CN114969777A - 一种文件访问控制方法、装置、电子设备及存储介质 - Google Patents
一种文件访问控制方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114969777A CN114969777A CN202210480450.XA CN202210480450A CN114969777A CN 114969777 A CN114969777 A CN 114969777A CN 202210480450 A CN202210480450 A CN 202210480450A CN 114969777 A CN114969777 A CN 114969777A
- Authority
- CN
- China
- Prior art keywords
- file
- user
- key
- encrypted
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
- G06F16/134—Distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种文件访问控制方法、装置、电子设备及存储介质,包括对第一文件加密得到加密文件;根据第一用户的第一生物特征数据、第一文件的文件索引和内容无意义的第二文件,构建虚拟文件,将虚拟文件的图标进行展示;响应于第二用户访问虚拟文件的指令,获取第二用户的第二生物特征数据;确定第二生物特征数据与第一生物特征数据匹配,获取第一用户的第一密钥、打开并展示虚拟文件后以及获取第二用户根据打开的虚拟文件确定的第二密钥,根据第一密钥和第二密钥计算文件索引;根据计算的文件索引查找加密文件以及文件属性信息;对查找的加密文件进行解密后与文件属性信息组合,得到第一文件,将得到的第一文件进行展示,供第二用户访问。
Description
技术领域
本公开涉及数据安全技术领域,尤其涉及一种文件访问控制方法、装置、电子设备及存储介质。
背景技术
信息时代更加注重信息数据的安全问题,日常生活或者工作中,大多数用户都将数据存放在终端中,如将工作文件存放在笔记本中。对于具有隐私需求的文件,都希望能够具有更好的保密性,如只针对具有权限的用户启用,而无权限的用户则无法启用。
现有的提高文件保密性的方法有多种,如将摄像头拍摄到的照片或存储在机器上的照片进行分析处理,提取出这些图片中的人脸肖像信息存储在信息机中,并通过管理员对这些人脸肖像分配对应的用户权限,这种方法无法解决对于同一用户账号被他人得知,而导致发生机密数据被盗用或者读取的问题;还有通过获取应用程序启动指令,根据应用程序启动指令主动获取用户的生物特征,通过将获取到的用户生物特征与预设生物特征相匹配时,则显示加密内容列表和非加密内容列表,此方法即便通过生物特征识别的技术对文件进行加密,但当具有权限的用户离开终端时,该文件仍然可能被其他用户找到并暴力破解,而被暴力破解的文件即便内容进行了加密,也存在被其他用户解密的可能。
发明内容
本公开提供一种文件访问控制方法、装置、电子设备及存储介质,以至少解决现有技术中存在的以上技术问题。
本公开一方面提供一种文件访问控制方法,包括:对第一文件进行加密得到加密文件;
根据第一用户的第一生物特征数据、第一文件对应的文件索引和内容无意义的第二文件,构建虚拟文件,并将所述虚拟文件的图标进行展示;
响应于第二用户访问所述虚拟文件的指令,获取所述第二用户的第二生物特征数据;
确定所述第二生物特征数据与所述第一生物特征数据匹配,获取第一用户对应的第一密钥、打开并展示所述虚拟文件以及获取所述第二用户根据打开的所述虚拟文件所确定的第二密钥,根据所述第一密钥和所述第二密钥计算文件索引;
根据计算出的文件索引查找对应的加密文件以及对应的文件属性信息;
对查找到的加密文件进行解密后与所述文件属性信息组合,得到对应的第一文件,将得到的第一文件进行展示,以供所述第二用户进行访问。
在一可实施方式中,所述构建虚拟文件,包括:
根据第一用户的第一生物特征数据计算所述第一密钥;
根据所述第一密钥以及所述文件索引,计算所述第二密钥;
将所述第二密钥根据所述第一用户输入的预设条件隐藏在所述第二文件的文件内容中,得到所述虚拟文件。
在一可实施方式中,所述根据第一用户的第一生物特征数据计算所述第一密钥,包括:
获取第一用户的相同生物特征部位的多次生物特征数据,根据所述多次生物特征数据计算所述第一密钥。
在一可实施方式中,所述对第一文件进行加密得到加密文件,包括:
将第一文件的文件内容转换为二进制格式,使用加密算法将二进制格式的文件内容进行加密,得到加密文件。
在一可实施方式中,对第一文件进行加密得到加密文件后,该方法还包括:
获取所述第一文件的文件属性信息,将文件属性信息和所述加密文件存储在数据库中,以使所述数据库生成与所述加密文件对应的文件索引,并建立所述文件属性信息、所述加密文件以及所述文件索引的关联关系。
本公开另一方面提供一种装置,包括:
处理模块,用于对第一文件进行加密得到加密文件;
所述处理模块,还用于根据第一用户的第一生物特征数据、第一文件对应的文件索引和内容无意义的第二文件,构建虚拟文件,并将所述虚拟文件的图标进行展示;
识别模块,用于响应于第二用户访问所述虚拟文件的指令,获取所述第二用户的第二生物特征数据;
所述识别模块,还用于确定所述第二生物特征数据与所述第一生物特征数据匹配,获取第一用户对应的第一密钥、打开并展示所述虚拟文件后获取第二用户输入的第二密钥,根据所述第一密钥和所述第二密钥计算文件索引;
传输模块,用于根据计算出的文件索引查找对应的加密文件以及对应的文件属性信息;
分析模块,用于对查找到的加密文件进行解密后与所述文件属性信息组合,得到对应的第一文件,将得到的第一文件进行展示,以供所述第二用户进行访问。
在一可实施方式中,所述处理模块还用于根据第一用户的第一生物特征数据计算第一密钥;
根据所述第一密钥以及文件索引,计算第二密钥;
将所述第二密钥根据所述预设条件隐藏在所述第二文件的文件内容中,得到所述虚拟文件。
在一可实施方式中,所述处理模块还用于获取第一用户的相同生物特征部位的多次生物特征数据,根据所述多次生物特征数据计算所述第一密钥。
本公开再一方面提供一种电子设备,包括:存储器和处理器,所述存储器存储由所述处理器可执行的计算机程序,所述处理器执行所述计算机程序时实现上述文件访问控制方法。
本公开还一方面提供一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被读取并执行时,实现上述文件访问控制方法。
基于上述方案,本公开提供一种文件访问控制方法,将第一文件加密得到加密文件后进行存储,并构建内容无意义的虚拟文件进行展示,获取访问虚拟文件的第二用户所对应的第二生物特征数据与存储的第一用户的第一生物特征数据进行对比,匹配则获取第一密钥,打开虚拟文件,若该虚拟文件由错误的第二用户暴力破解或伪造第一生物特征数据打开,由于不知第二密钥,只能获取到无意义的文件内容,保证了第一文件不被泄露。若第二用户为正确用户,在打开虚拟文件后,能够提供第二密钥,并结合因生物特征数据匹配而返回的第一密钥计算文件索引,以查找加密文件;如此,通过两次验证,可以控制虚拟文件访问的权限,提高信息数据的安全性。
附图说明
图1所示为本公开一实施例提供的文件访问控制方法流程示意图;
图2所示为本公开一实施例提供的加密文件形成方法的示意图;
图3所示为本公开一实施例提供的文件索引计算和逆向计算方法的示意图;
图4所示为本公开一实施例提供的文件访问控制装置示意图。
具体实施方式
为使本公开的目的、特征、优点能够更加的明显和易懂,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而非全部实施例。基于本公开中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
为了提高数据信息的安全性,如图1所示,本公开一实施例提供了一种文件访问控制方法,包括:
步骤101,对第一文件进行加密得到加密文件。
第一文件为第一用户想要进行访问权限控制的文件,例如可以是word文档形式的文件、PDF文档形式的文件或TXT文档形式的文件等,以上仅为举例,此处不做具体限定。
对第一文件加密可以包括对第一文件的内容进行加密,构建与第一文件的文件内容相对应的加密文件,在一示例中,加密文件构建后可存储在数据库。
步骤102,根据第一用户的第一生物特征数据、第一文件对应的文件索引和内容无意义的第二文件,构建虚拟文件,并将所述虚拟文件的图标进行展示。
预先采集第一用户的第一生物特征数据存储在数据库中,其中,第一用户为授予对应文档访问权限的正确用户。第一生物特征数据包括用户的面部特征、虹膜特征或者指纹数据等,只要能够实现确定唯一用户即可,在此不做具体限定。
在上述步骤101中,将加密文件存储在数据库中时,数据库生成与加密文件对应的文件索引,即为第一文件对应的文件索引,同时该文件索引该关联了第一文件的文件属性信息。
其中,第二文件的文件内容无意义,内容无意义指的是相对第一文件的内容来说,可以是呈现乱码的内容,也可以是无需隐藏的公知数据内容。
构建了虚拟文件之后,可将该虚拟文件的图标进行展示,以供用户进行访问。
以内容无意义的第二文件为基础构建的虚拟文件,使得非授权用户即便通过伪造第一生物特征数据等手段破解了虚拟文件,其也只能获取到无意义的内容,无法访问第一文件。
步骤103,响应于第二用户访问所述虚拟文件的指令,获取所述第二用户的第二生物特征数据。
在一示例中,第二用户触发虚拟文件时,可生成该虚拟文件被访问的指令,响应于该指令,唤醒生物特征采集模块,以获取第二用户的第二生物特征数据与数据库中的第一生物特征数据进行对比。例如,可在用于展示虚拟文件的设备上安装摄像头或图像传感器作为采集图像的生物特征采集模块,构建虚拟文件与生物特征采集模块之间的联系,当虚拟文件被触发,摄像头或图像传感器便采集第二用户的面部照片,并从该面部照片中提取第二生物特征数据。如数据库中存储的第一用户对应的第一生物特征数据为针对虹膜特征部位,则从采集的面部照片上提取第二用户的虹膜特征数据。再例如,可在用于展示虚拟文件的设备上安装触摸板或者收音设备作为收集指纹或声音的生物特征采集模块,构建虚拟文件与生物特征采集模块之间的联系,当虚拟文件被触发,触摸板和收音设备即被激活,可用于采集第二用户的指纹或声音,直接当作第二生物特征数据,或者从采集的指纹或声音中提取第二生物特征数据,具体应根据实际需求确定,在此仅作举例不做具体限定。此外,需要强调的是,触发虚拟文件的方式包括但不限于单击、双击、触摸或语音交互等。
步骤104,确定所述第二生物特征数据与所述第一生物特征数据匹配,获取第一用户对应的第一密钥、打开并展示所述虚拟文件以及获取第二用户根据打开的虚拟文件所确定的第二密钥,根据所述第一密钥和所述第二密钥计算文件索引。
在一示例中,响应虚拟文件被访问的指令,则获取第二用户的第二生物特征数据,并将该第二生物特征数据与数据库中第一生物特征数据进行对比,若对比正确即匹配,说明第二用户为授权用户,或者第二用户伪造了第一生物特征数据,则开启并展示虚拟文件,此时,即便第二用户伪造了第一生物特征数据破解了虚拟文件,其看到的文件内容仍然是无意义的,保证了第一文件不被泄漏;若对比不正确,则不开启虚拟文件。
本公开中,生物特征数据匹配成功后,仅是打开了虚拟文件,而要打开第一文件,则还需要获取两个密钥:
在一示例中,第一密钥是与第一用户关联的,可在数据库中记录与第一用户关联的第一密钥。则,当生物特征数据对比正确时,获取对比正确的第一生物特征数据所对应的用户信息(即第一用户的信息),如第n个虹膜特征数据对比正确,则获取第n个虹膜特征数据对应的用户信息,假设为张三,通过张三查询到对应的第一密钥,并将第一密钥返回。其中,第一密钥可以是预先存储在数据库中的,并与第一用户建立好关联。
在一示例中,第二密钥是隐藏在虚拟文件中的,若第二用户为正确用户,则能够从虚拟文件的文件内容中找到第二密钥,即正确用户拥有找到第二密钥的方式。
获取了第一密钥和第二密钥之后,可计算出加密文件的文件索引,查找到加密文件。
若第二密钥为错误的,则无法根据错误的第二密钥联合第一密钥计算出正确的文件索引,因此无法查找到加密文件。
步骤105,根据计算出的文件索引查找对应的加密文件以及对应的文件属性信息。
在一示例中,根据文件索引可从数据库中查找到对应的加密文件,以及关联的文件属性信息。
步骤106,对查找到的加密文件进行解密后与所述文件属性信息组合,得到对应的第一文件,将得到的第一文件进行展示,以供所述第二用户进行访问。
在一示例中,对查找到的加密文件进行解密可得到第一文件的文件内容,将文件内容和对应的文件属性信息组合,得到第一文件,再将其保存在第一文件的原位置,避免可能存在第一文件因加密后存储导致文件属性信息发生变化的问题,例如,复原后的第一文件相较于最初的第一文件,文件属性信息中的修改时间也可保持不变。
本公开将第一文件加密得到加密文件后进行存储,并构建内容无意义的虚拟文件进行展示,获取访问虚拟文件的第二用户所对应的第二生物特征数据与存储的第一用户的第一生物特征数据进行对比,匹配则获取第一密钥,打开虚拟文件,若该虚拟文件由错误的第二用户暴力破解或伪造第一生物特征数据打开,也会因不知预设条件而无法得知第二密钥,只能获取到无意义的文件内容,保证了第一文件不被泄露。若第二用户为正确用户,在打开虚拟文件后,能够根据提前获知的预设条件推导得出第二密钥,并结合因生物特征数据匹配而返回的第一密钥计算文件索引,以查找加密文件;如此,通过两次验证,可以控制虚拟文件访问的权限,提高信息数据的安全性。
在一示例中,步骤101,所述对第一文件进行加密得到加密文件,包括:将第一文件的文件内容转换为二进制格式,使用加密算法将二进制格式的文件内容进行加密,得到加密文件。
加密算法包括SHA256加密算法,此处仅用于列举而并非做具体限定,只要能够实现加密手段即可。
在一示例中,将第一文件的文件内容转换为二进制后,如图2所示,将二进制格式排列的顺序打乱重排序,再间隔插入不同的区块,区块可以是无意义的乱码,以得到加密后的文件内容,此处的加密手段仅为举例,不做具体限定。
将第一文件的内容加密,提高文件的信息安全性。
在一示例中,对第一文件进行加密得到加密文件后,还包括:
获取所述第一文件的文件属性信息,将文件属性信息和所述加密文件存储在数据库中,以使所述数据库生成与所述加密文件对应的文件索引,并建立所述文件属性信息、所述加密文件以及所述文件索引的关联关系。
在一示例中,还需获取第一文件的文件属性信息,将文件属性信息和加密文件存储在数据库中,以使数据库生成与加密文件对应的文件索引,并建立文件属性信息、加密文件以及文件索引的关联关系。应该理解的是,加密文件由第一文件加密得到,因此加密文件对应的文件索引即为能够据此获取到对应的第一文件的文件索引。
在一示例中,获取第一文件的文件属性信息包括获取第一文件的文件名、建立日期以及是否可读等等。
在一示例中,步骤102中,构建虚拟文件的过程包括:
根据第一用户的第一生物特征数据计算第一密钥;
根据所述第一密钥以及文件索引,计算第二密钥;
将所述第二密钥根据所述第一用户输入的预设条件隐藏在所述第二文件的文件内容中,得到所述虚拟文件。
其中,第一密钥可以预先根据第一生物特征数据进行计算,保存在数据库中,并与第一用户的用户信息建立关联关系。
在一示例中,如图3所示,根据第一密钥和文件索引(加密文件保存在数据库时生成的),可计算得到第二密钥,计算方式可以为排列、加减乘除运算或拆分等等,只要能够再次实现逆向计算即可,这样,就可以保证在步骤104中通过第一密钥和第二密钥计算出文件索引。需要理解的是,图示中的加号不代表进行加的运算,仅用于指代使用第一密钥和文件索引或使用第二密钥和第一密钥。
将第二密钥按照预设条件隐藏在第二文件的文件内容中,预设条件为能够获取第二密钥的规则或者计算方法,即该预设条件对应于第二密钥隐藏在虚拟文件时的方法,且仅为第一用户所知晓,应该理解的是,构建虚拟文件时,用于隐藏第二密钥的预设条件为通过第一用户输入的。
预设条件包括但不限于:第二密钥以某种规则叠加在虚拟文件中,或以某种方式间隔插入在某行某列的文字中,第二用户若为正确用户,则必然获知、或可以从第一用户处获知预设条件,只要根据预先知晓的预设条件,对虚拟文件的内容处理得到第二密钥或从虚拟文件的内容中找到第二密钥即可。或提取第二文件的文件内容形成有序形式,通过频域的方式叠加或者数字水印的方式隐藏在文字中间某处,即可构建虚拟文件,第二用户若为正确用户,则必然获知、或可以从第一用户处获知预设条件,并将预设条件输入以使安装虚拟文件的设备根据预设条件查找到第二密钥后直接获取。具体在此不做具体限定。将虚拟文件按照第一文件的原路径进行保存。
应该理解的是,预设条件仅告知对文档具有访问权限的用户。因此,通过第二密钥的计算和隐藏,进一步的对虚拟文件进行加密,即便存在错误的第二用户伪造生物特征数据实现匹配以开启虚拟文件的情况,只要第二用户未获知到上述的预设条件,也会因为不知预设条件而无法获取第二密钥,也因此无法计算文件索引找到加密文件,进一步提高安全性。
在一示例中,步骤102中,所述根据第一用户的第一生物特征数据计算所述第一密钥,包括:获取第一用户的相同生物特征部位的多次第一生物特征数据,根据所述多次第一生物特征数据计算所述第一密钥。
其中,第一密钥可以是多次生物特征数据的校验和,也可以是其他计算方式,在此不做具体限定。例如,可采集用户的虹膜特征数据5次,将5次虹膜特征数据存储在数据库中,并对5次虹膜特征数据进行计算得到第一密钥,将得到的第一密钥也存储在数据库中,将5次虹膜特征数据与第一密钥通过用户信息进行关联。
如用户信息为张三,则5次虹膜特征数据均对应于张三,而第一密钥可单独存储在数据库中,对应于张三,通过验证正确的虹膜特征数据即可通过张三找到对应的第一密钥。
通过获取相同生物特征部位的多次第一生物特征数据进行存储,可提高第二用户所提供的第二生物特征数据匹配的准确性。
在一示例中,以笔记本、平板电脑、手机等电子设备作承载主体为例,本公开还提供了一种可执行上述方法的框架,包括:
前端、后端和数据库。
前端采集第一用户输入的第一生物特征数据,从桌面位置选择待隐藏的第一文件放入指定位置后,并发送至后端进行处理。
后端接收前端提供的第一生物特征数据,将第一生物特征数据进行处理得到第一密钥,将第一生物特征数据和第一密钥传输至数据库进行存储,第一生物特征数据和第一密钥之间通过第一用户的用户信息进行关联。
后端还接收前端提供的第一文件,提取第一文件的文件内容和文件属性信息,对文件内容进行转换并加密处理得到加密文件,并将加密文件和文件属性信息传输至数据库,以使数据库对加密文件和文件属性信息进行关联并存储,并生成对应于加密文件和文件属性信息的文件索引。
后端还用于将文件索引和第一密钥进行计算,生成第二密钥,将第二密钥以预设条件隐藏在内容无意义的第二文件中以构建虚拟文件,并将虚拟文件传输至前端上第一文件的原存储位置,返回预设条件给前端的第一用户。
后端还用于响应于虚拟文件的被访问的指令,当第二用户在前端触发了虚拟文件,后端采集第二用户的生物特征数据并与数据库中第一用户的生物特征数据进行对比,直至对比正确判断匹配,则获取该匹配正确的生物特征数据所对应的第一用户的用户信息,获取与之对应的第一密钥,并开启虚拟文件获取第二用户根据虚拟文件所确定的第二密钥,根据第一密钥和第二密钥,计算文件索引,从数据库中获取加密文件和文件属性信息,对加密文件解密后与文件属性信息组合得到第一文件;若未对比正确,则不开启虚拟文件。
本公开一实施例还提供了一种文件访问控制装置,如图4所示,该装置应用于所述后端,包括:
处理模块10,用于对第一文件进行加密得到加密文件;
所述处理模块10,还用于根据第一用户的第一生物特征数据、第一文件对应的文件索引和内容无意义的第二文件,构建虚拟文件,并将所述虚拟文件的图标进行展示;
所述处理模块10,还用于根据第一用户的第一生物特征数据计算第一密钥;
根据所述第一密钥以及文件索引,计算第二密钥;
将所述第二密钥根据所述第一用户输入的预设条件隐藏在所述第二文件的文件内容中,得到所述虚拟文件;
所述处理模块10,还用于获取第一用户的相同生物特征部位的多次生物特征数据,根据所述多次生物特征数据计算所述第一密钥;
所述处理模块10,还用于将第一文件的文件内容转换为二进制格式,使用加密算法将二进制格式的文件内容进行加密,得到加密文件;
识别模块20,用于响应于第二用户访问所述虚拟文件的指令,获取所述第二用户的第二生物特征数据;
所述识别模块20,还用于确定所述第二生物特征数据与所述第一生物特征数据匹配,获取第一用户对应的第一密钥、打开并展示所述虚拟文件以及获取所述第二用户根据所述虚拟文件所确定的第二密钥,根据所述第一密钥和所述第二密钥计算文件索引;
所述识别模块20,还用于获取所述第一文件的文件属性信息,将文件属性信息和所述加密文件存储在数据库中,以使所述数据库生成与所述加密文件对应的文件索引,并建立所述文件属性信息、所述加密文件以及所述文件索引的关联关系;
传输模块30,用于根据计算出的文件索引查找对应的加密文件以及对应的文件属性信息。
分析模块40,用于对查找到的加密文件进行解密后与所述文件属性信息组合,得到对应的第一文件,将得到的第一文件进行展示,以供所述第二用户进行访问。
本公开还提供一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行本公开所述的文件访问控制方法。
本公开还一方面提供一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现本公开所述的文件访问控制方法。
除了上述方法和装置以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本申请的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本申请的基本原理,但是,需要指出的是,在本申请中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本申请的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本申请为必须采用上述具体的细节来实现。
本申请中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“如但不限于”,且可与其互换使用。
还需要指出的是,在本申请的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本申请的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本申请。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本申请的范围。因此,本申请不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本申请的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
Claims (10)
1.一种文件访问控制方法,其特征在于,包括:
对第一文件进行加密得到加密文件;
根据第一用户的第一生物特征数据、第一文件对应的文件索引和内容无意义的第二文件,构建虚拟文件,并将所述虚拟文件的图标进行展示;
响应于第二用户访问所述虚拟文件的指令,获取所述第二用户的第二生物特征数据;
确定所述第二生物特征数据与所述第一生物特征数据匹配,获取第一用户对应的第一密钥、打开并展示所述虚拟文件以及获取所述第二用户根据打开的所述虚拟文件所确定的第二密钥,根据所述第一密钥和所述第二密钥计算文件索引;
根据计算出的文件索引查找对应的加密文件以及对应的文件属性信息;
对查找到的加密文件进行解密后与所述文件属性信息组合,得到对应的第一文件,将得到的第一文件进行展示,以供所述第二用户进行访问。
2.根据权利要求1所述的文件访问控制方法,其特征在于,所述构建虚拟文件,包括:
根据第一用户的第一生物特征数据计算第一密钥;
根据所述第一密钥以及文件索引,计算第二密钥;
将所述第二密钥根据所述第一用户输入的预设条件隐藏在所述第二文件的文件内容中,得到所述虚拟文件。
3.根据权利要求2所述的文件访问控制方法,其特征在于,所述根据第一用户的第一生物特征数据计算所述第一密钥,包括:
获取第一用户的相同生物特征部位的多次生物特征数据,根据所述多次生物特征数据计算所述第一密钥。
4.根据权利要求1至3任一项所述的文件访问控制方法,其特征在于,所述对第一文件进行加密得到加密文件,包括:
将第一文件的文件内容转换为二进制格式,使用加密算法将二进制格式的文件内容进行加密,得到加密文件。
5.根据权利要求1所述的文件访问控制方法,其特征在于,对第一文件进行加密得到加密文件后,该方法还包括:
获取所述第一文件的文件属性信息,将文件属性信息和所述加密文件存储在数据库中,以使所述数据库生成与所述加密文件对应的文件索引,并建立所述文件属性信息、所述加密文件以及所述文件索引的关联关系。
6.一种文件访问控制装置,其特征在于,包括:
处理模块,用于对第一文件进行加密得到加密文件;
所述处理模块,还用于根据第一用户的第一生物特征数据、第一文件对应的文件索引和内容无意义的第二文件,构建虚拟文件,并将所述虚拟文件的图标进行展示;
识别模块,用于响应于第二用户访问所述虚拟文件的指令,获取所述第二用户的第二生物特征数据;
所述识别模块,还用于确定所述第二生物特征数据与所述第一生物特征数据匹配,获取第一用户对应的第一密钥、打开并展示所述虚拟文件以及获取第二用户输入的第二密钥,根据所述第一密钥和所述第二密钥计算文件索引;
传输模块,用于根据计算出的文件索引查找对应的加密文件以及对应的文件属性信息;
分析模块,用于对查找到的加密文件进行解密后与所述文件属性信息组合,得到对应的第一文件,将得到的第一文件进行展示,以供所述第二用户进行访问。
7.根据权利要求6所述的文件访问控制装置,其特征在于,
所述处理模块还用于根据第一用户的第一生物特征数据计算第一密钥;
根据所述第一密钥以及文件索引,计算第二密钥;
将所述第二密钥根据预设条件隐藏在所述第二文件的文件内容中,得到所述虚拟文件,并将所述预设条件返回给第一用户。
8.根据权利要求7所述的文件访问控制装置,其特征在于,
所述处理模块还用于获取第一用户的相同生物特征部位的多次生物特征数据,根据所述多次生物特征数据计算所述第一密钥。
9.一种电子设备,其特征在于,包括:存储器和处理器,所述存储器存储由所述处理器可执行的计算机程序,所述处理器执行所述计算机程序时实现上述权利要求1-5任一项所述的文件访问控制方法。
10.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被读取并执行时,实现上述权利要求1-5任一项所述的文件访问控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210480450.XA CN114969777A (zh) | 2022-05-05 | 2022-05-05 | 一种文件访问控制方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210480450.XA CN114969777A (zh) | 2022-05-05 | 2022-05-05 | 一种文件访问控制方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114969777A true CN114969777A (zh) | 2022-08-30 |
Family
ID=82980677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210480450.XA Pending CN114969777A (zh) | 2022-05-05 | 2022-05-05 | 一种文件访问控制方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114969777A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116089363A (zh) * | 2023-04-04 | 2023-05-09 | 联宝(合肥)电子科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
-
2022
- 2022-05-05 CN CN202210480450.XA patent/CN114969777A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116089363A (zh) * | 2023-04-04 | 2023-05-09 | 联宝(合肥)电子科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN116089363B (zh) * | 2023-04-04 | 2023-09-01 | 联宝(合肥)电子科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3435591B1 (en) | 1:n biometric authentication, encryption, signature system | |
EP3355224B1 (en) | Methods for digitally signing an electronic file, and authenticating method | |
EP2813961B1 (en) | Biometric verification with improved privacy and network performance in client-server networks | |
US6052468A (en) | Method of securing a cryptographic key | |
CN112425114B (zh) | 受公钥-私钥对保护的密码管理器 | |
EP2009568A2 (en) | Biometric authentication | |
CN105429761A (zh) | 一种密钥生成方法及装置 | |
CN105447357A (zh) | 一种应用程序处理方法以及终端 | |
KR102403471B1 (ko) | 동형 암호화된 음성을 이용한 개인 식별 방법 및 시스템 | |
CN114969777A (zh) | 一种文件访问控制方法、装置、电子设备及存储介质 | |
EP3440805A1 (en) | Method and system for secure password storage | |
CN112860933B (zh) | 密文图像检索方法、装置、终端设备及存储介质 | |
JP2001265386A (ja) | 画像処理システム、画像処理装置、画像処理方法及び記憶媒体 | |
WO2017091133A1 (en) | Method and system for secure storage of information | |
Butt et al. | Privacy protection of biometric templates | |
EP3745289B1 (en) | Apparatus and method for registering biometric information, apparatus and method for biometric authentication | |
KR101679183B1 (ko) | 전자 서명 서버 및 방법 | |
CN106161365B (zh) | 一种数据处理方法、装置及终端 | |
US9882879B1 (en) | Using steganography to protect cryptographic information on a mobile device | |
CN111125742A (zh) | 文件管理方法、智能终端以及具有存储功能的装置 | |
EP4329241A1 (en) | Data management system, data management method, and non-transitory recording medium | |
CN115859247B (zh) | 密码安全验证方法和装置、电子设备、可读存储介质 | |
KR102493080B1 (ko) | 클라이언트 커스터마이징 기반의 디지털 포렌식 서비스 제공 시스템 | |
JPH113320A (ja) | 個人認証方法 | |
US20240176854A1 (en) | System and method for device-specific cryptographic key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |