CN111062055A - 一种基于信息安全的电子文件敏感数据防泄漏系统及方法 - Google Patents
一种基于信息安全的电子文件敏感数据防泄漏系统及方法 Download PDFInfo
- Publication number
- CN111062055A CN111062055A CN201911282943.7A CN201911282943A CN111062055A CN 111062055 A CN111062055 A CN 111062055A CN 201911282943 A CN201911282943 A CN 201911282943A CN 111062055 A CN111062055 A CN 111062055A
- Authority
- CN
- China
- Prior art keywords
- electronic file
- user
- module
- sensitive data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于信息安全的电子文件敏感数据防泄漏系统及方法,所述防泄漏系统包括服务器和用户设备,所述服务器上设置有多个文件夹,所述文件夹内包含有供用户电子签名的第一电子文件、包含有数据信息的第二电子文件和记录用户在第一电子文件和第二电子文件中的访问操作的跟踪日志,所述服务器用于控制用户在第二电子文件内进行访问操作的权限,所述用户设备包括访问申请模块、电子签名执行模块和访问操作模块,所述访问申请模块用于用户向服务器端发送访问服务器上文件夹的申请,所述电子签名执行模块用于用户在申请访问通过后在第一电子文件内进行电子签名,所述访问操作模块供用户在第二电子文件内进行访问操作。
Description
技术领域
本发明涉及信息安全领域,具体是一种基于信息安全的电子文件敏感数据防泄漏系统及方法。
背景技术
电子文件是指在数字设备及环境中生成,以数码形式存储于磁带、磁盘、光盘等载体,依赖计算机等设备阅读、处理并可以在通信网络上传递的文件。随着科学技术的发展,无纸化办公开始流行,但是由于网络中含有一些恶意程序的恶意行为,一些含有敏感数据的电子文件被泄露,保证电子文件的安全成为目前面临的一项重要工作和严峻挑战。
发明内容
本发明的目的在于提供一种基于信息安全的电子文件敏感数据防泄漏系统及方法,以解决现有技术中的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于信息安全的电子文件敏感数据防泄漏系统,所述防泄漏系统包括服务器和用户设备,所述服务器上设置有多个文件夹,所述文件夹内包含有供用户电子签名的第一电子文件、包含有数据信息的第二电子文件和记录用户在第一电子文件和第二电子文件中的访问操作的跟踪日志,所述服务器用于控制用户在第二电子文件内进行访问操作的权限,所述用户设备包括访问申请模块、电子签名执行模块和访问操作模块,所述访问申请模块用于用户向服务器端发送访问服务器上文件夹的申请,所述电子签名执行模块用于用户在申请访问通过后在第一电子文件内进行电子签名,所述访问操作模块供用户在第二电子文件内进行访问操作。
较优化地,所述服务器端包括加密数量设定模块、加密位置生成模块、申请审核模块、电子签名获取模块、电子签名仿真模块、哈希值计算模块、哈希值比较模块、密钥发送模块和密钥权限设置模块,所述加密数量设定模块由管理员根据第二电子文件敏感数据的敏感程度设置第二电子文件的加密位置的数量,所述加密位置生成模块根据第二电子文件加密位置的数量在第二电子文件内随机生成该数量的加密位置,所述申请审核模块用于审核用户访问文件夹的申请,所述电子签名获取模块用于获取申请访问用户的电子签名,所述电子签名仿真模块用于模拟计算用户在第一电子文件内执行该电子签名后的第一电子文件的理论哈希值,所述哈希值计算模块用于计算用户在第一电子文件内执行电子签名操作后第一电子文件的实际哈希值,所述哈希值比较模块用于验证实际哈希值与理论哈希值,判断两者的哈希值是否相等,所述密钥发送模块在哈希值比较模块验证通过之后发送密钥给用户,所述密钥权限设置模块供管理员针对不同密钥设置不同的操作权限,所述密钥用于对第二电子文件加密位置进行解密。
较优化地,所述服务器端还包括操作限制模块和操作排序模块,所述操作限制模块同一时间仅允许一个用户在服务器上打开文件夹,并执行相应的操作,所述操作排序模块包括权限排序模块和审核排序模块,所述权限排序模块用于多个具有不同等级密钥权限的用户同时向服务器请求打开文件夹时,根据用户具有的密钥权限的高低顺序对他们的操作顺序进行排序,所述审核排序模块用于多个具有同级密钥权限的用户同时向服务器请求打开文件夹时,按照管理员审核通过的顺序对他们的操作顺序进行排序;
所述新文件夹的名称上添加有区别含有敏感数据的第二电子文件的标识性前缀,所述含有敏感数据的第二电子文件所在新文件夹的标识性前缀为S,所述不含有敏感数据的第二电子文件所在新文件夹的标识性前缀为O,所述新文件夹的名称为标识性前缀+第二电子文件的文件名称。
一种基于信息安全的电子文件敏感数据防泄漏方法,所述防泄漏方法包括以下步骤:
管理员在服务器上创建新文件夹,新文件夹内包括供用户电子签名的第一电子文件、包含有数据信息的第二电子文件和跟踪日志,所述跟踪日志用于记录用户在第一电子文件和第二电子文件中的访问操作;
管理员根据第二电子文件中是否含有敏感数据来设置新文件夹名称,在新文件夹的名称上添加用于区别含有敏感数据的第二电子文件的标识性前缀,并对含有敏感数据的第二电子文件进行加密;
用户向服务器请求打开某个文件夹时,根据文件夹名称的前缀判断该文件夹是否是第二电子文件含有敏感数据的文件夹,若该文件夹中第二电子文件含有敏感数据,则服务器获取用户的电子签名,并计算出在第一电子文件内执行该电子签名后的第一电子文件的理论哈希值,
管理员在服务器审核通过该请求后,用户在第一电子文件内执行电子签名操作后,计算用户进行电子签名后的第一电子文件的实际哈希值,并验证该实际哈希值与理论哈希值,若两者的哈希值相等,服务器根据电子签名向用户发送相应的密钥,用户根据密钥拥有相应的权限、执行相应的操作。
在上述技术方案中,通过标识性前缀将含有敏感数据的第二电子文件区分开来,并且在用户申请访问文件夹中含有敏感数据的第二电子文件时,对用户的访问操作权限进行限制,防止敏感数据泄露;通过比较验证在第一电子文件内执行用户的电子签名后的第一电子文件的理论哈希值与用户进行电子签名后的第一电子文件的实际哈希值,判断用户的身份真伪,防止敏感数据泄露。
较优化地,所述对含有敏感数据的第二电子文件进行加密包括:管理员根据第二电子文件敏感数据的敏感程度设置加密位置的数量,并在第二电子文件内随机生成该数量的加密位置。
较优化地,所述含有敏感数据的第二电子文件所在新文件夹的标识性前缀为S,所述不含有敏感数据的第二电子文件所在新文件夹的标识性前缀为O,所述新文件夹的名称为标识性前缀+第二电子文件的文件名称。
较优化地,所述密钥包括一级密钥、二级密钥和三级密钥,所述一级密钥的权限包括阅读第二电子文件,所述二级密钥的权限包括一级密钥所包括的权限以及拷贝、修改第二电子文件,所述三级密钥的权限包括二级密钥所包括的权限以及离线操作第二电子文件。
较优化地,所述密钥权限中还包括对第二电子文件阅读时间的限制:从用户打开第二电子文件开始计时,判断已经消耗的时间是否超过限制时间,若超过限制时间,则拒绝用户对第二电子文件进行操作。
较优化地,所述防泄漏方法进一步包括以下:
所述服务器上同时仅允许一个用户在服务器上打开文件夹;
当存在多个具有不同等级密钥权限的用户同时向服务器请求打开文件夹时,按照用户权限的高低顺序依次先后打开文件夹;
当存在多个具有同级密钥权限的用户同时向服务器请求打开文件夹时,按照管理员审核通过的顺序依次先后打开文件夹。
与现有技术相比,本发明的有益效果是:本发明通过标识性前缀将含有敏感数据的第二电子文件区分开来,并且在用户申请访问文件夹中含有敏感数据的第二电子文件时,对用户的访问操作权限进行限制,防止敏感数据泄露。
附图说明
图1为本发明一种基于信息安全的电子文件敏感数据防泄漏系统的模块示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明实施例中,一种基于信息安全的电子文件敏感数据防泄漏系统,一种基于信息安全的电子文件敏感数据防泄漏系统,所述防泄漏系统包括服务器和用户设备,所述服务器上设置有多个文件夹,所述文件夹内包含有供用户电子签名的第一电子文件、包含有数据信息的第二电子文件和记录用户在第一电子文件和第二电子文件中的访问操作的跟踪日志,所述服务器用于控制用户在第二电子文件内进行访问操作的权限,所述用户设备包括访问申请模块、电子签名执行模块和访问操作模块,所述访问申请模块用于用户向服务器端发送访问服务器上文件夹的申请,所述电子签名执行模块用于用户在申请访问通过后在第一电子文件内进行电子签名,所述访问操作模块供用户在第二电子文件内进行访问操作。
所述服务器端包括加密数量设定模块、加密位置生成模块、申请审核模块、电子签名获取模块、电子签名仿真模块、哈希值计算模块、哈希值比较模块、密钥发送模块和密钥权限设置模块,所述加密数量设定模块由管理员根据第二电子文件敏感数据的敏感程度设置第二电子文件的加密位置的数量,所述加密位置生成模块根据第二电子文件加密位置的数量在第二电子文件内随机生成该数量的加密位置,所述申请审核模块用于审核用户访问文件夹的申请,所述电子签名获取模块用于获取申请访问用户的电子签名,所述电子签名仿真模块用于模拟计算用户在第一电子文件内执行该电子签名后的第一电子文件的理论哈希值,所述哈希值计算模块用于计算用户在第一电子文件内执行电子签名操作后第一电子文件的实际哈希值,所述哈希值比较模块用于验证实际哈希值与理论哈希值,判断两者的哈希值是否相等,所述密钥发送模块在哈希值比较模块验证通过之后发送密钥给用户,所述密钥权限设置模块供管理员针对不同密钥设置不同的操作权限,所述密钥用于对第二电子文件加密位置进行解密。
所述服务器端还包括操作限制模块和操作排序模块,所述操作限制模块同一时间仅允许一个用户在服务器上打开文件夹,并执行相应的操作,所述操作排序模块包括权限排序模块和审核排序模块,所述权限排序模块用于多个具有不同等级密钥权限的用户同时向服务器请求打开文件夹时,根据用户具有的密钥权限的高低顺序对他们的操作顺序进行排序,所述审核排序模块用于多个具有同级密钥权限的用户同时向服务器请求打开文件夹时,按照管理员审核通过的顺序对他们的操作顺序进行排序;
所述新文件夹的名称上添加有区别含有敏感数据的第二电子文件的标识性前缀,所述含有敏感数据的第二电子文件所在新文件夹的标识性前缀为S,所述不含有敏感数据的第二电子文件所在新文件夹的标识性前缀为O,所述新文件夹的名称为标识性前缀+第二电子文件的文件名称。
一种基于信息安全的电子文件敏感数据防泄漏方法,所述防泄漏方法包括以下步骤:
管理员在服务器上创建新文件夹,新文件夹内包括供用户电子签名的第一电子文件、包含有数据信息的第二电子文件和跟踪日志,所述跟踪日志用于记录用户在第一电子文件和第二电子文件中的访问操作;
管理员根据第二电子文件中是否含有敏感数据来设置新文件夹名称,在新文件夹的名称上添加用于区别含有敏感数据的第二电子文件的标识性前缀,并对含有敏感数据的第二电子文件进行加密:
所述含有敏感数据的第二电子文件所在新文件夹的标识性前缀为S,所述不含有敏感数据的第二电子文件所在新文件夹的标识性前缀为O,所述新文件夹的名称为标识性前缀+第二电子文件的文件名称,
所述对含有敏感数据的第二电子文件进行加密包括:管理员根据第二电子文件敏感数据的敏感程度设置加密位置的数量,并在第二电子文件内随机生成该数量的加密位置;
用户向服务器请求打开某个文件夹时,根据文件夹名称的前缀判断该文件夹是否是第二电子文件含有敏感数据的文件夹,若该文件夹中第二电子文件含有敏感数据,则服务器获取用户的电子签名,并计算出在第一电子文件内执行该电子签名后的第一电子文件的理论哈希值,
管理员在服务器审核通过该请求后,用户在第一电子文件内执行电子签名操作后,计算用户进行电子签名后的第一电子文件的实际哈希值,并验证该实际哈希值与理论哈希值,若两者的哈希值相等,服务器根据电子签名向用户发送相应的密钥,用户根据密钥拥有相应的权限、执行相应的操作。
所述密钥包括一级密钥、二级密钥和三级密钥,所述一级密钥的权限包括阅读第二电子文件,所述二级密钥的权限包括一级密钥所包括的权限以及拷贝、修改第二电子文件,所述三级密钥的权限包括二级密钥所包括的权限以及离线操作第二电子文件。
所述密钥权限中还包括对第二电子文件阅读时间的限制:从用户打开第二电子文件开始计时,判断已经消耗的时间是否超过限制时间,若超过限制时间,则拒绝用户对第二电子文件进行操作。
所述防泄漏方法进一步包括以下:
所述服务器上同时仅允许一个用户在服务器上打开文件夹;
当存在多个具有不同等级密钥权限的用户同时向服务器请求打开文件夹时,按照用户权限的高低顺序依次先后打开文件夹;
当存在多个具有同级密钥权限的用户同时向服务器请求打开文件夹时,按照管理员审核通过的顺序依次先后打开文件夹。
例如,当具有三级密钥权限的用户和二级密钥权限的用户同时申请打开某个文件夹时,只有在具有三级密钥权限用户打开文件夹执行相应的操作后,具有二级密钥权限的用户才能才开文件夹,如果具有三级密钥权限的用户没有打开文件夹执行相应的操作,具有二级密钥权限的用户无法打开文件夹,通过这样的设置,防止具有较高级密钥权限用户在修改文件时,具有较低级密钥权限的用户无法及时更新接收;
例如,当具有三级密钥权限的第一用户和具有三级密钥权限的第二用户同时申请打开某个文件夹时,管理员先审核通过第二用户的申请,则只有在第二用户打开文件夹执行相应的操作后,第一用户才能才开文件夹,防止对文件夹中的内容重复修改,导致文件的更新出现错误。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (9)
1.一种基于信息安全的电子文件敏感数据防泄漏系统,其特征在于:所述防泄漏系统包括服务器和用户设备,所述服务器上设置有多个文件夹,所述文件夹内包含有供用户电子签名的第一电子文件、包含有数据信息的第二电子文件和记录用户在第一电子文件和第二电子文件中的访问操作的跟踪日志,所述服务器用于控制用户在第二电子文件内进行访问操作的权限,所述用户设备包括访问申请模块、电子签名执行模块和访问操作模块,所述访问申请模块用于用户向服务器端发送访问服务器上文件夹的申请,所述电子签名执行模块用于用户在申请访问通过后在第一电子文件内进行电子签名,所述访问操作模块供用户在第二电子文件内进行访问操作。
2.根据权利要求1所述的一种基于信息安全的电子文件敏感数据防泄漏系统,其特征在于:所述服务器端包括加密数量设定模块、加密位置生成模块、申请审核模块、电子签名获取模块、电子签名仿真模块、哈希值计算模块、哈希值比较模块、密钥发送模块和密钥权限设置模块,所述加密数量设定模块由管理员根据第二电子文件敏感数据的敏感程度设置第二电子文件的加密位置的数量,所述加密位置生成模块根据第二电子文件加密位置的数量在第二电子文件内随机生成该数量的加密位置,所述申请审核模块用于审核用户访问文件夹的申请,所述电子签名获取模块用于获取申请访问用户的电子签名,所述电子签名仿真模块用于模拟计算用户在第一电子文件内执行该电子签名后的第一电子文件的理论哈希值,所述哈希值计算模块用于计算用户在第一电子文件内执行电子签名操作后第一电子文件的实际哈希值,所述哈希值比较模块用于验证实际哈希值与理论哈希值,判断两者的哈希值是否相等,所述密钥发送模块在哈希值比较模块验证通过之后发送密钥给用户,所述密钥权限设置模块供管理员针对不同密钥设置不同的操作权限,所述密钥用于对第二电子文件加密位置进行解密。
3.根据权利要求2所述的一种基于信息安全的电子文件敏感数据防泄漏系统,其特征在于:
所述服务器端还包括操作限制模块和操作排序模块,所述操作限制模块同一时间仅允许一个用户在服务器上打开文件夹,并执行相应的操作,所述操作排序模块包括权限排序模块和审核排序模块,所述权限排序模块用于多个具有不同等级密钥权限的用户同时向服务器请求打开文件夹时,根据用户具有的密钥权限的高低顺序对他们的操作顺序进行排序,所述审核排序模块用于多个具有同级密钥权限的用户同时向服务器请求打开文件夹时,按照管理员审核通过的顺序对他们的操作顺序进行排序;
所述新文件夹的名称上添加有区别含有敏感数据的第二电子文件的标识性前缀,所述含有敏感数据的第二电子文件所在新文件夹的标识性前缀为S,所述不含有敏感数据的第二电子文件所在新文件夹的标识性前缀为O,所述新文件夹的名称为标识性前缀+第二电子文件的文件名称。
4.一种基于信息安全的电子文件敏感数据防泄漏方法,其特征在于:所述防泄漏方法包括以下步骤:
管理员在服务器上创建新文件夹,新文件夹内包括供用户电子签名的第一电子文件、包含有数据信息的第二电子文件和跟踪日志,所述跟踪日志用于记录用户在第一电子文件和第二电子文件中的访问操作;
管理员根据第二电子文件中是否含有敏感数据来设置新文件夹名称,在新文件夹的名称上添加用于区别含有敏感数据的第二电子文件的标识性前缀,并对含有敏感数据的第二电子文件进行加密;
用户向服务器请求打开某个文件夹时,根据文件夹名称的前缀判断该文件夹是否是第二电子文件含有敏感数据的文件夹,若该文件夹中第二电子文件含有敏感数据,则服务器获取用户的电子签名,并计算出在第一电子文件内执行该电子签名后的第一电子文件的理论哈希值,
管理员在服务器审核通过该请求后,用户在第一电子文件内执行电子签名操作后,计算用户进行电子签名后的第一电子文件的实际哈希值,并验证该实际哈希值与理论哈希值,若两者的哈希值相等,服务器根据电子签名向用户发送相应的密钥,用户根据密钥拥有相应的权限、执行相应的操作。
5.根据权利要求4所述的一种基于信息安全的电子文件敏感数据防泄漏方法,其特征在于:所述对含有敏感数据的第二电子文件进行加密包括:管理员根据第二电子文件敏感数据的敏感程度设置加密位置的数量,并在第二电子文件内随机生成该数量的加密位置。
6.根据权利要求4所述的一种基于信息安全的电子文件敏感数据防泄漏方法,其特征在于:所述含有敏感数据的第二电子文件所在新文件夹的标识性前缀为S,所述不含有敏感数据的第二电子文件所在新文件夹的标识性前缀为O,所述新文件夹的名称为标识性前缀+第二电子文件的文件名称。
7.根据权利要求4所述的一种基于信息安全的电子文件敏感数据防泄漏方法,其特征在于:所述密钥包括一级密钥、二级密钥和三级密钥,所述一级密钥的权限包括阅读第二电子文件,所述二级密钥的权限包括一级密钥所包括的权限以及拷贝、修改第二电子文件,所述三级密钥的权限包括二级密钥所包括的权限以及离线操作第二电子文件。
8.根据权利要求7所述的一种基于信息安全的电子文件敏感数据防泄漏方法,其特征在于:所述密钥权限中还包括对第二电子文件阅读时间的限制:从用户打开第二电子文件开始计时,判断已经消耗的时间是否超过限制时间,若超过限制时间,则拒绝用户对第二电子文件进行操作。
9.根据权利要求7所述的一种基于信息安全的电子文件敏感数据防泄漏方法,其特征在于:所述防泄漏方法进一步包括以下:
所述服务器上同时仅允许一个用户在服务器上打开文件夹;
当存在多个具有不同等级密钥权限的用户同时向服务器请求打开文件夹时,按照用户权限的高低顺序依次先后打开文件夹;
当存在多个具有同级密钥权限的用户同时向服务器请求打开文件夹时,按照管理员审核通过的顺序依次先后打开文件夹。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911282943.7A CN111062055B (zh) | 2019-12-13 | 2019-12-13 | 一种基于信息安全的电子文件敏感数据防泄漏系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911282943.7A CN111062055B (zh) | 2019-12-13 | 2019-12-13 | 一种基于信息安全的电子文件敏感数据防泄漏系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111062055A true CN111062055A (zh) | 2020-04-24 |
CN111062055B CN111062055B (zh) | 2021-12-24 |
Family
ID=70301556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911282943.7A Active CN111062055B (zh) | 2019-12-13 | 2019-12-13 | 一种基于信息安全的电子文件敏感数据防泄漏系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111062055B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112115493A (zh) * | 2020-09-16 | 2020-12-22 | 安徽长泰信息安全服务有限公司 | 一种基于数据采集的数据泄露的防护系统 |
CN112651031A (zh) * | 2020-12-14 | 2021-04-13 | 展讯半导体(成都)有限公司 | 数字签名方法、数字验签方法、电子设备及存储介质 |
CN115242533A (zh) * | 2022-07-27 | 2022-10-25 | 中国银行股份有限公司 | 一种业务请求的加密方法、验证方法及装置 |
CN116455677A (zh) * | 2023-06-15 | 2023-07-18 | 国网智能电网研究院有限公司 | 电力调控数据泄露追踪方法、装置、电子设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136916A (zh) * | 2007-06-11 | 2008-03-05 | 夏莹杰 | 基于角色和信誉访问控制机制的p2p传输方法 |
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
CA2780393A1 (en) * | 2011-06-21 | 2012-12-21 | Dls Technology Corporation | Key based secure operating system with secure dongle and method, and cryptographic method |
CN105512565A (zh) * | 2015-11-26 | 2016-04-20 | 浪潮电子信息产业股份有限公司 | 一种防止电子文件泄漏的方法及服务器 |
CN109992938A (zh) * | 2019-03-25 | 2019-07-09 | 大夏数据服务有限公司 | 一种多用户访问计算机数据的方法 |
-
2019
- 2019-12-13 CN CN201911282943.7A patent/CN111062055B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136916A (zh) * | 2007-06-11 | 2008-03-05 | 夏莹杰 | 基于角色和信誉访问控制机制的p2p传输方法 |
CA2780393A1 (en) * | 2011-06-21 | 2012-12-21 | Dls Technology Corporation | Key based secure operating system with secure dongle and method, and cryptographic method |
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
CN105512565A (zh) * | 2015-11-26 | 2016-04-20 | 浪潮电子信息产业股份有限公司 | 一种防止电子文件泄漏的方法及服务器 |
CN109992938A (zh) * | 2019-03-25 | 2019-07-09 | 大夏数据服务有限公司 | 一种多用户访问计算机数据的方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112115493A (zh) * | 2020-09-16 | 2020-12-22 | 安徽长泰信息安全服务有限公司 | 一种基于数据采集的数据泄露的防护系统 |
CN112651031A (zh) * | 2020-12-14 | 2021-04-13 | 展讯半导体(成都)有限公司 | 数字签名方法、数字验签方法、电子设备及存储介质 |
CN115242533A (zh) * | 2022-07-27 | 2022-10-25 | 中国银行股份有限公司 | 一种业务请求的加密方法、验证方法及装置 |
CN115242533B (zh) * | 2022-07-27 | 2024-03-19 | 中国银行股份有限公司 | 一种业务请求的加密方法、验证方法及装置 |
CN116455677A (zh) * | 2023-06-15 | 2023-07-18 | 国网智能电网研究院有限公司 | 电力调控数据泄露追踪方法、装置、电子设备和存储介质 |
CN116455677B (zh) * | 2023-06-15 | 2023-09-05 | 国网智能电网研究院有限公司 | 电力调控数据泄露追踪方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111062055B (zh) | 2021-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111062055B (zh) | 一种基于信息安全的电子文件敏感数据防泄漏系统及方法 | |
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
US11757641B2 (en) | Decentralized data authentication | |
US8689015B2 (en) | Portable secure data files | |
AU2005320910B9 (en) | Method and system for securely identifying computer storage devices | |
JP3640339B2 (ja) | 電子データ・ファイルを検索するシステムおよびその維持方法 | |
RU2500075C2 (ru) | Создание и проверка достоверности документов, защищенных криптографически | |
US20020112161A1 (en) | Method and system for software authentication in a computer system | |
US8887298B2 (en) | Updating and validating documents secured cryptographically | |
US8307217B2 (en) | Trusted storage | |
US20140129847A1 (en) | Trusted Storage | |
US20070039058A1 (en) | Revocation information management | |
Kayem et al. | Adaptive cryptographic access control | |
KR101042234B1 (ko) | 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법 | |
US20160092886A1 (en) | Methods of authorizing a computer license | |
CN112199688A (zh) | 文件的加密防护方法及访问控制系统 | |
EP4123486A1 (en) | Systems and methods for improved researcher privacy in distributed ledger-based query logging systems | |
CN118118269A (zh) | 一种跨终端复制粘贴的网络隔离方法 | |
CN117677946A (zh) | 用于改进基于分布式分类账的查询记录系统中的研究者隐私的系统和方法 | |
Syed et al. | Notice of Violation of IEEE Publication Principles: The rise of Bring Your Own Encryption (BYOE) for secure data storage in Cloud databases | |
Joseph | CS 162 Operating Systems and Systems Programming | |
Buitelaar et al. | Towards requirements for privacy-friendly identity management in eGovernment | |
Kemmerer | An Introduction to Computer Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |