CN111046435B - 一种录像内容的保护方法 - Google Patents
一种录像内容的保护方法 Download PDFInfo
- Publication number
- CN111046435B CN111046435B CN201911326130.3A CN201911326130A CN111046435B CN 111046435 B CN111046435 B CN 111046435B CN 201911326130 A CN201911326130 A CN 201911326130A CN 111046435 B CN111046435 B CN 111046435B
- Authority
- CN
- China
- Prior art keywords
- video
- deleted
- record
- video file
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
本发明公开了一种暗访录像内容保护方法、装置、终端及存储介质,涉及暗访录像技术领域,该暗访录像内容保护方法包括以下步骤:将录像文件存储到沙盒目录下;并将所述沙盒目录的访问权限设置为禁止系统相册访问。本发明提供的暗访录像内容保护方法、装置、终端及存储介质,可实现对于暗访录像内容的保护。
Description
技术领域
本发明涉及录像技术领域,特别涉及一种录像内容保护方法。
背景技术
人们在操作录像设备的时候由于操作不当,容易误删除录像内容。
发明内容
本发明要解决的技术问题是提供一种防止误删除录像内容的方法。
为解决上述技术问题,本发明提供一种录像内容保护方法,该方法包括以下步骤:
将录像文件存储到沙盒目录下;并将所述沙盒目录的访问权限设置为禁止系统相册访问。
优选地,还包括步骤:将所述录像文件在所述沙盒目录下的存储路径存储到数据库中。
优选地,还包括步骤:在接收到删除指令时,将所述存储路径所在的记录标记为已删除以实现所述录像文件的伪删除。
优选地,还包括步骤:在所述记录被标记已删除超出预设时间,检测所述数据库中所述记录是否仍有已删除标记,是,将所述录像文件删除。
优选地,还包括步骤:在素材库界面,若捕获到长按屏幕事件,可进行所述记录已删除标记的修改。
优选地,还包括步骤:当所述记录已删除标记被修改,所述伪删除录像文件在所述素材库中恢复显示。
优选地,所述记录包括录像文件的名称、类型、存放时间和存储路径。
采用上述技术方案,由于将录像文件存储到沙盒目录下并且设置沙盒目录的访问权限为禁止系统相册访问,这样就达到了系统相册不显示录像内容的效果,从而实现了对于录像内容的保护。
附图说明
图1为本发明所提供的录像内容保护方法的流程图;
具体实施方式
下面结合附图对本发明的具体实施方式作进一步说明。在此需要说明的是,对于这些实施方式的说明用于帮助理解本发明,但并不构成对本发明的限定。此外,下面所描述的本发明各个实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互组合。
其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
首先需要说明的是:该方法只应用在具有iOS系统的终端上,基于iOS系统才有特有的沙盒机制。
iOS中的沙盒机制是一种安全体系。为了保证系统安全,iOS每个应用程序在安装时,会创建属于自己的沙盒文件(存储空间)。应用程序只能访问自身的沙盒文件,不能访问其他应用程序的沙盒文件,当应用程序需要向外部请求或接收数据时,都需要经过权限认证,否则,无法获取到数据。所有的非代码文件都要保存在此,例如属性文件plist、文本文件、图像、图标、媒体资源等,其原理是通过重定向技术,把程序生成和修改的文件定向到自身文件夹中。
基于此原理,本发明实施例提供了一种录像内容保护方法,如图1所示,包括以下步骤: 步骤S101、将录像文件存储到沙盒目录下;
当进行了录像的拍摄后,将拍摄的录像文件存储到沙盒目录下。
其中,不同的录像文件存储在沙盒目录下不同的位置,对应不同的沙盒目录下的存储路径。
步骤S102、并将沙盒目录的访问权限设置为禁止系统相册访问。
可以针对沙盒目录的访问权限进行设置,将系统相册的访问权限设置为禁止。
采用上述技术方案,由于将录像文件存储到沙盒目录下并且设置沙盒目录的访问权限为禁止系统相册访问,这样就达到了系统相册不显示录像内容的效果,从而实现了对于录像内容的保护。
需要说明的是:这个沙盒目录的访问权限是在创建沙盒目录时,系统就自动设置好了,该沙盒目录可以设置为不仅禁止系统相册访问,还禁止除了本应用之外的所有其他应用访问。这样可以进一步起到对于录像内容的保护作用,保证了其存储的私密性。
此处所说的系统相册指的是一个APP。
此处的录像文件为拍摄的音视频文件。
为了便于记录各个录像文件的存储位置,本实施例中,还包括步骤:将录像文件在沙盒目录下的存储路径存储到数据库中。
本实施例中,还包括步骤:在接收到删除指令时,将存储路径所在的记录标记为已删除以实现录像文件的伪删除。
即,在接收到删除操作时,将记录有存储路径的记录标记为已删除,但是实际上,依然保存有录像文件的物理存储内容,它依然在素材库中,只是在素材库中不再显示。这样可以实现录像文件的伪删除,从而起到了对于录像文件内容的第二重保护。
本实施例中,还包括步骤:在记录被标记已删除超出预设时间,检测数据库中记录是否仍有已删除标记,是,将录像文件删除。
比如,在录像文件伪删除两天后,会检测数据库中是否仍有标记为已删除的记录数据,若记录中已删除标记仍存在,则将该录像文件完全删除。
此处的删除,指的是将录像文件从素材库中彻底删除。
本实施例中,还包括步骤:在素材库界面,若捕获到长按屏幕事件,可进行记录已删除标记的修改。
其中,素材库为存储素材的数据库,素材库里存着实实在在的素材,比如:图片、音频、视频,在本申请中主要存储视频文件即录像文件。
具体地,在展示各录像文件的素材库界面上,若进行长按屏幕的操作,则可以修改伪删除录像文件在数据库中的标记。
其中,长按屏幕的操作可通过UILongPressGestureRecognizer长按手势操作来实现。
本实施例中,还包括步骤:当记录已删除标记被修改,伪删除录像文件在素材库中恢复显示。
当通过监听并捕获长按屏幕的事件,修改伪删除录像文件在数据库中的记录的已删除标记,使得伪删除录像文件重新恢复显示在素材库中,从而保证了录像文件的非安全性删除。
作为标记修改的一种具体的实施方式可以为:在数据库中设置字段,字段名称为deleted,在记录上标记已删除时,将该记录deleted这个字段对应的值设置为true,这就相当于已经删除了,如果需要恢复的话,把deleted字段的值设置为false。
本实施例中,记录包括录像文件的名称、类型、存放时间和存储路径。
该记录存储在数据库中,不同的录像文件对应不同的记录,每个录像文件都对应有一条记录。
该记录记录有录像文件的名称、类型、存放时间和存储路径。
可以通过名称了解录像文件是哪个,通过存储路径了解该录像文件的存储位置。
以上结合附图对本发明的实施方式作了详细说明,但本发明不限于所描述的实施方式。对于本领域的技术人员而言,在不脱离本发明原理和精神的情况下,对这些实施方式进行多种变化、修改、替换和变型,仍落入本发明的保护范围内。
Claims (3)
1.一种录像内容保护方法,其特征在于,包括以下步骤:将录像文件存储到沙盒目录下,并将所述沙盒目录的访问权限设置为禁止系统相册访问,将所述录像文件在所述沙盒目录下的存储路径存储到数据库中,在接收到删除指令时,将所述存储路径所在的记录标记为已删除以实现所述录像文件的伪删除,在所述记录被标记已删除超出预设时间,检测所述数据库中所述记录是否仍有已删除标记,是,将所述录像文件删除,在素材库界面,若捕获到长按屏幕事件,可进行所述记录已删除标记的修改。
2.根据权利要求1所述的录像内容保护方法,其特征在于,还包括步骤:当所述记录已删除标记被修改,所述伪删除录像文件在所述素材库中恢复显示。
3.根据权利要求1所述的录像内容保护方法,其特征在于,所述记录包括录像文件的名称、类型、存放时间和存储路径。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911326130.3A CN111046435B (zh) | 2019-12-20 | 2019-12-20 | 一种录像内容的保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911326130.3A CN111046435B (zh) | 2019-12-20 | 2019-12-20 | 一种录像内容的保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111046435A CN111046435A (zh) | 2020-04-21 |
CN111046435B true CN111046435B (zh) | 2022-05-10 |
Family
ID=70238091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911326130.3A Active CN111046435B (zh) | 2019-12-20 | 2019-12-20 | 一种录像内容的保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111046435B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117633265A (zh) * | 2022-08-10 | 2024-03-01 | 华为技术有限公司 | 图片的存储方法、装置和终端设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9553758B2 (en) * | 2012-09-18 | 2017-01-24 | Box, Inc. | Sandboxing individual applications to specific user folders in a cloud-based service |
CN106713577A (zh) * | 2015-11-13 | 2017-05-24 | 北京奇虎科技有限公司 | 一种通讯录中手机号码的删除和恢复方法及通讯录 |
CN107169368A (zh) * | 2017-04-13 | 2017-09-15 | 中州大学 | 一种保证信息安全的计算机系统 |
CN107391308A (zh) * | 2017-07-27 | 2017-11-24 | 珠海市魅族科技有限公司 | 数据处理方法及装置、终端和计算机可读存储介质 |
CN108229203A (zh) * | 2017-12-29 | 2018-06-29 | 北京安云世纪科技有限公司 | 一种终端中的文件保护方法及装置 |
CN109189411B (zh) * | 2018-08-23 | 2022-02-01 | 爱尚游(北京)科技股份有限公司 | 一种云应用安装方法 |
-
2019
- 2019-12-20 CN CN201911326130.3A patent/CN111046435B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111046435A (zh) | 2020-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7770227B2 (en) | Right information management method and right information management device | |
WO2012077300A1 (ja) | 情報処理装置、及び、情報処理方法 | |
CN103324892A (zh) | 一种Android系统显示文件的方法及装置 | |
CN111046435B (zh) | 一种录像内容的保护方法 | |
US20230076607A1 (en) | Picture Processing Method and Related Device | |
CN101350034B (zh) | 一种移动存储设备及文件访问的方法 | |
US8725780B2 (en) | Methods and systems for rule-based worm enforcement | |
CN109446825B (zh) | 一种访问控制权限的扩展方法及装置 | |
JP4807289B2 (ja) | 情報処理装置及びファイル処理方法並びにプログラム | |
KR101961939B1 (ko) | 모바일 기기의 화면 녹화 탐지 장치 및 방법 | |
US20100011226A1 (en) | Data management method, data management system, and data storage system | |
CN112825098A (zh) | 数据保护方法、装置、计算设备及存储介质 | |
CN102402598A (zh) | 应用文件系统访问 | |
KR101458149B1 (ko) | 숨김파일 백업을 통한 파일제어방법 | |
KR101462659B1 (ko) | 숨김파일 속성부여를 통한 파일제어방법 | |
JP2004302995A (ja) | ファイルアクセス制限プログラム | |
US11373001B2 (en) | Screen capturing and masking system and method | |
US20170094502A1 (en) | Management method, management device and terminal for contacts in terminal | |
US20130024485A1 (en) | Information processing apparatus and information processing method | |
JP7238539B2 (ja) | ファイル暗号化装置と方法とプログラム | |
CN112632518A (zh) | 数据访问方法、装置、终端及存储介质 | |
US20160026390A1 (en) | Method of deleting information, computer program product and computer system | |
KR101966032B1 (ko) | 디렉토리 목록정보 변경을 이용한 데이터 숨김방법 | |
KR101100469B1 (ko) | 파일 제어방법 | |
KR101370973B1 (ko) | 요구사항 데이터 관리 시스템 및 요구사항 관리방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |