CN113206844B - 防止数据泄露的数据共享方法 - Google Patents
防止数据泄露的数据共享方法 Download PDFInfo
- Publication number
- CN113206844B CN113206844B CN202110465578.4A CN202110465578A CN113206844B CN 113206844 B CN113206844 B CN 113206844B CN 202110465578 A CN202110465578 A CN 202110465578A CN 113206844 B CN113206844 B CN 113206844B
- Authority
- CN
- China
- Prior art keywords
- data
- application
- end node
- access agent
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Abstract
本发明公开了一种防止数据泄露的数据共享方法,在公有网络下部署管理端节点,并在其上设置管理服务器Sever,然后在各个数据提供方部署数据端节点,并在其上设置数据访问代理Agent,应用提供方开发数据应用程序,通过数据访问代理Agent部署到数据端节点,数据访问代理Agent为数据应用在数据源处创建账户,生成对应的数据访问凭证ds‑token,数据使用方在进行数据应用调用时,数据访问代理Agent将数据访问凭证ds‑token映射得到数据应用的账户,使用该账户从数据源查询数据并返回。本发明将数据应用部署到数据提供方,并通过设置数据访问代理隔离数据应用方的数据应用和数据提供方的数据源,既可以让数据应用合规地使用数据,也降低了数据泄露的风险。
Description
技术领域
本发明属于信息技术领域,更为具体地讲,涉及一种防止数据泄露的数据共享方法。
背景技术
在传统模式下,数据使用方若想使用数据,需要数据提供方将其数据传输到数据使用方,这种模式需要以符合法律法规和双方互相信任为前提。但是在实际的应用中,考虑到法律法规、商业利益以及数据在公共链路上直接传输带来的风险等方面的因素,很难直接让数据从数据提供方脱离出来。
考虑到上述原因,业界开始分离应用与数据,将应用部署到数据提供方可控的环境内执行(称为“bring the code to the data”),这一方式能够有效避免数据外传产生的权益、隐私以及安全等问题。但是在实际应用中,如何合理地搭建此类数据共享系统,降低数据泄露风险,仍然需要进一步研究。
发明内容
本发明的目的在于克服现有技术的不足,提供一种防止数据泄露的数据共享方法,将数据应用部署到数据提供方,并通过设置数据访问代理隔离数据应用方的数据应用和数据提供方的数据源,既可以让数据应用合规地使用数据,也降低了数据泄露的风险。
为实现上述发明目的,本发明防止数据泄露的数据共享方法包括以下步骤:
S1:在公有网络下部署管理端节点,并在其上设置管理服务器Sever,然后在各个数据提供方部署数据端节点,数据端节点部署的具体步骤包括:
S1.1:数据提供方向管理端节点申请数据端节点,管理端节点审核通过后,为数据端节点分配入网凭证tunnel-token;
S1.2:数据提供方在本地的私有网络下搭建数据端节点,并在其上设置数据访问代理Agent;
S1.3:在数据端节点启动时,数据访问代理Agent使用websocket技术向管理端节点发起建立通信隧道的请求,并在请求中携带入网凭证tunnel-token;
S1.4:管理端节点在接收到数据端节点的通信隧道建立请求之后,根据入网凭证tunnel-token对数据端节点进行鉴权,鉴权通过则建立与数据端节点的通信隧道,鉴权未通过则向数据端节点返回相应提示;
S2:应用提供方根据所需要使用的数据源开发数据应用程序,然后向管理服务器Server发送包含数据应用程序的数据应用部署请求;管理端节点的管理服务器Server通过对应的通信隧道,将接收到的数据应用部署请求转发至对应数据端节点的数据访问代理Agent;
S3:在数据访问代理Agent接收到数据应用部署请求后,从中提取出数据应用程序并在数据端节点部署数据应用,部署数据应用的具体步骤包括:
S3.1:数据访问代理Agent使用容器技术在数据端节点为数据应用构建运行环境;
S3.2:数据访问代理Agent从数据应用部署请求中提取出数据应用程序,在该步骤S3.1所建立的容器内运行数据应用程序;
S3.3:数据访问代理Agent构建对调用请求进行合法性检查的规则request-validate-rule和对调用响应进行合法性检查的规则response-validate-rule;
数据访问代理Agent使用UNIX socket技术构建其与数据应用通信的通道,然后使用iptables设定防火墙规则,构建数据应用访问外部网络的白名单;
数据访问代理Agent使用探针技术构建健康状态监测器,用于对数据应用的运行状态进行监测;
S3.4:访问代理Agent在数据源处为数据应用创建账户,并为其分配相应的数据访问权限,然后为该账户生成对应的数据访问凭证ds-token,并建立账户与数据访问凭证ds-token的映射,最后将数据访问凭证ds-token通过数据访问代理Agent与数据应用的通信通道分发给数据应用;
S4:数据访问代理Agent在对数据应用部署完毕后,向管理服务器Server发送部署完毕消息,管理服务器Server将数据应用相关信息加入数据应用目录进行发布,供数据使用方查询;
S5:数据使用方在需要获取数据源中的数据时,从管理服务器Server查询得到对应的数据应用,然后对该数据应用进行调用,具体步骤包括:
S5.1:数据使用方向管理服务器Sever发起对数据应用的调用请求,管理服务器Sever根据数据应用的标识获知对应数据端节点标识;
S5.2:管理服务器Sever根据数据端节点标识确定对应的通信隧道,将数据应用调用请求经由该通信隧道发送给对应的数据访问代理Agent;
S5.3:数据访问代理Agent接收到调用请求之后,根据调用请求的合法性检查规则request-validate-rule对其进行合法性检查,如果检查通过,则进入步骤S5.4,否则通过管理服务器Sever向数据使用方返回调用请求不合法消息;
S5.4:数据访问代理Agent根据调用请求中的数据应用标识,使用对应的通信通道将该调用请求下发给对应的数据应用;
S5.5:数据应用在接收到调用请求后则对该调用请求进行处理,具体步骤包括:
S5.5.1:数据应用向数据访问代理Agent发起数据访问请求,并在该请求中携带对于所需访问数据源的数据访问凭证ds-token;
S5.5.2:数据访问代理Agent根据数据访问请求中的数据访问凭证ds-token,映射得到数据源为该数据应用分配的用户名和密码,构建与数据源的访问通道,数据源根据用户名与密码进行鉴权,如果鉴权通过,则进入步骤S5.5.3,否则通过管理服务器Sever向数据使用方返回数据应用权限不符消息;
S5.5.3:数据访问代理Agent将数据访问请求发送给数据源,数据源将数据操作结果通过数据访问代理Agent返回给数据应用;
S5.6:数据应用在接收到数据访问代理Agent返回的数据后,构造调用响应并发送给数据访问代理Agent;
S5.7:数据访问代理Agent根据调用响应的合法性检查规则response-validate-rule对所接收到的调用响应进行合法性检查,如果检查通过,则进入步骤S5.8,否则通过管理服务器Sever向数据使用方返回调用响应不合法消息;
S5.8:数据访问代理Agent将调用响应转发至管理服务器Sever;
S5.9:管理服务器Sever将调用响应反馈至数据使用方。
本发明防止数据泄露的数据共享方法,在公有网络下部署管理端节点,并在其上设置管理服务器Sever,然后在各个数据提供方部署数据端节点,并在其上设置数据访问代理Agent,应用提供方开发数据应用程序,通过数据访问代理Agent部署到数据端节点,数据访问代理Agent为数据应用在数据源处创建账户,生成对应的数据访问凭证ds-token,数据使用方在进行数据应用调用时,数据访问代理Agent将数据访问凭证ds-token映射得到数据应用的账户,使用该账户从数据源查询数据并返回。
本发明具有以下有益效果:
1)本发明中使用websocket技术来构建数据端节点与管理端节点之间的通信隧道,能够支持多种复杂的网络环境,在不让数据端节点做特殊网络配置、不影响数据端节点网络安全的前提下达到数据端节点与管理端节点安全交互的目的;采用入网凭证tunnel-token来实现对数据端节点的准入控制,从而避免恶意的第三方接入平台;
2)本发明使用容器技术来构建数据应用的运行环境,实现数据应用之间的隔离,从而避免数据应用对宿主机的影响以及数据应用之间的相互影响,并以此实现对单个数据应用的精准管控;并通过容器的白名单设置实现对数据应用与外界通信的限制,从而防止其将数据从非法渠道窃取出去;
3)本发明通过设置数据访问代理来隔离数据应用和数据源,数据源对于数据应用不可见,并且数据应用只会拥有数据访问凭证ds-token,由数据访问代理根据数据访问凭证ds-token映射到账户来对数据源进行查询,这样一来数据应用既无法得知数据源的位置,也无法得知数据源的访问账户,无法绕开数据访问代理直接访问数据源,有效降低了数据泄露的风险;
4)本发明在运行过程中对调用请求和请求响应进行了合法性检查,从而防止对数据应用的恶意调用以及数据应用从数据提供方窃取数据。
附图说明
图1是本发明防止数据泄露的数据共享方法的具体实施方式流程图;
图2是数据端节点部署的流程图;
图3是本发明中数据访问代理Agent部署数据应用的流程图;
图4是本发明中数据应用调用的流程图。
具体实施方式
下面结合附图对本发明的具体实施方式进行描述,以便本领域的技术人员更好地理解本发明。需要特别提醒注意的是,在以下的描述中,当已知功能和设计的详细描述也许会淡化本发明的主要内容时,这些描述在这里将被忽略。
实施例
图1是本发明防止数据泄露的数据共享方法的具体实施方式流程图。如图1所示,本发明防止数据泄露的数据共享方法的具体步骤包括:
S101:搭建数据共享系统:
在公有网络下部署管理端节点,并在其上设置管理服务器Sever,然后在各个数据提供方部署数据端节点。图2是数据端节点部署的流程图。如图2所示,数据端节点部署的具体步骤包括:
S1.1:申请数据端节点:
数据提供方向管理端节点申请数据端节点,管理端节点审核通过后,为数据端节点分配入网凭证tunnel-token。
S1.2:搭建数据端节点:
数据提供方在本地的私有网络下搭建数据端节点,并在其上设置数据访问代理Agent。
S1.3:申请建立通信隧道:
由于管理端节点和数据端节点是部署在异构网络环境下,为了实现二者的全双工通信,在数据端节点启动时,数据访问代理Agent使用websocket技术向管理端节点发起建立通信隧道的请求,并在请求中携带入网凭证tunnel-token。
S1.4:建立通信隧道:
管理端节点在接收到数据端节点的通信隧道建立请求之后,根据入网凭证tunnel-token对数据端节点进行鉴权,鉴权通过则建立与数据端节点的通信隧道,鉴权未通过则向数据端节点返回相应提示。
通过设置入网凭证tunnel-token,在构建通信隧道时对数据端节点进行身份认证,实现对数据端节点的准入控制,从而避免恶意的第三方接入平台。
S102:发起数据应用部署请求:
应用提供方根据所需要使用的数据源开发数据应用程序,然后向管理服务器Server发送包含数据应用程序的数据应用部署请求。管理端节点的管理服务器Server通过对应的通信隧道,将接收到的数据应用部署请求转发至对应数据端节点的数据访问代理Agent。
S103:部署数据应用:
在数据访问代理Agent接收到数据应用部署请求后,从中提取出数据应用程序并在数据端节点部署数据应用。图3是本发明中数据访问代理Agent部署数据应用的流程图。如图3所示,本发明中数据访问代理Agent部署数据应用的具体步骤包括:
S3.1:构建运行环境:
数据访问代理Agent使用容器技术在数据端节点为数据应用构建运行环境。
S3.2:运行数据程序:
数据访问代理Agent从数据应用部署请求中提取出数据应用程序,在该步骤S3.1所建立的容器内运行数据应用程序。
S3.3:安全性设置:
数据访问代理Agent构建对调用请求进行合法性检查的规则request-validate-rule和对调用响应进行合法性检查的规则response-validate-rule,以便以后续工作过程中提高整体的安全性。
数据访问代理Agent使用UNIX socket技术构建其与数据应用的通信通道,然后使用iptables设定防火墙规则,构建数据应用访问外部网络的白名单,从而使得数据应用无法任意地与外界通信,只能通过指定的通信通道与数据访问代理Agent进行通信。本发明使用UNIX socket来构建数据访问代理Agent与数据应用的通信通道,可以在满足使用常规网络通信接口进行通信的需求下,无需经过网络协议栈,从而提升了通信效率,并节约了宿主机端口资源。
数据访问代理Agent使用探针技术构建健康状态监测器,用于对数据应用的运行状态进行监测。
S3.4:创建数据应用账户:
数据访问代理Agent在数据源处为数据应用创建账户,并为其分配相应的数据访问权限,然后为该账户生成对应的数据访问凭证ds-token,并建立账户与数据访问凭证ds-token的映射,最后将数据访问凭证ds-token通过数据访问代理Agent与数据应用的通信通道分发给数据应用。
S104:数据应用发布:
数据访问代理Agent在对数据应用部署完毕后,向管理服务器Server发送部署完毕消息,管理服务器Server将数据应用相关信息加入数据应用目录,供数据使用方查询。
S105:数据应用调用:
数据使用方在需要获取数据源中的数据时,从管理服务器Server查询得到对应的数据应用,然后对该数据应用进行调用。图4是本发明中数据应用调用的流程图。如图4所示,本发明中数据应用调用的具体步骤包括:
S5.1:发起数据应用调用请求:
数据使用方向管理服务器Sever发起对数据应用的调用请求,管理服务器Sever根据数据应用的标识获知对应数据端节点的标识。
S5.2:转发数据应用调用请求:
管理服务器Sever根据数据端节点标识确定对应的通信隧道,将数据应用调用请求经由该通信隧道发送给对应的数据访问代理Agent,从而完成从管理端节点到数据端节点的路由。
S5.3:调用请求合法性检查:
数据访问代理Agent接收到调用请求之后,根据调用请求的合法性检查规则request-validate-rule对其进行合法性检查,如果检查通过,则进入步骤S5.4,否则通过管理服务器Sever向数据使用方返回调用请求不合法消息。采用这种方式可以防止调用请求包含恶意的信息。
S5.4:下发数据应用调用请求:
数据访问代理Agent根据调用请求中的数据应用标识,使用对应的通信通道将该调用请求下发给对应的数据应用,从而完成从数据端节点到数据应用的路由。
S5.5:数据应用处理调用请求:
数据应用在接收到调用请求后则对该调用请求进行处理,具体步骤包括:
S5.5.1:发起数据访问请求:
数据应用向数据访问代理Agent发起数据访问请求,并在该请求中携带对于所需访问数据源的数据访问凭证ds-token。
S5.5.2:账户映射:
数据访问代理Agent根据数据访问请求中的数据访问凭证ds-token,映射得到数据源为该数据应用分配的用户名和密码,构建与数据源的访问通道,数据源根据用户名与密码进行鉴权,如果鉴权通过,则进入步骤S5.5.3,否则通过管理服务器Sever向数据使用方返回数据应用权限不符消息。
S5.5.3:查询数据并返回:
数据访问Agent将数据访问请求发送给数据源,数据源将数据操作结果通过数据访问Agent返回给数据应用。
S5.6:返回调用响应:
数据应用在接收到数据访问代理Agent返回的数据后,构造调用响应并发送给数据访问代理Agent。
S5.7:调用响应合法性检查:
数据访问代理Agent根据调用响应的合法性检查规则response-validate-rule对所接收到的调用响应进行合法性检查,如果检查通过,则进入步骤S5.8,否则通过管理服务器Sever向数据使用方返回调用响应不合法消息。采用这种方式可以进一步避免数据应用在其中携带数据提供方的数据,从而保证数据提供方的合法权益。
S5.8:转发调用响应:
数据访问代理Agent将调用响应转发至管理服务器Sever。
S5.9:反馈调用响应:
管理服务器Sever将调用响应反馈至数据使用方。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
Claims (1)
1.一种防止数据泄露的数据共享方法,其特征在于,包括以下步骤:
S1:在公有网络下部署管理端节点,并在其上设置管理服务器Sever,然后在各个数据提供方部署数据端节点,数据端节点部署的具体步骤包括:
S1.1:数据提供方向管理端节点申请数据端节点,管理端节点审核通过后,为数据端节点分配入网凭证tunnel-token;
S1.2:数据提供方在本地的私有网络下搭建数据端节点,并在其上设置数据访问代理Agent;
S1.3:在数据端节点启动时,数据访问代理Agent使用websocket技术向管理端节点发起建立通信隧道的请求,并在请求中携带入网凭证tunnel-token;
S1.4:管理端节点在接收到数据端节点的通信隧道建立请求之后,根据入网凭证tunnel-token对数据端节点进行鉴权,鉴权通过则建立与数据端节点的通信隧道,鉴权未通过则向数据端节点返回相应提示;
S2:应用提供方根据所需要使用的数据源开发数据应用程序,然后向管理服务器Server发送包含数据应用程序的数据应用部署请求;管理端节点的管理服务器Server通过对应的通信隧道,将接收到的数据应用部署请求转发至对应数据端节点的数据访问代理Agent;
S3:在数据访问代理Agent接收到数据应用部署请求后,从中提取出数据应用程序并在数据端节点部署数据应用,部署数据应用的具体步骤包括:
S3.1:数据访问代理Agent使用容器技术在数据端节点为数据应用构建运行环境;
S3.2:数据访问代理Agent从数据应用部署请求中提取出数据应用程序,在该步骤S3.1所建立的容器内运行数据应用程序;
S3.3:数据访问代理Agent构建对调用请求进行合法性检查的规则request-validate-rule和对调用响应进行合法性检查的规则response-validate-rule;
数据访问代理Agent使用UNIX socket技术构建其与数据应用通信的通道,然后使用iptables设定防火墙规则,构建数据应用访问外部网络的白名单;
数据访问代理Agent使用探针技术构建健康状态监测器,用于对数据应用的运行状态进行监测;
S3.4:访问代理Agent在数据源处为数据应用创建账户,并为其分配相应的数据访问权限,然后为该账户生成对应的数据访问凭证ds-token,并建立账户与数据访问凭证ds-token的映射,最后将数据访问凭证ds-token通过数据访问代理Agent与数据应用的通信通道分发给数据应用;
S4:数据访问代理Agent在对数据应用部署完毕后,向管理服务器Server发送部署完毕消息,管理服务器Server将数据应用相关信息加入数据应用目录进行发布,供数据使用方查询;
S5:数据使用方在需要获取数据源中的数据时,从管理服务器Server查询得到对应的数据应用,然后对该数据应用进行调用,具体步骤包括:
S5.1:数据使用方向管理服务器Sever发起对数据应用的调用请求,管理服务器Sever根据数据应用的标识获知对应数据端节点标识;
S5.2:管理服务器Sever根据数据端节点标识确定对应的通信隧道,将数据应用调用请求经由该通信隧道发送给对应的数据访问代理Agent;
S5.3:数据访问代理Agent接收到调用请求之后,根据调用请求的合法性检查规则request-validate-rule对其进行合法性检查,如果检查通过,则进入步骤S5.4,否则通过管理服务器Sever向数据使用方返回调用请求不合法消息;
S5.4:数据访问代理Agent根据调用请求中的数据应用标识,使用对应的通信通道将该调用请求下发给对应的数据应用;
S5.5:数据应用在接收到调用请求后则对该调用请求进行处理,具体步骤包括:
S5.5.1:数据应用向数据访问代理Agent发起数据访问请求,并在该请求中携带对于所需访问数据源的数据访问凭证ds-token;
S5.5.2:数据访问代理Agent根据数据访问请求中的数据访问凭证ds-token,映射得到数据源为该数据应用分配的用户名和密码,构建与数据源的访问通道,数据源根据用户名与密码进行鉴权,如果鉴权通过,则进入步骤S5.5.3,否则通过管理服务器Sever向数据使用方返回数据应用权限不符消息;
S5.5.3:数据访问代理Agent将数据访问请求发送给数据源,数据源将数据操作结果通过数据访问代理Agent返回给数据应用;
S5.6:数据应用在接收到数据访问代理Agent返回的数据后,构造调用响应并发送给数据访问代理Agent;
S5.7:数据访问代理Agent根据调用响应的合法性检查规则response-validate-rule对所接收到的调用响应进行合法性检查,如果检查通过,则进入步骤S5.8,否则通过管理服务器Sever向数据使用方返回调用响应不合法消息;
S5.8:数据访问代理Agent将调用响应转发至管理服务器Sever;
S5.9:管理服务器Sever将调用响应反馈至数据使用方。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110465578.4A CN113206844B (zh) | 2021-04-28 | 2021-04-28 | 防止数据泄露的数据共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110465578.4A CN113206844B (zh) | 2021-04-28 | 2021-04-28 | 防止数据泄露的数据共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113206844A CN113206844A (zh) | 2021-08-03 |
CN113206844B true CN113206844B (zh) | 2022-06-07 |
Family
ID=77029218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110465578.4A Active CN113206844B (zh) | 2021-04-28 | 2021-04-28 | 防止数据泄露的数据共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113206844B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114117311B (zh) * | 2022-01-25 | 2022-04-19 | 深圳红途科技有限公司 | 数据访问风险检测方法、装置、计算机设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107241360A (zh) * | 2017-08-04 | 2017-10-10 | 北京明朝万达科技股份有限公司 | 一种数据安全共享交换方法和数据安全共享交换平台系统 |
CN111641607A (zh) * | 2020-05-16 | 2020-09-08 | 中信银行股份有限公司 | 代理系统及访问请求转发方法 |
CN112364087A (zh) * | 2020-11-26 | 2021-02-12 | 亚信科技(中国)有限公司 | Arm平台的c/c++应用程序访问数据库的方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3401820B1 (en) * | 2017-05-10 | 2019-12-18 | Siemens Aktiengesellschaft | Apparatus and method for providing a secure database access |
-
2021
- 2021-04-28 CN CN202110465578.4A patent/CN113206844B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107241360A (zh) * | 2017-08-04 | 2017-10-10 | 北京明朝万达科技股份有限公司 | 一种数据安全共享交换方法和数据安全共享交换平台系统 |
CN111641607A (zh) * | 2020-05-16 | 2020-09-08 | 中信银行股份有限公司 | 代理系统及访问请求转发方法 |
CN112364087A (zh) * | 2020-11-26 | 2021-02-12 | 亚信科技(中国)有限公司 | Arm平台的c/c++应用程序访问数据库的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113206844A (zh) | 2021-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8997208B2 (en) | Gateway device for terminating a large volume of VPN connections | |
US8156231B2 (en) | Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal | |
RU2439692C2 (ru) | Управляемое политиками делегирование учетных данных для единой регистрации в сети и защищенного доступа к сетевым ресурсам | |
RU2533063C2 (ru) | Способ установления соединения (варианты), способ передачи пакета данных и система удаленного доступа | |
US7308710B2 (en) | Secured FTP architecture | |
US8065402B2 (en) | Network management using short message service | |
US8756423B2 (en) | System and method for establishing a secure group of entities in a computer network | |
US20150295892A1 (en) | Automatic certificate enrollment in a special-purpose appliance | |
US7451476B1 (en) | Method and apparatus for interfacing a network to an external element | |
US20020004847A1 (en) | System for performing remote operation between firewall-equipped networks or devices | |
WO2022022253A1 (zh) | 一种服务鉴权方法、装置、设备、系统及存储介质 | |
CN111147572B (zh) | 云客服平台管理系统及方法 | |
CN105100095A (zh) | 移动终端应用程序安全交互方法及装置 | |
KR101992976B1 (ko) | Ssh 인증키를 보안 관리하는 ssh 프로토콜 기반 서버 원격 접근 시스템 | |
US20160218939A1 (en) | Distributed multi-site cloud deployment | |
KR20190099288A (ko) | 네트워크 연결을 위한 크리덴셜 정보 처리 방법 및 장치, 및 응용 프로그램(app) | |
CN106790251B (zh) | 用户接入方法和用户接入系统 | |
US20210218708A1 (en) | Secure communication method and system using network socket proxying | |
CN113206844B (zh) | 防止数据泄露的数据共享方法 | |
KR101896453B1 (ko) | 원격접근의 어플리케이션 제약 해소와 통신 보안성 향상을 위한 게이트웨이 방식의 접근통제 시스템 | |
US8676998B2 (en) | Reverse network authentication for nonstandard threat profiles | |
CN103152328B (zh) | 一种基于无线网络的会议信息控制系统及其控制方法 | |
CN111539006A (zh) | 一种权限管控方法及装置 | |
CN114884771B (zh) | 基于零信任理念的身份化网络构建方法、装置和系统 | |
JP4775154B2 (ja) | 通信システム、端末装置、プログラム、及び、通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |