專利名稱:一種涉密電子文件的云安全管理系統(tǒng)及方法
技術(shù)領(lǐng)域:
本發(fā)明涉及信息安全技術(shù)領(lǐng)域,尤其涉及一種涉密電子文件的云安全管理方法。
背景技術(shù):
在社會分工日益細(xì)化、經(jīng)濟往來日益密切、信息技術(shù)日新月異、各種網(wǎng)絡(luò)快速發(fā)展和融合的今天,信息和數(shù)據(jù)呈現(xiàn)出爆炸式增長的趨勢,如何有效保護自己的知識產(chǎn)權(quán),降低因數(shù)據(jù)外泄造成的風(fēng)險,是每個用戶不得不面對的嚴(yán)峻考驗。為了解決敏感信息的安全問題,一種有效的方法就是直接對信息的載體和源頭進行控管,即對終端的數(shù)據(jù)進行訪問控制和加密。
由于涉密的電子文件具有易于復(fù)制、易于傳輸?shù)奶攸c,主權(quán)控管一直是個難于解決的問題。上述電子文件一旦被傳播,則主權(quán)者便完全失去了對其控制的權(quán)利,無法像傳統(tǒng)媒介電子文件一樣實施收回或銷毀等操作,客觀上造成涉密電子文件的無序傳播。目前主要采取的方式有以下四種第一種是傳統(tǒng)的方法,即發(fā)送方通過管理手段,領(lǐng)導(dǎo)同意后將涉密電子文件派發(fā)。這種方法在實際操作中有諸多弊端,比如作為涉密電子文件的主權(quán)者,無法識別和判別傳播范圍內(nèi)的所有人員是否都是合法者。第二種是發(fā)送方利用一些辦公軟件、壓縮軟件等工具設(shè)置訪問密碼,并將訪問密碼告知接收方。這種方法僅解決保密傳輸問題,且密碼需要牢記。同時存在與第一種同樣的問題,對于涉密電子文件,無法識別、判別傳播范圍內(nèi)的所有人員是否都是合法者。第三種是發(fā)送方將涉密電子文件加密成密文格式派發(fā),接收方借助發(fā)送方提供的專用軟件打開。同樣存在與上述方式相同的問題,涉密電子文件,無法識別、判別傳播范圍內(nèi)的所有人員是否都是合法者。第四種是發(fā)送方將涉密電子文件加密成密文格式,且增加相應(yīng)的權(quán)限管理和生命
周期管理。對于權(quán)限管理目前采用與工作環(huán)境密切關(guān)聯(lián)的數(shù)據(jù)防泄露管理系統(tǒng),此種方式存在合法用戶必須在特定環(huán)境方可使用的局限性等問題;對于生命周期管理同樣采用與工作環(huán)境密切關(guān)聯(lián)的數(shù)據(jù)防泄露管理系統(tǒng),此種方式存在合法用戶必須在特定環(huán)境方可使用的局限性以及生命周期參量伴隨電子文件以密文方式存在,對于那些特意關(guān)注該涉密電子文件的機構(gòu)(比如搞破解的專業(yè)機構(gòu)),破解只是時間成本的代價問題;再者,一旦破解,同樣存在與上述方式相同的問題,涉密電子文件,無法控制傳播范圍內(nèi)的所有人員是否都是合法者。因此,如何解決涉密電子文件的安全派發(fā)問題,而且解決的方法簡單易行、可操作性強、適用性廣,并能在當(dāng)前時態(tài)實現(xiàn)只要是合法用戶均可以靈活使用,并做到涉密電子文件源端可控,成為信息時代一個亟待解決的棘手問題
發(fā)明內(nèi)容
本發(fā)明針對以上問題的提出,而研制的一種涉密電子文件的云安全管理系統(tǒng),系統(tǒng)基于PKI公鑰加密體系,具有協(xié)助發(fā)送方發(fā)送涉密文件的發(fā)送端,使接收者能夠接收,閱讀和操作涉密文件的接收端,以及控管系統(tǒng)內(nèi)全部文件的云安全服務(wù)端;所述發(fā)送端具有接收者注冊模塊用于注冊需要派發(fā)涉密電子文件接收方的接收者資料;派發(fā)請求模塊向所述云安全服務(wù)端發(fā)送派發(fā)涉密電子文件的許可請求;同時,為所派發(fā)一個或多個文件設(shè)置不同的保護策略,所述保護策略至少包括限定接收者閱讀
派發(fā)文件的時間和次數(shù)、接收者的權(quán)限回收;并記錄派發(fā)請求的全過程;派發(fā)制作模塊生成派發(fā)方涉密電子文件的加密密鑰ka,結(jié)合從云安全服務(wù)端審核通過后下發(fā)的ke,生成當(dāng)前加密密鑰kY,將審批通過涉密電子文件用kY加密,生成可派發(fā)的密文電子文件;所述云安全服務(wù)端包括主權(quán)控制模塊控制發(fā)送方的權(quán)限,控制涉密電子文件向云安全服務(wù)端申請和向接收者發(fā)送的路徑以及用戶信息管理;授權(quán)處理模塊負(fù)責(zé)所述涉密電子文件派發(fā)過程中的權(quán)限控管派發(fā)涉密電子文件許可請求的授權(quán)以及發(fā)送者和接收者分別具有的權(quán)限鑒權(quán)工作;法據(jù)留痕模塊生成記錄整個系統(tǒng)活動的待查日志;所述接收端包括派發(fā)接收模塊接收并識別由所述派發(fā)制作模塊制作的密文電子文件和由所述派發(fā)請求模塊設(shè)置的保護策略,控制接收方對電子文件的閱讀使用次數(shù)和時間。所述發(fā)送端的接收者注冊模塊,在注冊過程中為每個接收者注冊一個全球唯一標(biāo)識碼。所述發(fā)送端還具有審批派發(fā)模塊,并根據(jù)事先設(shè)定的涉密電子文件向云安全服務(wù)端申請和向接收者發(fā)送的路徑發(fā)送派發(fā)請求和文件,若發(fā)送端處于離線狀態(tài),則啟動離線發(fā)送申請策略。所述云安全服務(wù)端還具有法據(jù)留痕模塊,負(fù)責(zé)建立記錄整個系統(tǒng)的可追溯的日
O一種涉密電子文件的云安全管理方法,具有如下步驟S100.發(fā)送方將需要發(fā)送的涉密電子文件設(shè)置為系統(tǒng)專用的密文電子文件;將預(yù)定接收者的身份信息及涉密電子文件的安全操作策略信息連同所涉密電子文件上傳至云安全服務(wù)端,供云安全服務(wù)端審核;S200.云安全服務(wù)端根據(jù)事先編制的派發(fā)審核策略,審核由發(fā)送方上傳的相關(guān)信息;審核通過后,生成并保存加密密鑰ke,將該加密密鑰ke與審批通過信息傳給發(fā)送方;S300.發(fā)送端收到云安全服務(wù)端的審核通過指令,生成加密密鑰ka,會同由云安全服務(wù)端傳來的ke,生成當(dāng)前文件的加密密鑰kY,并用其加密當(dāng)前所要派發(fā)的涉密電子文件,得到密文電子文件。在所述密文電子文件中至少植入發(fā)送方信息、接收方信息和當(dāng)前涉密電子文件的安全操作策略信息,將附加有安全操作策略信息和加密密鑰ka的密文電子文件,傳送給接收方;S400.接收端將所述接收者的身份驗證信息上傳至云安全服務(wù)端,通過身份驗證后,按照發(fā)送方設(shè)定的環(huán)境安裝策略安裝接收環(huán)境,同時下載當(dāng)前涉密文件對應(yīng)的加密密鑰ke ;S500.接收端結(jié)合加密密鑰ka和ke生成解密密鑰kY,解密接收到的密文電子文件,并將解密后的明文涉密文件在接收環(huán)境中呈獻給接收者。 在所述步驟S500之后,還具有S600.在接收者閱讀使用電子文件的過程中,接收端根據(jù)所述安全操作策略控管接收者對涉密文件的操作行為。所述步驟SlOO中,請求派發(fā)時發(fā)送方選擇需要派發(fā)文件的接收方,設(shè)定派發(fā)控制選項,該控制選項至少包括文件是否為密文,若是密文,則還需設(shè)定該密文文件的安全操作策略是時間控制還是次數(shù)控制。 所述步驟S300包括如下步驟S301.發(fā)送者提取審核請求發(fā)出時設(shè)定的派發(fā)控制選項,判斷當(dāng)前待派發(fā)的電子文件是否是密文發(fā)送;S302A.若電子文件為明文發(fā)送則發(fā)送方將該電子文件完全解密成不含任何附加參數(shù)的明文文件;S302B.若電子文件為密文發(fā)送則應(yīng)用加密密鑰kY對明文的涉密電子文件進行加密,同時將所述的選項參數(shù)記錄在所述電子文件頭中;S303.為當(dāng)前涉密文件設(shè)定全球唯一標(biāo)識,將該標(biāo)示記錄在當(dāng)前文件頭中。所述步驟S600具有如下步驟S601.接收者打開接收端安裝的接收環(huán)境,接收端提取涉密文件的全球唯一標(biāo)識碼,應(yīng)用該標(biāo)識碼為當(dāng)前的涉密文件設(shè)定獨立的閱讀使用記錄,判斷接收者在閱讀使用過程中是否具有權(quán)限;S602A.當(dāng)前涉密文件的安全操作策略為按次閱讀使用接收者每一次打開所述涉密電子文件,閱讀使用記錄中的使用次數(shù)+1,在文件關(guān)閉時,將閱讀使用記錄中的使用次數(shù)寫入文件;以后每次打開該文件,接收端的系統(tǒng)都會比對閱讀使用記錄中記載的使用次數(shù)和電子文件中的記錄的,取所述兩個記錄中的最大值與當(dāng)前文件的受限次數(shù)作比較,若大于受限次數(shù),則拒絕解密操作;S602B.當(dāng)前涉密文件的安全操作策略為按時閱讀使用從涉密電子文件第一次打開開始計時,每隔一段時間將已消耗的時間進行回寫;在以后每次打開文件時,自動判斷已經(jīng)消耗的時間是否超過設(shè)定的受限時間;若大于受限時間,則拒絕解密操作。這種系統(tǒng)和方法對派發(fā)電子文件的全生命周期進行動態(tài)管理,提供多種安全策略動態(tài)權(quán)限控管、操作統(tǒng)計、越限回收、流轉(zhuǎn)跟蹤的支持,構(gòu)建了一個基于云安全派發(fā)包含敏感信息電子文件的工作環(huán)境,適用范圍廣。這種方法不改變用戶操作習(xí)慣,性價比高。
為了更清楚的說明本發(fā)明的實施例或現(xiàn)有技術(shù)的技術(shù)方案,下面將對實施例或現(xiàn)有技術(shù)描述中所需要使用的附圖做一簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
圖I是本發(fā)明用于構(gòu)筑企事業(yè)單位私有云安全服務(wù)的處理流程圖;圖2是本發(fā)明用于構(gòu)筑個人用戶公共云安全服務(wù)的處理流程圖;圖3是本發(fā)明用于構(gòu)筑企事業(yè)單位混合云安全服務(wù)的處理流程圖;圖4是本發(fā)明的一個實施案例的審批流程圖;圖5是本發(fā)明接收端的處理流程圖;圖6是本發(fā)明的方法流程圖;圖7是本發(fā)明的結(jié)構(gòu)模塊圖。
具體實施方式
為使本發(fā)明的實施例的目的、技術(shù)方案和優(yōu)點更加清楚,下面結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進行清楚完整的描述如圖所示,一種涉密電子文件的云安全管理方法和實現(xiàn)本方法的系統(tǒng),所述系統(tǒng)基于PKI公鑰加密體系,具有協(xié)助發(fā)送方發(fā)送涉密文件的發(fā)送端,使接收者能夠接收,閱讀和操作涉密文件的接收端和控管系統(tǒng)內(nèi)全部文件的云安全服務(wù)端。當(dāng)文件發(fā)送者具有派發(fā)涉密電子文件的意向時,首先需要發(fā)送者選擇派發(fā)的接收者,接收者可以是公司內(nèi)部的員工也可以是公司以外的人員。然后設(shè)定派發(fā)的控制選項即安全操作策略。待派發(fā)電子文件是明文還是密文傳送;如果是密文傳送,則還需要設(shè)定派發(fā)電子文件是通過時間模式還是次數(shù)模式控制。如果是通過時間控制需要選擇起始時間和結(jié)束時間。如果是帶派發(fā)電子文件是次數(shù)控制則需要設(shè)定允許操作電子文件的次數(shù)。進一步的,系統(tǒng)也同時支持時間+次數(shù)組合模式控制,即限制在規(guī)定時間內(nèi)允許打開的次數(shù)。這些選項會進入系統(tǒng)供審批者參考。同時針對密文傳送的文件,生成電子文件的加密密鑰種子ka。利用所述發(fā)送端的派發(fā)請求模塊將上述信息傳送至云安全服務(wù)器端。所述云安全服務(wù)端,包括公有云服務(wù)端和私有云服務(wù)端。通常的,企業(yè)用戶設(shè)立帶有審核功能的私有云安全服務(wù)端,在私有云安全服務(wù)端內(nèi)架設(shè)有私有云安全服務(wù)器,用于注冊企業(yè)內(nèi)部可能需要派發(fā)涉密電子文件的接收者。如果涉密文件的派發(fā)涉及到公有云和私有云,在派發(fā)審批過程中,私有云安全服務(wù)端會向公有云安全服務(wù)端進行派發(fā)登記,公共云安全服務(wù)端反饋補充策略信息給企業(yè)私有云安全服務(wù)端。公有云和私有云安全服務(wù)端相結(jié)合,可以充分的滿足廣域遠程涉密文件傳送的要求??紤]到,云安全服務(wù)端的注冊接收者的人數(shù)可能非常龐大,為了統(tǒng)一的識別公有和私有的云安全服務(wù)端中的接收者信息,云安全服務(wù)端為每一個注冊的接收者設(shè)定一個全球唯一的身份特征碼,用以區(qū)分接收者。在具體操作時,由所述發(fā)送端的相關(guān)操作人員,統(tǒng)一收集接收者的身份信息保存到云安全服務(wù)端,為了實現(xiàn)上述功能,優(yōu)選的,在發(fā)送端設(shè)有專門完成上述操作的接收者注冊模塊。云安全服務(wù)端還具有主權(quán)控制模塊和授權(quán)處理模塊。主權(quán)控制模塊用于負(fù)責(zé)主權(quán)用戶即涉密文件的發(fā)送方的權(quán)限控制,指定流轉(zhuǎn)形式,即發(fā)送方申請文件派發(fā)權(quán)限流程的策略管理比如該安全操作策略包括事先設(shè)定的涉密電子文件向云安全服務(wù)端申請和向接收者發(fā)送的路徑,即審批路徑,若發(fā)送端處于離線狀態(tài),則啟動離線發(fā)送申請策略等,包含文件發(fā)送方和文件接收方的接收者信息管理等功能。
授權(quán)模塊,當(dāng)涉密文件的主權(quán)方即發(fā)送方,向云安全服務(wù)端發(fā)送申請信息時,負(fù)責(zé)所述涉密電子文件派發(fā)過程中的權(quán)限控管、授權(quán)、鑒權(quán)工作每次文件的派發(fā)請求都會根據(jù)事先設(shè)定的審批路徑自動的在云安全服務(wù)端中流轉(zhuǎn)。當(dāng)有派發(fā)請求到達云安全服務(wù)端器,云安全服務(wù)端會自動提示審批者有新的請求需要審批。審批者可以看到請求時設(shè)定的選項和提交審批的電子文件的內(nèi)容。如果當(dāng)前審批人認(rèn)可派發(fā)請求,就選擇“通過”;否則選擇“拒絕”,并說明拒絕理由。當(dāng)所有審批者都審批通過后,該授權(quán)模塊生成針對當(dāng)前待發(fā)送的涉密文件的加密密鑰ke,將通過的信息連同加密密鑰ke —起返回至文件發(fā)送者,發(fā)送者利用發(fā)送端開始制備派發(fā)電子文件。發(fā)送端在接受到審批通過信息后,發(fā)送方即開始在所述派發(fā)制作模塊的幫助下制作派發(fā)電子文件首先需要從私有云安全服務(wù)端提取出請求時設(shè)定的選項,即待派發(fā)文件的安全操作策略
如果設(shè)定電子文件為明文派發(fā),則將該電子文件完全解密。電子文件中除了自身的原始內(nèi)容外沒有任何的附加參數(shù)。如果設(shè)定電子文件為密文派發(fā),則需要了解是次數(shù)模式控制、時間模式控制還是組合模式控制,以及控制的范圍。由于作為密文派發(fā)的電子文件本身就是經(jīng)過加密的,那么在處理成派發(fā)電子文件的時候需要換一種算法進行加密,即進行二次加密。同時所有的選項參數(shù)需要完整地記錄在電子文件頭中。每一個電子文件都會在制作時向系統(tǒng)申請一個全球唯一標(biāo)識,該標(biāo)識同樣會被記錄在電子文件頭中。發(fā)送方根據(jù)預(yù)先設(shè)定的流轉(zhuǎn)過程,進行文件的傳送如果發(fā)送方預(yù)先設(shè)定審批通過后直接發(fā)送,則系統(tǒng)審批通過后,根據(jù)申請人提交的接收方信息,將電子文件直接發(fā)送給接收方,并通知申請人。如果發(fā)送方預(yù)先設(shè)定審批通過后轉(zhuǎn)回申請人發(fā)送,則系統(tǒng)審核通過后,將電子文件流轉(zhuǎn)給申請者,由申請者根據(jù)具體需求再發(fā)送給接收方。接收端在接收到文件后,向云安全服務(wù)端申請驗證身份,將自身具有的全球唯一標(biāo)識保存到云安全服務(wù)端進行驗證,驗證通過后,從云安全服務(wù)端下載派發(fā)環(huán)境在接收端上進行安裝安裝形式如下無限制安裝任何拿到派發(fā)環(huán)境的組織或者個人都可以在任意一臺終端上安裝派發(fā)環(huán)境。密碼安裝任何組織或者個人在知道該派發(fā)環(huán)境密碼的前提下,可以給任意一臺終端安裝該派發(fā)環(huán)境。安裝時需要輸入該派發(fā)環(huán)境的安裝密碼用以進行密碼驗證硬件綁定安裝安裝時首先需要從接收者指定安裝的終端上提取該終端的硬件信息,包括硬盤序列號、主板號、網(wǎng)卡號、CPU號等。這些硬件信息經(jīng)過位移運算得到該終端的安裝授權(quán)碼(由派發(fā)環(huán)境供應(yīng)商運發(fā)布)。接收者在拿到綁定硬件信息的派發(fā)環(huán)境安裝程序時應(yīng)該同步拿到授權(quán)碼。安裝過程中需要用戶輸入該派發(fā)環(huán)境的授權(quán)碼,該授權(quán)碼將與終端的硬件信息進行驗證,如果與提取出來的硬件信息完全一致才允許安裝。注任何安裝了派發(fā)環(huán)境的組織或者個人都需要輸入接收者的全球唯一標(biāo)識碼,用以區(qū)別不同的接收者。在電子文件制作時會加入接收者的標(biāo)識信息,使得只有該接收者才可以打開該電子文件。發(fā)送端管理包括從接收者信息注冊、派發(fā)申請到申請結(jié)束以及自動制作派發(fā)電子文件整個過程。發(fā)送端具備以下功能派發(fā)初始化將需要派發(fā)保護的電子文件設(shè)置為密文電子文件,注冊接收者資料,制訂派發(fā)流程以及策略設(shè)定。電子文件派發(fā)申請有電子文件派發(fā)需求時,電子文件派發(fā)申請人填寫申請單,并附上需要派發(fā)的電子文件。如果是通過云安全服務(wù)端安全郵件派發(fā),則需要填寫派發(fā)目的地的郵件地址。待審批電子文件通知當(dāng)電子文件派發(fā)申請人提交申請后,系統(tǒng)會根據(jù)規(guī)則確定是否需要審批,以及審批人是誰。系統(tǒng)會把申請通知發(fā)送到審批人處。審批人可根據(jù)電子文件內(nèi)容確定是否通過審批并提交。已審批電子文件列表生成審批人所審批過的所有電子文件派發(fā)審批清單??梢?隨時調(diào)出察看歷史。審批完成通知當(dāng)派發(fā)電子文件審批完成后,系統(tǒng)會根據(jù)要求把該密文電子文件轉(zhuǎn)換為派發(fā)密文,并通知申請人已經(jīng)審批完成。實施例I在本實施案例場景中,單位A內(nèi)部所有設(shè)計電子文件均為密文電子文件,無須再做加密操作。如果直接發(fā)送,既使接收端安裝了接收環(huán)境,也不能打開。接收端的處理流程如附圖5所示。在本實施案例場景中,只允許在指定終端上瀏覽派發(fā)電子文件。第一次使用派發(fā)電子文件,終端”張三”設(shè)備需安裝接收環(huán)境。接收環(huán)境安裝策略有兩種。一種是按密碼安裝,這種安裝模式的密級較高,在安裝時必須輸入授權(quán)密碼。安裝成功后,便可以瀏覽相應(yīng)派發(fā)電子文件。另一種是按照終端認(rèn)證碼方式安裝(目前使用這種安裝方式的軟件很多,如AutoCAD網(wǎng)絡(luò)版、Pro\e、UG、Ideas等大型軟件都采用了提取硬件信息進行授權(quán)認(rèn)證的方式),這種安裝模式的密級最高。接收方安裝時,安裝程序提取終端信息,該終端在發(fā)送方系統(tǒng)作備案。以后電子文件派發(fā)時只要選擇相應(yīng)的終端,即可達到只有這臺終端能打開相應(yīng)派發(fā)電子文件。在本實施案例場景中,組織B按第二種策略安裝在終端”張三”的設(shè)備上,安裝成功后,接收環(huán)境縮到托盤中。其他終端均無法用此安裝程序安裝接收環(huán)境。在本實施案例場景中,發(fā)送方派發(fā)申請流程示例如附圖3所示。申請人填寫申請單并上傳需派發(fā)的包含敏感信息電子文件,其中接收者名稱選擇單位乙;限定終端選擇終端”張三”設(shè)備;使用時間填寫72小時;使用次數(shù)未作要求不填寫;安全郵件地址未作要求不填寫;操作權(quán)限中不允許拷貝、不允許截屏為缺省設(shè)置無需操作,因此只設(shè)置不允許打印、允許修改選項即可。上傳的包含敏感信息電子文件為密文電子文件。申請單填寫完成后提交申請人:提交派發(fā)申請后,系統(tǒng)自動按場景設(shè)定審批流程,確定審批人是直接負(fù)責(zé)人,然后根據(jù)規(guī)則將申請通知發(fā)送到申請人所在直接負(fù)責(zé)人處。直接負(fù)責(zé)人根據(jù)電子文件內(nèi)容確定是否通過并提交。如通過,系統(tǒng)自動按場景設(shè)定審批流程確定審批人是分管領(lǐng)導(dǎo),根據(jù)規(guī)則將申請通知發(fā)送到申請人所在部門的分管領(lǐng)導(dǎo)處。如不通過,系統(tǒng)自動通知申請人派發(fā)申請被拒絕并告知原因。分管領(lǐng)導(dǎo)根據(jù)電子文件內(nèi)容確定是否通過并提交。如通過,系統(tǒng)自動按場景設(shè)定審批流程確定流程結(jié)束,通知申請人派發(fā)申請完成。如不通過,系統(tǒng)自動通知申請人派發(fā)申請被拒絕。派發(fā)申請完成后,系統(tǒng)自動將審批通過的電子文件制作成派發(fā)電子文件。派發(fā)電子文件為密文電子文件,并植入發(fā)放方信息(包括ka)、接收方信息以及電子文件操作策略。在本實施案例場景中,派發(fā)電子文件中被植入單位甲和單位乙,同時不允許拷貝、不允許截屏、不允許打印、不允許修改電子文件操作策略等信息也被植入到派發(fā)電子文件中。在本實施案例場景中,單位B收到派發(fā)電子文件,此時終端”張三”的設(shè)備上已安裝了接收環(huán)境,接收環(huán)境縮在托盤中。如果沒有安裝接收環(huán)境,將不能打開該派發(fā)電子文件。如果單位B的其他終端上也安裝了接收環(huán)境,不論是按密碼安裝的,還是按照終端認(rèn)證 碼方式安裝的,都不能打開該派發(fā)電子文件。接收環(huán)境在啟動運行時,會連接云安全服務(wù)器,獲取接收環(huán)境使用權(quán)限、離線消息、在線更新、密鑰KEY、文件策略配置等信息。在終端”張三”的設(shè)備上雙擊派發(fā)電子文件。此時讀取文件頭策略信息同從云端取得的策略信息進行策略解析、匹配、使用的轉(zhuǎn)變過程。接收環(huán)境從云安全服務(wù)端獲取另外半個密鑰1^,接收環(huán)境利用1和1^生成解密密鑰kY,對電子文件進行解密,然后啟動Word應(yīng)用程序打開電子文件,如果是其他格式的派發(fā)電子文件將用相應(yīng)的應(yīng)用程序打開,操作習(xí)慣不變;在本實施案例場景中,由于不允許拷貝,電子文件被復(fù)制到其他終端上將不能被打開;由于不允許截屏,則不能進行截屏操作;由于不允許打印,則無法打?。挥捎诓辉试S修改電子文件,則修改后不能進行保存、另存為、另存為網(wǎng)頁等操作。如果派發(fā)電子文件權(quán)限是允許修改的,則派發(fā)電子文件瀏覽者可將修改信息保存到原來電子文件中,此時電子文件仍然為派發(fā)密文狀態(tài)。如果派發(fā)電子文件權(quán)限是允許打印的,則派發(fā)電子文件瀏覽者可以打印派發(fā)電子文件,但是打印會包含公司水印。如果派發(fā)電子文件有使用次數(shù)限制,則系統(tǒng)將在次數(shù)失效前2次提示用戶。如果電子文件打開時已經(jīng)超過規(guī)定的次數(shù),則系統(tǒng)提示"已經(jīng)超過次數(shù)限制了,您不能繼續(xù)使用該電子文件"在本實施案例場景中,派發(fā)電子文件有使用時間限制,系統(tǒng)將在時間失效前15分鐘提示用戶,如果電子文件打開時已經(jīng)超過規(guī)定的時間,系統(tǒng)提示“您的權(quán)限已經(jīng)超過規(guī)定的時間了,您不能繼續(xù)使用該電子文件,如需要進一步使用,請聯(lián)系您的發(fā)送方”。本發(fā)明首先通過對稱或非對稱算法對數(shù)據(jù)電子文件內(nèi)容進行加密處理,并在電子文件頭中嵌入了相關(guān)策略信息,如時間、次數(shù)、權(quán)限控制、授權(quán)范圍等。這些策略信息也被對稱或非對稱算法進行了加密處理。在外發(fā)電子文件的傳輸過程中,由于電子文件本身已經(jīng)是密文狀態(tài),所以此時對通信過程的加密要求并不是很高,這樣就降低了應(yīng)用本發(fā)明的門檻。接收方收到電子文件后按正常方式打開電子文件,此時如果派發(fā)瀏覽環(huán)境正在運行,則派發(fā)環(huán)境會自動接管對派發(fā)電子文件的相關(guān)操作,并首先解密相關(guān)策略信息,根據(jù)電子文件中的策略信息執(zhí)行相應(yīng)的控制邏輯,然后通過ka和1^生成解密密鑰kY,對電子文件內(nèi)容解密,確保能夠正常打開加密電子文件;如果此時無派發(fā)環(huán)境,則由于該電子文件是密文,所以就無法打開正常使用。以上所述,僅為本發(fā)明較佳的具體 實施方式,但本發(fā)明的保護范圍并不局限于此,任何熟悉本技術(shù)領(lǐng)域的技術(shù)人員在本發(fā)明披露的技術(shù)范圍內(nèi),根據(jù)本發(fā)明的技術(shù)方案及其發(fā)明構(gòu)思加以等同替換或改變,都應(yīng)涵蓋在本發(fā)明的保護范圍之內(nèi)。
權(quán)利要求
1.一種涉密電子文件的云安全管理系統(tǒng),系統(tǒng)基于PKI公鑰加密體系,具有協(xié)助發(fā)送方發(fā)送涉密文件的發(fā)送端,使接收者能夠接收,閱讀和操作涉密文件的接收端,以及控管系統(tǒng)內(nèi)全部文件的云安全服務(wù)端; 所述發(fā)送端具有 接收者注冊模塊用于注冊需要派發(fā)涉密電子文件接收方的接收者資料; 派發(fā)請求模塊向所述云安全服務(wù)端發(fā)送派發(fā)涉密電子文件的許可請求;同時,為所派發(fā)一個或多個文件設(shè)置不同的保護策略,所述保護策略至少包括限定接收者閱讀派發(fā)文件的時間和次數(shù)、接收者的權(quán)限回收;并記錄派發(fā)請求的全過程; 派發(fā)制作模塊生成派發(fā)方涉密電子文件的加密密鑰ka,結(jié)合從云安全服務(wù)端審核通過后下發(fā)的ke,生成當(dāng)前加密密鑰kY,將審批通過涉密電子文件用kY加密,生成可派發(fā)的密文電子文件; 所述云安全服務(wù)端包括 主權(quán)控制模塊控制發(fā)送方的權(quán)限,控制涉密電子文件向云安全服務(wù)端申請和向接收者發(fā)送的路徑以及用戶信息管理; 授權(quán)處理模塊負(fù)責(zé)所述涉密電子文件派發(fā)過程中的權(quán)限控管派發(fā)涉密電子文件許可請求的授權(quán)以及發(fā)送者和接收者分別具有的權(quán)限鑒權(quán)工作; 法據(jù)留痕模塊生成記錄整個系統(tǒng)活動的待查日志; 所述接收端包括 派發(fā)接收模塊接收并識別由所述派發(fā)制作模塊制作的密文電子文件和由所述派發(fā)請求模塊設(shè)置的保護策略,控制接收方對電子文件的閱讀使用次數(shù)和時間。
2.根據(jù)權(quán)利要求I所述的一種涉密電子文件的云安全管理系統(tǒng),其特征還在于所述發(fā)送端的接收者注冊模塊,在注冊過程中為每個接收者注冊一個全球唯一標(biāo)識碼。
3.根據(jù)權(quán)利要求I所述的一種涉密電子文件的云安全管理系統(tǒng),其特征還在于所述發(fā)送端還具有審批派發(fā)模塊,并根據(jù)事先設(shè)定的涉密電子文件向云安全服務(wù)端申請和向接收者發(fā)送的路徑發(fā)送派發(fā)請求和文件,若發(fā)送端處于離線狀態(tài),則啟動離線發(fā)送申請策略。
4.根據(jù)權(quán)利要求I所述的一種涉密電子文件的云安全管理系統(tǒng),其特征還在于所述云安全服務(wù)端還具有法據(jù)留痕模塊,負(fù)責(zé)建立記錄整個系統(tǒng)的可追溯的日志。
5.一種涉密電子文件的云安全管理方法,其特征在于具有如下步驟 S100.發(fā)送方將需要發(fā)送的涉密電子文件設(shè)置為系統(tǒng)專用的密文電子文件;將預(yù)定接收者的身份信息及涉密電子文件的安全操作策略信息連同所涉密電子文件上傳至云安全服務(wù)端,供云安全服務(wù)端審核; S200.云安全服務(wù)端根據(jù)事先編制的派發(fā)審核策略,審核由發(fā)送方上傳的相關(guān)信息;審核通過后,生成并保存加密密鑰1^,將該加密密鑰1^與審批通過信息傳給發(fā)送方; S300.發(fā)送端收到云安全服務(wù)端的審核通過指令,生成加密密鑰1,會同由云安全服務(wù)端傳來的ke,生成當(dāng)前文件的加密密鑰kY,并用其加密當(dāng)前所要派發(fā)的涉密電子文件,得到密文電子文件。在所述密文電子文件中至少植入發(fā)送方信息、接收方信息和當(dāng)前涉密電子文件的安全操作策略信息,將附加有安全操作策略信息和加密密鑰ka的密文電子文件,傳送給接收方; S400.接收端將所述接收者的身份驗證信息上傳至云安全服務(wù)端,通過身份驗證后,按照發(fā)送方設(shè)定的環(huán)境安裝策略安裝接收環(huán)境,同時下載當(dāng)前涉密文件對應(yīng)的加密密鑰ke ; S500.接收端結(jié)合加密密鑰ka和1^生成解密密鑰kY,解密接收到的密文電子文件,并將解密后的明文涉密文件在接收環(huán)境中呈獻給接收者。
6.根據(jù)權(quán)利要求5所述的一種涉密電子文件的云安全管理方法,其特征還在于在所述步驟S500之后,還具有 · 5600.在接收者閱讀使用電子文件的過程中,接收端根據(jù)所述安全操作策略控管接收者對涉密文件的操作行為。
7.根據(jù)權(quán)利要求5所述的一種涉密電子文件的云安全管理方法,其特征還在于所述步驟SlOO中,請求派發(fā)時發(fā)送方選擇需要派發(fā)文件的接收方,設(shè)定派發(fā)控制選項,該控制選項至少包括文件是否為密文,若是密文,則還需設(shè)定該密文文件的安全操作策略是時間控制還是次數(shù)控制。
8.根據(jù)權(quán)利要求5所述的一種涉密電子文件的云安全管理方法,其特征還在于所述步驟S300包括如下步驟 S301.發(fā)送者提取審核請求發(fā)出時設(shè)定的派發(fā)控制選項,判斷當(dāng)前待派發(fā)的電子文件是否是密文發(fā)送; S302A.若電子文件為明文發(fā)送則發(fā)送方將該電子文件完全解密成不含任何附加參數(shù)的明文文件; S302B.若電子文件為密文發(fā)送則應(yīng)用加密密鑰1^對明文的涉密電子文件進行加密,同時將所述的選項參數(shù)記錄在所述電子文件頭中; S303.為當(dāng)前涉密文件設(shè)定全球唯一標(biāo)識,將該標(biāo)示記錄在當(dāng)前文件頭中。
9.根據(jù)權(quán)利要求6所述的一種涉密電子文件的云安全管理方法,其特征還在于所述步驟S600具有如下步驟 ·5601.接收者打開接收端安裝的接收環(huán)境,接收端提取涉密文件的全球唯一標(biāo)識碼,應(yīng)用該標(biāo)識碼為當(dāng)前的涉密文件設(shè)定獨立的閱讀使用記錄,判斷接收者在閱讀使用過程中是否具有權(quán)限; S602A.當(dāng)前涉密文件的安全操作策略為按次閱讀使用接收者每一次打開所述涉密電子文件,閱讀使用記錄中的使用次數(shù)+1,在文件關(guān)閉時,將閱讀使用記錄中的使用次數(shù)寫入文件;以后每次打開該文件,接收端的系統(tǒng)都會比對閱讀使用記錄中記載的使用次數(shù)和電子文件中的記錄的,取所述兩個記錄中的最大值與當(dāng)前文件的受限次數(shù)作比較,若大于受限次數(shù),則拒絕解密操作; S602B.當(dāng)前涉密文件的安全操作策略為按時閱讀使用從涉密電子文件第一次打開開始計時,每隔一段時間將已消耗的時間進行回寫;在以后每次打開文件時,自動判斷已經(jīng)消耗的時間是否超過設(shè)定的受限時間;若大于受限時間,則拒絕解密操作。
全文摘要
本發(fā)明公開了一種涉密電子文件的云安全管理系統(tǒng)及應(yīng)用該系統(tǒng)的方法,系統(tǒng)基于PKI公鑰加密體系,具有協(xié)助發(fā)送方發(fā)送涉密文件的發(fā)送端,使接收者能夠接收,閱讀和操作涉密文件的接收端和控管系統(tǒng)內(nèi)全部文件的云安全服務(wù)端。這種系統(tǒng)和方法對派發(fā)電子文件的全生命周期進行動態(tài)管理,提供多種安全策略動態(tài)權(quán)限控管、操作統(tǒng)計、越限回收、流轉(zhuǎn)跟蹤的支持,構(gòu)建了一個基于云安全派發(fā)包含敏感信息電子文件的工作環(huán)境,適用范圍廣。這種方法不改變用戶操作習(xí)慣,性價比高。
文檔編號H04L29/08GK102710633SQ20121017111
公開日2012年10月3日 申請日期2012年5月29日 優(yōu)先權(quán)日2012年5月29日
發(fā)明者姚立鋒, 姜真喜, 張建軍, 高建福 申請人:大連佳姆信息安全軟件技術(shù)有限公司