CN102045326A - 文档安全控制方法、装置及系统 - Google Patents
文档安全控制方法、装置及系统 Download PDFInfo
- Publication number
- CN102045326A CN102045326A CN2009102356927A CN200910235692A CN102045326A CN 102045326 A CN102045326 A CN 102045326A CN 2009102356927 A CN2009102356927 A CN 2009102356927A CN 200910235692 A CN200910235692 A CN 200910235692A CN 102045326 A CN102045326 A CN 102045326A
- Authority
- CN
- China
- Prior art keywords
- document
- encrypted
- authority
- user
- authority information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种文档安全控制方法、装置和系统,其中,该方法包括:应用代理获取待加密文档,并根据待加密文档,生成加密文档;应用代理将加密文档的密钥保存至文档安全服务器,并将加密文档传送至应用系统。本发明通过应用代理在获取待加密文档时,自动对文档进行加密,实现了加密过程的自动化、透明化,同时无需用户对应用系统的每个流程进行改动,简单易行、通用性好,提高工作效率。
Description
技术领域
本发明涉及安全控制领域,具体涉及一种文档安全控制方法、装置及系统。
背景技术
网络的普及让信息的获取、共享和传播更加方便,同时也增加了重要信息泄密的风险。现有文档安全保护技术主要有以下两种:加密保存与细粒度权限控制。对于加密保存,文档在加密后,非授权者即使拿到也无法使用;对于细粒度权限控制,因其可以事先设定用户对文档的访问权限,如只读、修改、拷贝、打印、拷屏、录屏等,故在保证文档正常使用的基础上,可以防止文档被非法泄密。上述两种电子文档安全保护技术主要由文档安全客户端和文档安全服务器组成。其中,文档安全客户端一般安装在企业用户的终端上,实现对用户文档的加解密和权限控制;文档安全服务器部署在企业内部网络中,提供对用户的认证、文档密钥和权限的统一管理。现有技术方案的架构图以及工作流程如图1所示。
尽管现有文档安全技术可以很好地解决用户端上个人文档的安全问题,但是针对流程类应用系统文档,如办公室自动化(office automation,简称OA)系统公文的正文和附件,的安全问题却有很大的局限性,并且实施起来非常复杂。其主要原因在于:现有技术方案实施时有两个关键点,一是用户要对文档进行加密;二是用户要对文档进行授权。故,如要对OA等流程类系统的文档进行安全保护,则需要在这两个方面对OA等流程类系统进行修改。首先,当用户起草流程(如公文)时,需要修改OA等流程类系统,来调用文档安全客户端对公文的正文和附件进行加密;其次,当用户将流程(如公文)流转到下一个用户时,也需要修改OA等流程类系统,来调用文档安全客户端为下一个用户授予与其身份相符、合适的权限。
现有对流程类应用系统的文档进行安全保护的技术方案有如下不足:
(1)对文档加密时需要对应用系统的每个流程进行改动,使得实施复杂、通用性差、效率低。
(2)起草者事先不知道公文流经的具体用户,难以提前对文档可能流经每个用户授予与其身份相符、不同的细粒度权限,导致可操作性差。
发明内容
本发明的第一目的是提出一种效率高的文档安全控制方法。
本发明的第二目的是提出一种效率高的文档安全控制装置。
本发明的第三目的是提出一种效率高的文档安全控制系统。
为实现上述第一目的,本发明提供了一种文档安全控制方法,包括:应用代理获取待加密文档,并根据待加密文档,生成加密文档;应用代理将加密文档的密钥保存至文档安全服务器,并将加密文档传送至应用系统。
为实现上述第二目的,本发明提供了一种文档安全控制装置,包括:应用代理,用于获取待加密文档;根据待加密文档生成加密文档;将加密文档的密钥保存至文档安全服务器,以及将加密文档传送至应用系统。
为实现上述第三目的,本发明提供了一种文档安全控制系统,包括:用户端,用于发送加密文档的协议流;文档安全服务器,用于统一管理用户的认证以及加密文档的密钥;文档安全控制装置,用于根据待加密文档的协议流获取待加密文档、根据待加密文档生成加密文档、将加密文档的密钥保存至文档安全服务器;应用系统,用于从文档安全控制装置获取并存储加密文档。
本发明各个实施例中,通过应用代理在获取待加密文档时,自动对文档进行加密,实现了加密过程的自动化、透明化,同时无需用户对应用系统的每个流程进行改动,简单易行、通用性好,提高工作效率。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一并用于解释本发明,并不构成对本发明的限制。在附图中:
图1为现有文档安全控制方法的示意图;
图2为本发明的文档安全控制方法的实施例一流程图;
图3为本发明的文档安全控制方法的实施例二流程图;
图4为本发明的文档安全控制方法的实施例四流程图;
图5为本发明的文档安全控制方法的实施例五流程图;
图6为本发明的文档安全控制装置的实施例结构图;
图7为本发明的文档安全控制系统的实施例结构图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
方法实施例
图2为本发明的文档安全控制方法的实施例一流程图。如图2所示,本实施例包括:
步骤S202:应用代理获取待加密文档;具体操作参见图4中的步骤1与步骤2的解释说明;
步骤S204:应用代理根据待加密文档,生成加密文档;具体参见对图4中的步骤3的解释说明;
步骤S206:应用代理将加密文档的密钥保存至文档安全服务器,并将加密文档传送至应用系统;以下各实施例中也称文档安全服务器为内容安全服务器,二者为同一个概念;具体参见对图4中的步骤3-步骤5的解释说明。
本领域技术人员可以理解:本实施例主要是利用应用代理对文档进行加密,并将加密文档的密钥保存至内容安全服务器,具体操作时,其应与文档安全控制方法的其他部分,如人工的授权过程,联合工作完成文档的安全控制操作。
本实施例中,通过应用代理在获取待加密文档时,自动对文档进行加密,实现了加密过程的自动化、透明化,同时无需用户对应用系统的每个流程进行改动,简单易行、通用性好,提高工作效率。
图3为本发明的文档安全控制方法的实施例二流程图。如图3所示,本实施例包括:
步骤S301:应用代理获取待加密文档;
步骤S302:应用代理根据待加密文档,生成加密文档;
步骤S303:应用代理将加密文档的密钥保存至内容安全服务器,并将加密文档传送至应用系统;
其中,步骤S301-步骤S303与图2中的基本一致,其包括的具体操作步骤参见图4中的解释说明;
步骤S304:触发权限适配代理;具体参见对图5中步骤14的解释说明;
步骤S305:权限适配代理根据预设的权限映射关系,将预设的用户原始权限信息映射为相应的细粒度权限信息;具体参见对图5中的步骤15与步骤16的解释说明;
步骤S306:权限适配代理将细粒度权限信息保存至内容安全服务器。
本实施例中,通过应用代理在获取待加密文档时,自动对文档进行加密,实现了加密过程的自动化、透明化,同时无需用户对应用系统的每个流程进行改动,简单易行、通用性好,提高工作效率;通过使用权限适配从应用系统中获取用户原始权限信息(即用户对该文档的原始权限信息),并根据预先设定权限映射关系为用户映射出符合其身份的细粒度权限信息,授权过程自动、透明,可操作性好,进一步提高了工作效率。
图4为本发明的文档安全控制方法的实施例三流程图。图4主要是对利用应用代理对文档加密的优选实施例的解释说明,如图4所示,本实施例包括:
步骤1.在用户起草待加密文档后,用户端通过文档安全客户端将待加密文档,如公文,通过协议流的形式传送至应用代理,其中,该协议流可以包括:超文本传输协议流(Hypertext Tranfer Protocal,简称HTTP),文件传输协议流(File Transfer Protocal,简称FTP),简单邮件传输协议流(Simple Mail Transfer Protocal,简称SMTP代理)以及私有协议流;
步骤2.应用代理接收并解析待加密的文档的协议流,提取其中的待加密文档,如正文和/或附件;
步骤3.应用代理加密正文和附件,同时将密钥保存到内容安全服务器;
步骤4.应用代理将加密后的正文/附件填充回去,并重构协议流,如HTTP流;
步骤5.将加密后的正文/附件以重构后的协议流的形式转发到应用系统,如OA系统;
步骤6.OA系统返回公文提交成功页面到应用代理;
步骤7.应用代理转发公文提交成功页面给用户,文档加密过程完成。
本领域技术人员可以理解:本实施例不但适用于OA系统等流程类应用中文档的加密授权,同样也适用于共享中心等非流程类应用中文档以及个人终端文档的加密授权。
本实施例通过应用代理来实现对流程文档的加密,当用户向流程类应用系统提交公文时,使用应用代理获取用户的请求,并解析出其中的正文和附件进行加密,整个加密过程自动、透明,可操作性高。
图5为本发明的文档安全控制方法的实施例四流程图。图5主要是对利用权限适配对文档访问权限控制的优选实施例的解释说明,如图5所示,本实施例包括:
步骤11.用户端通过文档安全客户端提交用户访问应用系统中的加密公文的请求信号;
步骤12.应用代理将访问请求信号转发到应用系统,如OA系统;
步骤13.OA系统返回加密公文给应用代理;
步骤14.应用代理在接收到用户访问加密文档的请求信号时,触发进行权限适配;
在具体操作时,步骤14仅为一种优选的方案,也就是说权限适配代理的触发方式除了应用代理触发外,还可以包括定时触发以及主动触发,其中,定时触发为:权限适配代理根据其内预设时间间隔自动触发以从OA系统中获取用户原始权限信息;主动触发为:在用户在打开加密公文时,若权限适配代理根据应用代理触发和定时触发均没有获取到用户原始权限信息时,则主动触发以到OA系统中获取用户原始权限信息;
步骤15.权限适配代理获取用户在OA系统中预设的原始权限信息;其中,用户原始权限信息包括用户对文档的操作,如只读或编辑、公文所处的流程、环节信息、用户信息,如,级别、岗位、部门等;
步骤16.权限适配代理根据其内预先设定的权限映射规则将用户的原始权限信息映射成为与用户身份相符的细粒度权限信息;其中,权限映射规则是可以配置的,如,当用户的原始权限中包括了编辑的权限,映射后用户具备编辑的权限;若用户的职务为领导,则适配后用户具备对文档的复制、打印等权限;若文档的密级为绝密,则用户不具备解密的权限;权限映射规则中的要素一般可以包括:文档密级、文档所属流程、文档所属环节、用户角色、用户级别等;
步骤17.将映射的细粒度权限信息保存到内容安全服务器,用户授权过程完成。
步骤18.应用代理将该加密文档放回至用户端。
本领域技术人员可以理解:步骤12,步骤13以及步骤18为应用代理的加密文档转发功能,为一种优选的方案,而且这个转发功能的可以在用户访问该加密文档中任何时间发生,也就是说步骤12,步骤13以及步骤18的操作不局限于上述顺序。
本实施例通过当公文在OA系统流转到下一个用户时,使用权限适配从应用系统中获取用户原始权限信息,并根据预先设定的权限映射关系为流转用户映射出符合其身份的细粒度权限信息,实现利用权限适配对流程文档的授权,授权过程自动,透明,可操作性高,效率高。
装置实施例
图6本发明的文档安全控制装置的实施例结构图。上述图2-图5方法发明的各个实施例均可以在图6结构图所示结构的装置中实现。如图6所示,该装置包括:应用代理61,用于获取待加密文档、根据待加密文档生成加密文档、将加密文档的密钥保存至内容安全服务器,即文档安全服务器,以及将加密文档传送至应用系统。该文档安全控制装置,还可以包括权限适配代理62,用于根据预设的权限映射关系,将预设的用户原始权限信息映射为相应的细粒度权限信息;以及将细粒度权限信息保存至内容安全服务器。
应用代理61可以包括:
接收模块611,用于待加密文档的协议流;
解析加密模块612,用于解析待加密文档的协议流,获取待加密文档;以及将待加密文档生成为加密文档;
重构转发模块613,用于根据加密文档重构加密文档的协议流,以及将加密文档传送至应用系统;
标识模块614,用于通过增加表单域或字段来标识加密文档及其加密等级,以便于客户端在获取文档后,由该标识判断出该文档为密文以及加密等级,进行文档解密的相关操作;
触发接口615,用于在收到用户访问加密文档的请求信号时,触发权限适配代理;
配置模块616,用于配置接收模块、解析加密模块以及重构转发模块的参数。
权限适配代理62可以包括:信息获取模块,用于获取预设在应用系统中的用户原始权限信息;权限映射模块,用于根据其内预设的权限映射关系,将用户原始权限信息映射为相应的细粒度权限信息,并将细粒度权限信息保存至内容安全服务器。
信息获取可以模块包括:
权限适配子模块621,用于通过本地或远程方式,预设在应用系统中的用户原始权限信息;
适配触发子模块622,用于通过主动触发方式、定时触发方式或者应用代理触发方式触发权限适配子模块621;
权限同步接口623,用于通过本地访问、开放数据库互连(Open DataBase Connectivity,简称ODBC)远程访问、Java开放数据库互连(Java DataBase Connectivity,简称JDBC)远程访问、Web Service远程访问,从权限适配子模块621中获取用户原始权限信息;
标准化子模块624,用于将从权限同步接口623获取的用户原始权限信息统一为标准的用户原始权限信息;其中,标准化后的用户原始权限信息可以以XML文件形式存在,标准化方法可以是将获取到的用户原始权限信息按照XML关键字填充,最终形成标准化的用户原始权限信息。
权限映射模块可以包括:映射规则子模块625,用于提供管理界面,方便管理员通过该管理界面预先设置权限映射关系;映射子模块626,用于将标准化子模块624中的用户原始权限信息映射为相应的细粒度权限信息,并将细粒度权限信息保存至内容安全服务器。
本领域技术人员可以理解:该装置包括应用代理61即可完成加密文档的安全控制,该装置包括权限适配代理62及各子模块为优选的方案。
本实施例中,通过应用代理在获取待加密文档时,自动对文档进行加密,实现了加密过程的自动化、透明化,同时无需用户对应用系统的每个流程进行改动,简单易行、通用性好,提高工作效率;通过使用权限适配,自动实现为文档对流转的用户进行授权,授权过程自动、透明,可操作性好,进一步提高了工作效率。
图7本发明的文档安全控制系统的实施例结构图。上述图2-图5方法发明的各个实施例均可以在图7结构图所示结构的系统中实现。如图7所示,该系统包括:
用户端,用于发送加密文档的协议流;
文档安全服务器,用于统一管理用户的认证以及加密文档的密钥;
文档安全控制装置,用于根据待加密文档的协议流获取待加密文档、根据待加密文档生成加密文档、将加密文档的密钥保存至文档安全服务器;
应用系统,用于从文档安全控制装置获取并存储加密文档。
上述文档安全控制装置亦可以称为文档安全代理,具体操作时可以包括图6中的结构;本实施例的文档安全控制系统在安全控制流程完成后,当用户打开加密公文时,用户端上安装的文档安全客户端首先通知内容安全服务器进行用户身份认证,然后获取密钥和用户权限信息,解密文档以根据的权限进行访问控制。
本实施例通过在原有流程系统前面增加文档安全控制装置,即文档安全代理的方式,随着流程的流转对文档实现透明的加密和授权,,实施起来简单、方便,提高了工作效率和可操作性,同时本实施例只需在原有的流程系统中增加表单域或字段来标识文档是否加密以及加密等级,而不需要修改原有系统的程序或逻辑,进一步提高了工作效率和可操作性。
最后应说明的是:以上仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (16)
1.一种文档安全控制方法,其特征在于,包括以下步骤:
应用代理获取待加密文档,并根据所述待加密文档,生成加密文档;
所述应用代理将所述加密文档的密钥保存至文档安全服务器,并将所述加密文档传送至应用系统。
2.根据权利要求1所述的文档安全控制方法,其特征在于,在所述应用代理将所述加密文档的密钥保存至文档安全服务器,并将所述加密文档传送至应用系统的步骤之后还包括:
触发权限适配代理;
根据预设的权限映射关系,所述权限适配代理将预设的用户原始权限信息映射为相应的细粒度权限信息;
所述权限适配代理将所述细粒度权限信息保存至所述文档安全服务器。
3.根据权利要求1所述的文档安全控制方法,其特征在于,所述应用代理获取待加密文档,并根据所述待加密文档,生成加密文档的步骤包括:
所述应用代理接收所述待加密文档的协议流,并解析所述待加密文档的协议流,获取所述待加密文档;
所述应用代理根据所述待加密文档,生成加密文档;
所述应用代理根据所述加密文档重构所述加密文档的协议流。
4.根据权利要求3所述的文档安全控制方法,其特征在于,所述协议流为HTTP协议流、FTP协议流、SMTP协议流,或者私有协议流。
5.根据上述权利要求1至4中任一项所述的文档安全控制方法,其特征在于,还包括:
所述应用代理将用户端发送的访问所述加密文档的请求信号转发至所述应用系统;
所述应用代理从所述应用系统获取所述加密文档,并将所述加密文档发送至所述用户端。
6.根据上述权利要求2至4中任一项所述的文档安全控制方法,其特征在于,所述根据预设的权限映射关系,所述权限适配代理将预设的用户原始权限信息映射为相应的细粒度权限信息的步骤包括:
所述权限适配代理获取所述应用系统中预设的所述用户原始权限信息;
所述权限适配代理根据其内预设的权限映射关系,将所述用户原始权限信息映射为相应的细粒度权限信息。
7.根据上述权利要求2至4中任一项所述的文档安全控制方法,其特征在于,所述触发权限适配代理的步骤包括:
所述应用代理在收到用户端发送的访问所述加密文档的请求信号时,触发所述权限适配代理;或者
所述权限适配代理根据其内预设的时间间隔自动触发。
8.一种文档安全控制装置,其特征在于,该装置包括:
应用代理,用于获取待加密文档;根据所述待加密文档生成加密文档;将所述加密文档的密钥保存至文档安全服务器,以及将所述加密文档传送至应用系统。
9.根据权利要求8所述的文档安全控制装置,其特征在于,还包括:
权限适配代理,用于根据预设的权限映射关系,将预设的用户原始权限信息映射为相应的细粒度权限信息;以及将所述细粒度权限信息保存至所述文档安全服务器。
10.根据权利要求8或9所述的文档安全控制装置,其特征在于,所述应用代理包括:
接收模块,用于接收所述待加密文档的协议流;
解析加密模块,用于解析所述待加密文档的协议流,获取所述待加密文档,以及根据所述待加密文档生成所述加密文档;
重构转发模块,用于根据所述加密文档重构所述加密文档的协议流,以及将所述加密文档传送至所述应用系统。
11.根据权利要求10所述的文档安全控制装置,其特征在于,所述应用代理还包括:
配置模块,用于配置所述接收模块、解析加密模块以及重构转发模块的参数;
标识模块,用于通过增加表单域或字段来标识所述加密文档以及所述加密文档的加密等级;
触发接口,用于在收到访问所述加密文档的请求信号时,触发所述权限适配代理。
12.根据权利要求11中所述的文档安全控制装置,其特征在于,所述权限适配代理包括:
信息获取模块,用于获取预设在所述应用系统中的所述用户原始权限信息;
权限映射模块,用于根据其内预设的权限映射关系,将所述用户原始权限信息映射为相应的细粒度权限信息,并将所述细粒度权限信息保存至所述文档安全服务器。
13.根据权利要求12中所述的文档安全控制装置,其特征在于,所述信息获取模块包括:
权限适配子模块,用于通过本地或远程方式,获取预设在所述应用系统中的所述用户原始权限信息;
适配触发子模块,用于根据其内预设的时间间隔或者在被所述触发接口触发时触发所述权限适配子模块;
权限同步接口,用于通过本地访问、ODBC远程访问、JDBC远程访问、或Web Service远程访问,获取所述权限适配子模块中的所述用户原始权限信息;
标准化子模块,用于将所述权限同步接口中的所述用户原始权限信息标准化。
14.根据权利要求13中所述的文档安全控制装置,其特征在于,所述权限映射模块包括:
映射规则子模块,用于预先设置所述权限映射关系;
映射子模块,用于将所述标准化子模块中的所述用户原始权限信息映射为相应的细粒度权限信息,并将所述细粒度权限信息保存至所述文档安全服务器。
15.一种文档安全控制系统,其特征在于,该系统包括:
用户端,用于发送待加密文档的协议流;
文档安全服务器,用于统一管理用户的认证以及加密文档的密钥;
文档安全控制装置,用于根据所述待加密文档的协议流获取待加密文档;根据所述待加密文档生成所述加密文档;将所述加密文档的密钥保存至所述文档安全服务器;
应用系统,用于从所述文档安全控制装置获取并存储所述加密文档。
16.根据权利要求15中所述的文档安全控制系统,其特征在于,所述文档安全控制装置包括:
应用代理,用于根据所述待加密文档的协议流获取待加密文档;根据所述待加密文档生成加密文档;将所述加密文档的密钥保存至文档安全服务器,以及将所述加密文档传送至所述应用系统;
权限适配代理,用于根据预设的权限映射关系,将预设的用户原始权限信息映射为相应的细粒度权限信息;以及将所述细粒度权限信息保存至所述文档安全服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910235692.7A CN102045326B (zh) | 2009-10-21 | 2009-10-21 | 文档安全控制方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910235692.7A CN102045326B (zh) | 2009-10-21 | 2009-10-21 | 文档安全控制方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102045326A true CN102045326A (zh) | 2011-05-04 |
CN102045326B CN102045326B (zh) | 2015-04-22 |
Family
ID=43911102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910235692.7A Active CN102045326B (zh) | 2009-10-21 | 2009-10-21 | 文档安全控制方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102045326B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103401885A (zh) * | 2013-08-19 | 2013-11-20 | 北京时代亿信科技有限公司 | 网络文档权限控制方法、装置及系统 |
CN103488951A (zh) * | 2013-09-24 | 2014-01-01 | 长沙裕邦软件开发有限公司 | 一种基于云存储的文件保护方法及系统 |
CN106209779A (zh) * | 2016-06-26 | 2016-12-07 | 厦门天锐科技股份有限公司 | 一种应用于信息安全协同办公的密钥漫游方法及系统 |
CN108334787A (zh) * | 2017-01-19 | 2018-07-27 | 珠海金山办公软件有限公司 | 一种安全文档管理系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1885297A (zh) * | 2006-06-02 | 2006-12-27 | 石杰 | 带有精细访问控制策略的基于角色的访问控制模型的方法 |
CN101345624A (zh) * | 2007-07-09 | 2009-01-14 | 李树德 | 一种文件访问系统及其文件访问方法 |
CN101420430A (zh) * | 2008-11-28 | 2009-04-29 | 深圳华为通信技术有限公司 | 一种信息安全保护的方法和设备 |
CN101510238A (zh) * | 2008-02-15 | 2009-08-19 | 北京书生国际信息技术有限公司 | 一种文档库安全访问方法及系统 |
-
2009
- 2009-10-21 CN CN200910235692.7A patent/CN102045326B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1885297A (zh) * | 2006-06-02 | 2006-12-27 | 石杰 | 带有精细访问控制策略的基于角色的访问控制模型的方法 |
CN101345624A (zh) * | 2007-07-09 | 2009-01-14 | 李树德 | 一种文件访问系统及其文件访问方法 |
CN101510238A (zh) * | 2008-02-15 | 2009-08-19 | 北京书生国际信息技术有限公司 | 一种文档库安全访问方法及系统 |
CN101420430A (zh) * | 2008-11-28 | 2009-04-29 | 深圳华为通信技术有限公司 | 一种信息安全保护的方法和设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103401885A (zh) * | 2013-08-19 | 2013-11-20 | 北京时代亿信科技有限公司 | 网络文档权限控制方法、装置及系统 |
CN103401885B (zh) * | 2013-08-19 | 2017-04-26 | 北京时代亿信科技股份有限公司 | 网络文档权限控制方法、装置及系统 |
CN103488951A (zh) * | 2013-09-24 | 2014-01-01 | 长沙裕邦软件开发有限公司 | 一种基于云存储的文件保护方法及系统 |
CN106209779A (zh) * | 2016-06-26 | 2016-12-07 | 厦门天锐科技股份有限公司 | 一种应用于信息安全协同办公的密钥漫游方法及系统 |
CN106209779B (zh) * | 2016-06-26 | 2020-02-11 | 厦门天锐科技股份有限公司 | 一种应用于信息安全协同办公的密钥漫游方法及系统 |
CN108334787A (zh) * | 2017-01-19 | 2018-07-27 | 珠海金山办公软件有限公司 | 一种安全文档管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102045326B (zh) | 2015-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8006280B1 (en) | Security system for generating keys from access rules in a decentralized manner and methods therefor | |
US7748045B2 (en) | Method and system for providing cryptographic document retention with off-line access | |
US6449721B1 (en) | Method of encrypting information for remote access while maintaining access control | |
KR102055116B1 (ko) | 데이터 보안 서비스 | |
US5917911A (en) | Method and system for hierarchical key access and recovery | |
US7921450B1 (en) | Security system using indirect key generation from access rules and methods therefor | |
CN103763313B (zh) | 一种文档保护方法和系统 | |
CN105122265B (zh) | 数据安全服务系统 | |
US20120324225A1 (en) | Certificate-based mutual authentication for data security | |
CN106534199B (zh) | 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台 | |
US20020046350A1 (en) | Method and system for establishing an audit trail to protect objects distributed over a network | |
US20050223242A1 (en) | Method and system for providing document retention using cryptography | |
US20030051172A1 (en) | Method and system for protecting digital objects distributed over a network | |
CN103327002A (zh) | 基于属性的云存储访问控制系统 | |
CN106407820B (zh) | 一种通过水印加密防止文件被篡改、泄露的方法及系统 | |
CN101710380A (zh) | 电子文件安全防护方法 | |
CN113420319A (zh) | 一种基于区块链和权限合约的数据隐私保护的方法和系统 | |
EP2993607B1 (en) | Privacy compliant event analysis | |
CN107426223A (zh) | 云文档加密及解密方法、加密及解密装置、以及处理系统 | |
CN102045326B (zh) | 文档安全控制方法、装置及系统 | |
WO2012022540A1 (en) | Multimedia privacy enhancer | |
CN115622792A (zh) | 一种基于零信任的数据安全综合防护系统及方法 | |
CN107888608A (zh) | 一种用于计算机软件保护的加密系统 | |
JP3636087B2 (ja) | 個人情報提供システム、個人情報提供方法、および個人情報提供プログラム | |
KR20150089116A (ko) | 개인정보 관리 센터 및 이를 포함하는 개인정보 관리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |