CN108985062B - 文件传输控制方法、装置及设备 - Google Patents

文件传输控制方法、装置及设备 Download PDF

Info

Publication number
CN108985062B
CN108985062B CN201810736556.5A CN201810736556A CN108985062B CN 108985062 B CN108985062 B CN 108985062B CN 201810736556 A CN201810736556 A CN 201810736556A CN 108985062 B CN108985062 B CN 108985062B
Authority
CN
China
Prior art keywords
user
target file
transmission
file
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810736556.5A
Other languages
English (en)
Other versions
CN108985062A (zh
Inventor
李路路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oppo Chongqing Intelligent Technology Co Ltd
Original Assignee
Oppo Chongqing Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oppo Chongqing Intelligent Technology Co Ltd filed Critical Oppo Chongqing Intelligent Technology Co Ltd
Priority to CN201810736556.5A priority Critical patent/CN108985062B/zh
Publication of CN108985062A publication Critical patent/CN108985062A/zh
Application granted granted Critical
Publication of CN108985062B publication Critical patent/CN108985062B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Abstract

本申请提出一种文件传输控制方法、装置及设备,其中,方法包括:获取对目标文件的传输指令,检测预设距离内是否存在活体用户;若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称;查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别;根据安全传输级别控制目标文件的传输。由此,通过引入活体用户检测机制,可以检测文件传输是否为病毒行为,提高了文件传输的安全性,保护用户信息安全。

Description

文件传输控制方法、装置及设备
技术领域
本申请涉及文件传输技术领域,尤其涉及一种文件传输控制方法、装置及设备。
背景技术
文件传输是指将一个文件或其中的一部分从一个计算机系统传到另一个计算机系统。随着通信技术的发展,目前诸如微信、QQ以及公司内部的沟通工具等都具有文件传输功能。
相关技术中,文件传输很容易被黑客通过病毒文件进行控制,造成用户信息的安全问题,文件传输的安全性有待提高。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的一个目的在于提出一种文件传输控制方法,通过引入活体用户检测机制,可以检测文件传输是否为病毒行为,提高了文件传输的安全性,保护了用户信息安全。
本申请的第二个目的在于提出一种文件传输控制装置。
本申请的第三个目的在于提出一种计算机设备。
本申请的第四个目的在于提出一种计算机可读存储介质。
为达上述目的,本申请第一方面实施例提出了一种文件传输控制方法,该方法包括:
获取对目标文件的传输指令,检测预设距离内是否存在活体用户;
若获知所述预设距离内存在活体用户,则获取当前传输所述目标文件应用程序的应用名称;
查询预设的文件传输安全控制信息,获取与所述应用名称对应的安全传输级别;
根据所述安全传输级别控制所述目标文件的传输。
本申请实施例的文件传输控制方法,首先获取对目标文件的传输指令,并检测预设距离内是否存在活体用户。进而,若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称。进一步查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别,以根据安全传输级别控制目标文件的传输。由此,通过引入活体用户检测机制,可以检测文件传输是否为病毒行为,提高了文件传输的安全性,保护了用户信息安全。
为达上述目的,本申请第二方面实施例提出了一种文件传输控制装置,该装置包括:
检测模块,用于获取对目标文件的传输指令,检测预设距离内是否存在活体用户;
第一获取模块,用于若获知所述预设距离内存在活体用户,则获取当前传输所述目标文件应用程序的应用名称;
第二获取模块,用于查询预设的文件传输安全控制信息,获取与所述应用名称对应的安全传输级别;
控制模块,用于根据所述安全传输级别控制所述目标文件的传输。
本申请实施例的文件传输控制装置,首先获取对目标文件的传输指令,并检测预设距离内是否存在活体用户。进而,若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称。进一步查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别,以根据安全传输级别控制目标文件的传输。由此,通过引入活体用户检测机制,可以检测文件传输是否为病毒行为,提高了文件传输的安全性,保护了用户信息安全。
为达上述目的,本申请第三方面实施例提出了一种计算机设备,包括处理器和存储器;其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如第一方面实施例所述的文件传输控制方法。
为达上述目的,本申请第四方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如第一方面实施例所述的文件传输控制方法。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
图1为本申请实施例所提供的一种文件传输控制方法的流程示意图;
图2为本申请实施例所提供的另一种文件传输控制方法的流程示意图;
图3为本申请实施例所提供的另一种文件传输控制方法的流程示意图;
图4为本申请实施例所提供的一种文件传输控制装置的结构示意图;
图5为本申请实施例所提供的另一种文件传输控制装置的结构示意图;
图6示出了适于用来实现本申请实施例的示例性计算机设备的框图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的文件传输控制方法、装置及设备。
本申请实施例的文件传输控制方法,可以应用于计算机设备。其中,计算机设备包括但不限于手机、平板电脑、个人数字助理、穿戴式设备等具有文件传输功能的设备。
图1为本申请实施例所提供的一种文件传输控制方法的流程示意图,如图1所示,该文件传输控制方法包括:
步骤101,获取对目标文件的传输指令,检测预设距离内是否存在活体用户。
本申请实施例中,在对目标文件进行传输时,需要先获取对目标文件的传输指令,进而检测预设距离内是否存在活体用户。其中,对目标文件的传输指令实现方式包括但不限于语音形式、预设轨迹形式、按键形式等。
其中,检测是否存在活体用户的实现方式可以有多种。
在本申请的一个实施例中,可以通过人脸识别技术和基于动作指令的活体检测技术,采用动作配合指令的方式,检测是否存在活体用户。例如,通过下发人脸左转、右转、张嘴、眨眼等指令,识别用户的动作并与指令对应的动作进行匹配。进而,在匹配成功时认为存在活体用户,匹配失败时认为不存在活体用户。
在本申请的一个实施例中,可以通过活体虹膜检测技术,基于虹膜振颤特性、睫毛和眼皮的运动信息、瞳孔对可见光源强度的收缩扩张反应特性等,检测是否存在活体用户。例如,可以检测一定时间内睫毛和眼皮的运动信息,若检测到睫毛或眼皮的运动信息,则认为存在活体用户,若没有检测到运动信息,则认为不存在活体用户。再例如,可以调整屏幕亮度,并检测瞳孔的收缩扩张反应特性,若检测到瞳孔的收缩扩张反应,则认为存在活体用户,若没有检测到瞳孔的收缩扩张反应,则认为不存在活体用户。
需要说明的是,上述检测是否存在活体用户的实现方式仅仅是示例性的,可以仅通过上述一种方式检测活体用户,也可以多种方式结合检测是否存在活体用户,此处不做限制。
本实施例中,为了进一步提高检测精度,还可以检测活体用户与计算机设备的距离。
作为一种可能的实现方式,可以通过光学距离传感器、红外距离传感器、超声波距离传感器等,基于飞行时间法检测相应的光脉冲或超声波的飞行时间,进而通过相关算法获取活体用户与计算机设备的距离。进而,将检测到的距离与预设距离进行匹配,根据匹配结果确定活体用户是否符合预设距离。
其中,预设距离可以根据大量实验数据获得,也可以由用户根据需要自行设置。可以检测活体用户是否符合预设距离,也可以先检测预设距离内是否存在用户,进而判断用户是否为活体用户,此处不做限制。
步骤102,若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称。
本实施例中,若获知预设距离内存在活体用户,则认为当前目标文件传输行为并非病毒行为,可以进行文件传输。此时,可以获取当前传输目标文件应用程序的应用名称,以便于获取并执行当前应用程序对应的文件传输策略。
作为一种可能的实现方式,可以设置监控列表,并在获取对目标文件的传输指令时,将传输目标文件的行为以及对应的应用程序信息存储在监控列表中,进而,在获知预设距离内存在活体用户时,从监控列表中获取相应的应用程序名称。
其中,应用名称可以为文字信息,也可以为唯一标识符等。
需要说明的是,为了保证文件传输的安全性,避免在文件传输过程中被黑客通过病毒文件控制,从而引发信息安全问题,因此,若获知预设距离内不存在活体用户,则认为该文件传输行为是病毒行为,拒绝传输目标文件。
例如,预设距离可以设置为20-40cm,当计算机设备与活体用户的距离在20-40cm之间时,认为是正常行为,可以传输目标文件;否则,认为是病毒行为,拒绝传输目标文件。
步骤103,查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别。
作为一种可能的实现方式,可以在设备本地或者云服务器设置数据库,并将文件传输安全控制信息存储在数据库中。进而,在获取应用名称后,查询数据库中的安全控制信息,获取与应用名称对应的安全传输级别。
其中,安全控制信息包括应用名称、安全传输级别、验证方式等。
在实际应用中,为了提高文件传输的安全程度,确保文件传输行为为用户本人操作,还可以进一步对文件传输行为进行验证。可以理解的是,针对不同的应用程序,用户对文件传输安全的需求也不同。比如,用户通过钉钉等办公软件传输文件时,可能对文件传输安全性的需求较高,而通过微信、QQ等软件传输文件时,对文件传输安全性的需求较低。因此,本申请实施例的文件传输控制方法,还可以获取与不同应用对应的安全传输级别,以根据安全传输级别控制目标文件的传输。
步骤104,根据安全传输级别控制目标文件的传输。
本实施例中,根据安全传输级别的不同,可以采用不同的验证方式进一步对用户进行验证,进而在验证成功时传输目标文件。
作为一种示例,可以通过人脸识别的方式,对用户的脸部特征进行识别,并与预先采集的脸部特征进行匹配,在匹配成功时传输目标文件。
作为另一种示例,可以向用户预留的地址(比如手机、邮箱等)发送验证码,并提示用户输入验证码。当用户输入正确的验证码时传输目标文件。
需要说明的是,安全传输级别与验证方式可以由用户根据需要自行设置,以满足用户的个性化需求。例如也可以设置为不进行验证,直接传输目标文件,此处不作限制。
综上所述,本申请实施例的文件传输控制方法,首先获取对目标文件的传输指令,并检测预设距离内是否存在活体用户。进而,若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称。进一步查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别,以根据安全传输级别控制目标文件的传输。由此,通过引入活体用户检测机制,可以检测文件传输是否为病毒行为,提高了文件传输的安全性,保护了用户信息安全。并且,通过设置文件传输安全控制信息,在传输文件时增加验证操作,进一步提高了文件传输的安全性。
为了更加清楚的解释本申请,下面对根据安全传输级别控制目标文件的传输进行详细说明。
下面以第一安全传输级别为例进行说明。图2为本申请实施例所提供的另一种文件传输控制方法的流程示意图,如图2所示,在获取当前传输目标文件应用程序的应用名称之后,该方法包括:
步骤201,获取与应用名称对应的安全传输级别为第一安全传输级别。
作为一种示例,可以预先设置存储有应用名称与安全传输级别对应关系的映射关系表,进而在获取应用名称后,查询映射关系表获取对应的安全传输级别为第一安全传输级别。
本实施例中,当安全传输级别为第一安全传输级别时,可以根据用户的授权信息对目标文件进行传输控制。
步骤202,获取当前传输目标文件应用程序的用户名称。
作为一种示例,用户使用微信传输目标文件时,可以获取用户的唯一标识(openid)作为用户名称。
其中,用户名称可以为用户的openid、用户账号等。
步骤203,查询预存的与应用名称对应的用户授权信息,若能够获取与用户名称对应的注册特征信息,则提示活体用户输入对应类型的验证特征信息。
其中,用户授权信息包括用户名称、注册特征信息等。注册特征信息的实现方式包括但不限于人脸特征识别、密码等。
作为一种示例,可以预先设置数据库并存储微信对应的用户授权信息,比如“用户A、密码123”,微信用户A传输目标文件时,查询数据库中与微信对应的用户授权信息,获取用户A的注册特征信息为“密码123”,则提示活体用户输入密码。
需要说明的是,若不能够获取与用户名称对应的注册特征信息,比如数据库存在用户A和用户B的注册特征信息,不存在用户C的注册特征信息,当用户C传输目标文件时,由于不能够获取用户C对应的注册特征信息,则判断用户C为可疑用户,拒绝传输目标文件。
步骤204,检测注册特征信息与验证特征信息是否匹配,若获知注册特征信息与验证特征信息匹配成功,则发送目标文件。
作为一种示例,可以通过人脸识别技术,预先采集用户的脸部特征作为注册特征信息,进而,提示用户进行人脸识别,并对用户的脸部特征进行识别,与预先采集的脸部特征进行匹配,在匹配成功时发送目标文件。
作为另一种示例,可以获取用户预设的密码作为注册特征信息,进而,提示用户输入密码,将用户输入的密码与预设密码进行匹配,在匹配成功时发送目标文件。
需要说明的是,若获知注册特征信息与验证特征信息匹配失败,则认为对目标文件的传输操作并非本人操作,拒绝传输目标文件。
本实施例中,当安全传输级别为第一安全传输级别时,根据用户的授权信息对目标文件进行传输控制,进一步提高了文件传输的安全性。
下面以第二安全传输级别为例进行说明。图3为本申请实施例所提供的另一种文件传输控制方法的流程示意图,如图3所示,在获取当前传输目标文件应用程序的应用名称之后,该方法包括:
步骤301,获取与应用名称对应的安全传输级别为第二安全传输级别。
作为一种示例,可以预先设置存储有应用名称与安全传输级别对应关系的映射关系表,进而在获取应用名称后,查询映射关系表获取对应的安全传输级别为第二安全传输级别。
本实施例中,当安全传输级别为第二安全传输级别时,可以根据验证码校验的方式对目标文件进行传输控制。
步骤302,获取当前传输目标文件应用程序的用户名称。
其中,用户名称可以为用户的openid、用户账号等。
步骤303,查询预存的与应用名称对应的用户通信信息,若能够获取与用户名称对应的通信标识,则向与通信标识对应的设备发送第一验证码,并提示活体用户输入第二验证码。
其中,用户通信信息包括用户名称、通信标识。通信标识包括但不限于邮箱地址、手机号码等。
作为一种示例,QQ用户A传输目标文件时,查询与QQ对应的用户通信信息,获取用户A的通信标识为手机号码,则以短信的方式向该手机号码发送第一验证码,并提示用户输入第二验证码。
需要说明的是,若不能够获取与用户名称对应的通信标识,则判断该用户名称为可疑用户,拒绝传输目标文件。
步骤304,检测第一验证码与第二验证码是否匹配,若获知第一验证码与第二验证码匹配成功,则发送目标文件。
作为一种可能的实现方式,可以通过相关验证码校验算法对第一验证码和第二验证码进行匹配,进而在匹配成功时发送目标文件。
需要说明的是,若获知第一验证码与第二验证码匹配失败,则拒绝传输目标文件。
本实施例中,当安全传输级别为第二安全传输级别时,根据验证码校验的方式对目标文件进行传输控制,进一步提高了文件传输的安全性。
为了实现上述实施例,本申请还提出一种文件传输控制装置,如图4所示,该文件传输控制装置包括:检测模块100,第一获取模块200,第二获取模块300,控制模块400。
其中,检测模块100,用于获取对目标文件的传输指令,检测预设距离内是否存在活体用户。
第一获取模块200,用于若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称。
第二获取模块300,用于查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别。
控制模块400,用于根据安全传输级别控制目标文件的传输。
在图4的基础上,图5所示的文件传输控制装置还包括:处理模块500。
其中,处理模块500,用于若获知预设距离内不存在活体用户,则拒绝传输目标文件。
进一步地,第二获取模块300具体用于:获取与应用名称对应的安全传输级别为第一安全传输级别。
控制模块400具体用于:获取当前传输目标文件应用程序的用户名称;
查询预存的与应用名称对应的用户授权信息,若能够获取与用户名称对应的注册特征信息,则提示活体用户输入对应类型的验证特征信息;
检测注册特征信息与验证特征信息是否匹配,若获知注册特征信息与验证特征信息匹配成功,则发送目标文件。
进一步地,控制模块400还用于:若不能够获取与用户名称对应的注册特征信息,则拒绝传输目标文件;或者,
若获知注册特征信息与验证特征信息匹配失败,则拒绝传输目标文件。
进一步地,第二获取模块300具体用于:获取与应用名称对应的安全传输级别为第二安全传输级别。
控制模块400具体用于:获取当前传输目标文件应用程序的用户名称;
查询预存的与应用名称对应的用户通信信息,若能够获取与用户名称对应的通信标识,则向与通信标识对应的设备发送第一验证码,并提示活体用户输入第二验证码;
检测第一验证码与第二验证码是否匹配,若获知第一验证码与第二验证码匹配成功,则发送目标文件。
进一步地,控制模块400还用于:若不能够获取与用户名称对应的通信标识,则拒绝传输目标文件;或者,
若获知第一验证码与第二验证码匹配失败,则拒绝传输目标文件。
需要说明的是,前述实施例对文件传输控制方法的解释说明同样适用于本实施例的文件传输控制装置,此处不再赘述。
本申请实施例的文件传输控制装置,首先获取对目标文件的传输指令,并检测预设距离内是否存在活体用户。进而,若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称。进一步查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别,以根据安全传输级别控制目标文件的传输。由此,通过引入活体用户检测机制,可以检测文件传输是否为病毒行为,提高了文件传输的安全性,保护了用户信息安全。并且,通过设置文件传输安全控制信息,在传输文件时增加验证操作,进一步提高了文件传输的安全性。
为了实现上述实施例,本申请还提出一种计算机设备,包括处理器和存储器;其中,处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于实现如前述任一实施例所述的文件传输控制方法。
为了实现上述实施例,本申请还提出一种计算机程序产品,当计算机程序产品中的指令被处理器执行时实现如前述任一实施例所述的文件传输控制方法。
为了实现上述实施例,本申请还提出一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如前述任一实施例所述的文件传输控制方法。
图6示出了适于用来实现本申请实施例的示例性计算机设备的框图。图6显示的计算机设备12仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read OnlyMemory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read OnlyMemory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本申请所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器12交互的设备通信,和/或与使得该计算机系统/服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(Local AreaNetwork;以下简称:LAN),广域网(Wide Area Network;以下简称:WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现前述实施例中提及的方法。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种文件传输控制方法,其特征在于,包括以下步骤:
获取对目标文件的传输指令,检测预设距离内是否存在活体用户;
若获知所述预设距离内存在活体用户,则获取当前传输所述目标文件应用程序的应用名称;
查询预设的文件传输安全控制信息,获取与所述应用名称对应的安全传输级别;
根据所述安全传输级别控制所述目标文件的传输,其中,不同的安全传输级别对应不同的验证方式,所述安全传输级别为第二安全传输级别时,获取当前传输所述目标文件应用程序的用户名称,查询预存的与所述应用名称对应的用户通信信息,若能够获取与所述用户名称对应的通信标识,则向与所述通信标识对应的设备发送第一验证码,并提示所述活体用户输入第二验证码,检测所述第一验证码与所述第二验证码是否匹配,若获知所述第一验证码与所述第二验证码匹配成功,则发送所述目标文件;
若获知不存在活体用户,或者获知存在活体用户且活体用户处于所述预设距离外,则拒绝传输所述目标文件。
2.如权利要求1所述的方法,其特征在于,所述获取与所述应用名称对应的安全传输级别,包括:
获取与所述应用名称对应的安全传输级别为第一安全传输级别;
所述根据所述安全传输级别控制所述目标文件的传输,包括:
获取当前传输所述目标文件应用程序的用户名称;
查询预存的与所述应用名称对应的用户授权信息,若能够获取与所述用户名称对应的注册特征信息,则提示所述活体用户输入对应类型的验证特征信息;
检测所述注册特征信息与所述验证特征信息是否匹配,若获知所述注册特征信息与所述验证特征信息匹配成功,则发送所述目标文件。
3.如权利要求2所述的方法,其特征在于,还包括:
若不能够获取与所述用户名称对应的注册特征信息,则拒绝传输所述目标文件;或者,若获知所述注册特征信息与所述验证特征信息匹配失败,则拒绝传输所述目标文件。
4.如权利要求1所述的方法,其特征在于,还包括:
若不能够获取与所述用户名称对应的通信标识,则拒绝传输所述目标文件;或者,
若获知所述第一验证码与所述第二验证码匹配失败,则拒绝传输所述目标文件。
5.一种文件传输控制装置,其特征在于,包括:
检测模块,用于获取对目标文件的传输指令,检测预设距离内是否存在活体用户;
第一获取模块,用于若获知所述预设距离内存在活体用户,则获取当前传输所述目标文件应用程序的应用名称;
第二获取模块,用于查询预设的文件传输安全控制信息,获取与所述应用名称对应的安全传输级别;
控制模块,用于根据所述安全传输级别控制所述目标文件的传输,其中,不同的安全传输级别对应不同的验证方式,所述控制模块具体用于:所述安全传输级别为第二安全传输级别时,获取当前传输所述目标文件应用程序的用户名称,查询预存的与所述应用名称对应的用户通信信息,若能够获取与所述用户名称对应的通信标识,则向与所述通信标识对应的设备发送第一验证码,并提示所述活体用户输入第二验证码,检测所述第一验证码与所述第二验证码是否匹配,若获知所述第一验证码与所述第二验证码匹配成功,则发送所述目标文件;
处理模块,用于若获知不存在活体用户,或者获知存在活体用户且活体用户处于所述预设距离外,则拒绝传输所述目标文件。
6.如权利要求5所述的装置,其特征在于,第二获取模块具体用于:
获取与所述应用名称对应的安全传输级别为第一安全传输级别;
所述控制模块具体用于:
获取当前传输所述目标文件应用程序的用户名称;
查询预存的与所述应用名称对应的用户授权信息,若能够获取与所述用户名称对应的注册特征信息,则提示所述活体用户输入对应类型的验证特征信息;
检测所述注册特征信息与所述验证特征信息是否匹配,若获知所述注册特征信息与所述验证特征信息匹配成功,则发送所述目标文件。
7.如权利要求6所述的装置,其特征在于,所述控制模块还用于:
若不能够获取与所述用户名称对应的注册特征信息,则拒绝传输所述目标文件;或者,若获知所述注册特征信息与所述验证特征信息匹配失败,则拒绝传输所述目标文件。
8.如权利要求5所述的装置,其特征在于,所述控制模块还用于:
若不能够获取与所述用户名称对应的通信标识,则拒绝传输所述目标文件;或者,
若获知所述第一验证码与所述第二验证码匹配失败,则拒绝传输所述目标文件。
9.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求1-4任一项所述的文件传输控制方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4任一项所述的文件传输控制方法。
CN201810736556.5A 2018-07-06 2018-07-06 文件传输控制方法、装置及设备 Active CN108985062B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810736556.5A CN108985062B (zh) 2018-07-06 2018-07-06 文件传输控制方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810736556.5A CN108985062B (zh) 2018-07-06 2018-07-06 文件传输控制方法、装置及设备

Publications (2)

Publication Number Publication Date
CN108985062A CN108985062A (zh) 2018-12-11
CN108985062B true CN108985062B (zh) 2020-12-15

Family

ID=64536342

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810736556.5A Active CN108985062B (zh) 2018-07-06 2018-07-06 文件传输控制方法、装置及设备

Country Status (1)

Country Link
CN (1) CN108985062B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115996152B (zh) * 2023-03-23 2023-06-09 北京腾达泰源科技有限公司 安全防护方法、装置、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169343A (zh) * 2017-04-25 2017-09-15 深圳市金立通信设备有限公司 一种控制应用程序的方法及终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104820508A (zh) * 2014-01-30 2015-08-05 联发科技(新加坡)私人有限公司 设定权限的数据共享方法以及触控电子装置
CN105099841B (zh) * 2015-08-31 2018-10-26 小米科技有限责任公司 消息的发送方法、装置、终端及路由器
CN107103245B (zh) * 2016-02-23 2022-08-02 中兴通讯股份有限公司 文件的权限管理方法及装置
CN107273875A (zh) * 2017-07-18 2017-10-20 广东欧珀移动通信有限公司 人脸活体检测方法及相关产品
CN107704759A (zh) * 2017-09-30 2018-02-16 广东欧珀移动通信有限公司 敏感操作的控制方法、装置、存储介质及电子设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169343A (zh) * 2017-04-25 2017-09-15 深圳市金立通信设备有限公司 一种控制应用程序的方法及终端

Also Published As

Publication number Publication date
CN108985062A (zh) 2018-12-11

Similar Documents

Publication Publication Date Title
US9100825B2 (en) Method and system for multi-factor biometric authentication based on different device capture modalities
US9286455B2 (en) Real identity authentication
CN103067397B (zh) 一种桌面云系统的安全认证方法、接入网关及认证服务器
WO2019072132A1 (zh) 人脸识别方法及相关产品
CA2813855C (en) Methods and systems for conducting smart card transactions
US20060122939A1 (en) System and method for generating and verifying application licenses
US20130227651A1 (en) Method and system for multi-factor biometric authentication
EP2875606A1 (en) Method and system of login authentication
EP4345662A2 (en) Utilizing inputs for accessing devices
EP3206329B1 (en) Security check method, device, terminal and server
WO2017088316A1 (zh) 一种支付方法及其装置
US11270544B2 (en) Access control for access restricted domains using first and second biometric data
CN106098069B (zh) 一种身份认证方法、及终端设备
CN108985062B (zh) 文件传输控制方法、装置及设备
CN114048504A (zh) 文件处理方法及装置、电子设备和存储介质
CN113158156A (zh) 服务处理方法、系统、装置、电子设备及存储介质
JP2014215652A (ja) 情報処理装置、情報処理システム、および認証処理方法
CN109614804A (zh) 一种双模态生物特征加密方法、设备及存储设备
Schwartze et al. Authentication systems for securing clinical documentation workflows
US20220197988A1 (en) Using drawing capability as a credential or authentication mechanism via generative and adversarial network
KR20140076275A (ko) 클라우드 컴퓨팅 환경에서의 스마트 시스템 보안 방법
EP3757949A1 (en) Fingerprint module, fingerprint recognition system, control method, and smart lock
CN110489961A (zh) 自助制卡系统中的制卡方法及制卡终端
CN113328862B (zh) 企业人员的认证方法、装置及系统
US10986090B1 (en) Security orchestration and automation using biometric data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant