CN111881466B - 文件输出方法、装置、电子设备及存储介质 - Google Patents
文件输出方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111881466B CN111881466B CN202010783372.1A CN202010783372A CN111881466B CN 111881466 B CN111881466 B CN 111881466B CN 202010783372 A CN202010783372 A CN 202010783372A CN 111881466 B CN111881466 B CN 111881466B
- Authority
- CN
- China
- Prior art keywords
- file
- operated
- redirection
- local storage
- medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种文件输出方法、装置、电子设备及存储介质。文件输出方法包括:如果操作系统访问待操作文件,则将待操作文件重定向至本地存储,并获取重定向文件;其中,待操作文件的操作路径在移动介质上;如果操作系统访问结束,则判断当前用户是否为合法用户;如果当前用户是合法用户,则将重定向文件写入移动介质中。可见,本公开采取将待操作文件重定向至本地存储,获取重定向文件,当访问结束时当前用户合法才能够将重定向文件写出到移动介质中,避免了相关技术中直接放行文件输出造成的信息泄露,提高了文件输出的安全性。应用了该文件输出方法的文件输出装置、电子设备及可读存储介质也具有相同的有益效果。
Description
技术领域
本公开涉及文件输出技术领域,特别涉及一种文件输出方法、装置、电子设备及计算机可读存储介质。
背景技术
随着科技信息的进步,移动介质是必不可少的组件。日常办公中常需要通过移动存储介质进行文件的输出共享,相关技术中直接输出文件,易致使重要信息丢失、信息泄密等文件输出的信息安全问题。
因此,如何提供一种解决上述技术问题的方案是本领域技术人员目前需要解决的问题。
发明内容
本公开的目的是提供一种文件输出方法、文件输出装置、电子设备及计算机可读存储介质,采取将待操作文件重定向至本地存储,获取重定向文件,当访问结束时当前用户合法将重定向文件写到移动介质中,以便完成文件的输出,避免了相关技术中直接放行文件输出造成的信息泄露,提高了文件输出的安全性。
根据本公开实施例的第一方面,提供一种文件输出方法,所述文件输出方法包括:
如果操作系统访问待操作文件,则将所述待操作文件重定向至本地存储,并获取重定向文件;其中,所述待操作文件的操作路径在移动介质上;
如果操作系统访问结束,则判断当前用户是否为合法用户;
如果所述当前用户是合法用户,则将所述重定向文件写入所述移动介质中。
可选的,如果操作系统访问待操作文件,则将所述待操作文件重定向至本地存储,并获取重定向文件之前,包括:
获取所述待操作文件的所述操作路径;
判断所述操作路径是否在所述移动介质上;
如果所述操作路径在所述移动介质上,则执行如果操作系统访问待操作文件,则将所述待操作文件重定向至本地存储,并获取重定向文件的操作。
可选的,如果操作系统访问待操作文件,则将所述待操作文件重定向至本地存储,包括:
如果所述操作系统访问所述待操作文件,则在所述本地存储介质打开原始重定向文件;
将所述待操作文件与所述原始重定向文件进行映射处理,获得所述重定向文件以便将所述待操作文件重定向至所述本地存储。
可选的,如果所述当前用户是合法用户,则将所述重定向文件写入所述移动介质中之后,还包括:
将所述当前用户的数据信息记录到文件数据表中。
根据本公开实施例的第二方面,提供一种文件输出装置,所述文件输出装置包括:
重定向文件获取模块,用于在操作系统访问待操作文件时,将所述待操作文件重定向至本地存储,并获取重定向文件;其中,所述待操作文件的操作路径在移动介质上;
第一判断模块,用于在操作系统访问结束时,判断当前用户是否为合法用户;
写入模块,用于在所述当前用户是合法用户时,将所述重定向文件写入所述移动介质中。
可选的,所述文件输出装置还包括:
操作路径获取模块,用于获取所述待操作文件的所述操作路径;
第二判断模块,用于判断所述操作路径是否在所述移动介质上;
执行模块,用于所述操作路径在所述移动介质上时,执行在操作系统访问待操作文件时,将所述待操作文件重定向至本地存储,并获取重定向文件的操作。
可选的,所述重定向文件获取模块包括:
原始重定向文件打开单元,用于在所述操作系统访问所述待操作文件时,在所述本地存储介质打开原始重定向文件;
重定向文件获取单元,用于将所述待操作文件与所述原始重定向文件进行映射处理,获得所述重定向文件以便将所述待操作文件重定向至所述本地存储。
可选的,还包括:
记录模块,用于将所述当前用户的数据信息记录到文件数据表中。
根据本公开实施例的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如上述内容所描述的文件输出方法。
根据本公开实施例的第四方面,提供一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现如上述内容所描述的文件输出方法的步骤。
通过上述技术方案可知,本公开提供一种文件输出方法,本公开采用当待操作文件的访问路径在移动介质上时,将待操作文件重定向至本地存储,获取重定向文件,此时,将待操作文件写出的数据信息即重定向文件缓存到本地存储中,保证待操作文件的数据信息不会直接输出至移动介质上;当访问结束时,当前用户是合法用户时将重定向文件写出到移动介质,保证待操作文件输出的安全性;避免了相关技术中直接放行文件输出造成的信息泄露,提高了文件输出的安全性。本公开还同时提供了一种文件输出装置、电子设备及计算机可读存储介质也具有相同的有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本公开实施例提供的一种文件输出方法的流程图;
图2为本公开实施例提供的一种文件输出方法的示意图;
图3为本公开实施例提供的另一种文件输出方法的流程图;
图4为本公开实施例提供的另一种文件输出方法的流程图;
图5为本公开实施例提供的一种文件输出装置的示意图;
图6为本公开实施例提供的重定向文件获取模块501的示意图;
图7为本公开实施例提供的一种电子设备700的框图。
具体实施方式
本公开的核心是提供一种文件输出方法、装置、电子设备以及计算机可读存储介质,采取当待操作文件的访问路径在移动介质上时,将待操作文件重定向至本地存储,获取重定向文件,此时,将待操作文件写出的数据信息即重定向文件缓存到本地存储中,保证待操作文件的数据信息不会直接输出至移动介质上;当访问结束时,在当前用户是合法用户时,将重定向文件写出到移动介质,保证待操作文件输出的安全性;避免了相关技术中直接放行文件输出造成的信息泄露,提高了文件输出的安全性。
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本公开保护的范围。
相关技术中将文件输出到移动介质时,直接放行文件输出,易造成文件信息的泄露。基于上述技术问题,本公开实施例提供一种文件输出方法,提高文件输出的安全性。具体请参考图1,图1为本公开实施例提供的一种文件输出方法的流程图,具体包括:
S101、如果操作系统访问待操作文件,则将待操作文件重定向至本地存储,并获取重定向文件。
本步骤中待操作文件的操作路径在移动介质上。本步骤当操作系统访问待操作文件时将带操作文件重定向至本地存储,并获取重定向文件,此时将待操作文件的对应的数据信息即重定向文件写入本地存储介质中,保证待操作文件的数据信息不会直接输出至移动介质。本实施例不对操作系统进行限定,用户可根据实际情况进行选定。本实施例不对移动介质进行限定,可以是U盘、移动硬盘、软盘、光盘、存储卡等信息交换的便捷介质,当然也可以包括网络U盘、网络硬盘等,用户可根据实际情况进行设定。
可以理解的是,本实施例使用的是函数监控技术,当有移动介质插入主机时,将移动介质的挂载点监控起来,对文件系统的打开(open)即访问文件、关闭(close)即访问结束即文件读写操作、读、写、重命名等操作进行监控,在预设接口处对待操作文件的操作路径进行监控,当待操作文件的操作路径在移动介质上时,简单的说就是文件即将输出到移动介质上,将待操作文件重定向到本地存储,获得重定向文件。当操作路径不再移动介质上时,则不进行重定向操作,则打开待操作文件。本公开不对本地存储进行限定,本地存储介质可以根据实际情况进行设置。
本实施例可以是基于虚拟文件系统进行操作的监控,可以使用于待操作文件系统一致的文件系统进行操作的监控;即本实施例可以是采用对应于主机输出的文件系统相同的文件系统对输出文件进行监督,也可以是虚拟文件系统对文件时输出进行监督。本实施例优选虚拟文件系统;直接对虚拟文件系统的操作接口进行实时的监督,不影响现有软件的正常运行,适用于各种操作系统。虚拟文件系统是一种用于网络环境的分布式文件系统,是允许和操作系统使用不同的文件系统(如ext,ext2,xia,minix,umsdos,msdes,fat32,ntfs,proc,stub,ncp,hpfs,affs以及ufs等多种文件系统)实现的接口,它对Linux的每个文件系统的所有细节进行抽象,使得不同的文件系统在Linux核心以及系统中运行的其他进程看来,都是相同的。因此若是虚拟文件系统,则只需对输入的虚拟文件系统相应的接口监控起来,不需要对每个文件系统进行监控,适用性广。
本公开借助函数监控技术对文件输出进行了监控,进而保证文件输出的安全性,图2为本公开提供的一种具体的文件输出方法的示意图,包括:使用监控技术对文件系统的操作进行监控,当系统中有线程访问被监控的移动介质的挂在的目录时即待操作文件的操作路径在移动介质上;若访问待操作文件即open时,使用重定向技术将待操作文件的数据缓存到本地存储中,并获得重定向文件,此时返回当前用户信息;如果访问结束close时,判断当前用户是否为合法用户,若是合法用户,则关闭回写,将重定向文件写入移动介质中。当File System是Virtual File System即虚拟文件系统时,则只需对输入的虚拟文件系统相应的接口监控起来,不需要对每个文件系统进行监控,适用性广。
进一步的,如果操作系统访问待操作文件,则将待操作文件重定向至本地存储,并获取重定向文件,包括:
如果操作系统访问待操作文件,则在本地存储介质打开原始重定向文件;
将待操作文件与原始重定向文件进行映射处理,获得重定向文件以便将待操作文件重定向至本地存储。
可以是当有操作线程访问待操作文件时,访问成功返回后再本地存储介质挂在的目录上打开另一个文件即原始重定向文件。将待操作文件和原始重定向文件形成映射关系,获得重定向文件以便完成了将待操作文件重定向至本地存储。
可见,通过对待操作文件进行重定向的操作,从而在软件不感知的情况下完成数据保护,不影响软件的开发和正常运行,又能够避免待操作文件的直接输出至移动介质中,有效防止了数据通过其他路径进行泄密,保护了文件输出的安全。
S102、如果操作系统访问结束,则判断当前用户是否为合法用户。
当文件读写操作完成后,操作系统访问结束即文件close时,则再将缓存中数据排放出来,并访问结束时,判断当前操作的用户是否是合法用户。本实施例不对判断当前用户是否为合法用户的方式进行限定,可以是基于用户的ID信息是否合法、用户的IP信息是否合法、基于密钥是否配对成功等只要是满足本实施例的目的即可,不申请不再进行设定。例如,若是基于ID信息是否合法,则可以是与预设合法ID表进行对比,若当前用户与预设合法ID表对比成功,则确定当前用户为合法用户;若是基于用户的IP信息是否合法,则可以是与预设合法IP表进行对比,若当前用户与预设合法IP表对比成功,则确定当前用户为合法用户;若是基于密钥是否配对成功,则利用私有密钥对公开密钥进行解密,如果解密成功,则认为当前用户是合法用户。当然,上述合法用户的判断还可以采用其他的方式,本实施例不再进行赘述,只要能够满足本实施例的目的即可。
S103、将重定向文件写入移动介质中。
如果当前用户是合法用户,则将重定向文件写入移动介质中,完成文件的输出。如果当前用户是不合法用户,则执行步骤S104,将重定向文件存储至本地存储中。
基于上述技术方案,本公开实施例提供的一种文件输出方法,本公开采用当待操作文件的访问路径在移动介质上时,将待操作文件重定向至本地存储,获取重定向文件,此时,将待操作文件写出的数据信息即重定向文件缓存到本地存储中,保证待操作文件的数据信息不会直接输出至移动介质上;当访问结束时,在当前用户是合法用户时,将重定向文件写出到移动介质,保证待操作文件输出的安全性;避免了相关技术中直接放行文件输出造成的信息泄露,提高了文件输出的安全性。
基于上述实施例,本实施例提供一种文件输出方法,具体如何判定是否可以将待操作文件进行重定向的方式,具体请参考图3,图3为本公开实施例提供的另一种文件输出方法的流程图,具体包括以下步骤:
S301、获取待操作文件的操作路径。
本实施例待操作文件的操作路径不进行限定,可以是获得完整的操作路径可以是获得上级路径,只要是能够获得操作路径在移动介质上还是在本地存储即可。可以理解的是,当有线程打开待操作文件,函数监控层对操作进行监控,获取待操作文件的操作路径。
S302、判断操作路径是否在移动介质上。
对步骤S301中获得的操作路径进行判断,判断是否在移动介质上。移动介质可以是接入的U盘、移动硬盘、软盘、光盘、存储卡等信息交换的便捷介质,当然也可以包括网络U盘、网络硬盘等,用户可根据实际情况进行设定。
S303、如果操作系统访问待操作文件,则将待操作文件重定向至本地存储,并获取重定向文件。
如果操作路径在移动介质上则执行步骤S303。如果操作系统访问待操作文件时,则将待操作文件重定向至本地存储,避免了待操作文件直接缓存于移动介质中。具体请参考上述实施例,本实施例不再进行赘述。
如果操作路径不再移动介质上,则执行步骤S304,打开待操作文件。
S305、如果操作系统访问结束,则判断当前用户是否为合法用户。
如果操作系统访问结束,则函数监控层进行监控,判断是否有足够的权限将数据存储至移动介质中,即当前用户是否为合法用户。具体请参考上述实施例,本实施例不再进行赘述。
S306、将重定向文件写入移动介质中。
如果当前用户是合法用户,则执行步骤S306。具体请参考上述实施例,本实施例不再进行赘述。如果当前用户是非法用户,则执行S307步骤,将重定向文件存储至本地存储。
基于上述技术方案,本公开实施例提供的一种文件输出方法,本公开通过判断操作路径在移动介质上后对待操作文件进行重定向操作进行当访问结束时判断当前用户合法后将重定向文件写入移动介质中,提高了文件输出的安全性。
基于上述实施例本实施例提供一种文件输出方案,通过将采用将当前用户的数据信息记录的方法,便于管理者对文件输出情况的监控与管理,具体请参考图4,图4为本公开实施例提供的另一种文件输出方法,具体包括:
S401、如果操作系统访问待操作文件,则将待操作文件重定向至本地存储,并获取重定向文件。
S402、如果操作系统访问结束,则判断当前用户是否为合法用户。
S403、将重定向文件写入移动介质中。
在当前用户是合法用户时,执行步骤S403将重定向文件写入移动介质中;在当前用户是非法用户时,执行步骤S404将重定向文件存储至本地存储。
S405、将当前用户的数据信息记录到文件数据表中。
当前用户的数据信息包括当前用户的ID、当前用户的IP、数据输出的时间、输出的待操作文件的信息等,将数据信息记录到文件数据列表中,以便管理者能够对输出文件的情况进行管理。请参考上述实施例,本实施例不再进行赘述。
基于上述技术方案,本公开提供的文件输出方法,通过采用将当前用户的数据信息记录的方法,便于管理者对文件输出情况的监控与管理。
下面对本公开实施例提供的一种文件输出装置进行介绍,下文描述的文件输出装置与上文描述的文件输出方法可相互对应参照,参考图5,图5为本公开实施例提供的一种文件输出装置的示意图,包括:
重定向文件获取模块501,用于在操作系统访问待操作文件时,将待操作文件重定向至本地存储,并获取重定向文件;其中,待操作文件的操作路径在移动介质上;
第一判断模块502,用于在操作系统访问结束时,判断当前用户是否为合法用户;
写入模块503,用于在当前用户是合法用户时,将重定向文件写入移动介质中。
在一些实施例中,文件输出装置还包括:
操作路径获取模块,用于获取待操作文件的操作路径;
第二判断模块,用于判断操作路径是否在移动介质上;
执行模块,用于操作路径在移动介质上时,执行在操作系统访问待操作文件时,将待操作文件重定向至本地存储,并获取重定向文件的操作。
在一些实施例中,具体请参考图6,图6为本公开实施例提供的重定向文件获取模块501的示意图,重定向文件获取模块501包括:
原始重定向文件打开单元5011,用于在操作系统访问待操作文件时,在本地存储介质打开原始重定向文件;
重定向文件获取单元5012,用于将待操作文件与原始重定向文件进行映射处理,获得重定向文件以便将待操作文件重定向至本地存储。
在一些实施例中,还包括:
记录模块,用于将当前用户的数据信息记录到文件数据表中。
关于上述实施例中的文件输出装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
下面对本公开实施例提供的一种电子设备进行介绍,下文描述的电子设备与上文描述的文件输出方法可相互对应参照。图7是根据一示例性实施例示出的一种电子设备700的框图。如图7所示,该电子设备700可以包括:
处理器701,其上存储有计算机程序;
存储器702,处理器,用于执行存储器中的计算机程序,以实现如上述的文件输出方法的步骤。
该电子设备700还可以包括多媒体组件703,信息输入/信息输出(I/O)接口704,以及通信组件705中的一者或多者。
其中,处理器701用于控制该电子设备700的整体操作,以完成上述的应用于电子设备中的系统切换方法中的全部或部分步骤;存储器702用于存储各种类型的数据以支持在该电子设备700的操作,这些数据例如可以包括用于在该电子设备700上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器702可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-OnlyMemory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
多媒体组件703可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器702或通过通信组件705发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口704为处理器701和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件705用于该电子设备700与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件705可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备700可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述给出的文件输出方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述文件输出方法的步骤。例如,该计算机可读存储介质可以为上述存储有程序指令的存储器702,上述程序指令可由电子设备700的处理器701执行以完成上述文件输出方法。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。
Claims (8)
1.一种文件输出方法,其特征在于,所述文件输出方法包括:
如果操作系统访问待操作文件,则将所述待操作文件重定向至本地存储,并获取重定向文件;其中,所述待操作文件的操作路径在移动介质上,即所述待操作文件即将输出到移动介质上;
如果操作系统访问结束,则判断当前用户是否为合法用户;
如果所述当前用户是合法用户,则将所述重定向文件写入所述移动介质中;
如果所述操作系统访问所述待操作文件,则在所述本地存储介质打开原始重定向文件;
将所述待操作文件与所述原始重定向文件进行映射处理,获得所述重定向文件以便将所述待操作文件重定向至所述本地存储。
2.根据权利要求1所述的文件输出方法,其特征在于,如果操作系统访问待操作文件,则将所述待操作文件重定向至本地存储,并获取重定向文件之前,包括:
获取所述待操作文件的所述操作路径;
判断所述操作路径是否在所述移动介质上;
如果所述操作路径在所述移动介质上,则执行如果操作系统访问待操作文件,则将所述待操作文件重定向至本地存储,并获取重定向文件的操作。
3.根据权利要求1所述的文件输出方法,其特征在于,如果所述当前用户是合法用户,则将所述重定向文件写入所述移动介质中之后,还包括:
将所述当前用户的数据信息记录到文件数据表中。
4.一种文件输出装置,其特征在于,所述文件输出装置包括:
重定向文件获取模块,用于在操作系统访问待操作文件时,将所述待操作文件重定向至本地存储,并获取重定向文件;其中,所述待操作文件的操作路径在移动介质上,即所述待操作文件即将输出到移动介质上;
第一判断模块,用于在操作系统访问结束时,判断当前用户是否为合法用户;
写入模块,用于在所述当前用户是合法用户时,将所述重定向文件写入所述移动介质中;
所述重定向文件获取模块包括:
原始重定向文件打开单元,用于在所述操作系统访问所述待操作文件时,在所述本地存储介质打开原始重定向文件;
重定向文件获取单元,用于将所述待操作文件与所述原始重定向文件进行映射处理,获得所述重定向文件以便将所述待操作文件重定向至所述本地存储。
5.根据权利要求4所述的文件输出装置,其特征在于,所述文件输出装置还包括:
操作路径获取模块,用于获取所述待操作文件的所述操作路径;
第二判断模块,用于判断所述操作路径是否在所述移动介质上;
执行模块,用于所述操作路径在所述移动介质上时,执行在操作系统访问待操作文件时,将所述待操作文件重定向至本地存储,并获取重定向文件的操作。
6.根据权利要求4所述的文件输出装置,其特征在于,还包括:
记录模块,用于将所述当前用户的数据信息记录到文件数据表中。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至3任一项所述的文件输出方法。
8.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现如权利要求1至3任一项所述的文件输出方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010783372.1A CN111881466B (zh) | 2020-08-06 | 2020-08-06 | 文件输出方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010783372.1A CN111881466B (zh) | 2020-08-06 | 2020-08-06 | 文件输出方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111881466A CN111881466A (zh) | 2020-11-03 |
CN111881466B true CN111881466B (zh) | 2023-05-30 |
Family
ID=73210815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010783372.1A Active CN111881466B (zh) | 2020-08-06 | 2020-08-06 | 文件输出方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111881466B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1928881A (zh) * | 2006-09-26 | 2007-03-14 | 南京擎天科技有限公司 | 一种计算机数据安全防护方法 |
CN104881616A (zh) * | 2015-06-29 | 2015-09-02 | 北京金山安全软件有限公司 | 一种基于应用程序的隐私信息存储方法及装置 |
CN108229190A (zh) * | 2018-01-02 | 2018-06-29 | 北京亿赛通科技发展有限责任公司 | 透明加解密的控制方法、装置、程序、存储介质和电子设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1411238A (zh) * | 2002-05-31 | 2003-04-16 | 华为技术有限公司 | 通信设备输出重定向的实现方法 |
CN102043920A (zh) * | 2010-12-29 | 2011-05-04 | 北京深思洛克软件技术股份有限公司 | 数据泄密防护系统中的公共文件的访问隔离方法 |
CN102065104A (zh) * | 2011-01-10 | 2011-05-18 | 深信服网络科技(深圳)有限公司 | 一种异地文件访问方法、装置及系统 |
CN103106091A (zh) * | 2013-01-31 | 2013-05-15 | 深圳市开立科技有限公司 | 一种基于可移动存储介质的操作系统的启动系统和方法 |
US9432457B2 (en) * | 2013-08-30 | 2016-08-30 | Citrix Systems, Inc. | Redirecting local storage to cloud storage |
CN105389520A (zh) * | 2015-11-11 | 2016-03-09 | 中国建设银行股份有限公司 | 一种数据访问控制方法和装置以及移动存储介质 |
CN107480281B (zh) * | 2017-08-23 | 2020-06-26 | 金钱猫科技股份有限公司 | 一种异构文件系统之间的统一视图的构建方法 |
US11221796B2 (en) * | 2018-05-01 | 2022-01-11 | Microsoft Technology Licensing, Llc | Redirection of I/O requests from local to remote storage locations to improve network performance and data redundancy |
CN109033824A (zh) * | 2018-09-05 | 2018-12-18 | 郑州信大壹密科技有限公司 | 基于虚拟隔离机制的云盘安全访问方法 |
CN110018998B (zh) * | 2019-04-12 | 2023-05-12 | 深信服科技股份有限公司 | 一种文件管理方法、系统及电子设备和存储介质 |
CN110795156B (zh) * | 2019-10-24 | 2023-09-05 | 深信服科技股份有限公司 | 移动存储器加载方法、瘦客户端、存储介质及装置 |
-
2020
- 2020-08-06 CN CN202010783372.1A patent/CN111881466B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1928881A (zh) * | 2006-09-26 | 2007-03-14 | 南京擎天科技有限公司 | 一种计算机数据安全防护方法 |
CN104881616A (zh) * | 2015-06-29 | 2015-09-02 | 北京金山安全软件有限公司 | 一种基于应用程序的隐私信息存储方法及装置 |
CN108229190A (zh) * | 2018-01-02 | 2018-06-29 | 北京亿赛通科技发展有限责任公司 | 透明加解密的控制方法、装置、程序、存储介质和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111881466A (zh) | 2020-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20160359859A1 (en) | System For Secure File Access | |
KR101690845B1 (ko) | 하나 이상의 샌드박싱된 애플리케이션에 대한 파일 시스템 액세스 | |
RU2597512C2 (ru) | Возобновляемый сеанс конфиденциального просмотра | |
US9697375B2 (en) | Fast data protection using dual file systems | |
US20060200668A1 (en) | Process for the secure management of the execution of an application | |
US20120179731A1 (en) | Method, Apparatus and System for Accessing Remote Files | |
US20100082679A1 (en) | Method, apparatus and computer program product for providing object privilege modification | |
TW200525358A (en) | Method and apparatus for smart memory pass-through communication | |
CN107358114A (zh) | 一种防止用户数据丢失的方法及终端 | |
CN115374481B (zh) | 数据脱敏处理的方法、装置、存储介质及电子设备 | |
KR20170133485A (ko) | 데이터 파일들 보호 | |
JP2018509692A (ja) | 選択的なブロックベースの完全性保護技法 | |
WO2019037521A1 (zh) | 安全检测的方法、装置、系统以及服务器 | |
TW201514727A (zh) | 檔處理系統及方法 | |
CN114756841A (zh) | 一种基于Windows虚拟文件夹技术的个人私密盘系统与管理方法 | |
KR101227187B1 (ko) | 보안영역 데이터의 반출 제어시스템과 그 제어방법 | |
CN111881466B (zh) | 文件输出方法、装置、电子设备及存储介质 | |
JP2014002518A (ja) | 携帯端末、プログラム、及び制御方法。 | |
WO2021056767A1 (zh) | 一种信息处理方法、移动终端及计算机存储介质 | |
JP4866858B2 (ja) | データ処理装置及び処理方法 | |
CN114386113A (zh) | 一种移动存储设备读写控制方法、装置、设备及存储介质 | |
KR101629740B1 (ko) | 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법 | |
JP5329782B2 (ja) | 携帯端末システム、携帯端末および情報保護方法 | |
WO2017024820A1 (zh) | 一种移动应用擦除的方法、移动终端和计算机可读存储介质 | |
CN112632518A (zh) | 数据访问方法、装置、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041 Applicant after: China Electronics Technology Network Security Technology Co.,Ltd. Address before: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041 Applicant before: CHENGDU WESTONE INFORMATION INDUSTRY Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |