CN102143158A - 基于tpm的数据防泄漏方法 - Google Patents

基于tpm的数据防泄漏方法 Download PDF

Info

Publication number
CN102143158A
CN102143158A CN2011100065407A CN201110006540A CN102143158A CN 102143158 A CN102143158 A CN 102143158A CN 2011100065407 A CN2011100065407 A CN 2011100065407A CN 201110006540 A CN201110006540 A CN 201110006540A CN 102143158 A CN102143158 A CN 102143158A
Authority
CN
China
Prior art keywords
tpm
strategy
data
file
audit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100065407A
Other languages
English (en)
Other versions
CN102143158B (zh
Inventor
周亚建
彭维平
平源
程丽
李正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN2011100065407A priority Critical patent/CN102143158B/zh
Publication of CN102143158A publication Critical patent/CN102143158A/zh
Application granted granted Critical
Publication of CN102143158B publication Critical patent/CN102143158B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于TPM的数据防泄漏方法,属于信息数据安全领域。通过引入TPM技术,确保接入通信的全局策略管理服务器端(TPM_M)、全局内容服务器端(TPM_CT)、数据库服务器端(TPM_S_D)、文件服务器端(TPM_S_F)和访问终端(TPM_C)等的真实性和可靠性;支持特定模式下各TPM模块之间的安全通信,遵守相应的密钥迁移策略;提供密钥管理及存储保护服务。由“全局内容服务器端TPM_CT”负责调度信任链上的各功能节点协作完成策略的执行。因而,TPM_M是策略的制定者;TPM_CT是策略的执行调度者;TPM_C/TPM_S_D/TPM_S_F等为信息的收集者、策略的执行者;所有含TPM的终端都完成行为的监控、审计和记录。

Description

基于TPM的数据防泄漏方法
技术领域
本发明涉及一种基于TPM的数据防泄漏方法,属于信息数据安全领域。
背景技术
针对企业信息安全的需求,目前存在两种截然不同的数据泄露防护解决方案(DataLoss Prevention)。一种是McAfee数据保护解决方案,由McAfee Network Data LossPrevention(DLP)、McAfee Network Forensics、McAfee Host Data Loss Prevention、McAfee Endpoint Encryption、McAfee Encrypted USB、McAfee Device Control和McAfeeePolicy Orchestrator等组成,通过发现和确认,评估风险,制定策略,应用控制,监控、报告和审计五个步骤为企业提供可重复、持续且自动的保护。另一种则是美国易安信(EMC)公司旗下的RSA防数据丢失解决方案,由RSA DLP Patacenter,RSA DLP Network,RSA DLPEndpoint三个模块构成,分别针对静态数据,移动态数据以及使用态数据的数据泄漏防护。McAfee和RSA DLP解决方案以信息分类为基础,结合外设及网络协议控制、信息过滤等技术来防止敏感数据泄露。
通过这些技术的应用,企事业单位在数据泄漏防护方面有了较大的改善,McAfee和RSA虽然都提供了全面、集成的端到端的解决方案但数据泄漏问题仍然屡见不鲜。
发明内容
本发明的目的旨在通过综合运用可信计算技术、身份认证、访问控制和数据加密等技术构造可信中间件组件服务群,制定合理的职责分离策略,进行策略的可信分发,细粒度的数据加密保护等措施,实现从数据存储、传输到使用各环节的完整性、安全性和机密性保护,最终实现用户数据防泄漏。
本发明解决上述技术问题的技术方案如下:
该基于TPM的数据防泄漏方法,包括以下步骤:
第一步:通过TSS协议栈的工作模式对客户端TPM_C五个TPM中间件进行初始化,并建立信任链;
第二步:由安全策略管理员通过全局策略管理服务器端TPM_M完成策略的建立、敏感数据识别训练及参数建立,并签名后下发给全局数据内容服务器端TPM_CT;
第三步:全局数据内容服务器端TPM_CT接收策略并下发至其它TPM端,在条件激活的 情况下调度扫描,接受反馈信息,通过审计结果更新策略,采用双重签名其命令和新策略的方式,防止伪造或篡改;
第四步:客户端TPM_C、数据库服务器端TPM_S_D、全局文件服务器端TPM_S_F启动后检测、验证和下载新策略,完成策略和工作模式参数更新;若为初次启动,TPM_S_F需在TPM_CT调度下完成文件及敏感度量信息统计、虚拟目录和访问控制方案,并提交TPM_CT审计后认可,最终形成文件防泄漏策略;
第五步:客户端TPM_C启动后完成用户角色和TPM_C的绑定,进入用户使用态系统操作前利用密级密钥生成方法或在全局数据内容服务器端TPM_CT参与下与数据库服务器端TPM_S_D之间构建随机或特定生命期的密级密钥,用于保护TPM_C与TPM_S_D之间的通信;
第六步:源于TPM_C的客户端数据需要经TPM_C的全局一致的策略和角色约束下完成敏感识别处理,并进行相应的密级封装,送至TPM_S_D;
第七步:TPM_S_D端接收并解封请求,提取并使用与数据库服务器之间的对应密钥,加密数据以无影响数据库工作的方式存入或检索。
上述的全局策略管理服务器端TPM_M采用基于SVM改进的自适应文本分类器进行文本识别,对识别结论符合要求的文本进行算法与参数差异分析,将分析结果反馈到策略库进行策略更新,对识别结论不符合要求的文本的数据敏感级识别算法、参数及词库进行修正。
上述的全局数据内容服务器端TPM_CT接收TPM_M下发的策略并快速分类,进行策略更新,调度其他TPM_C/TPM_S/TPM_S_F等接收形成各自规则,分配TPM_C登入身份,接受来自于TPM_C的登陆请求,识别访问者身份,赋予其相应的访问角色和权限,分配敏感级密钥或者协助完成TPM密钥迁移,并调度TPM_S_F完成对文件型数据的扫描和敏感信息的规则统计工作,验证和接收反馈信息,形成对文件的敏感级划分和访问策略。
上述的数据库服务器端TPM_S_D对接入的身份与TPM_D/TPM_CT/TPM_M相互认证,接收/下载并缓存策略一敏感模式,等待数据包的封装;启动全程行为审计对全程行为进行监控与审计,存储审计记录并对审计报告和记录统计分析处理。
上述的数据库服务器端TPM_S_D确定密级和需保护的区域对象,根据敏感度识别信息,使用相应的密钥进行加/解密处理,提交给DBMS进行存储。
上述的全局文件服务端TPM_S_F扫描包括四个步骤:
步骤一:解封TPM_M分发的扫描命令和策略差量,提取密钥,验证TPM_M授权与TPM_CT之间的策略完整性证明;
步骤二:判断策略双向证明是否通过,如果没有得到证明则形成审计报告,报告至全程累积性审计进行审计报告记录的封装,否则,策略分发至策略库,执行策略包括对文件 进行分类,识别其机密等级,调用指定的加解密算法,利用对应的机密等级密钥,对文件进行加密保护,若无某项或某类文件规则,则请求TPM_CT识别并发回新规则;
步骤三:文件数据流出前,做规则检查,若无法判决则提交TPM_CT解决;文件更新必须在策略规则下进行,由TPM_S_F将各类统计信息提交到TPM_CT判决后反馈形成策略,自身只做信息收集,不形成策略,提供各类文件的存储保护;
步骤四:由TPM_S_F是执行TPM_CT端下发的判定规则,并接受TPM_CT的调度扫描工作,向它提交各类扫描统计、规则匹配等信息,根据审计策略向TPM_CT端反馈全程累计性审计信息。
本发明的有益效果是:
通过引入TPM技术,确保接入通信的全局策略管理服务器端(TPM_M)、全局内容服务器端(TPM_CT)、数据库服务器端(TPM_S_D)、文件服务器端(TPM_S_F)和访问终端(TPM_C)等的真实性和可靠性;支持特定模式下各TPM模块之间的安全通信,遵守相应的密钥迁移策略;提供密钥管理及存储保护服务。并采用两种密钥模式。一种是中间件之间建立安全通信后传输信息的密钥生成和加密保护,另一种是中间件至数据服务器端的密钥生成和加密保护。
采用基于职责分离的管理模式或逻辑通信区域隔离的方式,实现策略管理与策略执行的严格分离。由安全策略管理员通过“全局策略管理服务器端TPM_M”完成策略的管理。由“全局内容服务器端TPM_CT”负责调度信任链上的各功能节点协作完成策略的执行。因而,TPM_M是策略的制定者;TPM_CT是策略的执行调度者;TPM_C/TPM_S_D/TPM_S_F等为信息的收集者、策略的执行者;所有含TPM的终端都完成行为的监控、审计和记录。远程普通客户端不属于TPM中间件,是针对特定局域网或者是子网的客户端,能够访问对其公开的部分文件信息。
附图说明
图1是本发明基于TPM的数据防泄漏方法流程图;
图2是本发明全局策略管理服务器端TPM_M工作流程图;
图3是本发明全局数据内容服务器端TPM_CT工作流程图;
图4是本发明数据库服务器端TPM_S_D工作流程图;
图5是本发明全局文件服务端TPM_S_F工作流程图;
图6是本发明客户端TPM_C工作流程图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述。
1、全局策略管理服务器端TPM_M
1)系统启动后,初始化功能域。TPM_M仅参与全局系统平台的初始化,除非整个模型需要重新部署或更新(有新加入客户/服务器),其只在第一次全局初始化时为所有客户端/带TPM的服务所共知,可通过公开参数获取或可手动配置。对接入的身份与TPM_D/TPM_CT/TPM_M相互认证,核对执行端的签名证书,产生核对数据,等待数据包的封装;启动全程行为审计程序,对全程行为进行监控与审计,存储审计记录并对审计报告和记录统计分析处理。
2)启用判定或预处理程序,执行条件激活调度,检查策略库是否需要更新及是否已更新。
3)自主完成敏感数据识别和分级的训练,建立和完善文本信息分类的特征库,借助数据模式提取技术设定数据库安全加密方案,完成最终的策略和模式制定的准备工作。采用基于SVM改进的自适应文本分类器进行文本识别,对识别结论符合要求的文本进行算法与参数差异分析,将分析结果反馈到策略库进行策略更新,对识别结论不符合要求的文本的数据敏感级识别算法、参数及词库进行修正。
4)制定策略,但不执行策略,也不对TPM_CT以外的服务器提供访问。及时对修正策略进行变更,创建新加入节点的策略,完成策略库的建立与完善。策略包含:敏感度的等级信息、分级规则;信息分类的算法、参数,权重设定;数据加密算法,密钥的管理、迁移方法;角色定义、权限分配与认证方案;req_sql封装模式等。
5)将身份认证及签名证书核对数据、更新策略及新建策略数据、全程行为审计报告记录数据封装发至TPM_CT端,亦可接收来自TPM_CT端的封装数据包。
2、全局数据内容服务器端TPM_CT:
1)系统启动后,参与统一模型的初始化,对接入的身份与TPM_D/TPM_CT/TPM_M相互认证,建立调度域,等待数据包的封装;启动全程行为审计程序,对全程行为进行监控与审计,存储审计记录并对审计报告和记录统计分析处理。
2)接收TPM_M下发的策略并快速分类,进行策略更新,调度其他TPM_C/TPM_S/TPM_S_F等接收形成各自规则,分配TPM_C登入身份,接受来自于TPM_C的登陆请求,识别访问者身份,赋予其相应的访问角色和权限,分配敏感级密钥或者协助完成TPM密钥迁移,并调度TPM_S_F完成对文件型数据的扫描和敏感信息的规则统计工作,验证和接收反馈信息,形成对文件的敏感级划分和访问策略。
3、数据库服务器端TPM_S_D:
1)系统启动后,初始化化构建信任链,协商或初始化会话密级密钥(用于保密 req_sql)。区别于DBMS中用于行、列细粒度保密密钥。对接入的身份与TPM_D/TPM_CT/TPM_M相互认证,接收/下载并缓存策略-敏感模式等,等待数据包的封装;启动全程行为审计程序,对全程行为进行监控与审计,存储审计记录并对审计报告和记录统计分析处理。
2)启用预判定程序,验证TPM_C端发送的req_sql请求的合法性,不合法的丢弃。
3)确定“密级”和需保护的“区域对象”,根据敏感度识别信息,使用相应的密钥进行加/解密处理,提交给DBMS进行存储。
4)封装数据包发送至目的地。
4、全局文件服务端TPM_S_F:
1)首先,系统启动,通过TSS协议栈的工作模式对五类TPM中间件进行集中的初始化功能域;
2)建立信任链,首先中间件角色与各个中间件相互认证;其次,通过初始化启动个中间件的功能或者是预判定,将不合格的、过期的信息,日志等等丢弃;最后,启动全程审计模块进行全程的监视审计;同时各个中间件接收/下载并缓存策略等形成策略完整性保护;
3)扫描阶段是整个TPM_S_F的关键阶段,包括四个步骤
步骤一:解封TPM_M分发的扫描命令和策略差量,提取密钥,验证TPM_M授权与TPM_CT之间的策略完整性证明;
步骤二:判断策略双向证明是否通过,如果没有得到证明则形成审计报告,报告至全程累积性审计进行审计报告记录的封装,否则,策略分发至策略库,执行策略包括对文件进行分类,识别其机密等级,调用指定的加解密算法,利用对应的机密等级密钥,对文件进行加密保护等,若无某项或某类文件规则,则请求TPM_CT识别并发回新规则;
步骤三:文件数据流出前,做规则检查,若无法判决则提交TPM_CT解决;文件更新必须在策略规则下进行,由TPM_S_F将各类统计信息提交到TPM_CT判决后反馈形成策略,自身只做信息收集,不形成策略。提供各类文件的存储保护;
步骤四:由TPM_S_F是执行TPM_CT端下发的判定规则,并接受TPM_CT的调度扫描工作,向它提交各类扫描统计、规则匹配等信息,)根据审计策略向TPM_CT端反馈全程累计性审计信息;
4)将扫描结果及全程性审计结果分别反馈封装,经TPM_S_F盖身份证明,发送到目的地;
5、客户端TPM_C:
1)系统启动,接入网络,提供身份标识、验证服务器TPM_S/M,初始化构建信任链, 协商或初始化用于保密SQL语法格式的数据库请求(req_sql)的会话级密钥;将用户角色与TPM_C绑定,由TPM_CT认证和赋予;接收/下载并缓存策略-敏感模式等,等待数据包的封装;启动全程行为审计程序,对全程行为进行监控与审计,存储审计记录并对审计报告和记录统计分析处理。
2)根据TPM_CT下发的策略及规则,启用判定和预处理程序,对数据进行敏感识别预处理,初步处理而未决,转入内容敏感匹配检测,如果累积敏感因子超出阈值,就调动加密引擎。
3)req_sql处理,完成req_sql合法性分析,用户传出数据的敏感级分析,确定阈值范围、映射密级和密级保护区域,重新封装req_sql,以使其反映用户、角色、建议会话角色、密级标签、敏感区域加密替换或操作标识替换等req_sql重新表达工作。
4)封装数据包发送至目的地。

Claims (6)

1.基于TPM的数据防泄漏方法,其特征在于:包括以下步骤:
第一步:通过TSS协议栈的工作模式对客户端TPM_C五个TPM中间件进行初始化,并建立信任链;
第二步:由安全策略管理员通过全局策略管理服务器端TPM_M完成策略的建立、敏感数据识别训练及参数建立,并签名后下发给全局数据内容服务器端TPM_CT;
第三步:全局数据内容服务器端TPM_CT接收策略并下发至其它TPM端,在条件激活的情况下调度扫描,接受反馈信息,通过审计结果更新策略,采用双重签名其命令和新策略的方式,防止伪造或篡改;
第四步:客户端TPM_C、数据库服务器端TPM_S_D、全局文件服务器端TPM_S_F启动后检测、验证和下载新策略,完成策略和工作模式参数更新;若为初次启动,TPM_S_F需在TPM_CT调度下完成文件及敏感度量信息统计、虚拟目录和访问控制方案,并提交TPM_CT审计后认可,最终形成文件防泄漏策略;
第五步:客户端TPM_C启动后完成用户角色和TPM_C的绑定,进入用户使用态系统操作前利用密级密钥生成方法或在全局数据内容服务器端TPM_CT参与下与数据库服务器端TPM_S_D之间构建随机或特定生命期的密级密钥,用于保护TPM_C与TPM_S_D之间的通信;
第六步:源于TPM_C的客户端数据需要经TPM_C的全局一致的策略和角色约束下完成敏感识别处理,并进行相应的密级封装,送至TPM_S_D;
第七步:TPM_S_D端接收并解封请求,提取并使用与数据库服务器之间的对应密钥,加密数据以无影响数据库工作的方式存入或检索。
2.如权利要求1所述的基于TPM的数据防泄漏方法,其特征在于:上述的全局策略管理服务器端TPM_M采用基于SVM改进的自适应文本分类器进行文本识别,对识别结论符合要求的文本进行算法与参数差异分析,将分析结果反馈到策略库进行策略更新,对识别结论不符合要求的文本的数据敏感级识别算法、参数及词库进行修正。
3.如权利要求2所述的基于TPM的数据防泄漏方法,其特征在于:上述的全局数据内容服务器端TPM_CT接收TPM_M下发的策略并快速分类,进行策略更新,调度其他TPM_C/TPM_S/TPM_S_F等接收形成各自规则,分配TPM_C登入身份,接受来自于TPM_C的登陆请求,识别访问者身份,赋予其相应的访问角色和权限,分配敏感级密钥或者协助完成TPM密钥迁移,并调度TPM_S_F完成对文件型数据的扫描和敏感信息的规则统计工作,验证和接收反馈信息,形成对文件的敏感级划分和访问策略。
4.如权利要求3所述的基于TPM的数据防泄漏方法,其特征在于:上述的数据库服务器端TPM_S_D对接入的身份与TPM_D/TPM_CT/TPM_M相互认证,接收/下载并缓存策略-敏感模式,等待数据包的封装;启动全程行为审计对全程行为进行监控与审计,存储审计记录并对审计报告和记录统计分析处理。
5.如权利要求4所述的基于TPM的数据防泄漏方法,其特征在于:上述的数据库服务器端TPM_S_D确定密级和需保护的区域对象,根据敏感度识别信息,使用相应的密钥进行加/解密处理,提交给DBMS进行存储。
6.如权利要求5所述的基于TPM的数据防泄漏方法,其特征在于:上述的全局文件服务端TPM_S_F扫描包括四个步骤:
步骤一:解封TPM_M分发的扫描命令和策略差量,提取密钥,验证TPM_M授权与TPM_CT之间的策略完整性证明;
步骤二:判断策略双向证明是否通过,如果没有得到证明则形成审计报告,报告至全程累积性审计进行审计报告记录的封装,否则,策略分发至策略库,执行策略包括对文件进行分类,识别其机密等级,调用指定的加解密算法,利用对应的机密等级密钥,对文件进行加密保护,若无某项或某类文件规则,则请求TPM_CT识别并发回新规则;
步骤三:文件数据流出前,做规则检查,若无法判决则提交TPM_CT解决;文件更新必须在策略规则下进行,由TPM_S_F将各类统计信息提交到TPM_CT判决后反馈形成策略,自身只做信息收集,不形成策略,提供各类文件的存储保护;
步骤四:由TPM_S_F是执行TPM_CT端下发的判定规则,并接受TPM_CT的调度扫描工作,向它提交各类扫描统计、规则匹配等信息,根据审计策略向TPM_CT端反馈全程累计性审计信息。
CN2011100065407A 2011-01-13 2011-01-13 基于tpm的数据防泄漏方法 Expired - Fee Related CN102143158B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011100065407A CN102143158B (zh) 2011-01-13 2011-01-13 基于tpm的数据防泄漏方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011100065407A CN102143158B (zh) 2011-01-13 2011-01-13 基于tpm的数据防泄漏方法

Publications (2)

Publication Number Publication Date
CN102143158A true CN102143158A (zh) 2011-08-03
CN102143158B CN102143158B (zh) 2013-10-09

Family

ID=44410382

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100065407A Expired - Fee Related CN102143158B (zh) 2011-01-13 2011-01-13 基于tpm的数据防泄漏方法

Country Status (1)

Country Link
CN (1) CN102143158B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103279703A (zh) * 2013-06-07 2013-09-04 江西省电力公司信息通信分公司 一种构建桌面云虚拟可信安全墙的方法
CN103336927A (zh) * 2013-06-07 2013-10-02 杭州世平信息科技有限公司 一种基于数据分类的数据防泄漏方法及其系统
CN104318175A (zh) * 2014-10-28 2015-01-28 深圳市大成天下信息技术有限公司 一种文档保护方法、设备以及系统
CN104506545A (zh) * 2014-12-30 2015-04-08 北京奇虎科技有限公司 数据泄露防护方法及装置
CN104660578A (zh) * 2014-04-22 2015-05-27 董唯元 一种实现数据安全存储及数据访问控制的系统及其方法
CN104769583A (zh) * 2012-11-14 2015-07-08 惠普发展公司,有限责任合伙企业 更新分布式数据库中的统计量
CN107395342A (zh) * 2017-07-03 2017-11-24 上海斐讯数据通信技术有限公司 一种无线路由器、无线终端加密传输的方法及系统
CN108140093A (zh) * 2015-10-12 2018-06-08 微软技术许可有限责任公司 使用用于设备的硬件信任根来迁移秘密
CN108427890A (zh) * 2018-03-02 2018-08-21 北京明朝万达科技股份有限公司 一种敏感数据动态检测方法及装置
CN108563931A (zh) * 2015-08-12 2018-09-21 深圳市联软科技股份有限公司 一种数据安全保护方法及系统
CN109726572A (zh) * 2018-12-28 2019-05-07 中国移动通信集团江苏有限公司 数据管控方法、装置、设备、计算机存储介质及系统
CN111797427A (zh) * 2020-06-04 2020-10-20 中国科学院信息工程研究所 一种兼顾隐私保护的区块链用户身份监管方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003102769A2 (en) * 2002-06-04 2003-12-11 Georgia Tech Research Corporation System, method and computer program product for leakage-proof program partitioning
CN101154196A (zh) * 2006-09-28 2008-04-02 富士通株式会社 防信息泄露装置和防信息泄露方法
WO2008056410A1 (fr) * 2006-11-07 2008-05-15 Hitachi Software Engineering Co., Ltd. Procédé de commande de traitement de données, processeur d'informations et système de commande de traitement de données
CN101405746A (zh) * 2006-03-30 2009-04-08 富士通株式会社 电子装置、信息处理装置、管理方法和管理程序

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003102769A2 (en) * 2002-06-04 2003-12-11 Georgia Tech Research Corporation System, method and computer program product for leakage-proof program partitioning
CN101405746A (zh) * 2006-03-30 2009-04-08 富士通株式会社 电子装置、信息处理装置、管理方法和管理程序
CN101154196A (zh) * 2006-09-28 2008-04-02 富士通株式会社 防信息泄露装置和防信息泄露方法
WO2008056410A1 (fr) * 2006-11-07 2008-05-15 Hitachi Software Engineering Co., Ltd. Procédé de commande de traitement de données, processeur d'informations et système de commande de traitement de données

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104769583A (zh) * 2012-11-14 2015-07-08 惠普发展公司,有限责任合伙企业 更新分布式数据库中的统计量
CN103336927A (zh) * 2013-06-07 2013-10-02 杭州世平信息科技有限公司 一种基于数据分类的数据防泄漏方法及其系统
CN103279703A (zh) * 2013-06-07 2013-09-04 江西省电力公司信息通信分公司 一种构建桌面云虚拟可信安全墙的方法
CN104660578B (zh) * 2014-04-22 2017-12-19 董唯元 一种实现数据安全存储及数据访问控制的系统及其方法
CN104660578A (zh) * 2014-04-22 2015-05-27 董唯元 一种实现数据安全存储及数据访问控制的系统及其方法
CN104318175B (zh) * 2014-10-28 2018-01-05 深圳市大成天下信息技术有限公司 一种文档保护方法、设备以及系统
CN104318175A (zh) * 2014-10-28 2015-01-28 深圳市大成天下信息技术有限公司 一种文档保护方法、设备以及系统
CN104506545A (zh) * 2014-12-30 2015-04-08 北京奇虎科技有限公司 数据泄露防护方法及装置
CN108563931A (zh) * 2015-08-12 2018-09-21 深圳市联软科技股份有限公司 一种数据安全保护方法及系统
CN108140093A (zh) * 2015-10-12 2018-06-08 微软技术许可有限责任公司 使用用于设备的硬件信任根来迁移秘密
CN108140093B (zh) * 2015-10-12 2021-07-27 微软技术许可有限责任公司 使用用于设备的硬件信任根来迁移秘密
CN107395342A (zh) * 2017-07-03 2017-11-24 上海斐讯数据通信技术有限公司 一种无线路由器、无线终端加密传输的方法及系统
CN108427890A (zh) * 2018-03-02 2018-08-21 北京明朝万达科技股份有限公司 一种敏感数据动态检测方法及装置
CN108427890B (zh) * 2018-03-02 2020-05-08 北京明朝万达科技股份有限公司 一种敏感数据动态检测方法及装置
CN109726572A (zh) * 2018-12-28 2019-05-07 中国移动通信集团江苏有限公司 数据管控方法、装置、设备、计算机存储介质及系统
CN111797427A (zh) * 2020-06-04 2020-10-20 中国科学院信息工程研究所 一种兼顾隐私保护的区块链用户身份监管方法及系统

Also Published As

Publication number Publication date
CN102143158B (zh) 2013-10-09

Similar Documents

Publication Publication Date Title
CN102143158B (zh) 基于tpm的数据防泄漏方法
US9766914B2 (en) System and methods for remote maintenance in an electronic network with multiple clients
US9166966B2 (en) Apparatus and method for handling transaction tokens
EP3186747B1 (en) Secure remote user device unlock
US8572686B2 (en) Method and apparatus for object transaction session validation
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
US8806602B2 (en) Apparatus and method for performing end-to-end encryption
US8572690B2 (en) Apparatus and method for performing session validation to access confidential resources
US20130047204A1 (en) Apparatus and Method for Determining Resource Trust Levels
US8752157B2 (en) Method and apparatus for third party session validation
US8572724B2 (en) Method and apparatus for network session validation
CN106911744A (zh) 一种镜像文件的管理方法和管理装置
US8584201B2 (en) Method and apparatus for session validation to access from uncontrolled devices
US8572688B2 (en) Method and apparatus for session validation to access third party resources
US8726340B2 (en) Apparatus and method for expert decisioning
Chen et al. A trusted biometric system
JP6497841B2 (ja) ネットワーク接続方法および電子機器
US8572687B2 (en) Apparatus and method for performing session validation
US8601541B2 (en) Method and apparatus for session validation to access mainframe resources
CN110120951A (zh) 一种云密钥管理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131009

Termination date: 20140113