CN110135127A - 一种基于沙箱的文档分布式基线化系统及导入和分发方法 - Google Patents

一种基于沙箱的文档分布式基线化系统及导入和分发方法 Download PDF

Info

Publication number
CN110135127A
CN110135127A CN201910291060.6A CN201910291060A CN110135127A CN 110135127 A CN110135127 A CN 110135127A CN 201910291060 A CN201910291060 A CN 201910291060A CN 110135127 A CN110135127 A CN 110135127A
Authority
CN
China
Prior art keywords
document
subsystem
sandbox
baselined
control line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910291060.6A
Other languages
English (en)
Other versions
CN110135127B (zh
Inventor
刘莉
王松涛
崔培升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING ESAFENT TECHNOLOGY DEVELOPMENT Co Ltd
Original Assignee
BEIJING ESAFENT TECHNOLOGY DEVELOPMENT Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ESAFENT TECHNOLOGY DEVELOPMENT Co Ltd filed Critical BEIJING ESAFENT TECHNOLOGY DEVELOPMENT Co Ltd
Priority to CN201910291060.6A priority Critical patent/CN110135127B/zh
Publication of CN110135127A publication Critical patent/CN110135127A/zh
Application granted granted Critical
Publication of CN110135127B publication Critical patent/CN110135127B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种基于沙箱的文档分布式基线化系统及导入和分发方法,系统包括:基线控制子系统接收文档、为文档创建基线信息包括项目信息和文档信息,通过通信服务子系统通知文档管理子系统向终端系统中导入文档,基线控制子系统完成文档基线化工作后删除上传文档;文档管理子系统在沙箱中添加要基线化文档,通过通信服务子系统向基线控制子系统上传待基线化的文档;沙箱控制子系统控制沙箱内的文档,沙箱外的系统不能直接访问沙箱内的文档,沙箱内的子系统也不能直接将数据传送到沙箱外;通信服务子系统负责基线管理系统和终端沙箱系统的通信服务。本发明提供的系统及方法使用沙箱本地保存文档,能够更好的保障信息资产的私有性。

Description

一种基于沙箱的文档分布式基线化系统及导入和分发方法
技术领域
本发明属于计算机安全技术领域,具体涉及一种基于沙箱的文档分布式基线化系统及导入和分发方法。
背景技术
沙箱的主要功能是资源隔离,运行在沙箱内的模块不能访问沙箱外的资源,可以有效防止沙箱内的模块影响系统的稳定运行。当前主流的文档基线化应用主要是使用基线化软件在服务器上进行,服务器建立项目并集中保存基线化的文档,文档的授权使用由服务器管理员制定,这种方式方便了文档的获取,文档的安全性由服务器及服务器管理员保证。但存在以下问题:1.在服务器上进行文档基线化无法保障文档的私有性,同时增加了服务器管理方面的工作;2.对文档持有者不能进行权限控制,所有文档持有者都可以对文档进行二次分发。
因此,有必要发明一种基于沙箱的文档分布式基线化系统及导入和分发方法以解决上述问题。
发明内容
针对现有技术中存在的缺陷,本发明的目的是提供一种基于沙箱的文档分布式基线化系统及导入和分发方法,使用沙箱本地保存文档,能够更好的保障信息资产的私有性,且能在服务器上对文档基线化信息公开保证审核的文档没有被篡改。
为达到以上目的,本发明采用的技术方案是:
一种基于沙箱的文档分布式基线化系统,所述系统包括:基线管理系统、终端沙箱系统和支撑系统;
所述基线管理系统包括基线控制子系统,所述基线控制子系统用于接收文档、为文档创建基线信息包括项目信息和文档信息,并通过通信服务子系统通知文档管理子系统向终端系统中导入文档,基线控制子系统完成文档基线化工作后删除上传文档;
所述终端沙箱系统包括文档管理子系统和沙箱控制子系统,所述文档管理子系统用于在沙箱中添加要基线化文档,通过通信服务子系统向基线控制子系统上传待基线化的文档;所述沙箱控制子系统用于控制沙箱内的文档,沙箱外的系统不能直接访问沙箱内的文档,沙箱内的子系统也不能直接将数据传送到沙箱外;
所述支撑系统包括通信服务子系统,所述通信服务子系统用于负责基线管理系统和终端沙箱系统的通信服务,为终端沙箱系统向基线管理系统上传文档或者基线管理系统向终端沙箱系统通知消息提供服务。
进一步的,所述文档管理子系统还用于修改沙箱中已经基线化的文档,通过通信服务子系统向基线控制子系统传递已基线化的文档和修改后待基线化的文档,基线控制子系统根据已基线化文档提取的信息找到已基线化的数据,追加修改后待基线化文档的基线信息。
进一步的,所述基线管理系统还包括文档审核子系统,所述文档审核子系统用于审核用户通过文档管理子系统在沙箱中创建或者修改的需要审核的文档,文档审核通过后,通过通信服务子系统向文档导入子系统通知允许导入文档,文档审核不通过则不允许文档导入沙箱。
进一步的,所述文档管理子系统还包括文档导入子系统和文档导出子系统,
所述文档导入子系统用于将密文文档导入终端沙箱系统;
所述文档导出子系统用于沙箱中导出文档。
进一步的,所述终端沙箱系统还包括沙箱备份子系统,所述沙箱备份子系统用于将整个沙箱进行备份保存。
进一步的,所述支撑系统还包括日志子系统,所述日志子系统用于跟踪各子系统的运行情况,并将各子系统的系统运行情况上报给服务器,作为基于沙箱的文档分布式基线化系统的健康性检查依据。
本发明采用的另一种技术方案是:一种基于沙箱的文档分布式基线化导入方法,所述方法包括以下步骤:
(1)启动文档管理子系统,文档管理子系统通过通信服务子系统将文档传递给基线控制子系统,第一次基线化只需传递待基线化的文档,修改已基线化文档再次基线化需要传递已基线化的原文档和修改后的待基线化的文档;
(2)基线控制子系统提取文档基线化信息,将提取后的文档基线化信息保存,并删除上传文档;
(3)基线控制子系统通过通信服务子系统通知文档管理子系统向终端系统中导入文档;
(4)终端沙箱系统的沙箱控制子系统限制终端沙箱内打开的文档为只读,限制终端沙箱外的系统访问沙箱内的文档,同时限制沙箱内的系统访问沙箱外的文档。
进一步的,所述方法在步骤(1)之后,步骤(2)之前还包括对文档进行审核:
基线控制子系统通知文档审核子系统对文档管理子系统申请导入的文档进行审核,如果基线控制子系统接收到文档审核子系统审核不通过的通知,则拒绝文档导入子系统的文档导入操作;
如果基线控制子系统接收到文档审核通过的通知,完善或追加文档基线化信息。
本发明采用的另一种技术方案是:一种基于沙箱的文档分布式基线化的分发方法,所述方法包括以下步骤:
(1)文档导出子系统根据用户导出需求,通过通信服务子系统向基线控制子系统发出导出文档的请求;
(2)基线控制子系统判断用户是否对该文档有导出权限;
(3)若用户有密文导出权限,选择导出密文,文档接收者接收到密文后需要使用文档导入子系统将文档导入到终端沙箱系统阅读。
进一步的,步骤(3)中具体还包括:
若用户有明文导出权限,用户可以自由的对文档进行二次分发。
进一步的,步骤(3)之后所述方法还包括:
(4)文档导入系统通过通信服务子系统通知基线控制子系统文档导入终端沙箱系统的请求,基线控制子系统根据基线化的信息判断文档是否允许导入沙箱;
(5)当用户有权限阅读文档时,沙箱控制子系统限制终端沙箱系统内打开的文档为只读,限制终端沙箱外的系统访问沙箱内的文档,同时限制沙箱内的系统访问沙箱外的文档。
进一步的,在步骤(5)之后所述方法还包括:
如果用户导入到终端沙箱系统的文档有阅读时长或者阅读次数等权限需求,则权限到期后,基线控制子系统可以通知终端沙箱系统的文档同步子系统删除过期文档。
本发明的效果在于,本发明所述的系统和方法具有以下有益效果:服务器不需要存储文档数据,更好的保证了文档的私有性,同时减少服务器维护文档的负担;对文档导出进行限制,限制导出或者允许导出密文可以防止文档接收者对文档二次分发;基线控制子系统可以在细粒度控制文档接者的权限,在权限过期后删除文档,进一步保障文档的安全;接收者可以通过公开化的基线信息验证接收到的文档是否被篡改。
附图说明
图1为本发明所述系统的一实施例的结构示意图;
图2为本发明所述终端沙箱系统导入文档的一实施例的流程示意图;
图3为本发明所述终端沙箱系统分发文档的一实施例的流程示意图。
具体实施方式
为使本发明解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面将结合附图对本发明实施例的技术方案作进一步的详细描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,均属于本发明保护的范围。
参阅图1,图1为本发明所述系统的一实施例的结构示意图。所述系统包括基线管理系统100、终端沙箱系统300和支撑系统200。
所述基线管理系统100包括基线控制子系统101,所述基线控制子系统101用于通过通信服务子系统202接收文档。基线控制子系统101还用于通过通信服务子系统202接收文档管理子系统301创建基线文档的通知,根据文档所属项目及文档作者等信息为为文档创建基线信息,包括文档所属的项目信息、文档内容的MD5值、文档的创建时间、修改时间文档的作者等信息。
基线控制子系统101还用于通过通信服务子系统202通知文档管理子系统301向终端系统中导入文档,根据文档的特征和用户的权限等基线信息,决定用户是否有文档有导入权限。
基线控制子系统101还负责删除服务器上的文档,完成文档基线化信息的保存后基线控制子系统101删除上传文档。
所述终端沙箱系统300包括文档管理子系统301和沙箱控制子系统304。在一个具体的实施例中,所述文档管理子系统301用于在沙箱中添加要基线化文档,沙箱中创建的基线化文档可以直接使用文档管理子系统301导入创建文档。文档管理子系统301还通过通信服务子系统202向基线控制子系统101上传文档和文档的基线化数据,例如用户信息和项目信息等。在另一个具体的实施例中,文档管理子系统301还用于修改沙箱中已经基线化的文档,通过通信服务子系统202向基线控制子系统101传递已基线化的文档和修改后待基线化的文档,基线控制子系统101根据已基线化文档提取的信息找到已基线化的数据,追加修改后待基线化文档的基线信息。
所述沙箱控制子系统304用于控制沙箱内的文档,沙箱外的系统不能直接访问沙箱内的文档,包括使用剪切、复制、网络传送、管道传送等手段;沙箱内的子系统也不能直接将数据传送到沙箱外。沙箱内和沙箱外的通信限于文档管理子系统301、文档导入子系统302和文档导出子系统303。
所述支撑系统200包括通信服务子系统202。所述通信服务子系统202用于负责基线管理系统100和终端沙箱系统300的通信服务,为终端沙箱系统300向基线管理系统100上传文档或者基线管理系统100向终端沙箱系统300通知消息提供服务。
所述基线管理系统100还包括文档审核子系统102。所述文档审核子系统102用于审核用户通过文档管理子系统301在沙箱中创建或者修改的需要审核的文档,文档审核子系统102通过基线控制子系统101接收文档审核的通知。文档审核通过后,通过通信服务子系统202向文档导入子系统302通知允许导入文档;文档审核不通过则不允许文档导入沙箱。
文档管理子系统301还包括文档导入子系统302和文档导出子系统303。所述文档导入子系统302用于将密文文档导入终端沙箱系统300,用户接收到的密文文档必须倒入到终端沙箱系统300才能阅读。文档导入子系统302通过通信服务子系统202将文档特征值及用户信息通知给基线控制子系统101,由基线控制子系统101根据文档的特征及用户权限信息可选的文档定密信息决定用户是否有权限导入文档。
所述文档导出子系统303用于沙箱中导出文档。文档导出子系统303根据文档的特征值,可选的文档定密信息及用户的权限信息决定用户是否有文档导出权限。文档导入子系统302通过通信服务子系统202将文档特征值及用户信息通知给基线控制子系统101,由基线控制子系统101根据文档的特征值综合用户权限信息决定用户是否有文档导出权限。如果用户有导出明文的权限,则用户具有不受限制的文档分发权限;文档的分发者有导出密文的权限,则用户有限制性的文档二次分发的权限即必须分发给有倒入权限的用户;用户没有导出的权限,则用户没有文档的二次分发权限。
所述终端沙箱系统300还包括沙箱备份子系统306,所述沙箱备份子系统306用于将整个沙箱进行备份保存。当发生文档丢失,系统崩溃等灾难情况是,从备份的沙箱中恢复数据,备份沙箱是加密的,可以保存在服务器上或者任何公开的空间。
所述支撑系统200还包括日志子系统201,所述日志子系统201用于跟踪各子系统的运行情况,并将各子系统的系统运行情况上报给服务器,作为基于沙箱的文档分布式基线化系统的健康性检查依据。
区别于现有技术特征,本发明提供的一种基于沙箱的文档基线化系统:服务器不需要存储文档数据,更好的保证了文档的私有性,同时减少服务器维护文档的负担;对文档导出进行限制,限制导出或者导出密文可以防止文档接收者对文档二次分发;基线控制子系统可以在细粒度控制文档接者的权限,在权限过期后删除文档,进一步保障文档的安全;接收者可以通过公开化的基线信息验证接收到的文档是否被篡改。
参阅图2,图2为本发明所述终端沙箱系统导入文档的一实施例的流程示意图。基于上述一种基于沙箱的文档分布式基线化系统,本发明还提供一种基于沙箱的文档分布式基线化导入方法,包括以下步骤:
步骤101:启动文档管理子系统,文档管理子系统通过通信服务子系统将文档传递给基线控制子系统,第一次基线化只需传递待基线化的文档,修改已基线化文档再次基线化需要传递已基线化的原文档和修改后的待基线化的文档。
终端用户确定需要基线化的文档,再启动文档管理子系统,文档管理子系统通过通信服务子系统将文档传递给基线控制子系统。
如果文档需要审核,基线控制子系统通知文档审核子系统对文档管理子系统申请导入的文档进行审核,如果基线控制子系统接收到文档审核子系统审核不通过的通知,则拒绝文档导入子系统的文档导入操作。如果基线控制子系统接收到文档审核通过的通知,完善或追加文档基线化信息。
步骤102:基线控制子系统提取文档基线化信息,将提取后的文档基线化信息保存,并删除上传文档。
步骤103:基线控制子系统通过通信服务子系统通知文档管理子系统向终端系统中导入文档。
步骤104:终端沙箱系统的沙箱控制子系统限制终端沙箱内打开的文档为只读,限制终端沙箱外的系统访问沙箱内的文档,同时限制沙箱内的系统访问沙箱外的文档。
区别于现有技术特征,本发明提供的一种基于沙箱的文档基线化导入方法,通过文档创建者在文档导入沙箱时创建文档基线化信息,服务器对文档基线化信息记录并公开,文档在文档创建者本地保存,能更好地保障文档的私有性,同时避免服务器维护基线化文档的工作量。
参阅图3,图3为本发明所述终端沙箱系统分发文档的一实施例的流程示意图。基于上述一种基于沙箱的文档分布式基线化系统,本发明还提供一种基于沙箱的文档分布式基线化的分发方法,包括以下步骤:
步骤201:文档导出子系统根据用户导出需求,通过通信服务子系统向基线控制子系统发出导出文档的请求。
用户的导出需求包括用户导出指定的文档,及其导出类型。导出类型包括:明文导出或密文导出。
步骤202:基线控制子系统判断用户是否对该文档有导出权限。
若用户没有导出权限,则停止导出。
步骤203:若用户有密文导出权限,选择导出密文。文档接收者接收到密文后需要使用文档导入子系统将文档导入到终端沙箱系统阅读。
若用户有明文导出权限,当用户的导出需求为导出明文时,用户可以自由的对文档进行二次分发。用户为信息资产的所有者,文档的安全性和保密性由用户负责。
在其他实施例中还包括步骤204和步骤205。
步骤204:文档导入系统通过通信服务子系统通知基线控制子系统文档导入终端沙箱系统的请求,基线控制子系统根据基线化的信息判断文档是否允许导入沙箱。
步骤205:当用户有权限阅读文档时,沙箱控制子系统限制终端沙箱系统内打开的文档为只读,限制终端沙箱外的系统访问沙箱内的文档,同时限制沙箱内的系统访问沙箱外的文档。
还包括:如果用户导入到终端沙箱系统的文档有阅读时长或者阅读次数等权限需求,则权限到期后,基线控制子系统可以通知终端沙箱系统的文档同步子系统删除过期文档。
区别于现有技术特征,本发明提供的一种基于沙箱的文档基线化的分发方法,通过设置沙箱根据用户权限决定是否可以导出文档,根据操作用户的配置决定导出文档的类型,且导出的密文文档必须导入到沙箱进行阅览,能有效防止没有权限的人对文档进行二次分发。
本领域技术人员应该明白,本发明所述的系统和方法并不限于具体实施方式中所述的实施例,上面的具体描述只是为了解释本发明的目的,并非用于限制本发明。本领域技术人员根据本发明的技术方案得出其他的实施方式,同样属于本发明的技术创新范围,本发明的保护范围由权利要求及其等同物限定。

Claims (12)

1.一种基于沙箱的文档分布式基线化系统,其特征在于,所述系统包括基线管理系统、终端沙箱系统和支撑系统;
所述基线管理系统包括基线控制子系统,所述基线控制子系统用于接收文档、为文档创建基线信息包括项目信息和文档信息,并通过通信服务子系统通知文档管理子系统向终端系统中导入文档,基线控制子系统完成文档基线化工作后删除上传文档;
所述终端沙箱系统包括文档管理子系统和沙箱控制子系统,所述文档管理子系统用于在沙箱中添加要基线化文档,通过通信服务子系统向基线控制子系统上传待基线化的文档;所述沙箱控制子系统用于控制沙箱内的文档,沙箱外的系统不能直接访问沙箱内的文档,沙箱内的子系统也不能直接将数据传送到沙箱外;
所述支撑系统包括通信服务子系统,所述通信服务子系统负责基线管理系统和终端沙箱系统的通信服务,为终端沙箱系统向基线管理系统上传文档或者基线管理系统向终端沙箱系统通知消息提供服务。
2.根据权利要求1所述的一种基于沙箱的文档分布式基线化系统,其特征在于,
所述文档管理子系统还用于修改沙箱中已经基线化的文档,通过通信服务子系统向基线控制子系统传递已基线化的文档和修改后待基线化的文档,基线控制子系统根据已基线化文档提取的信息找到已基线化的数据,追加修改后待基线化文档的基线信息。
3.根据权利要求2所述的一种基于沙箱的文档分布式基线化系统,其特征在于,
所述基线管理系统还包括文档审核子系统,所述文档审核子系统用于审核用户通过文档管理子系统在沙箱中创建或者修改的需要审核的文档,文档审核通过后,通过通信服务子系统向文档导入子系统通知允许导入文档,文档审核不通过则不允许文档导入沙箱。
4.根据权利要求2所述的一种基于沙箱的文档分布式基线化系统,其特征在于,所述文档管理子系统还包括文档导入子系统和文档导出子系统,
所述文档导入子系统用于将密文文档导入终端沙箱系统;
所述文档导出子系统用于沙箱中导出文档。
5.根据权利要求2所述的一种基于沙箱的文档分布式基线化系统,其特征在于,所述终端沙箱系统还包括沙箱备份子系统,所述沙箱备份子系统用于将整个沙箱进行备份保存。
6.根据权利要求2所述的一种基于沙箱的文档分布式基线化系统,其特征在于,所述支撑系统还包括日志子系统,所述日志子系统用于跟踪各子系统的运行情况,并将各子系统的系统运行情况上报给服务器,作为基于沙箱的文档分布式基线化系统的健康性检查依据。
7.一种基于沙箱的文档分布式基线化导入方法,其特征在于,所述方法包括以下步骤:
(1)启动文档管理子系统,文档管理子系统通过通信服务子系统将文档传递给基线控制子系统,第一次基线化只需传递待基线化的文档,修改已基线化文档再次基线化需要传递已基线化的原文档和修改后的待基线化的文档;
(2)基线控制子系统提取文档基线化信息,将提取后的文档基线化信息保存,并删除上传文档;
(3)基线控制子系统通过通信服务子系统通知文档管理子系统向终端系统中导入文档;
(4)终端沙箱系统的沙箱控制子系统限制终端沙箱内打开的文档为只读,限制终端沙箱外的系统访问沙箱内的文档,同时限制沙箱内的系统访问沙箱外的文档。
8.根据权利要求7所述一种基于沙箱的文档分布式基线化导入方法,其特征在于,所述方法在步骤(1)之后,步骤(2)之前还包括对文档进行审核:
基线控制子系统通知文档审核子系统对文档管理子系统申请导入的文档进行审核,如果基线控制子系统接收到文档审核子系统审核不通过的通知,则拒绝文档导入子系统的文档导入操作;
如果基线控制子系统接收到文档审核通过的通知,完善或追加文档基线化信息。
9.一种基于沙箱的文档分布式基线化的分发方法,其特征在于,所述方法包括以下步骤:
(1)文档导出子系统根据用户导出需求,通过通信服务子系统向基线控制子系统发出导出文档的请求;
(2)基线控制子系统判断用户是否对该文档有导出权限;
(3)若用户有密文导出权限,选择导出密文,文档接收者接收到密文后需要使用文档导入子系统将文档导入到终端沙箱系统阅读。
10.根据权利要求9所述一种基于沙箱的文档分布式基线化的分发方法,其特征在于,步骤(3)中具体还包括:
若用户有明文导出权限,用户可以自由的对文档进行二次分发。
11.根据权利要求9所述一种基于沙箱的文档分布式基线化的分发方法,其特征在于,步骤(3)之后所述方法还包括:
(4)文档导入系统通过通信服务子系统通知基线控制子系统文档导入终端沙箱系统的请求,基线控制子系统根据基线化的信息判断文档是否允许导入沙箱;
(5)当用户有权限阅读文档时,沙箱控制子系统限制终端沙箱系统内打开的文档为只读,限制终端沙箱外的系统访问沙箱内的文档,同时限制沙箱内的系统访问沙箱外的文档。
12.根据权利要求11所述一种基于沙箱的文档分布式基线化的分发方法,其特征在于,在步骤(5)之后所述方法还包括:
如果用户导入到终端沙箱系统的文档有阅读时长或者阅读次数等权限需求,则权限到期后,基线控制子系统可以通知终端沙箱系统的文档同步子系统删除过期文档。
CN201910291060.6A 2019-04-11 2019-04-11 一种基于沙箱的文档分布式基线化系统及导入和分发方法 Active CN110135127B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910291060.6A CN110135127B (zh) 2019-04-11 2019-04-11 一种基于沙箱的文档分布式基线化系统及导入和分发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910291060.6A CN110135127B (zh) 2019-04-11 2019-04-11 一种基于沙箱的文档分布式基线化系统及导入和分发方法

Publications (2)

Publication Number Publication Date
CN110135127A true CN110135127A (zh) 2019-08-16
CN110135127B CN110135127B (zh) 2021-04-30

Family

ID=67569670

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910291060.6A Active CN110135127B (zh) 2019-04-11 2019-04-11 一种基于沙箱的文档分布式基线化系统及导入和分发方法

Country Status (1)

Country Link
CN (1) CN110135127B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111639482A (zh) * 2020-04-27 2020-09-08 平安普惠企业管理有限公司 文档修改方法、装置、电子设备及介质

Citations (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1735862A (zh) * 2003-12-15 2006-02-15 微软公司 用于更新网络化环境中的安装组件的系统和方法
CN101556593A (zh) * 2008-04-11 2009-10-14 北京亿企通信息技术有限公司 一种多人协同工作文档管理的方法和系统
CN102314373A (zh) * 2011-07-07 2012-01-11 李鹏 一种基于虚拟化技术实现安全工作环境的方法
CN102789563A (zh) * 2012-07-19 2012-11-21 无锡华御信息技术有限公司 网站后台程序信息安全保护系统及其保护方法
CN104125197A (zh) * 2013-04-24 2014-10-29 阿里巴巴集团控股有限公司 一种安全基线系统及其实现安全检查的方法
CN104573507A (zh) * 2015-02-05 2015-04-29 浪潮电子信息产业股份有限公司 一种安全容器及其设计方法
CN104951708A (zh) * 2015-06-11 2015-09-30 浪潮电子信息产业股份有限公司 一种文件度量和保护的方法及装置
CN105260654A (zh) * 2015-11-13 2016-01-20 浪潮电子信息产业股份有限公司 一种软件系统自身完整性的验证方法
CN105740723A (zh) * 2016-01-28 2016-07-06 浪潮电子信息产业股份有限公司 一种安全基线的管理方法与系统
CN106033561A (zh) * 2015-03-13 2016-10-19 上海爱韦讯信息技术有限公司 基于fog数据的基线设置系统及方法
CN106383735A (zh) * 2016-09-21 2017-02-08 中科信息安全共性技术国家工程研究中心有限公司 一种实时监测云环境中虚拟机主机安全的系统及方法
CN106603551A (zh) * 2016-12-28 2017-04-26 北京安天电子设备有限公司 一种基于安全基线的工控机安全防护系统及方法
CN106685953A (zh) * 2016-12-27 2017-05-17 北京安天网络安全技术有限公司 一种基于安全基线样本机的未知文件检测系统及方法
CN107533569A (zh) * 2015-10-23 2018-01-02 甲骨文国际公司 用于多维数据库环境中的沙箱支持的系统和方法
CN107622380A (zh) * 2017-09-29 2018-01-23 南京宏海科技有限公司 基于云服务交互、保存文档信息的方法、信息管理方法
CN107679125A (zh) * 2017-09-21 2018-02-09 杭州云霁科技有限公司 一种用于云计算的配置管理数据库系统
CN107707572A (zh) * 2017-11-21 2018-02-16 国云科技股份有限公司 一种基于角色的web安全访问控制方法
CN107800764A (zh) * 2017-09-11 2018-03-13 新奥泛能网络科技股份有限公司 数据共享方法、系统、计算机可读取存储介质及服务器
CN108009784A (zh) * 2017-06-15 2018-05-08 中工国际工程股份有限公司 一种基于项目文档的内外部协同办公管理系统
CN108197260A (zh) * 2017-12-30 2018-06-22 南京陶特思软件科技有限公司 一种文档管理系统
CN108304207A (zh) * 2018-03-01 2018-07-20 上海找钢网信息科技股份有限公司 混合app应用程序的资源更新方法及系统
CN108984408A (zh) * 2018-07-13 2018-12-11 中国银行股份有限公司 一种应用系统中sql代码的检测方法和装置
US20190068601A1 (en) * 2014-09-22 2019-02-28 Comodo Security Solutions, Inc. Method to Virtualize Large Files In A Sandbox

Patent Citations (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1735862A (zh) * 2003-12-15 2006-02-15 微软公司 用于更新网络化环境中的安装组件的系统和方法
CN101556593A (zh) * 2008-04-11 2009-10-14 北京亿企通信息技术有限公司 一种多人协同工作文档管理的方法和系统
CN102314373A (zh) * 2011-07-07 2012-01-11 李鹏 一种基于虚拟化技术实现安全工作环境的方法
CN102789563A (zh) * 2012-07-19 2012-11-21 无锡华御信息技术有限公司 网站后台程序信息安全保护系统及其保护方法
CN104125197A (zh) * 2013-04-24 2014-10-29 阿里巴巴集团控股有限公司 一种安全基线系统及其实现安全检查的方法
US20190068601A1 (en) * 2014-09-22 2019-02-28 Comodo Security Solutions, Inc. Method to Virtualize Large Files In A Sandbox
CN104573507A (zh) * 2015-02-05 2015-04-29 浪潮电子信息产业股份有限公司 一种安全容器及其设计方法
CN106033561A (zh) * 2015-03-13 2016-10-19 上海爱韦讯信息技术有限公司 基于fog数据的基线设置系统及方法
CN104951708A (zh) * 2015-06-11 2015-09-30 浪潮电子信息产业股份有限公司 一种文件度量和保护的方法及装置
CN107533569A (zh) * 2015-10-23 2018-01-02 甲骨文国际公司 用于多维数据库环境中的沙箱支持的系统和方法
CN105260654A (zh) * 2015-11-13 2016-01-20 浪潮电子信息产业股份有限公司 一种软件系统自身完整性的验证方法
CN105740723A (zh) * 2016-01-28 2016-07-06 浪潮电子信息产业股份有限公司 一种安全基线的管理方法与系统
CN106383735A (zh) * 2016-09-21 2017-02-08 中科信息安全共性技术国家工程研究中心有限公司 一种实时监测云环境中虚拟机主机安全的系统及方法
CN106685953A (zh) * 2016-12-27 2017-05-17 北京安天网络安全技术有限公司 一种基于安全基线样本机的未知文件检测系统及方法
CN106603551A (zh) * 2016-12-28 2017-04-26 北京安天电子设备有限公司 一种基于安全基线的工控机安全防护系统及方法
CN108009784A (zh) * 2017-06-15 2018-05-08 中工国际工程股份有限公司 一种基于项目文档的内外部协同办公管理系统
CN107800764A (zh) * 2017-09-11 2018-03-13 新奥泛能网络科技股份有限公司 数据共享方法、系统、计算机可读取存储介质及服务器
CN107679125A (zh) * 2017-09-21 2018-02-09 杭州云霁科技有限公司 一种用于云计算的配置管理数据库系统
CN107622380A (zh) * 2017-09-29 2018-01-23 南京宏海科技有限公司 基于云服务交互、保存文档信息的方法、信息管理方法
CN107707572A (zh) * 2017-11-21 2018-02-16 国云科技股份有限公司 一种基于角色的web安全访问控制方法
CN108197260A (zh) * 2017-12-30 2018-06-22 南京陶特思软件科技有限公司 一种文档管理系统
CN108304207A (zh) * 2018-03-01 2018-07-20 上海找钢网信息科技股份有限公司 混合app应用程序的资源更新方法及系统
CN108984408A (zh) * 2018-07-13 2018-12-11 中国银行股份有限公司 一种应用系统中sql代码的检测方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李菊: "《基于私有云安全平台的网络安全部署研究与实施》", 《信息网络安全》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111639482A (zh) * 2020-04-27 2020-09-08 平安普惠企业管理有限公司 文档修改方法、装置、电子设备及介质
CN111639482B (zh) * 2020-04-27 2022-11-22 平安普惠企业管理有限公司 文档修改方法、装置、电子设备及介质

Also Published As

Publication number Publication date
CN110135127B (zh) 2021-04-30

Similar Documents

Publication Publication Date Title
CN103605930B (zh) 一种基于hook和过滤驱动的双重文件防泄密方法及系统
US8914902B2 (en) Method for user privacy protection
CN103716354B (zh) 一种信息系统的安全防护系统和方法
US7478418B2 (en) Guaranteed delivery of changes to security policies in a distributed system
CN101547199B (zh) 电子文档安全保障系统及方法
US7565683B1 (en) Method and system for implementing changes to security policies in a distributed security system
CN109286632B (zh) 一种基于区块链的大数据授权存证方法和系统
CN101729550A (zh) 基于透明加解密的数字内容安全防护系统及加解密方法
CN108830733A (zh) 一种信息处理方法、区块链集群及系统
EP2731295B1 (en) Document right management method, apparatus and system
CN101901315A (zh) 一种usb移动存储介质安全隔离与监控管理方法
CN103326999A (zh) 一种基于云服务的文件安全管理系统
CN107370604A (zh) 一种大数据环境下的多粒度访问控制方法
EP2112610A1 (en) A method and system for providing, using rights describe
CN107612910A (zh) 一种分布式文件数据访问方法及系统
CN107426223A (zh) 云文档加密及解密方法、加密及解密装置、以及处理系统
CN109063499A (zh) 一种灵活可配置的电子档案区域授权方法及系统
CN110135127A (zh) 一种基于沙箱的文档分布式基线化系统及导入和分发方法
CN105205403B (zh) 基于文件过滤的管控局域网文件数据的方法、系统
JP2003273855A (ja) ディジタル証明書管理方法、ディジタル証明書配布サーバ、ディジタル証明書送信クライアント、ディジタル証明書管理プログラム及び記録媒体
TW201445356A (zh) 基於策略群組的檔案保護系統、其檔案保護方法及電腦可讀取媒體
CN105631357A (zh) 一种移动终端信息安全防护系统和方法
CN103186719B (zh) 一种面向移动终端的数字版权保护方法及系统
CN105208115B (zh) 一种基于网络的文件分离存储与传输管理系统及方法
CN106650492B (zh) 一种基于安全目录的多设备文件保护方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant