CN105337964B - 数据安全的保护方法及装置 - Google Patents

数据安全的保护方法及装置 Download PDF

Info

Publication number
CN105337964B
CN105337964B CN201510642217.7A CN201510642217A CN105337964B CN 105337964 B CN105337964 B CN 105337964B CN 201510642217 A CN201510642217 A CN 201510642217A CN 105337964 B CN105337964 B CN 105337964B
Authority
CN
China
Prior art keywords
data
character string
encryption
terminal
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510642217.7A
Other languages
English (en)
Other versions
CN105337964A (zh
Inventor
苗磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201510642217.7A priority Critical patent/CN105337964B/zh
Publication of CN105337964A publication Critical patent/CN105337964A/zh
Application granted granted Critical
Publication of CN105337964B publication Critical patent/CN105337964B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

本申请提供了一种数据安全的保护方法实施例,本实施例应用在设置有网络模块的终端上,且终端上存储有经过加密的数据。当监测到终端请求通过网络模块发送加密数据时,本实施例确定终端当前的安全模式,若安全模式为第一预设模式,则提示用户输入用于验证身份的数据,并判断输入的数据是否与预存的数据相同,若相同,才在发送之前将加密数据进行解密,再通过网络模块发送解密后的数据。可见,本实施例中,终端上存储的数据是加密后的数据,若想要发送加密后的数据,则需要对身份进行验证,通过验证,才发送解密后的数据,从而保证了终端上数据的安全性。另外,本申请还提供了一种数据安全的保护装置实施例,用以保证上述方法在实际中的应用及实现。

Description

数据安全的保护方法及装置
技术领域
本申请涉及数据安全技术领域,更具体地,是一种数据安全的保护方法及装置。
背景技术
通常,手机上可以安装各种应用程序,该类应用程序是可以向服务器或其他手机上的应用程序发送数据的程序。例如,手机上安装有社交类程序QQ,QQ可以向服务器上传数据,或者该手机上的QQ可以向另一手机上的QQ传送数据。
目前,手机上的应用程序可以将某些数据进行加密后存储,应用程序在发送加密后的数据时,会直接将数据解密后发送出去,该种方式使得数据容易被恶意程序窃取,数据的安全性较低。
发明内容
有鉴于此,本申请提供了一种数据安全的保护方法,用以提高终端中数据的安全性。另外,本申请还提供了一种数据安全的保护装置,用以保证所述方法在实际中的应用及实现。
为实现所述目的,本申请提供的技术方案如下:
本申请的第一方面提供了一种数据安全的保护方法,应用于设置有网络模块的终端,且所述终端中存储有加密数据;该方法包括:
在监测到所述终端通过所述网络模块发送所述加密数据的请求时,检测所述终端的当前安全模式;
当所述当前安全模式为第一预设模式时,提示输入待验证数据;
判断输入的待验证数据是否与预存的验证数据相同;
若是,解密所述加密数据,并通过所述网络模块发送解密后的所述加密数据。
本申请的第二方面提供了一种数据安全的保护装置,应用于设置有网络模块的终端,且所述终端中存储有加密数据;该装置包括:
当前模式确定模块,用于在监测到所述终端通过所述网络模块发送所述加密数据的请求时,检测所述终端的当前安全模式;
待验证数据输入模块,用于当所述当前安全模式为第一预设模式时,提示输入待验证数据;
待验证数据验证模块,用于判断输入的待验证数据是否与预存的验证数据相同;若是,触发解密数据发送模块;
解密数据发送模块,用于解密所述加密数据,并通过所述网络模块发送解密后的所述加密数据。
由以上可知,本申请提供的数据安全的保护方法实施例,应用在设置有网络模块的终端上,且终端上存储有经过加密的数据。当监测到终端请求通过网络模块发送数据时,本实施例检测终端当前所处的安全模式,若安全模式为第一预设模式,则提示用户输入用于验证身份的数据,并判断输入的数据是否与预存的数据相同,若相同,才在发送之前将加密数据进行解密,再通过网络模块发送解密后的数据。可见,本实施例中,终端上存储的数据是加密后的数据,若想要发送加密后的数据,则需要对身份进行验证,通过验证,才发送解密后的数据,从而保证了终端上数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的数据安全的保护方法实施例1的流程图;
图2为本申请提供的对输入的待验证数据进行验证的流程图;
图3为本申请提供的数据安全的保护方法实施例2的流程图;
图4为本申请提供的数据安全的保护装置实施例1的结构框图;
图5为本申请提供的待验证数据验证模块的具体结构框图;
图6为本申请提供的数据安全的保护装置实施例2的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参照图1,其示出了数据安全的保护方法实施例1的流程。该数据安全的保护方法实施例1应用在终端上,终端包括但不限定于手机、平板电脑、计算机等。终端上设置有网络模块,通过网络模块终端可以与网络中的服务器、其他终端等进行交互。
如图1所示,该数据安全的保护方法实施例1可以具体包括步骤S101~步骤S104。
步骤S101:在监测到终端通过网络模块发送加密数据的请求时,检测终端的当前安全模式。
终端上存储有加密数据。其中,加密数据可以是终端接收到的服务器、其他终端等发送的数据,或者,加密数据还可以是终端本地生成的数据。例如,用户使用照相机拍摄的照片等。需要说明的是,终端存储加密数据的方式可以是透明加密方式,即监测终端将数据存储到硬件设备的动作,当终端向硬件设备存储数据时,使用预设加密算法对数据进行加密后再进行存储。
发送数据的请求可以是用户生成的。具体地,用户想要发送数据时,可以在终端上触发数据发送操作,从而终端响应于该操作,生成发送数据的请求。具体地,终端上可以安装有应用程序,如社交程序QQ等,用户可以在应用程序上触发数据发送操作,从而生成发送数据的请求。
或者,发送数据的请求可能是恶意程序如木马等生成的。具体地,恶意程序想要窃取终端中的数据时,会自动生成发送数据的请求。
需要说明的是,发送数据的请求,用于请求将数据通过网络模块发送出去,如上传至服务器或者发送至其他终端。将数据从终端中发送出去,可能会对终端上的数据安全造成威胁。因此,本实施例执行以下各个步骤,来保护终端上的数据安全。
首先,需要确定终端当前所处的安全模式。需要说明的是,终端当前的安全模式可以是用户设置的。具体地,终端可以提供多种预设模式,供用户选择,其中,不同的预设模式保护数据安全的方式不同。若用户选择的预设模式为第一预设模式,则使用第一预设模式的方式对数据进行保护。具体如步骤S102~步骤S104。
步骤S102:当当前安全模式为第一预设模式时,提示输入待验证数据。
其中,在第一预设模式下,提示用户输入用于验证身份的数据,为了便于描述,将该数据称为待验证数据。具体地,终端可以生成数据输入界面,用户可以在该界面中输入待验证数据,其中,该数据输入界面可以提示所要输入的具体数据类型,也可以不提示所要输入的具体数据类型。若不对数据类型进行提示,可以防止恶意程序或非法用户尝试输入准确数据的可能性,进一步提高了数据的安全性,这种优点在预存的验证数据包含多种数据类型的场景中更为突出。
步骤S103:判断输入的待验证数据是否与预存的验证数据相同;若是,执行步骤S104。
其中,终端上可以预先存储有用于验证身份的数据,为了便于描述,将该数据称为验证数据。验证数据的形式本实施例并不做具体限定,可以是字符串、指纹数据、声纹数据、瞳孔数据或虹膜数据等。
将用户输入的待验证数据与预先存储的验证数据进行比对,若两者相同,表明用户身份合法,则可以发送解密后的数据,即执行步骤S104。
步骤S104:解密加密数据,并通过网络模块发送解密后的加密数据。
其中,在执行发送动作之前,需要将加密数据进行解密,获得明文数据。发送明文数据,以使接收方可以正常查看。需要说明的是,加密算法及解密算法可以是现有加解密技术的任何一种,本实施例并不做具体限定。
由以上技术方案可知,本实施例提供的数据安全的保护方法,应用在设置有网络模块的终端上,且终端上存储有经过加密的数据。当监测到终端请求通过网络模块发送数据时,本实施例检测终端当前所处的安全模式,若安全模式为第一预设安全模式,则提示用户输入用于验证身份的数据,并判断输入的数据是否与预存的数据相同,若相同,才将加密数据进行解密,并通过网络模块发送解密后的数据。可见,本实施例中,终端上存储的数据是加密后的数据,若想要发送加密后的数据,则需要对身份进行验证,通过验证,才发送解密后的数据,从而保证了终端上数据的安全性。
在实施中,终端上预存的验证数据可以是字符串,如字符串may5day。预存的验证数据用于验证用户输入的待验证数据是否准确。具体地,在验证时,首先可以提示用户输入待验证数据。准确的待验证数据需要包括两部分,即指纹数据及字符串数据,若用户输入准确,则将用户输入的指纹数据与某个字符串进行映射,将映射后的字符串与用户输入的字符串组合为用于验证的字符串。
例如,用户输入的指纹数据为食指数据,输入的字符串为“5”。首先,将食指数据映射为字符串“mayday”,再将字符串“mayday”与输入的字符串“5”组合后,生成字符串“may5day”。当然,以上字符串仅仅是示例说明,字符串可以是数字、字母、符号等各种形式。
在该种应用场景中,需要对用户身份进行验证时,上述实施例1步骤S102提示输入待验证数据。由以上可知,准确的待验证数据包括两部分,但本实施例中仅提示用户输入待验证数据,并未具体提示用户输入何种类型数据的提示,从而可以保护密码的安全性。若用户为合法用户,则可以输入准确类型的待验证数据,即输入指纹数据及字符串。将用户输入的数据称为第一指纹数据,将用户输入的字符串称为第一字符串。
相应地,上述实施例1中步骤S103判断输入的待验证数据是否与预存的验证数据相同的具体实现方式如图2所示,具体包括步骤S201~步骤S203。
步骤S201:确定与第一指纹数据对应的第二字符串。
其中,为用户输入的第一指纹数据,确定映射成的字符串,为了便于描述,将映射成的字符串称为第二字符串。需要说明的是,指纹数据映射的字符串可以是预先存储的固定的字符串,也可以是使用字符串生成方法生成的字符串。
步骤S202:按照预设规则,组合第一字符串及第二字符串,或者组合第一字符串中的各个字符与第二字符串中的各个字符,获得第三字符串。
其中,将用户输入的第一字符串,以及映射后的第二字符串进行组合。组合的方式可以是多种。简单的方式,可以是直接组合两个字符串,如将两个字符串首尾拼接。例如第一字符串为“abc”,第二字符串为“def”,拼接后的字符串为“abcdef”或“defabc”。
这种拼接字符串的方式过于简单,容易被恶意程序破解。因此,在第一字符串及第二字符串均包括多个字符的情况下,使用预设组合算法组合两个字符串中的各个字符。其中,预设组合算法可以是但不限定于排列组合算法。
具体地,分别拆分第一字符串及第二字符串,获得多个独立的字符。利用组合算法,组合这些字符,以获得第三字符串。例如,将第一字符串中的字符之间穿插一个第二字符串的字符。
当然,除了以上两种方式,组合还可以是换算为ASCII码值进行运算的方式。具体地,确定各个字符对应的ASCII码值,将各个ASCII码值进行数学运算后生成的数值,作为第三字符串。
可以理解的是,验证时生成第三字符串的方式与注册时生成预存字符串的方式是相同的。因此,步骤S201及步骤S202也可用于生成预存字符串的过程。当然,若需要对预存字符串进行修改,在使用修改后的字符串,生成新的预存字符串时,也采用步骤S201及步骤S202的方式。
步骤S203:比对第三字符串与预存字符串是否相同。
其中,将生成的第三字符串,与身份注册时生成的预存字符串进行比对,若比对结果相同,则执行上述实施例中步骤S104解密加密数据,并通过网络模块发送解密后的加密数据。
参见图3,其示出了数据安全的保护方法实施例2的流程。如图3所示,在图1所示的数据安全保护方法实施例1的基础上,还可以包括步骤S105及步骤S106。
步骤S105:在当前安全模式为第二预设模式的情况下,通过网络模块将加密数据发送出去。
其中,若当前安全模式为用户为终端设置的第二预设模式,则终端按照第二预设模式对终端中的数据进行安全保护,即直接将加密数据发送出去。
步骤S106:若输入的待验证数据与预存的验证数据不同,通过网络模块发送加密数据。
其中,用户输入的待验证数据与终端预存的验证数据不同,说明用户的身份不合法,因此,直接发送加密数据。
需要说明的是,在以上两种情况下,还可以并不执行数据发送的动作。即若当前安全模式为第二预设模式,或者,若输入的待验证数据与预存的验证数据不同,可以不发送加密数据。但是,这样可能会影响程序的正常使用。
具体地,若终端上发送数据的请求是应用程序生成的,并且,该应用程序是需要与服务器或者其他终端交互,才能正常使用,这样,终端必须向服务器或者其他终端返回数据。如果为了保护终端上数据的安全性,则阻止应用程序发送数据,则会导致应用程序出错。
因此,为了提高本实施例的应用性,在这两种情况中,本实施例会发送数据,但发送的数据是未经过解密的加密数据,接收方并不会获得明文数据。这样,本实施例既可以保证终端数据的安全,又可以保证应用程序的正常使用。
需要说明的是,以上实施例中的步骤S105及步骤S106可以并非均执行,可以在上述数据安全的保护方法实施例1的基础上仅包括步骤S105,或者,在上述方法实施例1的基础上仅包括步骤S106。
在实际应用中,终端存储加密数据的方式可以具体包括:在监测到所述终端存储数据时,使用预设加密算法对待存储数据进行加密后再进行存储。
该种存储方式可以称为透明加密,用户并不会体会到加密过程,只是透明加密模块在监测到需要向硬件设备存储数据时,便将数据加密后再进行存储。这样,存储在终端上的数据为密文形式,即使被恶意窃取也不会泄露数据信息,可以保护信息安全。当然,加密数据在被读取时,会首先经过解密过程,变为明文数据后,返回至读取模块。
下面对本申请提供的数据安全的保护装置进行介绍,需要说明的是,有关数据安全保护装置的说明可参见上文的数据安全保护方法,以下并不赘述。
参见图4,其示出了数据安全保护装置实施例1的结构。该数据安全保护装置实施例1应用在设置有网络模块的终端,且终端中存储有加密数据。如图4所示,该装置实施例1可以包括:当前模式确定模块401、待验证数据输入模块402、待验证数据验证模块403及解密数据发送模块404;其中:
当前模式确定模块401,用于在监测到终端通过网络模块发送加密数据的请求时,检测终端的当前安全模式;
待验证数据输入模块402,用于当当前安全模式为第一预设模式时,提示输入待验证数据;
待验证数据验证模块403,用于判断输入的待验证数据是否与预存的验证数据相同;若是,触发解密数据发送模块404;
解密数据发送模块404,用于解密加密数据,并通过网络模块发送解密后的加密数据。
由以上技术方案可知,本申请提供的数据安全保护装置实施例1,应用在设置有网络模块的终端上,且终端上存储有经过加密的数据。当监测到终端请求通过网络模块发送数据时,当前模式确定模块401检测终端当前所处的安全模式,若安全模式为第一预设模式,待验证数据输入模块402提示用户输入用于验证身份的数据,待验证数据验证模块403判断输入的数据是否与预存的数据相同,若相同,解密数据发送模块404才将加密数据进行解密,并通过网络模块发送解密后的数据。可见,本实施例中,终端上存储的数据是加密后的数据,若想要发送加密后的数据,则需要对身份进行验证,通过验证,才发送解密后的数据,从而保证了终端上数据的安全性。
可选地,预存的验证数据为预存字符串;用户输入的待验证数据包括:第一指纹数据及第一字符串;
相应地,如图5所示,待验证数据验证模块403可以包括:指纹映射子模块501、字符串组合子模块502及字符串比对子模块503;其中:
指纹映射子模块501,用于确定与第一指纹数据对应的第二字符串;
字符串组合子模块502,用于按照预设规则,组合第一字符串及第二字符串,或者组合第一字符串中的各个字符与第二字符串中的各个字符,获得第三字符串;
字符串比对子模块503,用于比对第三字符串与预存字符串是否相同。
参见图6,其示出了数据安全的保护装置实施例2的结构。在图4所示的结构基础上,数据安全的保护装置实施例2还可以包括:第一加密数据发送模块405及第二加密数据发送模块406。
第一加密数据发送模块405,用于在当前安全模式为第二预设模式的情况下,通过网络模块发送加密数据;
第二加密数据发送模块406,用于若输入的待验证数据与预存的验证数据不同,通过网络模块发送加密数据。
需要说明的是,本申请提供的数据安全的保护装置可以并非同时设置有第一加密数据发送模块405及第二加密数据发送模块406,还可以是,在上述数据安全的保护装置实施例1仅包括第一加密数据发送模块405或第二加密数据发送模块406。
数据安全的保护装置在以上各个实施例的基础上,还可以包括:数据加密模块。
数据加密模块,用于在监测到所述终端存储数据时,使用预设加密算法对待存储数据进行加密后进行存储。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括上述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种数据安全的保护方法,其特征在于,应用于设置有网络模块的终端,且所述终端中存储有加密数据;该方法包括:
在监测到所述终端通过所述网络模块发送所述加密数据的请求时,检测所述终端的当前安全模式;
当所述当前安全模式为第一预设模式时,提示输入待验证数据;
判断输入的待验证数据是否与预存的验证数据相同;
若是,解密所述加密数据,并通过所述网络模块发送解密后的所述加密数据;
其中所述预存的验证数据为预存字符串;所述输入的待验证数据包括:第一指纹数据及第一字符串;
相应地,所述判断输入的待验证数据是否与预存的验证数据相同,包括:
确定与所述第一指纹数据对应的第二字符串;
按照预设规则,组合所述第一字符串及所述第二字符串,或者组合所述第一字符串中的各个字符与所述第二字符串中的各个字符,获得第三字符串;
比对所述第三字符串与所述预存字符串是否相同。
2.根据权利要求1所述的数据安全的保护方法,其特征在于,还包括:
在所述当前安全模式为第二预设模式的情况下,通过所述网络模块发送所述加密数据。
3.根据权利要求1所述的数据安全的保护方法,其特征在于,还包括:
若所述输入的待验证数据与预存的验证数据不同,通过所述网络模块发送所述加密数据。
4.根据权利要求1所述的数据安全的保护方法,其特征在于,所述加密数据的存储步骤包括:
在监测到所述终端存储数据时,使用预设加密算法对待存储数据进行加密后再进行存储。
5.一种数据安全的保护装置,其特征在于,应用于设置有网络模块的终端,且所述终端中存储有加密数据;该装置包括:
当前模式确定模块,用于在监测到所述终端通过所述网络模块发送所述加密数据的请求时,检测所述终端的当前安全模式;
待验证数据输入模块,用于当所述当前安全模式为第一预设模式时,提示输入待验证数据;
待验证数据验证模块,用于判断输入的待验证数据是否与预存的验证数据相同;若是,触发解密数据发送模块;
解密数据发送模块,用于解密所述加密数据,并通过所述网络模块发送解密后的所述加密数据;
其中所述预存的验证数据为预存字符串;所述输入的待验证数据包括:第一指纹数据及第一字符串;
相应地,所述待验证数据验证模块包括:
指纹映射子模块,用于确定与所述第一指纹数据对应的第二字符串;
字符串组合子模块,用于按照预设规则,组合所述第一字符串及所述第二字符串,或者组合所述第一字符串中的各个字符与所述第二字符串中的各个字符,获得第三字符串;
字符串比对子模块,用于比对所述第三字符串与所述预存字符串是否相同。
6.根据权利要求5所述的数据安全的保护装置,其特征在于,还包括:
第一加密数据发送模块,用于在所述当前安全模式为第二预设模式的情况下,通过所述网络模块发送所述加密数据。
7.根据权利要求5所述的数据安全的保护装置,其特征在于,还包括:
第二加密数据发送模块,用于若输入的待验证数据与预存的验证数据不同,通过所述网络模块发送所述加密数据。
8.根据权利要求5所述的数据安全的保护装置,其特征在于,还包括:
数据加密模块,用于在监测到所述终端存储数据时,使用预设加密算法对待存储数据进行加密后再进行存储。
CN201510642217.7A 2015-09-30 2015-09-30 数据安全的保护方法及装置 Active CN105337964B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510642217.7A CN105337964B (zh) 2015-09-30 2015-09-30 数据安全的保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510642217.7A CN105337964B (zh) 2015-09-30 2015-09-30 数据安全的保护方法及装置

Publications (2)

Publication Number Publication Date
CN105337964A CN105337964A (zh) 2016-02-17
CN105337964B true CN105337964B (zh) 2019-06-11

Family

ID=55288247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510642217.7A Active CN105337964B (zh) 2015-09-30 2015-09-30 数据安全的保护方法及装置

Country Status (1)

Country Link
CN (1) CN105337964B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110868400B (zh) * 2019-10-21 2023-04-25 上海百事通信息技术股份有限公司 一种数据传输方法、装置、存储介质和终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1592197A (zh) * 2003-09-01 2005-03-09 台均实业有限公司 用户端设备与本地客户端应用或远程网络服务间鉴权的方法
CN101199160A (zh) * 2005-04-15 2008-06-11 朱利叶斯·穆瓦勒 基于字符串的生物测定验证方法和系统
CN103685239A (zh) * 2013-11-25 2014-03-26 上海斐讯数据通信技术有限公司 一种移动产品的实时加解密系统及方法
CN103944721A (zh) * 2014-04-14 2014-07-23 天津艾宝卓越科技有限公司 一种基于web的保护终端数据安全的方法和装置
CN104182673A (zh) * 2014-08-12 2014-12-03 赵守中 一种基于指纹的身份识别方法、系统及设备
CN104573550A (zh) * 2014-12-27 2015-04-29 小米科技有限责任公司 数据保护方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1592197A (zh) * 2003-09-01 2005-03-09 台均实业有限公司 用户端设备与本地客户端应用或远程网络服务间鉴权的方法
CN101199160A (zh) * 2005-04-15 2008-06-11 朱利叶斯·穆瓦勒 基于字符串的生物测定验证方法和系统
CN103685239A (zh) * 2013-11-25 2014-03-26 上海斐讯数据通信技术有限公司 一种移动产品的实时加解密系统及方法
CN103944721A (zh) * 2014-04-14 2014-07-23 天津艾宝卓越科技有限公司 一种基于web的保护终端数据安全的方法和装置
CN104182673A (zh) * 2014-08-12 2014-12-03 赵守中 一种基于指纹的身份识别方法、系统及设备
CN104573550A (zh) * 2014-12-27 2015-04-29 小米科技有限责任公司 数据保护方法和装置

Also Published As

Publication number Publication date
CN105337964A (zh) 2016-02-17

Similar Documents

Publication Publication Date Title
CN104519042B (zh) 检测和防止加密连接上的中间人攻击
US10484185B2 (en) Method and system for distributing attestation key and certificate in trusted computing
US9544280B2 (en) Utilization of a protected module to prevent offline dictionary attacks
US9992023B2 (en) System for transparent authentication across installed applications
US8312520B2 (en) Methods and systems to detect attacks on internet transactions
US9009463B2 (en) Secure delivery of trust credentials
CN104063788B (zh) 一种移动平台可信支付系统及方法
US11252137B1 (en) Phone alert for unauthorized email
CN105812332A (zh) 数据保护方法
CN101272237A (zh) 一种用于自动生成和填写登录信息的方法和系统
CN104281794A (zh) 一种密码存储及验证的方法和装置
CN107196761B (zh) 一种保护应用程序中的核心函数的方法
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
Papaspirou et al. A novel two-factor honeytoken authentication mechanism
Seta et al. Implement time based one time password and secure hash algorithm 1 for security of website login authentication
CN106549756A (zh) 一种加密的方法及装置
CN109981677A (zh) 一种授信管理方法及装置
CN105337964B (zh) 数据安全的保护方法及装置
Hutchinson et al. Forensic analysis of spy applications in android devices
CN106714159A (zh) 网络接入控制方法和系统
CN107438078B (zh) 一种应用安全防护系统及方法
CN106330433A (zh) 一种基于家用路由器的密码保护方法
Papp Protocol for remote attestation of malware-free state of embedded IoT devices
Mahdad et al. Breaking Mobile Notification-based Authentication with Concurrent Attacks Outside of Mobile Devices
Hedlund et al. Information Security Risk Assessment: An Analysis of a Medical Aid Service

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant