CN106446697A - 隐私数据的保存方法及装置 - Google Patents

隐私数据的保存方法及装置 Download PDF

Info

Publication number
CN106446697A
CN106446697A CN201610594134.XA CN201610594134A CN106446697A CN 106446697 A CN106446697 A CN 106446697A CN 201610594134 A CN201610594134 A CN 201610594134A CN 106446697 A CN106446697 A CN 106446697A
Authority
CN
China
Prior art keywords
private data
data
private
program
user logs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610594134.XA
Other languages
English (en)
Inventor
邬超
闫红霞
葛桂贤
颜雪琴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610594134.XA priority Critical patent/CN106446697A/zh
Publication of CN106446697A publication Critical patent/CN106446697A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种隐私数据的保存方法及装置,涉及互联网技术领域,主要目的在于解决现有技术中第三方数据管理系统在对隐私数据进行存储时,存在隐私数据泄露的风险的问题。本发明的主要技术方案包括:通过隐私数据输入程序获取隐私数据;调用预设加密算法对所述隐私数据进行加密;将加密后的所述隐私数据发送至数据接收方,以便所述数据接收方对所述隐私数据进行存储。本发明主要应用于存储医学隐私数据的过程中。

Description

隐私数据的保存方法及装置
技术领域
本发明涉及互联网技术领域,特别是涉及一种隐私数据的保存方法及装置。
背景技术
随着互联网技术的快速发展及广泛应用,越来越多的用户更加倾向于使用互联网进行日常工作、生活及学习,伴随着互联网在日常工作、生活、学习中的使用,通过互联网保存隐私数据的形式也越来越丰富,例如:对于一些医学隐私数据,常将该些医学隐私数据委托至第三方数据管理系统进行存储。
目前,第三方数据管理系统中可能不止存储有医学隐私数据,还包括其他类型的隐私数据。在对隐私数据进行存储时,通过下述两种方式进行存储,方式一:不对隐私数据进行加密,直接存储于第三方数据管理系统中;方式二:对隐私数据进行加密,但是,不同类型或者相同类型的隐私数据均采用同样的加密方式,将加密后的隐私数据存储于第三方数据管理系统中。
发明人在实现发明的过程中发现如下问题,上述方式一未对隐私数据进行加密,存在隐私数据泄露的风险;而上述方式二中,即使对隐私数据进行加密,第三方数据管理系统中所有的隐私数据均采用同一种加密方式,其对应的解密算法易被破解,存在隐私数据泄露的风险。
发明内容
有鉴于此,本发明提供的一种隐私数据的保存方法及装置,主要目的在于解决现有技术中第三方数据管理系统在对隐私数据进行存储时,存在隐私数据泄露的风险的问题。
为了解决上述问题,本发明主要提供如下技术方案:
一方面,本发明提供了一种隐私数据的保存方法,该方法包括:
通过隐私数据输入程序获取隐私数据;
调用预设加密算法对所述隐私数据进行加密;
将加密后的所述隐私数据发送至数据接收方,以便所述数据接收方对所述隐私数据进行存储。
另一方面,本发明还提供一种隐私数据的保存装置,该装置包括:
获取单元,用不通过隐私数据输入程序获取隐私数据;
第一加密单元,用于调用预设加密算法对所述获取单元获取的所述隐私数据进行加密;
第一发送单元,用于将所述第一加密单元加密后的所述隐私数据发送至数据接收方,以便所述数据接收方对所述隐私数据进行存储。
借由上述技术方案,本发明提供的技术方案至少具有下列优点:
本发明提供的隐私数据的保存方法及装置,首先,通过隐私数据输入程序获取隐私数据,其次,调用预设加密算法对隐私数据进行加密,最后,将加密后的隐私数据发送至数据接收方,以便数据接收方对加密后的隐私数据进行存储,与现有技术相比,本发明实施例在对隐私数据进行加密时,用户可根据自己的实际需求自主确定加密算法,不同的隐私数据在加密时,采用不同的加密算法,使得隐私数据在存储时不易被破解,从而确保了隐私数据的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种隐私数据的保存方法的流程图;
图2示出了本发明实施例提供的一种基于用户登录程序进行登录的界面示意图;
图3示出了本发明实施例提供的一种隐私数据的保存装置的组成框图;
图4示出了本发明实施例提供的另一种隐私数据的保存装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供一种隐私数据的保存方法,该方法应用于移动终端设备中,如图1所示,该方法包括:
101、通过隐私数据输入程序获取隐私数据。
在本发明实施例中,所述移动终端设备可以包括但不局限于USB Key(U盾,或者优盾),在具体应用过程中,USB Key需要配合电脑设备及数据接收方(服务器)才能完成隐私数据的保存。
在执行本步骤之前,需要将用户登录程序、数据输入程序及数据加密程序移植到USB Key中,使得该USB Key能够与数据接收方(服务器)建立通信连接;其中,所述用户登录程序用于用户登录数据接收方(服务器),以便与数据接收方(服务器)建立通信连接,并将隐私数据存储于数据接收方(服务器),所述数据输入程序用户在用户登录成功后,输入一些隐私数据,所述数据加密程序用于对用户的用户登录隐私数据及用户输入的隐私数据进行加密,以确保该些隐私数据的安全性。
示例性的,图2示出了本发明实施例提供的一种基于用户登录程序进行登录的界面示意图,假设,该程序用于存储某医院的医学数据,包含患者隐私信息,当USB Key插入电脑设备时,自动运行并弹出如图所示的界面,用户在通过如图2所示的用户登录界面进行登录成功后,可基于数据输入程序输入患者隐私信息等操作。需要说明的是,本发明实施例对隐私数据的具体类型及登录界面的具体内容不作限定。
102、调用预设加密算法对所述隐私数据进行加密。
在数据加密程序移植到USB Key之前,该数据加密程序可由用户自主确定具体的加密类型,所述数据加密程序为预设加密算法,可以采用但不局限于以下的内容,例如:加密哈希函数,如消息摘要算法第五版(Message Digest Algorithm,MD5)加密算法等等。
作为本发明实施例的一种实现方式,当将用户登录程序及数据加密程序移植到USB Key之后,可通过的SCRENC.EXE对USB Key内的用户登录程序及数据加密程序进行加密处理,以确定隐私数据的安全性。
对于不同类型的隐私数据,对其进行加密的时机不同,例如,若隐私数据为用户登录隐私数据,则在接收到登录指令后,调用预设加密算法对对用户登录隐私数据进行加密处理;若隐私数据为其他用户的个人隐私数据(如图2所述的患者隐私信息),则在接收到保存指令后,调用预设加密算法对患者隐私信息。具体的,本发明实施例对隐私数据的具体类型,及其对应的加密处理的时机不再进行赘述。
103、将加密后的所述隐私数据发送至数据接收方,以便所述数据接收方对所述隐私数据进行存储。
在步骤102后,将加密后的隐私数据发送至数据接收方,在实际应用中,所述数据接收方一般为服务器。在数据接收方(服务器)对隐私数据进行存储时,存储的是加密后的隐私数据,而非是数据接收方(服务器)接收到加密后的隐私数据后,对该加密后的隐私数据进行解密,并将解密后的明文隐私数据进行存储。其目的在于,由于不同的用户所使用的USB Key,而不同的USB Key其对应的加密算法是用户自主确定的,数据接收方(服务器)存储加密后的隐私数据,使得隐私数据的安全性得到保障。
本发明实施例提供的隐私数据的保存方法,首先,通过隐私数据输入程序获取隐私数据,其次,调用预设加密算法对隐私数据进行加密,最后,将加密后的隐私数据发送至数据接收方,以便数据接收方对加密后的隐私数据进行存储,与现有技术相比,本发明实施例在对隐私数据进行加密时,用户可根据自己的实际需求自主确定加密算法,不同的隐私数据在加密时,采用不同的加密算法,使得隐私数据在存储时不易被破解,从而确保了隐私数据的安全性。
进一步的,作为对上述实施例的进一步细化和扩展,在通过USB Key将隐私数据存储于数据接收方(服务器)后,若用户需获取数据接收方(服务器)存储的隐私数据,则向数据接收方(服务器)发送获取隐私数据的请求,数据接收方(服务器)接收USB Key发送的隐私数据获取请求后,对该获取请求进行响应,将USB Key待获取的隐私数据发送至USB Key,USB Key在接收到数据接收方(服务器)发送的隐私数据后,调用与预设加密算法对应的预设解密算法对隐私数据进行解密,获取明文的隐私数据。示例性的,承由上述示例,隐私数据为患者隐私信息,USB Key在首次将患者A的隐私信息存储于数据接收方(服务器)后,当USB Key再次获取患者A的隐私信息时,向数据接收方(服务器)发送获取请求,该获取请求中携带有患者A的身份证信息或者医院的user ID等能够唯一标识患者A的身份信息,以便数据接收方(服务器)根据患者A的唯一身份标识信息查询患者A的隐私信息;本发明实施例对基于USB Key向数据接收方(服务器)发送获取请求时携带的标识信息不作限定。
进一步的,在用户通过用户登录程序进行登录时,每次均需要输入账号及密码,以便数据接收方(服务器)对用户输入的内容进行验证,虽然用户每次登录时均需要输入账号及密码,但是增加了用户的手动操作。为了解决上述问题,本发明实施例将用户基于用户登录程序数据的用户登录隐私数据存储于移动终端设备中,即将用户的账号及登录密码存储于USB Key中,当USB Key插入到电脑设备中进行运行时,用户无需输入账号和登录密码,点击如图2所示的登录按键即可实现登录。作为本发明实施例的另一种实现方式,请继续参考图2,若用户勾选图2中的下次自动登录的选择按键,则在用户下一次将USB Key插入到电脑设备中进行运行时,无需点击登录按键,即可实现自动登录,节省了用户手动操作的步骤。
进一步的,承由上述说明,若用户勾选下次自动登录后,即可实现USB Key的自动登录,但是,若USB Key丢失,则导致隐私数据的丢失,甚至会给用户带去较大的损失。为了解决上述问题,本发明实施例中,对USB Key进行硬件加密,进一步确保了隐私数据的安全。
进一步的,通过隐私数据输入程序获取隐私数据可以包括,但不局限于以下内容:通过用户登录程序获取所述用户登录隐私数据;或者,通过数据输入程序获取其他用户的个人隐私数据;所述隐私数据还可以为所有对隐私数据的安全性有要求的数据。
需要说明的是,本发明实施例所述的隐私数据的保存方法,适用于对的隐私数据的传输及管理,但不适用于作为媒介向外发布数据,因为,对外发布的数据不要求对公众保密,其要求数据公开的全面性,以便用户获取到更多的信息。
进一步的,作为对上述图1所示方法的实现,本发明另一实施例还提供了一种隐私数据的保存装置。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明实施例提供一种隐私数据的保存装置,应用于移动终端设备中,如图3所示,包括:
获取单元31,用于通过隐私数据输入程序获取隐私数据,本发明实施例中,在通过隐私数据输入程序获取隐私数据之前,需要将用户登录程序、数据输入程序及数据加密程序移植到USB Key中,使得该USB Key能够与数据接收方(服务器)建立通信连接;
第一加密单元32,用于调用预设加密算法对所述获取单元31获取的所述隐私数据进行加密,在数据加密程序移植到USB Key之前,该数据加密程序可由用户自主确定具体的加密类型,所述数据加密程序为预设加密算法,可以采用但不局限于以下的内容,例如:加密哈希函数,如消息摘要算法第五版(Message Digest Algorithm,MD5)加密算法等等;
第一发送单元33,用于将所述第一加密单元32加密后的所述隐私数据发送至数据接收方,以便所述数据接收方对所述隐私数据进行存储,在数据接收方(服务器)对隐私数据进行存储时,存储的是加密后的隐私数据,而非是数据接收方(服务器)接收到加密后的隐私数据后,对该加密后的隐私数据进行解密,并将解密后的明文隐私数据进行存储。其目的在于,由于不同的用户所使用的USB Key,而不同的USB Key其对应的加密算法是用户自主确定的,数据接收方(服务器)存储加密后的隐私数据,使得隐私数据的安全性得到保障。
进一步的,如图4所示,所述装置还包括:
第二发送单元34,用于向所述数据接收方发送获取所述隐私数据的请求;
解密单元35,用于在所述第二发送单元34向所述数据接收方发送获取所述隐私数据的请求后,调用与所述预设加密算法对应的预设解密算法对所述隐私数据进行解密。
进一步的,所述隐私数据包括用户登录隐私数据,将所述用户登录隐私数据存储于所述移动终端设备中。
进一步的,所述装置包括:所述移动终端设备为USB Key。
进一步的,如图4所示,所述装置还包括:
第二加密单元36,用于对所述USB Key进行硬件加密。
进一步的,如图4所示,所述获取单元31包括:
第一获取模块311,用于通过用户登录程序获取所述用户登录隐私数据;
第二获取模块312,用于通过数据输入程序获取其他用户的个人隐私数据。
本发明实施例提供的隐私数据的保存装置,首先,通过隐私数据输入程序获取隐私数据,其次,调用预设加密算法对隐私数据进行加密,最后,将加密后的隐私数据发送至数据接收方,以便数据接收方对加密后的隐私数据进行存储,与现有技术相比,本发明实施例在对隐私数据进行加密时,用户可根据自己的实际需求自主确定加密算法,不同的隐私数据在加密时,采用不同的加密算法,使得隐私数据在存储时不易被破解,从而确保了隐私数据的安全性。
所述隐私数据的保存装置包括处理器和存储器,上述获取单元、第一加密单元、和第一发送单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来解决现有技术中第三方数据管理系统在对隐私数据进行存储时,存在隐私数据泄露的风险的问题。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序代码:通过隐私数据输入程序获取隐私数据;调用预设加密算法对所述隐私数据进行加密;将加密后的所述隐私数据发送至数据接收方,以便所述数据接收方对所述隐私数据进行存储。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (12)

1.一种隐私数据的保存方法,应用于移动终端设备中,其特征在于,包括:
通过隐私数据输入程序获取隐私数据;
调用预设加密算法对所述隐私数据进行加密;
将加密后的所述隐私数据发送至数据接收方,以便所述数据接收方对所述隐私数据进行存储。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述数据接收方发送获取所述隐私数据的请求;
调用与所述预设加密算法对应的预设解密算法对所述隐私数据进行解密。
3.根据权利要求2所述的方法,其特征在于,所述隐私数据包括用户登录隐私数据,将所述用户登录隐私数据存储于所述移动终端设备中。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述方法包括:所述移动终端设备为USB Key。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
对所述USB Key进行硬件加密。
6.根据权利要求3所述的方法,其特征在于,通过隐私数据输入程序获取隐私数据包括:
通过用户登录程序获取所述用户登录隐私数据;
或者,通过数据输入程序获取其他用户的个人隐私数据。
7.一种隐私数据的保存装置,应用于移动终端设备中,其特征在于,包括:
获取单元,用于通过隐私数据输入程序获取隐私数据;
第一加密单元,用于调用预设加密算法对所述获取单元获取的所述隐私数据进行加密;
第一发送单元,用于将所述第一加密单元加密后的所述隐私数据发送至数据接收方,以便所述数据接收方对所述隐私数据进行存储。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第二发送单元,用于向所述数据接收方发送获取所述隐私数据的请求;
解密单元,用于在所述第二发送单元向所述数据接收方发送获取所述隐私数据的请求后,调用与所述预设加密算法对应的预设解密算法对所述隐私数据进行解密。
9.根据权利要求8所述的装置,其特征在于,所述隐私数据包括用户登录隐私数据,将所述用户登录隐私数据存储于所述移动终端设备中。
10.根据权利要求7-9中任一项所述的装置,其特征在于,所述装置包括:所述移动终端设备为USB Key。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第二加密单元,用于对所述USB Key进行硬件加密。
12.根据权利要求9所述的装置,其特征在于,所述获取单元包括:
第一获取模块,用于通过用户登录程序获取所述用户登录隐私数据;
第二获取模块,用于通过数据输入程序获取其他用户的个人隐私数据。
CN201610594134.XA 2016-07-26 2016-07-26 隐私数据的保存方法及装置 Pending CN106446697A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610594134.XA CN106446697A (zh) 2016-07-26 2016-07-26 隐私数据的保存方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610594134.XA CN106446697A (zh) 2016-07-26 2016-07-26 隐私数据的保存方法及装置

Publications (1)

Publication Number Publication Date
CN106446697A true CN106446697A (zh) 2017-02-22

Family

ID=58185081

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610594134.XA Pending CN106446697A (zh) 2016-07-26 2016-07-26 隐私数据的保存方法及装置

Country Status (1)

Country Link
CN (1) CN106446697A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107026872A (zh) * 2017-05-17 2017-08-08 成都麟成科技有限公司 一种防止用户个人信息破译的方法
CN108334417A (zh) * 2018-01-26 2018-07-27 阿里巴巴集团控股有限公司 确定数据异常的方法和装置
CN109543424A (zh) * 2018-11-05 2019-03-29 东软集团股份有限公司 数据隐私保护方法、装置、系统及存储介质
CN109583224A (zh) * 2018-10-16 2019-04-05 阿里巴巴集团控股有限公司 一种用户隐私数据处理方法、装置、设备及系统
CN114338138A (zh) * 2021-12-27 2022-04-12 建信金融科技有限责任公司 隐私数据获取请求的处理方法、隐私数据获取方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101751531A (zh) * 2010-01-14 2010-06-23 郭志刚 一种带usb电子钥匙的文件加密器
CN102664928A (zh) * 2012-04-01 2012-09-12 南京邮电大学 一种用于云存储的数据安全存取方法及用户端系统
CN103973668A (zh) * 2014-03-27 2014-08-06 温州大学 一种网络信息系统中服务器端的个人隐私数据保护方法
CN104361279A (zh) * 2014-11-18 2015-02-18 浪潮(北京)电子信息产业有限公司 数据加密方法及装置
CN104580170A (zh) * 2014-12-24 2015-04-29 宇龙计算机通信科技(深圳)有限公司 一种数据读取的方法及装置
CN105447394A (zh) * 2015-11-23 2016-03-30 浪潮集团有限公司 一种带本地数据加密功能的智能密码钥匙

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101751531A (zh) * 2010-01-14 2010-06-23 郭志刚 一种带usb电子钥匙的文件加密器
CN102664928A (zh) * 2012-04-01 2012-09-12 南京邮电大学 一种用于云存储的数据安全存取方法及用户端系统
CN103973668A (zh) * 2014-03-27 2014-08-06 温州大学 一种网络信息系统中服务器端的个人隐私数据保护方法
CN104361279A (zh) * 2014-11-18 2015-02-18 浪潮(北京)电子信息产业有限公司 数据加密方法及装置
CN104580170A (zh) * 2014-12-24 2015-04-29 宇龙计算机通信科技(深圳)有限公司 一种数据读取的方法及装置
CN105447394A (zh) * 2015-11-23 2016-03-30 浪潮集团有限公司 一种带本地数据加密功能的智能密码钥匙

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱卫东: "《计算机安全基础教程》", 30 September 2009 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107026872A (zh) * 2017-05-17 2017-08-08 成都麟成科技有限公司 一种防止用户个人信息破译的方法
CN107026872B (zh) * 2017-05-17 2021-02-12 宁波潮涌道投资合伙企业(有限合伙) 一种防止用户个人信息破译的方法
CN108334417A (zh) * 2018-01-26 2018-07-27 阿里巴巴集团控股有限公司 确定数据异常的方法和装置
CN109583224A (zh) * 2018-10-16 2019-04-05 阿里巴巴集团控股有限公司 一种用户隐私数据处理方法、装置、设备及系统
CN109543424A (zh) * 2018-11-05 2019-03-29 东软集团股份有限公司 数据隐私保护方法、装置、系统及存储介质
CN114338138A (zh) * 2021-12-27 2022-04-12 建信金融科技有限责任公司 隐私数据获取请求的处理方法、隐私数据获取方法和装置

Similar Documents

Publication Publication Date Title
US10491403B2 (en) Data loss prevention with key usage limit enforcement
CN106446697A (zh) 隐私数据的保存方法及装置
CN106529308B (zh) 一种数据加密方法、装置及移动终端
EP3220573B1 (en) Method and system for controlling encryption of information and analyzing information as well as terminal
CN107370730A (zh) 一种登录信息处理方法及设备
CN107959567A (zh) 数据存储方法、数据获取方法、装置及系统
US9372987B1 (en) Apparatus and method for masking a real user controlling synthetic identities
CN106063185A (zh) 用于安全地共享数据的方法和装置
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN103294961A (zh) 一种文件加/解密方法以及文件加/解密装置
CN104967693B (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN103378971B (zh) 一种数据加密系统及方法
US9853811B1 (en) Optimistic key usage with correction
CN108880806A (zh) 加密、解密方法、芯片及可读存储介质
CN108628611A (zh) 一种数据调用方法及数据调用装置
US20220006621A1 (en) Multi-factor-protected private key distribution
EP2707987A1 (en) Systems, methods, and mediums for secure information access
CN107196907A (zh) 一种安卓so文件的保护方法及装置
CN106295403A (zh) 一种基于hbase的数据安全处理方法及系统
CN105337722A (zh) 数据加密方法及装置
CN109905233A (zh) 一种设备数据处理方法及系统
CN104144174B (zh) 保护用户隐私数据的方法、用户设备及服务器
CN104601820A (zh) 一种基于tf密码卡的手机终端信息保护方法
CN109299611A (zh) 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质
US10341110B2 (en) Securing user credentials

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170222