CN107506626A - 一种共享设备分账系统 - Google Patents
一种共享设备分账系统 Download PDFInfo
- Publication number
- CN107506626A CN107506626A CN201710501000.3A CN201710501000A CN107506626A CN 107506626 A CN107506626 A CN 107506626A CN 201710501000 A CN201710501000 A CN 201710501000A CN 107506626 A CN107506626 A CN 107506626A
- Authority
- CN
- China
- Prior art keywords
- data
- self
- subregion
- circuit
- camouflaged
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种共享设备分账系统,包括:所述系统包括:云端服务器、多个共享设备、存储装置和即时通知提醒系统;所述云端服务器,用于根据提前设置好的收入分配方式对共享设备售出货物所获收入进行分配,并制定分配成员获取收入表格;所述存储装置,用于存储分账数据;其中,所述收入分配方式包括,设置收入分配人员,及各分配人员分配收入的比例系数。本发明提供的技术方案,可根据提前设置好的收入分配方式进行实时自动分配,并且能够即时通知各分账方,便于各分账方即时掌握收入分配情况,同时,利用自毁型存储器有效地提高了分账数据的安全性。
Description
技术领域
本发明涉及数据存储管理系统,特别是一种具有自毁功能的分账数据存储管理系统。
背景技术
现有技术中,售货设备不提供分账功能,只能人工进行利润分账;
同时,分账数据属于商业机密,一旦被透露,就会成为隐患,所以要管理好分账数据的存储器。
传统的存储系统,如硬盘,在丢失或被攻击时,存储的数据常常会被窃取,因而存在数据安全隐患。为了解决存储系统中的数据安全性问题,主要从两个方面入手:(1)采用数据加密手段:通过加密算法对存储的数据进行加密,使得非法用户难以获得正确的数据;(2)使用物理损毁数据的手段:通过物理损毁手段,对记录数据的存储介质采取物理性损坏,从而使得非法用户无法正常读取数据。但是,上述解决手段仍然存在下述问题:(1)加密算法一旦被破解,存储系统所保存的数据则失去数据加密的保护作用,(2)物理损毁手段在破坏数据时通常具有较明显的机械物理操作,容易引起人们的注意,非法用户可提前通过专业设备将实施物理损毁手段的电路旁路或者拆除,使得实施物理损毁的电路失去作用,并利用专业设备直接读取存储模块中的内部数据以达到窃取数据的目的。由此可见,采取加密手段和物理损毁手段仍然存在着数据安全的隐患。
发明内容
本发明的目的是提供一种共享设备分账系统。以克服现有技术中存在的加密算法可被破解和物理损毁手段容易被察觉所带来的数据安全隐患问题。
为了实现上述功能,本发明采用的技术方案包括:
所述系统包括:云端服务器、多个共享设备、存储装置和即时通知提醒系统;
所述云端服务器,用于根据提前设置好的收入分配方式对共享设备售出货物所获收入进行分配,并制定分配成员获取收入表格;
所述存储装置,用于存储分账数据;
所述即时通知提醒系统,用于发出提醒信息;
其中,所述收入分配方式包括,设置收入分配人员,及各分配人员分配收入的比例系数。
优选的,所述存储装置包括:
分账数据存储装置,自毁装置,指纹提取装置,其中,分账数据存储装置包括数据读写电路和分账数据存储模块,自毁装置包括自毁电路,指纹提取装置包括指纹输入电路、指纹识别电路和指纹存储单元,其改进之处在于:
所述分账数据存储模块被划分为至少两个区域,包括公开数据区域和保密数据区域,并分别连接至所述数据读写电路的公开数据区域控制部分和保密数据区域控制部分,
所述自毁电路与所述数据读写电路连接;
所述指纹识别电路与所述自毁电路连接,当所述指纹识别电路确认输入的指纹信息为错误信息时,向所述自毁电路发出自毁命令,接收到自毁命令的所述自毁电路通过所述数据读写电路的保密数据区域控制部分对所述存储模块的保密数据区域实施数据自毁操作。其中,公开数据区域用于存放不需要保密的数据,保密数据区域用于存放需要保密的数据。采用分区化存放后,既便于用户管理数据,也便于对具有不同安全要求的数据进行差异化处理。
进一步的,所述保密数据区域被划分为一伪装数据子区域和一私密数据子区域,所述私密数据子区域存储需要保密的私密数据,属于用户真正需要保护的数据,所述伪装数据子区域存储用于伪装成需要保密的伪装数据,不属于用户真正需要保护的数据,而是作为迷惑非法用户误认为是保护的数据的假数据。
进一步的,当用户访问所述分账数据存储模块的保密数据区域时,会要求用户通过所述指纹提取装置的指纹输入电路输入指纹信息,所述输入的指纹信息由指纹识别电路判断是否是合法的用户。
进一步的,所述输入的指纹信息由指纹识别电路判断是否是合法的用户包括以下步骤:
步骤1:所述指纹识别电路提取预先保存在所述指纹存储单元的指纹信息;
步骤2:所述指纹识别电路比对所述输入的指纹信息与所述提取的指纹信息,当存在匹配的指纹信息时,则判断为合法用户,否则判断为非法用户。
进一步的,当判断为合法用户时,允许所述用户访问所述分账数据存储模块的保密数据区域中的任意数据;当判断为非法用户时,只允许所述用户访问所述伪装数据区域。
进一步的,当所述非法用户访问所述伪装数据区域时,所述指纹指纹识别电路同时向所述自毁电路发出自毁命令,接收到自毁命令的所述自毁电路通过所述数据读写电路的保密数据区域控制部分对所述存储模块的私密数据子区域实施数据自毁操作。
由于伪装数据子区域存放着伪装数据,因此,当非法用户在访问保密数据区域时,也能够正常访问其中的伪装数据,从而能够起到迷惑非法用户的技术效果,降低非法用户察觉到私密数据子区域中的私密数据的敏感性。与此同时,私密数据子区域中的数据实施数据自毁操作,使得非法用户即使发现了还存在其他数据子区域时,但其中的数据已经实施了数据自毁,从而有效地保护了数据。
进一步的,所述自毁操作包括以下操作:
(1)将私密数据子区域的数据全部清零;
(2)将伪装数据子区域的数据复制到私密数据子区域中。
上述步骤1)确保了数据无法通过数据恢复的技术手段被还原,步骤2)将两者子区域的数据保持一致,则能起到以下技术效果:(1)即使非法用户通过破解的方式能够访问到私密数据子区域,但由于其中的数据已经与伪装数据子区域中的数据同一化,会使得非法用户误以为是伪装数据子区域的一个镜像子区域,因而有助于降低非法用户对其中保存的原数据进行窥探的欲望;(2)合法用户当察觉到两个子区域的数据完全一致时,能够察觉到该存储系统曾被非法用户访问。
进一步的,所述伪装数据子区域和私密数据子区域分别属于不同的物理存储设备。
进一步的,所述自毁操作还包括将私密数据子区域所在的物理存储设备实施数据低级格式化操作。
数据低级格式化能够安全有效地擦除原来保存的数据,避免被非法用户通过数据恢复的技术手段恢复原数据。
进一步的,当合法用户发现私密数据子区域中的数据与伪装数据子区域的数据一致或者被低级格式化,则表明该存储系统曾被非法访问。
进一步的,为了避免伪装数据子区域中的伪装数据与私密数据子区域中的原数据出现雷同或者发生关联,本发明还提出了一种伪装数据的新的实现方法,具体如下:
所述伪装数据子区域中的数据按照以下步骤生成:
步骤(1):设置划分数据组的最小数据单位,
步骤(2):将私密数据子区域中的原数据按照设置的最小数据单位划分为若干个数据组;
步骤(3):对每个数据组中的数据实施正弦、余弦交替的三角函数运算;
步骤(4):提取上述运算结果的第一位小数的值作为每一个数据组的代表值;
步骤(5):将每一数据组的代表值按照原数据所划分的数据组的顺序排列得到新数据信息;
步骤(6):如果得到的新数据信息与所保护的原数据信息不同,则将该新数据信息作为存放在伪装数据子区域中的伪装数据,然后转步骤(7);
如果相同,则将所述最小数据单位加1,转步骤(2);
步骤(7):退出伪装数据生成步骤。
附图说明
此处所说明的附图是用来提供对本发明的进一步理解,构成本申请的一部分,但并不构成对本发明的不当限定,在附图中:
图1为分账数据存储系统的结构示意图;
图2为保密数据区域的分区示意图。
具体实施方式
下面将结合附图以及具体实施方式来详细说明本发明,其中的示意性实施例以及说明仅用来解释本发明,但并不作为本发明的不当限定。
本发明提出的一种共享设备分账系统的结构图,所述系统包括:云端服务器、多个共享设备和存储装置;
所述云端服务器,用于根据提前设置好的利润分配方式对共享设备售出货物所获利润进行分配,并制定分配成员获取利润表格;
所述存储装置,用于存储分账数据;
其中,所述利润分配方式包括,设置利润分配人员,及各分配人员分配利润的比例系数。
本发明提供的实施例中,可对共享设备设置多种分账规则,可根据提前设置好的分账规则进行实时自动分配,即可以设置分账人员以及各分账人员的收入分配比例,并且生成各分账人员的收入分配表格并即时通知各分账人员;
例如,售出一瓶饮料5元,1元分配给配送人员,1元分配给共享设备供应商,其余分配给饮料供应商;同时,可以根据需要增加收入分配的供应商。分账方式,比例调节设置,增减分账成员等等。并且即时通知各分账方,例如通过某种移动终端或者后台即时通知分账方货物销售情况及收入到账情况,便于各分账方即时掌握收入分配情况。进行销售数据的共享。
再例如,再同一个共享设备中,售出一些水果,共10元,该台共享设备设置的分账人员包括配送人员、共享设备供应商和水果供应商,其收入分配比例分别为20%、20%和60%,则共享设备分别将这10元钱的20%、20%和60%分给配送人员、共享设备供应商和水果供应商,并更新当天的收入分配表格,进一步的,可以设置每周或每月将共享设备的收入分配表格发送至其对应的分账人员。
所述存储装置,如图1所示,包括:
分账数据存储装置,指纹提取装置和自毁电路,其中,分账数据存储装置包括数据读写电路和分账数据存储模块,指纹提取装置包括指纹输入电路、指纹识别电路和指纹存储单元,自毁电路构成自毁装置的主体。
所述分账数据存储模块被划分为两个区域,分别为:公开数据区域和保密数据区域,并分别连接至所述数据读写电路的公开数据区域控制部分和保密数据区域控制部分;自毁电路与所述数据读写电路连接,自毁电路既可以通过向数据读写电路发出自毁命令,由数据读写电路完成数据的自毁,如软件擦除,低级格式化,也可以直接连接至分账数据存储模块,直接通过硬毁的方式,如加大输入电流,将分账数据存储模块中的存储单元烧毁。上述数据自毁操作主要是针对保密数据区域中的数据。
参见图2,保密数据区域进一步被划分为伪装数据子区域和私密数据子区域。真正需要保密的数据则存放在私密数据子区域中,而伪装数据子区域存放的是伪装成需要保密的数据,并非真正的保密数据。
具体操作流程如下:
1)访问分账数据存储装置并判断访问的区域;
2)如果访问的区域是公开数据区域,则其中的数据能被正常访问;
3)如果访问的区域时保密数据区域,则提示用户通过指纹提取装置输入指纹信息;
4)如果用户输入的指纹信息不能匹配预先存入在指纹提取装置中的指纹存储单元中的指纹信息,或者用户拒绝输入指纹信息,则允许用户访问保密数据区域中的伪装数据子区域中的数据;同时指纹识别电路通过自毁电路对分账数据存储装置中的私密数据子区域实施数据自毁操作。
5)如果用户输入的指纹信息如果匹配预先存入在指纹提取装置中的指纹存储单元的指纹信息,则正常访问保密数据区域中的任何数据。
通过上述操作流程,无论是合法用户,还是非法用户,均能访问到保密数据区域的数据,但非法用户访问的数据却不是真正需要保护的数据。由于非法用户也能正常访问到数据,因而起到迷惑非法用户的效果,使得非法用户不会轻易察觉到保密数据区域还存在私密数据子区域。同时为了进一步保护私密数据子区域中的数据,与此同时,对私密数据子区域中的数据实施自毁操作,以确保其中的数据的安全性。例如:当所述非法用户访问所述伪装数据区域时,所述指纹指纹识别电路同时向所述自毁电路发出自毁命令,接收到自毁命令的所述自毁电路通过所述数据读写电路的保密数据区域控制部分对所述存储模块的私密数据子区域实施数据自毁操作。所述自毁操作可包括以下操作:
1)将私密数据子区域的数据全部清零;
2)将伪装数据子区域的数据复制到私密数据子区域中。
当所述伪装数据子区域和私密数据子区域属于不同的物理存储设备时,所述自毁操作还可将私密数据子区域所在的物理存储设备实施低级格式化操作。以防止非法用户通过数据恢复的技术手段恢复数据。
此外,合法用户还可根据私密数据子区域的数据情况判断分账数据存储装置是否曾被非法用户访问过。具体为:当私密数据子区域中的数据与伪装数据子区域的数据一致或者被低级格式化,则表明该存储系统曾被非法访问。
此外,为了避免伪装数据子区域中的伪装数据与私密数据子区域中的原数据出现雷同或者发生关联,本发明还提出了一种新的伪装数据的实现方法。首先确定划分数据组的最小数据单位,然后以该最小数据单位将私密数据子区域中的原数据划分为若干组,然后对保护的数据信息的每一个数据组实施正弦、余弦交替的三角函数运算(单位为弧度),接着将上述运算结果的第一位小数的值作为所述每一数据组的代表值,如果由这些代表值按照原数据分组的顺序排列得到的新数据信息与保护的数据信息不同,则将该新数据作为伪装数据,存放在伪装数据子区域中,如果相同,则改变用于对原数据进行分组的最小数据单位,例如加1,然后重复上述分组、计算、取第一位小数值排列成新数据的步骤,直至得到的新数据与原数据不同为止。
为了方便理解,以下以一个具体的应用实例来说明,例如,用户需要保护数据信息“10110”,首先设置最小的数据单位为1位,则“10110”被划分为“1”、“0”、“1”、“1”、“0”五个数据组,接着计算每个数据组的三角函数值,有:sin(1)=0.84,cos(0)=1.00,sin(1)=0.84,cos(1)=0.54,sin(0)=0.84,取运算结果的第一位小数值,排列成新的数据信息,即“80858”,由于“80858”不同于原数据,则将“80858”作为伪装数据,存放在伪装数据子区域中。当非法用户访问保密数据区域时,仅能够访问到伪装数据信息“80858”,由于非法用户也能正常访问保密数据区域,使得非法用户不会注意到私密数据子区域的存在。与此同时,开启私密数据子区域的数据自毁操作,将私密数据子区域中的“10110”每一位清零,并将清零的数据区域写入“80858”。因而即使当非法用户觉察到存在私密数据子区域时,此时私密数据子区域原先保护的原数据已经被清除且改写,从而有效地保护了私密数据子区域中的原数据。本发明采用这种三角函数交替运算和取第一位小数的方式,不仅能够有效消除伪装数据与保护数据之间的关联性,还能够防止非法用户利用伪装数据猜测保护数据的可能性,从而进一步提高了数据的安全性。
本领域普通技术人员可以理解上述实施例的全部或部分步骤可以使用计算机程序流程来实现,所述计算机程序可以存储于一计算机可读存储介质中,所述计算机程序在相应的硬件平台上(如系统、设备、装置、器件等)执行,在执行时,包括方法实施例的步骤之一或其组合。可选地,上述实施例的全部或部分步骤也可以使用集成电路来实现,这些步骤可以被分别制作成一个个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。上述实施例中的装置/功能模块/功能单元可以采用通用的计算装置来实现,它们可以集中在单个的计算装置上,也可以分布在多个计算装置所组成的网络上。上述实施例中的装置/功能模块/功能单元以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。上述提到的计算机可读取存储介质可以是只读存储器,磁盘或光盘等。
Claims (12)
1.一种共享设备分账系统,其特征在于,所述系统包括:云端服务器、多个共享设备、存储装置和即时通知提醒系统;
所述云端服务器,用于根据提前设置好的收入分配方式对共享设备售出货物所获收入进行分配,并制定分配成员获取收入表格;
所述存储装置,用于存储分账数据;
所述即时通知提醒系统,用于发出提醒信息;
其中,所述收入分配方式包括,设置收入分配人员,及各分配人员分配收入的比例系数。
2.如权利要求1所述的系统,其特征在于:所述存储装置包括:
分账数据存储装置,自毁装置,指纹提取装置,其中,分账数据存储装置包括数据读写电路和分账数据存储模块,自毁装置包括自毁电路,指纹提取装置包括指纹输入电路、指纹识别电路和指纹存储单元,其特征在于:
所述分账数据存储模块被划分为至少两个区域,包括公开数据区域和保密数据区域,并分别连接至所述数据读写电路的公开数据区域控制部分和保密数据区域控制部分;
所述自毁电路与所述数据读写电路连接;
所述指纹识别电路与所述自毁电路连接,当所述指纹识别电路确认输入的指纹信息为错误信息时,向所述自毁电路发出自毁命令,接收到自毁命令的所述自毁电路通过所述数据读写电路的保密数据区域控制部分对所述分账数据存储模块的保密数据区域实施数据自毁操作。
3.如权利要求2所述的系统,其特征在于:所述保密数据区域被划分为一伪装数据子区域和一私密数据子区域,所述私密数据子区域存储需要保密的数据,所述伪装数据子区域存储伪装成需要保密的伪装数据。
4.如权利要求3所述的系统,其特征在于:当用户访问所述分账数据存储模块的保密数据区域时,要求用户通过所述指纹提取装置的指纹输入电路输入指纹信息,所述输入的指纹信息由指纹识别电路判断是否是合法的用户。
5.如权利要求4所述的系统,其特征在于所述输入的指纹信息由指纹识别电路判断是否是合法的用户包括以下步骤:
步骤1:所述指纹识别电路提取预先保存在所述指纹存储单元的指纹信息;
步骤2:所述指纹识别电路将所述输入的指纹信息与所述提取的指纹信息进行比对,当存在匹配的指纹信息时,则判断为合法用户,否则判断为非法用户。
6.如权利要求5所述的系统,其特征在于:当判断为合法用户时,允许所述用户访问所述分账数据存储模块的保密数据区域中的任意数据;当判断为非法用户时,只允许所述用户访问所述伪装数据子区域中的数据。
7.如权利要求6所述的系统,其特征在于:当所述非法用户访问所述伪装数据子区域时,所述指纹识别电路同时向所述自毁电路发出自毁命令,接收到自毁命令的所述自毁电路通过所述数据读写电路的保密数据区域控制部分对所述分账数据存储模块的私密数据子区域实施数据自毁操作。
8.如权利要求7所述的系统,其特征在于:所述自毁操作包括以下操作:
(1)将私密数据子区域的数据全部清零;
(2)将伪装数据子区域的数据写入到上述清零的数据区域中。
9.如权利要求7所述的系统,其特征在于:所述伪装数据子区域和私密数据子区域分别属于不同的物理存储设备。
10.如权利要求9所述的系统,其特征在于:所述自毁操作包括将私密数据子区域所在的物理存储设备实施数据低级格式化操作。
11.如权利要求8或者10所述的系统,其特征在于:当合法用户发现私密数据子区域中的数据,与伪装数据子区域的数据一致或者被低级格式化,则表明该存储系统曾经被非法访问。
12.如权利要求1-11任一项所述的系统,其特征在于所述伪装数据子区域中的伪装数据按照以下步骤生成:
步骤(1):设置划分数据组的最小数据单位,
步骤(2):将私密数据子区域中的原数据按照设置的最小数据单位划分为若干个数据组;
步骤(3):对每个数据组中的数据实施正弦、余弦交替的三角函数运算;
步骤(4):提取上述运算结果的第一位小数的值作为每一个数据组的代表值;
步骤(5):将每一数据组的代表值按照原数据所划分的数据组的顺序排列得到新数据信息;
步骤(6):如果得到的新数据信息与所保护的原数据信息不同,则将该新数据信息作为存放在伪装数据子区域中的伪装数据,然后转步骤(7);
如果相同,则将所述最小数据单位加1,转步骤(2);
步骤(7):退出伪装数据生成步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710501000.3A CN107506626A (zh) | 2017-06-27 | 2017-06-27 | 一种共享设备分账系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710501000.3A CN107506626A (zh) | 2017-06-27 | 2017-06-27 | 一种共享设备分账系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107506626A true CN107506626A (zh) | 2017-12-22 |
Family
ID=60678559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710501000.3A Pending CN107506626A (zh) | 2017-06-27 | 2017-06-27 | 一种共享设备分账系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107506626A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108537061A (zh) * | 2018-04-17 | 2018-09-14 | 辽宁工程技术大学 | 一种财务数据安全系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1144941A (zh) * | 1995-09-01 | 1997-03-12 | 富士通株式会社 | 由信息内容所得收入的分配系统和方法 |
CN104933608A (zh) * | 2015-05-29 | 2015-09-23 | 北京金和网络股份有限公司 | 收益数据的分配方法 |
CN105787319A (zh) * | 2014-12-18 | 2016-07-20 | 北京释码大华科技有限公司 | 基于虹膜识别的便携式终端及其方法 |
-
2017
- 2017-06-27 CN CN201710501000.3A patent/CN107506626A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1144941A (zh) * | 1995-09-01 | 1997-03-12 | 富士通株式会社 | 由信息内容所得收入的分配系统和方法 |
CN105787319A (zh) * | 2014-12-18 | 2016-07-20 | 北京释码大华科技有限公司 | 基于虹膜识别的便携式终端及其方法 |
CN104933608A (zh) * | 2015-05-29 | 2015-09-23 | 北京金和网络股份有限公司 | 收益数据的分配方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108537061A (zh) * | 2018-04-17 | 2018-09-14 | 辽宁工程技术大学 | 一种财务数据安全系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11669637B2 (en) | Decentralized token table generation | |
CN108009917B (zh) | 数字货币的交易验证和登记方法及系统 | |
Kim et al. | Risk management to cryptocurrency exchange and investors guidelines to prevent potential threats | |
CN111723383B (zh) | 数据存储、验证方法及装置 | |
AU2014240202B9 (en) | Dynamic tokenization with multiple token tables | |
CN105117635B (zh) | 一种本地数据的安全保护系统和方法 | |
CN106446705A (zh) | 一种基于区块链的数据循环写入方法及系统 | |
CN105282157B (zh) | 一种安全通信控制方法 | |
CN103238305A (zh) | 用于安全数据储存的加速器系统 | |
CN106911770A (zh) | 一种基于多云存储的数据共享方法及系统 | |
JP4167476B2 (ja) | データ保護・保管方法/サーバ | |
CN107590395A (zh) | 适用于云环境的多层数据加密方法、装置、设备及系统 | |
CN106899561A (zh) | 一种基于acl的tnc权限控制方法和系统 | |
CN107577538A (zh) | 容器资源管理方法及系统 | |
CN111460420A (zh) | 一种基于区块链使用电子印章的方法、设备及介质 | |
WO2018201165A1 (en) | Systems and methods for identity atomization and usage | |
US11127015B2 (en) | Methods and apparatuses for fraud handling | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及系统 | |
CN106127066A (zh) | 一种基于云盘的历史数据文件安全保护方法及系统 | |
CN107506626A (zh) | 一种共享设备分账系统 | |
CN108599935A (zh) | 密钥生成方法、装置及离线密钥生成设备 | |
Hunter | An information security handbook | |
CN102171700B (zh) | 用于配置电子设备的方法和装置 | |
CN106130968A (zh) | 一种身份认证方法、及系统 | |
CN106127083A (zh) | 一种基于云盘的物流数据安全保护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171222 |
|
RJ01 | Rejection of invention patent application after publication |