CN110855611B - 一种数据外发方法、装置以及相关设备 - Google Patents

一种数据外发方法、装置以及相关设备 Download PDF

Info

Publication number
CN110855611B
CN110855611B CN201910965731.2A CN201910965731A CN110855611B CN 110855611 B CN110855611 B CN 110855611B CN 201910965731 A CN201910965731 A CN 201910965731A CN 110855611 B CN110855611 B CN 110855611B
Authority
CN
China
Prior art keywords
external
file
data
mail
security detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910965731.2A
Other languages
English (en)
Other versions
CN110855611A (zh
Inventor
胡慧贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201910965731.2A priority Critical patent/CN110855611B/zh
Publication of CN110855611A publication Critical patent/CN110855611A/zh
Priority to PCT/CN2020/119332 priority patent/WO2021068835A1/zh
Application granted granted Critical
Publication of CN110855611B publication Critical patent/CN110855611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Abstract

本公开实施例公开了一种数据外发方法,包括:获取对外数据;所述对外数据包括对外邮件和对外文件;基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件;在所述对外数据为所述对外邮件的情况下,向目标对象发送通过安全检测的所述对外邮件;在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式。这样,可以更加安全的外发数据。

Description

一种数据外发方法、装置以及相关设备
技术领域
本公开涉及计算机领域,尤其涉及一种数据外发方法、装置以及相关设备。
背景技术
随着计算机技术和互联网技术的发展,越来越多的公司通过邮件和即时通信工具向其他公司发送一些资料、文件等等。这样,公司的机密信息很有可能会被误发出去。因此,需要一种方法来检测向公司外部发送的对外数据是否可以向对外送,或者提供其他公司查看数据的途径。这样,可以避免公司的数据落地到外部公司,降低数据泄露风险。
发明内容
本公开实施例提供一种数据外发技术。
第一方面,公开了一种数据外发方法,包括:
获取对外数据;所述对外数据包括对外邮件和对外文件;
基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件;
在所述对外数据为所述对外邮件的情况下,向目标对象发送通过安全检测的所述对外邮件;
在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式。
在一种可能的实现方式中,所述对外数据为透明加密过的数据。
可选地,加密过的对外数据有加密标识,该加密标识可以是数组形式的,也可以是字符串形式的。
在一种可能的实现方式中,所述基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件,包括:
若基于所述第一标识确定所述对外数据为所述对外邮件;
则提取所述对外邮件内容;所述对外邮件内容至少包括邮件收件人、邮件主题、邮件正文、邮件附件;
利用敏感内容匹配算法对所述对外邮件内容进行安全检测;所述敏感内容匹配算法包括:正则匹配算法、关键字匹配算法、机器学习匹配算法。
在一种可能的实现方式中,保存所述邮件及所述邮件的基本信息和涉及信息,并对所述邮件按照涉密和不涉密分类统计分析。
在一种可能的实现方式中,所述基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件,包括:
若基于所述第一标识确定所述对外数据为所述对外文件;
则检测上传所述文件的登录账号等级,基于所述登录账号等级确定所述文件的安全检测机制;所述安全检测机制至少包括:免审、轻度审核、严格审核。
根据所述安全检测机制对所述对外文件进行安全检测。
在一种可能的实现方式中,所述根据所述安全检测机制对所述对外文件进行安全检测,包括:
基于所述安全检测机制提取所述对外文件内容;
对所述对外文件内容进行安全检测。
在一种可能的实现方式中,所述基于所述安全检测机制提取所述对外文件内容,包括:
在所述安全检测机制为轻度审核的情况下,提取所述对外文件的标题以及对外文件正文中所含的电话号码;
在所述安全检测机制为严格审核的情况下,提取所述文件的标题、正文内容。
在一种可能的实现方式中,所述在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式,包括:
基于预先建立的所述对外文件的等级和所述目标对象的等级之间的映射关系分配对外文件被所述目标对象查看的查看方式。
在一种可能的实现方式中,所述对外文件被所述目标对象查看的查看方式至少包括:所述对外文件的加密链接、临时登录账号。
第二方面,公开了一种数据外发装置,包括:
获取单元,用于获取对外数据;所述对外数据包括对外邮件和对外文件;
检测单元,用于基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件;
发送单元,用于在所述对外数据为所述对外邮件的情况下,向目标对象发送通过安全检测的所述对外邮件;
分配单元,用于在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式。
在一种可能的实现方式中,所述检测单元用于:
若基于所述第一标识确定所述对外数据为所述对外邮件;
则提取所述对外邮件内容;所述对外邮件内容至少包括邮件收件人、邮件主题、邮件正文、邮件附件;
利用敏感内容匹配算法对所述对外邮件内容进行安全检测;所述敏感内容匹配算法包括:正则匹配算法、关键字匹配算法、机器学习匹配算法。
在一种可能的实现方式中,所述检测单元用于:
若基于所述第一标识确定所述对外数据为所述对外文件;
则检测上传所述文件的登录账号等级,基于所述登录账号等级确定所述文件的安全检测机制;所述安全检测机制至少包括:免审、轻度审核、严格审核。
根据所述安全检测机制对所述对外文件进行安全检测。
在一种可能的实现方式中,所述检测单元用于:
基于所述安全检测机制提取所述对外文件内容;
对所述对外文件内容进行安全检测。
在一种可能的实现方式中,所述检测单元用于:
在所述安全检测机制为轻度审核的情况下,提取所述对外文件的标题以及对外文件正文中所含的电话号码;
在所述安全检测机制为严格审核的情况下,提取所述文件的标题、正文内容。
在一种可能的实现方式中,所述分配单元用于:
基于预先建立的所述对外文件的等级和所述目标对象的等级之间的映射关系分配对外文件被所述目标对象查看的查看方式。
在一种可能的实现方式中,所述对外文件被所述目标对象查看的查看方式至少包括:所述对外文件的加密链接、临时登录账号。
第三方面,公开了一种数据外发设备,包括处理器和存储器,其中,所述存储器用于存储计算机程序代码,所述处理器被配置用于调用所述计算机程序代码,执行如上述第一方面或第一方面的任意可能的实现方式中的方法。
在本公开实施例中,可以获取对外数据;所述对外数据包括对外邮件和对外文件;基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件;在所述对外数据为所述对外邮件的情况下,向目标对象发送通过安全检测的所述对外邮件;在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式。在安全检测的时候可以检测出包含保密数据的对外数据,包含不允许外发保密数据的对外邮件安全检测不能通过,会被退回给发件人。只有通过安全检测的对外数据才可以外发。这样,可以避免外发的对外数据中包含不允许外发的保密数据。并且,第三方只可以在数据外发服务器中查看对外文件,对外文件不会落地到第三方,保证了信息安全。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
其中:
图1是本公开实施例提供的数据外发系统的架构示意图;
图2是本公开实施例提供的数据外发方法的流程示意图;
图3是本公开实施例提供的数据外发装置的结构示意图;
图4是本公开实施例提供的数据外发设备的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。
还应当理解,在此本公开说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本公开。
还应当进一步理解,在本公开说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
具体实现中,本公开实施例中描述的技术方案可由手机、台式电脑、膝上计算机、可穿戴设备等具备数据外发功能的终端设备或服务器或系统实现,此处不作限定。为了便于理解,下文将数据外发方法的执行主体称为数据外发装置。
本公开实施例提供一种数据外发方法,包括:获取对外数据;所述对外数据包括对外邮件和对外文件;基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件;在所述对外数据为所述对外邮件的情况下,向目标对象发送通过安全检测的所述对外邮件;在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式。
本公开实施例还提供相应的数据外发装置、计算机可读存储介质和计算机程序产品。以下分别进行详细描述。
首先,下面对本公开实施例适用的数据外发系统进行描述。参阅图1,图1是本公开实施例提供的技术方案的应用系统示例的架构示意图。如图1所示,数据外发系统可以包括一个或多个服务器以及多个终端设备,其中:
服务器与终端设备可以通过互联网进行通信。具体地,用户侧的终端设备通过网络或者接口向数据外发服务器发送邮件或者上传文件。这里,用户指的是邮件的发送方,或者文件的上传者。数据外发服务器获取的邮件或者文件进行安全检测,检测通过后发给目标对象的终端设备。或者,目标对象的终端设备通过互联网登录数据外发服务器查看文件。这里,目标对象指的是邮件的接收方,或者文件的查看方。
服务器可以包括但不限于后台服务器、组件服务器、数据外发系统服务器或安全检测检测软件服务器等,服务器将邮件发送到终端。终端设备可以安装并运行有相关的客户端(Client)(例如邮箱客户端等)。客户端(Client)是指与服务器相对应并为用户提供本地服务的程序。这里,该本地服务可包括但不限于:登录数据外发服务器界面,登录邮箱界面等等。
具体的,客户端可包括:本地运行的应用程序、运行于网络浏览器上的功能(又称为Web App)等。对于客户端,服务器上需要运行有相应的服务器端程序来提供相应的邮件与文件的安全检测处理、分配目标对象查看文件途径、给文件加水印等一种或多种功能。
本公开实施例中的终端设备可以包括但不限于任何一种基于智能操作系统的电子产品,其可与用户通过键盘、虚拟键盘、触摸板、触摸屏以及声控设备等输入设备来进行人机交互,诸如智能手机、平板电脑、个人电脑等。其中,智能操作系统包括但不限于任何通过向移动设备提供各种移动应用来丰富设备功能的操作系统,诸如安卓(Android)、iOSTM、Windows Phone等。
需要说明的是,本公开实施例应用的数据外发系统的架构不限于图1所示的例子。
下面结合图2对本公开实施例提供的数据外发方法进行描述。
S100、获取对外数据;所述对外数据包括对外邮件和对外文件。
数据外发服务器获取的对外数据可以是邮件,也可以是文件。例如,当A公司的员工需要向不同部门的员工,或者其他公司的员工发送邮件时,邮件会先发送到数据外发服务器。
可选地,数据外发服务器可以是网页服务架构,该数据外发服务器获取的文件可以是用户登录该数据外发服务器上传的文件。
在一种可能的实现方式中,数据外发装置获取到的对外数据为加密的数据。
在一种可能的实现方式中,数据外发装置可以通过对外数据中的加密标识判断该对外数据为加密数据。加密标识可以数据形式的,也可以是字符串形式。此处不做限定。
可选地,所述对外数据为透明加密过的加密数据。数据外发装置还可以获取到该对外数据的解密密钥。数据外发装置基于解密密钥对对外数据进行解密。这里透明加密技术是与Windows紧密结合的一种技术,它工作于Windows的底层。通过监控应用程序对文件的操作,在打开文件时自动对密文进行解密,在写文件时自动将内存中的明文加密写入存储介质。从而保证存储介质上的文件始终处于加密状态。
S101、基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件。
数据外发服务器根据对外数据的第一标识可以确定对外数据是对外邮件或是对外文件。第一标识可以是对外数据在数据外发服务器中的格式,若第一标识为base64编码,那么可以确定对外数据为对外邮件。若第一标识为PDF格式、Word格式的文本,那么数据外发服务器可以确定对外数据为对外文件。第一标识也可以是对外数据的内容,如发件人、收件人。若第一标识为发件人或收件人,则可以确定对外数据是对外邮件。举例来说,数据外发服务器可以识别到对外数据的第一识别是发件人。数据外发服务器接收对外数据后提取对外数据的第一标识,如可以提取到对外数据的第一标识,则确定对外数据是对外邮件;若数据外发服务器从对外数据中提取不到第一标识,则可以确定对外数据源是对外文件。数据外发服务器根据第一标识来决定如何进行对外数据的安全检测。
数据外发服务器根据第一标识确定对外数据是对外邮件,数据外发服务器接收到对外邮件之后,对邮件进行安全检测。数据外发服务器通过安全检测可以检测对外邮件中是否有敏感内容。该敏感内容可以是不能外发的机密内容,如客户信息(姓名、电话、收入等等)、财务报表、竞标书等等。该敏感内容也可以是不在可以接收该邮件的接收人,此处不作限定。安全检测通过后的对外邮件进入邮件外发队列,等待对邮件进行外发。未通过安全检测的邮件则拒绝外发。
在一种可能的实现方式中,所述基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件,包括:若基于所述第一标识确定所述对外数据为所述对外邮件;则提取所述对外邮件内容;所述对外邮件内容至少包括邮件收件人、邮件主题、邮件正文、邮件附件;利用敏感内容匹配算法对所述对外邮件内容进行安全检测;所述敏感内容匹配算法包括:正则匹配算法、关键字匹配算法、机器学习匹配算法。
正则匹配算法通过正则表达式对有规律的数字或字符进行识别,如身份证、银行卡号、手机号码、固定电话、Email地址、域名等,同样可以通过去重、区分大小写、命中次数、包含内容、排除内容等条件查找符合特征规则的文档。
关键字匹配算法通过添加关键字特征规则,可设置特征规则名称、规则类型、去重、区分大小写、命中次数、包含内容、排除内容等条件,然后通过这些条件查找出符合特征规则的文档。
机器学习匹配算法通过对文档进行词法分析从而提取关键字,支持分析大量原始文档,自动生成关键字和正则表达式的特征规则。
在一种可能的实现方式中,对命中敏感内容规则匹配的邮件按照邮件涉密级别和危害程度进行存档处理,并建立涉密级别和危害程度属性列表,便于日后追踪和统计分析。
在一种可能的实现方式中,邮件存档后,保存邮件原始文件及邮件基本信息和涉密信息,并对邮件按不同类型进行统计分析。
在一种可能的实现方式中,对命中规则的邮件发送给发送者所在部门主管及上级主管,由主管对邮件进行审核,审核通过后邮件进行外发处理,否则邮件被拦截。
在一个可实施的例子中,如平安的员工需要给合作客户发送邮件,由于公司设置例如防火墙等安全设置,平安的大多数员工是无法直接对外发送邮件的,单是又必须要通过邮件对外沟通,那么可以先将邮件发送到数据外发服务器台,由数据外发服务器进行安全检测后外发。这样可以避免公司的信息、资料等不被泄露。
数据外发服务器获取到文件后,对文件进行安全检测,安全检测通过可供目标对象在数据外发服务器上查看。
在一种可能的实现方式中,所述对所述文件进行安全检测包括:提取所述文件的文件内容;对提取的所述文件内容进行敏感内容规则匹配;对命中敏感内容规则的文件进行存档处理,并对所述文件进行审核,审核通过后保存在数据外发平台中允许客户(即目标对象)查看的文件盘中。
在一种可能的实现方式中,所述对所述对外文件进行安全检测;包括:基于所述第一标识确定所述对外数据为所述对外文件;
检测上传所述文件的登录账号等级,基于所述登录账号等级确定所述文件的安全检测机制;所述安全检测机制至少包括:免审、轻度审核、严格审核;根据所述安全检测机制对所述对外文件进行安全检测。举例来说,若登录账号的等级为高级,对于高级用户上传的文件可以免审;若登录账号的等级为中级,对于中级用户上传的文件可以轻度审核;若登录账号的等级为初级,对于初级用户上传的文件可以严格审核。
在一种可能的实现方式中,所述根据所述安全检测机制对所述对外文件进行安全检测,包括:基于所述安全检测机制提取所述对外文件内容;对所述对外文件内容进行安全检测。
在一种可能的实现方式中,所述文件内容包括:文件名,文件正文标题以及文件正文内容。
在一种可能的实现方式中,所述基于所述安全检测机制提取所述对外文件内容,包括:在所述安全检测机制为轻度审核的情况下,提取所述对外文件的标题以及对外文件正文中所含的电话号码;在所述安全检测机制为严格审核的情况下,提取所述文件的标题、正文内容。
在一种可能的实现方式中,对提取的文件内容进行敏感内容规则匹配,匹配方式包括:正则匹配、关键字匹配、机器学习匹配。
在一种可能的实现方式中,所述对所述文件进行安全检测,安全检测通过后保存在数据外发平台中允许客户查看的文件盘中。包括:对对所述文件进行审核,审核通过后对所述文件内容中加上水印后保存在数据外发平台中允许客户查看的文件盘中。此处需要说明的是,所加入的水印可以是文字形式,例如公司名称,或者文件有效期限,水印也可以是图片形式,例如公司的图标,或者其他的图片,本申请对水印的形式以及内容均不作限定。加入水印是为了进一步地防止文件内容被外泄以及盗用。
S102、在所述对外数据为所述对外邮件的情况下,向目标对象发送通过安全检测的所述对外邮件。
当对外邮件通过安全检测,数据外发服务器将对外邮件发送给目标对象。此处,目标对象可以是对外邮件的收件人。若对外邮件未通过安全检测,数据外发服务器可以将对外邮件退回给发件人,还可以附上未通过安全检测详情。
S103、在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式。
数据外发平台根据目标对象的等级和安全检测后文件的安全等级,来决定目标对象查看文件的查看方式。目标对象即是对外文件的查看方。为了不让对外文件落地到第三方,目标对象只可以在数据外发服务器中查看对外文件,不可以下载。对外文件保存在数据外发服务器中,目标对象可以通过链接进入数据外发服务器中查看对外文件,也可以通过临时账号登录数据外发服务器查看对外文件。这样,可以减少对外文件中商业机密被泄露。
在一种可能的实现方式中,所述所述在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式,包括:基于预先建立的所述对外文件的等级和所述目标对象的等级之间的映射关系分配对外文件被所述目标对象查看的查看方式。
举例来说,假设对外文件的等级分为5类,分别为非常重要、重要、一般重要、普通、不重要,目标对象的等级也分为5类,分别为非常重要、重要、一般重要、普通、临时合作;如表1所示,对外文件等级与目标对象等级之间的映射关系可以是,当等级为非常重要的目标对象查看非常重要的文件时,可以给非常重要的目标对象分配临时账号以供该目标对象登录数据外发服务器查看文件,除了等级为非常重要的目标对象,等级为重要、一般重要的目标对象查看非常重要的文件时只能通过链接加密码的方式查看,并且根据目标对象的等级来设置可以查看文件的时间限制。从等级为重要到普通,目标对象查看查看文件的时限逐渐变短。普通、临时合作的则不允许查看等级为非常重要的文件。此处需要说明的是,对文件的等级分类方式以及目标对象的等级分类方式不做限定,以及分类出的个数也不做限定。
表1对外文件等级与目标对象等级映射表
Figure BDA0002228690970000101
续表1对外文件等级与目标对象等级映射表
Figure BDA0002228690970000111
在一种可能的实现方式中,所述查看文件的链接中包含密码,点击链接进入网页,输入密码后才能查看文件,密码可以通过短信的方式告知客户,也可以通过其他的方式告知客户,此处不做限定。
可选地,数据外发平台提供给一部分查看权限给客户,让客户能够查看一些文件资料,但是只能查看,不能下载,也无法编辑。
可选地,数据外发服务器提供上传模块,不提供下载模块,这样可以分配数据外发平台的账号给客户以供客户查看资料,但是客户不能下载资料,这样可以一定程度上的避免资料泄露。
在一种可能的实现方式中,所述数据外发服务器根据审核机制来确定所述对外数据是否可以外发。
可选的,审核机制可以为对外数据的安全级别,例如,对外数据的安全级别可以包括级别A、级别B、级别C、级别D(例如,级别D的安全性>级别C的安全性>级别B的安全性>级别A的安全性)等等,其中,级别越高表征该数据对安全性的要求更高,更不容许外泄。
可选地,审核机制可以为用户的用户等级(发送方),例如,用户的用户等级可以包括:免审等级、审查等级和停外发权限等级。审查等级至少还可以包括:简单审查等级、轻度审查等级,重度审查等级和严格审查等级。
举例来说,用户A为K公司研发部的高级研发人员,用户B为K公司研发部的一般研发人员,用户C为K公司市场部的员工,用户D为K公司的前台人员。由于研发人员可以解除到公司内部机密技术或者文件,中转服务器确定针对研发人员(用户A和用户B)的审核机制为:停外发权限等级或者严格审查等级。中转服务器确定针对用户C的审核机制为重度审查等级,确定针对用户D的审查机制为简单审查等级或者免审等级。
可选地,审核机制可以为接收方的等级。在实际应用中,接收方可以包括普通合作伙伴、重量级合作伙伴、政府机构。例如,普通合作伙伴的审查等级为轻度审查等级,重量级合作伙伴的审查等级为重度审查等级,政府机构的审查等级为严格审查等级或停外发权限。
可选地,审核机制为深度学习审查算法。在实际应用中,数据外发平台基于前期的历史情况确定不同的对外数据的审核等级,例如,第一对外数据的审查等级为停外发权限,第二对外数据的审查等级为轻度审查等级,第三对外数据的审查等级为重度审查等级。数据外发平台在拦截得到第四对外数据时,中转服务器确定第四对外数据分别与第一对外数据、第二对外数据以及第三对外数据的相似度,在这三个相似度中相似度数值最大的对外数据对应的审查等级即为第四对外数据的审查等级。
可以理解的是,只有通过安全性判定的对外数据才可以实现外发,未通过安全性判定的对外数据是不可以实现外发的。
在本公开实施例中,可以获取对外数据;所述对外数据包括对外邮件和对外文件;基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件;在所述对外数据为所述对外邮件的情况下,向目标对象发送通过安全检测的所述对外邮件;在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式。在安全检测的时候可以检测出包含保密数据的对外数据,包含保密数据的对外邮件会被退回给发件人。只有通过安全检测的对外数据才可以外发。这样,可以避免外发的对外数据中包含不允许外发的保密数据。并且,第三方只可以查看重要文件,重要文件不要落地到第三方,保证了信息安全。
为了便于更好地实施本公开实施例的上述方案,本公开还对应提供了一种数据外发装置,下面结合附图来进行详细说明:
如图3示出的本公开实施例提供的数据外发装置的结构示意图,数据外发装置可以包括:获取单元100、检测单元101、发送单元102和分配单元103,其中,
获取单元100,获取对外数据;所述对外数据包括对外邮件和对外文件;
检测单元101,用于基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件;
发送单元102,用于在所述对外数据为所述对外邮件的情况下,向目标对象发送通过安全检测的所述对外邮件;
分配单元103,用于在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式。
可选地,所述检测单元101,还用于:
若基于所述第一标识确定所述对外数据为所述对外邮件;
则提取所述对外邮件内容;所述对外邮件内容至少包括邮件收件人、邮件主题、邮件正文、邮件附件;
利用敏感内容匹配算法对所述对外邮件内容进行安全检测;所述敏感内容匹配算法包括:正则匹配算法、关键字匹配算法、机器学习匹配算法。
可选地,所述检测单元101,还用于:
若基于所述第一标识确定所述对外数据为所述对外文件;
则检测上传所述文件的登录账号等级,基于所述登录账号等级确定所述文件的安全检测机制;所述安全检测机制至少包括:免审、轻度审核、严格审核。
根据所述安全检测机制对所述对外文件进行安全检测。
可选地,所述检测单元101,还用于:
基于所述安全检测机制提取所述对外文件内容;
对所述对外文件内容进行安全检测。
在一种可能的实现方式中,所述检测单元101用于:
在所述安全检测机制为轻度审核的情况下,提取所述对外文件的标题以及对外文件正文中所含的电话号码;
在所述安全检测机制为严格审核的情况下,提取所述文件的标题、正文内容。
在一种可能的实现方式中,所述分配单元103用于:
基于预先建立的所述对外文件的等级和所述目标对象的等级之间的映射关系分配对外文件被所述目标对象查看的查看方式。
在一种可能的实现方式中,所述对外文件被所述目标对象查看的查看方式至少包括:所述对外文件加密后的链接、临时登录账号。
在本公开实施例中,可以获取对外数据;所述对外数据包括对外邮件和对外文件;基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件;在所述对外数据为所述对外邮件的情况下,向目标对象发送通过安全检测的所述对外邮件;在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式。在安全检测的时候可以检测出包含保密数据的对外数据,包含保密数据的对外邮件会被退回给发件人。只有通过安全检测的对外数据才可以外发。这样,可以避免外发的对外数据中包含不允许外发的保密数据。并且,第三方只可以查看重要文件,重要文件不要落地到第三方,保证了信息安全。
需要说明的是,本公开实施例中的数据外发装置10为上述图2实施例中的数据外发装置,该数据外发装置10中各单元的功能可对应参考上述各方法实施例中图2实施例的具体实现方式,这里不再赘述。
为了便于更好地实施本公开实施例的上述方案,本公开还对应提供了一种数据外发设备,下面结合附图来进行详细说明:
如图4示出的本公开实施例提供的数据外发设备的结构示意图,数据外发设备110可以包括处理器1101、输入单元1102、输出单元1103、存储器1104和通信单元1105、总线1106,处理器1101、输入单元1102、输出单元1103、存储器1104和通信单元1105可以通过总线1106相互连接。存储器1104可以是高速RAM存储器,也可以是非易失性的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1104可选的还可以是至少一个位于远离前述处理器1101的存储系统。存储器1104用于存储应用程序代码,可以包括操作系统、网络通信模块、用户接口模块以及数据外发程序,通信单元1105用于与外部单元进行信息交互;处理器1101被配置用于调用所述程序代码,执行以下步骤:
处理器1101获取对外数据;所述对外数据包括对外邮件和对外文件;
处理器1101基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件;
处理器1101在所述对外数据为所述对外邮件的情况下,向目标对象发送通过安全检测的所述对外邮件;
处理器1101在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式。
处理器1101基于所述第一标识确定所述对外数据为所述对外邮件;提取所述对外邮件内容;所述对外邮件内容至少包括邮件收件人、邮件主题、邮件正文、邮件附件;利用敏感内容匹配算法对所述对外邮件内容进行安全检测;所述敏感内容匹配算法包括:正则匹配算法、关键字匹配算法、机器学习匹配算法。
处理器1101基于所述第一标识确定所述对外数据为所述对外文件;检测上传所述文件的登录账号等级,基于所述登录账号等级确定所述文件的安全检测机制;所述安全检测机制至少包括:免审、轻度审核、严格审核;根据所述安全检测机制对所述对外文件进行安全检测。
处理器1101基于所述安全检测机制提取所述对外文件内容;对所述对外文件内容进行安全检测。
处理器1101在所述安全检测机制为轻度审核的情况下,提取所述对外文件的标题以及对外文件正文中所含的电话号码;在所述安全检测机制为严格审核的情况下,提取所述文件的标题、正文内容。
处理器1101基于预先建立的所述对外文件的等级和所述目标对象的等级之间的映射关系分配对外文件被所述目标对象查看的查看方式。
在本公开实施例中,可以获取对外数据;所述对外数据包括对外邮件和对外文件;基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件;在所述对外数据为所述对外邮件的情况下,向目标对象发送通过安全检测的所述对外邮件;在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式。在安全检测的时候可以检测出包含保密数据的对外数据,包含保密数据的对外邮件会被退回给发件人。只有通过安全检测的对外数据才可以外发。这样,可以避免外发的对外数据中包含不允许外发的保密数据。并且,第三方只可以查看重要文件,重要文件不要落地到第三方,保证了信息安全。
需要说明的是,本公开实施例中的数据外发设备110为上述图2实施例中的数据外发设备,具体可对应参考上述各方法实施例中图1实施例的具体实现方式,这里不再赘述。
本发明实施例还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时包括上述方法实施例中记载的任意一种的部分或全部步骤。
本发明实施例还提供一种计算机程序,该计算机程序包括指令,当该计算机程序被计算机执行时,使得计算机可以执行任意一种文本转档方法的部分或全部步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为U盘、磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccess Memory,RAM)等。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理装置,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理装置中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理装置中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上所揭露的仅为本公开较佳实施例而已,当然不能以此来限定本公开之权利范围,因此依本公开权利要求所作的等同变化,仍属本公开所涵盖的范围。

Claims (9)

1.一种数据外发方法,应用于服务器,其特征在于,包括:
获取对外数据;所述对外数据包括:对外邮件、对外文件;
基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件;
在所述对外数据为所述对外邮件的情况下,向目标对象发送通过安全检测的所述对外邮件;
在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式,所述对外文件被所述目标对象查看的查看方式至少包括:所述对外文件的加密链接、临时登录账号。
2.根据权利要求1所述的方法,其特征在于,所述基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件,包括:
若基于所述第一标识确定所述对外数据为所述对外邮件;
则提取所述对外邮件内容;所述对外邮件内容至少包括邮件收件人、邮件主题、邮件正文、邮件附件;
利用敏感内容匹配算法对所述对外邮件内容进行安全检测;所述敏感内容匹配算法包括:正则匹配算法、关键字匹配算法、机器学习匹配算法。
3.根据权利要求1所述的方法,其特征在于,所述基于对外数据的第一标识对所述对外数据进行安全检测;所述第一标识用于区分所述对外邮件和所述对外文件,包括:
若基于所述第一标识确定所述对外数据为所述对外文件;
则检测上传所述文件的登录账号等级,基于所述登录账号等级确定所述文件的安全检测机制;所述安全检测机制至少包括:免审、轻度审核、严格审核;
根据所述安全检测机制对所述对外文件进行安全检测。
4.根据权利要求3所述的方法,其特征在于,所述根据所述安全检测机制对所述对外文件进行安全检测,包括:
基于所述安全检测机制提取所述对外文件内容;
对所述对外文件内容进行安全检测。
5.根据权利要求4所述的方法,其特征在于,所述基于所述安全检测机制提取所述对外文件内容,包括:
在所述安全检测机制为轻度审核的情况下,提取所述对外文件的标题以及对外文件正文中所含的电话号码;
在所述安全检测机制为严格审核的情况下,提取所述文件的标题、正文内容。
6.根据权利要求1所述的方法,其特征在于,所述在所述对外数据为所述对外文件的情况下,根据所述目标对象的等级和所述对外文件的等级,分配所述对外文件被所述目标对象查看的查看方式,包括:
基于预先建立的所述对外文件的等级和所述目标对象的等级之间的映射关系分配对外文件被所述目标对象查看的查看方式。
7.一种数据外发装置,其特征在于,包括用于执行如权利要求1-6任一项所述的方法的单元。
8.一种数据外发设备,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储应用程序代码,所述处理器被配置用于调用所述程序代码,执行如权利要求1-6任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-6任一项所述的方法。
CN201910965731.2A 2019-10-10 2019-10-10 一种数据外发方法、装置以及相关设备 Active CN110855611B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910965731.2A CN110855611B (zh) 2019-10-10 2019-10-10 一种数据外发方法、装置以及相关设备
PCT/CN2020/119332 WO2021068835A1 (zh) 2019-10-10 2020-09-30 一种数据外发方法、装置以及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910965731.2A CN110855611B (zh) 2019-10-10 2019-10-10 一种数据外发方法、装置以及相关设备

Publications (2)

Publication Number Publication Date
CN110855611A CN110855611A (zh) 2020-02-28
CN110855611B true CN110855611B (zh) 2021-11-09

Family

ID=69596372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910965731.2A Active CN110855611B (zh) 2019-10-10 2019-10-10 一种数据外发方法、装置以及相关设备

Country Status (2)

Country Link
CN (1) CN110855611B (zh)
WO (1) WO2021068835A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110855611B (zh) * 2019-10-10 2021-11-09 平安科技(深圳)有限公司 一种数据外发方法、装置以及相关设备
CN111698242A (zh) * 2020-06-09 2020-09-22 北京字节跳动网络技术有限公司 邮件正向代理方法、装置、系统、存储介质及电子设备
CN113992621A (zh) * 2021-09-08 2022-01-28 厦门天锐科技股份有限公司 一种邮件外发审批的系统及方法
CN115996152B (zh) * 2023-03-23 2023-06-09 北京腾达泰源科技有限公司 安全防护方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101711386A (zh) * 2007-04-24 2010-05-19 丹吉尔股份有限公司 在外部和/或本地电子邮件服务器和/或无线设备之间同步电子邮件消息
CN104778415A (zh) * 2015-02-06 2015-07-15 北京北信源软件股份有限公司 一种基于计算机行为的数据防泄露系统及方法
CN105512565A (zh) * 2015-11-26 2016-04-20 浪潮电子信息产业股份有限公司 一种防止电子文件泄漏的方法及服务器
CN106446707A (zh) * 2016-08-31 2017-02-22 北京明朝万达科技股份有限公司 一种数据动态防泄漏系统及方法
CN108600081A (zh) * 2018-03-26 2018-09-28 北京明朝万达科技股份有限公司 一种邮件外发存档的方法及装置、邮件网关

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009277183A (ja) * 2008-05-19 2009-11-26 Hitachi Ltd 情報識別装置及び情報識別システム
US9043408B2 (en) * 2009-12-30 2015-05-26 Iyuko Services L.L.C. Apparatuses and methods for identifying email and email servers
CN103209174B (zh) * 2013-03-12 2016-03-30 华为技术有限公司 一种数据防护方法、装置及系统
CN103561091A (zh) * 2013-10-31 2014-02-05 上海上讯信息技术有限公司 文档外发控制系统及方法
CN105893864A (zh) * 2015-12-10 2016-08-24 乐视网信息技术(北京)股份有限公司 一种数据文件混淆方法、系统及客户端
CN107888484A (zh) * 2017-11-29 2018-04-06 北京明朝万达科技股份有限公司 一种邮件处理方法及系统
CN108304695A (zh) * 2018-01-30 2018-07-20 云易天成(北京)安全科技开发有限公司 面向文件外发的数据防泄漏控制方法、系统
CN109450929B (zh) * 2018-12-13 2021-05-14 成都亚信网络安全产业技术研究院有限公司 一种安全检测方法及装置
CN110855611B (zh) * 2019-10-10 2021-11-09 平安科技(深圳)有限公司 一种数据外发方法、装置以及相关设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101711386A (zh) * 2007-04-24 2010-05-19 丹吉尔股份有限公司 在外部和/或本地电子邮件服务器和/或无线设备之间同步电子邮件消息
CN104778415A (zh) * 2015-02-06 2015-07-15 北京北信源软件股份有限公司 一种基于计算机行为的数据防泄露系统及方法
CN105512565A (zh) * 2015-11-26 2016-04-20 浪潮电子信息产业股份有限公司 一种防止电子文件泄漏的方法及服务器
CN106446707A (zh) * 2016-08-31 2017-02-22 北京明朝万达科技股份有限公司 一种数据动态防泄漏系统及方法
CN108600081A (zh) * 2018-03-26 2018-09-28 北京明朝万达科技股份有限公司 一种邮件外发存档的方法及装置、邮件网关

Also Published As

Publication number Publication date
CN110855611A (zh) 2020-02-28
WO2021068835A1 (zh) 2021-04-15

Similar Documents

Publication Publication Date Title
CN110855611B (zh) 一种数据外发方法、装置以及相关设备
US11012447B2 (en) Method, system, and storage medium for secure communication utilizing social networking sites
US11455423B2 (en) Safeguarding confidential information during a screen share session
US10313352B2 (en) Phishing detection with machine learning
US9619659B1 (en) Systems and methods for providing information security using context-based keys
US9654510B1 (en) Match signature recognition for detecting false positive incidents and improving post-incident remediation
US10360402B2 (en) Intercepting sensitive data using hashed candidates
US9917817B1 (en) Selective encryption of outgoing data
CA2736584C (en) Method and system for secure use of services by untrusted storage providers
US20180293400A1 (en) System to prevent export of sensitive data
US8234496B1 (en) Image leak prevention using digital watermark
US11256825B2 (en) Systems and methods for securing data in electronic communications
US10135830B2 (en) Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems
US11297024B1 (en) Chat-based systems and methods for data loss prevention
US20140331338A1 (en) Device and method for preventing confidential data leaks
US10540637B2 (en) Intelligent, context-based delivery of sensitive email content to mobile devices
US10834289B2 (en) Detection of steganography on the perimeter
US20130145483A1 (en) System And Method For Processing Protected Electronic Communications
WO2023091206A1 (en) Automatic generation of security labels to apply encryption
US9906367B2 (en) End-to-end tamper protection in presence of cloud integration
US11489818B2 (en) Dynamically redacting confidential information
CN110943982B (zh) 单据数据加密的方法、装置、电子设备和存储介质
US20170366510A1 (en) Cognitive confidentiality guardian
CN113449350A (zh) Usb外发敏感信息的管理方法、装置、设备及介质
US11151248B1 (en) Increasing zero-day malware detection throughput on files attached to emails

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant