CN102148819B - 防信息泄漏协同办公安全系统及方法 - Google Patents

防信息泄漏协同办公安全系统及方法 Download PDF

Info

Publication number
CN102148819B
CN102148819B CN2010106194943A CN201010619494A CN102148819B CN 102148819 B CN102148819 B CN 102148819B CN 2010106194943 A CN2010106194943 A CN 2010106194943A CN 201010619494 A CN201010619494 A CN 201010619494A CN 102148819 B CN102148819 B CN 102148819B
Authority
CN
China
Prior art keywords
file
user
keeper
public domain
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2010106194943A
Other languages
English (en)
Other versions
CN102148819A (zh
Inventor
耿振民
刘佳迪
章玲玲
由文超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JIANGSU CINSEC INFORMATION TECHNOLOGY CO., LTD.
Original Assignee
WUXI CINSEC INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WUXI CINSEC INFORMATION TECHNOLOGY Co Ltd filed Critical WUXI CINSEC INFORMATION TECHNOLOGY Co Ltd
Priority to CN2010106194943A priority Critical patent/CN102148819B/zh
Publication of CN102148819A publication Critical patent/CN102148819A/zh
Application granted granted Critical
Publication of CN102148819B publication Critical patent/CN102148819B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明揭示了一种防信息泄漏协同办公安全系统及方法,所述系统包括:互相通信的服务器端和客户端;管理员在服务器端中建立一个协同办公的工作区域;当用户想访问该区域时,必须首先注册申请,管理员受理了用户的申请之后给该用户分配角色,并设置该角色相应的权限,同时分配给该角色一个对应的私钥;用户必须通过所述客户端的验证才能进入到公共区域;用户使用公钥私钥加密机制上传、修改或删除协同办公安全系统的公共区域中的文件。本发明通过公钥私钥加密机制对文件进行加密,能实现对信息泄密的主动预防,同时对协同办公安全系统的公共区域中的文件进行安全性的保护,解决了一般协同办公系统不安全性的问题。

Description

防信息泄漏协同办公安全系统及方法
技术领域
本发明属于计算机安全技术领域,涉及一种协同办公安全系统,尤其涉及一种防信息泄漏协同办公安全系统;同时,本发明还涉及一种防信息泄漏协同办公安全方法。
背景技术
OA(Office Automation,指办公室自动化或自动化办公)系统是将现代化办公和计算机网络功能结合起来的一种新型的办公方式。
随着互联网技术(Intranet、Internet)在我国迅速发展和普及,把OA推上了一个新的信息化发展台阶——数字化办公阶段。但是随着企业信息化发展的浪潮汹涌,组织流程的不断的创新、提升,OA也在不断求新求变,同时OA的安全办公也成了如今迫切需要解决的问题。
发明内容
本发明所要解决的技术问题是:提供一种防信息泄漏协同办公安全系统,可保护公司内部的重要信息资料,防止信息泄密。
此外,本发明进一步提供一种防信息泄漏协同办公安全方法,可保护公司内部的重要信息资料,防止信息泄密。
为解决上述技术问题,本发明采用如下技术方案:
一种防信息泄漏协同办公安全系统,所述系统包括:互相通信的服务器端和客户端;
管理员在服务器端中建立一个协同办公的工作区域;
当用户想访问该区域时,必须首先注册申请,管理员受理了用户的申请之后给该用户分配角色,并设置该角色相应的权限,同时分配给该角色一个对应的私钥;
用户必须通过所述客户端的验证才能进入到公共区域;
用户使用公钥私钥加密机制上传、修改或删除协同办公安全系统的公共区域中的文件。
作为本发明的一种优选方案,用户使用公钥私钥机密机制上传文件的过程包括:
S21、用户想要上传文件至协同办公安全系统的公共区域中时,首先必须通过验证登录到协同办公安全系统的公共区域;
S22、用户上传文件时先判断此文件是不是第一次上传至公共区域中,如果不是则提示该区域已有此文件,是否进行替换,若不替换该文件,则提示上传文件失败,若替换该文件,则使用该用户对应角色的私钥和管理员的公钥将文件进行加密,若加密失败,会提示上传文件失败,若加密成功,则将文件进行上传,即文件上传成功。
作为本发明的一种优选方案,用户使用公钥私钥加密机制修改文件的过程包括:
S31、用户想要修改协同办公安全系统的公共区域中的文件时,首先必须通过验证登录到协同办公安全系统的公共区域;
S32、用户修改文件时先判断是否有别的用户正在使用想要修改的文件,如果有别的用户正在使用该文件,则提示用户不能修改此文件,如果没有别的用户在使用,则可以将文件从公共区域中下载下来,使用用户对应角色的私钥和管理员的公钥将文件进行解密,解密成功之后,就可以对文件进行修改,修改文件之后将文件进行保存,再将保存好的文件使用该用户对应角色的私钥和管理员的公钥进行加密,加密成功之后将文件上传到协同办公安全系统的公共区域中替换掉原来的文件。
作为本发明的一种优选方案,用户使用公钥私钥机密机制删除文件的过程包括:
S41、用户想要删除协同办公安全系统的公共区域中的文件时,首先必须通过验证登录到协同办公安全系统的公共区域;
S42、用户想要删除文件时,必须先通知管理员,然后由管理员去删除该文件;管理员要先确定这个文件对所有用户确实已经没有任何作用时才可以删除该文件。
一种防信息泄漏协同办公安全方法,所述协同办公安全方法包括如下步骤:
管理员在服务器端中建立一个协同办公的工作区域;
当用户想访问该区域时,必须首先注册申请,管理员受理了用户的申请之后给该用户分配角色,并设置该角色相应的权限,同时分配给该角色一个对应的私钥;
用户必须通过所述客户端的验证才能进入到公共区域;
用户使用公钥私钥加密机制上传、修改或删除协同办公安全系统的公共区域中的文件。
作为本发明的一种优选方案,所述协同办公安全方法具体包括如下步骤:
S1、用户想访问协同办公安全系统的公共区域上的资料、文件时,首先进行注册申请,管理员受理该用户的请求之后给该用户分配角色,并设置该角色相应的权限,同时分配给该角色一个对应的私钥,用户通过验证登录到公共区域使用公钥私钥加密机制上传、修改和删除文件;
S2、用户使用公钥私钥加密机制上传文件:当用户想要上传文件至协同办公安全系统的公共区域中时,先判断此文件是不是第一次上传至公共区域中,如果不是则提示该区域已有此文件,是否进行替换,若不替换该文件,则提示上传文件失败,若替换该文件,则使用该用户对应角色的私钥和管理员的公钥将文件进行加密,若加密失败,会提示上传文件失败,若加密成功,则将文件进行上传,即文件上传成功;
S3、用户使用公钥私钥加密机制修改文件:当用户想要修改协同办公安全系统的公共区域中的文件时,先判断是否有别的用户正在使用想要修改的文件,如果有别的用户正在使用该文件,则提示用户不能修改此文件,如果没有别的用户在使用,则可以将文件从公共区域中下载下来,使用用户对应角色的私钥和管理员的公钥将文件进行解密,解密成功之后,就可以对文件进行修改,修改文件之后将文件进行保存,再将保存好的文件使用该用户对应角色的私钥和管理员的公钥进行加密,加密成功之后将文件上传到协同办公系统的公共区域中替换掉原来的文件;
S4、用户使用公钥私钥加密机制删除文件:当用户想要删除协同办公安全系统的公共区域中的文件时,必须先通知管理员,然后由管理员去删除该文件;管理员要先确定这个文件对所有用户确实已经没有任何作用时才可以删除该文件。
作为本发明的一种优选方案,所述步骤S1中,用户登录系统包括:
S11、管理员首先在服务器端的协同办公安全系统中建立一个协同办公的工作区域,当用户想要访问该区域的时候必须先注册申请;
S12、用户发出注册申请的信息,管理员受理了用户的请求之后给该用户分配角色,并设置该角色相应的权限,同时分配给该角色一个对应的私钥;
S13、用户通过验证登录到公共区域,通过公钥私钥加密机制进行上传、修改和删除文件的操作。
作为本发明的一种优选方案,所述步骤S2中,用户使用公钥私钥机密机制上传文件的过程包括:
S21、用户想要上传文件至协同办公安全系统的公共区域中时,首先必须通过验证登录到协同办公安全系统的公共区域;
S22、用户上传文件时先判断此文件是不是第一次上传至公共区域中,如果不是则提示该区域已有此文件,是否进行替换,若不替换该文件,则提示上传文件失败,若替换该文件,则使用该用户对应角色的私钥和管理员的公钥将文件进行加密,若加密失败,会提示上传文件失败,若加密成功,则将文件进行上传,即文件上传成功。
作为本发明的一种优选方案,所述步骤S3中,用户使用公钥私钥加密机制修改文件的过程包括:
S31、用户想要修改协同办公安全系统的公共区域中的文件时,首先必须通过验证登录到协同办公安全系统的公共区域;
S32、用户修改文件时先判断是否有别的用户正在使用想要修改的文件,如果有别的用户正在使用该文件,则提示用户不能修改此文件,如果没有别的用户在使用,则可以将文件从公共区域中下载下来,使用用户对应角色的私钥和管理员的公钥将文件进行解密,解密成功之后,就可以对文件进行修改,修改文件之后将文件进行保存,再将保存好的文件使用该用户对应角色的私钥和管理员的公钥进行加密,加密成功之后将文件上传到协同办公安全系统的公共区域中替换掉原来的文件。
作为本发明的一种优选方案,所述步骤S4中,用户使用公钥私钥机密机制删除文件的过程包括:
S41、用户想要删除协同办公安全系统的公共区域中的文件时,首先必须通过验证登录到协同办公安全系统的公共区域;
S42、用户想要删除文件时,必须先通知管理员,然后由管理员去删除该文件;管理员要先确定这个文件对所有用户确实已经没有任何作用时才可以删除该文件。
本发明的有益效果在于:本发明提出的防信息泄漏协同办公安全系统及方法,通过公钥私钥加密机制对文件进行加密,能实现对信息泄密的主动预防,同时对协同办公安全系统的公共区域中的文件进行安全性的保护,解决了一般协同办公系统不安全性的问题。
附图说明
图1是用户注册登录图。
图2是用户上传文件的流程图。
图3是用户修改文件的流程图。
图4是用户删除文件的流程图。
具体实施方式
下面结合附图详细说明本发明的优选实施例。
实施例一
本发明揭示了一种防信息泄漏协同办公安全系统及方法,所述系统包括互相通信的服务器端和客户端。管理员首先在服务器端的协同办公安全系统中建立一个公共区域,所有的操作都是在该区域上进行。当所述客户端的用户想要访问或者操作该区域上的资料、文件时,必须先进行注册申请、登录,管理员受理了用户的请求之后给该用户分配角色,并设置该角色相应的权限,同时分配给该角色一个对应的私钥,用户通过验证登录到公共区域。
用户通过所述客户端的验证进入到公共区域之后必须使用公钥私钥加密机制上传、修改或删除协同办公安全系统的公共区域中的资料、文件等。
本发明防信息泄漏协同办公安全方法具体包括如下步骤:
【步骤S1】用户想访问协同办公安全系统的公共区域上的资料、文件时,首先进注册申请,管理员受理该用户的请求之后给该用户分配角色,并设置该角色相应的权限,同时分配给该角色一个对应的私钥,用户通过验证登录到公共区域使用公钥私钥加密机制上传、修改和删除文件。
请参阅图1,步骤S1中,用户登录步骤包括:
S11、管理员首先在服务器端的协同办公安全系统中建立一个协同办公的工作区域,当用户想要访问该区域的时候必须先注册申请;
S12、用户发出注册申请的信息,管理员受理了用户的请求之后给该用户分配角色,并设置该角色相应的权限,同时分配给该角色一个对应的私钥;
S13、用户通过验证登录到公共区域,通过公钥私钥加密机制进行上传、修改和删除文件的操作。
【步骤S2】用户使用公钥私钥加密机制上传文件:当用户想要上传文件至协同办公安全系统的公共区域中时,先判断此文件是不是第一次上传至公共区域中,如果不是则提示该区域已有此文件,是否进行替换,若不替换该文件,则提示上传文件失败,若替换该文件,则使用该用户对应角色的私钥和管理员的公钥将文件进行加密,若加密失败,会提示上传文件失败,若加密成功,则将文件进行上传,即文件上传成功。
请参阅图2,步骤S2中,用户使用公钥私钥加密机制上传文件的过程包括:
S21、用户想要上传文件至协同办公安全系统的公共区域中时,首先必须通过验证登录到协同办公安全系统的公共区域;
S22、用户上传文件时先判断此文件是不是第一次上传至公共区域中,如果不是则提示该区域已有此文件,是否进行替换,若不替换该文件,则提示上传文件失败,若替换该文件,则使用该用户对应角色的私钥和管理员的公钥将文件进行加密,若加密失败,会提示上传文件失败,若加密成功,则将文件进行上传,即文件上传成功。
【步骤S3】用户使用公钥私钥加密机制修改文件:当用户想要修改协同办公安全系统的公共区域中的文件时,先判断是否有别的用户正在使用想要修改的文件,如果有别的用户正在使用该文件,则提示用户不能修改此文件,如果没有别的用户在使用,则可以将文件从公共区域中下载下来,使用用户对应角色的私钥和管理员的公钥将文件进行解密,解密成功之后,就可以对文件进行修改,修改文件之后将文件进行保存,再将保存好的文件使用该用户对应角色的私钥和管理员的公钥进行加密,加密成功之后将文件上传到协同办公系统的公共区域中替换掉原来的文件。
请参阅图3,步骤S3中,用户使用公钥私钥加密机制修改文件的过程包括:
S31、用户想要修改协同办公安全系统的公共区域中的文件时,首先必须通过验证登录到协同办公安全系统的公共区域;
S32、用户修改文件时先判断是否有别的用户正在使用想要修改的文件,如果有别的用户正在使用该文件,则提示用户不能修改此文件,如果没有别的用户在使用,则可以将文件从公共区域中下载下来,使用用户对应角色的私钥和管理员的公钥将文件进行解密,解密成功之后,就可以对文件进行修改,修改文件之后将文件进行保存,再将保存好的文件使用该用户对应角色的私钥和管理员的公钥进行加密,加密成功之后将文件上传到协同办公安全系统的公共区域中替换掉原来的文件。
【步骤S4】用户使用公钥私钥加密机制删除文件:当用户想要删除协同办公安全系统的公共区域中的文件时,必须先通知管理员,然后由管理员去删除该文件。管理员要先确定这个文件对所有用户确实已经没有任何作用时才可以删除该文件。
请参阅图4,步骤S4中,用户使用公钥私钥加密机制删除文件的过程包括:
S41、用户想要修改协同办公安全系统的公共区域中的文件时,首先必须通过验证登录到协同办公安全系统的公共区域;
S42、用户想要删除文件时,必须先通知管理员,然后由管理员去删除该文件;管理员要先确定这个文件对所有用户确实已经没有任何作用时才可以删除该文件。
实施例二
本实施例揭示一种防信息泄漏协同办公安全系统,所述系统包括互相通信的服务器端和客户端。管理员在服务器端的协同办公安全系统中建立一个协同办公的工作区域,当用户想访问该区域的时候,必须首先进行注册申请,管理员受理了该用户的申请之后给该用户分配角色,并设置该角色相应的权限,同时分配给该角色一个对应的私钥;用户必须通过所述客户端的验证才能进入到公共区域;用户使用公钥私钥加密机制上传、修改或删除协同办公安全系统的公共区域中的文件。
管理员在服务器端的协同办公安全系统中建立一个协同办公的工作区域,留作存放重要的信息资料、文件等。当用户想对该区域上的文件进行操作时,必须先注册申请,进行登录验证,才能进入该区域进行操作。
用户注册申请、登录:当用户想对协同办公安全系统的公共区域中的文件进行操作的时候,必须先进行登录,用户先从所述的客户端进行注册申请,通过服务器端将申请递交至管理员,管理员受理了该用户的申请之后,设置该用户对应的角色并分配给其对应的私钥,当用户获得自己的角色和私钥之后才能进行登录。登录时必须通过验证,验证成功之后才能进入协同办公安全系统的公共区域。
公钥私钥加密机制,即不对称加密算法:不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙-公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。
用户使用公钥私钥加密机制向协同办公安全系统的公共区域中上传文件:当用户想要上传文件至协同办公安全系统的公共区域中时,首先必须通过验证登录到协同办公安全系统的公共区域,用户上传文件时先判断此文件是不是第一次上传至公共区域中,如果不是则提示该区域已有此文件,是否进行替换,若不替换该文件,则提示上传文件失败,若替换该文件,则使用该用户对应角色的私钥和管理员的公钥将文件进行加密,若加密失败,会提示上传文件失败,若加密成功,则将文件进行上传,即文件上传成功。
用户使用公钥私钥加密机制修改协同办公安全系统的公共区域中的文件:当用户想要修改协同办公安全系统的公共区域中的文件时,首先必须通过验证登录到协同办公安全系统的公共区域,判断是否有别的用户正在使用想要修改的文件,如果有别的用户正在使用该文件,则提示用户不能修改此文件,如果没有别的用户在使用,则可以将文件从公共区域中下载下来,使用用户对应角色的私钥和管理员的公钥将文件进行解密,解密成功之后,就可以对文件进行修改,修改文件之后将文件进行保存,再将保存好的文件使用该用户对应角色的私钥和管理员的公钥进行加密,加密成功之后将文件上传到协同办公安全系统的公共区域中替换掉原来的文件。
用户使用公钥私钥加密机制删除协同办公安全系统的公共区域中的文件:当用户想要删除协同办公安全系统的公共区域中的文件时,首先必须通过验证登录到协同办公安全系统的公共区域,通知管理员,然后由管理员去删除该文件。管理员要先确定这个文件对所有用户确实已经没有任何作用时才可以删除该文件。
综上所述,本发明提出的防信息泄漏协同办公安全系统及方法,通过公钥私钥加密机制对文件进行加密,能实现对信息泄密的主动预防,同时对协同办公安全系统的公共区域中的文件进行安全性的保护,解决了一般协同办公系统不安全性的问题。
这里本发明的描述和应用是说明性的,并非想将本发明的范围限制在上述实施例中。这里所披露的实施例的变形和改变是可能的,对于那些本领域的普通技术人员来说实施例的替换和等效的各种部件是公知的。本领域技术人员应该清楚的是,在不脱离本发明的精神或本质特征的情况下,本发明可以以其它形式、结构、布置、比例,以及用其它组件、材料和部件来实现。在不脱离本发明范围和精神的情况下,可以对这里所披露的实施例进行其它变形和改变。

Claims (8)

1.一种防信息泄漏协同办公安全系统,其特征在于,所述系统包括:互相通信的服务器端和客户端;
管理员在服务器端中建立一个协同办公的工作区域;
当用户想访问该区域时,必须首先注册申请,管理员受理了用户的申请之后给该用户分配角色,并设置该角色相应的权限,同时分配给该角色一个对应的私钥;
用户必须通过所述客户端的验证才能进入到公共区域;
用户使用公钥私钥加密机制上传、修改或删除协同办公安全系统的公共区域中的文件;
其中,用户使用公钥私钥机密机制上传文件的过程包括:
S21、用户想要上传文件至协同办公安全系统的公共区域中时,首先必须通过验证登录到协同办公安全系统的公共区域;
S22、用户上传文件时先判断此文件是不是第一次上传至公共区域中,如果不是则提示该区域已有此文件,是否进行替换,若不替换该文件,则提示上传文件失败,若替换该文件,则使用该用户对应角色的私钥和管理员的公钥将文件进行加密,若加密失败,会提示上传文件失败,若加密成功,则将文件进行上传,即文件上传成功。
2.根据权利要求1所述的防信息泄漏协同办公安全系统,其特征在于:
用户使用公钥私钥加密机制修改文件的过程包括:
S31、用户想要修改协同办公安全系统的公共区域中的文件时,首先必须通过验证登录到协同办公安全系统的公共区域;
S32、用户修改文件时先判断是否有别的用户正在使用想要修改的文件,如果有别的用户正在使用该文件,则提示用户不能修改此文件,如果没有别的用户在使用,则可以将文件从公共区域中下载下来,使用用户对应角色的私钥和管理员的公钥将文件进行解密,解密成功之后,就可以对文件进行修改,修改文件之后将文件进行保存,再将保存好的文件使用该用户对应角色的私钥和管理员的公钥进行加密,加密成功之后将文件上传到协同办公安全系统的公共区域中替换掉原来的文件。
3.根据权利要求1所述的防信息泄漏协同办公安全系统,其特征在于:
用户使用公钥私钥机密机制删除文件的过程包括:
S41、用户想要删除协同办公安全系统的公共区域中的文件时,首先必须通过验证登录到协同办公安全系统的公共区域;
S42、用户想要删除文件时,必须先通知管理员,然后由管理员去删除该文件;管理员要先确定这个文件对所有用户确实已经没有任何作用时才可以删除该文件。
4.一种防信息泄漏协同办公安全方法,其特征在于,所述协同办公安全方法包括如下步骤:
管理员在服务器端中建立一个协同办公的工作区域;
当用户想访问该区域时,必须首先注册申请,管理员受理了用户的申请之后给该用户分配角色,并设置该角色相应的权限,同时分配给该角色一个对应的私钥;
用户必须通过客户端的验证才能进入到公共区域;
用户使用公钥私钥加密机制上传、修改或删除协同办公安全系统的公共区域中的文件;
其中,所述协同办公安全方法具体包括如下步骤:
S1、用户想访问协同办公安全系统的公共区域上的资料、文件时,首先进行注册申请,管理员受理该用户的请求之后给该用户分配角色,并设置该角色相应的权限,同时分配给该角色一个对应的私钥,用户通过验证登录到公共区域使用公钥私钥加密机制上传、修改和删除文件;
S2、用户使用公钥私钥加密机制上传文件:当用户想要上传文件至协同办公安全系统的公共区域中时,先判断此文件是不是第一次上传至公共区域中,如果不是则提示该区域已有此文件,是否进行替换,若不替换该文件,则提示上传文件失败,若替换该文件,则使用该用户对应角色的私钥和管理员的公钥将文件进行加密,若加密失败,会提示上传文件失败,若加密成功,则将文件进行上传,即文件上传成功;
S3、用户使用公钥私钥加密机制修改文件:当用户想要修改协同办公安全系统的公共区域中的文件时,先判断是否有别的用户正在使用想要修改的文件,如果有别的用户正在使用该文件,则提示用户不能修改此文件,如果没有别的用户在使用,则可以将文件从公共区域中下载下来,使用用户对应角色的私钥和管理员的公钥将文件进行解密,解密成功之后,就可以对文件进行修改,修改文件之后将文件进行保存,再将保存好的文件使用该用户对应角色的私钥和管理员的公钥进行加密,加密成功之后将文件上传到协同办公系统的公共区域中替换掉原来的文件;
S4、用户使用公钥私钥加密机制删除文件:当用户想要删除协同办公安全系统的公共区域中的文件时,必须先通知管理员,然后由管理员去删除该文件;管理员要先确定这个文件对所有用户确实已经没有任何作用时才可以删除该文件。
5.根据权利要求4所述的防信息泄漏协同办公安全方法,其特征在于:
所述步骤S1中,用户登录系统包括:
S11、管理员首先在服务器端的协同办公安全系统中建立一个协同办公的工作区域,当用户想要访问该区域的时候必须先注册申请;
S12、用户发出注册申请的信息,管理员受理了用户的请求之后给该用户分配角色,并设置该角色相应的权限,同时分配给该角色一个对应的私钥;
S13、用户通过验证登录到公共区域,通过公钥私钥加密机制进行上传、修改和删除文件的操作。
6.根据权利要求4所述的防信息泄漏协同办公安全方法,其特征在于:
所述步骤S2中,用户使用公钥私钥机密机制上传文件的过程包括:
S21、用户想要上传文件至协同办公安全系统的公共区域中时,首先必须通过验证登录到协同办公安全系统的公共区域;
S22、用户上传文件时先判断此文件是不是第一次上传至公共区域中,如果不是则提示该区域已有此文件,是否进行替换,若不替换该文件,则提示上传文件失败,若替换该文件,则使用该用户对应角色的私钥和管理员的公钥将文件进行加密,若加密失败,会提示上传文件失败,若加密成功,则将文件进行上传,即文件上传成功。
7.根据权利要求4所述的防信息泄漏协同办公安全方法,其特征在于:
所述步骤S3中,用户使用公钥私钥加密机制修改文件的过程包括:
S31、用户想要修改协同办公安全系统的公共区域中的文件时,首先必须通过验证登录到协同办公安全系统的公共区域;
S32、用户修改文件时先判断是否有别的用户正在使用想要修改的文件,如果有别的用户正在使用该文件,则提示用户不能修改此文件,如果没有别的用户在使用,则可以将文件从公共区域中下载下来,使用用户对应角色的私钥和管理员的公钥将文件进行解密,解密成功之后,就可以对文件进行修改,修改文件之后将文件进行保存,再将保存好的文件使用该用户对应角色的私钥和管理员的公钥进行加密,加密成功之后将文件上传到协同办公安全系统的公共区域中替换掉原来的文件。
8.根据权利要求4所述的防信息泄漏协同办公安全方法,其特征在于:
所述步骤S4中,用户使用公钥私钥机密机制删除文件的过程包括:
S41、用户想要修改协同办公安全系统的公共区域中的文件时,首先必须通过验证登录到协同办公安全系统的公共区域;
S42、用户想要删除文件时,必须先通知管理员,然后由管理员去删除该文件;管理员要先确定这个文件对所有用户确实已经没有任何作用时才可以删除该文件。
CN2010106194943A 2010-12-31 2010-12-31 防信息泄漏协同办公安全系统及方法 Expired - Fee Related CN102148819B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010106194943A CN102148819B (zh) 2010-12-31 2010-12-31 防信息泄漏协同办公安全系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010106194943A CN102148819B (zh) 2010-12-31 2010-12-31 防信息泄漏协同办公安全系统及方法

Publications (2)

Publication Number Publication Date
CN102148819A CN102148819A (zh) 2011-08-10
CN102148819B true CN102148819B (zh) 2013-12-11

Family

ID=44422816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010106194943A Expired - Fee Related CN102148819B (zh) 2010-12-31 2010-12-31 防信息泄漏协同办公安全系统及方法

Country Status (1)

Country Link
CN (1) CN102148819B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188258B (zh) * 2011-12-28 2016-05-25 北京东土科技股份有限公司 一种实现安全修改信息协议报文的加密装置和方法
CN103034925A (zh) * 2012-12-06 2013-04-10 徐州赫思曼电子有限公司 一种移动机械多用户管理系统的管理方法
CN104281814B (zh) * 2013-07-03 2018-11-02 江苏保旺达软件技术有限公司 文件防泄密系统及其工作方法
CN103441883B (zh) * 2013-09-04 2016-10-05 上海辰锐信息科技公司 一种系统用户管理方法
CN103617399B (zh) * 2013-11-06 2018-04-27 北京深思数盾科技股份有限公司 一种数据文件保护方法及装置
CN104954325B (zh) * 2014-03-27 2018-06-22 郑州市物联网产业技术创新研究院有限公司 一种基于物联网的安全办公方法
WO2016000635A1 (en) * 2014-07-03 2016-01-07 U3D Limited Method for operating tool in working environment and machine using such method
CN105046125B (zh) * 2015-08-18 2018-08-24 浙江中烟工业有限责任公司 一种基于分级制的oa系统应用访问方法
CN105653989B (zh) * 2016-03-23 2018-09-14 宇龙计算机通信科技(深圳)有限公司 一种信息防泄漏方法及装置
CN107465687B (zh) * 2017-08-31 2020-06-16 深圳英飞拓科技股份有限公司 一种权限配置的实现方法、装置及终端
CN108416567A (zh) * 2018-02-01 2018-08-17 谢春旺 一种基于全流程的多功能协同办公方法及装置
CN110222488A (zh) * 2019-06-05 2019-09-10 武汉联云世纪科技有限公司 一种基于移动安全加密技术的智慧警务办公系统
CN117395081B (zh) * 2023-12-08 2024-02-20 南通极粟设计服务有限公司 一种用于协同办公平台的音视频安全控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1405457A1 (en) * 2001-06-11 2004-04-07 Bea Systems, Inc. System and method for server security and entitlement processing
CN101321064A (zh) * 2008-07-17 2008-12-10 上海众恒信息产业有限公司 一种基于数字证书技术的信息系统的访问控制方法及装置
CN101350722A (zh) * 2008-07-24 2009-01-21 上海众恒信息产业有限公司 一种信息系统的数据安全控制装置及方法
CN101777058A (zh) * 2009-12-08 2010-07-14 江苏省电力试验研究院有限公司 一种文档管理系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1405457A1 (en) * 2001-06-11 2004-04-07 Bea Systems, Inc. System and method for server security and entitlement processing
CN101321064A (zh) * 2008-07-17 2008-12-10 上海众恒信息产业有限公司 一种基于数字证书技术的信息系统的访问控制方法及装置
CN101350722A (zh) * 2008-07-24 2009-01-21 上海众恒信息产业有限公司 一种信息系统的数据安全控制装置及方法
CN101777058A (zh) * 2009-12-08 2010-07-14 江苏省电力试验研究院有限公司 一种文档管理系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
上海华御信息技术有限公司.华御智能防信息泄密系统产品白皮书.《华御智能防信息泄漏系统—技术白皮书》.2008,第8-14,26页. *

Also Published As

Publication number Publication date
CN102148819A (zh) 2011-08-10

Similar Documents

Publication Publication Date Title
CN102148819B (zh) 防信息泄漏协同办公安全系统及方法
US11909868B2 (en) Orthogonal access control for groups via multi-hop transform encryption
CN106254324B (zh) 一种存储文件的加密方法及装置
Manral Cryptographic algorithm implementation requirements for encapsulating security payload (ESP) and authentication header (AH)
Bellovin et al. Guidelines for cryptographic key management
CN102970299B (zh) 文件安全保护系统及其方法
KR100969241B1 (ko) 네트워크 상의 데이터 관리 방법 및 시스템
CN104063334A (zh) 一种基于数据属性的加密方法和系统
CN103916480B (zh) 一种面向共享文件的文件加密系统
JP2009044763A (ja) 識別ベースの暗号化システム
CN104917723B (zh) 用于实现加密文件安全共享的方法、装置和系统
CN102594824A (zh) 基于多重安全保护机制的电子文档安全分发方法
US20140281485A1 (en) Efficient Encryption, Escrow and Digital Signatures
CN103220293A (zh) 一种文件保护方法及装置
CN102611681A (zh) 一种基于云架构的企事业单位防信息泄密方法
CN103595534A (zh) 一种支持设备吊销操作的数据加密解密系统及实现方法
CN105763566B (zh) 一种客户端与服务器之间的通信方法
CN102739719B (zh) 用户信息同步方法及其系统
CN100518060C (zh) 一种数字文档的加密保护方法及客户端设备
CN111010386B (zh) 一种基于共享账本的隐私保护与数据监管控制方法
Pushpa Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms
CN103312671A (zh) 校验服务器的方法和系统
CN105025032A (zh) 具有加密验证功能的客户管理服务器
CN101572698A (zh) 一种文件网络传输通用加密方法
CN110365716A (zh) 一种单点登录方式的实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: JIANGSU HUAYU INFORMATION TECHNOLOGY CO., LTD.

Free format text: FORMER NAME: WUXI CINSEC INFORMATION TECHNOLOGY CO., LTD.

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 214081. -20-403, 58 embroidered Road, Binhu District, Binhu District, Jiangsu, Wuxi

Patentee after: JIANGSU CINSEC INFORMATION TECHNOLOGY CO., LTD.

Address before: Jinxi road Binhu District 214081 Jiangsu province Wuxi Henghua Science Park No. 100, No. 20 building, 4 floor

Patentee before: Wuxi Cinsec Information Technology Co., Ltd.

PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Information leakage-prevention collaborative office security system and method

Effective date of registration: 20140328

Granted publication date: 20131211

Pledgee: Agricultural Bank of China Limited by Share Ltd Wuxi science and Technology Branch

Pledgor: JIANGSU CINSEC INFORMATION TECHNOLOGY CO., LTD.

Registration number: 2014990000208

PLDC Enforcement, change and cancellation of contracts on pledge of patent right or utility model
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131211

Termination date: 20191231

CF01 Termination of patent right due to non-payment of annual fee
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20210326

Granted publication date: 20131211

Pledgee: Agricultural Bank of China Limited by Share Ltd. Wuxi science and Technology Branch

Pledgor: JIANGSU CINSEC INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: 2014990000208

PC01 Cancellation of the registration of the contract for pledge of patent right