CN117112513B - 一种电子印章动态密钥智能存储方法 - Google Patents

一种电子印章动态密钥智能存储方法 Download PDF

Info

Publication number
CN117112513B
CN117112513B CN202311353622.8A CN202311353622A CN117112513B CN 117112513 B CN117112513 B CN 117112513B CN 202311353622 A CN202311353622 A CN 202311353622A CN 117112513 B CN117112513 B CN 117112513B
Authority
CN
China
Prior art keywords
data
information data
text structure
mask
same text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311353622.8A
Other languages
English (en)
Other versions
CN117112513A (zh
Inventor
朱静宇
沙伏生
张伟
杨瑞钦
孙肖辉
赵云
陆猛
郭尚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dianju Information Technology Co ltd
Original Assignee
Beijing Dianju Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dianju Information Technology Co ltd filed Critical Beijing Dianju Information Technology Co ltd
Priority to CN202311353622.8A priority Critical patent/CN117112513B/zh
Publication of CN117112513A publication Critical patent/CN117112513A/zh
Application granted granted Critical
Publication of CN117112513B publication Critical patent/CN117112513B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1744Redundancy elimination performed by the file system using compression, e.g. sparse files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明涉及一种电子印章动态密钥智能存储方法,属于数据处理技术领域,该方法步骤包括:获取电子印章的二维矩阵数据,其中,二维矩阵数据中包含信息数据点和背景数据点;识别电子印章中同一文字结构;将二维矩阵数据转换成一维数据,将一维数据中连续的信息数据点合并为一组信息数据,计算出每组信息数据的贡献度,计算出属于同一文字结构的相邻两组信息数据之间的掩膜程度,依次对每个文字结构数据都进行掩膜处理得到掩膜的一维数据;将掩膜的一维数据进行压缩加密处理得到压缩数据和密钥数据;本发明根据掩膜程度对属于同一文字结构的数据进行掩膜处理,对掩膜的数据进行分层压缩提高了压缩效率。

Description

一种电子印章动态密钥智能存储方法
技术领域
本发明属于数据处理技术领域,具体涉及一种电子印章动态密钥智能存储方法。
背景技术
电子印章以先进的数字技术模拟传统实物印章,其管理和使用方式符合实物印章的习惯和体验,在使用电子印章时要对数据进行加密处理以确保对电子印章数据存储使用的安全性,为了保证电子印章的安全性一般对其进行动态层级加密,其密钥会产生不同的等级。不同等级的密钥解锁的电子印章的范围不同,为了保证电子印章的安全性一般对其进行动态的密钥压缩,在对密钥更新后需要保存完整的更新前的历史密钥以保证数据链的完整。
在对电子印章和密钥数据进行存储时,由于多次更新密钥数据,为了提高其存储的效率需要对数据进行压缩处理,目前在对电子印章和密钥数据进行压缩时一般是通过频率对采集的序列数据直接进行压缩编码,没有考虑到数据本身的结构特征导致其压缩的效率较低。
发明内容
本发明提供一种电子印章动态密钥智能存储方法,用于解决在对电子印章和密钥数据进行压缩时一般是通过频率对采集的序列数据直接进行压缩编码,没有考虑到数据本身的结构特征导致其压缩的效率较低。
本发明的一种电子印章动态密钥智能存储方法采用如下技术方案:
获取电子印章的二维矩阵数据,其中,二维矩阵数据中包含信息数据点和背景数据点;
识别电子印章中同一文字结构;
将二维矩阵数据转换成一维数据,将属于同一文字结构的信息数据点在一维数据中进行区分标注;
将一维数据中连续的信息数据点合并为一组信息数据;根据每组信息数据中每个信息数据点在二维空间中灰度值差值为零的方向,计算出每组信息数据的贡献度;
利用属于同一文字结构的相邻两组信息数据之间的距离和属于同一文字结构的相邻两组信息数据的贡献度,计算出属于同一文字结构的相邻两组信息数据之间的掩膜程度;
当属于同一文字结构的相邻两组信息数据之间的掩膜程度大于预设掩膜程度阈值时,将属于同一文字结构的相邻两组信息数据进行掩膜处理,依次对每个文字结构数据都进行掩膜处理得到掩膜的一维数据;
将掩膜的一维数据进行压缩加密处理得到压缩数据和密钥数据。
进一步地,每组信息数据的贡献度的计算公式为:
其中,表示第/>组信息数据的贡献度;/>表示第/>组信息数据中第/>个信息数据点在二维空间中灰度值差值为零的方向数量;/>表示第/>组信息数据中包含的信息数据点总数;/>表示第/>组信息数据中所有信息数据点在二维空间中灰度值差值为零的方向数量的最大值;/>表示线性归一化函数。
进一步地,属于同一文字结构的相邻两组信息数据之间的掩膜程度的计算公式为:
其中,表示属于同一文字结构的第/>组信息数据和相邻的第/>组信息数据之间的掩膜程度;/>表示属于同一文字结构的第/>组信息数据的贡献度;/>表示属于同一文字结构的第/>组信息数据的贡献度;/>表示第/>组信息数据和第/>组信息数据之间存在的属于其他文字结构的第/>组信息数据的贡献度;/>表示第/>组信息数据和第/>组信息数据之间存在的属于其他文字结构的总个数;/>表示以自然常数为底的指数函数;/>表示第/>组信息数据最后一个信息数据点和第/>组信息数据第一个信息数据点之间的距离;/>表示线性归一化函数。
进一步地,将掩膜的一维数据进行压缩加密处理得到压缩数据和密钥数据的步骤包括:
将掩膜的一维数据进行压缩处理,将被掩膜的属于同一文字结构的信息数据点压缩为一层,将背景区域和未被掩膜的信息数据点压缩为一层得到多层压缩数据;
对多层压缩数据通过非对称加密算法对其进行加密处理得到根密钥数据,对根密钥数据通过派生算法获得层级密钥。
进一步地,将二维矩阵数据转换成一维数据的步骤包括:
将二维矩阵数据的每一行首尾进行拼接得到一维数据。
进一步地,识别电子印章中同一文字结构的步骤包括:
利用OCR文字识别技术识别电子印章中同一文字结构。
进一步地,识别电子印章中同一文字结构的步骤包括:
获取二维矩阵数据中由信息数据点组成的多个连通域,根据全部连通域的面积获取第一阈值,将面积小于或等于第一阈值的连通域作为局部区域,将面积大于第一阈值的连通域作为主体区域;
获取局部区域和主体区域的边缘数据点,根据每个局部区域的每个边缘数据点到每个主体区域的最短距离,获取与每个局部区域属于同一文字结构的主体区域,并将每个局部区域和属于同一文字结构的主体区域连接成同一文字结构。
进一步地,根据每个局部区域的每个边缘数据点到每个主体区域的最短距离,获取与每个局部区域属于同一文字结构的主体区域的步骤包括:
选取任一局部区域作为目标局部区域,根据目标局部区域的每个边缘数据点到每个主体区域的最短距离,计算出目标局部区域与每个主体区域属于同一文字结构的概率,将概率最大值对应的主体区域作为与目标局部区域属于同一文字结构的主体区域;
按照与目标局部区域属于同一文字结构的主体区域的获取方法,获取与每个局部区域属于同一文字结构的主体区域。
进一步地,目标局部区域与每个主体区域属于同一文字结构的概率的计算公式为:
其中,表示选取第/>个局部区域作为目标局部区域;/>表示第/>个局部区域与第/>个主体区域属于同一文字结构的概率;/>表示第/>个局部区域的第/>个边缘数据点到第/>个主体区域的最短距离;/>表示第/>个局部区域中的边缘数据点总数量;/>表示线性归一化函数。
进一步地,根据全部连通域的面积获取第一阈值的步骤包括:
将全部连通域的面积作为输入,利用最大类间方差法获取第一阈值。
本发明的有益效果是:
本发明提供的一种电子印章动态密钥智能存储方法,首先识别出电子印章中不同的文字结构,将不同的文字结构数据映射到一维数据中,将一维数据中连续的信息数据点合并为一组信息数据,通过分析属于同一文字结构的相邻两组信息数据之间的距离和属于同一文字结构的相邻两组信息数据的贡献度,计算出属于同一文字结构的相邻两组信息数据之间的掩膜程度,根据掩膜程度对属于同一文字结构的数据进行掩膜处理,不同文字结构的掩膜是不相同的,将掩膜后的数据进行分层压缩,根据数据本身的文字结构特征进行压缩,提高了压缩的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种电子印章动态密钥智能存储方法的总体步骤流程图;
图2为本发明的二维矩阵数据中文字结构的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
本实施例提供一种电子印章动态密钥智能存储方法,如图1所示,该方法包括:
S1、获取电子印章的二维矩阵数据,其中,二维矩阵数据中包含信息数据点和背景数据点。
本发明针对的应用场景是在将电子印章进行加密操作时,由于动态密钥数据是动态生成会产生大量的历史数据,其会产生内存需要对其进行压缩存储。目前一般使用现有技术中的LZ77算法对获得的电子印章数据进行压缩,但是在利用LZ77直接通过频率对采集的序列数据进行压缩编码时,并没有考虑到数据本身的结构特征进而导致其压缩的效率较低。
电子印章的二维矩阵数据的构成元素有两种,一种是背景数据点,另一种是信息数据点。电子印章的二维矩阵数据就是通过信息数据点在整体矩阵中的分布来确定携带信息,电子印章二维矩阵数据中存在信息数据点的位置进行预编码将其设定为1,不存在信息数据点的位置进行预编码将其设定为0,将整个的二维矩阵数据转换成了零一序列方便后续的压缩处理。
S2、识别电子印章中同一文字结构。
本实施例中利用OCR文字识别技术识别电子印章中同一文字结构;例如:若电子印章上的信息为电子信息科技有限公司,那么电、子、信、息、科、技、有、限、公、司这每个字都是一个文字结构。
S3、将二维矩阵数据转换成一维数据,将属于同一文字结构的信息数据点在一维数据中进行区分标注。
将二维矩阵数据转换成一维数据的步骤包括:将二维矩阵数据的每一行首尾进行拼接得到一维数据。
在将二维矩阵数据转换成一维数据时,根据转换的情况可以根据转换的位置信息将一维数据和二维矩阵数据进行映射。类似操作为例如二维矩阵数据的第一行的第十个数据坐标为,转换到一维数据中就是第十个数据点,根据转换情况可以获得映射的数据的情况例如坐标为/>的数据点映射到一维数据中为/>(本实施例认为二维矩阵数据中每一行的数据个数都相同,并且均为/>)。根据上述操作可以将二维矩阵数据和一维数据进行映射,分析二维矩阵数据中信息数据点的连通情况。
将二维矩阵数据转换为一维数据其数据信息不会转换,现有技术中LZ77算法是通过窗口在一维数据上滑动,分析缓冲区和字典区域的匹配情况,将缓冲区域的数据通过字典区域进行压缩存储。窗口中字典区域的大小可以控制压缩的效率,字典区域的窗口设置的越大算法的压缩效率越好但是过大的字典窗口会导致检索的时间过长会增加算法的时间复杂度,可以通过设置合适大小的字典窗口提高算法的压缩效率。
S4、将一维数据中连续的信息数据点合并为一组信息数据;根据每组信息数据中每个信息数据点在二维空间中灰度值差值为零的方向,计算出每组信息数据的贡献度。
每组信息数据的贡献度的计算公式为:
其中,表示第/>组信息数据的贡献度;/>表示第/>组信息数据中第/>个信息数据点在二维空间中灰度值差值为零的方向数量;/>表示第/>组信息数据中包含的信息数据点总数;/>表示第/>组信息数据中所有信息数据点在二维空间中灰度值差值为零的方向数量的最大值;/>表示线性归一化函数。
在每组信息数据的贡献度的计算公式中,在判断每组信息数据对同一文字结构的贡献度时,要考虑到数据本身的长度的,长度越长说明这个数据所在的笔画和直线截取(二维转一维时的数据划分线)重合度越高,它对这个文字数据的贡献度要高,但是不能说明数据量小的信息数据的贡献度一定低,要分析数据所在的位置情况,位置在文字的关键节点处的其对文字结构的贡献度很高但是其数据量不一定很高;文字的节点一般是文字的拐点、交叉点等,这些信息数据点会表现出不止一个方向上其灰度值差值为零,灰度值差值为零的方向越多越说明这个点在文字的结构中表征能力越好,其中,灰度值差值为零的方向波动幅度为零的方向也就是不存在梯度的方向;在获取每个信息数据点灰度值差值为零的方向时,是以每个信息数据点为中心点在其八邻域内获取灰度值差值为零的方向。
S5、利用属于同一文字结构的相邻两组信息数据之间的距离和属于同一文字结构的相邻两组信息数据的贡献度,计算出属于同一文字结构的相邻两组信息数据之间的掩膜程度。
属于同一文字结构的相邻两组信息数据之间的掩膜程度的计算公式为:
其中,表示属于同一文字结构的第/>组信息数据和相邻的第/>组信息数据之间的掩膜程度;/>表示属于同一文字结构的第/>组信息数据的贡献度;/>表示属于同一文字结构的第/>组信息数据的贡献度;/>表示第/>组信息数据和第/>组信息数据之间存在的属于其他文字结构的第/>组信息数据的贡献度;/>表示第/>组信息数据和第/>组信息数据之间存在的属于其他文字结构的总个数;/>表示以自然常数为底的指数函数;/>表示第/>组信息数据最后一个信息数据点和第/>组信息数据第一个信息数据点之间的距离;/>表示线性归一化函数。
如图2所示,为二维矩阵数据中文字结构的示意图,在属于同一文字结构的相邻两组信息数据之间的掩膜程度的计算公式中,计算同一文字结构数据之间可以掩膜的情况,判断属于同一文字结构的相邻两组信息数据之间的距离,距离太远掩膜就会太大导致整个数据的损失太大,同时还要判断属于同一文字结构的相邻两组信息数据之间是否存在其它结构的数据,当不存在其它结构数据时允许两者之间的距离肯定要比存在时的范围要大,在进行判断两个属于同一文字结构的数据掩膜时要分析两个数据本身对结构的重要性(两个数据对结构贡献较大区域允许的距离要大),当两个属于同一文字结构的信息数据之间包含其它文字结构信息数据比较重要时要比不重要的信息数据的允许的距离要短,根据上述分析综合考虑属于同一文字结构的相邻两组信息数据之间的掩膜程度。
S6、当属于同一文字结构的相邻两组信息数据之间的掩膜程度大于预设掩膜程度阈值时,将属于同一文字结构的相邻两组信息数据进行掩膜处理,依次对每个文字结构数据都进行掩膜处理得到掩膜的一维数据。
在得到属于同一文字结构的相邻两组信息数据之间的掩膜程度时,本实施例中预设掩膜程度阈值为0.75,当属于同一文字结构的相邻两组信息数据之间的掩膜程度大于预设掩膜程度阈值0.75时,将属于同一文字结构的相邻两组信息数据进行掩膜处理,依次对每个文字结构数据都进行掩膜处理得到掩膜的一维数据。
根据上述操作对同一文字结构数据都进行掩膜处理,不同文字结构数据的掩膜是不相同的。
本实施例中,通过分析一维数据的同一文字结构分布,根据同一文字结构分布进行掩膜处理,分析同一文字结构之间的离散情况的可以对两个数据之间是否进行掩膜处理进行判断,根据两个同一文字结构数据之间的距离是否存在其它文字结构的数据可以确定是否在两个数据之间进行掩膜处理。
S7、将掩膜的一维数据进行压缩加密处理得到压缩数据和密钥数据。
将掩膜的一维数据进行压缩加密处理得到压缩数据和密钥数据的步骤包括:将掩膜的一维数据进行压缩处理,将被掩膜的属于同一文字结构的信息数据点压缩为一层,将背景区域和未被掩膜的信息数据点压缩为一层得到多层压缩数据;对多层压缩数据通过非对称加密算法对其进行加密处理得到根密钥数据,对根密钥数据通过派生算法获得层级密钥;其中,不同的层级密钥可以解锁的数据权限不同;其中,对生成的不同的层级密钥进行不定时更新以保证数据的安全性,将获得的压缩数据和密钥数据存储到移动硬盘中方便后续的管理和使用情况。
实施例2:
本实施例基于实施例1,但与实施例1不同的是识别电子印章中同一文字结构的识别方法不同。
本实施例中,识别电子印章中同一文字结构的步骤包括:
获取二维矩阵数据中由信息数据点组成的多个连通域,根据全部连通域的面积获取第一阈值,将面积小于或等于第一阈值的连通域作为局部区域,将面积大于第一阈值的连通域作为主体区域;
获取局部区域和主体区域的边缘数据点,根据每个局部区域的每个边缘数据点到每个主体区域的最短距离,获取与每个局部区域属于同一文字结构的主体区域,并将每个局部区域和属于同一文字结构的主体区域连接成同一文字结构。
具体地,根据每个局部区域的每个边缘数据点到每个主体区域的最短距离,获取与每个局部区域属于同一文字结构的主体区域的步骤包括:选取任一局部区域作为目标局部区域,根据目标局部区域的每个边缘数据点到每个主体区域的最短距离,计算出目标局部区域与每个主体区域属于同一文字结构的概率,将概率最大值对应的主体区域作为与目标局部区域属于同一文字结构的主体区域;按照与目标局部区域属于同一文字结构的主体区域的获取方法,获取与每个局部区域属于同一文字结构的主体区域。
具体地,根据全部连通域的面积获取第一阈值的步骤包括:将全部连通域的面积作为输入,利用最大类间方差法获取第一阈值。
具体地,获取局部区域和主体区域的边缘数据点的步骤包括:对局部区域进行边缘检测得到局部区域的边缘数据点,对主体区域进行边缘检测得到主体区域的边缘数据点。
在本实施例中,获取二维矩阵数据中由信息数据点组成的多个连通域,将全部连通域的面积作为输入,利用最大类间方差法获取第一阈值,将面积小于或等于第一阈值的连通域作为局部区域,将面积大于第一阈值的连通域作为主体区域。
根据文字的写法分析例如“电”字就是由信息数据点组成的,一个文字结构就会识别成一个整体连通域,例如信息的“息”字呈现上下结构并且不相连,一个文字结构就会识别成多个分开的连通域;根据面积对识别出的连通域进行划分,将面积小于或等于第一阈值的连通域作为局部区域,例如“息”字中的“心”就为局部区域,将面积大于第一阈值的连通域作为主体区域,例如“息”字中的“自”就为主体区域。
例如公司的“息”字呈现上下结构并且不相连,一个文字结构就会识别成多个分开的连通域,根据距离情况先对局部区域进行配对,对不相连的区域进行划分,将其组成同一个文字或者结构。选取第个局部区域作为目标局部区域,目标局部区域与每个主体区域属于同一文字结构的概率的计算公式为:
其中,表示选取第/>个局部区域作为目标局部区域;/>表示第/>个局部区域与第/>个主体区域属于同一文字结构的概率;/>表示第/>个局部区域的第/>个边缘数据点到第/>个主体区域的最短距离;/>表示第/>个局部区域中的边缘数据点总数量;/>表示线性归一化函数。同一个文字的不同结构区域应该分布比较紧凑,其区域之间的距离应该很小,从区域整体出发两个区域中的每个数据点之间的距离都应该很小才能被认为是同一个文字结构。
本发明提供一种电子印章动态密钥智能存储方法,根据属于同一文字结构的相邻两组信息数据之间的掩膜程度对属于同一文字结构的数据进行掩膜处理,对掩膜的数据进行分层压缩,提高了压缩率的同时,分层压缩也提高了解压缩的效率,对多层压缩数据通过非对称加密算法对其进行加密处理得到根密钥数据,对根密钥数据通过派生算法获得层级密钥,对生成的不同的层级密钥进行不定时更新以保证数据的安全性,将获得的压缩数据和密钥数据存储到移动硬盘中方便后续的管理和使用情况。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种电子印章动态密钥智能存储方法,其特征在于,该方法包括:
获取电子印章的二维矩阵数据,其中,二维矩阵数据中包含信息数据点和背景数据点;
识别电子印章中同一文字结构;
将二维矩阵数据转换成一维数据,将属于同一文字结构的信息数据点在一维数据中进行区分标注;
将一维数据中连续的信息数据点合并为一组信息数据;根据每组信息数据中每个信息数据点在二维空间中灰度值差值为零的方向,计算出每组信息数据的贡献度;
利用属于同一文字结构的相邻两组信息数据之间的距离和属于同一文字结构的相邻两组信息数据的贡献度,计算出属于同一文字结构的相邻两组信息数据之间的掩膜程度;
当属于同一文字结构的相邻两组信息数据之间的掩膜程度大于预设掩膜程度阈值时,将属于同一文字结构的相邻两组信息数据进行掩膜处理,依次对每个文字结构数据都进行掩膜处理得到掩膜的一维数据;
将掩膜的一维数据进行压缩加密处理得到压缩数据和密钥数据;
每组信息数据的贡献度的计算公式为:
其中,表示第/>组信息数据的贡献度;/>表示第/>组信息数据中第/>个信息数据点在二维空间中灰度值差值为零的方向数量;/>表示第/>组信息数据中包含的信息数据点总数;/>表示第/>组信息数据中所有信息数据点在二维空间中灰度值差值为零的方向数量的最大值;/>表示线性归一化函数;
属于同一文字结构的相邻两组信息数据之间的掩膜程度的计算公式为:
其中,表示属于同一文字结构的第/>组信息数据和相邻的第/>组信息数据之间的掩膜程度;/>表示属于同一文字结构的第/>组信息数据的贡献度;/>表示属于同一文字结构的第/>组信息数据的贡献度;/>表示第/>组信息数据和第/>组信息数据之间存在的属于其他文字结构的第/>组信息数据的贡献度;/>表示第/>组信息数据和第组信息数据之间存在的属于其他文字结构的总个数;/>表示以自然常数为底的指数函数;/>表示第/>组信息数据最后一个信息数据点和第/>组信息数据第一个信息数据点之间的距离;/>表示线性归一化函数。
2.根据权利要求1所述的一种电子印章动态密钥智能存储方法,其特征在于,将掩膜的一维数据进行压缩加密处理得到压缩数据和密钥数据的步骤包括:
将掩膜的一维数据进行压缩处理,将被掩膜的属于同一文字结构的信息数据点压缩为一层,将背景区域和未被掩膜的信息数据点压缩为一层得到多层压缩数据;
对多层压缩数据通过非对称加密算法进行加密处理得到根密钥数据,对根密钥数据通过派生算法获得层级密钥。
3.根据权利要求1所述的一种电子印章动态密钥智能存储方法,其特征在于,将二维矩阵数据转换成一维数据的步骤包括:
将二维矩阵数据的每一行首尾进行拼接得到一维数据。
4.根据权利要求1所述的一种电子印章动态密钥智能存储方法,其特征在于,识别电子印章中同一文字结构的步骤包括:
利用OCR文字识别技术识别电子印章中同一文字结构。
5.根据权利要求1所述的一种电子印章动态密钥智能存储方法,其特征在于,识别电子印章中同一文字结构的步骤包括:
获取二维矩阵数据中由信息数据点组成的多个连通域,根据全部连通域的面积获取第一阈值,将面积小于或等于第一阈值的连通域作为局部区域,将面积大于第一阈值的连通域作为主体区域;
获取局部区域和主体区域的边缘数据点,根据每个局部区域的每个边缘数据点到每个主体区域的最短距离,获取与每个局部区域属于同一文字结构的主体区域,并将每个局部区域和属于同一文字结构的主体区域连接成同一文字结构。
6.根据权利要求5所述的一种电子印章动态密钥智能存储方法,其特征在于,根据每个局部区域的每个边缘数据点到每个主体区域的最短距离,获取与每个局部区域属于同一文字结构的主体区域的步骤包括:
选取任一局部区域作为目标局部区域,根据目标局部区域的每个边缘数据点到每个主体区域的最短距离,计算出目标局部区域与每个主体区域属于同一文字结构的概率,将概率最大值对应的主体区域作为与目标局部区域属于同一文字结构的主体区域;
按照与目标局部区域属于同一文字结构的主体区域的获取方法,获取与每个局部区域属于同一文字结构的主体区域。
7.根据权利要求6所述的一种电子印章动态密钥智能存储方法,其特征在于,目标局部区域与每个主体区域属于同一文字结构的概率的计算公式为:
其中,表示选取第/>个局部区域作为目标局部区域;/>表示第/>个局部区域与第/>个主体区域属于同一文字结构的概率;/>表示第/>个局部区域的第/>个边缘数据点到第/>个主体区域的最短距离;/>表示第/>个局部区域中的边缘数据点总数量;/>表示线性归一化函数。
8.根据权利要求5所述的一种电子印章动态密钥智能存储方法,其特征在于,根据全部连通域的面积获取第一阈值的步骤包括:
将全部连通域的面积作为输入,利用最大类间方差法获取第一阈值。
CN202311353622.8A 2023-10-19 2023-10-19 一种电子印章动态密钥智能存储方法 Active CN117112513B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311353622.8A CN117112513B (zh) 2023-10-19 2023-10-19 一种电子印章动态密钥智能存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311353622.8A CN117112513B (zh) 2023-10-19 2023-10-19 一种电子印章动态密钥智能存储方法

Publications (2)

Publication Number Publication Date
CN117112513A CN117112513A (zh) 2023-11-24
CN117112513B true CN117112513B (zh) 2023-12-29

Family

ID=88805811

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311353622.8A Active CN117112513B (zh) 2023-10-19 2023-10-19 一种电子印章动态密钥智能存储方法

Country Status (1)

Country Link
CN (1) CN117112513B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005064524A1 (fr) * 2003-12-30 2005-07-14 Ruizhen Liu Systeme de sceau numerique
JP2007006122A (ja) * 2005-06-23 2007-01-11 Mitsubishi Electric Information Systems Corp 電子印鑑システムおよび電子印鑑プログラム
CN109829269A (zh) * 2018-12-26 2019-05-31 平安科技(深圳)有限公司 基于电子印章验证电子文档的方法、装置及系统
CN112508145A (zh) * 2020-12-16 2021-03-16 平安银行股份有限公司 电子印章生成及验证方法、装置、电子设备及存储介质
CN114611158A (zh) * 2022-03-24 2022-06-10 深圳市电子商务安全证书管理有限公司 一种电子文档的授权方法、装置、电子设备及存储介质
CN116522300A (zh) * 2023-07-04 2023-08-01 北京点聚信息技术有限公司 一种电子印章智能管理系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130042235A1 (en) * 2011-08-10 2013-02-14 International Business Machines Corporation Dynamic bootstrap literal processing within a managed runtime environment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005064524A1 (fr) * 2003-12-30 2005-07-14 Ruizhen Liu Systeme de sceau numerique
JP2007006122A (ja) * 2005-06-23 2007-01-11 Mitsubishi Electric Information Systems Corp 電子印鑑システムおよび電子印鑑プログラム
CN109829269A (zh) * 2018-12-26 2019-05-31 平安科技(深圳)有限公司 基于电子印章验证电子文档的方法、装置及系统
CN112508145A (zh) * 2020-12-16 2021-03-16 平安银行股份有限公司 电子印章生成及验证方法、装置、电子设备及存储介质
CN114611158A (zh) * 2022-03-24 2022-06-10 深圳市电子商务安全证书管理有限公司 一种电子文档的授权方法、装置、电子设备及存储介质
CN116522300A (zh) * 2023-07-04 2023-08-01 北京点聚信息技术有限公司 一种电子印章智能管理系统

Also Published As

Publication number Publication date
CN117112513A (zh) 2023-11-24

Similar Documents

Publication Publication Date Title
CN101625755B (zh) 基于分水岭-量子进化聚类算法的图像分割方法
CN104239522B (zh) 一种基于图像间内容约束的超像素编码图像检索方法
CN114021168B (zh) 基于联邦学习的地铁基坑开挖风险识别方法及装置
CN116684631B (zh) 一种针对公文的图像压缩方法
CN106980791B (zh) 云环境下扩展加权门限海洋遥感影像秘密共享方法
EP2186040B1 (en) Method for transforming a feature vector
CN109815496A (zh) 基于容量自适应收缩机制载体生成式文本隐写方法及装置
Chen et al. Biometric quantization through detection rate optimized bit allocation
CN115883109A (zh) 一种航空系统的数据压缩加密方法及系统
CN115344693B (zh) 一种基于传统算法和神经网络算法融合的聚类方法
CN113051873A (zh) 基于变分自编码器的轻量级口令猜测字典生成方法及装置
Nguyen et al. Performance and security‐enhanced fuzzy vault scheme based on ridge features for distorted fingerprints
Wu et al. Fingerprint bio‐key generation based on a deep neural network
CN118155251A (zh) 一种基于语义通信式联邦学习的掌静脉识别方法
CN113128364B (zh) 一种基于深度神经网络编码的指纹生物密钥生成方法
CN117112513B (zh) 一种电子印章动态密钥智能存储方法
CN114169499A (zh) 基于LeNet5-RF算法的分组密码体制识别方法
CN115987485A (zh) 一种水力模型数据处理方法
CN113159181B (zh) 基于改进的深度森林的工业控制系统异常检测方法和系统
KR102168937B1 (ko) 정규화된 지역구조에 의한 지문 영상의 이진화 벡터 변환 방법 및 이를 이용한 두 지문 영상간 동일여부를 판별하는 방법
CN114722932A (zh) 一种商用密码算法识别方法、系统、介质、设备及终端
Kelkboom et al. Binary biometrics: An analytic framework to estimate the bit error probability under gaussian assumption
CN114401116A (zh) 基于HK-Means和安全性检测的可信数据传输方法
CN110909335A (zh) 一种对可用于隐私保护的二进制生物特征识别方法
CN112613325A (zh) 基于深度学习的口令语义结构化实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant