iso file download
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210723275.2 (22)申请日 2022.06.24 (71)申请人 西安宝博企业管理服 务有限公司 地址 710000 陕西省西安市高新区高新六 路32号陕西汇德科技园第3幢1单元3 层10347号房 (72)发明人 呼照征 文家红 郭成林 (74)专利代理 机构 北京睿智保诚专利代理事务 所(普通合伙) 11732 专利代理师 韩迎之 (51)Int.Cl. G06F 21/60(2013.01) G06F 21/62(2013.01) G06Q 40/00(2012.01) H04L 9/40(2022.01) (54)发明名称 适用于财务数据的加密方法及系统 (57)摘要 本发明公开了适用于财务数据的加密方法 及系统, 所述加密系统包括有财务内部服务器、 财务软件控制单元、 业务数据范围控制单元、 杀 毒防火墙单元、 加密算法单元、 财务数据异地备 份单元。 本发 明通过结合对称式加密算法对 财务 数据进行加密之前, 将财务数据通过财务软件控 制单元控制来自财务软件漏洞造成的数据泄露, 并通过判定录入到财务内部服务器中的财务数 据是否在业务范围内, 来实现数据的安全, 且杀 毒防火墙单元利用只给与内部邮件收发的权限 和内置的网络版杀毒程序对录入的数据进行管 控和杀毒, 再结合加密算法对完全录入后的数据 进行加密处理, 从而实现对 财务数据的加密和保 护。 权利要求书2页 说明书6页 附图1页 CN 115221538 A 2022.10.21 CN 115221538 A 1.适用于财务数据的加密系统, 其特征在于: 所述加密系统包括有财务内部服务器、 财 务软件控制单元、 业务数据范围控制单元、 杀毒防火墙单元、 加密算法单元、 财务数据异地 备份单元; 其中, 所述财务软件控制单元控制来自财务软件漏洞造成的数据泄露, 通过财务软件 控制单元筛查判断是否为业务系统内的财务软件在操作, 并按照服务器给予的权限管理录 入数据的软件; 所述业务数据 范围控制单元解决来自财务人员操作的问题, 通过判定录入到财务内部 服务器中的财务数据是否在业 务范围内, 来实现数据的安全; 所述杀毒防火墙单元利用在财务工作站安装个人防火墙避 免连接互联网, 只给与内部 邮件收发的权限, 且内置网络版杀毒程序, 通过与杀毒公司的服务器连通, 在病毒进攻前筑 好必要的防护墙, 将损失减到最小; 所述加密算法单元内置HMAC加密算法, 并能根据财务内部服务器 中的算法协议选择对 称加密算法或是非对称加密算法; 所述财务数据异地备份单 元通过安全网络, 将财务数据定期备份到异地的数据中心。 2.根据权利要求1所述的适用于财务数据的加密系统, 其特征在于: 所述财务内部服务 器可选择塔式服务器、 机柜式服务器, 且塔式服务器需要选择raid5功能, 通过磁盘阵列的 功能, 实现当一个 硬盘损坏的时候, 数据是 可以在另外一个 硬盘完整保存。 3.根据权利要求1所述的适用于财务数据的加密系统, 其特征在于: 所述财务软件控制 单元将财务软件限定控制为用友U8、 金蝶/ 3、 易飞ERP等大厂财务软件范围内。 4.根据权利要求1所述的适用于财务数据的加密系统, 其特征在于: 所述业务数据 范围 控制单元包括有如下三个方面: ①数据治理: 通过指明数据管理过程中有哪些决策要制定、 由谁负责, 强调组织模式、 职责分工和标准 规范; ②数据管理: 实现数据和信息资产价值的获取、 控制、 保护、 交付及提升, 对政策、 实践 和项目所做的计划、 执 行和监督; ③数据管控: 侧重于执行层面, 是具体落地执行所涉及的各种措施, 如数据建模、 数据 抽取、 数据处理、 数据加工、 数据分析, 从而确保数据被管理和监控, 从而 让数据得到更好的 利用。 5.适用于财务数据的加密方法, 其特 征在于: 包括有如下的步骤: S1: 财务人员向服务器中录入数据, 通过财务软件控制单元筛查判断是否为业务系统 内的财务软件在操作; S2: 在经过S1筛查后的数据通过业务数据范围控制单元判定录入到财务内部服务器 中 的财务数据是否在业 务范围内; S3: 经过S2判定后的数据在持续录入的过程中, 杀毒防火墙单元利用只给与内部邮件 收发的权限和内置的网络版 杀毒程序对录入的数据进行 管控和杀毒; S4: 在数据经过S3的管控和杀毒之后, 加密算法单元通过HMAC加密算法在对完全录入 后的数据进行加密处 理; S5: 在S4对数据经过加密处理后, 将加密后的财务数据复制为两份, 一份放在内部服务 器中, 另一份通过异地备份单 元连接的安全网络传输备份到异地的数据中心。权 利 要 求 书 1/2 页 2 CN 115221538 A 26.根据权利要求5所述的适用于财务数据的加密方法, 其特征在于: 所述HMAC加密算法 具体有如下的加密步骤: 通过用公式表示H MAC: H(K XOR opad,H(K XOR ipad, text) ) 其中H代表hash算法; B代表块字节的长度; 块是hash操作的基本单位, 在这里B=64; L 代表hash算法计算出来的字节长度; K代表共享密钥; K的长度可以是任意的, 但是为了安全 考虑, 推荐K的长度>B; 当K长度大于B时候, 会 先在K上面执行hash算法, 将得到的L长度结果 作为新的共享密钥; 如果K的长度<B, 那么会在K后面填充0x00一直到等于长度B; text代表 要加密的内容; opad代表外部填充常量; 是0x5C重复B次; ipad代表内部填充常量, 是0x36重 复B次, XOR代 表异或运算。 计算步骤如下: ①、 将0x00填充到K的后面, 直到其长度等于B; ②将步骤1的结果跟ipad做 异或; ③将要加密的信息附在步骤2的结果后面; ④调用H方法; ⑤将步骤1的结果跟opad做 异或; ⑥将步骤4的结果附在步骤5的结果后面; ⑦调用H方法。权 利 要 求 书 2/2 页 3 CN 115221538 A 3
专利 适用于财务数据的加密方法及系统
文档预览
中文文档
10 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助3元下载(无需注册)
温馨提示:本文档共10页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助3元下载
本文档由 思考人生 于
2024-02-07 20:38:32
上传分享
举报
下载
原文档
(418.8 KB)
分享
友情链接
GB-T 38318-2019 电力监控系统网络安全评估指南.pdf
GB-T 34078.1-2017 基于云计算的电子政务公共平台总体规范第1部分 术语和定义.pdf
等保三级-安全管理-系统建设管理.doc
T-GDYLSH 001—2021 养老机构认知症老年人生活照顾指南.pdf
T-SCSVA 0002.1—2023 体育运动场地建设和验收 第1部分:合成材料面层.pdf
GB-T 28557-2012 电力企业节能降耗主要指标的监管评价.pdf
T-ZZB 0659—2018 马丁代尔耐磨及起毛起球性能试验仪.pdf
T-CSAE 237—2021 重型汽车实际行驶污染物排放测试技术规范.pdf
GB-T 15911-2021 工业电热设备节能监测方法.pdf
GB-T 24582-2023 多晶硅表面金属杂质含量测定 酸浸取-电感耦合等离子体质谱法.pdf
GB-T 23023-2022 信息化和工业化融合管理体系 信息化和工业化融合管理体系.pdf
GB-T 1981.1-2007 电气绝缘用漆 第1部分:定义和一般要求.pdf
LY-T 3160-2019 单板干燥机节能监测方法.pdf
GB-T 27926.8-2021 金融服务 金融业通用报文方案 第8部分:ASN.1生成.pdf
DB15-T 835-2015 磷石膏改良碱化土壤技术规程 内蒙古自治区.pdf
T-CSAE 72—2018 汽车涂层耐紫外线穿透性能测试及评价方法.pdf
GB-T 9694-2014 皮蛋.pdf
T-CERDS 3—2022 企业ESG评价体系.pdf
DB43-T 1835-2020 智能轨道快运系统设计规范 湖南省.pdf
GB-T 32812-2016 金属加工液 有害物质的限量要求和测定方法.pdf
1
/
10
评价文档
赞助3元 点击下载(418.8 KB)
回到顶部
×
微信扫码支付
3
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。