CN115361356B - 一种文件控制方法、装置以及电子设备 - Google Patents
一种文件控制方法、装置以及电子设备 Download PDFInfo
- Publication number
- CN115361356B CN115361356B CN202211029396.3A CN202211029396A CN115361356B CN 115361356 B CN115361356 B CN 115361356B CN 202211029396 A CN202211029396 A CN 202211029396A CN 115361356 B CN115361356 B CN 115361356B
- Authority
- CN
- China
- Prior art keywords
- file
- message
- client
- account
- message record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000005540 biological transmission Effects 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 10
- 238000007726 management method Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种文件控制方法、装置以及电子设备,可应用于物联网领域以及移动互联领域。本申请中通过第一客户端接收来自第二客户端的文件,所述第一客户端登录有第一账号,所述第二客户端登录有第二账号;获取附加至所述文件的文件消息特殊编号,所述文件消息特殊编号包括所述第一账号、所述第二账号以及所述文件送达时间;响应打开所述文件的操作,利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录;若不存在所述目标消息记录,销毁所述文件,以此实现在发送方执行了文件撤回操作后,可以将接收方下载到本地的文件撤回,可以防止文件的泄露,有效保护了文件的安全性。
Description
技术领域
本申请涉及互联网领域,更具体的说,是涉及一种文件控制方法、装置以及电子设备。
背景技术
随着信息技术的不断发展,人们逐渐习惯在网络上进行信息交流,通过网络进行信息交流带来了极大的便利性,使信息交流不受时间和空间的限制,更加地方便快捷。
在日常使用中,用于信息交流的应用程序有很多,比如即时通信应用程序,用于信息交流的应用程序的功能也很多,可以满足用户之间基本的交流需求。其中,文件撤回功能在保护文件信息安全方面发挥着很大的作用。例如,发送方发送文件给接收方后,发现所发送的文件是错误的或发送错了人,发送方撤回该文件,但是存在接收方可能已经下载了该文件的情况,发送方的撤回操作无法撤回接收方已下载至本地的文件。
综上,若文件已被下载,则即使发送方执行了文件撤回操作,也无法撤回接收方已下载的文件,不能对文件产生有效的保护,容易造成文件泄露的风险。
发明内容
有鉴于此,本申请提供了一种文件控制方法、装置以及电子设备。
为实现上述目的,本申请提供如下技术方案:
本申请第一方面提供了一种文件控制方法,包括:
通过第一客户端接收来自第二客户端的文件,所述第一客户端登录有第一账号,所述第二客户端登录有第二账号;
获取附加至所述文件的文件消息特殊编号,所述文件消息特殊编号包括所述第一客户端的应用类型、所述第一账号、所述第二账号以及所述文件送达时间;
响应打开所述文件的操作,利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录,所述目标消息记录的送达时间位于包含所述文件送达时间的设定时间范围内,所述消息记录是指登录有所述第一账号的所述第一客户端与登录有所述第二账号的所述第二客户端之间的消息记录;
若不存在所述目标消息记录,销毁所述文件。
结合第一方面,在第一种可能的实现方式中,所述文件消息特殊编号还包括所述文件的编码算法中的编码参数,所述文件控制方法还包括:
若存在所述目标消息记录,基于所述编码算法以及所述编码参数对所述文件解码;
打开解码后的所述文件。
结合第一方面,在第一种可能的实现方式中,所述基于所述编码算法以及所述编码参数对所述文件解码的步骤包括:
通过所述编码算法的公式Q=((i*y)*π-Z*b)/a,对位于所述文件位置i的编码后的字符Q进行解码,以得到位于所述位置i的解码后的字符,y是所述待编码的字符的国标码,a和b为随机自然数,b为5以内的随机自然数,Z为所述文件编码;
将1至所述文件包含的字符的总数目中未被赋值给i的数值赋值给i;
返回步骤通过所述编码算法的公式Q=((i*y)*π-Z*b)/a,对位于所述文件位置i的编码后的字符Q进行解码,以得到位于所述位置i的解码后的字符,直至1至所述文件包含的字符的总数目中的数值均已被赋值给i;
其中,所述编码参数Z的计算公式为:Z=(en+t*x)/y,其中,e为自然对数的底数,n为所述文件的总页数,t为所述文件的传输时间,x和y分别为10以内随机自然数,且y>x。
结合第一方面,在第一种可能的实现方式中,所述文件消息特殊编号还包括所述文件的阅览次数上限,在所述响应打开所述文件的操作步骤之后,所述文件控制方法还包括:
查询所述文件的阅览次数是否达到所述阅览次数上限;
若所述文件的阅览次数未达到所述阅览次数上限,执行所述利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录的步骤;
若所述文件的阅览次数达到所述阅览次数上限,销毁所述文件。
结合第一方面,在第一种可能的实现方式中,所述文件消息特殊编号还包括所述文件的阅览期限上限,在所述响应打开所述文件的操作步骤之后,所述文件控制方法还包括:
查询执行所述操作的日期是否超过所述文件的阅览期限上限;
若执行所述操作的日期超过所述文件的阅览期限上限,销毁所述文件;
若执行所述操作的日期未超过所述文件的阅览期限上限,执行所述利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录的步骤。
结合第一方面,在第一种可能的实现方式中,所述响应打开所述文件的操作,利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录的步骤包括:
响应打开所述文件的操作,从所述消息记录中查找是否存在针对所述文件的文件传输记录,所述设定时间范围为所述文件送达时间;或,
响应打开所述文件的操作,从所述消息记录中查找是否存在与所述文件送达时间间隔设定时长的文本消息传输记录,所述设定时间范围为(文件送达时间,文件送达时间+设定时长]。
结合第一方面,在第一种可能的实现方式中,
所述通过第一客户端接收来自第二客户端的文件步骤包括:
若检测到来自所述第二客户端的接收所述文件的指令;
将所述文件与附加至所述文件的文件消息特殊编号存储至预设存储空间,所述预设存储空间为加密后的存储空间。
结合第一方面,在第一种可能的实现方式中,所述打开所述文件的操作步骤包括:
通过所述文件对应的快捷方式打开所述文件;或,
通过所述文件的目标消息记录打开所述文件。
本申请第二方面提供了一种文件控制装置,包括:
接收单元,用于通过第一客户端接收来自第二客户端的文件,所述第一客户端登录有第一账号,所述第二客户端登录有第二账号;
获取单元,用于获取附加至所述文件对应的文件消息特殊编号,所述文件消息特殊编号包括所述第一账号、所述第二账号以及所述文件送达时间;
查找单元,用于响应打开所述文件的操作,利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录,所述目标消息记录的送达时间位于包含所述文件送达时间的设定时间范围内,所述消息记录是指登录有所述第一账号的所述第一客户端与登录有所述第二账号的所述第二客户端之间的消息记录;
销毁单元,用于若不存在所述目标消息记录,销毁所述文件。
本申请第三方面提供了一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如上述任一所述文件控制方法。
经由上述的技术方案可知,本申请提供的一种文件控制方法,通过第一客户端接收到来自第二客户端的文件,第一客户端上登录有第一账号,第二客户端上登录有第二账号,获取附加在该文件上的文件消息特殊编号,该文件消息特殊编号包括第一账号、第二账号以及文件送达时间。因为文件附加有文件消息特殊编号,在接收方打开文件的时侯,该文件特殊消息编号会从消息记录中查找是否存在目标消息记录,消息记录为登录有第一账号的第一客户端与登录有第二账号的第二客户端之间的消息记录;可以理解的是,若发送方已经执行了文件撤回操作,由于在执行了文件撤回操作后,该文件对应的目标消息记录会从消息记录中撤回,所以如果不存在目标消息记录,则认为发送方已经执行了文件撤回操作,发送方不希望接收方阅读此文件,此时就会将接收方下载到本地的文件销毁。在上述技术的情况下,若发送方执行了文件撤回操作,就能将接收方下载到本地的文件撤回,可以防止文件的泄露,有效保护了文件的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是根据一示例性实施例涉及的硬件架构的结构图;
图2为根据一示例性实施例提供的一种文件控制方法的流程图;
图3为根据一示例性实施例提供的一种发送文件的消息记录的示意图;
图4为根据一示例性实施例提供的一种确定目标消息记录的示意图;
图5为根据一示例性实施例提供的另一种确定目标消息记录的示意图;
图6是根据一示例性实施例提供的一种文件控制装置框图;
图7是根据一示例性实施例提供的电子设备装置的框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种文件控制方法、装置以及电子设备,在介绍本申请实施例提供的技术方案之前,先对本申请实施例涉及的硬件架构进行说明。
如图1所示,为本申请实施例涉及的硬件架构的结构图,该硬件架构包括但不限于:第一电子设备10、第二电子设备11以及服务器12。
示例性的,第一电子设备10或第二电子设备11可以是任何一种可与用户通过键盘、触摸板、触摸屏、遥控器、语音交互或手写设备等一种或多种方式进行人机交互的电子产品,例如,手机、平板电脑、掌上电脑、个人计算机、可穿戴设备等。
示例性的,第一电子设备10运行有一个或多个客户端,客户端可以为应用程序客户端或网页版客户端。
示例性的,第二电子设备11运行有一个或多个客户端,客户端可以为应用程序客户端或网页版客户端。
本申请实施例中将第一电子设备10和第二电子设备11之间交互的客户端分别称为第一客户端和第二客户端,第一电子设备10运行的用于接收文件的第一客户端登陆有第一账号,第二电子设备11运行的用于发送文件的第二客户端登录有第二账号。
第一客户端的用户可以作为发送方,也可以作为接收方;同理的,第二客户端的用户可以作为发送方,也可以作为接收方。在本申请实施例中,将第一客户端的用户看作接收方,将第二客户端的用户看作发送方。
其中,服务器12可以为一台服务器,也可以是由多台服务器组成的服务器集群,或者,是一个云计算服务中心。
应当理解的是,图1仅为示例,并不对第一电子设备10、第二电子设备11的数目以及服务器12的数目和外观进行限定。
在一可选实现方式中,第一电子设备10、第二电子设备11以及服务器12的交互过程如下所示:
第二电子设备11发送文件至服务器12,服务器12将该文件转发给第一电子设备10,第一电子设备10运行的用于传输文件的第一客户端登录有第一账号,第二电子设备11运行的用于接收文件的第二客户端登录有第二账号,上述文件附加有文件消息特殊编号,文件与文件消息特殊编号是绑定在一起的,文件消息特殊编号包括第一账号、第二账号以及文件送达时间,第一电子设备10响应打开文件的操作,第一电子设备10利用文件附加的文件消息特殊编号从消息记录中查找是否存在目标消息记录,所述消息记录是指登录有第一账号的第一客户端与登录有第二账号的第二客户端之间的消息记录,所述目标消息记录的送达时间位于包含文件送达时间的设定时间范围内,若不存在目标消息记录,第一电子设备10销毁该文件。
下面结合上述硬件架构对本申请实施例提供的一种文件控制方法进行说明。
参见图2,图2是根据一示例性实施例提供给的一种文件控制方法的流程图,该方法在实施过程中包括以下步骤S201至步骤S205。
步骤S201:通过第一客户端接收来自第二客户端的文件,所述第一客户端登录有第一账号,所述第二客户端登录有第二账号。
示例性的,第一账号包括但不限于:用户的姓名、用户的昵称、手机号、邮箱、身份证号、用户的数字账号信息中的一种或多种。
示例性的,第二账号包括但不限于:用户的姓名、用户的昵称、手机号、邮箱、身份证号、用户的数字账号信息中的一种或多种。
其中,用户的数字账号信息为应用程序给每个用户匹配的唯一的一串数字,例如,A用户的数字账号信息为123456。
下面举例对上述步骤S201进行详细说明,第一客户端和第二客户端均为应用程序A,发送方通过第二电子设备利用第二账号123登录应用程序A,接收方通过第一电子设备利用第一账号456登陆应用程序A,此时发送方可以通过第二电子设备运行的应用程序A与第一电子设备运行的应用程序A进行信息交流。
示例性的,发送方通过自身登录的第二客户端给接收方自身登录的第一客户端发送了文件,发送方可以是在该文件传输成功后立即执行点击接收的操作,也可以在文件传输成功后间隔一定时长再执行点击接收的操作,此处不对接收文件的时间做限定。
在一可选实现方式中,在文件发送之前,需要基于用户的权限等级检测用户是否具有发送文件的权限,若用户具有发送文件权限,则可以发送文件,若用户不具有发送文件的权限,则不可以发送文件。可以理解的是,基于用户的权限等级检测用户是否具有发送文件的权限,这样做可以更好的保护文件,防止文件泄露。下面对上述实现过程进行说明,实现方式包括以下步骤A11至步骤A16。
步骤A11:可以预先设置用户的权限等级以及文件的重要程度等级的对应关系、预先设置用户的身份信息与权限等级的对应关系。
示例性的,用户的权限等级包括:管理员、普通用户;其中,管理员可以分为普通管理员和超级管理员,普通用户可以分为1~6的权限等级。
示例性的,用户的身份信息可以包括:生物识别信息、密码信息、第一账号中的至少一个。
示例性的,生物识别信息包括但不限于用户指纹、脸象、虹膜等。
示例性的,密码信息包括但不限于对称密码、非对称密码等。
步骤A12:获取用户的目标身份信息。
步骤A13:从预先设置用户的身份信息与权限等级的对应关系中,查找目标身份信息对应的目标权限等级。
步骤A14:从预先设置用户的权限等级以及文件的重要程度等级的对应关系中,查找目标权限等级对应的目标重要程度等级。
步骤A15:若所述目标重要程度等级高于或等于当前待发送的文件的重要程度等级,确定用户具有发送文件的权限。
步骤A16:若所述目标重要程度等级低于当前待发送的文件的重要程度等级,确定用户不具有发送文件的权限。
示例性,文件是加密后存储在第二电子设备的。
步骤S202:获取附加至所述文件的文件消息特殊编号,所述文件消息特殊编号包括所述第一客户端的应用类型、所述第一账号、所述第二账号以及所述文件送达时间。
示例性的,应用类型包括但不限于:微信应用、QQ应用、263云通信、foxmail邮箱中任一种。
本申请实施例中将传输文件的客户端的应用类型作为文件的来源标识。来源标识表征接收端或发送端传输该文件的客户端的应用类型。可以理解的是,第一客户端的应用类型和第二客户端的应用类型相同,本申请实施例中可以使用第一客户端的应用类型或使用第二客户端的应用类型作为上述文件来源标记。
可以理解的是,若文件消息特殊编号包含文件的来源标识,那么,可以通过文件消息特殊编号快速准确的查找到传输文件的客户端,提高了后续查找目标消息记录的速度。由于文件消息特殊编号包括应用类型,所以在查找目标消息记录是从属于该应用类型的第一客户端查找的,不会从属于其他应用类型的客户端或截图中查找,避免了目标消息记录被拷贝到其他应用类型的客户端,导致目标消息记录造假的情况。例如,真实的目标消息记录中文件已被撤回,而造假后的目标消息记录中的文件未被撤回。
示例性的,文件送达时间可以为第一客户端、第二客户端上显示的文件送达的时间点,示例性的,图3所示的文件送达时间为9:05。
示例性的,文件送达时间可以为第二客户端发送文件的发送时间。
示例性的,文件消息特殊编号的生成方包括三种情况但不限于这三种情况。
第一种情况,文件消息特殊编号是由第一客户端生成的。
示例性的,文件消息特殊编号是由第一客户端附加到文件上的,以使得文件和文件消息特殊编号不可分割。
第二种情况,文件消息特殊编号是由服务器生成的。
示例性的,文件消息特殊编号是由服务器附加到文件上的,以使得文件和文件消息特殊编号不可分割。
示例性的,第一客户端接收到文件以及文件消息特殊编号后,由第一客户端将文件消息特殊编号附加到文件上的,以使得文件和文件消息特殊编号不可分割。
第三种情况,文件消息特殊编号是由第二客户端生成的。
示例性的,文件消息特殊编号是由第二客户端附加到文件上的,以使得文件和文件消息特殊编号不可分割。
示例性的,第一客户端接收到文件以及文件消息特殊编号后,由第一客户端将文件消息特殊编号附加到文件上的,以使得文件和文件消息特殊编号不可分割。
综上,文件消息特殊编号与文件是一个整体。即使文件被拷贝或者移动到其他存储空间或电子设备上,由于文件消息特殊编号与文件是不可分割的,是一个整体,那么在将文件拷贝或者移动到其他存储空间或电子设备上的过程中,文件消息特殊编号会与文件一起拷贝或移动到其他存储空间或电子设备上,因此,无论文件在任何存储空间,当执行打开文件的操作时,都会利用文件消息特殊编号从消息记录中查找是否存在目标消息记录,当发送方执行撤回操作后,即文件消息特殊编号从消息记录中查找到不存在目标消息记录,可以将接收方存储在第一电子设备上的文件销毁,增强了文件的安全性。
在一可选实现方式中,假如接收方在接收文件后,将存储在预设存储空间的文件移动到了其他空间存储,并未将文件消息特殊编号与文件一起移动,使文件与文件消息特殊编号分离开,在接收方打开文件时,未检测到文件消息特殊编号的存在,可以将文件直接进行销毁。
步骤S203:响应打开所述文件的操作,利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录,所述目标消息记录的送达时间位于包含所述文件送达时间的设定时间范围内,所述消息记录是指登录有所述第一账号的所述第一客户端与登录有所述第二账号的所述第二客户端之间的消息记录。
在一可选实现方式中,利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录的步骤包括以下步骤B11至步骤B13。
步骤B11:查找属于所述文件消息特殊编号包含的所述应用类型的第一客户端。
例如,第一电子设备上有A、B、C三种类型的应用,接收方通过A类型的第一客户端接收了发送方传输过来的文件,该文件附加的文件消息特殊编号包含的应用类型就为A类型,当接收方执行打开该文件的操作时,第一电子设备会利用文件附加的文件消息特殊编号查找属于A类型的第一客户端。
步骤B12:若所述第一客户端登录有所述第一账号,查找所述第一账号与所述第二账号之间的消息记录。
在上述例子中,在第一电子设备利用文件附加的文件消息特殊编号查找到属于A类型的第一客户端后,查询第一客户端是否登陆有第一账号。若在第一客户端上登陆的账号不是第一账号,就会查找不到第一账号与第二账号之间的消息记录,接收方就不能打开该文件。示例性的,第一电子设备可能会以弹窗的形式提示接收方第一客户端上未登录第一账号。若在第一客户端上登陆的账号是第一账号,文件消息特殊编号会查找到第一账号与第二账号的消息记录。
步骤B13:从所述消息记录中查找是否存在消息送达时间位于所述设定时间范围内的目标消息记录。
示例性的,如图3所示,小明发送了三条消息给小华,第一条消息为“请查收文件”、第二条消息为文件、第三条消息为“望周二前回复”,小华在第一客户端上登录的账号为第一账号,小明在第二客户端上登陆的账号为第二账号,小华所在的第一客户端显示的三条消息记录如图3所示,每条消息记录上方显示的时间即为每条消息记录对应的消息送达时间。假设文件的文件送达时间为9:05,若小华已经接收了该文件,则该文件的文件消息特殊编号包括:第一客户端的应用类型、小华的第一账号、小明的第二账号、9:05。通过图4所示的“你撤回了一条消息”或“对方撤回了一条消息”说明,小明已经针对文件送达时间为9:05的文件执行了撤回操作(即针对第二条消息执行了撤回操作);若小华执行打开文件的操作,则可以基于上述文件消息特殊编号查找消息记录,如可以查找到如图4所示的消息记录。若设定时间范围为[9:05,9:05],则无法从消息记录中查找到消息送达时间位于[9:05,9:05]的目标消息记录。
步骤S204:若不存在所述目标消息记录,销毁所述文件。
示例性的,若存在目标消息记录,可以打开文件。
本申请提供的一种文件控制方法,通过第一客户端接收到来自第二客户端的文件,第一客户端上登录有第一账号,第二客户端上登录有第二账号,获取附加在该文件上的文件消息特殊编号,该文件消息特殊编号包括第一账号、第二账号以及文件送达时间。因为文件附加有文件消息特殊编号,在接收方打开文件的时侯,该文件特殊消息编号会从消息记录中查找是否存在目标消息记录,消息记录为登录有第一账号的第一客户端与登录有第二账号的第二客户端之间的消息记录;可以理解的是,若发送方已经执行了文件撤回操作,由于在执行了文件撤回操作后,该文件对应的目标消息记录会从消息记录中撤回,所以如果不存在目标消息记录,则认为发送方已经执行了文件撤回操作,发送方不希望接收方阅读此文件,此时就会将接收方下载到本地的文件销毁。在上述技术的情况下,若发送方执行了文件撤回操作,就能将接收方下载到本地的文件撤回,可以防止文件的泄露,有效保护了文件的安全性。
在一可选实现方式中,接收方通过第一客户端接收来自第二客户端的文件的方法有多种,本申请实施例提供但不限于以下两种。
第一种接收方通过第一客户端接收来自第二客户端的文件的实现方法包括:若检测到来自所述第二客户端的接收所述文件的指令,将所述文件与附加至所述文件的文件消息特殊编号存储至预设存储空间,所述预设存储空间为加密后的存储空间。
将该文件与附加至该文件的文件消息特殊编号存储至预设存储空间,接收方不会直接看到文件本身,预设存储空间是经过加密后的存储空间,示例性的,加密算法可以是随机生成的。对预设的存储空间进行加密可以使预设的存储空间的安全性更高,进一步保护了存储在预设的存储空间的文件,防止文件泄露。
可以理解的是,接收方想要将文件存储在除了预设的存储空间的其他空间,若接收方在执行接收操作时,改变文件的预设的存储空间,或者是在将文件存储在预设的存储空间后,又将文件移除出了预设的存储空间,或者将文件拷贝到了其他空间,文件将失去加密后的存储空间的保护,此时需要对文件的存储空间进行管理,记录文件的管理状态。这样有利于更好的管理文件,增加文件的安全性。
在一可选实现方式中,可以实时检测存储文件的存储空间,如果文件存储在预设存储空间中,文件的管理状态为正常;如果文件存储在除了预设存储空间外的存储空间(后续称除了预设存储空间外的存储空间为其他存储空间)中,文件的管理状态为预警状态。
示例性的,文件变为预警状态的可能情况包括:情况一、接收方将文件拷贝至其他存储空间,情况二、将文件剪切到其他空间存储。
示例性的,当第一电子设备监测到有打开文件的操作时,若检测到文件处于预警状态,将会销毁存储在其他存储空间的文件,或者,会销毁存储在其他存储空间的文件以及存储在预设存储空间的文件。
在一可选实现方式中,若文件的管理状态变为预警状态,可以代表预设的存储空间已经不安全了,需要改变文件的预设存储空间的位置,在下次接收文件时,电子设备将会选定另一空间作为新的预设存储空间。
可以理解的是,将该文件与附加至该文件的文件消息特殊编号存储至预设存储空间,接收方不会直接看到文件本身,当接收方想阅览文件时,执行打开文件的操作有多种,本申请实施例提供包括但不限于以下两种。
第一种打开文件的操作包括:通过所述文件对应的快捷方式打开所述文件。
示例性的,快捷方式可以位于第一电子设备的桌面,以便于用户可以快速找到该文件的快捷方式。
第二种打开文件的操作包括:通过所述文件的目标消息记录打开所述文件。
示例性的,用户可以查找目标消息记录,通过双击目标消息记录来打开该文件。
第二种接收方通过第一客户端接收来自第二客户端的文件的实现方法包括:若检测到来自所述第二客户端的接收所述文件的指令,将所述文件与附加至所述文件的文件消息特殊编号存储至第一客户端所在的第一电子设备的任一存储空间。
可以理解的是,本申请实施例对文件的存储空间没有限制,文件可以存储在第一电子设备的任何存储空间,接收方可以在接收时或接收后随意改变文件的存储空间,由于文件上附加有文件消息特殊编号,当接收方打开文件时,文件会利用文件消息特殊编号从消息记录中查找是否存在目标消息记录,若存在目标消息记录,就会继续执行响应打开文件的操作后续的步骤,若不存在目标消息记录,就会销毁所述文件。因此,无论文件存储在任何存储空间,在发送方执行撤回操作后,就无法通过文件消息特殊编号从消息记录中找到目标消息记录,那么可以将接收方存储在第一电子设备上的文件销毁,保证了文件撤回操作的彻底性,可以更好的保护文件的安全性。
在一可选实现方式中,为了实现对文件更好的保护,还可以限制接收方对该文件的阅读次数,以此加强文件的管理。基于此,本申请实施例中文件消息特殊编号还携带有文件的阅览次数上限,下面对该方法进行详细说明。该实现方法包括以下步骤C11至步骤C13。
步骤C11:响应打开所述文件的操作,查询所述文件的阅览次数是否达到所述阅览次数上限。
可以理解的是,每次打开文件时,文件消息特殊编号就会查询文件的阅览次数上限,并且在文件之前记录的阅览次数之上加一,每打开一次文件就会更新一次阅览次数。
步骤C12:若所述文件的阅览次数达到所述阅览次数上限,销毁所述文件。
示例性的,李四在发送文件给张三之前,设置文件的阅览次数上限为5,张三接收了该文件,并将文件存储在本地。之后张三阅览了5次该文件,在第6次打开文件时,文件消息特殊编号查询到文件的阅览次数上限为5次,张三不可以继续阅览该文件,第一电子设备就会销毁该文件。
步骤C13:若所述文件的阅览次数未达到所述阅览次数上限,利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录。
示例性的,李四在发送文件给张三之前,设置文件的阅览次数上限为5,张三接收了该文件,并将文件存储在本地。假设张三已经阅览了2次该文件,则当前的阅览次数为2,在第3次打开文件时,阅览次数=阅览次数加1=3,由于文件的阅览次数3<文件阅览次数上限5,则利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录。
示例性的,李四通过第二电子设备发送文件后,不需要张三执行点击接收的操作,第一电子设备直接自动接收该文件,并将该文件存储到本地。
在一可选实现方式中,为了实现对文件更好的保护,还可以限制接收方对该文件的阅读期限,以此加强文件的管理。基于此,本申请实施例中文件消息特殊编号还携带有文件的阅览期限上限,下面对该方法进行详细说明。该实现方法包括以下步骤D11至步骤D13。
步骤D11:响应打开所述文件的操作,查询执行所述操作的日期是否超过所述文件的阅览期限上限。
可以理解的是,文件的阅览期限上限可以精确到分钟,比如文件的阅览期限上限为2022年10月5日12时30分,此时用户只能在2022年10月5日12时30分之前阅览该文件。
步骤D12:若执行所述操作的日期超过所述文件的阅览期限上限,销毁所述文件。
假如,李四在发送文件给张三之前,设置文件的阅览期限上限为2022年9月7日10时,张三接收了该文件,并将文件存储在本地。在2022年9月7日11时,张三打开该文件,文件消息特殊编号查询到此时超过了文件阅览期限上限,第一电子设备就会将文件销毁。
假如,张三在2022年9月7日9时打开了文件,文件消息特殊编号查询到未超过文件阅览期限上限2022年9月7日10时,张三可以阅览文件,但是到2022年9月7日10时张三还在阅览该文件,文件消息特殊编号查询到此时超过了文件阅览期限上限,第一电子设备会将文件销毁。
步骤D13:若执行所述操作的日期未超过所述文件的阅览期限上限,利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录。
仍以上述为例,李四在发送文件给张三之前,设置文件的阅览期限上限为2022年9月7日10时,张三接收了该文件,并将文件存储在本地。张三在2022年9月7日9时打开了文件,第一电子设备就会利用文件附加的文件消息特殊编号从消息记录中查找是否存在目标消息记录。
在一可选实现方式中,文件消息特殊编号中还可以包括文件复制限定,发送方在发送文件时,可以配置是否允许接收方对文件复制,以此来增强发送方对发送后文件的管理性。
可以理解的是,响应打开文件的操作,利用文件附加的文件消息特殊编号从消息记录中查找是否存在目标消息记录的方法有多种,本申请实施例提供但不限于以下两种。
第一种利用文件附加的文件消息特殊编号从消息记录中查找是否存在目标消息记录的实现方法包括:响应打开所述文件的操作,从所述消息记录中查找是否存在针对所述文件的文件传输记录,所述设定时间范围为所述文件送达时间。
为了使本领域技术人员更加理解本申请实施例提及的目标消息记录,下面举例进行说明。如图3所示,为本申请实施例提供的目标消息记录的示意图。图3仅为示例,并不对消息内容以及展示消息的形式(例如排版)进行限定。
示例性的,小明通过第二客户端发送了三条消息给小华,如图3所示,三条消息分别为“请查收文件”、“文件”、“望周二之前回复”,三条消息的送达时间分别为“9:00”、“9:05”、“9:06”,小华接收文件后,想要阅览文件的内容,第一客户端响应小华打开文件的操作,利用文件附加的文件消息特殊编号从消息记录中查找是否存在目标消息记录,此时消息记录为小明与小华的三条消息记录,目标消息记录为文件的传输记录,即在9:05送达的文件传输记录,设定时间范围就是[9:05,9:05]。在图3所示的情况下,小明没有执行撤回文件的操作,文件消息特殊编号从消息记录中可以查找到针对该文件的文件传输记录,代表小华可以阅览文件。
示例性的,如图4所示,若小明在发送文件后,发现发送的文件是错误的,小明就执行了撤回文件的操作,文件的传输记录就没有了,当小华接收文件后想阅览文件的内容,第一客户端响应小华打开文件的操作,利用文件附加的文件消息特殊编号从消息记录中查找到不存在文件的传输记录,就会销毁该文件,实现在发送方执行撤回操作后,可以将接收方存储在本地的文件撤回,以此更好地保护文件的安全性。
可以理解的是,可能存在发送方无法撤回文件的情况,比如发送方在发送文件后,不小心删除了文件的传输记录,无法对文件的传输记录做出任何操作,不可以撤回文件,可能导致文件的泄露风险。为了使发送方在无法直接撤回该文件的情况下,仍可以实现撤回文件的操作,可以采用第二种实现方法。
第二种利用文件附加的文件消息特殊编号从消息记录中查找是否存在目标消息记录的实现方法包括:响应打开所述文件的操作,从所述消息记录中查找是否存在与所述文件送达时间间隔设定时长的文本消息传输记录,所述设定时间范围为(文件送达时间,文件送达时间+设定时长]。
可以理解的是,若发送方无法直接将文件撤回,可以将与文件送达时间间隔设定时长的文本消息撤回,此时,接收方在执行打开文件的操作时,文件消息特殊编号就会从消息记录中查找是否存在与该文件送达时间间隔设定时长的文本消息传输记录。
示例性的,如图5所示,小明发送文件给小华,小华接收了该文件,小明在发送完消息后,发现发送错了文件,想要撤回文件,但是不小心将文件的传输记录删掉了(如图5左侧所示,已经将文件的传输记录删掉了),无法直接撤回文件。仍以图4为例,文件送达时间为9:05,若设定时长为三分钟,则设定时间范围为(9:05,9:08],由于用户无法直接撤回文件,所以可以撤回设定时间范围内的消息,在该例子中,小明可以撤回“望周二之前回复”这条文本消息,这样在小华想要阅览文件时,第一客户端响应打开操作,利用文件附加的文件消息特殊编号从消息记录中查找到不存在设定时间范围的目标消息记录,就会认为小明撤回了文件,第一客户端就会销毁文件。
可以理解的是,如图5所示,若小明撤回“请查收文件”的文本消息传输记录,不会起到撤回文件的效果,因为设定时长为三分钟,此时的设定时间范围为(9:05,9:08],只有设定时间范围为(9:05,9:08]的文本消息均被撤回,才可以起到撤回文件的效果。“请查收文件”的送达时间为9:00,文件的送达时间为9:05,9:00不在设定时间范围内,因此,若小明想要撤回该文件,只能撤回“请查收文件”这条文本消息传输记录。
在一可选实现方式中,发送方在发送文件的时候,为了更好地保护文件的安全性,想要对文件的内容编码后再发送文件。因此文件消息特殊编号还可以包括文件的编码算法中的编码参数。若对文件进行了编码,在第一电子设备响应打开所述文件的操作,利用文件附加的文件消息特殊编号从消息记录中查找到存在目标消息记录后,第一电子设备会基于编码算法以及编码参数对文件解码,然后打开该文件。
可以理解的是,对文件进行解码的方法有多种,本申请实施例提供但不限于如下实现方法。该实现方法包括以下步骤E11至步骤E13。
步骤E11:通过所述编码算法的公式Q=((i*y)*π-Z*b)/a,对位于所述文件位置i的编码后的字符Q进行解码,以得到位于所述位置i的解码后的字符,y是所述待编码的字符的国标码,a和b为随机自然数,b为5以内的随机自然数,Z为所述文件编码。
其中,所述编码参数Z的计算公式为:Z=(en+t*x)/u,其中,e为自然对数的底数,n为所述文件的总页数,t为所述文件的传输时间,x和u分别为10以内随机自然数,且u>x。
示例性的,若文件的总页数为1页,文件的传输时间为10秒,x=2,u=3,由编码参数Z的计算公式Z=(en+t*x)/u进行计算,得到该文件的编码参数为Z=(e1+10*2)/3。
若该文件编码后的内容为未知的三个字符“ABC”,假设i=1,a=2,b=3,此时需要对“A”字符基于编码公式Q=((i*y)*π-Z*b)/a进行解码,对应的“A”字符的国标码为3473H,再根据得到的该文件的编码参数Z=(e1+10*2)/3,得到的计算公式为Q=((1*3473H)*π-(e1+10*2)/3*3)/2,计算得到的结果Q会和国标码进行巡回比对,根据此公式得到的结果Q对“A”字符解码得到汉字“大”。
步骤E12:将1至所述文件包含的字符的总数目中未被赋值给i的数值赋值给i。
步骤E13:返回步骤通过所述编码算法的公式Q=((i*y)*π-Z*b)/a,对位于所述文件位置i的编码后的字符Q进行解码,以得到位于所述位置i的解码后的字符,直至1至所述文件包含的字符的总数目中的数值均已被赋值给i。
可以理解的是,需要将文件中包含的所有字符全部解码,将每个字符对应的数值均赋值给i,可以是从1开始依次将每个字符对应的数值赋给i,也可以是从文件包含所有字符数目中的某个位置开始,还可以是无顺序的对文件包含的每个字符对应的数值赋值给i。综上,无论使用哪种赋值方式,最终只要把文件包含的所有字符对应的数值均赋值给i就可以。
在一可选实现方式中,可以不是针对某个字符进行编码,可以是对整个文件进行编码,把文件看成一个整体进行编码。
在一可选方式中,为了进一步保护文件的安全性,可以采用视频监督方法,当接收方查看接收到的文件时,会激活电脑前的摄像设备进行实时监督。
综上,通过第一客户端接收到来自第二客户端的文件,第一客户端上登录有第一账号,第二客户端上登录有第二账号,获取附加在该文件上的文件消息特殊编号,由于该文件消息特殊编号包括第一账号、第二账号以及文件送达时间,在接收方打开文件的时侯,该文件特殊消息编号会精确的定位到消息记录,会从消息记录中查找是否存在目标消息记录,消息记录为登录有第一账号的第一客户端与登录有第二账号的第二客户端之间的消息记录;可以理解的是,若发送方已经执行了文件撤回操作,由于在执行了文件撤回操作后,该文件对应的目标消息记录会从消息记录中撤回,所以如果不存在目标消息记录,则认为发送方已经执行了文件撤回操作,发送方不希望接收方阅读此文件,此时就会将接收方下载到本地的文件销毁。在上述技术的情况下,若发送方执行了文件撤回操作,就能将接收方下载到本地的文件撤回,可以防止文件的泄露,有效保护了文件的安全性。
上述本申请公开的实施例中详细描述了方法,对于本申请的方法可采用多种形式的装置实现,因此本申请还公开了一种装置,下面给出具体的实施例进行详细说明。
参见图6,图6是根据一示例性实施例提供的一种文件控制装置框图,该装置包括:接收单元61、获取单元62、查找单元63和销毁单元64,其中:
接收单元61,用于通过第一客户端接收来自第二客户端的文件,所述第一客户端登录有第一账号,所述第二客户端登录有第二账号;
获取单元62,用于获取附加至所述文件对应的文件消息特殊编号,所述文件消息特殊编号包括所述第一账号、所述第二账号以及所述文件送达时间;
查找单元63,用于响应打开所述文件的操作,利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录,所述目标消息记录的送达时间位于包含所述文件送达时间的设定时间范围内,所述消息记录是指登录有所述第一账号的所述第一客户端与登录有所述第二账号的所述第二客户端之间的消息记录;
销毁单元64,用于若不存在所述目标消息记录,销毁所述文件。
在一可选实现方式中,上述文件控制的装置,所述文件消息特殊编号还包括所述文件的编码算法中的编码参数,还包括:
解码模块,用于若存在所述目标消息记录,基于所述编码算法以及所述编码参数对所述文件解码。
打开模块,用于打开解码后的所述文件。
在一可选实现方式中,上述文件控制的装置,所述解码模块包括:
字符解码模块,用于通过所述编码算法的公式Q=((i*y)*π-Z*b)/a,对位于所述文件位置i的编码后的字符Q进行解码,以得到位于所述位置i的解码后的字符,y是所述待编码的字符的国标码,a和b为随机自然数,b为5以内的随机自然数,Z为所述文件编码。
赋值模块,用于将1至所述文件包含的字符的总数目中未被赋值给i的数值赋值给i。
返回模块,用于返回步骤通过所述编码算法的公式Q=((i*y)*π-Z*b)/a,对位于所述文件位置i的编码后的字符Q进行解码,以得到位于所述位置i的解码后的字符,直至1至所述文件包含的字符的总数目中的数值均已被赋值给i。
在一可选实现方式中,上述文件控制的装置,文件消息特殊编号还包括所述文件的阅览次数上限,还包括:
查询模块,用于查询所述文件的阅览次数是否达到所述阅览次数上限。
销毁模块,用于若所述文件的阅览次数达到所述阅览次数上限,销毁所述文件。
执行模块,用于若所述文件的阅览次数未达到所述阅览次数上限,执行所述查询单元。
在一可选实现方式中,上述文件控制的装置,文件消息特殊编号还包括所述文件的阅览期限上限,还包括:
查询模块,用于查询执行所述操作的日期是否超过所述文件的阅览期限上限。
销毁模块,用于若执行所述操作的日期超过所述文件的阅览期限上限,销毁所述文件。
执行模块,用于若执行所述操作的日期未超过所述文件的阅览期限上限,执行所述查询单元。
在一可选实现方式中,上述文件控制的装置,所述查询单元包括:
第一响应模块,用于响应打开所述文件的操作,从所述消息记录中查找是否存在针对所述文件的文件传输记录,所述设定时间范围为所述文件送达时间。或,
第二响应模块,用于响应打开所述文件的操作,从所述消息记录中查找是否存在与所述文件送达时间间隔设定时长的文本消息传输记录,所述设定时间范围为(文件送达时间,文件送达时间+设定时长]。
在一可选实现方式中,上述文件控制的装置,所述接收单元包括:
检测模块,用于若检测到来自所述第二客户端的接收所述文件的指令。
存储模块,用于将所述文件与附加至所述文件的文件消息特殊编号存储至预设存储空间,所述预设存储空间为加密后的存储空间。
在一可选实现方式中,上述文件控制的装置,所述查询模块包括:
第一打开模块,用于通过所述文件对应的快捷方式打开所述文件。或,
第二打开模块,用于通过所述文件的目标消息记录打开所述文件。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图7是根据一示例性实施例示出的一种用于电子设备装置的框图,该电子设备可以为第一电子设备10或第二电子设备11,该电子设备包括但不限于:处理器71、存储器72、网络接口73、I/O控制器74以及通信总线75。
需要说明的是,本领域技术人员可以理解,图7中示出的电子设备的结构并不构成对电子设备的限定,电子设备可以包括比图7所示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图7对电子设备的各个构成部件进行具体的介绍:
处理器71是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器72内的软件程序和/或模块,以及调用存储在存储器72内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。处理器71可包括一个或多个处理单元;示例性的,处理器71可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器71中。
处理器71可能是一个中央处理器(Central Processing Unit,CPU),或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等;
存储器72可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM)721和只读存储器(Read-Only Memory,ROM)722,也可能还包括大容量存储设备723,例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
其中,上述的存储器72,用于存储上述处理器71可执行指令。上述处理器71具有文件控制的方法所示的功能。
一个有线或无线网络接口73被配置为将电子设备连接到网络。
处理器71、存储器72、网络接口73和I/O控制器74可以通过通信总线75相互连接,该通信总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。
在示例性实施例中,电子设备可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述任一所述的文件控制方法。
在示例性实施例中,本公开实施例提供了一种包括指令的存储介质,例如包括指令的存储器72,上述指令可由服务器的处理器71执行以完成上述文件控制方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明提供的一种文件控制方法、装置以及电子设备可用于物联网领域以及移动互联领域,例如,可用于物联网领域中的文件撤回应用场景。上述仅为示例,并不对本发明提供的一种文件控制方法、装置以及电子设备的应用领域进行限定。
需要说明的是,本说明书中的各个实施例中记载的特征可以相互替换或者组合。对于装置或系统类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
本领域技术人员应能理解上述电子设备仅为举例,其他现有的或今后可能出现的电子设备如可适用于本公开,也应包含在本公开保护范围以内,并在此以引用方式包含于此。
Claims (10)
1.一种文件控制方法,其特征在于,包括:
通过第一客户端接收来自第二客户端的文件,所述第一客户端登录有第一账号,所述第二客户端登录有第二账号;
获取附加至所述文件的文件消息特殊编号,所述文件消息特殊编号包括所述第一客户端的应用类型、所述第一账号、所述第二账号以及所述文件送达时间;
响应打开所述文件的操作,利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录,所述目标消息记录的送达时间位于包含所述文件送达时间的设定时间范围内,所述消息记录是指登录有所述第一账号的所述第一客户端与登录有所述第二账号的所述第二客户端之间的消息记录;
若不存在所述目标消息记录,销毁所述文件。
2.根据权利要求1所述方法,其特征在于,所述文件消息特殊编号还包括所述文件的编码算法中的编码参数,所述文件控制方法还包括:
若存在所述目标消息记录,基于所述编码算法以及所述编码参数对所述文件解码;
打开解码后的所述文件。
3.根据权利要求2所述的方法,其特征在于,所述基于所述编码算法以及所述编码参数对所述文件解码的步骤包括:
通过所述编码算法的公式Q=((i*y)*π-Z*b)/a,对位于所述文件位置i的编码后的字符Q进行解码,以得到位于所述位置i的解码后的字符,y是待编码的字符的国标码,a和b为随机自然数,b为5以内的随机自然数,Z为所述文件编码;
将1至所述文件包含的字符的总数目中未被赋值给i的数值赋值给i;
返回步骤通过所述编码算法的公式Q=((i*y)*π-Z*b)/a,对位于所述文件位置i的编码后的字符Q进行解码,以得到位于所述位置i的解码后的字符,直至1至所述文件包含的字符的总数目中的数值均已被赋值给i;
其中,所述编码参数Z的计算公式为:Z=(en+t*x)/y,其中,e为自然对数的底数,n为所述文件的总页数,t为所述文件的传输时间,x和y分别为10以内随机自然数,且y>x。
4.根据权利要求1至3任一所述的方法,其特征在于,所述文件消息特殊编号还包括所述文件的阅览次数上限,在所述响应打开所述文件的操作步骤之后,所述文件控制方法还包括:
查询所述文件的阅览次数是否达到所述阅览次数上限;
若所述文件的阅览次数达到所述阅览次数上限,销毁所述文件;
若所述文件的阅览次数未达到所述阅览次数上限,执行所述利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录的步骤。
5.根据权利要求1至3任一所述的方法,其特征在于,所述文件消息特殊编号还包括所述文件的阅览期限上限,在所述响应打开所述文件的操作步骤之后,所述文件控制方法还包括:
查询执行所述操作的日期是否超过所述文件的阅览期限上限;
若执行所述操作的日期超过所述文件的阅览期限上限,销毁所述文件;
若执行所述操作的日期未超过所述文件的阅览期限上限,执行所述利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录的步骤。
6.根据权利要求1至3任一所述的方法,其特征在于,所述响应打开所述文件的操作,利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录的步骤包括:
响应打开所述文件的操作,从所述消息记录中查找是否存在针对所述文件的文件传输记录,所述设定时间范围为所述文件送达时间;或,
响应打开所述文件的操作,从所述消息记录中查找是否存在与所述文件送达时间间隔设定时长的文本消息传输记录,所述设定时间范围为(文件送达时间,文件送达时间+设定时长]。
7.根据权利要求1至3任一所述的方法,其特征在于,所述通过第一客户端接收来自第二客户端的文件步骤包括:
若检测到来自所述第二客户端的接收所述文件的指令;
将所述文件与附加至所述文件的文件消息特殊编号存储至预设存储空间,所述预设存储空间为加密后的存储空间。
8.根据权利要求7所述的方法,其特征在于,所述打开所述文件的操作步骤包括:
通过所述文件对应的快捷方式打开所述文件;或,
通过所述文件的目标消息记录打开所述文件。
9.一种文件控制装置,其特征在于,包括:
接收单元,用于通过第一客户端接收来自第二客户端的文件,所述第一客户端登录有第一账号,所述第二客户端登录有第二账号;
获取单元,用于获取附加至所述文件对应的文件消息特殊编号,所述文件消息特殊编号包括所述第一客户端的应用类型、所述第一账号、所述第二账号以及所述文件送达时间;
查找单元,用于响应打开所述文件的操作,利用所述文件附加的所述文件消息特殊编号从消息记录中查找是否存在目标消息记录,所述目标消息记录的送达时间位于包含所述文件送达时间的设定时间范围内,所述消息记录是指登录有所述第一账号的所述第一客户端与登录有所述第二账号的所述第二客户端之间的消息记录;
销毁单元,用于若不存在所述目标消息记录,销毁所述文件。
10.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至8任一所述文件控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211029396.3A CN115361356B (zh) | 2022-08-25 | 2022-08-25 | 一种文件控制方法、装置以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211029396.3A CN115361356B (zh) | 2022-08-25 | 2022-08-25 | 一种文件控制方法、装置以及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115361356A CN115361356A (zh) | 2022-11-18 |
CN115361356B true CN115361356B (zh) | 2024-02-27 |
Family
ID=84004937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211029396.3A Active CN115361356B (zh) | 2022-08-25 | 2022-08-25 | 一种文件控制方法、装置以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115361356B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6535892B1 (en) * | 1999-03-08 | 2003-03-18 | Starfish Software, Inc. | System and methods for exchanging messages between a client and a server for synchronizing datasets |
CN104301203A (zh) * | 2014-09-10 | 2015-01-21 | 腾讯科技(深圳)有限公司 | 一种消息推送方法和设备 |
JP2015052883A (ja) * | 2013-09-06 | 2015-03-19 | Necエンジニアリング株式会社 | セッション管理システムおよび方法 |
WO2018095175A1 (zh) * | 2016-11-25 | 2018-05-31 | 腾讯科技(深圳)有限公司 | 通信消息同步方法、数据备份方法、设备及存储介质 |
CN108390813A (zh) * | 2017-02-03 | 2018-08-10 | 阿里巴巴集团控股有限公司 | 即时通讯消息撤回、修改方法、即时通讯客户端及服务端 |
CN112398567A (zh) * | 2020-11-17 | 2021-02-23 | 珠海格力电器股份有限公司 | 加密通信过程中时钟同步方法和装置以及多设备系统 |
CN113764111A (zh) * | 2020-09-29 | 2021-12-07 | 北京京东拓先科技有限公司 | 消息轮次的确定方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11238011B2 (en) * | 2019-01-17 | 2022-02-01 | EMC IP Holding Company LLC | Intelligent method to index storage system files accounting for snapshots |
-
2022
- 2022-08-25 CN CN202211029396.3A patent/CN115361356B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6535892B1 (en) * | 1999-03-08 | 2003-03-18 | Starfish Software, Inc. | System and methods for exchanging messages between a client and a server for synchronizing datasets |
JP2015052883A (ja) * | 2013-09-06 | 2015-03-19 | Necエンジニアリング株式会社 | セッション管理システムおよび方法 |
CN104301203A (zh) * | 2014-09-10 | 2015-01-21 | 腾讯科技(深圳)有限公司 | 一种消息推送方法和设备 |
WO2018095175A1 (zh) * | 2016-11-25 | 2018-05-31 | 腾讯科技(深圳)有限公司 | 通信消息同步方法、数据备份方法、设备及存储介质 |
CN108390813A (zh) * | 2017-02-03 | 2018-08-10 | 阿里巴巴集团控股有限公司 | 即时通讯消息撤回、修改方法、即时通讯客户端及服务端 |
CN113764111A (zh) * | 2020-09-29 | 2021-12-07 | 北京京东拓先科技有限公司 | 消息轮次的确定方法和装置 |
CN112398567A (zh) * | 2020-11-17 | 2021-02-23 | 珠海格力电器股份有限公司 | 加密通信过程中时钟同步方法和装置以及多设备系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115361356A (zh) | 2022-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11134097B2 (en) | Automated social account removal | |
US9674214B2 (en) | Social network profile data removal | |
US9674212B2 (en) | Social network data removal | |
US9027134B2 (en) | Social threat scoring | |
US20130042306A1 (en) | Determining machine behavior | |
WO2017000439A1 (zh) | 一种恶意行为的检测方法、系统、设备及计算机存储介质 | |
US11394722B2 (en) | Social media rule engine | |
US11165801B2 (en) | Social threat correlation | |
US10326731B2 (en) | Domain name service information propagation | |
US11831617B2 (en) | File upload control for client-side applications in proxy solutions | |
CN108156270B (zh) | 域名请求处理方法和装置 | |
CN109245902A (zh) | 即时通信信息验证码的保护方法及装置 | |
US9401886B2 (en) | Preventing personal information from being posted to an internet | |
US10049231B2 (en) | Method and system for obfuscating the properties of a web browser | |
JP2019114061A (ja) | 照合サーバ、照合方法及びコンピュータプログラム | |
JP6204981B2 (ja) | 一貫したセキュリティー情報の提供 | |
US8713645B2 (en) | Authentication for social networking messages | |
WO2016201994A1 (zh) | 域名可信度确定的方法及装置 | |
WO2020019520A1 (zh) | 应用程序获取方法及装置 | |
US10762224B2 (en) | Document providing method and apparatus | |
CN115361356B (zh) | 一种文件控制方法、装置以及电子设备 | |
US8800033B2 (en) | Rotation of web site content to prevent E-mail spam/phishing attacks | |
US20210021596A1 (en) | Method, device and storage medium for forwarding messages | |
Liu et al. | Gateless treasure: How to get sensitive information from unprotected external storage on Android phones | |
Sharifi et al. | Automatic context-based alerts for content sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |