CN107294955A - 电子文件加密中间件管控系统及方法 - Google Patents
电子文件加密中间件管控系统及方法 Download PDFInfo
- Publication number
- CN107294955A CN107294955A CN201710371836.6A CN201710371836A CN107294955A CN 107294955 A CN107294955 A CN 107294955A CN 201710371836 A CN201710371836 A CN 201710371836A CN 107294955 A CN107294955 A CN 107294955A
- Authority
- CN
- China
- Prior art keywords
- file
- encryption
- middleware
- platform
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Abstract
本发明公开了一种电子文件加密中间件管控系统及方法,属于通信领域,该系统包括第三方平台、中间件接口系统及集中管控平台,所述中间件接口系统包括业务数据探针模块、文件操作行为追溯模块、加解密核心进程模块以及仓储式文件抽取存储服务模块,所述集中管控平台为中间件接口系统与第三方平台的交互管控平台,中间件接口系统对从第三方平台获取的文件加解密处理并存储后,通过集中管控平台接口将文件返回至第三方平台的工作流中。本发明采用全新的中间件技术与企业现有的系统进行无缝对接,为线上系统提供实时的文档保护服务,位离线文档加以授权限制,真正实现对内集中管控、对外有效防御,真正提升企业信息安全水平。
Description
技术领域
本发明属于通信领域,具体涉及一种电子文件加密中间件管控系统及方法。
背景技术
传统的电子文件处理包含原始公文的办理、传输交换、安全保障和归档管理等过程,同时存在的风险有联网交换窃取风险、用户自身账号风险、离线公文阅读权限失控、设备之间非法复制及篡改、黑客攻击公文系统自身漏洞等。
发明内容
本发明的目的在于针对现有技术中电子文件在处理时存在的各种风险问题,提供一种电子文件加密中间件管控系统及方法,该系统不改变企业信息化网络结构的前提下,采用全新的中间件技术与企业现有的系统进行无缝对接,为线上系统提供实时的文档保护服务,为离线文档加以授权限制,真正实现对内集中管控、对外有效防御,真正提升企业信息安全水平。
为实现本发明目的,本发明采用的技术方案是:一种电子文件加密中间件管控系统,该系统包括第三方平台、中间件接口系统及集中管控平台,所述中间件接口系统包括业务数据探针模块、文件操作行为追溯模块、加解密核心进程模块以及仓储式文件抽取存储服务模块,所述业务数据探针模块用以获取文件相关信息及参数;所述文件操作行为追溯模块用以通过分析业务数据探针模块中获取到的参数,判断用户行为并对用户行为进行追溯,从而得到下步处理过程;所述加解密核心进程模块是一个文件的加解密操作模块,用以将通过文件操作行为追溯模块追溯后得到的结果以参数的形式传递给加解密核心进程,加解密核心进程根据参数调取中间件服务器中第三方用户信息,对进行文件进行加解密和授权操作;所述仓储式文件抽取存储服务模块用以对完成加解密操作后的文件进行存储;所述集中管控平台为中间件接口系统与第三方平台的交互管控平台,中间件接口系统对从第三方平台获取的文件加解密处理并存储后,通过集中管控平台接口将文件返回至第三方平台的工作流中。
基于上述技术方案,所述业务数据探针模块获取文件相关信息为目标系统用户、权限继承及文档权限三个内容,所述目标系统用户是指中间件接口系统为用户提供文件加密保护的第三方信息化平台、软件及应用;所述权限继承是指在实际文件保护过程中产生的授权操作,而授权是对某个文件、多个文件进行的文件可读权限赋予的操作;所述文档权限是指权限继承中读及写的全部权限的配置。
基于上述技术方案,所述中间件接口系统采用多线程队列方式动态调整加密线程,具体为:首先定义一个队列缓存池,然后设置队列缓冲池最大加密消息数,如果队列缓冲池消息数达到设定的最大加密消息数值,则队列检入将等待检出,如果队列缓冲池消息数低于最大加密消息数值,则队列检入继续进行,如果队列缓冲池没有消息,则检出线程会处于线程等待中。
基于上述技术方案,所述中间件接口系统采用QDoc原生加密原理及秘钥零感知技术,具体为:中间件接口系统密钥的生成完全本地化且无需用户任何相关密钥信息的输入,文件加密后通过第三方信息化平台分享给被授权人,被授权人接收到文件无需输入和接收任何密钥相关信息,中间件接口系统直接在底层管理密钥中产生和配送,被授权人无需关心密钥的生命周期和密钥的任何信息。
基于上述技术方案,所述第三方平台为EPR企业管理系统、OA办公自动化系统、合同管理系统或者以文件、文件流数据为载体的其他信息化系统。
一种电子文件加密中间件管控系统的加解密方法,具体为:包括加密操作及解密操作,首先加密操作:由第三方平台用户上传文件后,第三方平台调取中间件接口系统并传递必要的参数信息;中间件接口系统通过文件操作行为追溯模块获取文件行为并传递给加解密核心进程模块,加解密核心进程模块获取参数并根据第三方平台的中间件数据库中的用户信息对文件进行授权加密,被加密过的文件将被仓储式文件抽取存储服务模块写入磁盘中并通过集中管控平台重新流入第三方平台工作流;
解密操作:第三方平台用户需要查看平台已加密的文件时,需要验证是否具有解密权限,具体验证方法为:第三方平台通过中间件接口系统接口将文件信息传递给文件操作行为追溯模块,文件操作行为追溯模块对文件参数进行分析,并通过加解密核心进程模块判断该用户是否具有解密权限,如果具有解密权限,则文件可被解密,用户可以看到明文文件,但解密后的文件不会被写入到第三方平台的服务器磁盘中,即文件仍会以加密形式被保存;如果用户没有解密权限,加解密进程模块会将结果通过集中管控平台接口返回给第三方平台,提示用户没有解密权限。
本发明具备以下有益效果:本发明为了全面提升企业信息数据交互的安全系数,实现电子公文数据的集中管控,以最大限度不改变用户操作习惯位核心,不改变企业信息化网络结构的前提下,采用全新的中间件技术与企业现有的系统进行无缝对接,为线上系统提供实时的文档保护服务,为离线文档加以授权限制,真正实现对内集中管控、对外有效防御,真正提升企业信息安全水平。具体具备以下特点:1.兼容性强,本发明使用标准接口协议,支持WebService、Socket、Http等多种接口协议。2.处理高效,中间件采用多线程队列方式,可根据文件上传、下载的并发数量。动态调整加密线程。3.数据更安全,采用QDoc原生加密原理、秘钥零感知,密钥的生成完全本地化且无需用户任何相关密钥信息的输入,文件加密后通过第三方应用分享给被授权人,被授权者接收到文件也无需输入和接收任何密钥相关信息,此中间件直接在底层管理密钥中产生和配送,用户无需关心密钥的生命周期和密钥的任何信息,提供军事级安全保障。4.快速接入。只需目标系统的提供商提供少量开发即可完成中间件接入服务。5.集中管控。提供一站式集中管控平台,探针自动捕捉目标系统用户、组织结构。对流过的任何文件均可做到文件操作可追溯,用户、角色、权限的灵活控制。
附图说明
图1是本发明电子文件加密中间件管控系统整体结构示意图;
图2是本发明电子文件加密中间件管控系统加解密流程示意图。
具体实施方式
下面结合具体实施方式对本发明做进一步说明,以便更好地理解本发明技术方案。
实施例1:一种电子文件加密中间件管控系统,参见图1,该系统包括第三方平台、中间件接口系统及集中管控平台,本实施例中第三方平台可以根据企业需要选择EPR企业管理系统、OA办公自动化系统、合同管理系统或者以文件、文件流数据为载体的其他信息化系统等,其中EPR企业管理系统中包含有知识库、销售报表文件、客户资料文件等。OA办公自动化系统包括工作流引擎、各类参与流程的数据流等。合同管理系统主要指的是电子合同文件。中间件接口系统包括业务数据探针模块、文件操作行为追溯模块、加解密核心进程模块以及仓储式文件抽取存储服务模块,所述业务数据探针模块用以获取文件相关信息及参数,文件相关信息包含目标系统用户、权限继承、文档权限三个内容。目标系统用户:目标系统用户是指中间件为其提供文件加密保护的任何第三方信息化平台、软件、应用等;权限继承:权限继承是指在实际文件保护过程中产生的授权操作。授权是对某个文件、多个文件进行的文件可读权限赋予的操作;文档权限:文档权限是指权限继承中读及写的全部权限配置。通过业务数据探针模块可获取必要的文件参数,如:文件流、被授权人、下步处理人等。
所述文件操作行为追溯模块用以通过分析业务数据探针模块中获取到的参数,判断用户行为并对用户行为进行追溯,从而得到下步处理过程;所述加解密核心进程模块是一个文件的加解密操作模块,用以将通过文件操作行为追溯模块追溯后得到的结果以参数的形式传递给加解密核心进程,加解密核心进程根据参数调取中间件服务器中第三方用户的账号、组织结构等信息对进行文件进行加解密和授权操作;所述仓储式文件抽取存储服务模块用以对完成加解密操作后的文件进行存储,在加解密进程完成之后,得到一个处理过的文件,此时存储服务模块将代替第三方平台中原有的写入机制,将文件写入到磁盘,并通过集中管控平台接口将文件返回至第三方平台的工作流中。
本实施例中集中管控平台为中间件接口系统与第三方平台的交互管控平台,中间件接口系统对从第三方平台获取的文件加解密处理并存储后,通过集中管控平台接口将文件返回至第三方平台的工作流中,为线上系统提供实时的文档保护服务,为离线文档加以授权限制,真正实现对内集中管控、对外有效防御,真正提升企业信息安全水平,提高平台数据的安全性。
如图2所示,本实施例以某企业合同管理系统为例的电子文件加密中间件管控系统的加解密方法,具体为:包括加密操作及解密操作,首先加密操作:由第三方平台用户(某企业合同管理系统)上传/新增/发起合同文件后,在合同管理系统数据库中保存合同文件的同时,第三方平台调取中间件接口系统并传递必要的参数信息,如文件流、被授权人、下步处理过程等;中间件接口系统通过文件操作行为追溯模块获取文件行为并传递给加解密核心进程模块,加解密核心进程模块获取参数并根据第三方平台的中间件数据库中的用户信息对文件进行授权加密,被加密过的文件将被仓储式文件抽取存储服务模块写入磁盘中并通过集中管控平台重新流入第三方平台工作流;
解密操作:第三方平台用户需要查看平台已加密的文件时,需要验证是否具有解密权限,具体验证方法为:第三方平台通过中间件接口系统接口将文件信息传递给文件操作行为追溯模块,文件操作行为追溯模块对文件参数进行分析,并通过加解密核心进程模块判断该用户是否具有解密权限,如果具有解密权限,则文件可被解密,用户可以看到明文文件,但解密后的文件不会被写入到第三方平台的服务器磁盘中,即文件仍会以加密形式被保存;如果用户没有解密权限,加解密进程模块会将结果通过集中管控平台接口返回给第三方平台,提示用户没有解密权限。
本实施例中的中间件接口系统是由J2EE技术提供的通过get、post、web service、ftp等方式对外的标准数据交互服务,该服务一般包含多个既定参数组成,客户端需要按照接口的参数定义进行传递,以达到数据交互的目的。中间件接口系统采用多线程队列方式动态调整加密线程,具体为:首先定义一个队列缓存池,然后设置队列缓冲池最大加密消息数,如果队列缓冲池消息数达到设定的最大加密消息数值,则队列检入将等待检出,如果队列缓冲池消息数低于最大加密消息数值,则队列检入继续进行,如果队列缓冲池没有消息,则检出线程会处于线程等待中。
而本实施例中中间件接口系统密钥的生成采用QDoc原生加密原理及秘钥零感知技术,具体为:中间件接口系统密钥的生成完全本地化且无需用户任何相关密钥信息的输入,文件加密后通过第三方信息化平台分享给被授权人,被授权人接收到文件无需输入和接收任何密钥相关信息,中间件接口系统直接在底层管理密钥中产生和配送,被授权人无需关心密钥的生命周期和密钥的任何信息。为用户提供军事级安全保障。
Claims (6)
1.一种电子文件加密中间件管控系统,其特征是:该系统包括第三方平台、中间件接口系统及集中管控平台,所述中间件接口系统包括业务数据探针模块、文件操作行为追溯模块、加解密核心进程模块以及仓储式文件抽取存储服务模块,所述业务数据探针模块用以获取文件相关信息及参数;所述文件操作行为追溯模块用以通过分析业务数据探针模块中获取到的参数,判断用户行为并对用户行为进行追溯,从而得到下步处理过程;所述加解密核心进程模块是一个文件的加解密操作模块,用以将通过文件操作行为追溯模块追溯后得到的结果以参数的形式传递给加解密核心进程,加解密核心进程根据参数调取中间件服务器中第三方用户信息,对进行文件进行加解密和授权操作;所述仓储式文件抽取存储服务模块用以对完成加解密操作后的文件进行存储;所述集中管控平台为中间件接口系统与第三方平台的交互管控平台,中间件接口系统对从第三方平台获取的文件加解密处理并存储后,通过集中管控平台接口将文件返回至第三方平台的工作流中。
2.根据权利要求1所述的电子文件加密中间件管控系统,其特征是:所述业务数据探针模块获取文件相关信息为目标系统用户、权限继承及文档权限三个内容,所述目标系统用户是指中间件接口系统为用户提供文件加密保护的第三方信息化平台、软件及应用;所述权限继承是指在实际文件保护过程中产生的授权操作,而授权是对某个文件、多个文件进行的文件可读权限赋予的操作;所述文档权限是指权限继承中读及写的全部权限的配置。
3.根据权利要求1所述的电子文件加密中间件管控系统,其特征是:所述中间件接口系统采用多线程队列方式动态调整加密线程,具体为:首先定义一个队列缓存池,然后设置队列缓冲池最大加密消息数,如果队列缓冲池消息数达到设定的最大加密消息数值,则队列检入将等待检出,如果队列缓冲池消息数低于最大加密消息数值,则队列检入继续进行,如果队列缓冲池没有消息,则检出线程会处于线程等待中。
4.根据权利要求1所述的电子文件加密中间件管控系统,其特征是:所述中间件接口系统采用QDoc原生加密原理及秘钥零感知技术,具体为:中间件接口系统密钥的生成完全本地化且无需用户任何相关密钥信息的输入,文件加密后通过第三方信息化平台分享给被授权人,被授权人接收到文件无需输入和接收任何密钥相关信息,中间件接口系统直接在底层管理密钥中产生和配送,被授权人无需关心密钥的生命周期和密钥的任何信息。
5.根据权利要求1所述的电子文件加密中间件管控系统,其特征是:所述第三方平台为EPR企业管理系统、OA办公自动化系统、合同管理系统或者以文件、文件流数据为载体的其他信息化系统。
6.一种如权利要求1所述的电子文件加密中间件管控系统的加解密方法,其特征是:具体为:包括加密操作及解密操作,首先加密操作:由第三方平台用户上传文件后,第三方平台调取中间件接口系统并传递必要的参数信息;中间件接口系统通过文件操作行为追溯模块获取文件行为并传递给加解密核心进程模块,加解密核心进程模块获取参数并根据第三方平台的中间件数据库中的用户信息对文件进行授权加密,被加密过的文件将被仓储式文件抽取存储服务模块写入磁盘中并通过集中管控平台重新流入第三方平台工作流;
解密操作:第三方平台用户需要查看平台已加密的文件时,需要验证是否具有解密权限,具体验证方法为:第三方平台通过中间件接口系统接口将文件信息传递给文件操作行为追溯模块,文件操作行为追溯模块对文件参数进行分析,并通过加解密核心进程模块判断该用户是否具有解密权限,如果具有解密权限,则文件可被解密,用户可以看到明文文件,但解密后的文件不会被写入到第三方平台的服务器磁盘中,即文件仍会以加密形式被保存;如果用户没有解密权限,加解密进程模块会将结果通过集中管控平台接口返回给第三方平台,提示用户没有解密权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710371836.6A CN107294955B (zh) | 2017-05-24 | 2017-05-24 | 电子文件加密中间件管控系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710371836.6A CN107294955B (zh) | 2017-05-24 | 2017-05-24 | 电子文件加密中间件管控系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107294955A true CN107294955A (zh) | 2017-10-24 |
CN107294955B CN107294955B (zh) | 2020-04-28 |
Family
ID=60093997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710371836.6A Active CN107294955B (zh) | 2017-05-24 | 2017-05-24 | 电子文件加密中间件管控系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107294955B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667613A (zh) * | 2018-04-08 | 2018-10-16 | 山西国信数云科技有限公司 | 一种对电子公文进行加密的方法 |
CN109492826A (zh) * | 2018-12-06 | 2019-03-19 | 远光软件股份有限公司 | 一种基于机器学习的信息系统运行状态风险预测方法 |
CN110414267A (zh) * | 2019-07-23 | 2019-11-05 | 中设数字技术股份有限公司 | Bim设计软件安全存储和流转追溯监控技术、系统及装置 |
CN111310206A (zh) * | 2020-02-12 | 2020-06-19 | 腾讯科技(深圳)有限公司 | 一种数据加密方法、节点设备及存储介质 |
CN112311893A (zh) * | 2020-11-09 | 2021-02-02 | 成都市软件产业发展中心(成都信息化技术应用发展中心) | 跨区域、业务、系统数据服务中间件及数据验证方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103441991A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种移动终端安全接入平台 |
CN103516680A (zh) * | 2012-06-25 | 2014-01-15 | 上海博腾信息科技有限公司 | 一种办公系统的权限管理系统及其实现方法 |
CN103761600A (zh) * | 2013-12-30 | 2014-04-30 | 武汉烽火信息集成技术有限公司 | 一种电子政务综合应用平台及方法 |
US20150363608A1 (en) * | 2013-12-02 | 2015-12-17 | Fortinet, Inc. | Secure cloud storage distribution and aggregation |
CN105260856A (zh) * | 2015-11-12 | 2016-01-20 | 青岛中加科技投资控股有限公司 | 一种组合一体式企业信息管理装置 |
CN205754416U (zh) * | 2016-05-18 | 2016-11-30 | 北京双洲科技有限公司 | 应用安全控制与交换系统 |
-
2017
- 2017-05-24 CN CN201710371836.6A patent/CN107294955B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103516680A (zh) * | 2012-06-25 | 2014-01-15 | 上海博腾信息科技有限公司 | 一种办公系统的权限管理系统及其实现方法 |
CN103441991A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种移动终端安全接入平台 |
US20150363608A1 (en) * | 2013-12-02 | 2015-12-17 | Fortinet, Inc. | Secure cloud storage distribution and aggregation |
US20170098096A1 (en) * | 2013-12-02 | 2017-04-06 | Fortinet, Inc. | Secure cloud storage distribution and aggregation |
CN103761600A (zh) * | 2013-12-30 | 2014-04-30 | 武汉烽火信息集成技术有限公司 | 一种电子政务综合应用平台及方法 |
CN105260856A (zh) * | 2015-11-12 | 2016-01-20 | 青岛中加科技投资控股有限公司 | 一种组合一体式企业信息管理装置 |
CN205754416U (zh) * | 2016-05-18 | 2016-11-30 | 北京双洲科技有限公司 | 应用安全控制与交换系统 |
Non-Patent Citations (2)
Title |
---|
XINGBANG TIAN: "A Transparent Middleware for Encrypting Data in MongoDB", 《2014 IEEE WORKSHOP ON ELECTRONICS, COMPUTER AND APPLICATIONS》 * |
陈金: "基于J2EE技术安全文档管理系统的应用研究", 《《中国优秀硕士学位论文全文数据库》》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667613A (zh) * | 2018-04-08 | 2018-10-16 | 山西国信数云科技有限公司 | 一种对电子公文进行加密的方法 |
CN109492826A (zh) * | 2018-12-06 | 2019-03-19 | 远光软件股份有限公司 | 一种基于机器学习的信息系统运行状态风险预测方法 |
CN110414267A (zh) * | 2019-07-23 | 2019-11-05 | 中设数字技术股份有限公司 | Bim设计软件安全存储和流转追溯监控技术、系统及装置 |
CN110414267B (zh) * | 2019-07-23 | 2023-01-13 | 中设数字技术股份有限公司 | Bim设计软件安全存储和流转追溯监控技术、系统及装置 |
CN111310206A (zh) * | 2020-02-12 | 2020-06-19 | 腾讯科技(深圳)有限公司 | 一种数据加密方法、节点设备及存储介质 |
CN112311893A (zh) * | 2020-11-09 | 2021-02-02 | 成都市软件产业发展中心(成都信息化技术应用发展中心) | 跨区域、业务、系统数据服务中间件及数据验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107294955B (zh) | 2020-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Abreu et al. | Blockchain technology in the auditing environment | |
Alam et al. | Blockchain-based Initiatives: Current state and challenges | |
US9762553B2 (en) | Systems and methods of secure data exchange | |
CN107294955A (zh) | 电子文件加密中间件管控系统及方法 | |
US20190222560A1 (en) | Systems and methods of secure data exchange | |
CN106204287A (zh) | 基于区块链的互助保险和互助保障运行方法及系统 | |
CN106250778B (zh) | 一种企业管理软件的数据安全保护方法 | |
Diamantopoulou et al. | General Data Protection Regulation and ISO/IEC 27001: 2013: Synergies of activities towards organisations’ compliance | |
Miao et al. | The study of data-oriented and ownership-based security architecture in open internet environment | |
Lu et al. | Design of enterprise financial information management system based on blockchain technology | |
Yoo et al. | Public IT service strategy for social information security in the intelligence all-things environment | |
Foukia et al. | Privacy verification chains for IoT | |
CN109241752A (zh) | 一种自有数据不泄漏给合作方的数据交互系统及方法 | |
Jing et al. | A case study of G2G information sharing in the Chinese context | |
CN108664802A (zh) | 一种敏感数据保护的方法和系统 | |
Miller | Security Assessment of Cloud-Based Healthcare Applications | |
Assentian et al. | Overview of Applicable Regulations in Digital Finance and Supporting Technologies | |
Gerber | Head Out of the Clouds: What the United States May Learn from the European Union's Treatment of Data in the Cloud | |
Yang et al. | Exploring the Application of Blockchain Technology in the Field of Electricity Marketing | |
ESCAP | Next generation non-tariff measures: Emerging data policies and barriers to digital trade | |
Lei et al. | Research on the Database Model Supporting the Setting and Sharing of Data Security Levels in Ubiquitous Smart Learning Spaces | |
Hope | Consider technology that helps promote social distancing | |
Barrett | Applying Digital Forensic Evidence Acquisition Methods to Cloud Computing Environments: An Expert Panel Delphi Studi | |
Zait et al. | Fortifying Upstream Data Governance-Establishing Centralised Data Governance and Assurance Control Tower | |
Adams | Business User's Perspective and Experience with Proposed Resolutions to Security and Privacy Issues in Cloud Data Storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |