CN111211898A - 电子设备控制权限的设置方法、电子设备及可读存储介质 - Google Patents
电子设备控制权限的设置方法、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN111211898A CN111211898A CN201911425563.4A CN201911425563A CN111211898A CN 111211898 A CN111211898 A CN 111211898A CN 201911425563 A CN201911425563 A CN 201911425563A CN 111211898 A CN111211898 A CN 111211898A
- Authority
- CN
- China
- Prior art keywords
- key
- electronic device
- setting
- verification
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了一种电子设备控制权限的设置方法,包括以下步骤:电子设备接收到连接的终端设备发送的验证指令后,获取终端设备发送的验证密钥;确定预存的参考密钥中与所述验证密钥匹配的参考密钥;将所述终端设备的权限级别设置为所述参考密钥对应的权限级别。本发明还公开了一种电子设备及计算机可读存储介质,达成了降低电子设备的安全风险的效果。
Description
技术领域
本发明涉及电子设备技术领域,尤其涉及电子设备控制权限的设置方法、电子设备及计算机可读存储介质。
背景技术
电子设备是指由集成电路、晶体管、电子管等电子元器件组成,应用电子技术发挥作用的设备,而本方案的电子设备是指具有控制接口的电子设备,终端设备可以通过控制接口读取电子设备的相关数据,也可以修改存储在电子设备中的相关程序,导致电子设备存在极高的安全风险。
发明内容
本发明的主要目的在于提供一种电子设备控制权限的设置方法、电子设备及计算机可读存储介质,旨在达成降低电子设备的安全风险的效果。
为实现上述目的,本发明提供一种电子设备控制权限的设置方法,所述电子设备控制权限的设置方法包括以下步骤:
电子设备接收到连接的终端设备发送的验证指令后,获取终端设备发送的验证密钥;
确定预存的参考密钥中与所述验证密钥匹配的参考密钥;
将所述终端设备的权限级别设置为所述参考密钥对应的权限级别。
可选地,所述电子设备接收到连接的终端设备发送的验证指令后,获取终端设备发送的验证密钥的步骤包括:
电子设备接收到连接的终端设备发送的验证指令后,获取所述电子设备的锁定标识;
在所述锁定标识为第一预设标识时,获取终端设备发送的验证密钥。
可选地,所述将所述终端设备的权限级别设置为所述参考密钥对应的权限级别的步骤之后,还包括:
在所述终端设备的权限设置时长达到预设时长时,将所述终端设备对应权限级别恢复为接收到验证指令之前的权限级别。
可选地,所述参考密钥包括公钥和私钥,所述将所述终端设备的权限级别设置为所述参考密钥对应的权限级别的步骤包括:
在所述验证密钥与所述公钥匹配时,将所述终端设备的权限级别设置为第一权限级别;
在所述验证密钥与所述私钥匹配时,将所述终端设备的权限级别设置为第二权限级别,其中,所述第二权限级别高于所述第一权限级别。
可选地,所述电子设备接收到连接的终端设备发送的验证指令后,获取终端设备发送的验证密钥的步骤包括:
电子设备接收到连接的终端设备发送的验证指令后,获取所述电子设备的操作***的版本信息;
将所述版本信息发送至所述终端设备,以供所述终端设备将所述版本信息对应的验证密钥发送至所述电子设备;
接收所述终端设备发送的所述验证密钥。
可选地,所述参考秘钥包括公钥和私钥,所述将所述终端设备的权限级别设置为所述参考秘钥对应的权限级别的步骤包括:
在所述验证秘钥与所述公钥匹配时,将所述电子设备的设备信息发送至所述终端设备,以供所述终端设备将所述设备信息对应的验证密钥发送至所述电子设备;
接收所述终端设备发送的所述私钥;
在接收到的私钥与参考秘钥中的私钥不匹配时,将所述终端设备的权限级别设置为第一权限级别;
在接收到的私钥与参考秘钥中的私钥匹配时,将所述终端设备的权限级别设置为第二权限级别,其中,所述第二权限级别高于所述第一权限级别。
可选地,所述电子设备接收到连接的终端设备发送的验证指令后,获取终端设备发送的验证密钥的步骤之前,还包括:
电子设备接收到密钥生成指令后,获取所述电子设备的锁定标识;
在所述锁定标识为第二预设标识时,获取所述密钥生成指令对应的私钥;
在预存的公钥与所述私钥不一致时,将所述私钥写入存储单元;
在所述私钥写入成功时,将所述锁定标识设置为第一预设标识。
可选地,所述电子设备控制权限的设置方法还包括:
在预存的公钥与所述私钥一致时,生成错误信息;
将所述错误信息发送至所述终端设备,以供所述终端设备重新生成密钥生成指令,并将所述密钥生成指令发送至电子设备。
此外,为实现上述目的,本发明还提出了一种电子设备,所述电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的电子设备控制权限的设置程序,所述电子设备控制权限的设置程序在被处理器执行时实现如上述的电子设备控制权限的设置方法。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有电子设备控制权限的设置程序,所述电子设备控制权限的设置程序被处理器执行时实现如上所述的电子设备控制权限的设置方法的步骤。
本发明实施例提出的一种电子设备控制权限的设置方法、电子设备及计算机可读存储介质,电子设备在接收到连接的终端设备发送的验证指令后,获取终端设备发送的验证密钥,然后确定预存的参考密钥中与所述验证密钥匹配的参考密钥,最后将所述终端设备的权限级别设置为所述参考密钥对应的权限级别。本方案通过设置不同控制权限的级别,在密钥匹配成功时才可以获取对应级别的控制权限,实现对电子设备的分级控制,既提供了修改程序缺陷的服务,还达成了降低电子设备的安全风险的效果。
附图说明
图1是本发明实施例方案涉及的电子设备硬件架构示意图;
图2为本发明电子设备控制权限的设置方法一实施例的流程示意图;
图3为本发明电子设备控制权限的设置方法另一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
由于现有的电子设备在出售前,电子设备供应商会将电子设备的控制接口完全关闭。而由于电子设备的控制接口完全关闭,因此,当发现电子设备存在程序问题时,电子设备供应商无法通过控制接口获取电子设备的控制权限,导致无法修改程序中的缺陷;而如果电子设备供应商不将电子设备的控制接口完全关闭,任何人都可以通过电子设备的控制接口获取电子设备的控制权限,则电子设备的相关程序容易被恶意修改和恶意利用,导致电子设备存在极高的安全风险。
为解决上述缺陷,本发明实施例提出一种电子设备控制权限的设置方法、电子设备及计算机可读存储介质,其中,所述电子设备控制权限的设置方法主要包括以下步骤:
电子设备接收到连接的终端设备发送的验证指令后,获取终端设备发送的验证密钥;
确定预存的参考密钥中与所述验证密钥匹配的参考密钥;
将所述终端设备的权限级别设置为所述参考密钥对应的权限级别。
由于本方案通过设置不同控制权限的级别,在密钥匹配成功时才可以获取对应级别的控制权限,实现对电子设备的分级控制,既提供了修改程序缺陷的服务,还达成了降低电子设备的安全风险的效果。
如图1所示,图1是本发明实施例方案涉及的电子设备的硬件架构示意图。
本发明实施例的电子设备可以是蓝牙耳机的充电盒等电子设备。
如图1所示,该电子设备可以包括:处理器1001,例如CPU,控制接口1003,存储器1004,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。控制接口1003可以包括USB接口(Universal Serial Bus,通用串行总线)等,可选控制接口1003还可以包括标准的有线接口、无线接口。存储器1004可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1004可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的电子设备的硬件架构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1004中可以包括操作***、控制接口模块以及电子设备控制权限的设置程序。
在图1所示的终端中,处理器1001可以用于调用存储器1004中存储的电子设备控制权限的设置程序,并执行以下操作:
电子设备接收到连接的终端设备发送的验证指令后,获取所述电子设备的锁定标识;
在所述锁定标识为第一预设标识时,获取终端设备发送的验证密钥。
进一步地,处理器1001可以用于调用存储器1004中存储的电子设备控制权限的设置程序,还执行以下操作:
在所述终端设备的权限设置时长达到预设时长时,将所述终端设备对应权限级别恢复为接收到验证指令之前的权限级别。
进一步地,处理器1001可以用于调用存储器1004中存储的电子设备控制权限的设置程序,还执行以下操作:
在所述验证密钥与所述公钥匹配时,将所述终端设备的权限级别设置为第一权限级别;
在所述验证密钥与所述私钥匹配时,将所述终端设备的权限级别设置为第二权限级别,其中,所述第二权限级别高于所述第一权限级别。
进一步地,处理器1001可以用于调用存储器1004中存储的电子设备控制权限的设置程序,还执行以下操作:
电子设备接收到连接的终端设备发送的验证指令后,获取所述电子设备的操作***的版本信息;
将所述版本信息发送至所述终端设备,以供所述终端设备将所述版本信息对应的验证密钥发送至所述电子设备;
接收所述终端设备发送的所述验证密钥。
进一步地,处理器1001可以用于调用存储器1004中存储的电子设备控制权限的设置程序,还执行以下操作:
在所述验证秘钥与所述公钥匹配时,将所述电子设备的设备信息发送至所述终端设备,以供所述终端设备将所述设备信息对应的验证密钥发送至所述电子设备;
接收所述终端设备发送的所述私钥;
在接收到的私钥与参考秘钥中的私钥不匹配时,将所述终端设备的权限级别设置为第一权限级别;
在接收到的私钥与参考秘钥中的私钥匹配时,将所述终端设备的权限级别设置为第二权限级别,其中,所述第二权限级别高于所述第一权限级别。
进一步地,处理器1001可以用于调用存储器1004中存储的电子设备控制权限的设置程序,还执行以下操作:
电子设备接收到密钥生成指令后,获取所述电子设备的锁定标识;
在所述锁定标识为第二预设标识时,获取所述密钥生成指令对应的私钥;
在预存的公钥与所述私钥不一致时,将所述私钥写入存储单元;
在所述私钥写入成功时,将所述锁定标识设置为第一预设标识。
进一步地,处理器1001可以用于调用存储器1004中存储的电子设备控制权限的设置程序,还执行以下操作:
在预存的公钥与所述私钥一致时,生成错误信息;
将所述错误信息发送至所述终端设备,以供所述终端设备重新生成密钥生成指令,并将所述密钥生成指令发送至电子设备。
参照图2,在本发明电子设备控制权限的设置方法的一实施例中,所述电子设备控制权限的设置方法包括以下步骤:
步骤S10、电子设备接收到连接的终端设备发送的验证指令后,获取终端设备发送的验证密钥;
步骤S20、确定预存的参考密钥中与所述验证密钥匹配的参考密钥;
步骤S30、将所述终端设备的权限级别设置为所述参考密钥对应的权限级别。
在本实施例中,所述终端设备是与电子设备通过控制接口连接的终端设备,其中,所述终端设备可以是PC机、智能手机等;所述控制接口可以接收终端设备发送的信息,也可以将信息发送至终端设备;所述验证指令是用于开启终端设备权限级别的验证流程的控制指令,由所述终端设备生成;所述验证密钥是用于验证终端设备权限级别的参数;所述参考密钥是存储在电子设备的存储器中的密钥,可以以密钥的哈希值的形式进行存储,其中,所述参考密钥可以包括公钥和私钥;所述权限级别该参考密钥所属的权限级别,可以包括第一权限级别和第二权限级别,也可以是未接收验证指令之前,终端设备的初始权限级别;所述第一权限级别可以接收并执行终端设备发送的读取指令;所述第二权限级别可以接收并执行终端设备发送的读写指令,其中,所述第二权限级别高于第一权限级别;所述初始权限级别可以接收并执行验证指令、获取操作***的版本信息指令和获取锁定标识指令,其中,所述第一权限级别高于初始权限级别。
处理器接收终端设备发送的验证指令,并根据所述验证指令,开启电子设备控制权限的设置流程。处理器接收终端设备发送的验证密钥,然后读取存储器中存储的参考密钥,将验证密钥与预存的参考密钥进行匹配,在验证密钥与预存的参考密钥匹配成功时,获取参考密钥对应的权限级别。
具体地,将验证密钥与预存的参考密钥进行匹配时,可以先判断验证密钥与公钥的参数是否完全一致,在验证密钥与公钥的参数完全一致时,判定验证密钥与公钥匹配成功,则参考密钥的权限级别为第一权限级别;在验证密钥与公钥的参数不一致时,判断验证密钥与私钥的参数是否完全一致,在验证密钥与私钥的参数完全一致时,判定验证密钥与私钥匹配成功,则参考密钥的权限级别为第二权限级别;在验证密钥与私钥的参数不一致时,判定验证密钥与预存的参考密钥匹配失败,结束电子设备控制权限的设置流程。
具体地,在本实施例中,将验证密钥与预存的参考密钥进行匹配时,还可以先判断验证密钥与私钥的参数是否完全一致,再判断验证密钥与公钥的参数是否完全一致。所述判断流程不影响验证密钥与预存的参考密钥的匹配结果。
可选地,在存储器中存储的参考密钥是以密钥的哈希值进行存储时,先计算验证密钥的哈希值,再将验证密钥的哈希值与参考密钥的哈希值进行匹配。
处理器在获取到参考密钥对应的权限级别后,将终端设备的权限级别设置为参考密钥对应的权限级别。
具体地,在参考密钥对应的权限级别为第一权限级别时,将终端设备的权限级别设置为第一权限级别;在参考密钥对应的权限级别为第二权限级别时,将终端设备的权限级别设置为第二权限级别。
在本实施例公开的技术方案中,在不关闭电子设备的控制接口的同时,通过设置不同控制权限的级别,在密钥匹配成功时才可以获取对应级别的控制权限,实现对电子设备的分级控制,既提供了修改程序缺陷的服务,还达成了降低电子设备的安全风险的效果。
可选地,在本实施例中,由于电子设备可能未进行权限控制,则存储器中可能不存在预存的参考密钥,因此,可以在接收到连接的终端设备发送的验证指令后,判断电子设备是否处于锁定状态,即电子设备是否进行权限控制。
处理器在接收到连接的终端设备发送的验证指令后,读取存储单元中存储电子设备的锁定标识。判断读取的锁定标识是否为第一预设标识,在读取的锁定标识为第一预设标识时,再接收终端设备发送的验证密钥,然后执行电子设备的控制权限的设置流程。其中,第一预设标识是电子设备处于锁定状态的标识。
示例性地,锁定标识可以是存储于存储单元的锁定标识位上的数值,第一预设标识可以是锁定标识位上的数值为1的标识数;所述标识数的数值不限定具体的数值。处理器在读取在锁定标识位上的锁定标识数后,判断锁定标识数是否等于1,在锁定标识数等于1时,判定读取的锁定标识为第一预设标识;在锁定标识数不等于1时,判定读取的锁定标识不为第一预设标识。
在本实施例公开的技术方案中,通过先判断电子设备是否处于锁定状态,再进行验证过程,避免了由于无法获取预存的参考密钥而造成的程序错误,达成了降低程序错误次数的效果。
可选地,在本实施例中,由于需要保证电子设备的安全性,则可以控制权限开放时间,因此,终端设备在获取到验证密钥对应的权限后,需要在达到预设时长后,收回终端设备的控制权限。其中,预设时长是终端设备可拥有的控制权限的时长,由电子设备供应商设置并存储在电子设备的存储器中。
处理器在设置终端设备对应的权限级别后,开启对应的计时器,以获取权限设置时长。处理器实时获取计时器记录的权限设置时长,并判断该权限设置时长是否大于预设时长,在权限设置时长等于预设时长时,将终端设备对应的权限级别恢复为接收到验证指令之前的权限级别,即初始权限级别。
在本实施例公开的技术方案中,通过控制终端设备的控制权限时长,达成了提高电子设备的安全性的效果。
可选地,在本实施例中,由于终端设备可能不拥有验证密钥,因此,可以通过获取电子设备提供商的服务器中存储的,与该电子设备对应的验证密钥。
处理器在接收到连接的终端设备发送的验证指令后,接收终端设备发送的获取电子设备的操作***的版本信息的指令,其中,所述操作***的版本信息可以是操作***的版本号,不同的操作***版本会对应不同的验证密钥。处理器读取存储器中存储的操作***的版本信息,并将该版本信息发送至终端设备。终端设备在接收到版本信息后,可以将版本信息发送至电子设备提供商的服务器,以获取版本信息对应的验证密钥,然后将获取的验证密钥至电子设备。处理器在接收到验证密钥后,执行如上述实施例所述的验证密钥与预存的参考密钥进行匹配的步骤。
在本实施例公开的技术方案中,通过获取电子设备提供商的服务器中存储的验证密钥,达成了获取验证密钥的效果。
可选地,在本实施例中,由于与版本信息对应的密钥的权限级别是第一权限级别,因此,终端设备为了获取第二权限级别,还可以获取电子设备提供商的服务器中存储的,与该电子设备对应的第二权限级别的验证密钥。其中,权限级别为第一权限级别的密钥可以是电子设备的公钥,与电子设备的操作***的版本信息对应;而权限级别为第二权限级别的密钥可以是电子设备的私钥,与电子设备的设备信息一一对应。所述设备信息可以是电子设备的设备序列号,所述设备序列号是电子设备的唯一标识。
处理器在判定获取的验证密钥与存储器中存储的公钥匹配时,可以接收终端设备发送的获取电子设备的设备信息指令,然后读取存储器中存储的设备信息,并将该设备信息发送至终端设备。终端设备在接收到设备信息后,可以将设备信息发送至电子设备提供商的服务器,以获取设备信息对应的验证密钥,然后将获取的验证密钥至电子设备。处理器在接收到验证密钥后,即处理器在接收到私钥后,执行如上述实施例所述的验证密钥与预存的参考密钥进行匹配的步骤。
处理器在判定接收到的私钥与预存的参考密钥的私钥不匹配时,将该终端设备的权限级别设置为第一权限级别。处理器在判定接收到的私钥与预存的参考密钥的私钥匹配时,将该终端设备的权限级别设置为第二权限级别。
在本实施例公开的技术方案中,通过再次获取与设备信息对应的验证密钥,达成了获取第二权限级别的效果。
可选地,参照图3,基于上述实施例,在另一实施例中,所述电子设备控制权限的设置方法还包括以下步骤:
步骤S40、电子设备接收到密钥生成指令后,获取所述电子设备的锁定标识;
步骤S50、在所述锁定标识为第二预设标识时,获取所述密钥生成指令对应的私钥;
步骤S60、在预存的公钥与所述私钥不一致时,并将所述私钥写入存储单元;
步骤S70、在所述私钥写入成功时,将所述锁定标识设置为第一预设标识。
在本实施例中,所述密钥生成指令是用于生成电子设备的参考密钥中的私钥的控制指令;所述第二预设标识是电子设备不处于锁定状态的标识,第二预设标识可以是锁定标识位上的数值为0的标识数;所述标识数的数值不限定具体的数值;所述存储单元是用于存储电子设备的私钥和锁定标识的存储器件,可以是Flash Memory(闪存存储器)等存储器件。
处理器在接收到终端设备发送的密钥生成指令后,读取存储单元中存储的电子设备的锁定标识,判断所述锁定标识是否为第二预设标识。
示例性地,处理器在读取在锁定标识位上的锁定标识数后,判断锁定标识数是否等于0,在锁定标识数等于0时,判定读取的锁定标识为第二预设标识;在锁定标识数不等于0时,判定读取的锁定标识不为第二预设标识。
处理器在判定锁定标识为第二预设标识后,执行该密钥生成指令,获取密钥生成指令对应的私钥,读取存储器中存储的电子设备的公钥,并判断预存的公钥是否与生成的私钥一致,在预存的公钥与生成的私钥不一致时,将生成的私钥写入存储单元中。处理器读取写入存储单元中的私钥,判断生成的私钥与读取的私钥是否完全一致,在生成的私钥与读取的私钥完全一致时,判定私钥写入成功,并将存储单元中的锁定标识设置为第一预设标识。
可选地,在参考密钥的存储格式为参考密钥的哈希值时,处理器在获取密钥生成指令对应的私钥后,计算该私钥的哈希值,读取存储器中存储的电子设备的公钥的哈希值,并判断预存的公钥哈希值是否与生成的私钥哈希值是否完全一致,在预存的公钥哈希值是否与生成的私钥哈希值不一致时,将私钥哈希值写入存储单元中。处理器读取写入存储单元中的私钥哈希值,判断生成的私钥哈希值与读取的私钥哈希值是否完全一致,在生成的私钥哈希值与读取的私钥哈希值完全一致时,判定私钥写入成功,并将存储单元中的锁定标识设置为第一预设标识。
在本实施例公开的技术方案中,通过生成电子设备的私钥,然后存储在存储单元中,然后对电子设备进行权限控制,达成了提高电子设备的安全性的效果。
可选地,在本实施例中,由于预存的公钥可能与生成的私钥一致,因此,在预存的公钥可能与生成的私钥一致时,处理器生成错误信息,并将该错误信息发送至与电子设备连接的终端设备。
可选地,由于生成的私钥哈希值可能与读取的私钥哈希值不一致,因此,在生成的私钥哈希值与读取的私钥哈希值不一致时,处理器生成错误信息,并将该错误信息发送至与电子设备连接的终端设备。
终端设备在接收到错误信息后,可以重新生成密钥生成指令,并将该密钥生成指令发送至电子设备。
在本实施例公开的技术方案中,在生成的私钥错误或者私钥写入失败时,处理器可以通过生成错误信息并发送至终端设备,达成了重新生成私钥的效果。
此外,本发明实施例还提出一种电子设备,所述电子设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的电子设备控制权限的设置程序,所述电子设备控制权限的设置程序被所述处理器执行时实现如上各个实施例所述的电子设备控制权限的设置方法的步骤。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有电子设备控制权限的设置程序,所述电子设备控制权限的设置程序被处理器执行时实现如上各个实施例所述的电子设备控制权限的设置方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者***不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者***所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者***中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台电子设备(可以是蓝牙耳机的充电盒等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种电子设备控制权限的设置方法,应用于电子设备,其特征在于,所述电子设备控制权限的设置方法包括以下步骤:
电子设备接收到连接的终端设备发送的验证指令后,获取终端设备发送的验证密钥;
确定预存的参考密钥中与所述验证密钥匹配的参考密钥;
将所述终端设备的权限级别设置为所述参考密钥对应的权限级别。
2.如权利要求1所述的电子设备控制权限的设置方法,其特征在于,所述电子设备接收到连接的终端设备发送的验证指令后,获取终端设备发送的验证密钥的步骤包括:
电子设备接收到连接的终端设备发送的验证指令后,获取所述电子设备的锁定标识;
在所述锁定标识为第一预设标识时,获取终端设备发送的验证密钥。
3.如权利要求1所述的电子设备控制权限的设置方法,其特征在于,所述将所述终端设备的权限级别设置为所述参考密钥对应的权限级别的步骤之后,还包括:
在所述终端设备的权限设置时长达到预设时长时,将所述终端设备对应权限级别恢复为接收到验证指令之前的权限级别。
4.如权利要求1所述的电子设备控制权限的设置方法,其特征在于,所述参考密钥包括公钥和私钥,所述将所述终端设备的权限级别设置为所述参考密钥对应的权限级别的步骤包括:
在所述验证密钥与所述公钥匹配时,将所述终端设备的权限级别设置为第一权限级别;
在所述验证密钥与所述私钥匹配时,将所述终端设备的权限级别设置为第二权限级别,其中,所述第二权限级别高于所述第一权限级别。
5.如权利要求1所述的电子设备控制权限的设置方法,其特征在于,所述电子设备接收到连接的终端设备发送的验证指令后,获取终端设备发送的验证密钥的步骤包括:
电子设备接收到连接的终端设备发送的验证指令后,获取所述电子设备的操作***的版本信息;
将所述版本信息发送至所述终端设备,以供所述终端设备将所述版本信息对应的验证密钥发送至所述电子设备;
接收所述终端设备发送的所述验证密钥。
6.如权利要求5所述的电子设备控制权限的设置方法,其特征在于,所述参考秘钥包括公钥和私钥,所述将所述终端设备的权限级别设置为所述参考秘钥对应的权限级别的步骤包括:
在所述验证秘钥与所述公钥匹配时,将所述电子设备的设备信息发送至所述终端设备,以供所述终端设备将所述设备信息对应的验证密钥发送至所述电子设备;
接收所述终端设备发送的所述私钥;
在接收到的私钥与参考秘钥中的私钥不匹配时,将所述终端设备的权限级别设置为第一权限级别;
在接收到的私钥与参考秘钥中的私钥匹配时,将所述终端设备的权限级别设置为第二权限级别,其中,所述第二权限级别高于所述第一权限级别。
7.如权利要求2所述的电子设备控制权限的设置方法,其特征在于,所述电子设备接收到连接的终端设备发送的验证指令后,获取终端设备发送的验证密钥的步骤之前,还包括:
电子设备接收到密钥生成指令后,获取所述电子设备的锁定标识;
在所述锁定标识为第二预设标识时,获取所述密钥生成指令对应的私钥;
在预存的公钥与所述私钥不一致时,将所述私钥写入存储单元;
在所述私钥写入成功时,将所述锁定标识设置为第一预设标识。
8.如权利要求7所述的电子设备控制权限的设置方法,其特征在于,所述电子设备控制权限的设置方法还包括:
在预存的公钥与所述私钥一致时,生成错误信息;
将所述错误信息发送至所述终端设备,以供所述终端设备重新生成密钥生成指令,并将所述密钥生成指令发送至电子设备。
9.一种电子设备,其特征在于,所述电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的电子设备控制权限的设置程序,所述电子设备控制权限的设置程序被所述处理器执行时实现如权利要求1至8中任一项所述的电子设备控制权限的设置方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有电子设备控制权限的设置程序,所述电子设备控制权限的设置程序被处理器执行时实现如权利要求1至8中任一项所述的电子设备控制权限的设置方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911425563.4A CN111211898B (zh) | 2019-12-31 | 2019-12-31 | 电子设备控制权限的设置方法、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911425563.4A CN111211898B (zh) | 2019-12-31 | 2019-12-31 | 电子设备控制权限的设置方法、电子设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111211898A true CN111211898A (zh) | 2020-05-29 |
CN111211898B CN111211898B (zh) | 2022-08-19 |
Family
ID=70788606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911425563.4A Active CN111211898B (zh) | 2019-12-31 | 2019-12-31 | 电子设备控制权限的设置方法、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111211898B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112329000A (zh) * | 2020-07-22 | 2021-02-05 | 深圳Tcl新技术有限公司 | 设备校验方法、主控设备、被控设备及可读存储介质 |
CN113572756A (zh) * | 2021-07-21 | 2021-10-29 | 山东华芯半导体有限公司 | 一种使用密钥加密的数据安全传输装置及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04367956A (ja) * | 1991-06-14 | 1992-12-21 | Nippon Steel Corp | 電子機器および電子機器のパスワードロックの解除方法 |
CN105282155A (zh) * | 2015-09-30 | 2016-01-27 | 努比亚技术有限公司 | 一种终端间进行交互的权限控制方法、装置及*** |
CN107205094A (zh) * | 2017-06-29 | 2017-09-26 | 珠海格力电器股份有限公司 | 设备的控制方法及装置、电子设备、终端 |
CN110287725A (zh) * | 2019-06-04 | 2019-09-27 | 大唐微电子技术有限公司 | 一种设备及其权限控制方法、计算机可读存储介质 |
-
2019
- 2019-12-31 CN CN201911425563.4A patent/CN111211898B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04367956A (ja) * | 1991-06-14 | 1992-12-21 | Nippon Steel Corp | 電子機器および電子機器のパスワードロックの解除方法 |
CN105282155A (zh) * | 2015-09-30 | 2016-01-27 | 努比亚技术有限公司 | 一种终端间进行交互的权限控制方法、装置及*** |
CN107205094A (zh) * | 2017-06-29 | 2017-09-26 | 珠海格力电器股份有限公司 | 设备的控制方法及装置、电子设备、终端 |
CN110287725A (zh) * | 2019-06-04 | 2019-09-27 | 大唐微电子技术有限公司 | 一种设备及其权限控制方法、计算机可读存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112329000A (zh) * | 2020-07-22 | 2021-02-05 | 深圳Tcl新技术有限公司 | 设备校验方法、主控设备、被控设备及可读存储介质 |
CN112329000B (zh) * | 2020-07-22 | 2024-06-04 | 深圳Tcl新技术有限公司 | 设备校验方法、主控设备、被控设备及可读存储介质 |
CN113572756A (zh) * | 2021-07-21 | 2021-10-29 | 山东华芯半导体有限公司 | 一种使用密钥加密的数据安全传输装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111211898B (zh) | 2022-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10397212B2 (en) | Information device, data processing system, data processing method, and non-transitory storage medium for executing content upon authentication | |
US9870463B2 (en) | Permission management method, apparatus, and terminal | |
CN110111472B (zh) | 一种车钥匙的控制方法和装置 | |
US9881348B2 (en) | Activation system architecture | |
CN107430658B (zh) | 安全软件认证及验证 | |
CN107733847B (zh) | 平台登录网站方法、装置、计算机设备以及可读存储介质 | |
US8392724B2 (en) | Information terminal, security device, data protection method, and data protection program | |
CN103974250A (zh) | 配置方法和设备 | |
CN111211898B (zh) | 电子设备控制权限的设置方法、电子设备及可读存储介质 | |
CN103744686A (zh) | 智能终端中应用安装的控制方法和*** | |
CN111538517A (zh) | 一种服务器固件升级方法、***及电子设备和存储介质 | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
CN108171019B (zh) | 防伪验证方法、防伪验证***、防伪验证设备及存储介质 | |
CN113645590A (zh) | 基于加密算法的远程控制车辆的方法、装置、设备及介质 | |
JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
CN111931254A (zh) | 一种Android设备唯一标识的混合标识方法 | |
CN112398824A (zh) | 一种权限校验方法、存储介质及电子设备 | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
CN114861158A (zh) | 安全认证方法、装置、***、电子设备及存储介质 | |
CN111788458A (zh) | 车载功能访问控制***、车载装置及车载功能访问控制方法 | |
CN111523124B (zh) | 一种云音箱固件保护方法及*** | |
CN110781478A (zh) | 临时授权Root实现调试的方法和装置 | |
CN108241798B (zh) | 防止刷机的方法、装置及*** | |
CN112585608A (zh) | 嵌入式设备、合法性识别方法、控制器及加密芯片 | |
CN106576239B (zh) | 一种安全单元中内容管理的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |