CN110781504A - 数据保护方法及相关设备 - Google Patents

数据保护方法及相关设备 Download PDF

Info

Publication number
CN110781504A
CN110781504A CN201910928036.9A CN201910928036A CN110781504A CN 110781504 A CN110781504 A CN 110781504A CN 201910928036 A CN201910928036 A CN 201910928036A CN 110781504 A CN110781504 A CN 110781504A
Authority
CN
China
Prior art keywords
data
encrypted
public key
intelligent doorbell
preset threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910928036.9A
Other languages
English (en)
Inventor
余承富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN HAIQUE TECHNOLOGY Co.,Ltd.
Original Assignee
SHENZHEN DANALE TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN DANALE TECHNOLOGY Co Ltd filed Critical SHENZHEN DANALE TECHNOLOGY Co Ltd
Priority to CN201910928036.9A priority Critical patent/CN110781504A/zh
Publication of CN110781504A publication Critical patent/CN110781504A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据保护方法及相关设备,应用于包括存储模块的智能门铃设备,所述存储模块用于存储本地服务数据和第一公钥,所述方法包括:若检测到所述智能门铃设备被拆除,则从所述本地服务数据中筛选出待加密数据;通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据;将所述加密数据发送至云服务器,所述云服务器存储有所述第一公钥对应的第一私钥,所述第一私钥用于对使用所述第一公钥进行加密的数据进行解密。采用本申请实施例可提高智能门铃设备中存储的隐私数据的安全性。

Description

数据保护方法及相关设备
技术领域
本申请涉及智能门铃技术领域,尤其涉及一种数据保护方法及相关设备。
背景技术
随着物联网的兴起与发展,越来越多的家庭安装了智能门铃,用户可以通过远程控制智能门铃实现门的开关,因此智能门铃上会存储部分本地服务数据。然而,智能门铃通常部分或全部地安装在室外,一旦该智能门铃被盗,那么本地服务数据中包括的某些隐私数据(例如生物识别数据等)将有可能丢失,从而对用户的生活产生安全隐患。
发明内容
本申请实施例提供一种数据保护方法及相关设备,用于提高智能门铃设备中存储的隐私数据的安全性。
第一方面,本申请实施例提供一种数据保护方法,应用于包括存储模块的智能门铃设备,所述存储模块用于存储本地服务数据和第一公钥,所述方法包括:
若检测到所述智能门铃设备被拆除,则从所述本地服务数据中筛选出待加密数据;
通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据;
将所述加密数据发送至云服务器,所述云服务器存储有所述第一公钥对应的第一私钥,所述第一私钥用于对使用所述第一公钥进行加密的数据进行解密。
可选的,所述通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据之前,所述方法还包括:
所述智能门铃设备确定所述本地服务数据的大小和所述待加密数据的大小;
所述智能门铃设备将所述本地服务数据的大小和所述待加密数据的大小发送至所述云服务器;
所述云服务器基于所述本地服务数据的大小和所述待加密数据的大小确定所述第一公钥和所述第一私钥;
所述云服务器将所述第一公钥发送至所述智能门铃设备。
可选地,所述云服务器基于所述本地服务数据的大小和所述待加密数据的大小确定所述第一公钥和所述第一私钥的一具体实现方式为:
所述云服务器确定所述本地服务数据的大小与所述待加密数据的大小之和A;所述云服务器确定所述本地服务数据的大小与所述待加密数据的大小之差B;所述云服务器将(C1,C2)确定为所述第一公钥C,以及将(D1,D2)确定为所述第一私钥D,其中C1=1+B/A,C2=1+A/B,D1=1-B/A,D2=A/B-1。
可选地,所述通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据的一具体实现方式为:
基于第一公式对所述待加密数据进行非对称加密,得到加密数据;所述第一公式为:E=(C2-C1)F,所述E为所述加密数据,所述F为所述待加密数据,所述(C1,C2)为所述第一公钥。
可选地,所述方法还包括:
基于第二公式对所述加密数据进行非对称解密,得到所述待加密数据,所述第二公式为:F=E/(D1+D2),所述E为所述加密数据,所述F为所述待加密数据,所述(D1,D2)为所述第一公钥。
第二方面,本申请实施例提供一种数据保护装置,应用于包括存储模块的智能门铃设备,所述存储模块用于存储本地服务数据和第一公钥,所述装置包括:
筛选单元,用于若检测到所述智能门铃设备被拆除,则从所述本地服务数据中筛选出待加密数据;
加密单元,用于通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据;
通信单元,用于将所述加密数据发送至云服务器,所述云服务器存储有所述第一公钥对应的第一私钥,所述第一私钥用于对使用所述第一公钥进行加密的数据进行解密。
第三方面,本申请实施例提供一种智能门铃设备,该智能门铃设备包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如本申请实施例第一方面所述的方法中所描述的部分或全部步骤的指令。
第四方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质用于存储计算机程序,其中,上述计算机程序被处理器执行,以实现如本申请实施例第一方面所述的方法中所描述的部分或全部步骤。
第五方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面所述的方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可以看出,在本申请实施例中,若检测到智能门铃设备被拆除,则从本地服务数据中筛选出待加密数据;然后通过第一公钥对待加密数据进行非对称加密,得到加密数据;最后将加密数据发送至云服务器,通过从本地服务数据中筛选出待加密数据以及将待加密数据传输至云服务器,所以在智能门铃设备被拆卸时,智能门铃设备上不存在该待加密数据,从而实现了对该待加密数据的保护;同时,在发送之前,对待加密数据进行非对称加密,得到加密数据,即使该加密数据在传输过程中被截取,也无法解密获悉该加密数据内容,从而进一步提高了智能门铃设备中存储的隐私数据的安全性。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A是本申请实施例提供的一种网络构架的结构示意图;
图1B是本申请实施例提供的一种智能门铃设备的结构示意图;
图2是本申请实施例提供的一种数据保护方法的流程示意图;
图3是本申请实施例提供的一种数据保护方法的流程示意图
图4是本申请实施例提供的一种数据保护方法的流程示意图;
图5是本申请实施例提供的一种智能门铃设备的结构示意图;
图6是本申请实施例提供的一种数据保护装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
以下分别进行详细说明。
本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
以下,对本申请中的部分用语进行解释说明,以便于本领域技术人员理解。
如图1A所示,图1A是本申请实施例提供的一种网络构架的结构示意图。该网络设备包括智能门铃设备和云服务器,两者之间通过有线或无线的方式进行连接和通信。
服务器是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力。云服务器是在一组集群服务器上虚拟出多个类似独立服务器的部分,集群中每个服务器上都有云服务器的一个镜像,从而大大提高虚拟服务器的安全稳定性。本申请中的云服务器更注重于智能门铃相关事物的处理和计算。
智能门铃设备是指由集成电路、晶体管、电子管等电子元器件组成,提供呼叫、提醒以及开关门等服务的电子设备,如图1B所示,图1B是本申请实施例提供的一种智能门铃设备的结构示意图。该智能门铃设备包括处理器、存储器、信号处理器、收发器、显示屏、扬声器、麦克风、随机存取存储器(Random Access Memory,RAM)、摄像头和传感器等等。其中,存储器、信号处理器、显示屏、扬声器、麦克风、RAM、摄像头、传感器、Wi-Fi模块与处理器连接,收发器与信号处理器连接。
其中,显示屏可以是液晶显示器(Liquid Crystal Display,LCD)、有机或无机发光二极管(Organic Light-Emitting Diode,OLED)、有源矩阵有机发光二极体面板(ActiveMatrix/Organic Light Emitting Diode,AMOLED)等。
其中,该摄像头可以是普通摄像头、也可以是红外摄像,在此不作限定。该摄像头可以是前置摄像头或后置摄像头,在此不作限定。
其中,传感器包括以下至少一种:光感传感器、声音传感器、红外接近传感器、指纹传感器、压力传感器等等。其中,光感传感器,也称为环境光传感器,用于检测环境光亮度。光线传感器可以包括光敏元件和模数转换器。其中,光敏元件用于将采集的光信号转换为电信号,模数转换器用于将上述电信号转换为数字信号。可选的,光线传感器还可以包括信号放大器,信号放大器可以将光敏元件转换的电信号进行放大后输出至模数转换器。上述光敏元件可以包括光电二极管、光电三极管、光敏电阻、硅光电池中的至少一种。
其中,处理器是智能门铃设备的控制中心,利用各种接口和线路连接整个智能门铃设备的各个部分,通过运行或执行存储在存储器内的软体程序和/或模块,以及调用存储在存储器内的数据,执行智能门铃设备的各种功能和处理数据,从而对智能门铃设备进行整体监控。
其中,处理器可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器中。
其中,存储器用于存储软体程序和/或模块,处理器通过运行存储在存储器的软件程序和/或模块,从而执行智能门铃设备的各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的软体程序等;存储数据区可存储根据智能门铃设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
下面对本申请实施例进行详细介绍。
请参阅图2,图2是本申请实施例提供的一种数据保护方法的流程示意图,应用于包括存储模块的智能门铃设备,所述存储模块用于存储本地服务数据和第一公钥,所述方法包括:
步骤201:若检测到所述智能门铃设备被拆除,则从所述本地服务数据中筛选出待加密数据。
其中,待加密数据例如可以是生物识别数据、被拆卸前的影像数据、门禁密码等;生物识别数据包括人脸是数据、声纹识别数据、瞳孔识别数据等,被拆卸前的影像数据可能包括拆卸该智能门铃设备的嫌疑人员。
步骤202:通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据。
其中,上述非对称加密方法可包括以下至少一种:RSA加密算法、Elgamal加密算法、背包算法、Rabin算法、D-H算法、错误检查和校正(Error Correcting Code,ECC)算法等等,在此不作限定。
进一步地,所述通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据之前,所述方法还包括:
所述智能门铃设备确定所述本地服务数据的大小和所述待加密数据的大小;
所述智能门铃设备将所述本地服务数据的大小和所述待加密数据的大小发送至所述云服务器;
所述云服务器基于所述本地服务数据的大小和所述待加密数据的大小确定所述第一公钥和所述第一私钥;
所述云服务器将所述第一公钥发送至所述智能门铃设备。
进一步地,所述云服务器基于所述本地服务数据的大小和所述待加密数据的大小确定所述第一公钥和所述第一私钥的一具体实现方式为:所述云服务器确定所述本地服务数据的大小与所述待加密数据的大小之和A;所述云服务器确定所述本地服务数据的大小与所述待加密数据的大小之差B;所述云服务器将(C1,C2)确定为所述第一公钥C,以及将(D1,D2)确定为所述第一私钥D,其中C1=1+B/A,C2=1+A/B,D1=1-B/A,D2=A/B-1。
举例说明,假设本地服务数据的大小为3G,待加密数据的大小为2GB,则第一公钥例如可以为(6/5,6),第一私钥可以为(4/5,4)。
进一步地,所述通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据的一具体实现方式为:
基于第一公式对所述待加密数据进行非对称加密,得到加密数据;所述第一公式为:E=(C2-C1)F,所述E为所述加密数据,所述F为所述待加密数据,所述(C1,C2)为所述第一公钥。
步骤203:将所述加密数据发送至云服务器,所述云服务器存储有所述第一公钥对应的第一私钥,所述第一私钥用于对使用所述第一公钥进行加密的数据进行解密。
进一步地,所述方法还包括:
基于第二公式对所述加密数据进行非对称解密,得到所述待加密数据,所述第二公式为:F=E/(D1+D2),所述E为所述加密数据,所述F为所述待加密数据,所述(D1,D2)为所述第一公钥。
可以看出,在本申请实施例中,若检测到智能门铃设备被拆除,则从本地服务数据中筛选出待加密数据;然后通过第一公钥对待加密数据进行非对称加密,得到加密数据;最后将加密数据发送至云服务器,通过从本地服务数据中筛选出待加密数据以及将待加密数据传输至云服务器,所以在智能门铃设备被拆卸时,智能门铃设备上不存在该待加密数据,从而实现了对该待加密数据的保护;同时,在发送之前,对待加密数据进行非对称加密,得到加密数据,即使该加密数据在传输过程中被截取,也无法解密获悉该加密数据内容,从而进一步提高了智能门铃设备中存储的隐私数据的安全性。
在本申请的一实现方式中,所述存储模块还用于存储第二公钥,所述从所述本地服务数据中筛选出待加密数据,包括:
确定所述本地服务数据中包括的第一数据,所述第一数据的重要级别大于或等于第一预设阈值;
通过所述第二公钥对所述第一数据进行对称加密,得到第二数据;
若所述第二数据的数据大小小于第二预设阈值,则将所述第二数据确定为待加密数据。
进一步地,所述确定所述本地服务数据中包括的第一数据之前,所述方法还包括:
将所述本地服务数据依据重要级别划分为多个数据,每个数据对应一个重要级别,所述多个数据包括所述第一数据。
举例说明,例如重要级别有三类:A级:身份认证数据;B级,语音交互数据;C级:其他记录数据。重要级别顺序为A级大于B级大于C级。
其中,第一预设阈值例如可以为A级,则第一数据为A级身份认证数据。
其中,身份认证数据包括以下至少一种:人脸图像、声纹图像、瞳孔图像、指纹图像、数字密码等;语音交互数据为用户在使用所述智能门铃设备与其他人交流时的数据;其他记录数据例如可以为记录的影像、记录的日志等。
此外,在上述智能门铃设备运行正常时,可通过云端预先为上述本地数据进行对称加密操作,上述对称加密可包括以下至少一种:ECB模式的AES加密算法、对称加密中的3DES加密等等,在此不作限定。例如,可选用ECB模式的AES加密算法,AES的秘钥可选128位、192位、256位,AES加密过程涉及到4种操作,分别是字节替代、行移位、列混淆和轮密钥加。
其中,所述第二预设阈值例如可以为100MB、200MB、500MB、1GB或是其他值,在此不作限定。
可以看出,在本申请实施例中,首先按照重要级别筛选出需要加密的第一数据,而不是对所有的数据都进行加密,减少了不必要的加密过程,提高了加密的速度;其次,对第一数据进行对称性加密,无论该数据是否被盗都能有效的保护该部分数据;最后在该第一数据加密之后得到的第二数据小于或等于第二预设阈值时,直接将该部分数据非对称加密后传输至云服务器,不仅保护了该部分数据的安全性,而且在云端保存了该部分数据,从而也防止了该部分数据的丢失。
在本申请的一实现方式中,所述方法还包括:
若所述第二数据的数据大小大于或等于所述第二预设阈值,则将所述第二公钥确定为待加密数据。
可以看出,在本申请实施例中,在第二数据大于第二预设阈值时,是将用于对称加密的第二公钥进行非对称加密,防止数据过大,来不及传输;同时非对称加密第二公钥,使得即使该部分数据被盗,他人也无法通过第二公钥去解密得到该数据。
在本申请的一实现方式中,所述存储模块还用于存储第三公钥,所述从所述本地服务数据中筛选出待加密数据,包括:
确定所述本地服务数据中包括的第三数据,所述第三数据的存储时间与当前时间的时间间隔小于或等于第三预设阈值;
通过所述第三公钥对所述第三数据进行对称加密,得到第四数据;
若所述第四数据的数据大小小于第四预设阈值,则将所述第四数据确定为待加密数据。
在本申请的一实现方式中,所述方法还包括:
若所述第四数据的数据大小大于或等于所述第四预设阈值,则将所述第三公钥确定为待加密数据。
其中,第三预设阈值例如可以为10min、30min、45min或是其他值,在此不作限定。
其中,第四预设阈值可以与上述的第二预设阈值相同,也可以与上述的第二预设阈值不同,在此不做限定。
可以看出,在本申请实施例中,首先按照存储时间筛选出需要加密的第一数据,而不是对所有的数据都进行加密,减少了不必要的加密过程,提高了加密的速度,同时加密上传预定存储时间的数据,后续可能可以通过解析该部分数据找到盗窃嫌疑人,从而找回丢失的数据;其次,对第三数据进行对称性加密,无论该数据是否被盗都能有效的保护该部分数据;最后在该第三数据加密之后得到的第四数据小于或等于第四预设阈值时,直接将该部分数据非对称加密后传输至云服务器,不仅保护了该部分数据的安全性,而且在云端保存了该部分数据,从而也防止了该部分数据的丢失。
在本申请的一实现方式中,所述检测到所述智能门铃设备被拆除,包括:
在第一条件下,确定所述智能门铃设备被拆除,所述第一条件包括以下至少一种:所述智能门铃设备的当前待机电量小于或等于第五预设阈值,所述智能门铃设备的当前地理位置与预设地理位置的距离大于或等于第六预设阈值,所述智能门铃设备当前检测到的振动级别大于或等于第七预设阈值。
其中,第五预设阈值例如可以为5%、10%、15%或是其他值,在此不作限定。第六预设阈值例如可以为1m、2m、3m或是其他值,在此不作限定。第七预设阈值例如可以为I级、II级、III级或是其他值,在此不作限定。
其中,I级为低轻微振动,振幅小于或等于1cm;II级为轻微振动,振幅小于或等于3cm,且大于1cm;III级为中度振动,振幅小于或等于5cm,且大于3cm;IV级为严重振动,振幅大于5cm。
其中,所述智能门铃设备的当前地理位置与预设地理位置的距离可以通过智能门铃设备中内置的定位模块确定。
可以看出,在本申请实施例中,在第一条件下,才确定所述智能门铃设备被拆除,给出了一种确定所述智能门铃设备被拆除的具体方式,能够量化的去检测智能门铃设备是否被拆除。
在本申请的一实现方式中,所述装置还包括供电模块,所述通过所述第一公钥对所述待加密数据进行非对称加密之前,所述方法还包括:
在检测到所述智能门铃设备被拆除时,启动所述供电模块,所述供电模块用于给所述智能门铃设备供电;
向所述云服务器发送非对称加密请求,所述非对称加密请求用于请求对所述待加密数据进行加密;
接收所述云服务器针对所述非对称加密请求发送的非对称加密响应。
可以看出,在本申请实施例中,在检测到所述智能门铃设备被拆除时,触发供电模块,然后激活整个智能门铃设备快速响应,进行防盗,提高了数据保护的敏捷度;同时,向云服务器发送非对称加密请求,防止误操作。
与所述图2所示的实施例一致的,请参阅图3,图3是本申请实施例提供的一种数据保护方法的流程示意图,应用于包括存储模块和供电模块的智能门铃设备,所述存储模块用于存储本地服务数据、第一公钥和第二公钥,所述方法包括:
步骤301:在第一条件下,智能门铃设备确定所述智能门铃设备被拆除,所述第一条件包括以下至少一种:所述智能门铃设备的当前待机电量小于或等于第五预设阈值,所述智能门铃设备的当前地理位置与预设地理位置的距离大于或等于第六预设阈值,所述智能门铃设备当前检测到的振动级别大于或等于第七预设阈值。
步骤302:所述智能门铃设备启动所述供电模块,所述供电模块用于给所述智能门铃设备供电。
步骤303:所述智能门铃设备向云服务器发送非对称加密请求,所述非对称加密请求用于请求对所述待加密数据进行加密。
步骤304:所述智能门铃设备接收所述云服务器针对所述非对称加密请求发送的非对称加密响应。
步骤305:所述智能门铃设备确定所述本地服务数据中包括的第一数据,所述第一数据的重要级别大于或等于第一预设阈值。
步骤306:所述智能门铃设备通过所述第二公钥对所述第一数据进行对称加密,得到第二数据。
步骤307:所述智能门铃设备确定所述第二数据的数据大小是否小于第二预设阈值;
若是,则执行步骤308;
若否,则执行步骤309。
步骤308:所述智能门铃设备将所述第二数据确定为待加密数据。
步骤309:所述智能门铃设备将所述第二公钥确定为待加密数据。
步骤310:所述智能门铃设备通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据。
步骤311:所述智能门铃设备将所述加密数据发送至所述云服务器,所述云服务器存储有所述第一公钥对应的第一私钥,所述第一私钥用于对使用所述第一公钥进行加密的数据进行解密。
需要说明的是,本实施例的具体实现过程可参见上述方法实施例所述的具体实现过程,在此不再叙述。
与所述图2和图3所示的实施例一致的,请参阅图4,图4是本申请实施例提供的一种数据保护方法的流程示意图,应用于包括存储模块和供电模块的智能门铃设备,所述存储模块用于存储本地服务数据、第一公钥和第三公钥,所述方法包括:
步骤401:在第一条件下,智能门铃设备确定所述智能门铃设备被拆除,所述第一条件包括以下至少一种:所述智能门铃设备的当前待机电量小于或等于第五预设阈值,所述智能门铃设备的当前地理位置与预设地理位置的距离大于或等于第六预设阈值,所述智能门铃设备当前检测到的振动级别大于或等于第七预设阈值。
步骤402:所述智能门铃设备启动所述供电模块,所述供电模块用于给所述智能门铃设备供电。
步骤403:所述智能门铃设备向云服务器发送非对称加密请求,所述非对称加密请求用于请求对所述待加密数据进行加密。
步骤404:所述智能门铃设备接收所述云服务器针对所述非对称加密请求发送的非对称加密响应。
步骤405:所述智能门铃设备确定所述本地服务数据中包括的第三数据,所述第三数据的存储时间与当前时间的时间间隔小于或等于第三预设阈值。
步骤406:所述智能门铃设备通过所述第三公钥对所述第三数据进行对称加密,得到第四数据。
步骤407:所述智能门铃设备确定所述第四数据的数据大小是否小于第四预设阈值;
若是,则执行步骤408;
若否,则执行步骤409。
步骤408:所述智能门铃设备将所述第四数据确定为待加密数据。
步骤409:所述智能门铃设备将所述第三公钥确定为待加密数据。
步骤410:所述智能门铃设备通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据。
步骤411:所述智能门铃设备将所述加密数据发送至所述云服务器,所述云服务器存储有所述第一公钥对应的第一私钥,所述第一私钥用于对使用所述第一公钥进行加密的数据进行解密。
需要说明的是,本实施例的具体实现过程可参见上述方法实施例所述的具体实现过程,在此不再叙述。
与上述图2、图3和图4所示的实施例一致的,请参阅图5,图5是本申请实施例提供的一种智能门铃设备的结构示意图,如图所示,该智能门铃设备包括存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行以下步骤的指令:
若检测到所述智能门铃设备被拆除,则从所述本地服务数据中筛选出待加密数据;
通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据;
将所述加密数据发送至云服务器,所述云服务器存储有所述第一公钥对应的第一私钥,所述第一私钥用于对使用所述第一公钥进行加密的数据进行解密。
在本申请的一实现方式中,所述存储模块还用于存储第二公钥,在从所述本地服务数据中筛选出待加密数据方面,上述程序包括具体用于执行以下步骤的指令:
确定所述本地服务数据中包括的第一数据,所述第一数据的重要级别大于或等于第一预设阈值;
通过所述第二公钥对所述第一数据进行对称加密,得到第二数据;
若所述第二数据的数据大小小于第二预设阈值,则将所述第二数据确定为待加密数据。
在本申请的一实现方式中,上述程序包括还用于执行以下步骤的指令:
若所述第二数据的数据大小大于或等于所述第二预设阈值,则将所述第二公钥确定为待加密数据。
在本申请的一实现方式中,所述存储模块还用于存储第三公钥,在从所述本地服务数据中筛选出待加密数据方面,上述程序包括具体用于执行以下步骤的指令:
确定所述本地服务数据中包括的第三数据,所述第三数据的存储时间与当前时间的时间间隔小于或等于第三预设阈值;
通过所述第三公钥对所述第三数据进行对称加密,得到第四数据;
若所述第四数据的数据大小小于第四预设阈值,则将所述第四数据确定为待加密数据。
在本申请的一实现方式中,上述程序包括还用于执行以下步骤的指令:
若所述第四数据的数据大小大于或等于所述第四预设阈值,则将所述第三公钥确定为待加密数据。
在本申请的一实现方式中,在检测到所述智能门铃设备被拆除方面,上述程序包括具体用于执行以下步骤的指令:
在第一条件下,确定所述智能门铃设备被拆除,所述第一条件包括以下至少一种:所述智能门铃设备的当前待机电量小于或等于第五预设阈值,所述智能门铃设备的当前地理位置与预设地理位置的距离大于或等于第六预设阈值,所述智能门铃设备当前检测到的振动级别大于或等于第七预设阈值。
在本申请的一实现方式中,所述装置还包括供电模块,所述通过所述第一公钥对所述待加密数据进行非对称加密之前,上述程序包括还用于执行以下步骤的指令:
在检测到所述智能门铃设备被拆除时,启动所述供电模块,所述供电模块用于给所述智能门铃设备供电;
向所述云服务器发送非对称加密请求,所述非对称加密请求用于请求对所述待加密数据进行加密;
接收所述云服务器针对所述非对称加密请求发送的非对称加密响应。
需要说明的是,本实施例的具体实现过程可参见上述方法实施例所述的具体实现过程,在此不再叙述。
上述实施例主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,智能门铃设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据所述方法示例对智能门铃设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。所述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
下面为本申请装置实施例,本申请装置实施例用于执行本申请方法实施例所实现的方法。请参阅图6,图6是本申请实施例提供的一种数据保护装置的结构示意图,应用于包括存储模块的智能门铃设备,所述存储模块用于存储本地服务数据和第一公钥,所述装置包括:
筛选单元601,用于若检测到所述智能门铃设备被拆除,则从所述本地服务数据中筛选出待加密数据;
加密单元602,用于通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据;
通信单元603,用于将所述加密数据发送至云服务器,所述云服务器存储有所述第一公钥对应的第一私钥,所述第一私钥用于对使用所述第一公钥进行加密的数据进行解密。
在本申请的一实现方式中,所述存储模块还用于存储第二公钥,在从所述本地服务数据中筛选出待加密数据方面,所述筛选单元601,具体用于:
确定所述本地服务数据中包括的第一数据,所述第一数据的重要级别大于或等于第一预设阈值;
通过所述第二公钥对所述第一数据进行对称加密,得到第二数据;
若所述第二数据的数据大小小于第二预设阈值,则将所述第二数据确定为待加密数据。
在本申请的一实现方式中,所述筛选单元601,具体用于:
若所述第二数据的数据大小大于或等于所述第二预设阈值,则将所述第二公钥确定为待加密数据。
在本申请的一实现方式中,所述存储模块还用于存储第三公钥,在从所述本地服务数据中筛选出待加密数据方面,所述筛选单元601,具体用于:
确定所述本地服务数据中包括的第三数据,所述第三数据的存储时间与当前时间的时间间隔小于或等于第三预设阈值;
通过所述第三公钥对所述第三数据进行对称加密,得到第四数据;
若所述第四数据的数据大小小于第四预设阈值,则将所述第四数据确定为待加密数据。
在本申请的一实现方式中,所述筛选单元601,具体用于:
若所述第四数据的数据大小大于或等于所述第四预设阈值,则将所述第三公钥确定为待加密数据。
在本申请的一实现方式中,在检测到所述智能门铃设备被拆除方面,所述装置还包括确定单元604,其中:
所述确定单元604,用于在第一条件下,确定所述智能门铃设备被拆除,所述第一条件包括以下至少一种:所述智能门铃设备的当前待机电量小于或等于第五预设阈值,所述智能门铃设备的当前地理位置与预设地理位置的距离大于或等于第六预设阈值,所述智能门铃设备当前检测到的振动级别大于或等于第七预设阈值。
在本申请的一实现方式中,所述装置还包括供电模块,在通过所述第一公钥对所述待加密数据进行非对称加密之前,所述装置还包括启动单元605,其中:
所述启动单元605,用于在检测到所述智能门铃设备被拆除时,启动所述供电模块,所述供电模块用于给所述智能门铃设备供电;
所述通信单元603,还用于向所述云服务器发送非对称加密请求,所述非对称加密请求用于请求对所述待加密数据进行加密;接收所述云服务器针对所述非对称加密请求发送的非对称加密响应。
需要说明的是,筛选单元601、加密单元602、确定单元604和启动单元605可通过处理器实现,通信单元603可通过收发器实现。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括电子设备。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括电子设备。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种数据保护方法,其特征在于,应用于包括存储模块的智能门铃设备,所述存储模块用于存储本地服务数据和第一公钥,所述方法包括:
若检测到所述智能门铃设备被拆除,则从所述本地服务数据中筛选出待加密数据;
通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据;
将所述加密数据发送至云服务器,所述云服务器存储有所述第一公钥对应的第一私钥,所述第一私钥用于对使用所述第一公钥进行加密的数据进行解密。
2.根据权利要求1所述的方法,其特征在于,所述存储模块还用于存储第二公钥,所述从所述本地服务数据中筛选出待加密数据,包括:
确定所述本地服务数据中包括的第一数据,所述第一数据的重要级别大于或等于第一预设阈值;
通过所述第二公钥对所述第一数据进行对称加密,得到第二数据;
若所述第二数据的数据大小小于第二预设阈值,则将所述第二数据确定为待加密数据。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述第二数据的数据大小大于或等于所述第二预设阈值,则将所述第二公钥确定为待加密数据。
4.根据权利要求1所述的方法,其特征在于,所述存储模块还用于存储第三公钥,所述从所述本地服务数据中筛选出待加密数据,包括:
确定所述本地服务数据中包括的第三数据,所述第三数据的存储时间与当前时间的时间间隔小于或等于第三预设阈值;
通过所述第三公钥对所述第三数据进行对称加密,得到第四数据;
若所述第四数据的数据大小小于第四预设阈值,则将所述第四数据确定为待加密数据。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若所述第四数据的数据大小大于或等于所述第四预设阈值,则将所述第三公钥确定为待加密数据。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述检测到所述智能门铃设备被拆除,包括:
在第一条件下,确定所述智能门铃设备被拆除,所述第一条件包括以下至少一种:所述智能门铃设备的当前待机电量小于或等于第五预设阈值,所述智能门铃设备的当前地理位置与预设地理位置的距离大于或等于第六预设阈值,所述智能门铃设备当前检测到的振动级别大于或等于第七预设阈值。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述装置还包括供电模块,所述通过所述第一公钥对所述待加密数据进行非对称加密之前,所述方法还包括:
在检测到所述智能门铃设备被拆除时,启动所述供电模块,所述供电模块用于给所述智能门铃设备供电;
向所述云服务器发送非对称加密请求,所述非对称加密请求用于请求对所述待加密数据进行加密;
接收所述云服务器针对所述非对称加密请求发送的非对称加密响应。
8.一种数据保护装置,其特征在于,应用于包括存储模块的智能门铃设备,所述存储模块用于存储本地服务数据和第一公钥,所述装置包括:
筛选单元,用于若检测到所述智能门铃设备被拆除,则从所述本地服务数据中筛选出待加密数据;
加密单元,用于通过所述第一公钥对所述待加密数据进行非对称加密,得到加密数据;
通信单元,用于将所述加密数据发送至云服务器,所述云服务器存储有所述第一公钥对应的第一私钥,所述第一私钥用于对使用所述第一公钥进行加密的数据进行解密。
9.一种智能门铃设备,其特征在于,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-7任一项所述的方法中的步骤的指令。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行以实现权利要求1-7任一项所述的方法。
CN201910928036.9A 2019-09-27 2019-09-27 数据保护方法及相关设备 Pending CN110781504A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910928036.9A CN110781504A (zh) 2019-09-27 2019-09-27 数据保护方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910928036.9A CN110781504A (zh) 2019-09-27 2019-09-27 数据保护方法及相关设备

Publications (1)

Publication Number Publication Date
CN110781504A true CN110781504A (zh) 2020-02-11

Family

ID=69384603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910928036.9A Pending CN110781504A (zh) 2019-09-27 2019-09-27 数据保护方法及相关设备

Country Status (1)

Country Link
CN (1) CN110781504A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113395279A (zh) * 2021-06-11 2021-09-14 上海明略人工智能(集团)有限公司 数据加密的方法和装置、音频采集设备、电子设备
CN113556782A (zh) * 2020-04-01 2021-10-26 中移物联网有限公司 一种数据传输单元以及数据保护方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1790361A (zh) * 2004-12-15 2006-06-21 株式会社卡西欧日立移动通信 便携式终端装置和数据回收方法
CN105320902A (zh) * 2015-09-28 2016-02-10 普联技术有限公司 一种数据保护的方法、系统及电子设备
CN105738921A (zh) * 2016-01-29 2016-07-06 北京小米移动软件有限公司 获取位置信息的方法及装置
CN106060796A (zh) * 2016-06-01 2016-10-26 宇龙计算机通信科技(深圳)有限公司 终端的备份销毁方法和装置
CN106656972A (zh) * 2016-10-14 2017-05-10 郑州云海信息技术有限公司 一种数据加密方法及装置
CN106776135A (zh) * 2016-12-09 2017-05-31 宇龙计算机通信科技(深圳)有限公司 一种数据备份方法以及装置
CN107204997A (zh) * 2017-08-02 2017-09-26 郑州云海信息技术有限公司 管理云存储数据的方法和装置
US9888382B2 (en) * 2014-10-01 2018-02-06 Washington Software, Inc. Mobile data communication using biometric encryption
CN110191106A (zh) * 2019-05-15 2019-08-30 维沃移动通信有限公司 一种数据发送方法、终端及通信系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1790361A (zh) * 2004-12-15 2006-06-21 株式会社卡西欧日立移动通信 便携式终端装置和数据回收方法
US9888382B2 (en) * 2014-10-01 2018-02-06 Washington Software, Inc. Mobile data communication using biometric encryption
CN105320902A (zh) * 2015-09-28 2016-02-10 普联技术有限公司 一种数据保护的方法、系统及电子设备
CN105738921A (zh) * 2016-01-29 2016-07-06 北京小米移动软件有限公司 获取位置信息的方法及装置
CN106060796A (zh) * 2016-06-01 2016-10-26 宇龙计算机通信科技(深圳)有限公司 终端的备份销毁方法和装置
CN106656972A (zh) * 2016-10-14 2017-05-10 郑州云海信息技术有限公司 一种数据加密方法及装置
CN106776135A (zh) * 2016-12-09 2017-05-31 宇龙计算机通信科技(深圳)有限公司 一种数据备份方法以及装置
CN107204997A (zh) * 2017-08-02 2017-09-26 郑州云海信息技术有限公司 管理云存储数据的方法和装置
CN110191106A (zh) * 2019-05-15 2019-08-30 维沃移动通信有限公司 一种数据发送方法、终端及通信系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘志云: "基于物联网的智能防盗报警系统设计", 《太原师范学院学报》 *
杜庆灵等: "《计算机安全技术》", 28 February 2006 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113556782A (zh) * 2020-04-01 2021-10-26 中移物联网有限公司 一种数据传输单元以及数据保护方法
CN113395279A (zh) * 2021-06-11 2021-09-14 上海明略人工智能(集团)有限公司 数据加密的方法和装置、音频采集设备、电子设备

Similar Documents

Publication Publication Date Title
US11682278B2 (en) Data-secure sensor system
CN105848134B (zh) 虚拟sim卡管理装置、通信终端、访问控制及管理方法
US9912645B2 (en) Methods and apparatus to securely share data
US20190173878A1 (en) Device and method of setting or removing security on content
US9270947B2 (en) Terminal device, server, data processing system, data processing method, and program
EP3195555B1 (en) Secure key management for roaming protected content
KR101733072B1 (ko) 감시 영상 처리방법, 장치, 프로그램 및 기록매체
US10423791B2 (en) Enabling offline restart of shielded virtual machines using key caching
WO2017162081A1 (zh) 一种剪切板访问控制方法及系统、存储介质
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
US20190065790A1 (en) Method Of Displaying Content On A Screen Of An Electronic Processing Device
WO2020186457A1 (zh) 网络摄像机的认证方法和装置
US20210152359A1 (en) Authentication device based on biometric information, control server and application server, and operation method thereof
CN110781504A (zh) 数据保护方法及相关设备
CN111475832A (zh) 一种数据管理的方法以及相关装置
US20210112054A1 (en) Edge data center security system that autonomously disables physical communication ports on detection of potential security threat
KR101566141B1 (ko) 서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
KR20140051483A (ko) 오브젝트 특성에 따라 적응적으로 화면 정보 데이터를 보호하는 방법 및 장치
TWI621964B (zh) 透過行動裝置所執行的授權碼認證方法及相關的電腦程式產品
CN107317925B (zh) 移动终端
CN110837632A (zh) 安全检测方法、智能投影仪及相关产品
CN110826097A (zh) 一种数据处理方法及电子设备
US20160306951A1 (en) Information processing device, information processing method, program, and server
CN111177770A (zh) 一种敏感信息的保护方法、移动设备及存储装置
TWI575403B (zh) 用於得到對一服務之安全存取之方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: 518000 Guangdong city of Shenzhen province Qianhai Shenzhen Hong Kong cooperation zone before Bay Road No. 1 building 201 room A (located in Shenzhen Qianhai business secretary Co. Ltd.)

Applicant after: SHENZHEN HAIQUE TECHNOLOGY Co.,Ltd.

Address before: 518000 Room 401, building 14, Shenzhen Software Park, Keji Zhonger Road, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: SHENZHEN DANALE TECHNOLOGY Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200211