CN111327422A - 一种带密钥销毁的密码机及密钥销毁方法 - Google Patents
一种带密钥销毁的密码机及密钥销毁方法 Download PDFInfo
- Publication number
- CN111327422A CN111327422A CN202010145985.2A CN202010145985A CN111327422A CN 111327422 A CN111327422 A CN 111327422A CN 202010145985 A CN202010145985 A CN 202010145985A CN 111327422 A CN111327422 A CN 111327422A
- Authority
- CN
- China
- Prior art keywords
- key
- cipher
- control switch
- card
- cipher machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请公开了一种带密钥销毁的密码机及密钥销毁方法,密码机壳体和盖板活动连接,密码机壳体内设置有密码卡,密码卡被配置为低电平触发密钥销毁,密码机壳体上设置有第一控制开关,密码机壳体与盖板封装处设置有第二控制开关,第一控制开关和第二控制开关通过连接线与密码卡电连接,控制第一控制开关和/或第二控制开关控制所述密码卡的通断电。当需要进行密钥销毁或密码机被非法破坏时,密码机内部的密码卡掉电,高电平信号切换为低电平信号,直接触发自动密钥销毁而且无需外部程序或系统,而且密钥销毁成功率高,可在毫秒级的时间内快速销毁密钥,防止密码机被暴力开箱或者暴力破解,最大限度保护密码机内的密钥安全。
Description
技术领域
本申请涉及信息安全技术领域,具体涉及一种带密钥销毁的密码机及密钥销毁方法。
背景技术
信息安全是一个多层次、多因素、综合的动态过程,信息安全要求对信息系统和组织体系进行综合思考和统一规划,信息安全同时要注意监控系统内外环境的变化,信息安全很可能某一环节上的安全缺陷就会对整个系统组织构成威胁。因而信息安全作为一个多层面、多因素、综合的动态过程.是信息安全一个需要系统体系来保证的持续发展过程。
密码机是信息安全领域的基础核心密码设备,密码机是一种在密钥作用下,。密码机的安全性直接影响整个系统的安全性,密码机重点在于其内部设置密码卡的保密性能。
传统技术中的密码机是密钥管理产品,负责密钥的生成、删除、保存等功能,可实现明-密变换或者密-明变换,是信息安全领域的核心基础产品。密码机的安全性直接影响整个系统的安全性。但是传统的密码机密钥销毁一般都是基于程序或系统,需要进行密钥销毁时控制启动密钥销毁程序执行密钥销毁功能,但是程序或系统启动需要一个启动时间,进而无法保证密钥销毁的时效性,对密钥安全存在一定的风险。
发明内容
本申请为了解决上述技术问题,提出了如下技术方案:
第一方面,本申请实施例提供了一种带密钥销毁的密码机,包括密码机壳体和盖板,所述密码机壳体和所述盖板活动连接,所述密码机壳体内设置有密码卡,所述密码卡被配置为低电平触发密钥销毁,所述密码机壳体上设置有第一控制开关,所述密码机壳体与所述盖板封装处设置有第二控制开关,所述第一控制开关和所述第二控制开关通过连接线与所述密码卡电连接,控制所述第一控制开关和/或所述第二控制开关控制所述密码卡的通断电。
采用上述实现方式,当需要进行密钥销毁或密码机被非法破坏时,密码机内部的密码卡掉电,高电平信号切换为低电平信号,直接触发自动密钥销毁而且无需外部程序或系统,而且密钥销毁成功率高,可在毫秒级的时间内快速销毁密钥,防止密码机被暴力开箱或者暴力破解,最大限度保护密码机内的密钥安全。
结合第一方面,在第一方面第一种可能的实现方式中,所述密码卡设置有检测管脚,所述检测管脚分别与所述第一控制开关和所述第二控制开关电连接。
结合第一方面第一种可能的实现方式,在第一方面第二种可能的实现方式中,所述第一控制开关为主动控制开关,所述第一控制开关为钥匙开关,所述钥匙开关与所述检测管脚电连接,所述钥匙开关设置有控制钥匙,通过所述控制钥匙旋转所述钥匙开关控制所述密码卡的通断电。
结合第一方面第一种或第二种可能的实现方式,在第一方面第三种可能的实现方式中,所述第二控制开关为被动控制开关,所述第二控制开关包括第一连接件和第二连接件,所述第一连接件固定设置在所述密码机壳体上,所述第二连接件的一端与所述第一连接件的一端固定且电连接,所述第一连接件的另一端与所述检测管脚电连接,所述第二连接件的第二端在所述密码机壳体和盖板密封封装时与所述盖板相接触,所述密码卡通电;当所述盖板打开时,所述密码卡断电。
结合第一方面第三种可能的实现方式,在第一方面第四种可能的实现方式中,所述密码卡设置有主控芯片,所述主控芯片包括密钥存储区,所述密钥存储区与所述检测管脚之间配置中断检测进程,所述中断检测进程用于当所述检测管脚检测到低电平信号时触发对所述密钥存储区的密钥进行销毁。
结合第一方面第四种可能的实现方式,在第一方面第五种可能的实现方式中,所述密码卡上还设置有电源模块,所述电源模块与所述主控芯片电连接。
第二方面,本申请实施例提供了一种密钥销毁方法,采用第一方面或第一方面任一可能实现方式所述的带密钥销毁的密码机,所述方法包括:密码机内部的密码卡通过检测管脚实时检测电平信号;当需要进行密钥销毁或所述密码机被非法打开时,所述电平信号由高电平转为低电平;所述密码卡内部的主控芯片根据低电平信号触发密钥销毁。
结合第二方面,在第二方面第一种可能的实现方式中,需要进行密钥销毁时,通过控制钥匙旋转钥匙开关,对所述密码卡进行断电。
结合第二方面,在第二方面第二种可能的实现方式中,当密码机壳体和盖板被拆开时,确定为密码机被非法打开,第二控制开关的第二连接件从压合状态弹开,所述密码卡断电。
结合第二方面,在第二方面第三种可能的实现方式中,所述密码卡内部的主控芯片根据低电平信号触发密钥销毁,包括:所述主控芯片内部配置的中断检测进程检测到检测管脚处的信号为低电平信号时,调用写FLASH函数将密钥存储区的数据全部写为OxFF。
附图说明
图1为本申请实施例提供的一种带密钥销毁的密码机的结构示意图;
图2为本申请实施例提供的一种第二控制开关的结构示意图;
图3为本申请实施例提供的一种密码卡的结构示意图;
图4为本申请实施例提供的一种密钥销毁方法的流程示意图;
图1-4中,符号表示为:
1-密码机壳体,2-盖板,3-密码卡,4-第一控制开关,5-第二控制开关,6-检测管脚,7-钥匙开关,8-控制钥匙,9-第一连接件,10-第二连接件。
具体实施方式
下面结合附图与具体实施方式对本方案进行阐述。
图1为本申请实施例提供的一种带密钥销毁的密码机的结构示意图,参见图1,本实施例中的带密钥销毁的密码机包括密码机壳体1和盖板2,所述密码机壳体1和所述盖板2活动连接,所述密码机壳体1内设置有密码卡3,所述密码卡3被配置为低电平触发密钥销毁,所述密码机壳体1上设置有第一控制开关4,所述密码机壳体1与所述盖板2封装处设置有第二控制开关5,所述第一控制开关4和所述第二控制开关5通过连接线与所述密码卡3电连接,控制所述第一控制开关4和/或所述第二控制开关5控制所述密码卡3的通断电。
其中,所述密码卡3设置有检测管脚6,所述检测管脚6分别与所述第一控制开关4和所述第二控制开关5电连接。当密码卡3断电后,所述检测管脚6接地电平信号转换为低电平。低电平信号触发了密码机内部的密码卡3密钥销毁进程,对密钥进行销毁。
需要指出的是,本实施例中的密钥销毁包括两方面,一方面是密钥的主动销毁,另一方面则是密钥的被动销毁。对于密钥的主动销毁一般是密钥的合法拥有者为了密钥的安全启动的销毁行为,但是被动销毁一般是当密码设备被非法拆开时被动触发的一种为了保护密钥启动的销毁行为。
对应不同的销毁行为,本实施例中的第一控制开关4和第二控制开关5分别控制不同情况对应的密钥销毁进程。具体地,所述第一控制开关4为主动控制开关,所述第一控制开关4为钥匙开关7,所述钥匙开关7与所述检测管脚6电连接,所述钥匙开关7设置有控制钥匙8,通过所述控制钥匙8旋转所述钥匙开关7控制所述密码卡3的通断电。
当为了保护密钥或者密钥保护者需要紧急销毁密钥时,只需要将控制钥匙8插入钥匙开关7旋转对检测管脚6处的电平进行控制,将高电平切换为低电平,从而触发密码卡3对密钥进行销毁。
所述第二控制开关5为被动控制开关,当密码机盖板2常规闭合状态下,第二控制开关5通电,密码卡3正常上电工作。当盖板2被打开时,第二控制开关5断电,触发密码卡3对密钥进行销毁。参见图2,所述第二控制开关5包括第一连接件9和第二连接件10,所述第一连接件9固定设置在所述密码机壳体1上,所述第二连接件10的一端与所述第一连接件9的一端固定且电连接,所述第一连接件9的另一端与所述检测管脚6电连接,所述第二连接件10的第二端在所述密码机壳体1和盖板2密封封装时与所述盖板2相接触,所述密码卡3通电;当所述盖板2打开时,所述密码卡3断电。
第二控制开关5为密码机受到非法者暴力拆机时,当盖板2与密码机壳体1打开的瞬间,所述第二连接件10的第二端从按压状态弹起,第二控制开关5断电,控制检测管脚6处电平信号切换为低电平,密码卡3进入密钥销毁进程,对密钥进行销毁。
参见图3,本申请实施例提供的所述密码卡3设置有主控芯片,所述主控芯片包括密钥存储区,所述密钥存储区与所述检测管脚6之间配置中断检测进程,所述中断检测进程用于当所述检测管脚6检测到低电平信号时触发对所述密钥存储区的密钥进行销毁。所述密码卡3上还设置有电源模块,所述电源模块与所述主控芯片电连接。
电源模块为主控芯片提供不间断电源,主控芯片内部实现的硬件中断检测功能,中断检测进程配置为高电平时持续检测,低电平时触发中断进程。完成检测管脚6和中断服务程序的配置后,芯片会自动进入高低电平检测工作流程,对所述检测管脚6实时检测。
在整个检测过程中,如果检测管脚6处一直是高电平,则持续进行检测,直至电平信号切换为低电平时,触发中断进程。采用硬件触发机构对密码卡3进行断电触发密钥销毁相比传统的采用程序或系统的对密钥进行销毁简单快捷,并且密钥销毁成功率高。
由上述实施例可知,本实施例提供了一种带密钥销毁的密码机,当需要进行密钥销毁或密码机被非法破坏时,密码机内部的密码卡3掉电,高电平信号切换为低电平信号,直接触发自动密钥销毁而且无需外部程序或系统,而且密钥销毁成功率高,可在毫秒级的时间内快速销毁密钥,防止密码机被暴力开箱或者暴力破解,最大限度保护密码机内的密钥安全。
与上述实施例提供的一种带密钥销毁的密码机相对应,本申请还提供了一种密钥销毁方法的实施例,本实施例中的密钥销毁方法采用上述实施例所述的带密钥销毁的密码机,参见图4,所述方法包括:
S101,密码机内部的密码卡通过检测管脚实时检测电平信号。
源模块为密码卡内的主控芯片提供不间断电源,主控芯片内部实现的硬件中断检测功能,中断检测进程配置为高电平时持续检测,低电平时触发中断进程。完成检测管脚和中断服务程序的配置后,芯片会自动进入高低电平检测工作流程,对所述检测管脚实时检测。
S102,当需要进行密钥销毁或所述密码机被非法打开时,所述电平信号由高电平转为低电平。
如果是密钥合法拥有者进行密钥销毁,则通过控制钥匙旋转钥匙开关,对所述密码卡进行断电。另一种情况就是,非法者对密码机进行拆开时。具体地,当密码机壳体和盖板被拆开时,确定为密码机被非法打开,第二控制开关的第二连接件从压合状态弹开,所述密码卡断电。
S103,所述密码卡内部的主控芯片根据低电平信号触发密钥销毁。
具体地,所述主控芯片内部配置的中断检测进程检测到检测管脚处的信号为低电平信号时,从所述主控芯片中定位密钥存储区域的地址,调用写FLASH函数将密钥存储区的数据全部写为OxFF。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
当然,上述说明也并不仅限于上述举例,本申请未经描述的技术特征可以通过或采用现有技术实现,在此不再赘述;以上实施例及附图仅用于说明本申请的技术方案并非是对本申请的限制,如来替代,本申请仅结合并参照优选的实施方式进行了详细说明,本领域的普通技术人员应当理解,本技术领域的普通技术人员在本申请的实质范围内所做出的变化、改型、添加或替换都不脱离本申请的宗旨,也应属于本申请的权利要求保护范围。
Claims (10)
1.一种带密钥销毁的密码机,包括密码机壳体和盖板,所述密码机壳体和所述盖板活动连接,其特征在于,所述密码机壳体内设置有密码卡,所述密码卡被配置为低电平触发密钥销毁,所述密码机壳体上设置有第一控制开关,所述密码机壳体与所述盖板封装处设置有第二控制开关,所述第一控制开关和所述第二控制开关通过连接线与所述密码卡电连接,控制所述第一控制开关和/或所述第二控制开关控制所述密码卡的通断电。
2.根据权利要求1所述的带密钥销毁的密码机,其特征在于,所述密码卡设置有检测管脚,所述检测管脚分别与所述第一控制开关和所述第二控制开关电连接。
3.根据权利要求2所述的带密钥销毁的密码机,其特征在于,所述第一控制开关为主动控制开关,所述第一控制开关为钥匙开关,所述钥匙开关与所述检测管脚电连接,所述钥匙开关设置有控制钥匙,通过所述控制钥匙旋转所述钥匙开关控制所述密码卡的通断电。
4.根据权利要求2或3所述的带密钥销毁的密码机,其特征在于,所述第二控制开关为被动控制开关,所述第二控制开关包括第一连接件和第二连接件,所述第一连接件固定设置在所述密码机壳体上,所述第二连接件的一端与所述第一连接件的一端固定且电连接,所述第一连接件的另一端与所述检测管脚电连接,所述第二连接件的第二端在所述密码机壳体和盖板密封封装时与所述盖板相接触,所述密码卡通电;当所述盖板打开时,所述密码卡断电。
5.根据权利要求4所述的带密钥销毁的密码机,其特征在于,所述密码卡设置有主控芯片,所述主控芯片包括密钥存储区,所述密钥存储区与所述检测管脚之间配置中断检测进程,所述中断检测进程用于当所述检测管脚检测到低电平信号时触发对所述密钥存储区的密钥进行销毁。
6.根据权利要求5所述的带密钥销毁的密码机,其特征在于,所述密码卡上还设置有电源模块,所述电源模块与所述主控芯片电连接。
7.一种密钥销毁方法,其特征在于,采用权利要求1-6任一项所述的带密钥销毁的密码机,所述方法包括:
密码机内部的密码卡通过检测管脚实时检测电平信号;
当需要进行密钥销毁或所述密码机被非法打开时,所述电平信号由高电平转为低电平;
所述密码卡内部的主控芯片根据低电平信号触发密钥销毁。
8.根据权利要求7所述的密钥销毁方法,其特征在于,需要进行密钥销毁时,通过控制钥匙旋转钥匙开关,对所述密码卡进行断电。
9.根据权利要求7所述的密钥销毁方法,其特征在于,当密码机壳体和盖板被拆开时,确定为密码机被非法打开,第二控制开关的第二连接件从压合状态弹开,所述密码卡断电。
10.根据权利要求7所述的密钥销毁方法,其特征在于,所述密码卡内部的主控芯片根据低电平信号触发密钥销毁,包括:所述主控芯片内部配置的中断检测进程检测到检测管脚处的信号为低电平信号时,调用写FLASH函数将密钥存储区的数据全部写为OxFF。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010145985.2A CN111327422A (zh) | 2020-03-05 | 2020-03-05 | 一种带密钥销毁的密码机及密钥销毁方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010145985.2A CN111327422A (zh) | 2020-03-05 | 2020-03-05 | 一种带密钥销毁的密码机及密钥销毁方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111327422A true CN111327422A (zh) | 2020-06-23 |
Family
ID=71171285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010145985.2A Pending CN111327422A (zh) | 2020-03-05 | 2020-03-05 | 一种带密钥销毁的密码机及密钥销毁方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111327422A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111847173A (zh) * | 2020-08-26 | 2020-10-30 | 桂林航天工业学院 | 一种基于人工智能的电梯安全监测系统 |
CN112906849A (zh) * | 2021-05-06 | 2021-06-04 | 北京数盾信息科技有限公司 | 一种密码卡开盖检测方法、装置及密码卡 |
CN113271206A (zh) * | 2021-05-12 | 2021-08-17 | 江苏云涌电子科技股份有限公司 | 一种信号识别电路及方法 |
CN113726509A (zh) * | 2021-08-30 | 2021-11-30 | 北京天融信网络安全技术有限公司 | 密钥销毁方法、密码机及终端设备 |
CN114050902A (zh) * | 2021-11-10 | 2022-02-15 | 南京南瑞信息通信科技有限公司 | 提高密码卡适用性的密钥保护系统及方法 |
CN114925407A (zh) * | 2022-05-31 | 2022-08-19 | 无锡华大国奇科技有限公司 | 一种拆机数据保护方法 |
CN116597874A (zh) * | 2023-05-13 | 2023-08-15 | 汇钜电科(东莞)实业有限公司 | 内置静电释放片的移动硬盘及防止静电积聚的方法 |
CN116668026A (zh) * | 2023-08-02 | 2023-08-29 | 北京国信云是科技有限公司 | 一种密码卡数据处理方法、装置、设备和存储介质 |
CN117725628A (zh) * | 2023-11-02 | 2024-03-19 | 北京中金国信科技有限公司 | 敏感数据防泄露方法、系统、服务器密码机以及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090055892A1 (en) * | 2007-08-20 | 2009-02-26 | Feitian Technologies Co., Ltd. | Authentication method and key device |
CN105447418A (zh) * | 2016-01-04 | 2016-03-30 | 成都卫士通信息产业股份有限公司 | 一种密钥安全防护设备及其工作方法 |
CN108880810A (zh) * | 2018-09-07 | 2018-11-23 | 江苏云涌电子科技股份有限公司 | 一种毁钥电路结构 |
CN110020560A (zh) * | 2019-04-22 | 2019-07-16 | 山东超越数控电子股份有限公司 | 一种具有数据自毁保护的电子盘系统及方法 |
CN209620882U (zh) * | 2018-10-16 | 2019-11-12 | 江苏云涌电子科技股份有限公司 | 一种具备多路毁钥功能的安全装置 |
-
2020
- 2020-03-05 CN CN202010145985.2A patent/CN111327422A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090055892A1 (en) * | 2007-08-20 | 2009-02-26 | Feitian Technologies Co., Ltd. | Authentication method and key device |
CN105447418A (zh) * | 2016-01-04 | 2016-03-30 | 成都卫士通信息产业股份有限公司 | 一种密钥安全防护设备及其工作方法 |
CN108880810A (zh) * | 2018-09-07 | 2018-11-23 | 江苏云涌电子科技股份有限公司 | 一种毁钥电路结构 |
CN209620882U (zh) * | 2018-10-16 | 2019-11-12 | 江苏云涌电子科技股份有限公司 | 一种具备多路毁钥功能的安全装置 |
CN110020560A (zh) * | 2019-04-22 | 2019-07-16 | 山东超越数控电子股份有限公司 | 一种具有数据自毁保护的电子盘系统及方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111847173A (zh) * | 2020-08-26 | 2020-10-30 | 桂林航天工业学院 | 一种基于人工智能的电梯安全监测系统 |
CN111847173B (zh) * | 2020-08-26 | 2024-12-20 | 桂林航天工业学院 | 一种基于人工智能的电梯安全监测系统 |
CN112906849A (zh) * | 2021-05-06 | 2021-06-04 | 北京数盾信息科技有限公司 | 一种密码卡开盖检测方法、装置及密码卡 |
CN113271206A (zh) * | 2021-05-12 | 2021-08-17 | 江苏云涌电子科技股份有限公司 | 一种信号识别电路及方法 |
CN113726509A (zh) * | 2021-08-30 | 2021-11-30 | 北京天融信网络安全技术有限公司 | 密钥销毁方法、密码机及终端设备 |
CN114050902B (zh) * | 2021-11-10 | 2023-12-19 | 南京南瑞信息通信科技有限公司 | 提高密码卡适用性的密钥保护系统及方法 |
CN114050902A (zh) * | 2021-11-10 | 2022-02-15 | 南京南瑞信息通信科技有限公司 | 提高密码卡适用性的密钥保护系统及方法 |
CN114925407A (zh) * | 2022-05-31 | 2022-08-19 | 无锡华大国奇科技有限公司 | 一种拆机数据保护方法 |
CN114925407B (zh) * | 2022-05-31 | 2024-02-02 | 无锡华大国奇科技有限公司 | 一种拆机数据保护方法 |
CN116597874A (zh) * | 2023-05-13 | 2023-08-15 | 汇钜电科(东莞)实业有限公司 | 内置静电释放片的移动硬盘及防止静电积聚的方法 |
CN116668026A (zh) * | 2023-08-02 | 2023-08-29 | 北京国信云是科技有限公司 | 一种密码卡数据处理方法、装置、设备和存储介质 |
CN116668026B (zh) * | 2023-08-02 | 2023-10-31 | 北京国信云是科技有限公司 | 一种密码卡数据处理方法、装置、设备和存储介质 |
CN117725628A (zh) * | 2023-11-02 | 2024-03-19 | 北京中金国信科技有限公司 | 敏感数据防泄露方法、系统、服务器密码机以及存储介质 |
CN117725628B (zh) * | 2023-11-02 | 2024-10-29 | 北京中金国信科技有限公司 | 敏感数据防泄露方法、系统、服务器密码机以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111327422A (zh) | 一种带密钥销毁的密码机及密钥销毁方法 | |
US8006101B2 (en) | Radio transceiver or other encryption device having secure tamper-detection module | |
CN100446024C (zh) | 一种电子文件保护方法及系统 | |
KR20140092884A (ko) | 안전 박스 | |
CN105426784A (zh) | 一种固态硬盘数据销毁系统 | |
CN110298196A (zh) | 一种电子信息安全存储系统及存储方法 | |
CN107563227B (zh) | 防数据窃密的终端设备 | |
CN103440462A (zh) | 一种提高安全微处理器安全保密性能的嵌入式控制方法 | |
US9832027B2 (en) | Tamper detection systems and methods for industrial and metering devices not requiring a battery | |
CN109657490B (zh) | 一种办公文件透明加解密方法及系统 | |
CN110310108B (zh) | 一种带拆机自毁的新型硬件钱包 | |
CN110310104B (zh) | 一种自毁型硬件钱包 | |
CN202771533U (zh) | 加密键盘及使用该键盘的自助设备 | |
CN109306824B (zh) | 一种具备多路毁钥功能的安全装置 | |
CN106101438A (zh) | 一种手机信息保护锁 | |
CN106384025A (zh) | 显示系统及内容安全发行及显示方法 | |
KR100697945B1 (ko) | 보안 유지가 가능한 휴대 정보단말기 및 그 보안 유지 방법 | |
CN117235816B (zh) | 基于芯片加密的数据保护方法、装置、计算机设备及介质 | |
CN102541766B (zh) | 基于wsn基站控制的具有安全信息防护功能的涉密存储器 | |
CN101930523B (zh) | 文档保护系统及方法 | |
CN101217366B (zh) | 一种带写保护的数字签名装置 | |
CN102034040A (zh) | 一种加密卡内日志实现方法 | |
CN103905535A (zh) | 文件传输方法、装置及其终端 | |
CN116339839A (zh) | 一种无线读取bms系统信息方法、装置、电子设备及存储器 | |
CN104703175A (zh) | 移动终端的数据安全保护方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200623 |
|
RJ01 | Rejection of invention patent application after publication |