CN112100153A - 一种文件处理方法、装置、电子设备及可读存储介质 - Google Patents
一种文件处理方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN112100153A CN112100153A CN202011275421.7A CN202011275421A CN112100153A CN 112100153 A CN112100153 A CN 112100153A CN 202011275421 A CN202011275421 A CN 202011275421A CN 112100153 A CN112100153 A CN 112100153A
- Authority
- CN
- China
- Prior art keywords
- target file
- file
- virtual space
- stored
- repository
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/188—Virtual file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供了一种文件处理方法、装置、电子设备及可读存储介质,其中,该方法包括:监听到对第一目标文件的保存操作后,对将第一目标文件保存到系统存储库的操作进行拦截;第一目标文件是虚拟空间中的应用程序产生的文件;根据拦截到的将第一目标文件保存到系统存储库的操作,将第一目标文件存储在虚拟空间中的安全存储库。本申请实施例中可以将虚拟空间中的应用程序接收到的文件保存到虚拟空间的安全存储库中,而系统媒体库和并不会保存该文件,虚拟空间外的应用程序无法获取到该文件,从而实现在一定程度上避免数据泄露的情况,提高数据存储的安全度。
Description
技术领域
本申请涉及信息技术领域,尤其是涉及一种文件处理方法、装置、电子设备及可读存储介质。
背景技术
移动终端的系统媒体库是一个不可缺少的系统服务,系统媒体库用于保存用户的照片、截图、录音以及视频等媒体文件,系统媒体库中除了存储媒体文件的路径以外,还会存储媒体文件的相关信息,例如媒体文件的入库时间、修改时间、图片详情、歌曲时长等。
现有技术中,移动终端的操作系统支持用户授权的第三方应用程序可以访问系统媒体库中存储的媒体文件以及媒体文件的相关信息。这种访问系统媒体库的方式很容易造成数据泄露,对于一些安全性要求较高的应用程序,存储数据安全问题。
发明内容
有鉴于此,本申请的目的在于提供一种文件处理方法、装置、电子设备及可读存储介质,以提高文件存储的安全性,防止数据泄露。
第一方面,本申请实施例提供了一种文件处理方法,包括:
监听到对第一目标文件的保存操作后,对将所述第一目标文件保存到系统存储库的操作进行拦截;所述第一目标文件是虚拟空间中的应用程序产生的文件;所述虚拟空间是安装于移动终端中的宿主应用程序提供的空间;
根据拦截到的将所述第一目标文件保存到系统存储库的操作,将所述第一目标文件存储在虚拟空间中的安全存储库。
结合第一方面,本申请实施例提供了第一方面的第一种可能的实施方式,还包括:
监听到对第二目标文件的删除操作后,对将所述第二目标文件删除的操作进行拦截;
根据拦截到的将所述第二目标文件删除的操作,判断所述第二目标文件是否存储在所述安全存储库;
若所述第二目标文件存储在所述安全存储库,则将所述第二目标文件从所述安全存储库删除;若所述第二目标文件未存储在所述安全存储库,则将所述第二目标文件从所述系统存储库删除。
结合第一方面,本申请实施例提供了第一方面的第二种可能的实施方式,其中,在步骤监听到对第一目标文件的保存操作后,对将所述第一目标文件保存到系统存储库的操作进行拦截之前,包括:
在检测到虚拟空间中未创建安全存储库时,则在所述虚拟空间中创建安全存储库;所述安全存储库用于存储所述虚拟空间中的应用程序产生的文件。
结合第一方面,本申请实施例提供了第一方面的第三种可能的实施方式,检测到所述虚拟空间中的应用程序发起的调用文件操作后,获取存储在系统存储库中的第三目标文件以及存储在所述安全存储库中的第四目标文件;
将所述第三目标文件和所述第四目标文件返回给所述应用程序。
结合第一方面,本申请实施例提供了第一方面的第四种可能的实施方式,其中,所述第一目标文件包括以下任意一种或多种:图片、文档、音频和视频。
结合第一方面,本申请实施例提供了第一方面的第五种可能的实施方式,其中,在步骤监听到对第一目标文件的保存操作后,对将所述第一目标文件保存到系统存储库的操作进行拦截之前,还包括:
接收到将目标应用程序安装操作指令后,将所述目标应用程序安装到虚拟空间;所述安装操作指令中携带有所述虚拟空间对应的位置信息。
第二方面,本申请实施例还提供一种文件处理装置,包括:
第一拦截模块,用于监听到对第一目标文件的保存操作后,对将所述第一目标文件保存到系统存储库的操作进行拦截;所述第一目标文件是虚拟空间中的应用程序产生的文件;所述虚拟空间是安装于移动终端中的宿主应用程序提供的空间;
存储模块,用于根据拦截到的将所述第一目标文件保存到系统存储库的操作,将所述第一目标文件存储在虚拟空间中的安全存储库。
结合第二方面,本申请实施例提供了第二方面的第一种可能的实施方式,还包括:
第二拦截模块,用于监听到对第二目标文件的删除操作后,对将所述第二目标文件删除的操作进行拦截;
判断模块,用于根据拦截到的将所述第二目标文件删除的操作,判断所述第二目标文件是否存储在所述安全存储库;
删除模块,用于若所述第二目标文件存储在所述安全存储库,则将所述第二目标文件从所述安全存储库删除;若所述第二目标文件未存储在所述安全存储库,则将所述第二目标文件从所述系统存储库删除。
第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。
本申请实施例提供的一种文件处理方法,包括:监听到对第一目标文件的保存操作后,对将第一目标文件保存到系统存储库的操作进行拦截;第一目标文件是虚拟空间中的应用程序产生的文件;根据拦截到的将第一目标文件保存到系统存储库的操作,将第一目标文件存储在虚拟空间中的安全存储库。本申请实施例中可以将虚拟空间中的应用程序接收到的文件保存到虚拟空间的安全存储库中,而系统媒体库和并不会保存该文件,虚拟空间外的应用程序无法获取到该文件,从而实现在一定程度上避免数据泄露的情况,提高数据存储的安全度。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的一种文件处理方法的流程图;
图2示出了本申请实施例所提供的另一种文件处理方法的流程图;
图3示出了本申请实施例所提供的一种文件处理装置的结构示意图;
图4示出了本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
移动终端的系统媒体库是一个不可缺少的系统服务,系统媒体库用于保存用户的照片、截图、录音以及视频等媒体文件,系统媒体库中除了存储媒体文件的路径以外,还会存储媒体文件的相关信息,例如媒体文件的入库时间、修改时间、图片详情、歌曲时长等。
现有技术中,移动终端的操作系统支持用户授权的第三方应用程序可以访问系统媒体库中存储的媒体文件以及媒体文件的相关信息。这种访问系统媒体库的方式很容易造成数据泄露,对于一些安全性要求较高的应用程序,存储数据安全问题。基于此,本申请实施例提供了一种文件处理方法、装置、电子设备及可读存储介质,下面通过实施例进行描述。
为便于对本实施例进行理解,首先对本申请实施例所公开的一种文件处理方法进行详细介绍。如图1所示的一种文件处理方法的流程图中,包括以下步骤:
S101:监听到对第一目标文件的保存操作后,对操作系统针对第一目标文件的保存操作进行拦截;第一目标文件是虚拟空间中的应用程序产生的文件;虚拟空间是安装于移动终端中的宿主应用程序提供的空间;
S102:根据拦截到的针对第一目标文件的保存操作,将第一目标文件存储在虚拟空间中的安全存储库。
在步骤S101中,虚拟空间指的是安装于移动终端中的宿主应用程序提供的空间,虚拟空间并不是单独存在的空间,它需要依附于宿主应用程序。用户可以根据需要将应用程序安装在虚拟空间中,具体地,在执行步骤S101之前,可以按照步骤:接收到将目标应用程序安装操作指令后,将目标应用程序安装到虚拟空间;安装操作指令中携带有虚拟空间对应的位置信息执行。
其中,目标应用程序指的就是用户想要安装的应用程序。当用户想要安装某个或多个目标应用程序时,可以选择目标应用程序的安装位置,当用户选择安装在宿主应用程序提供的虚拟空间时,即可以向移动终端下达安装操作指令,其中安装操作指令中携带有虚拟空间对应的位置信息,移动终端即可以将目标应用程序安装到对应的虚拟空间中,而操作系统仅仅知道宿主应用程序的存在,无法知晓虚拟空间中的应用程序的存在,并且虚拟空间中还支持应用程序的卸载和更新。虚拟空间中可以安装多个应用程序。
并且,在虚拟空间中还可以创建安全存储库和安全存储区,其中安全存储库可以实现将虚拟空间中的应用程序接收到的文件信息索引进行存储,以便于对大量文件进行管理。
在执行步骤S101之前,安装宿主应用程序之后,首先初始化虚拟空间,然后检测虚拟空间中是否创建了安全存储库,在一种可行的实施方式中,在检测到虚拟空间中未创建安全存储库时,则在虚拟空间中创建安全存储库。这里,安全存储库用于存储虚拟空间中的应用程序产生的文件,包括应用程序接收到的文件以及应用程序自己生成的文件。
其中,第一目标文件指的就是虚拟空间中的应用程序产生的文件,具体地可以是虚拟空间中的应用程序接收到的其他应用程序发送的文件,例如微信接收到的图片;也可以是应用程序自己生成的文件,例如视频剪辑应用生成的视频文件。第一目标文件包括以下任意一种或多种:图片、文档、音频和视频。
当虚拟空间中的应用程序接收到其他移动终端通过应用程序发送的第一目标文件之后,一般情况下用户会对第一目标文件进行保存。然而当监听到对第一目标文件的保存操作之后,应用程序会调用应用程序接口(Application Program Interface,简称API)将第一目标文件保存到系统存储库中,而此时虚拟空间会对将第一目标文件保存到系统存储库的操作进行拦截,也就是虚拟空间对系统API进行了定向,使得虚拟空间中的应用程序想要保存的第一目标文件不会保存到系统存储库中。
在步骤S102中,虚拟空间根据拦截到的将第一目标文件保存到系统存储库的操作,将第一目标文件仅仅存储在虚拟空间中的安全存储库。
由于操作系统无法感知虚拟空间的存在,因此也就无法感知安全存储库的存在,当第一目标文件被存储在虚拟空间中的安全存储库以后,安装在虚拟空间以外的应用程序就不会访问到安全存储库中的第一目标文件,因此可以保证不会造成泄露情况的发生。
考虑到在具体实施中,安装在虚拟空间以外的应用程序接收到的文件会存储在系统存储库中,而安装在虚拟空间以内的应用程序接收到的文件会存储在安全存储库中,因此文件可能存储在系统存储库中,也有可能存储在安全存储库中,还有可能既存储在系统存储库中,也存储在安全存储库中的情况,例如,在同一移动终端中,安装在虚拟空间以外的应用程序与安装在虚拟空间以内的应用程序接收到同一文件。针对上述情况,在对文件进行删除时,在一种可行的实施方式中,可以按照如图2所示的另一种文件处理方法的流程图中的步骤执行:
S201:监听到对第二目标文件的删除操作后,对将第二目标文件删除的操作进行拦截;
S202:根据拦截到的将第二目标文件删除的操作,判断第二目标文件是否存储在安全存储库;
S203:若第二目标文件存储在安全存储库,则将第二目标文件从安全存储库删除;若第二目标文件未存储在安全存储库,则将第二目标文件从系统存储库删除。
在步骤S201中,当监听到对第二目标文件的删除操作后,应用程序会调用API删除系统存储库中存储的文件,而此时虚拟空间会对将第二目标文件删除的操作进行拦截。
在步骤S202中,虚拟空间将删除的操作进行拦截之后,会判断第二目标文件是否存储在安全存储库中。
在步骤S203中,若第二目标文件存储在安全存储库,则将第二目标文件从安全存储库删除,若第二目标文件未存储在安全存储库,也就是存储在系统存储库中,此时虚拟空间可以调用API删除存储在系统存储库中的第二目标文件。
通过判断待删除的第二目标文件存储在安全存储库中还是存储在系统存储库中,可以实现安装在虚拟空间以外的应用程序就不会访问到安全存储库中的第二目标文件,因此可以保证不会造成泄露情况的发生。
在本申请实施例中,虚拟空间中的应用程序不仅可以调用系统存储库中的文件,还可以调用安全存储库中的文件,在一种可行的实施方式中,当检测到虚拟空间中的应用程序发起的调用文件操作后,获取存储在系统存储库中的第三目标文件以及存储在安全存储库中的第四目标文件;将第三目标文件和第四目标文件返回给应用程序。
其中,第三目标文件、第四目标文件以及上文提到的第二目标文件都可以指的是媒体文件,具体可以包括以下任意一种或多种:图片、文档、音频和视频。
当虚拟空间中的应用程序发起的调用文件操作后,应用程序会调用API查询系统存储库,此时虚拟空间会拦截API查询系统存储库的操作。虚拟空间首先调用API查询系统存储库中存储的第三目标文件,并将第三目标文件进行缓存,然后查询安全存储库中存储的第四目标文件,并将第四目标文件进行缓存,最后虚拟空间将系统存储库中存储的第三目标文件以及安全存储库中存储的第四目标文件进行合并,将合并后的文件返回给虚拟空间中的应用程序。
例如,系统存储库中存储有10张图片,安全存储库中存储有20张图片,虚拟空间可以将系统存储库中存储的10张图片以及安全存储库中存储的20张图片共同返回给虚拟空间中的应用程序。此时虚拟空间中的应用程序就得到了30张图片。
本申请实施例可以有效避免虚拟空间中的应用程序保存的文件被虚拟空间外的应用程序获取到的问题。例如企业使用QQ等即时通信软件办公,用户想要把同事发过来的涉密图片保存到相册以便下次使用。本申请实施例中用户只需将目标应用程序安装到虚拟空间中,用户保存文件到系统媒体库时,该文件就会被保存到虚拟空间的安全存储库中,而系统媒体库和并不会保存该文件,虚拟空间外的应用程序无法获取到该文件,从而实现在一定程度上避免数据泄露的情况,提高数据存储的安全度。
基于相同的技术构思,本申请实施例还提供一种文件处理装置、电子设备、以及计算机可读存储介质等,具体可参见以下实施例。
图3是示出本申请的一些实施例的文件处理装置的框图,该文件处理装置实现的功能对应上述在终端设备上执行文件处理方法的步骤。该装置可以理解为一个包括处理器的服务器的组件,该组件能够实现上述文件处理方法,如图3所示,该文件处理装置可以包括:
第一拦截模块301,用于监听到对第一目标文件的保存操作后,对将所述第一目标文件保存到系统存储库的操作进行拦截;所述第一目标文件是虚拟空间中的应用程序产生的文件;所述虚拟空间是安装于移动终端中的宿主应用程序提供的空间;
存储模块302,用于根据拦截到的将所述第一目标文件保存到系统存储库的操作,将所述第一目标文件存储在虚拟空间中的安全存储库。
在一种可行的实施方式中,该文件处理装置还可以包括:
第二拦截模块303,用于监听到对第二目标文件的删除操作后,对将所述第二目标文件删除的操作进行拦截;
判断模块304,用于根据拦截到的将所述第二目标文件删除的操作,判断所述第二目标文件是否存储在所述安全存储库;
删除模块305,用于若所述第二目标文件存储在所述安全存储库,则将所述第二目标文件从所述安全存储库删除;若所述第二目标文件未存储在所述安全存储库,则将所述第二目标文件从所述系统存储库删除。
在一种可行的实施方式中,该文件处理装置还可以包括:
创建模块,用于在检测到虚拟空间中未创建安全存储库时,则在所述虚拟空间中创建安全存储库;所述安全存储库用于存储所述虚拟空间中的应用程序产生的文件。
在一种可行的实施方式中,该文件处理装置还可以包括:
获取模块,用于检测到所述虚拟空间中的应用程序发起的调用文件操作后,获取存储在系统存储库中的第三目标文件以及存储在所述安全存储库中的第四目标文件;
返回模块,用于将所述第三目标文件和所述第四目标文件返回给所述应用程序。
在一种可行的实施方式中,所述第一目标文件包括以下任意一种或多种:图片、文档、音频和视频。
在一种可行的实施方式中,该文件处理装置还可以包括:
安装模块,用于接收到将目标应用程序安装操作指令后,将所述目标应用程序安装到虚拟空间;所述安装操作指令中携带有所述虚拟空间对应的位置信息。
如图4所示,为本申请实施例所提供的一种电子设备400的结构示意图,该电子设备400包括:至少一个处理器401,至少一个网络接口404和至少一个用户接口403,存储器405,至少一个通信总线402。通信总线402用于实现这些组件之间的连接通信。用户接口403,包括显示器(例如,触摸屏)、键盘或者点击设备(例如,触感板或者触摸屏等)。
存储器405可以包括只读存储器和随机存取存储器,并向处理器401提供指令和数据。存储器405的一部分还可以包括非易失性随机存取存储器(NVRAM)。
在一些实施方式中,存储器405存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:
操作系统4051,包含各种系统程序,用于实现各种基础业务以及处理基于硬件的任务;
应用程序4052,包含各种应用程序,用于实现各种应用业务。
在本申请实施例中,通过调用存储器405存储的程序或指令,处理器401用于:
监听到对第一目标文件的保存操作后,对将所述第一目标文件保存到系统存储库的操作进行拦截;所述第一目标文件是虚拟空间中的应用程序产生的文件;所述虚拟空间是安装于移动终端中的宿主应用程序提供的空间;
根据拦截到的将所述第一目标文件保存到系统存储库的操作,将所述第一目标文件存储在虚拟空间中的安全存储库。
在一种可行的实施方式中,处理器401还用于:
监听到对第二目标文件的删除操作后,对将所述第二目标文件删除的操作进行拦截;
根据拦截到的将所述第二目标文件删除的操作,判断所述第二目标文件是否存储在所述安全存储库;
若所述第二目标文件存储在所述安全存储库,则将所述第二目标文件从所述安全存储库删除;若所述第二目标文件未存储在所述安全存储库,则将所述第二目标文件从所述系统存储库删除。
在一种可行的实施方式中,处理器401还用于:
在检测到虚拟空间中未创建安全存储库时,则在所述虚拟空间中创建安全存储库;所述安全存储库用于存储所述虚拟空间中的应用程序产生的文件。
在一种可行的实施方式中,处理器401还用于:
检测到所述虚拟空间中的应用程序发起的调用文件操作后,获取存储在系统存储库中的第三目标文件以及存储在所述安全存储库中的第四目标文件;
将所述第三目标文件和所述第四目标文件返回给所述应用程序。
在一种可行的实施方式中,所述第一目标文件包括以下任意一种或多种:图片、文档、音频和视频。
在一种可行的实施方式中,处理器401还用于:
接收到将目标应用程序安装操作指令后,将所述目标应用程序安装到虚拟空间;所述安装操作指令中携带有所述虚拟空间对应的位置信息。
本申请实施例所提供的进行文件处理方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种文件处理方法,其特征在于,包括:
监听到对第一目标文件的保存操作后,对将所述第一目标文件保存到系统存储库的操作进行拦截;所述第一目标文件是虚拟空间中的应用程序产生的文件;所述虚拟空间是安装于移动终端中的宿主应用程序提供的空间;
根据拦截到的将所述第一目标文件保存到系统存储库的操作,将所述第一目标文件存储在虚拟空间中的安全存储库。
2.根据权利要求1所述的文件处理方法,其特征在于,还包括:
监听到对第二目标文件的删除操作后,对将所述第二目标文件删除的操作进行拦截;
根据拦截到的将所述第二目标文件删除的操作,判断所述第二目标文件是否存储在所述安全存储库;
若所述第二目标文件存储在所述安全存储库,则将所述第二目标文件从所述安全存储库删除;若所述第二目标文件未存储在所述安全存储库,则将所述第二目标文件从所述系统存储库删除。
3.根据权利要求1所述的文件处理方法,其特征在于,在步骤监听到对第一目标文件的保存操作后,对将所述第一目标文件保存到系统存储库的操作进行拦截之前,包括:
在检测到虚拟空间中未创建安全存储库时,则在所述虚拟空间中创建安全存储库;所述安全存储库用于存储所述虚拟空间中的应用程序产生的文件。
4.根据权利要求1所述的文件处理方法,其特征在于,还包括:
检测到所述虚拟空间中的应用程序发起的调用文件操作后,获取存储在系统存储库中的第三目标文件以及存储在所述安全存储库中的第四目标文件;
将所述第三目标文件和所述第四目标文件返回给所述应用程序。
5.根据权利要求1所述的文件处理方法,其特征在于,所述第一目标文件包括以下任意一种或多种:图片、文档、音频和视频。
6.根据权利要求1所述的文件处理方法,其特征在于,在步骤监听到对第一目标文件的保存操作后,对将所述第一目标文件保存到系统存储库的操作进行拦截之前,还包括:
接收到将目标应用程序安装操作指令后,将所述目标应用程序安装到虚拟空间;所述安装操作指令中携带有所述虚拟空间对应的位置信息。
7.一种文件处理装置,其特征在于,包括:
第一拦截模块,用于监听到对第一目标文件的保存操作后,对将所述第一目标文件保存到系统存储库的操作进行拦截;所述第一目标文件是虚拟空间中的应用程序产生的文件;所述虚拟空间是安装于移动终端中的宿主应用程序提供的空间;
存储模块,用于根据拦截到的将所述第一目标文件保存到系统存储库的操作,将所述第一目标文件存储在虚拟空间中的安全存储库。
8.根据权利要求7所述的文件处理装置,其特征在于,还包括:
第二拦截模块,用于监听到对第二目标文件的删除操作后,对将所述第二目标文件删除的操作进行拦截;
判断模块,用于根据拦截到的将所述第二目标文件删除的操作,判断所述第二目标文件是否存储在所述安全存储库;
删除模块,用于若所述第二目标文件存储在所述安全存储库,则将所述第二目标文件从所述安全存储库删除;若所述第二目标文件未存储在所述安全存储库,则将所述第二目标文件从所述系统存储库删除。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至6任一所述的文件处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至6任一所述的文件处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011275421.7A CN112100153A (zh) | 2020-11-16 | 2020-11-16 | 一种文件处理方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011275421.7A CN112100153A (zh) | 2020-11-16 | 2020-11-16 | 一种文件处理方法、装置、电子设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112100153A true CN112100153A (zh) | 2020-12-18 |
Family
ID=73784609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011275421.7A Pending CN112100153A (zh) | 2020-11-16 | 2020-11-16 | 一种文件处理方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112100153A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023109311A1 (zh) * | 2021-12-13 | 2023-06-22 | 北京有竹居网络技术有限公司 | 资源访问方法、装置、存储介质以及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007138465A2 (en) * | 2006-05-31 | 2007-12-06 | Pankaj Anand | Hybrid data archival method and system thereof |
CN102214127A (zh) * | 2010-11-15 | 2011-10-12 | 上海安纵信息科技有限公司 | 一种基于操作系统虚拟化原理的数据集中存储及备份方法 |
CN111859461A (zh) * | 2020-08-03 | 2020-10-30 | 北京指掌易科技有限公司 | 数据隔离方法、装置和电子设备 |
-
2020
- 2020-11-16 CN CN202011275421.7A patent/CN112100153A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007138465A2 (en) * | 2006-05-31 | 2007-12-06 | Pankaj Anand | Hybrid data archival method and system thereof |
CN102214127A (zh) * | 2010-11-15 | 2011-10-12 | 上海安纵信息科技有限公司 | 一种基于操作系统虚拟化原理的数据集中存储及备份方法 |
CN111859461A (zh) * | 2020-08-03 | 2020-10-30 | 北京指掌易科技有限公司 | 数据隔离方法、装置和电子设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023109311A1 (zh) * | 2021-12-13 | 2023-06-22 | 北京有竹居网络技术有限公司 | 资源访问方法、装置、存储介质以及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102662741B (zh) | 虚拟桌面的实现方法、装置和系统 | |
US20150012924A1 (en) | Method and Device for Loading a Plug-In | |
US20180157863A1 (en) | Method and apparatus for storing privacy information based on application | |
EP2867820B1 (en) | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log | |
CN101213557B (zh) | 限制操作系统及其它软件的安装的反骇客保护 | |
US9483636B2 (en) | Runtime application integrity protection | |
EP3123311A1 (en) | Malicious code protection for computer systems based on process modification | |
CN103631617A (zh) | 一种终端设备卸载系统应用的方法和装置 | |
CN111782416A (zh) | 数据上报方法、装置、系统、终端及计算机可读存储介质 | |
CN108647061B (zh) | 系统隐藏方法的调用方法、装置和计算设备 | |
CN110209925B (zh) | 应用推送方法、装置、计算机设备和存储介质 | |
CN109117153B (zh) | 应用程序的处理方法、装置、终端和存储介质 | |
CN115221524B (zh) | 业务数据保护方法、装置、设备及存储介质 | |
CN115374481B (zh) | 数据脱敏处理的方法、装置、存储介质及电子设备 | |
CN110727941A (zh) | 一种隐私数据保护方法、装置、终端设备及存储介质 | |
CN107368735B (zh) | 一种应用安装方法、移动终端和计算机可读存储介质 | |
CN113467895B (zh) | 一种Docker的操作方法、装置、服务器和存储介质 | |
CN112100153A (zh) | 一种文件处理方法、装置、电子设备及可读存储介质 | |
EP3574428B1 (en) | Safe data access through any data channel | |
US20240020384A1 (en) | Detecting malicious scripts in a web page | |
KR101283884B1 (ko) | 세이프가드 장치, 방법 및 컴퓨터로 판독가능한 기록매체 | |
CN111753268A (zh) | 一种单点登录方法、装置、存储介质及移动终端 | |
CN105791221B (zh) | 规则下发方法及装置 | |
KR102066580B1 (ko) | 캡쳐 데이터에 워터마크를 추가하는 프로그램과 화면 유출 파악 서비스 제공방법 | |
CN110955885A (zh) | 一种数据写入方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201218 |
|
RJ01 | Rejection of invention patent application after publication |