CN110138545A - 一种隐私数据的保护方法和系统 - Google Patents

一种隐私数据的保护方法和系统 Download PDF

Info

Publication number
CN110138545A
CN110138545A CN201810103936.5A CN201810103936A CN110138545A CN 110138545 A CN110138545 A CN 110138545A CN 201810103936 A CN201810103936 A CN 201810103936A CN 110138545 A CN110138545 A CN 110138545A
Authority
CN
China
Prior art keywords
data
private data
private
algorithm
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810103936.5A
Other languages
English (en)
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Xin Sheng
Original Assignee
Dai Xin Sheng
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Xin Sheng filed Critical Dai Xin Sheng
Priority to CN201810103936.5A priority Critical patent/CN110138545A/zh
Publication of CN110138545A publication Critical patent/CN110138545A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种隐私数据的保护方法,具体步骤包括:获取数据A1,A2,A3…An‑2,An‑1,An;构建符合隐私数据生成要求的F()算法;调用F()生成隐私数据:隐私数据k=F(A1,A2,A3…An‑2,An‑1,An)。历史表明,从密钥管理的途径窃取秘密要比单纯从破译密码算法窃取秘密所花的代价小得多。本方法在采用多种加密算法的同时,更加关注密钥的生成和管理机制。通过非实体化存储、元数据分开等多种方式实现隐私数据的保护。不但增强了隐私数据的安全性,同时也降低了用户隐私数据保护的成本。

Description

一种隐私数据的保护方法和系统
技术领域
本发明涉及互联网隐私数据的安全保护,特别涉及加密技术中密钥的保护问题。
背景技术
互联网的公开性、互通性一直是隐私数据保护的最大障碍。加密技术是互联网信息安全传输的重要保障。加密所涉及的密钥安全问题也一直是人类研究的重点课题。非对称加密(分公钥和私钥)技术的出现,虽然部分的解决了密钥的管理问题,不再需要进行密钥的传输,但是也进一步将所有的保密责任转移到私钥的保护上。因为一旦私钥泄密,那么非对称加密就会失效,骇客就可以通过私钥来窃取信息,甚至窃取私钥所控制的数字货币。下面以私钥的保护为例简要描述一下当前主流的私钥保管方式及不足。
1、中心法,通常将私钥存储于客户端之中,服务端留有副本,由服务提供安全保障。不足:中心式保存的方法非常容易引起骇客攻击,已经出现过加密货币交易所被攻陷的情况;客户端保存密钥也容易成为骇客攻击的目标。
2、记忆法,用户自己提供一段相对较复杂的字符串,由系统通过散列等加密算法生成。不足:用户需要记住复杂的字符串;如果字符串过于简单,将会存在被暴力破解的可能;如果生成算法的网站出现升级则又可能出现私钥生成前后不一致的风险。
3、纸张法,常见的做法是对私钥采用简单密码密码加密后,生成二维码并打印保存。不足:此法虽然减轻了用户记忆复杂密码的负担,但是却增加了用户保管私钥打印件的负担。一旦打印件遗失,私钥也就再也找不回了。
4、U盘法,通常是将私钥导出备份到U盘,使用时再插入U盘,重新导入私钥到系统。不足:此法比较繁琐;同时如果U盘丢失或损坏也就同时失去了私钥。
以上方法都有一个明显的特征,就是私钥是被实体化了的(即使加密也都是弱加密,非常容易被暴力破解)。这就使得密钥存储的介质本身成为了目标。历史表明,从密钥管理的途径窃取秘密要比单纯从破译密码算法窃取秘密所花的代价小得多。本发明方法正是基于这一不足,提出了一种全新的密钥(隐私数据的一种)保护方法及系统,有效降低了密钥被窃取的危险。
发明内容
鉴于现有技术中的不足,提出了本发明,以便提供一种克服上述问题或者部分克服上述问题的隐私数据的保护方法和系统。
本发明提供一种隐私数据的保护方法,具体步骤包括:获取数据A1,A2,A3…An-2,An-1,An;构建符合隐私数据生成要求的F()算法;调用F()生成隐私数据:隐私数据k=F(A1,A2,A3…An-2,An-1,An)。
进一步的,所述获取数据A1,A2,A3…An-2,An-1,An,具体包括:
(1)A代表数据或数据集,其来源可以是力学噪声、电子噪声、随机序列等;
(2)n为不同主体编号,例如A1代表编号为1的主体提供的数据或数据集;
(3)A为单一数据时,n>=2,不同主体分别保护各自的单一数据;
(4)A为数据集时,n>=1,单一主体将数据分别独立保护。
进一步的,所述构建符合隐私数据生成要求的F()算法具体包括:
(1)算法F()必须能够满足隐私数据的要求,确保生成的隐私数据符合其功能目的;
(2)算法F()源代码保密可以提高破解难度;
(3)算法F()源代码公开不会降低破解难度。
进一步的,所述调用F()生成隐私数据:隐私数据k=F(A1,A2,A3…An-2,An-1,An)具体包括:
(1)隐私数据k可以成为对称加密所使用的密钥;
(2)隐私数据k可以成为非对称加密所使用的私钥;
(3)隐私数据k可选地保存于任何介质;
(4)隐私数据k不长期保存于任何介质,更有利于k的保护。
进一步的,所述调用F()生成隐私数据:隐私数据k=F(A1,A2,A3…An-2,An-1,An),隐私数据k不长期保存于任何介质,更有利于k的保护,具体包括:
(1)隐私数据k通过调用算法F()和相关数据A1,A2,A3…An-2,An-1,An重现;
(2)在F()算法保密的情况下,算法F()和对任一A1,A2,A3…An-2,An-1,An数据源的保护,均构成对隐私数据k的保护;
(3)在F()算法公开的情况下,对任一A1,A2,A3…An-2,An-1,An数据源的保护,均构成对隐私数据k的保护。
本发明提供一种隐私数据的保护系统,包括:
客户端-用户模块,用于帮助用户登录服务端获取相关服务进行管理;
客户端-网络模块,为了保护隐私数据k在生成使用时,采取网络临时管制措施;
客户端-功能模块,用于协助用户使用隐私数据k,实现隐私数据k的功能作用;
客户端-算法模块,用于管理客户端算法升级前后生成隐私数据k的一致性;
服务端-算法模块,用于管理服务端算法升级前后生成隐私数据k的一致性;
服务端-数据模块,用于对部分数据源A进行保护管理;
服务端-升级模块,用于对隐私数据的生命周期进行管理;
服务端-通讯模块,用于构建客户端与服务端的全程安全通讯网络。
进一步的,所述服务端-数据模块,用于对部分数据源A进行保护管理,具体包括:
(1)对部分数据源A实行整体或碎片分割加密存储;
(2)对部分数据源A的整体或碎片实行中心化加密存储;
(3)对部分数据源A的整体或碎片实行分布式加密存储。
本发明提出的一种隐私数据的保护方法和系统,是在用户为中心的前提下,充分利用中心化和分布式的优势,实现了隐私数据的有效保护,同时还极大降低了用户的成本和负担。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的一种隐私数据——私钥——的保护方法的流程示意图。
图2为本发明实施例的一种隐私数据——私钥——的保护系统的结构示意图。
具体实施方式
下面将参照附图更详细的描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明,而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能更透彻的理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
本发明的隐私数据的保护方法和系统是基于多种加密算法而实现的。下面以隐私数据的一种——私钥——的保护来阐述如何实施本发明。
私钥来源于公开密钥加密(英语:Public-key cryptography),也称为非对称加密(英语:asymmetric cryptography)。维基百科的解释是:公开密钥加密是密码学的一种算法,它需要两个密钥,一个是公开密钥,另一个是私有密钥;一个用作加密的时候,另一个则用作解密。使用其中一个密钥把明文加密后所得的密文,只能用相对应的另一个密钥才能解密得到原本的明文;甚至连最初用来加密的密钥也不能用作解密。由于加密和解密需要两个不同的密钥,故被称为非对称加密;不同于加密和解密都使用同一个密钥的对称加密。虽然两个密钥在数学上相关,但如果知道了其中一个,并不能凭此计算出另外一个;因此其中一个可以公开,称为公钥,任意向外发布;不公开的密钥为私钥,必须由用户自行严格秘密保管,绝不通过任何途径向任何人提供,也不会透露给要通信的另一方,即使他被信任。
下面进一步以比特币的私钥为例来阐述本发明方法的实现。
从本质上说,私钥就是一个随机选出的数字而已。一个比特币地址中的所有资金的控制取决于相应私钥的所有权和控制权。在比特币交易中,私钥用于生成支付比特币所必需的签名以证明资金的所有权。私钥必须始终保持机密,因为一旦被泄露给第三方,相当于该私钥保护之下的比特币也拱手相让了。私钥还必须进行备份,以防意外丢失,因为私钥一旦丢失就难以复原,其所保护的比特币也将永远丢失。以上是《Mastering Bitcoin》对比特币私钥的介绍。
请注意,最关键的一句“私钥就是一个随机选出的数字而已”。也正是因为私钥是随机数这一特性,才使得本发明的效果能够得到充分的展现。
如图1所示,根据本发明的一个方面,提供一种隐私数据——私钥——的保护方法,具体包括如下步骤。
步骤S01,首先在客户端与服务端之间建立起安全的通讯网络,例如HTTPS。
步骤S02,在完成用户登录验证后,生成符合要求A1;
生成私钥的第一步也是最重要的一步,必须要找到足够安全的熵源,即随机性来源。生成一个比特币私钥在本质上与“在1到2^256之间选一个数字”无异。对于真正的偏执狂,可以使用掷硬币的方法,并用铅笔和纸记录256次;
用户通过用户名密码登录系统后,在创建私钥之前,我们通过比特币软件使用操作系统底层的随机数生成器来产生256位的熵(随机性),记为A1,存储于服务端;
为了进一步保护A1,可以使用对称加密AES等算法对A1进行先加密后存储。
步骤S03,用户的支付密码,我们通过多次Hash后记为A2,不进行任何方式的保存,只有用户自己知道自己的支付密码,用户在客户端可以随时通过公开的算法生成A2。
步骤S04,用户在客户端完成交易构建,发起支付请求,从服务端解密传回A1。
步骤S05,在获取了服务端的A1数据后,客户端系统应该进行网络管制(实行临时断网),防止即将生成的私钥被泄露。
步骤S06,在客户端调用F(A1、A2)生成k,进一步增强私钥k的随机性;
F()算法以不降低输出结果的熵(随机性)为前提,此算法公开,保存于客户端;
如果是第一次生成私钥,将生成一个比特币地址并公开用于接受比特币;或者将k作为主私钥,生成若干子私钥,并生成若干比特币地址并有序公开。
步骤S07,用户使用私钥生成公钥,并同时对交易进行签名。使用完k后,应立即从内存中清除k的痕迹。
步骤S08,完成交易签名后,客户端恢复网络连接,发送交易数据到比特币网络。
很显然,窃取私钥成为不可能。因为私钥就从来没有被存储过。
窃获私钥的唯一方式是:
1、获取用户登录的用户名和密码,通过登录认证后获得服务端数据库保存的A1;
2、获取用户记忆在头脑中的支付密码生成的A2;
3、通过F(A1,A2)推算出私钥k。
通过以上保护方式,私钥的安全性得到了提升,很好体现了本发明方法的有效性、独特性。
如图2所示,根据本发明的另一方面,提供一种隐私数据的保护系统,其原理与隐私数据的保护方法相同,在此不再赘述。
构建系统包括如下部件。
(1)客户端。
用户模块21,用于帮助用户登录服务端获取相关服务进行管理,其作用如下:
a.确认中心化存储数据的归属权;
b.负责用户修改登录密码的后续处理,例如重新以新的密码HASH对A1进行AES加密存储。
网络模块22,为了保护隐私数据k在生成使用时,采取网络临时管制措施,采用虚拟断网或物理断网的方式,隔绝与外界网络的联系,减少即将生成的私钥k泄露的可能渠道;
功能模块23,用于协助用户使用隐私数据k,实现隐私数据k的功能作用,此部分定义了隐私数据k的功能,本例中功能模块的作用如下:
a.构建交易;
b.使用私钥签署交易,生成公钥完善交易数据;
c.提交交易数据到比特币网络;
d.责用户支付密码修改后新私钥的产生,老私钥的废弃以及原账户地址比特币的安全转移。
算法模块24,用于管理客户端算法升级前后生成私钥据k的一致性,按照只增加不修改的原则,确保算法的向后兼容,避免算法升级造成用户端A2数据的不一致,从而导致私钥的不一致。
(2)服务端。
算法模块31,用于管理服务端算法升级前后生成隐私数据k的一致性,按照只增加不修改的原则,确保算法的向后兼容,避免算法升级造成服务端A1数据的不一致,从而导致私钥的不一致。
数据模块32,用于对部分数据源A进行保护管理,子模块包括:
a.数据切割321:对部分数据源A实行整体或碎片分割加密存储;
b.中心化存储模块322:对部分数据源A的整体或碎片实行中心化加密存储;
c.分布式存储模块323:对部分数据源A的整体或碎片实行分布式加密存储。
升级模块33,根据不同的账户额度,设定不同的安全策略,提醒用户及时更换A1、A2参数,以降低私钥被强力破解的风险。
通讯模块34,用于构建客户端与服务端的全程安全通讯网络,例如HTTPS通讯环境的搭建,确保数据不因传输而泄露。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的实施例采用递进的方式描述,实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离模块说明的单元可以是或者也可以不是物理上分开的,作为单元显示的模块可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定的编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明内容。
本领域那些技术人员可以理解,可以对实施例中各模块进行自适应性的改变并且把它们设置在与该实施例不同的一个或多个设备中。除非另有明确陈述,本说明书中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
本发明的各个模块实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。
以上所述仅为本发明之较佳实施例,并非用以限定本发明的权利要求保护范围。同时以上说明,对于相关技术领域的技术人员应可以理解及实施,因此其他基于本发明所揭示内容所完成的等同改变,均应包含在本权利要求书的涵盖范围内。

Claims (7)

1.一种隐私数据的保护方法,具体步骤包括:
获取数据A1,A2,A3…An-2,An-1,An;
构建符合隐私数据生成要求的F()算法;
调用F()生成隐私数据:隐私数据k=F(A1,A2,A3…An-2,An-1,An)。
2.根据权利要求书1所述,一种隐私数据的保护方法,获取数据A1,A2,A3…An-2,An-1,An,其特征在于:
(1)A代表数据或数据集,其来源可以是力学噪声、电子噪声、随机序列等;
(2)n为不同主体编号,例如A1代表编号为1的主体提供的数据或数据集;
(3)A为单一数据时,n>=2,不同主体分别保护各自的单一数据;
(4)A为数据集时,n>=1,单一主体将数据分别独立保护。
3.根据权利要求书1所述,一种隐私数据的保护方法,构建符合隐私数据生成要求的F()算法,其特征在于:
(1)算法F()必须能够满足隐私数据的要求,确保生成的隐私数据符合其功能目的;
(2)算法F()源代码保密可以提高破解难度;
(3)算法F()源代码公开不会降低破解难度。
4.根据权利要求书1所述,一种隐私数据的保护方法,调用F()生成隐私数据:隐私数据k=F(A1,A2,A3…An-2,An-1,An),其特征在于:
(1)隐私数据k可以成为对称加密所使用的密钥;
(2)隐私数据k可以成为非对称加密所使用的私钥;
(3)隐私数据k可选地保存于任何介质;
(4)隐私数据k不长期保存于任何介质,更有利于k的保护。
5.根据权利要求书4所述,一种隐私数据的保护方法,调用F()生成隐私数据:隐私数据k=F(A1,A2,A3…An-2,An-1,An),隐私数据k不长期保存于任何介质,更有利于k的保护,其特征在于:
(1)隐私数据k通过调用算法F()和相关数据A1,A2,A3…An-2,An-1,An重现;
(2)在F()算法保密的情况下,算法F()和对任一A1,A2,A3…An-2,An-1,An数据源的保护,均构成对隐私数据k的保护;
(3)在F()算法公开的情况下,对任一A1,A2,A3…An-2,An-1,An数据源的保护,均构成对隐私数据k的保护。
6.一种隐私数据的保护系统,包括:
客户端-用户模块,用于帮助用户登录服务端获取相关服务进行管理;
客户端-网络模块,为了保护隐私数据k在生成使用时,采取网络临时管制措施;
客户端-功能模块,用于协助用户使用隐私数据k,实现隐私数据k的功能作用;
客户端-算法模块,用于管理客户端算法升级前后生成隐私数据k的一致性;
服务端-算法模块,用于管理算法升级前后生成隐私数据k的一致性;
服务端-数据模块,用于对部分数据源A进行保护管理;
服务端-升级模块,用于对隐私数据的生命周期进行管理;
服务端-通讯模块,用于构建客户端与服务端的全程安全通讯网络。
7.根据权利要求书6所述,一种隐私数据的保护系统,服务端-数据模块,用于对部分数据源A进行保护管理,其特征在于:
(1)对部分数据源A实行整体或碎片分割加密存储;
(2)对部分数据源A的整体或碎片实行中心化加密存储;
(3)对部分数据源A的整体或碎片实行分布式加密存储。
CN201810103936.5A 2018-02-02 2018-02-02 一种隐私数据的保护方法和系统 Pending CN110138545A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810103936.5A CN110138545A (zh) 2018-02-02 2018-02-02 一种隐私数据的保护方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810103936.5A CN110138545A (zh) 2018-02-02 2018-02-02 一种隐私数据的保护方法和系统

Publications (1)

Publication Number Publication Date
CN110138545A true CN110138545A (zh) 2019-08-16

Family

ID=67567029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810103936.5A Pending CN110138545A (zh) 2018-02-02 2018-02-02 一种隐私数据的保护方法和系统

Country Status (1)

Country Link
CN (1) CN110138545A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113837757A (zh) * 2021-09-26 2021-12-24 快钱支付清算信息有限公司 一种基于网络安全的个人支付用隐私安全保护方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101772025A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 一种用户身份确定方法及装置和系统
CN102724215A (zh) * 2012-07-07 2012-10-10 成都国腾实业集团有限公司 基于用户登录密码安全存放用户密钥并提高云平台数据安全的方法
JP2012247858A (ja) * 2011-05-25 2012-12-13 Yahoo Japan Corp 認証システム及び認証方法
CN103166757A (zh) * 2011-12-19 2013-06-19 卓望数码技术(深圳)有限公司 一种动态保护用户隐私数据的方法及系统
US20170142098A1 (en) * 2015-11-12 2017-05-18 Mark Nataros One-Time Password Key Systems and Methods

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101772025A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 一种用户身份确定方法及装置和系统
JP2012247858A (ja) * 2011-05-25 2012-12-13 Yahoo Japan Corp 認証システム及び認証方法
CN103166757A (zh) * 2011-12-19 2013-06-19 卓望数码技术(深圳)有限公司 一种动态保护用户隐私数据的方法及系统
CN102724215A (zh) * 2012-07-07 2012-10-10 成都国腾实业集团有限公司 基于用户登录密码安全存放用户密钥并提高云平台数据安全的方法
US20170142098A1 (en) * 2015-11-12 2017-05-18 Mark Nataros One-Time Password Key Systems and Methods

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113837757A (zh) * 2021-09-26 2021-12-24 快钱支付清算信息有限公司 一种基于网络安全的个人支付用隐私安全保护方法

Similar Documents

Publication Publication Date Title
KR101999188B1 (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
US6950523B1 (en) Secure storage of private keys
US11002180B2 (en) Method and apparatus for securing communications using multiple encryption keys
US8924711B2 (en) Hack-deterring system for storing sensitive data records
CN103138939B (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
TW201733302A (zh) 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
RU2560810C2 (ru) Способ и система защиты информации от несанкционированного использования (ее варианты)
CN106537432A (zh) 对存储加密货币的钱包进行安全访问的方法及装置
CN107920052B (zh) 一种加密方法及智能装置
JPH11239124A (ja) 秘密鍵回復方法および装置
CN111971929A (zh) 安全分布式密钥管理系统
US20200160333A1 (en) System and method for the protection of consumer financial data utilizing dynamic content shredding
US11438156B2 (en) Method and system for securing data
CN115276978A (zh) 一种数据处理方法以及相关装置
CN113726515B (zh) 一种基于ukey的密钥处理方法、存储介质及电子设备
Gopinath et al. Design of ECC based Secured Cloud Storage Mechanism for Transaction Rich Applications.
Jayalekshmi et al. A study of data storage security issues in cloud computing
CN113901520A (zh) 基于区块链的数据处理方法、装置、设备及介质
CN108701200B (zh) 改善的存储系统
JP4028849B2 (ja) 通信システム、携帯端末及びプログラム
CN115809459B (zh) 软件密码模块的数据保护及解密方法、系统、设备及介质
CN107332663A (zh) 基于加密技术的档案管理方法
CN109412799B (zh) 一种生成本地密钥的系统及其方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190816