著录项信息
专利名称 | 安全数据处理方法及系统 |
申请号 | CN201210488708.7 | 申请日期 | 2012-11-26 |
法律状态 | 暂无 | 申报国家 | 中国 |
公开/公告日 | 2013-04-03 | 公开/公告号 | CN103023884A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04L29/06 | IPC分类号 | H;0;4;L;2;9;/;0;6;;;H;0;4;L;2;9;/;0;8;;;H;0;4;L;9;/;0;6查看分类表>
|
申请人 | 北京奇虎科技有限公司;奇智软件(北京)有限公司 | 申请人地址 | 北京市朝阳区酒仙桥路甲10号3号楼15层17层1701-26
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 奇安信科技集团股份有限公司 | 当前权利人 | 奇安信科技集团股份有限公司 |
发明人 | 温铭;李宇;胡劲;张家柱 |
代理机构 | 北京润泽恒知识产权代理有限公司 | 代理人 | 苏培华 |
摘要
本申请提供了一种安全数据处理方法,包括:接收终端的数据上传请求,获取数据上传请求中包含的文件特征和终端的识别码;根据终端的识别码判断终端是否为信任机;若终端为信任机,根据终端的识别码确定终端的信任机类型,若为自动信任机,则将上传的文件特征加入到安全数据库中;若为手动信任机,则从终端的数据上传请求中获取文件特征的文件来源;若来源于安全控制服务器,则将上传的文件特征信息加入到安全数据库中,反之,则不加入到安全数据库中。本发明还提供一种实现前述方法的安全数据处理系统。本发明的安全数据处理方法及系统能够提高安全数据的更新效率。
安全数据处理方法及系统\n技术领域\n[0001] 本发明涉及计算机安全技术领域,具体涉及一种安全数据处理方法及系统。\n背景技术\n[0002] 私有云是为企业单独部署的计算机安全系统,可以有效的保证内部数据的安全性。一般来说,在私有云系统中,客户端将本地不能辨别安全的文件特征信息上传至服务器,服务器通过内部存储的安全信息数据库来对文件特征信息进行识别,将识别结果传输给客户端,从而实现内部数据的安全管理。\n[0003] 此种方式可以保证企业内部数据的安全,但是当终端上传给安全控制服务器的数据量较大,或者上传并发量较大时,安全控制服务器往往无法快速响应,降低了处理效率,在严重时,甚至可能导致安全控制服务器无法响应等问题。当安全控制服务器中没有相关文件特征信息时,便无法对终端上传的文件特征信息进行识别,因此,此种方式对于安全控制服务器中安全信息数据库中的数据的时效性要求较高。为了保证有效准确的对终端上传的文件特征信息进行识别,安全控制服务器需要实时并快速对安全信息数据进行更新,但是目前往往需要通过人工操作的方式来实现,或者通过文件特征逐一比对的方式来实现,更新花费的时间较长,效率较低。\n发明内容\n[0004] 鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的安全数据处理方法及系统。\n[0005] 依据本发明的一个方面,提供了一种安全数据处理方法,包括以下步骤:\n[0006] 安全控制服务器接收终端的数据上传请求,获取数据上传请求中包含的文件特征和终端的识别码;\n[0007] 安全控制服务器根据终端的识别码判断终端是否为信任机,信任机为其中的数据被认为是安全数据的终端;\n[0008] 若终端被判断为信任机,安全控制服务器根据终端的识别码确定终端的信任机类型,若为自动信任机,则将上传的文件特征加入到安全数据库中;若为手动信任机,则从终端的数据上传请求中获取文件特征的文件来源,自动信任机和手动信任机为具有不同安全等级的信任机;\n[0009] 若来源于安全控制服务器,则将上传的文件特征信息加入到安全数据库中,反之,则不加入到安全数据库中。\n[0010] 可选地,根据终端的识别码确定终端的信任机类型包括:\n[0011] 将终端的识别码带入安全控制服务器的配置信息中查询确定识别码对应的信任机类型。\n[0012] 可选地,从终端的数据上传请求中获取文件特征的文件来源包括:\n[0013] 从终端的数据上传请求中获取文件来源标识,根据文件来源标识判断是否来源于安全控制服务器;或\n[0014] 判断终端的数据上传请求中是否包含文件来源标识,若包含,则确定来源于安全控制服务器,反之,则确定来源于其他途径。\n[0015] 可选地,文件来源标识由终端在接收或产生文件后添加;或\n[0016] 由安全控制服务器在传输文件给终端之前添加。\n[0017] 可选地,方法还包括:\n[0018] 安全控制服务器采用加入到安全数据库中的文件特征识别其他终端的上传的文件特征信息的安全性。\n[0019] 可选地,安全数据处理方法在企业内网中实现。\n[0020] 可选地,方法还包括:\n[0021] 对自动信任机进行实时监控,若超过预定时间未与安全控制服务器进行数据交互或若接收到外部输入的断网指令,则发送关机指令给自动信任机。\n[0022] 根据本发明的另一方面,提供了一种安全数据处理系统,置于安全控制服务器中,包括:\n[0023] 信息接收模块,用于接收终端的数据上传请求,获取数据上传请求中包含的文件特征和终端的识别码;\n[0024] 信任机判断模块,用于根据终端的识别码判断终端是否为信任机,若是,则触发信任机类型确定模块,信任机为其中的数据被认为是安全数据的终端;\n[0025] 信任机类型确定模块,用于根据终端的识别码确定终端的信任机类型,若为自动信任机,则将上传的文件特征加入到安全数据库中,若为手动信任机,则触发文件来源判断模块,自动信任机和手动信任机为具有不同安全等级的信任机;\n[0026] 文件来源判断模块,判断具有文件特征的文件来源,若来源于安全控制服务器,则将上传的文件特征信息加入到安全数据库中,反之,则不加入到安全数据库中。\n[0027] 可选地,信任机类型确定模块包括:\n[0028] 查询子模块,用于将终端的识别码带入安全控制服务器的配置信息中查询确定识别码对应的信任机类型。\n[0029] 可选地,文件来源判断模块包括:\n[0030] 文件来源标识获取子模块,用于从终端的数据上传请求中获取文件来源标识,根据文件来源标识判断是否来源于安全控制服务器;或\n[0031] 判断终端的数据上传请求中是否包含文件来源标识,若包含,则确定来源于安全控制服务器,反之,则确定来源于其他途径。\n[0032] 可选地,系统还包括文件来源标识添加模块,置于终端或安全控制服务器中,用于在终端接收或产生文件后添加文件来源标识;或\n[0033] 在安全控制服务器传输文件给终端之前添加文件来源标识。\n[0034] 可选地,系统还包括:\n[0035] 识别对比模块,用于采用加入到安全数据库中的文件特征识别其他终端的上传的文件特征信息的安全性。\n[0036] 可选地,系统还包括:\n[0037] 实时监控模块,用于对自动信任机进行实时监控,若超过预定时间未与安全控制服务器进行数据交互或若接收到外部输入的断网指令,则发送关机指令给自动信任机。\n[0038] 本发明的安全数据处理方法及系统通过将信任机细分为自动信任机和手动信任机两种类型,对于自动信任机上传的文件特征,安全控制服务器可以默认为安全的,对于手动信任机上传的文件特征,安全控制服务器则需要进一步判断其文件来源。通过此种方式,可以减少自动信任机的数量,从而降低维护成本。因为增加了手动信任机,可以增加安全控制服务器的安全数据库中更新数据的来源,提高安全控制服务器的更新效率。同时,安全控制服务器有条件的信任手动信任机上传的文件特征,那么对于其安全等级要求则无需与自动信任机相同,从而可以降低其维护成本。为此,本发明的方法可以在保证安全控制服务器中安全数据更新的效率的同时,减少维护成本。\n[0039] 上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。\n附图说明\n[0040] 通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:\n[0041] 图1示出了根据本发明实施例一的安全数据处理方法的流程图;\n[0042] 图2示出了根据本发明实施例二的安全数据处理方法的流程图;\n[0043] 图3示出了根据本发明实施例一的安全数据处理系统的结构图;以及[0044] 图4示出了根据本发明实施例二的安全数据处理系统的结构图。\n具体实施方式\n[0045] 下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。\n[0046] 本发明的安全数据处理方法是对企业内网的数据安全进行处理,应用在企业内部的私有云系统中。由私有云系统中的安全控制服务器来实现识别和判断,完成对企业内网的安全数据库的更新,保证安全数据库更新的时效性和效率。其中,安全控制服务器是指在私有云系统被设置为安全的服务端。一般来说,因为私有云系统中可能只有一个服务端,或者有多个服务端时,所有服务端都需要保证是安全的,此时,安全控制服务器也可以是所有的服务端。\n[0047] 参照图1,示出本发明的安全数据处理方法实施例一,包括以下步骤:\n[0048] 步骤101,接收终端的数据上传请求,获取所述数据上传请求中包含的文件特征和所述终端的识别码。\n[0049] 在私有云系统的安全控制服务器中,预先存储与该安全控制服务器进行数据交互的所有终端的识别码。具体的,可以以配置文件、关系表等方式进行存储。其中,终端的识别码可以是终端的编号、特征码等能够唯一识别出该终端的标识。文件特征可以是文件的MD5值或者其他能够识别出文件的标识数据。\n[0050] 当终端向安全控制服务器上传数据时,在数据上传请求中会包含终端的识别码以及需要上传的文件特征。安全控制服务器可以直接从终端的上传请求中获取这些信息。\n[0051] 步骤102,根据所述终端的识别码判断所述终端是否为信任机,若是,则进行步骤\n103。\n[0052] 其中,信任机是其中的数据被认为是安全数据的终端,可以通过人为设置和维护,即安全信息操作人员可以根据预定的规则和方式来将私有云系统中的某些终端的等级设置为安全,即将这些终端设置为信任机,并在安全控制服务器中存储相关的信息,安全控制服务器则可以信任这些终端,被设置为信任机的终端,其中的数据都会被认为是安全数据,对于其上传的文件或者文件特征信息都可以认为是安全的。\n[0053] 安全控制服务器中会预先对终端是否为信任机进行标识,相关标识可以存储在配置文件或关系表中,当安全控制服务器获取到终端的识别码,并可以通过查询配置文件或关系表来判断该终端是否为信任机。若是,再进行下一步的判断。若不是,则不会将文件特征加入到安全数据库中,此时,可以根据实际情况对上传请求进行处理,若上传请求是请求将文件特征加入安全数据库,则安全控制服务器可以拒绝本次上传请求或不做相应,若上传请求是请求对文件特征进行识别,那么则可以将文件特征与安全数据库中已经存储的信息进行比较,然后将识别结果返回给终端。\n[0054] 步骤103,根据所述终端的识别码确定所述终端的信任机类型,若为自动信任机,则将所述上传的文件特征加入到安全数据库中,若为手动信任机,则进行步骤104。\n[0055] 为了进一步地保证数据的安全性,在进行信任机设置时,还可以预定信任机不同的安全等级,即对信任机进行了分类。本发明中,信任机类型包括自动信任机和手动信任机,对于自动信任机,其上传的所有文件特征,安全控制服务器都默认为安全的,则可以直接加入到安全数据库中,对于手动信任机,则需要判断具有该文件特征的文件的来源,当文件的来源安全时,则安全控制服务器认为上传的文件特征是安全的。\n[0056] 安全控制服务器中会预先对作为信任机的终端的信任机类型进行标识,同样,相关标识可以存储在配置文件或关系表中,当安全控制服务器获取到终端的识别码,就可以通过查询配置文件或关系表来判断该终端的信任机类型。\n[0057] 步骤104,从终端的数据上传请求中获取所述文件特征的文件来源,若来源于安全控制服务器,则将所述上传的文件特征信息加入到安全数据库中,反之,则不加入到安全数据库中。\n[0058] 如前所述,安全控制服务器是指在私有云系统中被设置为安全的服务端安全控制服务器。通常情况下,私有云系统中只会有一个安全控制服务器,此时,安全控制服务器指该安全控制服务器本身。也即安全控制服务器从终端的数据上传请求中获取所述文件特征的文件来源后,需要判断是否该文件是否为自身传输给终端的。当然,私有云系统中也可能包含多个安全控制服务器,此时,安全控制服务器则是该多个安全控制服务器中的任意一个。\n[0059] 在具体实现时,私有云系统中的安全控制服务器可以在自身传输给终端的文件中进行文件来源标识,终端接收的即为带有文件来源标识的文件;安全控制服务器也可以不做标识,终端在接收或产生文件后再对其进行文件来源标识。通过此两种方式,在进行标识后,文件以及根据此文件产生的相关文件中都会带有该文件来源标识。安全控制服务器可以直接从终端的数据上传请求中获取文件来源标识,根据该文件来源标识即可以判断是否来源于自身或其他信任的安全控制服务器。\n[0060] 可以理解,文件来源标识也可以为安全控制服务器传输文件的特有标识,此时,安全控制服务器则可以直接通过判断终端的数据上传请求中是否有文件来源标识来确定其是否来源于自身或其他信任的安全控制服务器。若没有包含,则可以确定文件来源于其他途径(例如,网络、外部存储设备等等)。\n[0061] 可以理解,对于加入到安全数据库中的文件特征,安全控制服务器可以用于进行内网数据的安全管理,例如用于对其他终端上传的文件特征进行比对识别,例如判断后续上传的文件特征的安全性等等。\n[0062] 为了保证数据安全,对于来源于其他途径的文件的文件特征,安全控制服务器不会加入到安全数据库中。如前所述,可以根据实际情况对上传请求进行处理,若上传请求是请求将文件特征加入安全数据库,则安全控制服务器可以拒绝本次上传请求或不做相应,若上传请求是请求对文件特征进行识别,那么则可以将文件特征与安全数据库中已经存储的信息进行比较,然后将识别结果返回给终端。\n[0063] 本发明的安全数据处理方法通过将信任机根据安全等级细分为两种类型,即自动信任机和手动信任机。对于自动信任机上传的文件特征,安全控制服务器可以默认为安全的。而对于手动信任机上传的文件特征,安全控制服务器则需要进一步判断其文件来源。\n通过此种方式,可以减少自动信任机的数量,从而降低维护成本。因为增加了手动信任机,可以增加安全控制服务器的安全数据库中更新数据的来源,提高安全控制服务器的更新效率。同时,安全控制服务器有条件的信任手动信任机上传的文件特征,那么对于其安全等级要求则无需与自动信任机相同,从而可以降低其维护成本。为此,本发明的方法可以在保证安全控制服务器中安全数据更新的效率的同时,减少维护成本。\n[0064] 参照图2,示出本发明的安全数据处理方法实施例二,在实施例一的基础上还可以包括以下步骤:\n[0065] 步骤201,对自动信任机进行实时监控,若超过预定时间未与安全控制服务器进行数据交互或若接收到外部输入的断网指令,则发送关机指令给所述自动信任机。\n[0066] 其中,可以通过设定定时器的方式来实时监控自动信任机与安全控制服务器是否在预定时间内进行数据交互。外部输入的断网指令即指管理员或者其他使用人员发出的断网指令。\n[0067] 通过此种方式,可以使未处于使用状态的自动信任机关机,减少其联网的机会,从而保证自动信任机中数据的安全,提高系统的安全性。\n[0068] 可以理解,前述步骤201可以在实施例一的任意步骤之前或之后进行,或者与某个步骤同时进行,本发明对此并不限制。\n[0069] 参照图3,示出本发明的安全数据处理系统实施例一,置于安全控制服务器中,包括信息接收模块10、信任机判断模块20、信任机类型确定模块30和文件来源判断模块40。\n[0070] 信息接收模块10,用于接收终端的数据上传请求,获取所述数据上传请求中包含的文件特征和所述终端的识别码。\n[0071] 信任机判断模块20,用于根据所述终端的识别码判断所述终端是否为信任机,若是,则触发信任机类型确定模块,所述信任机为其中的数据被认为是安全数据的终端。\n[0072] 信任机类型确定模块30,用于根据所述终端的识别码确定所述终端的信任机类型,若为自动信任机,则将所述上传的文件特征加入到安全数据库中,若为手动信任机,则触发文件来源判断模块40,所述自动信任机和手动信任机为具有不同安全等级的信任机。\n优选地,信任机类型确定模块30包括查询子模块,用于将所述终端的识别码带入安全控制服务器的配置信息中查询确定所述识别码对应的信任机类型。\n[0073] 文件来源判断模块40,判断具有所述文件特征的文件来源,若来源于安全控制服务器,则将所述上传的文件特征信息加入到安全数据库中,反之,则不加入到安全数据库中。优选地,文件来源判断模块40包括文件来源标识获取子模块,用于从终端的数据上传请求中获取文件来源标识,根据所述文件来源标识判断是否来源于安全控制服务器;或判断终端的数据上传请求中是否包含文件来源标识,若包含,则确定来源于安全控制服务器,反之,则确定来源于其他途径。\n[0074] 优选地,该安全数据处理系统还包括文件来源标识添加模块,置于终端或安全控制服务器中,用于在终端接收或产生所述文件后添加文件来源标识;或在安全控制服务器传输所述文件给终端之前添加文件来源标识。\n[0075] 优选地,该系统还包括识别对比模块,用于采用加入到安全数据库中的文件特征识别其他终端的上传的文件特征信息的安全性。\n[0076] 参照图4,示出本发明的安全数据处理系统实施例二,该系统还包括实时监控模块\n50,用于对自动信任机进行实时监控,若超过预定时间未与安全控制服务器进行数据交互或若接收到外部输入的断网指令,则发送关机指令给所述自动信任机。\n[0077] 在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。\n各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。\n[0078] 在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。\n[0079] 类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。\n[0080] 本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。\n[0081] 此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。\n[0082] 本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。\n[0083] 应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
法律信息
- 2019-07-30
专利权人的姓名或者名称、地址的变更
专利权人由北京奇安信科技有限公司变更为奇安信科技集团股份有限公司
地址由100015 北京市朝阳区酒仙桥路甲10号3号楼15层17层1701-26变更为100015 北京市朝阳区酒仙桥路甲10号3号楼15层17层1701-26
- 2017-01-04
专利权的转移
登记生效日: 2016.12.12
专利权人由北京奇虎科技有限公司变更为北京奇安信科技有限公司
地址由100088 北京市西城区新街口外大街28号D座112室(德胜园区)变更为100015 北京市朝阳区酒仙桥路甲10号3号楼15层17层1701-26
专利权人由奇智软件(北京)有限公司变更为空
- 2015-09-16
- 2013-05-01
实质审查的生效
IPC(主分类): H04L 29/06
专利申请号: 201210488708.7
申请日: 2012.11.26
- 2013-04-03
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2010-12-22
|
2010-08-18
| | |
2
| |
2007-01-24
|
2006-04-28
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |