CN102271141A - 一种电子文件权限动态适配控管方法及系统 - Google Patents
一种电子文件权限动态适配控管方法及系统 Download PDFInfo
- Publication number
- CN102271141A CN102271141A CN201110269896XA CN201110269896A CN102271141A CN 102271141 A CN102271141 A CN 102271141A CN 201110269896X A CN201110269896X A CN 201110269896XA CN 201110269896 A CN201110269896 A CN 201110269896A CN 102271141 A CN102271141 A CN 102271141A
- Authority
- CN
- China
- Prior art keywords
- file
- authority
- sign indicating
- indicating number
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种电子文件权限动态适配控管方法,其特征在于具有如下步骤:配置多种权限控管策略;生成并存储具有多个控管策略的控管策略池;解析所述控管策略池中的控管策略,得到权限特征码;获取系统进程中当前运行文件的文件标识码;解析上述文件标识码,得到文件机密属性特征码;适配解析所述权限特征码与文件机密属性特征码:若权限特征码与文件机密属性特征码相匹配,生成文件适配操作码,根据该操作码对文件进行加解密操作;若所述权限特征码与文件机密属性特征码不匹配,得到文件非适配操作。
Description
技术领域
本发明涉及国际专利主分类号中的G06计算;推算;计数,尤其涉及G06F21/00防止未授权行为的保护计算机或计算机系统的安全装置。
背景技术
随着电子信息化程度的不断提高,政府、行业和企业越来越多依赖计算机和信息系统,在加强交流、方便沟通的同时也增加了信息非法扩散的风险。人员大量使用移动存储设备、各类重要文件通过电子邮件或即时通讯工具传递,造成有意或无意的数据泄漏越来越多。受到利益驱使,部分内部员工甚至直接参与了重要信息数据的盗取,有关统计显示,来自内网的信息安全威胁占整个安全威胁的80%。
传统电子文件几乎不受任何权限限制,所有人都能随意的阅读、修改、复制、打印或分发,而这些正是导致信息泄密的主要原因。如何才能有效授权,防止未经授权造成的信息泄密和非法使用呢?目前主要依靠电子文件权限控管系统来实现此功能。
通常“文件归档管理只能用操作系统自带的权限控制功能实现,这种文件访问控制一般只能控制到读、写、删除等操作的权限”,这种技术在使用中存在严重缺陷,主要表现在“授权用户一旦拥有了这些权限,就可以不受限制的传播和复制电子文件的内容,或者说,访问者一旦进入了某个文件夹,里面的所有文件都将处于未加密、未授权状态”。即使文件经过保护,这些(如Word/Excel/PowerPoint、Adobe PDF、WinZip、WinRAR等)文件的“合法用户也可以对保护的内容进行复制和扩散”。同时,由于文件都是分布式存放于使用者的个人磁盘上,“一旦拥有授权,就具有了文件的永久使用权限,随时阅读、打印都可以”。另外,对于很多机密文件,一旦被有相应权限的人获取,就可以被带离公司,如果不加限制,这些离线的文件就可以被永久使用,相当于彻底失去了保护。所有这些都是造成离线状态下电子文件泄密的隐患。
还有一类电子文件权限控管技术,是通过设置关键词,在客户端的电子文件传送至服务端时,经由其设置的关键词进行内容比对,根据比对结果对电子文件自动进行加密和权限分类。比如:“条件式电子文件权限控管系统及方法”,申请号:200910158055.4。此类方法在使用中也存在缺陷,主要表现在,其一是“事后利用关键词对电子文件进行扫描”,其实时性较差;其二是“有条件的关键词搜索,未必能对所有文件的机密性级别做到准确无误的判断”;另外“对在网内所有计算机存储的文件做到及时的判断保护上”也存在漏洞。
发明内容
为解决上述现有电子文件中保密策略存在问题,本发明提供电子文件权限动态适配控管方法及系统,一种电子文件权限动态适配控管方法,其特征在于具有如下步骤:
配置多种权限控管策略;
生成并存储具有多个控管策略的控管策略池;
解析所述控管策略池中的控管策略,得到权限特征码;
获取系统进程中当前运行文件的文件标识码;
解析上述文件标识码,得到文件机密属性特征码;在文件机密属性特征码是由内核根据当前文件标识码、可信进程特征码、身份特征码以及权限特征码的分级过滤适配生成的。
适配解析所述权限特征码与文件机密属性特征码:若权限特征码与文件机密属性特征码相匹配,生成文件适配操作码,根据该操作码对文件进行加解密操作;若所述权限特征码与文件机密属性特征码不匹配,得到文件非适配操作信息。
所述控管策略池中包含:全局纵向控管策略、全局横向控管策略和多维局部纵向、横向控管策略;
在生成具有多个控管策略的控管策略池步骤前,为每个文件配置权限控管策略和配置文件机密属性的匹配策略。
在所述权限特征码与文件机密属性特征码不匹配,得到文件非适配操作信息之后,发出告警,终止文件进程。
在判断出权限特征码与文件机密属性特征码相匹配,生成文件适配操作码,根据该操作码对文件进行加解密操作后,将当前的文件机密属性特征码抽象转换成文件标识码写入该文件。
存储由预先设定的组织架构信息、针对不同用户设定的多种权限信息和根据组织架构信息和多种权限信息设定的多种权限控管策略的服务器;以及
按所述服务器中组织架构信息设定的,接收服务器发出的权限控管策略的客户端;该客户端具有:
接收并存储由服务器发出的权限控管策略的策略池;
解析所述策略池发出的控管策略,得到权限特征码的策略矩阵解析单元;策略矩阵解析是对权限控管、可信进程、身份特征进行级别、时空分析匹配的一种方法,由于每个用户的权限级别和时空状态的不同,故其控管策略是随级别、时空动态变化的。
获取系统进程中需要进行授权文件的文件标识码的I/O管理单元;
解析所述I/O管理单元获得文件标识码,得到文件机密属性特征码的文件系统过滤单元;
适配解析所述权限特征码与文件机密属性特征码:若权限特征码与文件机密属性特征码相匹配,生成文件适配操作码,根据该操作码对文件进行加解密操作;若所述权限特征码与文件机密属性特征码不匹配,得到文件非适配操作信息的动态权限适配单元。
报警单元,该报警单元在所述权限特征码与文件机密属性特征码不匹配,得到文件非适配操作信息之后,发出告警,终止文件进程。
电子文件权限动态适配控管系统继承在Windows、或UNIX、或LINUX操作系统中。
附图说明
为了更清楚的说明本发明的实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程图
图2为本发明的结构图
图3为本发明实施例1涉及到的组织架构图
具体实施方式
为使本发明的实施例的目的、技术方案和优点更加清楚,下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚完整的描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明的保护范围。
如图1、图2所示,一种电子文件权限动态适配控管方法及系统,作为一个较佳的实施方式,具有至少一台系统管理员控制的服务器和多个具有不同访问权限的客户端。
所述服务器主要包含有组织架构信息,即规定不同客户端按规定的组织管理架构分配不同的的权限,以及根据组织架构信息设定的每个客户端的多种权限控管策略。同时设定一名具有所有权限的系统管理员和多名局部管理员,管理员的职责主要有2个,一、针对需要权限控管的文件设定一个文件机密特征码,并且规定该文件机密属性特征码与权限特征码的匹配规则。文件机密属性特征码是由系统内核根据当前文件标识码、可信进程特征码、身份特征码以及权限特征码的分级过滤适配生成的。二、系统管理员由于具有最高的系统操作权限,该系统管理员也负责设定组织架构内部所有的文件、用户的权限控管策略。本发明中所指的权限控管策略,包括赋予不同成员用户针对各种不同的文件操作权限以及访问其他系统成员文件的规则,或者根据特定的文件制定组织架构内不同权限用户的针对该文件的访问、操作规则。文件操作权限包括:只读、编辑、删除和无权等不同权限。
所述客户端,作为一个较佳的实施方式,分为用户层和内核层。
用户层与用户直接交互,其中设有接收并存储从服务器发出的各种权限控管策略的权限控管策略池;该权限控管策略池,也负责存储组织机构中,临时划定的部门、组的局部权限信息,并与服务器端通信,将局部临时组建的部门、组的权限信息上传至服务器,由系统管理员、局部管理员针对上传信息,制定相应局部控管策略,再将局部控管策略发回该权限控管策略池。该存储单元中存储的权限控管策略主要包括以下几种:
全局纵向控管策略,由系统管理员根据使用单位需求进行分级、分域、分组权限控管策略配置;其中:
分级配置,分级管理员能对下级分域、分组、成员的全部或者部分来进行权限控管策略配置;分域配置,可以实现对本域内所有分组、成员的全部或者部分来进行权限控管策略配置;分组配置,可以实现对本组内所有成员的全部或者部分来进行权限控管策略配置;
全局横向控管策略,由系统管理员根据使用单位需求进行部门间、分域间的权限策略控管;其中:
分级配置,可以实现对其分级、分域、分组、成员的全部或者部分进行权限控管策略配置;同级别或向其它上级别的交互文件,需逐级提交上报,由系统管理员来配置权限控管策略;
分域配置,可以实现对其分域、分组、成员的全部或者部分来进行权限控管策略配置;同级别或向其它上级别的交互文件需提交逐级上报,由系统管理员来配置权限控管策略,
分组配置,可以实现对其分组、成员的全部或者部分来进行权限控管策略配置;同级别或向其它上级别的交互文件需提交逐级上报,由系统管理员来配置权限控管策略;
局部控管策略,是全局控管策略的一个补充,由部门在全局控管策略之外,按需求对本部门所属成员进行权限控管策略配置;同时对具有跨级、跨域、跨组间交互文件,需逐级提交上报需求,由上级部门来配置权限控管策略。
本系统的适应范围很广,可适应多种操作系统。优选的,客户端可选用普通PC主机,操作系统可选择市面上主流的操作系统,Windows、Unix和Linux等。在操作系统的应用层中,即客户端的应用层中运行应用权限控管的电子应用文件,如WORD、PowerPoint等。
在用户端的内核层,具有与所述策略池通信的策略矩阵解析单元,该策略矩阵解析单元负责解析所述策略池存储并下发的权限控管策略,解析后得到权限特征码,并且将权限特征码传送至动态权限适配单元。
优选的,在内核层中还设有与应用软件通信的I/O管理器,通过分析应用程序发出的IRP包,得到需要进行授权的文件标识特征码,并将该文件表示特征码传送至文件过滤单元。文件过滤单元接收到文件标示特征码后,经过过滤处理,在文件标示特征码中挑出事先由系统管理员规定的一串用来表述文件机密特征的文件机密特征码,并且将该文件机密特征码传送至动态权限适配单元。
在动态权限适配单元中,将文件机密特征码与上述策略矩阵解析单元解析得到的该用户的权限特征码依照事先设定的匹配规则相比较,如果二者相匹配,则生成文件适配操作码,判定该用户具有对当前文件的操作权限,将文件解密允许用户对文件进行操作,同时把文件的文件标识码写入文件,将文件存入存储介质。
如果权限特征码与文件机密特征码不相匹配,则客户端系统拒绝为文件进行解密操作,同时向用户发出警示信息,必要时还可以记录此次无权操作企图,并向服务器端发送信息,让系统管理员掌控系统内的越权行为,进一步加强整个系统的安全性。
实施例1,针对组织架构图3,详细说明本发明的运作方法:
服务器端的系统管理员根据组织架构需要给员工设定权限控管策略,如财务部经理,设定该经理具有对财务部所有控管文件,例如9月财务报表等具有读取、编辑和删除的权限,以及对生产管理部门涉及到财务的文件具有读取权限。设定业务部经理对上述两种类型的文件没有权限。同时,针对财务部的控管文件设定访问规则。将所述的文件控管策略和文件访问规则存储并下发至2个员工的客户端,存储在客户端的权限控管策略池中。
当财务部经理在客户端操作控管文件的时候,例如财务部的9月财务报表,按权限控管策略,财务经理可以对这个9月财务报表进行读取、编辑和删除等操作。而且为了系统的文件安全性,文件只能在该组织架构内打开和进行上述读取、编辑和删除等操作。如果财务经理将文件带出该组织架构,文件即显示乱码。同样的,业务经理由于没有访问9月财务报表的权限,打开9月财务报表同样也显示乱码不能访问,即使拥有访问权限的财务经理将文件打开后,另存为一个文件,发给业务经理,业务经理也不能操作该文件,打开文件后显示为乱码。
在月末财务报表定稿后,会由财务部上缴至上级领导审查,领导审查完毕后,该9月份财务报表即存档,不再赋予修改权限,此时服务器端的系统管理员将针对该文件的控管策略改为针对所有人只读,此时财务经理的访问权限也修改为只读,并将修改过的权限即使下发至包括财务经理所使用的客户端在内的所有客户端的策略池中。
结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或任意其它形式的存储介质中。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭示的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (7)
1.一种电子文件权限动态适配控管方法,其特征在于具有如下步骤:
配置多种权限控管策略;
生成并存储具有多个控管策略的控管策略池;
解析所述控管策略池中的控管策略,得到权限特征码;
获取系统进程中当前运行文件的文件标识码;
解析上述文件标识码,得到文件机密属性特征码;
适配解析所述权限特征码与文件机密属性特征码:若权限特征码与文件机密属性特征码相匹配,生成文件适配操作码,根据该操作码对文件进行加解密操作;若所述权限特征码与文件机密属性特征码不匹配,得到文件非适配操作信息。
2.根据权利要求1所述的电子文件权限动态适配控管方法,其特征还在于:在生成具有多个控管策略的控管策略池步骤前,为每个文件配置权限控管策略和配置文件机密属性的匹配策略。
3.根据权利要求2所述的电子文件权限动态适配控管方法,其特征还在于:在所述权限特征码与文件机密属性特征码不匹配,得到文件非适配操作信息之后,发出告警,终止文件进程。
4.根据权利要求3所述的电子文件权限动态适配控管方法,其特征还在于:在判断出权限特征码与文件机密属性特征码相匹配,生成文件适配操作码,根据该操作码对文件进行加解密操作后,将当前的文件机密属性特征码写入该文件。
5.一种电子文件权限动态适配控管系统,其特征在于具有:存储由预先设定的组织架构信息、针对不同用户设定的多种权限信息和根据组织架构信息和多种权限信息设定的多种权限控管策略的服务器;以及
按所述服务器中组织架构信息设定的,接收服务器发出的权限控管策略的客户端;该客户端具有:
接收并存储由服务器发出的权限控管策略的策略池;
解析所述策略池发出的控管策略,得到权限特征码的策略矩阵解析单元;
获取系统进程中需要进行授权文件的文件标识码的I/O管理单元;
解析所述I/O管理单元获得文件标识码,得到文件机密属性特征码的文件系统过滤单元;
适配解析所述权限特征码与文件机密属性特征码:若权限特征码与文件机密属性特征码相匹配,生成文件适配操作码,根据该操作码对文件进行加解密操作;若所述权限特征码与文件机密属性特征码不匹配,得到文件非适配操作信息的动态权限适配单元。
6.根据权利要求5所述的电子文件权限动态适配控管系统,其特征在于还具有:报警单元,该报警单元在所述权限特征码与文件机密属性特征码不匹配,得到文件非适配操作信息之后,发出告警,终止文件进程。
7.根据权利要求6所述的电子文件权限动态适配控管系统,其特征在于还具有:电子文件权限动态适配控管系统继承在Windows、或UNIX,或LINUX操作系统中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110269896.XA CN102271141B (zh) | 2011-09-13 | 2011-09-13 | 一种电子文件权限动态适配控管方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110269896.XA CN102271141B (zh) | 2011-09-13 | 2011-09-13 | 一种电子文件权限动态适配控管方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102271141A true CN102271141A (zh) | 2011-12-07 |
CN102271141B CN102271141B (zh) | 2014-04-02 |
Family
ID=45053304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110269896.XA Active CN102271141B (zh) | 2011-09-13 | 2011-09-13 | 一种电子文件权限动态适配控管方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102271141B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105930742A (zh) * | 2016-04-18 | 2016-09-07 | Ubiix有限公司 | 企业档案监控、发送及转发方法和装置同应用的通信设备 |
CN107103245A (zh) * | 2016-02-23 | 2017-08-29 | 中兴通讯股份有限公司 | 文件的权限管理方法及装置 |
CN109325362A (zh) * | 2018-09-19 | 2019-02-12 | 北京洛必达科技有限公司 | 基于互联网的安全会议加密方法及可读存储介质 |
CN111552671A (zh) * | 2019-12-31 | 2020-08-18 | 远景智能国际私人投资有限公司 | 文件目录的权限设置方法、装置、设备及存储介质 |
CN113190829A (zh) * | 2021-05-18 | 2021-07-30 | 京东数科海益信息科技有限公司 | 一种权限数据的识别方法、装置、设备和介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101441688A (zh) * | 2007-11-20 | 2009-05-27 | 阿里巴巴集团控股有限公司 | 一种用户权限分配方法和一种用户权限控制方法 |
CN101599116A (zh) * | 2008-06-02 | 2009-12-09 | 中兴通讯股份有限公司 | 一种控制用户访问页面的方法 |
CN102012981A (zh) * | 2010-11-16 | 2011-04-13 | 传神联合(北京)信息技术有限公司 | 一种通用权限等级分配与匹配方法及其系统 |
-
2011
- 2011-09-13 CN CN201110269896.XA patent/CN102271141B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101441688A (zh) * | 2007-11-20 | 2009-05-27 | 阿里巴巴集团控股有限公司 | 一种用户权限分配方法和一种用户权限控制方法 |
CN101599116A (zh) * | 2008-06-02 | 2009-12-09 | 中兴通讯股份有限公司 | 一种控制用户访问页面的方法 |
CN102012981A (zh) * | 2010-11-16 | 2011-04-13 | 传神联合(北京)信息技术有限公司 | 一种通用权限等级分配与匹配方法及其系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107103245A (zh) * | 2016-02-23 | 2017-08-29 | 中兴通讯股份有限公司 | 文件的权限管理方法及装置 |
CN107103245B (zh) * | 2016-02-23 | 2022-08-02 | 中兴通讯股份有限公司 | 文件的权限管理方法及装置 |
CN105930742A (zh) * | 2016-04-18 | 2016-09-07 | Ubiix有限公司 | 企业档案监控、发送及转发方法和装置同应用的通信设备 |
CN109325362A (zh) * | 2018-09-19 | 2019-02-12 | 北京洛必达科技有限公司 | 基于互联网的安全会议加密方法及可读存储介质 |
CN109325362B (zh) * | 2018-09-19 | 2019-07-02 | 方赞皓 | 基于互联网的安全会议加密方法及可读存储介质 |
CN111552671A (zh) * | 2019-12-31 | 2020-08-18 | 远景智能国际私人投资有限公司 | 文件目录的权限设置方法、装置、设备及存储介质 |
CN111552671B (zh) * | 2019-12-31 | 2024-01-05 | 远景智能国际私人投资有限公司 | 文件目录的权限设置方法、装置、设备及存储介质 |
CN113190829A (zh) * | 2021-05-18 | 2021-07-30 | 京东数科海益信息科技有限公司 | 一种权限数据的识别方法、装置、设备和介质 |
CN113190829B (zh) * | 2021-05-18 | 2024-04-09 | 京东科技信息技术有限公司 | 一种权限数据的识别方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102271141B (zh) | 2014-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101729550B (zh) | 基于透明加解密的数字内容安全防护系统及加解密方法 | |
US10922425B2 (en) | Establishment of a confidential blockchain network | |
CN108763463A (zh) | 一种基于区块链的数字档案系统 | |
CN102185695A (zh) | 信息管理系统、信息管理方法及装置、加密方法及程序 | |
US6694433B1 (en) | XML encryption scheme | |
CN102227116B (zh) | 一种安全的局域网管理方法和一种局域网 | |
CN109684854B (zh) | 一种适用于企业管理信息系统的底层数据加密方法 | |
CN102271141B (zh) | 一种电子文件权限动态适配控管方法及系统 | |
US11032260B2 (en) | Front-end user interface for confidential transactions | |
CN103824031A (zh) | 使用电子文件安全标签保证电子文件安全的方法及系统 | |
CN112115199A (zh) | 一种基于区块链技术的数据管理系统 | |
EP4016338A1 (de) | Zugriffskontrolle auf in einer cloud gespeicherte daten | |
CN102110201A (zh) | 光盘刻录监控与审计系统 | |
CN103729582A (zh) | 一种基于三权分立的安全存储管理方法及系统 | |
CN106682521A (zh) | 基于驱动层的文件透明加解密系统及方法 | |
EP1163776B1 (de) | Anonymisierungsverfahren | |
Zhezhnych et al. | Methods of data processing restriction in ERP systems | |
Ahmad et al. | An information-centric approach to data security in organizations | |
Anderson et al. | Security policies | |
Kadebu et al. | A security requirements perspective towards a secured nosql database environment | |
Naranjo Rico | Holistic business approach for the protection of sensitive data: study of legal requirements and regulatory compliance at international level to define and implement data protection measures using encryption techniques | |
Robinson | Data security in the age of compliance | |
WO2018145903A1 (de) | Zugriffsverwaltungssystem zum export von datensätzen | |
Aaber et al. | Preventing document leakage through active document | |
Jain et al. | Role of Log Management in Information Security Compliances |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |