[go: up one dir, main page]

CN108875403B - 一种文件管理方法及装置 - Google Patents

一种文件管理方法及装置 Download PDF

Info

Publication number
CN108875403B
CN108875403B CN201810421322.1A CN201810421322A CN108875403B CN 108875403 B CN108875403 B CN 108875403B CN 201810421322 A CN201810421322 A CN 201810421322A CN 108875403 B CN108875403 B CN 108875403B
Authority
CN
China
Prior art keywords
file
data
target
key
header
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810421322.1A
Other languages
English (en)
Other versions
CN108875403A (zh
Inventor
曲恩纯
彭洪涛
喻波
王志海
王志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN201810421322.1A priority Critical patent/CN108875403B/zh
Publication of CN108875403A publication Critical patent/CN108875403A/zh
Application granted granted Critical
Publication of CN108875403B publication Critical patent/CN108875403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种文件管理方法及装置,所述方法包括:若检测到对外部设备上目标文件的读取操作,则获取所述目标文件对应的文件密钥;从缓存中获取所述目标文件的第一数据;采用所述文件密钥对所述第一数据进行解密,得到第二数据;将所述第二数据返回至资源浏览器。由此解决了无法保证用户数据安全性、或无法对移动终端上的用户数据进行统一管理的问题,取得了在保证用户数据安全性的同时,可以对移动终端上的用户数据进行统一管理的有益效果。

Description

一种文件管理方法及装置
技术领域
本发明涉及计算机软件技术领域,特别是涉及一种文件管理方法及装置。
背景技术
随着安卓系统的移动终端的广泛使用,用户可以在移动终端上进行拍照、创建文件、写入信息等,从而在移动终端上产生大量的用户数据。在实际应用中,为了提高管理效率,用户往往可以通过电脑对移动终端上的数据进行统一管理。
现有技术中,安卓系统的移动终端与电脑之间采用MTP(Media TransportProtocol,媒体传输协议)协议进行通信,从而实现通过电脑对移动终端上的用户数据进行统一管理。例如,在移动终端上创建文件、打开移动终端上的文件、向移动终端上的文件写入数据、读取移动终端上文件中的数据。
然而,基于MTP协议的数据通信无法保证移动终端的用户数据的安全性,此外,通过禁用移动终端来保证用户数据的安全性,导致无法通过电脑对移动终端上的用户数据进行统一管理。
发明内容
鉴于上述问题,提出了本发明以便提供解决上述问题或者至少部分地解决上述问题的一种文件管理方法及装置。
依据本发明的第一方面,提供了一种文件管理方法,所述方法包括:
若检测到对外部设备上目标文件的读取操作,则获取所述目标文件对应的文件密钥;
从缓存中获取所述目标文件的第一数据;
采用所述文件密钥对所述第一数据进行解密,得到第二数据;
将所述第二数据返回至资源浏览器。
可选地,所述方法还包括:
若检测到对所述目标文件的写入操作,则获取所述目标文件对应的文件密钥;
从缓存中获取写入所述目标文件的第三数据,所述第三数据的起始位置为文件起始位置与预设文件头长度之和;
采用所述文件密钥对所述第三数据进行加密,得到第四数据;
将所述第四数据发送至接口驱动,保存至所述外部设备。
可选地,所述方法还包括:
若检测到对所述目标文件的创建操作,则生成针对所述目标文件的文件密钥;
创建文件头,并将预设加密标识、所述文件密钥以及初始文件大小添加至所述文件头中;
将所述文件密钥和文件头保存至预设文件上下文列表中;
将所述文件头写入所述目标文件的数据起始位置。
可选地,所述方法还包括:
若检测到对所述目标文件的打开操作,则从所述目标文件的数据起始位置读取文件头;
判断所述文件头中的加密标识是否为目标加密标识;
若是,则从所述文件头中获取文件密钥,并将所述文件密钥和所述文件头保存至所述文件上下文列表中。
可选地,在所述判断所述文件头中的加密标识是否为目标加密标识的步骤之后,还包括:
若否,则将所述目标文件的权限设置为只读。
依据本发明的第二方面,提供了一种文件管理装置,所述装置包括:
第一文件密钥获取模块,用于若检测到对外部设备上目标文件的读取操作,则获取所述目标文件对应的文件密钥;
文件数据获取模块,用于从缓存中获取所述目标文件的第一数据;
文件数据解密模块,用于采用所述文件密钥对所述第一数据进行解密,得到第二数据;
文件返回模块,用于将所述第二数据返回至资源浏览器。
可选地,所述装置还包括:
第二文件密钥获取模块,用于若检测到对所述目标文件的写入操作,则获取所述目标文件对应的文件密钥;
写入数据获取模块,用于从缓存中获取写入所述目标文件的第三数据,所述第三数据的起始位置为文件起始位置与预设文件头长度之和;
文件数据加密模块,用于采用所述文件密钥对所述第三数据进行加密,得到第四数据;
写入数据保存模块,用于将所述第四数据发送至接口驱动,保存至所述外部设备。
可选地,所述装置还包括:
文件密钥生成模块,用于若检测到对所述目标文件的创建操作,则生成针对所述目标文件的文件密钥;
文件头创建模块,用于创建文件头,并将预设加密标识、所述文件密钥以及初始文件大小添加至所述文件头中;
第一上下文信息保存模块,用于将所述文件密钥和文件头保存至预设文件上下文列表中;
文件头写入模块,用于将所述文件头写入所述目标文件的数据起始位置。
可选地,所述装置还包括:
文件头读取模块,用于若检测到对所述目标文件的打开操作,则从所述目标文件的数据起始位置读取文件头;
加密标识判断模块,用于判断所述文件头中的加密标识是否为目标加密标识;
第二上下文信息保存模块,用于若是,则从所述文件头中获取文件密钥,并将所述文件密钥和所述文件头保存至所述文件上下文列表中。
可选地,所述装置还包括:
只读权限设置模块,用于若否,则将所述目标文件的权限设置为只读。
本发明实施例具有如下优点:
根据本发明实施例的一种文件管理方法及装置,若检测到对外部设备上目标文件的读取操作,则获取所述目标文件对应的文件密钥;从缓存中获取所述目标文件的第一数据;采用所述文件密钥对所述第一数据进行解密,得到第二数据;将所述第二数据返回至资源浏览器。由此解决了无法保证用户数据安全性、或无法对移动终端上的用户数据进行统一管理的问题,取得了在保证用户数据安全性的同时,可以对移动终端上的用户数据进行统一管理的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明的一种文件管理方法实施例一的步骤流程图;
图2示出了根据本发明的一种文件管理方法实施例二的步骤流程图;
图3示出了根据本发明的一种文件管理装置实施例三的结构框图;
图4示出了根据本发明的一种文件管理装置实施例四的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一
参照图1,示出了根据本发明的一种文件管理方法实施例一的步骤流程图,具体可以包括如下步骤:
步骤101,若检测到对外部设备上目标文件的读取操作,则获取所述目标文件对应的文件密钥。
本发明实施例应用于通过电脑对外部设备进行管理。其中,电脑和外部设备之间的通信协议为MTP(Media Transport Protocol,媒体传输协议)。本发明实施例基于WPDMTD(WPD(Windows Portable Devices,Windows便携设备)Multi-Transport Driver,WPD多传输驱动)层撰写,上层为MTP应用,包括资源浏览器,用于显示外部设备的文件数据,下层为USB(Universal Serial Bus,通用串行总线)驱动,用于与外部设备进行数据通信,USB驱动下层为USB接口,用于与外部设备连接。可以理解,电脑和外部设备之间的数据通信均需要通过WPDMTD层进行处理。
其中,外部设备为通过USB接口等接入电脑的具有存储功能的设备,包括但不限于移动终端、和平板电脑。例如,安卓手机。
在本发明实施例中,文件密钥存储在指定对象中。例如,对于安卓系统,通过ResourceContext对象存储文件密钥,从而需要从该对象中获取文件密钥。
其中,目标文件为保存在外部设备上的文件,可以理解,数据是以文件的形式保存在外部设备上。文件格式可以包括:文本文档、图片、视频、文件夹等。本发明实施例对文件格式不加以限制。
文件密钥用于对文件进行加密或解密,在创建文件时生成。此后,在打开、读取、写入时,需要根据该文件密钥进行加密或解密,从而可以保证文件在电脑和外部设备之间交互时的安全性。可以理解,在本发明实施例中,加密和解密对应同一个密钥。
其中,加密用于通过密钥将文件的数据从明文转换为密文,以保证文件的安全性;解密用于通过密钥将文件的数据从密文转换为明文,以方便用户查看。
在本发明实施例中,对加密和解密所用的密钥形式不加以限制。
步骤102,从缓存中获取所述目标文件的第一数据。
在实际应用中,在读取外部设备的目标文件时,首先将目标文件读取到缓存中;然后从缓存中获取数据,并显示。
具体地,可以通过pParams->GetBufferValue获取目标文件的第一数据。
步骤103,采用所述文件密钥对所述第一数据进行解密,得到第二数据。
在从目标文件中读取数据时,需要将加密的文件数据进行解密之后显示。
可以理解,解密过程根据不同的文件密钥而不同。
步骤104,将所述第二数据返回至资源浏览器。
其中,资源浏览器可以属于上层MTP应用,用于对外部设备上的文件资源进行统一管理,并控制其在预设界面显示。
预设界面可以为电脑上的显示界面。可以理解,对于不同类型的文件可以采用不同类型的软件工具显示。
在本发明实施例中,可以若检测到对外部设备上目标文件的读取操作,则获取所述目标文件对应的文件密钥;从缓存中获取所述目标文件的第一数据;采用所述文件密钥对所述第一数据进行解密,得到第二数据;将所述第二数据返回至资源浏览器。由此解决了无法保证用户数据安全性、或无法对移动终端上的用户数据进行统一管理的问题,取得了在保证用户数据安全性的同时,可以对移动终端上的用户数据进行统一管理的有益效果。
实施例二
参照图2,示出了根据本发明的一种文件管理方法实施例二的步骤流程图,具体可以包括如下步骤:
步骤201,若检测到对所述目标文件的创建操作,则生成针对所述目标文件的文件密钥。
本发明实施例对外部设备上的目标文件进行管理,包括:创建、打开、读取、写入等操作。在实际应用中,可以直接创建文件,也可以在打开或读取或写入,确定无目标文件时,创建文件。在写入时,首先需要打开文件。
具体地,生成文件密钥的方式和方法可以根据实际应用场景选择,本发明实施例对其不加以限制。例如,可以截取用户私钥的一部分为文件密钥,也可以将随机数、用户私钥以及MD5拼接起来生成文件密钥。
步骤202,创建文件头,并将预设加密标识、所述文件密钥以及初始文件大小添加至所述文件头中。
其中,预设加密标识可以根据实际应用场景设定,本发明实施例对其不加以限制。加密标识用于表明文件是否加密,符合预设规则的加密标识代表文件加密;不符合预设规则的加密标识代表未加密。
文件大小为文件内容的大小。在实际应用中创建文件头时,初始文件大小为0。
可以理解,加密标识、文件密钥及初始文件大小组成文件头信息,可以按照顺序存储,例如,文件头大小为H位,前面L位为预设加密标识,中间M位为文件密钥,最后H-L-M位为初始文件大小。
步骤203,将所述文件密钥和文件头保存至预设文件上下文列表中。
其中,文件上下文列表用于保存创建或打开过的文件上下文信息。在本发明实施例中,文件上下文信息包括文件密钥和文件头。
可以理解,在将文件密钥和文件头添加至上下文列表中时,需要一个唯一的标识作为关键值,用于后续获取文件密钥和文件头。
在实际应用中,文件上下文列表可以为一个Map中,关键值为一个唯一的标识,文件头和文件密钥作为两个域值。从而可以根据关键值获取到对应的阈值。
在实际应用中,文件密钥在后续打开、写入、读取时会频繁使用,从而将文件密钥保存在文件上下文列表中,从而避免从文件头中获取文件密钥并解析,导致处理速度较低的问题。
步骤204,将所述文件头写入所述目标文件的数据起始位置。
其中,数据起始位置在创建文件时自动分配的外部设备的存储区域。
可以理解,在数据起始位置写入文件头之后,目标文件的实际内容在文件头之后的位置。例如,对于步骤202中的文件头大小H,从而,目标文件的实际内容的起始位置为目标文件的数据起始位置+H。
步骤205,若检测到对所述目标文件的打开操作,则从所述目标文件的数据起始位置读取文件头。
在实际应用中,在检测到用户对目标文件的打开操作时,首先,需要对文件进行解密;然后,将解密之后的文件内容显示给用户。
其中,对文件进行解密需要文件密钥,从而需要从数据起始位置读取文件头,然后从文件头中获取加密标识。
具体地,从文件头中获取加密标识可以依据文件头中各信息的存储顺序和位置。例如,对于步骤202中的H位文件头,前面L位为预设加密标识,中间M位为文件密钥,最后H-L-M位为初始文件大小,从而获取1至L位信息得到加密标识。
步骤206,判断所述文件头中的加密标识是否为目标加密标识。
其中,目标加密标识用于判断目标文件是否加密。目标加密标识可以根据实际应用场景设定,本发明实施例对其不加以限制。可以理解,加密标识可以为具体地内容,也可以为符合某种规则的加密标识。例如,对于目标加密标识“123456QAZ”,判断文件头中的加密标识是否为“123456QAZ”;对于目标加密标识“123***QAZ”,只需要判断文件头中的加密标识的前四位是否为“123”,最后三位是否为“QAZ”,中间三位可以为任意内容。
具体地,当文件头中的加密标识为目标加密标识,则表明目标文件被加密;当文件头中的加密标识不为目标加密标识,则表明目标文件未被加密。
步骤207,若是,则从所述文件头中获取文件密钥,并将所述文件密钥和所述文件头保存至所述文件上下文列表中。
可以理解,对于打开目标文件时,若目标文件存在,则直接打开目标文件;若目标文件不存在,则创建之后打开文件,并不存在单独的打开操作。
步骤208,若否,则将所述目标文件的权限设置为只读。
在本发明实施例中,若目标文件未被加密,则设置该目标文件的权限为只读,避免对该目标文件的写入、删除等操作,以保证该目标文件的安全性。
步骤209,若检测到对外部设备上目标文件的读取操作,则获取所述目标文件对应的文件密钥。
该步骤可以参照步骤101的详细说明,在此不再赘述。
步骤210,从缓存中获取所述目标文件的第一数据。
该步骤可以参照步骤102的详细说明,在此不再赘述。
步骤211,采用所述文件密钥对所述第一数据进行解密,得到第二数据。
该步骤可以参照步骤103的详细说明,在此不再赘述。
步骤212,将所述第二数据返回至资源浏览器。
该步骤可以参照步骤104的详细说明,在此不再赘述。
步骤213,若检测到对所述目标文件的写入操作,则获取所述目标文件对应的文件密钥。
本发明实施例可以允许用户在打开并读取目标文件之后,可以写入数据内容。
具体地,获取所述目标文件对应的文件密钥包括:首先,根据文件的关键值从文件上下文列表中获取目标文件的文件头;然后,从文件头中获取文件密钥,例如,对于步骤202中的H位文件头,前面L位为预设加密标识,中间M位为文件密钥,最后H-L-M位为初始文件大小,从而获取L+1至L+M位信息得到文件密钥。
步骤214,从缓存中获取写入所述目标文件的第三数据,所述第三数据的起始位置为文件起始位置与预设文件头长度之和。
具体地,可以调用pParams->GetBufferValue函数从缓存中获取写入所述目标文件的第三数据。可以理解,第三数据在目标文件现有数据内容之后。
可以理解,在写入第三数据之后,文件大小需要针对原来的大小加上写入的数据大小。
步骤215,采用所述文件密钥对所述第三数据进行加密,得到第四数据。
在本发明实施例中,在将数据写入目标文件之前需要对数据进行加密,将加密之后的数据写入目标文件。从而可以保证写入数据的安全性。
步骤216,将所述第四数据发送至接口驱动,保存至所述外部设备。
其中,接口驱动用于控制缓存中写入的加密数据传送至外部设备,从而保存。
具体地,首先,调用pResults->SetBufferValue函数将缓存中的数据修改为写入之后的加密数据;然后,将缓存中的加密数据保存至外部设备。
在本发明实施例中,若检测到对外部设备上目标文件的读取操作,则获取所述目标文件对应的文件密钥;从缓存中获取所述目标文件的第一数据;采用所述文件密钥对所述第一数据进行解密,得到第二数据;将所述第二数据返回至资源浏览器。由此解决了无法保证用户数据安全性、或无法对移动终端上的用户数据进行统一管理的问题,取得了在保证用户数据安全性的同时,可以对移动终端上的用户数据进行统一管理的有益效果。此外,对移动终端上的用户数据进行统一管理还包括创建、打开文件以及写入数据等操作。
实施例三
参照图3,示出了根据本发明的一种文件管理装置实施例三的结构框图,具体可以包括如下模块:
第一文件密钥获取模块301,用于若检测到对外部设备上目标文件的读取操作,则获取所述目标文件对应的文件密钥。
文件数据获取模块302,用于从缓存中获取所述目标文件的第一数据。
文件数据解密模块303,用于采用所述文件密钥对所述第一数据进行解密,得到第二数据。
文件返回模块304,用于将所述第二数据返回至资源浏览器。
在本发明实施例中,可以若检测到对外部设备上目标文件的读取操作,则获取所述目标文件对应的文件密钥;从缓存中获取所述目标文件的第一数据;采用所述文件密钥对所述第一数据进行解密,得到第二数据;将所述第二数据返回至资源浏览器。由此解决了无法保证用户数据安全性、或无法对移动终端上的用户数据进行统一管理的问题,取得了在保证用户数据安全性的同时,可以对移动终端上的用户数据进行统一管理的有益效果。
实施例四
参照图4,示出了根据本发明的一种文件管理装置实施例四的结构框图,具体可以包括如下模块:
文件密钥生成模块401,用于若检测到对所述目标文件的创建操作,则生成针对所述目标文件的文件密钥。
文件头创建模块402,用于创建文件头,并将预设加密标识、所述文件密钥以及初始文件大小添加至所述文件头中。
第一上下文信息保存模块403,用于将所述文件密钥和文件头保存至预设文件上下文列表中。
文件头写入模块404,用于将所述文件头写入所述目标文件的数据起始位置。
文件头读取模块405,用于若检测到对所述目标文件的打开操作,则从所述目标文件的数据起始位置读取文件头。
加密标识判断模块406,用于判断所述文件头中的加密标识是否为目标加密标识。
第二上下文信息保存模块407,用于若是,则从所述文件头中获取文件密钥,并将所述文件密钥和所述文件头保存至所述文件上下文列表中。
只读权限设置模块408,用于若否,则将所述目标文件的权限设置为只读。
第一文件密钥获取模块409,用于若检测到对外部设备上目标文件的读取操作,则获取所述目标文件对应的文件密钥。
文件数据获取模块410,用于从缓存中获取所述目标文件的第一数据。
文件数据解密模块411,用于采用所述文件密钥对所述第一数据进行解密,得到第二数据。
文件返回模块412,用于将所述第二数据返回至资源浏览器。
第二文件密钥获取模块413,用于若检测到对所述目标文件的写入操作,则获取所述目标文件对应的文件密钥。
写入数据获取模块414,用于从缓存中获取写入所述目标文件的第三数据,所述第三数据的起始位置为文件起始位置与预设文件头长度之和。
文件数据加密模块415,用于采用所述文件密钥对所述第三数据进行加密,得到第四数据。
写入数据保存模块416,用于将所述第四数据发送至接口驱动,保存至所述外部设备。
在本发明实施例中,可以若检测到对外部设备上目标文件的读取操作,则获取所述目标文件对应的文件密钥;从缓存中获取所述目标文件的第一数据;采用所述文件密钥对所述第一数据进行解密,得到第二数据;将所述第二数据返回至资源浏览器。由此解决了无法保证用户数据安全性、或无法对移动终端上的用户数据进行统一管理的问题,取得了在保证用户数据安全性的同时,可以对移动终端上的用户数据进行统一管理的有益效果。此外,对移动终端上的用户数据进行统一管理还包括创建、打开文件以及写入数据等操作。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以基于此示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的文件管理设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (8)

1.一种文件管理方法,其特征在于,所述方法包括:
若检测到对外部设备上目标文件的创建操作,则生成针对所述目标文件的文件密钥;
创建文件头,并将预设加密标识、所述文件密钥以及初始文件大小添加至所述文件头中;
将所述文件密钥和所述文件头保存至预设文件上下文列表中;
将所述文件头写入所述目标文件的数据起始位置;
其中,所述预设加密标识用于表明文件是否加密,符合预设规则的加密标识代表文件加密;不符合预设规则的加密标识代表未加密;
若检测到对所述目标文件的读取操作,则从所述预设文件上下文列表中获取所述目标文件对应的文件密钥;
从缓存中获取所述目标文件的第一数据;
采用所述文件密钥对所述第一数据进行解密,得到第二数据;
将所述第二数据返回至资源浏览器。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若检测到对所述目标文件的写入操作,则从所述预设文件上下文列表中获取所述目标文件对应的文件密钥;
从缓存中获取写入所述目标文件的第三数据,所述第三数据的起始位置为文件起始位置与预设文件头长度之和;
采用所述文件密钥对所述第三数据进行加密,得到第四数据;
将所述第四数据发送至接口驱动,保存至所述外部设备。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若检测到对所述目标文件的打开操作,则从所述目标文件的数据起始位置读取文件头;
判断所述文件头中的加密标识是否为目标加密标识;
若是,则从所述文件头中获取文件密钥,并将所述文件密钥和所述文件头保存至所述文件上下文列表中。
4.根据权利要求3所述的方法,其特征在于,在所述判断所述文件头中的加密标识是否为目标加密标识的步骤之后,还包括:
若否,则将所述目标文件的权限设置为只读。
5.一种文件管理装置,其特征在于,所述装置包括:
第一文件密钥获取模块,用于若检测到对外部设备上目标文件的读取操作,则从预设文件上下文列表中获取所述目标文件对应的文件密钥;
文件数据获取模块,用于从缓存中获取所述目标文件的第一数据;
文件数据解密模块,用于采用所述文件密钥对所述第一数据进行解密,得到第二数据;
文件返回模块,用于将所述第二数据返回至资源浏览器显示在预设界面;
文件密钥生成模块,用于若检测到对所述目标文件的创建操作,则生成针对所述目标文件的文件密钥;
文件头创建模块,用于创建文件头,并将预设加密标识、所述文件密钥以及初始文件大小添加至所述文件头中;
第一上下文信息保存模块,用于将所述文件密钥和所述文件头保存至预设文件上下文列表中;
文件头写入模块,用于将所述文件头写入所述目标文件的数据起始位置;
其中,所述预设加密标识用于表明文件是否加密,符合预设规则的加密标识代表文件加密;不符合预设规则的加密标识代表未加密。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第二文件密钥获取模块,用于若检测到对所述目标文件的写入操作,则从所述预设文件上下文列表中获取所述目标文件对应的文件密钥;
写入数据获取模块,用于从缓存中获取写入所述目标文件的第三数据,所述第三数据的起始位置为文件起始位置与预设文件头长度之和;
文件数据加密模块,用于采用所述文件密钥对所述第三数据进行加密,得到第四数据;
写入数据保存模块,用于将所述第四数据发送至接口驱动,保存至所述外部设备。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括:
文件头读取模块,用于若检测到对所述目标文件的打开操作,则从所述目标文件的数据起始位置读取文件头;
加密标识判断模块,用于判断所述文件头中的加密标识是否为目标加密标识;
第二上下文信息保存模块,用于若是,则从所述文件头中获取文件密钥,并将所述文件密钥和所述文件头保存至所述文件上下文列表中。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
只读权限设置模块,用于若否,则将所述目标文件的权限设置为只读。
CN201810421322.1A 2018-05-04 2018-05-04 一种文件管理方法及装置 Active CN108875403B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810421322.1A CN108875403B (zh) 2018-05-04 2018-05-04 一种文件管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810421322.1A CN108875403B (zh) 2018-05-04 2018-05-04 一种文件管理方法及装置

Publications (2)

Publication Number Publication Date
CN108875403A CN108875403A (zh) 2018-11-23
CN108875403B true CN108875403B (zh) 2020-09-25

Family

ID=64327255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810421322.1A Active CN108875403B (zh) 2018-05-04 2018-05-04 一种文件管理方法及装置

Country Status (1)

Country Link
CN (1) CN108875403B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113486400A (zh) * 2021-07-16 2021-10-08 北京明朝万达科技股份有限公司 一种数据防泄漏方法、装置、电子设备及可读存储介质
CN115514757B (zh) * 2022-09-30 2024-11-22 北京天空卫士网络安全技术有限公司 一种数据安全处理方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102334124A (zh) * 2011-08-15 2012-01-25 华为终端有限公司 文件的保护方法及装置
WO2012151785A1 (zh) * 2011-05-10 2012-11-15 中兴通讯股份有限公司 移动终端内置文件加密方法及移动终端
CN103379483A (zh) * 2012-04-16 2013-10-30 中兴通讯股份有限公司 一种移动终端信息安全管理的方法、装置和移动终端
CN103577769A (zh) * 2013-11-05 2014-02-12 曙光云计算技术有限公司 文件内容安全管理方法及管理系统
CN104284333A (zh) * 2014-10-11 2015-01-14 马陆 移动终端个人数据加密备份、恢复、同步控制方法及设备
CN105095783A (zh) * 2014-05-20 2015-11-25 中兴通讯股份有限公司 文件加密方法、装置、加密文件的读取方法、装置及终端
CN106815528A (zh) * 2016-12-07 2017-06-09 重庆软云科技有限公司 一种文件管理方法及装置、存储设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106682521B (zh) * 2016-11-28 2020-02-07 北京计算机技术及应用研究所 基于驱动层的文件透明加解密系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012151785A1 (zh) * 2011-05-10 2012-11-15 中兴通讯股份有限公司 移动终端内置文件加密方法及移动终端
CN102334124A (zh) * 2011-08-15 2012-01-25 华为终端有限公司 文件的保护方法及装置
CN103379483A (zh) * 2012-04-16 2013-10-30 中兴通讯股份有限公司 一种移动终端信息安全管理的方法、装置和移动终端
CN103577769A (zh) * 2013-11-05 2014-02-12 曙光云计算技术有限公司 文件内容安全管理方法及管理系统
CN105095783A (zh) * 2014-05-20 2015-11-25 中兴通讯股份有限公司 文件加密方法、装置、加密文件的读取方法、装置及终端
CN104284333A (zh) * 2014-10-11 2015-01-14 马陆 移动终端个人数据加密备份、恢复、同步控制方法及设备
CN106815528A (zh) * 2016-12-07 2017-06-09 重庆软云科技有限公司 一种文件管理方法及装置、存储设备

Also Published As

Publication number Publication date
CN108875403A (zh) 2018-11-23

Similar Documents

Publication Publication Date Title
US9037870B1 (en) Method and system for providing a rotating key encrypted file system
US10922435B2 (en) Image encryption method, image viewing method, system, and terminal
CN110502602B (zh) 数据存储方法、装置、设备和计算机存储介质
CN103294961A (zh) 一种文件加/解密方法以及文件加/解密装置
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
US10461934B2 (en) Authentication-based message display method and communication terminal thereof
CN111914279B (zh) 一种高效准确的隐私求交系统、方法及装置
CN104125547A (zh) 处理短信的方法及短信处理装置
CN110889131A (zh) 一种文件共享系统
CN106682521B (zh) 基于驱动层的文件透明加解密系统及方法
KR102417814B1 (ko) 회원 식별 정보에 기반하여 전자 문서에 삽입된 일부 콘텐츠에 대한 보안 설정을 지원하는 전자 문서 관리 서버 및 그 동작 방법
CN112733180A (zh) 数据查询方法、装置和电子设备
CN108875403B (zh) 一种文件管理方法及装置
CN108229190A (zh) 透明加解密的控制方法、装置、程序、存储介质和电子设备
CN108055271B (zh) 电子邮件的加密和解密方法、存储介质及电子设备
CN106203141A (zh) 一种应用的数据处理方法和装置
CN114925337B (zh) 数据的标注方法、装置和电子设备
CN106612283B (zh) 一种识别下载文件来源的方法及装置
US9244918B2 (en) Locating electronic documents
WO2020103060A1 (zh) 数据处理方法、装置、系统、服务器以及电子设备
US20180047307A1 (en) Techniques for enforcing a depth order policy for graphics in a display scene
CN112214784A (zh) 资源处理方法、装置、电子设备及介质
CN108985109B (zh) 一种数据存储方法及装置
CN115114646B (zh) 一种文件权限处理的方法、装置及存储介质
CN113268456B (zh) 一种文件处理方法、系统、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant