CN107103245A - 文件的权限管理方法及装置 - Google Patents
文件的权限管理方法及装置 Download PDFInfo
- Publication number
- CN107103245A CN107103245A CN201610099261.2A CN201610099261A CN107103245A CN 107103245 A CN107103245 A CN 107103245A CN 201610099261 A CN201610099261 A CN 201610099261A CN 107103245 A CN107103245 A CN 107103245A
- Authority
- CN
- China
- Prior art keywords
- file
- access rights
- authorization mechanism
- case
- default
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种文件的权限管理方法及装置,其中,该方法包括:获取文件的操作动作,扫描所述文件,依据预设的特征信息和所述特征信息的授权等级确定所述文件的访问权限,判断所述操作动作的控制权限是否在所述文件的所述访问权限内,在所述控制权限不在所述访问权限的范围内的情况下,不执行与所述操作动作对应的操作。采用上述技术方案,解决了文件安全性低的问题,保证了文件被访问使用时的安全性。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种文件的权限管理方法及装置。
背景技术
在相关技术中,使用电脑、平板或者智能手机的过程中,用户进行文件的创建、编辑和转发分享,伴随而来的一个问题就是文件内容安全性。由于文件不仅仅存储在电脑上,还存储在便携式设备及智能终端上,正是存储的多样性,导致文件泄密的可能性提高。比如便携式设备丢失,或者中毒,甚至在手机被借用的一小块时间段经过简单操作,都可能导致文件泄密,对于用户则可能造成重大的损失。对于一个文件,大多数情况下真正关键或需要保密的可能只是其中的一部分,那么对于这种文件的分享或转发如何既保证对这部分内容的安全保护,又能方便的分享该文件不需要保密的那部分呢?
相关技术中对于文件的管理方法,都是用户主动对文件整体参与设置密码或者加密,这种方法有两个问题,一是用户可能忘记加密,这是经常发生的。二是当用户是从别的地方拷贝文件时,由于该文件内容用户不知道是否涉密,用户就不知道是否应该加密处理。
针对相关技术中,文件安全性低的问题,目前还没有有效的解决方案。
发明内容
本发明提供了一种文件的权限管理方法及装置,以至少解决相关技术中文件安全性低的问题。
根据本发明的一个方面,提供了一种文件的权限管理方法,包括:
获取文件的操作动作;
扫描所述文件,依据预设的特征信息和所述特征信息的授权等级确定所述文件的访问权限;
判断所述操作动作的控制权限是否在所述文件的所述访问权限内,在所述控制权限不在所述访问权限的范围内的情况下,不执行与所述操作动作对应的操作。
进一步地,扫描所述文件,依据预设的特征信息和所述特征信息的授权等级确定所述文件的访问权限包括以下之一:
在所述文件为文本类文件情况下,依据所述预设的特征信息中的关键词以及所述关键字的授权等级确定所述文件的访问权限;
在所述文件为多媒体文件的情况下,使用所述预设的特征信息中的关键数据以及所述关键数据的授权等级确定所述多媒体文件的访问权限。
进一步地,所述方法还包括:
当所述文件为联系人文件的情况下,所述依据所述预设的特征信息中的关键词以及所述关键字的授权等级确定所述文件的访问权限包括:依据预设的姓名字段以及对所述姓名字段的授权等级,确定所述联系人文件的访问权限;
当所述文件为短信的情况下,所述依据所述预设的特征信息中的关键词以及所述关键字的授权等级确定所述文件的访问权限包括:依据预设的所述短信设置的处理状态以及所述处理状态的授权等级,确定所述短信的访问权限;
当所述多媒体文件为图片视频的情况下,所述使用所述预设的特征信息中的关键数据以及所述关键数据的授权等级确定所述多媒体文件的访问权限包括:依据预设的人体部位图以及所述人体部分图的授权等级,或者,所述图片视频中的标识以及所述标识的授权等级,确定所述图片视频的访问权限;
当所述多媒体文件为语音的情况下,所述使用所述预设的特征信息中的关键数据以及所述关键数据的授权等级确定所述多媒体文件的访问权限包括:依据预设的语音关键字段以及所述语音关键字段的授权等级,或者,所述语音创建用户以及所述语音创建用户的授权等级确定所述语音的访问权限。
进一步地,所述判断所述操作动作的控制权限是否在所述文件的所述访问权限内之后,所述方法包括:
在所述控制权限不在所述访问权限的范围内的情况下,发送验证请求信息;
接收与所述验证请求信息对应的反馈信息;
在确定所述反馈信息与预设验证设置一致的情况下,执行与所述操作动作对应的操作。
进一步地,所述操作动作包括以下至少之一:
访问所述文件,修改所述文件,删除所述文件,移动所述文件。
根据本发明的另一方面,提供了一种文件的权限管理装置,包括:
获取模块,用于获取文件的操作动作;
确定模块,用于扫描所述文件,依据预设的特征信息和所述特征信息的授权等级确定所述文件的访问权限;
判断模块,用于判断所述操作动作的控制权限是否在所述文件的所述访问权限内,在所述控制权限不在所述访问权限的范围内的情况下,不执行与所述操作动作对应的操作。
进一步地,所述确定模块包括:
第一确定单元,用于在所述文件为文本类文件情况下,依据所述预设的特征信息中的关键词以及所述关键字的授权等级确定所述文件的访问权限;
第二确定单元,用于在所述文件为多媒体文件的情况下,使用所述预设的特征信息中的关键数据以及所述关键数据的授权等级确定所述多媒体文件的访问权限。
进一步地,当所述文件为联系人文件的情况下,所述第一确定单元还用于依据预设的姓名字段以及对所述姓名字段设置的授权等级,确定所述联系人文件的访问权限;
当所述文件为短信的情况下,所述第一确定单元还用于依据预设的所述短信设置的处理状态以及所述处理状态设置的授权等级,确定所述短信的访问权限;
当所述多媒体文件为图片视频的情况下,所述第二确定单元还用于依据预设的人体部位图以及所述人体部分图的授权等级,或者,所述图片视频中的标识以及所述标识的授权等级,确定所述图片视频的访问权限;
当所述多媒体文件为语音的情况下,所述第二确定单元还用于依据预设的语音关键字段以及所述语音关键字段的授权等级,或者,所述语音创建用户以及所述语音创建用户的授权等级确定所述语音的访问权限。
进一步地,所述装置还包括:
验证模块,用于在所述判断所述操作动作的控制权限是否在所述文件的所述访问权限内之后,在所述控制权限不在所述访问权限的范围内的情况下,发送验证请求信息;接收与所述验证请求信息对应的反馈信息;
在确定所述反馈信息与预设验证设置一致的情况下,执行与所述操作动作对应的操作。
进一步地,所述操作动作包括以下至少之一:
访问所述文件,修改所述文件,删除所述文件,移动所述文件。
通过本发明,获取文件的操作动作,扫描该文件,依据预设的特征信息和该特征信息的授权等级确定该文件的访问权限,判断该操作动作的控制权限是否在该文件的该访问权限内,在该控制权限不在该访问权限的范围内的情况下,不执行与该操作动作对应的操作,解决了文件安全性低的问题,保证了文件被访问使用时的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种文件的权限管理方法的流程图;
图2是根据本发明实施例的一种文件的权限管理装置的结构框图一;
图3是根据本发明实施例的一种文件的权限管理装置的结构框图二;
图4是根据本发明实施例的一种文件的权限管理装置的结构框图三;
图5是根据本发明优选实施例的文件自适应分级权限控制系统的结构框图;
图6是根据本发明优选实施例的文件内容分级访问控制的流程图;
图7是根据本发明优选实施例的一种对隐私联系人数据进行访问的流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在本实施例中提供了一种文件的权限管理方法,图1是根据本发明实施例的一种文件的权限管理方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,获取文件的操作动作;
步骤S104,扫描该文件,依据预设的特征信息和该特征信息的授权等级确定该文件的访问权限;
步骤S106,判断该操作动作的控制权限是否在该文件的该访问权限内,在该控制权限不在该访问权限的范围内的情况下,不执行与该操作动作对应的操作。
通过上述步骤,获取文件的操作动作,扫描该文件,依据预设的特征信息和该特征信息的授权等级确定该文件的访问权限,判断该操作动作的控制权限是否在该文件的该访问权限内,在该控制权限不在该访问权限的范围内的情况下,不执行与该操作动作对应的操作,在该控制权限在该访问权限的范围内的情况下,执行与该操作动作对应的操作,其中操作动作的控制权限为预先设置,解决了文件安全性低的问题,保证了文件被访问使用时的安全性。
在本实施例中,扫描该文件,依据预设的特征信息和该特征信息的授权等级确定该文件的访问权限包括以下之一:
在该文件为文本类文件情况下,依据该预设的特征信息中的关键词以及该关键字的授权等级确定该文件的访问权限;
在该文件为多媒体文件的情况下,使用该预设的特征信息中的关键数据以及该关键数据的授权等级确定该多媒体文件的访问权限。
在本实施例中,当该文件为联系人文件的情况下,该依据该预设的特征信息中的关键词以及该关键字的授权等级确定该文件的访问权限包括:依据预设的姓名字段以及对该姓名字段的授权等级,确定该联系人文件的访问权限,例如,私密联系人的授权等级最高。
当该文件为短信的情况下,该依据该预设的特征信息中的关键词以及该关键字的授权等级确定该文件的访问权限包括:依据预设的该短信设置的处理状态以及该处理状态的授权等级,确定该短信的访问权限。例如,短信的处理状态包括未处理,已处理,收藏等,收藏的短信授权等级最高,未处理的短信授权等级次之,已处理未收藏的短信授权等级较低。
当该多媒体文件为图片视频的情况下,该使用该预设的特征信息中的关键数据以及该关键数据的授权等级确定该多媒体文件的访问权限包括:依据预设的人体部位图以及该人体部分图的授权等级,或者,该图片视频中的标识以及该标识的授权等级,确定该图片视频的访问权限,其中,图片视频中的标识可以是穿戴标识,品牌标识或者地标式建筑。
当该多媒体文件为语音的情况下,该使用该预设的特征信息中的关键数据以及该关键数据的授权等级确定该多媒体文件的访问权限包括:依据预设的语音关键字段以及该语音关键字段的授权等级,或者,该语音创建用户以及该语音创建用户的授权等级确定该语音的访问权限,也可以识别发出这段语音的人,依据对应的每个人的授权等级确定这段语音的访问权限。
在本实施例中,该判断该操作动作的控制权限是否在该文件的该访问权限内之后,在该控制权限不在该访问权限的范围内的情况下,发送验证请求信息,接收与该验证请求信息对应的反馈信息,在确定该反馈信息与预设验证设置一致的情况下,执行与该操作动作对应的操作。例如,操作动作的权限不在文件的访问权限内的情况下,要求输入密码或者密保问题,在密码正确或回答对密保问题时允许执行该操作动作。
在本实施例中,该操作动作包括以下至少之一:
访问该文件,修改该文件,删除该文件,移动该文件。操作动作的控制权限为预先设置,例如,删除文件要求的权限最高,移动文件和修改文件权限次之,访问文件的权限较低。
在本实施例中还提供了一种文件的权限管理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图2是根据本发明实施例的一种文件的权限管理装置的结构框图一,如图2所示,该装置包括:
获取模块22,用于获取文件的操作动作;
确定模块24,与获取模块22连接,用于扫描该文件,依据预设的特征信息和该特征信息的授权等级确定该文件的访问权限;
判断模块26,与确定模块24连接,用于判断该操作动作的控制权限是否在该文件的该访问权限内,在该控制权限不在该访问权限的范围内的情况下,不执行与该操作动作对应的操作。
通过上述步骤,获取模块22获取文件的操作动作,确定模块24扫描该文件,依据预设的特征信息和该特征信息的授权等级确定该文件的访问权限,判断模块26判断该操作动作的控制权限是否在该文件的该访问权限内,在该控制权限不在该访问权限的范围内的情况下,不执行与该操作动作对应的操作,解决了文件安全性低的问题,保证了文件被访问使用时的安全性。
图3是根据本发明实施例的一种文件的权限管理装置的结构框图二,如图3所示,该确定模块24包括:
第一确定单元32,用于在该文件为文本类文件情况下,依据该预设的特征信息中的关键词以及该关键字的授权等级确定该文件的访问权限;
第二确定单元34,用于在该文件为多媒体文件的情况下,使用该预设的特征信息中的关键数据以及该关键数据的授权等级确定该多媒体文件的访问权限。
图4是根据本发明实施例的一种文件的权限管理装置的结构框图三,如图4所示,该装置还包括:
验证模块42,与确定模块24连接,用于在该判断该操作动作的控制权限是否在该文件的该访问权限内之后,在该控制权限不在该访问权限的范围内的情况下,发送验证请求信息;接收与该验证请求信息对应的反馈信息;在确定该反馈信息与预设验证设置一致的情况下,执行与该操作动作对应的操作。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述各个模块均位于同一处理器中;或者,上述各个模块分别位于不同的处理器中。
下面结合本发明的优选实施例进行详细说明。
本发明优选实施例意在提供一种基于文件的内在特征或相关内容主动触发的文件授权访问方法,其基本方法为监控文件系统,当有文件访问或者文件被修改的时候,对文件的内容进行扫描,如果发现该文件满足预先设定的特征,则提醒用户进行更高级的授权或者缺省访问指定权限的内容。如果用户授权认证成功,则可以访问对应权限的该文件内容;如果授权失败,则只能访问该文件或资源的普通内容或对应低权限的内容或资源,超过其权限的部分内容或资源则自动被过滤或忽略掉。同时,为了加强安全性,对该文件进行删除,拷贝等行为进行时,也要求进行授权或采用默认权限访问。这样在便利性的基础上也保证了单一文件或资源的敏感内容的安全性。
本发明优选实施例提供了一种基于文件内容的主动安全触发的方法,通过使用该方法,可以检测文件是否有内容需要访问控制,如果有。则默认用户只访问权限范围内的内容。同时,对于有分级访问控制的文件,在进行访问的时候,如果要进行编辑,删除,移动操作。则要求输入密码,否则无法进行进一步的操作,提高了文件的安全性,防止用户非法删除(误删除)或访问(转发分享等)高于其权限范围内的内容。
图5是根据本发明优选实施例的文件自适应分级权限控制系统的结构框图,如图5所示,该系统包括:
预置模块52负责通过网络服务器导入或系统预置一些通用的资源及对应隐私特征数据,用户后期也可以参与修改和共享这些数据;
文件监控模块54(相当于上述实施例的获取模块22),作用在于监控第三方应用模块访问、修改对应文件资源时触发资源扫描模块;
资源扫描模块56(相当于上述实施例的确定模块24),用于通过资源隐私特征及对应授权信息库提供的特征,扫描文件并判断该文件是否具备这些隐私内容特征;
鉴权判断模块58(相当于上述实施例的判断模块26的部分功能),用于判断访问该资源的应用是否具体所访问文件的隐私部分数据的权限;
资源处理模块60(相当于上述实施例的判断模块26的部分功能),将根据鉴权判断模块来处理该资源文件,决定应用是否访问文件的全部内容(包含隐私数据部分)。
图6是根据本发明优选实施例的文件内容分级访问控制的流程图,如图6所示,具体步骤如下:
步骤S601,预先根据单个文件资源的类别,设定其敏感或隐私数据的特征及其授权等级,文件的范围可以是文本类(如电子名片vCard,消息vMessage,电子商务卡片vCalender,普通文本文件,文档等),图像类(相片、截图等),音频(音乐、录音),视频类(录像,电影等)。所谓授权分级标识或敏感内容是指用户预先基于资源文件类别而设置的特定特征的关键字段或敏感隐私数据。对于vCard联系人,则如联系人重要性字段如是否是私密联系人等,对于vMessage短信则指是否属于收藏短信,对于重要图片视频则可能是人脸等涉及隐私的人体部位图或重要穿戴标识,品牌标识。敏感或隐私特征数据库中的关键字或关键数据(敏感关键字数据库可以存储在本地,或者网络,敏感关键字数据库的建立可以通过智能学习和人工输入,当然也可以使用第三方的数据库,这部分不是本发明关注的重点),如果匹配能够成功,则根据敏感关键字的本身的语义和敏感关键字的个数的多少。
步骤S602,对文件系统进行监控,发现是否有新的文件被访问、修改、删除等操作,如果是则转步骤S603。
步骤S603,对该文件内容进行扫描监控,区配步骤S601所预设之敏感或隐私数据特征。文本类文件可以通过文本匹配相关关键字(如短信文本关键字,vCard的关键字段等),多媒体文件则通过"感知哈希算法"(Perceptual hash algorithm)进行区配。如果识别需要授权则转步骤S604,否则该文件或资源正常访问。
步骤S604,通过步骤S603扫描到的涉及授权的敏感的内容或数据,根据S601预先设定好授权等级划分,如果涉密内容或数据超过了应用的访问权限,则要求对应用进行授权管理,以便防止应用如微信等转发分享涉及隐私的联系人、照片等数据。
进一步地,对应用授权可以分成仅该次授权、永久授权、不授权三类,用户可以根据自己的情况选择,以方便后续操作,避免重复的不必要授权,影响用户体验。则转步骤S605。
步骤S605,如果应用对该文件的访问权限高于该应用的预设权限或普通权限,则提示用户该文件为隐私文件存在泄密等安全风险,并且根据预设文件的隐私等级,给予用户以不同的提示,比如提示为建议授权,或者直接忽略隐私部分内容等,从而提醒用户该文件的重要性。进一步地,如果用户通过输入密码(文本或手势或特定的授权方式)授权后,可以访问对应的隐私内容(隐私联系人,重要短信,完整的照片等),否则访问到的是经过忽略隐私部分或数据的文件或内容。对联系人则忽略隐私联系人,对照片则隐藏某些重要隐私部分,以对文件进行保护。所谓访问权限控制,是指用户对文件进行打开,删除,移动等操作均要求验证其身份权限的合法性,即要求输入密码等授权方式授权通过才可以访问。
图7是根据本发明优选实施例的一种对隐私联系人数据进行访问的流程图,如图7所示,步骤如下:
S701,预先设置名片夹资源文件的收藏联系人为隐私联系人,需要蓝牙,第三方联系人等应用申请高级权限访问;
S702,监控到蓝牙、第三方联系人等模块分享或读取vCard转步骤;
S703,扫描该vCard文件;
S704,是否存在预置的vCard隐私特征?如果存在则转到步骤S705,否则直接转到步骤S709;
S705,蓝牙等模块的授权状态及联系人数据授权特征匹配;
S706,名片夹隐私文件的授权等级高于蓝牙等应用的授权等级;
S707,蓝牙等模块鉴权,是否成功?以及是否没有设置采取默认低权限?如果不成功或采取默认低权限则转到步骤S708,否则转到步骤S709处理;
S708,对vCard进行隐私数据加密/过滤处理,蓝牙等模块只能访问到非隐私联系人数据;
S709,传输完整的名片夹Vcard数据。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,获取文件的操作动作;
S2,扫描该文件,依据预设的特征信息和该特征信息的授权等级确定该文件的访问权限;
S3,判断该操作动作的控制权限是否在该文件的该访问权限内,在该控制权限不在该访问权限的范围内的情况下,不执行与该操作动作对应的操作。
可选地,存储介质还被设置为存储用于执行上述步骤的程序代码:
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行上述实施例的方法步骤。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种文件的权限管理方法,其特征在于,包括:
获取文件的操作动作;
扫描所述文件,依据预设的特征信息和所述特征信息的授权等级确定所述文件的访问权限;
判断所述操作动作的控制权限是否在所述文件的所述访问权限内,在所述控制权限不在所述访问权限的范围内的情况下,不执行与所述操作动作对应的操作。
2.根据权利要求1所述的方法,其特征在于,扫描所述文件,依据预设的特征信息和所述特征信息的授权等级确定所述文件的访问权限包括以下之一:
在所述文件为文本类文件情况下,依据所述预设的特征信息中的关键词以及所述关键字的授权等级确定所述文件的访问权限;
在所述文件为多媒体文件的情况下,使用所述预设的特征信息中的关键数据以及所述关键数据的授权等级确定所述多媒体文件的访问权限。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述文件为联系人文件的情况下,所述依据所述预设的特征信息中的关键词以及所述关键字的授权等级确定所述文件的访问权限包括:依据预设的姓名字段以及对所述姓名字段的授权等级,确定所述联系人文件的访问权限;
当所述文件为短信的情况下,所述依据所述预设的特征信息中的关键词以及所述关键字的授权等级确定所述文件的访问权限包括:依据预设的所述短信设置的处理状态以及所述处理状态的授权等级,确定所述短信的访问权限;
当所述多媒体文件为图片视频的情况下,所述使用所述预设的特征信息中的关键数据以及所述关键数据的授权等级确定所述多媒体文件的访问权限包括:依据预设的人体部位图以及所述人体部分图的授权等级,或者,所述图片视频中的标识以及所述标识的授权等级,确定所述图片视频的访问权限;
当所述多媒体文件为语音的情况下,所述使用所述预设的特征信息中的关键数据以及所述关键数据的授权等级确定所述多媒体文件的访问权限包括:依据预设的语音关键字段以及所述语音关键字段的授权等级,或者,所述语音创建用户以及所述语音创建用户的授权等级确定所述语音的访问权限。
4.根据权利要求1所述的方法,其特征在于,所述判断所述操作动作的控制权限是否在所述文件的所述访问权限内之后,所述方法包括:
在所述控制权限不在所述访问权限的范围内的情况下,发送验证请求信息;
接收与所述验证请求信息对应的反馈信息;
在确定所述反馈信息与预设验证设置一致的情况下,执行与所述操作动作对应的操作。
5.根据权利要求1所述的方法,其特征在于,所述操作动作包括以下至少之一:
访问所述文件,修改所述文件,删除所述文件,移动所述文件。
6.一种文件的权限管理装置,其特征在于,包括:
获取模块,用于获取文件的操作动作;
确定模块,用于扫描所述文件,依据预设的特征信息和所述特征信息的授权等级确定所述文件的访问权限;
判断模块,用于判断所述操作动作的控制权限是否在所述文件的所述访问权限内,在所述控制权限不在所述访问权限的范围内的情况下,不执行与所述操作动作对应的操作。
7.根据权利要求6所述的装置,其特征在于,所述确定模块包括:
第一确定单元,用于在所述文件为文本类文件情况下,依据所述预设的特征信息中的关键词以及所述关键字的授权等级确定所述文件的访问权限;
第二确定单元,用于在所述文件为多媒体文件的情况下,使用所述预设的特征信息中的关键数据以及所述关键数据的授权等级确定所述多媒体文件的访问权限。
8.根据权利要求7所述的装置,其特征在于,
当所述文件为联系人文件的情况下,所述第一确定单元还用于依据预设的姓名字段以及对所述姓名字段设置的授权等级,确定所述联系人文件的访问权限;
当所述文件为短信的情况下,所述第一确定单元还用于依据预设的所述短信设置的处理状态以及所述处理状态设置的授权等级,确定所述短信的访问权限;
当所述多媒体文件为图片视频的情况下,所述第二确定单元还用于依据预设的人体部位图以及所述人体部分图的授权等级,或者,所述图片视频中的标识以及所述标识的授权等级,确定所述图片视频的访问权限;
当所述多媒体文件为语音的情况下,所述第二确定单元还用于依据预设的语音关键字段以及所述语音关键字段的授权等级,或者,所述语音创建用户以及所述语音创建用户的授权等级确定所述语音的访问权限。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
验证模块,用于在所述判断所述操作动作的控制权限是否在所述文件的所述访问权限内之后,在所述控制权限不在所述访问权限的范围内的情况下,发送验证请求信息;接收与所述验证请求信息对应的反馈信息;
在确定所述反馈信息与预设验证设置一致的情况下,执行与所述操作动作对应的操作。
10.根据权利要求6所述的装置,其特征在于,所述操作动作包括以下至少之一:
访问所述文件,修改所述文件,删除所述文件,移动所述文件。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610099261.2A CN107103245B (zh) | 2016-02-23 | 2016-02-23 | 文件的权限管理方法及装置 |
PCT/CN2017/070878 WO2017143879A1 (zh) | 2016-02-23 | 2017-01-11 | 文件的权限管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610099261.2A CN107103245B (zh) | 2016-02-23 | 2016-02-23 | 文件的权限管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107103245A true CN107103245A (zh) | 2017-08-29 |
CN107103245B CN107103245B (zh) | 2022-08-02 |
Family
ID=59658380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610099261.2A Active CN107103245B (zh) | 2016-02-23 | 2016-02-23 | 文件的权限管理方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107103245B (zh) |
WO (1) | WO2017143879A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108280333A (zh) * | 2017-12-25 | 2018-07-13 | 努比亚技术有限公司 | 一种用户权限确定方法、终端设备及计算机存储介质 |
CN108737655A (zh) * | 2018-05-16 | 2018-11-02 | Oppo广东移动通信有限公司 | 图片处理方法及相关装置 |
CN108804903A (zh) * | 2018-06-12 | 2018-11-13 | 平安科技(深圳)有限公司 | 文件查看方法和装置及计算机可读存储介质 |
CN108985062A (zh) * | 2018-07-06 | 2018-12-11 | Oppo(重庆)智能科技有限公司 | 文件传输控制方法、装置及设备 |
CN109766700A (zh) * | 2018-05-04 | 2019-05-17 | 360企业安全技术(珠海)有限公司 | 访问文件的控制方法及装置、存储介质、电子装置 |
CN109815717A (zh) * | 2019-01-17 | 2019-05-28 | 平安科技(深圳)有限公司 | 数据权限管理方法、数据访问方法、装置、设备及介质 |
CN110830496A (zh) * | 2018-03-30 | 2020-02-21 | 厦门白山耘科技有限公司 | 一种防止扫描权限文件的系统的使用方法及作业方法 |
CN111339513A (zh) * | 2020-01-23 | 2020-06-26 | 华为技术有限公司 | 数据分享的方法和装置 |
CN112231648A (zh) * | 2019-07-15 | 2021-01-15 | 百度在线网络技术(北京)有限公司 | 一种信息传输方法、装置、电子设备及存储介质 |
CN113342753A (zh) * | 2021-06-25 | 2021-09-03 | 长江存储科技有限责任公司 | 文件安全管理方法、装置、设备及计算机可读存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108846634B (zh) * | 2018-05-30 | 2022-08-12 | 北京尚易德科技有限公司 | 一种案件自动授权方法及系统 |
CN110532764B (zh) * | 2019-08-19 | 2022-03-11 | 维沃移动通信有限公司 | 一种权限处理的方法、移动终端及可读存储介质 |
CN115103456B (zh) * | 2022-04-28 | 2023-08-18 | 成都交投智慧停车产业发展有限公司 | 一种pda智能对接方法和智能对接系统 |
Citations (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1530792A (zh) * | 2003-03-14 | 2004-09-22 | 西门子公司 | 用于保护电子数据对象免受非授权访问的方法和系统 |
CN1766883A (zh) * | 2004-10-28 | 2006-05-03 | 日本电气株式会社 | 基于秘密模式来切换要访问的文件夹的方法及计算机系统 |
CN1979511A (zh) * | 2005-12-09 | 2007-06-13 | 北京书生国际信息技术有限公司 | 一种文档数据安全管理系统和方法 |
CN101008966A (zh) * | 2005-11-12 | 2007-08-01 | 英特尔公司 | 独立于操作系统的数据管理 |
CN101957894A (zh) * | 2009-07-17 | 2011-01-26 | 精品科技股份有限公司 | 条件式电子文件权限控管系统及方法 |
CN102271141A (zh) * | 2011-09-13 | 2011-12-07 | 大连佳姆信息安全软件技术有限公司 | 一种电子文件权限动态适配控管方法及系统 |
CN102314449A (zh) * | 2010-07-05 | 2012-01-11 | 日电(中国)有限公司 | 后置数据访问过滤器和过滤方法 |
US20130006983A1 (en) * | 2011-06-29 | 2013-01-03 | Ricoh Company, Ltd. | Image forming apparatus and file management system |
CN102868713A (zh) * | 2011-07-07 | 2013-01-09 | 中兴通讯股份有限公司 | 一种处理文件的方法、装置及无线终端 |
CN102930221A (zh) * | 2011-08-09 | 2013-02-13 | 三星电子(中国)研发中心 | 一种保护手持设备中数据的方法 |
CN102938043A (zh) * | 2011-12-01 | 2013-02-20 | 微软公司 | 授权应用对安全资源的访问 |
US20130110876A1 (en) * | 2011-10-28 | 2013-05-02 | Microsoft Corporation | Permission based query processing |
CN103324893A (zh) * | 2013-05-31 | 2013-09-25 | 华为技术有限公司 | 隐私保护的方法和装置 |
CN103686722A (zh) * | 2012-09-13 | 2014-03-26 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CA2830880A1 (en) * | 2012-10-24 | 2014-04-24 | Blackberry Limited | Managing permission settings applied to applications |
US20140201850A1 (en) * | 2001-12-12 | 2014-07-17 | Intellectual Ventures I Llc | Methods and systems for providing access control to secured data |
CN104123391A (zh) * | 2014-08-11 | 2014-10-29 | 陈包容 | 一种通过识别手机文件内容中的联系人信息实现快捷通讯的方法和装置 |
CN104318171A (zh) * | 2014-10-09 | 2015-01-28 | 中国科学院信息工程研究所 | 基于权限标签的Android隐私数据保护方法及系统 |
CN104376011A (zh) * | 2013-08-14 | 2015-02-25 | 华为终端有限公司 | 实现隐私保护方法及装置 |
CN104657674A (zh) * | 2015-01-16 | 2015-05-27 | 北京邮电大学 | 一种手机中隐私数据的隔离保护系统及方法 |
CN104732161A (zh) * | 2015-03-16 | 2015-06-24 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104951707A (zh) * | 2015-05-13 | 2015-09-30 | 上海交通大学 | 基于Android平台的敏感资源访问控制策略系统 |
CN105072255A (zh) * | 2015-07-10 | 2015-11-18 | 北京奇虎科技有限公司 | 移动设备隐私权限控制方法、装置及相应的手机设备 |
CN105307137A (zh) * | 2015-09-18 | 2016-02-03 | 小米科技有限责任公司 | 短信读取方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679045A (zh) * | 2012-09-10 | 2014-03-26 | 鸿富锦精密工业(深圳)有限公司 | 文件安全性控制系统及方法 |
CN102930225A (zh) * | 2012-10-25 | 2013-02-13 | 中国航天科工集团第二研究院七〇六所 | 基于密级标识的电子文档访问控制方法 |
CN104866770B (zh) * | 2014-02-20 | 2020-12-04 | 腾讯科技(深圳)有限公司 | 敏感数据扫描方法和系统 |
-
2016
- 2016-02-23 CN CN201610099261.2A patent/CN107103245B/zh active Active
-
2017
- 2017-01-11 WO PCT/CN2017/070878 patent/WO2017143879A1/zh active Application Filing
Patent Citations (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140201850A1 (en) * | 2001-12-12 | 2014-07-17 | Intellectual Ventures I Llc | Methods and systems for providing access control to secured data |
CN1530792A (zh) * | 2003-03-14 | 2004-09-22 | 西门子公司 | 用于保护电子数据对象免受非授权访问的方法和系统 |
CN1766883A (zh) * | 2004-10-28 | 2006-05-03 | 日本电气株式会社 | 基于秘密模式来切换要访问的文件夹的方法及计算机系统 |
CN101008966A (zh) * | 2005-11-12 | 2007-08-01 | 英特尔公司 | 独立于操作系统的数据管理 |
CN1979511A (zh) * | 2005-12-09 | 2007-06-13 | 北京书生国际信息技术有限公司 | 一种文档数据安全管理系统和方法 |
CN101957894A (zh) * | 2009-07-17 | 2011-01-26 | 精品科技股份有限公司 | 条件式电子文件权限控管系统及方法 |
CN102314449A (zh) * | 2010-07-05 | 2012-01-11 | 日电(中国)有限公司 | 后置数据访问过滤器和过滤方法 |
US20130006983A1 (en) * | 2011-06-29 | 2013-01-03 | Ricoh Company, Ltd. | Image forming apparatus and file management system |
CN102868713A (zh) * | 2011-07-07 | 2013-01-09 | 中兴通讯股份有限公司 | 一种处理文件的方法、装置及无线终端 |
CN102930221A (zh) * | 2011-08-09 | 2013-02-13 | 三星电子(中国)研发中心 | 一种保护手持设备中数据的方法 |
CN102271141A (zh) * | 2011-09-13 | 2011-12-07 | 大连佳姆信息安全软件技术有限公司 | 一种电子文件权限动态适配控管方法及系统 |
US20130110876A1 (en) * | 2011-10-28 | 2013-05-02 | Microsoft Corporation | Permission based query processing |
US20130145427A1 (en) * | 2011-12-01 | 2013-06-06 | Microsoft Corporation | Authorizing application access to secure resources |
CN102938043A (zh) * | 2011-12-01 | 2013-02-20 | 微软公司 | 授权应用对安全资源的访问 |
CN103686722A (zh) * | 2012-09-13 | 2014-03-26 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CA2830880A1 (en) * | 2012-10-24 | 2014-04-24 | Blackberry Limited | Managing permission settings applied to applications |
CN103324893A (zh) * | 2013-05-31 | 2013-09-25 | 华为技术有限公司 | 隐私保护的方法和装置 |
CN104376011A (zh) * | 2013-08-14 | 2015-02-25 | 华为终端有限公司 | 实现隐私保护方法及装置 |
CN104123391A (zh) * | 2014-08-11 | 2014-10-29 | 陈包容 | 一种通过识别手机文件内容中的联系人信息实现快捷通讯的方法和装置 |
CN104318171A (zh) * | 2014-10-09 | 2015-01-28 | 中国科学院信息工程研究所 | 基于权限标签的Android隐私数据保护方法及系统 |
CN104657674A (zh) * | 2015-01-16 | 2015-05-27 | 北京邮电大学 | 一种手机中隐私数据的隔离保护系统及方法 |
CN104732161A (zh) * | 2015-03-16 | 2015-06-24 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104951707A (zh) * | 2015-05-13 | 2015-09-30 | 上海交通大学 | 基于Android平台的敏感资源访问控制策略系统 |
CN105072255A (zh) * | 2015-07-10 | 2015-11-18 | 北京奇虎科技有限公司 | 移动设备隐私权限控制方法、装置及相应的手机设备 |
CN105307137A (zh) * | 2015-09-18 | 2016-02-03 | 小米科技有限责任公司 | 短信读取方法及装置 |
Non-Patent Citations (4)
Title |
---|
RYAN JOHNSON 等: "Analysis of Android Applications" Permissions", 《2012 IEEE SIXTH INTERNATIONAL CONFERENCE ON SOFTWARE SECURITY AND RELIABILITY COMPANION》, 6 August 2012 (2012-08-06), pages 45 - 46 * |
谭丞 等: "基于行为的智能手机权限授予机制", 《计算机应用与软件》, vol. 2015, no. 8, 31 August 2015 (2015-08-31), pages 261 - 265 * |
韦科 等: "基于角色的文件保护模型及其实现", 《信息安全与通信保密》 * |
韦科 等: "基于角色的文件保护模型及其实现", 《信息安全与通信保密》, no. 2008, 31 May 2008 (2008-05-31), pages 53 - 56 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108280333A (zh) * | 2017-12-25 | 2018-07-13 | 努比亚技术有限公司 | 一种用户权限确定方法、终端设备及计算机存储介质 |
CN110830496A (zh) * | 2018-03-30 | 2020-02-21 | 厦门白山耘科技有限公司 | 一种防止扫描权限文件的系统的使用方法及作业方法 |
CN109766700A (zh) * | 2018-05-04 | 2019-05-17 | 360企业安全技术(珠海)有限公司 | 访问文件的控制方法及装置、存储介质、电子装置 |
CN108737655A (zh) * | 2018-05-16 | 2018-11-02 | Oppo广东移动通信有限公司 | 图片处理方法及相关装置 |
CN108737655B (zh) * | 2018-05-16 | 2020-10-09 | Oppo广东移动通信有限公司 | 图片处理方法及相关装置 |
CN108804903A (zh) * | 2018-06-12 | 2018-11-13 | 平安科技(深圳)有限公司 | 文件查看方法和装置及计算机可读存储介质 |
CN108985062A (zh) * | 2018-07-06 | 2018-12-11 | Oppo(重庆)智能科技有限公司 | 文件传输控制方法、装置及设备 |
CN109815717A (zh) * | 2019-01-17 | 2019-05-28 | 平安科技(深圳)有限公司 | 数据权限管理方法、数据访问方法、装置、设备及介质 |
CN112231648A (zh) * | 2019-07-15 | 2021-01-15 | 百度在线网络技术(北京)有限公司 | 一种信息传输方法、装置、电子设备及存储介质 |
CN111339513A (zh) * | 2020-01-23 | 2020-06-26 | 华为技术有限公司 | 数据分享的方法和装置 |
CN111339513B (zh) * | 2020-01-23 | 2023-05-09 | 华为技术有限公司 | 数据分享的方法和装置 |
CN113342753A (zh) * | 2021-06-25 | 2021-09-03 | 长江存储科技有限责任公司 | 文件安全管理方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107103245B (zh) | 2022-08-02 |
WO2017143879A1 (zh) | 2017-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107103245A (zh) | 文件的权限管理方法及装置 | |
US10187347B2 (en) | Data sharing system method | |
US9361478B2 (en) | Managing personal information on a network | |
CN101809581B (zh) | 电子设备中的嵌入式验证系统 | |
Langheinrich | Privacy by design—principles of privacy-aware ubiquitous systems | |
US20190342096A1 (en) | Online identity and credential verification systems and methods protecting user data | |
CN117152590A (zh) | 数据安全传感器系统 | |
US8788816B1 (en) | Systems and methods for controlling distribution, copying, and viewing of remote data | |
CN1585325B (zh) | 对数据项目的基于区域的安全管理 | |
US10789386B2 (en) | Dispatching identity information from secure hardware appliance | |
US8818334B2 (en) | Secure data exchange with identity information exchange | |
Park et al. | Combined authentication-based multilevel access control in mobile application for DailyLifeService | |
Marsh et al. | Defining and investigating device comfort | |
Nigam et al. | [Retracted] Biometric Authentication for Intelligent and Privacy‐Preserving Healthcare Systems | |
JP2010199997A (ja) | アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体 | |
Logas et al. | Image depo: Towards gradual decentralization of online social networks using decentralized privacy overlays | |
CN107391977A (zh) | 权限的控制、自动切换方法、装置及设备 | |
Stajano | Security issues in ubiquitous computing | |
US10708369B2 (en) | Control of internet browsing in a secure environment | |
KR101603988B1 (ko) | 상황인식 서비스 시스템 | |
Adra | Facing the facts on biometric phone locks: your face and thumb not secure | |
de Londras | Privatized counter-terrorist surveillance: Constitutionalism undermined | |
Jagadamba et al. | Adaptive context-aware access control model for ubiquitous learning environment | |
Basso et al. | Requirements, design and evaluation of a privacy reference architecture for web applications and services | |
Sokolova et al. | Security of the telemedicine system information infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |