CN110971589A - 一种文件管理方法 - Google Patents

一种文件管理方法 Download PDF

Info

Publication number
CN110971589A
CN110971589A CN201911050646.XA CN201911050646A CN110971589A CN 110971589 A CN110971589 A CN 110971589A CN 201911050646 A CN201911050646 A CN 201911050646A CN 110971589 A CN110971589 A CN 110971589A
Authority
CN
China
Prior art keywords
file
browser
information
format file
browser format
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911050646.XA
Other languages
English (en)
Inventor
朱小军
肖列
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Laibu Technology Co ltd
Original Assignee
Hangzhou Laibu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Laibu Technology Co ltd filed Critical Hangzhou Laibu Technology Co ltd
Priority to CN201911050646.XA priority Critical patent/CN110971589A/zh
Publication of CN110971589A publication Critical patent/CN110971589A/zh
Priority to PCT/CN2020/122324 priority patent/WO2021082996A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种文件管理方法。该方法包括:S11、文件管理终端生成浏览器格式文件和文件管理信息,将浏览器格式文件发送至用户终端,将文件管理信息发送至服务器。S21、用户终端接收文件打开指令后调用浏览器打开浏览器格式文件;S22、通过浏览器发送查看请求至服务器,查看请求中包含用户账户信息;S23、服务器根据文件管理信息验证用户账户信息是否合法;S24、若是,则服务器发送允许查看指令至用户终端,用户终端根据允许查看指令在浏览器上显示浏览器格式文件的有效数据内容。本发明将文件的管理权限存储在服务器,且要求每次使用文件都需要经过服务器的验证,验证通过后才允许查看文件,有效限制文件的使用权。

Description

一种文件管理方法
技术领域
本发明涉及文件管理领域,更具体地说,涉及一种文件管理方法。
背景技术
数据安全是信息时代的永恒话题,为保障数据安全,现有技术中多采用加密方式对数据进行保护,但现有加密技术的密钥采用明文方式,一旦被破解,则数据便会不受限制的使用,对数据所有者带来不可挽回的损失。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种文件管理方法。
本发明解决其技术问题所采用的技术方案是:构造一种文件管理方法,包括:
浏览器格式文件生成过程:
S11、文件管理终端生成浏览器格式文件和文件管理信息,其中所述浏览器格式文件为使用浏览器查看的文件,所述浏览器格式文件包括有效数据内容;
S12、将所述浏览器格式文件发送至用户终端,将所述文件管理信息发送至服务器;
每次查看所述浏览器格式文件时执行下述步骤:
S21、所述用户终端接收文件打开指令后调用浏览器打开所述浏览器格式文件;
S22、通过所述浏览器发送查看请求至所述服务器,所述查看请求中包含用户账户信息;
S23、所述服务器根据所述文件管理信息验证所述用户账户信息是否合法;
S24、若是,则所述服务器发送允许查看指令至所述用户终端,所述用户终端根据所述允许查看指令在浏览器上显示所述浏览器格式文件的有效数据内容。
进一步,在本发明所述的文件管理方法中,所述浏览器格式文件为加密文件,所述浏览器格式文件对应的密钥存储在所述文件管理信息中;所述步骤S24包括:
S241、若是,则所述服务器发送所述浏览器格式文件对应的密钥至所述用户终端,所述用户终端根据所述密钥在浏览器上显示所述浏览器格式文件的有效数据内容。
进一步,在本发明所述的文件管理方法中,所述密钥以密文方式传输,所述浏览器格式文件包含用于识别密文的密文识别程序。
进一步,在本发明所述的文件管理方法中,还包括文件管理信息修改过程:
S31、所述文件管理终端发送修改信息至所述服务器,所述服务器根据所述修改信息修改所述文件管理信息。
进一步,在本发明所述的文件管理方法中,所述步骤S22中所述用户账户信息为用户手机号,所述步骤S23包括:S231、所述服务器根据所述文件管理信息验证所述用户手机号是否合法;
所述步骤S24包括:S242、若是,则所述服务器发送验证码至所述用户终端,所述用户终端根据所述验证码在浏览器上显示所述浏览器格式文件的有效数据内容。
进一步,在本发明所述的文件管理方法中,所述浏览器格式文件包括数据本体和数据染色体,其中所述数据本体为待传输数据;所述数据染色体为所述数据本体的属性信息;所述数据染色体包括:
用于标明所述浏览器格式文件身份信息的身份基因;
用于标明所述浏览器格式文件内部数据状态的内部特征基因;
用于描述所述浏览器格式文件的生命特征的生命特征基因;
用于描述所述浏览器格式文件的当前状态的状态特征基因;
用于进行系统控制的系统控制基因。
进一步,在本发明所述的文件管理方法中,所述身份基因包括:所述浏览器格式文件的唯一标识ID和MD5摘要信息;
所述内部特征基因包括:数据类型、MD5摘要值、字符大小值、文本编码格式信息、文件扩展名、创建时间;
所述生命特征基因包括:用于限定所述浏览器格式文件的查看权限的权限信息、用于限定所述浏览器格式文件被查看范围的传播宽度信息、用于限定所述浏览器格式文件转发层数的传播深度信息、所述浏览器格式文件的寿命信息、以及用于限定数据所有权的所有权信息;
所述权限信息包括所有人可见且允许搜索权限、所有人可见且不允许搜索权限、所述浏览器格式文件制造者和预设用户可见且允许搜索权限、所述浏览器格式文件制造者和预设用户可见且不允许搜索权限;
所述状态特征基因包括:所述浏览器格式文件当前的所述传播宽度信息和所述浏览器格式文件当前的所述传播深度信息;
所述系统控制基因包括用于匹配命令结果的异步协议命令帧的序列号和用于验证识别的活化网关。
进一步,在本发明所述的文件管理方法中,所述数据染色体由键值对组成,其中键为字符串。
进一步,在本发明所述的文件管理方法中,所述文件管理信息包括预设文件查看次数,所述步骤S23包括:
S232、所述服务器判断所述用户账户信息的已查看次数是否未达到所述预设文件查看次数。
进一步,在本发明所述的文件管理方法中,所述文件管理信息包括预设文件查看时间,所述步骤S23包括:
S233、所述服务器判断所述用户账户信息的已查看时间是否未达到所述预设文件查看时间。
进一步,在本发明所述的文件管理方法中,还包括使用信息记录过程:
所述服务器记录每个所述浏览器格式文件的使用记录信息。
进一步,在本发明所述的文件管理方法中,所述浏览器格式文件为HTML文件。
实施本发明的一种文件管理方法,具有以下有益效果:本发明将文件的管理权限存储在服务器,且要求每次使用文件都需要经过服务器的验证,验证通过后才允许查看文件,有效限制文件的使用权。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是一实施例提供的浏览器格式文件生成过程的流程图;
图2是一实施例提供的查看浏览器格式文件的流程图;
图3是一实施例提供的查看浏览器格式文件的流程图;
图4是一实施例提供的查看浏览器格式文件的流程图;
图5是一实施例提供的查看浏览器格式文件的流程图;
图6是一实施例提供的查看浏览器格式文件的流程图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
实施例
本实施例的文件管理方法包括浏览器格式文件生成过程和浏览器格式文件查看过程,其中浏览器格式文件生成过程用于在文件管理终端上将普通文件转换为浏览器格式文件,或创建新的浏览器格式文件;浏览器格式文件查看过程用于在用户终端上查看文件。本实施例中浏览器格式文件为HTML文件,HTML文件可使用浏览器直接查看,而不需要用户终端安装专用的文件阅读器,增强文件的适用性。作为选择,文件管理终端和用户终端包括但不限于手机、平板电脑、笔记本电脑等智能终端。
参考图1,本实施例的浏览器格式文件生成过程为:
S11、文件管理终端生成浏览器格式文件和文件管理信息,其中浏览器格式文件为使用浏览器查看的文件,浏览器格式文件包括有效数据内容,有效数据内容即为文件内容,是用户想要保护的对象。文件管理信息为用于管理文件的管理信息,文件管理信息与浏览器格式文件是一一对应的,例如文件管理信息与浏览器格式文件的标记信息一一对应;文件管理信息不是有效数据内容,并非用户想要保护的对象,其作用是保护浏览器格式文件,即保护有效数据内容。
S12、将浏览器格式文件发送至用户终端,将文件管理信息发送至服务器。文件管理终端生成浏览器格式文件后,文件管理终端将浏览器格式文件通过通信网络发送至用户终端,或通过移动存储器转存至用户终端。另外文件管理终端将文件管理信息上传至服务器,服务器存储文件管理信息,因文件管理信息与浏览器格式文件是一一对应的,服务器根据文件管理信息管理对应的浏览器格式文件。
参考图2,用户终端接收到浏览器格式文件后,每次查看浏览器格式文件时执行下述步骤:
S21、用户终端接收文件打开指令后调用浏览器打开浏览器格式文件。用户终端打开浏览器格式文件时,可通过双击打开,或通过菜单选择使用浏览器打开,因浏览器是智能终端的常用软件,所以本实施例的浏览器格式文件可以在多数智能终端直接打开。需要说明的,此处所说的打开浏览器格式文件指的是浏览器加载浏览器格式文件,并没有显示浏览器格式文件的有效数据内容。
S22、通过浏览器发送查看请求至服务器,查看请求中包含用户账户信息。该查看请求中包含该浏览器格式文件的标记信息,服务器可根据该标记信息查找到与该浏览器格式文件对应的文件管理信息。浏览器加载浏览器格式文件后,根据浏览器格式文件的预设程序,指令浏览器发送查看请求至服务器,查看请求中包含用户账户信息,其中用户账户信息由用户输入或读取用户终端的IP地址或物理地址等能唯一标识用户账户的标记信息。
S23、服务器根据文件管理信息验证用户账户信息是否合法。服务器首先根据查看请求中浏览器格式文件的标记信息查找与该标记信息对应的文件管理信息,即找到该浏览器格式文件对应的文件管理信息。进一步,服务器的文件管理信息中包含文件管理终端设置的合法用户账户,即有权查看该浏览器格式文件的用户账户,服务器可根据合法用户账户来验证查看请求中的用户账户信息是否合法。
S24、经过验证,若用户账户信息合法,则服务器发送允许查看指令至用户终端,用户终端根据允许查看指令在浏览器上显示浏览器格式文件的有效数据内容。若用户账户信息不合法,则服务器发送禁止查看指令至用户终端,用户终端不能在浏览器上显示浏览器格式文件的有效数据内容。
作为选择,本实施例的文件管理方法中,还包括文件管理信息修改过程:
S31、文件管理终端发送修改信息至服务器,服务器根据修改信息修改文件管理信息,文件管理终端可通过修改文件管理信息实现对文件使用权的管理,例如调整合法用户账户。
本实施例将文件的管理权限存储在服务器,且要求每次使用文件都需要经过服务器的验证,验证通过后才允许查看文件,有效限制文件的使用权。
实施例
参考图3,本实施例的文件管理方法中,浏览器格式文件为加密文件,浏览器格式文件对应的密钥存储在文件管理信息中。用户终端接收到浏览器格式文件后,每次查看浏览器格式文件时执行下述步骤:
S21、用户终端接收文件打开指令后调用浏览器打开浏览器格式文件。用户终端打开浏览器格式文件时,可通过双击打开,或通过菜单选择使用浏览器打开,因浏览器是智能终端的常用软件,所以本实施例的浏览器格式文件可以在多数智能终端直接打开。需要说明的,此处所说的打开浏览器格式文件指的是浏览器加载浏览器格式文件,并没有显示浏览器格式文件的有效数据内容。
S22、通过浏览器发送查看请求至服务器,查看请求中包含用户账户信息。该查看请求中包含该浏览器格式文件的标记信息,服务器可根据该标记信息查找到与该浏览器格式文件对应的文件管理信息。浏览器加载浏览器格式文件后,根据浏览器格式文件的预设程序,指令浏览器发送查看请求至服务器,查看请求中包含用户账户信息,其中用户账户信息由用户输入或读取用户终端的IP地址或物理地址等能唯一标识用户账户的标记信息。
S23、服务器根据文件管理信息验证用户账户信息是否合法。服务器首先根据查看请求中浏览器格式文件的标记信息查找与该标记信息对应的文件管理信息,即找到该浏览器格式文件对应的文件管理信息。进一步,服务器的文件管理信息中包含文件管理终端设置的合法用户账户,即有权查看该浏览器格式文件的用户账户,服务器可根据合法用户账户来验证查看请求中的用户账户信息是否合法。服务器的用户账户信息中还存储有该浏览器格式文件对应的密钥。
S241、经过验证,若用户账户信息合法,则服务器发送浏览器格式文件对应的密钥至用户终端,用户终端根据密钥解密浏览器格式文件,在浏览器上显示浏览器格式文件的有效数据内容。若用户账户信息不合法,则服务器发送禁止查看指令至用户终端,用户终端不能在浏览器上显示浏览器格式文件的有效数据内容。
作为选择,本实施例的密钥以密文方式传输,即用户终端不能显示该密钥,浏览器格式文件包含用于识别密文的密文识别程序,该密钥直接由浏览器进行处理,这样可以有效避免密钥的泄露。
本实施例将文件的管理权限和密钥存储在服务器,且要求每次使用文件都需要经过服务器的验证,验证通过后才允许查看文件,有效限制文件的使用权。
实施例
参考图4,本实施例的文件管理方法中,用户终端接收到浏览器格式文件后,每次查看浏览器格式文件时执行下述步骤:
S21、用户终端接收文件打开指令后调用浏览器打开浏览器格式文件。用户终端打开浏览器格式文件时,可通过双击打开,或通过菜单选择使用浏览器打开,因浏览器是智能终端的常用软件,所以本实施例的浏览器格式文件可以在多数智能终端直接打开。需要说明的,此处所说的打开浏览器格式文件指的是浏览器加载浏览器格式文件,并没有显示浏览器格式文件的有效数据内容。
S22、通过浏览器发送查看请求至服务器,查看请求中包含用户手机号。该查看请求中还包含该浏览器格式文件的标记信息,服务器可根据该标记信息查找到与该浏览器格式文件对应的文件管理信息。浏览器加载浏览器格式文件后,根据浏览器格式文件的预设程序,指令浏览器发送查看请求至服务器,查看请求中包含用户手机号,其中用户手机号由用户输入。
S231、服务器根据文件管理信息验证用户手机号是否合法。服务器首先根据查看请求中浏览器格式文件的标记信息查找与该标记信息对应的文件管理信息,即找到该浏览器格式文件对应的文件管理信息。进一步,服务器的文件管理信息中包含文件管理终端设置的合法手机号,即有权查看该浏览器格式文件的手机号,服务器可根据合法手机号来验证查看请求中的用户手机号是否合法。
S242、经过验证,若用户手机号合法,则服务器发送验证码至用户终端,用户终端根据验证码在浏览器上显示浏览器格式文件的有效数据内容。
作为选择,若该浏览器格式文件允许临时用户查看,则服务器仅需记录临时用户的手机号及使用文件记录。
本实施例将文件的管理权限存储在服务器,且要求每次使用文件都需要经过服务器的验证,且验证用户手机号即可,方便用户操作;验证通过后才允许查看文件,有效限制文件的使用权。
实施例
参考图5,用户终端接收到浏览器格式文件后,每次查看浏览器格式文件时执行下述步骤:
S21、用户终端接收文件打开指令后调用浏览器打开浏览器格式文件。用户终端打开浏览器格式文件时,可通过双击打开,或通过菜单选择使用浏览器打开,因浏览器是智能终端的常用软件,所以本实施例的浏览器格式文件可以在多数智能终端直接打开。需要说明的,此处所说的打开浏览器格式文件指的是浏览器加载浏览器格式文件,并没有显示浏览器格式文件的有效数据内容。
S22、通过浏览器发送查看请求至服务器,查看请求中包含用户账户信息。该查看请求中包含该浏览器格式文件的标记信息,服务器可根据该标记信息查找到与该浏览器格式文件对应的文件管理信息。浏览器加载浏览器格式文件后,根据浏览器格式文件的预设程序,指令浏览器发送查看请求至服务器,查看请求中包含用户账户信息,其中用户账户信息由用户输入或读取用户终端的IP地址或物理地址等能唯一标识用户账户的标记信息。
S23、服务器根据文件管理信息验证用户账户信息是否合法。服务器首先根据查看请求中浏览器格式文件的标记信息查找与该标记信息对应的文件管理信息,即找到该浏览器格式文件对应的文件管理信息。进一步,服务器的文件管理信息中包含文件管理终端设置的合法用户账户,即有权查看该浏览器格式文件的用户账户,服务器可根据合法用户账户来验证查看请求中的用户账户信息是否合法。
进一步,本实施例的文件管理信息还包括预设文件查看次数,即某个合法用户账户允许查看文件的次数。服务器记录每个浏览器格式文件的使用记录信息,用户每查看一次文件,服务器在文件管理信息中对应记录该用户账户的一次使用记录,当查看次数达到预设文件查看次数后,该用户账户便不能再查看文件。即执行下述步骤:
S232、服务器判断用户账户信息的已查看次数是否未达到预设文件查看次数。
S24、经过验证,若用户账户信息合法且用户账户信息的已查看次数未达到预设文件查看次数,则服务器发送允许查看指令至用户终端,用户终端根据允许查看指令在浏览器上显示浏览器格式文件的有效数据内容。若用户账户信息不合法或合法用户账户信息达到预设文件查看次数,则服务器发送禁止查看指令至用户终端,用户终端不能在浏览器上显示浏览器格式文件的有效数据内容。
本实施例中不仅验证用户账户是否为合法账户,同时验证该合法账户的使用次数是否达到预设文件查看次数,实现对文件使用次数的管理。
实施例
参考图6,用户终端接收到浏览器格式文件后,每次查看浏览器格式文件时执行下述步骤:
S21、用户终端接收文件打开指令后调用浏览器打开浏览器格式文件。用户终端打开浏览器格式文件时,可通过双击打开,或通过菜单选择使用浏览器打开,因浏览器是智能终端的常用软件,所以本实施例的浏览器格式文件可以在多数智能终端直接打开。需要说明的,此处所说的打开浏览器格式文件指的是浏览器加载浏览器格式文件,并没有显示浏览器格式文件的有效数据内容。
S22、通过浏览器发送查看请求至服务器,查看请求中包含用户账户信息。该查看请求中包含该浏览器格式文件的标记信息,服务器可根据该标记信息查找到与该浏览器格式文件对应的文件管理信息。浏览器加载浏览器格式文件后,根据浏览器格式文件的预设程序,指令浏览器发送查看请求至服务器,查看请求中包含用户账户信息,其中用户账户信息由用户输入或读取用户终端的IP地址或物理地址等能唯一标识用户账户的标记信息。
S23、服务器根据文件管理信息验证用户账户信息是否合法。服务器首先根据查看请求中浏览器格式文件的标记信息查找与该标记信息对应的文件管理信息,即找到该浏览器格式文件对应的文件管理信息。进一步,服务器的文件管理信息中包含文件管理终端设置的合法用户账户,即有权查看该浏览器格式文件的用户账户,服务器可根据合法用户账户来验证查看请求中的用户账户信息是否合法。
进一步,本实施例的文件管理信息还包括预设文件查看时间,即某个合法用户账户允许查看文件的时间。服务器记录每个浏览器格式文件的使用记录信息,用户每查看一次文件,服务器在文件管理信息中对应记录该用户账户的一次使用记录,当累计查看时间达到预设文件查看时间后,该用户账户便不能再查看文件。即执行下述步骤:
S233、服务器判断用户账户信息的已查看时间是否未达到预设文件查看时间。
S24、经过验证,若用户账户信息合法且用户账户信息的已查看时间未达到预设文件查看时间,则服务器发送允许查看指令至用户终端,用户终端根据允许查看指令在浏览器上显示浏览器格式文件的有效数据内容。若用户账户信息不合法或合法用户账户信息达到预设文件查看时间,则服务器发送禁止查看指令至用户终端,用户终端不能在浏览器上显示浏览器格式文件的有效数据内容。
本实施例中不仅验证用户账户是否为合法账户,同时验证该合法账户的使用时间是否达到预设文件查看时间,实现对文件使用时间的管理。
实施例
在上述实施例的基础上,本实施例的文件管理方法中浏览器格式文件包括数据本体和数据染色体,其中数据本体为待传输数据;数据染色体为数据本体的属性信息;数据染色体包括:用于标明浏览器格式文件身份信息的身份基因;用于标明浏览器格式文件内部数据状态的内部特征基因;用于描述浏览器格式文件的生命特征的生命特征基因;用于描述浏览器格式文件的当前状态的状态特征基因;用于进行系统控制的系统控制基因。以下分别进行说明。
身份基因包括:浏览器格式文件的唯一标识ID和MD5摘要信息。
内部特征基因包括:数据类型、MD5摘要值、字符大小值、文本编码格式信息、文件扩展名、创建时间。
生命特征基因包括:用于限定浏览器格式文件的查看权限的权限信息、用于限定浏览器格式文件被查看范围的传播宽度信息、用于限定浏览器格式文件转发层数的传播深度信息、浏览器格式文件的寿命信息、以及用于限定数据所有权的所有权信息。用户终端打开浏览器格式文件时,可通过双击打开,或通过菜单选择使用浏览器打开,因浏览器是智能终端的常用软件,所以本实施例的浏览器格式文件可以在多数智能终端直接打开。需要说明的,此处所说的打开浏览器格式文件指的是浏览器加载浏览器格式文件,并没有显示浏览器格式文件的有效数据内容。用户终端的浏览器加载浏览器格式文件后,由浏览器接收或读取用户终端的用户账户信息,并由浏览器验证该用户账户信息对应的权限信息、传播宽度信息、转发层数的传播深度信息、寿命信息、所有权信息是否全部合法。经过验证,若该用户账户信息对应的权限信息、传播宽度信息、转发层数的传播深度信息、寿命信息、所有权信息全部合法,则在浏览器上显示浏览器格式文件的有效数据内容。若该用户账户信息对应的权限信息、传播宽度信息、转发层数的传播深度信息、寿命信息、所有权信息一个或多个合法,则禁止在浏览器上显示浏览器格式文件的有效数据内容。
权限信息包括所有人可见且允许搜索权限、所有人可见且不允许搜索权限、浏览器格式文件制造者和预设用户可见且允许搜索权限、浏览器格式文件制造者和预设用户可见且不允许搜索权限。用户终端的浏览器加载浏览器格式文件后,由浏览器接收或读取用户终端的用户账户信息,并由浏览器验证该用户账户信息对应的信息是否满足权限信息。经过验证,若该用户账户信息对应的权限信息全部合法,则在浏览器上显示浏览器格式文件的有效数据内容。若该用户账户信息对应的权限信息一个或多个合法,则禁止在浏览器上显示浏览器格式文件的有效数据内容。
状态特征基因包括:浏览器格式文件当前的传播宽度信息和浏览器格式文件当前的传播深度信息,其中浏览器格式文件可记录自身传播宽度信息和传播深度信息。
系统控制基因包括用于匹配命令结果的异步协议命令帧的序列号和用于验证识别的活化网关。
作为选择,数据染色体由键值对组成,其中键为字符串。
本实施例将文件的管理权限存储在服务器,且要求每次使用文件都需要经过服务器的验证,验证通过后才允许查看文件;且浏览器格式文件本身也具有文件管理功能,有效限制文件的使用权。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上实施例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人士能够了解本发明的内容并据此实施,并不能限制本发明的保护范围。凡跟本发明权利要求范围所做的均等变化与修饰,均应属于本发明权利要求的涵盖范围。

Claims (12)

1.一种文件管理方法,其特征在于,包括:
浏览器格式文件生成过程:
S11、文件管理终端生成浏览器格式文件和文件管理信息,其中所述浏览器格式文件为使用浏览器查看的文件,所述浏览器格式文件包括有效数据内容;
S12、将所述浏览器格式文件发送至用户终端,将所述文件管理信息发送至服务器;
每次查看所述浏览器格式文件时执行下述步骤:
S21、所述用户终端接收文件打开指令后调用浏览器打开所述浏览器格式文件;
S22、通过所述浏览器发送查看请求至所述服务器,所述查看请求中包含用户账户信息;
S23、所述服务器根据所述文件管理信息验证所述用户账户信息是否合法;
S24、若是,则所述服务器发送允许查看指令至所述用户终端,所述用户终端根据所述允许查看指令在浏览器上显示所述浏览器格式文件的有效数据内容。
2.根据权利要求1所述的文件管理方法,其特征在于,所述浏览器格式文件为加密文件,所述浏览器格式文件对应的密钥存储在所述文件管理信息中;所述步骤S24包括:
S241、若是,则所述服务器发送所述浏览器格式文件对应的密钥至所述用户终端,所述用户终端根据所述密钥在浏览器上显示所述浏览器格式文件的有效数据内容。
3.根据权利要求2所述的文件管理方法,其特征在于,所述密钥以密文方式传输,所述浏览器格式文件包含用于识别密文的密文识别程序。
4.根据权利要求1所述的文件管理方法,其特征在于,还包括文件管理信息修改过程:
S31、所述文件管理终端发送修改信息至所述服务器,所述服务器根据所述修改信息修改所述文件管理信息。
5.根据权利要求1所述的文件管理方法,其特征在于,所述步骤S22中所述用户账户信息为用户手机号,所述步骤S23包括:S231、所述服务器根据所述文件管理信息验证所述用户手机号是否合法;
所述步骤S24包括:S242、若是,则所述服务器发送验证码至所述用户终端,所述用户终端根据所述验证码在浏览器上显示所述浏览器格式文件的有效数据内容。
6.根据权利要求1所述的文件管理方法,其特征在于,所述浏览器格式文件包括数据本体和数据染色体,其中所述数据本体为待传输数据;所述数据染色体为所述数据本体的属性信息;所述数据染色体包括:
用于标明所述浏览器格式文件身份信息的身份基因;
用于标明所述浏览器格式文件内部数据状态的内部特征基因;
用于描述所述浏览器格式文件的生命特征的生命特征基因;
用于描述所述浏览器格式文件的当前状态的状态特征基因;
用于进行系统控制的系统控制基因。
7.根据权利要求6所述的文件管理方法,其特征在于,所述身份基因包括:所述浏览器格式文件的唯一标识ID和MD5摘要信息;
所述内部特征基因包括:数据类型、MD5摘要值、字符大小值、文本编码格式信息、文件扩展名、创建时间;
所述生命特征基因包括:用于限定所述浏览器格式文件的查看权限的权限信息、用于限定所述浏览器格式文件被查看范围的传播宽度信息、用于限定所述浏览器格式文件转发层数的传播深度信息、所述浏览器格式文件的寿命信息、以及用于限定数据所有权的所有权信息;
所述权限信息包括所有人可见且允许搜索权限、所有人可见且不允许搜索权限、所述浏览器格式文件制造者和预设用户可见且允许搜索权限、所述浏览器格式文件制造者和预设用户可见且不允许搜索权限;
所述状态特征基因包括:所述浏览器格式文件当前的所述传播宽度信息和所述浏览器格式文件当前的所述传播深度信息;
所述系统控制基因包括用于匹配命令结果的异步协议命令帧的序列号和用于验证识别的活化网关。
8.根据权利要求6所述的文件管理方法,其特征在于,所述数据染色体由键值对组成,其中键为字符串。
9.根据权利要求1所述的文件管理方法,其特征在于,所述文件管理信息包括预设文件查看次数,所述步骤S23包括:
S232、所述服务器判断所述用户账户信息的已查看次数是否未达到所述预设文件查看次数。
10.根据权利要求1所述的文件管理方法,其特征在于,所述文件管理信息包括预设文件查看时间,所述步骤S23包括:
S233、所述服务器判断所述用户账户信息的已查看时间是否未达到所述预设文件查看时间。
11.根据权利要求1所述的文件管理方法,其特征在于,还包括使用信息记录过程:
所述服务器记录每个所述浏览器格式文件的使用记录信息。
12.根据权利要求1所述的文件管理方法,其特征在于,所述浏览器格式文件为HTML文件。
CN201911050646.XA 2019-10-31 2019-10-31 一种文件管理方法 Pending CN110971589A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201911050646.XA CN110971589A (zh) 2019-10-31 2019-10-31 一种文件管理方法
PCT/CN2020/122324 WO2021082996A1 (zh) 2019-10-31 2020-10-21 一种文件管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911050646.XA CN110971589A (zh) 2019-10-31 2019-10-31 一种文件管理方法

Publications (1)

Publication Number Publication Date
CN110971589A true CN110971589A (zh) 2020-04-07

Family

ID=70030217

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911050646.XA Pending CN110971589A (zh) 2019-10-31 2019-10-31 一种文件管理方法

Country Status (2)

Country Link
CN (1) CN110971589A (zh)
WO (1) WO2021082996A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112491886A (zh) * 2020-11-27 2021-03-12 北京明朝万达科技股份有限公司 基于网络系统的安全控制方法、系统、装置和存储介质
WO2021082996A1 (zh) * 2019-10-31 2021-05-06 杭州来布科技有限公司 一种文件管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101030857A (zh) * 2007-04-10 2007-09-05 华东师范大学 细粒度的文档加密保护控制方法
US9118660B2 (en) * 2013-08-27 2015-08-25 Prakash Baskaran Method and system for providing access to encrypted data files for multiple federated authentication providers and verified identities
CN109325597A (zh) * 2018-08-16 2019-02-12 朱小军 一种仿生数据细胞体
CN110162935A (zh) * 2019-04-19 2019-08-23 杭州来布科技有限公司 一种文件有偿使用的收费方法
CN110324387A (zh) * 2018-03-30 2019-10-11 武汉斗鱼网络科技有限公司 基于WebSocket实现文档锁的方法、存储介质、设备及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10817613B2 (en) * 2013-08-07 2020-10-27 Microsoft Technology Licensing, Llc Access and management of entity-augmented content
CN107193667B (zh) * 2017-04-25 2021-03-09 北京小米移动软件有限公司 网页权限的更新方法及装置
CN110971589A (zh) * 2019-10-31 2020-04-07 杭州来布科技有限公司 一种文件管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101030857A (zh) * 2007-04-10 2007-09-05 华东师范大学 细粒度的文档加密保护控制方法
US9118660B2 (en) * 2013-08-27 2015-08-25 Prakash Baskaran Method and system for providing access to encrypted data files for multiple federated authentication providers and verified identities
CN110324387A (zh) * 2018-03-30 2019-10-11 武汉斗鱼网络科技有限公司 基于WebSocket实现文档锁的方法、存储介质、设备及系统
CN109325597A (zh) * 2018-08-16 2019-02-12 朱小军 一种仿生数据细胞体
CN110162935A (zh) * 2019-04-19 2019-08-23 杭州来布科技有限公司 一种文件有偿使用的收费方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021082996A1 (zh) * 2019-10-31 2021-05-06 杭州来布科技有限公司 一种文件管理方法
CN112491886A (zh) * 2020-11-27 2021-03-12 北京明朝万达科技股份有限公司 基于网络系统的安全控制方法、系统、装置和存储介质

Also Published As

Publication number Publication date
WO2021082996A1 (zh) 2021-05-06

Similar Documents

Publication Publication Date Title
KR101061332B1 (ko) 메모리 카드의 이용을 제어하기 위한 장치 및 방법
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
US8327450B2 (en) Digital safety deposit box
US20070186115A1 (en) Dynamic Password Authentication System and Method thereof
US20030163685A1 (en) Method and system to allow performance of permitted activity with respect to a device
EP1804418A1 (en) A dynamic password authentication system and the method thereof
CN108734018B (zh) 认证方法、装置、系统和计算机可读存储介质
CN104662870A (zh) 数据安全管理系统
CN103095457A (zh) 一种应用程序的登录、验证方法
US9998288B2 (en) Management of secret data items used for server authentication
KR102258700B1 (ko) 블록체인 기반의 스마트 전자계약 체결방법 및 시스템
CN106231115A (zh) 一种信息保护方法及终端
CN112308236B (zh) 用于处理用户请求的方法、装置、电子设备及存储介质
CN104484628B (zh) 一种具有加密解密功能的多应用智能卡
CN112765626A (zh) 基于托管密钥授权签名方法、装置、系统及存储介质
CN110971589A (zh) 一种文件管理方法
CN105657678A (zh) 短信读取方法及装置、短信存储方法及装置
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN104994498B (zh) 一种终端应用与手机卡应用交互的方法及系统
CN109981677A (zh) 一种授信管理方法及装置
CN110955909B (zh) 个人数据保护方法及区块链节点
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
CN114244616B (zh) 登录验证方法、登录验证系统、电子设备以及存储介质
US11972000B2 (en) Information dispersal for secure data storage
CN109413200A (zh) 一种资源导入的方法、客户端、mes及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200407

RJ01 Rejection of invention patent application after publication