CN107168985A - 一种模糊文件属性信息的方法及装置 - Google Patents
一种模糊文件属性信息的方法及装置 Download PDFInfo
- Publication number
- CN107168985A CN107168985A CN201710169831.5A CN201710169831A CN107168985A CN 107168985 A CN107168985 A CN 107168985A CN 201710169831 A CN201710169831 A CN 201710169831A CN 107168985 A CN107168985 A CN 107168985A
- Authority
- CN
- China
- Prior art keywords
- file
- attribute information
- fuzzy processing
- code
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000011084 recovery Methods 0.000 claims description 4
- 241000700605 Viruses Species 0.000 description 3
- 108091026890 Coding region Proteins 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/164—File meta data generation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Library & Information Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种模糊文件属性信息的方法,确定模糊处理规则;采用所述模糊处理规则对文件的属性信息进行模糊处理,生成模糊处理后的文件的属性信息;所述模糊处理后的属性信息用于提供给查询用户。本发明还同时公开了一种模糊文件属性信息的装置。
Description
技术领域
本发明涉及文件处理技术领域,尤其涉及一种模糊文件属性信息的方法及装置。
背景技术
目前,在对文件进行存储时,一般是将文件本身存储于服务器的存储空间中,将每个文件的属性信息存储在服务器的文件管理系统中;在使用文件时,服务器根据文件的属性信息便可找到所需文件。
然而,由于服务器中的文件没有防护措施或防护措施比较简单,很容易被非法用户窃取利用;通常,非法用户在窃取文件时主要根据文件的文件名和后缀名等属性信息去查找其需要的文件。具体的,非法用户登录服务器后,由于目录设置有只读权限,不能毁掉或篡改文件,但可以获取部分敏感文件,比如,通过搜索xls或xlsx类型+测试两个字,就能快速找到与文件相关的测试报告。
发明内容
有鉴于此,本发明实施例期望提供一种模糊文件属性信息的方法及装置,能够有效保护文件。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种模糊文件属性信息的方法,包括:
确定模糊处理规则;
采用所述模糊处理规则对文件的属性信息进行模糊处理,生成模糊处理后的文件的属性信息;所述模糊处理后的属性信息用于提供给查询用户。
上述方案中,所述模糊处理规则包括:任意一个编码对应任意一个文件的属性信息;其中,各所述编码包括下述至少一种:字母、数字、符号,各编码之间不具有任何规律、或各编码之间具有一定规律;
所述采用所述模糊处理规则对文件的属性信息进行模糊处理,包括:用当前分配的编码替换所述文件的属性信息。
上述方案中,所述用当前分配的编码替换所述文件的属性信息,包括:为所述文件的属性信息随机分配一个编码或按预设规则分配一个编码,采用分配的编码作为所述文件的属性信息。
上述方案中,所述文件的属性信息包括下述至少一种:文件名、文件路径和文件类型;
所述对文件的属性信息进行模糊处理,包括:对文件名、文件路径和文件类型中的至少一个进行模糊处理。
上述方案中,所述方法还包括:在进行模糊处理时,记录分配的编码与模糊处理前的文件的属性信息之间的对应关系;
需要恢复模糊处理前的文件的属性信息时,根据当前的编码以及所记录的对应关系,恢复出模糊处理前的文件的属性信息。
本发明实施例还提供了一种模糊文件属性信息的装置,包括:确定模块和生成模块;其中,
所述确定模块,用于确定模糊处理规则;
所述生成模块,用于采用所述模糊处理规则对文件的属性信息进行模糊处理,生成模糊处理后的文件的属性信息;所述模糊处理后的属性信息用于提供给查询用户。
上述方案中,所述模糊处理规则包括:任意一个编码对应任意一个文件的属性信息;其中,各所述编码包括下述至少一种:字母、数字、符号,各编码之间不具有任何规律、或各编码之间具有一定规律;
所述生成模块,具体用于:对文件的属性信息进行模糊处理时,用当前分配的编码替换所述文件的属性信息。
上述方案中,所述生成模块,具体用于:为所述文件的属性信息随机分配一个编码或按预设规则分配一个编码,采用分配的编码作为所述文件的属性信息。
上述方案中,所述文件的属性信息包括下述至少一种:文件名、文件路径和文件类型;
所述生成模块,具体用于:对文件名、文件路径和文件类型中的至少一个进行模糊处理。
上述方案中,所述装置还包括恢复模块,用于:在进行模糊处理时,记录分配的编码与模糊处理前的文件的属性信息之间的对应关系;
需要恢复模糊处理前的文件的属性信息时,根据当前的编码以及所记录的对应关系,恢复出模糊处理前的文件的属性信息。
本发明实施例提供的模糊文件属性信息的方法及装置,确定模糊处理规则;采用所述模糊处理规则对文件的属性信息进行模糊处理,生成模糊处理后的文件的属性信息;所述模糊处理后的属性信息用于提供给查询用户。具体的,本发明实施例提供的实现方案,可以由字母、数字、符号中的至少一种构成多个编码,确定模糊处理规则;进而,采用模糊处理规则对上传到服务器的所有文件的属性信息进行模糊处理,并生成模糊处理后的文件的属性信息。由于对服务器中的所有文件的属性信息进行了模糊处理,达到了有效保护文件的目的。这里,所述所有文件包括服务器中已经存在的、属性信息未进行模糊处理的文件,还包括陆续上传至服务器中的、属性信息未进行模糊处理的文件。并且,编码的组成以及编码的分配均可以采用多种方式,方便、灵活、多样,可适用于多种不同的场景和应用。
由于分配的编码和文件的属性信息之间在进行模糊处理时存在着对应关系,因此,当需要利用编码恢复原始的文件的属性信息时,只需根据对应关系和当前分配的编码,就能简单方便地恢复出原始的文件的属性信息,处理简单、易于操作。
附图说明
图1为本发明实施例的模糊文件属性信息的方法的流程示意图;
图2为本发明实施例的模糊文件属性信息的装置的组成结构示意图。
具体实施方式
目前,有对文件进行保护的技术方案是通过对文件头进行加密,达到隐藏文件的格式信息的目的;然而,这种技术方案存在着明显的弊端,由于该技术方案仅能针对有文件头的文件类型进行处理,比如:针对word、pdf等类型的文件,而有些类型的文件不存在文件头,如.txt文件,就不能采用该技术方案进行保护。
本发明实施例中,确定模糊处理规则;采用所述模糊处理规则对文件的属性信息进行模糊处理,生成模糊处理后的文件的属性信息;所述模糊处理后的属性信息用于提供给查询用户。其中,所述对文件的属性信息进行模糊处理是对上传至服务器的所有文件的属性信息进行模糊处理。
进一步的,所述文件的属性信息可以是文件名、文件类型、文件路径、文件大小、文件创建时间等任一项或任意的组合,本发明实施例以文件名、文件类型、文件路径三种典型的属性信息为例,对本发明的具体实现进行说明。
这里,所述模糊处理规则包括:任意一个编码对应任意一个文件的属性信息;其中,各所述编码包括下述至少一种:字母、数字、符号;各编码之间可以不具有任何规律,也可以具有一定规律,如:采用顺序排列的自然数作为不同的编码,采用顺序排列的二十六个字母作为二十六个编码等等。
所述采用所述模糊处理规则对文件的属性信息进行模糊处理,包括:对文件的属性信息进行模糊处理时,用当前分配的编码替换所述文件的属性信息;进一步的,所述用当前分配的编码替换所述文件的属性信息,包括:为所述文件的属性信息随机分配一个编码或按预设规则分配一个编码,采用分配的编码作为所述文件的属性信息。
这里,所述文件的属性信息包括下述至少一种:文件名、文件路径和文件类型;相应的,所述对文件的属性信息进行模糊处理,包括:对文件名、文件路径和文件类型中的至少一个进行模糊处理。
本发明实施例中,所述方法还包括:在进行模糊处理时,记录分配的编码与模糊处理前的文件的属性信息之间的对应关系;相应的,在需要恢复模糊处理前的文件的属性信息时,根据当前的编码以及所记录的对应关系,恢复出模糊处理前的文件的属性信息。
本发明实施例中,模糊文件属性信息的方法实现流程如图1所示,包括以下步骤:
步骤101:确定模糊处理规则;
这里,所述模糊处理规则包括:任意一个编码对应任意一个文件的属性信息。所述文件的属性信息包括文件名、文件路径和文件类型。
其中,各所述编码包括下述至少一种:字母、数字、符号,各编码之间不具有任何规律、或各编码之间具有一定规律;
具体的,每个编码可以有字母、数字、符号中的一种构成,比如:a、8、&等;或者,每个编码可以由字母和数字、字母和符号、数字和符号中的一种构成,比如:3m、d&、&2等;或者,每个编码可以由字母、数字和符号三者组成,比如:6&w等。
进一步的,各个编码之间可以不具有任何规律,随机生成,比如,每个编码由字母和数字构成的情况下,随机生成的编码为:a8、4e、d1等;或者,各个编码之间可以按照一定的规律形成,比如,全局唯一标识符(Globally Unique Identifier,GUID),即由算法生成,每个编码由字母和数字组成,可以是字母按字母表顺序依次出现,数字由小到大依次出现,二者构成编码,如:第一个编码为a1,第二个编码为b2,第三个编码为c3等;或者,在对称加密模式下,每个编码按照既定规则生成,模糊所述文件的属性信息;相应的,在需要使用所述文件时,根据所述既定规则的反向规则便可恢复所述文件的属性信息,进而找到所述文件。
步骤102:采用所述模糊处理规则对文件的属性信息进行模糊处理,生成模糊处理后的文件的属性信息;所述模糊处理后的属性信息用于提供给查询用户。
这里,对上传至服务器中的所有文件的属性信息进行模糊处理,当所述文件写入存储介质时,便将所述文件确定为待模糊处理的文件;在所述待模糊处理的文件上传完成之后,服务器对所述待模糊处理的文件的属性信息进行模糊处理,生成模糊处理后的文件的属性信息;接下来,服务器保存文件的属性信息进行模糊处理后的文件。
其中,所述采用所述模糊处理规则对文件的属性信息进行模糊处理,包括:服务器对文件的属性信息进行模糊处理时,用当前分配的编码替换所述文件的属性信息。进一步的,所述用当前分配的编码替换所述文件的属性信息,包括:服务器为所述文件的属性信息随机分配一个编码或按预设规则分配一个编码,采用分配的编码作为所述文件的属性信息。
具体的,服务器可以随机的、没有任何规则的为所述文件的属性信息分配一个编码;或者,按照预设规则分配一个编码,采用分配的编码作为所述文件的属性信息。所述预设规则可以是按照已有的编码数据库中的编码顺序,依次分配编码;或者,可以将已有的编码数据库中的编码,按照固定的间隔分配编码;或者,可以将已有的编码数据库中的编码,按照由小到大或由大到小的顺序分配编码;或者,可以将已有的编码数据库中的编码,按照字符由短及长分配编码,字符长度相同的编码则按照已有顺序,依次分配编码。
进一步的,所述文件的属性信息包括下述至少一种:文件名、文件路径和文件类型。其中,所述对文件的属性信息进行模糊处理,包括:对文件名、文件路径和文件类型中的至少一个进行模糊处理。
具体的,服务器可以对所述文件的文件名、文件路径或文件类型中的一个属性信息进行模糊处理,比如:所述文件的文件路径为“data目录/业务对象ID/用户ID/SessionID/”,服务器将该文件的文件路径用编码“a1”替换,然后再保存所述文件,便达到了模糊文件路径的目的;或者,可以对所述文件的文件名和文件路径、文件名和文件类型或文件路径和文件类型中的任一种情况进行模糊处理,比如:所述文件的文件名和文件类型为“挪威的森林.doc”,服务器将该文件的文件名和文件类型用编码“b2”替换,然后再保存所述文件,便达到了模糊文件名和文件类型的目的;或者,可以对所述文件的文件名、文件路径和文件类型这三种属性信息进行模糊处理,比如:所述文件的文件名、文件类型及文件路径为“E:\RTX\PAT\阅读\挪威的森林.doc”,服务器将该文件的文件名、文件类型及文件路径用编码“c3”替换;替换之后,再保存所述文件,便达到了模糊文件名、文件类型及文件路径的目的。
此外,所述模糊处理后的属性信息用于提供给查询用户;相应的,只有合法用户才能获得分配的编码与所述模糊处理前的文件的属性信息之间的对应关系,进而才能根据当前分配的编号和所述对应关系恢复出原始的文件的属性信息,找到所述文件;而非法用户并不能获知分配的编码与所述模糊处理前的文件的属性信息之间的对应关系,因此,仅通过所述模糊处理后的属性信息即仅通过编码很难找到原始文件。
进一步的,服务器在对所述文件的属性信息进行模糊处理时,会记录分配的编码与模糊处理前的文件的属性信息之间的对应关系;如此,就可以需要恢复模糊处理前的文件的属性信息时,根据当前的编码以及所记录的对应关系,恢复出模糊处理前的文件的属性信息。
具体的,服务器接收到查找目标文件的指令后,根据所记录的当前分配的编码与模糊处理前的所述目标文件的属性信息之间的对应关系,便可以恢复出模糊处理前的所述目标文件的属性信息,进而确定所述目标文件。所述当前分配的编码与模糊处理前的所述目标文件的属性信息之间的对应关系,可以是服务器为所述目标文件的属性信息随机分配一个编码,确定二者之间的对应关系;也可以是服务器按照预设规则为所述目标文件的属性信息分配一个编码,确定二者之间的对应关系。
另外,现有技术中经常会出现非法用户如黑客通过上传病毒文件到服务器中,然后运行病毒文件,达到破坏服务器的情况;比如,黑客将带有病毒的.js类型的脚本文件上传到服务器中,运行该脚本文件,破坏服务器。本发明实施例中,对所有上传到服务器的文件的属性信息都可以进行模糊处理,这样,当有新的文件写入存储介质时,便可以将所述文件确定为待模糊处理的文件,服务器在将所述文件写入磁盘前对所述文件的属性信息进行模糊处理,然后保存入磁盘,如此,便可以防止黑客破坏服务器。
为实现上述模糊文件属性信息的方法,本发明实施例还提供了一种模糊文件属性信息的装置,所述装置的组成结构示意图如图2所示,包括:确定模块21和生成模块22;其中,
所述确定模块21,用于确定模糊处理规则;
所述生成模块22,用于采用所述模糊处理规则对文件的属性信息进行模糊处理,生成模糊处理后的文件的属性信息;所述模糊处理后的属性信息用于提供给查询用户。其中,所述对文件的属性信息进行模糊处理是对上传至服务器的所有文件的属性信息进行模糊处理。
这里,所述装置还包括恢复模块,用于在进行模糊处理时,记录分配的编码与模糊处理前的文件的属性信息之间的对应关系;
相应的,在需要恢复模糊处理前的文件的属性信息时,根据当前的编码以及所记录的对应关系,恢复出模糊处理前的文件的属性信息。
这里,所述模糊处理规则包括:任意一个编码对应任意一个文件的属性信息;其中,各所述编码包括下述至少一种:字母、数字、符号,各编码之间可以不具有任何规律,也可以具有一定规律。如:采用顺序排列的自然数作为不同的编码,采用顺序排列的二十六个字母作为二十六个编码等等。
其中,每个编码可以有字母、数字、符号中的一种构成;或者,每个编码可以由字母和数字、字母和符号、数字和符号中的一种构成;或者,每个编码可以由字母、数字和符号三者组成。
所述生成模块22,具体用于对文件的属性信息进行模糊处理时,用当前分配的编码替换所述文件的属性信息。
其中,所述生成模块22,具体用于为所述文件的属性信息随机分配一个编码或按预设规则分配一个编码,采用分配的编码作为所述文件的属性信息。
具体的,服务器可以随机的、没有任何规则的为所述文件的属性信息分配一个编码;或者,按照预设规则分配一个编码,采用分配的编码作为所述文件的属性信息。所述预设规则可以是按照已有的编码数据库中的编码顺序,依次分配编码;或者,可以将已有的编码数据库中的编码,按照固定的间隔分配编码;或者,可以将已有的编码数据库中的编码,按照由小到大或由大到小的顺序分配编码;或者,可以将已有的编码数据库中的编码,按照字符由短及长分配编码,字符长度相同的编码则按照已有顺序,依次分配编码。
进一步的,所述生成模块22,具体用于对文件名、文件路径和文件类型中的至少一个进行模糊处理。这里,所述文件的属性信息包括下述至少一种:文件名、文件路径和文件类型。
具体的,服务器可以对所述文件的文件名、文件路径或文件类型中的一个属性信息进行模糊处理;或者,可以对所述文件的文件名和文件路径、文件名和文件类型或文件路径和文件类型中的任一种情况进行模糊处理;或者,可以对所述文件的文件名、文件路径和文件类型这三种属性信息进行模糊处理。
另外,所述模糊处理后的属性信息用于提供给查询用户;相应的,只有合法用户才能获得分配的编码与所述模糊处理前的文件的属性信息之间的对应关系,进而才能根据当前分配的编号和所述对应关系恢复出原始的文件的属性信息,找到所述文件;而非法用户并不能获知分配的编码与所述模糊处理前的文件的属性信息之间的对应关系,因此,仅通过所述模糊处理后的属性信息即仅通过编码很难找到原始文件。
在实际应用中,所述确定模块21和生成模块22和恢复模块均可由位于服务器中的中央处理器(CPU,Central Processing Unit)、微处理器(MPU,Micro Processor Unit)、数字信号处理器(DSP,Digital Signal Processor)、或现场可编程门阵列(FPGA,FieldProgrammable Gate Array)等实现。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (10)
1.一种模糊文件属性信息的方法,其特征在于,所述方法包括:
确定模糊处理规则;
采用所述模糊处理规则对文件的属性信息进行模糊处理,生成模糊处理后的文件的属性信息;所述模糊处理后的属性信息用于提供给查询用户。
2.根据权利要求1所述的方法,其特征在于,所述模糊处理规则包括:任意一个编码对应任意一个文件的属性信息;其中,各所述编码包括下述至少一种:字母、数字、符号,各编码之间不具有任何规律、或各编码之间具有一定规律;
所述采用所述模糊处理规则对文件的属性信息进行模糊处理,包括:用当前分配的编码替换所述文件的属性信息。
3.根据权利要求2所述的方法,其特征在于,所述用当前分配的编码替换所述文件的属性信息,包括:为所述文件的属性信息随机分配一个编码或按预设规则分配一个编码,采用分配的编码作为所述文件的属性信息。
4.根据权利要求1、2或3所述的方法,其特征在于,所述文件的属性信息包括下述至少一种:文件名、文件路径和文件类型;
所述对文件的属性信息进行模糊处理,包括:对文件名、文件路径和文件类型中的至少一个进行模糊处理。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:在进行模糊处理时,记录分配的编码与模糊处理前的文件的属性信息之间的对应关系;
需要恢复模糊处理前的文件的属性信息时,根据当前的编码以及所记录的对应关系,恢复出模糊处理前的文件的属性信息。
6.一种模糊文件属性信息的装置,其特征在于,所述装置包括:确定模块和生成模块;其中,
所述确定模块,用于确定模糊处理规则;
所述生成模块,用于采用所述模糊处理规则对文件的属性信息进行模糊处理,生成模糊处理后的文件的属性信息;所述模糊处理后的属性信息用于提供给查询用户。
7.根据权利要求6所述的装置,其特征在于,所述模糊处理规则包括:任意一个编码对应任意一个文件的属性信息;其中,各所述编码包括下述至少一种:字母、数字、符号,各编码之间不具有任何规律、或各编码之间具有一定规律;
所述生成模块,具体用于:对文件的属性信息进行模糊处理时,用当前分配的编码替换所述文件的属性信息。
8.根据权利要求7所述的装置,其特征在于,所述生成模块,具体用于:为所述文件的属性信息随机分配一个编码或按预设规则分配一个编码,采用分配的编码作为所述文件的属性信息。
9.根据权利要求6、7或8所述的装置,其特征在于,所述文件的属性信息包括下述至少一种:文件名、文件路径和文件类型;
所述生成模块,具体用于:对文件名、文件路径和文件类型中的至少一个进行模糊处理。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括恢复模块,用于:在进行模糊处理时,记录分配的编码与模糊处理前的文件的属性信息之间的对应关系;
需要恢复模糊处理前的文件的属性信息时,根据当前的编码以及所记录的对应关系,恢复出模糊处理前的文件的属性信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710169831.5A CN107168985A (zh) | 2017-03-21 | 2017-03-21 | 一种模糊文件属性信息的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710169831.5A CN107168985A (zh) | 2017-03-21 | 2017-03-21 | 一种模糊文件属性信息的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107168985A true CN107168985A (zh) | 2017-09-15 |
Family
ID=59848864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710169831.5A Pending CN107168985A (zh) | 2017-03-21 | 2017-03-21 | 一种模糊文件属性信息的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107168985A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109376547A (zh) * | 2018-09-29 | 2019-02-22 | 北京邮电大学 | 基于文件路径的信息防护方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101957894A (zh) * | 2009-07-17 | 2011-01-26 | 精品科技股份有限公司 | 条件式电子文件权限控管系统及方法 |
CN104134046A (zh) * | 2014-07-29 | 2014-11-05 | 深圳市中兴移动通信有限公司 | 加密方法和装置 |
CN105590064A (zh) * | 2015-12-14 | 2016-05-18 | 中国建设银行股份有限公司 | 文件处理方法、文件处理装置及文件服务器 |
-
2017
- 2017-03-21 CN CN201710169831.5A patent/CN107168985A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101957894A (zh) * | 2009-07-17 | 2011-01-26 | 精品科技股份有限公司 | 条件式电子文件权限控管系统及方法 |
CN104134046A (zh) * | 2014-07-29 | 2014-11-05 | 深圳市中兴移动通信有限公司 | 加密方法和装置 |
CN105590064A (zh) * | 2015-12-14 | 2016-05-18 | 中国建设银行股份有限公司 | 文件处理方法、文件处理装置及文件服务器 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109376547A (zh) * | 2018-09-29 | 2019-02-22 | 北京邮电大学 | 基于文件路径的信息防护方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107153794B (zh) | 文件加密方法和装置、文件解密方法和装置 | |
US20190158296A1 (en) | Redactable document signatures | |
CN107609418B (zh) | 文本数据的脱敏方法、装置、存储设备以及计算机设备 | |
CN106776904B (zh) | 一种不可信云计算环境中支持动态验证的模糊查询加密方法 | |
JP2021513141A (ja) | 2次元バーコードの生成及び識別 | |
Göbel et al. | Anti-forensics in ext4: On secrecy and usability of timestamp-based data hiding | |
US11468009B2 (en) | Secure compression | |
CN107122169B (zh) | 一种Flash函数加密的方法及装置 | |
CN110263505B (zh) | 基于区块链的图片处理方法及装置 | |
CN109145639B (zh) | 文件加密方法、解密方法及装置 | |
US20200302065A1 (en) | Creating a secure searchable path by hashing each component of the path | |
CN112492352A (zh) | 一种视频加解密方法、装置、电子设备及存储介质 | |
CN115757280A (zh) | 一种基于分布式文档存储的云文档管理系统 | |
CN107168985A (zh) | 一种模糊文件属性信息的方法及装置 | |
CN111711671A (zh) | 一种基于盲存储的高效密文文件更新的云存储方法 | |
US11580091B2 (en) | Method of ensuring confidentiality and integrity of stored data and metadata in an untrusted environment | |
Heeger et al. | Exhide: Hiding data within the exfat file system | |
CN111967027B (zh) | 一种数据安全存储及高效恢复方法、装置及计算机设备 | |
CN112306582A (zh) | 配置变量加解密方法、装置、计算机设备和可读存储介质 | |
Heeger et al. | An Introduction to the exFAT File System and How to Hide Data Within | |
CN111291387B (zh) | 文件保护方法及其文件处理系统 | |
CN107943876B (zh) | 一种页面响应方法和系统 | |
Jiang et al. | An anti-forensic method based on rs coding and distributed storage | |
US20130036474A1 (en) | Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval | |
CN115017542A (zh) | 一种对计算机文件加密保护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170915 |