CN103366126A - 终端和文件保护方法 - Google Patents
终端和文件保护方法 Download PDFInfo
- Publication number
- CN103366126A CN103366126A CN2012100880182A CN201210088018A CN103366126A CN 103366126 A CN103366126 A CN 103366126A CN 2012100880182 A CN2012100880182 A CN 2012100880182A CN 201210088018 A CN201210088018 A CN 201210088018A CN 103366126 A CN103366126 A CN 103366126A
- Authority
- CN
- China
- Prior art keywords
- file
- new file
- information
- source document
- described new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种终端和一种文件保护方法,其中,终端包括:文件修改单元,对原始文件进行修改得到新文件;补丁生成单元,根据所述原始文件和所述新文件的差异,生成差异补丁;文件还原单元,需要读取所述原始文件时,使用所述差异补丁将所述新文件还原为所述原始文件。在本发明中,修改后的新文件大小可以与原始文件相同或不同,但新文件已不包括原始文件的全部信息,即原有的部分内容缺失或被修改,任何仅取得新文件的人都无法将其还原为原始文件。
Description
技术领域
本发明涉及移动通信领域,具体而言,涉及一种终端和一种文件保护方法。
背景技术
对于终端的用户来说,终端中某些文件是非常重要的,这些文件的损坏和遗失都会用户造成很大的危害。
目前采用的保护文件的方案,大部分都是针对要保护的文件,使用加密单元做加密之后,以密文的方式存放至物理存储空间,当需要读取文件的原始数据的时候,再用解密单元对密文解密。
采用加密方式保存文件的特点在于,每次读取文件的时候,都会先进行解密后再读取明文。由于解密过程比较耗时,而当用户需要使用大容量的数据(音频、视频)的时候,使用加解密单元方式保存文件的方式会导致文件的读取时间过长,用户需要长时间等待解密过程,从而引起不良好的用户体验。
为解决读取时间过长的问题,现有技术中的一种解决方案是,通过植入安全文件头实现文件安全保护。具体实现方式是通过对文件头加密,然后再将文件头写回去。
但这种方式的缺陷仍很明显:加密方式单一,只能按固定的算法加密,且同一个文件的加密结果都是一样的;由于加密文件仍然包含了原始文件的全部内容,那么获取了加密文件的其他人只要掌握了正确的解密方式,就好像把宝箱和打开宝箱的钥匙放到了一起,可轻松将加密文件解密,这对用户来说安全性仍然是不足的。
因此,需要一种新的对文件进行保护的技术方案,在不采用单一的对文件进行加密解密的处理方式的前提下,可以保证受保护的文件不能被用户外的其他人正常读取,同时可以快速对文件进行还原处理,方便用户正常使用文件。
发明内容
本发明所要解决的技术问题在于,提供一种新的对文件进行保护的技术方案,在不采用传统的对文件进行加密解密的处理方式的前提下,保证受保护的文件不能被用户外的其他人正常读取,同时可以快速对文件进行还原处理,保证用户可以正常读取,方便用户正常使用文件。
有鉴于此,本发明提供一种终端,包括:文件修改单元,对原始文件进行修改得到新文件;补丁生成单元,根据所述原始文件和所述新文件的差异,生成差异补丁;文件还原单元,需要读取所述原始文件时,使用所述差异补丁将所述新文件还原为所述原始文件。在该技术方案中,修改后的新文件大小可以与原始文件相同或不同,但新文件已不包括原始文件的全部信息,即原有的部分内容缺失或被修改,任何仅取得新文件的人都无法将其还原为原始文件,而现有技术方案中的对文件全部或部分加密处理,最终得到加密文件仍然包括原始文件的所有内容,取得了加密文件的人只要采用了正确的解密方法,仍可能解密出原始文件,相比较以下明显本方案的安全性要更高。
在上述技术方案中,优选地,还包括:信息记录单元,将所述新文件的信息与所述差异补丁的信息对应地进行记录,所述文件还原单元根据所述新文件的信息,查询出与所述新文件对应的差异补丁的信息,并根据所述差异补丁的信息,找到所述差异补丁。在该技术方案中,通过将新文件和差异补丁对应记录,可以实现在用户读取新文件时,按记录自动还原出原始文件,供用户使用,节省了用户进行还原操作的时间。
在上述技术方案中,优选地,还包括:操作监控单元,监控对所述新文件进行的一种或多种操作,所述信息记录单元根据所述操作对所述新文件的影响,对已记录的所述新文件的信息进行更新。在该技术方案中,由于重命名、删除等操作对文件的信息造成影响,所以必须监听这些操作的行为,来及时更新记录。操作的监听可以采用挂钩接口函数(hook api)的方式来实现,其中,api(application interface)为应用程序接口。
在上述技术方案中,优选地,所述文件修改单元还在所述新文件中写入标志位,所述文件还原单元检测需读取文件中是否已写入所述标志位,如果检测到所述标志位,则判定所述需读取文件为所述新文件并进行还原。在该技术方案中,标志位的设置保证了用户在读取文件时,自动区分出其是否为新文件,并在其为新文件时自动实现还原。
在上述技术方案中,优选地,所述文件修改单元对所述原始文件的文件头和文件格式信息进行修改。在该技术方案中,提供了文件中影响读取的两个部分,本领域技术人员应当理解,这两个部分并不对本方案造成限定,文件中任何片段都可以进行修改,从而保证文件保护的灵活性,对文件的不同片段修改可以实现同一文件对应多个不同的新文件。
本发明还提供一种文件保护方法,包括:步骤202,对原始文件进行修改得到新文件;步骤204,根据所述原始文件和所述新文件的差异,生成差异补丁;步骤206,需要读取所述原始文件时,使用所述差异补丁将所述新文件还原为所述原始文件。在该技术方案中,修改后的新文件大小可以与原始文件相同或不同,但新文件已不包括原始文件的全部信息,即原有的部分内容缺失或被修改,任何仅取得新文件的人都无法将其还原为原始文件,而现有技术方案中的对文件全部或部分加密处理,最终得到加密文件仍然包括原始文件的所有内容,取得了加密文件的人只要采用了正确的解密方法,仍可能解密出原始文件,相比较以下明显本方案的安全性要更高。
在上述技术方案中,优选地,在所述步骤206之前,还包括:将所述新文件的信息与所述差异补丁的信息对应地进行记录;根据所述新文件的信息,查询出与所述新文件对应的差异补丁的信息,并根据所述差异补丁的信息,找到所述差异补丁。在该技术方案中,通过将新文件和差异补丁对应记录,可以实现在用户读取新文件时,按记录自动还原出原始文件,供用户使用,节省了用户进行还原操作的时间。
在上述技术方案中,优选地,还包括:监控对所述新文件进行的一种或多种操作,并根据所述操作对所述新文件的影响,对已记录的所述新文件的信息进行更新。在该技术方案中,由于重命名、删除等操作对文件的信息造成影响,所以必须监听这些操作的行为,来及时更新记录。操作的监听可以采用挂钩接口函数(hook api)的方式来实现,其中,api(application interface)为应用程序接口。
在上述技术方案中,优选地,所述步骤202还包括:在所述新文件中写入标志位;所述步骤206具体包括:检测需读取文件中是否已写入所述标志位,如果检测到所述标志位,则判定所述需读取文件为所述新文件并进行还原。在该技术方案中,标志位的设置保证了用户在读取文件时,自动区分出其是否为新文件,并在其为新文件时自动实现还原。
在上述技术方案中,优选地,所述步骤202具体包括:对所述原始文件的文件头和/或文件格式信息进行修改。在该技术方案中,提供了文件中影响读取的两个部分,本领域技术人员应当理解,这两个部分并不对本方案造成限定,文件中任何片段都可以进行修改,从而保证文件保护的灵活性,对文件的不同片段修改可以实现同一文件对应多个不同的新文件。
通过本发明的技术方案,可以实现一种终端和一种文件保护方法,基于破坏文件头或者文件格式信息的方式对文件进行一定程度的修改,使其无法正常打开,从而达到私密文件保护的目的,并且在用户急需获得原始文件的时候,能够及时的返回用户需要的原始文件,不需要进行长时间的解密过程,相比于传统的加解密处理方式,本发明安全性更高。
附图说明
图1是根据本发明的一个实施例的终端的框图;
图2是根据本发明的一个实施例的文件保护方法的流程图;
图3是根据本发明的一个实施例的终端的工作流程图;
图4是根据本发明的一个实施例的终端的工作流程图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明并不限于下面公开的具体实施例的限制。
图1是根据本发明的一个实施例的终端的框图。
如图1所示,本发明提供一种终端100,包括:文件修改单元102,对原始文件进行修改得到新文件;补丁生成单元104,根据所述原始文件和所述新文件的差异,生成差异补丁;文件还原单元106,需要读取所述原始文件时,使用所述差异补丁将所述新文件还原为所述原始文件。在该技术方案中,修改后的新文件大小可以与原始文件相同或不同,但新文件已不包括原始文件的全部信息,即原有的部分内容缺失或被修改,任何仅取得新文件的人都无法将其还原为原始文件,而现有技术方案中的对文件全部或部分加密处理,最终得到加密文件仍然包括原始文件的所有内容,取得了加密文件的人只要采用了正确的解密方法,仍可能解密出原始文件,相比较以下明显本方案的安全性要更高。
在上述技术方案中,还包括:信息记录单元108,将所述新文件的信息与所述差异补丁的信息对应地进行记录,所述文件还原单元106根据所述新文件的信息,查询出与所述新文件对应的差异补丁的信息,并根据所述差异补丁的信息,找到所述差异补丁。在该技术方案中,通过将新文件和差异补丁对应记录,可以实现在用户读取新文件时,按记录自动还原出原始文件,供用户使用,节省了用户进行还原操作的时间。
在上述技术方案中,还包括:操作监控单元110,监控对所述新文件进行的一种或多种操作,所述信息记录单元108根据所述操作对所述新文件的影响,对已记录的所述新文件的信息进行更新。在该技术方案中,由于重命名、删除等操作对文件的信息造成影响,所以必须监听这些操作的行为,来及时更新记录。操作的监听可以采用挂钩接口函数(hook api)的方式来实现,其中,api(application interface)为应用程序接口。
在上述技术方案中,所述文件修改单元102还在所述新文件中写入标志位,所述文件还原单元106检测需读取文件中是否已写入所述标志位,如果检测到所述标志位,则判定所述需读取文件为所述新文件并进行还原。在该技术方案中,标志位的设置保证了用户在读取文件时,自动区分出其是否为新文件,并在其为新文件时自动实现还原。
在上述技术方案中,所述文件修改单元102对所述原始文件的文件头和/或文件格式信息进行修改。在该技术方案中,提供了文件中影响读取的两个部分,本领域技术人员应当理解,这两个部分并不对本方案造成限定,文件中任何片段都可以进行修改,从而保证文件保护的灵活性,对文件的不同片段修改可以实现同一文件对应多个不同的新文件。
图2是根据本发明的一个实施例的文件保护方法的流程图。
如图2所示,本发明还提供一种文件保护方法,包括:步骤202,对原始文件进行修改得到新文件;步骤204,根据所述原始文件和所述新文件的差异,生成差异补丁;步骤206,需要读取所述原始文件时,使用所述差异补丁将所述新文件还原为所述原始文件。在该技术方案中,修改后的新文件大小可以与原始文件相同或不同,但新文件已不包括原始文件的全部信息,即原有的部分内容缺失或被修改,任何仅取得新文件的人都无法将其还原为原始文件,而现有技术方案中的对文件全部或部分加密处理,最终得到加密文件仍然包括原始文件的所有内容,取得了加密文件的人只要采用了正确的解密方法,仍可能解密出原始文件,相比较以下明显本方案的安全性要更高。
在上述技术方案中,在所述步骤206之前,还包括:将所述新文件的信息与所述差异补丁的信息对应地进行记录;根据所述新文件的信息,查询出与所述新文件对应的差异补丁的信息,并根据所述差异补丁的信息,找到所述差异补丁。在该技术方案中,通过将新文件和差异补丁对应记录,可以实现在用户读取新文件时,按记录自动还原出原始文件,供用户使用,节省了用户进行还原操作的时间。
在上述技术方案中,还包括:监控对所述新文件进行的一种或多种操作,并根据所述操作对所述新文件的影响,对已记录的所述新文件的信息进行更新。在该技术方案中,由于重命名、删除等操作对文件的信息造成影响,所以必须监听这些操作的行为,来及时更新记录。操作的监听可以采用挂钩接口函数(hook api)的方式来实现,其中,api(applicationinterface)为应用程序接口。
在上述技术方案中,所述步骤202还包括:在所述新文件中写入标志位;所述步骤206具体包括:检测需读取文件中是否已写入所述标志位,如果检测到所述标志位,则判定所述需读取文件为所述新文件并进行还原。在该技术方案中,标志位的设置保证了用户在读取文件时,自动区分出其是否为新文件,并在其为新文件时自动实现还原。
在上述技术方案中,所述步骤202具体包括:对所述原始文件的文件头和/或文件格式信息进行修改。在该技术方案中,提供了文件中影响读取的两个部分,本领域技术人员应当理解,这两个部分并不对本方案造成限定,文件中任何片段都可以进行修改,从而保证文件保护的灵活性,对文件的不同片段修改可以实现同一文件对应多个不同的新文件。
以下详细说明的本发明的一个实施例中的终端的工作流程。
本实施例中的终端,通过破坏文件头或文件格式信息,并采用生成差异补丁的方式来保护私密数据。还原过程只要使用差异补丁还原出原始文件即可,还可以采用密钥对生成的差异补丁进行加密。本实施例的终端实现了提供一种间接保护的机制,相比传统技术,可以缩短还原原始文件的时间,方便用户需要获取原始文件的时候,不需要进行长时间的解密过程。
如图3所示,本实施例的终端对文件进行保护处理的流程如下:
步骤302,初始化工作环境;
步骤304,进行保护处理的准备工作,同时将需保护文件的文件名写入数据库,hook该文件相关的系统api。
Hook相关api,对文件打开、重命名或者文件删除等操作进行hook,拦截文件相关的系统调用后,并添加对应这些调用的处理,具体为:当打开文件时检测是否存在加密标志位;当重命名或者删除加密文件时,更新数据库中的信息,能够保持通过保护处理得到的新文件和差异补丁的一致性。具体在以下步骤进行详细的说明。
步骤306,在需要保护的文件名写入数据库后,采用自定义方式破坏原始文件(主要是针对文件头和/或文件格式信息),并在得到的受保护文件中写入magic number(幻数),并生成差异补丁。这里所说的破坏,实际上是对原始文件的二进制数据的修改,破坏后得到的新文件已不包含原始文件的完整数据,相当于造成了对原有文件的“破坏”。
使用终端系统生成的数据库,记录那些新文件和对应的差异补丁,当针对新文件进行重命名或者删除操作时,能够及时修改数据库中的信息,使得差异补丁与新文件始终保持一一对应的关系。
步骤308,获取用户提供的密钥,对生成的差异补丁进行加密。
在对文件的保护工作完成后,在用户需要使用正常该文件时,终端将还原出原始文件的过程如下:
步骤402,Hook api,监控对文件的操作。
步骤404,在系统中存在对该文件的操作接口调用,即存在对该文件的操作时,拦截该文件操作。
步骤406,检测文件中是否具有magic number,来判断是其否是受保护的文件。
步骤408,如果不是受保护的文件的话,则按现有技术的正常流程处理即可,进行正常的重命名、打开、删除等操作。
步骤410,判断当前是否为打开操作;
步骤412,如果不是打开操作,而是删除、重命名操作,则根据操作行为对数据库中对应的文件信息进行更新。
步骤414,如果是打开操作,按数据库中记录的信息,获得与当前文件匹配的差异补丁。
步骤416,验证用户密钥。
步骤418,判断验证是否成功。
步骤420,如果通过验证,则解密差异补丁,并用解密的差异补丁恢复原始文件。
如果不通过则转向失败流程。
综上所述,通过对文件的文件格式信息或者文件头进行破坏,并生成差异补丁,然后对差异补丁加密。这种方式在使用过程中占用的时间比普通方式的加解密方法缩短很多,使得用户在需要获得原始数据的时候能够有一个很快速的响应,并且采取怎样的破坏方式,完全取决于自己的决定,并且不限定任何的经典加密方式对差异补丁进行加密,采用差异补丁进行文件恢复也比较容易。
综上所述,根据本发明的技术方案,可以实现一种终端和一种文件保护方法,相比于传统的加解密技术,优点在于:
不局限于对文件头的处理,可以根据文件类型自定义“破坏”点,“破坏”加密方式很随意,可以使用随机算法进行任意修改,只要达到目标文件不能正常使用即可,具体破坏方式不限;本发明生成破坏后的差异补丁,可以将破坏后的新文件和能够将新文件还原为原始文件的差异补丁分开存储;传统方式对同一个文件的加密结果都是一样的,而本发明可以采用随机破坏的方式,每次破坏得到的新文件都有差异,因此抗攻击程度更高。
在本发明中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。术语“多个”指两个或两个以上,除非另有明确的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种终端,其特征在于,包括:
文件修改单元,对原始文件进行修改得到新文件;
补丁生成单元,根据所述原始文件和所述新文件的差异,生成差异补丁;
文件还原单元,需要读取所述原始文件时,使用所述差异补丁将所述新文件还原为所述原始文件。
2.根据权利要求1所述的终端,其特征在于,还包括:
信息记录单元,将所述新文件的信息与所述差异补丁的信息对应地进行记录,所述文件还原单元根据所述新文件的信息,查询出与所述新文件对应的差异补丁的信息,并根据所述差异补丁的信息,找到所述差异补丁。
3.根据权利要求2所述的终端,其特征在于,还包括:
操作监控单元,监控对所述新文件进行的一种或多种操作,所述信息记录单元根据所述操作对所述新文件的影响,对已记录的所述新文件的信息进行更新。
4.根据权利要求1所述的终端,其特征在于,所述文件修改单元还在所述新文件中写入标志位,所述文件还原单元检测需读取文件中是否已写入所述标志位,如果检测到所述标志位,则判定所述需读取文件为所述新文件并进行还原。
5.根据权利要求1至4中任一项所述的终端,其特征在于,所述文件修改单元对所述原始文件的文件头和/或文件格式信息进行修改。
6.一种文件保护方法,其特征在于,包括:
步骤202,对原始文件进行修改得到新文件;
步骤204,根据所述原始文件和所述新文件的差异,生成差异补丁;
步骤206,需要读取所述原始文件时,使用所述差异补丁将所述新文件还原为所述原始文件。
7.根据权利要求6所述的文件保护方法,其特征在于,在所述步骤206之前,还包括:
将所述新文件的信息与所述差异补丁的信息对应地进行记录;
根据所述新文件的信息,查询出与所述新文件对应的差异补丁的信息,并根据所述差异补丁的信息,找到所述差异补丁。
8.根据权利要求7所述的文件保护方法,其特征在于,还包括:
监控对所述新文件进行的一种或多种操作,并根据所述操作对所述新文件的影响,对已记录的所述新文件的信息进行更新。
9.根据权利要求6所述的文件保护方法,其特征在于,所述步骤202还包括:
在所述新文件中写入标志位;
所述步骤206具体包括:检测需读取文件中是否已写入所述标志位,如果检测到所述标志位,则判定所述需读取文件为所述新文件并进行还原。
10.根据权利要求6至9中任一项所述的文件保护方法,其特征在于,所述步骤202具体包括:
对所述原始文件的文件头和/或文件格式信息进行修改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100880182A CN103366126A (zh) | 2012-03-29 | 2012-03-29 | 终端和文件保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100880182A CN103366126A (zh) | 2012-03-29 | 2012-03-29 | 终端和文件保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103366126A true CN103366126A (zh) | 2013-10-23 |
Family
ID=49367443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012100880182A Pending CN103366126A (zh) | 2012-03-29 | 2012-03-29 | 终端和文件保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103366126A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667162A (zh) * | 2008-09-02 | 2010-03-10 | 英业达股份有限公司 | 文件加解密系统及其方法 |
CN101853682A (zh) * | 2005-05-23 | 2010-10-06 | 松下电器产业株式会社 | 再生装置及其再生方法 |
CN101930521A (zh) * | 2010-05-11 | 2010-12-29 | 湖州信安科技有限公司 | 一种文件保护方法及其装置 |
CN102063587A (zh) * | 2010-11-29 | 2011-05-18 | 北京卓微天成科技咨询有限公司 | 一种云存储的数据存储与取回的方法、装置及系统 |
-
2012
- 2012-03-29 CN CN2012100880182A patent/CN103366126A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853682A (zh) * | 2005-05-23 | 2010-10-06 | 松下电器产业株式会社 | 再生装置及其再生方法 |
CN101667162A (zh) * | 2008-09-02 | 2010-03-10 | 英业达股份有限公司 | 文件加解密系统及其方法 |
CN101930521A (zh) * | 2010-05-11 | 2010-12-29 | 湖州信安科技有限公司 | 一种文件保护方法及其装置 |
CN102063587A (zh) * | 2010-11-29 | 2011-05-18 | 北京卓微天成科技咨询有限公司 | 一种云存储的数据存储与取回的方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109255251B (zh) | 基于区块链技术的档案数据保护系统及方法 | |
CN101854392B (zh) | 一种基于云计算环境的个人数据管理方法 | |
US8233624B2 (en) | Method and apparatus for securing data in a memory device | |
KR101760617B1 (ko) | 컴퓨터 프로그램, 비밀관리방법 및 시스템 | |
US7925879B2 (en) | Information processing unit with information division recording function | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
CN104751036A (zh) | 一种计算机信息安全系统 | |
US20090183002A1 (en) | Method and device for automatically creating backup copies | |
CN103106372A (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
CN102831346B (zh) | 一种文件保护系统进行文件加解密的方法 | |
CN102647712B (zh) | 一种手机数据加密方法以及解密方法 | |
CN109657490B (zh) | 一种办公文件透明加解密方法及系统 | |
CN107066346A (zh) | 一种数据备份方法、数据恢复方法及装置 | |
JPWO2007142072A1 (ja) | 端末装置及びこれを備えたデータ管理システム | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
CN101137973A (zh) | 用于备份和恢复域信息的方法和设备 | |
KR100879212B1 (ko) | 이중파일백업 방법 | |
CN110932853A (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN103377327A (zh) | Php程序保护方法及系统 | |
CN102034040A (zh) | 一种加密卡内日志实现方法 | |
JP2000101562A (ja) | 暗号通信装置 | |
CN103366126A (zh) | 终端和文件保护方法 | |
CN110447034B (zh) | 安全地访问数据的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131023 |
|
RJ01 | Rejection of invention patent application after publication |