CN115758443A - 面向office文档出境数据的保护方法 - Google Patents
面向office文档出境数据的保护方法 Download PDFInfo
- Publication number
- CN115758443A CN115758443A CN202211423615.6A CN202211423615A CN115758443A CN 115758443 A CN115758443 A CN 115758443A CN 202211423615 A CN202211423615 A CN 202211423615A CN 115758443 A CN115758443 A CN 115758443A
- Authority
- CN
- China
- Prior art keywords
- data
- file
- outbound
- security
- data file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种面向office文档出境数据的保护方法,首先对于数据处理者提交的并已通过安全审查的拟出境office文档数据文件进行处理;然后,由安全审查部门将出境数据文件传输出境。对出境数据文件进行处理,是指对通过安全审查的出境数据文件添加具有保护作用的宏代码、填写安全审查部门信息和安全标识符。网警在网上巡查过程中,可根据出境数据文件的构成中是否有所述宏代码和安全标识符或者安全标识符信息是否正确,进而判断其是否通过了安全审查而出境的。本方法可以保护出境数据免被他人窃取使用或违约使用,也可以辅助查获未经安全审查而违规通过网络出境数据的行为。
Description
技术领域
本发明属于数据安全技术领域,特别是一种针对office文档的出境数据保护技术,具有科学合理、安全可靠、实施方便、符合相关法律法规等特点。
背景技术
在大数据时代,出境数据呈现增长趋势,其中office文档是最常见的文件类型。大量数据的跨境流动,必然会带来数据安全问题。为此,在2021年9月1日开始实施的《数据安全法》第二十四条中明确了要对影响或者可能影响国家安全的数据处理活动进行数据安全审查;第三十条规定了“重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估”。在2022年9月1日开始实施的《数据出境安全评估办法》第四条中规定了4种情形下数据出境前要进行安全评估,评估通过后方可出境;第九条中规定数据收发双方要约定“数据在境外保存地点、期限,以及达到保存期限、完成约定目的或者法律文件终止后出境数据的处理措施”。
基于此背景,在office数据文档出境前要进行安全评估或审查(本发明中统称为安全审查),并进行数据保护,进而达到全程管控出境数据、打击数据出境违规违法行为的目的。
为了保证用户的隐私信息安全,相关技术人员已经做出了很多努力,例如:
1、公布号CN107196925A的专利申请“访问时间自调节的隐私数据保护方法和系统”。该系统包括:客户端程序、服务提供单元、临时存储单元和用户级别设置单元。该方法为:服务提供单元根据客户端程序提交的临时参数的状态更新临时参数列表、处理查询结果并返回临时参数有效期和处理后的查询结果;客户端程序在获得数据后,根据临时参数有效期计时,并根据用户行为做实时响应。
2、公布号CN108429746A的专利申请“一种面向云租户的隐私数据保护方法及系统”。该技术分析请求信息的事件句柄信息和/或行为特征信息并确定执行模式,选取无行为特征图的至少一个节点执行租户请求并记录执行结果,基于执行结果生成行为特征图,和基于行为特征图动态检测安全敏感行为。
3、公布号CN110826006A的专利申请“基于隐私数据保护的异常采集行为识别方法和装置”,该方法包括:获取目标轻量应用的页面内容数据、用户行为数据和目标轻量应用申请采集的隐私数据列表;将目标轻量应用的页面内容数据和用户行为数据作为场景分类模型的输入,以通过场景分类模型预测目标轻量应用的使用场景类别;基于目标轻量应用的使用场景类别对应的可采集的隐私数据列表和目标轻量应用申请采集的隐私数据列表,确定目标轻量应用是否存在异常采集行为。
但上述3个专利文献都未见对于office文档出境数据的保护的相关技术。
发明内容
本发明的目的在于提供一种具有科学合理、安全可靠、实施方便、符合相关法律法规等特点的针对出境数据文件为office文档的保护技术,能很好地满足数据出境交流的同时保障个人隐私和国家安全的需要。
本发明的主要技术原理说明为:在office文档出境数据文件中,通过加入宏代码和安全标识符实现本发明技术。其中宏代码是研发者事先开发好后交给数据安全审查部门使用的;安全标识符是数据安全审查部门在审查出境数据文件时按照一定的方法所生成的。
1、该宏代码主要具有以下功能:
(1)控制打开文件的功能。目前常用的office文档包括excel文件、word文件等,在对数据文件进行出境前的安全审查中,若出境数据符合安全要求,可在文件中加入宏代码,数据接收方使用时若不运行宏就不能打开数据文件。
(2)给出境数据文件设定使用到期时的自销毁功能。因为数据出境一般是有数据的供需双方合同的,在合同中需要约定数据的使用时间。数据文件到约定的使用时间后,可以自销毁数据(即前述宏代码中可以包含自动随机修改数据并立刻自动保存、关闭的功能)。
(3)复制数据时无法摆脱宏代码的功能。即,当数据使用者打开数据文件进行复制并粘贴到同类文档时,仍会自动加上宏代码,保持对另存或部分复制的数据文件的保护功能。
(4)在宏代码查看功能中设置了查看、修改的密码。
2、安全标识符的功能:
对通过安全审查准予出境的数据文件生成并添加安全标识符。
设置安全标识符的目的,是从源头上防控重要数据不经过安全审查就私自出境的行为。若出境数据文件通过了安全审查,审查部门就运用私钥加密该出境数据文件基本出境信息,生成安全标识符,并在出境数据文件中添加该标识符,然后在网上传输出境。网警巡查网上数据时,若发现有出境文件中没有安全标识符或者安全标识符信息不正确,就能判断该批数据是未经安全审查而违规出境的。
具体来说:本发明的面向office文档出境数据的保护方法是,对于已通过安全审查部门安全审查的拟出境office文档数据文件进行处理;处理后的数据文件再由安全审查部门负责将其传输出境;
对office文档出境数据文件进行处理的步骤包括:
第一步:开发对出境数据文件具有保护作用的宏代码;
第二步:生成出境数据文件通过安全审查的安全标识符;
第三步:对通过安全审查的出境数据文件添加宏代码、填写安全审查部门信息和安全标识符,得到出境数据文件的最终构成为:原始数据文件+宏代码+安全审查部门信息+安全标识符;
所述第一步中,宏代码的功能包括:
1.1)控制打开文件的功能:数据文件通过出境前的安全审查后,则在文件中添加宏代码;数据接收方使用时,若不运行宏就不能打开数据文件;
1.2)给出境数据文件设定使用到期时的自销毁功能:数据出境一般是有数据的供需双方合同的,在合同中约定数据的使用时间;数据文件到约定的使用时间后,能自销毁数据;
1.3)复制数据时无法摆脱宏代码的功能:当数据使用者打开数据文件进行复制并粘贴到同类文档时,仍会自动加上宏代码,保持对另存或部分复制的数据文件的保护功能;
1.4)在宏代码查看功能中设置了查看和修改的密码,以禁止用户修改宏代码;
所述第二步中,安全标识符的生成步骤包括:
2.1)生成文件特征MD5码,MD5码中包含3个特征信息:文件名、文件字符数、文件第一个可输入字符;
2.2)生成出境数据文件的基本出境信息,它包含但不限于:文件编号、数据提供方、数据接受方和文件特征MD5码;
2.3)用安全审查部门私钥加密出境数据文件的基本出境信息,从而生成安全标识符;
所述第三步中:对于通过安全审查的出境数据文件,则由审查部门添加所述宏代码、填写安全审查部门信息和安全标识符;然后,将出境数据文件传输出境。
第一步中,宏代码中设置的数据文件到期时的自销毁功能,是在宏代码中加入一组指令,使得当到达数据合同等法律文件约定的期限后,只要打开数据文件就会自动随机改写数据。
在采用本保护方法后,网警在网络巡查执法过程中,可根据出境数据文件的构成中是否有所述宏代码和安全标识符或者安全标识符信息是否正确,就能判断其是否通过了安全审查而出境的,为防范数据违规违法出境提供了可靠技术手段。
本方法中,通过在出境数据文件中填加具有上述功能的宏代码和标识符,一方面可以保护出境数据免被他人窃取使用或违约使用,另一方面可以查获未经安全审查而违规通过网络出境数据的行为,双管齐下实施数据出境管控,达到保护国家或个人隐私安全的目的。
附图说明
图1为本发明的宏代码所能实现的主要功能示意图(数据使用方操作端)。
图2为本发明的安全标识符的主要组成、实现步骤图。
图3为本发明的添加宏代码和安全标识符的程序模块(流程)图(安全审查部门操作端)。
图4为使用本发明的数据出境保护和安全审查总体工作流程图。
图5为使用本发明的巡查执法工作流程示意图,其中,安全标识符即为本方法在数据文件中添加的安全标识符。
具体实施方式
本方法中,对office文档的出境数据文件:
若出境数据通过了安全审查,则在出境时添加保护数据的宏代码。该宏代码具有强制执行性,打开数据文件时必须运行该代码,否则数据文件不能打开阅读;代码中包含到期时的自销毁功能,使得到达数据合同等法律文件约定的时间期限后用户不能打开数据文件,以防止该类数据大量聚集后的深度挖掘而引发严重安全事故。
同时,在出境数据文件属性中添加该文件通过了数据安全部门审查的安全标识符。网警巡查网上数据时若发现有出境数据中没有安全标识符或安全标识符信息不正确,就能判断该批数据是未经安全审查而违规出境的。
通过这些保护措施,达到全程管控出境数据、打击数据出境违规违法行为、有效保护国家或个人隐私安全的目的。
下面结合附图和具体实施方式对本发明作进一步的详细描述。
按照国家相关法律法规要求,一些重要的跨境流动的数据文件在出境前需要进行安全风险评估或审查。为此,本发明采用如下方法对office文档数据文件进行保护。
本发明实施的第一步:开发对出境数据文件具有保护作用的宏代码。
开发此宏代码时,设置其查看和修改的密码,以防止文件使用者查看和修改代码。
该宏代码中包含:
1、到期时的数据文件自销毁功能。可在宏代码中加入一组指令,当到达数据合同等法律文件约定的期限后,只要打开数据文件就会自动随机改写数据,实现到期就无法再使用的目的。该功能可以防止出境数据被大量聚集后进行深度挖掘而引发严重安全事故。
2、打开文件时无法摆脱宏代码的功能(如前所述)。防止过期使用和任意复制。
如图1所示,宏代码在出境数据文件的使用过程保护为:
a、是否启用宏:如果不启用,则出境数据文件打不开;
b、启用宏后,首先判断出境数据文件是否到期:
b1、如果到期,则自动改写文件数据并保存,然后关闭出境数据文件,结束;
b2、如果没有到期,则打开文件;
b3、获取操作指令;
b4、通过操作指令判断当前操作是否为复制操作:
b401、如果不是复制操作,则转入步骤b5;
b402、如果是复制操作,则在粘贴数据到同类文件操作的同时,自动复制宏代码到同类文件;然后转入步骤b5;
b5、判断是否为关闭操作:如果不是,则返回步骤b3;如果是关闭操作,则结束。
本发明实施的第二步:生成通过安全审查的标识符。
若数据文件通过了安全审查准予出境,则安全审查部门就在数据文件的属性->摘要->单位中填写安全审查部门信息,在属性->摘要->备注中添加“安全标识符”。
安全标识符的生成方法:
1)生成文件特征MD5码,它由后述3项内容生成:文件名、文件字符数、文件第一个可输入字符,以防止文件被篡改。(选取字符的规则可由安全审查部门另行确定);
2)出境数据文件的基本出境信息,包含:文件编号、数据提供方、数据接受方、文件特征MD5码,以便在出现问题时溯源追责;
3)生成安全标识符:利用安全审查部门的私钥,加密出境数据文件基本出境信息,生成安全标识符。(网警解密安全标识符时,使用安全审查部门的公钥)。
本例中,该安全标识符的主要组成及其实现步骤如图2所示:
生成文件特征字符串:文件名(包括扩展名)+文件的字符数+文件第一个可输入字符(可由安全审查部门另行确定)。
运用通用程序计算文件特征字符串的MD5码,生成文件特征MD5码。
利用安全审查部门的私钥加密文件基本出境信息形成安全标识;文件基本出境信息包括:
●文件编号
●数据提供方;单位(个人)名称
●数据接受方;单位(个人)名称
●文件特征MD5码。
本发明实施的第三步:对通过安全审查的出境数据文件添加宏代码、填写安全审查部门信息和安全标识符。
出境数据文件通过安全审查后,即由:
安全审查部门将安全标识符填写在“文件属性->摘要->备注”中。
安全审查部门在“文档属性->摘要->单位”中填写安全审查部门信息。
本例中,添加宏代码和安全标识符的程序模块如图3所示:
打开已通过审核的拟出境数据文件。
添加宏代码到数据文件中。
输入宏代码密码,打开宏代码进行编辑,将文件使用到期时间赋给对应变量。
保存、关闭宏代码。
输入安全审查部门信息到“文档属性->摘要->单位”中。
生成安全标识符并填写到“文档属性->摘要->备注”中。
然后,负责将该数据文件通过专门搭建的网上数据出境服务平台(通道)传输出境。
本例中,数据出境保护和审查总体流程如图4所示:
数据处理者向安全审查部门提交拟出境数据文件。
安全审查部门组织对拟出境数据进行安全审查。
符合安全要求的话,则进入后续步骤,如果不符合安全要求,则退回,责令整改。
安全审查部门在拟出境数据文件中添加宏代码、填写审查部门信息和安全标识符。
安全审查部门将拟出境数据文件传输出境。
本方法涉及到添加宏代码和安全标识符的程序模块(包含计算文件特征MD5码的通用程序),可以嵌入到出境数据文件审查系统中,或者程序模块具有数据接口连接到出境数据文件审查系统。
通过以上三个步骤,出境数据文件的最终构成是:原始数据文件+宏代码+安全审查部门信息+安全标识符。
由于该宏代码具有强制执行性,数据接收方打开数据文件时必须运行该代码,否则数据文件不能打开阅读。
对应用本方法保护的出境office文档数据文件,网警巡查网上数据时,若发现有出境数据文件中没有此类安全标识符或者安全标识符信息不正确,就能判断该数据文件是未经安全审查或是伪造了安全标识符等违规违法出境的。
本例中具体如图5所示,网警运用本方法进行网上巡查执法步骤包括:
1)网警发现网络传输数据文件,则检查是否有安全标识符,如果没有安全标识符,则进入步骤5);
如果有安全标识符,则进行步骤2);
2)读取安全标识符的信息;
3)解密安全标识符(采用安全审查部门的公钥);解密得知的收发单位与当前文件实际收发单位如果信息不一致,则进入步骤5);
解密得知的收发单位与当前文件实际收发单位信息如果一致,则进入步骤4);
4)验证文件特征MD5码是否一致,如果不一致,则进入步骤5);
如果一致,则判断数据文件为合法文件,继续正常传输,结束;
5)进行执法操作后,结束。
通过采取上述发明措施和技术手段,达到全程管控出境数据、打击数据出境违规违法行为、保护国家或个人隐私安全的目的。
总结:
本方法提出了在出境数据文件(特指:office文档)中添加宏代码,该代码具有多种功能,能达到保护出境数据安全的总体技术思路。
本方法可根据需要自动销毁出境数据。
本方法在出境数据安全评估或审查时添加安全标识符的技术,以便区别未通过安全审查、违规出境的数据行为,更好地服务于数据出境监管工作。
本方法在通过评估或审查的数据文件上,添加评估或审查标记,并提出了嵌入“评估或审查标记”(即安全标识符)的具体实现方法。
本方法在数据文件中添加宏代码,其中增加到期自动改变文件内容,实现数据自销毁的功能。以技术手段来落实《数据出境安全评估办法》中“达到保存期限、完成约定目的或者法律文件终止后出境数据的处理措施”的规定。
Claims (5)
1.一种面向office文档出境数据的保护方法,其特征是对于数据处理者提交的并已通过安全审查的拟出境office文档数据文件进行处理;然后,由安全审查部门将出境数据文件传输出境;
对office文档出境数据文件进行处理的步骤包括:
第一步:开发对出境数据文件具有保护作用的宏代码;
第二步:生成出境数据文件通过安全审查的安全标识符;
第三步:对通过安全审查的出境数据文件添加宏代码、填写安全审查部门信息和安全标识符,得到出境数据文件的最终构成为:原始数据文件+宏代码+安全审查部门信息+安全标识符;
所述第一步中,宏代码的功能包括:
1.1)控制打开文件的功能:数据文件通过出境前的安全审查后,则在文件中添加宏代码;数据接收方使用时,若不运行宏就不能打开数据文件;
1.2)给出境数据文件设定使用到期时的自销毁功能:数据出境是有数据的供需双方合同的,在合同中约定数据的使用时间;数据文件到约定的使用时间后,能自销毁数据;
1.3)复制数据时无法摆脱宏代码的功能:当数据使用者打开数据文件进行复制并粘贴到同类文档时,仍会自动加上宏代码,保持对另存或部分复制的数据文件的保护功能;
1.4)在宏代码查看功能中设置了查看和修改的密码,以禁止用户修改宏代码;
所述第二步中,安全标识符的生成步骤包括:
2.1)生成文件特征MD5码,MD5码中包含3个特征信息:文件名、文件字符数、文件第一个可输入字符;
2.2)生成出境数据文件的基本出境信息,它包含但不限于:文件编号、数据提供方、数据接受方和文件特征MD5码;
2.3)用安全审查部门私钥加密出境数据文件的基本出境信息,从而生成安全标识符;
所述第三步中:对于通过安全审查的出境数据文件,则由审查部门添加所述宏代码、填写安全审查部门信息和安全标识符;然后,将出境数据文件传输出境。
2.根据权利要求1所述的面向office文档出境数据的保护方法,其特征是第一步中,宏代码中设置的数据文件到期时的自销毁功能,是在宏代码中加入一组指令,使得当到达数据合同等法律文件约定的期限后,只要打开数据文件就会自动随机改写数据。
3.根据权利要求1所述的面向office文档出境数据的保护方法,其特征是对于出境数据文件的使用过程保护为:
a、是否启用宏:如果不启用,则出境数据文件打不开;
b、启用宏后,首先判断出境数据文件是否到期:
b1、如果到期,则自动改写文件数据并保存,然后关闭出境数据文件,结束;
b2、如果没有到期,则打开文件;
b3、获取操作指令;
b4、通过操作指令判断当前操作是否为复制操作:
b401、如果不是复制操作,则转入步骤b5;
b402、如果是复制操作,则在粘贴数据到同类文件操作的同时,自动复制宏代码到同类文件;然后转入步骤b5;
b5、判断是否为关闭操作:如果不是,则返回步骤b3;如果是关闭操作,则结束。
4.根据权利要求1所述的面向office文档出境数据的保护方法,其特征是步骤2.1)文件特征MD5码的生成方法为:由文件名、文件的字符数以及文件的第一个可输入字符构成特征字符串;然后利用通用程序计算该特征字符串的MD5码,从而生成文件特征MD5码。
5.根据权利要求4所述的面向office文档出境数据的保护方法,其特征是第二步的步骤2.1)的第一个可输入字符的选取规则是由安全审查部门确定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211423615.6A CN115758443A (zh) | 2022-11-15 | 2022-11-15 | 面向office文档出境数据的保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211423615.6A CN115758443A (zh) | 2022-11-15 | 2022-11-15 | 面向office文档出境数据的保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115758443A true CN115758443A (zh) | 2023-03-07 |
Family
ID=85370765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211423615.6A Pending CN115758443A (zh) | 2022-11-15 | 2022-11-15 | 面向office文档出境数据的保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115758443A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116187766A (zh) * | 2023-04-24 | 2023-05-30 | 北京信联数安科技有限公司 | 基于动态风险评估的数据出境安全合规管控方法及系统 |
-
2022
- 2022-11-15 CN CN202211423615.6A patent/CN115758443A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116187766A (zh) * | 2023-04-24 | 2023-05-30 | 北京信联数安科技有限公司 | 基于动态风险评估的数据出境安全合规管控方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4443224B2 (ja) | データ管理システムおよび方法 | |
Anderson | Computer security technology planning study | |
CN105653981B (zh) | 大数据平台的数据流通与交易的敏感数据保护系统及方法 | |
US6976009B2 (en) | Method and apparatus for assigning consequential rights to documents and documents having such rights | |
CN112800290B (zh) | 一种追溯数据获取方法、装置及设备 | |
CN112231647A (zh) | 一种软件授权验证方法 | |
CN110851872B (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
US8650655B2 (en) | Information processing apparatus and information processing program | |
CN102930225A (zh) | 基于密级标识的电子文档访问控制方法 | |
CN107358122A (zh) | 一种存储数据的访问管理方法及系统 | |
CN115758443A (zh) | 面向office文档出境数据的保护方法 | |
JP2023548572A (ja) | ブロックチェーンに機密データを記憶すること | |
CN111666591A (zh) | 线上核保数据安全处理方法、系统、设备及存储介质 | |
Pourmajidi et al. | Immutable log storage as a service on private and public blockchains | |
Washizaki et al. | Taxonomy and literature survey of security pattern research | |
CN117251850A (zh) | 智能数据共享与监控方法及系统 | |
CN117332391A (zh) | 计及权限分级管控的配电网数据资产安全访问方法及系统 | |
CN110472423A (zh) | 一种核电站文件权限管理方法、装置及设备 | |
US20080155690A1 (en) | System and Method for Authenticating and Validating the Linkage Between Input Files and Output Files in a Computational Process | |
Lu et al. | DIFCS: a secure cloud data sharing approach based on decentralized information flow control | |
Pattiyanon et al. | Analysis and Enhancement of Self-sovereign Identity System Properties Compiling Standards and Regulations. | |
Handoko et al. | The utilization of blockchain technology on remote audit to ensure audit data integrity in detecting potential fraudulent financial reporting | |
CN111988274B (zh) | 一种账号信息的验证方法和装置 | |
CN117494163B (zh) | 一种基于安全规则的数据服务的方法和装置 | |
CN117592989B (zh) | 一种基于区块链的支付信息安全管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |