CN109995735A - 下载和使用方法、服务器、客户端、系统、设备及介质 - Google Patents

下载和使用方法、服务器、客户端、系统、设备及介质 Download PDF

Info

Publication number
CN109995735A
CN109995735A CN201711494733.5A CN201711494733A CN109995735A CN 109995735 A CN109995735 A CN 109995735A CN 201711494733 A CN201711494733 A CN 201711494733A CN 109995735 A CN109995735 A CN 109995735A
Authority
CN
China
Prior art keywords
file
user
permission
client
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711494733.5A
Other languages
English (en)
Inventor
陆艳军
邓秘密
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Chongqing Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Chongqing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Chongqing Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201711494733.5A priority Critical patent/CN109995735A/zh
Publication of CN109995735A publication Critical patent/CN109995735A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了文件的下载和使用方法、服务器、客户端、系统、设备及介质。文件的下载方法包括:接收用户通过客户端所发送的下载文件的请求;判断该用户是否具有待下载的相应的权限;若该用户具有权限,则允许该用户进行文件的下载,并对待下载的文件采用文件安全过滤驱动技术进行流处理,以对该文件进行驱动级的透明文件加密;将加密后的文件下载至用户的本地磁盘中。

Description

下载和使用方法、服务器、客户端、系统、设备及介质
技术领域
本发明涉及通信技术领域,尤其涉及一种文件的下载和使用方法、服务器、客户端、系统、设备及介质。
背景技术
随着业务规模的不断扩大和信息化的建设发展,业务支撑系统实现了跨域的数据整合、共享、应用和数据质量管控,为企业业务的精确化管理与业务优化以及企业经营战略的规划与决策提供了及时、准确、有力的支撑,提高了企业的整体运营效率和质量。
与此同时,各类数据信息在处理、共享和使用过程中也面临数据信息被违规越权使用或数据信息被用于非法用途等数据信息泄漏的安全风险。一方面,数据处理过程中大量的用户信息及用户业务使用信息等个人隐私数据需要保护;另一方面,数据统计分析所形成的各类报表作为企业重要的经营信息也需要保护。
数据信息已经成为企业的核心资产,是核心竞争力之一,敏感数据信息泄露事件的频繁发生,严重影响了企业和用户利益,直接影响到企业的行业竞争力和市场声誉。
现有技术提供的安全管控方案主要是增强了用户访问数据源的控制和审计,但是,对于被用户下载或通过其它途径获得的数据信息(例如文件),无法提供适当的针对使用、扩散等方面的管控。
因此,在对业务支撑系统数据库数据访问保护的基础上,亟需增加对系统生成的敏感数据文件的保护措施,降低客户信息和企业重要经营信息的泄漏风险。
发明内容
本发明实施例提供了一种文件的下载和使用方法、服务器、客户端、系统、设备及介质,用以解决上述的技术问题。
第一方面,本发明实施例提供了一种文件的下载方法,所述方法包括:
接收用户通过客户端所发送的下载文件的请求;
判断该用户是否具有待下载的相应的权限;
若该用户具有权限,则允许该用户进行文件的下载,并对待下载的文件采用文件安全过滤驱动技术进行流处理,以对该文件进行驱动级的透明文件加密;
将加密后的文件下载至用户的本地磁盘中。
优选的是,所述方法还包括:
当用户将文件下载完成后,接收客户端上传的对所述文件的操作日志,并进行储存;
根据所接收的所述操作日志进行审计,并将审计后的操作日志导出,以进行备份。
优选的是,当客户端在登录/注销期间,备份当前用户所能阅读的所有文件信息进行存储。
进一步优选的是,所述文件信息包括文件的ID、密钥。
优选的是,所述方法还包括:
针对用户对文件设置访问和使用权限,并建立用户权限与共享文件的关系表。
第二方面,本发明实施例提供了一种文件的使用方法,所述方法包括:
从服务器中获取用户的权限;
当用户具有权限时,采用文件安全过滤驱动技术,对文件自动进行透明解密,并在内存中产生明文文件。
优选的是,,所述方法还包括:
根据用户的权限,采用API HOOK技术控制用户对文件的操作;和/ 或,
当用户对文件进行了编辑并保存时,对文件自动进行透明加密,将经过加密的文件保存到用户磁盘上;和/或,
当用户进行另存文件的操作时,对文件自动进行透明加密。
进一步优选的是,所述用户对对文件的操作包括:复制、打印、编辑、截屏、保存中的一种或者多种。
第三方面,本发明实施例提供了一种文件安全管理服务器,包括:
接收模块,用于接收用户通过客户端所发送的下载文件的请求;
判断模块,用于判断该用户是否具有待下载的相应的下载权限;
加密模块,用于若所述判断模块判断出用户具有下载权限,则允许该用户进行文件的下载,并对待下载的文件采用文件安全过滤驱动技术进行流处理,以对该文件进行驱动级的透明文件加密;
下载模块,用于将加密后的文件下载至用户的本地磁盘中。
第四方面,本发明实施例提供了一种文件安全管理客户端,包括
获取模块,用于从服务器中获取用户的权限;
解密模块,用于当用户具有权限时,采用文件安全过滤驱动技术,对文件自动进行透明解密,并在内存中产生明文文件。
第五方面,本发明实施例提供了一种文件防泄漏设备,包括:至少一个处理器、至少一个存储器以及存储在存储器中的计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面和/第二方面的方法。
第六方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面和/第二方面的方法。
本发明实施例提供的文件文件的下载和使用方法、服务器、客户端、系统、设备及介质,通过将文件过滤驱动技术应用于文件的创建、编辑和使用的过程,利用透明加解密实现对涉密文件的内容保护。结合用户主动、被动授权,通过文件过滤驱动技术、API HOOK技术与权限库的联动,实现文件在线流转和离线环境下的全方位、动态、细粒度权限控制。该方法可以有效的防止敏感数据文件的非授权访问和违规使用,有效保护各类客户信息和企业重要经营信息的安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个示例实施例的文件下载的处理过程的示意图;
图2是本发明一个示例实施例的文件使用的处理过程的示意图;
图3为本发明另一实施例中的文件的下载方法的流程图;
图4为本发明另一实施例中的文件的使用方法的流程图;
图5为本发明另一实施例的服务器客户端形式的文件防泄漏系统的一个示例;
图6为本发明另一实施例中的文件防泄漏系统结构示意图;
图7为本发明另一实施例的文档安全管理服务器和文档安全管理客户端的示意图;
图8为本发明一个实施例中的文件防泄漏系统后台导出数据文件的加密和授权处理过程;
图9为本发明另一实施例中的文件防泄漏设备结构示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明实现了一种基于文件加解密的数据安全防护方法,通过将文件过滤驱动技术应用于文件的创建、编辑和使用的过程,利用透明加解密实现对涉密文件的内容保护。结合用户主动、被动授权,通过文件过滤驱动技术、API HOOK技术与权限库的联动,实现文件在线流转和离线环境下的全方位、动态、细粒度权限控制。
本发明还实现对系统生成的敏感数据文件的加密保护、权限控制和使用审计,防止敏感数据文件的非授权访问和违规使用,有效保护各类客户信息和企业重要经营信息的安全。
本发明能够增强业务支撑系统后台资源登录和访问控制机制,不安装文件安全客户端则不允许登录访问相关系统资源,并检查登录人员及客户端主机信息的一致性。
首先,将结合附图概述本发明的构思及具体方案。本发明基于驱动级透明加解密技术实现了文件防泄漏的方法,主要包括文件下载和文件使用两个方面。图1是本发明一个示例实施例的文件下载的处理过程的示意图。当用户请求下载文件时,对用户的权限进行检查,如果该用户具有相应的权限,则允许其下载所请求的文件;采用文件安全过滤驱动技术,对所下载的文件进行流处理,实现驱动级的透明文件加密;将加密后的文件保存到用户本地磁盘中。
其中,驱动级透明加密通过流的方式读取文件内容,获取数据流的最后512个字节,采用国密算法SM4随机生成密钥进行加密,只针对部分文件内容进行了加密控制,没有改变文件的格式和关联的打开程序。该技术具有以下特性:加密后的文件,文件扩展名不变、文件图标不变(只在原图标右下角自动加上“锁”图标,以方便用户区别明文文件和密文文件)、文件的关联程序不变、用户对文件的操作方式不变;加密后的文件,有权限的用户在打开时自动在内存中解密,不在磁盘上产生明文文件;用户编辑后保存文件或者另存文件时,对文件自动进行加密。
图2是本发明一个示例实施例的文件使用的处理过程的示意图。当用户希望打开加密后的文件时,对用户的权限进行检查,如果该用户具有相应的文件操作权限,则允许其执行打开文件的操作;采用文件安全过滤驱动技术,对文件自动进行透明解密,并只在内存中产生明文文件,不在磁盘上产生明文文件;在用户使用文件的过程中,根据用户的文件操作权限,采用API HOOK技术对其文件操作进行控制,例如对复制、打印、编辑、截屏、保存等文件操作按权限进行控制;当用户对文件进行了编辑并保存时,对文件自动进行透明加密,将经过加密的文件保存到用户磁盘上;当用户进行另存文件的操作时,也会进行同样的加密处理;当用户关闭文件时,磁盘上只会保存经过加密的文件。
本发明另一实施例提供了一种文件防泄露方法,该方法包括文件的下载方法和文件的使用方法。以下进行具体说明。
结合图3所示,本发明另一实施例的文件的下载方法具体过程描述如下:
S01、接收用户通过客户端所发送的下载文件的请求;根据用户的请求下载的文件,判断该用户是否具有待下载的相应的权限;若该用户具有权限,则允许该用户进行文件的下载,则允许其下载所请求的文件。
S02、采用文件安全过滤驱动技术,对所下载的文件进行流处理,实现驱动级的透明文件加密。
S03、将加密后的文件保存到用户本地磁盘中。
结合图4所示,本发明另一实施例的文件的使用方法的处理过程描述如下:
S11、当用户希望打开加密后的文件时,对用户的权限进行检查,如果该用户具有相应的文件操作权限,则允许其执行打开文件的操作。
S12、采用文件安全过滤驱动技术,对文件自动进行透明解密,并只在内存中产生明文文件,不在磁盘上产生明文文件。
当在用户使用文件是若权限允许,还可以执行以下步骤。
在用户使用文件的过程中,根据用户的文件操作权限,采用API HOOK技术对其文件操作进行控制,例如对复制、打印、编辑、截屏、保存等文件操作按权限进行控制。
当用户对文件进行了编辑并保存时,对文件自动进行透明加密,将经过加密的文件保存到用户磁盘上;当用户进行另存文件的操作时,也会进行同样的加密处理。
当用户关闭文件时,磁盘上只会保存经过加密的文件。
本发明实施例中的文件防泄露方法,通过将文件过滤驱动技术应用于文件的创建、编辑和使用的过程,利用透明加解密实现对涉密文件的内容保护。结合用户主动、被动授权,通过文件过滤驱动技术、API HOOK技术与权限库的联动,实现文件在线流转和离线环境下的全方位、动态、细粒度权限控制。该方法可以有效的防止敏感数据文件的非授权访问和违规使用,有效保护各类客户信息和企业重要经营信息的安全。
本发明实施例提供的文件防泄漏方法可以基于一种文件防泄漏系统实现,该系统采用服务器/客户端模式,如图5所示。
其中,服务器是一个文档管理平台,除了提供文件共享服务能力之外,为了满足访问控制和文件防泄漏等数据安全防护要求,还需要提供如图5服务器虚框中所示的用户管理、权限管理、密钥管理和审计/溯源等服务能力。
客户端安装在用户终端上,负责对用户下载文件的加密保护,以及使用文件时的文件解密和文件操作控制,并在用户对进行了编辑文件进行保存或者对文件执行另存操作时自动进行文件加密;客户端保证在用户终端磁盘上存储的共享文件为加密文件;在用户使用文件时,客户端还会生成操作日志。为了满足上述要求,客户端主要提供如图5客户端虚框中所示的用户信息、权限控制、透明加解密、文件保存、文件使用和操作日志等服务能力。
本发明实施例的文件防泄漏方法具体包括以下流程:
1、服务器根据文件共享策略,针对用户制定文件访问和文件使用的权限;
2、将制定的相关权限与共享文件关联;
3、当用户通过客户端访问服务器时,根据用户信息对用户进行认证和授权;
4、当用户对有权下载的文件进行下载操作时,通过随机生成的密钥对所下载的文件进行驱动级透明加密;
5、当需要对文件进行加密时,密钥管理生成随机密钥,并对密钥进行保存和管理;当用户在线使用文件时,可以获取相应的密钥执行透明文件解密;如果用户具有离线使用文件的权限,客户端可以缓存相应的密钥;
6、将加密文件存储在用户磁盘中;
7、当用户使用文件时,客户端获取密钥在内存中对文件进行解密,不在磁盘中产生明文文件,并对用户执行文件操作控制;如果用户具有文件编辑权限,则在用户对编辑过的文件执行保存操作时对文件进行自动加密;在用户执行另存文件操作时也会进行自动加密;将重新加密的文件保存到磁盘;
8、根据用户的文件使用权限对用户执行文件操作控制;
9、当用户在线使用文件时,客户端从服务器获取用户的文件使用权限;如果用户具有离线使用文件的权限,客户端可以缓存相应的权限;如果用户希望更改文件使用权限,客户端可以向服务器提出更改申请,进行使用权限的动态更新;
10、当用户使用文件时,可以对用户的文件操作进行日志记录;用户在线对文件进行操作时,客户端将实时记录各项操作日志,并上传至服务器;用户离线对文件进行操作时,客户端将记录各项操作日志,并在客户端加密存储,当用户下次在线时,将自动上传离线操作日志至服务器;
11、服务器接收客户端上传的文件操作日志信息并存储,能够对文件操作日志进行审计,并可以导出为EXCEL文件进行备份;一旦发生文件泄露问题,可以通过获取用户下载文件时所留取的内容索引,对用户的相关文件操作(例如外发等)进行分析,针对数据外泄的情况进行文件回溯,追踪数据泄露的源头。
结合图6和图7所示,本发明另一实施例提供了一种文件防泄漏系统,该系统可应用至上述实施例的方法中。本发明实施例的文件防漏系统包括:文档安全管理服务器和文档安全管理客户端。以下分别对文档安全管理服务器和文档安全管理客户端进行具体结构说明。
一、文档安全管理服务器:
文档安全管理服务器主要完成用户信息、文档密钥、文档权限及文档审计日志等存储和管理功能。文档安全管理服务器通过设置文档管理员,可以对密文文件的权限进行实时管理。文档管理员可以追加或撤销某个用户对密文文件的操作权限,并且实时生效,真正实现对文件权限的动态管理。文档安全管理服务器支持客户端在登录/注销期间,从服务器端备份当前用户所能阅读的所有的密文文件的ID、密钥等信息到本地并加密存储,以支持用户在离开网络办公环境下,对本地密文文件的阅读需求。合法用户在线时对密文文件的每个操作(阅读、编辑、复制、打印、分发等),都将实时记录日志并发送到文档安全服务器端存储,而离线操作的日志被加密存储成文件,在用户上线时将自动上传至服务器端存储,从而实现对文件流转的全方位、动态、细粒度的控制和审计。
该文档安全管理服务器包括:接收模块301、判断模块302、加密模块303、下载模块304;其中,接收模块301用于接收用户通过客户端所发送的下载文件的请求;判断模块302用于判断该用户是否具有待下载的相应的下载权限;加密模块303用于若所述判断模块302判断出用户具有下载权限,则允许该用户进行文件的下载,并对待下载的文件采用文件安全过滤驱动技术进行流处理,以对该文件进行驱动级的透明文件加密;下载模块304用于将加密后的文件下载至用户的本地磁盘中。
当然,该文档安全管理服务器不仅包括以上功能模块,还包括:管理模块、存储模块;其中,该管理模块用于对用户信息、文档权限、文档密钥、日志审计的管理。存储模块,用于对管理模块所管理控制的信息进行存储。
具体的,文件安全服务器的管理模块接收客户端上传的文件操作日志信息并存储,能够对文件授权日志、文件操作日志等进行审计,并可以导出成EXCEL文件以进行备份。对泄露的文件进行文件标志信息分析,通过获取用户下载文件时所留取的内容索引,针对数据外泄的情况进行文件回溯,追踪数据泄露的起点。
文件管理员在文件安全服务器可以随时追加或撤销授权对象的文件操作权限,而无需回收或重发加密文件,文件安全服务器可以对文件授权对象进行管理。文件的授权对象可以支持用户、组织机构、用户组,以方便精确快速授权。文件安全服务器支持文件权限的存储和查询。文件安全服务器为文件安全客户端提供文件权限的接收存储和查询服务,所有对用户的文件授权信息,将在服务端进行集中存储;当用户操作文件时,文件安全客户端可以从服务端实时获取当前用户对所操作文件的权限列表,以按照该列表控制用户对文件的操作。
二、文档安全客户端:
文件安全客户端包含文件驱动加解密、权限控制、虚拟磁盘等组件。主要完成文档加解密、授权和权限控制、安全存储等功能。主要包含:右键菜单、文档安全用户控制台、文件保险箱、客户端组件(驱动+认证客户端)。
具体的,文档安全客户端的客户端组件包括获取模块305和解密模块 306,其中,获取模块305用于从服务器中获取用户的权限;解密模块306 用于当用户具有权限时,采用文件安全过滤驱动技术,对文件自动进行透明解密,并在内存中产生明文文件。
当然,该文档安全客户端还包括授权和权限控制模块,用于当用户在线使用文件时,从服务器获取用户的文件使用权限;如果用户具有离线使用文件的权限,可以缓存相应的权限;如果用户希望更改文件使用权限,可以向服务器提出更改申请,进行使用权限的动态更新;当用户使用文件时,可以对用户的文件操作进行日志记录;用户在线对文件进行操作时,将实时记录各项操作日志,并上传至服务器;用户离线对文件进行操作时,将记录各项操作日志,并在客户端加密存储,当用户下次在线时,将自动上传离线操作日志至服务器。
在此需要说明的是,文件安全客户端对文件采用驱动级透明加解密。驱动级透明加密通过流的方式读取文件内容,获取数据流的最后512个字节,采用国密算法SM4随机生成密钥进行加密,只针对部分文件内容进行了加密控制,没有改变文件的格式和关联的打开程序。基于这种底层驱动数据流加标技术,将加密的文件控制信息与文件绑定,电子文件转变为携带加密标志的文件,从而实现对文件的使用控制和审计。该技术具有以下特性:
1)加密后的文件,文件扩展名不变、文件图标不变(只在原图标右下角自动加上“锁”图标,以方便用户区别明文文件和密文文件)、文件的关联程序不变、用户对文件的操作方式不变;
2)加密后的文件,有权限的用户在打开时自动在内存中解密,不在磁盘上产生明文文件;用户再次编辑保存时,文件自动加密;
3)支持Office系列、WPS系列、Acrobat、福昕、记事本、写字板等常见软件的文件格式;支持WinRAR、7Zip等压缩文件格式。
能够对文件权限进行细粒度控制,加密文件和权限分离,在操作加密文件时,首先需要通过身份认证,然后根据当前用户身份从文件安全服务器获取当前用户对该文件的操作权限。因此,加密的文件在未被授权或未经许可脱离企业办公环境时将无法使用。
本实施例中的文件安全客户端在用户终端的操作系统层面控制文件的操作权限,不依赖于具体的应用软件。对文件操作权限的具体控制如下:
阅读——控制文件是否可以打开阅读;
阅读水印——文件打开阅读时自动显示当前用户相关的水印信息;
编辑——控制文件内容是否可以被编辑保存;
复制——控制系统剪贴板,防止文件内容通过剪贴板复制/剪切;
打印——控制文件是否可以打印,包括虚拟打印;
水印打印——控制文件打印时自动加入当前用户相关的水印信息;
截屏——对常用的截屏软件和屏幕录像软件进行控制;
分发——控制对文件是否可以再授权,从而控制文件的传播范围;
离线——控制文件是否可以脱离指定的企业办公环境使用;
外发——控制文件是否可以发送到企业外部机构、客户、合作伙伴;
解密——控制文件是否可以被解密为明文。
具体功能描述如下:
文件阅读权限控制:用户未安装文件安全客户端时,无法打开加密文件或打开只能看到乱码。用户安装了文件安全客户端并登录,但对文件无权限,双击文件时提示“您没有该文件的阅读权限”,拒绝打开文件或打开只能看到乱码。用户有阅读权限时,打开文件可自动显示当前用户相关的水印信息。
文件编辑权限控制:通过客户端文件过滤驱动实现对文件写权限的控制,当用户有编辑权限时,可以对文件进行编辑,编辑后可以保存或者另存,同时客户端文件过滤驱动对保存或另存的文件实现自动加密。当用户没有编辑权限时,即使对文件进行了修改操作,通过客户端文件过滤驱动也将禁止保存和另存。
文件复制权限控制:对文件复制权限的控制方式有两种:一种是如果没有权限,则完全禁用复制功能,系统剪贴板中将无任何内容;另一种则允许在受控进程之间复制内容。
文件打印权限控制:用户对文件无打印权限时,将禁止对文件的打印和虚拟打印操作;用户对文件有打印权限时,也可以在打印时根据当前用户信息强制加入水印信息(比如,公司名称、当前用户、打印时间等)。
文件截屏权限控制:实现对键盘截屏的阻止,同时阻止常用截屏软件 (如:QQ等)、屏幕录像软件(如:红蜻蜓、屏幕录像专家等)对加密文件的截屏操作,保护文件内容。
文件离线权限的控制:用户如果拥有离线权限,在无法连接网络或无法连接企业办公环境时,可以在离线策略许可的权限范围内,操作加密文件。文件客户端定时从服务器自动同步离线策略到用户本机并加密存储;用户也可以向文件管理员申请在管理系统中导出自己的离线策略,并在文件安全客户端中导入离线策略。
文件外发权限控制:用户如果拥有外发权限,可以将相应的加密文件发送给企业外部机构、客户、合作伙伴,但需要通过文件安全客户端制作文件外发包。制作文件外发包时,可以设定密码,可以设定阅读的时间段和次数,以及其它操作权限。文件外发包为双击自解压文件,接收方无需手工安装任何客户端,即可受控操作文件。
实现文件权限的高级策略设置,可以对合法用户的文件操作权限设置高级策略进一步进行限定,具体策略如下:
使用期限——控制文件只能在有效起止时间内使用;
IP地址/地址段——控制文件只能在指定IP地址/地址段的主机上使用;
MAC地址——控制文件只能在指定MAC地址的主机上使用;
机器码——控制文件只能在指定机器码的主机上使用;
加密数据文件的动态权限管理,可以对文件权限进行追加和撤销。
日志记录:用户在线对加密文件进行操作时,文件安全客户端将实时记录各项操作日志并上传至服务器。用户离线对加密文件进行操作时,文件安全客户端将记录各项操作日志,并在客户端加密存储;当用户下次在线登录时,将自动上传离线操作日志至服务器。日志内容包括:客户端IP 地址、操作用户、操作时间、操作的文件、具体操作等。
本实施例中的文件防泄漏系统还包括文档安全应用集成控件,该文档安全应用集成控件主要用于与第三方系统的集成,供系统调用,实现与文档安全客户端的通信,完成自动登录认证和文档加密授权等操作。
对于上述的文件防泄漏系统,还具有数据出入口、数据文件防护管理、加密数据文件的使用控制和审计、加密数据文件的动态权限管理和文档溯源等功能。
统一数据出入口:
在文件防泄漏系统中文件安全管理服务器作为传递分发业务生产类数据的唯一指定平台,作为统一的数据出入口。
对数据管控平台文件上传、下载速度进行优化,视实际需求调高上传文件大小限制,以满足文件传输速率的实际需求。在数据管控平台文件上传、下载期间(尤其是大文件),平台页面不会因为无操作导致会话超时断开。
对与磁盘拷贝操作,一般只允许拷入,但不允许拷出到个人PC或者 U盘。同时明确临时开放文件U盘拷贝权限的审批流程,并对所有U盘拷贝文件的行为进行审计。
数据文件防护管理:
实现数据文件导出加解密。对于被申请导出的数据,管理维护人员在堡垒机上导出后,通过文档安全系统,将数据文件加密上传至文档安全系统文档中转站,并由管理维护人员对业务人员进行授权,通过文档安全系统高级权限设置中的IP/MAC/机器码绑定功能,实现业务人员只能在指定的堡垒主机上进行数据文件解密和导入相应数据分析数据库的操作。
如图8所示,本发明一个实施例中的文件防泄漏系统后台导出数据文件的加密和授权处理过程如下:
1、管理维护人员登录堡垒主机;
2、管理维护人员在堡垒主机上,通过数据库客户端工具查询系统数据库导出数据文件;
3、管理维护人员通过文档安全系统客户端的文档中转站功能,选择导出的数据文件,将自动加密上传至文档中转站;
4、管理维护人员从企业组织机构/用户目录树中选择业务人员进行文档授权,授予阅读和解密权限,并在高级权限设置中绑定业务人员可登录使用的堡垒机的IP/MAC/机器码(也可通过在文档安全系统服务端设置,完成自动绑定);
5、业务人员登录相关的堡垒主机;
6、业务人员在堡垒主机上,登录文档安全系统,从文档中转站中下载接收到的数据文件(由于绑定了堡垒主机信息,如果在其他主机上下载该数据文件,则无法打开);
7、业务人员在堡垒主机上,解密数据文件(文档安全客户端校验绑定信息和权限并记录日志),导入数据分析数据库并进行分析。
本实施例中的文件防泄漏系统实现对文件的防护控制管理,根据文件名、操作主帐号等信息,控制在文件导出下载时,决定是否需要进行加密、水印控制等文档控制手段。
本实施例中的文件防泄漏系统实现对系统生成的敏感数据文件的加密保护、权限控制和使用审计,防止敏感数据文件的非授权访问和违规使用,有效保护各类客户信息和企业重要经营信息的安全。
本发明另一实施例提供了一种文件防泄漏设备,其中,本发明实施例的文件防泄漏方法可以由文件防泄漏设备来实现。图9示出了本发明实施例提供的文件防泄漏设备的硬件结构示意图。
该文件防泄漏设备可以包括处理器401以及存储有计算机程序指令的存储器402。
具体地,上述处理器401可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus, USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在数据处理装置的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。在特定实施例中,存储器402包括只读存储器 (ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程 ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM (EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现上述实施例中的任意一种文件防泄漏方法。
在一个示例中,文件防泄漏设备还可包括通信接口403和总线410。其中,如图9所示,处理器401、存储器402、通信接口403通过总线410 连接并完成相互间的通信。
通信接口403,主要用于实现本发明实施例中各模块、装置、单元和/ 或设备之间的通信。
总线410包括硬件、软件或两者,将文件防泄漏设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输 (HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数 (LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连 (PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA) 总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线410可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
本发明上述实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种文件下载和/或使用方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、 ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。

Claims (13)

1.一种文件的下载方法,其特征在于,所述方法包括:
接收用户通过客户端所发送的下载文件的请求;
判断该用户是否具有待下载的相应的权限;
若该用户具有权限,则允许该用户进行文件的下载,并对待下载的文件采用文件安全过滤驱动技术进行流处理,以对该文件进行驱动级的透明文件加密;
将加密后的文件下载至用户的本地磁盘中。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当用户将文件下载完成后,接收客户端上传的对所述文件的操作日志,并进行储存;
根据所接收的所述操作日志进行审计,并将审计后的操作日志导出,以进行备份。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当客户端在登录/注销期间,备份当前用户所能阅读的所有文件信息进行存储。
4.根据权利要求3所述的方法,其特征在于,所述文件信息包括文件的ID、密钥。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
针对用户对文件设置访问和使用权限,并建立用户权限与共享文件的关系表。
6.一种文件的使用方法,其特征在于,所述方法包括:
从服务器中获取用户的权限;
当用户具有权限时,采用文件安全过滤驱动技术,对文件自动进行透明解密,并在内存中产生明文文件。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
根据用户的权限,采用API HOOK技术控制用户对文件的操作;和/或,
当用户对文件进行了编辑并保存时,对文件自动进行透明加密,将经过加密的文件保存到用户磁盘上;和/或,
当用户进行另存文件的操作时,对文件自动进行透明加密。
8.根据权利要求7所述的方法,其特征在于,所述用户对对文件的操作包括:复制、打印、编辑、截屏、保存中的一种或者多种。
9.一种文件安全管理服务器,其特征在于,包括:
接收模块,用于接收用户通过客户端所发送的下载文件的请求;
判断模块,用于判断该用户是否具有待下载的相应的下载权限;
加密模块,用于若所述判断模块判断出用户具有下载权限,则允许该用户进行文件的下载,并对待下载的文件采用文件安全过滤驱动技术进行流处理,以对该文件进行驱动级的透明文件加密;
下载模块,用于将加密后的文件下载至用户的本地磁盘中。
10.一种文件安全管理客户端,其特征在于,包括
获取模块,用于从服务器中获取用户的权限;
解密模块,用于当用户具有权限时,采用文件安全过滤驱动技术,对文件自动进行透明解密,并在内存中产生明文文件。
11.一种文件防泄漏系统,其特征在于,所述系统包括:权利要求9中的文件安全管理服务器和权利要求10中的文件安全管理客户端。
12.一种文件防泄漏设备,其特征在于,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现如权利要求1-5中任一项所述的方法和/或权利要求6-8中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,当所述计算机程序指令被处理器执行时实现如权利要求1-5中任一项所述的方法和/或权利要求6-8中任一项所述的方法。
CN201711494733.5A 2017-12-31 2017-12-31 下载和使用方法、服务器、客户端、系统、设备及介质 Pending CN109995735A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711494733.5A CN109995735A (zh) 2017-12-31 2017-12-31 下载和使用方法、服务器、客户端、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711494733.5A CN109995735A (zh) 2017-12-31 2017-12-31 下载和使用方法、服务器、客户端、系统、设备及介质

Publications (1)

Publication Number Publication Date
CN109995735A true CN109995735A (zh) 2019-07-09

Family

ID=67110829

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711494733.5A Pending CN109995735A (zh) 2017-12-31 2017-12-31 下载和使用方法、服务器、客户端、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN109995735A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112416450A (zh) * 2020-06-05 2021-02-26 上海哔哩哔哩科技有限公司 资源加密及展示方法及系统
CN112764842A (zh) * 2019-11-05 2021-05-07 珠海格力电器股份有限公司 权限控制方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729550A (zh) * 2009-11-09 2010-06-09 西北大学 基于透明加解密的数字内容安全防护系统及加解密方法
CN103401885A (zh) * 2013-08-19 2013-11-20 北京时代亿信科技有限公司 网络文档权限控制方法、装置及系统
US8631460B2 (en) * 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
CN103530570A (zh) * 2013-09-24 2014-01-22 国家电网公司 一种电子文档安全管理系统及方法
CN103581196A (zh) * 2013-11-13 2014-02-12 上海众人网络安全技术有限公司 分布式文件透明加密方法及透明解密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729550A (zh) * 2009-11-09 2010-06-09 西北大学 基于透明加解密的数字内容安全防护系统及加解密方法
US8631460B2 (en) * 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
CN103401885A (zh) * 2013-08-19 2013-11-20 北京时代亿信科技有限公司 网络文档权限控制方法、装置及系统
CN103530570A (zh) * 2013-09-24 2014-01-22 国家电网公司 一种电子文档安全管理系统及方法
CN103581196A (zh) * 2013-11-13 2014-02-12 上海众人网络安全技术有限公司 分布式文件透明加密方法及透明解密方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112764842A (zh) * 2019-11-05 2021-05-07 珠海格力电器股份有限公司 权限控制方法、装置、设备及存储介质
CN112416450A (zh) * 2020-06-05 2021-02-26 上海哔哩哔哩科技有限公司 资源加密及展示方法及系统

Similar Documents

Publication Publication Date Title
US8909925B2 (en) System to secure electronic content, enforce usage policies and provide configurable functionalities
CN111090622B (zh) 基于动态加密rbac模型的云存储信息处理系统及方法
US20050114672A1 (en) Data rights management of digital information in a portable software permission wrapper
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
EP1977364B1 (en) Securing data in a networked environment
CN101729550B (zh) 基于透明加解密的数字内容安全防护系统及加解密方法
CN100568251C (zh) 协同工作环境下涉密文档的保护方法
US6449721B1 (en) Method of encrypting information for remote access while maintaining access control
CN101547199B (zh) 电子文档安全保障系统及方法
US20050154885A1 (en) Electronic data security system and method
US20050011947A1 (en) Protected content distribution system
CN101594360B (zh) 局域网系统和维护局域网信息安全的方法
US20050273600A1 (en) Method and system for file data access within a secure environment
US20030177376A1 (en) Framework for maintaining information security in computer networks
CN104680079A (zh) 一种电子文档安全管理系统及方法
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
EP2575070B1 (en) Classification-based digital rights management
CN102799539B (zh) 一种安全优盘及其数据主动防护方法
CN201682524U (zh) 一种基于文件过滤驱动的文件流转权限控制系统
CN107370604A (zh) 一种大数据环境下的多粒度访问控制方法
CN109063499A (zh) 一种灵活可配置的电子档案区域授权方法及系统
CN100586123C (zh) 基于角色管理的安全审计方法及系统
CN109995735A (zh) 下载和使用方法、服务器、客户端、系统、设备及介质
US8321915B1 (en) Control of access to mass storage system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190709