CN106209779A - 一种应用于信息安全协同办公的密钥漫游方法及系统 - Google Patents

一种应用于信息安全协同办公的密钥漫游方法及系统 Download PDF

Info

Publication number
CN106209779A
CN106209779A CN201610475993.7A CN201610475993A CN106209779A CN 106209779 A CN106209779 A CN 106209779A CN 201610475993 A CN201610475993 A CN 201610475993A CN 106209779 A CN106209779 A CN 106209779A
Authority
CN
China
Prior art keywords
recipient
file
module
strategy
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610475993.7A
Other languages
English (en)
Other versions
CN106209779B (zh
Inventor
郭永兴
涂高元
邱志斌
陈雅贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XIAMEN TIPRAY TECHNOLOGY Co Ltd
Original Assignee
XIAMEN TIPRAY TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XIAMEN TIPRAY TECHNOLOGY Co Ltd filed Critical XIAMEN TIPRAY TECHNOLOGY Co Ltd
Priority to CN201610475993.7A priority Critical patent/CN106209779B/zh
Publication of CN106209779A publication Critical patent/CN106209779A/zh
Application granted granted Critical
Publication of CN106209779B publication Critical patent/CN106209779B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种应用于信息安全协同办公的密钥漫游方法,包括以下步骤:发送方提交申请参数并申请发送文件;待接收申请参数后,对接收方的身份进行认证;待身份认证成功后,对接收方的使用权限进行审批;审批通过后,将生成可信任的策略并与待发送的文件一起发送给接收方;接收方收到发送方发送的策略和文件,导入策略并对其进行认证;策略认证成功后生效,并验证接收方的使用权限;验证成功后,当接收方打开、关闭或保存上述文件时,将对文件进行加解密操作;其系统包括发送方子系统和接收方子系统。本发明解决了关联企业间文件的阅读与交互,在信息安全前提下能够灵活使用和提高办公效率。

Description

一种应用于信息安全协同办公的密钥漫游方法及系统
技术领域
本发明涉及协同办公信息安全领域,特别是涉及一种应用于信息安全协同办公的密钥漫游方法及系统。
背景技术
随着企业信息化程度的提高,越来越多的企业更注重信息安全和商业机密保护。随之诞生的信息安全管理系统本身就是防止企业的信息资料被泄漏。为了保证安全,每个企业的加密密钥都是不同的。这样,即使都是同款的信息安全软件,也不能互相访问加密的数据,达到保护企业信息的目的。
在实际应用中,很多企业在信息安全化过程中,特别是有业务往来的企业,大多会选用相同的信息安全管理软件,这样,这些相关的企业就要求信息安全软件能够给出协同办公的方案,即如图1所示,A企业的文件在A企业授权的情况下,B企业能够阅读使用,然而,现有的系统无法满足上述需求,在发送文件给关联企业时,只能是将文件解密完再发送,这样以明文方式出去不仅容易造成泄密,而且操作麻烦,降低办公效率。
有鉴于此,本发明人专门设计了一种应用于信息安全协同办公的密钥漫游方法及系统,本案由此产生。
发明内容
本发明的目的在于提供一种应用于信息安全协同办公的密钥漫游方法及系统,以解决关联企业间文件的阅读与交互,在信息安全前提下能够灵活使用和提高办公效率。
为了实现上述目的,本发明采用的技术方案为:
一种应用于信息安全协同办公的密钥漫游方法,包括以下步骤:
S01:发送方提交申请参数并申请发送文件;
S02:待接收申请参数后,对接收方的身份进行认证;
S03:待身份认证成功后,对接收方的使用权限进行审批;
S04:审批通过后,将生成可信任的策略并与待发送的文件一起发送给接收方;
S05:接收方收到发送方发送的策略和文件,导入策略并对其进行认证;
S06:策略认证成功后生效,并验证接收方的使用权限;
S07:验证成功后,当接收方打开、关闭或保存上述文件时,将对文件进行加解密操作。
所述步骤S01中,申请参数包括接收方身份、可使用时间范围以及是否可改变密钥。
所述步骤S04中,可信任的策略包括接收方身份、可使用时间范围以及是否可改变密钥。
所述步骤S06中,使用权限包括验证接收方身份、可使用时间范围以及是否可改变密钥。
所述步骤S07中,当接收方保存文件时,将对文件的加密操作进行判断,该加密操作包括以固有的密钥进行加密或以新的密钥进行加密,若接收方的使用权限不能改变密钥而只能以新的密钥进行保存时,则保存文件失败。
应用于信息安全协同办公的密钥漫游系统,包括发送方子系统和接收方子系统,
所述发送方子系统包括:
一申请授权模块,用于发送方提交申请参数和申请发送文件;
一第一安全认证模块,用于确认关联企业信任的身份;
一审批授权模块,用于审批接收方的使用权限;
一策略生成模块,用于生成可信任的策略并与待发送的文件一起发送给接收方;
该申请授权模块连接第一安全认证模块,第一安全认证模块连接审批授权模块,审批授权模块连接策略生成模块,策略生成模块连接接收方子系统;
所述接收方子系统包括:
一策略导入模块,用于导入发送方发送过来的策略;
一第二安全认证模块,用于确认关联企业信任的身份;
一终端执行模块,用于验证接收方的使用权限;
一加解密模块,用于加解密发送方发送过来的文件;
该策略导入模块连接第二安全认证模块,第二安全认证模块连接终端执行模块,终端执行模块连接加解密模块,策略导入模块连接发送方子系统。
所述终端执行模块用于验证接收方身份、可使用时间范围以及是否可改变密钥。
所述可信任的策略超过使用时间范围后,终端执行模块则令接收方无法发送方发送过来的文件。
应用于信息安全协同办公的密钥漫游系统还包括判断模块,判断模块内置于所述终端执行模块内,当接收方保存文件时,判断模块用于对文件的加密操作进行判断,该加密操作包括以固有的密钥进行加密和以新的密钥进行加密,若可信任的策略处于使用时间范围,则以固有的密钥对文件进行加密并保存;若可信任的策略超过使用时间范围,则以新的密钥对文件进行加密并保存。
采用上述方案后,本发明满足关联企业对信息安全软件协同办公的需求,使文件能够安全可靠地在关联企业间阅读与交互,不仅确保了文件的安全性,而且整个过程使用便捷,显著地提高了办公效率。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是背景技术协同办公的原理图;
图2是本发明的原理图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图2所示,本发明提供一种应用于信息安全协同办公的密钥漫游方法,包括以下步骤:
S01:发送方提交申请参数并申请发送文件;
S02:待接收申请参数后,对接收方的身份进行认证;
S03:待身份认证成功后,对接收方的使用权限进行审批;
S04:审批通过后,将生成可信任的策略并与待发送的文件一起发送给接收方;
S05:接收方收到发送方发送的策略和文件,导入策略并对其进行认证;
S06:策略认证成功后生效,并验证接收方的使用权限;
S07:验证成功后,当接收方打开、关闭或保存上述文件时,将对文件进行加解密操作。
其中,所述步骤S01中,申请参数包括接收方身份、可使用时间范围以及是否可改变密钥,使申请参数更加多样,以加强对接收方的认证,确保关联企业间文件交互的安全性。
进一步地,所述步骤S04中,可信任的策略包括接收方身份、可使用时间范围以及是否可改变密钥,以加强对策略的认证,确保关联企业间文件交互的安全性。
同时,所述步骤S06中,使用权限包括验证接收方身份、可使用时间范围以及是否可改变密钥,以拓宽使用权限,加强验证的可靠性。
在本实施例中,所述步骤S07中,当接收方保存文件时,将对文件的加密操作进行判断,该加密操作包括以固有的密钥进行加密或以新的密钥进行加密,若接收方的使用权限不能改变密钥而只能以新的密钥进行保存时,则保存文件失败,进一步加强了文件使用的安全性。
本发明还提供了一种应用于信息安全协同办公的密钥漫游系统,包括发送方子系统和接收方子系统,
所述发送方子系统包括:
一申请授权模块,用于发送方提交申请参数和申请发送文件;
一第一安全认证模块,用于确认关联企业信任的身份,即确认哪些企业可以建立信任关系;
一审批授权模块,用于审批接收方的使用权限;
一策略生成模块,用于生成可信任的策略并与待发送的文件一起发送给接收方;
该申请授权模块连接第一安全认证模块,第一安全认证模块连接审批授权模块,审批授权模块连接策略生成模块,策略生成模块连接接收方子系统;
所述接收方子系统包括:
一策略导入模块,用于导入发送方发送过来的策略;
一第二安全认证模块,用于确认关联企业信任的身份;
一终端执行模块,用于验证接收方的使用权限;
一加解密模块,用于加解密发送方发送过来的文件;当用户打开加密文件时,加解密模块就以该文件匹配的密钥进行解密,从而可以正常打开、编辑修改该文件。
该策略导入模块连接第二安全认证模块,第二安全认证模块连接终端执行模块,终端执行模块连接加解密模块,策略导入模块连接发送方子系统。
为了加强接收方子系统的安全性,上述终端执行模块进一步地用于验证接收方身份、可使用时间范围以及是否可改变密钥。
当可信任的策略超过使用时间范围后,终端执行模块则令接收方无法发送方发送过来的文件,从而保证发送方文件的安全性。
在本实施例中,应用于信息安全协同办公的密钥漫游系统还包括判断模块,判断模块内置于所述终端执行模块内,当接收方保存文件时,判断模块用于对文件的加密操作进行判断,该加密操作包括以固有的密钥进行加密和以新的密钥进行加密,若可信任的策略处于使用时间范围,则以固有的密钥对文件进行加密并保存;若可信任的策略超过使用时间范围,则以新的密钥对文件进行加密并保存,确保文件使用时和空闲时均具有很强的安全性。
本发明满足关联企业对信息安全软件协同办公的需求,使文件能够安全可靠地在关联企业间阅读与交互,不仅确保了文件的安全性,而且整个过程使用便捷,显著地提高了办公效率。
上述说明示出并描述了本发明的优选实施例,如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (9)

1.一种应用于信息安全协同办公的密钥漫游方法,其特征在于,包括以下步骤:
S01:发送方提交申请参数并申请发送文件;
S02:待接收申请参数后,对接收方的身份进行认证;
S03:待身份认证成功后,对接收方的使用权限进行审批;
S04:审批通过后,将生成可信任的策略并与待发送的文件一起发送给接收方;
S05:接收方收到发送方发送的策略和文件,导入策略并对其进行认证;
S06:策略认证成功后生效,并验证接收方的使用权限;
S07:验证成功后,当接收方打开、关闭或保存上述文件时,将对文件进行加解密操作。
2.根据权利要求1所述的一种应用于信息安全协同办公的密钥漫游方法,其特征在于:所述步骤S01中,申请参数包括接收方身份、可使用时间范围以及是否可改变密钥。
3.根据权利要求1所述的一种应用于信息安全协同办公的密钥漫游方法,其特征在于:所述步骤S04中,可信任的策略包括接收方身份、可使用时间范围以及是否可改变密钥。
4.根据权利要求1所述的一种应用于信息安全协同办公的密钥漫游方法,其特征在于:所述步骤S06中,使用权限包括验证接收方身份、可使用时间范围以及是否可改变密钥。
5.根据权利要求1所述的一种应用于信息安全协同办公的密钥漫游方法,其特征在于:所述步骤S07中,当接收方保存文件时,将对文件的加密操作进行判断,该加密操作包括以固有的密钥进行加密或以新的密钥进行加密,若接收方的使用权限不能改变密钥而只能以新的密钥进行保存时,则保存文件失败。
6.一种应用于信息安全协同办公的密钥漫游系统,其特征在于:包括发送方子系统和接收方子系统,
所述发送方子系统包括:
一申请授权模块,用于发送方提交申请参数和申请发送文件;
一第一安全认证模块,用于确认关联企业信任的身份;
一审批授权模块,用于审批接收方的使用权限;
一策略生成模块,用于生成可信任的策略并与待发送的文件一起发送给接收方;
该申请授权模块连接第一安全认证模块,第一安全认证模块连接审批授权模块,审批授权模块连接策略生成模块,策略生成模块连接接收方子系统;
所述接收方子系统包括:
一策略导入模块,用于导入发送方发送过来的策略;
一第二安全认证模块,用于确认关联企业信任的身份;
一终端执行模块,用于验证接收方的使用权限;
一加解密模块,用于加解密发送方发送过来的文件;
该策略导入模块连接第二安全认证模块,第二安全认证模块连接终端执行模块,终端执行模块连接加解密模块,策略导入模块连接发送方子系统。
7.根据权利要求6所述的应用于信息安全协同办公的密钥漫游系统,其特征在于:所述终端执行模块用于验证接收方身份、可使用时间范围以及是否可改变密钥。
8.根据权利要求7所述的应用于信息安全协同办公的密钥漫游系统,其特征在于:所述可信任的策略超过使用时间范围后,终端执行模块则令接收方无法发送方发送过来的文件。
9.根据权利要求8所述的应用于信息安全协同办公的密钥漫游系统,其特征在于:还包括判断模块,判断模块内置于所述终端执行模块内,当接收方保存文件时,判断模块用于对文件的加密操作进行判断,该加密操作包括以固有的密钥进行加密和以新的密钥进行加密,若可信任的策略处于使用时间范围,则以固有的密钥对文件进行加密并保存;若可信任的策略超过使用时间范围,则以新的密钥对文件进行加密并保存。
CN201610475993.7A 2016-06-26 2016-06-26 一种应用于信息安全协同办公的密钥漫游方法及系统 Active CN106209779B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610475993.7A CN106209779B (zh) 2016-06-26 2016-06-26 一种应用于信息安全协同办公的密钥漫游方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610475993.7A CN106209779B (zh) 2016-06-26 2016-06-26 一种应用于信息安全协同办公的密钥漫游方法及系统

Publications (2)

Publication Number Publication Date
CN106209779A true CN106209779A (zh) 2016-12-07
CN106209779B CN106209779B (zh) 2020-02-11

Family

ID=57461789

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610475993.7A Active CN106209779B (zh) 2016-06-26 2016-06-26 一种应用于信息安全协同办公的密钥漫游方法及系统

Country Status (1)

Country Link
CN (1) CN106209779B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111787016A (zh) * 2020-07-04 2020-10-16 武汉空心科技有限公司 一种工作平台文件传输方法及系统
CN111815301A (zh) * 2020-09-07 2020-10-23 北京志翔科技股份有限公司 一种协同办公管控方法、装置及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045326A (zh) * 2009-10-21 2011-05-04 中国移动通信集团公司 文档安全控制方法、装置及系统
CN102073917A (zh) * 2009-11-19 2011-05-25 北京明朝万达科技有限公司 一种具备文件授权管理能力的文件审批流程方法
CN102970299A (zh) * 2012-11-27 2013-03-13 西安电子科技大学 文件安全保护系统及其方法
CN103310159A (zh) * 2013-06-20 2013-09-18 中国软件与技术服务股份有限公司 一种移动智能终端安全带出电子文件的方法及系统
CN103561091A (zh) * 2013-10-31 2014-02-05 上海上讯信息技术有限公司 文档外发控制系统及方法
US20150261972A1 (en) * 2014-03-12 2015-09-17 Samsung Electronic Co.,Ltd. System and method of encrypting folder in device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045326A (zh) * 2009-10-21 2011-05-04 中国移动通信集团公司 文档安全控制方法、装置及系统
CN102073917A (zh) * 2009-11-19 2011-05-25 北京明朝万达科技有限公司 一种具备文件授权管理能力的文件审批流程方法
CN102970299A (zh) * 2012-11-27 2013-03-13 西安电子科技大学 文件安全保护系统及其方法
CN103310159A (zh) * 2013-06-20 2013-09-18 中国软件与技术服务股份有限公司 一种移动智能终端安全带出电子文件的方法及系统
CN103561091A (zh) * 2013-10-31 2014-02-05 上海上讯信息技术有限公司 文档外发控制系统及方法
US20150261972A1 (en) * 2014-03-12 2015-09-17 Samsung Electronic Co.,Ltd. System and method of encrypting folder in device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111787016A (zh) * 2020-07-04 2020-10-16 武汉空心科技有限公司 一种工作平台文件传输方法及系统
CN111815301A (zh) * 2020-09-07 2020-10-23 北京志翔科技股份有限公司 一种协同办公管控方法、装置及可读存储介质
CN111815301B (zh) * 2020-09-07 2020-12-22 北京志翔科技股份有限公司 一种协同办公管控方法、装置及可读存储介质

Also Published As

Publication number Publication date
CN106209779B (zh) 2020-02-11

Similar Documents

Publication Publication Date Title
US10511579B2 (en) Confidential mail with tracking and authentication
CN103440444B (zh) 电子合同的签订方法
CN112528250B (zh) 通过区块链实现数据隐私和数字身份的系统及方法
EP1643403A1 (en) Encryption system using device authentication keys
CN100533459C (zh) 数据安全读取方法及其安全存储装置
CN102984115B (zh) 一种网络安全方法、及客户端服务器
CN102577229A (zh) 在一个往返行程中的密钥认证
CN106341493A (zh) 实体权益数字化电子合同签署方法
CN105956496A (zh) 一种共享存储文件的安全保密方法
CN103095704A (zh) 一种可信介质的在线验证方法及装置
CN101873301A (zh) 匿名注册系统以及方法
CN103812649A (zh) 机卡接口的安全访问控制方法与系统、手机终端
CN103888410A (zh) 应用身份验证方法及系统
CN106953732A (zh) 芯片卡的密钥管理系统及方法
CN109903052A (zh) 一种区块链签名方法和移动设备
CN102724137A (zh) 一种离线安全使用可信移动存储介质的方法及系统
CN106209779A (zh) 一种应用于信息安全协同办公的密钥漫游方法及系统
CN103138925B (zh) 发卡操作方法、ic卡片和发卡设备
CN106992978A (zh) 网络安全管理方法及服务器
US20240129139A1 (en) User authentication using two independent security elements
CN104954364A (zh) 电子签名消息推送方法和系统
CN112671782B (zh) 一种文件加密方法及终端
CN105049433B (zh) 标识化卡号信息传输验证方法及系统
WO2023131147A1 (en) Method and apparatus for generating certified user data
CN115002761B (zh) 一种数据处理方法、装置及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant