CN111475844A - 一种数据共享方法、装置、设备及计算机可读存储介质 - Google Patents

一种数据共享方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111475844A
CN111475844A CN202010271842.6A CN202010271842A CN111475844A CN 111475844 A CN111475844 A CN 111475844A CN 202010271842 A CN202010271842 A CN 202010271842A CN 111475844 A CN111475844 A CN 111475844A
Authority
CN
China
Prior art keywords
data
shared
ciphertext
module
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010271842.6A
Other languages
English (en)
Inventor
刘海伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010271842.6A priority Critical patent/CN111475844A/zh
Publication of CN111475844A publication Critical patent/CN111475844A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据共享方法,该方法包括以下步骤:接收密文待共享数据;将密文待共享数据加载到利用SGX技术创建的enclave容器中;利用enclave容器中的目标私钥对密文待共享数据进行解密,得到明文数据,以实现数据共享;其中,目标私钥为与密文待共享数据的加密公钥相匹配的私钥。应用本发明实施例所提供的技术方案,做到对待共享数据的可用不可见,在保证数据隐私和数据安全的同时,实现了数据共享。本发明还公开了一种数据共享装置、设备及存储介质,具有相应技术效果。

Description

一种数据共享方法、装置、设备及计算机可读存储介质
技术领域
本发明涉及计算机应用技术领域,特别是涉及一种数据共享方法、装置、设备及计算机可读存储介质。
背景技术
随着人工智能AI技术的不断成熟,越来越多的应用场景有了人工智能的服务。数据作为人工智能算法的样本,也称之为人工智能时代的“石油”宝藏。如果没有数据支撑,很难将人工智能更好的落地。目前,大部分数据分散在网络空间中。金融机构、医疗机构和互联网巨头等等都掌握着海量用户隐私数据,形成一个个数据孤岛。一方面,这些分散的数据针对人工智能发展,都具有很大的数据挖掘价值。另一方面,由于数据隐私及数据安全问题,不同部门和机构之间,很难进行数据共享。
综上所述,如何有效地解决由于数据隐私和数据安全不能保证,导致不能实现数据共享的问题,是目前本领域技术人员急需解决的问题。
发明内容
本发明的目的是提供一种数据共享方法,该方法做到对待共享数据的可用不可见,在保证数据隐私和数据安全的同时,实现了数据共享;本发明的另一目的是提供一种数据共享装置、设备及计算机可读存储介质。
为解决上述技术问题,本发明提供如下技术方案:
一种数据共享方法,包括:
接收密文待共享数据;
将所述密文待共享数据加载到利用SGX技术创建的enclave容器中;
利用所述enclave容器中的目标私钥对所述密文待共享数据进行解密,得到明文数据,以实现数据共享;其中,所述目标私钥为与所述密文待共享数据的加密公钥相匹配的私钥。
在本发明的一种具体实施方式中,在接收密文待共享数据之后,将所述密文待共享数据加载到利用SGX技术创建的enclave容器中之前,还包括:
对所述密文待共享数据进行解析,得到共享请求方的目标身份信息;
对所述目标身份信息进行校验;
当身份校验成功时,执行所述将所述密文待共享数据加载到利用SGX技术创建的enclave容器中的步骤。
在本发明的一种具体实施方式中,接收密文待共享数据,包括:
接收利用RSA公钥加密得到的密文待共享数据;
利用所述enclave容器中的目标私钥对所述密文待共享数据进行解密,包括:
利用所述enclave容器中的RSA私钥对所述密文待共享数据进行解密。
在本发明的一种具体实施方式中,将所述密文待共享数据加载到利用SGX技术创建的enclave容器中,包括:
将所述密文待共享数据加载到利用所述SGX技术创建的enclave容器中;其中,所述SGX技术为支持SGX功能的硬件芯片CPU提供的。
一种数据共享装置,包括:
数据接收模块,用于接收密文待共享数据;
数据加载模块,用于将所述密文待共享数据加载到利用SGX技术创建的enclave容器中;
数据共享模块,用于利用所述enclave容器中的目标私钥对所述密文待共享数据进行解密,得到明文数据,以实现数据共享;其中,所述目标私钥为与所述密文待共享数据的加密公钥相匹配的私钥。
在本发明的一种具体实施方式中,还包括:
身份信息获得模块,用于在接收密文待共享数据之后,将所述密文待共享数据加载到利用SGX技术创建的enclave容器中之前,对所述密文待共享数据进行解析,得到共享请求方的目标身份信息;
身份校验模块,用于对所述目标身份信息进行校验;
所述数据加载模块具体为当身份校验成功时,将所述密文待共享数据加载到利用SGX技术创建的enclave容器中的模块。
在本发明的一种具体实施方式中,所述数据接收模块具体为接收利用RSA公钥加密得到的密文待共享数据的模块;
所述数据共享模块具体为利用所述enclave容器中的RSA私钥对所述密文待共享数据进行解密的模块。
在本发明的一种具体实施方式中,所述数据加载模块具体为将所述密文待共享数据加载到利用所述SGX技术创建的enclave容器中的模块;其中,所述SGX技术为支持SGX功能的硬件芯片CPU提供的。
一种数据共享设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如前所述数据共享方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前所述数据共享方法的步骤。
应用本发明实施例所提供的方法,接收密文待共享数据;将密文待共享数据加载到利用SGX技术创建的enclave容器中;利用enclave容器中的目标私钥对密文待共享数据进行解密,得到明文数据,以实现数据共享;其中,目标私钥为与密文待共享数据的加密公钥相匹配的私钥。通过SGX技术预先创建enclave容器,利用enclave容器保存与密文待共享数据的加密公钥相匹配的目标私钥,只能通过enclave容器中的目标私钥对接收到密文待共享数据进行解密,做到对待共享数据的可用不可见,在保证数据隐私和数据安全的同时,实现了数据共享。
相应的,本发明实施例还提供了与上述数据共享方法相对应的数据共享装置、设备和计算机可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中数据共享方法的一种实施流程图;
图2为本发明实施例中数据共享方法的另一种实施流程图;
图3为本发明实施例中数据共享方法的另一种实施流程图;
图4为本发明实施例中一种数据共享装置的结构框图;
图5为本发明实施例中一种数据共享设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
参见图1,图1为本发明实施例中数据共享方法的一种实施流程图,该方法可以包括以下步骤:
S101:接收密文待共享数据。
预先创建一个用于数据共享的可信执行环境,在可信执行环境中生成公私钥对,将公钥发送给各数据共享请求方。当存在数据共享请求方需要进行数据共享时,对利用该公钥对待共享数据进行加密,得到密文待共享数据,将密文待共享数据发送给可信执行环境,可信执行环境接收密文待共享数据。
S102:将密文待共享数据加载到利用SGX技术创建的enclave容器中。
在可信执行环境中预先利用因特尔推出的软件增强防护扩展SGX(SoftwareGuard Extensions)技术创建enclave容器,具体的调用ECREATE指令创建enclave容器。在创建完成enclave容器之后,调用EINIT指令初始化enclave容器,可信执行环境在接收到密文待共享数据之后,将密文待共享数据加载到利用SGX技术创建的enclave容器中。
SGX技术是将合法软件的安全操作封装在一个enclave容器中,保护其不受恶意软件的攻击,特权或者非特权的软件都无法访问enclave容器,也就是说,一旦软件和数据位于enclave容器中,即便操作系统或者和VMM(Hypervisor)也无法影响enclave容器里面的代码和数据。
S103:利用enclave容器中的目标私钥对密文待共享数据进行解密,得到明文数据,以实现数据共享。
其中,目标私钥为与密文待共享数据的加密公钥相匹配的私钥。
在创建enclave容器,并对其完成初始化之后,将可信执行环境中生成的私钥通过调用EADD指令预先载入到enclave容器中,从而保证了私钥保存的安全性。在将密文待共享数据加载到利用SGX技术创建的enclave容器中之后,利用enclave容器中与密文待共享数据的加密公钥相匹配的目标私钥对密文待共享数据进行解密,得到明文数据,从而实现了数据共享。通过在enclave容器中解密出原始的明文数据,同时该明文数据只有在enclave容器内可见,在保证数据隐私和数据安全的同时,实现了在多个数据提供方之间进行安全共享数据的问题,从而实现多方的数据分析和数据挖掘。
应用本发明实施例所提供的方法,接收密文待共享数据;将密文待共享数据加载到利用SGX技术创建的enclave容器中;利用enclave容器中的目标私钥对密文待共享数据进行解密,得到明文数据,以实现数据共享;其中,目标私钥为与密文待共享数据的加密公钥相匹配的私钥。通过SGX技术预先创建enclave容器,利用enclave容器保存与密文待共享数据的加密公钥相匹配的目标私钥,只能通过enclave容器中的目标私钥对接收到密文待共享数据进行解密,做到对待共享数据的可用不可见,在保证数据隐私和数据安全的同时,实现了数据共享。
需要说明的是,基于上述实施例一,本发明实施例还提供了相应的改进方案。在后续实施例中涉及与上述实施例一中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在下文的改进实施例中不再一一赘述。
实施例二:
参见图2,图2为本发明实施例中数据共享方法的另一种实施流程图,该方法可以包括以下步骤:
S201:接收利用RSA公钥加密得到的密文待共享数据。
可信执行环境中生成的公私钥对具体可以为RSA公私钥对,可信执行环境发送给各数据共享请求方的公钥为RSA公钥。可信执行环境接收数据共享请求方利用RSA公钥加密得到的密文待共享数据。通过利用RSA公私钥对为待共享数据进行加解密,保证了数据传输的安全性。
S202:对密文待共享数据进行解析,得到共享请求方的目标身份信息。
密文待共享数据携带有共享请求方的目标身份信息,在接收到密文待共享数据之后,对密文待共享数据进行解析,得到共享请求方的目标身份信息,如共享请求方的IP地址、ID号等
S203:对目标身份信息进行校验。
在获取到共享请求方的目标身份信息之后,对目标身份信息进行校验。如通过将获取到的IP地址或ID号与预先存储的有效的IP地址或ID号进行对比,看是否存储有相同的IP地址或ID号,若存在,则对目标身份信息校验成功,若不存在,则对目标身份信息校验失败。
S204:当身份校验成功时,将密文待共享数据加载到利用SGX技术创建的enclave容器中;其中,SGX技术为支持SGX功能的硬件芯片CPU提供的。
可信执行环境中的CPU选用支持SGX功能的硬件芯片CPU,利用支持SGX功能的硬件芯片CPU提供的芯片级的SGX技术创建enclave容器,使得enclave容器内的代码和数据具有硬件层面的机密性和完整性。当身份校验成功时,将密文待共享数据加载到利用SGX技术创建的enclave容器中。
S205:利用enclave容器中的RSA私钥对密文待共享数据进行解密,得到明文数据,以实现数据共享。
在将密文待共享数据加载到利用SGX技术创建的enclave容器中之后,利用enclave容器中的RSA私钥对密文待共享数据进行解密,得到明文数据,从而实现了数据共享。
在一种具体实例应用中,如图3所示,可信执行环境由一个硬件和三个软件模块组成。一个硬件为:支持SGX功能的硬件芯片CPU,三个模块:数据接收模块、密钥管理模块和数据处理模块。密钥管理模块负责分发公钥给各个数据提供环境,即数据共享请求方,如以生成RSA公私钥对为例,将RSA公钥发送给各个数据提供环境。数据提供环境1的数据加密模块利用RSA公钥对原始数据1,得到加密数据1,通过数据传送模块将加密数据1发送给可信执行环境的数据接收模块;数据提供环境2的数据加密模块利用RSA公钥对原始数据2,得到加密数据2,通过数据传送模块将加密数据2发送给可信执行环境的数据接收模块。数据接收模块负责接收各个数据提供环境的加密数据。数据接收模块可以为各个数据提供环境通过数据传送模块的接口与可信执行环境进行通信的一个模块,也可以是与数据传送模块对应设置的多个模块。数据处理模块负责创建enclave容器,并在enclave容器内解密各个数据提供环境的加密数据,然后进行后续处理,如利用RSA私钥对加密数据1和加密数据2解密,得到原始数据1和原始数据2,从而完成了数据共享。
相应于上面的方法实施例,本发明实施例还提供了一种数据共享装置,下文描述的数据共享装置与上文描述的数据共享方法可相互对应参照。
参见图4,图4为本发明实施例中一种数据共享装置的结构框图,该装置可以包括:
数据接收模块41,用于接收密文待共享数据;
数据加载模块42,用于将密文待共享数据加载到利用SGX技术创建的enclave容器中;
数据共享模块43,用于利用enclave容器中的目标私钥对密文待共享数据进行解密,得到明文数据,以实现数据共享;其中,目标私钥为与密文待共享数据的加密公钥相匹配的私钥。
应用本发明实施例所提供的装置,接收密文待共享数据;将密文待共享数据加载到利用SGX技术创建的enclave容器中;利用enclave容器中的目标私钥对密文待共享数据进行解密,得到明文数据,以实现数据共享;其中,目标私钥为与密文待共享数据的加密公钥相匹配的私钥。通过SGX技术预先创建enclave容器,利用enclave容器保存与密文待共享数据的加密公钥相匹配的目标私钥,只能通过enclave容器中的目标私钥对接收到密文待共享数据进行解密,做到对待共享数据的可用不可见,在保证数据隐私和数据安全的同时,实现了数据共享。
在本发明的一种具体实施方式中,该装置还可以包括:
身份信息获得模块,用于在接收密文待共享数据之后,将密文待共享数据加载到利用SGX技术创建的enclave容器中之前,对密文待共享数据进行解析,得到共享请求方的目标身份信息;
身份校验模块,用于对目标身份信息进行校验;
数据加载模块42具体为当身份校验成功时,将密文待共享数据加载到利用SGX技术创建的enclave容器中的模块。
在本发明的一种具体实施方式中,数据接收模块41具体为接收利用RSA公钥加密得到的密文待共享数据的模块;
数据共享模块43具体为利用enclave容器中的RSA私钥对密文待共享数据进行解密的模块。
在本发明的一种具体实施方式中,数据加载模块42具体为将密文待共享数据加载到利用SGX技术创建的enclave容器中的模块;其中,SGX技术为支持SGX功能的硬件芯片CPU提供的。
相应于上面的方法实施例,参见图5,图5为本发明所提供的数据共享设备的示意图,该设备可以包括:
存储器51,用于存储计算机程序;
处理器52,用于执行上述存储器51存储的计算机程序时可实现如下步骤:
接收密文待共享数据;将密文待共享数据加载到利用SGX技术创建的enclave容器中;利用enclave容器中的目标私钥对密文待共享数据进行解密,得到明文数据,以实现数据共享;其中,目标私钥为与密文待共享数据的加密公钥相匹配的私钥。
对于本发明提供的设备的介绍请参照上述方法实施例,本发明在此不做赘述。
相应于上面的方法实施例,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如下步骤:
接收密文待共享数据;将密文待共享数据加载到利用SGX技术创建的enclave容器中;利用enclave容器中的目标私钥对密文待共享数据进行解密,得到明文数据,以实现数据共享;其中,目标私钥为与密文待共享数据的加密公钥相匹配的私钥。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本发明提供的计算机可读存储介质的介绍请参照上述方法实施例,本发明在此不做赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种数据共享方法,其特征在于,包括:
接收密文待共享数据;
将所述密文待共享数据加载到利用SGX技术创建的enclave容器中;
利用所述enclave容器中的目标私钥对所述密文待共享数据进行解密,得到明文数据,以实现数据共享;其中,所述目标私钥为与所述密文待共享数据的加密公钥相匹配的私钥。
2.根据权利要求1所述的数据共享方法,其特征在于,在接收密文待共享数据之后,将所述密文待共享数据加载到利用SGX技术创建的enclave容器中之前,还包括:
对所述密文待共享数据进行解析,得到共享请求方的目标身份信息;
对所述目标身份信息进行校验;
当身份校验成功时,执行所述将所述密文待共享数据加载到利用SGX技术创建的enclave容器中的步骤。
3.根据权利要求1所述的数据共享方法,其特征在于,接收密文待共享数据,包括:
接收利用RSA公钥加密得到的密文待共享数据;
利用所述enclave容器中的目标私钥对所述密文待共享数据进行解密,包括:
利用所述enclave容器中的RSA私钥对所述密文待共享数据进行解密。
4.根据权利要求1至3任一项所述的数据共享方法,其特征在于,将所述密文待共享数据加载到利用SGX技术创建的enclave容器中,包括:
将所述密文待共享数据加载到利用所述SGX技术创建的enclave容器中;其中,所述SGX技术为支持SGX功能的硬件芯片CPU提供的。
5.一种数据共享装置,其特征在于,包括:
数据接收模块,用于接收密文待共享数据;
数据加载模块,用于将所述密文待共享数据加载到利用SGX技术创建的enclave容器中;
数据共享模块,用于利用所述enclave容器中的目标私钥对所述密文待共享数据进行解密,得到明文数据,以实现数据共享;其中,所述目标私钥为与所述密文待共享数据的加密公钥相匹配的私钥。
6.根据权利要求5所述的数据共享装置,其特征在于,还包括:
身份信息获得模块,用于在接收密文待共享数据之后,将所述密文待共享数据加载到利用SGX技术创建的enclave容器中之前,对所述密文待共享数据进行解析,得到共享请求方的目标身份信息;
身份校验模块,用于对所述目标身份信息进行校验;
所述数据加载模块具体为当身份校验成功时,将所述密文待共享数据加载到利用SGX技术创建的enclave容器中的模块。
7.根据权利要求5所述的数据共享装置,其特征在于,所述数据接收模块具体为接收利用RSA公钥加密得到的密文待共享数据的模块;
所述数据共享模块具体为利用所述enclave容器中的RSA私钥对所述密文待共享数据进行解密的模块。
8.根据权利要求5至7任一项所述的数据共享装置,其特征在于,所述数据加载模块具体为将所述密文待共享数据加载到利用所述SGX技术创建的enclave容器中的模块;其中,所述SGX技术为支持SGX功能的硬件芯片CPU提供的。
9.一种数据共享设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述数据共享方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述数据共享方法的步骤。
CN202010271842.6A 2020-04-08 2020-04-08 一种数据共享方法、装置、设备及计算机可读存储介质 Withdrawn CN111475844A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010271842.6A CN111475844A (zh) 2020-04-08 2020-04-08 一种数据共享方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010271842.6A CN111475844A (zh) 2020-04-08 2020-04-08 一种数据共享方法、装置、设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN111475844A true CN111475844A (zh) 2020-07-31

Family

ID=71750068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010271842.6A Withdrawn CN111475844A (zh) 2020-04-08 2020-04-08 一种数据共享方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111475844A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468593A (zh) * 2021-06-17 2021-10-01 卓尔智联(武汉)研究院有限公司 一种医疗数据的处理方法、装置、电子设备及存储介质
CN118233214A (zh) * 2024-05-14 2024-06-21 广州信安数据有限公司 基于洋葱加密的密文数据共享方法、系统和计算机程序产品

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468593A (zh) * 2021-06-17 2021-10-01 卓尔智联(武汉)研究院有限公司 一种医疗数据的处理方法、装置、电子设备及存储介质
CN118233214A (zh) * 2024-05-14 2024-06-21 广州信安数据有限公司 基于洋葱加密的密文数据共享方法、系统和计算机程序产品

Similar Documents

Publication Publication Date Title
US10579793B2 (en) Managed securitized containers and container communications
US10122713B2 (en) Method and device for the secure authentication and execution of programs
CN108429719B (zh) 密钥保护方法及装置
US9800560B1 (en) Systems and methods for monitoring encrypted data transmission
CN110637301B (zh) 减少虚拟机中敏感数据的泄密
Alemami et al. Cloud data security and various cryptographic algorithms
CN114402295A (zh) 安全运行时系统和方法
JP2016540282A (ja) 動的ライブラリを保護する方法及び装置
CN111310213A (zh) 一种业务数据保护方法、装置、设备及可读存储介质
CN104618096A (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
Bossi et al. What users should know about full disk encryption based on LUKS
WO2023029447A1 (zh) 模型保护方法、装置、设备、系统以及存储介质
US11288381B2 (en) Calculation device, calculation method, calculation program and calculation system
US9864853B2 (en) Enhanced security mechanism for authentication of users of a system
CN111475844A (zh) 一种数据共享方法、装置、设备及计算机可读存储介质
CN117240625A (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
KR101107056B1 (ko) 클라우드 컴퓨팅 환경에서 가상 머신의 보안 정보 처리 방법
CN109995774B (zh) 基于部分解密的密钥认证方法、系统、设备及存储介质
CN111339578A (zh) 一种密钥存取方法、装置、系统、设备和存储介质
Meng et al. An empirical performance and security evaluation of android container solutions
O’Keeffe et al. Facilitating plausible deniability for cloud providers regarding tenants’ activities using trusted execution
Bagaeen et al. Storage as a service (staas) security challenges and solutions in cloud computing environment: An evaluation review
CN115643113B (zh) 隐私数据及金融隐私数据的安全传输方法及装置
CN113849819B (zh) 命令行指令的处理方法、装置、计算机设备和存储介质
US20240204986A1 (en) Data protection using portable data structures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20200731