CN104200173A - 一种电子文档信任与安全控制方法和系统 - Google Patents

一种电子文档信任与安全控制方法和系统 Download PDF

Info

Publication number
CN104200173A
CN104200173A CN201410303641.4A CN201410303641A CN104200173A CN 104200173 A CN104200173 A CN 104200173A CN 201410303641 A CN201410303641 A CN 201410303641A CN 104200173 A CN104200173 A CN 104200173A
Authority
CN
China
Prior art keywords
client
safety
server end
trust
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410303641.4A
Other languages
English (en)
Other versions
CN104200173B (zh
Inventor
刘海东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Electric Power Company of Henan province Sanmenxia city Shanzhou power supply company
Original Assignee
SHANXIAN ELECTRIC POWER BUREAU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANXIAN ELECTRIC POWER BUREAU filed Critical SHANXIAN ELECTRIC POWER BUREAU
Priority to CN201410303641.4A priority Critical patent/CN104200173B/zh
Publication of CN104200173A publication Critical patent/CN104200173A/zh
Application granted granted Critical
Publication of CN104200173B publication Critical patent/CN104200173B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种计算机网络中电子文档信任与安全控制方法和系统,其中所述控制方法包括服务器端对客户端授信、安全隔离、流转控制和解除隔离。本发明还提供一种采用所述控制方法的控制系统。本发明通过服务器对客户端进行授信,可在客户端建立安全信任管控环境,被授信的客户端和应用程序可以正常访问数据文件,非授信的客户端和应用程序则不能使用数据文件;通过把安全信任码嵌入到电子文档,并对文档进行数据格式转换,可实现对电子文档的安全隔离;通过把流转策略嵌入到电子文档中,可实现电子文档流转范围的控制,防止文档数据非法扩散;通过审批脱密可实现电子文档解除安全隔离,在非安全信任管控环境下可对电子文档进行正常访问。

Description

一种电子文档信任与安全控制方法和系统
技术领域
本发明涉及一种安全信任控制方法和系统,尤其涉及一种计算机网络中电子文档信任与安全控制方法和系统。
背景技术
计算机网络的普及以及企业信息化的不断发展,越来越多的资料以电子文档的形式进行存储和传播,但是由此带来便捷的同时也增加了组织内部重要信息泄密的风险:1、外部信息安全威胁:外来笔记本电脑、手机、U盘等不可信任的设备通过接入内网、WIFI、蓝牙传送等途径,获取内部数据;2、内部的信息安全隐患:存储内部数据的设备(如U盘、光盘)意外丢失;内部员工蓄意将数据扩散到互联网等不可信任的区域,并且无法追溯到扩散数据的责任人;内部计算机里的木马程序伺机盗取内部数据;3、内部数据无序流转:工程部门的数据流转到财务部门;领导的数据被流转到普通员工的电脑上,造成数据在内部的非法扩散。
发明内容
本发明要解决的技术问题在于提供一种电子文档信任与安全控制方法和系统,以解决现有技术存在的问题。
为解决上述技术问题,本发明的技术方案是一种电子文档信任与安全控制方法,其特征在于:它包括服务器端对客户端授信、安全隔离、流转控制和解除隔离,其中服务器端对客户端授信包含以下步骤:
A,客户端连接服务器端,查询所在单位的安全信任管控信息,形成计算机终端安全信任码,所述计算机终端安全信任码由单位信任码、部门信任码和信任序号组成;
B,客户端使用计算机终端安全信任码向服务器端发起安全信任码注册,并等待服务器端授信;
C,服务器端为客户端分配新的安全信任码和控制策略,并等待客户端发送确认信息;
D,客户端接收服务器端新分配的安全信任码和控制策略,并更新安全信任码,向服务器端发送确认信息,客户端授信完成;
E,服务器端收到客户端的确认信息,服务器授信完成;
F,客户端向本机应用程序应用安全信任策略; 
安全隔离包含客户端写入和读取时的安全隔离:
写入包括:a、写进程写入数据到内存中;b、客户端根据控制策略判断写进程是否可信;c、采用AES算法对写入内存的数据加密;d、在加密后的数据中嵌入安全信任码和流转策略,生成专有文件;e、专有文件数据传给操作系统;
专有文件的读取包括:i、读进程读取专有文件数据到内存中;ii、客户端根据控制策略判断读取进程是否可信;iii、对数据剥离安全信任码和流转策略;iv、采用AES算法对读取到内存的数据解密得到数据的原始数据格式;v、数据传送到当前读取进程;
流转控制包含以下步骤:
步骤1,客户端检查专有文件所绑定的安全信任码、流转策略和本地安全信任码;若安全信任码中单位信任码或部门信任码与本地客户端不匹配,则转步骤4;否则,检查所述专有文件是否含有流转策略,若有,则转步骤3,若无,则转步骤4;
步骤2,判断所述专有文件是否超过授权期限,若未超期,则转步骤3,否则,转步骤4;
步骤3,判断所述专有文件是否允许使用,若允许,则转步骤5;否则,转步骤4;
步骤4,接收专有文件的客户端禁止正常打开专有文件;
步骤5,接收专有文件的客户端正常打开专有文件;
解除隔离,即普通用户客户端向部门领导客户端或分管领导客户端发出专有文件脱密申请,或者部门领导客户端向分管领导客户端发出专有文件脱密申请,通过审批后,发出脱密申请的客户端剥离专有文件所嵌入的安全信任码和流转策略,并转换为原始数据格式的文件,并把所述专有文件的信息和审批操作发送并保存到服务器端。
客户端在授信后,使用服务器端分配的控制策略限制需要安全隔离的特定格式的电子文档,以及限制对安全隔离的电子文档进行访问的应用程序。
客户端通过拦截操作系统的文件读写操作来实现安全隔离。
一种电子文档信任与安全控制系统,它包括服务器端和客户端,所述服务器端和客户端通过计算机网络进行信息通信,其特征在于:服务器端,负责验证客户端信息,给客户端授信并下发控制策略,它包括用户管理模块、策略管理模块和脱密记录模块:用户管理模块管理客户端信息,并依赖策略管理模块提供控制策略,给客户端发送控制策略和接收来自客户端的状态信息;策略管理模块存储系统控制策略;脱密记录模块负责接收并记录客户端发送的审批操作和解除隔离后的电子文档信息;
客户端,负责在服务器端授信后以所分配的控制策略实施安全信任管控;客户端包括策略调度模块、文件控制驱动模块、流转控制模块、脱密申请和审批模块;策略调度模块负责解析注册时服务器端分配的控制策略;文件控制驱动模块根据控制策略通过拦截操作系统的文件读写模块,自定义文件的读写过程,实现电子文档安全隔离;流转控制模块根据控制策略限制电子文档在单位或部门内流转;脱密申请和审批模块,负责发出和审批脱密申请,电子文档经过审批后将解除隔离,不受管控,同时把审批脱密日志发送到服务器端保存。
所述脱密日志包含申请人、文件名、文件内容、外出事由、批复人、批复时间、是否允许脱密信息。
本发明的有益效果:1、通过服务器对客户端进行授信,可在客户端建立安全信任管控环境,被授信的客户端和应用程序可以正常访问数据文件,非授信的客户端和应用程序则不能使用数据文件;2、通过把安全信任码嵌入到电子文档,并对文档进行数据格式转换,可实现对电子文档的安全隔离,在电子文档泄密时,根据电子文档的安全信任码追溯到责任人;3、通过把流转策略嵌入到电子文档中,可实现电子文档流转范围的控制,防止文档数据非法扩散;4、通过审批脱密可实现电子文档解除安全隔离,在非安全信任管控环境下可对电子文档进行正常访问。
附图说明
图1为本发明的专有文件的写入流程图。
图2为本发明的专有文件的读取流程图。
图3为本发明的专有文件嵌入、剥离安全信任码和流转策略的原理图。
图4为本发明的客户端打开跨部门流转的专有文件的流程图。
图5为本发明的客户端打开跨单位流转的专有文件的流程图。
图6为本发明的申请脱密示意图。
图7为本发明的服务器端的结构图。
图8为本发明的客户端的结构图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细说明。
一种电子文档信任与安全控制方法,它包括服务器端对客户端授信、安全隔离、流转控制和解除隔离,其中服务器端对客户端授信包含以下步骤:
A,客户端连接服务器端,查询所在单位的安全信任管控信息,形成计算机终端安全信任码,所述计算机终端安全信任码由单位信任码、部门信任码和信任序号组成;
B,客户端使用计算机终端安全信任码向服务器端发起安全信任码注册,并等待服务器端授信;
C,服务器端为客户端分配新的安全信任码和控制策略,并等待客户端发送确认信息;
D,客户端接收服务器端新分配的安全信任码和控制策略,并更新安全信任码,向服务器端发送确认信息,客户端授信完成;
E,服务器端收到客户端的确认信息,服务器授信完成;
F,客户端向本机应用程序应用安全信任策略; 
客户端在授信后,使用服务器端分配的控制策略限制需要安全隔离的特定格式的电子文档,以及限制对安全隔离的电子文档进行访问的应用程序。
如图1、图2所示,安全隔离包含客户端写入和读取时的安全隔离:
写入包括:a、写进程写入数据到内存中;b、客户端根据控制策略判断写进程是否可信,c、采用AES算法对写入内存的数据加密,实现对原始数据的格式转换;d、在加密后的数据中嵌入安全信任码和流转策略,生成专有文件;e、专有文件数据传给操作系统;
专有文件的读取包括:i、读进程读取专有文件数据到内存中;ii、客户端根据控制策略判断读取进程是否可信,iii、对数据剥离安全信任码和流转策略;iv、采用AES算法对读取到内存的数据解密得到数据的原始数据格式;v、数据传送到当前读取进程;
其中,安全信任码和流转策略的剥离和嵌入原理如下:
如图3所示,安全信任码和流转策略存储在电子文档数据文件的头部,固定大小为2KB。文件控制驱动是一个Windows文件系统驱动的过滤器,它拦截文件的读写操作。在Windows操作系统的文件系统驱动程序读取文件数据完毕后,文件控制驱动截获此数据,检测内存中的数据是否带有安全信任码和流转策略,如果存在,则把内存中的安全信任码和流转策略占用的空间清零,并且更新本次读取操作的数据指针和数据大小信息,再把此数据返回给授信的应用程序。此时授信的应用程序获得了不带安全信任码和流转策略的正常数据,即在读的过程中实现了安全信任码和流转策略的剥离。在Windows操作系统的文件系统驱动写文件时,文件控制驱动拦截该文件的写操作,截获要写入的真实数据。文件控制驱动获得该真实数据,重新申请足够大的内存,并把安全信任码和流转策略拷贝到真实数据的起始部分,形成新数据,并把新数据写入文件。即完成了安全信任码和流转策略的嵌入操作。
数据格式的转换采用AES算法对数据进行加密和解密。
由于电子文档包含了安全信任码,通过查询安全信任码,即可追溯到该文件的责任人。
如图4、图5所示,流转控制包含以下步骤:
       步骤1,客户端检查专有文件所绑定的安全信任码、流转策略和本地安全信任码;若安全信任码中单位信任码或部门信任码与本地客户端不匹配,则转步骤4;否则,检查所述专有文件是否含有流转策略,若有,则转步骤3,若无,则转步骤4;
步骤2,判断所述专有文件是否超过授权期限,若未超期,则转步骤3,否则,转步骤4;
步骤3,判断所述专有文件是否允许使用,若允许,则转步骤5;否则,转步骤4;
步骤4,接收专有文件的客户端禁止正常打开专有文件;
步骤5,接收专有文件的客户端正常打开专有文件。
流转控制包括单位内流转控制和组织内流转控制,单位内流转控制是限制文档跨部门流转,由文件所有人设置单位内流转策略;组织内流转控制是限制文档的跨单位流转,由文件所有人设置组织内流转策略;流转控制替换了操作系统的文件打开操作。
如图6所示,解除隔离,即普通用户客户端向部门领导客户端或分管领导客户端发出专有文件脱密申请,或者部门领导客户端向分管领导客户端发出专有文件脱密申请,通过审批后,发出脱密申请的客户端剥离专有文件所嵌入的安全信任码和流转策略,并转换为原始数据格式的文件,并把所述专有文件的信息和审批操作发送并保存到服务器端,服务器端由系统管理员维护管理。
脱密日志包含申请人、文件名、文件内容、外出事由、批复人、批复时间、是否允许脱密信息。
普通用户电子文档由部门领导审批并授权解除隔离,部门领导电子文档由分管领导审批并授权解除隔离,分管领导电子文档自行审批并授权解除隔离。
一种电子文档信任与安全控制系统,它包括服务器端和客户端,所述服务器端和客户端通过计算机网络进行信息通信;如图7所示,服务器端,负责验证客户端信息,给客户端授信控制策略,它包括用户管理模块、策略管理模块和脱密记录模块:用户管理模块管理客户端信息,并依赖策略管理模块提供控制策略,给客户端发送控制策略和接收来自客户端的状态信息;策略管理模块存储系统控制策略;脱密记录模块负责接收并记录客户端发送的审批操作和解除隔离后的电子文档信息;
如图8所示,客户端,负责在服务器端授信后以所分配的控制策略实施安全信任管控;客户端包括策略调度模块、文件控制驱动模块、流转控制模块、脱密申请和审批模块;策略调度模块负责解析注册时服务器端分配的控制策略;文件控制驱动模块根据控制策略通过拦截操作系统的文件读写模块,自定义文件的读写过程,实现电子文档安全隔离;流转控制模块根据控制策略限制电子文档在单位或部门内流转;脱密申请和审批模块,负责发出和审批脱密申请,电子文档经过审批后将解除隔离,不受管控,同时把审批脱密日志发送到服务器端保存。脱密日志包含申请人、文件名、文件内容、外出事由、批复人、批复时间、是否允许脱密信息。
客户端分为普通用户客户端、部门领导客户端和分管领导客户端。普通用户客户端不能对电子文档解除隔离,部门领导客户端负责对普通用户客户端发出的脱密申请进行审批和授权解除隔离,分管领导客户端对部门领导客户端发出的脱密申请进行审批和授权解除隔离,分管领导客户端可以自行审批和授权解除隔离。所有审批操作形成日志,并自动上传到服务器端保存。

Claims (5)

1.一种电子文档信任与安全控制方法,其特征在于:它包括服务器端对客户端授信、安全隔离、流转控制和解除隔离,其中服务器端对客户端授信包含以下步骤:
A,客户端连接服务器端,查询所在单位的安全信任管控信息,形成计算机终端安全信任码,所述计算机终端安全信任码由单位信任码、部门信任码和信任序号组成;
B,客户端使用计算机终端安全信任码向服务器端发起安全信任码注册,并等待服务器端授信;
C,服务器端为客户端分配新的安全信任码和控制策略,并等待客户端发送确认信息;
D,客户端接收服务器端新分配的安全信任码和控制策略,并更新安全信任码,向服务器端发送确认信息,客户端授信完成;
E,服务器端收到客户端的确认信息,服务器授信完成;
F,客户端向本机应用程序应用安全信任策略;
安全隔离包含客户端写入和读取时的安全隔离:
写入包括:a、写进程写入数据到内存中;b、客户端根据控制策略判断写进程是否可信;c、采用AES算法对写入内存的数据加密;d、在加密后的数据中嵌入安全信任码和流转策略,生成专有文件;e、专有文件数据传给操作系统;
专有文件的读取包括:i、读进程读取专有文件数据到内存中;ii、客户端根据控制策略判断读取进程是否可信;iii、对数据剥离安全信任码和流转策略;iv、采用AES算法对读取到内存的数据解密得到数据的原始数据格式;v、数据传送到当前读取进程;
流转控制包含以下步骤:
步骤1,客户端检查专有文件所绑定的安全信任码、流转策略和本地安全信任码;若安全信任码中单位信任码或部门信任码与本地客户端不匹配,则转步骤4;否则,检查所述专有文件是否含有流转策略,若有,则转步骤3,若无,则转步骤4;
步骤2,判断所述专有文件是否超过授权期限,若未超期,则转步骤3,否则,转步骤4;
步骤3,判断所述专有文件是否允许使用,若允许,则转步骤5;否则,转步骤4;
步骤4,接收专有文件的客户端禁止正常打开专有文件;
步骤5,接收专有文件的客户端正常打开专有文件;
解除隔离,即普通用户客户端向部门领导客户端或分管领导客户端发出专有文件脱密申请,或者部门领导客户端向分管领导客户端发出专有文件脱密申请,通过审批后,发出脱密申请的客户端剥离专有文件所嵌入的安全信任码和流转策略,并转换为原始数据格式的文件,并把所述专有文件的信息和审批操作发送并保存到服务器端。
2.根据权利要求1所述的电子文档信任与安全控制方法,其特征在于:客户端在授信后,使用服务器端分配的控制策略限制需要安全隔离的特定格式的电子文档,以及限制对安全隔离的电子文档进行访问的应用程序。
3.根据权利要求1所述的电子文档信任与安全控制方法,其特征在于:客户端通过拦截操作系统的文件读写操作来实现安全隔离。
4.一种电子文档信任与安全控制系统,它包括服务器端和客户端,所述服务器端和客户端通过计算机网络进行信息通信,其特征在于:服务器端,负责验证客户端信息,给客户端授信并下发控制策略,它包括用户管理模块、策略管理模块和脱密记录模块:用户管理模块管理客户端信息,并依赖策略管理模块提供控制策略,给客户端发送控制策略和接收来自客户端的状态信息;策略管理模块存储系统控制策略;脱密记录模块负责接收并记录客户端发送的审批操作和解除隔离后的电子文档信息;
客户端,负责在服务器端授信后以所分配的控制策略实施安全信任管控;客户端包括策略调度模块、文件控制驱动模块、流转控制模块、脱密申请和审批模块;策略调度模块负责解析注册时服务器端分配的控制策略;文件控制驱动模块根据控制策略通过拦截操作系统的文件读写模块,自定义文件的读写过程,实现电子文档安全隔离;流转控制模块根据控制策略限制电子文档在单位或部门内流转;脱密申请和审批模块,负责发出和审批脱密申请,电子文档经过审批后将解除隔离,不受管控,同时把审批脱密日志发送到服务器端保存。
5.根据权利要求4所述的电子文档信任与安全控制系统,其特征在于:所述脱密日志包含申请人、文件名、文件内容、外出事由、批复人、批复时间、是否允许脱密信息。
CN201410303641.4A 2014-06-30 2014-06-30 一种电子文档信任与安全控制方法和系统 Active CN104200173B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410303641.4A CN104200173B (zh) 2014-06-30 2014-06-30 一种电子文档信任与安全控制方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410303641.4A CN104200173B (zh) 2014-06-30 2014-06-30 一种电子文档信任与安全控制方法和系统

Publications (2)

Publication Number Publication Date
CN104200173A true CN104200173A (zh) 2014-12-10
CN104200173B CN104200173B (zh) 2017-04-05

Family

ID=52085464

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410303641.4A Active CN104200173B (zh) 2014-06-30 2014-06-30 一种电子文档信任与安全控制方法和系统

Country Status (1)

Country Link
CN (1) CN104200173B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603505A (zh) * 2016-11-28 2017-04-26 国网河南省电力公司三门峡市陕州供电公司 一种云储存模式电子文件可信管控方法及系统
CN106650321A (zh) * 2016-11-28 2017-05-10 国网河南省电力公司三门峡市陕州供电公司 一种单机模式电子文件可信管控方法及系统
CN109543463A (zh) * 2018-10-11 2019-03-29 平安科技(深圳)有限公司 数据安全访问方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080060051A1 (en) * 2005-12-29 2008-03-06 Blue Jungle Techniques and System to Monitor and Log Access of Information Based on System and User Context Using Policies
CN101547199A (zh) * 2009-05-05 2009-09-30 北京神舟航天软件技术有限公司 电子文档安全保障系统及方法
CN103413100A (zh) * 2013-08-30 2013-11-27 国家电网公司 文档安全防范系统
CN103679050A (zh) * 2013-12-31 2014-03-26 中国电子科技集团公司第三研究所 一种企业级电子文档的安全管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080060051A1 (en) * 2005-12-29 2008-03-06 Blue Jungle Techniques and System to Monitor and Log Access of Information Based on System and User Context Using Policies
CN101547199A (zh) * 2009-05-05 2009-09-30 北京神舟航天软件技术有限公司 电子文档安全保障系统及方法
CN103413100A (zh) * 2013-08-30 2013-11-27 国家电网公司 文档安全防范系统
CN103679050A (zh) * 2013-12-31 2014-03-26 中国电子科技集团公司第三研究所 一种企业级电子文档的安全管理方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603505A (zh) * 2016-11-28 2017-04-26 国网河南省电力公司三门峡市陕州供电公司 一种云储存模式电子文件可信管控方法及系统
CN106650321A (zh) * 2016-11-28 2017-05-10 国网河南省电力公司三门峡市陕州供电公司 一种单机模式电子文件可信管控方法及系统
CN106650321B (zh) * 2016-11-28 2019-05-17 国网河南省电力公司三门峡市陕州供电公司 一种单机模式电子文件可信管控方法及系统
CN109543463A (zh) * 2018-10-11 2019-03-29 平安科技(深圳)有限公司 数据安全访问方法、装置、计算机设备及存储介质
CN109543463B (zh) * 2018-10-11 2023-12-22 平安科技(深圳)有限公司 数据安全访问方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN104200173B (zh) 2017-04-05

Similar Documents

Publication Publication Date Title
CN101729550B (zh) 基于透明加解密的数字内容安全防护系统及加解密方法
CA2709944C (en) System and method for securing data
US9647992B2 (en) Secure transfer and tracking of data using removable nonvolatile memory devices
US7971017B1 (en) Memory card with embedded identifier
CN202795383U (zh) 一种保护数据的设备和系统
US8219766B1 (en) Systems and methods for identifying the presence of sensitive data in backups
CN201682524U (zh) 一种基于文件过滤驱动的文件流转权限控制系统
US20110280400A1 (en) Cloud storage system and method
CN102053925A (zh) 硬盘数据加密实现方法
CN104200173A (zh) 一种电子文档信任与安全控制方法和系统
CN108287988B (zh) 用于移动终端文件的安全管理系统及方法
US10438003B2 (en) Secure document repository
KR101043255B1 (ko) Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법
CN105205403A (zh) 基于文件过滤的管控局域网文件数据的方法、系统
US8260711B1 (en) Systems and methods for managing rights of data via dynamic taint analysis
CN101901320A (zh) 一种用于电子书阅读器的数据防泄漏方法
JP2011035739A (ja) 生体認証装置および生体認証方法
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
US9436840B2 (en) System and method for securely storing information
KR101636802B1 (ko) 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템
CN204613946U (zh) 一种安全的usbhub和sd/tf卡读卡器复合设备
US9779255B2 (en) Split storage and communication of documents
CN115543361B (zh) 文件烧录方法、装置、电子设备和存储介质
US20140173103A1 (en) Secured management of traces in a mail processing device
CN101930522A (zh) 数字数据的保护方法及其装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 472100 No. 8 Shengli Road, Sanmenxia, Henan

Applicant after: State Grid Henan Shanxian power supply company

Address before: 472100 No. 8 Shengli Road, Sanmenxia, Henan

Applicant before: SHANXIAN ELECTRIC POWER BUREAU

CB03 Change of inventor or designer information

Inventor after: Liu Haidong

Inventor after: Li Wanjie

Inventor after: Li Shuaijun

Inventor after: Fang Jiahui

Inventor after: Guo Ruijie

Inventor after: Wang Yuxuan

Inventor after: Ren Xiaolan

Inventor after: Zhang Jiangli

Inventor after: Yang Jinchun

Inventor after: Sun Diechao

Inventor after: Cai Lei

Inventor after: Wu Yunbo

Inventor after: Sun Xiaohong

Inventor after: Gao Wenjie

Inventor after: Yuan Nan

Inventor after: Huo Shaowei

Inventor after: Song Wei

Inventor after: Qiao Lin

Inventor after: Zhang Jucheng

Inventor after: Zhang Xiaofei

Inventor after: Xue Yuan

Inventor after: Wang Yan

Inventor after: Wen Lingsong

Inventor after: Nan Mingqiao

Inventor after: Chen Debin

Inventor before: Liu Haidong

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: SHANXIAN ELECTRIC POWER BUREAU TO: STATE GRID HENAN SHAAN COUNTY POWER SUPPLY COMPANY

Free format text: CORRECT: INVENTOR; FROM: LIU HAIDONG TO: LIU HAIDONG WU YUNBO ZHANG JUCHENG ZHANG XIAOFEI XUE YUAN WANG YAN WEN LINGSONG NAN MINGQIAO CHEN DEBIN LI WANJIE LI SHUAIJUN FANG JIAHUI GUO RUIJIE WANG YUXUAN REN XIAOLAN ZHANG JIANGLI YANG JINCHUN SUN YICHAO CAI LEI SUN XIAOHONG GAO WENJIE YUAN NAN HUO SHAOWEI SONG WEI QIAO LIN

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160518

Address after: 472000 west section of north section of Shengli Road, Henan, Sanmenxia

Applicant after: State Grid Electric Power Company of Henan province Sanmenxia city Shanzhou power supply company

Address before: 472100 No. 8 Shengli Road, Sanmenxia, Henan

Applicant before: State Grid Henan Shanxian power supply company

CB03 Change of inventor or designer information

Inventor after: Liu Haidong

Inventor after: Nan Mingqiao

Inventor after: Chen Debin

Inventor after: Li Wanjie

Inventor after: Li Shuaijun

Inventor after: Fang Jiahui

Inventor after: Guo Ruijie

Inventor after: Wang Yuxuan

Inventor after: Ren Xiaolan

Inventor after: Zhang Jiangli

Inventor after: Yang Jinchun

Inventor after: Wu Yunbo

Inventor after: Sun Diechao

Inventor after: Cai Lei

Inventor after: Sun Xiaohong

Inventor after: Gao Wenjie

Inventor after: Yuan Nan

Inventor after: Huo Shaowei

Inventor after: Song Wei

Inventor after: Qiao Lin

Inventor after: Zhang Jucheng

Inventor after: Zhang Xiaofei

Inventor after: Xue Yuan

Inventor after: Yang Feng

Inventor after: Liu Juntong

Inventor after: Wang Yan

Inventor after: Wen Lingsong

Inventor before: Liu Haidong

Inventor before: Li Wanjie

Inventor before: Li Shuaijun

Inventor before: Fang Jiahui

Inventor before: Guo Ruijie

Inventor before: Wang Yuxuan

Inventor before: Ren Xiaolan

Inventor before: Zhang Jiangli

Inventor before: Yang Jinchun

Inventor before: Sun Diechao

Inventor before: Cai Lei

Inventor before: Wu Yunbo

Inventor before: Sun Xiaohong

Inventor before: Gao Wenjie

Inventor before: Yuan Nan

Inventor before: Huo Shaowei

Inventor before: Song Wei

Inventor before: Qiao Lin

Inventor before: Zhang Jucheng

Inventor before: Zhang Xiaofei

Inventor before: Xue Yuan

Inventor before: Wang Yan

Inventor before: Wen Lingsong

Inventor before: Nan Mingqiao

Inventor before: Chen Debin

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant