CN104254858A - 保护传输中的敏感数据 - Google Patents
保护传输中的敏感数据 Download PDFInfo
- Publication number
- CN104254858A CN104254858A CN201280053552.8A CN201280053552A CN104254858A CN 104254858 A CN104254858 A CN 104254858A CN 201280053552 A CN201280053552 A CN 201280053552A CN 104254858 A CN104254858 A CN 104254858A
- Authority
- CN
- China
- Prior art keywords
- data
- processor
- encryption
- sensitive data
- sensitive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 39
- 238000000034 method Methods 0.000 claims abstract description 72
- 238000004590 computer program Methods 0.000 claims abstract description 16
- 230000004044 response Effects 0.000 claims description 12
- 230000035945 sensitivity Effects 0.000 claims description 11
- 241001269238 Data Species 0.000 claims description 2
- 238000009826 distribution Methods 0.000 claims description 2
- 239000003550 marker Substances 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 11
- 238000003860 storage Methods 0.000 description 11
- 230000005291 magnetic effect Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
处理器实现的方法、系统和/或计算机程序产品保护接收到的传输中的敏感数据。网络接口接收包括多个单元的数据的数据传输。根据预定规则由接收者识别接收到的数据传输中的任何敏感数据。然后加密来自数据传输的识别出的敏感数据。
Description
技术领域
本公开涉及计算机领域,尤其涉及数据传输中的计算机的使用。更具体地,本公开涉及在保护从另一计算机系统接收到的数据中计算机的使用。
背景技术
数据传输中接收到的数据可能以上载、电子邮件、文本消息、即时通讯消(instant messaging message)息等的形式来到。虽然数据可以表示音频、视觉或其他媒体,但是数据的共用格式是通常敏感并且仍未受保护的文本数据。由此,接收用户可能看见不适于该用户的观看的敏感数据。
发明内容
处理器实现的方法、系统和/或计算机程序产品,保护接收到的传输中的敏感数据。网络接口接收包括多个单元的数据的数据传输。根据预定规则由接收者识别接收到的数据传输中的任何敏感数据。然后加密来自数据传输的识别出的敏感数据。
附图说明
图1描绘其中可以实现本公开的示例性计算机;
图2是由处理器采用以选择性保护作为接收到的传输的一部分的敏感数据的一个或者多个示例性步骤的高级流程图;以及
图3描绘接收传送数据的计算机系统上的示例性用户界面。
具体实施方式
所属技术领域的技术人员将知道,本发明可以实现为系统、方法或计算机程序产品。因此,本发明的方面可以采用以下形式,即:完全的硬件实施例、完全的软件实施例(包括固件、驻留软件、微代码等)或者硬件和软件方面结合的实施例,所有本文一般可以称为“电路”、“模块”或“系统”。此外,本公开的方面可以采用实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质包含实现在其上的计算机可读的程序代码。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件的上下文中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中体现了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上体现的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明的方面的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++等,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明的方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,这些计算机程序指令通过计算机或其它可编程数据处理装置执行,产生了实现流程图和/或框图中的方框中规定的功能/操作的装置。
也可以把这些计算机程序指令存储在能使得计算机、其它可编程数据处理装置或者其它设备以特定方式工作的计算机可读介质中,这样,存储在计算机可读介质中的指令就产生出一个包括实现流程图和/或框图中的方框中规定的功能/操作的指令装置(instruction means)的制造品(manufacture)。
也可以把计算机程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其它可编程装置上执行的指令能够提供实现流程图和/或框图中的方框中规定的功能/操作的过程。
现在参考附图,尤其是图1,描绘可以由本发明利用的示例性计算机102的框图。注意,可以由软件部署服务器150和(多个)数据传送计算机152利用对于计算机102示出并且在计算机102内的一些或者所有示例性架构(包括描绘的硬件和软件二者)。
计算机102包括耦合到系统总线106的处理器104。处理器104可以利用一个或者多个处理器,每个处理器具有一个或者多个处理器核心。驱动/支持显示器110的视频适配器108也耦合到系统总线106。系统总线106经由总线桥112耦合到输入/输出(I/O)总线114。I/O接口116耦合到I/O总线114。I/O接口116提供与各种I/O设备的通信,各种I/O设备包括键盘118、鼠标120、介质托盘122(可以包括诸如CD-ROM驱动器、多媒体接口等之类的存储设备)、打印机124和(多个)外部USB端口126。虽然连接到I/O接口116的端口的格式可以是计算机架构技术领域中的技术人员已知的任何,但是在一个实施例中,一些或者所有这些端口是通用串行总线(USB)端口。
如描绘,计算机102能够使用网络接口130与软件部署服务器150通信。网络接口130是诸如网络接口卡(NIC)等之类的硬件网络接口。网络128可以是诸如因特网之类的外部网络或者诸如以太网或者虚拟私人网络(VPN)之类的内部网络。
硬驱动接口132也耦合到系统总线106。硬驱动接口132与硬驱动134接口。在一个实施例中,硬驱动134填入也耦合到系统总线106的系统存储器136。系统存储器在计算机102中定义为易失性存储器的最低级别。该易失性存储器包括易失性存储器的附加更高级别(未示出),包括但不限于,高速缓存存储器、寄存器和缓冲器。填入系统存储器136的数据包括计算机102的操作系统(OS)138和应用程序144。
OS138包括用于提供对诸如应用程序144之类的资源的透明用户访问的壳(shell)140。一般地,壳140是提供用户和操作系统之间的解释器和界面的程序。更具体地,壳140执行输入到命令行用户界面或者来自文件的命令。由此,也称为命令处理器的壳140一般是操作系统软件等级的最高级别并且用作命令解释器。该壳提供系统提示,解释由键盘、鼠标或者其他用户输入介质输入的命令并且发送(多个)解释的命令到操作系统的适当的更低级别(例如,内核142)用于处理。注意,虽然壳140是基于文本的、面向行的用户界面,但是本发明将同样地支持诸如图形、语音、手势等之类的其他用户界面模式。
如描述,OS138也包括内核142,内核142包括OS138的功能的更低级别,包括提供OS138的其他部分和应用程序144要求的基本服务,包括存储器管理、处理和任务管理、盘管理以及鼠标和键盘管理。
应用程序144包括以示例性方式示为浏览器146的呈现器。浏览器146包括程序模块和指令,以使得万维网(WWW)客户端(即,计算机102)能够使用超文本传输协议(HTTP)消息接发来发送和接收网络消息到因特网,由此使得能够与软件部署服务器150和其他计算机系统通信。
计算机102的系统存储器(以及软件部署服务器150的系统存储器)中的应用程序144也包括接收到的数据加密程序(RDEP)148。RDEP148包括实现下面描述的处理的代码,包括图2-3中描述的那些处理。在一个实施例中,计算机102能够从软件部署服务器150下载RDEP148,包括基于按需要,其中不下载RDEP148中的代码,直至被需要用于执行。还注意,在本发明的一个实施例中,软件部署服务器150执行与本发明相关联的所有功能(包括RDEP148的执行),由此使计算机102免于不得不使用其本身内部计算资源来执行RDEP148。
计算机102中描绘的硬件元件不意图为穷尽,而是表示强调本发明要求的基本部件。例如,计算机102可以包括替代存储设备,诸如磁带、数字多功能盘(DVD)、Bernoulli(伯努利)盒等之类。这些和其他变型意图在本发明的精神和范围内。
还注意,计算机102的图1中所示的架构和/或(多个)数据传送计算机152可以由个人数字助理(PDA)、“智能手机”、平板计算机或者能够发送/接收数据消息的任何其他设备利用。
现在参考图2,呈现由处理器采用以选择性保护接收到的传输中的敏感数据的一个或者多个示例性步骤的高级流程图。在启动器块202之后,从另一计算机系统(例如,从图1中所示的数据传送计算机152之一)接收数据传输(例如,通过诸如图1中所示的网络接口130之类的硬件网络接口)。该数据传输可以是电子邮件消息、基于网络或者基于门户的消息、文本消息(例如,如果接收系统是“智能手机”)、即时通讯(IM)消息等。
如询问块206中描绘,如由预定规则确定,作出数据传输是否包括敏感数据的询问。如果是,则敏感数据被加密(块208),并且可选地被存储。在一个实施例中,敏感数据的加密导致在显示给观看者之前呈现正在编辑的敏感数据。
首先,注意,由数据传输的接收者而不是数据传输的发送者执行数据是否敏感的确定以及随后的加密。也就是,发送者可以能够附加指示一些或者所有数据传输是否敏感的一些类型的数据标记,并且由此需要加密。然而,本发明不利用这种数据标记。相反,根据由接收者使用的一个或者多个预定规则作出关于数据传输的任何部分是否敏感的确定。因为判定数据是否敏感的是接收者而不是发送者,所以这提供相对于现有技术的显著改进。例如,假设发送者不认为存在关于人的婚姻状态的任何敏感信息。然而,接收者可能在人力资源部分,其政策禁止基于人的婚姻状态的歧视性做法。本发明确保该信息不被传递到消息接收部门,这是因为这种敏感信息在其被观看之前被加密和/或编辑。
例如,考虑图3中所示的用户界面(UI)300。向消息的接收者显示UI300。该集合的数据302说明人(“约翰史密斯”)是“棒球迷”,如由元素304图示。假设没有预定规则视人对于具体运动的亲密度为敏感,“棒球迷”(元素304)未加密地显示在UI300上。然而,消息的发送者也包括数据306,数据306说明“约翰史密斯”具有由接收者使用/应用于接收者的预定规则已经被视为敏感的状况,诸如医疗状况、婚姻状态等。虽然数据306的发送者可能不将该信息视为敏感,但是接收者侧上的基于规则的系统将编辑和/或加密敏感元素308。如果编辑敏感元素308,则其将被简单地从UI300的显示中去除;如果加密元素308,则其将在UI300的显示上以加密后的形式出现。
其次,注意,接收者方上关于特定数据是否敏感的判定,不是仅基于数据本身(描述该数据的元数据)而是基于特定数据是否敏感的规则。也就是,本发明不只使用查找表来识别敏感词,而使用更复杂的预定规则,以在接收的时间或者在不同实施例中在其他时间确定一个集合的数据/词是否敏感。下面描述一个或者多个这种预定规则的示例性和新颖实施例。
在一个实施例中,数据集合规则说明敏感数据是敏感数据的集合的一部分。例如,假设敏感数据的集合包括人的名字、电话号码、地址、年龄和驾照识别号码。通过仅知道人的名字和电话号码,将不能获取关于该人的其他安全/敏感信息,诸如他们的信用分数。然而,如果接收者已经知道关于那个人的更多信息,包括那个人的地址、年龄和/或驾照识别号码,则接收者可以询问征信(credit bureau)以得知人的信用分数。由此,在本实施例中,识别出的敏感信息(例如,人的名字)是敏感数据的集合的一部分。处理器根据数据集合规则识别人的名字为敏感数据,该数据集合规则仅仅在之前已经接收到来自该敏感数据的集合的预定量的其他数据(即,该的年龄和驾照识别号码)的情况下定义当前接收到的数据(例如,那个人的名字)为敏感,并且在该数据集合规则中,关于该敏感数据的集合的主题的附加信息(例如,信用分数)仅仅可以通过利用识别出的敏感数据加上来自该敏感数据的集合的预定量的其他数据获取。
在一个实施例中,根据复合数据规则确定数据为敏感。在本实施例中,识别出的敏感数据(在询问块206中确定)是敏感数据的集合的一部分。敏感数据的示例性集合可以是信用卡持有者的名字、该信用卡的帐号和该信用卡的安全码。在本示例中假设,安全码是识别出的敏感数据。在不需要信用卡持有者的名字和该信用卡的帐号的情况下,不存在对该信用卡的安全码的固有敏感。然而,如果随后接收到信用卡持有者的名字和该信用卡的帐号,则该信用卡的安全码被追溯地(retroactively)视为敏感,并且相应地被加密/编辑。由此,在本示例中,硬件网络接口接收第一集合的数据(例如,信用卡的安全码);处理器根据预定规则最初确定第一集合的数据不敏感(即,在没有关于信用卡的其他信息的情况下,安全码不敏感);硬件网络接口随后接收第二集合的数据(例如,信用卡持有者的名字和/或信用卡的帐号);以及处理器根据追溯数据规则确定第一集合的数据现在敏感,其中,追溯数据规则响应于正在接收第二集合的数据定义第一集合的数据为敏感。注意,在本实施例(利用追溯数据规则)中,处理追溯地视之前接收到的数据为敏感。在上面的实施例(利用数据集合规则)中,当前接收到的数据在与之前接收到的数据集合组合时被立即视为敏感。
在一个实施例中,不利规则识别在敏感数据没有被加密/编辑的情况下,将对于具体实体多么不利。例如,假设在敏感数据描述核电厂的安全码、工作压力和人员调度的一个场景中。如果该信息要由消息接收者知道,则根据不利规则,该消息接收者将拥有足以破坏电厂的足够信息。在该场景中,不利规则将要求向这种敏感数据应用最严格/最高级别的加密。然而,如果敏感数据仅仅是人的喜爱音乐家的清单,则释放这种信息将可能对那个人或者其他任何人有很小的不利影响,并且由此,不利规则将允许使用松懈/低级别的加密。由此,在本实施例中,在已经预定不能加密识别出的敏感数据导致对于具体实体不利的情况下,处理器根据不利规则确定不利(例如,对该实体的消极影响)的不利级别(例如,高或者低)。基于确定出的不利级别,处理器调整识别出的敏感数据的加密的级别。
在一个实施例中,预定规则基于接收数据传输的设备多么易受要受物理泄露的影响。例如,假设接收设备是智能手机或者平板计算机。这种设备容易被丢失或者被偷,并且由此驻留在它们上的数据也容易被丢失或者被偷。类似地,在未受保护的、公共访问区域中的台式计算机上的数据易受泄露的影响。基于这种系统的安全规则,相应地调整加密的级别。也就是,安全规则将命令平板计算机接收比服务器或者台式机(特别是安全区域中的服务器/台式机)接收到的敏感数据的更严格加密/编辑。由此,在本实施例(其中,接收到数据传输的硬件网络接口是计算机系统的部件)中,处理器确定计算机系统(例如,智能手机、平板计算机、台式计算机等)将被物理泄露(被丢失或者被偷)的风险的级别。基于确定出的计算机系统将被物理泄露的风险的级别,处理器根据安全规则调整识别出的敏感数据的加密的级别。
在一个实施例中,预定规则基于描述群(即,预定义的实体的组)的成员的识别的敏感数据。例如,假设第一群仅具有两个成员,一位男性和一位女性。如果数据传输的接收者知道谁在那个群中,则即使那个人的名字不在数据传输中,简单接收包括人的性别的数据传输将允许接收者认识到剩余的数据传输与那个具体人有关。然而,如果该群具有一百万成员,男性成员和女性成员的数量相等,则知道人的性别将在识别具体人中没有用。由此,在本实施例中,识别出的敏感数据描述群的单一成员(例如,数据描述那个成员的性别)。在该场景/实施例中,处理器根据群的大小调节识别出的敏感数据的加密的级别,以使得描述第一群(例如,仅具有两个成员)的成员的识别出的敏感数据,基于第二群(例如具有一百万成员)大于第一群,比描述第二群的成员的识别出的敏感数据接收到更严格的加密。
在一个实施例中,预定规则基于现在加密/编辑敏感数据与稍后这样比较昂贵多少,具体考虑数据是否时间敏感。例如,第一消息可以提及实体计划放置投标在具体合同(即,工作合同、购买合同等)上。假设未来消息将参考该第一消息。通过加密现在识别出合同的信息,则仅仅该少量的信息(即,实体将向其放置投标)需要被加密。然而,如果该信息不由接收者加密/编辑,则当接收到附加消息(其向回参考第一消息/传输),则所有该信息将需要被加密,这是因为最初消息对于任何接收者/读取者可访问。由此,加密多个随后消息(以及可能的消息的多数,以防止未授权方推断消息的上下文)比简单加密持有基本敏感消息(合同/方的名字)的第一消息昂贵得多。由此,在本实施例中,处理器响应于确定当前加密的识别出的敏感数据比稍后加密识别出的敏感信息更便宜,当前加密识别出的敏感数据。
在一个实施例中,预定规则基于接收到的数据多易损坏。例如,假设接收到的数据描述将在两周后作出公开的产品。也假设两个加密处理可用。第一加密处理便宜,但可能在四周后由多数黑客破解。第二加密处理更昂贵,但是在不到一年的时间里不能被破解。由此,使用第二加密处理在财政上不合理,这是因为数据传输中的信息仅仅需要被保护两周。由此,在本实施例(其中,第一加密处理更便宜,并且具有比第二加密处理更短的加密寿命)中,处理器响应于确定更短加密寿命提供超过预定必不可少级别的加密保护(例如两周),以通过使用第一加密处理(其提供充足的四周的保护)加密识别出的敏感数据。
返回图2的块208,在一个或者多个存储设备中存储加密后的敏感数据。在一个实施例中,使用不同存储设备并且根据不同加密算法执行该存储。例如,假设接收到的数据传输包括第一集合的数据和第二集合的数据。根据预定规则,第一集合的数据用已经预定为对于该类型的数据适当/最优的第一加密算法加密,而第二集合的数据用已经预定为对于其他类型的数据适当/最优的第二加密算法加密。例如,医疗记录的过长字符串可以使用RSA(对于Rivest、Shamir和Adleman命名)最优地加密/编辑,而更短的数据(例如,病人的名字)可以用更简单的块加密算法加密。一旦被加密,不同集合的数据可以存储在不同的存储设备中,每个存储设备可以对于已经由特定算法加密的数据预留。也就是,在本示例中,特定存储设备可以仅仅存储包含已经使用特定块加密算法加密的病人姓名的数据,而另一存储设备仅仅存储已经使用RSA加密算法加密的医疗记录。由此,在本实施例中,接收到的数据传输包括第一集合的数据和第二集合的数据。处理器用第一加密算法加密第一集合的数据,并且然后传送加密后的第一集合的数据到第一存储设备。在一个实施例中,处理器已经对于第一类型的数据预留该第一存储设备,以使得仅仅允许第一类型的数据存储在第一存储设备中。处理器用与第一加密算法不同的第二加密算法加密第二集合的数据。处理器传送加密后的第二集合的数据到与第一存储设备不同的第二存储设备。在一个实施例中,处理器已经对于第二类型的数据预留第二存储设备,第二类型是第二集合的数据的数据类型。由此,仅仅允许第二类型的数据存储在第二存储设备中。
返回图2,在一个实施例中,防止无论被加密或者未被加密的敏感数据被再传送到另一接收者(块210)。由此,在本实施例中,处理器执行防止识别出的敏感数据和/或加密后的识别出的敏感数据被再传送到另一接收者。然而,如果请求者知道被请求的数据(下面描述)的唯一识别符(UID),则被请求的数据可以被发送到该请求者。
由此,如在询问块212和块214中描述,如果对于数据的请求包括必不可少的UID,则被请求的数据将被检索、解密并且发送到请求者。在本实施例的示例中,处理器已经分配第一UID给加密后的第一集合的数据并且分配第二UID给加密后的第二集合的数据。然后处理器从请求者接收到对于第一集合的数据的请求。注意,该请求包括用以识别加密后的第一集合的数据的第一UID。处理器还接收到对于第二集合的数据的请求。该对于第二集合的数据的请求包括用以识别加密后的第二集合的数据的第二UID。响应于接收到第一UID和第二UID,处理器然后检索并解密加密后的第一集合的数据和加密后的第二集合的数据,并且然后传送解密后的第一集合的数据和解密后的第二集合的数据到请求者。处理在终止块216结束。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本说明书中使用的术语的目的仅是为了描述特定的实施例,并不是为了限制本发明。如在本说明书中使用的,单数形式“一”、“一个”、“该”也旨在包括复数形式,除非上下文明确地表明是除此之外的情形。还应该了解到的是,术语“包括”和/或“包含”当在说明书中使用时,规定出现所述特征、整数、步骤、操作、元件和/或部件,但不排除出现或加入另外的特征、整数、步骤、操作、元件、部件和/或其组合。
下面的权利要求中的所有装置或步骤加功能元件相应的结构、材料、动作和等效物旨在包括任何用于与其它特别要求保护的元件组合在一起执行功能的结构、材料或动作。展示本发明的各种实施例的描述的目的是为了例示和描述,而不是为了穷举或限制为本发明的公开形式。对本领域普通技术人员来说,不偏离本发明范围和精神的许多修改和变化是明显的。对实施例进行选择和描述以最好地解释本发明的原理和实际应用,并使得其它本领域普通技术人员将具有各种修改的各个实施例的本发明理解为是为了适合考虑的特定用途。
还注意,本公开中描述的任何方法可以通过使用VHDL(VHSIC硬件描述语言)程序和VHDL芯片实现。VHDL是现场可编程门阵列(FPGA)、特定集成电路(ASIC)和其他类似电子设备的示例性设计入门语言。由此,本文描述的任何软件实现的方法可以由然后应用于诸如FPGA之类的VHDL芯片的基于硬件的VHDL程序仿真。
已经参考其例示性实施例详细描述本申请的发明的实施例,将显而易见在不脱离所附权利要求中定义的本发明的范围的情况下,修改和变型是可能的。
权利要求书(按照条约第19条的修改)
1.一种保护接收到的传输中的敏感数据的处理器实现的方法,该处理器实现的方法包括:
硬件网络接口接收数据传输;
处理器根据预定规则识别来自数据传输的敏感数据;以及
处理器加密来自数据传输的识别出的敏感数据;
还包括:
硬件网络接口接收第一集合的数据;
处理器最初根据预定规则确定第一集合的数据不是敏感数据;
硬件网络接口随后接收第二集合的数据;以及
处理器根据追溯数据规则确定第一集合的数据为追溯敏感,其中,追溯数据规则响应于正在接收第二集合的数据定义第一集合的数据为敏感。
2.如权利要求1所述的处理器实现的方法,还包括:
处理器在不使用来自数据传输的发送者的敏感数据标记的情况下,识别敏感数据,其中,敏感数据标记识别敏感数据。
3.如权利要求1所述的处理器实现的方法,其中,识别出的敏感数据是敏感数据的集合的一部分,并且其中,所述处理器实现的方法还包括:
处理器根据数据集合规则识别敏感数据,其中,数据集合规则仅在之前已经接收到的来自该敏感数据的集合的预定量的其他数据的情况下,定义当前接收到的数据为敏感,并且其中,可以仅通过利用识别出的敏感数据加上来自该敏感数据的集合的预定量的其他数据,获取关于该敏感数据的集合的主题的附加信息。
4.如权利要求1所述的处理器实现的方法,其中,已经预定不能加密识别出的敏感数据,以导致对具体实体不利,并且其中,所述处理器实现的方法还包括:
处理器确定不利的不利级别;并且
处理器根据不利规则调整识别出的敏感数据的加密的级别,并且其中,不利规则根据确定出的不利级别指导调整加密的级别。
5.如权利要求1所述的处理器实现的方法,其中,硬件网络接口是计算机系统的部件,并且其中,所述处理器实现的方法还包括:
处理器确定计算机将被物理泄露的风险的级别;以及
处理器根据安全规则调整识别出的敏感数据的加密的级别,并且其中,安全规则基于确定出的计算机系统将被物理泄露的风险的级别,指导调整加密的级别。
6.如权利要求1所述的处理器实现的方法,其中,识别出的敏感数据描述群的单一成员,并且其中所述处理器实现的方法还包括:
处理器根据群的大小调整识别出的敏感数据的加密的级别,其中,基于第二群大于第一群,描述第一群的成员的识别出的敏感数据,比描述该第二群的成员的识别出的敏感数据接收到更严格的加密。
7.如权利要求1所述的处理器实现的方法,还包括:
处理器响应于确定当前加密识别出的敏感数据比稍后加密识别出的敏感数据更便宜,当前加密识别出的敏感数据。
8.如权利要求1所述的处理器实现的方法,其中,第一加密处理比第二加密处理更便宜,并且具有更短的加密寿命,并且其中,所述处理器实现的方法还包括:
处理器响应于确定更短的加密寿命提供超出预定必要级别的加密保护,通过使用第一加密处理加密识别出的敏感数据。
9.如权利要求1所述的处理器实现的方法,其中,接收到的数据传输包括第一集合的数据和第二集合的数据,并且其中,所述处理器实现的方法还包括:
处理器用第一加密算法加密第一集合的数据;
处理器传送加密后的第一集合的数据到第一存储设备;
处理器用第二加密算法加密第二集合的数据,其中,第二加密算法和第一加密算法是不同的算法;以及
处理器传送加密后的第二集合的数据到第二存储设备,其中,第一存储设备和第二存储设备是不同的存储设备。
10.如权利要求10所述的处理器实现的方法,还包括:
处理器对于第一类型的数据预留第一存储设备,其中,第一集合的数据是第一类型的数据,并且其中,仅仅允许第一类型的数据存储在第一存储设备中;以及
处理器对于第二类型的数据预留第二存储设备,其中,第二集合的数据是第二类型的数据,并且其中,仅仅允许第二类型的数据存储在第二存储设备中。
11.如权利要求10所述的处理器实现的方法,还包括:
处理器分配第一唯一识别符(UID)到加密后的第一集合的数据以及第二UID到加密后的第二集合的数据;
处理器从请求者接收对于第一集合的数据的请求,其中,对于第一集合的数据的请求包括第一UID,以识别加密后的第一集合的数据;
处理器接收对于第二集合的数据的请求,其中,对于第二集合的数据的请求包括第二UID,以识别加密后的第二集合的数据;
处理器响应于接收到第一UID和第二UID,检索并且解密加密后的第一集合的数据和加密后的第二集合的数据;以及
处理器传送解密后的第一集合的数据和解密后的第二集合的数据到请求者。
12.如权利要求1所述的处理器实现的方法,还包括:
处理器执行防止识别出的敏感数据再传送到另一接收者的计算机码。
13.如权利要求1所述的处理器实现的方法,还包括:
处理器执行防止加密后的识别出的敏感数据再传送到另一接收者的计算机码。
14.一种包括适配于执行根据任一项前述方法权利要求的方法的所有步骤的装置的系统。
15.一种计算机程序,包括用于当在计算机系统上执行所述计算机程序时执行根据任一项前述方法权利要求的方法的所有步骤的指令。
Claims (16)
1.一种保护接收到的传输中的敏感数据的处理器实现的方法,该处理器实现的方法包括:
硬件网络接口接收数据传输;
处理器根据预定规则识别来自数据传输的敏感数据;以及
处理器加密来自数据传输的识别出的敏感数据。
2.如权利要求1所述的处理器实现的方法,还包括:
处理器在不使用来自数据传输的发送者的敏感数据标记的情况下,识别敏感数据,其中,敏感数据标记识别敏感数据。
3.如权利要求1所述的处理器实现的方法,其中,识别出的敏感数据是敏感数据的集合的一部分,并且其中,所述处理器实现的方法还包括:
处理器根据数据集合规则识别敏感数据,其中,数据集合规则仅在之前已经接收到的来自该敏感数据的集合的预定量的其他数据的情况下,定义当前接收到的数据为敏感,并且其中,可以仅通过利用识别出的敏感数据加上来自该敏感数据的集合的预定量的其他数据,获取关于该敏感数据的集合的主题的附加信息。
4.如权利要求1所述的处理器实现的方法,还包括:
硬件网络接口接收第一集合的数据;
处理器最初根据预定规则确定第一集合的数据不是敏感数据;
硬件网络接口随后接收第二集合的数据;以及
处理器根据追溯数据规则确定第一集合的数据为追溯敏感,其中,追溯数据规则响应于正在接收第二集合的数据定义第一集合的数据为敏感。
5.如权利要求1所述的处理器实现的方法,其中,已经预定不能加密识别出的敏感数据,以导致对具体实体不利,并且其中,所述处理器实现的方法还包括:
处理器确定不利的不利级别;并且
处理器根据不利规则调整识别出的敏感数据的加密的级别,并且其中,不利规则根据确定出的不利级别指导调整加密的级别。
6.如权利要求1所述的处理器实现的方法,其中,硬件网络接口是计算机系统的部件,并且其中,所述处理器实现的方法还包括:
处理器确定计算机将被物理泄露的风险的级别;以及
处理器根据安全规则调整识别出的敏感数据的加密的级别,并且其中,安全规则基于确定出的计算机系统将被物理泄露的风险的级别,指导调整加密的级别。
7.如权利要求1所述的处理器实现的方法,其中,识别出的敏感数据描述群的单一成员,并且其中所述处理器实现的方法还包括:
处理器根据群的大小调整识别出的敏感数据的加密的级别,其中,基于第二群大于第一群,描述第一群的成员的识别出的敏感数据,比描述该第二群的成员的识别出的敏感数据接收到更严格的加密。
8.如权利要求1所述的处理器实现的方法,还包括:
处理器响应于确定当前加密识别出的敏感数据比稍后加密识别出的敏感数据更便宜,当前加密识别出的敏感数据。
9.如权利要求1所述的处理器实现的方法,其中,第一加密处理比第二加密处理更便宜,并且具有更短的加密寿命,并且其中,所述处理器实现的方法还包括:
处理器响应于确定更短的加密寿命提供超出预定必要级别的加密保护,通过使用第一加密处理加密识别出的敏感数据。
10.如权利要求1所述的处理器实现的方法,其中,接收到的数据传输包括第一集合的数据和第二集合的数据,并且其中,所述处理器实现的方法还包括:
处理器用第一加密算法加密第一集合的数据;
处理器传送加密后的第一集合的数据到第一存储设备;
处理器用第二加密算法加密第二集合的数据,其中,第二加密算法和第一加密算法是不同的算法;以及
处理器传送加密后的第二集合的数据到第二存储设备,其中,第一存储设备和第二存储设备是不同的存储设备。
11.如权利要求10所述的处理器实现的方法,还包括:
处理器对于第一类型的数据预留第一存储设备,其中,第一集合的数据是第一类型的数据,并且其中,仅仅允许第一类型的数据存储在第一存储设备中;以及
处理器对于第二类型的数据预留第二存储设备,其中,第二集合的数据是第二类型的数据,并且其中,仅仅允许第二类型的数据存储在第二存储设备中。
12.如权利要求10所述的处理器实现的方法,还包括:
处理器分配第一唯一识别符(UID)到加密后的第一集合的数据以及第二UID到加密后的第二集合的数据;
处理器从请求者接收对于第一集合的数据的请求,其中,对于第一集合的数据的请求包括第一UID,以识别加密后的第一集合的数据;
处理器接收对于第二集合的数据的请求,其中,对于第二集合的数据的请求包括第二UID,以识别加密后的第二集合的数据;
处理器响应于接收到第一UID和第二UID,检索并且解密加密后的第一集合的数据和加密后的第二集合的数据;以及
处理器传送解密后的第一集合的数据和解密后的第二集合的数据到请求者。
13.如权利要求1所述的处理器实现的方法,还包括:
处理器执行防止识别出的敏感数据再传送到另一接收者的计算机码。
14.如权利要求1所述的处理器实现的方法,还包括:
处理器执行防止加密后的识别出的敏感数据再传送到另一接收者的计算机码。
15.一种包括适配于执行根据任一项前述方法权利要求的方法的所有步骤的装置的系统。
16.一种计算机程序,包括用于当在计算机系统上执行所述计算机程序时执行根据任一项前述方法权利要求的方法的所有步骤的指令。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/285,407 | 2011-10-31 | ||
US13/285,407 US8677154B2 (en) | 2011-10-31 | 2011-10-31 | Protecting sensitive data in a transmission |
PCT/IB2012/055327 WO2013064927A1 (en) | 2011-10-31 | 2012-10-04 | Protecting sensitive data in a transmission |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104254858A true CN104254858A (zh) | 2014-12-31 |
CN104254858B CN104254858B (zh) | 2017-02-15 |
Family
ID=48173687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280053552.8A Active CN104254858B (zh) | 2011-10-31 | 2012-10-04 | 保护接收到的传输中的敏感数据的处理器实现方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8677154B2 (zh) |
CN (1) | CN104254858B (zh) |
DE (1) | DE112012004544T5 (zh) |
GB (1) | GB2510301A (zh) |
WO (1) | WO2013064927A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635131A (zh) * | 2015-12-25 | 2016-06-01 | 东软集团股份有限公司 | 传输数据方法、装置及服务器 |
CN105844166A (zh) * | 2015-01-12 | 2016-08-10 | 中国移动通信集团江苏有限公司 | 一种敏感数据识别方法和装置 |
CN106295289A (zh) * | 2015-06-12 | 2017-01-04 | 联想(北京)有限公司 | 一种信息处理模块 |
CN106326693A (zh) * | 2016-08-18 | 2017-01-11 | 广州优视网络科技有限公司 | 应用程序的代码混淆方法及装置 |
CN106529317A (zh) * | 2016-11-22 | 2017-03-22 | 广州大学 | 基于Shadow DOM的Web应用加解密方法 |
CN108804942A (zh) * | 2018-05-29 | 2018-11-13 | 广东通莞科技股份有限公司 | 一种移动支付中敏感数据识别系统 |
CN109933994A (zh) * | 2017-12-18 | 2019-06-25 | 北京三快在线科技有限公司 | 数据分级存储方法和装置以及计算设备 |
CN111191253A (zh) * | 2019-05-17 | 2020-05-22 | 延安大学 | 一种数据加密组合方法 |
US11321471B2 (en) | 2017-12-18 | 2022-05-03 | Beijing Sankuai Online Technology Co., Ltd | Encrypted storage of data |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140044303A1 (en) * | 2012-08-10 | 2014-02-13 | Lexmark International, Inc. | Method of Securely Scanning a Payment Card |
US9213867B2 (en) * | 2012-12-07 | 2015-12-15 | Microsoft Technology Licensing, Llc | Secure cloud database platform with encrypted database queries |
US9742738B2 (en) * | 2014-06-17 | 2017-08-22 | Cisco Technology, Inc. | Method and apparatus for enforcing storage encryption for data stored in a cloud |
US20160246989A1 (en) * | 2015-02-20 | 2016-08-25 | APPLIED RESEARCH WORKS Inc. | Computerized system and method for selectively restricting access to health information |
US10073981B2 (en) | 2015-10-09 | 2018-09-11 | Microsoft Technology Licensing, Llc | Controlling secure processing of confidential data in untrusted devices |
US11630918B2 (en) * | 2015-12-04 | 2023-04-18 | Early Warning Services, Llc | Systems and methods of determining compromised identity information |
US10055608B2 (en) * | 2016-04-26 | 2018-08-21 | Adobe Systems Incorporated | Data management for combined data using structured data governance metadata |
US10389718B2 (en) | 2016-04-26 | 2019-08-20 | Adobe Inc. | Controlling data usage using structured data governance metadata |
US20180285591A1 (en) * | 2017-03-29 | 2018-10-04 | Ca, Inc. | Document redaction with data isolation |
US10917423B2 (en) | 2017-05-15 | 2021-02-09 | Forcepoint, LLC | Intelligently differentiating between different types of states and attributes when using an adaptive trust profile |
US9882918B1 (en) | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
US10999297B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Using expected behavior of an entity when prepopulating an adaptive trust profile |
US10915644B2 (en) | 2017-05-15 | 2021-02-09 | Forcepoint, LLC | Collecting data for centralized use in an adaptive trust profile event via an endpoint |
US10129269B1 (en) | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
US10862927B2 (en) | 2017-05-15 | 2020-12-08 | Forcepoint, LLC | Dividing events into sessions during adaptive trust profile operations |
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US10318729B2 (en) | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
US11477197B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Sidecar architecture for stateless proxying to databases |
US11477217B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Intruder detection for a network |
US11223622B2 (en) | 2018-09-18 | 2022-01-11 | Cyral Inc. | Federated identity management for data repositories |
US11843675B2 (en) * | 2018-10-10 | 2023-12-12 | Nec Corporation | Method and system for synchronizing user identities |
CN111209575B (zh) * | 2018-11-22 | 2023-05-26 | 阿里巴巴集团控股有限公司 | 数据保护方法、生成方法、传输方法、设备及存储介质 |
US10997295B2 (en) | 2019-04-26 | 2021-05-04 | Forcepoint, LLC | Adaptive trust profile reference architecture |
CN112995096B (zh) * | 2019-12-13 | 2023-04-25 | 中移动信息技术有限公司 | 数据加密、解密方法、装置及设备 |
CN113343226A (zh) * | 2021-06-28 | 2021-09-03 | 平安信托有限责任公司 | 基于群体化的敏感数据追踪监测方法、装置、设备及介质 |
CN113489704A (zh) * | 2021-06-29 | 2021-10-08 | 平安信托有限责任公司 | 基于流量的敏感数据识别方法、装置、电子设备及介质 |
US20230058198A1 (en) * | 2021-08-23 | 2023-02-23 | Vmware, Inc. | Dynamic cryptographic algorithm selection |
CN114697142B (zh) * | 2022-06-01 | 2022-09-06 | 浙江大学 | 一种通信数据加密方法及装置、电子设备、存储介质 |
CN115150193A (zh) * | 2022-08-08 | 2022-10-04 | 上海中通吉网络技术有限公司 | 一种数据传输中敏感信息加密方法、系统和可读存储介质 |
CN117725619B (zh) * | 2024-02-06 | 2024-05-07 | 北京电科智芯科技有限公司 | 数据共享方法、装置、计算机设备、芯片及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030005323A1 (en) * | 2001-06-29 | 2003-01-02 | Hanley David C. | Management of sensitive data |
CN1787431A (zh) * | 2004-12-09 | 2006-06-14 | 国际商业机器公司 | 用于存储数据的透明端到端安全的设备、系统和方法 |
JP2011180839A (ja) * | 2010-03-01 | 2011-09-15 | Kddi Corp | プライバシー情報評価サーバ、データ管理方法およびプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5197137A (en) * | 1989-07-28 | 1993-03-23 | International Business Machines Corporation | Computer architecture for the concurrent execution of sequential programs |
US6961849B1 (en) | 1999-10-21 | 2005-11-01 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a group clerk |
US8677505B2 (en) * | 2000-11-13 | 2014-03-18 | Digital Doors, Inc. | Security system with extraction, reconstruction and secure recovery and storage of data |
WO2003081440A1 (en) | 2002-03-21 | 2003-10-02 | Snapp Robert F | Method and system for storing and retrieving data using hash-accessed multiple data stores |
US7035972B2 (en) | 2002-09-03 | 2006-04-25 | Copan Systems, Inc. | Method and apparatus for power-efficient high-capacity scalable storage system |
KR100982513B1 (ko) | 2003-11-12 | 2010-09-16 | 삼성전자주식회사 | 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치 |
KR100599937B1 (ko) | 2004-12-21 | 2006-07-13 | 한국전자통신연구원 | 인터넷 개인정보 관리 및 보호 시스템 및 방법 |
JP4669708B2 (ja) * | 2005-02-16 | 2011-04-13 | 株式会社日立製作所 | ストレージシステム、データ移動方法及び管理計算機 |
US7953968B2 (en) | 2005-08-04 | 2011-05-31 | Gilbarco Inc. | System and method for selective encryption of input data during a retail transaction |
US20070079117A1 (en) | 2005-10-04 | 2007-04-05 | Bhogal Kulvir S | Method for passing selectively encrypted attributes of specific versions of objects in a distributed system |
US7702605B2 (en) | 2007-02-26 | 2010-04-20 | International Business Machines Corporation | System and method for deriving a hierarchical event based database optimized for privacy and security filtering |
US9110684B2 (en) | 2007-07-10 | 2015-08-18 | International Business Machines Corporation | Data splitting for recursive data structures |
US8756429B2 (en) | 2008-10-10 | 2014-06-17 | International Business Machines Corporation | Tunable encryption system |
CN102667830B (zh) | 2009-10-09 | 2016-03-23 | 日本电气株式会社 | 信息管理装置以及数据处理方法 |
US8688601B2 (en) * | 2011-05-23 | 2014-04-01 | Symantec Corporation | Systems and methods for generating machine learning-based classifiers for detecting specific categories of sensitive information |
-
2011
- 2011-10-31 US US13/285,407 patent/US8677154B2/en active Active
-
2012
- 2012-10-04 DE DE112012004544.0T patent/DE112012004544T5/de active Pending
- 2012-10-04 WO PCT/IB2012/055327 patent/WO2013064927A1/en active Application Filing
- 2012-10-04 GB GB1408510.4A patent/GB2510301A/en not_active Withdrawn
- 2012-10-04 CN CN201280053552.8A patent/CN104254858B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030005323A1 (en) * | 2001-06-29 | 2003-01-02 | Hanley David C. | Management of sensitive data |
CN1787431A (zh) * | 2004-12-09 | 2006-06-14 | 国际商业机器公司 | 用于存储数据的透明端到端安全的设备、系统和方法 |
JP2011180839A (ja) * | 2010-03-01 | 2011-09-15 | Kddi Corp | プライバシー情報評価サーバ、データ管理方法およびプログラム |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105844166A (zh) * | 2015-01-12 | 2016-08-10 | 中国移动通信集团江苏有限公司 | 一种敏感数据识别方法和装置 |
CN105844166B (zh) * | 2015-01-12 | 2018-11-02 | 中国移动通信集团江苏有限公司 | 一种敏感数据识别方法和装置 |
CN106295289A (zh) * | 2015-06-12 | 2017-01-04 | 联想(北京)有限公司 | 一种信息处理模块 |
CN106295289B (zh) * | 2015-06-12 | 2019-11-26 | 联想(北京)有限公司 | 一种信息处理模块 |
CN105635131B (zh) * | 2015-12-25 | 2019-06-25 | 东软集团股份有限公司 | 传输数据方法、装置及服务器 |
CN105635131A (zh) * | 2015-12-25 | 2016-06-01 | 东软集团股份有限公司 | 传输数据方法、装置及服务器 |
CN106326693A (zh) * | 2016-08-18 | 2017-01-11 | 广州优视网络科技有限公司 | 应用程序的代码混淆方法及装置 |
CN106529317B (zh) * | 2016-11-22 | 2019-11-12 | 广州大学 | 基于Shadow DOM的Web应用加解密方法 |
CN106529317A (zh) * | 2016-11-22 | 2017-03-22 | 广州大学 | 基于Shadow DOM的Web应用加解密方法 |
CN109933994A (zh) * | 2017-12-18 | 2019-06-25 | 北京三快在线科技有限公司 | 数据分级存储方法和装置以及计算设备 |
US11321471B2 (en) | 2017-12-18 | 2022-05-03 | Beijing Sankuai Online Technology Co., Ltd | Encrypted storage of data |
CN108804942A (zh) * | 2018-05-29 | 2018-11-13 | 广东通莞科技股份有限公司 | 一种移动支付中敏感数据识别系统 |
CN111191253A (zh) * | 2019-05-17 | 2020-05-22 | 延安大学 | 一种数据加密组合方法 |
Also Published As
Publication number | Publication date |
---|---|
GB201408510D0 (en) | 2014-06-25 |
GB2510301A (en) | 2014-07-30 |
DE112012004544T5 (de) | 2014-08-07 |
WO2013064927A1 (en) | 2013-05-10 |
US20130111220A1 (en) | 2013-05-02 |
CN104254858B (zh) | 2017-02-15 |
US8677154B2 (en) | 2014-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104254858A (zh) | 保护传输中的敏感数据 | |
EP3598336B1 (en) | Information processing device and information processing method | |
AU2012315382B2 (en) | Differential client-side encryption of information originating from a client | |
US8542823B1 (en) | Partial file encryption | |
US9003542B1 (en) | Systems and methods for replacing sensitive information stored within non-secure environments with secure references to the same | |
Desjardins et al. | DICOM images have been hacked! Now what? | |
CN110516464A (zh) | 基于神经网络计算的数据保护方法及相关设备 | |
CN103294961A (zh) | 一种文件加/解密方法以及文件加/解密装置 | |
JP2005135131A (ja) | 個人情報管理システム、情報処理システム、個人情報管理方法、プログラム、及び記録媒体 | |
CN104102483A (zh) | 安全地使用公共服务以实现私人或企业目的的方法和系统 | |
CN107078904A (zh) | 混合密码密钥导出 | |
El Bouchti et al. | Encryption as a service for data healthcare cloud security | |
US11520905B2 (en) | Smart data protection | |
JP2020519097A (ja) | 一致コホートの作成およびブロックチェーンを使用した保護データの交換 | |
US9111123B2 (en) | Firmware for protecting data from software threats | |
EP2819046A1 (en) | Apparatus and method for creating electronic books, and apparatus and method for verifying electronic book integrity | |
US20160140328A1 (en) | Application of digital rights management to emails based on user-selected email property settings | |
CN111046405B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN114500093A (zh) | 报文信息的安全交互方法及系统 | |
US11489818B2 (en) | Dynamically redacting confidential information | |
US11539521B2 (en) | Context based secure communication | |
CN113672954A (zh) | 特征提取方法、装置和电子设备 | |
CN117411728B (zh) | 一种人员简历私有化管理方法、计算机设备及存储介质 | |
Zhanhui et al. | A review on Ransomware trend of attacks and prevention | |
Christy | Data Prevention Technique For Securing The Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |