CN104992119A - 一种敏感信息防窃取的安全传输方法及*** - Google Patents

一种敏感信息防窃取的安全传输方法及*** Download PDF

Info

Publication number
CN104992119A
CN104992119A CN201510422646.3A CN201510422646A CN104992119A CN 104992119 A CN104992119 A CN 104992119A CN 201510422646 A CN201510422646 A CN 201510422646A CN 104992119 A CN104992119 A CN 104992119A
Authority
CN
China
Prior art keywords
sensitive information
keypad character
character
mark
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510422646.3A
Other languages
English (en)
Other versions
CN104992119B (zh
Inventor
谈剑锋
姜立稳
潘洪波
王力
钱金金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hainan Pengchuang Technology Co.,Ltd.
Original Assignee
Shanghai Peoplenet Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Peoplenet Security Technology Co Ltd filed Critical Shanghai Peoplenet Security Technology Co Ltd
Priority to CN201510422646.3A priority Critical patent/CN104992119B/zh
Publication of CN104992119A publication Critical patent/CN104992119A/zh
Application granted granted Critical
Publication of CN104992119B publication Critical patent/CN104992119B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

本发明提供了一种敏感信息防窃取的安全传输方法,包括:步骤1客户端根据第一算法生成所有键盘字符的随机排序规则,将键盘字符按随机排序规则排列;步骤2服务器生成标识表,标识表中存储有所有键盘字符以及与键盘字符一一对应的标识;步骤3客户端根据用户输入的敏感信息获取待传输键盘字符,并向服务器获取与待传输键盘字符一一对应的标识,生成标识信息;步骤4加密标识信息生成第一密文,并发送至服务器;步骤5服务器接收并解密第一密文,获得标识信息,根据标识信息解析出标识,通过标识表查询并提取与标识对应的键盘字符,获得用户输入的敏感信息。

Description

一种敏感信息防窃取的安全传输方法及***
技术领域
本发明属于涉及信息安全领域,尤其涉及一种敏感信息的传输方法及***。
背景技术
近年来,随着互联网的快速发展,网上炒股、网上投保早已“飞入寻常百姓家”。不过,在火热的背后,金融行业网站却频频遭遇“网络钓鱼”。大型金融机构、第三方在线支付网站成为网络钓鱼的主要对象,黑客仿冒这些网站或伪造购物网站诱骗用户登录和交易,窃取用户账号密码,从而造成用户经济损失。
网络专家就网上银行安全问题表示,金融网络犯罪的根源在于盗取用户账号和密码等敏感信息。网银账号和密码的保管,有赖于用户的安全风险意识和行为。
现有技术中通过利用软键盘来增加账号或密码的安全性。软键盘是通过软件模拟键盘通过鼠标点击或者触屏输入字符,是为了防止木马记录键盘输入的密码,一般在一些银行的网站上要求输入帐号和密码的地方容易看到。但是现有的软件盘安全性还不够高,依然存在数据监听、数据截取等风险。
发明内容
为解决上述技术问题,本发明提供了一种敏感信息防窥窃的安全传输方法及***,能够有效防止敏感信息窥窃,实现敏感信息的安全传输。
本发明的技术方案以如下方式实现:
一种敏感信息防窃取的安全传输方法,包括:
步骤1客户端根据第一算法生成所有键盘字符的随机排序规则,将键盘字符按随机排序规则排列;
步骤2服务器生成标识表,标识表中存储有所有键盘字符以及与键盘字符一一对应的标识;
步骤3客户端根据用户输入的敏感信息获取待传输键盘字符,并向服务器获取与待传输键盘字符一一对应的标识,生成标识信息;
步骤4加密标识信息生成第一密文,并发送至服务器;
步骤5服务器接收并解密第一密文,获得标识信息,根据标识信息解析出标识,通过标识表查询并提取与标识对应的键盘字符,获得用户输入的敏感信息。
本发明客户端和服务器存储有SOTP算法,本发明中第一算法即采用SOTP算法,生成随机排序规则。同时,客户端通过SOTP算法加密标识信息生成第一密文,服务器通过SOTP算法的逆运算解密第一密文获得标识信息。SOTP算法在申请号201410532214.3专利中已经公开。
本发明提供了一种敏感信息防窃取的安全传输方法,先通过随机排序规则排列键盘字符,防止木马通过记录屏幕的输入点窃取敏感信息,再通过将敏感信息加密传输,有效防范了键盘钩子、数据监听、数据截取等风险。
进一步优选的,键盘字符以符号图片显示。
进一步优选的,键盘字符包括数字字符和字母字符。
本发明中键盘字符为符号图片,通过服务器获取,动态产生且当次有效,每次使用时字符图片排列位置不同,有效防止敏感信息被窃取。
进一步优选的,步骤1中第一算法结合硬件ID和时间信息生成随机排序规则。
进一步优选的,标识为服务器随机产生,且当次有效。
进一步优选的,步骤2还包括每次使用时,服务器更新标识表,随机产生新的标识与所有键盘字符一一对应并存储。
本发明中将敏感信息转换成标识信息,其中每次使用随机产生不同的标识与键盘字符一一对应并存储在标识表,提高了敏感信息传输过程的安全性。
本发明还提供一种敏感信息防窃取的安全传输***,包括客户端和服务器端,客户端包括:
软键盘生成模块,用于生成随机排序规则并排列键盘字符,生成软键盘;
获取模块,用于获取用户输入软键盘的敏感信息,根据敏感信息获取待传输键盘字符;
第一通信模块,用于向服务器端获取与待传输键盘字符一一对应的标识;
标识信息生成模块,用于根据待传输键盘字符一一对应的标识生成标识信息;
加密模块,用于加密标识信息生成第一密文;
第一通信模块还包括用于发送第一密文至服务器端;
服务器端包括:
标识生成模块,用于生成随机的标识;
存储模块,用于存储标识表,标识表存储有标识和键盘字符,标识与键盘字符一一对应;
第二通信模块,用于发送标识至客户端,以及接收第一密文;
解密模块,用于解密第一密文,获取标识信息;
处理模块,用于根据标识信息解析出标识,通过标识表查询并提取与标识对应的键盘字符,获得用户输入的敏感信息。
进一步优选的,软键盘生成模块具体包括采用第一算法结合设备ID和时间信息生成随机排序规则。
进一步优选的,存储模块还包括每次使用时存储新的标识与键盘字符一一对应,更新标识表。
本发明提供了一种敏感信息防窃取的安全传输方法,先通过随机排序规则排列键盘字符,防止木马通过记录屏幕的输入点窃取敏感信息,再通过将敏感信息转换成标识信息,加密传输,有效防范了键盘钩子、数据监听、数据截取等风险,相比于现有技术,本发明具有更优的技术效果。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细说明:
图1为本发明一种敏感信息防窃取的安全传输方法步骤示意图;
图2为本发明一种敏感信息防窃取的安全传输方法标识表部分组成图;
图3为本发明一种敏感信息防窃取的安全传输***组成图;
附图标号:
100.客户端,101.软键盘生成模块,102.获取模块,103.第一通信模块,104.标识信息生成模块,105.加密模块;
200.服务器端,201.标识生成模块,202.存储模块,203.第二通信模块,204.解密模块,205.处理模块。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种敏感信息防窃取的安全传输方法步骤示意图,作为本发明的一个具体实施例,如图1所示,本发明提供了一种敏感信息防窃取的安全传输方法,包括:
步骤1客户端根据第一算法生成所有键盘字符的随机排序规则,将键盘字符按随机排序规则排列;
步骤2服务器生成标识表,标识表中存储有所有键盘字符以及与键盘字符一一对应的标识;
步骤3客户端根据用户输入的敏感信息获取待传输键盘字符,并向服务器获取与待传输键盘字符一一对应的标识,生成标识信息;
步骤4加密标识信息生成第一密文,并发送至服务器;
步骤5服务器接收并解密第一密文,获得标识信息,根据标识信息解析出标识,通过标识表查询并提取与标识对应的键盘字符,获得用户输入的敏感信息。
敏感信息包括银行卡账号、密码等。
本发明提供了一种敏感信息防窃取的安全传输方法,先通过随机排序规则排列键盘字符,防止木马通过记录屏幕的输入点窃取敏感信息,再通过将敏感信息加密传输,有效防范了键盘钩子、数据监听、数据截取等风险。
具体的,步骤1中客户端根据第一算法生成所有键盘字符的随机排序规则,将键盘字符按随机排序规则排列。本发明第一算法为SOTP算法,结合时间信息和设备ID(比如手机IMEI码)为动态因子生成随机排序规则,根据随机排序规则排列键盘字符,通过客户端显示给用户。下面以手机APP上的软键盘举例,详细介绍SOTP算法生成键盘字符的随机排序规则。
键盘字符包括数字字符和字母字符,键盘字符以符号图片显示。
对于数字排列:
1、取硬件ID,本实施例中可以取手机IMEI码。
2、取当前时间信息T,单位为毫秒。
3、计算EK(H(ID)+EK(T))。
首先通过哈希算法计算硬件ID算出的一安全单向的散列函数H(ID),通过加密算法加密时间信息EK(T),再加密H(ID)和EK(T),即得到EK(H(ID)+EK(T)),将结果转化为0-9之间的一个数r1;
4、取0-9数列(键盘字符中的10个数字)中排列在r1位置的数a1;
5、0-9数列除掉a1,剩9个数,继续第2步,结果转为0-8之间的数r2,然后再取数列(9个数)排列在r2位置的数,以此继续下去。
可取出序列:a1a2a3……。
举例,假设上述步骤获得的序列为数字随机序列:412357698,则表示,第4个数字键盘字符放第1位,第1个数字键盘字符放第2位,…,第8个数字键盘字符放第9位。从而将数字的键盘字符随机排列。
对于字母排列:同数字排列,先取0-25之间的数,然后依次取26次即可,,比如字母随机序列:23 2 13 14 5 3 10….则表示第23个字母键盘字符放第1位,第2个字母键盘字符图片放第2位…,在此不作赘述。
本发明中键盘字符为符号图片,通过服务器获取,动态产生且当次有效,每次使用时键盘字符所显示的字符图片排列位置不同,有效防止敏感信息被窃取。
步骤2中服务器生成标识表,标识表中存储有所有键盘字符以及与键盘字符一一对应的标识。每次使用时,服务器更新标识表,随机产生新的标识与所有键盘字符一一对应并存储。
具体的,服务器存储了键盘字符与标识对应的表,并且每次使用时产生新的标识与图片对应关联,并更新此表,其中标识是服务器随机生成的,且只当次有效。
步骤3中客户端根据用户输入的敏感信息获取待传输键盘字符,同样,以手机APP上软键盘举例,具体为:
假设用户需要传输的敏感信息为ABCD四个字母,用户在客户端的软键盘上通过鼠标点击相应的字符图片来输入敏感信息,客户端获取待传输的键盘字符,并通过服务器获取当前ABCD这四个键盘字符所对应的标识,其中标识为服务器随机生成,每次不同。将对应的标识生成标识信息,即将用户的敏感信息转换成安全的标识信息,提高敏感信息传输过程的安全性。
下面以手机APP上的软键盘传输敏感信息字母ABCD为例,详细阐述本发明一种敏感信息防窃取的安全传输方法具体的工作过程,如下:
首先对软键盘上的键盘字符进行位置排序,通过SOTP算法生成随机排序规则将键盘字符随机排列。
服务器将键盘字符存储在标识表中,并产生随机的标识与键盘字符一一对应并存储,形成键盘字符与标识一一对应的标识表。图2为本发明一种敏感信息防窃取的安全传输方法标识表部分组成图,其中键盘字符ABCD与标识一一对应。
手机客户端向后台服务器获取此次交易的软键盘上符号图片的标识。(每次交易,软键盘上符号图片所对应的标识都不一样,是后台服务器随机生成并分配的,故进行下一次输入前,后台服务器会更新表中的标识)
用户通过软键盘开始输入敏感信息,即通过鼠标点击软键盘上键盘字符ABCD的字符图片。
手机客户端根据用户输入的键盘字符ABCD,获取到的是ABCD分别所对应的标识,参照图2可得,标识1111 2222 3333 4444,将标识打包成标识信息,即表示为标识串1111 2222 3333 4444。
对标识信息1111 2222 3333 4444、当前时间信息和手机硬件ID进行加密。采用SOTP算法计算得到第一密文,并发送至服务器。
服务器接收到客户端发送的第一密文,同样采用SOTP算法的逆运算解密,得到标识信息1111 2222 3333 4444,同时将标识信息划分为标识1111,标识2222,标识3333,标识4444。服务器查询存储的标识表,获取与当前标识对应的键盘字符,解释出用户输入的值为ABCD。
图3为本发明一种敏感信息防窃取的安全传输***组成图,作为本发明的另一个具体实施例,如图3所示,本发明还提供一种敏感信息防窃取的安全传输***,包括客户端100和服务器端200,客户端100包括:
软键盘生成模块101,用于生成随机排序规则并排列键盘字符,生成软键盘;
获取模块102,用于获取用户输入软键盘的敏感信息,根据敏感信息获取待传输键盘字符;
第一通信模块103,用于向服务器端200获取与待传输键盘字符一一对应的标识;
标识信息生成模块104,用于根据待传输键盘字符一一对应的标识生成标识信息;
加密模块105,用于加密标识信息生成第一密文;
第一通信模块103还包括用于发送第一密文至服务器端200;
服务器端200包括:
标识生成模块201,用于生成随机的标识;
存储模块202,用于存储标识表,标识表存储有标识和键盘字符,标识与键盘字符一一对应;
第二通信模块203,用于发送标识至客户端100,以及接收第一密文;
解密模块204,用于解密第一密文,获取标识信息;
处理模块205,用于根据标识信息解析出标识,通过标识表查询并提取与标识对应的键盘字符,获得用户输入的敏感信息。
具体的,软键盘生成模块101具体包括采用第一算法结合设备ID和时间信息生成随机排序规则。
具体的,存储模块202还包括每次使用时存储新的标识与键盘字符一一对应,更新标识表。
本发明客户端100和服务器端200在进行敏感信息传输之前分别生成SOTP算法并存储。本发明中第一算法即采用SOTP算法,生成随机排序规则。同时,客户端100通过SOTP算法加密标识信息生成第一密文,服务器端200通过SOTP算法的逆运算解密第一密文获得标识信息。SOTP算法在申请号201410532214.3专利中已经公开。
下面介绍本发明具体的工作过程为:
软键盘生成模块101通过SOTP算法生成随机排序规则,并根据随机排序规则排列其中键盘字符的位置,生成软键盘。具体的生成随机排序规则方法参见在本发明一种敏感信息防窃取的安全传输方法部分。
用户在软键盘上输入敏感信息,获取模块102获取用户输入的敏感信息包括的待传输键盘字符。通过第一通信模块103向服务器端200发送请求,请求获取与键盘字符对应的标识。
服务器端200的存储模块202中存储有标识表,其中标识表存储有键盘字符以及与键盘字符一一对应的标识,其中标识为服务器端200每次使用时产生的随机数。服务器端200的标识生成模块201响应请求,生成与键盘字符一一对应的标识,更新当前此次的标识表并在存储模块202中存储。
标识信息生成模块104通过第一通信模块103获取到与待传输键盘字符一一对应的标识,打包生成标识信息,发送给加密模块105。
加密模块105采用SOTP算法加密标识信息生成第一密文发送至服务器端200。
服务器端200通过第二通信模块203接收第一密文,解密模块204采用SOTP算法的逆运算解密第一密文,获取标识信息。
处理模块205解析标识信息,获取标识,通过存储模块202中的标识表查询并提取与标识对应的键盘字符,获得用户输入的敏感信息。
本发明提供了一种敏感信息防窃取的安全传输方法及***,先通过随机排序规则排列键盘字符,防止木马通过记录屏幕的输入点窃取敏感信息,再通过将敏感信息转换成标识信息,通过SOTP算法加密传输,有效防范了键盘钩子、数据监听、数据截取等风险,相比于现有技术,本发明具有更优的技术效果。
显然,本领域的技术人员可以对本发明进行各种改动和变形,而不脱离本发明的精神和范围。这样,倘若本发明的这些修改属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变形在内。

Claims (9)

1.一种敏感信息防窃取的安全传输方法,其特征在于,包括:
步骤1客户端根据第一算法生成所有键盘字符的随机排序规则,将所述键盘字符按所述随机排序规则排列;
步骤2服务器生成标识表,所述标识表中存储有所有所述键盘字符以及与所述键盘字符一一对应的标识;
步骤3所述客户端根据用户输入的敏感信息获取待传输键盘字符,并向服务器获取与所述待传输键盘字符一一对应的标识,生成标识信息;
步骤4加密所述标识信息生成第一密文,并发送至服务器;
步骤5所述服务器接收并解密所述第一密文,获得所述标识信息,根据所述标识信息解析出所述标识,通过所述标识表查询并提取与所述标识对应的键盘字符,获得用户输入的所述敏感信息。
2.如权利要求1所述的敏感信息防窃取的安全传输方法,其特征在于:
所述键盘字符以符号图片显示。
3.如权利要求2所述的敏感信息防窃取的安全传输方法,其特征在于:
所述键盘字符包括数字字符和字母字符。
4.如权利要求1所述的敏感信息防窃取的安全传输方法,其特征在于:
所述步骤1中第一算法结合硬件ID和时间信息生成所述随机排序规则。
5.如权利要求1所述的敏感信息防窃取的安全传输方法,其特征在于:
所述标识为所述服务器随机产生,且当次有效。
6.如权利要求5所述的敏感信息防窃取的安全传输方法,其特征在于:
步骤2还包括每次使用时,所述服务器更新所述标识表,随机产生新的所述标识与所述键盘字符一一对应并存储。
7.一种敏感信息防窃取的安全传输***,包括客户端和服务器端,其特征在于:
所述客户端包括:
软键盘生成模块,用于生成随机排序规则并排列键盘字符,生成软键盘;
获取模块,用于获取用户输入所述软键盘的敏感信息,根据所述敏感信息获取待传输键盘字符;
第一通信模块,用于向所述服务器端获取与所述待传输键盘字符一一对应的标识;
标识信息生成模块,用于根据所述待传输键盘字符一一对应的所述标识生成标识信息;
加密模块,用于加密所述标识信息生成第一密文;
所述第一通信模块还包括用于发送所述第一密文至所述服务器端;
所述服务器端包括:
标识生成模块,用于生成随机的标识;
存储模块,用于存储标识表,所述标识表存储有标识和所述键盘字符,所述标识与所述键盘字符一一对应;
第二通信模块,用于发送所述标识至所述客户端,以及接收所述第一密文;
解密模块,用于解密所述第一密文,获取所述标识信息;
处理模块,用于根据所述标识信息解析出所述标识,通过所述标识表查询并提取与所述标识对应的所述键盘字符,获得用户输入的所述敏感信息。
8.如权利要求7所述的敏感信息防窃取的安全传输***,其特征在于:
所述软键盘生成模块具体包括采用第一算法结合设备ID和时间信息生成随机排序规则。
9.如权利要求7所述的敏感信息防窃取的安全传输***,其特征在于:
所述存储模块还包括每次使用时存储新的所述标识与所述键盘字符一一对应,更新所述标识表。
CN201510422646.3A 2015-07-17 2015-07-17 一种敏感信息防窃取的安全传输方法及*** Active CN104992119B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510422646.3A CN104992119B (zh) 2015-07-17 2015-07-17 一种敏感信息防窃取的安全传输方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510422646.3A CN104992119B (zh) 2015-07-17 2015-07-17 一种敏感信息防窃取的安全传输方法及***

Publications (2)

Publication Number Publication Date
CN104992119A true CN104992119A (zh) 2015-10-21
CN104992119B CN104992119B (zh) 2018-04-06

Family

ID=54303932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510422646.3A Active CN104992119B (zh) 2015-07-17 2015-07-17 一种敏感信息防窃取的安全传输方法及***

Country Status (1)

Country Link
CN (1) CN104992119B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106020683A (zh) * 2016-05-06 2016-10-12 湖南科技大学 一种随机键盘生成方法及装置
CN106650441A (zh) * 2016-11-01 2017-05-10 宇龙计算机通信科技(深圳)有限公司 一种录屏方法以及装置
CN106982117A (zh) * 2016-01-19 2017-07-25 阿里巴巴集团控股有限公司 安全输入的实现方法和装置
WO2018094984A1 (zh) * 2016-11-25 2018-05-31 中兴通讯股份有限公司 一种输入事件的管理方法、装置及移动终端
CN109271797A (zh) * 2018-09-12 2019-01-25 郑州云海信息技术有限公司 一种提高数据库敏感信息安全性的方法及***
CN112929476A (zh) * 2021-04-03 2021-06-08 沈素兰 一种手机装置
CN113014721A (zh) * 2021-04-03 2021-06-22 沈素兰 一种用于海量大数据信息安全保障方法
CN113066239A (zh) * 2021-04-03 2021-07-02 沈素兰 一种密码安全输入装置
CN113099027A (zh) * 2021-04-03 2021-07-09 沈素兰 一种手机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064602A (zh) * 2006-04-24 2007-10-31 北京易诚世纪科技有限公司 一种密码输入方法及***
US20070271465A1 (en) * 2006-05-16 2007-11-22 James Wu Method of Authentication by Challenge-Response and Picturized-Text Recognition
CN102867159A (zh) * 2011-07-05 2013-01-09 腾讯科技(深圳)有限公司 通过软键盘实现密码输入的方法、***、客户端及服务器
CN103020540A (zh) * 2012-11-29 2013-04-03 北京掌上汇通科技发展有限公司 敏感数据的处理方法及***、移动终端及服务器设备
US20140123274A1 (en) * 2012-10-31 2014-05-01 International Business Machines Corporation Password Setting and Verification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064602A (zh) * 2006-04-24 2007-10-31 北京易诚世纪科技有限公司 一种密码输入方法及***
US20070271465A1 (en) * 2006-05-16 2007-11-22 James Wu Method of Authentication by Challenge-Response and Picturized-Text Recognition
CN102867159A (zh) * 2011-07-05 2013-01-09 腾讯科技(深圳)有限公司 通过软键盘实现密码输入的方法、***、客户端及服务器
US20140123274A1 (en) * 2012-10-31 2014-05-01 International Business Machines Corporation Password Setting and Verification
CN103020540A (zh) * 2012-11-29 2013-04-03 北京掌上汇通科技发展有限公司 敏感数据的处理方法及***、移动终端及服务器设备

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106982117A (zh) * 2016-01-19 2017-07-25 阿里巴巴集团控股有限公司 安全输入的实现方法和装置
CN106020683A (zh) * 2016-05-06 2016-10-12 湖南科技大学 一种随机键盘生成方法及装置
CN106650441A (zh) * 2016-11-01 2017-05-10 宇龙计算机通信科技(深圳)有限公司 一种录屏方法以及装置
WO2018094984A1 (zh) * 2016-11-25 2018-05-31 中兴通讯股份有限公司 一种输入事件的管理方法、装置及移动终端
CN109271797A (zh) * 2018-09-12 2019-01-25 郑州云海信息技术有限公司 一种提高数据库敏感信息安全性的方法及***
CN112929476A (zh) * 2021-04-03 2021-06-08 沈素兰 一种手机装置
CN113014721A (zh) * 2021-04-03 2021-06-22 沈素兰 一种用于海量大数据信息安全保障方法
CN113066239A (zh) * 2021-04-03 2021-07-02 沈素兰 一种密码安全输入装置
CN113099027A (zh) * 2021-04-03 2021-07-09 沈素兰 一种手机设备

Also Published As

Publication number Publication date
CN104992119B (zh) 2018-04-06

Similar Documents

Publication Publication Date Title
US11516201B2 (en) Encryption and decryption techniques using shuffle function
US11743041B2 (en) Technologies for private key recovery in distributed ledger systems
CN104992119A (zh) 一种敏感信息防窃取的安全传输方法及***
US9430655B1 (en) Split tokenization
JP5591232B2 (ja) 仮想入力レイアウトを用いた情報伝送
CN108009440A (zh) 数据存储方法、查询方法、装置、存储介质和计算机设备
CN103873440A (zh) 一种应用程序的升级方法和***
CN103456050B (zh) 电子确认方法和***
CN102123148A (zh) 基于动态口令的认证方法、***和装置
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN111262852B (zh) 基于区块链实现的名片签发方法及***
CN112035827B (zh) 密码数据处理方法、装置、设备以及可读存储介质
CN103414727A (zh) 针对input密码输入框的加密保护***及其使用方法
KR101862279B1 (ko) 인터넷 정보 안전을 보장하는 아키텍처 및 방법
CN110771190A (zh) 对数据的控制访问
CN115276978A (zh) 一种数据处理方法以及相关装置
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
CN104901951A (zh) 一种Web应用中基于移动终端的密码数据处理与交互方法
CN112307503B (zh) 签章管理方法、装置和电子设备
US20200145200A1 (en) Attribute-based key management system
CN107689867B (zh) 一种在开放环境下的密钥保护方法和***
CN204791026U (zh) 一种敏感信息防窃取的安全传输***
CN102238150A (zh) 表单注册方法及服务器
KR101800503B1 (ko) 다채널 전자 거래 및 사용자 인증 시스템 그리고 그 방법
KR101078703B1 (ko) 암호화 키를 이용한 문자보안 서비스 시스템 및 그 암호화 키 갱신방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240530

Address after: Room 503, Building 3, No. 6, Xicheng Xi'an North Road, Xinluo District, Longyan City, Fujian Province, 364000

Patentee after: Xie Xinyong

Country or region after: China

Address before: 201821 211 rooms, No. 1411, Yecheng Road, Jiading District, Shanghai

Patentee before: SHANGHAI PEOPLENET SECURITY TECHNOLOGY Co.,Ltd.

Country or region before: China

TR01 Transfer of patent right

Effective date of registration: 20240716

Address after: Room A2-45, 5th Floor, Building A, Haikou National High tech Zone Entrepreneurship Incubation Center, No. 266 Nanhai Avenue, Haikou City, Hainan Province, China 571152

Patentee after: Hainan Pengchuang Technology Co.,Ltd.

Country or region after: China

Address before: Room 503, Building 3, No. 6, Xicheng Xi'an North Road, Xinluo District, Longyan City, Fujian Province, 364000

Patentee before: Xie Xinyong

Country or region before: China