CN113868699B - 一种基于UKey的个人信息保护方法与系统 - Google Patents
一种基于UKey的个人信息保护方法与系统 Download PDFInfo
- Publication number
- CN113868699B CN113868699B CN202111006003.2A CN202111006003A CN113868699B CN 113868699 B CN113868699 B CN 113868699B CN 202111006003 A CN202111006003 A CN 202111006003A CN 113868699 B CN113868699 B CN 113868699B
- Authority
- CN
- China
- Prior art keywords
- ukey
- personal information
- server
- mapping table
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000013507 mapping Methods 0.000 claims description 56
- 230000001360 synchronised effect Effects 0.000 claims description 11
- 238000000586 desensitisation Methods 0.000 claims description 8
- 238000012544 monitoring process Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 5
- 230000005856 abnormality Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000032683 aging Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
- G06F16/275—Synchronous replication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于UKey的个人信息保护方法与系统,本发明通过针对软件系统收集的个人信息进行脱敏存储和显示,并生成个人信息编码,使用USB接口的UKey存储真实个人信息及对应编码的关系,系统默认显示脱敏个人信息,当需要使用真实个人信息时,可调用接口从UKey中获取,除系统调用外,其他方式无法从UKey中获取个人信息,因此即使系统遭受攻击,数据库被拖库,也不会造成个人信息的泄漏,有效降低再次撞库和个人信息滥用的风险,满足国家对于信息系统个人信息保护的监管要求。
Description
技术领域
本发明涉及信息安全技术领域,特别是一种基于UKey的个人信息保护方法与系统。
背景技术
个人信息安全在现今生活中十分重要,各类软件产品中收集的个人信息依然存在泄露的风险,常见于数据中心服务器遭受黑客攻击,数据库被拖库,或者内部人员主动将个人信息导出产生信息泄露,究其原因,主要是因为个人信息的存储位置相对明确且易于获取,加上企业疏于防范,缺少个人信息保护意识和手段,导致个人信息泄露事件频频发生。
发明内容
本发明的目的是提供一种基于UKey的个人信息保护方法与系统,旨在解决现有技术中个人信息易泄露的问题,有效降低个人信息滥用的风险,实现个人信息的保护。
为达到上述技术目的,本发明提供了一种基于UKey的个人信息保护方法,所述方法包括以下操作:
登录服务器端UKey管理工具,填入UKey用户信息和PIN码,生成密钥对和第三方CA签发的数字证书,并写入UKey;
用户在注册个人信息后,将个人信息脱敏存储于服务器端数据库,生成个人信息与编码的映射表,实时监测UKey状态,当UKey未接入或不可用时,将映射表写入系统保护区域;
当UKey接入服务器主机,校验PIN码,自动同步保护区域的个人信息,将个人信息与编码的映射表写入UKey存储区域,在映射表传输前使用服务器私钥对映射表进行加密,UKey接收数据后使用服务器公钥解密后存储;
用户管理界面默认显示服务器端获取的脱敏数据,在需要查看真实个人信息时,服务器端调用接口获取UKey中个人信息和编码的映射关系,将结果返回用户端展示真实个人信息。
优选地,所述个人信息与编码的映射表以excel、json、key/value形式写入UKey存储区域。
优选地,所述UKey在初次接入服务器主机时,需要安装驱动和识别新设备。
优选地,所述保护区域内的个人信息与编码的映射表仅服务器进程可以访问。
优选地,所述服务器端监测异常超出阈值后,调用UKey接口根据个人信息编码查询相关人员的联系方式,发送告警。
优选地,所述UKey设置主UKey和备份UKey,通过同步个人信息将主UKey中的个人信息同步至备份UKey。
优选地,所述UKey对证书相关操作、个人信息相关操作、修改PIN码以及自动同步进行日志记录。
本发明还提供了一种基于UKey的个人信息保护系统,所述系统包括:
UKey写入模块,用于登录服务器端UKey管理工具,填入UKey用户信息和PIN码,生成密钥对和第三方CA签发的数字证书,并写入UKey;
个人信息脱敏模块,用于用户在注册个人信息后,将个人信息脱敏存储于服务器端数据库,生成个人信息与编码的映射表,实时监测UKey状态,当UKey未接入或不可用时,将映射表写入系统保护区域;
UKey数据接收模块,用于当UKey接入服务器主机,校验PIN码,自动同步保护区域的个人信息,将个人信息与编码的映射表写入UKey存储区域,在映射表传输前使用服务器私钥对映射表进行加密,UKey接收数据后使用服务器公钥解密后存储;
个人信息调用模块,用于在用户管理界面默认显示服务器端获取的脱敏数据,在需要查看真实个人信息时,服务器端调用接口获取UKey中个人信息和编码的映射关系,将结果返回用户端展示真实个人信息。
优选地,所述个人信息与编码的映射表以excel、json、key/value形式写入UKey存储区域。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
与现有技术相比,本发明通过针对软件系统收集的个人信息进行脱敏存储和显示,并生成个人信息编码,使用USB接口的UKey存储真实个人信息及对应编码的关系,系统默认显示脱敏个人信息,当需要使用真实个人信息时,可调用接口从UKey中获取,除系统调用外,其他方式无法从UKey中获取个人信息,因此即使系统遭受攻击,数据库被拖库,也不会造成个人信息的泄漏,有效降低再次撞库和个人信息滥用的风险,满足国家对于信息系统个人信息保护的监管要求。
附图说明
图1为本发明实施例中所提供的一种基于UKey的个人信息保护方法流程图;
图2为本发明实施例中所提供的UKey接入服务器主机后个人信息编码映射表的传输流程示意图;
图3为本发明实施例中所提供的服务器端对于个人信息的脱敏存储以及传输示意图;
图4为本发明实施例中所提供的一种基于UKey的个人信息保护系统框图。
具体实施方式
为了能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
下面结合附图对本发明实施例所提供的一种基于UKey的个人信息保护方法与系统进行详细说明。
如图1所示,本发明公开了一种基于UKey的个人信息保护方法,所述方法包括以下操作:
登录服务器端UKey管理工具,填入UKey用户信息和PIN码,生成密钥对和第三方CA签发的数字证书,并写入UKey;
用户在注册个人信息后,将个人信息脱敏存储于服务器端数据库,生成个人信息与编码的映射表,实时监测UKey状态,当UKey未接入或不可用时,将映射表写入系统保护区域;
当UKey接入服务器主机,校验PIN码,自动同步保护区域的个人信息,将个人信息与编码的映射表写入UKey存储区域,在映射表传输前使用服务器私钥对映射表进行加密,UKey接收数据后使用服务器公钥解密后存储;
用户管理界面默认显示服务器端获取的脱敏数据,在需要查看真实个人信息时,服务器端调用接口获取UKey中个人信息和编码的映射关系,将结果返回用户端展示真实个人信息。
本发明通过将服务端数据库中的个人信息进行脱敏,为每一项个人信息生成唯一编码,将编码与真实个人信息的映射关系存入服务端UKey中,系统默认显示脱敏后的个人信息,如需使用真实个人信息则调用接口从UKey中获取,外界无法直接访问UKey中的数据,这样即使数据库被拖库也不会产生真实用户信息的泄露,删除系统用户时同步将UKey中存储的个人信息完全清除,从而达到个人信息保护的目的。
UKey是一种USB接口的硬件设备,内置智能卡芯片,有固定的存储空间,可以存储用户的私钥、数字证书、个人信息映射表和日志等数据。UKey管理工具用于管理UKey,是单独的程序,可用于制作证书、导入证书、更新证书、导出日志、修改PIN码、同步个人信息、查询个人信息以及删除个人信息。
管理员登录服务器端的UKey管理工具,选择制作证书,填入UKey用户的信息,包括姓名、联系方式以及企业信息等,以及PIN码,审核完成后生成密钥对和第三方CA签发的数字证书,导入证书后将生成的数字证书和UKey私密、服务器公钥写入UKey。
UKey制作完成后,将UKey接入服务器主机的USB接口,初次连接需要安装驱动和识别新设备。初始化完成后,弹出UKey PIN码输入框,校验PIN码无误后,在有系统用户注册成功后将其个人信息与编码的映射表以excel、json、key/value等形式写入UKey的存储区域,传输前使用服务器私钥通过RSA2048算法对映射表数据进行加密,UKey接收数据后使用服务器公钥解密后存储,如图2所示。个人信息的编码为不定长字符,第一位为U,即User,第二位至第N位为用户编号,采用阿拉伯数字表示,按注册先后顺序递增,最后一位为个人信息类型,N为姓名、P为手机号、E为邮箱、A为地址。比如第一个用户的个人信息编码为U1N、U1P、U1E、U1A,第100个用户的编码为U100N、U100P、U100E、U100A,以此类推。服务器数据库中只存储脱敏后的个人信息,如姓名显示陈**,手机号显示136****3675,邮箱显示SH**@163.com,地址显示山东省**市**区**街道**号楼**室。
服务器端检测程序实时监测UKey的状态,如新用户创建完成时UKey并未接入或处于不可用状态,则将映射表写入系统保护区域,保护区域内的文件仅服务器进程可以访问,数据库中存储以*字符替换的脱敏个人信息,当检测到UKey接入时,再将保护区域存储的数据自动同步到UKey中,如图3所示。
系统管理员登录Web控制台,用户管理界面上默认显示从服务器端获取的脱敏数据,如需查看真实个人信息,通过使用界面上提供的查看完整信息功能,将指令发送给服务器,待服务器验证管理员身份后,调用接口获取UKey中的个人信息映射关系,将结果返回给Web控制台以展示真实个人信息。
在检测到系统异常超出设定阈值时,需要通过用户邮箱或手机号将告警信息推送给运维人员,调用UKey接口根据个人信息编码查询到相关人员的联系方式,然后发送告警。
由于UKey是硬件设备,存在损坏的可能性,将主UKey和备份用UKey同时接入主机,打开UKey管理界面,选择管理工具中的同步个人信息功能,将主UKey中的个人信息同步至备份UKey,以备不时之需。
UKey自带日志记录功能,对于UKey的重要操作都将记录日志,常见的如证书相关操作、个人信息相关操作、修改PIN码以及自动同步等。考虑到UKey存储空间有限,日志采取自然老化的机制,默认保留6个月,超出时间的日志自动删除,可使用导出日志功能及时将日志导出查看。
本发明通过针对软件系统收集的个人信息进行脱敏存储和显示,并生成个人信息编码,使用USB接口的UKey存储真实个人信息及对应编码的关系,系统默认显示脱敏个人信息,当需要使用真实个人信息时,可调用接口从UKey中获取,除系统调用外,其他方式无法从UKey中获取个人信息,因此即使系统遭受攻击,数据库被拖库,也不会造成个人信息的泄漏,有效降低再次撞库和个人信息滥用的风险,满足国家对于信息系统个人信息保护的监管要求。
如图4所示,本发明实施例还公开了一种基于UKey的个人信息保护系统,所述系统包括:
UKey写入模块,用于登录服务器端UKey管理工具,填入UKey用户信息和PIN码,生成密钥对和第三方CA签发的数字证书,并写入UKey;
个人信息脱敏模块,用于用户在注册个人信息后,将个人信息脱敏存储于服务器端数据库,生成个人信息与编码的映射表,实时监测UKey状态,当UKey未接入或不可用时,将映射表写入系统保护区域;
UKey数据接收模块,用于当UKey接入服务器主机,校验PIN码,自动同步保护区域的个人信息,将个人信息与编码的映射表写入UKey存储区域,在映射表传输前使用服务器私钥对映射表进行加密,UKey接收数据后使用服务器公钥解密后存储;
个人信息调用模块,用于在用户管理界面默认显示服务器端获取的脱敏数据,在需要查看真实个人信息时,服务器端调用接口获取UKey中个人信息和编码的映射关系,将结果返回用户端展示真实个人信息。
管理员登录服务器端的UKey管理工具,选择制作证书,填入UKey用户的信息,包括姓名、联系方式以及企业信息等,以及PIN码,审核完成后生成密钥对和第三方CA签发的数字证书,导入证书后将生成的数字证书和UKey私密、服务器公钥写入UKey。
UKey制作完成后,将UKey接入服务器主机的USB接口,初次连接需要安装驱动和识别新设备。初始化完成后,弹出UKey PIN码输入框,校验PIN码无误后,在有系统用户注册成功后将其个人信息与编码的映射表以excel、json、key/value等形式写入UKey的存储区域,传输前使用服务器私钥通过RSA2048算法对映射表数据进行加密,UKey接收数据后使用服务器公钥解密后存储。个人信息的编码为不定长字符,第一位为U,即User,第二位至第N位为用户编号,采用阿拉伯数字表示,按注册先后顺序递增,最后一位为个人信息类型,N为姓名、P为手机号、E为邮箱、A为地址。比如第一个用户的个人信息编码为U1N、U1P、U1E、U1A,第100个用户的编码为U100N、U100P、U100E、U100A,以此类推。服务器数据库中只存储脱敏后的个人信息,如姓名显示陈**,手机号显示136****3675,邮箱显示SH**@163.com,地址显示山东省**市**区**街道**号楼**室。
服务器端检测程序实时监测UKey的状态,如新用户创建完成时UKey并未接入或处于不可用状态,则将映射表写入系统保护区域,保护区域内的文件仅服务器进程可以访问,数据库中存储以*字符替换的脱敏个人信息,当检测到UKey接入时,再将保护区域存储的数据自动同步到UKey中。
系统管理员登录Web控制台,用户管理界面上默认显示从服务器端获取的脱敏数据,如需查看真实个人信息,通过使用界面上提供的查看完整信息功能,将指令发送给服务器,待服务器验证管理员身份后,调用接口获取UKey中的个人信息映射关系,将结果返回给Web控制台以展示真实个人信息。
在检测到系统异常超出设定阈值时,需要通过用户邮箱或手机号将告警信息推送给运维人员,调用UKey接口根据个人信息编码查询到相关人员的联系方式,然后发送告警。
由于UKey是硬件设备,存在损坏的可能性,将主UKey和备份用UKey同时接入主机,打开UKey管理界面,选择管理工具中的同步个人信息功能,将主UKey中的个人信息同步至备份UKey,以备不时之需。
UKey自带日志记录功能,对于UKey的重要操作都将记录日志,常见的如证书相关操作、个人信息相关操作、修改PIN码以及自动同步等。考虑到UKey存储空间有限,日志采取自然老化的机制,默认保留6个月,超出时间的日志自动删除,可使用导出日志功能及时将日志导出查看。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于UKey的个人信息保护方法,其特征在于,所述方法包括以下操作:
登录服务器端UKey管理工具,填入UKey用户信息和PIN码,生成密钥对和第三方CA签发的数字证书,并写入UKey;
用户在注册个人信息后,将个人信息脱敏存储于服务器端数据库,生成个人信息与编码的映射表,实时监测UKey状态,当UKey未接入或不可用时,将映射表写入系统保护区域;
当UKey接入服务器主机,校验PIN码,自动同步保护区域的个人信息,将个人信息与编码的映射表写入UKey存储区域,在映射表传输前使用服务器私钥对映射表进行加密,UKey接收数据后使用服务器公钥解密后存储;
用户管理界面默认显示服务器端获取的脱敏数据,在需要查看真实个人信息时,服务器端调用接口获取UKey中个人信息和编码的映射关系,将结果返回用户端展示真实个人信息。
2.根据权利要求1所述的一种基于UKey的个人信息保护方法,其特征在于,所述个人信息与编码的映射表以excel、json、key/value形式写入UKey存储区域。
3.根据权利要求1所述的一种基于UKey的个人信息保护方法,其特征在于,所述UKey在初次接入服务器主机时,需要安装驱动和识别新设备。
4.根据权利要求1所述的一种基于UKey的个人信息保护方法,其特征在于,所述保护区域内的个人信息与编码的映射表仅服务器进程可以访问。
5.根据权利要求1所述的一种基于UKey的个人信息保护方法,其特征在于,所述服务器端监测异常超出阈值后,调用UKey接口根据个人信息编码查询相关人员的联系方式,发送告警。
6.根据权利要求1所述的一种基于UKey的个人信息保护方法,其特征在于,所述UKey设置主UKey和备份UKey,通过同步个人信息将主UKey中的个人信息同步至备份UKey。
7.根据权利要求1所述的一种基于UKey的个人信息保护方法,其特征在于,所述UKey对证书相关操作、个人信息相关操作、修改PIN码以及自动同步进行日志记录。
8.一种基于UKey的个人信息保护系统,其特征在于,所述系统包括:
UKey写入模块,用于登录服务器端UKey管理工具,填入UKey用户信息和PIN码,生成密钥对和第三方CA签发的数字证书,并写入UKey;
个人信息脱敏模块,用于用户在注册个人信息后,将个人信息脱敏存储于服务器端数据库,生成个人信息与编码的映射表,实时监测UKey状态,当UKey未接入或不可用时,将映射表写入系统保护区域;
UKey数据接收模块,用于当UKey接入服务器主机,校验PIN码,自动同步保护区域的个人信息,将个人信息与编码的映射表写入UKey存储区域,在映射表传输前使用服务器私钥对映射表进行加密,UKey接收数据后使用服务器公钥解密后存储;
个人信息调用模块,用于在用户管理界面默认显示服务器端获取的脱敏数据,在需要查看真实个人信息时,服务器端调用接口获取UKey中个人信息和编码的映射关系,将结果返回用户端展示真实个人信息。
9.根据权利要求8所述的一种基于UKey的个人信息保护系统,其特征在于,所述个人信息与编码的映射表以excel、json、key/value形式写入UKey存储区域。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111006003.2A CN113868699B (zh) | 2021-08-30 | 2021-08-30 | 一种基于UKey的个人信息保护方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111006003.2A CN113868699B (zh) | 2021-08-30 | 2021-08-30 | 一种基于UKey的个人信息保护方法与系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113868699A CN113868699A (zh) | 2021-12-31 |
CN113868699B true CN113868699B (zh) | 2023-08-22 |
Family
ID=78988922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111006003.2A Active CN113868699B (zh) | 2021-08-30 | 2021-08-30 | 一种基于UKey的个人信息保护方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113868699B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113868699B (zh) * | 2021-08-30 | 2023-08-22 | 苏州浪潮智能科技有限公司 | 一种基于UKey的个人信息保护方法与系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340285A (zh) * | 2007-07-05 | 2009-01-07 | 杭州中正生物认证技术有限公司 | 利用指纹USBkey进行身份验证的方法及系统 |
CN105141416A (zh) * | 2015-10-14 | 2015-12-09 | 公安部第三研究所 | 基于硬件芯片的用户权限分发控制系统及方法 |
CN111210287A (zh) * | 2019-12-26 | 2020-05-29 | 大象慧云信息技术有限公司 | 一种基于税务UKey的开具发票的方法及系统 |
CN113868699A (zh) * | 2021-08-30 | 2021-12-31 | 苏州浪潮智能科技有限公司 | 一种基于UKey的个人信息保护方法与系统 |
-
2021
- 2021-08-30 CN CN202111006003.2A patent/CN113868699B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340285A (zh) * | 2007-07-05 | 2009-01-07 | 杭州中正生物认证技术有限公司 | 利用指纹USBkey进行身份验证的方法及系统 |
CN105141416A (zh) * | 2015-10-14 | 2015-12-09 | 公安部第三研究所 | 基于硬件芯片的用户权限分发控制系统及方法 |
CN111210287A (zh) * | 2019-12-26 | 2020-05-29 | 大象慧云信息技术有限公司 | 一种基于税务UKey的开具发票的方法及系统 |
CN113868699A (zh) * | 2021-08-30 | 2021-12-31 | 苏州浪潮智能科技有限公司 | 一种基于UKey的个人信息保护方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113868699A (zh) | 2021-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109858265A (zh) | 一种加密方法、装置及相关设备 | |
CN112104627B (zh) | 基于区块链的数据传输方法、装置、电子设备及存储介质 | |
CN109190401A (zh) | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 | |
CN110334531B (zh) | 虚拟机密钥的管理方法、主节点、系统、存储介质及装置 | |
CN109766215B (zh) | 一种数据处理方法及装置 | |
CN113868699B (zh) | 一种基于UKey的个人信息保护方法与系统 | |
CN110866261A (zh) | 基于区块链的数据处理方法、装置及存储介质 | |
CN106844185A (zh) | 一种日志文件的存储方法及装置 | |
CN112632007A (zh) | 一种日志存储及提取方法、装置、设备及存储介质 | |
CN107231245B (zh) | 上报监控日志的方法及装置、处理监控日志的方法及装置 | |
CN114221927A (zh) | 基于国密算法的邮件加密服务系统及方法 | |
CN110365525A (zh) | 一种基于管理协议的告警方法、设备以及存储介质 | |
CN106341226A (zh) | 一种数据加解密方法及系统 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN108023732A (zh) | 一种数据保护方法、装置、设备和存储介质 | |
CN111666577A (zh) | 一种数据解密方法、装置、设备及存储介质 | |
CN102034040A (zh) | 一种加密卡内日志实现方法 | |
CN111292082B (zh) | 一种块链式账本中的公钥管理方法、装置及设备 | |
CN113360568A (zh) | 一种联盟链数据屏蔽方法、系统及计算机可读存储介质 | |
CN205080542U (zh) | 数据存储装置 | |
CN109710460A (zh) | 信息处理方法及电子设备 | |
CN111242770B (zh) | 风险设备识别方法、装置、电子设备及可读存储介质 | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
CN114095175B (zh) | 一种可灰度校验的数据保密方法、装置及存储介质 | |
CN114239091B (zh) | 基于可信芯片的磁盘加密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |