CN116644458A - 一种电子系统信息安全保护系统 - Google Patents

一种电子系统信息安全保护系统 Download PDF

Info

Publication number
CN116644458A
CN116644458A CN202310926303.5A CN202310926303A CN116644458A CN 116644458 A CN116644458 A CN 116644458A CN 202310926303 A CN202310926303 A CN 202310926303A CN 116644458 A CN116644458 A CN 116644458A
Authority
CN
China
Prior art keywords
document
key
equipment
module
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310926303.5A
Other languages
English (en)
Other versions
CN116644458B (zh
Inventor
陈昌涛
陈昱桥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Luzhou Vocational and Technical College
Original Assignee
Luzhou Vocational and Technical College
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Luzhou Vocational and Technical College filed Critical Luzhou Vocational and Technical College
Priority to CN202310926303.5A priority Critical patent/CN116644458B/zh
Publication of CN116644458A publication Critical patent/CN116644458A/zh
Application granted granted Critical
Publication of CN116644458B publication Critical patent/CN116644458B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了信息安全保护技术领域的一种电子系统信息安全保护系统,包括中心处理端,中心处理端与同一局域网下的所有设备终端相互通信;中心处理端包括密钥生成模块、密钥更新模块和加密模块;密钥生成模块用于生成公钥群和每个设备终端对应的私钥,并将公钥群拆分为若干独立的公钥后分发至对应的设备终端,与公钥配对的私钥可用于解锁独立的公钥的加密文档;密钥更新模块用于对公钥进行整体迭代更新,并对每个设备终端对应的私钥进行单独迭代更新;加密模块用于文档被发送时进行自动加密,自动加密的公钥为发送时的最新公钥pkx,解锁文档的私钥为文档被发送时接收设备上的最新私钥skx,本发明,能够避免密钥泄露文档被非法破解。

Description

一种电子系统信息安全保护系统
技术领域
本发明属于信息安全保护技术领域,具体是一种电子系统信息安全保护系统。
背景技术
信息安全,ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
在信息安全防护中,对于如何防止信息的非法扩散至关重要,关系到信息是否能够安全传输至指定位置。为此,中国专利文献CN104796394A记载了一种文档安全防扩散方法,在打开文件之前,本地机器向服务器发送密钥数据请求并用获得的密钥数据对文件解密;在文件保存及传输时向服务器发送密钥数据请求并用获得的密钥数据对文件加密保存或加密传输,如果未能通过安全区监测,客户端将不能获得密钥,对其采取必要的防护措施,从而有效的杜绝了文件的非法拷贝和传输到未授权的场所。
上述技术方案利用服务器进行密钥加密的方式对文档进行加密传输,并在接收到文件后通过获取的密钥进行解密,但是这种方式在密钥传输的过程中容易造成密钥泄露,从而导致文档被非法破解,对文档的安全防护效果有一定局限性。
发明内容
本发明的目的是提供一种电子系统信息安全保护系统,无需单独获取密钥,而是采用密钥同步更新的方式,在获取加密的文档后,采用本地的密钥对文档进行解密,避免了密钥泄露文档被非法破解的问题。
为了实现上述目的,本发明的技术方案如下:一种电子系统信息安全保护系统,包括中心处理端,中心处理端与同一局域网下的所有设备终端相互通信;
中心处理端包括密钥生成模块、密钥更新模块和加密模块;
密钥生成模块用于生成公钥群和每个设备终端对应的私钥,并将公钥群拆分为若干独立的公钥后分发至对应的设备终端,与公钥配对的私钥可用于解锁独立的公钥的加密文档;
密钥更新模块用于对公钥进行整体迭代更新,并对每个设备终端对应的私钥进行单独迭代更新;
加密模块用于文档被发送时进行自动加密,自动加密的公钥为发送时的最新公钥pkx,解锁文档的私钥为文档被发送时接收设备上的最新私钥skx。
采用上述方案有以下有益效果:
1、相较于现有的文档加密传输,本方案在同一局域网下对公钥和私钥进行同步更新,在文档加密环节采用局域网下共有的公钥进行加密,但是该公钥是在实时更新变化的,其配对的私钥在局域网下的各个设备上同步进行更新变化;在文档被发送进行加密同时,将该时刻最新的公钥和接收设备端该时刻最新的私钥分别作为文档的加密密钥和解密密钥,整个过程中加密文档的解密私钥不通过通信路径进行发送,仅接收设备端拥有该解密的私钥,从而避免了密钥被泄露的问题。
2、与现有技术相比,本方案的由于解密的私钥仅存在于接收设备端,文档被传送至正确的接收设备端才能够被解密,避免了文档误传至其他设备被解密造成信息泄露的问题。
3、本方案,对文档进行加密的过程在发送设备端进行,进行解密的过程在接收设备端进行,相较于现有技术中的服务器进行加密,安全性得到进一步提升。
进一步,还包括若干边缘防护端,边缘防护端分布式设置于同一局域网下的各个设备终端;
边缘防护端包括采集模块、验证模块和执行模块;
采集模块用于获取局域网内有文档被发送时所属设备终端上的最新私钥skx;
验证模块用于验证所属设备终端上的最新私钥skx与最新公钥pkx是否配对;
执行模块用于在最新私钥skx与最新公钥pkx不配对时对发送路径上的加密文档进行屏蔽。
有益效果:利用分布于各个设备的防护端对文档的发送路径和接收路径,结合最新私钥skx与最新公钥pkx是否匹配,从而实现进一步验证文档接收端的准确性,确保文档被准确的发送至指定的接收端。
进一步,执行模块还用于在最新私钥skx与最新公钥pkx配对时接收加密文档,并对加密文档进行完整性验证,在完整性异常时发送提示信息。
有益效果:通过对加密文档的完整性验证,能够获取到文档在发送链路上是否被攻击或者是否发生异常导致文档损坏,确保接收端接收到完整的文档信息,并及时发现数据链路异常进行修复。
进一步,采集模块还用于在通过最新的私钥skx对加密文档进行解锁时对所属设备终端面板前方进行图像采集,并同时发射光源,接收反射光源数量,在反射光源数量异常时执行模块对设备终端面板进行防护。
有益效果:利用分布于各个设备的防护端对文档被接收后的后续进行追踪防护,避免文档虽然被正确安全传输,但是后续的解密环节造成文档信息泄露。
进一步,对设备终端面板进行防护的方式为降低设备终端面板的刷新率。
有益效果:通过降低面板刷新率使图像采集设备不能够采集到清晰的设备终端面板图像信息。
进一步,采集模块还用于基于图像信息获取反射光源数量异常时长,当反射光源异常时长超过阈值时,执行模块对设备终端面板进行锁定。
有益效果:基于反射光源数量异常的时长判断信息被泄露的风险程度,当到达预设的风险程度时则对设备终端面板进行锁定,避免文档信息泄露。
进一步,执行模块将设备终端面板锁定后生成随机验证码和验证请求,执行模块与将验证请求对应的密文验证信息发送至同一局域网下的指定设备终端,在接收到验证信息的设备终端输入验证码后在所属设备终端的面板显示明文验证信息,将明文验证信息输入验证请求后,执行模块对设备终端面板进行解锁。
有益效果:利用同一局域网下的其他设备终端相互验证实现设备终端面板进行解锁,在安全性较高的同时能够较便捷的对设备终端面板进行重新解锁。
进一步,在文档进行自动加密同时,验证模块对发送设备和接收设备进行安全性验证,在安全性验证异常时给予发送设备端提示。
有益效果:在文档被正式传输前期,对发送端和接收端的安全性进行验证,如此便能够覆盖文档发送的前、中、后期防护,确保文档整个发送过程中的安全性。
进一步,在安全性验证异常时,接收用户指令,将用户的指令信息作为最高优先级对加密后的文档进行处理。
有益效果:将用户指令作为最高的优先级执行,以满足用户特殊的文档传输需求。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1为本发明电子系统信息安全保护系统实施例的系统结构框图;
图2为本发明电子系统信息安全保护系统实施例的中心处理端框图;
图3为本发明电子系统信息安全保护系统实施例的边缘防护端框图;
图4为本发明电子系统信息安全保护系统实施例的工作流程示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,术语“纵向”、“横向”、“竖向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明的描述中,除非另有规定和限定,需要说明的是,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是机械连接或电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
下面通过具体实施方式进一步详细说明:
实施例一:如附图1-4所示:一种电子系统信息安全保护系统,包括中心处理端以及边缘防护端,中心处理端与同一局域网下的所有设备终端相互通信,边缘防护端分布式设置于同一局域网下的各个设备终端,通过中心端对文档的传输过程进行防护,通过边缘防护端对文档传输的前期和后期进行防护,从而实现文档的前、中、后期全面防护。
其中,中心处理端包括密钥生成模块、密钥更新模块和加密模块。
密钥生成模块生成公钥群和每个设备终端对应的私钥,并将公钥群拆分为若干独立的公钥后分发至对应的设备终端,与公钥配对的私钥可用于解锁独立的公钥的加密文档。本实施例中,密钥生成模块使用RSA算法进行公钥群和私钥的生成,具体步骤如下:
1、随机选择两个大质数p和q,计算它们的乘积n=p*q。
2、计算欧拉函数φ(n)=(p-1)*(q-1)。
3、随机选择一个整数e(1<e<φ(n)),使得e与φ(n)互质。
4、通过扩展欧几里得算法计算d,使得d满足以下条件:(d*e) mod φ(n)=1。
5、公钥为(n,e),私钥为(n,d)。
密钥更新模块对公钥进行整体迭代更新,并对每个设备终端对应的私钥进行单独迭代更新;整个局域网内的公钥更新是同步的,即每个设备上同步的进行公钥更新,更新后各设备上的公钥均发生变化,私钥也是如此。但是在文档即将被发送时,加密模块对被发送时的文档进行自动加密,自动加密的公钥为发送时的最新公钥pkx,解锁文档的私钥为文档被发送时接收设备上的最新私钥skx。
由此,加密文档的公钥和私钥分别存在于发送设备和接收设备,在其余设备上并不存在,即无法对该加密文档进行解密。
其中,边缘防护端包括采集模块、验证模块和执行模块,采集模块包括对用户在设备上的行为采集以及用户的使用状态采集,还包括对设备本身的数据采集。
采集模块获取局域网内有文档被发送时所属设备终端上的最新私钥skx,验证模块验证所属设备终端上的最新私钥skx与最新公钥pkx是否配对。本实施例中,验证模块实用RSA算法对最新私钥skx与最新公钥pkx是否配对进行验证,具体步骤如下:
1、获取最新公钥(n,e)和最新私钥(n,d)。
2、随机选择一个消息m进行加密:c=(m^e) mod n。
3、使用私钥对密文进行解密:m'=(c^d) mod n。
4、比较解密后的明文m'和原始消息m是否相等。如果相等,则说明公钥和私钥是配对的;如果不相等,则说明公钥和私钥不匹配。
此外,可采用数字签名、证书链等技术手段来验证公钥和私钥的配对关系,以进一步提高密钥的安全性。
执行模块在最新私钥skx与最新公钥pkx不配对时对发送路径上的加密文档进行屏蔽,即避免错误接收到该加密文档。
在文档进行自动加密同时,验证模块对发送设备和接收设备进行安全性验证,在安全性验证异常时给予发送设备端提示。在安全性验证异常时,接收用户指令,将用户的指令信息作为最高优先级对加密后的文档进行处理。
本实施例中,安全性验证包括如下方面:
1、权限与身份验证:使用密码、指纹、人脸识别等方式来验证用户的身份和权限,以防止未经授权的访问和操作。
2、病毒和恶意软件检测:使用杀毒软件、反恶意软件工具等来检测和清除计算机中的病毒、木马等恶意软件,以保护计算机的安全。
3、安全审计和监控:定期进行安全审计和监控,发现并处理潜在的安全问题,以保障计算机的安全。
综合上述,通过中心处理端以及边缘防护端对文档传输的前、中、后期进行安全防护,具体过程如下:
结合附图4所示,当一台设备终端拟发送文档时,获取正在更新中的公钥中最新的公钥,将最新的公钥对拟发送的文档进行加密,加密后的文档通过数据链路发送至对应的接收设备终端,接收终端在文档被加密时即获取更新中的私钥中最新的私钥,将最新的私钥即可用于对加密文档进行解密,从而得到解密后的文档,其余设备的私钥则无法对加密文档进行解密,从而完成整个过程。
实施例二:与实施例一相比,不同之处在于,执行模块在最新私钥skx与最新公钥pkx配对时接收加密文档,并对加密文档进行完整性验证,在完整性异常时发送提示信息。
本实施例中,通过哈希值对文档内容的完整性验证:
1、生成哈希值:对原始数据使用哈希算法(如SHA256、MD5等)生成一个固定长度的哈希值。
2、发送数据和哈希值:将原始数据和其对应的哈希值发送到接收方。
3、接收数据和哈希值:接收方接收到数据和哈希值后,重新计算数据的哈希值,然后将计算得到的哈希值与发送方发送的哈希值进行比较。
4、比较哈希值:如果接收方计算得到的哈希值与发送方发送的哈希值相同,则说明文档内容没有被篡改或损坏;否则,说明文档内容可能已经被篡改或损坏。
在文档内容可能存在被篡改或者损坏的情况下,可根据需求设定提示信息的发送目的地,本实施例将提示信息发送至发送设备端,发送设备端接收到提示信息后,即知晓发送的文档出现异常便于及时采取补救措施。
实施例三:与实施例二相比,不同之处在于,为了便于对文档传输完成后期的安全防护,采集模块在通过最新的私钥skx对加密文档进行解锁时对所属设备终端面板前方进行图像采集,本实施例中,可通过摄像头类图像采集设备对图像进行采集,并同时通过发光元器件发射光源,优选的使用人不可见光但图像采集设备能够采集到的光源,例如红外线、紫外线,避免影响用户正常操作。
图像采集设备接收反射光源数量,基于反射光源数量反映当前设备终端前端是否存在相机等采集设备,由于其镜头具有反光效果能够清楚的采集到,以及是否存在反射镜等窥屏的物体,均能够基于反射的光源数量进行获取,在反射光源数量异常时执行模块对设备终端面板进行防护。对设备终端面板进行防护的方式为降低设备终端面板的刷新率,使相机等采集设备不能够清楚的采集到设备终端面板图像。
对采集的光源数量判断逻辑如下:首先对反射光源进行判断,首先对反射光源的数量进行判断,当反射光源的数量不等于2时刷新率降低,当反射光源的数量等于2时开启下一步判断,此时对反射光源的对称性进行判断,若反射光源之间呈轴对称结构,则对反射光源之间的间距进行判断,当间距小于3厘米或间距大于10里面时进行防护,否则不进行防护。
为了进一步防止文档信息被泄露,采集模块还基于图像信息获取反射光源数量异常时长,当反射光源异常时长超过阈值时,执行模块对设备终端面板进行锁定。
上述判断方法规避偷拍问题,同时也排除戴着眼镜的员工操作时屏幕进行防护造成办公干扰。
实施例四:与实施例三相比,不同之处在于,针对实施例三中,执行模块将设备终端面板进行锁定,执行模块将设备终端面板锁定后生成随机验证码和验证请求,执行模块与将验证请求对应的密文验证信息发送至同一局域网下的指定设备终端,在接收到验证信息的设备终端输入验证码后在所属设备终端的面板显示明文验证信息,将明文验证信息输入验证请求后,执行模块对设备终端面板进行解锁。
例如,设备终端a面板被锁定后,生成验证码“1234”和验证请求,验证请求为填入验证信息,设备终端a将密文验证信息发送至设备终端b,在设备终端b内输入“1234”便能够获取到明文的验证信息,将明文的验证信息输入到验证请求后即设备终端a面板解锁。
以上所述的仅是本发明的实施例,方案中公知的具体结构和/或特性等常识在此未作过多描述。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。

Claims (9)

1.一种电子系统信息安全保护系统,其特征在于:包括中心处理端,中心处理端与同一局域网下的所有设备终端相互通信;
中心处理端包括密钥生成模块、密钥更新模块和加密模块;
密钥生成模块用于生成公钥群和每个设备终端对应的私钥,并将公钥群拆分为若干独立的公钥后分发至对应的设备终端,与公钥配对的私钥可用于解锁独立的公钥的加密文档;
密钥更新模块用于对公钥进行整体迭代更新,并对每个设备终端对应的私钥进行单独迭代更新;
加密模块用于文档被发送时进行自动加密,自动加密的公钥为发送时的最新公钥pkx,解锁文档的私钥为文档被发送时接收设备上的最新私钥skx。
2.根据权利要求1所述的电子系统信息安全保护系统,其特征在于:还包括若干边缘防护端,边缘防护端分布式设置于同一局域网下的各个设备终端;
边缘防护端包括采集模块、验证模块和执行模块;
采集模块用于获取局域网内有文档被发送时所属设备终端上的最新私钥skx;
验证模块用于验证所属设备终端上的最新私钥skx与最新公钥pkx是否配对;
执行模块用于在最新私钥skx与最新公钥pkx不配对时对发送路径上的加密文档进行屏蔽。
3.根据权利要求2所述的电子系统信息安全保护系统,其特征在于:执行模块还用于在最新私钥skx与最新公钥pkx配对时接收加密文档,并对加密文档进行完整性验证,在完整性异常时发送提示信息。
4.根据权利要求3所述的电子系统信息安全保护系统,其特征在于:采集模块还用于在通过最新的私钥skx对加密文档进行解锁时对所属设备终端面板前方进行图像采集,并同时发射光源,接收反射光源数量,在反射光源数量异常时执行模块对设备终端面板进行防护。
5.根据权利要求4所述的电子系统信息安全保护系统,其特征在于:对设备终端面板进行防护的方式为降低设备终端面板的刷新率。
6.根据权利要求4所述的电子系统信息安全保护系统,其特征在于:采集模块还用于基于图像信息获取反射光源数量异常时长,当反射光源异常时长超过阈值时,执行模块对设备终端面板进行锁定。
7.根据权利要求6所述的电子系统信息安全保护系统,其特征在于:执行模块将设备终端面板锁定后生成随机验证码和验证请求,执行模块与将验证请求对应的密文验证信息发送至同一局域网下的指定设备终端,在接收到验证信息的设备终端输入验证码后在所属设备终端的面板显示明文验证信息,将明文验证信息输入验证请求后,执行模块对设备终端面板进行解锁。
8.根据权利要求7所述的电子系统信息安全保护系统,其特征在于:在文档进行自动加密同时,验证模块对发送设备和接收设备进行安全性验证,在安全性验证异常时给予发送设备端提示。
9.根据权利要求8所述的电子系统信息安全保护系统,其特征在于:在安全性验证异常时,接收用户指令,将用户的指令信息作为最高优先级对加密后的文档进行处理。
CN202310926303.5A 2023-07-26 2023-07-26 一种电子系统信息安全保护系统 Active CN116644458B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310926303.5A CN116644458B (zh) 2023-07-26 2023-07-26 一种电子系统信息安全保护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310926303.5A CN116644458B (zh) 2023-07-26 2023-07-26 一种电子系统信息安全保护系统

Publications (2)

Publication Number Publication Date
CN116644458A true CN116644458A (zh) 2023-08-25
CN116644458B CN116644458B (zh) 2023-11-21

Family

ID=87625135

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310926303.5A Active CN116644458B (zh) 2023-07-26 2023-07-26 一种电子系统信息安全保护系统

Country Status (1)

Country Link
CN (1) CN116644458B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220295A (zh) * 2013-04-26 2013-07-24 福建伊时代信息科技股份有限公司 一种文档加密及解密的方法、装置和系统
CN104717297A (zh) * 2015-03-30 2015-06-17 上海交通大学 一种安全云存储方法及系统
CN108173880A (zh) * 2018-02-11 2018-06-15 合肥图久智能科技有限公司 一种基于第三方密钥管理的文件加密系统
US10306203B1 (en) * 2016-06-23 2019-05-28 Amazon Technologies, Inc. Adaptive depth sensing of scenes by targeted light projections
CN110300112A (zh) * 2019-07-02 2019-10-01 石家庄铁道大学 区块链密钥分层管理方法
US20200232916A1 (en) * 2019-01-23 2020-07-23 Applied Materials, Inc. Imaging reflectometer
CN112887972A (zh) * 2021-01-13 2021-06-01 浙江工业大学 一种基于非对称加密的安卓局域网安全通信方法及app
CN114785490A (zh) * 2022-03-03 2022-07-22 国网浙江省电力有限公司信息通信分公司 海量智能电表终端的安全通信方法及安全通信装置
CN115427754A (zh) * 2020-03-26 2022-12-02 应用材料公司 高灵敏度的基于影像的反射测量
KR102480969B1 (ko) * 2022-10-06 2022-12-23 최강현 뉴럴 네트워크를 이용하여 설정된 값을 기반으로 몰래 카메라를 탐지한 결과에 따라 전력을 공급하는 방법 및 장치
WO2023061455A1 (zh) * 2021-10-13 2023-04-20 广州广电运通金融电子股份有限公司 一种大文件加解密系统、方法、存储介质和设备

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220295A (zh) * 2013-04-26 2013-07-24 福建伊时代信息科技股份有限公司 一种文档加密及解密的方法、装置和系统
CN104717297A (zh) * 2015-03-30 2015-06-17 上海交通大学 一种安全云存储方法及系统
US10306203B1 (en) * 2016-06-23 2019-05-28 Amazon Technologies, Inc. Adaptive depth sensing of scenes by targeted light projections
CN108173880A (zh) * 2018-02-11 2018-06-15 合肥图久智能科技有限公司 一种基于第三方密钥管理的文件加密系统
US20200232916A1 (en) * 2019-01-23 2020-07-23 Applied Materials, Inc. Imaging reflectometer
CN110300112A (zh) * 2019-07-02 2019-10-01 石家庄铁道大学 区块链密钥分层管理方法
CN115427754A (zh) * 2020-03-26 2022-12-02 应用材料公司 高灵敏度的基于影像的反射测量
CN112887972A (zh) * 2021-01-13 2021-06-01 浙江工业大学 一种基于非对称加密的安卓局域网安全通信方法及app
WO2023061455A1 (zh) * 2021-10-13 2023-04-20 广州广电运通金融电子股份有限公司 一种大文件加解密系统、方法、存储介质和设备
CN114785490A (zh) * 2022-03-03 2022-07-22 国网浙江省电力有限公司信息通信分公司 海量智能电表终端的安全通信方法及安全通信装置
KR102480969B1 (ko) * 2022-10-06 2022-12-23 최강현 뉴럴 네트워크를 이용하여 설정된 값을 기반으로 몰래 카메라를 탐지한 결과에 따라 전력을 공급하는 방법 및 장치

Also Published As

Publication number Publication date
CN116644458B (zh) 2023-11-21

Similar Documents

Publication Publication Date Title
US11533297B2 (en) Secure communication channel with token renewal mechanism
US7215771B1 (en) Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
EP2887576B1 (en) Software key updating method and device
CN108418691B (zh) 基于sgx的动态网络身份认证方法
US6950523B1 (en) Secure storage of private keys
CN109361668A (zh) 一种数据可信传输方法
US20130212385A1 (en) Utilization of a protected module to prevent offline dictionary attacks
US20050120203A1 (en) Methods, systems and computer program products for automatic rekeying in an authentication environment
Nguyen et al. Cloud-based secure logger for medical devices
CN111295654A (zh) 安全地传递数据的方法和系统
CN105099705A (zh) 一种基于usb协议的安全通信方法及其系统
WO2023151427A1 (zh) 量子密钥传输方法、装置及系统
CN114567431A (zh) 一种用于单向传输的安全认证方法
CN116633530A (zh) 量子密钥传输方法、装置及系统
US8393001B1 (en) Secure signature server system and associated method
US11784812B1 (en) Device, system, and method to facilitate secure data transmission, storage and key management
CN105933117A (zh) 一种基于tpm秘钥安全存储的数据加解密装置和方法
CN110445774B (zh) IoT设备的安全防护方法、装置及设备
CN116644458B (zh) 一种电子系统信息安全保护系统
CN109792380B (zh) 一种传递密钥的方法、终端及系统
CN116484379A (zh) 系统启动方法、包含可信计算基软件的系统、设备及介质
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及系统
Badrignans et al. Sarfum: security architecture for remote FPGA update and monitoring
CN107317684A (zh) 一种网络适配器的安全操作方法及系统
Takemori et al. In-vehicle network security using secure element

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
OL01 Intention to license declared
OL01 Intention to license declared