CN111339543A - 一种文件处理方法及装置、设备、存储介质 - Google Patents
一种文件处理方法及装置、设备、存储介质 Download PDFInfo
- Publication number
- CN111339543A CN111339543A CN202010122914.0A CN202010122914A CN111339543A CN 111339543 A CN111339543 A CN 111339543A CN 202010122914 A CN202010122914 A CN 202010122914A CN 111339543 A CN111339543 A CN 111339543A
- Authority
- CN
- China
- Prior art keywords
- file
- application
- type
- processing
- enterprise
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种文件处理方法及装置、设备、存储介质,其中,该方法包括:检测到企业应用对文件的处理操作时,确定所述文件的类型;根据所述文件的类型确定处理所述文件的目标策略,所述目标策略至少用于对企业应用文件进行安全隔离;根据所述目标策略对所述文件进行处理。
Description
技术领域
本申请实施例涉及但不限于数据保护技术,尤其涉及一种文件处理方法及装置、设备、存储介质。
背景技术
企业移动化管理(Enterprise mobility management,EMM),是指通过移动信息化管理手段,针对企业移动信息化建设过程中涉及到的企业移动设备、应用、信息等内容,提供信息化管理的解决方案与服务。
现有的EMM技术通常使用混合存储和完全隔离存储。其中:混合存储的存储原理如图1A所示,企业应用10通过步骤101将企业应用产生的文件进行加密,将加密后的文件通过步骤102A存储在个人应用20能够访问的路径。而完全隔离存储是将企业应用10研发数据进行加密和个人应用20的数据完全分开存储,如图1B所示,企业应用10通过步骤101将企业应用的产生文件进行加密,将加密后的文件通过步骤102B存储在个人应用和企业应用互相不能够访问的路径。
由此,企业应用无法访问个人应用数据,个人数据无法访问企业数据,实现了绝对安全。然而,这两种方式存在一定程度的缺陷,对于混合存储,由于企业数据对于个人应用来说是可见的,因此无法完全保证企业数据的安全性;对于完全隔离存储,由于无法在企业应用中访问个人数据,因此会影响终端用户的使用体验。
发明内容
有鉴于此,本申请实施例提供一种文件处理方法及装置、设备、存储介质。
第一方面,本申请实施例提供一种文件处理方法,所述方法包括:
检测到企业应用对文件的处理操作时,确定所述文件的类型;
根据所述文件的类型确定处理所述文件的目标策略,所述目标策略至少用于对企业应用文件进行安全隔离;
根据所述目标策略对所述文件进行处理。
第二方面,本申请实施例提供一种文件处理装置,所述装置包括:
第一确定模块,用于检测到企业应用对文件的处理操作时,确定所述文件的类型;
第二确定模块,用于根据所述文件的类型确定处理所述文件的目标策略,所述目标策略至少用于对企业应用文件进行安全隔离;
处理模块,用于根据所述目标策略对所述文件进行处理。
第三方面,本申请实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述文件处理方法中的步骤。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述文件处理方法中的步骤。
本申请实施例提供一种文件处理方法、装置、设备及存储介质,首先确定出企业应用处理操作的文件类型,进而根据该文件的类型确定出文件需要执行的目标策略,所述目标策略至少用于对企业应用文件进行安全隔离,最后根据确定的目标策略对文件进行处理。可见,本申请实施例提供的技术方案,当企业应用进行文件操作时,将根据被操作的文件的类型决定对文件是否进行安全隔离,这样能够将个人应用的文件和企业应用的文件进行文件整合,达到企业应用可以访问个人应用文件且保证企业应用文件的目的。进一步地,将对企业应用文件和存储路径进行加密,可以实现文件隐藏,达到个人应用无法访问的目的。
附图说明
图1A为现有技术中混合存储的存储原理示意图;
图1B为现有技术中完全隔离存储的存储原理示意图;
图2本申请实施例提供的一种文件处理方法的流程示意图;
图3本申请实施例提供的一种文件处理方法的流程示意图;
图4本申请实施例提供的一种文件处理方法的流程示意图;
图5A本申请实施例提供的一种文件处理方法的应用场景示意图;
图5B本申请实施例提供的一种文件处理方法的应用场景示意图;
图5C为本申请实施例提供的一种文件处理方法的流程示意图;
图6为本申请实施例一种文件处理装置的组成结构示意图;
图7为本申请实施例中计算机设备的一种硬件实体示意图。
具体实施方式
为了更好理解本申请的实施例,下面介绍一些相关的名词。
EMM:企业移动化管理(Enterprise mobility management,EMM),是指通过移动信息化管理手段,针对企业移动信息化建设过程中涉及到的企业移动设备、应用、信息等内容提供信息化管理的解决方案与服务。
安全沙箱技术:通过重定向技术,把应用(APP)生成和修改的文件,定向到特定的文件夹中;移动终端的安全沙箱技术一般包括通过重定向技术,实现文件隔离、分享隔离等,同时移动终端的安全沙箱技术还用于APP文件加密等。
Hook技术:中文译为“挂钩”或“钩子”,可用于修改系统应用程序接口(Application Programming Interface,API)的代码执行流程。
个人域:个人应用运行的空间;
安全域:企业应用运行的空间;
安全应用:通过安全沙箱技术特殊处理的企业应用;
个人应用:未经过安全沙箱技术特殊处理,终端用户从各大应用市场下载的应用(如qq、微信、腾讯视频等)。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本申请实施例提供一种文件处理方法,图2为本申请实施例提供的一种文件处理方法的流程示意图,如图2所示,所述方法包括:
步骤201:检测到企业应用对文件的处理操作时,确定所述文件的类型;
这里,所述企业应用用于处理与工作有关的数据,例如:钉钉、工作邮箱和办公软件等处理工作考勤信息、与客户沟通信息和工作内容的应用。与企业应用相关还有个人应用,个人应用指未经过安全沙箱技术的特殊处理的应用。终端用户可以通过各大应用市场下载个人应用,例如,微信和腾讯视频等。
所述文件是指文本文档、图片、音频、视频等类型的信息。所述处理操作是指读操作,或者,写操作等操作。
所述文件类型是指当前文件是哪种应用产生的文件。例如,可以为企业应用文件,也可以为个人应用文件,企业应用文件是指企业应用产生的文件,个人应用文件是指个人应用产生的文件,其中,对文件进行处理操作(例如读取、写操作、编辑操作),并不会导致文件类型发生变化。
在实际工作过程中,当操作系统检测到企业应用有对文件进行操作处理时,会对企业应用操作的文件进行文件类型的判断,获取该操作文件的文件类型。举例说明,Windows系统监测到工作邮箱应用需要将桌面上的.doc类型为word文档作为附件发送给某一邮箱地址时,会判断该word文档属于企业应用文件,还是个人应用文件。
步骤202:根据所述文件的类型确定处理所述文件的目标策略,所述目标策略至少用于对企业应用文件进行安全隔离;
这里,所述目标策略是指对该文件需要做的操作。所述目标策略包括对所述文件加密或解密或不加密、对所述文件路径加密或不加密或读取路径重定向。例如,当文件类型为个人应用文件时,操作系统允许对该类型的文件直接进行读操作或写操作。而当文件类型为企业应用文件时,操作系统需要对该类型的文件进行加密或解密,并且对访问该文件的存储路径进行加密或路径重定向。
步骤203:根据所述目标策略对所述文件进行处理。
举例说明,当确定操作系统需要对该类型的文件进行的目标策略为对文件进行加密或解密时,操作系统根据该策略对文件进行加密或解密。
示例性地,企业应用对文件进行操作,确定操作文件为个人应用文件时,操作系统允许对该类型的文件直接进行读操作或写操作。而确定操作文件是企业应用文件时,对文件和文件的存储路径进行加密。
本申请提供的技术方案,一方面,企业应用进行文件操作时,将根据被操作的文件的类型决定对文件是否进行安全隔离,这样能够将个人应用的文件和企业应用的文件进行文件整合,达到企业应用可以访问个人应用文件且保证企业应用文件的目的。
本申请实施例提供一种文件处理方法,图3为本申请实施例提供的一种文件处理方法的流程示意图,如图3所示,所述方法包括:
步骤301:检测到对文件的处理操作时,利用钩子函数对所述处理操作进行拦截;
这里,所述钩子(Hook)函数,中文译为“挂钩”或“钩子”,可用于修改系统API的代码执行流程。是一种在系统没有调用函数之前,钩子函数所在的程序就先捕获调用函数的消息,使钩子函数先得到控制权的函数。这样,钩子函数既可以加工处理(例如,改变)该函数的执行行为,也可以强制结束消息的传递。
Hook也是Windows消息处理机制的一个平台,应用程序可以在所述平台上面设置子程序以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当发送给应用程序的制定窗口的指令消息到达后,Hook设置的子程序在目标窗口处理函数之前处理它。可以理解为,钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入进程。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获消息,亦即钩子函数先得到控制权。此时,钩子函数既可以加工处理,改变消息的处理内容,也可以不作处理而继续传递消息,还可以强制结束消息的传递。
这里,检测到对文件的处理操作时,利用钩子函数对所述处理操作进行拦截的过程为:系统调用定义的钩子应用的程序段,将所述程序段挂入进程中,当检测到对文件的处理操作时,钩子进程就先捕获指定所述操作的消息,使钩子函数先得到对文件进行处理操作的控制权。举例说明,Windows系统监测到工作邮箱应用需要将桌面上的.doc类型为word文档作为附件发送给某一邮箱地址时,Windows系统调用定义的钩子应用的程序段,将所述程序段挂入处理邮件发送的进程中,形成具有钩子的进程。检测到对word文档的操作时,钩子进程就先捕获对word文档进行操作的消息,先得到对文件进行处理操作的控制权。
步骤302:确定调用所述处理操作的应用的类型和所述文件的类型;
需要说明的是,应用的类型包括个人应用和企业应用。当操作系统检测到个人应用有对文件进行操作处理时,由于本申请实施例中对企业应用产生的文件和文件的存储路径进行了加密,所以对于个人应用来说,无法访问企业文件,因此操作系统可以不对个人应用处理的文件类型进行检测,会允许操作继续执行。
步骤303:当所述应用的类型为所述企业应用时,根据所述文件的类型确定处理所述文件的目标策略,所述目标策略至少用于对企业应用文件进行安全隔离;
示例性地,当文件类型为企业应用文件时,操作系统需要对该类型的文件进行加密或解密,并且对访问该文件的路径进行加密或路径重定向。
步骤304:根据所述目标策略对所述文件进行处理。
举例说明,当企业应用执行操作系统的读写文件操作时,利用hook技术对该操作进行拦截,判断该读写操作是由个人应用还是企业应用调用,并判断调用文件的类型。
在本申请实施例中,通过检测到对文件的处理操作时,利用钩子函数对所述处理操作进行拦截,确定调用所述处理操作的应用的类型和所述文件的类型,当所述应用的类型为所述企业应用时,根据所述文件的类型确定处理所述文件的目标策略。可见,本申请提供的技术方案,没有多余的Hook操作,对系统性能影响低;没有修改内核,减少蓝屏概率;方便对企业应用类型数据进行统一管理,保护企业应用不能被个人应用访问。
本申请实施例提供一种文件处理方法,图4为本申请实施例提供的一种文件处理方法的流程示意图,如图4所示,所述方法包括:
步骤401:检测到企业应用对文件的处理操作时,获取所述文件的文件标记;
这里,所述文件的文件标记是指,企业应用生成文件数据时,对文件打上的加密标记(安全标记),用于表征该文件被加密等。
在实施过程中,操作系统检测到企业应用对文件的处理操作时,会检测被操作文件是否具有加密标记,以此判断被访问的文件是否为企业应用生成文件数据。
步骤402:如果所述文件标记满足条件,确定所述文件的类型为企业应用文件;如果所述文件标记不满足条件,确定所述文件的类型为个人应用文件;
这里,文件标记满足的条件为文件具有加密标记。示例性地,操作系统判断,当前企业应用访问的文件具有加密标记时,判断被访问的文件为企业应用生成文件;当操作系统判断,当前企业应用访问的文件不具有加密标记或者有未加密标记时,判断被访问的文件为个人应用生成文件。
步骤403:根据所述文件的类型确定处理所述文件的目标策略,所述目标策略至少用于对企业应用文件进行安全隔离;
这里,所述加密方法可以为高级加密标准(Advanced Encryption Standard,AES)128位加密。
步骤404:根据所述目标策略对所述文件进行处理。
其中,所述应用的类型包括个人应用和企业应用,所述文件的类型包括个人应用文件和企业应用文件;
所述目标策略包括对所述文件加密或解密或不加密、对所述文件路径加密或不加密或读取路径重定向。
举例说明,操作系统判断该文件是否带有加密标记,如果存在加密标记,则为企业应用文件;如果不存在加密标记,则为个人应用文件,可以直接读取。
在本申请实施例中,通过获取所述文件的文件标记,如果所述文件标记满足条件,确定所述文件的类型为企业应用文件;如果所述文件标记不满足条件,确定所述文件的类型为个人应用文件;通过对所述文件加密或解密或不加密、对所述文件路径加密或不加密或读取路径重定向对文件进行处理。可见,本申请提供的技术方案,通过为企业应用的数据打上加密标记,可以将企业数据和个人数据区分开来;通过对文件数据进行加密,对文件路径加密或重定向,保证了企业应用产生的文件和存储文件的路径是加密的,即使文件被外传也不会导致企业数据泄露。
本申请实施例提供一种文件处理方法,其中,所述目标策略至少用于对企业应用文件进行安全隔离,在实施过程中,所述应用的类型包括个人应用和企业应用,所述文件的类型包括个人应用文件和企业应用文件;所述目标策略包括对所述文件加密或解密或不加密、对所述文件路径加密或不加密或读取路径重定向。
特别地,所述处理操作包括写操作,所述文件的类型为企业应用文件时,确定的所述目标策略为对所述文件加密、对所述文件路径加密;所述处理操作包括写操作,所述文件的类型为个人应用文件时,确定的所述目标策略为对所述文件不加密、对所述文件路径不加密。
本申请实施例提供的一种文件处理方法包括:
步骤501:检测到企业应用对文件的处理操作时,确定所述文件的类型;
步骤502:所述处理操作包括写操作,所述文件的类型为企业应用文件时,确定的所述目标策略为对所述文件加密、对所述文件路径加密;所述处理操作包括写操作,所述文件的类型为个人应用文件时,确定的所述目标策略为对所述文件不加密、对所述文件路径不加密;
示例性地,如果文件的类型为企业应用文件时,会对文件进行加密处理,并将文件的访问路径进行重定向(重定向到安全文件系统中)和加密处理。
示例性地,如果文件的类型为个人应用文件时,则继续原系统调用。
步骤503:根据所述目标策略对所述文件进行处理;
举例说明,企业应用时,将企业应用产生的数据添加加密标记,并进行加密,将企业数据的存储路径进行文件加密,实现文件隐藏,达到个人应用无法访问的目的;个人应用时,将个人应用产生的数据不添加加密标记,并不进行加密,将个人数据的存储路径不进行文件加密。
在本申请实施例中,对企业应用文件的文件类型进行加密、对所述文件路径加密。这样,保证了企业应用产生的文件和存储文件的路径是加密的,即使文件被外传也不会导致企业数据泄露。
本申请实施例提供一种文件处理方法,其中,所述目标策略至少用于对企业应用文件进行安全隔离,在实施过程中,所述应用的类型包括个人应用和企业应用,所述文件的类型包括个人应用文件和企业应用文件;所述目标策略包括对所述文件加密或解密或不加密、对所述文件路径加密或不加密或读取路径重定向、对所述文件添加加密标记或对所述文件添加未加密标记。
特别地,所述处理操作包括写操作,所述文件的类型为企业应用文件时,确定的所述目标策略为对所述文件加密、对所述文件路径加密和对所述文件添加加密标记;所述处理操作包括写操作,所述文件的类型为个人应用文件时,确定的所述目标策略为对所述文件不加密、对所述文件路径不加密和对所述文件添加未加密标记。
本申请实施例提供的一种文件处理方法包括:
步骤601:检测到企业应用对文件的处理操作时,确定所述文件的类型;
步骤602:所述处理操作包括写操作,所述文件的类型为企业应用文件时,确定的所述目标策略为对所述文件加密、对所述文件路径加密和对所述文件添加加密标记;
示例性地,如果是写操作,会对文件进行加密处理,并将文件的访问路径进行重定向(重定向到安全文件系统中)和加密处理,并对文件打上加密标记。
步骤603:所述处理操作包括写操作,所述文件的类型为个人应用文件时,确定的所述目标策略为对所述文件不加密、对所述文件路径不加密和对所述文件添加未加密标记;
在一些实施例中,对所述文件添加未加密标记也可以是不对文件添加加密标记。
步骤604:根据所述目标策略对所述文件进行处理。
在本申请实施例中,处理操作包括写操作,所述文件的类型为企业应用文件时,确定的所述目标策略为对所述文件添加加密标记。这样,为企业应用的数据打上加密标记,可以将企业数据和个人数据区分开来。
本申请实施例提供一种文件处理方法,其中,所述目标策略至少用于对企业应用文件进行安全隔离,在实施过程中,所述应用的类型包括个人应用和企业应用,所述文件的类型包括个人应用文件和企业应用文件;所述目标策略包括对所述文件加密或解密或不加密、对所述文件路径加密或不加密或读取路径重定向、对所述文件添加加密标记或对所述文件添加未加密标记。
特别地,所述处理操作包括读取操作,所述文件的类型为企业应用文件时,确定的所述目标策略为将读取路径重定向到安全文件系统,对所述文件解密;所述处理操作包括读取操作,所述文件的类型为个人应用文件时,确定的所述目标策略为直接读取。
本申请实施例提供的一种文件处理方法包括:
步骤701:检测到企业应用对文件的处理操作时,确定所述文件的类型;
步骤702:所述处理操作包括读取操作,所述文件的类型为企业应用文件时,确定的所述目标策略为将读取路径重定向到安全文件系统,对所述文件解密;
步骤703:所述处理操作包括读取操作,所述文件的类型为个人应用文件时,确定的所述目标策略为直接读取。
示例性地,如果是读操作,则将读取路径重定向到安全文件系统进行文件读取,然后将文件进行解密处理后给企业应用;如果不存在加密标记,则直接读取。
步骤704:根据所述目标策略对所述文件进行处理。
举例说明,操作系统判断企业应用操作的类型,如果是读操作,会判断该文件是否带有加密标记,如果存在加密标记,则将读取路径重定向到安全文件系统进行文件读取,然后将文件进行解密处理后给企业应用;如果不存在加密标记,则直接读取。
在本申请实施例中,所述处理操作包括读取操作,所述文件的类型为企业应用文件时,确定的所述目标策略为将读取路径重定向到安全文件系统,对所述文件解密,这样,可以使个人应用无法访问企业应用的文件,保证了企业应用文件的安全性。
EMM,是指通过移动信息化管理手段,针对企业移动信息化建设过程中涉及到的企业移动设备、应用、信息等内容提供信息化管理的解决方案与服务。
移动设备作为移动应用运行的载体,不仅为移动应用的运行提供了环境,也为移动应用产生的数据提供了存储空间。目前移动应用产生的数据主要以文件的形式存储在移动设备中的文件系统中。
应用场景1:当企业员工使用移动设备进行办公时,一旦病毒、木马、恶意程序被植入、被盗丢失或者员工通过通用串行总线(Universal Serial Bus,USB)、蓝牙、近场通信(Near Field Communication,NFC)等方式将文件导出,企业数据将存在被盗窃的风险,这对企业造成极其严重的安全隐患。如图5A所示,通过本实施例提供的对文件进行加密、分片和文件系统隔离(可以将个人域51中的个人应用和工作域52中的企业应用数据进行文件系统的隔离),保证企业数据的存储安全。
应用场景2:当企业员工使用移动设备进行办公时,在企业应用中常常使用安全域(企业应用运行的空间),而使用个人域(个人应用运行的空间)的数据是非常常见的,如:将本地保存的数据文件中通过企业应用共享给自己的同事。如果完全的将企业应用的数据和个人应用数据的隔离存储,将会导致企业应用无法正常的读取个人应用的数据。如图5B所示,通过本实施例提供的区分个人域51中的个人应用文件和工作域52中的企业应用文件,可以保证企业数据能够正常读取个人数据的同时,企业数据又不会被恶意的个人应用窃取。
本申请实施例提供的方案:通过文件标记、文件加密、文件路径加密来保证安全的同时解决使用的体验问题:(1)一方面,将企业应用产生的数据添加安全标记,并进行加密,另一方面,将企业数据的存储路径进行文件加密,实现文件隐藏,达到个人应用无法访问的目的;(2)当企业应用进行数据加载时,将个人应用的数据进行和企业数据进行文件整合,达到企业应用可以访问个人应用的目的。
本申请实施例在移动设备文件系统中构建了一个专属于企业应用的虚拟安全文件系统,将个人应用与企业应用的数据进行隔离存储,其主要由文件标记、文件加密、文件路径加密文三大功能组成。
功能1:操作系统通过Hook企业应用读写文件的操作,例如,操作系统Hook系统的读写API,为企业应用的数据打上安全标记(加密标记),将企业数据和个人数据区分开来;
功能2:文件内容加密通过对文件数据进行加密(AES 128位加密),保证企业应用产生的文件数据是加密存储的,即使文件被外传也不会导致企业数据泄露。
功能3:文件路径加密通过路径重定向,将企业应用产生的文件重定向到安全文件系统,方便对企业数据进行统一管理,并且对存储路径进行加密,保护安全文件系统不能被个人应用访问。
本申请实施例提供一种文件处理方法,图5C为本申请实施例提供的一种文件处理方法的流程示意图,如图5C所示,所述方法包括:
步骤510:当调用对象为个人应用,允许读写操作继续执行;
步骤511:当调用对象为企业应用,判断操作类型为读操作还是写操作;
步骤512:当所述操作指令为写操作时,对企业应用的文件进行加密处理并添加安全标记,得到具有安全标记的加密文件;
步骤513:对所述企业应用的文件的访问路径进行重定向和加密处理,得到安全文件系统路径;
步骤514:当所述操作指令为读操作时,判断读取文件是否具有安全标记当所述读取文件具有安全标记时,系统调用路径重定向至安全文件系统路径,以读取具有安全标记的加密文件;解密所述安全文件系统路径下的加密文件并返回给企业应用。
在图5C中,安全应用即企业应用,非安全应用即个人应用,这里,安全应用是指通过安全沙箱技术特殊处理的企业应用。
本申请实施例工作流程主要分为如下几步:
1、当企业应用执行操作系统的读写文件操作时,我们提供的隔离加密组件利用hook技术对该操作进行拦截,判断该读写操作是由个人应用还是企业应用调用;
2、如果是由个人应用发起,则继续原系统调用,如果是由企业应用发起,则进一步判断该操作是写操作,还是读操作;
3、如果是写操作,会对文件进行加密处理,并将文件的访问路径进行重定向(重定向到安全文件系统中)和加密处理,并对文件打上安全标记,其中文件加密采用的是128的AES加密算法;
4、如果是读操作,会判断该文件是否带有安全标记,如果存在安全标记,则将读取路径重定向到安全文件系统进行文件读取,然后将文件进行解密处理后给企业应用;如果不存在安全标记,则直接读取。
本申请实施例提供的技术方案可以应用于EMM中,一方面,保障了企业数据在终端侧的安全性;另一方面,提高了终端用户的使用体验。
本申请实施例提供一种文件处理装置,该装置包括所包括的各模块、以及各模块所包括的各单元,可以通过计算机设备中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等。
图6为本申请实施例一种文件处理装置的组成结构示意图,如图6所示,所述装置600包括第一确定模块601、第二确定模块602和处理模块603,其中:
第一确定模块601,用于检测到企业应用对文件的处理操作时,确定所述文件的类型;
第二确定模块602,用于根据所述文件的类型确定处理所述文件的目标策略,所述目标策略至少用于对企业应用文件进行安全隔离;
处理模块603,用于根据所述目标策略对所述文件进行处理。
基于前述的实施例,本申请实施例提供一种文件处理装置,所述装置包括:第一确定模块、第二确定模块、处理模块、拦截模块、第三确定模块、第四确定模块,其中:
第一确定模块,用于检测到企业应用对文件的处理操作时,确定所述文件的类型;
第二确定模块,用于根据所述文件的类型确定处理所述文件的目标策略;
处理模块,用于根据所述目标策略对所述文件进行处理。
拦截模块,用于检测到对文件的处理操作时,利用钩子函数对所述处理操作进行拦截;
第三确定模块,用于确定调用所述处理操作的应用的类型和所述文件的类型,其中,所述应用的类型包括个人应用和企业应用,所述文件的类型包括个人应用文件和企业应用文件;
第四确定模块,用于当所述应用的类型为所述企业应用时,根据所述文件的类型确定处理所述文件的目标策略,其中,所述目标策略包括对所述文件加密或解密或不加密、对所述文件路径加密或不加密或读取路径重定向。
在一些实施例中,所述第一确定模块,包括获取子模块和第一确定子模块:
获取子模块,用于获取所述文件的文件标记;
第一确定子模块,用于如果所述文件标记满足条件,确定所述文件的类型为企业应用文件;如果所述文件标记不满足条件,确定所述文件的类型为个人应用文件。
在一些实施例中,其中所述第四确定模块,包括第二确定子模块和第三确定子模块,其中:
第二确定子模块,用于所述处理操作包括写操作,所述文件的类型为企业应用文件时,确定的所述目标策略为对所述文件加密、对所述文件路径加密;
第三确定子模块,用于所述处理操作包括写操作,所述文件的类型为个人应用文件时,确定的所述目标策略为对所述文件不加密、对所述文件路径不加密。
在一些实施例中,所述第四确定模块,还包括第四确定子模块和第五确定子模块,其中:
第四确定子模块,用于所述处理操作包括写操作,所述文件的类型为企业应用文件时,确定的所述目标策略为对所述文件添加加密标记;
第五确定子模块,用于所述处理操作包括写操作,所述文件的类型为个人应用文件时,确定的所述目标策略为对所述文件添加未加密标记。
在一些实施例中,所述第四确定模块,还包括第六确定子模块和第七确定子模块,其中:
第六确定子模块,用于所述处理操作包括读取操作,所述文件的类型为企业应用文件时,确定的所述目标策略为将读取路径重定向到安全文件系统,对所述文件解密;
第七确定子模块,用于所述处理操作包括读取操作,所述文件的类型为个人应用文件时,确定的所述目标策略为直接读取。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的文件处理方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read OnlyMemory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
对应地,本申请实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述实施例提供的方法中的步骤。
对应地,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例提供的方法中的步骤。
这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质和设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,图7为本申请实施例中计算机设备的一种硬件实体示意图,如图7所示,该计算机设备700的硬件实体包括:处理器701、通信接口702和存储器703,其中
处理器701通常控制计算机设备700的总体操作。
通信接口702可以使计算机设备通过网络与其他终端或服务器通信。
存储器703配置为存储由处理器701可执行的指令和应用,还可以缓存待处理器701以及计算机设备700中各模块待处理或已经处理的数据(例如,图像数据、音频数据、语音通信数据和视频通信数据),可以通过闪存(FLASH)或随机访问存储器(Random AccessMemory,RAM)实现。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种文件处理方法,其特征在于,所述方法包括:
检测到企业应用对文件的处理操作时,确定所述文件的类型;
根据所述文件的类型确定处理所述文件的目标策略,所述目标策略至少用于对企业应用文件进行安全隔离;
根据所述目标策略对所述文件进行处理。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测到对文件的处理操作时,利用钩子函数对所述处理操作进行拦截;
确定调用所述处理操作的应用的类型和所述文件的类型;
当所述应用的类型为所述企业应用时,根据所述文件的类型确定处理所述文件的目标策略。
3.根据权利要求1或2所述的方法,其特征在于,所述应用的类型包括个人应用和企业应用,所述文件的类型包括个人应用文件和企业应用文件;
所述目标策略包括对所述文件加密或解密或不加密、对所述文件路径加密或不加密或读取路径重定向。
4.根据权利要求3所述的方法,其特征在于,所述确定所述文件的类型,包括:
获取所述文件的文件标记;
如果所述文件标记满足条件,确定所述文件的类型为企业应用文件;如果所述文件标记不满足条件,确定所述文件的类型为个人应用文件。
5.根据权利要求3所述的方法,其特征在于,所述根据所述文件的类型确定处理所述文件的目标策略,包括:
所述处理操作包括写操作,所述文件的类型为企业应用文件时,确定的所述目标策略为对所述文件加密、对所述文件路径加密;
所述处理操作包括写操作,所述文件的类型为个人应用文件时,确定的所述目标策略为对所述文件不加密、对所述文件路径不加密。
6.根据权利要求5所述的方法,其特征在于,所述根据所述文件的类型确定处理所述文件的目标策略,还包括:
所述处理操作包括写操作,所述文件的类型为企业应用文件时,确定的所述目标策略为对所述文件添加加密标记;
所述处理操作包括写操作,所述文件的类型为个人应用文件时,确定的所述目标策略为对所述文件添加未加密标记。
7.根据权利要求3所述的方法,其特征在于,所述根据所述文件的类型确定处理所述文件的目标策略,包括:
所述处理操作包括读取操作,所述文件的类型为企业应用文件时,确定的所述目标策略为将读取路径重定向到安全文件系统,对所述文件解密;
所述处理操作包括读取操作,所述文件的类型为个人应用文件时,确定的所述目标策略为直接读取。
8.一种文件处理装置,其特征在于,所述装置包括:
第一确定模块,用于检测到企业应用对文件的处理操作时,确定所述文件的类型;
第二确定模块,用于根据所述文件的类型确定处理所述文件的目标策略,所述目标策略至少用于对企业应用文件进行安全隔离;
处理模块,用于根据所述目标策略对所述文件进行处理。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至7任一项所述方法中的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至7任一项所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010122914.0A CN111339543B (zh) | 2020-02-27 | 2020-02-27 | 一种文件处理方法及装置、设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010122914.0A CN111339543B (zh) | 2020-02-27 | 2020-02-27 | 一种文件处理方法及装置、设备、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111339543A true CN111339543A (zh) | 2020-06-26 |
CN111339543B CN111339543B (zh) | 2023-07-14 |
Family
ID=71185603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010122914.0A Active CN111339543B (zh) | 2020-02-27 | 2020-02-27 | 一种文件处理方法及装置、设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111339543B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859461A (zh) * | 2020-08-03 | 2020-10-30 | 北京指掌易科技有限公司 | 数据隔离方法、装置和电子设备 |
CN111988320A (zh) * | 2020-08-21 | 2020-11-24 | 深信服科技股份有限公司 | 一种应用识别方法、装置、系统、设备和介质 |
CN113835933A (zh) * | 2021-11-26 | 2021-12-24 | 北京指掌易科技有限公司 | 数据管理方法、装置、介质及电子设备 |
CN114726612A (zh) * | 2022-04-01 | 2022-07-08 | 北京指掌易科技有限公司 | 一种工作域管理方法、装置、介质及电子设备 |
WO2022194167A1 (zh) * | 2021-03-18 | 2022-09-22 | 华为技术有限公司 | 文件分享方法和装置 |
CN117077178A (zh) * | 2023-10-09 | 2023-11-17 | 深圳市威科伟业电子科技有限公司 | 固态硬盘数据加密方法及固态硬盘 |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101763486A (zh) * | 2009-12-16 | 2010-06-30 | 深圳市虹安信息技术有限公司 | 增加文件尾的文件透明加密方法 |
CN102073830A (zh) * | 2011-01-12 | 2011-05-25 | 深圳昂楷科技有限公司 | 一种动态扩展透明加密文件附加信息的方法 |
US20130305058A1 (en) * | 2012-05-14 | 2013-11-14 | International Business Machines Corporation | Controlling enterprise data on mobile device via the use of a tag index |
CN103647784A (zh) * | 2013-12-20 | 2014-03-19 | 北京奇虎科技有限公司 | 一种公私隔离的方法和装置 |
CN103685266A (zh) * | 2013-12-10 | 2014-03-26 | 北京奇虎科技有限公司 | 企业数据的保护方法和装置 |
CN104036202A (zh) * | 2014-06-27 | 2014-09-10 | 中科创达软件股份有限公司 | 一种隔离企业应用的方法和设备 |
CN104102885A (zh) * | 2014-06-19 | 2014-10-15 | 肖龙旭 | 一种基于内核过滤驱动的数据安全隔离方法 |
CN104462997A (zh) * | 2014-12-04 | 2015-03-25 | 北京奇虎科技有限公司 | 一种保护移动终端上工作数据的方法、装置和系统 |
WO2015085819A1 (zh) * | 2013-12-10 | 2015-06-18 | 北京奇虎科技有限公司 | 一种公私隔离的方法及装置 |
CN104753924A (zh) * | 2015-03-11 | 2015-07-01 | 科云(上海)信息技术有限公司 | 一种基于动态透明隔离防护的企业数据资产保护方法 |
US20150324592A1 (en) * | 2014-05-07 | 2015-11-12 | American Express Travel Related Services Company, Inc. | Systems and methods for document and data protection |
CN105404827A (zh) * | 2015-12-24 | 2016-03-16 | 北京奇虎科技有限公司 | 控制应用程序之间通信的方法、装置及系统 |
CN105528553A (zh) * | 2014-09-30 | 2016-04-27 | 中国移动通信集团公司 | 一种数据安全共享的方法、装置和终端 |
US20160253519A1 (en) * | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd. | Apparatus and method for trusted execution environment file protection |
US20160314299A1 (en) * | 2013-12-10 | 2016-10-27 | David Almer | Mobile Device with Improved Security |
KR101680536B1 (ko) * | 2015-10-23 | 2016-11-29 | 한남석 | 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템 |
CN106446673A (zh) * | 2016-09-18 | 2017-02-22 | 深圳市深信服电子科技有限公司 | 一种应用隔离方法及终端设备 |
CN107256362A (zh) * | 2017-06-13 | 2017-10-17 | 深信服科技股份有限公司 | 一种应用级文件系统隔离方法及装置 |
CN110532796A (zh) * | 2019-07-23 | 2019-12-03 | 深圳壹账通智能科技有限公司 | 文件加密管理方法、系统及计算机可读存储介质 |
CN110807205A (zh) * | 2019-09-30 | 2020-02-18 | 奇安信科技集团股份有限公司 | 一种文件安全防护方法及装置 |
-
2020
- 2020-02-27 CN CN202010122914.0A patent/CN111339543B/zh active Active
Patent Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101763486A (zh) * | 2009-12-16 | 2010-06-30 | 深圳市虹安信息技术有限公司 | 增加文件尾的文件透明加密方法 |
CN102073830A (zh) * | 2011-01-12 | 2011-05-25 | 深圳昂楷科技有限公司 | 一种动态扩展透明加密文件附加信息的方法 |
US20130305058A1 (en) * | 2012-05-14 | 2013-11-14 | International Business Machines Corporation | Controlling enterprise data on mobile device via the use of a tag index |
WO2015085819A1 (zh) * | 2013-12-10 | 2015-06-18 | 北京奇虎科技有限公司 | 一种公私隔离的方法及装置 |
CN103685266A (zh) * | 2013-12-10 | 2014-03-26 | 北京奇虎科技有限公司 | 企业数据的保护方法和装置 |
US20160316330A1 (en) * | 2013-12-10 | 2016-10-27 | Beijing Qihoo Technology Company Limited | Method and device for business and private region separation |
US20160314299A1 (en) * | 2013-12-10 | 2016-10-27 | David Almer | Mobile Device with Improved Security |
CN103647784A (zh) * | 2013-12-20 | 2014-03-19 | 北京奇虎科技有限公司 | 一种公私隔离的方法和装置 |
US20150324592A1 (en) * | 2014-05-07 | 2015-11-12 | American Express Travel Related Services Company, Inc. | Systems and methods for document and data protection |
CN104102885A (zh) * | 2014-06-19 | 2014-10-15 | 肖龙旭 | 一种基于内核过滤驱动的数据安全隔离方法 |
CN104036202A (zh) * | 2014-06-27 | 2014-09-10 | 中科创达软件股份有限公司 | 一种隔离企业应用的方法和设备 |
CN105528553A (zh) * | 2014-09-30 | 2016-04-27 | 中国移动通信集团公司 | 一种数据安全共享的方法、装置和终端 |
CN104462997A (zh) * | 2014-12-04 | 2015-03-25 | 北京奇虎科技有限公司 | 一种保护移动终端上工作数据的方法、装置和系统 |
US20160253519A1 (en) * | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd. | Apparatus and method for trusted execution environment file protection |
CN104753924A (zh) * | 2015-03-11 | 2015-07-01 | 科云(上海)信息技术有限公司 | 一种基于动态透明隔离防护的企业数据资产保护方法 |
KR101680536B1 (ko) * | 2015-10-23 | 2016-11-29 | 한남석 | 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템 |
CN105404827A (zh) * | 2015-12-24 | 2016-03-16 | 北京奇虎科技有限公司 | 控制应用程序之间通信的方法、装置及系统 |
CN106446673A (zh) * | 2016-09-18 | 2017-02-22 | 深圳市深信服电子科技有限公司 | 一种应用隔离方法及终端设备 |
CN107256362A (zh) * | 2017-06-13 | 2017-10-17 | 深信服科技股份有限公司 | 一种应用级文件系统隔离方法及装置 |
CN110532796A (zh) * | 2019-07-23 | 2019-12-03 | 深圳壹账通智能科技有限公司 | 文件加密管理方法、系统及计算机可读存储介质 |
CN110807205A (zh) * | 2019-09-30 | 2020-02-18 | 奇安信科技集团股份有限公司 | 一种文件安全防护方法及装置 |
Non-Patent Citations (1)
Title |
---|
刘强等: "电力移动信息化安全研究", 《信息科技》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859461A (zh) * | 2020-08-03 | 2020-10-30 | 北京指掌易科技有限公司 | 数据隔离方法、装置和电子设备 |
CN111988320A (zh) * | 2020-08-21 | 2020-11-24 | 深信服科技股份有限公司 | 一种应用识别方法、装置、系统、设备和介质 |
CN111988320B (zh) * | 2020-08-21 | 2023-05-12 | 深信服科技股份有限公司 | 一种应用识别方法、装置、系统、设备和介质 |
WO2022194167A1 (zh) * | 2021-03-18 | 2022-09-22 | 华为技术有限公司 | 文件分享方法和装置 |
CN113835933A (zh) * | 2021-11-26 | 2021-12-24 | 北京指掌易科技有限公司 | 数据管理方法、装置、介质及电子设备 |
CN114726612A (zh) * | 2022-04-01 | 2022-07-08 | 北京指掌易科技有限公司 | 一种工作域管理方法、装置、介质及电子设备 |
CN114726612B (zh) * | 2022-04-01 | 2024-03-26 | 北京指掌易科技有限公司 | 一种工作域管理方法、装置、介质及电子设备 |
CN117077178A (zh) * | 2023-10-09 | 2023-11-17 | 深圳市威科伟业电子科技有限公司 | 固态硬盘数据加密方法及固态硬盘 |
CN117077178B (zh) * | 2023-10-09 | 2024-01-30 | 深圳市威科伟业电子科技有限公司 | 固态硬盘数据加密方法及固态硬盘 |
Also Published As
Publication number | Publication date |
---|---|
CN111339543B (zh) | 2023-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111339543B (zh) | 一种文件处理方法及装置、设备、存储介质 | |
US9246948B2 (en) | Systems and methods for providing targeted data loss prevention on unmanaged computing devices | |
US9934407B2 (en) | Apparatus for and method of preventing unsecured data access | |
US9147069B2 (en) | System and method for protecting computer resources from unauthorized access using isolated environment | |
US9800560B1 (en) | Systems and methods for monitoring encrypted data transmission | |
US9825945B2 (en) | Preserving data protection with policy | |
US9202076B1 (en) | Systems and methods for sharing data stored on secure third-party storage platforms | |
US10157290B1 (en) | Systems and methods for encrypting files | |
US9246947B2 (en) | Method and apparatus for protecting access to corporate applications from a mobile device | |
KR102066025B1 (ko) | 프라이버시를 보호하면서 데이터 손실 방지를 위한 시스템들 및 방법들 | |
CN108509802B (zh) | 一种应用程序数据防泄密方法和装置 | |
US20220368530A1 (en) | Trusted Execution Environment | |
CN112287372B (zh) | 用于保护剪贴板隐私的方法和装置 | |
US9223980B1 (en) | Systems and methods for indicating malware statuses of electronic messages | |
US9665731B2 (en) | Preventing content data leak on mobile devices | |
SG189388A1 (en) | Cryptographic system and methodology for securing software cryptography | |
CN109644196A (zh) | 消息保护 | |
CN109857571B (zh) | 剪贴板控制方法及装置 | |
US11822643B2 (en) | Method and system for creating quarantined workspaces through controlled interaction between a host and virtual guests | |
US11089061B1 (en) | Threat isolation for documents using distributed storage mechanisms | |
KR101267875B1 (ko) | 가상 키보드를 이용한 메시지 암·복호화 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
CN109065077B (zh) | 加密光盘制作方法和装置 | |
KR102368208B1 (ko) | 보안 기능을 지원하는 파일 시스템 및 공통적 파일 액세스 인터페이스에 기초한 파일 유출 방지 | |
US9754086B1 (en) | Systems and methods for customizing privacy control systems | |
US9537842B2 (en) | Secondary communications channel facilitating document security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |