CN115037479A - 一种客户侧综合能源公共信息数据存储防护方法 - Google Patents

一种客户侧综合能源公共信息数据存储防护方法 Download PDF

Info

Publication number
CN115037479A
CN115037479A CN202210641415.1A CN202210641415A CN115037479A CN 115037479 A CN115037479 A CN 115037479A CN 202210641415 A CN202210641415 A CN 202210641415A CN 115037479 A CN115037479 A CN 115037479A
Authority
CN
China
Prior art keywords
user
digital
certificate
file
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210641415.1A
Other languages
English (en)
Inventor
杨斌
仲春林
任禹丞
刘述波
王国际
朱霖
姜宇轩
方超
阮文骏
王忠维
王蝶
崔强
张毅恒
陈国琳
杨杰
石璐
邵恩泽
张航通
陈天欣
杨子跃
郑安宁
张凡
姚鹏
王子涵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Jiangsu Electric Power Co Ltd
Jiangsu Fangtian Power Technology Co Ltd
Original Assignee
State Grid Jiangsu Electric Power Co Ltd
Jiangsu Fangtian Power Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Jiangsu Electric Power Co Ltd, Jiangsu Fangtian Power Technology Co Ltd filed Critical State Grid Jiangsu Electric Power Co Ltd
Priority to CN202210641415.1A priority Critical patent/CN115037479A/zh
Publication of CN115037479A publication Critical patent/CN115037479A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种客户侧综合能源公共信息数据存储防护方法,包括:响应用户请求,生成私钥和请求文件;通过数字认证中心对请求文件进行验证,对真实性身份合法的用户进行私钥加密,获得证书文件发布给用户,通过证书文件中的公钥对用户自己的秘钥进行融合加密,并生成加密文件;通过数字认证中心验证加密文件所关联证书文件;选择私钥对通过验证的加密文件进行解密,并在解密成功后对明文数据进行数字签名;将签名后的明文数据与获取明文数据的数字签名进行校验,对未通过证书验证和数字签名校验的数据进行防护。本发明通过数字认证、数据融合加密以及数字签名,实现加解密效率高,且保证数据来源的可靠性、传输的准确性、信息的安全性。

Description

一种客户侧综合能源公共信息数据存储防护方法
技术领域
本发明属于互联网安全防护技术领域,特别涉及一种客户侧综合能源公共信息数据存储防护方法。
背景技术
随着我国经济社会持续发展,能源生产和消费模式正在发生重大转变,能源产业肩负着提高能源效率、保障能源安全、促进新能源消纳和推动环境保护等重要使命。传统能源系统建设以单一系统的纵向延伸为主,能源系统间物理互联和信息交互较少,水、电、油、气、热等多种能源子系统间存在技术、体制和市场壁垒。
在这种背景下,综合能源服务,一种能够互补互济、多系统协调优化、大幅度提升能源开发使用效率、提高可再生能源消纳比例的综合能源供应和消费模式孕育而生。综合能源服务从满足用户需求出发,推动能源供应从产品向服务转型升级,并同其他领域高新技术紧密结合,力争将能源技术及其关联产业培育成带动我国产业升级的新增长点。
综合能源服务业务全面覆盖各类能效客户,主要包括城市综合体、锻造行业、纺织行业、钢铁行业、水泥厂、交通枢纽、微电子、信息产业、学校、医院等。其服务主体是社会化用户,因主要服务应用部署在公网,涉及用户自身隐私信息、敏感数据和用户档案等重要信息,所以在系统应用、数据传输时,数据的安全防护尤其重要。
在此背景下,势必要制定一套专业化、规范化、标准化的客户侧综合能源公共信息传输数据防护方案,以此保证传输数据的安全性和准确性。
通常使用的数据加密技术根据秘钥类型分为两种:单钥密码体制和公钥密码体制,也称为对称加密技术和非对称加密技术。
对称加密是指加密和解密过程中使用相同的秘钥,具有加密效率高、相对安全、加密紧凑等优点。但也有很多缺点,例如随着用户数量的增长,密钥数量会急剧膨胀,因为密钥数量过多,使得密钥的管理和存储也成了很大的问题,并且不支持数字签名和数字鉴别,从而无法确认数据完整性和进行信息溯源。
发明内容
发明目的:为了克服现有技术中的不足,本发明提供一种客户侧综合能源公共信息数据存储防护方法;该方法使用数字认证、数据融合加密以及数字签名三重措施,在数据加解密效率未降低的前提下,保证数据来源的可靠性、数据传输的准确性、数据信息的安全性、保证用户隐私。
技术方案:第一方面,本发明提供一种客户侧综合能源公共信息数据存储防护方法,包括:
主站服务器响应用户请求,生成私钥和请求文件,并向数字认证中心发送请求文件;
通过数字认证中心对请求文件进行验证,确认用户身份的真实性;并对真实性身份合法的用户进行私钥加密,获得证书文件;其中证书文件中包含有公钥;
将证书文件发布给用户,通过证书文件中的公钥对用户自己的秘钥进行加密,完成公钥和秘钥的融合加密,其中,用户通过主站服务器对明文数据进行签名,获得明文数据的数字签名,并使用自己的秘钥加密明文数据,生成公钥和秘钥融合后的加密文件;
主站服务器接收公钥和秘钥融合后的加密文件,并通过数字认证中心验证加密文件所关联用户的证书文件,获得证书文件是否一致的验证结果;
根据验证结果,选择私钥对加密文件进行解密,并在解密成功后对明文数据进行数字签名;
将签名后的明文数据与获取明文数据的数字签名进行校验,判断两者的数字签名是否相同;
将数字签名相同的明文数据存入数据库中,并对未通过证书验证和数字签名校验的数据进行防护。
在进一步的实施例中,还包括:主站服务器和用户分别通过数字认证中心完成数字认证。
在进一步的实施例中,用户通过数字认证中心完成数字认证方法为:
用户向数字认证中心申请信息填写,并请求根证书与数字证书的下载;
在用户填写的基本信息上传成功后,根据下载成功的根证书和数字证书完成用户的数字认证,其中,下载的数字证书中包含用户的公钥,所述公钥采用RSA_1024非对称加密算法生成。
在进一步的实施例中,主站服务器通过数字认证中心完成数字认证的方法为:
主站服务器向数字认证中心申请信息填写,并请求根证书与数字证书的下载;
在主服务器填写的基本信息上传成功后,根据下载成功的根证书和数字证书完成主站服务器的数字认证,其中,下载的数字证书中包含主站服务器的私钥,所述私钥采用RSA_1024非对称加密算法生成。
在进一步的实施例中,用户通过主站服务器对明文数据进行签名,获得明文数据的数字签名还包括使用CRC_16信息摘要算法对明文数据进行签名,从而获得数字签名。
进一步的实施例中,主站服务器接收公钥和秘钥融合后的加密文件,并通过数字认证中心验证加密文件所关联用户的证书文件,获得证书文件是否一致的验证结果包括:用户证书文件和用户认证的证书文件一致和用户证书文件和用户认证的证书文件不一致;
用户证书文件和用户认证的证书文件一致,则主站服务器进行选择私钥对加密文件进行解密;
若用户证书文件和用户认证的证书文件不一致,则主站服务器发送失败信息并输出安全告警。
进一步的实施例中,所述用户的秘钥采用AES_128加密算法生成。
进一步的实施例中,将签名后的明文数据与获取明文数据的数字签名进行校验,判断两者的数字签名是否相同还包括:将数字签名不相同,则主站服务器认定数据缺失或被篡改,从而拒绝保存数据库。
有益效果:本发明与现有技术相比具有以下优点:
通过本发明的方法使用数字认证、数据融合加密以及数字签名三重措施,在数据加解密效率未降低的前提下,保证数据来源的可靠性、数据传输的准确性、数据信息的安全性、保证用户隐私,全面加强了能源互联网层面的数据安全性与可靠性;
在不降低原有数据传输效率的前提下,通过对称加密技术确保网络通信过程中能源数据的安全性,同时使用非对称加密技术对秘钥进行加密,实现了秘钥的安全共享,进一步提升了公共信息传输的安全性,极大的加强了安全防护等级。
附图说明
图1为本发明数字证书认证的流程示意图;
图2为本发明数据存储防护的流程示意图。
具体实施方式(确定技术方案后在撰写具体实施例)
为了更充分理解本发明的技术内容,下面结合具体实施例对本发明的技术方案进一步介绍和说明,但不局限于此。
本发明提出了三种进行公共信息数据防护的方式,即数字认证、数据融合加密和数字签名校验;通过数字认证确认数据传输用户身份的合法性,使用对称加密和非对称加密融合的方式保证公共信息传输的安全性,使用数字签名可以保证传输数据的完整性。
结合图1和图2所示进一步说明本实施例1中的客户侧综合能源公共信息数据存储防护方法,包括:
主站服务器响应用户请求,生成私钥和请求文件,并向数字认证中心发送请求文件;
通过数字认证中心对请求文件进行验证,确认用户身份的真实性;并对真实性身份合法的用户进行私钥加密,获得证书文件;其中证书文件中包含有公钥;
将证书文件发布给用户,通过证书文件中的公钥对用户自己的秘钥进行加密,完成公钥和秘钥的融合加密,其中,用户通过主站服务器对明文数据进行签名,获得明文数据的数字签名,并使用自己的秘钥加密明文数据,生成公钥和秘钥融合后的加密文件;
主站服务器接收公钥和秘钥融合后的加密文件,并通过数字认证中心验证加密文件所关联用户的证书文件,获得证书文件是否一致的验证结果;
根据验证结果,选择私钥对加密文件进行解密,并在解密成功后对明文数据进行数字签名;
将签名后的明文数据与获取明文数据的数字签名进行校验,判断两者的数字签名是否相同;
将数字签名相同的明文数据存入数据库中,并对未通过证书验证和数字签名校验的数据进行防护。
客户侧综合能源公共信息数据存储防护方法还包括:主站服务器和用户分别通过数字认证中心完成数字认证。
进一步的,用户通过数字认证中心完成数字认证方法为:
用户向数字认证中心申请信息填写,并请求根证书与数字证书的下载;
在用户填写的基本信息上传成功后,根据下载成功的根证书和数字证书完成用户的数字认证,其中,下载的数字证书中包含用户的公钥,所述公钥采用RSA_1024非对称加密算法生成。
更进一步的,主站服务器通过数字认证中心完成数字认证的方法为:
主站服务器向数字认证中心申请信息填写,并请求根证书与数字证书的下载;
在主服务器填写的基本信息上传成功后,根据下载成功的根证书和数字证书完成主站服务器的数字认证,其中,下载的数字证书中包含主站服务器的私钥,所述私钥采用RSA_1024非对称加密算法生成。
用户通过主站服务器对明文数据进行签名,获得明文数据的数字签名还包括使用CRC_16信息摘要算法对明文数据进行签名,从而获得数字签名。
主站服务器接收公钥和秘钥融合后的加密文件,并通过数字认证中心验证加密文件所关联用户的证书文件,获得证书文件是否一致的验证结果包括:用户证书文件和用户认证的证书文件一致和用户证书文件和用户认证的证书文件不一致;
用户证书文件和用户认证的证书文件一致,则主站服务器进行选择私钥对加密文件进行解密;
若用户证书文件和用户认证的证书文件不一致,则主站服务器发送失败信息并输出安全告警。
用户自己的秘钥采用AES_128加密算法生成。
将签名后的明文数据与获取明文数据的数字签名进行校验,判断两者的数字签名是否相同还包括:将数字签名不相同,则主站服务器认定数据缺失或被篡改,从而拒绝保存数据库。
通过本发明的方法使用数字认证、数据融合加密以及数字签名三重措施,在数据加解密效率未降低的前提下,保证数据来源的可靠性、数据传输的准确性、数据信息的安全性、保证用户隐私,全面加强了能源互联网层面的数据安全性与可靠性;
在不降低原有数据传输效率的前提下,通过对称加密技术确保网络通信过程中能源数据的安全性,同时使用非对称加密技术对秘钥进行加密,实现了秘钥的安全共享,进一步提升了公共信息传输的安全性,极大的加强了安全防护等级。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (8)

1.一种客户侧综合能源公共信息数据存储防护方法,其特征在于,包括:
主站服务器响应用户请求,生成私钥和请求文件,并向数字认证中心发送请求文件;
通过数字认证中心对请求文件进行验证,确认用户身份的真实性;并对真实性身份合法的用户进行私钥加密,获得证书文件;其中证书文件中包含有公钥;
将证书文件发布给用户,通过证书文件中的公钥对用户自己的秘钥进行加密,完成公钥和秘钥的融合加密,其中,用户通过主站服务器对明文数据进行签名,获得明文数据的数字签名,并使用自己的秘钥加密明文数据,生成公钥和秘钥融合后的加密文件;
主站服务器接收公钥和秘钥融合后的加密文件,并通过数字认证中心验证加密文件所关联用户的证书文件,获得证书文件是否一致的验证结果;
根据验证结果,选择私钥对加密文件进行解密,并在解密成功后对明文数据进行数字签名;
将签名后的明文数据与获取明文数据的数字签名进行校验,判断两者的数字签名是否相同;
将数字签名相同的明文数据存入数据库中,并对未通过证书验证和数字签名校验的数据进行防护。
2.根据权利要求1所述的客户侧综合能源公共信息数据存储防护方法,其特征在于,还包括:主站服务器和用户分别通过数字认证中心完成数字认证。
3.根据权利要求2所述的客户侧综合能源公共信息数据存储防护方法,其特征在于用户通过数字认证中心完成数字认证方法为:
用户向数字认证中心申请信息填写,并请求根证书与数字证书的下载;
在用户填写的基本信息上传成功后,根据下载成功的根证书和数字证书完成用户的数字认证,其中,下载的数字证书中包含用户的公钥,所述公钥采用RSA_1024非对称加密算法生成。
4.根据权利要求2所述的客户侧综合能源公共信息数据存储防护方法,其特征在于主站服务器通过数字认证中心完成数字认证的方法为:
主站服务器向数字认证中心申请信息填写,并请求根证书与数字证书的下载;
在主服务器填写的基本信息上传成功后,根据下载成功的根证书和数字证书完成主站服务器的数字认证,其中,下载的数字证书中包含主站服务器的私钥,所述私钥采用RSA_1024非对称加密算法生成。
5.根据权利要求1所述的客户侧综合能源公共信息数据存储防护方法,其特征在于用户通过主站服务器对明文数据进行签名,获得明文数据的数字签名还包括使用CRC_16信息摘要算法对明文数据进行签名,获得数字签名。
6.根据权利要求1所述的客户侧综合能源公共信息数据存储防护方法,其特征在于,主站服务器接收公钥和秘钥融合后的加密文件,并通过数字认证中心验证加密文件所关联用户的证书文件,获得证书文件是否一致的验证结果包括:用户证书文件和用户认证的证书文件一致和用户证书文件和用户认证的证书文件不一致;
用户证书文件和用户认证的证书文件一致,则主站服务器进行选择私钥对加密文件进行解密;
若用户证书文件和用户认证的证书文件不一致,则主站服务器发送失败信息并输出安全告警。
7.根据权利要求1所述的客户侧综合能源公共信息数据存储防护方法,其特征在于,用户自己的秘钥采用AES_128加密算法生成。
8.根据权利要求1所述的客户侧综合能源公共信息数据存储防护方法,其特征在于,将签名后的明文数据与获取明文数据的数字签名进行校验,判断两者的数字签名是否相同还包括:将数字签名不相同,则主站服务器认定数据缺失或被篡改,从而拒绝保存数据库。
CN202210641415.1A 2022-06-08 2022-06-08 一种客户侧综合能源公共信息数据存储防护方法 Pending CN115037479A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210641415.1A CN115037479A (zh) 2022-06-08 2022-06-08 一种客户侧综合能源公共信息数据存储防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210641415.1A CN115037479A (zh) 2022-06-08 2022-06-08 一种客户侧综合能源公共信息数据存储防护方法

Publications (1)

Publication Number Publication Date
CN115037479A true CN115037479A (zh) 2022-09-09

Family

ID=83122545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210641415.1A Pending CN115037479A (zh) 2022-06-08 2022-06-08 一种客户侧综合能源公共信息数据存储防护方法

Country Status (1)

Country Link
CN (1) CN115037479A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664646A (zh) * 2022-09-28 2023-01-31 成都海泰方圆科技有限公司 一种数据备份方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160357980A1 (en) * 2015-06-04 2016-12-08 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160357980A1 (en) * 2015-06-04 2016-12-08 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HU, XINLI 等: "A Study on the hybrid encryption technology in the security transmission of electronic documents", 《2010 INTERNATIONAL CONFERENCE OF INFORMATION SCIENCE AND MANAGEMENT ENGINEERING》, pages 60 - 63 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664646A (zh) * 2022-09-28 2023-01-31 成都海泰方圆科技有限公司 一种数据备份方法及装置
CN115664646B (zh) * 2022-09-28 2023-09-15 成都海泰方圆科技有限公司 一种数据备份方法及装置

Similar Documents

Publication Publication Date Title
CN112637278B (zh) 基于区块链和属性基加密的数据共享方法、系统及计算机可读存储介质
CN112887338B (zh) 一种基于ibc标识密码的身份认证方法和系统
CN107508667B (zh) 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN101640590B (zh) 一种获取标识密码算法私钥的方法和密码中心
CN102255729B (zh) 一种基于媒介数字证书的ibe数据加密系统
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN106936566A (zh) 一种基于区块链技术的可外包的文书签署方法
CN111464315B (zh) 数字签名处理方法、装置、计算机设备以及存储介质
CN109478214A (zh) 用于证书注册的装置和方法
KR20180108763A (ko) 정보 프로세싱 디바이스, 정보 프로세싱 방법, 및 분산 컴포넌트
CN114697040B (zh) 一种基于对称密钥的电子签章方法和系统
CN112069550B (zh) 一种基于智能合约方式的电子合同存证系统
CN101924739A (zh) 一种软件证书及私钥的加密存储并找回的方法
CN107425971A (zh) 终端及其无证书的数据加/解密方法和装置
CN103297230B (zh) 信息加解密方法、装置及系统
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
CN108768975A (zh) 支持密钥更新和第三方隐私保护的数据完整性验证方法
CN115604038B (zh) 基于区块链和边缘计算的云存储数据审计系统及方法
CN110941857A (zh) 一种区块链智能合约平台的隐私管理系统及其方法
CN108540447B (zh) 一种基于区块链的证书验证方法及系统
CN114267100A (zh) 开锁认证方法、装置、安全芯片及电子钥匙管理系统
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
CN115037479A (zh) 一种客户侧综合能源公共信息数据存储防护方法
CN114697038A (zh) 一种抗量子攻击的电子签章方法和系统
CN112436942A (zh) 一种属性基/身份基异构的可撤销签密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination