CN111881473A - 隐私文件保护方法、装置、计算机设备和可读存储介质 - Google Patents
隐私文件保护方法、装置、计算机设备和可读存储介质 Download PDFInfo
- Publication number
- CN111881473A CN111881473A CN202010712213.2A CN202010712213A CN111881473A CN 111881473 A CN111881473 A CN 111881473A CN 202010712213 A CN202010712213 A CN 202010712213A CN 111881473 A CN111881473 A CN 111881473A
- Authority
- CN
- China
- Prior art keywords
- file
- tree table
- directory tree
- node
- directory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 105
- 230000009471 action Effects 0.000 claims abstract description 57
- 230000000875 corresponding effect Effects 0.000 claims description 229
- 230000008569 process Effects 0.000 claims description 44
- 238000012544 monitoring process Methods 0.000 claims description 28
- 238000012986 modification Methods 0.000 claims description 25
- 230000004048 modification Effects 0.000 claims description 25
- 238000013507 mapping Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 12
- 238000012216 screening Methods 0.000 claims description 11
- 238000005516 engineering process Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 9
- 238000013475 authorization Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供了一种隐私文件保护方法、装置、计算机设备和可读存储介质,系统首先获取用户的操作指令,操作指令携带用户选择的应用程序。然后,系统获取与应用程序对应的目录树表,并获取与操作指令的操作动作对应的文件节点。系统按照预设规则从目录树表中查询得到与文件节点对应的权限属性,再根据权限属性对当前操作动作对应的文件执行对应的访问动作。本申请中,系统内各文件以文件节点的形式存在于目录树表中,应用程序需要对某个隐私文件进行操作时,需要根据预设规则从目录树表中获取该隐私文件的文件节点对应的权限属性,而不是通过全局授权的方式直接对隐私文件进行操作,从而实现对隐私文件的保护,有效提高隐私文件的安全性。
Description
技术领域
本申请涉及数据保护技术领域,特别涉及一种隐私文件保护方法、装置、计算机设备和可读存储介质。
背景技术
现有的智能终端在运行应用程序时,应用程序一般都需要获取相关隐私权限,比如读写存储、读取通讯录等,并且这部分权限授予是全局的。在用户同意后,应用程序可访问智能终端系统内任一位置的隐私信息,从而导致用户的隐私信息有很大概率被泄露,智能终端内隐私文件的保密安全性较低。
发明内容
本申请的主要目的为提供一种隐私文件保护方法、装置、计算机设备和可读存储介质,旨在解决现有智能终端内隐私文件的保密安全性较低的弊端。
为实现上述目的,本申请提供了一种隐私文件保护方法,包括:
获取用户的操作指令,所述操作指令携带所述用户选择的应用程序;
获取与所述应用程序对应的目录树表,并获取与所述操作指令的操作动作对应的文件节点,所述文件节点包含于所述目录树表中;
按照预设规则从所述目录树表中获取与所述文件节点对应的权限属性;
根据所述权限属性对所述文件节点对应的文件执行对应的访问动作。
进一步的,所述按照预设规则从所述目录树表中获取与所述文件节点对应的权限属性的步骤,包括:
从所述目录树表中获取所述文件节点的所有父节点;
按照各所述父节点在所述目录树表中的优先度,依次降序识别各所述父节点对应的第一权限属性;
若识别到各所述父节点的第一权限属性均为同意属性,则将所述文件节点在所述目录树表中对应的第一权限属性作为当前次所述文件节点对应的权限属性;
若按序识别到一个所述父节点的第一权限属性为拒绝属性,则停止当前次识别,并将所述拒绝属性作为当前次所述文件节点对应的权限属性;
若识别到所述父节点的第一权限属性为询问属性,则输出询问动作,并根据用户反馈的权限属性执行对应的动作。
进一步的,所述调用默认目录树表与所述应用程序建立对应关系的步骤之前,包括:
创建空白目录树表;
遍历sdcard目录,将所述sdcard目录的文件目录结构以节点的形式映射到所述空白目录树表中,并在各所述节点对应写入默认权限属性,得到所述默认目录树表。
进一步的,所述遍历sdcard目录,将所述sdcard目录的文件目录结构以节点的形式映射到所述空白目录树表中,并在各所述节点对应写入默认权限属性,得到所述默认目录树表的步骤之后,包括:
监听是否有新安装的应用程序;
若监听到新安装的应用程式,则调用默认目录树表与所述应用程序建立对应关系;
接收用户输入的权限修改信息;
根据所述权限修改信息修改所述默认目录树表中对应的文件节点的权限信息,得到所述应用程序对应的目录树表。
进一步的,所述创建空白目录树表的步骤之前,包括:
监听所述sdcard目录的文件目录结构是否发生改变;
若所述sdcard目录的文件目录结构发生改变,则根据所述sdcard目录的文件目录结构与所述默认目录树表的映射关系,对应修改所述默认目录树表的文件节点。
进一步的,所述获取与所述应用程序对应的目录树表的步骤,包括:
获取所述应用程序的进程名;
根据所述进程名,筛选得到与所述应用程序对应的目录树表。
进一步的,所述保护方法应用于Android系统,所述Android系统包括文件系统,所述预设规则以切面程序的形式存在,所述获取用户的操作指令的步骤之前,包括:
获取自定义注解;
将所述自定义注解配置在所述文件系统的操作方法或函数上,通过代理技术与所述切面程序相关联,以实现在监听到用户操作应用程序时调用所述切面程序从所述目录树表获取所述文件节点对应的权限属性。
本申请还提供了一种隐私文件保护装置,包括:
第一获取模块,用于获取用户的操作指令,所述操作指令携带所述用户选择的应用程序;
匹配模块,用于获取与所述应用程序对应的目录树表,并获取与所述操作指令的操作动作对应的文件节点,所述文件节点包含于所述目录树表中;
查询模块,用于按照预设规则从所述目录树表中获取与所述文件节点对应的权限属性;
执行模块,用于根据所述权限属性对所述文件节点对应的文件执行对应的访问动作。
进一步的,所述查询模块,包括:
第一获取单元,用于从所述目录树表中获取所述文件节点的所有父节点;
识别单元,用于按照各所述父节点在所述目录树表中的优先度,依次降序识别各所述父节点对应的第一权限属性;
第一执行单元,用于若识别到各所述父节点的第一权限属性均为同意属性,则将所述文件节点在所述目录树表中对应的第一权限属性作为当前次所述文件节点对应的权限属性;
第二执行单元,用于若按序识别到一个所述父节点的第一权限属性为拒绝属性,则停止当前次识别,并将所述拒绝属性作为当前次所述文件节点对应的权限属性;
第三执行单元,用于若识别到所述父节点的第一权限属性为询问属性,则输出询问动作,并根据用户反馈的权限属性执行对应的动作。
进一步的,所述保护装置,还包括:
创建模块,用于创建空白目录树表;
映射模块,用于遍历sdcard目录,将所述sdcard目录的文件目录结构以节点的形式映射到所述空白目录树表中,并在各所述节点对应写入默认权限属性,得到所述默认目录树表。
进一步的,所述保护装置,还包括:
第一监听模块,用于监听是否有新安装的应用程序;
调用模块,用于若监听到新安装的应用程式,则调用默认目录树表与所述应用程序建立对应关系;
接收模块,用于接收用户输入的权限修改信息;
修改模块,用于根据所述权限修改信息修改所述默认目录树表中对应的文件节点的权限信息,得到所述应用程序对应的目录树表。
进一步的,所述保护装置,还包括:
第二监听模块,用于监听所述sdcard目录的文件目录结构是否发生改变;
判定模块,用于若所述sdcard目录的文件目录结构发生改变,则根据所述sdcard目录的文件目录结构与所述默认目录树表的映射关系,对应修改所述默认目录树表的文件节点。
进一步的,所述匹配模块,包括:
第二获取单元,用于获取所述应用程序的进程名;
筛选单元,用于根据所述进程名,筛选得到与所述应用程序对应的目录树表。
进一步的,所述保护方法应用于Android系统,所述Android系统包括文件系统,所述预设规则以切面程序的形式存在,所述保护装置,还包括:
第二获取模块,用于获取自定义注解;
配置模块,用于将所述自定义注解配置在所述文件系统的操作方法或函数上,通过代理技术与所述切面程序相关联,以实现在监听到用户操作应用程序时调用所述切面程序从所述目录树表获取所述文件节点对应的权限属性。
本申请还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
本申请中提供的隐私文件保护方法、装置、计算机设备和可读存储介质,系统首先获取用户的操作指令,其中,操作指令携带用户选择的应用程序。然后,系统获取与应用程序对应的目录树表,并获取与操作指令的操作动作对应的文件节点,其中,文件节点包含于目录树表中。最后,系统按照预设规则从目录树表中查询得到与文件节点对应的权限属性,再根据权限属性对当前操作动作对应的文件执行对应的访问动作。本申请中,系统内各文件以文件节点的形式存在于目录树表中,应用程序需要对某个隐私文件进行操作时,需要根据预设规则从目录树表中获取该隐私文件的文件节点对应的权限属性,而不是通过全局授权的方式直接对隐私文件进行操作,从而实现对隐私文件的保护,有效提高隐私文件的安全性。
附图说明
图1是本申请一实施例中隐私文件保护方法的步骤示意图;
图2是本申请一实施例中隐私文件保护装置的整体结构框图;
图3是本申请一实施例的计算机设备的结构示意框图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
参照图1,本申请一实施例中提供了一种隐私文件保护方法,包括:
S1:获取用户的操作指令,所述操作指令携带所述用户选择的应用程序;
S2:获取与所述应用程序对应的目录树表,并获取与所述操作指令的操作动作对应的文件节点,所述文件节点包含于所述目录树表中;
S3:按照预设规则从所述目录树表中获取与所述文件节点对应的权限属性;
S4:根据所述权限属性对所述文件节点对应的文件执行对应的访问动作。
本实施例中,隐私文件保护方法应用于智能终端的操作系统,智能终端内安装有多个应用程序,用户在操作应用程序时,需要输入相应的操作指令,操作指令携带用户选择的应用程序以及具体的操作动作。比如,用户点选视频播放软件“爱奇艺”,然后通过“爱奇艺”读取并播放某段视频文件。系统在接收到用户输入的操作指令后,通过用户当前选择的应用程序的进程名或APP名称等特征信息,从数据库中获取与该应用程序对应的目录树表。其中,目录树表在应用程序完成安装后对应创建(即在应用程序下载安装后,在系统内部的数据库中立即创建与该应用程序对应的目录树表),目录树表的文件名可以采用与应用程序相同的进程名或APP名称等特征信息,以便建立两者之间的对应关系(比如视频播放软件A对应目录树表a,视频播放软件B对应目录树表b)。目录树表包含智能终端内文件系统的所有文件目录,并且目录树表中各文件节点之间的结构与文件系统的文件目录结构对应,具体表现为树状结构。系统根据用户输入的操作指令中的操作动作,查找得到该操作动作所对应的文件节点(比如智能终端的文件系统中包含有多个视频文件夹,有的用于存储视频软件下载的视频文件,有的用于存储用户自己通过拍摄软件拍摄的视频文件,如果用户当前需要通过视频播放软件播放自己拍摄的视频文件,则需要找到自拍视频文件对应的在目录树表中文件节点,自拍视频文件对应的文件节点明显不同于下载视频文件对应的文件节点),该文件节点包含于应用程序对应的目录树表中。系统根据预设规则从目录树表中查询得到与该文件节点对应的权限属性,其中,预设规则的具体形式为一段逻辑代码,表征预设规则的逻辑代码可以由开发人员直接写入智能终端的操作系统内,与操作系统成为一个整体;也可以作为一个单独的运行程序,与操作系统相互独立。具体地,系统首先从目录树表中获取操作指令对应的文件节点的所有父节点。然后按照各个父节点在目录树表中的优先度,依次降序识别各个父节点分别对应的第一权限属性。第一权限属性包括同意属性、拒绝属性和询问属性三种类型,系统如果识别到优先度最高的父节点的第一权限属性为同意属性,则按照优先度降序识别下一个父节点的第一权限属性。如果所有的父节点的第一权限属性均为同意属性,则将当前操作指令对应的文件节点在目录树表中对应的第一权限属性,作为当前次文件节点对应的权限属性。如果系统在按序识别各个父节点的第一权限属性的过程中,识别到某个父节点的第一权限属性为拒绝属性,则系统停止识别,不需要对该父节点以下的子节点的第一权限属性进行识别,并将拒绝属性作为当前次操作指令对应的文件节点的权限属性。如果系统在按序识别各个父节点的第一权限属性的过程中,识别到某个父节点的第一权限属性为询问属性,则输出询问动作,以询问用户为当前次的该父节点配置第一权限属性。如果用户为该父节点当前次配置的第一权限属性为同意属性,则系统按序继续执行识别动作。如果用户为该父节点当前次配置的第一权限属性为拒绝属性,则系统停止识别动作,并将拒绝属性作为当前次操作指令对应的文件节点的权限属性。系统在获得当前次的操作指令对应的文件节点的权限属性后,根据权限属性对该文件节点对应的文件执行对应的访问动作。比如,如果权限属性为同意属性,则系统允许应用程序对该文件节点对应的文件进行读/写等动作;如果权限属性为拒绝属性,则系统拒绝应用程序对该文件节点对应的文件进行读/写动作,并返回空信息;如果权限属性为询问属性,则系统弹出询问对话框,并根据用户输入的权限信息执行对应的动作。
进一步的,所述按照预设规则从所述目录树表中获取与所述文件节点对应的权限属性的步骤,包括:
S301:从所述目录树表中获取所述文件节点的所有父节点;
S302:按照各所述父节点在所述目录树表中的优先度,依次降序识别各所述父节点对应的第一权限属性;
S303:若识别到各所述父节点的第一权限属性均为同意属性,则将所述文件节点在所述目录树表中对应的第一权限属性作为当前次所述文件节点对应的权限属性;
S304:若按序识别到一个所述父节点的第一权限属性为拒绝属性,则停止当前次识别,并将所述拒绝属性作为当前次所述文件节点对应的权限属性;
S305:若识别到所述父节点的第一权限属性为询问属性,则输出询问动作,并根据用户反馈的权限属性执行对应的动作。
本实施例中,系统根据当前次操作指令对应的文件节点在目录树表中的位置,获取该文件节点的所有父节点。然后,系统按照各个父节点在目录树表中的优选度,依次降序识别各个父节点分别对应的第一权限属性(比如文件节点有3个父节点,其中父节点C为父节点B的子节点,父节点B为父节点A的子节点,则父节点A的优先度大于父节点B,父节点B的优先度大于父节点C)。其中,第一权限属性包括同意属性、拒绝属性和询问属性三种类型。系统在按序识别的过程中,如果识别到优先度最高的父节点的第一权限属性为同意属性,则按照优先度降序识别下一个父节点的第一权限属性。如果所有的父节点的第一权限属性均为同意属性,则将当前操作指令对应的文件节点在目录树表中对应的第一权限属性,作为当前次文件节点对应的权限属性(比如文件节点在目录树表中的第一权限属性为拒绝属性,则当前次文件节点对应的权限属性为拒绝属性)。如果系统在按序识别各个父节点的第一权限属性的过程中,识别到某个父节点的第一权限属性为拒绝属性,则系统停止识别,不需要对该父节点以下的子节点的第一权限属性进行识别,并将拒绝属性作为当前次操作指令对应的文件节点的权限属性。如果系统在按序识别各个父节点的第一权限属性的过程中,识别到某个父节点的第一权限属性为询问属性,则输出询问动作,以询问用户为当前次的该父节点配置第一权限属性。如果用户为该父节点当前次配置的第一权限属性为同意属性,则系统按序继续执行识别动作。如果用户为该父节点当前次配置的第一权限属性为拒绝属性,则系统停止识别动作,并将拒绝属性作为当前次操作指令对应的文件节点的权限属性。
进一步的,所述调用默认目录树表与所述应用程序建立对应关系的步骤之前,包括:
S5:创建空白目录树表;
S6:遍历sdcard目录,将所述sdcard目录的文件目录结构以节点的形式映射到所述空白目录树表中,并在各所述节点对应写入默认权限属性,得到所述默认目录树表。
本实施例中,智能终端内部预先构建有默认目录树表,该默认目录树表的作用是作为模板为新安装的应用程序创建对应的目录树表表。智能终端新安装应用程序时,可以直接复制一份默认目录树表,并根据用户需求对默认目录树表中各文件节点的默认权限属性进行修改,从而得到新的目录树表,作为新安装应用程序对应的目录树表,避免重复构建新的目录树表,提高创建新安装应用程序对应目录树表的效率。具体地,系统新建一个空白目录树表,该空白目录树表为JSON(JavaScript Object Notation)文件格式。然后,系统遍历智能终端的sdcard目录,将sdcard目录的文件目录结构以节点的形式,映射到空白目录树表中,并在各个节点对应写入默认权限属性,从而得到默认目录树表。比如,系统扫描到sdcard目录的文件目录结构中的节点时,将节点名称作为key,对应权限属性json作为value,生成{“sdcard”:{“permission”:“1”}},然后在遍历到下一级节点时,例如sdcard/DCIM,则在“sdcard”里插入一条新的json数据{“sdcard”:{“DCIM”:{“permission”:“1”}“permission”:“1”}},以此类推完成默认目录树表的创建。
进一步的,所述遍历sdcard目录,将所述sdcard目录的文件目录结构以节点的形式映射到所述空白目录树表中,并在各所述节点对应写入默认权限属性,得到所述默认目录树表的步骤之后,包括:
S7:监听是否有新安装的应用程序;
S8:若监听到新安装的应用程式,则调用默认目录树表与所述应用程序建立对应关系;
S9:接收用户输入的权限修改信息;
S10:根据所述权限修改信息修改所述默认目录树表中对应的文件节点的权限信息,得到所述应用程序对应的目录树表。
本实施例中,系统实时监听智能终端是否有新安装的应用程序,如果系统监听到新安装的应用程序,则调用默认目录树表与应用程序建立对应关系。具体地,在应用程序安装完成后,通过进程间通讯的方式通知系统为该应用程序创建一个对应目录树表。系统直接复制一份默认目录树表,并将复制的默认目录树表的标识符更改为与应用程序对应(比如将复制的默认目录树表的文件名称更改为应用程序的进程名)。由于默认目录树表中各文件节点具有默认权限属性,而不同的应用程序,用户对各文件节点的权限属性具有不同的需求,因此系统开放有目录树表中各个文件节点的权限属性的修改接口,以便用户根据自身需求就行修改。具体地,系统在接收到用户输入的权限修改信息后,根据该权限修改信息修改默认目录树表中对应的文件节点的权限信息,从而得到与新安装的应用程序对应的目录树表。
进一步的,所述创建空白目录树表的步骤之前,包括:
S11:监听所述sdcard目录的文件目录结构是否发生改变;
S12:若所述sdcard目录的文件目录结构发生改变,则根据所述sdcard目录的文件目录结构与所述默认目录树表的映射关系,对应修改所述默认目录树表的文件节点。
本实施例中,系统在获取到新的文件数据时,sdcard目录会对应发生变更(比如用户建立一个文件夹,用于存放学习资料,则sdcard目录的文件目录结构中相应会更新新建文件夹的节点)。系统持有文件改变的监听回调(具体地,android.os包下的FileObserver类是一个用于监听文件访问、创建、修改、删除、移动等操作的监听器),如果系统监听到sdcard目录的文件目录结构发生改变,则根据sdcard目录的文件目录结构与默认目录树表的映射关系,对应修改默认目录树表的文件节点。比如sdcard目录的文件目录结构减少了一个节点,则默认目录树表中对应删除一个文件节点。
进一步的,所述获取与所述应用程序对应的目录树表的步骤,包括:
S201:获取所述应用程序的进程名;
S202:根据所述进程名,筛选得到与所述应用程序对应的目录树表。
本实施例中,系统内的各个目录树表具有各自对应的标识符,该标识符可以为应用程序的进程名。具体地,应用程序在运行时,系统可以获取到该应用程序的进程名。然后,根据应用程序的进程名,从内部数据库中筛选得到与当前次操作的应用程序所对应的目录树表。
进一步的,所述保护方法应用于Android系统,所述Android系统包括文件系统,所述预设规则以切面程序的形式存在,所述获取用户的操作指令的步骤之前,包括:
S13:获取自定义注解;
S14:将所述自定义注解配置在所述文件系统的操作方法或函数上,通过代理技术与所述切面程序相关联,以实现在监听到用户操作应用程序时调用所述切面程序从所述目录树表获取所述文件节点对应的权限属性。
本实施例中,智能终端的操作系统为Android系统,其中,Android系统包括了文件系统。并且,本实施例中的预设规则与切面程序的形式存在,与Android系统相互独立。为了智能终端的系统在运行过程中,能够自动调用切面程序,开发人员需要编写一个自定义注解。该自定义注解属于JAVA领域技术,具有METHOD和RUNTIME特征。系统在接收到开发人员输入的自定义注解后,将该自定义注解配置在文件系统的操作方法或函数上,以建立操作系统与切面程序之间的关联关系。具体地,系统在监听到应用程序需要对文件系统内的某个文件节点进行操作时,自定义注解会引导系统调用切面程序,按照上述预设规则的逻辑从目录树表中获取文件节点对应的权限属性。本实施例中,由于预设规则以切面程序的形式存在,与操作系统相互独立,从而实现了智能终端洪文件节点的权限属性识别与文件操作的解耦,可移植性高。
本实施例提供的隐私文件保护方法,系统首先获取用户的操作指令,其中,操作指令携带用户选择的应用程序。然后,系统获取与应用程序对应的目录树表,并获取与操作指令的操作动作对应的文件节点。最后,系统按照预设规则从目录树表中查询得到与文件节点对应的权限属性,再根据权限属性对当前操作动作对应的节点执行对应的访问动作。本实施例中,系统内各文件以文件节点的形式存在于目录树表中,应用程序需要对某个隐私文件进行操作时,需要根据预设规则从目录树表中获取该隐私文件的文件节点对应的权限属性,而不是通过全局授权的方式直接对隐私文件进行操作,从而实现对隐私文件的保护,有效提高隐私文件的安全性。
参照图2,本申请一实施例中还提供了一种隐私文件保护装置,包括:
第一获取模块1,用于获取用户的操作指令,所述操作指令携带所述用户选择的应用程序;
匹配模块2,用于获取与所述应用程序对应的目录树表,并获取与所述操作指令的操作动作对应的文件节点,所述文件节点包含于所述目录树表中;
查询模块3,用于按照预设规则从所述目录树表中获取与所述文件节点对应的权限属性;
执行模块4,用于根据所述权限属性对所述文件节点对应的文件执行对应的访问动作。
本实施例中,隐私文件保护方法应用于智能终端的操作系统,智能终端内安装有多个应用程序,用户在操作应用程序时,需要输入相应的操作指令,操作指令携带用户选择的应用程序以及具体的操作动作。比如,用户点选视频播放软件“爱奇艺”,然后通过“爱奇艺”读取并播放某段视频文件。系统在接收到用户输入的操作指令后,通过用户当前选择的应用程序的进程名或APP名称等特征信息,从数据库中获取与该应用程序对应的目录树表。其中,目录树表在应用程序完成安装后对应创建(即在应用程序下载安装后,在系统内部的数据库中立即创建与该应用程序对应的目录树表),目录树表的文件名可以采用与应用程序相同的进程名或APP名称等特征信息,以便建立两者之间的对应关系(比如视频播放软件A对应目录树表a,视频播放软件B对应目录树表b)。目录树表包含智能终端内文件系统的所有文件目录,并且目录树表中各文件节点之间的结构与文件系统的文件目录结构对应,具体表现为树状结构。系统根据用户输入的操作指令中的操作动作,查找得到该操作动作所对应的文件节点(比如智能终端的文件系统中包含有多个视频文件夹,有的用于存储视频软件下载的视频文件,有的用于存储用户自己通过拍摄软件拍摄的视频文件,如果用户当前需要通过视频播放软件播放自己拍摄的视频文件,则需要找到自拍视频文件对应的在目录树表中文件节点,自拍视频文件对应的文件节点明显不同于下载视频文件对应的文件节点),该文件节点包含于应用程序对应的目录树表中。系统根据预设规则从目录树表中查询得到与该文件节点对应的权限属性,其中,预设规则的具体形式为一段逻辑代码,表征预设规则的逻辑代码可以由开发人员直接写入智能终端的操作系统内,与操作系统成为一个整体;也可以作为一个单独的运行程序,与操作系统相互独立。具体地,系统首先从目录树表中获取操作指令对应的文件节点的所有父节点。然后按照各个父节点在目录树表中的优先度,依次降序识别各个父节点分别对应的第一权限属性。第一权限属性包括同意属性、拒绝属性和询问属性三种类型,系统如果识别到优先度最高的父节点的第一权限属性为同意属性,则按照优先度降序识别下一个父节点的第一权限属性。如果所有的父节点的第一权限属性均为同意属性,则将当前操作指令对应的文件节点在目录树表中对应的第一权限属性,作为当前次文件节点对应的权限属性。如果系统在按序识别各个父节点的第一权限属性的过程中,识别到某个父节点的第一权限属性为拒绝属性,则系统停止识别,不需要对该父节点以下的子节点的第一权限属性进行识别,并将拒绝属性作为当前次操作指令对应的文件节点的权限属性。如果系统在按序识别各个父节点的第一权限属性的过程中,识别到某个父节点的第一权限属性为询问属性,则输出询问动作,以询问用户为当前次的该父节点配置第一权限属性。如果用户为该父节点当前次配置的第一权限属性为同意属性,则系统按序继续执行识别动作。如果用户为该父节点当前次配置的第一权限属性为拒绝属性,则系统停止识别动作,并将拒绝属性作为当前次操作指令对应的文件节点的权限属性。系统在获得当前次的操作指令对应的文件节点的权限属性后,根据权限属性对该文件节点对应的文件执行对应的访问动作。比如,如果权限属性为同意属性,则系统允许应用程序对该文件节点对应的文件进行读/写等动作;如果权限属性为拒绝属性,则系统拒绝应用程序对该文件节点对应的文件进行读/写动作,并返回空信息;如果权限属性为询问属性,则系统弹出询问对话框,并根据用户输入的权限信息执行对应的动作。
进一步的,所述查询模块3,包括:
第一获取单元,用于从所述目录树表中获取所述文件节点的所有父节点;
识别单元,用于按照各所述父节点在所述目录树表中的优先度,依次降序识别各所述父节点对应的第一权限属性;
第一执行单元,用于若识别到各所述父节点的第一权限属性均为同意属性,则将所述文件节点在所述目录树表中对应的第一权限属性作为当前次所述文件节点对应的权限属性;
第二执行单元,用于若按序识别到一个所述父节点的第一权限属性为拒绝属性,则停止当前次识别,并将所述拒绝属性作为当前次所述文件节点对应的权限属性;
第三执行单元,用于若识别到所述父节点的第一权限属性为询问属性,则输出询问动作,并根据用户反馈的权限属性执行对应的动作。
本实施例中,系统根据当前次操作指令对应的文件节点在目录树表中的位置,获取该文件节点的所有父节点。然后,系统按照各个父节点在目录树表中的优选度,依次降序识别各个父节点分别对应的第一权限属性(比如文件节点有3个父节点,其中父节点C为父节点B的子节点,父节点B为父节点A的子节点,则父节点A的优先度大于父节点B,父节点B的优先度大于父节点C)。其中,第一权限属性包括同意属性、拒绝属性和询问属性三种类型。系统在按序识别的过程中,如果识别到优先度最高的父节点的第一权限属性为同意属性,则按照优先度降序识别下一个父节点的第一权限属性。如果所有的父节点的第一权限属性均为同意属性,则将当前操作指令对应的文件节点在目录树表中对应的第一权限属性,作为当前次文件节点对应的权限属性(比如文件节点在目录树表中的第一权限属性为拒绝属性,则当前次文件节点对应的权限属性为拒绝属性)。如果系统在按序识别各个父节点的第一权限属性的过程中,识别到某个父节点的第一权限属性为拒绝属性,则系统停止识别,不需要对该父节点以下的子节点的第一权限属性进行识别,并将拒绝属性作为当前次操作指令对应的文件节点的权限属性。如果系统在按序识别各个父节点的第一权限属性的过程中,识别到某个父节点的第一权限属性为询问属性,则输出询问动作,以询问用户为当前次的该父节点配置第一权限属性。如果用户为该父节点当前次配置的第一权限属性为同意属性,则系统按序继续执行识别动作。如果用户为该父节点当前次配置的第一权限属性为拒绝属性,则系统停止识别动作,并将拒绝属性作为当前次操作指令对应的文件节点的权限属性。
进一步的,所述保护装置,还包括:
创建模块5,用于创建空白目录树表;
映射模块6,用于遍历sdcard目录,将所述sdcard目录的文件目录结构以节点的形式映射到所述空白目录树表中,并在各所述节点对应写入默认权限属性,得到所述默认目录树表。
本实施例中,智能终端内部预先构建有默认目录树表,该默认目录树表的作用是作为模板为新安装的应用程序创建对应的目录树表表。智能终端新安装应用程序时,可以直接复制一份默认目录树表,并根据用户需求对默认目录树表中各文件节点的默认权限属性进行修改,从而得到新的目录树表,作为新安装应用程序对应的目录树表,避免重复构建新的目录树表,提高创建新安装应用程序对应目录树表的效率。具体地,系统新建一个空白目录树表,该空白目录树表为JSON(JavaScript Object Notation)文件格式。然后,系统遍历智能终端的sdcard目录,将sdcard目录的文件目录结构以节点的形式,映射到空白目录树表中,并在各个节点对应写入默认权限属性,从而得到默认目录树表。比如,系统扫描到sdcard目录的文件目录结构中的节点时,将节点名称作为key,对应权限属性json作为value,生成{“sdcard”:{“permission”:“1”}},然后在遍历到下一级节点时,例如sdcard/DCIM,则在“sdcard”里插入一条新的json数据{“sdcard”:{“DCIM”:{“permission”:“1”}“permission”:“1”}},以此类推完成默认目录树表的创建。
进一步的,所述保护装置,还包括:
第一监听模块7,用于监听是否有新安装的应用程序;
调用模块8,用于若监听到新安装的应用程式,则调用默认目录树表与所述应用程序建立对应关系;
接收模块9,用于接收用户输入的权限修改信息;
修改模块10,用于根据所述权限修改信息修改所述默认目录树表中对应的文件节点的权限信息,得到所述应用程序对应的目录树表。
本实施例中,系统实时监听智能终端是否有新安装的应用程序,如果系统监听到新安装的应用程序,则调用默认目录树表与应用程序建立对应关系。具体地,在应用程序安装完成后,通过进程间通讯的方式通知系统为该应用程序创建一个对应目录树表。系统直接复制一份默认目录树表,并将复制的默认目录树表的标识符更改为与应用程序对应(比如将复制的默认目录树表的文件名称更改为应用程序的进程名)。由于默认目录树表中各文件节点具有默认权限属性,而不同的应用程序,用户对各文件节点的权限属性具有不同的需求,因此系统开放有目录树表中各个文件节点的权限属性的修改接口,以便用户根据自身需求就行修改。具体地,系统在接收到用户输入的权限修改信息后,根据该权限修改信息修改默认目录树表中对应的文件节点的权限信息,从而得到与新安装的应用程序对应的目录树表。
进一步的,所述保护装置,还包括:
第二监听模块11,用于监听所述sdcard目录的文件目录结构是否发生改变;
判定模块12,用于若所述sdcard目录的文件目录结构发生改变,则根据所述sdcard目录的文件目录结构与所述默认目录树表的映射关系,对应修改所述默认目录树表的文件节点。
本实施例中,系统在获取到新的文件数据时,sdcard目录会对应发生变更(比如用户建立一个文件夹,用于存放学习资料,则sdcard目录的文件目录结构中相应会更新新建文件夹的节点)。系统持有文件改变的监听回调(具体地,android.os包下的FileObserver类是一个用于监听文件访问、创建、修改、删除、移动等操作的监听器),如果系统监听到sdcard目录的文件目录结构发生改变,则根据sdcard目录的文件目录结构与默认目录树表的映射关系,对应修改默认目录树表的文件节点。比如sdcard目录的文件目录结构减少了一个节点,则默认目录树表中对应删除一个文件节点。
进一步的,所述匹配模块2,包括:
第二获取单元,用于获取所述应用程序的进程名;
筛选单元,用于根据所述进程名,筛选得到与所述应用程序对应的目录树表。
本实施例中,系统内的各个目录树表具有各自对应的标识符,该标识符可以为应用程序的进程名。具体地,应用程序在运行时,系统可以获取到该应用程序的进程名。然后,根据应用程序的进程名,从内部数据库中筛选得到与当前次操作的应用程序所对应的目录树表。
进一步的,所述保护方法应用于Android系统,所述Android系统包括文件系统,所述预设规则以切面程序的形式存在,所述保护装置,还包括:
第二获取模块13,用于获取自定义注解;
配置模块14,用于将所述自定义注解配置在所述文件系统的操作方法或函数上,通过代理技术与所述切面程序相关联,以实现在监听到用户操作应用程序时调用所述切面程序从所述目录树表获取所述文件节点对应的权限属性。
本实施例中,智能终端的操作系统为Android系统,其中,Android系统包括了文件系统。并且,本实施例中的预设规则与切面程序的形式存在,与Android系统相互独立。为了智能终端的系统在运行过程中,能够自动调用切面程序,开发人员需要编写一个自定义注解。该自定义注解属于JAVA领域技术,具有METHOD和RUNTIME特征。系统在接收到开发人员输入的自定义注解后,将该自定义注解配置在文件系统的操作方法或函数上,以建立操作系统与切面程序之间的关联关系。具体地,系统在监听到应用程序需要对文件系统内的某个文件节点进行操作时,自定义注解会引导系统调用切面程序,按照上述预设规则的逻辑从目录树表中获取文件节点对应的权限属性。本实施例中,由于预设规则以切面程序的形式存在,与操作系统相互独立,从而实现了智能终端洪文件节点的权限属性识别与文件操作的解耦,可移植性高。
本实施例提供的隐私文件保护装置,系统首先获取用户的操作指令,其中,操作指令携带用户选择的应用程序。然后,系统获取与应用程序对应的目录树表,并获取与操作指令的操作动作对应的文件节点。最后,系统按照预设规则从目录树表中查询得到与文件节点对应的权限属性,再根据权限属性对当前操作动作对应的文件执行对应的访问动作。本申请中,系统内各文件以文件节点的形式存在于目录树表中,应用程序需要对某个隐私文件进行操作时,需要根据预设规则从目录树表中获取该隐私文件的文件节点对应的权限属性,而不是通过全局授权的方式直接对隐私文件进行操作,从而实现对隐私文件的保护,有效提高隐私文件的安全性。
参照图3,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储默认目录树表等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种隐私文件保护方法。
上述处理器执行上述隐私文件保护方法的步骤:
S1:获取用户的操作指令,所述操作指令携带所述用户选择的应用程序;
S2:获取与所述应用程序对应的目录树表,并获取与所述操作指令的操作动作对应的文件节点,所述文件节点包含于所述目录树表中;
S3:按照预设规则从所述目录树表中获取与所述文件节点对应的权限属性;
S4:根据所述权限属性对所述文件节点对应的文件执行对应的访问动作。
进一步的,所述按照预设规则从所述目录树表中获取与所述文件节点对应的权限属性的步骤,包括:
S301:从所述目录树表中获取所述文件节点的所有父节点;
S302:按照各所述父节点在所述目录树表中的优先度,依次降序识别各所述父节点对应的第一权限属性;
S303:若识别到各所述父节点的第一权限属性均为同意属性,则将所述文件节点在所述目录树表中对应的第一权限属性作为当前次所述文件节点对应的权限属性;
S304:若按序识别到一个所述父节点的第一权限属性为拒绝属性,则停止当前次识别,并将所述拒绝属性作为当前次所述文件节点对应的权限属性;
S305:若识别到所述父节点的第一权限属性为询问属性,则输出询问动作,并根据用户反馈的权限属性执行对应的动作。
进一步的,所述调用默认目录树表与所述应用程序建立对应关系的步骤之前,包括:
S5:创建空白目录树表;
S6:遍历sdcard目录,将所述sdcard目录的文件目录结构以节点的形式映射到所述空白目录树表中,并在各所述节点对应写入默认权限属性,得到所述默认目录树表。
进一步的,所述遍历sdcard目录,将所述sdcard目录的文件目录结构以节点的形式映射到所述空白目录树表中,并在各所述节点对应写入默认权限属性,得到所述默认目录树表的步骤之后,包括:
S7:监听是否有新安装的应用程序;
S8:若监听到新安装的应用程式,则调用默认目录树表与所述应用程序建立对应关系;
S9:接收用户输入的权限修改信息;
S10:根据所述权限修改信息修改所述默认目录树表中对应的文件节点的权限信息,得到所述应用程序对应的目录树表。
进一步的,所述创建空白目录树表的步骤之前,包括:
S11:监听所述sdcard目录的文件目录结构是否发生改变;
S12:若所述sdcard目录的文件目录结构发生改变,则根据所述sdcard目录的文件目录结构与所述默认目录树表的映射关系,对应修改所述默认目录树表的文件节点。
进一步的,所述获取与所述应用程序对应的目录树表的步骤,包括:
S201:获取所述应用程序的进程名;
S202:根据所述进程名,筛选得到与所述应用程序对应的目录树表。
进一步的,所述保护方法应用于Android系统,所述Android系统包括文件系统,所述预设规则以切面程序的形式存在,所述获取用户的操作指令的步骤之前,包括:
S13:获取自定义注解;
S14:将所述自定义注解配置在所述文件系统的操作方法或函数上,通过代理技术与所述切面程序相关联,以实现在监听到用户操作应用程序时调用所述切面程序从所述目录树表获取所述文件节点对应的权限属性。
本申请一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种隐私文件保护方法,具体为:
S1:获取用户的操作指令,所述操作指令携带所述用户选择的应用程序;
S2:获取与所述应用程序对应的目录树表,并获取与所述操作指令的操作动作对应的文件节点,所述文件节点包含于所述目录树表中;
S3:按照预设规则从所述目录树表中获取与所述文件节点对应的权限属性;
S4:根据所述权限属性对所述文件节点对应的文件执行对应的访问动作。
进一步的,所述按照预设规则从所述目录树表中获取与所述文件节点对应的权限属性的步骤,包括:
S301:从所述目录树表中获取所述文件节点的所有父节点;
S302:按照各所述父节点在所述目录树表中的优先度,依次降序识别各所述父节点对应的第一权限属性;
S303:若识别到各所述父节点的第一权限属性均为同意属性,则将所述文件节点在所述目录树表中对应的第一权限属性作为当前次所述文件节点对应的权限属性;
S304:若按序识别到一个所述父节点的第一权限属性为拒绝属性,则停止当前次识别,并将所述拒绝属性作为当前次所述文件节点对应的权限属性;
S305:若识别到所述父节点的第一权限属性为询问属性,则输出询问动作,并根据用户反馈的权限属性执行对应的动作。
进一步的,所述调用默认目录树表与所述应用程序建立对应关系的步骤之前,包括:
S5:创建空白目录树表;
S6:遍历sdcard目录,将所述sdcard目录的文件目录结构以节点的形式映射到所述空白目录树表中,并在各所述节点对应写入默认权限属性,得到所述默认目录树表。
进一步的,所述遍历sdcard目录,将所述sdcard目录的文件目录结构以节点的形式映射到所述空白目录树表中,并在各所述节点对应写入默认权限属性,得到所述默认目录树表的步骤之后,包括:
S7:监听是否有新安装的应用程序;
S8:若监听到新安装的应用程式,则调用默认目录树表与所述应用程序建立对应关系;
S9:接收用户输入的权限修改信息;
S10:根据所述权限修改信息修改所述默认目录树表中对应的文件节点的权限信息,得到所述应用程序对应的目录树表。
进一步的,所述创建空白目录树表的步骤之前,包括:
S11:监听所述sdcard目录的文件目录结构是否发生改变;
S12:若所述sdcard目录的文件目录结构发生改变,则根据所述sdcard目录的文件目录结构与所述默认目录树表的映射关系,对应修改所述默认目录树表的文件节点。
进一步的,所述获取与所述应用程序对应的目录树表的步骤,包括:
S201:获取所述应用程序的进程名;
S202:根据所述进程名,筛选得到与所述应用程序对应的目录树表。
进一步的,所述保护方法应用于Android系统,所述Android系统包括文件系统,所述预设规则以切面程序的形式存在,所述获取用户的操作指令的步骤之前,包括:
S13:获取自定义注解;
S14:将所述自定义注解配置在所述文件系统的操作方法或函数上,通过代理技术与所述切面程序相关联,以实现在监听到用户操作应用程序时调用所述切面程序从所述目录树表获取所述文件节点对应的权限属性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储与一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种隐私文件保护方法,其特征在于,包括:
获取用户的操作指令,所述操作指令携带所述用户选择的应用程序;
获取与所述应用程序对应的目录树表,并获取与所述操作指令的操作动作对应的文件节点,所述文件节点包含于所述目录树表中;
按照预设规则从所述目录树表中获取与所述文件节点对应的权限属性;
根据所述权限属性对所述文件节点对应的文件执行对应的访问动作。
2.根据权利要求1所述的隐私文件保护方法,其特征在于,所述按照预设规则从所述目录树表中获取与所述文件节点对应的权限属性的步骤,包括:
从所述目录树表中获取所述文件节点的所有父节点;
按照各所述父节点在所述目录树表中的优先度,依次降序识别各所述父节点对应的第一权限属性;
若识别到各所述父节点的第一权限属性均为同意属性,则将所述文件节点在所述目录树表中对应的第一权限属性作为当前次所述文件节点对应的权限属性;
若按序识别到一个所述父节点的第一权限属性为拒绝属性,则停止当前次识别,并将所述拒绝属性作为当前次所述文件节点对应的权限属性;
若识别到所述父节点的第一权限属性为询问属性,则输出询问动作,并根据用户反馈的权限属性执行对应的动作。
3.根据权利要求1所述的隐私文件保护方法,其特征在于,所述调用默认目录树表与所述应用程序建立对应关系的步骤之前,包括:
创建空白目录树表;
遍历sdcard目录,将所述sdcard目录的文件目录结构以节点的形式映射到所述空白目录树表中,并在各所述节点对应写入默认权限属性,得到所述默认目录树表。
4.根据权利要求3所述的隐私文件保护方法,其特征在于,所述遍历sdcard目录,将所述sdcard目录的文件目录结构以节点的形式映射到所述空白目录树表中,并在各所述节点对应写入默认权限属性,得到所述默认目录树表的步骤之后,包括:
监听是否有新安装的应用程序;
若监听到新安装的应用程式,则调用默认目录树表与所述应用程序建立对应关系;
接收用户输入的权限修改信息;
根据所述权限修改信息修改所述默认目录树表中对应的文件节点的权限信息,得到所述应用程序对应的目录树表。
5.根据权利要求3所述的隐私文件保护方法,其特征在于,所述创建空白目录树表的步骤之前,包括:
监听所述sdcard目录的文件目录结构是否发生改变;
若所述sdcard目录的文件目录结构发生改变,则根据所述sdcard目录的文件目录结构与所述默认目录树表的映射关系,对应修改所述默认目录树表的文件节点。
6.根据权利要求1所述的隐私文件保护方法,其特征在于,所述获取与所述应用程序对应的目录树表的步骤,包括:
获取所述应用程序的进程名;
根据所述进程名,筛选得到与所述应用程序对应的目录树表。
7.根据权利要求1所述的隐私文件保护方法,其特征在于,所述保护方法应用于Android系统,所述Android系统包括文件系统,所述预设规则以切面程序的形式存在,所述获取用户的操作指令的步骤之前,包括:
获取自定义注解;
将所述自定义注解配置在所述文件系统的操作方法或函数上,通过代理技术与所述切面程序相关联,以实现在监听到用户操作应用程序时调用所述切面程序从所述目录树表获取所述文件节点对应的权限属性。
8.一种隐私文件保护装置,其特征在于,包括:
第一获取模块,用于获取用户的操作指令,所述操作指令携带所述用户选择的应用程序;
匹配模块,用于获取与所述应用程序对应的目录树表,并获取与所述操作指令的操作动作对应的文件节点,所述文件节点包含于所述目录树表中;
查询模块,用于按照预设规则从所述目录树表中获取与所述文件节点对应的权限属性;
执行模块,用于根据所述权限属性对所述文件节点对应的文件执行对应的访问动作。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010712213.2A CN111881473B (zh) | 2020-07-22 | 2020-07-22 | 隐私文件保护方法、装置、计算机设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010712213.2A CN111881473B (zh) | 2020-07-22 | 2020-07-22 | 隐私文件保护方法、装置、计算机设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111881473A true CN111881473A (zh) | 2020-11-03 |
CN111881473B CN111881473B (zh) | 2024-03-19 |
Family
ID=73155210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010712213.2A Active CN111881473B (zh) | 2020-07-22 | 2020-07-22 | 隐私文件保护方法、装置、计算机设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111881473B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112989427A (zh) * | 2021-05-06 | 2021-06-18 | 武汉深之度科技有限公司 | 一种文件保护方法、计算设备及存储介质 |
CN113688419A (zh) * | 2021-07-22 | 2021-11-23 | 成都鲁易科技有限公司 | 数据保护方法及装置、存储介质、计算机设备 |
CN114428952A (zh) * | 2022-04-07 | 2022-05-03 | 北京亿赛通科技发展有限责任公司 | 一种公网电子文件特征值的验证方法、系统和服务器 |
CN116361773A (zh) * | 2023-03-28 | 2023-06-30 | 南京捷安信息科技有限公司 | 一种可信白名单特权清单的设计方法、系统及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105893865A (zh) * | 2015-12-31 | 2016-08-24 | 乐视移动智能信息技术(北京)有限公司 | 一种文件处理方法及装置 |
CN107403105A (zh) * | 2017-06-30 | 2017-11-28 | 华为技术有限公司 | 一种文件系统的权限设置方法及装置 |
CN107451486A (zh) * | 2017-06-30 | 2017-12-08 | 华为技术有限公司 | 一种文件系统的权限设置方法及装置 |
CN109409081A (zh) * | 2018-10-30 | 2019-03-01 | 努比亚技术有限公司 | 一种权限设置方法、移动终端以及计算机存储介质 |
CN110442553A (zh) * | 2019-07-05 | 2019-11-12 | 平安国际智慧城市科技股份有限公司 | 文件管理方法、装置、计算机设备和存储介质 |
-
2020
- 2020-07-22 CN CN202010712213.2A patent/CN111881473B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105893865A (zh) * | 2015-12-31 | 2016-08-24 | 乐视移动智能信息技术(北京)有限公司 | 一种文件处理方法及装置 |
CN107403105A (zh) * | 2017-06-30 | 2017-11-28 | 华为技术有限公司 | 一种文件系统的权限设置方法及装置 |
CN107451486A (zh) * | 2017-06-30 | 2017-12-08 | 华为技术有限公司 | 一种文件系统的权限设置方法及装置 |
CN109409081A (zh) * | 2018-10-30 | 2019-03-01 | 努比亚技术有限公司 | 一种权限设置方法、移动终端以及计算机存储介质 |
CN110442553A (zh) * | 2019-07-05 | 2019-11-12 | 平安国际智慧城市科技股份有限公司 | 文件管理方法、装置、计算机设备和存储介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112989427A (zh) * | 2021-05-06 | 2021-06-18 | 武汉深之度科技有限公司 | 一种文件保护方法、计算设备及存储介质 |
CN113407999A (zh) * | 2021-05-06 | 2021-09-17 | 武汉深之度科技有限公司 | 一种文件保护方法、计算设备及存储介质 |
CN113688419A (zh) * | 2021-07-22 | 2021-11-23 | 成都鲁易科技有限公司 | 数据保护方法及装置、存储介质、计算机设备 |
CN113688419B (zh) * | 2021-07-22 | 2023-05-19 | 成都鲁易科技有限公司 | 数据保护方法及装置、存储介质、计算机设备 |
CN114428952A (zh) * | 2022-04-07 | 2022-05-03 | 北京亿赛通科技发展有限责任公司 | 一种公网电子文件特征值的验证方法、系统和服务器 |
CN116361773A (zh) * | 2023-03-28 | 2023-06-30 | 南京捷安信息科技有限公司 | 一种可信白名单特权清单的设计方法、系统及存储介质 |
CN116361773B (zh) * | 2023-03-28 | 2024-03-08 | 南京捷安信息科技有限公司 | 一种可信白名单特权清单的设计方法、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111881473B (zh) | 2024-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111881473B (zh) | 隐私文件保护方法、装置、计算机设备和可读存储介质 | |
CN103826215A (zh) | 一种在终端设备上进行Root权限管理的方法和装置 | |
CN106850545B (zh) | 一种安卓混合应用的细粒度访问控制方法 | |
CN108268609B (zh) | 一种文件路径的建立、访问方法和装置 | |
CN115562690B (zh) | 基于Docker容器的算法服务处理方法、装置及介质 | |
CN109729075B (zh) | 一种云平台组件安全策略实现方法 | |
CN111522849A (zh) | 数据库动态访问方法、服务器及存储介质 | |
CN114118971A (zh) | 基于云原生的在线开发方法、装置、设备及存储介质 | |
CN108182070B (zh) | 定制安卓系统rom的方法、装置及终端设备 | |
CN114168179A (zh) | 微服务管理方法、装置、计算机设备和存储介质 | |
CN112148699A (zh) | 日志管理方法、装置、设备及介质 | |
CN111399860A (zh) | 轻应用部署方法、装置、计算机设备和存储介质 | |
CN112596746B (zh) | 应用安装包生成方法、装置、计算机设备和存储介质 | |
CN110727477B (zh) | 组件加载方法、装置、计算机设备和存储介质 | |
CN112612833A (zh) | 规则包更新方法、装置、设备及存储介质 | |
US10318745B2 (en) | Access control system and access control method | |
CN113296657B (zh) | 安卓系统的危险权限管理方法、装置、设备及存储介质 | |
CN112637085B (zh) | 流量录制方法、装置、计算机设备和存储介质 | |
CN109783156B (zh) | 一种应用的启动控制方法及装置 | |
CN113486267A (zh) | 应用入口页面的解析方法、装置、设备及存储介质 | |
CN112650713A (zh) | 文件系统的运行方法、装置、设备和存储介质 | |
CN116466953B (zh) | 组件化的前端开发方法、装置、计算机设备和存储介质 | |
CN113126975B (zh) | 一种代码片段插件的实现方法及装置 | |
CN112445764B (zh) | 文件操作的方法、装置、存储介质及电子设备 | |
JP4937387B2 (ja) | 自動書き換えプログラムおよび自動書き換え装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |