CN111104690B - 文档监测方法、装置、服务器及存储介质 - Google Patents

文档监测方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN111104690B
CN111104690B CN201911157623.9A CN201911157623A CN111104690B CN 111104690 B CN111104690 B CN 111104690B CN 201911157623 A CN201911157623 A CN 201911157623A CN 111104690 B CN111104690 B CN 111104690B
Authority
CN
China
Prior art keywords
document
user
information
terminal
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911157623.9A
Other languages
English (en)
Other versions
CN111104690A (zh
Inventor
何尾风
孙浩庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Three Cloud Computing Co ltd
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN201911157623.9A priority Critical patent/CN111104690B/zh
Publication of CN111104690A publication Critical patent/CN111104690A/zh
Application granted granted Critical
Publication of CN111104690B publication Critical patent/CN111104690B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/327Alarm or error message display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)

Abstract

本公开提供了一种文档监测方法、装置、服务器及存储介质,属于互联网技术领域。方法包括:接收终端发送的分析请求,分析请求为终端操作第一文档时发送的,且分析请求携带第一文档的文档标识和终端的终端标识;若根据终端标识,从目标集群对应的用户信息库中获取到终端标识对应的第一用户的用户信息,则根据文档标识,确定第一文档的权限信息;若根据用户信息和权限信息确定出第一用户不具有操作第一文档的权限,则发出报警信息。通过根据终端标识从用户信息库中获取终端标识对应的用户信息,当根据用户信息和第一文档的权限信息确定出第一用户不具有操作第一文档的权限时,才发出报警信息,从而提高了报警的准确性,提高了文档数据的安全性。

Description

文档监测方法、装置、服务器及存储介质
技术领域
本公开涉及互联网技术领域,特别涉及一种文档监测方法、装置、服务器及存储介质。
背景技术
随着互联网技术的发展,我们进入了大数据时代,数据已成为每个企业的命脉。例如财务报表、员工档案、技术方案等都是企业的重点数据,这些数据涉及到很多个人的隐私,以及商业的机密等,如果这些数据遭到员工泄露或者竞争对手窃取、篡改,则会给企业带来重大的经济和名誉损失。因此,数据安全对于企业来说十分重要,而数据的载体主要为文档,相应的,对文档的监测变得尤为重要。
发明内容
本公开实施例提供了一种文档监测方法、装置、服务器及存储介质,能够解决相关技术中无法得知包含重点数据的文档被谁打开,从而无法准确报警,导致文档数据的安全性差的问题。所述技术方案如下:
一方面,提供了一种文档监测方法,所述方法包括:
接收终端发送的分析请求,所述分析请求为所述终端操作第一文档时发送的,且所述分析请求携带所述第一文档的文档标识和所述终端的终端标识;
若根据所述终端标识,从目标集群对应的用户信息库中获取到所述终端标识对应的第一用户的用户信息,则根据所述文档标识,确定所述第一文档的权限信息;
若根据所述用户信息和所述权限信息确定出所述第一用户不具有操作所述第一文档的权限,则发出报警信息。
在一种可能的实现方式中,所述接收终端发送的分析请求之前,所述方法还包括:
在第一格式的第二文档中插入用于获取外部文件的第一超链接,得到第三文档;
对所述第三文档进行触发操作,若抓取到所述第三文档基于所述第一超链接向其他设备发送分析请求,则获取所述分析请求的第一目的地址;
根据所述第一目的地址,将所述第一超链接中包含的所述第一目的地址替换为第二目的地址和第一字符串,得到第四文档;
对所述第四文档进行触发操作,若所述第二目的地址对应的电子设备接收到携带所述第一字符串的分析请求,则将所述第一格式的文档确定为所述第一文档。
在另一种可能的实现方式中,所述根据所述终端标识,从目标集群对应的用户信息库中获取到所述终端标识对应的第一用户的用户信息之后,所述方法还包括:
根据所述第一文档的文档标识和所述第一用户的用户信息以及接收分析请求的时间生成一条消息记录,将所述一条消息记录存储在数据存储表;
若根据所述用户信息和所述权限信息确定出所述第一用户不具有操作所述第一文档的权限,则将所述数据存储表中的所述一条消息记录标记为非法。
在另一种可能的实现方式中,所述方法还包括:
周期性根据所述数据存储表生成所述第一文档的第一操作记录和所述第一用户的第二操作记录;
所述第一操作记录包括操作所述第一文档的至少一个第一用户的用户信息以及所述至少一个第一用户对所述第一文档的操作是否合法,所述第二操作记录包括所述第一用户操作的至少一个第一文档的文档标识以及所述第一用户对所述至少一个第一文档的操作是否合法。
在另一种可能的实现方式中,所述第一文档的权限信息包括所述第一文档的至少一个可访问用户的用户标识,所述第一用户的用户信息包括所述第一用户的用户标识;
若所述至少一个可访问用户的用户标识不包括所述第一用户的用户标识,则确定所述第一用户不具有操作所述第一文档的权限。
在另一种可能的实现方式中,所述方法还包括:
获取所述目标集群对应的离职用户的用户标识;
若所述第一文档的权限信息中包括所述离职用户的用户标识,则将所述离职用户的用户标识从所述第一文档的权限信息中删除。
在另一种可能的实现方式中,所述方法还包括:
若根据所述终端标识,从所述目标集群对应的用户信息库中获取不到所述终端标识对应的第一用户的用户信息,则发出报警信息。
在另一种可能的实现方式中,所述第一文档中插入有信标,所述信标包括第二目的地址和所述第一文档的文档标识,所述第二目的地址为接收所述分析请求的电子设备的地址。
另一方面,提供了一种文档监测装置,所述装置包括:
接收模块,被配置为接收终端发送的分析请求,所述分析请求为所述终端操作第一文档时发送的,且所述分析请求携带所述第一文档的文档标识和所述终端的终端标识;
第一确定模块,被配置为若根据所述终端标识,从目标集群对应的用户信息库中获取到所述终端标识对应的第一用户的用户信息,则根据所述文档标识,确定所述第一文档的权限信息;
报警模块,被配置为若根据所述用户信息和所述权限信息确定出所述第一用户不具有操作所述第一文档的权限,则发出报警信息。
在一种可能的实现方式中,所述装置还包括:
插入模块,被配置为在第一格式的第二文档中插入用于获取外部文件的第一超链接,得到第三文档;
第一获取模块,被配置为对所述第三文档进行触发操作,若抓取到所述第三文档基于所述第一超链接向其他设备发送分析请求,则获取所述分析请求的第一目的地址;
替换模块,被配置为根据所述第一目的地址,将所述第一超链接中包含的所述第一目的地址替换为第二目的地址和第一字符串,得到第四文档;
第二确定模块,被配置为对所述第四文档进行触发操作,若所述第二目的地址对应的电子设备接收到携带所述第一字符串的分析请求,则将所述第一格式的文档确定为所述第一文档。
在另一种可能的实现方式中,所述装置还包括:
第一生成模块,被配置为根据所述第一文档的文档标识和所述第一用户的用户信息以及接收分析请求的时间生成一条消息记录,将所述一条消息记录存储在数据存储表;
标记模块,被配置为若根据所述用户信息和所述权限信息确定出所述第一用户不具有操作所述第一文档的权限,则将所述数据存储表中的所述一条消息记录标记为非法。
在另一种可能的实现方式中,所述装置还包括:
第二生成模块,被配置为周期性根据所述数据存储表生成所述第一文档的第一操作记录和所述第一用户的第二操作记录;所述第一操作记录包括操作所述第一文档的至少一个第一用户的用户信息以及所述至少一个第一用户对所述第一文档的操作是否合法,所述第二操作记录包括所述第一用户操作的至少一个第一文档的文档标识以及所述第一用户对所述至少一个第一文档的操作是否合法。
在另一种可能的实现方式中,所述第一文档的权限信息包括所述第一文档的至少一个可访问用户的用户标识,所述第一用户的用户信息包括所述第一用户的用户标识;
所述报警模块,还被配置为若所述至少一个可访问用户的用户标识不包括所述第一用户的用户标识,则确定所述第一用户不具有操作所述第一文档的权限。
在另一种可能的实现方式中,所述装置还包括:
第二获取模块,被配置为获取所述目标集群对应的离职用户的用户标识;
删除模块,被配置为若所述第一文档的权限信息中包括所述离职用户的用户标识,则将所述离职用户的用户标识从所述第一文档的权限信息中删除。
在另一种可能的实现方式中,所述报警模块,还被配置为若根据所述终端标识,从所述目标集群对应的用户信息库中获取不到所述终端标识对应的第一用户的用户信息,则发出报警信息。
在另一种可能的实现方式中,所述第一文档中插入有信标,所述信标包括第二目的地址和所述第一文档的文档标识,所述第二目的地址为接收所述分析请求的电子设备的地址。
另一方面,提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现上述任一种可能的实现方式中所述的文档监测方法所执行的操作。
另一方面,提供了一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现上述任一种可能的实现方式中所述的文档监测方法所执行的操作。
本公开实施例提供的技术方案带来的有益效果是:
在本公开实施例中,接收终端发送的分析请求,分析请求为终端操作第一文档时发送的,且分析请求携带第一文档的文档标识和终端的终端标识;若根据终端标识,从目标集群对应的用户信息库中获取到终端标识对应的第一用户的用户信息,则根据文档标识,确定第一文档的权限信息;若根据用户信息和权限信息确定出第一用户不具有操作第一文档的权限,则发出报警信息。通过根据终端标识从用户信息库中获取终端标识对应的用户信息,即该用户信息为操作第一文档的第一用户的用户信息,当根据该用户信息和第一文档的权限信息确定出第一用户不具有操作第一文档的权限时,即说明第一文档泄露到了目标集群中不具有操作第一文档的权限的用户中,服务器据此发出报警信息,保证了报警的准确性,提高了文档数据的安全性。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本公开实施例提供的一种实施环境的示意图;
图2是本公开实施例提供的一种文档监测系统的分析响应流程图;
图3是本公开实施例提供的一种文档监测方法流程图;
图4是本公开实施例提供的一种文档监测方法流程图;
图5是本公开实施例提供的一种文档监测装置的框图;
图6是本公开实施例提供的一种服务器结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方式作进一步地详细描述。
图1是本公开实施例提供的一种实施环境的示意图。参见图1,该实施环境包括服务器101和终端102,服务器101和终端102之间通过无线或者有线网络连接。终端102可以与服务器101之间进行数据传输和消息交互等功能。终端101可以为电脑、手机、笔记本、平板电脑或者其他终端。
在本公开实施例中,服务器101可以根据该文档监测方法得到可用于进行文档监测的第一文档,服务器101在第一文档中插入包括第一文档标识和第二目的地址(服务器101对应的IP地址或域名)的信标后,第一文档即具有了可被监测和追踪的特性。服务器101将第一文档提供给申请制作监测文档的用户使用。服务器101还会记录下第一文档的权限信息。
申请制作监测文档的用户从服务器101上下载了第一文档后,可以对第一文档进行编辑和保存。当任意一个用户通过任意一个终端102对该第一文档进行操作时,第一文档均会基于信标向第二目的地址对应的电子设备(服务器101)发送分析请求,且该分析请求携带第一文档的文档标识和操作第一文档的终端102的终端标识。
服务器101接收终端102发送的分析请求,根据终端标识从用户信息库中获取终端102对应的第一用户的用户信息,根据文档标识获取第一文档的权限信息,根据用户信息和权限信息判断第一用户是否具有第一文档的操作权限,若第一用户不具有操作第一文档的权限,就发出报警信息。参见图2,图2是本公开实施例提供的一种文档监测系统的分析响应流程图。
服务器101还会根据第一文档的文档标识和第一用户的用户信息生成一条消息记录,将所生成的消息记录存储在数据存储表,周期性根据数据存储表生成第一文档的操作记录和第一用户的操作记录。
图3是本公开实施例提供的一种文档监测方法的流程图。参见图3,该实施例包括:
步骤301:接收终端发送的分析请求,分析请求为终端操作第一文档时发送的,且分析请求携带第一文档的文档标识和终端的终端标识。
步骤302:若根据终端标识,从目标集群对应的用户信息库中获取到终端标识对应的第一用户的用户信息,则根据文档标识,确定第一文档的权限信息。
步骤303:若根据用户信息和权限信息确定出第一用户不具有操作第一文档的权限,则发出报警信息。
在一种可能的实现方式中,接收终端发送的分析请求之前,方法还包括:
在第一格式的第二文档中插入用于获取外部文件的第一超链接,得到第三文档;
对第三文档进行触发操作,若抓取到第三文档基于第一超链接向其他设备发送分析请求,则获取分析请求的第一目的地址;
根据第一目的地址,将第一超链接中包含的第一目的地址替换为第二目的地址和第一字符串,得到第四文档;
对第四文档进行触发操作,若第二目的地址对应的电子设备接收到携带第一字符串的分析请求,则将第一格式的文档确定为第一文档。
在另一种可能的实现方式中,根据终端标识,从目标集群对应的用户信息库中获取到终端标识对应的第一用户的用户信息之后,方法还包括:
根据第一文档的文档标识和第一用户的用户信息以及接收分析请求的时间生成一条消息记录,将一条消息记录存储在数据存储表;
若根据用户信息和权限信息确定出第一用户不具有操作第一文档的权限,则将数据存储表中的一条消息记录标记为非法。
在另一种可能的实现方式中,方法还包括:
周期性根据数据存储表生成第一文档的第一操作记录和第一用户的第二操作记录;
第一操作记录包括操作第一文档的至少一个第一用户的用户信息以及至少一个第一用户对第一文档的操作是否合法,第二操作记录包括第一用户操作的至少一个第一文档的文档标识以及第一用户对至少一个第一文档的操作是否合法。
在另一种可能的实现方式中,第一文档的权限信息包括第一文档的至少一个可访问用户的用户标识,第一用户的用户信息包括第一用户的用户标识;
若至少一个可访问用户的用户标识不包括第一用户的用户标识,则确定第一用户不具有操作第一文档的权限。
在另一种可能的实现方式中,方法还包括:
获取目标集群对应的离职用户的用户标识;
若第一文档的权限信息中包括离职用户的用户标识,则将离职用户的用户标识从第一文档的权限信息中删除。
在另一种可能的实现方式中,方法还包括:
若根据终端标识,从目标集群对应的用户信息库中获取不到终端标识对应的第一用户的用户信息,则发出报警信息。
在另一种可能的实现方式中,第一文档中插入有信标,信标包括第二目的地址和第一文档的文档标识,该第二目的地址为接收该分析请求的电子设备的地址。
在本公开实施例中,接收终端发送的分析请求,分析请求为终端操作第一文档时发送的,且分析请求携带第一文档的文档标识和终端的终端标识;若根据终端标识,从目标集群对应的用户信息库中获取到终端标识对应的第一用户的用户信息,则根据文档标识,确定第一文档的权限信息;若根据用户信息和权限信息确定出第一用户不具有操作第一文档的权限,则发出报警信息。通过根据终端标识从用户信息库中获取终端标识对应的用户信息,即该用户信息为操作第一文档的第一用户的用户信息,当根据该用户信息和第一文档的权限信息确定出第一用户不具有操作第一文档的权限时,即说明第一文档泄露到了目标集群中不具有操作第一文档的权限的用户中,服务器据此发出报警信息,保证了报警的准确性,提高了文档数据的安全性。
图4是本公开实施例提供的一种文档监测方法的流程图。参见图4,该实施例包括:
步骤401:服务器接收终端发送的分析请求,分析请求为终端操作第一文档时发送的,且分析请求携带第一文档的文档标识和终端的终端标识。
其中,服务器可以为用于进行文档监测的后台服务器,当可用于进行文档监测的第一文档在任何时间以及任何终端上被操作时,第一文档都会主动向该服务器发送分析请求,且分析请求携带第一文档的文档标识和操作第一文档的终端的终端标识。
在一种可能的实现方式中,第一文档中插入有信标,信标可以为URI(UniformResource Identifier,统一资源标识符)地址,信标包括第二目的地址和第一文档的文档标识,第二目的地址为接收分析请求的电子设备的地址。当第一文档被操作时,第一文档可基于信标向第二目的地址对应的电子设备发送分析请求。在本公开实施例中,该接收分析请求的电子设备可以为服务器。
其中,终端操作第一文档的方式可包括对第一文档进行打开、修改、复制、删除、保存等的任意一种或多种,本公开对此不做限定。
第一文档标识可以为第一文档的名称或者第一文档的哈希值,还可以为与第一文档具有绑定关系的具有唯一性的随机字符串,本公开对此不做限定。
终端标识可以包括终端的IP地址(Internet Protocol Address,互联网协议地址)、终端所处的网络的域名、终端所搭载的操作系统、UA(User Agent,用户代理)信息、MAC(Media Access Control,媒体访问控制)地址等中的任意一个或多个。
需要说明的一点是,在步骤401之前,该文档监测方法还包括对第一文档的获取过程,具体可以以下四个步骤:
(1)服务器在第一格式的第二文档中插入用于获取外部文件的第一超链接,得到第三文档。
第一格式包括TXT(Textfile,一种文本文件格式)、DOC(Document,一种文档格式)、XLS(Microsoft Excel,一种工作簿格式)、PPT(PowerPoint,一种演示文稿格式)、DOCX(DocumentX,一种文档格式)、XLSX(Microsoft Excel,一种工作簿格式)、PPTX(PowerPointX,一种演示文稿格式)、PDF(Portable Document Format,一种图文格式)、RTF(Rich Text Format,多文本格式)、XML(Extensible Markup Language,可扩展标记语言)、HTML(Hyper Text Markup Language,超文本标记语言)等任意一种文档格式,本公开对第一格式的类型不做限制。
第一超链接可以为图片链接、文档链接或者链接到其他外部文件的链接。第一超链接用于链接到外部资源,在第二文档中插入第一超链接,则对第二文档进行触发操作时,第二文档可能会通过该第一超链接向外部发送请求。
该步骤的实现方式为:服务器获取任意版本的第一格式的第二文档,若该第二文档支持添加图片、外部文件、超链接等需要使用外部资源的功能,则在第二文档中插入第一超链接,得到第三文档。
(2)服务器对第三文档进行触发操作,若抓取到第三文档基于第一超链接向其他设备发送分析请求,则获取分析请求的第一目的地址。
触发操作可包括打开、修改、复制、删除、保存等的任意一种或多种。
该步骤的实现方式为:服务器通过抓包程序抓取网络流量,对第三文档进行触发操作,若抓取到第三文档向外发送分析请求,则获取抓包流量中第一目的地址。其中,抓包程序可以为wireshark、httpwatch、Fiddler、firebug、科来网络分析系统、Charles、tcpdump等任意一种抓包程序。
(3)服务器根据第一目的地址,将第一超链接中包含的第一目的地址替换为第二目的地址和第一字符串,得到第四文档。
其中,第二目的地址可以为接收分析请求的服务器的域名或者IP地址。第一字符串用于标识第四文档,第一字符串可以为一个随机字符串。
该步骤的实现方式为:服务器获取第三文档的文档格式,若第三文档的文档格式为文本文档格式,则利用正则表达式搜索第一超链接中包含的第一目的地址,将第一目的地址替换为第二目的地址和第一字符串,得到第四文档;若第三文档的文档格式为二进制格式,则将二进制文档转换为文本文档,然后利用正则表达式搜索第一超链接中包含的第一目的地址,将第一目的地址替换为第二目的地址和第一字符串,得到第四文档。
(4)服务器对第四文档进行触发操作,若第二目的地址对应的电子设备接收到携带第一字符串的分析请求,则将第一格式的文档确定为第一文档。
经过(1)-(4)四个步骤,即可得到可用于进行文档监测的一种第一文档,该第一文档属于一种文档格式以及版本,然后服务器将该第一文档的文档格式和版本记录,且标识该文档格式的以及该版本的第一文档可以用于进行文档监测。
若第二目的地址对应的电子设备没有接收到携带第一字符串的分析请求,则表示该文档格式的以及该版本的第一文档不可用于进行文档监测。
服务器还可通过步骤(1)-(4)来获取可用于进行文档监测的该文档格式的其他版本的第一文档,或者,可用于进行文档监测的其他文档格式的版本,方法与此同理,此处不再赘述。
步骤(1)-(4)是一种获取可用于进行文档监测的第一文档的方法。由于每种文档都有特定的版本和文档格式,如果一种具有特定文档格式和版本的文档在被操作时可以默认访问外部链接,且这个外部链接是可控的,那这种文档格式和版本的文档即可用于进行文档监测。
首先,可以获取一种文档格式的文档,查找该文档格式的文档有哪些版本,可以先获取最新版本,研究该版本文档的格式的定义,看该文档有没有添加图片、外部文档、超链接等需要使用外部资源的功能,如果有,就使用抓包程序查看本机所有网络流量。然后制作一个该文档格式的已经添加了外部图片、外部文档或者超链接的文档。打开该文档,对该文档进行修改、保存或删除等操作。接着检查抓包程序抓取的网络流量,查看有无该格式文档向外发送请求,如果没有,则表示该文档格式不可用来进行文档监测;如果有,说明该格式文档可能用来进行文档监测。
判断该文档为二进制格式还是文档格式,如果该文档是二进制格式,则将该文档转换成文本文档格式。然后,获取已抓包流量中的目的地址,使用正则表达式,搜索文档中包含的获取已抓包流量中的目的地址位置,并依次替换为受控的地址(第二目的地址)加唯一随机的字符串,并保存。接着打开保存后的文档,对其进行修改保存、删除等操作,看受控的地址处是否收到包含随机字符串的请求,如果没有,则表示该文档格式不可用来进行文档监测;如果有,则表示该文档格式的文档可被用来进行文档监测。
在本公开实施例中,获取到可用于进行文档监测的第一文档后,通过在第一文档中插入信标来对第一文档进行改造,改造完成后的第一文档基于自身的属性,在被操作时主动向服务器发送请求,从而可以进行文档监测和跟踪,不依赖第三方软件,使用方便且可靠。
步骤402:若服务器根据终端标识,从目标集群对应的用户信息库中获取不到终端标识对应的第一用户的用户信息,则发出报警信息。
目标集群可以为一个学校、医院、研究所、企业等,在本公开实施例中,以企业为例进行说明。
用户信息库可以为目标集群根据目标集群的安全建设信息生成的用户信息库,其中,安全建设信息可以包括DLP(Data Leakage Prevention,数据泄露防护)软件产生的信息。在本公开实施例中,通过结合企业已有的安全建设信息,为进行深入的数据安全状态分析提供了抓手。
用户信息库中包括用户的用户信息与终端标识的对应关系,其中,用户为目标集群对应的用户,例如,当目标集群为企业时,用户为企业的员工。用户信息可以包括用户名称、用户编号、用户所属部门等。终端标识为用户使用的终端对应的终端标识。
用户的用户信息与终端标识的对应关系可以为“终端标识-用户信息”,当终端标识包括终端的IP地址、操作系统、UA信息,用户信息包括用户姓名、用户编号时,用户的用户信息与终端标识的对应关系可以为“IP地址-操作系统-UA信息-用户姓名-用户姓名-用户编号”。
该步骤的实现方式为:服务器根据终端标识,从目标集群对应的用户信息库中查找该终端标识,若服务器查找不到该终端标识,则服务器通过预定义的邮箱、电话号码或IP地址等向预定义的用户发送报警通知消息。其中报警通知消息包括第一文档的文档标识和终端标识;若服务器查找到了该终端标识,则获取该终端标识对应的第一用户的用户信息。
需要说明的一点是,服务器可以根据文档标识关联出第一文档的报警提醒信息,报警提醒信息可以包括报警信息接收人员、报警提醒词语、报警方式等,当服务器根据终端标识,从目标集群对应的用户信息库中获取不到终端标识对应的第一用户的用户信息时,可以根据第一文档的报警提醒信息向预定义的用户发送报警通知消息。
在本公开实施例中,若服务器从目标集群对应的用户信息库中获取不到终端标识对应的第一用户的用户信息,就发出报警信息,由于从目标集群对应的用户信息库中获取不到终端标识对应的第一用户的用户信息,即可说明操作第一文档的第一用户不属于目标集群中的用户,也即第一文档已经泄露到目标集群外,服务器据此发出报警信息,保证了报警的及时性。
步骤403:若服务器根据终端标识,从目标集群对应的用户信息库中获取到终端标识对应的第一用户的用户信息,则根据文档标识,确定第一文档的权限信息。
第一文档的权限信息至少包括第一文档的可访问用户的用户标识,还可以包括第一文档的用途、文档敏感内容级别、文档的哈希值、制作时间、申请制作的人员信息(人员姓名、编号、部门)、报警提醒词语、报警信息接收人员等。
在一种可能的实现方式中,服务器中存储有第一文档的权限信息以及文档标识与文档的权限信息的对应关系,相应的,服务器根据文档标识,确定第一文档的权限信息的方式为:服务器根据第一文档的文档标识和文档标识与文档的权限信息的对应关系,获取第一文档的权限信息。
步骤404:若服务器根据用户信息和权限信息确定出第一用户不具有操作第一文档的权限,则发出报警信息。
在一种可能的实现方式中,第一文档的权限信息包括第一文档的至少一个可访问用户的用户标识,第一用户的用户信息包括第一用户的用户标识。若至少一个可访问用户的用户标识不包括第一用户的用户标识,则确定第一用户不具有操作第一文档的权限。
相应的,该步骤的实现方式为:服务器根据第一用户的用户标识从第一文档的权限信息中查找第一用户的用户标识,若查找不到,则确定第一用户不具有操作第一文档的权限,服务器通过预定义的邮箱、电话号码或IP地址等向预定义的用户发送报警通知消息。
在本公开实施例中,若服务器根据用户信息和权限信息确定出第一用户不具有操作第一文档的权限,则发出报警信息,由于第一用户不具有操作第一文档的权限,即说明第一文档泄露到了目标集群中不具有操作第一文档的权限的用户中,服务器据此发出报警信息,保证了报警的准确性。
步骤405:服务器根据第一文档的文档标识和第一用户的用户信息以及接收分析请求的时间生成一条消息记录,将一条消息记录存储在数据存储表。
需要说明的一点是,步骤405可以在步骤404之后执行,也可以在步骤403中服务器根据终端标识,从目标集群对应的用户信息库中获取到终端标识对应的第一用户的用户信息后直接执行。
该步骤还包括:若根据用户信息和权限信息确定出第一用户不具有操作第一文档的权限,则将数据存储表中的一条消息记录标记为非法。
步骤406:服务器周期性根据数据存储表生成第一文档的第一操作记录和第一用户的第二操作记录。
第一操作记录包括操作第一文档的至少一个第一用户的用户信息以及至少一个第一用户对第一文档的操作是否合法,第二操作记录包括第一用户操作的至少一个第一文档的文档标识以及第一用户对至少一个第一文档的操作是否合法。
服务器根据数据存储表生成第一文档的第一操作记录和第一用户的第二操作记录的周期可以根据需要设定,例如周期可以设置为一小时、一天、一周等。
服务器周期性根据数据存储表生成第一文档的第一操作记录的实现方式为:服务器从数据存储表中获取预设时间范围内与第一文档相关的至少一条消息记录,根据该至少一条消息记录以及每条消息记录是否合法的标识生成第一文档的预设时间范围内的操作记录。其中,预设时间范围可以根据需要设定,例如,可以设置为距离当前时间一小时、一天、一周等。
服务器周期性根据数据存储表生成第一用户的第二操作记录的实现方式为:服务器从数据存储表中获取预设时间范围内与第一用户相关的至少一条消息记录,根据该至少一条消息记录以及每条消息记录是否合法的标识生成第一用户的预设时间范围内的操作记录。
在本公开实施例中,服务器通过周期性根据数据存储表生成第一文档的第一操作记录和第一用户的第二操作记录,且第一操作记录包括操作第一文档的至少一个第一用户的用户信息以及至少一个第一用户对第一文档的操作是否合法,第二操作记录包括第一用户操作的至少一个第一文档的文档标识以及第一用户对至少一个第一文档的操作是否合法,从而知道包含重点数据的第一文档被谁打开过以及是否为越权打开,还可以知道某个用户都曾打开过哪些包含重点数据的文档以及是否为越权打开,进一步的,还可以知道离职员工掌握了多少企业的重点数据,为后续判断包含重点数据的文档有没有被泄露,泄露人员是谁,泄露到了哪里,以及离职人员是否偷取了公司数据等提供了极大的数据支持。
在一种可能的实现方式中,在文档监测过程中,服务器获取目标集群对应的离职用户的用户标识,若第一文档的权限信息中包括离职用户的用户标识,则将离职用户的用户标识从第一文档的权限信息中删除。该步骤可通过以下第一和第二任一种方式实现。
第一,服务器可以从目标集群对应的离职用户信息库中获取离职用户信息库存储的所有离职用户的用户标识,若第一文档的权限信息中包括任一个离职用户的用户标识,则将该离职用户的用户标识从第一文档的权限信息中删除。其中,离职信息库中存储有目标集群对应的至少一个离职用户的用户信息。
第二,服务器仅获取最新离职的离职用户的用户标识,然后从第一文档的权限信息中查找该最新离职的离职用户的用户标识,若第一文档的权限信息中包括该最新离职的离职用户的用户标识,则将该最新离职的离职用户的用户标识从第一文档的权限信息中删除。
需要说明的一点是,从第一文档的权限信息中删除离职用户的用户标识的步骤可以在文档监测过程中的任何一个时机执行。
在本公开实施例中,服务器通过获取目标集群对应的离职用户的用户标识,若第一文档的权限信息中包括离职用户的用户标识,则将离职用户的用户标识从第一文档的权限信息中删除,保证了离职用户不再具有操作包含企业重点数据的文档的权限,提高了文档数据的安全性。
在本公开实施例中,接收终端发送的分析请求,分析请求为终端操作第一文档时发送的,且分析请求携带第一文档的文档标识和终端的终端标识;若根据终端标识,从目标集群对应的用户信息库中获取到终端标识对应的第一用户的用户信息,则根据文档标识,确定第一文档的权限信息;若根据用户信息和权限信息确定出第一用户不具有操作第一文档的权限,则发出报警信息。通过根据终端标识从用户信息库中获取终端标识对应的用户信息,即该用户信息为操作第一文档的第一用户的用户信息,当根据该用户信息和第一文档的权限信息确定出第一用户不具有操作第一文档的权限时,即说明第一文档泄露到了目标集群中不具有操作第一文档的权限的用户中,服务器据此发出报警信息,保证了报警的准确性,提高了文档数据的安全性。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图5是本公开实施例提供的一种文档监测装置的框图。参见图5,该实施例包括:
接收模块501,被配置为接收终端发送的分析请求,分析请求为终端操作第一文档时发送的,且分析请求携带第一文档的文档标识和终端的终端标识;
第一确定模块502,被配置为若根据终端标识,从目标集群对应的用户信息库中获取到终端标识对应的第一用户的用户信息,则根据文档标识,确定第一文档的权限信息;
报警模块503,被配置为若根据用户信息和权限信息确定出第一用户不具有操作第一文档的权限,则发出报警信息。
在一种可能的实现方式中,装置还包括:
插入模块,被配置为在第一格式的第二文档中插入用于获取外部文件的第一超链接,得到第三文档;
第一获取模块,被配置为对第三文档进行触发操作,若抓取到第三文档基于第一超链接向其他设备发送分析请求,则获取分析请求的第一目的地址;
替换模块,被配置为根据第一目的地址,将第一超链接中包含的第一目的地址替换为第二目的地址和第一字符串,得到第四文档;
第二确定模块,被配置为对第四文档进行触发操作,若第二目的地址对应的电子设备接收到携带第一字符串的分析请求,则将第一格式的文档确定为第一文档。
在另一种可能的实现方式中,装置还包括:
第一生成模块,被配置为根据第一文档的文档标识和第一用户的用户信息以及接收分析请求的时间生成一条消息记录,将一条消息记录存储在数据存储表;
标记模块,被配置为若根据用户信息和权限信息确定出第一用户不具有操作第一文档的权限,则将数据存储表中的一条消息记录标记为非法。
在另一种可能的实现方式中,装置还包括:
第二生成模块,被配置为周期性根据数据存储表生成第一文档的第一操作记录和第一用户的第二操作记录;第一操作记录包括操作第一文档的至少一个第一用户的用户信息以及至少一个第一用户对第一文档的操作是否合法,第二操作记录包括第一用户操作的至少一个第一文档的文档标识以及第一用户对至少一个第一文档的操作是否合法。
在另一种可能的实现方式中,第一文档的权限信息包括第一文档的至少一个可访问用户的用户标识,第一用户的用户信息包括第一用户的用户标识;
报警模块503,还被配置为若至少一个可访问用户的用户标识不包括第一用户的用户标识,则确定第一用户不具有操作第一文档的权限。
在另一种可能的实现方式中,装置还包括:
第二获取模块,被配置为获取目标集群对应的离职用户的用户标识;
删除模块,被配置为若第一文档的权限信息中包括离职用户的用户标识,则将离职用户的用户标识从第一文档的权限信息中删除。
在另一种可能的实现方式中,报警模块503,还被配置为若根据终端标识,从目标集群对应的用户信息库中获取不到终端标识对应的第一用户的用户信息,则发出报警信息。
在另一种可能的实现方式中,第一文档中插入有信标,信标包括第二目的地址和第一文档的文档标识,第二目的地址为接收分析请求的电子设备的地址。
在本公开实施例中,接收终端发送的分析请求,分析请求为终端操作第一文档时发送的,且分析请求携带第一文档的文档标识和终端的终端标识;若根据终端标识,从目标集群对应的用户信息库中获取到终端标识对应的第一用户的用户信息,则根据文档标识,确定第一文档的权限信息;若根据用户信息和权限信息确定出第一用户不具有操作第一文档的权限,则发出报警信息。通过根据终端标识从用户信息库中获取终端标识对应的用户信息,即该用户信息为操作第一文档的第一用户的用户信息,当根据该用户信息和第一文档的权限信息确定出第一用户不具有操作第一文档的权限时,即说明第一文档泄露到了目标集群中不具有操作第一文档的权限的用户中,服务器据此发出报警信息,保证了报警的准确性,提高了文档数据的安全性。
需要说明的是:上述实施例提供的文档监测装置在进行文档监测时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的文档监测装置与文档监测方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图6是本公开实施例提供的一种服务器的结构示意图,该服务器600可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processingunits,CPU)601和一个或一个以上的存储器602,其中,该存储器602中存储有至少一条指令,该至少一条指令由该处理器601加载并执行以实现上述各个方法实施例提供文档监测方法。当然,该服务器还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括指令的存储器,上述指令可由终端中的处理器执行以完成下述实施例中文档监测方法。例如,该计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本公开的可选实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (16)

1.一种文档监测方法,其特征在于,所述方法包括:
接收终端发送的分析请求,所述分析请求为所述终端操作第一文档时发送的,且所述分析请求携带所述第一文档的文档标识和所述终端的终端标识,所述第一文档中插入有信标,所述信标包括第二目的地址和所述第一文档的文档标识,所述第二目的地址为接收所述分析请求的电子设备的地址,所述第一文档在被操作时,触发所述终端基于所述信标向所述第二目的地址对应的电子设备发送所述分析请求;
若根据所述终端标识,从目标集群对应的用户信息库中获取到所述终端标识对应的第一用户的用户信息,则根据所述文档标识,确定所述第一文档的权限信息;
若根据所述用户信息和所述权限信息确定出所述第一用户不具有操作所述第一文档的权限,则发出报警信息。
2.根据权利要求1所述的方法,其特征在于,所述接收终端发送的分析请求之前,所述方法还包括:
在第一格式的第二文档中插入用于获取外部文件的第一超链接,得到第三文档;
对所述第三文档进行触发操作,若抓取到所述第三文档基于所述第一超链接向其他设备发送分析请求,则获取所述分析请求的第一目的地址;
根据所述第一目的地址,将所述第一超链接中包含的所述第一目的地址替换为所述第二目的地址和第一字符串,得到第四文档;
对所述第四文档进行触发操作,若所述第二目的地址对应的电子设备接收到携带所述第一字符串的分析请求,则将所述第一格式的文档确定为所述第一文档。
3.根据权利要求1所述的方法,其特征在于,所述根据所述终端标识,从目标集群对应的用户信息库中获取到所述终端标识对应的第一用户的用户信息之后,所述方法还包括:
根据所述第一文档的文档标识和所述第一用户的用户信息以及接收所述分析请求的时间生成一条消息记录,将所述一条消息记录存储在数据存储表;
若根据所述用户信息和所述权限信息确定出所述第一用户不具有操作所述第一文档的权限,则将所述数据存储表中的所述一条消息记录标记为非法。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
周期性根据所述数据存储表生成所述第一文档的第一操作记录和所述第一用户的第二操作记录;
所述第一操作记录包括操作所述第一文档的至少一个第一用户的用户信息以及所述至少一个第一用户对所述第一文档的操作是否合法,所述第二操作记录包括所述第一用户操作的至少一个第一文档的文档标识以及所述第一用户对所述至少一个第一文档的操作是否合法。
5.根据权利要求1所述的方法,其特征在于,所述第一文档的权限信息包括所述第一文档的至少一个可访问用户的用户标识,所述第一用户的用户信息包括所述第一用户的用户标识;
若所述至少一个可访问用户的用户标识不包括所述第一用户的用户标识,则确定所述第一用户不具有操作所述第一文档的权限。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述目标集群对应的离职用户的用户标识;
若所述第一文档的权限信息中包括所述离职用户的用户标识,则将所述离职用户的用户标识从所述第一文档的权限信息中删除。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若根据所述终端标识,从所述目标集群对应的用户信息库中获取不到所述终端标识对应的第一用户的用户信息,则发出所述报警信息。
8.一种文档监测装置,其特征在于,所述装置包括:
接收模块,被配置为接收终端发送的分析请求,所述分析请求为所述终端操作第一文档时发送的,且所述分析请求携带所述第一文档的文档标识和所述终端的终端标识,所述第一文档中插入有信标,所述信标包括第二目的地址和所述第一文档的文档标识,所述第二目的地址为接收所述分析请求的电子设备的地址,所述第一文档在被操作时,触发所述终端基于所述信标向所述第二目的地址对应的电子设备发送所述分析请求;
第一确定模块,被配置为若根据所述终端标识,从目标集群对应的用户信息库中获取到所述终端标识对应的第一用户的用户信息,则根据所述文档标识,确定所述第一文档的权限信息;
报警模块,被配置为若根据所述用户信息和所述权限信息确定出所述第一用户不具有操作所述第一文档的权限,则发出报警信息。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
插入模块,被配置为在第一格式的第二文档中插入用于获取外部文件的第一超链接,得到第三文档;
第一获取模块,被配置为对所述第三文档进行触发操作,若抓取到所述第三文档基于所述第一超链接向其他设备发送分析请求,则获取所述分析请求的第一目的地址;
替换模块,被配置为根据所述第一目的地址,将所述第一超链接中包含的所述第一目的地址替换为所述第二目的地址和第一字符串,得到第四文档;
第二确定模块,被配置为对所述第四文档进行触发操作,若所述第二目的地址对应的电子设备接收到携带所述第一字符串的分析请求,则将所述第一格式的文档确定为所述第一文档。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第一生成模块,被配置为根据所述第一文档的文档标识和所述第一用户的用户信息以及接收所述分析请求的时间生成一条消息记录,将所述一条消息记录存储在数据存储表;
标记模块,被配置为若根据所述用户信息和所述权限信息确定出所述第一用户不具有操作所述第一文档的权限,则将所述数据存储表中的所述一条消息记录标记为非法。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第二生成模块,被配置为周期性根据所述数据存储表生成所述第一文档的第一操作记录和所述第一用户的第二操作记录;所述第一操作记录包括操作所述第一文档的至少一个第一用户的用户信息以及所述至少一个第一用户对所述第一文档的操作是否合法,所述第二操作记录包括所述第一用户操作的至少一个第一文档的文档标识以及所述第一用户对所述至少一个第一文档的操作是否合法。
12.根据权利要求8所述的装置,其特征在于,所述第一文档的权限信息包括所述第一文档的至少一个可访问用户的用户标识,所述第一用户的用户信息包括所述第一用户的用户标识;
所述报警模块,还被配置为若所述至少一个可访问用户的用户标识不包括所述第一用户的用户标识,则确定所述第一用户不具有操作所述第一文档的权限。
13.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第二获取模块,被配置为获取所述目标集群对应的离职用户的用户标识;
删除模块,被配置为若所述第一文档的权限信息中包括所述离职用户的用户标识,则将所述离职用户的用户标识从所述第一文档的权限信息中删除。
14.根据权利要求8所述的装置,其特征在于,
所述报警模块,还被配置为若根据所述终端标识,从所述目标集群对应的用户信息库中获取不到所述终端标识对应的第一用户的用户信息,则发出所述报警信息。
15.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至权利要求7任一项所述的文档监测方法所执行的操作。
16.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如权利要求1至权利要求7任一项所述的文档监测方法所执行的操作。
CN201911157623.9A 2019-11-22 2019-11-22 文档监测方法、装置、服务器及存储介质 Active CN111104690B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911157623.9A CN111104690B (zh) 2019-11-22 2019-11-22 文档监测方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911157623.9A CN111104690B (zh) 2019-11-22 2019-11-22 文档监测方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN111104690A CN111104690A (zh) 2020-05-05
CN111104690B true CN111104690B (zh) 2022-03-18

Family

ID=70421250

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911157623.9A Active CN111104690B (zh) 2019-11-22 2019-11-22 文档监测方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN111104690B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113282948A (zh) * 2021-07-22 2021-08-20 成都华唯科技股份有限公司 一种信息系统使用方法及信息系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011147693A1 (de) * 2010-05-26 2011-12-01 Siemens Aktiengesellschaft Verfahren zum bereitstellen von edrm (enterprise digital rights management) geschützten datenobjekten
CN103595760A (zh) * 2013-10-15 2014-02-19 北京航空航天大学 基于云端的文件画面共享方法
CN105550593A (zh) * 2015-12-11 2016-05-04 北京奇虎科技有限公司 一种基于局域网的云盘文件监控方法和装置
CN106713224A (zh) * 2015-11-12 2017-05-24 福建福昕软件开发股份有限公司 一种文档权限控制方法
CN107979571A (zh) * 2016-10-25 2018-05-01 中国移动通信有限公司研究院 一种文件使用处理方法、终端和服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011147693A1 (de) * 2010-05-26 2011-12-01 Siemens Aktiengesellschaft Verfahren zum bereitstellen von edrm (enterprise digital rights management) geschützten datenobjekten
CN103595760A (zh) * 2013-10-15 2014-02-19 北京航空航天大学 基于云端的文件画面共享方法
CN106713224A (zh) * 2015-11-12 2017-05-24 福建福昕软件开发股份有限公司 一种文档权限控制方法
CN105550593A (zh) * 2015-12-11 2016-05-04 北京奇虎科技有限公司 一种基于局域网的云盘文件监控方法和装置
CN107979571A (zh) * 2016-10-25 2018-05-01 中国移动通信有限公司研究院 一种文件使用处理方法、终端和服务器

Also Published As

Publication number Publication date
CN111104690A (zh) 2020-05-05

Similar Documents

Publication Publication Date Title
KR102310649B1 (ko) 개인 식별 정보를 제거하기 위한 스크러버
US20170154188A1 (en) Context-sensitive copy and paste block
US7716263B2 (en) Scalable method and system for providing real time indications of currently open documents
US9864736B2 (en) Information processing apparatus, control method, and recording medium
JP4936028B2 (ja) 情報提供支援装置および情報提供支援方法
US8950005B1 (en) Method and system for protecting content of sensitive web applications
US20150347447A1 (en) Method and architecture for synchronizing files
US11356396B2 (en) Content management system with integrated email service
CN107203574B (zh) 数据管理和数据分析的聚合
US11153071B2 (en) Citation and attribution management methods and systems
CN107103011B (zh) 终端数据搜索的实现方法和装置
CN111222153B (zh) 应用程序权限管理方法、装置和存储介质
US10021050B2 (en) Secure conversation and document binder
CN106776917B (zh) 一种获取资源文件的方法和装置
WO2023231341A1 (zh) 数据资产风险发现方法和装置
CN111563015A (zh) 数据监控方法及装置、计算机可读介质及终端设备
US9665732B2 (en) Secure Download from internet marketplace
CN111104690B (zh) 文档监测方法、装置、服务器及存储介质
US10324988B2 (en) Resource distribution based upon search signals
JP2005190221A (ja) キャッシュ制御装置およびその方法ならびにコンピュータプログラム
JP2004054779A (ja) アクセス権管理システム
US11283893B2 (en) Method and system for tracking chain of custody on unstructured data
CN112817603A (zh) 应用程序处理方法、装置、电子设备、系统和存储介质
US8965928B2 (en) Searching for computer resources based on associations between these resources and external events
CN110647766A (zh) 保证数据仓库文件下载安全性的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221101

Address after: 100102 Room 01, Floor 3, Room 01, Building 2 to 4, Yard 6, Wangjing East Road, Chaoyang District, Beijing

Patentee after: Beijing three cloud computing Co.,Ltd.

Patentee after: BEIJING SANKUAI ONLINE TECHNOLOGY Co.,Ltd.

Address before: 100080 2106-030, 9 North Fourth Ring Road, Haidian District, Beijing.

Patentee before: BEIJING SANKUAI ONLINE TECHNOLOGY Co.,Ltd.