CN105046174A - 磁盘数据的保护方法及*** - Google Patents

磁盘数据的保护方法及*** Download PDF

Info

Publication number
CN105046174A
CN105046174A CN201510425509.5A CN201510425509A CN105046174A CN 105046174 A CN105046174 A CN 105046174A CN 201510425509 A CN201510425509 A CN 201510425509A CN 105046174 A CN105046174 A CN 105046174A
Authority
CN
China
Prior art keywords
encryption
module
address
service module
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510425509.5A
Other languages
English (en)
Inventor
朱大立
范哲铭
庞娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201510425509.5A priority Critical patent/CN105046174A/zh
Publication of CN105046174A publication Critical patent/CN105046174A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种磁盘数据的保护方法及***,该方法包括:加密守护服务模块在接收到终端通过交互程序模块发送的解密的请求消息时,通过查询预设的加密分区列表获取请求消息对应的待解密的物理分区地址;加密守护服务模块接收终端通过交互程序模块发送的解密信息,在验证解密信息正确后,解密物理分区地址,并将物理分区地址的内容映射到新建的文件夹中;加密守护服务模块在终端对新建的文件夹中的内容进行操作的同时,将操作的新建的文件夹中的内容映射到物理分区地址,并在操作完成后,删除新建的文件夹,对物理分区地址进行加密。保证了特定分区的安全,实现了对分区数据的有效保护。

Description

磁盘数据的保护方法及***
技术领域
本发明涉及通信领域,具体涉及一种磁盘数据的保护方法及***。
背景技术
目前,智能手机成为用户各种信息的载体,储存着大量重要信息,因此也成为了恶意攻击的首选目标。智能手机的安全威胁很大部分来自与个人隐私的泄密及各种恶意扣费软件。首先当手机遗失或者被盗后很容易从中恢复出用户的敏感数据,虽然Android平台提供了全盘加密的方案,但是其中仍然存在的安全漏洞。当Android手机启动后,全盘加密在***启动后,已将完全解密。恶意程序可以轻松从中运行态的Android平台偷取个人隐私、机密数据。
当用户启动时,会要求输入密码,如果验证通过将对磁盘的data分区进行解密,然后Android***启动,此时用户的加密数据全部被解密成明文。在***运行的状态下,无法对其的加密过程进行控制,即在运行态下data分区中的数据不可控,将一直处于明文状态,恶意程序可以轻松的偷取用户隐私与机密。此方法是一定程度上对磁盘的数据进行了加密保护。但这种方法当用户进入Android***后,磁盘一定处于被解密后的明文状态,而且还不受用户的控制。用户无法对其的加密过程进行控制。显示这样在很多情况下将无法满足隐私保护的要求,同时这种方法对运行态的恶意程序攻击毫无防范能力。举个简单的例子,如果手机上被植入了恶意程序,当用户开机后,磁盘就会被解密。恶意程序可以轻松的拷贝其中的个人隐私与机密文件,并将其发送给攻击者,偷取用户隐私。
发明内容
针对现有技术中的缺陷,本发明提供了一种磁盘数据的保护方法及***,保证了特定分区的安全,实现了对分区数据的有效保护。
第一方面,本发明提供一种磁盘数据的保护方法,包括:
加密守护服务模块在接收到终端通过交互程序模块发送的解密的请求消息时,通过查询预设的加密分区列表获取所述请求消息对应的待解密的物理分区地址;
所述加密守护服务模块接收所述终端通过所述交互程序模块发送的解密信息,在验证所述解密信息正确后,解密所述物理分区地址,并将所述物理分区地址的内容映射到新建的文件夹中,以使所述终端对所述新建的文件夹中的内容进行操作;
所述加密守护服务模块在所述终端对所述新建的文件夹中的内容进行操作的同时,将操作的新建的文件夹中的内容映射到所述物理分区地址,并在所述操作完成后,删除所述新建的文件夹,对所述物理分区地址进行加密。
可选的,在所述加密守护服务模块接收所述终端通过所述交互程序模块发送的解密信息之前,所述方法还包括:
所述加密守护服务模块通过所述交互程序模块向所述终端发送请求获取所述待解密的物理分区地址的解密信息。
可选的,所述方法还包括:
所述加密守护服务模块接收所述终端通过所述交互程序模块发送的解密信息,在验证所述解密信息错误时,通过所述交互程序模块箱所述终端发送密码错误的提示信息。
可选的,所述方法还包括:
所述加密守护服务模块在删除所述新建的文件夹,对所述物理分区地址进行加密之后,更新所述预设的加密分区列表。
第二方面,本发明还提供了一种磁盘数据的保护***,包括:
加密守护服务模块,用于在接收到终端通过交互程序模块发送的解密的请求消息时,通过查询预设的加密分区列表获取所述请求消息对应的待解密的物理分区地址;
终端,用于通过所述交互程序模块向所述加密守护服务模块发送解密信息;
所述加密守护服务模块,还用于接收所述解密信息,在验证所述解密信息正确后,解密所述物理分区地址,并将所述物理分区地址的内容映射到新建的文件夹中;
所述终端,用于对所述新建的文件夹中的内容进行操作;
所述加密守护服务模块,还用于在所述终端对所述新建的文件夹中的内容进行操作的同时,将操作的新建的文件夹中的内容映射到所述物理分区地址,并在所述操作完成后,删除所述新建的文件夹,对所述物理分区地址进行加密。
可选的,所述加密守护服务模块,还用于在所述加密守护服务模块接收所述终端通过所述交互程序模块发送的解密信息之前,通过所述交互程序模块向所述终端发送请求获取所述待解密的物理分区地址的解密信息。
可选的,所述加密守护服务模块,还用于接收所述终端通过所述交互程序模块发送的解密信息,在验证所述解密信息错误时,通过所述交互程序模块箱所述终端发送密码错误的提示信息。
可选的,所述加密守护服务模块,还用于在删除所述新建的文件夹,对所述物理分区地址进行加密之后,更新所述预设的加密分区列表。
可选的,所述***还包括:通信适配器模块,所述通信适配器模块与所述加密守护服务模块和所述交互程序模块相连;
所述通信适配器模块,用于进行所述加密守护服务模块与所述交互程序模块之间的通信。
可选的,所述***还包括:分区加解密模块,所述分区加解密模块与所述加密守护服务模块相连;
所述分区加解密模块,用于对所述物理分区地址进行加密和解密操作。
由上述技术方案可知,本发明提出了一种磁盘数据的保护方法及***,该方法可以实时的对Android特定分区进行加密,在密码验证通过后对其进行解密,并能实时控制此分区的可见状态,动态保证了特定分区的安全性,实时的对该分区的数据进行保护,从***层面降低该***平台的隐私泄露的威胁。使Android***原有的安全性上进行提升,增加了一种运行态特定分区实时加密管控的机制,弥补了原有磁盘加密方法未在运行态的保护的缺陷,从***层面降低该平台的安全威胁。
附图说明
图1为本发明一实施例提供的一种磁盘数据的保护方法的流程示意图;
图2为本发明一实施例提供的一种磁盘数据的保护***的结构示意图。
具体实施方式
下面结合附图,对发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本发明一实施例提供的一种磁盘数据的保护方法的流程示意图,如图1所示,该方法包括以下步骤:
101、加密守护服务模块在接收到终端通过交互程序模块发送的解密的请求消息时,通过查询预设的加密分区列表获取所述请求消息对应的待解密的物理分区地址;
102、所述加密守护服务模块接收所述终端通过所述交互程序模块发送的解密信息,在验证所述解密信息正确后,解密所述物理分区地址,并将所述物理分区地址的内容映射到新建的文件夹中,以使所述终端对所述新建的文件夹中的内容进行操作;
103、所述加密守护服务模块在所述终端对所述新建的文件夹中的内容进行操作的同时,将操作的新建的文件夹中的内容映射到所述物理分区地址,并在所述操作完成后,删除所述新建的文件夹,对所述物理分区地址进行加密。
上述方法可以实时的对Android特定分区进行加密,在密码验证通过后对其进行解密,并能实时控制此分区的可见状态,动态保证了特定分区的安全性,实时的对该分区的数据进行保护,从***层面降低该***平台的隐私泄露的威胁。使Android***原有的安全性上进行提升,增加了一种运行态特定分区实时加密管控的机制,弥补了原有磁盘加密方法未在运行态的保护的缺陷,从***层面降低该平台的安全威胁。
上述步骤102中在所述加密守护服务模块接收所述终端通过所述交互程序模块发送的解密信息之前,所述方法还包括图中未示出的步骤:
所述加密守护服务模块通过所述交互程序模块向所述终端发送请求获取所述待解密的物理分区地址的解密信息。
在另一个可实现的方式中,上述步骤102中所述加密守护服务模块接收所述终端通过所述交互程序模块发送的解密信息,在验证所述解密信息错误时,通过所述交互程序模块箱所述终端发送密码错误的提示信息。
在上述步骤103之后,所述方法还包括图中未示出的步骤:
所述加密守护服务模块在删除所述新建的文件夹,对所述物理分区地址进行加密之后,更新所述预设的加密分区列表。
上述方法针对以往的Android***进行优化增加一种基于Android***平台分区实时动态加密的方法,使得其支持在Android***运行时对***的指定分区进行实时加解密。在保证Android***正常运行的前提下,对现有Android***的应用层、框架层、核心服务层修改和扩展,使用一个底层驱动和***服务实时对***的特定分区进行加解密控制,利用管理端应用程序构建新的Android特定分区的实时加密控制的方法。使用一个守护进程服务统筹整个***的运行,使用加密守护服务模块CryptServer***核心服务作为守护进程,而且交互程序模块CryptHelper是***应用。有效的保证了整个特定分区加解密***的完整性与安全性,并能实时有效监控加密分区的状态。在这个运行过程中,为在磁盘上保存过用户的密钥信息,而是直接利用内存中的数据进行解密,保障用户密钥的安全性,而且攻击者无法利用删除密钥的方法来偷取加密分区中的数据。
利用此方法可以实时的对Android特定分区进行加密,在密码验证通过后对其进行解密,并能实时控制此分区的可见状态,动态保证了特定分区的安全性,实时的对该分区的数据进行保护,从***层面降低该***平台的隐私泄露的威胁。因为特定实时动态加密该监控机制的使用,只有当通密码验证通过才能使用该分区的资源有效防止隐私泄露,以及泄密事件的发生。
下面通过具体步骤对上述方法进行详细说明。
步骤1:首先在***启动后启动init进程,它将读取相应的配置文件,然后根据已设置启动参数启动CryptServer核心服务,CryptServer并且预读***中用户的设置,以及分区和分区名对应表。
步骤2:CryptServer构建一个当前加密状态列表(包括当前各个分区的加密状况,以及加解密时间),并进入等待状态,等待***级应用程序CryptHelper的指令。
步骤3:此时位于CryptServer加密列表中的所有分区都处于加密状态,对与***而言此时的分区无法挂载,因为分区的文件***是密文,而且也无挂载点。
步骤4:当用户想对某个分区进行解密时,用户需要对打开***级应用程序CryptHelper,并且选择解密的目标分区名,此时CryptHelper会将目标分区名发送给CryptServer。
步骤5:当CryptServer收到解密的请求时,首先验证请求的发送方的信息,并判断其是否为***应用CryptHelper。如果验证失败,将直接断开连接,并记录错误。如果验证通过,CryptServer将读取加密分区列表中的信息,根据目标解密分区名找到相应的物理分区地址,以及相应的设备fd,可以理解为指针指向的设备。
步骤6:当CryptServer完成步骤5后,会向CryptHelper返回分区已找到的信息,并向CryptHelper请求分区解密密码,CryptServer进入等待状态,等待CryptHelper传入解密密码。CryptHelper收到信息后,立刻刷新界面请求用户输入解密密码,并验证密码格式是否正确(如是否为空,是否少于6位等)。当用户输入密码后,CryptHelper立刻将此密码传输给CryptServer。
步骤7:当CryptServer收到密码后,直接利用此密码尝试对此分区进行解密,如果密码验证通过,则将该分区全盘解密,并且利用linux内核工具device-mapper进行重新映射,映射到一个新的块设备/dev/mapper/name。
该步骤通过密码尝试,并未单独设置一文件存有分区对应的预设的密码表格,密码对于用户来说均是不可见的,因此,不存在密码被盗的风险。
步骤8:CryptServer在根目录创建一个新的文件夹SecPart,并且修改其的权限组。然后CryptServer会去读取自身的分区信息表,根据其中的相应分区的文件***类型将解密后的/dev/mapper/name,挂载到SecPart,挂载完成后会向***程序CryptHelper返回已完成挂载代码。
步骤9:如果密码验证失败,则CryptServer跳过步骤8直接向CryptHelper返回相应的错误代码。CryptHelper收到代码后根据相应的代码提示用户已解密成功,或者密码错误。此后验证通过后用户就可以正常使用加密分区。
步骤10:当用户点击***程序的关闭密区后,在已解密的分区中,选择相应的分区名,并将其传送给CryptServer,由CryptServer关闭所有的使用该分区的程序,然后再从SecPart上解挂载,并且再次加密,然后关闭/dev/mapper/name的映射关系。然后删除文件夹SecPart,此时返回给CryptHelper关闭成功的代码,CryptHelper刷新其密区列表,并提示用户关闭相应密区成功。
本发明还提供了一种磁盘数据的保护***的结构示意图,如图2所示,该***包括:终端1、加密守护服务模块2、通信适配器模块3、加密守护服务模块4和分区加解密模块5。
加密守护服务模块,用于在接收到终端通过交互程序模块发送的解密的请求消息时,通过查询预设的加密分区列表获取所述请求消息对应的待解密的物理分区地址;
终端,用于通过所述交互程序模块向所述加密守护服务模块发送解密信息;
所述加密守护服务模块,还用于接收所述解密信息,在验证所述解密信息正确后,解密所述物理分区地址,并将所述物理分区地址的内容映射到新建的文件夹中;
所述终端,用于对所述新建的文件夹中的内容进行操作;
所述加密守护服务模块,还用于在所述终端对所述新建的文件夹中的内容进行操作的同时,将操作的新建的文件夹中的内容映射到所述物理分区地址,并在所述操作完成后,删除所述新建的文件夹,对所述物理分区地址进行加密。
在一个优选的实施方式中,所述加密守护服务模块,还用于在所述加密守护服务模块接收所述终端通过所述交互程序模块发送的解密信息之前,通过所述交互程序模块向所述终端发送请求获取所述待解密的物理分区地址的解密信息。
在一个优选的实施方式中,所述加密守护服务模块,还用于接收所述终端通过所述交互程序模块发送的解密信息,在验证所述解密信息错误时,通过所述交互程序模块箱所述终端发送密码错误的提示信息。
在一个优选的实施方式中,所述加密守护服务模块,还用于在删除所述新建的文件夹,对所述物理分区地址进行加密之后,更新所述预设的加密分区列表。
在一个优选的实施方式中,所述***还包括:通信适配器模块,所述通信适配器模块与所述加密守护服务模块和所述交互程序模块相连;
所述通信适配器模块,用于进行所述加密守护服务模块与所述交互程序模块之间的通信。
在一个优选的实施方式中,所述***还包括:分区加解密模块,所述分区加解密模块与所述加密守护服务模块相连;
所述分区加解密模块,用于对所述物理分区地址进行加密和解密操作。
可理解的是,上述***中的各模块:
交互程序模块模块2,主要负责和用户终端交互,提示用户终端输入相应信息,显示加密分区状态,并初步验证用户的密码是否符合规则,并尽量减少用户终端的误操作,减少底层服务的处理压力。
通信适配器模块3,主要负责适配在交互程序模块与加密守护服务模块之间通信,因为用户交互程序模块是一个***级应用程序,加密守护进程是属于底层核心服务,它们位于不同的架构层次,而且编程语言不同。
加密守护服务模块4,主要负责对整套分区实时动态加密的运行状态进行保护,接收来自上层的信息,根据用户传入数据选择加密分区,识别分区真实路径,并负责调用分区加解密模块进行加解密和文件***挂载。
策略验证模块5,CryptModule,主要负责直接对分区的直接操作,如识别分区的物理地址,对分区的物理地址进行加、解密,并将加解密的结果以相应的形式返回给加密守护模块,还负责最终的密码验证过程。
上述***与上述方法是一一对应的关系,本实施例不对上述***进行详细说明。
以上所述各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种磁盘数据的保护方法,其特征在于,包括:
加密守护服务模块在接收到终端通过交互程序模块发送的解密的请求消息时,通过查询预设的加密分区列表获取所述请求消息对应的待解密的物理分区地址;
所述加密守护服务模块接收所述终端通过所述交互程序模块发送的解密信息,在验证所述解密信息正确后,解密所述物理分区地址,并将所述物理分区地址的内容映射到新建的文件夹中,以使所述终端对所述新建的文件夹中的内容进行操作;
所述加密守护服务模块在所述终端对所述新建的文件夹中的内容进行操作的同时,将操作的新建的文件夹中的内容映射到所述物理分区地址,并在所述操作完成后,删除所述新建的文件夹,对所述物理分区地址进行加密。
2.根据权利要求1所述的方法,其特征在于,在所述加密守护服务模块接收所述终端通过所述交互程序模块发送的解密信息之前,所述方法还包括:
所述加密守护服务模块通过所述交互程序模块向所述终端发送请求获取所述待解密的物理分区地址的解密信息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述加密守护服务模块接收所述终端通过所述交互程序模块发送的解密信息,在验证所述解密信息错误时,通过所述交互程序模块箱所述终端发送密码错误的提示信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述加密守护服务模块在删除所述新建的文件夹,对所述物理分区地址进行加密之后,更新所述预设的加密分区列表。
5.一种磁盘数据的保护***,其特征在于,包括:
加密守护服务模块,用于在接收到终端通过交互程序模块发送的解密的请求消息时,通过查询预设的加密分区列表获取所述请求消息对应的待解密的物理分区地址;
终端,用于通过所述交互程序模块向所述加密守护服务模块发送解密信息;
所述加密守护服务模块,还用于接收所述解密信息,在验证所述解密信息正确后,解密所述物理分区地址,并将所述物理分区地址的内容映射到新建的文件夹中;
所述终端,用于对所述新建的文件夹中的内容进行操作;
所述加密守护服务模块,还用于在所述终端对所述新建的文件夹中的内容进行操作的同时,将操作的新建的文件夹中的内容映射到所述物理分区地址,并在所述操作完成后,删除所述新建的文件夹,对所述物理分区地址进行加密。
6.根据权利要求5所述的***,其特征在于,所述加密守护服务模块,还用于在所述加密守护服务模块接收所述终端通过所述交互程序模块发送的解密信息之前,通过所述交互程序模块向所述终端发送请求获取所述待解密的物理分区地址的解密信息。
7.根据权利要求5所述的***,其特征在于,所述加密守护服务模块,还用于接收所述终端通过所述交互程序模块发送的解密信息,在验证所述解密信息错误时,通过所述交互程序模块箱所述终端发送密码错误的提示信息。
8.根据权利要求5所述的***,其特征在于,所述加密守护服务模块,还用于在删除所述新建的文件夹,对所述物理分区地址进行加密之后,更新所述预设的加密分区列表。
9.根据权利要求5-8中任一项所述的***,其特征在于,所述***还包括:通信适配器模块,所述通信适配器模块与所述加密守护服务模块和所述交互程序模块相连;
所述通信适配器模块,用于进行所述加密守护服务模块与所述交互程序模块之间的通信。
10.根据权利要求5-8中任一项所述的***,其特征在于,所述***还包括:分区加解密模块,所述分区加解密模块与所述加密守护服务模块相连;
所述分区加解密模块,用于对所述物理分区地址进行加密和解密操作。
CN201510425509.5A 2015-07-17 2015-07-17 磁盘数据的保护方法及*** Pending CN105046174A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510425509.5A CN105046174A (zh) 2015-07-17 2015-07-17 磁盘数据的保护方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510425509.5A CN105046174A (zh) 2015-07-17 2015-07-17 磁盘数据的保护方法及***

Publications (1)

Publication Number Publication Date
CN105046174A true CN105046174A (zh) 2015-11-11

Family

ID=54452707

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510425509.5A Pending CN105046174A (zh) 2015-07-17 2015-07-17 磁盘数据的保护方法及***

Country Status (1)

Country Link
CN (1) CN105046174A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110221990A (zh) * 2019-04-26 2019-09-10 北京奇安信科技有限公司 数据的存储方法及装置、存储介质、计算机设备
CN110837480A (zh) * 2019-11-07 2020-02-25 北京沃东天骏信息技术有限公司 缓存数据的处理方法及装置、计算机存储介质、电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101271497A (zh) * 2008-04-30 2008-09-24 李硕 一种电子文档防泄密***及实现方法
CN101408916A (zh) * 2008-08-27 2009-04-15 上海第二工业大学 一种互联网软件上网隐私保护方法
CN102567688A (zh) * 2011-11-30 2012-07-11 中标软件有限公司 一种安卓操作***上的文件保密***及其保密方法
CN103106372A (zh) * 2013-01-17 2013-05-15 上海交通大学 用于Android***的轻量级隐私数据加密方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101271497A (zh) * 2008-04-30 2008-09-24 李硕 一种电子文档防泄密***及实现方法
CN101408916A (zh) * 2008-08-27 2009-04-15 上海第二工业大学 一种互联网软件上网隐私保护方法
CN102567688A (zh) * 2011-11-30 2012-07-11 中标软件有限公司 一种安卓操作***上的文件保密***及其保密方法
CN103106372A (zh) * 2013-01-17 2013-05-15 上海交通大学 用于Android***的轻量级隐私数据加密方法及***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110221990A (zh) * 2019-04-26 2019-09-10 北京奇安信科技有限公司 数据的存储方法及装置、存储介质、计算机设备
CN110221990B (zh) * 2019-04-26 2021-10-08 奇安信科技集团股份有限公司 数据的存储方法及装置、存储介质、计算机设备
CN110837480A (zh) * 2019-11-07 2020-02-25 北京沃东天骏信息技术有限公司 缓存数据的处理方法及装置、计算机存储介质、电子设备

Similar Documents

Publication Publication Date Title
EP3314808B1 (en) Binding a trusted input session to a trusted output session
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
CN104756127A (zh) 通过虚拟机进行安全数据处理
CN105812332A (zh) 数据保护方法
CN109412812B (zh) 数据安全处理***、方法、装置和存储介质
CN111107066A (zh) 敏感数据的传输方法和***、电子设备、存储介质
CN109039652B (zh) 一种数字通证的生成及应用方法
CN106982186A (zh) 一种联机安全密钥保护方法和***
CN109598104B (zh) 基于时间戳和秘密鉴权文件的软件授权保护***及其方法
CN102333072B (zh) 一种基于智能终端的网络银行可信交易***与方法
CN104322003A (zh) 借助实时加密进行的密码认证和识别方法
CN105653986A (zh) 一种基于microSD卡的数据保护方法及装置
CN106452770A (zh) 一种数据加密方法、解密方法、装置和***
CN104123506A (zh) 数据访问方法、装置、数据加密、存储及访问方法、装置
CN101414913A (zh) 基于虚拟化技术的计算机网络认证***和方法
CN106789024A (zh) 一种远程解锁方法、装置和***
CN103378971A (zh) 一种数据加密***及方法
CN103544453A (zh) 一种基于usb key的虚拟桌面文件保护方法及装置
CN105337722A (zh) 数据加密方法及装置
CN107729760B (zh) 基于Android***的CSP实现方法及智能终端
CN112507296A (zh) 一种基于区块链的用户登录验证方法及***
CN107026730B (zh) 数据处理方法、装置及***
KR101642267B1 (ko) 앱 위변조 방지시스템 및 그 방법
CN108234125B (zh) 用于身份认证的***和方法
CN104955043A (zh) 一种智能终端安全防护***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20151111

RJ01 Rejection of invention patent application after publication