CN113609080A - 文件处理方法、装置、终端设备及介质 - Google Patents
文件处理方法、装置、终端设备及介质 Download PDFInfo
- Publication number
- CN113609080A CN113609080A CN202110830564.8A CN202110830564A CN113609080A CN 113609080 A CN113609080 A CN 113609080A CN 202110830564 A CN202110830564 A CN 202110830564A CN 113609080 A CN113609080 A CN 113609080A
- Authority
- CN
- China
- Prior art keywords
- target
- file
- encrypted
- target file
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 31
- 238000000034 method Methods 0.000 claims abstract description 98
- 230000008569 process Effects 0.000 claims abstract description 70
- 238000012544 monitoring process Methods 0.000 claims abstract description 32
- 230000006837 decompression Effects 0.000 claims description 30
- 238000004590 computer program Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 10
- 230000006835 compression Effects 0.000 claims description 3
- 238000007906 compression Methods 0.000 claims description 3
- 230000002349 favourable effect Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请适用于计算机技术领域,提供了文件处理方法,包括:从目标服务器中获取目标文件;将目标文件存入预先创建的目标文件夹中;在目标应用加载目标文件时,监测目标应用的主进程的状态;若主进程处于关闭状态,则删除目标文件。本申请可以保护文件不被泄露,有助于提高文件的安全性。
Description
技术领域
本申请属于计算机技术领域,尤其涉及一种文件处理方法、装置、终端设备及介质。
背景技术
在软件的应用场景中,有这么一种情况:有些重要的文件不存放在本地,等用到的时候再从其它电子设备,如服务器获取,待相关功能执行完毕,立即删除该文件。这样做的目的是为了防止重要文件泄漏,机密被窃取。
相关技术中,在程序下载完重要文件并将其删除退出前,可能存在强行中断程序或者直接打开文件所在目录以窃取文件的情况,导致文件被泄露。
发明内容
本申请实施例提供了文件处理方法、装置、终端设备及介质,旨在解决相关技术中,在程序下载完重要文件并将其删除退出前,可能存在强行中断程序或者直接打开文件所在目录以窃取文件的情况,导致文件被泄露的问题。
第一方面,本申请实施例提供了一种文件处理方法,该方法包括:
从目标服务器中获取目标文件,以及将目标文件存入预先创建的目标文件夹中;
在目标应用加载目标文件时,监测目标应用的主进程的状态;
若主进程处于关闭状态,则删除目标文件。
进一步地,在删除目标文件之前,还包括:监测目标文件夹的可见状态与初始可见状态相比是否发生变化;
若是,则调整目标文件夹的可见状态为初始可见状态。
进一步地,在从目标服务器中获取目标文件之前,还包括:
加密目标文件,并将加密后的目标文件进行加密压缩,得到加密压缩包;
将加密压缩包以及对应的解压秘钥和文件解密秘钥存储进目标服务器;
对应地,从目标服务器中获取目标文件,以及将目标文件存入预先创建的目标文件夹中,包括:
从目标服务器下载加密压缩包以及对应的解压秘钥和文件解密秘钥;
将加密压缩包存入预先创建的目标文件夹,采用解压秘钥对加密压缩包进行解压,得到加密后的目标文件,采用文件解密秘钥对加密后的目标文件进行解密,得到解密后的目标文件。
进一步地,从目标服务器中获取目标文件,以及将目标文件存入预先创建的目标文件夹中,还包括:
将从目标服务器下载的解压秘钥和文件解密秘钥写入目标应用的内存;
在采用解压秘钥对加密压缩包进行解压,得到加密后的目标文件之后,包括:
将解压后得到的加密后的目标文件存储进目标应用的内存;
对应地,采用文件解密秘钥对加密后的目标文件进行解密,得到解密后的目标文件,包括:
在目标应用的内存中采用文件解密秘钥对加密后的目标文件进行解密,得到解密后的目标文件。
进一步地,方法还包括:
判断目标应用是否加载完成目标文件;
若否,对关闭目标应用的操作指令不予响应。
进一步地,目标文件夹的访问方式为独占方式。
进一步地,方法还包括:
在目标应用停止运行时,删除目标文件夹。
第二方面,本申请实施例提供了一种文件处理装置,该装置包括:
文件获取单元,用于从目标服务器中获取目标文件,以及将目标文件存入预先创建的目标文件夹中;
状态监测单元,用于在目标应用加载目标文件时,监测目标应用的主进程的状态;
文件删除单元,用于若主进程处于关闭状态,则删除目标文件。
第三方面,本申请实施例提供了一种终端设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述文件处理方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现上述文件处理方法的步骤。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项的文件处理方法。
本申请实施例与相关技术相比存在的有益效果是:在目标应用主动退出或者非正常退出时,目标应用的主进程将处于关闭状态,在目标应用的主进程处于关闭状态时,删除目标文件,可以防止因强行终止目标应用而窃取目标文件的情况,有助于保护目标文件的安全。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的文件处理方法应用的系统架构图;
图2是本申请一实施例提供的文件处理方法的流程示意图;
图3是本申请另一实施例提供的文件处理方法的流程示意图;
图4是本申请又一实施例提供的文件处理方法的流程示意图;
图5是本申请一实施例提供的文件处理装置的结构示意图;
图6是本申请一实施例提供的终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
为了说明本申请的技术方案,下面通过以下实施例来进行说明。
实施例一
参考图1,为本申请实施例提供的一种文件处理方法应用的系统架构图。
如图1所示,系统架构可以包括终端设备101、服务器102和网络103。其中,网络103用以在终端设备101和服务器102之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101,可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。终端设备101上可以安装有各种应用,例如车辆诊断类应用、查错类应用、即时聊天类应用等。实际应用中,终端设备101可以从服务器102中获取目标文件,以及将目标文件存入预先创建的目标文件夹中;在目标应用加载目标文件时,监测目标应用的主进程的状态;若主进程处于关闭状态,则删除目标文件。
实际应用中,终端设备101从服务器102中下载文件时,通常是先将所下载的文件临时存放在终端设备101的硬盘、磁盘等位置,然后再将所下载的文件加载至终端设备101上运行的对应应用的内存,这样,一则可以实现快速稳定地从服务器102下载文件,二则可以保障目标应用稳定运行。
服务器102可以是提供各种服务的服务器,例如,给终端设备101上安装的应用提供文件或数据的服务器。需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式终端设备集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本申请实施例所提供的文件处理方法一般由终端设备101执行,相应地,文件处理装置一般设置于终端设备101中。
应该理解,图1中的终端设备、服务器和网络的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、服务器和网络。
实施例二
参考图2,为本申请实施例提供的一种文件处理方法的流程示意图,如图2所示的文件处理方法,包括:
步骤201,从目标服务器中获取目标文件,以及将目标文件存入预先创建的目标文件夹中。
上述目标服务器通常是用于存储的服务器,如,可以是用于存储目标应用所需目标文件的服务器。实践中,目标服务器可以为目标应用的后台服务器。上述目标文件通常是目标应用所需的文件或数据。上述目标应用可以是各种应用,如,可以是车辆诊断类应用、即时聊天类应用等。
上述目标文件夹通常是预先创建的文件夹。实践中,目标文件夹通常是动态创建的文件夹。目标文件夹通常是在从目标服务器下载目标文件时被动态创建,以及在目标应用退出时被删除。这样,可以保障存入目标文件夹中的目标文件的安全。需要指出的是,从目标服务器获取目标文件,也可以称为从目标服务器下载目标文件。
在本实施例中,用于执行上述文件处理方法的执行主体通常为终端设备(例如图1所示的终端设备101)。终端设备可以通过网络从服务器中下载目标文件。然后,将从目标服务器中下载得到的目标文件存入预先创建目标文件夹。
在本申请的各个实施例的可选的实现方式中,目标文件夹的访问方式为独占方式。
这里,在创建目标文件夹时,终端设备可以采用现有技术或者未来发展中的技术,将目标文件夹的访问方式设置为独占方式。
需要指出的是,目标文件夹只允许独占方式进行访问,在目标应用访问该目标文件夹时,不允许其它应用程序或个人访问该目标文件夹,可以保护目标文件夹中的目标文件不被泄露。
步骤202,在目标应用加载目标文件时,监测目标应用的主进程的状态。
其中,主进程的状态可以包括运行状态和关闭状态。
这里,在目标应用加载目标文件时,上述执行主体可以监测目标应用的主进程的状态。
实践中,目标应用中可以存在用于指示主进程的状态的启闭参数。上述执行主体可以通过对该启闭参数的取值进行监测,实现监测目标应用的主进程的状态。作为示例,若启闭参数的取值为0,则可以确定主进程处于关闭状态。若启闭参数的取值不为0,则可以确定主进程处于运行状态。
步骤203,若主进程处于关闭状态,则删除目标文件。
这里,若监测到目标应用的主进程处于关闭状态,则上述执行主体可以直接删除目标应用,以防止因强行终止目标应用而窃取目标文件的情况发生。
本实施例提供的方法,在目标应用主动退出或者非正常退出时,目标应用的主进程将处于关闭状态,在目标应用的主进程处于关闭状态时,删除目标文件,可以防止因强行终止目标应用而窃取目标文件的情况,有助于保护目标文件的安全。
在本申请的各个实施例的可选的实现方式中,在从目标服务器中获取目标文件之前,还包括:加密目标文件,并将加密后的目标文件进行加密压缩,得到加密压缩包。将加密压缩包以及对应的解压秘钥和文件解密秘钥存储进目标服务器。
对应地,从目标服务器中获取目标文件,以及将目标文件存入预先创建的目标文件夹中,包括:首先,从目标服务器下载加密压缩包以及对应的解压秘钥和文件解密秘钥。然后,将加密压缩包存入预先创建的目标文件夹,采用解压秘钥对加密压缩包进行解压,得到加密后的目标文件,采用文件解密秘钥对加密后的目标文件进行解密,得到解密后的目标文件。
这里,上述执行主体可以对目标文件进行加密,然后将加密后的目标文件进行加密压缩,得到加密压缩包。最后,上述执行主体可以将加密压缩包、用于对该加密压缩包解压的解压秘钥、用于对加密后的目标文件进行解密的文件解密秘钥,三者关联存储至目标服务器。
需要指出的是,对目标文件进行加密后再加密压缩,以及将最后得到的加密压缩包及对应的解压秘钥和文件解密秘钥存入目标服务器的操作,可以由上述执行主体执行,也可以由其它设备或服务器执行,本实施例不做具体限定。
这样,在上述执行主体在需要使用到目标文件时,可以从目标服务器中获取到该目标文件对应的加密压缩包及对应的解压秘钥和文件解密秘钥。然后,将所获取的加密压缩包存入目标文件夹中。最后,采用解压秘钥对加密压缩包进行解压,得到加密后的目标文件,以及采用文件解密秘钥对加密后的目标文件进行解密,得到解密后的目标文件。
在上述实现方式中,从目标服务器中获取目标文件,以及将目标文件存入预先创建的目标文件夹中,还包括:将从目标服务器下载的解压秘钥和文件解密秘钥写入目标应用的内存。
以及在采用解压秘钥对加密压缩包进行解压,得到加密后的目标文件之后,包括:将解压后得到的加密后的目标文件存储进目标应用的内存。
对应地,采用文件解密秘钥对加密后的目标文件进行解密,得到解密后的目标文件,包括:在目标应用的内存中采用文件解密秘钥对加密后的目标文件进行解密,得到解密后的目标文件。
这里,在目标文件为加密压缩包形式时,上述执行主体可以将下载得到的解压秘钥和文件解密秘钥直接写入目标应用的内存。由于解压秘钥和文件解密秘钥很重要且所需占用的存储资源也很少,直接将解压秘钥和文件解密秘钥写入目标应用的内存,不影响目标应用的稳定运行,且有助于进一步保护目标文件的安全。
另外,在对加密压缩包下载完成后,上述执行主体可以先采用解压秘钥对加密压缩包进行解压,得到加密后的目标文件,之后,将解压得到的加密后的目标文件写入目标应用的内存中。
这样,可以在目标应用的内存中,采用文件解密秘钥对加密后的目标文件进行解密,得到解密后的目标文件。
需要指出的是,在目标应用的内存中对加密后的目标文件进行解密,可以保障目标文件的内容不被泄漏。另外,在目标文件夹中的文件始终为加密状态,可以进一步保障目标文件的内容不被泄漏。
实施例三
进一步参考图3,为本申请实施例提供的文件处理方法的流程示意图。该文件处理方法,包括以下步骤:
步骤301,从目标服务器中获取目标文件,以及将目标文件存入预先创建的目标文件夹中。
步骤302,在目标应用加载目标文件时,监测目标应用的主进程的状态。
在本实施例中,步骤301-302的具体操作与图2所示的实施例中步骤201-202的操作基本相同,在此不再赘述。
步骤303,监测目标文件夹的可见状态与初始可见状态相比是否发生变化。
其中,目标文件夹的可见状态通常可以包括隐藏状态和非隐藏状态。实际应用中,目标文件夹的初始可见状态通常为隐藏状态。
这里,上述执行主体可以采用现有线程创建技术或者未来发展中的线程创建技术创建用于监测目标文件夹的可见状态的监测线程。实践中,上述执行主体可以通过调用相关标注库函数实现创建监测线程。实践中,所创建的监测线程可以为守护线程。其中,守护线程是运行在后台的线程,守护线程的优先级比较低,用于为系统中的其它对象和线程提供服务。它拥有自动结束自己生命周期的特性,在没有用户线程可服务时会自动离开。
这里,监测线程可以按照预设监测周期监测目标文件夹的可见状态,然后,可以将监测到的可见状态与初始可见状态进行比较,以确定目标文件夹的可见状态与初始可见状态相比是否发生变化。如,若监测到的可见状态与初始可见状态不一致,则表明目标文件夹的可见状态发生变化。反之,若监测到的可见状态与初始可见状态一致,则表明目标文件夹的可见状态未发生变化。
实践中,上述预设监测周期通常非常小,且通常为毫秒级。
步骤304,若是,则调整目标文件夹的可见状态为初始可见状态。
这里,若监测到目标文件夹的可见状态发生变化,则上述执行主体可以调整目标文件夹的可见状态为初始可见状态。实际应用中,上述执行主体可以使能监测线程直接将目标文件夹的可见状态变更为初始可见状态。
步骤305,若主进程处于关闭状态,则删除目标文件。
在本实施例中,步骤305的具体操作与图2所示的实施例中步骤203的操作基本相同,在此不再赘述。
需要指出的是,由于监测线程的监测间隔通常是毫秒级,因此,在目标应用运行期间,若其它应用程序或个人试图将目标文件夹的可见状态从隐藏状态修改为非隐藏状态,则上述执行主体可以及时将目标文件夹的可见状态变更为隐藏状态,有助于进一步保护目标文件的安全。
在本申请的各个实施例的可选的实现方式中,在目标应用运行过程中,控制目标应用的守护进程监测主进程的状态。
其中,主进程的状态通常包括运行状态和关闭状态。
这里,在目标应用启动时,可以启动该目标应用的守护进程,以及使能该守护进程对主进程的状态进行监测。在目标应用的整个运行过程中,该目标应用的守护进程,用于监测该目标应用的主进程的状态。其中,守护进程是在后台运行的特殊进程,用于执行特定的系统任务。守护进程通常在系统启动的时候启动,并且一直运行直到系统关闭。
实践中,守护进程可以实时监测主进程的状态。守护进程可以通过主进程的名称找到主进程。然后,通过对主进程的进程ID进行监测,实现对主进程的状态进行监测。实际应用中,若守护进程监测到主进程的进程ID不为0,则说明主进程处于运行状态,若主进程的进程ID变为0,则说明主进程处于关闭状态。
这里,由于守护进程不会随着主进程的停止而消亡,通过守护进程对主进程的状态进行监测,可以实现对主进程的状态进行稳定且有效地监测,有助于进一步保护目标文件的安全。
实施例四
进一步参考图4,为本申请实施例提供的文件处理方法的流程示意图。该文件处理方法,可以包括以下步骤:
步骤401,从目标服务器中获取目标文件,以及将目标文件存入预先创建的目标文件夹中。
步骤402,在目标应用加载目标文件时,监测目标应用的主进程的状态。
在本实施例中,步骤401-402的具体操作与图2所示的实施例中步骤201-202的操作基本相同,在此不再赘述。
步骤403,判断目标应用是否加载完成目标文件。
这里,目标应用加载目标文件夹通常是指目标应用将目标文件写入目标应用的内存。
这里,上述执行主体可以通过分析目标文件夹是否为空,来判断目标应用是否加载完成目标文件。具体地,若为空,则加载完成,若不为空,则未加载完成。
可选地,上述执行主体可以通过如下方式,判断目标应用是否加载完成目标文件:读取针对目标文件的加载进度值,若加载进度值等于预设进度值,则判断目标应用已加载完成目标文件。若加载进度值小于预设进度值,则判断目标应用未加载完成目标文件。
其中,上述加载进度值通常是用于指示文件的加载进度的数值。上述预设进度值通常是预先设定的数值。实践中,预设进度值通常为1,且加载进度值的取值范围可以为[0,1]。举例来说,若加载进度值为0表示还未加载,或加载未完成。而当加载进度值为1,则表示文件已加载完成,即,目标文件已全部写入目标应用的内存。
这里,由于目标应用中的一个或多个线程执行从目标文件夹中将目标文件写入目标应用的内存时,通常会采用加载进度值来标识加载进度。这样,目标应用的其它进程或线程可以基于该加载进度值,获悉对目标文件的加载进度。
步骤404,若否,对关闭目标应用的操作指令不予响应。
这里,若目标应用未加载完成目标文件,则上述执行主体对用于关闭目标应用的操作指令不响应。
步骤405,若主进程处于关闭状态,则删除目标文件。
在本实施例中,步骤405的具体操作与图2所示的实施例中步骤203的操作基本相同,在此不再赘述。
需要指出的是,在目标文件未被加载完成之前,上述执行主体不响应用于关闭目标应用的操作指令,可以进一步防止因强行终止目标应用而窃取目标文件的情况发生,从而进一步保护目标文件的安全。
在本申请的各个实施例的可选的实现方式中,上述文件处理方法还可以包括如下步骤:在目标应用停止运行时,删除目标文件夹。
这里,在目标应用停止运行时,删除目标文件夹,一方面可以节约目标文件夹所占用的存储资源,另一方面可以防止目标文件夹中残留数据信息,导致目标文件被泄漏。有助于进一步保护目标文件的安全。
实施例五
进一步参考图5,对应于上文实施例的文件处理方法,图5为本申请实施例提供的文件处理装置500的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图5,该装置包括:
文件获取单元501,用于从目标服务器中获取目标文件,以及将目标文件存入预先创建的目标文件夹中;
状态监测单元502,用于在目标应用加载目标文件时,监测目标应用的主进程的状态;
文件删除单元503,用于若主进程处于关闭状态,则删除目标文件。
在一些实施例中,装置还可以包括状态监测单元(图中未示出)。其中,状态监测单元可以用于:监测目标文件夹的可见状态与初始可见状态相比是否发生变化;若是,则调整目标文件夹的可见状态为初始可见状态。
在一些实施例中,装置还可以包括文件加密单元和文件存储单元(图中未示出)。
文件加密单元,用于加密目标文件,并将加密后的目标文件进行加密压缩,得到加密压缩包;
文件存储单元,用于将加密压缩包以及对应的解压秘钥和文件解密秘钥存储进目标服务器;
对应地,文件获取单元501可以包括秘钥存储模块和内容解密模块。
秘钥存储模块,用于从目标服务器下载加密压缩包以及对应的解压秘钥和文件解密秘钥;
内容解密模块,用于将加密压缩包存入预先创建的目标文件夹,采用解压秘钥对加密压缩包进行解压,得到加密后的目标文件,采用文件解密秘钥对加密后的目标文件进行解密,得到解密后的目标文件。
在一些实施例中,文件获取单元501,具体还用于将从目标服务器下载的解压秘钥和文件解密秘钥写入目标应用的内存;
文件获取单元501还包括文件转存模块。其中,文件转存模块,用于将解压后得到的加密后的目标文件存储进目标应用的内存;
对应地,内容解密模块具体用于:在目标应用的内存中采用文件解密秘钥对加密后的目标文件进行解密,得到解密后的目标文件。
在一些实施例中,装置还可以包括加载判断单元(图中未示出)。其中,加载判断单元可以用于:判断目标应用是否加载完成目标文件;若否,对关闭目标应用的操作指令不予响应。
在一些实施例中,目标文件夹的访问方式为独占方式。
在一些实施例中,装置还可以包括数据删除单元(图中未示出)。其中,数据删除单元可以用于:在目标应用停止运行时,删除目标文件夹。
本实施例提供的装置,在目标应用主动退出或者非正常退出时,目标应用的主进程将处于关闭状态,在目标应用的主进程处于关闭状态时,删除目标文件,可以防止因强行终止目标应用而窃取目标文件的情况,有助于保护目标文件的安全。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
实施例六
进一步参考图6,图6为本申请一实施例提供的终端设备600的结构示意图。如图6所示,该实施例的终端设备600包括:至少一个处理器601(图6中仅示出一个处理器)、存储器602以及存储在存储器602中并可在至少一个处理器601上运行的计算机程序603,例如文件处理程序。处理器601执行计算机程序603时实现上述任意各个方法实施例中的步骤。处理器601执行计算机程序603时实现上述各个文件处理方法的实施例中的步骤。处理器601执行计算机程序603时实现上述各装置实施例中各模块/单元的功能,例如图5所示单元501至503的功能。
示例性的,计算机程序603可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器602中,并由处理器601执行,以完成本申请。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序603在终端设备600中的执行过程。例如,计算机程序603可以被分割成文件获取单元,状态监测单元,文件删除单元,各单元具体功能在上述实施例中已有描述,此处不再赘述。
终端设备600可以是终端设备、台式电脑、平板电脑、云端服务器和移动终端等计算设备。终端设备600可包括,但不仅限于,处理器601,存储器602。本领域技术人员可以理解,图6仅仅是终端设备600的示例,并不构成对终端设备600的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器601可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器602可以是终端设备600的内部存储单元,例如终端设备600的硬盘或内存。存储器602也可以是终端设备600的外部存储设备,例如终端设备600上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。进一步地,存储器602还可以既包括终端设备600的内部存储单元也包括外部存储设备。存储器602用于存储计算机程序以及终端设备所需的其他程序和数据。存储器602还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。其中,计算机可读存储介质可以是非易失性的,也可以是易失性的。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读存储介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读存储介质不包括电载波信号和电信信号。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种文件处理方法,其特征在于,所述方法包括:
从目标服务器中获取目标文件,以及将所述目标文件存入预先创建的目标文件夹中;
在目标应用加载所述目标文件时,监测所述目标应用的主进程的状态;
若所述主进程处于关闭状态,则删除所述目标文件。
2.根据权利要求1所述的文件处理方法,其特征在于,在所述删除所述目标文件之前,还包括:监测所述目标文件夹的可见状态与初始可见状态相比是否发生变化;
若是,则调整所述目标文件夹的可见状态为初始可见状态。
3.根据权利要求1所述的文件处理方法,其特征在于,在所述从目标服务器中获取目标文件之前,还包括:
加密所述目标文件,并将加密后的所述目标文件进行加密压缩,得到加密压缩包;
将所述加密压缩包以及对应的解压秘钥和文件解密秘钥存储进所述目标服务器;
对应地,所述从目标服务器中获取目标文件,以及将所述目标文件存入预先创建的目标文件夹中,包括:
从所述目标服务器下载所述加密压缩包以及对应的解压秘钥和文件解密秘钥;
将所述加密压缩包存入预先创建的目标文件夹,采用所述解压秘钥对所述加密压缩包进行解压,得到加密后的所述目标文件,采用所述文件解密秘钥对加密后的所述目标文件进行解密,得到解密后的所述目标文件。
4.根据权利要求3所述的文件处理方法,其特征在于,所述从目标服务器中获取目标文件,以及将所述目标文件存入预先创建的目标文件夹中,还包括:
将从所述目标服务器下载的所述解压秘钥和文件解密秘钥写入所述目标应用的内存;
在所述采用所述解压秘钥对所述加密压缩包进行解压,得到加密后的所述目标文件之后,包括:
将解压后得到的所述加密后的所述目标文件存储进所述目标应用的内存;
对应地,所述采用所述文件解密秘钥对加密后的所述目标文件进行解密,得到解密后的所述目标文件,包括:
在所述目标应用的内存中采用所述文件解密秘钥对加密后的所述目标文件进行解密,得到解密后的所述目标文件。
5.根据权利要求1所述的文件处理方法,其特征在于,所述方法还包括:
判断所述目标应用是否加载完成所述目标文件;
若否,对关闭所述目标应用的操作指令不予响应。
6.根据权利要求1所述的文件处理方法,其特征在于,所述目标文件夹的访问方式为独占方式。
7.根据权利要求1-6中任一项所述的文件处理方法,其特征在于,所述方法还包括:
在所述目标应用停止运行时,删除所述目标文件夹。
8.一种文件处理装置,其特征在于,所述装置包括:
文件获取单元,用于从目标服务器中获取目标文件,以及将所述目标文件存入预先创建的目标文件夹中;
状态监测单元,用于在目标应用加载所述目标文件时,监测所述目标应用的主进程的状态;
文件删除单元,用于若所述主进程处于关闭状态,则删除所述目标文件。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,所述存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110830564.8A CN113609080A (zh) | 2021-07-22 | 2021-07-22 | 文件处理方法、装置、终端设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110830564.8A CN113609080A (zh) | 2021-07-22 | 2021-07-22 | 文件处理方法、装置、终端设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113609080A true CN113609080A (zh) | 2021-11-05 |
Family
ID=78305118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110830564.8A Pending CN113609080A (zh) | 2021-07-22 | 2021-07-22 | 文件处理方法、装置、终端设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113609080A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005157588A (ja) * | 2003-11-21 | 2005-06-16 | Nec Fielding Ltd | 移動端末機における情報盗用防止方法及び移動端末機 |
KR20100025116A (ko) * | 2008-08-27 | 2010-03-09 | (주) 애니컴페니언 | 완전삭제를 이용한 자동적인 문서유출 방지 시스템 |
CN103745162A (zh) * | 2014-01-10 | 2014-04-23 | 武汉理工大学 | 一种安全网络文件存储系统 |
CN103763313A (zh) * | 2014-01-03 | 2014-04-30 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法和系统 |
US20140195825A1 (en) * | 2012-07-19 | 2014-07-10 | Tencent Technology (Shenzhen) Company Limited | Method and system for running encrypted files |
US20150319147A1 (en) * | 2014-05-01 | 2015-11-05 | Sunix Co., Ltd | System and method for file encrypting and decrypting |
CN106982186A (zh) * | 2016-01-16 | 2017-07-25 | 周念东 | 一种联机安全密钥保护方法和系统 |
CN111310170A (zh) * | 2020-01-16 | 2020-06-19 | 深信服科技股份有限公司 | 应用程序的防泄密方法、装置及计算机可读存储介质 |
CN111914275A (zh) * | 2020-08-05 | 2020-11-10 | 北京控制与电子技术研究所 | 一种文件防泄漏监控方法 |
CN112417484A (zh) * | 2020-11-26 | 2021-02-26 | 江苏通付盾信息安全技术有限公司 | 资源文件保护方法、装置、计算机设备和存储介质 |
-
2021
- 2021-07-22 CN CN202110830564.8A patent/CN113609080A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005157588A (ja) * | 2003-11-21 | 2005-06-16 | Nec Fielding Ltd | 移動端末機における情報盗用防止方法及び移動端末機 |
KR20100025116A (ko) * | 2008-08-27 | 2010-03-09 | (주) 애니컴페니언 | 완전삭제를 이용한 자동적인 문서유출 방지 시스템 |
US20140195825A1 (en) * | 2012-07-19 | 2014-07-10 | Tencent Technology (Shenzhen) Company Limited | Method and system for running encrypted files |
CN103763313A (zh) * | 2014-01-03 | 2014-04-30 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法和系统 |
CN103745162A (zh) * | 2014-01-10 | 2014-04-23 | 武汉理工大学 | 一种安全网络文件存储系统 |
US20150319147A1 (en) * | 2014-05-01 | 2015-11-05 | Sunix Co., Ltd | System and method for file encrypting and decrypting |
CN106982186A (zh) * | 2016-01-16 | 2017-07-25 | 周念东 | 一种联机安全密钥保护方法和系统 |
CN111310170A (zh) * | 2020-01-16 | 2020-06-19 | 深信服科技股份有限公司 | 应用程序的防泄密方法、装置及计算机可读存储介质 |
CN111914275A (zh) * | 2020-08-05 | 2020-11-10 | 北京控制与电子技术研究所 | 一种文件防泄漏监控方法 |
CN112417484A (zh) * | 2020-11-26 | 2021-02-26 | 江苏通付盾信息安全技术有限公司 | 资源文件保护方法、装置、计算机设备和存储介质 |
Non-Patent Citations (3)
Title |
---|
刘建南: "微型计算机中数据安全性研究", 计算机应用, no. 06 * |
尹浩然;: "Windows NT系统内核下文件隐藏保护系统的研究与实现", 信息与电脑(理论版), no. 07 * |
张亚航;文伟平;: "一种基于Winsock2 SPI架构的网络监控程序自我保护方案设计与实现", 信息网络安全, no. 05 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190012464A1 (en) | Method and device for ensuring security of firmware of pos machine | |
US20150081644A1 (en) | Method and system for backing up and restoring a virtual file system | |
US20140258717A1 (en) | Cloud application installed in client terminal connected to cloud server | |
CN106372465A (zh) | 一种动态链接库安全管理方法、系统和电子设备 | |
US9256756B2 (en) | Method of encryption and decryption for shared library in open operating system | |
CN107526608B (zh) | 一种ota升级包升级方法及设备 | |
US20240211601A1 (en) | Firmware policy enforcement via a security processor | |
CN111767553B (zh) | 数据加密解密方法、mcu及电子设备、可读存储介质 | |
CN112035803A (zh) | 一种基于Windows平台软件的保护方法及装置 | |
CN116522355A (zh) | 一种电力数据边界保护方法、设备、介质及装置 | |
EP2863331A1 (en) | Portable terminal, program, and control method | |
CN113609080A (zh) | 文件处理方法、装置、终端设备及介质 | |
CN111143879A (zh) | 一种Android平台SD卡文件保护方法、终端设备及存储介质 | |
CN111931222B (zh) | 应用数据加密方法、装置、终端及存储介质 | |
CN114722412A (zh) | 一种数据安全存储方法、装置、电子设备及存储介质 | |
CN115033870A (zh) | 一种基于大数据云部署的反恶意篡改代码方法和装置 | |
CN111026609B (zh) | 一种信息审计方法、系统、设备及计算机可读存储介质 | |
CN113190181A (zh) | 一种虚拟磁盘挂载方法及系统 | |
US11061998B2 (en) | Apparatus and method for providing security and apparatus and method for executing security to protect code of shared object | |
CN113177222A (zh) | 一种动态库处理方法、装置、电子设备及存储介质 | |
CN111767552A (zh) | 外挂闪存管理方法、mcu及电子设备、可读存储介质 | |
CN103840935A (zh) | 开放系统之函式库的加密及解密方法 | |
CN111291404A (zh) | 安卓设备WhatsApp的crypt12备份解密方法、系统、装置和存储介质 | |
CN115130141B (zh) | 一种文档处理方法、装置、移动终端及存储介质 | |
CN114547630B (zh) | 一种基于车机多操作系统的验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20221013 Address after: 518000 Guangdong province Shenzhen Longgang District Bantian Street five and Avenue North 4012 Yuan Zheng Industrial Park. Applicant after: LAUNCH TECH Co.,Ltd. Address before: 518000 522, headquarters office building of Yuanzheng technology plant, No. 4012, North Wuhe Avenue, Bantian street, Longgang District, Shenzhen, Guangdong Province Applicant before: Shenzhen Yuanzheng Future Automobile Technology Co.,Ltd. |