专利名称:实时式控管信息安全的方法
技术领域:
本发明有关于数字权利管理(Digital Rights Management, DRM),特别是 有关于一种实时式控管信息安全的方法(Information Security Management Method for Immediate Communication)。
背景技术:
在现今信息数字化时代,因特网与计算机已成为各行各业必备工具,许 多个人数据与重要的组织文件都由电子化的方式处理与储存。文件以电子型 式制作与传输势所必然。
但是,由于计算机与因特网(Internet)科技的方便,衍生许多问题,例如 对于电子文件档案的管理与保密,电子文件的档案特点为复制容易,且易于 由因特网或电子邮件的方式散布,故因此对于机密文件的保密有其必要性, 因此需要一套有效的信息安全机制,以善加保护机密电子文件。
数字内容权利管理(Digital Rights Management, DRM)由软件或硬件的方 法,限制其数字内容使用方式的统称。举例而言,限制某份文件不得打印、 修改或删除,或限制某段影片仅能在某地区播放等,上述都为现今普遍的数 字内容权利管理的功能。例如,Adobe Acrobat、 Microsoft Office、 Windows Media Player等等软件,依程度上的不同,都具备了部份的功能。
企业内使用的网络系统,大多都通过企业内部局域网络(Intmnet)加以连 结,由复数个使用者端与一个服务器端所构成,彼此间数据的流量相当惊人, 所以造成管理不易。然而,近年来为了避免企业内部数据通过因特网外流, 提供了一些手段来解决上述的问题,譬如防火墙、防毒程序的信息安全系 统,避免黑客入侵或是企业员工通过因特网以不正行为造成数据外泄。然而,上述的技术并不能完备的防堵机密的信息外流,花费许多心力而 无法有效控管其企业内的信息,每一天总是会有新病毒或技术产生,逃避其 权限的控管。现今的技术并未有一完善的方法来改善上述的问题。
发明内容
为解决前述的问题,本发明主要揭露一种实时式控管信息安全的方法,
应用于一 Client-Server架构,伺服端的主机得通过一网络接口与复数个客户 端通信,其方法包含通过网络接口接收该客户端联机的要求与该客户端身 份信息;通过该网络接口,传送权限政策至该客户端;该客户端对一文件档 案执行一操作程序,同时间,通过网络接口,接收自该客户端传送的信息; 通过该伺服端主机的数据库,查询该客户端的账号身份与相关的权限政策, 确认该操作程序的权限,并纪录该操作程序;确认该操作程序的权限后,传 送账号数据与该客户端相关的权限政策至该客户端;若该客户端具有权限执 行该操作程序,则该客户端自动解密该文件档案;该客户端完成该操作程序 后,自动加密该文件档案;接收自该客户端传送的该完成操作程序的文件纪 录。
本发明的另一目的在于提供一种实时式控管信息安全的方法,该方法应 用于一 Client-Server架构,伺服端的主机得通过一网络接口与复数个客户端 通信,该方法包含以下步骤该客户端通过网络接口联机至该伺服主机;该 客户端自伺服端主机接收账号数据与权限政策;该客户端对一文件档案执行 一操作程序,同时间,通过网络接口,传送一信息通知该伺服主机,确认该 操作程序的权限政策;该伺服端主机确认该操作程序的权限后,接收自该伺 服端主机传送的账号数据与该客户端相关的权限政策;该客户端依照该伺服 端传送的权限政策,自动设定权限政策;若该客户端具有权限执行该操作程 序,则该客户端自动解密该文件档案;该客户端完成该操作程序后,自动加 密该文件档案;传送该文件档案的纪录数据至伺服端主机。本发明的一优点为可同时控管复数个客户端,依照各个客户端使用者的 不同,个别对其权限作控管,而非仅只能对多数个客户端使用单一权限控管。
本发明的另一优点为可实时监控客户端的操作,当客户端操作档案或程 序时,同时间,将立即上传信息至监控客户端的伺服主机,确认其客户端的 权限政策,可实时地防止数据外泄的情事。
另外,本发明的又一优点为,其加密的方式为透明式加解密方式,客户 端受权限政策控管时,不须再有任何操作的行为,可简化客户端操作的程序, 且客户端将不会察觉任何异状。
图l根据本发明的较佳实施例,为本发明应用的例示的架构图。 图2根据本发明的较佳实施例,为本发明的实时式控管信息安全的方法 的流程图。
主要组件符号说明
100 :实时式控管信息安全的方法的应用例示的架构图; 110:伺服端主机; 120:网络接口; 130:客户端;
S200、 S210、 S220、 S230、 S240、 S250、 S260、 S270、 S280、 S290、 S300、 S310、 S320:步骤。
具体实施例方式
为了更完整了解本发明及其优点,以下参考附图详细说明,其中相同数
字表示相同组件,其中
本发明将配合其较佳实施例与附图详述于下,应理解者为本发明中所有 的较佳实施例仅为例示之用,因此除文中的较佳实施例外,本发明也可广泛 地应用在其它实施例中。且本发明并不受限于任何实施例,应以权利要求及其同等领域而定。
贯穿本说明书中,"较佳实施例"意指描述关于较佳实施例的特殊特征、 结构或特性,在本发明中,其较佳实施例数目,至少为一个。因此,本说明 书中出现"较佳实施例中",不限定必须完全参照同一实施例。再者,其特 殊特征、结构或特性可使用任何适当方法组合于任一较佳实施例中。
参照图1,为本发明的一应用例示的系统架构图100。于较佳实施例,
本发明的实时式控管信息安全的方法,应用于一 Client-Server架构。 一伺服 端主机110通过一网络接口 120与复数个客户端130通信。客户端130为一 具备网络功能的计算机系统或终端设备。其网络接口 120可包括为一广域网 络(Wide Area Network, WAN)或局域网络(Local Area Network, LAN)形式的
网络接口。
如众所了解,伺服端主机110与客户端130得包含处理器、数据库、存 储器、显示单元、输出入单元以及网络连结功能,此为一般计算机系统所应 具备的单元,但为避免模糊焦点故不赘述,此应为了解该项技艺者所应了解。
伺服端主机110可通过网络接口 120对于一个或多个的客户端主机130 做权限控管。具体述之,伺服端主机110可利用TCP/UDP,通过一伺服端 主机110的控制接口(未显示)与客户端130通信。此控制接口用以主控对其 客户端130的控管功能与程序。于较佳实施例,伺服端主机110可挂载效能 程序,通过此控制接口直接检阅伺服端主机110的处理效能与硬盘空间。
于较佳实施例,控制接口可包含一网络(Web)接口的管理接口,由伺服 端主机的管理者操作,负责客户端130账号管理、制定欲管理的文件权限政 策(policy)或其权限政策范本、批次加密文件、检视客户端130与列管文件的 纪录等等功能。权限政策模板定义一文件的基本权限,套用于一群组内的客 户端或为指定特定人士的客户端。
当客户端130对一文件档案或程序执行一操作程序时,此程序或文件档 案被启动,同时间,客户端130通过网络接口 120,立即联机至伺服主机110客户端130传送信息至伺服端主机110,通过伺服端主机110的数据库系统 (未显示),查询此客户端130的账号身份与其权限政策,确认此客户端130 的权限政策是否符合伺服端主机110所给予此客户端130的权限政策,经由 伺服端主机110确认后,发送信息通知客户端130,其操作程序是否符合此 客户端130的权限政策。而后,由安装于客户端130的应用程序程序依照伺 服端主机110的权限政策主动设定其权限,不需文件作者再次指定权限。
若客户端130的操作程序符合权限政策,则伺服端主机IIO传送信息至 客户端130,通过安装于客户端130内部的应用程序,执行客户端130的透 明式档案加密技术(Transparent File Encryption, TFE)的功能,并控管客户端 130的操作权限。所谓透明式是指客户端得以于接收到伺服端主机指令后执 行,其执行程序或过程不使客户端使用者得以利用视觉方式知悉此指令的执 行程序状态。
客户端130使用的文件应用软件程序(例如Microsoft Office与Adobe Acrobat等系列软件),需通过透明式加解密引擎处理,才能搜得客户端130 的档案系统(File System)。其加密方式可为非对称式加密与对称式加密,而 非对称式加密可为公开金钥、PKI、 RSA算法及椭圆曲线密码的其中之一; 而对称式加密可以是Blowfish、 TripleDES、 DES、 IDEA、 RC5、 CAST-128 和RC2其中之一。于较佳实施例,其加密的算法采用进阶加密标准(Advanced Encryption Standard, AES),且至少为256Bits的加密规格。
伺服端主机110通过客户端130的应用程序,对于客户端130的权限控 管包括但不限于对其控管的文件与客户端130的使用者行使电子文件档案阅 读、修改、内容复制、打印、储存、有效的期限、离线阅读等等文件使用权 限控管。
参照图2,是本发明实时式控管信息安全方法的流程图,以下将按序详 述本发明的方法步骤。
首先,本发明的实时式控管信息安全方法应用于一 Client-Server架构(参照图1),伺服端主机110通过网络接口 120与一个或多个客户端130通信。
伺服端主机iio预先设定一个或多个以上的权限政策与客户端的账号,并将
其数据储存于伺服端主机110的数据库系统内(步骤S200)。于较佳实施例, 伺服端主机110的数据库系统可利用Microsoft的Active Directory建立账号, 验证客户端登入的使用者身份。
于较佳实施例,伺服端主机110对于客户端130的控管权限可包括但不 限于禁止客户端复制功能,且需定期清除剪贴簿(Clipboard)储存的内容; 拦截拖曳与放下(DragandDrop)功能;禁止键盘的Print Screen键功能;禁止 使用屏幕撷取(ScreenCapture)功育^禁止使用远程监控程序,例如VMWave 与VNC等程序,自远程计算机使用屏幕撷取功能;若文件的权限为只读, 禁止储存与另存新文件功能;管理打印的功能,需通过Printer Hook;每开 启一个档案必须连回伺服端主机,确定权限政策;开启文件档案时,须将文 件档案的纪录上传至伺服端主机110的数据库系统;产生新文件档案时,须 套用伺服端主机110设定的权限政策;支持离线管理方式;当客户端130与 伺服端主机110联机时,伺服端主机110可取得此客户端130的权限政策; 对客户端130执行远程部署功能;检查客户端130的时间期限,避开客户端 130改变时间规避伺服端主机110的监控。
客户端130通过网络接口 120联机至伺服端的主机110后,并传送其身 份的信息供伺服端主机110验证(步骤S210)。
伺服端主机110通过数据库系统,査询数据库系统内是否有此客户端 130的账号数据,验证此客户端130的身份(步骤S220)。
若伺服端主机110并无查询到此客户端130的身份账号,或此客户端130 的账号身份验证错误,则此客户端130无法登入伺服主机110,读取由伺服 端主机110设定的权限政策所列管的机密文件(步骤S230)。由于本发明实时
式控管信息安全方法的加解密的方式为透明式加解密,通过安装于客户端 130的档案系统(File System)的透明式加解密程序,对伺服端主机110所列管的文件进行透明式加解密。客户端130的使用者仅于文件操作过程受权限控 管,并无任何察觉变动与不便之处,也无须再有任何设定。
若伺服端主机110自数据库系统内査询到客户端130的数据,验证其客 户端130身份成功,通过数据库系统,传送列管的文件与此客户端130相关 联的权限政策至此客户端130(步骤S240)。
客户端130对一档案执行一操作程序(步骤S250)。例如,开启任一程序 或电子文件档案。当此程序或文件被开启时,同时间,客户端130通过网络 接口 120,自动传送信息至伺服主机110(步骤S260)。
伺服端主机110接收客户端130传送的信息后,通过数据库系统,查询 此客户端130的账号身份与其权限政策,确认此客户端130的权限政策是否 符合伺服端主机IIO所给予此客户端130的权限政策,并纪录此操作程序于 数据库系统(步骤S270)。
经由伺服端主机110确认后,发送信息通知客户端130,其操作程序是 否符合此客户端130的权限政策(步骤S280)。而后,由安装于客户端130的 应用程序程序依照伺服端主机110的权限政策自动设定其权限,不需文件作 者再次指定权限(步骤S290)。
若客户端130并无权限对此文件执行操作程序,则其文件的密文档 (Ciphertext)无法解密,客户端130无法对其文件执行操作程序(步骤S300)。
若客户端130有权限对此文件进行操作的程序,通过安装于客户端130 内部的应用程序,执行透明式档案加解密技术的功能,自动解密其文件的密 文档为明文档(Plaintext)(步骤S310)。
客户端130执行操作程序并储存后,应用程序将自动于客户端布署的透 明式加解密引擎,强制对修改后的文件自动加密(步骤S320)。
最后,客户端自动将其文件的信息(例如文件的身份证明(ID)、 Header Key、存盘时间等等)上传至伺服端主机110的数据库系统(步骤S330)。
对熟悉此领域技艺者,本发明虽以较佳实例阐明如上,然其并非用以限定本发明的精神。在不脱离本发明的精神与范围内所作的修改与类似的配 置,均应包含在权利要求范围内,此范围应覆盖所有类似修改与类似结构, 且应做最宽广的诠释。
举例而言,本发明提及的控制模块、解密模块或应用程序模块,虽以较 佳实例阐明如上,但上述部分组件可能有其它的选择名称。再者,各种相同 功能的组件可以相互代替。上述的与其较佳实施例所揭露其它变化与修改, 并不违背本发明的范围与精神。
权利要求
1.一种实时式控管信息安全的方法,该方法应用于一Client-Server架构,伺服端的主机得通过一网络接口与复数个客户端通信,其特征在于,所述方法包含以下步骤通过网络接口接收所述客户端联机的要求与所述客户端身份信息;通过所述网络接口,传送权限政策至所述客户端;所述客户端对一文件档案执行一操作程序,同时间,通过网络接口,接收自所述客户端传送的信息;通过所述伺服端主机的数据库,查询所述客户端的账号身份与相关的权限政策,确认所述操作程序的权限,并纪录所述操作程序;确认所述操作程序的权限后,传送账号数据与所述客户端相关的权限政策至所述客户端;若所述客户端具有权限执行所述操作程序,则所述客户端自动解密所述文件档案;所述客户端完成所述操作程序后,自动加密所述文件档案;接收自所述客户端传送的所述完成操作程序的文件纪录。
2. 如权利要求1所述的实时式控管信息安全的方法,其特征在于,所述 方法还包括确认所述文件档的权限政策。
3. 如权利要求1所述的实时式控管信息安全的方法,其特征在于,所述 方法包括若所述客户端无权限执行所述操作程序,则所述文件的密文档无法 解密。
4. 如权利要求1所述的实时式控管信息安全的方法,其特征在于,所述 的加密方式包括一透明式加密方式。
5. 如权利要求1所述的实时式控管信息安全的方法,其特征在于,所述 的加密方式的种类可包括公开金钥、RSA算法、椭圆曲线密码、Blowfish、TripleDES、 DES、 IDEA、 RC5、 CAST-128、 RC2或进阶加密标准。
6. —种实时式控管信息安全的方法,该方法应用于一 Client-Server架构, 伺服端的主机得通过一网络接口与复数个客户端通信,其特征在于,所述方 法包含以下步骤所述客户端通过网络接口联机至所述伺服主机;所述客户端自伺服端主机接收账号数据与权限政策;所述客户端对一文件档案执行一操作程序,同时间,通过网络接口,传 送一信息通知所述伺服主机,确认所述操作程序的权限政策;所述伺服端主机确认所述操作程序的权限后,接收自所述伺服端主机传 送的账号数据与所述客户端相关的权限政策;所述客户端依照所述伺服端传送的权限政策,自动设定权限政策;若所述客户端具有权限执行所述操作程序,则所述客户端自动解密所述 文件档案;所述客户端完成所述操作程序后,自动加密所述文件档案; 传送所述文件档案的纪录数据至伺服端主机。
7. 如权利要求6所述的实时式控管信息安全的方法,其特征在于,所述 方法还包括确认所述文件档的权限政策。
8. 如权利要求6所述的实时式控管信息安全的方法,其特征在于,所述的加密方式包括一透明式加密方式。
9. 如权利要求6所述的实时式控管信息安全的方法,其特征在于,所述 的加密方式的种类可包括公开金钥、RSA算法、椭圆曲线密码、Blowfish、 Triple DES、 DES、 IDEA、 RC5、 CAST-128、 RC2或进阶加密标准。
10. 如权利要求6所述的实时式控管信息安全的方法,其特征在于,所述 的所述客户端依照所述伺服端传送的信息,自动设定权限政策,通过安装于 所述客户端的应用程序,依照所述权限政策,控管所述客户端的权限。
全文摘要
本发明揭露一种实时式控管信息安全的方法,应用于Client-Server架构。伺服端主机通过网络接口与复数个客户端通信。该方法包含接收客户端联机的要求与客户端身份信息;通过网络接口,传送权限政策至客户端;客户端对文件档案执行操作程序,同时接收自客户端传送的信息;通过伺服端主机的数据库,查询客户端的账号身份与相关的权限政策,确认操作程序的权限,纪录操作程序;确认操作程序的权限后,传送账号数据与客户端相关的权限政策至客户端;客户端具有权限执行操作程序,则客户端自动解密文件档案;客户端完成操作程序后,自动加密文件档案;接收自客户端传送的完成操作程序的文件纪录。本发明能立即式地控管客户端的使用权限。
文档编号H04L12/58GK101321062SQ20071010893
公开日2008年12月10日 申请日期2007年6月7日 优先权日2007年6月7日
发明者陈弘儒 申请人:精品科技股份有限公司