CN106570417A - 一种数据安全存储方法 - Google Patents
一种数据安全存储方法 Download PDFInfo
- Publication number
- CN106570417A CN106570417A CN201610967322.2A CN201610967322A CN106570417A CN 106570417 A CN106570417 A CN 106570417A CN 201610967322 A CN201610967322 A CN 201610967322A CN 106570417 A CN106570417 A CN 106570417A
- Authority
- CN
- China
- Prior art keywords
- password
- storage device
- mobile phone
- removable storage
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
本发明公开一种数据安全存储方法,应用于手机、服务器、电脑和移动式存储设备上,手机包括有手机射频模块、指纹模块和第一近场通信模块,移动式存储设备包含有第二近场通信模块,包括如下步骤:电脑检测移动式存储设备是否插入USB接口,检测到插入后判断移动式存储设备是否存储有指纹数据;如果没有存储指纹数据,进入指纹和设备密码初始化步骤,待初始化步骤完成后进校验步骤。区别于现有技术,上述技术方案可以实现安全的文件上传和下载。
Description
技术领域
本发明涉及信息技术领域,尤其涉及一种数据安全存储方法。
背景技术
现有的数据存储方式具有多种方式,但是都存在着信息泄露的问题。如使用移动式的存储设备,直接将数据存储在移动存储设备上,则存在着存储设备丢失的问题,丢失后就会造成信息的泄露。或者使用网络存储的方式,网络存储需要在计算机上每次使用用户名密码登录,这样很容易软件或者摄像头记录下用户名密码,造成用户名密码泄露,从而造成数据泄露了。即现有的数据存储方式还是十分的不安全。现有的手机功能相对较多,而且人手一部,如果能尽可能使用手机上的功能模块,则会降低模块的重复性投入,降低用户成本。
发明内容
为此,需要提供一种数据安全存储方法,解决现有数据存储不安全的问题。
为实现上述目的,发明人提供了一种数据安全存储方法,应用于手机、服务器、电脑和移动式存储设备上,手机包括有手机射频模块、指纹模块和第一近场通信模块,移动式存储设备包含有第二近场通信模块,包括如下步骤:
电脑检测移动式存储设备是否插入USB接口,检测到插入后判断移动式存储设备是否存储有指纹数据;
如果没有存储指纹数据,进入指纹和设备密码初始化步骤,待初始化步骤完成后进校验步骤;
如果存储有指纹数据,则直接进入校验步骤;
校验步骤包括如下步骤:电脑获取用户输入设备密码数据并发到移动式存储设备,手机通过指纹模块获取指纹数据并通过第一近场通信模块发到移动式存储设备,移动式存储设备获取到指纹数据和设备密码数据后,并与移动式存储设备内的数据进行比较,如果都通过则继续下面步骤,否则本方法结束;
电脑判断移动式存储设备是否存有用户名和密码信息;
移动式存储设备没存有用户名和密码信息,进入用户名和密码初始化步骤,待用户名和密码初始化步骤完成后,进入数据存储步骤;
移动式存储设备存有用户名和密码信息,直接就进入数据存储步骤;
数据存储步骤包括如下步骤:电脑发送文件读取指令,移动式存储设备接收到文件读取指令后,对用户名和密码进行加密,通过近场通信模块将文件读取指令和加密后的用户名和密码发送给手机,手机通过手机射频模块发送加密后的用户名、密码和文件读取指令到服务器,服务器验证通过后,对读取的文件信息进行加密,并返回加密后的文件信息到手机,手机通过近场通信模块发送加密后的信息到移动式存储设备,移动式存储设备对文件信息进行解密并发送给电脑,电脑显示读取的文件信息;
电脑检测到文件上传操作后,发送上传的文件信息到移动式存储设备,移动式存储设备生成GUID码,并对GUID码和文件信息进行加密,并对用户名和密码进行加密,通过近场通信模块将加密后的用户名和密码、文件信息发送给手机,手机通过手机射频模块发送加密后的用户名、密码和文件信息到服务器,服务器解密并验证用户名和密码通过后,解密获取GUID码和文件信息,存储文件信息到用户名对应的文件夹下。
进一步地,所述指纹和设备密码初始化步骤包括:
电脑发出获取指纹提示,等待指纹模块获取到指纹数据,获取到指纹数据后发出获取设备密码提示,等待电脑的键盘获取到设备密码数据后,存储指纹数据和设备密码数据到移动式存储设备中,并进入校验步骤。
进一步地,用户名和密码初始化步骤包括如下步骤:电脑弹出对话框提示用户输入用户名和密码,电脑获取到用户名密码后,通过近场通信模块将用户名、密码和指纹数据发送到手机,再由手机的手机射频模块发送到服务器,服务器检测用户名、密码和指纹数据是否通过验证,并将验证结果发到手机,手机通过近场通信模块转发到电脑,电脑在接收到验证结果后对结果进行判断,判断结果是通过的则把用户名密码存储到移动式存储设备中,并进入数据存储步骤,判断结果没通过则提示用户其输入的用户名和密码错误,本方法结束。
进一步地,数据存储步骤包括如下步骤:
电脑检测到文件删除指令后,移动式存储设备接收到文件删除指令后,对用户名和密码进行加密,通过近场通信模块将文件删除指令和加密后的用户名和密码发送给手机,手机通过手机射频模块发送加密后的用户名、密码和文件删除指令到服务器,服务器验证通过后,删除文件删除指令对应的文件。
区别于现有技术,上述技术方案1.通过指纹与用户名和密码进行关联,用户不需要再次输入用户名密码,避免了用户名密码泄露的问题。2.通过在服务器将用户名和密码与文件信息关联,而不关联指纹数据,避免了指纹数据造成的指纹数据重复而出现的文件信息泄露的问题。3.电脑与服务器的通信走的是手机射频的通道,降低了网络被监听的可能,避免了数据泄露。4.对文件信息采用每次用户名密码校验,同时文件信息和用户名密码都是加密的情况下。5.使用GUID码的加密方式,使得加密后的文件更具有混乱性,避免数据包被截获后被解密的问题。6、使用手机的指纹模块也降低了移动式存储设备的成本。
附图说明
图1为本发明方法的流程图;
图2为本发明系统的结构图。
具体实施方式
为详细说明技术方案的技术内容、构造特征、所实现目的及效果,以下结合具体实施例并配合附图详予说明。
请参阅图1到图2,本实施例提供一种数据安全存储方法,应用于手机205、服务器207、电脑201和移动式存储设备203上,具体地,可以应用于如图2的系统200上面。手机包括有手机射频模块、指纹模块和第一近场通信模块,手机通过手机射频模块可以与基站进行连接,从而可以上网并与服务器连接。移动式存储设备包含有第二近场通信模块,具体地,移动式存储设备还包括处理模块和存储模块,处理模块分别与存储模块、第二近场通信模块和USB接口连接,移动式存储设备通过USB接口与电脑连接,处理模块可以对实现对存储模块数据的硬件加密,避免直接读取到存储模块的数据。移动式存储设备只有第二近场通信模块、存储模块和处理模块,成本可以很低,个头可以做的很小,无需电源,其电源有USB接口供电,可以随身携带,携带方便。
本方法包括如下步骤:步骤S101电脑检测移动式存储设备是否插入USB接口,S102检测到插入后判断移动式存储设备是否存储有指纹数据;这里的判断可以是电脑发送个询问指令给移动式存储设备,移动式存储设备读取存储模块,判断是否存储有指纹数据,而后将结果反馈给电脑,避免电脑直接读取到该指纹数据而造成数据可能泄露的问题。
如果没有存储指纹数据,进入S103指纹和设备密码初始化步骤,待初始化步骤完成后进校验步骤S104;如果存储有指纹数据,则直接进入校验步骤S104。指纹和设备密码都是要使用移动式存储设备的必要条件。指纹和设备密码初始化步骤就是将指纹和设备密码放置到移动式存储设备的存储模块中。
当存储模块里面有指纹的时候,需要使用移动式存储设备,则要进行校验。校验步骤包括如下步骤:S104电脑获取用户输入设备密码数据并发到移动式存储设备,手机通过指纹模块获取指纹数据并通过第一近场通信模块发到移动式存储设备,移动式存储设备获取到指纹数据和设备密码数据后,并与移动式存储设备内的数据进行比较,即步骤S105,如果都通过则继续下面步骤。否则进入步骤S106本方法结束。这里的验证要同时收到后进行验证,而不是一个一个进行验证,这样避免非法用户一个个进行破解。同时验证只要有一个错误就是不行的,而非法用户不知道那个出错,增加了破解难度,同时由于验证过程在移动式存储设备内部进行,这种设备不具有扩展性,相对于电脑来说,这种设备很难入侵和破解。
验证通过,代表了用户具有使用该移动式存储设备的权利,而后进入步骤S107,在步骤S107电脑判断移动式存储设备是否存有用户名和密码信息;这里为什么需要电脑判断,是由于电脑才能与人进行交互,但是电脑仅仅是获取一个结果,判断的过程还需要在移动式存储设备中。
移动式存储设备没存有用户名和密码信息,进入步骤S108用户名和密码初始化步骤,待用户名和密码初始化步骤完成后,进入数据存储步骤S109和S110;移动式存储设备存有用户名和密码信息,直接就进入数据存储步骤S109和步骤S110。用户名和密码是登录到服务器的关键,因为用户名密码可以是唯一的,但是指纹数据根据采样点的不同,很可能不是唯一的。如果采样点很少,那么不同指纹的指纹数据就有可能出现相同。如果采用指纹数据直接登录,那么在使用者基数很大的时候,很可能发生有一两个指纹数据是一样的,这样会造成数据混淆。这个在数据安全领域是绝对不允许的。用户名密码初始化后,移动式存储设备内就存储有用户名和密码了。但是在后面的使用过程中,就不需要再次输入用户名和密码了,避免了用户名和密码的泄露。
数据存储步骤包括如下步骤:包括读取服务器文件的步骤和上传文件到服务器的步骤。上传前应该先读取服务器文件的文件目录,这样可以将文件存储到指定的目录下,即本申请的文件信息可以是文件目录信息,也可以直接是文件,这样等于从服务器上下载文件。其中,读取服务器文件的步骤包括:电脑发送文件读取指令,移动式存储设备接收到文件读取指令后,对用户名和密码进行加密,通过近场通信模块将文件读取指令和加密后的用户名和密码发送给手机,手机通过手机射频模块发送加密后的用户名、密码和文件读取指令到服务器,服务器验证通过后,对读取的文件信息进行加密,并返回加密后的文件信息到手机,手机通过近场通信模块发送加密后的信息到移动式存储设备,移动式存储设备对文件信息进行解密并发送给电脑,电脑显示读取的文件信息。
这里对用户名和密码的加密可以采用预设的第一加密规则,这个第一加密规则可以存储在移动式存储设备,而后对应的第一解密规则存储在服务器上即可。服务器的文件信息的加密可以采用第二加密规则,而后对应的第二解密存储在移动式存储设备并可以对文件信息进行解密。即这些信息都不是明文传递的,这样就大大增加了安全性。
上传文件到服务器的步骤包括:电脑检测到文件上传操作后。上传操作可以是检测用户的文件拖动到上传框操作,检测用户拖动的文件的文件信息,作为上传的文件信息。而后电脑发送上传的文件信息到移动式存储设备,移动式存储设备生成GUID(全局唯一标识符)码,并对GUID码和文件信息进行加密。文件的加密可以采用与用户名密码相同的第一加密规则,并对用户名和密码进行加密。通过第二近场通信模块将加密后的用户名和密码、文件信息发送给手机,手机通过手机射频模块发送加密后的用户名、密码和文件信息到服务器,服务器解密并验证用户名和密码通过后,解密获取GUID码和文件信息,存储文件信息到用户名对应的文件夹下。
这里采用GUID码进行数据的传递,可以让加密后的文件信息更加的混乱,因为GUID码是唯一的,而且是一直在变化的。这样即使是相同的文件,其加密后的数据也是不同的,避免非法用户通过不断地采用变化量很小的文件来反向解密出加密规则,增加破解难度,保证安全性。同时由于本方案数据传递的通道没有经过电脑,这样,电脑不需要联网,在一些涉密的电脑上,就不存在被破解和攻入的可能,保证了电脑数据的安全。通过手机射频模块直接与基站进行连通,也不存在监听的可能。手机也没有存储数据,移动式存储设备也没有存储数据,这两个都丢失了,也不会造成数据丢失的问题。即使移动式存储设备丢失了,没有指纹和对应的设备密码,也没有办法使用移动式存储设备。而且即使使用了移动式存储设备,也是无法获取到内部的用户名和密码的,因为要使用用户名和密码,移动式存储设备都要对其进行加密的。用户发现移动式存储设备丢失了,只需要到服务器上更改用户名的密码就行了,因为要破解移动式存储设备肯定要需要一段时间,而且即使破解了移动式存储设备,由于用户名和密码无法通过验证,也是没有用的。这样大大提高了数据安全性,不用担心数据丢失的问题。
密码的更改也可以类似上面的步骤进行,用户先去买一个空白的移动式存储设备,而后初始化指纹数据和设备密码,而后初始化用户名和密码,而后可以对密码进行更改,电脑发送一个更改指令、之前的用户名、密码以及更改后的密码,发给移动式存储设备,移动式存储设备对这些加密后发送到服务器,服务器校验之前的用户名、密码通过后,将服务器存储的密码修改后,再通过手机返回改后的密码给移动式存储设备,移动式存储设备更新密码。当然,为了防止暴力破解密码,密码的强度可以有要求的,比如要大小写字母加上数字,位数可以是10位以上等等。而且一天内如果用户名和密码验证不通过预设的次数,就不再通过该用户名的验证,避免暴力破解。
具体地,所述指纹和设备密码初始化步骤包括:电脑发出获取指纹提示,移动式存储设备等待指纹模块获取到指纹数据,获取到指纹数据后移动式存储设备告知电脑,电脑发出获取设备密码提示,等待电脑的键盘获取到设备密码数据后,电脑发送设备密码给移动式存储设备,这样移动式存储设备就存储指纹数据和设备密码数据到中,并进入校验步骤。
用户名密码初始化与纹和设备密码初始化类似,用户名和密码初始化步骤包括如下步骤:电脑弹出对话框提示用户输入用户名和密码,电脑获取到用户名密码后,通过近场通信模块将用户名、密码和指纹数据发送到手机,再由手机的手机射频模块发送到服务器,服务器检测用户名、密码和指纹数据是否通过验证,并将验证结果发到手机,手机通过近场通信模块转发到电脑,电脑在接收到验证结果后对结果进行判断,判断结果是通过的则把用户名密码存储到移动式存储设备中,并进入数据存储步骤,判断结果没通过则提示用户其输入的用户名和密码错误,本方法结束。
进一步地,数据存储步骤包括如下删除步骤:电脑检测到文件删除指令后,移动式存储设备接收到文件删除指令后,对用户名和密码进行加密,通过近场通信模块将文件删除指令和加密后的用户名和密码发送给手机,手机通过手机射频模块发送加密后的用户名、密码和文件删除指令到服务器,服务器验证通过后,删除文件删除指令对应的文件。从而实现了文件的浏览下载,上传和删除。
尽管已经对上述各实施例进行了描述,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改,所以以上所述仅为本发明的实施例,并非因此限制本发明的专利保护范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围之内。
Claims (4)
1.一种数据安全存储方法,应用于手机、服务器、电脑和移动式存储设备上,手机包括有手机射频模块、指纹模块和第一近场通信模块,移动式存储设备包含有第二近场通信模块,其特征在于,包括如下步骤:
电脑检测移动式存储设备是否插入USB接口,检测到插入后判断移动式存储设备是否存储有指纹数据;
如果没有存储指纹数据,进入指纹和设备密码初始化步骤,待初始化步骤完成后进校验步骤;
如果存储有指纹数据,则直接进入校验步骤;
校验步骤包括如下步骤:电脑获取用户输入设备密码数据并发到移动式存储设备,手机通过指纹模块获取指纹数据并通过第一近场通信模块发到移动式存储设备,移动式存储设备获取到指纹数据和设备密码数据后,并与移动式存储设备内的数据进行比较,如果都通过则继续下面步骤,否则本方法结束;
电脑判断移动式存储设备是否存有用户名和密码信息;
移动式存储设备没存有用户名和密码信息,进入用户名和密码初始化步骤,待用户名和密码初始化步骤完成后,进入数据存储步骤;
移动式存储设备存有用户名和密码信息,直接就进入数据存储步骤;
数据存储步骤包括如下步骤:电脑发送文件读取指令,移动式存储设备接收到文件读取指令后,对用户名和密码进行加密,通过近场通信模块将文件读取指令和加密后的用户名和密码发送给手机,手机通过手机射频模块发送加密后的用户名、密码和文件读取指令到服务器,服务器验证通过后,对读取的文件信息进行加密,并返回加密后的文件信息到手机,手机通过近场通信模块发送加密后的信息到移动式存储设备,移动式存储设备对文件信息进行解密并发送给电脑,电脑显示读取的文件信息;
电脑检测到文件上传操作后,发送上传的文件信息到移动式存储设备,移动式存储设备生成GUID码,并对GUID码和文件信息进行加密,并对用户名和密码进行加密,通过近场通信模块将加密后的用户名和密码、文件信息发送给手机,手机通过手机射频模块发送加密后的用户名、密码和文件信息到服务器,服务器解密并验证用户名和密码通过后,解密获取GUID码和文件信息,存储文件信息到用户名对应的文件夹下。
2.根据权利要求1所述的一种数据安全存储方法,其特征在于:所述指纹和设备密码初始化步骤包括:
电脑发出获取指纹提示,等待指纹模块获取到指纹数据,获取到指纹数据后发出获取设备密码提示,等待电脑的键盘获取到设备密码数据后,存储指纹数据和设备密码数据到移动式存储设备中,并进入校验步骤。
3.根据权利要求1所述的一种数据安全存储方法,其特征在于:用户名和密码初始化步骤包括如下步骤:电脑弹出对话框提示用户输入用户名和密码,电脑获取到用户名密码后,通过近场通信模块将用户名、密码和指纹数据发送到手机,再由手机的手机射频模块发送到服务器,服务器检测用户名、密码和指纹数据是否通过验证,并将验证结果发到手机,手机通过近场通信模块转发到电脑,电脑在接收到验证结果后对结果进行判断,判断结果是通过的则把用户名密码存储到移动式存储设备中,并进入数据存储步骤,判断结果没通过则提示用户其输入的用户名和密码错误,本方法结束。
4.根据权利要求1所述的一种数据安全存储方法,其特征在于:数据存储步骤包括如下步骤:
电脑检测到文件删除指令后,移动式存储设备接收到文件删除指令后,对用户名和密码进行加密,通过近场通信模块将文件删除指令和加密后的用户名和密码发送给手机,手机通过手机射频模块发送加密后的用户名、密码和文件删除指令到服务器,服务器验证通过后,删除文件删除指令对应的文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610967322.2A CN106570417A (zh) | 2016-10-28 | 2016-10-28 | 一种数据安全存储方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610967322.2A CN106570417A (zh) | 2016-10-28 | 2016-10-28 | 一种数据安全存储方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106570417A true CN106570417A (zh) | 2017-04-19 |
Family
ID=58539871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610967322.2A Withdrawn CN106570417A (zh) | 2016-10-28 | 2016-10-28 | 一种数据安全存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106570417A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108920388A (zh) * | 2018-07-24 | 2018-11-30 | 深圳市有钱科技有限公司 | 数据安全方法和装置 |
CN111277696A (zh) * | 2020-01-21 | 2020-06-12 | 上海悦易网络信息技术有限公司 | 检测苹果手机隐私的方法及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1794210A (zh) * | 2006-01-05 | 2006-06-28 | 北京中讯锐尔科技有限公司 | 移动存储设备的数据安全存储和处理方法 |
CN1991800A (zh) * | 2005-12-31 | 2007-07-04 | 联想(北京)有限公司 | 一种指纹识别存储设备及指纹识别方法 |
CN102118745A (zh) * | 2011-01-14 | 2011-07-06 | 中国工商银行股份有限公司 | 一种移动支付数据安全加密方法、装置及手机 |
CN103117853A (zh) * | 2011-11-16 | 2013-05-22 | 航天信息股份有限公司 | 一种安全存储装置帐户输入及认证方法 |
CN105227562A (zh) * | 2015-10-14 | 2016-01-06 | 公安部第三研究所 | 基于身份验证的关键业务数据传输中介设备及其使用方法 |
CN205104233U (zh) * | 2015-10-09 | 2016-03-23 | 北京智博联科技股份有限公司 | 一种具有蓝牙传输功能的usb移动磁盘 |
-
2016
- 2016-10-28 CN CN201610967322.2A patent/CN106570417A/zh not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1991800A (zh) * | 2005-12-31 | 2007-07-04 | 联想(北京)有限公司 | 一种指纹识别存储设备及指纹识别方法 |
CN1794210A (zh) * | 2006-01-05 | 2006-06-28 | 北京中讯锐尔科技有限公司 | 移动存储设备的数据安全存储和处理方法 |
CN102118745A (zh) * | 2011-01-14 | 2011-07-06 | 中国工商银行股份有限公司 | 一种移动支付数据安全加密方法、装置及手机 |
CN103117853A (zh) * | 2011-11-16 | 2013-05-22 | 航天信息股份有限公司 | 一种安全存储装置帐户输入及认证方法 |
CN205104233U (zh) * | 2015-10-09 | 2016-03-23 | 北京智博联科技股份有限公司 | 一种具有蓝牙传输功能的usb移动磁盘 |
CN105227562A (zh) * | 2015-10-14 | 2016-01-06 | 公安部第三研究所 | 基于身份验证的关键业务数据传输中介设备及其使用方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108920388A (zh) * | 2018-07-24 | 2018-11-30 | 深圳市有钱科技有限公司 | 数据安全方法和装置 |
CN111277696A (zh) * | 2020-01-21 | 2020-06-12 | 上海悦易网络信息技术有限公司 | 检测苹果手机隐私的方法及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107302539B (zh) | 一种电子身份注册及认证登录的方法及其系统 | |
CN104363250B (zh) | 一种用于设备连接的方法和系统 | |
CN104731612B (zh) | 将移动设备安全软件组件绑定到sim | |
US9130753B1 (en) | Authentication using security device with electronic interface | |
CN1871572B (zh) | 将内容绑定到用户 | |
US9344896B2 (en) | Method and system for delivering a command to a mobile device | |
WO2006042469A1 (en) | A dynamic password authentication system and the method thereof | |
CN102685093A (zh) | 一种基于移动终端的身份认证系统及方法 | |
JP2009510644A (ja) | 安全な認証のための方法及び構成 | |
CN109151820A (zh) | 一种基于“一人一机一卡一号”的安全认证方法和装置 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
CN104011730A (zh) | 外部代码安全机制 | |
KR20170011469A (ko) | 보안키를 이용한 온라인 통합 로그인 서비스 제공 방법 | |
CN102984335B (zh) | 拨打固定电话的身份认证方法、设备和系统 | |
Arias-Cabarcos et al. | Comparing password management software: toward usable and secure enterprise authentication | |
CN109740319B (zh) | 数字身份验证方法及服务器 | |
CN106503529A (zh) | 一种基于指纹的云存储系统 | |
CN106570417A (zh) | 一种数据安全存储方法 | |
CN103428176A (zh) | 移动用户访问移动互联网应用的方法、系统及应用服务器 | |
JP4633039B2 (ja) | プライベートネットワーク接続方法 | |
CN110022207A (zh) | 密钥管理及处理数据的方法和装置 | |
CN106570416A (zh) | 一种基于指纹的云存储方法 | |
CN106506635A (zh) | 一种移动式的云端存储方法 | |
CN106485128A (zh) | 一种基于移动式存储设备指纹的系统 | |
CN104158893B (zh) | 基于WiFi设备传输剪贴板内容的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20170419 |