CN109614812A - 一种安全应用环境下的文件外发管控系统及方法 - Google Patents
一种安全应用环境下的文件外发管控系统及方法 Download PDFInfo
- Publication number
- CN109614812A CN109614812A CN201811118867.1A CN201811118867A CN109614812A CN 109614812 A CN109614812 A CN 109614812A CN 201811118867 A CN201811118867 A CN 201811118867A CN 109614812 A CN109614812 A CN 109614812A
- Authority
- CN
- China
- Prior art keywords
- file
- document
- label
- outgoing
- contract
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000012550 audit Methods 0.000 claims abstract description 32
- 238000006243 chemical reaction Methods 0.000 claims abstract description 17
- 238000005516 engineering process Methods 0.000 claims abstract description 6
- 238000013475 authorization Methods 0.000 claims description 51
- 230000006399 behavior Effects 0.000 claims description 30
- 238000003860 storage Methods 0.000 claims description 30
- 238000012795 verification Methods 0.000 claims description 24
- 230000008569 process Effects 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 14
- 238000007639 printing Methods 0.000 claims description 14
- 230000009471 action Effects 0.000 claims description 10
- 230000007613 environmental effect Effects 0.000 claims description 9
- 238000013461 design Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000009467 reduction Effects 0.000 claims description 6
- 235000008429 bread Nutrition 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000011161 development Methods 0.000 claims description 4
- 238000009434 installation Methods 0.000 claims description 4
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 238000007689 inspection Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种安全应用环境下的文件外发管控系统及方法,涉及网络安全技术领域。本发明拟创建一个文件外发安全应用环境,通过限定外发文件只能在指定的终端通过携带的外发安全应用环境受控使用,确保外发文件的安全使用与受控流转。突破基于多维度权限约束的安全保障技术,通过安全应用环境对其可操作权限以及使用时间进行严格的控制,将所有外发文件的全部日志进行特殊格式转换后缓存,确保外发安全应用环境一旦回到文件归属网络时,日志自动回收,并在日志审计功能中实时展现。从而实现外发文件的全生命周期可管控、可审计、可追踪。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种安全应用环境下的文件外发管控系统及方法。
背景技术
随着网络空间一体化的发展趋势,跨领域间的合作与交流日益紧密,办公系统对外发文件进行安全使用和流转管控的需求进一步加强。目前针对外发文件的管理,仅限于涉密载体的移交手续管控,不能有效防范外发文件的涉密信息泄露问题。因此,确保外发文件全生命周期可管可控,成为了一个共性技术问题,同时也是一个技术难点。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何针对涉密信息系统产生的敏感信息电子文件在非安全环境中受控使用的问题,提出一种文件外发管控方案。
(二)技术方案
为了解决上述技术问题,本发明提供了一种安全应用环境下的文件外发管控系统,文件外发管控系统生成的外发包为可执行压缩包,外发包中包含外发文件、访问策略和安全应用环境;上述外发文件是由文件外发管控系统处理后添加标签并进行格式转换的文件;所述访问策略定义了目标用户对外发文件的可操作权限,访问策略在外发包生成时制定;所述安全应用环境集成了标签服务接口、驱动库文件,依据访问策略对外发文件实施访问控制和格式处理;在未安装文件外发管控系统的用户终端访问外发文件,需要通过安全应用环境实现文件的格式转换和受控使用;
所述系统包括:外发包生成模块、安全应用环境控制模块和日志审计模块;
所述外发包生成模块包括权限策略生成子模块、文件格式转换子模块、安全应用环境生成子模块;
所述权限策略生成子模块用于给外发包创建访问权限,通过用户交互界面设置外发包口令、外发包支持访问的主机MAC地址,设置外发包中文件的阅读、复制、打印、截屏这些操作权限,设置文件访问有效时间、阅读次数、打印次数这些文件访问权限,文件访问权限信息作为权限属性保存至文件中;
所述文件格式转换子模块用于给文件生成标签并将标签与文件绑定,通过数字签名保护技术确保标签完整性及标签与文件绑定关系,同时利用对称加密算法对通用格式文件进行加密处理,形成外发文件,外发文件在普通终端上打开时以乱码形式展现,文件的标签作为文件的唯一标识;
所述安全应用环境生成子模块用于创建外发文件受控访问的外部应用环境,安全应用环境中集成了标签服务、用户操作行为捕获、文件访问权限控制等插件,依据外发文件权限策略,以驱动库的形式为外发文件提供标签验证、文件格式还原及文件访问控制服务;
所述安全应用环境控制模块包括外发包验证子模块、访问控制子模块和文件验证子模块;
所述外发包验证子模块用于验证目标主机MAC地址以及外发包口令,该模块读取操作系统地址数据,并通过用户交互界面获得外发包访问口令,对比外发包权限策略,验证目标主机地址和外发包口令的合法性,确保外发文件的安全使用和受控流转;
所述访问控制子模块用于捕获用户对文件的操作,读取外发包权限策略,对用户实施访问控制,若用户具备对文件特定操作类型的访问权限,则允许访问,反之当用户不具备访问权限时,则阻断用户行为,实现行为管控;
所述文件验证子模块用于对文件标签安全性进行验证,通过验证数字签名确保标签完整性以及标签与文件的绑定关系,同时对文件格式进行转换,将外发文件进行解密处理供用户读写;
所述日志审计模块用于进行外发包生成、访问过程中的行为和异常审计,外发包生成过程中,把外发文件授权、安全应用环境创建这些行为传送给日志审计模块进行记录,同时在外发包应用过程中,将文件及外发包安全性验证结果进行记录审计,将违反策略和规则的文件访问请求记录下来,便于日后统计分析和取证,日志审计模块支持读取文件标签日志属性及流转属性内容,对文件外发过程中的访问和流转情况进行展示。
优选地,所述文件格式转换子模块具体用于给文件创建大小为 16K的标签属性存储空间,标签属性信息存储在文件头中与文件成为一体,在外发文件的全生命周期中,文件和标签存在唯一的绑定关系,文件的标签的数据结构设计如表1所示:
表1标签结构
标志 | 标签保护 | 摘要签名 | 权限属性 | 流转属性 | 日志属性 |
其中:
标志:存放了文件外发管控系统的版权信息;
标签保护:存放了标签摘要和对称加密算法标识;
摘要签名:存放了对标签的签名算法标识签名者标识、签名值以及本次签名时间,通过标签保护属性中指定的摘要算法计算标签和文件摘要值,并通过指定的签名算法对文件摘要值进行签名,将生成的签名值存储在摘要签名属性字段中;
权限属性
权限属性定义了对文档进行操作的权限,权限信息即为上文中权限策略生成子模块生成的文件访问权限,权限属性数据结构定义如表 2所示:
表2
字段名称 | 数据类型 | 数据长度(字节) | 含义 |
operatorID | UINT32 | 4 | 被授权者的标识 |
bRead | BOOL | 4 | 是否可读 |
bWrite | BOOL | 4 | 是否可写 |
bCopy | BOOL | 4 | 是否可复制 |
bPrint | BOOL | 4 | 是否可打印 |
bPrintScreen | BOOL | 4 | 是否可截屏 |
权限属性字段中:
被授权者的标识:存放被授权者的标识;
读权限:为真,可对文档进行读操作;
写权限:为真,可对文档进行写操作;
复制权限:为真,可对文档进行复制操作;
打印权限:为真,可对文档进行打印操作;
截屏权限:为真,可对文档进行截屏操作;
流转属性
流转属性定义了在文档流转过程中发送和接收的信息,流转属性数据结构定义如表3所示:
表3流转属性
字段名称 | 数据类型 | 数据长度(字节) | 含义 |
nIndex | UINT32 | 4 | 流转记录序号 |
sender | UINT32 | 4 | 发送者 |
senderTime | UINT32 | 4 | 发送时间 |
receiver | UINT32 | 4 | 接收者 |
流转属性字段中:
流转记录序号:存放流转事件流水号,从1开始按自然数自动递增;
发送者:存放文档发送者的标识;
发送时间:存放文档发送的时间,为系统时间;
接收者:存放文档接收者的信息,包括接收者标识、接收文档时间;
日志属性
日志属性定义了对文档操作过程中的日志信息,日志属性数据结构定义如表4所示:
表4日志属性
字段名称 | 数据类型 | 数据长度(字节) | 含义 |
nIndex | UINT32 | 4 | 日志序号 |
actionType | UINT32 | 4 | 操作类型 |
operatorID | UINT32 | 4 | 操作者标识 |
actionTime | UINT32 | 4 | 操作时间 |
日志属性字段中:
日志序号:存放操作流水号,从1开始按自然数自动递增;
操作类型:存放文档操作行为的编码;
操作者标识:存放操作者的标识;
操作时间:存放操作时间,为系统时间。
优选地,所述文件格式转换子模块具体用于按照如下方式完成标签完整性与绑定关系的建立:
1)对文档进行摘要计算;
2)将文档的摘要填充在标签体中;
3)对标签中除标签完整性签名以外的所有内容计算摘要并进行签名,将此签名作为标签完整性签名置于标签头中;
4)对标签及文档整体进行加密处理。
优选地,所述文件验证子模块具体用于按照如下方式对标签完整性与绑定关系进行验证:
1)对标签及文档整体进行格式变换;
2)对标签完整性签名进行验证,若验证通过,则判定标签完整可信,进入下一步,否则提示验证不通过;
3)对文档进行摘要计算;
4)比较此摘要与标签体内的文档摘要,若相同,则绑定关系验证通过,否则提示验证不通过。
优选地,所述访问控制子模块具体通过如下方式对文件进行处理:在内核层拦截文件操作,当用户访问外发文件时,应用线程产生的数据经过I/O管理器向文件系统驱动发送读写请求,请求到达文件系统过滤驱动时,调用外发包权限策略实施访问控制,若权限符合,则文件系统过滤驱动将用户访问请求发送至存储设备驱动,完成数据读写交互;若权限不符合,则文件系统过滤驱动将强制结束传递该请求,拒绝文件读写请求。
本发明还提供了一种利用所述的系统实现的一种安全应用环境下的文件外发管控方法,包括以下步骤:
步骤1:外发文件策略生成:用户选定外发文件,发起外发包生成请求,设置外发文件的权限策略;
步骤2:外发文件格式转换:系统检查外发文件状态,文件进行格式转换,为文件创建标签信息,计算标签和文件摘要并添加数字签名保护,将文件类型转换为特定格式文件;
步骤3:文件外发包生成:创建外发文件受控访问的安全应用环境,将标签验证、文件格式转换、用户操作行为捕获、文件访问权限控制这些驱动库添加到应用环境中,与外发文件策略、外发文件一并压缩形成可执行的文件外发包;
步骤4:外发包安全性验证:用户选中文件外发包,发起外发包访问请求,外发包执行并释放到本地目录,安全应用环境读取操作系统地址数据,验证目标主机MAC地址,获得外发包访问口令,验证用户口令合法性,验证通过则允许访问;
步骤5:外发文件权限控制:安全应用环境捕获用户对外发文件的访问请求,根据外发文件策略对用户行为实施访问控制;
步骤6:外发文件格式还原:安全应用环境验证文件标签安全性,重新计算并对比标签中存储的签名数据,确保标签完整性以及标签与文件的绑定关系,安全应用环境将经过标签验证的外发文件进行格式转换,将外发文件格式还原为通用文件格式;
步骤7:日志审计:在外发包生成和使用过程中,将外发文件策略制定、安全应用环境创建、外发包安全性验证、外发文件权限控制这些行为进行记录审计。
优选地,步骤3所创建的安全应用环境下,对于外发文件数据内容的安全防护通过调用驱动库采用操作系统的消息HOOK机制来实现。
优选地,步骤2中:
给文件创建大小为16K的标签属性存储空间,标签属性信息存储在文件头中与文件成为一体,在外发文件的全生命周期中,文件和标签存在唯一的绑定关系,文件的标签的数据结构设计如表1所示:
表1标签结构
标志 | 标签保护 | 摘要签名 | 权限属性 | 流转属性 | 日志属性 |
其中:
标志:存放了文件外发管控系统的版权信息;
标签保护:存放了标签摘要和对称加密算法标识;
摘要签名:存放了对标签的签名算法标识签名者标识、签名值以及本次签名时间,通过标签保护属性中指定的摘要算法计算标签和文件摘要值,并通过指定的签名算法对文件摘要值进行签名,将生成的签名值存储在摘要签名属性字段中;
权限属性
权限属性定义了对文档进行操作的权限,权限信息即为上文中权限策略生成子模块生成的文件访问权限,权限属性数据结构定义如表 2所示:
表2
字段名称 | 数据类型 | 数据长度(字节) | 含义 |
operatorID | UINT32 | 4 | 被授权者的标识 |
bRead | BOOL | 4 | 是否可读 |
bWrite | BOOL | 4 | 是否可写 |
bCopy | BOOL | 4 | 是否可复制 |
bPrint | BOOL | 4 | 是否可打印 |
bPrintScreen | BOOL | 4 | 是否可截屏 |
权限属性字段中:
被授权者的标识:存放被授权者的标识;
读权限:为真,可对文档进行读操作;
写权限:为真,可对文档进行写操作;
复制权限:为真,可对文档进行复制操作;
打印权限:为真,可对文档进行打印操作;
截屏权限:为真,可对文档进行截屏操作;
流转属性
流转属性定义了在文档流转过程中发送和接收的信息,流转属性数据结构定义如表3所示:
表3流转属性
字段名称 | 数据类型 | 数据长度(字节) | 含义 |
nIndex | UINT32 | 4 | 流转记录序号 |
sender | UINT32 | 4 | 发送者 |
senderTime | UINT32 | 4 | 发送时间 |
receiver | UINT32 | 4 | 接收者 |
流转属性字段中:
流转记录序号:存放流转事件流水号,从1开始按自然数自动递增;
发送者:存放文档发送者的标识;
发送时间:存放文档发送的时间,为系统时间;
接收者:存放文档接收者的信息,包括接收者标识、接收文档时间;
日志属性
日志属性定义了对文档操作过程中的日志信息,日志属性数据结构定义如表4所示:
表4日志属性
字段名称 | 数据类型 | 数据长度(字节) | 含义 |
nIndex | UINT32 | 4 | 日志序号 |
actionType | UINT32 | 4 | 操作类型 |
operatorID | UINT32 | 4 | 操作者标识 |
actionTime | UINT32 | 4 | 操作时间 |
日志属性字段中:
日志序号:存放操作流水号,从1开始按自然数自动递增;
操作类型:存放文档操作行为的编码;
操作者标识:存放操作者的标识;
操作时间:存放操作时间,为系统时间。
(三)有益效果
本发明拟创建一个文件外发安全应用环境,通过限定外发文件只能在指定的终端通过携带的外发安全应用环境受控使用,确保外发文件的安全使用与受控流转。突破基于多维度权限约束的安全保障技术,通过安全应用环境对其可操作权限以及使用时间进行严格的控制,将所有外发文件的全部日志进行特殊格式转换后缓存,确保外发安全应用环境一旦回到文件归属网络时,日志自动回收,并在日志审计功能中实时展现。从而实现外发文件的全生命周期可管控、可审计、可追踪。
附图说明
图1是本发明的文件外发管控系统原理框图;
图2是本发明中文件外发包生成流程图;
图3是本发明中安全应用环境控制流程图;
图4是本发明中访问控制子模块工作原理图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
本发明针对涉密信息系统产生的敏感信息电子文件在非安全环境中受控使用的问题,提出一种安全应用环境下的文件外发管控方案。该方法通过制作文件外发包的方式,将经过格式转换的外发文件和安全应用环境一并发送给外部合法人员,外部用户无需安装任何软件,即可直接受控使用外发包中的文件。该方法支持设置外发包中文件的阅读、复制、打印、截屏等操作权限,设置外发包与主机机器码的绑定,设置外发包口令、有效时间、阅读次数、打印次数等访问权限。外发包中的日志审计功能可记录文件外发过程中的流转范围,保障文件在传输和使用过程可管控、可追踪、可审计。
本发明提出的一种安全应用环境下的文件外发管控系统原理框图如图1所示。
文件外发管控系统由外发包生成模块、安全应用环境控制模块和日志审计模块组成。各模块的功能描述和工作流程具体如下:
(1)外发包生成模块
外发包生成模块包括权限策略生成子模块、文件格式转换子模块、安全应用环境生成子模块组成。外发包生成具体流程如图2所示:
文件外发管控系统生成的外发包为可执行压缩包,外发包中包含外发文件、访问策略、安全应用环境。外发文件是由文件外发管控系统处理后添加标签并进行格式转换的文件;访问策略定义了目标用户对外发文件的可操作权限,访问策略在外发包生成时制定;安全应用环境集成了标签服务接口、驱动库文件,依据访问策略对外发文件实施访问控制和格式处理。在未安装文件外发管控系统的用户终端访问外发文件,需要通过安全应用环境实现文件的格式转换和受控使用。
参考图2,权限策略生成子模块用于给外发包创建访问权限,通过用户交互界面设置外发包口令、外发包支持访问的主机MAC地址,设置外发包中文件的阅读、复制、打印、截屏这些操作权限,设置文件访问有效时间、阅读次数、打印次数这些文件访问权限,文件访问权限信息作为权限属性保存至文件中。
文件格式转换子模块用于给文件生成标签并将标签与文件绑定,通过数字签名保护技术确保标签完整性及标签与文件绑定关系,同时利用对称加密算法对通用格式文件进行加密处理,形成外发文件,外发文件在普通终端上打开时以乱码形式展现,从而避免了文件在外部环境中的非受控使用。文件的标签作为文件的唯一标识,是文件全生命周期授权、管控、审计的基础,确保文件创建、传输、存储、使用等过程始终处于安全可控的状态。文件的格式转换详细设计情况如下:
文件格式转换子模块给文件创建大小为16K的标签属性存储空间,标签属性信息存储在文件头中与文件成为一体,在外发文件的全生命周期中,文件和标签存在唯一的绑定关系,标签只能由文件外发管控系统的标签服务插件进行处理。文件的标签的数据结构设计如表 1所示。
表1标签结构
标志 | 标签保护 | 摘要签名 | 权限属性 | 流转属性 | 日志属性 |
其中:
标志:存放了文件外发管控系统的版权信息。
标签保护:存放了标签摘要和对称加密算法标识。
摘要签名:存放了对标签的签名算法标识签名者标识、签名值以及本次签名时间。系统通过标签保护属性中指定的摘要算法计算标签和文件摘要值,并通过指定的签名算法对文件摘要值进行签名,将生成的签名值存储在摘要签名属性字段中。
权限属性
权限属性定义了对文档进行操作的权限,权限信息即为上文中权限策略生成子模块生成的文件访问权限。权限属性数据结构定义如表 2所示:
表2权限属性
字段名称 | 数据类型 | 数据长度(字节) | 含义 |
operatorID | UINT32 | 4 | 被授权者的标识 |
bRead | BOOL | 4 | 是否可读 |
bWrite | BOOL | 4 | 是否可写 |
bCopy | BOOL | 4 | 是否可复制 |
bPrint | BOOL | 4 | 是否可打印 |
bPrintScreen | BOOL | 4 | 是否可截屏 |
权限属性字段中:
被授权者的标识:存放被授权者的标识;
读权限:为真,可对文档进行读操作;
写权限:为真,可对文档进行写操作;
复制权限:为真,可对文档进行复制操作;
打印权限:为真,可对文档进行打印操作;
截屏权限:为真,可对文档进行截屏操作。
流转属性
流转属性定义了在文档流转过程中发送和接收的信息,流转属性数据结构定义如表3所示:
表3流转属性
字段名称 | 数据类型 | 数据长度(字节) | 含义 |
nIndex | UINT32 | 4 | 流转记录序号 |
sender | UINT32 | 4 | 发送者 |
senderTime | UINT32 | 4 | 发送时间 |
receiver | UINT32 | 4 | 接收者 |
流转属性字段中:
流转记录序号:存放流转事件流水号,从1开始按自然数自动递增;
发送者:存放文档发送者的标识;
发送时间:存放文档发送的时间,为系统时间;
接收者:存放文档接收者的信息,包括接收者标识、接收文档时间。
日志属性
日志属性定义了对文档操作过程中的日志信息,日志属性数据结构定义如表4所示:
表4日志属性
字段名称 | 数据类型 | 数据长度(字节) | 含义 |
nIndex | UINT32 | 4 | 日志序号 |
actionType | UINT32 | 4 | 操作类型 |
operatorID | UINT32 | 4 | 操作者标识 |
actionTime | UINT32 | 4 | 操作时间 |
日志属性字段中:
日志序号:存放操作流水号,从1开始按自然数自动递增;
操作类型:存放文档操作行为的编码;
操作者标识:存放操作者的标识;
操作时间:存放操作时间,为系统时间。
标签与文件绑定关系的建立由文件外发管控系统的标签服务插件完成,标签完整性与绑定关系的建立流程如下:
1)对文档进行摘要计算;
2)将文档的摘要填充在标签体中;
3)对标签中除标签完整性签名以外的所有内容计算摘要并进行签名,将此签名作为标签完整性签名置于标签头中;
4)对标签及文档整体进行加密处理。
安全应用环境生成子模块用于创建外发文件受控访问的外部应用环境。安全应用环境中集成了标签服务、用户操作行为捕获、文件访问权限控制等插件,依据外发文件权限策略,以驱动库的形式为外发文件提供标签验证、文件格式还原及文件访问控制等服务。
(2)安全应用环境控制模块
安全应用环境控制模块包括外发包验证子模块、访问控制子模块、文件验证子模块。安全应用环境控制的具体流程如图3所示:
安全应用环境下,对于外发文件数据内容的安全防护通过调用驱动库采用操作系统的消息HOOK机制来实现。消息HOOK是消息处理机制的一个平台,是一个处理消息的程序段,通过系统调用,把它挂入系统。当特定的消息发出,在没有到达目的窗口前,HOOK程序就先捕获该消息,即先得到控制权,这时便可以加工处理或改变该消息,也可以不作处理而继续传递该消息,也可以利用HOOK强制结束消息的传递。在安全应用环境下,利用HOOK技术通过调用系统函数控制外发文件的安全,防止通过非法的阅读、复制、打印、截屏等操作造成文件内容泄露,保护文件的授权使用。
外发包验证子模块用于验证目标主机MAC地址以及外发包口令。该模块读取操作系统地址数据,并通过用户交互界面获得外发包访问口令,对比外发包权限策略,验证目标主机地址和外发包口令的合法性,确保外发文件的安全使用和受控流转。
访问控制子模块用于捕获用户对文件的操作,读取外发包权限策略,对用户实施访问控制。若用户具备对文件特定操作类型的访问权限,则允许访问,反之当用户不具备访问权限时,则阻断用户行为,实现行为管控。访问控制子模块对文件的处理原理如图4所示,详细设计如下:
访问控制子模块在内核层拦截文件操作,当用户访问外发文件时,应用线程产生的数据经过I/O管理器向文件系统驱动发送读写请求,请求到达文件系统过滤驱动时,访问控制子模块调用外发包权限策略实施访问控制。若权限符合,则文件系统过滤驱动将用户访问请求发送至存储设备驱动,完成数据读写交互;若权限不符合,则文件系统过滤驱动将强制结束传递该请求,拒绝文件读写请求。
文件验证子模块用于对文件标签安全性进行验证,通过验证数字签名确保标签完整性以及标签与文件的绑定关系,同时对文件格式进行转换,将外发文件进行解密处理供用户读写。标签完整性与绑定关系验证流程如下:
1)对标签及文档整体进行格式变换;
2)对标签完整性签名进行验证,若验证通过,则判定标签完整可信,进入下一步,否则提示验证不通过;
3)对文档进行摘要计算;
4)比较此摘要与标签体内的文档摘要,若相同,则绑定关系验证通过,否则提示验证不通过。
(3)日志审计模块
日志审计模块用于进行外发包生成、访问过程中的行为和异常审计。外发包生成过程中,把外发文件授权、安全应用环境创建这些行为传送给日志审计模块进行记录。同时在外发包应用过程中,将文件及外发包安全性验证结果进行记录审计,将违反策略和规则的文件访问请求记录下来,便于日后统计分析和取证。日志审计模块支持读取文件标签日志属性及流转属性内容,对文件外发过程中的访问和流转情况进行分析展示。
利用上述系统实现的一种安全应用环境下的文件外发管控方法,包括以下步骤:
步骤1:外发文件策略生成。用户选定外发文件,发起外发包生成请求,系统弹出用户交互界面,设置外发文件的权限策略。
步骤2:外发文件格式转换。系统检查外发文件状态,对普通格式文件进行格式转换,为文件创建标签信息,计算标签和文件摘要并添加数字签名保护,再将普通格式文件类型转换为特定格式文件。
步骤3:文件外发包生成。系统创建外发文件受控访问的安全应用环境,将标签验证、文件格式转换、用户操作行为捕获、文件访问权限控制这些驱动库添加到应用环境中,与外发文件策略、外发文件一并压缩形成可执行的文件外发包。
步骤4:外发包安全性验证。用户选中文件外发包,发起外发包访问请求,外发包执行并释放到本地目录,安全应用环境读取操作系统地址数据,验证目标主机MAC地址,安全应用环境通过用户交互界面获得外发包访问口令,验证用户口令合法性,验证通过则允许访问。
步骤5:外发文件权限控制。安全应用环境捕获用户对外发文件的访问请求,根据外发文件策略对用户行为实施访问控制。
步骤6:外发文件格式还原。安全应用环境验证文件标签安全性,重新计算并对比标签中存储的签名数据,确保标签完整性以及标签与文件的绑定关系,安全应用环境将经过标签验证的外发文件进行格式转换,将外发文件格式还原为通用文件格式。
步骤7:日志审计。在外发包生成和使用过程中,将外发文件策略制定、安全应用环境创建、外发包安全性验证、外发文件权限控制等行为进行记录审计。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (8)
1.一种安全应用环境下的文件外发管控系统,其特征在于,
文件外发管控系统生成的外发包为可执行压缩包,外发包中包含外发文件、访问策略和安全应用环境;上述外发文件是由文件外发管控系统处理后添加标签并进行格式转换的文件;所述访问策略定义了目标用户对外发文件的可操作权限,访问策略在外发包生成时制定;所述安全应用环境集成了标签服务接口、驱动库文件,依据访问策略对外发文件实施访问控制和格式处理;在未安装文件外发管控系统的用户终端访问外发文件,需要通过安全应用环境实现文件的格式转换和受控使用;
所述系统包括:外发包生成模块、安全应用环境控制模块和日志审计模块;
所述外发包生成模块包括权限策略生成子模块、文件格式转换子模块、安全应用环境生成子模块;
所述权限策略生成子模块用于给外发包创建访问权限,通过用户交互界面设置外发包口令、外发包支持访问的主机MAC地址,设置外发包中文件的阅读、复制、打印、截屏这些操作权限,设置文件访问有效时间、阅读次数、打印次数这些文件访问权限,文件访问权限信息作为权限属性保存至文件中;
所述文件格式转换子模块用于给文件生成标签并将标签与文件绑定,通过数字签名保护技术确保标签完整性及标签与文件绑定关系,同时利用对称加密算法对通用格式文件进行加密处理,形成外发文件,外发文件在普通终端上打开时以乱码形式展现,文件的标签作为文件的唯一标识;
所述安全应用环境生成子模块用于创建外发文件受控访问的外部应用环境,安全应用环境中集成了标签服务、用户操作行为捕获、文件访问权限控制等插件,依据外发文件权限策略,以驱动库的形式为外发文件提供标签验证、文件格式还原及文件访问控制服务;
所述安全应用环境控制模块包括外发包验证子模块、访问控制子模块和文件验证子模块;
所述外发包验证子模块用于验证目标主机MAC地址以及外发包口令,该模块读取操作系统地址数据,并通过用户交互界面获得外发包访问口令,对比外发包权限策略,验证目标主机地址和外发包口令的合法性,确保外发文件的安全使用和受控流转;
所述访问控制子模块用于捕获用户对文件的操作,读取外发包权限策略,对用户实施访问控制,若用户具备对文件特定操作类型的访问权限,则允许访问,反之当用户不具备访问权限时,则阻断用户行为,实现行为管控;
所述文件验证子模块用于对文件标签安全性进行验证,通过验证数字签名确保标签完整性以及标签与文件的绑定关系,同时对文件格式进行转换,将外发文件进行解密处理供用户读写;
所述日志审计模块用于进行外发包生成、访问过程中的行为和异常审计,外发包生成过程中,把外发文件授权、安全应用环境创建这些行为传送给日志审计模块进行记录,同时在外发包应用过程中,将文件及外发包安全性验证结果进行记录审计,将违反策略和规则的文件访问请求记录下来,便于日后统计分析和取证,日志审计模块支持读取文件标签日志属性及流转属性内容,对文件外发过程中的访问和流转情况进行展示。
2.如权利要求1所述的系统,其特征在于,所述文件格式转换子模块具体用于给文件创建大小为16K的标签属性存储空间,标签属性信息存储在文件头中与文件成为一体,在外发文件的全生命周期中,文件和标签存在唯一的绑定关系,文件的标签的数据结构设计如表1所示:
表1标签结构
其中:
标志:存放了文件外发管控系统的版权信息;
标签保护:存放了标签摘要和对称加密算法标识;
摘要签名:存放了对标签的签名算法标识签名者标识、签名值以及本次签名时间,通过标签保护属性中指定的摘要算法计算标签和文件摘要值,并通过指定的签名算法对文件摘要值进行签名,将生成的签名值存储在摘要签名属性字段中;
权限属性
权限属性定义了对文档进行操作的权限,权限信息即为上文中权限策略生成子模块生成的文件访问权限,权限属性数据结构定义如表2所示:
表2
权限属性字段中:
被授权者的标识:存放被授权者的标识;
读权限:为真,可对文档进行读操作;
写权限:为真,可对文档进行写操作;
复制权限:为真,可对文档进行复制操作;
打印权限:为真,可对文档进行打印操作;
截屏权限:为真,可对文档进行截屏操作;
流转属性
流转属性定义了在文档流转过程中发送和接收的信息,流转属性数据结构定义如表3所示:
表3流转属性
流转属性字段中:
流转记录序号:存放流转事件流水号,从1开始按自然数自动递增;
发送者:存放文档发送者的标识;
发送时间:存放文档发送的时间,为系统时间;
接收者:存放文档接收者的信息,包括接收者标识、接收文档时间;
日志属性
日志属性定义了对文档操作过程中的日志信息,日志属性数据结构定义如表4所示:
表4日志属性
日志属性字段中:
日志序号:存放操作流水号,从1开始按自然数自动递增;
操作类型:存放文档操作行为的编码;
操作者标识:存放操作者的标识;
操作时间:存放操作时间,为系统时间。
3.如权利要求1所述的系统,其特征在于,所述文件格式转换子模块具体用于按照如下方式完成标签完整性与绑定关系的建立:
1)对文档进行摘要计算;
2)将文档的摘要填充在标签体中;
3)对标签中除标签完整性签名以外的所有内容计算摘要并进行签名,将此签名作为标签完整性签名置于标签头中;
4)对标签及文档整体进行加密处理。
4.如权利要求1所述的系统,其特征在于,所述文件验证子模块具体用于按照如下方式对标签完整性与绑定关系进行验证:
1)对标签及文档整体进行格式变换;
2)对标签完整性签名进行验证,若验证通过,则判定标签完整可信,进入下一步,否则提示验证不通过;
3)对文档进行摘要计算;
4)比较此摘要与标签体内的文档摘要,若相同,则绑定关系验证通过,否则提示验证不通过。
5.如权利要求1所述的系统,其特征在于,所述访问控制子模块具体通过如下方式对文件进行处理:在内核层拦截文件操作,当用户访问外发文件时,应用线程产生的数据经过I/O管理器向文件系统驱动发送读写请求,请求到达文件系统过滤驱动时,调用外发包权限策略实施访问控制,若权限符合,则文件系统过滤驱动将用户访问请求发送至存储设备驱动,完成数据读写交互;若权限不符合,则文件系统过滤驱动将强制结束传递该请求,拒绝文件读写请求。
6.一种利用权利要求1至5中任一项所述的系统实现的一种安全应用环境下的文件外发管控方法,其特征在于,包括以下步骤:
步骤1:外发文件策略生成:用户选定外发文件,发起外发包生成请求,设置外发文件的权限策略;
步骤2:外发文件格式转换:系统检查外发文件状态,文件进行格式转换,为文件创建标签信息,计算标签和文件摘要并添加数字签名保护,将文件类型转换为特定格式文件;
步骤3:文件外发包生成:创建外发文件受控访问的安全应用环境,将标签验证、文件格式转换、用户操作行为捕获、文件访问权限控制这些驱动库添加到应用环境中,与外发文件策略、外发文件一并压缩形成可执行的文件外发包;
步骤4:外发包安全性验证:用户选中文件外发包,发起外发包访问请求,外发包执行并释放到本地目录,安全应用环境读取操作系统地址数据,验证目标主机MAC地址,获得外发包访问口令,验证用户口令合法性,验证通过则允许访问;
步骤5:外发文件权限控制:安全应用环境捕获用户对外发文件的访问请求,根据外发文件策略对用户行为实施访问控制;
步骤6:外发文件格式还原:安全应用环境验证文件标签安全性,重新计算并对比标签中存储的签名数据,确保标签完整性以及标签与文件的绑定关系,安全应用环境将经过标签验证的外发文件进行格式转换,将外发文件格式还原为通用文件格式;
步骤7:日志审计:在外发包生成和使用过程中,将外发文件策略制定、安全应用环境创建、外发包安全性验证、外发文件权限控制这些行为进行记录审计。
7.如权利要求6所述的方法,其特征在于,步骤3所创建的安全应用环境下,对于外发文件数据内容的安全防护通过调用驱动库采用操作系统的消息HOOK机制来实现。
8.如权利要求6所述的方法,其特征在于,步骤2中:
给文件创建大小为16K的标签属性存储空间,标签属性信息存储在文件头中与文件成为一体,在外发文件的全生命周期中,文件和标签存在唯一的绑定关系,文件的标签的数据结构设计如表1所示:
表1标签结构
其中:
标志:存放了文件外发管控系统的版权信息;
标签保护:存放了标签摘要和对称加密算法标识;
摘要签名:存放了对标签的签名算法标识签名者标识、签名值以及本次签名时间,通过标签保护属性中指定的摘要算法计算标签和文件摘要值,并通过指定的签名算法对文件摘要值进行签名,将生成的签名值存储在摘要签名属性字段中;
权限属性
权限属性定义了对文档进行操作的权限,权限信息即为上文中权限策略生成子模块生成的文件访问权限,权限属性数据结构定义如表2所示:
表2
权限属性字段中:
被授权者的标识:存放被授权者的标识;
读权限:为真,可对文档进行读操作;
写权限:为真,可对文档进行写操作;
复制权限:为真,可对文档进行复制操作;
打印权限:为真,可对文档进行打印操作;
截屏权限:为真,可对文档进行截屏操作;
流转属性
流转属性定义了在文档流转过程中发送和接收的信息,流转属性数据结构定义如表3所示:
表3流转属性
流转属性字段中:
流转记录序号:存放流转事件流水号,从1开始按自然数自动递增;
发送者:存放文档发送者的标识;
发送时间:存放文档发送的时间,为系统时间;
接收者:存放文档接收者的信息,包括接收者标识、接收文档时间;
日志属性
日志属性定义了对文档操作过程中的日志信息,日志属性数据结构定义如表4所示:
表4日志属性
日志属性字段中:
日志序号:存放操作流水号,从1开始按自然数自动递增;
操作类型:存放文档操作行为的编码;
操作者标识:存放操作者的标识;
操作时间:存放操作时间,为系统时间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811118867.1A CN109614812A (zh) | 2018-09-25 | 2018-09-25 | 一种安全应用环境下的文件外发管控系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811118867.1A CN109614812A (zh) | 2018-09-25 | 2018-09-25 | 一种安全应用环境下的文件外发管控系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109614812A true CN109614812A (zh) | 2019-04-12 |
Family
ID=66002481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811118867.1A Pending CN109614812A (zh) | 2018-09-25 | 2018-09-25 | 一种安全应用环境下的文件外发管控系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109614812A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166451A (zh) * | 2019-05-20 | 2019-08-23 | 北京计算机技术及应用研究所 | 一种轻量级电子文档传递控制系统及方法 |
CN110445804A (zh) * | 2019-08-21 | 2019-11-12 | 北京安得和众科技有限责任公司 | 一种关于外发文件的安全使用保护系统 |
CN110705241A (zh) * | 2019-09-30 | 2020-01-17 | 上海移远通信技术股份有限公司 | 工业标签的管理方法、系统、电子设备和存储介质 |
CN111090623A (zh) * | 2019-12-05 | 2020-05-01 | 深信服科技股份有限公司 | 一种数据审计方法、装置、电子设备及存储介质 |
CN111274773A (zh) * | 2020-01-03 | 2020-06-12 | 沈阳通用软件有限公司 | 基于文档性质定义文档标签来增加文档新属性的方法 |
CN112270012A (zh) * | 2020-11-19 | 2021-01-26 | 北京炼石网络技术有限公司 | 一种用于分布式数据安全防护的装置、方法及其系统 |
CN112765655A (zh) * | 2021-01-07 | 2021-05-07 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私数据外发的管控方法及装置 |
CN112926089A (zh) * | 2021-03-25 | 2021-06-08 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的数据风险防控方法、装置及设备 |
CN113221101A (zh) * | 2021-04-06 | 2021-08-06 | 中标软件有限公司 | 基于安卓系统的安全审计功能的实现方法 |
CN113609513A (zh) * | 2021-10-08 | 2021-11-05 | 岩火科技(杭州)有限公司 | 基于签字码的文件签名验证方法 |
CN113742664A (zh) * | 2020-05-29 | 2021-12-03 | 钉钉控股(开曼)有限公司 | 监控、审计方法、设备及系统 |
CN116821968A (zh) * | 2023-08-31 | 2023-09-29 | 北京亿赛通科技发展有限责任公司 | 一种文件权限管控方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004126634A (ja) * | 2002-09-30 | 2004-04-22 | Nec Software Chubu Ltd | ファイル保護システム |
CN101848207A (zh) * | 2010-04-02 | 2010-09-29 | 无锡华御信息技术有限公司 | 一种基于集中控管的防信息泄密系统 |
CN101944168A (zh) * | 2009-07-09 | 2011-01-12 | 精品科技股份有限公司 | 电子文件权限控管系统 |
CN107180195A (zh) * | 2017-05-18 | 2017-09-19 | 北京计算机技术及应用研究所 | 基于安全标签的电子文档全生命周期安全防护方法 |
CN108133143A (zh) * | 2017-12-12 | 2018-06-08 | 北京明朝万达科技股份有限公司 | 一种面向云桌面应用环境的数据防泄漏方法及系统 |
CN108268791A (zh) * | 2016-12-30 | 2018-07-10 | 珠海金山办公软件有限公司 | 一种外发文档的制作方法及装置 |
-
2018
- 2018-09-25 CN CN201811118867.1A patent/CN109614812A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004126634A (ja) * | 2002-09-30 | 2004-04-22 | Nec Software Chubu Ltd | ファイル保護システム |
CN101944168A (zh) * | 2009-07-09 | 2011-01-12 | 精品科技股份有限公司 | 电子文件权限控管系统 |
CN101848207A (zh) * | 2010-04-02 | 2010-09-29 | 无锡华御信息技术有限公司 | 一种基于集中控管的防信息泄密系统 |
CN108268791A (zh) * | 2016-12-30 | 2018-07-10 | 珠海金山办公软件有限公司 | 一种外发文档的制作方法及装置 |
CN107180195A (zh) * | 2017-05-18 | 2017-09-19 | 北京计算机技术及应用研究所 | 基于安全标签的电子文档全生命周期安全防护方法 |
CN108133143A (zh) * | 2017-12-12 | 2018-06-08 | 北京明朝万达科技股份有限公司 | 一种面向云桌面应用环境的数据防泄漏方法及系统 |
Non-Patent Citations (1)
Title |
---|
王文宇等: "外发电子文件安全工作域的研究和实现", 《信息安全与通信保密》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166451B (zh) * | 2019-05-20 | 2021-11-16 | 北京计算机技术及应用研究所 | 一种轻量级电子文档传递控制系统及方法 |
CN110166451A (zh) * | 2019-05-20 | 2019-08-23 | 北京计算机技术及应用研究所 | 一种轻量级电子文档传递控制系统及方法 |
CN110445804A (zh) * | 2019-08-21 | 2019-11-12 | 北京安得和众科技有限责任公司 | 一种关于外发文件的安全使用保护系统 |
CN110705241A (zh) * | 2019-09-30 | 2020-01-17 | 上海移远通信技术股份有限公司 | 工业标签的管理方法、系统、电子设备和存储介质 |
CN110705241B (zh) * | 2019-09-30 | 2023-05-16 | 上海移远通信技术股份有限公司 | 工业标签的管理方法、系统、电子设备和存储介质 |
CN111090623A (zh) * | 2019-12-05 | 2020-05-01 | 深信服科技股份有限公司 | 一种数据审计方法、装置、电子设备及存储介质 |
CN111274773A (zh) * | 2020-01-03 | 2020-06-12 | 沈阳通用软件有限公司 | 基于文档性质定义文档标签来增加文档新属性的方法 |
CN111274773B (zh) * | 2020-01-03 | 2024-03-29 | 三六零数字安全科技集团有限公司 | 基于文档性质定义文档标签来增加文档新属性的方法 |
CN113742664B (zh) * | 2020-05-29 | 2024-03-29 | 钉钉控股(开曼)有限公司 | 监控、审计方法、设备及系统 |
CN113742664A (zh) * | 2020-05-29 | 2021-12-03 | 钉钉控股(开曼)有限公司 | 监控、审计方法、设备及系统 |
CN112270012B (zh) * | 2020-11-19 | 2022-04-12 | 北京炼石网络技术有限公司 | 一种用于分布式数据安全防护的装置、方法及其系统 |
CN112270012A (zh) * | 2020-11-19 | 2021-01-26 | 北京炼石网络技术有限公司 | 一种用于分布式数据安全防护的装置、方法及其系统 |
CN112765655A (zh) * | 2021-01-07 | 2021-05-07 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私数据外发的管控方法及装置 |
CN112926089A (zh) * | 2021-03-25 | 2021-06-08 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的数据风险防控方法、装置及设备 |
CN113221101A (zh) * | 2021-04-06 | 2021-08-06 | 中标软件有限公司 | 基于安卓系统的安全审计功能的实现方法 |
CN113609513A (zh) * | 2021-10-08 | 2021-11-05 | 岩火科技(杭州)有限公司 | 基于签字码的文件签名验证方法 |
CN116821968A (zh) * | 2023-08-31 | 2023-09-29 | 北京亿赛通科技发展有限责任公司 | 一种文件权限管控方法及装置 |
CN116821968B (zh) * | 2023-08-31 | 2023-11-07 | 北京亿赛通科技发展有限责任公司 | 一种文件权限管控方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109614812A (zh) | 一种安全应用环境下的文件外发管控系统及方法 | |
CN101729550B (zh) | 基于透明加解密的数字内容安全防护系统及加解密方法 | |
CN101853363B (zh) | 一种文件保护方法及系统 | |
US7249251B2 (en) | Methods and apparatus for secure modification of a retention period for data in a storage system | |
US9043874B2 (en) | System and method for protecting data in an enterprise environment | |
CN102077208B (zh) | 向应用程序集发放受保护内容的许可证的方法和系统 | |
US20100235649A1 (en) | Portable secure data files | |
CN107180195A (zh) | 基于安全标签的电子文档全生命周期安全防护方法 | |
CN102334124A (zh) | 文件的保护方法及装置 | |
CN101827101A (zh) | 基于可信隔离运行环境的信息资产保护方法 | |
CN103824031A (zh) | 使用电子文件安全标签保证电子文件安全的方法及系统 | |
CN101739361A (zh) | 访问控制方法、访问控制装置及终端设备 | |
CN109388952A (zh) | 一种涉密文件和密级标识绑定的方法和装置 | |
CN116723042B (zh) | 一种数据包的安全保护方法及系统 | |
CN103268452A (zh) | 文件处理方法和装置 | |
EP1430680B1 (en) | Server with file verification | |
CN103561091A (zh) | 文档外发控制系统及方法 | |
CN110896400A (zh) | 一种数据防泄密访问系统 | |
CN107423583B (zh) | 一种软件保护设备重置方法及装置 | |
JP2004110197A (ja) | センタ・システムにおける情報処理方法及びアクセス権限管理方法 | |
CN101561851B (zh) | 一种可不区分文件类型的透明文件加密方法 | |
CN108390857A (zh) | 一种高敏感网络向低敏感网络导出文件的方法和装置 | |
CN1877593A (zh) | 一种数字版权管理方法 | |
KR101349762B1 (ko) | 개인정보를 보호하고 관리하는 방법 | |
CN111787085B (zh) | 远程签字方法、服务器、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190412 |
|
RJ01 | Rejection of invention patent application after publication |