CN115021916A - 一种数据格式化验证方法、装置及系统 - Google Patents
一种数据格式化验证方法、装置及系统 Download PDFInfo
- Publication number
- CN115021916A CN115021916A CN202210710870.2A CN202210710870A CN115021916A CN 115021916 A CN115021916 A CN 115021916A CN 202210710870 A CN202210710870 A CN 202210710870A CN 115021916 A CN115021916 A CN 115021916A
- Authority
- CN
- China
- Prior art keywords
- verification code
- information
- equipment
- user
- terminal application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据格式化验证方法、装置及系统,用以提高数据格式化操作的安全性,从而更好地保护设备数据安全,避免发生恶意的格式化操作。本申请提供的一种数据格式化验证方法,包括:当用户需要对本地设备的硬盘进行数据格式化操作,并且所述设备与用户的终端应用预先进行了绑定时,请求用户输入通过所述终端应用生成的第一验证码;其中,所述终端应用中预先设置了用于生成所述第一验证码的规则和信息;接收用户输入的第一验证码,并在所述本地设备侧采用所述规则和信息生成第二验证码;当所述第一验证码和所述第二验证码相同时,指示用户对所述硬盘进行数据格式化操作。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据格式化验证方法、装置及系统。
背景技术
目前在设备没有接外网的情况下,在对该设备的硬盘进行数据格式化前,一般设备会要求用户再次输入账户密码,进行合法性校验,校验通过即可进行数据格式化操作。但是,因为密码更新频率一般比较低,而大部分用户设置的密码复杂度也不高,所以设备操作的安全性较低,容易导致恶意的数据格式化操作的发生。
发明内容
本申请实施例提供了一种数据格式化验证方法、装置及系统,用以提高数据格式化操作的安全性,从而更好地保护设备数据安全,避免发生恶意的格式化操作。
在需要被进行硬盘数据格式化操作的设备侧,本申请实施例提供的一种数据格式化验证方法,包括:
当用户需要对本地设备的硬盘进行数据格式化操作,并且所述设备与用户的终端应用预先进行了绑定时,请求用户输入通过所述终端应用生成的第一验证码;其中,所述终端应用中预先设置了用于生成所述第一验证码的规则和信息;
接收用户输入的第一验证码,并在所述本地设备侧采用所述规则和信息生成第二验证码;
当所述第一验证码和所述第二验证码相同时,指示用户对所述硬盘进行数据格式化操作。
通过该方法,当用户需要对所述设备的硬盘进行数据格式化操作时,若预先将所述设备和终端应用进行了绑定,则所述设备请求用户输入通过所述终端应用生成的第一验证码;其中,所述终端应用中预先设置了用于生成所述第一验证码的规则和信息;并且,所述设备接收用户输入的第一验证码,并采用所述规则和信息生成第二验证码;当所述第一验证码和所述第二验证码相同时,所述设备可以指示用户对所述硬盘进行数据格式化操作,从而提高了数据格式化操作的安全性,更好地保护了设备数据安全,避免发生对设备恶意的格式化操作。
在一些实施例中,所述第一验证码是利用如下信息生成的:
所述设备的信息、所述硬盘的信息、随机密码、所述终端的当前时间;
所述第二验证码是利用如下信息生成的:
所述设备的信息、所述硬盘的信息、所述随机密码、所述设备的当前时间。
在一些实施例中,所述设备的信息、所述硬盘的信息、所述随机密码,是在所述终端应用与所述设备进行绑定的过程中,发送并保存在所述终端应用中的。
在一些实施例中,所述随机密码包括所述设备随机生成的预设位数的二进制码。
在一些实施例中,所述第一验证码是通过如下步骤生成的:
利用所述设备的信息、所述硬盘的信息、所述随机密码、所述终端的当前时间,生成第一动态保护码;
采用预设的哈希算法对所述第一动态保护码进行计算,生成第一哈希值;
利用所述第一哈希值生成所述第一验证码;
所述第二验证码是通过如下步骤生成的:
利用所述设备的信息、所述硬盘的信息、所述随机密码、所述设备的当前时间,生成第二动态保护码;
采用所述哈希算法对所述第二动态保护码进行计算,生成第二哈希值;
利用所述第二哈希值生成所述第二验证码。
在一些实施例中,采用如下方式将所述终端应用与所述设备预先绑定:
当收到需要将所述终端应用与所述设备进行绑定的请求时,利用所述设备的信息、所述硬盘的信息、以及所述设备生成的随机密码,生成二维码并输出给显示屏进行显示,使得所述终端应用通过扫描所述二维码获取用于生成第一验证码的规则和信息;并且,请求用户输入通过所述终端应用生成的第一验证码;
当收到的用户输入的第一验证码,与所述本地设备侧采用所述规则和信息生成的第二验证码相同时,记录所述设备与所述终端应用绑定成功。
在一些实施例中,将所述二维码输出显示给用户的同时,还包括:
输出用于下载所述终端应用的地址链接信息给用户。
在一些实施例中,该方法还包括采用如下方式将所述终端应用与所述设备解除绑定:
根据用户请求,提示用户输入通过所述终端应用生成的用于解除绑定的验证码;
对用户输入的用于解除绑定的验证码进行校验,当校验通过时,解除所述终端应用与所述设备的绑定。
相应的,在终端侧,本申请实施例提供的一种数据格式化验证方法,包括:
开启预先下载的用于对设备的硬盘进行数据格式化操作的终端应用;
通过所述终端应用,采用预设规则和信息,生成第一验证码,使得用户输入所述第一验证码给所述设备,并在所述设备侧采用所述规则和信息生成第二验证码,当所述第一验证码和所述第二验证码相同时,所述设备指示用户对所述硬盘进行数据格式化操作。
在一些实施例中,该方法还包括:
通过所述终端应用扫描所述设备输出显示的二维码,实现所述终端应用与所述设备的绑定,所述二维码中包括所述信息,所述信息包括所述设备的信息、所述硬盘的信息、以及所述设备生成的随机密码。
在一些实施例中,所述第一验证码是通过如下步骤生成的:
利用所述设备的信息、所述硬盘的信息、所述设备生成的随机密码、所述终端的当前时间,生成第一动态保护码;
采用预设的哈希算法对所述第一动态保护码进行计算,生成第一哈希值;
利用所述第一哈希值生成所述第一验证码。
在一些实施例中,该方法还包括:
通过所述终端应用指示用户输入所述终端的当前时间。
本申请实施例提供的数据格式化验证装置,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述任一种方法。
本申请实施例提供的一种数据处理系统,包括:
设备,用于:当用户需要对所述设备的硬盘进行数据格式化操作,并且所述设备与用户的终端应用预先进行了绑定时,请求用户输入通过所述终端应用生成的第一验证码;其中,所述终端应用中预先设置了用于生成所述第一验证码的规则和信息;接收用户输入的第一验证码,并采用所述规则和信息生成第二验证码;当所述第一验证码和所述第二验证码相同时,指示用户对所述硬盘进行数据格式化操作;
终端,用于:开启预先下载的用于对所述设备的硬盘进行数据格式化操作的终端应用;通过所述终端应用,采用预设规则和信息,生成第一验证码,使得用户输入所述第一验证码给所述设备,并在所述设备侧采用所述规则和信息生成第二验证码,当所述第一验证码和所述第二验证码相同时,所述设备指示用户对所述硬盘进行数据格式化操作。
此外,根据实施例,例如提供了一种用于计算机的计算机程序产品,其包括软件代码部分,当所述产品在计算机上运行时,这些软件代码部分用于执行上述所定义的方法的步骤。该计算机程序产品可以包括在其上存储有软件代码部分的计算机可读介质。此外,该计算机程序产品可以通过上传过程、下载过程和推送过程中的至少一个经由网络直接加载到计算机的内部存储器中和/或发送。
本申请另一实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行上述任一种方法。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的设备侧的一种数据格式化验证方法的总体流程示意图;
图2为本申请实施例提供的设备侧的一种数据格式化验证方法的具体流程示意图;
图3为本申请实施例提供的一种将设备与终端应用进行绑定的流程示意图;
图4为本申请实施例提供的终端侧的一种数据格式化验证方法的总体流程示意图;
图5为本申请实施例提供的与所述设备侧的数据格式化验证方法相对应的装置的结构示意图;
图6为本申请实施例提供的与所述终端侧的数据格式化验证方法相对应的装置的结构示意图;
图7为本申请实施例提供的一种数据格式化验证的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种数据格式化验证方法、装置及系统,用以提高数据格式化操作的安全性,从而更好地保护设备数据安全,避免发生恶意的格式化操作。
其中,方法和装置是基于同一申请构思的,由于方法和装置解决问题的原理相似,因此装置和方法的实施可以相互参见,重复之处不再赘述。
本申请实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
以下示例和实施例将只被理解为是说明性的示例。虽然本说明书可能在若干处提及“一”、“一个”或“一些”示例或实施例,但这并非意味着每个这种提及都与相同的示例或实施例有关,也并非意味着该特征仅适用于单个示例或实施例。不同实施例的单个特征也可以被组合以提供其他实施例。此外,如“包括”和“包含”的术语应被理解为并不将所描述的实施例限制为仅由已提及的那些特征组成;这种示例和实施例还可以包含并未具体提及的特征、结构、单元、模块等。
本申请实施例涉及的需要进行硬盘数据格式化的设备,可以是任意设备,本申请实施例中不进行限制。
本申请实施例涉及的终端,可以是指向用户提供语音和/或数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备,例如手机、PAD等终端。在不同的系统中,终端设备的名称可能也不相同,例如在5G系统中,终端设备可以称为用户设备(User Equipment,UE)。无线终端设备可以经RAN与一个或多个核心网进行通信,无线终端设备可以是移动终端设备,如移动电话(或称为“蜂窝”电话)和具有移动终端设备的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据。例如,个人通信业务(Personal CommunicationService,PCS)电话、无绳电话、会话发起协议(Session Initiated Protocol,SIP)话机、无线本地环路(Wireless Local Loop,WLL)站、个人数字助理(Personal DigitalAssistant,PDA)等设备。无线终端设备也可以称为系统、订户单元(subscriber unit)、订户站(subscriber station),移动站(mobile station)、移动台(mobile)、远程站(remotestation)、接入点(access point)、远程终端设备(remote terminal)、接入终端设备(access terminal)、用户终端设备(user terminal)、用户代理(user agent)、用户装置(user device),本申请实施例中并不限定。
下面结合说明书附图对本申请各个实施例进行详细描述。需要说明的是,本申请实施例的展示顺序仅代表实施例的先后顺序,并不代表实施例所提供的技术方案的优劣。
本申请实施例在无外网环境下,将需要进行硬盘数据格式化的设备与用户的终端应用进行绑定,并结合绑定的终端应用,所述设备对用户进行硬盘格式化操作权限进行校验,从而使得对设备硬盘的格式化操作,进行更严格、安全的校验,避免对所述设备的恶意格式化或误操作的情况发生。
参见图1,在需要被进行硬盘数据格式化操作的设备侧,本申请实施例提供的一种数据格式化方法,包括:
S101、当用户需要对本地设备的硬盘进行数据格式化操作,并且所述设备与用户的终端应用预先进行了绑定时,请求用户输入通过所述终端应用生成的第一验证码;其中,所述终端应用中预先设置了用于生成所述第一验证码的规则和信息;
也就是说,本申请实施例中,在对设备的硬盘进行数据格式化操作之前,所述设备会先判断所述设备与用户的终端应用是否预先进行了绑定,所述绑定在本实施例中是指针对所述格式化操作的绑定,当然,也可以包括对所述设备进行的其他操作的绑定,本申请实施例中不进行限制。
如果进行了所述绑定,则可以弹出一输入框,请求用户输入通过所述终端应用生成的第一验证码。
所述的绑定过程中,用户通过终端应用获取用于生成所述第一验证码的规则和信息。
S102、接收用户输入的第一验证码,并在所述本地设备侧采用所述规则和信息生成第二验证码;
也就是说,本实施例中,所述设备与所述终端,采用同样的规则,结合各自当前时间实时地生成验证码,本申请实施例中,为了区别描述,将终端生成的验证码称为第一验证码,将设备生成的验证码称为第二验证码。可以理解,在终端侧,在不同时间生成的第一验证码可以不同;同理,在设备侧,在不同时间生成的第二验证码可以不同。
S103、当所述第一验证码和所述第二验证码相同时,指示用户对所述硬盘进行数据格式化操作。
也就是说,本实施例中,在终端和设备侧生成的验证码一致的情况下,才能允许用户对所述设备进行硬盘数据格式化操作。
另外,在一些实施例中,当第一次验证不通过时,可以提示用户再次输入通过所述终端应用生成的第一验证码,即允许用户输入多次的验证码,当达到预设次数都没有验证通过,则拒绝用户再次输入验证码。具体的处理流程,例如图2所示。
在一些实施例中,所述第一验证码是利用如下信息生成的:
所述设备的信息、所述硬盘的信息、随机密码、所述终端的当前时间;
所述第二验证码是利用如下信息生成的:
所述设备的信息、所述硬盘的信息、所述随机密码、所述设备的当前时间。
其中,所述设备的信息,例如是所述设备的标识等信息;所述硬盘的信息,例如是所述硬盘的标识等信息。
其中,通过时间信息,可以使得设备、终端各自实时生成的验证码是不同的,从而进一步提高验证码的安全性。
结合硬盘的标识生成的验证码,进一步确保了对硬盘数据格式化操作的安全性,只有获得硬盘的标识,并利用该标识生成验证码,才有可能执行对该硬盘的格式化操作。
在一些实施例中,所述设备的信息、所述硬盘的信息、所述随机密码,是在所述终端应用与所述设备进行绑定的过程中,发送并保存在所述终端应用中的。也就是说,本申请实施例中,设备可以将所述设备的信息、所述硬盘的信息、所述随机密码等这些信息主动发给终端,或者也可以通过二维码的形式输出显示给用户。
在一些实施例中,所述随机密码包括所述设备随机生成的预设位数的二进制码。
在一些实施例中,所述第一验证码是通过如下步骤生成的:
利用所述设备的信息、所述硬盘的信息、所述随机密码、所述终端的当前时间,生成第一动态保护码;
采用预设的哈希算法对所述第一动态保护码进行计算,生成第一哈希值;
利用所述第一哈希值生成所述第一验证码;例如,可以取第一哈希值中的特定位置处的值,作为第一验证码,所述特定位置,可以是预先与设备协商一致的位置,即终端和设备都是在同样的位置取值作为验证码。
所述第二验证码是通过如下步骤生成的:
利用所述设备的信息、所述硬盘的信息、所述随机密码、所述设备的当前时间,生成第二动态保护码;
采用所述哈希算法对所述第二动态保护码进行计算,生成第二哈希值;
利用所述第二哈希值生成所述第二验证码。
在一些实施例中,采用如下方式将所述终端应用与所述设备预先绑定:
当收到需要将所述终端应用与所述设备进行绑定的请求时,利用所述设备的信息、所述硬盘的信息、以及所述设备生成的随机密码,生成二维码并输出给显示屏进行显示,使得所述终端应用通过扫描所述二维码获取用于生成第一验证码的规则和信息;并且,请求用户输入通过所述终端应用生成的第一验证码;
当收到的用户输入的第一验证码,与所述本地设备侧采用所述规则和信息生成的第二验证码相同时,记录所述设备与所述终端应用绑定成功。
其中,所述收到需要将所述终端应用与所述设备进行绑定的请求,例如设备输出一用户界面,设有提示用户是否需要进行绑定的按钮,如果需要,用户可以选择是,那么则认为收到了需要将所述终端应用与所述设备进行绑定的请求。
其中,所述请求用户输入通过所述终端应用生成的第一验证码,例如在输出二维码的同时,还可以输出一界面,提示用户在该界面上输入通过手机终端应用生成的验证码。
在一些实施例中,将所述二维码输出显示给用户的同时,还包括:
输出用于下载所述终端应用的地址链接信息给用户。
其中,所述地址链接信息可以是终端应用的下载地址,也可以是另一二维码,用户通过手机扫描该二维码就可以下载所述的终端应用。
在一些实施例中,该方法还包括采用如下方式将所述终端应用与所述设备解除绑定:
根据用户请求,提示用户输入通过所述终端应用生成的用于解除绑定的验证码;
对用户输入的用于解除绑定的验证码进行校验,当校验通过时,解除所述终端应用与所述设备的绑定。
其中,所述用户请求,例如,同样可以输出一界面,设有提示用户是否需要解绑定的按钮,如果用户选择是,则相当于接收到用户的解绑定请求,则进一步提示用户输入通过所述终端应用生成的验证码。
所述通过所述终端应用生成的用于解除绑定的验证码,例如可以是利用与上述生成第一验证码所使用的规则和信息生成的,也可以是采用其他规则和信息生成的。
关于解除所述终端应用与所述设备的绑定,也就是说,如果仅有一个终端应用与该设备进行了绑定,那么,解除绑定后,设备侧删除关于该终端应用的绑定记录,则在对设备的硬盘数据格式化之前,可以不进行上述验证过程;如果有多个终端应用与所述设备进行了绑定,那么,在对设备进行格式化之前,还是会提示用户输入验证码,但解除绑定的终端应用生成的验证码将无效。后续,还可以再次添加终端应用与设备的绑定关系。
具体地,结合图2,例如本申请实施例在对设备的硬盘数据进行格式化前进行如下步骤的验证:
步骤一:首先设备判断该设备是否与终端进行了绑定,如果绑定了,则进行如下步骤的验证,否则,直接进行格式化操作即可,无需验证。
步骤二:在设备端进行格式化前,弹出输入框,要求输入验证码;
其中,若设备与终端应用进行了绑定,那么设备侧会记录有已与终端应用进行绑定的信息,例如,上述的终端应用在于设备进行绑定的过程中,扫描设备输出显示的二维码,获取了用于生成第一验证码的规则和信息(所述设备的信息+所述硬盘的信息+所述随机密码)后,利用该规则和信息生成第一验证码,并输入给所述设备,所述设备同样利用该规则和信息生成第二验证码,若第一验证码与第二验证码一致,则设备记录与终端应用绑定成功。因此,后续在需要进行硬盘数据格式化操作时,会再次弹出输入框,要求输入验证码。
步骤三:开启终端应用(APP),根据记录的信息(即上述二维码中的信息:硬盘序列号+设备序列号+随机密码)生成动态保护码,所述动态保护码比如:硬盘序列号+设备序列号+随机密码,再加上本地当前时间(比如精确到分)。利用所述动态保护码,生成验证码,具体地比如:可以计算所述动态保护码的哈希(hash)值,再根据与终端应用约定的规则取hash值的某几位作为验证码,例如取hash值的前6位或者前7位或者前8位,作为验证码。
其中,所述的精确到分,也就是说,终端应用和设备在计算验证码时的时间差如果在一分钟以内的,那么两者采用同样方式利用同样的硬盘序列号+设备序列号+随机密码+当前时间,计算得到的hash值,可以认为相同。例如,采用同样的硬盘序列号、设备序列号、随机密码,终端在计算验证码时的当前时间是8点05分15秒,设备在计算验证码时的当前时间是8点05分59秒,那么采用同样的规则,计算hash值,认为利用该hash值得到的验证码是相同的。
步骤四:最后在设备端,用户输入由终端产生的第一验证码到设备端弹出的输入框中,然后所述设备端按所述终端计算验证码的同样方法计算得到第二验证码,并与用户输入的第一验证码进行比较,如果相同,则可进行硬盘格式化,不相同则失败,即拒绝进行硬盘格式化。
在一些实施例中,如果设备的时间不准,则可以在终端的APP端,允许用户自定义时间,例如若设备的时间与终端时间相差较大,则终端还可以提供给用户一界面,供用户输入用于生成验证码的时间;
在一些实施例中,考虑到暴力破解,可以限制失败次数;例如,所述设备端在上述步骤四中的校验失败三次,则拒绝用户再次尝试输入验证码。
本申请实施例中,由于信息包含硬盘序列号,所以针对硬盘进行保护;并且用户只需要保证认证终端手机的安全即可,即只要手机不丢失,就可以确保设备硬盘格式化的安全性。
下面结合图3,举例说明本申请实施例中的关于硬盘格式化保护的设置,也就是所述将设备与所述终端应用进行绑定。
所述绑定,就是设置用于防止设备的硬盘被随意格式化的保护措施,即通过该步骤的设置,实现终端应用和所述设备的绑定,在需要对所述设备进行硬盘格式化时,需要结合绑定的终端应用进行验证,验证通过才能进行对所述设备的硬盘格式化。
那么具体的绑定流程,例如包括:
步骤一:进入设置保护流程的验证。
本步骤为可选步骤,例如,此处可以要求进行一次密码验证,密码验证通过才进行下述步骤;
步骤二:根据必要信息,例如:硬盘序列号+设备序列号+随机密码,生成绑定二维码,其中,为了区分硬盘,需要设置硬盘序列号作为用于生成验证码的信息的一部分;
其中,所述随机密码,即设备生成的和硬盘序列号绑定的随机信息。所述的随机密码,例如可以是设备内部随机生成的预设字节数的二进制码,即可以不是通过键盘可以随意输入的数字、字母等字符,从而安全性更高。
步骤三:开启终端APP。
所述终端一般是手机,需提前安装所述APP,或在上一步提供下载地址,可以实时下载所述APP,例如,在步骤二中,设备不仅提供所述的二维码,还提供APP下载地址(该地址也可以通过一个二维码展示),终端通过该地址获取所述的APP。
步骤四:使用终端APP扫描所述二维码,终端APP会记录二维码中的信息,所述二维码中的信息包括所述的:硬盘序列号+设备序列号+随机密码。
步骤五:使用终端APP,利用所述二维码中的信息,以及本地时间,生成第一验证码,并输入给所述设备;
步骤六:所述设备收到终端APP生成的第一验证码后,同样利用所述二维码中的信息,以及本地时间生成第二验证码,并判断这两个验证码是否一致,若一致,则记录所述设备与所述终端APP完成了绑定,即后续若用户需要对该设备进行格式化,则需要通过所述终端APP进行验证,验证通过才能格式化,否则,拒绝格式化操作,或者也可以同样提供多次机会给用户进行尝试绑定。
本申请实施例中,在计算验证码的过程中,用到了时间,而时间精确到了分,所以验证码会每分钟刷新。
本申请实施例中,若设置了所述绑定,也可以解除绑定,解除绑定的方法与设置绑定的方法,以及进行格式化验证的方法同理,即设备可以提供解除绑定界面,在该界面上需要用户输入验证码,用户通过终端APP生成验证码,并输入到解除绑定界面,设备进行验证,验证通过,则可以解除绑定。即设备可以提示用户若需解除终端应用与该设备的绑定,需要输入验证码,终端应用采用上述方法生成验证码,并由用户输入到设备,设备也采用同样方式生成验证码,若两个验证码一致,则解除绑定成功,否则,解除绑定失败。其中,所述解除绑定成功,即设备侧删除关于已与终端应用进行关于硬盘格式化操作的绑定的记录。从而用户在对设备进行硬盘格式化时,无需使用终端进行权限验证,直接进行格式化操作即可。
综上,参见图4,相应的,在终端侧,本申请实施例提供的一种数据格式化验证方法,包括:
S201、开启预先下载的用于对设备的硬盘进行数据格式化操作的终端应用;
S202、通过所述终端应用,采用预设规则和信息,生成第一验证码,使得用户输入所述第一验证码给所述设备,并在所述设备侧采用所述规则和信息生成第二验证码,当所述第一验证码和所述第二验证码相同时,所述设备指示用户对所述硬盘进行数据格式化操作。
在一些实施例中,该方法还包括:
通过所述终端应用扫描所述设备输出显示的二维码,实现所述终端应用与所述设备的绑定,所述二维码中包括所述信息,所述信息包括所述设备的信息、所述硬盘的信息、以及所述设备生成的随机密码。
在一些实施例中,所述第一验证码是通过如下步骤生成的:
利用所述设备的信息、所述硬盘的信息、所述设备生成的随机密码、所述终端的当前时间,生成第一动态保护码;
采用预设的哈希算法对所述第一动态保护码进行计算,生成第一哈希值;
利用所述第一哈希值生成所述第一验证码。
在一些实施例中,该方法还包括:
通过所述终端应用指示用户输入所述终端的当前时间。
也就是说,在一些实施例中,用户可以考虑到设备时间不准确,自行输入用于生成验证码的终端本地时间,而不是由终端自动提取本地当前时间。
下面介绍一下本申请实施例提供的设备或装置,其中与上述方法中所述的相同或相应的技术特征的解释或举例说明,后续不再赘述。
在设备侧,参见图5,本申请实施例提供的一种数据格式化验证装置,包括:
绑定判断处理单元11,用于当用户需要对本地设备的硬盘进行数据格式化操作,并且所述设备与用户的终端应用预先进行了绑定时,请求用户输入通过所述终端应用生成的第一验证码;其中,所述终端应用中预先设置了用于生成所述第一验证码的规则和信息;
接收验证码单元12,用于接收用户输入的第一验证码,并在所述本地设备侧采用所述规则和信息生成第二验证码;
验证处理单元13,用于当所述第一验证码和所述第二验证码相同时,指示用户对所述硬盘进行数据格式化操作。
在一些实施例中,绑定判断处理单元11采用如下方式将所述终端应用与所述设备预先绑定:
当收到需要将所述终端应用与所述设备进行绑定的请求时,利用所述设备的信息、所述硬盘的信息、以及所述设备生成的随机密码,生成二维码并输出给显示屏进行显示,使得所述终端应用通过扫描所述二维码获取用于生成第一验证码的规则和信息;并且,请求用户输入通过所述终端应用生成的第一验证码;
当收到的用户输入的第一验证码,与所述本地设备侧采用所述规则和信息生成的第二验证码相同时,记录所述设备与所述终端应用绑定成功。
在一些实施例中,绑定判断处理单元11将所述二维码输出显示给用户的同时,还用于:
输出用于下载所述终端应用的地址链接信息给用户。
在一些实施例中,绑定判断处理单元11还用于采用如下方式将所述终端应用与所述设备解除绑定:
根据用户请求,提示用户输入通过所述终端应用生成的用于解除绑定的验证码;
对用户输入的用于解除绑定的验证码进行校验,当校验通过时,解除所述终端应用与所述设备的绑定。
相应的,在终端侧,参见图6,本申请实施例提供的一种数据格式化验证装置,包括:
第一单元21,用于开启预先下载的用于对设备的硬盘进行数据格式化操作的终端应用;
第二单元22,用于通过所述终端应用,采用预设规则和信息,生成第一验证码,使得用户输入所述第一验证码给所述设备,并在所述设备侧采用所述规则和信息生成第二验证码,当所述第一验证码和所述第二验证码相同时,所述设备指示用户对所述硬盘进行数据格式化操作。
在一些实施例中,第二单元22还用于:
通过所述终端应用扫描所述设备输出显示的二维码,实现所述终端应用与所述设备的绑定,所述二维码中包括所述信息,所述信息包括所述设备的信息、所述硬盘的信息、以及所述设备生成的随机密码。
在一些实施例中,所述第一验证码是通过如下步骤生成的:
利用所述设备的信息、所述硬盘的信息、所述设备生成的随机密码、所述终端的当前时间,生成第一动态保护码;
采用预设的哈希算法对所述第一动态保护码进行计算,生成第一哈希值;
利用所述第一哈希值生成所述第一验证码。
在一些实施例中,第二单元22还用于:
通过所述终端应用指示用户输入所述终端的当前时间。
需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
参见图7,本申请实施例提供了另一种数据格式化验证装置,包括:
存储器620,用于存储程序指令;
处理器600,用于调用所述存储器中存储的程序指令,按照获得的程序执行任一所述的方法。
也就是说,本申请实施例提供的数据格式化验证装置,可以是所述的设备,也可以是所述的终端。具体例如可以为桌面计算机、便携式计算机、智能手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)等。该计算设备可以包括处理器(CenterProcessing Unit,CPU)、存储器、输入/输出设备等,输入设备可以包括键盘、鼠标、触摸屏等,输出设备可以包括显示设备,如液晶显示器(Liquid Crystal Display,LCD)、阴极射线管(Cathode Ray Tube,CRT)等。
存储器可以包括只读存储器(ROM)和随机存取存储器(RAM),并向处理器提供存储器中存储的程序指令和数据。在本申请实施例中,存储器可以用于存储本申请实施例提供的任一所述方法的程序。
处理器通过调用存储器存储的程序指令,处理器用于按照获得的程序指令执行本申请实施例提供的任一所述方法。
具体地,当所述数据格式化验证装置作为需要被格式化的设备时:
存储器620,用于存储程序指令;
处理器600,用于调用所述存储器中存储的程序指令,按照获得的程序执行:
当用户需要对本地设备的硬盘进行数据格式化操作,并且所述设备与用户的终端应用预先进行了绑定时,请求用户输入通过所述终端应用生成的第一验证码;其中,所述终端应用中预先设置了用于生成所述第一验证码的规则和信息;
接收用户输入的第一验证码,并在所述本地设备侧采用所述规则和信息生成第二验证码;
当所述第一验证码和所述第二验证码相同时,指示用户对所述硬盘进行数据格式化操作。
在一些实施例中,所述第一验证码是利用如下信息生成的:
所述设备的信息、所述硬盘的信息、随机密码、所述终端的当前时间;
所述第二验证码是处理器600利用如下信息生成的:
所述设备的信息、所述硬盘的信息、所述随机密码、所述设备的当前时间。
在一些实施例中,所述设备的信息、所述硬盘的信息、所述随机密码,是在所述终端应用与所述设备进行绑定的过程中,处理器600通过收发机610发送并保存在所述终端应用中的。
在一些实施例中,所述随机密码包括所述设备随机生成的预设位数的二进制码。
在一些实施例中,所述第一验证码是通过如下步骤生成的:
利用所述设备的信息、所述硬盘的信息、所述随机密码、所述终端的当前时间,生成第一动态保护码;
采用预设的哈希算法对所述第一动态保护码进行计算,生成第一哈希值;
利用所述第一哈希值生成所述第一验证码;
所述第二验证码是处理器600通过如下步骤生成的:
利用所述设备的信息、所述硬盘的信息、所述随机密码、所述设备的当前时间,生成第二动态保护码;
采用所述哈希算法对所述第二动态保护码进行计算,生成第二哈希值;
利用所述第二哈希值生成所述第二验证码。
在一些实施例中,处理器600采用如下方式将所述终端应用与所述设备预先绑定:
当收到需要将所述终端应用与所述设备进行绑定的请求时,利用所述设备的信息、所述硬盘的信息、以及所述设备生成的随机密码,生成二维码并输出给显示屏进行显示,使得所述终端应用通过扫描所述二维码获取用于生成第一验证码的规则和信息;并且,请求用户输入通过所述终端应用生成的第一验证码;
当收到的用户输入的第一验证码,与所述本地设备侧采用所述规则和信息生成的第二验证码相同时,记录所述设备与所述终端应用绑定成功。
在一些实施例中,处理器600将所述二维码输出显示给用户的同时,还用于:
输出用于下载所述终端应用的地址链接信息给用户。
在一些实施例中,处理器600还用于采用如下方式将所述终端应用与所述设备解除绑定:
根据用户请求,提示用户输入通过所述终端应用生成的用于解除绑定的验证码;
对用户输入的用于解除绑定的验证码进行校验,当校验通过时,解除所述终端应用与所述设备的绑定。
当所述数据格式化验证装置作为所述的终端时:
存储器620,用于存储程序指令;
处理器600,用于调用所述存储器中存储的程序指令,按照获得的程序执行:
开启预先下载的用于对设备的硬盘进行数据格式化操作的终端应用;
通过所述终端应用,采用预设规则和信息,生成第一验证码,使得用户输入所述第一验证码给所述设备,并在所述设备侧采用所述规则和信息生成第二验证码,当所述第一验证码和所述第二验证码相同时,所述设备指示用户对所述硬盘进行数据格式化操作。
在一些实施例中,处理器600还用于:
通过所述终端应用扫描所述设备输出显示的二维码,实现所述终端应用与所述设备的绑定,所述二维码中包括所述信息,所述信息包括所述设备的信息、所述硬盘的信息、以及所述设备生成的随机密码。
在一些实施例中,所述第一验证码是处理器600通过如下步骤生成的:
利用所述设备的信息、所述硬盘的信息、所述设备生成的随机密码、所述终端的当前时间,生成第一动态保护码;
采用预设的哈希算法对所述第一动态保护码进行计算,生成第一哈希值;
利用所述第一哈希值生成所述第一验证码。
在一些实施例中,处理器600还用于:
通过所述终端应用指示用户输入所述终端的当前时间。
收发机610,用于在处理器600的控制下接收和发送数据。
其中,在图7中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器600代表的一个或多个处理器和存储器620代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机610可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的用户设备,用户接口630还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
处理器600负责管理总线架构和通常的处理,存储器620可以存储处理器600在执行操作时所使用的数据。
可选的,处理器600可以是CPU(中央处埋器)、ASIC(Application SpecificIntegrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或CPLD(Complex Programmable Logic Device,复杂可编程逻辑器件)。
本申请实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例中的任一所述方法。所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本申请实施例提供了一种计算机可读存储介质,用于储存为上述本申请实施例提供的装置所用的计算机程序指令,其包含用于执行上述本申请实施例提供的任一方法的程序。所述计算机可读存储介质,可以是非暂时性计算机可读介质。
所述计算机可读存储介质可以是计算机能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NANDFLASH)、固态硬盘(SSD))等。
本申请实施例提供的一种数据处理系统,包括:
设备(该设备可以是任何类型的设置有硬盘的设备),用于:当用户需要对所述设备的硬盘进行数据格式化操作,并且所述设备与用户的终端应用预先进行了绑定时,请求用户输入通过所述终端应用生成的第一验证码;其中,所述终端应用中预先设置了用于生成所述第一验证码的规则和信息;接收用户输入的第一验证码,并采用所述规则和信息生成第二验证码;当所述第一验证码和所述第二验证码相同时,指示用户对所述硬盘进行数据格式化操作;
所述设备所具有的其他功能,或者具体的执行过程,在上述设备侧的方法中已阐述,此处不再赘述。
终端(该终端可以是例如手机等类型的终端),用于:开启预先下载的用于对所述设备的硬盘进行数据格式化操作的终端应用;通过所述终端应用,采用预设规则和信息,生成第一验证码,使得用户输入所述第一验证码给所述设备,并在所述设备侧采用所述规则和信息生成第二验证码,当所述第一验证码和所述第二验证码相同时,所述设备指示用户对所述硬盘进行数据格式化操作。
所述终端所具有的其他功能,或者具体的执行过程,在上述终端侧的方法中已阐述,此处不再赘述。
应当理解:
通信网络中的实体经由其往来传送流量的接入技术可以是任何合适的当前或未来技术,诸如可以使用WLAN(无线本地接入网络)、WiMAX(微波接入全球互操作性)、LTE、LTE-A、5G、蓝牙、红外等;另外,实施例还可以应用有线技术,例如,基于IP的接入技术,如有线网络或固定线路。
适合于被实现为软件代码或其一部分并使用处理器或处理功能运行的实施例是独立于软件代码的,并且可以使用任何已知或未来开发的编程语言来规定,诸如高级编程语言,诸如objective-C、C、C++、C#、Java、Python、Javascript、其他脚本语言等,或低级编程语言,诸如机器语言或汇编程序。
实施例的实现是独立于硬件的,并且可以使用任何已知或未来开发的硬件技术或其任何混合来实现,诸如微处理器或CPU(中央处理单元)、MOS(金属氧化物半导体)、CMOS(互补MOS)、BiMOS(双极MOS)、BiCMOS(双极CMOS)、ECL(发射极耦合逻辑)和/或TTL(晶体管-晶体管逻辑)。
实施例可以被实现为单独的设备、装置、单元、部件或功能,或者以分布式方式实现,例如,可以在处理中使用或共享一个或多个处理器或处理功能,或者可以在处理中使用和共享一个或多个处理段或处理部分,其中,一个物理处理器或多于一个的物理处理器可以被用于实现一个或多个专用于如所描述的特定处理的处理部分。
装置可以由半导体芯片、芯片组或包括这种芯片或芯片组的(硬件)模块来实现。
实施例还可以被实现为硬件和软件的任何组合,诸如ASIC(应用特定IC(集成电路))组件、FPGA(现场可编程门阵列)或CPLD(复杂可编程逻辑器件)组件或DSP(数字信号处理器)组件。
实施例还可以被实现为计算机程序产品,包括在其中体现计算机可读程序代码的计算机可用介质,该计算机可读程序代码适应于执行如实施例中所描述的过程,其中,该计算机可用介质可以是非暂时性介质。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (15)
1.一种数据格式化方法,其特征在于,该方法包括:
当用户需要对本地设备的硬盘进行数据格式化操作,并且所述设备与用户的终端应用预先进行了绑定时,请求用户输入通过所述终端应用生成的第一验证码;其中,所述终端应用中预先设置了用于生成所述第一验证码的规则和信息;
接收用户输入的第一验证码,并在所述本地设备侧采用所述规则和信息生成第二验证码;
当所述第一验证码和所述第二验证码相同时,指示用户对所述硬盘进行数据格式化操作。
2.根据权利要求1所述的方法,其特征在于,所述第一验证码是利用如下信息生成的:
所述设备的信息、所述硬盘的信息、随机密码、所述终端的当前时间;
所述第二验证码是利用如下信息生成的:
所述设备的信息、所述硬盘的信息、所述随机密码、所述设备的当前时间。
3.根据权利要求2所述的方法,其特征在于,所述设备的信息、所述硬盘的信息、所述随机密码,是在所述终端应用与所述设备进行绑定的过程中,发送并保存在所述终端应用中的。
4.根据权利要求2所述的方法,其特征在于,所述第一验证码是通过如下步骤生成的:
利用所述设备的信息、所述硬盘的信息、所述随机密码、所述终端的当前时间,生成第一动态保护码;
采用预设的哈希算法对所述第一动态保护码进行计算,生成第一哈希值;
利用所述第一哈希值生成所述第一验证码;
所述第二验证码是通过如下步骤生成的:
利用所述设备的信息、所述硬盘的信息、所述随机密码、所述设备的当前时间,生成第二动态保护码;
采用所述哈希算法对所述第二动态保护码进行计算,生成第二哈希值;
利用所述第二哈希值生成所述第二验证码。
5.根据权利要求1所述的方法,其特征在于,采用如下方式将所述终端应用与所述设备预先绑定:
当收到需要将所述终端应用与所述设备进行绑定的请求时,利用所述设备的信息、所述硬盘的信息、以及所述设备生成的随机密码,生成二维码并输出给显示屏进行显示,使得所述终端应用通过扫描所述二维码获取用于生成第一验证码的规则和信息;并且,请求用户输入通过所述终端应用生成的第一验证码;
当收到的用户输入的第一验证码,与所述本地设备侧采用所述规则和信息生成的第二验证码相同时,记录所述设备与所述终端应用绑定成功。
6.根据权利要求5所述的方法,其特征在于,将所述二维码输出显示给用户的同时,还包括:
输出用于下载所述终端应用的地址链接信息给用户。
7.根据权利要求1所述的方法,其特征在于,该方法还包括采用如下方式将所述终端应用与所述设备解除绑定:
根据用户请求,提示用户输入通过所述终端应用生成的用于解除绑定的验证码;
对用户输入的用于解除绑定的验证码进行校验,当校验通过时,解除所述终端应用与所述设备的绑定。
8.一种数据格式化方法,其特征在于,该方法包括:
开启预先下载的用于对设备的硬盘进行数据格式化操作的终端应用;
通过所述终端应用,采用预设规则和信息,生成第一验证码,使得用户输入所述第一验证码给所述设备,并在所述设备侧采用所述规则和信息生成第二验证码,当所述第一验证码和所述第二验证码相同时,所述设备指示用户对所述硬盘进行数据格式化操作。
9.根据权利要求8所述的方法,其特征在于,该方法还包括:
通过所述终端应用扫描所述设备输出显示的二维码,实现所述终端应用与所述设备的绑定,所述二维码中包括所述信息,所述信息包括所述设备的信息、所述硬盘的信息、以及所述设备生成的随机密码。
10.根据权利要求8所述的方法,其特征在于,所述第一验证码是通过如下步骤生成的:
利用所述设备的信息、所述硬盘的信息、所述设备生成的随机密码、所述终端的当前时间,生成第一动态保护码;
采用预设的哈希算法对所述第一动态保护码进行计算,生成第一哈希值;
利用所述第一哈希值生成所述第一验证码。
11.根据权利要求10所述的方法,其特征在于,该方法还包括:
通过所述终端应用指示用户输入所述终端的当前时间。
12.一种数据格式化装置,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行权利要求1至11任一项所述的方法。
13.一种用于计算机的计算机程序产品,其特征在于,包括软件代码部分,当所述产品在所述计算机上运行时,所述软件代码部分用于执行根据权利要求1至11任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行权利要求1至11任一项所述的方法。
15.一种数据处理系统,其特征在于,包括:
设备,用于:当用户需要对所述设备的硬盘进行数据格式化操作,并且所述设备与用户的终端应用预先进行了绑定时,请求用户输入通过所述终端应用生成的第一验证码;其中,所述终端应用中预先设置了用于生成所述第一验证码的规则和信息;接收用户输入的第一验证码,并采用所述规则和信息生成第二验证码;当所述第一验证码和所述第二验证码相同时,指示用户对所述硬盘进行数据格式化操作;
终端,用于:开启预先下载的用于对所述设备的硬盘进行数据格式化操作的终端应用;通过所述终端应用,采用预设规则和信息,生成第一验证码,使得用户输入所述第一验证码给所述设备,并在所述设备侧采用所述规则和信息生成第二验证码,当所述第一验证码和所述第二验证码相同时,所述设备指示用户对所述硬盘进行数据格式化操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210710870.2A CN115021916A (zh) | 2022-06-22 | 2022-06-22 | 一种数据格式化验证方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210710870.2A CN115021916A (zh) | 2022-06-22 | 2022-06-22 | 一种数据格式化验证方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115021916A true CN115021916A (zh) | 2022-09-06 |
Family
ID=83077235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210710870.2A Pending CN115021916A (zh) | 2022-06-22 | 2022-06-22 | 一种数据格式化验证方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115021916A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113076064A (zh) * | 2021-04-01 | 2021-07-06 | 浪潮电子信息产业股份有限公司 | 一种格式化服务器硬盘的装置、服务器及服务器系统 |
-
2022
- 2022-06-22 CN CN202210710870.2A patent/CN115021916A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113076064A (zh) * | 2021-04-01 | 2021-07-06 | 浪潮电子信息产业股份有限公司 | 一种格式化服务器硬盘的装置、服务器及服务器系统 |
CN113076064B (zh) * | 2021-04-01 | 2023-08-25 | 浪潮电子信息产业股份有限公司 | 一种格式化服务器硬盘的装置、服务器及服务器系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110245518B (zh) | 一种数据存储方法、装置及设备 | |
CN110691085B (zh) | 登录方法、装置、密码管理系统及计算机可读介质 | |
US9838379B1 (en) | Security tiering in a mobile communication device application framework | |
EP4174689A1 (en) | Blockchain-based user information processing method and system | |
US10694381B1 (en) | System and method for authentication and sharing of subscriber data | |
CN105657781B (zh) | 接入WiFi网络的方法及装置 | |
CN108055238A (zh) | 一种账户验证方法及系统 | |
CN112822678B (zh) | 一种服务化架构授权的方法 | |
CN112968892B (zh) | 信息的验证方法、装置、计算设备和介质 | |
CN115021916A (zh) | 一种数据格式化验证方法、装置及系统 | |
CN115801299A (zh) | 元宇宙身份认证方法、装置、设备及存储介质 | |
CN107087293A (zh) | 一种接入方法、终端及服务器 | |
CN111355583B (zh) | 一种业务提供系统、方法、装置、电子设备及存储介质 | |
CN112218249B (zh) | 数据传输方法、数据传输装置、数据下载方法及相关设备 | |
CN111581613B (zh) | 一种账户登录验证方法及系统 | |
CN111930736B (zh) | 数据校验方法及装置 | |
CN114172714A (zh) | 账号访问权限的控制方法、装置和电子设备 | |
KR101832354B1 (ko) | 애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말 | |
CN113395326A (zh) | 基于网络服务的登录方法、设备和计算机可读存储介质 | |
CN113099453A (zh) | 接入服务器的验证方法、装置、设备及可读存储介质 | |
CN114338148B (zh) | 交互方法及装置、服务器和存储介质 | |
KR20160137192A (ko) | 인증서버 및 이를 이용한 본인인증방법 | |
CN116527284B (zh) | 数据存储安全性确定方法、装置、设备及存储介质 | |
CN114584978B (zh) | 增值业务鉴权方法、装置、设备及可读介质 | |
CN110648122B (zh) | 电子红包发送方法、装置、可读存储介质与电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |