CN117220901A - 审批方法、审批系统 - Google Patents

审批方法、审批系统 Download PDF

Info

Publication number
CN117220901A
CN117220901A CN202310891472.XA CN202310891472A CN117220901A CN 117220901 A CN117220901 A CN 117220901A CN 202310891472 A CN202310891472 A CN 202310891472A CN 117220901 A CN117220901 A CN 117220901A
Authority
CN
China
Prior art keywords
approval
domain
module
user
security domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310891472.XA
Other languages
English (en)
Inventor
康哲宁
吕士表
曹建加
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Wangsu Co Ltd
Original Assignee
Xiamen Wangsu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Wangsu Co Ltd filed Critical Xiamen Wangsu Co Ltd
Priority to CN202310891472.XA priority Critical patent/CN117220901A/zh
Publication of CN117220901A publication Critical patent/CN117220901A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请实施例涉及安全技术领域,公开了一种审批方法、审批系统。所述方法包括:通过所述安全域上传模块获取安全域用户的用户信息,根据所述安全域用户的用户信息生成唯一加密密钥,根据所述唯一加密密钥对安全域中的目标文件进行加密,生成携带所述安全域用户的用户信息和加密后的目标文件的审批请求并向系统中心模块发送,供所述系统中心模块在所述审批请求通过后将所述加密后的目标文件外发至所述个人域下载模块,所述系统中心模块位于所述第一用户终端之外的服务器。至少有利于提高安全域的文件外发至个人域的安全性。

Description

审批方法、审批系统
技术领域
本申请实施例涉及安全技术领域,特别涉及一种审批方法、审批系统。
背景技术
个人域是终端使用者所拥有的权限和控制范围。安全域通常由管理员根据安全政策和规程来设定,以确保用户只能访问被授权范围内的终端资源。个人域和安全域影响着终端的安全领域。其中,个人域中的文件往往只要满足一定的安全策略,就可以从个人域流转到安全域中,提高用户的工作效率。相对的,用户应当也可以在安全域中对安全文件具有读写编辑等操作,但是为了避免安全域中的敏感数据被泄密,安全域中的文件流转到个人域的途径往往都是被禁止。
可是用户在一些场景下确实具有从安全域下载文件的需求。为此,目前提出的解决思路有:在文件外发途径上增加文件放行策略,但这样往往需要增加很多条策略,而且容易出现用户伪造文件绕过安全机制等问题;基于前一种方式,进一步提出了一种审批机制,在安全域的文件具有外发至个人域中的需求时,外发人员需要向管理人员打审批,只有在审批通过之后,才允许访问安全域并将审批过的文件外发至个人域。
然而,上述方式往往又因为对审批过程安全性考虑不足,反而让审批过程成为了一个漏洞,引入一些不稳定因素,存在安全隐患。
发明内容
本申请实施例提供了一种审批方法、审批系统,至少有利于提高安全域的文件外发至个人域的安全性。
根据本申请一些实施例,本申请实施例一方面提供了一种审批方法,应用于第一用户终端,所述第一用户终端包括安全域上传模块和个人域下载模块,所述安全域上传模块位于所述第一用户终端的安全域,所述个人域下载模块位于所述第一用户终端的个人域,所述方法包括:通过所述安全域上传模块获取安全域用户的用户信息,根据所述安全域用户的用户信息生成唯一加密密钥,根据所述唯一加密密钥对安全域中的目标文件进行加密,生成携带所述安全域用户的用户信息和加密后的目标文件的审批请求并向系统中心模块发送,供所述系统中心模块在所述审批请求通过后将所述加密后的目标文件外发至所述个人域下载模块,所述系统中心模块位于所述第一用户终端之外的服务器。
根据本申请一些实施例,本申请实施例另一方面还提供了一种审批方法,应用于系统中心模块,所述系统中心模块位于服务器,所述方法包括:接收安全域上传模块发送的审批请求,所述审批请求携带安全域用户的用户信息和经过所述安全域用户的用户信息生成的唯一加密密钥加密得到的加密后的目标文件;向审批域模块转发所述审批请求,供所述审批域模块根据所述审批请求返回审批的结果;在所述审批的结果为通过的情况下,生成所述加密后的目标文件的审批标识并向个人域下载模块下发所述审批标识,以在所述个人域下载模块发送携带所述审批标识的下载请求后,向所述个人域下载模块返回所述加密后的目标文件。
根据本申请一些实施例,本申请实施例另一方面还提供了一种审批方法,应用于审批域模块,所述审批域模块位于第二用户终端,所述方法包括:接收系统中心模块发送的审批请求,所述审批请求携带安全域用户的用户信息和经过所述安全域用户的用户信息生成的唯一加密密钥加密得到的加密后的目标文件;根据所述安全域用户的用户信息和所述加密后的目标文件,对所述审批请求进行审批;向所述系统中心模块发送审批的结果。
根据本申请一些实施例,本申请实施例另一方面还提供了一种审批系统,包括:安全域上传模块、系统中心模块、审批域模块以及个人域下载模块,所述安全域模块位于第一用户终端的安全域,所述系统中心模块位于服务器,所述审批域模块位于第二用户终端,所述个人域下载模块位于所述第一用户终端的个人域;其中,所述第一用户终端用于基于所述安全域上传模块和所述个人域下载模块实现如上所述的应用于安全域模块的审批方法;所述系统中心模块用于实现如上所述的应用于系统中心模块的审批方法;所述审批域模块用于实现如上所述的应用于审批域模块的审批方法;所述个人域下载模块用于实现如上所述的应用于个人域下载模块的审批方法。
根据本申请一些实施例,本申请实施例另一方面还提供了一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上任一实施例所述的审批方法。
根据本申请一些实施例,本申请实施例另一方面还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现如上任一实施例所述的审批方法。
本申请实施例提供的技术方案,至少具有以下优点:
目标文件从安全域外发至个人域的过程中,通过位于安全域上传模块所在的第一用户终端之外的系统中心模块实现安全域和个人域的交互,不再是安全域和个人域之间直接交互,有利于保障安全域中数据的安全性。同时目标文件是经过根据安全域的用户信息生成的唯一加密密钥加密后才从安全域到系统中心模块,并通过系统中心模块流转至个人域,且安全域上传模块和系统中心模块之间并不直接交互加解密的密钥,且系统中心模块并不将安全域的用户信息与加密后的目标文件一起发送给个人域下载模块,因此,不会造成解密密钥的泄露,进一步保障了安全性。一旦个人域下载模块不能获取到与安全域的用户信息一致的信息,则将无法生成正确的解密密钥,从而导致无法进行解密,这样,文件就避免了被泄露给未被批准的非法用户,进一步提高了安全性。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本申请一实施例提供的审批方法的一种流程图;
图2是本申请一实施例提供的审批方法的另一种流程图;
图3是本申请一实施例提供的审批方法的另一种流程图;
图4是本申请一实施例提供的审批方法的另一种流程图;
图5是本申请一实施例提供的审批方法的交互流程图;
图6是本申请一实施例提供的审批系统的结构示意图;
图7是本申请一实施例提供的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的各实施例进行详细的阐述。然而,本领域的普通技术人员可以理解,在本申请各实施例中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施例的种种变化和修改,也可以实现本申请所要求保护的技术方案。
以下各个实施例的划分是为了描述方便,不应对本申请的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本申请实施例一方面提供了一种审批方法,应用于第一用户终端,第一用户终端包括安全域上传模块和个人域下载模块,安全域上传模块位于第一用户终端的安全域,个人域下载模块位于第一用户终端的个人域。其中,第一用户终端为普通用户的终端,具体可以是计算机、电脑、服务器等电子设备。
需要说明的是,安全域上传模块可以理解为第一用户终端中的一个逻辑模块,在实际应用中,其可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。而位于安全域则是指其相关功能的提供是基于安全域实现的,例如,其内部署的算法等是运行在安全域中的。
还需要说明的是,个人域下载模块可以理解为第一用户终端中的一个逻辑模块,在实际应用中,其可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。而位于个人域则是指其相关功能的提供是基于个人域实现的,例如,其内部署的算法等是运行在个人域中的。
在一些实施例中,如图1所示,应用于第一用户终端的审批方法包括以下步骤:
步骤101,通过安全域上传模块获取安全域用户的用户信息。
本实施例中,安全域用户为当前正在访问安全域的用户。安全域用户的用户信息为用于唯一表征安全域用户的信息,其可以是用户访问安全域所使用的账号(如账号名、密码)、安全域用户的手机号等。
步骤102,通过安全域上传模块根据安全域用户的用户信息生成唯一加密密钥。
本实施例中,唯一加密密钥为与安全域用户的用户信息一一对应的密钥。
需要说明的是,本实施例不对唯一加密密钥的生成方式进行限定,其可以是任何一种能够实现从安全域用户的用户信息到与安全域用户的用户信息一一对应的密钥的映射。
在一些实施例中,可以是调用摘要算法处理安全域用户的用户信息进行处理,得到的结果即可作为唯一加密密钥。
在一些实施例中,还可以是向系统中心模块上报安全域用户的用户信息,以使系统中心模块根据安全域用户的用户信息生成一个全局唯一的字符串并返回,以作为唯一加密密钥等。
当然,以上仅为对唯一加密密钥的生成方法进行举例说明,在其他实施例中还可以采用其它方式,此处就不在一一赘述了。
步骤103,通过安全域上传模块根据唯一加密密钥对安全域中的目标文件进行加密。
本实施例不对加密进行限定,其可以是任何一种基于密钥实现加密方法,如可以是数据加密标准(Data Encryption Standard,DES)加密算法、高级加密标准(AdvancedEncryption Standard,AES)算法等。
步骤104,通过安全域上传模块生成携带安全域用户的用户信息和加密后的目标文件的审批请求并向系统中心模块发送,供系统中心模块在审批请求通过后将加密后的目标文件外发至个人域下载模块,系统中心模块位于第一用户终端之外的服务器。
本实施例不对审批请求的请求类型、格式等进行限定,且可以是任何一种指示请求审批的携带安全域用户的用户信息和加密后的目标文件的请求,如HTTP请求等。
需要强调的是,系统中心模块位于第一用户终端之外的服务器,安全域上传模块位于第一用户终端的安全域,个人域下载模块位于第一用户终端的个人域,也就是说,加密后的目标文件先是从第一用户终端的安全域出发送入服务器,然后又从服务器被下发至第一用户终端的个人域,而不在同一第一用户终端内部打通从安全域到个人域的连通通道,而是通过第一用户终端外部的服务器实现目标文件从安全域到个人域的外发,避免了个人域和安全域终端内之间直接连通导致的安全问题,如避免了安全域访问泄露而被攻击等。
在一些实施例中,审批请求还携带以下信息中的至少一项:安全域用户发起审批的时间、安全域用户发起审批的理由。
不论是发起审批的时间还是发起审批的理由,均能够帮助获取更多关于从安全域外发目标文件至个人域的审批的信息,从而有利于基于更全面地进行考虑并做出更准确的审批决定,提高审批的准确性,进一步提高了审批的安全性,保证了安全域中的数据的安全性。
可以理解的是,即使文件的外发经过了审批并且审批通过,但是,只要文件是从安全域直接向个人域外发的,实际都造成了个人域和安全域之间的直接连通,即为个人域提供了直接访问安全域的路径,该路径就会成为安全域中能够被非法人员利用的漏洞,如非法人员通过相关的技术手段就能够利用该路径从个人域直接访问安全域并对安全域中的数据进行篡改等,使得安全域中的数据存在安全隐患。
而上述实施例提供的审批方法,目标文件从安全域外发到个人域的过程中安全域和个人域之间不直接交互,而是通过系统中心模块进行交互,有利于保障安全域的安全性。同时目标文件是经过根据安全域的用户信息生成的加密密钥加密的形式从安全域到系统中心模块最后达到个人域,且安全域上传模块和系统中心模块之间并不直接交互加密密钥,而是交互用于生成加密密钥的安全域用户的用户信息,以及,系统中心模块外发至个人域中的是加密后的目标文件,而不包括安全域的用户信息,因此,个人域下载模块并无法直接获取到解密密钥,且一旦个人域下载模块无法获取到与安全域的用户信息一致的用户信息,即解密时获取到的用户信息和加密时使用得用户信息不同,则会导致加解密密钥不对应,也就无法进行解密,避免文件泄露给未被批准的非法用户,还提高了审批的安全性。
在一些实施例中,如图2所示,应用于个人域下载模块的审批方法包括以下步骤:
步骤105,通过个人域下载模块接收系统中心模块下发的审批标识。
本实施例中,不同加密后的目标文件的审批标识不同,即审批标识能够唯一标识加密后的目标文件。
步骤106,通过个人域下载模块生成携带审批标识的下载请求并向系统中心模块发送下载请求,供系统中心模块根据下载请求返回加密后的目标文件。
本实施例不对下载请求的格式或类型进行限定,其可以任一能够请求下载内容,且携带审批标识的请求,如HTTP请求等。
步骤107,通过个人域下载模块获取个人域用户的用户信息。
本实施例中,个人域用户为当前正在访问个人域的用户。个人域用户的用户信息为用于唯一表征个人域用户的信息,其可以是用户访问个人域所使用的账号(如账号名、密码)、安全域用户的手机号等。
步骤108,通过个人域下载模块根据个人域的用户信息,生成唯一解密密钥。
本实施例中,唯一解密密钥为与个人域用户的用户信息一一对应的密钥。
需要说明的是,本实施例不对唯一解密密钥的生成方式进行限定,其可以是任何一种能够实现从个人域用户的用户信息到与个人域用户的用户信息一一对应的密钥的映射。
在一些实施例中,可以是调用摘要算法处理个人域用户的用户信息,得到的结果即可作为唯一加密密钥。
在一些实施例中,还可以是向系统中心模块上报个人域用户的用户信息,以使系统中心模块根据个人域用户的用户信息生成一个全局唯一的字符串并返回,以作为唯一解密密钥等。
当然,以上仅为对唯一解密密钥的生成方法进行举例说明,在其他实施例中还可以采用其它方式,此处就不再一一赘述了。
需要说明的是,在唯一加密密钥和唯一解密密钥均通过调用摘要算法等不涉及与其他模块交互而得到的情况下,根据个人域用户的用户信息生成唯一加密密钥和根据安全域用户的用户信息生成唯一解密密钥的方法应当是相同,且对目标文件的加密应当采用的是对称加密算法,否则将无法对加密后的目标文件进行解密。
步骤109,通过个人域下载模块根据唯一解密密钥,对加密后的目标文件进行解密。
在一些实施例中,根据唯一解密密钥,对加密后的目标文件进行解密之后,应用于个人域下载模块的审批方法还包括以下步骤:在将目标文件呈现给所述用户前,根据文件关联信息,在目标文件中添加盲水印,文件关联信息包括以下至少一项:个人域用户的用户信息、下载时间、审批标识。
可以理解的是,个人域用户的用户信息和审批标识能够直接指示文件的用户来源,下载时间配合下载记录等信息也可以确定出文件的用户来源。因此,在根据个人域用户的用户信息、下载时间、审批标识等文件关联信息生成盲水印后,一旦目标文件发生泄露,就可以根据盲水印的内容确定出泄露的来源,进而针对性地进行防护,能够进一步提高审批的安全性。
在一些实施例中,个人域下载模块还部署有过滤驱动和/或HOOK机制,这样就能够通过过滤驱动和/或HOOK机制对个人域下载模块进行安全防护,防止被进程调试、防内存dump、防抓包、防HOOK等。
也就是说,应用于个人域下载模块的审批方法还包括以下步骤:调用过滤驱动和/或HOOK机制。从而能够主动进行安全防护,保护审批的安全性。
上述实施例提供的审批方法,目标文件从安全域外发到个人域的过程中安全域和个人域之间不直接交互,而是通过系统中心模块进行交互,有利于保障安全域的安全性。同时系统中心模块接收到的安全域上传模块发送的是加密后的目标文件和安全域用户的用户信息,而不包括加密目标文件所使用的经过安全域用户的用户信息生成的唯一加密密钥,即不直接交互加密使用的密钥,并且,系统中心模块仅下发给个人域下载模块加密后的目标文件,而不进行解密并下发解密后的目标文件,使得如果个人域下载模块获取到的用户信息与安全域用户的用户信息不一致的话,则将无法解密,也就无法获取到加密后的目标文件中的内容,能够保障安全域中的数据的安全性。并且将审批标识通知给个人域下载模块,使得个人域下载模块能够精准确定下载的文件,且无法感知到其它信息,也有利于保障数据安全。
需要说明的是,上述实施例中,虽然第一用户终端中包含了安全域上传模块和个人域下载模块,但是这并不意味着安全域上传模块上实现的方法和个人域下载模块上实现的方法必须要在同一第一用户终端上。可以理解的是,由于审批中涉及的目标文件的加密和解密采用的都利用的是用户信息,其并不与终端绑定,而是与用户绑定,因此,在同一用户登录在不同终端的安全域和个人域的情况下,上述实施例中通过安全域上传模块实现的步骤和通过个人域下载模块实现的步骤是在不同的第一用户终端上实现的。也就是说,既可以是通过同一第一用户终端的安全域上传模块和个人域下载模块上实现上述实施例提供的审批方法,也可以是位于不同第一用户终端的安全域上传模块和个人域下载模块上分别实现上述实施例提供的审批方法的对应步骤。
本申请实施例另一方面还提供了一种审批方法,应用于系统中心模块,该系统中心模块位于服务器。其中,服务器可以是独立的服务器设备,也可以是服务器设备集群等。
需要说明的是,系统中心模块可以理解为服务器中的一个逻辑模块,在实际应用中,其可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。
在一些实施例中,如图3所示,应用于系统中心模块的审批方法包括以下步骤:
步骤301,接收安全域上传模块发送的审批请求,审批请求携带安全域用户的用户信息和经过安全域用户的用户信息生成的唯一加密密钥加密得到的加密后的目标文件。
本实施例中的“审批请求”、“安全域用户”、“用户信息”、“唯一加密密钥”、“加密后的目标文件”与前述实施例中的“审批请求”、“安全域用户”、“用户信息”、“唯一加密密钥”、“加密后的目标文件”大致相同,此处就不在一一赘述了。
步骤302,向审批域模块转发审批请求,供审批域模块根据审批请求返回审批的结果。
本实施例中,可以对审批请求进行处理后再转发给审批域模块,也可以直接将审批请求转发给审批域模块。
在一些实施例中,对审批请求的处理可以是安全性检测,只有通过检测的审批请求才会被转发至审批域模块。从而进一步保证了审批的安全性,有利于保障安全域中的数据的安全性。
在一些实施例中,对审批请求的处理还可以是将源地址中的安全域上传模块的地址修改为系统中心模块的地址。从而避免安全域上传模块和审批域模块之间的感知到对方,有利于保护安全域上传模块和审批域模块的安全性,进一步保障安全域中的数据的安全性。
在一些实施例中,审批域模块有多个,系统中心模块可以将审批请求转发至较空闲的审批域模块。从而有利于审批域模块负载均衡,提高审批效率。
当然,以上仅为具体的举例说明,在一些实施例中还可以通过其它方式实现对审批请求的处理,此处就不再一一赘述了。
步骤303,在审批的结果为通过的情况下,生成加密后的目标文件的审批标识并向个人域下载模块下发审批标识,以在个人域下载模块发送携带审批标识的下载请求后,向个人域下载模块返回加密后的目标文件。
本实施例中,不同加密后的目标文件的审批标识不同,即审批标识能够唯一标识加密后的目标文件。
可以理解的是,由于本实施例中安全域和个人域并不直接交互,因此,个人域下载模块无法感知到安全域上传模块的操作,因此,需要系统中心模块通知个人域下载模块。
也就是说,审批标识能够通知个人域下载模块及时下载文件,还能够准确地标识加密后的目标文件,使得个人域下载模块能够根据审批标识精准地请求加密后的目标文件,避免其它文件及其相关信息的泄露。
在一些实施例中,应用于系统中心模块的审批方法还包括以下步骤:根据第一审批信息,生成第一审批记录。
本实施例中,第一审批信息可以包括以下至少一项:安全域用户的用户信息和加密后的目标文件、审批的结果、下载请求、审批标识。
其中,安全域用户的用户信息和加密后的目标文件、审批的结果、下载请求、审批标识都是审批过程中涉及的信息。也就是说,第一审批记录实际是对审批过程中产生的信息进行记录,这样,如果目标文件出现泄露等安全问题,则可以根据第一审批记录进行回溯,确定安全问题的产生位置,进而针对性地进行防护,有利于提高审批的安全性。
在一些实施例中,系统中心模块还部署有过滤驱动和/或HOOK机制,这样就能够通过过滤驱动和/或HOOK机制对系统中心模块进行安全防护,防止被进程调试、防内存dump、防抓包、防HOOK等。
也就是说,应用于系统中心模块的审批方法还包括:调用过滤驱动和/或HOOK机制。从而能够主动进行安全防护,保护审批的安全性。
上述实施例提供的审批方法,目标文件从安全域外发到个人域的过程中安全域和个人域之间不直接交互,而是通过系统中心模块进行交互,有利于保障安全域的安全性。同时系统中心模块接收到的安全域上传模块发送的是加密后的目标文件和安全域用户的用户信息,而不包括加密目标文件所使用的经过安全域用户的用户信息生成的唯一加密密钥,即不直接交互加密使用的密钥,并且,系统中心模块仅下发给个人域下载模块加密后的目标文件,而不进行解密并下发解密后的目标文件,使得如果个人域下载模块获取到的用户信息与安全域用户的用户信息不一致的话,则将无法解密,也就无法获取到加密后的目标文件中的内容,能够保障安全域中的数据的安全性。并且将审批标识通知给个人域下载模块,使得个人域下载模块能够精准确定下载的文件,且无法感知到其它信息,也有利于保障数据安全。
本申请实施例另一方面还提供了一种审批方法,应用于审批域模块,该审批域模块位于第二用户终端。其中,第二用户终端为管理人员的终端,具体可以是计算机、电脑、服务器等电子设备,管理人员主要为人工对审批请求进行审批的用户。
需要说明的是,上述“第二用户终端”与前述实施例以及后续实施例中的“第一用户终端”中的“第一”、“第二”主要用于区分用户具有不同特性的用户终端,并不具备实际的含义。例如,某个终端的用户通常是以管理人员的身份对其他终端的审批请求进行审批,但其仍然可以在一些时候具有从安全域外发文件至个人域的需求,此时,还可以系统中心可以将审批请求转发至其它终端,供其它终端的用户作为管理人员进行审批,此处就不再一一赘述了。
还需要说明的是,系审批域模块可以理解为第二用户终端中的一个逻辑模块,在实际应用中,其可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。
在一些实施例中,如图4所示,应用于审批域模块的审批方法可以包括以下步骤:
步骤401,接收系统中心模块发送的审批请求,审批请求携带安全域用户的用户信息和经过安全域用户的用户信息生成的唯一加密密钥加密得到的加密后的目标文件。
本实施例中的“审批请求”、“安全域用户”、“用户信息”、“唯一加密密钥”、“加密后的目标文件”,与前述实施例中的“审批请求”、“安全域用户”、“用户信息”、“唯一加密密钥”、“加密后的目标文件”大致相同,此处就不在一一赘述了。
步骤402,根据安全域用户的用户信息和加密后的目标文件,对审批请求进行审批。
本实施例中,步骤402,即以安全域用户的用户信息以及加密后的目标文件作为审批的依据,确定审批请求是否能够通过。
在一些实施例中,可以引入人工参与审批过程,即根据安全域用户的用户信息和加密后的目标文件,对审批请求进行审批可以通过如下方式实现:提示管理人员根据安全域用户的用户信息和加密后的目标文件,对审批请求进行审批,供管理人员进行审批,以得到审批的结果。
其中,提示的方式可以是短信、邮件、响铃、语音等。在一些情况下,审批域模块还可以是提供可视化界面,并在可视化界面上发出文字提示用户存在等待审批的审批请求,当用户在可视化界面上选中需要审批的审批请求,可以查看审批请求对应的安全域用户的用户信息和加密后的目标文件,并以此为依据,在可视化界面上进行输入,以告知审批域模块管理人员关于该审批请求是否通过审批的决定。
在一些实施例中,审批域模块还可以部署有一些关于审批的策略,然后能够自动化地根据安全域用户的用户信息和加密后的目标文件匹配相应的策略,实现对审批请求进行审批。
当然,以上仅为对步骤402的举例说明,在一些实施例中,步骤402还可以采用其它方式实现,此处就不再一一赘述了。
可以理解的是,加密后的目标文件能够呈现出来的信息比较有限,有时为了更准确地对审批请求进行审批,还以目标文件的内容为审批依据。即在一些实施例中,根据安全域用户的用户信息和加密后的目标文件,对审批请求进行审批,可以通过如下方式实现:根据安全域用户的用户信息生成唯一解密密钥;根据唯一解密密钥对加密后的目标文件进行解密,得到目标文件;根据安全域用户的用户信息和目标文件,对审批请求进行审批。
也就是说,根据接收到的安全域用户的用户信息对加密后的目标文件进行解密,得到目标文件,这样审批时就可以参考目标文件的内容进行决策,能够基于更全面的信息做出更准确的审批,进一步保障了审批的安全性。
需要说明的是,为了保障目标文件的信息安全,审批域模块所进行的解密为临时解密,如解密后需要及时删除解密后的文件等,此处就不在一一赘述了。
步骤403,向系统中心模块发送审批的结果。
本实施例不对审批的结果的形式进行限定,其可以是向系统中心模块返回包含“通过”(或“不通过”)的信息,或者是,包含“成功”或“失败”的信息。
当然,以上仅为具体的举例说明,在一些实施例中,还可以是在通过时向系统中心响应,而在不通过时,无响应。此处就不再一一赘述了。
在一些实施例中,应用于审批域模块的审批方法还包括以下步骤:根据第二审批信息,生成第二审批记录。
本实施例中,第二审批信息可以包括以下至少一项:安全域用户的用户信息、加密后的目标文件、审批的结果、管理人员的信息。
其中,安全域用户的用户信息和加密后的目标文件、审批的结果、下载请求、审批标识都是审批过程中涉及的信息。也就是说,第一审批记录实际是对审批过程中产生的信息进行记录,这样,如果目标文件出现泄露等安全问题,则可以根据第一审批记录进行回溯,确定安全问题的产生位置,进而针对性地进行防护,有利于提高审批的安全性。
在一些实施例中,根据第二审批信息,生成第二审批记录之后,应用于审批域模块的审批方法还包括:向系统中心模块发送第二审批记录,供系统中心模块对接收到的第二审批记录进行存储。
也就是说,审批域模块生成的审批记录,还要上报至系统中心模块,使其再次存储,这样,即使审批域模块发生泄露、篡改记录,也仍然能够通过系统中心模块处存储的记录,对发生安全问题的地方进行回溯。有利于更好地对相关记录进行维护,保护记录的安全性,进一步提高了安全性。
在一些实施例中,应用于审批域模块的审批方法还包括以下步骤:在管理人员进行审批的过程中,对管理人员的外泄操作进行限制,外泄操作包括以下至少一项:剪切、截屏、拍摄、外发。
可以理解的是审批域模块也可能会出现问题,如管理员造成的信息泄露等,因此,还对管理员的外泄操作进行限制,这样,能够从管理员侧进一步提高审批的安全性。
上述实施例提供的审批方法,在审批目标文件从安全域外发到个人域是否被允许时,实现审批的审批域模块不直接和安全域进行交互,而是通过系统中心模块进行交互,有利于保障安全域的安全性。同时审批域模块接收到的系统中心模块发送的是加密后的目标文件和安全域用户的用户信息,而不包括加密目标文件所使用的经过安全域用户的用户信息生成的唯一加密密钥,即不直接交互加密使用的密钥,使得如果个人域下载模块获取到的用户信息与安全域用户的用户信息不一致的话,则将无法解密,也就无法获取到加密后的目标文件中的内容,能够保障安全域中的数据的安全性。
为便于本领域技术人员更好地理解上述实施例提供的审批方法,以下将对其交互流程进行说明。
在一些实施例中,如图5所示,审批方法包括:
步骤501,安全域上传模块获取安全域用户的用户信息并基于安全域用户的用户信息生成加密后的目标文件。
步骤502,安全域上传模块向系统中心模块发送携带安全域用户的用户信息和加密后的目标文件的审批请求。
步骤503,系统中心模块将接收到的审批请求转发给审批域模块。
步骤504,审批域模块对审批请求进行审批。
步骤505,审批域模块向系统中心模块返回审批的结果。
步骤506,系统中心模块在接收到的审批的结果为通过的情况下,为加密后的目标文件生成审批标识。
步骤507,系统中心模块向个人域下载模块发送审批标识。
步骤508,个人域下载模块根据接收到的审批标识向系统中心模块发送下载请求。
步骤509,系统中心模块根据下载请求向个人域下载模块发送加密后的目标文件。
步骤510,个人域下载模块获取个人域用户的用户信息并基于个人域用户的用户信息对接收到的加密后的目标文件进行解密。
其中,安全域上传模块位于第一用户终端的安全域,系统中心模块位于服务器,审批域模块位于第二用户终端,个人域下载模块位于第一用户终端的个人域。
需要说明的是,由于终端的安全域和个人域的用户是流动的,例如,某个用户可以在时刻1登录在终端A的安全域,而下一时刻登录在终端B的个人域。因此,本实施例中安全域上传模块和个人域下载模块各自所属第一用户终端可以是同一终端,也可以是不同终端,本实施例并不对此限制,即某个用户可以在第一用户终端C上通过安全域上传模块发起审批请求,然后在另一第一用户终端D上通过个人域下载模块拿到加密后的目标文件。其中,安全域上传模块和个人域下载模块各自所属第一用户终端是同一终端,还是不同终端,对解密成功与否无影响,主要是安全域用户和个人域用户是否为同一用户会影响解密成功与否。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本申请实施例另一方面还提供了一种审批系统,如图6所示,包括:安全域上传模块601、系统中心模块602、审批域模块603以及个人域下载模块604,安全域模块601位于第一用户终端600的安全域,系统中心模块602位于服务器700,审批域模块603位于第二用户终端800,个人域下载模块604位于第一用户终端600的个人域。
其中,安全域上传模块601用于实现如上任一实施例所述的应用于安全域上传模块的审批方法;系统中心模块602用于实现如上任一实施例所述的应用于系统中心模块的审批方法;审批域模块603用于实现如上任一实施例所述的应用于审批域模块的审批方法;个人域下载模块604用于实现如上任一实施例所述的应用于个人域下载模块的审批方法。
在一些实施例中,如图6所示,安全域上传模块601和个人域下载模块604的数量均为N,安全域上传模块601和个人域下载模块602一一对应,对应的安全域上传模块601和个人域下载模块602位于同一第一用户终端600,N为大于2的整数。
这样,在审批系统中部署有多个安全域上传模块和多个个人域下载模块,以配合提供从安全域向系统中心模块上传加密后的目标文件并从系统中心模块下载加密后的目标文件至个人域,实现目标文件从安全域外发至个人域,有利于提高审批系统的高可用性以及承载能力。
不难发现,本实施例为与前述实施例相对应的系统实施例,本实施例可与前述方法实施例互相配合实施。前述方法实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在前述方法实施例中。
值得一提的是,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施例中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施例中不存在其它的单元。
本申请实施例另一方面还提供了一种电子设备,如图7所示,包括:至少一个处理器701;以及,与至少一个处理器701通信连接的存储器702;其中,存储器702存储有可被至少一个处理器701执行的指令,指令被至少一个处理器701执行,以使至少一个处理器701能够执行上述任一方法实施例所描述的审批方法。
其中,存储器702和处理器701采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器701和存储器702的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器701处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传输给处理器701。
处理器701负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器702可以被用于存储处理器701在执行操作时所使用的数据。
本申请实施方式另一方面还提供了一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施例是实现本申请的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本申请的精神和范围。

Claims (14)

1.一种审批方法,其特征在于,应用于第一用户终端,所述第一用户终端包括安全域上传模块和个人域下载模块,所述安全域上传模块位于所述第一用户终端的安全域,所述个人域下载模块位于所述第一用户终端的个人域,所述方法包括:
通过所述安全域上传模块获取安全域用户的用户信息,根据所述安全域用户的用户信息生成唯一加密密钥,根据所述唯一加密密钥对安全域中的目标文件进行加密,生成携带所述安全域用户的用户信息和加密后的目标文件的审批请求并向系统中心模块发送,供所述系统中心模块在所述审批请求通过后将所述加密后的目标文件外发至所述个人域下载模块,所述系统中心模块位于所述第一用户终端之外的服务器。
2.根据权利要求1所述的审批方法,其特征在于,所述通过所述安全域上传模块生成携带所述安全域用户的用户信息和加密后的目标文件的审批请求并向系统中心模块发送之后,所述方法还包括:
通过所述个人域下载模块接收所述系统中心模块下发的审批标识,生成携带所述审批标识的下载请求并向所述系统中心模块发送所述下载请求,供所述系统中心模块根据所述下载请求返回所述加密后的目标文件;
通过所述个人域下载模块获取个人域用户的用户信息,根据所述个人域的用户信息,生成唯一解密密钥,根据所述唯一解密密钥,对所述加密后的目标文件进行解密,得到所述目标文件。
3.根据权利要求2所述的审批方法,其特征在于,所述根据所述唯一解密密钥,对所述加密后的目标文件进行解密之后,所述方法还包括:
在将所述目标文件呈现给所述用户前,根据文件关联信息,在所述目标文件中添加盲水印,所述文件关联信息包括以下至少一项:所述个人域用户的用户信息、下载时间、所述审批标识。
4.根据权利要求1至3中任一项所述的审批方法,其特征在于,所述审批请求还携带以下信息中的至少一项:所述安全域用户发起审批的时间、所述安全域用户发起审批的理由。
5.一种审批方法,其特征在于,应用于系统中心模块,所述系统中心模块位于服务器,所述方法包括:
接收安全域上传模块发送的审批请求,所述审批请求携带安全域用户的用户信息和经过所述安全域用户的用户信息生成的唯一加密密钥加密得到的加密后的目标文件;
向审批域模块转发所述审批请求,供所述审批域模块根据所述审批请求返回审批的结果;
在所述审批的结果为通过的情况下,生成所述加密后的目标文件的审批标识并向个人域下载模块下发所述审批标识,以在所述个人域下载模块发送携带所述审批标识的下载请求后,向所述个人域下载模块返回所述加密后的目标文件。
6.根据权利要求5所述的审批方法,其特征在于,所述方法还包括:
根据第一审批信息,生成第一审批记录,所述第一审批信息包括以下至少一项:所述安全域用户的用户信息和所述加密后的目标文件、所述审批的结果、所述下载请求、所述审批标识。
7.一种审批方法,其特征在于,应用于审批域模块,所述审批域模块位于第二用户终端,所述方法包括:
接收系统中心模块发送的审批请求,所述审批请求携带安全域用户的用户信息和经过所述安全域用户的用户信息生成的唯一加密密钥加密得到的加密后的目标文件;
根据所述安全域用户的用户信息和所述加密后的目标文件,对所述审批请求进行审批;
向所述系统中心模块发送审批的结果。
8.根据权利要求7所述的审批方法,其特征在于,所述根据所述安全域用户的用户信息和所述加密后的目标文件,对所述审批请求进行审批,包括:
提示管理人员根据所述安全域用户的用户信息和所述加密后的目标文件,对所述审批请求进行审批,供所述管理人员进行审批,以得到所述审批的结果。
9.根据权利要求8所述的审批方法,其特征在于,所述方法还包括:
根据第二审批信息,生成第二审批记录,所述第二审批信息包括以下至少一项:所述安全域用户的用户信息、所述加密后的目标文件、所述审批的结果、所述管理人员的信息。
10.根据权利要求9所述的审批方法,其特征在于,所述根据第二审批信息,生成第二审批记录之后,所述方法还包括:
向所述系统中心模块发送所述第二审批记录,供所述系统中心模块对接收到的所述第二审批记录进行存储。
11.根据权利要求8至10中任一项所述的审批方法,其特征在于,所述方法还包括:
在所述管理人员进行审批的过程中,对所述管理人员的外泄操作进行限制,所述外泄操作包括以下至少一项:剪切、截屏、拍摄、外发。
12.根据权利要求7所述的审批方法,其特征在于,所述根据所述安全域用户的用户信息和所述加密后的目标文件,对所述审批请求进行审批,包括:
根据所述安全域用户的用户信息生成唯一解密密钥;
根据所述唯一解密密钥对所述加密后的目标文件进行解密,得到目标文件;
根据所述安全域用户的用户信息和所述目标文件,对所述审批请求进行审批。
13.一种审批系统,其特征在于,包括:安全域上传模块、系统中心模块、审批域模块以及个人域下载模块,所述安全域模块位于第一用户终端的安全域,所述系统中心模块位于服务器,所述审批域模块位于第二用户终端,所述个人域下载模块位于所述第一用户终端的个人域;
其中,所述第一用户终端用于基于所述安全域上传模块和所述个人域下载模块实现如权利要求1至4中任一项所述的审批方法;
所述系统中心模块用于实现如权利要求5或6所述的审批方法;
所述审批域模块用于实现如权利要求7至12中任一项所述的审批方法。
14.根据权利要求13所述的审批系统,其特征在于,所述安全域上传模块和所述个人域下载模块的数量均为N,所述安全域上传模块和所述个人域下载模块一一对应,对应的所述安全域上传模块和所述个人域下载模块位于同一所述第一用户终端,N为大于2的整数。
CN202310891472.XA 2023-07-19 2023-07-19 审批方法、审批系统 Pending CN117220901A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310891472.XA CN117220901A (zh) 2023-07-19 2023-07-19 审批方法、审批系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310891472.XA CN117220901A (zh) 2023-07-19 2023-07-19 审批方法、审批系统

Publications (1)

Publication Number Publication Date
CN117220901A true CN117220901A (zh) 2023-12-12

Family

ID=89034105

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310891472.XA Pending CN117220901A (zh) 2023-07-19 2023-07-19 审批方法、审批系统

Country Status (1)

Country Link
CN (1) CN117220901A (zh)

Similar Documents

Publication Publication Date Title
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
CN104881602B (zh) 无人参与且安全的设备授权
KR101387600B1 (ko) 전자 파일 전달 방법
US8943599B2 (en) Certifying server side web applications against security vulnerabilities
CN105956496A (zh) 一种共享存储文件的安全保密方法
CN112261012A (zh) 一种浏览器、服务器以及网页访问方法
CN107528865A (zh) 文件的下载方法和系统
CN105827574A (zh) 一种文件访问系统、方法及装置
CN106027530A (zh) 一种基于智能手机的即时消息加密系统及其实现方法
CN108390857A (zh) 一种高敏感网络向低敏感网络导出文件的方法和装置
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN110008654B (zh) 电子文件处理方法和装置
CN111181905A (zh) 文件加密方法及装置
CN117220901A (zh) 审批方法、审批系统
CN113098899B (zh) 无形资产保护方法、装置及计算机可读介质
WO2018121394A1 (zh) 移动终端、告警信息获取、告警信息发送方法及装置
CN111339578A (zh) 一种密钥存取方法、装置、系统、设备和存储介质
CN113556365B (zh) 认证结果数据传输系统、方法及装置
CN115543361B (zh) 文件烧录方法、装置、电子设备和存储介质
CN116318899B (zh) 数据加密解密的处理方法、系统、设备及介质
CN117376035B (zh) 一种车辆数据的传输方法、系统、设备及存储介质
CN110417638B (zh) 通信数据处理方法和装置、存储介质及电子装置
US20230216692A1 (en) Control method, information processing device, information processing system, and non-transitory computer-readable recording medium storing control program
KR102136239B1 (ko) 전자메일 서비스 방법 및 장치
CN117336090A (zh) 通信方法、通信设备、通信系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination