CN106331010A - 网络文件访问控制方法及装置 - Google Patents
网络文件访问控制方法及装置 Download PDFInfo
- Publication number
- CN106331010A CN106331010A CN201510368942.XA CN201510368942A CN106331010A CN 106331010 A CN106331010 A CN 106331010A CN 201510368942 A CN201510368942 A CN 201510368942A CN 106331010 A CN106331010 A CN 106331010A
- Authority
- CN
- China
- Prior art keywords
- privacy
- terminal
- address
- described terminal
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000012360 testing method Methods 0.000 claims description 4
- 238000004321 preservation Methods 0.000 claims description 2
- 238000012795 verification Methods 0.000 description 35
- 230000008569 process Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 10
- 239000000203 mixture Substances 0.000 description 10
- 230000008878 coupling Effects 0.000 description 6
- 238000010168 coupling process Methods 0.000 description 6
- 238000005859 coupling reaction Methods 0.000 description 6
- 230000002427 irreversible effect Effects 0.000 description 6
- 230000013011 mating Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种网络文件访问控制方法,所述网络文件访问控制方法包括以下步骤:在接收到终端的隐私文件访问请求时,获取所述终端的IP地址;将所述终端的IP地址与保存的IP地址进行比对;若所述终端的IP地址与保存的IP地址相同,则将所述终端的IP地址对应的隐私目录发送至所述终端,以供所述终端通过所述隐私目录访问对应的隐私文件。本发明还公开了一种网络文件访问控制装置。本发明大大提高了网络文件系统中隐私文件的隐密性,提高了隐私文件的安全性。
Description
技术领域
本发明涉及网络文件存储领域,尤其涉及一种网络文件访问控制方法及装置。
背景技术
目前,随着通信技术和终端技术的不断发展,智能电话、笔记本电脑、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、数码相机等终端的使用越来越广泛。而随着蓝光视频、无损音乐、高像素照片等的出现,家庭数据量出现了大规模地增长。同时,对家庭存储数据的私密性需求也越来越高。例如:大部分普通数据都能被所有家庭成员的电子设备(智能手机、PC、平板电脑、智能电视等)共享访问;小部分特殊数据(如隐私照片、隐私视频、重要文档及资料)等,只能被少部分家庭成员的电子设备通过特殊途径进行访问。
而现有的网络文件系统中,将网络文件系统中的所有文件显示给经过身份验证后的终端,使得终端通过身份验证后,就可以查看到网络文件系统中的所有文件。由此,造成了现有的网络文件系统中的隐私文件无法被隐密保护的问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于解决现有的网络文件系统中的隐私文件无法被隐密保护的问题。
为实现上述目的,本发明提供一种网络文件访问控制方法,所述网络文件访问控制方法包括以下步骤:
在接收到终端的隐私文件访问请求时,获取所述终端的IP地址;
将所述终端的IP地址与服务器保存的IP地址进行比对;
若所述终端的IP地址与所述服务器保存的IP地址相同,则将所述终端的IP地址对应的隐私目录发送至所述终端,以供所述终端通过所述隐私目录访问对应的隐私文件。
优选的,所述在接收到终端的隐私文件访问请求时,获取所述终端的IP地址的步骤之前,还包括:
在接收到所述终端的隐私文件验证请求时,对所述终端进行隐私口令验证;
在所述终端的隐私口令验证通过时,获取所述终端输入的隐私口令对应的隐私目录;
将所获取的隐私目录作为所述终端的IP地址对应的隐私目录,并将所述终端的IP地址及所述终端的IP地址对应的隐私目录保存至服务器。
优选的,所述在接收到所述终端的隐私文件验证请求时,对所述终端进行隐私口令验证的步骤包括:
在接收到所述终端的隐私文件验证请求时,接收所述终端输入的隐私口令;
将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;
若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,则确定所述终端的隐私口令验证通过。
优选的,所述在接收到所述终端的隐私文件验证请求时,对所述终端进行隐私口令验证的步骤之前,还包括:
在接收到所述终端的隐私文件创建请求时,创建隐私目录及对应的隐私文件;
接收所述终端输入的隐私口令;
将所接收到的隐私口令作为所创建的隐私目录对应的隐私口令并保存在所创建的隐私文件中。
优选的,所述若所述终端的IP地址与所述服务器保存的IP地址相同,则将所述终端的IP地址对应的隐私目录发送至所述终端,以供所述终端通过所述隐私目录访问对应的隐私文件的步骤之后,还包括:
在接收到终端的隐私文件删除请求时,接收所述终端输入的隐私口令;
将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;
若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,则删除所述服务器保存的隐私口令对应的隐私目录及隐私文件。
此外,为实现上述目的,本发明还提供一种网络文件访问控制装置,所述网络文件访问控制装置包括:
获取模块,用于在接收到终端的隐私文件访问请求时,获取所述终端的IP地址;
比对模块,用于将所述终端的IP地址与服务器保存的IP地址进行比对;
发送模块,用于若所述终端的IP地址与所述服务器保存的IP地址相同,则将所述终端的IP地址对应的隐私目录发送至所述终端,以供所述终端通过所述隐私目录访问对应的隐私文件。
优选的,所述网络文件访问控制装置还包括验证模块及存储模块;
所述验证模块,用于在接收到所述终端的隐私文件验证请求时,对所述终端进行隐私口令验证;
所述获取模块,还用于在所述终端的隐私口令验证通过时,获取所述终端输入的隐私口令对应的隐私目录;
所述存储模块,用于将所获取的隐私目录作为所述终端的IP地址对应的隐私目录,并将所述终端的IP地址及所述终端的IP地址对应的隐私目录保存至服务器。
优选的,所述验证模块包括接收单元、匹配单元及确定单元;
所述接收单元,用于在接收到所述终端的隐私文件验证请求时,接收所述终端输入的隐私口令;
所述匹配单元,用于将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;
所述确定单元,用于若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,则确定所述终端的隐私口令验证通过。
优选的,所述网络文件访问控制装置还包括创建模块;
所述创建模块,用于在接收到所述终端的隐私文件创建请求时,创建隐私目录及对应的隐私文件;
所述获取模块,还用于接收所述终端输入的隐私口令;
所述存储模块,还用于将所接收到的隐私口令作为所创建的隐私目录对应的隐私口令并保存在所创建的隐私文件中。
优选的,所述网络文件访问控制装置还包括删除模块;
所述获取模块,还用于在接收到终端的隐私文件删除请求时,接收所述终端输入的隐私口令;
所述比对模块,还用于将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;
所述删除模块,用于若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,则删除所述服务器保存的隐私口令对应的隐私目录及隐私文件。
本发明通过对终端的IP地址进行验证,并将IP地址与隐私目录及隐私文件对应起来,使得只有与服务器保存的IP地址相同的终端能够查看该终端IP地址对应的隐私目录,并通过该隐私目录访问对应的隐私文件,与服务器保存的IP地址不同的终端无法查看该隐私目录并访问该隐私文件,且终端无法查看访问与该终端IP地址不对应的隐私目录及隐私文件,大大提高了网络文件系统中隐私文件的隐密性,提高了隐私文件的安全性。
附图说明
图1为本发明网络文件访问控制方法的第一实施例的流程示意图;
图2为本发明网络文件访问控制方法的第二实施例的流程示意图;
图3为本发明在接收到终端的隐私文件验证请求时,对所述终端进行隐私口令验证步骤的较佳实施例的流程示意图;
图4为本发明网络文件访问控制方法的第三实施例的流程示意图;
图5为本发明网络文件访问控制方法的第四实施例的流程示意图;
图6为本发明网络文件访问控制装置的第一实施例的功能模块示意图;
图7为本发明网络文件访问控制装置的第二实施例的功能模块示意图;
图8为本发明验证模块的较佳实施例的功能模块示意图;
图9为本发明网络文件访问控制装置的第三实施例的功能模块示意图;
图10为本发明网络文件访问控制装置的第四实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:在接收到终端的隐私文件访问请求时,获取所述终端的IP地址;将所述终端的IP地址与服务器保存的IP地址进行比对;若所述终端的IP地址与所述服务器保存的IP地址相同,则将所述终端的IP地址对应的隐私目录发送至所述终端,以供所述终端通过所述隐私目录访问对应的隐私文件。
现有的网络文件系统中,将网络文件系统中的所有文件显示给经过身份验证后的终端,使得终端通过身份验证后,就可以查看到网络文件系统中的所有文件。由此,造成了现有的网络文件系统中的隐私文件无法被隐密保护的问题。
基于上述问题,本发明提供一种网络文件访问控制方法。
参照图1,图1为本发明网络文件访问控制方法的第一实施例的流程示意图。
在本实施例中,所述网络文件访问控制方法包括:
步骤S10,在接收到终端的隐私文件访问请求时,获取所述终端的IP地址;
服务器接收来自终端的隐私文件访问请求,在接收到终端的隐私文件访问请求时,获取所述终端的IP地址。所述终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、数码相机等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。
所述隐私文件访问请求,可以通过所述终端提供隐私文件访问的快捷图标,以供用户基于所述快捷图标触发隐私文件访问请求,并将所述隐私文件访问请求发送至所述服务器;或者,也可以通过所述终端提供隐私文件访问的物理按键,以供用户基于所述物理按键触发隐私文件访问请求,并将所述隐私文件访问请求发送至所述服务器。
所述服务器可以在接收到终端隐私文件访问请求时,获取所述终端的IP地址;或者,也可以在所述终端登录时,获取所述终端的IP地址,并将所述终端的IP地址保存在服务器,在服务器接收到所述终端的隐私文件访问请求时,从服务器本地读取所述终端的IP地址。
优选的,所述服务器在接收到终端的会话请求时,可以对所述请求进行合法性验证,以确定所述请求是否合法,在所述请求的合法性验证通过时,再执行所述请求对应的操作,以进一步提高隐私文件的安全性。例如:所述服务器在接收到终端的隐私文件访问请求时,对所述访问请求进行合法性验证,在所述访问请求的合法性验证通过时,执行获取所述终端的IP地址及之后的步骤。
所述服务器对接收到的会话请求进行合法性验证的过程,可以通过如下实施方式实施:在所述终端登录服务器时,获取所述终端的IP地址及所述终端登录时的会话ID,并将所述终端的IP地址及对应的会话ID保存在服务器,在所述服务器接收到来自所述终端的会话请求时,再次获取所述终端的IP地址及会话ID,并将所获取的IP地址及会话ID与服务器保存的IP地址及对应的会话ID进行比对,判断所获取的IP地址及会话ID是否匹配,若匹配,则确定所述会话请求的合法性验证通过;若不匹配,则确定所述请求的合法性验证未通过。
或者,所述服务器对接收到的会话请求进行合法性验证的过程,也可以通过如下另一实施方式实施:获取所述请求的发送时间戳及接收时间戳,并判断所述请求的发送时间戳及接收时间戳是否匹配,若匹配,则确定所述请求的合法性验证通过;若不匹配,则确定所述请求的合法性验证未通过。
步骤S20,将所述终端的IP地址与服务器保存的IP地址进行比对;
所述服务器将所述终端的IP地址与服务器保存的IP地址进行比对。所述服务器保存的IP地址,可以是预设的保存在所述服务器配置文件内的允许访问所述隐私文件的IP地址;或者,也可以是在终端通过隐私文件的隐私口令验证时,服务器保存在配置文件内的已验证的终端的IP地址。
步骤S30,若所述终端的IP地址与所述服务器保存的IP地址相同,则将所述终端的IP地址对应的隐私目录发送至所述终端,以供所述终端通过所述隐私目录访问对应的隐私文件。
若所述终端的IP地址与所述服务器保存的IP地址相同,即所述服务器在保存的IP地址中匹配到与所述终端的IP地址相同的IP地址。所述服务器通过查询所述服务器保存的IP地址与隐私目录的对应关系,将所述终端的IP地址对应的隐私目录发送至所述终端,以供所述终端通过所述隐私目录访问对应的隐私文件。所述IP地址对应的可以是一个隐私目录,也可以是多个隐私目录。所述隐私目录及对应的隐私文件存储在所述服务器端,所述隐私目录用于在终端访问服务器时,终端可以通过隐私目录访问服务器保存的对应的隐私文件。
所述终端可以通过所述隐私目录向所述隐私文件中写入隐私数据;或者,也可以通过所述隐私目录读取所述隐私文件中的数据。优选的,所述终端通过所述隐私目录向所述隐私文件中写入隐私数据,服务器将写入的隐私数据进行加密处理后保存在隐私文件中;所述终端通过所述隐私目录读取所述隐私文件中的数据时,所述服务器先对隐私文件中的数据进行解密处理,将解密后的数据发送给所述终端。通过对隐私文件中的数据进行加密处理,可以有效的提高隐私文件数据的安全性。
本实施例通过对终端的IP地址进行验证,并将IP地址与隐私目录及隐私文件对应起来,使得只有与服务器保存的IP地址相同的终端能够查看该终端IP地址对应的隐私目录,并通过该隐私目录访问对应的隐私文件,与服务器保存的IP地址不同的终端无法查看该隐私目录并访问该隐私文件,且终端无法查看访问与该终端IP地址不对应的隐私目录及隐私文件,大大提高了网络文件系统中隐私文件的隐密性,提高了隐私文件的安全性。
参照图2,图2为本发明网络文件访问控制方法的第二实施例的流程示意图。基于上述网络文件访问控制方法的第一实施例,所述步骤S10之前,还包括:
步骤S100,在接收到所述终端的隐私文件验证请求时,对所述终端进行隐私口令验证;
所述服务器在接收到终端的隐私文件验证请求时,对所述终端进行隐私口令验证。所述隐私口令对应隐私目录及隐私文件,用于对访问该隐私目录及隐私文件的终端进行验证,只有通过验证的终端IP才能访问对应的隐私目录及隐私文件,所述隐私口令优选为数字及字母组成的密钥。
参照图3,图3为本发明在接收到所述终端的隐私文件验证请求时,对所述终端进行隐私口令验证步骤的较佳实施例的流程示意图;
步骤S101,在接收到所述终端的隐私文件验证请求时,接收所述终端输入的隐私口令;
步骤S102,将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;
步骤S103,若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,则确定所述终端的隐私口令验证通过。
所述服务器在接收到终端的隐私文件验证请求时,接收所述终端输入的隐私口令;所述服务器将所述终端输入的隐私口令与服务器保存的隐私口令进行匹配;若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,所述服务器则确定所述终端的隐私口令验证通过。
优选的,若所述服务器保存的隐私口令经过了不可逆的加密处理,可以通过如下过程实现对所述终端进行隐私口令验证:所述服务器在接收到终端的隐私文件验证请求时,接收所述终端输入的隐私口令,并对所述终端输入的隐私口令进行加密处理;所述服务器将加密后的隐私口令与服务器保存的已加密的隐私口令进行匹配;若匹配到与相同的已加密的隐私口令,所述服务器则确定所述终端的隐私口令验证通过。在服务器保存的隐私口令经过了不可逆的加密处理时,所述隐私口令不可被解密,提高了隐私口令的安全性。
优选的,所述服务器在接收到终端的隐私文件验证请求时,可以对所述请求进行合法性验证,以确定所述请求是否合法,在所述请求的合法性验证通过时,再执行所述请求对应的操作。具体的与上述第一实施例中所述服务器对接收到的会话请求进行合法性验证的过程相同,在此不再赘述。
步骤S200,在所述终端的隐私口令验证通过时,获取所述终端输入的隐私口令对应的隐私目录;
所述服务器在所述终端的隐私口令验证通过时,所述服务器通过查询服务器保存的隐私口令与隐私目录的对应关系,获取所述终端输入的隐私口令对应的隐私目录。或者,也可以在所述终端进行隐私口令验证过程中,将所述终端输入的隐私口令与服务器保存的隐私口令进行匹配,由于创建隐私文件时,服务器端的隐私口令是保存在对应的隐私文件中的,因此,在服务器匹配到相同的隐私口令时,根据所述隐私口令的保存路径确定所述隐私口令对应的隐私文件及隐私目录。
步骤S300,将所获取的隐私目录作为所述终端的IP地址对应的隐私目录,并将所述终端的IP地址及所述终端的IP地址对应的隐私目录保存至服务器。
所述服务器将所获取的隐私目录作为所述终端的IP地址对应的隐私目录,并将所述终端的IP地址及所述终端的IP地址对应的隐私目录保存在所述服务器。将通过隐私口令验证的终端IP地址及该隐私口令对应的隐私目录保存在服务器,可以在终端访问隐私文件时,对终端的IP地址进行验证,并将终端IP地址对应的经过隐私口令验证的隐私文件显示给所述终端,以供所述终端进行查看访问。
进一步的,所述服务器在接收到所述终端的隐私文件关闭请求时,对所述终端进行隐私口令验证;在所述终端的隐私口令验证通过时,所述服务器删除所述配置文件内的所述终端输入的隐私口令对应的隐私目录。通过删除服务器配置文件内的隐私目录,使得所述终端下次访问隐私文件时,无法查看到所述隐私目录,进而无法通过所述隐私目录访问所述隐私文件,若要再次访问所述隐私文件,则需再次进行隐私口令验证,在所述隐私口令验证通过之后,才能再次访问所述隐私文件。
本实施例通过对终端进行隐私口令验证,将隐私口令验证通过的终端的IP地址及该隐私口令对应的隐私目录保存在服务器,根据服务器保存的IP地址及对应的隐私目录对终端的IP地址进行验证,并将IP地址与隐私目录及隐私文件对应起来,使得只有通过隐私口令验证的终端IP地址能够查看该终端IP地址对应的隐私目录,并通过该隐私目录访问对应的隐私文件,与服务器保存的IP地址不同的终端无法查看该隐私目录并访问该隐私文件,且终端无法查看访问与该终端IP地址不对应的隐私目录及隐私文件,大大提高了网络文件系统中隐私文件的隐密性,提高了隐私文件的安全性。
参照图4,图4为本发明网络文件访问控制方法的第三实施例的流程示意图。基于上述网络文件访问控制方法的第二实施例,所述步骤S100之前,还包括:
步骤S110,在接收到所述终端的隐私文件创建请求时,创建隐私目录及对应的隐私文件;
所述服务器在接收到终端的隐私文件创建请求时,在预设目录下创建隐私目录,并在所述预设目录下创建与所述隐私目录同名的隐私文件。所述隐私文件内包括有用户的隐私数据。
优选的,所述服务器在接收到终端的隐私文件创建请求时,可以对所述请求进行合法性验证,以确定所述请求是否合法,在所述请求的合法性验证通过时,再执行所述请求对应的操作。具体的与上述第一实施例中所述服务器对接收到的会话请求进行合法性验证的过程相同,在此不再赘述。
步骤S210,接收所述终端输入的隐私口令;
步骤S310,将所接收到的隐私口令作为所创建的隐私目录对应的隐私口令并保存在所创建的隐私文件中。
所述服务器接收所述终端输入的隐私口令;所述服务器将所接收到的隐私口令作为所创建的隐私目录对应的隐私口令并保存在所创建的隐私文件中。优选的,可以通过所述终端提供隐私口令输入界面,供用户基于所述输入界面输入隐私口令,在侦测到用户基于所述输入界面触发的输入完毕指令时,将输入的隐私口令发送给服务器。优选的,可以将所述隐私口令进行加密后保存在对应的隐私文件中,所述加密处理优选为不可逆的加密处理,以提高隐私口令的安全性。
本实施例在服务器创建隐私文件时,将隐私文件对应的隐私口令保存在所述隐私文件中,以供服务器根据保存的隐私口令及对应的隐私目录对终端进行隐私口令验证,并将隐私口令验证通过的终端的IP地址及该隐私口令对应的隐私目录保存在服务器,根据服务器保存的IP地址及对应的隐私目录对终端的IP地址进行验证,并将IP地址与隐私目录及隐私文件对应起来,使得只有与服务器保存的IP地址相同的终端能够查看该终端IP地址对应的隐私目录,并通过该隐私目录访问对应的隐私文件,与服务器保存的IP地址不同的终端无法查看该隐私目录并访问该隐私文件,且终端无法查看访问与该终端IP地址不对应的隐私目录及隐私文件,大大提高了网络文件系统中隐私文件的隐密性,提高了隐私文件的安全性。
参照图5,图5为本发明网络文件访问控制方法的第四实施例的流程示意图。基于上述网络文件访问控制方法的第一实施例,所述步骤S30之后,还包括:
步骤S40,在接收到终端的隐私文件删除请求时,接收所述终端输入的隐私口令;
步骤S50,将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;
步骤S60,若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,则删除所述服务器保存的隐私口令对应的隐私目录及隐私文件。
所述服务器在接收到终端的隐私文件删除请求时,接收所述终端输入的隐私口令;所述服务器将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,所述服务器则删除所述服务器保存的隐私口令对应的隐私目录及隐私文件。
优选的,所述服务器在接收到终端的隐私文件删除请求时,可以对所述请求进行合法性验证,以确定所述请求是否合法,在所述请求的合法性验证通过时,再执行所述请求对应的操作。具体的与上述第一实施例中所述服务器对接收到的会话请求进行合法性验证的过程相同,在此不再赘述。
本实施例通过对终端的IP地址进行验证,并将IP地址与隐私目录及隐私文件对应起来,使得只有与服务器保存的IP地址相同的终端能够查看该终端IP地址对应的隐私目录,并通过该隐私目录访问对应的隐私文件,与服务器保存的IP地址不同的终端无法查看该隐私目录并访问该隐私文件,且终端无法查看访问与该终端IP地址不对应的隐私目录及隐私文件,大大提高了网络文件系统中隐私文件的隐密性,提高了隐私文件的安全性。
上述第一至第四实施例的网络文件访问控制方法的执行主体均可以为网络文件存储设备或网络文件系统服务器。更进一步地,所述网络文件访问控制方法可以由安装在网络文件存储设备或网络文件系统服务器上的网络文件存储程序实现。
本发明进一步提供一种网络文件访问控制装置。
参照图6,图6为本发明网络文件访问控制装置的第一实施例的功能模块示意图。
在本实施例中,所述网络文件访问控制装置包括:获取模块10、比对模块20及发送模块30。
所述获取模块10,用于在接收到终端的隐私文件访问请求时,获取所述终端的IP地址;
服务器接收来自终端的隐私文件访问请求,在接收到终端的隐私文件访问请求时,获取所述终端的IP地址。所述终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、数码相机等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。
所述隐私文件访问请求,可以通过所述终端提供隐私文件访问的快捷图标,以供用户基于所述快捷图标触发隐私文件访问请求,并将所述隐私文件访问请求发送至所述服务器;或者,也可以通过所述终端提供隐私文件访问的物理按键,以供用户基于所述物理按键触发隐私文件访问请求,并将所述隐私文件访问请求发送至所述服务器。
所述服务器可以在接收到终端隐私文件访问请求时,获取所述终端的IP地址;或者,也可以在所述终端登录时,获取所述终端的IP地址,并将所述终端的IP地址保存在服务器,在服务器接收到所述终端的隐私文件访问请求时,从服务器本地读取所述终端的IP地址。
优选的,所述服务器在接收到终端的会话请求时,可以对所述请求进行合法性验证,以确定所述请求是否合法,在所述请求的合法性验证通过时,再执行所述请求对应的操作,以进一步提高隐私文件的安全性。例如:所述服务器在接收到终端的隐私文件访问请求时,对所述访问请求进行合法性验证,在所述访问请求的合法性验证通过时,执行获取所述终端的IP地址及之后的步骤。
所述服务器对接收到的会话请求进行合法性验证的过程,可以通过如下实施方式实施:在所述终端登录服务器时,获取所述终端的IP地址及所述终端登录时的会话ID,并将所述终端的IP地址及对应的会话ID保存在服务器,在所述服务器接收到来自所述终端的会话请求时,再次获取所述终端的IP地址及会话ID,并将所获取的IP地址及会话ID与服务器保存的IP地址及对应的会话ID进行比对,判断所获取的IP地址及会话ID是否匹配,若匹配,则确定所述会话请求的合法性验证通过;若不匹配,则确定所述请求的合法性验证未通过。
或者,所述服务器对接收到的会话请求进行合法性验证的过程,也可以通过如下另一实施方式实施:获取所述请求的发送时间戳及接收时间戳,并判断所述请求的发送时间戳及接收时间戳是否匹配,若匹配,则确定所述请求的合法性验证通过;若不匹配,则确定所述请求的合法性验证未通过。
所述比对模块20,用于将所述终端的IP地址与服务器保存的IP地址进行比对;
所述服务器将所述终端的IP地址与服务器保存的IP地址进行比对。所述服务器保存的IP地址,可以是预设的保存在所述服务器配置文件内的允许访问所述隐私文件的IP地址;或者,也可以是在终端通过隐私文件的隐私口令验证时,服务器保存在配置文件内的已验证的终端的IP地址。
所述发送模块30,用于若所述终端的IP地址与所述服务器保存的IP地址相同,则将所述终端的IP地址对应的隐私目录发送至所述终端,以供所述终端通过所述隐私目录访问对应的隐私文件。
若所述终端的IP地址与所述服务器保存的IP地址相同,即所述服务器在保存的IP地址中匹配到与所述终端的IP地址相同的IP地址。所述服务器通过查询所述服务器保存的IP地址与隐私目录的对应关系,将所述终端的IP地址对应的隐私目录发送至所述终端,以供所述终端通过所述隐私目录访问对应的隐私文件。所述IP地址对应的可以是一个隐私目录,也可以是多个隐私目录。所述隐私目录及对应的隐私文件存储在所述服务器端,所述隐私目录用于在终端访问服务器时,终端可以通过隐私目录访问服务器保存的对应的隐私文件。
所述终端可以通过所述隐私目录向所述隐私文件中写入隐私数据;或者,也可以通过所述隐私目录读取所述隐私文件中的数据。优选的,所述终端通过所述隐私目录向所述隐私文件中写入隐私数据,服务器将写入的隐私数据进行加密处理后保存在隐私文件中;所述终端通过所述隐私目录读取所述隐私文件中的数据时,所述服务器先对隐私文件中的数据进行解密处理,将解密后的数据发送给所述终端。通过对隐私文件中的数据进行加密处理,可以有效的提高隐私文件数据的安全性。
本实施例通过对终端的IP地址进行验证,并将IP地址与隐私目录及隐私文件对应起来,使得只有与服务器保存的IP地址相同的终端能够查看该终端IP地址对应的隐私目录,并通过该隐私目录访问对应的隐私文件,与服务器保存的IP地址不同的终端无法查看该隐私目录并访问该隐私文件,且终端无法查看访问与该终端IP地址不对应的隐私目录及隐私文件,大大提高了网络文件系统中隐私文件的隐密性,提高了隐私文件的安全性。
参照图7,图7为本发明网络文件访问控制装置的第二实施例的功能模块示意图。基于上述网络文件访问控制装置的第一实施例,所述网络文件访问控制装置还包括验证模块40及存储模块50;
所述验证模块40,用于在接收到所述终端的隐私文件验证请求时,对所述终端进行隐私口令验证;
所述服务器在接收到终端的隐私文件验证请求时,对所述终端进行隐私口令验证。所述隐私口令对应隐私目录及隐私文件,用于对访问该隐私目录及隐私文件的终端进行验证,只有通过验证的终端IP才能访问对应的隐私目录及隐私文件,所述隐私口令优选为数字及字母组成的密钥。
参照图8,图8为本发明验证模块40的较佳实施例的功能模块示意图,所述验证模块40包括接收单元41、匹配单元42及确定单元43;
所述接收单元41,用于在接收到所述终端的隐私文件验证请求时,接收所述终端输入的隐私口令;
所述匹配单元42,用于将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;
所述确定单元43,用于若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,则确定所述终端的隐私口令验证通过。
所述服务器在接收到终端的隐私文件验证请求时,接收所述终端输入的隐私口令;所述服务器将所述终端输入的隐私口令与服务器保存的隐私口令进行匹配;若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,所述服务器则确定所述终端的隐私口令验证通过。
优选的,若所述服务器保存的隐私口令经过了不可逆的加密处理,可以通过如下过程实现对所述终端进行隐私口令验证:所述服务器在接收到终端的隐私文件验证请求时,接收所述终端输入的隐私口令,并对所述终端输入的隐私口令进行加密处理;所述服务器将加密后的隐私口令与服务器保存的已加密的隐私口令进行匹配;若匹配到与相同的已加密的隐私口令,所述服务器则确定所述终端的隐私口令验证通过。在服务器保存的隐私口令经过了不可逆的加密处理时,所述隐私口令不可被解密,提高了隐私口令的安全性。
优选的,所述服务器在接收到终端的隐私文件验证请求时,可以对所述请求进行合法性验证,以确定所述请求是否合法,在所述请求的合法性验证通过时,再执行所述请求对应的操作。具体的与上述第一实施例中所述服务器对接收到的会话请求进行合法性验证的过程相同,在此不再赘述。
所述获取模块10,还用于在所述终端的隐私口令验证通过时,获取所述终端输入的隐私口令对应的隐私目录;
所述服务器在所述终端的隐私口令验证通过时,所述服务器通过查询服务器保存的隐私口令与隐私目录的对应关系,获取所述终端输入的隐私口令对应的隐私目录。或者,也可以在所述终端进行隐私口令验证过程中,将所述终端输入的隐私口令与服务器保存的隐私口令进行匹配,由于创建隐私文件时,服务器端的隐私口令是保存在对应的隐私文件中的,因此,在服务器匹配到相同的隐私口令时,根据所述隐私口令的保存路径确定所述隐私口令对应的隐私文件及隐私目录。
所述存储模块50,用于将所获取的隐私目录作为所述终端的IP地址对应的隐私目录,并将所述终端的IP地址及所述终端的IP地址对应的隐私目录保存至服务器。
所述服务器将所获取的隐私目录作为所述终端的IP地址对应的隐私目录,并将所述终端的IP地址及所述终端的IP地址对应的隐私目录保存在所述服务器。将通过隐私口令验证的终端IP地址及该隐私口令对应的隐私目录保存在服务器,可以在终端访问隐私文件时,对终端的IP地址进行验证,并将终端IP地址对应的经过隐私口令验证的隐私文件显示给所述终端,以供所述终端进行查看访问。
进一步的,所述服务器在接收到所述终端的隐私文件关闭请求时,对所述终端进行隐私口令验证;在所述终端的隐私口令验证通过时,所述服务器删除所述配置文件内的所述终端输入的隐私口令对应的隐私目录。通过删除服务器配置文件内的隐私目录,使得所述终端下次访问隐私文件时,无法查看到所述隐私目录,进而无法通过所述隐私目录访问所述隐私文件,若要再次访问所述隐私文件,则需再次进行隐私口令验证,在所述隐私口令验证通过之后,才能再次访问所述隐私文件。
本实施例通过对终端进行隐私口令验证,将隐私口令验证通过的终端的IP地址及该隐私口令对应的隐私目录保存在服务器,根据服务器保存的IP地址及对应的隐私目录对终端的IP地址进行验证,并将IP地址与隐私目录及隐私文件对应起来,使得只有通过隐私口令验证的终端IP地址能够查看该终端IP地址对应的隐私目录,并通过该隐私目录访问对应的隐私文件,与服务器保存的IP地址不同的终端无法查看该隐私目录并访问该隐私文件,且终端无法查看访问与该终端IP地址不对应的隐私目录及隐私文件,大大提高了网络文件系统中隐私文件的隐密性,提高了隐私文件的安全性。
参照图9,图9为本发明网络文件访问控制装置的第三实施例的功能模块示意图。基于上述网络文件访问控制装置的第二实施例,所述网络文件访问控制装置还包括创建模块60;
所述创建模块60,用于在接收到所述终端的隐私文件创建请求时,创建隐私目录及对应的隐私文件;
所述服务器在接收到终端的隐私文件创建请求时,在预设目录下创建隐私目录,并在所述预设目录下创建与所述隐私目录同名的隐私文件。所述隐私文件内包括有用户的隐私数据。
优选的,所述服务器在接收到终端的隐私文件创建请求时,可以对所述请求进行合法性验证,以确定所述请求是否合法,在所述请求的合法性验证通过时,再执行所述请求对应的操作。具体的与上述第一实施例中所述服务器对接收到的会话请求进行合法性验证的过程相同,在此不再赘述。
所述获取模块10,还用于接收所述终端输入的隐私口令;
所述存储模块50,还用于将所接收到的隐私口令作为所创建的隐私目录对应的隐私口令并保存在所创建的隐私文件中。
所述服务器接收所述终端输入的隐私口令;所述服务器将所接收到的隐私口令作为所创建的隐私目录对应的隐私口令并保存在所创建的隐私文件中。优选的,可以通过所述终端提供隐私口令输入界面,供用户基于所述输入界面输入隐私口令,在侦测到用户基于所述输入界面触发的输入完毕指令时,将输入的隐私口令发送给服务器。优选的,可以将所述隐私口令进行加密后保存在对应的隐私文件中,所述加密处理优选为不可逆的加密处理,以提高隐私口令的安全性。
本实施例在服务器创建隐私文件时,将隐私文件对应的隐私口令保存在所述隐私文件中,以供服务器根据保存的隐私口令及对应的隐私目录对终端进行隐私口令验证,并将隐私口令验证通过的终端的IP地址及该隐私口令对应的隐私目录保存在服务器,根据服务器保存的IP地址及对应的隐私目录对终端的IP地址进行验证,并将IP地址与隐私目录及隐私文件对应起来,使得只有与服务器保存的IP地址相同的终端能够查看该终端IP地址对应的隐私目录,并通过该隐私目录访问对应的隐私文件,与服务器保存的IP地址不同的终端无法查看该隐私目录并访问该隐私文件,且终端无法查看访问与该终端IP地址不对应的隐私目录及隐私文件,大大提高了网络文件系统中隐私文件的隐密性,提高了隐私文件的安全性。
参照图10,图10为本发明网络文件访问控制装置的第四实施例的功能模块示意图。基于上述网络文件访问控制装置的第三实施例,所述网络文件访问控制装置还包括删除模块70;
所述获取模块10,还用于在接收到终端的隐私文件删除请求时,接收所述终端输入的隐私口令;
所述比对模块20,还用于将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;
所述删除模块70,用于若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,则删除所述服务器保存的隐私口令对应的隐私目录及隐私文件。
所述服务器在接收到终端的隐私文件删除请求时,接收所述终端输入的隐私口令;所述服务器将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,所述服务器则删除所述服务器保存的隐私口令对应的隐私目录及隐私文件。
优选的,所述服务器在接收到终端的隐私文件删除请求时,可以对所述请求进行合法性验证,以确定所述请求是否合法,在所述请求的合法性验证通过时,再执行所述请求对应的操作。具体的与上述第一实施例中所述服务器对接收到的会话请求进行合法性验证的过程相同,在此不再赘述。
本实施例通过对终端的IP地址进行验证,并将IP地址与隐私目录及隐私文件对应起来,使得只有与服务器保存的IP地址相同的终端能够查看该终端IP地址对应的隐私目录,并通过该隐私目录访问对应的隐私文件,与服务器保存的IP地址不同的终端无法查看该隐私目录并访问该隐私文件,且终端无法查看访问与该终端IP地址不对应的隐私目录及隐私文件,大大提高了网络文件系统中隐私文件的隐密性,提高了隐私文件的安全性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种网络文件访问控制方法,其特征在于,所述网络文件访问控制方法包括以下步骤:
在接收到终端的隐私文件访问请求时,获取所述终端的IP地址;
将所述终端的IP地址与服务器保存的IP地址进行比对;
若所述终端的IP地址与所述服务器保存的IP地址相同,则将所述终端的IP地址对应的隐私目录发送至所述终端,以供所述终端通过所述隐私目录访问对应的隐私文件。
2.如权利要求1所述的网络文件访问控制方法,其特征在于,所述在接收到终端的隐私文件访问请求时,获取所述终端的IP地址的步骤之前,还包括:
在接收到所述终端的隐私文件验证请求时,对所述终端进行隐私口令验证;
在所述终端的隐私口令验证通过时,获取所述终端输入的隐私口令对应的隐私目录;
将所获取的隐私目录作为所述终端的IP地址对应的隐私目录,并将所述终端的IP地址及所述终端的IP地址对应的隐私目录保存至服务器。
3.如权利要求2所述的网络文件访问控制方法,其特征在于,所述在接收到所述终端的隐私文件验证请求时,对所述终端进行隐私口令验证的步骤包括:
在接收到所述终端的隐私文件验证请求时,接收所述终端输入的隐私口令;
将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;
若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,则确定所述终端的隐私口令验证通过。
4.如权利要求2所述的网络文件访问控制方法,其特征在于,所述在接收到所述终端的隐私文件验证请求时,对所述终端进行隐私口令验证的步骤之前,还包括:
在接收到所述终端的隐私文件创建请求时,创建隐私目录及对应的隐私文件;
接收所述终端输入的隐私口令;
将所接收到的隐私口令作为所创建的隐私目录对应的隐私口令并保存在所创建的隐私文件中。
5.如权利要求1至4任一项所述的网络文件访问控制方法,其特征在于,所述若所述终端的IP地址与所述服务器保存的IP地址相同,则将所述终端的IP地址对应的隐私目录发送至所述终端,以供所述终端通过所述隐私目录访问对应的隐私文件的步骤之后,还包括:
在接收到终端的隐私文件删除请求时,接收所述终端输入的隐私口令;
将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;
若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,则删除所述服务器保存的隐私口令对应的隐私目录及隐私文件。
6.一种网络文件访问控制装置,其特征在于,所述网络文件访问控制装置包括:
获取模块,用于在接收到终端的隐私文件访问请求时,获取所述终端的IP地址;
比对模块,用于将所述终端的IP地址与服务器保存的IP地址进行比对;
发送模块,用于若所述终端的IP地址与所述服务器保存的IP地址相同,则将所述终端的IP地址对应的隐私目录发送至所述终端,以供所述终端通过所述隐私目录访问对应的隐私文件。
7.如权利要求1所述的网络文件访问控制装置,其特征在于,所述网络文件访问控制装置还包括验证模块及存储模块;
所述验证模块,用于在接收到所述终端的隐私文件验证请求时,对所述终端进行隐私口令验证;
所述获取模块,还用于在所述终端的隐私口令验证通过时,获取所述终端输入的隐私口令对应的隐私目录;
所述存储模块,用于将所获取的隐私目录作为所述终端的IP地址对应的隐私目录,并将所述终端的IP地址及所述终端的IP地址对应的隐私目录保存至服务器。
8.如权利要求7所述的网络文件访问控制装置,其特征在于,所述验证模块包括接收单元、匹配单元及确定单元;
所述接收单元,用于在接收到所述终端的隐私文件验证请求时,接收所述终端输入的隐私口令;
所述匹配单元,用于将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;
所述确定单元,用于若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,则确定所述终端的隐私口令验证通过。
9.如权利要求7所述的网络文件访问控制装置,其特征在于,所述网络文件访问控制装置还包括创建模块;
所述创建模块,用于在接收到所述终端的隐私文件创建请求时,创建隐私目录及对应的隐私文件;
所述获取模块,还用于接收所述终端输入的隐私口令;
所述存储模块,还用于将所接收到的隐私口令作为所创建的隐私目录对应的隐私口令并保存在所创建的隐私文件中。
10.如权利要求6至9任一项所述的网络文件访问控制装置,其特征在于,所述网络文件访问控制装置还包括删除模块;
所述获取模块,还用于在接收到终端的隐私文件删除请求时,接收所述终端输入的隐私口令;
所述比对模块,还用于将所述终端输入的隐私口令与所述服务器保存的隐私口令进行匹配;
所述删除模块,用于若所述终端输入的隐私口令与所述服务器保存的隐私口令相同,则删除所述服务器保存的隐私口令对应的隐私目录及隐私文件。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510368942.XA CN106331010A (zh) | 2015-06-29 | 2015-06-29 | 网络文件访问控制方法及装置 |
PCT/CN2016/079924 WO2017000638A1 (zh) | 2015-06-29 | 2016-04-21 | 一种网络文件访问控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510368942.XA CN106331010A (zh) | 2015-06-29 | 2015-06-29 | 网络文件访问控制方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106331010A true CN106331010A (zh) | 2017-01-11 |
Family
ID=57607653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510368942.XA Withdrawn CN106331010A (zh) | 2015-06-29 | 2015-06-29 | 网络文件访问控制方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106331010A (zh) |
WO (1) | WO2017000638A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107800695A (zh) * | 2017-10-17 | 2018-03-13 | 郑州云海信息技术有限公司 | 基于Samba协议的文件访问方法、装置、系统 |
CN108985080A (zh) * | 2018-06-25 | 2018-12-11 | 安徽师范大学 | 一种办公室文档加密系统及其加密方法 |
CN109299617A (zh) * | 2018-09-19 | 2019-02-01 | 中国农业银行股份有限公司贵州省分行 | 一种文件加密及解密系统 |
CN109861982A (zh) * | 2018-12-29 | 2019-06-07 | 北京奇安信科技有限公司 | 一种身份认证的实现方法及装置 |
CN111404901A (zh) * | 2020-03-06 | 2020-07-10 | 浙江大华技术股份有限公司 | 信息验证方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101093499A (zh) * | 2006-06-22 | 2007-12-26 | 富士施乐株式会社 | 用于管理文档使用的文档管理服务器、方法、存储介质和系统 |
CN104168277A (zh) * | 2014-08-15 | 2014-11-26 | 小米科技有限责任公司 | 文件保密方法及装置 |
CN104573536A (zh) * | 2015-01-28 | 2015-04-29 | 深圳市中兴移动通信有限公司 | 文件保护方法及文件保护装置 |
US20150135253A1 (en) * | 2013-11-08 | 2015-05-14 | U.S. Bancorp, National Association | Source request monitoring |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436934B (zh) * | 2008-10-20 | 2013-04-24 | 福建星网锐捷网络有限公司 | 一种控制用户上网的方法、系统及设备 |
CN102547443B (zh) * | 2012-01-16 | 2014-02-12 | 广州视源电子科技股份有限公司 | 一种多终端系统资源共享及互动实现方法 |
US20150074825A1 (en) * | 2012-04-20 | 2015-03-12 | Jonathan Blake | System and method for controlling privacy settings of user interface with internet applications |
-
2015
- 2015-06-29 CN CN201510368942.XA patent/CN106331010A/zh not_active Withdrawn
-
2016
- 2016-04-21 WO PCT/CN2016/079924 patent/WO2017000638A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101093499A (zh) * | 2006-06-22 | 2007-12-26 | 富士施乐株式会社 | 用于管理文档使用的文档管理服务器、方法、存储介质和系统 |
US20150135253A1 (en) * | 2013-11-08 | 2015-05-14 | U.S. Bancorp, National Association | Source request monitoring |
CN104168277A (zh) * | 2014-08-15 | 2014-11-26 | 小米科技有限责任公司 | 文件保密方法及装置 |
CN104573536A (zh) * | 2015-01-28 | 2015-04-29 | 深圳市中兴移动通信有限公司 | 文件保护方法及文件保护装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107800695A (zh) * | 2017-10-17 | 2018-03-13 | 郑州云海信息技术有限公司 | 基于Samba协议的文件访问方法、装置、系统 |
CN108985080A (zh) * | 2018-06-25 | 2018-12-11 | 安徽师范大学 | 一种办公室文档加密系统及其加密方法 |
CN109299617A (zh) * | 2018-09-19 | 2019-02-01 | 中国农业银行股份有限公司贵州省分行 | 一种文件加密及解密系统 |
CN109861982A (zh) * | 2018-12-29 | 2019-06-07 | 北京奇安信科技有限公司 | 一种身份认证的实现方法及装置 |
CN111404901A (zh) * | 2020-03-06 | 2020-07-10 | 浙江大华技术股份有限公司 | 信息验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2017000638A1 (zh) | 2017-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12081540B2 (en) | Configuring access to a network service based on a security state of a mobile device | |
US12026261B2 (en) | Quarantine of software by an evaluation server based on authenticity analysis of user device data | |
EP3706022B1 (en) | Permissions policy manager to configure permissions on computing devices | |
CN105227321B (zh) | 信息处理方法、服务器及客户端 | |
CN106331010A (zh) | 网络文件访问控制方法及装置 | |
CN102761870B (zh) | 一种终端身份验证和服务鉴权的方法、系统和终端 | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN106713315B (zh) | 插件应用程序的登录方法和装置 | |
CN104580170A (zh) | 一种数据读取的方法及装置 | |
CN107835162B (zh) | 软件数字许可服务器给予软件开发商软件数字许可签发权限的方法及软件数字许可服务器 | |
CN106778178A (zh) | 指纹名片的调用方法及装置 | |
CN104703183A (zh) | 一种专线apn安全增强接入方法与装置 | |
CN104902480A (zh) | 智能手机wifi分级管理方法 | |
CN105848148A (zh) | Wifi连接方法、终端及路由器 | |
KR102465744B1 (ko) | 로그인 세션 전달을 이용한 기기인증 방법 | |
CN104219251A (zh) | 获取网站数据的方法和装置 | |
US20180288027A1 (en) | Network architecture for controlling data signalling | |
CN113765673A (zh) | 一种访问控制方法和装置 | |
CN113765876A (zh) | 报表处理软件的访问方法和装置 | |
KR102705620B1 (ko) | 사용자 2차 인증 방법 | |
KR101594315B1 (ko) | 제3자 인증을 이용한 서비스 제공 방법 및 서버 | |
CN103313240B (zh) | 一种安全访问方法、装置及系统 | |
KR101266408B1 (ko) | 무선 서비스 제어시스템 및 그 방법 | |
CN106570377A (zh) | 一种移动式的云端数据存储系统 | |
CN106888263B (zh) | 自动读取设备参数的方法和Android工控系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20170111 |
|
WW01 | Invention patent application withdrawn after publication |