CN106790148A - 防止数据泄密的访问、输出审查方法及装置、审查系统 - Google Patents

防止数据泄密的访问、输出审查方法及装置、审查系统 Download PDF

Info

Publication number
CN106790148A
CN106790148A CN201611238817.8A CN201611238817A CN106790148A CN 106790148 A CN106790148 A CN 106790148A CN 201611238817 A CN201611238817 A CN 201611238817A CN 106790148 A CN106790148 A CN 106790148A
Authority
CN
China
Prior art keywords
data
request
output
access
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611238817.8A
Other languages
English (en)
Other versions
CN106790148B (zh
Inventor
宋翔
邱模炯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI UCLOUD INFORMATION TECHNOLOGY Co Ltd
Original Assignee
SHANGHAI UCLOUD INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI UCLOUD INFORMATION TECHNOLOGY Co Ltd filed Critical SHANGHAI UCLOUD INFORMATION TECHNOLOGY Co Ltd
Priority to CN201611238817.8A priority Critical patent/CN106790148B/zh
Publication of CN106790148A publication Critical patent/CN106790148A/zh
Application granted granted Critical
Publication of CN106790148B publication Critical patent/CN106790148B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种防止数据泄密的访问、输出审查方法及装置、审查系统,包括:数据区;数据请求方;访问审查装置,和/或输出审查装置。访问审查装置包括:接收模块,接收模块接收来自数据请求方对存储器中的数据的访问请求;审查模块;审查模块基于审查策略审查访问请求;处理模块;根据审查处理的审查结果允许或拒绝访问请求。输出审查装置包括:接收模块,接收模块接收来自数据请求方对数据区的数据的输出请求;审查模块;审查模块基于审查策略审查输出请求;处理模块;根据审查处理的审查结果允许或拒绝输出请求。

Description

防止数据泄密的访问、输出审查方法及装置、审查系统
技术领域
本发明涉及一种防止数据泄密的访问、输出审查方法及装置、审查系统。
背景技术
在现有技术中,由于云平台的存储能力和计算能力,基于云平台的大数据合作系统被广泛应用。数据提供方能够利用云平台存储大数据,并对原始的大数据进行处理,从而生成满足数据请求方要求的数据。然而,在多方参与的数据合作及交易过程中,数据的安全存在很大问题。
传统的数据防泄密的方法通常对数据进行加密,然而加密后的数据虽然保障了数据安全,但对数据的计算方法受到限制。专利文献CN101572699A提出了一种控制文件通过网络外发的方法,然而该方法仅通过对网络数据包数据敏感度和数据控制严格度统计来防止敏感数据外泄,而云平台的大数据环境中,数据交易过程中产生的数据是动态生成并随时变化的,因此很难界定其敏感程度和控制严格度。专利文献CN101950296A中提出一种云数据审计的方法和系统,其中虽然提出了对数据内容进行监控、审计和标示,并限制数据的使用,但是该系统和方法并没有对数据的访问和输出进行任何审查和限制,也不能确保数据的安全。
发明内容
本发明的目的在于,提出一种能够对数据的访问和数据的输出都进行审查的防止数据泄密的审查系统和方法,整体上确保数据平台的数据安全性。
根据本发明的第一方面,提出一种防止数据泄密的访问审查装置,包括:接收模块;该接收模块接收用于访问数据区的访问请求,其中,访问请求包含表征数据请求方的身份的参数;审查模块;该审查模块基于审查策略审查访问请求,以判断发出访问请求的数据请求方是否被允许访问数据区;处理模块;该处理模块根据审查模块的审查结果允许或拒绝访问请求,若审查步骤的结果为是,则允许针对预定区域的数据操作,如果审查步骤的结果为否,则拒绝针对预定区域的数据操作。
根据本发明第一方面的防止数据泄密的访问审查装置,该处理模块拒绝针对预定区域的数据操作还包括:拒绝数据请求方针对数据区的特定区域的数据进行访问,和/或对于数据区的数据进行特定的数据操作。
根据本发明第一方面的防止数据泄密的访问审查装置,其中,数据区是云平台中的数据平台;并且,数据请求方包括云计算平台和/或数据需求终端。
根据本发明第一方面的防止数据泄密的访问审查装置,其中,访问审查策略包括:操作白名单,数据请求方仅能执行操作白名单内的操作;数据白名单,数据请求方仅能对数据白名单内的数据进行操作;操作转义,数据请求方的数据操作被部分转义。
根据本发明的第二方面,提出一种防止数据泄密的输出审查装置,包括:接收模块,接收来自数据区的用于将数据区中的数据输出至数据请求方的输出请求;审查模块,基于输出审查策略,审查输出请求,以判断输出请求所指向的数据请求方是否被允许获得数据;处理模块,根据审查模块的审查结果允许或拒绝输出请求,如果审查模块的结果为是,则允许将数据输出至数据请求方,如果审查步骤的结果为否,则拒绝将数据输出至数据请求方。
根据本发明的第二方面的防止数据泄密的输出审查装置,其中,处理模块拒绝数据输出至数据请求方还包括:拒绝数据请求方针对数据区的特定区域的数据进行输出,和/或对于数据区的特定数据进行输出。
根据本发明的第二方面的防止数据泄密的输出审查装置,其中,数据区是云平台中的数据平台;并且,数据请求方包括云计算平台和/或数据需求终端。
根据本发明的第二方面的防止数据泄密的输出审查装置,其中输出审查策略包括:输出数据量审查;根据输出请求计算出可能产生的数据大小,输出的数据量不得超过计算结果;数据白名单,只有位于数据白名单的数据能够被输出;敏感数据标注,对敏感数据进行特殊标注,若被标注敏感数据被输出,则中断输出。
根据本发明是输出审查装置,审查策略还包括禁止密文数据外传,数据在流经审查模块时必须是明文,在审查完毕后才可以加密。
本发明提出一种防止数据泄密系统,包括数据区,数据请求方,以及根据第一方面的防止数据泄密的访问审查装置和/或根据本发明第二方面的防止数据泄密的输出审查装置,数据请求方包括云计算平台和/或数据需求终端;数据区是云平台的数据平台,数据提供方向数据平台提供数据;数据请求方从数据平台获取数据。
根据本发明的第三方面,提出一种防止数据泄密的访问审查方法,包括:
接收步骤,接收来自数据请求方的用于访问数据区的访问请求,其中访问请求包含表征数据请求方的身份的参数;
审查步骤,基于访问审查策略审查访问请求,以判断发出访问请求的数据请求方是否被允许访问数据区;
处理步骤,根据审查步骤的审查结果允许或拒绝访问请求,若审查步骤的结果为是,则允许针对预定区域的数据操作,如果审查步骤的结果为否,则拒绝针对预定区域的数据操作。
根据本发明的第四方面,提出一种防止数据泄密的输出审查方法,包括:
接收步骤,接收来自数据区的用于将数据区中的数据输出至数据请求方的输出请求;
审查步骤,基于输出审查策略,审查输出请求,以判断输出请求所指向的数据请求方是否被允许获得数据;
处理步骤,根据审查步骤的审查结果允许或拒绝输出请求,如果审查步骤的结果为是,则允许将数据输出至数据请求方,如果审查步骤的结果为否,则拒绝将数据输出至数据请求方。
根据本发明的防止数据泄密系统,数据访问审查装置和数据输出审查装置根据预先设定对数据请求方分别进行不同审查。数据提供方能够对数据访问审查装置的审查模块及数据输出审查装置的审查模块进行预先设定,预先设定包括自定义访问审查装置及输出审查装置对数据操作的审查权限、审查方法、及审查数据的规则等。
根据本发明的防止数据泄密系统,通过访问审查装置和输出审查装置对数据平台中的数据访问操作和数据输出操作进行双向审查,能够确保数据的操作和使用过程中不被泄漏,保证数据安全。并且,数据提供方能够对执行双向审查的访问审查装置和输出审查装置进行上述自定义,从而能够根据数据提供方的意愿对数据进行双向审查,使得数据提供方向数据平台中提供的数据的使用过程安全可控,数据的安全性得到保障。
附图说明
下面将结合附图介绍本发明。
图1是根据本发明的包括访问审查装置的防止数据泄密的审查系统的示意图;
图2是根据本发明的访问审查装置的示意图;
图3是根据本发明的包括输出审查装置的防止数据泄密的审查系统的示意图;
图4是根据本发明的输出审查装置的示意图;
图5是根据本发明的访问审查方法的流程图;
图6是根据本发明的输出审查方法的流程图。
具体实施方式
如图1所示,根据本发明的第一实施例,防止数据泄密的审查系统包括访问审查装置5。其中,数据平台1为云平台,数据提供者2向数据平台1提供数据。数据请求方向数据平台1发出各种数据操作请求,以对其中的数据进行操作,数据请求方包括云计算平台3和/或数据需求方4。
参见图2,访问审查装置5具体包括:
接收模块51,用于接收用于访问数据平台1的访问请求,其中,访问请求包含表征数据请求方的身份的参数;
审查模块52,基于审查策略对访问请求进行审查,以判断发出访问请求的数据请求方是否被允许访问数据区;
处理模块53,根据审查模块52的审查结果允许或拒绝访问请求,若审查步骤的结果为是,则允许针对预定区域的数据操作,如果审查模块52的结果为否,则拒绝针对预定区域的数据操作。
处理模块53拒绝针对预定区域的数据操作还包括:拒绝数据请求方针对数据平台1的特定区域的数据进行访问,和/或对于数据平台1的数据进行特定的数据操作。
对数访问审查的审查方法可以包括:a)操作白名单,被审查的数据操作者仅能执行白名单内的操作;b)数据白名单,被审查的数据操作者仅能对白名单内的数据进行操作;c)操作转义,被审查的数据操作者的数据操作被部分转义,例如ls(list,列表当前目录所有文件)某个目录的操作,可以转义为对该目录下有访问权限的文件执行ls操作,其他无权限访问的文件规避ls操作。
如图3所示,根据本发明的第二实施例,防止数据泄密的审查系统包括输出审查装置6。具体参见图4,输出审查装置6包括:
接收模块61,接收来自数据区的用于将数据区中的数据输出至数据请求方的输出请求;
审查模块62,基于输出审查策略审查输出请求,以判断输出请求所指向的数据请求方是否被允许获得数据;
处理模块63,根据审查模块62的审查结果允许或拒绝输出请求,如果审查模块的结果为是,则允许将数据输出至数据请求方,如果审查模块62的结果为否,则拒绝将数据输出至数据请求方。
处理模块63拒绝数据输出至数据请求方还包括:拒绝数据请求方针对数据平台1的特定区域的数据进行输出,和/或对于数据平台1的特定数据进行输出。
对数据输出操作的审查规则可包括:
a.禁止密文数据操作,审查模块审查的数据必须是明文,在审查完毕后或可加密,并再次被获取。
b.数据输出流量审查:审查模块可以根据数据操作者的操作指令计算出可能产生的数据大小,被调用的数据总量不得超过该计算结果,防止额外的数据被获取。
c.数据白名单:审查模块可以做出允许被获取的数据白名单,只有位于白名单内的数据可以被获取。
d.敏感数据标注:审查模块允许数据提供方或者数据平台对敏感数据进行特殊标注,在数据被操作时,一旦发现被标注的敏感数据,即中断数据操作。
访问审查装置5和输出审查装置6根据预先设定对数据操作者分别进行不同审查。并且,数据提供方2能够对访问审查装置5及输出审查装置6进行各种预先设定,包括自定义访问审查装置5及输出审查装置6对数据操作的审查权限、审查方法、及审查数据的规则等。
具体地,数据访问审查装置5对数据提供方2没有审查权限,访问审查装置5无需对数据提供方2向数据平台1提供数据的操作过程进行任何审查;访问审查装置5对云计算平台3和数据请求方4设置不同的审查权限,并对云计算平台3和数据请求方4的数据操作采取不同的审查方法,分别进行审查。
具体地,数据输出审查装置6对数据提供方2没有审查权限,输出审查装置6无需对数据提供方2向数据平台1获取数据的操作进行审查;输出审查装置6对云计算平台3和数据请求方4设置不同的审查权限,并对云计算平台3和数据请求方4的数据操作采取不同的审查方法,分别进行审查。
根据本发明的另一实施例,提出一种防止数据泄密的访问审查方法,参见图5,该访问审查方法具体包括如下步骤:
接收步骤,接收来自数据请求方的用于访问数据区的访问请求,其中访问请求包含表征数据请求方的身份的参数(S1);
审查步骤,基于访问审查策略审查访问请求,以判断发出访问请求的数据请求方是否被允许访问数据区(S2);
处理步骤,根据审查步骤的审查结果允许或拒绝访问请求(S3):若审查步骤的结果为是,则允许针对预定区域的数据操作,如果审查步骤的结果为否,则拒绝针对预定区域的数据操作。
根据该实施例的访问审查方法,其中,拒绝针对预定区域的数据操作还包括:拒绝数据请求方针对数据平台1的特定区域的数据进行访问,和/或对于数据平台1的数据进行特定的数据操作。
根据本发明的另一实施例,提出一种防止数据泄密的输出审查方法,参见图6,该输出审查方法具体包括如下步骤:
接收步骤,接收来自数据区的用于将数据平台1中的数据输出至数据请求方的输出请求(S11);
审查步骤,基于输出审查策略审查输出请求,以判断输出请求所指向的数据请求方是否被允许获得数据(S21);
处理步骤,根据审查步骤的审查结果允许或拒绝输出请求(S31):如果审查步骤的结果为是,则允许将数据输出至数据请求方,如果审查步骤的结果为否,则拒绝将数据输出至数据请求方。
根据该实施例的输出审查方法,其中,拒绝数据输出至数据请求方还包括:拒绝数据请求方针对数据平台1中的特定区域的数据进行输出,和/或对于数据平台1中的特定数据进行输出。
根据本发明的防止数据泄密系统,使用访问审查装置5和输出审查装置6对数据请求方针对数据平台1中的数据访问操作和数据输出操作进行数据访问和输出的双向审查,能够确保数据不被泄漏。并且,数据提供方2能够对执行双向审查的访问审查装置5和输出审查装置6进行上述自定义,从而能够根据数据提供方2的意愿对数据进行双向审查,使得数据提供方2提供给数据平台1中的数据的使用过程安全可控,从而数据的安全性得到保障。
根据本发明的另一实施例,提供一种防止数据泄密的审查设备,包括:存储器,用于存储云平台的数据;处理器,该处理器连接至存储器,并被配置为执行以下处理:
接收处理,接收来自数据请求方对存储器中的数据的访问请求和/或输出请求;
审查处理;审查处理基于审查策略审查访问请求和/或输出请求;
处理处理;根据审查处理的审查结果允许或拒绝访问请求和/或输出请求。
根据本发明的另一个实施例,还提供一种非易失性存储介质,该非易失性存储介质上存储有指令,指令被执行时使得处理执行防止数据泄密的访问审查和/或输出审查方法,上述指令包括:
接收指令,接收来自数据请求方的用于访问数据区的访问请求,和/或用于将数据区的数据输出至数据请求方的输出请求;
审查指令,审查指令基于审查策略审查访问请求和/或输出请求;
处理指令,处理指令根据审查指令的审查结果允许或拒绝访问请求和/或输出请求。
根据本发明的防止数据泄密系统,上述数据提供方并不局限于单一实体,也能够是多个实体共同向数据平台提供数据。
根据本发明的防止数据泄密系统,上述数据请求方并不局限于单一实体,也能够是多个实体同时或分别从数据平台获取数据。
根据本发明的防止数据泄密系统,上述使用数据平台中的数据的实体并不局限于数据提供方,数据请求方,云服务平台等数据操作者,能够是任何以任意形式参与合作的实体。
根据本发明的防止数据泄密系统并不局限于上述实施例。在不超出本发明的随附权利要求的范围的情况下,可以对实施例做出各种变化和修改。

Claims (17)

1.一种防止数据泄密的访问审查方法,其特征在于,包括:
接收步骤,接收来自数据请求方的用于访问数据区的访问请求,其中所述访问请求包含表征数据请求方的身份的参数;
审查步骤,基于访问审查策略审查所述访问请求,以判断发出所述访问请求的数据请求方是否被允许访问所述数据区;
处理步骤,根据所述审查步骤的审查结果允许或拒绝所述访问请求,若所述审查步骤的结果为是,则允许针对预定区域的所述数据操作,如果所述审查步骤的结果为否,则拒绝针对所述预定区域的所述数据操作。
2.如权利要求1所述的防止数据泄密的访问审查方法,其特征在于,其中,
拒绝针对所述预定区域的所述数据操作还包括:拒绝所述数据请求方针对所述数据区的特定区域的数据进行访问,和/或对于所述数据区的数据进行特定的数据操作。
3.如权利要求1所述的防止数据泄密的访问审查方法,其特征在于,
其中,所述数据区是云平台中的数据平台;并且,
其中,所述数据请求方包括云计算平台和/或数据需求终端。
4.如权利要求1所述的防止数据泄密的访问审查方法,其特征在于,其中
所述访问审查策略包括:操作白名单,所述数据请求方仅能执行所述操作白名单内的操作;数据白名单,所述数据请求方仅能对所述数据白名单内的数据进行操作;操作转义,所述数据请求方的所述数据操作被部分转义。
5.一种防止数据泄密的输出审查方法,其特征在于,包括:
接收步骤,接收来自数据区的用于将所述数据区中的数据输出至数据请求方的输出请求;
审查步骤,基于输出审查策略审查所述输出请求,以判断所述输出请求所指向的数据请求方是否被允许获得所述数据;
处理步骤,根据所述审查步骤的审查结果允许或拒绝所述输出请求,如果所述审查步骤的结果为是,则允许将所述数据输出至所述数据请求方,如果所述审查步骤的结果为否,则拒绝将所述数据输出至所述数据请求方。
6.如权利要求5所述的防止数据泄密的输出审查方法,其特征在于,其中,
拒绝所述数据输出至所述数据请求方包括:拒绝所述数据请求方针对所述数据区的特定区域的数据进行输出,和/或对于所述数据区的特定数据进行输出。
7.如权利要求5所述的防止数据泄密的输出审查方法,其特征在于,
其中,所述数据区是云平台中的数据平台;并且,
其中,所述数据请求方包括云计算平台和/或数据需求终端。
8.如权利要求5所述的防止数据泄密的输出审查方法,其特征在于,其中
所述输出审查策略包括:输出数据量审查;根据所述输出请求计算出可能产生的数据大小,输出的数据量不得超过所述计算结果;数据白名单,只有位于所述数据白名单的数据能够被输出;敏感数据标注,对所述敏感数据进行特殊标注,若被标注的所述敏感数据被输出,则中断输出。
9.一种防止数据泄密的访问审查装置,其特征在于,包括:
接收模块;所述接收模块接收用于访问数据区的访问请求,其中所述访问请求包含表征数据请求方的身份的参数;
审查模块;所述审查模块基于审查策略审查所述访问请求,以判断发出所述访问请求的数据请求方是否被允许访问所述数据区;
处理模块;所述处理模块根据所述审查模块的审查结果允许或拒绝所述访问请求,若所述审查步骤的结果为是,则允许针对预定区域的所述数据操作,如果所述审查模块的结果为否,则拒绝针对所述预定区域的所述数据操作。
10.如权利要求9所述的防止数据泄密的访问审查装置,其特征在于,其中,
所述处理模块拒绝针对所述预定区域的所述数据操作还包括:拒绝所述数据请求方针对所述数据区的特定区域的数据进行访问,和/或对于所述数据区的数据进行特定的数据操作。
11.如权利要求9所述的防止数据泄密的访问审查装置,其特征在于,
其中,所述数据区是云平台中的数据平台;并且,
其中,所述数据请求方包括云计算平台和/或数据需求终端。
12.如权利要求9所述的防止数据泄密的访问审查装置,其特征在于,其中
所述访问审查策略包括:操作白名单,所述数据请求方仅能执行所述操作白名单内的操作;数据白名单,所述数据请求方仅能对所述数据白名单内的数据进行操作;操作转义,所述数据请求方的所述数据操作被部分转义。
13.一种防止数据泄密的输出审查装置,其特征在于,包括:
接收模块,所述接收模块接收来自数据区的用于将所述数据区中的数据输出至数据请求方的输出请求;
审查模块,所述审查模块基于输出审查策略审查所述输出请求,以判断所述输出请求所指向的数据请求方是否被允许获得所述数据;
处理模块,所述处理模块根据所述审查模块的审查结果允许或拒绝所述输出请求,如果所述审查模块的结果为是,则允许将所述数据输出至所述数据请求方,如果所述审查模块的结果为否,则拒绝将所述数据输出至所述数据请求方。
14.如权利要求13所述的防止数据泄密的输出审查装置,其特征在于,其中,
所述处理模块拒绝所述数据输出至所述数据请求方还包括:拒绝所述数据请求方针对所述数据区的特定区域的数据进行输出,和/或对于所述数据区的特定数据进行输出。
15.如权利要求13所述的防止数据泄密的输出审查装置,其特征在于,
其中,所述数据区是云平台中的数据平台;并且,
其中,所述数据请求方包括云计算平台和/或数据需求终端。
16.如权利要求13所述的防止数据泄密的输出审查装置,其特征在于,其中
所述输出审查策略包括:输出数据量审查;根据所述输出请求计算出可能产生的数据大小,输出的数据量不得超过所述计算结果;数据白名单,只有位于所述数据白名单的数据能够被输出;敏感数据标注,对所述敏感数据进行特殊标注,若被标注的所述敏感数据被输出,则中断输出。
17.一种防止数据泄密的审查系统,其特征在于,所述系统包括:
数据区;
数据请求方;
访问审查装置,所述访问审查装置为如权利要求9-12的任一项所述的防止数据泄密的访问审查装置;和/或
输出审查装置,所述输出审查装置为如权利要求13-16的任一项所述的防止数据泄密的输出审查装置。
CN201611238817.8A 2016-12-28 2016-12-28 防止数据泄密的访问、输出审查方法及装置、审查系统 Active CN106790148B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611238817.8A CN106790148B (zh) 2016-12-28 2016-12-28 防止数据泄密的访问、输出审查方法及装置、审查系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611238817.8A CN106790148B (zh) 2016-12-28 2016-12-28 防止数据泄密的访问、输出审查方法及装置、审查系统

Publications (2)

Publication Number Publication Date
CN106790148A true CN106790148A (zh) 2017-05-31
CN106790148B CN106790148B (zh) 2019-05-17

Family

ID=58923107

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611238817.8A Active CN106790148B (zh) 2016-12-28 2016-12-28 防止数据泄密的访问、输出审查方法及装置、审查系统

Country Status (1)

Country Link
CN (1) CN106790148B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108133143A (zh) * 2017-12-12 2018-06-08 北京明朝万达科技股份有限公司 一种面向云桌面应用环境的数据防泄漏方法及系统
CN109657500A (zh) * 2018-11-05 2019-04-19 北京盛和大地数据科技有限公司 基于区块链的数据文件访问的审计方法及设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102014133A (zh) * 2010-11-26 2011-04-13 清华大学 在云存储环境下一种安全存储系统的实现方法
CN102833346A (zh) * 2012-09-06 2012-12-19 上海海事大学 基于存储元数据的云敏感数据安全保护系统及方法
CN103441844A (zh) * 2013-07-31 2013-12-11 南京神盾信息技术有限公司 基于云存储的数据安全和内网监控系统
CN104023085A (zh) * 2014-06-25 2014-09-03 武汉大学 一种基于增量同步的安全云存储系统
CN104378386A (zh) * 2014-12-09 2015-02-25 浪潮电子信息产业股份有限公司 一种云数据机密性保护和访问控制的方法
EP2879323A1 (en) * 2013-12-02 2015-06-03 ETH Zurich Method and distributed data processing system for managing access to data
CN104967511A (zh) * 2014-07-11 2015-10-07 腾讯科技(深圳)有限公司 加密数据的处理方法及装置
US20160212113A1 (en) * 2015-01-21 2016-07-21 Onion ID Inc. Techniques for facilitating secure, credential-free user access to resources
CN106095954A (zh) * 2016-06-14 2016-11-09 成都镜杰科技有限责任公司 用于企业供应链的数据库管理方法
US20160366025A1 (en) * 2011-09-06 2016-12-15 Ebay Inc, Hybrid cloud identity mapping infrastructure

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102014133A (zh) * 2010-11-26 2011-04-13 清华大学 在云存储环境下一种安全存储系统的实现方法
US20160366025A1 (en) * 2011-09-06 2016-12-15 Ebay Inc, Hybrid cloud identity mapping infrastructure
CN102833346A (zh) * 2012-09-06 2012-12-19 上海海事大学 基于存储元数据的云敏感数据安全保护系统及方法
CN103441844A (zh) * 2013-07-31 2013-12-11 南京神盾信息技术有限公司 基于云存储的数据安全和内网监控系统
EP2879323A1 (en) * 2013-12-02 2015-06-03 ETH Zurich Method and distributed data processing system for managing access to data
CN104023085A (zh) * 2014-06-25 2014-09-03 武汉大学 一种基于增量同步的安全云存储系统
CN104967511A (zh) * 2014-07-11 2015-10-07 腾讯科技(深圳)有限公司 加密数据的处理方法及装置
CN104378386A (zh) * 2014-12-09 2015-02-25 浪潮电子信息产业股份有限公司 一种云数据机密性保护和访问控制的方法
US20160212113A1 (en) * 2015-01-21 2016-07-21 Onion ID Inc. Techniques for facilitating secure, credential-free user access to resources
CN106095954A (zh) * 2016-06-14 2016-11-09 成都镜杰科技有限责任公司 用于企业供应链的数据库管理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108133143A (zh) * 2017-12-12 2018-06-08 北京明朝万达科技股份有限公司 一种面向云桌面应用环境的数据防泄漏方法及系统
CN108133143B (zh) * 2017-12-12 2020-02-28 北京明朝万达科技股份有限公司 一种面向云桌面应用环境的数据防泄漏方法及系统
CN109657500A (zh) * 2018-11-05 2019-04-19 北京盛和大地数据科技有限公司 基于区块链的数据文件访问的审计方法及设备

Also Published As

Publication number Publication date
CN106790148B (zh) 2019-05-17

Similar Documents

Publication Publication Date Title
Wang et al. Privacy-aware efficient fine-grained data access control in Internet of medical things based fog computing
Son et al. Toward an privacy protection based on access control model in hybrid cloud for healthcare systems
ES2810204T3 (es) Sistema y método anticlonación
CN109714350A (zh) 应用程序的权限控制方法及装置、存储介质、计算机设备
EP2743842A1 (en) Secure search processing system and secure search processing method
CN108243175A (zh) 一种基于桶策略的访问控制方法及装置
CN113542384B (zh) 访问请求接入控制方法、装置、计算机设备及存储介质
CN114417287B (zh) 数据处理方法、系统、设备及存储介质
CN106790148A (zh) 防止数据泄密的访问、输出审查方法及装置、审查系统
CN107770160A (zh) 数据安全防护方法、设备及计算机可读存储介质
Satar et al. Cloud-based secure healthcare framework by using enhanced ciphertext policy attribute-based encryption scheme
Zalloum et al. Privacy preserving architecture for healthcare information systems
Peddi Data sharing Privacy in Mobile cloud using AES
CN106101075B (zh) 一种实现安全访问的方法与设备
Jana et al. Management of security and privacy issues of application development in mobile cloud environment: A survey
CN112084536B (zh) 基于区块链的密钥存储方法及装置
US11205194B2 (en) Reliable user service system and method
CN112653713A (zh) 图像下载保护方法、装置及计算设备
CN103597864B (zh) 访问控制
Kittur et al. The Dependency of Healthcare on Security: Issues and Challenges
Wadhwa et al. Practical implementation and analysis of MLBAAC model for cloud
Nagamani et al. A mobile cloud-based approach for secure m-health prediction application
EP4145762B1 (en) Method and system for enabling secure processing of data using a processing application
Krupp et al. SPEProxy: enforcing fine grained security and privacy controls on unmodified mobile devices
WO2022203061A1 (ja) 処理システム、処理方法及び処理プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 200090 Room 201, 10 B, 619 Longchang Road, Yangpu District, Shanghai.

Applicant after: Excellent Polytron Technologies Inc

Address before: 200090 Shanghai city Yangpu District road 619 Longchang city concept 10 Building 7 block B block.

Applicant before: SHANGHAI UCLOUD INFORMATION TECHNOLOGY CO., LTD.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant