CN107294930A - 文件传播的管理方法及装置 - Google Patents
文件传播的管理方法及装置 Download PDFInfo
- Publication number
- CN107294930A CN107294930A CN201610207498.8A CN201610207498A CN107294930A CN 107294930 A CN107294930 A CN 107294930A CN 201610207498 A CN201610207498 A CN 201610207498A CN 107294930 A CN107294930 A CN 107294930A
- Authority
- CN
- China
- Prior art keywords
- file
- targeted customer
- transmission
- user
- propagation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种文件传播的管理方法及装置,该方法可以包括:在执行将文件由权限用户发送至目标用户的传输操作时,确定所述权限用户为所述文件配置的传播限制策略;根据所述传播限制策略,限制所述目标用户针对所述文件的发送操作。通过本申请的技术方案,可以限制文件的随意传播,避免敏感信息外泄,有助于提升文件安全性。
Description
技术领域
本申请涉及通讯技术领域,尤其涉及一种文件传播的管理方法及装置。
背景技术
在相关技术中,诸如邮箱、即时通讯应用等诸多应用都提供了文件传输功能,方便了用户之间对文件的传输和分享,但同时带来了文件的随意传播风险。尤其是,对于诸如企业内部等很多环境下,由于文件内容涉及到敏感信息,文件的发送方用户往往不希望接收方用户对文件进行传播操作,但相关技术中并未提供相应的处理手段。
发明内容
有鉴于此,本申请提供一种文件传播的管理方法及装置,可以限制文件的随意传播,避免敏感信息外泄,有助于提升文件安全性。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种文件传播的管理方法,包括:
在执行将文件由权限用户发送至目标用户的传输操作时,确定所述权限用户为所述文件配置的传播限制策略;
根据所述传播限制策略,限制所述目标用户针对所述文件的发送操作。
根据本申请的第二方面,提出了一种文件传播的管理方法,包括:
获取由权限用户发送的文件,以及所述权限用户为所述文件配置的传播限制策略;
根据所述传播限制策略,限制本地用户针对所述文件的发送操作。
根据本申请的第三方面,提出了一种文件传播的管理装置,包括:
确定单元,在执行将文件由权限用户发送至目标用户的传输操作时,确定所述权限用户为所述文件配置的传播限制策略;
限制单元,根据所述传播限制策略,限制所述目标用户针对所述文件的发送操作。
根据本申请的第四方面,提出了一种文件传播的管理装置,包括:
获取单元,获取由权限用户发送的文件,以及所述权限用户为所述文件配置的传播限制策略;
限制单元,根据所述传播限制策略,限制本地用户针对所述文件的发送操作。
由以上技术方案可见,本申请通过确定权限用户为文件配置的传播限制策略,使得在据此限制相应文件的发送操作时,不仅能够限制文件的随意传播、避免敏感信息外泄,而且使得限制行为符合权限用户的实际情况,从而有针对性地提升了相应文件的安全性、满足权限用户的文件传播限制需求。
附图说明
图1是本申请一示例性实施例提供的一种基于服务器侧的文件传播的管理方法的流程图;
图2是本申请一示例性实施例提供的一种基于终端侧的文件传播的管理方法的流程图;
图3是本申请一示例性实施例提供的一种文件传播的管理方法的流程图;
图4A-4D是本申请一示例性实施例提供的一种配置传播限制策略的界面示意图;
图5A是本申请一示例性实施例提供的另一种文件传播的管理方法的流程图;
图5B是本申请一示例性实施例提供的又一种文件传播的管理方法的流程图;
图6A-6C是本申请一示例性实施例提供的一种终端界面示意图;
图7是本申请一示例性实施例提供的一种终端对本地下载文件进行权限管理的示意图;
图8是本申请一示例性实施例提供的一种基于服务器侧的电子设备的结构示意图;
图9是本申请一示例性实施例提供的一种基于服务器侧的文件传播的管理装置的框图;
图10是本申请一示例性实施例提供的一种基于终端侧的电子设备的结构示意图;
图11是本申请一示例性实施例提供的一种基于终端侧的文件传播的管理装置的框图。
具体实施方式
为对本申请进行进一步说明,提供下列实施例:
图1是本申请一示例性实施例提供的一种基于服务器侧的文件传播的管理方法的流程图,如图1所示,该方法应用于服务器中,可以包括以下步骤:
步骤102,在执行将文件由权限用户发送至目标用户的传输操作时,确定所述权限用户为所述文件配置的传播限制策略。
步骤104,根据所述传播限制策略,限制所述目标用户针对所述文件的发送操作。
相应地,图2是本申请一示例性实施例提供的一种基于终端侧的文件传播的管理方法的流程图,如图2所示,该方法应用于终端,比如PC、手机、平板设备等,可以包括以下步骤:
步骤202,获取由权限用户发送的文件,以及所述权限用户为所述文件配置的传播限制策略;
步骤202,根据所述传播限制策略,限制本地用户针对所述文件的发送操作。
在上述实施例中,本申请通过确定权限用户为文件配置的传播限制策略,使得在据此限制相应文件的发送操作时,不仅能够限制文件的随意传播、避免敏感信息外泄,而且使得限制行为符合权限用户的实际情况,从而有针对性地提升了相应文件的安全性、满足权限用户的文件传播限制需求。
为了便于理解,下面针对文件的传输和转发等过程,结合权限用户、服务器和目标用户等各方面,对本申请的技术方案进行详细描述。
实施例一
图3是本申请一示例性实施例提供的一种文件传播的管理方法的流程图,如图3所示,该方法可以包括以下步骤:
步骤302,权限用户选取需要发送的文件。
在本实施例中,假定图4A示出了权限用户选取文件的界面,比如当前被选中的文件为“2016-Q1-财务报表.xls”,当然权限用户可以根据实际需求而选取其他不同类型、大小等属性的任意文件,本申请并不对此进行限制。
在本实施例中,权限用户是指对所选中、需要发送的文件具有编辑权限的用户。举例而言,比如被选中的文件为本地文件,即该文件需要被上传至服务器后,才能够被传输至目标用户,则可以认为该权限用户具有对该文件的编辑权限;再比如被选中的文件为服务器中云端文件,例如该云端文件被该权限用户事先上传并存储在服务器中的云盘中,则相当于将上述情况下的“上传”与后续的“发送”相互分离,并且仍然可以认为该权限用户具有对该文件的编辑权限。当然,根据实际情况的不同,比如即便云端文件并非由该用户上传,但只要该用户具有对该云端文件的编辑权限,仍然可以判定该用户为该云端文件对应的权限用户。
步骤304,权限用户配置传播限制策略。
在本实施例中,如图4A所示,在终端界面上设有“传播限制”选项,则权限用户点击“传播限制”右侧的“▼”时,可以调出图4B所示的菜单,该菜单中包含“禁止转发到企业外”、“禁止企业内/外任何转发”等多种传播限制选项,那么权限用户可以通过将任意传播限制选项对应的滑块向右滑动后,即可选中相应的传播限制选项,比如图4B中的传播限制选项“禁止转发到企业外”被选中、而传播限制选项“禁止企业内/外任何转发”未被选中。
当然,本申请的技术方案并不限制于“企业”相关的场景中,其他诸如“组织”、“部门”等团体性质的场景,以及与团体无关的任意场景下,均可以通过本申请的技术方案来实现对文件传播的限制操作。
步骤306,服务器接收到权限用户发起的文件传输请求。
在本实施例中,当被选中的需要发送的文件位于权限用户的终端本地时,该文件传输请求中包含该文件本身,以及权限用户为该文件配置的传播限制策略;当被选中的需要发送的文件位于服务器时,该文件传输请求中可以不包含文件本身,即权限用户无需单独上传该文件,且该文件传输请求中应当包含权限用户为该文件配置的传播限制策略。
步骤308,服务器向目标用户发送文件获取通知。
在本实施例中,目标用户可以根据服务器发送的文件获取通知,确定权限用户执行的文件传输操作,并进而执行相应的文件获取操作。
步骤310,服务器获取目标用户输入的针对上述文件的管理密码。
步骤312,服务器验证密码;其中,当管理密码与传播限制策略指定的预定义密码相匹配时,赋予目标用户相应的管理权限。
在本实施例中,作为一种可选的传播限制方式,权限用户可以对文件获取权限进行限制,即权限用户可以为文件配置相应的管理密码。如图4A所示,权限用户的终端界面上可以包含“加密”选项,则权限用户点击“加密”右侧的“▼”时,可以调出图4C所示的菜单,该菜单中包含“只读密码”、“编辑密码”等多种加密选项,对应于如图4C所示的“通过只读密码访问,可预览,不可下载”的管理权限、“通过编辑密码访问,可预览,也可下载”的管理权限等,那么权限用户可以根据需求随意配置密码。可见,通过配置管理密码,权限用户可以限制目标用户对文件的预览、下载等操作的权限,从而在一定程度上限制了目标用户对该文件的进一步传播;比如,当目标用户仅具有预览权限、不具有下载权限时,目标用户无法对该文件进行发送。所以,虽然图4A中采用了“加密”和“传播限制”的功能选项描述,但这仅为一种示例性的展现形式,实际上“加密”仍然属于本申请技术方案所描述的“传播限制”方式。
其中,在图4C所示的实施例中,权限用户需要针对每次选中的文件分别配置对应的独立管理密码,即独立的只读密码或独立的编辑密码等;实际上,为了简化权限用户的操作,权限用户还可以设置长期管理密码,可以应用于该长期管理密码对应的有效期间内的所有被选中文件,则如图4D所示,权限用户只需要通过将任意加密选项对应的滑块向右滑动后,即可选中相应的加密选项,比如图4D中的加密选项“编辑密码”被选中、而加密选项“只读密码”未被选中。
当然,权限用户并非必须配置管理密码。那么,对于没有配置管理密码的情况下,则无需上述的步骤310-312,目标用户可以直接向服务器请求获取相应的文件。
步骤314,服务器将文件对应的预览数据或文件发送至目标用户。
在本实施例中,服务器可以仅将文件对应的预览文件发送至目标用户,以供目标用户进行预览操作;其中,仅当权限用户为文件配置了编辑密码,且服务器接收到目标用户输入的正确密码时,服务器可以将文件本身提供至目标用户。
步骤316,服务器接收到目标用户发起的文件发送请求。
步骤318,服务器验证文件发送请求包含的发送目标用户。
步骤320,服务器根据验证结果,执行发送限制管理。
在本实施例中,目标用户执行发送操作的文件本身存储在服务器中,需要由目标用户向服务器发起文件发送请求,从而由服务器将该文件发送至相应的发送目标用户。因此,目标用户必然需要将该发送目标用户告知服务器,以便服务器完成文件发送操作。
虽然目标用户可以将任意用户添加为发送目标用户,但基于权限用户配置的传播限制策略,服务器需要确定是否对当前的发送目标用户进行传播限制。举例而言,权限用户配置的传播限制策略中可以包括定义的预设团体,则如果发送目标用户不属于该预设团体,则应当对该发送目标用户执行发送限制管理,比如禁止将文件发送至该发送目标用户;或者,如果发送目标用户属于该预设团体中的限制用户(比如临时工等),则应当对该发送目标用户执行发送限制管理,比如禁止将文件发送至该发送目标用户。当然,传播限制策略还可以包括其他形式的策略内容,本申请并不对此进行限制。
其中,上述的预设团体可以为权限用户与目标用户共同归属的团体。举例而言,假定本申请的技术方案应用于即时通讯应用,尤其是企业即时通讯应用,例如“钉钉”(DING Talk),则钉钉可以根据用户所处团体的组织架构,确定该团体中的所有员工,从而使权限用户便于根据该组织架构来定义上述的白名单。更为具体地,假定权限用户与目标用户均为同一企业内的员工,即本申请的技术方案应用于企业内部的文件传播限制管理的场景时,权限用户在通过钉钉将文件传输至目标用户时,在定义传播限制策略时,可以将上述的预设团体定义为该企业,从而确保企业内部文件不会外泄,避免敏感内容被窥窃。“预设团体”可以具备多种范围,比如该预设团体在最大范围上可以为上述的“企业”;而当权限用户和目标用户同时属于该企业下属的“部门”、“科室”或“小组”时,该预设团体还可以为相应的“部门”、“科室”或“小组”等;当然,当权限用户和目标用户同时属于多种不同范围的团体时,比如属于同一小组、同一部门和同一企业,那么可以根据实际需要的传播限制范围,选取恰当范围的团体作为上述传播限制策略中定义的“预设团体”。
那么,对于图4B所示的实施例而言,当权限用户开启“禁止转发到企业外”时,相当于将上述的“预设团体”定义为相应的企业;当权限用户开启“禁止企业内/外任何转发”时,相当于将上述的“预设团体”定义为“缺省”或类似对象,使得任何用户均无法被匹配。
当然,除了企业应用场景之外,权限用户可以将任意用户或团体添加为传播限制策略定义的限制或非限制对象,以适应于其他任意的应用场景和实际需求,本申请并不对此进行限制。
在上述图3所示的实施例中,由服务器根据权限用户配置的传播限制策略,对目标用户发起的文件发送请求进行响应,并实现相应的发送限制管理。而在下述实施例中,还可以由目标用户所使用的电子设备,对该目标用户希望执行的发送操作进行管理,以响应于权限用户配置的传播限制策略,实现发送限制管理。
实施例二
图5A是本申请一示例性实施例提供的另一种文件传播的限制管理方法的流程图,如图5A所示,该方法应用于目标用户使用的电子设备,可以包括以下步骤:
步骤502,权限用户选取需要发送的文件。
步骤504,权限用户配置传播限制策略。
步骤506,服务器接收到权限用户发起的文件传输请求。
步骤508,服务器向目标用户发送文件获取通知。
步骤510,服务器获取目标用户输入的针对上述文件的管理密码。
步骤512,服务器验证密码;其中,当管理密码与预定义密码相匹配时,赋予目标用户相应的管理权限。
步骤514,服务器将文件对应的预览数据或文件发送至目标用户。
在本实施例中,步骤502-514可参考图3所示实施例中的步骤302-314,此处不再赘述。
步骤516,电子设备检测到本地的目标用户的发送需求。
在本实施例中,假定本申请的技术方案应用于企业即时通讯应用“钉钉”中,则目标用户可以在图6A所示的钉钉中的消息会话页面中,查看到与权限用户发送的文件相关的文件获取通知,该文件获取通知可以采用图6A所示的通讯消息的展示形式。那么,当目标用户在图6A所示的消息会话页面中触发该文件获取通知时,比如长按该文件获取通知,则可以调出图6B所示的菜单,该菜单中包括“转发”、“收藏”、“保存至钉盘”、“删除”等功能选项;其中,当目标用户选中“转发”功能选项时,可以确定检测到相应的发送需求。
步骤518,电子设备获取并验证目标用户配置的发送目标用户。
在本实施例中,目标用户可以将任意用户配置为发送目标用户,则电子设备可以根据权限用户在传播限制策略中定义的预设团体,对目标用户配置的发送目标用户进行验证,以确定是否需要对其进行传播限制。具体的验证过程可以参考图3所示实施例中的步骤318,此处不再赘述。
步骤520,电子设备在完成验证后,服务器接收到该电子设备发送的通过验证的文件发送请求,并执行发送操作。
在本实施例中,目标用户可以配置多个发送目标用户,对于符合传播限制策略的发送目标用户,电子设备应当对其采取传播限制,比如将该部分发送目标用户删除;而对于不符合传播限制策略的发送目标用户,即无需对相应的发送目标用户采取传播限制,因而可以向服务器发起相应的文件发送请求,并执行发送操作。
实施例三
图5B是本申请一示例性实施例提供的又一种文件传播的限制管理方法的流程图,如图5B所示,该方法应用于目标用户使用的电子设备,可以包括以下步骤:
步骤502,权限用户选取需要发送的文件。
步骤504,权限用户配置传播限制策略。
步骤506,服务器接收到权限用户发起的文件传输请求。
步骤508,服务器向目标用户发送文件获取通知。
步骤510,服务器获取目标用户输入的针对上述文件的管理密码。
步骤512,服务器验证密码;其中,当管理密码与预定义密码相匹配时,赋予目标用户相应的管理权限。
步骤514,服务器将文件对应的预览数据或文件发送至目标用户。
步骤516,电子设备检测到本地的目标用户的发送需求。
在本实施例中,步骤502-516与图5A所示的实施例相同,此处不再赘述。
步骤518’,电子设备向目标用户提供备选发送用户。
在图5A所示的实施例中,首先由目标用户随意配置发送目标用户,然后由电子设备根据权限用户配置的传播限制策略进行验证和处理;而在本实施例中,通过在配置发送目标用户的步骤中,向目标用户提供无需限制传播的备选发送用户,从而避免目标用户产生“被否定”的体验,有助于提升用户的使用感受。
具体的,当检测到本地的目标用户针对文件发起的发送需求时,电子设备可以向该目标用户提供相应的备选发送用户;其中,备选发送用户属于权限用户配置的传播限制策略定义的预设团体,比如权限用户、本地的目标用户和备选发送用户可以同时归属于该预设团体。
步骤520,电子设备在完成验证后,服务器接收到该电子设备发送的通过验证的文件发送请求,并执行发送操作。
实施例四
在目标用户的电子设备中,可以对权限用户配置的传播限制策略中包含的传播限制选项内容进行展示,以便于目标用户的查看和了解。比如图6A所示,当权限用户采取了图4B所示的配置方式时,可以示出其配置内容为“禁止转发到企业外”。
同时,对于“禁止转发到企业外”或者其他类似的仅对部分对象进行限制的情况,意味着存在部分未被限制的对象,因而当检测到目标用户的触发操作时,在图6B所示的菜单中可以包含“转发”功能选项,以便于目标用户将该文件发送至上述未被限制的对象。
而如图6C所示,当权限用户配置的内容为“禁止企业内/外任何转发”或者其他类似的对全部对象进行限制的情况,或者可以理解为传播限制策略为禁止发送相应文件时,可以屏蔽对该文件的发送功能选项。因此,在图6C所示的实施例中,当检测到目标用户的触发操作时,示出的菜单中并未包含“转发”功能选项,以确保目标用户无法对相应的文件进行发送操作。
实施例五
出于对不同用户的身份识别,电子设备和服务器通常采用的方式为:由每一用户分别在服务器上完成唯一的身份注册,然后在电子设备上进行登录后,电子设备可以根据用户输入的账号和密码向服务器进行验证后,确认当前用户的身份信息,比如该用户为本申请中的权限用户或目标用户。
当本申请的实施例应用于企业即时通讯应用“钉钉”时,钉钉同样可以根据对当前用户的身份验证,以确定当前用户为权限用户或目标用户。举例而言,假定权限用户配置的传播限制策略为“禁止企业内/外任何转发”,则如果确定当前用户为目标用户,电子设备将不允许该目标用户对相应文件进行发送。
但是,钉钉对于目标用户的传播限制,仅限于目标用户通过钉钉进行发送操作的过程中;因此,为了避免当前用户通过钉钉将文件下载至本地后,利用其它应用程序进行发送操作,本申请进一步提出了:当本地的目标用户具备对文件的下载权限时,电子设备可以限制下载后的文件的本地存储路径为当前应用对应的预设安全路径,且该当前应用具有对该预设安全路径的唯一管理权限。
举例而言,如图7所示,若当前用户登录钉钉后,钉钉判定当前用户为目标用户,那么即便该目标用户将文件下载至本地,钉钉仍然可以根据权限用户配置的传播限制策略,限制目标用户对该文件的发送操作。同时,如果目标用户确实通过钉钉完成了对文件的下载,那么钉钉可以将该文件限制于预设安全路径,比如图7所示的“…/DING/security/download”,且只有钉钉对该预设安全路径具有管理权限,那么当前用户在使用其他任意应用“TT”时,由于该应用“TT”不具有对该预设安全路径的管理权限,因而无法获取相应文件并进行发送操作;类似地,即便当前用户直接访问该预设安全路径,仍然由于不具有相应的管理权限,因而无法从该预设安全路径中提取相应文件。因此,通过限制下载后的文件的本地存储路径,以及该本地存储路径的访问权限,可以确保本地的已下载文件的传播安全性,避免用户通过其他应用实现对该文件的非法(即有悖于权限用户配置的传播限制策略)发送。
此外,在本申请的上述实施例中,还可以实现下述功能:
1)在图4C所示的实施例中,权限用户可以开启“阅后销毁”功能,则电子设备在检测到本地的目标用户对文件的预览操作后,可以启动预设时长的失效定时器;然后,在该失效定时器超时后,电子设备可以自动删除文件的预览数据,从而限制目标用户对文件预览数据的操作,确保文件安全性。
2)在图4B所示的实施例中,权限用户可以开启“预览时显示水印”功能,则服务器可以在文件中嵌入数字水印,得到处理后文件;然后,当目标用户发起针对该文件的获取请求时,服务器可以将处理后文件提供至目标用户,从而相当于对文件内容添加标记,避免文件内容被抄袭和冒用。其中,数字水印的内容可以为文件发送方的身份描述信息,比如姓名、工号等,从而尤其是在保密要求较高的企业等场景下,可以在发生文件泄露时据此进行追溯和责任认定。
3)在如图4A-4D所示的实施例中,出于对权限用户的操作引导,可以示出如“什么是加密和限制传播?”的链接,并在权限用户点击该链接后,向权限用户展示与本申请的技术方案相关的内容,以帮助降低权限用户的学习成本。
图8示出了根据本申请的一示例性实施例的电子设备的示意结构图。请参考图8,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成文件传播的限制管理装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图9,在软件实施方式中,该文件传播的限制管理装置可以包括确定单元和限制单元。其中:
确定单元,在执行将文件由权限用户发送至目标用户的传输操作时,确定所述权限用户为所述文件配置的传播限制策略;
限制单元,根据所述传播限制策略,限制所述目标用户针对所述文件的发送操作。
可选的,所述限制单元具体用于:
当接收到所述目标用户针对所述文件发起的发送请求时,确定所述文件的发送目标用户;
当所述发送目标用户不属于所述传播限制策略定义的预设团体,或者所述发送目标用户属于所述预设团体中的限制用户时,禁止将所述文件发送至所述发送目标用户。
可选的,所述预设团体为所述权限用户和所述目标用户共同归属的团体。
可选的,还包括:
处理单元,在所述文件中嵌入数字水印,得到处理后文件;其中,所述数字水印的内容包括所述权限用户的身份描述信息;
提供单元,当所述目标用户发起针对所述文件的获取请求时,将所述处理后文件提供至所述目标用户。
可选的,所述限制单元具体用于:
获取所述目标用户输入的针对所述文件的管理密码;
当所述管理密码与所述传播限制策略指定的预定义密码相匹配时,赋予所述目标用户相应的管理权限。
可选的,所述管理密码为对应于所述权限用户的长期管理密码;或者,所述管理密码为所述权限用户针对所述文件配置的独立管理密码。
图10示出了根据本申请的一示例性实施例的电子设备的示意结构图。请参考图10,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成文件传播的限制管理装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图11,在软件实施方式中,该文件传播的限制管理装置可以包括获取单元和限制单元。其中:
获取单元,获取由权限用户发送的文件,以及所述权限用户为所述文件配置的传播限制策略;
限制单元,根据所述传播限制策略,限制本地用户针对所述文件的发送操作。
可选的,所述限制单元具体用于:
当检测到所述本地用户针对所述文件发起的发送需求时,向所述本地用户提供相应的备选发送用户;
其中,所述备选发送用户属于所述传播限制策略定义的预设团体。
可选的,所述限制单元具体用于:
在所述本地用户生成针对所述文件的发送请求时,确定所述发送请求中配置的发送目标用户;
当所述发送目标用户不属于所述传播限制策略定义的预设团体,或者所述发送目标用户属于所述预设团体中的限制用户时,禁止向服务器发送将所述发送请求。
可选的,所述预设团体为所述权限用户和所述本地用户共同归属的团体。
可选的,所述限制单元具体用于:
当所述传播限制策略为禁止发送所述文件时,屏蔽针对所述文件的发送功能选项。
可选的,还包括:
启动单元,在检测到所述本地用户对所述文件的预览操作后,启动预设时长的失效定时器;
删除单元,在所述失效定时器超时后,自动删除所述文件的预览数据。
可选的,还包括:
下载单元,当所述本地用户具备对所述文件的下载权限时,限制下载后的所述文件的本地存储路径为当前应用对应的预设安全路径;
其中,所述当前应用具有对所述预设安全路径的唯一管理权限。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (18)
1.一种文件传播的管理方法,其特征在于,包括:
在执行将文件由权限用户发送至目标用户的传输操作时,确定所述权限用户为所述文件配置的传播限制策略;
根据所述传播限制策略,限制所述目标用户针对所述文件的发送操作。
2.根据权利要求1所述的方法,其特征在于,所述根据所述传播限制策略,限制所述目标用户针对所述文件的发送操作,包括:
当接收到所述目标用户针对所述文件发起的发送请求时,确定所述文件的发送目标用户;
当所述发送目标用户不属于所述传播限制策略定义的预设团体,或者所述发送目标用户属于所述预设团体中的限制用户时,禁止将所述文件发送至所述发送目标用户。
3.根据权利要求2所述的方法,其特征在于,所述预设团体为所述权限用户和所述目标用户共同归属的团体。
4.根据权利要求1所述的方法,其特征在于,还包括:
在所述文件中嵌入数字水印,得到处理后文件;其中,所述数字水印的内容包括所述权限用户的身份描述信息;
当所述目标用户发起针对所述文件的获取请求时,将所述处理后文件提供至所述目标用户。
5.根据权利要求1所述的方法,其特征在于,所述根据所述传播限制策略,限制所述目标用户针对所述文件的发送操作,包括:
获取所述目标用户输入的针对所述文件的管理密码;
当所述管理密码与所述传播限制策略指定的预定义密码相匹配时,赋予所述目标用户相应的管理权限。
6.根据权利要求5所述的方法,其特征在于,所述管理密码为对应于所述权限用户的长期管理密码;或者,所述管理密码为所述权限用户针对所述文件配置的独立管理密码。
7.一种文件传播的管理方法,其特征在于,还包括:
获取由权限用户发送的文件,以及所述权限用户为所述文件配置的传播限制策略;
根据所述传播限制策略,限制本地用户针对所述文件的发送操作。
8.根据权利要求7所述的方法,其特征在于,所述根据所述传播限制策略,限制本地用户针对所述文件的发送操作,包括:
当检测到所述本地用户针对所述文件发起的发送需求时,向所述本地用户提供相应的备选发送用户;
其中,所述备选发送用户属于所述传播限制策略定义的预设团体。
9.根据权利要求7所述的方法,其特征在于,所述根据所述传播限制策略,限制本地用户针对所述文件的发送操作,包括:
在所述本地用户生成针对所述文件的发送请求时,确定所述发送请求中配置的发送目标用户;
当所述发送目标用户不属于所述传播限制策略定义的预设团体,或者所述发送目标用户属于所述预设团体中的限制用户时,禁止向服务器发送将所述发送请求。
10.根据权利要求8或9所述的方法,其特征在于,所述预设团体为所述权限用户和所述本地用户共同归属的团体。
11.根据权利要求7所述的方法,其特征在于,所述根据所述传播限制策略,限制本地用户针对所述文件的发送操作,包括:
当所述传播限制策略为禁止发送所述文件时,屏蔽针对所述文件的发送功能选项。
12.根据权利要求7所述的方法,其特征在于,还包括:
在检测到所述本地用户对所述文件的预览操作后,启动预设时长的失效定时器;
在所述失效定时器超时后,自动删除所述文件的预览数据。
13.根据权利要求7所述的方法,其特征在于,还包括:
当所述本地用户具备对所述文件的下载权限时,限制下载后的所述文件的本地存储路径为当前应用对应的预设安全路径;
其中,所述当前应用具有对所述预设安全路径的唯一管理权限。
14.一种文件传播的管理装置,其特征在于,包括:
确定单元,在执行将文件由权限用户发送至目标用户的传输操作时,确定所述权限用户为所述文件配置的传播限制策略;
限制单元,根据所述传播限制策略,限制所述目标用户针对所述文件的发送操作。
15.根据权利要求14所述的装置,其特征在于,还包括:
处理单元,在所述文件中嵌入数字水印,得到处理后文件;其中,所述数字水印的内容包括所述权限用户的身份描述信息;
提供单元,当所述目标用户发起针对所述文件的获取请求时,将所述处理后文件提供至所述目标用户。
16.一种文件传播的管理装置,其特征在于,还包括:
获取单元,获取由权限用户发送的文件,以及所述权限用户为所述文件配置的传播限制策略;
限制单元,根据所述传播限制策略,限制本地用户针对所述文件的发送操作。
17.根据权利要求16所述的装置,其特征在于,还包括:
启动单元,在检测到所述本地用户对所述文件的预览操作后,启动预设时长的失效定时器;
删除单元,在所述失效定时器超时后,自动删除所述文件的预览数据。
18.根据权利要求16所述的装置,其特征在于,还包括:
下载单元,当所述本地用户具备对所述文件的下载权限时,限制下载后的所述文件的本地存储路径为当前应用对应的预设安全路径;
其中,所述当前应用具有对所述预设安全路径的唯一管理权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610207498.8A CN107294930B (zh) | 2016-04-05 | 2016-04-05 | 文件传播的管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610207498.8A CN107294930B (zh) | 2016-04-05 | 2016-04-05 | 文件传播的管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107294930A true CN107294930A (zh) | 2017-10-24 |
CN107294930B CN107294930B (zh) | 2021-08-17 |
Family
ID=60095744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610207498.8A Active CN107294930B (zh) | 2016-04-05 | 2016-04-05 | 文件传播的管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107294930B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111680328A (zh) * | 2020-07-09 | 2020-09-18 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、服务器及计算机可读存储介质 |
CN111857858A (zh) * | 2019-04-30 | 2020-10-30 | 上海掌门科技有限公司 | 用于处理信息的方法和设备 |
CN114584340A (zh) * | 2022-01-14 | 2022-06-03 | 北京北信源软件股份有限公司 | 消息隐私保护方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546664A (zh) * | 2012-02-27 | 2012-07-04 | 中国科学院计算技术研究所 | 用于分布式文件系统的用户与权限管理方法及系统 |
CN102710633A (zh) * | 2012-05-29 | 2012-10-03 | 大连佳姆信息安全软件技术有限公司 | 一种涉密电子文件的云安全管理系统及方法 |
CN102843283A (zh) * | 2011-06-23 | 2012-12-26 | 中兴通讯股份有限公司 | 数据转发保护方法及装置 |
CN202872828U (zh) * | 2012-06-12 | 2013-04-10 | 北京时代亿信科技有限公司 | 文件的流转控制系统 |
CN104156673A (zh) * | 2014-08-06 | 2014-11-19 | 深圳市中兴移动通信有限公司 | 文件处理方法和装置 |
CN104298896A (zh) * | 2014-09-30 | 2015-01-21 | 广州星汇文化发展有限公司 | 数字版权保护与分发方法及系统 |
JP2015148902A (ja) * | 2014-02-05 | 2015-08-20 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム、及びプログラム |
CN104951540A (zh) * | 2015-06-19 | 2015-09-30 | 阿里巴巴集团控股有限公司 | 文件处理方法及装置 |
-
2016
- 2016-04-05 CN CN201610207498.8A patent/CN107294930B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843283A (zh) * | 2011-06-23 | 2012-12-26 | 中兴通讯股份有限公司 | 数据转发保护方法及装置 |
CN102546664A (zh) * | 2012-02-27 | 2012-07-04 | 中国科学院计算技术研究所 | 用于分布式文件系统的用户与权限管理方法及系统 |
CN102710633A (zh) * | 2012-05-29 | 2012-10-03 | 大连佳姆信息安全软件技术有限公司 | 一种涉密电子文件的云安全管理系统及方法 |
CN202872828U (zh) * | 2012-06-12 | 2013-04-10 | 北京时代亿信科技有限公司 | 文件的流转控制系统 |
JP2015148902A (ja) * | 2014-02-05 | 2015-08-20 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム、及びプログラム |
CN104156673A (zh) * | 2014-08-06 | 2014-11-19 | 深圳市中兴移动通信有限公司 | 文件处理方法和装置 |
CN104298896A (zh) * | 2014-09-30 | 2015-01-21 | 广州星汇文化发展有限公司 | 数字版权保护与分发方法及系统 |
CN104951540A (zh) * | 2015-06-19 | 2015-09-30 | 阿里巴巴集团控股有限公司 | 文件处理方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111857858A (zh) * | 2019-04-30 | 2020-10-30 | 上海掌门科技有限公司 | 用于处理信息的方法和设备 |
CN111680328A (zh) * | 2020-07-09 | 2020-09-18 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、服务器及计算机可读存储介质 |
CN114584340A (zh) * | 2022-01-14 | 2022-06-03 | 北京北信源软件股份有限公司 | 消息隐私保护方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107294930B (zh) | 2021-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10454942B2 (en) | Managed clone applications | |
US20220413643A1 (en) | System and methods for configuring event-based automation in cloud-based collaboration platforms | |
US9756022B2 (en) | Enhanced remote key management for an enterprise in a cloud-based environment | |
US9838432B2 (en) | System and method for automatic data protection in a computer network | |
US10574442B2 (en) | Enhanced remote key management for an enterprise in a cloud-based environment | |
CN105247531B (zh) | 提供受管浏览器 | |
US9064131B2 (en) | Protecting documents using policies and encryption | |
US9712510B2 (en) | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform | |
CN105432056B (zh) | 安全混合文件共享系统 | |
CN105912353B (zh) | 应用程序封装方法及装置 | |
KR20130018678A (ko) | 구역들을 이용한 정보 보호 | |
JP2016524429A (ja) | 仮想サービスプロバイダゾーン | |
US10713388B2 (en) | Stacked encryption | |
US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
CN105530261B (zh) | 隐私信息的保护方法及装置 | |
US11023606B2 (en) | Systems and methods for dynamically applying information rights management policies to documents | |
CN109117664A (zh) | 应用程序的访问控制方法和装置 | |
CN102065104A (zh) | 一种异地文件访问方法、装置及系统 | |
CN103647784A (zh) | 一种公私隔离的方法和装置 | |
CN105827574A (zh) | 一种文件访问系统、方法及装置 | |
CN104268479A (zh) | 一种文本操作隔离的方法、装置及移动终端 | |
CN111131216A (zh) | 文件加密、解密方法及装置 | |
CN107294930A (zh) | 文件传播的管理方法及装置 | |
US11336628B2 (en) | Methods and systems for securing organizational assets in a shared computing environment | |
KR101550788B1 (ko) | 개인정보 관리 및 통제기능을 가지는 클라우드 컴퓨팅 기반의 전자문서 중앙 관리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |