CN114048504A - 文件处理方法及装置、电子设备和存储介质 - Google Patents

文件处理方法及装置、电子设备和存储介质 Download PDF

Info

Publication number
CN114048504A
CN114048504A CN202111345194.5A CN202111345194A CN114048504A CN 114048504 A CN114048504 A CN 114048504A CN 202111345194 A CN202111345194 A CN 202111345194A CN 114048504 A CN114048504 A CN 114048504A
Authority
CN
China
Prior art keywords
file
user
information
security level
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111345194.5A
Other languages
English (en)
Inventor
刘成城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ByteDance Network Technology Co Ltd
Original Assignee
Beijing Jingling Information System Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingling Information System Technology Co Ltd filed Critical Beijing Jingling Information System Technology Co Ltd
Priority to CN202111345194.5A priority Critical patent/CN114048504A/zh
Publication of CN114048504A publication Critical patent/CN114048504A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请是关于一种文件处理方法及装置、电子设备、存储介质。所述方法包括:响应于针对文件的第一操作指令,获取所述文件的保密级别,并对操作用户进行与所述保密级别匹配的身份验证;获取所述操作用户的认证信息,基于所述认证信息确定所述操作用户具有所述文件的访问权限的情况下,对所述文件执行第一操作;获取所述操作用户针对所述文件的操作信息,并存储。本申请保证了文件流转过程中的安全性,且能基于流转节点针对文件的所有操作进行自动记录,方便了针对文件的流转监控。

Description

文件处理方法及装置、电子设备和存储介质
技术领域
本申请实施例涉及文件保密技术,具体涉及一种文件处理方法及装置、电子设备和可读非暂时性存储介质。
背景技术
在一些涉密安全领域,为了保证涉密文件的流转可靠性,通常是将涉密文件通过纸质文件进行流转,纸质文件的流转虽然能保证一定的安全可靠性,但也存在一定的安全风险,如对于纸质文件,可以通过拍照、复印、誊抄等方式被窃取,而窃取行为很难被发现。并且,在纸质文件的流转过程中,对流转对象进行监督及进行流转节点的记录,也是一项繁琐的工作。
发明内容
有鉴于此,本申请实施例提供一种文件处理方法及装置、电子设备、存储介质,以至少解决现有技术中存在的以上技术问题。
根据本申请实施例的第一方面,提供一种文件处理方法,包括:
响应于针对文件的第一操作指令,获取所述文件的保密级别,并对操作用户进行与所述保密级别匹配的身份验证;
获取所述操作用户的认证信息,基于所述认证信息确定所述操作用户具有所述文件的访问权限的情况下,对所述文件执行第一操作;以及
获取所述操作用户针对所述文件的操作信息,并存储。
在任意实施方式中,所述方法还包括:
在所述保密级别达到或高于设定级别的情况下,生成开启辅助功能的请求;
确定所请求的所述辅助功能未能完全开启的情况下,拒绝针对所述文件的第一操作,或输出相应的所述辅助功能未开启的提示信息,并拒绝针对所述文件的第一操作。
在任意实施方式中,所述方法还包括:
确定所请求的所述辅助功能完全开启的情况下,基于所述辅助功能获取的相关信息进行认证,确定所获取的相关信息符合预设条件的情况下,对所述文件执行第一操作;确定所获取的相关信息的至少之一不符合预设条件的情况下,拒绝针对所述文件的第一操作;
其中,所述相关信息包括以下信息的至少之一:当前位置信息、当前所处环境的信息、所述操作用户的身份信息。
在任意实施方式中,所述获取所述操作用户针对所述文件的操作信息,包括以下至少之一:
获取针对所述文件的内容的操作位置信息,以及操作记录;
调用图像采集功能,对所述操作用户的用户行为进行图像采集;
调用图像采集功能,对所述操作用户的用户行为进行图像采集,基于所采集的用户行为中的用户眼睛位置及角度,确定所述操作用户浏览所述文件的内容的位置信息;以及
调用音频采集功能,对当前所处环境中的音频信号进行采集。
在任意实施方式中,设置所述文件为设定的文档格式,使所述文件中包含元数据属性,在所述元数据属性中为所述文件设置相应的保密级别;和/或
在所述文件的密码权限设置项中设置所述文件的保密级别;
对应地,所述获取所述文件的保密级别,包括:
从所述文件的元数据属性中的保密属性读取所述文件的保密级别;和/或
从所述文件的密码权限设置项中读取所述文件的保密级别。
在获取所述文件的保密级别之前,所述方法还包括:
在任意实施方式中,确定所述第一操作指令是否来自设定的应用,在所述第一操作指令未来自设定的应用的情况下,拒绝对所述文件执行第一操作。
在任意实施方式中,所述方法还包括:
为所述文件设置节点传输路径,使所述文件以所述传输路径进行传输,拒绝传输路径之外的节点对所述文件执行第一操作;和/或
为所述传输路径上的不同节点设置不同的文件操作策略。
根据本申请实施例的第二方面,提供一种文件处理装置,包括:
第一获取单元,用于响应于针对文件的第一操作指令,获取所述文件的保密级别;
验证单元,用于对操作用户进行与所述保密级别匹配的身份验证;
第二获取单元,用于获取所述操作用户的认证信息;
执行单元,用于在基于所述认证信息确定所述操作用户具有所述文件的访问权限的情况下,对所述文件执行第一操作;
第三获取单元,用于获取所述操作用户针对所述文件的操作信息;
存储单元,用于存储所述操作信息。
在任意实施方式中,所述装置还包括:
生成单元,用于在所述保密级别达到或高于设定级别的情况下,生成开启辅助功能的请求;
所述执行单元,还用于:
在确定所请求的所述辅助功能未能完全开启的情况下,拒绝针对所述文件的第一操作,或输出相应的所述辅助功能未开启的提示信息,并拒绝针对所述文件的第一操作。
在任意实施方式中,所述执行单元,还用于:
在确定所请求的所述辅助功能完全开启的情况下,基于所述辅助功能获取的相关信息进行认证,确定所获取的相关信息符合预设条件的情况下,对所述文件执行第一操作;确定所获取的相关信息中的至少之一不符合预设条件的情况下,拒绝针对所述文件的第一操作;
其中,所述相关信息包括以下信息的至少之一:当前位置信息、当前所处环境的信息、所述操作用户的身份信息。
在任意实施方式中,所述第三获取单元,用于执行以下至少之一:
获取针对所述文件的内容的操作位置信息,以及操作记录;
调用图像采集功能,对所述操作用户的用户行为进行图像采集;
调用图像采集功能,对所述操作用户的用户行为进行图像采集,基于所采集的用户行为中的用户眼睛位置及角度,确定所述操作用户浏览所述文件的内容的位置信息;以及
调用音频采集功能,对当前所处环境中的音频信号进行采集。
在任意实施方式中,所述装置还包括:
第一设置单元,用于设置所述文件为设定的文档格式,使所述文件中包含元数据属性,在所述元数据属性中为所述文件设置相应的保密级别;和/或
在所述文件的密码权限设置项中设置所述文件的保密级别;
对应地,所述第一获取单元,还用于:
从所述文件的元数据属性中的保密属性读取所述文件的保密级别;和/或
从所述文件的密码权限设置项中读取所述文件的保密级别。
在任意实施方式中,所述装置还包括:
确定单元,用于在所述第一获取单元获取所述文件的保密级别,确定所述第一操作指令是否来自设定的应用,在所述第一操作指令未来自设定的应用的情况下,拒绝对所述文件执行第一操作。
在任意实施方式中,所述装置还包括:
第二设置单元,用于为所述文件设置节点传输路径,使所述文件以所述传输路径进行传输,拒绝传输路径之外的节点对所述文件执行第一操作;和/或
为所述传输路径上的不同节点设置不同的文件操作策略。
根据本申请实施例的第三方面,提供一种电子设备,包括处理器、存储器及存储在存储器上并能够由所述处理器运行的可执行程序,所述处理器运行所述可执行程序时执行所述的文件处理方法的步骤。
根据本申请实施例的第四方面,提供一种可读非暂时性存储介质,其上存储由可执行程序,所述可执行程序被处理器执行时实现所述的文件处理方法的步骤。
本申请实施例中,用户在进行文件查阅时,根据文件的保密级别确定相应的认证方式,对于保密级别较高的文件,需要调用终端设备的辅助功能如摄像头拍摄、生物特征识别、定位、音频采集等,在物理层面上实现记录文件在每个流转节点上哪些操作用户在什么时间、什么地点以及查看了哪些文件内容,如果终端设备被篡改导致部分功能未使能,或操作用户身份识别未通过等,则涉密文件就不能打开。而当文件被认证通过打开后,将该文件的阅读对象、阅读内容等进行记录,以保证文件在节点流转过程中的安全性。本申请实施例保证了文件流转过程中的安全性,且能基于流转节点针对文件的所有操作进行自动记录,方便了针对文件的流转监控。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍。显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的文件处理方法的流程示意图;
图2为本申请实施例的文件处理方法的流程示意图;
图3为本申请实施例的文件处理装置的组成结构示意图;
图4为本申请实施例的电子设备的组成示意框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的修改根目录的方法、修改根目录的装置、电子设备和可读非暂时性存储介质进行详细地说明。
图1为本申请实施例的文件处理方法的流程示意图,如图1所示,本申请实施例的文件处理方法包括以下处理步骤:
步骤101,响应于针对文件的第一操作指令,获取所述文件的保密级别。
本申请实施例中,第一操作指令可以包括针对文件的打开指令,如检测到用户通过操作系统中的相关应用对文件进行打开的操作时,生成第一操作指令。这里针对文件的操作包括鼠标双击、触摸屏上的触控双击、调用文件对应应用的打开指令等操作。
本申请实施例中,可以设置所述文件为设定的文档格式,使所述文件中包含元数据属性,在所述元数据属性中为所述文件设置相应的保密级别;或者,也可以在所述文件的密码权限设置项中设置所述文件的保密级别。对应地,针对第一操作指令,获取所述文件的保密级别,具体可以包括:从所述文件的元数据属性中的保密属性读取所述文件的保密级别;和/或,从所述文件的密码权限设置项中读取所述文件的保密级别。
本申请实施例中,通过对文件的保密属性进行重新定义,即为文件设置一属性信息,该属性信息能记录该文件的保密级别,对于保密级别达到一定级别的文件,需要对操作用户进行相应的认证,通过认证且满足对文件的操作规定后,才能对文件进行操作。作为一种实现,可以新定义一种电子文档格式,该电子文档格式与传统电子文档的区别是,在其元数据metadata属性中设置一个“保密属性”,以及对应该“保密属性”的文件在打开时候要进行的认证策略及操作策略等。通过前述设置,可以对文件进行保密保护,且能对文件的流转过程进行监督并自动记录。
作为一种实现方式,可以在已有的文件如docx、PDF等具有密码或权限控制的电子文档格式上,在制作和发布电子文档的过程中,设置电子文档的安全控制级别。在安全级别设置上,结合传统的密码、数字版权管理(Digital Rights Management,DRM)等权限进行加密级别设置,如可以将电子文档设置为传统的密级,例如保密、绝密等,对应设置密码或者文档权限,通过权限令牌或者密码确定文件的密级,以确定对相应文件是否采用本申请实施例的文件处理方法。
本申请实施例中,在获取所述文件的保密级别之前,确定所述第一操作指令是否来自设定的应用,在所述第一操作指令未来自设定的应用的情况下,拒绝对所述文件执行第一操作。即确定针对文件的访问应用是否为设定应用,当应用不是文件中指定的应用程序时,拒绝该操作指令。
步骤102,对操作用户进行与所述保密级别匹配的身份验证。
本申请实施例中,当确定所述文件的保密级别后,在打开文件之前,需要对操作用户进行相应的身份认证,以确定操作用户是否有权限对文件进行打开等相应的操作。
在所述保密级别达到或高于设定级别的情况下,生成开启辅助功能的请求;本申请实施例中,当确定文件的保密级别达到设定级别或保密级别更高时,需要当前的电子设备开启辅助功能,这些辅助功能包括获取当前位置信息的定位功能、图像拍摄功能、音频信号采集功能、操作用户的生物特征采集功能等。这里,设定保密级别可以根据文件的总保密级别,确定哪种保密级别以上的文件,需要采用本申请实施例的文件处理方式,即需要获取当前电子设备的辅助功能,以保证文件的流转安全性。
本申请实施例中,在确定所请求的当前的电子设备的辅助功能未能完全开启的情况下,拒绝针对所述文件的第一操作,或输出相应的所述辅助功能未开启的提示信息,并拒绝针对所述文件的第一操作。当确定文件打开所需的当前电子设备的辅助功能未能完全开启时,将拒绝操作用户对文件的打开请求,操作用户不能打开文件。
在确定所请求的当前的电子设备的所述辅助功能完全开启的情况下,基于所述辅助功能获取的相关信息进行认证,确定所获取的相关信息符合预设条件的情况下,对所述文件执行第一操作;确定所获取的相关信息的至少之一不符合预设条件的情况下,拒绝针对所述文件的第一操作。其中,所述相关信息包括以下信息的至少之一:当前位置信息、当前所处环境的信息、所述操作用户的身份信息。这里,当前所处环境的信息包括当前环境的图像或视频信息,例如,视频或图像中需要包含操作用户的面部图像,以及操作用户的活动信息等。当前所处环境的信息还可以包括当前环境中的音频信息。所述操作用户的身份信息可以是预先设置的针对文件有访问权限的用户的身份信息,如文件中设置有具有访问权限的用户的生物特征信息如指纹、掌纹、声纹、虹膜、脸部图像等信息,只有身份信息匹配,才允许操作用户对文件进行访问。
本申请实施例中,当确定当前电子设备的相关辅助功能均开启后,还需要对开启的相关功能的使用状态进行确定,如当摄像头开启后,若该摄像头被障碍物遮挡,不能拍摄到操作用户的面部特征等时,仍拒绝操作用户对文件的相关操作。或者,当电子设备的麦克开启,但采集音频信号的声音设置为静音模式或采集到的音频信号中的声响低于设定阈值时,仍拒绝操作用户对文件的相关操作。本申请实施例中,操作用户需对保密级别较高的文件进行访问时,需要对文件访问的位置进行限定,如对于一些文件,不能携带出相关区域,当前电子设备的定位位置位于相关区域之外的区域时,拒绝操作用户对文件的相关操作。
步骤103,获取所述操作用户的认证信息,基于所述认证信息确定所述操作用户具有所述文件的访问权限的情况下,对所述文件执行第一操作。
本申请实施例中,认证信息不仅包括对操作用户本身身份的认证,如前述的通过指纹、面部特征、掌纹及虹膜等唯一标识用户身份的生物特征信息对用户身份进行验证,或者,通过对用户输入的验证密码等进行验证等,除了上述的身份认证之外,还包括操作用户所使用的电子设备中相关辅助功能的开启认证,并需要确保当前电子设备的辅助功能被正常开启,且保证相关辅助功能满足相应的使用条件,如当摄像头开启,且未被障碍物遮挡;或者,当前电子设备的麦克开启,且采集到的音频信号的声响不低于设定阈值。
步骤104,获取所述操作用户针对所述文件的操作信息,并存储。
本申请实施例中,获取所述操作用户针对所述文件的操作信息,包括以下至少之一:
获取针对所述文件的内容的操作位置信息,以及操作记录;例如,当操作用户浏览文件时,需要对操作用户浏览文件的页码信息、每个页码停留时长等相关信息进行记录,若操作用户对文件进行修订,则需要记录修订的具体内容,修订方式等。
调用图像采集功能,对所述操作用户的用户行为进行图像采集;本申请实施例中,通过调用当前电子设备的前置摄像头等,对操作用户的用户行为进行拍摄,以视频拍摄或间隔采集图像的方式获取用户行为,以对操作用户访问文件的行为及其所处的外部环境进行记录,确保文件的流转安全性。
调用图像采集功能,对所述操作用户的用户行为进行图像采集,基于所采集的用户行为中的用户眼睛位置及角度,确定所述操作用户浏览所述文件的内容的位置信息;这里,不仅对用户行为进行图像或视频拍摄,还需要对用户具体浏览了文件的哪些内容进行确定,如通过对操作用户面部图像进行提取,基于对面部图像中的眼睛进行识别,确定用户眼睛与电子设备之间的距离,以及基于眼睛图像对用户的视线进行大致估计,从而确定用户在何时对文件的哪些内容进行了浏览等,以进一步精确确定用户行为。具体地,可以通过深度相机等对采集到的用户的面部图像及眼睛图像,以确定用户的面部角度,眼睛中瞳孔的位置及相对角度等,以此来估计用户的视线位置,从而估计用户浏览的文件位置,从而估计用户可能浏览的文件内容。
调用音频采集功能,对当前所处环境中的音频信号进行采集。本申请实施例中,不仅对环境的图像信息进行采集,还需要对当前环境中的音频信号进行采集,以杜绝操作用户以音频传播的方式如阅读出声的方式,将文件的相关内容向外传递等,进一步保证文件流转的安全性。
本申请实施例中,为了进一步加强文件的保密性能,还为所述文件设置节点传输路径,使所述文件以所述传输路径进行传输,拒绝传输路径之外的节点对所述文件执行第一操作。即当文件在网络中进行传输,为其设置传输路径,即保密级别达到设定级别的文件,只能按设置的传输路径,才能进行文件的传输,拒绝任何非传输路径上的节点对文件进行接收,或者,任何非按设定传输路径的文件传输方式,文件将不能正常传输,以进一步保证相关文件的保密性能,严格控制文件的流转路径。
当为文件设置了相应的传输路径后,还可以为所述传输路径上的不同节点设置不同的文件操作策略,如对于安全级别较高的节点,可以允许该节点在进行操作用户身份认证后,才允许打开文件等。而对于安全措施较高、所处环境较安全的节点,或该节点设置的权限较高时,可以允许用户直接打开文件,不必再对用户身份进行专门认证。
本申请实施例中,当获取所述操作用户针对所述文件的操作信息后,还需要向设定的节点如服务器等进行上报,以在必要时对操作用户的文件浏览行为进行追溯等。
图2为本申请实施例的文件处理方法的示例示意图,如图2所示,本申请实施例的文件处理方法包括以下处理:
创建文档时,即设置该文档的保密级别,若相关文件无需保密,则允许其正常流转,对于一些保密级别更高的文件,则不能流转。对于保密级别较高且有流转需求的文件,则为其设置相应的认证条件,这些认证条件包括针对用户身份的认证,以及访问电子设备的辅助功能开启的相关条件等,如需要请求使用电子设备的相关传感如摄像头、指纹识别模块、开启音频播放功能等,当确定操作用户身份认证失败或相关传感器不能正常开启时,拒绝针对文件的相关操作,对于认证通过的操作用户,允许其打开文件,但需对其对文件的浏览行为进行记录,以确保文件流转的安全性。
以下通过具体示例,进一步阐明本申请实施例的技术方案的实质。
在本申请实施例中,可以重新定义一种电子文件,该新定义的电子文件具有设定的文档格式,该文档格式与传统电子文档格式的区别是,在其metadata属性中设置一个“保密属性”,以及对应该“保密属性”的文件在打开时候要进行的相关操作。本申请实施例的电子文档格式只能被特定的软件或系统打开,并在操作用户执行了满足文档创建者当初设置的浏览条件的情况下,才可以浏览文档。
举例来说,假如文件设置者定义了一个xyz格式的文件格式,在这种格式内,文档分成“普通”、“保密”、“绝密”、“机密”几种类型。
文档格式被定义为:
该文档只能在专属的软件打开,当通过专属软件打开“普通”文件时,与传统电子文档区别不大,直接向用户响应打开结果;这里的专属应用可以在文件的相关属性中指定,当操作用户不是采用设定的应用程序打开文件时,拒绝打开文件。
本申请实施例中,当操作用户加密级别达到设定级别时,如操作用户打开“机密”文件时,在用户打开文件时,需要启动用户的电子设备的前置摄像头,以对用户的操作行为进行录像;或者,同时需启动用户电子设备的GPS功能,通过电子设备的GPS获取当前的位置信息,以确定用户是否是在设定位置范围内打开文件;或者,同时需启动用户的电子设备的麦克风,以记录用户在文件操作器件的环境音频信息,记录文件使用环境中的环境音,以记录操作用户浏览了哪些文件内容,在何处浏览了文件,浏览文件期间的环境中音频信息。另外,若用户通过相关应用打开文件,还记录用户的翻页及拖拽信息,以便记录用户浏览的页码信息,在具体页码处停留的时长,是否对文件进行了修改,记录用户的修改记录等;若打开“机密”文件时,前置摄像头被遮挡或者无法打开,或GPS功能无法开启或即使开启GPS功能但不能提供位置信息时,该文档也不能被打开。从确保了涉密电子版文档也可以安全有效地传输,确保不被誊抄、不被拍照、不被复制等。
本申请实施例的文件处理方法,也可以应用在已有的文件如docx、PDF等具有密码或权限控制的电子文档中,在制作和发布上述电子文档的过程中,设置电子文档的安全控制级别。在安全级别设置上,结合传统的密码、DRM等权限控制方式,通过设置相关的加密级别及文件打开的相关条件,即可实现本申请实施例的文件处理方式。
本申请实施例可以将电子文档设置为传统的密级,例如保密、绝密,对应设置密码或者文档权限,通过权限令牌或者密码确定文件的密级,以确定是否采用本申请实施例的文件处理方法。
举例来说,对于PDF格式文件,可以选择使用证书加密或者口令加密,将所设置的证书或密码与密级对应起来。当文件流转节点上的专用应用软件打开该PDF文件时,根据证书等判断该文件的密级情况,对于机密等文档,通过摄像头进行人脸识别或者通过指纹传感器进行指纹识别,记录用户的身份;通过GPS、无线保真(Wireless Fidelity,Wi-Fi)等记录用户浏览文件的具体位置信息。
无论上述何种方式,打开电子文档并启动本申请实施例的文件处理方式,都是由打开文档的相关应用软件控制的,在用户打开电子文档时,弹出请求使用相关硬件的辅助功能的弹窗,提示用户授权使用摄像头、指纹认证模块、GPS等硬件设备资源。对于在密级上需要使用电子设备的辅助功能,而操作用户不予以授权使用的情况,拒绝对电子文档的访问,即在获得用户授权许可前,在打开文档时不显示电子文档的内容,仅显示请求使用相关硬件设备资源的弹框。
在用户许可使用相关硬件的请求后,通过摄像头进行人脸识别或者通过指纹传感器进行指身份识别,并记录操作用户的身份;通过GPS、Wi-Fi等记录操作用户的位置信息。对于身份和位置明显不符合查看该电子文档的用户的情况,例如有些电子文档被设定为只能在内网或者在某个设定场所查看,但GPS显示的位置明显不属于所设定的办公场所,或者Wi-Fi的联网信息明显不属于所设定的内网,则不允许该用户查看该文档。
在用户查看电子文档时,摄像头或者姿态传感器捕捉用户的眼球动作,以记录用户查看了哪些页面和大概进度,例如,在文件的同一页中,通过摄像头捕捉用户在水平视角上的眼球动作、捕捉用户在上下视角上的头部动作来判断用户大体上读到了该页面上的哪一行。
将用户的上述查看情况汇总记录形成记录文件,回传给该电子文档的管理方。
本申请实施例的技术方案,在整个电子文档的流转路径上,可以在传输路径上的每个节点,即通过电子邮件、用户ID等方式或者在OA系统中预设流转流程的方式,设置目标电子文档在流转过程中允许经过的流转节点,例如,设定该文件的流转过程设置为经过节点A-B-C-D-E等。这样的流转过程可以进一步保证文件流转的安全性,并且,在某些特定的节点上可以设置文件打开的不同方式,如在某些可能不安全的传输节点上启用本申请实施例的文件处理方法等。
图3为本申请实施例的文件处理装置的组成结构示意图,如图3所示,本申请实施例的文件处理装置包括:
第一获取单元30,用于响应于针对文件的第一操作指令,获取所述文件的保密级别;
验证单元31,用于对操作用户进行与所述保密级别匹配的身份验证;
第二获取单元32,用于获取所述操作用户的认证信息;
执行单元33,用于在基于所述认证信息确定所述操作用户具有所述文件的访问权限的情况下,对所述文件执行第一操作;
第三获取单元34,用于获取所述操作用户针对所述文件的操作信息;
存储单元35,用于存储所述操作信息。
作为一种实现方式,在图3所示的文件处理装置的基础上,本申请实施例的文件处理装置还包括:
生成单元(图3中未示出),用于在所述保密级别达到或高于设定级别的情况下,生成开启辅助功能的请求;
进一步地,所述执行单元33,还用于:
在确定所请求的所述辅助功能未能完全开启的情况下,拒绝针对所述文件的第一操作,或输出相应的所述辅助功能未开启的提示信息,并拒绝针对所述文件的第一操作。
作为一种实现方式,所述执行单元33,还用于:
在确定所请求的所述辅助功能完全开启的情况下,基于所述辅助功能获取的相关信息进行认证,确定所获取的相关信息符合预设条件的情况下,对所述文件执行第一操作;确定所获取的相关信息中的至少之一不符合预设条件的情况下,拒绝针对所述文件的第一操作;
其中,所述相关信息包括以下信息的至少之一:当前位置信息、当前所处环境的信息、所述操作用户的身份信息。
作为一种实现方式,所述第三获取单元34,用于执行以下至少之一:
获取针对所述文件的内容的操作位置信息,以及操作记录;
调用图像采集功能,对所述操作用户的用户行为进行图像采集;
调用图像采集功能,对所述操作用户的用户行为进行图像采集,基于所采集的用户行为中的用户眼睛位置及角度,确定所述操作用户浏览所述文件的内容的位置信息;以及
调用音频采集功能,对当前所处环境中的音频信号进行采集。
作为一种实现方式,在图3所示的文件处理装置的基础上,本申请实施例的文件处理装置还包括:
第一设置单元(图3中未示出),用于设置所述文件为设定的文档格式,使所述文件中包含元数据属性,在所述元数据属性中为所述文件设置相应的保密级别;和/或
在所述文件的密码权限设置项中设置所述文件的保密级别;
对应地,所述第一获取单元30,还用于:
从所述文件的元数据属性中的保密属性读取所述文件的保密级别;和/或
从所述文件的密码权限设置项中读取所述文件的保密级别。
作为一种实现方式,在图3所示的文件处理装置的基础上,本申请实施例的文件处理装置还包括:
确定单元(图3中未示出),用于在所述第一获取单元获取所述文件的保密级别,确定所述第一操作指令是否来自设定的应用,在所述第一操作指令未来自设定的应用的情况下,拒绝对所述文件执行第一操作。
作为一种实现方式,在图3所示的文件处理装置的基础上,本申请实施例的文件处理装置还包括:
第二设置单元(图3中未示出),用于为所述文件设置节点传输路径,使所述文件以所述传输路径进行传输,拒绝传输路径之外的节点对所述文件执行第一操作;和/或
为所述传输路径上的不同节点设置不同的文件操作策略。
在示例性实施例中,第一获取单元30、验证单元31、第二获取单元32、执行单元33、第三获取单元34、存储单元35、生成单元、第一设置单元、确定单元和第二设置单元等可以被一个或多个中央处理器(CPU,Central Processing Unit)、应用专用集成电路(ASIC,Application Specific Integrated Circuit)、数字信号处理器(Digital SignalProcessor,DSP)、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro ControllerUnit)、微处理器(Microprocessor)、或其他电子元件实现,用于执行前述实施例的文件处理方法的步骤。
在本公开实施例中,图3示出的文件处理装置中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
下面,参考图4来描述根据本申请实施例的电子设备11。
如图4所示,电子设备11包括一个或多个处理器111和存储器112。
处理器111可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备11中的其他组件以执行期望的功能。
存储器112可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器111可以运行所述程序指令,以实现上文所述的本申请的各个实施例的文件处理方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
在一个示例中,电子设备11还可以包括:输入装置113和输出装置114,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
该输入装置113可以包括例如键盘、鼠标等等。
该输出装置114可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置114可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图4中仅示出了该电子设备11中与本申请有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备11还可以包括任何其他适当的组件。
本申请实施例还记载了一种可读非暂时性存储介质,其上存储由可执行程序,所述可执行程序被处理器执行前述实施例的文件处理方法的步骤。
除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本申请的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本申请的基本原理,但是,需要指出的是,在本申请中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本申请的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本申请为必须采用上述具体的细节来实现。
本申请中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“如但不限于”,且可与其互换使用。
还需要指出的是,在本申请的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本申请的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本申请。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本申请的范围。因此,本申请不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本申请的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

Claims (16)

1.一种文件处理方法,其特征在于,所述方法包括:
响应于针对文件的第一操作指令,获取所述文件的保密级别,并对操作用户进行与所述保密级别匹配的身份验证;
获取所述操作用户的认证信息,基于所述认证信息确定所述操作用户具有所述文件的访问权限的情况下,对所述文件执行第一操作;以及
获取所述操作用户针对所述文件的操作信息,并存储。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述保密级别达到或高于设定级别的情况下,生成开启辅助功能的请求;
确定所请求的所述辅助功能未能完全开启的情况下,拒绝针对所述文件的第一操作,或输出相应的所述辅助功能未开启的提示信息,并拒绝针对所述文件的第一操作。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
确定所请求的所述辅助功能完全开启的情况下,基于所述辅助功能获取的相关信息进行认证,确定所获取的相关信息符合预设条件的情况下,对所述文件执行第一操作;确定所获取的相关信息的至少之一不符合预设条件的情况下,拒绝针对所述文件的第一操作;
其中,所述相关信息包括以下信息的至少之一:当前位置信息、当前所处环境的信息、所述操作用户的身份信息。
4.根据权利要求2或3所述的方法,其特征在于,所述获取所述操作用户针对所述文件的操作信息,包括以下至少之一:
获取针对所述文件的内容的操作位置信息,以及操作记录;
调用图像采集功能,对所述操作用户的用户行为进行图像采集;
调用图像采集功能,对所述操作用户的用户行为进行图像采集,基于所采集的用户行为中的用户眼睛位置及角度,确定所述操作用户浏览所述文件的内容的位置信息;以及
调用音频采集功能,对当前所处环境中的音频信号进行采集。
5.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
设置所述文件为设定的文档格式,使所述文件中包含元数据属性,在所述元数据属性中为所述文件设置相应的保密级别;和/或
在所述文件的密码权限设置项中设置所述文件的保密级别;
对应地,所述获取所述文件的保密级别,包括:
从所述文件的元数据属性中的保密属性读取所述文件的保密级别;和/或
从所述文件的密码权限设置项中读取所述文件的保密级别。
6.根据权利要求1至3任一项所述的方法,其特征在于,在获取所述文件的保密级别之前,所述方法还包括:
确定所述第一操作指令是否来自设定的应用,在所述第一操作指令未来自设定的应用的情况下,拒绝对所述文件执行第一操作。
7.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
为所述文件设置节点传输路径,使所述文件以所述传输路径进行传输,拒绝传输路径之外的节点对所述文件执行第一操作;和/或
为所述传输路径上的不同节点设置不同的文件操作策略。
8.一种文件处理装置,其特征在于,所述装置包括:
第一获取单元,用于响应于针对文件的第一操作指令,获取所述文件的保密级别;
验证单元,用于对操作用户进行与所述保密级别匹配的身份验证;
第二获取单元,用于获取所述操作用户的认证信息;
执行单元,用于在基于所述认证信息确定所述操作用户具有所述文件的访问权限的情况下,对所述文件执行第一操作;
第三获取单元,用于获取所述操作用户针对所述文件的操作信息;
存储单元,用于存储所述操作信息。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
生成单元,用于在所述保密级别达到或高于设定级别的情况下,生成开启辅助功能的请求;
所述执行单元,还用于:
在确定所请求的所述辅助功能未能完全开启的情况下,拒绝针对所述文件的第一操作,或输出相应的所述辅助功能未开启的提示信息,并拒绝针对所述文件的第一操作。
10.根据权利要求9所述的装置,其特征在于,所述执行单元,还用于:
在确定所请求的所述辅助功能完全开启的情况下,基于所述辅助功能获取的相关信息进行认证,确定所获取的相关信息符合预设条件的情况下,对所述文件执行第一操作;确定所获取的相关信息中的至少之一不符合预设条件的情况下,拒绝针对所述文件的第一操作;
其中,所述相关信息包括以下信息的至少之一:当前位置信息、当前所处环境的信息、所述操作用户的身份信息。
11.根据权利要求9或10所述的装置,其特征在于,所述第三获取单元,用于执行以下至少之一:
获取针对所述文件的内容的操作位置信息,以及操作记录;
调用图像采集功能,对所述操作用户的用户行为进行图像采集;
调用图像采集功能,对所述操作用户的用户行为进行图像采集,基于所采集的用户行为中的用户眼睛位置及角度,确定所述操作用户浏览所述文件的内容的位置信息;以及
调用音频采集功能,对当前所处环境中的音频信号进行采集。
12.根据权利要求8至10任一项所述的装置,其特征在于,所述装置还包括:
第一设置单元,用于设置所述文件为设定的文档格式,使所述文件中包含元数据属性,在所述元数据属性中为所述文件设置相应的保密级别;和/或
在所述文件的密码权限设置项中设置所述文件的保密级别;
对应地,所述第一获取单元,还用于:
从所述文件的元数据属性中的保密属性读取所述文件的保密级别;和/或
从所述文件的密码权限设置项中读取所述文件的保密级别。
13.根据权利要求8至10任一项所述的装置,其特征在于,所述装置还包括:
确定单元,用于在所述第一获取单元获取所述文件的保密级别,确定所述第一操作指令是否来自设定的应用,在所述第一操作指令未来自设定的应用的情况下,拒绝对所述文件执行第一操作。
14.根据权利要求8至10任一项所述的装置,其特征在于,所述装置还包括:
第二设置单元,用于为所述文件设置节点传输路径,使所述文件以所述传输路径进行传输,拒绝传输路径之外的节点对所述文件执行第一操作;和/或
为所述传输路径上的不同节点设置不同的文件操作策略。
15.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现权利要求1至7中任一项所述的文件处理方法的步骤。
16.一种可读非暂时性存储介质,其特征在于,所述存储介质上存储程序或指令,所述程序或指令被处理器执行时实现权利要求1至7中任一项所述的文件处理方法的步骤。
CN202111345194.5A 2021-11-15 2021-11-15 文件处理方法及装置、电子设备和存储介质 Pending CN114048504A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111345194.5A CN114048504A (zh) 2021-11-15 2021-11-15 文件处理方法及装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111345194.5A CN114048504A (zh) 2021-11-15 2021-11-15 文件处理方法及装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN114048504A true CN114048504A (zh) 2022-02-15

Family

ID=80208886

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111345194.5A Pending CN114048504A (zh) 2021-11-15 2021-11-15 文件处理方法及装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114048504A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114611084A (zh) * 2022-05-11 2022-06-10 深圳市德航智能技术有限公司 一种基于平板电脑的数据安全防护方法
CN114928464A (zh) * 2022-03-21 2022-08-19 上海课亦信息科技有限公司 一种基于互联网的数据云存储调度系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114928464A (zh) * 2022-03-21 2022-08-19 上海课亦信息科技有限公司 一种基于互联网的数据云存储调度系统
CN114611084A (zh) * 2022-05-11 2022-06-10 深圳市德航智能技术有限公司 一种基于平板电脑的数据安全防护方法

Similar Documents

Publication Publication Date Title
CN111886842B (zh) 使用基于阈值的匹配进行远程用户身份验证
US10788984B2 (en) Method, device, and system for displaying user interface
US20190347425A1 (en) Method and apparatus for identity authentication
US20170364674A1 (en) Methods and systems for accessing a secure system
KR20200001961A (ko) 생체 검출 방법, 장치, 시스템 및 비일시적 기록 매체
CN113315637B (zh) 安全认证方法、装置及存储介质
CN114048504A (zh) 文件处理方法及装置、电子设备和存储介质
KR20130113486A (ko) 모바일 상거래에서의 사용자 아이덴티티 증명
CN105721468A (zh) 通讯方法及装置
WO2017036345A1 (zh) 一种信息输入方法和装置
US10963167B2 (en) Method, first device, second device and system for managing access to data
KR101457377B1 (ko) 미션실행 제스처 인식을 이용한 사용자 인증방법, 및 미션실행 제스처 인식을 이용한 사용자 인증 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
KR101778008B1 (ko) 보안 처리된 객체의 보안 상태 해제 방법 및 그 장치
JP2005115522A (ja) 代理人認証システムおよび代理人認証方法
US20200026866A1 (en) Method and device for covering private data
KR101754014B1 (ko) 얼굴 인식 기반의 정보 유출 방지 장치 및 그 동작 방법
EP3759629B1 (en) Method, entity and system for managing access to data through a late dynamic binding of its associated metadata
JP6369324B2 (ja) 情報処理装置、制御方法、及びプログラム
JP2008059575A (ja) 利用者離席監視システム、および、その方法
US20220394042A1 (en) Protecting physical locations with continuous multi-factor authentication systems
US11411962B2 (en) Information processing apparatus, access control method, and non-transitory computer readable medium
KR101650757B1 (ko) 컨텐츠 보호 방법 및 그 컴퓨터 프로그램
US9524384B2 (en) Image output apparatus, image output system, and computer-readable recording medium
US20210097160A1 (en) Sound-based user liveness determination
US11706214B2 (en) Continuous multifactor authentication system integration with corporate security systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220330

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Applicant after: BEIJING BYTEDANCE NETWORK TECHNOLOGY Co.,Ltd.

Address before: 2005, floor 2, No. 39, West Street, Haidian District, Beijing 100080

Applicant before: Beijing jingling Information System Technology Co.,Ltd.