文件控制方法、装置、电子设备及存储介质与流程

专利2022-06-30  60


本发明实施例涉及信息安全技术领域,特别涉及一种文件控制方法、装置、电子设备及计算机可读存储介质。



背景技术:

伴随着计算机技术的发展,越来越多的信息在网络上传输或流转,保护信息的安全是十分必要。发明人发现,很多公司或组织内部会有大量的文件存在于公共服务器或者个人电脑中,但目前缺乏对包含敏感信息的文件的安全控制,因此可能会产生文件内敏感信息泄露的风险,并且文件内敏感信息泄露之后往往很难确定导致信息泄露的结点。



技术实现要素:

本发明实施方式的目的在于提供一种文件控制方法、装置、电子设备及计算机可读存储介质,可以提高涉敏文件操作过程中的安全性,增强涉敏文件泄露后的可回溯性。

为解决上述技术问题,本发明的实施方式提供了一种文件控制方法,所述方法包括:当接收到对文件的第一操作请求时,判断所述文件是否包含敏感信息;当所述文件包含敏感信息时,触发许可程序对所述第一操作进行许可确认,获取许可确认结果;根据所述许可确认结果对所述文件进行安全处理和操作标记处理,所述操作标记处理包括标记所述第一操作的操作信息;更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。

本发明的实施方式还提供了一种文件控制装置,所述装置包括:

判断模块,用于当接收到对文件的第一操作请求时,判断所述文件是否包含敏感信息;

触发模块,用于当所述文件包含敏感信息时,触发许可程序对所述第一操作进行许可确认,获取许可确认结果;

处理模块,用于根据所述许可确认结果对所述文件进行安全处理和操作标记处理,所述操作标记处理包括标记所述第一操作的操作信息;

更新模块,用于更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。

本发明的实施方式还提供了一种电子设备,所述电子设备包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的文件控制方法。

本发明的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述文件控制。

本发明实施方式相对于现有技术而言,其当接收到对文件的第一操作请求时,判断所述文件是否包含敏感信息;当所述文件包含敏感信息时,触发许可程序对所述第一操作进行许可确认,获取许可确认结果;根据所述许可确认结果对所述文件进行安全处理和操作标记处理,所述操作标记处理包括标记所述第一操作的操作信息;更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。由于在接收到对文件的第一操作指令之后,当文件包含敏感信息时,通过许可程序先进行许可确认,再基于许可确认进行安全处理,因此,能够提高涉敏文件的安全性。

进一步的,通过在对文件进行操作时对文件进行操作标记,则文件的每次操作都能够进行操作标记,从而当文件泄露后可以定位到是什么环节的操作导致的泄露,实现了增强涉敏文件泄露后的可回溯性的目的。

优选地,所述第一操作为将所述文件从主机发送至外网的操作,所述判断所述文件是否包含敏感信息之前,所述方法还包括:

判断所述文件是否为已加密文件;

若所述文件为未加密文件,执行所述判断所述文件是否包含敏感信息的操作;

若所述文件已加密文件,从所述文件的操作日志获取对所述文件的已处理信息,根据所述已处理信息判断所述文件是否为安全文件,若所述文件为安全文件,直接对所述文件进行操作标记处理,执行所述更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作的操作。

优选地,所述更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作之前,所述方法还包括:

将处理之后的文件转换为可执行文件,所述可执行文件包含日志程序,所述日志程序用于在所述文件发送至外网后识别并保存第三方对所述可执行文件进行的操作和/或在第三方对所述执行文件进行操作之后更新所述文件的操作标记。

优选地,所述安全处理包括访问权限分配、下载权限分配、脱敏、加密之中的至少一项。

优选地,所述方法还包括:

当接收到对所述文件的第二操作请求时,响应所述第二操作请求,并且监控并保存所述第二操作的操作过程和/或对所述操作过程添加屏幕水印,更新所述文件的第二操作日志,所述第二操作为查看、编辑、复制之中的任意一项。

优选地,所述方法还包括:

获取所述文件的历史操作日志,其中,所述历史操作日志包括所述文件的第一操作日志和所述文件的第二操作日志;

从所述历史操作日志中获取所述文件的历史流转信息;

以图表形式显示所述文件的历史流转信息。

优选地,所述方法还包括:

根据所述历史操作日志包含的所述文件的访问信息确定所述文件是否存在信息泄露风险,所述访问信息包括访问用户、访问时间、访问次数、访问频率之中的一项或多项。

附图说明

一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。

图1为本发明第一实施例提供的一种文件控制方法的流程示意图;

图2为本发明第二实施例提供的一种文件控制方法的流程示意图;

图3为本发明第三实施例提供的一种文件控制方法的流程示意图;

图4为本发明第四实施例提供的一种文件控制方法的流程示意图;

图5为本发明第五实施例提供的一种文件控制装置的结构示意图;

图6为本发明第六实施例提供的电子设备的内部结构示意图。

本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。

下面对本实施方式的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。

请参见图1,图1为第一实施例提供的文件控制方法的流程示意图。本实施例中文件控制方法包括:

s11,当接收到对文件的第一操作请求时,判断所述文件是否包含敏感信息。

一种可选实施例中,所述文件可以是保存在服务器中的文件,通过服务器端的web界面可以对文件进行操作。

另一种可选实施例中,所述文件可以保存在第三方存储中,并将该存储地址映射至服务器,则通过服务器端的web界面可以对文件进行操作。

又一种可选实施例中,所述文件可以存在于客户端的文件,通过客户端操作界面对文件进行操作。

进一步的,所述文件可以为文本文件,如txt文件、word文件、exel文件、所述文件也可以是图片文件,所述文件还可以是视频文件。

一种可选实施例中,所述第一操作可以为分享操作。

本实施例中,分享可以实现文件在内网用户之间传递,具体的,分享可以包括在局域网内转发。例如,a用户通过点击转发按钮将文件分享至b用户。

另一种可选实施例中,所述第一操作可以为将文件从内网下载至主机的操作。

本实施例中,所述内网为局域网。主机是运行云桌面的计算机设备,且主机的网络环境是处于局域网中。

将文件从内网下载至主机是指将文件从内网服务器下载至主机的云桌面,或者将文件从内网下载至主机是指将文件从处于内网连接的云桌面下载至主机的硬盘,或者将文件从内网下载至主机是指将文件从内网服务器直接下载至主机的硬盘。

当文件保存在云桌面,且基于云桌面运行或保存在主机的硬盘,且在主机上运行时,用户可以对文件进行查看等操作。

在本实施例中,敏感数据包括但不限于与个人身份信息、公司信息等有关的信息,如个人的身份证号码,电话等。

在一种可选实施例中,可以通过dpi技术进行数据包检测,以确定文件是否存在敏感数据。

在另一种可选实施例中,可以扫描文件内容,将文件内容与预设敏感关键字进行匹配,以确定文件是否存在敏感数据。

s12,当所述文件包含敏感信息时,触发许可程序对所述第一操作进行许可确认,获取许可确认结果。

本实施例中,所述许可程序用于对第一操作进行操作许可(例如,根据第一操作的操作方权限进行操作许可),所述许可确认结果包括允许第一操作,或者不允许第一操作。

例如,预先设置不同用户的下载权限、下载次数、下载起始时间,则在检测到对文件的下载操作时,根据操作方信息、操作时间分别与预设的不同用户的下载权限、下载次数、下载起始时间进行匹配,进而确定是否允许下载文件。

进一步的,本发明另一可选实施例中,所述许可程序用于显示许可界面,接收用户在许可界面进行的许可操作及安全配置,以及根据所述许可操作和所述安全配置生成所述许可确认结果。

在本实施例中,许可程序不仅用于对第一操作文件进行操作许可,还用于下发对文件进行安全控制的指令,则所述许可确认结果包括所述安全配置对应的安全控制指令,所述安全控制指令用于指示对文件进行安全控制。

进一步的,本发明另一实施例中,触发许可程序对所述第一操作进行许可确认包括:根据第一操作的类型触发对应的许可程序对所述文件的操作进行许可确认。

例如,当第一操作为将文件从内网下载至主机时,触发用于下载操作的许可程序,显示下载许可界面,检测第一用户在下载许可界面进行的审批操作及第一安全配置。

通过本实施例,可以对不同的操作以相同或不同的许可步骤进行操作许可,并且能够根据不同的操作进行不同的安全配置。

在本发明实施例中,当文件不包含敏感信息时,执行s15直接对文件执行第一操作。

s13,根据所述许可确认结果对所述文件进行安全处理和操作标记处理,所述操作标记处理包括标记所述第一操作的操作信息。

本实施例中,根据所述许可确认结果对所述文件进行安全处理和操作标记处理包括:当许可确认结果为允许操作时,对文件进行安全处理和操作标记处理。

在本发明另一实施例中,当所述许可确认结果包括所述安全配置设定对应的安全控制指令时,所述根据所述许可确认结果对所述文件进行安全处理和操作标记处理包括:

根据所述安全控制指令对所述文件进行安全处理和操作标记处理。

进一步的,所述安全处理包括访问权限分配、下载权限分配、脱敏、加密之中的至少一项。

所述访问权限分配包括访问次数分配、访问截止日期分配、访问方分配、访问后的操作方式分配之中的一项或多项,其中访问方分配包括访问人组别分配、访问人分配等,访问后的操作方式分配包括文件允许哪种访问形式(如文件为只读模式或者为只读且可写模式)。

所述下载权限分配包括下载次数分配、下载时间分配、下载ip地址分配、下载客户端分配、下载版本分配。

进一步的,所述操作标记处理包括添加文件指纹、添加文件水印之中的至少一项。当添加文件指纹时,添加的文件指纹中包含第一操作的操作信息;当添加文件水印时,添加的文件水印中包括第一操作的操作信息,例如,将第一操作的操作信息以水印形式添加至所述文件,具体的,添加的文字水印可以是可见水印,也可以是不可见水印。

当添加可见水印之后,当文件的内容以截图形式泄露出去之后,由于文件中添加了可见水印,截图时水印也会一并添加,因此可以根据水印信息跟踪到泄露源,有利于对数据泄露后进行溯源。

例如,当第一操作为下载至客户端的操作时,对文件进行加密处理,并将下载方的用户名、下载时间等信息以水印形式加载至该文件中,从而使得该文件在不同终端进行下载时有不同的标识信息,有利于提高信息泄露时的可追溯性。

s14,更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。

在本实施例中,每个文件存在对应的操作日志。操作日志可以为一个文件保存所有对文件进行的操作信息,操作日志也可以包括多个子文件,每个子文件保存对文件进行的不同操作的操作信息。

一种可选实施例中,该操作日志可以保存于服务器中,本机可以与服务器进行通信,上传文件的日志。

在本实施例中,通过第一操作的操作日志,有利于回溯对文件进行了哪些操作。

进一步的,在本发明第二实施例中,所述第一操作为将所述文件从主机发送至外网的操作,参阅图2所示,所述方法还包括:

s21,当接收到对文件的第一操作请求时,判断所述文件是否为已加密文件;

s22,若所述文件为已加密文件,从所述文件的操作日志获取对所述文件的已处理信息,根据所述已处理信息判断所述文件是否为安全文件,若所述文件为安全文件,直接对所述文件进行操作标记处理,更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。

s23,若所述文件为未加密文件,判断所述文件是否包含敏感信息;

s24,当所述文件包含敏感信息时,触发许可程序对所述第一操作进行许可确认,获取许可确认结果;

s25,根据所述许可确认结果对所述文件进行安全处理和操作标记处理,所述操作标记处理包括标记所述第一操作的操作信息;

s27,更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。

在本实施例中,在判断文件是否包含敏感信息之前,对文件是否已经加密进行判断。

由于当文件已加密时,无法快速地直接通过dpi识别是否包含敏感信息,若此时直接将文件进行外发,仍存在敏感信息泄露的风险,若此时不将文件进行外发,可能导致正的文件外发被阻止,影响文件传输的效率。因此在本实施例中,当文件为已加密文件时,从文件的操作日志中获取对文件的已处理信息,具体的,已处理信息包括对文件进行了哪些安全处理的信息,例如,是否对文件进行了访问权限的分配,是否进行了脱敏,进行了怎样的加密等。从而根据已处理信息判断文件是否为安全文件,当文件为安全文件时,执行第一操作,例如,当文件为安全文件时,直接进行文件外发。

在本发明另一实施例中,当文件不为安全文件时,对文件进行安全处理和操作标记处理,更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。

通过本实施例,可以提高涉敏文件外发时的安全性和传输速度。

进一步的,在本发明第三实施例中,参阅图3所示,s27更新所述文件的操作日志,以及对处理后的文件执行所述第一操作之前,所述方法还包括:

s26,将处理之后的文件转换为可执行文件,所述可执行文件包含日志程序,所述日志程序用于在所述文件发送至外网后识别并保存第三方对所述可执行文件进行的操作和/或在第三方对所述执行文件进行操作之后更新所述文件的操作标记。

在本实施例中,在对文件进行安全处理和操作标记处理之后,将文件转化为可执行文件,例如,将文件转化为“.exe”文件。

可执行文件具有体积小、执行速度快的优点,因此,通过将文件的类型进行转化可以提高文件的传输速度,节省文件的空间。

在本实施例中,所述可执行文件包含日志程序,则当文件外发至第三方时,可以通过日志程序记保存第三方对文件进行的操作和/或更新操作标记,从而使得文件即使外发之后,仍然能够获取到对文件的操作状况(例如,第三方是否将文件发送至其他人,第三方是否修改了文件等。)

在本实施例中,所述日志程序可以与云桌面或云桌面的服务器端进行通信,实时或间隔预设时间传输操作日志。

在本实施例中,通过对文件进行格式转发,能够完整、全面的保存对文件的所有操作信息,有利于增强文件泄露后的可回溯性。

进一步的,在本发明第四实施例中,参阅图4所示,所述方法还包括:

s10,当接收到对所述文件的操作请求时,识别所述操作请求;

s11,当识别到为第一操作请求时,判断所述文件是否包含敏感信息;

s31,当识别到为第二操作请求时,响应所述第二操作请求,并且监控并保存所述第二操作的操作过程和/或对所述操作过程添加屏幕水印,更新所述文件的第二操作日志,所述第二操作为查看、编辑、复制之中的任意一项。

本实施例中,当检测到对文件的操作之后,可以对文件的操作是否为第一操作进行识别,当对文件的操作不是第一操作,而是第二操作时,直接监控第二操作的操作过程和/或对操作过程添加屏幕水印。

所述查看、编辑、复制具体可以是指文件保存于云桌面时,基于云桌面进行的查看、编辑、复制的操作,或者是当文件保存于本地硬盘时,基于计算机设备的操作系统运行时进行的查看、编辑、复制的操作。

本实施例中,所述监控第二操作的操作过程可以是通过录屏的形式保存操作过程,也可以是以日志形式保存该操作过程。

本实施例中,对操作过程添加屏幕水印是指在操作过程中截取屏幕画面,并对截取到的屏幕画面添加水印,所述水印中可以包括操作时间、操作客户端信息、操作方信息等。

例如,当接收到云桌面查看文件的操作时,启动文件,同时启动监控程序对查看文件的过程进行监控,并以日志形式保存该查看过程(如查看起止时间,查看范围等)。

本实施例中,通过对文件的第二操作过程进行监控和添加屏幕水印,有利于对文件的操作过程进行回溯。

进一步的,在发明另一实施例中,通过录屏形式保存的每帧操作过程存在对应的批注信息,则根据关键字/词查询批注信息,可以迅速定位到录屏中的那一帧图像,方便直观地还原用户操作。

进一步的,在本发明另一实施例中,所述方法还可以包括:

获取所述文件的历史操作日志,所述历史操作日志包括所述文件的第一操作日志和所述文件的第二操作日志,从所述历史操作日志中获取所述文件的历史流转信息,以图表形式显示所述文件的历史流转信息。

在本实施例中,第一操作的第一操作日志可以包括谁对文件进行了怎样的操作,以及操作时进行了怎样的安全处理和操作标记处理,操作标记处理的内容是什么等。

第二操作的第二操作操作可以包括保存的第二操作的过程和/或对操作过程添加的屏幕水印。

所述日志的流转信息包括什么时间由谁对文件进行了怎样的操作。

本实施例中,在以图表形式显示文件的历史流转信息时,可以以时间为坐标轴显示处于不同时间时,文件由谁进行怎样的操作。

通过本实施例,可以形象的显示文件的流转信息和生命周期。

进一步的,在本发明另一实施例中,所述方法还可以包括:

根据所述历史操作日志包含的所述文件的访问信息确定所述文件是否存在信息泄露风险,所述访问信息包括访问用户、访问时间、访问次数、访问频率之中的一项或多项。

本实施例中,所述访问信息包括但不限于读取信息、编辑信息、复制信息。

例如,当文件在某一时间段的非工作时间内被外部用户频繁访问时,确定文件存在信息泄露风险。

通过本实施例,不仅可以在文件的敏感信息泄露之后进行快速回溯,还能够在文件的敏感信息泄露之前就预判文件是否存在信息泄露风险,有利于进一步在文件的敏感信息泄露之前进行预警和处理,防范敏感信息泄露。

本发明实施例中,当接收到对文件的第一操作请求时,判断所述文件是否包含敏感信息;当所述文件包含敏感信息时,触发许可程序对所述第一操作进行许可确认,获取许可确认结果;根据所述许可确认结果对所述文件进行安全处理和操作标记处理,所述操作标记处理包括标记所述第一操作的操作信息;更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。由于在接收到对文件的第一操作指令之后,当文件包含敏感信息时,通过许可程序先进行许可确认,再基于许可确认进行安全处理,因此,能够提高涉敏文件的安全性。同时,通过在对文件进行操作时对文件进行操作标记,则文件的每次操作都能够进行操作标记,从而当文件泄露后可以定位到是什么环节的操作导致的泄露,实现了增强涉敏文件泄露后的可回溯性的目的。

请参考图5,图5为本发明第五实施例提供的文件控制装置的结构示意图。本实施方式中的文件控制装置包括:

判断模块510,用于当接收到对文件的第一操作请求时,判断所述文件是否包含敏感信息。

一种可选实施例中,所述文件可以是保存在服务器中的文件,通过服务器端的web界面可以对文件进行操作。

另一种可选实施例中,所述文件可以保存在第三方存储中,并将该存储地址映射至服务器,则通过服务器端的web界面可以对文件进行操作。

又一种可选实施例中,所述文件可以存在于客户端的文件,通过客户端操作界面对文件进行操作。

进一步的,所述文件可以为文本文件,如txt文件、word文件、exel文件、所述文件也可以是图片文件,所述文件还可以是视频文件。

一种可选实施例中,所述第一操作可以为分享操作。

本实施例中,分享可以实现文件在内网用户之间传递,具体的,分享可以包括在局域网内转发。例如,a用户通过点击转发按钮将文件分享至b用户。

另一种可选实施例中,所述第一操作可以为将文件从内网下载至主机的操作。

本实施例中,所述内网为局域网。主机是运行云桌面的计算机设备,且主机的网络环境是处于局域网中。

将文件从内网下载至主机是指将文件从内网服务器下载至主机的云桌面,或者将文件从内网下载至主机是指将文件从处于内网连接的云桌面下载至主机的硬盘,或者将文件从内网下载至主机是指将文件从内网服务器直接下载至主机的硬盘。

当文件保存在云桌面,且基于云桌面运行或保存在主机的硬盘,且在主机上运行时,用户可以对文件进行查看等操作。

在本实施例中,敏感数据包括但不限于与个人身份信息、公司信息等有关的信息,如个人的身份证号码,电话等。

在一种可选实施例中,可以通过dpi技术进行数据包检测,以确定文件是否存在敏感数据。

在另一种可选实施例中,可以扫描文件内容,将文件内容与预设敏感关键字进行匹配,以确定文件是否存在敏感数据。

触发模块520,用于当所述文件包含敏感信息时,触发许可程序对所述第一操作进行许可确认,获取许可确认结果。

本实施例中,所述许可程序用于对第一操作进行操作许可(例如,根据第一操作的操作方权限进行操作许可),所述许可确认结果包括允许第一操作,或者不允许第一操作。

例如,预先设置不同用户的下载权限、下载次数、下载起始时间,则在检测到对文件的下载操作时,根据操作方信息、操作时间分别与预设的不同用户的下载权限、下载次数、下载起始时间进行匹配,进而确定是否允许下载文件。

进一步的,本发明另一可选实施例中,所述许可程序用于显示许可界面,接收用户在许可界面进行的许可操作及安全配置,以及根据所述许可操作和所述安全配置生成所述许可确认结果。

在本实施例中,许可程序不仅用于对第一操作文件进行操作许可,还用于下发对文件进行安全控制的指令,则所述许可确认结果包括所述安全配置对应的安全控制指令,所述安全控制指令用于指示对文件进行安全控制。

进一步的,本发明另一实施例中,触发许可程序对所述第一操作进行许可确认包括:根据第一操作的类型触发对应的许可程序对所述文件的操作进行许可确认。

例如,当第一操作为将文件从内网下载至主机时,触发用于下载操作的许可程序,显示下载许可界面,检测第一用户在下载许可界面进行的审批操作及第一安全配置。

通过本实施例,可以对不同的操作以相同或不同的许可步骤进行操作许可,并且能够根据不同的操作进行不同的安全配置。

在本发明实施例中,当文件不包含敏感信息时,直接对文件执行第一操作。

处理模块530,用于根据所述许可确认结果对所述文件进行安全处理和操作标记处理,所述操作标记处理包括标记所述第一操作的操作信息。

本实施例中,处理模块530具体用于:当许可确认结果为允许操作时,对文件进行安全处理和操作标记处理。

在本发明另一实施例中,当所述许可确认结果包括所述安全配置设定对应的安全控制指令时,所述根据所述许可确认结果对所述文件进行安全处理和操作标记处理包括:

根据所述安全控制指令对所述文件进行安全处理和操作标记处理。

进一步的,所述安全处理包括访问权限分配、下载权限分配、脱敏、加密之中的至少一项。

所述访问权限分配包括访问次数分配、访问截止日期分配、访问方分配、访问后的操作方式分配之中的一项或多项,其中访问方分配包括访问人组别分配、访问人分配等,访问后的操作方式分配包括文件允许哪种访问形式(如文件为只读模式或者为只读且可写模式)。

所述下载权限分配包括下载次数分配、下载时间分配、下载ip地址分配、下载客户端分配、下载版本分配。

进一步的,所述操作标记处理包括添加文件指纹、添加文件水印之中的至少一项。当添加文件指纹时,添加的文件指纹中包含第一操作的操作信息;当添加文件水印时,添加的文件水印中包括第一操作的操作信息,例如,将第一操作的操作信息以水印形式添加至所述文件,具体的,添加的文字水印可以是可见水印,也可以是不可见水印。

当添加可见水印之后,当文件的内容以截图形式泄露出去之后,由于文件中添加了可见水印,截图时水印也会一并添加,因此可以根据水印信息跟踪到泄露源,有利于对数据泄露后进行溯源。

例如,当第一操作为下载至客户端的操作时,对文件进行加密处理,并将下载方的用户名、下载时间等信息以水印形式加载至该文件中,从而使得该文件在不同终端进行下载时有不同的标识信息,有利于提高信息泄露时的可追溯性。

更新模块540,用于更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。

在本实施例中,每个文件存在对应的操作日志。操作日志可以为一个文件保存所有对文件进行的操作信息,操作日志也可以包括多个子文件,每个子文件保存对文件进行的不同操作的操作信息。

一种可选实施例中,该操作日志可以保存于服务器中,本机可以与服务器进行通信,上传文件的日志。

在本实施例中,通过第一操作的操作日志,有利于回溯对文件进行了哪些操作。

进一步的,判断模块510还包括第一判断单元511和第二判断单元512,

所述第一判断单元511用于:当接收到对文件的第一操作请求时,判断所述文件是否为已加密文件;

所述第二判断单元512用于:若所述文件为未加密文件,判断所述文件是否包含敏感信息;

所述处理模块530还用于,若所述文件为已加密文件,从所述文件的操作日志获取对所述文件的已处理信息,根据所述已处理信息判断所述文件是否为安全文件,若所述文件为安全文件,直接对所述文件进行操作标记处理,更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。

在本实施例中,在判断文件是否包含敏感信息之前,对文件是否已经加密进行判断。

由于当文件已加密时,无法快速地直接通过dpi识别是否包含敏感信息,若此时直接将文件进行外发,仍存在敏感信息泄露的风险,若此时不将文件进行外发,可能导致正的文件外发被阻止,影响文件传输的效率。因此在本实施例中,当文件为已加密文件时,从文件的操作日志中获取对文件的已处理信息,具体的,已处理信息包括对文件进行了哪些安全处理的信息,例如,是否对文件进行了访问权限的分配,是否进行了脱敏,进行了怎样的加密等。从而根据已处理信息判断文件是否为安全文件,当文件为安全文件时,执行第一操作,例如,当文件为安全文件时,直接进行文件外发。

在本发明另一实施例中,当文件不为安全文件时,对文件进行安全处理和操作标记处理,更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。

通过本实施例,可以提高涉敏文件外发时的安全性和传输速度。

进一步的,所述装置还包括:

格式转换模块550,用于更新所述文件的操作日志,以及对处理后的文件执行所述第一操作之前,将处理之后的文件转换为可执行文件,所述可执行文件包含日志程序,所述日志程序用于在所述文件发送至外网后识别并保存第三方对所述可执行文件进行的操作和/或在第三方对所述执行文件进行操作之后更新所述文件的操作标记。

在本实施例中,在对文件进行安全处理和操作标记处理之后,将文件转化为可执行文件,例如,将文件转化为“.exe”文件。

可执行文件具有体积小、执行速度快的优点,因此,通过将文件的类型进行转化可以提高文件的传输速度,节省文件的空间。

在本实施例中,所述可执行文件包含日志程序,则当文件外发至第三方时,可以通过日志程序记保存第三方对文件进行的操作和/或更新操作标记,从而使得文件即使外发之后,仍然能够获取到对文件的操作状况(例如,第三方是否将文件发送至其他人,第三方是否修改了文件等。)

在本实施例中,所述日志程序可以与云桌面或云桌面的服务器端进行通信,实时或间隔预设时间传输操作日志。

在本实施例中,通过对文件进行格式转发,能够完整、全面的保存对文件的所有操作信息,有利于增强文件泄露后的可回溯性。

进一步的,所述装置还包括:

监控模块560,用于当接收到对所述文件的第二操作请求时,响应所述第二操作请求,并且监控并保存所述第二操作的操作过程和/或对所述操作过程添加屏幕水印,更新所述文件的第二操作日志,所述第二操作为查看、编辑、复制之中的任意一项。

本实施例中,当检测到对文件的操作之后,可以对文件的操作是否为第一操作进行识别,当对文件的操作不是第一操作,而是第二操作时,直接监控第二操作的操作过程和/或对操作过程添加屏幕水印。

所述查看、编辑、复制具体可以是指文件保存于云桌面时,基于云桌面进行的查看、编辑、复制的操作,或者是当文件保存于本地硬盘时,基于计算机设备的操作系统运行时进行的查看、编辑、复制的操作。

本实施例中,所述监控第二操作的操作过程可以是通过录屏的形式保存操作过程,也可以是以日志形式保存该操作过程。

本实施例中,对操作过程添加屏幕水印是指在操作过程中截取屏幕画面,并对截取到的屏幕画面添加水印,所述水印中可以包括操作时间、操作客户端信息、操作方信息等。

例如,当接收到云桌面查看文件的操作时,启动文件,同时启动监控程序对查看文件的过程进行监控,并以日志形式保存该查看过程(如查看起止时间,查看范围等)。

本实施例中,通过对文件的第二操作过程进行监控和添加屏幕水印,有利于对文件的操作过程进行回溯。

进一步的,在发明另一实施例中,通过录屏形式保存的每帧操作过程存在对应的批注信息,则根据关键字/词查询批注信息,可以迅速定位到录屏中的那一帧图像,方便直观地还原用户操作。

进一步的,在本发明另一实施例中,所述装置还可以包括:

日志获取模块570,用于获取所述文件的历史操作日志,所述历史操作日志包括所述文件的第一操作日志和所述文件的第二操作日志,从所述历史操作日志中获取所述文件的历史流转信息,以图表形式显示所述文件的历史流转信息。

在本实施例中,第一操作的第一操作日志可以包括谁对文件进行了怎样的操作,以及操作时进行了怎样的安全处理和操作标记处理,操作标记处理的内容是什么等。

第二操作的第二操作操作可以包括保存的第二操作的过程和/或对操作过程添加的屏幕水印。

所述日志的流转信息包括什么时间由谁对文件进行了怎样的操作。

本实施例中,在以图表形式显示文件的历史流转信息时,可以以时间为坐标轴显示处于不同时间时,文件由谁进行怎样的操作。

通过本实施例,可以形象的显示文件的流转信息和生命周期。

进一步的,在本发明另一实施例中,所述装置还可以包括:

风险确定模块,用于根据所述历史操作日志包含的所述文件的访问信息确定所述文件是否存在信息泄露风险,所述访问信息包括访问用户、访问时间、访问次数、访问频率之中的一项或多项。

本实施例中,所述访问信息包括但不限于读取信息、编辑信息、复制信息。

例如,当文件在某一时间段的非工作时间内被外部用户频繁访问时,确定文件存在信息泄露风险。

通过本实施例,不仅可以在文件的敏感信息泄露之后进行快速回溯,还能够在文件的敏感信息泄露之前就预判文件是否存在信息泄露风险,有利于进一步在文件的敏感信息泄露之前进行预警和处理,防范敏感信息泄露。

本发明实施例中,当接收到对文件的第一操作请求时,判断模块判断所述文件是否包含敏感信息;当所述文件包含敏感信息时,触发模块触发许可程序对所述第一操作进行许可确认,获取许可确认结果;处理模块根据所述许可确认结果对所述文件进行安全处理和操作标记处理,所述操作标记处理包括标记所述第一操作的操作信息;更新模块更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。由于在接收到对文件的第一操作指令之后,当文件包含敏感信息时,通过许可程序先进行许可确认,再基于许可确认进行安全处理,因此,能够提高涉敏文件的安全性。同时,通过在对文件进行操作时对文件进行操作标记,则文件的每次操作都能够进行操作标记,从而当文件泄露后可以定位到是什么环节的操作导致的泄露,实现了增强涉敏文件泄露后的可回溯性的目的。

本发明第六实施例还提供一种电子设备。图6为本发明第六实施例提供的电子设备的内部结构示意图。

在本实施例中,所述电子设备6可以是pc(personalcomputer,个人电脑),或者是智能手机、平板电脑、便携计算机等终端设备,也可以是一种服务器等。该电子设备6至少包括存储器61、处理器62,通信总线63,以及网络接口64。

其中,存储器61至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、磁性存储器、磁盘、光盘等。存储器61在一些实施例中可以是电子设备6的内部存储单元,例如该电子设备6的硬盘。存储器61在另一些实施例中也可以是电子设备6的外部存储设备,例如电子设备6上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。进一步地,存储器61还可以既包括电子设备6的内部存储单元也包括外部存储设备。存储器61不仅可以用于存储安装于电子设备6的应用软件及各类数据,例如文件控制程序06的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。

处理器62在一些实施例中可以是一中央处理器(centralprocessingunit,cpu)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器61中存储的程序代码或处理数据,例如执行文件控制程序06等。

通信总线63用于实现这些组件之间的连接通信。

网络接口64可选地可以包括标准的有线接口、无线接口(如wi-fi接口),通常用于在该电子设备6与其他电子设备之间建立通信连接。

可选地,该电子设备6还可以包括用户接口,用户接口可以包括显示器(display)、输入单元比如键盘(keyboard),可选地用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是led显示器、液晶显示器、触控式液晶显示器以及oled(organiclight-emittingdiode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备6中处理的信息以及用于显示可视化的用户界面。

图6仅示出了具有组件61-64以及文件控制程序06的电子设备6,本领域技术人员可以理解的是,图6示出的结构并不构成对电子设备6的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。

在图6所示的电子设备6实施例中,存储器61中存储有文件控制程序06;处理器62执行存储器61中存储的文件控制程序06时实现如下步骤:

步骤一、当接收到对文件的第一操作请求时,判断所述文件是否包含敏感信息;

步骤二、当所述文件包含敏感信息时,触发许可程序对所述第一操作进行许可确认,获取许可确认结果;

步骤三、根据所述许可确认结果对所述文件进行安全处理和操作标记处理,所述操作标记处理包括标记所述第一操作的操作信息;

步骤四、更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。

上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。

此外,本发明第七实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有文件控制程序,所述文件控制程序可被一个或多个处理器执行,以实现如下操作:

识别到对文件的第一操作时,触发许可程序对所述第一操作进行许可确认,获取许可确认结果;

根据所述许可确认结果对所述文件进行安全处理和操作标记处理,以及对处理后的文件进行第一操作。

需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。

以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。


技术特征:

1.一种文件控制方法,其特征在于,所述方法包括:

当接收到对文件的第一操作请求时,判断所述文件是否包含敏感信息;

当所述文件包含敏感信息时,触发许可程序对所述第一操作进行许可确认,获取许可确认结果;

根据所述许可确认结果对所述文件进行安全处理和操作标记处理,所述操作标记处理包括标记所述第一操作的操作信息;

更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。

2.如权利要求1所述的方法,其特征在于,所述第一操作为将所述文件从主机发送至外网的操作,所述判断所述文件是否包含敏感信息之前,所述方法还包括:

判断所述文件是否为已加密文件;

若所述文件为未加密文件,执行所述判断所述文件是否包含敏感信息的操作;

若所述文件为已加密文件,从所述文件的操作日志获取对所述文件的已处理信息,根据所述已处理信息判断所述文件是否为安全文件,若所述文件为安全文件,直接对所述文件进行操作标记处理,执行所述更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作的操作。

3.如权利要2所述的方法,其特征在于,所述更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作之前,所述方法还包括:

将处理之后的文件转换为可执行文件,所述可执行文件包含日志程序,所述日志程序用于在所述文件发送至外网后识别并保存第三方对所述可执行文件进行的操作和/或在第三方对所述执行文件进行操作之后更新所述文件的操作标记。

4.如权利要求1至3所述的方法,其特征在于,所述安全处理包括访问权限分配、下载权限分配、脱敏、加密之中的至少一项。

5.如权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:

当接收到对所述文件的第二操作请求时,响应所述第二操作请求,并且监控并保存所述第二操作的操作过程和/或对所述操作过程添加屏幕水印,更新所述文件的第二操作日志,所述第二操作为查看、编辑、复制之中的任意一项。

6.如权利要求5所述的方法,其特征在于,所述方法还包括:

获取所述文件的历史操作日志,其中,所述历史操作日志包括所述文件的第一操作日志和所述文件的第二操作日志;

从所述历史操作日志中获取所述文件的历史流转信息;

以图表形式显示所述文件的历史流转信息。

7.如权利要求6所述的方法,其特征在于,所述方法还包括:

根据所述历史操作日志包含的所述文件的访问信息确定所述文件是否存在信息泄露风险,所述访问信息包括访问用户、访问时间、访问次数、访问频率之中的一项或多项。

8.一种文件控制装置,其特征在于,所述装置包括:

判断模块,用于当接收到对文件的第一操作请求时,判断所述文件是否包含敏感信息;

触发模块,用于当所述文件包含敏感信息时,触发许可程序对所述第一操作进行许可确认,获取许可确认结果;

处理模块,用于根据所述许可确认结果对所述文件进行安全处理和操作标记处理,所述操作标记处理包括标记所述第一操作的操作信息;

更新模块,用于更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。

9.一种电子设备,其特征在于,所述电子设备包括:

至少一个处理器;以及,

与所述至少一个处理器通信连接的存储器;其中,

所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一所述的文件控制方法。

10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一所述的文件控制方法。

技术总结
本发明实施例涉及信息安全领域,公开了一种文件控制方法,包括:当接收到对文件的第一操作请求时,判断所述文件是否包含敏感信息;当所述文件包含敏感信息时,触发许可程序对所述第一操作进行许可确认,获取许可确认结果;根据所述许可确认结果对所述文件进行安全处理和操作标记处理,所述操作标记处理包括标记所述第一操作的操作信息;更新所述文件的第一操作日志,以及对处理后的文件执行所述第一操作。本发明还提出一种文件控制装置、电子设备以及一种计算机可读存储介质。本发明提供的文件控制方法、文件控制装置、电子设备以及计算机可读存储介质可以提高涉敏文件操作过程中的安全性,增强涉敏文件泄露后的可回溯性。

技术研发人员:康乾;卢骏;叶荣伟
受保护的技术使用者:中移(杭州)信息技术有限公司;中国移动通信集团有限公司
技术研发日:2020.01.14
技术公布日:2020.06.05

转载请注明原文地址: https://bbs.8miu.com/read-56033.html

最新回复(0)