CN105678185B - 一种数据安全保护方法以及智能终端管理系统 - Google Patents
一种数据安全保护方法以及智能终端管理系统 Download PDFInfo
- Publication number
- CN105678185B CN105678185B CN201511031917.9A CN201511031917A CN105678185B CN 105678185 B CN105678185 B CN 105678185B CN 201511031917 A CN201511031917 A CN 201511031917A CN 105678185 B CN105678185 B CN 105678185B
- Authority
- CN
- China
- Prior art keywords
- data
- sensitive data
- management system
- intelligent terminal
- terminal management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000011084 recovery Methods 0.000 claims description 3
- 230000009467 reduction Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 8
- 238000013478 data encryption standard Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000005764 inhibitory process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据安全保护方法以及智能终端管理系统,用于通过对敏感数据加密,将加密数据与敏感数据比对,得知该敏感数据是否曾经被窜改,因此本发明能有效果地保障敏感数据的安全,进而保护了用户信息。本发明实施例方法包括:智能终端管理系统读取敏感数据以及对应的加密数据,所述加密数据是对所述敏感数据进行加密得到的;所述智能终端管理系统对所述加密数据进行解密;若解密失败,或者解密成功后得到的解密数据与所述敏感数据不相同,则所述智能终端管理系统确定所述敏感数据被窜改。
Description
技术领域
本发明涉及数据安全,尤其涉及一种数据安全保护方法。
背景技术
进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。
如何确保信息系统的安全已成为全社会关注的问题。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,最重要的是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏。为了保证信息安全,尤其要重点保护终端敏感数据的安全,就必须采取一定的手段来隐藏信息,而隐藏信息的最有效手段便是加密。
特别是在管理安防终端设备、停车场、门禁、消费等设备上,为了解决不法分子对敏感数据进行恶意窜改,影响客户利益的问题,亟需一种基于对敏感数据防窜改的机制。
发明内容
本发明实施例提供了一种数据安全保护方法以及智能终端管理系统,用于保障敏感数据的安全,进而保护了用户信息。
有鉴于此,本发明第一方面提供检索结果显示方法,包括:智能终端管理系统读取敏感数据以及对应的加密数据,该加密数据是对该敏感数据进行加密得到的;该智能终端管理系统对该加密数据进行解密;若解密失败,或者解密成功后得到的解密数据与该敏感数据不相同,则该智能终端管理系统确定该敏感数据被窜改。
结合本发明实施例的第一方面的第一种实施方式,包括:该智能终端管理系统获取用户信息,该用户信息包含该敏感数据;该智能终端管理系统对该敏感数据进行加密,得到的该加密数据;该智能终端管理系统存储该加密数据和该敏感数据。
结合本发明实施例的第一方面的第二种实施方式,包括:该智能终端管理系统将该敏感数据进行规则组合得到字符串;该智能终端管理系统采用特定的加密算法对该字符串进行加密,得到该加密数据。
结合本发明实施例的第一方面的第三种实施方式,包括:根据该加密数据还原该敏感数据。
本发明第二方面提供检索结果显示方法,包括:读取模块,用于读取敏感数据以及对应的加密数据,该加密数据是对该敏感数据进行加密得到的;解密模块,用于对该读取模块读取的该加密数据进行解密;确定模块,用于若解密成功,且由解密模块解密得到的解密数据与读取模块读取的该敏感数据相同,则确定该敏感数据未被窜改,否则,确定该敏感数据被窜改。
结合本发明实施例的第二方面的第一种实施方式,包括:获取模块,用于获取用户信息,该用户信息包含该敏感数据;加密模块,用于对获取模块获取的该敏感数据进行加密,得到的该加密数据;存储模块,用于存储该加密模块加密得到的该加密数据和该获取模块获取的该敏感数据。
结合本发明实施例的第二方面的第二种实施方式,包括:组合单元,用于对该敏感数据进行规则组合得到字符串;加密单元,用于采用特定的加密算法对该字符串进行加密,得到该加密数据。
结合本发明实施例的第二方面的第三种实施方式,包括:还原模块,用于根据该加密数据还原该敏感数据。
从以上技术方案可以看出,本发明实施例具有以下优点:
由于智能终端操作平台对通过用户数据中的敏感数据加密得来的加密数据进行解密,若解密不成功,或者得到解密数据后,与原来的敏感数据不相同,则得知该敏感数据曾经被窜改,因此本发明能有效果地保障敏感数据的安全,进而保护了用户信息。
附图说明
图1为本发明实施例中数据安全保护方法的一个实施例示意图;
图2为本发明实施例中数据安全保护方法的另一个实施例示意图;
图3为本发明实施例中数据安全保护方法的另一个实施例示意图;
图4为本发明实施例中数据安全保护方法的另一个实施例示意图;
图5为本发明实施例中智能终端管理系统的一个实施例示意图;
图6为本发明实施例中智能终端管理系统的另一个实施例示意图;
图7为本发明实施例中智能终端管理系统的另一个实施例示意图;
图8为本发明实施例中智能终端管理系统的另一个实施例示意图。
具体实施方式
本发明实施例提供了一种提供了一种数据安全保护方法以及智能终端管理系统,用于保障敏感数据的安全,进而保护了用户信息。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。
如何确保信息系统的安全已成为全社会关注的问题。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,最重要的是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏。为了保证信息安全,尤其要重点保护终端敏感数据的安全,就必须采取一定的手段来隐藏信息,而隐藏信息的最有效手段便是加密。
特别是在管理安防终端设备、停车场、门禁、消费等设备上,为了解决不法分子对敏感数据进行恶意窜改,影响客户利益的问题,亟需一种基于对敏感数据防窜改的机制。
由于智能终端操作平台对通过用户数据中的敏感数据加密得来的加密数据进行解密,若解密不成功,或者得到解密数据后,与原来的敏感数据不相同,则得知该敏感数据曾经被窜改,因此本发明能有效果地保障敏感数据的安全,进而保护了用户信息。
为便于理解,下面对本发明实施例中的具体流程进行描述,请参阅图1,本发明实施例中数据安全保护方法一个实施例包括:
101、智能终端管理系统读取敏感数据以及对应的加密数据,加密数据是对敏感数据进行加密得到的。
在一些可行的实施例中,智能终端管理系统可以包括安全防范系统、出入口门禁安全管理系统或者销售点情报管理系统,具体可以用于管理安防终端设备、停车场设备、门禁设备或者消费设备等,此处不作限定。在本发明实施例中,该智能终端管理系统存储着用户的信息,该用户的信息包括敏感数据,在一些可行的实施例中,该敏感数据可以包括身份证号码、有效期、金额或者密码中的至少一种,在此不作限定。
在一些可行的实施例中,当智能终端管理系统需要使用用户信息的时候,可以从存储的数据中获取该敏感数据,以及对应的加密数据,该加密数据由对敏感数据加密得到。其中,在一些可行的实施例中,该加密方式可以为通过符合数据加密标准的加密算法,其可以通过其他标准得到加密算法,此处不作限定。
102、智能终端管理系统对加密数据进行解密。
在一些可行的实施例中,当智能终端管理系统对加密数据进行解密时,其解密算法可以为与步骤101里的加密算法的逆运算,也可以是其他运算,只要当敏感数据和加密数据均未被窜改时,敏感数据和解密数据相同即可,此处不作限定。
在一些可行的实施例中,该解密算法可以对加密数据作各个部分的解密,在把解密数据得到的各个部分按照预置的规则组合成为一个字符串,作为原敏感数据,也可以对解密数据整体解密,得到一个整体字符串,作为原敏感数据,此处不作限定。
103、若解密失败,或者解密成功后得到的解密数据与敏感数据不相同,则智能终端管理系统确定敏感数据被窜改。
在一些可行的实施例中,当解密成功且得到的解密数据与敏感数据相同时,即当解密得到解密数据通过一定的规则组合而成的字符串,与敏感数据按照一定预置的规则组合而成的字符串一一比对,当完全一致的时候,则认为解密数据与敏感数据相同。则智能终端管理系统认为该敏感数据未被窜改,敏感数据依然安全。
在另一些可行的实施例中,当解密失败或者解密得到解密数据和敏感数据不相同的时候,则智能终端管理系统认为该敏感数据或者加密数据被窜改过。若被窜改的仅为数据敏感数据,则通过解密得到解密数据为原来的敏感数据。若被窜改的为加密数据时,则有可能会解密失败,或者解密得到的为乱码,即便为正常的字符串,也与敏感数据不相同。因此,当解密不成功或者解密得到解密数据和敏感数据不相同,则可以认为有加密数据或者敏感数据被窜改过的。
在一些可行的实施例中,若智能终端管理系统对加密数据解密成功,则会得到解密数据。由于对该加密数据使用特定的加密算法进行加密,得到的数字若是被窜改过,则很可能无法通过解密得到原来的数据,因此当解密成功的时候,则认为加密数据未被窜改过。而当得到的解密数据与该敏感数据相同的时候,由于解密数据被视为原来的正确的敏感数据,因此通过比对,若相同,则可以得知该敏感数据未被窜改过。当敏感数据和敏感数据均未被窜改过的时候,则该可认为敏感数据安全。
请参阅图2,本发明实施例中数据安全保护方法一个实施例包括:
201、智能终端管理系统获取用户信息,用户信息包含敏感数据。
在一些可行的实施例中,可以通过用户主动在智能终端管理系统中输入其用户信息,也可以通过接收其他设备发送的信息得到用户信息,此处不作限定。其用户信息可以包括姓名、性别、车型或者年龄等,视乎用作不同功能而定。而用户信息中的敏感信息有哪些,也根据要以用作的不同的功能而定,在一些可行的实施例中,敏感信息可以为身份证号码、有效期、金额或者密码中的至少一种。
202、智能终端管理系统对敏感数据进行加密,得到的加密数据。
在一些可行的实施例中,当智能终端管理系统获得敏感数据时,可以将其通过特定的加密方式进行加密,该加密方式可以为通过符合数据加密标准的加密算法,其可以通过其他标准得到加密算法,此处不作限定。在一些可行的实施例中,通过加密得到的加密数据可以为一串字符串,字符串里的符号可以为英文字母、中文标点符号、阿拉伯数字或者其他国家的文字,此处不作限定。
203、智能终端管理系统存储加密数据和敏感数据。
在一些可行的实施例中,当智能终端管理系统获取到用户信息的敏感数据之后,可以将其按照一定规则组合成字符串,存储在数据表中。同样的,在数据表中,可以存放该加密数据,以备需要的时候使用。
204、智能终端管理系统读取敏感数据以及对应的加密数据,加密数据是对敏感数据进行加密得到的。
205、智能终端管理系统对加密数据进行解密。
206、若解密失败,或者解密成功后得到的解密数据与敏感数据不相同,则智能终端管理系统确定敏感数据被窜改。
本实施例中步骤204至步骤206与上述实施例的步骤101至步骤103相同,此处不赘述。
请参阅图3,本发明实施例中数据安全保护方法一个实施例包括:
301、智能终端管理系统获取用户信息,用户信息包含敏感数据。
302、智能终端管理系统将敏感数据进行规则组合得到字符串。
在一些可行的实施例中,当智能终端管理系统需要加密或者存储敏感数据时,优选的,可以先将其按照一定的规则组合得到字符串,然后将该字符串存放在待加密存放区中。
303、智能终端管理系统采用特定的加密算法对字符串进行加密,得到加密数据。
在一些可行的实施例中,该加密算法可以为数据加密标准(英文:DataEncryption Standard,英文缩写:DES)、国际数据加密算法(英文:International DataEncryption Algorithm,英文缩写:IDEA)、数字签名算法(英文:Digital SignatureAlgorithm,英文缩写:DSA)或者高级加密标准(英文:Advanced Encryption Standard,英文缩写AES),此处不作限定。
304、智能终端管理系统存储加密数据和敏感数据。
305、智能终端管理系统读取敏感数据以及对应的加密数据,加密数据是对敏感数据进行加密得到的。
306、智能终端管理系统对加密数据进行解密。
307、若解密失败,或者解密成功后得到的解密数据与敏感数据不相同,则智能终端管理系统确定敏感数据被窜改。
本实施例中步骤305至步骤307与上述实施例的步骤101至步骤103相同,步骤301和步骤304与上述实施例的步骤201至步骤203相同,此处不赘述。
请参阅图4,本发明实施例中数据安全保护方法一个实施例包括:
401、智能终端管理系统读取敏感数据以及对应的加密数据,加密数据是对敏感数据进行加密得到的。
402、智能终端管理系统对加密数据进行解密。
403、若解密失败,或者解密成功后得到的解密数据与敏感数据不相同,则智能终端管理系统确定敏感数据被窜改。
404、根据加密数据还原敏感数据。
在一些可行的实施例中,由于对该加密数据使用特定的加密算法进行加密,得到的数字若是被窜改过,则很可能无法通过解密得到原来的数据,因此当解密成功的时候,则认为加密数据未被窜改过。因此当加密数据未被窜改过,然而与当下的敏感数据被不一致的时候,可以认为当下的敏感数据被窜改过,则可以通过还原加密数据得到原来的敏感数据,取代当下的敏感数据,已达到保护敏感数据安全的目的。
本实施例中步骤401至步骤403与上述实施例的步骤101至步骤103相同,此处不赘述。
请参考图5,本发明实施例还提供一种智能终端管理系统500,该智能终端管理系统500包括:
读取模块501,用于读取敏感数据以及对应的加密数据,加密数据是对敏感数据进行加密得到的。
解密模块502,用于对读取模块501读取的加密数据进行解密、
确定模块503,用于若解密成功,且由解密模块502解密得到的解密数据与读取模块501读取的敏感数据相同,则确定敏感数据未被窜改,否则,确定敏感数据被窜改。
请参考图6,在一些可行的实施例中,该智能终端管理系统500还包括:
获取模块504,用于获取用户信息,用户信息包含敏感数据。
加密模块505,用于对获取模块504获取的敏感数据进行加密,得到的加密数据。
存储模块506,用于存储加密模块505加密得到的加密数据和获取模块504获取的敏感数据。
请参考图7,在一些可行的实施例中,加密模块505包括:
组合单元5051,用于对获取模块504获得的敏感数据进行规则组合得到字符串。
加密单元5052,用于采用特定的加密算法对组合单元5051组合而成的字符串进行加密,得到加密数据。
请参考图8,在一些可行的实施例中,该智能终端管理系统500还包括:
还原模块507,用于根据加密模块加密505得到的加密数据还原敏感数据。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种数据安全保护方法,其特征在于,包括:
智能终端管理系统获取用户信息,所述用户信息包含初始敏感数据,所述智能终端管理系统运行于管理安防终端设备、停车场设备、门禁设备或者消费设备中的任意一种设备上;
当所述智能终端管理系统获取到所述初始敏感数据时,对所述初始敏感数据进行加密,得到初始加密数据;
所述智能终端管理系统存储所述初始敏感数据和所述初始加密数据;
智能终端管理系统读取当前敏感数据以及对应的当前加密数据,所述当前加密数据是对所述当前敏感数据进行加密得到的,所述当前敏感数据和所述初始敏感数据对应于同一用户信息;
所述智能终端管理系统对所述当前加密数据进行解密;
若解密失败,或者解密成功后得到的解密数据与所述当前敏感数据不相同,则所述智能终端管理系统确定所述当前敏感数据为被窜改的敏感数据。
2.根据权利要求1所述数据安全保护方法,其特征在于,所述智能终端管理系统对所述初始敏感数据进行加密,得到的所述初始加密数据包括:
所述智能终端管理系统将所述初始敏感数据进行规则组合得到字符串;
所述智能终端管理系统采用特定的加密算法对所述字符串进行加密,得到所述初始加密数据。
3.根据权利要求1所述数据安全保护方法,其特征在于,所述智能终端管理系统确定所述初始敏感数据为被窜改的敏感数据之后,还包括:
根据所述当前加密数据执行还原敏感数据操作,得到所述初始敏感数据。
4.根据权利要求1所述数据安全保护方法,其特征在于,所述初始敏感数据包括身份证号码、有效期、金额或者密码中的至少一种。
5.一种智能终端管理系统,其特征在于,包括:
获取模块,用于获取用户信息,所述用户信息包含初始敏感数据,所述智能终端管理系统运行于管理安防终端设备、停车场设备、门禁设备或者消费设备中的任意一种设备上;
加密模块,用于当所述智能终端管理系统获取到所述初始敏感数据时,对获取模块获取的所述初始敏感数据进行加密,得到的所述初始加密数据;
存储模块,用于存储所述获取模块获取的所述初始敏感数据和所述初始加密数据;
读取模块,用于读取当前敏感数据以及对应的当前加密数据,所述当前加密数据是对所述当前敏感数据进行加密得到的,所述当前敏感数据和所述初始敏感数据对应于同一用户信息;
解密模块,用于对所述读取模块读取的所述当前加密数据进行解密;
确定模块,用于若解密成功,且由解密模块解密得到的解密数据与读取模块读取的所述当前敏感数据相同,则确定所述敏感数据未被窜改,否则,确定所述当前敏感数据为被窜改的敏感数据。
6.根据权利要求5所述智能终端管理系统,其特征在于,所述加密模块包括:
组合单元,用于对所述初始敏感数据进行规则组合得到字符串;
加密单元,用于采用特定的加密算法对所述字符串进行加密,得到所述初始加密数据。
7.根据权利要求5所述智能终端管理系统,其特征在于,还包括:
还原模块,用于根据所述加密数据执行还原敏感数据操作,得到所述初始敏感数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511031917.9A CN105678185B (zh) | 2015-12-31 | 2015-12-31 | 一种数据安全保护方法以及智能终端管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511031917.9A CN105678185B (zh) | 2015-12-31 | 2015-12-31 | 一种数据安全保护方法以及智能终端管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105678185A CN105678185A (zh) | 2016-06-15 |
CN105678185B true CN105678185B (zh) | 2019-10-15 |
Family
ID=56298524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201511031917.9A Expired - Fee Related CN105678185B (zh) | 2015-12-31 | 2015-12-31 | 一种数据安全保护方法以及智能终端管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105678185B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108073821B (zh) * | 2016-11-09 | 2021-08-06 | 中国移动通信有限公司研究院 | 数据安全处理方法及装置 |
CN107704769A (zh) * | 2017-09-21 | 2018-02-16 | 北京奇安信科技有限公司 | 一种基于标记化文件的数据迁移方法及装置 |
CN109583237A (zh) * | 2018-12-10 | 2019-04-05 | 平安科技(深圳)有限公司 | 用户数据保护方法、服务器及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011111011A1 (en) * | 2010-03-12 | 2011-09-15 | Os - New Horizon Personal Computing Solutions Ltd. | A secured personal data handling and management system |
CN102624699A (zh) * | 2012-01-19 | 2012-08-01 | 歌尔声学股份有限公司 | 一种保护数据的方法和系统 |
CN103020540A (zh) * | 2012-11-29 | 2013-04-03 | 北京掌上汇通科技发展有限公司 | 敏感数据的处理方法及系统、移动终端及服务器设备 |
CN104573549A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院软件研究所 | 一种可信的数据库机密性保护方法及系统 |
CN104954126A (zh) * | 2014-03-26 | 2015-09-30 | 腾讯科技(深圳)有限公司 | 敏感操作验证方法、装置及系统 |
CN104992124A (zh) * | 2015-08-03 | 2015-10-21 | 电子科技大学 | 一种用于云存储环境的文档安全存取方法 |
-
2015
- 2015-12-31 CN CN201511031917.9A patent/CN105678185B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011111011A1 (en) * | 2010-03-12 | 2011-09-15 | Os - New Horizon Personal Computing Solutions Ltd. | A secured personal data handling and management system |
CN102624699A (zh) * | 2012-01-19 | 2012-08-01 | 歌尔声学股份有限公司 | 一种保护数据的方法和系统 |
CN103020540A (zh) * | 2012-11-29 | 2013-04-03 | 北京掌上汇通科技发展有限公司 | 敏感数据的处理方法及系统、移动终端及服务器设备 |
CN104954126A (zh) * | 2014-03-26 | 2015-09-30 | 腾讯科技(深圳)有限公司 | 敏感操作验证方法、装置及系统 |
CN104573549A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院软件研究所 | 一种可信的数据库机密性保护方法及系统 |
CN104992124A (zh) * | 2015-08-03 | 2015-10-21 | 电子科技大学 | 一种用于云存储环境的文档安全存取方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105678185A (zh) | 2016-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105024803A (zh) | 白箱实现中的行为指纹 | |
CN107800716B (zh) | 一种数据处理方法及装置 | |
CN105827582B (zh) | 一种通信加密方法、装置和系统 | |
JP6346942B2 (ja) | パスワードへの攻撃を阻害すること | |
CN102782692A (zh) | 网络上传送数据的加密和解密的系统、装置和方法 | |
CN105678185B (zh) | 一种数据安全保护方法以及智能终端管理系统 | |
CN105007256A (zh) | 用于在非信任平台上执行安全功能的安全模块 | |
CN110210211A (zh) | 一种数据保护的方法和计算设备 | |
CN109412791B (zh) | 密钥信息处理方法、装置、电子设备及计算机可读介质 | |
CN105978680A (zh) | 在白盒实现方案中实现填充 | |
CN112380404B (zh) | 数据过滤方法、装置及系统 | |
CN106341384A (zh) | 用于促进安全通信的方法 | |
US20180309579A1 (en) | Secure representation via a format preserving hash function | |
Kiayias et al. | Non-malleable codes for partial functions with manipulation detection | |
KR101584127B1 (ko) | 거부적 암호화 시스템 및 방법 | |
Pradeepthi et al. | Machine learning approach for analysing encrypted data | |
CN107172436B (zh) | 一种身份证信息传输保护的方法和系统 | |
CN106293495A (zh) | 终端设备的数据存储方法及终端设备 | |
Adeniji et al. | Text encryption with advanced encryption standard (AES) for near field communication (NFC) using Huffman compression | |
Zhang et al. | Enhanced‐Bivium Algorithm for RFID System | |
CN114553549B (zh) | 一种数据加密方法及系统 | |
Chhetri | Novel approach towards authentication using multi level password system | |
CN110176985A (zh) | 一种信息加密方法、装置以及存储介质 | |
CN110503430A (zh) | 交易处理方法、安全元件及智能卡 | |
KR102256231B1 (ko) | 디지털 포렌식 데이터 복호화 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20191015 |