CN103246850A - 文件处理方法和装置 - Google Patents
文件处理方法和装置 Download PDFInfo
- Publication number
- CN103246850A CN103246850A CN2013101951936A CN201310195193A CN103246850A CN 103246850 A CN103246850 A CN 103246850A CN 2013101951936 A CN2013101951936 A CN 2013101951936A CN 201310195193 A CN201310195193 A CN 201310195193A CN 103246850 A CN103246850 A CN 103246850A
- Authority
- CN
- China
- Prior art keywords
- file
- access
- application
- request
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种文件处理方法和装置,其中,该方法包括:应用将待保护文件移动到存储区域,并进行存储;该应用接收访问请求,其中,该访问请求用于请求访问该存储区域中存储的文件;该应用对该访问请求进行验证,以确定是否允许访问。通过本申请解决了针对访问控制所存在的问题,从而优化了访问控制,提升了用户体验。
Description
技术领域
本发明涉及信息安全领域,具体而言,涉及文件处理方法和装置。
背景技术
随着移动互联网的发展,智能手机和平板电脑已经越来越多的用于办公等商业活动,这导致大量的敏感文件(即待保护文件)保存在移动设备上,但不幸的是,移动设备上的恶意软件已经逐步开始泛滥,敏感文件在移动设备上的安全显得迫切需要。
但是,传统的访问控制存在保护内容的局限性,例如,只能对系统预先设定的特定文件夹中的文件进行防护。并且,如果对敏感文件采用普通的加密方式进行保护,在敏感文件的加密数据被恶意软件非法窃取之后,那么,敏感文件信息被破解和泄露将只是时间的问题。
针对相关技术中的访问控制所存在的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供了一种文件处理方法和装置,以至少解决相关技术中的访问控制所存在的问题。
根据本申请的一个方面,提供了一种文件处理方法,包括:应用将待保护文件移动到存储区域,并进行存储;所述应用接收访问请求,其中,所述访问请求用于请求访问所述存储区域中存储的文件;所述应用对所述访问请求进行验证,以确定是否允许访问。
优选地,所述应用对所述访问请求进行验证,以确定是否允许访问包括:所述应用验证所述访问请求的来源是否来自于预先设定的应用程序;在验证结果为否的情况下,拒绝访问。
优选地,所述应用将所述待保护文件移动到所述存储区域进行存储包括:所述应用确定预定文件夹中的所有文件或预定文件为所述待保护文件,其中,所述预定文件夹或所述预定文件是可配置的;所述应用将所述待保护文件移动到所述存储区域,并进行存储。
优选地,所述应用将所述待保护文件进行存储包括:所述应用对所述待保护文件进行加密,得到加密文件;所述应用将所述加密文件进行存储。
优选地,所述应用对所述待保护文件进行加密包括:所述应用根据获取到的以下至少之一的信息生成加密密钥:所述存储区域的所在的存储器的标识、所述存储区域所在设备的标识、用于对所述访问请求进行验证的访问口令;所述应用使用所述加密密钥,加密所述待保护文件。
优选地,所述应用对所述访问请求进行验证以确定是否允许访问之后,所述方法还包括:所述应用在验证成功的情况下,显示所述访问请求所请求访问的文件的文件列表;所述应用接收操作所述文件列表中的一个或多个文件的操作请求;所述应用根据获取到的所述信息生成用于对加密的所述待保护文件进行解密的解密密钥;所述应用在所述存储区域解密所述一个或多个文件,得到明文文件,其中,所述明文文件用于被所述访问请求访问。
优选地,在得到文件明文之后,所述方法还包括:所述应用判断所述明文文件的文件状态是否为关闭状态;所述应用在所述明文文件的所述文件状态为关闭状态的情况下,删除所述明文文件。
优选地,所述存储空间设置为不能被所述应用之外的其他应用访问,在所述应用在对所述访问请求进行验证并确定允许访问之后,所述方法还包括:在所述访问请求需要调用关联应用来访问所述存储空间中的文件的情况下,所述应用授予所述关联应用访问权限。
根据本申请的另一方面,还提供了一种文件处理装置,包括:第一处理模块,用于将待保护文件移动到存储区域,并进行存储;第一接收模块,用于接收访问请求,其中,所述访问请求用于请求访问所述存储区域中存储的文件;验证模块,用于对所述访问请求进行验证,以确定是否允许访问。
优选地,所述验证模块还用于:验证所述访问请求的来源是否来自于预先设定的应用程序,并在验证结果为否的情况下,拒绝访问;以及
所述第一处理模块包括:确定单元,用于确定预定文件夹中的所有文件或预定文件为所述待保护文件,其中,所述预定文件夹或所述预定文件是可配置的;处理单元,用于将所述待保护文件移动到所述存储区域,并进行存储;
和/或,所述第一处理模块包括:加密单元,用于对所述待保护文件进行加密,得到加密文件;存储单元,用于将所述加密文件进行存储。
优选地,所述加密单元包括:生成子单元,用于根据获取到的以下至少之一的信息生成加密密钥:所述存储区域的所在的存储器的标识、所述存储区域所在设备的标识、用于对所述访问请求进行验证的访问口令;加密子单元,用于使用所述加密密钥,加密所述待保护文件。
优选地,所述装置还包括:显示模块,用于在验证成功的情况下,显示所述访问请求所请求访问的文件的文件列表;第二接收模块,用于接收操作所述文件列表中的一个或多个文件的操作请求;生成模块,用于根据获取到的所述信息生成用于对加密的所述待保护文件进行解密的解密密钥;解密模块,用于在所述存储区域解密所述一个或多个文件,得到明文文件,其中,所述明文文件用于被所述访问请求访问。
优选地,所述装置还包括:判断模块,用于判断所述明文文件的文件状态是否为关闭状态;第二处理模块,用于在所述明文文件的所述文件状态为关闭状态的情况下,删除所述明文文件。
优选地,所述存储空间设置为不能被所述装置之外的其他装置访问,所述装置还包括:授权模块,用于在所述访问请求需要调用关联装置来访问所述存储空间中的文件的情况下,授予所述关联应用访问权限。
通过本发明,采用应用将待保护文件移动到存储区域,并进行存储;该应用接收访问请求,其中,该访问请求用于请求访问该存储区域中存储的文件;该应用对该访问请求进行验证,以确定是否允许访问,解决了访问控制所存在的问题,从而优化了访问控制,提升了用户体验。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本申请实施例的文件处理方法的流程图;
图2是根据本申请实施例的文件处理装置的结构框图;
图3是根据本申请实施例的文件处理装置的优选结构框图一;
图4是根据本申请实施例的文件处理装置的优选结构框图二;
图5是根据本申请实施例的文件处理装置的优选结构框图三;
图6是根据本申请实施例的文件处理装置的优选结构框图四;
图7是根据本申请实施例的文件处理装置的优选结构框图五;
图8是根据本申请实施例的文件处理装置的优选结构框图六;
图9是根据本申请优选实施例的本地数据防护方法的流程图;
图10是根据本申请优选实施例的用户访问文件的方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
以下实施例的原理可以使用其它通用或专用计算或通信环境或配置来操作。适用于以下实施例的众所周知的计算系统、环境和配置的示例包括但不限于,个人计算机、服务器,多处理器系统、基于微处理的系统、小型机、大型计算机、智能设备、终端(包括移动终端)、以及包括任一上述系统或设备的分布式计算环境。
本申请实施例提供了一种文件处理方法,图1是根据本申请实施例的文件处理方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,应用将待保护文件移动到存储区域,并进行存储;
步骤S104,该应用接收访问请求,其中,该访问请求用于请求访问存储区域中存储的文件;
步骤S106,该应用对该访问请求进行验证,以确定是否允许访问。
通过上述步骤,采用应用将待保护文件移动到存储区域,并进行存储;该应用接收访问请求,其中,该访问请求用于请求访问存储区域中存储的文件;该应用对该访问请求进行验证,以确定是否允许访问的方式,从而提供了一种操作便捷的文件访问控制方式,在对待保护文件进行保护时,只需要将文件移动到特定的存储区域就能够实现文件的访问控制,解决了针对数据的加密或访问控制操作复杂,用户体验差的问题,从而优化了针对数据的加密或访问控制操作,提升了用户体验。
在一个优选的实施方式中,提供了一个应用,该应用用于对该存储区域的访问和管理,该存储空间设置为不能被所述应用之外的其他应用访问,例如,通过该应用接收访问请求,并对访问请求进行验证,以确定是否允许所述访问;在允许访问的情况下,用于打开存储区域中文件的其他的关联应用可以通过该应用传递来的数据,间接地实现对存储区域的访问,或者,通过该应用对其他的关联应用进行授权,以实现其他关联应用对该存储区域的访问;在不允许访问或者访问请求不是来自于预先设定的应用程序的情况下,拒绝其他应用对存储区域的访问。通过这样的方式,形成了一个安全的存储区域,该存储区域只能通过特定的应用进行访问控制,从而提升了数据的安全性。
优选地,该应用可以将预定文件夹中的所有文件或预定文件确定为待保护文件,其中,预定文件夹或预定文件可以通过文件或文件夹路径的配置来进行配置。通过这样的方式可以灵活的设置需要保护的文件夹或文件。例如,在设置路径E:\pro为预定文件夹时,则E:\pro下的所有文件均会被自动移动到用于保护文件的存储区域。此时,若要对文件A进行保护,只需要将文件A移动到路径E:\pro中,则文件A即被确定为待保护文件。然后,系统会自动将待保护文件复制到存储区域中进行保护,同时主动删除路径E:\pro下的文件A,以防泄密。当然,也可以直接指定哪些文件为待保护文件,然后自动将该文件移动到用于保护文件的存储区域。
为了便于用户进行配置,该应用可以提供一个窗口供用户输入待保护的文件以及文件夹。更优的,还可以提供一个配置窗口,使用户可以配置用于保护文件的存储区域的大小等属性。
该应用在将待保护文件进行存储时还可以对文件进行处理,例如对文件进行隐藏、加密等,并在存储区域中存储处理后的文件。通过上述方式,能够提高对待保护文件的保护,进一步提升了数据的安全性。
优选地,该应用对文件进行加密的方式有多种,例如,可以采用固定的密钥对数据进行加密或者解密,这种方式下一旦密钥被破解,数据就可能泄露,安全性能较差。为了解决这个问题,本实施例对待保护文件进行加密时采用了下列的方式:根据获取到的以下至少之一的信息生成加密密钥:存储区域的所在的存储器的标识、存储区域所在设备的标识、用于对访问请求进行验证的访问口令;使用加密密钥,加密待保护文件。例如,采用了设备的唯一标识码生成的密钥加密的数据,在设备更换之后,设备的唯一标识码也随之改变,在这种情况下,根据新生成的设备标识码生成的密钥将无法再对加密的数据进行解密,从而提高了数据的安全性,使得加密数据即使被拷贝了也很难被破解。此外,若使用国际移动用户识别码生成数据的加密密钥,则可以实现对于特定的用户号码能够解密数据,在提升安全性的基础上,还提高了用户使用的灵活性。如果上述的存储区域被设置为一个网络位置,则可以仅使用访问口令生成密钥对数据进行加密或者解密,或者使用网络位置所在的存储器的设备标识生成用于加密或者解密的密钥,这些用于生成密钥的信息也可以结合使用以生成密钥。
在一个优选实施方式中,该应用在用户访问存储区域中的文件时,可以对该用户的访问进行验证,例如,请用户输入访问口令(如用户名和密码),在访问口令与预先存储的口令匹配的情况下,验证成功。在验证成功的情况下,可以显示访问请求所请求访问的文件的文件列表;然后,接收操作文件列表中的一个或多个文件的操作请求;根据获取到的信息生成用于对加密的待保护文件进行解密的解密密钥(如果该密钥是使用了访问口令生成的,此时就可以使用之前用户输入的口令来生成解密密钥);在存储区域解密一个或多个文件,得到明文文件,以后对该文件的访问都可以访问该明文文件。由于存储区域是受访问口令保护的,因此在存储区域中对文件进行解密能够提高明文数据的安全性,防止数据的泄露。
优选地,该应用在得到文件明文之后,该方法还包括:该应用判断明文文件的文件状态是打开状态还是关闭状态;如果是关闭状态,则判断明文文件是否有修改,有修改则可以根据修改后的明文文件对存储区域中的文件进行更新,例如将修改后的明文文件进行加密后,替换存储区域中原来的文件。同时,也可以选择删除明文文件,只保留加密后的文件,以防止访问口令被窃取后明文文件的数据的泄露。如果是打开状态,则可以不进行任何操作。
优选地,本申请还可以提供一个用于执行上述实施例的计算机程序以及保存上述计算机程序的载体,即本申请上述实施例可以通过一个合适的计算体系结构来进行符合自然规律的运行过程。另外,尽管在上述上下文中描述本申请,但上述用于实现执行步骤的计算机程序并不意味着是限制性的,所描述的动作和操作的各方面也可用硬件来实现。
本申请实施例还提供了一种文件处理装置,该装置用于实现上述文件处理方法。在该装置中涉及的对应功能也能结合上述方法所对应的描述进行结合描述和说明。
图2是根据本申请实施例的文件处理装置的结构框图,如图2所示,该装置包括:第一处理模块22、第一接收模块24和验证模块26,其中,第一处理模块22,用于将待保护文件移动到存储区域,并进行存储;第一接收模块24耦合至上述第一处理模块22,用于接收访问请求,其中,访问请求用于请求访问存储区域中存储的文件;验证模块26耦合至上述第一接收模块24,用于对访问请求进行验证,以确定是否允许访问。
通过上述装置,采用了第一处理模块22将待保护文件移动到存储区域并进行存储;第一接收模块24接收访问请求,其中,访问请求用于请求访问存储区域中存储的文件;验证模块26对访问请求进行验证,以确定是否允许访问的方式。从而提供了一种操作便捷的文件访问控制方式,在对待保护文件进行保护时,只需要将文件移动到特定的存储区域就能够实现文件的访问控制,解决了针对数据的加密或访问控制操作复杂,用户体验差的问题,从而优化了针对数据的加密或访问控制操作,提升了用户体验。
优选地,该装置可以是一种应用。
本实施例中所涉及到的模块、单元可以通过软件的方式实现,也可以通过硬件的方式来实现。本实施例中所描述的模块、单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一处理模块22、第一接收模块24和验证模块26。其中,这些模块的名称在某些情况下并不构成对该模块本身的限定,例如,第一处理模块还可以描述为“用于将待保护文件移动到存储区域并进行存储的模块”。
需要说明的是,上述的“第一处理模块22”中的“第一”以及下文中可能出现的“第二处理模块”中的“第二”等类似命名方式仅用于对相应的模块进行标识,并不表示二者之间存在顺序方面的限定。
优选地,该验证模块26还用于验证该访问请求的来源是否来自于预先设定的应用程序,并在验证结果为否的情况下,拒绝访问。
图3是根据本申请实施例的文件处理装置的优选结构框图一,如图3所示,优选地,第一处理模块包括:确定单元32和处理单元34,其中,确定单元32,用于确定预定文件夹中的所有文件或预定文件为待保护文件,其中,预定文件夹或预定文件是可配置的;处理单元34耦合至上述确定单元32,用于将待保护文件移动到存储区域,并进行存储。
图4是根据本申请实施例的文件处理装置的优选结构框图二,如图4所示,优选地,第一处理模块包括:加密单元42和存储单元44,其中,加密单元42,用于对待保护文件进行加密,得到加密文件;存储单元44耦合至上述加密单元42,用于将加密文件进行存储。
图5是根据本申请实施例的文件处理装置的优选结构框图三,如图5所示,优选地,上述加密单元42包括:生成子单元52和加密子单元54,其中,生成子单元52,用于根据获取到的以下至少之一的信息生成加密密钥:存储区域的所在的存储器的标识、存储区域所在设备的标识、用于对访问请求进行验证的访问口令;加密子单元54耦合至上述生成子单元52,用于使用加密密钥,加密待保护文件。
图6是根据本申请实施例的文件处理装置的优选结构框图四,如图6所示,优选地,该装置还包括:显示模块62、第二接收模块64、生成模块66和解密模块68,其中,显示模块62,用于在验证成功的情况下,显示访问请求所请求访问的文件的文件列表;第二接收模块64耦合至上述显示模块62,用于接收操作文件列表中的一个或多个文件的操作请求;生成模块66,用于根据获取到的信息生成用于对加密的待保护文件进行解密的解密密钥;解密模块68耦合至上述生成模块66,用于在存储区域解密一个或多个文件,得到明文文件。
图7是根据本申请实施例的文件处理装置的优选结构框图五,如图7所示,优选地,该装置还包括:判断模块72和第二处理模块74,其中,判断模块72,用于判断明文文件的文件状态,其中,文件状态包括:打开状态和关闭状态;第二处理模块74耦合至上述判断模块72,用于在明文文件的文件状态为关闭状态的情况下删除明文文件。优选地,该第二处理模块74还可以在明文文件被修改的情况下,将该明文文件进行处理以替换之前存储在存储区域中的相应文件。
图8是根据本申请实施例的文件处理装置的优选结构框图六,如图8所示,优选地,上述存储空间设置为不能被该装置之外的其他装置访问,该装置还包括:授权模块82耦合至上述验证模块26,用于在访问请求需要调用关联装置来访问该存储空间中的文件的情况下,授予关联装置访问权限。其中,关联装置可以是一种关联应用。
下面将结合优选的实施例进行说明。
在本优选实施例中提出了一种访问控制、数据加密相结合的本地数据防护方法,能够灵活的指定保护内容有效的阻止恶意软件对敏感文件的访问,以及解决设备被越狱后的数据安全问题。
在本优选实施例中,提供了一个客户端,在该客户端内会开辟(或者说映射)一块私有存储空间(即上述存储区域),用户可以设置私有存储空间的访问口令和指定保护路径,然后即可像操作普通文件管理器一样操作,客户端会自动的将设置的保护路径下的文件放置在客户端的私有存储空间中并加密保存,访问口令通过讯息摘要第五版(Message Digest Version5,简称为MD5)、安全散列算法(Secure Hash Algorithm,简称为SHA)等签名算法进行保护,数据的加密通过数据加密标准(Data Encryption Standard,简称为DES)、高级数据加密标准(Advanced Encryption Standard,简称为AES)等对称算法进行高强度加密,密钥根据智能设备的唯一标识号、访问口令等产生,通过这样的方式,对不同的智能设备而言,密钥是唯一的。
为描述方便,将本优选实施例中使用的上述的客户端称为移动保险柜,将能够打开敏感文件的办公应用称为关联应用。图9是根据本申请优选实施例的本地数据防护方法的流程图,如图9所示,移动保险柜对文件的保护过程包括如下步骤:
步骤S902,用户通过应用商店或其他方式在其智能设备上安装移动保险柜;
步骤S904,用户设置保护路径和访问口令,其中,访问口令被MD5、SHA等签名算法加密存储在移动保险柜的私有存储空间中;
步骤S906,移动保险柜启动一个观察器监控保护路径下的文件变化,当发现有文件被拷贝到保护路径下时,即可运行保护程序;
步骤S908,通过保护程序,将发现的文件剪切至其私有存储空间,同时加密保存。
通过上述的方式对文件进行处理之后,如果用户要对加密保存的文件进行操作则需要进行身份验证和解密的操作。图10是根据本申请优选实施例的用户访问文件的方法的流程图,如图10所示,操作敏感文件的过程包括如下步骤:
步骤S1002,用户在移动设备上打开移动保险柜;
步骤S1004,在用户操作移动保险柜时,如果用户希望访问被保护的路径,则首先需要输入访问口令;
步骤S1006,移动保险柜判断访问口令是否正确。在不正确的情况下,执行步骤S1008;如果访问口令正确,则执行步骤S1010;
步骤S1008,拒绝打开私有空间,结束。
步骤S1010,打开私有空间,并将私有存储空间中的数据以保护路径的排列透明显示给用户;
步骤S1012,用户点击敏感文件,表示希望阅读或打开所点击的敏感文件;
步骤S1014,移动保险柜监听到用户对敏感文件的操作,在后台将输入的访问口令和智能设备的唯一标识号进行组合通过特定的算法生成敏感文件的加密密钥,运用加密密钥将敏感文件的密文文件在私有存储空间中解密成明文文件;
步骤S1016,将明文文件的信息传递给关联应用去打开并供用户阅读或使用,同时将明文文件加入到观察器的观察范围;
步骤S1018,用户通过关联应用阅读或使用解密的文件信息;
步骤S1020,用户阅读完毕,关闭明文文件;
步骤S1022,观察器监控到文件状态变化为关闭状态;
步骤S1024,移动保险柜删除明文文件,以防止潜在的数据泄露。
通过本优选实施例,采用移动保险柜对数据实现访问控制和加密,从而保证了数据的安全性。本优选实施例具有如下的有益效果:
1)灵活的保护路径配置,可以指定对可以访问的任意文件夹或者文件进行加密保护;
2)用户体验好,操作像普通文件管理器一样简单;
3)所能够保护的文件不受数据格式限制;
4)安全强度高,通过访问控制能有效阻止恶意软件访问;
5)密钥唯一,加密强度高,能有效保护设备被越狱后的数据安全,即使数据被拷贝也无法被解密。
综上所述,根据本申请的上述实施例或优选实施方式,解决了针对数据的加密或访问控制操作复杂,用户体验差的问题,从而优化了针对数据的加密或访问控制操作,提升了用户体验。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种文件处理方法,其特征在于包括:
应用将待保护文件移动到存储区域,并进行存储;
所述应用接收访问请求,其中,所述访问请求用于请求访问所述存储区域中存储的文件;
所述应用对所述访问请求进行验证,以确定是否允许访问。
2.根据权利要求1所述的方法,其特征在于,所述应用对所述访问请求进行验证,以确定是否允许访问包括:
所述应用验证所述访问请求的来源是否来自于预先设定的应用程序;
在验证结果为否的情况下,拒绝访问。
3.根据权利要求1所述的方法,其特征在于,所述应用将所述待保护文件移动到所述存储区域进行存储包括:
所述应用确定预定文件夹中的所有文件或预定文件为所述待保护文件,其中,所述预定文件夹或所述预定文件是可配置的;
所述应用将所述待保护文件移动到所述存储区域,并进行存储。
4.根据权利要求1所述的方法,其特征在于,所述应用将所述待保护文件进行存储包括:
所述应用对所述待保护文件进行加密,得到加密文件;
所述应用将所述加密文件进行存储。
5.根据权利要求4所述的方法,其特征在于,所述应用对所述待保护文件进行加密包括:
所述应用根据获取到的以下至少之一的信息生成加密密钥:所述存储区域的所在的存储器的标识、所述存储区域所在设备的标识、用于对所述访问请求进行验证的访问口令;
所述应用使用所述加密密钥,加密所述待保护文件。
6.根据权利要求5所述的方法,其特征在于,所述应用对所述访问请求进行验证以确定是否允许访问之后,所述方法还包括:
所述应用在验证成功的情况下,显示所述访问请求所请求访问的文件的文件列表;
所述应用接收操作所述文件列表中的一个或多个文件的操作请求;
所述应用根据获取到的所述信息生成用于对加密的所述待保护文件进行解密的解密密钥;
所述应用在所述存储区域解密所述一个或多个文件,得到明文文件,其中,所述明文文件用于被所述访问请求访问。
7.根据权利要求6所述的方法,其特征在于,在得到文件明文之后,所述方法还包括:
所述应用判断所述明文文件的文件状态是否为关闭状态;
所述应用在所述明文文件的所述文件状态为关闭状态的情况下,删除所述明文文件。
8.根据权利要求1至7中任一项所述的方法,其特征在于,所述存储空间设置为不能被所述应用之外的其他应用访问,在所述应用在对所述访问请求进行验证并确定允许访问之后,所述方法还包括:
在所述访问请求需要调用关联应用来访问所述存储空间中的文件的情况下,所述应用授予所述关联应用访问权限。
9.一种文件处理装置,其特征在于包括:
第一处理模块,用于将待保护文件移动到存储区域,并进行存储;
第一接收模块,用于接收访问请求,其中,所述访问请求用于请求访问所述存储区域中存储的文件;
验证模块,用于对所述访问请求进行验证,以确定是否允许访问。
10.根据权利要求9所述的装置,其特征在于,
所述验证模块还用于:验证所述访问请求的来源是否来自于预先设定的应用程序,并在验证结果为否的情况下,拒绝访问;以及
所述第一处理模块包括:确定单元,用于确定预定文件夹中的所有文件或预定文件为所述待保护文件,其中,所述预定文件夹或所述预定文件是可配置的;处理单元,用于将所述待保护文件移动到所述存储区域,并进行存储;
和/或,所述第一处理模块包括:加密单元,用于对所述待保护文件进行加密,得到加密文件;存储单元,用于将所述加密文件进行存储。
11.根据权利要求10所述的装置,其特征在于,所述加密单元包括:
生成子单元,用于根据获取到的以下至少之一的信息生成加密密钥:所述存储区域的所在的存储器的标识、所述存储区域所在设备的标识、用于对所述访问请求进行验证的访问口令;
加密子单元,用于使用所述加密密钥,加密所述待保护文件。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
显示模块,用于在验证成功的情况下,显示所述访问请求所请求访问的文件的文件列表;
第二接收模块,用于接收操作所述文件列表中的一个或多个文件的操作请求;
生成模块,用于根据获取到的所述信息生成用于对加密的所述待保护文件进行解密的解密密钥;
解密模块,用于在所述存储区域解密所述一个或多个文件,得到明文文件,其中,所述明文文件用于被所述访问请求访问。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
判断模块,用于判断所述明文文件的文件状态是否为关闭状态;
第二处理模块,用于在所述明文文件的所述文件状态为关闭状态的情况下,删除所述明文文件。
14.根据权利要求9至13中任一项所述的装置,其特征在于,所述存储空间设置为不能被所述装置之外的其他装置访问,所述装置还包括:
授权模块,用于在所述访问请求需要调用关联装置来访问所述存储空间中的文件的情况下,授予所述关联装置访问权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013101951936A CN103246850A (zh) | 2013-05-23 | 2013-05-23 | 文件处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013101951936A CN103246850A (zh) | 2013-05-23 | 2013-05-23 | 文件处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103246850A true CN103246850A (zh) | 2013-08-14 |
Family
ID=48926364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013101951936A Pending CN103246850A (zh) | 2013-05-23 | 2013-05-23 | 文件处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103246850A (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103488918A (zh) * | 2013-09-18 | 2014-01-01 | 广东欧珀移动通信有限公司 | 智能终端应用加密方法及装置 |
CN103929312A (zh) * | 2014-04-29 | 2014-07-16 | 深圳市中兴移动通信有限公司 | 一种移动终端及其个人信息保护方法和系统 |
CN104331667A (zh) * | 2014-10-24 | 2015-02-04 | 宇龙计算机通信科技(深圳)有限公司 | 基于双系统的数据保存方法及系统 |
CN104732159A (zh) * | 2013-12-24 | 2015-06-24 | 北京慧眼智行科技有限公司 | 一种文件处理方法及装置 |
CN104935560A (zh) * | 2014-03-21 | 2015-09-23 | 杭州华三通信技术有限公司 | 一种数据保护方法及其装置 |
CN105095783A (zh) * | 2014-05-20 | 2015-11-25 | 中兴通讯股份有限公司 | 文件加密方法、装置、加密文件的读取方法、装置及终端 |
WO2015196525A1 (zh) * | 2014-06-23 | 2015-12-30 | 中兴通讯股份有限公司 | 加密方法及装置、内核加密数据的操作方法及装置 |
CN105718810A (zh) * | 2016-01-22 | 2016-06-29 | 北京航空航天大学 | 虚拟机敏感文件的保护方法和装置 |
CN105844170A (zh) * | 2015-01-16 | 2016-08-10 | 阿里巴巴集团控股有限公司 | 一种文件处理方法和装置 |
CN106445402A (zh) * | 2015-08-11 | 2017-02-22 | 中兴通讯股份有限公司 | 一种存储单元格式化方法和系统 |
CN106603230A (zh) * | 2016-12-30 | 2017-04-26 | 北京奇艺世纪科技有限公司 | 一种drm密钥保存、读取方法和保存、读取系统 |
CN107071183A (zh) * | 2017-04-27 | 2017-08-18 | 努比亚技术有限公司 | 一种隐藏文件的方法、装置和移动终端 |
CN107291401A (zh) * | 2017-06-30 | 2017-10-24 | 北京金山安全软件有限公司 | 一种文件扫描方法、清理方法、相关装置及电子设备 |
CN108270916A (zh) * | 2017-12-01 | 2018-07-10 | 南京嘉谷初成通信科技有限公司 | 一种智能手机的加密方法 |
CN109960917A (zh) * | 2019-03-12 | 2019-07-02 | 深圳市趣创科技有限公司 | 一种文档的保密方法及装置 |
CN110348179A (zh) * | 2013-11-08 | 2019-10-18 | 伊科埃科特拉克有限公司 | 数据可访问性控制 |
WO2020063002A1 (zh) * | 2018-09-28 | 2020-04-02 | 华为技术有限公司 | 一种数据管理方法、装置和服务器 |
CN111400251A (zh) * | 2020-03-17 | 2020-07-10 | 深圳市卡牛科技有限公司 | 一种基于网关的文件访问方法、装置、服务器和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1655502A (zh) * | 2004-02-11 | 2005-08-17 | 联想(北京)有限公司 | 一种保证电子文件安全的方法 |
US20080082448A1 (en) * | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Influential digital rights management |
US20090300710A1 (en) * | 2006-02-28 | 2009-12-03 | Haixin Chai | Universal serial bus (usb) storage device and access control method thereof |
CN102075544A (zh) * | 2011-02-18 | 2011-05-25 | 博视联(苏州)信息科技有限公司 | 局域网共享文件加密系统及其加解密方法 |
-
2013
- 2013-05-23 CN CN2013101951936A patent/CN103246850A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1655502A (zh) * | 2004-02-11 | 2005-08-17 | 联想(北京)有限公司 | 一种保证电子文件安全的方法 |
US20090300710A1 (en) * | 2006-02-28 | 2009-12-03 | Haixin Chai | Universal serial bus (usb) storage device and access control method thereof |
US20080082448A1 (en) * | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Influential digital rights management |
CN102075544A (zh) * | 2011-02-18 | 2011-05-25 | 博视联(苏州)信息科技有限公司 | 局域网共享文件加密系统及其加解密方法 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103488918A (zh) * | 2013-09-18 | 2014-01-01 | 广东欧珀移动通信有限公司 | 智能终端应用加密方法及装置 |
CN110348179A (zh) * | 2013-11-08 | 2019-10-18 | 伊科埃科特拉克有限公司 | 数据可访问性控制 |
CN104732159B (zh) * | 2013-12-24 | 2019-01-25 | 北京慧眼智行科技有限公司 | 一种文件处理方法及装置 |
CN104732159A (zh) * | 2013-12-24 | 2015-06-24 | 北京慧眼智行科技有限公司 | 一种文件处理方法及装置 |
CN104935560A (zh) * | 2014-03-21 | 2015-09-23 | 杭州华三通信技术有限公司 | 一种数据保护方法及其装置 |
CN104935560B (zh) * | 2014-03-21 | 2019-06-07 | 新华三技术有限公司 | 一种数据保护方法及其装置 |
CN103929312A (zh) * | 2014-04-29 | 2014-07-16 | 深圳市中兴移动通信有限公司 | 一种移动终端及其个人信息保护方法和系统 |
CN105095783A (zh) * | 2014-05-20 | 2015-11-25 | 中兴通讯股份有限公司 | 文件加密方法、装置、加密文件的读取方法、装置及终端 |
WO2015196525A1 (zh) * | 2014-06-23 | 2015-12-30 | 中兴通讯股份有限公司 | 加密方法及装置、内核加密数据的操作方法及装置 |
CN105243332A (zh) * | 2014-06-23 | 2016-01-13 | 中兴通讯股份有限公司 | 加密方法及装置、内核加密数据的操作方法及装置 |
US10204061B2 (en) | 2014-10-24 | 2019-02-12 | Yulong Computer Telecommunication Scientific (Shenzhen) Co., Ltd. | Dual-system-based data storage method and terminal |
CN104331667A (zh) * | 2014-10-24 | 2015-02-04 | 宇龙计算机通信科技(深圳)有限公司 | 基于双系统的数据保存方法及系统 |
WO2016062149A1 (zh) * | 2014-10-24 | 2016-04-28 | 宇龙计算机通信科技(深圳)有限公司 | 基于双系统的数据保存方法及系统 |
CN105844170A (zh) * | 2015-01-16 | 2016-08-10 | 阿里巴巴集团控股有限公司 | 一种文件处理方法和装置 |
CN106445402A (zh) * | 2015-08-11 | 2017-02-22 | 中兴通讯股份有限公司 | 一种存储单元格式化方法和系统 |
CN105718810B (zh) * | 2016-01-22 | 2018-09-04 | 北京航空航天大学 | 虚拟机敏感文件的保护方法和装置 |
CN105718810A (zh) * | 2016-01-22 | 2016-06-29 | 北京航空航天大学 | 虚拟机敏感文件的保护方法和装置 |
CN106603230B (zh) * | 2016-12-30 | 2019-09-27 | 北京奇艺世纪科技有限公司 | 一种drm密钥保存、读取方法和保存、读取系统 |
CN106603230A (zh) * | 2016-12-30 | 2017-04-26 | 北京奇艺世纪科技有限公司 | 一种drm密钥保存、读取方法和保存、读取系统 |
CN107071183A (zh) * | 2017-04-27 | 2017-08-18 | 努比亚技术有限公司 | 一种隐藏文件的方法、装置和移动终端 |
CN107291401A (zh) * | 2017-06-30 | 2017-10-24 | 北京金山安全软件有限公司 | 一种文件扫描方法、清理方法、相关装置及电子设备 |
CN108270916A (zh) * | 2017-12-01 | 2018-07-10 | 南京嘉谷初成通信科技有限公司 | 一种智能手机的加密方法 |
WO2020063002A1 (zh) * | 2018-09-28 | 2020-04-02 | 华为技术有限公司 | 一种数据管理方法、装置和服务器 |
US11567675B2 (en) | 2018-09-28 | 2023-01-31 | Huawei Technologies Co., Ltd. | Data management method and apparatus, and server |
CN109960917A (zh) * | 2019-03-12 | 2019-07-02 | 深圳市趣创科技有限公司 | 一种文档的保密方法及装置 |
CN111400251A (zh) * | 2020-03-17 | 2020-07-10 | 深圳市卡牛科技有限公司 | 一种基于网关的文件访问方法、装置、服务器和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103246850A (zh) | 文件处理方法和装置 | |
US8954758B2 (en) | Password-less security and protection of online digital assets | |
JP5361894B2 (ja) | マルチファクタコンテンツの保護 | |
US11290446B2 (en) | Access to data stored in a cloud | |
CA2899027C (en) | Data security service | |
US20140052994A1 (en) | Object Signing Within a Cloud-based Architecture | |
CN105653986B (zh) | 一种基于microSD卡的数据保护方法及装置 | |
CN101908106A (zh) | 具有通用内容控制的存储设备 | |
CN101819612A (zh) | 具有分区的通用内容控制 | |
CN112632593B (zh) | 数据存储方法、数据处理方法、设备以及存储介质 | |
US20210167955A1 (en) | Data transmission | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
Sauber et al. | A new secure model for data protection over cloud computing | |
WO2022144024A1 (en) | Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization | |
US10623400B2 (en) | Method and device for credential and data protection | |
KR102131976B1 (ko) | 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법 | |
CA3133947A1 (en) | Cryptographic systems | |
CN118260264A (zh) | 一种用于分布式文件系统的用户友好型加密存储系统及方法 | |
CN116686316A (zh) | 加密文件控制 | |
KR101473656B1 (ko) | 모바일 데이터 보안 장치 및 방법 | |
CN113901507B (zh) | 一种多参与方的资源处理方法及隐私计算系统 | |
Park et al. | Debug port protection mechanism for secure embedded devices | |
CN106992976B (zh) | 网络安全管理方法及服务器 | |
CN117313144A (zh) | 敏感数据的管理方法、装置、存储介质和电子设备 | |
Patalbansi et al. | Cloud storage system for mobile cloud computing using blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130814 |
|
RJ01 | Rejection of invention patent application after publication |