CN117633889A - 一种基于二维码的敏感信息查看方法和*** - Google Patents
一种基于二维码的敏感信息查看方法和*** Download PDFInfo
- Publication number
- CN117633889A CN117633889A CN202311635738.0A CN202311635738A CN117633889A CN 117633889 A CN117633889 A CN 117633889A CN 202311635738 A CN202311635738 A CN 202311635738A CN 117633889 A CN117633889 A CN 117633889A
- Authority
- CN
- China
- Prior art keywords
- information
- sensitive information
- server
- client
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000000586 desensitisation Methods 0.000 claims description 19
- 230000003993 interaction Effects 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 6
- 238000013459 approach Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000013503 de-identification Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于二维码的敏感信息查看方法和***。该***包括各自独立的第一服务器和第二服务器,其中,第一服务器用于存储信息内容,第二服务器用于对敏感信息查看权限进行授权。当用户需要查看敏感信息时,第一服务器对信息内容加密通过二维码返回至客户端,然后用户通过二维码访问第二服务器,第二服务器进行鉴权,鉴权通过后解密,然后以明文方式返回。本发明通过信息内容和权限设定分开的方式最大限度保证敏感信息的安全,并且本发明允许第一服务器和第二服务器所处网络物理隔离,且脱敏信息保真。
Description
技术领域
本发明涉及信息安全,尤其涉及敏感信息的安全。
背景技术
敏感数据脱敏是一种保护个人隐私的技术,它通过对敏感数据进行加密或变形,使得不可识别或无法恢复原始数据的过程。
现有脱敏技术中,主要有以下几种方法:
随机值替换脱敏:用随机字符、数字或字符串替换原始敏感信息。这种方法可以保护隐私,但可能导致数据失去真实性和完整性。
去标识化脱敏:将敏感信息从原始数据集中删除或替换成匿名标识符。这种方法可以保护隐私,但可能导致数据失去一些关联性和可解释性。
扰动加密脱敏:通过添加噪声、扰动或加密等技术处理敏感信息,使其在未经授权的情况下无法读取或解密。这种方法可以保护隐私,同时保持数据的真实性和完整性。
压缩:将敏感信息压缩成较短的字符串,但仍保留其基本特征。这种方法可以减少数据的大小,但可能导致数据信息丢失。
上述现有脱敏方法中,主要分成两类,一类以数据无效化做为代价脱敏,最终无法还原原始数据,另一类则可以还原,但过程需要工具进行解密较为复杂,且不利于传播。
发明内容
本发明所要解决的问题:以保真方式脱敏,并保证敏感信息的安全。
为解决上述问题,本发明采用的方案如下:
根据本发明的一种基于二维码的敏感信息查看方法,包括如下步骤:
步骤S1:第一服务器接收到第一客户端所发的信息查看请求时,第一服务器判断所查看的信息内容是否包含有敏感信息,若包含有敏感信息,则对敏感信息的内容以自身的私钥和第二服务器的公钥对其加密,得到敏感信息的密文,然后将敏感信息的密文、信息权属、以及第二服务器链接信息组成二维码信息返回至第一客户端;
步骤S2:第一客户端接收到二维码信息后以二维码图片的形式展示二维码信息;
步骤S3:第二客户端通过扫描二维码图片获得二维码信息,然后依据二维码信息中的第二服务器链接信息连接第二服务器,并将二维码信息中的敏感信息的密文和信息权属组成敏感信息脱敏请求至第二服务器;
步骤S4:第二服务器通过与第二客户端的身份认证的交互验证用户身份,用户身份验证通过后,根据敏感信息脱敏请求中的信息权属通过查阅预设的信息权属配置库确定该用户是否具有查看该敏感信息的权限,若该用户具有查看该敏感信息的权限,则根据第一服务器的公钥和自身的私钥对敏感信息的密文解密,然后将解密后的明文返回至第二客户端;
步骤S5:第二客户端接收到返回后的明文后展示所接收的明文。
进一步,根据本发明的基于二维码的敏感信息查看方法,所述步骤S1包括如下步骤:
步骤SA11:第一服务器接收到第一客户端所发的信息查看请求时,若所查看的信息包含有敏感信息项,则向第一客户端返回所查看的信息内容时,以敏感信息标记和敏感信息项识别码作为该敏感信息项的信息内容;
步骤SA12:第一客户端接收到所查看的信息内容时,若信息项内容存在敏感信息标记,则以敏感信息标识展示该信息项内容,并等待接收用户查看敏感信息的信息项内容的指令;
步骤SA13:第一客户端接收到用户查看敏感信息的信息项内容的指令时,根据该信息项所对应的敏感信息项识别码组成敏感信息内容查看请求发送至第一服务器;
步骤SA14:第一服务器接收到敏感信息内容查看请求时,根据请求中的敏感信息项识别码提取该敏感信息的内容,然后对该敏感信息的内容以自身的私钥和第二服务器的公钥对其加密,得到敏感信息的密文,再然后将该敏感信息的密文、信息权属、以及第二服务器地址组成二维码信息返回至第一客户端。
进一步,根据本发明的基于二维码的敏感信息查看方法,所述步骤S1具体为:第一服务器接收到第一客户端所发的信息查看请求时,若所查看的信息包含有敏感信息项,若包含有敏感信息项,则对所查看的信息所包含的每个敏感信息项的敏感信息的内容各自以自身的私钥和第二服务器的公钥对其加密,分别得到对应的敏感信息的密文,然后将这些敏感信息的密文分别组合信息权属以及第二服务器地址得到对应的二维码信息,在向第一客户端返回所查看的信息内容时,以敏感信息标记和对应的二维码信息作为该敏感信息项的信息内容;
所述步骤S2具体为:第一客户端接收到所查看的信息内容时,若信息项内容存在敏感信息标记,则直接以该信息项内容所包含的二维码信息以图片方式展示。
根据本发明的一种基于二维码的敏感信息查看***,该***包括第一服务器和第二服务器;所述第一服务器包括如下模块:
用于接收第一客户端所发的信息查看请求的模块;
模块M1,用于:接收到第一客户端所发的信息查看请求时,第一服务器判断所查看的信息内容是否包含有敏感信息,若包含有敏感信息,则对敏感信息的内容以自身的私钥和第二服务器的公钥对其加密,得到敏感信息的密文,然后将敏感信息的密文、信息权属、以及第二服务器地址组成二维码信息返回至第一客户端;
所述第二服务器包括如下模块:
身份验证模块,用于:与第二客户端进行用户身份验证交互;
模块M2,用于:接收第二客户端所发的敏感信息脱敏请求;
模块M3,用于:接收到第二客户端所发的敏感信息脱敏请求时,根据敏感信息脱敏请求中的信息权属通过查阅预设的信息权属配置库确定该用户是否具有查看该敏感信息的权限,若该用户具有查看该敏感信息的权限,则根据第一服务器的公钥和自身的私钥对敏感信息的密文解密,然后将解密后的明文返回至第二客户端。
进一步,根据本发明的基于二维码的敏感信息查看***,所述模块M1包括如下模块:
模块MA11,用于:接收到第一客户端所发的信息查看请求时,若所查看的信息包含有敏感信息项,则向第一客户端返回所查看的信息内容时,以敏感信息标记和敏感信息项识别码作为该敏感信息项的信息内容;
模块MA12,用于:接收到第一客户端所发的敏感信息内容查看请求,接收到敏感信息内容查看请求时,根据请求中的敏感信息项识别码提取该敏感信息的内容,然后对该敏感信息的内容以自身的私钥和第二服务器的公钥对其加密,得到敏感信息的密文,再然后将该敏感信息的密文、信息权属、以及第二服务器地址组成二维码信息返回至第一客户端。
进一步,根据本发明的基于二维码的敏感信息查看***,所述模块M1具体为:
接收到第一客户端所发的信息查看请求时,若所查看的信息包含有敏感信息项,若包含有敏感信息项,则对所查看的信息所包含的每个敏感信息项的敏感信息的内容各自以自身的私钥和第二服务器的公钥对其加密,分别得到对应的敏感信息的密文,然后将这些敏感信息的密文分别组合信息权属以及第二服务器地址得到对应的二维码信息,在向第一客户端返回所查看的信息内容时,以敏感信息标记和对应的二维码信息作为该敏感信息项的信息内容。
本发明的技术效果如下:
本发明第一服务器存储信息内容,第二服务器对信息查看权限进行鉴权,通过信息内容和权限设定分开的方式最大限度保证敏感信息的安全。
本发明的第一服务器通常为局域网内的服务器,第二服务器通常连接互联网,本发明的技术方案下,允许第一服务器所在的局域网与互联网隔离,保证敏感信息的安全。
本发明的技术方案下,查看的敏感信息以非对称加密方式加密后由二维码携带,保证敏感信息脱敏保真,并且易于向第三人传播,只要第三人经第二服务器的授权也可以通过二维码查看对应的敏感信息。
附图说明
图1是本发明实施例的整体结构示意图。
实施方式
下面结合附图对本发明做进一步详细说明。
图1示例了一种敏感信息查看***,包括第一服务器101和第二服务器102。其中,第一服务器101位于局域网301内,通过数据库存储有敏感信息,第一客户端201可以通过局域网301连接访问第一服务器101以查阅敏感信息;第二服务器102位于互联网302,通过数据库存储有敏感信息的授权配置。局域网301和互联网302通常物理隔离。该敏感信息查阅***可以应用于比如学校的学生档案查阅***,或者比如公安***的户籍档案查阅***。应用于学校的学生档案查阅***时,敏感信息即为学生档案中的学生个人隐私信息,局域网301通常为学校内的校园局域网,第一服务器101为学校内配置的服务器;应用于公安的户籍档案查阅***时,敏感信息即为居民户籍信息的居民个人隐私信息,局域网301为公安***的内部网,第一服务器101为公安局内部服务器。该敏感信息查阅***应用于不同场合时,敏感信息的定义也各不相同,比如上述应用场合中,姓名通常不作为敏感信息,而电话号码、身份证号、居住地等信息等隐私信息通常作为敏感信息。故此,本发明所指的敏感信息查看是指一般信息查看中涉及有敏感信息的查看。当然,敏感信息也不一定限于隐私信息,只要通常意义上人们认为具有保密意义的均可以作为敏感信息。
此外,上述***中的第一服务器101和第二服务器102以及所连接的第一客户端201和第二客户端202是由处理器和存储器所连接而成的通用计算机设备,通过处理器加载存储器所存储的计算机程序指令集实现其相应的功能。此外,第一服务器101和第二服务器102可以是某台物理计算设备,也可以是由多台物理计算设备所组成的服务器集群,甚至可以是云服务。在实际应用中,第一客户端201通常是台式电脑,第二客户端202通常为手机等掌上智能移动设备。在另一可选具体实施方式中,第一客户端201和第二客户端202也有可能是同一台设备,此时一般而言,第一服务器101所在的局域网301通常接入互联网302。
本发明前述所指的基于二维码的敏感信息查看***是上述敏感信息查看***中由第一服务器101和第二服务器102所实现的***,涉及第一客户端201和第二客户端202但不包括第一客户端201和第二客户端202。本发明所指的基于二维码的敏感信息查看方法是第一服务器101、第一客户端201、第二服务器102以及第二客户端202之间通过执行计算机程序指令实现交互的过程,主要包括如下步骤:第一服务器敏感信息加密生成二维码的步骤,第二客户端扫描二维码连接第二服务器请求查看的步骤,第二服务器鉴权和解密返回明文的步骤。
第一服务器敏感信息加密生成二维码的步骤,具体也就是前述步骤S1,第一服务器101接收到第一客户端201所发的信息查看请求时,第一服务器101判断所查看的信息内容是否包含有敏感信息,若包含有敏感信息,则对敏感信息的内容以自身的私钥和第二服务器102的公钥对其加密,得到敏感信息的密文,然后将敏感信息的密文、信息权属、以及第二服务器链接信息组成二维码信息返回至第一客户端201。显而易见地,这里隐含有第一客户端201向第一服务器101发送信息查看请求的步骤。第一客户端201通常通过浏览器访问第一服务器101,在第一客户端201向第一服务器101发送信息查看请求之前,通常还包括第一客户端201通过浏览器登录第一服务器101并进行身份验证的过程,其具体的过程细节为本领域技术人员所熟悉,且不是本发明所讨论的范畴,本说明书无需赘述。
通常,第一客户端201向第一服务器101发送信息查看请求,所请求查看的信息内容通常包含有多个信息项,而不是一次一个信息项。信息项,比如姓名、年龄、籍贯、联系电话、家庭住址、身份证号码、学习成绩等。这其中,某些信息项作为敏感信息,某些信息则作为非敏感信息,比如上述信息项中,联系电话、家庭住址、身份证号码可能作为敏感信息,但其他信息项不作为敏感信息。因此,第一服务器101判断所查看的信息内容是否包含有敏感信息时,通常是对信息项是否为敏感信息项做出判定。也就是说,第一客户端201向第一服务器101发送信息查看请求时,第一服务器101所返回的信息内容通常可能包含有多个敏感信息项。对此,在实际应用中,可以采用一次返回一个敏感信息项二维码的方式,也可以一次性返回多个敏感信息项二维码的方式。前者实施方式具体可以通过如下步骤实现:
步骤SA11:第一服务器101接收到第一客户端201所发的信息查看请求时,若所查看的信息包含有敏感信息项,则向第一客户端201返回所查看的信息内容时,以敏感信息标记和敏感信息项识别码作为该敏感信息项的信息内容;
步骤SA12:第一客户端201接收到所查看的信息内容时,若信息项内容存在敏感信息标记,则以敏感信息标识展示该信息项内容,并等待接收用户查看敏感信息的信息项内容的指令;
步骤SA13:第一客户端201接收到用户查看敏感信息的信息项内容的指令时,根据该信息项所对应的敏感信息项识别码组成敏感信息内容查看请求发送至第一服务器101;
步骤SA14:第一服务器101接收到敏感信息内容查看请求时,根据请求中的敏感信息项识别码提取该敏感信息的内容,然后对该敏感信息的内容以自身的私钥和第二服务器102的公钥对其加密,得到敏感信息的密文,再然后将该敏感信息的密文、信息权属、以及第二服务器地址组成二维码信息返回至第一客户端201。
后者实施方式步骤S1具体为:第一服务器接收到第一客户端所发的信息查看请求时,若所查看的信息包含有敏感信息项,若包含有敏感信息项,则对所查看的信息所包含的每个敏感信息项的敏感信息的内容各自以自身的私钥和第二服务器的公钥对其加密,分别得到对应的敏感信息的密文,然后将这些敏感信息的密文分别组合信息权属以及第二服务器地址得到对应的二维码信息,在向第一客户端返回所查看的信息内容时,以敏感信息标记和对应的二维码信息作为该敏感信息项的信息内容。
第一客户端201接收到二维码信息后,以二维码图片形式展示二维码信息,此即为前述步骤S2。在第一服务器101一次性返回多个敏感信息项二维码的方式下,步骤S2还可以具体为第一客户端201接收到所查看的信息内容时,若信息项内容存在敏感信息标记,则直接以该信息项内容所包含的二维码信息以图片方式展示。
此外,需要指出的是,第一服务器101向第一客户端201发送二维码信息时,可以以图片方式也可以以文字方式。在第一服务器101向第一客户端201发送图片方式的二维码信息时,由第一服务器101将二维码信息转换成图片形式的二维码;在第一服务器101向第一客户端201发送文字方式的二维码信息时,由第一客户端201将二维码信息转换成图片形式的二维码。本实施例优选前者,即优选由第一服务器101将二维码信息转换成二维码图片。
第二客户端扫描二维码连接第二服务器请求查看的步骤,即为前述步骤S3,第二客户端202通过扫描第一客户端201所展示的二维码图片获得二维码信息,然后依据二维码信息中的第二服务器链接信息连接第二服务器102,并将二维码信息中的敏感信息的密文和信息权属组成敏感信息脱敏请求至第二服务器102。显而易见地,第二客户端202是一种配置有摄像头的电子设备,故此,通常为手机、掌上电脑等移动终端。本实施例中,第二客户端202通过第三方应用程序扫描二维码图片,并通过第三方应用程序连接第二服务器102,第三方应用程序可以是比如微信、钉钉、支付宝等。故此,本实施例中,第二服务器链接信息为http地址,敏感信息的密文和信息权属则作为该http地址的http参数。
第二服务器鉴权和解密返回明文的步骤,即为前述步骤S4,第二服务器102通过与第二客户端202的身份认证的交互验证用户身份,用户身份验证通过后,根据敏感信息脱敏请求中的信息权属通过查阅预设的信息权属配置库确定该用户是否具有查看该敏感信息的权限,若该用户具有查看该敏感信息的权限,则根据第一服务器101的公钥和自身的私钥对敏感信息的密文解密,然后将解密后的明文返回至第二客户端202。第二客户端202接收到返回后的明文后展示所接收的明文供用户查看,所展示的明文即为所要查看的敏感信息内容。
由于本实施例通过第三方应用程序连接第二服务器102,相应地,其身份认证的交互过程也是由第三方应用程序实现。其具体过程为本领域技术人员所熟悉,本说明书无需赘述。
信息权属配置库中关于用户是否具有访问对应信息权属的权限的配置由本***对应的辅助***完成。具体到实际应用中,当某用户需要查看特定敏感信息时,首先需要经过一定的流程,比如该***应用于公安的户籍档案查阅***时,通常需要有法院盖章的律师授权函,公安部门依据该律师授权函在该对应的辅助***中完成信息权属的权限配置。有关这些权限配置的辅助过程不属于本发明所讨论的范畴,无需赘述。本实施例中,信息权属以对应的识别码表示。
此外,本实施例中,有关对敏感信息内容的加密和解密算法采用国密SM2算法。其具体算法为本领域技术人员所熟悉,无需赘述。另外,第一服务器101的公钥在第二服务器102上的存储以及第二服务器102的公钥在第一服务器101上的存储通过预先的授信配置实现。
此外,需要指出的是,基于二维码的敏感信息查看***中的模块为与前述方法步骤对应的虚装置,本说明书不再赘述。
Claims (6)
1.一种基于二维码的敏感信息查看方法,其特征在于,包括如下步骤:
步骤S1:第一服务器接收到第一客户端所发的信息查看请求时,第一服务器判断所查看的信息内容是否包含有敏感信息,若包含有敏感信息,则对敏感信息的内容以自身的私钥和第二服务器的公钥对其加密,得到敏感信息的密文,然后将敏感信息的密文、信息权属、以及第二服务器链接信息组成二维码信息返回至第一客户端;
步骤S2:第一客户端接收到二维码信息后以二维码图片的形式展示二维码信息;
步骤S3:第二客户端通过扫描二维码图片获得二维码信息,然后依据二维码信息中的第二服务器链接信息连接第二服务器,并将二维码信息中的敏感信息的密文和信息权属组成敏感信息脱敏请求至第二服务器;
步骤S4:第二服务器通过与第二客户端的身份认证的交互验证用户身份,用户身份验证通过后,根据敏感信息脱敏请求中的信息权属通过查阅预设的信息权属配置库确定该用户是否具有查看该敏感信息的权限,若该用户具有查看该敏感信息的权限,则根据第一服务器的公钥和自身的私钥对敏感信息的密文解密,然后将解密后的明文返回至第二客户端;
步骤S5:第二客户端接收到返回后的明文后展示所接收的明文。
2.根据权利要求1所述的基于二维码的敏感信息查看方法,其特征在于,所述步骤S1包括如下步骤:
步骤SA11:第一服务器接收到第一客户端所发的信息查看请求时,若所查看的信息包含有敏感信息项,则向第一客户端返回所查看的信息内容时,以敏感信息标记和敏感信息项识别码作为该敏感信息项的信息内容;
步骤SA12:第一客户端接收到所查看的信息内容时,若信息项内容存在敏感信息标记,则以敏感信息标识展示该信息项内容,并等待接收用户查看敏感信息的信息项内容的指令;
步骤SA13:第一客户端接收到用户查看敏感信息的信息项内容的指令时,根据该信息项所对应的敏感信息项识别码组成敏感信息内容查看请求发送至第一服务器;
步骤SA14:第一服务器接收到敏感信息内容查看请求时,根据请求中的敏感信息项识别码提取该敏感信息的内容,然后对该敏感信息的内容以自身的私钥和第二服务器的公钥对其加密,得到敏感信息的密文,再然后将该敏感信息的密文、信息权属、以及第二服务器地址组成二维码信息返回至第一客户端。
3.根据权利要求1所述的基于二维码的敏感信息查看方法,其特征在于,所述步骤S1具体为:
第一服务器接收到第一客户端所发的信息查看请求时,若所查看的信息包含有敏感信息项,若包含有敏感信息项,则对所查看的信息所包含的每个敏感信息项的敏感信息的内容各自以自身的私钥和第二服务器的公钥对其加密,分别得到对应的敏感信息的密文,然后将这些敏感信息的密文分别组合信息权属以及第二服务器地址得到对应的二维码信息,在向第一客户端返回所查看的信息内容时,以敏感信息标记和对应的二维码信息作为该敏感信息项的信息内容;
所述步骤S2具体为:
第一客户端接收到所查看的信息内容时,若信息项内容存在敏感信息标记,则直接以该信息项内容所包含的二维码信息以图片方式展示。
4.一种基于二维码的敏感信息查看***,其特征在于,该***包括第一服务器和第二服务器;所述第一服务器包括如下模块:
用于接收第一客户端所发的信息查看请求的模块;
模块M1,用于:接收到第一客户端所发的信息查看请求时,第一服务器判断所查看的信息内容是否包含有敏感信息,若包含有敏感信息,则对敏感信息的内容以自身的私钥和第二服务器的公钥对其加密,得到敏感信息的密文,然后将敏感信息的密文、信息权属、以及第二服务器地址组成二维码信息返回至第一客户端;
所述第二服务器包括如下模块:
身份验证模块,用于:与第二客户端进行用户身份验证交互;
模块M2,用于:接收第二客户端所发的敏感信息脱敏请求;
模块M3,用于:接收到第二客户端所发的敏感信息脱敏请求时,根据敏感信息脱敏请求中的信息权属通过查阅预设的信息权属配置库确定该用户是否具有查看该敏感信息的权限,若该用户具有查看该敏感信息的权限,则根据第一服务器的公钥和自身的私钥对敏感信息的密文解密,然后将解密后的明文返回至第二客户端。
5.根据权利要求4所述的基于二维码的敏感信息查看***,其特征在于,所述模块M1包括如下模块:
模块MA11,用于:接收到第一客户端所发的信息查看请求时,若所查看的信息包含有敏感信息项,则向第一客户端返回所查看的信息内容时,以敏感信息标记和敏感信息项识别码作为该敏感信息项的信息内容;
模块MA12,用于:接收到第一客户端所发的敏感信息内容查看请求,接收到敏感信息内容查看请求时,根据请求中的敏感信息项识别码提取该敏感信息的内容,然后对该敏感信息的内容以自身的私钥和第二服务器的公钥对其加密,得到敏感信息的密文,再然后将该敏感信息的密文、信息权属、以及第二服务器地址组成二维码信息返回至第一客户端。
6.根据权利要求4所述的基于二维码的敏感信息查看***,其特征在于,所述模块M1
具体为:接收到第一客户端所发的信息查看请求时,若所查看的信息包含有敏感信息项,若包含有敏感信息项,则对所查看的信息所包含的每个敏感信息项的敏感信息的内容各自以自身的私钥和第二服务器的公钥对其加密,分别得到对应的敏感信息的密文,然后将这些敏感信息的密文分别组合信息权属以及第二服务器地址得到对应的二维码信息,在向第一客户端返回所查看的信息内容时,以敏感信息标记和对应的二维码信息作为该敏感信息项的信息内容。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311635738.0A CN117633889A (zh) | 2023-12-01 | 2023-12-01 | 一种基于二维码的敏感信息查看方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311635738.0A CN117633889A (zh) | 2023-12-01 | 2023-12-01 | 一种基于二维码的敏感信息查看方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117633889A true CN117633889A (zh) | 2024-03-01 |
Family
ID=90026614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311635738.0A Pending CN117633889A (zh) | 2023-12-01 | 2023-12-01 | 一种基于二维码的敏感信息查看方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117633889A (zh) |
-
2023
- 2023-12-01 CN CN202311635738.0A patent/CN117633889A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323272B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
CN108540459B (zh) | 数据储存方法、装置、***、电子设备及计算机可读介质 | |
US9946895B1 (en) | Data obfuscation | |
EP3701668B1 (en) | Methods for recording and sharing a digital identity of a user using distributed ledgers | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
CN101002417A (zh) | 不标识敏感信息及相关记录的***及方法 | |
CN106997439A (zh) | 基于TrustZone的数据加解密方法、装置及终端设备 | |
US20210392003A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN106992851A (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
CN110771190A (zh) | 对数据的控制访问 | |
CN106980793A (zh) | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 | |
WO2021114885A1 (zh) | 敏感信息保护方法、装置、计算设备及存储介质 | |
KR102010776B1 (ko) | 블록체인 기반의 패스워드 처리 방법, 사용자 로그인 인증 지원 방법 및 이를 이용한 서버 | |
CN112307515A (zh) | 基于数据库的数据处理方法、装置、电子设备和介质 | |
CN108170753B (zh) | 一种共有云中Key-Value数据库加密与安全查询的方法 | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
US20150074415A1 (en) | Image Verification By An Electronic Device | |
CN111147248A (zh) | 人脸特征库的加密传输方法、装置、***和存储介质 | |
CN110399706A (zh) | 授权认证方法、装置和计算机*** | |
CN116015846A (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
CN117633889A (zh) | 一种基于二维码的敏感信息查看方法和*** | |
CN113946862A (zh) | 一种数据处理方法、装置、设备及可读存储介质 | |
US10608997B1 (en) | Context-based data access control | |
CN110830252B (zh) | 数据加密的方法、装置、设备和存储介质 | |
EP3400695A1 (en) | System, method and apparatus for data transmission |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |