密码管理方法、装置及电子设备与流程

文档序号:16364714发布日期:2018-12-22 08:22阅读:203来源:国知局
密码管理方法、装置及电子设备与流程
本发明涉及信息处理领域,更具体地说,涉及密码管理方法、装置及电子设备。
背景技术
目前在公寓长短租行业,智能密码锁已经成为长短租公寓的标准配置,智能密码锁通常具备远程添加密码、远程删除密码等常用功能,为房主或公寓运营方的公寓管理提供了极大的便利。智能密码锁的传统密码管理方案,是将门锁密码直接存储在智能密码锁的特定存储区域,但是,若有不法分子破解了门锁密码所在特定存储区域的地址信息,则会直接导致门锁密码的泄露,甚至还会导致智能密码锁中存储的门锁密码被不法分子随意篡改,甚至使不法分子可以在住户不知情的情况下在智能密码锁中随意添加新密码,从而严重影响了住户的人身安全和财产安全。由此可见,采用传统的密码管理方案来管理密码,使得密码的安全性较差,并不能有效满足用户的安全性需求。因此,目前迫切需要一种切实有效的密码管理方案,以提高密码的安全性,充分满足用户的安全性需求。技术实现要素:鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的密码管理方法及装置。为实现上述目的,本发明提供如下技术方案:一种密码管理方法,应用于电子设备,所述方法包括:将密码信息存储至所述电子设备的第一存储区域;将密码数据存储至所述电子设备的第二存储区域;其中,所述密码信息包括密码标识以及与所述密码标识相关联的加密密钥;所述密码数据包括所述密码标识以及与所述密码标识相关联的加密密码值,所述加密密码值是利用所述加密密钥对原始密码值进行加密得到的;所述第二存储区域与所述第一存储区域不同。优选的,与所述密码标识相关联的加密密钥的生成过程包括:获取所述密码标识与所述电子设备中的预设数据;根据所述密码标识与所述预设数据,生成与所述密码标识相关联的加密密钥。优选的,所述方法还包括:获取与第一密码标识相关联的新密码值;利用与所述第一密码标识相关联的加密密钥,对所述新密码值进行加密,得到新加密密码值;将所述第二存储区域存储的密码数据中,与所述第一密码标识相关联的加密密码值,更新为所述新加密密码值。优选的,所述密码信息还包括:与所述密码标识相关联的密码属性;所述方法还包括:获取与第二密码标识相关联的新密码属性;将所述第一存储区域存储的密码信息中,与所述第二密码标识相关联的密码属性,更新为所述新密码属性。优选的,所述密码信息还包括:与所述密码标识相关联的密码结束时刻;所述方法还包括:当与第三密码标识相关联的密码结束时刻早于当前时刻时,从所述第一存储区域存储的密码信息中,删除所述第三密码标识以及与所述第三密码标识相关联的加密密钥,并从所述第二存储区域存储的密码数据中,删除所述第三密码标识。优选的,所述方法还包括:获取用户输入的验证密码值;利用所述第一存储区域存储的密码信息中的加密密钥,对所述第二存储区域存储的密码数据中的加密密码值进行解密,得到解密密码值;若所述验证密码值与所述解密密码值相匹配,则确定密码验证成功;否则,确定密码验证失败。一种密码管理装置,应用于电子设备,所述装置包括:密码信息存储单元,用于将密码信息存储至所述电子设备的第一存储区域;密码数据存储单元,用于将密码数据存储至所述电子设备的第二存储区域;其中,所述密码信息包括密码标识以及与所述密码标识相关联的加密密钥;所述密码数据包括所述密码标识以及与所述密码标识相关联的加密密码值,所述加密密码值是利用所述加密密钥对原始密码值进行加密得到的;所述第二存储区域与所述第一存储区域不同。优选的,所述装置还包括密码值更新单元,所述密码值更新单元用于:获取与第一密码标识相关联的新密码值;利用与所述第一密码标识相关联的加密密钥,对所述新密码值进行加密,得到新加密密码值;将所述第二存储区域存储的密码数据中,与所述第一密码标识相关联的加密密码值,更新为所述新加密密码值。优选的,所述密码信息还包括:与所述密码标识相关联的密码属性;所述装置还包括密码属性更新单元;所述密码属性更新单元用于:获取与第二密码标识相关联的新密码属性;将所述第一存储区域存储的密码信息中,与所述第二密码标识相关联的密码属性,更新为所述新密码属性。一种电子设备,包括:用于存储密码信息的第一存储区域,与,用于存储密码数据的第二存储区域;其中,所述密码信息包括密码标识以及与所述密码标识相关联的加密密钥;所述密码数据包括所述密码标识以及与所述密码标识相关联的加密密码值,所述加密密码值是利用所述加密密钥对原始密码值进行加密得到的;所述第二存储区域与所述第一存储区域不同。借由上述技术方案,本发明提供的密码管理方法及装置,应用于电子设备,电子设备中存储的是加密密码值,而不是原始密码值,使不法分子无法通过破解密码存储地址来获取到原始密码值;而且,将加密密钥与加密密码值分别存储至所述电子设备的不同存储区域,提高了不法分子破解加密密码值来获取原始密码值的难度;并且,利用加密密钥结合加密密码值的方式来管理密码,使不法分子无法通过非法篡改密码或添加新密码的方式来通过密码验证。所以,本发明的密码管理方案,从极大程度上提高了密码的安全性。上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。附图说明通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:图1为本申请实施例提供的密码管理方法的流程图;图2为本申请实施例提供的密码添加过程的示意图;图3为本申请实施例提供的加密密钥的生成过程的流程图;图4为本申请实施例提供的加密密钥的生成过程的示意图;图5为本申请实施例提供的密码更新过程的流程图;图6为本申请实施例提供的密码更新过程的示意图;图7为本申请实施例提供的密码失效过程的示意图;图8为本申请实施例提供的密码验证过程的流程图;图9为本申请实施例提供的密码管理装置的一种结构示意图;图10为本申请实施例提供的密码管理装置的另一种结构示意图;图11为本申请实施例提供的电子设备的结构示意图。具体实施方式下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。本申请实施例提供的密码管理方法与密码管理装置,可应用于电子设备,所述电子设备可以是智能密码锁,也可以是其他具有密码存储、密码验证等密码功能的电子设备。请参阅图1~2,图1为本申请实施例提供的密码管理方法的流程图。如图1所示,所述密码管理方法包括:s101:将密码信息存储至所述电子设备的第一存储区域。所述密码信息包括密码标识以及与所述密码标识相关联的加密密钥。所述加密密钥可以用于对原始密码值进行加密,得到加密密码值;也可以用于对加密密码值进行解密,得到解密密码值。其中,原始密码值是可供用户输入的明文密码值,所述解密密码值与所述原始密码值相一致。s102:将密码数据存储至所述电子设备的第二存储区域。所述密码数据包括所述密码标识以及与所述密码标识相关联的加密密码值。其中,密码标识可用于建立密码信息与密码数据之间一一对应关系,即,具有相同密码标识的密码信息与密码数据之间一一对应。所述加密密码值是利用所述加密密钥对原始密码值进行加密得到的,也就是说,电子设备中存储的是加密密码值,而并非原始密码值,所以,即使有不法分子获取到了电子设备中存储的加密密码值,也无法得到原始密码值,从而避免不法分子通过破解密码存储区域的方式来获取到原始密码值。所述电子设备的第二存储区域与第一存储区域不同,即第一存储区域与第二存储区域分别对应不同的存储地址。将加密密码值与加密密钥分别存储在电子设备中的不同存储区域中,使加密密码值与加密密钥相分离,使得不法分子即使获取到了加密密码值也难以破解出原始密码值。一示例中,密码信息的存储格式可如下表1所示:表1密码信息表1中,“id1、id2、id3……”为密码标识,“加密key1、加密key2、加密key3……”为与“id1、id2、id3……”分别相关联的加密密钥,在表1所示的密码信息中,还增加了密码属性,所述密码属性也与密码标识相关联,而且,所述密码属性可用于设定密码管理参数。一示例中,密码数据的存储格式可如下表2所示:表2密码数据id1加密密码值1id2加密密码值2id3加密密码值3…………idn加密密码值n表2中的加密密码值与表1中的加密密钥、密码属性等内容之间,可通过各自表格中的密码标识来建立一一对应关系。其中,表1、2中,n为自然数。一示例中,步骤s101~s102也可以用来实现密码添加过程,如图2所示,将密码标识为“1000”的密码信息添加到第一存储区域的密码信息中,将密码标识为“1000”的密码数据添加到第二存储区域的密码数据中。在密码添加过程中,可以通过自动遍历第一存储区域来寻找第一存储区域中的空余位置,在所述第一存储区域中的空余位置写入待添加的密码信息;并且,自动遍历第二存储区域,寻找到第二存储区域中的空余位置,在所述第二存储区域中的空余位置中写入待添加的密码数据。其中,密码添加过程可以是响应于远程服务器下发的密码添加指令而执行的。本实施例提供的密码管理方法,应用于电子设备,电子设备中存储的是加密密码值,而不是原始密码值,使不法分子无法通过破解密码存储地址来获取到原始密码值;而且,将加密密钥与加密密码值分别存储至所述电子设备的不同存储区域,提高了不法分子破解加密密码值来获取原始密码值的难度;并且,利用加密密钥结合加密密码值的方式来管理密码,使不法分子无法通过非法篡改密码或添加新密码的方式来通过密码验证。所以,本发明的密码管理方案,从极大程度上提高了密码的安全性。请参阅图3~4,图3为本申请实施例提供的加密密钥的生成过程的流程图。在本发明的密码管理方案中,本实施例还提供了与所述密码标识相关联的加密密钥的生成过程。如图3所示,所述加密密钥的生成过程包括:s201:获取所述密码标识与所述电子设备中的预设数据。在生成与密码标识相关联的加密密钥之前,所述密码标识可以是由电子设备自动生成的,也可以是由用户自行设定的。电子设备中的预设数据,可以是电子设备自带的唯一标识数据,如mac地址、序列号等,也可以是利用预设编码方式对所述电子设备的唯一标识数据进行编码处理后得到的预设编码数据,还可以是由服务器统一下发的唯一标识数据。所以,电子设备的预设数据可以是唯一的,即不同的电子设备具有不同的预设数据。s202:根据所述密码标识与所述预设数据,生成与所述密码标识相关联的加密密钥。一示例中,可采用预设的密钥生成算法,将密码标识与预设数据作为加密密钥的生成参数,来生成与所述密码标识相关联的加密密钥,如图4所示,图4中的加密器内置有预设的密钥生成算法,并可用于实现加密密钥的生成过程。本实施例提供的加密密钥的生成过程,根据预先获取到的密码标识与电子设备中的预设数据,生成与所述密码标识相关联的加密密钥,使得不同的电子设备、不同的密码标识,均可对应有不同的加密密钥,保证了加密密钥的唯一性,提高了加密密码值的破解难度,进一步提高了密码的安全性。请参阅图5~6,图5为本申请实施例提供的密码更新过程的流程图,图6为本申请实施例提供的密码更新过程的示意图。在本发明的密码管理方案中,本实施例还提供了相应的密码更新过程。如图5所示,所述密码更新过程包括:s301:获取与第一密码标识相关联的新密码值。第一密码标识可以为电子设备第一存储区域存储的密码信息中已有的任一密码标识(如图6中的密码标识“1000”);与第一密码标识相关联的新密码值,可以是用户设定的与第一密码标识相关联的的新的原始密码值。s302:利用与所述第一密码标识相关联的加密密钥,对所述新密码值进行加密,得到新加密密码值。s303:将所述第二存储区域存储的密码数据中,与所述第一密码标识相关联的加密密码值,更新为所述新加密密码值。一示例中,所述密码更新过程,除了可以对密码数据中的加密密码值进行更新之外,还可以对密码信息中与所述密码标识相关联的密码属性进行更新。例如,所述密码属性更新的过程可包括:获取与第二密码标识相关联的新密码属性;将所述第一存储区域存储的密码信息中,与所述第二密码标识相关联的密码属性,更新为所述新密码属性。其中,第二密码标识可以是电子设备第一存储区域存储的密码信息中存在的任一密码标识;与第二密码标识相关联的新密码属性,可以是用户设定的与所述第二密码标识相关联的新的密码属性。密码更新过程可以是响应于远程服务器下发的密码更新指令执行的。本实施例提供的密码更新过程,获取与第一密码标识相关联的新密码值,并利用与所述第一密码标识相关联的加密密钥,对所述新密码值进行加密,得到新加密密码值,最后将所述第二存储区域存储的密码数据中,与所述第一密码标识相关联的加密密码值,更新为所述新加密密码值,实现了加密密码值的更新;采用类型的方式,还可以实现密码属性的更新过程。请参阅图7,图7为本申请实施例提供的密码失效过程的示意图。如图7所示,在本发明的密码管理方案中,密码信息中的密码属性可以包括密码权限、密码状态、密码起始时刻、密码结束时刻与密码周期标记中的至少一项。也就是说,所述密码信息还可以包括与所述密码标识相关联的密码结束时刻。当与第三密码标识(如图7中的密码标识“10”)相关联的密码结束时刻早于当前时刻时,从所述第一存储区域存储的密码信息中,删除所述第三密码标识以及与所述第三密码标识相关联的加密密钥,并从所述第二存储区域存储的密码数据中,删除所述第三密码标识。所述当前时刻,可以是根据电子设备的系统时间获取到的,也可以是从网络中获取到的。除了在密码失效后可以执行密码删除操作之外,还可以响应于远程服务器下发的密码删除指令,来执行上述密码删除操作。在上述删除操作中,除了可以从所述第一存储区域存储的密码信息中删除所述第三密码标识以及与所述第三密码标识相关联的加密密钥,并从所述第二存储区域存储的密码数据中删除所述第三密码标识之外,还可以从第一存储区域中与第二存储区域中删除与所述第三密码标识相关联的其他密码信息及密码数据,即,可以从第一存储区域中与第二存储区域中删除与所述第三密码标识相关联的全部内容。在密码属性的各项内容中,密码权限用于标记密码是否具有密码管理权限。基于具有密码管理权限的密码,可以对其它不具有管理权限的密码执行管理操作。密码状态用于标记密码的当前状态,例如密码是否处于冻结状态。若电子设备接收到远程服务器下发的携带有第四密码标识的密码冻结指令,则将第一存储区域中与第四密码标识关联的密码状态设置为冻结状态,使第四密码标识关联的密码不可用;若电子设备接收到远程服务器下发携带有第四密码标识的密码解冻指令,则将第一存储区域中与第四密码标识关联的密码状态设置为解冻状态,使第四密码标识关联的密码对解冻方可用。密码起始时刻与密码结束时刻用于标记密码的时效,只有在当前时刻位于密码起始时刻与密码结束时刻之间时,密码验证才有效。其中,根据密码的时效与当前时刻,也可以自动维护密码的当前状态。例如,若当前时刻早于第四密码标识关联的密码起始时刻时,将第四密码标识关联的密码的当前状态设置为不可用状态。密码周期标记用于标记密码是否为周期性密码。若电子设备接收到远程服务器下发的携带有第四密码标识的周期性设置指令,则将第一存储区域中与第四密码标识关联的密码周期标记置为ture,并使第四密码标识关联的密码具有周期属性,即在预设周期内可用。本实施例提供的密码失效过程,利用密码信息中密码结束时刻这一参数,结合当前时刻实现了密码失效后自动删除的过程,提高了密码管理效率。并且,结合丰富的密码属性,实现了密码权限、密码状态、密码周期性等方面的参数配置,进一步提高了密码管理效率。请参阅图8,图8为本申请实施例提供的密码验证过程的流程图。基于本发明的密码管理方案,本实施例还提供了相应的密码验证过程。如图8所示,所述密码验证过程包括:s401:获取用户输入的验证密码值。所述验证密码值是指待验证的密码值,通常是由用户手动输入的,或是由用户通过射频卡输入并由电子设备通过射频识别的方式获取到的。s402:利用所述第一存储区域存储的密码信息中的加密密钥,对所述第二存储区域存储的密码数据中的加密密码值进行解密,得到解密密码值。在每一次验证密码时,都需要利用第一存储区域中加密密钥对第二存储区域中的加密密码值进行解密,得到解密密码值。一示例中,所述第一存储区域中包括一个或多个加密密钥,相应的,第二存储区域中包括一个或多个加密密码值。所述利用所述第一存储区域存储的密码信息中的加密密钥,对所述第二存储区域存储的密码数据中的加密密码值进行解密包括:利用所述第一存储区域存储的密码信息中的所有加密密钥,分别对所述第二存储区域存储的密码数据中相对应的加密密码值进行解密,得到所有的解密密码值。s403:判断所述验证密码值与所述解密密码值是否相匹配,若是,则执行步骤s404;否则,执行步骤s405。若解密得到的是唯一解密密码值,则所述验证密码值与所述解密密码值相匹配是指,所述验证密码值与所述唯一解密密码值相同,均为原始密码值;若解密得到的是多个解密密码值时,则所述验证密码值与所述解密密码值相匹配是指,所述验证密码值与所述多个解密密码值中的一个解密密码值相同,具体可采用遍历所述多个解密密码值的方式,将多个解密密码值与所述验证密码值进行一一比对,以确定所述多个解密密码值中是否存在一个解密密码值与所述验证密码值相同。若用户输入的验证密码值准确,且第二存储区域存储的加密密码值未被篡改,则验证密码值与解密密码值应当相匹配;否则,验证密码值与解密密码值将不匹配。s404:确定密码验证成功。s405:确定密码验证失败。若所述验证密码值与所述解密密码值相匹配,则确定密码验证成功;否则,确定密码验证失败。当电子设备为智能密码锁时,密码验证成功则开所,密码验证失败则不开锁。如果不法分子破解了存储加密密码值的第二存储区域的地址信息,并篡改了第二存储区域中的加密密码值,则电子设备在利用第一存储区域的加密密钥对篡改后的加密密码值进行解密时,便会出现解密错误,导致密码验证失败。同时,电子设备还可以将密码验证失败的错误类型上传至服务器,并由服务器转发给电子设备的合法用户,以便电子设备的合法用户及时知晓该情况。并且,在利用第一存储区域的加密密钥对篡改后的加密密码值进行解密时,即使能够成功解密出一个解密密码值,不法分子也无法获知该解密密码值是什么,同样无法采用有效的解密密码值来成功通过密码验证,从而防止了不法分子通过篡改密码值的方式来成功通过密码验证。如果不法分子在破解了加密密码值的第二存储区域后,将自定义的密码值添加到第二存储区域中,会由于第一存储区域中并未存储有该自定义密码值的加密密钥,所以必然会导致该自定义的密码值的解密失败,导致密码验证失败,防止了不法分子通过添加密码值的方式来成功通过密码验证。一示例中,采用加密秘钥对原始密码值进行加密时,可采用预设的加密算法,即使不法分子同时获取到了加密密钥与加密密码值,但只要他不知道加密算法,就同样无法获取到有效的解密密码值,也无法利用加密密钥来将自定义的密码值加密成有效的加密密码值,从而进一步避免了不法分子对加密密码值的有效篡改与添加。本实施例提供的密码验证过程,获取用户输入的验证密码值,利用所述第一存储区域存储的密码信息中的加密密钥,对所述第二存储区域存储的密码数据中的加密密码值进行解密,得到解密密码值,并根据所述验证密码值与所述解密密码值是否相匹配来确定密码验证成功与失败,即使不法分子篡改了第二存储区域存储的加密密码值,也无法获得相应的解密密码值,也就无法输入与解密密码值相匹配的验证密码值,从而提高了密码验证过程的准确性与安全性。本发明实施例还提供了密码管理装置,所述密码管理装置用于实现本发明实施例提供的密码管理方法,下文描述的密码管理装置的技术内容,可与上文描述的密码管理方法的技术内容相互对应参照。请参阅图9,图9为本申请实施例提供的密码管理装置的一种结构示意图。本实施例的密码管理装置,用于实施前述实施例的密码管理方法,如图9所示,所述装置包括:密码信息存储单元100,用于将密码信息存储至所述电子设备的第一存储区域。密码数据存储单元200,用于将密码数据存储至所述电子设备的第二存储区域。其中,所述密码信息包括密码标识以及与所述密码标识相关联的加密密钥;所述密码数据包括所述密码标识以及与所述密码标识相关联的加密密码值,所述加密密码值是利用所述加密密钥对原始密码值进行加密得到的;所述第二存储区域与所述第一存储区域不同。本实施例提供的密码管理装置,应用于电子设备,电子设备中存储的是加密密码值,而不是原始密码值,使不法分子无法通过破解密码存储地址来获取到原始密码值;而且,将加密密钥与加密密码值分别存储至所述电子设备的不同存储区域,提高了不法分子破解加密密码值来获取原始密码值的难度;并且,利用加密密钥结合加密密码值的方式来管理密码,使不法分子无法通过非法篡改密码或添加新密码的方式来通过密码验证。所以,本发明的密码管理方案,从极大程度上提高了密码的安全性。请参阅图10,图10为本申请实施例提供的密码管理装置的另一种结构示意图。如图10所示,本实施例的密码管理装置,除了包括前述实施例中的密码信息存储单元100、密码数据存储单元200外,还可以包括加密密钥生成单元300、密码值更新单元400、密码属性更新单元500、密码失效处理单元600、密码验证单元700中的至少一项。所述加密密钥生成单元300用于:获取所述密码标识与所述电子设备中的预设数据;根据所述密码标识与所述预设数据,生成与所述密码标识相关联的加密密钥。所述密码值更新单元400用于:获取与第一密码标识相关联的新密码值;利用与所述第一密码标识相关联的加密密钥,对所述新密码值进行加密,得到新加密密码值;将所述第二存储区域存储的密码数据中,与所述第一密码标识相关联的加密密码值,更新为所述新加密密码值。所述密码信息还包括:与所述密码标识相关联的密码属性;所述密码属性更新单元500用于:获取与第二密码标识相关联的新密码属性;将所述第一存储区域存储的密码信息中,与所述第二密码标识相关联的密码属性,更新为所述新密码属性。所述密码信息还包括:与所述密码标识相关联的密码结束时刻;所述密码失效处理单元600用于:当与第三密码标识相关联的密码结束时刻早于当前时刻时,从所述第一存储区域存储的密码信息中,删除所述第三密码标识以及与所述第三密码标识相关联的加密密钥,并从所述第二存储区域存储的密码数据中,删除所述第三密码标识。所述密码验证单元700用于:获取用户输入的验证密码值;利用所述第一存储区域存储的密码信息中的加密密钥,对所述第二存储区域存储的密码数据中的加密密码值进行解密,得到解密密码值;若所述验证密码值与所述解密密码值相匹配,则确定密码验证成功;否则,确定密码验证失败。本实施例提供的密码管理装置,通过加密密钥生成单元保证了加密密钥的唯一性,提高了加密密码值的破解难度;通过所述密码值更新单元与密码属性更新单元实现了密码更新过程;通过密码失效处理单元,实现了密码失效后自动删除的过程,提高了密码管理效率;通过密码验证单元提高了密码验证过程的准确性与安全性。本发明实施例提供的密码管理装置,包括处理器和存储器,上述密码信息存储单元100、密码数据存储单元200、加密密钥生成单元300、密码值更新单元400、密码属性更新单元500、密码失效处理单元600、密码验证单元700等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来解决目前密码管理方案中密码安全性较差的技术问题。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram),存储器包括至少一个存储芯片。请参阅图11,图11为本申请实施例提供的电子设备的结构示意图。所述电子设备可以是智能密码锁。如图11所示,所述电子设备包括:用于存储密码信息的第一存储区域10,与,用于存储密码数据的第二存储区域20;其中,所述密码信息包括密码标识以及与所述密码标识相关联的加密密钥;所述密码数据包括所述密码标识以及与所述密码标识相关联的加密密码值,所述加密密码值是利用所述加密密钥对原始密码值进行加密得到的;所述第二存储区域与所述第一存储区域不同。本实施例提供的电子设备中存储的是加密密码值,而不是原始密码值,使不法分子无法通过破解密码存储地址来获取到原始密码值;而且,将加密密钥与加密密码值分别存储至所述电子设备的不同存储区域,提高了不法分子破解加密密码值来获取原始密码值的难度;并且,利用加密密钥结合加密密码值的方式来管理密码,使不法分子无法通过非法篡改密码或添加新密码的方式来通过密码验证。所以,本发明的密码管理方案,从极大程度上提高了密码的安全性。本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述密码管理方法。本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述密码管理方法。本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现上述密码管理方法的步骤。本文中的设备可以是服务器、pc、pad、手机等。本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有所述密码管理方法的步骤的程序。本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。存储器是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1