CN109063458B - 一种分层信息管理的终端安全方法和装置 - Google Patents
一种分层信息管理的终端安全方法和装置 Download PDFInfo
- Publication number
- CN109063458B CN109063458B CN201810719337.6A CN201810719337A CN109063458B CN 109063458 B CN109063458 B CN 109063458B CN 201810719337 A CN201810719337 A CN 201810719337A CN 109063458 B CN109063458 B CN 109063458B
- Authority
- CN
- China
- Prior art keywords
- security code
- layer
- data
- password
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种分层信息管理的终端安全方法,该方法主要应用于用户终端,来保证用户终端接入安全以及内部数据安全。上述方法分为三个部分:内容数据分层设计、主安全码以及分层安全码的生成和用户终端操作和接入以及内部数据的安全防护。还涉及一种分层信息管理的终端安全装置,该装置包括分层单元、主安全码单元、分层安全码单元、验证单元、接入单元、记录单元和内部数据库。
Description
技术领域
本发明属于信息管理安全领域,特别是涉及一种分层信息管理的终端安全方法和装置。
背景技术
在用户进行金融类交易时,U盾等安全保护设备大多是独立运行、独自管理,但是随着智能终端技术的提高以及运行方式多样化,对智能终端中数据的安全提出了挑战。
社会上对于终端信息安全的机密性、完整性和可用性提出了更高的要求。在这种形势下,如何保证各个接入终端尤其是用户终端的接入安全、可信地连入网络的服务器或者其他终端,同时保证用户隐私数据不会遭到泄露。同时,适应未来智能支付更加复杂的接入环境、多样灵活的接入方式、数量庞大的接入终端对信息的安全、可信、可控的接入都提出了新的要求。
基于物联网的数据信任管理系统和方式已经更多研究者的关注,并提出了很多关于物联网支付交易或者其他数据交互中的数据管理安全系统或者方法,但这些系统有很多的局限处,例如,相对于传统的数据管理与个体的数据管理的加密或者存储方式,这种方法的优点是每个节点有很少的存储空间。但其依赖基于网络策略和各个节点的性能,这就需要大量的处理量和网络带宽。
另外,对于现有技术中的分层的信任管理,其考虑两个方面的的信任值,社交信任和服务质量信任值,信任值的获取是基于节点位置的信任,但每个节点的计算量太大,对于物联网的实现是不现实的。
现有技术还提出了,一种基于代理和推荐的信任和信用管理框架,引用了个移动代理来管理本地的信任和声誉,因此信任的计算和传播不会有延时的执行,在这里假设移动代理对恶意节点试图窃取或修改信息是有弹性的。在许多应用中,这种假设是不能实现的。
因此,对于用户终端或者在数据交互、支付交易等过程中,大量信息数据的安全问题,需要一个更好的解决方案和思路。
发明内容
本发明提供一种分层信息管理的终端安全方法,该方法主要应用于用户终端,分为三个部分:
(1)内容数据分层设计,根据内部数据自身属性、相关参数或者预先设置,将上述内部数据进行分类,并将每一类的内部数据设置到对应的各个层中;上述对应的各个层包括接入层、隐私层和公开层;
(2)主安全码以及分层安全码的生成,包括主安全码的生成和分层安全码的生成;主安全码与各层中密码一和/或密码二相关联,具体来说就是将主安全码作为各个分层安全码使用的基础,只有获取正确的解密后的主安全码才可以访问该层内容或者才可以进行该层中其它密码的验证;
(3)用户终端操作和接入以及内部数据的安全防护,包括用户终端设备的操作和接入以及内部数据的安全防护。
优选的,内部数据的安全防护具体为获取请求访问的设备的标识,判断是内部设备单元还是外部设备,并根据判断结果确定具体各个层的分层密码验证方式。
优选的,主安全码的加密方式发送到各个层中进行存储,作为获取原始主安全码的依据。
优选的,用户终端操作和接入具体包括:当用户终端设备主动与外部设备连接时,不用进行主安全码的验证;当外部设备主动与用户终端设备连接时,需要进行主安全码的验证,并且对当前外部设备的连接和访问进行监视。
优选的,内部数据自身属性包括密码数据、加密数据、金融账户数据、文档、图片、视频、历史记录、网络资料。
本发明还提供一种分层信息管理的终端安全装置,装置包括:分层单元,被配置为根据内部数据自身属性、相关参数或者预先设置,将上述内部数据进行分类,并将每一类的内部数据设置到对应的各个层中;
主安全码单元,被配置为将用户预先设置的主安全码进行加密,形成加密的主安全码,存储在隐私层中,并作为分层安全码生成标准;
分层安全码单元,被配置为预先设置用户所需密码。随后,将加密的主安全码与设置的密码进行关联,形成关联后的分层安全码;
记录单元,被配置为针对内部数据的查询、修改、读取、存入等数据交互方式;
验证单元,被配置为获取请求访问的设备的标识,判断是内部设备单元还是外部设备,并根据判断结果确定具体各个层的分层密码验证方式。
优选的,上述主安全码的加密方式发送到各个层中进行存储,作为获取原始主安全码的依据。
优选的,隐私层的分层安全码分为三层:第一层加密的主安全码、第二层密码一、第三层密码二。
优选的,内部数据自身属性包括密码数据、加密数据、金融账户数据、文档、图片、视频、历史记录、网络资料。
优选的,验证单元在验证过程中,对于上述隐私层来说,首先进行第二层的密码一的验证,通过后进行第三层密码二的验证。
本发明有益的技术效果在于:通过简单的参数对大量信息数据进行分层管理,并且根据重要程度的不同分别进行密码设置和验证,对于公开的大部分数据,减少了验证和管理的步骤和处理时间,大大提高了终端数据交互或者数据存储中的安全性,同时也降低了硬件和网络的负担。
附图说明
图1为各个分层安全码的分布图;
图2为分层信息管理的终端安全验证流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种分层信息管理的终端安全方法,该方法主要应用于用户终端,来保证用户终端接入安全以及内部数据安全。
上述方法分为三个部分:
一、内容数据分层设计
根据内部数据自身属性、相关参数或者预先设置,将上述内部数据进行分类,并将每一类的内部数据设置到对应的各个层中。
上述对应的各个层包括接入层、隐私层和公开层。
上述内部数据自身属性包括密码数据、加密数据、金融账户数据、文档、图片、视频、历史记录、网络资料等。
上述内部数据相关参数包括是否使用密码、访问时长、访问次数、引用次数或者位置、数据来源等。
如果用户针对某些数据希望重点保护,则预先设置为隐私层数据。
(1)接入层:被定义为记录和管理设备操作、设备连接、数据交互等信息。
设备操作是指开关设备、使用设备部件或者应用等操作。
设备连接是指当前设备与外部设备通过有线、无线等方式进行连接后通信访问的状态。
数据交互是指当前设备与外接或者当前设备内部单元之间的数据传输。
(2)隐私层:被定义为记录和管理设备接入和数据管理使用的各个密码、内部数据自身属性中重要内容、内部数据相关参数中符合隐私条件的内容、被设置为隐私数据的内容等信息。
上述接入和数据管理使用的各个密码包括开启设备密码、修改设置或者内部数据使用的密码、外部设备接入访问的密码等。
内部数据自身属性中密码数据、加密数据、金融账户数据以及图片视屏中需要特别保密的数据。
内部数据相关参数中使用密码存储和访问的数据、访问次数较多且访问时间较长的用户账户或者文档记录、引用次数较多或者位置较重要的数据如身份证信息、个人头像图像等。
(3)公开层:被定义为记录和管理内部数据中可以用来访问的内容、经常进行交互的内容、内部数据自身属性或者相关参数中不需要特别保护或者可以公开的内容。
二、主安全码以及分层安全码的生成
(1)主安全码的生成
主安全码主要用于开启设备或者允许外部设备连接,同时也是分层安全码生成和使用的基础。主安全码的格式可以是数字、字母或者手势或者上述组合的方式,也可以是其他现有技术格式。
用户预先设置主安全码后进行加密,形成加密的主安全码,存储在隐私层中,并作为分层安全码生成标准。同时,上述主安全码的加密方式发送到各个层中进行存储,作为获取原始主安全码的依据。
(2)分层安全码的生成
如图1所示,对于隐私层来说,由于保密要求较高,所以该层的分层安全码结构相对复杂。
具体来说,预先设置数字、字母或者手势或者上述组合的方式的密码一,并设置用户人脸图像作为密码二。随后,将加密的主安全码与密码一和密码二进行关联,形成关联后的隐私层分层安全码。也就是说,在访问隐私层时,需要验证通过解密的主安全码后才可以进行原始密码一和密码二的验证。
对于接入层来说,保密要求不高,但是有些数据的篡改和泄露也会造成设备风险,所以该层的分层安全码结构相对简单。
具体来说,预先设置数字、字母或者手势或者上述组合的方式的密码一。随后,将加密的主安全码与密码一进行关联,形成关联后的接入层分层安全码。也就是说,验证通过解密主安全码后仅进行原始密码一验证就可以访问该层。
对于公开层来说,内容大多属于可以公开或者即使是修改也不会造成损失的数据,所以该层的分层安全码可以直接使用加密的主安全码作为公开层分层安全码。也就是说,解密主安全码后就可以访问该层的数据内容。
(3)主安全码与分层安全码的关联以及关联规则
主安全码与分层安全码的关联就是上述步骤(2)中提到的,主安全码与各层中密码一和/或密码二的关联。也就是将主安全码作为各个分层安全码使用的基础,只有获取正确的解密后的主安全码才可以访问该层内容或者才可以进行该层中其它密码的验证。
具体关联规则可以是按照重要性将各个层中的一个或者多个密码分为一个或者多个层级,上一层级的验证结果作为下一层级开始验证的条件。
如图2所示,例如:隐私层的分层安全码分为三层:第一层加密的主安全码、第二层密码一、第三层密码二;
接入层的分层安全码分为两层:第一层加密的主安全码、第二层密码一;
公开层的分层安全码只有一层:加密的主安全码。
三、用户终端操作和接入以及内部数据的安全防护,如图2所示
(1)用户终端设备的操作和接入
用户终端设备的操作主要是开机、唤醒、进入应用等,通过输入的主安全码进行验证操作,上述内容都属于现有技术,不再赘述。
当用户终端设备主动与外部设备连接时,不用进行主安全码的验证;当外部设备主动与用户终端设备连接时,需要进行主安全码的验证,并且对当前外部设备的连接和访问进行监视。具体监视内容主要是:将当前连接和访问的内容作为历史记录存储在接入层,并且当外部设备有异常接入或者访问时,进行警示同时记录当前外部设备标识,作为风险信息存储到接入层中,下次该具有风险信息的外部设备请求接入时,直接通知用户进行确认。
异常接入或者访问包括连续多次主安全码输入不正确、直接通过主安全码访问各个分层、直接访问隐私层试图获取密码数据等。
(2)内部数据的安全防护
主要是针对内部数据的查询、修改、读取、存入等数据交互方式。
获取请求访问的设备的标识,判断是内部设备单元还是外部设备,并根据判断结果确定具体各个层的分层密码验证方式。
具体为:
如果内部设备单元请求接入各个层,进行数据交互,则无需进行主安全码的解密和验证,将各个层的分层安全码的第一层,也就是加密的主安全码,设置为验证通过,直接进行下一层的密码验证。
如:对于隐私层:首先进行第二层的密码一的验证,通过后进行第三层密码二的验证;
对于接入层:直接进行第二层的密码一的验证;
对于公开层,则可以直接进行访问。
如果判断结果是外部设备接入,则首先进行加密的主安全码的验证。由于主安全码的验证需要先解密在进行根据用户输入的主安全码的验证,而且解密方式仅存储在用户终端内部的各个层中,因此需要通过内部设备单元的确认通过才可以进行主安全码的解密。
也就是,接收到外部设备接入请求后,通过接入层中外部设备的访问历史记录中风险信息自动判断是否为风险设备,如果不是则将外部设备信息进行显示,并提示用户进行确认。当用户确认通过后,对需要访问的层中的加密的主安全码进行解密,并进行主安全码验证。验证通过后,进行后续各个分层密码的验证,具体方式与上述记载的方式相同。如果是风险设备,直接显示风险提示信息,阻止外部设备接入并显示外部设备信息。
本发明还提供一种分层信息管理的终端安全装置,该装置保证用户终端接入安全以及内部数据安全。
上述装置包括:分层单元,被配置为根据内部数据自身属性、相关参数或者预先设置,将上述内部数据进行分类,并将每一类的内部数据设置到对应的各个层中。
上述对应的各个层包括接入层、隐私层和公开层。
上述内部数据自身属性包括密码数据、加密数据、金融账户数据、文档、图片、视频、历史记录、网络资料等。
上述内部数据相关参数包括是否使用密码、访问时长、访问次数、引用次数或者位置、数据来源等。
如果用户针对某些数据希望重点保护,则预先设置为隐私层数据。
存储各个层内容的内部数据库具体包括:
(1)接入层:被定义为记录和管理设备操作、设备连接、数据交互等信息。
设备操作是指开关设备、使用设备部件或者应用等操作。
设备连接是指当前设备与外部设备通过有线、无线等方式进行连接后通信访问的状态。
数据交互是指当前设备与外接或者当前设备内部单元之间的数据传输。
(2)隐私层:被定义为记录和管理设备接入和数据管理使用的各个密码、内部数据自身属性中重要内容、内部数据相关参数中符合隐私条件的内容、被设置为隐私数据的内容等信息。
上述接入和数据管理使用的各个密码包括开启设备密码、修改设置或者内部数据使用的密码、外部设备接入访问的密码等。
内部数据自身属性中密码数据、加密数据、金融账户数据以及图片视屏中需要特别保密的数据。
内部数据相关参数中使用密码存储和访问的数据、访问次数较多且访问时间较长的用户账户或者文档记录、引用次数较多或者位置较重要的数据如身份证信息、个人头像图像等。
(3)公开层:被定义为记录和管理内部数据中可以用来访问的内容、经常进行交互的内容、内部数据自身属性或者相关参数中不需要特别保护或者可以公开的内容。
装置还包括:主安全码单元,被配置为将用户预先设置的主安全码进行加密,形成加密的主安全码,存储在隐私层中,并作为分层安全码生成标准。同时,上述主安全码的加密方式发送到各个层中进行存储,作为获取原始主安全码的依据。
主安全码主要用于开启设备或者允许外部设备连接,同时也是分层安全码生成和使用的基础。主安全码的格式可以是数字、字母或者手势或者上述组合的方式,也可以是其他现有技术格式。
装置还包括:分层安全码单元,被配置为预先设置用户所需密码。随后,将加密的主安全码与设置的密码进行关联,形成关联后的分层安全码。也就是说,在访问各个分层时,需要验证通过解密的主安全码后才可以进行原始设置密码的验证。
对于隐私层来说,由于保密要求较高,所以该层的分层安全码结构相对复杂。
具体来说,预先设置数字、字母或者手势或者上述组合的方式的密码一,并设置用户人脸图像作为密码二。随后,将加密的主安全码与密码一和密码二进行关联,形成关联后的隐私层分层安全码。也就是说,在访问隐私层时,需要验证通过解密的主安全码后才可以进行原始密码一和密码二的验证。
对于接入层来说,保密要求不高,但是有些数据的篡改和泄露也会造成设备风险,所以该层的分层安全码结构相对简单。
具体来说,预先设置数字、字母或者手势或者上述组合的方式的密码一。随后,将加密的主安全码与密码一进行关联,形成关联后的接入层分层安全码。也就是说,验证通过解密主安全码后仅进行原始密码一验证就可以访问该层。
对于公开层来说,内容大多属于可以公开或者即使是修改也不会造成损失的数据,所以该层的分层安全码可以直接使用加密的主安全码作为公开层分层安全码。也就是说,解密主安全码后就可以访问该层的数据内容。
主安全码与分层安全码的关联以及关联规则具体为:
主安全码与分层安全码的关联就是上述内容中提到的,主安全码与各层中密码一和/或密码二的关联。也就是将主安全码作为各个分层安全码使用的基础,只有获取正确的解密后的主安全码才可以访问该层内容或者才可以进行该层中其它密码的验证。
具体关联规则可以是按照重要性将各个层中的一个或者多个密码分为一个或者多个层级,上一层级的验证结果作为下一层级开始验证的条件。
例如:隐私层的分层安全码分为三层:第一层加密的主安全码、第二层密码一、第三层密码二;
接入层的分层安全码分为两层:第一层加密的主安全码、第二层密码一;
公开层的分层安全码只有一层:加密的主安全码。
本发明的分层信息管理的终端安全装置还包括接入单元、验证单元和记录单元。
接入单元,被配置为当外部设备主动与用户终端设备连接时,需要进行主安全码的验证,并且对当前外部设备的连接和访问进行监视。
具体监视内容主要是:将当前连接和访问的内容作为历史记录存储在接入层,并且当外部设备有异常接入或者访问时,进行警示同时记录当前外部设备标识,作为风险信息存储到接入层中,下次该具有风险信息的外部设备请求接入时,直接通知用户进行确认。
异常接入或者访问包括连续多次主安全码输入不正确、直接通过主安全码访问各个分层、直接访问隐私层试图获取密码数据等。
当用户终端设备主动与外部设备连接时,不用进行主安全码的验证。
记录单元,被配置为针对内部数据的查询、修改、读取、存入等数据交互方式。
验证单元,被配置为获取请求访问的设备的标识,判断是内部设备单元还是外部设备,并根据判断结果确定具体各个层的分层密码验证方式。
具体为:
如果内部设备单元请求接入各个层,进行数据交互,则无需进行主安全码的解密和验证,将各个层的分层安全码的第一层,也就是加密的主安全码,设置为验证通过,直接进行下一层的密码验证。
如:对于隐私层:首先进行第二层的密码一的验证,通过后进行第三层密码二的验证;
对于接入层:直接进行第二层的密码一的验证;
对于公开层,则可以直接进行访问。
如果判断结果是外部设备接入,则首先进行加密的主安全码的验证。由于主安全码的验证需要先解密在进行根据用户输入的主安全码的验证,而且解密方式仅存储在用户终端内部的各个层中,因此需要通过内部设备单元的确认通过才可以进行主安全码的解密。
也就是,接收到外部设备接入请求后,通过接入层中外部设备的访问历史记录中风险信息自动判断是否为风险设备,如果不是则将外部设备信息进行显示,并提示用户进行确认。当用户确认通过后,对需要访问的层中的加密的主安全码进行解密,并进行主安全码验证。验证通过后,进行后续各个分层密码的验证,具体方式与上述记载的方式相同。如果是风险设备,直接显示风险提示信息,阻止外部设备接入并显示外部设备信息。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本领域技术的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种分层信息管理的终端安全方法,该方法应用于用户终端,其特征在于,分为三个部分:
(1)内容数据分层设计,根据内部数据自身属性、相关参数或者预先设置,将上述内部数据进行分类,并将每一类的内部数据设置到对应的各个层中;上述对应的各个层包括接入层、隐私层和公开层;
(2)主安全码以及分层安全码的生成,包括主安全码的生成和分层安全码的生成;用户预先设置主安全码后进行加密,形成加密的主安全码,存储在隐私层中,并作为分层安全码生成标准,同时,上述主安全码的加密方式发送到各个层中进行存储,作为获取原始主安全码的依据;
主安全码与各层中密码一和/或密码二相关联,具体来说就是将主安全码作为各个分层安全码使用的基础,只有获取正确的解密后的主安全码才可以访问各个分层内容或者才可以进行各个分层中其它密码的验证;另外,按照重要性将各个层中的一个或者多个密码分为一个或者多个层级,上一层级的验证结果作为下一层级开始验证的条件;
(3)用户终端操作和接入以及内部数据的安全防护,包括用户终端设备的操作和接入以及内部数据的安全防护;上述内部数据安全防护包括如果判断结果是外部设备接入,则首先进行加密的主安全码的验证,主安全码的验证需要先解密在进行根据用户输入的主安全码的验证,而且解密方式仅存储在用户终端内部的各个层中,需要通过内部设备单元的确认通过才可以进行主安全码的解密。
2.根据权利要求1所述的方法,其特征在于,内部数据的安全防护具体为获取请求访问的设备的标识,判断是内部设备单元还是外部设备,并根据判断结果确定具体各个层的分层密码验证方式。
3.根据权利要求1所述的方法,其特征在于,上述主安全码的加密方式发送到各个层中进行存储,作为获取原始主安全码的依据。
4.根据权利要求1所述的方法,其特征在于,用户终端操作和接入具体包括:当用户终端设备主动与外部设备连接时,不用进行主安全码的验证;当外部设备主动与用户终端设备连接时,需要进行主安全码的验证,并且对当前外部设备的连接和访问进行监视。
5.根据权利要求1所述的方法,其特征在于,内部数据自身属性包括密码数据、加密数据、金融账户数据、文档、图片、视频、历史记录、网络资料。
6.一种分层信息管理的终端安全装置,该装置执行权利要求1-5任一项所述的方法,其特征在于,
装置包括:分层单元,被配置为根据内部数据自身属性、相关参数或者预先设置,将上述内部数据进行分类,并将每一类的内部数据设置到对应的各个层中;
主安全码单元,被配置为将用户预先设置的主安全码进行加密,形成加密的主安全码,存储在隐私层中,并作为分层安全码生成标准;
分层安全码单元,被配置为预先设置用户所需密码;随后,将加密的主安全码与设置的密码进行关联,形成关联后的分层安全码;
记录单元,被配置为针对内部数据的查询、修改、读取、存入数据交互方式;
验证单元,被配置为获取请求访问的设备的标识,判断是内部设备单元还是外部设备,并根据判断结果确定具体各个层的分层密码验证方式。
7.根据权利要求6所述的装置,其特征在于,上述主安全码的加密方式发送到各个层中进行存储,作为获取原始主安全码的依据。
8.根据权利要求6所述的装置,其特征在于,隐私层的分层安全码分为三层:第一层加密的主安全码、第二层密码一、第三层密码二。
9.根据权利要求6所述的装置,其特征在于,内部数据自身属性包括密码数据、加密数据、金融账户数据、文档、图片、视频、历史记录、网络资料。
10.根据权利要求8所述的装置,其特征在于,验证单元在验证过程中,对于上述隐私层来说,首先进行第二层的密码一的验证,通过后进行第三层密码二的验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810719337.6A CN109063458B (zh) | 2018-06-30 | 2018-06-30 | 一种分层信息管理的终端安全方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810719337.6A CN109063458B (zh) | 2018-06-30 | 2018-06-30 | 一种分层信息管理的终端安全方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109063458A CN109063458A (zh) | 2018-12-21 |
CN109063458B true CN109063458B (zh) | 2021-11-02 |
Family
ID=64818526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810719337.6A Active CN109063458B (zh) | 2018-06-30 | 2018-06-30 | 一种分层信息管理的终端安全方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109063458B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105069365A (zh) * | 2015-06-30 | 2015-11-18 | 广东欧珀移动通信有限公司 | 一种数据处理的方法及移动终端 |
CN105989466A (zh) * | 2015-02-02 | 2016-10-05 | 席继红 | 一种手机支付方法 |
CN106228710A (zh) * | 2016-07-21 | 2016-12-14 | 恒宝股份有限公司 | 一种银行卡个人受理终端及使用方法 |
CN108234477A (zh) * | 2017-12-29 | 2018-06-29 | 成都三零嘉微电子有限公司 | 一种pkcs#11协议在商用密码算法应用中的密码对象管理方法 |
CN108234515A (zh) * | 2018-01-25 | 2018-06-29 | 中国科学院合肥物质科学研究院 | 一种基于智能合约的自认证数字身份管理系统及其方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227520B (zh) * | 2014-06-09 | 2018-06-26 | 中移电子商务有限公司 | 一种账户密码设置及用户身份认证的方法及系统 |
US9942221B2 (en) * | 2016-07-18 | 2018-04-10 | International Business Machines Corporation | Authentication for blocking shoulder surfing attacks |
CN107819610A (zh) * | 2017-10-23 | 2018-03-20 | 中国南方电网有限责任公司 | 一种电网运行管理系统单点集成的方法 |
-
2018
- 2018-06-30 CN CN201810719337.6A patent/CN109063458B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105989466A (zh) * | 2015-02-02 | 2016-10-05 | 席继红 | 一种手机支付方法 |
CN105069365A (zh) * | 2015-06-30 | 2015-11-18 | 广东欧珀移动通信有限公司 | 一种数据处理的方法及移动终端 |
CN106228710A (zh) * | 2016-07-21 | 2016-12-14 | 恒宝股份有限公司 | 一种银行卡个人受理终端及使用方法 |
CN108234477A (zh) * | 2017-12-29 | 2018-06-29 | 成都三零嘉微电子有限公司 | 一种pkcs#11协议在商用密码算法应用中的密码对象管理方法 |
CN108234515A (zh) * | 2018-01-25 | 2018-06-29 | 中国科学院合肥物质科学研究院 | 一种基于智能合约的自认证数字身份管理系统及其方法 |
Non-Patent Citations (2)
Title |
---|
Face recognition using support vector model classifier for user authentication;Lin, Wen-Hui等;《ELECTRONIC COMMERCE RESEARCH AND APPLICATIONS》;20160831;第18卷;第71-82页 * |
密码芯片的多算法随机作业流调度方法;李莉 等;《通信学报》;20161231;第37卷(第2期);第1-9页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109063458A (zh) | 2018-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
WO2019237570A1 (zh) | 电子合同签署方法、装置及服务器 | |
WO2021184755A1 (zh) | 应用访问方法、装置、电子设备以及存储介质 | |
EP3997606B1 (en) | Cryptoasset custodial system with custom logic | |
US11962694B2 (en) | Key pair generation based on environmental factors | |
US20140075493A1 (en) | System and method for location-based protection of mobile data | |
CN114662079A (zh) | 用于从多个装置访问数据的方法和系统 | |
CN104756127A (zh) | 通过虚拟机进行安全数据处理 | |
US11757877B1 (en) | Decentralized application authentication | |
CN104216907A (zh) | 一种用于提供数据库访问控制的方法、装置与系统 | |
AU2018256929B2 (en) | Systems and methods for identity atomization and usage | |
CN115622792A (zh) | 一种基于零信任的数据安全综合防护系统及方法 | |
CN118260264A (zh) | 一种用于分布式文件系统的用户友好型加密存储系统及方法 | |
KR102131976B1 (ko) | 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법 | |
CN101655893B (zh) | 一种智能博客锁的制作、博客访问控制的方法及其系统 | |
CN111538973A (zh) | 基于国密算法的个人授权访问控制系统 | |
US20240048361A1 (en) | Key Management for Cryptography-as-a-service and Data Governance Systems | |
CN109063458B (zh) | 一种分层信息管理的终端安全方法和装置 | |
CN115514523A (zh) | 一种基于零信任体系的数据安全访问系统、方法、装置及介质 | |
CN108540426A (zh) | 一种实现数据处理的方法、装置及服务器 | |
CN108345801B (zh) | 一种面向密文数据库的中间件动态用户认证方法及系统 | |
CN112769784A (zh) | 文本的处理方法和装置、计算机可读存储介质及处理器 | |
CN114978771B (zh) | 一种基于区块链技术的数据安全共享方法及系统 | |
KR101498974B1 (ko) | 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20211015 Address after: 212355 Hengtang Industrial Zone, Danyang City, Zhenjiang City, Jiangsu Province Applicant after: HENGBAO Corp. Address before: 100033 room 801-2, No.5, a 5, Financial Street, Xicheng District, Beijing Applicant before: BEIJING DONGFANG YINGKA DIGITAL INFORMATION TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |