CN109388966A - 文件权限控制方法及装置 - Google Patents

文件权限控制方法及装置 Download PDF

Info

Publication number
CN109388966A
CN109388966A CN201811168831.4A CN201811168831A CN109388966A CN 109388966 A CN109388966 A CN 109388966A CN 201811168831 A CN201811168831 A CN 201811168831A CN 109388966 A CN109388966 A CN 109388966A
Authority
CN
China
Prior art keywords
file
destination
file destination
permission
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811168831.4A
Other languages
English (en)
Inventor
林皓
王继鹏
杨泳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing North Source Information Safe Technology Ltd
Original Assignee
Beijing North Source Information Safe Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing North Source Information Safe Technology Ltd filed Critical Beijing North Source Information Safe Technology Ltd
Priority to CN201811168831.4A priority Critical patent/CN109388966A/zh
Publication of CN109388966A publication Critical patent/CN109388966A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供的文件权限控制方法及装置,所述文件权限控制方法及装置基于FUSE(Filesystem in Userspace,用户空间文件系统)框架开发,便于所述项目的升级与维护。通过对文件的权限的限制和监控,进而防止重要文件的泄密。当用户操作文件时候,所述文件权限控制装置判断所述文件是否加密,如果加密,从所述文件头中读取加密文件的文件头中获取权限信息。同时所述文件权限控制装置根据所述文件权限控制方法监测用户对所述文件的操作是否超出所述文件权限信息的范围,如果超出所述权限信息的范围,限制用户的该操作。所述文件权限控制装置增加对加密文件解密后的权限控制,进一步加强了文件的安全性和机密性。

Description

文件权限控制方法及装置
技术领域
本申请涉及信息安全领域,具体而言,涉及一种文件权限控制方法及装置。
背景技术
在传统的数据流通过程当中,以电子文档为主要载体的数据几乎不受任何权限限制,任何人都可以对文档进行随意阅读、修改、复制、打印及外发等各项操作,而这正是导致各类组织机构内部数据泄露的主要原因。有效控制使用者对核心数据文档的阅读、修改、打印、授权、解密等操作权限,从根源上防止文档在使用者之间非法使用而导致组织结构的核心数据泄露如何防止未经授权非法使用及越权使用造成的数据泄密,是目前各类组织机构迫切需要解决的问题。同时,在国产化操作系统特别是专用机系统中,目前采用的是内核方式,或者是系统调用等钩子函数的方式,但是这种方式对开发者要求比较高,同时也不容易实现和维护。
发明内容
为了克服现有技术中的上述不足,本申请的目的在于提供一种文件权限控制方法,应用于电子设备,所述电子设备配置有用户空间文件系统,所述方法包括:
通过所述用户空间文件系统获取目标文件并判断所述目标文件是否为加密文件;
如果所述目标文件是加密文件,从所述目标文件中获取所述加密文件的权限信息;
对所述目标文件进行解密得到解密文件,并根据所述权限信息允许对所述解密文件执行相应的操作。
可选地,所述通过所述用户空间文件系统获取目标文件并判断所述目标文件是否为加密文件的步骤包括:
获取目标文件并根据所述目标文件的类型,判断所述目标文件是否属于敏感文件类型;
如果所述目标文件不属于所述敏感文件类型,直接打开所述目标文件;
如果所述目标文件属于所述敏感文件类型,判断所述文件是否加密。
可选地,所述获取目标文件并根据所述目标文件的类型,判断所述目标文件是否属于预设敏感文件类型的步骤包括:
根据预设的文件名或文件后缀判断所述目标文件是否属于预设敏感文件类型。
可选地,所述如果所述目标文件是加密文件,从所述目标文件中获取所述加密文件的权限信息的步骤包括:
读取所述目标文件的文件头,从所述文件头获取所述目标文件的权限信息;
记录所目标文件的权限信息与该所述加密文件的对应关系。
可选地,所述加密文件的权限包括禁止编辑保存、禁止另存为、禁止复制文件内容、禁止打印、禁止重新命名、禁止使用阅读水印和禁止使用打印水印。
可选地,所述方法还包括:
响应具有文件权限更改权限的用户对所述目标文件的权限更改操作,对所述目标的文件的权限信息进行相应的更改。
可选地,所述对所述目标文件进行解密得到解密文件,并根据所述权限信息允许对所述解密文件执行相应的操作的步骤还包括:
如果对所述解密文件的操作不在所述加密文件的权限范围之内,给出错误提醒信息。
本申请的另一目的在于提供一种文件权限控制装置,应用于电子设备,所述电子设备配置有用户空间文件系统,所述文件权限控制装置包括文件获取模块、文件权限获取模块和文件操作模块;
所述文件获取模块用于通过所述用户空间文件系统获取目标文件并判断所述目标文件是否为加密文件;
所述文件权限获取模块用于所述目标文件是加密文件时,从所述加密文件中获取所述加密文件的权限信息;
所述文件操作模块用于对所述目标文件进行解密得到解密文件,并根据所述权限信息对所述解密文件执行相应的操作。
可选地,所述文件获取模块通过以下方式获取目标文件并判断所述目标文件是否为加密文件:
获取目标文件并根据所述目标文件的类型,判断所述目标文件是否属于敏感文件类型;
如果所述目标文件不属于所述敏感文件类型,直接打开所述目标文件;
如果所述目标文件属于所述敏感文件类型,判断所述文件是否加密。
可选地,所述文件权限获取模块通过以下方式获取所述加密文件的权限信息:
读取所述目标文件的文件头,从所述文件头获取所述目标文件的权限信息;
记录所目标文件的权限信息与该所述加密文件的对应关系。
相对于现有技术而言,本申请具有以下有益效果:
本申请实施例提供的文件权限控制方法及装置,所述文件权限控制方法及装置基于FUSE(Filesystem in Userspace,用户空间文件系统)框架开发,便于所述项目的升级与维护。通过对文件的权限的限制和监控,进而防止重要文件的泄密。当用户操作文件时候,所述文件权限控制装置判断所述文件是否加密,如果加密,从所述文件头中读取加密文件的文件头中获取权限信息。同时所述文件权限控制装置根据所述文件权限控制方法监测用户对所述文件的操作是否超出所述文件权限信息的范围,如果超出所述权限信息的范围,限制用户的该操作。所述文件权限控制装置增加对加密文件解密后的权限控制,进一步加强了文件的安全性和机密性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的电子设备的结构示意图;
图2为本申请实施例提供的文件权限控制方法流步骤流程示意图;
图3为图2所示步骤S200的子步骤示意图;
图4为本申请实施例提供的文件权限控制装置的功能模块示意图。
图标:200-电子设备;201-处理器;203-交互模块;202-机器可读存储介质;500-文件权限控制装置;501-文件获取模块;502-文件权限获取模块;503-文件操作模块。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
本实施例提供一种文件权限控制方法,应用于电子设备,所述电子设备配置有用户空间文件系统,所述用户空间文件系统允许非特权用户建立完备的文件系统,而不需要重新编译内核。可选地,本申请中,所述用户空间文件系统基于FUSE(Filesystem inUserspace,用户空间文件系统)框架开发,所述FUSE提供用户层面的开发接口,使得所述用户空间文件系统容易实现和维护。
请参考图1,图1是本申请的电子设备200,所述文件控制系统包括交互模块203、处理器201和机器可读存储介质202。所述机器可读存储介质202、处理器201以及交互模块203各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接,以实现数据信号或控制信号的传输。
其中,所述机器可读存储介质202可以是,但不限于,随机存取存储器(RandomAccess Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable ProgrammableRead-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable ProgrammableRead-Only Memory,EEPROM)等。其中,机器可读存储介质202用于存储程序,所述处理器201在接收到执行指令后,执行所述程序。
所述处理器201可能是一种集成电路芯片,具有信号的处理能力。上述的处理器201可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
请参照图2,图2为本实施例提供的一种应用于图1所述电子设备200的方法,以下将该方法包括的各个步骤进行详细的阐述。
步骤S100,通过所述用户空间文件系统获取目标文件并判断所述目标文件是否为加密文件。
所述用户空间文件系统允许挂载预设的文件夹,所述用户空间文件系统允许对所述预设文件夹有访问权限的用户对其进行访问。
可选地,所述运行包含有电子设备200的电子设备,响应用户操作执行,在存储介质上查找用户想要访问的目标文件。所述电子设备根据所述文件权限系统预设的文件后缀名或者预设的文件名,判断用户想要访问的文件是否属于敏感文件。计算机的加密和解密过程是一个非常消耗计系统资源的操作过程,尤其是一些体积比较大的文件。为了减少系统负担,只对系统中一些重要的敏感文件进行加密操作。所述敏感文件主要是一些办公软件产生的文件,其中涉及到公司或者机构内部一些核心的数据,或者商业机密。为了快速判断所述文件是否需要保护的文件,通过文件名或文件的后缀进行判断。例如,所述敏感文件的后缀包括docx、odt、ott、rtf、ods、odp、ppt、pptx、xls、xlsx和txt。
如果用户访问的文件不是敏感文件,所述电子设备可以直接打开所述目标文件。所述电子设备接收用户的操作指令,在所述目标文件默认的权限范围内对所述目标文件进行操作。
如果用户访问的文件属于敏感文件,所述电子设备判断所述敏感文件是否加密,如果所述敏感文件没有加密,直接打开所述敏感文件。
步骤S200,如果所述目标文件是加密文件,从所述目标文件中获取所述加密文件的权限信息。
可选地,如果所述目标文件为加密文件,请参考图3,图3为图2步骤流程图中步骤S200的子步骤示意图。
步骤S200a,读取所述目标文件的文件头,从所述文件头获取所述目标文件的权限信息。
所述电子设备读取所述加密文件的文件头,并解析所述文件头信息,从中获取所述加密文件的权限信息。
步骤S200b,记录所目标文件的权限信息与该所述加密文件的对应关系。
所述电子设备将解析所得加密文件的权限信息保存到内存中相应的结构体中,并将所述结构体和所述加密文件对应起来。
可选地,所述加密文件的权限信息包括禁止编辑保存、禁止另存为、禁止复制文件内容、禁止打印、禁止重新命名、禁止使用阅读水印和禁止使用打印水印。
步骤S300,对所述目标文件进行解密得到解密文件,并根据所述权限信息允许对所述解密文件执行相应的操作。
所述电子设备获取所述加密文件相应的解密信息。如果所述解密信息错误,所述电子给出相应的错误提示;如果所述解密信息正确,所述电子设备根据所述解密信息获得解密文件。
所述电子设备响应用户对所述加密文件的操作。如果输用户的操作不在所述加密文件的权限范围内,所述电子给出错误提示信息。
可选地,所述电子设备响应具有文件权限更改权限的用户对所述目标文件的权限更改操作,进而所述电子设备完成对所述文件的权限信息进行相应的更改。在本实施例中,所述用户分为文件创建者、文件审批者和文件签发者。其中所述文件审批者和文件签发者拥有对所述目标文件权限进行更改的权利。
本实施例还提供一种文件权限控制装置500,该文件权限控制装置500可以包括至少一个可以软件或固件(firmware)的形式存储于所述机器可读存储介质202中或固化在所述变速器的控制单元的操作系统(operating system,OS)中的软件功能模块。所述处理器201可以用于执行所述机器可读存储介质202中存储的可执行模块,例如所述文件权限控制装置500所包括的软件功能模块及计算机程序等。
如图4所示,所述文件权限控制装置500应用于电子设备,所述电子设备配置有用户空间文件系统,所述文件权限装置包括文件获取模块501、文件权限获取模块502和文件操作模块503。
所述文件获取模块501用于通过所述用户空间文件系统获取所述目标文件并判断所述目标文件是否为加密文件。
本实施例中,所述文件权限获取模块502用于执行图2中步骤S100,关于所述文件权限获取模块502的详细描述可以参考步骤S100的详细描述。
所述文件权限获取模块502用于所述目标文件是加密文件时,从所述加密文件中获取所述加密文件的权限信息。
本实施例中,所述文件权限获取模块502用于执行图2中的步骤S200,关于所述文件权限获取模块502的详细描述可以参考步骤S200的相信描述。
所述文件操作模块503用于对所述目标文件进行解密获得解密文件,并根据所述权限信息对所述解密文件执行相应的操作。
本实施例中,关于所述文件操作模块503用于执行图2中的步骤S300,关于所述文件操作模块503的详细描述可以参考步骤S300的详细描述。
可选地,所述文件获取模块501通过以下方式获取目标文件并判断所述目标文件是否加密文件:
获取目标文件并根据所述目标文件的类型,判断所述目标文件是否属于敏感文件类型。
如果所述目标文件不属于所述敏感文件类型,直接打开所述目标文件。
如果所述目标文件属于所述敏感文件类型,判断所述文件是否加密。
可选地,所述文件权限获取模块502通过以下方式获取所述加密文件的权限信息:
读取所述目标文件的文件头,从所述文件头获取所述目标文件的权限信息。
记录所目标文件的权限信息与该所述加密文件的对应关系。
综上所述,本申请提供的文件权限控制方法及装置,所述文件权限控制方法及装置基于FUSE框架开发,便于所述项目的升级与维护。通过对文件的权限的限制和监控,进而防止重要文件的泄密。当用户操作文件时候,所述文件权限控制装置判断所述文件是否加密,如果加密,从所述文件头中读取加密文件的文件头中获取权限信息。同时所述文件权限控制装置根据所述文件权限控制方法监测用户对所述文件的操作是否超出所述文件权限信息的范围,如果超出所述权限信息的范围,限制用户的该操作。所述文件权限控制装置增加对加密文件解密后的权限控制,进一步加强了文件的安全性和机密性。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种文件权限控制方法,其特征在于,应用于电子设备,所述电子设备配置有用户空间文件系统,所述方法包括:
通过所述用户空间文件系统获取目标文件并判断所述目标文件是否为加密文件;
如果所述目标文件是加密文件,从所述目标文件中获取所述加密文件的权限信息;
对所述目标文件进行解密得到解密文件,并根据所述权限信息允许对所述解密文件执行的相应操作。
2.根据权利要求1所述的文件权限控制方法,其特征在于,所述通过所述用户空间文件系统获取目标文件并判断所述目标文件是否为加密文件的步骤包括:
获取目标文件并根据所述目标文件的类型,判断所述目标文件是否属于敏感文件类型;
如果所述目标文件不属于所述敏感文件类型,直接打开所述目标文件;
如果所述目标文件属于所述敏感文件类型,判断所述文件是否加密。
3.根据权利要求2所述的文件权限控制方法,其特征在于,所述获取目标文件并根据所述目标文件的类型,判断所述目标文件是否属于预设敏感文件类型的步骤包括:
根据预设的文件名或文件后缀判断所述目标文件是否属于预设敏感文件类型。
4.根据权利要求1所述的文件权限控制方法,其特征在于,所述如果所述目标文件是加密文件,从所述目标文件中获取所述加密文件的权限信息的步骤包括:
读取所述目标文件的文件头,从所述文件头获取所述目标文件的权限信息;
记录所述目标文件的权限信息与该所述加密文件的对应关系。
5.根据权利要求4所述的文件权限控制方法,其特征在于,所述加密文件的权限包括禁止编辑保存、禁止另存为、禁止复制文件内容、禁止打印、禁止重新命名、禁止使用阅读水印和禁止使用打印水印。
6.根据权利要求1所述的文件权限控制方法,其特征在于,所述方法还包括:
响应具有文件权限更改权限的用户对所述目标文件的权限更改操作,对所述目标的文件的权限信息进行相应的更改。
7.根据权利要求1所述的文件权限控制方法,其特征在于,所述对所述目标文件进行解密得到解密文件,并根据所述权限信息允许对所述解密文件执行相应的操作的步骤还包括:
如果对所述解密文件的操作不在所述加密文件的权限范围之内,给出错误提醒信息。
8.一种文件权限控制装置,其特征在于,应用于电子设备,所述电子设备配置有用户空间文件系统,所述文件权限控制装置包括文件获取模块、文件权限获取模块和文件操作模块;
所述文件获取模块用于通过所述用户空间文件系统获取目标文件并判断所述目标文件是否为加密文件;
所述文件权限获取模块用于所述目标文件是加密文件时,从所述加密文件中获取所述加密文件的权限信息;
所述文件操作模块用于对所述目标文件进行解密得到解密文件,并根据所述权限信息对所述解密文件执行相应的操作。
9.根据权利要求8所述的文件权限控制装置,其特征在于,所述文件获取模块通过以下方式获取目标文件并判断所述目标文件是否为加密文件:
获取所述目标文件并根据所述目标文件的类型,判断所述目标文件是否属于敏感文件类型;
如果所述目标文件不属于所述敏感文件类型,直接打开所述目标文件;
如果所述目标文件属于所述敏感文件类型,判断所述文件是否加密。
10.根据权利要求8所述的文件权限控制装置,其特征在于,所述文件权限获取模块通过以下方式获取所述加密文件的权限信息:
读取所述目标文件的文件头,从所述文件头获取所述目标文件的权限信息;
记录所目标文件的权限信息与该所述加密文件的对应关系。
CN201811168831.4A 2018-10-08 2018-10-08 文件权限控制方法及装置 Pending CN109388966A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811168831.4A CN109388966A (zh) 2018-10-08 2018-10-08 文件权限控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811168831.4A CN109388966A (zh) 2018-10-08 2018-10-08 文件权限控制方法及装置

Publications (1)

Publication Number Publication Date
CN109388966A true CN109388966A (zh) 2019-02-26

Family

ID=65426672

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811168831.4A Pending CN109388966A (zh) 2018-10-08 2018-10-08 文件权限控制方法及装置

Country Status (1)

Country Link
CN (1) CN109388966A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110287718A (zh) * 2019-06-28 2019-09-27 北京明朝万达科技股份有限公司 一种基于u锁绑定的加密数据处理方法及装置
CN111368285A (zh) * 2020-02-28 2020-07-03 湖南中观天下科技有限公司 基于数字特征的安全威胁分析方法和装置
CN112565447A (zh) * 2020-12-17 2021-03-26 南京维拓科技股份有限公司 云环境下上传下载配合加解密方法、系统及web文件管理器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104715209A (zh) * 2015-04-03 2015-06-17 山东华软金盾软件有限公司 一种外发文档加密保护方法
CN104778400A (zh) * 2015-01-08 2015-07-15 康佳集团股份有限公司 智能终端应用软件app安装权限控制处理方法及系统
US20160197950A1 (en) * 2015-01-05 2016-07-07 Rangecloud Information Technology Co., Ltd. Detection system and method for statically detecting applications
CN105787375A (zh) * 2014-12-25 2016-07-20 华为技术有限公司 终端中的加密文档的权限控制方法和终端
CN106060604A (zh) * 2016-06-28 2016-10-26 暴风集团股份有限公司 基于bhd文件实现数字权限管理播放的方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105787375A (zh) * 2014-12-25 2016-07-20 华为技术有限公司 终端中的加密文档的权限控制方法和终端
US20160197950A1 (en) * 2015-01-05 2016-07-07 Rangecloud Information Technology Co., Ltd. Detection system and method for statically detecting applications
CN104778400A (zh) * 2015-01-08 2015-07-15 康佳集团股份有限公司 智能终端应用软件app安装权限控制处理方法及系统
CN104715209A (zh) * 2015-04-03 2015-06-17 山东华软金盾软件有限公司 一种外发文档加密保护方法
CN106060604A (zh) * 2016-06-28 2016-10-26 暴风集团股份有限公司 基于bhd文件实现数字权限管理播放的方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110287718A (zh) * 2019-06-28 2019-09-27 北京明朝万达科技股份有限公司 一种基于u锁绑定的加密数据处理方法及装置
CN110287718B (zh) * 2019-06-28 2020-11-27 北京明朝万达科技股份有限公司 一种基于u锁绑定的加密数据处理方法及装置
CN111368285A (zh) * 2020-02-28 2020-07-03 湖南中观天下科技有限公司 基于数字特征的安全威胁分析方法和装置
CN112565447A (zh) * 2020-12-17 2021-03-26 南京维拓科技股份有限公司 云环境下上传下载配合加解密方法、系统及web文件管理器

Similar Documents

Publication Publication Date Title
EP3175575B1 (en) Secure content packaging using multiple trusted execution environments
CN103763313B (zh) 一种文档保护方法和系统
US7987496B2 (en) Automatic application of information protection policies
US8464354B2 (en) Content cryptographic firewall system
EP1946238B1 (en) Operating system independent data management
CA2623137C (en) Cryptographic control for mobile storage means
EP2813967B1 (en) Apparatus and method for managing digital copyright for epub-based content, and apparatus and method for providing epub-based content according to user authority
TW202232312A (zh) 加密使用者資料傳輸及儲存(nuts)
US20070011749A1 (en) Secure clipboard function
US20110016330A1 (en) Information leak prevention device, and method and program thereof
US20070016771A1 (en) Maintaining security for file copy operations
US20070011469A1 (en) Secure local storage of files
US10061932B1 (en) Securing portable data elements between containers in insecure shared memory space
KR101745843B1 (ko) 개인 데이터를 보호하기 위한 방법 및 디바이스
CN109388966A (zh) 文件权限控制方法及装置
US10210337B2 (en) Information rights management using discrete data containerization
CN114036538A (zh) 一种基于虚拟块设备的数据库透明加解密实现方法及系统
KR101385688B1 (ko) 파일 관리 장치 및 방법
JP2008134821A (ja) 電子ファイル処理プログラムおよび情報処理装置
US20150074823A1 (en) Server, terminal and digital copyright management method
CN110955904A (zh) 一种数据加密方法、数据解密方法、处理器及计算机设备
CN106326782A (zh) 一种信息处理方法及电子设备
CN108345804A (zh) 一种可信计算环境中的存储方法和装置
ITMI20111223A1 (it) Un metodo di protezione di una memoria a stato solido
CN110020562A (zh) 基于uefi的硬盘全加密方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190226