CN106528571A - 一种用于移动终端的文件管理方法及系统 - Google Patents
一种用于移动终端的文件管理方法及系统 Download PDFInfo
- Publication number
- CN106528571A CN106528571A CN201510582463.8A CN201510582463A CN106528571A CN 106528571 A CN106528571 A CN 106528571A CN 201510582463 A CN201510582463 A CN 201510582463A CN 106528571 A CN106528571 A CN 106528571A
- Authority
- CN
- China
- Prior art keywords
- file
- physical
- logical
- user
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用于移动终端的文件管理方法及系统,该方法包括如下步骤:文件管理系统初始化;判断用户的文件操作类型;如果用户为新建文件,根据用户的选择,在选定的逻辑文件路径新建一个逻辑文件,在本地的物理文件路径中新建一个物理文件,将所述逻辑文件与所述物理文件建立文件映射关系;如果用户为查看或编辑文件,根据之前建立的所述文件映射关系找到与用户选择的逻辑文件相对应的物理文件,解密该物理文件,用户查看或编辑该物理文件内容;加密并存储物理文件名称及内容。
Description
技术领域
本发明涉及一种文件管理领域,尤其涉及移动终端上的文件管理方法和系统。
背景技术
目前,市场上的大多数移动应用都包含对文件的操作,但是并未实现良好的文件管理,一般都是将目标文件存放在SD卡上指定文件夹下,存储无序、排列无规则、操作不方便。如下两款移动应用所述:
A、UC浏览器软件下载功能,文件的下载界面可以修改待下载的文件名,可更改下载路径,但是文件以及目录没有明确的规则来管理和维护;且文件明文存储,安全性很低。
B、网易邮箱客户端的邮件附件保存功能,一封邮件的附件保存时,可以更改其存储路径但是未提供名称的更改;同样也存在A例中的问题。
从现实情况来看,邮箱客户端保存附件的文件管理技术与本发明比较接近,但其不对数据进行加密处理,没有完整的文件以及文件目录管理体系,造成既有数据安全隐患、容易造成信息泄露,又使得该应用的本地文件管理无序、操作不便等问题。
附图1给出了邮箱客户端下载附件的文件管理技术的实现流程:
1)用户选择要保存的附件文件;
2)下载附件文件;
3)提供修改文件名和所在路径,进行存储(数据库存储附件信息、本地存储附件文件);
4)下载附件文件完成;
5)用户对附件文件的其他操作,包括查看、编辑、删除等。
该过程是目前最为普遍的文件管理的技术实现。下载过程不予考虑,当文件存储在本地后,其存储方式包括文件名、路径都需要用户手动维护,且明文存储,无论是否是机密文件,使用者都可以在本地对文件进行任何操作。
虽然该技术实现已被广大开发人员和用户接受和认可,但是手动维护文件的过程很容易造成文件以及文件所在路径的错乱,并且对本地文件的保护能力差。
从实际需求和应用的角度出发,构建一个完整的本地文件管理机制,基于使用数据库本身的维护,形成一套完整的文件映射关系,使得本应用的本地文件有序自动的管理。用户所看到的所操作的文件其实是真实文件的映射信息,包括其所在路径和文件名称都是与物理文件一一对应的,不管物理文件是怎存储的,只要在其存储时建立明确的逻辑映射关系,那么在应用界面所限的文件以及目录都是规则有序的。用户对逻辑文件的操作也对应到对物理文件的操作,并且在该管理机制设计和实现中我们将加密与其良好的结合,使得存放在本地的物理文件是以密文的形式存在的,即使在本地通过其他应用操作也是无法查看,但是当我们查看密文物理文件对应的逻辑文件时,通过解密数据流的方式查看文件,保证了本地文件的安全性。
发明内容
为了解决移动终端上文件管理存在的问题,本发明提出了一种用于移动终端的文件管理方法,该方法包括如下步骤:
1)文件管理系统初始化;
2)判断用户的文件操作类型;
3)如果用户为新建文件,则跳转到步骤5);
4)如果用户为查看或编辑文件,则跳转到步骤6);
5)根据用户的选择,在选定的逻辑文件路径新建一个逻辑文件,在本地的物理文件路径中新建一个物理文件,将所述逻辑文件与所述物理文件建立文件映射关系,跳转到步骤7);
6)根据之前建立的所述文件映射关系找到与用户选择的逻辑文件相对应的物理文件,解密该物理文件,用户查看或编辑该物理文件内容结束之后,跳转到步骤7);
7)加密并存储物理文件名称及内容。
进一步,所述新建的文件可以为任何新添加到本地的文件,包括但不限于:下载的电子邮件、拷贝到本地的文件。
进一步,所述步骤1)中的文件管理系统初始化包括:数据库的初始化建立、加密辅助功能的初始化,以及逻辑文件路径和物理文件路径的根路径映射关系建立。
进一步,所述步骤5)具体为:用户选定新建的文件名后,首先要创建该文件的逻辑文件路径/文件名,并建立与物理文件路径/文件名的文件映射关系,即建立与根目录下级目录或更多的子目录的文件映射关系,在以后的文件操作中都是通过该文件映射关系实现对所述逻辑文件的操作。
进一步,用户只能查看或编辑所述逻辑文件,而无法直接查看或编辑所述物理文件。
为了解决移动终端上文件管理存在的问题,本发明提出了一种用于移动终端的文件管理系统,该系统包括:
用户界面显示部件,用于显示本地存储部件存储的逻辑文件;
本地存储部件,包括:
本地存储的逻辑文件和物理文件,
以及用于对所述逻辑文件和物理文件之间的文件映射关系进行管理的数据库映射管理部件;
核心安全部件,实现密钥管理,加解密引擎,算法库支持;
在所述本地存储部件新建一个逻辑文件,包括:在选定的逻辑文件路径新建一个逻辑文件,在本地的物理文件路径中新建一个物理文件,通过所述数据库映射管理部件建立所述逻辑文件与所述物理文件之间的文件映射关系,通过所述核心安全部件加密该物理文件内容和名称;
在所述本地存储部件查看或编辑一个逻辑文件,包括:根据所述数据库映射管理部件管理的所述所述文件映射关系找到与所述逻辑文件相对应的物理文件,解密该物理文件,用户查看或编辑该物理文件内容,完成后,通过所述核心安全部件加密该物理文件内容和名称。
进一步,所述本地存储部件包括但不限于:SD卡、CF卡、移动U盘。
进一步,在运行该文件管理系统之前,需要对该文件管理系统进行初始化,包括:对所述数据库映射管理部件、核心安全部件的初始化,以及所述逻辑文件路径和所述物理文件路径的根路径映射关系建立。
进一步,用户只能查看或编辑所述逻辑文件,而无法直接查看或编辑所述物理文件。
为了解决移动终端上文件管理存在的问题,本发明提出了一种移动终端,该移动终端包括:
处理器;
本地存储设备,其包括:逻辑文件和物理文件,
以及数据库,存储所述逻辑文件和物理文件之间的文件映射关系;
通过所述处理器执行上述的文件管理方法。
通过本发明提出的方案,取得了以下技术效果:
(1)避免本地文件管理出现混乱,通过映射管理机制维护本地文件,确保文件的有序性、准确性;
(2)对用户操作习惯无影响;
(3)提供加密机制,给用户的直接体验是,物理文件加密存储,逻辑文件明文查看。
附图说明
图1是现有技术中移动终端上的邮件文件下载流程。
图2是本发明中的文件管理的总体架构图。
图3是通过本发明的文件管理系统实现的本地文件基本管理流程图。
图4是通过本发明的文件管理系统实现的邮件文件下载/查看流程图。
图5是本发明结合第三方应用对文件进行管理。
具体实施方式
本发明中所声称的移动终端包括但不限于以下移动智能设备:手机,智能设备,如苹果公司生产的IPAD系列产品,PDA,和各种具有操作系统的可移动设备等,这些移动智能设备具有运行操作系统和应用软件的处理器,显示运行结果,以及与用户交互的显示器,便于用户输入的输入设备,包括但不限于:键盘,触摸屏等,用于存储本地文件和数据库的存储设备,这些存储设备可以是固定的,比如固定闪存,NAND FLASH,NOR FLASH等,也可以为可移动或可插拔的移动存储设备,比如SD卡、TF卡、CF卡、移动U盘等。
图2是本发明中移动终端上的文件管理的总体架构图。
整个的逻辑文件管理可以分为三个层次:系统整体的初始化、映射关系的建立、逻辑文件/物理文件的虚拟/真实操作。
该文件管理系统分成三个逻辑层:
用户界面层,用户可以在通过用户界面层实现对逻辑文件的操作,包括显示,新建,编辑,删除等功能,这是用户与文件管理系统交互的接口界面。
本地存储层,在本地存储层中存储有逻辑文件和物理文件,同时包含一个数据库映射管理层,用于对所述逻辑文件和物理文件,以及其存储的逻辑文件路径和物理文件路径之间的文件映射关系进行管理。
核心安全层,核心安全层提供密钥管理,加解密引擎,算法库支持的功能。对于加密技术,这里不过多说明,大概说一下,也是通过加密算法库的支持、密钥的管理技术实现。这里重点说一下两者的结合使用,即与逻辑文件管理的结合使用。
与加密技术结合使用,不仅使得本地的文件管理更加条理无错乱,而且保证的本地文件的安全性。加密的物理文件通过映射显示给用户的虚拟路径和文件,再以解密I/O流的方式打开查看,所以对于用户来说,对文件的使用习惯上没有任何改变,又保证的本地数据的安全性。
在使用文件管理系统之前,需要对文件系统进行初始化,初始化是为了准备整个系统正常使用的资源,包括数据库的初始化建立、加密辅助功能的初始化,以及逻辑路径和物理路径的根路径映射关系建立,例如:物理路径“/sdcard”对应逻辑路径“/”。建立完成后,它们之间的关系的维护都有逻辑文件映射管理机制自行管理,统一交由数据库维护。
当选定一个目标文件后,首先要创建该文件的逻辑文件路径/文件名,并建立与物理文件路径/文件名的映射关系,即根目录下级目录或更多的子目录的对应关系的建立。在以后的文件操作中都是通过该映射关系进行虚拟文件对应物理文件的操作的。
物理文件需要加密存储以保证本地文件的安全性,用户对物理文件的任何直接操作都是无效的,即密文无法查看。用户若通过逻辑文件即可正常明文查看,即查看逻辑文件时,先通过映射管理关系表找到与之唯一对应的逻辑文件,通过加解密辅助功能解密物理文件正常显示供用户查看,给用户的直接感知就是查看的文件是真实的、明文的,而本质上查看的是本地的密文文件。在不改变用户使用习惯性的基础上增加了文件管理的体验度和安全度。
图3是移动终端上文件管理的一个具体实现流程,包括:
1)初始化逻辑文件管理系统;
2)选取本地目标操作文件;
3)创建逻辑文件路径/文件名。其是通过虚拟文件管理来实现的,将本地文件所在的物理位置之上建立一个虚拟层提供给用户,通过这个虚拟层创建逻辑文件。通过虚拟层映射后的逻辑文件,用户可以清晰的使用和查看,文件排列有序、准确性高,对于物理层文件是怎样的存放用户不用管理。
4)建立逻辑文件路径/文件名与物理文件路径/文件名之间的文件映射关系。映射关系处理机制是核心,本地所有物理文件到逻辑文件的映射关系,以及对两者关系的维护,都是由映射管理机制来保障的,用户在操作逻辑文件时,就会通过映射管理对相应的物理文件做操作,保证文件的唯一性、一致性、明确性。
5)对新建的物理文件内容和名称进行加密,避免直接对物理文件的操作,保证文件的安全;
6)判断用户是否通过创建文件的应用程序读取文件;
7)如果是,则读取、解密文件数据,以显示文件内容给用户;
8)如果访问文件的应用程序不是创建文件的应用程序,则拒绝对文件的访问。即使通过非常规手段复制了物理文件,由于物理文件进行了加密,也无法查看文件内容。
图4是将本发明用于邮件系统的一个实施例。
邮件客户端对附件文件的管理无非也就是下载保存到本地和查看本地附件文件两大操作,下载附件即相当于新建文件的保存,查看附件即相当于原始文件的查看;
对于首次下载的文件,相当于在逻辑文件管理系统中新建一个文件,同样也就需要创建逻辑文件路径,并与文件的物理路径创建对应的映射关系。加密存储该文件和文件名,存放到本地指定路径下,这样使得其他使用者或者应用无法对其进行查看和更改,很好的实现了该文件的访问权限;
存储到本地的加密文件需要通过映射处理机制获取对应的逻辑文件路径,逻辑文件路径以及其他信息仅供界面显示使用,使得文件管理方便且显示清晰不错乱;
查看文件时需要将逻辑文件对应的物理文件解密,解密数据流安全查看。
所述邮件客户端文件附件的管理方法包括以下步骤:
1)用户对文件进行操作;
2)判断用户的文件操作类型;
3)如果是查看文件,进入文件显示界面;
4)读取物理文件与逻辑文件的数据库映射关系,跳转到步骤8);
5)如果是下载附件文件,对下载附件文件的名称进行处理;
6)创建已下载文件映射的逻辑目录;
7)将已下载的附件文件在本地加密存储;
8)在显示界面显示逻辑文件目录;
9)文件查看,通过I/O流解密,安全查看本地文件。
近几年,随着移动互联网和移动设备的快速发展,移动办公成为了现代企业新型的办公模式,并且也有助于提升企业形象和提高企业的管理效率。但是对于每个企业,其内部文件不仅数目庞大且都有其保密性,此时移动办公也会有一个很大的弊端,文件过多不好管理,文件明文存储数据安全性低。
为了决解以上两点弊端,更好的发挥移动办公带来的优势,我们有必要再次强调逻辑文件管理技术的重要性。
图5是其核心功能流程图,包括:
1)启动第三方应用(例如:WPS,但需要协调控制参数);
2)判断用户的文件操作类型:新建,修改,或查看?
3)如果是查看/修改文件,根据文件映射关系找出逻辑文件对应的物理文件;
4)解密物理文件;
5)如果是修改文件,则跳转到步骤8);
6)如果是查看文件,则将文件内容解密后显示给用户,之后跳转到步骤11);
7)如果是新建文件;
8)如果需要编辑文件,则对物理文件进行编辑;
9)是否保存逻辑文件;
10)如果保存逻辑文件,对与逻辑文件对应的物理文件进行加密保存,对用户显示逻辑文件路径和逻辑文件;
11)退出第三方应用。
逻辑文件管理与第三方办公软件相结合提方便了文件管理操作、保证了文件信息安全、提高了文件办公的效率,体现在以下过程:
A.新建文件:第三方应用客户端打开,调用逻辑文件管理系统新建文件,此时在创建物理文件的同时也创建映射出的逻辑文件路径/名称,继而进行正常的编辑操作;
B.保存文件:第三方应用所编辑的文件保存时,需要调用逻辑文件系统中辅助携带的文件加密管理加密该文件对应的物理文件,保存到本地。
C.查看文件:通过第三方应用查看指定的逻辑文件时,也需根据映射关系找到物理文件,进而对物理文件进行解密查看;
D.删除文件:查找要删除文件的物理文件,直接删除物理文件,并删除逻辑路径与物理路径的映射关系。
以上过程需要强调一点,由于是使用第三方应用使用逻辑文件管理系统,则需要两个软件应用持有方提前协商定义出每个事件出发后的控制参数,例如在第三方应用进行新建文件、保存文件、删除文件、查看文件、甚至另存为、撤销/恢复等事件触发后,要使用相应的控制参数控制逻辑文件管理系统的操作,以确保正确无误的使用逻辑文件管理系统,提供给用户高度的使用保证。
通过本发明,可以取得以下技术效果:
(1)避免本地文件管理出现混乱,通过映射管理机制维护本地文件,确保文件的有序性、准确性;
(2)对用户操作习惯无影响;
(3)提供加密机制,给用户的直接体验是,物理文件加密存储,逻辑文件明文查看。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应保护在本发明的保护范围之内。
Claims (10)
1.一种用于移动终端的文件管理方法,该方法包括如下步骤:
1)文件管理系统初始化;
2)判断用户的文件操作类型;
3)如果用户为新建文件,则跳转到步骤5);
4)如果用户为查看或编辑文件,则跳转到步骤6);
5)根据用户的选择,在选定的逻辑文件路径新建一个逻辑文件,在本地的物理文件路径中新建一个物理文件,将所述逻辑文件与所述物理文件建立文件映射关系,跳转到步骤7);
6)根据之前建立的所述文件映射关系找到与用户选择的逻辑文件相对应的物理文件,解密该物理文件,用户查看或编辑该物理文件内容结束之后,跳转到步骤7);
7)加密并存储物理文件名称及内容。
2.根据权利要求1所述的方法,所述新建的文件可以为任何新添加到本地的文件,包括但不限于:下载的电子邮件、拷贝到本地的文件。
3.根据权利要求1所述的方法,所述步骤1)中的文件管理系统初始化包括:数据库的初始化建立、加密辅助功能的初始化,以及逻辑文件路径和物理文件路径的根路径映射关系建立。
4.根据权利要求1所述的方法,所述步骤5)具体为:用户选定新建的文件名后,首先要创建该文件的逻辑文件路径/文件名,并建立与物理文件路径/文件名的文件映射关系,即建立与根目录下级目录或更多的子目录的文件映射关系,在以后的文件操作中都是通过该文件映射关系实现对所述逻辑文件的操作。
5.根据权利要求1所述的方法,用户只能查看或编辑所述逻辑文件,而无法直接查看或编辑所述物理文件。
6.一种用于移动终端的文件管理系统,该系统包括:
用户界面显示部件,用于显示本地存储部件存储的逻辑文件;
本地存储部件,包括:
本地存储的逻辑文件和物理文件,
以及用于对所述逻辑文件和物理文件之间的文件映射关系进行管理的数据库映射管理部件;
核心安全部件,实现密钥管理,加解密引擎,算法库支持;
在所述本地存储部件新建一个逻辑文件,包括:在选定的逻辑文件路径新建一个逻辑文件,在本地的物理文件路径中新建一个物理文件,通过所述数据库映射管理部件建立所述逻辑文件与所述物理文件之间的文件映射关系,通过所述核心安全部件加密该物理文件内容和名称;
在所述本地存储部件查看或编辑一个逻辑文件,包括:根据所述数据库映射管理部件管理的所述所述文件映射关系找到与所述逻辑文件相对应的物理文件,解密该物理文件,用户查看或编辑该物理文件内容,完成后,通过所述核心安全部件加密该物理文件内容和名称。
7.根据权利要求6所述的文件管理系统,所述本地存储部件包括但不限于:SD卡、CF卡、移动U盘。
8.根据权利要求6所述的文件管理系统,在运行该文件管理系统之前,需要对该文件管理系统进行初始化,包括:对所述数据库映射管理部件、核心安全部件的初始化,以及所述逻辑文件路径和所述物理文件路径的根路径映射关系建立。
9.根据权利要求6所述的文件管理系统,用户只能查看或编辑所述逻辑文件,而无法直接查看或编辑所述物理文件。
10.一种移动终端,该移动终端包括:
处理器;
本地存储设备,其包括:逻辑文件和物理文件,
以及数据库,存储所述逻辑文件和物理文件之间的文件映射关系;
通过所述处理器执行权利要求1-5之一的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510582463.8A CN106528571A (zh) | 2015-09-14 | 2015-09-14 | 一种用于移动终端的文件管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510582463.8A CN106528571A (zh) | 2015-09-14 | 2015-09-14 | 一种用于移动终端的文件管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106528571A true CN106528571A (zh) | 2017-03-22 |
Family
ID=58349018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510582463.8A Pending CN106528571A (zh) | 2015-09-14 | 2015-09-14 | 一种用于移动终端的文件管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106528571A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109889588A (zh) * | 2019-02-13 | 2019-06-14 | 中国银行股份有限公司 | 文件获取方法、装置、计算机设备和存储介质 |
CN110008184A (zh) * | 2019-03-29 | 2019-07-12 | 维沃移动通信有限公司 | 一种文件处理方法及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1928881A (zh) * | 2006-09-26 | 2007-03-14 | 南京擎天科技有限公司 | 一种计算机数据安全防护方法 |
CN101803327A (zh) * | 2007-07-27 | 2010-08-11 | 国际商业机器公司 | 文件系统层的透明感知数据变换 |
CN102982151A (zh) * | 2012-11-27 | 2013-03-20 | 南开大学 | 多个物理文件合并为一个逻辑文件的方法 |
CN103617398A (zh) * | 2013-11-27 | 2014-03-05 | 北京深思数盾科技有限公司 | 一种数据文件的保护方法及装置 |
CN103825953A (zh) * | 2014-03-04 | 2014-05-28 | 武汉理工大学 | 一种用户模式加密文件系统 |
-
2015
- 2015-09-14 CN CN201510582463.8A patent/CN106528571A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1928881A (zh) * | 2006-09-26 | 2007-03-14 | 南京擎天科技有限公司 | 一种计算机数据安全防护方法 |
CN101803327A (zh) * | 2007-07-27 | 2010-08-11 | 国际商业机器公司 | 文件系统层的透明感知数据变换 |
CN102982151A (zh) * | 2012-11-27 | 2013-03-20 | 南开大学 | 多个物理文件合并为一个逻辑文件的方法 |
CN103617398A (zh) * | 2013-11-27 | 2014-03-05 | 北京深思数盾科技有限公司 | 一种数据文件的保护方法及装置 |
CN103825953A (zh) * | 2014-03-04 | 2014-05-28 | 武汉理工大学 | 一种用户模式加密文件系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109889588A (zh) * | 2019-02-13 | 2019-06-14 | 中国银行股份有限公司 | 文件获取方法、装置、计算机设备和存储介质 |
CN110008184A (zh) * | 2019-03-29 | 2019-07-12 | 维沃移动通信有限公司 | 一种文件处理方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10554635B2 (en) | Protecting documents using policies and encryption | |
CN105117635B (zh) | 一种本地数据的安全保护系统和方法 | |
EP3866041B1 (en) | Secure group file sharing | |
US20160285623A1 (en) | Method, server and computer program for security management in database | |
CN103729470A (zh) | 一种基于不同云存储端的安全存储方法 | |
CN104392188A (zh) | 一种安全数据存储方法和系统 | |
CN103294961A (zh) | 一种文件加/解密方法以及文件加/解密装置 | |
US9639708B2 (en) | Methods and systems of encrypting file system directories | |
KR102037656B1 (ko) | 데이터 파일들 보호 | |
CN104090913B (zh) | 基于瘦客户机的文件操作方法及装置 | |
CN105825143A (zh) | 一种应用程序写入和读取数据的方法及装置 | |
US20160171222A1 (en) | Information rights management using discrete data containerization | |
Khashan et al. | Secure Stored Images Using Transparent Crypto Filter Driver. | |
US10726104B2 (en) | Secure document management | |
CN106528571A (zh) | 一种用于移动终端的文件管理方法及系统 | |
CN103379133A (zh) | 一种安全可信的云存储系统 | |
Halcrow | eCryptfs: a stacked cryptographic filesystem | |
CN111143879A (zh) | 一种Android平台SD卡文件保护方法、终端设备及存储介质 | |
Owen et al. | PRISM: Program replication and integration for seamless MILS | |
CN105844173A (zh) | 内存级的文件加解密方法及装置 | |
CN105046164A (zh) | 一种具有隐写和加密功能的隐蔽云存储系统 | |
US20240176634A1 (en) | Updating secure guest metadata of a specific guest instance | |
US20240297782A1 (en) | Migrating secrets from a cloud environment to a local system | |
Raj et al. | A survey on data loss prevention techniques | |
US20240176913A1 (en) | Selecting an hsm for association to a secure guest |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170322 |