G06F21/62 G06F21/60
1.一种嵌入式数据安全保护方法,其特征在于,包括:
发送端在接收到数据使用申请时,同时获取请求方提交的用户信息;
利用嵌入式工具为所申请数据进行审批及数据敏感保护操作;
对数据及敏感数据保护策略进行加密,并打包发送至接收端;
所述接收端利用嵌入式工具打开数据包;
利用私钥对所述数据及所述敏感数据保护策略进行解密处理;
利用所述嵌入式工具分析所述敏感数据保护策略;
在所述敏感数据保护策略的保护下对所述数据进行数据分析。
2.根据权利要求1所述的嵌入式数据安全保护方法,其特征在于,所述嵌入式工具分别内嵌于所述发送端和所述接收端内,所述发送端和所述接收端内的所有数据读写操作均在所述嵌入式工具内进行,所述嵌入式工具支持离线方式的数据分析操作。
3.根据权利要求1所述的嵌入式数据安全保护方法,其特征在于,所述利用嵌入式工具为所申请数据进行审批及数据敏感保护操作具体包括:
根据申请用户的用户信息,对所述数据的申请进行审批;
根据申请用户的敏感等级,设置所申请数据的脱敏或泛化策略;
根据所申请数据的数据安全等级,设置所述数据的时效性策略。
4.根据权利要求3所述的嵌入式数据安全保护方法,其特征在于,针对所申请数据文件的所述时效性策略包括时长保护策略和打开次数保护策略;
所述时长保护策略为由第一次开始读取所述数据文件时开始计时,并在超过预设时间限制后将所述数据删除;
所述打开次数保护策略为记录所述数据文件的打开次数,并在所述打开次数超出预设次数限制后将所述数据文件删除。
5.根据权利要求4所述的嵌入式数据安全保护方法,其特征在于,所述对数据及敏感数据保护策略进行加密并打包发送至接收端的具体过程包括:
所述发送端根据所述用户信息结合所述泛化策略生成密匙;
利用生成的所述密匙对所述数据进行加密;
利用发送端的私钥对所述密匙和所述敏感数据保护策略进行加密;
将加密后的数据以及加密后的所述密匙和所述敏感数据保护策略进行打包,将打包数据发送至所述接收端。
6.根据权利要求5所述的嵌入式数据安全保护方法,其特征在于,所述利用私钥对所述数据及所述敏感数据保护策略进行解密处理的具体过程包括:
利用私钥对所述密匙和所述敏感数据保护策略进行解密,并提取所述用户信息进行比对;
利用解密得到的所述密匙对所述数据进行解密。
7.根据权利要求5所述的嵌入式数据安全保护方法,其特征在于,所述利用所述嵌入式工具分析所述敏感数据保护策略,以及在所述敏感数据保护策略的保护下对所述数据进行数据分析的具体过程包括:
利用所述嵌入式工具检查所述数据保护策略是否存在时效性策略;
若存在,则判断所述时效性策略为时长保护策略或打开次数保护策略;
若为时长保护策略,则在由第一次开始读取所述数据文件时开始计时,同时对所述数据文件进行数据分析和数据处理,在读取时间超过预设时间后删除所述数据文件;
若为打开次数保护策略,则记录所述数据文件的打开次数,同时对所述数据文件进行数据分析和数据处理,并在所述打开次数超出预设次数限制后将所述数据文件删除。
8.根据权利要求1至7中任一项所述的嵌入式数据安全保护方法,其特征在于,所述用户信息包括用户的CPU序列号信息。
9.一种嵌入式数据安全保护系统,应用如权利要求1至8中任一项所述的嵌入式数据安全保护方法,其特征在于,包括发送端和接收端;
所述发送端和所述接收端均内嵌有嵌入式工具;
所述发送端用于:
在接收到数据使用申请时,同时获取请求方提交的用户信息;
利用所述嵌入式工具为所申请数据进行审批及数据敏感保护操作;
对所述数据及敏感数据保护策略进行加密,并打包发送至所述接收端;所述接收端用于:
利用嵌入式工具打开数据包;
利用私钥对所述数据及所述敏感数据保护策略进行解密处理;
利用所述嵌入式工具分析所述敏感数据保护策略;
在所述敏感数据保护策略的保护下对所述数据进行数据分析。
10.根据权利要求9所述的嵌入式数据安全保护系统,其特征在于,所述发送端具体用于:
在接收到数据使用申请时,同时获取请求方提交的用户信息;
根据申请用户的用户信息,对所述数据的申请进行审批;
根据申请用户的敏感等级,设置所申请数据的脱敏或泛化策略;
根据所申请数据的数据安全等级,设置所述数据的时效性策略;
所述发送端根据所述用户信息结合所述泛化策略生成密匙;
利用生成的所述密匙对所述数据进行加密;
利用发送端的私钥对所述密匙和所述敏感数据保护策略进行加密;
将加密后的数据以及加密后的所述密匙和所述敏感数据保护策略进行打包,将打包数据发送至所述接收端;
所述接收端具体用于:
利用嵌入式工具打开数据包;
利用私钥对所述密匙和所述敏感数据保护策略进行解密,并提取所述用户信息进行比对;
利用解密得到的所述密匙对所述数据进行解密;
利用所述嵌入式工具检查所述数据保护策略是否存在时效性策略;
若存在,则判断所述时效性策略为时长保护策略或打开次数保护策略;
若为时长保护策略,则在由第一次开始读取所述数据文件时开始计时,同时对所述数据文件进行数据分析和数据处理,在读取时间超过预设时间后删除所述数据文件;
若为打开次数保护策略,则记录所述数据文件的打开次数,同时对所述数据文件进行数据分析和数据处理,并在所述打开次数超出预设次数限制后将所述数据文件删除。
本发明涉及互联网通讯技术领域,尤其涉及一种嵌入式数据安全保护方法及一种嵌入式数据安全保护系统。
大数据时代的到来,数据成为企业和个人的重要的资产,对于企业而言,数据利用和数据价值发掘,对数据的应用更加广泛,接触到数据的人也越来越多,无形中也带来很多数据安全泄露等问题;对于个人而言,个人的隐私数据、行为数据被各种渠道收集记录,数字世界中保存着个人隐私的方方面面,在互联网的急剧发展下,数据安全和隐私边界等也愈加重要。数据的使用和数据安全好像天生就是一堆矛盾,如何合规安全的使用数据,已经成为考验数据使用人员的一大挑战。
在这样的背景下,不能因为安全问题就不使用数据,但是也不能随便利用数据;在企业数据使用过程中,分析工具例如BI是比较普通的数据利用渠道,一定要在满足隐私保护的前提下进行数据的安全利用,并且需要有对应的安全机制,来保障数据使用的合规性。
针对上述问题,本发明提供了一种嵌入式数据安全保护方法及系统,通过建立嵌入式工具,将所有数据均在嵌入式工具内部进行,输出嵌入式工具的数据会被有效的加密,将数据以加密态推送至数据接收端,对于敏感性高的数据通过泛化或脱敏方式对数据进行脱敏,加解密与用户信息挂钩,降低数据文件和嵌入式工具被同时复制使用的风险,还可对数据提供时效性策略,增加手工复制数据的难度,降低数据泄露风险。
为实现上述目的,本发明提供了一种嵌入式数据安全保护方法,包括:发送端在接收到数据使用申请时,同时获取请求方提交的用户信息;利用嵌入式工具为所申请数据进行审批及数据敏感保护操作;对数据及敏感数据保护策略进行加密,并打包发送至接收端;所述接收端利用嵌入式工具打开数据包;利用私钥对所述数据及所述敏感数据保护策略进行解密处理;利用所述嵌入式工具分析所述敏感数据保护策略;在所述敏感数据保护策略的保护下对所述数据进行数据分析。
在上述技术方案中,优选地,所述嵌入式工具分别内嵌于所述发送端和所述接收端内,所述发送端和所述接收端内的所有数据读写操作均在所述嵌入式工具内进行,所述嵌入式工具支持离线方式的数据分析操作。
在上述技术方案中,优选地,所述利用嵌入式工具为所申请数据进行审批及数据敏感保护操作具体包括:根据申请用户的用户信息,对所述数据的申请进行审批;根据申请用户的敏感等级,设置所申请数据的脱敏或泛化策略;根据所申请数据的数据安全等级,设置所述数据的时效性策略。
在上述技术方案中,优选地,针对所申请数据文件的所述时效性策略包括时长保护策略和打开次数保护策略;所述时长保护策略为由第一次开始读取所述数据文件时开始计时,并在超过预设时间限制后将所述数据删除;所述打开次数保护策略为记录所述数据文件的打开次数,并在所述打开次数超出预设次数限制后将所述数据文件删除。
在上述技术方案中,优选地,所述对数据及敏感数据保护策略进行加密并打包发送至接收端的具体过程包括:所述发送端根据所述用户信息结合所述泛化策略生成密匙;利用生成的所述密匙对所述数据进行加密;利用发送端的私钥对所述密匙和所述敏感数据保护策略进行加密;将加密后的数据以及加密后的所述密匙和所述敏感数据保护策略进行打包,将打包数据发送至所述接收端。
在上述技术方案中,优选地,所述利用私钥对所述数据及所述敏感数据保护策略进行解密处理的具体过程包括:利用私钥对所述密匙和所述敏感数据保护策略进行解密,并提取所述用户信息进行比对;利用解密得到的所述密匙对所述数据进行解密。
在上述技术方案中,优选地,所述利用所述嵌入式工具分析所述敏感数据保护策略,以及在所述敏感数据保护策略的保护下对所述数据进行数据分析的具体过程包括:利用所述嵌入式工具检查所述数据保护策略是否存在时效性策略;若存在,则判断所述时效性策略为时长保护策略或打开次数保护策略;若为时长保护策略,则在由第一次开始读取所述数据文件时开始计时,同时对所述数据文件进行数据分析和数据处理,在读取时间超过预设时间后删除所述数据文件;若为打开次数保护策略,则记录所述数据文件的打开次数,同时对所述数据文件进行数据分析和数据处理,并在所述打开次数超出预设次数限制后将所述数据文件删除。
在上述技术方案中,优选地,所述用户信息包括用户的CPU序列号信息。
本发明还提出一种嵌入式数据安全保护系统,应用如上述技术方案中任一项提出的嵌入式数据安全保护方法,包括发送端和接收端;所述发送端和所述接收端均内嵌有嵌入式工具;
所述发送端用于:
在接收到数据使用申请时,同时获取请求方提交的用户信息;利用所述嵌入式工具为所申请数据进行审批及数据敏感保护操作;对所述数据及敏感数据保护策略进行加密,并打包发送至所述接收端;
所述接收端用于:
利用嵌入式工具打开数据包;利用私钥对所述数据及所述敏感数据保护策略进行解密处理;利用所述嵌入式工具分析所述敏感数据保护策略;在所述敏感数据保护策略的保护下对所述数据进行数据分析。
在上述技术方案中,优选地,所述发送端具体用于:
在接收到数据使用申请时,同时获取请求方提交的用户信息;根据申请用户的用户信息,对所述数据的申请进行审批;根据申请用户的敏感等级,设置所申请数据的脱敏或泛化策略;根据所申请数据的数据安全等级,设置所述数据的时效性策略;所述发送端根据所述用户信息结合所述泛化策略生成密匙;利用生成的所述密匙对所述数据进行加密;利用发送端的私钥对所述密匙和所述敏感数据保护策略进行加密;将加密后的数据以及加密后的所述密匙和所述敏感数据保护策略进行打包,将打包数据发送至所述接收端;所述接收端具体用于:
利用嵌入式工具打开数据包;利用私钥对所述密匙和所述敏感数据保护策略进行解密,并提取所述用户信息进行比对;利用解密得到的所述密匙对所述数据进行解密;利用所述嵌入式工具检查所述数据保护策略是否存在时效性策略;若存在,则判断所述时效性策略为时长保护策略或打开次数保护策略;若为时长保护策略,则在由第一次开始读取所述数据文件时开始计时,同时对所述数据文件进行数据分析和数据处理,在读取时间超过预设时间后删除所述数据文件;若为打开次数保护策略,则记录所述数据文件的打开次数,同时对所述数据文件进行数据分析和数据处理,并在所述打开次数超出预设次数限制后将所述数据文件删除。
与现有技术相比,本发明的有益效果为:通过建立嵌入式工具,将所有数据均在嵌入式工具内部进行,输出嵌入式工具的数据会被有效的加密,将数据以加密态推送至数据接收端,对于敏感性高的数据通过泛化或脱敏方式对数据进行脱敏,加解密与用户信息挂钩,降低数据文件和嵌入式工具被同时复制使用的风险,还可对数据提供时效性策略,增加手工复制数据的难度,降低数据泄露风险。
图1为本发明一种实施例公开的嵌入式数据安全保护方法的流程示意图。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图对本发明做进一步的详细描述:
如图1所示,根据本发明提供的一种嵌入式数据安全保护方法,包括:发送端在接收到数据使用申请时,同时获取请求方提交的用户信息;利用嵌入式工具为所申请数据进行审批及数据敏感保护操作;对数据及敏感数据保护策略进行加密,并打包发送至接收端;接收端利用嵌入式工具打开数据包;利用私钥对数据及敏感数据保护策略进行解密处理;利用嵌入式工具分析敏感数据保护策略;在敏感数据保护策略的保护下对数据进行数据分析。
在该实施例中,通过嵌入式工具,建立安全的数据分析工具,来规避数据使用过程中的典型安全问题,防止数据被随意下载和传播,使数据在一定的框架下进行数据分析;对于敏感性高的数据,进行了严格的限制。通过建立嵌入式分析工具,让数据使用人员在这个嵌入式工具内进行数据分析的操作,在这个环境之外,数据会被有效的加密存储,数据使用人员没有办法对数据进行任务操作,从而降低数据泄露的风险,具体为:
1、为用户建立键入式数据工具,所有数据都在嵌入式工具内部进行使用;利用加密算法保证工具外数据的安全性;限制用户对数据的拷贝、导出;考虑到应用的便利,优选地,该嵌入式工具支持离线方式进行数据分析,将数据以加密态推送给用户,用户可以在离线的状态下分析数据,保证了数据应用的便利性;
2、禁止用户的数据拷贝、下载功能,对于敏感性高的数据,系统通过泛化或者脱敏的方式对数据进行脱敏;
3、数据加解密密匙的过程,会和用户的CPU、磁盘信息等用户信息挂钩,这样可以降低数据文件和嵌入式工具被同时复制使用的风险;
4、考虑到数据泄露,可以通过人工方式进行记录的等操作,系统提供时效性保护策略,通过设置阅后即焚等策略,增加手工复制数据的难度。
在上述实施例中,优选地,嵌入式工具分别内嵌于发送端和接收端内,发送端和接收端内的所有数据读写操作均在嵌入式工具内进行,嵌入式工具支持离线方式的数据分析操作。
在上述实施例中,优选地,对于敏感性高的数据,考虑到数据的完整性,数据会被泛化处理后推送给用户,这样基本做到数据信息不明显随时,还能保证数据的安全性。具体地,根据申请用户提交的CPU序列号、磁盘信息等用户信息,对数据的申请进行审批;审批通过后,根据申请用户的敏感等级,设置所申请数据的脱敏或泛化策略;根据所申请数据的数据安全等级,设置数据的时效性策略。
在上述实施例中,优选地,针对所申请数据文件的时效性策略包括时长保护策略和打开次数保护策略;时长保护策略为由第一次开始读取数据文件时开始计时,并在超过预设时间限制后将数据删除;打开次数保护策略为记录数据文件的打开次数,并在打开次数超出预设次数限制后将数据文件删除。
在上述实施例中,优选地,对数据及敏感数据保护策略进行加密并打包发送至接收端的具体过程包括:发送端根据用户信息结合泛化策略生成密匙;利用生成的密匙对数据进行加密;利用发送端的私钥对密匙和敏感数据保护策略进行加密;将加密后的数据以及加密后的密匙和敏感数据保护策略进行打包,将打包数据发送至接收端。
在上述实施例中,优选地,利用私钥对数据及敏感数据保护策略进行解密处理的具体过程包括:利用私钥对密匙和敏感数据保护策略进行解密,并提取用户信息进行比对;利用解密得到的密匙对数据进行解密。
在上述实施例中,优选地,利用嵌入式工具分析敏感数据保护策略,以及在敏感数据保护策略的保护下对数据进行数据分析的具体过程包括:利用嵌入式工具检查数据保护策略是否存在时效性策略;若存在,则判断时效性策略为时长保护策略或打开次数保护策略;若为时长保护策略,则在由第一次开始读取数据文件时开始计时,同时对数据文件进行数据分析和数据处理,在读取时间超过预设时间后删除数据文件;若为打开次数保护策略,则记录数据文件的打开次数,同时对数据文件进行数据分析和数据处理,并在打开次数超出预设次数限制后将数据文件删除。
根据上述实施例提出的嵌入式数据安全保护方法,旨在建立一种嵌入式数据分析工具,通过授权审批、加密、泛化脱敏、阅后即焚等技术,让用户在一个安全的环境下进行数据使用,即考虑到适用性,也兼顾一定程度的数据安全;本方法在很大程度上,实现了相对完备的机制,规避了数据被到处传播的风险,嵌入式工具增加了数据泄露的难度,对于数据安全包含而言,也能起到非常良好的效果。同时,本工具提供离线使用的能力,方便用户的分析操作。
本发明还提出一种嵌入式数据安全保护系统,应用如上述实施例中任一项提出的嵌入式数据安全保护方法,包括发送端和接收端;发送端和接收端均内嵌有嵌入式工具;
发送端用于:
在接收到数据使用申请时,同时获取请求方提交的用户信息;利用嵌入式工具为所申请数据进行审批及数据敏感保护操作;对数据及敏感数据保护策略进行加密,并打包发送至接收端;
接收端用于:
利用嵌入式工具打开数据包;利用私钥对数据及敏感数据保护策略进行解密处理;利用嵌入式工具分析敏感数据保护策略;在敏感数据保护策略的保护下对数据进行数据分析。
在该实施例中,嵌入式数据安全保护系统中的发送端和接收端应用上述实施例公开的嵌入式数据安全保护方法,在整个数据请求、数据传输和数据使用过程中,建立了一整套完备的数据保护手段,大大降低了数据的安全风险。
在上述实施例中,优选地,发送端具体用于:
在接收到数据使用申请时,同时获取请求方提交的用户信息;根据申请用户的用户信息,对数据的申请进行审批;根据申请用户的敏感等级,设置所申请数据的脱敏或泛化策略;根据所申请数据的数据安全等级,设置数据的时效性策略;发送端根据用户信息结合泛化策略生成密匙;利用生成的密匙对数据进行加密;利用发送端的私钥对密匙和敏感数据保护策略进行加密;将加密后的数据以及加密后的密匙和敏感数据保护策略进行打包,将打包数据发送至接收端;接收端具体用于:
利用嵌入式工具打开数据包;利用私钥对密匙和敏感数据保护策略进行解密,并提取用户信息进行比对;利用解密得到的密匙对数据进行解密;利用嵌入式工具检查数据保护策略是否存在时效性策略;若存在,则判断时效性策略为时长保护策略或打开次数保护策略;若为时长保护策略,则在由第一次开始读取数据文件时开始计时,同时对数据文件进行数据分析和数据处理,在读取时间超过预设时间后删除数据文件;若为打开次数保护策略,则记录数据文件的打开次数,同时对数据文件进行数据分析和数据处理,并在打开次数超出预设次数限制后将数据文件删除。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本文发布于:2023-04-14 15:16:05,感谢您对本站的认可!
本文链接:https://patent.en369.cn/patent/1/87241.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |