CN112262548B - 一种文件处理方法及终端设备 - Google Patents
一种文件处理方法及终端设备 Download PDFInfo
- Publication number
- CN112262548B CN112262548B CN201980039784.XA CN201980039784A CN112262548B CN 112262548 B CN112262548 B CN 112262548B CN 201980039784 A CN201980039784 A CN 201980039784A CN 112262548 B CN112262548 B CN 112262548B
- Authority
- CN
- China
- Prior art keywords
- terminal device
- file
- security
- terminal equipment
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title abstract description 23
- 238000000034 method Methods 0.000 claims abstract description 63
- 238000012545 processing Methods 0.000 claims description 44
- 238000004891 communication Methods 0.000 claims description 36
- 230000006870 function Effects 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 11
- 230000002155 anti-virotic effect Effects 0.000 description 41
- 238000007726 management method Methods 0.000 description 31
- 230000005540 biological transmission Effects 0.000 description 28
- 239000010410 layer Substances 0.000 description 25
- 238000010586 diagram Methods 0.000 description 17
- 238000010295 mobile communication Methods 0.000 description 11
- 230000009286 beneficial effect Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 229920001621 AMOLED Polymers 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000005236 sound signal Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000012792 core layer Substances 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000002096 quantum dot Substances 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种文件处理方法,该方法包括:第一终端设备从第二终端设备接收加密的文件;第一终端设备存储加密的文件;第一终端设备接收对加密的文件的访问指令;第一终端设备获取当前的安全状态;当该当前的安全状态高于或等于第一安全状态时,第一终端设备通过解密密钥对该文件进行解密。可见,通过实施该方法,第一终端设备接收加密的文件之后,第一终端设备在安全状态高的情况下才通过解密密钥对文件进行解密。因此,提高了文件在第一终端设备的安全性。
Description
技术领域
本发明涉及终端技术领域,尤其涉及一种文件处理方法及终端设备。
背景技术
文件(如文档文件和图片文件等)的安全对于用户来说非常重要。为了提高文件的安全性,用户通常会在本机上设置一些安全策略对本机上的文件进行保护。例如,用户在本机设置锁屏密码,以防止他人随意浏览本机上的数据。或者,用户在本机开启防ROOT保护,以避免本机被ROOT。通常终端设备被ROOT之后,恶意应用就容易从终端设备窃取数据。
然而,即使发送终端的安全配置较高,但发送终端将文件发送给接收终端之后,发送终端并不能保证文件在接收终端的安全性。例如,接收终端可能未设置锁屏密码或接收终端可能被ROOT,这都可能导致文件在接收终端被窃取。因此,如何提升文件在接收终端的安全性是目前亟待解决的问题。
发明内容
本发明实施例公开了一种文件处理方法及终端设备,有利于提升文件在接收终端的安全性。
第一方面,本申请实施例提供了一种文件处理方法,该方法包括:第一终端设备从第二终端设备接收加密的文件;第一终端设备存储该加密的文件;第一终端设备接收对加密的文件的访问指令;第一终端设备获取当前的安全状态;当该当前的安全状态高于或等于第一安全状态时,第一终端设备通过解密密钥对该文件进行解密。可见,基于第一方面所描述的方法,第一终端设备接收加密的文件之后,第一终端设备在安全状态高的情况下才通过解密密钥对文件进行解密。因此,提高了文件在第一终端设备的安全性。
作为一种可选的实施方式,第一安全状态为与解密密钥对应的安全状态,第一终端设备从第二终端设备接收加密的文件之前,第一终端设备还可执行以下步骤:第一终端设备从第二终端设备接收获取请求;第一终端设备响应于该获取请求,获取第一终端设备当前的第一安全状态;第一终端设备发送该第一安全状态至第二终端设备。基于该可选的实施方式,可使第二终端设备获取到第一终端设备的安全状态,从而第二终端设备能够在第一终端设备的安全状态高时才发送文件。如果第二终端设备在第一终端设备的安全状态高时发送文件,则第一终端设备在安全状态高的情况下才能通过解密密钥对该文件进行解密。因此,基于该可选的实施方式,有利于实现第二终端设备对发送给第一终端设备的文件进行安全管控。
作为一种可选的实施方式,第一终端设备还可执行以下步骤:第一终端设备响应于获取请求,获取加密密钥和解密密钥;第一终端设备发送该加密密钥至第二终端设备;第一终端设备建立第一安全状态与该解密密钥的对应关系;第一终端设备从第二终端设备接收加密的文件之后,还可建立该文件与该解密密钥的对应关系。基于该可选的实施方式,可以由第一终端设备生成加密密钥和解密密钥。
作为一种可选的实施方式,第一终端设备接收对加密的文件的访问指令之前,还可执行以下步骤:第一终端设备从第二终端设备接收解密密钥;第一终端设备建立文件与该解密密钥的对应关系,以及建立第一安全状态与该解密密钥的对应关系。基于该可选的实施方式,可以由第二终端设备生成加密密钥和解密密钥。
作为一种可选的实施方式,获取第一终端设备当前的第一安全状态之后,还可获取对第一安全状态的签名;第一终端设备发送第一安全状态至第二终端设备的具体实施方式为:第一终端设备发送第一安全状态、该签名和第一终端设备的设备证书至第二终端设备。如果验证通过,则证明第一安全状态是第一终端设备发送的。如果验证失败,则证明第一安全状态不是第一终端设备发送的,存在安全风险。因此,基于该可选的实施方式,能够识别出安全风险,有利于提升文件的安全性。
作为一种可选的实施方式,当当前的安全状态低于第一安全状态时,第一终端设备提示文件不可访问以及文件不可访问的原因。这样有利于用户能够及时发现文件不可访问的原因。
作为一种可选的实施方式,当当前的安全状态低于第一安全状态时,第一终端设备根据当前的安全状态输出安全配置功能按钮。这样有利于用户可以便捷地进行安全配置。
第二方面,本申请实施例提供了一种文件处理方法,该方法包括:第二终端设备向第一终端设备发送获取请求;第二终端设备接收第一终端设备响应于该获取请求发送的第一终端设备的第一安全状态;第二终端设备根据第一安全状态确定是否允许向第一终端设备发送文件;当第二终端设备根据第一安全状态确定允许向第一终端设备发送文件时,第二终端设备通过加密密钥对文件进行加密;第二终端设备发送加密后的文件至第一终端设备。基于第二方面所描述的方法,有利于实现第二终端设备对发送给第一终端设备的文件进行安全管控。
作为一种可选的实施方式,第二终端设备根据第一安全状态确定是否允许向第一终端设备发送文件之前,第二终端设备还接收第一终端设备响应于获取请求发送的加密密钥。基于该可选的实施方式,可以由第一终端设备生成加密密钥和解密密钥。
作为一种可选的实施方式,第二终端设备通过加密密钥对文件进行加密之前,还生成加密密钥和解密密钥;第二终端设备生成该加密密钥和该解密密钥之后,还发送该解密密钥至第一终端设备。基于该可选的实施方式,可以由第二终端设备生成加密密钥和解密密钥。
作为一种可选的实施方式,第二终端设备接收第一终端设备响应于获取请求发送的第一终端设备的第一安全状态的具体实施方式为:第二终端设备接收第一终端设备响应于获取请求发送的第一终端设备的第一安全状态、签名和第一终端设备的设备证书,该签名为对第一安全状态的签名;第二终端设备还可根据第一安全状态和第一终端设备的设备证书对签名进行验证;若验证通过,则第二终端设备根据第一安全状态确定是否允许向第一终端设备发送文件。基于该可选的实施方式,能够识别出安全风险,有利于提升文件的安全性。
作为一种可选的实施方式,第二终端设备根据第一安全状态确定是否允许向第一终端设备发送文件的具体实施方式为:第二终端设备根据第一安全状态提示第一终端设备的安全状态,并提示是否允许向第一终端设备发送文件;第二终端设备接收到用户的允许发送操作时,第二终端设备确定允许向第一终端设备发送文件;第二终端设备接收到用户的取消发送操作时,第二终端设备确定不允许向第一终端设备发送文件。基于该可选的实施方式,可通过用户手动来选择是否发送目标文件,这样发送方能够很灵活地确定是否向接收方发送目标文件。
作为一种可选的实施方式,第二终端设备根据第一安全状态确定是否允许向第一终端设备发送文件的具体实施方式为:第二终端设备判断第一安全状态是否高于或等于预设安全状态;当第一安全状态高于或等于预设安全状态时,第二终端设备确定允许向第一终端设备发送文件;当第一安全状态低于预设安全状态时,第二终端设备确定不允许向第一终端设备发送文件。基于该可选的实施方式,第二终端设备可以根据目标安全状态自动确定是否向第一终端设备发送目标文件。
作为一种可选的实施方式,第二终端设备确定不允许向第一终端设备发送文件时,第二终端设备向第一终端设备发送提示信息,该提示信息用于提示取消向第一终端设备发送文件的原因。基于该可选的实施方式,有利于第一终端设备的用户及时发现文件接收失败的原因。
作为一种可选的实施方式,第二终端设备确定不允许向第一终端设备发送文件时,输出取消向第一终端设备发送文件的原因选择项;第二终端设备接收用户对原因选择项的选择操作;其中,上述用于提示取消向第一终端设备发送文件的原因的提示信息包括选择操作选择的原因。基于该可选的实施方式,能够根据用户的需求灵活地通知第一终端设备的用户文件接收失败的原因。
作为一种可选的实施方式,第二终端设备向第一终端设备发送获取请求之前,还可执行以下步骤:第二终端设备接收用于向第一终端设备发送文件的数据发送指令;第二终端设备确定文件是否为预设保护类型的数据;若是,则第二终端设备向第一终端设备发送获取请求。基于该可选的实施方式,能够对不同安全性要求的文件采用不同的发送方式。
作为一种可选的实施方式,第二终端设备向第一终端设备发送获取请求之前,还可执行以下步骤:第二终端设备输出文件发送模式选项;第二终端设备接收用户对文件发送模式选项中的文件安全发送模式选项的选择操作;第二终端设备响应于选择操作,进入文件安全发送模式;第二终端设备向第一终端设备发送获取请求的具体实施方式为:第二终端设备在文件安全发送模式下向第一终端设备发送获取请求。基于该可选的实施方式,能够根据用户的需求灵活地选择不同的文件发送模式发送文件。
第三方面,提供了一种终端设备,可执行上述第一方面、第二方面、第一方面的任意一种可选的实施方式或第二方面的任意一种可选的实施方式中的方法。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。该模块可以是软件和/或硬件。基于同一发明构思,该终端设备解决问题的原理以及有益效果可以参见上述第一方面、第二方面、第一方面的任意一种可选的实施方式或第二方面的任意一种可选的实施方式以及有益效果,重复之处不再赘述。
第四方面,提供了一种终端设备,该终端设备包括:处理器以及和处理器相连的存储器;其中,该存储器包括计算机可读指令;该处理器用于执行该存储器中的计算机可读指令,从而使得该终端设备执行上述第一方面、第二方面、第一方面的任意一种可选的实施方式或第二方面的任意一种可选的实施方式中的方案。可选的,终端设备还包括与处理器连接的收发器,收发器用于实现终端设备与其他网元之间的通信。该终端设备解决问题的实施方式以及有益效果可以参见上述第一方面、第二方面、第一方面的任意一种可选的实施方式或第二方面的任意一种可选的实施方式中的方法以及有益效果,重复之处不再赘述。
第五方面,提供了一种计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面、第二方面、第一方面的任意一种可选的实施方式或第二方面的任意一种可选的实施方式中的方法。
第六方面,提供了一种芯片产品,执行上述第一方面、第二方面、第一方面的任意一种可选的实施方式或第二方面的任意一种可选的实施方式中的方法。
第七方面,提了供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面、第二方面、第一方面的任意一种可选的实施方式或第二方面的任意一种可选的实施方式中的方法。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种系统架构的示意图;
图2是本发明实施例提供的一种终端设备的结构示意图;
图3是本发明实施例提供的一种终端设备的软件系统的结构示意图;
图4是本发明实施例提供的一种文件处理方法的流程示意图;
图5是本发明实施例提供的一种终端设备2的界面示意图;
图6是本发明实施例提供的一种终端设备1的界面示意图;
图7是本发明实施例提供的另一种文件处理方法的流程示意图;
图8是本发明实施例提供的一种终端设备2的界面示意图;
图9是本发明实施例提供的一种终端设备2的界面示意图;
图10是本发明实施例提供的另一种文件处理方法的流程示意图;
图11是本发明实施例提供的一种终端设备2和终端设备1的界面示意图;
图12是本发明实施例提供的一种终端设备2和终端设备1的界面示意图;
图13是本发明实施例提供的一种终端设备2和终端设备1的界面示意图;
图14是本发明实施例提供的一种终端设备2和终端设备1的界面示意图;
图15是本发明实施例提供的一种终端设备2和终端设备1的界面示意图;
图16是本发明实施例提供的一种终端设备2和终端设备1的界面示意图;
图17是本发明实施例提供的另一种文件处理方法的流程示意图;
图18是本发明实施例提供的另一种文件处理方法的流程示意图;
图19是本发明实施例提供的另一种文件处理方法的流程示意图;
图20是本发明实施例提供的另一种终端设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施例的技术方案进行描述。
为了提升文件在接收终端的安全性,本申请实施例提供了一种文件处理方法及终端设备。
为了能够更好地理解本申请实施例,下面对本申请实施例可应用的系统架构进行说明:
图1是本申请实施例提供的一种系统架构的示意图。如图1所示,该系统架构包括两个终端设备,分别为第一终端设备和第二终端设备。第一终端设备和第二终端设备设备均可以为手机、平板电脑、可穿戴设备、车载设备、物联网中的终端设备和虚拟现实设备等设备。其中,第二终端设备为本申请实施例中文件(如文档、图片文件或音乐文件等)的发送方。第一终端设备为本申请实施例中文件(如文档、图片文件或音乐文件等)的接收方。
为了能够更好地理解本申请实施例,下面对本申请实施例的终端设备的结构进行介绍。其中,图2所示的终端设备200可以第一终端设备或第二终端设备。图3所示的终端设备200的软件系统可以第一终端设备的软件系统或第二终端设备的软件系统。
图2示出了终端设备200的结构示意图。终端设备200可以包括处理器210,外部存储器接口220,内部存储器221,通用串行总线(universal serial bus,USB)接口230,充电管理模块240,电源管理模块241,电池242,天线1,天线2,移动通信模块250,无线通信模块260,音频模块270,扬声器270A,受话器270B,麦克风270C,耳机接口270D,传感器模块280,按键290,马达291,指示器292,摄像头293,显示屏294,以及用户标识模块(subscriberidentification module,SIM)卡接口295等。可以理解的是,本发明实施例示意的结构并不构成对终端设备200的具体限定。在本申请另一些实施例中,终端设备200可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
其中,终端设备200的无线通信功能可以通过天线1,天线2,移动通信模块250,无线通信模块260,调制解调处理器以及基带处理器等实现。天线1和天线2用于发射和接收电磁波信号。移动通信模块250可以提供应用在终端设备200上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块250可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块250可以对天线1接收的电磁波进行滤波,放大等处理,并将处理后的信号传送至调制解调处理器进行解调。移动通信模块250还可以对经调制解调处理器调制后的信号进行放大等处理,天线1可将移动通信模块250处理后的信号转为电磁波辐射出去。
当终端设备200为第一终端设备时,终端设备200可通过天线1和移动通信模块250执行下述方法实施中第一终端设备的发送和接收操作。例如,如图4所示,终端设备200可通过天线1和移动通信模块240从第二终端设备接收加密后的文件。终端设备200还可通过天线1和移动通信模块240执行下述方法实施中第一终端设备的其他发送和接收操作,在此不赘述。同理,当终端设备200为第二终端设备时,终端设备200也可通过天线1和移动通信模块250执行下述方法实施中第二终端设备的发送和接收操作。
无线通信模块260可以提供应用在终端设备200上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块260经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器210。无线通信模块260还可以从处理器210接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
当终端设备200为第一终端设备时,终端设备200可通过天线2和无线通信模块260执行下述方法实施中第一终端设备的发送和接收操作。当终端设备200为第二终端设备时,终端设备200也可通过天线2和无线通信模块260执行下述方法实施中第二终端设备的发送和接收操作。
显示屏294用于显示图像,视频等。显示屏294包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。
当终端设备200为第一终端设备时,第一终端设备可通过显示屏294实现下述方法实施中第一终端设备的显示功能。例如,终端设备200可通过显示屏294显示文件列表。如果终端设备200当前的安全状态大于或等于第一安全状态,终端设备200可通过显示屏294显示解密后的文件的内容。如果终端设备200当前的安全状态低于第一安全状态,终端设备200可通过显示屏294提示文件不可访问,以及文件不可访问的原因。终端设备200可通过显示屏294显示安全配置功能按钮。终端设备200可通过显示屏294提示第二终端设备取消发送文件,以及显示第二终端设备取消发送文件的原因,或显示安全配置建议。
当终端设备200为第二终端设备时,终端设备200可通过显示屏294实现下述方法实施中第二终端设备的显示功能。例如,终端设备200可通过显示屏294显示文件列表。终端设备200可通过显示屏294显示用户列表和文件列表。终端设备200可通过显示屏294显示文件列表和文件发送模式。终端设备200可通过显示屏294提示第一终端设备的安全状态,并提示是否允许向第一终端设备发送文件。终端设备200可通过显示屏294显示取消向第一终端设备发送文件的原因选择项。
外部存储器接口220可以用于连接外部存储卡,例如Micro SD卡,实现扩展终端设备200的存储能力。外部存储卡通过外部存储器接口220与处理器210通信,实现数据存储功能。例如将音乐,视频,文档等文件保存在外部存储卡中。
内部存储器221可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。内部存储器221可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储终端设备200使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器221可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。处理器210通过运行存储在内部存储器221的指令,和/或存储在设置于处理器中的存储器的指令,执行终端设备200的各种功能应用以及数据处理。
处理器210可以包括一个或多个处理单元,例如:处理器210可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
当终端设备200为第一终端设备时,处理器210通过运行存储在内部存储器230的指令,和/或存储在设置于处理器中的存储器的指令,执行下述方法实施中第一终端设备的各种功能应用以及数据处理。当终端设备200为第二终端设备时,处理器210通过运行存储在内部存储器230的指令,和/或存储在设置于处理器中的存储器的指令,执行下述方法实施中第二终端设备的各种功能应用以及数据处理。
USB接口230是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。
充电管理模块240用于从充电器接收充电输入。电源管理模块241用于连接电池242,充电管理模块240与处理器210。电源管理模块241接收电池242和/或充电管理模块240的输入,为处理器210,内部存储器221,显示屏294,摄像头293,和无线通信模块260等供电。。
摄像头293用于捕获静态图像或视频。
音频模块270用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。扬声器270A,也称“喇叭”,用于将音频电信号转换为声音信号。终端设备200可以通过扬声器270A收听音乐,或收听免提通话。受话器270B,也称“听筒”,用于将音频电信号转换成声音信号。麦克风270C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。耳机接口270D用于连接有线耳机。
传感器模块280可以包括压力传感器,陀螺仪传感器,气压传感器,磁传感器,加速度传感器,距离传感器,接近光传感器,指纹传感器,温度传感器,触摸传感器,环境光传感器,骨传导传感器等。
按键290包括开机键,音量键等。按键290可以是机械按键。也可以是触摸式按键。终端设备200可以接收按键输入,产生与终端设备200的用户设置以及功能控制有关的键信号输入。
马达291可以产生振动提示。指示器292可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。SIM卡接口295用于连接SIM卡。
以下对终端设备200的软件系统进行详细介绍:
终端设备200的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。本发明实施例以分层架构的Android系统为例,示例性说明终端设备200的软件结构。如图3所示,图3是本发明实施例的终端设备200的软件结构框图。分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为五层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,内核层和安全操作系统层。
应用程序层可以包括一系列应用程序包。如图3所示,应用程序包可以包括相机,文件分享应用,防病毒应用,图库,通话,导航,WLAN,蓝牙,音乐,视频,短信息等应用程序。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。如图3所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。电话管理器用于提供终端设备200的通信功能。例如通话状态的管理(包括接通,挂断等)。资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。
Android Runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(Media Libraries),三维图形处理库(例如:OpenGLES),2D图形引擎(例如:SGL)等。表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。三维图形处理库用于实现三维图形绘图,图像渲染,合成,和图层处理等。2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。
安全操作系统层可以包括可信执行环境(Trusted Execution Environment,TEE)和trustzone等。TEE主要用于解决启动进程完整性验证和提供更好的数据保护。trustzone技术是系统范围的安全方法,针对高性能计算平台上的大量应用,包括安全支付、数字版权管理(DRM)、企业服务和基于Web的服务。
其中,终端设备200还包括密钥管理模块。密钥管理模块可用于生成、存储密钥以及用于对密钥的使用进行管控,例如在满足什么条件下才可以使用这个密钥。密钥管理模块的位置可以有多种形式,本方案不做限定。例如,密钥管理模块可以是TEE或trustzone里的一个系统服务模块。也可以是应用程序框架层(framework)、系统库、内核层的一个系统服务。或者,也可以是应用程序层里被包含在文件分享应用内部的一个子模块。
下面进一步对本申请实施例提供的文件处理方法进行介绍。
请参见图4,图4是本申请实施例提供的一种文件处理方法的流程示意图。如图4所示,该文件处理方法包括如下步骤401~步骤405,其中:
401、第二终端设备发送加密后的文件至第一终端设备。
其中,文件可以是第二终端设备中的文档、图片文件、音乐文件等文件。第二终端设备向第一终端设备发送文件之前,需要通过加密密钥以对文件进行加密。可选的,第二终端设备可以使用对称加密算法对文件进行加密,或者第二终端设备可以使用非对称加密算法对文件进行加密。对称加密算法的加密密钥和解密密钥相同,非对称加密算法的加密密钥和解密密钥不相同。例如,非对称加密算法的加密密钥为第一终端设备的公钥,非对称加密算法的解密密钥为第一终端设备的私钥。
402、第一终端设备存储该加密的文件。
本申请实施例中,第一终端设备从第二终端设备接收加密后的文件之后,存储该加密后的文件。
403、第一终端设备接收对该加密的文件的访问指令。
本申请实施例中,第一终端设备存储加密后的文件之后,可接收对该加密的文件的访问指令。
该访问指令可以是用户输入的,或者是应用程序输入的,本申请实施例不做限定。例如,用户可以单击或双击文件的图标,以输入对文件的访问指令。
404、第一终端设备获取当前的安全状态。
本申请实施例中,第一终端设备接收对该加密的文件的访问指令之后,第一终端设备获取当前的安全状态。
其中,安全状态可以通过安全属性值集合指示,第一终端设备获取当前的安全状态具体可以指获取当前的安全属性值集合。安全属性值集合中包括一个或多个安全属性的值。例如,安全属性可包括以下属性中的一种或多种:是否设置锁屏密码,是否被root,是否开启防病毒软件,防病毒软件防病毒的数量,是否处于安全系统。安全属性的值可以是bool值或是数值。例如,是否设置锁屏密码这一安全属性的值为1或0,为1时表示设置了锁屏密码,为0时表示未设置锁屏密码。是否被root这一安全属性的值为1或0,为1时表示被root,为0时表示未被root。是否开启防病毒软件这一安全属性的值为1或0,为1时表示开启了防病毒软件,为0时表示未开启防病毒软件。防病毒软件防病毒的数量这一安全属性的值为100,表示能够防止100种病毒。是否处于安全系统这一安全属性的值为1或0,为1时表示处于安全系统,为0时表示未处于安全系统。其中,安全属性集合可以是用户手动配置的,或者是第一终端设备出厂时预设置的,或者可以是通过服务器动态配置的,本申请实例不做限定。可选的,第一终端设备的安全属性集合还可通过服务器进行更新。
或者,安全状态可以通过安全分数或安全等级来指示,第一终端设备获取当前的安全状态具体可以指获取当前的安全分数或安全等级。例如,安全分数可以为100分,90分,50分等。安全等级可以为低级、中级和高级等。或者,安全状态可以通过安全属性值集合和安全分数的组合来指示,或安全状态可以通过安全属性值集合和安全等级的组合来指示。
其中,第一终端设备的安全分数或安全等级可通过安全属性值集合来确定。或者,也可通过其他方式来确定第一终端设备的安全分数或安全等级。例如,可以预先在第一终端设备设置各个安全属性值对应的权重。是否设置锁屏密码=1时,权重为30。是否设置锁屏密码=0时,权重为0。是否被root=0时,权重为50。是否被root=1时,权重为0。是否开启防病毒软件=1时,权重为20。是否开启防病毒软件=0时,权重为0。如果当前的安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=0},则当前的安全分数为80,即30+50+0。再如,还可以预先设置各个安全等级对应的分数区间,例如,0~59分对应的安全等级为低级,60~79分对应的安全等级为中级,80~100分对应的安全等级为高级,如果当前的安全分数为80,则当前的安全等级为高级。当然还可以通过其他方式来确定安全等级或安全分数,本申请实施例不做限定。
405、当该当前的安全状态高于或等于第一安全状态时,第一终端设备通过解密密钥对该文件进行解密。
本申请实施例中,第一终端设备获取当前的安全状态之后,判断该当前的安全状态是否高于或等于第一安全状态。当该当前的安全状态高于或等于第一安全状态时,第一终端设备通过解密密钥对该文件进行解密。可选的,当该当前的安全状态低于第一安全状态时,第一终端设备提示该文件不可访问以及该文件不可访问的原因。
其中,当该当前的安全状态高于或等于第一安全状态时,第一终端设备通过解密密钥对该文件进行解密可以理解为两种方式:方式一,第一终端设备在确定当前的安全状态高于或等于第一安全状态时,就触发第一终端设备通过解密密钥对该文件进行解密。方式二,第一终端设备在确定当前的安全状态高于或等于第一安全状态之后的一段时间内,通过解密密钥对该文件进行解密。
其中,第一安全状态可以为预设的安全状态,例如,可以是用户预先自定义的,或者是设备出厂前配置的。或者第一安全状态可以是与该文件的解密密钥对应的安全状态。
如果第一安全状态为预设的安全状态,则第一终端设备可先判断当前的安全状态是否高于或等于第一安全状态。在判断该当前的安全状态高于或等于第一安全状态时,第一终端设备获取解密密钥,再通过该解密密钥对文件进行解密。或者,第一终端设备可在接收对加密的文件的访问指令之后,判断当前的安全状态是否高于或等于第一安全状态之前,就获取解密密钥。
如果第一安全状态为与该文件的解密密钥对应的安全状态,则第一终端设备在接收对加密的文件的访问指令之后,第一终端设备可先获取当前的安全状态和文件对应的解密密钥。解密密钥和当前的安全状态的获取顺序不做限定。第一终端设备获取解密密钥之后,可获取该解密密钥对应的第一安全状态。第一终端设备获取当前的安全状态和第一安全状态之后,判断当前的安全状态是否高于或等于第一安全状态。在判断该当前的安全状态高于或等于第一安全状态时,通过该解密密钥对文件进行解密。
具体地,可由第一终端设备的密钥管理模块来判断当前的安全状态是否高于或等于第一安全状态,以及由密钥管理模块来获取解密密钥。
其中,第一安全状态可通过第一安全属性值集合进行指示,或通过第一安全分数进行指示,或通过第一安全等级进行指示。或者,第一安全状态可通过第一安全属性值集合和第一安全分数的组合进行指示,或者,第一安全状态可通过第一安全属性值集合和第一安全等级的组合进行指示。
下面对当前的安全状态通过安全属性值集合指示,第一安全状态通过第一安全属性值集合指示时,第一终端设备确定当前的安全状态是否高于或等于第一安全状态的具体实施方式进行介绍:
方式一,第一终端设备计算当前的安全属性值集合对应的安全分数以及第一安全属性值集合对应的安全分数;如果当前的安全属性值集合对应的安全分数大于或等于第一安全属性值集合对应的安全分数,则第一终端设备确定当前的安全状态高于或等于第一安全状态。否则,第一终端设备确定当前的安全状态低于第一安全状态。
例如,当前的安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=1}。第一安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=0}。可以预先在第一终端设备设置各个安全属性值对应的权重。例如,是否设置锁屏密码=1时,权重为30。是否设置锁屏密码=0时,权重为0。是否被root=0时,权重为50,是否被root=1时,权重为0。是否开启防病毒软件=1时,权重为20,是否开启防病毒软件=0时,权重为0。由于当前的安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=1},因此当前的安全属性值集合对应的安全分数为100,即30+50+20。由于第一安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=0},因此第一安全属性值集合对应的安全分数为80,即30+50+0。因此,第一终端设备确定当前的安全状态高于第一安全状态,第一终端设备通过解密密钥对文件进行解密。
方式二,第一终端设备判断当前的安全属性值集合是否与第一安全属性值集合相匹配;若是,则确定当前的安全状态等于第一安全状态。若否,则确定当前的安全状态低于第一安全状态。
例如,第一安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=1}。当前的安全属性值集合为{是否设置锁屏密码=0,是否被root=0,是否开启防病毒软件=0}。由于两个集合中是否设置锁屏密码的值不匹配,两个集合中是否开启防病毒软件的值不匹配。因此,第一终端设备确定当前的安全状态低于第一安全状态,第一终端设备不通过解密密钥对文件进行解密。
下面对当前的安全状态通过安全分数指示,第一安全状态通过第一安全分数指示时,第一终端设备确定当前的安全状态是否高于或等于第一安全状态的具体实施方式进行介绍:
第一终端设备确定当前的安全分数是否大于或等于第一安全分数;若当前的安全分数大于或等于第一安全分数,则第一终端设备确定当前的安全状态高于或等于第一安全状态。否则,第一终端设备确定当前的安全状态低于第一安全状态。
例如,如果当前的安全分数为60分,第一安全分数为80分,则第一终端设备判定当前的安全分数小于第一安全分数,第一终端设备不通过解密密钥对文件进行解密。如果当前的安全分数为90分,第一安全分数为80分,则第一终端设备判定当前的安全分数大于第一安全分数,第一终端设备通过解密密钥对文件进行解密。
下面对当前的安全状态通过安全等级指示,第一安全状态通过第一安全等级指示时,第一终端设备确定当前的安全状态是否高于或等于第一安全状态的具体实施方式进行介绍:
第一终端设备确定当前的安全等级是否大于或等于第一安全等级;若当前的安全等级大于或等于第一安全等级,则第一终端设备确定当前的安全状态高于或等于第一安全状态。否则,第一终端设备确定当前的安全状态低于第一安全状态。
例如,如果当前的安全等级为低级,第一安全等级为高级,则第一终端设备判定当前的安全等级小于第一安全等级,第一终端设备不通过解密密钥对文件进行解密。如果当前的安全等级为高级,第一安全等级为中级,则第一终端设备判定当前的安全等级大于第一安全等级,第一终端设备通过解密密钥对文件进行解密。
可选的,第一终端设备通过解密密钥对文件进行解密之后,具体可显示解密后的文件,或者如果是某个应用请求访问文件,第一终端设备也可将解密后的文件发送给请求的应用。
值得一提的是,每次访问文件时均通过步骤403~步骤405对文件进行解密。如果只在第一次访问时需要对文件进行解密,后续访问不需要对文件进行解密,那么将不能保证文件后续在第一终端设备上的安全性。因此,需要每次访问文件时均通过步骤403~步骤405对文件进行解密。
下面结合具体的应用场景对步骤401~步骤405的原理进一步进行说明。
例如,第二终端设备为终端设备2,第一终端设备为终端设备1。如图5所示,用户1可在终端设备2选择需要发送至终端设备1的文件1。在用户1勾选文件1并点击发送按钮之后,终端设备2可使用加密密钥对文件1进行加密。终端设备2加密文件1之后,发送加密后的文件1至终端设备1。终端设备1接收加密的文件1之后,存储文件1。
如图6所示,在后续时间,当终端设备1的用户2需要查看文件1的内容时,用户2可在终端设备1点击文件1的图标,以输入对文件1的访问指令。终端设备1接收到该访问指令之后,获取当前的安全属性值集合。当前的安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=0}。终端设备1判断当前的安全属性值集合指示的安全状态是否高于或等于第一安全属性值集合指示的第一安全状态。若是,则终端设备1通过文件1的解密密钥对文件1进行解密。若否,则终端设备1提示文件1不可访问以及文件1不可访问的原因。例如,如图6所示,当第一安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=0}时,当前的安全属性值集合指示的安全状态等于第一安全属性值集合指示的第一安全状态。因此,终端设备1解密文件1,并输出解密后文件1的内容。当第一安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=1}时,当前的安全属性值集合指示的安全状态低于第一安全属性值集合指示的安全状态。因此,终端设备1可输出如图6所示的提示信息。可选的,终端设备1还可根据当前的安全属性值集合和第一安全属性值集合输出安全配置功能按钮,用户点击安全配置功能按钮可进行对应的安全配置。例如,如图6所示,由于当前未启动防病毒软件,因此终端设备1可输出用于开启防病毒软件的功能按钮。用户点击该功能按钮之后,终端设备1可启动防病毒软件。或者,用户也可以点击取消按钮,终端设备1则可退出当前界面。
可见,通过实施图4所描述的方法,有利于提高文件在第一终端设备的安全性。
请参见图7,图7是本申请实施例提供的一种文件处理方法的流程示意图。如图7所示,该文件处理方法包括如下步骤701~步骤710,其中:
701、第二终端设备向第一终端设备发送获取请求。
本申请实施例中,具有以下几种触发第二终端设备向第一终端设备发送获取请求的方式:
方式一,第二终端设备可以在检测到用户勾选需要发送的文件,并且点击发送按钮之后,触发向第一终端设备发送获取请求。例如,如图5所示,第二终端设备为终端设备2,第一终端设备为终端设备1。用户1可在终端设备2选择需要发送至终端设备1的文件1。在用户1勾选文件1并点击发送按钮之后,终端设备2向终端设备1发送获取请求。
方式二,第二终端设备可以在检测到用户从用户列表中选择第一终端设备对应的用户时,向第一终端设备发送获取请求。例如,第二终端设备为终端设备2,第一终端设备为终端设备1。如图8所示,终端设备2可从文件分享应用的服务器获取用户列表,例如即时通讯应用的用户列表。每个用户对应一个终端设备。例如,用户1对应终端设备1,用户3对应终端设备3,用户4对应终端设备4,用户5对应终端设备5。在用户从用户列表中选择用户1之后,终端设备2向终端设备1发送获取请求。终端设备2向终端设备1发送获取请求之后,可接收终端设备1响应于该获取请求反馈的第一安全状态。在用户从用户列表中选择用户1之后,终端设备2进入用户1的对话界面。如果用户想要分享文件给用户1,用户可点击用户1的对话界面中的文件分享按钮,终端设备2可输出文件列表供用户选择。用户选择文件1并点击发送按钮之后,终端设备2可根据接收的第一安全状态确定是否允许向终端设备1发送文件1。若是,则终端设备2通过文件1的加密密钥对文件1进行加密,并发送加密后的文件1至终端设备1。
方式三,第二终端设备接收用于向第一终端设备发送文件的数据发送指令;第二终端设备确定文件是否为预设保护类型的数据;若是,则触发第二终端设备向第一终端设备发送获取请求。在第三种方式中,第二终端设备需要先判断文件是否为安全性要求较高的文件,例如文档类型或图片类型的文件安全性要求较高,音乐文件安全性要求较低。其中,预设保护类型可以是用户预先自己设置的,或者是系统默认设置的。如图5所示,用户1在终端设备2勾选文件1并点击发送按钮之后,终端设备2可判断文件1是否为文档类型或图片类型,若是,则终端设备2向终端设备1发送获取请求。若文件1是音乐类型的文件,则终端设备2可直接向终端设备1发送文件1。可选的,对于同一个文件分享应用,该文件分享应用分享的不同类型的文件对安全性的要求可以不同。例如,微信应用分享的音乐文件对安全性的要求较低,微信应用分享的文档文件对安全性的要求较高。或者,对于同一个文件分享应用,该文件分享应用分享的不同类型的文件对安全性的要求也可以相同。可选的,对于同一个文件分享应用,该文件分享应用分享的同一类型的文件对安全性的要求可以不相同。例如,微信应用分享的图片1对安全性的要求较低,微信应用分享的图片2对安全性的要求较高。或者,对于同一个文件分享应用,该文件分享应用分享的同一类型的文件对安全性的要求可以相同。
基于方式三,第二终端设备能够对不同安全性要求的文件采用不同的发送方式。
方式四,第二终端设备输出文件发送模式选项;第二终端设备接收用户对文件发送模式选项中的文件安全发送模式选项的选择操作;第二终端设备响应于选择操作,进入文件安全发送模式。第二终端设备在进入文件安全发送模式之后,在文件安全发送模式下,才向第一终端设备发送获取请求。例如,如图9所示,用户1在终端设备2勾选文件1并点击发送按钮之后,终端设备2可输出文件发送模式选项。如图9所示,文件发送模式选项包括文件安全发送模式和文件普通发送模式。如果文件1是安全性要求较高的文件,则用户可选择文件安全发送模式。终端设备2检测到用户选择文件安全发送模式之后,进入文件安全发送模式,并在安全发送模式下向终端设备1发送获取请求。如果文件1是安全性要求较低的文件,则用户可选择文件普通发送模式。终端设备2检测到用户选择文件普通发送模式之后,进入文件普通发送模式,终端设备2可直接向终端设备1发送文件1。基于方式四,第二终端设备能够根据用户的需求灵活地选择不同的文件发送模式发送文件。
当然还可通过其他方式触发第二终端设备向第一终端设备发送获取请求,本申请实施例不做限定。
702、第一终端设备响应于该获取请求,获取第一终端设备当前的第一安全状态。
本申请实施例中,第一终端设备从第二终端设备接收获取请求之后,响应于该获取请求,获取第一终端设备当前的第一安全状态。
703、第一终端设备发送第一安全状态至第二终端设备。
本申请实施例中,第一终端设备获取第一终端设备当前的第一安全状态之后,发送第一安全状态至第二终端设备。
作为一种可选的实施方式,如图10所示,第一终端设备获取第一终端设备当前的第一安全状态之后,还需要获取对第一安全状态的签名。第一终端设备具体会发送第一安全状态、对第一安全状态的签名和第一终端设备的设备证书至第二终端设备。第二终端设备接收第一安全状态、对第一安全状态的签名和第一终端设备的设备证书之后,根据第一安全状态和第一终端设备的设备证书对该签名进行验证。如果验证通过,则证明第一安全状态是第一终端设备发送的。因此,如果验证通过,第二终端设备根据第一安全状态确定是否允许向第一终端设备发送文件。否则,则证明第一安全状态不是第一终端设备发送的,第二终端设备可提示第二终端设备存在安全风险。第二终端设备不向第一终端设备发送文件。基于该可选的实施方式,能够识别出安全风险,有利于提升文件的安全性。
其中,第一终端设备可自己生成对第一安全状态的签名。或者,第一终端设备可将第一安全状态发送至服务器,由服务器生成对第一安全状态的签名。服务器生成该签名之后,可以发送该签名给第一终端设备。第一终端设备可从服务器接收该签名。
704、第二终端设备根据第一安全状态确定是否允许向第一终端设备发送文件。
本申请实施例中,第二终端设备从第一终端设备接收第一安全状态之后,第二终端设备根据第一安全状态确定是否允许向第一终端设备发送文件。第二终端设备确定允许向第一终端设备发送文件时,执行步骤705。
作为一种可选的实施方式,第二终端设备确定不允许向第一终端设备发送文件时,第二终端设备向第一终端设备发送提示信息,该提示信息用于提示取消向第一终端设备发送文件的原因。第一终端设备接收该提示信息之后,可根据该提示信息提示取消向第一终端设备发送文件的原因,或根据该提示信息提示进行安全配置。其中,该可选的实施方式的具体实现原理可参见下图12和图13所对应的描述。
可选的,第二终端设备确定不允许向第一终端设备发送文件时,第二终端设备向第一终端设备发送提示信息的具体实施方式为:第二终端设备确定不允许向第一终端设备发送文件时,输出取消向第一终端设备发送文件的原因选择项;第二终端设备接收用户对原因选择项的选择操作;第二终端设备向第一终端设备发送提示信息,该提示信息包括该选择操作选择的原因。该实施方式的具体实现原理可参见下图14所对应的描述。
705、当第二终端设备根据第一安全状态确定允许向第一终端设备发送文件时,第二终端设备通过加密密钥对文件进行加密。
其中,当第二终端设备根据第一安全状态确定允许向第一终端设备发送文件时,第二终端设备通过加密密钥对文件进行加密可以理解为两种方式:方式一,第二终端设备根据第一安全状态确定允许向第一终端设备发送文件时,就触发第二终端设备通过加密密钥对文件进行加密。方式二,第二终端设备根据第一安全状态确定允许向第一终端设备发送文件之后的一段时间内,通过加密密钥对文件进行加密。
706、第二终端设备发送加密后的文件至第一终端设备。
本申请实施例中,第二终端设备通过加密密钥对文件进行加密之后,第二终端设备发送加密后的文件至第一终端设备。
707、第一终端设备存储该加密的文件。
本申请实施例中,第一终端设备从第二终端设备接收加密的文件之后,存储该加密的文件。
708、第一终端设备接收对该加密的文件的访问指令。
本申请实施例中,第一终端设备存储该加密的文件之后,可接收对该加密的文件的访问指令。
709、第一终端设备获取当前的安全状态。
本申请实施例中,第一终端设备接收对该加密的文件的访问指令之后,获取当前的安全状态。
710、当该当前的安全状态高于或等于第一安全状态时,第一终端设备通过解密密钥对文件进行解密。
本申请实施例中,第一安全状态为与解密密钥对应的安全状态。每一个解密密钥均可对应一个安全状态。第一终端设备接收对该加密的文件的访问指令之后,可先获取当前的安全状态和文件对应的解密密钥。解密密钥以及当前的安全状态的获取顺序不做限定。第一终端设备获取解密密钥之后,再根据该解密密钥获取第一安全状态。第一终端设备获取当前的安全状态和第一安全状态之后,判断当前的安全状态是否高于或等于第一安全状态。在判断该当前的安全状态高于或等于第一安全状态时,通过该解密密钥对文件进行解密。
其中,步骤706~步骤710的具体实现原理可参见上述图4中步骤401~步骤405的具体实现原理,在此不赘述。
可见,通过实施图7所描述的方法,有利于实现第二终端设备对发送给第一终端设备的文件进行安全管控。
作为一种可选的实施方式,步骤704,即第二终端设备根据第一安全状态确定是否允许向第一终端设备发送文件的具体实施方式为:第二终端设备根据第一安全状态提示第一终端设备的安全状态,并提示是否允许向第一终端设备发送文件;第二终端设备接收到用户的允许发送操作时,第二终端设备确定允许向第一终端设备发送文件;第二终端设备接收到用户的取消发送操作时,第二终端设备确定不允许向第一终端设备发送文件。也就是说,在该实施方式中,可通过用户手动来选择是否发送文件,这样发送方能够很灵活地确定是否向接收方发送文件。
举例来说,以第二终端设备为终端设备2,第一终端设备为终端设备1,第一安全状态通过第一安全属性值集合指示为例。终端设备2检测到用户在终端设备2勾选文件1,并点击发送按钮之后,向终端设备1发送获取请求。终端设备1接收该获取请求之后,获取当前的第一安全属性值集合。第一安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=0,是否处于安全系统=0}。终端设备1将第一安全属性值集合发送至终端设备2。
终端设备2接收第一安全属性值集合之后,终端设备2根据第一安全属性值集合提示终端设备1的安全状态。如图11所示,终端设备2提示终端设备1已设置锁屏密码,未被root,未开启防病毒软件,未处于安全系统。终端设备2还提示是否允许向终端设备1发送文件1。如果用户点击发送按钮,则终端设备2确定允许向终端设备1发送文件1,终端设备2通过加密密钥对文件1进行加密,并发送加密后的文件1至终端设备1。终端设备1接收加密的文件1之后,存储该加密的文件1。如图11所示,在后续时间,当终端设备1的用户2需要查看文件1的内容时,用户2可在终端设备1点击文件1的图标,以输入对文件1的访问指令。终端设备1接收到该访问指令之后,获取获取当前的安全属性值集合。当前的安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=1,是否处于安全系统=1}。终端设备1判断当前的安全属性值集合指示的安全状态高于第一安全属性值集合指示的第一安全状态。因此终端设备1通过文件1的解密密钥对文件1进行解密。可选的,在图11中终端设备2还可同时提示终端设备1的安全分数或安全等级。安全分数或安全等级可根据第一安全属性值集合计算得到。或者,第一安全状态通过第一安全属性值集合和安全分数指示时,在图11中终端设备2还可同时提示终端设备1的安全分数。或第一安全状态通过第一安全属性值集合和安全等级指示时,在图11中终端设备2还可同时提示终端设备1的安全等级。
如果用户在终端设备2点击用于取消发送文件1的取消按钮,则终端设备2确定不允许向终端设备1发送文件1。在这种情况下,终端设备2可向终端设备1发送提示信息,该提示信息用于提示取消向终端设备1发送文件1的原因。例如,该提示信息提示取消向终端设备1发送文件1的原因为未开启防病毒软件,未处于安全系统。如图12所示,终端设备2接收该提示信息之后,根据该提示信息输出取消向终端设备1发送文件1的原因为未开启防病毒软件,未处于安全系统。或者,如图13所示,终端设备2接收该提示信息之后,根据该提示信息建议开启防病毒软件,并进入安全系统。
可选的,终端设备2也可以在确定不允许向终端设备1发送文件1之后,根据第一安全状态输出取消向终端设备2发送文件1的原因选择项。如图14所示,终端设备2输出的原因选择项包括未开启防病毒软件和未处于安全系统。用户可以对原因选择项进行选择。如图14所示,如果用户选择未处于安全系统,则终端设备2发送提示信息给终端设备1,该提示信息用于提示取消向终端设备1发送文件1的原因为未处于安全系统。终端设备2接收该提示信息之后,根据该提示信息输出取消向终端设备1发送文件1的原因为未处于安全系统。或者,终端设备2接收该提示信息之后,根据该提示信息提示进入安全系统,图14以终端设备2接收该提示信息之后,输出取消向终端设备1发送文件1的原因为例。当然如果终端设备2确定不允许向终端设备1发送文件1,终端设备2和终端设备1还可通过其他方式提示用户进行安全配置,本申请实施例不做限定。
再如,如果第一安全状态通过第一安全分数指示,第一安全分数为70分,如图15所示,终端设备2根据第一安全分数可提示终端设备1当前的安全分数为70分。终端设备2还提示是否允许向终端设备1发送文件1。如果用户点击发送按钮,则终端设备2确定允许向第一终端设备发送文件,终端设备2通过加密密钥对文件进行加密,并发送加密后的文件至终端设备1。终端设备1接收加密的文件1之后,存储该加密的文件1。如图15所示,在后续时间,当终端设备1的用户2需要查看文件1的内容时,用户2可在终端设备1点击文件1的图标,以输入对文件1的访问指令。终端设备1接收到该访问指令之后,获取当前的安全分数。当前的安全分数为80分。终端设备1判断当前的安全分数指示的安全状态高于第一安全分数指示的第一安全状态。因此终端设备1通过文件1的解密密钥对文件1进行解密。
如果用户点击取消按钮,则终端设备2确定不允许向终端设备1发送文件。在这种情况下,如图16所示,终端设备2可向终端设备1发送提示信息,该提示信息用于提示已取消向终端设备1发送文件。终端设备1接收该提示信息之后,根据该提示已取消发送文件。可选的,终端设备1还可输出安全配置的建议。例如,如图16所示,由于终端设备1未开启防病毒软件以及未进入安全系统,终端设备1可建议开启防病毒软件,并进入安全系统。第一安全状态通过安全等级指示同理,在此不赘述。
作为一种可选的实施方式,第二终端设备根据第一安全状态确定是否允许向第一终端设备发送文件的具体实施方式为:第二终端设备判断第一安全状态是否高于或等于预设安全状态;当第一安全状态高于或等于预设安全状态时,第二终端设备确定允许向第一终端设备发送文件;当第一安全状态低于预设安全状态时,第二终端设备确定不允许向第一终端设备发送文件。也就是说,在该实施方式中,第二终端设备可以根据第一安全状态自动确定是否向第一终端设备发送文件。
其中,预设安全状态也可通过预设安全属性值集合进行指示,或通过预设安全分数进行指示,或通过预设安全等级进行指示。或者,预设安全状态可通过预设安全属性值集合和预设安全分数的组合进行指示,或者,预设安全状态可通过预设安全属性值集合和预设安全等级的组合进行指示。
可选的,第一安全状态通过第一安全属性值集合指示,预设安全状态通过预设安全属性值指示时,第二终端设备可确定第一安全属性值集合是否与预设安全属性值均相匹配。若是,则确定第一安全状态等于预设安全状态。否则,确定第一安全状态低于预设安全状态。
例如,预设安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=1}。第一安全属性值集合为{是否设置锁屏密码=0,是否被root=0,是否开启防病毒软件=0}。由于两个属性值集合中是否设置锁屏密码的值不匹配,并且是否开启防病毒软件的值不匹配。因此,第二终端设备确定第一安全状态低于预设安全状态,第二终端设备确定不允许向第一终端设备发送文件。
再如,预设安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=1}。第一安全属性值集合为{是否设置锁屏密码=1,是否被root=0,是否开启防病毒软件=1}。由于第一安全属性值集合与预设安全属性值均相匹配。因此,第二终端设备确定第一安全状态等于预设安全状态,第二终端设备确定允许向第一终端设备发送文件。
可选的,第一安全状态通过第一安全属性值集合指示,预设安全状态通过预设安全属性值指示时,第二终端设备可确定第一安全属性值集合对应的安全分数是否大于或等于预设安全属性值对应的安全分数。若是,则确定第一安全状态高于或等于预设安全状态。否则,确定第一安全状态低于预设安全状态。如何获取安全属性值对应的安全分数的具体原理,可参见前述图4所对应的实施例的相关描述,在此不赘述。
可选的,第一安全状态通过第一安全分数指示,预设安全状态通过预设安全分数指示时,第二终端设备判断第一安全分数是否大于与预设安全分数;当第一安全分数大于或等于预设安全分数时,第二终端设备确定第一安全状态高于或等于预设安全状态。当第一安全分数小于预设安全分数时,第二终端设备确定第一安全状态低于预设安全状态。
可选的,第一安全状态通过第一安全等级指示,预设安全状态通过预设安全等级指示时,第二终端设备判断第一安全等级是否大于与预设安全等级;当第一安全等级大于或等于预设安全等级时,第二终端设备确定第一安全状态高于或等于预设安全状态。当第一安全等级小于预设安全等级时,第二终端设备确定第一安全状态低于预设安全状态。
请参见图17,图17是本申请实施例提供的一种文件处理方法的流程示意图。如图17所示,该文件处理方法包括如下步骤1701~步骤1713,其中:
1701、第二终端设备向第一终端设备发送获取请求。
1702、第一终端设备响应于该获取请求,获取第一终端设备当前的第一安全状态,并获取加密密钥和解密密钥。
本申请实施例中,第一终端设备从第二终端设备接收获取请求之后,响应于该获取请求,获取第一终端设备当前的第一安全状态,并获取加密密钥和解密密钥。
其中,第一终端设备可通过以下几种方式来获取加密密钥和解密密钥。
方式一,第一终端设备自己生成加密密钥和解密密钥。在方式一中,第一终端设备可以随机生成加密密钥和解密密钥。或者,第一终端设备可根据第一终端设备的主密钥来派生生成加密密钥和解密密钥。第一终端设备的主密钥为第一终端设备中最顶层的密钥。具体地,可由第一终端设备的密钥管理模块来生成加密密钥和解密密钥,可由第一终端设备的密钥管理模块来存储解密密钥。
方式二,第一终端设备从其他设备(如服务器等)获取加密密钥和解密密钥。在方式二中,第一终端设备可以向服务器发送密钥请求。服务器接收该密钥请求之后,可生成加密密钥和解密密钥,并向第一终端设备发送加密密钥和解密密钥。相应地,第一终端设备可接收该加密密钥和解密密钥。
1703、第一终端设备发送该第一安全状态和该加密密钥至第二终端设备。
作为一种可选的实施方式,如图18所示,第一终端设备获取第一终端设备当前的第一安全状态,并获取加密密钥和解密密钥之后,还可获取对第一安全状态和加密密钥的签名。第一终端设备具体可以发送第一安全状态、加密密钥、该签名和第一终端设备的设备证书至第二终端设备。第二终端设备接收第一终端设备发送的第一安全状态、加密密钥、签名和第一终端设备的设备证书之后,根据第一安全状态、加密密钥和第一终端设备的设备证书对该签名进行验证。如果验证通过,则证明第一安全状态和加密密钥是第一终端设备发送的。因此,如果验证通过,第二终端设备可根据该第一安全状态确定是否允许向第一终端设备发送文件。如果验证失败,则第二终端设备可提示第二终端设备存在安全风险。第二终端设备不向第二终端设备发送文件。因此,基于该可选的实施方式,能够识别出安全风险,有利于提升文件的安全性。
其中,如果第一终端设备获取的加密密钥和解密密钥为非对称密钥,则加密密钥可以是公钥,解密密钥可以是私钥。
1704、第一终端设备建立该第一安全状态与该解密密钥的对应关系。
具体地,可由第一终端设备的密钥管理模块建立该第一安全状态与该解密密钥的对应关系。
其中,步骤1703和步骤1704的执行顺序不分先后。
1705、第二终端设备根据该第一安全状态确定是否允许向第一终端设备发送文件。
本申请实施例中,第二终端设备接收该第一安全状态和该加密密钥之后,根据该第一安全状态确定是否允许向第一终端设备发送文件。
1706、当第二终端设备根据第一安全状态确定允许向第一终端设备发送文件时,第二终端设备通过接收的加密密钥对文件进行加密。
1707、第二终端设备发送加密后的文件至第一终端设备。
1708、第一终端设备存储该加密的文件。
本申请实施例中,第一终端设备从第二终端设备接收该加密的文件之后,第一终端设备存储该加密的文件。
其中,步骤1705~步骤1708的的具体实现原理可参见上述图7中步骤704~步骤707的具体实现原理,在此不赘述。
1709、第一终端设备建立该加密的文件与解密密钥之间的对应关系。
本申请实施例中,第一终端设备从第二终端设备接收该加密的文件之后,建立该加密的文件与解密密钥之间的对应关系。
具体地,可由第一终端设备的密钥管理模块建立该加密的文件与解密密钥之间的对应关系。
1710、第一终端设备接收对该加密的文件的访问指令。
其中,步骤1710的具体实现原理可参见上述图4中步骤403的具体实现原理,在此不赘述。
1711、第一终端设备获取文件对应的解密密钥,并获取解密密钥对应的第一安全状态。
其中,可由第一终端设的密钥管理模块获取文件对应的解密密钥,并获取解密密钥对应的第一安全状态。
1712、第一终端设备获取当前的安全状态。
1713、当该当前的安全状态高于或等于第一安全状态时,第一终端设备通过该解密密钥对文件进行解密。
其中,步骤1712和步骤1713的的具体实现原理可参见上述图4中步骤404和步骤405的具体实现原理,在此不赘述。
通过实施图17所描述的方法,可以由第一终端设备生成加密密钥和解密密钥。
请参见图19,图19是本申请实施例提供的一种文件处理方法。如图19所示,该文件处理方法包括如下步骤1901~步骤1913,其中:
1901、第二终端设备向第一终端设备发送获取请求。
1902、第一终端设备响应于该获取请求,获取第一终端设备当前的第一安全状态。
1903、第一终端设备发送该第一安全状态至第二终端设备。
1904、第二终端设备根据该第一安全状态确定是否允许向第一终端设备发送文件。
本申请实施例中,第二终端设备接收该第一安全状态和该加密密钥之后,根据该第一安全状态确定是否允许向第一终端设备发送文件。
其中,步骤1901和步骤1904的的具体实现原理可参见上述图7中步骤701和步骤704的具体实现原理,在此不赘述。
1905、当第二终端设备根据第一安全状态确定允许向第一终端设备发送文件时,第二终端设备生成加密密钥和解密密钥。
其中,当第二终端设备根据第一安全状态确定允许向第一终端设备发送文件时,第二终端设备生成加密密钥和解密密钥可以理解为两种方式:方式一,第二终端设备根据第一安全状态确定允许向第一终端设备发送文件时,就触发第二终端设备生成加密密钥和解密密钥。方式二,第二终端设备根据第一安全状态确定允许向第一终端设备发送文件之后的一段时间内,生成加密密钥和解密密钥。加密密钥和解密密钥可以是对称算法的密钥,加密密钥和解密密钥相同。或者,加密密钥和解密密钥可以是非对称算法的密钥,加密密钥为私钥和解密密钥为公钥。
1906、第二终端设备通过该加密密钥对文件进行加密。
1907、第二终端设备发送该解密密钥和加密后的文件至第一终端设备。
1908、第一终端设备存储该加密的文件。
本申请实施例中,第一终端设备从第二终端设备接收该加密的文件之后,第一终端设备存储该加密的文件。
其中,步骤1906~步骤1908的的具体实现原理可参见前述方法实施例中对应的描述,在此不赘述。
1909、第一终端设备建立该加密的文件与解密密钥之间的对应关系,以及建立第一安全状态与解密密钥的对应关系。
本申请实施例中,第一终端设备从第二终端设备接收该解密密钥和加密的文件之后,建立该加密的文件与解密密钥之间的对应关系,以及建立第一安全状态与解密密钥的对应关系。
其中,可由第一终端设的密钥管理模块建立该加密的文件与解密密钥之间的对应关系,以及建立第一安全状态与解密密钥的对应关系。
1910、第一终端设备接收对该加密的文件的访问指令。
1911、第一终端设备获取文件对应的解密密钥,并获取解密密钥对应的第一安全状态。
其中,可由第一终端设的密钥管理模块获取文件对应的解密密钥,并获取解密密钥对应的第一安全状态。
1912、第一终端设备获取当前的安全状态。
1913、当该当前的安全状态高于或等于第一安全状态时,第一终端设备通过该解密密钥对文件进行解密。
其中,步骤1910~步骤1913的的具体实现原理可参见前述方法实施例中对应的描述,在此不赘述。
通过实施图19所描述的方法,可以由第二终端设备生成加密密钥和解密密钥。
本发明实施例可以根据上述方法示例对设备进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
请参见图20,图20示出了本申请实施例的一种终端设备的结构示意图。图20所示的终端设备2000可以用于执行上述方法实施例中第一终端设备或第二终端设备所执行的操作。图20所示的终端设备2000可以包括处理模块2001和通信模块2002。
当终端设备2000用于执行上述方法实施例中第一终端设备所执行的操作时,其中:
通信模块2002,用于从第二终端设备接收加密的文件;处理模块2001,用于存储加密的文件;处理模块2001,还用于接收对加密的文件的访问指令;处理模块2001,还用于获取当前的安全状态;处理模块2001,还用于当当前的安全状态高于或等于第一安全状态时,通过解密密钥对文件进行解密。
其中,处理模块2001中还可包括密钥管理模块,可由密钥管理模块判断当前的安全状态是否高于或等于第一安全状态。
作为一种可选的实施方式,第一安全状态为与解密密钥对应的安全状态,通信模块2002从第二终端设备接收加密的文件之前,通信模块2002,还用于从第二终端设备接收获取请求;处理模块2001,还用于响应于获取请求,获取终端设备200当前的第一安全状态;通信模块2002,还用于发送第一安全状态至第二终端设备。
作为一种可选的实施方式,处理模块2001,还用于响应于获取请求,获取加密密钥和解密密钥;通信模块2002,还用于发送加密密钥至第二终端设备;处理模块2001,还用于建立第一安全状态与解密密钥的对应关系;处理模块2001,还用于在通信模块2002从第二终端设备接收加密的文件之后,建立文件与解密密钥的对应关系。
其中,可由密钥管理模块获取加密密钥和解密密钥,以及建立第一安全状态与解密密钥的对应关系,以及建立文件与解密密钥的对应关系。
作为一种可选的实施方式,通信模块2002,还用于在处理模块2001接收对加密的文件的访问指令之前,从第二终端设备接收解密密钥;处理模块2001,还用于建立文件与解密密钥的对应关系,以及建立第一安全状态与解密密钥的对应关系。
其中,可由密钥管理模块建立文件与解密密钥的对应关系,以及建立第一安全状态与解密密钥的对应关系。
作为一种可选的实施方式,处理模块2001,还用于在获取终端设备200当前的第一安全状态之后,获取对第一安全状态的签名;通信模块2002发送第一安全状态至第二终端设备的方式具体为:发送第一安全状态、该签名和终端设备200的设备证书至第二终端设备。
作为一种可选的实施方式,处理模块2001,还用于当当前的安全状态低于第一安全状态时,提示文件不可访问以及文件不可访问的原因。
作为一种可选的实施方式,处理模块2001,还用于当当前的安全状态低于第一安全状态时,根据当前的安全状态输出安全配置功能按钮。
当终端设备2000用于执行上述方法实施例中第二终端设备所执行的操作时,其中:
通信模块2002,用于向第一终端设备发送获取请求;通信模块2002,还用于接收第一终端设备响应于该获取请求发送的第一终端设备的第一安全状态;处理模块2001,用于根据第一安全状态确定是否允许向第一终端设备发送文件;处理模块2001,还用于当处理模块2001根据第一安全状态确定允许向第一终端设备发送文件时,通过加密密钥对文件进行加密;通信模块2002,还用于发送加密后的文件至第一终端设备。
作为一种可选的实施方式,通信模块2002,还用于在处理模块2001根据第一安全状态确定是否允许向第一终端设备发送文件之前,接收第一终端设备响应于获取请求发送的加密密钥。
作为一种可选的实施方式,处理模块2001,还用于在通过加密密钥对文件进行加密之前,生成加密密钥和解密密钥;通信模块2002,还用于在处理模块2001生成加密密钥和解密密钥之后,发送该解密密钥至第一终端设备。
作为一种可选的实施方式,通信模块2002接收第一终端设备响应于获取请求发送的第一终端设备的第一安全状态的方式具体为:接收第一终端设备响应于获取请求发送的第一终端设备的第一安全状态、签名和第一终端设备的设备证书,该签名为对第一安全状态的签名;
处理模块2001,还用于根据第一安全状态和第一终端设备的设备证书对签名进行验证;若验证通过,则处理模块2001根据第一安全状态确定是否允许向第一终端设备发送文件。
作为一种可选的实施方式,处理模块2001根据第一安全状态确定是否允许向第一终端设备发送文件的方式具体为:根据第一安全状态提示第一终端设备的安全状态,并提示是否允许向第一终端设备发送文件;接收到用户的允许发送操作时,确定允许向第一终端设备发送文件;接收到用户的取消发送操作时,确定不允许向第一终端设备发送文件。
作为一种可选的实施方式,处理模块2001根据第一安全状态确定是否允许向第一终端设备发送文件的方式具体为:判断第一安全状态是否高于或等于预设安全状态;当第一安全状态高于或等于预设安全状态时,确定允许向第一终端设备发送文件;当第一安全状态低于预设安全状态时,确定不允许向第一终端设备发送文件。
作为一种可选的实施方式,通信模块2002,还用于在处理模块2001确定不允许向第一终端设备发送文件时,向第一终端设备发送提示信息,该提示信息用于提示取消向第一终端设备发送文件的原因。
作为一种可选的实施方式,处理模块2001,还用于在确定不允许向第一终端设备发送文件时,输出取消向第一终端设备发送文件的原因选择项;处理模块2001,还用于接收用户对原因选择项的选择操作;其中,上述提示信息包括选择操作选择的原因。
作为一种可选的实施方式,处理模块2001,还用于在通信模块2002向第一终端设备发送获取请求之前,接收用于向第一终端设备发送文件的数据发送指令;处理模块2001,还用于确定文件是否为预设保护类型的数据;若是,则通信模块2002向第一终端设备发送获取请求。
作为一种可选的实施方式,处理模块2001,还用于在通信模块2002在向第一终端设备发送获取请求之前,输出文件发送模式选项,以及接收用户对文件发送模式选项中的文件安全发送模式选项的选择操作,以及响应于选择操作,进入文件安全发送模式;通信模块2002向第一终端设备发送获取请求的方式具体为:在文件安全发送模式下向第一终端设备发送获取请求。
基于同一发明构思,本申请实施例中提供的终端设备解决问题的原理与本申请方法实施例中第一终端设备或第二终端设备解决问题的原理相似,因此各设备的实施可以参见方法的实施,为简洁描述,在这里不再赘述。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例终端设备中的模块可以根据实际需要进行合并、划分和删减。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、存储盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态存储盘Solid State Disk(SSD))等。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (18)
1.一种文件处理方法,其特征在于,所述方法包括:
第一终端设备从所述第二终端设备接收获取请求;
所述第一终端设备响应于所述获取请求,获取所述第一终端设备当前的第一安全状态、加密密钥和解密密钥;
所述第一终端设备发送所述第一安全状态和所述加密密钥至所述第二终端设备;
所述第一终端设备建立所述第一安全状态与所述解密密钥的对应关系;
所述第一终端设备从第二终端设备接收加密的文件;
所述第一终端设备存储所述加密的文件;
所述第一终端设备建立所述加密的文件与所述解密密钥的对应关系;
所述第一终端设备接收对所述加密的文件的访问指令;
所述第一终端设备获取当前的安全状态;
当所述当前的安全状态高于或等于所述第一安全状态时,所述第一终端设备通过所述解密密钥对所述文件进行解密。
2.根据权利要求1所述的方法,其特征在于,所述第一终端设备接收对所述加密的文件的访问指令之前,所述方法还包括:
第一终端设备从第二终端设备接收所述解密密钥;
所述第一终端设备建立所述文件与所述解密密钥的对应关系,以及建立所述第一安全状态与所述解密密钥的对应关系。
3.根据权利要求1所述的方法,其特征在于,所述获取所述第一终端设备当前的第一安全状态之后,所述方法还包括:
所述第一终端设备获取对所述第一安全状态的签名;
所述第一终端设备发送所述第一安全状态至所述第二终端设备,包括:
所述第一终端设备发送所述第一安全状态、所述签名和所述第一终端设备的设备证书至所述第二终端设备。
4.根据权利要求1~3中任意一项所述的方法,其特征在于,所述方法还包括:
当所述当前的安全状态低于所述第一安全状态时,所述第一终端设备提示所述文件不可访问以及所述文件不可访问的原因。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当所述当前的安全状态低于所述第一安全状态时,所述第一终端设备根据所述当前的安全状态输出安全配置功能按钮。
6.一种文件处理方法,其特征在于,所述方法包括:
第二终端设备向第一终端设备发送获取请求;
所述第二终端设备接收所述第一终端设备响应于所述获取请求发送的所述第一终端设备的第一安全状态;
所述第二终端设备根据所述第一安全状态确定是否允许向所述第一终端设备发送文件;
当所述第二终端设备根据所述第一安全状态确定允许向所述第一终端设备发送所述文件时,所述第二终端设备通过加密密钥对所述文件进行加密;
所述第二终端设备发送加密后的所述文件至所述第一终端设备。
7.根据权利要求6所述的方法,其特征在于,所述第二终端设备根据所述第一安全状态确定是否允许向所述第一终端设备发送文件之前,所述方法还包括:
所述第二终端设备接收所述第一终端设备响应于所述获取请求发送的所述加密密钥。
8.根据权利要求6所述的方法,其特征在于,所述第二终端设备通过加密密钥对所述文件进行加密之前,所述方法还包括:
所述第二终端设备生成所述加密密钥和解密密钥;
所述第二终端设备生成所述加密密钥和解密密钥之后,所述方法还包括:
所述第二终端设备发送所述解密密钥至所述第一终端设备。
9.根据权利要求6~8中任意一项所述的方法,其特征在于,所述第二终端设备接收所述第一终端设备响应于所述获取请求发送的所述第一终端设备的第一安全状态,包括:
所述第二终端设备接收所述第一终端设备响应于所述获取请求发送的所述第一终端设备的第一安全状态、签名和所述第一终端设备的设备证书,所述签名为对所述第一安全状态的签名;
所述方法还包括:
所述第二终端设备根据所述第一安全状态和所述第一终端设备的设备证书对所述签名进行验证;
若验证通过,则执行所述第二终端设备根据所述第一安全状态确定是否允许向所述第一终端设备发送文件的步骤。
10.根据权利要求6~8中任意一项所述的方法,其特征在于,所述第二终端设备根据所述第一安全状态确定是否允许向所述第一终端设备发送文件,包括:
所述第二终端设备根据所述第一安全状态提示所述第一终端设备的安全状态,并提示是否允许向所述第一终端设备发送文件;
所述第二终端设备接收到用户的允许发送操作时,所述第二终端设备确定允许向所述第一终端设备发送文件;所述第二终端设备接收到用户的取消发送操作时,所述第二终端设备确定不允许向所述第一终端设备发送文件。
11.根据权利要求6~8中任意一项所述的方法,其特征在于,所述第二终端设备根据所述第一安全状态确定是否允许向所述第一终端设备发送文件,包括:
所述第二终端设备判断所述第一安全状态是否高于或等于预设安全状态;
当所述第一安全状态高于或等于所述预设安全状态时,所述第二终端设备确定允许向所述第一终端设备发送文件;当所述第一安全状态低于所述预设安全状态时,所述第二终端设备确定不允许向所述第一终端设备发送文件。
12.根据权利要求6~8中任意一项所述的方法,其特征在于,所述方法还包括:
所述第二终端设备确定不允许向所述第一终端设备发送文件时,所述第二终端设备向所述第一终端设备发送提示信息,所述提示信息用于提示取消向所述第一终端设备发送所述文件的原因。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括:
所述第二终端设备确定不允许向所述第一终端设备发送文件时,输出取消向所述第一终端设备发送所述文件的原因选择项;
所述第二终端设备接收用户对所述原因选择项的选择操作;
其中,所述提示信息包括所述选择操作选择的原因。
14.根据权利要求6~8中任意一项所述的方法,其特征在于,所述第二终端设备向第一终端设备发送获取请求之前,所述方法还包括:
所述第二终端设备接收用于向所述第一终端设备发送文件的数据发送指令;
所述第二终端设备确定所述文件是否为预设保护类型的数据;
若是,则执行所述第二终端设备向第一终端设备发送获取请求的步骤。
15.根据权利要求6~8中任意一项所述的方法,其特征在于,所述第二终端设备向第一终端设备发送获取请求之前,所述方法还包括:
所述第二终端设备输出文件发送模式选项;
所述第二终端设备接收用户对所述文件发送模式选项中的文件安全发送模式选项的选择操作;
所述第二终端设备响应于所述选择操作,进入所述文件安全发送模式;
所述第二终端设备向第一终端设备发送获取请求,包括:
所述第二终端设备在所述文件安全发送模式下向第一终端设备发送获取请求。
16.一种终端设备,其特征在于,所述终端设备包括:
存储器,所述存储器包括计算机可读指令;
与所述存储器相连的处理器,所述处理器用于执行所述计算机可读指令,从而使得所述终端设备执行权利要求1-5任一项所述的方法。
17.一种终端设备,其特征在于,所述终端设备包括:
存储器,所述存储器包括计算机可读指令;
与所述存储器相连的处理器,所述处理器用于执行所述计算机可读指令,从而使得所述终端设备执行权利要求6-15任一项所述的方法。
18.一种通信系统,其特征在于,所述通信系统包括第一终端设备和第二终端设备,其中,所述第一终端设备为权利要求16的终端设备,所述第二终端设备为权利要求17的终端设备。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2019/076567 WO2020172874A1 (zh) | 2019-02-28 | 2019-02-28 | 一种文件处理方法及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112262548A CN112262548A (zh) | 2021-01-22 |
CN112262548B true CN112262548B (zh) | 2022-01-14 |
Family
ID=72238258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980039784.XA Active CN112262548B (zh) | 2019-02-28 | 2019-02-28 | 一种文件处理方法及终端设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220147641A1 (zh) |
EP (1) | EP3907930B1 (zh) |
KR (1) | KR102566275B1 (zh) |
CN (1) | CN112262548B (zh) |
WO (1) | WO2020172874A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113408016B (zh) * | 2021-05-24 | 2022-07-05 | 荣耀终端有限公司 | 保存密文的方法和装置 |
CN113660156B (zh) * | 2021-08-09 | 2022-10-21 | 覃飞 | 一种传输文件的处理方法、装置、电子设备及存储介质 |
CN115174136B (zh) * | 2022-05-23 | 2024-02-02 | 北京旷视科技有限公司 | 数据获取和数据传送方法、终端、服务器及存储介质 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1205855A3 (en) * | 2000-11-10 | 2006-01-25 | Masae Yanagi | Data managing method, data managing system, data managing apparatus, data handling apparatus, computer program, and recording medium |
US7921284B1 (en) * | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
KR100499664B1 (ko) * | 2002-07-29 | 2005-07-05 | 테라피정보통신 주식회사 | 보안 핸드프리키트와 공개키 기반구조를 이용한 보안 통신시스템 및 방법 |
US7607006B2 (en) * | 2004-09-23 | 2009-10-20 | International Business Machines Corporation | Method for asymmetric security |
US8325927B2 (en) * | 2008-01-28 | 2012-12-04 | Seagate Technology Llc | Anchor point-based digital content protection with an escrow anchor point |
KR100989082B1 (ko) * | 2008-08-07 | 2010-10-25 | 한국전자통신연구원 | 이동 단말간 보안 상황 정보 교환 방법 및 그 장치 |
JP2010218428A (ja) * | 2009-03-18 | 2010-09-30 | Buffalo Inc | 外付け記憶装置及びその制御方法 |
US8826013B1 (en) * | 2009-09-23 | 2014-09-02 | Trend Micro Incorporated | Protection of customer data in cloud virtual machines using a central management server |
CN101938459A (zh) * | 2010-06-22 | 2011-01-05 | 北京豪讯美通科技有限公司 | 全程全网安全协同防御系统 |
US8990554B2 (en) * | 2011-06-30 | 2015-03-24 | Verizon Patent And Licensing Inc. | Network optimization for secure connection establishment or secure messaging |
US8892875B1 (en) * | 2011-07-29 | 2014-11-18 | Trend Micro Incorporated | Methods and apparatus for controlling access to encrypted computer files |
CN103117853B (zh) * | 2011-11-16 | 2016-05-18 | 航天信息股份有限公司 | 一种安全存储装置帐户输入及认证方法 |
US8799634B2 (en) * | 2011-12-23 | 2014-08-05 | Blackberry Limited | Method and system for temporarily reconfiguring system settings of a computing device during execution of a software application |
CN103390026B (zh) * | 2013-06-20 | 2017-08-25 | 中国软件与技术服务股份有限公司 | 一种移动智能终端安全浏览器及其工作方法 |
CN103475463B (zh) * | 2013-08-19 | 2017-04-05 | 华为技术有限公司 | 加密实现方法及装置 |
KR102195900B1 (ko) * | 2013-12-20 | 2020-12-29 | 삼성전자주식회사 | 단말간 암호화된 메시지를 송수신하는 방법 및 장치 |
CN105335672B (zh) * | 2014-06-16 | 2020-12-04 | 华为技术有限公司 | 一种安全模式提示方法及装置 |
US10229272B2 (en) * | 2014-10-13 | 2019-03-12 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
CN105634737B (zh) * | 2014-10-31 | 2020-03-20 | 腾讯科技(深圳)有限公司 | 一种数据传输方法、终端及其系统 |
CN105550866B (zh) * | 2015-05-30 | 2020-05-19 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全控制方法及装置 |
JP2017092722A (ja) * | 2015-11-11 | 2017-05-25 | 直人 ▲高▼野 | ファイルの送受信システム |
CN106203137B (zh) * | 2016-07-06 | 2019-01-25 | 广州永霸信息科技股份有限公司 | 一种机密文件访问安全系统 |
US10706172B2 (en) * | 2017-05-24 | 2020-07-07 | Insyde Software Corp. | Controlled device, security management method, and security management system |
CN107425970A (zh) * | 2017-09-27 | 2017-12-01 | 郑州云海信息技术有限公司 | 一种p2p网络的文件传输方法、发送端、接收端及介质 |
US10917408B2 (en) * | 2018-03-15 | 2021-02-09 | Fuji Xerox Co., Ltd. | Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents |
CN108959943B (zh) * | 2018-06-29 | 2020-06-05 | 北京百度网讯科技有限公司 | 用于管理加密密钥的方法、装置、设备、存储介质以及相应车辆 |
US11025638B2 (en) * | 2018-07-19 | 2021-06-01 | Forcepoint, LLC | System and method providing security friction for atypical resource access requests |
JP2021157250A (ja) * | 2020-03-25 | 2021-10-07 | 富士フイルムビジネスイノベーション株式会社 | ドキュメント管理システム、処理端末装置及び制御装置 |
-
2019
- 2019-02-28 CN CN201980039784.XA patent/CN112262548B/zh active Active
- 2019-02-28 KR KR1020217027050A patent/KR102566275B1/ko active IP Right Grant
- 2019-02-28 US US17/434,446 patent/US20220147641A1/en active Pending
- 2019-02-28 EP EP19917019.2A patent/EP3907930B1/en active Active
- 2019-02-28 WO PCT/CN2019/076567 patent/WO2020172874A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
EP3907930B1 (en) | 2023-04-26 |
KR20210116644A (ko) | 2021-09-27 |
EP3907930A4 (en) | 2022-01-19 |
KR102566275B1 (ko) | 2023-08-10 |
US20220147641A1 (en) | 2022-05-12 |
EP3907930A1 (en) | 2021-11-10 |
CN112262548A (zh) | 2021-01-22 |
WO2020172874A1 (zh) | 2020-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020192447A1 (zh) | 一种文件访问权限认证方法及电子设备 | |
US8621483B2 (en) | Methods, apparatuses and computer program products for provisioning applications to in vehicle infotainment systems with secured access | |
KR101907529B1 (ko) | 사용자 디바이스에서 어플리케이션 관리 방법 및 장치 | |
CN112262548B (zh) | 一种文件处理方法及终端设备 | |
WO2021159765A1 (zh) | 一种账号数据共享方法及电子设备 | |
WO2022057742A1 (zh) | 一种跨设备调用应用的方法及电子设备 | |
JP6858256B2 (ja) | 決済アプリケーション分離方法および装置、ならびに端末 | |
US9911009B2 (en) | Device and method for providing safety of data by using multiple modes in device | |
CN110851823B (zh) | 数据访问方法、装置、终端及存储介质 | |
CN110795737A (zh) | 对电子身份证的业务适用范围进行升级的方法和终端设备 | |
CN110084035B (zh) | 用于在发生拒绝时建议响应指南的电子设备和方法 | |
CN115879088A (zh) | 权限检查的方法和电子设备 | |
CN110602689B (zh) | 一种设备安全操作的方法和装置 | |
CN113468606A (zh) | 一种应用程序的访问方法及电子设备 | |
CN114661501A (zh) | 一种开机异常的修复方法及装置 | |
WO2020062192A1 (zh) | 一种操作控制方法及电子设备 | |
US20140259155A1 (en) | Process authentication method and electronic device implementing the same | |
CN113496039A (zh) | 一种权限管理方法及终端 | |
CN113850633B (zh) | 信息推送方法和装置 | |
WO2023185881A1 (zh) | 应用程序权限管理方法、系统及相关装置 | |
CN116049812B (zh) | 访问硬件资源的方法和电子设备 | |
WO2022143136A1 (zh) | 一种密码重置的方法、装置和电子设备 | |
KR20130101626A (ko) | 보안 데이터 처리 장치 및 방법 | |
CN117131533A (zh) | 打开文件的方法和电子设备 | |
CN118079382A (zh) | 游戏服务的管理方法和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |