CN116800403A - 文件防泄密方法、装置、电子设备及产品 - Google Patents
文件防泄密方法、装置、电子设备及产品 Download PDFInfo
- Publication number
- CN116800403A CN116800403A CN202210247694.3A CN202210247694A CN116800403A CN 116800403 A CN116800403 A CN 116800403A CN 202210247694 A CN202210247694 A CN 202210247694A CN 116800403 A CN116800403 A CN 116800403A
- Authority
- CN
- China
- Prior art keywords
- terminal
- encrypted file
- local terminal
- control client
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000004590 computer program Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 7
- 238000007726 management method Methods 0.000 description 91
- 238000004891 communication Methods 0.000 description 8
- 239000000047 product Substances 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉及数据安全技术领域,提供一种文件防泄密方法、装置、电子设备及产品。所述方法包括:本地终端接收对第一终端发送的加密文件的运行指令,其中,所述第一终端是安装有安全管控客户端的终端;在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的情况下,响应于所述运行指令,在所述本地终端运行所述加密文件,且所述加密文件运行成功。本申请实施例提供的文件防泄密方法、装置、电子设备及产品可以通过安全管控客户端对外传文件进行加密,从而使得仅有安装了安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的设备才能获取对文件进行解密的密钥,进而运行该文件,有效防止文件泄密。
Description
技术领域
本申请涉及数据安全技术领域,具体涉及一种文件防泄密方法、装置、电子设备及产品。
背景技术
随着网络安全的日益严峻,传统的数据安全及防泄密技术已经不能应对复杂的攻击,近几年的数据泄密事件呈多发、上升趋势,导致其主要原因就是传统防护手段失效,内网数据泄密,原有的技术已经不能够应对复杂的网络环境,因此,需要一种更好的技术手段来保证文档数据不泄密。
因此,如何保证文件防泄密,已经成为了业界亟待解决的问题。
发明内容
本申请实施例提供一种文件防泄密方法、装置、电子设备及产品,用以解决保证文件防泄密的技术问题。
第一方面,本申请实施例提供一种文件防泄密方法,包括:
本地终端接收对第一终端发送的加密文件的运行指令,其中,所述第一终端是安装有安全管控客户端的终端;
在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的情况下,响应于所述运行指令,在所述本地终端运行所述加密文件,且所述加密文件运行成功。
在一个实施例中,在所述本地终端接收对第一终端发送的加密文件的运行指令之后,还包括:
在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于离线状态的情况下,响应于所述运行指令,所述本地终端运行所述加密文件,且所述加密文件运行失败,且生成终端离线预警信息;
将所述终端离线预警信息发送到所述安全管控客户端对应的管控服务器。
在一个实施例中,在所述本地终端接收对第一终端发送的加密文件的运行指令之后,还包括:
在所述本地终端未安装所述安全管控客户端的情况下,响应于所述运行指令,所述本地终端运行所述加密文件,且所述加密文件运行失败,且生成不可信终端预警信息;
将所述不可信终端预警信息发送到所述安全管控客户端对应的管控服务器。
在一个实施例中,所述在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的情况下,响应于所述运行指令,在所述本地终端运行所述加密文件,且所述加密文件运行成功,包括:
所述本地终端响应于所述运行指令,向所述安全管控客户端对应的管控服务器发送解密请求;
所述本地终端接收所述加密文件的密钥,并通过所述本地终端中的安全管控客户端和所述密钥运行所述加密文件。
在一个实施例中,在所述通过所述安全管控客户端和所述密钥运行所述加密文件之后,还包括:
在所述安全管控客户端由在线状态转变为离线状态的情况下,所述安全管控客户端停止运行所述加密文件。
在一个实施例中,在所述第一终端的所述安全管控客户端处于离线状态的情况下,所述第一终端无法运行所述加密文件。
第二方面,本申请实施例提供一种文件防泄密装置,包括:
接收模块,用于本地终端接收第一终端发送的加密文件的运行指令,其中,所述第一终端是安装有安全管控客户端的终端;
响应模块,用于在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的情况下,响应于所述运行指令,在所述本地终端运行所述加密文件,且所述加密文件运行成功。
第三方面,本申请实施例提供一种电子设备,包括处理器和存储有计算机程序的存储器,所述处理器执行所述程序时实现第一方面所述的文件防泄密方法的步骤。
第四方面,本申请实施例提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现第一方面所述的文件防泄密方法的步骤。
本申请实施例提供的文件防泄密方法、装置、电子设备及产品,通过安全管控客户端对外传文件进行加密,从而使得仅有安装了安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的设备才能获取对文件进行解密的密钥,进而运行该文件,因此从源头上实现了对外发的文件进行管理,保证外发的文件无法被没有权限的终端查看、编辑或转码,有效防止文件泄密。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的文件防泄密方法流程示意图;
图2为本申请实施例提供的文件防泄密装置结构示意图;
图3示例了一种电子设备的实体结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
相关技术中,文档防泄密技术是通过增加文字水印或数字水印的方式进行防护。但是该种方法仅能针对数据外发后,进行查看时在原始文件中增加特定标识,无法对原始文件的二次编辑、转码、另存等操作进行管控,不能全面覆盖文档外发的各种场景。
图1为本申请实施例提供的文件防泄密方法流程示意图,参照图1,本申请实施例提供一种文件防泄密方法,可以包括:
步骤110,本地终端接收对第一终端发送的加密文件的运行指令,其中,所述第一终端是安装有安全管控客户端的终端;
具体地,本申请实施例中所描述的本地终端具体可以是指具备数据通信功能,并具备基本的文件处理能力的终端,例如智能手机、平板电脑、笔记本电脑等设备。
本申请实施例中所描述的第一终端也是具备数据通信功能,并具备基本的文件处理能力的终端,且该终端中还安装有安全管控客户端的终端。
本申请实施例中所描述的安全管控客户端具体可以是系统级的客户端,其随着设备开启而启动,从终端全局角度出发,基于终端安全管控客户端,针对终端计算机安装的所有系统和软件,覆盖计算机中常见格式文件,不限于文件中的内容,文件仅能在可信或安装终端安全管控客户端的计算机中传输或查看,外发至不可信终端全部加密,不可查看与编辑,从源头保护终端文档的安全。用户仅可以通过该安全管控客户端来查看文件或者编辑文件,即未安装安全管控客户端的终端设备,不可能打开加密文件或者编辑加密文件。
本申请实施例中所描述的加密文件,具体可以是第一终端的安全管控客户端进行加密的,该文件的加密密钥具体可以是安全管控客户端根据其对应的管控服务器下发的加密密钥来进行加密的。
本申请实施例中所描述的运行指令,具体可以是指用于尝试运行加密文件的输入指令,例如用户的点击输入,或者双击输入。
步骤120,在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的情况下,响应于所述运行指令,在所述本地终端运行所述加密文件,且所述加密文件运行成功。
具体地,在本地终端安装有所述安全管控客户端的情况下,则认为该本地终端具备运行加密文件的基础,即可以尝试通过安全管控客户端来运行加密文件,
在安全管控客户端在尝试运行加密文件的情况下,会尝试向其对应的管控服务器发送解密请求,因此只有在安全管控客户端处于在线状态的情况下,才能成功发送解密请求,获取解密密钥,然后安全管控客户端通过该解密密钥对加密文件进行解密,此时可以运行加密文件,即可以查看并编辑该加密文件。
本申请实施例通过安全管控客户端对外传文件进行加密,从而使得仅有安装了安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的设备才能获取对文件进行解密的密钥,进而运行该文件,因此从源头上实现了对外发的文件进行管理,保证外发的文件无法被没有权限的终端查看、编辑或转码,有效防止文件泄密。
可选地,在所述本地终端接收对第一终端发送的加密文件的运行指令之后,还包括:
在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于离线状态的情况下,响应于所述运行指令,所述本地终端运行所述加密文件,且所述加密文件运行失败,且生成终端离线预警信息;
将所述终端离线预警信息发送到所述安全管控客户端对应的管控服务器。
具体地,本申请实施例中在接收到对该加密文件的运行指令之后,并且本地终端安装有安全管控客户端的情况下,此时会尝试向其对应的管控服务器发送解密请求,但是当安全管控客户端处于离线状态的情况下,无法成功发送解密请求,此时无法对加密文件进行解密,即无法运行该加密文件。
并且,由于此时本地终端并不能成功运行加密文件,此时会生成终端离线预警信息,向对应的管控服务器报告离线预警信息。
本申请实施例中所描述的终端离线预警信息具体可以包括该终端的主机地址等信息,也可以包括该安全管控客户端的身份信息等。
在本申请实施例中,在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于离线状态的情况下,此时本地终端无法运行加密文件,能够有效保证文件的安全性,并且通过终端离线预警信息的生成,能够有效帮助对应的管控服务器了解到离线终端的情况,便于终端的管理。
可选地,在所述本地终端接收对第一终端发送的加密文件的运行指令之后,还包括:
在所述本地终端未安装所述安全管控客户端的情况下,响应于所述运行指令,所述本地终端运行所述加密文件,且所述加密文件运行失败,且生成不可信终端预警信息;
将所述不可信终端预警信息发送到所述安全管控客户端对应的管控服务器。
具体地,由于加密文件必须要借助安全管控客户端来运行,因此在本地终端未安装所述安全管控客户端的情况下,此时该本地终端无法处理加密文件,因此本地终端此时响应于该运行指令,无法运行该加密文件。
并且,对于未安装安全管控客户端的终端,都认为其是不可信终端,此时会对应生成不可信终端预警信息,将所述不可信终端预警信息发送到所述安全管控客户端对应的管控服务器,告知对应的管控服务器该终端不可信终端。
在本申请实施例中,在本地终端未安装所述安全管控客户端的情况下,响应于所述运行指令,本地终端无法运行加密文件,充分保证了加密文件的安全性。
可选地,所述在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的情况下,响应于所述运行指令,在所述本地终端运行所述加密文件,且所述加密文件运行成功,包括:
所述本地终端响应于所述运行指令,向所述安全管控客户端对应的管控服务器发送解密请求;
所述本地终端接收所述加密文件的密钥,并通过所述本地终端中的安全管控客户端和所述密钥运行所述加密文件。
具体地,为了进一步保证文件的安全性,在本申请实施例中,该本地终端无法直接对加密文件进行解密,其需要向安全管控客户端对应的管控服务器发送解密请求,从而对加密文件进行解密。
本申请实施例中所描述的解密请求是请求管控服务器对加密文件进行解密的请求信息,管控服务器会响应该解密请求,向该本地终端发送加密文件的密钥,该密钥具备时效性,其仅仅在预设时间段内有效,且该密钥必须通过安全管控客户端才能实现对于加密文件的解密。
本地终端在收到该加密文件的密钥之后,会进一步通过安全管控客户端对该加密文件进行解密,然后运行该文件,具体可以是查看或者编辑该文件。
在本申请实施例中,本地终端在尝试对加密文件进行解密时,需要通过安全管控客户端对应的管控服务器来请求密钥,能够有效保证加密文件的安全性。
可选地,在所述通过所述安全管控客户端和所述密钥运行所述加密文件之后,还包括:
在所述安全管控客户端由在线状态转变为离线状态的情况下,所述安全管控客户端停止运行所述加密文件。
具体地,由于在本申请实施例中,需要借助安全管控客户端来使用密钥对加密文件进行解密后,才能成功运行该加密文件,而安全管控客户端能够对文件进行解密的前提是该安全管控客户端处于在线状态。
因此,在安全管控客户端由在线状态转变为离线状态的情况下,此时安全管控客户端无法再通过密钥对该机密文件进行解密,此时安全管控客户端无法继续运行该机密文件,即安全管控客户端会停止运行该加密文件。
在本申请实施例中,安全管控客户端由在线状态转变为离线状态的情况下,安全管控客户端停止运行所述加密文件,能够有效保护加密文件的安全性。
可选地,在所述第一终端的所述安全管控客户端处于离线状态的情况下,所述第一终端无法运行所述加密文件。
具体地,本申请实施例中所描述的第一终端是安装有安全管控客户端的终端设备,但是第一终端如果希望在该终端中运行加密文件,此时第一终端还需要保持该安全管控客户端处于在线状态。
可以理解的是,若第一终端的所述安全管控客户端处于离线状态,此时第一终端也无法运行该加密文件。
在本申请实施例中,在所述第一终端的所述安全管控客户端处于离线状态的情况下,所述第一终端无法运行所述加密文件,可以保证了加密文件不仅仅在接收方的数据安全,也保证了加密文件在发送方的数据安全性。
可选地,本发明实施例以终端A发送文档数据到终端B为例,对该方案进行说明,这里需要说明几个状态字段,P代表安全管控客户端,终端安装有安全管控客户端时P=1,否则P=0,M代表客户端状态,客户端处于在线状态时M=1,否则M=0,T代表文件加密标志,文件加密是T=1,否则T=0,可信终端代表已经安装终端安全管控客户端且为在线状态的终端计算机,不可信终端为未安装客户端或者安装客户端但离线的终端计算机;
1、可信终端向可信终端发送文件
1)P=1,M=1,T=1,文档1已被加密并处于解密状态,终端A满足三个条件,该文档可以查看,可以编辑,当该文档发送给终端B时,文档会携带T=1的标志,当终端B满足P=1,M=1,终端B收到的文档1可以打开,可以编辑。
2)P=1,M=0,T=1,文档1已被加密,终端A不满足三个条件,该文档不可查看,不可编辑,不可外发,无论B处于什么状态,均无法接收文档1,无法查看,无法编辑。
3)P=1,M=1,T=1,文档1已被加密并处于解密状态,终端A可查看、可编辑、可发送文档1,当终端B状态为P=1,M=0时,终端A发送给终端B的文档1,无法在终端B中查看、编辑,文档1在B中的状态为加密状态。
2、可信终端向不可信终端发送文件
此处的不可信终端为未安装客户端或安装客户端但状态为离线的终端计算机;
1)终端A状态:P=1,M=1,T=1,为可信状态,终端B状态:P=0,M=0,为不可信终端,此时,终端B接收到终端A发送的文档1,无法进行查看,文档处于加密状态,而终端B无解密密钥,所以文档无法查看,无法编辑,此过程会触发告警,提示文档发送到了不可信终端;
2)终端A状态:P=1,M=1,T=1,为可信状态,终端B状态:P=1,M=0,终端安全客户端离线,为不可信状态,此时接收到的文档,自身已经加密的文档无法进行查看、编辑及发送;
3)终端A状态:P=1,M=0,T=1,终端安全客户端离线,文档1被加密,无法解密,无法查看,无法编辑,外发该文档无法查看,无法解密。
在本申请实施例中,对各种方式或途径,通过特定的加密技术对外发的文档进行处理,不仅是对文字水印或图片水印等数字水印管控的一种补充,还可以从源头对外发的文档进行管理,保证外发的文档无法查看、编辑或转码,保护数据不被泄密。
下面对本申请实施例提供的文件防泄密装置进行描述,下文描述的文件防泄密装置与上文描述的文件防泄密方法可相互对应参照。
图2为本申请实施例提供的文件防泄密装置结构示意图,如图2所示,包括:接收模块210和响应模块220;其中,接收模块210用于本地终端接收第一终端发送的加密文件的运行指令,其中,所述第一终端是安装有安全管控客户端的终端;其中,响应模块220用于在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的情况下,响应于所述运行指令,在所述本地终端运行所述加密文件,且所述加密文件运行成功。
在本申请实施例中,通过安全管控客户端对外传文件进行加密,从而使得仅有安装了安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的设备才能获取对文件进行解密的密钥,进而运行该文件,因此从源头上实现了对外发的文件进行管理,保证外发的文件无法被没有权限的终端查看、编辑或转码,有效防止文件泄密。
可选地,所述装置还用于:
在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于离线状态的情况下,响应于所述运行指令,所述本地终端运行所述加密文件,且所述加密文件运行失败,且生成终端离线预警信息;
将所述终端离线预警信息发送到所述安全管控客户端对应的管控服务器。
可选地,所述装置还用于:
在所述本地终端未安装所述安全管控客户端的情况下,响应于所述运行指令,所述本地终端运行所述加密文件,且所述加密文件运行失败,且生成不可信终端预警信息;
将所述不可信终端预警信息发送到所述安全管控客户端对应的管控服务器。
可选地,所述响应模块,具体用于:
所述本地终端响应于所述运行指令,向所述安全管控客户端对应的管控服务器发送解密请求;
所述本地终端接收所述加密文件的密钥,并通过所述本地终端中的安全管控客户端和所述密钥运行所述加密文件。
可选地,所述装置还用于:
在所述安全管控客户端由在线状态转变为离线状态的情况下,所述安全管控客户端停止运行所述加密文件。
可选地,在所述第一终端的所述本地终端的安全管控客户端处于离线状态的情况下,所述第一终端无法运行所述加密文件。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)310、通信接口(Communication Interface)320、存储器(memory)330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。处理器310可以调用存储器330中的计算机程序,以执行文件防泄密方法的步骤,例如包括:本地终端接收对第一终端发送的加密文件的运行指令,其中,所述第一终端是安装有安全管控客户端的终端;在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的情况下,响应于所述运行指令,在所述本地终端运行所述加密文件,且所述加密文件运行成功。
此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各实施例所提供的文件防泄密方法的步骤,例如包括:本地终端接收对第一终端发送的加密文件的运行指令,其中,所述第一终端是安装有安全管控客户端的终端;在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的情况下,响应于所述运行指令,在所述本地终端运行所述加密文件,且所述加密文件运行成功。
另一方面,本申请实施例还提供一种处理器可读存储介质,所述处理器可读存储介质存储有计算机程序,所述计算机程序用于使处理器执行上述各实施例提供的方法的步骤,例如包括:本地终端接收对第一终端发送的加密文件的运行指令,其中,所述第一终端是安装有安全管控客户端的终端;在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的情况下,响应于所述运行指令,在所述本地终端运行所述加密文件,且所述加密文件运行成功。
所述处理器可读存储介质可以是处理器能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NANDFLASH)、固态硬盘(SSD))等。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (9)
1.一种文件防泄密方法,其特征在于,包括:
本地终端接收对第一终端发送的加密文件的运行指令,其中,所述第一终端是安装有安全管控客户端的终端;
在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的情况下,响应于所述运行指令,在所述本地终端运行所述加密文件,所述加密文件运行成功。
2.根据权利要求1所述的文件防泄密方法,其特征在于,在所述本地终端接收对第一终端发送的加密文件的运行指令之后,还包括:
在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于离线状态的情况下,响应于所述运行指令,所述本地终端运行所述加密文件,所述加密文件运行失败,且生成终端离线预警信息;
将所述终端离线预警信息发送到所述安全管控客户端对应的管控服务器。
3.根据权利要求1所述的文件防泄密方法,其特征在于,在所述本地终端接收对第一终端发送的加密文件的运行指令之后,还包括:
在所述本地终端未安装所述安全管控客户端的情况下,响应于所述运行指令,所述本地终端运行所述加密文件,且所述加密文件运行失败,且生成不可信终端预警信息;
将所述不可信终端预警信息发送到所述安全管控客户端对应的管控服务器。
4.根据权利要求1所述的文件防泄密方法,其特征在于,所述在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的情况下,响应于所述运行指令,在所述本地终端运行所述加密文件,且所述加密文件运行成功,包括:
所述本地终端响应于所述运行指令,向所述安全管控客户端对应的管控服务器发送解密请求;
所述本地终端接收所述加密文件的密钥,并通过所述本地终端中的安全管控客户端和所述密钥运行所述加密文件。
5.根据权利要求4所述的文件防泄密方法,其特征在于,在所述通过所述安全管控客户端和所述密钥运行所述加密文件之后,还包括:
在所述安全管控客户端由在线状态转变为离线状态的情况下,所述安全管控客户端停止运行所述加密文件。
6.根据权利要求1所述的文件防泄密方法,其特征在于,在所述第一终端的所述安全管控客户端处于离线状态的情况下,所述第一终端无法运行所述加密文件。
7.一种文件防泄密装置,其特征在于,包括:
接收模块,用于本地终端接收第一终端发送的加密文件的运行指令,其中,所述第一终端是安装有安全管控客户端的终端;
响应模块,用于在所述本地终端安装有所述安全管控客户端,且所述本地终端的安全管控客户端处于在线状态的情况下,响应于所述运行指令,在所述本地终端运行所述加密文件,且所述加密文件运行成功。
8.一种电子设备,包括处理器和存储有计算机程序的存储器,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述文件防泄密方法。
9.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述文件防泄密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210247694.3A CN116800403A (zh) | 2022-03-14 | 2022-03-14 | 文件防泄密方法、装置、电子设备及产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210247694.3A CN116800403A (zh) | 2022-03-14 | 2022-03-14 | 文件防泄密方法、装置、电子设备及产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116800403A true CN116800403A (zh) | 2023-09-22 |
Family
ID=88046637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210247694.3A Pending CN116800403A (zh) | 2022-03-14 | 2022-03-14 | 文件防泄密方法、装置、电子设备及产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116800403A (zh) |
-
2022
- 2022-03-14 CN CN202210247694.3A patent/CN116800403A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102227734B (zh) | 用于保护机密文件的客户端计算机和其服务器计算机以及其方法 | |
CN111526115B (zh) | 用于安全扩增现实应用的基于上下文的管理 | |
US7743413B2 (en) | Client apparatus, server apparatus and authority control method | |
CN106997439B (zh) | 基于TrustZone的数据加解密方法、装置及终端设备 | |
US20070011736A1 (en) | Policy based cryptographic application programming interface in secure memory | |
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
US20130125196A1 (en) | Method and apparatus for combining encryption and steganography in a file control system | |
WO2021164166A1 (zh) | 一种业务数据保护方法、装置、设备及可读存储介质 | |
US20080025503A1 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
EP4195583A1 (en) | Data encryption method and apparatus, data decryption method and apparatus, terminal, and storage medium | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
CN106992851B (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
CN111339543B (zh) | 一种文件处理方法及装置、设备、存储介质 | |
JP2012517047A (ja) | クリップボード保安システム及び方法 | |
CN114175580B (zh) | 增强的安全加密和解密系统 | |
US20120137372A1 (en) | Apparatus and method for protecting confidential information of mobile terminal | |
US20200004695A1 (en) | Locally-stored remote block data integrity | |
KR100750697B1 (ko) | 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법 | |
CN112733180A (zh) | 数据查询方法、装置和电子设备 | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
CN109657490B (zh) | 一种办公文件透明加解密方法及系统 | |
JP2007013678A (ja) | Icチップ、ボード、情報処理装置及びコンピュータプログラム | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
CN116800403A (zh) | 文件防泄密方法、装置、电子设备及产品 | |
US8515080B2 (en) | Method, system, and computer program product for encryption key management in a secure processor vault |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |