CN110380866A - 一种关于数据安全防护标准管理方法 - Google Patents

一种关于数据安全防护标准管理方法 Download PDF

Info

Publication number
CN110380866A
CN110380866A CN201910643677.XA CN201910643677A CN110380866A CN 110380866 A CN110380866 A CN 110380866A CN 201910643677 A CN201910643677 A CN 201910643677A CN 110380866 A CN110380866 A CN 110380866A
Authority
CN
China
Prior art keywords
data
key
information
module
protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910643677.XA
Other languages
English (en)
Inventor
田爱
张彪
严宪亮
王雁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou Zhongke Hengyun Software Technology Co Ltd
Zhongke Hengyun Co Ltd
Original Assignee
Guizhou Zhongke Hengyun Software Technology Co Ltd
Zhongke Hengyun Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou Zhongke Hengyun Software Technology Co Ltd, Zhongke Hengyun Co Ltd filed Critical Guizhou Zhongke Hengyun Software Technology Co Ltd
Priority to CN201910643677.XA priority Critical patent/CN110380866A/zh
Publication of CN110380866A publication Critical patent/CN110380866A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种关于数据安全防护标准管理方法,包括主板,所述主板表面嵌入有数据采集模块、数据传输模块、数据共享模块和数据销毁模块,所述数据采集模块将信息传递到数据传输模块,所述数据传输模块将信息分类,接着所述数据传输模块将信息传递到数据共享模块和数据销毁模块,本发明结构科学合理,使用安全方便,首先通过对于数据进行采集,将数据进行保存,将纸质的数据进行扫描或者数据收集,进行存盘,然后对于数据进行,从而实现所有的数据存储,而数据采集模块中包含重要、敏感和关键数据信息的移动式存储介质须专人值守,并且设有密钥,而且对于密钥可以进行删除、撤销和恢复,从而保证数据的安全和防护。

Description

一种关于数据安全防护标准管理方法
技术领域
本发明涉及数据安全防护标准管理技术领域,具体为一种关于数据安全防护标准管理方法。
背景技术
国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此计算机网络的安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等;
但是目前市场上的数据安全防护标准管理方法中对于数据分享和后期处理不是特别理想,对于数据不能分析与处理删除,与后期数据的等级划分,均未有合理的划分与操作。
发明内容
本发明提供一种关于数据安全防护标准管理方法,可以有效解决上述背景技术中提出对于数据分享和后期处理不是特别理想,对于数据不能分析与处理删除,与后期数据的等级划分,均未有合理的划分与操作的问题。
为实现上述目的,本发明提供如下技术方案:一种关于数据安全防护标准管理方法,包括主板;
所述主板表面嵌入有数据采集模块、数据传输模块、数据共享模块和数据销毁模块;
所述数据采集模块将信息传递到数据传输模块,所述数据传输模块将信息分类,接着所述数据传输模块将信息传递到数据共享模块和数据销毁模块。
根据上述技术方案,所述数据采集模块包括纸质文档、语音、输出报告、硬盘和磁带;
所述数据采集模块中包含重要、敏感和关键数据信息的移动式存储介质须专人值守;
删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介质上遗留信息,应该对介质进行消磁和彻底的格式化,使用专用的工具在存储区域填入无用的信息进行覆盖;
任何存储媒介入库和出库需经过授权,并保留相应记录,方便审计跟踪。
根据上述技术方案,所述数据采集模块中纸质文档通过扫描存储到硬盘中,所述数据采集模块中磁带将信息转换为音频文件储到硬盘中。
根据上述技术方案,所述数据传输模块将信息首先进行分类,根据风险评估确定保护级别,可以根据数据信息进行安全等级变更,并以此确定加密算法的类型、属性,以及所用密钥的长度;
机密和绝密信息在存储和传输时必须加密,加密方式可以分为:对称加密和不对称加密;
机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性,使用数字签名时应符合以下规范:
(1)、充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名;
(2)、采取保护公钥完整性的安全措施;
(3)、确定签名算法的类型、属性和所用密钥长度;
(4)、用于数字签名的密钥应不同于用来加密内容的密钥。
根据上述技术方案,所述密钥的管理应该基于以下流程:
S1、密钥产生:为不同的密码系统和不同的应用生成密钥,生成并获取密钥证书;
S2、密钥分发:向目标用户分发密钥,包括在收到密钥时如何将之激活;
S3、密钥存储:为当前或近期使用的密钥或备份密钥提供安全存储,包括授权用户如何访问密钥;
S4、密钥变更:包括密钥变更时机及变更规则,处置被泄露的密钥;
S5、密钥撤销:包括如何收回或者去激活密钥,如在密钥已被泄露或者相关运维操作员离开业务平台部门时,应当归档密钥;
S6、密钥恢复:作为业务平台连续性管理的一部分,对丢失或破坏的密钥进行恢复;归档密钥,以用于归档或备份的数据信息;
S7、密钥销毁:密钥销毁将删除该密钥管理下数据信息客体的所有记录,将无法恢复,因此,在密钥销毁前,应确认由此密钥保护的数据信息不再需要。
根据上述技术方案,所述数据信息进行安全等级变更由数据资产的所有者进行,然后改变相应的分类并告知信息安全负责人进行备案,对于数据信息的安全等级,应每年进行评审,只要实际情况允许,就进行数据信息安全等级递减,这样可以降低数据防护的成本,并增加数据访问的方便性。
根据上述技术方案,所述数据共享模块对网优大数据共享,应实施内部审批及操作审计,通过保密协议方式明确数据共享双方应承担的安全责任,应具备的数据保护手段、限制数据使用范围和场景;
对于工作中可接触敏感数据的员工和第三方人员,应签订个人安全保密承诺书,明确安全责任。
根据上述技术方案,所述数据销毁模块涉及用户敏感信息的网优系统下线和敏感信息的授权使用到期时,应采用可靠技术手段删除敏感信息,确保信息不可还原。
根据上述技术方案,所述数据销毁模块对各类平台应逐个环节核查是否存在网优大数据安全风险,信命数据中的用户号码、户位置、通话记录、上网记录APP数据、网站用户名和口命、金融机构账号和密码的用户敏感信息的保护。
根据上述技术方案,所述数据销毁模块需严格管控各类平台涉及的用户敏感信息种类,避免解析和保存不必要的用户敏感信息,对于必须采集的用户敏感信息,采用加密、模糊化处理、限制访问和批量导出权限手段加以保护。
与现有技术相比,本发明的有益效果:本发明结构科学合理,使用安全方便,首先通过对于数据进行采集,将数据进行保存,将纸质的数据进行扫描或者数据收集,进行存盘,然后对于数据进行,从而实现所有的数据存储,而数据采集模块中包含重要、敏感和关键数据信息的移动式存储介质须专人值守,并且设有密钥,而且对于密钥可以进行删除、撤销和恢复,从而保证数据的安全和防护,并且据销毁模块对各类平台应逐个环节核查是否存在网优大数据安全风险,信命数据中的用户号码、户位置、通话记录、上网记录APP数据、网站用户名和口命、金融机构账号和密码的用户敏感信息的保护,对于必须采集的用户敏感信息,采用加密、模糊化处理、限制访问和批量导出权限手段加以保护。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
在附图中:
图1是本发明的结构示意图;
图2是本发明的数据信息分级图;
图中标号:1、主板;2、数据采集模块;3、数据传输模块;4、数据共享模块;5、数据销毁模块。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例:如图1-2所示,本发明提供技术方案,一种关于数据安全防护标准管理方法,包括主板1;
主板1表面嵌入有数据采集模块2、数据传输模块3、数据共享模块4和数据销毁模块5;
数据采集模块2将信息传递到数据传输模块3,数据传输模块3将信息分类,接着数据传输模块3将信息传递到数据共享模块4和数据销毁模块5。
根据上述技术方案,数据采集模块2包括纸质文档、语音、输出报告、硬盘和磁带;
数据采集模块2中包含重要、敏感和关键数据信息的移动式存储介质须专人值守;
删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介质上遗留信息,应该对介质进行消磁和彻底的格式化,使用专用的工具在存储区域填入无用的信息进行覆盖;
任何存储媒介入库和出库需经过授权,并保留相应记录,方便审计跟踪。
根据上述技术方案,数据采集模块2中纸质文档通过扫描存储到硬盘中,数据采集模块2中磁带将信息转换为音频文件储到硬盘中。
根据上述技术方案,数据传输模块3将信息首先进行分类,根据风险评估确定保护级别,可以根据数据信息进行安全等级变更,并以此确定加密算法的类型、属性,以及所用密钥的长度;
机密和绝密信息在存储和传输时必须加密,加密方式可以分为:对称加密和不对称加密;
机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性,使用数字签名时应符合以下规范:
(1)、充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名;
(2)、采取保护公钥完整性的安全措施;
(3)、确定签名算法的类型、属性和所用密钥长度;
(4)、用于数字签名的密钥应不同于用来加密内容的密钥。
根据上述技术方案,密钥的管理应该基于以下流程:
S1、密钥产生:为不同的密码系统和不同的应用生成密钥,生成并获取密钥证书;
S2、密钥分发:向目标用户分发密钥,包括在收到密钥时如何将之激活;
S3、密钥存储:为当前或近期使用的密钥或备份密钥提供安全存储,包括授权用户如何访问密钥;
S4、密钥变更:包括密钥变更时机及变更规则,处置被泄露的密钥;
S5、密钥撤销:包括如何收回或者去激活密钥,如在密钥已被泄露或者相关运维操作员离开业务平台部门时,应当归档密钥;
S6、密钥恢复:作为业务平台连续性管理的一部分,对丢失或破坏的密钥进行恢复;归档密钥,以用于归档或备份的数据信息;
S7、密钥销毁:密钥销毁将删除该密钥管理下数据信息客体的所有记录,将无法恢复,因此,在密钥销毁前,应确认由此密钥保护的数据信息不再需要。
根据上述技术方案,数据信息进行安全等级变更由数据资产的所有者进行,然后改变相应的分类并告知信息安全负责人进行备案,对于数据信息的安全等级,应每年进行评审,只要实际情况允许,就进行数据信息安全等级递减,这样可以降低数据防护的成本,并增加数据访问的方便性。
根据上述技术方案,数据共享模块4对网优大数据共享,应实施内部审批及操作审计,通过保密协议方式明确数据共享双方应承担的安全责任,应具备的数据保护手段、限制数据使用范围和场景;
对于工作中可接触敏感数据的员工和第三方人员,应签订个人安全保密承诺书,明确安全责任。
根据上述技术方案,数据销毁模块5涉及用户敏感信息的网优系统下线和敏感信息的授权使用到期时,应采用可靠技术手段删除敏感信息,确保信息不可还原。
根据上述技术方案,数据销毁模块5对各类平台应逐个环节核查是否存在网优大数据安全风险,信命数据中的用户号码、户位置、通话记录、上网记录APP数据、网站用户名和口命、金融机构账号和密码的用户敏感信息的保护。
根据上述技术方案,数据销毁模块5需严格管控各类平台涉及的用户敏感信息种类,避免解析和保存不必要的用户敏感信息,对于必须采集的用户敏感信息,采用加密、模糊化处理、限制访问和批量导出权限手段加以保护。
与现有技术相比,本发明的有益效果:本发明结构科学合理,使用安全方便,首先通过对于数据进行采集,将数据进行保存,将纸质的数据进行扫描或者数据收集,进行存盘,然后对于数据进行,从而实现所有的数据存储,而数据采集模块2中包含重要、敏感和关键数据信息的移动式存储介质须专人值守,并且设有密钥,而且对于密钥可以进行删除、撤销和恢复,从而保证数据的安全和防护,并且据销毁模块对各类平台应逐个环节核查是否存在网优大数据安全风险,信命数据中的用户号码、户位置、通话记录、上网记录APP数据、网站用户名和口命、金融机构账号和密码的用户敏感信息的保护,对于必须采集的用户敏感信息,采用加密、模糊化处理、限制访问和批量导出权限手段加以保护。
最后应说明的是:以上所述仅为本发明的优选实例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种关于数据安全防护标准管理方法,其特征在于:包括主板;
所述主板表面嵌入有数据采集模块、数据传输模块、数据共享模块和数据销毁模块;
所述数据采集模块将信息传递到数据传输模块,所述数据传输模块将信息分类,接着所述数据传输模块将信息传递到数据共享模块和数据销毁模块。
2.根据权利要求1所述的一种关于数据安全防护标准管理方法,其特征在于,所述数据采集模块包括纸质文档、语音、输出报告、硬盘和磁带;
所述数据采集模块中包含重要、敏感和关键数据信息的移动式存储介质须专人值守;
删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介质上遗留信息,应该对介质进行消磁和彻底的格式化,使用专用的工具在存储区域填入无用的信息进行覆盖;
任何存储媒介入库和出库需经过授权,并保留相应记录,方便审计跟踪。
3.根据权利要求2所述的一种关于数据安全防护标准管理方法,其特征在于,所述数据采集模块中纸质文档通过扫描存储到硬盘中,所述数据采集模块中磁带将信息转换为音频文件储到硬盘中。
4.根据权利要求1所述的一种关于数据安全防护标准管理方法,其特征在于,所述数据传输模块将信息首先进行分类,根据风险评估确定保护级别,可以根据数据信息进行安全等级变更,并以此确定加密算法的类型、属性,以及所用密钥的长度;
机密和绝密信息在存储和传输时必须加密,加密方式可以分为:对称加密和不对称加密;
机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性,使用数字签名时应符合以下规范:
(1)、充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名;
(2)、采取保护公钥完整性的安全措施;
(3)、确定签名算法的类型、属性和所用密钥长度;
(4)、用于数字签名的密钥应不同于用来加密内容的密钥。
5.根据权利要求4所述的一种关于数据安全防护标准管理方法,其特征在于,所述密钥的管理应该基于以下流程:
S1、密钥产生:为不同的密码系统和不同的应用生成密钥,生成并获取密钥证书;
S2、密钥分发:向目标用户分发密钥,包括在收到密钥时如何将之激活;
S3、密钥存储:为当前或近期使用的密钥或备份密钥提供安全存储,包括授权用户如何访问密钥;
S4、密钥变更:包括密钥变更时机及变更规则,处置被泄露的密钥;
S5、密钥撤销:包括如何收回或者去激活密钥,如在密钥已被泄露或者相关运维操作员离开业务平台部门时,应当归档密钥;
S6、密钥恢复:作为业务平台连续性管理的一部分,对丢失或破坏的密钥进行恢复;归档密钥,以用于归档或备份的数据信息;
S7、密钥销毁:密钥销毁将删除该密钥管理下数据信息客体的所有记录,将无法恢复,因此,在密钥销毁前,应确认由此密钥保护的数据信息不再需要。
6.根据权利要求1所述的一种关于数据安全防护标准管理方法,其特征在于,所述数据信息进行安全等级变更由数据资产的所有者进行,然后改变相应的分类并告知信息安全负责人进行备案,对于数据信息的安全等级,应每年进行评审,只要实际情况允许,就进行数据信息安全等级递减,这样可以降低数据防护的成本,并增加数据访问的方便性。
7.根据权利要求1所述的一种关于数据安全防护标准管理方法,其特征在于,所述数据共享模块对网优大数据共享,应实施内部审批及操作审计,通过保密协议方式明确数据共享双方应承担的安全责任,应具备的数据保护手段、限制数据使用范围和场景;
对于工作中可接触敏感数据的员工和第三方人员,应签订个人安全保密承诺书,明确安全责任。
8.根据权利要求1所述的一种关于数据安全防护标准管理方法,其特征在于,所述数据销毁模块涉及用户敏感信息的网优系统下线和敏感信息的授权使用到期时,应采用可靠技术手段删除敏感信息,确保信息不可还原。
9.根据权利要求1所述的一种关于数据安全防护标准管理方法,其特征在于,所述数据销毁模块对各类平台应逐个环节核查是否存在网优大数据安全风险,信命数据中的用户号码、户位置、通话记录、上网记录APP数据、网站用户名和口命、金融机构账号和密码的用户敏感信息的保护。
10.根据权利要求1所述的一种关于数据安全防护标准管理方法,其特征在于,所述数据销毁模块需严格管控各类平台涉及的用户敏感信息种类,避免解析和保存不必要的用户敏感信息,对于必须采集的用户敏感信息,采用加密、模糊化处理、限制访问和批量导出权限手段加以保护。
CN201910643677.XA 2019-07-17 2019-07-17 一种关于数据安全防护标准管理方法 Pending CN110380866A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910643677.XA CN110380866A (zh) 2019-07-17 2019-07-17 一种关于数据安全防护标准管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910643677.XA CN110380866A (zh) 2019-07-17 2019-07-17 一种关于数据安全防护标准管理方法

Publications (1)

Publication Number Publication Date
CN110380866A true CN110380866A (zh) 2019-10-25

Family

ID=68253669

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910643677.XA Pending CN110380866A (zh) 2019-07-17 2019-07-17 一种关于数据安全防护标准管理方法

Country Status (1)

Country Link
CN (1) CN110380866A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046428A (zh) * 2019-12-13 2020-04-21 江苏智谋科技有限公司 一种用于科技服务的客户数据信息安全保护系统及方法
CN111460531A (zh) * 2020-04-04 2020-07-28 中国人民解放军海军工程大学 关键数据多维分级销毁方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050261934A1 (en) * 2000-03-31 2005-11-24 Medtronic, Inc. Variable encryption scheme for data transfer between medical devices and related data management systems
CN101286895A (zh) * 2008-05-22 2008-10-15 上海交通大学 可动态配置的分布式网络数据监控系统及方法
CN104796290A (zh) * 2015-04-24 2015-07-22 广东电网有限责任公司信息中心 一种数据安全管控方法及平台
CN107871081A (zh) * 2017-11-30 2018-04-03 梅州市联安科技有限公司 一种计算机信息安全系统
CN108809990A (zh) * 2018-06-14 2018-11-13 北京中飞艾维航空科技有限公司 一种众包数据安全加密方法、服务器及存储介质
CN109729180A (zh) * 2018-06-21 2019-05-07 安恩达科技(深圳)有限公司 全体系智慧社区平台

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050261934A1 (en) * 2000-03-31 2005-11-24 Medtronic, Inc. Variable encryption scheme for data transfer between medical devices and related data management systems
CN101286895A (zh) * 2008-05-22 2008-10-15 上海交通大学 可动态配置的分布式网络数据监控系统及方法
CN104796290A (zh) * 2015-04-24 2015-07-22 广东电网有限责任公司信息中心 一种数据安全管控方法及平台
CN107871081A (zh) * 2017-11-30 2018-04-03 梅州市联安科技有限公司 一种计算机信息安全系统
CN108809990A (zh) * 2018-06-14 2018-11-13 北京中飞艾维航空科技有限公司 一种众包数据安全加密方法、服务器及存储介质
CN109729180A (zh) * 2018-06-21 2019-05-07 安恩达科技(深圳)有限公司 全体系智慧社区平台

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046428A (zh) * 2019-12-13 2020-04-21 江苏智谋科技有限公司 一种用于科技服务的客户数据信息安全保护系统及方法
CN111460531A (zh) * 2020-04-04 2020-07-28 中国人民解放军海军工程大学 关键数据多维分级销毁方法

Similar Documents

Publication Publication Date Title
KR100455326B1 (ko) 문서 인증 시스템 및 방법
CN102402664B (zh) 数据访问控制装置和数据访问控制方法
US8984611B2 (en) System, apparatus and method for securing electronic data independent of their location
CN100464549C (zh) 一种数据安全存储业务的实现方法
US20080310619A1 (en) Process of Encryption and Operational Control of Tagged Data Elements
Bandari Enterprise data security measures: a comparative review of effectiveness and risks across different industries and organization types
US20080319909A1 (en) System and method for managing the lifecycle of encryption keys
KR20010043332A (ko) 인증된 문서의 전자 전송, 저장 및 검색을 위한 시스템 및방법
US20100131752A1 (en) Method and system for invalidation of cryptographic shares in computer systems
CN104239812A (zh) 一种局域网数据安全防护方法及系统
CN112115199A (zh) 一种基于区块链技术的数据管理系统
CN110380866A (zh) 一种关于数据安全防护标准管理方法
CN100481031C (zh) 终端装置及其数据保护系统和数据保护方法
Roratto et al. Security information in production and operations: a study on audit trails in database systems
CN111081331A (zh) 患者档案私密性保护方法及系统
CN108769012B (zh) 一种对银行电子信贷档案进行独立认证的方法
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
CN112185535A (zh) 一种基于区块链的医疗信息安全管理系统
Hong et al. Blockchain Technology Based Information Classiication Management Service.
KR102109845B1 (ko) 블록체인상의 컨텐츠 관리 방법 및 그 장치
Shackleford Regulations and Standards: Where Encryption Applies
CN204314881U (zh) 一种局域网数据安全防护系统
Ford et al. A key distribution method for object-based protection
CN106446735B (zh) 一种安全存折的条码信息存取系统
Bardis et al. A new approach of secret key management lifecycle for military applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191025

RJ01 Rejection of invention patent application after publication