CN108763245A - 一种基于ntfs系统文件标签的文档管理方法及系统 - Google Patents

一种基于ntfs系统文件标签的文档管理方法及系统 Download PDF

Info

Publication number
CN108763245A
CN108763245A CN201810265186.1A CN201810265186A CN108763245A CN 108763245 A CN108763245 A CN 108763245A CN 201810265186 A CN201810265186 A CN 201810265186A CN 108763245 A CN108763245 A CN 108763245A
Authority
CN
China
Prior art keywords
file
information
sensitive
download
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810265186.1A
Other languages
English (en)
Inventor
董鹏飞
彭洪涛
喻波
王志海
秦凯
安鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN201810265186.1A priority Critical patent/CN108763245A/zh
Publication of CN108763245A publication Critical patent/CN108763245A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于NTFS系统文件标签的文件分级管理方法及系统,该方法包括以下步骤:预先设置文件分级配置信息,根据文件的内容为文件设置不同的敏感级别,并为每个敏感级别设置相应的文件标签信息;从业务系统中下载文件,判断所述下载文件是否包含文件分级配置信息所定义的敏感信息;获取与该下载文件对应的敏感级别相匹配的文件标签信息,并将该文件标签信息写入下载文件中。通过本发明的技术方案,能够对文件的整个生命流程进行有效追踪,为可能发生的信息泄露行为进行责任追究提供了技术和法律依据,极大地降低了企业资料信息保护成本,提高了保护力度。

Description

一种基于NTFS系统文件标签的文档管理方法及系统
技术领域
本发明属于信息安全技术领域,尤其涉及一种基于NTFS系统文件标签的文档管理方法及系统。
背景技术
随着电子信息化水平的不断提高,电子文档已经成为各种资料存在的重要形式。电子文档便于传输和携带,给我们的日常生活带来了极大的便利,然后其易复制、可修改的特性也使得管理难度大幅增加,并且,企业办公环境下的各业务系统中,存在大量涉及敏感信息、需要保密管理的文件,如果我们不能对不同保密级别的文件进行区别对待,极有可能造成信息泄露,从而产生安全隐患。
发明内容
为了解决上述问题,本发明提出了一种基于NTFS系统文件标签的文件分级管理方法,包括以下步骤:
A.预先设置文件分级配置信息,根据文件的内容为文件设置不同的敏感级别,并为每个敏感级别设置相应的文件标签信息;
B.从业务系统中下载文件,判断所述下载文件是否包含文件分级配置信息所定义的敏感信息,若包含,则跳转到步骤C,否则直接下载文件,然后跳转到步骤D;
C.获取与该下载文件对应的敏感级别相匹配的文件标签信息,并将该文件标签信息写入下载文件中
D.结束。
根据本发明的方法,优选的,根据所述文件分级配置信息判断所述下载文件是否包含敏感信息。
根据本发明的方法,优选的,所述步骤C之后,还包括:
根据文件分级配置信息中的审计标记确定是否需要对此次文件下载操作进行日志审计,如果需要,则将日志和文件信息上传到服务器。
根据本发明的方法,优选的,在直接下载文件之后,根据文件分级配置信息中的审计标记确定是否需要对此次文件下载操作进行日志审计,如果需要,则将日志和文件信息上传到服务器。
根据本发明的方法,优选的,所述文件标签信息在NTFS系统中以数据流(ADS)的形式附加在文件中。
根据本发明的方法,优选的,当文件监控软件检测到终端上发生文件外发或者外带行为时,启动扫描引擎工具对文件进行扫描;
所述文件外发或者外带行为包括:U盘外带、手机存储模式外带、邮件外发、网页外发、即时通信软件外发、rdp外发、网络共享外带、ftp外发。
为了解决上述问题,本发明提出了一种基于NTFS系统文件标签的文件分级管理系统,包括:
文件分级条件设置单元:预先设置文件分级条件,为文件设置不同的敏感级别,并为每个敏感级别设置相应的文件标签信息;
文件下载生成单元:从业务系统中下载文件;
敏感信息判断单元:判断所述下载文件是否包含文件分级配置信息所定义的敏感信息;
文件打标单元:获取与该文件对应的敏感级别相匹配的文件标签信息,并将该文件标签信息写入下载文件中。
根据本发明的系统,优选的,还包括日志审计提交单元,根据文件分级配置信息中的审计标记确定是否需要对此次文件下载操作进行日志审计,如果需要,则将日志和文件信息上传到服务器。
根据本发明的系统,优选的,所述文件标签信息在NTFS系统中以数据流(ADS)的形式附加在文件中。
另一方面,本发明还提供了一种基于NTFS系统的文件状态监控和追踪方法,包括以下步骤:
A.在每个终端上安装文件监控软件,启动文件监控服务;
B.当文件监控软件检测到终端上发生文件外发或者外带行为时,启动扫描引擎工具,对文件进行扫描;
C.文件扫描结束后,根据文件扫描结果对文件进行敏感级别归类;
D.若文件中不存在敏感信息,则对文件进行日志审计,将日志和文件信息上传到服务器上传服务器;
E.若文件中存在敏感信息,则根据预先设置的文件分级匹配信息,为文件添加文件标签信息,并对文件进行日志审计,将日志和文件信息上传到服务器上传服务器。
上述步骤A之前,还要预先设置文件分级配置信息,根据文件的内容为文件设置不同的敏感级别,并为每个敏感级别设置相应的文件标签信息;
上述步骤B中,外发或者外带行为包括:U盘外带、手机存储模式外带、邮件外发、网页外发、即时通信软件外发、rdp外发、网络共享外带、ftp外发等。
本发明还提供了一种基于NTFS的文件状态监控和追踪系统,包括:
文件监控单元:在每个终端上安装文件监控软件,启动文件监控服务。
文件扫描单元:当文件监控软件检测到终端上发生文件外发或者外带行为时,启动扫描引擎工具,对文件进行扫描。
文件保密级别分类单元:文件扫描结束后,根据文件扫描结果对文件进行敏感级别归类。
文件日志审计单元:对文件进行日志审计,将日志和文件信息上传到服务器上传服务器。
文件类别判断单元:判断文件中是否存在敏感信息,若文件中不存在敏感信息,则将文件发送到文件日志审计单元,若文件中存在敏感信息,则将文件发送给文件打标单元。
文件打标单元:若文件中存在敏感信息,则根据预先设置的文件分级匹配信息,为文件添加文件标签信息,再将文件发送到文件日志审计单元。
还包括文件分级条件设置单元:预先设置文件分级配置信息,根据文件的内容为文件设置不同的敏感级别,并为每个敏感级别设置相应的文件标签信息。
文件外发或者外带行为包括:U盘外带、手机存储模式外带、邮件外发、网页外发、即时通信软件外发、rdp外发、网络共享外带、ftp外发等。
本发明的有益效果是:通过对电子文档添加文件标签,为企业的资料信息提供定制化的敏感信息保护,能够对文件的整个生命流程进行有效追踪,为可能发生的信息泄露行为进行责任追究提供了技术和法律依据,极大地降低了企业资料信息保护成本,提高了保护力度。
附图说明
图1是本发明的系统架构图
图2是实施例一的方法流程图
图3是实施例一的文档分级管理方法的功能模块图
图4是实施例二的文件状态监控和追踪方法的方法流程图
图5是实施例二的功能模块图
具体实施方式
文件分级配置信息目前分为两种,一种是通过人为主动分级、另外一种为通过扫描引擎扫描完成后,根据扫描结果进行分类。第一种人为主动分级的话,人为控制因素较大,目前主要是以管理员根据文档内容信息进行主动分级为主,第二种通过扫描引擎的方式,则对规则文件的设置要求比较高,通过扫描结果进行分类,相对来说更加智能和自动化。
为了使本发明的技术细节和优点更加清楚,以下结合附图和具体实施例对本发明进行进一步详细说明。
NTFS(New Technology File System),是Windows NT环境的文件系统。NTFS对FAT和HPFS作了若干改进,例如,支持元数据,并且使用了高级数据结构,以便于改善性能、可靠性和磁盘空间利用率,并提供了若干附加扩展功能。
NTFS文件格式一种特有属性是其使用Master File Table(MFT)来管理文件,Windows系统中的每个文件都对应一个MFT记录,而每个MFT记录由若干属性组成,ADS(AlternateData Streams)属性就是若干属性中的一个,用于进行流信息记录,ADS允许一个文件携带附加信息,如程序代码的分析信息,文档的拼写检查和数据格式化信息,文件提示信息等,例如当IE浏览器下载文件时,可以向文件添加一个数据流,用于标记该文件来源、是否带有风险,随后当用户打开文件时,就会弹出文件警告提示。
在企业应用环境下存在大量不同安全级别的文档,当涉及敏感数据的、安全级别较高的文档被带出时,可以利用NTFS系统下MFT记录表中的ADS属性,为文档添加附加信息,记录涉事人、事发终端、非法操作时间、操作方式等,以便若发生非法操作而导致信息泄露时能够追溯有关文档信息泄露的全部流程,以便进行责任追究。
本发明利用NTFS系统的主文件表MFT中的可选数据流ADS属性,为敏感文件添加相应的数字标签标识,实现文档分级管理保护和监控追踪。
NTFS文件格式一种特有属性是其使用Master File Table(MFT)来管理文件,每个MFT记录由若干属性组成,ADS(Alternate Data Streams)属性用于进行流信息记录,文件标签信息就是附加数据流ADS携带的一种附加信息。文件标签信息是以追加的形式附加在文件中的,而不是替换数据流,例如A用户为第一个使用文件的用户,将文档传递给B用户后,实际上现在的文件标签信息中包含A+B的信息。文件标签功能就是在原有windows创建或者操作文件时,在原有操作方式下,以流的形式将文件进行打开,以流形式打开文件后,就可以进行文件标签信息的写入。写入的信息不影响文件的正常打开、编辑等操作,但是可以通过指定的查看工具或者命令行进行查看。
实际上就是将下文中的命令信息以代码的形式实现,进行封装而成。
在NTFS分区创建ADS数据流文件有两种形式:一是指定宿主文件;二是创建单独的ADS文件。常用的创建命令有两个:echo和type。
宿主文件是指在Windows中可以正常显示、运行或编辑的任何类型文件。假设D:盘为NTFS分区,我们用记事本创建一个txt格式的文本文件host.txt,随意输入一些内容,保存在D:盘根目录中。记住该文件的大小。
进入DOS提示符状态,在“D:\>”状态输入命令“echo"this is a test file">host.txt:ads.txt”。这样我们就创建了一个名为ads.txt,内容为“this is a test file”的数据流文件,并与宿主文件host.txt进行了关联,即ads.txt文件成了host.txt的一个寄生文件。此时,无论是用dir命令还是在资源管理器中,均无法看到ads.txt文件,只能看到host.txt文件,且其大小未发生任何改变!
在DOS提示符状态输入命令“echo"this is a test file">:ads.txt”,这样就在当前目录下创建了一个未指明宿主文件的名为ads.txt的数据流文件,它同样无法看到。可以说,这个文件已经在系统中隐身了。由于未指定宿主文件,一般的方法无法删除,唯一能将之删除的办法就是删除其上一级目录。如果这样的单独数据流文件存在于磁盘根目录,那么删除它将是一件非常棘手的事!
除了文本文件以外,包括可执行文件在内的任何常规文件都可以被设置成ADS数据流文件。例如“type c:\winnt\system32\sol.exe>host.txt:sol2.exe”命令就会把sol.exe文件设置成host.txt的ADS数据流文件sol2.exe。我们甚至可以对系统的一些重要文件附加数据流文件,如:“type im-age.bmp>c:\windows\explore.exe:im-age.bmp”命令就会将图片image.bmp设为explore.exe的数据流文件。
图1示出了本发明总的系统架构,分为业务系统层、文件标签模块、文件标签查看模块和日志审计模块。
实施例一
参见图2,基于NTFS文件标签的文档分级管理方法,包括:
101.预先设置文件分级配置信息,根据文件的内容为文件设置不同的敏感级别,并为每个敏感级别设置相应的文件标签信息;
102.在企业办公环境下,从各个业务系统上进行下载文件
103.当用户下载文件时,判断该文件是否包含文件分级配置信息所定义的敏感信息,若不包含,则可以直接下载,转到步骤105;
104.否则,将该文件与预设的文件分级条件进行匹配,获取与该文件对应的敏感级别相匹配的文件标签信息,并将该文件标签信息写入下载文档中;
105.根据文件分级配置信息中的审计标记确定是否需要对此次文件下载操作进行日志审计,如果需要,则将日志和文件信息上传到服务器。
预先设置的文件分级配置信息,格式如下
相应地,如图3所示,一种基于NTFS系统文件标签的文档分级管理系统,包括:
文件分级条件设置单元:预先设置文件分级条件,为文件设置不同的敏感级别,并为每个敏感级别设置相应的文件标签信息;
文件下载生成单元:在企业办公环境下,从各个业务系统上进行下载文件;
敏感信息判断单位:判断所述下载文件是否包含文件分级配置信息所定义的敏感信息;
文件打标单元:当该文件包含文件分级配置信息所定义的敏感信息时,将该文件与预设的文件分级条件进行匹配,获取与该文件对应的敏感级别相匹配的文件标签信息,并将该文件标签信息写入下载文档中;
日志审计提交单元:根据文件分级配置信息中的审计标记确定是否需要对此次文件下载操作进行日志审计,如果需要,则将日志和文件信息上传到服务器。
实施例二
参见图4,一种基于NTFS系统的文件状态监控和追踪方法,包括以下步骤:
201.在每个终端上安装文件监控软件,启动文件监控服务;
202.当文件监控软件检测到终端上发生文件外发或者外带行为时,启动扫描引擎工具,对文件进行扫描;
203.文件扫描结束后,根据文件扫描结果对文件进行敏感级别归类;
204.若文件中不存在敏感信息,则对文件进行日志审计,将日志和文件信息上传到服务器上传服务器;
205.若文件中存在敏感信息,则根据预先设置的文件分级匹配信息,为文件添加文件标签信息,并对文件进行日志审计,将日志和文件信息上传到服务器上传服务器。
上述步骤201之前,还要预先设置文件分级配置信息,根据文件的内容为文件设置不同的敏感级别,并为每个敏感级别设置相应的文件标签信息;
上述步骤202中,外发或者外带行为包括:U盘外带、手机存储模式外带、邮件外发、网页外发、即时通信软件外发、rdp外发、网络共享外带、ftp外发等。
相应地,如图5所示,一种基于NTFS的文件状态监控和追踪系统,包括:
文件监控单元:在每个终端上安装文件监控软件,启动文件监控服务。
文件扫描单元:当文件监控软件检测到终端上发生文件外发或者外带行为时,启动扫描引擎工具,对文件进行扫描。
文件保密级别分类单元:文件扫描结束后,根据文件扫描结果对文件进行敏感级别归类。
文件日志审计单元:对文件进行日志审计,将日志和文件信息上传到服务器上传服务器。
文件类别判断单元:判断文件中是否存在敏感信息,若文件中不存在敏感信息,则将文件发送到文件日志审计单元,若文件中存在敏感信息,则将文件发送给文件打标单元。
文件打标单元:若文件中存在敏感信息,则根据预先设置的文件分级匹配信息,为文件添加文件标签信息,再将文件发送到文件日志审计单元。
还包括文件分级条件设置单元:预先设置文件分级配置信息,根据文件的内容为文件设置不同的敏感级别,并为每个敏感级别设置相应的文件标签信息。
文件外发或者外带行为包括:U盘外带、手机存储模式外带、邮件外发、网页外发、即时通信软件外发、rdp外发、网络共享外带、ftp外发等。
本发明还涉及一种计算机存储介质,其存储了计算机可执行的指令代码,当指令被处理器执行时,实现上述实施例一、二中的方法。
本发明通过对电子文档添加文件标签,为企业的资料信息提供定制化的敏感信息保护,能够对文件的整个生命流程进行有效追踪,方便进行责任追究,并且以上各实现流程均对用户透明,便于实施并能取得良好的文档保护和监控效果。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所做的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种基于NTFS系统文件标签的文件分级管理方法,包括以下步骤:
A.预先设置文件分级配置信息,根据文件的内容为文件设置不同的敏感级别,并为每个敏感级别设置相应的文件标签信息;
B.从业务系统中下载文件,判断所述下载文件是否包含文件分级配置信息所定义的敏感信息,若包含,则跳转到步骤C,否则直接下载文件,然后跳转到步骤D;
C.获取与该下载文件对应的敏感级别相匹配的文件标签信息,并将该文件标签信息写入下载文件中
D.结束。
2.根据权利要求1所述的方法,其特征在于,根据所述文件分级配置信息判断所述下载文件是否包含敏感信息。
3.根据权利要求1所述的方法,其特征在于,所述步骤C之后,还包括:
根据文件分级配置信息中的审计标记确定是否需要对此次文件下载操作进行日志审计,如果需要,则将日志和文件信息上传到服务器。
4.根据权利要求1所述的方法,其特征在于,在直接下载文件之后,根据文件分级配置信息中的审计标记确定是否需要对此次文件下载操作进行日志审计,如果需要,则将日志和文件信息上传到服务器。
5.根据权利要求1所述的方法,其特征在于,所述文件标签信息在NTFS系统中以数据流(ADS)的形式附加在文件中。
6.根据权利要求1的方法,其特征在于,当文件监控软件检测到终端上发生文件外发或者外带行为时,启动扫描引擎工具对文件进行扫描;
所述文件外发或者外带行为包括:U盘外带、手机存储模式外带、邮件外发、网页外发、即时通信软件外发、rdp外发、网络共享外带、ftp外发。
7.一种基于NTFS系统文件标签的文件分级管理系统,包括:
文件分级条件设置单元:预先设置文件分级条件,为文件设置不同的敏感级别,并为每个敏感级别设置相应的文件标签信息;
文件下载生成单元:从业务系统中下载文件;
敏感信息判断单元:判断所述下载文件是否包含文件分级配置信息所定义的敏感信息;
文件打标单元:获取与该文件对应的敏感级别相匹配的文件标签信息,并将该文件标签信息写入下载文件中。
8.根据权利要求7所述的系统,其特征在于,还包括日志审计提交单元,根据文件分级配置信息中的审计标记确定是否需要对此次文件下载操作进行日志审计,如果需要,则将日志和文件信息上传到服务器。
9.根据权利要求7所述的系统,其特征在于,所述文件标签信息在NTFS系统中以数据流(ADS)的形式附加在文件中。
10.一种基于NTFS系统的文件状态监控和追踪方法,包括以下步骤:
在每个终端上安装文件监控软件,启动文件监控服务;
当文件监控软件检测到终端上发生文件外发或者外带行为时,启动扫描引擎工具,对文件进行扫描;
文件扫描结束后,根据文件扫描结果对文件进行敏感级别归类;
若文件中不存在敏感信息,则对文件进行日志审计,将日志和文件信息上传到服务器上传服务器;
若文件中存在敏感信息,则根据预先设置的文件分级匹配信息,为文件添加文件标签信息,并对文件进行日志审计,将日志和文件信息上传到服务器上传服务器。
11.一种基于NTFS系统的文件状态监控和追踪系统,包括:
文件监控单元:在每个终端上安装文件监控软件,启动文件监控服务;
文件扫描单元:当文件监控软件检测到终端上发生文件外发或者外带行为时,启动扫描引擎工具,对文件进行扫描;
文件保密级别分类单元:文件扫描结束后,根据文件扫描结果对文件进行敏感级别归类;
文件日志审计单元:对文件进行日志审计,将日志和文件信息上传到服务器上传服务器;
文件类别判断单元:判断文件中是否存在敏感信息,若文件中不存在敏感信息,则将文件发送到文件日志审计单元,若文件中存在敏感信息,则将文件发送给文件打标单元;
文件打标单元:若文件中存在敏感信息,则根据预先设置的文件分级匹配信息,为文件添加文件标签信息,再将文件发送到文件日志审计单元。
12.一种计算机可读存储介质,其上存储了计算机可执行的指令代码,使得当指令被处理器执行时,实现权利要求1-6,10任一项的方法。
CN201810265186.1A 2018-03-28 2018-03-28 一种基于ntfs系统文件标签的文档管理方法及系统 Pending CN108763245A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810265186.1A CN108763245A (zh) 2018-03-28 2018-03-28 一种基于ntfs系统文件标签的文档管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810265186.1A CN108763245A (zh) 2018-03-28 2018-03-28 一种基于ntfs系统文件标签的文档管理方法及系统

Publications (1)

Publication Number Publication Date
CN108763245A true CN108763245A (zh) 2018-11-06

Family

ID=63980731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810265186.1A Pending CN108763245A (zh) 2018-03-28 2018-03-28 一种基于ntfs系统文件标签的文档管理方法及系统

Country Status (1)

Country Link
CN (1) CN108763245A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110378134A (zh) * 2019-07-08 2019-10-25 紫光云技术有限公司 一种基于标签的混合云信息保护和数据流转跟踪方法
CN111159665A (zh) * 2019-12-20 2020-05-15 北京明朝万达科技股份有限公司 一种基于文件标签的明文数据追溯方法及装置
CN113065157A (zh) * 2021-04-07 2021-07-02 郭康荣 一种基于文件流的堡垒文件安全保护方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050188369A1 (en) * 2004-02-23 2005-08-25 Evers Richard T. System and method for secure installation and operation of software
CN103824031A (zh) * 2014-02-28 2014-05-28 江苏敏捷科技股份有限公司 使用电子文件安全标签保证电子文件安全的方法及系统
CN104123508A (zh) * 2014-07-21 2014-10-29 浪潮电子信息产业股份有限公司 一种基于内网数据安全防护引擎的设计方法
CN106446707A (zh) * 2016-08-31 2017-02-22 北京明朝万达科技股份有限公司 一种数据动态防泄漏系统及方法
CN106789964A (zh) * 2016-12-02 2017-05-31 中国移动通信集团新疆有限公司 云资源池数据安全检测方法及系统
CN106951789A (zh) * 2016-12-09 2017-07-14 中国电子科技集团公司第三十研究所 一种基于安全标签的usb防摆渡方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050188369A1 (en) * 2004-02-23 2005-08-25 Evers Richard T. System and method for secure installation and operation of software
CN103824031A (zh) * 2014-02-28 2014-05-28 江苏敏捷科技股份有限公司 使用电子文件安全标签保证电子文件安全的方法及系统
CN104123508A (zh) * 2014-07-21 2014-10-29 浪潮电子信息产业股份有限公司 一种基于内网数据安全防护引擎的设计方法
CN106446707A (zh) * 2016-08-31 2017-02-22 北京明朝万达科技股份有限公司 一种数据动态防泄漏系统及方法
CN106789964A (zh) * 2016-12-02 2017-05-31 中国移动通信集团新疆有限公司 云资源池数据安全检测方法及系统
CN106951789A (zh) * 2016-12-09 2017-07-14 中国电子科技集团公司第三十研究所 一种基于安全标签的usb防摆渡方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110378134A (zh) * 2019-07-08 2019-10-25 紫光云技术有限公司 一种基于标签的混合云信息保护和数据流转跟踪方法
CN111159665A (zh) * 2019-12-20 2020-05-15 北京明朝万达科技股份有限公司 一种基于文件标签的明文数据追溯方法及装置
CN113065157A (zh) * 2021-04-07 2021-07-02 郭康荣 一种基于文件流的堡垒文件安全保护方法

Similar Documents

Publication Publication Date Title
US12099794B2 (en) Document architecture with fragment-driven role based access controls
CN102959558B (zh) 用于文档策略实施的系统和方法
CA2420422C (en) System and method for data management
US20070094594A1 (en) Redaction system, method and computer program product
US20090089663A1 (en) Document management workflow for redacted documents
US20080276179A1 (en) Monitoring and Aggregating User Activities in Heterogeneous Systems
US9141658B1 (en) Data classification and management for risk mitigation
CN108763245A (zh) 一种基于ntfs系统文件标签的文档管理方法及系统
CN111104680B (zh) 一种安全与智能化的实验数据管理系统及方法
US20170177608A1 (en) Electronic file management system
RU2759210C1 (ru) Система и способ защиты электронных документов, содержащих конфиденциальную информацию, от несанкционированного доступа
US8620911B2 (en) Document registry system
CN112328905B (zh) 线上营销内容推送方法、装置、计算机设备及存储介质
US10133639B2 (en) Privacy protection of media files for automatic cloud backup systems
US10803093B2 (en) Systems and methods for enabling a file management label to persist on a data file
US20170228292A1 (en) Privacy Protection of Media Files For Automatic Cloud Backup Systems
KR101550788B1 (ko) 개인정보 관리 및 통제기능을 가지는 클라우드 컴퓨팅 기반의 전자문서 중앙 관리 시스템
KR102294926B1 (ko) 원본 데이터의 자동 추출을 통한 분석 데이터 자동 형성 시스템
US11645017B2 (en) Print governance management
Gilliland et al. Towards a 21st century metadata infrastructure supporting the creation, preservation and use of trustworthy records: Developing the InterPARES 2 metadata schema registry
Reid et al. Data lifecycles: managing data for strategic advantage
Ries Digital history and born-digital archives: the importance of forensic methods
US12081501B2 (en) Smart email template generation based on attachments
Schroader et al. Alternate data storage forensics
KR102610078B1 (ko) 블록체인 기반의 연구노트 관리 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181106