CN113422757B - 一种基于加密应用的文档管理系统 - Google Patents

一种基于加密应用的文档管理系统 Download PDF

Info

Publication number
CN113422757B
CN113422757B CN202110623084.4A CN202110623084A CN113422757B CN 113422757 B CN113422757 B CN 113422757B CN 202110623084 A CN202110623084 A CN 202110623084A CN 113422757 B CN113422757 B CN 113422757B
Authority
CN
China
Prior art keywords
application server
encryption
application
server
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110623084.4A
Other languages
English (en)
Other versions
CN113422757A (zh
Inventor
林孔升
粟邈如
孟椿智
符嘉成
冯淞耀
杨文杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi Power Grid Co Ltd
Original Assignee
Guangxi Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi Power Grid Co Ltd filed Critical Guangxi Power Grid Co Ltd
Priority to CN202110623084.4A priority Critical patent/CN113422757B/zh
Publication of CN113422757A publication Critical patent/CN113422757A/zh
Application granted granted Critical
Publication of CN113422757B publication Critical patent/CN113422757B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明公开了一种基于加密应用的文档管理系统,包括应用服务器、数据库服务器、统一密码平台以及至少一个终端;所述应用服务器、数据库服务器、统一密码平台以及终端通过同一局域网相互连接;所述终端用于向应用服务器发送加密业务请求,并接收返回已处理的加密业务完成相关业务;所述应用服务器将所述加密业务请求响应到所述统一密码平台,并接收从统一密码平台返回已处理的加密业务且传输至所述数据库服务器进行存储;所述统一密码平台用于进行加密业务的处理,将已处理的加密业务返回到应用服务器。本发明通过利用统一密码平台对系统中的加密业务进行处理,保证了文档管理系统运行中数据传输或数据交互的的安全。

Description

一种基于加密应用的文档管理系统
技术领域
本发明涉及信息管理系统技术领域,具体涉及一种基于加密应用的文档管理系统。
背景技术
随着信息时代的到来,越来越多的企业或政府单位更加依赖信息系统进行办公,显然信息系统办公中文档管理系统起到不可比拟的作用,人们需要使用大量的文档进行文本的阅读、编辑等,并通过文档管理系统进行各种信息交互。但是用户在文档管理系统进行数据传输或信息交互时,其安全问题令人担忧,可能会有许多包含重要机密的文档容易被黑客获取,导致商业机密外泄或者重要信息暴露。因此,文档的安全问题是如今社会的一个重要研究课题。文档管理系统需要结合信息系统业务系统逻辑架构、网络边界等情况,在物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、密钥管理等方面提出密码应用方案。
发明内容
本发明的目的在于提供一种基于加密应用的文档管理系统,可以解决现有技术中文档管理系统进行数据传输或信息交互时造成的数据或信息泄露风险。
本发明的目的是通过以下技术方案实现的:
本发明提供一种基于加密应用的文档管理系统,包括应用服务器、数据库服务器、统一密码平台以及至少一个终端;所述应用服务器、数据库服务器、统一密码平台以及总部终端通过同一局域网相互连接;
所述终端用于向应用服务器发送加密业务请求,并接收返回已处理的加密业务完成相关业务;
所述应用服务器将所述加密业务请求响应到所述统一密码平台,并接收从统一密码平台返回已处理的加密业务且传输至所述数据库服务器进行存储;
所述统一密码平台用于进行加密业务的处理,将已处理的加密业务返回到应用服务器。
进一步的,所述加密业务包括用户登录密码验证、获取权限变更、保护日志完整、数据变更调用以及获取时间戳盖章。
进一步的,所述用户登录密码验证具体流程包括:
用户登录时在所述终端上通过所述应用服务器向所述统一密码平台申请获取SM2公钥,所述统一密码服务平台生成SM2密钥对后,返回SM2公钥到应用服务器,并将SM2公钥存入数据库服务器,将SM2公钥返回终端对用户密码加密,用户密码加密通过应用服务器向统一密码平台获取解密后的用户名密码完成用户登录。
进一步的,所述获取权限变更、保护日志完整以及数据变更调用具体流程包括:
所述应用服务器接收终端发送的获取权限变、更保护日志完整以及数据变更调的请求后,响应到统一密码服务平台获取相对应的keycode,所述应用服务器通过相对应的keycode和权限列表的信息摘要调用统一密码平台api获得计算好的相对应的mac码,并将mac码存入数据库服务器,完成相应的权限变更、日志更新以及数据更新。
进一步的,所述获取时间戳盖章具体流程包括:
终端上用户上传文件、编辑生成版本时,使用版本信息,通过应用服务器调用统一密码平台获取时间戳盖章,并将时间戳盖章存入数据库服务器;用户在下载文件、或编辑文件时,应用服务器取出该文件版本对应的时间戳盖章调用统一密码平台验证,验证成功则允许用户下载或编辑,验证失败弹出错误提示。
进一步的,所述应用服务器包括总部应用服务器和分部应用服务器,所述数据库服务器包括总部数据库服务器和分部数据库服务器,所述终端包括总部终端和分部终端;
所述总部应用服务器、总部数据库服务器、总部主控服务器、统一密码平台以及总部终端通过总部局域网相互连接;所述分部应用服务器、分部数据库服务器以及分部终端通过分部局域网相互连接;所述总部局域网连接分部局域网,形成总部应用服务器和分部应用服务器互联。
进一步的,还包括主控服务器,所述主控服务器配置在总部局域网,用于管理总部应用服务器和分部应用服务器。
进一步的,所述总部应用服务器和分部应用服务器互联后进行数据传输时需验证帐号同步,所述验证帐号同步包括数据传输加密解密场景和数据传输完整性保护场景。
进一步的,所述数据传输加密解密场景具体包括互联应用服务器接收方拿到已加密的密钥后,调用统一密码平台进行解密后在业务验证密钥传输经过加密解密后,验证成功则继续帐号同步,验证失败则停止操作;
进一步的,所述数据传输完整性保护场景包括互联应用服务器接收方在接收到帐号信息和mac值后,通过调用统一密码平台对帐号信息和mac值进行验证,mac值验证成功则帐号同步成功,mac值验证失败则帐号同步失败。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见的,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请基于加密应用的文档管理系统的组成示意图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
请参阅图1,本申请实施例提供了一种基于加密应用的文档管理系统,包括应用服务器、数据库服务器、统一密码平台以及至少一个终端;所述应用服务器、数据库服务器、统一密码平台以及终端通过同一局域网相互连接;
所述终端用于向应用服务器发送加密业务请求,并接收返回已处理的加密业务完成相关业务;
所述应用服务器将所述加密业务请求响应到所述统一密码平台,并接收从统一密码平台返回已处理的加密业务且传输至所述数据库服务器进行存储;
所述统一密码平台用于进行加密业务的处理,将已处理的加密业务返回到应用服务器。
需要说明的是,本申请中,终端可以是电脑、一体机以及手机,也可以是能实现联网进行文档阅读、编辑的一种电子设备,此处具体不做限定。
具体的,所述加密业务包括用户登录密码验证、获取权限变更、保护日志完整、数据变更调用以及获取时间戳盖章。
进一步的,本申请的一种优选实施方式中,所述用户登录密码验证具体流程包括:
用户登录时在所述终端上通过所述应用服务器向所述统一密码平台申请获取SM2公钥,所述统一密码服务平台生成SM2密钥对后,返回SM2公钥到应用服务器,并将SM2公钥存入数据库服务器,将SM2公钥返回终端对用户密码加密,用户密码加密通过应用服务器向统一密码平台获取解密后的用户名密码完成用户登录。
进一步的,本申请的一种优选实施方式中,用户使用密码在存储时,通过统一密码平台进行加密后,再存入系统数据库。用户修改密码后,将密码传给应用服务器;应用服务器通过事先申请好的密钥调用统一密码平台api加密;应用服务器拿到加密后的密码后,将加密过的密码存入数据库服务器,以后登录时的密码都要经过解密后再比较,完成密码修改。
进一步的,本申请的一种优选实施方式中,所述获取权限变更具体流程包括:
所述应用服务器接收终端发送的获取权限变的请求后,响应到统一密码服务平台获取相对应的keycode,所述应用服务器通过相对应的keycode和权限列表的信息摘要调用统一密码平台api获得计算好的相对应的mac码,并将mac码存入数据库服务器,完成相应的权限变更。在获取权限的时候,应用服务器通过存储的keycode,mac码以及信息摘要通过统一密码平台校验数据库是否完整,通过校验则返回权限信息。
需要说明的是,信息系统在对于文件的访问权限以及用户的权限的完整性保护上借助统一密码平台的mac校验码实现,保证权限表不会被随意更改,应用访问控制完整性包括mac校验码的更新以及调用时的完整性验证两个部分。
进一步的,本申请的一种优选实施方式中,所述保护日志完整具体流程包括:
所述应用服务器接收终端发送的获取日志的请求后,响应到统一密码服务平台获取相对应的keycode,所述应用服务器通过相对应的keycode和权限列表的信息摘要调用统一密码平台api获得计算好的相对应的mac码,并将mac码存入数据库服务器,完成日志更新。在查看日志的时候,文档管理系统应用服务器通过存储的keycode,mac码以及信息摘要通过统一密码平台校验数据库是否完整,通过校验则返回日志信息。
进一步的,本申请的一种优选实施方式中,所述数据变更调用具体流程包括:
所述应用服务器接收终端发送的数据变更调的请求后,响应到统一密码服务平台获取相对应的keycode,所述应用服务器通过相对应的keycode和权限列表的信息摘要调用统一密码平台api获得计算好的相对应的mac码,并将mac码存入数据库服务器,完成相应数据更新。在调用数据的时候,文档管理系统应用服务器通过存储的keycode,mac码以及信息摘要通过统一密码平台校验数据库是否完整,通过校验则返回数据。
进一步的,本申请的一种优选实施方式中,所述获取时间戳盖章具体流程包括:
终端上用户上传文件、编辑生成版本时,使用版本信息,通过应用服务器调用统一密码平台获取时间戳盖章,并将时间戳盖章存入数据库服务器;用户在下载文件、或编辑文件时,应用服务器取出该文件版本对应的时间戳盖章调用统一密码平台验证,验证成功则允许用户下载或编辑,验证失败弹出错误提示。
在本申请实施中前述的部分均为文档管理系统在单平台运行情况下的具体实施流程,后述部分为多平台的运行情况下的具体实施流程。
具体的,所述应用服务器包括总部应用服务器和分部应用服务器,所述数据库服务器包括总部数据库服务器和分部数据库服务器,所述终端包括总部终端和分部终端;
所述总部应用服务器、总部数据库服务器、总部主控服务器、统一密码平台以及总部终端通过总部局域网相互连接;所述分部应用服务器、分部数据库服务器以及分部终端通过分部局域网相互连接;所述总部局域网连接分部局域网,形成总部应用服务器和分部应用服务器互联。总部应用服务器、总部数据库服务器都部署在总部局域网内,分部应用服务器和分部数据库服务器分别单独部署在各分部的局域网内。
在本申请中,分部应用服务器和分部数据库服务器可以有多个存在,但是每个分部对应配置唯一的分部应用服务器和分部数据库服务器。
优选的,本申请的基于加密应用的文档管理系统还包括主控服务器,所述主控服务器配置在总部局域网,用于管理总部应用服务器和分部应用服务器。
具体实施中,所述总部应用服务器和分部应用服务器互联后进行数据传输时需验证帐号同步,所述验证帐号同步包括数据传输加密解密场景和数据传输完整性保护场景。
进一步的,本申请的一种优选实施方式中,所述数据传输加密解密场景具体包括互联应用服务器接收方拿到已加密的密钥后,调用统一密码平台进行解密后在业务验证密钥传输经过加密解密后,验证成功则继续帐号同步,验证失败则停止操作。
本实施例中针对多个应用服务器之间数据相互传输时,对数据进行加密传输可以防止被抓包信息泄漏,数据发送方可利用统一密码平台进行数据加密,数据接收方可利用统一密码平台进行数据解密。
进一步的,本申请的一种优选实施方式中,所述数据传输完整性保护场景包括互联应用服务器接收方在接收到帐号信息和mac值后,通过调用统一密码平台对帐号信息和mac值进行验证,mac值验证成功则帐号同步成功,mac值验证失败则帐号同步失败。
本实施例中针对多个应用服务器之间数据相互传输时,对数据进行完整性验证,可以防止数据被纂改,数据发送方可利用统一密码平台进行数据摘要计算mac码,数据接收方可利用统一密码平台对mac码和数据进行验证。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (9)

1.一种基于加密应用的文档管理系统,其特征在于,包括应用服务器、数据库服务器、统一密码平台以及至少一个终端;所述应用服务器、数据库服务器、统一密码平台以及总部终端通过同一局域网相互连接;
所述终端用于向应用服务器发送加密业务请求,并接收返回已处理的加密业务完成相关业务;
所述应用服务器将所述加密业务请求响应到所述统一密码平台,并接收从统一密码平台返回已处理的加密业务且传输至所述数据库服务器进行存储;
所述统一密码平台用于进行加密业务的处理,将已处理的加密业务返回到应用服务器;
所述应用服务器包括总部应用服务器和分部应用服务器,所述数据库服务器包括总部数据库服务器和分部数据库服务器,所述终端包括总部终端和分部终端;
所述总部应用服务器、总部数据库服务器、总部主控服务器、统一密码平台以及总部终端通过总部局域网相互连接;所述分部应用服务器、分部数据库服务器以及分部终端通过分部局域网相互连接;所述总部局域网连接分部局域网,形成总部应用服务器和分部应用服务器互联。
2.根据权利要求1所述的基于加密应用的文档管理系统,其特征在于,所述加密业务包括用户登录密码验证、获取权限变更、保护日志完整、数据变更调用以及获取时间戳盖章。
3.根据权利要求2所述的基于加密应用的文档管理系统,其特征在于,所述用户登录密码验证具体流程包括:
用户登录时在所述终端上通过所述应用服务器向所述统一密码平台申请获取SM2公钥,所述统一密码服务平台生成SM2密钥对后,返回SM2公钥到应用服务器,并将SM2公钥存入数据库服务器,将SM2公钥返回终端对用户密码加密,用户密码加密通过应用服务器向统一密码平台获取解密后的用户名密码完成用户登录。
4.根据权利要求2所述的基于加密应用的文档管理系统,其特征在于,所述获取权限变更、保护日志完整以及数据变更调用具体流程包括:
所述应用服务器接收终端发送的获取权限变、更保护日志完整以及数据变更调的请求后,响应到统一密码服务平台获取相对应的keycode,所述应用服务器通过相对应的keycode和权限列表的信息摘要调用统一密码平台api获得计算好的相对应的mac码,并将mac码存入数据库服务器,完成相应的权限变更、日志更新以及数据更新。
5.根据权利要求2所述的基于加密应用的文档管理系统,其特征在于,所述获取时间戳盖章具体流程包括:
终端上用户上传文件、编辑生成版本时,使用版本信息,通过应用服务器调用统一密码平台获取时间戳盖章,并将时间戳盖章存入数据库服务器;用户在下载文件、或编辑文件时,应用服务器取出该文件版本对应的时间戳盖章调用统一密码平台验证,验证成功则允许用户下载或编辑,验证失败弹出错误提示。
6.根据权利要求1所述的基于加密应用的文档管理系统,其特征在于,还包括主控服务器,所述主控服务器配置在总部局域网,用于管理总部应用服务器和分部应用服务器。
7.根据权利要求6所述的基于加密应用的文档管理系统,其特征在于,所述总部应用服务器和分部应用服务器互联后进行数据传输时需验证帐号同步,所述验证帐号同步包括数据传输加密解密场景和数据传输完整性保护场景。
8.根据权利要求7所述的基于加密应用的文档管理系统,其特征在于,所述数据传输加密解密场景具体包括互联应用服务器接收方拿到已加密的密钥后,调用统一密码平台进行解密后在业务验证密钥传输经过加密解密后,验证成功则继续帐号同步,验证失败则停止操作;
9.根据权利要求7所述的基于加密应用的文档管理系统,其特征在于,所述数据传输完整性保护场景包括互联应用服务器接收方在接收到帐号信息和mac值后,通过调用统一密码平台对帐号信息和mac值进行验证,mac值验证成功则帐号同步成功,mac值验证失败则帐号同步失败。
CN202110623084.4A 2021-06-04 2021-06-04 一种基于加密应用的文档管理系统 Active CN113422757B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110623084.4A CN113422757B (zh) 2021-06-04 2021-06-04 一种基于加密应用的文档管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110623084.4A CN113422757B (zh) 2021-06-04 2021-06-04 一种基于加密应用的文档管理系统

Publications (2)

Publication Number Publication Date
CN113422757A CN113422757A (zh) 2021-09-21
CN113422757B true CN113422757B (zh) 2023-04-07

Family

ID=77713883

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110623084.4A Active CN113422757B (zh) 2021-06-04 2021-06-04 一种基于加密应用的文档管理系统

Country Status (1)

Country Link
CN (1) CN113422757B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104331669A (zh) * 2014-10-08 2015-02-04 浙江联众智慧科技股份有限公司 智慧医疗敏感数据加密技术的应用
CN108270848A (zh) * 2017-12-28 2018-07-10 广州华夏职业学院 一种基于云服务技术的金融信息分享平台系统
CN112149105A (zh) * 2020-10-21 2020-12-29 腾讯科技(深圳)有限公司 数据处理系统、方法、相关设备及存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010806B2 (en) * 2001-05-18 2006-03-07 Sun Microsystems, Inc. Dynamic downloading of keyboard keycode data to a networked client
JP4192446B2 (ja) * 2001-06-29 2008-12-10 株式会社日立製作所 通信サービス取引方法および通信システム
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
CN101159556B (zh) * 2007-11-09 2011-01-26 清华大学 基于组密钥服务器的共享加密文件系统中的密钥管理方法
CN104917741B (zh) * 2014-07-19 2018-10-02 国家电网公司 一种基于usbkey的明文文档公网安全传输系统
US9705859B2 (en) * 2015-12-11 2017-07-11 Amazon Technologies, Inc. Key exchange through partially trusted third party
CN107239712A (zh) * 2016-03-29 2017-10-10 阿里巴巴集团控股有限公司 基于应用程序的用户信息的隐藏方法及装置
CN107426223B (zh) * 2017-08-01 2020-06-05 中国工商银行股份有限公司 云文档加密及解密方法、加密及解密装置、以及处理系统
CN111107483B (zh) * 2018-10-10 2021-03-09 电信科学技术研究院有限公司 一种定位服务权限变更方法、装置及系统
CN111506583A (zh) * 2019-01-31 2020-08-07 北京嘀嘀无限科技发展有限公司 更新方法、更新装置、服务器、计算机设备和存储介质
WO2020181265A1 (en) * 2019-03-06 2020-09-10 Angaza Design, Inc. Devices, systems, and methods for controlling user rights in electrical appliances
CN110010215B (zh) * 2019-04-03 2021-03-30 嘉里(北京)健康科技有限公司 一种健康档案管理系统
CN110691069B (zh) * 2019-09-04 2022-05-17 中体彩科技发展有限公司 终端高权密码的维护管理方法及系统
CN111698259B (zh) * 2020-06-18 2022-05-10 北京无忧创想信息技术有限公司 一种基于蓝牙设备的动态认证登录设备、系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104331669A (zh) * 2014-10-08 2015-02-04 浙江联众智慧科技股份有限公司 智慧医疗敏感数据加密技术的应用
CN108270848A (zh) * 2017-12-28 2018-07-10 广州华夏职业学院 一种基于云服务技术的金融信息分享平台系统
CN112149105A (zh) * 2020-10-21 2020-12-29 腾讯科技(深圳)有限公司 数据处理系统、方法、相关设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Encrypted Keyword Search in Cloud Computing using Fuzzy Logic;Manish Kumar Yadav et al.;《2019 1st International Conference on Innovations in Information and Communication Technology (ICIICT)》;全文 *
分布式数据库在电信资源管理中的实现;夏玉杰等;《洛阳师范学院学报》(第02期);全文 *
大型企业集团网络与信息安全保密总体方案及策略;春增军等;《计算机安全》;全文 *

Also Published As

Publication number Publication date
CN113422757A (zh) 2021-09-21

Similar Documents

Publication Publication Date Title
CN110489996B (zh) 一种数据库数据安全管理方法及系统
CN100563391C (zh) 移动通信终端设备数据保护的方法、系统及设备
US20210119781A1 (en) Systems and methods for re-using cold storage keys
CN102427442A (zh) 组合请求相关元数据和元数据内容
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
US7412059B1 (en) Public-key encryption system
GB2429545A (en) Securely storing and access data
CN112436936B (zh) 一种具备量子加密功能的云存储方法及系统
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及系统
CN112202713B (zh) 一种Kubernetes环境下用户数据安全保护方法
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
CN112765626A (zh) 基于托管密钥授权签名方法、装置、系统及存储介质
CN111597583B (zh) 一种基于区块链的数据共享交换方法
CN108768650B (zh) 一种基于生物特征的短信验证系统
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN111698203A (zh) 一种云数据加密方法
CN113422757B (zh) 一种基于加密应用的文档管理系统
EP3435601B1 (en) Certified messaging system and method
CN115378623B (zh) 身份认证方法、装置、设备及存储介质
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN112634040B (zh) 一种数据处理方法及装置
CN115150193A (zh) 一种数据传输中敏感信息加密方法、系统和可读存储介质
CN115514523A (zh) 一种基于零信任体系的数据安全访问系统、方法、装置及介质
CN114329559A (zh) 一种外挂式重要数据保护系统及其保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant