CN106161365B - 一种数据处理方法、装置及终端 - Google Patents

一种数据处理方法、装置及终端 Download PDF

Info

Publication number
CN106161365B
CN106161365B CN201510158956.9A CN201510158956A CN106161365B CN 106161365 B CN106161365 B CN 106161365B CN 201510158956 A CN201510158956 A CN 201510158956A CN 106161365 B CN106161365 B CN 106161365B
Authority
CN
China
Prior art keywords
key
terminal
verification
access
biological
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510158956.9A
Other languages
English (en)
Other versions
CN106161365A (zh
Inventor
陈泽滨
丁海峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201510158956.9A priority Critical patent/CN106161365B/zh
Priority to PCT/CN2016/075643 priority patent/WO2016155465A1/zh
Publication of CN106161365A publication Critical patent/CN106161365A/zh
Priority to US15/455,416 priority patent/US10460094B2/en
Application granted granted Critical
Publication of CN106161365B publication Critical patent/CN106161365B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明实施例提供一种数据处理方法、装置及终端,其中的方法可包括:当接收到对终端中的加密数据的访问请求时,获取所述加密数据的访问配置,所述访问配置包括生物密钥访问方式和/或字符密钥访问方式;根据所述访问配置输出密钥输入提示信息;若检测到根据所述密钥输入提示信息所执行的生物密钥输入操作,调用所述终端的系统API接口采集所输入的目标生物密钥进行验证,获得验证结果;根据所述验证结果响应所述访问请求。本发明可基于生物密钥访问方式对加密数据进行访问,简化了对加密数据的访问操作流程,提升数据访问效率和数据处理效率,提升终端的智能性。

Description

一种数据处理方法、装置及终端
技术领域
本发明涉及互联网技术领域,具体涉及数据处理技术领域,尤其涉及一种数据处理方法、装置及终端。
背景技术
随着互联网的发展,诸如手机、智能可穿戴设备等终端也得到迅速发展,终端中可安装运行各类互联网应用,包括但不限于:即时通信应用、安全应用、输入法应用等等,用户可以使用终端中的互联网应用满足自身的诸如社交、信息输入等各类需求。通常,终端中的互联网应用能够对终端中的数据进行加解密等便捷管理,例如:终端中的安全应用可通过加密相册管理终端中的隐私图片;或者终端中的安全应用可通过加密文件管理终端中的私密文档;等等。目前,对终端中的加密数据的访问方式一般为数字密码方式,例如:用户可为终端中的安全应用中的加密相册设置数字密码,并通过输入正确的数字密码对加密相册中的隐私图片进行诸如查看、删除、修改等的访问操作。但是,基于数字密码访问方式的数据处理方案每次访问时均需要用户输入多位数字密码,操作较为繁琐,且易由于数字密码的丢失或忘记而无法成功访问加密数据。
发明内容
本发明实施例提供一种数据处理方法、装置及终端,可基于生物密钥访问方式对加密数据进行访问,简化了对加密数据的访问操作流程,提升数据访问效率和数据处理效率,提升终端的智能性。
本发明实施例第一方面提供一种数据处理方法,可包括:
当接收到对终端中的加密数据的访问请求时,获取所述加密数据的访问配置,所述访问配置包括生物密钥访问方式和/或字符密钥访问方式;
根据所述访问配置输出密钥输入提示信息;
若检测到根据所述密钥输入提示信息所执行的生物密钥输入操作,调用所述终端的系统API(Application Programming Interface,应用程序编程接口)接口采集所输入的目标生物密钥进行验证,获得验证结果;
根据所述验证结果响应所述访问请求。
本发明实施例第二方面提供一种数据处理装置,可包括:
配置获取单元,用于当接收到对终端中的加密数据的访问请求时,获取所述加密数据的访问配置,所述访问配置包括生物密钥访问方式和/或字符密钥访问方式;
输入提示单元,用于根据所述访问配置输出密钥输入提示信息;
生物验证单元,用于若检测到根据所述密钥输入提示信息所执行的生物密钥输入操作,调用所述终端的系统API接口采集所输入的目标生物密钥进行验证,获得验证结果;
数据处理单元,用于根据所述验证结果响应所述访问请求。
本发明实施例第三方面提供一种终端,可包括上述第二方面提供的数据处理装置。
实施本发明实施例,具有如下有益效果:
本发明实施例中,在接收到对终端中的加密数据进行访问请求时,使用终端的系统自带的生物密钥验证功能进行生物密钥验证,根据终端的系统的验证结果响应访问请求,从而对现有的数据处理方案进行访问方式的扩充,由于基于诸如指纹密钥、面纹密钥等生物密钥访问方式,简化了对加密数据的访问操作流程,提升了数据访问效率和数据处理效率,提升了终端的智能性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1,为本发明实施例提供的一种数据处理方法的流程图;
图2,为本发明实施例提供的另一种数据处理方法的流程图;
图3,为图2所示的步骤S201的一个实施例的流程图;
图4a为本发明实施例提供的一种配置界面的一个示意图;
图4b为本发明实施例提供的一种配置界面的另一个示意图;
图4c为本发明实施例提供的另一种配置界面的一个示意图;
图4d为本发明实施例提供的另一种配置界面的另一个示意图;
图5a为本发明实施例提供的一种密钥输入提示信息的示意图;
图5b为本发明实施例提供的另一种密钥输入提示信息的示意图;
图5c为本发明实施例提供的又一种密钥输入提示信息的示意图;
图6为图2所示的步骤S205的一个实施例的流程图;
图7为图2所示的步骤S206的一个实施例的流程图;
图8为本发明实施例提供的一种数据处理装置的结构示意图;
图9为图8所示的生物验证单元的实施例的结构示意图;
图10为图8所示的数据处理单元的实施例的结构示意图;
图11为图8所示的方式配置单元的实施例的结构示意图;
图12为图8所示的字符验证单元的实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,终端可以为笔记本电脑、手机、PAD(平板电脑)、车载终端、智能可穿戴设备等设备。终端的系统指终端的操作系统,可包括但不限于:IOS(一种移动操作系统)等等。终端中可安装运行各类互联网应用,包括但不限于:即时通信应用、SNS(SocialNetworking Services,社会性网络服务)应用、游戏应用、安全应用、输入法应用等等。字符密钥指以字符为加解密基础的密钥,可包括但不限于:数字密钥、字母密钥、或字母数字相结合的密钥等等。生物密钥指以生物学特征为加解密基础的密钥,可包括但不限于:指纹密钥、面纹密钥或瞳孔密钥等等。终端中的加密数据可包括但不限于:终端中的加密文件、终端中的加密图片或终端中的加密音视频,等等。
通常,终端中的互联网应用能够对终端中的数据进行加解密等便捷管理,例如:终端中的安全应用可通过加密相册管理终端中的隐私图片;或者终端中的安全应用可通过加密文件管理终端中的私密文档;等等。目前,对终端中的加密数据的访问方式一般为字符密钥方式,例如:用户可为终端中的安全应用中的加密相册设置数字密码,并通过输入正确的数字密码对加密相册中的隐私图片进行诸如查看、删除、修改等的访问操作。但是,基于字符密钥访问方式的数据处理方案每次访问时均需要用户输入字符密钥,操作较为繁琐,且易由于字符密钥的丢失或忘记而无法成功访问加密数据。本发明实施例的数据处理方案能够对目前的数据处理方案进行访问方式的扩充,即可基于生物密钥访问方式,并可在接收到对终端中的加密数据进行访问请求时,使用终端的系统自带的生物密钥验证功能进行生物密钥验证,根据终端的系统的验证结果响应访问请求,从而简化了对加密数据的访问操作流程,提升数据访问效率和数据处理效率,提升终端的智能性。
基于上述描述,下面将结合附图1-附图8,对本发明实施例提供的数据处理方法的流程进行详细介绍。
请参见图1,为本发明实施例提供的一种数据处理方法的流程图;该方法可包括以下步骤S101-步骤S104。
S101,当接收到对终端中的加密数据的访问请求时,获取所述加密数据的访问配置,所述访问配置包括生物密钥访问方式和/或字符密钥访问方式。
所述加密数据的访问配置可用于描述为所述加密数据所配置的访问方式,该访问方式可包括但不限于:生物密钥访问方式和/或字符密钥访问方式。具体实现中,所述加密数据的访问配置可预先存储于所述终端中,本步骤在接收到对终端中的加密数据的访问请求时,可从所述终端的存储空间中获取所述加密数据的访问配置。
S102,根据所述访问配置输出密钥输入提示信息。
具体实现中,若所述访问配置包括生物密钥访问方式,所述密钥输入提示信息用于提示输入生物密钥;若所述访问配置包括字符密钥访问方式,所述密钥输入提示信息用于提示输入字符密钥;若所述访问配置包括特征密钥访问方式和字符密钥访问方式,所述密钥输入提示信息用于提示用户选择输入生物密钥或字符密钥。
S103,若检测到根据所述密钥输入提示信息所执行的生物密钥输入操作,调用所述终端的系统API接口采集所输入的目标生物密钥进行验证,获得验证结果。
目前,大部分终端的系统自带生物密钥验证功能,例如:IOS-8系统的终端可支持屏幕的指纹解锁,即由IOS系统对指纹密钥进行验证,验证通过之后开启终端屏幕。为了减轻互联网应用的开发压力,本发明实施例中终端中的互联网应用可以使用终端的系统自带的生物密钥验证功能,即由终端的系统向互联网应用开放用于进行生物密钥验证的系统API接口,本步骤中,终端中的互联网应用可以在检测到根据所述密钥输入提示信息所执行的生物密钥输入操作时,调用所述终端的系统开放的用于进行生物密钥验证的系统API接口,由所述终端的系统通过该系统API接口采集所输入的目标生物密钥进行验证,获得验证结果。进一步,所述终端的系统在获取验证结果之后,可以通过所述系统API接口将该验证结果反馈至所述终端中的互联网应用。
S104,根据所述验证结果响应所述访问请求。
所述验证结果包括验证成功或验证失败;本步骤中,若所述验证结果为验证成功,则可显示所述加密数据的内容以响应所述访问请求。若所述验证结果为验证失败,则可输出访问失败提示信息以响应所述访问请求。
本发明实施例中,在接收到对终端中的加密数据进行访问请求时,使用终端的系统自带的生物密钥验证功能进行生物密钥验证,根据终端的系统的验证结果响应访问请求,从而对现有的数据处理方案进行访问方式的扩充,由于基于诸如指纹密钥、面纹密钥等生物密钥访问方式,简化了对加密数据的访问操作流程,提升了数据访问效率和数据处理效率,提升了终端的智能性。
请参见图2,为本发明实施例提供的另一种数据处理方法的流程图;该方法可包括以下步骤S201-步骤S104。
S201,为终端中的加密数据配置访问方式。
终端中的加密数据可包括但不限于:终端中的加密文件、终端中的加密图片或终端中的加密音视频,等等。通常,终端中的互联网应用能够对终端中的数据进行加解密等便捷管理,例如:终端中的安全应用可通过加密相册管理终端中的隐私图片;或者终端中的安全应用可通过加密文件管理终端中的私密文档;等等。进一步,终端中的互联网应用可提供配置界面,用户可以在所述配置界面为终端中的加密数据配置访问方式,该访问方式可包括但不限于:生物密钥访问方式和/或字符密钥访问方式。
请一并参见图3,为图2所示的步骤S201的一个实施例的流程图;该步骤S201具体包括如下步骤s11-s13。
s11,为终端中的加密数据配置字符密钥访问方式,并存储用于进行字符密钥验证的参考字符密钥。
本步骤s11中,用户可以在互联网应用所提供的配置界面中为终端中的加密数据配置字符密钥访问方式。请一并参见图4a-4b,为本发明实施例提供的一种配置界面的示意图;以图4a所示的加密相册为例:用户可在图4b所示的配置界面中为终端中的安全应用中的加密相册设置字符密钥,该用户所设置的字符密钥则可作为用于进行字符密钥验证的参考字符密钥被存储于所述终端中;例如:假设用户在如图4b所示的配置界面中设置字符密钥“2351”,则“2351”作为参考字符密钥被存储于所述终端中。
s12,若接收到对所述加密数据的生物密钥访问方式的配置请求,采用所述参考字符密钥进行配置权限认证。本实施例中在为所述加密数据配置生物密钥访问方式之前进行配置权限认证,可以保证加密数据的安全性,以及保证生物密钥访问方式的使用安全性。
s13,若配置权限认证通过,则为所述加密数据配置生物密钥访问方式。
请一并参见图4c-图4d,为本发明实施例提供的另一种配置界面的示意图;若接收到对所述加密数据的生物密钥访问方式的配置请求,可输出图4c所示的界面,要求输入字符密钥以进行配置权限认证;如果在图4c所示的界面中输入的字符密钥与所述参考字符密钥相同,则配置权限认证通过,表明可以对所述加密数据配置生物密钥访问方式;否则,配置权限认证未通过,表明无法对所述加密数据配置生物密钥访问方式。按照步骤s11所示例子,若用户在图4c所示的界面中输入数字“2351”,步骤s12可判断此输入的数字与所存储的参考字符密钥“2351”相同,则配置权限认证通过,步骤s13中可输出图4d所示的界面,以提示用户对所述加密数据的生物密钥访问方式配置成功,后续可以使用生物密钥访问方式访问所述加密数据。
S202,根据所述加密数据所配置的访问方式,生成所述加密数据的访问配置。
所述加密数据的访问配置可用于描述为所述加密数据所配置的访问方式。本步骤中,按照步骤S201所配置的访问方式,可生成所述加密数据的访问配置。
S203,当接收到对终端中的加密数据的访问请求时,获取所述加密数据的访问配置,所述访问配置包括生物密钥访问方式和/或字符密钥访问方式。
具体实现中,所述加密数据的访问配置可预先存储于所述终端中,本步骤在接收到对终端中的加密数据的访问请求时,可从所述终端的存储空间中获取所述加密数据的访问配置。
S204,根据所述访问配置输出密钥输入提示信息。
本步骤S204可存在以下几种可行的实施方式,在第一种可行的实施方式中,若所述访问配置包括生物密钥访问方式,所述密钥输入提示信息用于提示输入生物密钥,此实施方式可一并参见图5a,为本发明实施例提供的一种密钥输入提示信息的示意图。在第二种可行的实施方式中,若所述访问配置包括字符密钥访问方式,所述密钥输入提示信息用于提示输入字符密钥,此实施例方式可一并参见图5b,为本发明实施例提供的另一种密钥输入提示信息的示意图。在第三种可行的实施方式中,若所述访问配置包括特征密钥访问方式和字符密钥访问方式,所述密钥输入提示信息用于提示用户选择输入生物密钥或字符密钥,此实施方式可一并参见图5c,为本发明实施例提供的又一种密钥输入提示信息的示意图。
S205,若检测到根据所述密钥输入提示信息所执行的生物密钥输入操作,调用所述终端的系统API接口采集所输入的目标生物密钥进行验证,获得验证结果;之后,转入步骤S207。
目前,大部分终端的系统自带生物密钥验证功能,例如:IOS-8系统的终端可支持屏幕的指纹解锁,即由IOS系统对指纹密钥进行验证,验证通过之后开启终端屏幕。为了减轻互联网应用的开发压力,本发明实施例中终端中的互联网应用可以使用终端的系统自带的生物密钥验证功能,即由终端的系统向互联网应用开放用于进行生物密钥验证的系统API接口,本步骤中,终端中的互联网应用可以在检测到根据所述密钥输入提示信息所执行的生物密钥输入操作时,调用所述终端的系统开放的用于进行生物密钥验证的系统API接口,由所述终端的系统通过该系统API接口采集所输入的目标生物密钥进行验证,获得验证结果。进一步,所述终端的系统在获取验证结果之后,可以通过所述系统API接口将该验证结果反馈至所述终端中的互联网应用。
请一并参见图6,为图2所示的步骤S205的一个实施例的流程图;该步骤S205具体包括如下步骤s21-步骤s22。
s21,若检测到根据所述密钥输入提示信息所执行的生物密钥输入操作,调用所述终端的系统API接口对所述终端的生物密钥输入区域内预设时间内出现的生物特征进行采集。
所述预设时间可以根据实际需要进行设定,例如:可设定所述预设时间为2s、3s等等。所述生物密钥输入区域可以指由所述终端所划分的、用于采集生物特征的区域,其可以为所述终端的屏幕的任一部分或全部区域,也可以为所述终端的某特定按键区域;例如:IOS系统的终端中,主按键(Home键)所在的区域可以为该终端的指纹密钥输入区域,用户将手指放置于主按键所在区域,所述终端即可采集到用户的指纹特征。
s22,将采集到的生物特征确定为所输入的目标生物密钥并提交至所述终端的系统,由所述终端的系统判断所述目标生物密钥是否为所述终端的系统中的预置生物密钥,若所述目标生物密钥为所述终端的系统中的预置生物密钥,则验证成功;否则,验证失败。
其中,预置生物密钥可以由用户预先设置并存储于所述终端中,本步骤s22中,所述终端的系统则可以采用诸如指纹比对、面纹识别等的生物学识别技术,将所述目标生物密钥与预置生物密钥进行比对识别,若二者相匹配(即二者相同或二者的相似度大于预设阀值),则验证成功,否则,验证失败。进一步,所述终端的系统在获得验证结果之后,可以通过所述系统API接口将该验证结果反馈至所述终端中的互联网应用。
S206,若检测到根据所述密钥输入提示信息所执行的字符密钥输入操作,获取所输入的目标字符密钥进行验证,获得验证结果。
终端中的互联网应用可以基于字符密钥对所述终端中的加密数据的访问进行便捷管理,因此,终端中的互联网应用自身具备对字符密钥进行验证的功能。本步骤中,若检测到根据所述密钥输入提示信息所执行的字符密钥输入操作,可以由所述终端中的互联网应用直接获取所输入的目标字符密钥进行验证,获得验证结果。
请一并参见图7,为图2所示的步骤S206的一个实施例的流程图;该步骤S206具体包括如下步骤s31-步骤s34。
s31,若检测到根据所述密钥输入提示信息所执行的字符密钥输入操作,从所述终端的字符输入区域内接收所输入的目标字符密钥。
所述字符密钥输入区域可以指由所述终端提供的用于进行字符输入的区域,其可以为所述终端的虚拟键盘。本步骤s31中,若检测到根据所述密钥输入提示信息所执行的字符密钥输入操作,从所述终端的字符输入区域内接收所输入的目标字符密钥。
s32,判断所述目标字符密钥是否与所述参考字符密钥相同;若判断结果为是,转入步骤s33:验证成功;否则,转入步骤s34:验证失败。
S207,根据所述验证结果响应所述访问请求。
所述验证结果包括验证成功或验证失败;本步骤中,若所述验证结果为验证成功,显示所述加密数据的内容;若所述验证结果为验证失败,输出访问失败提示信息。
本发明实施例中,在接收到对终端中的加密数据进行访问请求时,使用终端的系统自带的生物密钥验证功能进行生物密钥验证,根据终端的系统的验证结果响应访问请求,从而对现有的数据处理方案进行访问方式的扩充,由于基于诸如指纹密钥、面纹密钥等生物密钥访问方式,简化了对加密数据的访问操作流程,提升了数据访问效率和数据处理效率,提升了终端的智能性。
下面将结合附图8-附图12,对本发明实施例提供的数据处理装置的结构和功能进行详细介绍。需要说明的是,下述的装置可以为安装并运行于终端中的互联网应用,以被应用于执行上述附图1-附图6所示的数据处理方法。
请参见图8,为本发明实施例提供的一种数据处理装置的结构示意图;该装置可包括:配置获取单元101、输入提示单元102、生物验证单元103和数据处理单元104。
配置获取单元101,用于当接收到对终端中的加密数据的访问请求时,获取所述加密数据的访问配置,所述访问配置包括生物密钥访问方式和/或字符密钥访问方式。
所述加密数据的访问配置可用于描述为所述加密数据所配置的访问方式,该访问方式可包括但不限于:生物密钥访问方式和/或字符密钥访问方式。具体实现中,所述加密数据的访问配置可预先存储于所述终端中,所述配置获取单元101在接收到对终端中的加密数据的访问请求时,可从所述终端的存储空间中获取所述加密数据的访问配置。
输入提示单元102,用于根据所述访问配置输出密钥输入提示信息。
具体实现中,若所述访问配置包括生物密钥访问方式,所述密钥输入提示信息用于提示输入生物密钥;若所述访问配置包括字符密钥访问方式,所述密钥输入提示信息用于提示输入字符密钥;若所述访问配置包括特征密钥访问方式和字符密钥访问方式,所述密钥输入提示信息用于提示用户选择输入生物密钥或字符密钥。
生物验证单元103,用于若检测到根据所述密钥输入提示信息所执行的生物密钥输入操作,调用所述终端的系统API接口采集所输入的目标生物密钥进行验证,获得验证结果。
目前,大部分终端的系统自带生物密钥验证功能,例如:IOS-8系统的终端可支持屏幕的指纹解锁,即由IOS系统对指纹密钥进行验证,验证通过之后开启终端屏幕。为了减轻互联网应用的开发压力,本发明实施例中终端中的互联网应用可以使用终端的系统自带的生物密钥验证功能,即由终端的系统向互联网应用开放用于进行生物密钥验证的系统API接口,所述生物验证单元103可以在检测到根据所述密钥输入提示信息所执行的生物密钥输入操作时,调用所述终端的系统开放的用于进行生物密钥验证的系统API接口,由所述终端的系统通过该系统API接口采集所输入的目标生物密钥进行验证,获得验证结果。进一步,所述终端的系统在获取验证结果之后,可以通过所述系统API接口将该验证结果反馈至所述终端中的互联网应用。
数据处理单元104,用于根据所述验证结果响应所述访问请求。
所述验证结果包括验证成功或验证失败;若所述验证结果为验证成功,所述数据处理单元104则可显示所述加密数据的内容以响应所述访问请求。若所述验证结果为验证失败,所述数据处理单元104则可输出访问失败提示信息以响应所述访问请求。
再请参见图8,该装置还可包括:方式配置单元105和配置生成单元106。
方式配置单元105,用于为终端中的加密数据配置访问方式。
终端中的加密数据可包括但不限于:终端中的加密文件、终端中的加密图片或终端中的加密音视频,等等。通常,终端中的互联网应用能够对终端中的数据进行加解密等便捷管理,例如:终端中的安全应用可通过加密相册管理终端中的隐私图片;或者终端中的安全应用可通过加密文件管理终端中的私密文档;等等。进一步,终端中的互联网应用可提供配置界面,用户可以在所述配置界面为终端中的加密数据配置访问方式,该访问方式可包括但不限于:生物密钥访问方式和/或字符密钥访问方式。
配置生成单元106,用于根据所述加密数据所配置的访问方式,生成所述加密数据的访问配置。
所述加密数据的访问配置可用于描述为所述加密数据所配置的访问方式。按照所配置的访问方式,所述配置生成单元106可生成所述加密数据的访问配置。
再请参见图8,该装置还可包括:字符验证单元107。
字符验证单元107,用于若检测到根据所述密钥输入提示信息所执行的字符密钥输入操作,获取所输入的目标字符密钥进行验证,获得验证结果。
终端中的互联网应用可以基于字符密钥对所述终端中的加密数据的访问进行便捷管理,因此,终端中的互联网应用自身具备对字符密钥进行验证的功能。若检测到根据所述密钥输入提示信息所执行的字符密钥输入操作,所述字符验证单元107可以直接获取所输入的目标字符密钥进行验证,获得验证结果。
本发明实施例中,在接收到对终端中的加密数据进行访问请求时,使用终端的系统自带的生物密钥验证功能进行生物密钥验证,根据终端的系统的验证结果响应访问请求,从而对现有的数据处理方案进行访问方式的扩充,由于基于诸如指纹密钥、面纹密钥等生物密钥访问方式,简化了对加密数据的访问操作流程,提升了数据访问效率和数据处理效率,提升了终端的智能性。
请参见图9,为图8所示的生物验证单元的实施例的结构示意图;该生物验证单元103可包括:生物特征采集单元1001和生物密钥验证单元1002。
生物特征采集单元1001,用于若检测到根据所述密钥输入提示信息所执行的生物密钥输入操作,调用所述终端的系统API接口对所述终端的生物密钥输入区域内预设时间内出现的生物特征进行采集。
所述预设时间可以根据实际需要进行设定,例如:可设定所述预设时间为2s、3s等等。所述生物密钥输入区域可以指由所述终端所划分的、用于采集生物特征的区域,其可以为所述终端的屏幕的任一部分或全部区域,也可以为所述终端的某特定按键区域;例如:IOS系统的终端中,主按键(Home键)所在的区域可以为该终端的指纹密钥输入区域,用户将手指放置于主按键所在区域,所述生物特征采集单元1001即可采集到用户的指纹特征。
生物密钥验证单元1002,用于将采集到的生物特征确定为所输入的目标生物密钥并提交至所述终端的系统,由所述终端的系统判断所述目标生物密钥是否为所述终端的系统中的预置生物密钥,若所述目标生物密钥为所述终端的系统中的预置生物密钥,则验证成功;否则,验证失败。
其中,预置生物密钥可以由用户预先设置并存储于所述终端中,所述生物密钥验证单元1002则可以采用诸如指纹比对、面纹识别等的生物学识别技术,将所述目标生物密钥与预置生物密钥进行比对识别,若二者相匹配(即二者相同或二者的相似度大于预设阀值),则验证成功,否则,验证失败。进一步,所述终端的系统在获得验证结果之后,可以通过所述系统API接口将该验证结果反馈至所述终端中的互联网应用。
本发明实施例中,在接收到对终端中的加密数据进行访问请求时,使用终端的系统自带的生物密钥验证功能进行生物密钥验证,根据终端的系统的验证结果响应访问请求,从而对现有的数据处理方案进行访问方式的扩充,由于基于诸如指纹密钥、面纹密钥等生物密钥访问方式,简化了对加密数据的访问操作流程,提升了数据访问效率和数据处理效率,提升了终端的智能性。
请参见图10,为图8所示的数据处理单元的实施例的结构示意图;该数据处理单元104可包括:显示单元2001和输出单元2002。
显示单元2001,用于若所述验证结果为验证成功,显示所述加密数据的内容。
输出单元2002,用于若所述验证结果为验证失败,输出访问失败提示信息。
本发明实施例中,在接收到对终端中的加密数据进行访问请求时,使用终端的系统自带的生物密钥验证功能进行生物密钥验证,根据终端的系统的验证结果响应访问请求,从而对现有的数据处理方案进行访问方式的扩充,由于基于诸如指纹密钥、面纹密钥等生物密钥访问方式,简化了对加密数据的访问操作流程,提升了数据访问效率和数据处理效率,提升了终端的智能性。
请参见图11,为图8所示的方式配置单元的实施例的结构示意图;该方式配置单元105可包括:第一访问方式配置单元3001、配置权限认证单元3002和第二访问方式配置单元3003。
第一访问方式配置单元3001,用于为终端中的加密数据配置字符密钥访问方式,并存储用于进行字符密钥验证的参考字符密钥。
用户可以在互联网应用所提供的配置界面中为终端中的加密数据配置字符密钥访问方式。请一并参见图4a-4b,以图4a所示的加密相册为例:用户可在图4b所示的配置界面中为终端中的安全应用中的加密相册设置字符密钥,该用户所设置的字符密钥则可作为用于进行字符密钥验证的参考字符密钥被存储于所述终端中;例如:假设用户在如图4b所示的配置界面中设置字符密钥“2351”,则“2351”作为参考字符密钥被存储于所述终端中。
配置权限认证单元3002,用于若接收到对所述加密数据的生物密钥访问方式的配置请求,采用所述参考字符密钥进行配置权限认证。本实施例中在为所述加密数据配置生物密钥访问方式之前进行配置权限认证,可以保证加密数据的安全性,以及保证生物密钥访问方式的使用安全性。
第二访问方式配置单元3003,用于若配置权限认证通过,则为所述加密数据配置生物密钥访问方式。
请一并参见图4c-图4d,若接收到对所述加密数据的生物密钥访问方式的配置请求,可输出图4c所示的界面,要求输入字符密钥以进行配置权限认证;如果在图4c所示的界面中输入的字符密钥与所述参考字符密钥相同,则配置权限认证通过,表明可以对所述加密数据配置生物密钥访问方式;否则,配置权限认证未通过,表明无法对所述加密数据配置生物密钥访问方式。按照本实施例所示例子,若用户在图4c所示的界面中输入数字“2351”,所述配置权限认证单元3002可判断此输入的数字与所存储的参考字符密钥“2351”相同,则配置权限认证通过,所述第二访问方式配置单元3003可输出图4d所示的界面,以提示用户对所述加密数据的生物密钥访问方式配置成功,后续可以使用生物密钥访问方式访问所述加密数据。
本发明实施例中,在接收到对终端中的加密数据进行访问请求时,使用终端的系统自带的生物密钥验证功能进行生物密钥验证,根据终端的系统的验证结果响应访问请求,从而对现有的数据处理方案进行访问方式的扩充,由于基于诸如指纹密钥、面纹密钥等生物密钥访问方式,简化了对加密数据的访问操作流程,提升了数据访问效率和数据处理效率,提升了终端的智能性。
请参见图12,为图8所示的字符验证单元的实施例的结构示意图;该字符验证单元107可包括:字符密钥接收单元4001、判断单元4002和字符密钥验证单元4003。
字符密钥接收单元4001,用于若检测到根据所述密钥输入提示信息所执行的字符密钥输入操作,从所述终端的字符输入区域内接收所输入的目标字符密钥。
所述字符密钥输入区域可以指由所述终端提供的用于进行字符输入的区域,其可以为所述终端的虚拟键盘。若检测到根据所述密钥输入提示信息所执行的字符密钥输入操作,所述字符密钥接收单元4001从所述终端的字符输入区域内接收所输入的目标字符密钥。
判断单元4002,用于判断所述目标字符密钥是否与所述参考字符密钥相同。
字符密钥验证单元4003,用于若所述目标字符密钥与所述参考字符密钥相同,则验证成功;否则,验证失败。
本发明实施例中,在接收到对终端中的加密数据进行访问请求时,使用终端的系统自带的生物密钥验证功能进行生物密钥验证,根据终端的系统的验证结果响应访问请求,从而对现有的数据处理方案进行访问方式的扩充,由于基于诸如指纹密钥、面纹密钥等生物密钥访问方式,简化了对加密数据的访问操作流程,提升了数据访问效率和数据处理效率,提升了终端的智能性。
本发明实施例还提供了一种终端,该终端可包括一个数据处理装置,该装置的结构和功能可参见上述附图8-附图12所示实施例的相关描述,在此不赘述。需要说明的是,本实施例的终端可以应用于上述附图1-附图7所示的方法中。
本发明实施例中,在接收到对终端中的加密数据进行访问请求时,使用终端的系统自带的生物密钥验证功能进行生物密钥验证,根据终端的系统的验证结果响应访问请求,从而对现有的数据处理方案进行访问方式的扩充,由于基于诸如指纹密钥、面纹密钥等生物密钥访问方式,简化了对加密数据的访问操作流程,提升了数据访问效率和数据处理效率,提升了终端的智能性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (15)

1.一种数据处理方法,其特征在于,所述方法由终端的互联网应用执行,所述方法包括:
当接收到对终端中的加密数据的访问请求时,获取所述加密数据的访问配置,所述访问配置包括生物密钥访问方式和/或字符密钥访问方式;所述访问配置是用户在所述互联网应用提供的配置界面中为所述加密数据配置得到的;
根据所述访问配置输出密钥输入提示信息;若所述访问配置包括特征密钥访问方式和字符密钥访问方式,所述密钥输入提示信息用于提示用户选择输入生物密钥或字符密钥;
若检测到根据所述密钥输入提示信息所执行的生物密钥输入操作,调用所述终端的系统API接口采集所输入的目标生物密钥进行验证,获得验证结果;所述验证结果是所述互联网应用通过所述终端的系统API接口使用所述终端的系统自带的生物密钥验证功能而获得的;
根据所述验证结果响应所述访问请求。
2.如权利要求1所述的方法,其特征在于,所述当接收到对终端中的加密数据的访问请求时,获取所述加密数据的访问配置之前,还包括:
为终端中的加密数据配置访问方式;
根据所述加密数据所配置的访问方式,生成所述加密数据的访问配置。
3.如权利要求2所述的方法,其特征在于,所述为终端中的加密数据配置访问方式,包括:
为终端中的加密数据配置字符密钥访问方式,并存储用于进行字符密钥验证的参考字符密钥;
若接收到对所述加密数据的生物密钥访问方式的配置请求,采用所述参考字符密钥进行配置权限认证;
若配置权限认证通过,则为所述加密数据配置生物密钥访问方式。
4.如权利要求1-3任一项所述的方法,其特征在于,若检测到根据所述密钥输入提示信息所执行的生物密钥输入操作,调用所述终端的系统API接口采集所输入的目标生物密钥进行验证,获得验证结果,包括:
若检测到根据所述密钥输入提示信息所执行的生物密钥输入操作,调用所述终端的系统API接口对所述终端的生物密钥输入区域内预设时间内出现的生物特征进行采集;
将采集到的生物特征确定为所输入的目标生物密钥并提交至所述终端的系统,由所述终端的系统判断所述目标生物密钥是否为所述终端的系统中的预置生物密钥,若所述目标生物密钥为所述终端的系统中的预置生物密钥,则验证成功;否则,验证失败。
5.如权利要求3所述的方法,其特征在于,所述根据所述访问配置,输出密钥输入提示信息之后,还包括:
若检测到根据所述密钥输入提示信息所执行的字符密钥输入操作,获取所输入的目标字符密钥进行验证,获得验证结果。
6.如权利要求5所述的方法,其特征在于,所述若检测到根据所述密钥输入提示信息所执行的字符密钥输入操作,获取所输入的目标字符密钥进行验证,获得验证结果,包括:
若检测到根据所述密钥输入提示信息所执行的字符密钥输入操作,从所述终端的字符输入区域内接收所输入的目标字符密钥;
判断所述目标字符密钥是否与所述参考字符密钥相同;
若所述目标字符密钥与所述参考字符密钥相同,则验证成功;否则,验证失败。
7.如权利要求1所述的方法,其特征在于,所述根据所述验证结果响应所述访问请求,包括:
若所述验证结果为验证成功,显示所述加密数据的内容;
若所述验证结果为验证失败,输出访问失败提示信息。
8.一种数据处理装置,其特征在于,所述装置包括:
配置获取单元,用于当接收到对终端中的加密数据的访问请求时,获取所述加密数据的访问配置,所述访问配置包括生物密钥访问方式和/或字符密钥访问方式;所述访问配置是用户在终端中的互联网应用提供的配置界面中为所述加密数据配置得到的;
输入提示单元,用于根据所述访问配置输出密钥输入提示信息;若所述访问配置包括特征密钥访问方式和字符密钥访问方式,所述密钥输入提示信息用于提示用户选择输入生物密钥或字符密钥;
生物验证单元,用于若检测到根据所述密钥输入提示信息所执行的生物密钥输入操作,调用所述终端的系统API接口采集所输入的目标生物密钥进行验证,获得验证结果;所述验证结果是所述互联网应用通过所述终端的系统API接口使用所述终端的系统自带的生物密钥验证功能而获得的;
数据处理单元,用于根据所述验证结果响应所述访问请求。
9.如权利要求8所述的装置,其特征在于,还包括:
方式配置单元,用于为终端中的加密数据配置访问方式;
配置生成单元,用于根据所述加密数据所配置的访问方式,生成所述加密数据的访问配置。
10.如权利要求9所述的装置,其特征在于,所述方式配置单元包括:
第一访问方式配置单元,用于为终端中的加密数据配置字符密钥访问方式,并存储用于进行字符密钥验证的参考字符密钥;
配置权限认证单元,用于若接收到对所述加密数据的生物密钥访问方式的配置请求,采用所述参考字符密钥进行配置权限认证;
第二访问方式配置单元,用于若配置权限认证通过,则为所述加密数据配置生物密钥访问方式。
11.如权利要求8-10任一项所述的装置,其特征在于,所述生物验证单元包括:
生物特征采集单元,用于若检测到根据所述密钥输入提示信息所执行的生物密钥输入操作,调用所述终端的系统API接口对所述终端的生物密钥输入区域内预设时间内出现的生物特征进行采集;
生物密钥验证单元,用于将采集到的生物特征确定为所输入的目标生物密钥并提交至所述终端的系统,由所述终端的系统判断所述目标生物密钥是否为所述终端的系统中的预置生物密钥,若所述目标生物密钥为所述终端的系统中的预置生物密钥,则验证成功;否则,验证失败。
12.如权利要求10所述的装置,其特征在于,还包括:
字符验证单元,用于若检测到根据所述密钥输入提示信息所执行的字符密钥输入操作,获取所输入的目标字符密钥进行验证,获得验证结果。
13.如权利要求12所述的装置,其特征在于,所述字符验证单元包括:
字符密钥接收单元,用于若检测到根据所述密钥输入提示信息所执行的字符密钥输入操作,从所述终端的字符输入区域内接收所输入的目标字符密钥;
判断单元,用于判断所述目标字符密钥是否与所述参考字符密钥相同;
字符密钥验证单元,用于若所述目标字符密钥与所述参考字符密钥相同,则验证成功;否则,验证失败。
14.如权利要求8所述的装置,其特征在于,所述数据处理单元包括:
显示单元,用于若所述验证结果为验证成功,显示所述加密数据的内容;
输出单元,用于若所述验证结果为验证失败,输出访问失败提示信息。
15.一种终端,其特征在于,包括如权利要求8-14任一项所述的数据处理装置。
CN201510158956.9A 2015-04-03 2015-04-03 一种数据处理方法、装置及终端 Active CN106161365B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201510158956.9A CN106161365B (zh) 2015-04-03 2015-04-03 一种数据处理方法、装置及终端
PCT/CN2016/075643 WO2016155465A1 (zh) 2015-04-03 2016-03-04 一种数据处理方法、装置及终端
US15/455,416 US10460094B2 (en) 2015-04-03 2017-03-10 Method, apparatus, and storage medium for data processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510158956.9A CN106161365B (zh) 2015-04-03 2015-04-03 一种数据处理方法、装置及终端

Publications (2)

Publication Number Publication Date
CN106161365A CN106161365A (zh) 2016-11-23
CN106161365B true CN106161365B (zh) 2020-02-18

Family

ID=57004741

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510158956.9A Active CN106161365B (zh) 2015-04-03 2015-04-03 一种数据处理方法、装置及终端

Country Status (3)

Country Link
US (1) US10460094B2 (zh)
CN (1) CN106161365B (zh)
WO (1) WO2016155465A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107994984B (zh) * 2017-12-01 2019-11-22 北京深思数盾科技股份有限公司 一种密钥保护方法及装置
CN110929266B (zh) * 2019-11-29 2021-09-03 广州小鹏汽车科技有限公司 基于安全加固架构的系统、加解密方法、车联网终端和车辆

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929312A (zh) * 2014-04-29 2014-07-16 深圳市中兴移动通信有限公司 一种移动终端及其个人信息保护方法和系统
CN104463013A (zh) * 2014-12-08 2015-03-25 上海斐讯数据通信技术有限公司 移动终端及其数据加密方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890768B2 (en) * 2005-11-30 2011-02-15 Scenera Technologies, Llc Methods, systems, and computer program products for entering sensitive and padding data using user-defined criteria
EP2989770A1 (en) * 2013-04-26 2016-03-02 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level
US20150264034A1 (en) * 2014-03-17 2015-09-17 Starbucks Corporation D/B/A Starbucks Coffee Company Multi-layer authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929312A (zh) * 2014-04-29 2014-07-16 深圳市中兴移动通信有限公司 一种移动终端及其个人信息保护方法和系统
CN104463013A (zh) * 2014-12-08 2015-03-25 上海斐讯数据通信技术有限公司 移动终端及其数据加密方法

Also Published As

Publication number Publication date
US20170185764A1 (en) 2017-06-29
WO2016155465A1 (zh) 2016-10-06
US10460094B2 (en) 2019-10-29
CN106161365A (zh) 2016-11-23

Similar Documents

Publication Publication Date Title
CN106412907B (zh) 一种网络接入方法、相关设备及系统
TWI612792B (zh) 帳戶登入的方法及裝置
WO2017020427A1 (zh) 一种应用程序访问方法及终端
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
JP2018532301A (ja) 本人認証方法及び装置
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
CN106778295B (zh) 文件存储、显示方法、装置及终端
US20190268160A1 (en) Method, Mobile Device, Terminal Device and System for Verifying Approval Signature
CN105429761A (zh) 一种密钥生成方法及装置
CN111669408A (zh) 一种身份注册及认证的方法及装置
US11824850B2 (en) Systems and methods for securing login access
CN110659512A (zh) 图片管理方法、装置、终端及存储介质
CN105577619B (zh) 一种客户端登录方法、客户端以及系统
KR101052294B1 (ko) 콘텐츠 보안 장치 및 콘텐츠 보안 방법
CN105574382A (zh) 一种信息保护的方法及终端
CN111651749A (zh) 基于密码找回账号的方法、装置、计算机设备及存储介质
CN114238883A (zh) 一种身份验证方法、装置、设备及存储介质
CN114268461A (zh) 用户身份认证方法、装置、服务器、终端及存储介质
CN106161365B (zh) 一种数据处理方法、装置及终端
CN105224885A (zh) 一种数据处理方法及终端
CN116452204A (zh) 基于did的支付方法、装置、可读存储介质及电子设备
CN110602700A (zh) 种子密钥处理方法、装置及电子设备
CN106533685B (zh) 身份认证方法、装置及系统
CN106156571B (zh) 指纹加密工具、指纹加密工具加解密系统及加解密方法
TW201826119A (zh) 資料輸出方法及系統

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant