CN115828289B - 一种数字化档案的加密方法和系统 - Google Patents

一种数字化档案的加密方法和系统 Download PDF

Info

Publication number
CN115828289B
CN115828289B CN202310121030.7A CN202310121030A CN115828289B CN 115828289 B CN115828289 B CN 115828289B CN 202310121030 A CN202310121030 A CN 202310121030A CN 115828289 B CN115828289 B CN 115828289B
Authority
CN
China
Prior art keywords
information
key
request
verification
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310121030.7A
Other languages
English (en)
Other versions
CN115828289A (zh
Inventor
卢姗
朱健
张鹏
穆德龙
于娜
郑伟
李雅静
李雅蕾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CITIC Tianjin Financial Technology Service Co Ltd
Original Assignee
CITIC Tianjin Financial Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CITIC Tianjin Financial Technology Service Co Ltd filed Critical CITIC Tianjin Financial Technology Service Co Ltd
Priority to CN202310121030.7A priority Critical patent/CN115828289B/zh
Publication of CN115828289A publication Critical patent/CN115828289A/zh
Application granted granted Critical
Publication of CN115828289B publication Critical patent/CN115828289B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明涉及信息安全相关领域,公开了一种数字化档案的加密方法和系统,包括数据判断模块、对象加密模块、请求判断模块及请求处理模块;通过对文档进行权限人的限制,并通过权限人及权限设备的相关信息对文档进行多重加密,进而可以有效的达到对于文档的访问人员及访问设备的控制,起到对于数字化文档数据的安全保护,尤其是对于权限人员信息和硬件信息的比对确认,可以有效的避免非权限人对于文档的随意访问,更适用于个人或小团体的文档数据存储。

Description

一种数字化档案的加密方法和系统
技术领域
本发明涉及信息安全相关领域,具体是一种数字化档案的加密方法和系统。
背景技术
互联网技术的发展促使了文档数字化的快速发展,文档的数字化可以减少文档存储对于物理空间的占用需求,同时能够方便使用者对于存储文档的快速定位寻找,相较于传统的纸质化文档,具有更多的优秀效果,也正因此,才能够快速的普及使用。
但电子化的同时,也增加了文档的泄露可能性,使得安全性问题增加,因此对于电子化文档的安全存储,是保护文档内容安全的重要内容。
发明内容
本发明的目的在于提供一种数字化档案的加密方法和系统,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种数字化档案的加密系统,包含:
数据判断模块,用于接收待存储数据,并获取所述待存储数据的管理对象信息,对所述待存储数据进行加密状态判断,若加密状态为未加密,则引导执行加密程序,所述管理对象信息用于表征所述待存储数据的第一权限人信息;
对象加密模块,用于执行所述加密程序,所述加密程序:基于所述管理对象信息获取相对应的对象密钥及设备验证密钥,根据所述设备验证密钥对所述待存储数据及所述设备验证密钥进行编码加密,获取加密存储文档,所述设备验证密钥表征通过对象密钥加密后的硬件验证信息;
请求判断模块,用于接收文档获取请求并响应,获取请求对象的硬件验证信息及管理对象信息,基于所述管理对象信息及所述硬件验证信息对所述加密存储文档进行解密,并对一组所述硬件验证信息对照组进行比较判断,生成验证结果;
请求处理模块,用于对所述验证结果进行判断,若所述验证结果表征为一致,则输出解密后的所述待存储数据,若所述验证结果表征为不一致,则执行请求反馈程序,所述请求反馈程序用于通过管理对象响应所述文档获取请求。
作为本发明的进一步方案:所述待存储数据还设有与所述管理对象信息相对应的权限限制信息,所述权限限制信息用于表征档案内容的权限等级,所述权限等级与存储环境使用对象的用户访问权限相对应,用于限制不同使用对象对不同档案内容的访问与获取。
作为本发明的再进一步方案:还包括档案共享模块,所述档案共享模块包括:
获取请求判断单元,用于将与所述文档获取请求相对应的请求对象与所述管理对象信息进行比对判断,生成比对判断结果;
判断处理响应单元,用于当所述比对判断结果表征为不相同,则获取所述文档获取请求所对应档案的权限等级及请求对象的权限限制信息,若所述权限限制信息与所述权限等级相对应,则生成档案传播请求,所述档案传播请求包括请求对象信息;
档案共享确认单元,用于转发所述档案传播请求至所述档案相对应的管理对象,并获取反馈信息,基于所述反馈信息对档案进行解密并转发至请求对象。
作为本发明的再进一步方案:所述对象加密模块包括:
信息获取单元,用于基于所述管理对象信息,生成密钥获取请求并发送至管理对象端,获取所述管理对象的生物识别信息及设备硬件信息,所述设备硬件信息包括设备主板编号及设备硬件地址;
密钥生成单元,用于通过预设的所述生物识别信息建立对象密钥,并通过所述对象密钥对所述设备硬件信息进行加密,生成设备验证密钥;
编码加密单元,用于对所述待存储数据与所述设备验证密钥进行组合,并通过所述设备验证密钥进行加密,生成加密存储文档。
作为本发明的再进一步方案:所述请求判断模块包括:
获取响应单元,用于接收文档获取请求并响应,获取请求对象的硬件验证信息及管理对象信息,基于所述管理对象信息生成对象密钥,并通过所述对象密钥对所述硬件验证信息进行加密,生成设备验证密钥;
文档解密单元,用于依次通过所述设备验证密钥对所述加密存储文档进行解密,若解密失败,则表征请求对象或请求设备错误,若解密成功,则生成设备验证密钥及待存储数据,并通过所述对象密钥对所述设备验证密钥进行进一步的解密,获取硬件验证信息;
信息验证单元,用于对所述硬件验证信息进行比对判读,生成验证结果。
本发明实施例旨在提供一种数字化档案的加密方法,包含步骤:
接收待存储数据,并获取所述待存储数据的管理对象信息,对所述待存储数据进行加密状态判断,若加密状态为未加密,则引导执行加密程序,所述管理对象信息用于表征所述待存储数据的第一权限人信息;
执行所述加密程序,所述加密程序:基于所述管理对象信息获取相对应的对象密钥及设备验证密钥,根据所述设备验证密钥对所述待存储数据及所述设备验证密钥进行编码加密,获取加密存储文档,所述设备验证密钥表征通过对象密钥加密后的硬件验证信息;
接收文档获取请求并响应,获取请求对象的硬件验证信息及管理对象信息,基于所述管理对象信息及所述硬件验证信息对所述加密存储文档进行解密,并对一组所述硬件验证信息对照组进行比较判断,生成验证结果;
对所述验证结果进行判断,若所述验证结果表征为一致,则输出解密后的所述待存储数据,若所述验证结果表征为不一致,则执行请求反馈程序,所述请求反馈程序用于通过管理对象响应所述文档获取请求。
作为本发明的进一步方案:所述待存储数据还设有与所述管理对象信息相对应的权限限制信息,所述权限限制信息用于表征档案内容的权限等级,所述权限等级与存储环境使用对象的用户访问权限相对应,用于限制不同使用对象对不同档案内容的访问与获取。
作为本发明的再进一步方案:还包括步骤:
将与所述文档获取请求相对应的请求对象与所述管理对象信息进行比对判断,生成比对判断结果;
当所述比对判断结果表征为不相同,则获取所述文档获取请求所对应档案的权限等级及请求对象的权限限制信息,若所述权限限制信息与所述权限等级相对应,则生成档案传播请求,所述档案传播请求包括请求对象信息;
转发所述档案传播请求至所述档案相对应的管理对象,并获取反馈信息,基于所述反馈信息对档案进行解密并转发至请求对象。
作为本发明的再进一步方案:所述加密程序具体包括:
基于所述管理对象信息,生成密钥获取请求并发送至管理对象端,获取所述管理对象的生物识别信息及设备硬件信息,所述设备硬件信息包括设备主板编号及设备硬件地址;
通过预设的所述生物识别信息建立对象密钥,并通过所述对象密钥对所述设备硬件信息进行加密,生成设备验证密钥;
对所述待存储数据与所述设备验证密钥进行组合,并通过所述设备验证密钥进行加密,生成加密存储文档。
作为本发明的再进一步方案:所述接收文档获取请求并响应的步骤具体包括:
接收文档获取请求并响应,获取请求对象的硬件验证信息及管理对象信息,基于所述管理对象信息生成对象密钥,并通过所述对象密钥对所述硬件验证信息进行加密,生成设备验证密钥;
依次通过所述设备验证密钥对所述加密存储文档进行解密,若解密失败,则表征请求对象或请求设备错误,若解密成功,则生成设备验证密钥及待存储数据,并通过所述对象密钥对所述设备验证密钥进行进一步的解密,获取硬件验证信息;
对所述硬件验证信息进行比对判读,生成验证结果。
与现有技术相比,本发明的有益效果是:通过对文档进行权限人的限制,并通过权限人及权限设备的相关信息对文档进行多重加密,进而可以有效的达到对于文档的访问人员及访问设备的控制,起到对于数字化文档数据的安全保护,尤其是对于权限人员信息和硬件信息的比对确认,可以有效的避免非权限人对于文档的随意访问,更适用于个人或小团体的文档数据存储。
附图说明
图1为一种数字化档案的加密系统的组成框图。
图2为一种数字化档案的加密系统中档案共享模块的组成框图。
图3为一种数字化档案的加密系统中对象加密模块的组成框图。
图4为一种数字化档案的加密系统中请求判断模块的组成框图。
图5为一种数字化档案的加密方法的流程框图。
实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现方式进行详细描述。
如图1所述,为本发明一个实施例提供的一种数字化档案的加密系统,包括:
数据判断模块100,用于接收待存储数据,并获取所述待存储数据的管理对象信息,对所述待存储数据进行加密状态判断,若加密状态为未加密,则引导执行加密程序,所述管理对象信息用于表征所述待存储数据的第一权限人信息。
对象加密模块300,用于执行所述加密程序,所述加密程序:基于所述管理对象信息获取相对应的对象密钥及设备验证密钥,根据所述设备验证密钥对所述待存储数据及所述设备验证密钥进行编码加密,获取加密存储文档,所述设备验证密钥表征通过对象密钥加密后的硬件验证信息。
请求判断模块500,用于接收文档获取请求并响应,获取请求对象的硬件验证信息及管理对象信息,基于所述管理对象信息及所述硬件验证信息对所述加密存储文档进行解密,并对一组所述硬件验证信息对照组进行比较判断,生成验证结果。
请求处理模块700,用于对所述验证结果进行判断,若所述验证结果表征为一致,则输出解密后的所述待存储数据,若所述验证结果表征为不一致,则执行请求反馈程序,所述请求反馈程序用于通过管理对象响应所述文档获取请求。
本实施例中,给出了一种数字化档案的加密系统,通过对文档进行权限人的限制,并通过权限人及权限设备的相关信息对文档进行多重加密,进而可以有效的达到对于文档的访问人员及访问设备的控制,起到对于数字化文档数据的安全保护,尤其是对于权限人员信息和硬件信息的比对确认,可以有效的避免非权限人对于文档的随意访问,更适用于个人或小团体的文档数据存储;具体的,当权限人上传文档时,首先通过数据判断模块100对数据进行是否已经加密的判断(这里指的是被加密系统加密,用户自行实施的其它加密将不会别识别),若未被加密,则对象加密模块300获取对应权限人及权限设备的相关信息(这里的权限人信息(管理对象信息)可以是生物信息,例如指纹、虹膜等识别方式获取的生物信息),对信息进行提取处理,以获取对象密钥和设备验证密钥,用户对于文档数据的加密,请求判断模块500则是当服务器获取到文档的获取请求时,根据请求人的信息及设备信息进行解密的过程,因此可知,若非第一权限人,则无法有效的解密以获取文档数据内容,请求处理模块700则是实现当解密完成验证通过时,将文档数据进行响应发送的目的。
作为本发明另一个优选的实施例,所述待存储数据还设有与所述管理对象信息相对应的权限限制信息,所述权限限制信息用于表征档案内容的权限等级,所述权限等级与存储环境使用对象的用户访问权限相对应,用于限制不同使用对象对不同档案内容的访问与获取。
进一步的,如图2所示,还包括档案共享模块900,所述档案共享模块900包括:
获取请求判断单元901,用于将与所述文档获取请求相对应的请求对象与所述管理对象信息进行比对判断,生成比对判断结果。
判断处理响应单元902,用于当所述比对判断结果表征为不相同,则获取所述文档获取请求所对应档案的权限等级及请求对象的权限限制信息,若所述权限限制信息与所述权限等级相对应,则生成档案传播请求,所述档案传播请求包括请求对象信息。
档案共享确认单元903,用于转发所述档案传播请求至所述档案相对应的管理对象,并获取反馈信息,基于所述反馈信息对档案进行解密并转发至请求对象。
本实施例中,进行了扩展说明,引入了分别对应请求人和文档的权限限制信息和权限等级,用于执行当请求人非第一权限人时的文档获取请求,当判断出请求人并非第一权限人时,通过对其权限限制信息和对应请求文档的权限等级对请求人进行判断,若请求人符合可获取文档的权限等级,则通过第一权限人进行文档获取的响应,将文档解密并转发至请求人。
如图3所示,作为本发明另一个优选的实施例,所述对象加密模块300包括:
信息获取单元301,用于基于所述管理对象信息,生成密钥获取请求并发送至管理对象端,获取所述管理对象的生物识别信息及设备硬件信息,所述设备硬件信息包括设备主板编号及设备硬件地址。
密钥生成单元302,用于通过预设的所述生物识别信息建立对象密钥,并通过所述对象密钥对所述设备硬件信息进行加密,生成设备验证密钥。
编码加密单元303,用于对所述待存储数据与所述设备验证密钥进行组合,并通过所述设备验证密钥进行加密,生成加密存储文档。
进一步的,如图4所示,所述请求判断模块500包括:
获取响应单元501,用于接收文档获取请求并响应,获取请求对象的硬件验证信息及管理对象信息,基于所述管理对象信息生成对象密钥,并通过所述对象密钥对所述硬件验证信息进行加密,生成设备验证密钥。
文档解密单元502,用于依次通过所述设备验证密钥对所述加密存储文档进行解密,若解密失败,则表征请求对象或请求设备错误,若解密成功,则生成设备验证密钥及待存储数据,并通过所述对象密钥对所述设备验证密钥进行进一步的解密,获取硬件验证信息。
信息验证单元503,用于对所述硬件验证信息进行比对判读,生成验证结果。
本实施例中,对于对象加密模块300和请求判断模块500进行了进一步的细化说明,其分别为文档的加密过程和解密过程,通过对象密钥对设备硬件信息进行加密以获取设备验证密钥,从而通过设备验证密钥进行文档的加密,通过这一过程,可以有效的避免因用户生物信息的泄露导致的文档加密安全性无效的问题。
如图5所示,本发明还提供了一种数字化档案的加密方法,其包含步骤:
S200,接收待存储数据,并获取所述待存储数据的管理对象信息,对所述待存储数据进行加密状态判断,若加密状态为未加密,则引导执行加密程序,所述管理对象信息用于表征所述待存储数据的第一权限人信息。
S400,执行所述加密程序,所述加密程序:基于所述管理对象信息获取相对应的对象密钥及设备验证密钥,根据所述设备验证密钥对所述待存储数据及所述设备验证密钥进行编码加密,获取加密存储文档,所述设备验证密钥表征通过对象密钥加密后的硬件验证信息。
S600,接收文档获取请求并响应,获取请求对象的硬件验证信息及管理对象信息,基于所述管理对象信息及所述硬件验证信息对所述加密存储文档进行解密,并对一组所述硬件验证信息对照组进行比较判断,生成验证结果。
S800,对所述验证结果进行判断,若所述验证结果表征为一致,则输出解密后的所述待存储数据,若所述验证结果表征为不一致,则执行请求反馈程序,所述请求反馈程序用于通过管理对象响应所述文档获取请求。
作为本发明另一个优选的实施例,所述待存储数据还设有与所述管理对象信息相对应的权限限制信息,所述权限限制信息用于表征档案内容的权限等级,所述权限等级与存储环境使用对象的用户访问权限相对应,用于限制不同使用对象对不同档案内容的访问与获取。
作为本发明另一个优选的实施例,还包括步骤:
将与所述文档获取请求相对应的请求对象与所述管理对象信息进行比对判断,生成比对判断结果。
当所述比对判断结果表征为不相同,则获取所述文档获取请求所对应档案的权限等级及请求对象的权限限制信息,若所述权限限制信息与所述权限等级相对应,则生成档案传播请求,所述档案传播请求包括请求对象信息。
转发所述档案传播请求至所述档案相对应的管理对象,并获取反馈信息,基于所述反馈信息对档案进行解密并转发至请求对象。
作为本发明另一个优选的实施例,所述加密程序具体包括:
基于所述管理对象信息,生成密钥获取请求并发送至管理对象端,获取所述管理对象的生物识别信息及设备硬件信息,所述设备硬件信息包括设备主板编号及设备硬件地址。
通过预设的所述生物识别信息建立对象密钥,并通过所述对象密钥对所述设备硬件信息进行加密,生成设备验证密钥。
对所述待存储数据与所述设备验证密钥进行组合,并通过所述设备验证密钥进行加密,生成加密存储文档。
作为本发明另一个优选的实施例,所述接收文档获取请求并响应的步骤具体包括:
接收文档获取请求并响应,获取请求对象的硬件验证信息及管理对象信息,基于所述管理对象信息生成对象密钥,并通过所述对象密钥对所述硬件验证信息进行加密,生成设备验证密钥。
依次通过所述设备验证密钥对所述加密存储文档进行解密,若解密失败,则表征请求对象或请求设备错误,若解密成功,则生成设备验证密钥及待存储数据,并通过所述对象密钥对所述设备验证密钥进行进一步的解密,获取硬件验证信息。
对所述硬件验证信息进行比对判读,生成验证结果。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域技术人员在考虑说明书及实施例处的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (2)

1.一种数字化档案的加密系统,其特征在于,包含:
数据判断模块,用于接收待存储数据,并获取所述待存储数据的管理对象信息,对所述待存储数据进行加密状态判断,若加密状态为未加密,则引导执行加密程序,所述管理对象信息用于表征所述待存储数据的第一权限人信息;
对象加密模块,用于执行所述加密程序,所述加密程序:基于所述管理对象信息获取相对应的对象密钥及设备验证密钥,根据所述设备验证密钥对所述待存储数据及所述设备验证密钥进行编码加密,获取加密存储文档,所述设备验证密钥表征通过对象密钥加密后的硬件验证信息;
请求判断模块,用于接收文档获取请求并响应,获取请求对象的硬件验证信息及管理对象信息,基于所述管理对象信息及所述硬件验证信息对所述加密存储文档进行解密,并对一组所述硬件验证信息对照组进行比较判断,生成验证结果;
请求处理模块,用于对所述验证结果进行判断,若所述验证结果表征为一致,则输出解密后的所述待存储数据,若所述验证结果表征为不一致,则执行请求反馈程序,所述请求反馈程序用于通过管理对象响应所述文档获取请求;
所述待存储数据还设有与所述管理对象信息相对应的权限限制信息,所述权限限制信息用于表征档案内容的权限等级,所述权限等级与存储环境使用对象的用户访问权限相对应,用于限制不同使用对象对不同档案内容的访问与获取;
还包括档案共享模块,所述档案共享模块包括:
获取请求判断单元,用于将与所述文档获取请求相对应的请求对象与所述管理对象信息进行比对判断,生成比对判断结果;
判断处理响应单元,用于当所述比对判断结果表征为不相同,则获取所述文档获取请求所对应档案的权限等级及请求对象的权限限制信息,若所述权限限制信息与所述权限等级相对应,则生成档案传播请求,所述档案传播请求包括请求对象信息;
档案共享确认单元,用于转发所述档案传播请求至所述档案相对应的管理对象,并获取反馈信息,基于所述反馈信息对档案进行解密并转发至请求对象;
所述对象加密模块包括:
信息获取单元,用于基于所述管理对象信息,生成密钥获取请求并发送至管理对象端,获取所述管理对象的生物识别信息及设备硬件信息,所述设备硬件信息包括设备主板编号及设备硬件地址;
密钥生成单元,用于通过预设的所述生物识别信息建立对象密钥,并通过所述对象密钥对所述设备硬件信息进行加密,生成设备验证密钥;
编码加密单元,用于对所述待存储数据与所述设备验证密钥进行组合,并通过所述设备验证密钥进行加密,生成加密存储文档;
所述请求判断模块包括:
获取响应单元,用于接收文档获取请求并响应,获取请求对象的硬件验证信息及管理对象信息,基于所述管理对象信息生成对象密钥,并通过所述对象密钥对所述硬件验证信息进行加密,生成设备验证密钥;
文档解密单元,用于依次通过所述设备验证密钥对所述加密存储文档进行解密,若解密失败,则表征请求对象或请求设备错误,若解密成功,则生成设备验证密钥及待存储数据,并通过所述对象密钥对所述设备验证密钥进行进一步的解密,获取硬件验证信息;
信息验证单元,用于对所述硬件验证信息进行比对判读,生成验证结果。
2.一种数字化档案的加密方法,其特征在于,包含步骤:
接收待存储数据,并获取所述待存储数据的管理对象信息,对所述待存储数据进行加密状态判断,若加密状态为未加密,则引导执行加密程序,所述管理对象信息用于表征所述待存储数据的第一权限人信息;
执行所述加密程序,所述加密程序:基于所述管理对象信息获取相对应的对象密钥及设备验证密钥,根据所述设备验证密钥对所述待存储数据及所述设备验证密钥进行编码加密,获取加密存储文档,所述设备验证密钥表征通过对象密钥加密后的硬件验证信息;
接收文档获取请求并响应,获取请求对象的硬件验证信息及管理对象信息,基于所述管理对象信息及所述硬件验证信息对所述加密存储文档进行解密,并对一组所述硬件验证信息对照组进行比较判断,生成验证结果;
对所述验证结果进行判断,若所述验证结果表征为一致,则输出解密后的所述待存储数据,若所述验证结果表征为不一致,则执行请求反馈程序,所述请求反馈程序用于通过管理对象响应所述文档获取请求;
所述待存储数据还设有与所述管理对象信息相对应的权限限制信息,所述权限限制信息用于表征档案内容的权限等级,所述权限等级与存储环境使用对象的用户访问权限相对应,用于限制不同使用对象对不同档案内容的访问与获取;
还包括步骤:
将与所述文档获取请求相对应的请求对象与所述管理对象信息进行比对判断,生成比对判断结果;
当所述比对判断结果表征为不相同,则获取所述文档获取请求所对应档案的权限等级及请求对象的权限限制信息,若所述权限限制信息与所述权限等级相对应,则生成档案传播请求,所述档案传播请求包括请求对象信息;
转发所述档案传播请求至所述档案相对应的管理对象,并获取反馈信息,基于所述反馈信息对档案进行解密并转发至请求对象;
所述加密程序具体包括:
基于所述管理对象信息,生成密钥获取请求并发送至管理对象端,获取所述管理对象的生物识别信息及设备硬件信息,所述设备硬件信息包括设备主板编号及设备硬件地址;
通过预设的所述生物识别信息建立对象密钥,并通过所述对象密钥对所述设备硬件信息进行加密,生成设备验证密钥;
对所述待存储数据与所述设备验证密钥进行组合,并通过所述设备验证密钥进行加密,生成加密存储文档;
所述接收文档获取请求并响应的步骤具体包括:
接收文档获取请求并响应,获取请求对象的硬件验证信息及管理对象信息,基于所述管理对象信息生成对象密钥,并通过所述对象密钥对所述硬件验证信息进行加密,生成设备验证密钥;
依次通过所述设备验证密钥对所述加密存储文档进行解密,若解密失败,则表征请求对象或请求设备错误,若解密成功,则生成设备验证密钥及待存储数据,并通过所述对象密钥对所述设备验证密钥进行进一步的解密,获取硬件验证信息;
对所述硬件验证信息进行比对判读,生成验证结果。
CN202310121030.7A 2023-02-16 2023-02-16 一种数字化档案的加密方法和系统 Active CN115828289B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310121030.7A CN115828289B (zh) 2023-02-16 2023-02-16 一种数字化档案的加密方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310121030.7A CN115828289B (zh) 2023-02-16 2023-02-16 一种数字化档案的加密方法和系统

Publications (2)

Publication Number Publication Date
CN115828289A CN115828289A (zh) 2023-03-21
CN115828289B true CN115828289B (zh) 2023-05-30

Family

ID=85521593

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310121030.7A Active CN115828289B (zh) 2023-02-16 2023-02-16 一种数字化档案的加密方法和系统

Country Status (1)

Country Link
CN (1) CN115828289B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110858249A (zh) * 2018-08-24 2020-03-03 中移(杭州)信息技术有限公司 一种数据库文件加密方法、解密方法和相关装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY175440A (en) * 2009-05-18 2020-06-26 Mikoh Corp Biometric identification method
CN102025493B (zh) * 2009-09-16 2013-09-11 华为终端有限公司 一种xdm中转发文档内容的方法、设备和系统
CN105760764B (zh) * 2014-12-18 2020-03-17 中兴通讯股份有限公司 一种嵌入式存储设备文件的加解密方法、装置及终端
CN104834868A (zh) * 2015-04-28 2015-08-12 一铂有限公司 电子数据保护方法、装置及终端设备
CN110324138B (zh) * 2018-03-29 2022-05-24 阿里巴巴集团控股有限公司 数据加密、解密方法及装置
JP2022152681A (ja) * 2021-03-29 2022-10-12 富士フイルムビジネスイノベーション株式会社 情報処理システム及びプログラム
CN114491609A (zh) * 2022-03-31 2022-05-13 深圳瑞力网科技有限公司 一种数据安全管理方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110858249A (zh) * 2018-08-24 2020-03-03 中移(杭州)信息技术有限公司 一种数据库文件加密方法、解密方法和相关装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
电力作业现场边缘云数据双重加密认证;刘洋;王佳;;网络安全技术与应用(07);全文 *

Also Published As

Publication number Publication date
CN115828289A (zh) 2023-03-21

Similar Documents

Publication Publication Date Title
JP4460763B2 (ja) 生物測定データを用いた暗号キー発生法
US9361440B2 (en) Secure off-chip processing such as for biometric data
CN109361669B (zh) 通信设备的身份认证方法、装置和设备
KR101853610B1 (ko) 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
US20210367786A1 (en) Server-assisted privacy protecting biometric comparison
CN112597481A (zh) 敏感数据访问方法、装置、计算机设备及存储介质
CN112632581A (zh) 用户数据处理方法、装置、计算机设备及存储介质
CN110445775B (zh) 用于账户管理的方法和装置
US7234060B1 (en) Generation and use of digital signatures
CN113037493A (zh) 基于did身份的区块链零知识证明匿名凭证验证方法及系统
CN115514585B (zh) 一种数据库安全管理方法和系统
KR20220092811A (ko) 암호화 데이터를 저장하는 방법 및 장치
CN109101841B (zh) 一种数据处理方法、装置、系统、计算机设备和存储介质
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
CN115828289B (zh) 一种数字化档案的加密方法和系统
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
CN111917711A (zh) 数据访问方法、装置、计算机设备和存储介质
CN111552822A (zh) 一种基于区块链节点通信的用户信息报告生成方法
CN110807210A (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN213814671U (zh) 一种基于结构光阵列识别的高安全等级数据访问装置
CN114036471A (zh) 基于区块链的数据确权方法及装置、终端
KR20190097998A (ko) 개인키의 안전 보관을 지원하는 사용자 간편 인증 장치 및 그 동작 방법
US11856085B2 (en) Information management system and method for the same
CN111385266B (zh) 数据共享方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant