CN104951540A - 文件处理方法及装置 - Google Patents
文件处理方法及装置 Download PDFInfo
- Publication number
- CN104951540A CN104951540A CN201510344287.4A CN201510344287A CN104951540A CN 104951540 A CN104951540 A CN 104951540A CN 201510344287 A CN201510344287 A CN 201510344287A CN 104951540 A CN104951540 A CN 104951540A
- Authority
- CN
- China
- Prior art keywords
- group
- file
- targeted customer
- group file
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种文件处理方法及装置。一种文件处理方法包括:获取待存储的群组文件;配置群组文件所属的目标群组;将群组文件存储到云存储空间中。另一种文件处理方法包括:确定请求对群组文件进行操作的目标用户;判断群组文件所属的目标群组是否包括目标用户所属的群组;若判断结果为是,则允许目标用户在目标群组范围内对群组文件进行操作。本申请只有属于该群组文件所属的目标群组中的用户才能在目标群组范围内操作该群组文件,而不是任何用户在任意范围内都可以随便操作该群组文件,在充分发挥云存储优势的同时,提高了群组文件的安全性。
Description
【技术领域】
本申请涉及通信技术领域,尤其涉及一种文件处理方法及装置。
【背景技术】
即时通讯(Instant Messaging,IM)是目前互联网(Internet)上最为流行的通讯方式。用户使用即时通讯工具可以方便的和其他用户进行文件交流,另外,也可以将文件保存到云存储空间中。
用户将文件保存到云存储空间的好处是:该用户以及其他用户随时随地可以访问该文件,例如,用户可以在手机端存储,在PC端或者网页端进行访问,或者在办公场所存储,在出差到目的地时通过网络再访问该文件。但是,将文件保存到云存储空间也存在一定的安全隐患。
【发明内容】
本申请的多个方面提供一种文件处理方法及装置,用以提高文件安全性。
本申请的一方面,提供一种文件处理方法,包括:
获取待存储的群组文件;
配置所述群组文件所属的目标群组;
将所述群组文件存储到云存储空间中。本申请的另一方面,提供一种文件处理方法,包括:
确定请求对群组文件进行操作的目标用户;
判断所述群组文件所属的目标群组是否包括所述目标用户所属的群组;
若判断结果为是,则允许所述目标用户在所述目标群组范围内对所述群组文件进行操作。
本申请的又一方面,提供一种文件处理装置,包括:
获取模块,用于获取待存储的群组文件;
配置模块,用于配置所述群组文件所属的目标群组;
存储模块,用于将所述群组文件存储到云存储空间中。
本申请的又一方面,提供一种文件处理装置,包括:
确定模块,用于确定请求对群组文件进行操作的目标用户;
判断模块,用于判断所述群组文件所属的目标群组是否包括所述目标用户所属的群组;
处理模块,用于在判断结果为是时,允许所述目标用户在所述目标群组范围内对所述群组文件进行操作。
在本申请中,在存储群组文件过程中,配置群组文件所属的目标群组,并将群组文件存储到云存储空间中;在操作群组文件过程中,判断群组文件所属的目标群组是否包括操作该群组文件的用户所属的群组,只有属于群组文件所属的目标群组内的用户,才被允许在目标群组范围内对群组文件进行操作。可见,虽然群组文件被存储到了云存储空间中,但是由于为其配置了群组属性,只有属于该群组文件所属的目标群组中的用户才能在目标群组范围内操作该群组文件,而不是任何用户在任意范围内都可以随便操作该群组文件,在充分发挥云存储优势的同时,提高了群组文件的安全性。
【附图说明】
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的文件处理方法的流程示意图;
图2为本申请一实施例提供的群组用户上传图片文件的示意图;
图3为本申请另一实施例提供的文件处理方法的流程示意图;
图4为本申请又一实施例提供的文件处理方法的流程示意图;
图5为本申请一实施例提供的文件处理装置的结构示意图;
图6为本申请另一实施例提供的文件处理装置的结构示意图。
【具体实施方式】
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在现有技术中,即时通讯用户可以将有关文件存储到云存储空间,以充分发挥云存储的优势,但是这给文件带来了安全隐患。在即时通讯场景中,存在两个用户单独交流的情况,也存在多个用户以群组方式进行交流(例如群聊)的情况,针对不同情况,解决文件存储安全问题的方式可能会有所不同。本申请针对多用户以群组方式进行交流过程中的文件(简称为群组文件)在云存储过程中存在的安全问题,提供一种解决方案,具体为:在将群组文件存储到云存储空间的过程中,为群组文件配置群组属性,即配置该群组文件所属的目标群组;在操作群组文件的过程中,判断群组文件所属的目标群组是否包括操作该群组文件的用户所属的群组,若判断结果为包括,则允许该用户在目标群组范围内操作群组文件。
为便于描述,本申请将群组文件所属的群组简称为目标群组。在本申请中,预先配置群组文件所属的目标群组,只有目标群组中的用户才能在目标群组范围内操作该群组文件,意味着该群组文件只能在目标群组内进行共享,一方面限定了可以对该群组文件进行操作的用户范围,另一方面限定了该群组文件的共享范围,而不是任何用户在任何群组范围内都操作该群组文件,有利于提高群组文件的安全性。
本申请以下方法实施例分别从存储群组文件和对已存在群组文件进行操作的角度进行详细描述。
图1为本申请一实施例提供的文件处理方法的流程示意图。如图1所示,该方法包括:
101、获取待存储的群组文件。
102、配置上述群组文件所属的目标群组。
103、将上述群组文件存储到云存储空间中。
本实施例提供的文件处理方法主要描述群组文件的存储过程,具体可由文件处理装置来执行。在具体实现上,文件处理装置可以是支持群组交流方式的即时通讯客户端或服务器,当然也可以是支持群组交流方式的非即时通讯类的设备。
随着即时通讯工具支持建立群组,越来越多的用户开始以群组方式进行交流。例如,微信、QQ以及各种企业即时通讯工具都支持建立群组,允许多用户以群组方式进行交流。在多用户以群组方式进行交流的过程中,可能会分享或共享一些文件。为便于描述,本实施例将用户以群组方式进行交流过程中的文件简称为群组文件。
以名称为钉钉的即时通讯工具为例,例如,在产品设计过程中,一群组中的用户可以将某个设计的示例(demo)图片即时发送到该群组中,例如发送如图2所示的IMG_0246图片文件。该IMG_0246图片文件即为群组文件。群组中的用户可以选择将其转发到另外的群组空间或者个人空间。群组中的用户还可以将该图片文件存储到云存储空间中。
为便于区分和描述,本实施例将需要向云存储空间中存储群组文件的群组称为第一群组,将第一群组中向云存储空间中上传群组文件的用户称为第一用户。其中,第一群组可以是任意群组,第一用户可以是第一群组中的任意用户。具体的,第一群组中的第一用户通过即时通讯客户端向文件处理装置上传群组文件,以使得文件处理装置将群组文件存储到云存储空间中。
以图2所示为例,第一用户可以长按即时通讯窗口中的图片文件,调出菜单选项,通过其中“保存到钉盘”的菜单项,请求文件处理装置将该图片文件保存到云存储空间中。或者,即时通讯窗口中设置存储按钮,第一用户可以通过存储按钮向文件处理装置发出存储指令,以请求文件处理装置将群组文件存储到云存储空间中。本实施例不限定第一用户请求文件处理装置存储群组文件的方式。
其中,将该群组文件保存到云存储空间的好处是:群组中的用户随时随地可以访问群组文件,有利于提高工作效率,但是却存在安全问题。本实施例的文件处理装置在获取待存储的群组文件之后,通过配置群组文件所属的目标群组,通过目标群组限定可以操作该群组文件的用户范围,可以防止非法用户操作群组文件,并且通过目标群组限定该群组文件的共享范围,可以防止群组文件被泄露,从而解决群组文件在云存储空间上的安全问题。具体的:
对于文件处理装置来说,获取待存储的群组文件。例如,文件处理装置可以是接收第一群组中的第一用户通过其即时通讯客户端上传的群组文件。或者,文件处理装置可以获取群组文件的存储地址,自动到存储地址指示的存储空间中读取群组文件,例如,文件处理装置可以到第一群组对应的临时群空间中读取群组文件,第一群组中共享的群组文件会被临时存储在临时群空间中。
值得说明的是,第一群组中第一用户上传给文件处理装置的群组文件可以是第一群组中的第二用户通过即时通讯客户端的群聊窗口发送的。简单来说,第二用户通过群聊窗口向群组发送一群组文件,第一用户接收第二用户发送的群组文件,然后将该群组文件存储到云存储空间中。
之后,文件处理装置为群组文件配置群组属性,即配置群组文件所属的目标群组。配置群组文件所属的目标群组意味着只有该目标群组内的用户才能在目标群组范围内操作该群组文件,意味着该群组文件只能在目标群组之间进行共享,一方面限定了可以操作该群组文件的用户范围,可以防止非法用户操作群组文件,另一方面也限定了该群组文件的共享范围,可以防止群组文件被泄露,有利于提高群组文件的安全性。
例如,文件处理装置可以配置第一群组为群组文件所属的目标群组,即该群组文件只允许存储该群组文件的群组内的用户在该群组内进行操作,禁止该群组之外的任何其他群组操作该群组文件,保证了该群组文件的机密性和安全性。
又例如,考虑到实际应用中群组之间可能存在层级关系。例如,在各企业中,一般会有上级部门和下级部门之分,上级部门创建的群组在层级关系上高于下级部门创建的群组。一般来说,上级部门内部的文件或指示等信息,需要下达下级部门或由下级部门来执行,而下级部门内部的文件一般不需要上报上级部门,上级部门只需知道下级部门最终的执行结果即可。由此可见,若上级部门在其创建的群组内分享群组文件,下级部门的群组需要具有共享权限,而下级部门在其创建的群组内分享群组文件,则上级部门的群组不需要关心,所以不一定要具有共享权限。基于此,文件处理装置除了配置第一群组为群组文件所属的目标群组之外,还可以配置在层级关系上隶属于第一群组的群组为群组文件所属的目标群组。
又例如,可以根据应用需求,指定可以共享该群组文件的群组,生成群组配置指示;由于第一群组中第三用户通过即时通讯客户端向文件处理装置发送群组配置指示,文件处理装置接收第一群组中第三用户通过即时通讯客户端发送的群组配置指示,将该群组配置指示所指示的群组配置为目标群组。在该实施方式中,可以根据应用需求灵活配置可以共享该群组文件的群组。采用该方式配置的目标群组之间在层级关系上可以具有隶属关系,也可以在层级关系上没有隶属关系,即在层级关系上是对等关系。例如,假设第一群组是阿里的来往群组,则第一群组的群组文件,可以允许除来往群组之外的天猫、淘宝、钉钉等群组进行共享,于是可以将来往、天猫、淘宝、钉钉等群组均配置为该群组文件所属的目标群组。例如,来往群组、天猫群组和淘宝群组之间不具有层级隶属关系,而是对等关系。
值得说明的是,群组文件所属的目标群组可以是一个或多个。以企业中的群组为例,企业中某一群组文件所属的目标群组可以是:该企业内部的各群组,意味着该群组文件可以在属于同一企业的各群组之间进行共享。或者,企业中某一群组文件所属的目标群组可以是:该企业内部同一部门的各群组,意味着该群组文件可以在企业内部属于同一部门的各群组之间进行共享。
值得说明的是,对于该群组文件所属的不同目标群组来说,其对群组文件的操作权限可以相同,也可以不相同。本实施例允许为各目标群组分别配置对群组文件的操作权限,有利于进一步提高群组文件的安全性。
具体的,文件处理装置在配置群组文件所属的目标群组之后,还可以配置目标群组对该群组文件的操作权限。在本实施例中,目标群组对群组文件的操作权限包括但不限于:下载、转发、读取、查看、修改、删除、加密、移动、重命名等。文件处理装置通过配置目标群组对群组文件的操作权限,意味着目标群组中的用户只能在目标群组范围内对群组文件进行相应权限的操作,而不是对该群组文件进行任意操作,例如有些群组中的用户只能查看或读取群组文件,而不具有转发、删除、修改群组文件的权限,可以防止群组文件被泄露或删改,有利于进一步提高群组文件的安全性。
进一步可选的,为了便于目标群组中的用户获知群组文件的共享范围,文件处理装置在为群组文件配置目标群组之后,可以向目标群组中的用户发送一通知消息,以通知目标群组内的用户该群组文件所属的目标群组。可选的,该通知消息可以包括目标群组的标识。该通知消息可以起到提醒作用,以提醒目标群组内的用户不要将该群组文件在目标群组之外的群组之间进行分享或共享。
在一具体实施方式中,文件处理装置向目标群组内的用户发送通知消息,具体是:将通知消息发送到目标群组的聊天窗口内,并以文件预览的形式显示该通知消息,这样目标群组内的用户会在群组的聊天窗口内看到该通知消息。
在另一具体实施方式中,文件处理装置向目标群组内的用户发送通知消息,具体是:分别向目标群组中的每个用户单独发送通知消息,例如文件处理装置分别向目标群组中的每个用户单独发起聊天,将通知消息发送到与每个用户的聊天窗口中。
进一步,若文件处理装置还配置了目标群组对该群组文件的操作权限,则文件处理装置在配置目标群组对群组文件的操作权限之后,还可以向目标群组中的用户发送通知消息,以通知目标群组内的用户对群组文件拥有的操作权限。可选的,该通知消息可以携带目标群组对群组文件的操作权限。该通知消息可以起到提醒作用,以提醒目标群组内的用户对群组文件进行相应权限的操作。这里的通知消息可以与上述通知消息是同一消息,或者是不同的消息。对于与上述通知消息不同的情况,文件处理装置可以采用与上述同样方式发送该通知消息。
另外,文件处理装置在获取待存储的群组文件之后,还需要将群组文件存储到云存储空间中。值得说明的是,该云存储空间可以是专有存储空间,也可以是共享存储空间。例如,可以以企业为单位,在云存储空间中为每个企业提供如5T容量的存储空间,当然,企业也可以申请扩容。基于此,该企业内部的群组文件将被存储到该企业对应的云存储空间中。
值得说明的是,本实施例不限定配置群组文件所属的目标群组与将群组文件存储到云存储空间的先后顺序。例如,可以先配置群组文件所属的目标群组,再将群组文件存储到云存储空间;或者,也可以先将群组文件存储到云存储空间,再配置群组文件所属的目标群组;或者也可以并行执行两个操作。
综上可见,在本实施例中,不仅可以将群组文件存储到云存储空间,充分发挥云存储的优势,还可以保证群组文件在云存储空间的安全性。
图3为本申请另一实施例提供的文件处理方法的流程示意图。如图3所示,该方法包括:
301、确定请求对群组文件进行操作的目标用户。
302、判断群组文件所属的目标群组是否包括上述目标用户所属的群组;若判断结果为是,则执行步骤303;若判断结果为否,则执行步骤304。
303、允许目标用户在目标群组范围内对上述群组文件进行操作。
304、禁止目标用户对群组文件进行操作。
本实施例提供一种文件处理方法主要用于描述对群组文件进行操作的过程,具体可由文件处理装置来执行。同理,该文件处理装置可以是支持群组交流方式的即时通讯客户端或服务器,也可以是支持群组交流方式的非即时通讯客户端或服务器。
本实施例可以基于预先配置群组文件所述的目标群组的实施例来实现。具体的,文件处理装置确定请求对群组文件进行操作的用户,为便于描述,将请求对群组文件进行操作的用户称为目标用户。本实施例中的群组文件可以是按照上述实施例提供的方法存储到云存储空间中的群组文件,但不限于此。
例如,某个群组的目标用户可能会收到群组文件或者收到群组文件在云存储空间中的链接地址。当目标用户需要对云存储空间中的群组文件进行操作时,可以发出针对该群组文件的操作请求。例如,目标用户可以通过其即时通讯客户端向文件处理装置发出操作请求。更为具体的,目标用户可以通过其即时通讯客户端的聊天窗口发出操作请求。例如,目标用户可以长按聊天窗口中的群组文件的图标,调出菜单项,选择其中的“转发”、“复制”、“删除”等菜单项,以发出相应的操作请求。或者,目标用户可以通过聊天窗口中相应的操作按钮发出操作请求。
可选的,该操作请求会携带目标用户的信息以及群组文件的信息。
文件处理装置接收目标用户对待操作的群组文件的操作请求后,可以确定发送该操作请求的用户为目标用户。
在一可选实施方式中,也可能是其他用户向目标用户发送群组文件,则目标用户对群组文件的操作实际上是接收操作。基于此,文件处理装置可以确定即将接收群组文件的用户为目标用户。例如,文件处理装置监控到有用户选择其他用户作为接收用户时,可以确定被选择的其他用户作为目标用户。或者,文件处理装置监控到某个用户向其他用户发送文件获取请求时,可以确定发送文件获取请求的用户即将接收群组文件,于是可以确定发送文件获取请求的用户作为目标用户。
文件处理装置在确定目标用户之后,判断该群组文件所属的目标群组是否包括该目标用户所属的群组,若判断结果为是,说明该目标用户可以在目标群组范围内操作群组文件,于是允许目标用户在目标群组范围内对该群组文件进行操作;若判断结果为否,意味着该目标用户不可以操作该群组文件,并且该群组文件不适合在该用户所属的群组内进行共享,则禁止目标用户对群组文件进行操作。在本实施例中,群组文件所属的目标群组属于群组文件的群组属性,是预先配置的,例如可以在群组文件存储过程中为群组文件配置,但不限于此。本实施例提供的方法要求群组文件所属的目标群组内的用户在目标群组范围内对群组文件进行操作,而不属于群组文件所属的目标群组内的用户不能操作群组文件,并且也不允许在目标群组之外的群组范围内对群组文件进行操作,可以防止群组文件被非法操作或泄露,有利于保证群组文件的安全性。
在一可选实施方式中,除了配置群组文件所属的目标群组之外,还可以配置目标群组对该群组文件的操作权限。在本实施例中,目标群组对群组文件的操作权限包括但不限于:下载、转发、读取、查看、修改、删除、加密、移动、重命名、接收等。
基于上述,在群组文件所属的目标群组包括目标用户所属的群组的情况下,文件处理装置可以进一步判断目标群组中对应于目标用户的目标群组(该群组实际上也是目标用户所属的群组)对群组文件的操作权限是否包括该操作请求请求的操作权限;若判断结果为是,意味着目标用户请求对群组文件的操作是合法的,于是允许目标用户在目标群组范围内对群组文件进行相应权限的操作;若判断结果为否,意味着目标用户请求对群组文件的操作是非法的,于是拒绝目标用户对群组文件进行操作。由此可见,通过配置目标群组对群组文件的操作权限,意味着目标群组中的用户只能在目标群组范围内对群组文件进行相应权限的操作,而不是对该群组文件进行任意操作,例如有些群组中的用户只能查看或读取群组文件,而不具有转发、删除、修改群组文件的权限,可以防止群组文件被泄露或删改,有利于进一步提高群组文件的安全性。
在一种具体实施方式中,文件处理装置在允许目标用户在目标群组范围内对群组文件进行相应权限的操作之前,还可以将目标群组的标识发送给目标用户,以供目标用户确定目标群组的范围。其中,该实施方式尤其适用于目标用户请求对群组文件的操作为转发或发送操作的情况。在目标用户请求对群组文件的操作为转发或发送操作时,如果不限定目标群组的范围,则目标用户很可能将群组文件转发到目标群组范围之外的用户,从而泄露群组文件,给群组文件带来安全隐患。通过本实施例方式,文件处理装置在允许目标用户在目标群组范围内对群组文件进行相应权限的操作之前,还可以将目标群组的标识发送给目标用户,以供目标用户明确转发或发送对象的范围,意思是目标用户只能在目标群组内进行转发或发送,而不能将群组文件转发或发送到目标群组之外的群组,从而提高群组文件的安全性。
在另一具体实施方式中,目标用户请求对群组文件的操作为读取或查看操作。在实际应用中,若目标用户是非法用户,则一旦目标用户读取或查看到群组文件后,仍然可能将群组文件通过一定的渠道,例如IM消息或者邮件转发给目标群组之外的群组或个人用户,造成群组文件的泄露。对于此,文件处理装置在接收到该目标用户请求对群组文件进行操作的操作请求后,判断群组文件所属的目标群组是否包括该目标用户所属的群组,若判断出为群组文件所属的目标群组包括该目标用户所属的群组,则继续判断目标群组中对应于目标用户目标群组对该群组文件的操作权限是否包括操作请求请求的操作权限;若判断出目标用户所属的群组对该群组文件的操作权限包括操作请求请求操作的权限,则允许目标用户读取或查看该群组文件;若判断出群组文件所属的目标群组不包括该目标用户所属的群组或者目标用户所属的群组对该群组文件的操作权限不包括操作请求请求的操作权限,则禁止该目标用户读取或查看该群组文件,实现对该群组文件的保护。
在一具体实施方式中,群组中的目标用户对群组文件的操作为转发或发送。在该情况下,还可以从收端用户的角度进行判断,判断收端用户是否具有接收资格,以提高群组文件的安全性。该文件处理方法的具体实施过程如图4所示:
401、确定即将接收群组文件的目标用户。
402、判断群组文件所属的目标群组是否包括上述目标用户所属的群组;若判断结果为是,则执行步骤403;若判断结果为否,则执行步骤404。
403、允许目标用户接收上述群组文件。
404、禁止目标用户接收上述群组文件。
在一可选实施方式中,禁止目标用户接收群组文件的方式具体为:将该目标用户从群组文件的接收对象中屏蔽或删除。
在一可选实施方式中,禁止目标用户接收群组文件的方式具体为:禁止在该群组文件的接收对象列表中输入上述目标用户的信息。
在一可选实施方式中,除了配置群组文件所属的目标群组之外,还可以配置目标群组对该群组文件的操作权限。在本实施例中,目标群组对群组文件的操作权限包括但不限于:下载、转发、读取、查看、修改、删除、加密、移动、重命名、接收等。
基于上述,在群组文件所属的目标群组包括目标用户所属的群组的情况下,文件处理装置可以进一步判断目标群组中的对应于目标用户的群组(该群组实际上是目标用户所属的群组)对群组文件的操作权限是否包括接收权限;若判断结果为是,意味着该目标用户可以接收群组文件,于是将群组文件发送给该目标用户;若判断结果为否,意味着目标用户不可以接收群组文件,若目标用户接收群组文件就会造成群组文件的泄露,给群组文件带来安全问题,于是禁止目标用户接收群组文件。由此可见,通过配置目标群组对群组文件的操作权限,意味着目标群组中的用户只能对群组文件进行相应权限的操作,而不是任意操作该群组文件,例如有些群组中的用户只能查看或读取群组文件,而不具有转发、删除、修改、接收群组文件的权限,可以防止群组文件被泄露或删改,有利于进一步提高群组文件的安全性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
图5为本申请一实施例提供的文件处理装置的结构示意图。如图5所示,该装置包括:获取模块51、配置模块52和存储模块53。
获取模块51,用于获取待存储的群组文件。
配置模块52,用于配置获取模块51获取的群组文件所属的目标群组。
存储模块53,用于将获取模块51获取的群组文件存储到云存储空间中。
在一可选实施方式中,配置模块52还用于:配置目标群组对群组文件的操作权限。
在一可选实施方式中,如图5所示,该装置还包括:发送模块54。
发送模块54,用于在配置模块52配置群组文件所属的目标群组之后,向目标群组内的用户发送通知消息,以通知目标群组内的用户群组文件属于目标群组。
在一可选实施方式中,获取模块51具体用于:接收第一群组中第一用户通过即时通讯客户端上传的群组文件。
进一步可选的,上述群组文件是第一群组中第二用户通过即时通讯客户端的群聊窗口发送给第一用户的。
在一可选实施方式中,配置模块52在配置群组文件所属的目标群组时,具体用于:
配置第一群组为目标群组;或者
配置第一群组以及在层级关系上隶属于第一群组的群组为目标群组;或者
接收第一群组中第三用户通过即时通讯客户端发送的群组配置指示,将群组配置指示所指示的群组配置为目标群组。采用该方式配置的目标群组之间在层级关系上可以具有隶属关系,也可以在层级关系上没有隶属关系,即在层级关系上是对等关系。
本实施例提供的文件处理装置,在存储群组文件的过程中,配置群组文件所属的目标群组,只有目标群组中的用户才能在目标群组范围内操作该群组文件,意味着该群组文件只能在目标群组内进行共享,一方面限定了可以对该群组文件进行操作的用户范围,另一方面限定了该群组文件的共享范围,而不是任何用户在任何范围内都能操作该群组文件,有利于提高群组文件的安全性。
图6为本申请另一实施例提供的文件处理装置的结构示意图。如图6所示,该装置包括:确定模块61、判断模块62和处理模块63。
确定模块61,用于确定请求对群组文件进行操作的目标用户。
判断模块62,用于判断群组文件所属的目标群组是否包括确定模块61所确定的目标用户所属的群组。群组文件所属的目标群组是预先配置的,例如可以在存储群组文件过程中为群组文件配置。
处理模块63,用于在判断模块62的判断结果为是时,允许目标用户在目标群组范围内对群组文件进行操作。
在一可选实施方式中,处理模块63还用于:在判断模块62的判断结果为否时,禁止目标用户对群组文件进行操作。
在一可选实施方式中,处理模块63用于允许目标用户在目标群组范围内对群组文件进行操作时,具体用于:
判断目标群组中对应于目标用户的目标群组对群组文件的操作权限是否包括操作请求请求的操作权限;
若判断结果为是,则允许目标用户在目标群组范围内对群组文件进行相应权限的操作。
在一可选实施方式中,处理模块63还用于:在允许目标用户在目标群组范围内对群组文件进行相应权限的操作之前,将目标群组的标识发送给目标用户,以供目标用户确定目标群组的范围。
在一可选实施方式中,确定模块61具体可用于:确定发送操作请求的用户为目标用户,操作请求用于请求对群组文件进行操作。
在一可选实施方式中,确定模块61具体可用于:确定即将接收群组文件的用户为目标用户。
基于上述,处理模块63在用于禁止目标用户对群组文件进行操作时,具体用于:
将目标用户从群组文件的接收对象中屏蔽或删除;或
禁止在群组文件的接收对象列表中输入目标用户的信息。
本实施例提供的文件处理装置,主要用于实现对云存储空间中群组文件的操作,例如转发、下载、删除、修改、重命名、接收等;通过与上述实施例提供的用于存储群组文件的文件处理装置相配合,在操作群组文件过程中,判断群组文件所属的目标群组是否包括操作该群组文件的用户所属的群组,只有属于群组文件所属的目标群组内的用户,才被允许在目标群组范围内对群组文件进行操作。可见,虽然群组文件被存储到了云存储空间中,但是由于为其配置了群组属性,只有属于该群组文件所属的目标群组中的用户才能在目标群组范围内操作该群组文件,而不是任何用户在任何范围内都可以随便操作该群组文件,在充分发挥云存储优势的同时,提高了群组文件的安全性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (26)
1.一种文件处理方法,其特征在于,包括:
获取待存储的群组文件;
配置所述群组文件所属的目标群组;
将所述群组文件存储到云存储空间中。
2.根据权利要求1所述的方法,其特征在于,还包括:
配置所述目标群组对所述群组文件的操作权限。
3.根据权利要求1所述的方法,其特征在于,所述配置所述群组文件所属的目标群组之后,还包括:
向所述目标群组内的用户发送通知消息,以通知所述目标群组内的用户所述群组文件属于所述目标群组。
4.根据权利要求1所述的方法,其特征在于,所述获取待存储的群组文件,包括:
接收第一群组中第一用户通过即时通讯客户端上传的所述群组文件。
5.根据权利要求4所述的方法,其特征在于,所述群组文件是所述第一群组中第二用户通过即时通讯客户端的群聊窗口发送给所述第一用户的。
6.根据权利要求4或5所述的方法,其特征在于,所述配置所述群组文件所属的目标群组,包括:
配置所述第一群组为所述目标群组;或者
配置所述第一群组以及在层级关系上隶属于所述第一群组的群组为所述目标群组;或者
接收所述第一群组中第三用户通过即时通讯客户端发送的群组配置指示,将所述群组配置指示所指示的群组配置为所述目标群组。
7.一种文件处理方法,其特征在于,包括:
确定请求对群组文件进行操作的目标用户;
判断所述群组文件所属的目标群组是否包括所述目标用户所属的群组;
若判断结果为是,则允许所述目标用户在所述目标群组范围内对所述群组文件进行操作。
8.根据权利要求7所述的方法,其特征在于,还包括:
若判断结果为否,则禁止所述目标用户对所述群组文件进行操作。
9.根据权利要求7所述的方法,其特征在于,所述允许所述目标用户在所述目标群组范围内对所述群组文件进行操作,包括:
判断所述目标群组中对应于所述目标用户的目标群组对所述群组文件的操作权限是否包括所述操作请求请求的操作权限;
若判断结果为是,则允许所述目标用户在所述目标群组范围内对所述群组文件进行相应权限的操作。
10.根据权利要求9所述的方法,其特征在于,所述允许所述目标用户在所述目标群组范围内对所述群组文件进行相应权限的操作之前,包括:
将所述目标群组的标识发送给所述目标用户,以供所述目标用户明确所述目标群组的范围。
11.根据权利要求7-10任一项所述的方法,其特征在于,所述确定请求对群组文件进行操作的目标用户,包括:
确定发送操作请求的用户为所述目标用户,所述操作请求用于请求对所述群组文件进行操作。
12.根据权利要求8所述的方法,其特征在于,所述确定请求对群组文件进行操作的目标用户,包括:
确定即将接收所述群组文件的用户为所述目标用户。
13.根据权利要求12所述的方法,其特征在于,所述禁止所述目标用户对所述群组文件进行操作,包括:
将所述目标用户从所述群组文件的接收对象中屏蔽或删除;或
禁止在所述群组文件的接收对象列表中输入所述目标用户的信息。
14.一种文件处理装置,其特征在于,包括:
获取模块,用于获取待存储的群组文件;
配置模块,用于配置所述群组文件所属的目标群组;
存储模块,用于将所述群组文件存储到云存储空间中。
15.根据权利要求14所述的装置,其特征在于,所述配置模块还用于:
配置所述目标群组对所述群组文件的操作权限。
16.根据权利要求14所述的装置,其特征在于,还包括:
发送模块,用于向所述目标群组内的用户发送通知消息,以通知所述目标群组内的用户所述群组文件属于所述目标群组。
17.根据权利要求14所述的装置,其特征在于,所述获取模块具体用于:
接收第一群组中第一用户通过即时通讯客户端上传的所述群组文件。
18.根据权利要求17所述的装置,其特征在于,所述群组文件是所述第一群组中第二用户通过即时通讯客户端的群聊窗口发送给所述第一用户的。
19.根据权利要求17或18所述的装置,其特征在于,所述配置模块具体用于:
配置所述第一群组为所述目标群组;或者
配置所述第一群组以及在层级关系上隶属于所述第一群组的群组为所述目标群组;或者
接收所述第一群组中第三用户通过即时通讯客户端发送的群组配置指示,将所述群组配置指示所指示的群组配置为所述目标群组。
20.一种文件处理装置,其特征在于,包括:
确定模块,用于确定请求对群组文件进行操作的目标用户;
判断模块,用于判断所述群组文件所属的目标群组是否包括所述目标用户所属的群组;
处理模块,用于在判断结果为是时,允许所述目标用户在所述目标群组范围内对所述群组文件进行操作。
21.根据权利要求20所述的装置,其特征在于,所述处理模块还用于:
在判断结果为否时,禁止所述目标用户对所述群组文件进行操作。
22.根据权利要求20所述的装置,其特征在于,所述处理模块具体用于:
判断所述目标群组中对应于所述目标用户的目标群组对所述群组文件的操作权限是否包括所述操作请求请求的操作权限;
若判断结果为是,则允许所述目标用户在所述目标群组范围内对所述群组文件进行相应权限的操作。
23.根据权利要求22所述的装置,其特征在于,所述处理模块还用于:
将所述目标群组的标识发送给所述目标用户,以供所述目标用户确定所述目标群组的范围。
24.根据权利要求20-23任一项所述的装置,其特征在于,所述确定模块具体用于:
确定发送操作请求的用户为所述目标用户,所述操作请求用于请求对所述群组文件进行操作。
25.根据权利要求21所述的装置,其特征在于,所述确定模块具体用于:
确定即将接收所述群组文件的用户为所述目标用户。
26.根据权利要求25所述的装置,其特征在于,所述处理模块具体用于:
将所述目标用户从所述群组文件的接收对象中屏蔽或删除;或
禁止在所述群组文件的接收对象列表中输入所述目标用户的信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510344287.4A CN104951540A (zh) | 2015-06-19 | 2015-06-19 | 文件处理方法及装置 |
HK15111982.0A HK1211356A1 (zh) | 2015-06-19 | 2015-12-04 | 文件處理方法及裝置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510344287.4A CN104951540A (zh) | 2015-06-19 | 2015-06-19 | 文件处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104951540A true CN104951540A (zh) | 2015-09-30 |
Family
ID=54166198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510344287.4A Pending CN104951540A (zh) | 2015-06-19 | 2015-06-19 | 文件处理方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN104951540A (zh) |
HK (1) | HK1211356A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721175A (zh) * | 2016-01-21 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 群组处理方法、群组文件处理方法及装置 |
CN107294930A (zh) * | 2016-04-05 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 文件传播的管理方法及装置 |
CN107332836A (zh) * | 2017-06-27 | 2017-11-07 | 张海洋 | 数据分享方法及装置 |
CN108369588A (zh) * | 2015-10-15 | 2018-08-03 | 甲骨文国际公司 | 数据库级别自动存储管理 |
CN109660551A (zh) * | 2018-12-29 | 2019-04-19 | 安徽典典科技发展有限责任公司 | 一种规则组件封装的数据封包及其传输方法 |
CN111726278A (zh) * | 2019-03-20 | 2020-09-29 | 富士施乐株式会社 | 控制装置、控制系统、记录介质及控制方法 |
CN113971392A (zh) * | 2020-07-23 | 2022-01-25 | 腾讯科技(深圳)有限公司 | 一种文档编辑方法、装置、设备及介质 |
CN115134322A (zh) * | 2022-06-24 | 2022-09-30 | 天翼电信终端有限公司 | 基于云手机的文件安全传输方法、装置、云手机平台及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1744557A (zh) * | 2004-08-31 | 2006-03-08 | 腾讯科技(深圳)有限公司 | 基于即时通讯工具的网络存储服务中对象共享的实现方法 |
CN101159712A (zh) * | 2007-11-20 | 2008-04-09 | 腾讯科技(深圳)有限公司 | 基于即时通讯工具实现协同设计的方法、系统和设备 |
US20130055355A1 (en) * | 2011-08-24 | 2013-02-28 | Avaya Inc. | Methods, systems, and computer-readable media for exception handling of interactive communications privileges governing interactive communications with entities outside a domain |
CN103049448A (zh) * | 2011-10-13 | 2013-04-17 | 腾讯科技(深圳)有限公司 | 文件管理方法和系统 |
CN103327052A (zh) * | 2012-03-22 | 2013-09-25 | 深圳市腾讯计算机系统有限公司 | 数据存储方法和系统以及数据访问方法和系统 |
-
2015
- 2015-06-19 CN CN201510344287.4A patent/CN104951540A/zh active Pending
- 2015-12-04 HK HK15111982.0A patent/HK1211356A1/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1744557A (zh) * | 2004-08-31 | 2006-03-08 | 腾讯科技(深圳)有限公司 | 基于即时通讯工具的网络存储服务中对象共享的实现方法 |
CN101159712A (zh) * | 2007-11-20 | 2008-04-09 | 腾讯科技(深圳)有限公司 | 基于即时通讯工具实现协同设计的方法、系统和设备 |
US20130055355A1 (en) * | 2011-08-24 | 2013-02-28 | Avaya Inc. | Methods, systems, and computer-readable media for exception handling of interactive communications privileges governing interactive communications with entities outside a domain |
CN103049448A (zh) * | 2011-10-13 | 2013-04-17 | 腾讯科技(深圳)有限公司 | 文件管理方法和系统 |
CN103327052A (zh) * | 2012-03-22 | 2013-09-25 | 深圳市腾讯计算机系统有限公司 | 数据存储方法和系统以及数据访问方法和系统 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108369588A (zh) * | 2015-10-15 | 2018-08-03 | 甲骨文国际公司 | 数据库级别自动存储管理 |
CN108369588B (zh) * | 2015-10-15 | 2023-01-20 | 甲骨文国际公司 | 数据库级别自动存储管理 |
CN105721175A (zh) * | 2016-01-21 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 群组处理方法、群组文件处理方法及装置 |
CN107294930A (zh) * | 2016-04-05 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 文件传播的管理方法及装置 |
CN107294930B (zh) * | 2016-04-05 | 2021-08-17 | 阿里巴巴集团控股有限公司 | 文件传播的管理方法及装置 |
CN107332836A (zh) * | 2017-06-27 | 2017-11-07 | 张海洋 | 数据分享方法及装置 |
CN109660551A (zh) * | 2018-12-29 | 2019-04-19 | 安徽典典科技发展有限责任公司 | 一种规则组件封装的数据封包及其传输方法 |
CN111726278A (zh) * | 2019-03-20 | 2020-09-29 | 富士施乐株式会社 | 控制装置、控制系统、记录介质及控制方法 |
CN111726278B (zh) * | 2019-03-20 | 2023-12-22 | 富士胶片商业创新有限公司 | 控制装置、控制系统、记录介质及控制方法 |
CN113971392A (zh) * | 2020-07-23 | 2022-01-25 | 腾讯科技(深圳)有限公司 | 一种文档编辑方法、装置、设备及介质 |
CN115134322A (zh) * | 2022-06-24 | 2022-09-30 | 天翼电信终端有限公司 | 基于云手机的文件安全传输方法、装置、云手机平台及存储介质 |
CN115134322B (zh) * | 2022-06-24 | 2023-06-30 | 天翼电信终端有限公司 | 文件安全传输方法、装置、云手机平台及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
HK1211356A1 (zh) | 2016-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104951540A (zh) | 文件处理方法及装置 | |
US9830330B2 (en) | Systems and methods for secure cloud-based media file sharing | |
US10587415B2 (en) | Systems and methods for controlling email access | |
US9240962B2 (en) | Group messaging system and method for providing file sharing through bidirectional interlock with a cloud server | |
CN105721175A (zh) | 群组处理方法、群组文件处理方法及装置 | |
CN103314635A (zh) | 控制移动设备上的数据传送 | |
US20150154206A1 (en) | Secure management of message archives | |
CN109154968B (zh) | 用于组织内的安全且高效的通信的系统和方法 | |
CN104602238A (zh) | 一种无线网络连接方法、装置和系统 | |
CN103875211A (zh) | 一种互联网账号管理方法、管理器、服务器和系统 | |
CN104980339A (zh) | 文件分享方法及装置 | |
US20150326511A1 (en) | Message transmission system and method suitable for individual and organization | |
EP3634084A1 (en) | Method for regrouping multiple groups and device | |
US20180159864A1 (en) | Double write data exchange in a dead drop network architecture | |
JP2020526991A (ja) | マルチエージェントメッセージングのための技法 | |
CN109948358A (zh) | 黑名单共享方法及装置、存储介质、计算机设备 | |
CN111339206B (zh) | 一种基于区块链的数据共享方法和装置 | |
CN105099874A (zh) | 群组建立方法及装置 | |
US20150039759A1 (en) | Apparatus, method, and non-transitory computer readable storage medium thereof for controlling access of a resource | |
KR20150073229A (ko) | 메신저 그룹 내 파일공유 시스템 및 방법 | |
AU2014256198A1 (en) | Terminal, network side device, terminal application control method, and system | |
JP2019160302A (ja) | セキュアメッセージ提供方法およびシステム | |
CN111181905B (zh) | 文件加密方法及装置 | |
CN104092826A (zh) | 终端上个人信息的共享方法及装置 | |
CN106228083A (zh) | 一种文件处理方法、装置、服务器及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1211356 Country of ref document: HK |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150930 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1211356 Country of ref document: HK |