CN112153072A - 计算机网络信息安全控制装置 - Google Patents

计算机网络信息安全控制装置 Download PDF

Info

Publication number
CN112153072A
CN112153072A CN202011062448.8A CN202011062448A CN112153072A CN 112153072 A CN112153072 A CN 112153072A CN 202011062448 A CN202011062448 A CN 202011062448A CN 112153072 A CN112153072 A CN 112153072A
Authority
CN
China
Prior art keywords
module
information
document
user
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011062448.8A
Other languages
English (en)
Other versions
CN112153072B (zh
Inventor
鲁先志
胡兵
张靖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing College of Electronic Engineering
Original Assignee
Chongqing College of Electronic Engineering
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing College of Electronic Engineering filed Critical Chongqing College of Electronic Engineering
Priority to CN202011062448.8A priority Critical patent/CN112153072B/zh
Publication of CN112153072A publication Critical patent/CN112153072A/zh
Application granted granted Critical
Publication of CN112153072B publication Critical patent/CN112153072B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

本发明涉及数字信息的传输装置技术领域,为了解决现有的计算机网络通信中,由于信息的传输采用明文数据的形式进行传输,容易被窃取从而威胁到用户的数据信息安全的问题,提供了一种计算机网络信息安全控制装置,包括通信模块,还包括存储模块,用于预存加密规则与解密规则;通信模块包括第一通信单元和第二通信单元;第一通信单元用于获取明文信息和组合规则,明文信息包括正文信息和身份信息;加解密模块,用于根据加密规则对身份信息和正文信息进行加密,并根据组合规则得到密文数据包,第一通信单元将密文数据包发送给第二通信单元;第二通信单元用于接收密文数据包,加解密模块进行解密后得到明文信息。

Description

计算机网络信息安全控制装置
技术领域
本发明涉及数字信息的传输装置技术领域,具体为一种计算机网络信息安全控制装置。
背景技术
计算机网络是指将分布在不同地理位置并具有独立功能的多台计算机,通过通信设备和线路连接起来,在功能完善的网络软件,如网络协议及网络操作系统等支持下,以实现网络资源共享和数据传输为目的的系统。
在计算机网络中,当信息需要从一台终端传送到另一终端时,信息经过终端的发送后会经过网关后,由网关读取每一个数据包中的地址然后根据数据包中的地址传送到相应的终端上去,完成信息的传送。目前在信息的传送过程中,一些终端之间信息的传输是依靠公共广域网络完成,虽然在传输过程中,为了避免信息被窃取,在发送信息时通常会对信息进行加密后再发送,然而,由于现有终端的加密密钥通常都是固定的,因此,非法用户可以通过窃取的充足加密信息进行非法破解从而取得信息内容,就会直接威胁用户的数据信息安全。
发明内容
本发明意在提供一种计算机网络信息安全控制装置,以解决现有的计算机网络通信中,由于信息的传输采用明文数据的形式进行传输,容易被窃取从而威胁到用户的数据信息安全的问题。
本发明提供基础方案是:计算机网络信息安全控制装置,包括实现终端之间信息交互的通信模块,终端包括发送端和接收端;其中:还包括存储模块,用于预存加密规则与相应的解密规则;
通信模块包括位于发送端的第一通信单元和位于接收端的第二通信单元;第一通信单元用于获取发送端中待发射的明文信息和组合规则,明文信息包括正文信息和接收人的身份信息;
加解密模块,用于根据加密规则对身份信息和正文信息进行加密,并根据组合规则对加密后的身份信息和正文信息进行组合加密得到密文数据包,第一通信单元将密文数据包发送给第二通信单元;
第二通信单元用于接收密文数据包,加解密模块根据组合规则进行解密后得到加密后的身份信息和正文信息,再根据解密规则对加密后的身份信息和正文信息进行解密得到明文信息。
基础方案的工作原理及有益效果是:与现有的计算机网络信息通信相比,1.本方案中,利用存储模块与加解密模块的配合,在终端发送信息前,先对明文信息进行加密操作得到密文数据包,然后通信模块再发送密文数据包,在终端接收到密文数据包后,再由加解密模块对密文数据包进行解密而得到明文信息,在这个通信过程中,在终端之间信息的传输则是以密文数据包的形式进行,这样一来,即便传输中的密文数据包被窃取,密文数据包中的数据也不能轻易被非法取得,从而减小了因为信息被窃取而对用户信息安全造成的威胁;
2.考虑到当非法用户窃取多个密文数据包后能够进行非法解密,因此本方案中,在加密时,采用二次加密的方式,一方面增加非法破解的难度,另一方面,在进行二次加密前,还会将一次加密后的身份信息与正文信息进行组合,身份信息的加入混淆了正文信息的内容,即使非法用户能够破解,得到的信息也是混乱的,而无法获取正确的信息内,从而提高了信息传输的安全性。
优选方案一:作为基础方案的优选,通信模块还用于接收匹配规则;
还包括有匹配模块,匹配模块用于根据匹配规则从存储模块中匹配出相应的加密规则和解密规则。有益效果:本方案中,通过匹配模块与匹配规则的配合,在加解密模块对明文信息进行加密时,匹配规则的改变会使得匹配出来的加密规则和解密规则发生改变,这样一来,通过改变匹配规则即可改变加密时用的加密规则,使得每次加密规则都是不尽相同的,进一步保证了用户数据的安全。
优选方案二:作为基础方案的优选,还包括有统计模块,用于统计同一加密规则和解密规则的使用次数;存储模块预存有次数阈值;
还包括有比较模块,用于比较使用次数和次数阈值,在使用次数大于次数阈值时,存储模块删除相应的加密规则和解密规则。
有益效果:考虑到同一加密规则和解密规则使用次数越多,越容易被找到加密规律而被破解,因此本方案中在加密规则和解密规则使用次数过多中,存储模块则将对应的加密规则和解密规则进行删除,从而减小密文数据包被破解的几率,提高了数据的安全性。
优选方案三:作为优选方案二的优选,统计模块还用于统计存储模块内存储的加密规则的数量得到密码库存数,存储模块中预存有密码基数,比较模块比较密码库存数与密码基数,在密码库存数等于密码基数时,通信模块发送密码补充信息。有益效果:随着存储模块中加密规则的不断删除,存储模块中存储的加密规则会逐渐减少,为了保证匹配模块能够从存储模块中匹配出相应的加密规则,因此本方案中,在存储模块中密码库存数等于密码基数时,通信模块发送密码补充信息,保证存储模块中的加密规则以及对应的解密规则能够及时得到补充,保证加密操作的顺利进行。
优选方案四:作为基础方案的优选,还包括设置在终端上的本地存储模块,用于存储文档;权限管理模块,用于对文档的机密等级进行设置,并根据相应的机密等级进行操作权限设置;通信模块还用于接收文档的访问请求,访问请求包括访问的文档信息;识别模块,用于根据文档信息识别出相应文档的机密等级;身份验证模块,用于对发送访问请求的终端进行身份验证得到验证结果;本地存储模块存储有文档权限分配表,权限管理模块还用于根据验证结果对发送访问请求的终端进行对应文档的权限分配。有益效果:考虑到对于一些需要保密的文档来说,为了避免文档外泄,不同访问对象的操作权限是不同的,如低等级访问者的访问权限就只能是查看,最高等级访问者的访问权限就可以是查看和包括修改和复制在内的编辑权限。因此本方案中还根据文档的机密等级对文档进行操作权限设置,并在接收到访问请求时对请求访问的终端进行身份验证,然后根据验证结果对终端进行相应文档的权限分配,从而提高了文档的存储安全。
优选方案五:作为优选方案四的优选,识别模块还用于识别文档的关联用户,并识别出关联用户对于相应文档的历史操作权限;当通信模块再次接收到关联用户关于对应文档的访问请求时,权限管理模块根据历史操作权限进行操作权限的分配。说明,本方案中的关联用户指的是与文档相关的用户终端,如文档的创建终端,接收文档的接收端等。有益效果:本方案中,还利用识别模块识别文档的关联用户和关联用户的历史操作权限,当相应的关联用户再一次对相应文档进行访问时,权限管理模块则可以根据该关联用户的历史操作权限直接进行本次操作权限的分配,无需再进行身份验证,提高了权限管理效率。
优选方案六:作为优选方案五的优选,识别模块还用于识别文档的发布群组并识别发布群组的使用用户,并根据相应文档的关联用户对使用用户进行识别;还包括有报警模块,当识别到与相应文档的关联用户不同的使用用户时,报警模块用于发送警示信息。有益效果:考虑到在文档使用过程中,有时为了方便多个用户对文档进行访问,通常会将文档发送到多个用户共同所在的发布群组,而通常文档发布后,发布群组内的所有使用用户都是能够对发布在发布群组内的文档进行操作的,而有的时候,发布群组中的使用用户并不可以操作对应文档时,对于有的文档来说,有的用户甚至都还不能查看相应文档,因此本方案中,还利用识别模块对文档的发布群组进行识别并识别发布群组内的使用用户,当识别出使用用户与文档的关联用户不同时,则表明该使用用户可能就是不具有操作权限的用户,此时报警模块发送警示信息,以提醒文档的发布者及时核查发布群组内的使用用户是否都具有操作权限,若确定该使用用户并不具有操作权限,则需要将已经发布的文档撤回或对该使用用户的操作权限重新进行分配,以避免文档发生外泄。
优选方案七:作为优选方案六的优选,识别模块还用于从使用用户中识别出发布群组的管理成员,当识别到与相应文档的关联用户不同的使用用户时,报警模块还用于向管理成员发送通知信息。有益效果:考虑到报警模块发送警示信息后,文档的发布者可能因为某些原因而没有及时核查使用用户的操作权限,因此,为了进一步避免文档发生外泄的情况,本方案中还利用报警模块向发布群组的管理成员发送通知信息,通知管理成员对使用用户的操作权限进行管理或撤回文档,操作简单。
优选方案八:作为优选方案六的优选,识别模块还用于识别使用用户中是否有创建用户,当从使用用户中没有识别到相应文档的创建用户时,报警模块还用于向创建用户发送警报信息。有益效果:考虑到一些具有相应文档操作权限的使用用户可能会未经文档创建用户的允许而将文档发送到了创建用户也不在的发布群组里面,则文档可能有发生外泄的可能,此时报警模块则向创建用户发送报警信息,以提醒创建用户文档已经被他人发布的情况。
优选方案九:作为优选方案八的优选,在识别模块识别到发布群组的使用用户中没有创建用户时,识别模块还对剩下的使用用户进行识别,若识别到使用用户均为关联用户,报警模块不发送报警信息。有益效果:考虑到若发布群组内的使用用户都是关联用户,即使发布群组内并没有创建用户,但是由于发布群组内的使用用户都是具有操作权限的用户,因此也就不存在文档外协的情况,此时报警模块不发送报警信息,从而降低了报警模块的功耗。
附图说明
图1为本发明计算机网络信息安全控制装置实施例一的模块框图。
具体实施方式
下面通过具体实施方式进一步详细说明:
实施例一
基本如附图1所示:计算机网络信息安全控制装置,包括实现终端之间信息交互的通信模块,终端包括发送端和接收端;通信模块用于接收匹配规则;通信模块包括位于发送端的第一通信单元和位于接收端的第二通信单元;第一通信单元用于获取发送端中待发射的明文信息和组合规则,明文信息包括正文信息和接收人的身份信息;
存储模块,用于预存加密规则与相应的解密规则、次数阈值、密码基数;
匹配模块,匹配模块用于根据匹配规则从存储模块中匹配出相应的加密规则和解密规则;
加解密模块,用于根据匹配出的加密规则对身份信息和正文信息进行加密,并根据组合规则对加密后的身份信息和正文信息进行组合加密得到密文数据包,第一通信单元将密文数据包发送给第二通信单元;
第二通信单元用于接收密文数据包,加解密模块根据组合规则进行解密后得到加密后的身份信息和正文信息,再根据解密规则对加密后的身份信息和正文信息进行解密得到明文信息;
统计模块,用于统计同一加密规则和解密规则的使用次数,还统计存储模块内存储的加密规则的数量得到密码库存数;
比较模块,用于比较使用次数和次数阈值,在使用次数大于次数阈值时,存储模块删除相应的加密规则和解密规则;比较密码库存数与密码基数,在密码库存数等于密码基数时,通信模块发送密码补充信息。
具体实施过程如下:以终端A向终端B发送明文信息N为例,此时终端A为发送端,终端B的接收端,终端B的用户为接收人。设定存储模块内预存有10组对应的加密规则和解密规则。
当终端A向终端B传输明文信息N时,首先第一通信模块接收匹配规则和组合规则,然后匹配模块根据匹配规则从存储模块中匹配出相应的加密规则和解密规则,设定存储模块中以1-10的序号对存储的10组加密规则和解密规则进行存储,设定匹配规则为匹配序号5,则匹配模块此时匹配出序号5的加密规则和解密规则,然后由加解密模块对明文信息N进行加密。
加密时,首先加解密模块根据匹配出来的加密规则分别对明文信息N中的身份信息和正文信息进行加密,为了方便表述,设定明文信息N中的身份信息为N1,正文信息为N2,经过解密后得到身份信息N1-1,正文信息N2-1。再根据组合规则对身份信息N1-1和正文信息N2-1进行组合得到密文数据包,如组合规则为将身份信息N1-1和正文信息N2-1的内容以间隔2个文字的方式组合,如身份信息N1-1内容为“abcde”,正文信息N2-1内容为“opqrst”,则组合后的明文数据包的内容为“abopcdqrest”,然后第一通信单元将密文数据包发送给第二通信单元,完成终端A向终端B发送加密信息的过程。
第二通信单元在接收到密文数据包后,加解密模块根据组合规则又对密文数据包进行解密后得到身份信息N1-1和正文信息N2-1,再根据解密规则得到身份信息N1和正文信息N2,即解密后得到明文信息N,完成终端B上的解密操作。
在使用过程中,统计模块会对同一加密规则和解密规则的使用次数进行统计,如统计到序号7的加密规则已经使用了4次,则使用次数为4。设定存储模块内预存的次数阈值为5,由于此时序号7的加密规则的使用次数为4,则在序号7的加密规则再一次使用后,存储模块则会将序号7的加密规则和相应的解密规则删除。设定删除序号7的加密规则和解密规则后,存储模块内剩余S组加密规则,则此时密码库存数为S,设定密码基础为T,则当S=T时,通信模块发送密码补充信息,具体的,由第一通信模块向发送端发送密码补充信息,如“当前密码库存过低,请及时补充新的密码”。
实施例二
与实施例一不同之处在于,本方案中的计算机网络信息安全控制装置还包括设置在终端上的本地存储模块,用于存储文档;
权限管理模块,用于对文档的机密等级进行设置,并根据相应的机密等级进行操作权限设置;
通信模块还用于接收文档的访问请求,访问请求包括访问的文档信息;
识别模块,用于根据文档信息识别出相应文档的机密等级;
身份验证模块,用于对发送访问请求的终端进行身份验证得到验证结果;
本地存储模块存储有文档权限分配表,权限管理模块还用于根据验证结果对发送访问请求的终端进行对应文档的权限分配;
识别模块还用于识别文档的关联用户,并识别出关联用户对于相应文档的历史操作权限,当通信模块再次接收到关联用户关于对应文档的访问请求时,权限管理模块根据历史操作权限进行操作权限的分配;
识别模块还用于识别文档的发布群组并识别发布群组的使用用户,并根据相应文档的关联用户对使用用户进行识别,还从使用用户中识别出发布群组的管理成员;
报警模块,当识别到与相应文档的关联用户不同的使用用户时,报警模块用于向管理成员发送警示信息;识别模块还用于识别使用用户中是否有创建用户,当从使用用户中没有识别到相应文档的创建用户时,识别模块还对剩下的使用用户进行识别,在使用到使用用户中存在有非关联用户时,报警模块向创建用户发送报警信息,若识别到使用用户均为关联用户,报警模块不发送报警信息。
使用时,以终端A为例,终端A上的本地存储模块存储有文档D。权限管理模块对文档D的机密等级进行设置,并根据相应的机密等级进行操作权限设置;本实施例中,文档的机密等级包括三种等级:普通,机密,绝密,相应的权限为:查阅可编辑,查阅不可编辑,特定人群可查阅不可编辑,在其他实施例中的机密等级还可以包括保密等级,相应的操作权限为特定人群可查阅可编辑。权限管理模块对文档D设定机密等级时,根据终端A接收到的等级信息进行设置,在其他实施例中,也可以根据文档D的内容进行设置,设定识别到文档D中内容包括有预设的等级关键词后,则设定文档D的机密等级为与识别到的等级关键词相应的机密等级,在对文档D设置好机密等级后,权限管理模块根据设置好的机密等级对文档D进行相应的操作权限设置。
当通信模块接收到请求访问文档的访问请求时,设定请求访问的文档为文档D,则文档信息为“文档D”,文档D的机密等级为“机密”,相应的操作权限为查阅不可编辑。身份验证模块对发送访问请求的终端进行身份验证得到验证结果,本实施例中,对终端进行身份验证采用信息验证的方式,如当有终端访问文档时,向相应终端发送询问信息并接收反馈回来的验证信息,若验证信息是正确的,则运行相应终端访问文档。上述的信息验证方式属于较为常用的一种身份验证方式,本实施例中不再进行详细描述。
识别模块还识别文档D的关联用户,设定识别到的文档D的关联用户包括文档D的创建用户d1,第一接收用户d2,第二接收用户d3,其中第一接收用户d1指的是创建用户d1直接发送文档D的接收用户,第二接收用户d3则指的是由第一接收用户d1发送文档D的接收用户。设定识别到文档D的第二接收用户d3的历史操作权限为查阅不可编辑,则当第二接收用户d3再次访问文档D时,权限管理模块直接进行操作权限的分配,而不再对第二接收用户d3进行身份验证。
识别模块还识别文档的发布群组并识别发布群组内的使用用户,设定识别文档D的发布群组G中用使用用户d01、d02和d03。然后根据文档D的关联用户对使用用户以及发布群组的管理成员进行识别,设定识别到使用用户d01和使用用户d03均为文档D的第二接收用户,使用用户d01同时也是发布群组的管理成员。
由于使用用户d02并不是文档D的关联用户,因此此时报警模块则会发送警示信息,本实施例中,报警模块向发布群组发送警示信息,如“使用用户d03并不是文档D的关联用户,请慎重发布文档D”。
识别模块还识别使用用户中是否有创建用户,设定文档D的发布群组内没有文档D的创建用户,且识别模块识别到有使用用户不是文档D的关联用户时,此时报警模块则向文档D的创建用户发送报警信息,如“您的文档D已被他人发布,请注意”,而若是识别到发布群组内的使用用户都是文档D的关联用户,则此时报警模块不会发送报警信息。
以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。

Claims (10)

1.计算机网络信息安全控制装置,包括实现终端之间信息交互的通信模块,所述终端包括发送端和接收端;其特征在于:还包括存储模块,用于预存加密规则与相应的解密规则;
所述通信模块包括位于发送端的第一通信单元和位于接收端的第二通信单元;所述第一通信单元用于获取所述发送端中待发射的明文信息和组合规则,所述明文信息包括正文信息和接收人的身份信息;
加解密模块,用于根据所述加密规则对身份信息和正文信息进行加密,并根据组合规则对加密后的身份信息和正文信息进行组合加密得到密文数据包,所述第一通信单元将所述密文数据包发送给第二通信单元;
所述第二通信单元用于接收所述密文数据包,所述加解密模块根据所述组合规则进行解密后得到加密后的身份信息和正文信息,再根据解密规则对加密后的身份信息和正文信息进行解密得到明文信息。
2.根据权利要求1所述的计算机网络信息安全控制装置,其特征在于:所述通信模块还用于接收匹配规则;
还包括有匹配模块,所述匹配模块用于根据所述匹配规则从所述存储模块中匹配出相应的加密规则和解密规则。
3.根据权利要求1所述的计算机网络信息安全控制装置,其特征在于:还包括有统计模块,用于统计同一加密规则和解密规则的使用次数;所述存储模块预存有次数阈值;
还包括有比较模块,用于比较所述使用次数和次数阈值,在所述使用次数大于所述次数阈值时,所述存储模块删除相应的所述加密规则和所述解密规则。
4.根据权利要求3所述的计算机网络信息安全控制装置,其特征在于:所述统计模块还用于统计所述存储模块内存储的加密规则的数量得到密码库存数,所述存储模块中预存有密码基数,所述比较模块比较所述密码库存数与所述密码基数,在所述密码库存数等于所述密码基数时,所述通信模块发送密码补充信息。
5.根据权利要求1所述的计算机网络信息安全控制装置,其特征在于:还包括设置在所述终端上的本地存储模块,用于存储文档;
权限管理模块,用于对所述文档的机密等级进行设置,并根据相应的机密等级进行操作权限设置;
所述通信模块还用于接收文档的访问请求,所述访问请求包括访问的文档信息;
识别模块,用于根据所述文档信息识别出相应文档的机密等级;
身份验证模块,用于对发送所述访问请求的终端进行身份验证得到验证结果;
所述本地存储模块存储有文档操作权限分配表,所述权限管理模块还用于根据所述验证结果以及文档的机密等级对发送所述访问请求的终端进行对应文档的操作权限进行分配。
6.根据权利要求5所述的计算机网络信息安全控制装置,其特征在于:所述识别模块还用于识别所述文档的关联用户,并识别出所述关联用户对于相应文档的历史操作权限;当通信模块再次接收到所述关联用户关于对应文档的访问请求时,所述权限管理模块根据所述历史操作权限进行操作权限的分配。
7.根据权利要求6所述的计算机网络信息安全控制装置,其特征在于:所述识别模块还用于识别文档的发布群组并识别所述发布群组的使用用户,并根据相应文档的关联用户对所述使用用户进行识别;
还包括有报警模块,当识别到与相应文档的关联用户不同的使用用户时,所述报警模块用于发送警示信息。
8.根据权利要求7所述的计算机网络信息安全控制装置,其特征在于:所述识别模块还用于从所述使用用户中识别出所述发布群组的管理成员,当识别到与相应文档的关联用户不同的使用用户时,所述报警模块还用于向所述管理成员发送通知信息。
9.根据权利要求7所述的计算机网络信息安全控制装置,其特征在于:所述识别模块还用于识别所述使用用户中是否有相应文档的创建用户,当从使用用户中没有识别到创建用户时,所述报警模块还用于向所述创建用户发送警报信息。
10.根据权利要求9所述的计算机网络信息安全控制装置,其特征在于:在所述识别模块识别到发布群组的使用用户中没有创建用户时,识别模块还对剩下的使用用户进行识别,若识别到使用用户均为关联用户,报警模块不发送报警信息。
CN202011062448.8A 2020-09-30 2020-09-30 计算机网络信息安全控制装置 Active CN112153072B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011062448.8A CN112153072B (zh) 2020-09-30 2020-09-30 计算机网络信息安全控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011062448.8A CN112153072B (zh) 2020-09-30 2020-09-30 计算机网络信息安全控制装置

Publications (2)

Publication Number Publication Date
CN112153072A true CN112153072A (zh) 2020-12-29
CN112153072B CN112153072B (zh) 2023-05-26

Family

ID=73951650

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011062448.8A Active CN112153072B (zh) 2020-09-30 2020-09-30 计算机网络信息安全控制装置

Country Status (1)

Country Link
CN (1) CN112153072B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5574785A (en) * 1994-05-31 1996-11-12 Fujitsu Limited Enciphered communication system
US6192130B1 (en) * 1998-06-19 2001-02-20 Entrust Technologies Limited Information security subscriber trust authority transfer system with private key history transfer
CN1558594A (zh) * 2004-01-14 2004-12-29 哈尔滨工业大学 一种电子文档的保密、认证、权限管理与扩散控制的处理方法
CN1655502A (zh) * 2004-02-11 2005-08-17 联想(北京)有限公司 一种保证电子文件安全的方法
CN1829144A (zh) * 2005-02-28 2006-09-06 株式会社日立制作所 加密通信系统及方法
JP2008028575A (ja) * 2006-07-19 2008-02-07 Hitachi Kokusai Electric Inc 受信装置
US20100174911A1 (en) * 2007-05-24 2010-07-08 Nec Corporation Anonymous authentication system and anonymous authentication method
CN101937501A (zh) * 2009-06-30 2011-01-05 西门子(中国)有限公司 一种用于防止文档被未授权访问的方法和装置
CN102938762A (zh) * 2012-10-26 2013-02-20 深圳出入境检验检疫局信息中心 一种基于移动终端的文件安全管理系统
CN104735094A (zh) * 2015-04-21 2015-06-24 南京伍安信息科技有限公司 基于信息分离的数据安全传输系统及方法
WO2017035695A1 (zh) * 2015-08-28 2017-03-09 华为技术有限公司 信息传输方法及移动设备
CN106650497A (zh) * 2016-12-19 2017-05-10 浙大网新科技股份有限公司 对计算机文件实施密级管理的方法
CN110061983A (zh) * 2019-04-09 2019-07-26 苏宁易购集团股份有限公司 一种数据处理方法及系统
CN111131216A (zh) * 2019-12-17 2020-05-08 云城(北京)数据科技有限公司 文件加密、解密方法及装置

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5574785A (en) * 1994-05-31 1996-11-12 Fujitsu Limited Enciphered communication system
US6192130B1 (en) * 1998-06-19 2001-02-20 Entrust Technologies Limited Information security subscriber trust authority transfer system with private key history transfer
CN1558594A (zh) * 2004-01-14 2004-12-29 哈尔滨工业大学 一种电子文档的保密、认证、权限管理与扩散控制的处理方法
CN1655502A (zh) * 2004-02-11 2005-08-17 联想(北京)有限公司 一种保证电子文件安全的方法
CN1829144A (zh) * 2005-02-28 2006-09-06 株式会社日立制作所 加密通信系统及方法
JP2008028575A (ja) * 2006-07-19 2008-02-07 Hitachi Kokusai Electric Inc 受信装置
US20100174911A1 (en) * 2007-05-24 2010-07-08 Nec Corporation Anonymous authentication system and anonymous authentication method
CN101937501A (zh) * 2009-06-30 2011-01-05 西门子(中国)有限公司 一种用于防止文档被未授权访问的方法和装置
CN102938762A (zh) * 2012-10-26 2013-02-20 深圳出入境检验检疫局信息中心 一种基于移动终端的文件安全管理系统
CN104735094A (zh) * 2015-04-21 2015-06-24 南京伍安信息科技有限公司 基于信息分离的数据安全传输系统及方法
WO2017035695A1 (zh) * 2015-08-28 2017-03-09 华为技术有限公司 信息传输方法及移动设备
CN106650497A (zh) * 2016-12-19 2017-05-10 浙大网新科技股份有限公司 对计算机文件实施密级管理的方法
CN110061983A (zh) * 2019-04-09 2019-07-26 苏宁易购集团股份有限公司 一种数据处理方法及系统
CN111131216A (zh) * 2019-12-17 2020-05-08 云城(北京)数据科技有限公司 文件加密、解密方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘波;郭少辉;陈晖;王海涛;陈磊;: "数据统一访问中访问控制机制的研究", 军事通信技术 *

Also Published As

Publication number Publication date
CN112153072B (zh) 2023-05-26

Similar Documents

Publication Publication Date Title
CN1820482B (zh) 产生并管理局域网的方法
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
CN106650482A (zh) 电子文件加密解密方法、装置和系统
US20190370483A1 (en) Data Protection Method and System
CN105103119A (zh) 数据安全服务系统
CN105103488A (zh) 借助相关联的数据的策略施行
US20120303967A1 (en) Digital rights management system and method for protecting digital content
US20090254997A1 (en) Method and apparatus for content rights management
KR100656402B1 (ko) 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
CN101115060A (zh) 用户密钥管理体系中的非对称密钥传输过程中用户加密密钥的保护方法
CN103310159A (zh) 一种移动智能终端安全带出电子文件的方法及系统
KR20210058313A (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR102394608B1 (ko) 속성 기반 암호화를 이용하는 저작권 보호 시스템
KR102055888B1 (ko) 정보 보호를 위한 파일 암복호화 방법
CN112153072A (zh) 计算机网络信息安全控制装置
CN114091058A (zh) 在第一区域和第二区域间数据安全共享的方法和系统
CN101432751B (zh) 用于将内容分发给多个接收方的多样性的保护方法和设备
CN112199688A (zh) 文件的加密防护方法及访问控制系统
CN110474873A (zh) 一种基于知悉范围加密的电子文件访问控制方法和系统
JPH07162408A (ja) データ配送方法
CN113556236B (zh) 一种基于代理签名的能源数据中台敏感内容委托授权方法
EP3010202A1 (en) Security system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant