安全混合文件共享系统的制作方法

文档序号:9673264阅读:501来源:国知局
安全混合文件共享系统的制作方法
【专利说明】
【背景技术】
[0001]计算机用户经常使用各种云服务向他人分发文档。例如,用户可以将文档上载到基于云的文件存放处,并且然后向他人提供到该存放处的文档的链接。一些基于云的文件存放处允许用户选择是否任何具有链接的人都能够访问该文档,或者是否仅某些授权用户才能够访问该文档。因此,在向基于云的文件存放处上载时,用户可以确定某些旨在用于广泛分发的文档可以由具有去往基于云的文件存放处的链接的任何人访问,而不旨在用于广泛分发的其他文档(例如,用户旨在从远程计算机自己工作的文档)仅可以由授权用户(例如用户本人)访问。

【发明内容】

[0002]上述用于传播文档的传统方法存在不足,尤其是在企业数据泄漏防护(DLP)系统的上下文下。企业通常向内部管理的数据应用DLP系统,以防止泄露到企业的外部。然而,经常存在以下情况,雇员希望将数据传播到DLP系统的上下文以外,例如,以在家处理文档或将文档发送给潜在客户。这有时是通过雇员将文档复制到光盘或闪存驱动器上并且然后将其上载到基于云的文件存放处来实现的。然而,因为在被传播之前文档离开了 DLP管理,所以存在以下风险:雇员可能不能适当地保护文档以避免泄露给企业不希望其访问文档的实体。文档可能在云中存储的事实使得文档开放给了黑客,因为基于云的文件存放处不位于企业的防火墙内。此外,尽管雇员可能将在基于云的文件存储处存储的某些文档指定为仅可以由授权用户访问,但是该指定仅在雇员决定这样做时应用。然而,不是所有的雇员都能被信任来决定哪个文档需要该保护程度。因此,存在以下可能性:即使文档包含企业不希望广泛传播的敏感信息,雇员可能将敏感文档指定为可以由具有去往基于云的文件存储处的链接的任何人访问。
[0003]—些DLP系统尝试通过以下方式来解决该问题:使得所有文件被加密,要求使用数字版权管理(DRM)仅在运行中解密。然而,这些解决方案通过要求客户端应用被配置为强制执行DRM要求而引入了额外的复杂度,这在许多上下文中可能是不希望的。
[0004]因此,可能希望设计以下系统:其中文件在安全网络内(例如,在企业防火墙后面)本地地存储而不需要加密,同时仍允许由授权用户访问。因此,可以在企业内部无限制地共享文件(准许指定的授权用户访问),但是在文件可以被共享到企业外部之前,必须借助策略确定它们是非敏感的(例如,不包含任何秘密或机密信息)。还将希望企业服务器能够容易地将对针对外部访问已经清理的文件的访问尝试与对针对外部访问尚未被清理的文件的访问尝试区分开来,而不需存储大的访问表。
[0005]因此,实施例涉及以下技术:通过仅当接收方属于安全网络或者文件被视为非敏感时,选择性地允许与接收方共享安全网络内的文件来控制对数据的访问。该技术还涉及向接收方发送链接。在一些实施例中,链接是去往外部云服务器的。在一些实施例中,当接收方在安全网络外时,对链接签名,以确保在安全网络外仅可以共享针对敏感性已经进行了预筛选的文件,而不需存储这种文件的列表,但是当接收方在安全网络内时链接未被签名,允许安全网络管理内部文档共享。
[0006]—个实施例涉及一种控制数据访问的方法。所述方法包括:(1)处理电路接收与目标用户共享安全网络上存储的文件的请求,所述请求标识所述文件和所述目标用户,(2)所述处理电路执行位置操作,以确定所述目标用户是否属于所述安全网络,(3)当所述位置评估操作的结果指示所述目标用户不属于所述安全网络时,所述处理电路执行敏感性评估操作,以确定由所述请求标识的文件是否包括敏感信息;以及(4)所述处理电路执行访问控制操作,所述访问控制操作:(i)当(a)所述位置评估操作的结果指示所述目标用户不属于所述安全网络且(b)所述敏感性评估操作的结果指示文件包括敏感信息时,拒绝所述请求,以及(ii)否则,使得向所述目标用户提供用于访问所述文件的链接。其他实施例涉及用于执行与上述方法类似的方法的计算机化的装置和计算机程序产品。
[0007]其他实施例涉及一种用于共享文件的系统。所述系统包括:(A)安全网络;(B)所述安全网络内的文件服务器,所述文件服务器存储所述文件;(C)所述安全网络内的网络共享服务器;(D)所述安全网络内的Web服务器;以及(E)将所述安全网络与公共网络连接的网关服务器。所述网络共享服务器被配置为:(1)从共享实体接收要与接收方共享所述文件的请求,所述共享实体位于所述安全网络内;(2)当(a)所述接收方位于所述安全网络外且(b)所述文件敏感时,拒绝所述请求;以及(3)否则;(i)创建共享标识符(SharelD)以标识所述文件;以及(ii)向所述Web服务器发送链接创建请求,所述链接创建请求包括所述SharelD和对所述接收方(a)在所述安全网络内还是(b)在所述安全网络外的指示。所述Web服务器被配置为:(1)从所述网络共享服务器接收所述链接创建请求;(2)当所述接收方在所述安全网络外时,使用所述Web服务器上存储的密钥来创建所述SharelD的签名;
(3)创建在访问所述文件时要用到的链接;(4)当创建所述链接时,经由所述网关服务器向所述公共网络上的云服务器发送所述链接和所述签名,所述云服务器被配置为使得向所述接收方发送所述链接。
【附图说明】
[0008]根据附图中所示的本公开的特定实施例的以下描述,上述目的、特征和优点以及其他目的、特征和优点将显而易见,在附图中,类似的附图标记指代全部不同视图中相同的部分。附图不必按比例绘制,相反,在说明本公开各实施例的原理时进行强调。
[0009]图1示出了用于执行各实施例的示例系统。
[0010]图2示出了根据各实施例的示例方法。
[0011]图3示出了根据各实施例的示例方法。
[0012]图4示出了根据各实施例的示例方法。
[0013]图5示出了根据各实施例的示例方法。
[0014]图6示出了根据各实施例的示例方法。
[0015]图7示出了根据各实施例的示例装置。
【具体实施方式】
[0016]实施例涉及以下技术:通过仅当接收方属于安全网络或者文件被视为非敏感时,选择性地允许与接收方共享安全网络内的文件来控制对数据的访问。该技术还涉及向接收方发送链接。在一些实施例中,链接是去往外部云服务器的。在一些实施例中,当接收方在安全网络外时,对链接签名,以确保在安全网络外仅可以共享针对敏感性已经进行了预筛选的文件,而不需存储这种文件的列表,但是当接收方在安全网络内时链接未被签名,允许安全网络管理内部文档共享。
[0017]图1示出了示例系统30。系统30包括安全网络33、共享用户32、文件服务器34、网络共享服务器36、网关40和Web服务器38。系统30还可以包括内部共享用户46。
[0018]安全网络33可以是任意类型的网络,例如局域网、广域网、存储区域网、虚拟专用网、互连的网络集线器和交换器等的结构、或它们的一些组合。可以通过使(例如在网关40上)防火墙操作为防止安全网络32外的机器和其他实体的未授权访问,来保证安全网络33的安全。可能要求安全网络33上的所有实体在加入安全网络33之前以及在连接的各种时刻进行认证。
[0019]共享用户32是属于安全网络33的、希望与接收方(例如也属于安全网络33的内部共享用户46,或在安全网络33外的外部共享用户48)共享文件或一组文件(例如在文件服务器34上存储的文件35)的实体(例如具有被配置为从与安全网络33连接的计算设备访问安全网络33的用户账户的用户)。如以下将结合图2-3和6更详细地描述的,共享用户32能够通过与网络共享服务器36交互来建立文件共享。网络共享服务器36能够通过进一步与Web服务器38交互来建立文件共享。Web服务器38可以被配置为:在文件共享建立过程中,除网络共享服务器36之外还与外部云服务器44(经由网关40)通信。
[0020]网关40被配置为将安全网络33与外部公共网络42 (例如互联网)桥接。云服务器44与公共网络42连接。外部共享用户48与可以与公共网络42连接。在一些实施例中,在广义上讲,公共网络42、云服务器44和外部共享用户48可以被认为是系统30的一部分。
[0021]通常,文件服务器34、网络共享服务器36、Web服务器38和网关40的每一个(以及共享用户32和接收方内部共享用户46在其上操作的机器)均是可以经由安全网络33通信的单独计算设备。这些实体可以是任意类型的计算设备,例如个人计算机、工作站、服务器、企业服务器、膝上型计算机、移动计算机、智能电话、平板电脑等。然而在一些实施例中,可以对一个或更多个这些实体32、34、36、48、40、46的功能进行组合,以在单个共享计算设备上操作。
[0022]共享创建应用50在网络共享服务器36上运行。以下将结合图2-3更详细地描述共享创建应用50的操作。
[0023]链接颁布应用54和验证Web服务应用64在Web服务器38上运行。以下将结合图2-3更详细地描述链接颁布应用54的操作。以下将进一步结合图4-5更详细地描述验证Web服务应用64的操作。Web服务器38还存储秘密密钥56。通常仅Web服务器已知密钥56。以下将结合图3和5更详细地描述密钥56的使用。
[0024]链接应用58和共享应用62在云服务器44上运行。以下将结合图2_3更详细地描述链接应用58的操作。以下将结合图4-5更详细地描述共享应用62的操作。云服务器44还存储共享数据库60。以下将结合图2-5更详细地描述共享数据库60的使用。
[0025]作为方法100,图2示出了系统30响应于共享用户32尝试与作为接收方的内部共享用户46共享文件(或一组文件,以下始终称为文件35而不是文件或一组文件)的操作。在步骤102中,共享用户32通过向网络共享服务器36发送共享请求来发起共享操作,以与内部接收方(即,也属于安全网络33的另一用户)(内部共享用户46)共享在安全网络33内存储的文件35。通常在文件服务器34上存储要共享的文件35,尽管文件35事实上可以存储在与共享用户32的同一机器上或安全网络33内的任一其他计算设备
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1