CN105245336A - 一种文档加密管理系统 - Google Patents
一种文档加密管理系统 Download PDFInfo
- Publication number
- CN105245336A CN105245336A CN201510769676.1A CN201510769676A CN105245336A CN 105245336 A CN105245336 A CN 105245336A CN 201510769676 A CN201510769676 A CN 201510769676A CN 105245336 A CN105245336 A CN 105245336A
- Authority
- CN
- China
- Prior art keywords
- client
- iocp
- server
- key
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种文档加密管理系统,可有效防止文档信息泄漏的发生,且具有自动完成、无须人工参与的优点。在文档加密管理系统中,防火墙设备、IOCP服务器和客户端,防火墙设备和IOCP服务器连接,IOCP服务器和客户端连接,客户端向IOCP服务器订阅系统入侵消息,IOCP服务器将客户端订阅的系统入侵消息加入到访问列表中;防火墙设备实时检测文档加密管理系统是否受到网络入侵攻击,当防火墙设备检测到网络入侵攻击时,防火墙设备向IOCP服务器发送报警信息;IOCP服务器为客户端重新生成加密密钥,并向客户端发送密钥更改指令,客户端使用更新后的加密密钥对客户端管理的存储设备中存储的文档进行重新加密。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种文档加密管理系统。
背景技术
目前互联网应用越来越广泛,黑客入侵无孔不入,这极大地影响了互联网的可靠性和安全性,加强网络安全建设已经迫在眉睫。互联网群组小到企业内部局域网大到国家级的内网如:公安网、政务网,都无时无刻地受到黑客入侵的威胁。在群组受到黑客入侵时需要对群组内部不同组员的涉密文件进行统一密钥修改并重新加密,可以及时地保护涉密信息不被二次窃取。在超大群组内往往涉及到的组员数量比较庞大,一旦群组发生入侵就需要及时地对所有组员发出入侵预警。此时服务器的并发处理能力会受到严重的考验。
目前通用的文件加密管理方式都是群组内部人员各自保管自己文件的密钥信息。当发现有黑客入侵时,群组内的管理员会向各个成员发出入侵通知并要求组员及时修改所有加密文档的密钥。整个流程包括以下几个步骤:
步骤一、防火墙实时检测网络入侵情况,当有网络入侵发生时及时通知群组管理员。
步骤二、群组管理员根据网络入侵的情况等级,通过消息等方式通知群组内所有人员。
步骤三、群组所有人员接收到入侵通知后,在自己管辖的存储设备中对涉密文件进行搜索排查。
步骤四、对于已排查出的涉密文档将文档的密钥进行修改并重新加密后保存。
步骤五、将所涉及到的涉密文档排查情况及密钥修改情况提交给管理员,确保信息的安全。
以上五个步骤流程中每个流程的各个衔接环节都是由人工进行发起接收的,流程间的时效性会因人而异。整个流程至少存在如下几个缺点:
(1)、上述流程中的入侵检测结果通知到群组管理员这个步骤风险比较大,由于人工无法24小时不间断工作而且一般的网络入侵都是发生在非工作时间内,往往等到群组管理员发现入侵后信息早已泄漏。
(2)流程间的各个步骤的衔接都是由人工进行操作,响应时间太长而且操作的结果不能及时反馈给群组管理员。
(3)流程中涉及的文件检索和密钥修改都是由人工进行处理。操作的工作量比较大,人工往往无法全面进行排查修改。
发明内容
本发明的目的在于提供一种文档加密管理系统,用于实现系统遭受网络入侵攻击时及时对文档的加密密钥进行更改,有效防止文档信息泄漏的发生,且具有自动完成、无须人工参与的优点。
为了达到上述目的,本发明采用这样的如下技术方案:
本发明提供一种文档加密管理系统,包括:
防火墙设备、IOCP服务器和客户端,所述防火墙设备和所述IOCP服务器连接,所述IOCP服务器和所述客户端连接,所述客户端用于对存储设备中存储的文档的加密管理,其中,
所述客户端向所述IOCP服务器订阅系统入侵消息,所述IOCP服务器将所述客户端订阅的系统入侵消息加入到访问列表中;
所述防火墙设备实时检测所述文档加密管理系统是否受到网络入侵攻击,当所述防火墙设备检测到网络入侵攻击时,所述防火墙设备向所述IOCP服务器发送报警信息;
所述IOCP服务器接收到所述防火墙设备发送的报警信息之后,所述IOCP服务器为所述客户端重新生成加密密钥,并向所述客户端发送密钥更改指令,所述密钥更改指令包括:更新后的加密密钥;
所述客户端从接收到的所述密钥更改指令中获取到更新后的加密密钥,所述客户端使用所述更新后的加密密钥对所述客户端管理的存储设备中存储的文档进行重新加密。
采用上述技术方案后,本发明提供的技术方案将有如下优点:
本发明实施例提供的文档加密管理系统包括:防火墙设备、IOCP服务器和客户端,客户端向IOCP服务器订阅系统入侵消息,IOCP服务器将客户端订阅的系统入侵消息加入到访问列表中;防火墙设备实时检测文档加密管理系统是否受到网络入侵攻击,当防火墙设备检测到网络入侵攻击时,防火墙设备向IOCP服务器发送报警信息;IOCP服务器接收到防火墙设备发送的报警信息之后,IOCP服务器为客户端重新生成加密密钥,并向客户端发送密钥更改指令,密钥更改指令包括:更新后的加密密钥;客户端从接收到的密钥更改指令中获取到更新后的加密密钥,客户端使用更新后的加密密钥对客户端管理的存储设备中存储的文档进行重新加密。由于文档加密管理系统中采用IOCP服务器来对系统内的加密密钥进行集中管理以及统一分发,可以实现对加密密钥进行统一管理控制,且可以具有高性能、大并发处理能力。客户端与IOCP服务器间采用消息订阅模式订阅系统入侵消息。在发生入侵时IOCP服务器为客户端重新生成加密密钥,客户端可以对文档的加密密钥进行及时更换修改,并对文档进行重新加密保存,有效地防止因密钥丢失而导致涉密文件信息泄漏的事件发生。整个文档的加密过程不需要人工来完成,且具有自动完成、无须人工参与的优点。
附图说明
图1为本发明实施例提供一种文档加密管理系统的组成结构示意图;
图2为本发明实施例提供的IOCP并发处理的流程示意图;
图3为本发明实施例提供的文档加密管理系统的工作流程示意图。
具体实施方式
本发明实施例提供了一种文档加密管理系统,用于实现系统遭受网络入侵攻击时及时对文档的加密密钥进行更改,有效防止文档信息泄漏的发生,且具有自动完成、无须人工参与的优点。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域的技术人员所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的术语在适当情况下可以互换,这仅仅是描述本发明的实施例中对相同属性的对象在描述时所采用的区分方式。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,以便包含一系列单元的过程、方法、系统、产品或设备不必限于那些单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它单元。
本发明文档加密管理系统的一个实施例,可应用于对系统中文档的加密密钥进行统一管理,请参阅图1所示,本发明提供的文档加密管理系统100,可以包括:防火墙设备101、输入输出完成端口(I/OCompletionPort,IOCP服务器102和客户端103,防火墙设备101和IOCP服务器102连接,IOCP服务器102和客户端103连接,客户端103用于对存储设备中存储的文档的加密管理,其中,
客户端103向IOCP服务器102订阅系统入侵消息,IOCP服务器102将客户端订阅的系统入侵消息加入到访问列表中;
防火墙设备101实时检测文档加密管理系统100是否受到网络入侵攻击,当防火墙设备101检测到网络入侵攻击时,防火墙设备101向IOCP服务器102发送报警信息;
IOCP服务器102接收到防火墙设备101发送的报警信息之后,IOCP服务器为客户端103重新生成加密密钥,并向客户端103发送密钥更改指令,密钥更改指令包括:更新后的加密密钥;
客户端103从接收到的密钥更改指令中获取到更新后的加密密钥,客户端103使用更新后的加密密钥对客户端管理的存储设备中存储的文档进行重新加密。
在本发明实施例中,客户端可以管理多个存储设备,每个存储设备中都存储有文档,文档具体的是需要加密存储的数据信息。本发明实施例中客户端向IOCP服务器订阅系统入侵消息,IOCP服务器和客户端之间保持连接,IOCP服务器将已订阅的客户端加入到访问列表中。其中,IOCP服务器是基于IOCP实现的高性能I/O接口处理模型,IOCP服务器用于实现对文档加密管理系统的加密密钥的集中式存储管理,IOCP服务器可以事先建立好多个用于收发数据的工作线程,并将所有客户端的订阅请求加入到消息队列中,由多个工作线程从消息队列中取出消息并进行加以处理。
在本发明实施例中,防火墙设备可以实时检测网络入侵情况,网络入侵攻击和正常的网络请求经过防火墙设备时,防火墙设备会对数据进行分析并会生成不同类型的报文对外发送。IOCP服务器就收到报文后就对报文的类型进行比对如果是恶意攻击类型就可以生成更新后的加密密钥,并告知各个客户端,如果是正常请求就不用处理。
在本发明的一些实施例中,客户端使用更新后的加密密钥对客户端管理的存储设备中存储的文档进行重新加密之后,客户端还用于生成使用更新后的加密密钥对文档进行重新加密后的密钥修改结果,向IOCP服务器发送密钥修改结果。也就是说,客户端对文档使用更新后的加密密钥进行加密后根据重新加密的加密情况生成密钥修改结果,该密钥修改结果用于指示存储设备中文档重新加密是否加密成功,客户端收集该客户端管理的存储设备中每个文档的加密完成情况并缓存下来,客户端向IOCP服务器发送密钥修改结果,IOCP服务器接收到客户端发送的密钥修改结果,IOCP服务器可以根据该密钥修改结果获取到客户端管理的各个文档的加密完成情况。
在本发明的一些实施例中,客户端使用更新后的加密密钥对客户端管理的存储设备中存储的文档进行重新加密之后,客户端还用于使用更新后的加密密钥对已经重新加密的文档进行解密核对,生成密钥核对结果,向IOCP服务器发送密钥核对结果。也就是说,本发明实施例中为了对文档重新加密的情况进行核查,客户端还可以完成文档重新加密的核查,客户端使用更新后的加密密钥对已经重新加密的文档进行解密核对,生成密钥核对结果,向IOCP服务器发送密钥核对结果,若客户端使用更新后的加密密钥对文档解密成功,则密钥核对结果为正常,若客户端使用更新后的加密密钥对文档解密失败,则密钥核对结果为异常,当文档的重新加密失败后,客户端还可以按照IOCP服务器的指示对文档进行二次密钥修改操作。
进一步的,在本发明的一些实施例中,IOCP服务器还用于接收客户端发送的密钥修改结果和/或密钥核对结果,并文档加密管理系统的管理用户输出密钥修改结果和/或密钥核对结果。其中,IOCP服务器可以提供向外输出信息的对外接口,IOCP服务器从客户端接收到密钥修改结果和/或密钥核对结果之后,IOCP服务器可以向系统的管理用户发送密钥修改结果和/或密钥核对结果,以使该管理用户可以根据IOCP服务器的输出获取到在本次网络入侵攻击中各个客户端管理的存储设备中文档的重新加密情况。
在本发明的一些实施例中,防火墙设备通过防火墙设备和IOCP服务器之间预先配置的报文协议方式向IOCP服务器发送报警信息。例如,防火墙设备和IOCP服务器预先配置私有的报文协议,则当防火墙设备发出报警信息之后,只有IOCP服务器可以使用预先配置的私有的报文协议进行报警信息的解析,IOCP服务器获取到防火墙设备实时传递的系统入侵信息,提高防火墙设备和IOCP服务器之间信息交互的安全性。
在本发明的一些实施例中,文档加密管理系统包括多个客户端,IOCP服务器为多个客户端分别重新生成不同的加密密钥。其中,IOCP服务器可以为文档加密管理系统中的多个客户端同时提供加密密钥信息,并且当文档加密管理系统包括多个客户端时,IOCP服务器可以为每个客户端单独生成一个该客户端可用的加密密钥,不同的客户端从IOCP服务器得到的加密密钥是不同的,以避免文档加密管理系统中一个客户端受到入侵攻击导致加密密钥泄漏对整个文档加密管理系统都会造成威胁。
在本发明的一些实施例中,IOCP服务器还用于根据客户端的实时状态对访问列表进行实时状态更新。其中,IOCP服务器和客户端建立连接之后,IOCP服务器可以动态维护该连接,IOCP服务器实时判断客户端的连接情况,当客户端下线之后,IOCP服务器就可以将访问列表中的下线的客户端对应的消息进行删除,以使IOCP服务器只为在线的客户端生成加密密钥,而对于已经下线的客户端则无需生成加密密钥。
通过前述实施例对本发明的举例说明可知,本发明实施例提供的文档加密管理系统包括:防火墙设备、IOCP服务器和客户端,客户端向IOCP服务器订阅系统入侵消息,IOCP服务器将客户端订阅的系统入侵消息加入到访问列表中;防火墙设备实时检测文档加密管理系统是否受到网络入侵攻击,当防火墙设备检测到网络入侵攻击时,防火墙设备向IOCP服务器发送报警信息;IOCP服务器接收到防火墙设备发送的报警信息之后,IOCP服务器为客户端重新生成加密密钥,并向客户端发送密钥更改指令,密钥更改指令包括:更新后的加密密钥;客户端从接收到的密钥更改指令中获取到更新后的加密密钥,客户端使用更新后的加密密钥对客户端管理的存储设备中存储的文档进行重新加密。由于文档加密管理系统中采用IOCP服务器来对系统内的加密密钥进行集中管理以及统一分发,可以实现对加密密钥进行统一管理控制,且可以具有高性能、大并发处理能力。客户端与IOCP服务器间采用消息订阅模式订阅系统入侵消息。在发生入侵时IOCP服务器为客户端重新生成加密密钥,客户端可以对文档的加密密钥进行及时更换修改,并对文档进行重新加密保存,有效地防止因密钥丢失而导致涉密文件信息泄漏的事件发生。整个文档的加密过程不需要人工来完成,且具有自动完成、无须人工参与的优点。
为便于更好的理解和实施本发明实施例的上述方案,下面举例相应的应用场景来进行具体说明。
本发明实施例采用基于IOCP的高性能I/O处理模型对群组内的组员密钥进行集中存储管理。其中IOCP服务器和防火墙设备之前通过私有报文协议进行消息通知,IOCP服务器收到报警消息后对根据事先预设的报警阈值进行匹配判断。当接收到报警消息大于报警阈值则IOCP服务器向事先已经到IOCP服务器订阅系统入侵信息的客户端发送报警消息和更新后的加密密钥,客户端接收到报警消息和更新后的加密密钥后对本地涉密文档进行快速遍历并更新所有文件的密钥信息。
在现有的服务器端/客户端模式中通常服务端为每一个客户端创建一个独立的线程,这种实现方式在客户端数量不多的情况下问题不大,但对于瞬间需要处理数万个客户请求的系统来说,效率极端低下。这是因为一方面创建新线程操作系统开销较大,另一方面同时有许多线程处于运行状态,操作系统内核需要花费大量时间进行上下文切换,并没有在线程执行上花更多的时间。
为解决该问题,本发明实施例中文档加密管理系统中采用IOCP服务器。IOCP服务器管理一个消息队列,IOCP服务器事先开好N个线程后挂起,将所有用户的请求都投递到消息队列中去。然后让这N个线程逐一从消息队列中去取出消息并加以处理。这样就可以避免对没有用户请求时都重新开新线程,不仅减少了线程的资源,也提高了线程的利用率。具体的说,如图2所示,为本发明实施例提供的IOCP并发处理的流程示意图,一个完成端口的处理流程包括如下的步骤。
1、创建一个完成端口。
2、创建一个线程ThreadA。
3、ThreadA线程循环调用GetQueuedCompletionStatus方法来得到I/O操作结果,这个方法是一个阻塞方法。
4、主线程循环调用accept等待客户端连接上来。
5、主线程accept返回新连接建立以后,把这个新的套接字句柄用CreateIoCompletionPort关联到完成端口,然后发出一个异步的读写调用(即Read或者Write),因为是异步函数,Read/Write会马上返回,实际的发送或者接收数据的操作由操作系统去做。
6、主线程继续下一次循环,阻塞在accept这里等待客户端连接。
7、操作系统完成Read或者Write的操作,把结果发到完成端口。
8、ThreadA线程里的GetQueuedCompletionStatus()马上返回,并从完成端口取得刚完成的Read/Write的结果。
9、在ThreadA线程里对这些数据进行处理,如果处理过程很耗时还需要新开线程处理,然后接着发出Read/Write,并继续下一次循环阻塞在GetQueuedCompletionStatus()。
本发明实施例中文档加密管理系统中IOCP服务器可以基于如上的方式实现向多个客户端的并发处理,接下来对本发明实施例中文档加密管理系统的实现方法进行举例说明,请参阅如图3所示,为本发明实施例提供的文档加密管理系统的工作流程示意图,主要可包括如下步骤:
步骤1、群组内的各个客户端采用消息订阅模式向IOCP服务器订阅网络入侵消息;
客户端在群组的各个用户电脑上面实现开机自动运行,并根据IOCP服务器的互联网协议(InternetProtocol,IP)连接到IOCP服务器并将本机的IP地址、端口号和订阅的消息类型推送给IOCP服务器。
IOCP服务器将各个客户端推送的信息添加到系统的访问列表中,并根据客户端的实时情况对列表进行实时状态更新。如:客户端下线后就把对应的注册信息从列表中删除。
步骤2、防火墙设备的入侵监测:在整个网络防火墙的配置信息中配置IOCP服务器的IP地址、端口号和两者间定义好的报文消息格式。当发生网络入侵攻击时防火墙设备会将实时的入侵信息往事先配置好的IP地址发送指定的报警消息,IOCP服务器可以及时接收到防火墙设备发送的报警消息。
步骤3、IOCP服务器发布网络入侵消息。
IOCP服务器解析防火墙设备实时发送的报警消息,并根据不同的报警消息类型对报文进行过滤。网络攻击和正常的网络请求经过防火墙设备时,防火墙设备会对数据进行分析并会生成不同类型的报文对外发送。IOCP服务器就收到报文后就对报文的类型进行比对如果是恶意攻击类型就报警消息发送给各个客户端,如果是正常请求就不用处理。
具体的,如果是一般的等级的报文信息时,IOCP服务器自动对报文进行过滤。当报警消息登记达到系统初始配置的报警阈值时IOCP服务器根据消息订阅列表的注册信息向注册的客户端发送网络遭入侵消息。
接下来,IOCP服务器为客户端生成新的加密密钥,将新的加密密钥推送到各个注册的客户端并将密钥信息进行RSA加密后存储管理起来。
步骤4、客户端查询系统所有涉密文档,当客户端接收到IOCP服务器发出的网络入侵的指令后对系统的所有文档进行查询过滤。将所有涉密文档查询出来,并将IOCP服务器推送过来的新的加密密钥进行保存。
步骤5、客户端修改文档加密密钥。
客户端根据步骤4所查询过滤出的文档列表,对列表里面的所有文档进行旧密码的解密验证。然后,客户端将旧密码解密验证成功的文档用新的加密密钥进行加密处理并保存。
步骤6、客户端反馈密钥修改情况。
客户端逐一将所有涉密文档的密钥修改的结果收集并缓存起来,客户端向IOCP服务器发送密钥修改结果,方便对那些密钥修改出现异常的文档进行二次排查或者由用户直接完成密钥修改。
步骤7、客户端核对排查密钥修改情况。
客户端对于已经重新加密的文档用新的加密密钥进行解密操作,核对文件新的加密密钥。客户端对于密钥修改失败或异常的文档进行二次密钥修改操作,将所有文档密钥修改情况进行整理归纳。
步骤8、客户端反馈密钥核对结果。
客户端将步骤7整理出的密钥核对结果推送给IOCP服务器,IOCP服务器可以生成密钥修改情况报表给用户展现出来。
通过前述对本发明的举例说明可知,本发明实施例可以借助于IOCP高性能大并发处理能力,对超大群组内人员的涉密信息的密钥进行统一管理控制。客户端与IOCP服务器间采用消息订阅模式订阅系统入侵消息。在发生网络入侵时根据防火墙实时交互的预警报文对群组内的各个组员发出入侵预警,客户端可以对涉密文档密钥进行及时更换修改,并对涉密的文档进行重新加密保存,有效地防止因密钥丢失而导致涉密文档信息泄漏的事件发生。
另外需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现。一般情况下,凡由计算机程序完成的功能都可以很容易地用相应的硬件来实现,而且,用来实现同一功能的具体硬件结构也可以是多种多样的,例如模拟电路、数字电路或专用电路等。但是,对本发明而言更多情况下软件程序实现是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘、U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
综上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照上述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对上述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种文档加密管理系统,其特征在于,所述文档加密管理系统包括:防火墙设备、IOCP服务器和客户端,所述防火墙设备和所述IOCP服务器连接,所述IOCP服务器和所述客户端连接,所述客户端用于对存储设备中存储的文档的加密管理,其中,
所述客户端向所述IOCP服务器订阅系统入侵消息,所述IOCP服务器将所述客户端订阅的系统入侵消息加入到访问列表中;
所述防火墙设备实时检测所述文档加密管理系统是否受到网络入侵攻击,当所述防火墙设备检测到网络入侵攻击时,所述防火墙设备向所述IOCP服务器发送报警信息;
所述IOCP服务器接收到所述防火墙设备发送的报警信息之后,所述IOCP服务器为所述客户端重新生成加密密钥,并向所述客户端发送密钥更改指令,所述密钥更改指令包括:更新后的加密密钥;
所述客户端从接收到的所述密钥更改指令中获取到更新后的加密密钥,所述客户端使用所述更新后的加密密钥对所述客户端管理的存储设备中存储的文档进行重新加密。
2.根据权利要求1所述的一种文档加密管理系统,其特征在于,所述客户端使用所述更新后的加密密钥对所述客户端管理的存储设备中存储的文档进行重新加密之后,所述客户端还用于生成使用所述更新后的加密密钥对所述文档进行重新加密后的密钥修改结果,向所述IOCP服务器发送所述密钥修改结果。
3.根据权利要求1或2所述的一种文档加密管理系统,其特征在于,所述客户端使用所述更新后的加密密钥对所述客户端管理的存储设备中存储的文档进行重新加密之后,所述客户端还用于使用所述更新后的加密密钥对已经重新加密的文档进行解密核对,生成密钥核对结果,向所述IOCP服务器发送所述密钥核对结果。
4.根据权利要求3所述的一种文档加密管理系统,其特征在于,所述IOCP服务器还用于接收所述客户端发送的所述密钥修改结果和/或所述密钥核对结果,并所述文档加密管理系统的管理用户输出所述密钥修改结果和/或所述密钥核对结果。
5.根据权利要求1所述的一种文档加密管理系统,其特征在于,所述防火墙设备通过所述防火墙设备和所述IOCP服务器之间预先配置的报文协议方式向所述IOCP服务器发送报警信息。
6.根据权利要求1所述的一种文档加密管理系统,其特征在于,所述文档加密管理系统包括多个客户端,所述IOCP服务器为所述多个客户端分别重新生成不同的加密密钥。
7.根据权利要求1所述的一种文档加密管理系统,其特征在于,IOCP服务器还用于根据所述客户端的实时状态对所述访问列表进行实时状态更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510769676.1A CN105245336B (zh) | 2015-11-12 | 2015-11-12 | 一种文档加密管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510769676.1A CN105245336B (zh) | 2015-11-12 | 2015-11-12 | 一种文档加密管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105245336A true CN105245336A (zh) | 2016-01-13 |
CN105245336B CN105245336B (zh) | 2019-01-18 |
Family
ID=55042849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510769676.1A Active CN105245336B (zh) | 2015-11-12 | 2015-11-12 | 一种文档加密管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105245336B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108270737A (zh) * | 2016-12-30 | 2018-07-10 | 中国移动通信集团公司 | 一种防范网络攻击的方法及装置 |
CN111447064A (zh) * | 2020-03-06 | 2020-07-24 | 电子科技大学 | 一种适用于无证书加密的密码逆向防火墙方法 |
CN112131625A (zh) * | 2020-09-30 | 2020-12-25 | 重庆旷闻科技咨询有限公司 | 一种平台信息安全服务系统 |
CN114389809A (zh) * | 2022-02-18 | 2022-04-22 | 山西清网信息技术有限公司 | 一种加密https协议的信息化网络安全防护方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098224A (zh) * | 2006-06-28 | 2008-01-02 | 中色科技股份有限公司 | 对数据文件动态加解密的方法 |
CN103544286A (zh) * | 2013-10-28 | 2014-01-29 | 中国软件与技术服务股份有限公司 | 一种数据库保护方法 |
CN204104143U (zh) * | 2014-10-23 | 2015-01-14 | 成都双奥阳科技有限公司 | 一种检测无线网络入侵的设备 |
WO2015185508A1 (de) * | 2014-06-03 | 2015-12-10 | Fujitsu Technology Solutions Intellectual Property Gmbh | Routing-verfahren zur weiterleitung von task-anweisungen zwischen computersystemen, computernetz-infrastruktur sowie computerporgamm-produkt |
-
2015
- 2015-11-12 CN CN201510769676.1A patent/CN105245336B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098224A (zh) * | 2006-06-28 | 2008-01-02 | 中色科技股份有限公司 | 对数据文件动态加解密的方法 |
CN103544286A (zh) * | 2013-10-28 | 2014-01-29 | 中国软件与技术服务股份有限公司 | 一种数据库保护方法 |
WO2015185508A1 (de) * | 2014-06-03 | 2015-12-10 | Fujitsu Technology Solutions Intellectual Property Gmbh | Routing-verfahren zur weiterleitung von task-anweisungen zwischen computersystemen, computernetz-infrastruktur sowie computerporgamm-produkt |
CN204104143U (zh) * | 2014-10-23 | 2015-01-14 | 成都双奥阳科技有限公司 | 一种检测无线网络入侵的设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108270737A (zh) * | 2016-12-30 | 2018-07-10 | 中国移动通信集团公司 | 一种防范网络攻击的方法及装置 |
CN111447064A (zh) * | 2020-03-06 | 2020-07-24 | 电子科技大学 | 一种适用于无证书加密的密码逆向防火墙方法 |
CN111447064B (zh) * | 2020-03-06 | 2021-08-06 | 电子科技大学 | 一种适用于无证书加密的密码逆向防火墙方法 |
CN112131625A (zh) * | 2020-09-30 | 2020-12-25 | 重庆旷闻科技咨询有限公司 | 一种平台信息安全服务系统 |
CN114389809A (zh) * | 2022-02-18 | 2022-04-22 | 山西清网信息技术有限公司 | 一种加密https协议的信息化网络安全防护方法 |
CN114389809B (zh) * | 2022-02-18 | 2024-05-03 | 山西清网信息技术有限公司 | 一种加密https协议的信息化网络安全防护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105245336B (zh) | 2019-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10637888B2 (en) | Automated lifecycle system operations for threat mitigation | |
CN107580046B (zh) | 长连接服务系统及方法 | |
US20170272510A1 (en) | System and method for providing data and application continuity in a computer system | |
CN106161395B (zh) | 一种防止暴力破解的方法、装置及系统 | |
CN107347047B (zh) | 攻击防护方法和装置 | |
US20180018467A1 (en) | Decrypting files for data leakage protection in an enterprise network | |
CN107483495B (zh) | 一种大数据集群主机管理方法、管理系统及服务端 | |
WO2015009296A1 (en) | Event management system | |
US20190297055A1 (en) | Automated learning of externally defined network assets by a network security device | |
US20210058432A1 (en) | Method for managing data traffic within a network | |
CN111698126B (zh) | 信息监控方法、系统及计算机可读存储介质 | |
US20080127322A1 (en) | Solicited remote control in an interactive management system | |
CN109472130A (zh) | Linux密码管理方法、中控机、可读存储介质 | |
CN105245336A (zh) | 一种文档加密管理系统 | |
CN113347072B (zh) | Vpn资源访问方法、装置、电子设备和介质 | |
CN105550593A (zh) | 一种基于局域网的云盘文件监控方法和装置 | |
EP3249527A1 (en) | Operation method and device for vnf package | |
CN105530266A (zh) | 一种许可证书管理方法、装置及系统 | |
CN111382985A (zh) | 待办消息集成推送系统和工作方法 | |
CN106254312B (zh) | 一种通过虚拟机异构实现服务器防攻击的方法及装置 | |
CN104796432A (zh) | 一种数据保护方法及安全堡垒机 | |
CN111737232A (zh) | 数据库管理方法、系统、装置、设备及计算机存储介质 | |
CN109600395A (zh) | 一种终端网络接入控制系统的装置及实现方法 | |
CN106453336B (zh) | 一种内网主动提供外网主机调用服务的方法 | |
CN115840937A (zh) | 控制方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder |
Address after: No.2 Building, Nanwei Building, Fenghai Road, Fengze District, Quanzhou City, Fujian Province, 362000 Patentee after: Linewell Software Co., Ltd. Address before: No.4 Building, Nanwei Building, Fenghai Road, Fengze District, Quanzhou City, Fujian Province, 362000 Patentee before: Linewell Software Co., Ltd. |
|
CP02 | Change in the address of a patent holder |