CN118250081A - 一种数据传输方法、装置、电子设备及存储介质 - Google Patents

一种数据传输方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN118250081A
CN118250081A CN202410472697.6A CN202410472697A CN118250081A CN 118250081 A CN118250081 A CN 118250081A CN 202410472697 A CN202410472697 A CN 202410472697A CN 118250081 A CN118250081 A CN 118250081A
Authority
CN
China
Prior art keywords
data
transmission
cloud system
target
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410472697.6A
Other languages
English (en)
Inventor
耿仕林
徐猛
刘春利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Park Road Credit Information Co ltd
Original Assignee
Park Road Credit Information Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Park Road Credit Information Co ltd filed Critical Park Road Credit Information Co ltd
Priority to CN202410472697.6A priority Critical patent/CN118250081A/zh
Publication of CN118250081A publication Critical patent/CN118250081A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种数据传输方法、装置、电子设备及存储介质,应用于云系统,该方法包括:响应第一数据的传输请求,接收第一数据,其中,云系统部署在局域网中;响应接收到第一数据,对第一数据进行加密处理,得到第二数据;响应数据外发请求,对第二数据进行解密处理,并基于解密后的第二数据生成第三数据,以及,向传输目标发送第三数据;本申请能够提高数据传输的安全性。

Description

一种数据传输方法、装置、电子设备及存储介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种数据传输方法、装置、电子设备及存储介质。
背景技术
随着信息技术的迅猛发展和广泛应用,企业面临着越来越多的数据安全和隐私保护挑战。如何有效防止数据泄露、保护企业核心信息资产,已成为当前信息安全领域亟待解决的问题。
由于目前没有通过技术手段检测和控制客户必须发送加密的数据(敏感个人信息),因此邮箱中有出现未加密敏感数据的可能,一旦邮箱登录凭据被非法获得,将危及数据的安全。另外数据的安全也依赖于发送方和接收方电子邮箱服务商的安全能力。
发明内容
有鉴于此,本申请实施例提供了一种数据传输方法、装置、电子设备及存储介质,能够提高数据传输的安全性。
本申请实施例的技术方案是这样实现的:
第一方面,本申请实施例提供一种数据传输方法,包括以下步骤:
响应第一数据的传输请求,接收所述第一数据,其中,所述云系统部署在局域网中;
响应接收到所述第一数据,对所述第一数据进行加密处理,得到第二数据;
响应数据外发请求,对所述第二数据进行解密处理,并基于解密后的所述第二数据生成第三数据,以及,向传输目标发送所述第三数据。
第二方面,本申请实施例还提供一种数据传输装置,所述装置包括:
接收模块,用于响应第一数据的传输请求,接收所述第一数据,其中,所述云系统部署在局域网中;
处理模块,用于响应接收到所述第一数据,对所述第一数据进行加密处理,得到第二数据;
发送模块,用于响应数据外发请求,对所述第二数据进行解密处理,并基于解密后的所述第二数据生成第三数据,以及,向传输目标发送所述第三数据。
第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述机器可读指令,以执行第一方面任一项所述的数据传输方法。
第四方面,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行第一方面任一项所述的数据传输方法。
本申请实施例具有以下有益效果:
(1)数据接收环节,系统采用了严格的安全验证机制,确保只有经过授权和验证的用户或系统才能接收数据。这有效地防止了未经授权的访问和数据泄露的风险。对于接收到的数据,系统能够自动检测其加密状态,并透明地进行解密处理。用户无需手动进行解密操作,提高了操作的便捷性和效率。系统能够自动记录数据的接收时间和访问情况,为后续的数据处理和管理提供了基础数据支持。
(2)在数据处理环节,系统采用透明加密技术,对敏感数据进行加密处理,确保数据在处理过程中的机密性和完整性。即使数据被非法获取,也无法被轻易解密和访问。数据处理过程支持多种操作,如生成目标外链、压缩包等,以适应不同的发送需求。同时,系统可以根据需要调整安全策略,确保数据处理的灵活性和可扩展性。基于DLP的数据验证处理能够实时检测数据处理过程中是否存在安全风险,如数据泄露、误操作等,并及时采取阻断措施,防止潜在风险的发生。
(3)在数据发送环节,系统通过零信任验证、外链有效期限制等方式,确保只有经过验证的合法用户才能访问发送的数据。这大大降低了数据在传输过程中被非法截获或滥用的风险。系统可以根据不同的发送需求,选择生成目标外链或压缩包,并通过邮件等方式快速发送给目标用户。这提高了数据发送的效率和便捷性。系统记录数据的发送时间、接收者等信息,为数据的追踪和溯源提供了便利。在出现数据泄露或误用的情况时,可以迅速定位问题并采取相应的处理措施。
综上所述,从数据的接收、处理、发送三个环节来看,实施所述方法能够带来数据安全性的提升、操作便捷性的增强、处理灵活性的提高以及发送效率的优化等多个方面的有益效果。这有助于企业在云环境中更加高效地管理和保护数据,降低安全风险,并提升整体业务运营的可靠性和稳定性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本申请实施例提供的步骤S101-S103的流程示意图;
图2是本申请实施例提供的步骤S201-S202的流程示意图;
图3是本申请实施例提供的步骤S301-S302的流程示意图;
图4是本申请实施例提供的原理框图其一;
图5是本申请实施例提供的原理框图其二;
图6是本申请实施例提供的数据传输装置的结构示意图;
图7是本申请实施例提供的电子设备的组成结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解,本申请中附图仅起到说明和描述的目的,并不用于限定本申请的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本申请中使用的流程图示出了根据本申请的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
另外,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
需要说明的是,本申请实施例中将会用到术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语是为了描述本申请实施例的目的,不是在限制本申请。
参见图1,图1是本申请实施例提供的数据传输方法步骤S101-S103的流程示意图,将结合图1示出的步骤S101-S103进行说明。
步骤S101、响应第一数据的传输请求,接收所述第一数据,其中,所述云系统部署在局域网中;
步骤S102、响应接收到所述第一数据,对所述第一数据进行加密处理,得到第二数据;
步骤S103、响应数据外发请求,对所述第二数据进行解密处理,并基于解密后的所述第二数据生成第三数据,以及,向传输目标发送所述第三数据。
下面分别对本申请实施例的上述示例性的各步骤进行说明。
在步骤S101中,响应第一数据的传输请求,接收所述第一数据,其中,所述云系统部署在局域网中。
这里,云系统接收到第一数据的传输请求时,会迅速响应并接收这些数据。这一步骤确保了数据能够顺利地被云系统捕获,为后续的处理奠定了基础。
在步骤S102中,响应接收到所述第一数据,对所述第一数据进行加密处理,得到第二数据。
紧接着,云系统会对接收到的第一数据进行加密处理。加密的目的是为了增强数据的安全性,防止数据在传输或存储过程中被非法访问或篡改。加密后的数据被称为第二数据,它相较于原始数据具有更高的保密性。
在步骤S103中,响应数据外发请求,对所述第二数据进行解密处理,并基于解密后的所述第二数据生成第三数据,以及,向传输目标发送所述第三数据。
随后,当云系统接收到数据外发请求时,它会启动解密流程。这一步骤的目的是将加密后的第二数据还原为可读的原始数据,以便进行后续的处理或传输。解密完成后,云系统会基于解密后的数据生成第三数据。这一步骤可能涉及对数据的格式转换、内容筛选或其他处理,以适应不同的传输需求或目标系统的要求。
最后,云系统会向指定的传输目标发送第三数据。确保数据能够准确地送达目的地,并满足用户的传输需求。整个过程中,云系统通过加密和解密处理,确保了数据的安全性和完整性。同时,基于解密后的数据生成第三数据,使得数据传输更加灵活和可控。这种方法在云系统中具有广泛的应用前景,特别是在需要保障数据安全性和隐私性的场景中,如金融、医疗等领域。
在一些实施例中,所述云系统包括文件摆渡系统,响应第一数据的传输请求,接收所述第一数据,包括:
响应传输侧针对所述第一数据的发送请求,通过所述文件摆渡系统接收所述第一数据,其中,所述第一数据的发送方式包括外链、邮件、SFTP、目标存储介质;当所述第一数据的发送方式为外链时,所述传输侧在发送所述第一数据之前,基于零信任验证接入了所述局域网,所述零信任验证表示每次都需要验证。
这里,当传输侧(如用户或外部系统)需要发送第一数据时,它会发起一个发送请求。云系统响应这个请求,并通过文件摆渡系统来接收这些第一数据。文件摆渡系统在这里起到了一个桥梁的作用,它确保了数据能够安全、高效地从传输侧传递到云系统。
值得注意的是,第一数据的发送方式具有多样性,包括外链、邮件、SFTP(安全文件传输协议)以及目标存储介质等。这种灵活性使得用户可以根据实际情况选择最合适的传输方式。
特别地,当第一数据的发送方式为外链时,传输侧在发送数据之前,需要基于零信任验证接入局域网。零信任验证是一种安全策略,它强调“永不信任,始终验证”的原则,即每次访问都需要进行身份验证和授权检查。这种验证方式极大地提高了系统的安全性,确保了只有经过授权的用户或系统才能接入局域网并传输数据。
通过这种方法,云系统能够有效地接收来自不同来源、不同格式的第一数据,并通过文件摆渡系统进行中转和处理。这不仅提高了数据传输的效率和安全性,也为后续的数据处理和分析提供了可靠的数据基础。
在一些实施例中,所述云系统包括文件摆渡系统,响应第一数据的传输请求,接收所述第一数据,包括:
响应传输侧针对所述第一数据的发送请求,通过所述文件摆渡系统接收所述第一数据,其中,所述第一数据的发送方式包括外链、邮件、SFTP、目标存储介质;当所述第一数据的发送方式为外链时,所述传输侧在发送所述第一数据之前,基于零信任验证接入了所述局域网,所述零信任验证表示每次都需要验证。
云系统包含了一个文件摆渡系统,该系统用于接收和传输数据。首先,传输侧需要发出一个针对第一数据的发送请求。这个请求可能由用户或其他系统发起,目的是将第一数据从传输侧传递到云系统。一旦发送请求被触发,文件摆渡系统就会介入。它的主要任务是接收从传输侧传来的第一数据。这个接收过程确保数据能够安全、准确地到达云系统。第一数据可以通过多种方式发送,包括外链、邮件、SFTP(安全文件传输协议)和目标存储介质。这些不同的发送方式提供了灵活性,可以根据具体需求和环境条件选择合适的方式。特别地,当选择外链作为发送方式时,传输侧在发送第一数据之前,必须基于零信任验证接入局域网。这意味着每次发送数据之前,都需要进行验证,确保发送者的身份和权限是合法的。这种零信任验证的方法增强了系统的安全性,减少了潜在的安全风险。
上述的方式,通过文件摆渡系统提供了一种高效、安全的数据传输方式。无论是通过外链、邮件、SFTP还是目标存储介质发送数据,系统都能够确保数据的完整性和安全性。特别是在外链发送方式下,零信任验证的引入进一步提升了系统的安全防护能力。
在一些实施例中,在响应接收到所述第一数据之后,对所述第一数据进行加密处理之前,所述方法还包括:
若所述第一数据的发送方式为邮件,基于至少两个云系统用户生成邮箱口令,其中,所述邮箱口令用于获取邮件中的所述第一数据,所述至少两个云系统用户各自持有一子口令;
若所述第一数据的发送方式为SFTP,通过至少两个云系统用户中每个系统用户接受发送方分段发送的SFTP口令,其中,所述每个系统用户的子系统中安装了SFTP客户端且绑定了密码;
若所述第一数据的发送方式为目标存储介质,通过至少两个云系统用户分别接收所述解压口令,以及在所述至少两个云系统用户中任一云系统用户的子系统中进行解压。
这里,当第一数据的发送方式为邮件时:
(1)生成邮箱口令:如果第一数据是通过邮件发送的,系统需要基于至少两个云系统用户生成一个邮箱口令。这个邮箱口令的目的是允许云系统用户访问邮件并从中获取第一数据。
(2)口令的分发与持有:生成的邮箱口令会被拆分成多个子口令,每个子口令由至少两个云系统用户中的一个持有。这种设计增加了安全性,因为只有当所有持有子口令的用户合作时,才能获取完整的邮箱口令并访问邮件。
当第一数据的发送方式为SFTP时:
(1)SFTP口令的分段发送:如果第一数据是通过SFTP发送的,那么至少两个云系统用户中的每个用户都需要接受发送方分段发送的SFTP口令。这意味着SFTP口令被分割成多个部分,每个部分发送给不同的云系统用户。
(2)SFTP客户端与密码绑定:每个系统用户的子系统中都安装了SFTP客户端,并且绑定了密码。这确保了只有具备相应权限和正确密码的用户才能通过SFTP客户端访问和接收数据。
当第一数据的发送方式为目标存储介质时:
(1)解压口令的接收:如果第一数据是通过目标存储介质发送的(例如,通过USB驱动器或外部硬盘),那么至少两个云系统用户需要分别接收解压口令。这个解压口令是用于解锁或解压存储介质上的数据的。
(2)在子系统中进行解压:接收到解压口令后,至少两个云系统用户中的任意一个可以在其子系统中进行解压操作,从而访问第一数据。这种设计确保了数据的完整性和安全性,因为即使一个用户无法参与,其他用户仍然可以合作完成解压过程。
上述的方式不仅增强了数据传输的安全性,还通过多人协作的方式提高了系统的可靠性和健壮性。通过确保每个关键步骤都需要多个用户的参与和验证,系统能够更有效地防止未经授权的访问和数据泄露。
在一些实施例中,所述在所述云系统中,禁止对所述第一数据执行以下操作:
导出所述第一数据、下载所述第一数据、复制所述第一数据、打印所述第一数据。
这里,为了确保第一数据的安全性和保密性,需要对第一数据的操作做出如下限制:
(1)禁止导出第一数据:这意味着用户无法将第一数据从云系统中导出到外部设备或系统。这防止了数据的外泄和未经授权的共享。
(2)禁止下载第一数据:与导出类似,下载也是将数据从云系统转移到用户本地设备的过程。禁止下载确保了数据始终留在受控的云环境中,从而减少了数据泄露的风险。
(3)禁止复制第一数据:复制操作可能会增加数据泄露的风险,因为复制的数据可能被误用或不当传播。因此,禁止复制是保护第一数据安全的重要措施。
(4)禁止打印第一数据:打印操作可能导致数据以物理形式存在,这增加了数据被不当获取或滥用的可能性。因此,禁止打印也是确保数据安全的必要步骤。
这些禁止操作确保了第一数据在云系统中的安全性和可控性。它们减少了数据泄露、误用和未经授权访问的风险,从而保护了数据的完整性和保密性。同时,这些规定也提醒用户和管理员要时刻关注数据的安全问题,并采取必要的措施来防止潜在的安全威胁。
在一些实施例中,所述云系统包括至少一个子系统,所述至少一个子系统中每个子系统对应一云系统用户;所述方法还包括:
响应所述云系统用户针对所述第二数据的处理请求,将所述第二数据存储至所述云系统的指定位置,所述云系统中除所述指定位置外的其他位置禁止所述第二数据写入。
这里,当云系统用户提出对第二数据的处理请求时,系统会根据预设的规则和流程来响应这个请求。具体地,第二数据会被存储到云系统中的指定位置。这个指定位置可能是基于多种因素确定的,比如用户的权限、数据的性质、安全策略等。
同时,为了确保数据的安全性和管理的便利性,云系统中除了指定的位置之外,其他位置都是禁止第二数据写入的。这种设计可以防止数据被误放或恶意放置到不恰当的位置,从而减少了数据泄露或被篡改的风险。这样的方法不仅保证了数据在云系统中的有序存储,还通过限制写入位置来增强数据的安全性。同时,由于每个子系统都对应一个云系统用户,这也为数据的访问和管理提供了明确的权限划分和责任归属。
上述的方式,通过指定数据存储位置和限制写入权限,实现了对第二数据在云系统中处理的有效控制和安全保护。
在一些实施例中,所述对所述第一数据进行加密处理,包括:
基于透明加密对所述第一数据进行加密处理,以在打开所述第一数据时,自动对未加密的所述第一数据进行加密,以及自动对已加密的所述第二数据进行解密。
这里,对第一数据进行加密处理的方法采用了透明加密技术。具体来说,当用户在云系统中打开第一数据时,透明加密技术会自动检测数据的加密状态。如果数据是未加密的,系统会自动对其进行加密处理,确保数据的机密性。而当用户需要读取或使用已加密的第二数据时,透明加密技术又会在后台自动对其进行解密,使得用户能够无缝地访问和使用数据,无需手动进行解密操作。
上述的透明加密的处理方式不仅提高了数据的安全性,还极大地提升了用户体验。用户无需担心数据的加密和解密问题,可以专注于数据的处理和使用。同时,由于加密和解密过程是在后台自动完成的,因此不会对用户的操作造成任何干扰或延迟。
在一些实施例中,参见图2,图2是本申请实施例提供的步骤S201-S202的流程示意图,所述对所述第二数据进行解密处理,并基于解密后的所述第二数据生成第三数据,以及,向传输目标发送所述第三数据,可以通过步骤S201-S202实现,将结合各步骤进行说明。
在步骤S201中,响应于解密请求,对所述解密请求进行审批处理,并在审批通过后对所述第二数据进行解密。
在步骤S202中,基于解密后的所述第二数据生成目标外链,并将所述目标外链发送至所述传输目标;其中,所述目标外链在所述传输目标通过零信任验证并接入了所述局域网后允许访问,所述目标外链在有效期内有效;或者,基于解密后的所述第二数据生成目标压缩包,并将所述压缩包通过目标邮件发送至所述传输目标;其中,所述目标邮件中写代理解压口令。
结合步骤S201-S202,当系统接收到针对第二数据的解密请求时,需要经过一个审批流程。这个审批流程包括多个环节,比如验证请求者的身份、确认请求的合理性和必要性等。只有在审批通过后,才会对第二数据进行解密。
一旦解密请求获得批准,系统就会对第二数据进行解密。解密过程使用安全的算法和密钥,确保数据的完整性和机密性。
解密完成后,系统会根据解密后的数据生成一个目标外链。这个外链是专门为传输目标创建的,用于访问解密后的数据。
目标外链在传输目标通过零信任验证并接入局域网后才能访问。这种零信任验证确保了只有经过验证的合法用户才能访问数据。此外,目标外链还有一个有效期限制,超过有效期后链接将失效,这进一步增强了数据的安全性。
作为另一种发送方式,系统也可以基于解密后的第二数据生成一个目标压缩包。压缩包可以有效地减小数据体积,便于传输和存储。
目标压缩包会通过目标邮件发送给传输目标。这封邮件中包含了代理解压口令,传输目标在收到邮件后需要使用这个口令来解压缩包。这种方式确保了只有知道口令的接收者才能访问数据,增加了数据的安全性。
上述的方式,能够安全、高效地将解密后的数据发送给传输目标,同时确保了数据在传输过程中的机密性和完整性。无论是通过外链还是邮件发送,系统都采用了多种安全措施来防止数据泄露和未经授权的访问。
在一些实施例中,参见图3,图3是本申请实施例提供的步骤S301-S302的流程示意图,所述方法还包括步骤S301-S302,将结合各步骤进行说明。
在步骤S301中,基于DLP对所述第三数据进行验证处理。
在步骤S302中,若所述第三数据不符合预设的安全策略,阻断所述第三数据的发送。
结合步骤S301-S302,本申请实施例采用数据泄露防护(DLP)对第三数据进行验证处理。预设的安全策略可能包括一系列规则和标准,用于判断数据是否包含敏感信息、是否满足特定的格式要求、是否可以被特定用户或系统访问等。
当第三数据经过DLP验证时,如果系统发现该数据不符合预设的安全策略,那么它会立即阻断第三数据的发送。这一步骤至关重要,因为它能够防止潜在的数据泄露风险,确保敏感数据不会被发送到未经授权的目标或在不安全的环境中传播。
通过结合DLP验证和发送阻断机制,该方法为数据传输提供了额外的安全保障。它不仅能够保护数据的机密性和完整性,还能够防止数据在不符合安全策略的情况下被误用或泄露。这对于保护企业重要信息和用户隐私至关重要,有助于提升整个系统的安全性。
在一些实施例中,所述方法还包括:
当所述第一数据在预设时间内未被访问,删除所述第一数据。
这里,当第一数据在预设时间内未被访问时,系统会自动删除该第一数据。具体来说,预设时间是一个可以根据实际需求设定的时间段,它用于判断第一数据是否长时间未被使用。如果这个时间段内第一数据没有被任何云系统用户访问或操作,那么系统就会认为这些数据是冗余的或不再需要的。
在这种情况下,系统会自动删除这些长时间未被访问的第一数据。这一操作有助于释放存储空间,优化系统性能,并减少不必要的数据积累。同时,它也能降低因数据过多而带来的安全风险,如数据泄露或误用。需要注意的是,在删除数据之前,系统可能需要执行一些额外的验证步骤,以确保不会误删重要数据。例如,系统可以检查数据是否有备份或是否与其他数据有关联,以确保删除的操作不会影响到系统的正常运行或其他数据的完整性。
上述的方式,通过自动删除长时间未被访问的第一数据,所述方法能够更有效地管理云系统中的数据,提高系统的安全性和性能。
请参见图4,图4是本申请实施例提供的原理框图其一,将结合图4对本申请实施例进行完整地描述。
如图4所示,本申请实施例通过以下手段至少之一实现数据传输:
1、在云桌面内接收客户发送的测试样本数据,禁止导出、下载、复制和打印。
2、如果客户无特殊要求,推荐客户使用文件摆渡系统的网盘外链功能上传文件;客户需要通过零信任系统接入内网后,才能访问网盘外链;为方便用户使用零信任系统支持B/S模式访问,并且可使用手机短信进行双因素验证;我方员工通过网络渠道发送外链网址,通过手机短信方式发送口令给客户。此类外链可以设置有效期,一般为1天;我方员工在云桌面内,登录文件摆渡系统下载客户上传的文件。
3、若通过邮件接收,邮箱口令由两人或以上背靠背生成,仅在相关人员使用的云桌面内绑定该邮箱口令。
4、若通过SFTP接收,相关员工两人或以上背靠背接收客户方分段发送的SFTP口令,仅在相关人员使用的云桌面内安装SFTP客户端且绑定密码。
5、若通过移动介质接收,相关员工两人或以上背靠背接收文件解压口令,仅在相关人员使用的云桌面内进行解压。
6、给员工分配云桌面的非管理员账号,只能将文件存放在云桌面内的指定目录,其他目录拒绝写入。
7、进入云桌面的文件被文档透明加解密工具自动加密。在云桌面内查看时自动解密,离开云桌面环境需要审批解密。
8、手工向数据源发送时,首先申请文件解密,然后登录文件摆渡系统、上传文件、生成外链,网络渠道发送网址、短信发送口令给客户,此类外链的有效期一般1天,客户通过零信任系统接入内网后才能访问网盘外链。
9、使用测试平台发送时,文件上传到测试平台可自动解密,测试平台对接文件摆渡系统,生成外链。通过邮发送的,应发送带口令的压缩包。
10、使用DLP阻断未带口令的压缩包通过邮件外发;
11、设置批处理定时任务,自动删除超过1周未访问的文件。
请参见图5,图5是本申请实施例提供的原理框图其二,在实现图4所示的数据传输方法之前,还可以以过度地形式实现以下内容:
如图5所示,作为临时方案,与图4的区别在于:
与上述实施例主要的不同之处如下:
1、允许合作方通过互联网访问外链,需要在公网上暴露访问接口,网络防护需要承担一些压力,零信任上线后,(合作方--IPS--WAF-F5--反向代理--文件摆渡系统外网机;运营人员--云桌面--文件摆渡系统内网机);
2、进入云桌面的文件或者商务人员在办公终端创建的合同文件不会自动加密,仍以明文的形式存在,离开公司网络环境仍然能打开该文件,无需审批后解密;
3、可以使用邮件发送测试样本给数据源合作方,但必须对压缩包设置密码。
综上所述,通过本申请实施例具有以下有益效果:
(1)数据接收环节,系统采用了严格的安全验证机制,确保只有经过授权和验证的用户或系统才能接收数据。这有效地防止了未经授权的访问和数据泄露的风险。对于接收到的数据,系统能够自动检测其加密状态,并透明地进行解密处理。用户无需手动进行解密操作,提高了操作的便捷性和效率。系统能够自动记录数据的接收时间和访问情况,为后续的数据处理和管理提供了基础数据支持。
(2)在数据处理环节,系统采用透明加密技术,对敏感数据进行加密处理,确保数据在处理过程中的机密性和完整性。即使数据被非法获取,也无法被轻易解密和访问。数据处理过程支持多种操作,如生成目标外链、压缩包等,以适应不同的发送需求。同时,系统可以根据需要调整安全策略,确保数据处理的灵活性和可扩展性。基于DLP的数据验证处理能够实时检测数据处理过程中是否存在安全风险,如数据泄露、误操作等,并及时采取阻断措施,防止潜在风险的发生。
(3)在数据发送环节,系统通过零信任验证、外链有效期限制等方式,确保只有经过验证的合法用户才能访问发送的数据。这大大降低了数据在传输过程中被非法截获或滥用的风险。系统可以根据不同的发送需求,选择生成目标外链或压缩包,并通过邮件等方式快速发送给目标用户。这提高了数据发送的效率和便捷性。系统记录数据的发送时间、接收者等信息,为数据的追踪和溯源提供了便利。在出现数据泄露或误用的情况时,可以迅速定位问题并采取相应的处理措施。
综上所述,从数据的接收、处理、发送三个环节来看,实施所述方法能够带来数据安全性的提升、操作便捷性的增强、处理灵活性的提高以及发送效率的优化等多个方面的有益效果。这有助于企业在云环境中更加高效地管理和保护数据,降低安全风险,并提升整体业务运营的可靠性和稳定性。
基于同一发明构思,本申请实施例中还提供了与第一实施例中数据传输方法对应的数据传输装置,由于本申请实施例中的装置解决问题的原理与上述数据传输方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
如图6所示,图6是本申请实施例提供的数据传输装置600的结构示意图。数据传输装置600包括:
接收模块601,用于响应第一数据的传输请求,接收所述第一数据,其中,所述云系统部署在局域网中;
处理模块602,用于响应接收到所述第一数据,对所述第一数据进行加密处理,得到第二数据;
发送模块603,用于响应数据外发请求,对所述第二数据进行解密处理,并基于解密后的所述第二数据生成第三数据,以及,向传输目标发送所述第三数据。
本领域技术人员应当理解,图6所示的数据传输装置600中的各单元的实现功能可参照前述数据传输方法的相关描述而理解。图6所示的数据传输装置600中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
在一种可能的实施方式中,所述云系统包括文件摆渡系统,接收模块601响应第一数据的传输请求,接收所述第一数据,包括:
响应传输侧针对所述第一数据的发送请求,通过所述文件摆渡系统接收所述第一数据,其中,所述第一数据的发送方式包括外链、邮件、SFTP、目标存储介质;当所述第一数据的发送方式为外链时,所述传输侧在发送所述第一数据之前,基于零信任验证接入了所述局域网,所述零信任验证表示每次都需要验证。
在一种可能的实施方式中,处理模块602在响应接收到所述第一数据之后,对所述第一数据进行加密处理之前,还包括:
若所述第一数据的发送方式为邮件,基于至少两个云系统用户生成邮箱口令,其中,所述邮箱口令用于获取邮件中的所述第一数据,所述至少两个云系统用户各自持有一子口令;
若所述第一数据的发送方式为SFTP,通过至少两个云系统用户中每个系统用户接受发送方分段发送的SFTP口令,其中,所述每个系统用户的子系统中安装了SFTP客户端且绑定了密码;
若所述第一数据的发送方式为目标存储介质,通过至少两个云系统用户分别接收所述解压口令,以及在所述至少两个云系统用户中任一云系统用户的子系统中进行解压。
在一种可能的实施方式中,在所述云系统中,禁止对所述第一数据执行以下操作:
导出所述第一数据、下载所述第一数据、复制所述第一数据、打印所述第一数据。
在一种可能的实施方式中,所述云系统包括至少一个子系统,所述至少一个子系统中每个子系统对应一云系统用户;处理模块602还包括:
响应所述云系统用户针对所述第二数据的处理请求,将所述第二数据存储至所述云系统的指定位置,所述云系统中除所述指定位置外的其他位置禁止所述第二数据写入。
在一种可能的实施方式中,处理模块602对所述第一数据进行加密处理,包括:
基于透明加密对所述第一数据进行加密处理,以在打开所述第一数据时,自动对未加密的所述第一数据进行加密,以及自动对已加密的所述第二数据进行解密。
在一种可能的实施方式中,发送模块603对所述第二数据进行解密处理,并基于解密后的所述第二数据生成第三数据,以及,向传输目标发送所述第三数据,包括:
响应于解密请求,对所述解密请求进行审批处理,并在审批通过后对所述第二数据进行解密;
基于解密后的所述第二数据生成目标外链,并将所述目标外链发送至所述传输目标;其中,所述目标外链在所述传输目标通过零信任验证并接入了所述局域网后允许访问,所述目标外链在有效期内有效;
或者,基于解密后的所述第二数据生成目标压缩包,并将所述压缩包通过目标邮件发送至所述传输目标;其中,所述目标邮件中写代理解压口令。
在一种可能的实施方式中,发送模块603还包括:
基于DLP对所述第三数据进行验证处理;
若所述第三数据不符合预设的安全策略,阻断所述第三数据的发送。
在一种可能的实施方式中,处理模块602还包括:
当所述第一数据在预设时间内未被访问,删除所述第一数据。
上述数据传输装置具有以下有益效果:
(1)数据接收环节,系统采用了严格的安全验证机制,确保只有经过授权和验证的用户或系统才能接收数据。这有效地防止了未经授权的访问和数据泄露的风险。对于接收到的数据,系统能够自动检测其加密状态,并透明地进行解密处理。用户无需手动进行解密操作,提高了操作的便捷性和效率。系统能够自动记录数据的接收时间和访问情况,为后续的数据处理和管理提供了基础数据支持。
(2)在数据处理环节,系统采用透明加密技术,对敏感数据进行加密处理,确保数据在处理过程中的机密性和完整性。即使数据被非法获取,也无法被轻易解密和访问。数据处理过程支持多种操作,如生成目标外链、压缩包等,以适应不同的发送需求。同时,系统可以根据需要调整安全策略,确保数据处理的灵活性和可扩展性。基于DLP的数据验证处理能够实时检测数据处理过程中是否存在安全风险,如数据泄露、误操作等,并及时采取阻断措施,防止潜在风险的发生。
(3)在数据发送环节,系统通过零信任验证、外链有效期限制等方式,确保只有经过验证的合法用户才能访问发送的数据。这大大降低了数据在传输过程中被非法截获或滥用的风险。系统可以根据不同的发送需求,选择生成目标外链或压缩包,并通过邮件等方式快速发送给目标用户。这提高了数据发送的效率和便捷性。系统记录数据的发送时间、接收者等信息,为数据的追踪和溯源提供了便利。在出现数据泄露或误用的情况时,可以迅速定位问题并采取相应的处理措施。
综上所述,从数据的接收、处理、发送三个环节来看,实施所述方法能够带来数据安全性的提升、操作便捷性的增强、处理灵活性的提高以及发送效率的优化等多个方面的有益效果。这有助于企业在云环境中更加高效地管理和保护数据,降低安全风险,并提升整体业务运营的可靠性和稳定性。
如图7所示,图7为本申请实施例提供的电子设备700的组成结构示意图,所述电子设备700,包括:
处理器701、存储介质702和总线703,所述存储介质702存储有所述处理器701可执行的机器可读指令,当电子设备700运行时,所述处理器701与所述存储介质702之间通过总线703通信,所述处理器701执行所述机器可读指令,以执行本申请实施例所述的数据传输方法的步骤。
实际应用时,所述电子设备700中的各个组件通过总线703耦合在一起。可理解,总线703用于实现这些组件之间的连接通信。总线703除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图7中将各种总线都标为总线703。
上述电子设备具有以下有益效果:
(1)数据接收环节,系统采用了严格的安全验证机制,确保只有经过授权和验证的用户或系统才能接收数据。这有效地防止了未经授权的访问和数据泄露的风险。对于接收到的数据,系统能够自动检测其加密状态,并透明地进行解密处理。用户无需手动进行解密操作,提高了操作的便捷性和效率。系统能够自动记录数据的接收时间和访问情况,为后续的数据处理和管理提供了基础数据支持。
(2)在数据处理环节,系统采用透明加密技术,对敏感数据进行加密处理,确保数据在处理过程中的机密性和完整性。即使数据被非法获取,也无法被轻易解密和访问。数据处理过程支持多种操作,如生成目标外链、压缩包等,以适应不同的发送需求。同时,系统可以根据需要调整安全策略,确保数据处理的灵活性和可扩展性。基于DLP的数据验证处理能够实时检测数据处理过程中是否存在安全风险,如数据泄露、误操作等,并及时采取阻断措施,防止潜在风险的发生。
(3)在数据发送环节,系统通过零信任验证、外链有效期限制等方式,确保只有经过验证的合法用户才能访问发送的数据。这大大降低了数据在传输过程中被非法截获或滥用的风险。系统可以根据不同的发送需求,选择生成目标外链或压缩包,并通过邮件等方式快速发送给目标用户。这提高了数据发送的效率和便捷性。系统记录数据的发送时间、接收者等信息,为数据的追踪和溯源提供了便利。在出现数据泄露或误用的情况时,可以迅速定位问题并采取相应的处理措施。
综上所述,从数据的接收、处理、发送三个环节来看,实施所述方法能够带来数据安全性的提升、操作便捷性的增强、处理灵活性的提高以及发送效率的优化等多个方面的有益效果。这有助于企业在云环境中更加高效地管理和保护数据,降低安全风险,并提升整体业务运营的可靠性和稳定性。
本申请实施例还提供了一种计算机可读存储介质,所述存储介质存储有可执行指令,当所述可执行指令被至少一个处理器701执行时,实现本申请实施例所述的数据传输方法。
在一些实施例中,存储介质可以是磁性随机存取存储器(FRAM,FerromagneticRandom Access Memory)、只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable ReadOnly Memory)、可擦除可编程只读存储器(EPROM,ErasableProgrammable ReadOnly Memory)、电可擦除可编程只读存储器(EEPROM,ElectricallyErasable Programmable Read Only Memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CDROM,Compact Disc Read Only Memory)等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可以但不一定对应于文件系统中的文件,可以被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(HTML,HyperTextMarkupLanguage)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
上述计算机可读存储介质具有以下有益效果:
(1)数据接收环节,系统采用了严格的安全验证机制,确保只有经过授权和验证的用户或系统才能接收数据。这有效地防止了未经授权的访问和数据泄露的风险。对于接收到的数据,系统能够自动检测其加密状态,并透明地进行解密处理。用户无需手动进行解密操作,提高了操作的便捷性和效率。系统能够自动记录数据的接收时间和访问情况,为后续的数据处理和管理提供了基础数据支持。
(2)在数据处理环节,系统采用透明加密技术,对敏感数据进行加密处理,确保数据在处理过程中的机密性和完整性。即使数据被非法获取,也无法被轻易解密和访问。数据处理过程支持多种操作,如生成目标外链、压缩包等,以适应不同的发送需求。同时,系统可以根据需要调整安全策略,确保数据处理的灵活性和可扩展性。基于DLP的数据验证处理能够实时检测数据处理过程中是否存在安全风险,如数据泄露、误操作等,并及时采取阻断措施,防止潜在风险的发生。
(3)在数据发送环节,系统通过零信任验证、外链有效期限制等方式,确保只有经过验证的合法用户才能访问发送的数据。这大大降低了数据在传输过程中被非法截获或滥用的风险。系统可以根据不同的发送需求,选择生成目标外链或压缩包,并通过邮件等方式快速发送给目标用户。这提高了数据发送的效率和便捷性。系统记录数据的发送时间、接收者等信息,为数据的追踪和溯源提供了便利。在出现数据泄露或误用的情况时,可以迅速定位问题并采取相应的处理措施。
综上所述,从数据的接收、处理、发送三个环节来看,实施所述方法能够带来数据安全性的提升、操作便捷性的增强、处理灵活性的提高以及发送效率的优化等多个方面的有益效果。这有助于企业在云环境中更加高效地管理和保护数据,降低安全风险,并提升整体业务运营的可靠性和稳定性。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和电子设备,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,平台服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种数据传输方法,其特征在于,应用于云系统,所述方法包括:
响应第一数据的传输请求,接收所述第一数据,其中,所述云系统部署在局域网中;
响应接收到所述第一数据,对所述第一数据进行加密处理,得到第二数据;
响应数据外发请求,对所述第二数据进行解密处理,并基于解密后的所述第二数据生成第三数据,以及,向传输目标发送所述第三数据。
2.根据权利要求1所述的数据传输方法,其特征在于,所述云系统包括文件摆渡系统,响应第一数据的传输请求,接收所述第一数据,包括:
响应传输侧针对所述第一数据的发送请求,通过所述文件摆渡系统接收所述第一数据,其中,所述第一数据的发送方式包括外链、邮件、SFTP、目标存储介质;当所述第一数据的发送方式为外链时,所述传输侧在发送所述第一数据之前,基于零信任验证接入了所述局域网,所述零信任验证表示每次都需要验证。
3.根据权利要求2所述的数据传输方法,其特征在于,在响应接收到所述第一数据之后,对所述第一数据进行加密处理之前,所述方法还包括:
若所述第一数据的发送方式为邮件,基于至少两个云系统用户生成邮箱口令,其中,所述邮箱口令用于获取邮件中的所述第一数据,所述至少两个云系统用户各自持有一子口令;
若所述第一数据的发送方式为SFTP,通过至少两个云系统用户中每个系统用户接受发送方分段发送的SFTP口令,其中,所述每个系统用户的子系统中安装了SFTP客户端且绑定了密码;
若所述第一数据的发送方式为目标存储介质,通过至少两个云系统用户分别接收解压口令,以及在所述至少两个云系统用户中任一云系统用户的子系统中进行解压。
4.根据权利要求1所述的数据传输方法,其特征在于,在所述云系统中,禁止对所述第一数据执行以下操作:
导出所述第一数据、下载所述第一数据、复制所述第一数据、打印所述第一数据。
5.根据权利要求1所述的数据传输方法,其特征在于,所述云系统包括至少一个子系统,所述至少一个子系统中每个子系统对应一云系统用户;所述方法还包括:
响应所述云系统用户针对所述第二数据的处理请求,将所述第二数据存储至所述云系统的指定位置,所述云系统中除所述指定位置外的其他位置禁止所述第二数据写入。
6.根据权利要求1所述的数据传输方法,其特征在于,所述对所述第一数据进行加密处理,包括:
基于透明加密对所述第一数据进行加密处理,以在打开所述第一数据时,自动对未加密的所述第一数据进行加密,以及自动对已加密的所述第二数据进行解密。
7.根据权利要求1所述的数据传输方法,其特征在于,所述对所述第二数据进行解密处理,并基于解密后的所述第二数据生成第三数据,以及,向传输目标发送所述第三数据,包括:
响应于解密请求,对所述解密请求进行审批处理,并在审批通过后对所述第二数据进行解密;
基于解密后的所述第二数据生成目标外链,并将所述目标外链发送至所述传输目标;其中,所述目标外链在所述传输目标通过零信任验证并接入了所述局域网后允许访问,所述目标外链在有效期内有效;
或者,基于解密后的所述第二数据生成目标压缩包,并将所述压缩包通过目标邮件发送至所述传输目标;其中,所述目标邮件中写代理解压口令。
8.根据权利要求1所述的数据传输方法,其特征在于,所述方法还包括:
基于DLP对所述第三数据进行验证处理;
若所述第三数据不符合预设的安全策略,阻断所述第三数据的发送。
9.根据权利要求1所述的数据传输方法,其特征在于,所述方法还包括:
当所述第一数据在预设时间内未被访问,删除所述第一数据。
10.一种数据传输装置,其特征在于,应用于云系统,所述装置包括:
接收模块,用于响应第一数据的传输请求,接收所述第一数据,其中,所述云系统部署在局域网中;
处理模块,用于响应接收到所述第一数据,对所述第一数据进行加密处理,得到第二数据;
发送模块,用于响应数据外发请求,对所述第二数据进行解密处理,并基于解密后的所述第二数据生成第三数据,以及,向传输目标发送所述第三数据。
CN202410472697.6A 2024-04-18 2024-04-18 一种数据传输方法、装置、电子设备及存储介质 Pending CN118250081A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410472697.6A CN118250081A (zh) 2024-04-18 2024-04-18 一种数据传输方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410472697.6A CN118250081A (zh) 2024-04-18 2024-04-18 一种数据传输方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN118250081A true CN118250081A (zh) 2024-06-25

Family

ID=91558301

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410472697.6A Pending CN118250081A (zh) 2024-04-18 2024-04-18 一种数据传输方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN118250081A (zh)

Similar Documents

Publication Publication Date Title
US11784823B2 (en) Object signing within a cloud-based architecture
US10601789B2 (en) Session negotiations
EP3585032B1 (en) Data security service
EP2957063B1 (en) Policy enforcement with associated data
AU2008341026C1 (en) System and method for securing data
US9300639B1 (en) Device coordination
US9276887B2 (en) Systems and methods for managing security certificates through email
JP2016531508A (ja) データセキュアストレージ
CN106533693B (zh) 轨道车辆监控检修系统的接入方法和装置
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
CN112329050A (zh) 一种文件安全管理终端及系统
US20210232662A1 (en) Methods to protect stakeholders' algorithms and information in untrusted environments
CN109309645A (zh) 一种软件分发安全保护方法
CN102667792A (zh) 用于访问安全的文件服务器的文件的方法和装置
Almarhabi et al. A Proposed Framework for Access Control in the Cloud and BYOD Environment
KR20190111261A (ko) 블록체인 기술을 활용한 보안관제 시스템 및 그 방법
CN103310159A (zh) 一种移动智能终端安全带出电子文件的方法及系统
KR20230098156A (ko) 암호화된 파일 제어
US8321915B1 (en) Control of access to mass storage system
CN113901507B (zh) 一种多参与方的资源处理方法及隐私计算系统
CN118250081A (zh) 一种数据传输方法、装置、电子设备及存储介质
CN111709047A (zh) 信息管理系统及其方法
US20240048380A1 (en) Cryptography-as-a-Service
US20240048532A1 (en) Data exchange protection and governance system
US20240048361A1 (en) Key Management for Cryptography-as-a-service and Data Governance Systems

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination