CN107992768B - 一种信息保护的方法、终端设备及存储介质 - Google Patents

一种信息保护的方法、终端设备及存储介质 Download PDF

Info

Publication number
CN107992768B
CN107992768B CN201711229281.8A CN201711229281A CN107992768B CN 107992768 B CN107992768 B CN 107992768B CN 201711229281 A CN201711229281 A CN 201711229281A CN 107992768 B CN107992768 B CN 107992768B
Authority
CN
China
Prior art keywords
information
verification information
identifier
equipment
receipt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711229281.8A
Other languages
English (en)
Other versions
CN107992768A (zh
Inventor
陈雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201711229281.8A priority Critical patent/CN107992768B/zh
Publication of CN107992768A publication Critical patent/CN107992768A/zh
Application granted granted Critical
Publication of CN107992768B publication Critical patent/CN107992768B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种信息保护的方法,其中,所述方法包括:接收第一设备扫描图形标识符时发送的验证信息;判断所述验证信息是否满足预设的验证信息;如果所述验证信息满足所述预设的验证信息,向所述第一设备发送展示信息或所述展示信息的解密密钥。本发明实施例还公开了一种终端设备及可读存储介质。通过实施上述方案解决了现有技术方案中所有扫描设备均可图形标识符,无法保证展示信息的安全的技术问题,能够有选择将展示信息传递给授权的设备,并且当展示信息意外泄露时,可进行追溯,保证了展示信息的安全性以及隐私性。

Description

一种信息保护的方法、终端设备及存储介质
技术领域
本发明涉及通信领域,尤其涉及一种信息保护的方法、终端设备及存储介质。
背景技术
现在是信息社会,对于个人信息的保护显得尤为重要。在二维码中包含电话号码,身份证号码,工作单位,地址等信息,而这些信息往往与银行卡、支付宝等网络财产息息相关,所有扫描设备扫描二维码均可获得上述信息,而且这些信息意外泄漏可能对于个人财产造成难以估计的损失。
发明内容
有鉴于此,本发明实施例提供一种信息保护的方法、终端设备及存储介质,解决了现有技术方案中所有扫描设备均可获取二维码展示信息,从而造成的信息意外泄露的问题,能够有选择的使被授权的设备获取二维码的展示信息,当展示信息意外泄露时,由于已经保存了扫描设备的标识信息,可进行泄露追溯,进而保证了个人信息的安全性以及隐私性。
本发明实施例的技术方案是这样实现的:
第一方面,本发明实施例提供一种信息保护的方法,所述方法包括:
接收第一设备扫描图形标识符时发送的验证信息;
判断所述验证信息是否满足预设的验证信息;
如果所述验证信息满足所述预设的验证信息,向所述第一设备发送展示信息或所述展示信息的解密密钥。
第二方面,本发明实施例提供一种信息保护的方法,所述方法包括:
第一设备扫描图形标识符;
所述第一设备解析所述图形标识符,得到回执信息,所述回执信息用于触发第一设备发送验证信息;
所述第一设备响应所述回执信息并发送验证信息;
所述第一设备接收加密的展示信息或所述展示信息的解密密钥。
第三方面,本发明实施例提供一种终端设备,所述终端设备至少包括:存储器和处理器,其中:所述存储器,用于存储信息保护的程序;
所述处理器,用于执行存储器中存储的信息保护的程序,以实现以下步骤:
接收第一设备扫描图形标识符时发送的验证信息;
判断所述验证信息是否满足预设的验证信息;
如果所述验证信息满足所述预设的验证信息,向所述第一设备发送展示信息或所述展示信息的解密密钥。
第四方面,本发明实施例提供一种终端设备,所述终端设备至少包括:存储器和处理器,其中:所述存储器,用于存储信息保护的程序;
所述处理器,用于执行存储器中存储的信息保护的程序,以实现以下步骤:
扫描图形标识符;
解析所述图形标识符,得到回执信息,所述回执信息用于触发所述处理器发送验证信息;
响应所述回执信息并发送验证信息;
接收加密的展示信息或所述展示信息的解密密钥。
第五方面,本发明实施例提供一种计算可读存储介质,所述计算机可读存储介质上存储有信息保护的程序,所述信息保护的程序被处理器执行时实现所述的信息保护的方法的步骤;或者,所述信息保护的程序被处理器执行时实现所述的信息保护的方法的步骤。
本发明实施例提供一种信息保护的方法、终端设备及存储介质,其中,首先,接收第一设备扫描图形标识符时发送的验证信息;然后,判断所述验证信息是否满足预设的验证信息;最后,如果所述验证信息满足所述预设的验证信息,向所述第一设备发送展示信息或所述展示信息的解密密钥;这样,能够有选择的使验证信息与预设的验证信息相符合的设备获取二维码的展示信息,当展示信息意外泄露时,由于已经保存了扫描设备的验证信息,可进行泄露追溯,进而保证了个人信息的安全性及隐私性。
附图说明
在附图(其不一定是按比例绘制的)中,相似的附图标记可在不同的视图中描述相似的部件。具有不同字母后缀的相似附图标记可表示相似部件的不同示例。附图以示例而非限制的方式大体示出了本文中所讨论的各个实施例。
图1为实现本发明各个实施例的一种移动终端的硬件结构示意图;
图2为本发明实施例提供的一种通信网络系统架构图;
图3为相关技术中扫描设备扫描二维码的流程示意图;
图4为本发明实施例信息保护的方法的实现流程示意图;
图5为授权的扫描设备扫描二维码的流程示意图;
图6为本发明实施例信息保护的方法的实现交互图;
图7为本实施例提供的未被授权的设备扫描二维码的界面示意图;
图8为本实施例提供的被授权的设备扫描二维码的界面示意图;
图9为本实施例提供的未被授权的设备破解二维码的界面示意图;
图10为本发明实施例终端设备的组成结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:射频单元(Radio Frequency,RF)101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System of Mobilecommunication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址2000(Code Division Multiple Access 2000,CDMA2000)、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)、时分同步码分多址(Time Division-Synchronous Code Division Multiple Access,TD-SCDMA)、频分双工长期演进(Frequency Division Duplexing-Long Term Evolution,FDD-LTE)和分时双工长期演进(Time Division Duplexing-Long Term Evolution,TDD-LTE)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步地,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的用户设备(UserEquipment,UE)201,演进式UMTS陆地无线接入网(Evolved UMTS Terrestrial RadioAccess Network,E-UTRAN)202,演进式分组核心网(Evolved Packet Core,EPC)203和运营商的IP业务204。
一般地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括移动性管理实体(Mobility Management Entity,MME)2031,归属用户服务器(Home Subscriber Server,HSS)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和政策和资费功能实体(Policy and Charging Rules Function,PCRF)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IP多媒体子系统(IP MultimediaSubsystem,IMS)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
在其他相关技术中,所有的扫描设备均可获取二维码信息,图3为相关技术中扫描设备扫描二维码的流程示意图,如图3所示,该流程包括:
步骤S301,终端将展示信息生成并显示二维码。
步骤S302,扫描设备扫描二维码。
这里,所有具有扫描功能的扫描设备均可扫描该二维码。
步骤S303,扫描设备解析二维码。
步骤S304,扫描设备将解析后的二维码转换为二维码对应的二进制信息。
步骤S305,扫描设备根据二进制信息,得到展示信息。
在图3中,所有具有扫描功能的设备均可扫描终端显示的二维码,没有设定特定的扫描设备,也就不能有效的保护二维码中展示信息的隐秘性。
本发明实施例提供一种信息保护的方法,图4为本发明实施例信息保护的方法的实现流程示意图,如图4所示,所述方法包括以下步骤:
步骤S401,接收第一设备扫描图形标识符时发送的验证信息。
这里,所述步骤S401,可以是第二设备接收第一设备扫描图形标识符时发送的验证信息;还可以是,服务器接收第一设备扫描图形标识符时发送的验证信息。其中,所述第二设备可以是手机上安装的APP、电脑端等。所述验证信息可以是设备标识、账号信息、用户标识等。所述图形标识符可以是一维码、二维码等。
步骤S402,判断所述验证信息是否满足预设的验证信息。
这里,如果在步骤S401中的执行主体是第二设备,那么在所述步骤S402中,是第二设备判断所述验证信息是否满足预设的验证信息;对应的,如果在步骤S401中的执行主体是服务器,那么在所述步骤S402中,是服务器判断所述验证信息是否满足预设的验证信息。
步骤S403,如果所述验证信息满足所述预设的验证信息,向第一设备发送展示信息或展示信息的解密密钥。
这里,如果所述验证信息不满足所述预设的验证信息,第二设备或者服务器发出告警信息。由于在步骤S402中已经保存有第一设备的验证信息,所以当所述展示信息意外泄露时,可进行追溯,从而确定是哪个设备泄露了展示信息,保证了展示信息的安全性。
在本发明实施例中,终端首先判断扫描设备的验证信息是否满足预设的验证信息,并通过网络将图形标识符的展示信息发送给特定的,如此定向的传递信息,有效的保护了展示信息的隐秘性,而且当展示信息意外泄露时,用户可根据已保存的验证信息,可以追溯到是哪个扫描设备泄露了展示信息,保证了展示信息的安全。
在其他实施例中,在所述步骤S404中,所述展示信息可以为网址、账号、手机号等信息,所述终端可以是手机上安装的APP、电脑端。所述二维码是在一维条码的基础上扩展出另一维具有可读性的条码,使用黑白矩形图案表示二进制数据,被设备扫描后可获取其中所包含的信息。一维条码的宽度记载着数据,而其长度没有记载数据。二维条码的长度、宽度均记载着数据。二维条码有一维条码没有的“定位点”和“容错机制”。容错机制在即使没有辨识到全部的条码、或是说条码有污损时,也可以正确地还原条码上的信息。二维条码的种类很多,不同的机构开发出的二维条码具有不同的结构以及编写、读取方法。二维码至少包括:行排式二维条码、矩阵式二维码,其中,在所述矩阵式二维码中较为常用的是快速反应码(Quick Response Code,QR CODE),它的优点有:二维码存储的数据量更大;可以包含数字、字符,及中文文本等混合内容;有一定的容错性,即在部分损坏以后可以正常读取;而且空间利用率高等。
在其他实施例中,所述步骤S403,即第二设备接收第一设备扫描图形标识符时发送的验证信息,包括:第一设备解析所述图形标识符,向第二设备发送验证信息。
这里,所述第一设备解析所述图形标识符,可以通过以下步骤实现:
步骤S41,扫描设备定位图形标识符;
这里,所述定位图形标识符是通过图形标识符上的定位图形和分隔符确定图形标识符信息的图像。所述定位图形是确定图形标识符符号中模块的坐标,所述分隔符是将探测图形与图形标识符图像分开。
步骤S42,扫描设备灰度化图形标识符;
这里,所述灰度化是通过颜色的深浅来识别图形标识符,即颜色深的按深灰色处理,浅色的按浅灰色处理,去掉其他颜色,从而得到只有深灰色和浅灰色两种颜色的图像。
步骤S43,扫描设备去掉图形标识符中像素的噪点;
这里,所述像素的噪点是图形标识符中像素粗糙的点。
步骤S44,扫描设备二值化图形标识符,将二值化后的图形标识符转换为二进制信息;
这里,所述二值化是将图像上像素灰度值设置为0或者255,也就是变成只有黑白两种颜色,即是将步骤S42中得到的只有深灰色和浅灰色的图像进行处理,将图像中的深灰变成黑色,浅灰变成白色,得到只有黑白色的条码图形。所述扫描设备根据解析公式将只有黑白色的条码图形转换为二进制信息,其中,0代表白色,1代表黑色。
步骤S45,扫描设备将得到的二进制信息进行译码和纠错,最终根据二进制信息得到图形标识符所包含的信息。
这里,所述译码是对版本格式信息,数据和纠错码进行解码和对比,而且,纠错是和译码同时进行的。
在其他实施例中,在所述步骤S401,即接收第一设备扫描图形标识符时发送的验证信息之前,所述方法包括:
将未加密的回执信息生成并显示图形标识符;其中,所述回执信息用于使第一设备扫描所述图形标识符时发送验证信息;所述回执信息至少包括第二设备的标识、IP地址等。这里,执行主体为第二设备。
这里,本发明实施例提供的信息保护的方法,可以通过以下步骤实现:
步骤S411,第二设备将未加密的回执信息生成并输出图形标识符。
这里,所述图形标识符可以是一维码、二维码。所述输出图形标识符可以是将图形标识符显示在终端的显示界面,或者打印出来在纸上显示。比如,打印出来,贴在邮寄快递的箱子上等。
步骤S412,第二设备或服务器接收第一设备扫描图形标识符时发送的验证信息。
步骤S413,第二设备或服务器判断所述验证信息是否满足预设的验证信息。
步骤S414,如果所述验证信息满足所述预设的验证信息,第二设备或服务器向第一设备发送展示信息。
在其他实施例中,所述步骤S411,即第二设备将未加密的回执信息生成并显示图形标识符,可以通过以下步骤实现:
步骤S421,根据版本和纠错级别(纠错码的数量)编码生成一个二进制序列。
步骤S422,将所述二进制序列按8比特(bits)为一组重排,如果所有的编码加起来不是8个倍数,则在后面补足够的0,以使所有的编码加起来是8的倍数。
步骤S423,由于每种版本的比特的位数不同,如果二进制序列还没有达到最大的比特数的限制,则加上适当的补齐码(Padding Bytes)。
这里,所述Padding Bytes可以是重复下面的两个字节,比如11101100和00010001。在版本和规格确定的条件下,将所述二进制序列按次序放入分块中,按规定对数据分块,然后对每一块进行计算,得出相应的纠错码字区块,把纠错码字区块按顺序构成一个序列,添加到原先的二进制序列后面。
步骤S424,根据步骤S423中加上补齐码之后的二进制序列生成纠错码。
步骤S425,把纠错码的各个8位一组的十进制数穿插放置放在一起。
这里,所述穿插放置是:把每个块的第一个十进制数先拿出来按顺度排列好,然后再取第一块的第二个,以此类推。
步骤S426,如果在步骤S425中穿插放置之后得到的码的长度不够,在后面补零。
步骤S427,将步骤S426中得到的码进行异或,分散数据,最后进行画图,得到图形标识符。
在其他实施例中,所述步骤S421,即根据版本和纠错级别(纠错码的数量)编码生成一个二进制序列,包括:
这里,按需要将码字序列分块,并根据纠错等级和分块的码字,产生纠错码字,并把纠错码字加入到数据码字序列后面,成为一个新的序列。在二维码规格和纠错等级确定的情况下,其实它所能容纳的码字总数和纠错码字数也就确定了。比如:版本10,纠错等级时H时,总共能容纳346个码字,其中224个纠错码字。就是说二维码区域中大约1/3的码字时冗余的。对于这224个纠错码字,它能够纠正112个替代错误(比如,黑白颠倒)或者224个数据读取错误(比如,无法读到或者无法译码),这样纠错容量为:112/346=32.4%。
所述纠错级别可以是纠错码的数量。所述二进制序列至少包括:编码类型的二进制、编码内容的长度的二进制、编码内容的二进制、结束符,其中,所述编码类型可以是,数字类型、字符类型等。
在所述步骤S421中,所述编码可以通过以下步骤实现:
第一步,确定编码的字符类型,按相应的字符集转换成符号字符;选择纠错等级,在规格一定的条件下,纠错等级越高其真实数据的容量越小。
第二步,将数据字符转换为位流,每8位一个码字,整体构成一个数据的码字序列。
这里,得到这个数据码字序列即得到二维码的数据内容。
比如,以对数据01234567编码为例:
第一步,对数据进行分组,得到012、345、67。
第二步,将分组的数据分别转成二进制,即012转换为0000001100;345转换为0101011001;67转换为1000011。
第三步,将第二步中得到的二进制数据转成序列得到0000001100 01010110011000011。
第四步,将字符数8转成二进制,即8转换为0000001000。
第五步,在所述序列中加入模式指示符0001,得到0001 0000001000 00000011000101011001 1000011。
对于字母、中文、日文等只是在第一步中的分组的方式、模式等内容有所区别,基本方法是一致的,所以这里不再赘述。
在其他实施例中,在所述步骤S401,即第二设备接收第一设备扫描图形标识符时发送的验证信息之前,所述方法还包括:
第二设备将加密的展示信息和未加密的回执信息生成并显示图形标识符;其中,所述回执信息用于使第一设备扫描所述图形标识符时发送验证信息;所述回执信息至少包括第二设备的标识、IP地址等。
这里,本发明实施例提供的信息保护的方法,可以通过以下步骤实现:
步骤S431,第二设备将加密的展示信息和未加密的回执信息生成并显示图形标识符。
步骤S432,第二设备或服务器接收第一设备扫描图形标识符时发送的验证信息。
步骤S433,所述第二设备或服务器判断所述验证信息是否满足预设的验证信息。
步骤S434,如果验证信息满足预设的验证信息,第二设备向第一设备发送展示信息的解密密钥。
本发明实施例中,首先,接收第一设备扫描图形标识符时发送的验证信息;然后,判断所述验证信息是否满足预设的验证信息;最后,如果所述验证信息满足所述预设的验证信息,向所述第一设备发送展示信息或所述展示信息的解密密钥;这样,能够有选择的使验证信息与预设的验证信息相符合的设备获取图形标识符的展示信息,当展示信息意外泄露时,由于已经保存了扫描设备的验证信息,可进行泄露追溯,进而保证了展示信息的安全性。
图5为授权的扫描设备扫描二维码的流程示意图,如图5所示,该流程包括:
步骤S501,终端将回执信息生成并显示二维码。
这里,所述回执信息用于使扫描设备扫描所述二维码时,发送扫描设备的验证信息。
步骤S502,在终端设定预设的验证信息。
这里,所述验证信息可以是授权的扫描设备的型号、电子序列号等。
步骤S503,终端接收扫描设备扫描二维码时发送的验证信息。
这里,所述验证信息可以是设备标识、账号信息、用户标识。
步骤S504,终端判断接收的验证信息是否与验证信息相符合。
这里,若设备验证信息与预设的验证信息相符合,则终端确定该扫描设备是被授权的扫描设备,并进入步骤S505;若设备标识信息与预设的标识信息不相符,则终端确定该扫描设备是未被授权的扫描设备,且终端不向未被授权的扫描设备发送二维码的展示信息。
步骤S505,终端通过网络将展示信息发送给被授权的扫描设备。
在图5中,终端首先判断扫描设备是否已经授权,并通过网络将二维码的展示信息发送给被授权的设备,如此定向的传递信息,有效的保护了二维码展示信息的隐秘性,而且当二维码的展示信息意外泄露时,用户可根据已保存的验证信息,可以追溯到是哪个扫描设备泄露了二维码的展示信息,保证了二维码的展示信息的安全。
基于前述的实施例,本发明实施例再提供一种信息保护的方法,图6为本发明实施例信息保护的方法的实现交互图,如图6所示,所述方法包括以下步骤:
步骤S601,第二设备将加密的展示信息和未加密的回执信息生成并输出图形标识符。
这里,所述第二设备可以是手机上安装的APP、电脑端等;所述回执信息至少包括第二设备的标识、IP地址等,用于触发第一设备向第二设备发送验证信息;所述图形标识符可以是一维码、二维码等。
步骤S602,第一设备扫描所述图形标识符。
步骤S603,第一设备解析所述图形标识符,从而得到回执信息。
步骤S604,第一设备响应所述回执信息。
步骤S605,第一设备向第二设备发送验证信息。
这里,所述验证信息可以是设备标识、账号信息、用户标识等。
步骤S606,第二设备接收所述验证信息。
步骤S607,第二设备判断接收到的验证信息是否满足预设的验证信息。
步骤S608,如果所述验证信息满足预设的验证信息,第二设备向第一设备发送所述展示信息的解密密钥。
这里,如果所述验证信息不满足所述预设的验证信息,所述第二设备发出告警信息。比如,第一设备的设备标识不符合第二设备预设的设备标识,当第一设备扫描第二设备输出的二维码时,第二设备不向第一设备发送二维码的展示信息或者展示信息的解密密钥;但是如果第一设备破解了第二设备输出的二维码,第二设备记录第一设备的破解行为,并发出报警信息。
步骤S609,第一设备接收所述解密密钥,并根据所述解密密钥解析图形标识符,从而得到展示信息。
图7为本实施例提供的未被授权的设备扫描二维码的界面示意图,如图7所示,用户使用未被二维码终端授权的手机扫描二维码时,手机扫描之后,不能得到二维码的展示信息,并且在用户的手机上显示单元700显示“您的手机无权获取二维码信息”,所述显示过程可以通过以下步骤实现:
步骤S701,二维码的终端将未加密的回执信息生成并输出二维码。
这里,所述二维码的终端可以是手机上安装的APP、电脑端等。所述回执信息用于使扫描设备扫描所述二维码时,发送手机的验证信息,所述回执信息至少包括终端的标识、IP地址等。
步骤S702,用户用手机扫描二维码。
这里,所述手机是未被二维码终端授权的手机。
步骤S703,用户的手机向二维码的终端发送验证信息。
这里,所述验证信息可以是手机的标识、账号信息、用户标识等。
步骤S704,二维码的终端接收到验证信息后,判断所述验证信息是否满足终端预设的验证信息。
步骤S705,所述验证信息不满足所述预设的验证信息,终端向手机发送“您的手机无权获取该二维码信息”。
步骤S706,用户手机上显示“您的手机无权获取该二维码信息”。
在其他实施例中,所述显示过程还可以通过以下步骤实现:
步骤S711,二维码的终端将加密的展示信息和未加密的回执信息生成并显示二维码。
这里,所述回执信息用于使第一设备扫描所述图形标识符时发送验证信息;所述回执信息至少包括终端的标识、IP地址等。
步骤S712,用户用手机扫描二维码。
步骤S713,手机向二维码终端发送验证信息。
这里,所述验证信息可以是手机的标识、账号信息、用户标识等。
步骤S714,二维码的终端接收所述验证信息,并判断所述验证信息是否满足终端预设的验证信息。
步骤S715,所述验证信息不满足预设的验证信息,终端不向手机发送展示信息的解密密钥。
步骤S716,用户手机上显示“您的手机无权获取该二维码信息”。
这里,如果所述验证信息不满足所述预设的验证信息,且手机获取了二维码的验证信息,则终端发出告警信息。由于终端已经保存有手机的验证信息,所以当所述展示信息意外泄露时,可进行追溯,从而确定是哪个设备泄露了展示信息,保证了展示信息的安全性。
图8为本实施例提供的被授权的设备扫描二维码的界面示意图,如图8所示,用户使用被二维码终端授权的手机扫描二维码时,手机扫描之后,能得到二维码的展示信息,并且在用户的手机上显示单元800显示“X先生”,所述显示过程可以通过以下步骤实现:
步骤S801,二维码的终端将未加密的回执信息生成并输出二维码。
这里,所述二维码的终端可以是手机上安装的APP、电脑端等。所述回执信息用于使扫描设备扫描所述二维码时,发送手机的验证信息,所述回执信息至少包括终端的标识、IP地址等。
步骤S802,用户用手机扫描二维码。
这里,所述手机是被二维码终端授权的手机。
步骤S803,用户的手机向二维码的终端发送验证信息。
这里,所述验证信息可以是手机的标识、账号信息、用户标识等。
步骤S804,二维码的终端接收到验证信息后,判断所述验证信息是否满足终端预设的验证信息。
步骤S805,所述验证信息满足所述预设的验证信息,终端向手机发送二维码的展示信息“X先生”。
步骤S806,用户手机上显示“X先生”。
在其他实施例中,所述显示过程还可以通过以下步骤实现:
步骤S811,二维码的终端将加密的展示信息和未加密的回执信息生成并显示二维码。
这里,所述回执信息用于使第一设备扫描所述图形标识符时发送验证信息;所述回执信息至少包括终端的标识、IP地址等。
步骤S812,用户用手机扫描二维码。
步骤S813,手机向二维码终端发送验证信息。
这里,所述验证信息可以是手机的标识、账号信息、用户标识等。
步骤S814,二维码的终端接收所述验证信息,并判断所述验证信息是否满足终端预设的验证信息。
步骤S815,所述验证信息满足预设的验证信息,终端向手机发送展示信息的解密密钥。
步骤S816,手机接收所述解密密钥,并响应解密密钥,根据所述解密密钥解析二维码,从而得到展示信息“X先生”。
步骤S817,手机上显示“X先生”。
图9为本实施例提供的未被授权的设备破解二维码的界面示意图,如图9所示,用户使用未被二维码终端授权的手机扫描二维码时,手机破解了二维码,从而得到二维码的展示信息,并且在用户的手机上显示单元900显示“X先生”,所述显示过程可以通过以下步骤实现:
步骤S901,二维码的终端将加密的展示信息和未加密的回执信息生成并显示二维码。
这里,这里,所述二维码的终端可以是手机上安装的APP、电脑端等。所述回执信息用于使扫描设备扫描所述二维码时,发送手机的验证信息,所述回执信息至少包括终端的标识、IP地址等。
步骤S902,用户用手机扫描二维码。
这里,所述手机是未被二维码终端授权的手机。
步骤S903,手机向二维码终端发送验证信息。
这里,所述验证信息可以是手机的标识、账号信息、用户标识等。
步骤S904,二维码的终端接收所述验证信息,并判断所述验证信息是否满足终端预设的验证信息。
步骤S905,所述验证信息不满足预设的验证信息,终端不向手机发送展示信息的解密密钥。
步骤S906,用户手机破解所述加密的展示信息,获取所述展示信息,并在手机上显示“X先生”。
步骤S907,二维码的终端记录手机的破解行为,并发出告警信息。
本发明实施例中,只有被二维码终端授权的设备才能获取二维码的展示信息,保证了信息的定向传递;另外,在二维码的终端记录了获取展示信息的设备的标识,当展示信息意外泄露时,可进行追溯,保证了展示信息的安全。
现在是信息社会,对于个人信息的保护显得尤为重要;电话号码,身份证号码,工作单位,地址等信息往往与银行卡、支付宝等网络财产息息相关,意外泄漏可能对于个人财产造成难以估计的损失。
在本发明其他实施例中,将个人信息、鉴权数据以及回执信息以分布的黑白相间的图形进行数据记录,构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应。通过图象输入设备或光电扫描设备自动识读以实现信息传递、鉴权、强制回执等操作在很多场景均可以为用户提供个人信息保护。
在信息二维码中加入身份识别信息,当扫描该二维码时,仅有经过授权的设备可以识别二维码信息,其他未鉴权设备无法扫描。在信息二维码中加入回执,当扫描二维码时,该扫描设备会自动向后台发送设备的识别码,如国际移动设备身份码(InternationalMobile Equipment Identity,IMEI),电子序列号(Electronic Serial Number,ESN)等,当二维码中的信息意外遭遇泄漏时,可进行泄漏追溯,造成巨大损失时,可协助法律定罪、采集依据。
另外,本发明的其他实施例还可使用于多种场景,比如,网上购物时需要传递个人电话号码、地址、身份证等等信息,在进行信息传递时,已自身产生的二维码进行,快递员进行分类送货时,拨打电话使用自身快递专用设备扫描该二维码即可拨打电话。但在快递员手机上仅会显示X先生/女生,并不会显示手机号码;并且进行拨打号码时会自动通过网络上报服务器,进行设备记录。若其他人扫描该二维码,由于该设备未经过授权将无法获得用户信息;若遭遇破解时,非法扫描后会进行身份上报,已保证后续的可追溯性。
本发明实施例提供一种终端设备,图10为本发明实施例终端设备的组成结构示意图,如图10所示,所述终端设备1000至少包括:存储器1001和处理器1002。
本发明实施例提供一种第二终端设备(即第二设备),参见图10所示,所述第二终端设备1000至少包括:存储器1001和处理器1002,其中:
所述存储器1001,用于存储信息保护的程序;
所述处理器1003,用于执行存储器中存储的信息保护的程序,以实现以下步骤:
接收第一设备扫描图形标识符时发送的验证信息;
判断所述验证信息是否满足预设的验证信息;
如果所述验证信息满足所述预设的验证信息,向所述第一设备发送展示信息或所述展示信息的解密密钥。
本发明实施例再提供一种第一终端设备(即第一设备),参见图10所示,所述第一终端设备1000至少包括:存储器1001和处理器1002,其中:
所述存储器1001,用于存储信息保护的程序;
所述处理器1002,用于执行存储器中存储的信息保护的程序,以实现以下步骤:
扫描图形标识符;
解析所述图形标识符,得到回执信息,所述回执信息用于触发所述处理器发送验证信息;
响应所述回执信息并发送验证信息;
接收加密的展示信息或所述展示信息的解密密钥。
需要说明的是,以上终端实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本发明终端实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解。
需要说明的是,本发明实施例中,如果以软件功能模块的形式实现上述的信息保护的方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read OnlyMemory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本发明实施例不限制于任何特定的硬件和软件结合。
对应地,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现以下步骤:
接收第一设备扫描图形标识符时发送的验证信息;
判断所述验证信息是否满足预设的验证信息;
如果所述验证信息满足所述预设的验证信息,处理器向所述第一设备发送展示信息或所述展示信息的解密密钥。
需要说明的是,本发明实施例中的一个或者多个程序可以是其他实施例中进行应用的信息保护时采用的信息保护的处理程序。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所描述的方法。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种信息保护的方法,其特征在于,所述方法包括:
第二设备将加密的展示信息和未加密的回执信息生成并输出图形标识符;其中,所述回执信息至少包括第二设备的标识、IP地址,所述回执信息用于触发第一设备扫描所述图形 标识符时发送验证信息;
所述第二设备接收所述第一设备响应所述回执信息发送的验证信息;其中,所述验证信息至少为以下之一:设备标识、账号信息和用户标识;
所述第二设备判断所述验证信息是否满足预设的验证信息;
如果所述验证信息满足所述预设的验证信息,所述第二设备向所述第一设备发送展示信息或所述展示信息的解密密钥。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述验证信息不满足所述预设的验证信息,发出告警信息。
3.如权利要求1或2所述的方法,其特征在于,所述图形标识符至少包括:一维码、二维码。
4.一种信息保护的方法,其特征在于,所述方法包括:
第一设备扫描图形标识符;其中,所述图形标识符为第二设备将加密的展示信息和未加密的回执信息生成并输出的,所述回执信息至少包括第二设备的标识、IP地址;
所述第一设备解析所述图形标识符,得到回执信息,所述回执信息用于触发第一设备发送验证信息;其中,所述验证信息至少为以下之一:设备标识、账号信息和用户标识;
所述第一设备响应所述回执信息并发送验证信息;
所述第一设备接收加密的展示信息或所述展示信息的解密密钥。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:第一设备根据所述解密密钥解析所述图形标识符,得到所述展示信息。
6.一种终端设备,其特征在于,所述终端设备至少包括:存储器和处理器,其中:
所述存储器,用于存储信息保护的程序;
所述处理器,用于执行存储器中存储的信息保护的程序,以实现以下步骤:将加密的展示信息和未加密的回执信息生成并输出图形标识符;其中,所述回执信息至少包括第二设备的标识、IP地址,所述回执信息用于触发第一设备扫描所述图形 标识符时发送验证信息;
接收所述第一设备响应所述回执信息发送的验证信息;其中,所述验证信息至少为以下之一:设备标识、账号信息和用户标识;
判断所述验证信息是否满足预设的验证信息;
如果所述验证信息满足所述预设的验证信息,向所述第一设备发送展示信息或所述展示信息的解密密钥。
7.一种终端设备,其特征在于,所述终端设备至少包括:存储器和处理器,其中:
所述存储器,用于存储信息保护的程序;
所述处理器,用于执行存储器中存储的信息保护的程序,以实现以下步骤:
扫描图形标识符;其中,所述图形标识符为第二设备将加密的展示信息和未加密的回执信息生成并输出的,所述回执信息至少包括第二设备的标识、IP地址;
解析所述图形标识符,得到回执信息,所述回执信息用于触发所述处理器发送验证信息;其中,所述验证信息至少为以下之一:设备标识、账号信息和用户标识;
响应所述回执信息并发送验证信息;
接收加密的展示信息或所述展示信息的解密密钥。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有信息保护的程序,所述信息保护的程序被处理器执行时实现如权利要求1至3任一项中所述的信息保护的方法的步骤;或者,所述信息保护的程序被处理器执行时实现如权利要求4或5中所述的信息保护的方法的步骤。
CN201711229281.8A 2017-11-29 2017-11-29 一种信息保护的方法、终端设备及存储介质 Active CN107992768B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711229281.8A CN107992768B (zh) 2017-11-29 2017-11-29 一种信息保护的方法、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711229281.8A CN107992768B (zh) 2017-11-29 2017-11-29 一种信息保护的方法、终端设备及存储介质

Publications (2)

Publication Number Publication Date
CN107992768A CN107992768A (zh) 2018-05-04
CN107992768B true CN107992768B (zh) 2021-11-16

Family

ID=62034228

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711229281.8A Active CN107992768B (zh) 2017-11-29 2017-11-29 一种信息保护的方法、终端设备及存储介质

Country Status (1)

Country Link
CN (1) CN107992768B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109523270B (zh) * 2018-12-21 2021-05-25 维沃移动通信有限公司 一种信息处理方法及终端设备
CN110111461B (zh) * 2019-04-30 2022-11-01 尤尼泰克(嘉兴)信息技术有限公司 一种基于二维码的通行证离线识别方法及设备
CN113852587A (zh) * 2020-06-28 2021-12-28 山东爱城市网信息技术有限公司 基于加密算法的二维码远程授权方法和设备
CN113438712A (zh) * 2021-06-07 2021-09-24 上海龙旗科技股份有限公司 一种无线连接方法及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897583A (zh) * 2015-12-21 2017-06-27 龙源创新数字传媒(北京)股份有限公司 二维码设置有效期进行数字版权保护实现云借阅的装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090271322A1 (en) * 2008-04-28 2009-10-29 Isaac Lay Electronic receipt system and method
FR2970612B1 (fr) * 2011-01-19 2013-01-04 Natural Security Procede d'authentification d'un premier equipement de communication par un second equipement de communication
CN102647423B (zh) * 2012-04-12 2016-04-06 熊楚渝 一种数字签章及印鉴的鉴别方法及系统
US20140173695A1 (en) * 2012-12-18 2014-06-19 Google Inc. Token based account access
CN103501228B (zh) * 2013-08-01 2017-07-07 宋博韬 一种动态二维码令牌及动态二维码口令认证方法
CN105610678A (zh) * 2014-11-21 2016-05-25 中国移动通信集团公司 一种信息交互的方法、装置及系统
CN105373823B (zh) * 2015-12-08 2018-07-13 北京意锐新创科技有限公司 动态二维码的生成、读取方法及其装置
CN107122817A (zh) * 2017-04-26 2017-09-01 努比亚技术有限公司 基于二维码的处理方法及二维码终端

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897583A (zh) * 2015-12-21 2017-06-27 龙源创新数字传媒(北京)股份有限公司 二维码设置有效期进行数字版权保护实现云借阅的装置

Also Published As

Publication number Publication date
CN107992768A (zh) 2018-05-04

Similar Documents

Publication Publication Date Title
CN107992768B (zh) 一种信息保护的方法、终端设备及存储介质
CN107145795B (zh) 截图方法、装置及计算机设备
CN107153961B (zh) 一种支付方法、支付服务器、交易服务器及可读存储介质
US9160719B2 (en) Hiding ciphertext using a linguistics algorithm with dictionaries
CN102883322A (zh) 移动终端和用于移动终端的WiFi连接方法
US20180123796A1 (en) Authentication-based message display method and communication terminal thereof
CN108075899B (zh) 一种身份验证方法、移动终端和计算机可读存储介质
CN107230065B (zh) 一种二维码显示方法、设备及计算机可读存储介质
CN108463970A (zh) 保护和检索秘密信息的方法和系统
CN110620846A (zh) 消息合并方法、装置、设备及存储介质
CN107302526B (zh) 系统接口调用方法、设备和计算机可读存储介质
CN116541865A (zh) 基于数据安全的密码输入方法、装置、设备及存储介质
CN109446794B (zh) 一种密码输入方法及其移动终端
CN109918944B (zh) 一种信息保护方法、装置、移动终端及存储介质
EP3817317A1 (en) Authentication system and method for sending and receiving encrypted messages
CN107835297B (zh) 信息更新方法、移动终端及计算机可读存储介质
CN114629649B (zh) 基于云计算的数据处理方法、装置及存储介质
CN115730331A (zh) 一种加密数据生成方法、装置、电子设备及存储介质
CN106529335B (zh) 限制截图的方法、装置及便携式移动终端
CN115174758A (zh) 图片的加密方法、装置、电子设备及存储介质
CN110717163B (zh) 一种交互方法及终端设备
CN110489977B (zh) 一种操作控制方法及终端
CN108197490B (zh) 防止恶意获取用户授权信息的方法及终端
CN108769403B (zh) 一种信息获取方法、终端及计算机可读存储介质
CN110278327B (zh) 数据处理方法及移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant