CN113656248A - Pdm系统文件上传进程监控捕获方法、系统、介质及装置 - Google Patents

Pdm系统文件上传进程监控捕获方法、系统、介质及装置 Download PDF

Info

Publication number
CN113656248A
CN113656248A CN202110942674.3A CN202110942674A CN113656248A CN 113656248 A CN113656248 A CN 113656248A CN 202110942674 A CN202110942674 A CN 202110942674A CN 113656248 A CN113656248 A CN 113656248A
Authority
CN
China
Prior art keywords
file
data
decrypted
plaintext
pdm system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110942674.3A
Other languages
English (en)
Other versions
CN113656248B (zh
Inventor
郑冬标
陈振兴
庄柳华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangnan Shipyard Group Co Ltd
Original Assignee
Jiangnan Shipyard Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangnan Shipyard Group Co Ltd filed Critical Jiangnan Shipyard Group Co Ltd
Priority to CN202110942674.3A priority Critical patent/CN113656248B/zh
Publication of CN113656248A publication Critical patent/CN113656248A/zh
Application granted granted Critical
Publication of CN113656248B publication Critical patent/CN113656248B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种PDM系统文件上传进程监控捕获方法、系统、介质及装置,包括:在计算机安装文件系统内核驱动程序,以使文件系统内核驱动程序随操作系统启动,在内核层捕获PDM系统应用程序对数据文件的I/O请求包,设具有需要解密标记的数据文件为待解密数据文件;获取待解密数据文件的大小,按照预设解密长度计算规则计算待解密数据文件解密后明文文件的大小,将明文文件的大小发送至PDM系统应用程序;接收PDM系统应用程序发送的上传明文文件的请求,读取所述明文文件对应的待解密数据文件进行分组解密运算,将明文文件返回。本发明用于在不需要对PDM系统进行集成开发改造或物理部署结构下,实现对PDM系统上传的加密数据文件进行实时捕获和自动高效处理。

Description

PDM系统文件上传进程监控捕获方法、系统、介质及装置
技术领域
本发明涉及PDM系统数据文件处理技术领域,特别是涉及一种PDM系统文件上传进程监控捕获方法、系统、介质及装置。
背景技术
PDM系统(产品数据管理(Product Data Management)),例如船舶PDM系统广泛应用于船舶设计相关信息(包括零件信息、配置、文档、CAD文件、结构、权限信息等)和相关过程(包括过程定义和管理)的管理,有利于对产品的全生命周期进行管理,加强对于文档、图纸、数据的高效利用,使工作流程规范化,有效提高生产效率。各类数据文件(主要包括doc、docx、xls、xlsx、ppt、pptx、wps、et、dps、pdf、dwg、visio、vsd等格式)是船舶设计单位的核心资产,也是船舶PDM系统处理的核心要素。对于船舶单位而言,为了保护核心数据文件不被非授权使用或泄露,通常会在计算机终端采用加密方式对数据文件进行保护和访问控制。加密后的数据文件在进入船舶PDM(产品数据管理(Product Data Management))系统时,PDM系统无法直接识别和处理加密的数据文件。针对该问题,目前主要有两种处理方法:一是对PDM系统进行集成开发改造的方法,通过PDM系统调用数据文件识别和解密等接口,实现对上传数据文件的识别和解密处理,此方法与PDM系统耦合度过高,仅适合于可二次开发改造的PDM系统,同时业务集成点较多且开发改造成本较高,不适用于船舶单位常用的国外PDM系统(如:Teamcenter),无法及时得到可行且性价比高的集成开发支持;二是通过安全网关进行应用协议分析并进行数据文件处理的方法,即在PDM系统之前部署安全网关,对计算机终端与PDM系统之间的应用访问协议进行分析,从协议中解析出上传的数据文件,然后对数据文件进行解密处理后,再转发至PDM系统,该方法需要在主路部署硬件设备且需要进行协议数据解析和还原,对PDM系统的访问性能影响较大,处理复杂且存在性能瓶颈。
因此,希望能够提供一种PDM系统数据文件上传处理方法,在不需要对PDM系统进行集成开发改造,也不需要改变PDM系统物理部署结构的情况下,实现对PDM系统上传的加密数据文件进行实时捕获和自动高效处理。
因此,希望能够解决如何在不需要对PDM系统进行集成开发改造,也不需要改变PDM系统物理部署结构的情况下,实现对PDM系统上传的加密的数据文件进行实时捕获和自动高效处理的问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种PDM系统文件上传进程监控捕获方法、系统、介质及装置,用于解决现有技术中如何在不需要对PDM系统进行集成开发改造,也不需要改变PDM系统物理部署结构的情况下,实现对PDM系统上传的加密的数据文件进行实时捕获和自动高效处理的问题。
为实现上述目的及其他相关目的,本发明提供一种PDM系统文件上传进程监控捕获方法,包括以下步骤:在计算机终端安装文件系统内核驱动程序,以使文件系统内核驱动程序随操作系统启动,基于文件系统内核驱动程序在内核层捕获PDM系统应用程序对数据文件的I/O请求包,判断当前用户和PDM系统应用进程对所述数据文件的阅读权限,对有阅读权限且加密的数据文件设置需要解密标记,设具有需要解密标记的数据文件为待解密数据文件;获取待解密数据文件的大小,按照预设解密长度计算规则计算待解密数据文件解密后明文文件的大小,将所述明文文件的大小发送至PDM系统应用程序;接收PDM系统应用程序发送的上传明文文件的请求,读取所述明文文件对应的待解密数据文件进行分组解密运算获得明文文件,将明文文件返回PDM系统应用程序。
于本发明的一实施例中,所述在计算机终端安装文件系统内核驱动程序,以使文件系统内核驱动程序随操作系统启动,基于文件系统内核驱动程序在内核层捕获PDM系统应用程序对数据文件的I/O请求包,判断当前用户和PDM系统应用进程对所述数据文件的阅读权限,对有阅读权限且加密的数据文件设置需要解密标记,设具有需要解密标记的数据文件为待解密数据文件包括:将文件系统内核驱动程序安装至计算机终端,以使文件系统内核驱动程序随操作系统启动;基于文件系统内核驱动程序在操作系统内核层捕获PDM系统应用程序对数据文件的I/O请求包;在PDM系统应用程序尝试打开数据文件时,捕获请求一个句柄请求,在所述请求一个句柄请求中获取打开所述数据文件的路径;读取所述数据文件的文件头,调用密文识别接口判断所述数据文件是否是加密文件;当是加密文件时,从所述文件头中获取文件密级和文件唯一标识,将文件密级与当前用户的密级进行比对,如果文件密级大于当前用户密级,则禁止打开;如果文件密级小于等于当前用户密级,则根据文件唯一标识和当前用户标识查询权限信息;如果当前用户对所述加密文件无阅读权限,则禁止打开;如果当前用户有阅读权限,则查询进程调度策略;如果当前用户有阅读权限,且进程调度策略允许PDM系统应用程序解密所述加密文件,则在所述加密文件的上下文中设置所述加密文件需要解密标记。
于本发明的一实施例中,所述获取待解密数据文件的大小,按照预设解密长度计算规则计算待解密数据文件解密后明文文件的大小,将所述明文文件的大小发送至PDM系统应用程序包括:捕获得到文件长度请求;在得到的文件长度请求中,判断是否能从数据文件的上下文中获取文件需要解密的标记,若能,则判断所述数据文件需要解密,当需要解密时,则读取所述数据文件的密文文件的长度,根据加密文件格式规则,减去文件头的长度和密文属性长度,再根据加解密算法规则,得出解密后的明文文件的大小。
于本发明的一实施例中,所述接收PDM系统应用程序发送的上传明文文件的请求,读取所述明文文件对应的待解密数据文件进行分组解密运算获得明文文件,将明文文件返回PDM系统应用程序包括:在PDM系统应用程序读取待上传文件数据时,捕获数据请求,判断是否能从待上传文件数据的上下文中获取需要解密标记,如果获取,则待上传文件数据需要解密;对于需要解密的待上传文件数据,计算待上传文件数据的真实数据长度;根据真实数据长度,读取对应的密文数据;按照加解密运算规则,对读取的密文数据进行分组解密获得明文数据,直至待上传文件数据全部解密,在最后一个分组解密后,返回明文数据至PDM系统应用程序。
为实现上述目的,本发明还提供一种PDM系统文件上传进程监控捕获系统,包括:判断模块、获取模块和解密模块;所述判断模块用于在计算机终端安装文件系统内核驱动程序,以使文件系统内核驱动程序随操作系统启动,基于文件系统内核驱动程序在内核层捕获PDM系统应用程序对数据文件的I/O请求包,判断当前用户和PDM系统应用进程对所述数据文件的阅读权限,对有阅读权限且加密的数据文件设置需要解密标记,设具有需要解密标记的数据文件为待解密数据文件;所述获取模块用于获取待解密数据文件的大小,按照预设解密长度计算规则计算待解密数据文件解密后明文文件的大小,将所述明文文件的大小发送至PDM系统应用程序;所述解密模块用于接收PDM系统应用程序发送的上传明文文件的请求,读取所述明文文件对应的待解密数据文件进行分组解密运算获得明文文件,将明文文件返回PDM系统应用程序。
于本发明的一实施例中,所述判断模块用于在计算机终端安装文件系统内核驱动程序,以使文件系统内核驱动程序随操作系统启动,基于文件系统内核驱动程序在内核层捕获PDM系统应用程序对数据文件的I/O请求包,判断当前用户和PDM系统应用进程对所述数据文件的阅读权限,对有阅读权限且加密的数据文件设置需要解密标记,设具有需要解密标记的数据文件为待解密数据文件包括:将文件系统内核驱动程序安装至计算机终端,以使文件系统内核驱动程序随操作系统启动;基于文件系统内核驱动程序在操作系统内核层捕获PDM系统应用程序对数据文件的I/O请求包;在PDM系统应用程序尝试打开数据文件时,捕获请求一个句柄请求,在所述请求一个句柄请求中获取打开所述数据文件的路径;读取所述数据文件的文件头,调用密文识别接口判断所述数据文件是否是加密文件;当是加密文件时,从所述文件头中获取文件密级和文件唯一标识,将文件密级与当前用户的密级进行比对,如果文件密级大于当前用户密级,则禁止打开;如果文件密级小于等于当前用户密级,则根据文件唯一标识和当前用户标识查询权限信息;如果当前用户对所述加密文件无阅读权限,则禁止打开;如果当前用户有阅读权限,则查询进程调度策略;如果当前用户有阅读权限,且进程调度策略允许PDM系统应用程序解密所述加密文件,则在所述加密文件的上下文中设置所述加密文件需要解密标记。
于本发明的一实施例中,所述获取模块用于获取待解密数据文件的大小,按照预设解密长度计算规则计算待解密数据文件解密后明文文件的大小,将所述明文文件的大小发送至PDM系统应用程序包括:捕获得到文件长度请求;在得到的文件长度请求中,判断是否能从数据文件的上下文中获取文件需要解密的标记,若能,则判断所述数据文件需要解密,当需要解密时,则读取所述数据文件的密文文件的长度,根据加密文件格式规则,减去文件头的长度和密文属性长度,再根据加解密算法规则,得出解密后的明文文件的大小。
于本发明的一实施例中,所述解密模块用于接收PDM系统应用程序发送的上传明文文件的请求,读取所述明文文件对应的待解密数据文件进行分组解密运算获得明文文件,将明文文件返回PDM系统应用程序包括:在PDM系统应用程序读取待上传文件数据时,捕获数据请求,判断是否能从待上传文件数据的上下文中获取需要解密标记,如果获取,则待上传文件数据需要解密;对于需要解密的待上传文件数据,计算待上传文件数据的真实数据长度;根据真实数据长度,读取对应的密文数据;按照加解密运算规则,对读取的密文数据进行分组解密获得明文数据,直至待上传文件数据全部解密,在最后一个分组解密后,返回明文数据至PDM系统应用程序。
为实现上述目的,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现任一上述PDM系统文件上传进程监控捕获方法。
为实现上述目的,本发明还提供一种PDM系统文件上传进程监控捕获装置,包括:处理器和存储器;所述存储器用于存储计算机程序;所述处理器与所述存储器相连,用于执行所述存储器存储的计算机程序,以使所述PDM系统文件上传进程监控捕获装置执行任一上述的PDM系统文件上传进程监控捕获方法。
如上所述,本发明的一种PDM系统文件上传进程监控捕获方法、系统、介质及装置,具有以下有益效果:用于在不需要对PDM系统进行集成开发改造或物理部署结构下,实现对PDM系统上传的加密数据文件进行实时捕获和自动高效处理。
附图说明
图1显示为本发明的PDM系统文件上传进程监控捕获方法于一实施例中的流程图;
图2显示为本发明的PDM系统文件上传进程监控捕获系统于一实施例中的结构示意图;
图3显示为本发明的PDM系统文件上传进程监控捕获装置于一实施例中的结构示意图。
元件标号说明
21 判断模块
22 获取模块
23 解密模块
31 处理器
32 存储器
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,故图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
本发明的PDM系统文件上传进程监控捕获方法、系统、介质及装置,用于在不需要对PDM系统进行集成开发改造或物理部署结构下,实现对PDM系统上传的加密数据文件进行实时捕获和自动高效处理。
如图1所示,于一实施例中,本发明的PDM系统文件上传进程监控捕获方法,包括以下步骤:
步骤S11、在计算机终端安装文件系统内核驱动程序,以使文件系统内核驱动程序随操作系统启动,基于文件系统内核驱动程序在内核层捕获PDM系统应用程序对数据文件的I/O请求包,判断当前用户和PDM系统应用进程对所述数据文件的阅读权限,对有阅读权限且加密的数据文件设置需要解密标记,设具有需要解密标记的数据文件为待解密数据文件。
具体地,所述在计算机终端安装文件系统内核驱动程序,以使文件系统内核驱动程序随操作系统启动,基于文件系统内核驱动程序在内核层捕获PDM系统应用程序对数据文件的I/O请求包,判断当前用户和PDM系统应用进程对所述数据文件的阅读权限,对有阅读权限且加密的数据文件设置需要解密标记,设具有需要解密标记的数据文件为待解密数据文件包括:
步骤S111、将文件系统内核驱动程序安装至计算机终端,以使文件系统内核驱动程序随操作系统启动。
具体地,所述文件系统内核驱动程序为slfilter.sys。将文件系统内核驱动程序安装到用户的计算机终端,以使所述文件系统内核驱动程序能够随计算机终端的操作系统启动。
步骤S112、基于文件系统内核驱动程序在操作系统内核层捕获PDM系统应用程序对数据文件的I/O请求包。
具体地,所述PDM系统应用程序包括:TeamCenter.exe和java.exe。即基于文件系统内核驱动程序在操作系统内核层来捕获PDM系统应用程序对于数据文件的I/O请求包。即PDM系统应用程序对于数据文件的I/O请求包,被文件系统内核驱动程序在操作系统内核层捕获。
步骤S113、在PDM系统应用程序尝试打开数据文件时,捕获请求一个句柄请求,在所述请求一个句柄请求中获取打开所述数据文件的路径。
具体地,所述文件系统内核驱动程序在PDM系统应用程序尝试打开数据文件时,捕获句柄请求,例如,IRP_MJ_CREATE,在所述句柄请求中获取打开所述数据文件的路径。
步骤S114、读取所述数据文件的文件头,调用密文识别接口判断所述数据文件是否是加密文件。
所述文件系统内核驱动程序基于所述打开所述数据文件的路径读取所述数据文件的文件头,调用密文识别接口判断所述数据文件是否是加密文件。所述密文识别接口为用于判断文件是否为加密文件的识别接口。
步骤S115、当是加密文件时,从所述文件头中获取文件密级和文件唯一标识,将文件密级与当前用户的密级进行比对,如果文件密级大于当前用户密级,则禁止打开;如果文件密级小于等于当前用户密级,则根据文件唯一标识和当前用户标识查询权限信息;如果当前用户对所述加密文件无阅读权限,则禁止打开;如果当前用户有阅读权限,则查询进程调度策略。
具体地,基于密文识别接口从所述文件头中获取文件密级和文件唯一标识,所述文件密级是指所述文件的加密等级,所述文件唯一标识是指用于识别所述文件的身份识别信息,例如为32字节的UUID。将文件密级与当前用户的密级进行比对,如果文件密级大于当前用户密级是指文件的加密等级比用户密级高,则用户是没有密级权限来打开所述数据文件的,则禁止打开;如果文件密级小于等于当前用户密级,如果文件密级小于当前用户密级是指文件的加密等级比用户密级低,则用户是有密级权限来打开所述数据文件的,则根据文件唯一标识和当前用户标识查询权限信息,即根据预设的权限信息来判断是否已经规定用户标识对应的用户是否能够查询该文件唯一标识对应的数据文件。
步骤S116、如果当前用户有阅读权限,且进程调度策略允许PDM系统应用程序解密所述加密文件,则在所述加密文件的上下文中设置所述加密文件需要解密标记。
具体地,所述进程调度策略是指无论是在批处理系统还是分时系统中,用户进程数一般都多于处理机数,这将导致它们互相争夺处理机。另外,系统进程也同样需要使用处理机。这就要求进程调度程序按一定的策略,动态地把处理机分配给处于就绪队列中的某一个进程,以使之执行。所述加密文件的上下文是指FsContext。在所述加密文件的上下文中设置所述加密文件需要解密标记,即在加密文件的FsContext中设置解密标记NeedDecrypt。
步骤S12、获取待解密数据文件的大小,按照预设解密长度计算规则计算待解密数据文件解密后明文文件的大小,将所述明文文件的大小发送至PDM系统应用程序。
步骤S121、捕获得到文件长度请求。
具体地,所述文件系统内核驱动程序捕获PDM系统应用程序的文件长度请求。所述文件长度请求包括:IRP_MJ_QUERY_INFORMATION。
具体地,除了所述文件长度请求:IRP_MJ_QUERY_INFORMATION,也可以是IRP_MJ_NETWORK_QUERY_OPEN请求,所述请求为IO接口-IRP_MJ_NETWORK_QUERY_OPEN,这一个接口完成了打开文件和查询文件这两个操作。也可以是FASTIO_QUERY_OPEN请求,需要在FASTIO_QUERY_OPEN请求中,禁用FASTIO的请求操作,文件系统会自动重新走相应的IRP请求(IRP_MJ_QUERY_INFORMATION)获取文件长度。
步骤S122、在得到的文件长度请求中,判断是否能从数据文件的上下文中获取文件需要解密的标记,若能,则判断所述数据文件需要解密,当需要解密时,则读取所述数据文件的密文文件的长度,根据加密文件格式规则,减去文件头的长度和密文属性长度,再根据加解密算法规则,得出解密后的明文文件的大小。
具体地,在得到的文件长度请求中,判断是否能从数据文件的上下文中获取文件需要解密的标记,若能,则判断所述数据文件需要解密,当需要解密时,则读取所述数据文件的密文文件的长度,根据加密文件格式规则,减去文件头的长度,例如,所述文件头的长度为256字节和所述密文属性长度在文件头中记录了密文属性长度,再根据加解密算法规则,得出解密后的明文文件的大小。所述加密文件格式规则为预设的加密文件的格式规则,可以根据需求设定。所述加解密算法规则为预设的用于在PDM系统应用程序上传密文的时候采用的加密、解密规则,为已知的加解密算法规则。可以根据密文属性长度并基于所述加解密算法规则得出解密后的明文文件的大小。
步骤S13、接收PDM系统应用程序发送的上传明文文件的请求,读取所述明文文件对应的待解密数据文件进行分组解密运算获得明文文件,将明文文件返回PDM系统应用程序。
具体地,所述接收PDM系统应用程序发送的上传明文文件的请求,读取所述明文文件对应的待解密数据文件进行分组解密运算获得明文文件,将明文文件返回PDM系统应用程序包括:
步骤S131、在PDM系统应用程序读取待上传文件数据时,捕获数据请求,判断是否能从待上传文件数据的上下文中获取需要解密标记,如果获取,则待上传文件数据需要解密。
具体地,在PDM系统应用程序读取待上传文件数据时,文件系统内核驱动程序捕获从计算机终端得到的数据请求,所述数据请求为IRP_MJ_READ,判断是否能从数据请求对应的待上传文件数据的上下文中获取需要解密标记,如果获取需要解密标记,则从数据请求读取的待上传文件数据需要解密。
步骤S132、对于需要解密的待上传文件数据,计算待上传文件数据的真实数据长度。
具体地,根据数据请求的文件偏移和数据长度,按照密文的格式规则,所述密文的格式规则为预设的已知的密文的格式规则,例如,本示例中有256字节的文件头和文件头中记录的密文属性长度,以及加解密运算规则,所述加解密运算规则为预设的已知的密文的加解密运算规则,例如,本示例中明文数据分组为256字节,加密后数据长度为264字节,从而计算真实数据长度。
步骤S133、根据真实数据长度,读取对应的密文数据。
具体地,在计算出需要解密的待上传文件数据对应的真实的文件偏移和数据长度后。根据真实数据长度所需要的存储空间,读取对应的密文数据。
步骤S134、按照加解密运算规则,对读取的密文数据进行分组解密获得明文数据,直至待上传文件数据全部解密,在最后一个分组解密后,返回明文数据至PDM系统应用程序。
具体地,所述加解密运算规则为预设的已知的加解密运算规则。对读取的密文数据进行分组解密是指将对读取的密文数据按照预设大小进行分组切割,并对切割后的各个分组的密文数据分别进行解密。直至待上传文件数据的切割后的各个分组的密文数据全部解密,在最后一个分组解密后,返回明文数据至PDM系统应用程序
具体地,直至待上传文件数据全部解密,在最后一个分组解密后,按文件头中记录的填充数据长度,去除填充数据,返回明文数据至PDM系统应用程序,最终上传至PDM系统。
如图2所示,于一实施例中,本发明的PDM系统文件上传进程监控捕获系统,包括判断模块21、获取模块22和解密模块23;所述判断模块用于在计算机终端安装文件系统内核驱动程序,以使文件系统内核驱动程序随操作系统启动,基于文件系统内核驱动程序在内核层捕获PDM系统应用程序对数据文件的I/O请求包,判断当前用户和PDM系统应用进程对所述数据文件的阅读权限,对有阅读权限且加密的数据文件设置需要解密标记,设具有需要解密标记的数据文件为待解密数据文件;所述获取模块用于获取待解密数据文件的大小,按照预设解密长度计算规则计算待解密数据文件解密后明文文件的大小,将所述明文文件的大小发送至PDM系统应用程序;所述解密模块用于接收PDM系统应用程序发送的上传明文文件的请求,读取所述明文文件对应的待解密数据文件进行分组解密运算获得明文文件,将明文文件返回PDM系统应用程序。
于本发明的一实施例中,所述判断模块用于在计算机终端安装文件系统内核驱动程序,以使文件系统内核驱动程序随操作系统启动,基于文件系统内核驱动程序在内核层捕获PDM系统应用程序对数据文件的I/O请求包,判断当前用户和PDM系统应用进程对所述数据文件的阅读权限,对有阅读权限且加密的数据文件设置需要解密标记,设具有需要解密标记的数据文件为待解密数据文件包括:将文件系统内核驱动程序安装至计算机终端,以使文件系统内核驱动程序随操作系统启动;基于文件系统内核驱动程序在操作系统内核层捕获PDM系统应用程序对数据文件的I/O请求包;在PDM系统应用程序尝试打开数据文件时,捕获请求一个句柄请求,在所述请求一个句柄请求中获取打开所述数据文件的路径;读取所述数据文件的文件头,调用密文识别接口判断所述数据文件是否是加密文件;当是加密文件时,从所述文件头中获取文件密级和文件唯一标识,将文件密级与当前用户的密级进行比对,如果文件密级大于当前用户密级,则禁止打开;如果文件密级小于等于当前用户密级,则根据文件唯一标识和当前用户标识查询权限信息;如果当前用户对所述加密文件无阅读权限,则禁止打开;如果当前用户有阅读权限,则查询进程调度策略;如果当前用户有阅读权限,且进程调度策略允许PDM系统应用程序解密所述加密文件,则在所述加密文件的上下文中设置所述加密文件需要解密标记。
于本发明的一实施例中,所述获取模块用于获取待解密数据文件的大小,按照预设解密长度计算规则计算待解密数据文件解密后明文文件的大小,将所述明文文件的大小发送至PDM系统应用程序包括:捕获得到文件长度请求;在得到的文件长度请求中,判断是否能从数据文件的上下文中获取文件需要解密的标记,若能,则判断所述数据文件需要解密,当需要解密时,则读取所述数据文件的密文文件的长度,根据加密文件格式规则,减去文件头的长度和密文属性长度,再根据加解密算法规则,得出解密后的明文文件的大小。
于本发明的一实施例中,所述解密模块用于接收PDM系统应用程序发送的上传明文文件的请求,读取所述明文文件对应的待解密数据文件进行分组解密运算获得明文文件,将明文文件返回PDM系统应用程序包括:在PDM系统应用程序读取待上传文件数据时,捕获数据请求,判断是否能从待上传文件数据的上下文中获取需要解密标记,如果获取,则待上传文件数据需要解密;对于需要解密的待上传文件数据,计算待上传文件数据的真实数据长度;根据真实数据长度,读取对应的密文数据;按照加解密运算规则,对读取的密文数据进行分组解密获得明文数据,直至待上传文件数据全部解密,在最后一个分组解密后,返回明文数据至PDM系统应用程序。
需要说明的是,判断模块21、获取模块22和解密模块23的结构和原理与上述PDM系统文件上传进程监控捕获方法中的步骤一一对应,故在此不再赘述。
需要说明的是,应理解以上系统的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,x模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上x模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(Micro Processor Uint,简称MPU),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
于本发明一实施例中,本发明还包括一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一所述PDM系统文件上传进程监控捕获方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。前述的计算机程序可以存储于一计算机可读存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
如图3所示,于一实施例中,本发明的PDM系统文件上传进程监控捕获装置包括:处理器31和存储器32;所述存储器32用于存储计算机程序;所述处理器31与所述存储器32相连,用于执行所述存储器32存储的计算机程序,以使所述PDM系统文件上传进程监控捕获装置执行任一所述的PDM系统文件上传进程监控捕获方法。
具体地,所述存储器32包括:ROM、RAM、磁碟、U盘、存储卡或者光盘等各种可以存储程序代码的介质。
优选地,所述处理器31可以是通用处理器,包括中央处理器(Central ProcessingUnit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
综上所述,本发明PDM系统文件上传进程监控捕获方法、系统、介质及装置,在计算机终端的安装文件系统内核驱动程序,实时监控PDM系统应用程序的I/O请求包;对PDM系统上传的数据文件进行捕获,识别是否已加密、计算解密后数据文件的真实长度、按策略对捕获的数据读取请求进行分组解密,实现对船舶PDM系统上传加密数据文件的自适应处理。本发明的有益之处在于,无需对PDM系统进行集成开发改造,在PDM系统的用户计算机终端进行数据文件上传进程实时监控捕获,与PDM系统无耦合,且将数据文件的解密运算分布到了每个用户终端,对PDM系统无性能压力和瓶颈,有助于快速、高效地实现PDM系统加密数据文件上传的自适应处理。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种PDM系统文件上传进程监控捕获方法,其特征在于,包括以下步骤:
在计算机终端安装文件系统内核驱动程序,以使文件系统内核驱动程序随操作系统启动,基于文件系统内核驱动程序在内核层捕获PDM系统应用程序对数据文件的I/O请求包,判断当前用户和PDM系统应用进程对所述数据文件的阅读权限,对有阅读权限且加密的数据文件设置需要解密标记,设具有需要解密标记的数据文件为待解密数据文件;
获取待解密数据文件的大小,按照预设解密长度计算规则计算待解密数据文件解密后明文文件的大小,将所述明文文件的大小发送至PDM系统应用程序;
接收PDM系统应用程序发送的上传明文文件的请求,读取所述明文文件对应的待解密数据文件进行分组解密运算获得明文文件,将明文文件返回PDM系统应用程序。
2.根据权利要求1所述的PDM系统文件上传进程监控捕获方法,其特征在于,所述在计算机终端安装文件系统内核驱动程序,以使文件系统内核驱动程序随操作系统启动,基于文件系统内核驱动程序在内核层捕获PDM系统应用程序对数据文件的I/O请求包,判断当前用户和PDM系统应用进程对所述数据文件的阅读权限,对有阅读权限且加密的数据文件设置需要解密标记,设具有需要解密标记的数据文件为待解密数据文件包括:
将文件系统内核驱动程序安装至计算机终端,以使文件系统内核驱动程序随操作系统启动;
基于文件系统内核驱动程序在操作系统内核层捕获PDM系统应用程序对数据文件的I/O请求包;
在PDM系统应用程序尝试打开数据文件时,捕获请求一个句柄请求,在所述请求一个句柄请求中获取打开所述数据文件的路径;
读取所述数据文件的文件头,调用密文识别接口判断所述数据文件是否是加密文件;
当是加密文件时,从所述文件头中获取文件密级和文件唯一标识,将文件密级与当前用户的密级进行比对,如果文件密级大于当前用户密级,则禁止打开;如果文件密级小于等于当前用户密级,则根据文件唯一标识和当前用户标识查询权限信息;如果当前用户对所述加密文件无阅读权限,则禁止打开;如果当前用户有阅读权限,则查询进程调度策略;
如果当前用户有阅读权限,且进程调度策略允许PDM系统应用程序解密所述加密文件,则在所述加密文件的上下文中设置所述加密文件需要解密标记。
3.根据权利要求1所述的PDM系统文件上传进程监控捕获方法,其特征在于,所述获取待解密数据文件的大小,按照预设解密长度计算规则计算待解密数据文件解密后明文文件的大小,将所述明文文件的大小发送至PDM系统应用程序包括:
捕获得到文件长度请求;
在得到的文件长度请求中,判断是否能从数据文件的上下文中获取文件需要解密的标记,若能,则判断所述数据文件需要解密,当需要解密时,则读取所述数据文件的密文文件的长度,根据加密文件格式规则,减去文件头的长度和密文属性长度,再根据加解密算法规则,得出解密后的明文文件的大小。
4.根据权利要求1所述的PDM系统文件上传进程监控捕获方法,其特征在于,所述接收PDM系统应用程序发送的上传明文文件的请求,读取所述明文文件对应的待解密数据文件进行分组解密运算获得明文文件,将明文文件返回PDM系统应用程序包括:
在PDM系统应用程序读取待上传文件数据时,捕获数据请求,判断是否能从待上传文件数据的上下文中获取需要解密标记,如果获取,则待上传文件数据需要解密;
对于需要解密的待上传文件数据,计算待上传文件数据的真实数据长度;
根据真实数据长度,读取对应的密文数据;
按照加解密运算规则,对读取的密文数据进行分组解密获得明文数据,直至待上传文件数据全部解密,在最后一个分组解密后,返回明文数据至PDM系统应用程序。
5.一种PDM系统文件上传进程监控捕获系统,其特征在于,包括:判断模块、获取模块和解密模块;
所述判断模块用于在计算机终端安装文件系统内核驱动程序,以使文件系统内核驱动程序随操作系统启动,基于文件系统内核驱动程序在内核层捕获PDM系统应用程序对数据文件的I/O请求包,判断当前用户和PDM系统应用进程对所述数据文件的阅读权限,对有阅读权限且加密的数据文件设置需要解密标记,设具有需要解密标记的数据文件为待解密数据文件;
所述获取模块用于获取待解密数据文件的大小,按照预设解密长度计算规则计算待解密数据文件解密后明文文件的大小,将所述明文文件的大小发送至PDM系统应用程序;
所述解密模块用于接收PDM系统应用程序发送的上传明文文件的请求,读取所述明文文件对应的待解密数据文件进行分组解密运算获得明文文件,将明文文件返回PDM系统应用程序。
6.根据权利要求5所述的PDM系统文件上传进程监控捕获系统,其特征在于,所述判断模块用于在计算机终端安装文件系统内核驱动程序,以使文件系统内核驱动程序随操作系统启动,基于文件系统内核驱动程序在内核层捕获PDM系统应用程序对数据文件的I/O请求包,判断当前用户和PDM系统应用进程对所述数据文件的阅读权限,对有阅读权限且加密的数据文件设置需要解密标记,设具有需要解密标记的数据文件为待解密数据文件包括:
将文件系统内核驱动程序安装至计算机终端,以使文件系统内核驱动程序随操作系统启动;
基于文件系统内核驱动程序在操作系统内核层捕获PDM系统应用程序对数据文件的I/O请求包;
在PDM系统应用程序尝试打开数据文件时,捕获请求一个句柄请求,在所述请求一个句柄请求中获取打开所述数据文件的路径;
读取所述数据文件的文件头,调用密文识别接口判断所述数据文件是否是加密文件;
当是加密文件时,从所述文件头中获取文件密级和文件唯一标识,将文件密级与当前用户的密级进行比对,如果文件密级大于当前用户密级,则禁止打开;如果文件密级小于等于当前用户密级,则根据文件唯一标识和当前用户标识查询权限信息;如果当前用户对所述加密文件无阅读权限,则禁止打开;如果当前用户有阅读权限,则查询进程调度策略;
如果当前用户有阅读权限,且进程调度策略允许PDM系统应用程序解密所述加密文件,则在所述加密文件的上下文中设置所述加密文件需要解密标记。
7.根据权利要求5所述的PDM系统文件上传进程监控捕获系统,其特征在于,所述获取模块用于获取待解密数据文件的大小,按照预设解密长度计算规则计算待解密数据文件解密后明文文件的大小,将所述明文文件的大小发送至PDM系统应用程序包括:
捕获得到文件长度请求;
在得到的文件长度请求中,判断是否能从数据文件的上下文中获取文件需要解密的标记,若能,则判断所述数据文件需要解密,当需要解密时,则读取所述数据文件的密文文件的长度,根据加密文件格式规则,减去文件头的长度和密文属性长度,再根据加解密算法规则,得出解密后的明文文件的大小。
8.根据权利要求5所述的PDM系统文件上传进程监控捕获系统,其特征在于,所述解密模块用于接收PDM系统应用程序发送的上传明文文件的请求,读取所述明文文件对应的待解密数据文件进行分组解密运算获得明文文件,将明文文件返回PDM系统应用程序包括:
在PDM系统应用程序读取待上传文件数据时,捕获数据请求,判断是否能从待上传文件数据的上下文中获取需要解密标记,如果获取,则待上传文件数据需要解密;
对于需要解密的待上传文件数据,计算待上传文件数据的真实数据长度;
根据真实数据长度,读取对应的密文数据;
按照加解密运算规则,对读取的密文数据进行分组解密获得明文数据,直至待上传文件数据全部解密,在最后一个分组解密后,返回明文数据至PDM系统应用程序。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行,以实现权利要求1至4中任一项所述PDM系统文件上传进程监控捕获方法。
10.一种PDM系统文件上传进程监控捕获装置,其特征在于,包括:处理器和存储器;
所述存储器用于存储计算机程序;
所述处理器与所述存储器相连,用于执行所述存储器存储的计算机程序,以使所述PDM系统文件上传进程监控捕获装置执行权利要求1至4中任一项所述的PDM系统文件上传进程监控捕获方法。
CN202110942674.3A 2021-08-17 2021-08-17 Pdm系统文件上传进程监控捕获方法、系统、介质及装置 Active CN113656248B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110942674.3A CN113656248B (zh) 2021-08-17 2021-08-17 Pdm系统文件上传进程监控捕获方法、系统、介质及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110942674.3A CN113656248B (zh) 2021-08-17 2021-08-17 Pdm系统文件上传进程监控捕获方法、系统、介质及装置

Publications (2)

Publication Number Publication Date
CN113656248A true CN113656248A (zh) 2021-11-16
CN113656248B CN113656248B (zh) 2024-08-13

Family

ID=78479927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110942674.3A Active CN113656248B (zh) 2021-08-17 2021-08-17 Pdm系统文件上传进程监控捕获方法、系统、介质及装置

Country Status (1)

Country Link
CN (1) CN113656248B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114928466A (zh) * 2022-03-31 2022-08-19 成都鲁易科技有限公司 加密数据自动识别方法、装置、存储介质及计算机设备
CN116150796A (zh) * 2023-04-18 2023-05-23 安羚科技(杭州)有限公司 用于数据防泄露系统的数据防护方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060190722A1 (en) * 2005-02-24 2006-08-24 Anurag Sharma Reading at least one locked, encrypted or locked, unencrypted computer file
US20080320499A1 (en) * 2007-06-22 2008-12-25 Suit John M Method and System for Direct Insertion of a Virtual Machine Driver
CN102609667A (zh) * 2012-02-22 2012-07-25 浙江机电职业技术学院 基于过滤驱动程序的文件自动加解密系统和方法
CN106682521A (zh) * 2016-11-28 2017-05-17 北京计算机技术及应用研究所 基于驱动层的文件透明加解密系统及方法
US20180102902A1 (en) * 2016-10-11 2018-04-12 BicDroid Inc. Methods, systems and computer program products for data protection by policing processes accessing encrypted data
CN113221171A (zh) * 2021-05-21 2021-08-06 杭州弗兰科信息安全科技有限公司 一种加密文件读写方法、装置、电子设备和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060190722A1 (en) * 2005-02-24 2006-08-24 Anurag Sharma Reading at least one locked, encrypted or locked, unencrypted computer file
US20080320499A1 (en) * 2007-06-22 2008-12-25 Suit John M Method and System for Direct Insertion of a Virtual Machine Driver
CN102609667A (zh) * 2012-02-22 2012-07-25 浙江机电职业技术学院 基于过滤驱动程序的文件自动加解密系统和方法
US20180102902A1 (en) * 2016-10-11 2018-04-12 BicDroid Inc. Methods, systems and computer program products for data protection by policing processes accessing encrypted data
CN106682521A (zh) * 2016-11-28 2017-05-17 北京计算机技术及应用研究所 基于驱动层的文件透明加解密系统及方法
CN113221171A (zh) * 2021-05-21 2021-08-06 杭州弗兰科信息安全科技有限公司 一种加密文件读写方法、装置、电子设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宋志武, 中国优秀硕士学位论文全文数据库, no. 05 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114928466A (zh) * 2022-03-31 2022-08-19 成都鲁易科技有限公司 加密数据自动识别方法、装置、存储介质及计算机设备
CN114928466B (zh) * 2022-03-31 2023-11-07 成都鲁易科技有限公司 加密数据自动识别方法、装置、存储介质及计算机设备
CN116150796A (zh) * 2023-04-18 2023-05-23 安羚科技(杭州)有限公司 用于数据防泄露系统的数据防护方法和装置
CN116150796B (zh) * 2023-04-18 2023-12-08 安羚科技(杭州)有限公司 用于数据防泄露系统的数据防护方法和装置

Also Published As

Publication number Publication date
CN113656248B (zh) 2024-08-13

Similar Documents

Publication Publication Date Title
US11874921B2 (en) Digital protection that travels with data
CN113656248A (zh) Pdm系统文件上传进程监控捕获方法、系统、介质及装置
US8875154B2 (en) Interface specific and parallel IPMI message handling at baseboard management controller
US10341294B2 (en) Unauthorized communication detection system and unauthorized communication detection method
CN111641563B (zh) 基于分布式场景的流量自适应方法与系统
CN109522273B (zh) 一种实现数据写入的方法及装置
CN111124591B (zh) 一种镜像传输方法、装置、电子设备及存储介质
US9659041B2 (en) Model for capturing audit trail data with reduced probability of loss of critical data
CN110990873B (zh) 一种违规操作的监控方法、计算机设备及存储介质
CN115883330B (zh) 告警事件处理方法、系统、设备及存储介质
CN114780353B (zh) 一种文件日志监控方法、系统及计算设备
WO2006065017A1 (en) System and method for evaluating and certifying video pat software
CN114707134A (zh) 一种高性能密码卡安全管理方法、装置和系统
CN112637151B (zh) 数据消息的传输方法、终端设备、服务器及存储介质
CN115033407A (zh) 一种适用于云计算的采集识别流量的系统和方法
CN114756451A (zh) 电网系统的安全测试方法、装置、计算机设备、存储介质
CN112055058A (zh) 数据的存储方法、装置及计算机可读存储介质
US20220012345A1 (en) History output apparatus, control method, and program
CN107832124B (zh) 一种在文件处理系统中处理任务的方法和装置
CN110943830A (zh) 密码机
CN118101342B (zh) 一种集群日志审计及攻击行为阻断方法及系统
WO2024207848A1 (zh) 制品数据的分布式管理方法、装置、计算机设备及介质
CN111641948B (zh) 边缘计算接入时的注册方法及边缘计算节点装置
EP3048775B1 (en) Service processing method, related device and system
KR101971632B1 (ko) 데이터를 분산하여 저장 및 복원하는 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant