CN113553618A - 文件安全保护方法及装置 - Google Patents

文件安全保护方法及装置 Download PDF

Info

Publication number
CN113553618A
CN113553618A CN202110833255.6A CN202110833255A CN113553618A CN 113553618 A CN113553618 A CN 113553618A CN 202110833255 A CN202110833255 A CN 202110833255A CN 113553618 A CN113553618 A CN 113553618A
Authority
CN
China
Prior art keywords
file
zero terminal
clipboard
target server
shared file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110833255.6A
Other languages
English (en)
Inventor
龙科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Wanxiang Electronics Technology Co Ltd
Original Assignee
Xian Wanxiang Electronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Wanxiang Electronics Technology Co Ltd filed Critical Xian Wanxiang Electronics Technology Co Ltd
Priority to CN202110833255.6A priority Critical patent/CN113553618A/zh
Publication of CN113553618A publication Critical patent/CN113553618A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种文件安全保护方法及装置。其中,该方法包括:目标服务器检测零终端的操作信息;在操作信息指示零终端开始读取共享文件时,目标服务器控制剪切板开启并执行针对零终端的临时剪切板权限,其中,临时剪切板权限用于阻止零终端对目标文件类型的文件进行粘贴操作;在操作信息指示零终端停止读取共享文件时,目标服务器控制剪切板关闭针对零终端的剪切板权限。本申请解决了云办公场景中用户通过对共享文件进行截图保存,导致文件信息泄露的技术问题。

Description

文件安全保护方法及装置
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种文件安全保护方法及装置。
背景技术
在云办公场景中,用户通常可以通过在零终端中输入用户名和密码登录到对应的VM/PM(Virtual Machine/Physical Machine,虚拟机/物理机),然后在VM/PM中执行所需要的办公操作。在很多单位中,为了对共享文件进行统一安全管理,通常会将一些公共或者保密文件存放在共享文件夹中或者共享文件服务器上,不同类型的用户对不同的文件具有不同的访问权限,大多数用户只能查看文件,但不能对文件进行修改。在许多场景中,为了保证信息不被外泄,会设置文件不能被复制,但尽管如此,还是无法有效保证信息的安全性,比如,用户仍可以通过截屏或者截图的方式将文件信息保存下来或者传送出去。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种文件安全保护方法及装置,以至少解决云办公场景中用户通过对共享文件进行截图保存,导致文件信息泄露的技术问题。
根据本申请实施例的一个方面,提供了一种文件安全保护方法,包括:目标服务器检测零终端的操作信息;在所述操作信息指示所述零终端开始读取共享文件时,所述目标服务器控制剪切板开启并执行针对所述零终端的临时剪切板权限,其中,所述临时剪切板权限用于阻止所述零终端对目标文件类型的文件进行粘贴操作;在所述操作信息指示所述零终端停止读取所述共享文件时,所述目标服务器控制所述剪切板关闭针对所述零终端的所述剪切板权限。
可选地,目标服务器检测零终端的操作信息,包括:所述目标服务器检测所述零终端对所述共享文件的读取操作;在检测到所述零终端发起对所述共享文件的读取请求时,确定所述零终端开始读取所述共享文件;在检测到所述零终端取消对所述共享文件的读取请求时,确定所述零终端停止读取所述共享文件。
可选地,在所述目标服务器检测所述零终端对所述共享文件的读取操作之前,所述方法还包括:所述目标服务器检测所述零终端是否访问共享文件服务,所述访问共享文件服务至少包括以下其中之一:访问共享文件夹,访问共享文件服务器,其中,所述共享文件夹和所述共享文件服务器用于提供所述共享文件;在检测到所述零终端访问共享文件服务时,所述目标服务器继续检测所述零终端对所述共享文件的读取操作。
可选地,所述目标服务器控制剪切板开启并执行针对所述零终端的临时剪切板权限,包括:所述目标服务器控制所述剪切板开启针对所述零终端的所述剪切板权限;所述目标服务器控制所述剪切板检测所述零终端输入所述剪切板的待粘贴文件的类型;在检测到所述待粘贴文件的类型为所述目标文件类型时,所述目标服务器控制所述剪切板阻止所述零终端对所述待粘贴文件的粘贴操作。
可选地,所述目标服务器控制所述剪切板阻止所述零终端对所述待粘贴文件的粘贴操作,包括:所述目标服务器控制所述剪切板删除所述待粘贴文件。
可选地,所述目标文件类型至少包括图像文件。
可选地,所述目标服务器控制所述剪切板关闭针对所述零终端的所述剪切板权限,包括:所述目标服务器控制所述剪切板取消针对所述零终端的所述剪切板权限;所述目标服务器控制所述剪切板正常执行所述零终端对输入所述剪切板的待粘贴文件的粘贴操作。
可选地,所述目标服务器运行于云端服务器,所述目标服务器为虚拟机或物理机。
根据本申请实施例的另一方面,还提供了一种文件安全保护装置,包括:检测模块,用于检测零终端的操作信息;第一控制模块,用于在所述操作信息指示所述零终端开始读取共享文件时,控制剪切板开启并执行针对所述零终端的临时剪切板权限,其中,所述临时剪切板权限用于阻止所述零终端对目标文件类型的文件进行粘贴操作;第二控制模块,用于在所述操作信息指示所述零终端停止读取所述共享文件时,控制所述剪切板关闭针对所述零终端的所述剪切板权限。
根据本申请实施例的另一方面,还提供了一种非易失性存储介质,所述非易失性存储介质包括存储的程序,其中,在所述程序运行时控制所述非易失性存储介质所在设备执行上述的文件安全保护方法。
在本申请实施例中,主要通过目标服务器检测零终端的操作信息;在操作信息指示零终端开始读取共享文件时,目标服务器控制剪切板开启并执行针对零终端的临时剪切板权限,其中,临时剪切板权限用于阻止零终端对目标文件类型的文件进行粘贴操作;在操作信息指示零终端停止读取共享文件时,目标服务器控制剪切板关闭针对零终端的剪切板权限。其中,通过在用户打开共享文件期间设置临时的剪切板权限,通过剪切板权限来限制用户的图像文件粘贴操作,能够保证用户在查看共享文件期间无法通过截图、截屏等方式在本地保存或者发送共享文件内容,从而确保了共享文件信息的安全性,进而解决了云办公场景中用户通过对共享文件进行截图保存,导致文件信息泄露的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种云办公系统的结构示意图;
图2是根据本申请实施例的一种文件安全保护方法的流程示意图;
图3是根据本申请实施例的一种文件安全保护装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
在云办公系统中,基于VGTP(图像无损传输协议),主要包括零终端(内置VGTP-R端,简称R端)和云端服务器(内置VGTP-S端,简称S端)。其中,R端用于接收来自云端的虚拟桌面图像,同时将本地鼠标和键盘信息反向传输到云端,由云端注入当前R端所对应的虚拟桌面中,该虚拟桌面是由云端服务器为当前零终端所分配的VM/PM生成的;S端,是运行在云端虚拟操作系统中的图像采集和编码模块,同时负责进行用户输入数据的注入功能。云端服务器一般基于IAAS(Infrastructure as a Service,基础设施即服务)架构,是具有很强虚拟主机功能的服务器,其可以通过hypervisor(虚拟机监视器)提供多个VM/PM的管理功能,为VM/PM提供运行的硬件环境。
图1是本申请实施例提供的一种可选的云办公系统架构示意图,其中,多个零终端(1~n)通过广域网/局域网与云端服务器提供的多个VM/PM(1~n)一一对应进行连接,每个零终端对应有一个VM/PM提供的虚拟桌面。
在上述云办公场景中,用户通常可以通过在零终端中输入用户名和密码登录到对应的VM/PM,然后在VM/PM中执行所需要的办公操作。在很多单位中,为了对共享文件进行统一安全管理,通常会将一些公共或者保密文件存放在共享文件夹中或者共享文件服务器上,不同类型的用户对不同的文件具有不同的访问权限,大多数用户只能查看文件,但不能对文件进行修改。在许多场景中,为了保证信息不被外泄,会设置文件不能被复制,但尽管如此,还是无法有效保证信息的安全性,比如,用户仍可以通过截屏或者截图的方式将文件信息保存下来或者传送出去。
为解决该问题,本申请实施例提供了一种文件安全保护方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图2是根据本申请实施例的一种文件安全保护方法的流程示意图,如图2所示,该方法包括步骤S202-S206,其中:
步骤S202,目标服务器检测零终端的操作信息。
其中,目标服务器主要是指运行于云端服务器上的虚拟机或物理机,其内部设置有检测模块,用于检测零终端上传的用户操作信息,从而确定当前用户是否正在读取共享文件,以便于为剪切板设置相应的权限。
在本申请一些可选的实施例中,目标服务器首先检测零终端是否访问共享文件服务,访问共享文件服务至少包括以下其中之一:访问共享文件夹,访问共享文件服务器,其中,共享文件夹和共享文件服务器用于提供共享文件;在检测到零终端访问共享文件服务时,目标服务器继续检测零终端对共享文件的读取操作。
可以理解地,用户要读取共享文件,必然需要访问目标服务器提供的共享文件服务,因此可以先检测用户是否通过零终端发起向共享文件夹或者共享文件服务器的访问请求,在确定用户通过零终端访问共享文件夹或共享文件服务器时,再进一步检测用户是否通过零终端读取共享文件;若确定用户并未通过零终端访问共享文件夹或共享文件服务器,则无需执行后续步骤。
在本申请一些可选的实施例中,在检测用户是否通过零终端读取共享文件时,可以由目标服务器检测零终端对共享文件的读取操作;在检测到零终端发起对共享文件的读取请求时,则确定零终端开始读取共享文件;在检测到零终端取消对共享文件的读取请求时,则确定零终端停止读取共享文件。
具体地,用户在读取共享文件时,需要通过零终端向共享服务器发送对共享文件的读取请求,当检测到该请求时,就可以确定用户正在读取共享文件;同理,当检测到用户通过零终端取消对共享文件的读取请求时,则可以确定用户已停止读取共享文件。
步骤S204,在操作信息指示零终端开始读取共享文件时,目标服务器控制剪切板开启并执行针对零终端的临时剪切板权限,其中,临时剪切板权限用于阻止零终端对目标文件类型的文件进行粘贴操作。
在相关技术中,当用户通过快捷键或者软件发起截屏或者截图操作后,截取的图像文件会在生成后自动写入目标服务器的系统剪切板内,若任由用户对共享文件进行截屏并粘贴保存,极易导致信息泄露。因此,本申请实施例提出由目标服务器控制剪切板为访问共享文件的零终端设置临时的剪切板权限,该权限主要用于禁止用户通过零终端对图像文件进行粘贴。
具体地,当检测到零终端开始读取共享文件时,目标服务器控制剪切板开启针对零终端的剪切板权限;目标服务器控制剪切板检测零终端输入剪切板的待粘贴文件的类型;在检测到待粘贴文件的类型为目标文件类型时,目标服务器控制剪切板阻止零终端对待粘贴文件的粘贴操作。
其中,剪贴板的功能提供的是一个类,这个类允许输入的文件类型包括但不限于:纯文本文件、二进制流文件(图像文件)、html(超文本标记语言)文件、富文本文件、索引文件。
由于本申请主要解决的是用户对共享文件截屏的问题,因此上述的目标文件类型主要是指图像文件,当然,用户也可以根据自身需求设置目标文件类型为其他一种或多种格式文件。当剪切板执行该针对零终端的临时的剪切板权限时,会对当前写入剪切板的待粘贴文件的文件类型进行检测,若检测到当前待粘贴文件的文件类型为图像文件时,则阻止用户通过零终端对该待粘贴文件的粘贴操作。
具体地,剪切板检测待粘贴文件的文件类型时,可以判断写入剪切板的内容是否为二进制流,如果是二进制流,则确定该待粘贴文件的文件类型为图像文件。
要阻止用户通过零终端对该待粘贴文件的粘贴操作,可以通过剪切板设置该待粘贴文件为不可操作状态,以保证用户无法通过零终端将其粘贴保存;当然,更直接地,也可以直接控制剪切板删除该待粘贴文件,同样可以保证用户无法通过零终端将其粘贴保存。
步骤S206,在操作信息指示零终端停止读取共享文件时,目标服务器控制剪切板关闭针对零终端的剪切板权限。
可以理解地,在保护共享文件信息安全的同时,不能影响用户云办公时其他的操作,因此,需要突出上述剪切板权限的临时性,即保证针对零终端的剪切板权限仅在零终端读取共享文件时开启。当检测到零终端停止读取共享文件时,目标服务器应控制剪切板取消针对零终端的剪切板权限;此时,目标服务器控制剪切板正常执行零终端对输入剪切板的待粘贴文件的粘贴操作。
在本申请实施例中,主要通过目标服务器检测零终端的操作信息;在操作信息指示零终端开始读取共享文件时,目标服务器控制剪切板开启并执行针对零终端的临时剪切板权限,其中,临时剪切板权限用于阻止零终端对目标文件类型的文件进行粘贴操作;在操作信息指示零终端停止读取共享文件时,目标服务器控制剪切板关闭针对零终端的剪切板权限。其中,通过在用户打开共享文件期间设置临时的剪切板权限,通过剪切板权限来限制用户的图像文件粘贴操作,能够保证用户在查看共享文件期间无法通过截图、截屏等方式在本地保存或者发送共享文件内容,从而确保了共享文件信息的安全性,进而解决了云办公场景中用户通过对共享文件进行截图保存,导致文件信息泄露的技术问题。
实施例2
根据本申请实施例,还提供了一种用于实现上述文件安全保护方法的文件安全保护装置,该文件安全保护装置中的各模块与实施例1中的文件安全保护方法的实施步骤一一对应。具体地,如图3所示,该装置包括检测模块30,第一控制模块32和第二控制模块34,其中:
检测模块30,用于检测零终端的操作信息。
具体地,该文件安全保护装置的主体通常为目标服务器,其可以是运行于云端服务器上的虚拟机或物理机,其内部设置有检测模块,用于检测零终端上传的用户操作信息,从而确定当前用户是否正在读取共享文件,以便于为剪切板设置相应的权限。
在本申请一些可选的实施例中,目标服务器首先检测零终端是否访问共享文件服务,访问共享文件服务至少包括以下其中之一:访问共享文件夹,访问共享文件服务器,其中,共享文件夹和共享文件服务器用于提供共享文件;在检测到零终端访问共享文件服务时,目标服务器继续检测零终端对共享文件的读取操作。
可以理解地,用户要读取共享文件,必然需要访问目标服务器提供的共享文件服务,因此可以先检测用户是否通过零终端发起向共享文件夹或者共享文件服务器的访问请求,在确定用户通过零终端访问共享文件夹或共享文件服务器时,再进一步检测用户是否通过零终端读取共享文件;若确定用户并未通过零终端访问共享文件夹或共享文件服务器,则无需执行后续步骤。
在本申请一些可选的实施例中,在检测用户是否通过零终端读取共享文件时,可以由目标服务器检测零终端对共享文件的读取操作;在检测到零终端发起对共享文件的读取请求时,则确定零终端开始读取共享文件;在检测到零终端取消对共享文件的读取请求时,则确定零终端停止读取共享文件。
具体地,用户在读取共享文件时,需要通过零终端向共享服务器发送对共享文件的读取请求,当检测到该请求时,就可以确定用户正在读取共享文件;同理,当检测到用户通过零终端取消对共享文件的读取请求时,则可以确定用户已停止读取共享文件。
第一控制模块32,用于在操作信息指示零终端开始读取共享文件时,控制剪切板开启并执行针对零终端的临时剪切板权限,其中,临时剪切板权限用于阻止零终端对目标文件类型的文件进行粘贴操作。
在相关技术中,当用户通过快捷键或者软件发起截屏或者截图操作后,截取的图像文件会在生成后自动写入目标服务器的系统剪切板内,若任由用户对共享文件进行截屏并粘贴保存,极易导致信息泄露。因此,本申请实施例提出由目标服务器控制剪切板为访问共享文件的零终端设置临时的剪切板权限,该权限主要用于禁止用户通过零终端对图像文件进行粘贴。
具体地,当检测到零终端开始读取共享文件时,目标服务器控制剪切板开启针对零终端的剪切板权限;目标服务器控制剪切板检测零终端输入剪切板的待粘贴文件的类型;在检测到待粘贴文件的类型为目标文件类型时,目标服务器控制剪切板阻止零终端对待粘贴文件的粘贴操作。
其中,剪贴板的功能提供的是一个类,这个类允许输入的文件类型包括但不限于:纯文本文件、二进制流文件(图像文件)、html(超文本标记语言)文件、富文本文件、索引文件。
由于本申请主要解决的是用户对共享文件截屏的问题,因此上述的目标文件类型主要是指图像文件,当然,用户也可以根据自身需求设置目标文件类型为其他一种或多种格式文件。当剪切板执行该针对零终端的临时的剪切板权限时,会对当前写入剪切板的待粘贴文件的文件类型进行检测,若检测到当前待粘贴文件的文件类型为图像文件时,则阻止用户通过零终端对该待粘贴文件的粘贴操作。
具体地,剪切板检测待粘贴文件的文件类型时,可以判断写入剪切板的内容是否为二进制流,如果是二进制流,则确定该待粘贴文件的文件类型为图像文件。
要阻止用户通过零终端对该待粘贴文件的粘贴操作,可以通过剪切板设置该待粘贴文件为不可操作状态,以保证用户无法通过零终端将其粘贴保存;当然,更直接地,也可以直接控制剪切板删除该待粘贴文件,同样可以保证用户无法通过零终端将其粘贴保存。
第二控制模块34,用于在操作信息指示零终端停止读取共享文件时,控制剪切板关闭针对零终端的剪切板权限。
可以理解地,在保护共享文件信息安全的同时,不能影响用户云办公时其他的操作,因此,需要突出上述剪切板权限的临时性,即保证针对零终端的剪切板权限仅在零终端读取共享文件时开启。当检测到零终端停止读取共享文件时,目标服务器应控制剪切板取消针对零终端的剪切板权限;此时,目标服务器控制剪切板正常执行零终端对输入剪切板的待粘贴文件的粘贴操作。
在本申请实施例中,文件安全保护装置主要通过检测零终端的操作信息;在操作信息指示零终端开始读取共享文件时,控制剪切板开启并执行针对零终端的临时剪切板权限,其中,临时剪切板权限用于阻止零终端对目标文件类型的文件进行粘贴操作;在操作信息指示零终端停止读取共享文件时,控制剪切板关闭针对零终端的剪切板权限。其中,通过在用户打开共享文件期间设置临时的剪切板权限,通过剪切板权限来限制用户的图像文件粘贴操作,能够保证用户在查看共享文件期间无法通过截图、截屏等方式在本地保存或者发送共享文件内容,从而确保了共享文件信息的安全性,进而解决了云办公场景中用户通过对共享文件进行截图保存,导致文件信息泄露的技术问题。
实施例3
根据本申请实施例,还提供了一种非易失性存储介质,该非易失性存储介质包括存储的程序,其中,在程序运行时控制非易失性存储介质所在设备执行上述的文件安全保护方法。
可选地,在程序运行时控制非易失性存储介质所在设备执行实现以下步骤:目标服务器检测零终端的操作信息;在操作信息指示零终端开始读取共享文件时,目标服务器控制剪切板开启并执行针对零终端的临时剪切板权限,其中,临时剪切板权限用于阻止零终端对目标文件类型的文件进行粘贴操作;在操作信息指示零终端停止读取共享文件时,目标服务器控制剪切板关闭针对零终端的剪切板权限。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种文件安全保护方法,其特征在于,包括:
目标服务器检测零终端的操作信息;
在所述操作信息指示所述零终端开始读取共享文件时,所述目标服务器控制剪切板开启并执行针对所述零终端的临时剪切板权限,其中,所述临时剪切板权限用于阻止所述零终端对目标文件类型的文件进行粘贴操作;
在所述操作信息指示所述零终端停止读取所述共享文件时,所述目标服务器控制所述剪切板关闭针对所述零终端的所述剪切板权限。
2.根据权利要求1所述的方法,其特征在于,目标服务器检测零终端的操作信息,包括:
所述目标服务器检测所述零终端对所述共享文件的读取操作;
在检测到所述零终端发起对所述共享文件的读取请求时,确定所述零终端开始读取所述共享文件;
在检测到所述零终端取消对所述共享文件的读取请求时,确定所述零终端停止读取所述共享文件。
3.根据权利要求2所述的方法,其特征在于,在所述目标服务器检测所述零终端对所述共享文件的读取操作之前,所述方法还包括:
所述目标服务器检测所述零终端是否访问共享文件服务,所述访问共享文件服务至少包括以下其中之一:访问共享文件夹,访问共享文件服务器,其中,所述共享文件夹和所述共享文件服务器用于提供所述共享文件;
在检测到所述零终端访问共享文件服务时,所述目标服务器继续检测所述零终端对所述共享文件的读取操作。
4.根据权利要求1所述的方法,其特征在于,所述目标服务器控制剪切板开启并执行针对所述零终端的临时剪切板权限,包括:
所述目标服务器控制所述剪切板开启针对所述零终端的所述剪切板权限;
所述目标服务器控制所述剪切板检测所述零终端输入所述剪切板的待粘贴文件的类型;
在检测到所述待粘贴文件的类型为所述目标文件类型时,所述目标服务器控制所述剪切板阻止所述零终端对所述待粘贴文件的粘贴操作。
5.根据权利要求4所述的方法,其特征在于,所述目标服务器控制所述剪切板阻止所述零终端对所述待粘贴文件的粘贴操作,包括:
所述目标服务器控制所述剪切板删除所述待粘贴文件。
6.根据权利要求4所述的方法,其特征在于,所述目标文件类型至少包括图像文件。
7.根据权利要求1所述的方法,其特征在于,所述目标服务器控制所述剪切板关闭针对所述零终端的所述剪切板权限,包括:
所述目标服务器控制所述剪切板取消针对所述零终端的所述剪切板权限;
所述目标服务器控制所述剪切板正常执行所述零终端对输入所述剪切板的待粘贴文件的粘贴操作。
8.根据权利要求1至7中任意一项所述的方法,其特征在于,所述目标服务器运行于云端服务器,所述目标服务器为虚拟机或物理机。
9.一种文件安全保护装置,其特征在于,包括:
检测模块,用于检测零终端的操作信息;
第一控制模块,用于在所述操作信息指示所述零终端开始读取共享文件时,控制剪切板开启并执行针对所述零终端的临时剪切板权限,其中,所述临时剪切板权限用于阻止所述零终端对目标文件类型的文件进行粘贴操作;
第二控制模块,用于在所述操作信息指示所述零终端停止读取所述共享文件时,控制所述剪切板关闭针对所述零终端的所述剪切板权限。
10.一种非易失性存储介质,其特征在于,所述非易失性存储介质包括存储的程序,其中,在所述程序运行时控制所述非易失性存储介质所在设备执行权利要求1至8中任意一项所述的文件安全保护方法。
CN202110833255.6A 2021-07-22 2021-07-22 文件安全保护方法及装置 Pending CN113553618A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110833255.6A CN113553618A (zh) 2021-07-22 2021-07-22 文件安全保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110833255.6A CN113553618A (zh) 2021-07-22 2021-07-22 文件安全保护方法及装置

Publications (1)

Publication Number Publication Date
CN113553618A true CN113553618A (zh) 2021-10-26

Family

ID=78132563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110833255.6A Pending CN113553618A (zh) 2021-07-22 2021-07-22 文件安全保护方法及装置

Country Status (1)

Country Link
CN (1) CN113553618A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113835769A (zh) * 2021-11-29 2021-12-24 深圳雷柏科技股份有限公司 Hid设备跨计算机控制和文件共享方法、装置及相关组件
CN114048050A (zh) * 2021-11-23 2022-02-15 西安万像电子科技有限公司 数据处理方法、装置、电子设备及计算机可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114048050A (zh) * 2021-11-23 2022-02-15 西安万像电子科技有限公司 数据处理方法、装置、电子设备及计算机可读存储介质
CN113835769A (zh) * 2021-11-29 2021-12-24 深圳雷柏科技股份有限公司 Hid设备跨计算机控制和文件共享方法、装置及相关组件
CN113835769B (zh) * 2021-11-29 2022-02-22 深圳雷柏科技股份有限公司 Hid设备跨计算机控制和文件共享方法、装置及相关组件

Similar Documents

Publication Publication Date Title
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
US20190332765A1 (en) File processing method and system, and data processing method
KR101382222B1 (ko) 파일 시스템 가상화를 이용한 모바일 정보유출방지 시스템 및 방법
WO2016101384A1 (zh) 基于双系统切换的数据安全处理方法及装置
US10289860B2 (en) Method and apparatus for access control of application program for secure storage area
KR102107277B1 (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
CN103632107B (zh) 一种移动终端信息安全防护系统和方法
CN113553618A (zh) 文件安全保护方法及装置
CN101667232B (zh) 基于可信计算的终端可信保障系统与方法
CN105122260A (zh) 到安全操作系统环境的基于上下文的切换
US9418232B1 (en) Providing data loss prevention for copying data to unauthorized media
CN108334404B (zh) 应用程序的运行方法和装置
CN101283332A (zh) 信息处理装置、信息处理方法及程序
TWI594133B (zh) 檔處理系統及方法
CN110543775B (zh) 一种基于超融合理念的数据安全防护方法及系统
CN115344835A (zh) 图片处理方法、存储介质以及计算机终端
CN109657490B (zh) 一种办公文件透明加解密方法及系统
US9967263B2 (en) File security management apparatus and management method for system protection
CN107704337A (zh) 恢复出厂设置的方法、移动终端及具有存储功能的装置
CN111711656A (zh) 一种具有安全功能的网络边缘存储装置
CN115292740A (zh) 管理剪贴板的方法及装置、非易失性存储介质
CN113656355A (zh) 文件的处理方法及装置、非易失性存储介质、处理器
KR101763184B1 (ko) 백업을 이용한 파일 복구 방법
KR20130079004A (ko) 스마트폰에서 파일 시스템 가상화를 이용한 모바일 정보 보호 시스템 및 가상 보안 환경 제공 방법
CN112597492B (zh) 一种基于Windows内核的二进制可执行文件更改监测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination