CN112989413B - 嵌入式数据安全保护方法及系统 - Google Patents
嵌入式数据安全保护方法及系统 Download PDFInfo
- Publication number
- CN112989413B CN112989413B CN202110298036.2A CN202110298036A CN112989413B CN 112989413 B CN112989413 B CN 112989413B CN 202110298036 A CN202110298036 A CN 202110298036A CN 112989413 B CN112989413 B CN 112989413B
- Authority
- CN
- China
- Prior art keywords
- data
- protection
- strategy
- embedded
- sensitive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000007405 data analysis Methods 0.000 claims abstract description 30
- 238000004806 packaging method and process Methods 0.000 claims abstract description 15
- 238000000586 desensitisation Methods 0.000 claims abstract description 10
- 230000008569 process Effects 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 13
- 230000035945 sensitivity Effects 0.000 claims description 11
- 230000032683 aging Effects 0.000 claims description 4
- 238000013475 authorization Methods 0.000 abstract description 2
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 abstract description 2
- 238000004458 analytical method Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种嵌入式数据安全保护方法及系统,方法包括:发送端在接收到数据使用申请时,同时获取请求方提交的用户信息;利用嵌入式工具为所申请数据进行审批及数据敏感保护操作;对数据及敏感数据保护策略进行加密,并打包发送至接收端;接收端利用嵌入式工具打开数据包;利用私钥对数据及敏感数据保护策略进行解密处理;利用嵌入式工具分析敏感数据保护策略;在敏感数据保护策略的保护下对数据进行数据分析。通过本发明的技术方案,在嵌入式工具的基础上利用授权审批、加密、泛化脱敏、阅后即焚等技术,大大降低了数据被随意传播和泄露的风险,同时保证了数据应用的便利性。
Description
技术领域
本发明涉及互联网通讯技术领域,尤其涉及一种嵌入式数据安全保护方法及一种嵌入式数据安全保护系统。
背景技术
大数据时代的到来,数据成为企业和个人的重要的资产,对于企业而言,数据利用和数据价值发掘,对数据的应用更加广泛,接触到数据的人也越来越多,无形中也带来很多数据安全泄露等问题;对于个人而言,个人的隐私数据、行为数据被各种渠道收集记录,数字世界中保存着个人隐私的方方面面,在互联网的急剧发展下,数据安全和隐私边界等也愈加重要。数据的使用和数据安全好像天生就是一堆矛盾,如何合规安全的使用数据,已经成为考验数据使用人员的一大挑战。
在这样的背景下,不能因为安全问题就不使用数据,但是也不能随便利用数据;在企业数据使用过程中,分析工具例如BI是比较普通的数据利用渠道,一定要在满足隐私保护的前提下进行数据的安全利用,并且需要有对应的安全机制,来保障数据使用的合规性。
发明内容
针对上述问题,本发明提供了一种嵌入式数据安全保护方法及系统,通过建立嵌入式工具,将所有数据均在嵌入式工具内部进行,输出嵌入式工具的数据会被有效的加密,将数据以加密态推送至数据接收端,对于敏感性高的数据通过泛化或脱敏方式对数据进行脱敏,加解密与用户信息挂钩,降低数据文件和嵌入式工具被同时复制使用的风险,还可对数据提供时效性策略,增加手工复制数据的难度,降低数据泄露风险。
为实现上述目的,本发明提供了一种嵌入式数据安全保护方法,包括:发送端在接收到数据使用申请时,同时获取请求方提交的用户信息;利用嵌入式工具为所申请数据进行审批及数据敏感保护操作;对数据及敏感数据保护策略进行加密,并打包发送至接收端;所述接收端利用嵌入式工具打开数据包;利用私钥对所述数据及所述敏感数据保护策略进行解密处理;利用所述嵌入式工具分析所述敏感数据保护策略;在所述敏感数据保护策略的保护下对所述数据进行数据分析。
在上述技术方案中,优选地,所述嵌入式工具分别内嵌于所述发送端和所述接收端内,所述发送端和所述接收端内的所有数据读写操作均在所述嵌入式工具内进行,所述嵌入式工具支持离线方式的数据分析操作。
在上述技术方案中,优选地,所述利用嵌入式工具为所申请数据进行审批及数据敏感保护操作具体包括:根据申请用户的用户信息,对所述数据的申请进行审批;根据申请用户的敏感等级,设置所申请数据的脱敏或泛化策略;根据所申请数据的数据安全等级,设置所述数据的时效性策略。
在上述技术方案中,优选地,针对所申请数据文件的所述时效性策略包括时长保护策略和打开次数保护策略;所述时长保护策略为由第一次开始读取所述数据文件时开始计时,并在超过预设时间限制后将所述数据删除;所述打开次数保护策略为记录所述数据文件的打开次数,并在所述打开次数超出预设次数限制后将所述数据文件删除。
在上述技术方案中,优选地,所述对数据及敏感数据保护策略进行加密并打包发送至接收端的具体过程包括:所述发送端根据所述用户信息结合所述泛化策略生成密匙;利用生成的所述密匙对所述数据进行加密;利用发送端的私钥对所述密匙和所述敏感数据保护策略进行加密;将加密后的数据以及加密后的所述密匙和所述敏感数据保护策略进行打包,将打包数据发送至所述接收端。
在上述技术方案中,优选地,所述利用私钥对所述数据及所述敏感数据保护策略进行解密处理的具体过程包括:利用私钥对所述密匙和所述敏感数据保护策略进行解密,并提取所述用户信息进行比对;利用解密得到的所述密匙对所述数据进行解密。
在上述技术方案中,优选地,所述利用所述嵌入式工具分析所述敏感数据保护策略,以及在所述敏感数据保护策略的保护下对所述数据进行数据分析的具体过程包括:利用所述嵌入式工具检查所述数据保护策略是否存在时效性策略;若存在,则判断所述时效性策略为时长保护策略或打开次数保护策略;若为时长保护策略,则在由第一次开始读取所述数据文件时开始计时,同时对所述数据文件进行数据分析和数据处理,在读取时间超过预设时间后删除所述数据文件;若为打开次数保护策略,则记录所述数据文件的打开次数,同时对所述数据文件进行数据分析和数据处理,并在所述打开次数超出预设次数限制后将所述数据文件删除。
在上述技术方案中,优选地,所述用户信息包括用户的CPU序列号信息。
本发明还提出一种嵌入式数据安全保护系统,应用如上述技术方案中任一项提出的嵌入式数据安全保护方法,包括发送端和接收端;所述发送端和所述接收端均内嵌有嵌入式工具;
所述发送端用于:
在接收到数据使用申请时,同时获取请求方提交的用户信息;利用所述嵌入式工具为所申请数据进行审批及数据敏感保护操作;对所述数据及敏感数据保护策略进行加密,并打包发送至所述接收端;
所述接收端用于:
利用嵌入式工具打开数据包;利用私钥对所述数据及所述敏感数据保护策略进行解密处理;利用所述嵌入式工具分析所述敏感数据保护策略;在所述敏感数据保护策略的保护下对所述数据进行数据分析。
在上述技术方案中,优选地,所述发送端具体用于:
在接收到数据使用申请时,同时获取请求方提交的用户信息;根据申请用户的用户信息,对所述数据的申请进行审批;根据申请用户的敏感等级,设置所申请数据的脱敏或泛化策略;根据所申请数据的数据安全等级,设置所述数据的时效性策略;所述发送端根据所述用户信息结合所述泛化策略生成密匙;利用生成的所述密匙对所述数据进行加密;利用发送端的私钥对所述密匙和所述敏感数据保护策略进行加密;将加密后的数据以及加密后的所述密匙和所述敏感数据保护策略进行打包,将打包数据发送至所述接收端;所述接收端具体用于:
利用嵌入式工具打开数据包;利用私钥对所述密匙和所述敏感数据保护策略进行解密,并提取所述用户信息进行比对;利用解密得到的所述密匙对所述数据进行解密;利用所述嵌入式工具检查所述数据保护策略是否存在时效性策略;若存在,则判断所述时效性策略为时长保护策略或打开次数保护策略;若为时长保护策略,则在由第一次开始读取所述数据文件时开始计时,同时对所述数据文件进行数据分析和数据处理,在读取时间超过预设时间后删除所述数据文件;若为打开次数保护策略,则记录所述数据文件的打开次数,同时对所述数据文件进行数据分析和数据处理,并在所述打开次数超出预设次数限制后将所述数据文件删除。
与现有技术相比,本发明的有益效果为:通过建立嵌入式工具,将所有数据均在嵌入式工具内部进行,输出嵌入式工具的数据会被有效的加密,将数据以加密态推送至数据接收端,对于敏感性高的数据通过泛化或脱敏方式对数据进行脱敏,加解密与用户信息挂钩,降低数据文件和嵌入式工具被同时复制使用的风险,还可对数据提供时效性策略,增加手工复制数据的难度,降低数据泄露风险。
附图说明
图1为本发明一种实施例公开的嵌入式数据安全保护方法的流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图对本发明做进一步的详细描述:
如图1所示,根据本发明提供的一种嵌入式数据安全保护方法,包括:发送端在接收到数据使用申请时,同时获取请求方提交的用户信息;利用嵌入式工具为所申请数据进行审批及数据敏感保护操作;对数据及敏感数据保护策略进行加密,并打包发送至接收端;接收端利用嵌入式工具打开数据包;利用私钥对数据及敏感数据保护策略进行解密处理;利用嵌入式工具分析敏感数据保护策略;在敏感数据保护策略的保护下对数据进行数据分析。
在该实施例中,通过嵌入式工具,建立安全的数据分析工具,来规避数据使用过程中的典型安全问题,防止数据被随意下载和传播,使数据在一定的框架下进行数据分析;对于敏感性高的数据,进行了严格的限制。通过建立嵌入式分析工具,让数据使用人员在这个嵌入式工具内进行数据分析的操作,在这个环境之外,数据会被有效的加密存储,数据使用人员没有办法对数据进行任务操作,从而降低数据泄露的风险,具体为:
1、为用户建立键入式数据工具,所有数据都在嵌入式工具内部进行使用;利用加密算法保证工具外数据的安全性;限制用户对数据的拷贝、导出;考虑到应用的便利,优选地,该嵌入式工具支持离线方式进行数据分析,将数据以加密态推送给用户,用户可以在离线的状态下分析数据,保证了数据应用的便利性;
2、禁止用户的数据拷贝、下载功能,对于敏感性高的数据,系统通过泛化或者脱敏的方式对数据进行脱敏;
3、数据加解密密匙的过程,会和用户的CPU、磁盘信息等用户信息挂钩,这样可以降低数据文件和嵌入式工具被同时复制使用的风险;
4、考虑到数据泄露,可以通过人工方式进行记录的等操作,系统提供时效性保护策略,通过设置阅后即焚等策略,增加手工复制数据的难度。
在上述实施例中,优选地,嵌入式工具分别内嵌于发送端和接收端内,发送端和接收端内的所有数据读写操作均在嵌入式工具内进行,嵌入式工具支持离线方式的数据分析操作。
在上述实施例中,优选地,对于敏感性高的数据,考虑到数据的完整性,数据会被泛化处理后推送给用户,这样基本做到数据信息不明显随时,还能保证数据的安全性。具体地,根据申请用户提交的CPU序列号、磁盘信息等用户信息,对数据的申请进行审批;审批通过后,根据申请用户的敏感等级,设置所申请数据的脱敏或泛化策略;根据所申请数据的数据安全等级,设置数据的时效性策略。
在上述实施例中,优选地,针对所申请数据文件的时效性策略包括时长保护策略和打开次数保护策略;时长保护策略为由第一次开始读取数据文件时开始计时,并在超过预设时间限制后将数据删除;打开次数保护策略为记录数据文件的打开次数,并在打开次数超出预设次数限制后将数据文件删除。
在上述实施例中,优选地,对数据及敏感数据保护策略进行加密并打包发送至接收端的具体过程包括:发送端根据用户信息结合泛化策略生成密匙;利用生成的密匙对数据进行加密;利用发送端的私钥对密匙和敏感数据保护策略进行加密;将加密后的数据以及加密后的密匙和敏感数据保护策略进行打包,将打包数据发送至接收端。
在上述实施例中,优选地,利用私钥对数据及敏感数据保护策略进行解密处理的具体过程包括:利用私钥对密匙和敏感数据保护策略进行解密,并提取用户信息进行比对;利用解密得到的密匙对数据进行解密。
在上述实施例中,优选地,利用嵌入式工具分析敏感数据保护策略,以及在敏感数据保护策略的保护下对数据进行数据分析的具体过程包括:利用嵌入式工具检查数据保护策略是否存在时效性策略;若存在,则判断时效性策略为时长保护策略或打开次数保护策略;若为时长保护策略,则在由第一次开始读取数据文件时开始计时,同时对数据文件进行数据分析和数据处理,在读取时间超过预设时间后删除数据文件;若为打开次数保护策略,则记录数据文件的打开次数,同时对数据文件进行数据分析和数据处理,并在打开次数超出预设次数限制后将数据文件删除。
根据上述实施例提出的嵌入式数据安全保护方法,旨在建立一种嵌入式数据分析工具,通过授权审批、加密、泛化脱敏、阅后即焚等技术,让用户在一个安全的环境下进行数据使用,即考虑到适用性,也兼顾一定程度的数据安全;本方法在很大程度上,实现了相对完备的机制,规避了数据被到处传播的风险,嵌入式工具增加了数据泄露的难度,对于数据安全包含而言,也能起到非常良好的效果。同时,本工具提供离线使用的能力,方便用户的分析操作。
本发明还提出一种嵌入式数据安全保护系统,应用如上述实施例中任一项提出的嵌入式数据安全保护方法,包括发送端和接收端;发送端和接收端均内嵌有嵌入式工具;
发送端用于:
在接收到数据使用申请时,同时获取请求方提交的用户信息;利用嵌入式工具为所申请数据进行审批及数据敏感保护操作;对数据及敏感数据保护策略进行加密,并打包发送至接收端;
接收端用于:
利用嵌入式工具打开数据包;利用私钥对数据及敏感数据保护策略进行解密处理;利用嵌入式工具分析敏感数据保护策略;在敏感数据保护策略的保护下对数据进行数据分析。
在该实施例中,嵌入式数据安全保护系统中的发送端和接收端应用上述实施例公开的嵌入式数据安全保护方法,在整个数据请求、数据传输和数据使用过程中,建立了一整套完备的数据保护手段,大大降低了数据的安全风险。
在上述实施例中,优选地,发送端具体用于:
在接收到数据使用申请时,同时获取请求方提交的用户信息;根据申请用户的用户信息,对数据的申请进行审批;根据申请用户的敏感等级,设置所申请数据的脱敏或泛化策略;根据所申请数据的数据安全等级,设置数据的时效性策略;发送端根据用户信息结合泛化策略生成密匙;利用生成的密匙对数据进行加密;利用发送端的私钥对密匙和敏感数据保护策略进行加密;将加密后的数据以及加密后的密匙和敏感数据保护策略进行打包,将打包数据发送至接收端;接收端具体用于:
利用嵌入式工具打开数据包;利用私钥对密匙和敏感数据保护策略进行解密,并提取用户信息进行比对;利用解密得到的密匙对数据进行解密;利用嵌入式工具检查数据保护策略是否存在时效性策略;若存在,则判断时效性策略为时长保护策略或打开次数保护策略;若为时长保护策略,则在由第一次开始读取数据文件时开始计时,同时对数据文件进行数据分析和数据处理,在读取时间超过预设时间后删除数据文件;若为打开次数保护策略,则记录数据文件的打开次数,同时对数据文件进行数据分析和数据处理,并在打开次数超出预设次数限制后将数据文件删除。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种嵌入式数据安全保护方法,其特征在于,包括:
发送端在接收到数据使用申请时,同时获取请求方提交的用户信息,所述用户信息包括CPU序列号和磁盘信息;
利用嵌入式工具为所申请数据进行审批及数据敏感保护操作;
对数据及敏感数据保护策略进行加密,并打包发送至接收端,具体过程包括:
所述发送端根据所述用户信息结合泛化策略生成密匙;
利用生成的所述密匙对所述数据进行加密;
利用发送端的私钥对所述密匙和所述敏感数据保护策略进行加密;
将加密后的数据以及加密后的所述密匙和所述敏感数据保护策略进行打包,将打包数据发送至所述接收端;
所述接收端利用嵌入式工具打开数据包;
利用私钥对所述数据及所述敏感数据保护策略进行解密处理,具体过程包括:利用私钥对所述密匙和所述敏感数据保护策略进行解密,并提取所述用户信息进行比对,利用解密得到的所述密匙对所述数据进行解密;
利用所述嵌入式工具分析所述敏感数据保护策略;
在所述敏感数据保护策略的保护下对所述数据进行数据分析;
其中,所述嵌入式工具分别内嵌于所述发送端和所述接收端内,所述发送端和所述接收端内的所有数据读写操作均在所述嵌入式工具内进行,所述嵌入式工具支持离线方式的数据分析操作。
2.根据权利要求1所述的嵌入式数据安全保护方法,其特征在于,所述利用嵌入式工具为所申请数据进行审批及数据敏感保护操作具体包括:
根据申请用户的用户信息,对所述数据的申请进行审批;
根据申请用户的敏感等级,设置所申请数据的脱敏或泛化策略;
根据所申请数据的数据安全等级,设置所述数据的时效性策略。
3.根据权利要求2所述的嵌入式数据安全保护方法,其特征在于,针对所申请数据文件的所述时效性策略包括时长保护策略和打开次数保护策略;
所述时长保护策略为由第一次开始读取所述数据文件时开始计时,并在超过预设时间限制后将所述数据删除;
所述打开次数保护策略为记录所述数据文件的打开次数,并在所述打开次数超出预设次数限制后将所述数据文件删除。
4.根据权利要求1所述的嵌入式数据安全保护方法,其特征在于,所述利用所述嵌入式工具分析所述敏感数据保护策略,以及在所述敏感数据保护策略的保护下对所述数据进行数据分析的具体过程包括:
利用所述嵌入式工具检查所述数据保护策略是否存在时效性策略;
若存在,则判断所述时效性策略为时长保护策略或打开次数保护策略;
若为时长保护策略,则在由第一次开始读取所述数据文件时开始计时,同时对所述数据文件进行数据分析和数据处理,在读取时间超过预设时间后删除所述数据文件;
若为打开次数保护策略,则记录所述数据文件的打开次数,同时对所述数据文件进行数据分析和数据处理,并在所述打开次数超出预设次数限制后将所述数据文件删除。
5.根据权利要求1至4中任一项所述的嵌入式数据安全保护方法,其特征在于,所述用户信息包括用户的CPU序列号信息。
6.一种嵌入式数据安全保护系统,应用如权利要求1至5中任一项所述的嵌入式数据安全保护方法,其特征在于,包括发送端和接收端;
所述发送端和所述接收端均内嵌有嵌入式工具;
所述发送端用于:
在接收到数据使用申请时,同时获取请求方提交的用户信息;
利用所述嵌入式工具为所申请数据进行审批及数据敏感保护操作;
对所述数据及敏感数据保护策略进行加密,并打包发送至所述接收端;所述接收端用于:
利用嵌入式工具打开数据包;
利用私钥对所述数据及所述敏感数据保护策略进行解密处理;
利用所述嵌入式工具分析所述敏感数据保护策略;
在所述敏感数据保护策略的保护下对所述数据进行数据分析;
所述发送端具体用于:
在接收到数据使用申请时,同时获取请求方提交的用户信息;
根据申请用户的用户信息,对所述数据的申请进行审批;
根据申请用户的敏感等级,设置所申请数据的脱敏或泛化策略;
根据所申请数据的数据安全等级,设置所述数据的时效性策略;
所述发送端根据所述用户信息结合所述泛化策略生成密匙;
利用生成的所述密匙对所述数据进行加密;
利用发送端的私钥对所述密匙和所述敏感数据保护策略进行加密;
将加密后的数据以及加密后的所述密匙和所述敏感数据保护策略进行打包,将打包数据发送至所述接收端;
所述接收端具体用于:
利用嵌入式工具打开数据包;
利用私钥对所述密匙和所述敏感数据保护策略进行解密,并提取所述用户信息进行比对;
利用解密得到的所述密匙对所述数据进行解密;
利用所述嵌入式工具检查所述数据保护策略是否存在时效性策略;
若存在,则判断所述时效性策略为时长保护策略或打开次数保护策略;
若为时长保护策略,则在由第一次开始读取所述数据文件时开始计时,同时对所述数据文件进行数据分析和数据处理,在读取时间超过预设时间后删除所述数据文件;
若为打开次数保护策略,则记录所述数据文件的打开次数,同时对所述数据文件进行数据分析和数据处理,并在所述打开次数超出预设次数限制后将所述数据文件删除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110298036.2A CN112989413B (zh) | 2021-03-19 | 2021-03-19 | 嵌入式数据安全保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110298036.2A CN112989413B (zh) | 2021-03-19 | 2021-03-19 | 嵌入式数据安全保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112989413A CN112989413A (zh) | 2021-06-18 |
CN112989413B true CN112989413B (zh) | 2024-01-30 |
Family
ID=76334118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110298036.2A Active CN112989413B (zh) | 2021-03-19 | 2021-03-19 | 嵌入式数据安全保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112989413B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101110097A (zh) * | 2007-08-17 | 2008-01-23 | 南京新模式软件集成有限公司 | 一种电子文件安全外发的方法 |
CN101894239A (zh) * | 2010-08-12 | 2010-11-24 | 武汉大学 | 基于演化策略的敏感数据审计分发方法及系统 |
EP2738709A1 (en) * | 2012-11-28 | 2014-06-04 | Alcatel Lucent | An improved method and device for enforcing privacy policies |
CN104699742A (zh) * | 2013-12-03 | 2015-06-10 | 商业对象软件有限公司 | 使能扩展大型数据集的极端可视化 |
WO2015196177A1 (en) * | 2014-06-20 | 2015-12-23 | Amazon Technologies, Inc. | Embeddable cloud analytics |
JP2016009338A (ja) * | 2014-06-24 | 2016-01-18 | 株式会社日立ソリューションズ | パーソナル情報管理システム及びパーソナル情報匿名化装置 |
CN106295367A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据加密方法及装置 |
CN106372519A (zh) * | 2016-08-30 | 2017-02-01 | 江苏博智软件科技有限公司 | 一种信息加密方法及装置 |
CN107409126A (zh) * | 2015-02-24 | 2017-11-28 | 思科技术公司 | 用于保护企业计算环境安全的系统和方法 |
CN109559117A (zh) * | 2018-11-14 | 2019-04-02 | 北京科技大学 | 基于属性基加密的区块链合约隐私保护方法与系统 |
CN111950020A (zh) * | 2020-07-20 | 2020-11-17 | 北京思特奇信息技术股份有限公司 | 基于区块链的数据共享系统、方法、计算设备和存储介质 |
CN112199430A (zh) * | 2020-10-15 | 2021-01-08 | 苏州龙盈软件开发有限公司 | 一种基于数据中台的业务数据处理系统及方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8700898B1 (en) * | 2012-10-02 | 2014-04-15 | Ca, Inc. | System and method for multi-layered sensitive data protection in a virtual computing environment |
US20160241399A1 (en) * | 2013-03-15 | 2016-08-18 | Arizona Board Of Regents On Behalf Of Arizona State University | Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption |
US20150220942A1 (en) * | 2014-01-13 | 2015-08-06 | Dale Dubberley | Data collection and reporting system |
-
2021
- 2021-03-19 CN CN202110298036.2A patent/CN112989413B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101110097A (zh) * | 2007-08-17 | 2008-01-23 | 南京新模式软件集成有限公司 | 一种电子文件安全外发的方法 |
CN101894239A (zh) * | 2010-08-12 | 2010-11-24 | 武汉大学 | 基于演化策略的敏感数据审计分发方法及系统 |
EP2738709A1 (en) * | 2012-11-28 | 2014-06-04 | Alcatel Lucent | An improved method and device for enforcing privacy policies |
CN104699742A (zh) * | 2013-12-03 | 2015-06-10 | 商业对象软件有限公司 | 使能扩展大型数据集的极端可视化 |
US10162876B1 (en) * | 2014-06-20 | 2018-12-25 | Amazon Technologies, Inc. | Embeddable cloud analytics |
WO2015196177A1 (en) * | 2014-06-20 | 2015-12-23 | Amazon Technologies, Inc. | Embeddable cloud analytics |
JP2016009338A (ja) * | 2014-06-24 | 2016-01-18 | 株式会社日立ソリューションズ | パーソナル情報管理システム及びパーソナル情報匿名化装置 |
CN107409126A (zh) * | 2015-02-24 | 2017-11-28 | 思科技术公司 | 用于保护企业计算环境安全的系统和方法 |
CN106295367A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据加密方法及装置 |
CN106372519A (zh) * | 2016-08-30 | 2017-02-01 | 江苏博智软件科技有限公司 | 一种信息加密方法及装置 |
CN109559117A (zh) * | 2018-11-14 | 2019-04-02 | 北京科技大学 | 基于属性基加密的区块链合约隐私保护方法与系统 |
CN111950020A (zh) * | 2020-07-20 | 2020-11-17 | 北京思特奇信息技术股份有限公司 | 基于区块链的数据共享系统、方法、计算设备和存储介质 |
CN112199430A (zh) * | 2020-10-15 | 2021-01-08 | 苏州龙盈软件开发有限公司 | 一种基于数据中台的业务数据处理系统及方法 |
Non-Patent Citations (4)
Title |
---|
Privacy Preservation Based on Key Attribute and Structure Generalization of Social Network for Medical Data Publication;JieSu 等;Intelligent Computing Theories and Application: 15th International Conference, ICIC 2019;第388–399页 * |
一种大数据环境下医疗隐私保护方案 设计与实现;胡荣磊 等;信息网络安全(第9期);文章第1、2节 * |
利用泛化洛伦茨方程进行消息加密和密钥分发;郑志静;李旭伟;;计算机工程与设计(第12期);第65-69+123页 * |
面向共谋攻击的位置隐私保护方案;王超;陈育德;张国梁;;佳木斯大学学报(自然科学版)(第04期);第83-87+100页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112989413A (zh) | 2021-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101522445B1 (ko) | 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램 | |
CN109547215B (zh) | 一种基于移动终端指纹的文档信息保护方法 | |
US20080301775A1 (en) | Method and apparatus for securing data in a memory device | |
CN103246850A (zh) | 文件处理方法和装置 | |
CN102508792B (zh) | 一种实现硬盘数据安全访问的方法 | |
CN102831346B (zh) | 一种文件保护系统进行文件加解密的方法 | |
CN110990851B (zh) | 一种静态数据加密保护方法及系统 | |
CN107563176A (zh) | 基于u盘的登录认证方法、系统、可读存储介质和计算机 | |
CN110311787A (zh) | 授权管理方法、系统、设备及计算机可读存储介质 | |
CN105871892A (zh) | 文件的云存储安全解决方法及系统 | |
CN106100851B (zh) | 密码管理系统、智能腕表及其密码管理方法 | |
CN112329050A (zh) | 一种文件安全管理终端及系统 | |
CN112784302A (zh) | 文件处理方法、装置、电子设备及可读存储介质 | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
CN107743120B (zh) | 一种可拆分式加密试题数据传输系统及方法 | |
CN112989413B (zh) | 嵌入式数据安全保护方法及系统 | |
CN108399341B (zh) | 一种基于移动端的Windows双重文件管控系统 | |
US7225331B1 (en) | System and method for securing data on private networks | |
CN116244736A (zh) | 一种基于环境检测的文件保护方法及系统 | |
CN105721463A (zh) | 一种文件安全传输方法和装置 | |
KR101636802B1 (ko) | 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템 | |
CN113569205A (zh) | 一种sdk软件接口服务授权方法及装置 | |
CN111709027A (zh) | 一种数据存储安全管理方法 | |
JP3867451B2 (ja) | 文書セキュリテイ管理装置および文書セキュリティ管理方法 | |
CN111064978A (zh) | 一种图片加密传输方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |