CN102270323A - 一种多重安防卷烟数码防伪方法 - Google Patents
一种多重安防卷烟数码防伪方法 Download PDFInfo
- Publication number
- CN102270323A CN102270323A CN2011101534110A CN201110153411A CN102270323A CN 102270323 A CN102270323 A CN 102270323A CN 2011101534110 A CN2011101534110 A CN 2011101534110A CN 201110153411 A CN201110153411 A CN 201110153411A CN 102270323 A CN102270323 A CN 102270323A
- Authority
- CN
- China
- Prior art keywords
- algorithm
- verification
- cryptographic algorithm
- designated
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种多重安防卷烟数码防伪方法,包括基于冗余检查的输入校验步骤、算法验证步骤、生产信息验证步骤和查询记录验证步骤共4重叠加安防验证步骤。该多重安防卷烟数码防伪方法具有多重防伪功能,显著减少了现有防伪技术的漏洞。本方法最大可能消除了数码查询部分潜在的安全漏洞所造成卷烟数码防伪查询失效。同时,该方法采用模块化设计实现,嵌入相关数码防伪系统中使用,可以在部分安防验证模块失效时实现互相检测和自定义升级或调整,进一步加强安全性。
Description
技术领域
本发明涉及一种多重安防卷烟数码防伪方法,属于数码防伪技术领域。
背景技术
数码防伪技术,是一种综合利用先进的数字编码、加密、数据库、网络等技术的高科技防伪技术。数码防伪验证一般分为两种方式,即算法验证与存储验证。具有自相关性的防伪数码一般通过相应加密算法验证其合法性;无自相关性的随机防伪码一般通过查询防伪数据库,验证对应防伪码的存在性及统计访问次数(记为c),当防伪码不存在或c≥1时提示消费者可能购买到假冒产品。
目前,尽管我国对烟草实行了专卖,但卷烟作为一种高附加值的商品,制假、售假现象依然非常猖獗。数码防伪作为卷烟的一种有效防伪手段,已越来越受到卷烟生产企业的重视,并得到了较多应用,一般采用两种方式结合的实现模式:一是把卷烟的生产信息(生产时间、生产机台、班次、品牌<规格>等)通过加密算法转换成一定长度的防伪数码,该加密算法是可逆的,可以通过防伪数码还原出生产信息,主要用于产品质量追溯;在算法验证通过的基础上,通过存储验证统计访问次数,当c≥1时提示消费者可能购买到假冒产品。另外此类方法的一种变种是把防伪码划分成身份码和防伪密码两部分,其中身份码是明码,具有唯一性,直接打印在商品上,防伪密码不能直接看到,需刮开涂层才能看到,消费者查询时要输入身份码和防伪密码,其系统实现的本质是一样的。
此类卷烟数码防伪模式存在以下不足:
1、由于用于质量追溯的生产信息内容较多(生产时间要精确到分钟),生成的防伪码位数较多(如芙蓉王品牌系列是18位防伪数码),消费者查询不是很方便,容易在短信或400电话查询时输错号码。当消费者输错的内容恰好满足加密算法且第一次查询时会提示所查询的是正确数码,但所提示的品牌<规格>却与实际包装不符,消费者会产生误解。
2、作为可逆加密算法,一般来讲具有被破解的可能性。此类数码防伪模式的安全性是建立在加密算法的安全性之上,一旦加密算法或密钥泄密,则造假者可以据此生成从未查询的防伪数码,将为卷烟生产企业带来灾难性影响和无法估量的损失。
数码防伪算法与数码防伪系统耦合紧密,各种主观或非主观原因都可能会造成泄密等安全隐患,一旦发现问题,很难做出及时反应。
发明内容
本发明所要解决的技术问题是提出一种多重安防卷烟数码防伪方法,该多重安防卷烟数码防伪方法具有多重防伪功能,显著减少了现有防伪技术的漏洞。
本发明的技术解决方案如下:
一种多重安防卷烟数码防伪方法,包括基于冗余检查的输入校验步骤、算法验证步骤、生产信息验证步骤和查询记录验证步骤共4重叠加安防验证步骤。
所述的输入校验步骤为:
步骤201:消费者输入的防伪数码f,防伪数码的长度记为Len;
步骤202,对f进行长度和有效字符合规性判定,长度Len不合法或存在不允许的字符输入时为不合规转步骤206;
步骤203,根据既定规则r1,获得f的校验码位置,该位置记为p,该位置所在字符即为校验码字符,该校验码字符记为v;
步骤204,将f中除去效验码字符剩余的Len-1个字符记为f′,f′作为冗余校验的输入,求得的冗余校验位记为v′;
步骤205,若v=v′,则校验通过,将f′转加密算法验证步骤并结束,否则转步骤206;
步骤206,校验失败,提示消费者输入错误。
算法验证步骤为:
步骤301,获取从输入校验步骤验证通过的f′;
步骤302,根据既定规则r2,从f′确定加密算法a;加密算法a为任何一种已知对称加密算法或自定义对称加密算法;
步骤303,利用加密算法a对f′进行解密,获得生产信息m以及随机数信息r;
步骤304,对m进行基本合规性检查,如果m没有通过基本合规性检查,则转步骤307;
步骤305,对m进行算法合规性检查,将m中的生产时间与加密算法a的启用时间和终止时间进行比对,若生产时间不在加密算法a的有效启用时间段内,则转步骤307。
步骤306,通过加密算法验证,将m和r转生产信息存储验证步骤,结束;
步骤307,输出查询结果,提示消费者错误数码。
生产信息存储验证步骤为:将存储数据库记为D1,D1中包含实际生产信息集合M′以及实际生产随机数集合R′;
查询M′中是否有m′使得m′=m,如果不存在对应的m′,则认为该产品m没有被生产,验证失败;
查询R′中是否有r′使得r′=r,如果不存在对应的r′,则认为实际生产随机数验证失败。
查询存储验证步骤是在数据库中验证防伪数码是否已经被消费者查询过,该存储数据库记为D2,D2中包含已经被查询的防伪数码,记录查询号码和查询时间信息;如果输入的防伪数码在数据库D2中没有记录,则认为是第一次查询,并且把本次查询记录插入到存储数据库中。
规则r1的一个可行但不局限于此的实施例可以简单描述为:假设f为全数字字符串,①取f的前n位(n>1且n<Len)字符串,记为rn;②取字符串rn中每位的算术和,记为srn;③令位置p=MOD(srn,(Len-n))+n,其中MOD为取余函数。
规则r2的一个可行实施例为,取f′的一个固定位置的数码位为算法的标志位;例如可以是f′的第一个数码位或f′的最后一个数码位。
规则r2的另一个可行实施例为,取f′的不固定位置的数码位为算法的标志位。取不固定位置的方法类似于r1的可行实施例。
加密算法a是加密算法验证模块02的主要组成部分,是采用对称密码算法加密技术,对生产信息以及随机数信息进行加密和解密。本发明的核心在于加密算法a是可随时更换的,其被攻击是可以检测到的,具体的加密算法a的实施例可以采用任何已知对称加密算法或自定义对称加密算法。
基本合规性检查包括生产时间是否合法、是否是未来时间,生产机台、品牌是否合规等。
有益效果:
本发明的多重安防卷烟数码防伪方法,对数码防伪查询提供一个模块化的多重安防验证机制,大幅提高了数码防伪查询的安全性。每个安防模块都可以独立升级或采取修正措施,任何一个安防模块失效(泄密)都不会影响整个数码防伪查询的安全性,而所有安防模块同时失效的可能性几乎为零。如果某个安防模块失效,审查者(自然人或防伪系统)可以通过审查日志信息及时发现问题,做出相应反应。本发明提供的方法所设计的输入校验模块01可以有效防止用户误输入操作以及顺序穷举攻击;加密算法验证模块02可以自定义升级更换算法,在加密算法泄密后能及时更换,在新的时间段启用;生产信息存储验证模块03存储实际的生产信息和随机数信息,可以检测加密算法是否泄密,并验证防伪数码是否真正被生产;查询存储验证模块04存储已查询的数码记录,防止抄码造假。
本方法最大可能消除了数码查询部分潜在的安全漏洞所造成卷烟数码防伪查询失效。同时,该方法采用模块化设计实现,嵌入相关数码防伪系统中使用,可以在部分安防验证模块失效时实现互相检测和自定义升级或调整,进一步加强安全性。
附图说明
图1为本发明的多重安防结构框图;
图2为输入校验步骤的流程图;
图3为加密算法验证步骤的流程图。
具体实施方式
以下将结合附图和具体实施例对本发明做进一步详细说明:
实施例1:
本发明的方法把数码防伪查询从整个数码防伪系统中剥离出来,采用模块化设计;该方法设计了多重安防模块,每个安防模块都可以独立升级或采取修正措施,任何一个安防模块失效(泄密)都不会影响整个数码防伪查询部分的安全性。如图1所示,该防伪方法设计了4重安防模块:输入校验模块01,加密算法验证模块02,生产信息存储验证模块03,查询存储验证模块04。
(1)输入校验模块01
本实施例的输入校验模块01采用冗余校验来实现。在通信领域中,冗余检验是指在消息中附加的用于错误检测与错误校正的数据。在本实施例中,我们仅用于错误检测,不需要错误校正,即消费者输错任一位防伪数码,都应提示用户可能是输入错误。冗余校验位可以作为防伪数码单独一位,或与其他数码位运算融合。为保证安全,冗余校验位的位置不能固定,可以为防伪数码中的任意一位。如图2所示,具体的输入校验模块01实施例步骤及详细说明如下:
步骤201,输入校验模块01获得数码防伪系统的输入,输入的防伪数码记为f,其长度记为Len。
步骤202,对f进行长度和有效字符合规性判定,长度Len不合法或存在不允许的字符输入时为不合规转步骤206。
步骤203,根据既定规则(该规则记为r1),获得f的校验码位置,该位置记为p,该位置所在字符即为校验码字符,该字符记为v。
规则r1的一个可行但不局限于此的实施例可以简单描述为:假设f为全数字字符串,①取f的前n位(n>1且n<Len)字符串,记为rn;②取字符串rn中每位的算术和,记为srn;③令位置p=MOD(srn,(Len-n))+n,其中MOD为取余函数。
步骤204,对F剩余字符(共Len-1个),记为f′。f′作为既定散列函数的输入求冗余校验,记为v′。
步骤205,若v=v′则校验通过,将F′转加密算法验证模块02,否则转步骤206。
步骤206,输出查询结果,提示消费者可能输入错误。
(2)加密算法验证模块02
本实施例的加密算法验证模块02采用自定义加密算法实现。作为一个独立的加密(解密)算法模块,其核心价值是作为一个独立升级的防伪模块,可以定期更换算法(此处把算法记为a)或者有攻击审查显示算法a有泄密可能时,生产企业主动马上更换。一个可行的攻击审查实施例为防伪系统的日志,审查者(自然人或防伪系统)可以通过审查日志里防伪查询加密算法验证模块02验证信息,根据验证通过的情况来判断是否已经受到攻击并泄密,具体可参见防伪查询模块可能的攻击方式实施例中加密算法泄密一节。
如图3所示,具体的加密算法验证实施例步骤及详细说明如下:
步骤301,加密算法验证模块02获得输入校验模块01验证通过的输入f′。
步骤302,根据既定规则(该规则记为r2),从f′确定加密算法a。
规则r2的一个可行实施例为,取f′的一个固定位置的数码位为算法的标志位;例如可以是f′的第一个数码位或f′的最后一个数码位。
规则r2的另一个可行实施例为,取f′的不固定位置的数码位为算法的标志位。取不固定位置的方法类似于r1的可行实施例。
加密算法a是加密算法验证模块02的主要组成部分,是采用对称密码算法加密技术,对生产信息以及随机数信息进行加密和解密。本发明的核心在于加密算法a是可随时更换的,其被攻击是可以检测到的,具体的加密算法a的实施例可以采用任何已知对称加密算法或自定义对称加密算法。
步骤303,利用加密算法a对f′进行解密,获得生产信息(记为m)以及随机数信息(记为r)。
步骤304,对m进行基本合规性检查,例如生产时间是否合法、是否是未来时间,生产机台、品牌是否合规等。如果m没有通过合规性检查,则转步骤307。
步骤305,对m进行算法合规性检查,将m中的生产时间与加密算法a的启用时间和终止时间进行比对,若生产时间不在加密算法a的有效启用时间段内,则转步骤307。
步骤306,通过加密算法验证,将m和r转生产信息存储验证模块03。
步骤307,输出查询结果,提示消费者错误数码。
(3)生产信息存储验证模块03
生产信息验证模块03是在数据库中验证生产信息是否真实存在,即该产品是否真正被生产过,该存储数据库记为D1,数据库D1中包含实际生产信息集合(记为M′)以及实际生产随机数集合(记为R′)。
其中,由于算法设计的全包容性,以及生产停机或调整生产作业计划等因素,实际生产信息远小于算法容量,可知;假设生产机台速度S/分钟,则随机数取值范围为1~S×N之间,其中强度N一般取值100就可以达到比较良好的效果,可知。在本实施例中,生产信息存储验证模块03接收加密算法验证模块02输入的生产信息m以及随机数信r,记m∈M、r∈R,在生产信息验证模块03中需要验证m∈M′并且r∈R′。
在本实施例中,生产信息验证包括两大部分:实际生产信息的验证子模块03A以及实际生产随机数验证子模块03B。
1)实际生产信息的验证子模块03A
根据m中的信息,查询D1中是否有m′(m′=m),如果不存在对应的m′,则可认为该产品m没有被生产。
2)实际生产随机数验证子模块03B
根据r中的信息,查询D1中是否有r′(r′=r),如果不存在对应的r′,则可认为实际生产随机数验证失败。
(4)查询存储验证模块04
查询存储验证模块04是在数据库中验证防伪数码是否已经被消费者查询过,该存储数据库记为D2,数据库D2中包含已经被查询的防伪数码,记录查询号码和查询时间等信息。如果输入的防伪数码在数据库D2中没有记录,则认为是第一次查询,并且把本次查询记录插入到数据库中。
在本模块的实施例中,还要区分查询号码相同的多次查询以及管理员的查询等情况。
以上所述仅为本明的实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改等同替换、改进等,均应包含在本发明的权利要求范围之内。
防伪查询模块可能的攻击方式实施例
数码防伪系统的安全性应建立在整体系统的安全之上,而不应仅仅依赖于防伪查询模块的安全性。数码防伪系统应加强与其他应用系统的隔离(例如专网、IP限制),敏感数据保护区,通讯线路数据加密、防火墙等;数码防伪系统所有涉及算法、存储数据等重要敏感信息的硬件设备,出现问题直接进行不可修复性的销毁;制定安全保密管理制度,加强保密教育。由于本发明所提供的方法是提供一个多重安防防伪查询模块嵌入到防伪数码系统中使用,所以以下列举的可能的攻击方式实施例仅针对防伪查询模块来展开。
1)防伪数码顺序穷举攻击。
目前,数码防伪查询一般以电话和短信为主,互联网的网站查询为辅。造成网站查询不能大规模推广的一个主要原因是:假设造假者从已知正确的防伪数码开始按照一定的顺序在网站上进行试查,试查的结果是大量正确的防伪数码被查询作废,导致整个防伪系统混乱或瘫痪,而做到这一点仅需要把一个黑客小程序发布到网上进行穷举攻击即可。虽然在防伪查询界面可以辅以图片验证等手段,但同时又会造成用户使用不方便,而且安全性不高。
本发明提供的输入校验模块01可以有效防范此类错误输入或攻击,①当消费者输错任一位防伪数码,都可以提示用户可能是输入错误;②当造假者用于顺序大量攻击防伪系统时,此类行为可在防伪系统日志审查中被发现,现象是:如果出现大量的冗余校验错误且被查询的防伪数码为连续值或有规律值时,基本可断定防伪系统受到顺序穷举攻击,此时审查者可以自动或手动锁住攻击者IP或电话号码,暂时不再响应攻击者的请求。
2)加密算法泄密。
假设造假者破解了当前使用的加密算法,可以根据加密算法批量生成防伪数码。但是本发明提供的生产信息存储验证模块03中,实际生产信息集合M′远小于算法允许的集合M,实际生产随机数验证的随机数集合R′远小于随机数集合R,如果强度N取值100,即使实际生产数量达到算法允许的满负荷,实际上命中概率也小于1%,低于造假应用价值。即虽满足加密算法验证模块02要求(此时该模块失效),但将在生产信息存储模块验证03中失败。此类造假可在防伪系统日志审查中被发现,现象是:如果出现大量的加密算法验证模块02通过,生产信息存储模块验证03中失败的情形,基本可断定为加密算法泄密,生产企业应立即主动更换新算法,即对加密算法验证模块02进行升级。
3)存储数据库D1泄密。
假设造假者闯入存储数据库D1,拿到数据库记录。但是本发明提供的存储数据库D1的记录是实际生产信息和实际生产随机数,不是可以直接使用的防伪码,不能直接使用,需要同时知道对应启用时间段的加密算法才能根据数据库记录还原出防伪码,但还原出的防伪码可能已经被查询了(存储数据库D2验证未通过),也可能使用不合适启用时间段的加密算法(加密算法验证模块02未通过),没有实际造假意义。
在实施例中,存储数据库D1应定期更换密码(例如一个月),可以有效防范数据库记录的泄密;还可以进一步对存储在存储数据库D1的记录进行单独加密,增加破解难度。
4)存储数据库D2泄密。
假设造假者闯入存储数据库D2获得数据库记录,得到是已经查询过的防伪码,没有实际造假意义。
5)抄码造假。
假设造假者抄写真烟盒上的正确数码进行大批量相同防伪码造假,将在查询存储验证模块04中失败。这是最容易失败的造假,低端造假,消费者查询时会提示该正确数码已被查询几百次。
Claims (5)
1.一种多重安防卷烟数码防伪方法,其特征在于,包括基于冗余检查的输入校验步骤、算法验证步骤、生产信息验证步骤和查询记录验证步骤共4重叠加安防验证步骤。
2.根据权利要求1所述的多重安防卷烟数码防伪方法,其特征在于,所述的输入校验步骤为:
步骤201:消费者输入的防伪数码f,防伪数码的长度记为Len;
步骤202,对f进行长度和有效字符合规性判定,长度Len不合法或存在不允许的字符输入时为不合规转步骤206;
步骤203,根据既定规则r1,获得f的校验码位置,该位置记为p,该位置所在字符即为校验码字符,该校验码字符记为v;
步骤204,将f中除去效验码字符剩余的Len-1个字符记为f′,f′作为冗余校验的输入,求得的冗余校验位记为v′;
步骤205,若v=v′,则校验通过,将f′转加密算法验证步骤并结束,否则转步骤206;
步骤206,校验失败,提示消费者输入错误。
3.根据权利要求2所述的多重安防卷烟数码防伪方法,其特征在于,算法验证步骤为:
步骤301,获取从输入校验步骤验证通过的f′;
步骤302,根据既定规则r2,从f′确定加密算法a;加密算法a为任何一种已知对称加密算法或自定义对称加密算法;
步骤303,利用加密算法a对f′进行解密,获得生产信息m以及随机数信息r;
步骤304,对m进行基本合规性检查,如果m没有通过基本合规性检查,则转步骤307;
步骤305,对m进行算法合规性检查,将m中的生产时间与加密算法a的启用时间和终止时间进行比对,若生产时间不在加密算法a的有效启用时间段内,则转步骤307。
步骤306,通过加密算法验证,将m和r转生产信息存储验证步骤,结束;
步骤307,输出查询结果,提示消费者错误数码。
4.根据权利要求3所述的多重安防卷烟数码防伪方法,其特征在于,生产信息存储验证步骤为:将存储数据库记为D1,D1中包含实际生产信息集合M′以及实际生产随机数集合R′;
查询M′中是否有m′使得m′=m,如果不存在对应的m′,则认为该产品m没有被生产,验证失败;
查询R′中是否有r′使得r′=r,如果不存在对应的r′,则认为实际生产随机数验证失败。
5.根据权利要求4所述的多重安防卷烟数码防伪方法,其特征在于,查询存储验证步骤是在数据库中验证防伪数码是否已经被消费者查询过,该存储数据库记为D2,D2中包含已经被查询的防伪数码,记录查询号码和查询时间信息;如果输入的防伪数码在数据库D2中没有记录,则认为是第一次查询,并且把本次查询记录插入到存储数据库中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101534110A CN102270323A (zh) | 2011-06-09 | 2011-06-09 | 一种多重安防卷烟数码防伪方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101534110A CN102270323A (zh) | 2011-06-09 | 2011-06-09 | 一种多重安防卷烟数码防伪方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102270323A true CN102270323A (zh) | 2011-12-07 |
Family
ID=45052621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101534110A Pending CN102270323A (zh) | 2011-06-09 | 2011-06-09 | 一种多重安防卷烟数码防伪方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102270323A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104318447A (zh) * | 2014-10-22 | 2015-01-28 | 龚小林 | 防伪认证方法及装置 |
CN104486078A (zh) * | 2014-12-01 | 2015-04-01 | 北京成众志科技有限公司 | 一种信息多阶防伪编码与认证方法 |
CN113609536A (zh) * | 2021-08-05 | 2021-11-05 | 国科量子通信网络有限公司 | 基于量子保密通信的防伪系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101197042A (zh) * | 2006-12-08 | 2008-06-11 | 倪明旺 | 一次性编解码商品防伪方法 |
CN101540004A (zh) * | 2009-02-11 | 2009-09-23 | 山东大学 | 机械条码铭牌 |
-
2011
- 2011-06-09 CN CN2011101534110A patent/CN102270323A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101197042A (zh) * | 2006-12-08 | 2008-06-11 | 倪明旺 | 一次性编解码商品防伪方法 |
CN101540004A (zh) * | 2009-02-11 | 2009-09-23 | 山东大学 | 机械条码铭牌 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104318447A (zh) * | 2014-10-22 | 2015-01-28 | 龚小林 | 防伪认证方法及装置 |
CN104318447B (zh) * | 2014-10-22 | 2017-12-29 | 龚小林 | 防伪认证方法及装置 |
CN104486078A (zh) * | 2014-12-01 | 2015-04-01 | 北京成众志科技有限公司 | 一种信息多阶防伪编码与认证方法 |
CN113609536A (zh) * | 2021-08-05 | 2021-11-05 | 国科量子通信网络有限公司 | 基于量子保密通信的防伪系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109194708B (zh) | 一种基于区块链技术的分布式存储系统及其身份认证方法 | |
KR101974075B1 (ko) | 분산 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템 | |
Lemieux | Trusting records: is Blockchain technology the answer? | |
EP3356988B1 (en) | Method and system for verifiable searchable symmetric encryption | |
CN108389059A (zh) | 基于权属的数字版权作品保护、交易和发行方法及系统 | |
JP2022514784A (ja) | 物体認証を準備及び実行するための方法及びシステム | |
US20120078798A1 (en) | Systems and methods for transmitting financial account information | |
CN109905360B (zh) | 数据验证方法及终端设备 | |
CN102339370A (zh) | 电子文档的保全方法、保全系统和验证系统 | |
Stapleton | Security without obscurity: A guide to confidentiality, authentication, and integrity | |
Chen et al. | An IoT-based traceable drug anti-counterfeiting management system | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN113435888B (zh) | 一种账户数据处理方法、装置、设备及存储介质 | |
CN102004887B (zh) | 程序保护方法和装置 | |
CN109447809A (zh) | 一种结合区块链的视频主动识别方法 | |
CN113822675A (zh) | 基于区块链的报文处理方法、装置、设备及存储介质 | |
CN112907375A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN102270323A (zh) | 一种多重安防卷烟数码防伪方法 | |
CN107733936A (zh) | 一种移动数据的加密方法 | |
CN116436708A (zh) | 一种基于区块链技术的可信数据分享方法和系统 | |
CN116599750A (zh) | 一种利用加密技术确保数据变更可追溯的系统和方法 | |
CN100452026C (zh) | 数据一次写入方法和基于该方法的数据库安全管理方法 | |
CN105933303A (zh) | 一种文件篡改的检测方法及装置 | |
Vaidya et al. | Data Leakage Detection and Security in Cloud Computing | |
CN113962808B (zh) | 一种数据安全治理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20111207 |