CN104951408A - 数据保护方法、存储设备和终端设备 - Google Patents
数据保护方法、存储设备和终端设备 Download PDFInfo
- Publication number
- CN104951408A CN104951408A CN201510271957.4A CN201510271957A CN104951408A CN 104951408 A CN104951408 A CN 104951408A CN 201510271957 A CN201510271957 A CN 201510271957A CN 104951408 A CN104951408 A CN 104951408A
- Authority
- CN
- China
- Prior art keywords
- terminal device
- memory device
- unlocking information
- information
- send
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本公开是关于一种数据保护方法、存储设备和终端设备,该存储设备包括:存储介质、处理器、供电电路、接口和检测电路;接口分别与存储介质、处理器、供电电路、检测电路连接;供电电路与存储介质、处理器和检测电路连接;处理器被配置为控制检测电路通过接口向终端设备发送检测信息,以供终端设备根据检测信息识别存储设备是否具有自动加密功能;处理器还被配置为根据接收到的终端设备发送的加密密码对存储介质中存储数据的存储空间进行加密,数据由终端设备发送给存储设备,通过终端设备设置加密密码,对拷入的文件或数据的存储区域进行加密,保护存储设备中的文件、私密信息不被他人利用或者盗取。
Description
技术领域
本公开涉及移动存储设备技术领域,尤其涉及一种数据保护方法、存储设备和终端设备。
背景技术
移动存储设备已经成为生活的一部分,能够进行数据存储,并多次进行读写操作,这些设备记录了个人生活的点滴,包括照片,银行密码,应用文件,个人私密信息等等。生活中最长使用的便携设备例如:移动硬盘、U盘等,以U盘为例,其体积小巧,存储空间越来越大,更多的人将U盘随身携带,并习惯性的将个人重要的资料拷贝在U盘中,而一旦U丢失,U盘中的文件、私密信息等将丢失,容易被他人利用或者盗取。
发明内容
为克服相关技术中存在的问题,本公开提供一种数据保护方法、存储设备和终端设备,实现对存储设备中的文件和数据的保护,避免被他人利用或盗取。
根据本公开实施例的第一方面,提供一种存储设备,包括:存储介质、处理器、供电电路、接口和检测电路;所述接口分别与所述存储介质、所述处理器、所述供电电路、所述检测电路连接;所述供电电路与所述存储介质、所述处理器和所述检测电路连接;
所述处理器被配置为控制所述检测电路通过所述接口向终端设备发送检测信息,以供所述终端设备根据所述检测信息识别所述存储设备是否具有自动加密功能;
所述处理器还被配置为根据接收到的所述终端设备发送的加密密码对所述存储介质中存储数据的存储空间进行加密,所述数据由所述终端设备发送给所述存储设备。
根据本公开实施例的第二方面,提供一种数据保护方法,包括:
向终端设备发送检测信息,所述检测信息用于显示存储设备具有自动加密功能;
接收所述终端设备发送的数据和加密密码,并根据所述加密密码对存储数据的存储空间进行加密,所述数据由所述终端设备发送给所述存储设备。
根据本公开实施例的第三方面,提供一种数据保护方法,包括:
接收存储设备发送的检测信息,并根据所述检测信息确定所述存储设备是否具有自动加密功能;
若检测到所述存储设备具有自动加密功能,则向所述存储设备发送数据和加密密码,以使所述存储设备根据所述加密密码对存储数据的存储空间进行加密。
根据本公开实施例的第四方面,提供一种终端设备,包括:
第一接收模块,被配置为接收存储设备发送的检测信息;
第一处理模块,被配置为根据所述检测信息确定所述存储设备是否具有自动加密功能;
第一发送模块,被配置为若所述处理模块检测到所述存储设备具有自动加密功能,则向所述存储设备发送数据和加密密码,以使所述存储设备根据所述加密密码对存储数据的存储空间进行加密。
本公开的实施例提供的技术方案可以包括以下有益效果:在存储设备中增加处理器和检测电路,通过将处理器配置为控制检测电路发送检测信息,使终端设备确定该存储设备具有自动加密功能,然后存储设备在接收到终端设备发送的数据进行存储时,根据终端设备发送的加密密码对存储介质中存数接收到的数据的存储空间进行加密,保护存储设备中的文件和私密信息,避免存储设备中的重要信息被盗取利用。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种数据保护方法的实施例一的流程图。
图2是根据一示例性实施例示出的一种数据保护方法的实施例二的流程图。
图3是根据一示例性实施例示出的一种数据保护方法的实施例三的流程图。
图4是根据一示例性实施例示出的一种数据保护方法的实施例四的流程图。
图5是根据一示例性实施例示出的一种数据保护方法的实施例五的流程图。
图6是根据一示例性实施例示出的一种数据保护方法的实施例六的流程图。
图7是根据一示例性实施例示出的一种数据保护方法的实施例七的流程图。
图8是根据一示例性实施例示出的一种数据保护方法的实施例八的流程图。
图9是根据一示例性实施例示出的一种数据保护方法的实例的存储设备的电路原理示意图。
图10是根据一示例性实施例示出的一种数据保护方法的实例的数据保护过程示意图。
图11是根据一示例性实施例示出的一种存储设备的实施例一的框图。
图12是根据一示例性实施例示出的一种终端设备的实施例一的框图。
图13是根据一示例性实施例示出的一种终端设备实施例二的框图。
图14是根据一示例性实施例示出的一种终端设备实施例三的框图。
图15是根据一示例性实施例示出的一种终端设备实施例四的框图。
图16是根据一示例性实施例示出的一种终端设备实施例五的框图。
图17是根据一示例性实施例示出的一种终端设备实施例六的框图。
图18是根据一示例性实施例示出的一种终端设备实施例七的框图。
图19是根据一示例性实施例示出的一种终端设备实施例八的框图。
图20是根据一示例性实施例示出的一种终端设备实施例九的框图。
图21是根据一示例性实施例示出的一种终端设备实施例十的框图。
图22是根据一示例性实施例示出的一种终端设备的实体的框图。
图23是根据一示例性实施例示出的一种用于存储设备100的框图。
图24是根据一示例性实施例示出的一种用于终端设备200的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种数据保护方法的实施例一的流程图,如图1所示,该侧方法用于存储设备中,包括以下步骤。
在步骤S101中,向终端设备发送检测信息,所述检测信息用于显示存储设备具有自动加密功能。
在步骤S102中,接收所述终端设备发送的数据和加密密码,并根据所述加密密码对存储数据的存储空间进行加密,所述数据由所述终端设备发送给所述存储设备。
本公开实施例中,当该存储设备接入终端设备之后,终端设备需要确定该存储设备是否具有自动加密的功能,以便进行后续的操作,因此存储设备需要向终端设备发送检测信息,该检测信息用于标识该存储设备,终端设备可以根据该检测信息进行检测,确定存储设备的属性,终端设备确定该存储设备具有自动加密功能后,在拷入数据时,根据提示选择对拷入存储设备的数据进行加密,并通过终端设备设置加密密码,终端设备将数据和加密密码分别发送至存储设备,存储设备将该数据的存储空间进行加密,在该存储设备接入其他终端设备时,需要知晓加密密码才能访问到上述数据。
在本实施例中,存储设备向终端设备发送检测信息以使终端设备确定存储设备是否具有自动加密功能的一种具体方式如下:
第一步,存储设备向所述终端设备发送第一电平。
存储设备发送第一电平,以使终端设备判断该第一电平是不是预先设定的第一电平的值,如果是则向存储设备返回第一确认消息。
第二步,存储设备接收所述终端设备返回的第一确认消息,并向所述终端设备发送第二电平。
存储设备发送第二电平,以使终端设备判断该第二电平是不是预先设定的第二电平的值,如果是则向存储设备返回第二确认消息。
第三步,存储设备接收所述终端设备返回的第二确认消息,并向所述终端设备发送第三电平。
存储设备发送第三电平,以使终端设备判断该第三电平是不是预先设定的第三电平的值,如果终端设备检测到上述三个电平都跟预设的电平值一致的话,则认为该存储设备具有自动加密功能,如果其中一个电平不一致则认为该存储设备没有自动加密功能。
上面这种发送检测信息的方式并不是唯一的,可以只在存储设备中改进只发送一个固定的不常用的电平,使得终端设备进行确定;也可以设置两个或两个以上的不常用的电平,使得终端设备进行确定,优选的按照上述的三个电平进行设置。另外,该检测信息还可以直接携带该存储设备的属性信息,该属性信息直接标识该存储设备为可自动加密设备。对于本发明中的存储设备发送的检测信息的具体类型和实现方式,本发明不做限制,只要能使得终端设备判断出存储设备是不是具有自动加密功能即可。
本实施例中终端设备可以是手机、电脑、平板电脑等设备,具体不做限制。
本实施例提供的数据保护方法,通过存储设备向终端设备发送检测信息,使终端设备确定该存储设备具有自动加密功能,然后存储设备在接收到终端设备发送的数据进行存储时,根据终端设备发送的加密密码对存储介质中存数接收到的数据的存储空间进行加密,保护存储设备中的文件和私密信息,避免存储设备中的重要信息被盗取利用。
图2是根据一示例性实施例示出的一种数据保护方法的实施例二的流程图,如图2所示,该侧方法用于存储设备中,在上述实施例的基础上,S101之前还包括以下步骤。
在步骤S103中,向所述终端设备发送识别应用安装包和安装指令,以使所述终端设备根据所述安装指令安装所述识别应用安装包中的应用程序来识别所述终端设备。
本公开实施例中,在存储设备第一次接入终端设备中,完成协议枚举后,存储设备会将相应的识别应用安装包发送给终端设备,并发送安装指令,令终端设备安装该识别应用安装包中的应用程序,该识别应用程序可以读取终端设备的ID,还可以对存储设备发送的检测信息进行处理,确定该存储设备是否具有自动加密功能。另外,该识别应用程序还可以用来检测终端设备上是否具有指纹识别、声纹识别等功能。
图3是根据一示例性实施例示出的一种数据保护方法的实施例三的流程图,如图3所示,该侧方法用于存储设备中,在上述任一实施例的基础上,终端设备将数据拷入存储设备进行加密存储之后,在存储设备再次接入终端设备之后,该方法还包括以下步骤。
在步骤S201中,向所述终端设备发送解密应用查询请求;
在步骤S202中,接收所述终端设备发送的解密应用确认消息;所述解密应用确认消息用于指示所述终端设备中是否安装解密应用。
在步骤S203中,根据所述解密应用确认消息判断所述终端设备中是否安装解密应用.
如果安装了解密应用,则执行S204;如果所述终端设备未安装所述解密应用,则执行S205。
在步骤S204中,将该解密应用对应的存储空间的数据直接显示。
在步骤S205中,向所述终端设备发送解密密码获取请求;
在步骤S206中,接收所述终端设备发送的解密密码。
在步骤S207中,根据所述加密密码生成解密程序安装包;
在步骤S208中,向所述终端设备发送所述解密程序安装包和解密程序安装指令,以使所述终端设备根据所述解密程序安装指令安装所述解密程序安装包中的应用程序。
本公开实施例中,用户将实施例一、实施例二中的存储设备接入终端设备之后,存储设备自带的检测系统检测终端设备中是否已经安装了解密程序,如果检测终端设备中已经安装了对应的解密程序,则存储设备中与之对应的存储空间的内容会直接显示在终端设备的界面中,终端设备可以直接进行读写操作。如果检测到终端设备未安装对应的解密程序,则根据用户要访问的存储区域,提示用户输入设置的加密密码,用户通过终端设备输入加密密码并发送给存储设备,存储设备检测加密密码的正确性,如果多次输入都错误,则屏蔽该存储设备中的内容,不显示给该终端设备;如果用户输入的加密密码正确,根据该加密密码生成对应的解密程序安装包,并向终端设备发送所述解密程序安装包和解密程序安装指令,令该终端设备安装上解密程序,然后最后将与该解密程序对应的存储区域中的数据直接在终端设备上进行显示,终端设备可进行读写操作。
本方案可以有效的提高用户存储在该存储设备中的数据的安全程度,通过加密存储,在为安装对应解密程序的终端设备上,需要输入对应的加密密码才能访问到对应存储区域中的数据,保护存储设备中的文件和私密信息,避免存储设备中的重要信息被盗取利用。
图4是根据一示例性实施例示出的一种数据保护方法的实施例四的流程图,如图4所示,该侧方法用于存储设备中,在上述任一实施例的基础上,该存储设备还可以保存终端设备的解锁信息,在终端设备的自身的解锁出现问题后,接入该存储设备,终端设备识别到为自动加密功能的存储设备,且携带了本设备的解锁信息之后,可以调用存储设备中的解锁信息进行解锁,即若所述数据为解锁信息,则其具体的实现方法:
在步骤S301中,向所述终端设备发送解锁信息获取指令。
所述解锁信息包括生物解锁信息和非生物解锁信息中的至少一种;其中,所述生物解锁信息包括指纹、声纹、视网膜中的至少一种。
在步骤S302中,接收所述终端设备发送的解锁信息和加密密码。
在步骤S303中,根据所述加密密码对存储所述解锁信息的存储空间进行加密。
在接收到解锁信息,并将存储的空间进行加密后,可选的,存储设备还向所述终端设备发送授权密码获取请求。即向终端设备获取授权将该些解锁信息作为能够解锁该终端设备的信息存储在该存储设备中。
然后,接收所述终端设备发送的授权密码,并根据所述授权密码确定将所述解锁信息用于解锁所述终端设备。获取该授权密码的另一个作用是防止他人拿到该存储设备后,解锁原来用户的终端设备,盗取个人信息。
在存储设备接入终端设备,且终端设备已经检测完该存储设备具有自动加密功能,且存储了该终端设备的解锁信息并获得授权密码,在需要解锁终端设备时,再次将存储设备接入终端设备之后,则继续执行下面的步骤。
在步骤S304中,接收所述终端设备发送的解锁信息调取请求。
在步骤S305中,根据所述解锁信息调取请求查询获取所述解锁信息,并将所述解锁信息发送给所述终端设备以解锁所述终端设备。
本公开实施例中,终端设备以手机为例、存储设备以具有自动加密功能的U盘为例,举例说明上述步骤S301-S305,具体如下:
U盘接入到手机上之后,手机识别到该U盘为具有自动加密功能的U盘后,则安装的在手机上的识别应用弹出界面:“该手机是否有生物信息识别功能?”(生物信息就是指的指纹,声纹,视网膜等信息)假设此例的手机有指纹识别功能,因此用户选择是。接着在手机上弹出界面,以供用户选择是什么功能,用户直接选择“指纹识别”即可。手机接收U盘发送的解锁信息获取请求,并弹出界面提示:“要求采集用户的指纹信息”。该解锁信息获取请求的功能是采集用户指纹信息,获得指纹识别器的初始化功能,并获得CPU系统的解锁功能,在用选择户同意后,手机会弹出界面:要求用户将指纹放在手机的指纹识别器中,采集指纹信息作为解密。当采集成功后,系统再次弹出对话框,要求用户再次将手指放在指纹识别器上,用以确认收集到的信息准确无误。终端设备采集完成指纹信息,也就是解锁信息并确认后,该指纹信息会通过D+和D-接口传送到本U盘的一个固定的存储空间中(该存储空间内的电路和该U盘的另一个存储空间电路不同,有加密的电路存在,防止信息被盗)。当信息传递完毕后,U盘向手机发送授权密码获取请求,手机接收到之后在手机界面弹出最后一个对话框:请输入授权密码(该授权密码是防止他人盗取U盘,插入手机或电脑后轻易的查看用户手机或者电脑中的内容)。用户输入授权密码后,再次确认授权密码即可,手机将授权密码发送给该U盘。全部设置完成后。用户在需要对该手机进行解密时,可以直接插入U盘,通过上述,手机系统识别到为携带解密信息的U盘后,会自动调取之前采集的指纹信息,当指纹信息正确后,弹出输入授权密码的对话框。用户输入设置的授权密码即可解锁。
本实施例提供的数据保护方法,通过将终端设备的解锁信息加密保存在存储设备上,在终端设备发生异常不能解锁的时候,可直接将该存储设备接入该终端设备上,通过输入预设的授权密码,调取保存的解锁信息解锁该终端设备,避免才终端设备的异常不能解锁的时候不能正常使用,提供一种解锁办法。
图5是根据一示例性实施例示出的一种数据保护方法的实施例五的流程图,如图5所示,该侧方法用于终端设备侧中,该终端设备可以是手机、电脑、平板电脑等,该方法包括以下步骤。
在步骤S401中,接收存储设备发送的检测信息,并根据所述检测信息确定所述存储设备是否具有自动加密功能。
在步骤S402中,若检测到所述存储设备具有自动加密功能,则向所述存储设备发送数据和加密密码,以使所述存储设备根据所述加密密码对存储数据的存储空间进行加密。
本公开实施例中,当终端设备检测到存储设备接入之后,需要检测该存储设备是否具有自动加密的功能,而要实现检测该功能之前,终端设备需要接收存储设备发送的识别应用安装包和安装指令,并根据所述安装指令安装所述识别应用安装包中的应用程序。然后通过该识别应用应用对该存储设备进行检测,接收存储设备发送的检测信息,然后使用该识别应用对应的应用进行检测,确定检测结果,如果该存储设备不具备该功能,则按照原有的对存储设备的访问方式进行访问。如果该存储设备具备该功能,则终端设备将用户输入的加密密码,以及需要加密的数据发送给存储设备,以使该存数设备将存储该数据的存储空间进行加密,当该存储设备接入到其他的设备上时,需要知晓该加密密码才能访问上述数据。
在本实施例中,终端设备接收存储设备发送的检测信息,并根据所述检测信息确定所述存储设备是否具有自动加密功能的一种具体方式如下:
第一步,接收所述存储设备发送的第一电平,并检测所述第一电平是否等于第一预设电平。
预先在终端设备设置有用于判断和检测存储设备的第一电平的值,在接收到存储设备发来的第一电平时,进行对比,确定出是不是与预设的第一电平的值相同,如果不同,则认为该存储设备不具备自动加密功能。
第二步,若所述第一电平等于所述第一预设电平,则向所述存储设备发送第一确认消息。
该第一确认消息是用于告知该存储设备第一电平通过检测,可以继续发送下一个电平的消息。
第三步,接收所述存储设备发送的第二电平,并检测所述第二电平是否等于第二预设电平。
同样的,预先在终端设备设置有用于判断和检测存储设备的第二电平的值,在接收到存储设备发来的第二电平时,进行对比,确定出是不是与预设的第二电平的值相同,如果不同,则认为该存储设备不具备自动加密功能。
第四步,若所述第二电平等于所述第二预设电平,则向所述存储设备发送第二确认消息。
该第二确认消息是用于告知该存储设备第二电平通过检测,可以继续发送下一个电平的消息。
第五步,接收所述存储设备发送的第三电平,并检测所述第三电平是否等于第三预设电平。
同样的,预先在终端设备设置有用于判断和检测存储设备的第三电平的值,在接收到存储设备发来的第三电平时,进行对比,确定出是不是与预设的第三电平的值相同,如果不同,则认为该存储设备不具备自动加密功能。
第六步,若所述第三电平等于所述第三预设电平,则所述存储设备具有自动加密功能。
上面这种发送检测信息的方式并不是唯一的,可以只在存储设备中改进只发送一个固定的不常用的电平,终端设备接收到唯一的电平进行确定;也可以设置两个或两个以上的不常用的电平,终端设备接收两个或两个以上的电平进行确定,优选的按照上述的三个电平进行设置。另外,该检测信息还可以直接携带该存储设备的属性信息,该属性信息直接标识该存储设备为可自动加密设备。对于本发明中的终端设备接收的检测信息的具体类型和实现方式,本发明不做限制,只要能使得终端设备判断出存储设备是不是具有自动加密功能即可。
本实施例提供的数据保护方法,通过终端设备安装存储设备发送的对应的识别应用,然后接收存储设备发送的检测信息,终端设备确定该存储设备具有自动加密功能,然后将要存储的数据和设置的加密密码发送给存储设备,以使存储设备在接收到终端设备发送的数据进行存储时,根据终端设备发送的加密密码对存储介质中存数接收到的数据的存储空间进行加密,保护存储设备中的文件和私密信息,避免存储设备中的重要信息被盗取利用。
图6是根据一示例性实施例示出的一种数据保护方法的实施例六的流程图,如图6所示,该侧方法用于终端设备侧中,在存储设备接入该终端设备,需要通过该终端设备访问存储设备时,该方法还包括以下步骤。
在步骤S501中,接收存储设备发送的解密应用查询请求。
在步骤S502中,根据所述解密应用查询请求,检测是否安装解密应用并生成解密应用确认消息。
在步骤S503中,将所述解密应用确认消息发送给所述存储设备;所述解密应用确认消息用于指示终端设备是否安装解密应用。
本公开实施例中,用户将前述的实施例中的存储设备接入终端设备之后,存储设备自带的检测系统向终端设备发送解密应用查询请求,用来查询终端设备中是否已经安装了解密程序,如果终端设备中已经安装了对应的解密程序,则存储设备中与之对应的存储空间的内容会直接显示在终端设备的界面中,终端设备可以直接进行读写操作,对该存储设备进行访问。
图7是根据一示例性实施例示出的一种数据保护方法的实施例七的流程图,如图7所示,在上述图6所示的实施例的基础上,如果所述解密应用确认消息指示终端设备未安装所述解密应用,则还包括以下步骤:
在步骤S601中,接收所述存储设备发送的解密密码获取请求。
在步骤S602中,获取解密密码,并将所述解密密码发送给所述存储设备。
在步骤S603中,接收所述存储设备发送的解密程序安装包和解密程序安装指令。
在步骤S604中,根据所述解密程序安装指令安装所述解密程序安装包中的应用程序,获得解密应用。
在本公开实施例中,如果终端设备中没有安装对应的解密程序,则存储设备会发送解密密码获取请求,提示用户输入设置的解密密码,用户通过终端设备输入解密密码,并发送给该存储设备,存储设备中的系统会自动将该解密密码转换成以个小程序,也即解密程序,然后返回给终端设备,并发送解密程序安装指令,指示该终端设备安装该解密程序,获取解密应用后,可以直接对存储设备中对应的存储空间的文件和数据进行访问。
在该过程中,如果终端设备发送的解密密码错误,则提示重新输入,如果多次输入均错误则存储设备会屏蔽其中的内容,该终端设备将不能进行访问。
本方案可以有效的提高用户存储在该存储设备中的数据的安全程度,通过加密存储,在为安装对应解密程序的终端设备上,需要输入对应的加密密码才能访问到对应存储区域中的数据,保护存储设备中的文件和私密信息,避免存储设备中的重要信息被盗取利用。
图8是根据一示例性实施例示出的一种数据保护方法的实施例八的流程图,如图8所示,该侧方法用于终端设备中,在上述任一实施例的基础上,存储设备还可以保存终端设备的解锁信息,在终端设备的自身的解锁出现问题后,将该存储设备接入到该终端设备上进行解锁使用,终端设备识别到为自动加密功能的存储设备,且携带了本设备的解锁信息之后,可以调用存储设备中的解锁信息进行解锁,即若所述数据为解锁信息,其具体的实现步骤为:
在步骤S701中,接收所述存储设备发送的解锁信息获取指令。
在步骤S702中,获取解锁信息和加密密码。
在步骤S703中,将所述解锁信息和所述加密密码发送至所述存储设备,以使所述存储设备根据所述加密密码对存储所述解锁信息的存储空间进行加密。
其中,所述解锁信息包括生物解锁信息和非生物解锁信息中的至少一种;其中,所述生物解锁信息包括指纹信息、声纹信息、视网膜信息中的至少一种。
该步骤S702和S703为对步骤所述向所述存储设备发送数据和加密密码,以使所述存储设备根据所述加密密码对存储数据的存储空间进行加密的一种具体实现方案。在存储设备将终端设备发送的解锁信息进行存储之后,可选的,还可以对该功能设置相应的授权密码,具体过称包括:接收所述存储设备发送的授权密码获取请求;根据所述授权密码请求采集用户输入的授权密码,并将所述授权密码发送到所述存储设备,以使所述存储设备确定将所述解锁信息用于解锁所述终端设备。存储设备获取授权密码的另一个作用是防止他人拿到该存储设备后,解锁原来用户的终端设备,盗取个人信息。
在完成存储设备对解锁信息的存储和授权之后,在需要解锁终端设备时,再次将存储设备接入终端设备之后,继续执行下面的过程(在图8中使用线框示出):
在步骤S704中,向所述存储设备发送解锁信息调取请求。
在步骤S705中,接收所述存储设备发送的所述解锁信息,并根据所述解锁信息解锁系统。
该方案的具体实例可参考图4所示的实施例中的举例。
本实施例提供的数据保护方法,通过将终端设备的解锁信息加密保存在存储设备上,在终端设备发生异常不能解锁的时候,可直接将该存储设备接入该终端设备上,通过输入预设的授权密码,调取保存的解锁信息解锁该终端设备,避免才终端设备的异常不能解锁的时候不能正常使用,提供一种解锁办法。
在上述图1至图8所示的实施例的基础上,下面通过详细的实例来说明本申请的技术方案的细节。本方案大致包括以下三个部分:
首先,对存储设备(后续以U盘为例进行说明)的内部电路进行设计和改进,以区别普通的存储设备。
其次,终端设备(后续以手机或电脑为例进行说明)识别到该存储设备具有自动加密功能之后,用户可以将手动将指纹信息,声纹信息,或者视网膜信息等解锁信息,或者是普通的文件加密存储在该存储设备中。
最后,如果只进行普通的文件的拷贝操作,那么存储设备会自动对拷贝的文件对应的存储空间进行加密,如果是设置的加密信息,则存储设备还需要得到授权信息,以便后续对对应的终端设备进行解密。
该U盘第一次插入手机或者电脑时,枚举完之后,将会安装一个U盘中自带识别应用,使得终端设备,诸如手机或者电脑能够识别到此刻插入的U盘是可以自动加密U盘(例如可携带解密信息和可对文件进行加密),识别过程详述如下:
当此U盘插入手机或者电脑,电脑或者手机首先按照U盘协议进行枚举,然后安装驱动U盘的响应程序。在安装完毕驱动程序后,本文U盘会在自己本身的存储空间中的一个位置去读取所存储的身份标识(英文:Identity,简称:ID),然后再去去读取电脑或者手机的ID,将读取到的电脑或者手机的ID与自己本身所存储的ID进行对比。如果发现ID号不同,说明该设备为新的设备,从未安装识别本U盘的识别应用,接着在手机或电脑中会安装响应的U盘的识别应用。另外,当U盘未在自己本身的存储空间中读取到任何设备的ID时,说明U盘是全新的,从未与任何设备进行通信,此时U盘会将相应的识别应用发送到电脑或者手机中,以使电脑或手机进行安装,一般情况下,可通过设备ID的确认,来确认手机或者电脑中已经安装了识别本U盘的程序。
手机或电脑中所安装该识别应用除了读取ID功能之外,还有一部分就是判断U盘是否为本设计的U盘,目的是为了区别非携带加密信息的U盘。该应用主要是一个读取电平信号的程序,程序中分别读取3个电平,依次为1.8V,1.5V和1.0V,读取每个电平的最大等待时间为5秒,如果超5秒仍然没有读取到相应的电平,系统则认为其为普通的U盘,并非具有自动加密和可携带加密信息的U盘。当识别到为可携带解密信息的U盘后,该应用会去检测该手机或者电脑是否有指纹识识别,或者声纹识别等涉及到个人隐私加密信息的功能。图9是根据一示例性实施例示出的一种数据保护方法的实例的存储设备的电路原理示意图,如图9所示,在USB_ID管脚处设计了一个用于识别的电路。详细工作过程如下描述:
在安装上本U盘的识别应用之后,U盘电路中的电阻R,通过开关S的切换分别连接S1,S2,S3,实现电阻R分别与R1,R2,R3的分压组合,而USB_ID管脚则通过这几种不同的组合,得到1.8V,1.5V和1.0V三种电压。在U盘电路中,分压电阻的电压源由U盘电路中的供电系统提供。而内部的电流源模块则提供固定的电流,这样可以保证R与R1,R2,R3三种电压的组合比较稳定,不会在某些极端情况下出现波动,造成电脑或者手机在检测时出现误判断。
当U盘插入后,开关S首先接到S1端,R与R1形成串联,USB_ID管脚从两者之间采集电压,然后传送到手机或者电脑端的电压模数转换器(英文:Analog-to-DigitalConverter,简称:ADC)采用端口,其电压为1.8V。当识别到1.8V之后,手机或者电脑会通过D+和D-发出确认收到信号告知U盘,此时开关S切换到开关S2,R与R2形成串联,USB_ID管脚端的分压电阻为1.5V。当手机或者电脑读取到1.5V电压值时,继续通过+和D-发出确认收到信号,此时此时开关S切换到开关S3,R与R3形成串联,USB_ID管脚端的分压电阻为1.0V。当所有的电压值都确认无误后,检测U盘的过程完毕,系统进行下一步确认:确认该设备是否有指纹,声纹或者视网膜等功能,并将手机或者电脑采集到的相关信息收集到U盘中。
本申请通过手机或者电脑,在安装识别应用的基础上,直接搜集用户的指纹,声纹或者视网膜信息,通过终端设备让用户自己来决定需要什么样的生物信息,并将此信息存储在U盘中,起到解密信息备份的作用。具体过程如下:
第一步、手机或者电脑识别到此U盘为可携带解密信息和可自动加密的U盘后,会在手机或者电脑操作界面弹出对话框:手机或者电脑是否有生物信息加密功能。如果用户点击否,这说明该设备没有生物信息加密功能。当用户点击是,则会弹出选择对话框:是指纹识别?声纹识别?语音识别?视网膜识别?还是组合识别?(提示用户选择使用什么样的解锁信息)。
第二步、用户可以根据手机或电脑所具有的功能,选择相应的生物信息作为加密功能(非生物解密信息也行,原理都是一致的)。接着手机或电脑界面会弹出授权对话框,要求用户输入相应的生物信息。
第三步、当用户输入完生物信息后,系统会再次提醒确认生物信息,并授权U盘中存储的生物信息作为手机或电脑的解锁信息。
第四步、当用户确认完存储在U盘中的生物信息后,并授权其可以作为解锁信息时,界面会自动再次弹出一个对话框,输入授权密码。加入该授权密码的作用是防止他人拿到你的解密U盘后,通过U盘解锁你的手机或电脑,盗取个人信息。
下面举例说明上述步骤,以手机为例,该手机带指纹识别功能:
识别到为可携带解密信息的U盘后,手机界面弹出提示:该手机是否有生物信息识别功能?(就是指的指纹,声纹,视网膜等信息),以该手机有指纹识别功能为例,用户选择是。接着界面弹出提示,提示用户选择是什么功能,用户直接选择“指纹识别”即可。后续对话框矿弹出授权说明:要求授权采集用户的指纹信息。该授权的功能是采集用户指纹信息,获得指纹识别器的初始化功能,并获得CPU系统的解锁功能。当用户授权后,会弹出界面:要求用户将指纹放在手机的指纹识别器中,采集指纹信息作为解密。当采集成功后,系统再次弹出对话框,要求用户再次将手指放在指纹识别器上,用以确认收集到的信息准确无误。第二次采集完成并确认后,该指纹信息会通过D+和D-接口传送到本U盘的一个固定的存储空间中(该存储空间内的电路和该U盘的另一个存储空间电路不同,有加密的电路存在,防止信息被盗)。当信息传递完毕后,在手机界面弹出最后一个对话框:请输入授权密码(该授权密码是防止他人盗取U盘,插入手机或电脑后轻易的查看用户手机或者电脑中的内容)。用户输入授权密码后,再次确认授权密码即可。全部设置完成后。用户需要对该手机进行解锁时,可以直接插入U盘,通过上述,手机识别到为携带解密信息的U盘后,会自动调取之前采集的指纹信息,当指纹信息正确后,弹出输入密码的对话框。用户输入密码即可解锁。
图10是根据一示例性实施例示出的一种数据保护方法的实例的数据保护过程示意图,如图10所示,该U盘对写入的文件的具体保护的流程为:
在步骤S801中,插入U盘。
在步骤S802中,U盘检测所连接的设备是否安装了解密程序。如果检测到该手机或者电脑中已经安装了对应的解密程序,也叫解密应用,则执行步骤S803,如果没有安装解密程序,则执行步骤S804。
在步骤S803中,直接显示U盘中的内容。
在步骤S804中,提示输入解密密码。
在步骤S805中,密码是否正确?
U盘接收终端设备发送的用户输入的解密密码,判断该解密密码是否和写入的时候设置的一致,如果一致则执行步骤S807,否则执行步骤S806。
在步骤S806中,屏蔽显示内容。
在步骤S807中,手动引导安装解密程序。
在本公开实施例中,U盘除了具有携带解密信息的功能之外,还具有对所拷贝的文件自动进行加密的功能,即使U盘丢失,也不用担心内部的文件被他人利用。在上述中,用户完成了生物信息的采集,并将之导入U盘后。系统会接着弹出是否要设置对拷贝文件进行加密的功能。如果用户选择否,则不进行该操作,用户存储在U盘内的所有文件将失去加密功能,完全裸露在U盘中,跟普通的U盘存储效果一直。当用户选择需要对写入的文件进行加密时,会在终端设备(即手机)的界面弹出对话框:输入加密的密码即可。用户输入密码,U盘中的程序会自动将该密码转换成以个小程序,也即解密程序。然后通过D+和D-将该解密程序安装到手机或者电脑中。只要安装了这个程序的手机或者电脑,用户插入U盘,系统会自动对U盘中的内容进行解密。信息完全显示在用户面前。如果没有设置,则无法显示。用户在将文件拷贝到该U盘的过程中,该U盘会根据用户之前所设定的加密程序,自动将对文件进行加密,加密过程在文件拷贝到U盘的过程进行,其实质是将用户设置的密码打包成一个头文件,在拷贝文件时,将头文件加载在要拷贝的文件开头。
用户将本U盘插入手机或者电脑后,U盘内的自带系统会检测手机或者电脑是否已经安装了解密的程序。如果发现有解密程序,则U盘的内容会直接显示在界面中。如果没有安装解密程序,界面会弹出输入解密密码的提示。如果用户输入错误(通常3次输入),则U盘会自动弹出,并锁死枚举过程,即使插入U盘也不会显示U盘图标。如果输入正确,系统则会在界面中显示安装引导程序,直到完成。
上述实例提供的数据保护方法,可以有效提高用户存入U盘中文件的安全性,另外,还提供了一种通过生物信息解锁终端设备的方案,在用户的终端设备的生物识别功能失效(指纹识别,视网膜识别,声纹识别等等),可利用之前存储在U盘中的生物信息,解锁相应的终端设备,在这个过程中还增加了二级密码输入的功能,很好的保护了用户的文件,并提供了一个解锁设备的备选方案。
图11是根据一示例性实施例示出的一种存储设备的实施例一的框图,如图11所示,该存储设备10,包括:存储介质11、处理器12、供电电路13、接口14和检测电路15;所述接口14分别与所述存储介质11、所述处理器12、所述供电电路13、所述检测电路15连接;所述供电电路13与所述存储介质11、所述处理器12和所述检测电路15连接;
所述处理器12被配置为控制所述检测电路15通过所述接口14向终端设备发送检测信息,以供所述终端设备根据所述检测信息识别所述存储设备是否具有自动加密功能;
所述处理器12还被配置为根据接收到的所述终端设备发送的加密密码对所述存储介质11中存储数据的存储空间进行加密,所述数据由所述终端设备发送给所述存储设备。
在本公开实施例的一种具体实现方式中,该检测电路15包括至少一个分压电路和开关;每个分压电路之间并联连接;所述开关与所述分压电路连接,所述开关未与分压电路连接的一端分别与所述供电电路和所述接口连接。
可选的,所述分压电路的个数为三个,每个所述分压电路包括分压电阻和电流源;每个所述分压电路的电流源之间并联连接,每个所述分压电路的分压电阻的一端与对应的电流源连接,所述分压电阻的另一端与开关连接。
另外,所述处理器12还被配置为通过所述接口14向所述终端设备发送识别应用安装包和安装指令,以使所述终端设备根据所述安装指令安装所述识别应用安装包中的应用程序。
另外,所述处理器12还被配置为通过所述接口14向所述终端设备发送解密应用查询请求;所述处理器还被配置为通过所述接口接收所述终端设备发送的解密应用确认消息;所述解密应用确认消息用于指示所述终端设备中是否安装解密应用。
若所述解密应用确认消息指示所述终端设备未安装所述解密应用,则所述处理器12还被配置为通过所述接口14向所述终端设备发送解密密码获取请求;所述处理器12还被配置为通过所述接口接收所述终端设备发送的解密密码。
此外,所述处理器12被配置为通过所述接口14向所述终端设备发送第一电平;所述处理器12还被配置为通过所述接口14接收所述终端设备返回的第一确认消息,并通过所述接口14向所述终端设备发送第二电平;所述处理器12还被配置为通过所述接口14接收所述终端设备返回的第二确认消息,并通过所述接口14向所述终端设备发送第三电平。
可选的,若所述数据为解锁信息,则所述处理器12还被配置为通过所述接口14向所述终端设备发送解锁信息获取指令。
进一步的,所述处理器12还被配置为通过所述接口14接收所述终端设备发送的解锁信息和加密密码;所述处理器12还被配置为根据所述加密密码对所述存储介质11中存储所述解锁信息的存储空间进行加密。
所述处理器12还被配置为通过所述接口14接收所述终端设备发送的解锁信息调取请求;所述处理器12还被配置为根据所述解锁信息调取请求查询获取所述解锁信息,并将所述解锁信息通过所述接口14发送给所述终端设备以解锁所述终端设备。
所述处理器12还被配置为通过所述接口14向所述终端设备发送授权密码获取请求;所述处理器12还被配置为通过所述接口14接收所述终端设备发送的授权密码,并根据所述授权密码确定将所述解锁信息用于解锁所述终端设备。
其中,所述解锁信息包括生物解锁信息和非生物解锁信息中的至少一种;其中,所述生物解锁信息包括指纹、声纹、视网膜中的至少一种。
可选的,所述处理器12还被配置为根据所述加密密码生成解密程序安装包;所述处理器12还被配置为通过所述接口14向所述终端设备发送所述解密程序安装包和解密程序安装指令,以使所述终端设备根据所述解密程序安装指令安装所述解密程序安装包中的应用程序。
本实施例提供的存储设备,在接收到终端设备发送的数据进行存储时,根据终端设备发送的加密密码对存储介质中存数接收到的数据的存储空间进行加密,保护存储设备中的文件和私密信息,避免存储设备中的重要信息被盗取利用。并通过将终端设备的解锁信息加密保存,在终端设备发生异常不能解锁的时候,可直接将该存储设备接入该终端设备上,通过输入预设的授权密码,调取保存的解锁信息解锁该终端设备,避免才终端设备的异常不能解锁的时候不能正常使用,提供一种解锁办法。
图12是根据一示例性实施例示出的一种终端设备的实施例一的框图,如图12所示,该终端设备20包括:第一接收模块21、第一处理模块22和第一发送模块23;
第一接收模块21,被配置为接收存储设备发送的检测信息;
第一处理模块22,被配置为根据所述检测信息确定所述存储设备是否具有自动加密功能;
第一发送模块23,被配置为若所述第一处理模块22检测到所述存储设备具有自动加密功能,则向所述存储设备发送数据和加密密码,以使所述存储设备根据所述加密密码对存储数据的存储空间进行加密。
在上述图12所示的实施例的基础上,图13是根据一示例性实施例示出的一种终端设备实施例二的框图,参照图13该终端设备20还包括:
第二接收模块24,被配置为接收存储设备发送的识别应用安装包和安装指令;
第二处理模块25,被配置为根据所述安装指令安装所述识别应用安装包中的应用程序。
在上述图12所示的实施例的基础上,图14是根据一示例性实施例示出的一种终端设备实施例三的框图,参照图14该终端设备20还包括:
第三接收模块26,被配置为接收存储设备发送的解密应用查询请求;
第三处理模块27,被配置为根据所述解密应用查询请求,检测是否安装解密应用并生成解密应用确认消息;
第二发送模块28,被配置为将所述解密应用确认消息发送给所述存储设备;所述解密应用确认消息用于指示终端设备是否安装解密应用。
在上述图14所示的实施例的基础上,图15是根据一示例性实施例示出的一种终端设备实施例四的框图,参照图15,若所述解密应用确认消息指示终端设备20未安装所述解密应用,则所述终端设备20还包括:
第四接收模块29,被配置为接收所述存储设备发送的解密密码获取请求;
第一获取模块30,被配置为获取解密密码;
第三发送模块31,被配置为将所述解密密码发送给所述存储设备。
在上述图12所示的实施例的基础上,图16是根据一示例性实施例示出的一种终端设备实施例五的框图,参照图16该第一接收模块21包括:第一接收单元211、第二接收单元212和第三接收单元213;所述第一处理模块22包括第一处理单元221、第二处理单元222和第三处理单元223;所述第一发送模块23包括第一发送单元231和第二发送单元232;
所述第一接收单元211被配置为接收所述存储设备发送的第一电平;
所述第一处理单元221被配置为检测所述第一电平是否等于第一预设电平;
所述第一发送单元231被配置为若所述第一处理单元221确定所述第一电平等于所述第一预设电平,则向所述存储设备发送第一确认消息;
所述第二接收单元212被配置为接收所述存储设备发送的第二电平;
所述第二处理单元222被配置为检测所述第二电平是否等于第二预设电平;
所述第二发送单元232被配置为若所述第二处理单元222确定所述第二电平等于所述第二预设电平,则向所述存储设备发送第二确认消息;
所述第三接收单元213被配置为接收所述存储设备发送的第三电平;
所述第三处理单元223被配置为检测所述第三电平是否等于第三预设电平;若所述第三电平等于所述第三预设电平,则所述存储设备具有自动加密功能。
在上述图12所示的实施例的基础上,图17是根据一示例性实施例示出的一种终端设备实施例六的框图,参照图17若所述数据为解锁信息,则所述终端设备20还包括:
第五接收模块32,被配置为接收所述存储设备发送的解锁信息获取指令。
在上述图17所示的实施例的基础上,图18是根据一示例性实施例示出的一种终端设备实施例七的框图,参照图18,所述第一发送模块23还包括:
第一获取单元233,被配置为获取解锁信息和加密密码;
第三发送单元234,被配置为将所述解锁信息和所述加密密码发送至所述存储设备,以使所述存储设备根据所述加密密码对存储所述解锁信息的存储空间进行加密。
在上述图18所示的实施例的基础上,图19是根据一示例性实施例示出的一种终端设备实施例八的框图,参照图19,所述终端设备20还包括:
第四发送模块33,被配置为向所述存储设备发送解锁信息调取请求;
第六接收模块34,被配置为接收所述存储设备发送的所述解锁信息;
第四处理模块35,被配置为根据所述解锁信息解锁系统。
在上述图18所示的实施例的基础上,图20是根据一示例性实施例示出的一种终端设备实施例九的框图,参照图20,所述终端设备20还包括:
第七接收模块36,被配置为接收所述存储设备发送的授权密码获取请求;
第一采集模块37,被配置为根据所述授权密码请求采集用户输入的授权密码;
第五发送模块38,被配置为将所述授权密码发送到所述存储设备,以使所述存储设备确定将所述解锁信息用于解锁所述终端设备。
其中,所述解锁信息包括生物解锁信息和非生物解锁信息中的至少一种;所述生物解锁信息包括指纹信息、声纹信息、视网膜信息中的至少一种。
在上述图12所示的实施例的基础上,图21是根据一示例性实施例示出的一种终端设备实施例十的框图,参照图21,所述终端设备20还包括:
第八接收模块39,被配置为接收所述存储设备发送的解密程序安装包和解密程序安装指令;
第五处理模块40,被配置为根据所述解密程序安装指令安装所述解密程序安装包中的应用程序,获得解密应用。
图12至图图21提供的终端设备,通过安装存储设备发送的对应的识别应用,然后接收存储设备发送的检测信息,终端设备确定该存储设备具有自动加密功能,然后将要存储的数据和设置的加密密码发送给存储设备,以使存储设备在接收到终端设备发送的数据进行存储时,根据终端设备发送的加密密码对存储介质中存数接收到的数据的存储空间进行加密,保护存储设备中的文件和私密信息,避免存储设备中的重要信息被盗取利用,并结合存储设备提供一种新的解锁方式。
以上描述了终端设备的内部功能模块和结构示意,图22是根据一示例性实施例示出的一种终端设备的实体的框图,参照图22,该终端设备可以具体实现为:
接收器、处理器、发送器以及被配置为存储处理器可执行指令的存储器;
所述接收器被配置为接收存储设备发送的检测信息,并根据所述检测信息确定所述存储设备是否具有自动加密功能;
所述处理器被配置为检测到所述存储设备具有自动加密功能;
所述发送器被配置为向所述存储设备发送数据和加密密码,以使所述存储设备根据所述加密密码对存储数据的存储空间进行加密。
在上述终端设备或者存储设备的实施例中,应理解,该处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,而前述的存储器或存储介质可以是只读存储器(英文:read-onlymemory,缩写:ROM)、随机存取存储器(英文:random access memory,简称:RAM)、快闪存储器、硬盘或者固态硬盘。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
图23是根据一示例性实施例示出的一种用于存储设备100的框图。参照图22,存储设备100包括处理组件1001,其进一步包括一个或多个处理器,以及由存储器1002所代表的存储器资源,用于存储可由处理组件1001的执行的指令,例如应用程序。存储器1002中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1001被配置为执行指令,以执行上述存储设备的数据保护方法。
存储设备100还可以包括一个电源组件1003被配置为执行存储设备100的电源管理,一个输入输出(I/O)接口1004,以及一个检测电路1005,被配置为执行存储设备的检测功能。
图24是根据一示例性实施例示出的一种用于终端设备200的框图。例如,终端设备200可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图23,终端设备200可以包括以下一个或多个组件:处理组件202,存储器204,电力组件206,多媒体组件208,音频组件210,输入/输出(I/O)的接口212,传感器组件214,以及通信组件216。
处理组件202通常控制终端设备200的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件202可以包括一个或多个处理器220来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件202可以包括一个或多个模块,便于处理组件202和其他组件之间的交互。例如,处理组件202可以包括多媒体模块,以方便多媒体组件208和处理组件202之间的交互。
存储器204被配置为存储各种类型的数据以支持在设备200的操作。这些数据的示例包括用于在终端设备200上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器204可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件206为终端设备200的各种组件提供电力。电力组件206可以包括电源管理系统,一个或多个电源,及其他与为终端设备200生成、管理和分配电力相关联的组件。
多媒体组件208包括在所述终端设备200和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件208包括一个前置摄像头和/或后置摄像头。当终端设备200处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件210被配置为输出和/或输入音频信号。例如,音频组件210包括一个麦克风(MIC),当终端设备200处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器204或经由通信组件216发送。在一些实施例中,音频组件210还包括一个扬声器,用于输出音频信号。
I/O接口212为处理组件202和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件214包括一个或多个传感器,用于为终端设备00提供各个方面的状态评估。例如,传感器组件214可以检测到终端设备200的打开/关闭状态,组件的相对定位,例如所述组件为终端设备200的显示器和小键盘,传感器组件214还可以检测终端设备200或终端设备200一个组件的位置改变,用户与终端设备200接触的存在或不存在,终端设备200方位或加速/减速和装置200的温度变化。传感器组件214可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件214还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件214还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件216被配置为便于终端设备200和其他设备之间有线或无线方式的通信。终端设备200可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件216经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件216还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,终端设备200可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器204,上述指令可由终端设备200的处理器220执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
终端设备200可以操作基于存储在存储器204的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (46)
1.一种存储设备,其特征在于,包括:存储介质、处理器、供电电路、接口和检测电路;所述接口分别与所述存储介质、所述处理器、所述供电电路、所述检测电路连接;所述供电电路与所述存储介质、所述处理器和所述检测电路连接;
所述处理器被配置为控制所述检测电路通过所述接口向终端设备发送检测信息,以供所述终端设备根据所述检测信息识别所述存储设备是否具有自动加密功能;
所述处理器还被配置为根据接收到的所述终端设备发送的加密密码对所述存储介质中存储数据的存储空间进行加密,所述数据由所述终端设备发送给所述存储设备。
2.根据权利要求1所述的存储设备,其特征在于,所述检测电路包括至少一个分压电路和开关;每个分压电路之间并联连接;所述开关与所述分压电路连接,所述开关未与分压电路连接的一端分别与所述供电电路和所述接口连接。
3.根据权利要求2所述的存储设备,其特征在于,所述分压电路的个数为三个,每个所述分压电路包括分压电阻和电流源;每个所述分压电路的电流源之间并联连接,每个所述分压电路的分压电阻的一端与对应的电流源连接,所述分压电阻的另一端与开关连接。
4.根据权利要求1所述的存储设备,其特征在于,所述处理器还被配置为通过所述接口向所述终端设备发送识别应用安装包和安装指令,以使所述终端设备根据所述安装指令安装所述识别应用安装包中的应用程序。
5.根据权利要求1所述的存储设备,其特征在于,所述处理器还被配置为通过所述接口向所述终端设备发送解密应用查询请求;所述处理器还被配置为通过所述接口接收所述终端设备发送的解密应用确认消息;所述解密应用确认消息用于指示所述终端设备中是否安装解密应用。
6.根据权利要求5所述的存储设备,其特征在于,若所述解密应用确认消息指示所述终端设备未安装所述解密应用,则所述处理器还被配置为通过所述接口向所述终端设备发送解密密码获取请求;所述处理器还被配置为通过所述接口接收所述终端设备发送的解 密密码。
7.根据权利要求1所述的存储设备,其特征在于,所述处理器被配置为通过所述接口向所述终端设备发送第一电平;所述处理器还被配置为通过所述接口接收所述终端设备返回的第一确认消息,并通过所述接口向所述终端设备发送第二电平;所述处理器还被配置为通过所述接口接收所述终端设备返回的第二确认消息,并通过所述接口向所述终端设备发送第三电平。
8.根据权利要求1所述的存储设备,其特征在于,若所述数据为解锁信息,则所述处理器还被配置为通过所述接口向所述终端设备发送解锁信息获取指令。
9.根据权利要求8所述的存储设备,其特征在于,所述处理器还被配置为通过所述接口接收所述终端设备发送的解锁信息和加密密码;所述处理器还被配置为根据所述加密密码对所述存储介质中存储所述解锁信息的存储空间进行加密。
10.根据权利要求9所述的存储设备,其特征在于,所述处理器还被配置为通过所述接口接收所述终端设备发送的解锁信息调取请求;所述处理器还被配置为根据所述解锁信息调取请求查询获取所述解锁信息,并将所述解锁信息通过所述接口发送给所述终端设备以解锁所述终端设备。
11.根据权利要求9或10所述的存储设备,其特征在于,所述处理器还被配置为通过所述接口向所述终端设备发送授权密码获取请求;所述处理器还被配置为通过所述接口接收所述终端设备发送的授权密码,并根据所述授权密码确定将所述解锁信息用于解锁所述终端设备。
12.根据权利要求11所述的存储设备,其特征在于,所述解锁信息包括生物解锁信息和非生物解锁信息中的至少一种;其中,所述生物解锁信息包括指纹、声纹、视网膜中的至少一种。
13.根据权利要求1至10、12任一项所述的存储设备,其特征在于,所述处理器还被配置为根据所述加密密码生成解密程序安装包;所述处理器还被配置为通过所述接口向 所述终端设备发送所述解密程序安装包和解密程序安装指令,以使所述终端设备根据所述解密程序安装指令安装所述解密程序安装包中的应用程序。
14.一种数据保护方法,其特征在于,包括:
向终端设备发送检测信息,所述检测信息用于显示存储设备具有自动加密功能;
接收所述终端设备发送的数据和加密密码,并根据所述加密密码对存储数据的存储空间进行加密,所述数据由所述终端设备发送给所述存储设备。
15.根据权利要求14所述的方法,其特征在于,所述向终端设备发送检测信息之前,所述方法还包括:
向所述终端设备发送识别应用安装包和安装指令,以使所述终端设备根据所述安装指令安装所述识别应用安装包中的应用程序来识别所述终端设备。
16.根据权利要求14所述的方法,其特征在于,所述方法还包括:
向所述终端设备发送解密应用查询请求;
接收所述终端设备发送的解密应用确认消息;所述解密应用确认消息用于指示所述终端设备中是否安装解密应用。
17.根据权利要求16所述的方法,其特征在于,若所述解密应用确认消息指示所述终端设备未安装所述解密应用,所述方法还包括:
向所述终端设备发送解密密码获取请求;
接收所述终端设备发送的解密密码。
18.根据权利要求14所述的方法,其特征在于,所述向所述终端设备发送检测信息,包括:
向所述终端设备发送第一电平;
接收所述终端设备返回的第一确认消息,并向所述终端设备发送第二电平;
接收所述终端设备返回的第二确认消息,并向所述终端设备发送第三电平。
19.根据权利要求14所述的方法,其特征在于,若所述数据为解锁信息,则所述接收所述终端设备发送的数据和加密密码之前,所述方法还包括:
向所述终端设备发送解锁信息获取指令。
20.根据权利要求19所述的方法,其特征在于,所述接收所述终端设备发送的数据和加密密码,并根据所述加密密码对所述数据进行加密存储,包括:
接收所述终端设备发送的解锁信息和加密密码;
根据所述加密密码对存储所述解锁信息的存储空间进行加密。
21.根据权利要求20所述的方法,其特征在于,所述方法还包括:
接收所述终端设备发送的解锁信息调取请求;
根据所述解锁信息调取请求查询获取所述解锁信息,并将所述解锁信息发送给所述终端设备以解锁所述终端设备。
22.根据权利要求20或21所述的方法,其特征在于,所述根据所述加密密码对存储所述解锁信息的存储空间进行加密之后,所述方法还包括:
向所述终端设备发送授权密码获取请求;
接收所述终端设备发送的授权密码,并根据所述授权密码确定将所述解锁信息用于解锁所述终端设备。
23.根据权利要求22所述的方法,其特征在于,所述解锁信息包括生物解锁信息和非生物解锁信息中的至少一种;
其中,所述生物解锁信息包括指纹、声纹、视网膜中的至少一种。
24.根据权利要求14至21、23任一项所述的方法,其特征在于,所述方法还包括:
根据所述加密密码生成解密程序安装包;
向所述终端设备发送所述解密程序安装包和解密程序安装指令,以使所述终端设备根据所述解密程序安装指令安装所述解密程序安装包中的应用程序。
25.一种数据保护方法,其特征在于,包括:
接收存储设备发送的检测信息,并根据所述检测信息确定所述存储设备是否具有自动加密功能;
若检测到所述存储设备具有自动加密功能,则向所述存储设备发送数据和加密密码, 以使所述存储设备根据所述加密密码对存储数据的存储空间进行加密。
26.根据权利要求25所述的方法,其特征在于,所述接收存储设备发送的检测信息之前,所述方法还包括:
接收存储设备发送的识别应用安装包和安装指令;
根据所述安装指令安装所述识别应用安装包中的应用程序。
27.根据权利要求25所述的方法,其特征在于,所述方法还包括:
接收存储设备发送的解密应用查询请求;
根据所述解密应用查询请求,检测是否安装解密应用并生成解密应用确认消息;
将所述解密应用确认消息发送给所述存储设备;所述解密应用确认消息用于指示终端设备是否安装解密应用。
28.根据权利要求27所述的方法,其特征在于,若所述解密应用确认消息指示终端设备未安装所述解密应用,则所述方法还包括:
接收所述存储设备发送的解密密码获取请求;
获取解密密码,并将所述解密密码发送给所述存储设备。
29.根据权利要求25所述的方法,其特征在于,所述接收存储设备发送的检测信息,并根据所述检测信息确定所述存储设备是否具有自动加密功能,包括:
接收所述存储设备发送的第一电平,并检测所述第一电平是否等于第一预设电平;
若所述第一电平等于所述第一预设电平,则向所述存储设备发送第一确认消息;
接收所述存储设备发送的第二电平,并检测所述第二电平是否等于第二预设电平;
若所述第二电平等于所述第二预设电平,则向所述存储设备发送第二确认消息;
接收所述存储设备发送的第三电平,并检测所述第三电平是否等于第三预设电平;
若所述第三电平等于所述第三预设电平,则所述存储设备具有自动加密功能。
30.根据权利要求25所述的方法,其特征在于,若所述数据为解锁信息,则所述向所述存储设备发送数据和加密密码之前,所述方法还包括:
接收所述存储设备发送的解锁信息获取指令。
31.根据权利要求30所述的方法,其特征在于,所述向所述存储设备发送数据和加密密码,以使所述存储设备根据所述加密密码对存储数据的存储空间进行加密,包括:
获取解锁信息和加密密码;
将所述解锁信息和所述加密密码发送至所述存储设备,以使所述存储设备根据所述加密密码对存储所述解锁信息的存储空间进行加密。
32.根据权利要求31所述的方法,其特征在于,所述方法还包括:
向所述存储设备发送解锁信息调取请求;
接收所述存储设备发送的所述解锁信息,并根据所述解锁信息解锁系统。
33.根据权利要求31或32所述的方法,其特征在于,所述将所述解锁信息和所述加密密码发送至所述存储设备之后,所述方法还包括:
接收所述存储设备发送的授权密码获取请求;
根据所述授权密码请求采集用户输入的授权密码,并将所述授权密码发送到所述存储设备,以使所述存储设备确定将所述解锁信息用于解锁所述终端设备。
34.根据权利要求33所述的方法,其特征在于,所述解锁信息包括生物解锁信息和非生物解锁信息中的至少一种;
其中,所述生物解锁信息包括指纹信息、声纹信息、视网膜信息中的至少一种。
35.根据权利要求25至32、34任一项所述的方法,其特征在于,所述方法还包括:
接收所述存储设备发送的解密程序安装包和解密程序安装指令;
根据所述解密程序安装指令安装所述解密程序安装包中的应用程序,获得解密应用。
36.一种终端设备,其特征在于,包括:
第一接收模块,被配置为接收存储设备发送的检测信息;
第一处理模块,被配置为根据所述检测信息确定所述存储设备是否具有自动加密功能;
第一发送模块,被配置为若所述第一处理模块检测到所述存储设备具有自动加密功能,则向所述存储设备发送数据和加密密码,以使所述存储设备根据所述加密密码对存储 数据的存储空间进行加密。
37.根据权利要求36所述的终端设备,其特征在于,所述终端设备还包括:
第二接收模块,被配置为接收存储设备发送的识别应用安装包和安装指令;
第二处理模块,被配置为根据所述安装指令安装所述识别应用安装包中的应用程序。
38.根据权利要求36所述的终端设备,其特征在于,所述终端设备还包括:
第三接收模块,被配置为接收存储设备发送的解密应用查询请求;
第三处理模块,被配置为根据所述解密应用查询请求,检测是否安装解密应用并生成解密应用确认消息;
第二发送模块,被配置为将所述解密应用确认消息发送给所述存储设备;所述解密应用确认消息用于指示终端设备是否安装解密应用。
39.根据权利要求38所述的终端设备,其特征在于,若所述解密应用确认消息指示终端设备未安装所述解密应用,则所述终端设备还包括:
第四接收模块,被配置为接收所述存储设备发送的解密密码获取请求;
第一获取模块,被配置为获取解密密码;
第三发送模块,被配置为将所述解密密码发送给所述存储设备。
40.根据权利要求36所述的终端设备,其特征在于,所述第一接收模块包括:第一接收单元、第二接收单元和第三接收单元;所述第一处理模块包括第一处理单元、第二处理单元和第三处理单元;所述第一发送模块包括第一发送单元和第二发送单元;
所述第一接收单元被配置为接收所述存储设备发送的第一电平;
所述第一处理单元被配置为检测所述第一电平是否等于第一预设电平;
所述第一发送单元被配置为若所述第一处理单元确定所述第一电平等于所述第一预设电平,则向所述存储设备发送第一确认消息;
所述第二接收单元被配置为接收所述存储设备发送的第二电平;
所述第二处理单元被配置为检测所述第二电平是否等于第二预设电平;
所述第二发送单元被配置为若所述第二处理单元确定所述第二电平等于所述第二预设电平,则向所述存储设备发送第二确认消息;
所述第三接收单元被配置为接收所述存储设备发送的第三电平;
所述第三处理单元被配置为检测所述第三电平是否等于第三预设电平;若所述第三电平等于所述第三预设电平,则所述存储设备具有自动加密功能。
41.根据权利要求36所述的终端设备,其特征在于,若所述数据为解锁信息,则所述终端设备还包括:
第五接收模块,被配置为接收所述存储设备发送的解锁信息获取指令。
42.根据权利要求41所述的终端设备,其特征在于,所述第一发送模块还包括:
第一获取单元,被配置为获取解锁信息和加密密码;
第三发送单元,被配置为将所述解锁信息和所述加密密码发送至所述存储设备,以使所述存储设备根据所述加密密码对存储所述解锁信息的存储空间进行加密。
43.根据权利要求42所述的终端设备,其特征在于,所述终端设备还包括:
第四发送模块,被配置为向所述存储设备发送解锁信息调取请求;
第六接收模块,被配置为接收所述存储设备发送的所述解锁信息;
第四处理模块,被配置为根据所述解锁信息解锁系统。
44.根据权利要求42或43所述的终端设备,其特征在于,所述终端设备还包括:
第七接收模块,被配置为接收所述存储设备发送的授权密码获取请求;
第一采集模块,被配置为根据所述授权密码请求采集用户输入的授权密码;
第五发送模块,被配置为将所述授权密码发送到所述存储设备,以使所述存储设备确定将所述解锁信息用于解锁所述终端设备。
45.根据权利要求44所述的终端设备,其特征在于,所述解锁信息包括生物解锁信息和非生物解锁信息中的至少一种;
其中,所述生物解锁信息包括指纹信息、声纹信息、视网膜信息中的至少一种。
46.根据权利要求36至43、45任一项所述的终端设备,其特征在于,所述终端设备还包括:
第八接收模块,被配置为接收所述存储设备发送的解密程序安装包和解密程序安装指 令;
第五处理模块,被配置为根据所述解密程序安装指令安装所述解密程序安装包中的应用程序,获得解密应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510271957.4A CN104951408B (zh) | 2015-05-25 | 2015-05-25 | 数据保护方法、存储设备和终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510271957.4A CN104951408B (zh) | 2015-05-25 | 2015-05-25 | 数据保护方法、存储设备和终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104951408A true CN104951408A (zh) | 2015-09-30 |
CN104951408B CN104951408B (zh) | 2018-02-06 |
Family
ID=54166074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510271957.4A Active CN104951408B (zh) | 2015-05-25 | 2015-05-25 | 数据保护方法、存储设备和终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104951408B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108460261A (zh) * | 2017-01-03 | 2018-08-28 | 三星电子株式会社 | 用于管理内容的方法及其电子设备 |
CN110020515A (zh) * | 2019-03-29 | 2019-07-16 | 联想(北京)有限公司 | 数据保护方法、数据保护装置、电子设备和介质 |
TWI689840B (zh) * | 2018-12-18 | 2020-04-01 | 華東科技股份有限公司 | 資料保管裝置 |
TWI691862B (zh) * | 2018-12-18 | 2020-04-21 | 華東科技股份有限公司 | 資料保管方法 |
CN111787271A (zh) * | 2020-07-31 | 2020-10-16 | 平安信托有限责任公司 | 视频会议控制方法、装置、设备以及计算机可读存储介质 |
CN112883402A (zh) * | 2021-03-15 | 2021-06-01 | 英韧科技(上海)有限公司 | 加密方法及装置、电子设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101308475A (zh) * | 2008-07-15 | 2008-11-19 | 中兴通讯股份有限公司 | 安全移动存储系统及其使用方法 |
JP2010033319A (ja) * | 2008-07-29 | 2010-02-12 | Hitachi Ltd | ストレージ装置及びストレージ装置におけるデータ処理方法 |
CN101788957A (zh) * | 2009-01-22 | 2010-07-28 | 深圳市文鼎创数据科技有限公司 | 存储设备加密装置及方法 |
CN101815292A (zh) * | 2010-04-22 | 2010-08-25 | 中兴通讯股份有限公司 | 一种移动终端的数据保护装置及方法 |
CN103218318A (zh) * | 2013-04-08 | 2013-07-24 | 浪潮集团有限公司 | 一种高安全性加密移动硬盘及其使用方法 |
CN104093119A (zh) * | 2014-06-26 | 2014-10-08 | 小米科技有限责任公司 | 解锁方法及装置 |
CN104573550A (zh) * | 2014-12-27 | 2015-04-29 | 小米科技有限责任公司 | 数据保护方法和装置 |
-
2015
- 2015-05-25 CN CN201510271957.4A patent/CN104951408B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101308475A (zh) * | 2008-07-15 | 2008-11-19 | 中兴通讯股份有限公司 | 安全移动存储系统及其使用方法 |
JP2010033319A (ja) * | 2008-07-29 | 2010-02-12 | Hitachi Ltd | ストレージ装置及びストレージ装置におけるデータ処理方法 |
CN101788957A (zh) * | 2009-01-22 | 2010-07-28 | 深圳市文鼎创数据科技有限公司 | 存储设备加密装置及方法 |
CN101815292A (zh) * | 2010-04-22 | 2010-08-25 | 中兴通讯股份有限公司 | 一种移动终端的数据保护装置及方法 |
CN103218318A (zh) * | 2013-04-08 | 2013-07-24 | 浪潮集团有限公司 | 一种高安全性加密移动硬盘及其使用方法 |
CN104093119A (zh) * | 2014-06-26 | 2014-10-08 | 小米科技有限责任公司 | 解锁方法及装置 |
CN104573550A (zh) * | 2014-12-27 | 2015-04-29 | 小米科技有限责任公司 | 数据保护方法和装置 |
Non-Patent Citations (2)
Title |
---|
张维君等: "《基于MC9S12UF32加密U盘的研究与设计》", 《中国科技信息》 * |
贾玲: "《软硬件加密系统的研究与实现》", 《电脑编程技巧与维护》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108460261A (zh) * | 2017-01-03 | 2018-08-28 | 三星电子株式会社 | 用于管理内容的方法及其电子设备 |
CN108460261B (zh) * | 2017-01-03 | 2023-01-10 | 三星电子株式会社 | 用于管理内容的方法及其电子设备 |
TWI689840B (zh) * | 2018-12-18 | 2020-04-01 | 華東科技股份有限公司 | 資料保管裝置 |
TWI691862B (zh) * | 2018-12-18 | 2020-04-21 | 華東科技股份有限公司 | 資料保管方法 |
CN111415439A (zh) * | 2018-12-18 | 2020-07-14 | 华东科技股份有限公司 | 资料保管方法 |
CN110020515A (zh) * | 2019-03-29 | 2019-07-16 | 联想(北京)有限公司 | 数据保护方法、数据保护装置、电子设备和介质 |
CN111787271A (zh) * | 2020-07-31 | 2020-10-16 | 平安信托有限责任公司 | 视频会议控制方法、装置、设备以及计算机可读存储介质 |
CN112883402A (zh) * | 2021-03-15 | 2021-06-01 | 英韧科技(上海)有限公司 | 加密方法及装置、电子设备和存储介质 |
US20220294624A1 (en) * | 2021-03-15 | 2022-09-15 | Innogrit Technologies Co., Ltd. | Encryption method and device, electronic apparatus and storage medium |
Also Published As
Publication number | Publication date |
---|---|
CN104951408B (zh) | 2018-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104951408A (zh) | 数据保护方法、存储设备和终端设备 | |
EP2879326B1 (en) | Unlocking method, unlocking key, and unlocking device of electronic device | |
CN103942469A (zh) | 图片处理方法、装置及终端 | |
CN104992092A (zh) | 一种验证指纹信息的方法、装置和系统 | |
CN105654302A (zh) | 支付方法和装置 | |
CN104093119B (zh) | 解锁方法及装置 | |
CN105677214A (zh) | 应用程序管理方法及装置 | |
CN104216742A (zh) | 基于密码的刷机控制方法及装置 | |
CN104615240A (zh) | 终端的解锁方法和装置 | |
CN103957103A (zh) | 安全验证的方法、装置及移动终端 | |
TWI761843B (zh) | 門禁控制方法及裝置、電子設備和儲存介質 | |
CN106023370A (zh) | Nfc设备的解锁方法及装置 | |
CN106203125A (zh) | 操作系统及其安全检测方法、安全检测装置和终端 | |
CN105631254A (zh) | 解锁方法及解锁装置 | |
CN104158665A (zh) | 验证的方法及装置 | |
CN105450662A (zh) | 加密方法及装置 | |
CN107733872A (zh) | 信息打印方法及装置 | |
CN106600768A (zh) | 智能门锁验证方法、装置和终端 | |
CN111027077A (zh) | 一种存储设备的加密方法、装置及存储介质 | |
CN105975283A (zh) | 操作系统的启动方法及装置 | |
CN104951703A (zh) | 终端控制方法及装置 | |
CN105046127A (zh) | 加解密实现方法及装置 | |
CN106775834A (zh) | 刷机验证方法和装置 | |
CN106789070A (zh) | 数据的解密方法、装置及终端 | |
CN106845199A (zh) | 对象认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |