CN116432242A - 一种加密电子文档的访问管理方法及管理系统 - Google Patents
一种加密电子文档的访问管理方法及管理系统 Download PDFInfo
- Publication number
- CN116432242A CN116432242A CN202310694258.5A CN202310694258A CN116432242A CN 116432242 A CN116432242 A CN 116432242A CN 202310694258 A CN202310694258 A CN 202310694258A CN 116432242 A CN116432242 A CN 116432242A
- Authority
- CN
- China
- Prior art keywords
- document
- access
- ciphertext
- electronic document
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 claims abstract description 19
- 238000012795 verification Methods 0.000 claims description 18
- 238000002372 labelling Methods 0.000 claims description 6
- 238000012549 training Methods 0.000 claims description 6
- 239000000284 extract Substances 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000015654 memory Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种加密电子文档的访问管理方法及管理系统。该方法通过识别纸质文档的文本信息生成电子文档,在电子文档的第一区域内提取第一特征,用于分配电子文档的存储区域,并在电子文档的第二区域内提取第二特征,用于生成校验密文。当访问终端申请访问电子文档时,首先判断访问终端是否能够解密校验密文,若访问终端未能够解密校验密文,访问管理器读取访问终止符,删除云缓存单元中的文档密文。本发明可以进一步提升电子文档的安全性。
Description
技术领域
本发明涉及电子文档的加密管理技术,尤其涉及一种加密电子文档的访问管理方法及管理系统。
背景技术
各类文档、数据、信息均可以上传至云端,并通过互联网实现信息数据的收发和管理。专用电子文档一般只向特定对象公开,因此针对存储在云端的电子文档进行访问加密尤为重要。现有技术中,CN110096901B公开了一种电子合同数据加密存储方法,该方法通过密钥加密以及区块链安全防护的方式实现双重加密,有效提升了的合同文档存储的安全性。另外,CN114239038A的一种数据加密管理系统,通过文件加密后进行分割处理,单独加密分割后的文件进行,确保授权用户能够对文档进行更高细粒度的访问,这种加密方式大大减少了文档的访问对象,数据泄露的风险更低。但是上述现有技术实现的前提是存储的云数据服务器绝对安全,且没有攻击者对云数据库进行攻击,一旦存储文档的云数据服务器受到攻击或者产生数据泄露。现有技术缺乏一种针对不同类型文档的加密机制以及云服务器受攻击后的数据销毁方案。因此,现有技术有必要进一步改进。
发明内容
针对上述问题,本发明提供了一种加密电子文档的访问管理方法及管理系统。该管理方法通过提取电子文档中第一特征和第二特征,基于第一特征将电子文档备份至不同的云缓存单元,基于第二特征生成校验密文。当用户访问电子文档时,需要解密校验密文获取临时查看权限。若用户解密失败,云缓存单元删除云缓存单元备份的文档密文。进一步的,本发明还提供了一种用于实现所述加密电子文档的访问管理方法的管理系统。
本申请的发明目的可通过以下技术手段实现:
一种加密电子文档的访问管理方法,包括以下步骤:
步骤1:文档采集终端扫描纸质文档生成电子文档,在电子文档上标记唯一的识别码,提取电子文档的第一区域内的第一特征和第二区域内的第二特征,将第二特征发送至授权中心;
步骤2:授权中心根据第二特征生成属性集,密钥服务器再生成公钥和私钥,并发送公钥至本地服务器;
步骤3:本地服务器基于公钥加密电子文档获得文档密文,再将一访问终止符嵌至文档密文构成备份文档,将备份文档发送至访问管理器;
步骤4:访问管理器接收第一特征和第二特征,基于第一特征生成索引符,基于公钥加密第二特征得到校验密文;
步骤5:访问管理器通过索引符遍历多个云缓存单元,将校验密文与备份文档存储至与索引符相匹配的至少一个云缓存单元,并删除工作日志;
步骤6:至少一个访问终端向密钥服务器申请认证,密钥服务器将访问终端的属性匹配至属性集,若匹配一致,密钥服务器向该访问终端分配私钥;
步骤7:访问终端发送访问请求至访问管理器,访问管理器根据访问请求检索校验密文并发送至访问终端;
步骤8:访问终端基于私钥解密校验密文后获得第二特征,访问管理器接收并验证该第二特征,若验证成功,则进入步骤9,否则,进入步骤10;
步骤9:访问管理器读取云缓存单元的文档密文,访问终端基于私钥解密文档密文获得电子文档;
步骤10:访问管理器读取云缓存单元的访问终止符,基于访问终止符删除文档密文。
在本发明中,步骤1中,所述纸质文档为合同文档,基于标注规范提取合同文档的多个关键词,多个关键词构成第一特征。
在本发明中,提取多个合同文档的主题名称作为训练集,通过LSTM训练算法生成分类标准,该分类标准为标注规范。
在本发明中,所述第二特征至少包括可被识别的合同签章。
在本发明中,以合同文档的短边为横轴、长边为纵轴建立坐标系,基于该横轴与纵轴确定第一区域和第二区域的矩形框。
在本发明中,步骤2中,授权中心生成随机的安全参数λ,发送安全参数λ与属性集U至密钥服务器,密钥服务器基于安全参数λ生成公钥与私钥。
在本发明中,步骤4中,索引符与第一特征共同组成头部标识,该头部标识构成备份文档的文档索引,文档索引为vCard格式。
在本发明中,步骤7中,访问请求包含文档关键词、身份标签,身份标签为对应至每一访问终端的唯一随机码。
一种根据所述加密电子文档的访问管理方法的管理系统,包括:
文档采集终端,用于提取电子文档的第一特征和第二特征;
授权中心,用于根据第二特征生成属性集;
密钥服务器,用于生成公钥和私钥;
本地服务器,用于加密电子文档获得文档密文,再将访问终止符嵌至文档密文构成备份文档;
访问管理器,用于将校验密文与备份文档存储至云缓存单元;
访问终端,用于向访问管理器发送访问请求并接收校验密文,
其中,访问终端解密校验密文后获得第二特征,访问管理器验证该第二特征,若验证成功,访问管理器读取云缓存单元的文档密文,否则,访问管理器基于访问终止符删除文档密文。
实施本发明的一种加密电子文档的访问管理方法及管理系统,其有益效果在于:合同文档可以按照第一特征分类进行存储,并基于第二特征生成属性集和私钥,属性集和私钥的生成与合同文档的第二特征相关,从而实现非正常访问时的合同自毁,有效提升了合同文档的与安全性,并且能够避免云数据库被攻击或数据泄露情况下其他合同文档面临的安全风险。
附图说明
图1为本发明的加密电子文档的访问管理方法的流程图;
图2为本发明电子文档中识别码的位置示意图;
图3为本发明界定电子文档第一区域、第二区域方法的示意图;
图4为本发明的电子文档转换示意图;
图5为本发明的管理系统的硬件框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明涉及的加密电子文档的访问管理方法中,访问管理器连接多个云缓存单元。云缓存单元可以是不同的云存储器或者同一云存储器的不同分区。不同的云缓存单元存储的合同类型是唯一的,合同类型根据每一个电子文档的第一特征来划分。第二特征用于生成每一个电子文档的校验密文,确认访问终端的权限,每一组校验密文对应唯一的一个电子文档。
在本发明的访问管理方法中,当访问终端发出访问请求至授权中心后,根据访问请求匹配属性集,属性集用于确定允许访问的多个访问终端。若访问终端成功解密校验密文则发送文档密文,若未能成功解密校验密文则说明当前访问终端对该属性集下的合同文本丢失访问权,或可以被解释为当前访问管理器的安全访问系统出现数据泄露,此时访问终端对访问管理器的访问请求被认为是在不安全的环境下进行。上述两种情况被认为是拒绝访问,调用云缓存单元中的访问终止符,删除文档密文。可以理解,电子文档在云缓存单元内的存储区域基于第一特征确定,且其安全访问过程基于第二特征确定。若云缓存单元内的第一特征或第二特征丢失,则在访问过程中将无法找到匹配的第一特征,或无法经校验密文获得第二特征。
实施例一
参照图1,本实施例详述的一种加密电子文档的访问管理方法,包括以下步骤:
步骤1:文档采集终端扫描纸质文档生成电子文档,在电子文档上标记唯一的识别码,提取电子文档的第一区域内的第一特征和第二区域内的第二特征,将第二特征发送至授权中心。所述纸质文档为合同文档,基于标注规范提取合同文档的关键词,多个关键词构成第一特征。提取多个合同文档的主题名称作为训练集,通过LSTM训练后生成分类标准,该分类标准为标注规范。
在本实施例中,电子文档包含合同原件等比例缩放的页面、文本信息,所述文本信息在等比例缩放的页面内与合同原件的排列方式完全一致。参照图2,所述识别码为设置在页面正向水平放置的左上角。应当理解,页面正向水平放置指电子文档可以被正常阅读的标准放置。
步骤2:授权中心根据第二特征生成属性集,密钥服务器再生成公钥和私钥,并发送公钥至本地服务器。在本实施例中,授权中心生成随机的安全参数λ,发送安全参数λ与属性集U至密钥服务器,密钥服务器基于安全参数λ与公共参数生成公钥与私钥。本发明不限制公钥和私钥的生成算法,具体可以参照实施例二所述。
步骤3:本地服务器基于公钥加密电子文档获得文档密文,再将一访问终止符嵌至文档密文构成备份文档,将备份文档发送至访问管理器。在本实施例中,云缓存单元内预设至少一个的标识符,所述标识符用于匹配索引符,同一标识符被定义为同一类类型的文档。
步骤4:访问管理器接收第一特征和第二特征,基于第一特征生成索引符,基于公钥加密第二特征得到校验密文。其中,索引符与第一特征共同组成头部标识,该头部标识构成备份文档的文档索引,文档索引为vCard格式。在本实施例中,以合同文档的短边为横轴、长边为纵轴建立坐标系,基于该横轴与纵轴确定第一区域和第二区域的矩形框。参照图3,以识别码为原点,合同原件的短边为横轴,长边为纵轴建立坐标系,第一区域为坐标A1(0,y1),A2(x1,y1+α),A3(0,0),A4(x+β,0)构成的四边形,其中,y1=20%y,y为合同原件的长边,x为合同原件的短边,α为长边阈值参数,β为短边阈值参数;第二区域为坐标B1(x-x1,y-y2),B2(x-x1,y),B3(x,y-y2),B4(x,y)构成的四边形,其中,x1=50%x,y2=60%y。
步骤5:访问管理器通过索引符遍历多个云缓存单元,将校验密文与备份文档存储至与索引符相匹配的至少一个云缓存单元,并删除工作日志。工作日志是指在传输备份文档过程中的记录的文档信息。云缓存单元可以是云存储器的存储单元或者分布式存储设备。
步骤6:至少一个访问终端向密钥服务器申请认证,密钥服务器将访问终端的属性匹配至属性集,若匹配一致,密钥服务器向该访问终端分配私钥。匹配一致是指访问终端的属性为属性集的一个元素。
步骤7:访问终端发送访问请求至访问管理器,访问管理器根据访问请求检索校验密文并发送至访问终端。访问请求包含文档关键词、身份标签,身份标签为对应访问终端的唯一随机码。访问管理器的检索方法通常包括匹配文档关键词与文档索引。
步骤8:访问终端基于私钥解密校验密文后获得第二特征,访问管理器接收并验证该第二特征,若验证成功,则进入步骤9,否则,进入步骤10。在具体实施例中,若访问终端反馈的第二特征与访问管理器存储的第二特征相似度达到基准比例(例如95%),则认为验证成功。
步骤9:访问管理器读取云缓存单元的文档密文,访问终端基于私钥解密文档密文获得电子文档。文档密文的加解密算法可以参照现有技术的非对称属性基加密技术,本实施例不做详述。
步骤10:访问管理器读取云缓存单元的访问终止符,基于访问终止符删除文档密文。在本实施例中,读取终止符后生成删除第二特征的指令,用于实现终止对电子文档的访问过程。文档密文的删除方法可以参照实施例三所述。
实施例二
本实施例详述一种密钥服务器基于安全参数λ生成公钥PK、私钥SK的方法,包括以下步骤:
步骤21:密钥服务器提取安全参数λ,生成一个双线性元组G:=(G1,G2,GT,g1,g2,e,q),其中,G1、G2、GT为q阶的群,q为大素数,e:G1×G2→GT,g1与g2为G1与G2的生成元;
步骤22:基于双线性元组转换为对偶正交基(D,D*,B,B*)←Dual(Zq 4,Zq 4),其中,D包含元素(d1,…,d4),D*包含元素(d1*,…,d4 *),B包含元素(b1,…,b4),B*包含元素(b1*,…b4*),任取元素α、β∈Zq,Zq为有限域,表示所有模q的余数构成的集合,计算Zq的双线性对、;/>;
实施例三
在实施例一的步骤8至步骤10中,若电子文档被正常访问后,向访问终端提供文档密文,若电子文档被非正常访问后,删除文档密文。参照图4,本实施例详述适用于本发明的访问与删除文档密文的方法,包括以下步骤:
步骤81:将访问终止符与文档密文封装后成备份文档发送至访问管理器,访问管理器为所有的备份文档分发Key,压缩后得到压缩密文C;
步骤82:压缩密文C经过耦合处理得到耦合密文C',提取耦合密文C'分解成一级密文Cd与二级密文Csso;
步骤83:基于IBE算法封装一级密文Cd,并设定一访问键值L,所述访问键值L与二级密文Csso合并之后存储;
步骤84:若第二特征验证成功,访问管理器经访问键值L提取一级密文Cd,再结合二级密文Csso恢复备份文档,提取备份文档的文档密文并反馈至访问终端。访问管理器删除工作日志并处理下一个访问请求;
步骤85:若第二特征验证失败,访问管理器提取二级密文Csso,触发二级密文Csso内的访问终止符,云缓存单元基于访问终止符擦除文档密文的全部数据。同样地,访问管理器删除工作日志并处理下一个访问请求。
实施例四
参照图5,本实施例的根据所述加密电子文档的访问管理方法的管理系统,包括:文档采集终端、授权中心、密钥服务器、本地服务器、访问管理器、访问终端。文档采集终端用于提取电子文档的第一特征和第二特征。授权中心用于根据第二特征生成属性集。密钥服务器用于生成公钥和私钥。本地服务器用于加密电子文档获得文档密文,再将访问终止符嵌至文档密文构成备份文档。访问管理器用于将校验密文与备份文档存储至云缓存单元。访问终端用于向访问管理器发送访问请求并接收校验密文。访问终端解密校验密文后获得第二特征,访问管理器验证该第二特征,若验证成功,读取云缓存单元的文档密文,否则,基于访问终止符删除文档密文。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改,等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种加密电子文档的访问管理方法,其特征在于,包括以下步骤:
步骤1:文档采集终端扫描纸质文档生成电子文档,在电子文档上标记唯一的识别码,提取电子文档的第一区域内的第一特征和第二区域内的第二特征,将第二特征发送至授权中心;
步骤2:授权中心根据第二特征生成属性集,密钥服务器再生成公钥和私钥,并发送公钥至本地服务器;
步骤3:本地服务器基于公钥加密电子文档获得文档密文,再将一访问终止符嵌至文档密文构成备份文档,将备份文档发送至访问管理器;
步骤4:访问管理器接收第一特征和第二特征,基于第一特征生成索引符,基于公钥加密第二特征得到校验密文;
步骤5:访问管理器通过索引符遍历多个云缓存单元,将校验密文与备份文档存储至与索引符相匹配的至少一个云缓存单元,并删除工作日志;
步骤6:至少一个访问终端向密钥服务器申请认证,密钥服务器将访问终端的属性匹配至属性集,若匹配一致,密钥服务器向该访问终端分配私钥;
步骤7:访问终端发送访问请求至访问管理器,访问管理器根据访问请求检索校验密文并发送至访问终端;
步骤8:访问终端基于私钥解密校验密文后获得第二特征,访问管理器接收并验证该第二特征,若验证成功,则进入步骤9,否则,进入步骤10;
步骤9:访问管理器读取云缓存单元的文档密文,访问终端基于私钥解密文档密文获得电子文档;
步骤10:访问管理器读取云缓存单元的访问终止符,基于访问终止符删除文档密文。
2.根据权利要求1所述的加密电子文档的访问管理方法,其特征在于,步骤1中,所述纸质文档为合同文档,基于标注规范提取合同文档的多个关键词,多个关键词构成第一特征。
3.根据权利要求1所述的加密电子文档的访问管理方法,其特征在于,提取多个合同文档的主题名称作为训练集,通过LSTM训练算法生成分类标准,该分类标准为标注规范。
4.根据权利要求1所述的加密电子文档的访问管理方法,其特征在于,所述第二特征至少包括可被识别的合同签章。
5.根据权利要求1所述的加密电子文档的访问管理方法,其特征在于,以合同文档的短边为横轴、长边为纵轴建立坐标系,基于该横轴与纵轴确定第一区域和第二区域的矩形框。
6.根据权利要求1所述的加密电子文档的访问管理方法,其特征在于,步骤2中,授权中心生成随机的安全参数λ,发送安全参数λ与属性集U至密钥服务器,密钥服务器基于安全参数λ生成公钥与私钥。
7.根据权利要求1所述的加密电子文档的访问管理方法,其特征在于,步骤4中,索引符与第一特征共同组成头部标识,该头部标识构成备份文档的文档索引,文档索引为vCard格式。
8.根据权利要求1所述的加密电子文档的访问管理方法,其特征在于,步骤7中,访问请求包含文档关键词、身份标签,身份标签为对应至每一访问终端的唯一随机码。
9.一种根据权利要求1所述的加密电子文档的访问管理方法的管理系统,其特征在于,包括:
文档采集终端,用于提取电子文档的第一特征和第二特征;
授权中心,用于根据第二特征生成属性集;
密钥服务器,用于生成公钥和私钥;
本地服务器,用于加密电子文档获得文档密文,再将访问终止符嵌至文档密文构成备份文档;
访问管理器,用于将校验密文与备份文档存储至云缓存单元;
访问终端,用于向访问管理器发送访问请求并接收校验密文,
其中,访问终端解密校验密文后获得第二特征,访问管理器验证该第二特征,若验证成功,访问管理器读取云缓存单元的文档密文,否则,访问管理器基于访问终止符删除文档密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310694258.5A CN116432242B (zh) | 2023-06-13 | 2023-06-13 | 一种加密电子文档的访问管理方法及管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310694258.5A CN116432242B (zh) | 2023-06-13 | 2023-06-13 | 一种加密电子文档的访问管理方法及管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116432242A true CN116432242A (zh) | 2023-07-14 |
CN116432242B CN116432242B (zh) | 2023-08-29 |
Family
ID=87081882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310694258.5A Active CN116432242B (zh) | 2023-06-13 | 2023-06-13 | 一种加密电子文档的访问管理方法及管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116432242B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109388952A (zh) * | 2017-08-09 | 2019-02-26 | 普天信息技术有限公司 | 一种涉密文件和密级标识绑定的方法和装置 |
CN111177801A (zh) * | 2019-12-31 | 2020-05-19 | 航天信息股份有限公司 | 电子文档的签章方法、装置、存储介质和电子设备 |
CN111800424A (zh) * | 2020-07-07 | 2020-10-20 | 中电万维信息技术有限责任公司 | 一种基于身份认证的电子文档自毁系统 |
CN112702379A (zh) * | 2020-08-20 | 2021-04-23 | 纬领(青岛)网络安全研究院有限公司 | 大数据安全之全密态检索研究 |
US20210326464A1 (en) * | 2020-04-21 | 2021-10-21 | Nira, Inc. | Method and system for document authorization and distribution |
CN113806794A (zh) * | 2021-03-12 | 2021-12-17 | 京东科技控股股份有限公司 | 文件电子签章的处理方法、装置、计算机设备和存储介质 |
CN114614990A (zh) * | 2022-02-28 | 2022-06-10 | 重庆市先进区块链研究院 | 基于区块链的电子合同签章方法 |
CN115021988A (zh) * | 2022-05-25 | 2022-09-06 | 西安电子科技大学 | 基于可验证秘密共享的数据安全备份和恢复的方法和系统 |
CN115883074A (zh) * | 2022-11-23 | 2023-03-31 | 航天信息股份有限公司 | 电子签章方法、装置、电子设备及存储介质 |
-
2023
- 2023-06-13 CN CN202310694258.5A patent/CN116432242B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109388952A (zh) * | 2017-08-09 | 2019-02-26 | 普天信息技术有限公司 | 一种涉密文件和密级标识绑定的方法和装置 |
CN111177801A (zh) * | 2019-12-31 | 2020-05-19 | 航天信息股份有限公司 | 电子文档的签章方法、装置、存储介质和电子设备 |
US20210326464A1 (en) * | 2020-04-21 | 2021-10-21 | Nira, Inc. | Method and system for document authorization and distribution |
CN111800424A (zh) * | 2020-07-07 | 2020-10-20 | 中电万维信息技术有限责任公司 | 一种基于身份认证的电子文档自毁系统 |
CN112702379A (zh) * | 2020-08-20 | 2021-04-23 | 纬领(青岛)网络安全研究院有限公司 | 大数据安全之全密态检索研究 |
CN113806794A (zh) * | 2021-03-12 | 2021-12-17 | 京东科技控股股份有限公司 | 文件电子签章的处理方法、装置、计算机设备和存储介质 |
CN114614990A (zh) * | 2022-02-28 | 2022-06-10 | 重庆市先进区块链研究院 | 基于区块链的电子合同签章方法 |
CN115021988A (zh) * | 2022-05-25 | 2022-09-06 | 西安电子科技大学 | 基于可验证秘密共享的数据安全备份和恢复的方法和系统 |
CN115883074A (zh) * | 2022-11-23 | 2023-03-31 | 航天信息股份有限公司 | 电子签章方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
闫焕章;: "基于CA认证的电子印章系统的设计", 数字技术与应用, no. 02 * |
Also Published As
Publication number | Publication date |
---|---|
CN116432242B (zh) | 2023-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108234515B (zh) | 一种基于智能合约的自认证数字身份管理系统及其方法 | |
JP4460763B2 (ja) | 生物測定データを用いた暗号キー発生法 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US20080019527A1 (en) | Method and apparatus for managing cryptographic keys | |
CN102833346A (zh) | 基于存储元数据的云敏感数据安全保护系统及方法 | |
CN1773994A (zh) | 一种数据安全存储业务的实现方法 | |
WO1998039876A1 (en) | Cryptographic digital identity method | |
US7076062B1 (en) | Methods and arrangements for using a signature generating device for encryption-based authentication | |
CN103415856A (zh) | 在线存储设备及方法、发送设备及方法、接收设备及方法 | |
WO2009051951A1 (en) | Systems and methods for securely processing form data | |
US7234060B1 (en) | Generation and use of digital signatures | |
US20210091945A1 (en) | Key Processing Method and Apparatus | |
CN108494783A (zh) | 云端数据的保护方法 | |
CN114244508B (zh) | 数据加密方法、装置、设备及存储介质 | |
CN112565265A (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN111954211A (zh) | 一种移动终端新型认证密钥协商系统 | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
CN111523132A (zh) | 一种基于标识技术的数据存储传输方法及装置 | |
CN110008753A (zh) | 一种在业务数据敏感领域内的数据处理方法及系统 | |
CN116709325B (zh) | 一种基于高速加密算法的移动设备安全认证方法 | |
CN108574578A (zh) | 一种黑匣子数据保护系统及方法 | |
CN111817858A (zh) | 一种基于多重签名的区块链数据安全方法 | |
CN116432242B (zh) | 一种加密电子文档的访问管理方法及管理系统 | |
CN116049792A (zh) | 人脸注册、识别方法以及人脸数据保护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |