CN110166451A - 一种轻量级电子文档传递控制系统及方法 - Google Patents

一种轻量级电子文档传递控制系统及方法 Download PDF

Info

Publication number
CN110166451A
CN110166451A CN201910419605.7A CN201910419605A CN110166451A CN 110166451 A CN110166451 A CN 110166451A CN 201910419605 A CN201910419605 A CN 201910419605A CN 110166451 A CN110166451 A CN 110166451A
Authority
CN
China
Prior art keywords
file
subsystem
transmitting
security
participle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910419605.7A
Other languages
English (en)
Other versions
CN110166451B (zh
Inventor
李红
吴朝雄
于冰
郭敏
姜琦
唐舸轩
陈志浩
石波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Computer Technology and Applications
Original Assignee
Beijing Institute of Computer Technology and Applications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Computer Technology and Applications filed Critical Beijing Institute of Computer Technology and Applications
Priority to CN201910419605.7A priority Critical patent/CN110166451B/zh
Publication of CN110166451A publication Critical patent/CN110166451A/zh
Application granted granted Critical
Publication of CN110166451B publication Critical patent/CN110166451B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种轻量级电子文档传递控制系统及方法,涉及网络安全技术领域。本发明基于瘦客户机访问模式设计,避免了攻击者利用前端计算机操作系统或硬盘漏洞恶意获取、篡改涉密电子文档信息;数据存储处理集中在后台服务器,避免因数据分散存放致使管理效率低、漏洞利用可能性大的问题;综合设计了传递文件密级标识、内容过滤、细粒度权限控制与安全审计等多种防护措施,确保了涉密电子传递文档全生命周期安全状态可管、可控;充分基于服务器国产自主化需求进行设计,避免了因CPU、操作系统等核心部件存在技术后门带来的安全隐患。

Description

一种轻量级电子文档传递控制系统及方法
技术领域
本发明涉及网络安全技术领域,具体涉及一种轻量级电子文档传递控制系统及方法。
背景技术
随着计算机信息技术的飞速发展,企业间的内外部技术共享与分工协作日益增多,员工离线办公的可能性逐步增大,对外提供电子文档已经成为日常工作中必不可少的方式,作为企业的核心资产,电子文档存储较分散,且极易被复制、传播扩散,如果这些核心资产在业务交流传递中发生泄露或篡改,将给企业带来不可估量的损失,由此,文档传递控制系统应运而生,可在一定程度上有效解决电子文档在业务交流过程中的使用权限、使用行为、源头追溯等安全问题,但同时也存在一定的问题和不足:
其一,随着企业内部规模的逐步增大,终端数量逐步增多,电子文档由于可通过终端存储,过于分散,攻击者漏洞利用的目标大大增加,可通过操作系统或存储设备攻击的手段增多,系统管理效率及成本逐步降低;其二,当前的系统服务器大多采用X86架构、Windows操作系统,过度依赖国外商用产品,核心部件可能留有技术后门,无法受控;其三,系统大多仅考虑传递文件接收用户的口令、阅读权限、阅读次数、防复制、防拖拽等部分安全防护手段,未有机绑定文档密级标识,且控制措施较分散、局限,未能形成一体化、综合性安全防护体系及思路。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何设计一种轻量级电子文档传递控制系统及方法,解决当前文件传递控制系统存储过于分散、攻击目标及手段增多、管理效率低下、核心部件存在技术后门、安全控制措施单一的问题。
(二)技术方案
为了解决上述技术问题,本发明提供了一种轻量级电子文档传递控制系统,包括身份认证子系统1、文件发送子系统2、文件接收子系统3、安全保障子系统4和安全审计子系统5;其中,文件发送子系统2包括文件定密子系统6、权限控制子系统7、流程审批子系统8;文件接收子系统3包括在线接收子系统9、离线接收子系统10;安全保障子系统4包括安全通信子系统11、安全存储子系统12;
其中,所述身份认证子系统1,用于登录服务器,完成对用户的强制身份鉴别;
所述文件定密子系统6,用于启动传递文件定密流程,明确传递文件的密级、保密期限、知悉范围、定密依据,经过审批通过后,自动为传递文件安全标签添加密级和知悉范围标识;
所述权限控制子系统7,用于确定接收者的MAC地址、验证口令、权限有效期,设定文件各项访问权限,包括限制文档打开次数、使用期限、打印次数,控制文档编辑、拖拽、另存为、截屏、水印信息,为传递文件安全标签添加访问权限标识,将该访问权限标识与密级标识异或运算后,再与传递文件进行哈希运算,哈希值存入传递文件安全标签,实现传递文件与安全标签的有效绑定,防止非法篡改;
所述流程审批子系统8,用于选择接收模式,提交涉密传递文件导出申请,并根据预先设定的文件名称、文件密级,对传递文件的访问范围进行控制,根据预先设定的关键字定制化策略,对传递文件及内容进行匹配与过滤,阻止敏感文件泄漏;
所述流程审批子系统8用于在线接收时自动生成密文传递包发送至接收者;密文传递包包含经加密的传递文件、传递保护程序,其中原传递文件经格式转换生成加密文件,加密文件由安全标签、文件体组成,可设定其有效期,并通过密码口令进行访问,传递保护程序在用户发起外发包访问请求时自动激活;
所述在线接收子系统9,用于自动激活密文传递包中的传递保护程序,建立加密保护通道,获取接收文件安全标签信息,验证传递文件包访问口令正确、在有效期内,且MAC地址正确后,通过密级与访问权限标识异或运算,再与文件内容进行哈希运算,将得出的哈希值与接收文件安全标签的哈希值进行比对,若数据一致,则还原文件,依据预先设定的权限操作文件,否则无法正常访问;
所述离线接收子系统10用于内部用户出差、外出或者外部用户通过终端插入已授权移动存储设备发起传递包访问请求时,自动激活密文传递包中的传递保护程序,验证传递文件包访问口令正确、在有效期内,且MAC地址正确后,验证密级标识未被篡改后,还原文件,依据预先设定的权限操作文件,否则无法正常访问;
所述安全通信子系统11用于在系统使用过程中,基于自有安全协议建立瘦客户端与服务器端的安全通信传输通道;
所述安全存储子系统12用于在服务器端为每个用户分配独立存储区域,相互隔离,数据采用专用格式存储保护;
安全审计子系统5用于提供对传递文件全生命周期的过程记录。
优选地,所述流程审批子系统8具体用于实现如下匹配与过滤过程:
1)提取关键字:
将传递文件分词,分词k以[分词k位置,分词]表示,此处仅保留名词,同时忽略与敏感信息无关的助词;
计算分词k词频对各位置权重做如下设定:文件标题处权重为3,文件首尾段权重为2,文件段中首尾句权重为1.5,其余位置处权重为1;
计算分词k在一类领域逆文档频率此处N为企业近5年电子文件集合的文件总数,该集合由服务器进行维护,m为一类领域包含分词k的文件数,t为其它类领域包含分词k的文件数;
计算分词k在一类领域总频率FK=TFK×IDFK,若总频率值大于设定阈值1,且该值均大于其他类领域总频率,最大值与次大值之差也超出设定阈值2,则将该分词作为该类领域关键字进行提取;否则不作为关键词,不被提取;
2)关键字比对
将提取出的类别领域关键字与服务器中预置的类别领域敏感字段进行字符串比对,若出现一致,则文件传递申请自动终止,否则进行传递文件审批。
优选地,所述安全标签存储在文件头中,包含:定密属性,由密级标识、知悉范围标识组成;权限属性,由被授权者标识、编辑、复制、打印、截屏等访问权限标识组成;加密属性,由加密算法标识、文件密钥组成,定义了传递文件格式转换的方式;校验属性,由密文传递包校验口令、访问期限、访问MAC地址、标签数据哈希值组成,此哈希值由权限控制子系统7进行设定;日志属性,由操作流水号、操作人、操作类型、操作时间、操作结果组成,定义文件各类操作过程中的日志信息。
优选地,所述身份认证子系统1分别和文件发送子系统2、文件接收子系统3和安全审计子系统5相连。
优选地,所述安全保障子系统4分别和文件发送子系统2、文件接收子系统3相连。
优选地,所述文件发送子系统2中的文件定密子系统6、权限控制子系统7、流程审批子系统8顺次连接。
本发明还提供了一种利用所述的系统实现的一种轻量级电子文档传递控制方法,包括以下步骤:
步骤1:发送者通过瘦客户端登录,启动身份认证子系统1,登录服务器,完成对用户的强制身份鉴别;
步骤2:发送者通过文件定密子系统6,启动传递文件定密流程,明确传递文件的密级、保密期限、知悉范围、定密依据,经过审批通过后,为传递文件安全标签添加密级和知悉范围标识;
步骤3:发送者通过权限控制子系统7,确定接收者MAC地址、验证口令、权限有效期,设定文件各项访问权限,包括限制文档打开次数、使用期限、打印次数,控制文档编辑、拖拽、另存为、截屏、水印信息,为传递文件安全标签添加访问权限标识,将该标识与密级标识异或运算后,再与传递文件进行哈希运算,哈希值存入传递文件安全标签,实现传递文件与安全标签的有效绑定,防止非法篡改;
步骤4:发送者启动流程审批子系统8,选择接收模式,提交涉密传递文件导出申请,流程审批子系统8根据预先设定的文件名称、文件密级,对传递文件的访问范围进行控制,防止文件流向低密级、非知悉范围内的用户,根据预先设定的关键字定制化策略,对传递文件及内容进行匹配与过滤,自动阻止敏感文件泄漏,匹配与过滤过程如下:
(1)提取关键字:
将传递文件分词,分词k以[分词k位置,分词]表示,此处仅保留名词,同时忽略与敏感信息无关的助词;
计算分词k词频此处对各位置权重做如下设定:文件标题处权重为3,文件首尾段权重为2,文件段中首尾句权重为1.5,其余位置处权重为1;
计算分词k在一类领域逆文档频率此处N为企业近5年电子文件集合的文件总数,该集合由服务器进行维护,m为一类领域包含分词k的文件数,t为其它类领域包含分词k的文件数;
计算分词k在一类领域总频率FK=TFK×IDFK,若总频率值大于设定阈值1,且该值均大于其他类领域总频率,最大值与次大值之差也超出设定阈值2,则该分词较好地代表了该类领域特征,作为该类领域关键字进行提取;否则不作为关键词,不被提取;
(2)关键字比对
将提取出的类别领域关键字与服务器中预置的类别领域敏感字段进行字符串比对,若出现一致,则文件传递申请自动终止,否则进入步骤5;
步骤5:审批者查阅文件内容,根据文件密级,完成传递文件审批,若为在线接收,流程审批子系统8自动生成密文传递包发送至接收者,若为离线接收,自动生成密文传递包发送至已授权的移动存储设备;
步骤6:内部用户登录瘦客户端,发起传递包访问请求,启动在线接收子系统9,自动激活密文传递包中的传递保护程序,建立可靠的加密保护通道,获取接收文件安全标签信息,验证传递文件包访问口令正确、在有效期内,且MAC地址正确后,通过密级与访问权限标识异或运算,再与文件内容进行哈希运算,将得出的哈希值与接收文件安全标签的哈希值进行比对,若数据一致,则还原文件,依据预先设定的权限操作文件,否则无法正常访问;内部用户出差、外出或者外部用户通过终端插入已授权移动存储设备发起传递包访问请求,启动离线接收子系统10,自动激活密文传递包中的传递保护程序,验证传递文件包访问口令正确、在有效期内,且MAC地址正确后,验证密级标识未被篡改后,还原文件,依据预先设定的权限操作文件,否则无法正常访问。
优选地,步骤1中,身份认证子系统1通过“用户名+口令”方式登录服务器。
优选地,所述密文传递包包含经加密的传递文件、传递保护程序,其中原传递文件经格式转换生成加密文件,加密文件由安全标签、文件体组成,可设定其有效期,并通过密码口令进行访问,传递保护程序在用户发起外发包访问请求时自动激活;
所述安全标签存储在文件头中,包含:定密属性,由密级标识、知悉范围标识组成;权限属性,由被授权者标识、编辑、复制、打印、截屏等访问权限标识组成;加密属性,由加密算法标识、文件密钥组成,定义了传递文件格式转换的方式;校验属性,由密文传递包校验口令、访问期限、访问MAC地址、标签数据哈希值组成,此哈希值在步骤3中进行设定;日志属性,由操作流水号、操作人、操作类型、操作时间、操作结果组成,定义文件各类操作过程中的日志信息。
优选地,系统使用过程中,安全通信子系统11基于自有安全协议建立瘦客户端与服务器端的安全通信传输通道;安全存储子系统12用于在服务器端为每个用户分配独立存储区域,相互隔离,数据采用专用格式存储保护;安全审计子系统5提供对传递文件全生命周期的过程记录。
(三)有益效果
本发明基于瘦客户机访问模式设计,避免了攻击者利用前端计算机操作系统或硬盘漏洞恶意获取、篡改涉密电子文档信息;数据存储处理集中在后台服务器,避免因数据分散存放致使管理效率低、漏洞利用可能性大的问题;综合设计了传递文件密级标识、内容过滤、细粒度权限控制与安全审计等多种防护措施,确保了涉密电子传递文档全生命周期安全状态可管、可控;充分基于服务器国产自主化需求进行设计,避免了因CPU、操作系统等核心部件存在技术后门带来的安全隐患。
附图说明
图1为本发明提供的一种轻量级电子文档传递控制系统的应用场景示意图;
图2为本发明提供的一种轻量级电子文档传递控制系统的组成结构图;
图3为本发明提供的一种轻量级电子文档传递控制方法流程图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
本发明提供的一种轻量级电子文档传递控制系统,基于国产化服务器设计。国产化服务器负责涉密电子文档的集中存储、管控和计算资源分配,按照文档发送者用户名进行分区隔离存储、按照专用格式实现对数据的存储保护,文档传递成功后定时清除,用户需要传递涉密文件,通过瘦客户端完成加密传递包制作,接收者按照使用授权,完成对涉密电子文件的各项操作,该系统文件处理及传递管控均在服务器端完成,瘦客户端作为轻量级操作终端,无须安装任何操作系统、代理或应用,真正做到终端不留密。
本实施例中,如图1所示,该轻量级电子文档传递控制系统基于飞腾1500A、银河麒麟操作系统架构的国产化服务器进行设计,包括身份认证子系统1、文件发送子系统2、文件接收子系统3、安全保障子系统4和安全审计子系统5。其中,文件发送子系统2包括文件定密子系统6、权限控制子系统7、流程审批子系统8;文件接收子系统3包括在线接收子系统9、离线接收子系统10;安全保障子系统4包括安全通信子系统11、安全存储子系统12。
身份认证子系统1分别和文件发送子系统2、文件接收子系统3和安全审计子系统5相连,安全保障子系统4分别和文件发送子系统2、文件接收子系统3相连,文件发送子系统2中的文件定密子系统6、权限控制子系统7、流程审批子系统8顺次连接。
其中,所述身份认证子系统1,用于通过“用户名+口令”方式登录服务器,完成对用户的强制身份鉴别;
所述文件定密子系统6,用于启动传递文件定密流程,明确传递文件的密级、保密期限、知悉范围、定密依据等事项,经过项目负责人、定密责任人审批通过后,自动为传递文件安全标签添加“密级”和“知悉范围”标识;
所述权限控制子系统7,用于确定接收者MAC地址、验证口令、权限有效期,设定文件各项访问权限,包括限制文档打开次数、使用期限、打印次数,控制文档编辑、拖拽、另存为、截屏、水印信息,为传递文件安全标签添加“访问权限”标识,将该标识与“密级”标识异或运算后,再与传递文件进行哈希运算,哈希值存入传递文件安全标签,实现传递文件与安全标签的有效绑定,防止非法篡改;
所述流程审批子系统8,用于选择接收模式,提交涉密传递文件导出申请,并根据预先设定的文件名称、文件密级,对传递文件的访问范围进行控制,防止文件流向低密级、非知悉范围内的用户,根据预先设定的关键字定制化策略,对传递文件及内容进行匹配与过滤,自动阻止敏感文件泄漏,匹配与过滤过程如下:
1)提取关键字:
将传递文件分词,分词k以[分词k位置,分词]表示,此处仅保留名词,同时忽略“的”、“和”、“而且”等与敏感信息无关的大量助词;
计算分词k词频此处对各位置权重做如下设定:文件标题处权重为3,文件首尾段权重为2,文件段中首尾句权重为1.5,其余位置处权重为1;
计算分词k在某类领域逆文档频率此处N为企业近5年电子文件集合的文件总数,该集合由后台服务器进行维护,m为某类领域包含分词k的文件数,t为其它类领域包含分词k的文件数;
计算分词k在某类领域总频率FK=TFK×IDFK,若总频率值大于设定阈值1,且该值远大于其他类领域总频率,最大值与次大值之差也超出设定阈值2,则该分词较好地代表了该类领域特征,作为该类领域关键字进行提取。否则不作为关键词,不被提取;
上述步骤相对于通用的关键字提取算法来说,分词词性仅保留名词,同时根据分词出现的位置赋予不同权重,有效提高了关键字提取的准确度,此外,将分词总频率与类别领域结合,有效提高了关键字提取的针对性和精度,大大降低了提取错误率。
2)关键字比对
将提取出的类别领域关键字与服务器中预置的类别领域敏感字段进行字符串比对,若出现一致,则文件传递申请自动终止,否则进入步骤5;
所述流程审批子系统8用于在线接收时自动生成密文传递包发送至接收者;
密文传递包包含经加密的传递文件、传递保护程序,其中原传递文件经格式转换生成加密文件,加密文件由安全标签、文件体组成,可设定其有效期,并通过密码口令进行访问,传递保护程序在用户发起外发包访问请求时自动激活。
安全标签存储在文件头中,包含定密属性,由密级标识、知悉范围标识组成;权限属性,由被授权者标识、编辑、复制、打印、截屏等访问权限标识组成;加密属性,由加密算法标识、文件密钥组成,定义了传递文件格式转换的方式;校验属性,由密文传递包校验口令、访问期限、访问MAC地址、标签数据哈希值组成,此哈希值在步骤3中进行设定;日志属性,由操作流水号、操作人、操作类型、操作时间、操作结果组成,定义文件各类操作过程中的日志信息。
所述在线接收子系统9,用于自动激活密文传递包中的传递保护程序,建立可靠的加密保护通道,获取接收文件安全标签信息,验证传递文件包访问口令正确、在有效期内,且MAC地址正确后,通过“密级”与“访问权限”标识异或运算,再与文件内容进行哈希运算,将得出的哈希值与接收文件安全标签的哈希值进行比对,若数据一致,确保了文件内容及文件标签的完整性、未被篡改,则还原文件,依据预先设定的权限操作文件,否则无法正常访问;
所述离线接收子系统10用于内部用户出差、外出或者外部用户通过终端插入已授权移动存储设备发起传递包访问请求时,自动激活密文传递包中的传递保护程序,验证传递文件包访问口令正确、在有效期内,且MAC地址正确后,验证密级标识未被篡改后,还原文件,依据预先设定的权限操作文件,否则无法正常访问。
所述安全通信子系统11用于在系统使用过程中,基于自有安全协议建立瘦客户端与服务器端的安全通信传输通道,确保数据传输过程中的安全可控;
所述安全存储子系统12用于在服务器端为每个用户分配独立存储区域,相互隔离,数据采用专用格式存储保护;
安全审计子系统5用于提供对传递文件全生命周期的过程记录。
如图3所示,上述轻量级电子文档传递控制系统的工作流程,即实现的一种轻量级电子文档传递控制方法的具体步骤为:
步骤1:发送者通过瘦客户端登录,启动身份认证子系统1,通过“用户名+口令”方式登录服务器,完成对用户的强制身份鉴别;
步骤2:发送者通过文件定密子系统6,启动传递文件定密流程,明确传递文件的密级、保密期限、知悉范围、定密依据等事项,经过项目负责人、定密责任人审批通过后,自动为传递文件安全标签添加“密级”和“知悉范围”标识;
步骤3:发送者通过权限控制子系统7,确定接收者MAC地址、验证口令、权限有效期,设定文件各项访问权限,包括限制文档打开次数、使用期限、打印次数,控制文档编辑、拖拽、另存为、截屏、水印信息,为传递文件安全标签添加“访问权限”标识,将该标识与“密级”标识异或运算后,再与传递文件进行哈希运算,哈希值存入传递文件安全标签,实现传递文件与安全标签的有效绑定,防止非法篡改;
步骤4:发送者启动流程审批子系统8,选择接收模式,提交涉密传递文件导出申请,流程审批子系统8根据预先设定的文件名称、文件密级,对传递文件的访问范围进行控制,防止文件流向低密级、非知悉范围内的用户,根据预先设定的关键字定制化策略,对传递文件及内容进行匹配与过滤,自动阻止敏感文件泄漏,匹配与过滤过程如下;
(1)提取关键字:
将传递文件分词,分词k以[分词k位置,分词]表示,此处仅保留名词,同时忽略“的”、“和”、“而且”等与敏感信息无关的大量助词;
计算分词k词频此处对各位置权重做如下设定:文件标题处权重为3,文件首尾段权重为2,文件段中首尾句权重为1.5,其余位置处权重为1;
计算分词k在某类领域逆文档频率此处N为企业近5年电子文件集合的文件总数,该集合由后台服务器进行维护,m为某类领域包含分词k的文件数,t为其它类领域包含分词k的文件数;
计算分词k在某类领域总频率FK=TFK×IDFK,若总频率值大于设定阈值1,且该值远大于其他类领域总频率,最大值与次大值之差也超出设定阈值2,则该分词较好地代表了该类领域特征,作为该类领域关键字进行提取。否则不作为关键词,不被提取;
上述步骤相对于通用的关键字提取算法来说,分词词性仅保留名词,同时根据分词出现的位置赋予不同权重,有效提高了关键字提取的准确度,此外,将分词总频率与类别领域结合,有效提高了关键字提取的针对性和精度,大大降低了提取错误率。
(2)关键字比对
将提取出的类别领域关键字与服务器中预置的类别领域敏感字段进行字符串比对,若出现一致,则文件传递申请自动终止,否则进入步骤5;
步骤5:审批者查阅文件内容,根据文件密级,完成传递文件审批,若为在线接收,流程审批子系统8自动生成密文传递包发送至接收者,若为离线接收,自动生成密文传递包发送至已授权的移动存储设备;
密文传递包包含经加密的传递文件、传递保护程序,其中原传递文件经格式转换生成加密文件,加密文件由安全标签、文件体组成,可设定其有效期,并通过密码口令进行访问,传递保护程序在用户发起外发包访问请求时自动激活。
本步骤中的安全标签,存储在文件头中,包含定密属性,由密级标识、知悉范围标识组成;权限属性,由被授权者标识、编辑、复制、打印、截屏等访问权限标识组成;加密属性,由加密算法标识、文件密钥组成,定义了传递文件格式转换的方式;校验属性,由密文传递包校验口令、访问期限、访问MAC地址、标签数据哈希值组成,此哈希值在步骤3中进行设定;日志属性,由操作流水号、操作人、操作类型、操作时间、操作结果组成,定义文件各类操作过程中的日志信息。
步骤6:内部用户登录瘦客户端,发起传递包访问请求,启动在线接收子系统9,自动激活密文传递包中的传递保护程序,建立可靠的加密保护通道,获取接收文件安全标签信息,验证传递文件包访问口令正确、在有效期内,且MAC地址正确后,通过“密级”与“访问权限”标识异或运算,再与文件内容进行哈希运算,将得出的哈希值与接收文件安全标签的哈希值进行比对,若数据一致,确保了文件内容及文件标签的完整性、未被篡改,则还原文件,依据预先设定的权限操作文件,否则无法正常访问;内部用户出差、外出或者外部用户通过终端插入已授权移动存储设备发起传递包访问请求,启动离线接收子系统10,自动激活密文传递包中的传递保护程序,验证传递文件包访问口令正确、在有效期内,且MAC地址正确后,验证密级标识未被篡改后,还原文件,依据预先设定的权限操作文件,否则无法正常访问。
通常,对接收文件安全标签的完整性校验,仅基于密级标识开展,攻击者通过撞库分析,极易破解文件密级与校验值的对应关系,从而同步替换密级与校验值,接收者虽对篡改后的密级进行校验比对,但无法发现已被替换,导致文件“降密”输出,而本步骤中将密级、访问权限与文件内容融合在一起进行完整性校验,将文件标签与文件内容有机绑定,一方面攻击者破解密级校验值的可能性大大降低,密级标识无法被轻易篡改,另一方面,实现了对文件内容完整性的验证。
系统使用过程中,安全通信子系统11基于自有安全协议建立瘦客户端与服务器端的安全通信传输通道,确保数据传输过程中的安全可控;安全存储子系统12用于在服务器端为每个用户分配独立存储区域,相互隔离,数据采用专用格式存储保护;安全审计子系统5提供对传递文件全生命周期的过程记录。
至此,轻量级电子文档传递控制方法通过以上各项安全控制措施,有效保证了涉密文档传递的安全与可控。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (10)

1.一种轻量级电子文档传递控制系统,其特征在于,包括身份认证子系统(1)、文件发送子系统(2)、文件接收子系统(3)、安全保障子系统(4)和安全审计子系统(5);其中,文件发送子系统(2)包括文件定密子系统(6)、权限控制子系统(7)、流程审批子系统(8);文件接收子系统(3)包括在线接收子系统(9)、离线接收子系统(10);安全保障子系统(4)包括安全通信子系统(11)、安全存储子系统(12);
其中,所述身份认证子系统(1),用于登录服务器,完成对用户的强制身份鉴别;
所述文件定密子系统(6),用于启动传递文件定密流程,明确传递文件的密级、保密期限、知悉范围、定密依据,经过审批通过后,自动为传递文件安全标签添加密级和知悉范围标识;
所述权限控制子系统(7),用于确定接收者的MAC地址、验证口令、权限有效期,设定文件各项访问权限,包括限制文档打开次数、使用期限、打印次数,控制文档编辑、拖拽、另存为、截屏、水印信息,为传递文件安全标签添加访问权限标识,将该访问权限标识与密级标识异或运算后,再与传递文件进行哈希运算,哈希值存入传递文件安全标签,实现传递文件与安全标签的有效绑定,防止非法篡改;
所述流程审批子系统(8),用于选择接收模式,提交涉密传递文件导出申请,并根据预先设定的文件名称、文件密级,对传递文件的访问范围进行控制,根据预先设定的关键字定制化策略,对传递文件及内容进行匹配与过滤,阻止敏感文件泄漏;
所述流程审批子系统(8)用于在线接收时自动生成密文传递包发送至接收者;密文传递包包含经加密的传递文件、传递保护程序,其中原传递文件经格式转换生成加密文件,加密文件由安全标签、文件体组成,可设定其有效期,并通过密码口令进行访问,传递保护程序在用户发起外发包访问请求时自动激活;
所述在线接收子系统(9),用于自动激活密文传递包中的传递保护程序,建立加密保护通道,获取接收文件安全标签信息,验证传递文件包访问口令正确、在有效期内,且MAC地址正确后,通过密级与访问权限标识异或运算,再与文件内容进行哈希运算,将得出的哈希值与接收文件安全标签的哈希值进行比对,若数据一致,则还原文件,依据预先设定的权限操作文件,否则无法正常访问;
所述离线接收子系统(10)用于内部用户出差、外出或者外部用户通过终端插入已授权移动存储设备发起传递包访问请求时,自动激活密文传递包中的传递保护程序,验证传递文件包访问口令正确、在有效期内,且MAC地址正确后,验证密级标识未被篡改后,还原文件,依据预先设定的权限操作文件,否则无法正常访问;
所述安全通信子系统(11)用于在系统使用过程中,基于自有安全协议建立瘦客户端与服务器端的安全通信传输通道;
所述安全存储子系统(12)用于在服务器端为每个用户分配独立存储区域,相互隔离,数据采用专用格式存储保护;
安全审计子系统(5)用于提供对传递文件全生命周期的过程记录。
2.如权利要求1所述的系统,其特征在于,所述流程审批子系统8具体用于实现如下匹配与过滤过程:
1)提取关键字:
将传递文件分词,分词k以[分词k位置,分词]表示,此处仅保留名词,同时忽略与敏感信息无关的助词;
计算分词k词频对各位置权重做如下设定:文件标题处权重为3,文件首尾段权重为2,文件段中首尾句权重为1.5,其余位置处权重为1;
计算分词k在一类领域逆文档频率此处N为企业近5年电子文件集合的文件总数,该集合由服务器进行维护,m为一类领域包含分词k的文件数,t为其它类领域包含分词k的文件数;
计算分词k在一类领域总频率FK=TFK×IDFK,若总频率值大于设定阈值1,且该值均大于其他类领域总频率,最大值与次大值之差也超出设定阈值2,则将该分词作为该类领域关键字进行提取;否则不作为关键词,不被提取;
2)关键字比对
将提取出的类别领域关键字与服务器中预置的类别领域敏感字段进行字符串比对,若出现一致,则文件传递申请自动终止,否则进行传递文件审批。
3.如权利要求2所述的系统,其特征在于,所述安全标签存储在文件头中,包含:定密属性,由密级标识、知悉范围标识组成;权限属性,由被授权者标识、编辑、复制、打印、截屏等访问权限标识组成;加密属性,由加密算法标识、文件密钥组成,定义了传递文件格式转换的方式;校验属性,由密文传递包校验口令、访问期限、访问MAC地址、标签数据哈希值组成,此哈希值由权限控制子系统(7)进行设定;日志属性,由操作流水号、操作人、操作类型、操作时间、操作结果组成,定义文件各类操作过程中的日志信息。
4.如权利要求1所述的系统,其特征在于,所述身份认证子系统(1)分别和文件发送子系统(2)、文件接收子系统(3)和安全审计子系统(5)相连。
5.如权利要求1所述的系统,其特征在于,所述安全保障子系统(4)分别和文件发送子系统(2)、文件接收子系统(3)相连。
6.如权利要求1所述的系统,其特征在于,所述文件发送子系统(2)中的文件定密子系统(6)、权限控制子系统(7)、流程审批子系统(8)顺次连接。
7.一种利用权利要求1至6中任一项所述的系统实现的一种轻量级电子文档传递控制方法,其特征在于,包括以下步骤:
步骤1:发送者通过瘦客户端登录,启动身份认证子系统(1,登录服务器,完成对用户的强制身份鉴别;
步骤2:发送者通过文件定密子系统(6),启动传递文件定密流程,明确传递文件的密级、保密期限、知悉范围、定密依据,经过审批通过后,为传递文件安全标签添加密级和知悉范围标识;
步骤3:发送者通过权限控制子系统(7),确定接收者MAC地址、验证口令、权限有效期,设定文件各项访问权限,包括限制文档打开次数、使用期限、打印次数,控制文档编辑、拖拽、另存为、截屏、水印信息,为传递文件安全标签添加访问权限标识,将该标识与密级标识异或运算后,再与传递文件进行哈希运算,哈希值存入传递文件安全标签,实现传递文件与安全标签的有效绑定,防止非法篡改;
步骤4:发送者启动流程审批子系统(8),选择接收模式,提交涉密传递文件导出申请,流程审批子系统(8)根据预先设定的文件名称、文件密级,对传递文件的访问范围进行控制,防止文件流向低密级、非知悉范围内的用户,根据预先设定的关键字定制化策略,对传递文件及内容进行匹配与过滤,自动阻止敏感文件泄漏,匹配与过滤过程如下:
(1)提取关键字:
将传递文件分词,分词k以[分词k位置,分词]表示,此处仅保留名词,同时忽略与敏感信息无关的助词;
计算分词k词频此处对各位置权重做如下设定:文件标题处权重为3,文件首尾段权重为2,文件段中首尾句权重为1.5,其余位置处权重为1;
计算分词k在一类领域逆文档频率此处N为企业近5年电子文件集合的文件总数,该集合由服务器进行维护,m为一类领域包含分词k的文件数,t为其它类领域包含分词k的文件数;
计算分词k在一类领域总频率FK=TFK×IDFK,若总频率值大于设定阈值1,且该值均大于其他类领域总频率,最大值与次大值之差也超出设定阈值2,则该分词较好地代表了该类领域特征,作为该类领域关键字进行提取;否则不作为关键词,不被提取;
(2)关键字比对
将提取出的类别领域关键字与服务器中预置的类别领域敏感字段进行字符串比对,若出现一致,则文件传递申请自动终止,否则进入步骤5;
步骤5:审批者查阅文件内容,根据文件密级,完成传递文件审批,若为在线接收,流程审批子系统(8)自动生成密文传递包发送至接收者,若为离线接收,自动生成密文传递包发送至已授权的移动存储设备;
步骤6:内部用户登录瘦客户端,发起传递包访问请求,启动在线接收子系统(9),自动激活密文传递包中的传递保护程序,建立可靠的加密保护通道,获取接收文件安全标签信息,验证传递文件包访问口令正确、在有效期内,且MAC地址正确后,通过密级与访问权限标识异或运算,再与文件内容进行哈希运算,将得出的哈希值与接收文件安全标签的哈希值进行比对,若数据一致,则还原文件,依据预先设定的权限操作文件,否则无法正常访问;内部用户出差、外出或者外部用户通过终端插入已授权移动存储设备发起传递包访问请求,启动离线接收子系统(10),自动激活密文传递包中的传递保护程序,验证传递文件包访问口令正确、在有效期内,且MAC地址正确后,验证密级标识未被篡改后,还原文件,依据预先设定的权限操作文件,否则无法正常访问。
8.如权利要求7所述的方法,其特征在于,步骤1中,身份认证子系统1通过“用户名+口令”方式登录服务器。
9.如权利要求7所述的方法,其特征在于,所述密文传递包包含经加密的传递文件、传递保护程序,其中原传递文件经格式转换生成加密文件,加密文件由安全标签、文件体组成,可设定其有效期,并通过密码口令进行访问,传递保护程序在用户发起外发包访问请求时自动激活;
所述安全标签存储在文件头中,包含:定密属性,由密级标识、知悉范围标识组成;权限属性,由被授权者标识、编辑、复制、打印、截屏等访问权限标识组成;加密属性,由加密算法标识、文件密钥组成,定义了传递文件格式转换的方式;校验属性,由密文传递包校验口令、访问期限、访问MAC地址、标签数据哈希值组成,此哈希值在步骤3中进行设定;日志属性,由操作流水号、操作人、操作类型、操作时间、操作结果组成,定义文件各类操作过程中的日志信息。
10.如权利要求7所述的方法,其特征在于,系统使用过程中,安全通信子系统(11)基于自有安全协议建立瘦客户端与服务器端的安全通信传输通道;安全存储子系统(12)用于在服务器端为每个用户分配独立存储区域,相互隔离,数据采用专用格式存储保护;安全审计子系统(5)提供对传递文件全生命周期的过程记录。
CN201910419605.7A 2019-05-20 2019-05-20 一种轻量级电子文档传递控制系统及方法 Active CN110166451B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910419605.7A CN110166451B (zh) 2019-05-20 2019-05-20 一种轻量级电子文档传递控制系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910419605.7A CN110166451B (zh) 2019-05-20 2019-05-20 一种轻量级电子文档传递控制系统及方法

Publications (2)

Publication Number Publication Date
CN110166451A true CN110166451A (zh) 2019-08-23
CN110166451B CN110166451B (zh) 2021-11-16

Family

ID=67631552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910419605.7A Active CN110166451B (zh) 2019-05-20 2019-05-20 一种轻量级电子文档传递控制系统及方法

Country Status (1)

Country Link
CN (1) CN110166451B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110865975A (zh) * 2019-11-13 2020-03-06 中国科学院电子学研究所 一种管理文档的方法、装置、电子设备和存储介质
CN111368269A (zh) * 2020-02-29 2020-07-03 杭州电子科技大学 一种基于密点标注的细粒度访问控制方法
CN111787016A (zh) * 2020-07-04 2020-10-16 武汉空心科技有限公司 一种工作平台文件传输方法及系统
CN112380554A (zh) * 2020-11-26 2021-02-19 北京京航计算通讯研究所 基于操作系统的电子文档标定密系统及方法
CN113032854A (zh) * 2021-03-30 2021-06-25 杭州华澜微电子股份有限公司 一种电子资料安全移交方法
CN113378222A (zh) * 2021-06-15 2021-09-10 北京明朝万达科技股份有限公司 一种基于数据内容识别的文件标密方法及系统
CN113792319A (zh) * 2021-09-18 2021-12-14 深圳须弥云图空间科技有限公司 文件加密方法、装置、存储介质与电子设备
CN115115351A (zh) * 2022-08-24 2022-09-27 深圳市华云中盛科技股份有限公司 一种用于环境损害鉴定评估报告审核的方法及系统
CN116629804A (zh) * 2023-06-06 2023-08-22 河北华正信息工程有限公司 一种信访督查跟踪管理系统及管理方法
CN117077130A (zh) * 2023-08-31 2023-11-17 北京火山引擎科技有限公司 文件检测方法、装置、电子设备和可读介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006302A (zh) * 2010-12-03 2011-04-06 中国软件与技术服务股份有限公司 一种电子文件的密级标识方法
CN102930225A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于密级标识的电子文档访问控制方法
CN103441986A (zh) * 2013-07-29 2013-12-11 中国航天科工集团第二研究院七〇六所 一种瘦客户端模式的数据资源安全管控方法
CN103824031A (zh) * 2014-02-28 2014-05-28 江苏敏捷科技股份有限公司 使用电子文件安全标签保证电子文件安全的方法及系统
CN104765848A (zh) * 2015-04-17 2015-07-08 中国人民解放军空军航空大学 混合云存储中支持结果高效排序的对称可搜索加密方法
CN104796290A (zh) * 2015-04-24 2015-07-22 广东电网有限责任公司信息中心 一种数据安全管控方法及平台
CN107180195A (zh) * 2017-05-18 2017-09-19 北京计算机技术及应用研究所 基于安全标签的电子文档全生命周期安全防护方法
CN107944284A (zh) * 2017-11-23 2018-04-20 国网浙江省电力公司电力科学研究院 一种企业数据内部安全管控的方法及系统
CN109388952A (zh) * 2017-08-09 2019-02-26 普天信息技术有限公司 一种涉密文件和密级标识绑定的方法和装置
CN109614812A (zh) * 2018-09-25 2019-04-12 北京计算机技术及应用研究所 一种安全应用环境下的文件外发管控系统及方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006302A (zh) * 2010-12-03 2011-04-06 中国软件与技术服务股份有限公司 一种电子文件的密级标识方法
CN102930225A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于密级标识的电子文档访问控制方法
CN103441986A (zh) * 2013-07-29 2013-12-11 中国航天科工集团第二研究院七〇六所 一种瘦客户端模式的数据资源安全管控方法
CN103824031A (zh) * 2014-02-28 2014-05-28 江苏敏捷科技股份有限公司 使用电子文件安全标签保证电子文件安全的方法及系统
CN104765848A (zh) * 2015-04-17 2015-07-08 中国人民解放军空军航空大学 混合云存储中支持结果高效排序的对称可搜索加密方法
CN104796290A (zh) * 2015-04-24 2015-07-22 广东电网有限责任公司信息中心 一种数据安全管控方法及平台
CN107180195A (zh) * 2017-05-18 2017-09-19 北京计算机技术及应用研究所 基于安全标签的电子文档全生命周期安全防护方法
CN109388952A (zh) * 2017-08-09 2019-02-26 普天信息技术有限公司 一种涉密文件和密级标识绑定的方法和装置
CN107944284A (zh) * 2017-11-23 2018-04-20 国网浙江省电力公司电力科学研究院 一种企业数据内部安全管控的方法及系统
CN109614812A (zh) * 2018-09-25 2019-04-12 北京计算机技术及应用研究所 一种安全应用环境下的文件外发管控系统及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
任玖涛: ""一种电子文档安全管理系统的设计与实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
张晓帅: ""基于标签的电子文档管控系统研究与设计"", 《 中国优秀硕士学位论文全文数据库 信息科技辑 》 *
顾凯文: ""基于集成算法的密级文本分类系统设计"", 《国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110865975A (zh) * 2019-11-13 2020-03-06 中国科学院电子学研究所 一种管理文档的方法、装置、电子设备和存储介质
CN111368269A (zh) * 2020-02-29 2020-07-03 杭州电子科技大学 一种基于密点标注的细粒度访问控制方法
CN111787016A (zh) * 2020-07-04 2020-10-16 武汉空心科技有限公司 一种工作平台文件传输方法及系统
CN112380554A (zh) * 2020-11-26 2021-02-19 北京京航计算通讯研究所 基于操作系统的电子文档标定密系统及方法
CN113032854A (zh) * 2021-03-30 2021-06-25 杭州华澜微电子股份有限公司 一种电子资料安全移交方法
CN113378222A (zh) * 2021-06-15 2021-09-10 北京明朝万达科技股份有限公司 一种基于数据内容识别的文件标密方法及系统
CN113792319A (zh) * 2021-09-18 2021-12-14 深圳须弥云图空间科技有限公司 文件加密方法、装置、存储介质与电子设备
CN115115351A (zh) * 2022-08-24 2022-09-27 深圳市华云中盛科技股份有限公司 一种用于环境损害鉴定评估报告审核的方法及系统
CN116629804A (zh) * 2023-06-06 2023-08-22 河北华正信息工程有限公司 一种信访督查跟踪管理系统及管理方法
CN116629804B (zh) * 2023-06-06 2024-01-09 河北华正信息工程有限公司 一种信访督查跟踪管理系统及管理方法
CN117077130A (zh) * 2023-08-31 2023-11-17 北京火山引擎科技有限公司 文件检测方法、装置、电子设备和可读介质

Also Published As

Publication number Publication date
CN110166451B (zh) 2021-11-16

Similar Documents

Publication Publication Date Title
CN110166451A (zh) 一种轻量级电子文档传递控制系统及方法
TWI247516B (en) Method, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
CN109241753A (zh) 一种基于区块链的数据共享方法和系统
CN108737374A (zh) 一种区块链中数据存储的隐私保护方法
CN106936771A (zh) 一种基于分级加密的安全云存储方法和系统
CN102930225A (zh) 基于密级标识的电子文档访问控制方法
WO2013097508A1 (zh) 网络电子身份证中网络身份标识码的生成和校验控制方法
CN102223374A (zh) 一种基于电子证据在线保全的第三方认证保全系统及方法
CN109145540A (zh) 一种基于区块链的智能终端身份认证方法及装置
CN107871081A (zh) 一种计算机信息安全系统
CN107679397A (zh) 一种linux系统的弱口令检测系统和方法
CN101894232B (zh) 一种应用在身份鉴别中的安全输入法
CN107689957A (zh) 一种数字证书管理方法、电子设备、存储介质
CN101739622A (zh) 一种可信支付计算机系统
CN106657098A (zh) 一种登录Linux操作系统的认证方法、装置以及系统
CN109829333A (zh) 一种基于OpenID的关键信息保护方法及系统
CN106936579A (zh) 基于可信第三方代理的云存储数据存储及读取方法
CN110071937A (zh) 基于区块链的登录方法、系统及存储介质
CN110110507A (zh) 一种软件授权与保护的方法、装置、系统及存储介质
CN104881595B (zh) 基于pin码管理的自助远程解锁方法
CN109087102A (zh) 基于区块链的交易保护用机器人系统
CN104009851B (zh) 一种银行网银一次一密双向认证安全登录技术
CN116561777A (zh) 数据处理方法以及装置
CN113285934B (zh) 基于数字签名的服务器密码机客户端ip检测方法及装置
CN105610570A (zh) 编译环境安装注册方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant