CN113065159B - 一种安全文档无痕阅读的装置及其实现方法 - Google Patents

一种安全文档无痕阅读的装置及其实现方法 Download PDF

Info

Publication number
CN113065159B
CN113065159B CN202110382573.5A CN202110382573A CN113065159B CN 113065159 B CN113065159 B CN 113065159B CN 202110382573 A CN202110382573 A CN 202110382573A CN 113065159 B CN113065159 B CN 113065159B
Authority
CN
China
Prior art keywords
reading
user
unit
key
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110382573.5A
Other languages
English (en)
Other versions
CN113065159A (zh
Inventor
张元元
徐宏
王家良
徐赟
华红锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Tiankuan Technology Co ltd
Original Assignee
Hangzhou Tiankuan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Tiankuan Technology Co ltd filed Critical Hangzhou Tiankuan Technology Co ltd
Priority to CN202110382573.5A priority Critical patent/CN113065159B/zh
Publication of CN113065159A publication Critical patent/CN113065159A/zh
Application granted granted Critical
Publication of CN113065159B publication Critical patent/CN113065159B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/62Uninstallation

Abstract

本发明公开了一种安全文档无痕阅读的装置及其实现方法,包括命令发起单元、身份确定单元、外接数据单元、数据接驳单元、处理器、内置存储库、文档识别单元、门窗单元、活动监控单元和显示单元;通过本发明能够对用户身份进行验证,并在身份验证通过的情况下,对用户的设备进行验证,之后借助脱机状态下,对文档打开,并实时监控进程,避免了用户密钥被盗造成的风险,同时也能在安全的情况下对用户文档进行阅读;本发明简单有效,且易于实用。

Description

一种安全文档无痕阅读的装置及其实现方法
技术领域
本发明属于文档无痕阅读领域,涉及无痕阅读技术,具体是一种安全文档无痕阅读的装置及其实现方法。
背景技术
公开号为CN101093527A的专利公开了一种从信息使用者、信息处理系统、信息存储介质三个信息处理关键点着手,协同多个安全子系统的共同工作,构筑了一个完整有效的安全无痕化信息处理办公平台,彻底解决痕迹遗留、信息窃取导致的信息安全隐患。且对个人用户来讲,可以实现办公环境的转移,无需带笔记本电脑等,只要有主机的环境即可通过外置系统启动实现系统环境的完全同步,并且该系统采用只读系统完全避免病毒等对系统造成的破坏。所以对文件起到了一定的保密性与安全性。
但是,其针对无痕阅读和用户私密性访问做得不够彻底。为此提供一种新的无痕访问方案。
发明内容
本发明的目的在于提供一种安全文档无痕阅读的装置及其实现方法。
本发明的目的可以通过以下技术方案实现:
一种安全文档无痕阅读的装置,包括命令发起单元、身份确定单元、外接数据单元、数据接驳单元、处理器、内置存储库、文档识别单元、门窗单元、活动监控单元和显示单元;
其中,所述命令发起单元用于用户发起阅读请求,并自动采集用户的人脸信息、指纹信息和上传的密钥;所述命令发起单元用于将用户的人脸信息、指纹信息和密钥传输到身份确定单元,所述身份确定单元接收命令发起单元传输的人脸信息、指纹信息和密钥进行用户身份识别,根据识别结果将启动指令传输到数据接驳单元;
所述数据接驳单元接收身份确定单元传输的启动指令自动启动开始与外接数据单元进行通信,并在通信结束后自动关闭;所述外接数据单元存储有用户所需的阅读文档和接驳对口操作步骤,接驳对口操作步骤仅在用户指定设备中存在,得到更正后的核定密码,并将核定密码和阅读文档传输到数据接驳单元;
数据接驳单元接收核定密码和阅读文档,并对二者进行数据接驳操作,根据操作步骤产生通过信号;
数据接驳单元在产生通过信号后会将对应的阅读文档传输到处理器,所述处理器接收数据接驳单元传输的阅读文档并将其传输到文档识别单元,所述文档识别单元接收处理器传输的阅读文档,自动根据其格式获取到能读取该文档的软件,并将对应的软件返回到处理器;
所述处理器用于从内置存储库内获取到所需的软件并自动安装之后,软件安装在指定区域内,打开对应文档得到内容信息,并将内容信息传输到门窗单元,所述门窗单元用于结合活动监控单元进行格栅操作,具体操作步骤为:
SS1:获取到所有的系统进程,将系统进程和对应文档阅读软件进程以外的所有进程全部停止;
SS2:停止之后将内容信息传输到显示单元进行实时显示;
SS3:在停止完所有的其他进程之后借助活动监控单元监控进程;
SS4:当在进行阅读后新增进程时,自动关闭内容信息的显示;
SS5:当在预设时间T1内连续进行三次以上的关闭内容信息的显示操作时,自动产生告警信号;
SS6:将告警信号借助显示单元进行显示;
当用户阅读完文档之后,若关闭对应内容信息的显示;此时处理器会自动将对应文件从外接数据单元以外的所有单元消除,并清除对应阅读文档的软件安装,并对指定区域进行格式化处理,去除所有痕迹。
进一步地,用户身份识别的具体方法如下:
步骤一:获取到接收到人脸信息、指纹信息和密钥的时间;
步骤二:对用户对应的密钥进行核准,当核实正确后进入步骤三的随机验证操作,否则直接拒绝用户的阅读请求;
步骤三:首先,获取到该时间内的月日时数字,将所有数字组合形成时间数字组;具体可举例为当为04月05日15时,此时的时间数字组则为040515;将时间数字组依次标定为X1-X6,依次代表六位数字;
步骤四:之后借助公式求取决策值JC,具体公式为:
Figure BDA0003013587450000031
式中,Qgz{*}为对应的取括号内数值个位数上的数值;
步骤五:当决策值JC为奇数时,此时对用户进行验证一;
否则,进行验证二;
验证一即为验证用户的人脸信息;
验证二即为验证用户的指纹信息;
步骤六:当验证通过后产生启动指令,并将启动指令传输到数据接驳单元。
进一步地,接驳对口操作步骤具体为:
S1:以Kb为单位获取到阅读文档的文件占用内存大小,去除量纲和小数点后得到纯数值,将其标记为大小值组;
S2:之后获取到对应阅读文档的最后一次修改的日期,同样以数字形式从年月日依次排列,得到时间值组;
S3:获取到用户设置的两位密钥数值,数值按照用户设置先后顺序排列,位于前一位的定义为先密钥,剩余的则定位为后密钥;
S4:将两位密钥数值、大小值组、时间值组融合之后,进行随机排列;
S5:得到打乱后的所有数值,将其标定为初步密码;
S6:查看先密钥和后密钥在初步密码中的排序,当先密钥位于后密钥之前,则随机在初步密码的第一位数字之前加上一个奇数数字,否则加上偶数数字;
S7:得到更正后的核定密码;
S8:将核定密码和阅读文档传输到数据接驳单元。
进一步地,所述外接数据单元为外接移动存储介质,具体为硬盘。
进一步地,数据接驳操作具体为:
首先获取到对应的核定密码,之后对文档进行接驳对口操作的反向操作,去除大小值组和时间值组之后,根据首字母对剩余数字进行组合,得到密钥,将密钥与数据接驳单元内的标准密钥进行比对,一致时产生通过信号。
一种安全文档无痕阅读的实现方法,该方法包括下述步骤:
步骤01:首先对用户进行身份识别,确认操作对应设备人的身份,具体识别方法如下:
步骤一:获取到接收到人脸信息、指纹信息和密钥的时间;
步骤二:对用户对应的密钥进行核准,当核实正确后进入步骤三的随机验证操作,否则直接拒绝用户的阅读请求;
步骤三:首先,获取到该时间内的月日时数字,将所有数字组合形成时间数字组;具体可举例为当为04月05日15时,此时的时间数字组则为040515;将时间数字组依次标定为X1-X6,依次代表六位数字;
步骤四:之后借助公式求取决策值JC,具体公式为:
Figure BDA0003013587450000051
式中,Qgz{*}为对应的取括号内数值个位数上的数值;
步骤五:当决策值JC为奇数时,此时对用户进行验证一;
否则,进行验证二;
验证一即为验证用户的人脸信息;
验证二即为验证用户的指纹信息;
步骤六:当验证通过后产生启动指令,并将启动指令传输到数据接驳单元;
步骤02:之后用户将阅读文档传输到外接存储介质内,该介质具体为优盘或者其他存储工具,存储介质会对阅读文档进行接驳对口操作步骤,接驳对口操作步骤仅在用户指定存储介质中存在,具体操作步骤为:
S1:以Kb为单位获取到阅读文档的文件占用内存大小,去除量纲和小数点后得到纯数值,将其标记为大小值组;
S2:之后获取到对应阅读文档的最后一次修改的日期,同样以数字形式从年月日依次排列,得到时间值组;
S3:获取到用户设置的两位密钥数值,数值按照用户设置先后顺序排列,位于前一位的定义为先密钥,剩余的则定位为后密钥;
S4:将两位密钥数值、大小值组、时间值组融合之后,进行随机排列;
S5:得到打乱后的所有数值,将其标定为初步密码;
S6:查看先密钥和后密钥在初步密码中的排序,当先密钥位于后密钥之前,则随机在初步密码的第一位数字之前加上一个奇数数字,否则加上偶数数字;
S7:得到更正后的核定密码;
S8:将核定密码和阅读文档;
步骤03:将核定密码和阅读文档传输到用户的阅读设备中,用户阅读设备内存储有准确的密钥,会自动对核定密码进行反向的接驳对口操作,得到去除无关数字后的密码,将其与预存的准确密码进行核验,正确后才会将阅读文档进行打开;
步骤04:根据阅读文档的性质从内置存储库内获取对应软件的安装包,内置存储库内存储有所有类型文档的软件安装包;在指定区域安装对应软件之后,在脱机工作的前提下,将其余无关的所有进程暂停,之后才打开对应的阅读文档;
步骤05:阅读完毕之后,会自动删除所有的阅读文档及其痕迹,并卸载清空对应指定区域的所有文件。
本发明的有益效果:
本发明通过对用户进行身份识别,确认操作对应设备人的身份,之后用户将阅读文档传输到外接存储介质内,该介质具体为硬盘或者其他存储工具,存储介质会对阅读文档进行接驳对口操作步骤,得到核定密码;将核定密码和阅读文档传输到用户的阅读设备中,用户阅读设备内存储有准确的密钥,会自动对核定密码进行反向的接驳对口操作,得到去除无关数字后的密码,将其与预存的准确密码进行核验,正确后才会将阅读文档进行打开;
根据阅读文档的性质从内置存储库内获取对应软件的安装包,内置存储库内存储有所有类型文档的软件安装包;在指定区域安装对应软件之后,在脱机工作的前提下,将其余无关的所有进程暂停,之后才打开对应的阅读文档;阅读完毕之后,会自动删除所有的阅读文档及其痕迹,并卸载清空对应指定区域的所有文件;
通过本发明能够对用户身份进行验证,并在身份验证通过的情况下,对用户的设备进行验证,之后借助脱机状态下,对文档打开,并实时监控进程,避免了用户密钥被盗造成的风险,同时也能在安全的情况下对用户文档进行阅读;本发明简单有效,且易于实用。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明安全文档无痕阅读的装置的系统框图。
具体实施方式
如图1所示,一种安全文档无痕阅读的装置,包括命令发起单元、身份确定单元、外接数据单元、数据接驳单元、处理器、内置存储库、文档识别单元、门窗单元、活动监控单元和显示单元;
其中,所述命令发起单元用于用户发起阅读请求,并自动采集用户的人脸信息、指纹信息和上传的密钥;所述命令发起单元用于将用户的人脸信息、指纹信息和密钥传输到身份确定单元,所述身份确定单元接收命令发起单元传输的人脸信息、指纹信息和密钥进行用户身份识别,具体识别方法如下:
步骤一:获取到接收到人脸信息、指纹信息和密钥的时间;
步骤二:对用户对应的密钥进行核准,当核实正确后进入步骤三的随机验证操作,否则直接拒绝用户的阅读请求;
步骤三:首先,获取到该时间内的月日时数字,将所有数字组合形成时间数字组;具体可举例为当为04月05日15时,此时的时间数字组则为040515;将时间数字组依次标定为X1-X6,依次代表六位数字;
步骤四:之后借助公式求取决策值JC,具体公式为:
Figure BDA0003013587450000081
式中,Qgz{*}为对应的取括号内数值个位数上的数值;
步骤五:当决策值JC为奇数时,此时对用户进行验证一;
否则,进行验证二;
验证一即为验证用户的人脸信息;
验证二即为验证用户的指纹信息;
步骤六:当验证通过后产生启动指令,并将启动指令传输到数据接驳单元;
所述数据接驳单元接收身份确定单元传输的启动指令自动启动开始与外接数据单元进行通信,并在通信结束后自动关闭;所述外接数据单元为外接移动存储介质,其内存储有用户所需的阅读文档和接驳对口操作步骤,接驳对口操作步骤仅在用户指定设备中存在,具体操作步骤为:
S1:以Kb为单位获取到阅读文档的文件占用内存大小,去除量纲和小数点后得到纯数值,将其标记为大小值组;
S2:之后获取到对应阅读文档的最后一次修改的日期,同样以数字形式从年月日依次排列,得到时间值组;
S3:获取到用户设置的两位密钥数值,数值按照用户设置先后顺序排列,位于前一位的定义为先密钥,剩余的则定位为后密钥;
S4:将两位密钥数值、大小值组、时间值组融合之后,进行随机排列,随机排列采用现行技术进行将所有数字随机打乱;
S5:得到打乱后的所有数值,将其标定为初步密码;
S6:查看先密钥和后密钥在初步密码中的排序,当先密钥位于后密钥之前,则随机在初步密码的第一位数字之前加上一个奇数数字,否则加上偶数数字;
S7:得到更正后的核定密码;
S8:将核定密码和阅读文档传输到数据接驳单元;
数据接驳单元接收核定密码和阅读文档,并对二者进行数据接驳操作,具体为:
首先获取到对应的核定密码,之后对文档进行接驳对口操作的反向操作,去除大小值组和时间值组之后,根据首字母对剩余数字进行组合,得到密钥,将密钥与数据接驳单元内的标准密钥进行比对,一致时产生通过信号;
数据接驳单元在产生通过信号后会将对应的阅读文档传输到处理器,所述处理器接收数据接驳单元传输的阅读文档并将其传输到文档识别单元,所述文档识别单元接收处理器传输的阅读文档,自动根据其格式获取到能读取该文档的软件,并将对应的软件返回到处理器;
所述处理器用于从内置存储库内获取到所需的软件并自动安装之后,软件安装在指定区域内,打开对应文档得到内容信息,并将内容信息传输到门窗单元,所述门窗单元用于结合活动监控单元进行格栅操作,具体操作步骤为:
SS1:获取到所有的系统进程,将系统进程和对应文档阅读软件进程以外的所有进程全部停止;
SS2:停止之后将内容信息传输到显示单元进行实时显示;
SS3:在停止完所有的其他进程之后借助活动监控单元监控进程;
SS4:当在进行阅读后新增进程时,自动关闭内容信息的显示;
SS5:当在预设时间T1内连续进行三次以上的关闭内容信息的显示操作时,自动产生告警信号;
SS6:将告警信号借助显示单元进行显示,提醒用户全面检查;
当用户阅读完文档之后,若关闭对应内容信息的显示;此时处理器会自动将对应文件从外接数据单元以外的所有单元消除,并清除对应阅读文档的软件安装,并对指定区域进行格式化处理,去除所有痕迹;在需要进行下一次阅读时需重新进行前述所有操作;
本系统在不接入任何网络包括局域网,仅进行脱机工作。
一种安全文档无痕阅读的实现方法,该方法包括下述步骤:
步骤01:首先对用户进行身份识别,确认操作对应设备人的身份,具体识别方法如下:
步骤一:获取到接收到人脸信息、指纹信息和密钥的时间;
步骤二:对用户对应的密钥进行核准,当核实正确后进入步骤三的随机验证操作,否则直接拒绝用户的阅读请求;
步骤三:首先,获取到该时间内的月日时数字,将所有数字组合形成时间数字组;具体可举例为当为04月05日15时,此时的时间数字组则为040515;将时间数字组依次标定为X1-X6,依次代表六位数字;
步骤四:之后借助公式求取决策值JC,具体公式为:
Figure BDA0003013587450000101
式中,Qgz{*}为对应的取括号内数值个位数上的数值;
步骤五:当决策值JC为奇数时,此时对用户进行验证一;
否则,进行验证二;
验证一即为验证用户的人脸信息;
验证二即为验证用户的指纹信息;
步骤六:当验证通过后产生启动指令,并将启动指令传输到数据接驳单元;
步骤02:之后用户将阅读文档传输到外接存储介质内,该介质具体为硬盘或者其他存储工具,存储介质会对阅读文档进行接驳对口操作步骤,接驳对口操作步骤仅在用户指定存储介质中存在,具体操作步骤为:
S1:以Kb为单位获取到阅读文档的文件占用内存大小,去除量纲和小数点后得到纯数值,将其标记为大小值组;
S2:之后获取到对应阅读文档的最后一次修改的日期,同样以数字形式从年月日依次排列,得到时间值组;
S3:获取到用户设置的两位密钥数值,数值按照用户设置先后顺序排列,位于前一位的定义为先密钥,剩余的则定位为后密钥;
S4:将两位密钥数值、大小值组、时间值组融合之后,进行随机排列;
S5:得到打乱后的所有数值,将其标定为初步密码;
S6:查看先密钥和后密钥在初步密码中的排序,当先密钥位于后密钥之前,则随机在初步密码的第一位数字之前加上一个奇数数字,否则加上偶数数字;
S7:得到更正后的核定密码;
S8:将核定密码和阅读文档;
步骤03:将核定密码和阅读文档传输到用户的阅读设备中,用户阅读设备内存储有准确的密钥,会自动对核定密码进行反向的接驳对口操作,得到去除无关数字后的密码,将其与预存的准确密码进行核验,正确后才会将阅读文档进行打开;
步骤04:根据阅读文档的性质从内置存储库内获取对应软件的安装包,内置存储库内存储有所有类型文档的软件安装包;在指定区域安装对应软件之后,在脱机工作的前提下,将其余无关的所有进程暂停,之后才打开对应的阅读文档;
步骤05:阅读完毕之后,会自动删除所有的阅读文档及其痕迹,并卸载清空对应指定区域的所有文件。
一种安全文档无痕阅读的装置,通过对用户进行身份识别,确认操作对应设备人的身份,之后用户将阅读文档传输到外接存储介质内,该介质具体为硬盘或者其他存储工具,存储介质会对阅读文档进行接驳对口操作步骤,得到核定密码;将核定密码和阅读文档传输到用户的阅读设备中,用户阅读设备内存储有准确的密钥,会自动对核定密码进行反向的接驳对口操作,得到去除无关数字后的密码,将其与预存的准确密码进行核验,正确后才会将阅读文档进行打开;
根据阅读文档的性质从内置存储库内获取对应软件的安装包,内置存储库内存储有所有类型文档的软件安装包;在指定区域安装对应软件之后,在脱机工作的前提下,将其余无关的所有进程暂停,之后才打开对应的阅读文档;阅读完毕之后,会自动删除所有的阅读文档及其痕迹,并卸载清空对应指定区域的所有文件;
通过本发明能够对用户身份进行验证,并在身份验证通过的情况下,对用户的设备进行验证,之后借助脱机状态下,对文档打开,并实时监控进程,避免了用户密钥被盗造成的风险,同时也能在安全的情况下对用户文档进行阅读;本发明简单有效,且易于实用。
以上内容仅仅是对本发明结构所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。

Claims (10)

1.一种安全文档无痕阅读的装置,其特征在于,包括命令发起单元、身份确定单元、外接数据单元、数据接驳单元、处理器、内置存储库、文档识别单元、门窗单元、活动监控单元和显示单元;
所述身份确定单元接收命令发起单元传输的人脸信息、指纹信息和密钥进行用户身份识别,根据识别结果将启动指令传输到数据接驳单元;
所述外接数据单元存储有用户所需的阅读文档和接驳对口操作步骤,接驳对口操作步骤仅在用户指定设备中存在,得到更正后的核定密码,并将核定密码和阅读文档传输到数据接驳单元;
数据接驳单元接收核定密码和阅读文档,并对二者进行数据接驳操作,根据操作步骤产生通过信号;
数据接驳单元在产生通过信号后会将对应的阅读文档传输到处理器,所述处理器接收数据接驳单元传输的阅读文档并将其传输到文档识别单元;
所述处理器用于从内置存储库内获取到所需的软件并自动安装之后,软件安装在指定区域内,打开对应文档得到内容信息,并将内容信息传输到门窗单元,所述门窗单元用于结合活动监控单元进行格栅操作,具体操作步骤为:
SS1:获取到所有的系统进程,将系统进程和对应文档阅读软件进程以外的所有进程全部停止;
SS2:停止之后将内容信息传输到显示单元进行实时显示;
SS3:在停止完所有的其他进程之后借助活动监控单元监控进程;
SS4:当在进行阅读后新增进程时,自动关闭内容信息的显示;
SS5:当在预设时间T1内连续进行三次以上的关闭内容信息的显示操作时,自动产生告警信号;
SS6:将告警信号借助显示单元进行显示;
当用户阅读完文档之后,若关闭对应内容信息的显示;此时处理器会自动将对应文件从外接数据单元以外的所有单元消除,并清除对应阅读文档的软件安装,并对指定区域进行格式化处理,去除所有痕迹。
2.根据权利要求1所述的一种安全文档无痕阅读的装置,其特征在于,用户身份识别的具体方法如下:
步骤一:获取到接收到人脸信息、指纹信息和密钥的时间;
步骤二:对用户对应的密钥进行核准,当核实正确后进入步骤三的随机验证操作,否则直接拒绝用户的阅读请求;
步骤三:首先,获取到该时间内的月日时数字,将所有数字组合形成时间数字组;将时间数字组依次标定为X1-X6,依次代表六位数字;
步骤四:之后借助公式求取决策值JC,具体公式为:
Figure FDA0003013587440000021
式中,Qgz{*}为对应的取括号内数值个位数上的数值;
步骤五:当决策值JC为奇数时,此时对用户进行验证一;
否则,进行验证二;
验证一即为验证用户的人脸信息;
验证二即为验证用户的指纹信息;
步骤六:当验证通过后产生启动指令,并将启动指令传输到数据接驳单元。
3.根据权利要求1所述的一种安全文档无痕阅读的装置,其特征在于,接驳对口操作步骤具体为:
步骤S1:以Kb为单位获取到阅读文档的文件占用内存大小,去除量纲和小数点后得到纯数值,将其标记为大小值组;
步骤S2:之后获取到对应阅读文档的最后一次修改的日期,同样以数字形式从年月日依次排列,得到时间值组;
步骤S3:获取到用户设置的两位密钥数值,数值按照用户设置先后顺序排列,位于前一位的定义为先密钥,剩余的则定位为后密钥;
步骤S4:将两位密钥数值、大小值组、时间值组融合之后,进行随机排列;
步骤S5:得到打乱后的所有数值,将其标定为初步密码;
步骤S6:查看先密钥和后密钥在初步密码中的排序,当先密钥位于后密钥之前,则随机在初步密码的第一位数字之前加上一个奇数数字,否则加上偶数数字;
步骤S7:得到更正后的核定密码;
步骤S8:将核定密码和阅读文档传输到数据接驳单元。
4.根据权利要求1所述的一种安全文档无痕阅读的装置,其特征在于,所述外接数据单元为外接移动存储介质,具体为硬盘。
5.根据权利要求1所述的一种安全文档无痕阅读的装置,其特征在于,数据接驳操作具体为:
首先获取到对应的核定密码,之后对文档进行接驳对口操作的反向操作,去除大小值组和时间值组之后,根据首字母对剩余数字进行组合,得到密钥,将密钥与数据接驳单元内的标准密钥进行比对,一致时产生通过信号。
6.根据权利要求1所述的一种安全文档无痕阅读的装置,其特征在于,所述命令发起单元用于用户发起阅读请求,并自动采集用户的人脸信息、指纹信息和上传的密钥;所述命令发起单元用于将用户的人脸信息、指纹信息和密钥传输到身份确定单元。
7.根据权利要求1所述的一种安全文档无痕阅读的装置,其特征在于,所述数据接驳单元接收身份确定单元传输的启动指令自动启动开始与外接数据单元进行通信,并在通信结束后自动关闭。
8.根据权利要求1所述的一种安全文档无痕阅读的装置,其特征在于,所述文档识别单元接收处理器传输的阅读文档,自动根据其格式获取到能读取该文档的软件,并将对应的软件返回到处理器。
9.一种安全文档无痕阅读的实现方法,其特征在于,该方法基于权利要求1-5任意一项所述的安全文档无痕阅读的装置,包括下述步骤:
步骤01:首先对用户进行身份识别,确认操作对应设备人的身份,具体识别方法如下:
步骤一:获取到接收到人脸信息、指纹信息和密钥的时间;
步骤二:对用户对应的密钥进行核准,当核实正确后进入步骤三的随机验证操作,否则直接拒绝用户的阅读请求;
步骤三:首先,获取到该时间内的月日时数字,将所有数字组合形成时间数字组;将时间数字组依次标定为X1-X6,依次代表六位数字;
步骤四:之后借助公式求取决策值JC,具体公式为:
Figure FDA0003013587440000041
式中,Qgz{*}为对应的取括号内数值个位数上的数值;
步骤五:当决策值JC为奇数时,此时对用户进行验证一;
否则,进行验证二;
验证一即为验证用户的人脸信息;
验证二即为验证用户的指纹信息;
步骤六:当验证通过后产生启动指令,并将启动指令传输到数据接驳单元;
步骤02:之后用户将阅读文档传输到外接存储介质内,该介质具体为优盘或者其他存储工具,存储介质会对阅读文档进行接驳对口操作步骤,得到更正后的核定密码,接驳对口操作步骤仅在用户指定存储介质中存在;
步骤03:将核定密码和阅读文档传输到用户的阅读设备中,用户阅读设备内存储有准确的密钥,会自动对核定密码进行反向的接驳对口操作,得到去除无关数字后的密码,将其与预存的准确密码进行核验,正确后才会将阅读文档进行打开;
步骤04:根据阅读文档的性质从内置存储库内获取对应软件的安装包,内置存储库内存储有所有类型文档的软件安装包;在指定区域安装对应软件之后,在脱机工作的前提下,将其余无关的所有进程暂停,之后才打开对应的阅读文档;
步骤05:阅读完毕之后,会自动删除所有的阅读文档及其痕迹,并卸载清空对应指定区域的所有文件。
10.根据权利要求9所述的一种安全文档无痕阅读的实现方法,其特征在于,所述步骤02中获得更正后的核定密码的步骤为:
S1:以Kb为单位获取到阅读文档的文件占用内存大小,去除量纲和小数点后得到纯数值,将其标记为大小值组;
S2:之后获取到对应阅读文档的最后一次修改的日期,同样以数字形式从年月日依次排列,得到时间值组;
S3:获取到用户设置的两位密钥数值,数值按照用户设置先后顺序排列,位于前一位的定义为先密钥,剩余的则定位为后密钥;
S4:将两位密钥数值、大小值组、时间值组融合之后,进行随机排列;
S5:得到打乱后的所有数值,将其标定为初步密码;
S6:查看先密钥和后密钥在初步密码中的排序,当先密钥位于后密钥之前,则随机在初步密码的第一位数字之前加上一个奇数数字,否则加上偶数数字;
S7:得到更正后的核定密码。
CN202110382573.5A 2021-04-09 2021-04-09 一种安全文档无痕阅读的装置及其实现方法 Active CN113065159B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110382573.5A CN113065159B (zh) 2021-04-09 2021-04-09 一种安全文档无痕阅读的装置及其实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110382573.5A CN113065159B (zh) 2021-04-09 2021-04-09 一种安全文档无痕阅读的装置及其实现方法

Publications (2)

Publication Number Publication Date
CN113065159A CN113065159A (zh) 2021-07-02
CN113065159B true CN113065159B (zh) 2022-04-29

Family

ID=76566628

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110382573.5A Active CN113065159B (zh) 2021-04-09 2021-04-09 一种安全文档无痕阅读的装置及其实现方法

Country Status (1)

Country Link
CN (1) CN113065159B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101006432A (zh) * 2004-08-21 2007-07-25 方可成 计算机数据保护方法
CN101093527A (zh) * 2007-07-25 2007-12-26 郭发源 一种无痕化信息处理外置移动存储器
CN101755274A (zh) * 2007-06-01 2010-06-23 先进追踪和寻踪公司 用于保证文件安全的方法和设备
CN103279717A (zh) * 2013-06-19 2013-09-04 福建伊时代信息科技股份有限公司 文档的操作方法及装置
CN111581163A (zh) * 2020-05-12 2020-08-25 山东省计算中心(国家超级计算济南中心) 基于ntfs文件系统的数据无痕删除方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG188688A1 (en) * 2011-09-26 2013-04-30 Itwin Pte Ltd Method and system for remote access to data stored on a host system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101006432A (zh) * 2004-08-21 2007-07-25 方可成 计算机数据保护方法
CN101755274A (zh) * 2007-06-01 2010-06-23 先进追踪和寻踪公司 用于保证文件安全的方法和设备
CN101093527A (zh) * 2007-07-25 2007-12-26 郭发源 一种无痕化信息处理外置移动存储器
CN103279717A (zh) * 2013-06-19 2013-09-04 福建伊时代信息科技股份有限公司 文档的操作方法及装置
CN111581163A (zh) * 2020-05-12 2020-08-25 山东省计算中心(国家超级计算济南中心) 基于ntfs文件系统的数据无痕删除方法及系统

Also Published As

Publication number Publication date
CN113065159A (zh) 2021-07-02

Similar Documents

Publication Publication Date Title
US7506171B2 (en) Method and systems for securely supporting password change
US3996449A (en) Operating system authenticator
TW589583B (en) Portable information memory medium and the authorization method
TWI414669B (zh) Out of the room management system and out of the room management methods
CN105005721B (zh) 基于计算机开机钥匙的计算机授权开机控制系统及方法
CN103198037B (zh) Io设备可信管控方法及其系统
EP3230916A1 (en) Multiple user biometric for authentication to secured resources
CN101512959A (zh) 信息处理装置及信息管理方法
WO2023045747A1 (zh) 一种指纹解锁控制方法、装置、终端设备及存储介质
CN109960917A (zh) 一种文档的保密方法及装置
CN113065159B (zh) 一种安全文档无痕阅读的装置及其实现方法
CN102385673A (zh) 一种人体锁
KR101156102B1 (ko) 보안기능이 구비된 메모리 카드 리더기 및 이를 이용한 데이터 암호화 방법
CN112685759A (zh) 一种区块链的数据处理方法及系统
CN112636914A (zh) 一种身份验证方法、身份验证装置及智能卡
JP2004280245A (ja) 情報記録担体およびパスワード入力システムおよび認証システム
CN110717175A (zh) 一种基于安全计算机的安全认证方法
CN111914228A (zh) 安全盾的在线开通方法、装置、终端设备、服务器及介质
KR101888117B1 (ko) 문서반출 확인장치, 문서반출 관리장치 및 문서반출 관리방법
US20110047614A1 (en) Permission management system for data accessing and method thereof
CN202711382U (zh) 一种加密票证打印终端
TWI734384B (zh) 驗證作業系統及其資料結構產品
RU2766542C1 (ru) Способ и система дистанционного управления удаленными электронными устройствами
CN211529155U (zh) 一种基于tpcm可信平台的嵌入式文件主控系统
JPS62285161A (ja) デ−タ保護方式

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant