CN102970298A - 一种防止泄密的方法、设备及系统 - Google Patents

一种防止泄密的方法、设备及系统 Download PDF

Info

Publication number
CN102970298A
CN102970298A CN2012104930458A CN201210493045A CN102970298A CN 102970298 A CN102970298 A CN 102970298A CN 2012104930458 A CN2012104930458 A CN 2012104930458A CN 201210493045 A CN201210493045 A CN 201210493045A CN 102970298 A CN102970298 A CN 102970298A
Authority
CN
China
Prior art keywords
current file
information
password information
protection password
described current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012104930458A
Other languages
English (en)
Other versions
CN102970298B (zh
Inventor
王奇飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou anyixin Software Technology Co.,Ltd.
Shanghai Set Up Mdt Infotech Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201210493045.8A priority Critical patent/CN102970298B/zh
Publication of CN102970298A publication Critical patent/CN102970298A/zh
Application granted granted Critical
Publication of CN102970298B publication Critical patent/CN102970298B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种防止泄密的方法,包括:获取当前文件的保护口令信息;对当前文件进行哈希进运算;生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至检测设备,以使检测设备测到所述当前文件需要向外发送时,对当前文件进行哈希运算,基于哈希运算结果从所述映射关系信息中获取到所述保护口令信息,使用所述保护口令信息解密所述当前文件,读取所述当前文件所包含的内容,检测当前文件所包含的内容是否存在企业的敏感信息,若当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。相应地,本发明实施例还提供了防止泄密的设备及系统。本发明实施例可以防止口令保护的文件的泄密。

Description

一种防止泄密的方法、设备及系统
技术领域
本发明涉及信息安全领域,一种防止泄密的方法、设备及系统
背景技术
随着信息技术的飞速发展,使用计算机通过网络进行信息的传输方式,已成为日常办公、通讯交流和协作互动中重要的信息交互方式。但是,使用计算机通过网络进行信息的传输在提高工作效率的同时,使用计算机通过网络进行信息的传输过程中,或者计算机存储信息的过程中存在一定的信息泄密的安全隐患。
目前,解决上述信息泄密的安全隐患主要采用数据防泄漏(Data LeakagePrevention,DLP)技术,该技术主要通过如下方式来解决信息泄密的安全隐患:
邮件服务器接收到用户发送邮件,并将接收到的邮件发送至DLP检测服务器;
DLP检测服务器解析邮件内容,分离出邮件头、正文和附件,并对附件内容进行解析和提取,根据预先设置的策略对邮件头、正文附件内容进行检测,若发现有企业的敏感信息时,DLP检测服务器阻止邮件向下一个邮件用户代理设备;
DLP检测服务器生成提示性邮件,并将该提示性邮件发送至用户的邮箱,以通知用户上述邮件存在企业的敏感信息,该邮件已被阻止发送。
但上述技术中,当用户发送的邮件带有口令保护的文件时,DLP检测服务器就无法对该邮件内容进行提取,从而无法检测该邮件内容是否包含企业的敏感信息。从而无法防止口令保护的文件的泄密。
发明内容
本发明实施例提供了一种防止泄密的方法,可以防止口令保护的文件的泄密。
本发明第一方面提供一种防止泄密的方法,包括:
获取当前文件的保护口令信息;
对所述当前文件进行哈希进运算,获得哈希运算结果;
生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至检测设备,以使所述检测设备测到所述当前文件需要向外发送时,由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
结合第一方面,在第一种可能的实现方式中,所述获取当前文件的保护口令信息包括:
使用对应于当前文件的文件类型的监控模块获取所述当前文件的保护口令信息,所述对应于所述当前文件的文件类型的监控模块是从预先配置的多个监控模块中选择出的;或者
使用预先配置的对应于多种文件类型的监控模块获取当前文件的保护口令信息。
结合第一方面或第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述获取当前文件的保护口令信息包括:
通过拦截用于生成当前文件的保护口令信息的消息获取到所述保护口令信息,所述消息是根据用户操作而生成的;或者
通过拦截当前文件的保护口令输入框生成的文本内容获取所述保护口令信息。
结合第一方面或第一方面的第一种可能的实现方式,在第三种可能的实现方式中,所述对所述当前文件进行哈希进运算之前,所述方法还包括:
拦截用于保存所述当前文件的动作;
所述对所述当前文件进行哈希进运算包括:
当拦截到所述动作时,对所述当前文件进行哈希进运算。
结合第一方面的第三种可能的实现方式,在第四种可能的实现方式中,所述生成所述保护口令信息与所述哈希运算结果的映射关系信息包括:
获取拦截到所述动作时处理所述当前文件的进程的上下文;
根据所述上下文选择出在所述上下文对应的进程上获取的所述保护口令信息;
建立所述所述保护口令信息与所述哈希运算结果的映射关系信息。
本发明第二方面提供一种防止泄密的方法,包括:
当检测到当前文件需要向外发送时,对所述当前文件进行哈希运算,获得哈希运算结果;
基于所述哈希运算结果从预先获取的映射关系信息中获取到所述保护口令信息,所述映射关系信息是指保护口令信息与哈希运算结果的映射关系信息;
使用所述保护口令信息解密所述当前文件,读取所述当前文件所包含的内容;
检测所述当前文件所包含的内容是否存在企业的敏感信息,若当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
结合第二方面,在第一种可能的实现方式中,所述使用所述保护口令信息解密所述当前文件包括:
使用所述保护口令信息通过对应于所述当前文件的文件类型的解密模块解密所述当前文件。
本发明第三方面提供一种防止泄密的设备,包括:第一获取单元、运算单元和发送单元,其中:
所述第一获取单元,用于获取当前文件的保护口令信息;
所述运算单元,用于对所述当前文件进行哈希进运算;
所述发送单元,用于生成所述第一获取单元获取保护口令信息与所述运算单元运算的映射关系信息,并将所述映射关系信息发送至检测设备,以使所述检测设备测到所述当前文件需要向外发送时,由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
结合第三方面,在第一种可能的实现方式中,所述第一获取单元还用于使用对应于当前文件的文件类型的监控模块获取所述当前文件的保护口令信息,所述对应于所述当前文件的文件类型的监控模块是从预先配置的多个监控模块中选择出的;或者
所述第一获取单元还用于使用预先配置对应于多种文件类型的监控模块获取当前文件的保护口令信息。
结合第三方面,在第二种可能的实现方式中,所述第一获取单元还用于通过拦截用于生成当前文件的保护口令信息的消息获取到所述保护口令信息,所述消息是根据用户操作而生成的;或者
所述第一获取单元还用于通过拦截当前文件的保护口令信息输入框生成的文本内容获取所述保护口令信息。
结合第三方面或第三方面的第一种可能的实现方式或第三方面的第二种可能的实现方式,在第三种可能的实现方式中,所述设备还包括:
拦截单元,用于拦截用于保存所述当前文件的动作;
所述运算单元还用于当所述拦截单元拦截到所述动作时,对所述当前文件进行哈希进运算。
结合第三方面的第三种可能的实现方式,在第四种可能的实现方式中,所述发送单元还包括:
第二获取单元,用于拦截到所述动作时处理所述当前文件的进程的上下文;
选择单元,用于根据所述上下文选择出在所述上下文对应的进程上获取的所述保护口令信息;
建立单元,用于建立所述所述保护口令信息与所述哈希运算结果的映射关系信息;
发送子单元,用于将所述映射关系信息发送至检测设备。
本发明第四方面提供一种防止泄密的设备,包括:运算单元、口令信息获取单元、读取单元和检测执行单元,其中:
所述运算单元,用于当检测到当前文件需要向外发送时,对所述当前文件进行哈希运算,获得哈希运算结果;
所述口令信息获取单元,用于基于所述哈希运算结果从预先获取的映射关系信息中获取到所述保护口令信息,所述映射关系信息是指保护口令信息与哈希运算结果的映射关系信息;
所述读取单元,用于使用所述保护口令信息解密所述当前文件,读取所述当前文件所包含的内容;
所述检测执行单元,用于检测所述当前文件所包含的内容是否存在企业的敏感信息,若当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
结合第四方面,在第一种可能的实现方式中,所述读取单元还用于使用所述保护口令信息通过对应于所述当前文件的文件类型的解密进程解密所述当前文件,读取所述当前文件所包含的内容。
本发明第五方面提供一种防止泄密的系统,包括:
第一设备和第二设备,其中:
所述第一设备,用于获取当前文件的保护口令信息,对所述当前文件进行哈希进运算,获得哈希运算结果,并生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至检测设备;
所述第二设备,用于当检测到当前文件需要从所述第一设备向外发送时,对所述当前文件进行哈希运算;并基于所述运算的哈希运算结果从预先接收所述第一设备发送的映射关系信息中获取到所述保护口令信息,所述映射关系信息是指保护口令信息与哈希运算结果的映射关系信息;再使用所述保护口令信息解密所述当前文件,读取所述当前文件所包含的内容;并检测所述当前文件所包含的内容是否存在企业的敏感信息,若当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
上述技术方案中,通过获取当前文件的保护口令信息;对所述当前文件进行哈希进运算;生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至检测设备。这样当检测设备测到所述当前文件需要向外发送时,就可以对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。从而可以防止口令保护的文件的泄密。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种防止泄密的方法的流程示意图;
图2是本发明实施例提供的另一种防止泄密的方法的流程示意图;
图3是本发明实施例提供的另一种防止泄密的方法的流程示意图;
图4是本发明实施例提供的另一种防止泄密的方法的流程示意图;
图5是本发明实施例提供的另一种防止泄密的方法的流程示意图;
图6是本发明实施例提供的一种防止泄密的设备的结构示意图;
图7是本发明实施例提供的另一种防止泄密的设备的结构示意图;
图8是本发明实施例提供的另一种防止泄密的设备的结构示意图;
图9是本发明实施例提供的一种防止泄密的系统的结构示意图;
图10是本发明实施例提供的另一种防止泄密的设备的结构示意图;
图11是本发明实施例提供的另一种防止泄密的设备的结构示意图;
图12是本发明实施例提供的另一种防止泄密的设备的结构示意图;
图13是本发明实施例提供的另一种防止泄密的设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是本发明实施例提供的一种防止泄密的方法的流程示意图,如图1所示,包括:
101、获取当前文件的保护口令信息;
102、对所述当前文件进行哈希进运算,获得哈希运算结果;
103、生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至检测设备,以使所述检测设备测到所述当前文件需要向外发送时,由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
作为一种可选的实施方式,本实施例具体可以应用于计算机设备。
需要说明的是,上述企业的敏感信息具体可以参考现有的技术,例如:背景技术描述的DLP技术中的企业敏感信息。
上述技术方案中,通过获取当前文件的保护口令信息;对所述当前文件进行哈希进运算;生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至检测设备。这样当检测设备测到所述当前文件需要向外发送时,就可以对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。从而可以防止口令保护的文件的泄密。
图2是本发明实施例提供的一种防止泄密的方法的流程示意图,如图2所示,包括:
201、获取当前文件的保护口令信息。
作为一种可选的实施方式,所述保护口令信息具体可以是文本信息或字符信息,例如:由英语字母或数字组合的信息。
作为一种可选的实施方式,步骤201具体可以包括:
使用对应于当前文件的文件类型的监控模块获取所述当前文件的保护口令信息,所述对应于所述当前文件的文件类型的监控模块是从预先配置的多个监控模块中选择出的。
需要说明的是,上述监控模块可以是虚拟的模块,监控模块可以是一个程序或一个进程。
可选的,每种不同类型的文件(例如:压缩包、Word文档、Excel文档等文件)的保护操作对话框、口令编辑对话框都可能有所不同,本发明就可以根据不同的文件类型的护操作对话框、口令编辑对话框预先配置不同的监控模块,这些监控模块用于获取不同文件类型的文件的保护口令信息,且不同的监控模块对应于不同类型的文件。这样可以实现方便快捷地获取当前文件的保护口令信息。
作为一种可选的实施方式,步骤201具体可以包括:
使用预先配置的对应于多种文件类型的监控模块获取当前文件的保护口令信息。
可选的,该实施方式中,可以是预先配置对应于多种文件类型的监控模块,即一个监控进程可以完成获取多种不同类型的文件的保护口令信息。
具体可以是在该监控模块的配置文件中体现,即在该监控模块的配置文件配置体现不同文件类型的区别点。同时,当实现本方法的设备的文件类型增加时,还可以修改监控模块的配置文件中,以使监控模块对应于新增加的文件类型。
作为一种可选的实施方式,步骤201具体可以包括:
通过拦截用于生成当前文件的保护口令信息的消息获取到所述保护口令信息,所述消息是根据用户操作而生成的;
可选的,该实施方式中,具体可以是通过拦截键盘或鼠标技术计算机外接设备向计算机主机传输的消息获取到所述保护口令信息。
可选的,该拦截具体可以通过应用程序编程接口(Application ProgrammingInterface,API)钩子技术(例如:API Hook技术)或消息钩子技术(例如:消息Hook技术)来实现。
可选的,该实施方式具体可以结合上面两个关于监控模块的实施方式实现,即可以应用上述两个实施方式中的监控模块拦截生成当前文件的保护口令信息的消息获取到所述保护口令信息。
作为一种可选的实施方式,步骤201具体可以包括:
通过拦截当前文件的保护口令输入框生成的文本内容获取所述保护口令信息。
可选的,该拦截具体可以通过API钩子技术(例如:API Hook技术)或消息钩子技术(例如:消息Hook技术)来实现。
可选的,该实施方式具体可以结合上面两个关于监控模块的实施方式实现,即可以应用上述两个实施方式中的监控模块拦截当前文件的保护口令输入框生成的文本内容获取所述保护口令信息。
作为一种可选的实施方式,步骤201具体可以是在用户设置当前文件的保护口令时,通过上述技术获取当前文件的保护口令信息。
202、拦截用于保存所述当前文件的动作。
可选的,上述动作可以是用于指示进行上述动作的指令。
可选的,该步骤具体可以是在用户保存当前文件时,拦截用于指示保存当前文件的指令。具体可以通过上述API钩子技术或文件过滤驱动进行拦截的。
203、当拦截到所述动作时,对所述当前文件进行哈希进运算,获得哈希运算结果。
作为一种可选的实施方式,步骤203中的哈希进运算具体可以包括:
摘要算法第五版(Message Digest Algorithm 5,MD5)或安全散列算法(SecureHash Algorithm,SHA)(例如:SHA-1或SHA-256)等哈希运算。
204、生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至检测设备,以使所述检测设备测到所述当前文件需要向外发送时,由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
作为一种可选的实施方式,步骤204中生成所述保护口令信息与所述哈希运算结果的映射关系信息可以包括:
获取拦截到所述动作时处理所述当前文件的进程的上下文(例如:进程信息、线程信息、句柄信息);
根据所述上下文选择出在所述上下文对应的进程上获取的所述保护口令信息;
建立所述所述保护口令信息与所述哈希运算结果的映射关系信息。
可选的,该实施方式中,当拦截到所述动作时,获取到处理当前文件的进程的上下文(例如:进程信息、线程信息、句柄信息),这样就知道是哪个应用程序正在处理或生成加密的文件(例如:Word或Winrar等),再根据之前拦截口令动作时获取到的处理当前文件的进程的上下文,就可以知道是哪个应用程序正在进行保护口令编辑。从而就可以分析出之前拦截的进行保护口令编辑的应用程序正在进行保存动作,准确的建立当前文件的保护口令信息与所述哈希运算结果的映射关系信息。
作为一种可选的实施方式,上述步骤201、步骤202、步骤203步骤具体可以是由本发明预先设置的监控进程(例如:Agent进程)来实现的。
可选的,实施方式中,上述监控进程(例如:Agent进程)具体可以是在实现本发明的设备的系统后台运行,这样不会影响用户正常处理文件,还可以是将该监控进程(例如:Agent进程)设置为隐藏的。
上述技术方案中,在上面实施例的基础上,重点描述多种获取保护口令信息的实施方式。同时,还可以防止口令保护的文件的泄密。
图3是本发明实施例提供的一种防止泄密的方法的流程示意图,如图3所示,包括:
301、处理当前文件;
例如:编辑当前文件或压缩当前文件等。
302、设置保护口令;
303、获取当前文件的保护口令信息;
需要说明的是,步骤302和步骤303可以是同时进行的,即在设置保住口令的同时,拦截到保护口令信息。
304、保存当前文件;
305、对当前文件进行哈希运算,获得哈希运算结果;
306、生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至检测设备,以使所述检测设备测到所述当前文件需要向外发送时,由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
上述技术方案中,在上面实施例的基础增加了,处理、保存当前文件的步骤。
图4是本发明实施例提供的另一种防止泄密的方法的流程示意图,如图4所示,包括:
401、当检测到当前文件需要向外发送时,对所述当前文件进行哈希运算,获得哈希运算结果;
402、基于所述哈希运算结果从预先获取的映射关系信息中获取到所述保护口令信息,所述映射关系信息是指保护口令信息与哈希运算结果的映射关系信息;
403、使用所述保护口令信息解密所述当前文件,读取所述当前文件所包含的内容;
404、检测所述当前文件所包含的内容是否存在企业的敏感信息,若当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
作为一种可选的实施方式,本实施例具体可以应用于检测设备,例如:DLP检测服务器。
作为一种可选的实施方式,本实施例具体可以应用于与上述实施例一、实施例二和实施例三同一个设备(例如:计算机),即该设备实现实施例二和实施例三的方法流程后,还可以继续执行本实施例的步骤。以实现由同一个设备(例如:计算机)实现保护口令信息和哈希运算,以及检测文件是否存在企业的敏感信息等。
上述技术方案中,测到所述当前文件需要向外发送时,就可以由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。从而可以防止口令保护的文件的泄密。
图5是本发明实施例提供的另一种防止泄密的方法的流程示意图,如图5所示,包括:
501、当检测到当前文件需要向外发送时,判断所述当前文件是否有口令保护,若是,则执行步骤502,若否,则执行步骤505。
作为一种可选的实施方式,步骤501具体可以包括:
接收其它设备发送的当前文件,检测到所述当前文件需要从所述其它设备向另外的设备发送时,判断所述当前文件是否有口令保护。
502、对所述当前文件进行哈希运算,获得哈希运算结果;
可选的,对所述当前文件进行哈希运算具体可以参考上面实施例实现的哈希运算,例如:MD5运算或SHA运算(例如:SHA-1或SHA-256)等哈希运算。
503、基于所述哈希运算结果从预先获取的映射关系信息中获取到所述保护口令信息,所述映射关系信息是指保护口令信息与哈希运算结果的映射关系信息。
可选的,在执行步骤503之前,就可以获取的保护口令信息与哈希运算结果的映射关系信息。这样当当检测到当前文件需要向外发送时,根据对当前文件进行哈希运算结果获取到该文件的保护口令信息。
504、使用所述保护口令信息通过对应于所述当前文件的文件类型的解密模块解密所述当前文件。
可选的,上述模块可以是虚拟的模块,可以是一个具体的程序或进程。
可选的,在步骤504之前,所述方法还可以包括:
识别所述当前文件的文件类型。
可选的,因为文件的类型不同,打开文件的可能需要不同的模块,步骤504就通过对应于所述当前文件的文件类型的解密模块解密所述当前文件,读取所述当前文件所包含的内容。例如,当前文件为是zip文档,步骤504就选择出对应于zip文档的zip解压算法模块使用所述保护口令信息解密当前文件;当前文件为word文件,步骤504就选择对应于word文件的word读取模块使用所述保护口令信息解密当前文件。
505、读取所述当前文件所包含的内容。
可选的,步骤505具体可以包括:
解析当前文件,提取出当前文件所包含的内容。
506、检测所述当前文件所包含的内容是否存在企业的敏感信息,若当前文件所包含的内容存在企业的敏感信息时,执行步骤507;若当前文件所包含的内容不存在企业的敏感信息时,执行步骤508。
507、阻止所述当前文件向外发送。
作为一种可选的实施方式,当所述当前文件是接收其它设备发送的时,步骤507具体可以包括:
阻止所述当前文件从所述其它设备向外发送,并所述其它设备发送一个提示信息,所述提示信息指示当前文件存在企业的敏感信息。
508、将所述当前文件发送至目的设备。
上述技术方案中,在上面实施例的基础上增加了,判断当前文件是否设置有口令保护,这样可以实现检测设置有口令保护和没有设置口令保护的文件是否存在企业敏感信息,从而实现防止泄密的效果。
下面为本发明装置实施例,本发明装置实施例用于执行本发明方法实施例一至五实现的方法,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例一至实施例五。
图6是本发明实施例提供的一种防止泄密的设备的结构示意图,如图6所示,包括:第一获取单元11、运算单元12和发送单元13,其中:
第一获取单元11,用于获取当前文件的保护口令信息;
运算单元12,用于对所述当前文件进行哈希进运算,获得哈希运算结果;
发送单元13,用于生成第一获取单元11获取保护口令信息与运算单元12运算的映射关系信息,并将所述映射关系信息发送至检测设备,以使所述检测设备测到所述当前文件需要向外发送时,由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
作为一种可选的实施方式,所述设备具体可以是计算机设备。
需要说明的是,上述企业的敏感信息具体可以参考现有的技术,例如:背景技术描述的DLP技术中的企业敏感信息。
上述技术方案中,通过获取当前文件的保护口令信息;对所述当前文件进行哈希进运算;生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至检测设备。这样当检测设备测到所述当前文件需要向外发送时,就可以对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。从而可以防止口令保护的文件的泄密。
图7是本发明实施例提供的一种防止泄密的设备的结构示意图,如图7所示,包括:第一获取单元21、拦截单元22、运算单元23和发送单元24,其中:
第一获取单元21,用于获取当前文件的保护口令信息。
作为一种可选的实施方式,所述保护口令信息具体可以是文本信息或字符信息,例如:由英语字母或数字组合的信息。
作为一种可选的实施方式,第一获取单元21还可以用于使用对应于当前文件的文件类型的监控模块获取所述当前文件的保护口令信息,所述对应于所述当前文件的文件类型的监控模块是从预先配置的多个监控模块中选择出的。
需要说明的是,上述监控模块可以是虚拟的模块,监控模块可以是一个程序或一个进程。
可选的,每种不同类型的文件(例如:压缩包、Word文档、Excel文档等文件)的保护操作对话框、口令编辑对话框都可能有所不同,本发明就可以根据不同的文件类型的护操作对话框、口令编辑对话框预先配置不同的监控模块,这些监控模块用于获取不同文件类型的文件的保护口令信息,且不同的监控模块对应于不同类型的文件。这样可以实现方便快捷地获取当前文件的保护口令信息。
作为一种可选的实施方式,第一获取单元21还可以用于使用预先配置的对应于多种文件类型的监控模块获取当前文件的保护口令信息。
可选的,该实施方式中,可以是预先配置对应于多种文件类型的监控模块,即一个监控进程可以完成获取多种不同类型的文件的保护口令信息。
具体可以是在该监控模块的配置文件中体现,即在该监控模块的配置文件配置体现不同文件类型的区别点。同时,当实现本方法的设备的文件类型增加时,还可以修改监控模块的配置文件中,以使监控模块对应于新增加的文件类型。
作为一种可选的实施方式,第一获取单元21还可以用于通过拦截用于生成当前文件的保护口令信息的消息获取到所述保护口令信息,所述消息是根据用户操作而生成的;
可选的,该实施方式中,具体可以是通过拦截键盘或鼠标技术计算机外接设备向计算机主机传输的消息获取到所述保护口令信息。
可选的,该拦截具体可以通过API钩子技术(例如:API Hook技术)或消息钩子技术(例如:消息Hook技术)来实现。
可选的,该实施方式具体可以结合上面两个关于监控模块的实施方式实现,即可以应用上述两个实施方式中的监控模块拦截生成当前文件的保护口令信息的消息获取到所述保护口令信息。
作为一种可选的实施方式,第一获取单元21还可以用于通过拦截当前文件的保护口令输入框生成的文本内容获取所述保护口令信息。
可选的,该拦截具体可以通过API钩子技术(例如:API Hook技术)或消息钩子技术(例如:消息Hook技术)来实现。
可选的,该实施方式具体可以结合上面两个关于监控模块的实施方式实现,即可以应用上述两个实施方式中的监控模块拦截当前文件的保护口令输入框生成的文本内容获取所述保护口令信息。
作为一种可选的实施方式,第一获取单元201具体可以是在用户设置当前文件的保护口令时,通过上述技术获取当前文件的保护口令信息。
拦截单元22,用于拦截用于保存所述当前文件的动作。
可选的,该步骤具体可以是在用户保存当前文件时,拦截用于指示保存当前文件的指令。具体可以通过上述API钩子技术或文件过滤驱动进行拦截的。
运算单元23,用于当拦截单元22拦截到所述动作时,对所述当前文件进行哈希进运算,获得哈希运算结果。
作为一种可选的实施方式,运算单元23中的哈希进运算具体可以包括:
MD5运算或SHA运算(例如:SHA-1或SHA-256)等哈希运算。
发送单元24,用于生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至检测设备,以使所述检测设备测到所述当前文件需要向外发送时,由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
作为一种可选的实施方式,发送单元24还可以包括:
第二获取单元(附图中未画出),用于获取拦截到所述动作时处理所述当前文件的进程的上下文(例如:进程信息、线程信息、句柄信息);
选择单元(附图中未画出),用于根据所述上下文选择出在所述上下文对应的进程上获取的所述保护口令信息;
建立单元(附图中未画出),用于建立所述所述保护口令信息与所述哈希运算结果的映射关系信息;
发送子单元(附图中未画出),用于将所述映射关系信息发送至检测设备。
可选的,该实施方式中,当拦截到所述动作时,获取到处理当前文件的进程的上下文(例如:进程信息、线程信息、句柄信息),这样就知道是哪个应用程序正在处理或生成加密的文件(例如:Word或Winrar等),再根据之前拦截口令动作时获取到的处理当前文件的进程的上下文,就可以知道是哪个应用程序正在进行保护口令编辑。从而就可以分析出之前拦截的进行保护口令编辑的应用程序正在进行保存动作,准确的建立当前文件的保护口令信息与所述哈希运算结果的映射关系信息。
上述技术方案中,在上面实施例的基础上,重点描述多种获取保护口令信息的实施方式。同时,还可以防止口令保护的文件的泄密。
图8是本发明实施例提供的另一种防止泄密的设备的结构示意图,如图8所示,包括:运算单元31、口令信息获取单元32、读取单元33和检测执行单元34,其中:
运算单元31,用于当检测到当前文件需要向外发送时,对所述当前文件进行哈希运算,获得哈希运算结果;
口令信息获取单元32,用于基于所述哈希运算结果从预先获取的映射关系信息中获取到所述保护口令信息,所述映射关系信息是指保护口令信息与哈希运算结果的映射关系信息;
读取单元33,用于使用所述保护口令信息解密所述当前文件,读取所述当前文件所包含的内容;
检测执行单元34,用于检测所述当前文件所包含的内容是否存在企业的敏感信息,若当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
作为一种可选的实施方式,读取单元33还可以用于使用所述保护口令信息通过对应于所述当前文件的文件类型的解密模块解密所述当前文件。
可选的,因为文件的类型不同,打开文件的可能需要不同的模块,读取单元33就通过对应于所述当前文件的文件类型的解密模块解密所述当前文件,读取所述当前文件所包含的内容。例如,当前文件为是zip文档,读取单元33就选择出对应于zip文档的zip解压算法模块使用所述保护口令信息解密当前文件;当前文件为word文件,读取单元33就选择对应于word文件的word读取模块使用所述保护口令信息解密当前文件。
作为一种可选的实施方式,所述设备可以是检测设备,例如:DLP检测服务器。
上述技术方案中,测到所述当前文件需要向外发送时,就可以由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。从而可以防止口令保护的文件的泄密。
图9是本发明实施例提供的一种防止泄密的系统的结构示意图,如图9所示,包括:第一设备41和第二设备42,其中:
第一设备41,用于获取当前文件的保护口令信息,对所述当前文件进行哈希进运算,获得哈希运算结果,并生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至第二设备42;
第二设备42,用于检测到当前文件需要从第一设备41向外发送时,对所述当前文件进行哈希运算;并基于所述运算的哈希运算结果从预先接收所述第一设备发送的映射关系信息中获取到所述保护口令信息,所述映射关系信息是指保护口令信息与哈希运算结果的映射关系信息;再使用所述保护口令信息解密所述当前文件,读取所述当前文件所包含的内容;并检测所述当前文件所包含的内容是否存在企业的敏感信息,若当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件从第一设备41向外发送。
上述技术方案中,第一设备通过获取当前文件的保护口令信息;第一设备对所述当前文件进行哈希进运算;第一设备生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至第二设备。这样当第二设备测到所述当前文件需要向外发送时,就可以由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。从而可以防止口令保护的文件的泄密。
图10是本发明实施例提供的另一种防止泄密的设备的结构示意图,如图10所示,包括:处理器51和发射器52,其中:
处理器51,用于执行如下步骤:
获取当前文件的保护口令信息;
对所述当前文件进行哈希进运算,获得哈希运算结果;
生成所述保护口令信息与所述哈希运算结果的映射关系信息。
发射器52,用于将所述映射关系信息发送至检测设备,以使所述检测设备测到所述当前文件需要向外发送时,由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
作为一种可选的实施方式,本实施例具体可以应用于计算机设备。
需要说明的是,上述企业的敏感信息具体可以参考现有的技术,例如:背景技术描述的DLP技术中的企业敏感信息。
上述技术方案中,通过获取当前文件的保护口令信息;对所述当前文件进行哈希进运算;生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至检测设备。这样当检测设备测到所述当前文件需要向外发送时,就可以对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。从而可以防止口令保护的文件的泄密。
图11是本发明实施例提供的另一种防止泄密的设备的结构示意图,如图11所示,包括:处理器61和发射器62,其中:
处理器61用于执行如下步骤:
获取当前文件的保护口令信息;
拦截用于保存所述当前文件的动作;
当拦截到所述动作时,对所述当前文件进行哈希进运算,获得哈希运算结果;
生成所述保护口令信息与所述哈希运算结果的映射关系信息。
发射器62,用于将所述映射关系信息发送至检测设备,以使所述检测设备测到所述当前文件需要向外发送时,由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
需要说说明的是,该实施方式中处理器62执行的步骤具体可以参考本发明的第二个方法实施例中描述的步骤。
作为一种可选的实施方式,处理器61还用于执行如下步骤:
处理当前文件;
设置保护口令;
获取当前文件的保护口令信息;
保存当前文件;
对当前文件进行哈希运算,获得哈希运算结果;
生成所述保护口令信息与所述哈希运算结果的映射关系信息。
需要说说明的是,该实施方式中处理器62执行的步骤具体可以参考本发明的第三个方法实施例中描述的步骤。
作为一种可选的实施方式,所述设备还可以包括:
存储器63,用于存储处理器61执行的程序。
上述技术方案中,在上面实施例的基础上,重点描述多种获取保护口令信息的实施方式。同时,还可以防止口令保护的文件的泄密。
图12是本发明实施例提供的另一种防止泄密的设备的结构示意图,如图12所示,包括:接收器71和处理器72,其中:
接收器71,用于接收当前文件;
处理器72用于执行如下步骤:
当检测到当前文件需要向外发送时,对所述当前文件进行哈希运算,获得哈希运算结果;
基于所述哈希运算结果从预先获取的映射关系信息中获取到所述保护口令信息,所述映射关系信息是指保护口令信息与哈希运算结果的映射关系信息;
使用所述保护口令信息解密所述当前文件,读取所述当前文件所包含的内容;
检测所述当前文件所包含的内容是否存在企业的敏感信息,若当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
上述技术方案中,测到所述当前文件需要向外发送时,就可以由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。从而可以防止口令保护的文件的泄密。
图13是本发明实施例提供的另一种防止泄密的设备的结构示意图,如图13所示,包括:接收器81、处理器82、发射器83,其中:
接收器81,用于接收当前文件;
处理器82用于执行如下步骤:
当检测到当前文件需要向外发送时,判断所述当前文件是否有口令保护;
若所述当前文件是有口令保护时,则对所述当前文件进行哈希运算,获得哈希运算结果;
基于所述哈希运算结果从预先获取的映射关系信息中获取到所述保护口令信息,所述映射关系信息是指保护口令信息与哈希运算结果的映射关系信息;
使用所述保护口令信息通过对应于所述当前文件的文件类型的解密进程解密所述当前文件;
读取所述当前文件所包含的内容;
检测所述当前文件所包含的内容是否存在企业的敏感信息;若当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送;若当前文件所包含的内容不存在企业的敏感信息时,控制发射器83将所述当前文件发送至目的设备;
若所述当前文件是有口令保护时,读取所述当前文件所包含的内容;
检测所述当前文件所包含的内容是否存在企业的敏感信息;若当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送;若当前文件所包含的内容不存在企业的敏感信息时,控制发射器83将所述当前文件发送至目的设备。
发射器83,用于当前文件所包含的内容不存在企业的敏感信息时,将所述当前文件发送至目的设备。
作为一种可选的实施方式,所述设备还可以包括:
存储器84,用于存储处理器82执行的程序。
上述技术方案中,在上面实施例的基础上增加了,判断当前文件是否设置有口令保护,这样可以实现检测设置有口令保护和没有设置口令保护的文件是否存在企业敏感信息,从而实现防止泄密的效果。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存取存储器(Random Access Memory,简称RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (15)

1.一种防止泄密的方法,其特征在于,包括:
获取当前文件的保护口令信息;
对所述当前文件进行哈希进运算,获得哈希运算结果;
生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至检测设备,以使所述检测设备测到所述当前文件需要向外发送时,由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测到所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
2.如权利要求1所述的方法,其特征在于,所述获取当前文件的保护口令信息包括:
使用对应于当前文件的文件类型的监控模块获取所述当前文件的保护口令信息,所述对应于所述当前文件的文件类型的监控模块是从预先配置的多个监控模块中选择出的;或者
使用预先配置的对应于多种文件类型的监控模块获取当前文件的保护口令信息。
3.如权利要求1或2所述的方法,其特征在于,所述获取当前文件的保护口令信息包括:
通过拦截用于生成当前文件的保护口令信息的消息获取到所述保护口令信息,所述消息是根据用户操作而生成的;或者
通过拦截当前文件的保护口令输入框生成的文本内容获取所述保护口令信息。
4.如权利要求1或2所述的方法,其特征在于,所述对所述当前文件进行哈希进运算之前,所述方法还包括:
拦截用于保存所述当前文件的动作;
所述对所述当前文件进行哈希进运算包括:
当拦截到所述动作时,对所述当前文件进行哈希进运算。
5.如权利要求4所述的方法,其特征在于,所述生成所述保护口令信息与所述哈希运算结果的映射关系信息包括:
获取拦截到所述动作时处理所述当前文件的进程的上下文;
根据所述上下文选择出在所述上下文对应的进程上获取的所述保护口令信息;
建立所述所述保护口令信息与所述哈希运算结果的映射关系信息。
6.一种防止泄密的方法,其特征在于,包括:
当检测到当前文件需要向外发送时,对所述当前文件进行哈希运算,获得哈希运算结果;
基于所述哈希运算结果从预先获取的映射关系信息中获取到所述保护口令信息,所述映射关系信息是指保护口令信息与哈希运算结果的映射关系信息;
使用所述保护口令信息解密所述当前文件,读取所述当前文件所包含的内容;
检测所述当前文件所包含的内容是否存在企业的敏感信息,若当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
7.如权利要求5所述的方法,其特征在于,所述使用所述保护口令信息解密所述当前文件包括:
使用所述保护口令信息通过对应于所述当前文件的文件类型的解密模块解密所述当前文件。
8.一种防止泄密的设备,其特征在于,包括:第一获取单元、运算单元和发送单元,其中:
所述第一获取单元,用于获取当前文件的保护口令信息;
所述运算单元,用于对所述当前文件进行哈希进运算;
所述发送单元,用于生成所述第一获取单元获取保护口令信息与所述运算单元运算的映射关系信息,并将所述映射关系信息发送至检测设备,以使所述检测设备测到所述当前文件需要向外发送时,由所述检测设备对所述当前文件进行哈希运算,并基于运算得到的哈希运算结果从所述映射关系信息中获取到所述保护口令信息,并使用所述保护口令信息解密所述当前文件,以及读取所述当前文件所包含的内容,在检测所述当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
9.如权利要求8所述的设备,其特征在于,所述第一获取单元还用于使用对应于当前文件的文件类型的监控模块获取所述当前文件的保护口令信息,所述对应于所述当前文件的文件类型的监控模块是从预先配置的多个监控模块中选择出的;或者
所述第一获取单元还用于使用预先配置对应于多种文件类型的监控模块获取当前文件的保护口令信息。
10.如权利要求8所述的设备,其特征在于,所述第一获取单元还用于通过拦截用于生成当前文件的保护口令信息的消息获取到所述保护口令信息,所述消息是根据用户操作而生成的;或者
所述第一获取单元还用于通过拦截当前文件的保护口令信息输入框生成的文本内容获取所述保护口令信息。
11.如权利要求8-10中任一项所述的设备,其特征在于,所述设备还包括:
拦截单元,用于拦截用于保存所述当前文件的动作;
所述运算单元还用于当所述拦截单元拦截到所述动作时,对所述当前文件进行哈希进运算。
12.如权利要求11所述的设备,其特征在于,所述发送单元还包括:
第二获取单元,用于拦截到所述动作时处理所述当前文件的进程的上下文;
选择单元,用于根据所述上下文选择出在所述上下文对应的进程上获取的所述保护口令信息;
建立单元,用于建立所述所述保护口令信息与所述哈希运算结果的映射关系信息;
发送子单元,用于将所述映射关系信息发送至检测设备。
13.一种防止泄密的设备,其特征在于,包括:运算单元、口令信息获取单元、读取单元和检测执行单元,其中:
所述运算单元,用于当检测到当前文件需要向外发送时,对所述当前文件进行哈希运算,获得哈希运算结果;
所述口令信息获取单元,用于基于所述哈希运算结果从预先获取的映射关系信息中获取到所述保护口令信息,所述映射关系信息是指保护口令信息与哈希运算结果的映射关系信息;
所述读取单元,用于使用所述保护口令信息解密所述当前文件,读取所述当前文件所包含的内容;
所述检测执行单元,用于检测所述当前文件所包含的内容是否存在企业的敏感信息,若当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件向外发送。
14.如权利要求13所述的设备,其特征在于,所述读取单元还用于使用所述保护口令信息通过对应于所述当前文件的文件类型的解密进程解密所述当前文件,读取所述当前文件所包含的内容。
15.一种防止泄密的系统,其特征在于,包括:第一设备和第二设备,其中:
所述第一设备,用于获取当前文件的保护口令信息,对所述当前文件进行哈希进运算,获得哈希运算结果,并生成所述保护口令信息与所述哈希运算结果的映射关系信息,并将所述映射关系信息发送至所述第二设备;
所述第二设备,用于当检测到当前文件需要从所述第一设备向外发送时,对所述当前文件进行哈希运算;并基于所述运算的哈希运算结果从预先接收所述第一设备发送的映射关系信息中获取到所述保护口令信息,所述映射关系信息是指保护口令信息与哈希运算结果的映射关系信息;再使用所述保护口令信息解密所述当前文件,读取所述当前文件所包含的内容;以及检测所述当前文件所包含的内容是否存在企业的敏感信息,若当前文件所包含的内容存在企业的敏感信息时,阻止所述当前文件从所述第一设备向外发送。
CN201210493045.8A 2012-11-28 2012-11-28 一种防止泄密的方法、设备及系统 Active CN102970298B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210493045.8A CN102970298B (zh) 2012-11-28 2012-11-28 一种防止泄密的方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210493045.8A CN102970298B (zh) 2012-11-28 2012-11-28 一种防止泄密的方法、设备及系统

Publications (2)

Publication Number Publication Date
CN102970298A true CN102970298A (zh) 2013-03-13
CN102970298B CN102970298B (zh) 2015-11-25

Family

ID=47800184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210493045.8A Active CN102970298B (zh) 2012-11-28 2012-11-28 一种防止泄密的方法、设备及系统

Country Status (1)

Country Link
CN (1) CN102970298B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104778415A (zh) * 2015-02-06 2015-07-15 北京北信源软件股份有限公司 一种基于计算机行为的数据防泄露系统及方法
CN110944006A (zh) * 2019-12-10 2020-03-31 浙江清华长三角研究院 一种提供匿名保护的密码黑名单查询方法及其应用
CN112165426A (zh) * 2020-10-15 2021-01-01 北京明朝万达科技股份有限公司 一种基于Linux系统的文件发送方法、装置和系统
CN114124880A (zh) * 2021-11-29 2022-03-01 北京天融信网络安全技术有限公司 基于公有云的保密通信方法、装置及计算机设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162738B2 (en) * 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US20090097662A1 (en) * 2007-10-15 2009-04-16 Scott Olechowski Processing encrypted electronic documents

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162738B2 (en) * 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US20090097662A1 (en) * 2007-10-15 2009-04-16 Scott Olechowski Processing encrypted electronic documents

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104778415A (zh) * 2015-02-06 2015-07-15 北京北信源软件股份有限公司 一种基于计算机行为的数据防泄露系统及方法
CN104778415B (zh) * 2015-02-06 2018-02-27 北京北信源软件股份有限公司 一种基于计算机行为的数据防泄露系统及方法
CN110944006A (zh) * 2019-12-10 2020-03-31 浙江清华长三角研究院 一种提供匿名保护的密码黑名单查询方法及其应用
CN112165426A (zh) * 2020-10-15 2021-01-01 北京明朝万达科技股份有限公司 一种基于Linux系统的文件发送方法、装置和系统
CN114124880A (zh) * 2021-11-29 2022-03-01 北京天融信网络安全技术有限公司 基于公有云的保密通信方法、装置及计算机设备及存储介质
CN114124880B (zh) * 2021-11-29 2023-07-18 北京天融信网络安全技术有限公司 基于公有云的保密通信方法、装置及计算机设备及存储介质

Also Published As

Publication number Publication date
CN102970298B (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
US20130160127A1 (en) System and method for detecting malicious code of pdf document type
US20110072517A1 (en) Detecting Security Vulnerabilities Relating to Cryptographically-Sensitive Information Carriers when Testing Computer Software
US20150302202A1 (en) Program verification apparatus, program verification method, and program verification program
CN111339543B (zh) 一种文件处理方法及装置、设备、存储介质
CN103310150A (zh) 一种检测pdf漏洞的方法和装置
EP2874344A1 (en) User terminal device and encryption method for encrypting in cloud computing environment
CN102970298B (zh) 一种防止泄密的方法、设备及系统
CN105827574A (zh) 一种文件访问系统、方法及装置
CN104751064A (zh) 一种文档加密提示方法及系统
CN103745166A (zh) 文件属性值的检验方法和装置
CN111259382A (zh) 恶意行为识别方法、装置、系统和存储介质
WO2019134276A1 (zh) 一种保护网页代码的方法、存储介质、电子设备和系统
CN106293667A (zh) 一种应用程序修改检测方法及装置
CN106789051B (zh) 一种保护文件的方法、装置和计算设备
CN109214179B (zh) 一种程序模块安全检测方法及装置
CN110008724B (zh) 固态硬盘控制器安全加载方法、装置及存储介质
US20190121968A1 (en) Key generation source identification device, key generation source identification method, and computer readable medium
US20180157846A1 (en) Information processing method, electronic device and computer storage medium
CN102722682B (zh) 一种Excel文档的保护方法
CN103377327A (zh) Php程序保护方法及系统
CN107633174B (zh) 一种用户输入管理方法及装置、终端
US20160210474A1 (en) Data processing apparatus, data processing method, and program
CN103984973A (zh) 一种基于二维条码应用的质检防伪控制方法
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN109889372B (zh) 获取配置信息的方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191223

Address after: Anyixin software company, floor 1, building D8, linghuichuangzhan Business Center Park, No. 38, HUICAI Road, Tianhe District, Guangzhou City, Guangdong Province, 510000

Patentee after: Guangzhou anyixin Software Technology Co.,Ltd.

Address before: 200135 Shanghai City, Pudong New Area Chinese (Shanghai) free trade zone fanchun Road No. 400 Building 1 layer 3

Patentee before: Shanghai set up Mdt InfoTech Ltd.

Effective date of registration: 20191223

Address after: 200135 Shanghai City, Pudong New Area Chinese (Shanghai) free trade zone fanchun Road No. 400 Building 1 layer 3

Patentee after: Shanghai set up Mdt InfoTech Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right