CN107480552A - 数据库加密方法及装置 - Google Patents

数据库加密方法及装置 Download PDF

Info

Publication number
CN107480552A
CN107480552A CN201710619983.0A CN201710619983A CN107480552A CN 107480552 A CN107480552 A CN 107480552A CN 201710619983 A CN201710619983 A CN 201710619983A CN 107480552 A CN107480552 A CN 107480552A
Authority
CN
China
Prior art keywords
data
configuration file
database
encryption
needing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710619983.0A
Other languages
English (en)
Inventor
王标帅
高林武
毕永东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing VRV Software Corp Ltd
Original Assignee
Beijing VRV Software Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing VRV Software Corp Ltd filed Critical Beijing VRV Software Corp Ltd
Priority to CN201710619983.0A priority Critical patent/CN107480552A/zh
Publication of CN107480552A publication Critical patent/CN107480552A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases

Abstract

本发明实施例提供的数据库加密方法及装置,首先,检测所述数据库中的数据是否发生变化;接着,在检测到所述数据库中的数据存在变化时,解析并采用配置文件对变化的数据进行加密,其中所述配置文件包括需要加密数据的数据标识信息;最后,将加密后的数据进行保存。上述方法可以对数据库中变化数据进行加密的方式实现,同时由于配置文件中包括需要加密数据的数据标识信息,会对变化数据进行选择性加密,从而在实现数据安全的前提下,还能保证长度固定的数据不会因为加密而导致长度改变。

Description

数据库加密方法及装置
技术领域
本发明涉及信息技术领域,具体而言,涉及一种数据库加密方法及装置。
背景技术
在现有技术中,数据库(比如,关系型数据库)在没有使用自身的加密函数进行数据加密的情况下,数据库中的数据全都会以明文的形式进行存储,数据安全性难以保障。而在采用自身的加密函数进行数据加密的情况下又会存在加密后数据长度发生改变,对确定好长度的字段而言无法满足这样变化的。
发明内容
有鉴于此,本发明一较佳实施例的目的在于提供一种数据库加密方法,应用于服务器,所述服务器存储有数据库及配置文件,所述方法包括:
检测所述数据库中的数据是否发生变化;
在检测到所述数据库中的数据存在变化时,解析并采用配置文件对变化的数据进行加密,其中所述配置文件包括需要加密数据的数据标识信息;
将加密后的数据进行保存。
可选地,在本发明较佳实施例中当所述数据库有数据存入时,所述解析并采用配置文件对变化的数据进行加密的步骤包括:
采用数据入库函数对所述配置文件进行解析;
根据所述需要加密数据的数据标识信息得到存入数据库的数据中需要加密的数据,并对存入数据中需要加密的数据进行加密。
可选地,在本发明较佳实施例中当所述数据库有数据更新时,所述解析并采用配置文件对变化的数据进行加密的步骤包括:
数据更新函数对所述配置文件进行解析;
根据所述需要加密数据的数据标识信息得到数据库的更新数据中需要加密的数据,并对更新数据中需要加密的数据进行加密。
可选地,在本发明较佳实施例中,所述方法还包括:
对配置文件的数据标识信息进行配置,所述数据标识信息包括表的名称及字段的名称,其中,对配置文件的数据标识信息进行配置的方式包括增加、删除及修改中的至少一种方式。
可选地,在本发明较佳实施例中,所述方法还包括:
在接收到查询数据的请求后,根据所述配置文件对被查询的数据进行解密,并将解密后的数据进行显示。
可选地,在本发明较佳实施例中,所述服务器存储有不同客户端对所述数据库中的数据进行查询的权限,所述在接收到查询数据的请求后,根据所述配置文件对被查询的数据进行解密的步骤包括:
获取查询数据的请求对应的客户端信息;
判断该客户端是否具有查询目标数据的权限;
当该客户端具有查询目标数据的权限时,再采用所述配置文件对查询数据进行解密处理。
本发明另一较佳实施例还提供一种数据库加密装置,应用于服务器,所述服务器存储有数据库及配置文件,所述装置包括:
检测模块,用于检测所述数据库中的数据是否发生变化;
加密模块,用于在检测到所述数据库中的数据存在变化时,解析并采用配置文件对变化的数据进行加密,其中所述配置文件包括需要加密数据的数据标识信息;
保存模块,用于将加密后的数据进行保存。
可选地,在本发明较佳实施例中,当所述数据库有数据存入时,所述加密模块解析并采用配置文件对变化的数据进行加密的方式包括:
采用数据入库函数对所述配置文件进行解析;
根据所述需要加密数据的数据标识信息得到存入数据库的数据中需要加密的数据,并对存入数据中需要加密的数据进行加密。
可选地,在本发明较佳实施例中,当所述数据库有数据更新时,所述加密模块解析并采用配置文件对变化的数据进行加密的方式包括:
数据更新函数对所述配置文件进行解析;
根据所述需要加密数据的数据标识信息得到数据库的更新数据中需要加密的数据,并对更新数据中需要加密的数据进行加密。
可选地,在本发明较佳实施例中,所述装置还包括:
解密模块,用于在接收到查询数据的请求后,根据所述配置文件对被查询的数据进行解密,并将解密后的数据进行显示。
与现有技术相比,本发明实施例提供的数据库加密方法及装置,首先,检测所述数据库中的数据是否发生变化;接着,在检测到所述数据库中的数据存在变化时,解析并采用配置文件对变化的数据进行加密,其中所述配置文件包括需要加密数据的数据标识信息;最后,将加密后的数据进行保存。上述方法可以对数据库中变化数据进行加密的方式实现,同时由于配置文件中包括需要加密数据的数据标识信息,会对变化数据进行选择性加密,从而在实现数据安全的前提下,还能保证长度固定的数据不会因为加密而导致长度改变。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明较佳实施例提供的服务器的方框示意图。
图2是本发明第一实施例提供的数据库加密方法的具体流程图之一。
图3是图2中步骤S200在一种实施方式中包括的子步骤流程示意图。
图4是图2中步骤S200在另一种实施方式中包括的子步骤流程示意图。
图5是本发明第一实施例提供的数据库加密方法的具体流程图之二。
图6是本发明第二实施例提供的数据库加密装置的功能模块框图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
请参照图1,是服务器100的方框示意图。所述服务器100包括数据库加密装置110、存储器111、处理器112及通信单元113。
所述存储器111、处理器112以及通信单元113各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述数据库加密装置110包括至少一个可以软件或固件(Firmware)的形式存储于所述存储器111中或固化在所述服务器100的操作系统(Operating System,OS)中的软件功能模块。所述处理器112用于执行所述存储器111中存储的可执行模块,例如所述数据库加密装置110所包括的软件功能模块及计算机程序等。
其中,所述存储器111可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,存储器111用于存储程序或者数据。所述通信单元113用于通过所述网络建立所述服务器100与其它通信终端之间的通信连接,并用于通过所述网络收发数据。
应当理解的是,图1所示的结构仅为服务器100的结构示意图,所述服务器100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
第一实施例
请参照图2,是本发明第一实施例提供的数据库加密方法的具体流程图,所述方法应用于服务器100,所述服务器100中预先存储有数据库及配置文件。其中,所述配置文件包括需要加密数据的数据标识信息。接下来对具体方法的步骤进行介绍。
步骤S100,检测所述数据库中的数据是否发生变化。
在本实施例中,对所述数据库中数据进行检测的形式可以是通过检测数据库内数据的变化情况来实现。可选地,可以是检测数据库是否有新增存入数据,也可以是检测数据库中是否有存在更新的数据。
步骤S200,在检测到所述数据库中的数据存在变化时,解析并采用配置文件对变化的数据进行加密。
请参照图3,在本实施例的一种实施方式中,当存在数据存入所述数据库时,所述步骤S200包括子步骤S210及子步骤S220。
子步骤S210,采用数据入库函数对所述配置文件进行解析。
在本实施方式中,在数据存入所述数据库时,服务器100调用数据入库函数对所述配置文件进行解析。
子步骤S220,根据所述需要加密数据的数据标识信息得到存入数据库的数据中需要加密的数据,并对存入数据中需要加密的数据进行加密。
在本实施方式中,所述数据入库函数根据所述需要加密数据的数据标识信息得到存入数据中需要加密的数据。其中,所述需要加密数据的数据标识信息可以是表的名称及字段的名称。筛选出存入数据中需要加密的数据进行加密。
可选地,所述数据入库函数可以采用下面的代码实现。
其中,函数write_record是写数据的函数,在该函数中进行数据的加密转换。
请参照图4,在本实施例的另一种实施方式中,当所述数据库有数据更新时,所述步骤S200包括子步骤S230及子步骤S240。
子步骤S230,采用数据更新函数对所述配置文件进行解析。
在本实施方式中,在存在数据更新时时,服务器100调用数据更新函数对所述配置文件进行解析。
子步骤S240,根据所述需要加密数据的数据标识信息得到数据库的更新数据中需要加密的数据,并对更新数据中需要加密的数据进行加密。
在本实施方式中,所述数据更新函数根据所述需要加密数据的数据标识信息得到更新数据中需要加密的数据。筛选出更新数据中需要加密的数据进行加密。
在本实施方式中,数据更新函数与数据入库函数类似,在此就不再赘述。
步骤S300,将加密后的数据进行保存。
在本实施例中,在对需要加密的数据进行加密后,将加密后的数据保存在数据库。
在本实施例中,所述方法还包括:对配置文件进行配置的步骤。
所述对配置文件进行配置的步骤包括:对配置文件的数据标识信息进行配置,所述数据标识信息包括表的名称及字段的名称,其中,对配置文件的数据标识信息进行配置的方式包括增加、删除及修改中的至少一种方式。
请参照图5,在本实施例中,所述方法还包括步骤S400。
步骤S400,在接收到查询数据的请求后,根据所述配置文件对被查询的数据进行解密,并将解密后的数据进行显示。
可选地,在本实施例中,所述服务器100存储有不同客户端对所述数据库中数据进行查询的权限。所述步骤S400包括:
获取查询数据的请求对应的客户端信息。
判断该客户端是否具有查询目标数据的权限。
当该用户具有查询目标数据的权限时,再采用所述配置文件对查询数据进行解密处理,当该用户不具有查询目标数据的权限时,不对查询数据进行解密处理。
在本实施例中,可选地,进行数据查询可以通过do_select函数实现。
do_select(JOIN*join,List<Item>*fields,TABLE*table,Procedure*procedure)
第二个参数List<Item>*fields记录了需要查询的字段。对这些字段进行加密,可以从数据库中查询出已经是密文的字段。
bool handle_select(THD*thd,LEX*lex,select_result*result,ulong setup_ tables_done_option)查询的结果将会保存到select_result*result中,对该结果进行解 密,将会得到明文。
在函数acl_authenticate(THD*thd,enum_server_command command)中会对用户名进行解析,并获取加密的秘钥,使用该秘钥对需要解密的字段进行解密,使之达到客户端认证的效果,如果秘钥错误,或者没有秘钥,则该用户是非法用户,不会对相应的字段进行解密,查找出来的字段为密文。如果秘钥正确,则该用户是合法用户,对相应的字段进行解密。
上述方式可以确保只有访问权限的客户端才能访问数据库中的数据,防止数据被篡改,确保数据库中数据的安全性。
以下通过具体实例来描述上述过程的实现过程。
假设配置文件的内容如下:
test.test 1=[tel,name,age]
test.test 2=[name]
test.test 3=[addr,name]
其中,test.test 1表示在数据库test中的test 1表中需要加密的字段有tel,name,age。
以数据库test中的test 1表加密的情况为例,加密后的数据可以如下表1所示。
id tel name age
1 1p706p75qp0 ]_^y 96
2 1p1q4731p53 ?^Y_=X;Y 98
3 15pq4035762 ?^9Y^ 97
表1
在解密后的数据可以参照表2所示。
id tel name age
1 18798745675 zhangsan 24
2 18190864352 lishi 28
3 13896743267 wangwu 25
表2
通过对表中不同字段的选择性加密,可以不对字段长度固定的数据进行加密,从而解决字段长度固定的数据在加密后数据长度发生变化的情况发生。
第二实施例
本发明第二实施例还提供一种数据库加密装置110,请参照图6是本发明较佳实施例提供的图1所示数据库加密装置110的功能模块框图。所述数据库加密装置110包括检测模块1101、加密模块1102、保存模块1103。
所述检测模块1101,用于检测所述数据库中的数据是否发生变化。
所述检测模块1101用于执行图2中的步骤S100,关于所述检测模块1101的具体描述可以参照步骤S100的描述。
所述加密模块1102,用于在检测到所述数据库中的数据存在变化时,解析并采用配置文件对变化的数据进行加密,其中所述配置文件包括需要加密数据的数据标识信息。
在本实施例的一种实施方式中,当所述数据库有数据存入时,所述加密模块解析并采用配置文件对变化的数据进行加密的方式包括:
采用数据入库函数对所述配置文件进行解析;
根据所述需要加密数据的数据标识信息得到存入数据库的数据中需要加密的数据,并对存入数据中需要加密的数据进行加密。
在本实施例的另一种实施方式中,当所述数据库有数据更新时,所述加密模块解析并采用配置文件对变化的数据进行加密的方式包括:
数据更新函数对所述配置文件进行解析;
根据所述需要加密数据的数据标识信息得到数据库的更新数据中需要加密的数据,并对更新数据中需要加密的数据进行加密。
所述加密模块1102用于执行图2中的步骤S200,关于所述加密模块1102的具体描述可以参照步骤S200的描述。
所述保存模块1103,用于将加密后的数据进行保存。
所述保存模块1103用于执行图2中的步骤S300,关于所述加密模块1102的具体描述可以参照步骤S300的描述。
请再次参照图6,在本实施例中,所述数据库加密装置110还包括:解密模块1104。
所述解密模块1104,用于在接收到查询数据的请求后,根据所述配置文件对被查询的数据进行解密,并将解密后的数据进行显示。
所述解密模块1104用于执行图5中的步骤S400,关于所述解密模块1104的具体描述可以参照步骤S400的描述。
综上所述,本发明实施例提供的数据库加密方法及装置,首先,对所述数据库中的数据进行检测;接着,在检测到所述数据库中的数据存在变化时,解析并采用配置文件对变化的数据进行加密,其中所述配置文件包括需要加密数据的数据标识信息;最后,将加密后的数据进行保存。上述方法可以对数据库中变化数据进行加密的方式实现,同时由于配置文件中包括需要加密数据的数据标识信息,会对变化数据进行选择性加密,从而在实现数据安全的前提下,还能保证长度固定的数据不会因为加密而导致长度改变。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,也可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种数据库加密方法,应用于服务器,其特征在于,所述服务器存储有数据库及配置文件,所述方法包括:
检测所述数据库中的数据是否发生变化;
在检测到所述数据库中的数据存在变化时,解析并采用配置文件对变化的数据进行加密,其中所述配置文件包括需要加密数据的数据标识信息;
将加密后的数据进行保存。
2.如权利要求1所述的方法,其特征在于,当所述数据库有数据存入时,所述解析并采用配置文件对变化的数据进行加密的步骤包括:
采用数据入库函数对所述配置文件进行解析;
根据所述需要加密数据的数据标识信息得到存入数据库的数据中需要加密的数据,并对存入数据中需要加密的数据进行加密。
3.如权利要求1所述的方法,其特征在于,当所述数据库有数据更新时,所述解析并采用配置文件对变化的数据进行加密的步骤包括:
采用数据更新函数对所述配置文件进行解析;
根据所述需要加密数据的数据标识信息得到数据库的更新数据中需要加密的数据,并对更新数据中需要加密的数据进行加密。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
对配置文件的数据标识信息进行配置,所述数据标识信息包括表的名称及字段的名称,其中,对配置文件的数据标识信息进行配置的方式包括增加、删除及修改中的至少一种方式。
5.如权利要求1-4中任意一项所述的方法,其特征在于,所述方法还包括:
在接收到查询数据的请求后,根据所述配置文件对被查询的数据进行解密,并将解密后的数据进行显示。
6.如权利要求5所述的方法,其特征在于,所述服务器存储有不同客户端对所述数据库中的数据进行查询的权限,所述在接收到查询数据的请求后,根据所述配置文件对被查询的数据进行解密的步骤包括:
获取查询数据的请求对应的客户端信息;
判断该客户端是否具有查询目标数据的权限;
当该客户端具有查询目标数据的权限时,再采用所述配置文件对查询数据进行解密处理。
7.一种数据库加密装置,应用于服务器,其特征在于,所述服务器存储有数据库及配置文件,所述装置包括:
检测模块,用于检测所述数据库中的数据是否发生变化;
加密模块,用于在检测到所述数据库中的数据存在变化时,解析并采用配置文件对变化的数据进行加密,其中所述配置文件包括需要加密数据的数据标识信息;
保存模块,用于将加密后的数据进行保存。
8.如权利要求7所述的装置,其特征在于,当所述数据库有数据存入时,所述加密模块解析并采用配置文件对变化的数据进行加密的方式包括:
采用数据入库函数对所述配置文件进行解析;
根据所述需要加密数据的数据标识信息得到存入数据库的数据中需要加密的数据,并对存入数据中需要加密的数据进行加密。
9.如权利要求7所述的装置,其特征在于,当所述数据库有数据更新时,所述加密模块解析并采用配置文件对变化的数据进行加密的方式包括:
数据更新函数对所述配置文件进行解析;
根据所述需要加密数据的数据标识信息得到数据库的更新数据中需要加密的数据,并对更新数据中需要加密的数据进行加密。
10.如权利要求7-9中任意一项所述的装置,所述装置还包括:
解密模块,用于在接收到查询数据的请求后,根据所述配置文件对被查询的数据进行解密,并将解密后的数据进行显示。
CN201710619983.0A 2017-07-26 2017-07-26 数据库加密方法及装置 Pending CN107480552A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710619983.0A CN107480552A (zh) 2017-07-26 2017-07-26 数据库加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710619983.0A CN107480552A (zh) 2017-07-26 2017-07-26 数据库加密方法及装置

Publications (1)

Publication Number Publication Date
CN107480552A true CN107480552A (zh) 2017-12-15

Family

ID=60598315

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710619983.0A Pending CN107480552A (zh) 2017-07-26 2017-07-26 数据库加密方法及装置

Country Status (1)

Country Link
CN (1) CN107480552A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900555A (zh) * 2018-08-22 2018-11-27 郑州云海信息技术有限公司 一种数据处理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101504668A (zh) * 2009-03-24 2009-08-12 北京理工大学 一种支持密文索引的数据库透明加密方法
CN104063334A (zh) * 2014-07-11 2014-09-24 中国人民公安大学 一种基于数据属性的加密方法和系统
CN106446196A (zh) * 2016-09-29 2017-02-22 北京许继电气有限公司 基于随机盐的自主可控数据库数据加密检索方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101504668A (zh) * 2009-03-24 2009-08-12 北京理工大学 一种支持密文索引的数据库透明加密方法
CN104063334A (zh) * 2014-07-11 2014-09-24 中国人民公安大学 一种基于数据属性的加密方法和系统
CN106446196A (zh) * 2016-09-29 2017-02-22 北京许继电气有限公司 基于随机盐的自主可控数据库数据加密检索方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900555A (zh) * 2018-08-22 2018-11-27 郑州云海信息技术有限公司 一种数据处理方法及装置

Similar Documents

Publication Publication Date Title
CN106533669B (zh) 设备识别的方法、装置和系统
CN101258505B (zh) 安全的软件更新
CN105282126B (zh) 登录认证方法、终端及服务器
US20170005802A1 (en) Systems and Methods for Controlling Email Access
CN104660589B (zh) 一种对信息进行加密控制、解析信息的方法、系统和终端
CN102708324B (zh) 一种屏幕锁解锁系统及方法
US20140245381A1 (en) Systems and Methods for Controlling Email Access
CN106130733B (zh) 更新配置的方法、装置和系统
CN107113613B (zh) 服务器、移动终端、网络实名认证系统及方法
EP3017390B1 (en) Method and system related to authentication of users for accessing data networks
CN109151820A (zh) 一种基于“一人一机一卡一号”的安全认证方法和装置
CN104092550A (zh) 密码保护方法、系统及装置
CN105228153A (zh) 网络接入方法、系统和无线路由设备
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN110225017B (zh) 基于联盟区块链的身份验证方法、设备及存储介质
US9516059B1 (en) Using mock tokens to protect against malicious activity
CN112559991A (zh) 系统安全登录方法、装置、设备及存储介质
CN108985040B (zh) 使用密码钥匙登录的方法和装置、存储介质及处理器
CN107480552A (zh) 数据库加密方法及装置
CN103888430A (zh) 单点登入系统及方法
CN112702412A (zh) 批量多维度开关款箱控制系统、控制方法、设备及介质
CN107509180A (zh) 一种自动加密短信的方法、存储设备及移动终端
KR20220100886A (ko) 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
CN107517206A (zh) 一种安全通信的方法、装置、可读介质和存储控制器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171215

RJ01 Rejection of invention patent application after publication