CN116112151B - 一种数据信息安全共享管理方法、系统及存储介质 - Google Patents

一种数据信息安全共享管理方法、系统及存储介质 Download PDF

Info

Publication number
CN116112151B
CN116112151B CN202310368491.4A CN202310368491A CN116112151B CN 116112151 B CN116112151 B CN 116112151B CN 202310368491 A CN202310368491 A CN 202310368491A CN 116112151 B CN116112151 B CN 116112151B
Authority
CN
China
Prior art keywords
information
sharing
sharing request
category
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310368491.4A
Other languages
English (en)
Other versions
CN116112151A (zh
Inventor
徐娜
许艳春
丁雪梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Engineering Vocational and Technical University
Original Assignee
Shandong Engineering Vocational and Technical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Engineering Vocational and Technical University filed Critical Shandong Engineering Vocational and Technical University
Priority to CN202310368491.4A priority Critical patent/CN116112151B/zh
Publication of CN116112151A publication Critical patent/CN116112151A/zh
Application granted granted Critical
Publication of CN116112151B publication Critical patent/CN116112151B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据信息安全共享管理方法、系统及存储介质,包括获取共享请求全部信息;其中,所述共享请求全部信息包括:共享请求端归属信息、共享请求指令。本发明通过根据共享请求端进行判定类别,确认共享请求端的安全程度,而后根据共享请求端的安全程度进行选取相应的加密手段,而后根据相应的加密手段对共享请求端中共享请求指令相对应的共享请求数据进行加密,获得共享数据加密包,而后将共享数据加密包进行发送共享请求端中,对共享数据加密包中进行解密工作,完成对信息共享传输工作。即通过对发起共享请求的共享请求端进行安全判定,避免出现不良端口获取数据共享信息的情况出现,保证了数据信息在传输共享时的安全、可靠性。

Description

一种数据信息安全共享管理方法、系统及存储介质
技术领域
本发明涉及信息共享技术领域,尤其涉及一种数据信息安全共享管理方法、系统及存储介质。
背景技术
全球展开的信息和信息技术革命,正以前所未有的方式对社会变革的方向起着决定作用,其结果必定导致信息社会在全球的实现。具体表现为,首先,在生产活动的范围广泛的工作过程中,引入了信息处理技术,从而使这些部门的自动化达到一个新的水平;其次,电讯与计算机系统合而为一,可以在几秒钟内将信息传递到全世界的任何地方,从而使人类活动各方面表现出信息活动的特征;最后,信息和信息机器成了一切活动的积极参与者,甚至参与了人类的知觉活动、概念活动和原动性活动。
随着信息化不断的深入发展,各行各业不断利用信息化进行整体变革,让各行业内的资源信息全部数据化,以便于进行信息管理等等一系列活动。正因如此,利用信息数据进行工作的安全性、可靠性就必须得到保证,才能够减少或避免相关的经济损失。
发明内容
本发明的目的是为了保证信息数据在工作时的安全性、可靠性,而提出的一种数据信息安全共享管理方法、系统及存储介质。
为了实现上述目的,本发明采用了如下技术方案:
本发明第一方面提供了一种数据信息安全共享管理方法,包括:
获取共享请求全部信息;
其中,所述共享请求全部信息包括:共享请求端归属信息、共享请求指令;
根据共享请求端归属信息,对共享请求端进行分类,获得共享请求端的类别信息;
根据共享请求端的类别信息和共享请求指令,构建加密指令;
根据加密指令将共享数据信息进行加密处理,获取与共享请求指令相对应的共享数据加密包;
根据共享数据加密包和加密指令,构建解密指令;
共享请求端获取数据加密包和解密指令,完成数据共享传输。
在一些可行的实施例中,所述获得共享请求端的类别信息的方法包括:
基于大数据平台,获取共享请求端的归属信息;
其中,所述共享请求端的归属信息包括:端口注册运营公司主体信息、注册运营公司业务信息、注册运营公司法务信息;
根据共享请求端的归属信息,提取出至少一个类别特征因素;
根据类别特征因素,进行权重配比,获得共享请求端的类别特征值;
预先构建类别判定信息,根据类别判定信息对共享请求端的类别特征值进行判定,获取共享请求端的类别信息。
在一些可行的实施例中,所述获得共享请求端的类别特征值的方法包括:
根据共享请求端的归属信息,将共享请求端的端口注册运营公司主体信息进行黑名单查找,获取共享请求端的第一类别特征因素;
根据共享请求端的归属信息,将共享请求端的注册运营公司业务信息进行不良行业筛选,获取共享请求端的第二类别特征因素;
根据共享请求端的归属信息,将共享请求端的注册运营公司法务信息进行不良记录排查,获取共享请求端的第三类别特征因素;
根据共享请求端的第一类别特征因素、第二类别特征因素、第三类别特征因素,分别进行权重配比,获取共享请求端的类别特征值。
在一些可行的实施例中,所述获取共享请求端的类别特征值的方法还包括:
设共享请求端的第一类别特征因素、第二类别特征因素、第三类别特征因素分别为:
Figure SMS_1
、/>
Figure SMS_2
、/>
Figure SMS_3
则共享请求端的类别特征值为:
Figure SMS_4
其中,
Figure SMS_5
为第一类别特征因素在黑名单查找到次数;
Figure SMS_6
为第二类别特征因素在不良行业重合次数;
Figure SMS_7
为第三类别特征因素在不良记录次数;
Figure SMS_8
在一些可行的实施例中,所述预先构建类别判定信息的方法包括:
根据共享请求指令,获取与共享请求指令相对应的共享数据信息;
对共享数据信息进行关键词提取,获取行业类别信息;
根据行业类别信息与所述共享请求端的归属信息进行匹配,获取匹配相关联度;
根据匹配相关联度,对共享请求端的类别特征值进行阈值划分,获得多个阈值划分组;
根据多个阈值划分组进行构建类别判定信息。
在一些可行的实施例中,所述获取与共享请求指令相对应的共享数据加密包的方法包括:
根据类别判定信息对共享请求端进行类别判定,获取与共享请求端的类别信息,同时根据类别判定信息和共享请求端的类别信息,进行选取相应的加密手段,获得加密指令;
获取与共享请求指令相对应的共享数据信息,根据加密指令对共享数据信息进行加密,获得与共享请求指令相对应的共享数据加密包。
在一些可行的实施例中,所述获得加密指令的方法包括:
通过QR加密算法、DES加密算法、RSA加密算法中一项或多项组合。
本发明第二方面提供了一种数据信息安全共享管理系统,采用第一方面中任一项所述的一种数据信息安全共享管理方法,所述共享管理系统包括:
数据响应模块,所述数据响应模块用于获取共享请求的全部信息;
分类模块,所述分类模块用于获取共享请求端的类别信息;
加密模块,所述加密模块用于根据共享请求端的类别信息进行共享数据加密处理;
数据传输模块,所述数据传输模块用于控制加密处理后的共享数据进行传输。
本发明第三方面提供了一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如第一方面中任一所述的一种数据信息安全共享管理方法。
本发明第四方面提供了一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面中任一所述的一种数据信息安全共享管理方法。
本发明的有益效果为:
本发明在实施例中通过根据共享请求端进行判定类别,确认共享请求端的安全程度,而后根据共享请求端的安全程度进行选取相应的加密手段,而后根据相应的加密手段对共享请求端中共享请求指令相对应的共享请求数据进行加密,获得共享数据加密包,而后将共享数据加密包进行发送共享请求端中,对共享数据加密包中进行解密工作,完成对信息共享传输工作。即通过对发起共享请求的共享请求端进行安全判定,避免出现不良端口(例如:钓鱼网站等)获取数据共享信息的情况出现,保证了数据信息在传输共享时的安全、可靠性。也即有效的实现了保证信息数据在工作时的安全性、可靠性的目的。
附图说明
图1为本发明实施例中提供的一种数据信息安全共享管理方法的整体流程示意图;
图2为本发明实施例中提供的一种数据信息安全共享管理方法中获得共享请求端的类别特征值的方法流程示意图;
图3为本发明实施例中提供的一种数据信息安全共享管理方法中预先构建类别判定信息的方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明,本发明实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
在本发明中,除非另有明确的规定和限定,术语“连接”、“固定”等应做广义理解,例如,“固定”可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
另外,若本发明实施例中有涉及“第一”、“第二”等的描述,则该“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,全文中出现的“和/或”的含义,包括三个并列的方案,以“A和/或B”为例,包括A方案、或B方案、或A和B同时满足的方案。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
参照图1、图2、图3,本发明为了保证信息数据在工作时的安
全性、可靠性,在此提供了一种数据信息安全共享管理方法、系统及存储介质,本发明通过根据共享请求端进行判定类别,确认共享请求端的安全程度,而后根据共享请求端的安全程度进行选取相应的加密手段,而后根据相应的加密手段对共享请求端中共享请求指令相对应的共享请求数据进行加密,获得共享数据加密包,而后将共享数据加密包进行发送共享请求端中,对共享数据加密包中进行解密工作,完成对信息共享传输工作。即通过对发起共享请求的共享请求端进行安全判定,避免出现不良端口(例如:钓鱼网站等)获取数据共享信息的情况出现,保证了数据信息在传输共享时的安全、可靠性。也即有效的实现了保证信息数据在工作时的安全性、可靠性的目的。
具体的,本发明在第一方面提供了一种数据信息安全共享管理方
法,包括:
获取共享请求全部信息;其中,所述共享请求全部信息包括:共享请求端归属信息、共享请求指令;根据共享请求端归属信息,对共享请求端进行分类,获得共享请求端的类别信息;即通过预先获取共享请求端中的归属信息和共享请求指令,以便于后续对共享请求端进行判定识别共享请求端的安全程度。
根据共享请求端的类别信息和共享请求指令,构建加密指令;
根据加密指令将共享数据信息进行加密处理,获取与共享请求指令相对应的共享数据加密包;即根据共享请求端的类别信息进行判定共享请求端的安全程度,而后根据相应的安全程度选择相应的加密手段对与共享传输指令相关的共享数据信息进行加密,以实现将共享数据信息进行加密。也即根据对共享请求端的可信任程度进行选取相应的加密手段,以实现保证数据信息共享的传输安全可靠性。
根据共享数据加密包和加密指令,构建解密指令;
共享请求端获取数据加密包和解密指令,完成数据共享传输;即根据共享数据加密包的加密手段对共享数据进行加密之后,制作相应的解密指令,而后将解密指令和共享数据加密包进行发送至共享请求端中,让共享请求端根据解密指令对共享数据加密包进行解密工作。本发明通过根据共享请求端进行判定类别,确认共享请求端的安全程度,而后根据共享请求端的安全程度进行选取相应的加密手段,而后根据相应的加密手段对共享请求端中共享请求指令相对应的共享请求数据进行加密,获得共享数据加密包,而后将共享数据加密包进行发送共享请求端中,对共享数据加密包中进行解密工作,完成对信息共享传输工作。即通过对发起共享请求的共享请求端进行安全判定,避免出现不良端口(例如:钓鱼网站等)获取数据共享信息的情况出现,保证了数据信息在传输共享时的安全、可靠性。也即有效的实现了保证信息数据在工作时的安全性、可靠性的目的。
在本实施例中,为了便于理解如何进行对共享请求端的安全程度进行判定,在此进行如下举例,所述获得共享请求端的类别信息的方法包括:
基于大数据平台,获取共享请求端的归属信息;其中,所述共享请求端的归属信息包括:端口注册运营公司主体信息、注册运营公司业务信息、注册运营公司法务信息;
根据共享请求端的归属信息,提取出至少一个类别特征因素;
根据类别特征因素,进行权重配比,获得共享请求端的类别特征值;即可以通过网络大数据平台(例如企查查、天眼查、工商注册平台等等)获取到共享请求端的归属信息,而后针对于共享请求端的归属信息进行安全信息的提取,而后根据提取的安全信息进行权重配比,获得代表共享请求端的安全程度值。
预先构建类别判定信息,根据类别判定信息对共享请求端的类别特征值进行判定,获取共享请求端的类别信息。即在本实施例中,预先构建安全程度判定信息(即构建类别判定信息),而后根据类别判定信息对代表共享请求端的安全程度值进行判定,获得共享请求端的安全程度。
在本实施例中,为了便于理解如何获取共享请求端的安全程度值,在此作出如下举例,所述获得共享请求端的类别特征值的方法包括:
根据共享请求端的归属信息,将共享请求端的端口注册运营公司主体信息进行黑名单查找,获取共享请求端的第一类别特征因素;
根据共享请求端的归属信息,将共享请求端的注册运营公司业务信息进行不良行业筛选,获取共享请求端的第二类别特征因素;
根据共享请求端的归属信息,将共享请求端的注册运营公司法务信息进行不良记录排查,获取共享请求端的第三类别特征因素;
根据共享请求端的第一类别特征因素、第二类别特征因素、第三类别特征因素,分别进行权重配比,获取共享请求端的类别特征值。即针对于共享请求端的归属信息,进行提取出不安全因素,而后根据不安全因素进行对共享请求端进行权重配比,继而生成共享请求端的安全程度值。
在本实施例中,为了更近一步的理解如何获取共享请求端的安全程度值,在此作出如下举例,所述获取共享请求端的类别特征值的方法还包括:
设共享请求端的第一类别特征因素、第二类别特征因素、第三类别特征因素分别为:
Figure SMS_9
、/>
Figure SMS_10
、/>
Figure SMS_11
则共享请求端的类别特征值为:
Figure SMS_12
其中,
Figure SMS_13
为第一类别特征因素在黑名单查找到次数;
Figure SMS_14
为第二类别特征因素在不良行业重合次数;
Figure SMS_15
为第三类别特征因素在不良记录次数;
Figure SMS_16
。即在本实施例中,可根据共享请求端的归属信息中不安全因素数量,对共享请求端的安全程度值进行判定生成。
在本实施例中,为了保证能够针对不同情况下共享请求端的安全程度判定效果,通过对共享请求端的安全程度进行相关联度进行不同程度的阈值划分,具体的,所述预先构建类别判定信息的方法包括:
根据共享请求指令,获取与共享请求指令相对应的共享数据信息;
对共享数据信息进行关键词提取,获取行业类别信息;
根据行业类别信息与所述共享请求端的归属信息进行匹配,获取匹配相关联度;即在本实施例中,通过对共享请求指令所对应的共享数据信息进行关键词提取,而后根据行业类别信息与共享请求端的归属信息(注册运营公司业务信息)进行匹配分析(可采用人工智能或神经网络通过关键词分析拓展出匹配相关联度),获得共享数据信息与共享请求端的相关联度,以便于后续跟进相关联度进行阈值范围划分,避免共享请求端中出现越权或私自读取与共享传输指令不相关的数据信息,保证了数据共享的安全可靠性。
根据匹配相关联度,对共享请求端的类别特征值进行阈值划分,获得多个阈值划分组;
根据多个阈值划分组进行构建类别判定信息。
即在本实施例中,预先获取共享请求端中的共享请求指令,根据共享请求指令获取相关的共享数据信息,提取出共享数据信息中相关的行业关键词,生成行业类别信息,而后根据行业类别信息与共享请求端的归属信息(注册运营公司业务信息)进行匹配分析(可采用人工智能或神经网络通过关键词分析拓展出匹配相关联度),而后根据匹配相关联度相应进行多个阶段的阈值划分。例如:匹配相关联度高时,对共享请求端的类别特征值进行至少两个区间段的阈值划分组,其中,在匹配相关联度高时,至少两个区间段的阈值划分组所对应的加密手段不同,以便于更好的定义共享请求端的类别信息,而后便于根据共享请求端相对应的阈值划分组进行选取相应的加密手段对共享数据信息进行加密。在匹配相关联度低时,对共享请求端的类别特征值进行设置两个区间段内的阈值划分组,当共享请求端的类别特征值满足或达到第一区间阈值划分组内时,可直接信任,并选取相应的加密手段;当共享请求端的类别特征值坐落于第二区间阈值划分组内时,直接拒绝共享请求端的共享请求指令,不予进行共享数据传输。也即,在不同的相关联度下,相应的阈值划分范围不同,且所对应的加密手段也不同。
在本实施例中,为了便于理解如何根据共享请求端的安全程度对与共享请求指令相应的共享数据包进行数据加密,在此作出如下举例,具体的,所述获取与共享请求指令相对应的共享数据加密包的方法包括:
根据类别判定信息对共享请求端进行类别判定,获取与共享请求端的类别信息,同时根据类别判定信息和共享请求端的类别信息,进行选取相应的加密手段,获得加密指令;
获取与共享请求指令相对应的共享数据信息,根据加密指令对共享数据信息进行加密,获得与共享请求指令相对应的共享数据加密包。在本实施例中,所述获得加密指令的方法包括:通过QR加密算法、DES加密算法、RSA加密算法中一项或多项组合。即为了保证所述加密指令能够根据共享请求端的安全程度不同相应的选取不同的加密手段的效果,所述加密手段为QR加密算法/DES加密算法和/或RSA加密算法加密算法中的一种或多种混合。即在共享数据传输中根据共享请求端的安全程度的划分阈值范围,选择利用QR加密算法/DES加密算法和/或RSA加密算法加密算法中的一种或多种组合而成加密手段,对共享数据信息进行加密处理。而后让共享请求端获取解密指令和共享数据加密包,根据解密指令对共享数据加密包进行解密工作。也即在本实施例中,通过根据共享请求端进行判定类别,确认共享请求端的安全程度,而后根据共享请求端的安全程度进行选取相应的加密手段,而后根据相应的加密手段对共享请求端中共享请求指令相对应的共享请求数据进行加密,获得共享数据加密包,而后将共享数据加密包进行发送共享请求端中,对共享数据加密包中进行解密工作,完成对信息共享传输工作。即通过对发起共享请求的共享请求端进行安全判定,避免出现不良端口(例如:钓鱼网站等)获取数据共享信息的情况出现,保证了数据信息在传输共享时的安全、可靠性。也即有效的实现了保证信息数据在工作时的安全性、可靠性的目的。
本发明第二方面提供了一种数据信息安全共享管理系统,采用第一方面中任一项所述的一种数据信息安全共享管理方法,所述共享管理系统包括:
数据响应模块,所述数据响应模块用于获取共享请求的全部信息;
分类模块,所述分类模块用于获取共享请求端的类别信息;
加密模块,所述加密模块用于根据共享请求端的类别信息进行共享数据加密处理;
数据传输模块,所述数据传输模块用于控制加密处理后的共享数据进行传输。
本发明第三方面提供了一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如第一方面中任一所述的一种数据信息安全共享管理方法。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。本发明第四方面提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的一种数据信息安全共享管理方法。
在一些实施方式中,所述一种数据信息安全共享管理方法可以利用诸如HTTP(Hyper Text Transfer Protocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
本发明第五方面提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如第一方面所述的一种数据信息安全共享管理方法。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种数据信息安全共享管理方法,其特征在于,包括:
获取共享请求全部信息;
其中,所述共享请求全部信息包括:共享请求端归属信息、共享请求指令;
根据共享请求端归属信息,对共享请求端进行分类,获得共享请求端的类别信息;
根据共享请求端的类别信息和共享请求指令,构建加密指令;
根据加密指令将共享数据信息进行加密处理,获取与共享请求指令相对应的共享数据加密包;
根据共享数据加密包和加密指令,构建解密指令;
共享请求端获取数据加密包和解密指令,完成数据共享传输。
2.根据权利要求1所述的一种数据信息安全共享管理方法,其特征在于,所述获得共享请求端的类别信息的方法包括:
基于大数据平台,获取共享请求端的归属信息;
其中,所述共享请求端的归属信息包括:端口注册运营公司主体信息、注册运营公司业务信息、注册运营公司法务信息;
根据共享请求端的归属信息,提取出至少一个类别特征因素;
根据类别特征因素,进行权重配比,获得共享请求端的类别特征值;
预先构建类别判定信息,根据类别判定信息对共享请求端的类别特征值进行判定,获取共享请求端的类别信息。
3.根据权利要求2所述的一种数据信息安全共享管理方法,其特征在于,所述获得共享请求端的类别特征值的方法包括:
根据共享请求端的归属信息,将共享请求端的端口注册运营公司主体信息进行黑名单查找,获取共享请求端的第一类别特征因素;
根据共享请求端的归属信息,将共享请求端的注册运营公司业务信息进行不良行业筛选,获取共享请求端的第二类别特征因素;
根据共享请求端的归属信息,将共享请求端的注册运营公司法务信息进行不良记录排查,获取共享请求端的第三类别特征因素;
根据共享请求端的第一类别特征因素、第二类别特征因素、第三类别特征因素,分别进行权重配比,获取共享请求端的类别特征值。
4.根据权利要求3所述的一种数据信息安全共享管理方法,其特征在于,所述获取共享请求端的类别特征值的方法还包括:
设共享请求端的第一类别特征因素、第二类别特征因素、第三类别特征因素分别为:
Figure QLYQS_1
、/>
Figure QLYQS_2
、/>
Figure QLYQS_3
则共享请求端的类别特征值为:
Figure QLYQS_4
其中,
Figure QLYQS_5
为第一类别特征因素在黑名单查找到次数;
Figure QLYQS_6
为第二类别特征因素在不良行业重合次数;
Figure QLYQS_7
为第三类别特征因素在不良记录次数;
Figure QLYQS_8
5.根据权利要求4所述的一种数据信息安全共享管理方法,其特征在于,所述预先构建类别判定信息的方法包括:
根据共享请求指令,获取与共享请求指令相对应的共享数据信息;
对共享数据信息进行关键词提取,获取行业类别信息;
根据行业类别信息与所述共享请求端的归属信息进行匹配,获取匹配相关联度;
根据匹配相关联度,对共享请求端的类别特征值进行阈值划分,获得多个阈值划分组;
根据多个阈值划分组进行构建类别判定信息。
6.根据权利要求5所述的一种数据信息安全共享管理方法,其特征在于,所述获取与共享请求指令相对应的共享数据加密包的方法包括:
根据类别判定信息对共享请求端进行类别判定,获取与共享请求端的类别信息,同时根据类别判定信息和共享请求端的类别信息,进行选取相应的加密手段,获得加密指令;
获取与共享请求指令相对应的共享数据信息,根据加密指令对共享数据信息进行加密,获得与共享请求指令相对应的共享数据加密包。
7.根据权利要求6所述的一种数据信息安全共享管理方法,其特征在于,所述获得加密指令的方法包括:
通过QR加密算法、DES加密算法、RSA加密算法中一项或多项组合。
8.一种数据信息安全共享管理系统,其特征在于,采用权利要求1-7中任一项所述的一种数据信息安全共享管理方法,所述共享管理系统包括:
数据响应模块,所述数据响应模块用于获取共享请求的全部信息;
分类模块,所述分类模块用于获取共享请求端的类别信息;
加密模块,所述加密模块用于根据共享请求端的类别信息进行共享数据加密处理;
数据传输模块,所述数据传输模块用于控制加密处理后的共享数据进行传输。
9.一种计算机可读介质,其特征在于,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1至7中任一所述的一种数据信息安全共享管理方法。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至7中任一所述的一种数据信息安全共享管理方法。
CN202310368491.4A 2023-04-10 2023-04-10 一种数据信息安全共享管理方法、系统及存储介质 Active CN116112151B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310368491.4A CN116112151B (zh) 2023-04-10 2023-04-10 一种数据信息安全共享管理方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310368491.4A CN116112151B (zh) 2023-04-10 2023-04-10 一种数据信息安全共享管理方法、系统及存储介质

Publications (2)

Publication Number Publication Date
CN116112151A CN116112151A (zh) 2023-05-12
CN116112151B true CN116112151B (zh) 2023-06-20

Family

ID=86261879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310368491.4A Active CN116112151B (zh) 2023-04-10 2023-04-10 一种数据信息安全共享管理方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN116112151B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117278252A (zh) * 2023-08-17 2023-12-22 武汉易通商融信息技术有限公司 基于大数据安全信息共享处理方法、系统及存储介质
CN117725619B (zh) * 2024-02-06 2024-05-07 北京电科智芯科技有限公司 数据共享方法、装置、计算机设备、芯片及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107087000A (zh) * 2017-05-08 2017-08-22 中国南方电网有限责任公司 一种变电站二次共享信息的安全处理方法
CN113301042A (zh) * 2021-05-20 2021-08-24 南开大学 一种负载均衡的隐私数据共享方法
CN115459928A (zh) * 2022-09-06 2022-12-09 中国建设银行股份有限公司 数据共享方法、装置、设备及介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10382322B2 (en) * 2015-11-20 2019-08-13 Sap Se Data routing for electronic devices
CN109327469B (zh) * 2018-11-26 2021-04-13 四川秦岭科技有限公司 用于管理物联网的方法及智能网关
CN113704780B (zh) * 2021-07-16 2024-02-06 国网浙江省电力有限公司杭州供电公司 一种基于模型驱动的配电网用户侧信息自适应加密方法
CN114244615A (zh) * 2021-12-20 2022-03-25 海特尔机电工程技术(马鞍山)有限公司 一种通讯设备的信号自加密系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107087000A (zh) * 2017-05-08 2017-08-22 中国南方电网有限责任公司 一种变电站二次共享信息的安全处理方法
CN113301042A (zh) * 2021-05-20 2021-08-24 南开大学 一种负载均衡的隐私数据共享方法
CN115459928A (zh) * 2022-09-06 2022-12-09 中国建设银行股份有限公司 数据共享方法、装置、设备及介质

Also Published As

Publication number Publication date
CN116112151A (zh) 2023-05-12

Similar Documents

Publication Publication Date Title
CN116112151B (zh) 一种数据信息安全共享管理方法、系统及存储介质
Xu et al. Artificial intelligence for securing IoT services in edge computing: a survey
Mostafavi et al. Fog computing architectures, privacy and security solutions
US20140095881A1 (en) File sharing with client side encryption
US20140281521A1 (en) Method, System, Network Server And Storage Medium For Anonymous Dating
EP3535683B1 (en) Data encryption control using multiple controlling authorities
US11799833B2 (en) Dynamic system and method for identifying optimal servers in a virtual private network
Razaque et al. Efficient and reliable forensics using intelligent edge computing
CN114036240B (zh) 基于区块链的多服务商隐私数据共享系统和方法
CN107925663B (zh) 用于匿名上下文证明和威胁分析的技术
WO2020172977A1 (en) Secure compute network devices and methods
Li et al. An efficient blind filter: Location privacy protection and the access control in FinTech
CN115426141A (zh) 基于零信任网络的云主站业务动态访问控制方法和系统
US20240022637A1 (en) Using creation times in identifying optimal vpn servers
Islam et al. A comprehensive data security and forensic investigation framework for cloud-iot ecosystem
US20200201846A1 (en) Blockchain-based transaction processing
CN113255002A (zh) 一种保护多方隐私的联邦k近邻查询方法
Gupta et al. Blockchain and AI-based secure onion routing framework for data dissemination in IoT environment underlying 6g networks
CN112348516B (zh) 一种基于云计算的交易管理方法及金融云平台系统
CN117478303A (zh) 区块链隐蔽通信方法、系统和计算机设备
Sarwar et al. A survey on privacy preservation in fog-enabled internet of things
Alqarni et al. Authenticated wireless links between a drone and sensors using a blockchain: Case of smart farming
US11133926B2 (en) Attribute-based key management system
Al-Otaibi Distributed multi-party security computation framework for heterogeneous internet of things (IoT) devices
CN110232570A (zh) 一种信息监管方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant