CN103632106A - 一种基于oa流程的oa数据保护方法和系统 - Google Patents

一种基于oa流程的oa数据保护方法和系统 Download PDF

Info

Publication number
CN103632106A
CN103632106A CN201310695979.4A CN201310695979A CN103632106A CN 103632106 A CN103632106 A CN 103632106A CN 201310695979 A CN201310695979 A CN 201310695979A CN 103632106 A CN103632106 A CN 103632106A
Authority
CN
China
Prior art keywords
data
terminal
user
aps
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310695979.4A
Other languages
English (en)
Inventor
何晋昊
王志海
喻波
王志华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN201310695979.4A priority Critical patent/CN103632106A/zh
Publication of CN103632106A publication Critical patent/CN103632106A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于OA流程的OA数据保护方法和系统,该系统包括OA服务器,用户终端和APS(应用保护系统),用户向OA服务器请求OA数据,在将OA数据下载到所述用户终端之前,APS对OA数据进行加密,用户查看或编辑所述OA数据时,禁止所述用户终端的复制、粘贴、截屏功能,并在查看所述OA数据的终端屏幕上添加水印,防止用户拍照,当用户打印所述OA数据时,对打印文档添加水印,并且记录打印文档的相关信息,通过本发明,可以防止企业OA数据泄密,保护企业数据的安全。

Description

一种基于OA流程的OA数据保护方法和系统
技术领域
本发明涉及数据安全领域,尤其涉及一种OA数据的保护方法和系统。
背景技术
技术名词解释:
OA:Office Automation,办公自动化,是将现代化办公和计算机网络功能结合起来的一种新型的办公方式。办公自动化没有统一的定义,凡是在传统的办公室中采用各种新技术、新机器、新设备从事办公业务,都属于办公自动化的领域。在行政机关中,大都把办公自动化叫做电子政务,企事业单位就大都叫OA,即办公自动化。通过实现办公自动化,或者说实现数字化办公,可以优化现有的管理组织结构,调整管理体制,在提高效率的基础上,增加协同办公能力,强化决策的一致性,最后实现提高决策效能的目的。
OA流程:在OA系统上,每一个业务其实就是一个流程,比如出差报销流程。
APS:Application Protection System,应用保护系统,是专门针对各种应用而实施的保护系统。对于OA的保护,主要是针对OA的流程进行保护的,我们只需针对重要的流程进行保护,而没有泄密风险的流程则无需保护,这样既能保证重要数据的防泄密,同时又不会影响OA系统整体的效率。
OA系统是现在企业必备的办公系统,小到考勤请假,大到财务处理、决策分析,几乎企业每天发生的业务都要在OA系统上进行。因此,OA系统的数据如果防止被违规下载、违法线下流转,是每个使用OA系统的企业的心头之病。如何防止敏感数据被违规下载、违法线下流转,是当务之急,必须尽快解决,否则企业的重要敏感数据对竞争对手而言是不设防的。而明朝万达科技有限公司,针对企业的这种困境,提出来APS(Application ProtectionSystem)概念,针对OA使用中的敏感数据进行防泄漏保护,使企业的敏感数据不被有意和无意的泄露,保证了企业的信息安全。
目前市场上针对OA数据的防护,主要集中在附件下载上。对于没有权限的用户无法下载相关附件。而对于有权限的用户,则可以下载浏览查看,甚至编辑、打印等。
然而,对于目前针对OA数据的防护方法,存在以下缺点:
(1)无法防止有权限下载附件的用户有意或者无意的线下扩算。
(2)无法防止有权限下载附件的用户对附件进行打印、截屏、网络发送。
(3)无法防止用户在线查看文档时进行截屏、复制粘贴等泄密行为。
因而迫切需要提出一种方案,从而防止无下载权限的用户下载OA数据,并通过拍照、摄像、截屏、复制、粘贴以及打印从而导致隐秘的企业OA数据扩散,从而对企业的数据安全造成威胁。
发明内容
为解决上述技术问题,本发明提出了一种基于OA流程的OA数据保护方法,该方法包括如下步骤:
1)终端用户请求从OA服务器下载OA数据;
2)判断终端用户是否具备所述OA数据的下载权限;
3)如果所述终端用户不具备所述下载权限,则跳转到步骤7);
4)如果所述终端用户具备所述下载权限,则对下载的所述OA数据执行加密操作;
5)将经加密的所述OA数据下载到所述终端;
6)当在所述终端上对所述OA数据执行操作时,执行对所述OA数据的保护动作;
7)当不对所述OA数据执行操作时,取消对所述OA数据的所述保护动作;
8)结束。
其中,所述步骤6)中所述对所述OA数据执行操作至少包括以下之一:
查看或编辑所述终端上的OA数据;
或对所述终端上的OA数据进行复制;
或对所述终端上的OA数据进行粘贴。
当在所述终端上查看或编辑所述OA数据时,所述终端的屏幕上显示透明水印,从而防止对所述OA数据进行拍照或摄像。
所述执行对所述OA数据的保护动作至少包括:禁止截屏功能、禁止数据复制功能或禁止数据粘贴功能。
所述执行对所述OA数据的保护动作包括:打印所述OA数据;
所述执行对所述OA数据的保护动作为:当打印所述OA数据时,自动在打印结果中添加水印,并记录打印信息。
所述禁止截屏功能、禁止数据复制功能以及禁止数据粘贴功能是通过API HOOK技术实现的。
为解决上述技术问题,本发明另一方面提出了基于OA流程的OA数据保护系统,该系统包括:OA服务器,用户终端,其特征在于:
该系统还包括APS(应用保护系统);
当所述用户终端的用户从所述OA服务器请求下载OA数据时,如果所述APS判断所述用户具备下载权限,所述APS把下载的所述OA数据进行加密后,发送给所述用户终端进行存储;
当在所述用户终端上对所述OA数据执行操作时,执行对所述OA数据的保护动作,当不对所述OA数据执行操作时,取消对所述OA数据的所述保护动作。
其中,所述APS位于所述OA服务器或位于所述用户终端,当所述APS位于所述用户终端时,所述APS既可以保护所述OA服务器和所述用户终端之间的网络通信,又可以保护所述用户终端本地的数据。
其中,所述对所述OA数据执行操作至少包括以下之一:
查看或编辑所述终端上的OA数据;
或对所述终端上的OA数据进行复制;
或对所述终端上的OA数据进行粘贴。
其中,当在所述用户终端上查看或编辑所述OA数据时,所述用户终端的屏幕上显示透明水印,从而防止对所述OA数据进行拍照或摄像。
所述执行对所述OA数据的保护动作至少包括:禁止截屏功能、禁止数据复制功能或禁止数据粘贴功能。
所述执行对所述OA数据的保护动作包括:打印所述OA数据;
所述执行对所述OA数据的保护动作为:当打印所述OA数据时,自动在打印结果中添加水印,并记录打印信息。
所述禁止截屏功能、禁止数据复制功能以及禁止数据粘贴功能是通过API HOOK技术实现的。
通过所述APS提供的一个统一API接口,确定是否对所述OA数据执行操作。
由上述技术方案可见,本发明提供了一种基于OA流程的OA数据保护方法和系统,通过本发明,可以使得:
(1)使用APS作为OA系统的安全加固方案,是非常安全可靠的。能够最大限度地、最广范围地防止数据泄露,保护OA系统上敏感数据的安全。
(2)使用APS作为OA系统的安全加固方案,成本是非常低的,因为无需额外采购硬件,也无需大量的开发,因此实施周期短,成本低,这是APS的一个特点。
(3)使用APS作为OA系统的安全加固方案,不改变用户的使用习惯,易于被用户接受,也不会降低OA系统的使用性能。
(4)使用APS作为OA系统的安全加固方案,实施的周期短,同时也可以分段实施,实施的手段和时间非常灵活。
附图说明
图1是现有技术OA数据保护方法流程图。
图2是本发明的总体系统架构组成图。
图3是本发明实施例的http下载防护的方法流程图。
图4是本发明基于APS的OA数据保护方法流程图。
图5是本发明OA应用服务器APS的部署结构示意图。
具体实施方式
图1是现有技术中对OA数据的保护方法,该方法包括如下步骤:
1)用户请求下载OA数据;
2)判断用户是否具备下载OA数据的下载权限;
3)如果用户具备下载OA数据的下载权限,则用户下载OA数据,结束流程;
4)如果用户不具备下载OA数据的下载权限,则返回到步骤1)。
现有技术中的OA数据保护方法,只是在OA数据的下载环节对用户的下载权限进行判断,然而如果一旦具备OA数据下载权限的用户下载了OA数据之后,没有方法对用户对OA数据的扩散进行限制。比如用户可以将下载的OA数据重新进行编辑,并通过网络发送给其他用户,或者如果企业内部的网络进行隔离,无法通过网络发送数据,则可以通过手机或相机对终端屏幕上显示的OA数据型拍照或摄像,然后再将获取的图像数据发送给相关的利益方。
即,总的来说,现有技术中对OA数据的保护方法存在以下缺陷:
(1)无法防止有权限下载附件的用户有意或者无意的线下扩算。
(2)无法防止有权限下载附件的用户对附件进行打印、截屏、网络发送。
(3)无法防止用户在线查看文档时进行截屏、复制粘贴等泄密行为。
现有技术无法阻止有权限使用敏感数据的用户有意识或者无意识的泄密,而这个安全缺口的封堵已经刻不容缓,否则企业的敏感数据对于竞争对手来说是透明的。针对现有技术的安全漏洞,我们提出了APS的新概念,对现有的OA系统进行安全加固,防止有敏感数据使用权限的用户有意或者无意识的数据泄密。
实施例1
实施例1中提供了一种对OA数据进行保护的总体架构图。附图2中本发明的系统架构包括一个管理OA数据以及OA流程的OA服务器,普通用户使用的用户终端,以及本发明提出的APS(Application Protection System,应用保护系统)。
APS是根据策略,在终端计算机上实施信息数据的保护。APS的这个特点就决定了APS的部署位置。下图是APS在整个信息数据防泄漏的保护系统中的保护范围和部署位置,也是整个APS系统的结构图。
从这个图上,可以看得出,APS系统既可以保护服务器和终端计算机之间的网络通信,又可以保护终端机本地的数据。
首先,APS要把用户下载的敏感数据进行落地加密存储(即存储到本地磁盘时下载下来的临时文件和另存下来的附件文件都是加密存储的)。这样在拷贝、发送过程中就不会泄密,因为数据时密文,所以就算已经通过某种手段获得敏感数据一方,如果没有相应的权限,是无法解密该数据或者查看该数据的。
其次,APS在打开敏感密文数据时,我们采用API HOOK模式,防止用户粘贴和复制,同时也防止用户截屏。当敏感数据被关闭时,粘贴、复制和截屏功能都恢复正常,不影响用户的使用。同时,在打开密文时,屏幕上可以显示透明水印,这样防止通过手机或者照相机进行拍照而导致的泄密。
再次,APS对于用户打印敏感数据时,检查用户是否有打印权限,如果有打印权限,将在打印的数据上添加打印水印,同时记录打印文档的记录。这样一旦出现泄密,也能够追踪泄密者,对有意泄密者是一个震慑。
最后,APS也提供一个统一API接口,可以让OA的开发,根据自己的需要来确定数据是否为敏感数据,是否需要进行加密。这样的灵活性,保障了敏感数据不被泄密,同时又不影响OA的使用效率和易用性。
上述的APS包括:
下载加密模块:OA数据的下载加密有两种部署方式,一种是部署在服务器端,一种是部署在客户端。部署在服务器端的方式,可以针对敏感数据精确加密,在网络传输过程也是密文的,因此这种部署方式是最安全的,同时也是效率最高的一种。但是这种部署方式需要修改OA服务器的代码,一般对于这个修改都比较谨慎。所以第二种部署方式就产生了,那就是APS部署在客户端,通过SPI技术(微软的window操作系统中Winsock2服务提供者接口。Winsock2不仅提供了一个供应用程序访问网络服务的windows socket应用程序编程接口(API),还包含了由传输服务提供者和名字解析服务提供者实现的winsock服务提供者接口SPI。),在客户端从服务器下载文件时,通过URL来检查这个文件是否为敏感数据,如果是敏感数据,则进行加密。这种部署方式的优点是部署灵活,只需要在需要防范的计算机上部署APS即可,而无需防范的客户端则可以不用安装客户端。
附图3是一种一个http下载防护的方法流程图。
1)首先接收http包分析数据包头信息;
2)将http数据包接收完毕后进行处理;
3)判断此次下载是否包括附件,密级id是否存在;
4)如果上述判断结果皆满足,跳转到步骤5),否则跳转到步骤7);
5)继续判断下载的附件是否为加密文件,如果是,则跳转到步骤7),否则继续;
6)调用加密接口对下载的附件进行加密;
7)使用现有机制转发经加密的数据包;
8)结束。
APS还包括:
复制粘贴模块:APS会监控文件的打开,如果一旦发现密文被打开,则启动复制、粘贴动作的控制,防止用户把密文数据通过复制粘贴等方式转换为明文数据,阻止其泄密。当用户把密文关闭后,则我们放开对复制粘贴的控制,用户的复制粘贴功能恢复正常,不影响对此功能的正常使用。
APS还包括:
防截屏及拍照模块:APS会监控文件的打开,如果一旦发现密文被打开,则在屏幕上显示透明水印,水印可以包含打开密文的用户信息、公司信息、部门信息、时间信息等。这样可以避免用户通过拍照的方式进行泄密。同时,APS会对截屏操作进行控制,阻止终端对其进行截屏,防止数据通过截屏方式进行泄密。当密文被关闭后,屏幕水印会消失,同时截屏操作恢复正常,不影响用户的正常使用。
APS还包括:
打印控制模块:APS会对打印操作进行监控,如果发现打印的文档是敏感数据,则检查有没有打印权限,如果没有则禁止打印。如果有打印权限,则对打印的文档添加水印,并且记录打印文档的相关信息,以备将来的事后追溯。
实施例2
实施例2提供了一数据保护方法流程图。
图4是一个典型的OA附件下载的流程图,其中“加密附件文件流程”为APS进行防泄密处理的模块。这个流程图对从服务器传输的数据如何实施保护进行了描述。
1)用户请求下载OA数据;
2)判断用户是否具备下载OA数据的下载权限;
3)如果用户具备下载OA数据的下载权限,则用户下载OA数据,跳转到步骤5);
4)如果用户不具备下载OA数据的下载权限,则返回到步骤1);
5)加密下载的OA附件文件;
6)将经加密的OA附件文件下载到用户终端;
7)用户打开并查看所述下载OA附件文件时,启动下述功能:防止截屏、防止复制、防止粘贴、打印水印、生成打印记录;
8)启动上述功能后,允许用户查看所述下载的OA附件文件。
下面对防止截屏、防止复制、防止粘贴、打印水印、生成打印记录功能是如何工作的进行介绍。
防止截屏:当有加密文档被打开阅读或者编辑时,电脑的中的截屏软件将会失效,键盘上的截屏键也会失效,这样防止通过电脑截屏的方式泄露机密信息。当加密文档被关闭后,则截屏功能恢复正常。
防止复制:当计算机终端打开加密文档时,APS会防止从加密文档到其他明文文档的复制,但是密文自己是可以进行复制的。
防止粘贴:当计算机终端打开加密文档时,APS会防止从加密文档到其他明文文档的粘贴,但是明文文件是可以向密文进行粘贴的。
打印水印:当计算机打印加密文档时,APS系统会自动在打印的文件中添加策略规定的水印。而打印明文文档时,则不会添加水印。这样防止敏感数据被打印泄密,提高泄密成本,威慑泄密者。
打印记录:当部署在APS系统的计算机终端上,打印文档的时,APS会把打印的文档信息记录下来。这样,一旦发生泄密,就能够追踪查源了。
附图5以某移动公司OA应用服务器APS的部署结构示意图,来说明如何防止泄露OA数据等敏感数据。图中“人物”是指根据指定的规则来检查网络数据和智能终端上的数据。一旦发现有敏感数据泄露的风险,APS系统则开始发挥作用,组织数据被泄露。
根据附图5可以看出,APS系统除了对用户终端设备(如计算机终端、笔记本电脑、手持终端)本地存储的OA数据进行检查外,还需要在将OA数据从OA应用服务器下载到终端设备本地之前进行相应的监视处理,比如实施例1中所述,在将OA数据下载用户终端设备本地之前,需要对下载的OA数据进行加密。
通过实施本发明,可以取得以下技术效果:
(1)使用APS作为OA系统的安全加固方案,是非常安全可靠的。能够最大限度地、最广范围地防止数据泄露,保护OA系统上敏感数据的安全。
(2)使用APS作为OA系统的安全加固方案,成本是非常低的,因为无需额外采购硬件,也无需大量的开发,因此实施周期短,成本低,这是APS的一个特点。
(3)使用APS作为OA系统的安全加固方案,不改变用户的使用习惯,易于被用户接受,也不会降低OA系统的使用性能。
(4)使用APS作为OA系统的安全加固方案,实施的周期短,同时也可以分段实施,实施的手段和时间非常灵活。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应保护在本发明的保护范围之内。

Claims (15)

1.一种基于OA流程的OA数据保护方法,该方法包括如下步骤:
1)终端用户请求从OA服务器下载OA数据;
2)判断终端用户是否具备所述OA数据的下载权限;
3)如果所述终端用户不具备所述下载权限,则跳转到步骤7);
4)如果所述终端用户具备所述下载权限,则对下载的所述OA数据执行加密操作;
5)将经加密的所述OA数据下载到所述终端;
6)当在所述终端上对所述OA数据执行操作时,执行对所述OA数据的保护动作;
7)当不对所述OA数据执行操作时,取消对所述OA数据的所述保护动作;
8)结束。
2.根据权利要求1所述的方法,所述步骤6)中所述对所述OA数据执行操作至少包括以下之一:
查看或编辑所述终端上的OA数据;
或对所述终端上的OA数据进行复制;
或对所述终端上的OA数据进行粘贴。
3.根据权利要求2所述的方法,当在所述终端上查看或编辑所述OA数据时,所述终端的屏幕上显示透明水印,从而防止对所述OA数据进行拍照或摄像。
4.根据权利要求3所述的方法,所述步骤6)中所述执行对所述OA数据的保护动作至少包括:禁止截屏功能、禁止数据复制功能或禁止数据粘贴功能。
5.根据权利要求1所述的方法,所述步骤6)中所述执行对所述OA数据的保护动作包括:打印所述OA数据;
所述步骤6)中所述执行对所述OA数据的保护动作为:当打印所述OA数据时,自动在打印结果中添加水印,并记录打印信息。
6.根据权利要求4所述的方法,所述禁止截屏功能、禁止数据复制功能以及禁止数据粘贴功能是通过API HOOK技术实现的。
7.一种基于OA流程的OA数据保护系统,该系统包括:OA服务器,用户终端,其特征在于:该系统还包括APS(应用保护系统);
当所述用户终端的用户从所述OA服务器请求下载OA数据时,如果所述APS判断所述用户具备下载权限,所述APS把下载的所述OA数据进行加密后,发送给所述用户终端进行存储;
当在所述用户终端上对所述OA数据执行操作时,执行对所述OA数据的保护动作,当不对所述OA数据执行操作时,取消对所述OA数据的所述保护动作。
8.根据权利要求7所述的系统,所述APS位于所述OA服务器或位于所述用户终端,当所述APS位于所述用户终端时,所述APS既可以保护所述OA服务器和所述用户终端之间的网络通信,又可以保护所述用户终端本地的数据。
9.根据权利要求7所述的系统,所述对所述OA数据执行操作至少包括以下之一:
查看或编辑所述终端上的OA数据;
或对所述终端上的OA数据进行复制;
或对所述终端上的OA数据进行粘贴。
10.根据权利要求9所述的系统,当在所述用户终端上查看或编辑所述OA数据时,所述用户终端的屏幕上显示透明水印,从而防止对所述OA数据进行拍照或摄像。
11.根据权利要求10所述的系统,所述执行对所述OA数据的保护动作至少包括:禁止截屏功能、禁止数据复制功能或禁止数据粘贴功能。
12.根据权利要求7所述的系统,所述执行对所述OA数据的保护动作包括:打印所述OA数据;所述执行对所述OA数据的保护动作为:当打印所述OA数据时,自动在打印结果中添加水印,并记录打印信息。
13.根据权利要求11所述的系统,所述禁止截屏功能、禁止数据复制功能以及禁止数据粘贴功能是通过API HOOK技术实现的。
14.根据权利要求7所述的系统,通过所述APS提供的一个统一API接口,确定是否对所述OA数据执行操作。
15.一种基于OA流程的OA数据保护系统,该系统包括:OA服务器,用户终端,其特征在于:该系统还包括APS(应用保护系统),其中该APS包括:
下载加密模块:在将OA数据从所述OA服务器下载到所述用户终端设备之前,对所述OA数据进行加密处理;
复制粘贴模块:一旦发现被加密的所述OA数据被打开,则启动对复制、粘贴动作的控制,防止用户把所述OA数据密文通过复制粘贴等方式转换为明文数据,当用户开闭所述OA数据后,则取消对复制、粘贴的控制,恢复正常的复制、粘贴功能;
防截屏及拍照模块:一旦发现被加密的所述OA数据被打开,则在所述用户终端屏幕上显示透明水印,同时,禁止截屏功能,当用户开闭所述OA数据后,取消在所述屏幕上的水印显示,恢复截屏功能;
打印控制模块:如果打印所述经加密的OA数据,则检查打印用户是否具备打印权限,如果没有则禁止打印,如果有则对打印文档添加水印,并且记录打印文档的相关信息。
CN201310695979.4A 2013-12-18 2013-12-18 一种基于oa流程的oa数据保护方法和系统 Pending CN103632106A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310695979.4A CN103632106A (zh) 2013-12-18 2013-12-18 一种基于oa流程的oa数据保护方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310695979.4A CN103632106A (zh) 2013-12-18 2013-12-18 一种基于oa流程的oa数据保护方法和系统

Publications (1)

Publication Number Publication Date
CN103632106A true CN103632106A (zh) 2014-03-12

Family

ID=50213140

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310695979.4A Pending CN103632106A (zh) 2013-12-18 2013-12-18 一种基于oa流程的oa数据保护方法和系统

Country Status (1)

Country Link
CN (1) CN103632106A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104915605A (zh) * 2015-05-28 2015-09-16 深圳市永兴元科技有限公司 照片处理方法及装置
CN105631355A (zh) * 2015-12-18 2016-06-01 北京奇虎科技有限公司 一种数据处理方法和装置
CN106301948A (zh) * 2016-08-31 2017-01-04 北京奇艺世纪科技有限公司 一种消息流转可视化及监控方法和系统
CN109145632A (zh) * 2017-06-28 2019-01-04 北京京东尚科信息技术有限公司 用于生成可追溯文件的方法及装置
CN109409098A (zh) * 2017-10-24 2019-03-01 浙江华途信息安全技术股份有限公司 防止剪切板数据泄露的方法和装置
CN109727180A (zh) * 2019-01-03 2019-05-07 成都宇飞信息工程有限责任公司 一种屏幕信息泄漏追溯系统及追溯方法
CN109858205A (zh) * 2018-12-29 2019-06-07 深圳市雁联移动科技有限公司 一种适用于企业移动办公门户的安全增强方法及装置
CN110489945A (zh) * 2019-07-26 2019-11-22 山东科技大学 一种简历信息保护与泄密追溯方法
CN110599128A (zh) * 2019-09-12 2019-12-20 凡普数字技术有限公司 对员工进行考勤的方法、装置及存储介质
CN112347493A (zh) * 2020-11-04 2021-02-09 杭州天谷信息科技有限公司 一种ofd文档加解密和脱密变灰方法
WO2023116487A1 (zh) * 2021-12-24 2023-06-29 北京字跳网络技术有限公司 任务创建方法、装置、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201682524U (zh) * 2010-04-19 2010-12-22 北京时代亿信科技有限公司 一种基于文件过滤驱动的文件流转权限控制系统
CN102215214A (zh) * 2010-07-29 2011-10-12 上海华御信息技术有限公司 基于可选透明加解密的文件保护方法及系统
CN102622560A (zh) * 2011-01-27 2012-08-01 昆山玛斯特软件有限公司 一种防止电子机密文件经由拍摄或打印方式泄密的方法
US20130004078A1 (en) * 2010-03-31 2013-01-03 Toshiba Solutions Corporation Document management system, evaluation device, data output control device, document management method and document management program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130004078A1 (en) * 2010-03-31 2013-01-03 Toshiba Solutions Corporation Document management system, evaluation device, data output control device, document management method and document management program
CN201682524U (zh) * 2010-04-19 2010-12-22 北京时代亿信科技有限公司 一种基于文件过滤驱动的文件流转权限控制系统
CN102215214A (zh) * 2010-07-29 2011-10-12 上海华御信息技术有限公司 基于可选透明加解密的文件保护方法及系统
CN102622560A (zh) * 2011-01-27 2012-08-01 昆山玛斯特软件有限公司 一种防止电子机密文件经由拍摄或打印方式泄密的方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104915605A (zh) * 2015-05-28 2015-09-16 深圳市永兴元科技有限公司 照片处理方法及装置
CN104915605B (zh) * 2015-05-28 2018-03-13 深圳市永兴元科技股份有限公司 照片处理方法及装置
CN105631355B (zh) * 2015-12-18 2019-09-06 北京奇虎科技有限公司 一种数据处理方法和装置
CN105631355A (zh) * 2015-12-18 2016-06-01 北京奇虎科技有限公司 一种数据处理方法和装置
WO2017101865A1 (zh) * 2015-12-18 2017-06-22 北京奇虎科技有限公司 一种数据处理方法和装置
CN106301948B (zh) * 2016-08-31 2020-01-03 北京奇艺世纪科技有限公司 一种消息流转可视化及监控方法和系统
CN106301948A (zh) * 2016-08-31 2017-01-04 北京奇艺世纪科技有限公司 一种消息流转可视化及监控方法和系统
CN109145632A (zh) * 2017-06-28 2019-01-04 北京京东尚科信息技术有限公司 用于生成可追溯文件的方法及装置
CN109409098A (zh) * 2017-10-24 2019-03-01 浙江华途信息安全技术股份有限公司 防止剪切板数据泄露的方法和装置
CN109858205A (zh) * 2018-12-29 2019-06-07 深圳市雁联移动科技有限公司 一种适用于企业移动办公门户的安全增强方法及装置
CN109727180A (zh) * 2019-01-03 2019-05-07 成都宇飞信息工程有限责任公司 一种屏幕信息泄漏追溯系统及追溯方法
CN109727180B (zh) * 2019-01-03 2023-06-13 成都宇飞信息工程有限责任公司 一种屏幕信息泄漏追溯系统及追溯方法
CN110489945A (zh) * 2019-07-26 2019-11-22 山东科技大学 一种简历信息保护与泄密追溯方法
CN110599128A (zh) * 2019-09-12 2019-12-20 凡普数字技术有限公司 对员工进行考勤的方法、装置及存储介质
CN112347493A (zh) * 2020-11-04 2021-02-09 杭州天谷信息科技有限公司 一种ofd文档加解密和脱密变灰方法
WO2023116487A1 (zh) * 2021-12-24 2023-06-29 北京字跳网络技术有限公司 任务创建方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN103632106A (zh) 一种基于oa流程的oa数据保护方法和系统
CN103716354B (zh) 一种信息系统的安全防护系统和方法
US8141159B2 (en) Method and system for protecting confidential information
CN103763313B (zh) 一种文档保护方法和系统
CN102799539B (zh) 一种安全优盘及其数据主动防护方法
US8788816B1 (en) Systems and methods for controlling distribution, copying, and viewing of remote data
CN103647784B (zh) 一种公私隔离的方法和装置
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
CN103632107B (zh) 一种移动终端信息安全防护系统和方法
CN103390026A (zh) 一种移动智能终端安全浏览器及其工作方法
CN103995990A (zh) 一种电子文件防泄密的方法
US11144671B1 (en) Containment of sensitive data within a communication platform
CN103268452A (zh) 文件处理方法和装置
CN104239812A (zh) 一种局域网数据安全防护方法及系统
CN104636675A (zh) 一种数据库提供安全防护的系统和方法
CN104462995A (zh) 一种数字化加工安全保护系统
CN108319867A (zh) 基于hook和窗口过滤的双重文件防泄密方法及系统
Yu et al. Enterprise digital rights management: Solutions against information theft by insiders
CN114254378A (zh) 一种基于Windows的文件上传下载管控系统及方法
US10007896B2 (en) Mail monitoring system, non-transitory computer readable storage medium, and mail monitoring apparatus
CN105205403B (zh) 基于文件过滤的管控局域网文件数据的方法、系统
CN106231267A (zh) 图像数据管控系统、数据下载方法、回放数据处理方法
CN113918516A (zh) 一种基于应用虚拟化的商业秘密安全流转的管控系统及方法
CN116686316A (zh) 加密文件控制
KR102592625B1 (ko) 샌드박스 기술 기반 콘텐츠 보안 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100097 Beijing city Haidian District landianchang Road No. 25 North International Building Jiayou two layer

Applicant after: Beijing Mingchaowanda Technology Co., Ltd.

Address before: 100088 Beijing city Haidian District Zhichun Road Tai Yue Park 3 Building 6 layer

Applicant before: Beijing Wonder-soft Co., Ltd.

COR Change of bibliographic data
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140312