CN110188548A - 一种公文签批文件保护、传输及存储的方法和系统 - Google Patents
一种公文签批文件保护、传输及存储的方法和系统 Download PDFInfo
- Publication number
- CN110188548A CN110188548A CN201910399423.8A CN201910399423A CN110188548A CN 110188548 A CN110188548 A CN 110188548A CN 201910399423 A CN201910399423 A CN 201910399423A CN 110188548 A CN110188548 A CN 110188548A
- Authority
- CN
- China
- Prior art keywords
- official document
- key
- unit
- ciphertext
- write
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
本发明涉及公文签批的技术领域,特别是涉及一种公文签批文件保护、传输及存储的方法和系统,其多重加密,提高解密难度,提高公文保密等级;包括:读取用户提交的公文,并且将公文发送;接收公文,并且获取公文的写入权限,用户对公文进行签批的写入;读取签批写入后的公文,并且对签批写入后的公文文件进行缓存;公文签批写入后的公文,通过用户设置密钥1,并且通过AES加密算法将签批写入后的公文通过密钥1进行加密并生成密文;读取密钥1,通过预先设置密钥2,并且通过DES加密算法将密钥1通过密钥2进行加密并生成密钥3;读取密文和密钥3,并且将密文和密钥3组成打包文件并保存;访问密文保存单元的打包文件。
Description
技术领域
本发明涉及公文签批的技术领域,特别是涉及一种公文签批文件保护、传输及存储的方法和系统。
背景技术
公文是公务文书的简称。公务文书是法定机关与组织在公务活动中,按照特定的体式、经过一定的处理程序形成和使用的书面材料,又称公务文件。无论从事专业工作,还是从事行政事务,都要学会通过公文来传达政令政策、处理公务,以保证协调各种关系,决定事务使工作正确地、高效地进行。公文在执行时需要进行领导的签批,而公文在公务人员之间传输的过程中的保密工作则是十分重要的。
发明内容
为解决上述技术问题,本发明提供一种多重加密,提高解密难度,提高公文保密等级的公文签批文件保护、传输及存储的方法和系统。
本发明的一种公文签批文件保护、传输及存储的方法,包括:
读取用户提交的公文,并且将公文发送;
接收公文,并且获取公文的写入权限,用户对公文进行签批的写入;
读取签批写入后的公文,并且对签批写入后的公文文件进行缓存;
公文签批写入后的公文,通过用户设置密钥1,并且通过AES加密算法将签批写入后的公文通过密钥1进行加密并生成密文;
读取密钥1,通过预先设置密钥2,并且通过DES加密算法将密钥1通过密钥2进行加密并生成密钥3;
读取密文和密钥3,并且将密文和密钥3组成打包文件并保存;
访问密文保存单元的打包文件,并且将打包文件拆分为密文和密钥3;
读取密钥3,并且接收用户输入的密钥4,若密钥4与密钥3不一致则禁止访问拆分的密文和密钥3,若密钥4与密钥3一致则通过DES解密算法将密钥3通过密钥2进行解密并生成密钥1;
读取密文和解密后的密钥1,并且通过AES解密算法将密文通过密钥1进行解密并生成签批写入后的公文;
访问签批写入后的公文。
本发明的一种公文签批文件保护、传输及存储的方法,还包括:
输入新的密钥2,并且将旧的密钥2替换为新的密钥2,并且将旧的密钥2删除。
本发明的一种公文签批文件保护、传输及存储的方法,还包括:
接收写入后的公文,并且将写入时产生的变动信息定位在公文结尾,并且对公文的长度进行记录,并且在设定时间间隔的频率下调用对公文长度进行记录,并且将此次公文的长度与上次公文的长度进行比对,若此次公文的长度与上次公文的长度一致则不对公文进行备份,若此次公文的长度与上次公文的长度不一致则对公文进行备份。
本发明的一种公文签批文件保护、传输及存储的方法,还包括:
输入新的设定时间间隔,并且将调用单元的旧的设定时间间隔替换为新的设定时间间隔。
本发明的一种公文签批文件保护、传输及存储的系统,包括:
公文读取单元,用于读取用户提交的公文,并且将公文发送;
公文写入单元,用于接收公文读取单元的公文,并且获取公文的写入权限,用户对公文进行签批的写入;
公文缓存单元,用于读取公文写入单元的签批写入后的公文,并且对签批写入后的公文文件进行缓存;
公文加密单元,读取公文缓存单元的签批写入后的公文,通过用户设置密钥1,并且通过AES加密算法将签批写入后的公文通过密钥1进行加密并生成密文;
密钥加密单元,用于读取公文加密单元的密钥1,通过预先设置密钥2,并且通过DES加密算法将密钥1通过密钥2进行加密并生成密钥3;
密文保存单元,用于读取公文加密单元的密文和密钥加密单元的密钥3,并且将密文和密钥3组成打包文件并保存;
密文访问单元,用于访问密文保存单元的打包文件,并且将打包文件拆分为密文和密钥3;
密钥解密单元,用于读取密文访问单元的密钥3,并且接收用户输入的密钥4,若密钥4与密钥3不一致则禁止公文解密单元访问密文访问单元,若密钥4与密钥3一致则通过DES解密算法将密钥3通过密钥2进行解密并生成密钥1;
公文解密单元,用于读取秘闻访问单元的密文和密钥解密单元的密钥1,并且通过AES解密算法将密文通过密钥1进行解密并生成签批写入后的公文;
公文访问单元,用于访问公文解密单元的签批写入后的公文。
本发明的一种公文签批文件保护、传输及存储的系统,还包括:
固定密钥修改单元,用于输入新的密钥2,并且将旧的密钥2替换为新的密钥2,并且将旧的密钥2删除;
固定密钥修改单元包括:
固定密钥输入单元,用于输入新的密钥2并保存;
固定密钥替换单元,用于读取固定密钥输入单元的新的密钥2,并且将旧的密钥2替换为新的密钥2,并且将旧的密钥2删除。
本发明的一种公文签批文件保护、传输及存储的系统,还包括:
备份单元,用于接收公文缓存单元的写入后的公文,并且将写入时产生的变动信息定位在公文结尾,并且对公文的长度进行记录,并且在设定时间间隔的频率下调用对公文长度进行记录,并且将此次公文的长度与上次公文的长度进行比对,若此次公文的长度与上次公文的长度一致则不对公文进行备份,若此次公文的长度与上次公文的长度不一致则对公文进行备份;
备份单元还包括:
快速校验单元,用于接收公文缓存单元的写入后的公文,并且将写入时产生的变动信息定位在公文结尾,并且对公文的长度进行记录;
调用单元,用于在设定时间间隔的频率下调用快速校验单元,并且将此次公文的长度与上次公文的长度进行比对,若此次公文的长度与上次公文的长度一致则不对公文进行备份,若此次公文的长度与上次公文的长度不一致则对公文进行备份。
本发明的一种公文签批文件保护、传输及存储的系统,还包括:
时间设置单元,用于输入新的设定时间间隔,并且将调用单元的旧的设定时间间隔替换为新的设定时间间隔;
时间设置单元还包括:
时间输入单元,用于输入新的设定时间间隔并保存;
时间修改单元,用于将调用单元的旧的设定时间间隔替换为新的设定时间间隔。
本发明的有益效果为:公文读取单元读取用户提交的公文,并且将公文发送,公文写入单元接收公文读取单元的公文,并且获取公文的写入权限,用户对公文进行签批的写入,公文缓存单元读取公文写入单元的签批写入后的公文,并且对签批写入后的公文文件进行缓存,公文加密单元读取公文缓存单元的签批写入后的公文,通过用户设置密钥1,并且通过AES加密算法将签批写入后的公文通过密钥1进行加密并生成密文,密钥加密单元读取公文加密单元的密钥1,通过预先设置密钥2,并且通过DES加密算法将密钥1通过密钥2进行加密并生成密钥3;密文保存单元读取公文加密单元的密文和密钥加密单元的密钥3,并且将密文和密钥3组成打包文件并保存,用户可通过密文保存单元复制打包文件,并且在需要解密打包文件时将打包文件上传至密文访问单元,密文访问单元访问密文保存单元的打包文件,并且将打包文件拆分为密文和密钥3,密钥解密单元读取密文访问单元的密钥3,并且接收用户输入的密钥4,若密钥4与密钥3不一致则禁止公文解密单元访问密文访问单元,若密钥4与密钥3一致则通过DES解密算法将密钥3通过密钥2进行解密并生成密钥1,公文解密单元读取秘闻访问单元的密文和密钥解密单元的密钥1,并且通过AES解密算法将密文通过密钥1进行解密并生成签批写入后的公文,公文访问单元访问公文解密单元的签批写入后的公文,多重加密,提高解密难度,提高公文保密等级。
附图说明
图1是本发明的示意图;
图2是固定密钥修改单元的示意图;
图3是备份单元的示意图;
图4是时间设置单元的示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
实施例1
公文读取单元读取用户提交的公文,并且将公文发送,公文写入单元接收公文读取单元的公文,并且获取公文的写入权限,用户对公文进行签批的写入,公文缓存单元读取公文写入单元的签批写入后的公文,并且对签批写入后的公文文件进行缓存,公文加密单元读取公文缓存单元的签批写入后的公文,通过用户设置密钥1,并且通过AES加密算法将签批写入后的公文通过密钥1进行加密并生成密文,密钥加密单元读取公文加密单元的密钥1,通过预先设置密钥2,并且通过DES加密算法将密钥1通过密钥2进行加密并生成密钥3,密文保存单元读取公文加密单元的密文和密钥加密单元的密钥3,并且将密文和密钥3组成打包文件并保存,用户可通过密文保存单元复制打包文件,并且在需要解密打包文件时将打包文件上传至密文访问单元,密文访问单元访问密文保存单元的打包文件,并且将打包文件拆分为密文和密钥3,密钥解密单元读取密文访问单元的密钥3,并且接收用户输入的密钥4,若密钥4与密钥3不一致则禁止公文解密单元访问密文访问单元,若密钥4与密钥3一致则通过DES解密算法将密钥3通过密钥2进行解密并生成密钥1,公文解密单元读取秘闻访问单元的密文和密钥解密单元的密钥1,并且通过AES解密算法将密文通过密钥1进行解密并生成签批写入后的公文,公文访问单元访问公文解密单元的签批写入后的公文,多重加密,提高解密难度,提高公文保密等级。
作为一种优选的技术方案,公文读取单元读取用户提交的公文,并且将公文发送,公文写入单元接收公文读取单元的公文,并且获取公文的写入权限,用户对公文进行签批的写入,公文缓存单元读取公文写入单元的签批写入后的公文,并且对签批写入后的公文文件进行缓存,固定密钥输入单元输入新的密钥2并保存,固定密钥替换单元读取固定密钥输入单元的新的密钥2,方便更新并替换密钥2,并且将旧的密钥2替换为新的密钥2,并且将旧的密钥2删除,公文加密单元读取公文缓存单元的签批写入后的公文,通过用户设置密钥1,并且通过AES加密算法将签批写入后的公文通过密钥1进行加密并生成密文,密钥加密单元读取公文加密单元的密钥1,通过预先设置密钥2,并且通过DES加密算法将密钥1通过密钥2进行加密并生成密钥3,密文保存单元读取公文加密单元的密文和密钥加密单元的密钥3,并且将密文和密钥3组成打包文件并保存,用户可通过密文保存单元复制打包文件,并且在需要解密打包文件时将打包文件上传至密文访问单元,密文访问单元访问密文保存单元的打包文件,并且将打包文件拆分为密文和密钥3,密钥解密单元读取密文访问单元的密钥3,并且接收用户输入的密钥4,若密钥4与密钥3不一致则禁止公文解密单元访问密文访问单元,若密钥4与密钥3一致则通过DES解密算法将密钥3通过密钥2进行解密并生成密钥1,公文解密单元读取秘闻访问单元的密文和密钥解密单元的密钥1,并且通过AES解密算法将密文通过密钥1进行解密并生成签批写入后的公文,公文访问单元访问公文解密单元的签批写入后的公文。
作为一种优选的技术方案,公文读取单元读取用户提交的公文,并且将公文发送,公文写入单元接收公文读取单元的公文,并且获取公文的写入权限,用户对公文进行签批的写入,公文缓存单元读取公文写入单元的签批写入后的公文,并且对签批写入后的公文文件进行缓存,备份单元接收公文缓存单元的写入后的公文,并且将写入时产生的变动信息定位在公文结尾,并且对公文的长度进行记录,并且在设定时间间隔的频率下调用对公文长度进行记录,并且将此次公文的长度与上次公文的长度进行比对,若此次公文的长度与上次公文的长度一致则不对公文进行备份,若此次公文的长度与上次公文的长度不一致则对公文进行备份,当读取和写入公文时因外界原因而崩溃、闪退或者异常后尽量恢复最新编辑的公文,减少公文数据丢失的情况的发生,公文加密单元读取公文缓存单元的签批写入后的公文,通过用户设置密钥1,并且通过AES加密算法将签批写入后的公文通过密钥1进行加密并生成密文,密钥加密单元读取公文加密单元的密钥1,通过预先设置密钥2,并且通过DES加密算法将密钥1通过密钥2进行加密并生成密钥3,密文保存单元读取公文加密单元的密文和密钥加密单元的密钥3,并且将密文和密钥3组成打包文件并保存,用户可通过密文保存单元复制打包文件,并且在需要解密打包文件时将打包文件上传至密文访问单元,密文访问单元访问密文保存单元的打包文件,并且将打包文件拆分为密文和密钥3,密钥解密单元读取密文访问单元的密钥3,并且接收用户输入的密钥4,若密钥4与密钥3不一致则禁止公文解密单元访问密文访问单元,若密钥4与密钥3一致则通过DES解密算法将密钥3通过密钥2进行解密并生成密钥1,公文解密单元读取秘闻访问单元的密文和密钥解密单元的密钥1,并且通过AES解密算法将密文通过密钥1进行解密并生成签批写入后的公文,公文访问单元访问公文解密单元的签批写入后的公文。
作为一种优选的技术方案,公文读取单元读取用户提交的公文,并且将公文发送,公文写入单元接收公文读取单元的公文,并且获取公文的写入权限,用户对公文进行签批的写入,公文缓存单元读取公文写入单元的签批写入后的公文,并且对签批写入后的公文文件进行缓存,时间设置单元输入新的设定时间间隔,并且将调用单元的旧的设定时间间隔替换为新的设定时间间隔,备份单元接收公文缓存单元的写入后的公文,并且将写入时产生的变动信息定位在公文结尾,并且对公文的长度进行记录,并且在设定时间间隔的频率下调用对公文长度进行记录,并且将此次公文的长度与上次公文的长度进行比对,若此次公文的长度与上次公文的长度一致则不对公文进行备份,若此次公文的长度与上次公文的长度不一致则对公文进行备份,当读取和写入公文时因外界原因而崩溃、闪退或者异常后尽量恢复最新编辑的公文,减少公文数据丢失的情况的发生,公文加密单元读取公文缓存单元的签批写入后的公文,通过用户设置密钥1,并且通过AES加密算法将签批写入后的公文通过密钥1进行加密并生成密文,密钥加密单元读取公文加密单元的密钥1,通过预先设置密钥2,并且通过DES加密算法将密钥1通过密钥2进行加密并生成密钥3,密文保存单元读取公文加密单元的密文和密钥加密单元的密钥3,并且将密文和密钥3组成打包文件并保存,用户可通过密文保存单元复制打包文件,并且在需要解密打包文件时将打包文件上传至密文访问单元,密文访问单元访问密文保存单元的打包文件,并且将打包文件拆分为密文和密钥3,密钥解密单元读取密文访问单元的密钥3,并且接收用户输入的密钥4,若密钥4与密钥3不一致则禁止公文解密单元访问密文访问单元,若密钥4与密钥3一致则通过DES解密算法将密钥3通过密钥2进行解密并生成密钥1,公文解密单元读取秘闻访问单元的密文和密钥解密单元的密钥1,并且通过AES解密算法将密文通过密钥1进行解密并生成签批写入后的公文,公文访问单元访问公文解密单元的签批写入后的公文。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变型,这些改进和变型也应视为本发明的保护范围。
Claims (8)
1.一种一种公文签批文件保护、传输及存储的方法,其特征在于,包括:
读取用户提交的公文,并且将公文发送;
接收公文,并且获取公文的写入权限,用户对公文进行签批的写入;
读取签批写入后的公文,并且对签批写入后的公文文件进行缓存;
公文签批写入后的公文,通过用户设置密钥1,并且通过AES加密算法将签批写入后的公文通过密钥1进行加密并生成密文;
读取密钥1,通过预先设置密钥2,并且通过DES加密算法将密钥1通过密钥2进行加密并生成密钥3;
读取密文和密钥3,并且将密文和密钥3组成打包文件并保存;
访问密文保存单元的打包文件,并且将打包文件拆分为密文和密钥3;
读取密钥3,并且接收用户输入的密钥4,若密钥4与密钥3不一致则禁止访问拆分的密文和密钥3,若密钥4与密钥3一致则通过DES解密算法将密钥3通过密钥2进行解密并生成密钥1;
读取密文和解密后的密钥1,并且通过AES解密算法将密文通过密钥1进行解密并生成签批写入后的公文;
访问签批写入后的公文。
2.如权利要求1所述的一种公文签批文件保护、传输及存储的方法,其特征在于,还包括:
输入新的密钥2,并且将旧的密钥2替换为新的密钥2,并且将旧的密钥2删除。
3.如权利要求2所述的一种公文签批文件保护、传输及存储的方法,其特征在于,还包括:
接收写入后的公文,并且将写入时产生的变动信息定位在公文结尾,并且对公文的长度进行记录,并且在设定时间间隔的频率下调用对公文长度进行记录,并且将此次公文的长度与上次公文的长度进行比对,若此次公文的长度与上次公文的长度一致则不对公文进行备份,若此次公文的长度与上次公文的长度不一致则对公文进行备份。
4.如权利要求3所述的一种公文签批文件保护、传输及存储的方法,其特征在于,还包括:
输入新的设定时间间隔,并且将调用单元的旧的设定时间间隔替换为新的设定时间间隔。
5.一种公文签批文件保护、传输及存储的系统,其特征在于,包括:
公文读取单元,用于读取用户提交的公文,并且将公文发送;
公文写入单元,用于接收公文读取单元的公文,并且获取公文的写入权限,用户对公文进行签批的写入;
公文缓存单元,用于读取公文写入单元的签批写入后的公文,并且对签批写入后的公文文件进行缓存;
公文加密单元,读取公文缓存单元的签批写入后的公文,通过用户设置密钥1,并且通过AES加密算法将签批写入后的公文通过密钥1进行加密并生成密文;
密钥加密单元,用于读取公文加密单元的密钥1,通过预先设置密钥2,并且通过DES加密算法将密钥1通过密钥2进行加密并生成密钥3;
密文保存单元,用于读取公文加密单元的密文和密钥加密单元的密钥3,并且将密文和密钥3组成打包文件并保存;
密文访问单元,用于访问密文保存单元的打包文件,并且将打包文件拆分为密文和密钥3;
密钥解密单元,用于读取密文访问单元的密钥3,并且接收用户输入的密钥4,若密钥4与密钥3不一致则禁止公文解密单元访问密文访问单元,若密钥4与密钥3一致则通过DES解密算法将密钥3通过密钥2进行解密并生成密钥1;
公文解密单元,用于读取秘闻访问单元的密文和密钥解密单元的密钥1,并且通过AES解密算法将密文通过密钥1进行解密并生成签批写入后的公文;
公文访问单元,用于访问公文解密单元的签批写入后的公文。
6.如权利要求5所述的一种公文签批文件保护、传输及存储的系统,其特征在于,还包括:
固定密钥修改单元,用于输入新的密钥2,并且将旧的密钥2替换为新的密钥2,并且将旧的密钥2删除;
固定密钥修改单元包括:
固定密钥输入单元,用于输入新的密钥2并保存;
固定密钥替换单元,用于读取固定密钥输入单元的新的密钥2,并且将旧的密钥2替换为新的密钥2,并且将旧的密钥2删除。
7.如权利要求6所述的一种公文签批文件保护、传输及存储的系统,其特征在于,还包括:
备份单元,用于接收公文缓存单元的写入后的公文,并且将写入时产生的变动信息定位在公文结尾,并且对公文的长度进行记录,并且在设定时间间隔的频率下调用对公文长度进行记录,并且将此次公文的长度与上次公文的长度进行比对,若此次公文的长度与上次公文的长度一致则不对公文进行备份,若此次公文的长度与上次公文的长度不一致则对公文进行备份;
备份单元还包括:
快速校验单元,用于接收公文缓存单元的写入后的公文,并且将写入时产生的变动信息定位在公文结尾,并且对公文的长度进行记录;
调用单元,用于在设定时间间隔的频率下调用快速校验单元,并且将此次公文的长度与上次公文的长度进行比对,若此次公文的长度与上次公文的长度一致则不对公文进行备份,若此次公文的长度与上次公文的长度不一致则对公文进行备份。
8.如权利要求7所述的一种公文签批文件保护、传输及存储的系统,其特征在于,还包括:
时间设置单元,用于输入新的设定时间间隔,并且将调用单元的旧的设定时间间隔替换为新的设定时间间隔;
时间设置单元还包括:
时间输入单元,用于输入新的设定时间间隔并保存;
时间修改单元,用于将调用单元的旧的设定时间间隔替换为新的设定时间间隔。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910399423.8A CN110188548A (zh) | 2019-05-14 | 2019-05-14 | 一种公文签批文件保护、传输及存储的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910399423.8A CN110188548A (zh) | 2019-05-14 | 2019-05-14 | 一种公文签批文件保护、传输及存储的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110188548A true CN110188548A (zh) | 2019-08-30 |
Family
ID=67716265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910399423.8A Pending CN110188548A (zh) | 2019-05-14 | 2019-05-14 | 一种公文签批文件保护、传输及存储的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110188548A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115906141A (zh) * | 2023-01-06 | 2023-04-04 | 世窗信息股份有限公司 | 一种公文签批文件的高效压缩与加密方法 |
CN116484412A (zh) * | 2023-06-25 | 2023-07-25 | 深圳市上融科技有限公司 | 一种无源电磁触控屏手写签批加密算法、媒介及存储设备 |
CN117201021A (zh) * | 2023-11-08 | 2023-12-08 | 中孚信息股份有限公司 | 用于主业务系统的密钥动态切换方法、系统、装置及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7912216B2 (en) * | 2006-03-03 | 2011-03-22 | Safenet, Inc. | Elliptic curve cryptosystem optimization using two phase key generation |
CN103412802A (zh) * | 2013-08-12 | 2013-11-27 | 浪潮(北京)电子信息产业有限公司 | 容灾数据文件访问控制列表备份的方法及装置 |
CN104320257A (zh) * | 2014-10-22 | 2015-01-28 | 李名选 | 电子档案验证方法及装置 |
CN104407943A (zh) * | 2014-12-09 | 2015-03-11 | 武汉虹信通信技术有限责任公司 | 一种基于全光分布系统的远端射频单元自诊断恢复的方法 |
CN104796254A (zh) * | 2014-01-22 | 2015-07-22 | 赵章红 | 基于ecc的公文流转方法 |
-
2019
- 2019-05-14 CN CN201910399423.8A patent/CN110188548A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7912216B2 (en) * | 2006-03-03 | 2011-03-22 | Safenet, Inc. | Elliptic curve cryptosystem optimization using two phase key generation |
CN103412802A (zh) * | 2013-08-12 | 2013-11-27 | 浪潮(北京)电子信息产业有限公司 | 容灾数据文件访问控制列表备份的方法及装置 |
CN104796254A (zh) * | 2014-01-22 | 2015-07-22 | 赵章红 | 基于ecc的公文流转方法 |
CN104320257A (zh) * | 2014-10-22 | 2015-01-28 | 李名选 | 电子档案验证方法及装置 |
CN104407943A (zh) * | 2014-12-09 | 2015-03-11 | 武汉虹信通信技术有限责任公司 | 一种基于全光分布系统的远端射频单元自诊断恢复的方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115906141A (zh) * | 2023-01-06 | 2023-04-04 | 世窗信息股份有限公司 | 一种公文签批文件的高效压缩与加密方法 |
CN116484412A (zh) * | 2023-06-25 | 2023-07-25 | 深圳市上融科技有限公司 | 一种无源电磁触控屏手写签批加密算法、媒介及存储设备 |
CN116484412B (zh) * | 2023-06-25 | 2024-03-22 | 深圳市上融科技有限公司 | 一种无源电磁触控屏手写签批加密算法、媒介及存储设备 |
CN117201021A (zh) * | 2023-11-08 | 2023-12-08 | 中孚信息股份有限公司 | 用于主业务系统的密钥动态切换方法、系统、装置及介质 |
CN117201021B (zh) * | 2023-11-08 | 2024-02-23 | 中孚信息股份有限公司 | 用于主业务系统的密钥动态切换方法、系统、装置及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6993661B1 (en) | System and method that provides for the efficient and effective sanitizing of disk storage units and the like | |
CN100508448C (zh) | 内容处理装置 | |
US8107621B2 (en) | Encrypted file system mechanisms | |
US9240883B2 (en) | Multi-key cryptography for encrypting file system acceleration | |
CN101729550B (zh) | 基于透明加解密的数字内容安全防护系统及加解密方法 | |
KR100445406B1 (ko) | 데이터 암호화 장치 및 그 방법 | |
CN110188548A (zh) | 一种公文签批文件保护、传输及存储的方法和系统 | |
US8077871B2 (en) | Content processing apparatus and encryption processing method | |
KR101405720B1 (ko) | 암호화 속성을 이용하는 가속 크립토그래피 | |
KR950029930A (ko) | 화일 액세스 보안유지 방법 및 장치 | |
CN108133151B (zh) | 文件加密装置、文件处理方法及移动终端设备 | |
JPH06102822A (ja) | ファイルセキュリティシステム | |
CN110289946A (zh) | 一种区块链钱包本地化文件的生成方法及区块链节点设备 | |
CN111586065A (zh) | 一种基于区块链的数据授权方法 | |
CN106100851B (zh) | 密码管理系统、智能腕表及其密码管理方法 | |
CN112347493A (zh) | 一种ofd文档加解密和脱密变灰方法 | |
CN115765977A (zh) | 一种数据安全存储的方法及终端 | |
KR20070114011A (ko) | 데이터 처리 장치, 데이터 처리 방법 및 데이터 처리용컴퓨터 프로그램 제품 | |
CN101099207A (zh) | 带有水印功能的便携数据载体 | |
JP2002368735A (ja) | マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム | |
JPS63182758A (ja) | 情報記憶装置 | |
JPH07140896A (ja) | ファイル暗号方法及びその装置 | |
JPH04182885A (ja) | 機密保護機能付きicカード | |
JP2003091240A (ja) | 暗号化された情報の管理方法 | |
CN113158203A (zh) | 一种soc芯片、电路和soc芯片的外部数据读写方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190830 |