CN111586062A - 一种标注管理方法及*** - Google Patents
一种标注管理方法及*** Download PDFInfo
- Publication number
- CN111586062A CN111586062A CN202010392768.3A CN202010392768A CN111586062A CN 111586062 A CN111586062 A CN 111586062A CN 202010392768 A CN202010392768 A CN 202010392768A CN 111586062 A CN111586062 A CN 111586062A
- Authority
- CN
- China
- Prior art keywords
- data packet
- engineer
- instruction
- authority management
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了标注管理方法及***,该方法应用于数据移交***,数据移交***包括标注服务器和算法服务器,方法包括:通过标注服务器接收数据下载指令,获取数据下载指令对应的标注数据包;使用标注服务器对标注数据包进行加密操作,生成加密数据包并发送至算法处理器;响应于解密请求指令,根据预置的权限管理库对所述解密请求指令进行判定,当所述判定结果为解密请求指令为有权指令,则获取与解密请求指令关联的密码发送至算法处理器;通过密码对所述算法处理器的加密数据包进行解密操作,获取标注数据包。从而能够提高标注数据传输的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种标注管理方法及***。
背景技术
目前的数据移交工作,采用的方法一般是通过数据团队将数据下载命令传输至标注服务器,标注服务器将标注数据包通过网络传输到算法服务器指定位置,算法工程师使用标注数据完成在线算法的训练。但是由于在网络传输的过程中移交的数据信息没有被加密,在传输过程中就给了他人窃取数据的机会,无法保证数据移交的安全性。
发明内容
本发明所要解决的技术问题在于,提供一种标注管理方法及***,能够利用加密技术对移交数据的信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用,极大地提高了数据的安全性。
为了解决上述技术问题,本发明第一方面公开了标注管理方法,所述方法应用于数据移交***,所述数据移交***包括标注服务器和算法服务器,所述方法包括:
通过标注服务器接收数据下载指令,获取所述数据下载指令对应的标注数据包;使用标注服务器对所述标注数据包进行加密操作,生成加密数据包并发送至算法处理器;响应于解密请求指令,根据预置的权限管理库对所述解密请求指令进行判定,当所述判定结果为所述解密请求指令为有权指令,则获取与所述解密请求指令关联的密码发送至所述算法处理器;通过所述密码对所述算法处理器的加密数据包进行解密操作,获取所述标注数据包。
在一些实施方式中,根据预置的权限管理库对所述解密请求指令进行判定,权限管理库存储有工程师ID和匹配的加密数据包的关联关系,包括:获取所述解密请求指令包含的工程师ID和目标加密数据包;判断所述工程师ID是否存储于所述权限管理库;当所述工程师ID存储于所述权限管理库,则获取与所述工程师ID关联的加密数据包;若所述目标加密数据包属于所述与工程师ID关联的加密数据包,生成判定结果为有权指令。
在一些实施方式中,在判断所述工程师ID是否存储于所述权限管理库之后,还包括:当所述工程师ID未存储于所述权限管理库,则生成判定结果为无权指令,并生成预警信息输出。
在一些实施方式中,还包括:通过所述有权指令和所述解密请求指令,获取所述标注数据包后,在所述算法服务器上进行在线算法训练。
在一些实施方式中,使用标注服务器对所述标注数据包进行加密操作,生成加密数据包并发送至算法处理器之后,还包括:
生成权限管理信息;通过所述权限管理信息对所述预置的权限管理库进行更新。
本发明的第二个方面,提供了一种标注管理***,所述***包括:获取模块,用于通过标注服务器接收数据下载指令,获取所述数据下载指令对应的标注数据包;加密模块,用于对所述标注数据包进行加密操作,生成加密数据包并发送至算法处理器;权限管理模块,用于在接收到解密请求指令后,根据预置的权限管理库对所述解密请求指令进行判定,当所述判定结果为所述解密请求指令为有权指令,则获取与所述解密请求指令关联的密码发送至所述算法处理器;解密模块,用于通过所述密码对所述算法处理器的加密数据包进行解密操作,获取所述标注数据包。
在一些实施方式中,权限管理模块包括:预置的权限管理,其中,所述权限管理库存储有工程师ID和匹配的加密数据包的关联关系ID获取单元,用于获取所述解密请求指令包含的工程师ID;判断单元,用于判断所述工程师ID是否存储于所述权限管理库;当所述工程师ID存储于所述权限管理库,则获取与所述工程师ID关联的加密数据包;若所述目标加密数据包属于所述与工程师ID关联的加密数据包,生成判定结果为有权指令。
在一些实施方式中,所述权限管理模块还包括:预警单元,用于在所述工程师ID未存储于所述权限管理库,则生成判定结果为无权指令,并生成预警信息输出。
本发明的第三方面公开了一种标注管理装置,所述装置包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行本发明第一方面任一所述的标注管理方法。
本发明第四方面公开了计算机存储介质,所述计算机存储介质存储有计算机指令,所述计算机指令被调用时,用于执行本发明第一方面任一所述的标注管理方法。
与现有技术相比,本发明的有益效果在于:
实施本发明能够通过一系列完善的加密和解密技术,在标注数据包进入外部传输前做好充足有效的安全防护,堵住诸多安全漏洞。即便在传输过程中数据被窃取,但由于并无密码,盗窃者无法打开数据包,无法得知数据内容和价值所在,从而切实的提升了数据安全性。进一步地正视了数据在网络传输信息没有被加密的缺陷,从源头对数据自身采取有效的安全防护,避免诸多安全漏洞,极大地提高了数据的安全性。
附图说明
图1为本发明实施例公开的一种标注管理方法的流程示意图;
图2为本发明实施例公开的另一种标注管理方法的流程示意图;
图3为本发明实施例公开的一种实际应用的标注管理方法的流程示意图;
图4为本发明实施例公开的一种标注管理***的示意图;
图5是本发明实施例公开的一种标注管理装置的结构示意图。
具体实施方式
为了更好地理解和实施,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块。
本发明实施例公开了一种标注管理方法及装置,能够通过一系列完善的加密和解密技术,在标注数据包进入外部传输前做好充足有效的安全防护,堵住诸多安全漏洞。即便在传输过程中数据被窃取,但由于并无密码,盗窃者无法打开数据包,无法得知数据内容和价值所在,从而切实的提升了数据安全性。进一步地正视了数据在网络传输信息没有被加密的缺陷,从源头对数据自身采取有效的安全防护,避免诸多安全漏洞,极大地提高了数据的安全性。
实施例一
请参阅图1,图1为本发明实施例公开的一种标注管理方法的流程示意图。其中,图1所描述的方法可以应用于数据移交***,该数据移交***包括标注服务器和算法服务器,对于其他具有标注服务器和算法服务器的数据移交***本发明实施例不做限定。如图1所示,该标注管理方法可以包括以下操作:
101、通过标注服务器接收数据下载指令,获取数据下载指令对应的标注数据包。
在数据团队想要进行移交数据时,对标注服务器下发数据下载指令,其中,该数据下载指令包含有标注数据包以及标注数据包的存储路径。
102、使用标注服务器对标注数据包进行加密操作,生成加密数据包并发送至算法处理器。
由于数据的移交大多是通过网络传输以实现数据的交互,例如HTTP网络传输,为了克服如此的网络传输方式导致的数据容易被盗取的问题,直接将目标标注数据包进行加密操作,该加密操作可以实现为现有技术中为数据配置密钥的密码技术,加密操作后,就将密码和标注数据包进行打包成加密数据包,再通过网络进行数据传输发送至算法服务器中存储。
103、响应于解密请求指令,根据预置的权限管理库对解密请求指令进行判定,当判定结果为解密请求指令为有权指令,则获取与解密请求指令关联的密码发送至算法处理器。
对于一些需要利用标注数据包进行应用的工程师,会发出解密请求指令,其中,解密请求指令中包含有的发出该解请求指令的工程师ID和目标标注数据包。再利用预置的权限管理库对解密请求指令进行判断得到有权指令,预置的权限管理库可以为数据移交团队根据移交的数据创建的权限管理库,其中,权限管理库存储有工程师ID和匹配的加密数据包的关联关系;
作为一种具体的实施方式,判断的方式可以实现为,在获取解密请求指令中包含的工程师ID后,在权限管理库中搜索该工程师ID是否存储在权限管理库中,并且是否匹配该解密请求指令中包含的目标标注数据包,当该工程师ID存储于权限管理库,则获取与工程师ID关联的加密数据包;若目标加密数据包属于与工程师ID关联的加密数据包,生成判定结果为有权指令。
作为一种优选实施方式中,还可以对工程师ID进行注册,将工程师ID以及可以与该工程师ID关联的加密数据包进行关联绑定存储在权限管理库中。
作为一种可选的实施方式中,当工程师ID未存储于权限管理库,则生成判定结果为无权指令,并生成预警信息输出。该预警信息可以为语音信息或显示信息,在本发明不对预警信息的形式进行限定,示例性地,可返回固定显示信息为“您暂无权限解密此数据包”。
104、通过密码对算法处理器的加密数据包进行解密操作,获取标注数据包。
在获取密码后,利用解码技术对加密数据包进行解密操作,从而获取标注数据包,完成数据的安全移交。
作为一种优选实施方式,还通过有权指令和解密请求指令,获取标注数据包后,在算法服务器上进行在线算法训练。这样,算法工程师可以直接使用标注数据包中的标注数据完成在线算法训练。
根据本实施例提供的方法,够通过一系列完善的加密和解密技术,在标注数据包进入外部传输前做好充足有效的安全防护,堵住诸多安全漏洞。即便在传输过程中数据被窃取,但由于并无密码,盗窃者无法打开数据包,无法得知数据内容和价值所在,从而切实的提升了数据安全性。进一步地正视了数据在网络传输信息没有被加密的缺陷,从源头对数据自身采取有效的安全防护,避免诸多安全漏洞,极大地提高了数据的安全性。并且,可以在保证数据安全的基础上对标注数据进行在线算法训练,便于提高标注数据的利用效率。
实施例二
请参阅图2,图2所描述的方法应用于数据移交***,该数据移交***包括标注服务器和算法服务器,对于其他具有标注服务器和算法服务器的数据移交***本发明实施例不做限定。如图2所示,该标注管理方法可以包括以下操作:
201、通过标注服务器接收数据下载指令,获取数据下载指令对应的标注数据包。
在数据团队想要进行移交数据时,对标注服务器下发数据下载指令,其中,该数据下载指令包含有标注数据包以及标注数据包的存储路径。
202、使用标注服务器对标注数据包进行加密操作,生成加密数据包并发送至算法处理器。
由于数据的移交大多是通过网络传输以实现数据的交互,例如HTTP网络传输,为了克服如此的网络传输方式导致的数据容易被盗取的问题,直接将目标标注数据包进行加密操作,该加密操作可以实现为现有技术中为数据配置密钥的密码技术,加密操作后,就将密码和标注数据包进行打包成加密数据包,再通过网络进行数据传输发送至算法服务器中存储。
203、生成权限管理信息,通过权限管理信息对预置的权限管理库进行更新。
其中,权限管理信息包括对所有工程师ID管理的总权限信息,由此权限管理信息可以对权限管理库中所有的工程师ID以及关联的加密数据包进行重新的管理分配,由此可以实现更加智能的对各个发出解密指令的工程师ID进行监控。
204、响应于解密请求指令,根据预置的权限管理库对解密请求指令进行判定,当判定结果为解密请求指令为有权指令,则获取与解密请求指令关联的密码发送至算法处理器。
对于一些需要利用标注数据包进行应用的工程师,会发出解密请求指令,其中,解密请求指令中包含有的发出该解请求指令的工程师ID和目标标注数据包。再利用预置的权限管理库对解密请求指令进行判断得到有权指令,预置的权限管理库可以为数据移交团队根据移交的数据创建的权限管理库,其中,权限管理库存储有工程师ID和匹配的加密数据包的关联关系.
作为一种具体的实施方式,判断的方式可以实现为,在获取解密请求指令中包含的工程师ID后,在权限管理库中搜索该工程师ID是否存储在权限管理库中,并且是否匹配该解密请求指令中包含的目标标注数据包,当该工程师ID存储于权限管理库,则获取与工程师ID关联的加密数据包;若目标加密数据包属于与工程师ID关联的加密数据包,生成判定结果为有权指令。
作为一种优选实施方式中,还可以对工程师ID进行注册,将工程师ID以及可以与该工程师ID关联的加密数据包进行关联绑定存储在权限管理库中。
作为一种可选的实施方式中,当工程师ID未存储于权限管理库,则生成判定结果为无权指令,并生成预警信息输出。该预警信息可以为语音信息或显示信息,在本发明不对预警信息的形式进行限定,示例性地,可返回固定显示信息为“您暂无权限解密此数据包”。
205、通过密码对算法处理器的加密数据包进行解密操作,获取标注数据包。
在获取密码后,利用解码技术对加密数据包进行解密操作,从而获取标注数据包,完成数据的安全移交。
作为一种优选实施方式,还通过有权指令和解密请求指令,获取标注数据包后,在算法服务器上进行在线算法训练。这样,算法工程师可以直接使用标注数据包中的标注数据完成在线算法训练。
如图3所示,在本实施例中首先通过数据团队将数据下载命令发送至标注服务器,标注服务器对标注数据包进行加密后传递给算法服务器。在工程师想要解密时,发送算法工程师ID和解密请求到权限管理库,若该工程师ID是否存在于权限管理库的解密权限名单内,若该工程师ID存在于权限管理库的解密权限名单内,则从权限管理库中获取密码,由此解密加密数据包得到标注数据包完成在线算法训练。若该工程师ID不存在于权限管理库的解密权限名单内,则显示ID无访问权限。由此,在标注数据包传输前进行加密,同时加上完善的解密程序,避免数据泄露的种种危害,切实维护数据安全。
实施例三
请参阅图4,图4所描述的为一种标注管理***,该***包括:
获取模块1,用于通过标注服务器接收数据下载指令,获取数据下载指令对应的标注数据包。
在数据团队想要进行移交数据时,对标注服务器下发数据下载指令,其中,该数据下载指令包含有标注数据包以及标注数据包的存储路径。
加密模块2,用于对标注数据包进行加密操作,生成加密数据包并发送至算法处理器。
由于数据的移交大多是通过网络传输以实现数据的交互,例如HTTP网络传输,为了克服如此的网络传输方式导致的数据容易被盗取的问题,直接将目标标注数据包进行加密操作,该加密操作可以实现为现有技术中为数据配置密钥的密码技术,加密操作后,就将密码和标注数据包进行打包成加密数据包,再通过网络进行数据传输发送至算法服务器中存储。
权限管理模块3,用于在接收到解密请求指令后,根据预置的权限管理库对解密请求指令进行判定,当判定结果为解密请求指令为有权指令,则获取与解密请求指令关联的密码发送至算法处理器。
其中,权限管理模块3包括:
预置的权限管理库301;其中,权限管理库存储有工程师ID和匹配的加密数据包的关联关系;
ID获取单元302,用于获取所述解密请求指令包含的工程师ID;
判断单元303,用于判断所述工程师ID是否存储于所述权限管理库;当所述工程师ID存储于所述权限管理库,则获取与所述工程师ID关联的加密数据包;若所述目标加密数据包属于所述与工程师ID关联的加密数据包,生成判定结果为有权指令。
判断的方式可以实现为,在获取解密请求指令中包含的工程师ID后,在权限管理库中搜索该工程师ID是否存储在权限管理库中,并且是否匹配该解密请求指令中包含的目标标注数据包,当该工程师ID存储于权限管理库,则获取与工程师ID关联的加密数据包;若目标加密数据包属于与工程师ID关联的加密数据包,生成判定结果为有权指令。
解密模块4,用于通过所述密码对算法处理器的加密数据包进行解密操作,获取标注数据包。
在优选实施方式中,权限管理模块3还包括:
预警单元304,用于在工程师ID未存储于所述权限管理库,则生成判定结果为无权指令,并生成预警信息输出。
作为一种可选的实施方式中,当工程师ID未存储于权限管理库,则生成判定结果为无权指令,并生成预警信息输出。该预警信息可以为语音信息或显示信息,在本发明不对预警信息的形式进行限定,示例性地,可返回固定显示信息为“您暂无权限解密此数据包”。
根据本实施例提供的***,够通过一系列完善的加密和解密技术,在标注数据包进入外部传输前做好充足有效的安全防护,堵住诸多安全漏洞。即便在传输过程中数据被窃取,但由于并无密码,盗窃者无法打开数据包,无法得知数据内容和价值所在,从而切实的提升了数据安全性。进一步地正视了数据在网络传输信息没有被加密的缺陷,从源头对数据自身采取有效的安全防护,避免诸多安全漏洞,极大地提高了数据的安全性。并且,可以在保证数据安全的基础上对标注数据进行在线算法训练,便于提高标注数据的利用效率。
实施例四
请参阅图5,图5是本发明实施例公开的一种标注管理装置的结构示意图。其中,图5所描述的装置可以,本发明实施例不做限定。如图5所示,该装置可以包括:
存储有可执行程序代码的存储器501;
与存储器501耦合的处理器502;
处理器502调用存储器501中存储的可执行程序代码,用于执行实施例一或实施例二中所描述的标注管理方法。
实施例五
本发明实施例公开了一种计算机可读存储介质,其存储用于电子数据交换的计算机程序,其中,该计算机程序使得计算机执行实施例一或实施例二中所描述的标注管理方法。
实施例六
本发明实施例公开了一种计算机程序产品,该计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,且该计算机程序可操作来使计算机执行实施例一或实施例二中所描述的标注管理方法。
以上所描述的的实施例仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施例的具体描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(ErasableProgrammable Read Only Memory,EPROM)、一次可编程只读存储器(One-timeProgrammable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
最后应说明的是:本发明实施例公开的一种标注管理方法及装置所揭露的仅为本发明较佳实施例而已,仅用于说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解;其依然可以对前述各项实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或替换,并不使相应的技术方案的本质脱离本发明各项实施例技术方案的精神和范围。
Claims (10)
1.一种标注管理方法,其特征在于,所述方法应用于数据移交***,所述数据移交***包括标注服务器和算法服务器,所述方法包括:
通过标注服务器接收数据下载指令,获取所述数据下载指令对应的标注数据包;
使用标注服务器对所述标注数据包进行加密操作,生成加密数据包并发送至算法处理器;
响应于解密请求指令,根据预置的权限管理库对所述解密请求指令进行判定,当所述判定结果为所述解密请求指令为有权指令,则获取与所述解密请求指令关联的密码发送至所述算法处理器;
通过所述密码对所述算法处理器的加密数据包进行解密操作,获取所述标注数据包。
2.根据权利要求1所述的标注管理方法,其特征在于,所述权限管理库存储有工程师ID和匹配的加密数据包的关联关系,所述根据预置的权限管理库对所述解密请求指令进行判定,包括:
获取所述解密请求指令包含的工程师ID和目标加密数据包;
判断所述工程师ID是否存储于所述权限管理库;
当所述工程师ID存储于所述权限管理库,则获取与所述工程师ID关联的加密数据包;
若所述目标加密数据包属于所述与工程师ID关联的加密数据包,生成判定结果为有权指令。
3.根据权利要求2所述的标注管理方法,其特征在于,在判断所述工程师ID是否存储于所述权限管理库之后,还包括:
当所述工程师ID未存储于所述权限管理库,则生成判定结果为无权指令,并生成预警信息输出。
4.根据权利要求1或2所述的标注管理方法,其特征在于,还包括:
通过所述有权指令和所述解密请求指令,获取所述标注数据包后,在所述算法服务器上进行在线算法训练。
5.根据权利要求1所述的标注管理方法,其特征在于,所述使用标注服务器对所述标注数据包进行加密操作,生成加密数据包并发送至算法处理器之后,还包括:
生成权限管理信息;
通过所述权限管理信息对所述预置的权限管理库进行更新。
6.一种标注管理***,其特征在于,所述***包括:
获取模块,用于通过标注服务器接收数据下载指令,获取所述数据下载指令对应的标注数据包;
加密模块,用于对所述标注数据包进行加密操作,生成加密数据包并发送至算法处理器;
权限管理模块,用于在接收到解密请求指令后,根据预置的权限管理库对所述解密请求指令进行判定,当所述判定结果为所述解密请求指令为有权指令,则获取与所述解密请求指令关联的密码发送至所述算法处理器;
解密模块,用于通过所述密码对所述算法处理器的加密数据包进行解密操作,获取所述标注数据包。
7.根据权利要求6所述的标注管理***,其特征在于,所述权限管理模块包括:
预置的权限管理库,其中,所述权限管理库存储有工程师ID和匹配的加密数据包的关联关系;
ID获取单元,用于获取所述解密请求指令包含的工程师ID;
判断单元,用于判断所述工程师ID是否存储于所述权限管理库;当所述工程师ID存储于所述权限管理库,则获取与所述工程师ID关联的加密数据包;
若所述目标加密数据包属于所述与工程师ID关联的加密数据包,生成判定结果为有权指令;
用于判断所述工程师ID是否存储于所述权限管理库,当所述工程师ID存储于所述权限管理库,则生成判定结果为有权指令。
8.根据权利要求7所述的标注管理***,其特征在于,所述权限管理模块还包括:
预警单元,用于在所述工程师ID未存储于所述权限管理库,则生成判定结果为无权指令,并生成预警信息输出。
9.标注管理的装置,其特征在于,所述装置包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行如权利要求1-5任一项所述的标注管理的方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机指令,所述计算机指令被调用时,用于执行如权利要求1-5任一项所述的标注管理的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010392768.3A CN111586062A (zh) | 2020-05-11 | 2020-05-11 | 一种标注管理方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010392768.3A CN111586062A (zh) | 2020-05-11 | 2020-05-11 | 一种标注管理方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111586062A true CN111586062A (zh) | 2020-08-25 |
Family
ID=72112879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010392768.3A Pending CN111586062A (zh) | 2020-05-11 | 2020-05-11 | 一种标注管理方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111586062A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114117494A (zh) * | 2021-11-30 | 2022-03-01 | 国网重庆市电力公司电力科学研究院 | 一种加密型数据标注***及其使用方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1076431A2 (en) * | 1999-08-11 | 2001-02-14 | Hitachi, Ltd. | Digital Broadcasting system transmitting information, such as vehicle navigation information, to a mobile terminal and information service station |
WO2005004485A1 (en) * | 2003-07-04 | 2005-01-13 | Koninklijke Philips Electronics N.V. | Method of broadcasting multimedia content via a distribution network |
CN102143175A (zh) * | 2011-03-25 | 2011-08-03 | 北京百纳威尔科技有限公司 | Drm文件分发方法、移动终端和应用服务器 |
CN103188242A (zh) * | 2011-12-30 | 2013-07-03 | ***通信集团广东有限公司 | 一种数据保护方法、数据保护服务器和*** |
CN103220141A (zh) * | 2012-01-18 | 2013-07-24 | ***通信集团辽宁有限公司 | 一种基于组密钥策略的敏感数据保护方法和*** |
CN103701596A (zh) * | 2012-09-27 | 2014-04-02 | 西门子公司 | 文件访问及响应文件访问请求的方法、***和设备 |
US20150026456A1 (en) * | 2012-02-08 | 2015-01-22 | Fasoo.Com Co., Ltd | Apparatus and method for managing digital copyright on epub-based content, and apparatus and method for providing epub-based content according to user's right |
US20150113290A1 (en) * | 2009-11-16 | 2015-04-23 | Rahul V. Auradkar | Containerless data for trustworthy computing and data services |
CN110138716A (zh) * | 2018-02-09 | 2019-08-16 | 网宿科技股份有限公司 | 一种密钥的提供、视频播放方法、服务器及客户端 |
-
2020
- 2020-05-11 CN CN202010392768.3A patent/CN111586062A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1076431A2 (en) * | 1999-08-11 | 2001-02-14 | Hitachi, Ltd. | Digital Broadcasting system transmitting information, such as vehicle navigation information, to a mobile terminal and information service station |
WO2005004485A1 (en) * | 2003-07-04 | 2005-01-13 | Koninklijke Philips Electronics N.V. | Method of broadcasting multimedia content via a distribution network |
US20150113290A1 (en) * | 2009-11-16 | 2015-04-23 | Rahul V. Auradkar | Containerless data for trustworthy computing and data services |
CN102143175A (zh) * | 2011-03-25 | 2011-08-03 | 北京百纳威尔科技有限公司 | Drm文件分发方法、移动终端和应用服务器 |
CN103188242A (zh) * | 2011-12-30 | 2013-07-03 | ***通信集团广东有限公司 | 一种数据保护方法、数据保护服务器和*** |
CN103220141A (zh) * | 2012-01-18 | 2013-07-24 | ***通信集团辽宁有限公司 | 一种基于组密钥策略的敏感数据保护方法和*** |
US20150026456A1 (en) * | 2012-02-08 | 2015-01-22 | Fasoo.Com Co., Ltd | Apparatus and method for managing digital copyright on epub-based content, and apparatus and method for providing epub-based content according to user's right |
CN103701596A (zh) * | 2012-09-27 | 2014-04-02 | 西门子公司 | 文件访问及响应文件访问请求的方法、***和设备 |
CN110138716A (zh) * | 2018-02-09 | 2019-08-16 | 网宿科技股份有限公司 | 一种密钥的提供、视频播放方法、服务器及客户端 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114117494A (zh) * | 2021-11-30 | 2022-03-01 | 国网重庆市电力公司电力科学研究院 | 一种加密型数据标注***及其使用方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110535833B (zh) | 一种基于区块链的数据共享控制方法 | |
CN110365670A (zh) | 黑名单共享方法、装置、计算机设备和存储介质 | |
CN104392188A (zh) | 一种安全数据存储方法和*** | |
EP3780484A1 (en) | Cryptographic operation and working key creation method and cryptographic service platform and device | |
CN101426012A (zh) | 软件模块管理装置 | |
KR20180094063A (ko) | 문서 처리 방법 및 장치 | |
CN108768963A (zh) | 可信应用与安全元件的通信方法和*** | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
CN1322431C (zh) | 基于对称密钥加密保存和检索数据 | |
CN109086578A (zh) | 一种软件授权使用的方法、设备及存储介质 | |
CN112307515A (zh) | 基于数据库的数据处理方法、装置、电子设备和介质 | |
CN108416224B (zh) | 一种数据加解密方法及装置 | |
CN110266640A (zh) | 单点登录防篡改方法、装置、计算机设备及存储介质 | |
CN104484628A (zh) | 一种具有加密解密功能的多应用智能卡 | |
CN113726515B (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
CN111586062A (zh) | 一种标注管理方法及*** | |
CN107992760B (zh) | 秘钥写入方法、装置、设备及存储介质 | |
CN109145557A (zh) | 一种计算机数据保护*** | |
US11856085B2 (en) | Information management system and method for the same | |
KR102559101B1 (ko) | 전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법 | |
CN117014196A (zh) | 文件加密存储方法、***及计算机可读存储介质 | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
CN115001700B (zh) | 一种基于区块链的生态环境监管方法及*** | |
CN116599750A (zh) | 一种利用加密技术确保数据变更可追溯的***和方法 | |
CN105897730A (zh) | 一种用户名及密码信息加密及验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200825 |
|
RJ01 | Rejection of invention patent application after publication |