CN103413100B - 文档安全防范系统 - Google Patents
文档安全防范系统 Download PDFInfo
- Publication number
- CN103413100B CN103413100B CN201310388918.3A CN201310388918A CN103413100B CN 103413100 B CN103413100 B CN 103413100B CN 201310388918 A CN201310388918 A CN 201310388918A CN 103413100 B CN103413100 B CN 103413100B
- Authority
- CN
- China
- Prior art keywords
- document
- unit
- client
- server
- close dish
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims abstract description 33
- 238000012544 monitoring process Methods 0.000 claims description 9
- 238000013475 authorization Methods 0.000 claims description 5
- 238000011217 control strategy Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 10
- 238000000034 method Methods 0.000 abstract description 5
- 230000007423 decrease Effects 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 6
- 239000000203 mixture Substances 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Abstract
本发明适用于安全控制技术领域,提供一种文档安全防范系统,所述系统包括客户端、服务器和通信服务层,所述客户端和服务器通过所述通信服务层通信连接,其中,所述客户端包括:虚拟密盘操作单元、文档读写请求单元、文件过滤驱动单元,本发明提供的文档安全防范系统采用了驱动层加解密技术以及虚拟密盘重定向技术,由于文件过滤驱动处于驱动层面,可以控制系统的更多细节,和应用程序的关联度很小,可以兼容所有程序,另外,文档的加解密操作均是在虚拟密盘中完成,避免了在操作系统内存中进行加解密操作,减少了对系统资源的占用,因此可以在很大程度上提高加密效率。
Description
技术领域
本发明属于安全控制技术领域,尤其涉及一种文档安全防范系统。
背景技术
Hook技术和驱动技术是透明加密系统的两大流派,也是区分透明加密系统的最重要的指标之一。这可以简化为这样一个问题:加密软件的客户端是怎样来监控文件的读写?文件驱动方式,程序工作在操作系统的底层(即驱动层),它监控的是操作系统和硬件设备的会话。API Hook方式,程序工作在操作系统和应用软件之间,是在操作系统的高层运行,它监控的是操作系统和应用软件的会话。同样是Windows XP的操作系统,为了支持不同的应用软件,文件驱动方式的加密系统,只需要进行设置/配置层面的工作即可;但是Hook方式的系统则可能需要进行开发,修改代码后才能使用。
早期的透明加密系统多采用Hook技术,且大多从AutoCAD、MicroSoftWord等极其常见的应用软件开始。2005年至2006年初,国内开始出现了基于文件驱动技术的透明加密系统。两年多来,部分加密软件厂商改造了内核,放弃了Hook方式而采用了文件驱动方式;2007年后几乎所有的新厂商大多数也都采用了文件驱动方式。可见,Hook方式虽然实现起来比较简单,但明显属于过渡技术,已经进入淘汰阶段了。加密系统采用文件驱动技术还是Hook技术,还间接地关系到系统能够支持哪些操作系统。
发明内容
鉴于上述问题,本发明的目的在于提供一种文档安全防范系统,旨在解决现有采用API Hook方式的加解密系统加解密效率低、兼容性小的技术问题。
所述文档安全防范系统包括客户端、服务器和通信服务层,所述客户端和服务器通过所述通信服务层通信连接,其中,所述客户端包括:
虚拟密盘操作单元,用于生成并加载虚拟密盘,以及在进行文档加密操作时,将明文文档拷贝到所述虚拟密盘中根据加密策略进行加密操作得到密文文档,并将所述密文文档拷贝回原明文文档所在目录,在进行文档解密操作时,将密文文档拷贝到所述虚拟密盘中根据解密策略进行解密操作得到明文文档;
文档读写请求单元,用于通过输入输出管理器向底层的文件过滤驱动单元发送文档读写操作请求;
文件过滤驱动单元,用于拦截所述文档读写操作请求,并发送给所述虚拟密盘操作单元,以使所述虚拟密盘操作单元根据加密策略/解密策略在虚拟密盘中对文档进行加密/解密操作。
进一步的,所述客户端还包括:登陆授权单元,用于通过所述通信服务层向服务器发送登陆认证请求,并且在验证通过后从所述服务器下载文件控制策略信息以及用户权限信息;所述服务器包括:授权管理单元,用于在接收到登陆认证请求后通过所述通信服务层,向所述客户端下发文件控制策略以及用户权限信息;安全策略管理单元,用于生成安全策略。
进一步的,所述客户端还包括:风险操作监控单元,用于对文档风险操作的API进行挂钩拦截,根据所述文件控制策略控制是否允许,并记录具体的文档风险操作,生成风险操作日志并通过所述通信服务层上传到所述服务器。
进一步的,所述风险操作监控单元在上传风险操作日志的同时,还将进行风险操作的具体文档压缩后通过所述通信服务层上传到所述服务器。
进一步的,所述文档风险操作包括文档打印操作、网络通信操作、移动存储操作。
进一步的,所述客户端还包括:离线授权单元,用于通过所述通信服务层向所述服务器提交离线申请,在审批通过后,接收所述服务器下发的离线文件;所述服务器还包括:离线管理单元,用于接收到离线申请后,对所述离线申请进行审批,在审批通过后通过所述通信服务层向所述客户端下发离线文件。
进一步的,所述离线文件包含有在离线情况下客户端具有文档操作权限的时间段信息。
进一步的,所述系统还包括与所述客户端通信连接的密盘装置,所述密盘装置保存有用户证书以及加密后的文档密钥;所述服务器包括:密钥管理单元,用于解密数据库中的文档密钥并加密传送到所述客户端,以使客户端利用用户证书解密所述文档密钥,并再次加密保存到所述密盘装置中。
本发明的有益效果是:本发明提供的文档安全防范系统采用了驱动层加解密技术以及虚拟密盘重定向技术,一方面,通过文件过滤驱动来拦截文档读写操作请求,由于文件过滤驱动处于驱动层面,可以控制系统的更多细节,且与应用程序的关联度很小,可以兼容所有程序,另一方面,文档的加解密操作均是在虚拟密盘中完成,避免了在操作系统内存中进行加解密操作,减少了对系统资源的占用,因此可以在很大程度上提高加密效率,同时还避免了由于误操作内存导致的内存泄露、系统蓝屏等问题的风险,而且也保证了解密后明文文档的安全性。
附图说明
图1是本发明第一实施例提供的文档安全防范系统的结构图;
图2是本发明第二实施例提供的客户端的结构图;
图3是本发明第三实施例提供的服务器的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
图1示出了本发明实施例提供的文档安全防范系统的结构,包括客户端1、服务器2和通信服务层3,所述客户端1和服务器2通过所述通信服务层3通信连接,所述通信服务层3主要负责数据的交互,通过所述通信服务层3,客户端1将用户指令(如用户授信、授权、升级包下载、操作日志上传、离线授权申请等)传送至服务器2,服务器2应答后再反馈给客户端1。为了便于说明仅示出了与本发明实施例相关的部分。
图2示出了所述客户端1的一种结构,所述客户端1包括:
虚拟密盘操作单元11,用于生成并加载虚拟密盘,以及在进行文档加密操作时,将明文文档拷贝到所述虚拟密盘中根据加密策略进行加密操作得到密文文档,并将所述密文文档拷贝回原明文文档所在目录,在进行文档解密操作时,将密文文档拷贝到所述虚拟密盘中根据解密策略进行解密操作得到明文文档;
文档读写请求单元12,用于通过输入输出管理器向底层的文件过滤驱动单元发送文档读写操作请求;
文件过滤驱动单元13,用于拦截所述文档读写操作请求,并发送给所述虚拟密盘操作单元,以使所述虚拟密盘操作单元根据加密策略/解密策略在虚拟密盘中对文档进行加密/解密操作。
本实施例中,当用户需要操作文档时,首先文档读写请求单元12通过系统I/O管理器向底层的文件过滤驱动单元13发送文档读写操作请求,所述文件过滤驱动单元13拦截所述请求,所述文件过滤驱动单元13位于驱动层面,而APIHOOK处于应用层面,因此无论是何应用程序,文件过滤驱动单元13可以控制系统的更多细节,和应用程序的关联度很小,可以兼容所有的应用程序,也更有利于进行动态加解密处理,可以在Windows XP、Windows7等操作系统上都能很好兼容。
当文件过滤驱动单元13拦截到文档读写操作请求后,虚拟密盘操作单元11根据所述请求控制完成加解密操作,具体的,虚拟密盘操作单元11生成并加载虚拟密盘,在加密操作时,将明文文档拷贝到所述虚拟密盘中根据加密策略进行加密操作得到密文文档,并将所述密文文档拷贝回原明文文档所在目录,并覆盖原明文文档;在进行解密操作时,将密文文档拷贝到所述虚拟密盘中根据解密策略进行解密操作得到明文文档,解密成功后将所述明文文档拷贝到原密文文档所在目录并覆盖原密文文档。由于文档的加密解密操作都在一个虚拟密盘中完成,而虚拟密盘上的数据无论对用户还是操作系统都是透明的,避免了在操作系统内存中进行加密解密操作,减少了对系统资源的占用,因此大大提高了加解密效率,同时还避免了由于误操作内存导致的内存泄露、系统蓝屏等问题的风险,而且也保证了解密后明文文档的安全性。
优选的,所述客户端1还包括:
登陆授权单元10,用于通过所述通信服务层向服务器发送登陆认证请求,并且在验证通过后从所述服务器下载文件控制策略信息以及用户权限信息。
为了进一步保证文档操作安全性,实施例系统还需登陆授权认证,具体实现时,所述客户端1包括登陆授权单元10,所述服务器2包括授权管理单元20、安全策略管理单元21。首先,管理员在服务器端制定文件控制策略以及用户权限,用户在客户端登陆时,向服务器发送登陆认证请求,授权管理单元20对登陆请求信息进行验证,验证通过后向所述客户端下发文件控制策略以及用户权限信息,所述用户权限信息为所允许当前登陆用户的文档操作权限。因此本优选方式中,只有通过登陆验证的用户才可以进行文档操作,而且仅限于相应的操作权限。
进一步优选的,所述客户端1还包括:
风险操作监控单元14,用于对文档风险操作的API进行挂钩拦截,根据所述文件控制策略控制是否允许,并记录具体的文档风险操作,生成风险操作日志并通过所述通信服务层上传到所述服务器。
所述风险操作监控单元14可以监控用户对文档的风险操作,包括文档打印操作、网络通信操作、移动存储操作等等,具体实现时,风险操作监控单元14拦截对文档风险操作的API,再根据文件控制策略判断当前用户是否有权限,若没有权限,则阻止其操作,否则执行当前操作,于此同时,风险操作监控单元14还要记录当前用户的文档风险操作,生成风险操作日志并通过所述通信服务层上传到所述服务器。特别的,针对文档移动存储操作,敏感文档拷贝到非敏感计算机上并私自打开之时,以报错、显示乱码等方式阻止文件内容被传播,当拷贝敏感文件到移动存储设备上时,客户端上传风险日志到服务器,同时被拷贝文件以压缩的形式上传到服务器备份。优选的,所述风险操作监控单元14在上传风险操作日志的同时,还将进行风险操作的具体文档压缩后通过所述通信服务层上传到所述服务器,以供审计使用。
上述所有的操作的前提是客户端与服务器之间存在网络连接,在断网情况下,是无法进行文档风险操作的。但是实际情况中,用户可能需要在离线状态下进行文档风险操作,比如用户在出差时,为解决此问题,优选的,所述客户端1还包括:离线授权单元15,用于通过所述通信服务层向所述服务器提交离线申请,在审批通过后,接收所述服务器下发的离线文件;所述服务器2还包括:离线管理单元22,用于接收到离线申请后,对所述离线申请进行审批,在审批通过后通过所述通信服务层向所述客户端下发离线文件。
本优选实施方式中,当需要离线使用时,在离线之前需经服务器进行离线验证,具体的,离线授权单元15向服务器发出在线申请后,离线管理单元22审批通过后,想客户端下发离线文件。所述离线文件包含有在离线情况下客户端具有文档操作权限的时间段信息。这样,可以现在用户只有在规定的时间段内才能进行文档操作。当所述离线文件过期后,只有联网时段重新验证申请。保证工作同时也不会泄密。
优选的,本实施例系统还包括与所述客户端通信连接的密盘装置4,所述密盘装置保存有用户证书以及加密后的文档密钥,对应的,所述服务器包括:密钥管理单元23,用于解密数据库中的文档密钥并加密传送到所述客户端,以使客户端利用用户证书解密所述文档密钥,并再次加密保存到所述密盘装置中。
本优选实施方式进一步通过硬件方式完成对文档的保护,用户在第一次登陆客户端时,从服务器下载用户证书并保存在密盘装置4中,所述密盘装置4为USBkey,服务器中的密钥管理单元23解密数据库中的文档密钥后并加密传送客户端,然后客户端利用保存的用户证书解密所述文档密钥,接着再次加密保存到USBkey中,用户只有将USBkey插入客户端后,才能够实现对文档的操作,进一步保证的系统的安全性。
本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种文档安全防范系统,其特征在于,所述系统包括客户端、服务器和通信服务层,所述客户端和服务器通过所述通信服务层通信连接,其中,所述客户端包括:
虚拟密盘操作单元,用于生成并加载虚拟密盘,以及在进行文档加密操作时,将明文文档拷贝到所述虚拟密盘中,根据加密策略进行加密操作得到密文文档,并将所述密文文档拷贝回原明文文档所在目录,在进行文档解密操作时,将密文文档拷贝到所述虚拟密盘中根据解密策略进行解密操作得到明文文档;
文档读写请求单元,用于通过输入输出管理器向底层的文件过滤驱动单元发送文档读写操作请求;
文件过滤驱动单元,用于拦截所述文档读写操作请求,并发送给所述虚拟密盘操作单元,以使所述虚拟密盘操作单元根据加密策略/解密策略在虚拟密盘中对文档进行加密/解密操作;
登陆授权单元,用于通过所述通信服务层向服务器发送登陆认证请求,并且在验证通过后从所述服务器下载文件控制策略信息以及用户权限信息;
风险操作监控单元,用于对文档风险操作的API进行挂钩拦截,根据所述文件控制策略控制是否允许,并记录具体的文档风险操作,生成风险操作日志并通过所述通信服务层上传到所述服务器;
所述服务器包括:
授权管理单元,用于在接收到登陆认证请求后通过所述通信服务层,向所述客户端下发文件控制策略以及用户权限信息;安全策略管理单元,用于生成安全策略。
2.如权利要求1所述的文档安全防范系统,其特征在于,所述风险操作监控单元在上传风险操作日志的同时,还将进行风险操作的具体文档压缩后通过所述通信服务层上传到所述服务器。
3.如权利要求1或2所述的文档安全防范系统,其特征在于,所述文档风险操作包括文档打印操作、网络通信操作、移动存储操作。
4.如权利要求3所述的文档安全防范系统,其特征在于,所述客户端还包括:
离线授权单元,用于通过所述通信服务层向所述服务器提交离线申请,在审批通过后,接收所述服务器下发的离线文件;
所述服务器还包括:
离线管理单元,用于接收到离线申请后,对所述离线申请进行审批,在审批通过后通过所述通信服务层向所述客户端下发离线文件。
5.如权利要求4所述的文档安全防范系统,其特征在于,所述离线文件包含有在离线情况下客户端具有文档操作权限的时间段信息。
6.如权利要求5所述的文档安全防范系统,其特征在于,所述系统还包括与所述客户端通信连接的密盘装置,所述密盘装置保存有用户证书以及加密后的文档密钥;
所述服务器包括:密钥管理单元,用于解密数据库中的文档密钥并加密传送到所述客户端,以使客户端利用用户证书解密所述文档密钥,并再次加密保存到所述密盘装置中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310388918.3A CN103413100B (zh) | 2013-08-30 | 2013-08-30 | 文档安全防范系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310388918.3A CN103413100B (zh) | 2013-08-30 | 2013-08-30 | 文档安全防范系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103413100A CN103413100A (zh) | 2013-11-27 |
CN103413100B true CN103413100B (zh) | 2016-09-07 |
Family
ID=49606110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310388918.3A Active CN103413100B (zh) | 2013-08-30 | 2013-08-30 | 文档安全防范系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103413100B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104200173B (zh) * | 2014-06-30 | 2017-04-05 | 国网河南省电力公司三门峡市陕州供电公司 | 一种电子文档信任与安全控制方法和系统 |
CN104091098A (zh) * | 2014-07-15 | 2014-10-08 | 福建师范大学 | 文档操作安全审计系统 |
CN105653974B (zh) * | 2015-12-23 | 2019-07-23 | 北京奇虎科技有限公司 | 一种文档防护方法及装置 |
CN105844173A (zh) * | 2016-03-23 | 2016-08-10 | 福建正孚软件有限公司 | 内存级的文件加解密方法及装置 |
CN108334787B (zh) * | 2017-01-19 | 2022-04-01 | 珠海金山办公软件有限公司 | 一种安全文档管理系统 |
CN109033872A (zh) * | 2018-07-18 | 2018-12-18 | 郑州信大捷安信息技术股份有限公司 | 一种基于身份的安全运行环境构造方法 |
CN110457920A (zh) * | 2019-07-30 | 2019-11-15 | 苏州赛器信息安全科技有限公司 | 一种数据加密方法及加密装置 |
CN117234427B (zh) * | 2023-11-09 | 2024-02-09 | 苏州元脑智能科技有限公司 | 数据读写方法、装置、设备、系统、存储介质及存储系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6950935B1 (en) * | 2000-04-21 | 2005-09-27 | Sun Microsystems, Inc. | Pluggable authentication modules for telecommunications management network |
CN1889426A (zh) * | 2005-06-30 | 2007-01-03 | 联想(北京)有限公司 | 一种实现网络安全存储与访问的方法及系统 |
CN101098224A (zh) * | 2006-06-28 | 2008-01-02 | 中色科技股份有限公司 | 对数据文件动态加解密的方法 |
CN102214283A (zh) * | 2011-07-27 | 2011-10-12 | 厦门天锐科技有限公司 | 一种基于虚拟磁盘的文件保护系统和方法 |
-
2013
- 2013-08-30 CN CN201310388918.3A patent/CN103413100B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6950935B1 (en) * | 2000-04-21 | 2005-09-27 | Sun Microsystems, Inc. | Pluggable authentication modules for telecommunications management network |
CN1889426A (zh) * | 2005-06-30 | 2007-01-03 | 联想(北京)有限公司 | 一种实现网络安全存储与访问的方法及系统 |
CN101098224A (zh) * | 2006-06-28 | 2008-01-02 | 中色科技股份有限公司 | 对数据文件动态加解密的方法 |
CN102214283A (zh) * | 2011-07-27 | 2011-10-12 | 厦门天锐科技有限公司 | 一种基于虚拟磁盘的文件保护系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103413100A (zh) | 2013-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103413100B (zh) | 文档安全防范系统 | |
US11349819B2 (en) | Method and system for digital rights management of documents | |
JP6609010B2 (ja) | 複数許可データセキュリティ及びアクセス | |
CN103530570B (zh) | 一种电子文档安全管理系统及方法 | |
CN100568251C (zh) | 协同工作环境下涉密文档的保护方法 | |
CN101729550B (zh) | 基于透明加解密的数字内容安全防护系统及加解密方法 | |
US8850593B2 (en) | Data management using a virtual machine-data image | |
CN102710633B (zh) | 一种涉密电子文件的云安全管理系统及方法 | |
CN104917741B (zh) | 一种基于usbkey的明文文档公网安全传输系统 | |
CN103336929B (zh) | 用于已加密文件访问的方法和系统 | |
CN101271497A (zh) | 一种电子文档防泄密系统及实现方法 | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
CN101894242B (zh) | 移动电子设备信息安全保护系统及方法 | |
CN106533693B (zh) | 轨道车辆监控检修系统的接入方法和装置 | |
CN107332666A (zh) | 终端文件加密方法 | |
CN107689957A (zh) | 一种数字证书管理方法、电子设备、存储介质 | |
KR20220039779A (ko) | 강화된 보안 암호화 및 복호화 시스템 | |
CN107426223A (zh) | 云文档加密及解密方法、加密及解密装置、以及处理系统 | |
TW201415283A (zh) | 檔案管理系統及方法 | |
CN103310159A (zh) | 一种移动智能终端安全带出电子文件的方法及系统 | |
US8321915B1 (en) | Control of access to mass storage system | |
US8296826B1 (en) | Secure transfer of files | |
CN108494724A (zh) | 基于多授权机构属性加密算法的云存储加密系统及方法 | |
TWI381285B (zh) | 電子檔案權限控管系統 | |
JP5485452B1 (ja) | 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |