CN202872828U - 文件的流转控制系统 - Google Patents
文件的流转控制系统 Download PDFInfo
- Publication number
- CN202872828U CN202872828U CN 201220277345 CN201220277345U CN202872828U CN 202872828 U CN202872828 U CN 202872828U CN 201220277345 CN201220277345 CN 201220277345 CN 201220277345 U CN201220277345 U CN 201220277345U CN 202872828 U CN202872828 U CN 202872828U
- Authority
- CN
- China
- Prior art keywords
- encrypt file
- file
- ciphertext
- document
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本实用新型公开了一种文件的流转控制系统。其中,该系统包括:文档安全用户服务器,包括:密文发送处理器,用于生成第一加密文件,设置第一加密文件的阅读权限参数,并根据第一加密文件的编码来验证第一加密文件的阅渎权限参数;密文接收处理器,用于对接收到的第二加密文件进行验证,并阅读验证通过的第二加密文件;文档安全控制服务器,包括:密文验证处理器,与密文发送处理器建立通讯,提供用于加密文档的密钥以及用于验证第一加密文件的规则信息集合;密文流转处理器,与密文接收处理器建立通讯,用于将第二加密文件发送至密文接收处理器。通过本实用新型,能够实现加密文件的安全可控的流转。
Description
技术领域
本实用新型涉及信息安全领域,具体而言,涉及一种文件的流转控制系统。
背景技术
对于企业重要的电子文档,出于保密的需要,通常会进行加密处理,防止非授权的访问,因此加密文件也是企业日常办公业务流程中不可缺少的组成部分,也会被投入到日常使用流转中。加密文件一般都涉及企业秘密、企业机密,这类文件不仅对流转范围有着严格的要求,同时对流转范围内的组织机构或人员对文件的处理操作权限也有着特定的要求。目前被广泛使用流转方式有:邮件发送;QQ文件传输;U盘拷贝;放入到共享文件夹/文件共享服务器;加入到OA中流转。
针对上述加密文件流转方式,其控制机制存在以下缺陷:
(1)QQ文件传输、U盘拷贝,对于加密文件的流转没有任何日志记录,也无法追回误发送的加密文件;
(2)邮件系统传输加密文件,邮件地址树没有任何限制,可任意选择加密文件接收人,很难阻止非授权人员获得加密文件,造成泄漏隐患;
(3)共享文件夹或文件共享服务器只能通过目录简单授权只读、可写权限,并且其面向的是用户的角色信息,很少面向用户个人进行授权,也容易产生泄露隐患;
(4)OA系统虽然能够控制文件的流转范围,但一般不具有用户密级与文件密级的匹配功能,且在实现详细日志功能时,需要流程引擎处理的文件都是明文,对于加密文件无法发挥完全审计功能;
(5)借助于OA系统进行加密文件流转,也会在OA服务器上留存加密文件的副本,增加密文内容泄露的安全隐患。
针对相关技术的文件流转时不安全不可控的问题,目前尚未提出有效的解决方案。
实用新型内容
针对相关技术的文件流转时不安全不可控的问题,目前尚未提出有效的解决方案,为此,本实用新型的主要目的在于提供一种文件的流转控制系统,以解决上述问题。
为了实现上述目的,本实用新型提供了一种文件的流转控制系统,该系统包括:文档安全用户服务器,包括:密文发送处理器,用于生成第一加密文件,设置第一加密文件的阅读权限参数,并根据第一加密文件的编码来验证第一加密文件的阅读权限参数,其中,阅读权限参数包括:发送目标范围、密级以及功能权限;密文接收处理器,用于对接收到的第二加密文件进行验证,并阅读验证通过的第二加密文件;文档安全控制服务器,包括:密文验证处理器,与密文发送处理器建立通讯,提供用于加密文档的密钥以及用于验证第一加密文件的规则信息集合;密文流转处理器,与密文接收处理器建立通讯,用于将第二加密文件发送至密文接收处理器。
进一步地,文档加密密钥存储装置,用于提供生成第一加密文件的加密密钥;发送范围信息存储装置,用于提供验证第一加密文件的发送目标范围的规则信息;密级存储装置,用于提供验证第一加密文件的密级的规则信息;功能权限存储装置,用于设置目标对象的文档使用权限信息;第一流转接口,用于将通过验证的第一加密文件进行流转。
进一步地,文件驱动加密装置,用于调用文档密钥存储装置中的加密密钥对待发送文件进行加密,以获取第一加密文件;发送范围驱动装置,用于调用发送范围信息存储装置中发送目标范围的规则信息,以验证第一加密文件的发送目标范围;密级匹配驱动装置,用于调用密级存储装置中密级的规则信息,以验证第一加密文件的密级;功能权限驱动装置,用于调用功能权限存储装置中存储的目标对象的文档使用权限信息,以获取第一加密文件所对应的功能权限。
进一步地,第一日志存储器,用于记录验证第一加密文件的阅读权限参数的操作日志。
进一步地,文档解密密钥存储装置,用于提供解密第二加密文件的解密密钥;功能权限存储装置,用于提供第二加密文件的文档使用权限信息;第二流转接口,用于将通过验证的第二加密文件进行流转。
进一步地,文件驱动解密装置,用于调用文档解密密钥存储装置中的解密密钥对第二加密文件进行解密;功能权限验证装置,用于调用功能权限存储装置中的文档使用权限信息,以获取第二加密文件所对应的的功能权限。
进一步地,第二日志存储器,用于记录验证第二加密文件的操作日志。
通过本实用新型的文件的流转控制系统,通过文档安全用户服务器和文档安全控制服务器的HTTPS通讯,采用对加密文件发送范围的匹配和接收对象密级的匹配,使文件的流转控制系统具有流转范围、接收者权限动态设置能力、密文和用户密级匹配能力、流转记录能力,从而解决了现有技术中加密文件流转时不安全不可控的问题,实现了加密文件的安全可控流转的效果。
附图说明
此处所说明的附图用来提供对本实用新型的进一步理解,构成本申请的一部分,本实用新型的示意性实施例及其说明用于解释本实用新型,并不构成对本实用新型的不当限定。在附图中:
图1是根据本实用新型实施例的文件的流转控制系统的框架结构示意图;
图2是根据图1所示的实施例的文件的流转控制系统的发送业务流程图;以及
图3是根据图1所示的实施例的文件的流转控制系统的接收业务流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本实用新型。
图1是根据本实用新型实施例的文件的流转控制系统的框架结构示意图,如图1所示,根据本实用新型的文件的流转控制系统可以包括:文档安全用户服务器和文档安全控制服务器,具体地,文档安全用户服务器可以包括:密文发送处理器,用于生成第一加密文件,设置第一加密文件的阅读权限参数,并根据第一加密文件的编码来验证第一加密文件的阅读权限参数,优选地,阅读权限参数包括:发送目标范围、密级以及功能权限;密文接收处理器,用于对接收到的第二加密文件进行验证,并阅读验证通过的第二加密文件;文档安全控制服务器可以包括:密文验证处理器,与密文发送处理器建立通讯,提供用于加密文档的密钥以及用于验证第一加密文件的规则信息集合;密文流转处理器,与密文接收处理器建立通讯,用于将第二加密文件发送至密文接收处理器。
其中,文档安全用户服务器用于对用户提交的文件进行加密、发送范围设置、接收者权限设置、密文接收、密文接收提醒,文档安全控制服务器存储密文文件密钥,设置密文文件操作权限,设置文档和用户密级,存储对密文文件流转日志。具体地,文档安全用户服务器还可以包括在用户设置加密文件发送范围时的密级匹配功能,根据将要发送的加密文件密级以及接收者的密级属性,按照预先设置的规则进行匹配,不符合匹配规则的,系统将自动拒绝发送并提示用户;文档安全控制服务器中的服务系统基于J2EE架构,由组织机构/用户库、权限库、权限管理服务、日志审计服务等组成。文档安全控制服务器通过设置安全员,可以对用户、组织机构、加密文件的密级进行统一管理,并设置匹配规则。
在本申请的文件的流转控制系统的实施例中,通过文档安全用户服务器和文档安全控制服务器的HTTPS通讯,采用对加密文件发送范围的匹配和接收对象密级的匹配,使文件的流转控制系统具有流转范围、接收者权限动态设置能力、密文和用户密级匹配能力、流转记录能力,从而解决了现有技术中加密文件流转时不安全不可控的问题,实现了加密文件的安全可控流转的效果。
在本申请的文件的流转控制系统的实施例中,密文验证处理器可以包括:文档加密密钥存储装置,用于提供生成第一加密文件的加密密钥;发送范围信息存储装置,用于提供验证第一加密文件的发送目标范围的规则信息;密级存储装置,用于提供验证第一加密文件的密级的规则信息;功能权限存储装置,用于设置目标对象的文档使用权限信息;第一流转接口,用于将通过验证的第一加密文件进行流转。
在本申请的上述实施例中,密文发送处理器可以包括:文件驱动加密装置,用于调用文档密钥存储装置中的加密密钥对待发送文件进行加密,以获取第一加密文件;发送范围驱动装置,用于调用发送范围信息存储装置中发送目标范围的规则信息,以验证第一加密文件的发送目标范围;密级匹配驱动装置,用于调用密级存储装置中密级的规则信息,以验证第一加密文件的密级;功能权限驱动装置,用于调用功能权限存储装置中存储的目标对象的文档使用权限信息,以获取第一加密文件所对应的功能权限。
优选地,密文验证处理器还可以包括:第一日志存储器,用于记录验证第一加密文件的阅读权限参数的操作日志。
图2是根据图1所示的实施例的文件的流转控制系统的发送业务流程图。如图2所示,根据本申请的文件的流转控制系统的发送流程包括如下步骤:
(1)加密文件的发送者在文档安全用户服务器上选择要发送的文件。
(2)文档安全控制服务器通过文档加密密钥存储装置执行文档及密钥管理组件,从而提供生成加密文件的加密密钥。
(3)文档安全用户服务器通过文件驱动加密装置来执行文件驱动加密组件,调用文档密钥存储装置中的加密密钥,从而对选择的发送文件进行加密以获取加密文件,并向文档安全控制服务器发送文档信息、文档ID、加密密钥。
(4)发送者通过发送范围信息存储装置来执行发送范围设置组件,设置加密文件接收对象,从而提供验证上述加密文件的发送目标范围的规则信息。
(5)文档安全用户服务器通过发送范围驱动装置来执行发送范围限制组件,从文档安全控制服务器获取发送者设置的当前用户发送范围的规则信息,并根据该规则信息自动检查加密文件发送范围,发送者设置的接收对象必须匹配接收范围规则,如果不匹配,系统会提示用户进行修改。
(6)文档安全控制服务器通过密级存储装置来执行密级匹配设置组件,从而为文档安全用户服务器提供验证上述加密文件的密级的规则信息。
(7)文档安全用户服务器通过密级匹配装置来执行密级匹配组件,从文档安全控制服务器获取上述的加密文件的密级的规则信息,并根据该信息自动检查加密文件与接收对象密级是否匹配,如果不匹配,系统会提示用户进行修改。
(8)发送者通过文档安全控制服务器的功能权限存储装置来执行用户文档使用权限设置组件,从而设置该加密文件的每个接收对象所拥有的文档使用权限。
(9)文档安全用户服务器通过功能权限驱动装置来执行接收对象权限设置组件,从而获取该加密文件的功能权限信息,并且将发送者的设置信息上传到文档安全控制服务器。
(10)文档安全用户服务器将加密文件上传到文档安全控制服务器,由密文流转组件进行发送。
(11)文档安全控制服务器通过第一流转接口来执行密文流转组件,从而将通过验证的加密文件进行流转。
其中,优选地,文档安全控制服务器通过第一日志存储器来执行日志记录组件,从而对从文档加密到密文流转的一系列过程记录操作日志。
另外,在本实用新型的实施例中,密文流转处理器可以包括:文档解密密钥存储装置,用于提供解密第二加密文件的解密密钥;功能权限存储装置,用于提供第二加密文件的文档使用权限信息;第二流转接口,用于将通过验证的第二加密文件进行流转。
在本申请的上述实施例中,密文接收处理器可以包括:文件驱动解密装置,用于调用文档解密密钥存储装置中的解密密钥对第二加密文件进行解密;功能权限验证装置,用于调用功能权限存储装置中的文档使用权限信息,以获取第二加密文件所对应的的功能权限。
在本申请的上述实施例中,密文流转处理器还可以包括:第二日志存储器,用于记录验证第二加密文件的操作日志。
图3是根据图1所示的实施例的文件的流转控制系统的接收业务流程图,如图3所示,如图3所示该文件的流转控制系统的加密文件接收流程包括如下步骤:
(1)文档安全控制服务器通过密文流转组件自动将加密文件发送到各接收对象。
(2)接收对象用户在登录文档安全用户服务器后,密文接收提醒组件会给出提示信息,告知用户已经收到了新的加密文件。
(3)接收对象用户使用文档安全用户服务器打开新收到的加密文件。
(4)文档安全控制服务器通过文档解密密钥存储装置来执行文档及密钥管理组件,从而提供解密该加密文件的解密密钥。
(5)文档安全用户服务器通过文件驱动解密装置来执行文档驱动解密组件,从而从文档安全控制服务器获取文档解密密钥,并使用该密钥进行透明解密。
(6)文档安全控制服务器通过功能权限存储装置来执行用户文档使用权限设置组件,从而提供该加密文件的文档使用权限信息。
(7)文档安全用户服务器通过功能权限验证装置来执行文档权限控制组件,从而从文档安全控制服务器获取文档使用权限信息,并使用该信息自动检测用户使用权限与发送者设置的使用权限是否匹配,如果不匹配,系统提示用户不具有相应操作权限;符合权限使用设置,接收对象用户正常使用加密文件。
优选地,文档安全控制服务器通过第二流转接口来执行日志记录组件,以记录文档安全用户服务器上传到文档安全控制服务器的接收对象用户对加密文件所做的任何操作行为。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
根据本申请的上述实施例,本实用新型的加密文件发送范围匹配工作原理如下:
文档安全用户服务器中的每个用户对象,采用如下格式存储其属性信息:
ID:用户ID;
PASSPORT:用户唯一标识,非空;
LOGIN_NAME:用户主帐号;非空;
USER_NAME:用户姓名,非空;
SRC_SYS_DEPTCODE:用户在源系统所属组织机构唯一编号;
AUTH_SET:用户认证方式集合0:无1:启用证书认证2:启用动态令牌;
DEFAULT 0(按位取,每位代表一种认证方式)
PASSWORD:用户密码,非空(MD5);
CONFIDENTIAL:用户密级,普通:1,企业秘密:2,企业机密:3,企业保密;
IS_DELETED:是否已删除,非空;
0:否
1:是
缺省为0
IS_ENABLED:是否启用,非空;
0:否
1:是
缺省为1
IS_LOCKED:是否锁定;
0:否
1:是
缺省为0
文档安全用户服务器中的每个用户对象,采用如下格式存储其权限信息:
ID:用户ID;
ROLE_NAME:角色名称,非空;
ROLE_TYPE:角色类型,普通角色:1,部门角色:2,非空;
DEPT_ID:部门ID;
ROLE_MODE:角色模式,1、用户类,2、管理类,非空;
IS_EDITABLE:是否可编辑,0:否,1:是(默认),非空;
IS_PUBLIC:是否是公共角色,0、否(默认),1、是,非空,所有用户默认拥有的角色;
IS_LEVELED:是否启用分级,0、否,1、是;
LEVEL_TYPE:分级类型,1、按部门,2、按系统;
CREATE_TIME:创建日期,非空;
LAST_UPDATE:最后修改时间,非空。
具体地,当文档安全用户服务器接收到加密文件发送者设置的接收对象信息时,首先查找加密文件发送者的组织机构唯一编码,再通过组织机构唯一编码,从文档安全控制服务器获取部门层级匹配规则,之后套用该规则,检查所有接收对象是否超过匹配规则所设定的发送范围。如果没有超过匹配规则所设定的发送范围,系统自动进行下一步发送工作;如果超过了匹配规则所设定的发送范围,系统提示用户进行修改。
根据本申请的上述实施例,本实用新型的加密文件与接收对象密级匹配工作原理如下:
加密文件采用加密函数:SD_EncryptDocMsg(data)进行加密,其中输入参数(data)按以下格式组成字符串:
identifier*subject*confidential*filepath1|filepath2|filepath3...
参数各组成部分说明:
identifier:加密文件的唯一标识;
subject:加密文件的主题,如果为空,则传入NULL;
confidential:加密文件的密级,普通:1,企业秘密:2,企业机密:3;filepath:加密文件的路径,多个路径以“\”分隔,使用全路径表示方法(例:C:\myfiles\file1.doc);
返回值:成功时返回1;失败时返回0;
加密后的密文文件,其扩展名保持不变。为了唯一标识每个密文文件并同时附加一些信息,因此为密文文件添加扩展尾(512字节),其格式如下:
加密标识:用于区分密文文件和明文文件;
密钥分组长度、密钥长度、加密算法ID、算法名:用于记录对称加密算法相关的信息;
文件长度:加密前明文文件的长度;
文档ID:用于标识密文文件的唯一ID,由文档安全控制服务器统一分配;
文档密级:用户标识密文文件的密级。
具体地,当文档安全用户服务器接收到加密文件发送者设置的接收对象信息时,首先查找加密文件的密级属性信息,再查找各接收对象的密级属性信息,之后从文档安全控制服务器获得密级匹配规则,并套用规则进行逐项检查密级是否匹配。如果所有接收对象密级都匹配当前发送的加密文件密级,系统自动进行下一步发送工作;如果有接收对象密级不匹配当前发送的加密文件密级,系统提示用户进行修改。
目前,有些企业需要对用户个人计算机终端涉及企业秘密、企业机密的文件进行加密保护并控制其流转范围,对用户、组织机构、加密文件分别标识其密级信息,在发送过程中进行严格匹配。
在上述情况下,通过部署实施文档安全系统,企业中所有加密文件的流转都必须通过文档安全用户服务器和文档安全控制服务器进行,禁止使用QQ、邮件系统、文件共享、U盘拷贝等方式传输加密文件。在本申请的上述实施例中,任何用户发送加密文件时,在选择接受对象后,文档安全用户服务器都会自动检查发送范围是否符合文档安全控制服务器设置的规则,自动检查加密文件密级和接收对象密级是否符合文档安全控制服务器设置的密级匹配规则,全部检查合格后才会发送加密文件。通过文档安全系统的实施,大大增强了企业对加密文件的保护、流转范围控制能力,杜绝了其他流转渠道泄密的风险,有效保护了企业知识产权。本申请各个实施例中所涉及到的每一个装置可以通过硬件实现,例如处理器、单片机等。
从以上的描述中,可以看出,本实用新型实现了如下技术效果:通过文档安全系统的实施,采用文档安全用户服务器和文档安全控制服务器的HTTPS通讯,采用对加密文件发送范围的匹配和接收对象密级的匹配,使文件的流转控制系统具有流转范围、接收者权限动态设置能力、密文和用户密级匹配能力、流转记录能力,从而解决了现有技术中加密文件流转时不安全不可控的问题,实现了加密文件的安全可控流转的效果。
以上所述仅为本实用新型的优选实施例而已,并不用于限制本实用新型,对于本领域的技术人员来说,本实用新型可以有各种更改和变化。凡在本实用新型的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本实用新型的保护范围之内。
Claims (5)
1.一种文件的流转控制系统,其特征在于,包括:
文档安全用户服务器,包括:
密文发送处理器,用于生成第一加密文件,设置所述第一加密文件的阅读权限参数,并根据所述第一加密文件的编码来验证所述第一加密文件的阅读权限参数;
密文接收处理器,用于对接收到的第二加密文件进行验证,并阅读验证通过的第二加密文件;
文档安全控制服务器,通过HTTPS协议与所述文档安全用户服务器建立通讯连接,包括:
密文验证处理器,与所述密文发送处理器建立通讯,提供用于加密文档的密钥以及用于验证所述第一加密文件的规则信息集合;
密文流转处理器,与所述密文接收处理器建立通讯,用于将所述第二加密文件发送至所述密文接收处理器。
2.根据权利要求1所述的系统,其特征在于,所述密文验证处理器包括:
文档加密密钥存储装置,用于存储所述第一加密文件的加密密钥;
发送范围信息存储装置,用于存储验证所述第一加密文件的发送目标范围的规则信息;
密级存储装置,用于存储所述第一加密文件的密级的规则信息;
功能权限存储装置,用于存储设置目标对象的文档使用权限信息;
第一流转接口,用于将通过验证的第一加密文件进行流转。
3.根据权利要求2所述的系统,其特征在于,所述密文验证处理器还包括:
第一日志存储器,用于记录验证所述第一加密文件的阅读权限参数的操作日志。
4.根据权利要求1所述的系统,其特征在于,所述密文流转处理器包括:
文档解密密钥存储装置,用于存储所述第二加密文件的解密密钥;
功能权限存储装置,用于存储所述第二加密文件的文档使用权限信息;
第二流转接口,用于将通过验证的第二加密文件进行流转。
5.根据权利要求4所述的系统,其特征在于,所述密文流转处理器还包括:
第二日志存储器,用于记录验证所述第二加密文件的操作日志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201220277345 CN202872828U (zh) | 2012-06-12 | 2012-06-12 | 文件的流转控制系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201220277345 CN202872828U (zh) | 2012-06-12 | 2012-06-12 | 文件的流转控制系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN202872828U true CN202872828U (zh) | 2013-04-10 |
Family
ID=48039511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201220277345 Expired - Lifetime CN202872828U (zh) | 2012-06-12 | 2012-06-12 | 文件的流转控制系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN202872828U (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103401767A (zh) * | 2013-08-19 | 2013-11-20 | 北京时代亿信科技有限公司 | 邮件附件处理方法及装置 |
CN106778302A (zh) * | 2016-12-06 | 2017-05-31 | 金航数码科技有限责任公司 | 一种跨系统的电子文档的安全交换和共享方法 |
CN107294930A (zh) * | 2016-04-05 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 文件传播的管理方法及装置 |
CN108268792A (zh) * | 2016-12-30 | 2018-07-10 | 珠海金山办公软件有限公司 | 一种文档权限的授予方法及装置 |
CN108280363A (zh) * | 2017-01-05 | 2018-07-13 | 珠海金山办公软件有限公司 | 一种文档权限计算方法及装置 |
CN110865975A (zh) * | 2019-11-13 | 2020-03-06 | 中国科学院电子学研究所 | 一种管理文档的方法、装置、电子设备和存储介质 |
-
2012
- 2012-06-12 CN CN 201220277345 patent/CN202872828U/zh not_active Expired - Lifetime
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103401767A (zh) * | 2013-08-19 | 2013-11-20 | 北京时代亿信科技有限公司 | 邮件附件处理方法及装置 |
CN103401767B (zh) * | 2013-08-19 | 2016-08-31 | 北京时代亿信科技股份有限公司 | 邮件附件处理方法及装置 |
CN107294930A (zh) * | 2016-04-05 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 文件传播的管理方法及装置 |
CN107294930B (zh) * | 2016-04-05 | 2021-08-17 | 阿里巴巴集团控股有限公司 | 文件传播的管理方法及装置 |
CN106778302A (zh) * | 2016-12-06 | 2017-05-31 | 金航数码科技有限责任公司 | 一种跨系统的电子文档的安全交换和共享方法 |
CN108268792A (zh) * | 2016-12-30 | 2018-07-10 | 珠海金山办公软件有限公司 | 一种文档权限的授予方法及装置 |
CN108268792B (zh) * | 2016-12-30 | 2022-04-05 | 珠海金山办公软件有限公司 | 一种文档权限的授予方法及装置 |
CN108280363A (zh) * | 2017-01-05 | 2018-07-13 | 珠海金山办公软件有限公司 | 一种文档权限计算方法及装置 |
CN110865975A (zh) * | 2019-11-13 | 2020-03-06 | 中国科学院电子学研究所 | 一种管理文档的方法、装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE47313E1 (en) | Securing digital content system and method | |
US7975312B2 (en) | Token passing technique for media playback devices | |
KR101769282B1 (ko) | 데이터 보안 서비스 | |
AU2008341026B2 (en) | System and method for securing data | |
US9124641B2 (en) | System and method for securing the data and information transmitted as email attachments | |
US9674156B2 (en) | Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee | |
CN202872828U (zh) | 文件的流转控制系统 | |
CA2899027C (en) | Data security service | |
CN104662870A (zh) | 数据安全管理系统 | |
CN103955654A (zh) | 基于虚拟文件系统的u盘安全存储方法 | |
US9608811B2 (en) | Managing access to a secure digital document | |
CN201682524U (zh) | 一种基于文件过滤驱动的文件流转权限控制系统 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN109388952A (zh) | 一种涉密文件和密级标识绑定的方法和装置 | |
KR20220039779A (ko) | 강화된 보안 암호화 및 복호화 시스템 | |
CN103607273B (zh) | 一种基于时间期限控制的数据文件加解密方法 | |
CN104376270A (zh) | 一种文件保护方法及系统 | |
CN102831335A (zh) | 一种Windows操作系统的安全保护方法和系统 | |
CN115834566A (zh) | 一种文件传输系统和文件传输方法 | |
US20090282245A1 (en) | Security method and system for media playback devices | |
CN101826964A (zh) | 支持协同工作的外发文件安全管理系统 | |
CN110474768A (zh) | 一种有群组解密权限控制的信息安全传递系统及方法 | |
Xie et al. | TOA: a tag‐owner‐assisting RFID authentication protocol toward access control and ownership transfer | |
Vanitha et al. | Data sharing: Efficient distributed accountability in cloud using third party auditor | |
CN116760631B (zh) | 基于调控云平台的多业务数据分级管控方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20130410 |
|
CX01 | Expiry of patent term |