CN105493090A - 文件处理方法及装置 - Google Patents
文件处理方法及装置 Download PDFInfo
- Publication number
- CN105493090A CN105493090A CN201580000192.9A CN201580000192A CN105493090A CN 105493090 A CN105493090 A CN 105493090A CN 201580000192 A CN201580000192 A CN 201580000192A CN 105493090 A CN105493090 A CN 105493090A
- Authority
- CN
- China
- Prior art keywords
- operational order
- request end
- document handling
- file
- operating environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract 3
- 230000002452 interceptive effect Effects 0.000 claims abstract description 46
- 238000000034 method Methods 0.000 claims description 48
- 238000011022 operating instruction Methods 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 244000035744 Hura crepitans Species 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
- G06F21/126—Interacting with the operating system
Abstract
一种文件处理方法及装置,可杜绝文件被破解或通过隐通道传递的可能,且不受限于文件格式,可支持不同操作系统的请求端。本发明实施例方法包括:接收请求端发送的请求信息,根据所述请求信息创建虚拟操作环境;根据所述虚拟操作环境向所述请求端进行投射,以在所述请求端生成用于输入操作指令的交互界面;获取所述操作指令;执行所述操作指令。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种文件处理方法及装置。
背景技术
DRM(DigitalRightsManagement,数字版权管理)是指应用在电子设备上的数字化媒体内容的保护技术,用于在文件处理过程中对文件中的数字化内容的使用权进行保护,防止数字化内容被非法复制。
目前业界主流DRM技术除微软RMS外,都是通过透明加密技术或HOOK文档应用程序的方式来实现,对于拥有“阅读”权限的用户,很容易被破解获取到原文,而且这种实现方案需要不断和各种文档应用程序集成开发,但集成新工具的时间长且经常导致进程间冲突,造成系统的不稳定。然而,微软的RMS虽然能避免上述问题,但其在office本身开发中实现,只支持office格式的文档,导致文档格式受限。
此外,绝大多数的DRM技术对请求端的本地操作系统要求较高,一般需与特定的操作系统匹配结合,无法支持windows、MAC、IOS以及Android等多种操作系统。
发明内容
本发明实施例提供了一种文件处理方法及装置,可杜绝文件被破解或通过隐通道传递的可能,且不受限于文件格式,可支持不同操作系统的请求端。
本发明实施例的第一方面提供一种文件处理方法,包括:
接收请求端发送的请求信息,根据所述请求信息创建虚拟操作环境;
根据所述虚拟操作环境向所述请求端进行投射,以在所述请求端生成用于输入操作指令的交互界面;
获取所述操作指令;
执行所述操作指令。
本发明实施例的第二方面提供一种文件处理装置,包括:
创建单元,用于接收请求端发送的请求信息,根据所述请求信息创建虚拟操作环境;
投射单元,用于根据所述虚拟操作环境向所述请求端进行投射,以在所述请求端生成用于输入操作指令的交互界面;
获取单元,用于获取所述操作指令;
执行单元,用于执行所述操作指令。
本发明实施例提供的技术方案中,当用户在请求端请求文件时,接收请求端对应发送的请求信息,以根据该请求信息触发虚拟操作环境的创建;并根据该虚拟操作环境向请求端进行投射,以在该请求端生成用于输入操作指令的交互界面;当用户在请求端的交互界面上输入操作指令时,获取该操作指令,并执行该操作指令。因此相对于现有技术,本发明实施例中请求端的交互界面是根据虚拟操作环境向请求端进行投射生成的,可以保证在后续的文件处理过程请求端与文件的实际操作环境彼此隔离,请求端本地并不需接触实际的文件数据便可完成文件的读、写等操作,以杜绝文件被破解或通过隐通道传递的可能,有效防止文件内容被非法复制;同时,本发明实施例可以根据文件请求中的文件格式,创建部署有相应文件操作程序的虚拟操作环境,以处理不同文件格式的文件,实现不受限于文件格式;而且,本发明实施例对请求端的本地操作系统要求低,可广泛适用于Windows、Mac、Ios、安卓以及Winphone等不同操作系统的请求端,实现不受限于操作系统。
附图说明
图1为本发明实施例中文件处理方法一个实施例示意图;
图2为本发明实施例中文件处理方法另一实施例示意图;
图3为本发明实施例中文件处理方法另一实施例示意图;
图4为本发明实施例中文件处理装置一个实施例示意图;
图5为本发明实施例中文件处理装置另一实施例示意图;
图6为本发明实施例中文件处理装置另一实施例示意图。
具体实施方式
本发明实施例提供了一种文件处理方法及装置,可杜绝文件被破解或通过隐通道传递的可能,且不受限于文件格式,可支持不同操作系统的请求端,以下分别进行详细说明。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面从文件处理装置的角度对本发明实施例中文件处理方法进行描述:
请参阅图1,本发明实施例中文件处理方法一个实施例包括:
101、接收请求端发送的请求信息,根据该请求信息创建虚拟操作环境;
在本实施例中,请求端为与用户直接交互的通信设备,当用户在请求端请求文件时,请求端会将对应的请求信息发送到文件处理装置,文件处理装置接收该请求信息,并根据该请求信息触发虚拟操作环境的创建,以通过虚拟化的方式来形成文件操作环境。需要说明的是,在本发明实施例中,基于不同的请求信息,文件处理装置可以创建部署有相应文件操作程序的虚拟操作环境,使得虚拟操作环境可处理不同文件格式的文件。在实际应用过程中,文件处理装置可以同时对多个请求端发送的请求信息进行响应,并对应构建彼此隔离的多个虚拟操作环境。
102、根据虚拟操作环境向请求端进行投射,以在该请求端生成用于输入操作指令的交互界面;
其中,交互界面是用户与虚拟操作环境中应用程序进行交互操作的可视部分,在本实施例中,文件处理装置根据虚拟操作环境向请求端进行投射,以在请求端生成用于输入操作指令的交互界面,由此,可以将交互界面与虚拟操作环境中应用程序限定在不同的通信设备上,保证在后续的文件处理过程请求端与文件的实际操作环境彼此隔离,请求端本地并不需接触实际的文件数据便可完成文件的读、写等操作,以杜绝文件被破解或通过隐通道传递的可能,有效防止文件内容被非法复制。
103、获取该操作指令;
在本实施例中,当用户在请求端的交互界面上输入操作指令,文件处理装置可以从请求端获取该操作指令。
104、执行该操作指令;
在本实施例中,由文件处理装置执行从请求端获取该操作指令,例如,用户在请求端输入读取文件的操作指令时,文件处理装置获取该操作指令并执行,以在请求端的交互界面上展示该文件,在整个文件读取过程中,请求端无需接触实际文件。
本发明实施例提供的技术方案中,当用户在请求端请求文件时,接收请求端对应发送的请求信息,以根据该请求信息触发虚拟操作环境的创建;并根据该虚拟操作环境向请求端进行投射,以在该请求端生成用于输入操作指令的交互界面;当用户在请求端的交互界面上输入操作指令时,获取该操作指令,并执行该操作指令。因此相对于现有技术,本发明实施例中请求端的交互界面是根据虚拟操作环境向请求端进行投射生成的,可以保证在后续的文件处理过程请求端与文件的实际操作环境彼此隔离,请求端本地并不需接触实际的文件数据便可完成文件的读、写等操作,以杜绝文件被破解或通过隐通道传递的可能,有效防止文件内容被非法复制;同时,本发明实施例可以根据文件请求中的文件格式,创建部署有相应文件操作程序的虚拟操作环境,以处理不同文件格式的文件,实现不受限于文件格式;而且,本发明实施例对请求端的本地操作系统要求低,可广泛适用于Windows、Mac、Ios、安卓以及Winphone等不同操作系统的请求端,实现不受限于操作系统。
下面在图1所示实施例的基础上,进一步描述在文件处理过程中如何进行权限管理,具体请参阅图2,本发明实施例中文件处理方法另一实施例包括:
201、接收请求端发送的请求信息;
在本实施例中,请求端为与用户直接交互的通信设备,当用户在请求端请求文件时,请求端会将对应的请求信息(诸如用户数据等)发送到文件处理装置,文件处理装置接收该请求信息,并根据该请求信息触发虚拟操作环境的创建,以通过虚拟化的方式来形成文件操作环境。在本实施例中,请求信息还可以包括权限信息,如用户权限信息、文件权限信息等。需要说明的是,在其他一些实施例中,权限相关数据也可以存储在文件处理装置中,在接收到请求端发送的请求信息后,根据其中的用户数据查询权限相关数据,得到对应用户的权限信息。
202、根据该请求信息创建具有相应权限的虚拟操作环境;
在本实施例中,基于不同的请求信息,文件处理装置可以创建部署有相应文件操作程序的虚拟操作环境,使得虚拟操作环境可处理不同文件格式的文件。在实际应用过程中,文件处理装置可以同时对多个请求端发送的请求信息进行响应,并对应构建彼此隔离的多个虚拟操作环境。在实际应用过程中,虚拟操作环境的创建可以通过沙盒技术来实现,在接收到请求端发送的请求信息时,根据该请求信息创建部署有相应文件操作程序的沙盒,以得到虚拟操作环境,且创建的多个沙盒之间彼此隔离。
在本实施例中,相应权限由该请求信息中的权限信息决定,不同的权限下可以创建不同的虚拟操作环境,例如,当权限信息表明用户仅具备文件读取权限时,相应创建读取文件的虚拟操作环境。
203、根据虚拟操作环境向请求端进行投射,以在该请求端生成用于输入操作指令的交互界面;
其中,交互界面是用户与虚拟操作环境中应用程序进行交互操作的可视部分,在本实施例中,文件处理装置根据虚拟操作环境向请求端进行投射,以在请求端生成用于输入操作指令的交互界面,由此,可以将交互界面与虚拟操作环境中应用程序限定在不同的通信设备上,保证在后续的文件处理过程请求端与文件的实际操作环境彼此隔离,请求端本地并不需接触实际的文件数据便可完成文件的读、写等操作,以杜绝文件被破解或通过隐通道传递的可能,有效防止文件内容被非法复制。
可选地,在本实施例中,可以远程投射技术,根据虚拟操作环境向该请求端进行投射。
204、获取该操作指令;
在本实施例中,当用户在请求端的交互界面上输入操作指令,文件处理装置可以从请求端获取该操作指令。在本实施例中,请求端可以利用投射技术将操作指令传输至文件处理装置。
在本实施例中,获取操作指令具体可以包括获取包括鼠标移动信息和/或键盘操作的操作指令,在其他一些实施例中,操作指令也可以是其他输入模式,具体此处不做限定。
205、根据该权限信息,判断操作指令是否执行;若是,则执行步骤206,若否,则执行步骤207;
在本实施例中,在执行操作指令前,优选可以根据权限信息判断操作指令是否执行,例如,某一用户对一类文件具有读写权限,另一类文件没有读写权限时,在相应创建读写文件的虚拟操作环境后,可以根据该权限信息进一步判断操作指令是否执行。
206、执行该操作指令;
当根据权限信息判断应当执行操作指令时,执行该操作指令,例如,用户对具有读写权限的文件进行读写操作时,文件处理装置执行读写文件操作指令。下面以读写文件为例,进一步详细描述如何执行读写文件操作指令:
在本实施例中,可以在虚拟操作系统中执行操作指令,具体可以为:在获取读取文件操作指令时,文件处理装置从服务器获取对应的目标文件,利用其中部署的文件操作程序读取目标文件,并通过投射在请求端的交互界面向用户展示文件;在获取编辑文件操作指令时,文件处理装置利用其中部署的文件操作程序编辑目标文件,并通过投射在请求端的交互界面向用户展示编辑后的文件,在编辑结束后,将经编辑后的目标文件写回服务器。
在其他一些实施例中,文件处理装置执行操作指令也可以是通过与服务器配合来实现,其中,服务器用于提供文件服务,例如文件服务器等,此时,请求端通过文件处理装置与服务器通信。具体可以为:向服务器发送操作指令,以使得该文件服务器执行该操作指令。
需要说明的是,本发明实施例中的文件处理装置作为一个逻辑功能实体,可以单独物体存在,也可以是集成在文件服务器中,具体此处不做限定。
207、驳回该操作指令;
当根据权限信息判断不应当执行操作指令时,驳回该操作指令,例如,用户对不具读写权限的文件进行读写操作时,文件处理装置驳回读写文件操作指令。
208、退出该交互界面时,销毁该虚拟操作系统;
在本实施例中,优选地,为了减轻文件处理装置的压力,当用户在请求端退出该交互界面时,文件处理装置销毁该虚拟操作系统。
本发明实施例提供的技术方案中,当用户在请求端请求文件时,接收请求端对应发送的请求信息,以根据该请求信息触发虚拟操作环境的创建;并根据该虚拟操作环境向请求端进行投射,以在该请求端生成用于输入操作指令的交互界面;当用户在请求端的交互界面上输入操作指令时,获取该操作指令,并执行该操作指令。因此相对于现有技术,本发明实施例中请求端的交互界面是根据虚拟操作环境向请求端进行投射生成的,可以保证在后续的文件处理过程请求端与文件的实际操作环境彼此隔离,请求端本地并不需接触实际的文件数据便可完成文件的读、写等操作,以杜绝文件被破解或通过隐通道传递的可能,有效防止文件内容被非法复制;同时,本发明实施例可以根据文件请求中的文件格式,创建部署有相应文件操作程序的虚拟操作环境,以处理不同文件格式的文件,实现不受限于文件格式;而且,本发明实施例对请求端的本地操作系统要求低,可广泛适用于Windows、Mac、Ios、安卓以及Winphone等不同操作系统的请求端,实现不受限于操作系统。进一步地,本发明实施例还可以进一步对文件处理过程中的权限进行管理。
为了便于理解,下面以一具体应用场景对上述实施例中描述的文件处理方法进行详细描述,具体的:
在本实施例中,请求端通过文件处理装置与文件服务器通信,其中,文件服务器用于向用户端提供文件服务,能够提供网络用户访问文件、目录的并发控制。需要说明的是,本发明实施例中的文件处理装置作为一个逻辑功能实体,可以单独物体存在,也可以是集成在文件服务器中,具体此处不做限定。
301、请求端向文件处理装置发送请求信息;
302、文件处理装置接收请求端发送的请求信息,根据该请求信息创建部署有文件操作程序的沙盒,以得到虚拟操作环境;
303、文件处理装置根据虚拟操作环境向请求端进行投射,以在该请求端生成用于输入操作指令的交互界面;
304、请求端接收用户在交互界面上输入的操作指令;
305、文件处理装置从请求端获取操作指令;
306、文件处理装置根据该操作指令从文件服务器中获取目标文件,并在虚拟操作系统中操作该目标文件;
其中,通过投射在请求端的交互界面可实时向用户展示操作结果。
307、在操作结束后,文件处理装置将操作结果写回文件服务器;
308、当用户在请求端退出交互界面时,文件处理装置销毁虚拟操作系统。
上面对本发明实施例中的文件处理方法进行了描述,下面对本发明实施例中的文件处理装置进行描述,请参阅图4,本发明实施例中文件处理装置一个实施例包括:
创建单元401,用于接收请求端发送的请求信息,根据所述请求信息创建虚拟操作环境;
投射单元402,用于根据所述虚拟操作环境向所述请求端进行投射,以在所述请求端生成用于输入操作指令的交互界面;
获取单元403,用于获取所述操作指令;
执行单元404,用于执行所述操作指令。
为便于理解,下面以一具体应用场景为例,对本实施例中文件处理装置内部运作流程进行描述:
创建单元401接收请求端发送的请求信息,根据所述请求信息创建虚拟操作环境;投射单元402根据所述虚拟操作环境向所述请求端进行投射,以在所述请求端生成用于输入操作指令的交互界面;获取单元403获取所述操作指令;执行单元404执行所述操作指令。
本发明实施例提供的技术方案中,当用户在请求端请求文件时,创建单元401接收请求端对应发送的请求信息,以根据该请求信息触发虚拟操作环境的创建;并由投射单元402根据该虚拟操作环境向请求端进行投射,以在该请求端生成用于输入操作指令的交互界面;当用户在请求端的交互界面上输入操作指令时,获取单元403获取该操作指令,并由执行单元404执行该操作指令。因此相对于现有技术,本发明实施例中请求端的交互界面是根据虚拟操作环境向请求端进行投射生成的,可以保证在后续的文件处理过程请求端与文件的实际操作环境彼此隔离,请求端本地并不需接触实际的文件数据便可完成文件的读、写等操作,以杜绝文件被破解或通过隐通道传递的可能,有效防止文件内容被非法复制;同时,本发明实施例可以根据文件请求中的文件格式,创建部署有相应文件操作程序的虚拟操作环境,以处理不同文件格式的文件,实现不受限于文件格式;而且,本发明实施例对请求端的本地操作系统要求低,可广泛适用于Windows、Mac、Ios、安卓以及Winphone等不同操作系统的请求端,实现不受限于操作系统。进一步地,本发明实施例还可以进一步对文件处理过程中的权限进行管理。
下面在图4所示实施例的基础上,进一步描述可在文件处理过程中如何进行权限管理的文件处理装置的具体结构,具体请参阅图5,本发明实施例中文件处理装置另一实施例包括:
创建单元501,用于接收请求端发送的请求信息,根据所述请求信息创建虚拟操作环境;
投射单元502,用于根据所述虚拟操作环境向所述请求端进行投射,以在所述请求端生成用于输入操作指令的交互界面;
获取单元503,用于获取所述操作指令;
执行单元504,用于执行所述操作指令。
在本实施例中,所述请求信息还包括权限信息;
所述执行单元504,具体用于根据所述权限信息,判断所述操作指令是否执行;若是,则执行所述操作指令;若否,则驳回所述操作指令。
可选地,所述创建单元501包括创建模块,所述创建模块用于根据所述请求信息创建具有相应权限的虚拟操作环境,其中,所述相应权限由所述请求信息中的权限信息决定。
可选地,在本实施例中,所述执行单元504,具体用于在所述虚拟操作系统中执行所述操作指令。
可选地,在本实施例中,所述执行单元504,具体用于向服务器发送所述操作指令,以使得所述服务器执行所述操作指令。
可选地,在本实施例中,所述投射单元502,具体用于利用远程投射技术,根据所述虚拟操作环境向所述请求端进行投射。
可选地,在本实施例中,所述文件处理装置还可以包括:
销毁单元505,用于退出所述交互界面时,销毁所述虚拟操作系统。
可选地,在本实施例中,所述获取单元503,具体用于获取包括鼠标移动信息和/或键盘操作的操作指令。
上面从模块化功能实体的角度对本发明实施例中的文件处理装置进行描述,下面从硬件处理的角度对本发明实施例中的文件处理装置进行描述,请参阅图6,本发明实施例中文件处理装置另一实施例包括:
输入装置601、输出装置602、处理器603和存储器604(其中文件处理装置的处理器603的数量可以一个或多个,图6中以一个处理器603为例)。在本发明的一些实施例中,输入装置601、输出装置602、处理器603和存储器604可通过总线或其它方式连接,其中,图6中以通过总线连接为例。
其中,通过调用存储器604存储的操作指令,处理器603,用于执行如下步骤:
接收请求端发送的请求信息,根据所述请求信息创建虚拟操作环境;
根据所述虚拟操作环境向所述请求端进行投射,以在所述请求端生成用于输入操作指令的交互界面;
获取所述操作指令;
执行所述操作指令。
在本发明的一些实施例中,处理器603具体用于执行如下步骤:
在所述虚拟操作系统中执行所述操作指令。
在本发明的一些实施例中,处理器603具体用于执行如下步骤:
向服务器发送所述操作指令,以使得所述服务器执行所述操作指令。
在本发明的一些实施例中,所述请求信息还包括权限信息;处理器603具体用于执行如下步骤:
根据所述权限信息,判断所述操作指令是否执行;
若是,则执行所述操作指令;
若否,则驳回所述操作指令。
在本发明的一些实施例中,所述请求信息还包括权限信息;处理器603具体用于执行如下步骤:
根据所述请求信息创建具有相应权限的虚拟操作环境,其中,所述相应权限由所述请求信息中的权限信息决定。
在本发明的一些实施例中,处理器603具体用于执行如下步骤:
利用远程投射技术,根据所述虚拟操作环境向所述请求端进行投射。
在本发明的一些实施例中,处理器603还用于执行如下步骤:
退出所述交互界面时,销毁所述虚拟操作系统。
在本发明的一些实施例中,处理器603具体用于执行如下步骤:
获取包括鼠标移动信息和/或键盘操作的操作指令。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (16)
1.一种文件处理方法,其特征在于,包括:
接收请求端发送的请求信息,根据所述请求信息创建虚拟操作环境;
根据所述虚拟操作环境向所述请求端进行投射,以在所述请求端生成用于输入操作指令的交互界面;
获取所述操作指令;
执行所述操作指令。
2.如权利要求1所述的文件处理方法,其特征在于,所述执行所述操作指令包括:
在所述虚拟操作系统中执行所述操作指令。
3.如权利要求1所述的文件处理方法,其特征在于,所述执行所述操作指令包括:
向服务器发送所述操作指令,以使得所述服务器执行所述操作指令。
4.如权利要求1所述的文件处理方法,其特征在于,所述请求信息还包括权限信息;则所述执行所述操作指令包括:
根据所述权限信息,判断所述操作指令是否执行;
若是,则执行所述操作指令;
若否,则驳回所述操作指令。
5.如权利要求1所述的文件处理方法,其特征在于,所述请求信息还包括权限信息;则所述根据所述请求信息创建虚拟操作环境包括:
根据所述请求信息创建具有相应权限的虚拟操作环境,其中,所述相应权限由所述请求信息中的权限信息决定。
6.如权利要求1至5中任意一项所述的文件处理方法,其特征在于,所述根据所述虚拟操作环境向所述请求端进行投射包括:
利用远程投射技术,根据所述虚拟操作环境向所述请求端进行投射。
7.如权利要求1至5中任意一项所述的文件处理方法,其特征在于,所述方法还包括:
退出所述交互界面时,销毁所述虚拟操作系统。
8.如权利要求1至5中任意一项所述的文件处理方法,其特征在于,所述获取所述请求端发送操作指令:
获取包括鼠标移动信息和/或键盘操作的操作指令。
9.一种文件处理装置,其特征在于,包括:
创建单元,用于接收请求端发送的请求信息,根据所述请求信息创建虚拟操作环境;
投射单元,用于根据所述虚拟操作环境向所述请求端进行投射,以在所述请求端生成用于输入操作指令的交互界面;
获取单元,用于获取所述操作指令;
执行单元,用于执行所述操作指令。
10.如权利要求9所述的文件处理装置,其特征在于,
所述执行单元,具体用于在所述虚拟操作系统中执行所述操作指令。
11.如权利要求9所述的文件处理装置,其特征在于,
所述执行单元,具体用于向服务器发送所述操作指令,以使得所述服务器执行所述操作指令。
12.如权利要求9所述的文件处理装置,其特征在于,所述请求信息还包括权限信息;
所述执行单元,具体用于根据所述权限信息,判断所述操作指令是否执行;若是,则执行所述操作指令;若否,则驳回所述操作指令。
13.如权利要求9所述的文件处理装置,其特征在于,所述请求信息还包括权限信息;
所述创建单元包括创建模块,所述创建模块用于根据所述请求信息创建具有相应权限的虚拟操作环境,其中,所述相应权限由所述请求信息中的权限信息决定。
14.如权利要求9至13中任意一项所述的文件处理装置,其特征在于,
所述投射单元,具体用于利用远程投射技术,根据所述虚拟操作环境向所述请求端进行投射。
15.如权利要求9至13中任意一项所述的文件处理装置,其特征在于,所述装置还包括:
销毁单元,用于退出所述交互界面时,销毁所述虚拟操作系统。
16.如权利要求9至13中任意一项所述的文件处理装置,其特征在于,
所述获取单元,具体用于获取包括鼠标移动信息和/或键盘操作的操作指令。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2015/071648 WO2016119125A1 (zh) | 2015-01-27 | 2015-01-27 | 文件处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105493090A true CN105493090A (zh) | 2016-04-13 |
Family
ID=55678494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580000192.9A Pending CN105493090A (zh) | 2015-01-27 | 2015-01-27 | 文件处理方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105493090A (zh) |
WO (1) | WO2016119125A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112989324A (zh) * | 2021-03-10 | 2021-06-18 | 中国民航信息网络股份有限公司 | 数据交互的方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101873318A (zh) * | 2010-06-08 | 2010-10-27 | 国网电力科学研究院 | 针对应用基础支撑平台上应用系统的应用与数据保全方法 |
CN102577315A (zh) * | 2011-12-21 | 2012-07-11 | 华为技术有限公司 | 设定用户访问虚拟机权限的方法、设备和系统 |
US8224796B1 (en) * | 2009-09-11 | 2012-07-17 | Symantec Corporation | Systems and methods for preventing data loss on external devices |
CN102685136A (zh) * | 2012-05-18 | 2012-09-19 | 深信服网络科技(深圳)有限公司 | 一种多网络环境隔离方法及终端 |
CN102708326A (zh) * | 2012-05-22 | 2012-10-03 | 南京赛孚科技有限公司 | 一种涉密文件的保护方法 |
CN102918865A (zh) * | 2010-06-28 | 2013-02-06 | 英特尔公司 | 使用虚拟化保护视频内容 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102314373B (zh) * | 2011-07-07 | 2013-12-18 | 胡建斌 | 一种基于虚拟化技术实现安全工作环境的方法 |
-
2015
- 2015-01-27 CN CN201580000192.9A patent/CN105493090A/zh active Pending
- 2015-01-27 WO PCT/CN2015/071648 patent/WO2016119125A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8224796B1 (en) * | 2009-09-11 | 2012-07-17 | Symantec Corporation | Systems and methods for preventing data loss on external devices |
CN101873318A (zh) * | 2010-06-08 | 2010-10-27 | 国网电力科学研究院 | 针对应用基础支撑平台上应用系统的应用与数据保全方法 |
CN102918865A (zh) * | 2010-06-28 | 2013-02-06 | 英特尔公司 | 使用虚拟化保护视频内容 |
CN102577315A (zh) * | 2011-12-21 | 2012-07-11 | 华为技术有限公司 | 设定用户访问虚拟机权限的方法、设备和系统 |
CN102685136A (zh) * | 2012-05-18 | 2012-09-19 | 深信服网络科技(深圳)有限公司 | 一种多网络环境隔离方法及终端 |
CN102708326A (zh) * | 2012-05-22 | 2012-10-03 | 南京赛孚科技有限公司 | 一种涉密文件的保护方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2016119125A1 (zh) | 2016-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103268455B (zh) | 数据的访问方法及装置 | |
KR102107872B1 (ko) | 컴파일러 기반 난독화 기법 | |
WO2014018579A1 (en) | System updates from cloud blob storage using vhd differentials | |
CN105556478A (zh) | 用于保护虚拟机数据的系统和方法 | |
JP6111441B2 (ja) | コンピューティング環境での追跡アプリケーション使用法 | |
CN102594899A (zh) | 一种存储服务方法以及应用该方法的存储服务器 | |
CN104461685A (zh) | 虚拟机处理方法和虚拟计算机系统 | |
CN103309721A (zh) | 虚拟机监视器管理系统及方法 | |
CN104391695A (zh) | 一种通过外部设备进行同步控制的方法及其装置 | |
CN105631361A (zh) | 一种应用程序渠道来源标识方法及装置 | |
CN106529643B (zh) | 一种二维码编码和解码发生装置及方法 | |
WO2022078366A1 (zh) | 应用保护方法、装置、设备及介质 | |
CN104077503A (zh) | Apk文件的处理方法及装置 | |
KR100891093B1 (ko) | 보안 데이터의 안전한 이동을 제공하는 장치 및 방법 | |
CN104732165A (zh) | 一种应用的管理方法和终端 | |
US8458686B2 (en) | Guaranteeing authentic firmware for purposes of cloning | |
EP3923513A1 (en) | Partial overlapping multi-key encryption of a data set | |
CN105493090A (zh) | 文件处理方法及装置 | |
CN114816646B (zh) | 适用于网盘盘符的快捷操作方法、装置、终端及存储介质 | |
CN102523221A (zh) | 数据报文的检测方法及网络安全检测设备 | |
CN105141665A (zh) | 一种实现数据镜像的方法、装置及服务器集群系统 | |
CN111309698A (zh) | 磁盘重定向方法、装置和系统 | |
Gautam et al. | A novel software protection approach for code obfuscation to enhance software security | |
CN113741949A (zh) | 一种应用程序安装包的生成方法、装置、设备及存储介质 | |
CN111130788B (zh) | 数据处理方法和系统、数据读取方法和iSCSI服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160413 |