CN112434285A - 文件管理方法、装置、电子设备及存储介质 - Google Patents
文件管理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112434285A CN112434285A CN202011405981.XA CN202011405981A CN112434285A CN 112434285 A CN112434285 A CN 112434285A CN 202011405981 A CN202011405981 A CN 202011405981A CN 112434285 A CN112434285 A CN 112434285A
- Authority
- CN
- China
- Prior art keywords
- file
- desktop
- file management
- type
- management process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 263
- 238000000034 method Methods 0.000 claims abstract description 208
- 230000008569 process Effects 0.000 claims abstract description 174
- 238000001914 filtration Methods 0.000 claims abstract description 36
- 238000012544 monitoring process Methods 0.000 claims abstract description 15
- 230000006870 function Effects 0.000 claims description 160
- 230000015654 memory Effects 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 12
- 244000035744 Hura crepitans Species 0.000 description 121
- 238000002955 isolation Methods 0.000 description 43
- 238000012545 processing Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 230000001360 synchronised effect Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241000876446 Lanthanotidae Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请公开了一种文件管理方法、装置、电子设备及存储介质。其中,方法包括:通过过滤管理器监测电子设备的文件管理进程;监测到文件管理进程时,所述过滤管理器通过调用第一类回调函数,确定所述文件管理进程在所述电子设备包含的多个桌面中对应的桌面;并允许或禁止执行所述文件管理进程对应的文件管理操作;其中,所述电子设备包含的多个桌面中各桌面对应的系统操作权限相同或不同;所述第一类回调函数是第一微过滤器向所述过滤管理器注册的;所述多个桌面中各桌面对应的文件目录下的文件基于所述第一微过滤器进行了隔离。
Description
技术领域
本申请涉及数据保护技术领域,尤其涉及一种文件管理方法、装置、电子设备及存储介质。
背景技术
沙箱是一种虚拟系统程序,模拟了一个类似沙盒的独立作业环境,在其内部运行的程序并不能对硬盘产生永久性的影响。相关技术中,可以通过挂钩应用程序接口(API,Application Programming Interface)的方式实现对沙箱文件的管理。
然而,通过挂钩API的方式实现对沙箱文件的管理,存在兼容性的问题。
发明内容
为解决相关技术问题,本申请实施例提供一种文件管理方法、装置、电子设备及存储介质。
本申请实施例的技术方案是这样实现的:
本申请实施例提供了一种文件管理方法,包括:
通过过滤管理器监测电子设备的文件管理进程;
监测到文件管理进程时,所述过滤管理器(英文可以表示为Filter Manager)通过调用第一类回调函数,确定所述文件管理进程在所述电子设备包含的多个桌面(英文可以表示为Desktop)中对应的桌面;并允许或禁止执行所述文件管理进程对应的文件管理操作;其中,
所述电子设备包含的多个桌面中各桌面对应的系统操作权限相同或不同;所述第一类回调函数是第一微过滤器(英文可以表示为Minifilter)向所述过滤管理器注册的;所述多个桌面中各桌面对应的文件目录下的文件基于所述第一Minifilter进行了隔离。
上述方案中,
所述电子设备包含的多个桌面包括第一类桌面和第二类桌面;所述第一类桌面对应的系统操作权限低于所述第二类桌面对应的系统操作权限;
在所述文件管理进程对应的文件管理操作包含所述第二类桌面针对所述第一类桌面对应的文件目录下的文件的操作的情况下,所述第一类回调函数允许执行所述文件管理进程对应的文件管理操作;
在所述文件管理进程对应的文件管理操作包含所述第一类桌面针对所述第二类桌面对应的文件目录下的文件的操作的情况下,所述第一类回调函数禁止执行所述文件管理进程对应的文件管理操作。
上述方案中,
所述文件管理进程对应的文件管理操作包含所述第二类桌面针对所述第一类桌面对应的文件目录下第一文件的读取操作;
在所述文件管理进程未携带第一标识的情况下,所述第一类回调函数针对所述第一类桌面对应的文件目录下的第一文件执行所述文件管理进程对应的文件管理操作;所述第一标识表征相应文件管理操作具备文件编辑权限;
在所述文件管理进程携带所述第一标识的情况下,所述第一类回调函数针对所述第二类桌面对应的文件目录下所述第一文件对应的重定向文件执行所述文件管理进程对应的文件管理操作。
上述方案中,
在所述第二类桌面对应的文件目录下不存在所述第一文件对应的重定向文件的情况下,所述第一类回调函数在所述第二类桌面对应的文件目录下生成所述第一文件对应的重定向文件,针对生成的重定向文件执行所述文件管理进程对应的文件管理操作。
上述方案中,所述方法还包括:
所述第一类回调函数在所述第二类桌面对应的文件目录下生成所述第一文件对应的重定向文件时,所述过滤管理器通过调用第二类回调函数,对所述重定向文件进行加密处理;所述第二类回调函数是第二微过滤器(Minifilter)向所述过滤管理器注册的;所述第二Minifilter对应的海拔高度(英文可以表示为Altitude)的值低于所述第一Minifilter对应的Altitude的值。
上述方案中,所述方法还包括:
所述第一类回调函数读取所述第二类桌面对应的文件目录下所述第一文件对应的重定向文件时,所述过滤管理器通过调用所述第二类回调函数,对读取的文件内容进行解密处理。
上述方案中,
所述文件管理进程对应的文件管理操作包含在所述第二类桌面对文件目录进行遍历查询的操作;
所述第一类回调函数在待查询文件目录中呈现所述第一类桌面和所述第二类桌面对应的文件目录。
本申请实施例还提供了一种文件管理装置,包括:过滤管理器和第一Minifilter;其中,
所述过滤管理器,用于监测电子设备的文件管理进程;监测到文件管理进程时,通过调用第一类回调函数,确定所述文件管理进程在所述电子设备包含的多个桌面中对应的桌面;并允许或禁止执行所述文件管理进程对应的文件管理操作;其中,
所述电子设备包含的多个桌面中各桌面对应的系统操作权限相同或不同;所述第一类回调函数是所述第一Minifilter向所述过滤管理器注册的;所述多个桌面中各桌面对应的文件目录下的文件基于所述第一Minifilter进行了隔离。
本申请实施例还提供了一种电子设备,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器;其中,
所述处理器用于运行所述计算机程序时,执行上述任一方法的步骤。
本申请实施例还提供了一种存储介质,所述介质存储有计算机程序,所述计算机程序被处理器执行时实现上述任一方法的步骤。
本申请实施例提供的文件管理方法、装置、电子设备及存储介质,通过过滤管理器监测电子设备的文件管理进程;监测到文件管理进程时,所述过滤管理器通过调用第一类回调函数,确定所述文件管理进程在所述电子设备包含的多个桌面中对应的桌面;并允许或禁止执行所述文件管理进程对应的文件管理操作;其中,所述电子设备包含的多个桌面中各桌面对应的系统操作权限相同或不同;所述第一类回调函数是第一Minifilter向所述过滤管理器注册的;所述多个桌面中各桌面对应的文件目录下的文件基于所述第一Minifilter进行了隔离。本申请实施例的方案,基于电子设备自身的Minifilter框架,实现了多个桌面中各桌面对应的文件目录下的文件的隔离,如此,在所述多个桌面包含沙箱桌面和非沙箱桌面的情况下,能够实现沙箱文件和非沙箱文件之间的隔离,并减少对沙箱文件进行管理时的兼容性问题,提升用户体验。
附图说明
图1为本申请实施例文件管理方法的流程示意图;
图2为本申请实施例的应用场景示意图;
图3为本申请应用实施例沙箱文件系统的结构示意图;
图4为本申请应用实施例文件隔离层实现文件重定向的场景示意图;
图5为本申请应用实施例文件加解密层实现文件透明加密和透明解密的场景示意图;
图6为本申请应用实施例文件加解密层基于回调函数实现文件透明加密和透明解密的场景示意图;
图7为本申请应用实施例安全桌面示意图;
图8为本申请应用实施例个人桌面示意图;
图9为本申请实施例文件管理装置的结构示意图;
图10为本申请实施例电子设备的硬件结构示意图。
具体实施方式
以下结合附图及实施例对本申请的技术方案作进一步详细的阐述。
相关技术中,通过挂钩API的方式实现对沙箱文件的管理,针对沙箱内写入、修改的文件自动转存至沙箱的文件系统,沙箱进程在读文件时,优先匹配沙箱的文件系统文件,匹配失败则读取正常文件系统文件的内容。然而,上述方案在实际应用时可能存在以下兼容性问题:
第一,通过挂钩API的方式实现对沙箱文件的管理,需要先插入(即注入)一个模块到进程,由于插入模块的时机无法控制,从而导致执行挂钩API对应的操作的时机不可控制,挂钩API对应的操作可能包括进程监控、文件目录重定向等,如果执行挂钩API对应的操作的时机过晚,可能会带来兼容性问题。
第二,通过挂钩API的方式实现对沙箱文件的管理,存在挂钩API受到系统环境、系统版本等因素的影响导致挂钩失败的可能,如果挂钩失败,则无法完整地实现对沙箱文件的管理流程,进而出现兼容性问题。
第三,通过挂钩API的方式实现对沙箱文件的管理,可能会带来一些对软件性能上的开销,比如,导致软件启动速度变慢等。
第四,电子设备的操作系统可能不支持通过挂钩API的方式实现对沙箱文件的管理,方案实现较为复杂。
基于此,在本申请的各种实施例中,基于电子设备自身的Minifilter框架,实现了多个桌面中各桌面对应的文件目录下的文件的隔离,如此,在所述多个桌面包含沙箱桌面和非沙箱桌面的情况下,能够实现沙箱文件和非沙箱文件之间的隔离,并减少对沙箱文件进行管理时的兼容性问题,提升用户体验。
本申请实施例提供了一种文件管理方法,应用于电子设备,如图1所示,所述方法包括以下步骤:
步骤101:通过过滤管理器监测所述电子设备的文件管理进程;
步骤102:监测到文件管理进程时,所述过滤管理器通过调用第一类回调函数,确定所述文件管理进程在所述电子设备包含的多个桌面中对应的桌面;并允许或禁止执行所述文件管理进程对应的文件管理操作;
其中,所述电子设备包含的多个桌面中各桌面对应的系统操作权限相同或不同;所述第一类回调函数是第一Minifilter向所述过滤管理器注册的;所述多个桌面中各桌面对应的文件目录下的文件基于所述第一Minifilter进行了隔离。
这里,需要说明的是,所述电子设备可以是任一具备多桌面形态的电子设备,比如PC、手机等;所述PC可以包括台式电脑、笔记本电脑、平板电脑等。另外,所述电子设备的操作系统为微软视窗(Microsoft Windows,简称为Windows)操作系统;所述电子设备包含的多个桌面是指所述电子设备包含的至少两个桌面;桌面是指打开所述电子设备并成功登录Windows操作系统之后所述电子设备呈现的主屏幕区域;所述第一Minifilter可以理解为微型过滤驱动程序;所述过滤管理器是微软为Windows操作系统提供的驱动,所述过滤管理器为Minifilter提供一些可调用的基本的库,并用来管理Minifilter。“所述过滤管理器通过调用第一类回调函数,确定所述文件管理进程在所述电子设备包含的多个桌面中对应的桌面;并允许或禁止执行所述文件管理进程对应的文件管理操作”是指:所述第一类回调函数的功能包括“确定所述文件管理进程在所述电子设备包含的多个桌面中对应的桌面;并允许或禁止执行所述文件管理进程对应的文件管理操作”。
具体地,在本申请的各种实施例中,所述电子设备包含的多个桌面中每个桌面对应一个虚拟的工作空间,所述多个桌面使用同一个物理磁盘,该磁盘上并未划分出各桌面的使用区域,用户针对相应桌面进行操作时电子设备呈现的画面为相应桌面对应的工作空间。另外,所述多个桌面中各桌面对应的工作空间可以利用基于统一端点管理(UEM,Unified Endpoint Management)实现的沙箱进行隔离,所述第一Minifilter可以是沙箱中的一个功能模块,用于对各桌面对应的文件目录下的文件进行隔离。实际应用时,所述多个桌面中各桌面还可以基于沙箱进行进程隔离、网络隔离、注册表隔离、剪切板隔离和服务隔离等,以提高用户数据的安全性。
实际应用时,用户可以根据需求设置所述电子设备包含的多个桌面中各桌面对应的系统操作权限,示例性地,如图2所示,用户可以在电子设备200中设置三个桌面:桌面A、桌面B和桌面C,其中,桌面A可以具备登录第一企业的内网的权限,但不具备访问公网(也可以称为广域网)的权限(例如浏览普通网页的权限);桌面B可以具备访问公网的权限,但不具备登录第一企业的内网的权限;桌面C可以具备视频和音频的播放权限,但不具备登录第一企业的内网的权限以及访问公网的权限;所述多个桌面中的每个桌面的任务栏201可以包含桌面切换按钮202,用户可以通过所述桌面切换按钮202实现桌面的切换,比如桌面A到桌面C的切换、桌面C到桌面B的切换等。当然,用户也可以根据需要对所述电子设备包含的多个桌面中各桌面对应的系统操作权限进行分级,使得用户无法通过系统操作权限的级别较低的桌面打开或编辑系统操作权限的级别较高的桌面对应的文件目录下的文件。
示例性地,用户可以将上述桌面A和桌面D设置为安全桌面,桌面D具备登录第二企业的内网的权限,但不具备访问公网的权限,并将桌面A和桌面D对应的系统操作权限设置为一级;同时,将上述桌面B、上述桌面C和桌面E设置为个人桌面,桌面E具备访问公网的权限,但不具备登录第二企业的内网的权限,并将桌面B、桌面C和桌面E对应的系统操作权限设置为二级;基于所述第一Minifilter,通过文件重定向的方式对安全桌面对应的文件目录下的文件和个人桌面对应的文件目录下的文件进行隔离,使得用户无法通过个人桌面打开或编辑安全桌面对应的文件目录下的文件,但可以通过安全桌面打开个人桌面对应的文件目录下的文件或者对自身对应的文件目录下的重定向文件进行编辑。这里,安全桌面对应的文件目录下的文件可以理解为沙箱内的文件(可以简称为沙箱文件),沙箱文件即重定向文件,安全桌面对应的文件目录即为重定向文件目录;个人桌面对应的文件目录下的文件可以理解为沙箱外的文件(可以称为非沙箱文件),非沙箱文件即非重定向文件。另外,用户对个人桌面和安全桌面的操作方式(比如文件管理操作方式)完全相同,即用户无法感知使用个人桌面和使用安全桌面的差别,无需对自身的使用习惯进行改变,不需要进行文件复制,操作简单方便。
基于此,在一实施例中,所述电子设备包含的多个桌面包括第一类桌面(即上述个人桌面)和第二类桌面(即上述安全桌面);所述第一类桌面对应的系统操作权限低于所述第二类桌面对应的系统操作权限;所述允许或禁止执行所述文件管理进程对应的文件管理操作,可以包括:
在所述文件管理进程对应的文件管理操作包含所述第二类桌面针对所述第一类桌面对应的文件目录下的文件的操作的情况下,所述第一类回调函数允许执行所述文件管理进程对应的文件管理操作;
在所述文件管理进程对应的文件管理操作包含所述第一类桌面针对所述第二类桌面对应的文件目录下的文件的操作的情况下,所述第一类回调函数禁止执行所述文件管理进程对应的文件管理操作。
实际应用时,所述第一Minifilter在初始化的过程中,可以向所述过滤管理器注册多个功能不同的第一类回调函数,在所述过滤管理器监测到文件管理进程时,可以根据所述文件管理进程对应的文件管理操作的类型,调用相应类型的第一类回调函数。示例性地,所述第一类回调函数可以包含第一文件打开函数、第一文件重命名函数、第一目录查询函数和第一文件删除函数;在所述过滤管理器监测到的文件管理进程对应的文件管理操作包含打开文件操作的情况下,所述过滤管理器可以调用所述第一文件打开函数;在所述过滤管理器监测到的文件管理进程对应的文件管理操作包含文件重命名操作的情况下,所述过滤管理器可以调用所述第一文件重命名函数;在所述过滤管理器监测到的文件管理进程对应的文件管理操作包含文件目录查询操作的情况下,所述过滤管理器可以调用所述第一目录查询函数;在所述过滤管理器监测到的文件管理进程对应的文件管理操作包含删除文件操作的情况下,所述过滤管理器可以调用所述第一文件删除函数。
实际应用时,所述电子设备的文件管理进程可以携带桌面标识,并包含所述文件管理进程对应的文件管理操作所针对的文件存储路径,所述第一类回调函数被调用后,可以根据所述文件管理进程携带的桌面标识,确定所述文件管理进程在所述终端包含的多个桌面中对应的桌面,再根据确定的桌面对应的系统操作权限,确定是否有权限通过所述确定的桌面针对所述文件管理进程对应的文件存储路径执行相应的文件管理操作。示例性地,所述第一类回调函数被调用后,在根据所述文件管理进程携带的桌面标识确定所述文件管理进程对应的桌面为安全桌面、并确定相应文件管理操作所针对的文件存储路径为个人桌面对应的文件目录的情况下,可以确定所述文件管理进程对应的文件管理操作包含所述第二类桌面针对所述第一类桌面对应的文件目录下的文件的操作。
实际应用时,为了使得用户能够通过安全桌面查看个人桌面对应的文件目录下的文件,在所述过滤管理器监测到的文件管理进程对应的文件管理操作包含文件目录查询操作的情况下,所述过滤管理器可以调用所述第一目录查询函数;所述第一目录查询函数被调用后,可以将全部个人桌面对应的文件目录和当前安全桌面对应的文件目录合并呈现给用户。
基于此,在一实施例中,所述文件管理进程对应的文件管理操作包含在所述第二类桌面对文件目录进行遍历查询的操作;所述允许执行所述文件管理进程对应的文件管理操作,可以包括:
所述第一类回调函数在待查询文件目录中呈现所述第一类桌面和所述第二类桌面对应的文件目录。
其中,所述呈现所述第一类桌面和所述第二类桌面对应的文件目录,可以包括:
呈现每个第一类桌面对应的文件目录;并呈现当前第二类桌面对应的文件目录。
实际应用时,用户可以通过只读模式或可编辑模式打开文件。当用户通过安全桌面以只读模式打开个人桌面对应的文件目录下的文件时,由于用户无法对打开的文件进行编辑,文件内容不会发生改变,所述第一类函数可以直接为用户呈现个人桌面对应的文件目录下的文件。当用户通过安全桌面以可编辑模式打开个人桌面对应的文件目录下的文件时,为了使得用户后续对打开的文件进行编辑的内容对个人桌面不可见,所述第一类函数可以对个人桌面对应的文件目录下的文件进行重定向,为用户呈现安全桌面对应的文件目录下的相应重定向文件。
基于此,在一实施例中,所述文件管理进程对应的文件管理操作包含所述第二类桌面针对所述第一类桌面对应的文件目录下第一文件的读取操作;所述允许执行所述文件管理进程对应的文件管理操作,可以包括:
在所述文件管理进程未携带第一标识的情况下,所述第一类回调函数针对所述第一类桌面对应的文件目录下的第一文件执行所述文件管理进程对应的文件管理操作;所述第一标识表征相应文件管理操作具备文件编辑权限;
在所述文件管理进程携带所述第一标识的情况下,所述第一类回调函数针对所述第二类桌面对应的文件目录下所述第一文件对应的重定向文件执行所述文件管理进程对应的文件管理操作。
具体地,实际应用时,在所述文件管理进程携带所述第一标识的情况下,所述第一类回调函数可以判断所述第二类桌面对应的文件目录下是否存在所述第一文件对应的重定向文件,若存在,说明用户通过安全桌面对第一文件进行过至少一次编辑操作,所述第一类函数可以直接针对所述第一文件对应的重定向文件执行所述文件管理进程对应的文件管理操作;若不存在,说明用户通过安全桌面对第一文件首次进行编辑操作,所述第一类函数需要先在所述第二类桌面对应的文件目录下生成所述第一文件对应的重定向文件,再针对生成的重定向文件执行所述文件管理进程对应的文件管理操作。
基于此,在一实施例中,所述针对所述第二类桌面对应的文件目录下所述第一文件对应的重定向文件执行所述文件管理进程对应的文件管理操作,包括:
所述第一类回调函数判断所述第二类桌面对应的文件目录下是否存在所述第一文件对应的重定向文件;
在所述第二类桌面对应的文件目录下存在所述第一文件对应的重定向文件的情况下,所述第一类回调函数针对所述第一文件对应的重定向文件执行所述文件管理进程对应的文件管理操作;
在所述第二类桌面对应的文件目录下不存在所述第一文件对应的重定向文件的情况下,所述第一类回调函数在所述第二类桌面对应的文件目录下生成所述第一文件对应的重定向文件,针对生成的重定向文件执行所述文件管理进程对应的文件管理操作。
其中,所述在所述第二类桌面对应的文件目录下生成所述第一文件对应的重定向文件,可以包括:
所述第一类回调函数将所述第一文件复制到所述第二类桌面对应的文件目录下,形成所述第一文件对应的重定向文件。
实际应用时,为了进一步保障沙箱文件的安全性,在生成非沙箱文件对应的重定向文件时,可以对重定向文件进行加密处理,使得安全桌面对应的文件目录下的文件均为加密后的文件,如此,即便所述电子设备丢失,沙箱文件也不会被泄露,进一步保障了沙箱文件的安全性。
基于此,在一实施例中,所述方法还可以包括:
所述第一类回调函数在所述第二类桌面对应的文件目录下生成所述第一文件对应的重定向文件时,所述过滤管理器通过调用第二类回调函数,对所述重定向文件进行加密处理;所述第二类回调函数是第二Minifilter向所述过滤管理器注册的;所述第二Minifilter对应的Altitude的值低于所述第一Minifilter对应的Altitude的值。
这里,所述第二Minifilter可以理解为微型过滤驱动程序。
实际应用时,所述第二Minifilter在初始化的过程中,可以向所述过滤管理器注册多个功能不同的第二类回调函数,在所述过滤管理器监测到文件管理进程时,可以根据所述文件管理进程对应的文件管理操作的类型,调用相应类型的第二类回调函数。示例性地,所述第二类回调函数可以包含第二文件打开函数、文件读取函数和文件编辑函数;在所述过滤管理器监测到的文件管理进程对应的文件管理操作包含打开文件操作的情况下,所述过滤管理器可以调用所述第二文件打开函数;在所述过滤管理器监测到的文件管理进程对应的文件管理操作包含读取文件操作的情况下,所述过滤管理器可以调用所述文件读取函数;在所述过滤管理器监测到的文件管理进程对应的文件管理操作包含文件编辑操作的情况下,所述过滤管理器可以调用所述文件编辑函数。
这里,所述第二Minifilter对应的Altitude的值低于所述第一Minifilter对应的Altitude的值是指:所述过滤管理器调用所述第一类回调函数的时刻早于调用所述第二类回调函数的时刻。示例性地,在所述过滤管理器监测到的文件管理进程对应的文件管理操作包含打开文件操作的情况下,所述过滤管理器先调用所述第一文件打开函数,再调用所述第二文件打开函数。
具体地,实际应用时,在所述文件管理进程对应的文件管理操作包含所述第二类桌面针对所述第一类桌面对应的文件目录下第一文件的读取操作,所述文件管理进程携带所述第一标识,且所述第二类桌面对应的文件目录下不存在所述第一文件对应的重定向文件的情况下,所述过滤管理器可以先调用所述第一类函数,再调用所述第二类函数;所述第一类函数对所述文件管理进程对应的文件管理操作进行重定向处理,所述第二类函数对重定向文件进行加密处理,如此,进一步保障了沙箱文件的安全性,提升了用户体验。
实际应用时,在需要读取沙箱文件时,由于磁盘上存储的沙箱文件为加密后的文件,在读取文件后,需要先对读取的内容进行解密处理,再呈现给用户。
基于此,在一实施例中,所述方法还可以包括:
所述第一类回调函数读取所述第二类桌面对应的文件目录下所述第一文件对应的重定向文件时,所述过滤管理器通过调用所述第二类回调函数,对读取的文件内容进行解密处理。
这里,基于所述第二Minifilter向所述过滤管理器注册的第二类回调函数,实现了对沙箱文件的加密处理和解密处理,无需用户手动对沙箱文件进行加密和解密,用户在文件管理过程中也无法感知对沙箱文件的加密处理和解密处理,即实现了沙箱文件的透明加密处理和透明解密处理,提升了用户体验。
实际应用时,为了避免所述过滤管理器在所述文件管理进程对应的文件管理操作针对非沙箱文件的情况下调用所述第二类回调函数,造成对计算资源的浪费,所述第一类函数可以确定是否需要对所述文件管理进程对应的文件管理操作进行重定向,并向所述过滤管理器返回第二标识,所述第二标识表征是否需要对所述文件管理进程对应的文件管理操作进行重定向;所述过滤管理器可以根据所述第二标识对相应文件进行标记,在后续监测到针对标记过的文件的文件管理进程时,可以根据相应文件的标记确定是否需要调用所述第二类函数。当然,实际应用时,也可以根据需求,由第二类回调函数判断是否需要对所述文件管理进程对应的文件管理操作进行重定向,并根据判断结果为相应文件添加标记。
实际应用时,由于用户无法感知当前操作的桌面是安全桌面还是个人桌面,可能无法区分沙箱文件和非沙箱文件,为了使得用户能够对沙箱文件和非沙箱文件进行区分,所述过滤管理器根据所述第二标识对相应文件进行标记时,还可以对沙箱文件(即需要对相应文件管理进程对应的文件管理操作进行重定向的文件)的图标进行标记,示例性地,可以在沙箱文件的图标上添加锁形小图标,以供用户对沙箱文件和非沙箱文件进行区分。如此,能够进一步提升用户体验。
本申请实施例提供的文件管理方法,通过过滤管理器监测电子设备的文件管理进程;监测到文件管理进程时,所述过滤管理器通过调用第一类回调函数,确定所述文件管理进程在所述电子设备包含的多个桌面中对应的桌面;并允许或禁止执行所述文件管理进程对应的文件管理操作;其中,所述电子设备包含的多个桌面中各桌面对应的系统操作权限相同或不同;所述第一类回调函数是第一Minifilter向所述过滤管理器注册的;所述多个桌面中各桌面对应的文件目录下的文件基于所述第一Minifilter进行了隔离。本申请实施例的方案,基于电子设备自身的Minifilter框架,实现了多个桌面中各桌面对应的文件目录下的文件的隔离,如此,在所述多个桌面包含沙箱桌面和非沙箱桌面的情况下,能够实现沙箱文件和非沙箱文件之间的隔离,并减少对沙箱文件进行管理时的兼容性问题,提升用户体验。
下面结合应用实施例对本申请再作进一步详细的描述。
本申请应用实施例利用电子设备的文件系统自带的Minifilter框架,实现了一个更可靠、兼容性问题更少、更安全的沙箱文件系统,包括文件隔离功能和文件透明加解和解密功能。具体地,在本申请应用实施例提供的沙箱文件系统中,沙箱内的进程(即安全桌面对应的进程)可以看到沙箱外的所有文件(即个人桌面对应的文件目录下的文件),并可以访问沙箱外的所有文件。用户通过安全桌面对沙箱外的文件进行写入操作或修改操作时,沙箱文件系统会自动将用户写入或修改的文件转存至沙箱内的文件目录(即安全桌面对应的文件目录)下。沙箱内的进程在读取文件时,会优先在沙箱内的文件目录下进行文件匹配,若匹配失败,则会在沙箱外的文件目录下确定并读取相应文件。而沙箱外的进程(即个人桌面对应的进程)尝试读取沙箱内的文件时,会被沙箱文件系统拒绝。另外,沙箱文件系统自动将用户写入或修改的文件转存至沙箱内的文件目录时,会对转存的文件进行自动加密,即沙箱内的文件均为加密后的文件;在沙箱内的进程读取沙箱内的文件时,沙箱文件系统会先对读取的文件进行解密,再呈现给用户。由此可见,沙箱内的进程能够以透明加密和透明解密的方式访问沙箱内的文件。
图3为本申请应用实施例沙箱文件系统的结构示意图,示出了整个沙箱文件系统的概况。具体地,沙箱文件系统包括用于实现文件隔离功能的文件隔离层(即上述第一Minifilter)及用于实现文件透明加解和解密功能的文件加解密层(即上述第二Minifilter);其中,文件隔离层和文件加解密层能够向过滤管理器注册不同类型的回调函数,所述回调函数可以接收过滤管理器发送的特定输入/输出(英文可以表示为I/O)操作的Pre操作的回调或Post操作的回调;特定I/O操作(即上述文件管理进程对应的文件管理操作)可以包括文件打开、文件读取、文件写入、文件关闭等操作;通过过滤管理器对回调函数的调用,文件隔离层和文件加解密层能够监视或跟踪沙箱文件系统数据,比如,在将每个指定类型的I/O操作(即特定I/O操作)传递到沙箱文件系统之前,过滤管理器将调用Pre操作对应的回调函数,在沙箱文件系统处理了特定类型的I/O操作之后,过滤管理器将调用Post操作对应的回调函数。这里,文件隔离层的Altitude高于文件加解密层,这样,文件隔离层会更早的收到I/O操作Pre回调的通知,更早的对文件操作进行隔离。
实际应用时,过滤管理器会监控文件管理进程,根据监控到的文件管理进程对应的文件管理操作(比如文件访问操作以及新建文件、修改文件等文件编辑操作),先调用文件隔离层相应的回调函数,再调用文件加解密层相应的回调函数;文件隔离层相应的回调函数被调用后,在文件管理操作包含通过安全桌面对非沙箱文件(即上述沙箱外的文件)进行的操作的情况下,通过文件重定向技术将相应非沙箱文件重定向到沙箱内进行操作,在将相应非沙箱文件重定向到沙箱内进行操作的过程中,相应非沙箱文件会经过文件加解密层(即文件加解密层相应的回调函数被调用),将相应文件内的数据加密并存储到磁盘,后续沙箱内的进程读取该文件时也会在经过文件隔离层(即文件隔离层相应的回调函数被调用)后经过文件加解密层,读取相应文件内的数据解密后返回给过滤管理器以呈现给用户,如此,实现了以透明加密和透明解密的方式访问沙箱文件(即上述沙箱内的文件)。
示例性地,文件隔离层向过滤管理器注册的回调函数(即上述第一类回调函数)可以包括:IRP_MJ_CREATE(即上述第一第一文件打开函数)、IRP_MJ_DIRECTORY_CONTROL(即上述第一目录查询函数)、IRP_MJ_SET_INFORMATION(即上述第一文件重命名函数)和IRP_MJ_CLEANUP(即上述第一文件删除函数),分别用于监控文件打开操作、目录查询操作、文件重命名操作以及文件删除操作。文件隔离层向过滤管理器注册的回调函数(即上述第二类回调函数)可以包括:IRP_MJ_CREATE(即上述第二文件打开函数)、IRP_MJ_READ(即上述文件读取函数)和IRP_MJ_WRITE(即上述文件编辑函数),分别用于监控文件打开操作、文件读取操作和文件写入操作;其中,IRP_MJ_READ被调用时,需要对文件进行透明解密处理;IRP_MJ_WRITE被调用时,需要对文件进行透明加密处理。
下面结合图4至图6对沙箱文件系统的功能进行详细说明。
如图4所示,过滤管理器监控到文件打开操作(即监测到对应文件打开操作的进程)时,调用IRP_MJ_CREATE,IRP_MJ_CREATE确定当前桌面为安全桌面,并获取文件打开操作对应的文件路径,根据所述文件路径判断文件打开操作针对的目标文件是否在隔离区(即沙箱内)存在,若存在,则重定向文件到隔离区;若不存在,则判断文件打开操作对应的文件打开参数(所述参数携带在相应进程信息中)是否带有“写”标记(即上述第一标识);若带有“写”标记,则重定向文件到隔离区;若不带有“写”标记,则直接打开操作的文件。这里,文件隔离层利用文件重定向技术,实现了沙箱进程对文件编辑操作(即带有“写”标记的文件打开操作)进行了隔离。具体地,进行文件重定向时,可以在注册的IRP_MJ_CREATE的Pre操作回调中,通过调用系统函数IoReplaceFileObjectName修改Pre回调参数中的文件对象的文件的路径为重定向的路径,返回STATUS_REPARSE(即上述第二标识)给过滤管理器,过滤管理器会将这一次的文件操作重定向到修改后的路径,整个文件重定向的过程是由过滤管理器通过调用回调函数来去管理控制的。
如图5所示,过滤管理器监控到文件编辑操作(即监测到对应文件编辑操作的进程)时,先调用文件隔离层注册的回调函数,再调用文件加解密层注册的回调函数,在文件加解密层,相应的回调函数会对文件的读写进行透明加密和透明解密,这里透明加密和透明解密只针对沙箱进程访问隔离区文件的情况,当沙箱进程的文件操作被重定向时,文件隔离层中相应的回调函数会将相应文件拷贝到隔离区,在文件拷贝操作在经过文件加解密层(即文件加解密层的回调函数被调用)时相应文件会被加密到磁盘上,当沙箱进程再次去读取该文件时,经过文件加解密层,会将读取到的文件数据进行解密。另外,在图5中,“在隔离目录下”的情况指相应文件为沙箱文件的情况;“不在隔离目录下”的情况指相应文件为非沙箱文件的情况,此时文件加解密层不关注针对该文件的操作,即无需对非沙箱文件进行透明加密和透明解密。实际应用时,文件加解密层的回调函数被调用后,也可以通过文件隔离层对应的Minifilter提供的接口,向文件隔离层查询相应文件是否需要加密或解密。
如图6所示,对于沙箱进程,在监控到沙箱进程对应文件打开操作的情况下,过滤管理器调用文件加解密层注册的IRP_MJ_CREATE,IRP_MJ_CREATE获取文件路径,通过文件路径判断文件打开操作对应的文件是否在隔离目录(即沙箱内的重定向目录)下;若在隔离目录下,IRP_MJ_CREATE可以对相应文件进行标记,以表征后续针对该文件的操作需要进行透明加密和透明解密;若不在隔离目录下,IRP_MJ_CREATE也可以对相应文件进行标记,以表征后续针对该文件的操作不需要进行透明加密和透明解密,可以直接读取原文件。在监控到沙箱进程对应文件读取操作的情况下,过滤管理器调用文件加解密层注册的IRP_MJ_READ,IRP_MJ_READ根据相应文件的标记判断是否需要对相应文件进行透明解密;若需要,IRP_MJ_READ可以返回解密后的文件数据;若不需要,IRP_MJ_READ可以不对相应文件进行解密,直接返回文件中本身的数据。在监控到沙箱进程对应数据写入文件的操作的情况下,过滤管理器调用文件加解密层注册的IRP_MJ_WRITE,IRP_MJ_WRITE根据相应文件的标记判断是否需要对相应文件进行透明加密;若需要,IRP_MJ_WRITE可以对写入的数据进行加密处理;若不需要,IRP_MJ_WRITE可以直接写入数据到相应文件。
实际应用时,还可以通过文件隔离层,实现用户在沙箱中既可以看到沙箱内的文件也可以看到沙箱外的文件(即用户通过安全桌面既可以看到重定向文件也可以看到非重定向文件);具体地,文件隔离层向过滤管理器注册IRP_MJ_DIRECTORY_CONTROL的Post操作回调,过滤管理器监控到沙箱进程对应遍历查询文件目录的操作时,调用IRP_MJ_DIRECTORY_CONTROL;IRP_MJ_DIRECTORY_CONTROL收到调用通知后,将沙箱文件目录和非沙箱文件目录进行合并,返回给过滤管理器以呈现给用户,如此,能够实现在沙箱中可以看到所有文件的效果(此时电子设备包含一个安全桌面和一个个人桌面)。
示例性地,在电子设备包含一个安全桌面和一个个人桌面的情况下,如图7所示的安全桌面既能够呈现沙箱内的文件(图7中带锁形标记的文件)也能够呈现沙箱外的文件(图7中不带锁形标记的文件);假设沙箱内的文件中“测试.txt”为用户通过安全桌面对个人桌面的文件进行编辑后产生的,那么如图8所示的个人桌面仅能够呈现未经用户通过安全桌面进行编辑的版本的“测试.txt”文件(即图8中的“测试.txt”文件不带锁形标记)。
本应用实施例提供的沙箱文件系统,具备以下优点:
(1)Minifilter随着系统启动便开始工作,对进程进行监测的时机足够早;
(2)Minifilter采用的是微软提供的框架,在正常情况下向系统注册回调函数时不易产生程序错误;并且,可以直接监控系统所有进程的文件操作,实现方便;
(3)实现了沙箱文件和非沙箱文件之间的隔离,减少了对沙箱文件进行管理时的兼容性问题,提升了用户体验;
(4)实现了对沙箱文件的透明加密和透明解密,即用户几乎不会感觉到加解密过程的存在,提升了用户体验。
为了实现本申请实施例的方法,本申请实施例还提供了一种文件管理装置,设置在电子设备上,如图9所示,该装置包括:过滤管理器901和第一Minifilter902;其中,
所述过滤管理器901,用于监测所述电子设备的文件管理进程;监测到文件管理进程时,通过调用第一类回调函数,确定所述文件管理进程在所述电子设备包含的多个桌面中对应的桌面;并允许或禁止执行所述文件管理进程对应的文件管理操作;其中,
所述电子设备包含的多个桌面中各桌面对应的系统操作权限相同或不同;所述第一类回调函数是所述第一Minifilter 902向所述过滤管理器901注册的;所述多个桌面中各桌面对应的文件目录下的文件基于所述第一Minifilter 902进行了隔离。
其中,在一实施例中,所述电子设备包含的多个桌面包括第一类桌面和第二类桌面;所述第一类桌面对应的系统操作权限低于所述第二类桌面对应的系统操作权限;
在所述文件管理进程对应的文件管理操作包含所述第二类桌面针对所述第一类桌面对应的文件目录下的文件的操作的情况下,所述第一类回调函数允许执行所述文件管理进程对应的文件管理操作;
在所述文件管理进程对应的文件管理操作包含所述第一类桌面针对所述第二类桌面对应的文件目录下的文件的操作的情况下,所述第一类回调函数禁止执行所述文件管理进程对应的文件管理操作。
在一实施例中,所述文件管理进程对应的文件管理操作包含所述第二类桌面针对所述第一类桌面对应的文件目录下第一文件的读取操作;
在所述文件管理进程未携带第一标识的情况下,所述第一类回调函数针对所述第一类桌面对应的文件目录下的第一文件执行所述文件管理进程对应的文件管理操作;所述第一标识表征相应文件管理操作具备文件编辑权限;
在所述文件管理进程携带所述第一标识的情况下,所述第一类回调函数针对所述第二类桌面对应的文件目录下所述第一文件对应的重定向文件执行所述文件管理进程对应的文件管理操作。
在一实施例中,在所述第二类桌面对应的文件目录下不存在所述第一文件对应的重定向文件的情况下,所述第一类回调函数在所述第二类桌面对应的文件目录下生成所述第一文件对应的重定向文件,针对生成的重定向文件执行所述文件管理进程对应的文件管理操作。
在一实施例中,所述文件管理装置还包括第二Minifilter;其中,
所述第一类回调函数在所述第二类桌面对应的文件目录下生成所述第一文件对应的重定向文件时,所述过滤管理器901通过调用第二类回调函数,对所述重定向文件进行加密处理;所述第二类回调函数是所述第二Minifilter向所述过滤管理器注册的;所述第二Minifilter对应的Altitude的值低于所述第一Minifilter 902对应的Altitude的值。
在一实施例中,所述第一类回调函数读取所述第二类桌面对应的文件目录下所述第一文件对应的重定向文件时,所述过滤管理器901通过调用所述第二类回调函数,对读取的文件内容进行解密处理。
在一实施例中,所述文件管理进程对应的文件管理操作包含在所述第二类桌面对文件目录进行遍历查询的操作;
所述第一类回调函数在待查询文件目录中呈现所述第一类桌面和所述第二类桌面对应的文件目录。
实际应用时,所述过滤管理器901、所述第一Minifilter 902和所述第二Minifilter可由所述文件管理装置中的处理器实现。
需要说明的是:上述实施例提供的文件管理装置在管理文件时,仅以上述各程序模块的划分进行举例说明,实际应用时,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的文件管理装置与文件管理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
基于上述程序模块的硬件实现,且为了实现本申请实施例的方法,本申请实施例还提供了一种电子设备,如图10所示,电子设备1000包括:
通信接口1001,能够与其他电子设备进行信息交互;
处理器1002,与所述通信接口1001连接,以实现与其他电子设备进行信息交互,用于运行计算机程序时,执行上述一个或多个技术方案提供的方法;
存储器1003,用于存储能够在所述处理器1002上运行的计算机程序。
具体地,所述处理器1002用于执行以下操作:
通过过滤管理器监测所述电子设备1000的文件管理进程;
其中,监测到文件管理进程时,所述过滤管理器通过调用第一类回调函数,确定所述文件管理进程在所述电子设备1000包含的多个桌面中对应的桌面;并允许或禁止执行所述文件管理进程对应的文件管理操作;
所述电子设备1000包含的多个桌面中各桌面对应的系统操作权限相同或不同;所述第一类回调函数是第一Minifilter向所述过滤管理器注册的;所述多个桌面中各桌面对应的文件目录下的文件基于所述第一Minifilter进行了隔离。
其中,在一实施例中,所述电子设备1000包含的多个桌面包括第一类桌面和第二类桌面;所述第一类桌面对应的系统操作权限低于所述第二类桌面对应的系统操作权限;
在所述文件管理进程对应的文件管理操作包含所述第二类桌面针对所述第一类桌面对应的文件目录下的文件的操作的情况下,所述处理器1002通过所述第一类回调函数允许执行所述文件管理进程对应的文件管理操作;
在所述文件管理进程对应的文件管理操作包含所述第一类桌面针对所述第二类桌面对应的文件目录下的文件的操作的情况下,所述处理器1002通过所述第一类回调函数禁止执行所述文件管理进程对应的文件管理操作。
在一实施例中,所述文件管理进程对应的文件管理操作包含所述第二类桌面针对所述第一类桌面对应的文件目录下第一文件的读取操作;
在所述文件管理进程未携带第一标识的情况下,所述处理器1002通过所述第一类回调函数针对所述第一类桌面对应的文件目录下的第一文件执行所述文件管理进程对应的文件管理操作;所述第一标识表征相应文件管理操作具备文件编辑权限;
在所述文件管理进程携带所述第一标识的情况下,所述处理器1002通过所述第一类回调函数针对所述第二类桌面对应的文件目录下所述第一文件对应的重定向文件执行所述文件管理进程对应的文件管理操作。
在一实施例中,在所述第二类桌面对应的文件目录下不存在所述第一文件对应的重定向文件的情况下,所述处理器1002通过所述第一类回调函数在所述第二类桌面对应的文件目录下生成所述第一文件对应的重定向文件,针对生成的重定向文件执行所述文件管理进程对应的文件管理操作。
在一实施例中,所述处理器1002通过所述第一类回调函数在所述第二类桌面对应的文件目录下生成所述第一文件对应的重定向文件时,所述过滤管理器通过调用第二类回调函数,对所述重定向文件进行加密处理;所述第二类回调函数是第二Minifilter向所述过滤管理器注册的;所述第二Minifilter对应的Altitude的值低于所述第一Minifilter对应的Altitude的值。
在一实施例中,所述处理器1002通过所述第一类回调函数读取所述第二类桌面对应的文件目录下所述第一文件对应的重定向文件时,所述过滤管理器通过调用所述第二类回调函数,对读取的文件内容进行解密处理。
在一实施例中,所述文件管理进程对应的文件管理操作包含在所述第二类桌面对文件目录进行遍历查询的操作;
所述处理器1002通过所述第一类回调函数在待查询文件目录中呈现所述第一类桌面和所述第二类桌面对应的文件目录。
需要说明的是:所述处理器1002具体执行上述操作的过程详见方法实施例,这里不再赘述。
当然,实际应用时,电子设备1000中的各个组件通过总线系统1004耦合在一起。可理解,总线系统1004用于实现这些组件之间的连接通信。总线系统1004除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图10中将各种总线都标为总线系统1004。
本申请实施例中的存储器1003用于存储各种类型的数据以支持电子设备1000的操作。这些数据的示例包括:用于在电子设备1000上操作的任何计算机程序。
上述本申请实施例揭示的方法可以应用于处理器1002中,或者由处理器1002实现。处理器1002可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1002中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1002可以是通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器1002可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器1003,处理器1002读取存储器1003中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,电子设备1000可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或者其他电子元件实现,用于执行前述方法。
可以理解,本申请实施例的存储器1003可以是易失性存储器或者非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(FlashMemory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random Access Memory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,Synchronous Dynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random AccessMemory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random AccessMemory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器旨在包括但不限于这些和任意其他适合类型的存储器。
在示例性实施例中,本申请实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的存储器1003,上述计算机程序可由电子设备1000的处理器1002执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
需要说明的是:“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
另外,本申请实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
以上所述,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。
Claims (10)
1.一种文件管理方法,其特征在于,包括:
通过过滤管理器监测电子设备的文件管理进程;
监测到文件管理进程时,所述过滤管理器通过调用第一类回调函数,确定所述文件管理进程在所述电子设备包含的多个桌面中对应的桌面;并允许或禁止执行所述文件管理进程对应的文件管理操作;其中,
所述电子设备包含的多个桌面中各桌面对应的系统操作权限相同或不同;所述第一类回调函数是第一微过滤器向所述过滤管理器注册的;所述多个桌面中各桌面对应的文件目录下的文件基于所述第一微过滤器进行了隔离。
2.根据权利要求1所述的方法,其特征在于,
所述电子设备包含的多个桌面包括第一类桌面和第二类桌面;所述第一类桌面对应的系统操作权限低于所述第二类桌面对应的系统操作权限;
在所述文件管理进程对应的文件管理操作包含所述第二类桌面针对所述第一类桌面对应的文件目录下的文件的操作的情况下,所述第一类回调函数允许执行所述文件管理进程对应的文件管理操作;
在所述文件管理进程对应的文件管理操作包含所述第一类桌面针对所述第二类桌面对应的文件目录下的文件的操作的情况下,所述第一类回调函数禁止执行所述文件管理进程对应的文件管理操作。
3.根据权利要求2所述的方法,其特征在于,
所述文件管理进程对应的文件管理操作包含所述第二类桌面针对所述第一类桌面对应的文件目录下第一文件的读取操作;
在所述文件管理进程未携带第一标识的情况下,所述第一类回调函数针对所述第一类桌面对应的文件目录下的第一文件执行所述文件管理进程对应的文件管理操作;所述第一标识表征相应文件管理操作具备文件编辑权限;
在所述文件管理进程携带所述第一标识的情况下,所述第一类回调函数针对所述第二类桌面对应的文件目录下所述第一文件对应的重定向文件执行所述文件管理进程对应的文件管理操作。
4.根据权利要求3所述的方法,其特征在于,
在所述第二类桌面对应的文件目录下不存在所述第一文件对应的重定向文件的情况下,所述第一类回调函数在所述第二类桌面对应的文件目录下生成所述第一文件对应的重定向文件,针对生成的重定向文件执行所述文件管理进程对应的文件管理操作。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述第一类回调函数在所述第二类桌面对应的文件目录下生成所述第一文件对应的重定向文件时,所述过滤管理器通过调用第二类回调函数,对所述重定向文件进行加密处理;所述第二类回调函数是第二微过滤器向所述过滤管理器注册的;所述第二微过滤器对应的Altitude的值低于所述第一微过滤器对应的Altitude的值。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述第一类回调函数读取所述第二类桌面对应的文件目录下所述第一文件对应的重定向文件时,所述过滤管理器通过调用所述第二类回调函数,对读取的文件内容进行解密处理。
7.根据权利要求2所述的方法,其特征在于,
所述文件管理进程对应的文件管理操作包含在所述第二类桌面对文件目录进行遍历查询的操作;
所述第一类回调函数在待查询文件目录中呈现所述第一类桌面和所述第二类桌面对应的文件目录。
8.一种文件管理装置,其特征在于,包括:过滤管理器和第一微过滤器;其中,
所述过滤管理器,用于监测电子设备的文件管理进程;监测到文件管理进程时,通过调用第一类回调函数,确定所述文件管理进程在所述电子设备包含的多个桌面中对应的桌面;并允许或禁止执行所述文件管理进程对应的文件管理操作;其中,
所述电子设备包含的多个桌面中各桌面对应的系统操作权限相同或不同;所述第一类回调函数是所述第一微过滤器向所述过滤管理器注册的;所述多个桌面中各桌面对应的文件目录下的文件基于所述第一微过滤器进行了隔离。
9.一种电子设备,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器;其中,
所述处理器用于运行所述计算机程序时,执行权利要求1至7任一项所述方法的步骤。
10.一种存储介质,所述介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011405981.XA CN112434285B (zh) | 2020-12-03 | 2020-12-03 | 文件管理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011405981.XA CN112434285B (zh) | 2020-12-03 | 2020-12-03 | 文件管理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112434285A true CN112434285A (zh) | 2021-03-02 |
CN112434285B CN112434285B (zh) | 2023-12-29 |
Family
ID=74692174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011405981.XA Active CN112434285B (zh) | 2020-12-03 | 2020-12-03 | 文件管理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112434285B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7246374B1 (en) * | 2000-03-13 | 2007-07-17 | Microsoft Corporation | Enhancing computer system security via multiple user desktops |
CN105117645A (zh) * | 2015-07-29 | 2015-12-02 | 杭州安恒信息技术有限公司 | 基于文件系统过滤驱动实现沙箱虚拟机多样本运行的方法 |
CN105701409A (zh) * | 2015-12-29 | 2016-06-22 | 北京金山安全软件有限公司 | 一种实现文件虚拟化的方法及装置 |
US20180063185A1 (en) * | 2016-09-01 | 2018-03-01 | Vmware, Inc. | Method and system for preventing unauthorized access to smart card devices in a remote desktop infrastructure |
CN109582453A (zh) * | 2018-11-29 | 2019-04-05 | 北京元心科技有限公司 | 多系统间协调调度的方法、装置及电子设备 |
CN110673911A (zh) * | 2019-09-17 | 2020-01-10 | 张维加 | 一种数字文件的跨设备编辑系统 |
CN111095250A (zh) * | 2017-05-30 | 2020-05-01 | 赛姆普蒂夫技术公司 | 在内核模式下对恶意软件和隐写术的实时检测和防护 |
-
2020
- 2020-12-03 CN CN202011405981.XA patent/CN112434285B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7246374B1 (en) * | 2000-03-13 | 2007-07-17 | Microsoft Corporation | Enhancing computer system security via multiple user desktops |
CN105117645A (zh) * | 2015-07-29 | 2015-12-02 | 杭州安恒信息技术有限公司 | 基于文件系统过滤驱动实现沙箱虚拟机多样本运行的方法 |
CN105701409A (zh) * | 2015-12-29 | 2016-06-22 | 北京金山安全软件有限公司 | 一种实现文件虚拟化的方法及装置 |
US20180063185A1 (en) * | 2016-09-01 | 2018-03-01 | Vmware, Inc. | Method and system for preventing unauthorized access to smart card devices in a remote desktop infrastructure |
CN111095250A (zh) * | 2017-05-30 | 2020-05-01 | 赛姆普蒂夫技术公司 | 在内核模式下对恶意软件和隐写术的实时检测和防护 |
CN109582453A (zh) * | 2018-11-29 | 2019-04-05 | 北京元心科技有限公司 | 多系统间协调调度的方法、装置及电子设备 |
CN110673911A (zh) * | 2019-09-17 | 2020-01-10 | 张维加 | 一种数字文件的跨设备编辑系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112434285B (zh) | 2023-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100596135B1 (ko) | 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법 | |
JP4578119B2 (ja) | 情報処理装置および情報処理装置におけるセキュリティ確保方法 | |
US7536524B2 (en) | Method and system for providing restricted access to a storage medium | |
TWI241818B (en) | Application-based data encryption system and method thereof | |
KR101705550B1 (ko) | 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치 | |
US20090319786A1 (en) | Electronic data security system and method | |
JP5429157B2 (ja) | 機密情報漏洩防止システム及び機密情報漏洩防止方法 | |
US20070050781A1 (en) | Control method of application program and apparatus therefor | |
US20120124675A1 (en) | Apparatus and method for managing digital rights through hooking a kernel native api | |
EP3265949B1 (en) | Operating system management | |
KR101920866B1 (ko) | 독립된 복원영역을 갖는 보조기억장치 | |
Onarlioglu et al. | Privexec: Private execution as an operating system service | |
CN105303074A (zh) | 一种保护Web应用程序安全的方法 | |
JP4516598B2 (ja) | 文書のコピーを制御する方法 | |
JP2001318797A (ja) | 自動データ処理装置 | |
WO2024045407A1 (zh) | 虚拟磁盘安全存储方法 | |
KR101227187B1 (ko) | 보안영역 데이터의 반출 제어시스템과 그 제어방법 | |
CN101350034A (zh) | 一种移动存储设备及文件访问的方法 | |
CN112559982A (zh) | 一种应用程序的版权保护方法 | |
CN112434285B (zh) | 文件管理方法、装置、电子设备及存储介质 | |
CN112269986A (zh) | 进程管理方法、装置及存储介质 | |
CN113626149B (zh) | 一种基于终端虚拟化的商业秘密保护方法及系统 | |
JP7527539B2 (ja) | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 | |
KR102338774B1 (ko) | 스토리지 운영체제의 커널 수준에서 파일 내용 읽기 및 쓰기를 방지하여 데이터 유출 및 훼손을 방지하는 데이터 보호 방법 | |
CN113656355A (zh) | 文件的处理方法及装置、非易失性存储介质、处理器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |