CN102279915A - 一种隐私保护方法及装置 - Google Patents
一种隐私保护方法及装置 Download PDFInfo
- Publication number
- CN102279915A CN102279915A CN2011102631885A CN201110263188A CN102279915A CN 102279915 A CN102279915 A CN 102279915A CN 2011102631885 A CN2011102631885 A CN 2011102631885A CN 201110263188 A CN201110263188 A CN 201110263188A CN 102279915 A CN102279915 A CN 102279915A
- Authority
- CN
- China
- Prior art keywords
- user interface
- interface
- authorization information
- emulation
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- User Interface Of Digital Computer (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
本发明公开了一种隐私保护方法,包括:设置用于进入用户界面的验证信息;根据所述验证信息对接收到的用于进入所述用户界面的输入信息进行验证;根据验证结果,进入用户界面或不同于所述用户界面的仿真界面。本发明通过仿真界面,使其与真实的用户隐私空间具有一定的相似性,但是不会带有关键数据,使窃密者无法辨认是否处于安全死角并提供数据安全,保证了用户隐私的安全。
Description
技术领域
本发明属于计算机领域,具体地说,涉及一种隐私保护方法及装置。
背景技术
隐私是一种与公共利益、群体利益无关,当事人不愿他人知道或他人不便知道的个人信息,当事人不愿他人干涉或他人不便干涉的个人私事,以及当事人不愿他人侵入或他人不便侵入的个人领域。
在网络盛行的现在,人们往往习惯于将个人隐私保留在网络的个人空间或者网络存储媒介中。例如,很多人将日记、照片、私生活、个人习惯、通信秘密记录在博客一类的网络空间中,或者将一些重要的财产数据、帐号密码、收入支出记录存储在网盘等网络存储媒介中。
现在窃取他人隐私、数据的网络行为时常发生,在隐私空间的网络登陆界面,窃密者妄图通过一些掌握到的信息猜测用户的密码、用户名并多次输入尝试来破解,黑客技术中的暴力破解,也就是类似这种穷举法来完成破解。当然这样猜测密码并通过多次输入尝试破解的情况也经常发生在熟人之间。
而现有的网络空间对于错误的输入通常是提示输入错误,并通过设置错误输入次数的限制来保证安全。但是这种办法并不真正安全,因为错误输入次数的限制只能在一段时间内生效,如果限制的有效期一过,还是可以继续尝试,而且提示输入错误这种手段也恰恰在提示窃密者尝试的正确与否,不利于隐私安全。
发明内容
有鉴于此,本发明所要解决的技术问题是提供了一种隐私保护方法及装置,通过仿真界面,使其与真实的用户隐私空间具有一定的相似性,但是不会带有关键数据,使窃密者无法辨认是否处于安全死角并提供数据安全,保证了用户隐私的安全。
为了解决上述技术问题,本发明公开了一种隐私保护方法,包括:设置用于进入用户界面的验证信息;根据所述验证信息对接收到的用于进入所述用户界面的输入信息进行验证;根据验证结果,进入用户界面或不同于所述用户界面的仿真界面。
进一步地,所述仿真界面与所述用户界面的布局、内容、样式和色彩均相似或者相关,所述仿真界面不包括所述用户界面中的关键数据;所述仿真界面不提供用户界面的入口;验证信息,包括:密码、用户名和/或验证码。
进一步地,所述仿真界面由用户自定义构建、指定已有链接或者系统自动构建。
进一步地,如果验证所述输入信息是所述验证信息,则进入所述用户界面;否则,进入不同于所述用户界面的仿真界面。
进一步地,如果验证所述输入信息是所述验证信息,则进入所述用户界面;如果验证所述输入信息不是所述验证信息且次数大于一预定门限,则进入不同于所述用户界面的仿真界面;如果验证所述输入信息不是所述验证信息且次数小于等于所述预定门限,则提示输入错误和/或返回登录入口。
进一步地,还设置用于进入所述仿真界面的验证信息;还根据所述验证信息对接收到的用于进入所述仿真界面的输入信息进行验证;如果验证所述输入信息是所述用户界面的验证信息,则进入所述用户界面;如果验证所述输入信息是所述仿真界面的验证信息,则进入所述仿真界面;如果验证所述输入信息既不是所述用户界面的验证信息也不是所述仿真界面的验证信息,则提示输入错误和/或返回登录入口。
进一步地,对当前访问所述仿真界面的IP地址进行记录并保存。
为了解决上述技术问题,本发明还公开了一种隐私保护装置,包括:设置模块,设置用于进入用户界面的验证信息;验证模块,根据所述验证信息对接收到的用于进入所述用户界面的输入信息进行验证;安全模块,根据验证结果,进入用户界面或不同于所述用户界面的仿真界面。
进一步地,所述安全模块,触发进入的所述仿真界面与所述用户界面的布局、内容、样式和色彩均相似或者相关,所述仿真界面不包括所述用户界面中的关键数据;所述仿真界面不提供用户界面的入口;所述设置模块,设置的用于进入用户界面的验证信息,包括:密码、用户名和/或验证码。
进一步地,所述安全模块,触发进入的所述仿真界面由用户自定义构建、指定已有链接或者系统自动构建。
进一步地,所述安全模块,在判定所述输入信息是所述验证信息时,触发进入所述用户界面;在判定所述输入信息不是所述验证信息时,触发进入不同于所述用户界面的仿真界面。
进一步地,所述安全模块,在判定所述输入信息是所述验证信息时,触发进入所述用户界面;在判定所述输入信息不是所述验证信息且次数大于一预定门限时,触发进入不同于所述用户界面的仿真界面;在判定所述输入信息不是所述验证信息且次数小于等于所述预定门限时,则提示输入错误和/或返回登录入口。
进一步地,所述设置模块,还设置用于进入所述仿真界面的验证信息;所述验证模块,还根据所述验证信息对接收到的用于进入所述仿真界面的输入信息进行验证;所述安全模块,在判定所述输入信息是所述用户界面的验证信息时,触发进入所述用户界面;在判定所述输入信息是所述仿真界面的验证信息时,触发进入所述仿真界面;在判定所述输入信息既不是所述用户界面的验证信息也不是所述仿真界面的验证信息时,提示输入错误和/或返回登录入口。
进一步地,还包括:记录模块,对当前访问所述仿真界面的IP地址进行记录并保存。
与现有的方案相比,本发明所获得的技术效果:
1)将窃密者引入一个安全死角,不提供用户界面的入口,使其无法得到反复试验密码的机会。
2)这个安全死角通过仿真界面,使其与真实的用户隐私空间具有一定的相似性,但是不会带有关键数据,使窃密者无法辨认是否处于安全死角并提供数据安全,保证了用户隐私的安全。
3)通过智能机制区别用户误输入和恶意侵入。
4)考虑针对熟人之间的隐私保护,通过不被查觉的方式委婉的保护自己的隐私。
附图说明
图1为本发明整体方案的方法流程图;
图2为本发明步骤300的实现方式一的方法流程图;
图3为本发明步骤300的实现方式二的方法流程图;
图4为本发明步骤300的实现方式三的方法流程图;
图5为本发明的装置结构图。
具体实施方式
以下将配合图式及实施例来详细说明本发明的实施方式,藉此对本发明如何应用技术手段来解决技术问题并达成技术功效的实现过程能充分理解并据以实施。
本发明的核心构思在于:设置用于进入用户界面的验证信息;根据所述验证信息对接收到的用于进入所述用户界面的输入信息进行验证,根据验证结果,进入用户界面或不同于所述用户界面的仿真界面。
以下描述下本发明的应用场景及设计要点。
窃密者通过网络手段或者其他方式获得了用户的一些信息后,通过这些信息推测用户的隐私空间的密码等验证信息。这种情况下,窃密者可以通过暴力破解的方式反复试验密码。而现有的通过设置错误输入次数的限制来保证安全的方式显然并不安全,考虑本发明的隐私保护方案将窃密者引入一个安全死角,不提供用户界面的入口,使其无法得到反复试验密码的机会,同时这个安全死角具有一定的迷惑性,能够使窃密者无法发现密码错误。上述安全死角可以通过仿真界面实现,与真实的用户隐私空间具有一定的相似性,但是不会带有关键数据。
在上述场景下是按触发方式启动本发明的隐私保护方案,但是无法识别是用户误输入触发还是窃密者恶意侵入触发,因此优选能够有智能机制来区别用户误输入和恶意侵入。
特别的,在兼顾上述场景的同时,再考虑针对熟人之间的隐私保护,如果用户面对被要求进入自己的隐私空间又不好当面拒绝的情况,优选地可以通过不被查觉的方式由用户按预定的方式触发本发明的隐私保护方案,委婉的保护自己的隐私。
以下以一实施例对本发明的整体方案进行说明。如图1所示,执行如下操作:
步骤100,设置用于进入用户界面的验证信息;
验证信息,包括:密码、用户名和/或验证码等等;
步骤200,根据所述验证信息对接收到的用于进入所述用户界面的输入信息进行验证;
步骤300,根据验证结果,进入用户界面或不同于所述用户界面的仿真界面;
所述仿真界面与所述用户界面的布局、内容、样式和色彩均相似或者相关,所述仿真界面不包括所述用户界面中的关键数据;这样窃密者对进入的仿真界面真假难辨,对用户界面及里面的关键数据进行了有效保护。
所述仿真界面不提供用户界面的入口;在仿真界面迷惑窃密者的同时,不再给窃密者提供再次尝试输入的机会,将窃密者代入安全死角,进一步保证了用户界面的安全。
所述仿真界面对当前访问所述仿真界面的IP地址等位置信息进行记录并保存,以便之后对于窃密者身份进行确认。
所述仿真界面由用户自定义构建、指定已有链接或者系统自动构建。用户自定义构建,即指用户事先依据用户界面的布局和样式自定义的构建不含有关键数据的仿真界面;指定已有链接,即指由第三方依据用户界面的布局和样式构建不含有关键数据的仿真界面,并将此仿真界面的已有链接提供给用户;系统自动构建,即指如果用户界面是由系统或系统中的应用程序构建的,那么系统或者系统中的应用程序可以自动调用构建模型搭建与用户界面的布局、内容、样式和色彩均相似或者相关且不含有关键数据的仿真界面。
步骤300具有以下三种实现方式,针对不同的应用场景。
以下结合步骤200对本发明的步骤300的实现方式一进行说明。如图2所示,执行如下操作:
步骤200,根据所述验证信息对接收到的用于进入所述用户界面的输入信息进行验证;
步骤311,如果验证所述输入信息是所述验证信息,则进入所述用户界面;
步骤312,如果验证所述输入信息不是所述验证信息,则进入不同于所述用户界面的仿真界面。
通过这样的设置,使窃密者对进入的仿真界面真假难辨,造出了密码正确进入用户界面的假象,使窃密者判断不出密码是否正确;同时对用户界面及里面的关键数据进行了有效保护,窃密者无法获得有用数据。
以下结合步骤200对本发明的步骤300的实现方式二进行说明。如图3所示,执行如下操作:
步骤200,根据所述验证信息对接收到的用于进入所述用户界面的输入信息进行验证;
步骤321,如果验证所述输入信息是所述验证信息,则进入所述用户界面;
步骤322,如果验证所述输入信息不是所述验证信息且次数小于等于一预定门限,则提示输入错误和/或返回登录入口;
步骤323,如果验证所述输入信息不是所述验证信息且次数大于所述预定门限,则进入不同于所述用户界面的仿真界面。
通过这样的设置,加入了智能判断机制,避免了用户因为误操作进入仿真界面的可能,同时在出现多次误输入时可以判定这是恶意侵入,再启动仿真界面。
以下结合步骤100、200对本发明的步骤300的实现方式三进行说明。如图4所示,执行如下操作:
步骤100,设置用于进入用户界面的验证信息,还设置用于进入所述仿真界面的验证信息;
步骤200,根据所述验证信息对接收到的用于进入所述用户界面的输入信息进行验证;还根据所述验证信息对接收到的用于进入所述仿真界面的输入信息进行验证;
步骤331,如果验证所述输入信息是所述用户界面的验证信息,则进入所述用户界面;
步骤332,如果验证所述输入信息是所述仿真界面的验证信息,则进入所述仿真界面;
步骤333,如果验证所述输入信息既不是所述用户界面的验证信息,也不是所述仿真界面的验证信息,则提示输入错误和/或返回登录入口。
以上这种方案可以特别应用熟人之间的隐私保护,如果用户面对被要求进入自己的隐私空间又不好当面拒绝的情况,可以通过特定的验证信息进入仿真界面,而用户显然无法判断出用户界面的真伪,通过这样的方式委婉地保证了用户界面的安全。
以下再以一实施例对本发明的装置进行说明。如图5所示,包括:设置模块1,验证模块2、安全模块3和记录模块4,其中,
设置模块1,设置用于进入用户界面的验证信息;所述验证信息,包括:密码、用户名和/或验证码;
验证模块2,根据所述验证信息对接收到的用于进入所述用户界面的输入信息进行验证;
安全模块3,根据验证结果,进入用户界面或不同于所述用户界面的仿真界面;所述仿真界面与所述用户界面的布局、内容、样式和色彩均相似或者相关,所述仿真界面不包括所述用户界面中的关键数据;所述仿真界面不提供用户界面的入口;所述仿真界面由用户自定义构建、指定已有链接或者系统自动构建;
记录模块4,对当前访问所述仿真界面的IP地址进行记录并保存。
具体来说,所述安全模块3包含以下三个层次的操作。
1)安全模块3,在判定所述输入信息是所述验证信息时,触发进入所述用户界面;在判定所述输入信息不是所述验证信息时,触发进入不同于所述用户界面的仿真界面。
2)安全模块3,在判定所述输入信息是所述验证信息时,触发进入所述用户界面;在判定所述输入信息不是所述验证信息且次数大于一预定门限时,触发进入不同于所述用户界面的仿真界面;在判定所述输入信息不是所述验证信息且次数小于等于所述预定门限,则提示输入错误和/或返回登录入口。
3)设置模块1,还设置用于进入所述仿真界面的验证信息;
验证模块2,根据所述验证信息对接收到的用于进入所述仿真界面的输入信息进行验证;
安全模块3,在判定所述输入信息是所述用户界面的验证信息时,触发进入所述用户界面;在判定所述输入信息是所述仿真界面的验证信息时,触发进入所述仿真界面;在判定所述输入信息既不是所述用户界面的验证信息也不是所述仿真界面的验证信息时,提示输入错误和/或返回登录入口。
上述装置与前述方法的特征对应,不足之处可以参考前述隐私保护方法。
上述说明示出并描述了本发明的若干优选实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (14)
1.一种隐私保护方法,其特征在于,包括:
设置用于进入用户界面的验证信息;
根据所述验证信息对接收到的用于进入所述用户界面的输入信息进行验证;
根据验证结果,进入用户界面或不同于所述用户界面的仿真界面。
2.如权利要求1所述的方法,其特征在于,
所述仿真界面与所述用户界面的布局、内容、样式和色彩均相似或者相关,所述仿真界面不包括所述用户界面中的关键数据;所述仿真界面不提供用户界面的入口;
验证信息,包括:密码、用户名和/或验证码。
3.如权利要求1所述的方法,其特征在于,
所述仿真界面由用户自定义构建、指定已有链接或者系统自动构建。
4.如权利要求1所述的方法,其特征在于,
如果验证所述输入信息是所述验证信息,则进入所述用户界面;否则,进入不同于所述用户界面的仿真界面。
5.如权利要求1所述的方法,其特征在于,
如果验证所述输入信息是所述验证信息,则进入所述用户界面;如果验证所述输入信息不是所述验证信息且次数大于一预定门限,则进入不同于所述用户界面的仿真界面;如果验证所述输入信息不是所述验证信息且次数小于等于所述预定门限,则提示输入错误和/或返回登录入口。
6.如权利要求1所述的方法,其特征在于,还包括:
还设置用于进入所述仿真界面的验证信息;
还根据所述验证信息对接收到的用于进入所述仿真界面的输入信息进行验证;
如果验证所述输入信息是所述用户界面的验证信息,则进入所述用户界面;如果验证所述输入信息是所述仿真界面的验证信息,则进入所述仿真界面;如果验证所述输入信息既不是所述用户界面的验证信息也不是所述仿真界面的验证信息,则提示输入错误和/或返回登录入口。
7.如权利要求4或5或6所述的方法,其特征在于,
对当前访问所述仿真界面的IP地址进行记录并保存。
8.一种隐私保护装置,其特征在于,包括:
设置模块,设置用于进入用户界面的验证信息;
验证模块,根据所述验证信息对接收到的用于进入所述用户界面的输入信息进行验证;
安全模块,根据验证结果,进入用户界面或不同于所述用户界面的仿真界面。
9.如权利要求8所述的隐私保护装置,其特征在于,
所述安全模块,触发进入的所述仿真界面与所述用户界面的布局、内容、样式和色彩均相似或者相关,所述仿真界面不包括所述用户界面中的关键数据;所述仿真界面不提供用户界面的入口;
所述设置模块,设置的用于进入用户界面的验证信息,包括:密码、用户名和/或验证码。
10.如权利要求8所述的隐私保护装置,其特征在于,
所述安全模块,触发进入的所述仿真界面由用户自定义构建、指定已有链接或者系统自动构建。
11.如权利要求8所述的隐私保护装置,其特征在于,
所述安全模块,在判定所述输入信息是所述验证信息时,触发进入所述用户界面;在判定所述输入信息不是所述验证信息时,触发进入不同于所述用户界面的仿真界面。
12.如权利要求8所述的隐私保护装置,其特征在于,
所述安全模块,在判定所述输入信息是所述验证信息时,触发进入所述用户界面;在判定所述输入信息不是所述验证信息且次数大于一预定门限时,触发进入不同于所述用户界面的仿真界面;在判定所述输入信息不是所述验证信息且次数小于等于所述预定门限时,则提示输入错误和/或返回登录入口。
13.如权利要求8所述的隐私保护装置,其特征在于,
所述设置模块,还设置用于进入所述仿真界面的验证信息;
所述验证模块,还根据所述验证信息对接收到的用于进入所述仿真界面的输入信息进行验证;
所述安全模块,在判定所述输入信息是所述用户界面的验证信息时,触发进入所述用户界面;在判定所述输入信息是所述仿真界面的验证信息时,触发进入所述仿真界面;在判定所述输入信息既不是所述用户界面的验证信息也不是所述仿真界面的验证信息时,提示输入错误和/或返回登录入口。
14.如权利要求11或12或13所述的方法,其特征在于,还包括:
记录模块,对当前访问所述仿真界面的IP地址进行记录并保存。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102631885A CN102279915A (zh) | 2011-09-07 | 2011-09-07 | 一种隐私保护方法及装置 |
CN201510543825.2A CN105260657A (zh) | 2011-09-07 | 2011-09-07 | 一种隐私保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102631885A CN102279915A (zh) | 2011-09-07 | 2011-09-07 | 一种隐私保护方法及装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510543825.2A Division CN105260657A (zh) | 2011-09-07 | 2011-09-07 | 一种隐私保护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102279915A true CN102279915A (zh) | 2011-12-14 |
Family
ID=45105354
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011102631885A Pending CN102279915A (zh) | 2011-09-07 | 2011-09-07 | 一种隐私保护方法及装置 |
CN201510543825.2A Pending CN105260657A (zh) | 2011-09-07 | 2011-09-07 | 一种隐私保护方法及装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510543825.2A Pending CN105260657A (zh) | 2011-09-07 | 2011-09-07 | 一种隐私保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN102279915A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103294941A (zh) * | 2012-02-22 | 2013-09-11 | 腾讯科技(深圳)有限公司 | 访问隐私空间的方法及移动设备 |
CN104008346A (zh) * | 2013-02-27 | 2014-08-27 | 腾讯科技(深圳)有限公司 | 启动数据处理设备的隐私模式的方法和装置 |
CN104376240A (zh) * | 2013-08-12 | 2015-02-25 | 联想(北京)有限公司 | 一种信息处理的方法及一种电子设备 |
CN105007267A (zh) * | 2015-06-29 | 2015-10-28 | 蔡桂钧 | 一种隐私保护方法及装置 |
CN105069361A (zh) * | 2015-06-29 | 2015-11-18 | 蔡桂钧 | 对隐私空间的安全访问方法及系统 |
CN105893865A (zh) * | 2015-12-31 | 2016-08-24 | 乐视移动智能信息技术(北京)有限公司 | 一种文件处理方法及装置 |
CN106599696A (zh) * | 2016-11-14 | 2017-04-26 | 浙江麦知网络科技有限公司 | 一种信息访问系统 |
CN108366696A (zh) * | 2015-12-16 | 2018-08-03 | Seb公司 | 用于控制烹饪制备设备的方法 |
CN109359481A (zh) * | 2018-10-10 | 2019-02-19 | 南京小安信息科技有限公司 | 一种基于bk树的反碰撞搜索约减方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030023559A1 (en) * | 2001-07-30 | 2003-01-30 | Jong-Uk Choi | Method for securing digital information and system therefor |
CN101252439A (zh) * | 2008-04-10 | 2008-08-27 | 北京飞天诚信科技有限公司 | 一种增强信息安全设备安全性的系统及方法 |
CN101308593A (zh) * | 2008-06-23 | 2008-11-19 | 中国工商银行股份有限公司 | 一种银行账户多密码系统及方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101800732A (zh) * | 2009-02-06 | 2010-08-11 | 中华电信股份有限公司 | 网络验证方法及其系统 |
CN101631117A (zh) * | 2009-08-13 | 2010-01-20 | 刘晓东 | 网络中防止敏感信息被窃取的方法及装置 |
CN102082620B (zh) * | 2009-11-27 | 2013-01-16 | 中国电信股份有限公司 | 电子节目菜单提供方法、服务器及WiFi业务系统 |
CN101986251B (zh) * | 2010-10-28 | 2016-01-06 | 华为终端有限公司 | 触摸图形加锁/解锁方法和装置 |
-
2011
- 2011-09-07 CN CN2011102631885A patent/CN102279915A/zh active Pending
- 2011-09-07 CN CN201510543825.2A patent/CN105260657A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030023559A1 (en) * | 2001-07-30 | 2003-01-30 | Jong-Uk Choi | Method for securing digital information and system therefor |
CN101252439A (zh) * | 2008-04-10 | 2008-08-27 | 北京飞天诚信科技有限公司 | 一种增强信息安全设备安全性的系统及方法 |
CN101308593A (zh) * | 2008-06-23 | 2008-11-19 | 中国工商银行股份有限公司 | 一种银行账户多密码系统及方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103294941B (zh) * | 2012-02-22 | 2016-04-20 | 腾讯科技(深圳)有限公司 | 访问隐私空间的方法及移动设备 |
CN103294941A (zh) * | 2012-02-22 | 2013-09-11 | 腾讯科技(深圳)有限公司 | 访问隐私空间的方法及移动设备 |
CN104008346A (zh) * | 2013-02-27 | 2014-08-27 | 腾讯科技(深圳)有限公司 | 启动数据处理设备的隐私模式的方法和装置 |
CN104376240A (zh) * | 2013-08-12 | 2015-02-25 | 联想(北京)有限公司 | 一种信息处理的方法及一种电子设备 |
CN105007267A (zh) * | 2015-06-29 | 2015-10-28 | 蔡桂钧 | 一种隐私保护方法及装置 |
CN105069361A (zh) * | 2015-06-29 | 2015-11-18 | 蔡桂钧 | 对隐私空间的安全访问方法及系统 |
CN108366696A (zh) * | 2015-12-16 | 2018-08-03 | Seb公司 | 用于控制烹饪制备设备的方法 |
US11229316B2 (en) | 2015-12-16 | 2022-01-25 | Seb S.A. | Method for controlling a culinary preparation apparatus |
CN105893865A (zh) * | 2015-12-31 | 2016-08-24 | 乐视移动智能信息技术(北京)有限公司 | 一种文件处理方法及装置 |
CN106599696B (zh) * | 2016-11-14 | 2019-04-30 | 浙江麦知网络科技有限公司 | 一种信息访问系统 |
CN106599696A (zh) * | 2016-11-14 | 2017-04-26 | 浙江麦知网络科技有限公司 | 一种信息访问系统 |
CN109359481A (zh) * | 2018-10-10 | 2019-02-19 | 南京小安信息科技有限公司 | 一种基于bk树的反碰撞搜索约减方法 |
CN109359481B (zh) * | 2018-10-10 | 2021-09-14 | 南京小安信息科技有限公司 | 一种基于bk树的反碰撞搜索约减方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105260657A (zh) | 2016-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102279915A (zh) | 一种隐私保护方法及装置 | |
CN102932540B (zh) | 一种移动终端及其防盗方法 | |
Clarke | Transparent user authentication: biometrics, RFID and behavioural profiling | |
JP5727008B2 (ja) | オペレーティングシステムのロック解除方法及び移動電話機 | |
Sule et al. | Cybersecurity through the lens of digital identity and data protection: issues and trends | |
Schlöglhofer et al. | Secure and usable authentication on mobile devices | |
CN103902867A (zh) | 一种信息保护方法及电子设备 | |
CN102316112A (zh) | 网络应用中的密码验证方法及系统 | |
CN103034417A (zh) | 触摸屏的解锁方法和终端设备 | |
CN103268447B (zh) | 一种防钓鱼方法及系统 | |
CN111131202A (zh) | 基于多重信息认证的身份认证方法及系统 | |
CN107241348A (zh) | 一种路由器登录的警报方法和系统 | |
CN106603241A (zh) | 解锁方法、装置及电子设备 | |
CN108256302A (zh) | 数据安全访问方法及装置 | |
CN105825154B (zh) | 一种屏幕解锁方法及终端 | |
CN102521169A (zh) | 带显示屏的保密usb存储盘及其安全控制方法 | |
Rajarajan et al. | Shoulder surfing resistant virtual keyboard for internet banking | |
CN105653918B (zh) | 安全操作方法、安全操作装置和终端 | |
CN107612915A (zh) | 基于验证码变换的双保密形式的防密码破解的方法和装置 | |
CN105069361A (zh) | 对隐私空间的安全访问方法及系统 | |
CN101854357B (zh) | 网络认证监控方法及系统 | |
CN105007267A (zh) | 一种隐私保护方法及装置 | |
CN108551451A (zh) | 一种保护应用系统权限的多重验证方法和系统 | |
CN105678149B (zh) | 一种解锁方法及终端 | |
CN107451478A (zh) | 一种企业经济管理信息安全系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20111214 |