CN114357478A - 一种防止敏感信息泄漏的半透明加密方法、系统、终端及介质 - Google Patents
一种防止敏感信息泄漏的半透明加密方法、系统、终端及介质 Download PDFInfo
- Publication number
- CN114357478A CN114357478A CN202111566718.3A CN202111566718A CN114357478A CN 114357478 A CN114357478 A CN 114357478A CN 202111566718 A CN202111566718 A CN 202111566718A CN 114357478 A CN114357478 A CN 114357478A
- Authority
- CN
- China
- Prior art keywords
- encryption
- data
- document
- semi
- sensitive information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明属于信息安全技术领域,公开了一种防止敏感信息泄漏的半透明加密方法、系统、终端及介质,根据需求与透明加密策略组合使用,用以实现不同部门按需进行加密,在保障用户核心数据安全情况下,兼容文档交互效率;通过服务器平台下发半透明加密策略后,客户端根据策略实时监控应用程序对指定类型文件的读写操作;智能区分加密文档和普通文档,并控制策略对加密文档和普通文档进行处理;对加密文档和普通文档数据进行分类、压缩和储存。本发明中半透明加密作为一种加密策略,可以独立使用,也可以根据客户需求与透明加密策略组合使用,实现不同部门按需进行加密,在保障用户核心数据安全情况下,兼容文档交互效率。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种防止敏感信息泄漏的半透明加密方法、系统、终端及介质。
背景技术
目前,随着互联网应用的普及和人们对互联网的依赖,互联网的安全问题也日益凸显。恶意程序、各类钓鱼和欺诈继续保持高速增长,同时黑客攻击和大规模的个人信息泄露事件频发,与各种网络攻击大幅增长相伴的,是大量网民个人信息的泄露与财产损失的不断增加。根据公开信息,2011年至今,已有11.27亿用户隐私信息被泄露,包括基本信息、设备信息、账户信息、隐私信息、社会关系信息和网络行为信息等。人为倒卖信息、PC电脑感染、网站漏洞、手机漏洞是目前个人信息泄露的四大途径。个人信息泄露危害巨大,除了个人要提高信息保护的意识以外,国家也正在积极推进保护个人信息安全的立法进程。
基本信息,为了完成大部分网络行为,消费者会根据服务商要求提交包括姓名、性别、年龄、身份证号码、电话号码、Email地址及家庭住址等在内的个人基本信息,有时甚至会包括婚姻、信仰、职业、工作单位、收入、病历、生育等相对隐私的个人基本信息。设备信息,主要是指消费者所使用的各种计算机终端设备(包括移动和固定终端)的基本信息,如位置信息、Wifi列表信息、Mac地址、CPU信息、内存信息、SD卡信息、操作系统版本等。账户信息,主要包括网银帐号、第三方支付帐号,社交帐号和重要邮箱帐号等。隐私信息,主要包括通讯录信息、通话记录、短信记录、IM应用软件聊天记录、个人视频、照片等。社会关系信息,这主要包括好友关系、家庭成员信息、工作单位信息等。网络行为信息,主要是指上网行为记录,消费者在网络上的各种活动行为,如上网时间、上网地点、输入记录、聊天交友、网站访问行为、网络游戏行为等个人信息。为了防止敏感信息防泄漏,需要对信息进行加密处理。但是现有的防止敏感信息泄漏的加密方法在对数据的传输通道监管、敏感数据分级、核心数据的管理和使用都存在问题,无法满足数据安全管控要求,亟需更有力的敏感数据安全监管与防泄漏保护,确保公司信息系统中的数据安全。
通过上述分析,现有技术存在的问题及缺陷为:现有的防止敏感信息泄漏的加密方法在对数据的传输通道监管、敏感数据分级、核心数据的管理和使用都存在问题,无法满足数据安全管控要求。
发明内容
针对现有技术存在的问题,本发明提供了一种防止敏感信息泄漏的半透明加密方法、系统、终端及介质。
本发明是这样实现的,一种防止敏感信息泄漏的半透明加密方法,所述防止敏感信息泄漏的半透明加密方法,包括:
步骤一,根据需求与透明加密策略组合使用,用以实现不同部门按需进行加密,在保障用户核心数据安全情况下,兼容文档交互效率;
步骤二,通过服务器平台下发半透明加密策略后,客户端根据策略实时监控应用程序对指定类型文件的读写操作;
步骤三,智能区分加密文档和普通文档,并控制策略对加密文档和普通文档进行处理;
步骤四,对加密文档和普通文档数据进行分类、压缩和储存。
进一步,所述步骤二中,半透明加密策略包括:关联的应用软件进程及其产生的文件类型。
进一步,所述步骤二中,读写操作包括:解密、加密。
进一步,所述加密的具体过程为:
文档加密网关接收客户端发送的文档数据,将文档数据进行加密,加密后获得的密文数据上传至服务器平台的数据库;
客户端向服务器平台发送数据读取请求,解析数据读取请求,从数据库中调取密文数据,密文数据以及对称密钥下发至数据加密网关;
数据加密网关根据对称密钥解密密文数据获得明文数据,将明文数据传输至客户端。
进一步,所述解密的具体过程为:
客户端通过隧道发送的待解密数据,获取关联的解密会话表和五元组;
将待解密数据的五元组作为解密会话表中隧道对应的五元组,从解密会话表中查找出安全解密标识;
从安全数据库中确定与安全标识对应的安全联盟;
识别解密标识,从安全联盟中确定出用于解密的解密信息,利用解密信息对待解密数据解密。
进一步,所述步骤三中,对加密文档和普通文档进行处理,具体过程为:
对于加密文档进行全面控制,设置是否允许另存、拷贝粘贴、截屏、对象插入、拖拽、网络发送等;对于普通文档随意使用,不受加密控制的影响。
进一步,所述步骤四中,对加密文档和普通文档数据进行分类的具体过程为:
根据加密文档和普通文档数据,确定一些类组来使用并随机地初始化它们各自的中心点;
确定每个文档数据点通过距离分配模型进行分类,将这个文档数据分类为最接近它的组;
基于这些分类点,通过取组中所有向量的均值来重新计算组中心,重复上述过程,直至对全部文档数据分类完成。
进一步,所述步骤四中,对加密文档和普通文档数据进行压缩的具体过程为:
建立一个字符串表,把每一个第一次出现的字符串放入串表中,并用一个数字来表示;
这个数字与字符串在串表中的位置有关,将这个数字存入文档压缩文件中;
当这个字符串再次出现时,用表示它的数字来代替,并将这个数字存入文件中,压缩完成后将串表丢弃。
本发明的另一目的在于提供一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行所述的防止敏感信息泄漏的半透明加密方法。
本发明的另一目的在于提供一种计算机可读存储介质,储存有指令,当所述指令在计算机上运行时,使得计算机执行所述的防止敏感信息泄漏的半透明加密方法。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明中半透明加密是一种主动加密技术,用于解决用户文档非强制性的加密需求;半透明加密作为一种加密策略,可以独立使用,也可以根据客户需求与透明加密策略组合使用,实现不同部门按需进行加密,在保障用户核心数据安全情况下,兼容文档交互效率。
附图说明
图1是本发明实施例提供的防止敏感信息泄漏的半透明加密方法流程图。
图2是本发明实施例提供的加密文档和普通文档数据进行分类方法流程图。
图3是本发明实施例提供的加密文档和普通文档数据进行压缩方法流程图。
图4是本发明实施例提供的加密文档和普通文档数据进行加密方法流程图。
图5是本发明实施例提供的加密文档和普通文档数据进行解密方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种防止敏感信息泄漏的半透明加密方法,下面结合附图对本发明作详细的描述。
本发明提供的防止敏感信息泄漏的半透明加密方法业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的防止敏感信息泄漏的半透明加密方法仅仅是一个具体实施例而已。
如图1所示,本发明实施例提供的防止敏感信息泄漏的半透明加密方法,包括:
S101:根据需求与透明加密策略组合使用,用以实现不同部门按需进行加密,在保障用户核心数据安全情况下,兼容文档交互效率。
S102:通过服务器平台下发半透明加密策略后,客户端根据策略实时监控应用程序对指定类型文件的读写操作。
S103:智能区分加密文档和普通文档,并控制策略对加密文档和普通文档进行处理。
S104:对加密文档和普通文档数据进行分类、压缩和储存。
本发明实施例提供的S102中,半透明加密策略包括:关联的应用软件进程及其产生的文件类型。
本发明实施例提供的S102中,读写操作包括:读解密、写加密。
本发明实施例提供的S103中,对加密文档和普通文档进行处理,具体过程为:
对于加密文档进行全面控制,设置是否允许另存、拷贝粘贴、截屏、对象插入、拖拽、网络发送等;对于普通文档随意使用,不受加密控制的影响。
如图2所示,本发明实施例提供的S104中,对加密文档和普通文档数据进行分类的具体过程为:
S201:根据加密文档和普通文档数据,确定一些类组来使用并随机地初始化它们各自的中心点;
S202:确定每个文档数据点通过距离分配模型进行分类,将这个文档数据分类为最接近它的组;
S203:基于这些分类点,通过取组中所有向量的均值来重新计算组中心,重复上述过程,直至对全部文档数据分类完成。
如图3所示,本发明实施例提供的S104中,对加密文档和普通文档数据进行压缩的具体过程为:
S301:建立一个字符串表,把每一个第一次出现的字符串放入串表中,并用一个数字来表示;
S302:这个数字与字符串在串表中的位置有关,将这个数字存入文档压缩文件中;
S303:当这个字符串再次出现时,用表示它的数字来代替,并将这个数字存入文件中,压缩完成后将串表丢弃。
如图4所示,本发明实施例提供的对加密文档和普通文档数据进行加密的具体过程为:
S401:文档加密网关接收客户端发送的文档数据,将文档数据进行加密,
加密后获得的密文数据上传至服务器平台的数据库;
S402:客户端向服务器平台发送数据读取请求,解析数据读取请求,从数据库中调取密文数据,密文数据以及对称密钥下发至数据加密网关;
S403:数据加密网关根据对称密钥解密密文数据获得明文数据,将明文数据传输至客户端。
如图5所示,本发明实施例提供的对加密文档和普通文档数据进行解密的具体过程为:
S501:客户端通过隧道发送的待解密数据,获取关联的解密会话表和五元组;
S502:将待解密数据的五元组作为解密会话表中隧道对应的五元组,从解密会话表中查找出安全解密标识;
S503:从安全数据库中确定与安全标识对应的安全联盟;
S504:识别解密标识,从安全联盟中确定出用于解密的解密信息,利用解密信息对待解密数据解密。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种防止敏感信息泄漏的半透明加密方法,其特征在于,所述防止敏感信息泄漏的半透明加密方法包括:
步骤一,根据需求与透明加密策略组合使用,用以实现不同部门按需进行加密,在保障用户核心数据安全情况下,兼容文档交互效率;
步骤二,通过服务器平台下发半透明加密策略后,客户端根据策略实时监控应用程序对指定类型文件的读写操作;
步骤三,智能区分加密文档和普通文档,并控制策略对加密文档和普通文档进行处理;
步骤四,对加密文档和普通文档数据进行分类、压缩和储存。
2.如权利要求1所述防止敏感信息泄漏的半透明加密方法,其特征在于,所述步骤二中,半透明加密策略包括:关联的应用软件进程及其产生的文件类型。
3.如权利要求1所述防止敏感信息泄漏的半透明加密方法,其特征在于,所述步骤二中,读写操作包括:解密、加密。
4.如权利要求3所述防止敏感信息泄漏的半透明加密方法,其特征在于,所述加密的具体过程为:
文档加密网关接收客户端发送的文档数据,将文档数据进行加密,加密后获得的密文数据上传至服务器平台的数据库;
客户端向服务器平台发送数据读取请求,解析数据读取请求,从数据库中调取密文数据,密文数据以及对称密钥下发至数据加密网关;
数据加密网关根据对称密钥解密密文数据获得明文数据,将明文数据传输至客户端。
5.如权利要求3所述防止敏感信息泄漏的半透明加密方法,其特征在于,所述解密的具体过程为:
客户端通过隧道发送的待解密数据,获取关联的解密会话表和五元组;
将待解密数据的五元组作为解密会话表中隧道对应的五元组,从解密会话表中查找出安全解密标识;
从安全数据库中确定与安全标识对应的安全联盟;
识别解密标识,从安全联盟中确定出用于解密的解密信息,利用解密信息对待解密数据解密。
6.如权利要求1所述防止敏感信息泄漏的半透明加密方法,其特征在于,所述步骤三中,对加密文档和普通文档进行处理,具体过程为:
对于加密文档进行全面控制,设置是否允许另存、拷贝粘贴、截屏、对象插入、拖拽、网络发送等;对于普通文档随意使用,不受加密控制的影响。
7.如权利要求1所述防止敏感信息泄漏的半透明加密方法,其特征在于,所述步骤四中,对加密文档和普通文档数据进行分类的具体过程为:
根据加密文档和普通文档数据,确定一些类组来使用并随机地初始化它们各自的中心点;
确定每个文档数据点通过距离分配模型进行分类,将这个文档数据分类为最接近它的组;
基于这些分类点,通过取组中所有向量的均值来重新计算组中心,重复上述过程,直至对全部文档数据分类完成。
8.如权利要求1所述防止敏感信息泄漏的半透明加密方法,其特征在于,所述步骤四中,对加密文档和普通文档数据进行压缩的具体过程为:
建立一个字符串表,把每一个第一次出现的字符串放入串表中,并用一个数字来表示;
这个数字与字符串在串表中的位置有关,将这个数字存入文档压缩文件中;
当这个字符串再次出现时,用表示它的数字来代替,并将这个数字存入文件中,压缩完成后将串表丢弃。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1~8任意一项所述的防止敏感信息泄漏的半透明加密方法。
10.一种计算机可读存储介质,储存有指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1~8任意一项所述的防止敏感信息泄漏的半透明加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111566718.3A CN114357478A (zh) | 2021-12-20 | 2021-12-20 | 一种防止敏感信息泄漏的半透明加密方法、系统、终端及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111566718.3A CN114357478A (zh) | 2021-12-20 | 2021-12-20 | 一种防止敏感信息泄漏的半透明加密方法、系统、终端及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114357478A true CN114357478A (zh) | 2022-04-15 |
Family
ID=81101702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111566718.3A Pending CN114357478A (zh) | 2021-12-20 | 2021-12-20 | 一种防止敏感信息泄漏的半透明加密方法、系统、终端及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114357478A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101017525A (zh) * | 2007-03-05 | 2007-08-15 | 北京邮电大学 | 基于证书和透明加密的usb存储设备数据防泄密系统和方法 |
CN102655508A (zh) * | 2012-04-19 | 2012-09-05 | 华中科技大学 | 云环境下的用户隐私数据保护方法 |
CN103530570A (zh) * | 2013-09-24 | 2014-01-22 | 国家电网公司 | 一种电子文档安全管理系统及方法 |
CN103745162A (zh) * | 2014-01-10 | 2014-04-23 | 武汉理工大学 | 一种安全网络文件存储系统 |
CN104852925A (zh) * | 2015-05-28 | 2015-08-19 | 江南大学 | 移动智能终端数据防泄漏安全存储、备份方法 |
CN111259431A (zh) * | 2020-02-18 | 2020-06-09 | 上海迅软信息科技有限公司 | 一种计算机软件数据加密系统及其加密方法 |
-
2021
- 2021-12-20 CN CN202111566718.3A patent/CN114357478A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101017525A (zh) * | 2007-03-05 | 2007-08-15 | 北京邮电大学 | 基于证书和透明加密的usb存储设备数据防泄密系统和方法 |
CN102655508A (zh) * | 2012-04-19 | 2012-09-05 | 华中科技大学 | 云环境下的用户隐私数据保护方法 |
CN103530570A (zh) * | 2013-09-24 | 2014-01-22 | 国家电网公司 | 一种电子文档安全管理系统及方法 |
CN103745162A (zh) * | 2014-01-10 | 2014-04-23 | 武汉理工大学 | 一种安全网络文件存储系统 |
CN104852925A (zh) * | 2015-05-28 | 2015-08-19 | 江南大学 | 移动智能终端数据防泄漏安全存储、备份方法 |
CN111259431A (zh) * | 2020-02-18 | 2020-06-09 | 上海迅软信息科技有限公司 | 一种计算机软件数据加密系统及其加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12058266B2 (en) | Zero-knowledge environment based social networking engine | |
US12294621B2 (en) | Zero-knowledge environment based networking engine | |
JP6835999B2 (ja) | 仮想サービスプロバイダゾーン | |
US9300464B1 (en) | Probabilistic key rotation | |
US20140281520A1 (en) | Secure cloud data sharing | |
CN106295367A (zh) | 数据加密方法及装置 | |
CN103020504B (zh) | 基于指纹认证的图片管理系统及图片管理方法 | |
JP2020524864A (ja) | データへのアクセスの制御 | |
CN103268456A (zh) | 一种文件安全控制方法及装置 | |
Aggarwal et al. | Security aspect in instant mobile messaging applications | |
KR101657243B1 (ko) | 온라인 시크릿 데이터 관리시스템 및 그 방법 | |
CN103618612A (zh) | 一种实现终端应用单点登录的方法及装置 | |
Hussain et al. | Sharing is caring–design and demonstration of a data privacy tool for interorganizational transfer of data | |
US10439999B2 (en) | Point-to-point secure data store and communication system and method | |
CN102761559A (zh) | 基于私密数据的网络安全共享方法及通信终端 | |
CN105812251A (zh) | 基于国产商用密码算法的即时消息加密系统及其实现方法 | |
CN114357478A (zh) | 一种防止敏感信息泄漏的半透明加密方法、系统、终端及介质 | |
CN116708016A (zh) | 一种敏感数据传输方法、服务器及存储介质 | |
CN110535816A (zh) | 一种数据信息安全传输方法 | |
CN109033872A (zh) | 一种基于身份的安全运行环境构造方法 | |
CN203070303U (zh) | 基于指纹认证的图片管理系统 | |
CN101957895A (zh) | 一种电子档案外部权限控管的系统及其方法 | |
CN103227716B (zh) | 对可上网的用户终端的信息加密的系统、方法及通讯方法 | |
CN119167340A (zh) | 业务数据的共享方法、装置、计算机设备、可读存储介质和程序产品 | |
CN118540099A (zh) | 云设备识别方法、装置、设备和计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |