CN114499954B - 一种用于敏感数据的管理装置和方法 - Google Patents
一种用于敏感数据的管理装置和方法 Download PDFInfo
- Publication number
- CN114499954B CN114499954B CN202111593661.6A CN202111593661A CN114499954B CN 114499954 B CN114499954 B CN 114499954B CN 202111593661 A CN202111593661 A CN 202111593661A CN 114499954 B CN114499954 B CN 114499954B
- Authority
- CN
- China
- Prior art keywords
- sensitive data
- data
- server
- sensitive
- local data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000012360 testing method Methods 0.000 claims abstract description 47
- 238000012545 processing Methods 0.000 claims abstract description 30
- 238000003860 storage Methods 0.000 claims description 20
- 238000009826 distribution Methods 0.000 claims description 12
- 238000007405 data analysis Methods 0.000 claims description 11
- 239000004744 fabric Substances 0.000 claims 2
- 238000007726 management method Methods 0.000 description 61
- 239000013307 optical fiber Substances 0.000 description 9
- 238000013523 data management Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 210000001503 joint Anatomy 0.000 description 3
- 230000006854 communication Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
- H04L41/0836—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability to enhance reliability, e.g. reduce downtime
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种用于敏感数据的管理装置和方法,包括:敏感数据全局管理服务器,所述敏感数据全局管理服务器一侧连接有至少一个虚拟网络设备,所述虚拟网络设备一侧连接有至少一个本地数据服务器;所述虚拟网络设备另一侧连接有数据处理服务器,所述数据处理服务器另一侧与至少一个芯片测试机台连接。本发明能够通过构建了一套完整且具有多组冗余的连接管理装置,所述管理装置具有高性能和高可靠性的优点。
Description
技术领域
本发明涉及芯片技术领域,尤其涉及一种用于敏感数据的管理装置和方法。
背景技术
商业秘密是指不为公众所知悉、具有商业价值并经权利人采取相应保密措施的技术信息、经营信息等商业信息。商业秘密是企业的财产权利,它关乎企业的竞争力,对企业的发展至关重要,有的甚至直接影响到企业的生存。尤其是,芯片企业,芯片测试是一个科技含量非常高的行业。测试过程中,参数的设置属于公司的核心机密,必需进行加密来保护知识产权。
然而,现有技术通常采用本地生成密钥,本地使用密钥的方案来实现该管理系统,但现有技术具有以下两个缺点:
(1)对于有多个sites的企业或单位,密钥缺乏统一管理和维护。
(2)本地生成密钥,本地使用密钥的方案,从安全性上讲,存在一定风险,可以将其分开来分担风险。
因此,由于现有技术中所存在的局限性强、安全性底等问题,亟需提供一种能够用于可支持多地办公企业的芯片量产敏感数据管理系统,以解决上述现有技术中存在的问题。
发明内容
本发明提供的一种用于敏感数据的管理装置和方法,主要是通过将一个统一的敏感数据全局管理服务器与多组虚拟网络设备、多组本地数据服务器、多组数据处理服务器进行连接,构建了一套完整且具有多组冗余的连接管理装置。所述管理装置一方面具有高性能和高可靠性的优点,即当任意一组连接结构或者设备出现故障,都不会影响整个管理装置正常运行,保证了生产加密环节顺利进行。
第一方面,本发明提供一种用于敏感数据的管理装置,包括:敏感数据全局管理服务器,所述敏感数据全局管理服务器一侧连接有至少一个虚拟网络设备,所述虚拟网络设备一侧连接有至少一个本地数据服务器;所述虚拟网络设备另一侧连接有数据处理服务器,所述数据处理服务器另一侧与至少一个芯片测试机台连接。
可选地,所述虚拟网络设备内部设有VPN控制子设备,所述VPN控制子设备一侧与敏感数据全局服务器连接,另一侧与本地数据服务器连接。
可选地,所述本地数据服务器内部设置有接收模块和分发模块,所述接收模块经所述VPN控制子设备与敏感数据全局服务器连接;所述分发模块经所述虚拟网络设备与所述数据处理服务器连接。
可选地,所述装置还包括至少一个存储设备和至少一个光纤交换机,所述光纤交换机一侧连接所述存储设备,另一侧连接所述本地数据服务器。
可选地,所述本地数据服务器内部还设置有判断模块和请求模块,所述判断模块一侧连接所述请求模块,另一侧连接所述存储设备;所述请求模块另一侧经所述VPN控制子设备连接所述敏感数据全局服务器。
可选地,所述数据处理服务器内部设置有Socket查询服务设备和数据解析服务设备,所述Socket查询服务设备一侧连接虚拟网络设备,另一侧连接至少一个芯片测试机台;所述数据解析服务设备一侧连接虚拟网络设备,另一侧连接至少一个芯片测试机台。
可选地,所述Socket查询服务设备内部设置有接收模块和绑定模块,所述接收模块一侧分别连接芯片测试机台和所述虚拟网络设备;另一侧连接绑定模块。
第二方面,本发明提供一种用于敏感数据的管理方法,所述方法包括:
至少一个本地数据服务器经过虚拟网络设备接收敏感数据全局管理服务器分发预设的第一敏感数据;
本地数据服务器经数据处理服务器接收到至少一个测试机台的请求,并向所述发送请求的测试机台发送第二敏感数据;
所述测试机台基于所述第二敏感数据经数据处理服务器与本地数据服务器进行芯片测试参数的加密、或保存、或传输。
可选地,所述至少一个本地数据服务器经过虚拟网络设备接收敏感数据全局管理服务器分发预设的第一敏感数据包括:
所述至少一个本地数据服务器通过加密的VPN通道,经互联网与所述敏感数据全局管理服务器进行通信;
本地数据服务器通过互联网接收由敏感数据全局管理服务器分发,并经VPN通道加密后的第一敏感数据。
可选地,所述方法还包括:
当本地数据服务器内存储的敏感数据小于预设阈值,则本地数据服务器通过互联网向敏感数据全局服务器发送经VPN通道加密后的敏感数据分发请求;
本地数据服务器通过互联网接收由敏感数据全局管理服务器根据所述敏感数据分发请求重新分发,并经VPN通道加密后的第三敏感数据。
可选地,所述测试机台基于所述第二敏感数据经数据处理服务器与本地数据服务器进行芯片测试参数的加密、或保存、或传输包括:
所述测试机台经Socket查询服务设备将所述第二敏感数据与被测试芯片的ID进行绑定形成第四敏感数据;
所述测试机台基于所述第四敏感数据经数据处理服务器与本地数据服务器进行芯片测试参数的加密、或保存、或传输。
本发明提供的用于敏感数据的管理装置和方法,主要是通过将一个统一的敏感数据全局管理服务器与多组虚拟网络设备、多组本地数据服务器、多组数据处理服务器进行连接,构建了一套完整且具有多组冗余的连接管理装置。所述管理装置一方面具有高性能和高可靠性的优点,即当任意一组连接结构或者设备出现故障,都不会影响整个管理装置正常运行,保证了生产加密环节顺利进行。
另一方面,所述管理装置通过利用统一的敏感数据全局管理服务器进行统一地向各个本地数据服务器分发敏感数据,并且在分发过程中,所述敏感数据全局管理服务器通过网络将敏感数据进行加密,并经虚拟网络设备向各个本地数据服务器实现数据对接。进而所述管理装置能够通过将敏感数据的产生和使用进行分离,实现将芯片测试敏感数据等公司的核心机密进行更为的安全性和全局统一管理,提升了所述管理装置的安全性能和高可靠性。
附图说明
图1为本发明一实施例用于敏感数据的管理装置的结构示意图;
图2为本发明另一实施例用于敏感数据的管理装置的结构示意图;
图3为本发明一实施例用于敏感数据的管理方法的流程图;
图4为本发明另一实施例用于敏感数据的管理方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种用于敏感数据的管理装置,如图1所示,所述装置包括:敏感数据全局管理服务器,所述敏感数据全局管理服务器一侧连接有至少一个虚拟网络设备,所述虚拟网络设备一侧连接有至少一个本地数据服务器;所述虚拟网络设备另一侧连接有数据处理服务器,所述数据处理服务器另一侧与至少一个芯片测试机台连接。
本发明实施例提供的用于敏感数据的管理装置,主要是通过将一个统一的敏感数据全局管理服务器与多组虚拟网络设备、多组本地数据服务器、多组数据处理服务器进行连接,构建了一套完整且具有多组冗余的连接管理装置。所述管理装置一方面具有高性能和高可靠性的优点,即当任意一组连接结构或者设备出现故障,都不会影响整个管理装置正常运行,保证了生产加密环节顺利进行。
另一方面,所述管理装置通过利用统一的敏感数据全局管理服务器进行统一地向各个本地数据服务器分发敏感数据,并且在分发过程中,所述敏感数据全局管理服务器通过网络将敏感数据进行加密,并经虚拟网络设备向各个本地数据服务器实现数据对接。进而所述管理装置能够通过将敏感数据的产生和使用进行分离,实现将芯片测试敏感数据等公司的核心机密进行更为的安全性和全局统一管理,提升了所述管理装置的安全性能和高可靠性。
可选地,所述虚拟网络设备内部设有VPN(Virtual Private Network,虚拟专用网络)控制子设备,所述VPN控制子设备一侧与敏感数据全局服务器连接,另一侧与本地数据服务器连接。
可选地,所述本地数据服务器内部设置有接收模块和分发模块,所述接收模块经所述VPN控制子设备与敏感数据全局服务器连接;所述分发模块经所述虚拟网络设备与所述数据处理服务器连接。
可选地,所述装置还包括至少一个存储设备和至少一个光纤交换机,所述光纤交换机一侧连接所述存储设备,另一侧连接所述本地数据服务器。
可选地,所述本地数据服务器内部还设置有判断模块和请求模块,所述判断模块一侧连接所述请求模块,另一侧连接所述存储设备;所述请求模块另一侧经所述VPN控制子设备连接所述敏感数据全局服务器。
可选地,所述数据处理服务器内部设置有Socket(套接字)查询服务设备和数据解析服务设备,所述Socket查询服务设备一侧连接虚拟网络设备,另一侧连接至少一个芯片测试机台;所述数据解析服务设备一侧连接虚拟网络设备,另一侧连接至少一个芯片测试机台。
可选地,所述Socket查询服务设备内部设置有接收模块和绑定模块,所述接收模块一侧分别连接芯片测试机台和所述虚拟网络设备(或为图2中所示的虚拟数据库);另一侧连接绑定模块。
例如,如图2所示,本发明所述实施例所提供的用于敏感数据的管理装置包括多组Load服务器(即数据解析服务设备,主要用于负责解析敏感数据,并将敏感数据送到数据库。物理形态:物理服务器。连接端口:1000M网络端口)、多组数据库服务器(即本地数据服务器,主要用于功能:负责存储敏感数据。物理形态:物理服务器。连接端口(即PortChannel):主要由多个1000M的网络口设置而成)、多组光纤交换机(主要用于连接数据库和存储。物理形态:物理机。连接端口:网络口和光纤口。)、多组网络存储或NAS存储(即存储设备,主要用于运行数据库软件以及存放敏感数据。物理形态:物理机。连接端口:光纤口。)、以及多组Socket查询服务器(即Socket查询服务设备,主要用于提供敏感数据的查询接口。物理形态:物理机。连接端口:网络口)构成。
其中,本地数据服务器保存了一定数量的敏感数据例如密钥,当使用了一段时间,敏感数据或密钥的数量小于初始值的N%时(N为正整数,范围为0<N<100),会出发Request请求,会向敏感数据全局管理服务器申请一批新的密钥。
其次,多组本地数据服务器之间有若干根心跳线,充分保障了本地数据服务器之间的同步。且若干根心跳线做了Port Channel绑定,充分保证了线路的冗余性,避免了单点故障。
再次,测试机台通过本地的程序访问敏感数据管理装置的Socket服务器(即Socket查询服务设备)来查询所需要的信息。其中Socket通过借助NETTY框架(即一种Java框架),保证了Socket服务的高性能、高可靠性。
再次,该敏感数据的使用环境是公司内部网络。
再次,敏感数据的产生,使用了独有的加密技术。敏感数据从统一的敏感数据全局管理服务器送到本地,经过Internet,使用的是加密的VPN通道,保证数据安全。当敏感数据送到local本地后,需要先用特定的代码进行解密,然后才能解析送到本地数据服务器。且使用的过程中,全程使用加密技术,避免被别人窃听数据。
最后,每颗芯片有具体的ID号,每个ID号使用了哪一笔敏感数据,在最开始请求敏感数据时,已经进行了记录,以及使用的状态,最后全部写进数据库进行记录保存。可以根据ID来查询敏感数据,明确该ID使用了哪些敏感数据。也可以根据敏感数据来查询ID,明确该敏感数据被哪些ID使用。
综上所述,本发明实施例用于敏感数据的管理装置具有以下四个显著的优点:
1、引入安全密钥的概念,数据通信全程采用加密/解密来管理。
2、动态监控本地密钥的数量,当低于警戒线后,立即出发新一轮的密钥请求。
3、密钥保存在安全的存储介质中,数据不易丢失。
4、密钥与芯片的绑定关系,在存储介质中不断的积累,为之后的数据分析提供原始数据。
本发明实施例提供一种用于敏感数据的管理方法,如图3所示,所述方法包括:
S11、至少一个本地数据服务器经过虚拟网络设备接收敏感数据全局管理服务器分发预设的第一敏感数据;
S12、本地数据服务器经数据处理服务器接收到至少一个测试机台的请求,并向所述发送请求的测试机台发送第二敏感数据;
S13、所述测试机台基于所述第二敏感数据经数据处理服务器与本地数据服务器进行芯片测试参数的加密、或保存、或传输。
进一步地,如图4所示,所述至少一个本地数据服务器经过虚拟网络设备接收敏感数据全局管理服务器分发预设的第一敏感数据包括:
所述至少一个本地数据服务器通过加密的VPN通道,经互联网与所述敏感数据全局管理服务器进行通信;
本地数据服务器通过互联网接收由敏感数据全局管理服务器分发,并经VPN通道加密后的第一敏感数据。
具体的,本发明实施例提供的用于敏感数据的管理方法主要是基于由一个统一的敏感数据全局管理服务器与多组虚拟网络设备、多组本地数据服务器、多组数据处理服务器进行连接的管理装置,实现了的一套完整且具有多组冗余的连接管理方法。所述管理方法一方面具有高性能和高可靠性的优点,即当任意一组连接结构或者设备出现故障,都不会影响装置的正常运行,控制整个生产加密环节顺利进行。
另一方面,所述管理方法通过利用统一的敏感数据全局管理服务器进行统一地向各个本地数据服务器分发敏感数据,并且在分发过程中,所述敏感数据全局管理服务器通过网络将敏感数据进行加密,并经虚拟网络设备向各个本地数据服务器实现数据对接。进而所述管理方法能够通过将敏感数据的产生和实用进行分离,实现将芯片测试敏感数据等公司的核心机密进行更为的安全性和全局统一管理,提升了所述管理方法的安全性能和高可靠性。
可选地,所述方法还包括:
当本地数据服务器内存储的敏感数据小于预设阈值,则本地数据服务器通过互联网向敏感数据全局服务器发送经VPN通道加密后的敏感数据分发请求;
本地数据服务器通过互联网接收由敏感数据全局管理服务器根据所述敏感数据分发请求重新分发,并经VPN通道加密后的第三敏感数据。
可选地,所述测试机台基于所述第二敏感数据经数据处理服务器与本地数据服务器进行芯片测试参数的加密、或保存、或传输包括:
所述测试机台经Socket查询服务设备将所述第二敏感数据与被测试芯片的ID进行绑定形成第四敏感数据;
所述测试机台基于所述第四敏感数据经数据处理服务器与本地数据服务器进行芯片测试参数的加密、或保存、或传输。
例如,本发明所述实施例所提供的用于敏感数据的管理方法中本地数据服务器保存了一定数量的敏感数据例如密钥,当使用了一段时间,敏感数据或密钥的数量小于初始值的N%时,会出发Request请求,会向敏感数据全局管理服务器申请一批新的密钥。
其次,多组本地数据服务器之间有若干根心跳线,充分保障了本地数据服务器之间的同步。且若干根心跳线做了Port Channel绑定,充分保证了线路的冗余性,避免了单点故障。
再次,测试机台通过本地的程序访问敏感数据管理装置的Socket服务器(即Socket查询服务设备)来查询所需要的信息。其中Socket通过借助NETTY框架,保证了Socket服务的高性能、高可靠性。
再次,该敏感数据的使用环境是公司内部网络。
再次,敏感数据的产生,使用了独有的加密技术。敏感数据从统一的敏感数据全局管理服务器送到本地,经过Internet,使用的是加密的VPN通道,保证数据安全。当敏感数据送到local本地后,需要先用特定的代码进行解密,然后才能解析送到本地数据服务器。且使用的过程中,全程使用加密技术,避免被别人窃听数据。
最后,每颗芯片有具体的ID号,每个ID号使用了哪一笔敏感数据,在最开始请求敏感数据时,已经进行了记录,以及使用的状态,最后全部写进数据库进行记录保存。可以根据ID来查询敏感数据,明确该ID使用了哪些敏感数据。也可以根据敏感数据来查询ID,明确该敏感数据被哪些ID使用。
综上所述,本发明实施例用于敏感数据的管理方法具有以下四个显著的优点:
1、引入安全密钥的概念,数据通信全程采用加密/解密来管理。
2、动态监控本地密钥的数量,当低于警戒线后,立即出发新一轮的密钥请求。
3、密钥保存在安全的存储介质中,数据不易丢失。
4、密钥与芯片的绑定关系,在存储介质中不断的积累,为之后的数据分析提供原始数据。
本实施例的方法,可以用于执行上述装置实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本领域普通技术人员可以理解实现上述方法实施例中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (11)
1.一种用于敏感数据的管理装置,其特征在于,包括:敏感数据全局管理服务器,所述敏感数据全局管理服务器一侧连接有多个虚拟网络设备,所述虚拟网络设备一侧连接有多个本地数据服务器,所述敏感数据全局管理服务器用于通过网络将敏感数据进行加密,并经所述虚拟网络设备向各个本地数据服务器分发加密后的敏感数据;所述虚拟网络设备另一侧连接有多个数据处理服务器,所述数据处理服务器另一侧与至少一个芯片测试机台连接;其中,所述多个本地数据服务器之间设置有多根心跳线,且多根心跳线做了连接端口绑定。
2.根据权利要求1所述的装置,其特征在于,所述虚拟网络设备内部设有虚拟专用网络VPN控制子设备,所述VPN控制子设备一侧与敏感数据全局服务器连接,另一侧与本地数据服务器连接。
3.根据权利要求2所述的装置,其特征在于,所述本地数据服务器内部设置有接收模块和分发模块,所述接收模块经所述VPN控制子设备与敏感数据全局服务器连接;所述分发模块经所述虚拟网络设备与所述数据处理服务器连接。
4.根据权利要求3所述的装置,其特征在于,所述装置还包括至少一个存储设备和多个光纤交换机,所述光纤交换机一侧连接所述存储设备,另一侧连接所述本地数据服务器。
5.根据权利要求4所述的装置,其特征在于,所述本地数据服务器内部还设置有判断模块和请求模块,所述判断模块一侧连接所述请求模块,另一侧连接所述存储设备;所述请求模块另一侧经所述VPN控制子设备连接所述敏感数据全局服务器。
6.根据权利要求1-5任一所述的装置,其特征在于,所述数据处理服务器内部设置有套接字Socket查询服务设备和数据解析服务设备,所述Socket查询服务设备一侧连接虚拟网络设备,另一侧连接至少一个芯片测试机台;所述数据解析服务设备一侧连接虚拟网络设备,另一侧连接至少一个芯片测试机台。
7.根据权利要求6所述的装置,其特征在于,所述Socket查询服务设备内部设置有接收模块和绑定模块,所述Socket查询服务设备内部设置的接收模块一侧分别连接芯片测试机台和所述虚拟网络设备;另一侧连接绑定模块。
8.一种基于权利要求1-7任一项所述装置的用于敏感数据的管理方法,其特征在于,所述方法包括:
多个本地数据服务器经过虚拟网络设备接收敏感数据全局管理服务器分发预设的经过加密的第一敏感数据;
本地数据服务器经数据处理服务器接收到至少一个测试机台的请求,并向发送所述请求的测试机台发送第二敏感数据;
所述测试机台基于所述第二敏感数据经数据处理服务器与本地数据服务器进行芯片测试参数的加密、或保存、或传输;
其中,所述多个本地数据服务器之间设置有多根心跳线,且多根心跳线做了连接端口绑定。
9.根据权利要求8所述的方法,其特征在于,所述多个本地数据服务器经过虚拟网络设备接收敏感数据全局管理服务器分发预设的经过加密的第一敏感数据包括:
所述多个本地数据服务器通过加密的VPN通道,经互联网与所述敏感数据全局管理服务器进行通信;
本地数据服务器通过互联网接收由敏感数据全局管理服务器分发,并经VPN通道加密后的第一敏感数据。
10.根据权利要求8所述的方法,其特征在于,所述方法还包括:
当本地数据服务器内存储的敏感数据小于预设阈值,则本地数据服务器通过互联网向敏感数据全局服务器发送经VPN通道加密后的敏感数据分发请求;
本地数据服务器通过互联网接收由敏感数据全局管理服务器根据所述敏感数据分发请求重新分发,并经VPN通道加密后的第三敏感数据。
11.根据权利要求8-10任一所述的方法,其特征在于,所述测试机台基于所述第二敏感数据经数据处理服务器与本地数据服务器进行芯片测试参数的加密、或保存、或传输包括:
所述测试机台经Socket查询服务设备将所述第二敏感数据与被测试芯片的ID进行绑定形成第四敏感数据;
所述测试机台基于所述第四敏感数据经数据处理服务器与本地数据服务器进行芯片测试参数的加密、或保存、或传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111593661.6A CN114499954B (zh) | 2021-12-21 | 2021-12-21 | 一种用于敏感数据的管理装置和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111593661.6A CN114499954B (zh) | 2021-12-21 | 2021-12-21 | 一种用于敏感数据的管理装置和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114499954A CN114499954A (zh) | 2022-05-13 |
CN114499954B true CN114499954B (zh) | 2024-05-10 |
Family
ID=81494106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111593661.6A Active CN114499954B (zh) | 2021-12-21 | 2021-12-21 | 一种用于敏感数据的管理装置和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114499954B (zh) |
Citations (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1929397A (zh) * | 2005-09-09 | 2007-03-14 | 广东省电信有限公司研究院 | 一种对软交换网实现分权分域管理的网管系统和方法 |
CN103036867A (zh) * | 2011-09-28 | 2013-04-10 | 三星Sds株式会社 | 基于相互认证的虚拟专用网络服务设备和方法 |
CN103441877A (zh) * | 2013-08-26 | 2013-12-11 | 北京百度网讯科技有限公司 | 服务器网络集群的管理系统和方法 |
CN104573549A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院软件研究所 | 一种可信的数据库机密性保护方法及系统 |
CN104994100A (zh) * | 2015-07-06 | 2015-10-21 | 国家海洋技术中心 | 海底观测网数据上岸分发与安全保护方法 |
CN106210013A (zh) * | 2016-07-04 | 2016-12-07 | 上海华岭集成电路技术股份有限公司 | 一种基于云端的集成电路测试信息整合分析系统及方法 |
CN107197002A (zh) * | 2017-05-05 | 2017-09-22 | 北京神州新桥科技有限公司 | 云计算系统及云数据处理方法 |
CN207382353U (zh) * | 2017-05-05 | 2018-05-18 | 北京神州新桥科技有限公司 | 云计算系统 |
CN108449197A (zh) * | 2018-01-03 | 2018-08-24 | 北京大学 | 一种基于软件定义网络的多云环境网络构建方法 |
CN110089087A (zh) * | 2016-12-16 | 2019-08-02 | 亚马逊技术有限公司 | 敏感数据的跨网络安全数据摄取 |
CN110178348A (zh) * | 2016-12-16 | 2019-08-27 | 亚马逊技术有限公司 | 敏感数据的跨网络安全数据流出 |
CN110199508A (zh) * | 2016-12-16 | 2019-09-03 | 亚马逊技术有限公司 | 敏感数据跨内容分发网络的安全数据分配 |
CN110636131A (zh) * | 2019-09-25 | 2019-12-31 | 北京中广瑞波科技股份有限公司 | 一种基于云技术的物联网测试系统 |
CN110752970A (zh) * | 2019-10-24 | 2020-02-04 | 北京纳兰德科技股份有限公司 | cuss平台监控系统 |
CN110808975A (zh) * | 2019-10-31 | 2020-02-18 | 广州润铂晟信息技术有限公司 | 敏感数据传输方法、装置、计算机设备和存储介质 |
CN110995545A (zh) * | 2019-12-19 | 2020-04-10 | 腾讯科技(深圳)有限公司 | 云网络配置测试方法及装置 |
CN111190694A (zh) * | 2019-12-27 | 2020-05-22 | 山东乾云启创信息科技股份有限公司 | 一种基于鲲鹏平台的虚拟化安全加固方法及装置 |
CN111416807A (zh) * | 2020-03-13 | 2020-07-14 | 苏州科达科技股份有限公司 | 数据获取方法、装置及存储介质 |
KR20200099065A (ko) * | 2019-02-13 | 2020-08-21 | 한국전자통신연구원 | 민감 데이터 처리 장치 및 방법 |
CN111800267A (zh) * | 2020-07-10 | 2020-10-20 | 信雅达系统工程股份有限公司 | 一种统一管理的密码服务支撑系统 |
CN112528311A (zh) * | 2020-12-23 | 2021-03-19 | 杭州海康汽车软件有限公司 | 数据管理方法、装置及终端 |
CN112632600A (zh) * | 2020-12-16 | 2021-04-09 | 平安国际智慧城市科技股份有限公司 | 非侵入式数据脱敏方法、装置、计算机设备及存储介质 |
CN112685237A (zh) * | 2020-12-31 | 2021-04-20 | 海光信息技术股份有限公司 | 一种芯片测试数据跟踪查询方法、系统及电子设备 |
CN213043688U (zh) * | 2020-10-21 | 2021-04-23 | 武汉蓝讯通信息技术有限公司 | 一种基于虚拟专用网络的数据处理装置 |
CN113535385A (zh) * | 2021-06-21 | 2021-10-22 | 广州杰赛科技股份有限公司 | 虚拟网络功能部署方法、装置、设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100162002A1 (en) * | 2008-12-23 | 2010-06-24 | David Dodgson | Virtual tape backup arrangement using cryptographically split storage |
US10783270B2 (en) * | 2018-08-30 | 2020-09-22 | Netskope, Inc. | Methods and systems for securing and retrieving sensitive data using indexable databases |
-
2021
- 2021-12-21 CN CN202111593661.6A patent/CN114499954B/zh active Active
Patent Citations (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1929397A (zh) * | 2005-09-09 | 2007-03-14 | 广东省电信有限公司研究院 | 一种对软交换网实现分权分域管理的网管系统和方法 |
CN103036867A (zh) * | 2011-09-28 | 2013-04-10 | 三星Sds株式会社 | 基于相互认证的虚拟专用网络服务设备和方法 |
CN103441877A (zh) * | 2013-08-26 | 2013-12-11 | 北京百度网讯科技有限公司 | 服务器网络集群的管理系统和方法 |
CN104573549A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院软件研究所 | 一种可信的数据库机密性保护方法及系统 |
CN104994100A (zh) * | 2015-07-06 | 2015-10-21 | 国家海洋技术中心 | 海底观测网数据上岸分发与安全保护方法 |
CN106210013A (zh) * | 2016-07-04 | 2016-12-07 | 上海华岭集成电路技术股份有限公司 | 一种基于云端的集成电路测试信息整合分析系统及方法 |
CN110089087A (zh) * | 2016-12-16 | 2019-08-02 | 亚马逊技术有限公司 | 敏感数据的跨网络安全数据摄取 |
CN110178348A (zh) * | 2016-12-16 | 2019-08-27 | 亚马逊技术有限公司 | 敏感数据的跨网络安全数据流出 |
CN110199508A (zh) * | 2016-12-16 | 2019-09-03 | 亚马逊技术有限公司 | 敏感数据跨内容分发网络的安全数据分配 |
CN107197002A (zh) * | 2017-05-05 | 2017-09-22 | 北京神州新桥科技有限公司 | 云计算系统及云数据处理方法 |
CN207382353U (zh) * | 2017-05-05 | 2018-05-18 | 北京神州新桥科技有限公司 | 云计算系统 |
CN108449197A (zh) * | 2018-01-03 | 2018-08-24 | 北京大学 | 一种基于软件定义网络的多云环境网络构建方法 |
KR20200099065A (ko) * | 2019-02-13 | 2020-08-21 | 한국전자통신연구원 | 민감 데이터 처리 장치 및 방법 |
CN110636131A (zh) * | 2019-09-25 | 2019-12-31 | 北京中广瑞波科技股份有限公司 | 一种基于云技术的物联网测试系统 |
CN110752970A (zh) * | 2019-10-24 | 2020-02-04 | 北京纳兰德科技股份有限公司 | cuss平台监控系统 |
CN110808975A (zh) * | 2019-10-31 | 2020-02-18 | 广州润铂晟信息技术有限公司 | 敏感数据传输方法、装置、计算机设备和存储介质 |
CN110995545A (zh) * | 2019-12-19 | 2020-04-10 | 腾讯科技(深圳)有限公司 | 云网络配置测试方法及装置 |
CN111190694A (zh) * | 2019-12-27 | 2020-05-22 | 山东乾云启创信息科技股份有限公司 | 一种基于鲲鹏平台的虚拟化安全加固方法及装置 |
CN111416807A (zh) * | 2020-03-13 | 2020-07-14 | 苏州科达科技股份有限公司 | 数据获取方法、装置及存储介质 |
CN111800267A (zh) * | 2020-07-10 | 2020-10-20 | 信雅达系统工程股份有限公司 | 一种统一管理的密码服务支撑系统 |
CN213043688U (zh) * | 2020-10-21 | 2021-04-23 | 武汉蓝讯通信息技术有限公司 | 一种基于虚拟专用网络的数据处理装置 |
CN112632600A (zh) * | 2020-12-16 | 2021-04-09 | 平安国际智慧城市科技股份有限公司 | 非侵入式数据脱敏方法、装置、计算机设备及存储介质 |
CN112528311A (zh) * | 2020-12-23 | 2021-03-19 | 杭州海康汽车软件有限公司 | 数据管理方法、装置及终端 |
CN112685237A (zh) * | 2020-12-31 | 2021-04-20 | 海光信息技术股份有限公司 | 一种芯片测试数据跟踪查询方法、系统及电子设备 |
CN113535385A (zh) * | 2021-06-21 | 2021-10-22 | 广州杰赛科技股份有限公司 | 虚拟网络功能部署方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114499954A (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109561047B (zh) | 基于密钥异地存储的加密数据存储系统及方法 | |
CN112583802B (zh) | 基于区块链的数据共享平台系统、设备以及数据共享方法 | |
CN111406260B (zh) | 具有安全对象复制的对象存储系统 | |
CN103605930B (zh) | 一种基于hook和过滤驱动的双重文件防泄密方法及系统 | |
US8295492B2 (en) | Automated key management system | |
US20030079120A1 (en) | Web environment access control | |
CN105812391A (zh) | 一种安全的云存储系统 | |
CN111143870B (zh) | 一种分布式加密存储装置、系统及加解密方法 | |
CN104023085A (zh) | 一种基于增量同步的安全云存储系统 | |
CN109657492B (zh) | 数据库管理方法、介质及电子设备 | |
CN112800450A (zh) | 数据存储方法、系统、装置、设备和存储介质 | |
CN105635320A (zh) | 一种用于调用配置信息的方法与设备 | |
CN111488331B (zh) | 数据库连接方法、装置和计算机设备 | |
US20130166677A1 (en) | Role-based access control method and apparatus in distribution system | |
CN113127927B (zh) | 一种许可链数据共享及监管的属性重构加密方法及系统 | |
CN106992978A (zh) | 网络安全管理方法及服务器 | |
CN114499954B (zh) | 一种用于敏感数据的管理装置和方法 | |
CN111245618B (zh) | 基于量子密钥的物联网保密通信系统及方法 | |
CN110019536A (zh) | 一种基于医疗区块链技术的数据库系统 | |
CN113472715B (zh) | 数据传输方法和装置 | |
EP3719599B1 (en) | Network-distributed process control system and method for managing redundancy thereof | |
KR100243657B1 (ko) | 정보 검색 시스템에서의 보안 유지 방법 | |
CN104811446A (zh) | 一种新型网络安全保护系统 | |
CN111950036B (zh) | 一种基于可信分布式应用的区块链间交互系统及方法 | |
US10033713B2 (en) | System and method for managing keys for use in encrypting and decrypting data in a technology stack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |