CN113411328B - 一种基于数据预辨识敏感数据高效传输系统 - Google Patents
一种基于数据预辨识敏感数据高效传输系统 Download PDFInfo
- Publication number
- CN113411328B CN113411328B CN202110673623.5A CN202110673623A CN113411328B CN 113411328 B CN113411328 B CN 113411328B CN 202110673623 A CN202110673623 A CN 202110673623A CN 113411328 B CN113411328 B CN 113411328B
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- sensitive data
- policy
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于数据预辨识敏感数据高效传输系统,所述传输系统用于用户终端与处理器之间的数据传输以及处理;所述传输系统包括:设置在用户终端内的输入模块、预辨识模块以及数据加密模块;所述输入模块用于用户输入数据,所述预辨识模块用于对输入数据进行分类,所述数据加密模块用于对分类后的数据进行区别加密;所述传输系统还包括设置在处理器内的解密模块,所述解密模块用于对加密后的数据进行解密,本发明一方面能够对敏感数据进行预筛选,同时也能够针对性的对敏感数据进行分级加密处理,提高敏感数据传输高效性的同时保证敏感数据传输的安全性,以解决现有数据传输过程中敏感数据的安全性和传输高效性较低的问题。
Description
技术领域
本发明涉及数据传输技术领域,尤其涉及一种基于数据预辨识敏感数据高效传输系统。
背景技术
数据传输就是按照一定的规程,通过一条或者多条数据链路,将数据从数据源传输到数据终端,它的主要作用就是实现点与点之间的信息传输与交换。一个好的数据传输方式可以提高数据传输的实时性和可靠性。为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此计算机网络的安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
在电网数据传输领域,用户在使用电网客户端时,会输入一些用户的基础数据,其中就包含一些用户的敏感数据,敏感数据属于用户的隐私,同时也关系着电网数据安全,因此在传输过程中尤其要保护这些敏感数据的传输安全性,同时由于使用用户范围广,汇集的数据也较多,如果对用户的每一条数据都进行加密处理,会极大的影响传输的效率,因此既要保证传输的安全同时也要保证传输的高效成为亟待解决的问题。
发明内容
针对现有技术存在的不足,本发明目的是提供一种基于数据预辨识敏感数据高效传输系统,一方面能够对敏感数据进行预筛选,同时也能够针对性的对敏感数据进行分级加密处理,提高敏感数据传输高效性的同时保证敏感数据传输的安全性,以解决现有数据传输过程中敏感数据的安全性和传输高效性较低的问题。
为了实现上述目的,本发明是通过如下的技术方案来实现:一种基于数据预辨识敏感数据高效传输系统,所述传输系统用于用户终端与处理器之间的数据传输以及处理;
所述传输系统包括:设置在用户终端内的输入模块、预辨识模块以及数据加密模块;所述输入模块用于用户输入数据,所述预辨识模块用于对输入数据进行分类,所述数据加密模块用于对分类后的数据进行区别加密;
所述传输系统还包括设置在处理器内的解密模块,所述解密模块用于对加密后的数据进行解密;
所述预辨识模块配置有预识别策略,所述预识别策略包括:识别用户输入数据中是否存在地址信息,当识别到输入数据中包含地址信息时,将该条数据标记为第一类敏感数据;识别用户输入数据中是否存在连续十一个数字以及连续十八位数字和字母的组合的信息,当识别到输入数据中包含连续的十一个数字以及连续十八位数字和字母的组合的信息时,将该条数据标记为第二类敏感数据;识别用户输入数据中是否存在连续六个数字的信息,当识别到输入数据中包含连续的六个数字的信息时,将该条数据标记为第三类敏感数据;识别用户输入数据中是否存在组合型数据信息,当识别到数据中包含组合型数据信息时,将该条数据标记为第四类敏感数据;
所述数据加密模块配置有第一加密策略、第二加密策略、第三加密策略以及第四加密策略,所述第一加密策略用于将第一类敏感数据进行加密,所述第二加密策略用于将第二类敏感数据进行加密,所述第三加密策略用于将第三类敏感数据进行加密,所述第四加密策略用于将第四类敏感数据进行加密;
所述第三加密策略配置有第一加密算法、第二加密算法、第三加密算法、第四加密算法、第五加密算法以及第六加密算法,所述第三加密策略包括:将第一加密算法、第二加密算法、第三加密算法、第四加密算法、第五加密算法以及第六加密算法分别标记为S1、S2、S3、S4、S5以及S6,依次可重复的从S1、S2、S3、S4、S5以及S6选取一个,每选六次标记为一组,共得到若干组算法的组合并依次标记为T1到Tn,从T1到Tn中任意选一组记为Ti,将Ti中的六组算法按照顺序分别对应第三类敏感数据中的六个数字,将第三类敏感数据中的六个数字分别通过对应的算法进行加密后得到对应的密文;
所述传输系统还包括传输模块,所述传输模块用于将用户终端输出的原始输入数据和加密后的数据传输至处理器,所述传输模块还用于将处理器输出的数据以及指令的传输至用户终端。
进一步地,所述第三加密策略还包括:将第三类敏感数据中的六个数字根据n种打乱方法进行打乱排列,并将打乱后的数字分别标记为A1到An,A1到An分别对应n种打乱方法,再从A1到An中随机抽出一组标记为Ai,将Ai中的数字分别与Ti中的算法按顺序对应加密得到加密后的密文。
进一步地,所述第一加密策略包括:将第一类敏感数据加入加密问题进行加密,获取第一类敏感数据需要填入对应的加密答案。
进一步地,所述第二加密策略包括:随机从二十六个字母中抽取十八个字母得到若干个组合,并分别标记为B1到Bn,从B1到Bn中随机抽取一组标记为Bi,再将第二类敏感数据中的连续十八位数字和字母的组合分别与Bi中的十八个字母进行对应转换,得到加密后的数据;
所述第二加密策略还包括:随机从二十六和字母中选取十一个字母得到若干个组合,并分别标记为C1到Cn,从C1到Cn中随机抽取一组标记为Ci,再将第二类敏感数据中的连续十一位数字分别与Ci中的十一个字母进行对应转换,得到加密后的数据。
进一步地,所述第四加密策略包括:将组合型数据的所有形式按顺序分别对应至D1至Dn,然后将第四类敏感数据中的组合型数据分别用D1到Dn进行匹配转换,得到加密后的数据。
进一步地,所述第四加密策略还配置有n组加密算法,所述第四加密策略还包括:将D1到Dn分别与n组加密算法进行匹配,再将第四类敏感数据转换后对应的D1到Dn分别对应n组加密算法并进行加密转换,得到加密后的数据。
进一步地,所述解密模块包括第一解密策略、第二解密策略、第三解密策略以及第四解密策略,所述第一解密策略用于对第一加密策略加密的数据进行解密,所述第二解密策略用于对第二加密策略加密的数据进行解密,所述第三解密策略用于对第三加密策略加密的数据进行解密,所述第四解密策略用于对第四加密策略加密的数据进行解密。
进一步地,所述传输模块还包括传输加密策略,所述传输加密策略包括:获取用户终端的Ip地址,并生成用户终端与处理器之间的加密网络通道,通过加密网络通道将第一类敏感数据、第二类敏感数据、第三类敏感数量以及第四类敏感数据进行传输;
所述加密网络通道包括网络密钥,所述用户终端需通过网络密钥接入加密网络通道。
进一步地,所述地址信息包括省、市、区、县、镇、乡、村、街道、楼栋以及室中的一种或多种。
本发明的有益效果:本发明通过对预辨识模块对用户输入的数据进行预辨识,能够对用户输入的数据进行预先的分类处理,通过分类处理,能够将输入数据中的敏感数据进行预先辨识,再通过数据加密模块对分类后的敏感数据进行加密处理即可,避免对无效数据或者低风险数据进行加密处理,降低加密处理过程消耗的时间,在保证敏感数据安全性的前提下,提高了数据传输的效率。
本发明通过对第三类敏感数据采用第三加密策略,通过第三加密策略通过对六组加密算法进行依次可重复选取,并且每选六个标记为一组,能够得到六的六次方种组合,再对第三类敏感数据进行加密处理时,从上述若干组的算法中选一组进行匹配,能够提高加密处理的复杂程度,提高泄密时解密的困难,从而提高密码类数据传输的保密性和安全性。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为传输系统与用户终端和处理器连接的原理框图。
图中:1、用户终端;2、处理器;3、传输系统;31、输入模块;32、预辨识模块;33、数据加密模块;34、传输模块;35、解密模块。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
请参阅图1,一种基于数据预辨识敏感数据高效传输系统,所述传输系统3用于用户终端1与处理器2之间的数据传输以及处理。用户在通过用户终端1将数据输入后,通过传输系统3对数据进行筛分加密处理后,再传输至处理器2进行处理,能够在提高传输高效性的同时,提高数据传输的安全性。
所述传输系统3包括:设置在用户终端1内的输入模块31、预辨识模块32以及数据加密模块33;所述输入模块31用于用户输入数据,所述预辨识模块32用于对输入数据进行分类,通过预辨识模块32能够将输入的数据进行预先的分类,从而有针对性的对输入的数据进行加密,避免对风险性低的数据进行加密,降低加密过程的时间,提高数据处理的效率,所述数据加密模块33用于对分类后的数据进行区别加密,通过对筛分后的数据进行加密,能够提高数据加密处理的针对性,保证敏感数据得到有效保护的同时,提高普通数据的正常传输效率。
所述传输系统3还包括设置在处理器2内的解密模块35,所述解密模块35用于对加密后的数据进行解密,通过设置解密模块35与数据加密模块33进行对应,能够对加密后的数据进行解密处理,方便数据识别。
所述预辨识模块32配置有预识别策略,所述数据加密模块33配置有第一加密策略、第二加密策略、第三加密策略以及第四加密策略。所述解密模块35包括第一解密策略、第二解密策略、第三解密策略以及第四解密策略,
所述预识别策略包括:识别用户输入数据中是否存在地址信息,当识别到输入数据中包含地址信息时,将该条数据标记为第一类敏感数据,所述地址信息包括省、市、区、县、镇、乡、村、街道、楼栋以及室中的一种或多种;所述第一加密策略用于将第一类敏感数据进行加密;所述第一加密策略包括:将第一类敏感数据加入加密问题进行加密,获取第一类敏感数据需要填入对应的加密答案,由于地址类信息并不是最高级别的敏感数据,因此设置加密问题进行加密,所述第一解密策略用于对第一加密策略加密的数据进行解密,解密时,通过输入对应的加密答案即可获取第一类敏感数据。由于客户在注册账户时会预先填入一些基础信息,加密问题通常设置为用户的基础信息问题,这些问题通常不涉及客户的敏感隐私信息。设置的加密问题如毕业院校、喜欢的水果等基础性的问题。
所述预识别策略还包括:识别用户输入数据中是否存在连续十一个数字以及连续十八位数字和字母的组合的信息,当识别到输入数据中包含连续的十一个数字以及连续十八位数字和字母的组合的信息时,将该条数据标记为第二类敏感数据,所述第二加密策略用于将第二类敏感数据进行加密;所述第二加密策略包括:随机从二十六个字母中抽取十八个字母得到若干个组合,并分别标记为B1到Bn,从B1到Bn中随机抽取一组标记为Bi,再将第二类敏感数据中的连续十八位数字和字母的组合分别与Bi中的十八个字母进行对应转换,转换时,对应的字母需向后依次数对应数字次数的字母,得到新的对应字母,如果十八位数字中出现字母,那么该字母在二十六个字母中对应的顺序即为该字母对应的数字,再用该数字去对应的到对应的字母,形成新的十八位转换字母组,并标记十八位数字和字母的组合中存在字母的对应数字的位置,得到加密后的数据;
所述第二加密策略还包括:随机从二十六和字母中选取十一个字母得到若干个组合,并分别标记为C1到Cn,从C1到Cn中随机抽取一组标记为Ci,再将第二类敏感数据中的连续十一位数字分别与Ci中的十一个字母进行对应转换,转换时,对应的字母需向后依次数对应数字次数的字母,得到新的对应字母,形成新的十一位转换字母组,得到加密后的数据。
所述第二解密策略用于对第二加密策略加密的数据进行解密,解密时,将初始抽到的Bi和Ci与转换后的字母组进行对应,转换得到其中转换所需的数字量,从而解密得到对应的数据。
所述预识别策略还包括:识别用户输入数据中是否存在连续六个数字的信息,当识别到输入数据中包含连续的六个数字的信息时,将该条数据标记为第三类敏感数据;连续的六个数字的信息通常设置为支付密码或者验证码,该数据属于客户高度的隐私数据,因此对于这类数据也需要采永相对复杂的加密算法,所述第三加密策略用于将第三类敏感数据进行加密,所述第三加密策略配置有第一加密算法、第二加密算法、第三加密算法、第四加密算法、第五加密算法以及第六加密算法,所述第三加密策略包括:将第一加密算法、第二加密算法、第三加密算法、第四加密算法、第五加密算法以及第六加密算法分别标记为S1、S2、S3、S4、S5以及S6,依次可重复的从S1、S2、S3、S4、S5以及S6选取一个,每选六次标记为一组,共得到若干组算法的组合并依次标记为T1到Tn,从T1到Tn中任意选一组记为Ti,将Ti中的六组算法按照顺序分别对应第三类敏感数据中的六个数字,将第三类敏感数据中的六个数字分别通过对应的算法进行加密后得到对应的密文;其中,T1到Tn共有六的六次方组,即46656中组合,极大的提高了数据加密的安全性。解密时只需按照Ti这组算法进行对应解密即可。
所述第三加密策略还包括:将第三类敏感数据中的六个数字根据n种打乱方法进行打乱排列,并将打乱后的数字分别标记为A1到An,A1到An分别对应n种打乱方法,其中n种打乱方法为6乘5乘4乘3乘2乘1种,即720种,A1到An也就有720组,再从A1到An中随机抽出一组标记为Ai,将Ai中的数字分别与Ti中的算法按顺序对应加密得到加密后的密文,通过从46656种算法组合中抽出一组,再从720组数字排列组合中抽出一组进行对应,能够提高数据加密的复杂性,从而提高敏感数据传输的安全性。并且设置六组算法,保证单个数据加密转换的独立性,从而进一步增大了数据泄密后的破解难度。
所述第三解密策略用于对第三加密策略加密的数据进行解密,解密时,只需获取Ti和Ai,将最后的密文通过Ti中对应的算法进行转换,再通过Ai对应的打乱方法进行重新排序得到初始数据。
所述预识别策略还包括:识别用户输入数据中是否存在组合型数据信息,当识别到数据中包含组合型数据信息时,将该条数据标记为第四类敏感数据,组合型数据通常为用户设置的账号登录密码,此类数据相较于支付密码的隐私等级要低一些,但是也是比较重要的敏感数据;所述第四加密策略用于将第四类敏感数据进行加密;所述第四加密策略包括:将组合型数据的所有形式按顺序分别对应至D1至Dn,然后将第四类敏感数据中的组合型数据分别用D1到Dn进行匹配转换,得到加密后的数据;所述第四加密策略还配置有n组加密算法,所述第四加密策略还包括:将D1到Dn分别与n组加密算法进行匹配,再将第四类敏感数据转换后对应的D1到Dn分别对应n组加密算法并进行加密转换,得到加密后的数据,先将第四类敏感数据通过转环得到对应D1到Dn中的数据,然后再将转换后的数据通过n组加密算法进行转换,能够提高数据加密的安全性。
所述第四解密策略用于对第四加密策略加密的数据进行解密,先将加密后的数据通过对应的n组加密算法进行转换,再根据D1到Dn对应的数据进转换得到初始的数据。
所述传输系统3还包括传输模块34,所述传输模块34用于将用户终端1输出的原始输入数据和加密后的数据传输至处理器2,所述传输模块34还用于将处理器2输出的数据以及指令的传输至用户终端1。
所述传输模块34还包括传输加密策略,所述传输加密策略包括:获取用户终端1的Ip地址,并生成用户终端1与处理器2之间的加密网络通道,通过加密网络通道将第一类敏感数据、第二类敏感数据、第三类敏感数量以及第四类敏感数据进行传输,敏感数据走加密网络通道,能够使普通数据走正常的传输通道,保证数据安全性的同时,提高数据传输分配的效率。
所述加密网络通道包括网络密钥,所述用户终端1需通过网络密钥接入加密网络通道,通过网络密钥的设置,能够提高外部侵入者接入加密网络通道的难度。
工作原理:用户通过用户终端1将数据进行输入,预辨识模块32能够根据输入数据的种类筛分出第一类敏感数据、第二类敏感数据、第三类敏感数据以及第四类敏感数据,数据加密模块33根据不同类型的敏感数据使用不同的加密策略,解密模块35通过对应的解密策略能够对加密后的数据进行解密,能够保证敏感数据得到有效的保护,同时也能够保证普通数据正常传输,在提高数据传输效率的同时,保证数据传输的安全性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (9)
1.一种基于数据预辨识敏感数据高效传输系统,其特征在于,所述传输系统(3)用于用户终端(1)与处理器(2)之间的数据传输以及处理;
所述传输系统(3)包括:设置在用户终端(1)内的输入模块(31)、预辨识模块(32)以及数据加密模块(33);所述输入模块(31)用于用户输入数据,所述预辨识模块(32)用于对输入数据进行分类,所述数据加密模块(33)用于对分类后的数据进行区别加密;
所述传输系统(3)还包括设置在处理器(2)内的解密模块(35),所述解密模块(35)用于对加密后的数据进行解密;
所述预辨识模块(32)配置有预识别策略,所述预识别策略包括:识别用户输入数据中是否存在地址信息,当识别到输入数据中包含地址信息时,将该条数据标记为第一类敏感数据;识别用户输入数据中是否存在连续十一个数字或连续十八位数字和字母的组合的信息,当识别到输入数据中包含连续的十一个数字或连续十八位数字和字母的组合的信息时,将该条数据标记为第二类敏感数据;识别用户输入数据中是否存在连续六个数字的信息,当识别到输入数据中包含连续的六个数字的信息时,将该条数据标记为第三类敏感数据;识别用户输入数据中是否存在组合型数据信息,当识别到数据中包含组合型数据信息时,组合型数据为用户设置的账号登录密码,将该条数据标记为第四类敏感数据;
所述数据加密模块(33)配置有第一加密策略、第二加密策略、第三加密策略以及第四加密策略,所述第一加密策略用于将第一类敏感数据进行加密,所述第二加密策略用于将第二类敏感数据进行加密,所述第三加密策略用于将第三类敏感数据进行加密,所述第四加密策略用于将第四类敏感数据进行加密;
所述第三加密策略配置有第一加密算法、第二加密算法、第三加密算法、第四加密算法、第五加密算法以及第六加密算法,所述第三加密策略包括:将第一加密算法、第二加密算法、第三加密算法、第四加密算法、第五加密算法以及第六加密算法分别标记为S1、S2、S3、S4、S5以及S6,依次可重复的从S1、S2、S3、S4、S5以及S6选取一个,每选六次标记为一组,共得到若干组算法的组合并依次标记为T1到Tn,从T1到Tn中任意选一组记为Ti,将Ti中的六组算法按照顺序分别对应第三类敏感数据中的六个数字,将第三类敏感数据中的六个数字分别通过对应的算法进行加密后得到对应的密文;
所述传输系统(3)还包括传输模块(34),所述传输模块(34)用于将用户终端(1)输出的原始输入数据和加密后的数据传输至处理器(2),所述传输模块(34)还用于将处理器(2)输出的数据以及指令的传输至用户终端(1)。
2.根据权利要求1所述的一种基于数据预辨识敏感数据高效传输系统,其特征在于,所述第三加密策略还包括:将第三类敏感数据中的六个数字根据n种打乱方法进行打乱排列,并将打乱后的数字分别标记为A1到An,A1到An分别对应n种打乱方法,再从A1到An中随机抽出一组标记为Ai,将Ai中的数字分别与Ti中的算法按顺序对应加密得到加密后的密文。
3.根据权利要求1所述的一种基于数据预辨识敏感数据高效传输系统,其特征在于,所述第一加密策略包括:将第一类敏感数据加入加密问题进行加密。
4.根据权利要求1所述的一种基于数据预辨识敏感数据高效传输系统,其特征在于,所述第二加密策略包括:随机从二十六个字母中抽取十八个字母得到若干个组合,并分别标记为B1到Bn,从B1到Bn中随机抽取一组标记为Bi,再将第二类敏感数据中的连续十八位数字和字母的组合分别与Bi中的十八个字母进行对应转换,得到加密后的数据;
所述第二加密策略还包括:随机从二十六和字母中选取十一个字母得到若干个组合,并分别标记为C1到Cn,从C1到Cn中随机抽取一组标记为Ci,再将第二类敏感数据中的连续十一位数字分别与Ci中的十一个字母进行对应转换,得到加密后的数据。
5.根据权利要求1所述的一种基于数据预辨识敏感数据高效传输系统,其特征在于,所述第四加密策略包括:将组合型数据的所有形式按顺序分别对应至D1至Dn,然后将第四类敏感数据中的组合型数据分别用D1到Dn进行匹配转换,得到加密后的数据。
6.根据权利要求5所述的一种基于数据预辨识敏感数据高效传输系统,其特征在于,所述第四加密策略还配置有n组加密算法,所述第四加密策略还包括:将D1到Dn分别与n组加密算法进行匹配,再将第四类敏感数据转换后对应的D1到Dn分别对应n组加密算法并进行加密转换,得到加密后的数据。
7.根据权利要求1-6任意一项所述的一种基于数据预辨识敏感数据高效传输系统,其特征在于,所述解密模块(35)包括第一解密策略、第二解密策略、第三解密策略以及第四解密策略,所述第一解密策略用于对第一加密策略加密的数据进行解密,所述第二解密策略用于对第二加密策略加密的数据进行解密,所述第三解密策略用于对第三加密策略加密的数据进行解密,所述第四解密策略用于对第四加密策略加密的数据进行解密。
8.根据权利要求1所述的一种基于数据预辨识敏感数据高效传输系统,其特征在于,所述传输模块(34)还包括传输加密策略,所述传输加密策略包括:获取用户终端(1)的Ip地址,并生成用户终端(1)与处理器(2)之间的加密网络通道,通过加密网络通道将第一类敏感数据、第二类敏感数据、第三类敏感数量以及第四类敏感数据进行传输;
所述加密网络通道包括网络密钥,所述用户终端(1)需通过网络密钥接入加密网络通道。
9.根据权利要求1所述的一种基于数据预辨识敏感数据高效传输系统,其特征在于,所述地址信息包括省、市、区、县、镇、乡、村、街道、楼栋以及室中的一种或多种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110673623.5A CN113411328B (zh) | 2021-06-17 | 2021-06-17 | 一种基于数据预辨识敏感数据高效传输系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110673623.5A CN113411328B (zh) | 2021-06-17 | 2021-06-17 | 一种基于数据预辨识敏感数据高效传输系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113411328A CN113411328A (zh) | 2021-09-17 |
CN113411328B true CN113411328B (zh) | 2023-03-24 |
Family
ID=77684901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110673623.5A Active CN113411328B (zh) | 2021-06-17 | 2021-06-17 | 一种基于数据预辨识敏感数据高效传输系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113411328B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114531281A (zh) * | 2022-01-25 | 2022-05-24 | 成都理工大学 | 一种射频通讯系统 |
CN114553536A (zh) * | 2022-02-22 | 2022-05-27 | 国网浙江省电力有限公司宁波供电公司 | 一种用于电网数据的自动脱敏系统及脱敏方法 |
CN114793172A (zh) * | 2022-04-15 | 2022-07-26 | 广东迅数智联科技有限公司 | 一种私信处理方法及系统 |
CN118250039A (zh) * | 2024-03-15 | 2024-06-25 | 西安电子科技大学 | 一种通信工程数据处理分析方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108804942A (zh) * | 2018-05-29 | 2018-11-13 | 广东通莞科技股份有限公司 | 一种移动支付中敏感数据识别系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201121585D0 (en) * | 2011-12-15 | 2012-01-25 | Skype Ltd | Communication system and method |
CN106295367A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据加密方法及装置 |
CN110532797A (zh) * | 2019-07-24 | 2019-12-03 | 方盈金泰科技(北京)有限公司 | 大数据的脱敏方法和系统 |
CN110866281A (zh) * | 2019-11-20 | 2020-03-06 | 满江(上海)软件科技有限公司 | 一种用于敏感数据的安全合规处理系统及方法 |
CN111756522B (zh) * | 2020-06-28 | 2023-06-23 | 中国平安财产保险股份有限公司 | 数据处理方法及系统 |
-
2021
- 2021-06-17 CN CN202110673623.5A patent/CN113411328B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108804942A (zh) * | 2018-05-29 | 2018-11-13 | 广东通莞科技股份有限公司 | 一种移动支付中敏感数据识别系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113411328A (zh) | 2021-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113411328B (zh) | 一种基于数据预辨识敏感数据高效传输系统 | |
AU681822B2 (en) | A method for providing blind access to an encryption key | |
CN100536393C (zh) | 一种基于秘密共享密码机制的用户管理方法 | |
CN101355422B (zh) | 一种新型矢量加密认证机制 | |
EP1182777B1 (en) | Self-corrective randomizer-encryptor system and method | |
CN111510464B (zh) | 一种保护用户隐私的疫情信息共享方法及系统 | |
Patro et al. | Various dimensional colour image encryption based on non-overlapping block-level diffusion operation | |
Abusukhon et al. | New direction of cryptography: A review on text-to-image encryption algorithms based on RGB color value | |
CN114092039B (zh) | 一种基于区块链的可配置流程审批方法及系统 | |
US20210099296A1 (en) | Key generation for use in secured communication | |
Singh | Network Security and Management | |
Shoukat et al. | A survey about latest trends and research issues of cryptographic elements | |
US6075864A (en) | Method of establishing secure, digitally signed communications using an encryption key based on a blocking set cryptosystem | |
CN111541652A (zh) | 一种用于提高秘密信息保管及传递安全性的系统 | |
KLEF | An efficient light weight cryptography algorithm scheme for WSN devices using chaotic map and GE | |
Tihanyi | Report on the first DES fixed points for non-weak keys: Case-study of hacking an IoT environment | |
US6823070B1 (en) | Method for key escrow in a communication system and apparatus therefor | |
CN108134799A (zh) | 新型加解密方法及其装置 | |
CN111010386B (zh) | 一种基于共享账本的隐私保护与数据监管控制方法 | |
Kumar et al. | Invo-substitute: Three layer encryption for enhanced e-commerce website security using substitution cipher and involution function | |
De Lazo et al. | Role and importance of cryptography techniques in cloud computing | |
Al-Attab et al. | Hybrid data encryption technique for data security in cloud computing | |
JADDOA et al. | Cyber Security Role in Image Encryption | |
CN116579005B (zh) | 一种用户数据安全存储管理方法 | |
Uddin et al. | Development of An Effective Cryptographic Algorithm Using Random Matrix Shared Key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |