CN106603505A - 一种云储存模式电子文件可信管控方法及系统 - Google Patents

一种云储存模式电子文件可信管控方法及系统 Download PDF

Info

Publication number
CN106603505A
CN106603505A CN201611065677.9A CN201611065677A CN106603505A CN 106603505 A CN106603505 A CN 106603505A CN 201611065677 A CN201611065677 A CN 201611065677A CN 106603505 A CN106603505 A CN 106603505A
Authority
CN
China
Prior art keywords
file
credible
user
management
circulation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611065677.9A
Other languages
English (en)
Inventor
刘海东
杨峰
张卫刚
师英哲
刘俊彤
李玥
王旖璇
霍绍伟
员楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Electric Power Co Of Henan Province Sanmenxia City Shanzhou Power Supply Co
State Grid Corp of China SGCC
Original Assignee
State Grid Electric Power Co Of Henan Province Sanmenxia City Shanzhou Power Supply Co
State Grid Corp of China SGCC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Electric Power Co Of Henan Province Sanmenxia City Shanzhou Power Supply Co, State Grid Corp of China SGCC filed Critical State Grid Electric Power Co Of Henan Province Sanmenxia City Shanzhou Power Supply Co
Priority to CN201611065677.9A priority Critical patent/CN106603505A/zh
Publication of CN106603505A publication Critical patent/CN106603505A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及云储存下的安全管控领域,尤其涉及一种云储存电子文件可信管控方法及系统,该系统包括加密模块、可信策略设置模块、指纹识别模块、流转控制模块和异常警示模块;本发明还公开了一种云储存电子文件可信管控方法,它包括云端对用户端的安全授信和可信管控,云端对电子文件的增加可信信息标签,在云端与其他用户端之间建立可信安全管控环境,设置了指纹识别模块和异常警示模块,用于通过检测程序对异常情况进行管理,如果出现异常情况,将向用户发送邮件,进一步保证了电子文件的可信管控。

Description

一种云储存模式电子文件可信管控方法及系统
技术领域
本发明涉及云储存下的安全管控领域,尤其涉及一种云储存电子文件可信管控方法及系统。
背景技术
世界变化进程加快,人类社会日新月异,在这样的大背景下,电子文件的变化也十分巨大,电子文件数量飞速增长,其在经济发展、政治生态、记忆传承中也扮演着越来越重要的角色。如今移动硬盘由于其存储量小、质量良莠不齐、携带不方便等问题在市场地位日渐消弭。而移动硬盘,除了储存空间有限外,最大的缺点就是容易弄丢。对于云存储来说,上传至云端本身就意味着丢失的可能性极小,云盘存储正当道,大数据时代,“云”的力量不可小觑,但也并非所有的云盘都可以保障信息的安全性。
发明内容
为了解决现有技术存在的问题,本发明提供了一种云储存电子文件可信管控方法及系统。
本发明的技术方案为:一种云储存电子文件可信管控方系统包括加密模块、可信策略设置模块、指纹识别模块、流转控制模块和异常警示模块;
所述加密模块用于驱动程序对电子文件的增加可信信息标签,并设置文档的属性,属性包括能否编辑,能否打印、能否只读和能否下载,同时驱动程序对电子文件的操作进行日志记录,记录包括更改过的内容、编辑电子文档的用户名、编辑日期;
所述可信策略管理模块,用于通过可信策略指定需要加密、流转的电子文档,并制定与用户自定义对象进行分配;
所述指纹识别模块同于通过用户指纹识别与系统指纹数据库的对比,采用指纹识别应用程序防止非授权用户读取和篡改电子文件;
所述流转控制模块通过可信管控策略限制电子文件的小范围流转,同时通过设置权限管理电子文件的流转次数和流转时间,并根据可信信息标签和指纹数据库进行处理,经过审核将驱动解密程序,允许该用户对电子文档的操作;
所述异常警示模块用于通过检测程序对异常情况进行管理,如果用户登录次数超过阈值或者超过流转时间,将向用户发送邮件,提示用户查看电子文件,并修改可信码。
所述的可信码是唯一的。
所述的可信信息标签包括终端信息和可信码。
所述的用户为上传文件的用户或者上传文件的用户指定的其他用户。
一种云储存电子文件可信管控方法,它包括云端对用户端的安全授信和可信管控,其中云端对用户端的安全授信包括以下步骤:
A,云端指定需要加密、流转的电子文件;
B,云端对电子文件的增加可信信息标签,所述的可信信息标签包括终端信息和可信码,并设置电子文件的属性,属性包括能否编辑、能否打印、能否只读和能否下载;
C,所述云端设置权限,权限包括流转次数n的阈值N和流转时间t的阈值T,N为大于1的整数;
D,用户在云端通过指纹识别模块录入权限内的指纹信息,并更新指纹数据库;
可信管控包括以下步骤:
步骤1,用户端检查指定电子文件的可信码、指纹信息、流转次数和流转时间,如果输入的可信码与指定电子文件绑定的可信码不一致,则转步骤6;否则步骤2;
步骤2,检查对于指定电子文件输入的指纹信息与指纹数据库中的信息是否匹配,若匹配则转步骤3,否则转步骤6;
步骤3,判断指定电子文件的流转次数n是否超过阈值N,如果不超过N,则转步骤4;否则转步骤6;
步骤4,判断指定电子文件的流转时间t是否超过阈值T,如果不超过N,则转步骤5;否则转步骤6;
步骤5,接收指定电子文件的用户端进行解密后,正常打开文件,并根据接收指定电子文件的属性,进行编辑和或/打印和或/只读和或/下载; 还包括驱动程序将指定电子文件的流转次数n+1,以及指定电子文件的流转时间t+1;
步骤6,接收指定电子文件的用户端禁止打开文件,并发送警示邮件给管理人员,提示用户查看电子文件,并修改可信码。
相对于现有技术,本发明有益效果是:
(1)云端对电子文件的增加可信信息标签,并设置电子文件的属性,在云端与其他用户端之间建立可信安全管控环境,获取可信码,且指纹信息与指纹数据库匹配的用户可以正常查看电子文件;获取可信码不一致或指纹信息与指纹数据库不匹配的用户不能正常查看电子文件;
(2)设置了指纹识别模块和异常警示模块,用于通过检测程序对异常情况进行管理,如果出现异常情况,将向用户发送邮件,进一步保证了电子文件的可信管控;
(3)通过流转控制模块限制电子文件的的流转次数和流转时间,加强了电子文件的保密性和正确性;
(4)本发明采用了流转可信管控策略,便于电子文件的管理,避免了电子文件在非可信管控的环境下流转,使他人无法窃听、偷窥,保障了电子文件存储的安全。
附图说明
图1是本发明的电子文件的流转示意图;
图2是本发明的系统的结构图;
图3是本发明的指定电子文件的写入流程图;
图4是本发明的指定电子文件的读取流程图;
图5是本发明的指定电子文件可信管控流程图。
具体实施方式
如附图1到附图5所示,一种云储存电子文件可信管控方系统包括加密模块、可信策略设置模块、指纹识别模块、流转控制模块和异常警示模块;
所述加密模块用于驱动程序对电子文件的增加可信信息标签,并设置文档的属性,属性包括能否编辑,能否打印、能否只读和能否下载,同时驱动程序对电子文件的操作进行日志记录,记录包括更改过的内容、编辑电子文档的用户名、编辑日期;
所述可信策略管理模块,用于通过可信策略指定需要加密、流转的电子文档,并制定与用户自定义对象进行分配;
所述指纹识别模块同于通过用户指纹识别与系统指纹数据库的对比,采用指纹识别应用程序防止非授权用户读取和篡改电子文件;
所述流转控制模块通过可信管控策略限制电子文件的小范围流转,同时通过设置权限管理电子文件的流转次数和流转时间,并根据可信信息标签和指纹数据库进行处理,经过审核将驱动解密程序,允许该用户对电子文档的操作;
所述异常警示模块用于通过检测程序对异常情况进行管理,如果用户登录次数超过阈值或者超过流转时间,将向用户发送邮件。
所述的可信码是唯一的。
所述的可信信息标签包括终端信息和可信码。
指定文件的写入和读取时的可信管控包括 :
指定电子文件的写入包括:
i、写进程写入数据到计算机内存中;
ii、用户端根据可信信息标签,判断写进程是否可信;
iii、采用数据碎片化处理算法对写入内存的数据加密;
iv、在加密后的数据中嵌入可信信息标签和流转策略,生成指定电子文件;
v、将指定电子文件数据传给操作系统;
指定电子文件的读取包括:
a、读进程读取指定电子文件数据到用户端的内存中;
b、判断读取进程是否可信;
c、对数据剥离可信码和流转策略;
d、采用数据碎片化处理算法对读取的数据进行整合解密,恢复数据格式;
e、数据传送到当前读取进程。
一种云储存电子文件可信管控方法,它包括云端对用户端的安全授信和可信管控,其中云端对用户端的安全授信包括以下步骤:
A,云端指定需要加密、流转的电子文件;
B,云端对电子文件增加可信信息标签,所述的可信信息标签包括终端信息和可信码,并设置电子文件的属性,属性包括能否编辑、能否打印、能否只读和能否下载;
C,所述云端设置权限,权限包括流转次数n的阈值N和流转时间t的阈值T,N为大于1的整数,T为某年某月某日;
D,用户在云端通过指纹识别模块录入权限内的指纹信息,并更新指纹数据库;
可信管控包括以下步骤:
步骤1,用户端检查指定电子文件的可信码、指纹信息、流转次数和流转时间,如果输入的可信码与指定电子文件绑定的可信码不一致,则转步骤6;否则步骤2;
步骤2,检查对于指定电子文件输入的指纹信息与指纹数据库中的信息是否匹配,若匹配则转步骤3,否则转步骤6;
步骤3,判断指定电子文件的流转次数n是否超过阈值N,如果不超过N,则转步骤4;否则转步骤6;
步骤4,判断指定电子文件的流转时间t是否超过阈值T,如果不超过N,则转步骤5;否则转步骤6;
步骤5,接收指定电子文件的用户端进行解密后,正常打开文件,并根据接收指定电子文件的属性,进行编辑和或/打印和或/只读和或/下载;还包括驱动程序将指定电子文件的流转次数n+1,以及指定电子文件的流转时间t+1。
步骤6,接收指定电子文件的用户端禁止打开文件,并发送警示邮件给管理人员。
以上所述的仅是本发明的优选实施方式,应当指出,对于本领域的技术人员来说,在不脱离本发明整体构思前提下,还可以作出若干改变和改进,这些也应该视为本发明的保护范围。

Claims (7)

1.一种云储存电子文件可信管控系统,其特征在于:它包括加密模块、可信策略设置模块、指纹识别模块、流转控制模块和异常警示模块;
所述加密模块用于驱动程序对电子文件的增加可信信息标签,并设置文档的属性,属性包括能否编辑,能否打印、能否只读和能否下载,同时驱动程序对电子文件的操作进行日志记录,记录包括更改过的内容、编辑电子文档的用户名、编辑日期;
所述可信策略管理模块,用于通过可信策略指定需要加密、流转的电子文档,并制定与用户自定义对象进行分配;
所述指纹识别模块同于通过用户指纹识别与系统指纹数据库的对比,采用指纹识别应用程序防止非授权用户读取和篡改电子文件;
所述流转控制模块通过可信管控策略限制电子文件的小范围流转,同时通过设置权限管理电子文件的流转次数和流转时间,并根据可信信息标签和指纹数据库进行处理,经过审核将驱动解密程序,允许该用户对电子文档的操作;
所述异常警示模块用于通过检测程序对异常情况进行管理,如果用户登录次数超过阈值或者超过流转时间,将向用户发送邮件,提示用户查看电子文件,并修改可信码。
2.根据权利要求1所述的一种云储存电子文件可信管控系统,其特征在于:所述的可信码是唯一的。
3.根据权利要求1所述的一种云储存电子文件可信管控系统,其特征在于:所述的可信信息标签包括终端信息和可信码。
4.根据权利要求1所述的一种云储存电子文件可信管控系统,其特征在于:所述的用户为上传文件的用户或者上传文件的用户指定的其他用户。
5.一种云储存电子文件可信管控方法,其特征在于:它包括云端对用户端的安全授信和可信管控,其中云端对用户端的安全授信包括以下步骤:
A,云端指定需要加密、流转的电子文件;
B,云端对电子文件的增加可信信息标签,所述的可信信息标签包括终端信息和可信码,并设置电子文件的属性,属性包括能否编辑、能否打印、能否只读和能否下载;
C,所述云端设置权限,权限包括流转次数n的阈值N和流转时间t的阈值T,N为大于1的整数;
D,用户在云端通过指纹识别模块录入权限内的指纹信息,并更新指纹数据库;
可信管控包括以下步骤:
步骤1,用户端检查指定电子文件的可信码、指纹信息、流转次数和流转时间,如果输入的可信码与指定电子文件绑定的可信码不一致,则转步骤6;否则步骤2;
步骤2,检查对于指定电子文件输入的指纹信息与指纹数据库中的信息是否匹配,若匹配则转步骤3,否则转步骤6;
步骤3,判断指定电子文件的流转次数n是否超过阈值N,如果不超过N,则转步骤4;否则转步骤6;
步骤4,判断指定电子文件的流转时间t是否超过阈值T,如果不超过N,则转步骤5;否则转步骤6;
步骤5,接收指定电子文件的用户端进行解密后,正常打开文件,并根据接收指定电子文件的属性,进行编辑和或/打印和或/只读和或/下载;
步骤6,接收指定电子文件的用户端禁止打开文件,并发送警示邮件给管理人员,提示用户查看电子文件,并修改可信码。
6.根据权利要求5所述的一种云储存电子文件可信管控方法,其特征在于:步骤5还包括驱动程序将指定电子文件的流转次数n+1,以及指定电子文件的流转时间t+1。
7.根据权利要求5所述的一种云储存电子文件可信管控方法,其特征在于:所述电子文件包括图片、视频、文档和应用程序。
CN201611065677.9A 2016-11-28 2016-11-28 一种云储存模式电子文件可信管控方法及系统 Pending CN106603505A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611065677.9A CN106603505A (zh) 2016-11-28 2016-11-28 一种云储存模式电子文件可信管控方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611065677.9A CN106603505A (zh) 2016-11-28 2016-11-28 一种云储存模式电子文件可信管控方法及系统

Publications (1)

Publication Number Publication Date
CN106603505A true CN106603505A (zh) 2017-04-26

Family

ID=58595153

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611065677.9A Pending CN106603505A (zh) 2016-11-28 2016-11-28 一种云储存模式电子文件可信管控方法及系统

Country Status (1)

Country Link
CN (1) CN106603505A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101364984A (zh) * 2008-08-13 2009-02-11 西安鼎蓝通信技术有限公司 一种保证电子文件安全的方法
CN101373500A (zh) * 2007-08-22 2009-02-25 北京书生国际信息技术有限公司 一种电子文档使用权的管理方法
US20140101457A1 (en) * 2002-04-22 2014-04-10 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
CN104123508A (zh) * 2014-07-21 2014-10-29 浪潮电子信息产业股份有限公司 一种基于内网数据安全防护引擎的设计方法
CN104200173A (zh) * 2014-06-30 2014-12-10 陕县电业局 一种电子文档信任与安全控制方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140101457A1 (en) * 2002-04-22 2014-04-10 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
CN101373500A (zh) * 2007-08-22 2009-02-25 北京书生国际信息技术有限公司 一种电子文档使用权的管理方法
CN101364984A (zh) * 2008-08-13 2009-02-11 西安鼎蓝通信技术有限公司 一种保证电子文件安全的方法
CN104200173A (zh) * 2014-06-30 2014-12-10 陕县电业局 一种电子文档信任与安全控制方法和系统
CN104123508A (zh) * 2014-07-21 2014-10-29 浪潮电子信息产业股份有限公司 一种基于内网数据安全防护引擎的设计方法

Similar Documents

Publication Publication Date Title
KR102545407B1 (ko) 분산된 문서 및 엔티티 검증 엔진
US6185684B1 (en) Secured document access control using recipient lists
US20170277773A1 (en) Systems and methods for secure storage of user information in a user profile
EP2272021B1 (en) Secure data cache
AU2013201602B2 (en) Registry
US20170277774A1 (en) Systems and methods for secure storage of user information in a user profile
US20220321342A1 (en) Methods and apparatus for encrypting, storing, and/or sharing sensitive data
US20140254796A1 (en) Method and apparatus for generating and/or processing 2d barcode
CN110225063A (zh) 汽车车载系统的升级方法、升级系统、服务器及车载终端
US20170277775A1 (en) Systems and methods for secure storage of user information in a user profile
US20080301464A1 (en) Two-dimensional bar code for ID card
WO2017218590A1 (en) Systems and methods for secure storage of user information in a user profile
US8793499B2 (en) Nested digital signatures with constant file size
JP2007280181A (ja) 電子文書の処理プログラム及び電子文書の処理装置
US20200272759A1 (en) Systems and methods for secure high speed data generation and access
US10956909B2 (en) Systems and methods for identity atomization and usage
KR20130129478A (ko) 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법
CN111859431B (zh) 电子文件签章方法、装置、电子设备及存储介质
CN1655505A (zh) 一种银行柜员安全系统及方法
CN113037743B (zh) 一种云端服务器文件的加密方法及系统
CN106603505A (zh) 一种云储存模式电子文件可信管控方法及系统
CN106650321A (zh) 一种单机模式电子文件可信管控方法及系统
CN107330340A (zh) 文件加密方法、设备、文件解密方法、设备及存储介质
CN112887427A (zh) 一种云平台加密系统及方法
CN111371808A (zh) 一种通用区块链身份识别技术

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170426

RJ01 Rejection of invention patent application after publication