CN104966023A - 数据保护系统、方法和装置 - Google Patents
数据保护系统、方法和装置 Download PDFInfo
- Publication number
- CN104966023A CN104966023A CN201510105095.8A CN201510105095A CN104966023A CN 104966023 A CN104966023 A CN 104966023A CN 201510105095 A CN201510105095 A CN 201510105095A CN 104966023 A CN104966023 A CN 104966023A
- Authority
- CN
- China
- Prior art keywords
- data
- specific data
- storage server
- terminal
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种数据保护系统、方法和装置,所述系统包括终端和数据存储服务器;所述终端用于获取所述终端的非易失性存储介质上所存储的指定数据,并将所述指定数据上传到所述数据存储服务器;所述数据存储服务器用于存储所述终端所上传的指定数据;所述终端还用于在上传所述指定数据成功后,自动将所述非易失性存储介质上所存储的所述指定数据删除。本发明提供的数据保护系统、方法和装置,由于指定数据不存在于终端本地,即使终端丢失或者被恶意用户侵入,也不会通过终端本地泄露指定数据,可以通过数据存储服务器来保证用户数据的安全性。
Description
技术领域
本发明涉及数据安全技术领域,特别是涉及一种数据保护系统、方法和装置。
背景技术
随着终端硬件配置的升级,目前终端可以实现各种功能,同时可以产生并存储各种数据。当终端被用户意外丢失后,或者当终端被恶意工具侵入后,终端上存储的数据就存在被恶意获取的风险,这些数据中有些属于用户隐私数据,丢失后会给用户带来无法估量的损失。因此需要采取技术手段来保护终端上的数据。
目前保护用户数据的方法,通常是对指定数据进行加密后存储在终端本地,用户在需要时对加密数据进行解密进而访问解密的数据。但是任何可逆的加密算法在理论上都是可破解的,终端上的数据还是会存在一定的安全风险。
发明内容
基于此,有必要针对目前通过加密手段来保护用户数据的方法仍然存在一定的安全风险的技术问题,提供一种数据保护系统、方法和装置。
一种数据保护系统,所述系统包括终端和数据存储服务器;
所述终端用于获取所述终端的非易失性存储介质上所存储的指定数据,并将所述指定数据上传到所述数据存储服务器;
所述数据存储服务器用于存储所述终端所上传的指定数据;
所述终端还用于在上传所述指定数据成功后,自动将所述非易失性存储介质上所存储的所述指定数据删除。
一种数据保护方法,所述方法包括:
获取本地的非易失性存储介质上所存储的指定数据;
将所述指定数据上传到数据存储服务器存储;
在上传所述指定数据成功后,自动将所述非易失性存储介质上所存储的所述指定数据删除。
一种数据保护装置,所述装置包括:
指定数据获取模块,用于获取本地的非易失性存储介质上所存储的指定数据;
上传模块,用于将所述指定数据上传到数据存储服务器存储;
指定数据删除模块,用于在上传所述指定数据成功后,自动将所述非易失性存储介质上所存储的所述指定数据删除。
上述数据保护系统、方法和装置,将本地的非易失性存储介质上作为保护目标的指定数据上传到数据存储服务器上存储,并且在上传成功后将终端本地的指定数据删除。这样由于指定数据不存在于终端本地,即使终端丢失或者被恶意用户侵入,也不会通过终端本地泄露指定数据,可以通过数据存储服务器来保证用户数据的安全性。
附图说明
图1为一个实施例中数据保护系统的组成结构图;
图2为一个实施例中图1中的终端的内部结构图;
图3为一个实施例中数据保护方法的流程示意图;
图4为一个实施例中访问数据存储服务器上所存储的指定数据的步骤的流程示意图;
图5为一个实施例中数据保护装置的结构框图;
图6为另一个实施例中数据保护装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,在一个实施例中,提供了一种数据保护系统100,包括终端102和数据存储服务器104,在其它实施例中还可以包括身份认证服务器106。其中终端102可以是手机、平板电脑、PDA(个人数字助理)等移动终端,也可以是台式计算机、专门为执行一种数据保护方法而生产制造的电子设备等。数据存储服务器104可以是一个独立的服务器,也可以是多个服务器组成的服务器集群。
在一个实施例中,图1中的终端102的内部结构如图2所示,包括通过系统总线连接的处理器、内存储器、非易失性存储介质和网络接口。其中,该非易失性存储介质存储有操作系统和一种数据保护装置,该数据保护装置用于实现一种数据保护方法。该处理器用于提供计算和控制能力,被配置为执行一种数据保护方法。这里的内存储器是指可由处理器直接存取数据的存储器,非易失性存储介质是指当电流关掉后,所存储的数据不会消失的存储介质,包括但不限于磁存储介质、半导体存储介质或者光存储介质。
终端102用于获取终端102的非易失性存储介质上所存储的指定数据。
具体地,指定数据是指根据用户操作或者根据预定义的筛选条件所确定的数据。指定数据可以是文本数据或者媒体数据或者多媒体数据,指定数据可以是一个或者多个文件。终端102上运行有一种应用程序,通过该应用程序来实现一种数据保护方法。终端102可以根据用户选择操作,在终端102的非易失性存储介质上存储的数据中选择数据作为指定数据并获取。
终端102也可以根据预设的配置,将终端102的非易失性存储介质的指定位置处存储的数据作为指定数据并获取。具体可以在终端102的非易失性存储介质的指定位置处新增了数据时产生预设的通知,从而终端102根据该预设的通知来将该新增的数据作为指定数据并获取。
终端102还可以根据用户操作或者按照预定义的筛选条件,为需要保护的数据做标记,从而终端102可以定时检查终端102的非易失性存储介质所存储的数据的标记,将具有该标记的数据作为指定数据并获取。
终端102还用于将指定数据上传到数据存储服务器104。
具体地,终端102可用于在获取到指定数据后,立即自动将该指定数据上传到数据存储服务器104。终端102也可以累积获取到的指定数据,并在累积的指定数据达到预设的数量或者达到预设的数据量时,将累积的指定数据一并上传到数据存储服务器104。这里的数据量是指相应的数据所占用的存储空间的大小。
在一个实施例中,终端102还可以用于判断终端102当前使用的网络的类型是否为按流量计费的网络类型,若是,则等待预设时长后继续判断终端102当前使用的网络的类型是否为按流量计费的网络类型,直到判定为否时,将获取到的指定数据上传到数据存储服务器104。这里按流量计费的网络类型比如2G(第二代移动通信技术)、3G(第三代移动通信技术)或4G(第四代移动通信技术)网络下的移动数据网络,比如GPRS(General Packet Radio Service,通用分组无线服务技术)。非按流量计费的网络类型比如WLAN(Wireless LocalArea Networks,无线局域网络)或者有线网络连接。
在一个实施例中,终端102还可以用于判断终端102当前使用的网络的类型是否为按流量计费的网络类型,若是,则将上传指定数据的任务挂起,直到接收到终端102使用的网络切换到非按流量计费的网络类型时,继续执行挂起的任务,以将指定数据上传到数据存储服务器104。
在一个实施例中,终端102还可以在检测到终端102处于充电状态时,且终端102使用的网络的类型为非按流量计费的网络类型时,将指定数据上传到数据存储服务器104。
终端102还会记录上传的指定数据的数据标识,用于根据该数据标识从数据存储服务器104查找相应的指定数据。
数据存储服务器104用于存储终端102所上传的指定数据。具体地,数据存储服务器104存储指定数据后,还可以根据指定数据的数据标识建立索引,方便查找指定数据。
在一个实施例中,数据存储服务器104为多个,上传的指定数据被按照相应的数据标识分类后分配给多个数据存储服务器104中的一个。比如若数据标识为连续分配的数字,比如10001,10002,10003等,则可以把预设数量的连续的多个数据标识分为一类,或者将预设位数的低位相同的多个数据标识分为一类,当然还可以采用其它分类方式,在此不一一列举。
终端102还用于在上传指定数据成功后,自动将非易失性存储介质上所存储的指定数据删除。
具体地,终端102在上传指定数据完毕后,可直接判定上传指定数据成功。在其它实施例中,数据存储服务器104可以在接收到终端102所上传的完整的指定数据后,向终端102反馈接收完毕的通知,终端102则用于在接收到该接收完毕的通知后判定上传指定数据成功。
具体终端102可以用于将指定数据划分为一定数量的数据包上传到数据存储服务器104,并通知数据存储服务器104数据包总数;数据存储服务器104则用于根据接收到的数据包数量和数据包总数来判断是否已经接收到完整的指定数据。终端102还可以用于计算指定数据的MD5(消息摘要算法第五版)值,将该MD5值和指定数据一并上传到数据存储服务器104存储;数据存储服务器104则用于通过计算指定数据的MD5值并与存储的MD5值比较,当两者一致时判定接收到完整的指定数据。
上述数据保护系统,终端将本地的非易失性存储介质上作为保护目标的指定数据上传到数据存储服务器上存储,并且在上传成功后将终端本地的指定数据删除。这样由于指定数据不存在于终端本地,即使终端丢失或者被恶意用户侵入,也不会通过终端本地泄露指定数据,可以通过数据存储服务器来保证用户数据的安全性。
在一个实施例中,终端102还用于获取对指定数据的访问指令,根据访问指令从数据存储服务器104拉取数据存储服务器104上所存储的指定数据,并将拉取到的指定数据存储在终端102的内存储器中。
具体地,对指定数据的访问指令,是指用来触发对该指定数据的访问的指令,可携带相应的指定数据的数据标识。终端102可用于获取本地或者数据存储服务器104上的上传记录,根据该上传记录判断访问指令所对应的指定数据是否存在于数据存储服务器104上,若是则从数据存储服务器104拉取数据存储服务器104上所存储的该访问指令所对应的指定数据。终端102用于将拉取到的指定数据存储在终端102的内存储器中,这样终端102就可以实现对该指定数据的访问。
本实施例中,用户将需要保护的数据上传到数据存储服务器104上存储后,在需要访问时则从数据存储服务器104上获取相应的指定数据加载到内存储器中,这样终端102就可以实现对指定数据的访问,保证指定数据的可读性。
在一个实施例中,终端102还用于在对指定数据的访问结束后,将内存储器中存储的指定数据清除。
具体地,终端102通过终端102上运行的应用程序实现对指定数据的访问,比如通过应用程序显示文字界面,并在文字界面中显示指定数据中所包括的文本数据;还可以通过应用程序显示媒体播放界面,并在该媒体播放界面中播放指定数据所包括的媒体数据或者多媒体数据。当终端102对指定数据的访问结束后,比如通过应用程序显示的文字界面或者媒体播放界面被关闭后,则可通过应用程序将内存储器中存储的指定数据清除。当然即使不通过应用程序清除该指定数据,若该指定数据长时间不被访问也会被操作系统清除。移动终端102关闭电源也会使得内存储器中的指定数据被清除,保证该指定数据的安全性。
在一个实施例中,数据保护系统100还包括身份认证服务器106;终端102还用于根据访问指令向身份认证服务器106发送身份认证请求,接收身份认证服务器106在根据身份认证请求认证通过后从数据存储服务器104拉取到并反馈的指定数据。
具体地,终端102用于根据访问指令向身份认证服务器106发送身份认证请求,该身份认证请求可携带待认证信息,使得身份认证服务器106根据该身份认证请求对其所携带的待认证信息进行认证,认证通过则从数据存储服务器104拉取访问指令所对应的指定数据,并将拉取到的指定数据反馈给终端102。
这里的待认证信息可以是用户账号和用户密码,也可以是用户生物特征,该用户生物特征比如可以是用户指纹、实时录制的声音、从实时录制的声音中提取的音频特征、实时拍摄的用户人脸图像、从实时拍摄的用户人脸图像中提取的人脸特征等。身份认证服务器106对待认证信息进行认证,可以判断终端102发送来的待认证信息和身份认证服务器106上所存储的预设认证信息是否匹配,若匹配则认证通过。
本实施例中,通过增设的身份认证服务器106来认证用户身份,从而在认证身份通过后从数据存储服务器104拉取相应的指定数据,这样可以保证访问指定数据的安全性。
在一个实施例中,终端102还用于采用第一加密方式将指定数据加密后上传到数据存储服务器104。数据存储服务器104还用于采用第一解密方式对接收到的加密后的指定数据解密后,再采用第二加密方式进行加密后进行存储。
具体地,本实施例中第一解密方式与第一加密方式对应,即第一加密方式加密后的数据可以用第一解密方式进行解密;相应的第二解密方式与第二加密方式对应。数据存储服务器104还可以用于在指定数据被拉取时采用第二解密方式对存储的指定数据进行解密。
第一加密和第二加密方式不同。第一加密、解密方式以及第二加密、解密方式均可以采用公开密钥加密算法,具体第一加密方式可以为采用第一密钥对中的公钥进行加密的方式,而第一解密方式则为采用该第一密钥对中的私钥进行解密的方式;相应的第二加密方式可以为采用第二密钥对中的私钥进行加密的方式,相应的第二解密方式可以为采用该第二密钥对中的公钥进行解密的方式。
在其它实施例中,第一加密、解密方式和第二加密、解密方式还可以分别采用DES加密解密算法、AES加密解密算法等中的一种。其中DES全称为DataEncryption Standard,即数据加密标准,一种使用密钥加密的块算法。AES全称为Advanced Encryption Standard,即高级加密标准,在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。
本实施例中,指定数据的传输和最终的存储分别采用不同的加密方式,双重的加密方式可以保证指定数据在传输和存储时的安全性。
在一个实施例中,终端102还用于将终端102的非易失性存储介质上存储的需要保护的数据以破坏数据完整性的方式拆分为第一数据和第二数据,获取第二数据作为指定数据。在一个实施例中,终端102还用于根据访问指令将非易失性存储介质上所存储的第一数据加载到内存储器中,将第一数据和指定数据合并而获得具有数据完整性的需要保护的数据。
本实施例中,第一数据被保存在终端102的非易失性存储介质中,而第二数据作为指定数据被上传到数据存储服务器104上存储。这样第一数据和第二数据合并才能得到具有数据完整性的需要保护的数据,通过单独的第一数据并不能获取到明确的信息,既可以保证数据安全性,又可以节省上传数据到数据存储服务器104所需的时间和网络资源。
其中破坏数据完整性的方式具体可以将需要保护的数据每隔一定数据量截取指定数据量的数据,将截取的数据按顺序组合形成第二数据,保留的数据则为第一数据,同时记录用于合并第一数据和第二数据的合并方式。若需要保护的数据包括多个文件,则可将每个文件拆分为两部分,将每个文件的一部分组合作为第一数据,并将每个文件的另一部分组合作为第二数据,并记录相应的用于合并第一数据和第二数据的合并方式。
如图3所示,在一个实施例中,提供了一种数据保护方法,本实施例以该方法应用于上述图1和图2中的终端102来举例说明。该方法具体包括如下步骤:
步骤302,获取本地的非易失性存储介质上所存储的指定数据。
具体地,指定数据是指根据用户操作或者根据预定义的筛选条件所确定的数据。指定数据可以是文本数据或者媒体数据或者多媒体数据,指定数据可以是一个或者多个文件。终端102上运行有一种应用程序,通过该应用程序来实现一种数据保护方法。终端102可以根据用户选择操作,在终端102的非易失性存储介质上存储的数据中选择数据作为指定数据并获取。
终端102也可以根据预设的配置,将终端102的非易失性存储介质的指定位置处存储的数据作为指定数据并获取。具体可以在终端102的非易失性存储介质的指定位置处新增了数据时产生预设的通知,从而终端102根据该预设的通知来将该新增的数据作为指定数据并获取。
终端102还可以根据用户操作或者按照预定义的筛选条件,为需要保护的数据做标记,从而终端102可以定时检查终端102的非易失性存储介质所存储的数据的标记,将具有该标记的数据作为指定数据并获取。
步骤304,将指定数据上传到数据存储服务器存储。
具体地,终端102可在获取到指定数据后,立即自动将该指定数据上传到数据存储服务器104。终端102也可以累积获取到的指定数据,并在累积的指定数据达到预设的数量或者达到预设的数据量时,将累积的指定数据一并上传到数据存储服务器104。这里的数据量是指相应的数据所占用的存储空间的大小。
在一个实施例中,终端102还可以判断终端102当前使用的网络的类型是否为按流量计费的网络类型,若是,则等待预设时长后继续判断终端102当前使用的网络的类型是否为按流量计费的网络类型,直到判定为否时,将获取到的指定数据上传到数据存储服务器104。这里按流量计费的网络类型比如2G(第二代移动通信技术)、3G(第三代移动通信技术)或4G(第四代移动通信技术)网络下的移动数据网络,比如GPRS(General Packet Radio Service,通用分组无线服务技术)。非按流量计费的网络类型比如WLAN(Wireless Local AreaNetworks,无线局域网络)或者有线网络连接。
在一个实施例中,终端102还可以判断终端102当前使用的网络的类型是否为按流量计费的网络类型,若是,则将上传指定数据的任务挂起,直到接收到终端102使用的网络切换到非按流量计费的网络类型时,继续执行挂起的任务,以将指定数据上传到数据存储服务器104。
在一个实施例中,终端102还可以在检测到终端102处于充电状态时,且终端102使用的网络的类型为非按流量计费的网络类型时,将指定数据上传到数据存储服务器104。
终端102还会记录上传的指定数据的数据标识,用于根据该数据标识从数据存储服务器104查找相应的指定数据。
数据存储服务器104用于存储终端102所上传的指定数据。具体地,数据存储服务器104存储指定数据后,还可以根据指定数据的数据标识建立索引,方便查找指定数据。
在一个实施例中,数据存储服务器104为多个,上传的指定数据被按照相应的数据标识分类后分配给多个数据存储服务器104中的一个。比如若数据标识为连续分配的数字,比如10001,10002,10003等,则可以把预设数量的连续的多个数据标识分为一类,或者将预设位数的低位相同的多个数据标识分为一类,当然还可以采用其它分类方式,在此不一一列举。
步骤306,在上传指定数据成功后,自动将非易失性存储介质上所存储的指定数据删除。
具体地,终端102在上传指定数据完毕后,可直接判定上传指定数据成功。在其它实施例中,数据存储服务器104可以在接收到终端102所上传的完整的指定数据后,向终端102反馈接收完毕的通知,终端102则在接收到该接收完毕的通知后判定上传指定数据成功。
具体终端102可以将指定数据划分为一定数量的数据包上传到数据存储服务器104,并通知数据存储服务器104数据包总数;数据存储服务器104则根据接收到的数据包数量和数据包总数来判断是否已经接收到完整的指定数据。终端102还可以计算指定数据的MD5(消息摘要算法第五版)值,将该MD5值和指定数据一并上传到数据存储服务器104存储;数据存储服务器104则通过计算指定数据的MD5值并与存储的MD5值比较,当两者一致时判定接收到完整的指定数据。
上述数据保护方法,终端将本地的非易失性存储介质上作为保护目标的指定数据上传到数据存储服务器上存储,并且在上传成功后将终端本地的指定数据删除。这样由于指定数据不存在于终端本地,即使终端丢失或者被恶意用户侵入,也不会通过终端本地泄露指定数据,可以通过数据存储服务器来保证用户数据的安全性。
如图4所示,在一个实施例中,该数据保护方法还包括访问数据存储服务器上所存储的指定数据的步骤,具体包括以下步骤:
步骤402,获取对指定数据的访问指令。
具体地,对指定数据的访问指令,是指用来触发对该指定数据的访问的指令,可携带相应的指定数据的数据标识。
步骤404,根据访问指令从数据存储服务器拉取数据存储服务器上所存储的指定数据。
终端102可获取本地或者数据存储服务器104上的上传记录,根据该上传记录判断访问指令所对应的指定数据是否存在于数据存储服务器104上,若是则从数据存储服务器104拉取数据存储服务器104上所存储的该访问指令所对应的指定数据。
步骤406,将拉取到的指定数据存储在本地的内存储器中。终端102将拉取到的指定数据存储在终端102的内存储器中,这样终端102就可以实现对该指定数据的访问。
本实施例中,用户将需要保护的数据上传到数据存储服务器104上存储后,在需要访问时则从数据存储服务器104上获取相应的指定数据加载到内存储器中,这样终端102就可以实现对指定数据的访问,保证指定数据的可读性。
在一个实施例中,步骤406之后还包括:在对指定数据的访问结束后,将内存储器中存储的指定数据清除。
具体地,终端102通过终端102上运行的应用程序实现对指定数据的访问,比如通过应用程序显示文字界面,并在文字界面中显示指定数据中所包括的文本数据;还可以通过应用程序显示媒体播放界面,并在该媒体播放界面中播放指定数据所包括的媒体数据或者多媒体数据。当终端102对指定数据的访问结束后,比如通过应用程序显示的文字界面或者媒体播放界面被关闭后,则可通过应用程序将内存储器中存储的指定数据清除。当然即使不通过应用程序清除该指定数据,若该指定数据长时间不被访问也会被操作系统清除。移动终端102关闭电源也会使得内存储器中的指定数据被清除,保证该指定数据的安全性。
在一个实施例中,步骤404具体包括:根据访问指令向身份认证服务器发送身份认证请求;接收身份认证服务器在根据身份认证请求认证通过后从数据存储服务器拉取到并反馈的指定数据。
具体地,终端102根据访问指令向身份认证服务器106发送身份认证请求,该身份认证请求可携带待认证信息,使得身份认证服务器106根据该身份认证请求对其所携带的待认证信息进行认证,认证通过则从数据存储服务器104拉取访问指令所对应的指定数据,并将拉取到的指定数据反馈给终端102。
这里的待认证信息可以是用户账号和用户密码,也可以是用户生物特征,该用户生物特征比如可以是用户指纹、实时录制的声音、从实时录制的声音中提取的音频特征、实时拍摄的用户人脸图像、从实时拍摄的用户人脸图像中提取的人脸特征等。身份认证服务器106对待认证信息进行认证,可以判断终端102发送来的待认证信息和身份认证服务器106上所存储的预设认证信息是否匹配,若匹配则认证通过。
本实施例中,通过增设的身份认证服务器106来认证用户身份,从而在认证身份通过后从数据存储服务器104拉取相应的指定数据,这样可以保证访问指定数据的安全性。
在一个实施例中,步骤304包括:采用第一加密方式将指定数据加密后上传到数据存储服务器,使数据存储服务器在采用第一解密方式对接收到的加密后的指定数据解密后,再采用第二加密方式进行加密后进行存储。
具体地,本实施例中第一解密方式与第一加密方式对应,即第一加密方式加密后的数据可以用第一解密方式进行解密;相应的第二解密方式与第二加密方式对应。数据存储服务器104还可以用于在指定数据被拉取时采用第二解密方式对存储的指定数据进行解密。
第一加密和第二加密方式不同。第一加密、解密方式以及第二加密、解密方式均可以采用公开密钥加密算法,具体第一加密方式可以为采用第一密钥对中的公钥进行加密的方式,而第一解密方式则为采用该第一密钥对中的私钥进行解密的方式;相应的第二加密方式可以为采用第二密钥对中的私钥进行加密的方式,相应的第二解密方式可以为采用该第二密钥对中的公钥进行解密的方式。在其它实施例中,第一加密、解密方式和第二加密、解密方式还可以分别采用DES加密解密算法、AES加密解密算法等中的一种。
本实施例中,指定数据的传输和最终的存储分别采用不同的加密方式,双重的加密方式可以保证指定数据在传输和存储时的安全性。
在一个实施例中,步骤302还包括:将终端102的非易失性存储介质上存储的需要保护的数据以破坏数据完整性的方式拆分为第一数据和第二数据,获取第二数据作为指定数据。
在一个实施例中,该数据保护方法还包括:根据访问指令将非易失性存储介质上所存储的第一数据加载到内存储器中,将第一数据和指定数据合并而获得具有数据完整性的需要保护的数据。
本实施例中,第一数据被保存在终端102的非易失性存储介质中,而第二数据作为指定数据被上传到数据存储服务器104上存储。这样第一数据和第二数据合并才能得到具有数据完整性的需要保护的数据,通过单独的第一数据并不能获取到明确的信息,既可以保证数据安全性,又可以节省上传数据到数据存储服务器104所需的时间和网络资源。
其中破坏数据完整性的方式具体可以将需要保护的数据每隔一定数据量截取指定数据量的数据,将截取的数据按顺序组合形成第二数据,保留的数据则为第一数据,同时记录用于合并第一数据和第二数据的合并方式。若需要保护的数据包括多个文件,则可将每个文件拆分为两部分,将每个文件的一部分组合作为第一数据,并将每个文件的另一部分组合作为第二数据,并记录相应的用于合并第一数据和第二数据的合并方式。
如图5所示,在一个实施例中,提供了一种数据保护装置500,具有实现上述各个实施例的数据保护方法的功能。该数据保护装置500包括指定数据获取模块501、上传模块502和指定数据删除模块503。
指定数据获取模块501,用于获取本地的非易失性存储介质上所存储的指定数据。
具体地,指定数据是指根据用户操作或者根据预定义的筛选条件所确定的数据。指定数据可以是文本数据或者媒体数据或者多媒体数据,指定数据可以是一个或者多个文件。终端102上运行有一种应用程序,通过该应用程序来实现一种数据保护方法。指定数据获取模块501可用于根据用户选择操作,在终端102的非易失性存储介质上存储的数据中选择数据作为指定数据并获取。
指定数据获取模块501也可以用于根据预设的配置,将终端102的非易失性存储介质的指定位置处存储的数据作为指定数据并获取。具体可以在终端102的非易失性存储介质的指定位置处新增了数据时产生预设的通知,从而终端102根据该预设的通知来将该新增的数据作为指定数据并获取。
指定数据获取模块501还可以用于根据用户操作或者按照预定义的筛选条件,为需要保护的数据做标记,从而终端102可以定时检查终端102的非易失性存储介质所存储的数据的标记,将具有该标记的数据作为指定数据并获取。
上传模块502,用于将指定数据上传到数据存储服务器存储。
具体地,上传模块502可用于在获取到指定数据后,立即自动将该指定数据上传到数据存储服务器104。上传模块502也可以用于累积获取到的指定数据,并在累积的指定数据达到预设的数量或者达到预设的数据量时,将累积的指定数据一并上传到数据存储服务器104。这里的数据量是指相应的数据所占用的存储空间的大小。
在一个实施例中,上传模块502还可以用于判断终端102当前使用的网络的类型是否为按流量计费的网络类型,若是,则等待预设时长后继续判断终端102当前使用的网络的类型是否为按流量计费的网络类型,直到判定为否时,将获取到的指定数据上传到数据存储服务器104。这里按流量计费的网络类型比如2G(第二代移动通信技术)、3G(第三代移动通信技术)或4G(第四代移动通信技术)网络下的移动数据网络,比如GPRS(General Packet Radio Service,通用分组无线服务技术)。非按流量计费的网络类型比如WLAN(Wireless LocalArea Networks,无线局域网络)或者有线网络连接。
在一个实施例中,上传模块502还可以用于判断终端102当前使用的网络的类型是否为按流量计费的网络类型,若是,则将上传指定数据的任务挂起,直到接收到终端102使用的网络切换到非按流量计费的网络类型时,继续执行挂起的任务,以将指定数据上传到数据存储服务器104。
在一个实施例中,上传模块502还可以用于在检测到终端102处于充电状态时,且终端102使用的网络的类型为非按流量计费的网络类型时,将指定数据上传到数据存储服务器104。
上传模块502还可以用于记录上传的指定数据的数据标识,用于根据该数据标识从数据存储服务器104查找相应的指定数据。
数据存储服务器104用于存储终端102所上传的指定数据。具体地,数据存储服务器104存储指定数据后,还可以根据指定数据的数据标识建立索引,方便查找指定数据。
在一个实施例中,数据存储服务器104为多个,上传的指定数据被按照相应的数据标识分类后分配给多个数据存储服务器104中的一个。比如若数据标识为连续分配的数字,比如10001,10002,10003等,则可以把预设数量的连续的多个数据标识分为一类,或者将预设位数的低位相同的多个数据标识分为一类,当然还可以采用其它分类方式,在此不一一列举。
指定数据删除模块503,用于在上传指定数据成功后,自动将非易失性存储介质上所存储的指定数据删除。
具体地,指定数据删除模块503可用于在上传指定数据完毕后,直接判定上传指定数据成功。在其它实施例中,数据存储服务器104可以用于在接收到终端102所上传的完整的指定数据后,反馈接收完毕的通知,指定数据删除模块503用于在接收到该接收完毕的通知后判定上传指定数据成功。
具体上传模块502可以用于将指定数据划分为一定数量的数据包上传到数据存储服务器104,并通知数据存储服务器104数据包总数;数据存储服务器104则用于根据接收到的数据包数量和数据包总数来判断是否已经接收到完整的指定数据。上传模块502还可以用于计算指定数据的MD5(消息摘要算法第五版)值,将该MD5值和指定数据一并上传到数据存储服务器104存储;数据存储服务器104则用于通过计算指定数据的MD5值并与存储的MD5值比较,当两者一致时判定接收到完整的指定数据。
上述数据保护装置500,将本地的非易失性存储介质上作为保护目标的指定数据上传到数据存储服务器上存储,并且在上传成功后将终端本地的指定数据删除。这样由于指定数据不存在于终端本地,即使终端丢失或者被恶意用户侵入,也不会通过终端本地泄露指定数据,可以通过数据存储服务器来保证用户数据的安全性。
如图6所示,在一个实施例中,数据保护装置500还包括:访问指令获取模块504、指定数据拉取模块505和存储模块506。
访问指令获取模块504,用于获取对指定数据的访问指令。具体地,对指定数据的访问指令,是指用来触发对该指定数据的访问的指令,可携带相应的指定数据的数据标识。
指定数据拉取模块505,用于根据访问指令从数据存储服务器拉取数据存储服务器上所存储的指定数据。指定数据拉取模块505可用于获取本地或者数据存储服务器104上的上传记录,根据该上传记录判断访问指令所对应的指定数据是否存在于数据存储服务器104上,若是则从数据存储服务器104拉取数据存储服务器104上所存储的该访问指令所对应的指定数据。
存储模块506,用于将拉取到的指定数据存储在本地的内存储器中。存储模块506用于将拉取到的指定数据存储在终端102的内存储器中,这样就可以实现对该指定数据的访问。
本实施例中,用户将需要保护的数据上传到数据存储服务器104上存储后,在需要访问时则从数据存储服务器104上获取相应的指定数据加载到内存储器中,这样终端102就可以实现对指定数据的访问,保证指定数据的可读性。
在一个实施例中,存储模块506还用于在对指定数据的访问结束后,将内存储器中存储的指定数据清除。
具体地,终端102通过终端102上运行的应用程序实现对指定数据的访问,比如通过应用程序显示文字界面,并在文字界面中显示指定数据中所包括的文本数据;还可以通过应用程序显示媒体播放界面,并在该媒体播放界面中播放指定数据所包括的媒体数据或者多媒体数据。当终端102对指定数据的访问结束后,比如通过应用程序显示的文字界面或者媒体播放界面被关闭后,则可通过应用程序将内存储器中存储的指定数据清除。当然即使不通过应用程序清除该指定数据,若该指定数据长时间不被访问也会被操作系统清除。移动终端102关闭电源也会使得内存储器中的指定数据被清除,保证该指定数据的安全性。
在一个实施例中,指定数据拉取模块505还用于根据访问指令向身份认证服务器发送身份认证请求;接收身份认证服务器在根据身份认证请求认证通过后从数据存储服务器拉取到并反馈的指定数据。
具体地,指定数据拉取模块505用于根据访问指令向身份认证服务器106发送身份认证请求,该身份认证请求可携带待认证信息,使得身份认证服务器106根据该身份认证请求对其所携带的待认证信息进行认证,认证通过则从数据存储服务器104拉取访问指令所对应的指定数据,并将拉取到的指定数据反馈给终端102。
这里的待认证信息可以是用户账号和用户密码,也可以是用户生物特征,该用户生物特征比如可以是用户指纹、实时录制的声音、从实时录制的声音中提取的音频特征、实时拍摄的用户人脸图像、从实时拍摄的用户人脸图像中提取的人脸特征等。身份认证服务器106对待认证信息进行认证,可以判断待认证信息和身份认证服务器106上所存储的预设认证信息是否匹配,若匹配则认证通过。
本实施例中,通过增设的身份认证服务器106来认证用户身份,从而在认证身份通过后从数据存储服务器104拉取相应的指定数据,这样可以保证访问指定数据的安全性。
在一个实施例中,上传模块502还用于采用第一加密方式将指定数据加密后上传到数据存储服务器,使数据存储服务器在采用第一解密方式对接收到的加密后的指定数据解密后,再采用第二加密方式进行加密后进行存储。
具体地,本实施例中第一解密方式与第一加密方式对应,即第一加密方式加密后的数据可以用第一解密方式进行解密;相应的第二解密方式与第二加密方式对应。数据存储服务器104还可以用于在指定数据被拉取时采用第二解密方式对存储的指定数据进行解密。
第一加密和第二加密方式不同。第一加密、解密方式以及第二加密、解密方式均可以采用公开密钥加密算法,具体第一加密方式可以为采用第一密钥对中的公钥进行加密的方式,而第一解密方式则为采用该第一密钥对中的私钥进行解密的方式;相应的第二加密方式可以为采用第二密钥对中的私钥进行加密的方式,相应的第二解密方式可以为采用该第二密钥对中的公钥进行解密的方式。在其它实施例中,第一加密、解密方式和第二加密、解密方式还可以分别采用DES加密解密算法、AES加密解密算法等中的一种。
本实施例中,指定数据的传输和最终的存储分别采用不同的加密方式,双重的加密方式可以保证指定数据在传输和存储时的安全性。
在一个实施例中,指定数据获取模块501用于将本地的非易失性存储介质上存储的需要保护的数据以破坏数据完整性的方式拆分为第一数据和第二数据,获取第二数据作为指定数据。
在一个实施例中,存储模块506还用于根据访问指令将非易失性存储介质上所存储的第一数据加载到内存储器中,将第一数据和指定数据合并而获得具有数据完整性的需要保护的数据。
本实施例中,第一数据被保存在非易失性存储介质中,而第二数据作为指定数据被上传到数据存储服务器104上存储。这样第一数据和第二数据合并才能得到具有数据完整性的需要保护的数据,通过单独的第一数据并不能获取到明确的信息,既可以保证数据安全性,又可以节省上传数据到数据存储服务器104所需的时间和网络资源。
其中破坏数据完整性的方式具体可以将需要保护的数据每隔一定数据量截取指定数据量的数据,将截取的数据按顺序组合形成第二数据,保留的数据则为第一数据,同时记录用于合并第一数据和第二数据的合并方式。若需要保护的数据包括多个文件,则可将每个文件拆分为两部分,将每个文件的一部分组合作为第一数据,并将每个文件的另一部分组合作为第二数据,并记录相应的用于合并第一数据和第二数据的合并方式。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (15)
1.一种数据保护系统,其特征在于,所述系统包括终端和数据存储服务器;
所述终端用于获取所述终端的非易失性存储介质上所存储的指定数据,并将所述指定数据上传到所述数据存储服务器;
所述数据存储服务器用于存储所述终端所上传的指定数据;
所述终端还用于在上传所述指定数据成功后,自动将所述非易失性存储介质上所存储的所述指定数据删除。
2.根据权利要求1所述的系统,其特征在于,所述终端还用于获取对所述指定数据的访问指令,根据所述访问指令从所述数据存储服务器拉取所述数据存储服务器上所存储的指定数据,并将拉取到的指定数据存储在所述终端的内存储器中。
3.根据权利要求2所述的系统,其特征在于,所述终端还用于在对所述指定数据的访问结束后,将所述内存储器中存储的指定数据清除。
4.根据权利要求2所述的系统,其特征在于,所述系统还包括身份认证服务器;
所述终端还用于根据所述访问指令向所述身份认证服务器发送身份认证请求,接收所述身份认证服务器在根据所述身份认证请求认证通过后从所述数据存储服务器拉取到并反馈的指定数据。
5.根据权利要求1所述的系统,其特征在于,所述终端还用于采用第一加密方式将所述指定数据加密后上传到所述数据存储服务器;
所述数据存储服务器还用于采用第一解密方式对接收到的加密后的指定数据解密后,再采用第二加密方式进行加密后进行存储。
6.一种数据保护方法,所述方法包括:
获取本地的非易失性存储介质上所存储的指定数据;
将所述指定数据上传到数据存储服务器存储;
在上传所述指定数据成功后,自动将所述非易失性存储介质上所存储的所述指定数据删除。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
获取对所述指定数据的访问指令;
根据所述访问指令从所述数据存储服务器拉取所述数据存储服务器上所存储的指定数据;
将拉取到的指定数据存储在本地的内存储器中。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在对所述指定数据的访问结束后,将所述内存储器中存储的指定数据清除。
9.根据权利要求7所述的方法,其特征在于,所述根据所述访问指令从所述数据存储服务器拉取所述数据存储服务器上所存储的指定数据,包括:
根据所述访问指令向身份认证服务器发送身份认证请求;
接收所述身份认证服务器在根据所述身份认证请求认证通过后从所述数据存储服务器拉取到并反馈的指定数据。
10.根据权利要求6所述的方法,其特征在于,所述将所述指定数据上传到数据存储服务器存储,包括:
采用第一加密方式将所述指定数据加密后上传到所述数据存储服务器,使所述数据存储服务器在采用第一解密方式对接收到的加密后的指定数据解密后,再采用第二加密方式进行加密后进行存储。
11.一种数据保护装置,所述装置包括:
指定数据获取模块,用于获取本地的非易失性存储介质上所存储的指定数据;
上传模块,用于将所述指定数据上传到数据存储服务器存储;
指定数据删除模块,用于在上传所述指定数据成功后,自动将所述非易失性存储介质上所存储的所述指定数据删除。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
访问指令获取模块,用于获取对所述指定数据的访问指令;
指定数据拉取模块,用于根据所述访问指令从所述数据存储服务器拉取所述数据存储服务器上所存储的指定数据;
存储模块,用于将拉取到的指定数据存储在本地的内存储器中。
13.根据权利要求12所述的装置,其特征在于,所述存储模块还用于在对所述指定数据的访问结束后,将所述内存储器中存储的指定数据清除。
14.根据权利要求12所述的装置,其特征在于,所述指定数据拉取模块还用于根据所述访问指令向身份认证服务器发送身份认证请求;接收所述身份认证服务器在根据所述身份认证请求认证通过后从所述数据存储服务器拉取到并反馈的指定数据。
15.根据权利要求11所述的装置,其特征在于,所述上传模块还用于采用第一加密方式将所述指定数据加密后上传到所述数据存储服务器,使所述数据存储服务器在采用第一解密方式对接收到的加密后的指定数据解密后,再采用第二加密方式进行加密后进行存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510105095.8A CN104966023A (zh) | 2015-03-10 | 2015-03-10 | 数据保护系统、方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510105095.8A CN104966023A (zh) | 2015-03-10 | 2015-03-10 | 数据保护系统、方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104966023A true CN104966023A (zh) | 2015-10-07 |
Family
ID=54220061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510105095.8A Pending CN104966023A (zh) | 2015-03-10 | 2015-03-10 | 数据保护系统、方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104966023A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106126373A (zh) * | 2016-06-21 | 2016-11-16 | 青岛海信传媒网络技术有限公司 | 数据备份方法及装置、数据恢复方法及装置 |
CN106648454A (zh) * | 2016-09-09 | 2017-05-10 | 厦门啪啪圈科技有限公司 | 一种本地信息收集系统及信息分类收集方法 |
CN106897587A (zh) * | 2017-02-27 | 2017-06-27 | 百度在线网络技术(北京)有限公司 | 加固应用、加载加固应用的方法和装置 |
CN107203915A (zh) * | 2016-03-16 | 2017-09-26 | 阿里巴巴集团控股有限公司 | 数据存储方法及装置 |
CN107295069A (zh) * | 2017-05-27 | 2017-10-24 | 广东欧珀移动通信有限公司 | 数据备份方法、装置、存储介质及服务器 |
CN109460182A (zh) * | 2017-09-06 | 2019-03-12 | 杭州海康威视系统技术有限公司 | 一种数据存储、读取方法及装置 |
CN110401849A (zh) * | 2019-03-01 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 视频数据的加密处理方法及装置 |
CN111224971A (zh) * | 2019-12-31 | 2020-06-02 | 陕西医链区块链集团有限公司 | 区块链数据加解密方法及加解密系统 |
CN113452726A (zh) * | 2020-03-24 | 2021-09-28 | 中兴通讯股份有限公司 | 数据传输方法、终端及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1841995A (zh) * | 2005-04-01 | 2006-10-04 | 腾讯科技(深圳)有限公司 | 一种处理用户信息的方法和系统 |
CN102651027A (zh) * | 2012-04-05 | 2012-08-29 | 福兴达科技实业(深圳)有限公司 | 一种扩展储存空间的方法及装置 |
CN102664928A (zh) * | 2012-04-01 | 2012-09-12 | 南京邮电大学 | 一种用于云存储的数据安全存取方法及用户端系统 |
CN103124276A (zh) * | 2011-11-18 | 2013-05-29 | 中国移动通信集团公司 | 一种扩展通信终端存储空间的方法及通信终端 |
CN103607409A (zh) * | 2013-11-29 | 2014-02-26 | 中国科学院深圳先进技术研究院 | 一种云存储数据的保护方法及云服务器 |
-
2015
- 2015-03-10 CN CN201510105095.8A patent/CN104966023A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1841995A (zh) * | 2005-04-01 | 2006-10-04 | 腾讯科技(深圳)有限公司 | 一种处理用户信息的方法和系统 |
CN103124276A (zh) * | 2011-11-18 | 2013-05-29 | 中国移动通信集团公司 | 一种扩展通信终端存储空间的方法及通信终端 |
CN102664928A (zh) * | 2012-04-01 | 2012-09-12 | 南京邮电大学 | 一种用于云存储的数据安全存取方法及用户端系统 |
CN102651027A (zh) * | 2012-04-05 | 2012-08-29 | 福兴达科技实业(深圳)有限公司 | 一种扩展储存空间的方法及装置 |
CN103607409A (zh) * | 2013-11-29 | 2014-02-26 | 中国科学院深圳先进技术研究院 | 一种云存储数据的保护方法及云服务器 |
Non-Patent Citations (1)
Title |
---|
李向阳等: "《大学信息处理技术及应用》", 30 September 2014 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107203915B (zh) * | 2016-03-16 | 2020-07-21 | 阿里巴巴集团控股有限公司 | 数据存储方法及装置 |
CN107203915A (zh) * | 2016-03-16 | 2017-09-26 | 阿里巴巴集团控股有限公司 | 数据存储方法及装置 |
CN106126373A (zh) * | 2016-06-21 | 2016-11-16 | 青岛海信传媒网络技术有限公司 | 数据备份方法及装置、数据恢复方法及装置 |
CN106648454A (zh) * | 2016-09-09 | 2017-05-10 | 厦门啪啪圈科技有限公司 | 一种本地信息收集系统及信息分类收集方法 |
CN106897587A (zh) * | 2017-02-27 | 2017-06-27 | 百度在线网络技术(北京)有限公司 | 加固应用、加载加固应用的方法和装置 |
CN107295069A (zh) * | 2017-05-27 | 2017-10-24 | 广东欧珀移动通信有限公司 | 数据备份方法、装置、存储介质及服务器 |
CN107295069B (zh) * | 2017-05-27 | 2020-06-02 | Oppo广东移动通信有限公司 | 数据备份方法、装置、存储介质及服务器 |
CN109460182A (zh) * | 2017-09-06 | 2019-03-12 | 杭州海康威视系统技术有限公司 | 一种数据存储、读取方法及装置 |
CN109460182B (zh) * | 2017-09-06 | 2020-10-30 | 杭州海康威视系统技术有限公司 | 一种数据存储、读取方法及装置 |
CN110401849A (zh) * | 2019-03-01 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 视频数据的加密处理方法及装置 |
CN111224971A (zh) * | 2019-12-31 | 2020-06-02 | 陕西医链区块链集团有限公司 | 区块链数据加解密方法及加解密系统 |
CN113452726A (zh) * | 2020-03-24 | 2021-09-28 | 中兴通讯股份有限公司 | 数据传输方法、终端及计算机可读存储介质 |
CN113452726B (zh) * | 2020-03-24 | 2024-02-20 | 中兴通讯股份有限公司 | 数据传输方法、终端及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104966023A (zh) | 数据保护系统、方法和装置 | |
US20060232826A1 (en) | Method, device, and system of selectively accessing data | |
US20090006867A1 (en) | System, device and method for providing data availability for lost/stolen portable communication devices | |
US9276748B2 (en) | Data-encrypting method and decrypting method for a mobile phone | |
CN109271802A (zh) | 一种用户信息管理方法、系统、设备及计算机存储介质 | |
US20150304321A1 (en) | An image management system and an image management method based on fingerprint authentication | |
CN104318286B (zh) | Nfc标签数据的管理方法、管理系统和终端 | |
CN102866960A (zh) | 一种在存储卡中实现加密的方法、解密的方法和装置 | |
CN101711028B (zh) | 一种移动终端设备上用户数据的自动保护方法 | |
CN110612698A (zh) | 通过组合多用户的认证因素生成安全密钥的安全认证系统及安全认证方法 | |
CN106919850B (zh) | 一种文件加密、解密方法和装置 | |
CN111132155A (zh) | 5g安全通信方法、设备及存储介质 | |
CN110582986B (zh) | 通过组合多用户的认证因素生成安全密钥的安全认证方法 | |
CN100589377C (zh) | 基于移动终端的多媒体业务保护和密钥管理方法 | |
CN105279447A (zh) | 数据加密方法、解密方法及装置 | |
CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
CN110955909B (zh) | 个人数据保护方法及区块链节点 | |
CN101777097A (zh) | 一种可监控的移动存储装置 | |
CN106230777A (zh) | 一种防止文件被破解的方法及终端 | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN113342896B (zh) | 一种基于云端融合的科研数据安全保护系统及其工作方法 | |
CN112054905B (zh) | 一种移动终端的安全通信方法及系统 | |
CN105635096A (zh) | 数据模块的访问方法、系统和终端 | |
CN101778094A (zh) | 一种用于监控的移动存储系统 | |
JP2005242471A (ja) | 情報収集転送取得システム、情報収集制御装置、情報収集制御方法、およびそのプログラム並びにそれらを記録する記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151007 |
|
RJ01 | Rejection of invention patent application after publication |