一种面向数据安全的移动办公系统的制作方法

文档序号:29617337发布日期:2022-04-13 12:11阅读:78来源:国知局
一种面向数据安全的移动办公系统的制作方法

1.本发明涉及移动办公领域,尤其是涉及一种面向数据安全的移动办公系统。


背景技术:

2.随着信息科学与互联网技术的飞跃发展,线上协同合作,移动办公的已成为一种常态办公形式,但是随着移动办公数据泄露问题的爆出,移动办公数据安全问题得到了广泛的关注。对此,北京明朝万达科技股份有限公司提出一种面向数据安全的移动办公云系统。
3.目前,移动办公主要通过连接互联网的计算机和智能手机这两个终端上实现,而在互联网上传输的数据,一定程度上都存在安全隐患。因数据没有加密,不法分子可通过网络监听、拦截等方式,直接看到明文数据,并对传输数据进行篡改、伪造和窃取。这就需要对移动办公数据进程系统保护处理。


技术实现要素:

4.本发明的目的在于提供一种面向数据安全的移动办公系统的方案,解决了传统移动办公系统用户数据泄露,可以实现用户资料的密文存储,解决了用户数据泄露的问题;解决传统移动办公系统数据篡改、伪造和窃取,可以实现密文传输,保障用户传输数据的安全性;解决了对关键资料的权限管控访问,可以实现用户的文件使用权限管控,文件的透明加解密,保障对关键资料的外带安全性守护;解决了对关键资料操作追溯的实现,可以实现用户关键资料的操作日志存储,操作日志查询,保障了关键资料的可追溯性。
5.本发明第一方面提供了一种面向数据安全的移动办公系统,所述系统包括:
6.数据层,接口服务层和业务应用层;
7.所述数据层:由基础数据库,消息数据库和日志数据库组成,基础数据库中存储用户的基本信息;消息数据库中存储用户消息;日志数据库中存放用户的操作日志;
8.所述接口服务层:主要为业务层提供支持服务,对用户消息的文件进行文件加密服务和文件解密服务、云盘服务、消息服务和日志服务;
9.所述业务应用层:应用所述接口服务层提供的服务,实现移动办公业务功能。
10.根据本发明第一方面提供的系统,
11.所述文件加密服务和文件解密服务包括:提供文件加密、文件解密和文件权限管理服务;
12.所述云盘服务包括:提供身份认证、文件和文件夹操作、文件上传和下载服务;
13.所述消息服务包括:提供消息相关服务包括消息的增删改查服务和用户组织结构查询的服务;
14.所述日志服务包括:收集和存储日志和进行条件查询日志服务。
15.根据本发明第一方面提供的系统,所述云盘服务还包括:
16.上传和下载的文件的安全存储和文件的流转。
17.根据本发明第一方面提供的系统,所述安全存储的具体方法包括:
18.用户通过身份认证成功后,从认证服务中获取用户密级,用户文件上传云盘时,对文件进行加密得到密文并将密文上传到云盘服务的服务器。
19.根据本发明第一方面提供的系统,文件的密文由文件头和文件体两部分组成;所述文件头中存储文件的权限信息和文件的密钥;文件体中存储加密后的文件内容。
20.根据本发明第一方面提供的系统,所述文件加密的具体方法包括:
21.客户端生成一个随机值作为文件的密钥,采用对称加密的方式对文件内容进行加密,加密后的内容存储到文件体中;使用用户密级的公钥对文件的密钥进行加密,将加密后的文件密钥的字符串、文件的权限信息和文件类型存储到文件头。
22.根据本发明第一方面提供的系统,所述文件的流转的具体方法包括:
23.文件的发送者将需要发送的文件加密后上传到云盘服务的服务器的收件箱中,发送的消息经消息服务进行存储到消息库中;
24.文件的接收者通过消息服务查询到有新消息后,通过消息服务进行消息文件下载,下载完成后根据消息文件文档的类型,设置文档的存在位置。
25.根据本发明第一方面提供的系统,所述文档的存在位置包括:普通资料区和关键资料区。
26.根据本发明第一方面提供的系统,所述文件权限管理服务具体方法包括:
27.文件使用时从文件头中获取文件的权限信息,通过对文件打开操作进行捕获并对打开文件进程进行管控实现透明加解密,对文件使用过程操作进行捕获,实现对文件的权限管控。
28.根据本发明第一方面提供的系统,所述文件权限管理服务具体方法还包括:
29.关键资料文件的操作可追溯:客户端通过日志的方式记录用户对关键资料文件的所有操作,并上传至日志服务器中,管理员可以通过关键资料文件的日志查询对用户操作的追溯。
30.本发明第二方面提供了一种设备,所述设备包括存储器和处理器,所述存储器上存储有计算机程序,该计算机程序被所述处理器执行时,执行如本发明第一方面所述的一种面向数据安全的移动办公系统中的方法。
31.本发明第三方面提供了一种存储介质,该存储介质存储的计算机程序,能够被一个或多个处理器执行,能够用来实现如本发明第一方面所述的一种面向数据安全的移动办公系统中的方法。
32.综上,本发明与现有技术相比具有如下优点:
33.1.通过对文件安全存储和流转的实现,有效的解决数据传输过程中数据篡改、伪造和窃取问题。保障用户传输数据的安全性。
34.2.通过对关键资料文件的全生命周期管控,有效的增强了对关键资料文件的安全防护,防止关键资料文件的数据泄露,可实现的关键资料文件的数据追溯。
35.3.通过对关键资料文件的权限管控,解决外发文件在交流共享过程中的信息安全问题,可实现对关键资料文件外发的安全控制。
36.4.通过分资料管理来实现对普通文件和关键资料文件的分权限管理,能实现对用户体验度和安全性的平衡。
附图说明
37.为了更清楚地说明本发明具体实施方式或现有技术中的技术方案下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
38.图1为根据本发明实施例的一种面向数据安全的移动办公系统结构图;
39.图2为根据本发明实施例的的设备的组成结构示意图。
具体实施方式
40.下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
41.实施例1:
42.图1为根据本发明实施例的一种面向数据安全的移动办公系统结构图,具体如图1所示,所述系统100包括:
43.数据层101,接口服务102和业务应用层103;
44.数据层101:由基础数据库,消息数据库和日志数据库组成,基础数据库中存储用户的基本信息;消息数据库中存储用户消息;日志数据库中存放用户的操作日志;
45.在一些实施例中,所述基本信息包括用户组织结构信息,用户认证信息,用户基本信息;
46.接口服务层102:主要为业务层提供支持服务,对用户消息的文件进行文件加密服务和文件解密服务、云盘服务、消息服务和日志服务;
47.在一些实施例中,所述文件加密服务和文件解密服务包括:提供文件加密、文件解密和文件权限管理服务;
48.在一些实施例中,所述文件权限管理服务具体方法包括:
49.文件使用时从文件头中获取文件的权限信息,通过对文件打开操作进行捕获并对打开文件进程进行管控实现透明加解密,对文件使用过程操作进行捕获,实现对文件的权限管控;
50.在一些实施例中,所述文件打开操作:全局hook检测到文件打开操作,hook响应函数读取文件的权限信息,进行读权限判定,具有读取权限,则创建打开文件进程,将文件权限信息和进程信息发送给文件过滤驱动,管控进程的读写io流;
51.在一些实施例中,所述进程管控:
52.文件过滤驱动进行只读权限判定,进行只读权限设置。文件过滤驱动拦截指定进程的读和写的动作,进行对文件字节流的加解密操作,实现对文件的透明加解密;
53.在一些实施例中,所述文件权限管控:
54.只读权限:文件过滤驱动管控;
55.另存管控:全局hook中对另存操作进行管控,对另存权限进行判定,无另存权限不能执行另存操作;
56.拷贝管控:全局hook中对复制操作进行管控,对复制权限进行判定,无复制权限不
能执行拷贝操作;
57.屏幕水印管控:全局hook中对绘制操作进行管控,对水印权限进行判定,有水印权限,绘制水印信息;
58.打印水印管控:全局hook中对打印操作进行管控,对打印权限进行判定,有打印权限,绘制水印信息;
59.发送管控:客户端执行发送操作时进行发送权限判定,没有发送权限文件不能外发;
60.有效期管控:客户端操作关键资料文件是对文件有效期进行判定,文件超出有效期,不能使用;
61.在一些实施例中,所述文件权限管理服务具体方法还包括:
62.关键资料文件的操作可追溯:客户端通过日志的方式记录用户对关键资料文件的所有操作,并上传至日志服务器中,管理员可以通过关键资料文件的日志查询对用户操作的追溯;
63.所述云盘服务包括:提供身份认证、文件和文件夹操作、文件上传和下载服务;
64.在一些实施例中,云盘服务主要使用到技术包括:http通讯,nginx,mysql,redis,fastcgi;
65.在一些实施例中,所述云盘服务还包括:
66.上传和下载的文件的安全存储和文件的流转;
67.在一些实施例中,文件是以密文形式存储在云盘服务器中,在文件在客户端和云盘服务器间的流转也是以密文形式进行的。存储于系统中的文件可分为两种类型,一种为普通资料,一种为关键资料。普通资料下载到本地后被自动脱密,用户可以自行操作,关键资料信息支持用pc上的客户端查看和使用;
68.在一些实施例中,所述安全存储的具体方法包括:
69.用户通过身份认证成功后,从认证服务中获取用户密级,用户文件上传云盘时,对文件进行加密得到密文并将密文上传到云盘服务的服务器;
70.在一些实施例中,文件的密文由文件头和文件体两部分组成;所述文件头中存储文件的权限信息和文件的密钥;文件体中存储加密后的文件内容;
71.在一些实施例中,所述文件加密的具体方法包括:
72.客户端生成一个随机值作为文件的密钥,采用对称加密的方式对文件内容进行加密,加密后的内容存储到文件体中;使用用户密级的公钥对文件的密钥进行加密,将加密后的文件密钥的字符串、文件的权限信息和文件类型存储到文件头;
73.所述消息服务包括:提供消息相关服务包括消息的增删改查服务和用户组织结构查询的服务;
74.在一些实施例中,所述文件的流转的具体方法包括:
75.文件的发送者将需要发送的文件加密后上传到云盘服务的服务器的收件箱中,发送的消息经消息服务进行存储到消息库中;
76.文件的接收者通过消息服务查询到有新消息后,通过消息服务进行消息文件下载,下载完成后根据消息文件文档的类型,设置文档的存在位置;
77.在一些实施例中,所述文档的存在位置包括:普通资料区和关键资料区;
78.在一些实施例中,普通资料区文件下载后文件,用户对文件进行解密,解密完成后可正常使用文件;关键资料文件采用透明加解密和权限管控的方式进行读取文件;
79.所述日志服务包括:收集和存储日志和进行条件查询日志服务;
80.业务应用层103:应用所述接口服务层提供的服务,实现移动办公业务功能;
81.在一些实施例中,所述业务应用层部署在pc端,移动手机端。
82.综上,本发明各个方面的技术方案与现有技术相比具有如下优点:
83.1.通过对文件安全存储和流转的实现,有效的解决数据传输过程中数据篡改、伪造和窃取问题。保障用户传输数据的安全性。
84.2.通过对关键资料文件的全生命周期管控,有效的增强了对关键资料文件的安全防护,防止关键资料文件的数据泄露,可实现的关键资料文件的数据追溯。
85.3.通过对关键资料文件的权限管控,解决外发文件在交流共享过程中的信息安全问题,可实现对关键资料文件外发的安全控制。
86.4.通过分资料管理来实现对普通文件和关键资料文件的分权限管理,能实现对用户体验度和安全性的平衡。
87.实施例2:
88.相应地,本技术实施例提供一种设备;图2为根据本发明实施例的的设备的组成结构示意图,如图2所示,所述设备200包括:包括处理器201和存储器205,所述存储器205上存储有计算机程序,该计算机程序被所述处理器201执行时,执行如前述实施例所述面向数据安全的移动办公系统中的方法。
89.在一种实现方式中,设备200包括一个处理器201、至少一个通信总线202、用户接口203、至少一个外部通信接口204、存储器205。其中,通信总线202配置为实现这些组件之间的连接通信。其中,用户接口203可以包括显示屏,外部通信接口204可以包括标准的有线接口和无线接口。所述处理器201配置为执行存储器中存储的面向数据安全的移动办公系统中的方法的程序,以实现以上述实施例提供的面向数据安全的移动办公系统中的方法的步骤。
90.实施例3:
91.本技术实施例提供一种存储介质,该存储介质存储的计算机程序,能够被一个或多个处理器执行,能够用来实现上述实施例1中所述的面向数据安全的移动办公系统中的方法。
92.以上设备和存储介质实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本技术计算机设备和存储介质实施例中未披露的技术细节,请参照本技术方法实施例的描述而理解。
93.这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本技术存储介质和设备实施例中未披露的技术细节,请参照本技术方法实施例的描述而理解。
94.应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本技术的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本技术的各种实施
例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
95.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
96.在本技术所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
97.上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
98.另外,在本技术各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
99.本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(rom,readonlymemory)、磁碟或者光盘等各种可以存储程序代码的介质。
100.或者,本技术上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台控制器执行本技术各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、rom、磁碟或者光盘等各种可以存储程序代码的介质。
101.以上所述,仅为本技术的实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准
102.最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1