CN117909294A - 文件流转方法、文件流转设备、存储介质 - Google Patents
文件流转方法、文件流转设备、存储介质 Download PDFInfo
- Publication number
- CN117909294A CN117909294A CN202211245540.7A CN202211245540A CN117909294A CN 117909294 A CN117909294 A CN 117909294A CN 202211245540 A CN202211245540 A CN 202211245540A CN 117909294 A CN117909294 A CN 117909294A
- Authority
- CN
- China
- Prior art keywords
- file
- target
- sharing
- information
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 238000012546 transfer Methods 0.000 title claims abstract description 74
- 238000004891 communication Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000007639 printing Methods 0.000 claims description 9
- 238000013507 mapping Methods 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 description 21
- 244000035744 Hura crepitans Species 0.000 description 17
- 238000010586 diagram Methods 0.000 description 7
- 238000012423 maintenance Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000009191 jumping Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 241001362551 Samba Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请实施例提供了一种文件流转方法、文件流转设备、存储介质,属于网络空间数据安全技术领域。该方法包括:获取目标文件的元信息和预设的分享策略信息;将文件分享请求发送至服务端,接收服务端根据文件分享请求反馈的目标链接文件或目标网页链接;将目标链接文件或目标网页链接发送至接收端以使接收端根据目标分享数据操控目标文件;其中,目标分享数据不携带目标文件的文件内容信息,目标分享数据包括以下其中一种:目标链接文件和目标网页链接。本申请实施例能够在文件流转时不携带任何源文件内容信息,且操控文件与普通文操控相似,所以既简化文件流转的操作,又提高文件流转的安全性。
Description
技术领域
本申请涉及网络空间数据安全技术领域,尤其涉及一种文件流转方法、文件流转设备、存储介质。
背景技术
安全空间技术给企业办公提供私密资源、本地文件资源的访问安全性。但是基于安全空间内的文件流转需要借助运维人员提供内网的文件中转服务来达到资源共享的目的,因此,提高了文件流转的操作难度,降低用户使用的体验感。
发明内容
本申请实施例的主要目的在于提出一种文件流转方法、文件流转设备、存储介质,旨在降低文件流转的操作难度,提高用户使用的体验感。
为实现上述目的,本申请实施例的第一方面提出了一种文件流转方法,应用分享端,所述分享端设有第一安全空间;所述方法包括:
获取目标文件的文件分享请求;其中,所述文件分享请求包括:目标文件的元信息和预设的分享策略信息;
将所述元信息和所述分享策略信息发送至服务端;
接收所述服务端根据所述元信息和所述分享策略信息反馈的目标分享数据;其中,所述目标分享数据不携带所述目标文件的文件内容信息,所述目标分享数据包括以下至少一种:目标链接文件和目标网页链接;
将所述目标分享数据发送至接收端,以使所述接收端根据所述目标分享数据从所述服务端操控所述目标文件。
在一些实施例,所述分享策略信息包括以下任意一种:默认分享策略信息和预设分享策略信息,所述获取目标文件的文件分享请求,包括以下任意一种:
接收文件拖拽请求,并根据所述文件拖拽请求获取所述目标文件的默认分享策略信息;所述文件拖拽请求由检测用户将所述目标文件拖拽出所述第一安全空间生成;
获取所述目标文件的分享设置信息,并对所述分享设置信息进行信息提取,得到所述预设分享策略信息;其中,所述分享设置信息根据用户对所述目标文件进行权限、有限期限和所述文件分享类型设置生成。
为实现上述目的,本申请实施例的第二方面提出了一种文件流转方法,应用于服务端,所述方法包括:
接收分享端发送的文件分享请求;其中,所述文件分享请求包括:目标文件的元信息和预设的分享策略信息;所述分享策略信息包括:文件权限信息、文件分享类型;所述文件权限信息用于指示接收端对所述目标文件的操作权限;
根据所述文件分享请求获取所述目标文件的文件存储类型;
若所述文件存储类型为云空间文件类型,根据所述元信息获取所述目标文件的文件标识信息;
根据所述文件分享类型和所述文件标识信息、所述文件权限信息生成目标分享数据;其中,所述目标分享数据不携带所述目标文件的文件内容信息,所述目标分享数据包括以下至少一种:目标链接文件和目标网页链接;
将所述目标分享数据发送至分享端,以使所述分享端将所述目标分享数据发送至所述接收端,所述接收端根据所述目标分享数据从服务端操控所述目标文件。
在一些实施例,在根据所述文件分享请求获取所述目标文件的文件存储类型之后,所述方法还包括:
若所述文件存储类型为本地文件类型,根据所述元信息生成所述目标文件的文件标识信息;
接收所述分享端发送的所述目标文件,并与第一安全空间建立所述目标文件的映射关系,根据所述文件标识信息和所述目标文件生成文件状态指示信息。
在一些实施例,所述根据所述文件分享类型和所述文件标识信息、所述文件权限信息生成目标分享数据,包括:
若所述文件分享类型为网页地址分享类型,根据所述文件标识信息和所述文件权限信息生成所述目标网页链接;
若所述文件分享类型为链接文件分享类型,根据所述文件标识信息和所述文件权限信息生成所述目标链接文件。
在一些实施例,将所述目标分享数据发送至分享端,以使所述分享端将所述目标分享数据发送至接收端,所述接收端根据所述目标分享数据从服务端操控所述目标文件之后,所述方法还包括:
获取所述接收端发送的文件访问请求;其中,所述文件访问请求包括:账户信息、所述目标文件的文件标识信息;
根据所述文件标识信息获取所述目标文件和所述目标文件的所述文件权限信息;
根据所述账户信息和所述文件权限信息设置所述接收端对所述目标文件的预设权限,以使所述接收端根据所述预设权限对所述目标文件进行操控;其中,所述预设权限包括预设操作权限和预设流通权限,所述操作权限至少包括以下一种:预览权限、编辑权限、截屏权限和生效期限,所述预设流通权限至少包括以下一种:再分享权限、转发权限、打印权限和传输渠道权限;
将所述目标文件加载于所述接收端的第二安全空间的文件列表。
为实现上述目的,本申请实施例的第三方面提出了一种文件流转方法,应用于接收端,所述接收端设置第二安全空间;所述方法包括:
接收分享端发送的目标分享数据;
根据所述目标分享数据移动至所述第二安全空间生成文件访问请求;其中,所述文件访问请求包括:账户信息、目标文件的文件标识信息;
将所述文件访问请求发送至服务端,以使所述服务端根据所述文件标识信息获取所述目标文件和所述目标文件的文件权限信息,根据所述账户信息和所述文件权限信息设置所述接收端对所述目标文件的预设权限,并将所述目标文件加载于所述接收端的第二安全空间的文件列表;
获取所述目标文件的所述预设权限,并根据所述预设权限操控所述服务端的所述目标文件;其中,所述预设权限包括预设操作权限和预设流通权限,所述操作权限至少包括以下一种:预览权限、编辑权限、截屏权限和生效期限,所述预设流通权限至少包括以下一种:再分享权限、转发权限、打印权限和传输渠道权限。
在一些实施例,所述根据所述目标分享数据移动至所述第二安全空间生成文件访问请求,包括:
若所述目标分享数据为目标网页链接,根据所述目标网页链接输入浏览器以生成空间打开请求,根据所述空间打开请求启动所述第二安全空间,并将所述目标分享数据移动至所述第二安全空间以生成所述文件访问请求;其中,所述空间打开请求根据所述目标网页输入浏览器弹出空间打开窗口后选择是以生成;
若所述目标分享数据为目标链接文件,接收文件打开请求将所述目标链接文件移动至所述第二安全空间以生成文件访问请求;其中,所述文件打开请求根据用户双击所述目标链接文件生成。
为实现上述目的,本申请实施例的第四方面提出了一种文件流转设备,所述文件流转设备包括存储器、处理器、存储在所述存储器上并可在所述处理器上运行的程序以及用于实现所述处理器和所述存储器之间的连接通信的数据总线,所述程序被所述处理器执行时实现如第一方面的方法的步骤,或者第二方面的方法的步骤,或者第三方面所述的方法的步骤。
为实现上述目的,本申请实施例的第五方面提出了一种存储介质,所述存储介质为计算机可读存储介质,用于计算机可读存储,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述第一方面的方法的步骤,或者第二方面所述的方法的步骤,或者第三方面的方法的步骤。
本申请提出的文件流转方法、文件流转设备、存储介质,其通过分享端获取目标文件的文件分享请求,并将文件分享请求发送至服务端,以使服务端根据文件分享请求反馈目标分享数据,则分享端将目标分享数据发送至接收端,以使接收端根据目标分享数据直接在服务器对目标文件进行操控,使得目标文件的流转操作简易,从而提高用户进行文件流转操作的体验感。同时,目标分享数据不携带目标文件的文件内容信息,所以再跨安全空间环境下实现目标文件的单向流转功能,且目标文件并未在实际流转中传输,一直存储于服务端,所以攻击者无法通过目标分享数据拿到文件实体,从而提高目标文件流转的安全性。
附图说明
图1是本申请实施例提供的文件流转方法的系统架构图;
图2是本申请实施例提供的文件流转方法的流程图;
图3是图2中的步骤S201的流程图;
图4是本申请另一实施例提供的文件流转方法的流程图;
图5是本申请另一实施例提供的文件流转方法的流程图;
图6是图4中步骤S404的流程图;
图7是本申请另一实施例提供的文件流转方法的流程图;
图8是本申请实施例提供的文件流转方法的流程图;
图9是图8中步骤S802的流程图;
图10是本申请另一实施例提供的文件流转方法的流程图;
图11是本申请实施例提供的文件流转设备的结构示意图;
图12是本申请实施例提供的文件流转方法的操作示意图;
图13是本申请实施例提供的文件流转方法的操作示意图;
图14是本申请实施例提供的文件流转方法中文件映射的示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
首先,对本申请中涉及的若干名词进行解析:
沙盒技术:沙盒是在本地操作系统基础上,采用底层技术手段实现访问资源以及进程的限制和隔离,构造出与本地系统共存但相互间完全隔离的虚拟计算环境。其中隔离的内容包括:进程对象、内存、注册表、文件、窗口消息等,也就是说,沙盒内外的应用是互相不知道对方的存在,也不能进行交互的。因此,即使本地系统上存在病毒、木马,也无法感染或探测到沙盒中的重要应用或文件。相应的,当在沙盒中完成业务操作,推出沙盒后,系统会恢复到初始状态,过程中敏感的业务数据不会落在终端本地。
安全空间:企业组织根据不同的应用场景,将相应场景下的数据和资源定义为不同安全等级的安全边界。在每个场景的安全边界内,企业组织管理者可控制和持续验证人员对文件数据、网络资源等的访问,同时控制安全边界内外,不同等级安全边界之间,不同人员或设备之间,数据和资源是相互隔离互通的策略。其中,安全空间作为沙盒技术的进阶版本,打造零信任网络,且零信任概念在企业中落地且配合安全技术。安全空间不仅采用了新一代安全沙箱技术、高性能网络隧道、软件定义边界、AI安全策略引擎,且能够基于新一代安全沙箱技术与零信任架构的企业终端进行数据传输,实现对敏感数据的精确访问控制以及有效隔离管控。
云空间:云空间为在各个相应安全边界内,为组织部门或指定的一些人员,在移动端,PC端等多端,共同协作共享文件数据的一个空间,云空间有个人云空间,空间群组,标签群组和自建群组等多种类型。
个人云空间:为用户在相应安全空间内个人私有空间,用户只能访问自己个人云空间的文件,用户可以在多个不同终端做到文件同步。
为了便于企业办公,通过设置安全空间以提供企业办公的资源管理,通过安全空间提供本地文件资源的访问安全可行性,同时安全空间也会隔断终端设备之间的文件资源交流途径,这样日常办公的时候就需要借助运维人员提供内网的文件中转服务(如FTP,SAMBA等)来达到资源共享的目的,因此,通过运维人员进行资源共享会存在以下问题:第一对于安全空间的网络侵入性较强,需要运维人员去保证新加的中转服务不会破坏原有的网络安全规则;第二是无法做和组织架构深度绑定、定义文件在多安全空间和多终端交叉环境中的流通规则、以及细粒度的权限管控;第三是文件的流转路径无法追溯,管理员难以审计;第四是无法兼容多样的数据分享渠道。
除此之外,对于文件资源交流的途径也设有专门的信息保护技术进行资源文件交流,例如AD+RMS技术,AD+RMS技术也成为权限管理服务,其与支持AD+RMS的应用程序协同工作,以防止在未经授权的情况下使用数字信息。AD+RMS技术主要通过密码学的文件公钥加密进行文件资源分发,且客户端通过私钥对加密的数据进行解密以读出文件资源。但是AD+RMS技术也存在一些条件限制,第一,目前的AD仅使用于windows操作系统,在跨平台领域受到限制;第二文件加密分发,攻击者能够拿到文件实体,可能通过对加密的数据进行破解以拿到文件实体,从而降低文件实体的安全性;第三,无法实现跨安全空间环境下,对文件资源进行单向流转功能。
基于此,本申请实施例提供了一种文件流转方法、文件流转设备、存储介质,通过分享端将第一安全空间的目标文件发送至分享端时,服务端接收到目标文件的文件分享请求,若文件存储类型为云空间文件类型,则根据元信息获取目标文件的文件标识信息,并根据文件标识信息、文件分享类型和文件权限信息生成目标分享数据,以将目标分享数据发送至分享端,则分享端根据目标分享数据从服务端获取目标文件,无需运维人员进行操控,自动传输文件,无需借助运维人员的中转服务,使得文件流转更加简易且保证安全空间的网络安全,且自定义文件流通规则对目标文件设置对应的权限,以提高文件流转的安全性。同时,能够跨安全空间环境下实现目标文件的单向流转功能,且目标文件并未在实际流转中传输,一直存储于服务端,所以攻击者无法通过目标分享数据拿到文件实体,从而提高目标文件流转的安全性。本申请实施例提供的文件流转方法、文件流转设备、存储介质,具体通过如下实施例进行说明,首先描述本申请实施例中的文件流转方法。
本申请实施例可以基于沙盒技术对相关的数据进行获取和处理。其中,沙盒技术是在本地操作系统基础上,采用底层技术手段实现访问资源以及进程的限制和隔离,构造出与本地系统共存但相互间完全隔离的虚拟计算环境。本申请实施例提供的文件流转方法,涉及网络空间安全技术领域,具体为沙盒技术领域。本申请实施例提供的文件流转方法可应用于终端中,也可应用于服务器端中,还可以是运行于终端或服务器端中的软件。在一些实施例中,终端可以是智能手机、平板电脑、笔记本电脑、台式计算机等;服务器端可以配置成独立的物理服务器,也可以配置成多个物理服务器构成的服务器集群或者分布式系统,还可以配置成提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN以及大数据和沙盒平台等基础云计算服务的云服务器;软件可以是实现文件流转方法的应用等,但并不局限于以上形式。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
需要说明的是,在本申请的各个具体实施方式中,当涉及到需要根据用户信息、用户行为数据,用户历史数据以及用户位置信息等与用户身份或特性相关的数据进行相关处理时,都会先获得用户的许可或者同意,而且,对这些数据的收集、使用和处理等,都会遵守相关国家和地区的相关法律法规和标准。此外,当本申请实施例需要获取用户的敏感个人信息时,会通过弹窗或者跳转到确认页面等方式获得用户的单独许可或者单独同意,在明确获得用户的单独许可或者单独同意之后,再获取用于使本申请实施例能够正常运行的必要的用户相关数据。
需要说明的是,本申请实施例可以基于安全空间技术将目标文件进行流转,以将安全空间中的目标文件生成文件链接或者URL链接流转到个人空间,再从个人空间将文件链接和URL链接流转到安全空间以得到目标文件,从而实现目标文件的流转。其中,安全空间为沙盒技术的进阶版本,不仅采用了新一代安全沙箱技术、高性能网络隧道、软件定义边界、AI安全策略引擎,还能够基于新一代安全沙箱技术与零信任架构的企业终端进行数据传输,实现对敏感数据的精确访问控制以及有效隔离管控。
请参照图1,图1是本申请实施例提供的文件流转方法的系统架构图,该系统架构包括:分享端、服务端和接收端。
分享端,分享端作为目标文件的发送者,分享端与服务端通信连接,且分享端与接收端通信连接。分享端通过发送目标文件的文件分享请求至服务端,服务端根据文件分享请求生成目标分享数据,则分享端接收服务端的目标分享数据后将目标分享数据发送至接收端,接收端通过目标分享数据和账户信息操控目标文件,由于目标分享数据不携带目标文件的文件内容信息,所以通过目标分享数据进行分享,既能够保证目标文件流转的安全性,又能够简化目标文件流转的操作,以提升用户进行目标文件流转的体验感。
服务端,服务端作为目标文件的传输者,服务端与分享端通信连接,且服务端与接收端通信连接。服务端接收分享端发送的文件分享请求,且文件存储类型为云空间文件类型,表示目标文件存储于服务端,则提取目标文件的文件标识信息,并根据文件分享类型、文件标识信息和操作权限信息生成目标分享数据,然后将目标分享数据再反馈至分享端,则分享端将目标分享数据发送至接收端,以使接收端根据目标分享数据确定目标文件的预设权限,以根据预设权限对目标文件进行操作。因此,通过服务端传送目标分享数据,不直接将目标文件流转至分享端,能够防止其他端获取目标文件,提高目标文件流转的安全性,且接收端可以根据目标分享数据确定目标文件的预设权限,以根据预设权限对目标文件进行操控,使得目标文件流转的操作简易。根据目标文件的文件权限信息执行对应的操控,既保证目标文件的安全性又简化文件流转操作,从而提高用户传输目标文件的体验感。因此,通过生成目标分享数据进行目标文件的流转,不仅不破坏原有的安全空间的网络安全,且设置目标文件的预设权限,提升目标文件流转的便捷性。
接收端,接收端作为目标文件的接收者,接收端与服务端通信连接,且接收端与分享端通信连接,接收端接收来自分享端的目标分享数据,并将目标分享数据移动至第二安全空间以生成文件访问请求,并将文件访问请求发送至服务端,以使服务端根据文件访问请求获取目标文件和目标文件的文件标识信息,并根据账户信息和文件权限信息设置接收端操控目标文件的预设权限,则接收端根据预设权限对目标文件执行对应的操作,使得目标文件流转的操作简易,且保证目标文件流转的安全性,防止接收端随意操控目标文件。其中,分享端的第一安全空间和接收端的第二安全空间属于同一性质和属性的安全空间。
本领域技术人员可以理解的是,图1中示出的系统架构并不构成对本申请实施例的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
图2是本申请实施例提供的文件流转方法的一个可选的流程图,图2中的方法可以包括但不限于包括步骤S201至步骤S204,且步骤S201至步骤S204应用于分享端,且分享端设有第一安全空间。
步骤S201,获取目标文件的文件分享请求;其中,文件分享请求包括:目标文件的元信息和预设的分享策略信息;
步骤S202,将元信息和分享策略信息发送至服务端;
步骤S203,接收服务端根据文件分享请求反馈的目标分享数据;其中,目标分享数据不携带目标文件的文件内容信息,目标分享数据包括以下至少一种:目标链接文件和目标网页链接;
步骤S204,将目标分享数据发送至接收端,以使接收端根据目标分享数据从服务端操控目标文件。
本申请实施例所示意的步骤S201至步骤S204,当用户需要将目标文件流转到另一个安全空间时,分享端根据用户对目标文件执行预设操作以获取文件分享请求,并将文件分享请求发送至服务端,则服务端根据文件分享请求反馈目标分享数据,且目标分享数据包括目标链接文件或者目标网页链接,则分享端将目标分享数据发送至接收端,以使接收端根据目标分享数据对服务端的目标文件以预设权限执行对应的操作,从而提高目标文件流转操作的便捷性,以提高用户基于沙盒技术的文件流转操作的体验感。同时,本申请能够跨安全空间环境下实现目标文件的单向流转功能,且目标文件并未在实际流转中传输,一直存储于服务端,所以攻击者无法通过目标分享数据拿到文件实体,从而提高目标文件流转的安全性。
在一些实施例的步骤S201中,根据用户对目标文件执行预设操作以生成文件分享请求,且预设操作包括拖拽操作和自定义分享策略操作,且拖拽操作表征为目标文件被拖拽出第一安全空间,自定义分享策略操作表征为对目标文件自定义设置分享策略信息。
需要说明的是,在生成文件分享请求前,也即进行目标分享数据传输前,需要确保第一安全空间内的目标文件在服务器的云空间,以建立目标文件在第一安全空间和云空间之间的映射关系。也即将云空间内的目标文件挂载到第一安全空间内,也可以将第一安全空间的目标文件上传至服务器的云空间。例如,请参照图14,若第一安全空间的目标文件C在云空间内映射一个目标文件C’,若对于目标文件C’的没有访问权限,第二安全空间也可以访问云空间的目标文件C’。
在一些实施例中,分享策略信息包括以下任意一种:默认分享策略信息和预设分享策略信息,步骤S201可以包括但不限于包括步骤S301或者步骤S302:
步骤S301,接收文件拖拽请求,并根据文件拖拽请求获取目标文件的默认分享策略信息;文件拖拽请求由检测用户将目标文件拖拽出第一安全空间生成;
步骤S302,获取目标文件的分享设置信息,并对分享设置信息进行信息提取,得到预设分享策略信息;其中,分享设置信息根据用户对目标文件进行权限、有限期限和文件分享类型设置生成。
在一些实施例的步骤S301中,当检测用户将目标文件拖拽出第一安全空间以生成文件拖拽请求,并根据文件拖拽请求获取目标文件的默认分享策略信息,且默认分享策略信息为第一安全空间对所有文件的默认分享策略。其中,默认分享策略信息包括文件权限信息和文件分享类型,且对于文件拖拽请求获取目标文件的文件分享类型为链接文件分享类型,且文件权限信息包括:文件操作权限设置信息和文件有效期限。因此,当用户将目标文件拖拽出第一安全空间时,服务端反馈分享端一个目标链接文件,则分享端将目标链接文件发送至接收端,且目标链接文件无法直接打开以获取目标文件,从而提高目标文件流转的安全性。当接收端直接将目标链接文件移动至第二安全空间时,接收端的第二安全空间直接显示目标文件,则用户可以在接收端的第二安全空间根据文件权限信息对应的预设权限对目标文件执行对应的操作,使得目标文件的流转操作更加便捷。
在一些实施例的步骤S302中,当用户选中目标文件并点击鼠标右键以弹出目标文件的分享设置窗口,根据用户在分享设置窗口选择权限、有限期限和文件分享类型以生成分享设置信息,然后对分享设置信息进行信息提取以得到预设分享策略信息,以便于用户对目标文件自定义分享策略,以提高用户进行文件流转的体验感。其中,目标文件的预设权限包括预设操作权限和预设流通权限,操作权限至少包括以下一种:预览权限、编辑权限、截屏权限和生效期限,预设流通权限至少包括以下一种:再分享权限、转发权限、打印权限和传输渠道权限。具体地,通过将权限细分包括仅限于预览、读、写、协同编辑、再分享、限定文件副本、限定接收账户、限定有效期限、限定接收安全空间、打印、传真、截屏、蓝牙等,使得目标文件传输更加安全。除此之外,目标分享数据包括安全空间等级信息,安全空间等级信息由于表征分享端的第一安全空间的等级,在安全空间中,等级高于分享端的第一安全空间的第二安全空间可以跨越安全空间的数据流转。例如,若第一安全空间的等级高于第二安全空间,那么第二安全空间无法根据目标分享数据操作第一安全空间的目标文件,以提高目标文件流转的安全性。
在一些实施例的步骤S202中,将文件分享请求发送至服务端,则服务端根据文件分享请求获取目标文件的文件存储类型,若文件存储类型为云空间文件类型,则表示目标文件存储于服务端,直接根据元信息提取文件标识信息,即可根据文件分享类型、文件标识信息和文件权限信息生成目标分享数据,无需直接将目标文件发送至接收端,以通过目标分享数据发送至接收端。其中,用户无法根据目标分享数据提取到目标文件,只有将目标分享数据移动至安全空间才能将分享端的目标文件加载于接收端的第二安全空间中,以提高目标文件流转的安全性。由于目标分享数据通过文件分享类型、文件标识信息和文件权限信息生成,表示目标分享数据不携带目标文件的文件内容信息,所以提高文件流转的安全性。
在一些实施例的步骤S203和S204中,当服务端生成目标分享数据后,分享端将目标分享数据发送至接收端,以使接收端根据目标分享数据操作目标文件,使得目标流转操作更加便捷。
需要说明的是,目标分享数据不携带目标文件的文件内容信息,但是目标分享数据发送至接收端后,接收端可以通过目标分享数据移动至第二安全空间以使目标文件映射到第二安全空间,则接收端可以在第二安全空间对目标文件执行对应的操作。因此,既能够提高文件流转的安全性,又给用户体验感与能普通文件流转一样,使得文件流转既安全又简易。因此,目标分享数据本身不携带文件内容,但是高兼容性、符合用户操作直觉的一些特点,操控目标分享数据和操控普通文件相似,通过目标分享数据时会触发第二安全空间向服务器拉取目标文件以供接收端读取。
另外,本申请实施例还提供了文件流转方法,应用于服务端,请参照图4,图4是本申请实施例提供的文件流转方法的一个可选的流程图,图4中的方法可以包括但不限于包括步骤S401至步骤S405。
步骤S401,接收分享端发送的文件分享请求;其中,文件分享请求包括:目标文件的元信息和预设的分享策略信息;分享策略信息包括:文件权限信息、文件分享类型;文件权限信息用于指示接收端对目标文件的操作权限;
步骤S402,根据文件分享请求获取目标文件的文件存储类型;
步骤S403,若文件存储类型为云空间文件类型,根据元信息获取目标文件的文件标识信息;
步骤S404,根据文件分享类型、文件标识信息和文件权限信息生成目标分享数据;其中,目标分享数据不携带目标文件的文件内容信息,目标分享数据包括以下其中一种:目标链接文件和目标网页链接;
步骤S405,将目标分享数据发送至分享端,以使分享端将目标分享数据发送至接收端,接收端根据目标分享数据从服务端操控目标文件。
本申请实施例所示意的步骤S401至步骤S405,通过服务端接收分享端发送的文件分享请求,且文件分享请求包括:目标文件的元信息和分享策略信息,分享策略信息包括文件权限信息、文件分享类型;并根据文件分享请求获取目标文件的文件存储类型。若文件存储类型为云空间文件类型,则表示目标文件存储于服务端,且目标文件具有对应的文件标识信息,则获取目标文件的文件标识信息,并根据文件分享类型、文件标识信息和文件权限信息生成目标分享数据,通过生成目标分享数据以保证目标文件的安全性。然后将目标分享数据发送至分享端,则分享端将目标分享数据发送至接收端,以使分享端根据目标分享数据确定目标文件的预设权限,并根据预设权限操控对目标文件进行操作。因此,通过服务端将目标分享数据发送至分享端,且目标分享数据设置了对应权限,无需将目标文件发送,以提高目标文件流转的安全性。同时,由服务端自动生成目标分享数据,无需借助运维人员调用中转服务进行文件流转,从而简化文件流转操作并提升用户进行文件流转操作的体验感。
在一些实施例的步骤S401中,分享端发送文件分享请求,且文件分享请求包括:元信息和预设的分享策略信息,分享策略信息包括:文件权限信息、文件分享类型。其中,文件权限信息为分享端设置接收端对目标文件的预设权限,文件分享类型为目标文件分享至接收端的类型,文件存储类型包括:云空间文件类型和本地文件类型。其中,云空间文件类型表示目标文件存储于服务端的云端数据库,本地文件类型表示目标文件存储于分享端的本地数据库,并未存储于服务端的云端数据库。其中,云端数据库为云空间,以通过云空间存储目标文件和目标文件的文件标识信息。
在一些实施例的步骤S402之后,文件流转方法还包括:
生成文件标识信息。
需要说明的是,服务端接收文件分享请求之后,若根据文件存储类型为本地文件类型,则表示第一安全空间的目标文件存储于分享端,且服务端的云端数据库并未存储目标文件,因此需要根据文件分享请求生成文件标识信息,以创建文件标识信息作为目标文件的目标分享数据使用。
请参照图5,在一些实施例中,生成文件标识信息,具体包括但不限于包括步骤S501至步骤S502:
步骤S501,若文件存储类型为本地文件类型,根据元信息生成目标文件的文件标识信息;
步骤S502,接收分享端发送的目标文件,并与第一安全空间建立目标文件的映射关系,根据文件标识信息和目标文件生成文件状态指示信息。
在一些实施例的步骤S501中,若文件存储类型为本地文件类型,则表示第一安全空间的目标文件存储于分享端的本地数据库,则分享端需要将目标文件上传至服务端,以使服务端将目标文件存储于云端数据库,则接收端才能够对服务端的目标文件进行操控,实现文件的安全流转。接收分享端发送的文件分享请求,且文件分享请求包括元信息,则根据元信息生成文件标识信息,也即根据元信息分配一个文件ID信息,通过文件ID信息可以快速在服务端查找到对应的目标文件。
在一些实施例的步骤S502中,生成文件标识信息后,将文件标识信息存储于云端数据库,且接收来自分享端发送的目标文件,分享端通过异步上传的方式将目标文件上传至服务端,则服务端根据文件标识信息将目标文件存储于云端数据库,以便于从云端数据库获取目标文件的文件标识信息,也可以根据文件标识信息从云端数据库获取目标文件。当目标文件存储于云端数据库后,建立目标文件在第一安全空间和云端数据库的映射关系,并根据目标文件和文件标识信息生成文件状态指示信息,且文件状态指示信息为已上传。其中,服务端接收目标文件后,根据目标文件的空间类型分别将目标文件存储云端数据库的存储区。例如,若目标文件的空间类型为OA,则将目标文件存储于存储云端数据库的OA区,若目标文件的空间类型为DVE,则将目标文件存储于云端数据库的DVE区,以将不同空间类型的目标文件隔离存储,提高目标文件的安全性。
需要说明的是,服务端完成目标文件的存储后,根据文件标识信息更新目标文件的文件状态指示信息为已上传。例如,若目标文件的文件标识信息为W3,根据文件标识信息设置目标文件的文件状态指示信息为已上传,也即文件状态指示信息为(M3-已上传)。因此,分享端根据服务端的文件状态指示信息可以知晓目标文件已上传,则接收端能够操控服务端的目标文件,且可以从服务端下载目标文件,从而简化安全空间的目标文件的分享操作。
在一些实施例的步骤S403中,若文件存储类型为云空间文件类型,表示目标文件已经存储于服务端的云端数据库,且服务端的云端数据库也存储与目标文件对应的文件标识信息,则直接根据元信息从云端数据库提取文件标识信息。其中,云端数据库存储有信息关系表,且信息关系表包括元信息和文件标识信息的匹配关系,则根据元信息从信息关系表查找到对应的文件标识信息,以便于根据文件标识信息、文件分享类型和文件权限信息生成目标分享数据。
请参阅图6,在一些实施例中,步骤S404可以包括但不限于包括步骤S601或者步骤S602:
步骤S601,若文件分享类型为网页地址分享类型,根据文件标识信息和文件权限信息生成目标网页链接;
步骤S602,若文件分享类型为链接文件分享类型,根据文件标识信息和文件权限信息生成目标链接文件。
在一些实施例的步骤S601中,接收文件分享策略信息包括文件分享类型,且分享类型包括:网页地址分享类型和链接文件分享类型。由于网页地址分享类型和链接文件分享类型对应的目标分享数据都不是目标文件,所以接收端无法根据目标分享数据直接对服务端的目标文件进行操作,以提高目标文件流转的安全性。若文件分享类型为网页地址分享类型,则根据文件标识信息和文件权限信息生成目标网页链接,且目标网页链接为URL信息,URL信息本身不包含目标文件的任何有效信息,对于授权安全空间对应的接收端的第二安全空间则可以根据URL信息获取目标文件的文件标识信息,以根据文件标识信息从服务端对目标文件执行操控。
在一些实施例的步骤S602中,若文件分享类型为链接文件分享类型,则根据文件标识信息和文件权限信息生成目标链接文件。其中,若目标链接文件位于第一安全空间和第二安全空间则可以直接转换为目标文件,且目标链接文件不包含目标文件的任何有效信息,目标链接文件的文件内容包含共享策略相关的索引信息,则没有授权的接收端无法通过目标链接文件查找到目标文件,从而提高目标文件流转的安全性。对于授权安全空间对应的分享端的第二安全空间,可以直接将目标链接文件在第二安全空间打开后根据文件权限信息对应的预设权限对服务端的目标文件执行对应的操作,使得目标文件流转操作更加安全且简易。
需要说明的是,根据文件权限信息设定目标文件的预设权限,也即设置目标文件的授权安全空间、授权用户、预览权限、编辑权限、截屏权限和生效期限、再分享权限、转发权限、打印权限和传输渠道权限中的至少一种预设权限。接收端接收目标分享数据后,根据目标分享数据确定授权用户和授权安全空间,以根据授权用户和授权安全空间判断接收端是否具有操控目标分享数据对应的目标文件,进一步确定接收端是否具备目标文件的哪一个预设权限,以便于接收端根据预设权限对服务端的目标文件执行对应的操作。
需要说明的是,若目标文件的授权用户为M2,授权安全空间为M2的安全空间,阅览权限为是,编辑权限为否,有效时间为7天,分享权限为否。因此对于账户信息为M2用户且具有安全空间的分享端,可以根据目标分享数据对服务端对应的目标文件进行阅览,其他用户的分享端无法根据目标分享数据对目标文件进行任何操作,从而提高目标文件流转的安全性。
在一些实施例的步骤S405,通过将目标分享数据发送至分享端,则分享端直接将目标分享数据发送至接收端。其中,接收端为目标分享数据的授权用户,则接收端接收目标分享数据后,接收端根据目标分享数据对服务端的目标文件进行操控,且接收端根据目标分享数据的文件权限信息确定预设权限,也即接收端只能根据预设权限对目标文件执行对应的操作,从而提高目标文件的安全性。
需要说明的是,目标分享数据包括:目标网页链接和目标链接文件,若分享端将目标网页链接发送至接收端,则接收端根据目标网页链接直接跳转至接收端的第二安全空间,则接收端的第二空间的文件列表出现目标文件,使得目标文件流转操作简易。若分享端拖拽目标文件移出第一安全空间后,服务端生成目标链接文件,则分享端将目标链接文件发送至接收端,则接收端无法根据目标链接文件直接得到目标文件,而是接收端将目标链接文件放入第二安全空间后目标链接文件转换为目标文件。因此,对于分享端和接收端进行文件流转时,只需要拖拽目标文件至接收端的第二安全空间,或者生成目标网页链接后发送至接收端,即可实现目标文件的流转操作,使得目标文件流转操作更加简易。
具体地,分享端将目标分享数据发送至接收端,且发送的方式可以为微信发送、邮件发送,且对于目标分享数据发送的方式不做具体限制。由于目标分享受数据不携带文件内容,且分享端将目标分享数据发送至接收端的方式与传统文件发送一致,既能够提高目标文件流转的安全性又提高用户进行文件流转的体验感。
请参阅图7,在一些实施例,在步骤S405之后,文件流转方法还包括但不限于包括步骤S701至步骤S704:
步骤S701,获取接收端发送的文件访问请求;其中,文件访问请求包括:账户信息、目标文件的文件标识信息;
步骤S702,根据文件标识信息获取目标文件和目标文件的文件权限信息;
步骤S703,根据账户信息和文件权限信息设置接收端对目标文件的预设权限,以使接收端根据预设权限对目标文件进行操控;其中,预设权限包括预设操作权限和预设流通权限,操作权限至少包括以下一种:预览权限、编辑权限、截屏权限和生效期限,预设流通权限至少包括以下一种:再分享权限、转发权限、打印权限和传输渠道权限。
步骤S704,将目标文件加载于接收端的第二安全空间的文件列表。
在一些实施例的步骤S701中,当接收端接收目标分享数据之后,接收端将目标分享数据移动至第二安全空间以生成文件访问请求,并将文件访问请求发送至服务端,服务端接收文件访问请求。其中,文件访问请求包括:账户信息、目标文件的文件标识信息,则服务端根据文件标识信息查找到云端数据库存储的目标文件,根据账户信息清楚分享端的用户身份,以判断接收端对目标文件的预设权限。
在一些实施例的步骤S702中,根据文件标识信息从云端数据库提取目标文件,也即通过文件标识信息从云端数据库确定对应的目标文件,并获取目标文件的文件权限信息。例如,若文件标识信息为M2,则获取文件标识信息为M2的目标文件,使得目标文件查找简易。
在一些实施例的步骤S703中,通过账户信息和文件权限信息确定接收端对目标文件的预设权限,若账户信息为文件权限信息的授权用户、授权安全空间,则表示接收端在第二安全空间内可以对目标文件进行操作,且接收端对目标文件的预设权限也根据账户信息和文件权限信息所确定。若账户信息没有记载在文件权限信息的授权用户、授权安全空间,则表示该接收端无法对目标文件进行操作,因此,通过设置接收端对目标文件的预设权限,以提高目标文件流转的安全性。例如,目标文件的文件权限信息记载为M1用户可以在第二安全空间对目标文件进行阅览操作,M2用户可以在第二安全空间对目标文件进行阅览、编辑。若账户信息为M2用户,则根据账户信息和文件权限信息设置接收端对目标文件的操作权限为阅读和编辑,以使接收端可以对服务端的目标文件进行阅读和编辑,以根据用户需求设置接收端对目标文件的预设权限操作,以提高目标文件的安全性。
在一些实施例的步骤S704中,由于确定接收端对目标文件的预设权限后,接收端的第二安全空间没有目标文件则无法对目标文件进行操作,则将目标文件加载于接收端的第二安全空间的文件列表,且第二安全空间的目标位置显示目标文件,以便于用户根据预设权限在接收端的第二安全空间直接对目标文件进行对应的操作。
具体地,服务端获取目标文件后,通过将目标文件加载接收端的第二安全空间的云接收列表的目标位置,以使接收端在第二安全空间的目标位置查看到目标文件。其中,服务端将目标文件映射于第二安全空间的目标位置,但是目标文件并未存储于接收端的本地数据库,需要判断接收端具有下载权限后才能够将目标文件下载到本地数据库,对于未下载到接收端的本地数据库的目标文件,用户只能够根据预设权限在服务端操作目标文件,以防止服务端的目标文件被随意篡改,以提高目标文件的安全性。例如,分享端将本地的目标文件C上传至服务端,接收端接收目标分享数据后,接收端的第二安全空间和服务端的目标文件C’建立映射关系,当用户打开第二安全空间上的目标文件C’就可以获取到第一安全空间原来分享出来的文件C的内容。
请参阅图8,本申请实施例还提供一种文件流转方法,应用于接收端,方法包括但不限于包括步骤S801至步骤S804:
步骤S801,接收分享端发送的目标分享数据;
步骤S802,根据目标分享数据移动至第二安全空间生成文件访问请求;其中,文件访问请求包括:账户信息、目标文件的文件标识信息;
步骤S803,将文件访问请求发送至服务端,以使服务端根据文件标识信息获取目标文件和目标文件的文件权限信息,根据账户信息和文件权限信息设置接收端对目标文件的预设权限,并将目标文件加载于接收端的第二安全空间的文件列表;
步骤S804,获取目标文件的预设权限,并根据预设权限操控服务端的目标文件;其中,预设权限包括预设操作权限和预设流通权限,操作权限至少包括以下一种:预览权限、编辑权限、截屏权限和生效期限,预设流通权限至少包括以下一种:再分享权限、转发权限、打印权限和传输渠道权限。
在一些实施例的步骤S801中,分享端接收服务端发送的目标分享数据,并将目标分享数据发送至接收端,则接收端接收到目标分享数据。其中,目标分享数据包括以下任意一种:目标网页链接和目标链接文件,且目标分享数据不携带目标文件的文件内容信息,则分享端无法直接将目标分享数据打开以对服务端的目标文件进行操作,需要服务端将目标文件加载于分享端的第二安全空间的文件列表后,用户才可以通过接收端对服务端的目标文件进行操作,以实现文件的流转操作,使得文件流转操作更加便捷。
在一些实施例的步骤S802中,分享端内设置第二安全空间,且第二安全空间为虚拟的空间系统,则将目标分享数据移动至第二安全空间则生成文件访问请求,且文件访问请求包括账户信息和目标文件的文件标识信息。
需要说明的是,目标分享数据包括以下任意一种:目标网页链接和目标链接文件,若目标分享数据为目标网页链接,则直接打开目标网页链接则启动网页打开目标网页链接对应的网址以弹出第二安全空间的空间打开请求,若接收用户在打开请求中选择打开则跳转到第二安全空间,直接将目标分享数据跳转至第二安全空间以生成文件访问请求。若目标分享数据为目标链接文件,且在接收端的其他空间中目标链接文件是一个无法打开的链接文件,若将目标链接文件移动至第二安全空间以唤起接收端的文件监控程序,且文件监控程序为DACS程序,以通过DACS程序识别到目标链接文件移动至第二安全空间以生成文件访问请求。因此,通过根据目标分享数据移动至第二安全空间生成文件访问请求的操作简易。
请参照图9,在一些实施例中,在步骤S802包括但不限于包括步骤S901和步骤S902:
步骤S901,若目标分享数据为目标网页链接,根据目标网页链接输入浏览器以生成空间打开请求,根据空间打开请求启动第二安全空间,并将目标分享数据移动至第二安全空间以生成文件访问请求;其中,空间打开请求根据目标网页输入浏览器弹出空间打开窗口后选择是以生成;
步骤S902,若目标分享数据为目标链接文件,接收文件打开请求将目标链接文件移动至第二安全空间以生成文件访问请求;其中,文件打开请求根据用户双击目标链接文件生成。
在一些实施例的步骤S901中,接收目标分享数据时,若目标分享数据为目标网页链接,则在浏览器输入目标网页链接则浏览器会弹出一个空间打开窗口,且空间打开窗口上设置对第二安全空间进行打开或者取消的按键,以通过显示空间打开窗口来引导用户打开第二安全空间进行目标文件查看。若用户点击打开第二安全空间按键以生成空间打开请求,以根据安全打开请求启动第二安全空间,并将目标分享数据移动至第二安全空间,以发送文件访问请求至服务器。其中,服务器根据文件分享请求将目标文件加载于第二安全空间的文件列表的所需要的时长极短,且具体时长为0.001秒钟,所以对于用户而言直接跳转页面进入第二安全空间后,即可查看到第二安全空间内存在目标文件,以对目标文件进行操作,使得基于沙盒技术的文件流转更加便捷。
在一些实施例的步骤S902中,若目标分享数据为目标链接文件,则根据用户双击目标链接文件以生成文件打开请求,并根据文件打开请求将目标链接文件移动至第二安全空间以生成文件访问请求,则同时根据文件访问请求将目标文件加载在第二安全空间。因此,当用户双击目标链接文件以直接跳转至第二安全空间同时在第二安全空间显示目标文件,使得文件流转既安全又操作简易。
请参照图10,在一些实施例中,将目标分享数据移动至第二安全空间以生成文件访问请求,可以包括但不限于包括步骤S101至步骤S104:
步骤S101,获取目标分享数据的存储环境信息;
步骤S102,若存储环境信息为安全空间环境,对目标分享数据进行解析,得到文件标识信息;
步骤S103,获取账户信息;
步骤S104,根据账户信息、文件标识信息生成文件访问请求。
在一些实施例的步骤S101中,若目标分享数据移动至第二安全空间,则启动DACS程序,且DACS程序获取目标分享数据的存储环境信息,以根据存储环境信息判断目标分享数据是否可以进行解析。
在一些实施例的步骤S102和步骤S103中,若检测到目标分享数据的存储环境信息为安全空间信息,也即目标分享数据移动至第二安全空间,则对目标分享数据进行解析以得到文件标识信息。同时,得到文件标识信息后获取第二安全空间的账户信息,以判断用户是否可以通过接收端的第二安全空间对目标文件进行操作。
在一些实施例的步骤S104,通过将账户信息和文件标识信息进行结合以生成文件访问请求,以使服务端根据文件访问请求知晓需要提取哪一个目标文件,并判断接收端的第二安全空间是否具备操作目标文件对应的预设权限。
在一些实施例的步骤S103中,将文件访问请求发送至服务端,则服务端根据文件访问请求的文件标识信息从云端数据库提取目标文件和目标文件的文件权限信息,然后根据文件访问请求的账户信息和文件权限信息确定目标文件的预设权限,以设置分享端对目标文件的预设权限,使得用户根据预设权限在接收端的第二安全空间对服务端的目标文件执行对应的操作。服务端设置目标文件的操作权限后,将目标文件映射于接收端的第二安全空间的目标位置,而不是直接将目标文件下载至接收端的本地数据库,以防止接收端随意篡改目标文件,而对于具有下载权限的接收端可以从服务端将目标文件下载至本地数据库,从而提高目标文件流转的安全性。其中,账户信息为第二安全空间的账户信息,服务端根据第二安全空间的账户信息设置接收端对目标文件的预设权限。
在一些实施例的步骤S104中,获取目标文件的预设权限,并根据预设权限对服务端的目标文件执行对应的操作。例如,若预设权限为阅览,则分享端只能对服务端的目标文件进行阅览。若预设权限包括:预览权限和编辑权限,则接收端可以从服务端将目标文件下载至本地数据库,并可以在第二安全空间对服务端的目标文件进行编辑和阅览。因此,通过根据操作权限对服务端的目标文件进行操作,以防止接收端随意操作目标文件,以提高目标文件的安全性。
请参照图12和图13,本申请实施例通过分享端选中目标文件后,若分享端直接将目标文件拖拽出第一安全空间,则分享端生成文件分享请求至服务端,服务端获取文件分享请求的文件权限信息、元信息、文件分享类型,根据文件分享请求获取文件存储类型,若文件存储类型为云空间文件类型,则表示目标文件存储于服务端的云端数据库,获取目标文件的文件标识信息。若分享类型为链接文件分享类型,根据文件标识信息和文件权限信息生成目标链接文件,然后将目标链接文件发送至接收端。分享端将目标文件移出第一安全空间以得到目标链接文件,然后将目标链接文件发送至接收端。接收端将目标链接文件移入第二安全空间,则获取目标链接文件的存储环境信息,若存储环境信息为安全空间环境,则对目标链接文件进行解析得到文件标识信息,并获取账户信息,根据文件标识信息和账户信息生成文件访问请求,将文件访问请求发送至服务端。服务端根据文件标识信息从云端数据库获取目标文件和目标文件的文件权限信息,然后根据账户信息和文件权限信息设置接收端对目标文件的预设权限,并将目标文件加载于第二安全空间的文件列表。接收端在第二安全空间的目标位置直接看到目标文件,并根据预设权限对服务端的目标文件执行对应的操作。因此,通过服务端根据目标文件移出第一安全空间后生成目标分享数据,再根据目标文件移入第二安全空间后根据目标分享数据将目标文件加载于第二安全空间的文件列表,使得目标文件的流转操作既安全又简易,提高用户文件流转操作的体验感。
本申请实施例还提供了一种文件流转设备,文件流转设备包括:存储器、处理器、存储在存储器上并可在处理器上运行的程序以及用于实现处理器和存储器之间的连接通信的数据总线,程序被处理器执行时实现上述图1至图10的文件流转方法。该电子设备可以为包括平板电脑、车载电脑等任意智能终端。
请参阅图11,图11示意了另一实施例的文件流转设备的硬件结构,文件流转设备包括:
处理器111,可以采用通用的CPU(Central ProcessingUnit,中央处理器)、微处理器、应用专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本申请实施例所提供的技术方案;
存储器112,可以采用只读存储器(ReadOnlyMemory,ROM)、静态存储设备、动态存储设备或者随机存取存储器(RandomAccessMemory,RAM)等形式实现。存储器112可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器112中,并由处理器111来调用执行本申请实施例的保单数据处理方法;
输入/输出接口113,用于实现信息输入及输出;
通信接口114,用于实现本设备与其他设备的通信交互,可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信;
总线115,在设备的各个组件(例如处理器111、存储器112、输入/输出接口113和通信接口114)之间传输信息;
其中处理器111、存储器112、输入/输出接口113和通信接口114通过总线115实现彼此之间在设备内部的通信连接。
本申请实施例还提供了一种存储介质,存储介质为计算机可读存储介质,用于计算机可读存储,存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现上述保单数据处理方法。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本申请实施例还提供了一种存储介质,存储介质为计算机可读存储介质,用于计算机可读存储,存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现上述文件流转方法。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本申请实施例提供的文件流转方法、文件流转设备、存储介质,其通过分享端将目标文件移出第一安全空间后,服务器根据文件分享请求生成目标分享数据,再接收端将目标分享数据移入第二安全空间后根据目标分享数据将目标文件加载于第二安全空间的文件列表,使得目标文件的流转操作既安全又简易,提高用户文件流转的体验感。
本申请实施例描述的实施例是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域技术人员可知,随着技术的演变和新应用场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本领域技术人员可以理解的是,图1-10中示出的技术方案并不构成对本申请实施例的限定,可以包括比图示更多或更少的步骤,或者组合某些步骤,或者不同的步骤。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括多指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例的方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序的介质。
以上参照附图说明了本申请实施例的优选实施例,并非因此局限本申请实施例的权利范围。本领域技术人员不脱离本申请实施例的范围和实质内所作的任何修改、等同替换和改进,均应在本申请实施例的权利范围之内。
Claims (10)
1.一种文件流转方法,其特征在于,应用分享端,所述分享端设有第一安全空间;所述方法包括:
获取目标文件的文件分享请求;其中,所述文件分享请求包括:目标文件的元信息和预设的分享策略信息;
将所述元信息和所述分享策略信息发送至服务端;
接收所述服务端根据所述元信息和所述分享策略信息反馈的目标分享数据;其中,所述目标分享数据不携带所述目标文件的文件内容信息,所述目标分享数据包括以下至少一种:目标链接文件和目标网页链接;
将所述目标分享数据发送至接收端,以使所述接收端根据所述目标分享数据从所述服务端操控所述目标文件。
2.根据权利要求1所述的方法,其特征在于,所述分享策略信息包括以下任意一种:默认分享策略信息和预设分享策略信息,所述获取目标文件的文件分享请求,包括以下任意一种:
接收文件拖拽请求,并根据所述文件拖拽请求获取所述目标文件的默认分享策略信息;所述文件拖拽请求由检测用户将所述目标文件拖拽出所述第一安全空间生成;
获取所述目标文件的分享设置信息,并对所述分享设置信息进行信息提取,得到所述预设分享策略信息;其中,所述分享设置信息根据用户对所述目标文件进行权限、有限期限和所述文件分享类型设置生成。
3.一种文件流转方法,其特征在于,应用于服务端,所述方法包括:
接收分享端发送的文件分享请求;其中,所述文件分享请求包括:目标文件的元信息和预设的分享策略信息;所述分享策略信息包括:文件权限信息、文件分享类型;所述文件权限信息用于指示接收端对所述目标文件的操作权限;
根据所述文件分享请求获取所述目标文件的文件存储类型;
若所述文件存储类型为云空间文件类型,根据所述元信息获取所述目标文件的文件标识信息;
根据所述文件分享类型和所述文件标识信息、所述文件权限信息生成目标分享数据;其中,所述目标分享数据不携带所述目标文件的文件内容信息,所述目标分享数据包括以下至少一种:目标链接文件和目标网页链接;
将所述目标分享数据发送至分享端,以使所述分享端将所述目标分享数据发送至所述接收端,所述接收端根据所述目标分享数据从服务端操控所述目标文件。
4.根据权利要求3所述的方法,其特征在于,在根据所述文件分享请求获取所述目标文件的文件存储类型之后,所述方法还包括:
若所述文件存储类型为本地文件类型,根据所述元信息生成所述目标文件的文件标识信息;
接收所述分享端发送的所述目标文件,并与第一安全空间建立所述目标文件的映射关系,根据所述文件标识信息和所述目标文件生成文件状态指示信息。
5.根据权利要求3至4任一项所述的方法,其特征在于,所述根据所述文件分享类型和所述文件标识信息、所述文件权限信息生成目标分享数据,包括:
若所述文件分享类型为网页地址分享类型,根据所述文件标识信息和所述文件权限信息生成所述目标网页链接;
若所述文件分享类型为链接文件分享类型,根据所述文件标识信息和所述文件权限信息生成所述目标链接文件。
6.根据权利要求3至4任一项所述的方法,其特征在于,将所述目标分享数据发送至分享端,以使所述分享端将所述目标分享数据发送至接收端,所述接收端根据所述目标分享数据从服务端操控所述目标文件之后,所述方法还包括:
获取所述接收端发送的文件访问请求;其中,所述文件访问请求包括:账户信息、所述目标文件的文件标识信息;
根据所述文件标识信息获取所述目标文件和所述目标文件的所述文件权限信息;
根据所述账户信息和所述文件权限信息设置所述接收端对所述目标文件的预设权限,以使所述接收端根据所述预设权限对所述目标文件进行操控;其中,所述预设权限包括预设操作权限和预设流通权限,所述操作权限至少包括以下一种:预览权限、编辑权限、截屏权限和生效期限,所述预设流通权限至少包括以下一种:再分享权限、转发权限、打印权限和传输渠道权限;
将所述目标文件加载于所述接收端的第二安全空间的文件列表。
7.一种文件流转方法,其特征在于,应用于接收端,所述接收端设置第二安全空间;所述方法包括:
接收分享端发送的目标分享数据;
根据所述目标分享数据移动至所述第二安全空间生成文件访问请求;其中,所述文件访问请求包括:账户信息、目标文件的文件标识信息;
将所述文件访问请求发送至服务端,以使所述服务端根据所述文件标识信息获取所述目标文件和所述目标文件的文件权限信息,根据所述账户信息和所述文件权限信息设置所述接收端对所述目标文件的预设权限,并将所述目标文件加载于所述接收端的第二安全空间的文件列表;
获取所述目标文件的所述预设权限,并根据所述预设权限操控所述服务端的所述目标文件;其中,所述预设权限包括预设操作权限和预设流通权限,所述操作权限至少包括以下一种:预览权限、编辑权限、截屏权限和生效期限,所述预设流通权限至少包括以下一种:再分享权限、转发权限、打印权限和传输渠道权限。
8.根据权利要求7所述的方法,其特征在于,所述根据所述目标分享数据移动至所述第二安全空间生成文件访问请求,包括:
若所述目标分享数据为目标网页链接,根据所述目标网页链接输入浏览器以生成空间打开请求,根据所述空间打开请求启动所述第二安全空间,并将所述目标分享数据移动至所述第二安全空间以生成所述文件访问请求;其中,所述空间打开请求根据所述目标网页输入浏览器弹出空间打开窗口后选择是以生成;
若所述目标分享数据为目标链接文件,接收文件打开请求将所述目标链接文件移动至所述第二安全空间以生成文件访问请求;其中,所述文件打开请求根据用户双击所述目标链接文件生成。
9.一种文件流转设备,其特征在于,所述文件流转设备包括存储器、处理器、存储在所述存储器上并可在所述处理器上运行的程序以及用于实现所述处理器和所述存储器之间的连接通信的数据总线,所述程序被所述处理器执行时实现如权利要求1至2任一项所述的方法的步骤,或者3至6任一项所述的方法的步骤,或者7至8任一项所述的方法的步骤。
10.一种存储介质,所述存储介质为计算机可读存储介质,用于计算机可读存储,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1至2任一项,或者3至6任一项,或者7至8任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211245540.7A CN117909294A (zh) | 2022-10-12 | 2022-10-12 | 文件流转方法、文件流转设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211245540.7A CN117909294A (zh) | 2022-10-12 | 2022-10-12 | 文件流转方法、文件流转设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117909294A true CN117909294A (zh) | 2024-04-19 |
Family
ID=90685699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211245540.7A Pending CN117909294A (zh) | 2022-10-12 | 2022-10-12 | 文件流转方法、文件流转设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117909294A (zh) |
-
2022
- 2022-10-12 CN CN202211245540.7A patent/CN117909294A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12034746B2 (en) | Systems and methods for automated retrieval, processing, and distribution of cyber-threat information | |
US11716356B2 (en) | Application gateway architecture with multi-level security policy and rule promulgations | |
US10268835B2 (en) | Hosted application gateway architecture with multi-level security policy and rule promulgations | |
US9992200B2 (en) | System and method for secure content sharing and synchronization | |
US10079854B1 (en) | Client-side protective script to mitigate server loading | |
US10447560B2 (en) | Data leakage protection in cloud applications | |
US20160191546A1 (en) | Application malware isolation via hardware separation | |
US9614826B1 (en) | Sensitive data protection | |
EP2686817A1 (en) | System, method, and computer program product for creation, transmission, and tracking of electronic document | |
US20190228177A1 (en) | Hosted application gateway architecture with multi-level security policy and rule promulgations | |
US9774551B2 (en) | User device, cloud server and share link identification method | |
CN112836148B (zh) | 报表显示方法和装置、存储介质及电子设备 | |
KR20130065777A (ko) | 인스펙터 스크립트 삽입을 통한 웹 콘텐츠 공유 장치 및 방법 | |
CN112579694B (zh) | 数字资源的处理方法、装置、存储介质和设备 | |
CN117909294A (zh) | 文件流转方法、文件流转设备、存储介质 | |
WO2016091210A1 (en) | Content delivery method | |
US10216951B2 (en) | Self service portal for tracking application data file dissemination | |
US20240232267A1 (en) | Method, apparatus and computer readable media for preservation of cloud object metadata outside of cloud environment | |
JP5948930B2 (ja) | 中継装置、方法及びプログラム | |
CN118842705A (zh) | 私有云定制方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |