例中,所述方法可以进一步包括:存储所述连接轨迹与所述预设轨迹一致的数字密码。

在一些实施例中,所述方法可以进一步包括:获取依次输入终端的新数字密码;获取存储的连接轨迹与预设轨迹一致的历史数字密码;判断所述新数字密码与所述历史数字密码是否一致;若是,锁定所述终端;若否,验证所述新数字密码的连接轨迹。

在一些实施例中,所述连接轨迹解锁可以包括:获取输入终端的连接轨迹;确定所述连接轨迹依次连接的数字密码;判断所述数字密码与预设密码是否一致;若是,解锁所述终端;若否,显示无效解锁。

在一些实施例中,所述方法可以进一步包括:存储所述数字密码与所述预设密码一致的连接轨迹。

在一些实施例中,所述方法可以进一步包括:获取输入终端的新连接轨迹;获取存储的数字密码与预设密码一致的历史连接轨迹;判断所述新连接轨迹与所述历史连接轨迹是否一致;若是,锁定所述终端;若否,验证所述新连接轨迹的数字密码。

根据本申请的第二方面,提供了一个系统,包括:一个存储器,被配置为存储数据及指令;一个与存储器建立通信的处理器,其中,当执行存储器中的指令时,所述处理器被配置为:获取终端的解锁信号;显示第一解锁界面;判断是否切换解锁方式;若是,确定第二解锁方式;在第二解锁界面,验证第二解锁密码的关联密码;若否,确定第一解锁方式;在所述第一解锁界面,验证第一解锁密码的关联密码。

因此,根据本申请的一些实施例的隐秘解锁方法及系统,通过在解锁界面,验证解锁密码的关联密码,以保证解锁过程的安全性,改善用户体验。

附图说明

为更好地理解并阐述本申请的一些实施例,以下将结合附图参考实施例的描述,在这些附图中,同样的数字编号在附图中指示相应的部分。

图1是根据本申请的一些实施例提供的网络环境系统的示例性示意图。

图2是根据本申请的一些实施例提供的终端功能配置的示例性单元示意图。

图3是根据本申请的一些实施例提供的隐秘解锁方法的示例性流程图。

图4是根据本申请的一些实施例提供的数字密码解锁方法的示例性流程图。

图5是根据本申请的一些实施例提供的验证数字密码的示例性流程图。

图6是根据本申请的一些实施例提供的连接轨迹解锁方法的示例性流程图。

图7是根据本申请的一些实施例提供的验证连接轨迹的示例性流程图。

图8是根据本申请的一些实施例提供的数字密码解锁界面的示例性示意图。

图9是根据本申请的一些实施例提供的数字密码解锁成功的示例性示意图。

图10是根据本申请的一些实施例提供的数字密码解锁警报的示例性示意图。

图11是根据本申请的一些实施例提供的连接轨迹解锁界面的示例性示意图。

图12是根据本申请的一些实施例提供的连接轨迹解锁成功的示例性示意图。

图13是根据本申请的一些实施例提供的连接轨迹解锁成功的另一示例性示意图。

图14是根据本申请的一些实施例提供的连接轨迹解锁警报的示例性示意图。

具体实施方式

以下参考附图的描述为便于综合理解有权利要求及其等效内容所定义的本申请的各种实施例。这些实施例包括各种特定细节以便于理解,但这些仅被视为示例性的。因此,本领域技术人员可以理解对在此描述的各种实施例进行各种变化和修改而不会脱离本申请的范围和精神。另外,为简要并清楚地描述本申请,本申请将省略对公知功能和结构的描述。

在以下说明书和权利要求书中使用的术语和短语不限于字面含义,而是仅为能够清楚和一致地理解本申请。因此,对于本领域技术人员,可以理解,提供对本申请各种实施例的描述仅仅是为说明的目的,而不是限制所附权利要求及其等效定义的本申请。

下面将结合本申请一些实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

需要说明的是,在本申请实施例中使用的术语是仅仅处于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一”、“一个”、“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相绑定的列出项目的任何或所有可能组合。表达“第一”、“第二”、“所述第一”和“所述第二”是用于修饰相应元件而不考虑顺序或者重要性,仅仅被用于区分一种元件与另一元件,而不限制相应元件。

根据本申请一些实施例的终端可以是电子设备,该电子设备可以包括智能手机、个人电脑(pc,例如平板电脑、台式电脑、笔记本、上网本、掌上电脑pda)、移动电话、电子书阅读器、便携式多媒体播放器(pmp)、音频/视频播放器(mp3/mp4)、摄像机、虚拟现实设备(vr)和可穿戴设备等中的一种或几种的组合。根据本申请的一些实施例,所述可穿戴设备包括附件类型(例如手表、戒指、手环、眼镜、或头戴式装置(hmd))、集成类型(例如电子服装)、装饰类型(例如皮肤垫、纹身或内置电子装置)等中的一种或几种的组合。在本申请的一些实施例中,所述电子设备可以是灵活的,不限于上述设备,或者可以是上述各种设备中的一种或几种的组合。在本申请中,术语“用户”可指示使用电子设备的人或使用电子设备的设备(例如人工智能电子设备)。

本申请实施例提供了一种隐秘解锁方法及系统。为了便于理解本申请实施例,以下将参考附图对本申请实施例进行详细描述。

图1是根据本申请的一些实施例提供的网络环境系统100的示例性示意图。如图1所示,网络环境系统100可以包括电子设备110、网络120和服务器130等。电子设备110可以包括总线111、处理器112、存储器113、输入/输出模块114、显示器115、通信模块116和物理键117等。在本申请的一些实施例中,电子设备110可以省略一个或多个元件,或者可以进一步包括一个或多个其他元件。

总线111可以包括电路。所述电路可以互连电子设备110内的一个或多个元件(例如,总线111、处理器112、存储器113、输入/输出模块114、显示器115、通信模块116和物理键117)。所述电路也可以在电子设备110内的一个或多个元件之间实现通信(例如,获取和/或发送数据)。

处理器112可以包括一个或多个协处理器(co-processor)、应用处理器(ap,applicationprocessor)和通信处理器(communicationprocessor)。作为示例,处理器112可以执行与电子设备110的一个或多个元件的控制和/或数据处理(例如,通信相关的操作)。

存储器113可以存储数据。所述数据可以包括与电子设备110中的一个或多个其它元件相关的指令或数据。例如,所述数据可以包括处理器112处理前的原始数据,中间数据和/或处理后的数据。存储器113可以包括非永久记忆性存储器和/或永久记忆性存储器。作为示例,存储器113可以存储用户的虹膜信息、历史信息等。

根据本申请的一些实施例,存储器113可以存储软件和/或程序。所述程序可以包括内核、中间件、应用编程接口(api,applicationprogramminginterface)和/或应用程序(或“应用”)。

所述内核、所述中间件或所述应用编程接口的至少一部分可以包括操作系统(os,operatingsystem)。作为示例,所述内核可以控制或管理用于执行其他程序(例如,中间件、应用编程接口和应用程序)中实现的操作或功能的系统资源(例如,总线111、处理器112、存储器113等)。此外,所述内核可以提供接口。所述接口可以通过所述中间件、所述应用编程接口或所述应用程序访问电子设备110的一个或多个元件以控制或管理系统资源。

所述中间件可以作为数据传输的中间层。所述数据传输可以允许应用编程接口或应用程序与所述内核通信用以交换数据。作为示例,所述中间件可以处理从所述应用程序获取的一个或多个任务请求。例如,所述中间件可以向一个或多个应用程序分配电子设备110的系统资源(例如,总线111、处理器112、存储器113等)的优先级,以及处理所述一个或多个任务请求。所述应用编程接口可以是所述应用程序用于控制从所述内核或所述中间件提供功能的接口。所述应用编程接口也可以包括一个或多个接口或功能(例如,指令)。所述功能可以用于启动控制、数据通道控制、安全控制、通信控制、文件控制、窗口控制、文本控制、图像处理、信息处理等。

作为示例,存储器113可以包括teeos存储(trustedexecutionenvironmentoperatingsystem)、手机系统内存、手机存储卡等。所述teeos存储可以是安全的存储空间,用于存放安全信息(例如,虹膜信息等)。作为示例,当电子设备丢失时,teeos存储的信息可以不被破解,从而保证虹膜信息的安全性。所述手机系统内存可以包括手机运行内存和手机非运行内存等。所述非运行内存可以是手机的rom(readonlymemory)。所述手机存储卡可以包括sd卡(securedigitalmemorycard),microsd卡,minisd卡,tf卡(transflashcard),cf卡(compactflashcard),mmc卡(multimediacard),rs-mmc卡,m2卡(memorystickmicro),ms卡等。

输入/输出模块114可以向电子设备110的其他元件发送从用户或外部设备输入的指令或数据。输入/输出模块114也可以将从电子设备110的其他元件获取的指令或数据输出给用户或外部设备。在一些实施例中,输入/输出模块114可以包括输入单元,用户可以通过所述输入单元输入信息或指令。

显示器115可以显示内容。所述内容可以向用户显示各种类型(例如,文本、图像、视频、图标和/或符号等,或几种的组合)。显示器115可以包括液晶显示器(lcd,liquidcrystaldisplay)、发光二极管(led,light-emittingdiode)显示器、有机发光二极管(oled,organiclightemittingdiode)显示器、微型机电系统(mems,microelectromechanicalsystems)显示器或电子纸显示器等,或几种的组合。显示器115可以包括显示屏、触摸屏等。所述显示屏可以显示解锁界面。在一些实施例中,显示器115可以显示虚拟键。所述触摸屏可以获取所述虚拟键的输入。显示器115可以通过所述触摸屏获取输入。所述输入可以包括触摸输入、手势输入、动作输入、接近输入、电子笔或用户身体部分的输入(例如,悬停输入)。

通信模块116可以配置设备之间的通信。在一些实施例中,网络环境100可以进一步包括电子设备140。作为示例,所述设备之间的通信可以包括电子设备110和其他设备(例如,服务器130或电子设备140)之间的通信。例如,通信模块116可以通过无线通信或有线通信连接到网络120,与其他设备(例如,服务器130或电子设备140)实现通信。

所述无线通信可以包括微波通信和/或卫星通信等。所述无线通信可以包括蜂窝通信(例如,全球移动通信(gsm,globalsystemformobilecommunications)、码分多址(cdma,codedivisionmultipleaccess)、第三代移动通信(3g,the3rdgenerationtelecommunication)、第四代移动通信(4g)、第五代移动通信(5g))、长期演进技术(lte,longtermevolution)、长期演进技术升级版(lte-a,lte-advanced)、宽带码分多址(wcdma,widebandcodedivisionmultipleaccess)、通用移动通信系统(umts,universalmobiletelecommunicationssystem)、无线宽带(wibro,wirelessbroadband)等,或几种的组合。根据本申请的一些实施例,所述无线通信可以包括无线局域网(wifi,wirelessfidelity)、蓝牙、低功耗蓝牙(ble,bluetoothlowenergy)、紫蜂协议(zigbee)、近场通讯(nfc,nearfieldcommunication)、磁安全传输、射频和体域网(ban,bodyareanetwork)等,或几种的组合。根据本申请的一些实施例,所述有线通信可以包括全球导航卫星系统(glonass/gnss,globalnavigationsatellitesystem)、全球定位系统(gps,globalpositionsystem)、北斗导航卫星系统或伽利略(欧洲全球卫星导航系统)等。所述有线通信可以包括通用串行总线(usb,universalserialbus)、高清多媒体接口(hdmi,high-definitionmultimediainterface)、推荐标准232(rs-232,recommendstandard232)、和/或简易老式电话服务(pots,plainoldtelephoneservice)等中的一种,或几种的组合。

物理键117可以用于用户交互。物理键117可以包括一个或多个实体键。在一些实施例中,用户可以自定义物理键117的功能。作为示例,物理键117可以发送指令。所述指令可以包括启动终端解锁指令、认证用户信息指令等。所述认证用户信息可以包括虹膜识别、人脸识别、声纹识别、指纹识别、静脉识别等,例如,所述虹膜识别可以包括虹膜录入时写入用户的虹膜信息、虹膜验证时读取用户的虹膜信息等。

在一些实施例中,电子设备110可以进一步包括传感器。所述传感器可以包括但不限于光敏传感器、声敏传感器、气敏传感器、化学传感器、压敏传感器、温敏传感器、流体传感器、生物传感器、激光传感器、霍尔传感器、智能传感器、位置传感器等,或几种的组合。

在一些实施例中,电子设备110可以进一步包括红外设备、图像采集设备等。作为示例,所述红外设备可以通过红外线投射方式,以及眨眼识别、注视识别等技术获取眼睛的信息。例如,所述红外设备通过采集用户的眨眼动作来认证用户信息。作为示例,所述图像采集设备可以包括摄像头、虹膜装置等。所述摄像头可以实现眼球追踪等功能。所述虹膜装置可以利用虹膜识别技术进行身份认证(例如,认证用户信息)。所述虹膜装置可以包括虹膜摄像头,所述虹膜摄像头可以获取虹膜信息,所述虹膜信息可以存储在存储器113中。

网络120可以包括通信网络。所述通信网络可以包括计算机网络(例如,局域网(lan,localareanetwork)或广域网(wan,wideareanetwork))、互联网和/或电话网络等,或几种的组合。网络120可以向网络环境系统100中的其他设备(例如,电子设备110、服务器130、电子设备140等)发送信息。

服务器130可以通过网络120连接网络环境系统100中的其他设备(例如,电子设备110、电子设备140等)。在一些实施例中,当电子设备110丢失时,服务器130可以通过网络120向电子设备110发送启动虹膜读写指令;当虹膜验证失败时,服务器130可以通过网络120进一步锁定电子设备110。在一些实施例中,当用户信息认证成功时,服务器130可以向电子设备110发送启动终端解锁指令等。在一些实施例中,服务器130可以向多终端(例如,电子设备110和电子设备140)发送共享信息。

电子设备140可以与电子设备110相同或不同的类型。根据本申请的一些实施例,在电子设备110中执行的部分或全部操作可以在另一设备或多个设备(例如,电子设备140和/或服务器130)中执行。在一些实施例中,当电子设备110自动或响应于请求执行一种或多种功能和/或服务时,电子设备110可以请求其他设备(例如,电子设备140和/或服务器130)替代执行功能和/或服务。在一些实施例中,电子设备110除执行功能或服务外,进一步执行与其相关的一种或多种功能。在一些实施例中,其他设备(例如,电子设备140和/或服务器130)可以执行所请求的功能或其它相关的一种或多种功能,可以将执行结果发送给电子设备110。电子设备110可以重复执行结果或进一步处理执行结果,以提供所请求的功能或服务。作为示例,电子设备110可以使用云计算、分布式技术和/或客户端-服务端计算计算等,或几种的组合。在一些实施例中,根据云计算服务性质的不同,所述云计算可以包括公有云、私有云和混合云等。在一些实施例中,当电子设备110丢失时,电子设备140可以向电子设备110发送定位指令,以获取电子设备110的位置信息。在一些实施例中,电子设备110与电子设备140可以建立连接,例如,共享信息等。

需要说明的是,以上对于网络环境系统100的描述,仅为描述方便,并不能把本申请限制在所举实施例的范围之内。可以理解,对于本领域技术人员,基于本系统的原理,可能在不背离该原理的前提下,对各个元件进行任意组合,或者构成子系统与其他元件连接,对实施上述方法和系统的应用领域进行形式和细节上的各种修正和改变。例如,网络环境系统100可以进一步包括数据库等。又例如,电子设备110可以不包括物理键117等。诸如此类的变形,均在本申请的保护范围之内。

图2是根据本申请的一些实施例提供的设备功能配置的示例性单元框图。如图2所示,处理器112可以包括处理模块200,所述处理模块200可以包括获取单元210,显示单元220,确定单元230,控制单元240,存储单元250。

根据本申请的一些实施例,获取单元210可以获取信息。在一些实施例中,所述信息可以包括但不限于文本、图片、音频、视频、动作、手势、声音、眼睛(例如,虹膜信息等)、气息、光等,或几种的组合。在一些实施例中,所述信息可以包括但不限于输入信息、系统信息和/或通信信息等。作为示例,获取单元210可以通过输入/输出模块114、显示器115的触摸屏、物理键117和/或传感器获取电子设备110的输入信息。所述输入信息可以包括其他设备(例如,电子设备140)和/或用户的输入,例如,按键输入、触控输入、手势输入、动作输入、远程输入、传输输入、眼睛输入、声音输入、气息输入、光输入等,或几种的组合。所述输入信息的获取部件可以包括但不限于红外设备、图像采集设备、传感器等,或几种的组合。作为示例,获取单元210可以通过图像采集设备(例如,虹膜摄像头等)获取虹膜信息等。

在一些实施例中,获取单元210可以通过网络120获取通信信息。所述通信信息可以包括应用软件信息、通信信号(例如,语音信号、视频信号等)、短消息等。在一些实施例中,获取单元210可以通过网络120、存储器113和/或传感器获取系统信息。所述系统信息可以包括但不限于电子设备110的系统状态、预设信息、存储器113存储的信息(例如,虹膜认证信息等)等,或几种的组合。

在一些实施例中,所述信息可以包括指令。所述指令包括用户指令和/或系统指令等,或几种的组合。所述指令可以包括触发指令、认证指令、填写指令等,或几种的组合。所述认证指令可以包括认证用户信息、启动终端解锁指令等。作为示例,获取单元210可以通过物理键117或虚拟键获取用户启动终端解锁指令。

根据本申请的一些实施例,显示单元220可以显示信息。在一些实施例中,显示单元220可以显示解锁界面。所述解锁界面可以包括数字密码界面和连接轨迹界面等。在一些实施例中,显示单元220可以显示解锁密码,例如,数字密码、连接轨迹等。在一些实施例中,显示单元220可以隐秘显示解锁密码的关联密码,例如,以半透明方式显示数字密码的连接轨迹、连接轨迹连接的数字等。

根据本申请的一些实施例,确定单元230可以确定信息。在一些实施例中,确定单元230可以利用密保功能确定动作实施者与电子设备存储的用户信息是否一致。所述密保功能可以包括密码识别和/或生物识别技术。所述密码识别可以包括用户设定的数字密码、声音密码、手势密码、轨迹密码、触控密码等。所述生物识别可以包括虹膜识别、人脸识别、指纹识别、声纹识别、静脉识别等。在一些实施例中,确定单元230可以确定解锁方式。在一些实施例中,确定单元230可以确定解锁密码的关联密码与预设密码是否一致等。在一些实施例中,确定单元230可以确定新密码与历史密码是否一致等。

根据本申请的一些实施例,控制单元240可以控制电子设备。在一些实施例中,控制单元240可以锁定电子设备、解锁电子设备和/或建立或断开电子设备的通信连接。所述锁定电子设备可以包括限制电子设备的功能。作为示例,当确定单元230确定新密码与历史密码一致时,控制单元240可以锁定电子设备,例如,锁定该电子设备的触屏、按键等功能,使该动作实施者不能解锁该电子设备。在一些实施例中,控制单元240可以在锁定电子设备时,进一步发送警报信息。所述警报信息可以提示用户终端存在密码泄露的安全隐患。在一些实施例中,控制单元240可以解锁电子设备。例如,当确定单元230确定解锁密码的关联密码与预设密码一致时,控制单元230可以解除电子设备的锁定。

根据本申请的一些实施例,存储单元250可以存储信息。在一些实施例中,存储单元250可以存储历史密码。作为示例,当确定单元230确定解锁密码的关联密码与预设密码一致时,存储单元250可以存储所述解锁密码。在一些实施例中,存储单元250可以存储预设时间范围内的历史密码,例如,所述预设时间范围可以包括一天、一周等。作为示例,当解锁密码存储超过预设时间范围时,控制单元240可以删除所述超过预设时间范围的解锁密码。

需要说明的是,以上对于处理模块200中的单元描述,仅为描述方便,并不能把本申请限制在所举实施例的范围之内。可以理解,对于本领域技术人员,基于本系统的原理,可能在不背离该原理的前提下,对各个单元进行任意组合,或者构成子模块与其他单元连接,对实施上述模块和单元的功能进行形式和细节上的各种修正和改变。例如,处理模块200可以不包括显示单元220、或存储单元250,通过显示器115或存储器113执行相应的功能等。诸如此类的变形,均在本申请的保护范围之内。

图3是根据本申请的一些实施例提供的隐秘解锁方法的示例性流程图。如图3所示,流程300可以通过处理模块200实现。

在301,获取终端的解锁信号。操作301可以通过处理模块200的获取单元210实现。在一些实施例中,获取单元210可以通过物理键或虚拟键获取终端的解锁信号。作为示例,当用户在终端黑屏时通过物理键点亮终端屏幕时,获取单元210可以获取所述点亮屏幕的操作为终端的解锁信号。在一些实施例中,所述解锁信号可以包括终端的开机解锁信号。

在302,显示第一解锁界面。操作302可以通过处理模块200的显示单元220实现。所述解锁界面可以包括数字密码界面和连接轨迹界面等。在一些实施例中,显示单元220可以显示终端上一次解锁时的解锁界面。在一些实施例中,若终端上一次的解锁界面为数字密码界面,显示单元220可以显示所述数字密码界面作为第一解锁界面。

在303,判断是否切换解锁方式。操作303可以通过处理模块200的确定单元230实现。所述解锁方式可以包括数字密码解锁和连接轨迹解锁等。在一些实施例中,确定单元230可以根据终端用户的选择确定是否切换解锁方式。

若不切换解锁方式,进入操作304,在304,确定第一解锁方式。操作304可以通过处理模块200的确定单元230实现。在一些实施例中,当用户直接输入解锁密码时,确定单元230可以确定不切换解锁方式,在所述第一解锁界面,确定第一解锁方式。在一些实施例中,当第一解锁界面为数字密码界面时,所述第一解锁方式可以为数字密码解锁。

在305,在所述第一解锁界面,验证第一解锁密码的关联密码。操作305可以通过处理模块200的控制单元240实现。在一些实施例中,控制单元240可以验证第一解锁密码的关联密码。所述关联密码可以包括数字密码的连接轨迹、连接轨迹连接的数字等。在一些实施例中,当所述第一解锁界面为数字密码界面时,所述第一解锁密码可以为数字密码,所述第一解锁密码的关联密码可以为所述数字密码的连接轨迹。

若切换解锁方式,进入操作306,在306,确定第二解锁方式。操作306可以通过处理模块200的确定单元230实现。在一些实施例中,确定单元230可以通过预设操作确定切换至第二解锁方式。所述预设操作可以包括滑动屏幕、按压物理键、点击虚拟键、摇动终端等操作。在一些实施例中,当所述第一解锁方式为数字密码解锁时,所述第二解锁方式可以为连接轨迹解锁。

在307,在第二解锁界面,验证第二解锁密码的关联密码。操作307可以通过处理模块200的控制单元240实现。在一些实施例中,控制单元240可以验证第一解锁密码的关联密码。所述关联密码可以包括数字密码的连接轨迹、连接轨迹连接的数字等。在一些实施例中,所述第二解锁界面可以为连接轨迹界面,所述第二解锁密码可以为连接轨迹,所述第二解锁密码的关联密码可以为所述连接轨迹关联的数字密码。

需要说明的是,以上对于流程300的描述,仅为描述方便,并不能把本申请限制在所举实施例的范围之内。可以理解,对于本领域技术人员,基于本系统的原理,可能在不背离该原理的前提下,对各个操作进行任意组合,或者构成子流程与其它操作组合,对实施上述流程和操作的功能进行形式和细节上的各种修正和改变。例如,流程300可以不执行操作304或操作306,可以直接进入操作305或操作307等。诸如此类的变形,均在本申请的保护范围之内。

图4是根据本申请的一些实施例提供的数字密码解锁方法的示例性流程图。如图4所示,流程400可以通过处理模块200实现。所述数字密码解锁方法的示例性示意图,如图8、图9和图10所示。

在401,获取依次输入终端的数字密码。操作401可以通过处理模块200的获取单元210实现。在一些实施例中,获取单元210可以通过触摸屏获取用户输入终端的数字密码。作为示例,用户可以根据连接轨迹依次输入数字密码,解锁终端。

在402,确定所述数字密码的连接轨迹。操作402可以通过处理模块200的确定单元230实现。所述连接轨迹可以通过显示单元220显示,例如,以半透明的方式隐秘显示。在一些实施例中,确定单元230可以通过顺序连接依次输入的数字密码确定连接轨迹。

在403,判断连接轨迹与预设轨迹是否一致。操作403可以通过处理模块200的确定单元230实现。在一些实施例中,确定单元230可以不验证用户依次输入的数字密码,确定单元230可以验证所述数字密码关联的连接轨迹,例如,对比数字密码关联的连接轨迹与用户的预设轨迹是否一致。

若不一致,进入操作404,在404,显示无效解锁。操作404可以通过处理模块200的显示单元220实现。在一些实施例中,显示单元220可以显示无效解锁,控制单元240可以不执行解锁操作。

若一致,进入操作405,在405,解锁所述终端。操作405可以通过处理模块200的控制单元240实现。在一些实施例中,控制单元240可以执行终端的解锁操作。

在406,存储所述连接轨迹与所述预设轨迹一致的数字密码。操作406可以通过处理模块200的存储单元250实现。在一些实施例中,存储单元250可以存储解锁成功的数字密码。所述数字密码可以用于验证密码是否被泄漏。在一些实施例中,存储单元250可以存储预设时间范围内解锁成功的数字密码,所述预设时间范围可以包括一天、一周等。作为示例,控制单元240可以删除超过预设时间范围的解锁成功的数字密码。

图5是根据本申请的一些实施例提供的验证数字密码的示例性流程图。如图5所示,流程500可以通过处理模块200实现。所述数字密码解锁方法的示例性示意图,如图8、图9和图10所示。

在501,获取依次输入终端的新数字密码。操作501可以通过处理模块200的获取单元210实现。在一些实施例中,获取单元210可以通过触摸屏获取用户依次输入终端的新数字密码。

在502,获取存储的连接轨迹与预设轨迹一致的历史数字密码。操作502可以通过处理模块200的获取单元210、存储单元250实现。在一些实施例中,获取单元210可以从存储单元250中获取存储的解锁成功的历史数字密码。所述历史数字密码的连接轨迹与预设轨迹一致。

在503,判断所述新数字密码与所述历史数字密码是否一致。操作503可以通过处理模块200的确定单元230实现。在一些实施例中,确定单元230可以通过对比所述新数字密码与所述历史数字密码确定是否一致。在一些实施例中,确定单元230验证所述新数字密码与所述历史数字密码的一致性可以用于判断密码是否被窥视而泄露。

若不一致,进入操作504,验证所述新数字密码的连接轨迹。操作504可以通过处理模块200的控制单元240实现。在一些实施例中,控制单元240可以执行验证所述新数字密码的连接轨迹。在一些实施例中,当数字密码未被窥视而泄露时,控制单元240可以执行终端隐秘解锁方法,所述隐秘解锁方法可以包括不验证直接输入的数字密码,验证所述数字密码的关联密码与预设密码是否一致。

若一致,进入操作505,锁定所述终端。操作505可以通过处理模块200的控制单元240实现。当所述新数字密码与所述历史数字密码一致时,用户解锁终端时的历史数字密码可能被窥视而泄露,终端信息存在安全隐患。在一些实施例中,控制单元240可以锁定终端。在一些实施例中,控制单元240可以进一步执行警报提示。在一些实施例中,终端用户根据预设轨迹输入的数字密码可以为无规则的,当终端再次输入相同的数字密码时,可以提示终端的数字密码被窥视而泄露。

根据本申请的一些实施例,流程500可以先执行操作504,当所述新数字密码的连接轨迹与预设轨迹不一致时,可以进一步验证所述新数字密码与历史数字密码是否一致,以确定所述终端密码是否被窥视而泄露。

根据本申请的一些实施例,当终端被锁定时,流程500可以进一步包括认证用户信息。在一些实施例中,所述认证用户信息可以通过生物识别技术进行认证。所述生物识别技术可以包括虹膜识别、人脸识别、指纹识别、声纹识别、静脉识别等,或几种的组合。当认证成功时,控制单元240可以解除终端的锁定,或解锁终端。当认证失败时,控制单元240可以执行警报提示。

需要说明的是,以上对于流程400、流程500的描述,仅为描述方便,并不能把本申请限制在所举实施例的范围之内。可以理解,对于本领域技术人员,基于本系统的原理,可能在不背离该原理的前提下,对各个操作进行任意组合,或者构成子流程与其它操作组合,对实施上述流程和操作的功能进行形式和细节上的各种修正和改变。例如,流程400可以同时执行操作405和操作406等。又例如,流程500可以进一步包括认证用户信息等操作。诸如此类的变形,均在本申请的保护范围之内。

图6是根据本申请的一些实施例提供的连接轨迹解锁方法的示例性流程图。如图6所示,流程600可以通过处理模块200实现。所述连接轨迹解锁方法的示例性示意图,如图11、图12、图13和图14所示。

在601,获取输入终端的连接轨迹。操作601可以通过处理模块200的获取单元210实现。在一些实施例中,获取单元210可以通过触摸屏获取用户输入终端的连接轨迹。在一些实施例中,用户可以根据数字密码的顺序在终端输入连接轨迹。

在602,确定所述连接轨迹依次连接的数字密码。操作602可以通过处理模块200的确定单元230实现。所述数字密码可以通过显示单元220显示,例如,以半透明的方式隐秘显示。在一些实施例中,确定单元230可以通过连接轨迹顺序连接的数字确定数字密码。

在603,判断数字密码与预设密码是否一致。操作603可以通过处理模块200的确定单元230实现。在一些实施例中,确定单元230可以不验证连接轨迹,验证所述连接轨迹关联的数字密码,例如,对比连接轨迹关联的数字密码与用户的预设密码是否一致。

若不一致,进入操作604,在604,显示无效解锁。操作604可以通过处理模块200的显示单元220实现。在一些实施例中,显示单元220可以显示无效解锁,控制单元240可以不执行解锁操作。

若一致,进入操作605,在605,解锁所述终端。操作605可以通过处理模块200的控制单元240实现。在一些实施例中,控制单元240可以执行终端的解锁操作。

在606,存储所述数字密码与所述预设密码一致的连接轨迹。操作606可以通过处理模块200的存储单元250实现。在一些实施例中,存储单元250可以存储解锁成功的连接轨迹。所述连接轨迹可以用于验证轨迹密码是否被泄漏。在一些实施例中,用户根据数字密码顺序输入的连接轨迹可以为无规则的,当终端再次输入相同的连接轨迹时,所述终端密码可能被窥视而泄露。在一些实施例中,存储单元250可以存储预设时间范围内解锁成功的连接轨迹,所述预设时间范围可以包括一天、一周等。作为示例,控制单元240可以删除超过预设时间范围的解锁成功的连接轨迹。

图7是根据本申请的一些实施例提供的验证连接轨迹的示例性流程图。如图7所示,流程700可以通过处理模块200实现。所述连接轨迹解锁方法的示例性示意图,如图11、图12、图13和图14所示。

在701,获取依次输入终端的新连接轨迹。操作701可以通过处理模块200的获取单元210实现。在一些实施例中,获取单元210可以通过触摸屏获取用户输入终端的新连接轨迹。

在702,获取存储的数字密码与预设密码一致的历史连接轨迹。操作702可以通过处理模块200的获取单元210、存储单元250实现。在一些实施例中,获取单元210可以从存储单元250中获取存储的解锁成功的历史连接轨迹。所述历史连接轨迹连接的数字密码与预设密码一致。

在703,判断所述新连接轨迹与所述历史连接轨迹是否一致。操作703可以通过处理模块200的确定单元230实现。在一些实施例中,确定单元230可以通过对比所述新连接轨迹与所述历史连接轨迹确定是否一致。在一些实施例中,确定单元230验证所述新连接轨迹与所述历史连接轨迹的一致性可以用于判断密码是否被窥视而泄露。

若不一致,进入操作704,验证所述新连接轨迹的数字密码。操作704可以通过处理模块200的控制单元240实现。在一些实施例中,控制单元240可以执行验证所述新连接轨迹连接的数字密码。在一些实施例中,当连接轨迹未被窥视而泄露时,控制单元240可以执行终端隐秘解锁方法,所述隐秘解锁方法可以包括不验证直接输入的连接轨迹,验证所述连接轨迹的关联密码与预设密码是否一致。

若一致,进入操作705,锁定所述终端。操作705可以通过处理模块200的控制单元240实现。当所述新连接轨迹与所述历史连接轨迹一致时,用户解锁终端时的历史连接轨迹可能被窥视而泄露,终端信息存在安全隐患。在一些实施例中,控制单元240可以锁定终端。在一些实施例中,控制单元240可以进一步执行警报提示。在一些实施例中,终端用户根据预设密码输入的连接轨迹可以为无规则的,当终端再次输入相同的连接轨迹时,可以提示终端的数字密码被窥视而泄露。

根据本申请的一些实施例,流程700可以先执行操作704,当所述新连接轨迹的数字密码与预设密码不一致时,可以进一步验证所述新连接轨迹与历史连接轨迹是否一致,以确定所述终端密码是否被窥视而泄露。

根据本申请的一些实施例,当终端被锁定时,流程700可以进一步包括认证用户信息。在一些实施例中,所述认证用户信息可以通过生物识别技术进行认证。所述生物识别技术可以包括虹膜识别、人脸识别、指纹识别、声纹识别、静脉识别等,或几种的组合。当认证成功时,控制单元240可以解除终端的锁定,或解锁终端。当认证失败时,控制单元240可以执行警报提示。

需要说明的是,以上对于流程600、流程700的描述,仅为描述方便,并不能把本申请限制在所举实施例的范围之内。可以理解,对于本领域技术人员,基于本系统的原理,可能在不背离该原理的前提下,对各个操作进行任意组合,或者构成子流程与其它操作组合,对实施上述流程和操作的功能进行形式和细节上的各种修正和改变。例如,流程600可以同时执行操作605和操作606等。又例如,流程700可以进一步包括认证用户信息等操作。诸如此类的变形,均在本申请的保护范围之内。

图8是根据本申请的一些实施例提供的数字密码解锁界面的示例性示意图。如图8所示,界面810可以显示数字密码解锁界面。键盘界面811可以显示九宫格数字键盘。在一些实施例中,所述九宫格数字键盘可以以预设规则更新显示0-9中任意自然数在九宫格的分布。作为示例,所述预设规则可以包括显示0-9中任意9个自然数在九宫格的分布,所述0-9中任意9个自然数可以相同或不同。当所述0-9中任意9个自然数可以相同时,预设规则可以进一步包括相同的自然数至多出现2次,或至少出现4个不同的自然数等。数字密码框812可以显示用户依次输入的数字密码。在一些实施例中,界面810可以不显示数字密码框812。数字密码框812可以显示数字密码,或以特殊符号替换显示,或先显示数字密码再以特殊符号替换显示,或通过切换选项切换显示数字密码或特殊符号。连接轨迹813可以显示依次输入的数字密码的连接轨迹。在一些实施例中,界面810可以不显示连接轨迹813,或隐秘显示连接轨迹813。所述隐秘显示可以包括半透明显示、虚线显示等。提示框814可以显示预设轨迹设置成功或终端解锁成功的示意图。在一些实施例中,界面810可以不显示提示框814。

在一些实施例中,当用户依次输入终端的数字密码为2-4-8-6时,终端可以设置所述数字密码2-4-8-6的连接轨迹813为预设轨迹。作为示例,终端可以验证用户输入的数字密码的连接轨迹与预设轨迹813是否一致。在一些实施例中,当用户依次输入终端的数字密码为2-4-8-6时,终端解锁时不验证所述2-4-8-6的数字密码,可以验证所述数字密码的连接轨迹813。作为示例,在界面810,所述数字密码的连接轨迹813用于验证与用户输入的预设轨迹是否一致。

图9是根据本申请的一些实施例提供的数字密码解锁成功的示例性示意图。如图9所示,界面820可以显示数字密码解锁界面。键盘界面821可以显示九宫格数字键盘。在一些实施例中,键盘界面821可以更新0-9中不同的9个自然数在九宫格的分布,键盘界面821与图8所示的键盘界面811的数字分布不同。在一些实施例中,数字密码框822可以显示用户依次输入终端的数字密码为8-4-2-6,终端解锁时不验证所述8-4-2-6的数字密码,可以验证所述8-4-2-6的数字密码的连接轨迹823与用户在界面810的预设轨迹813是否一致。当连接轨迹823与预设轨迹813一致时,提示框824可以显示解锁成功的示意图。在一些实施例中,界面820可以不显示提示框824,终端的控制单元240可以直接执行解锁操作。

图10是根据本申请的一些实施例提供的数字密码解锁警报的示例性示意图。如图10所示,界面830可以显示数字密码解锁界面。键盘界面831可以显示九宫格数字键盘。键盘界面831与图9中的键盘界面821的数字分布相同,用于说明终端无效解锁的场景。在一些实施例中,数字密码框832可以显示用户依次输入终端的数字密码为2-4-8-6,终端解锁时不验证所述2-4-8-6的数字密码,可以验证所述2-4-8-6的数字密码的连接轨迹833与用户在界面810的预设轨迹813是否一致。当连接轨迹833与预设轨迹813不一致时,提示框834可以显示无效解锁的示意图。

在一些实施例中,当终端验证所述2-4-8-6的数字密码与界面810解锁成功时的数字密码2-4-8-6一致时,终端通过控制单元240可以执行警报提示。例如,提示框834可以显示警报提示的示意图,以提醒用户终端密码可能被窥视而泄露。在一些实施例中,其他用户窥视界面810中的数字密码并在界面830中进行解锁终端操作,界面810中的终端验证所述数字密码的关联密码(连接轨迹813)执行解锁操作;键盘界面831与界面810中的键盘界面811的数字分布不同,其他用户输入相同的数字密码得到不同的关联密码(连接轨迹833);终端可以验证连接轨迹833与预设轨迹813不同,显示无效解锁;终端也可以验证数字密码2-4-8-6与解锁成功的数字密码2-4-8-6相同,进行警报提示。

图11是根据本申请的一些实施例提供的连接轨迹解锁界面的示例性示意图。如图11所述,界面910可以显示连接轨迹解锁界面。键盘界面911可以显示九宫格图形键盘。所述九宫格图形键盘可以隐秘显示0-9中任意自然数在九宫格的分布,所述隐秘显示可以包括半透明显示。所述九宫格图形键盘可以显示用户依次连接图形的轨迹,例如,连接轨迹912。在一些实施例中,当用户在终端输入连接轨迹912时,终端可以设置所述连接轨迹关联的数字密码2-0-8-8为预设密码。作为示例,终端可以验证用户输入的连接轨迹关联的数字密码与预设密码是否一致。在一些实施例中,当用户在终端输入连接轨迹912时,终端解锁时可以不验证所述连接轨迹912,可以验证所述连接轨迹912关联的数字密码2-0-8-8。作为示例,在界面910,所述连接轨迹912的数字密码2-0-8-8用于验证与用户的预设密码是否一致。提示框913可以显示预设密码设置成功或终端解锁成功的示意图。在一些实施例中,界面910可以不显示提示框913。

图12是根据本申请的一些实施例提供的连接轨迹解锁成功的示例性示意图。如图12所述,界面920可以显示连接轨迹解锁界面。键盘界面921可以显示九宫格图形键盘。在一些实施例中,用户解锁终端时可以根据数字密码2-0-8-8输入连接轨迹922。终端可以不验证连接轨迹922,终端可以验证所述连接轨迹922关联的数字密码2-0-8-8与预设密码是否一致。当连接轨迹922关联的数字密码与预设密码2-0-8-8一致时,提示框923可以显示解锁成功的示意图。

图13是根据本申请的一些实施例提供的连接轨迹解锁成功的另一示例性示意图。如图13所述,界面930可以显示连接轨迹解锁界面。键盘界面931可以显示九宫格图形键盘。在一些实施例中,用户解锁终端时可以根据数字密码2-0-8-8输入连接轨迹932。终端可以不验证连接轨迹932,终端可以验证所述连接轨迹932关联的数字密码2-0-8-8与预设密码是否一致。当连接轨迹932关联的数字密码与预设密码2-0-8-8一致时,提示框933可以显示解锁成功的示意图。在一些实施例中,键盘界面931与图12中的键盘界面921的数字分布相同,连接轨迹932与界面920中的连接轨迹922不同,不同的连接轨迹关联的数字密码2-0-8-8相同,终端可以不验证连接轨迹,终端可以验证连接轨迹关联的数字密码与预设密码是否一致。

图14是根据本申请的一些实施例提供的连接轨迹解锁警报的示例性示意图。如图14所述,界面940可以显示连接轨迹解锁界面。键盘界面941可以显示九宫格图形键盘。键盘界面941与图12中的键盘界面921的数字分布相同,用于说明终端无效解锁的场景。在一些实施例中,所述九宫格图形界面可以显示用户输入终端的连接轨迹942,,终端解锁时不验证所述连接轨迹942,可以验证所述连接轨迹942关联的数字密码8-4-2-0与用户在界面910的预设密码2-0-8-8是否一致。当数字密码8-4-2-0与预设密码2-0-8-8不一致时,提示框943可以显示无效解锁的示意图。

在一些实施例中,终端可以验证所述连接轨迹942与界面910解锁成功时的连接轨迹912一致时,终端通过控制单元240可以执行警报提示。例如,提示框943可以显示警报提示的示意图,以提醒用户终端密码可能被窥视而泄露。在一些实施例中,其他用户窥视界面910中的连接轨迹912并在界面940中进行解锁终端操作,界面910中的终端验证所述连接轨迹912的关联密码(数字密码2-0-8-8)执行解锁操作;键盘界面941与界面910中的键盘界面911的数字分布不同,其他用户输入相同的连接轨迹得到不同的关联密码(数字密码8-4-2-0);终端可以验证数字密码8-4-2-0与预设密码2-0-8-8不同,显示无效解锁;终端也可以验证连接轨迹942与解锁成功的连接轨迹912相同,进行警报提示。

综上所述,根据本申请实施例的隐秘解锁方法及系统,通过在解锁界面,验证解锁密码的关联密码,以保证解锁过程的安全性,改善用户体验。

需要注意的是,上述的实施例仅仅是用作示例,本申请不限于这样的示例,而是可以进行各种变化。

需要说明的是,在本说明书中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

最后,还需要说明的是,上述一系列处理不仅包括以这里所述的顺序按时间序列执行的处理,而且包括并行或分别地、而不是按时间顺序执行的处理。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序指令相关的硬件来完成,所述的程序可存储于一计算机可读存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储器(read-onlymemory,rom)或随机存储器(randomaccessmemory,ram)等。

以上所揭露的仅为本申请一些优选的实施例,不能以此来限定本申请之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本申请权利要求所作的等同变化,仍属于发明所涵盖的范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1