CN108809990B - 一种众包数据安全加密方法、服务器及存储介质 - Google Patents
一种众包数据安全加密方法、服务器及存储介质 Download PDFInfo
- Publication number
- CN108809990B CN108809990B CN201810616607.0A CN201810616607A CN108809990B CN 108809990 B CN108809990 B CN 108809990B CN 201810616607 A CN201810616607 A CN 201810616607A CN 108809990 B CN108809990 B CN 108809990B
- Authority
- CN
- China
- Prior art keywords
- access
- geographic information
- target data
- data
- access target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了一种众包数据安全加密方法、服务器及存储介质,属于网络数据安全保护技术领域。众包数据安全加密方法首先接收访问端发来的数据访问请求,基于数据访问请求确定访问端的访问目标数据,并提取用于表示访问目标数据的采集地的私有地理信息,基于私有地理信息判断访问目标数据是否为敏感地理信息,在为是时,判断访问端是否有敏感地理信息的访问权限,在访问端有敏感地理信息的访问权限时将访问目标数据加密后发送给访问端。所述方法中众包数据安全加密服务器通过识别预先嵌入访问目标数据的私有地理信息,判断其是否为敏感地理信息以及访问端是否具备相应访问权限,加强了数据安全,避免了敏感地理信息的外泄。
Description
技术领域
本发明涉及网络数据安全保护技术领域,具体而言,涉及一种众包数据安全加密方法、服务器及存储介质。
背景技术
随着科学技术和社会经济的迅猛发展,越来越多的电子设备具有网络通信功能,能够和同类型或其他类型的电子设备进行数据交互,从而使多个电子设备能协同工作。毫无疑问,如今最为普及的网络就是因特网,然而随着因特网连入的设备越来越大,同时每个用户对流量的需求越来越大,因特网中传输的数据越来越多,且许多数据对国家、公司或用户十分重要,如何保障重要数据的安全正变得越来越重要。
网络安全的重要性不言而喻,尤其是在电网巡检众包平台的数据传输领域,电网巡检数据的泄漏或被篡改可能会对公共用电以及公共安全造成极大的影响。电网巡检数据采集自各个区域,某些区域可能存在敏感信息且涉及电网关键信息,不能外泄。但是现有的网络安全保护方法无法对众包平台中传输的电网巡检数据进行安全等级划分,无法根据具体的访问端进行有针对性的电网巡检数据的加密保护,也无法针对企业级客户进行对应的加密保护。
发明内容
有鉴于此,本发明实施例的目的在于提供一种众包数据安全加密方法、服务器及存储介质,以解决上述问题。
第一方面,本发明实施例提供了一种众包数据安全加密方法,应用于众包数据安全加密服务器,所述众包数据安全加密方法首先接收访问端发来的数据访问请求,基于所述数据访问请求确定所述访问端的访问目标数据,并提取用于表示所述访问目标数据的采集地的私有地理信息,基于所述私有地理信息判断所述访问目标数据是否为敏感地理信息,在为是时,判断所述访问端是否有所述敏感地理信息的访问权限,在所述访问端有所述敏感地理信息的访问权限时将所述访问目标数据加密后发送给所述访问端。
综合第一方面,在所述基于所述私有地理信息判断所述访问目标数据是否为敏感地理信息之后,在所述判断所述访问端是否有所述敏感地理信息的访问权限之前,所述众包数据安全加密方法还包括:在所述访问目标数据是敏感地理信息时,基于所述私有地理信息获得所述访问目标数据的敏感等级。所述判断所述访问端是否有所述敏感地理信息的访问权限,包括:判断所述访问端是否具有和所述访问目标数据的敏感等级对应的访问权限等级,获得判断结果。基于所述判断结果,判断所述访问端是否有敏感地理信息访问权限,其中:在所述判断结果为是时,所述访问端有所述敏感地理信息的访问权限;在所述判断结果为否时,所述访问端没有所述敏感地理信息的访问权限。
综合第一方面,在所述提取用于表示所述访问目标数据的采集地的私有地理信息之前,所述众包数据安全加密方法还包括:基于私有地理信息系统判断所述访问目标数据的图片采集位置;根据所述图片采集位置确定所述访问目标数据的敏感等级。
综合第一方面,所述将所述访问目标数据加密后发送给所述访问端,包括:判断所述访问目标数据是否为图片;在为是时,对所述图片进行第一密钥加密获得第一加密图片;将所述第一密钥发送至所述访问端所属的内网,以使所述内网对所述第一密钥进行第二密钥加密获得加密密钥;将所述第一加密图片发送给所述访问端。
综合第一方面,所述对所述图片进行第一密钥加密获得第一加密图片,包括:对所述图片的纹理内容进行对称密钥加密,对所述图片的EXIF信息、私有地理信息、所属企业信息和生成时间进行非对称密钥加密,获得第一加密图片。。
第二方面,本发明还提供了一种众包数据安全加密服务器,所述众包数据安全加密服务器包括接收单元、访问目标确定单元、提取单元、敏感判断单元、权限判断单元和发送单元。所述接收单元用于接收访问端发来的数据访问请求。所述访问目标确定单元用于基于所述数据访问请求确定所述访问端的访问目标数据。所述提取单元用于提取用于表示所述访问目标数据的采集地的私有地理信息。所述敏感判断单元用于基于所述私有地理信息判断所述访问目标数据是否为敏感地理信息。所述权限判断单元用于在所述访问目标数据是敏感地理信息时,判断所述访问端是否有所述敏感地理信息的访问权限。所述发送单元用于在所述访问端有所述敏感地理信息的访问权限时,将所述访问目标数据加密后发送给所述访问端。
综合第二方面,所述众包数据安全加密服务器还包括敏感等级判断单元和权限等级判断单元。所述敏感等级判断单元用于在所述访问目标数据是敏感地理信息时,基于所述私有地理信息获得所述访问目标数据的敏感等级。所述权限等级判断单元用于判断所述访问端是否具有和所述访问目标数据的敏感等级对应的访问权限等级,获得判断结果。
综合第二方面,所述众包数据安全加密服务器还包括采集位置判断单元和敏感等级确定单元。所述采集位置判断单元用于基于私有地理信息系统判断所述访问目标数据的图片采集位置。所述敏感等级确定单元用于根据所述图片采集位置确定所述访问目标数据的敏感等级。
综合第二方面,所述众包数据安全加密服务器还包括第一加密单元和密钥发送单元。所述第一加密单元用于判断所述访问目标数据是否为图片,并且在所述访问目标数据为图片时对所述图片进行第一密钥加密获得第一加密图片。所述密钥发送单元用于将所述第一密钥发送至所述访问端所属的内网,以使所述内网对所述第一密钥进行第二密钥加密获得加密密钥。
第三方面,本发明还提供了一种计算机可读取存储介质,所述计算机可读取存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行上述任一方法中的步骤。
本发明提供的有益效果是:
本发明提供了一种众包数据安全加密方法、服务器及存储介质,所述众包数据安全加密方法控制众包数据安全加密服务器在向访问端发送访问目标数据前提取表示所述访问目标数据的采集地的私有地理信息,基于所述私有地理信息判断所述访问目标数据是否为敏感地理信息,并且在所述访问端具备对应的访问权限时,才将所述访问目标数据发送给所述访问端,优先判断具体的访问目标数据采集地是否包括敏感地理信息,再针对具体的访问端的访问权限确定是否将所述访问目标数据发送给所述访问端,极大地保证了敏感地理信息的安全性,避免其外泄。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明第一实施例提供的一种众包数据安全加密方法的流程图;
图2为本实施例提供的一种图片加密步骤的流程图;
图3为本发明第二实施例提供的一种众包数据安全加密服务器的模块图;
图4为本发明第三实施例提供的一种可应用于本申请实施例中的电子设备的结构框图。
图标:100-众包数据安全加密服务器;110-接收单元;120-访问目标确定单元;130-提取单元;140-敏感判断单元;150-权限判断单元;160-发送单元;200-电子设备;201-存储器;202-存储控制器;203-处理器;204-外设接口;205-输入输出单元;206-音频单元;207-显示单元;
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
第一实施例
经本申请人研究发现,随着互联网的发展和个人通信设备的普及,越来越多的众包技术开始出现,然而由于发送端和接收端的数量大、关系复杂,众包平台的数据传输安全性很难被保障。而电网巡检众包平台的各终端之间传输的数据多为电网关键信息,需要更高的安全保障,现有的众包平台数据安全保护措施无法对各个区域采集的电网巡检数据进行分别标记,不能基于数据采集地是否为敏感地理区域对所述电网巡检数据进行迅速分级和加密,存在数据安全性低、加密方式简单、不易管理等问题。为了解决上述问题,本发明第一实施例提供的一种众包数据安全加密方法。
请参考图1,图1为本发明第一实施例提供的一种众包数据安全加密方法的流程图。所述众包数据安全加密方法应用于众包数据安全加密服务器,所述众包数据安全加密方法的具体步骤如下:
步骤S100:接收访问端发来的数据访问请求,基于所述数据访问请求确定所述访问端的访问目标数据。
步骤S200:提取用于表示所述访问目标数据的采集地的私有地理信息。
步骤S300:基于所述私有地理信息判断所述访问目标数据是否为敏感地理信息。
步骤S400:在所述访问目标数据为敏感地理信息时,判断所述访问端是否有所述敏感地理信息的访问权限。
步骤S500:在所述访问端具有所述敏感地理信息的访问权限时,将所述访问目标数据加密后发送给所述访问端。
针对步骤S100,即:接收访问端发来的数据访问请求,基于所述数据访问请求确定所述访问端的访问目标数据,其中,所述访问端可以是计算机、PC服务器,还可以是智能手机、特制移动终端或其他能够与所述众包数据安全加密服务器进行数据传输的终端设备。进一步地,由于电网系统的运行状况与公共用电和公共安全情况密切相关,因此在本实施例中,所述众包数据安全加密服务器应该首先对所述数据访问请求的安全性进行验证,所述验证可以是验证发送所述数据访问请求的访问端是否在注册名单中,还可以是通过密钥验证所述数据访问请求是否携带正确的认证信息或其他能够保证数据传输安全性的方式。
执行完步骤S100,接下来应该执行步骤S200,即:提取用于表示所述访问目标数据的采集地的私有地理信息。由于各个地区的电网都需要进行电网巡检,而许多特定地区的电网照片等数据涉及电网关键信息,需要对外保密,因此在进行电网巡检数据传输时判断所述访问端请求访问的所述访问目标数据的采集地是必不可少的步骤,而本实施例则通过所述访问目标数据所包含的私有地理信息确定其采集地。私有地理信息是私有地理信息系统生成的,其中,地理信息系统是一种决策支持系统,它具有信息系统的各种特点。地理信息系统与其他信息系统的主要区别在于其存储和处理的信息是经过地理编码的,地理位置与该位置有关的地理属性信息成为信息检索的重要部分。在地理信息系统中,现实世界被表达成一系列的地理要素和地理现象,这些地理特征至少有空间位置参考信息和非位置信息两个部分组成。其中,私有地理信息系统则是为本实施例中的所述众包数据安全加密方法自己搭建的地理信息系统,私有地理信息系统不开放给公众,安全性更高。
在提取到所述访问目标数据的私有地理信息后,接下来执行步骤S300:基于所述私有地理信息判断所述访问目标数据是否为敏感地理信息。其中,判断所述访问目标数据是否为敏感地理信息可以是将其采集地与敏感地区数据库进行对照。具体地,在所述敏感地区数据库包括所述采集地时,则说明所述采集地为敏感地区,在所述采集地采集的数据均属于敏感地理信息。应当理解的是,在其他实施例中,还可以使用另外的判断方式对所述访问目标数据是否为敏感地理信息进行确定。
在所述访问目标数据为敏感地理信息时,还需要确定所述访问端是否具备相应的访问资格,因此本实施例在执行上一步骤后,接下应执行步骤S400,即:在所述访问目标数据为敏感地理信息时,判断所述访问端是否有所述敏感地理信息的访问权限。为了进一步对所述敏感地理信息进行保护,本实施例在所述敏感地区数据库中将不同敏感地区划分为多个敏感等级,同时根据各个访问端登记的账号或使用者信息将不同访问端划分为多个访问权限等级,只有在所述访问端的访问权限等级高于或等于所述访问目标数据的敏感等级时,所述访问端才具备相应的敏感地理信息的访问权限。在本实施例中,其具体步骤可以是:在所述访问目标数据是敏感地理信息时,基于所述私有地理信息获得所述访问目标数据的敏感等级;判断所述访问端是否具有和所述访问目标数据的敏感等级对应的访问权限等级,获得判断结果;基于所述判断结果,判断所述访问端是否有敏感地理信息访问权限,其中,在所述判断结果为是时,所述访问端有所述敏感地理信息的访问权限;在所述判断结果为否时,所述访问端没有所述敏感地理信息的访问权限。划分敏感等级和访问权限等级可以进一步细化访问权限认证的过程,进一步提高对敏感地理信息的安全保护力度,同时使敏感数据和访问权限的划分易于操作和管理。
应当理解的是,在本实施例中,所述众包数据安全加密服务器在接收到某终端采集并上传的数据时,将执行如下步骤:基于私有地理信息系统判断所述数据的采集位置,根据所述采集位置确定所述访问目标数据的敏感等级。此步骤为判断访问目标数据是否为敏感地理信息的前提,所述敏感等级的划分可以根据地理位置进行自动划分或人工操作划分。
进一步地,完成了访问权限验证后,在执行步骤S500将所述访问目标数据发送给所述访问端时,为了确保所述访问目标数据不被泄漏,本实施例提供的众包数据安全加密方法还会基于密钥技术对其进行加密。请参考图2,图2为本实施例提供的一种图片加密步骤的流程图。作为一种实施方式,本实施例中利用数字信封技术对图片加密的具体步骤为:
步骤S510:判断所述访问目标数据是否为图片。
步骤S520:在所述访问目标数据为图片时,对所述图片进行第一密钥加密获得第一加密图片。
步骤S530:将所述第一密钥发送至所述访问端所属的内网,以使所述内网对所述第一密钥进行第二密钥加密获得加密密钥。
步骤S540:将所述第一加密图片发送给所述访问端。
针对步骤S20,作为一种实施方式,在所述访问目标数据为图片时,对所述图片进行第一密钥加密获得第一加密图片,可以具体包括:对所述图片的纹理内容进行对称密钥加密,对所述图片的EXIF信息、私有地理信息、所属企业信息和生成时间进行非对称密钥加密,获得第一加密图片。。其中,EXIF信息是可交换图像文件的缩写,是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。外部用户在使用图片时,需要向所述内网的服务器申请第一密钥中的对称密钥的解密请求,所述内网的服务器接收到所述解密请求后对所述加密秘钥进行解密获得对称解密密钥,通过认证的所述外部用户接收到所述对称解密密钥后即可查看图片纹理。
对于步骤S30,即:将所述第一密钥发送至所述访问端所属的内网,以使所述内网对所述第一密钥进行第二密钥加密获得加密密钥。应当理解的是,众包平台多服务于企业级用户,而企业级用户为了确保信息安全通常具有相对于外网较为封闭安全的企业内网,本实施例将所述第一密钥发送至所述访问端隶属的企业的内网中,由所述内网的服务器对所述第一密钥进行加密存储。可选地,所述第一密钥的加密存储可以是由所述内网对所述第一秘钥进行第二密钥加密获得加密秘钥。在访问端接收到所述第一加密图片后,即使获得加密秘钥也无法对所述第一加密图片进行解密,还需要向所属的企业内网申请获得所述第一密钥,此时,所述内网在判断访问端合法时利用所述第二密钥对所述加密秘钥进行解密获得所述第一秘钥,并将所述第一密钥发送给所述访问端,所述访问端才能对所述第一加密图片进行解密查看。
应当理解的是,由于所述众包数据安全加密服务器和所述访问端之间可能传输的数据包括图片、文字以及其他数据类型,其中,在电网巡检众包平台中,所述访问端和所述众包数据安全加密服务器之间传输量和传输频率最大的一般为图片,同时图片的大小远远超过普通文字等其他数据类型,其对保密的需求往往也高于其他类型的数据,因此在将访问目标数据传输给所述访问端之前,本实施例还可以包括:基于所述访问目标数据和水印密钥组生成篡改认证水印和篡改恢复水印;发送所述水印密钥组给所述访问端;将所述篡改认证水印和所述篡改恢复水印嵌入所述图片。其中,所属访问端在接收到所述水印密钥和嵌入水印的所述图片后,基于所述水印密钥提取所述篡改认证水印、当前认证水印以及篡改恢复水印,在所述篡改认证水印和所述当前认证水印匹配时图片未被篡改,反之则图片被篡改,此时再通过篡改恢复水印进行篡改定位和恢复,得到被篡改前的图片。此步骤利用数字水印技术对图片嵌入篡改提示数字水印,以便所述访问端判断接收到的图片是否遭到篡改,并可以在一定程度上还原被篡改的图片,保证了图片类重要数据的传输安全,同时避免受到错误电网巡检信息的误导从而造成重大损失。
在所述访问目标数据经过上述多重认证后,最后,本实施例执行步骤S500中的数据发送步骤,即:将所述访问目标数据发送给所述访问端。
本实施例提供的众包数据安全加密方法,在向访问端发送访问目标数据前先对所述访问目标数据的敏感等级和所述访问端的访问权限进行判断,在两者匹配时才发送所述访问目标数据,保障了众包平台中电网巡检数据的传输安全。同时,众包数据安全加密服务器在发送所述访问目标数据前利用数字水印技术和数字信封技术对所述访问目标数据进行加密,更好地确保了数据传输过程的安全性,并且针对企业级用户还对标注人员和审核人员查阅图片数据的权限进行了审核与限制,进一步增强了图片数据在作业流程中的安全性。
第二实施例
为了实现本发明第一实施例提供的上述众包数据安全加密方法,本发明第二实施例提供了一种众包数据安全加密服务器100。请参考图3,图3为本发明第二实施例提供的一种众包数据安全加密服务器的模块图。
众包数据安全加密服务器100包括接收单元110、访问目标确定单元120、提取单元130、敏感判断单元140、权限判断单元150和发送单元160。
其中,接收单元110,用于接收访问端发来的数据访问请求。
访问目标确定单元120,用于基于所述数据访问请求确定所述访问端的访问目标数据。
提取单元130,用于提取用于表示所述访问目标数据的采集地的私有地理信息。
敏感判断单元140,用于基于所述私有地理信息判断所述访问目标数据是否为敏感地理信息。
权限判断单元150,用于在所述访问目标数据是敏感地理信息时,判断所述访问端是否有所述敏感地理信息的访问权限。
发送单元160,用于在所述访问端有所述敏感地理信息的访问权限时,将所述访问目标数据发送给所述访问端。
作为一种实施方式,为了更好地认证所述访问目标数据的敏感等级和所述访问端的访问权限等级,本实施例中的众包数据安全加密服务器100还包括敏感等级判断单元和权限等级判断单元。所述敏感等级判断单元用于在所述访问目标数据是敏感地理信息时,基于所述私有地理信息获得所述访问目标数据的敏感等级,所述权限等级判断单元用于判断所述访问端是否具有和所述访问目标数据的敏感等级对应的访问权限等级,获得判断结果。
可选地,为了在传输数据前对所述访问目标数据完成敏感等级划分,所述众包数据安全加密服务器100还包括采集位置判断单元和敏感等级确定单元。所述采集位置判断单元用于基于私有地理信息系统判断所述访问目标数据的采集位置。所述敏感等级确定单元用于根据所述采集位置确定所述访问目标数据的敏感等级。
进一步地,在将所述访问目标数据传输给所述访问端前,为了避免其他用户或终端用其他手段获得所述访问目标数据进而造成泄密,本实施例中的所述众包数据安全加密服务器100还设置有第一加密单元和密钥发送单元。所述第一加密单元用于判断所述访问目标数据是否为图片,并且在所述访问目标数据为图片时对所述图片进行第一密钥加密获得第一加密图片。所述密钥发送单元用于将所述第一密钥发送至所述访问端所属的内网,以使所述内网对所述第一密钥进行第二密钥加密获得加密密钥。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
第三实施例
请参照图4,图4示出了一种可应用于本申请实施例中的电子设备200的结构框图。电子设备200可以包括众包数据安全加密服务器100、存储器201、存储控制器202、处理器203、外设接口204、输入输出单元205、音频单元206、显示单元207。
所述存储器201、存储控制器202、处理器203、外设接口204、输入输出单元205、音频单元206、显示单元207各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述众包数据安全加密服务器100包括至少一个可以软件或固件(firmware)的形式存储于所述存储器201中或固化在众包数据安全加密服务器100的操作系统(operating system,OS)中的软件功能模块。所述处理器203用于执行存储器201中存储的可执行模块,例如众包数据安全加密服务器100包括的软件功能模块或计算机程序。
其中,存储器201可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器201用于存储程序,所述处理器203在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的服务器所执行的方法可以应用于处理器203中,或者由处理器203实现。
处理器203可以是一种集成电路芯片,具有信号的处理能力。上述的处理器203可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器203也可以是任何常规的处理器等。
所述外设接口204将各种输入/输出装置耦合至处理器203以及存储器201。在一些实施例中,外设接口204,处理器203以及存储控制器202可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
输入输出单元205用于提供给用户输入数据实现用户与所述服务器(或本地终端)的交互。所述输入输出单元205可以是,但不限于,鼠标和键盘等设备。
音频单元206向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示单元207在所述电子设备200与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元207可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器203进行计算和处理。
可以理解,图4所示的结构仅为示意,所述电子设备200还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。图4中所示的各组件可以采用硬件、软件或其组合实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
综上所述,本发明实施例提供了一种众包数据安全加密方法、服务器及存储介质,所述众包数据安全加密方法控制众包数据安全加密服务器在向访问端发送访问目标数据前提取表示所述访问目标数据的采集地的私有地理信息,基于所述私有地理信息判断所述访问目标数据是否为敏感地理信息,并且在所述访问端具备对应的访问权限时,才将所述访问目标数据发送给所述访问端,优先判断具体的访问目标数据采集地是否包括敏感地理信息,再针对具体的访问端的访问权限确定是否将所述访问目标数据发送给所述访问端,极大地保证了敏感地理信息的安全性,避免其外泄。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (8)
1.一种众包数据安全加密方法,其特征在于,应用于众包数据安全加密服务器,所述众包数据安全加密方法包括:
接收访问端发来的数据访问请求,基于所述数据访问请求确定所述访问端的访问目标数据;
提取用于表示所述访问目标数据的采集地的私有地理信息;
基于所述私有地理信息判断所述访问目标数据是否为敏感地理信息;
在为是时,判断所述访问端是否有所述敏感地理信息的访问权限;
在为是时,将所述访问目标数据加密后发送给所述访问端,将所述访问目标数据加密后发送给所述访问端,包括:
判断所述访问目标数据是否为图片;
在为是时,对所述图片进行第一密钥加密获得第一加密图片;
将所述第一密钥发送至所述访问端所属的内网,以使所述内网对所述第一密钥进行第二密钥加密获得加密密钥;
将所述第一加密图片发送给所述访问端。
2.根据权利要求1所述的众包数据安全加密方法,其特征在于,在所述基于所述私有地理信息判断所述访问目标数据是否为敏感地理信息之后,在所述判断所述访问端是否有所述敏感地理信息的访问权限之前,所述众包数据安全加密方法还包括:
在所述访问目标数据是敏感地理信息时,基于所述私有地理信息获得所述访问目标数据的敏感等级;
所述判断所述访问端是否有所述敏感地理信息的访问权限,包括:
判断所述访问端是否具有和所述访问目标数据的敏感等级对应的访问权限等级,获得判断结果;
基于所述判断结果,判断所述访问端是否有敏感地理信息访问权限,其中:
在所述判断结果为是时,所述访问端有所述敏感地理信息的访问权限;
在所述判断结果为否时,所述访问端没有所述敏感地理信息的访问权限。
3.根据权利要求2所述的众包数据安全加密方法,其特征在于,在所述提取用于表示所述访问目标数据的采集地的私有地理信息之前,所述众包数据安全加密方法还包括:
基于私有地理信息系统判断所述访问目标数据的采集位置;
根据所述采集位置确定所述访问目标数据的敏感等级。
4.根据权利要求1所述的众包数据安全加密方法,其特征在于,所述对所述图片进行第一密钥加密获得第一加密图片,包括:
对所述图片的纹理内容进行对称密钥加密,对所述图片的EXIF信息、私有地理信息、所属企业信息和生成时间进行非对称密钥加密,获得第一加密图片。
5.一种众包数据安全加密服务器,其特征在于,所述众包数据安全加密服务器包括:
接收单元,用于接收访问端发来的数据访问请求;
访问目标确定单元,用于基于所述数据访问请求确定所述访问端的访问目标数据;
提取单元,用于提取用于表示所述访问目标数据的采集地的私有地理信息;
敏感判断单元,用于基于所述私有地理信息判断所述访问目标数据是否为敏感地理信息;
权限判断单元,用于在所述访问目标数据是敏感地理信息时,判断所述访问端是否有所述敏感地理信息的访问权限;
发送单元,用于在所述访问端有所述敏感地理信息的访问权限时,将所述访问目标数据加密后发送给所述访问端,所述众包数据安全加密服务器还包括:
第一加密单元,用于判断所述访问目标数据是否为图片,并且在所述访问目标数据为图片时对所述图片进行第一密钥加密获得第一加密图片;
密钥发送单元,用于将所述第一密钥发送至所述访问端所属的内网,以使所述内网对所述第一密钥进行第二密钥加密获得加密密钥。
6.根据权利要求5所述的众包数据安全加密服务器,其特征在于,所述众包数据安全加密服务器还包括:
敏感等级判断单元,用于在所述访问目标数据是敏感地理信息时,基于所述私有地理信息获得所述访问目标数据的敏感等级;
权限等级判断单元,用于判断所述访问端是否具有和所述访问目标数据的敏感等级对应的访问权限等级,获得判断结果。
7.根据权利要求5所述的众包数据安全加密服务器,其特征在于,所述众包数据安全加密服务器还包括:
采集位置判断单元,用于基于私有地理信息系统判断所述访问目标数据的采集位置;
敏感等级确定单元,用于根据所述采集位置确定所述访问目标数据的敏感等级。
8.一种存储介质,其特征在于,所述存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1-4任一项所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810616607.0A CN108809990B (zh) | 2018-06-14 | 2018-06-14 | 一种众包数据安全加密方法、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810616607.0A CN108809990B (zh) | 2018-06-14 | 2018-06-14 | 一种众包数据安全加密方法、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108809990A CN108809990A (zh) | 2018-11-13 |
CN108809990B true CN108809990B (zh) | 2021-06-29 |
Family
ID=64086261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810616607.0A Active CN108809990B (zh) | 2018-06-14 | 2018-06-14 | 一种众包数据安全加密方法、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108809990B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110191106A (zh) * | 2019-05-15 | 2019-08-30 | 维沃移动通信有限公司 | 一种数据发送方法、终端及通信系统 |
CN110380866A (zh) * | 2019-07-17 | 2019-10-25 | 中科恒运股份有限公司 | 一种关于数据安全防护标准管理方法 |
CN111030997A (zh) * | 2019-11-12 | 2020-04-17 | 北京安天网络安全技术有限公司 | 内外网流量监控及过滤方法、装置、电子设备及存储介质 |
CN111797430B (zh) * | 2020-06-30 | 2023-10-03 | 平安国际智慧城市科技股份有限公司 | 数据校验方法、装置、服务器及存储介质 |
CN112416943A (zh) * | 2020-12-03 | 2021-02-26 | 广东新禾道信息科技有限公司 | 一种基于敏感数据识别的测绘数据安全检查方法 |
CN116595573B (zh) * | 2023-04-14 | 2024-01-19 | 敦源信息科技(广州)有限公司 | 交管信息系统的数据安全加固方法及装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101631021A (zh) * | 2008-07-18 | 2010-01-20 | 日电(中国)有限公司 | 位置敏感且基于角色的访问控制方法、装置和系统 |
CN103069849A (zh) * | 2010-08-13 | 2013-04-24 | 诺基亚公司 | 用于安全共享的个人地图层的方法和装置 |
CN104009959A (zh) * | 2013-02-22 | 2014-08-27 | 中国科学院软件研究所 | 一种基于xacml的可验证的云访问控制方法 |
CN104504315A (zh) * | 2014-11-29 | 2015-04-08 | 韩少茹 | 一种智能电网用电信息的多方交互方法 |
CN104936141A (zh) * | 2015-04-24 | 2015-09-23 | 电子科技大学 | 基于位置标签的lbs轨迹隐私保护方法 |
CN105263119A (zh) * | 2015-11-18 | 2016-01-20 | 罗平 | 一种基于地理位置信息的移动智能终端通讯加密方法 |
CN105279898A (zh) * | 2015-10-28 | 2016-01-27 | 小米科技有限责任公司 | 报警方法及装置 |
CN105635131A (zh) * | 2015-12-25 | 2016-06-01 | 东软集团股份有限公司 | 传输数据方法、装置及服务器 |
CN105791516A (zh) * | 2014-12-22 | 2016-07-20 | 华为技术有限公司 | 终端位置信息保护方法及智能终端 |
CN106295396A (zh) * | 2016-07-29 | 2017-01-04 | 维沃移动通信有限公司 | 一种隐私保护方法和移动终端 |
CN108122292A (zh) * | 2017-12-29 | 2018-06-05 | 北京元心科技有限公司 | 巡检操作控制方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7932809B2 (en) * | 2006-02-23 | 2011-04-26 | Rockwell Automation Technologies, Inc. | RFID/biometric area protection |
-
2018
- 2018-06-14 CN CN201810616607.0A patent/CN108809990B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101631021A (zh) * | 2008-07-18 | 2010-01-20 | 日电(中国)有限公司 | 位置敏感且基于角色的访问控制方法、装置和系统 |
CN103069849A (zh) * | 2010-08-13 | 2013-04-24 | 诺基亚公司 | 用于安全共享的个人地图层的方法和装置 |
CN104009959A (zh) * | 2013-02-22 | 2014-08-27 | 中国科学院软件研究所 | 一种基于xacml的可验证的云访问控制方法 |
CN104504315A (zh) * | 2014-11-29 | 2015-04-08 | 韩少茹 | 一种智能电网用电信息的多方交互方法 |
CN105791516A (zh) * | 2014-12-22 | 2016-07-20 | 华为技术有限公司 | 终端位置信息保护方法及智能终端 |
CN104936141A (zh) * | 2015-04-24 | 2015-09-23 | 电子科技大学 | 基于位置标签的lbs轨迹隐私保护方法 |
CN105279898A (zh) * | 2015-10-28 | 2016-01-27 | 小米科技有限责任公司 | 报警方法及装置 |
CN105263119A (zh) * | 2015-11-18 | 2016-01-20 | 罗平 | 一种基于地理位置信息的移动智能终端通讯加密方法 |
CN105635131A (zh) * | 2015-12-25 | 2016-06-01 | 东软集团股份有限公司 | 传输数据方法、装置及服务器 |
CN106295396A (zh) * | 2016-07-29 | 2017-01-04 | 维沃移动通信有限公司 | 一种隐私保护方法和移动终端 |
CN108122292A (zh) * | 2017-12-29 | 2018-06-05 | 北京元心科技有限公司 | 巡检操作控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108809990A (zh) | 2018-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108809990B (zh) | 一种众包数据安全加密方法、服务器及存储介质 | |
JP6680840B2 (ja) | 不正デジタル証明書の自動検出 | |
US11831710B2 (en) | Tracking and certification of digital media via distributed ledger | |
JP2021523490A (ja) | 信頼できるコンテキスチャルコンテンツ | |
JP2005128996A (ja) | 情報処理装置、情報処理システム及びプログラム | |
AU2017404207A1 (en) | Information processing device and information processing method | |
US8327150B2 (en) | System, method and program for managing information | |
US20100205452A1 (en) | System, method and program product for communicating a privacy policy associated with a biometric reference template | |
CN104077624A (zh) | 带防伪二维码的电子票据的生成方法、校验方法及其系统 | |
KR100991855B1 (ko) | 전자 문서 발급 및 검증 시스템, 전자 문서 발급 방법 및전자 문서 검증 방법 | |
JP5354001B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
US9805216B2 (en) | Privacy compliance event analysis system | |
EP3543891B1 (en) | A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof | |
WO2015090170A1 (zh) | 一种数字水印数据处理模块、芯片及智能型数字水印手机 | |
EP3803670A1 (fr) | Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié | |
CN111669408A (zh) | 一种身份注册及认证的方法及装置 | |
US20200021603A1 (en) | System and method for verification of reliability and validity of crowd sourcing users | |
CN104123488A (zh) | 应用程序的验证方法和装置 | |
KR100908100B1 (ko) | 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법 | |
US20150286843A1 (en) | Method and system for modular digital watermarking of electronic files | |
CN103488948A (zh) | 一种实现操作系统数据安全的方法及装置 | |
CN103390121B (zh) | 数字作品权属认证方法和系统 | |
CN115471860B (zh) | 一种快递实名查验方法、系统及计算机可读存储介质 | |
US11375294B2 (en) | Interactive broadcast media content provider with direct audience interaction | |
JP4022781B1 (ja) | パスワード管理装置、マルチログインシステム、Webサービスシステム、及びこれらの方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |