CN114065282A - 非可信环境下的数据安全共享方法及系统 - Google Patents

非可信环境下的数据安全共享方法及系统 Download PDF

Info

Publication number
CN114065282A
CN114065282A CN202111348853.0A CN202111348853A CN114065282A CN 114065282 A CN114065282 A CN 114065282A CN 202111348853 A CN202111348853 A CN 202111348853A CN 114065282 A CN114065282 A CN 114065282A
Authority
CN
China
Prior art keywords
data
end processor
central platform
aes
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111348853.0A
Other languages
English (en)
Inventor
祝宇楠
范环宇
单超
邹云峰
朱峰
刘云鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Jiangsu Electric Power Co ltd Marketing Service Center
State Grid Jiangsu Electric Power Co Ltd
Original Assignee
State Grid Jiangsu Electric Power Co ltd Marketing Service Center
State Grid Jiangsu Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Jiangsu Electric Power Co ltd Marketing Service Center, State Grid Jiangsu Electric Power Co Ltd filed Critical State Grid Jiangsu Electric Power Co ltd Marketing Service Center
Priority to CN202111348853.0A priority Critical patent/CN114065282A/zh
Publication of CN114065282A publication Critical patent/CN114065282A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种非可信环境下的数据安全共享系统及方法,所述系统包括中心平台系统以及前置机系统;中心平台系统置于第三方可信云中,前置机系统置于各数据拥有方内部安全区域;中心平台系统负责与各个前置机系统进行通信、数据中转处理,前置机系统作为中心平台系统与客户系统的连接中介系统。本发明提供多种隐私保护机制,包括同态加密、秘密分享、差分隐私、可信执行环境等,中心化的架构则能避免单点隐私泄露风险,满足了基于业务需求进行多主体的数据分析及挖掘过程,解决在非可信环境下,多方数据实现安全可靠的融合和数据应用,确保各方提供的数据不泄密,并最大限度保障安全保护后的数据能满足各方业务应用要求。

Description

非可信环境下的数据安全共享方法及系统
技术领域:
本发明涉及数据安全共享领域,具体地,涉及一种非可信环境下的数据安全共享方法及系统。
背景技术:
目前多数据主体主要包括:国网公司、政府机构、企业三大类,其中国网公司的数据目前均在其自身构建的内网内,而政府机构的数据,敏感涉隐私类数据也均在政务内或机构自建内网内;企业数据主要在企业内部,敏感涉隐私类数据均严格存储在企业内部。
而多数据主体间即便不交换具体数据记录,仅交换各方的数据统计特征,也存在泄露各方数据隐私风险。基于业务需求,在进行数据分析及挖掘过程中,需要借助外部数据完成自有数据的治理与完善,并进行信息的扩展,因此多数据主体对于数据共享存在着迫切的需求。
但现有技术中缺乏多方均可信的环境来满足多数据主体间信息的共享。电力系统中已采用的基于加密的数据安全传输方法难以防御这类隐私泄露,更难以兼顾数据特征的可用性,同时也缺乏针对多数据主体融合技术的试点验证。
发明内容
本发明的目的是为解决国网公司与政府机构、银行、企业等多方主体对数据交换的需求,解决在非可信环境下的数据安全共享的架构设计。
具体地,本发明提出一种非可信环境下的数据安全共享系统,所述系统包括中心平台系统以及前置机系统;所述中心平台系统置于第三方可信云中,前置机系统置于各数据拥有方内部安全区域;所述中心平台系统负责与各个前置机系统进行通信、数据中转处理,所述前置机系统作为中心平台系统与客户系统的连接中介系统。
优选地,所述中心平台系统与前置机系统通过双向登陆认证,确保信息安全;即前置机系统发起请求,调用中心平台系统,需携带中心平台系统token认证信息,中心平台系统调用前置机系统,也需要携带客户端认证的token。
优选地,所述中心平台系统与所述前置机系统之间,前置机系统对接内部应用系统之间建立专线,通过https协议进行网络通讯。
优选地,所述Https是由HTTP+SSL/TLS组成,即在HTTP上加了一层处理加密信息的模块。
优选地,所述中心平台系统与前置机系统访问使用签名,防止参数被篡改截取。
优选地,所述签名的值包括非空参数升序排序、token认证、验证码、当前时间戳、随机密码拼接在一起;所述随机密码包括数字和字母的组合,6位长度随机数,使用MD5进行加密,作为接口中的一个参数前面来传递。
优选地,当服务器调用接口前会按照签名的规则重新计算出前面的值然后和接口传递的签名参数的值做比较,如果相等表示参数值没有被篡改,如果不相等,表示参数被非法篡改了,不执行接口。
优选地,所述时间戳是客户端调用接口时对应的当前时间戳,每次调用接口时接口都会判断服务器当前系统时间和接口中传入的时间戳的差值,如果这个差值超过预设时间,这个请求将被拦截掉。
本发明还提出一种非可信环境下的数据安全共享方法,所述方法包括以下步骤:
S1:在各自数据拥有方内部安全区域部署前置机系统;
S2:在第三方可信云中部署中心平台系统;
S3:数据需求方对前置机系统发起请求,并携带需要参与运算的数据;
S4:前置机系统收到请求后,将携带的数据使用AES加密技术进行加密,使用RSA公钥对AES密钥加密,完成后把AES加密值放到自定义的请求头中;
S5:前置机向中心平台发送请求,并携带加密后的数据;
S6:中心平台获取自定义的请求头值,使用RSA私钥解密获取AES秘钥,通过AES秘钥对参数数据解密,将数据放入临时数据库中;
S7:中心平台系统通过既定业务逻辑、参数条件,向数据拥有方前置机发送数据查询指令,并使用数据拥有方前置机系统的AES秘钥进行参数加密;
S8:数据拥有方前置机系统收到中心平台请求后,通过AES秘钥对参数进行解密,解密后通过参数条件向内部应用系统发送数据请求;
S9:数据拥有方前置机系统获取到内部应用系统数据后,使用AES秘钥对数据进行加密,再使用RSA公钥对AES秘钥进行加密并放入自定义请求头中,完成后数据拥有方前置机向中心平台发送数据;
S10:中心平台系统收到数据后,使用RSA私钥对请求头进行解密获取AES秘钥,再使用AES秘钥解密获取数据,通过实际业务逻辑,与数据需求方提供的数据进行计算,获取需要的结果,并使用数据需求方前置机AES秘钥进行结果加密后返回给数据需求方前置机;
S11:数据需求方前置机收到中心端数据后,使用AES秘钥进行数据解密,将结果返回给客户系统;
S12:数据交付完成后中心平台系统将所有获取到的数据进行清除,中心平台系统不保存任何数据。
与现有技术相比,本发明具有以下有益的技术效果:
本发明构建了一套在多方主体下实现数据安全挖掘和共享的方法和系统,解决了各行业、企业间的数据无法有效融合,解决数据孤岛的问题,实现了保护数据隐私,并提供联合数据分析、联合数据建模等能力。
本发明提出了在保证数据不外泄的前提下,进行数据的安全分析及计算的一种新技术,强调流通过程中数据的“可用不可见”、“相知不相识”。
本发明提供多种隐私保护机制,包括同态加密、秘密分享、差分隐私、可信执行环境等,中心化的架构则能避免单点隐私泄露风险,满足了基于业务需求进行多主体的数据分析及挖掘过程,对借助外部数据完成自有数据的治理与完善、信息的扩展等需求。
附图说明:
图1为本发明所述的非可信环境下的数据安全共享系统示意图。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明的技术方案进行清楚、完整地描述。本申请所描述的实施例仅仅是本发明一部分的实施例,而不是全部实施例。基于本发明精神,本领域普通技术人员在没有作出创造性劳动前提下所获得的有所其它实施例,都属于本发明的保护范围。
如图1所示,本发明提出一种非可信环境下的数据安全共享系统,系统主要包括中心平台系统以及前置机系统两部分。
中心平台系统部署在第三方可信云中。前置机系统部署在各自数据拥有方内部安全区域。中心平台系统负责与各个业务方内网中部署的前置机系统进行通信、数据中转处理。功能包括与客户端服务网络通讯、任务调度、数据处理、后台管理。中心平台系统与客户端通过双向登陆认证,确保信息安全。即客户端发起请求,调用中心端,需携带中心端token认证信息,中心端调用客户端,也需要携带客户端认证的token。同时中心端与客户端之间建立专线,通过https协议进行网络通讯。
客户端包括前置机系统和客户系统。前置机系统作为中心平台与客户系统的连接中介系统。
中心平台系统与前置机之间使用带TLS加密方式的专线进行链接通信。且中心平台与前置机访问使用签名,防止参数被篡改截取。
sign:用于参数签名,防止参数被非法篡改。sign的值包括非空参数升续排序+token+key+timestamp(当前时间戳)+nonce(数字和字母的组合,6位长度随机数)拼接在一起,使用MD5进行加密,作为接口中的一个参数sign来传递。当服务器调用接口前会按照sign的规则重新计算出sign的值然后和接口传递的sign参数的值做比较,如果相等表示参数值没有被篡改。如果不等,表示参数被非法篡改了,不执行接口。
timestamp:时间戳,是客户端调用接口时对应的当前时间戳,时间戳用于防止DoS攻击。每次调用接口时接口都会判断服务器当前系统时间和接口中传入的timestamp的差值,如果这个差值超过某个设置的时间(设定为5分钟),那么这个请求将被拦截掉,timestamp机制只能减轻DoS攻击的时间,缩短攻击时间。如果人为修改了时间戳的值可通过sign签名机制来处理。
中心平台系统管理客户端用户信息,调用日志记录,数据分析审计。多方系统各自拥有独立的账号,注册在中心端,中心端通过token识别用户信息,记录客户端操作日志,请求参数,获取到的信息,详细记录接口日志。
国网公司、政府、银行等数据拥有方都各自有自己的前置机系统,并运行在各自内网环境中前置机系统包含:用户管理,消息记录,结果缓存等功能。
本发明的非可信环境下的数据安全共享方法,包括以下步骤:
S1:在各自数据拥有方内部安全区域部署前置机系统,系统对接内部应用系统,前置机与内部应用系统使用访问令牌Token进行身份认证。
Token用于标识接口调用者的身份、凭证,减少用户名和密码的传输次数。
S2:在第三方可信云中部署中心平台系统。中心端系统负责与各个业务方内网中部署的前置机系统进行通信、数据中转处理。
中心端系统与前置机系统两者网络通信使用https加密传输。Https是由HTTP+SSL/TLS组成,也就是在HTTP上又加了一层处理加密信息的模块。服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据。通过数字证书保证通信数据发给正确的接收方。通过对称加密来保障通信过程中,数据不被窃听。
前置机系统与中心端系统使用访问令牌Token进行身份认证。Token用于标识接口调用者的身份、凭证,减少用户名和密码的传输次数。
前置机系统需要先向中心端系统申请一个接口调用的账号,中心端系统会给出一个appId和一个key,key用于参数签名使用,防止泄露。
S3:数据需求方对前置机系统发起请求,并携带需要参与运算的数据。
S4:前置机系统收到请求后,将携带的数据使用AES加密技术进行加密,使用RSA公钥对AES密钥加密,完成后把AES加密值放到自定义的请求头中,前置机向中心平台发送请求,并携带加密后的数据。
S5:请求第一次提交时将sign作为key保存到redis,并设置超时时间,超时时间和Timestamp中设置的差值相同。当同一个请求第二次访问时会先检测redis是否存在该sign,如果存在则证明重复提交了,接口就不再继续调用。如果sign在缓存服务器中因过期时间到了,而被删除了,此时系统时间和接口中传入的timestamp的差值也将超过设置的时间(5分钟),接口将不再继续调用。
中心平台获取自定义的请求头值,使用RSA私钥解密获取AES秘钥,通过AES秘钥对参数数据解密,将数据放入临时数据库中。
S6:中心平台系统通过既定业务逻辑、参数条件,向数据拥有方前置机发送数据查询指令,并使用数据拥有方前置机系统的AES秘钥进行参数加密。
S7:数据拥有方前置机系统收到中心平台请求后,通过AES秘钥对参数进行解密,解密后通过参数条件向内部应用系统发送数据请求。获取到内部应用系统数据后,使用AES秘钥对数据进行加密,再使用RSA公钥对AES秘钥进行加密并放入自定义请求头中,完成后数据拥有方前置机向中心平台发送数据。
S8:中心平台收到数据后,使用RSA私钥对请求头进行解密获取AES秘钥,再使用AES秘钥解密获取数据。通过实际业务逻辑,与数据需求方提供的数据进行计算,获取需要的结果。并使用数据需求方前置机AES秘钥进行结果加密后返回给数据需求方前置机。
S9:收到中心端数据后,使用AES秘钥进行数据解密,将结果返回给客户系统。
S10:数据交付完成后中心平台将所有获取到的数据进行清除,中心平台不保存任何数据。
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明的技术方案进行清楚、完整地描述。本申请所描述的实施例仅仅是本发明一部分的实施例,而不是全部实施例。基于本发明精神,本领域普通技术人员在没有作出创造性劳动前提下所获得的有所其它实施例,都属于本发明的保护范围。

Claims (9)

1.一种非可信环境下的数据安全共享系统,其特征在于,所述系统包括中心平台系统以及前置机系统;所述中心平台系统置于第三方可信云中,前置机系统置于各数据拥有方内部安全区域;所述中心平台系统负责与各个前置机系统进行通信、数据中转处理,所述前置机系统作为中心平台系统与客户系统的连接中介系统。
2.根据权利要求1所述的系统,其特征在于,所述中心平台系统与前置机系统通过双向登陆认证,确保信息安全;即前置机系统发起请求,调用中心平台系统,需携带中心平台系统token认证信息,中心平台系统调用前置机系统,也需要携带客户端认证的token。
3.根据权利要求1所述的系统,其特征在于,所述中心平台系统与所述前置机系统之间,前置机系统对接内部应用系统之间建立专线,通过https协议进行网络通讯。
4.根据权利要求3所述的系统,其特征在于,所述Https是由HTTP+SSL/TLS组成,即在HTTP上加了一层处理加密信息的模块。
5.根据权利要求1所述的系统,其特征在于,所述中心平台系统与前置机系统访问使用签名,防止参数被篡改截取。
6.根据权利要求5所述的系统,其特征在于,所述签名的值包括非空参数升序排序、token认证、验证码、当前时间戳、随机密码拼接在一起;所述随机密码包括数字和字母的组合,6位长度随机数,使用MD5进行加密,作为接口中的一个参数前面来传递。
7.根据权利要求5所述的系统,其特征在于,当服务器调用接口前会按照签名的规则重新计算出前面的值然后和接口传递的签名参数的值做比较,如果相等表示参数值没有被篡改,如果不相等,表示参数被非法篡改了,不执行接口。
8.根据权利要求6所述的系统,其特征在于,所述时间戳是客户端调用接口时对应的当前时间戳,每次调用接口时接口都会判断服务器当前系统时间和接口中传入的时间戳的差值,如果这个差值超过预设时间,这个请求将被拦截掉。
9.一种非可信环境下的数据安全共享方法,其特征在于,所述方法包括以下步骤:
S1:在各自数据拥有方内部安全区域部署前置机系统;
S2:在第三方可信云中部署中心平台系统;
S3:数据需求方对前置机系统发起请求,并携带需要参与运算的数据;
S4:前置机系统收到请求后,将携带的数据使用AES加密技术进行加密,使用RSA公钥对AES密钥加密,完成后把AES加密值放到自定义的请求头中;
S5:前置机向中心平台发送请求,并携带加密后的数据;
S6:中心平台获取自定义的请求头值,使用RSA私钥解密获取AES秘钥,通过AES秘钥对参数数据解密,将数据放入临时数据库中;
S7:中心平台系统通过既定业务逻辑、参数条件,向数据拥有方前置机发送数据查询指令,并使用数据拥有方前置机系统的AES秘钥进行参数加密;
S8:数据拥有方前置机系统收到中心平台请求后,通过AES秘钥对参数进行解密,解密后通过参数条件向内部应用系统发送数据请求;
S9:数据拥有方前置机系统获取到内部应用系统数据后,使用AES秘钥对数据进行加密,再使用RSA公钥对AES秘钥进行加密并放入自定义请求头中,完成后数据拥有方前置机向中心平台发送数据;
S10:中心平台系统收到数据后,使用RSA私钥对请求头进行解密获取AES秘钥,再使用AES秘钥解密获取数据,通过实际业务逻辑,与数据需求方提供的数据进行计算,获取需要的结果,并使用数据需求方前置机AES秘钥进行结果加密后返回给数据需求方前置机;
S11:数据需求方前置机收到中心端数据后,使用AES秘钥进行数据解密,将结果返回给客户系统;
S12:数据交付完成后中心平台系统将所有获取到的数据进行清除,中心平台系统不保存任何数据。
CN202111348853.0A 2021-11-15 2021-11-15 非可信环境下的数据安全共享方法及系统 Pending CN114065282A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111348853.0A CN114065282A (zh) 2021-11-15 2021-11-15 非可信环境下的数据安全共享方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111348853.0A CN114065282A (zh) 2021-11-15 2021-11-15 非可信环境下的数据安全共享方法及系统

Publications (1)

Publication Number Publication Date
CN114065282A true CN114065282A (zh) 2022-02-18

Family

ID=80272253

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111348853.0A Pending CN114065282A (zh) 2021-11-15 2021-11-15 非可信环境下的数据安全共享方法及系统

Country Status (1)

Country Link
CN (1) CN114065282A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115580484A (zh) * 2022-11-15 2023-01-06 国网智能电网研究院有限公司 适用能耗数据的安全联合计算方法、系统及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115580484A (zh) * 2022-11-15 2023-01-06 国网智能电网研究院有限公司 适用能耗数据的安全联合计算方法、系统及存储介质

Similar Documents

Publication Publication Date Title
CN109918878B (zh) 一种基于区块链的工业物联网设备身份认证及安全交互方法
WO2020098336A1 (zh) 数据共享方法、装置、数字网关及计算机可读存储介质
KR102055116B1 (ko) 데이터 보안 서비스
US20200169406A1 (en) Security authentication method and device
CN106973036B (zh) 一种基于非对称加密的区块链隐私保护方法
US8737624B2 (en) Secure email communication system
US20040199768A1 (en) System and method for enabling enterprise application security
US20020087862A1 (en) Trusted intermediary
CN103312691A (zh) 一种云平台的认证与接入方法及系统
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
CN105072125A (zh) 一种http通信系统及方法
US20030135734A1 (en) Secure mutual authentication system
Dua et al. Replay attack prevention in Kerberos authentication protocol using triple password
CN110519300A (zh) 基于口令双向认证的客户端密钥安全存储方法
CN109905371A (zh) 双向加密认证系统及其应用方法
CN103973714A (zh) 电子邮件账户生成方法及系统
CN112911588A (zh) 一种轻量级的窄带物联网安全传输方法和系统
CN114065282A (zh) 非可信环境下的数据安全共享方法及系统
CN112039857B (zh) 一种公用基础模块的调用方法和装置
CN111698203A (zh) 一种云数据加密方法
CN114466353A (zh) App用户ID信息保护的装置、方法、电子设备及存储介质
CN114329395A (zh) 一种基于区块链的供应链金融隐私保护方法和系统
CN111342968B (zh) 一种颁发双数字证书的方法和系统
CN113472770A (zh) 一种适用于电网大数据的安全外包计算架构
CN110532741B (zh) 个人信息授权方法、认证中心及服务提供方

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination