CN114978690A - 一种针对多域数据汇聚的数据融合共享方法 - Google Patents
一种针对多域数据汇聚的数据融合共享方法 Download PDFInfo
- Publication number
- CN114978690A CN114978690A CN202210562239.2A CN202210562239A CN114978690A CN 114978690 A CN114978690 A CN 114978690A CN 202210562239 A CN202210562239 A CN 202210562239A CN 114978690 A CN114978690 A CN 114978690A
- Authority
- CN
- China
- Prior art keywords
- data
- request
- internet
- message
- things platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种针对多域数据汇聚的数据融合共享方法,包括如下步骤:请求的发起与验证;请求方将请求进行加密处理形成SOAP消息进行发送;接收方对请求进行解密解析后进行数据处理,构造响应数据;数据经过数据适配层、传输加解密层、协议适配层进行处理,转化成SOAP消息进行发送;SOAP响应消息存储在Kafka消息队列中等待处理,中间件平台对Kafka上的数据进行数据过滤,并将过滤后的数据标记已处理后发送到Kafka;请求方从Kafka上进行数据订阅并对SOAP响应信息进行解密解析处理。本发明采用数据加密和数字签名等技术,保障了跨域物联网平台之间数据传输的安全性以及不可抵赖性;使用标准化的数据传输形式,实现了不同物联网平台之间数据的统一发布和订阅。
Description
技术领域
本发明属于微服务架构领域,尤其涉及一种针对多域数据汇聚的数据融合共享方法。
背景技术
随着网络通信与数据库技术的快速发展与应用,物联网平台中的数据数量庞大,种类多样,跨域分布。现有物联网平台大多彼此相互独立,不同物联网平台间的数据信息不能共享数据出现“信息孤岛”现象严重。因此亟需将不同物联网平台之间的数据进行标准化处理,形成统一的传输格式,从而实现不同物联网平台的数据跨域共享传输与交互。
在大数据信息时代下,数据融合有了新的涵义,尤其是互联网、物联网、云计算等数字化技术的产生,数据融合成为处理数据和信息的一种技术性手段,通过各种技术方法,将数据融合在同一个数据仓库中,采用新的技术和方法对数据进行自动处理以便于数据的有效应用。
在传统的跨域数据融合算法中,数据跨域传输在实际应用中存在数据隐私泄露的风险。跨域数据格式不一致,造成数据共享存在困难。
发明内容
发明目的:为了提高跨域传输的安全性、稳定性,本发明提出了一种针对多域数据汇聚的数据融合共享方法,该方法对传输数据进行加密以及对请求方进行身份认证。本方法使用SOAP作为传输协议,通过设计统一的数据传输对象、跨域消息对象、消息队列以及线程池来保障跨域传输顺利进行。
技术方案:一种针对多域数据汇聚的数据融合共享方法,包括:
(1)请求过滤
(2)构造SOAP请求消息
(3)解密解析处理
(4)数据适配
(5)传输加解密
(6)协议适配
(7)数据过滤
(8)解析SOAP消息。
进一步地,步骤(1)中所述请求过滤包括中间件平台负责将请求方物联网平台发送的服务请求进行验证,对请求权限、请求目录是否符合进行验证,验证通过后,验证通过后生成该请求的唯一标识UUID,将请求发送到消息队列中等待调度,然后发送给目的物联网平台,请求失败则拒绝转发。使用线程池处理请求的并发。
进一步地,步骤(2)中所述构造SOAP请求消息包括将请求消息进行处理,转换成SOAP消息进行传输。SOAP对传统的SOAP协议进行改进,增加了身份认证和传输加密的功能,有效解决的数据传输过程中的安全问题。SOAP使用数字签名技术进行签名,目的物联网平台收到SOAP消息后进行身份认证。如果SOAP消息在网络传输的过程当中被截获并修改,那么目的物联网平台进行的签名验证就会失效。
步骤(2)中所述构造SOAP消息包括以下步骤:
(2-1)请求方在将文本进行加密和签名之后,会产生数据的密文和该用户进行数字签名后的信息;
(2-2)将这些信息整合起来,并根据SOAP规范的要求,将加密后的密文放在源文件明文的位置,将加密后的对称密钥和数字签名信息添加到SOAP消息头中;
(2-3)根据XML文档规则的要求,构造实际的SOAP消息。
进一步地,步骤(3)中所述解密解析处理对包括对请求SOAP消息进行解密、解析,解密、解析后可以进行身份认证以及获得请求信息。解析后进行数据处理后,将处理得到的数据作为数据传输对象发送给数据适配层。具体步骤如下:
(3-1)目的物联网平台查请求信息的安全附加属性,并对其进行判断,对符合条件的信息进行下一步处理,对那些存在问题或不在有效期内的数据进行错误审查。
(3-2)请求方物联网平台对数据通常进行了加密和签名,这时目的物联网平台就要通过解析对该信息进行解密和验证。
(3-3)在解析了请求方物联网平台的信息之后,若符合要求,则目的物联网平台会根据文本中的信令要求对数据库进行操作,完成请求方物联网平台的请求。
(3-4)在目的物联网平台进行操作的过程中,如果发生异常,如信息格式不合法、解密或验证失败等,则会停止后面的处理过程,并向请求方物联网平台发送包括错误信息的响应消息。
进一步地,步骤(4)中所述数据适配在物联网平台与传输加解密层之间实现数据转换,目的物联网平台将数据转化为标准跨域数据;请求方物联网平台将传输数据转换成物联网平台请求的数据。数据适配可以实现数据在数据传输消息和物联网平台数据之间转换,也可以实现数据在数据传输消息(数据适配层数据)与跨域消息对象(传输加解密层数据)之间转化。数据消息对象主要包括对象附件和文件附件。对象附件是跨域消息对象的关联对象,物联网平台的数据对象通过数据适配器转换成跨域消息对象。该对象以集合的方式存储在对象附件中。文件附件存储文件的基本信息,包括存储位置、文件大小、文件名、文件描述等。跨域消息对象包括消息的基本信息,包括请求的发起者、请求的接收者、请求的优先级、请求类型、请求发起时间、数据发送时间等。
进一步地,步骤(5)中所述传输加解密在包括数据发送方在发送响应数据时实现将数据传输消息转换成跨域消息对象,即对数据传输对象进行加密。并将跨域消息对象发送到Kafka消息队列中,其中使用RSA公钥对数据进行加密。数据请求方可以使用传输加解密层进行数据解密处理,将数据转换成数据传输消息。
进一步地,步骤(6)中所述协议适配在数据发送方将传输加密层传送来的数据进行处理,转换成SOAP消息进行传输。在数据接收方对SOAP消息进行解析处理。
进一步地,步骤(7)所述数据过滤包括中间件平台从Kafka上订阅物联网平台发送的标准化响应数据,该数据文件头包含数据的请求UUID以及数据的请求目录等信息。中间件根据请求UUID去查找数据库表,看看是否存在与之对应的请求记录。如果存在就查看响应数据的数据目录,查找数据库比对是否与请求的目录一致。如果目录、权限一致,将该响应数据发送至Kafka消息队列中等待请求方物联网平台通过topic订阅,如果比对失败,拒绝转发。
进一步地,步骤(8)所述解析SOAP消息。请求方通过响应信息可以判断请求方物联网平台的请求是否被目的物联网平台顺利执行。在这个过程中,首先协议适配器对SOAP消息进行解析,然后传输加解密层进行数据的解密,数据适配层将解密后的数据转换成请求方物联网平台需要的数据形式。
有益效果:
1)将传输消息最终转换成SOAP消息进行传输,能够采取统一的传输数据类型进行传输,实现了跨域不同物联网平台之间传输数据的一致性;
2)利用请求方物联网平台的私钥信息对请求消息进行签名,每一个SOAP消息都与一个具体的请求方一一对应,这样有利于验证请求方物联网平台的身份。
3)传输过程中对请求进行加密,采用XML加密技术来实现。对于请求方物联网平台传递的数据请求,采用加密的方式。加密利用对称密钥和非对称密钥相结合的手段对内容进行双重加密,将对称密钥的信息用非对称加密的技术进行加密并连同请求信令一同传递给目的物联网平台,即使信息被攻击者截获,由于其不知道私钥内容无法对称密钥进行解密,也就无法破解对称密钥所加密的内容,从而保证了信息的机密性和安全性。
4)在处理请求时,如请求方发送了数据请求后,在发送了身份认证信息之后,需要保证请求方对该信息的发送不能否认,这也可以通过数字签名的技术来完成。请求方物联网平台利用本身的私钥对信息进行签名,接收方在接收了消息之后,可以利用公钥来直接判断SOAP消息的发送方。
5)本发明使用中间件平台进行物联网平台的权限以及目录存储和动态维护,有利于数据共享和验证。
附图说明
图1为针对多域数据汇聚的数据融合共享数据请求响应过程。
图2为针对多域数据汇聚的数据融合共享组件图。
图3为传输加解密层加解密过程。
图4为多域数据汇聚的数据共享融合平台。
具体实施方式
下面将对本发明作进一步描述。本发明一种针对多域数据汇聚的数据融合共享方法方法包括以下步骤:
如图1所示,在针对多域数据汇聚的数据融合共享数据请求响应过程中:
中间件平台对数据请求进行过滤,将请求的目的物联网平台目录、请求方的权限进行验证,验证通过后中间件生成一个该请求的UUID,然后将该请求发送给目的物联网平台。目的物联网平台会根据约定的加密规则生成RSA公钥,并将公钥通过中间件平台发送给请求方物联网平台。由于请求方物联网平台进行服务请求时会生成一个唯一的识别码UUID,该识别码唯一标识该请求。中间件根据请求的UUID来判断请求方,并将目的物联网平台发送的RSA公钥发送给请求方物联网平台。请求方物联网平台在收到目的物联网平台的RSA公钥后,首先产生对称加密算法AES的密钥,然后利用该AES密钥对请求中的敏感信息进行加密,最后利用RSA公钥对AES算法的密钥加密,并利用请求方物联网平台的私钥进行签名。在加密签名工作结束之后,根据SOAP协议所定义的规则封装XML文本,将信息封装成符合标准的格式,并将该SOAP消息请求通过中间件发送给目的物联网平台。目的物联网平台在收到中间件发来的请求物联网平台的的请求之后,对SOAP消息进行解析,确定SOAP消息中的信令及内容,目的物联网平台会根据信息内容进行身份认证并数据操作,返回响应信息。目的物联网平台在进行数据处理后返回响应数据。在数据适配层,将传输数据转换成统一的传输对象发送消息,在传输加解密层,将数据进行加密处理,并将标准化的传输对象放入Kafka消息队列等待处理。协议适配器将加密后的数据对象转化成SOAP消息进行传输,并将该消息通过中间件传递给请求方物联网平台。请求方物联网平台对响应消息进行解析,通过响应信息可以判断请求方物联网平台的请求是否被目的物联网平台顺利执行。
如图2所示,在针对多域数据汇聚的数据融合共享组件图中:
本方法涉及4个组件,数据适配层、传输加解密层、协议适配层、中间件平台。
(1)数据适配层
数据适配层可以实现数据在数据传输消息和物联网平台数据之间转换,也可以实现数据在数据传输消息(数据适配层数据)与跨域消息对象(传输加解密层数据)之间转化。将目的物联网平台发送的数据信息转换为标准的跨域数据,在请求方的物联网平台收到数据前,将数据转化为物联网平台可以接收的数据。
(2)中间件平台
中间件平台负责将请求方物联网平台发送的服务请求进行验证,对请求权限、请求目录进行验证,验证通过后,该请求会发送给目的物联网平台,请求失败则拒绝转发。对目的物联网平台发来的数据进行验证,验证其是否是请求方请求的数据目录以及该数据对应的请求UUID是否与数据库表中的请求UUID一致,如果匹配成功,则将数据发送到Kafka等待请求方订阅,如果匹配失败,则进行丢弃,拒绝转发。
(3)传输加解密层
如图3所示,在传输加解密层加解密过程中:
请求方物联网平台在收到目的物联网平台的RSA公钥后,首先产生对称加密算法AES的密钥,然后利用该AES密钥对请求中的敏感信息进行加密,最后利用RSA公钥对AES算法的密钥加密,并利用请求方物联网平台的私钥进行签名。在加密签名工作结束之后,根据SOAP协议所定义的规则封装XML文本,将信息封装成符合标准的格式,并将该SOAP消息请求通过中间件发送给目的物联网平台。接收方收到请求的SOAP消息后,对该消息进行解析,使用RSA解密对称密钥获得AES密钥,然后利用AES密钥对SOAP中的密文进行解密,得到数据原文。然后分析信令进行数据操作,并返回响应数据信息。
(4)协议适配层
请求方在将文本进行加密和签名之后,会产生数据的密文和该用户进行数字签名后的信息,协议适配层将这些信息整合起来,并根据SOAP规范的要求,将加密后的密文放在源文件明文的位置,将加密后的对称密钥和数字签名信息添加到SOAP消息头中,最后,协议适配层根据XML文档规则的要求,构造实际的SOAP消息。
接收方物联网平台在将请求方的信息接收之后,解密后经过数据适配层,得到相应的操作信令或其他要求。在验证请求正确性之后,目的物联网平台会根据消息中内容的要求进行操作,若操作成功,目的物联网平台会将操作完的数据封装成SOAP消息发送出去,否则返回失败的SOAP消息提示。
本发明所公开的技术手段不仅限于上述技术手段所公开的技术手段,还包括由以上技术特征等同替换所组成的技术方案。本发明的未尽事宜,属于本领域技术人员的公知常识。
Claims (9)
1.一种针对多域数据汇聚的数据融合共享方法,其特征在于,该方法包括以下步骤:
(1)请求过滤;
(2)构造SOAP请求消息;
(3)解密解析处理;
(4)数据适配;
(5)传输加解密;
(6)协议适配;
(7)数据过滤;
(8)解析SOAP消息。
2.根据权利要求1所述的一种针对多域数据汇聚的数据融合共享方法,其特征在于:所述步骤(1)中的请求过滤具体为请求方将物联网平台的请求存储于线程池中,中间件平台负责对请求方物联网平台发送的服务请求进行验证;所述验证包括但不限于验证请求权限、请求目录是否符合要求;验证通过后,将该请求存放于消息队列中,等待发送给目的物联网平台,请求失败则拒绝转发。
3.根据权利要求1或2所述的一种针对多域数据汇聚的数据融合共享方法,其特征在于:所述步骤(2)中的构造SOAP请求消息具体为对请求消息进行处理,转换成SOAP消息进行传输。
4.根据权利要求3所述的一种针对多域数据汇聚的数据融合共享方法,其特征在于:所述步骤(3)中的解密解析处理具体为对包括但不限于对请求SOAP消息进行解密、解析,身份认证及获取请求信息;解析进行数据处理后,将处理后的响应数据作为数据传输对象发送给数据适配层。
5.根据权利要求4所述的一种针对多域数据汇聚的数据融合共享方法,其特征在于:所述步骤(4)中的数据适配实现了在物联网平台与传输加解密层之间进行数据转换;在目的物联网平台发送响应数据时,将数据转化为标准化的传输数据;请求方物联网平台进行数据接收时,将传输加密层传来的解密后的数据进行处理,得到物联网平台能够接收的数据。
6.根据权利要求5所述的一种针对多域数据汇聚的数据融合共享方法,其特征在于:所述步骤(5)中的传输加解密具体为对数据适配层处理后的标准化数据对象进行加密处理,然后存到消息队列中等待调度和处理;当加密数据传送给请求方物联网平台时,传输加解密层将数据解密后发送给数据适配层处理。
7.根据权利要求6所述的一种针对多域数据汇聚的数据融合共享方法,其特征在于:所述步骤(6)中的协议适配具体为在数据发送方将传输加密层传送来的数据转换成SOAP消息进行传输,在数据接收方对SOAP消息进行解析处理;SOAP消息则作为本方法的最终数据传输形式在跨域物联网平台之间传输。
8.根据权利要求7所述的一种针对多域数据汇聚的数据融合共享方法,其特征在于:所述步骤(7)中的数据过滤包括中间件平台从Kafka上订阅目的物联网平台的响应数据,对订阅的响应数据进行验证;中间件平台验证该数据对应的请求UUID是否与数据库表中的请求UUID一致,以及是否与请求目录一致;如果匹配成功,则将数据发送到Kafka并标记已处理,等待请求方订阅,如果匹配失败,则进行丢弃,拒绝转发。
9.根据权利要求8所述的一种针对多域数据汇聚的数据融合共享方法,其特征在于:所述步骤(8)中的解析SOAP消息具体为请求方通过响应信息可以判断请求方物联网平台的请求是否被目的物联网平台顺利执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210562239.2A CN114978690A (zh) | 2022-05-23 | 2022-05-23 | 一种针对多域数据汇聚的数据融合共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210562239.2A CN114978690A (zh) | 2022-05-23 | 2022-05-23 | 一种针对多域数据汇聚的数据融合共享方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114978690A true CN114978690A (zh) | 2022-08-30 |
Family
ID=82984710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210562239.2A Pending CN114978690A (zh) | 2022-05-23 | 2022-05-23 | 一种针对多域数据汇聚的数据融合共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114978690A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118395A (zh) * | 2011-03-11 | 2011-07-06 | 北京神舟航天软件技术有限公司 | 基于soap协议实现的保障性跨域数据传输组件及方法 |
CN114301658A (zh) * | 2021-12-24 | 2022-04-08 | 江苏网进科技股份有限公司 | 一种基于Kafka收集分布式系统数据链路的方法 |
-
2022
- 2022-05-23 CN CN202210562239.2A patent/CN114978690A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118395A (zh) * | 2011-03-11 | 2011-07-06 | 北京神舟航天软件技术有限公司 | 基于soap协议实现的保障性跨域数据传输组件及方法 |
CN114301658A (zh) * | 2021-12-24 | 2022-04-08 | 江苏网进科技股份有限公司 | 一种基于Kafka收集分布式系统数据链路的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Galvin et al. | Security multiparts for MIME: multipart/signed and multipart/encrypted | |
Ramsdell | S/MIME version 3 message specification | |
Linn | Privacy enhancement for internet electronic mail: Part I: Message encryption and authentication procedures | |
US7664947B2 (en) | Systems and methods for automated exchange of electronic mail encryption certificates | |
CN101299753B (zh) | 具有web服务安全控制机制的代理服务器 | |
US7673004B1 (en) | Method and apparatus for secure IM communications using an IM module | |
US8726009B1 (en) | Secure messaging using a trusted third party | |
US7627905B2 (en) | Content transfer system, content transfer method, content transmitting apparatus, content transmission method, content receiving apparatus, content reception method, and computer program | |
JP2016195440A (ja) | 電子文書流通システムおよび電子文書流通方法 | |
KR20210137073A (ko) | 블록체인 기반 보안 이메일 시스템 | |
US20040236953A1 (en) | Method and device for transmitting an electronic message | |
JP2006520112A (ja) | セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現 | |
JP2013535858A5 (zh) | ||
JP2005517348A (ja) | 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム | |
JP2002535884A (ja) | ウェブをベースとする機密保護電子メールメッセージの配布 | |
Crocker et al. | MIME object security services | |
US20090204810A1 (en) | Architecture and Design for Central Authentication and Authorization in an On-Demand Utility Environment | |
US20070288746A1 (en) | Method of providing key containers | |
WO2010133104A1 (zh) | 定位业务的实现方法和系统 | |
JP2012160110A (ja) | ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム | |
WO2022033350A1 (zh) | 注册服务的方法及设备 | |
Ramsdell | RFC2633: S/MIME Version 3 Message Specification | |
CN114978690A (zh) | 一种针对多域数据汇聚的数据融合共享方法 | |
EP3413534B1 (en) | Encrypted push message viewing system | |
CN111698192A (zh) | 监控交易系统的方法、交易设备、监管设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |