掌桥专利:专业的专利平台
掌桥专利
首页

文件访问的实现方法及装置、存储介质及电子设备

文献发布时间:2023-06-19 13:45:04


文件访问的实现方法及装置、存储介质及电子设备

技术领域

本公开涉及计算机技术领域,尤其涉及一种文件访问的实现方法及装置、存储介质及电子设备。

背景技术

在文件加密的应用场景中,可以使用加密软件对文件进行加密。如:通过加密软件对待加密文件生成唯一密钥进行加密,当用户需要解密时,通常只需输入唯一密钥即可解密成功,或者用户通过账号密码登录加密软件,再输入唯一密钥即可解密成功。这些方式无法满足基于单个文件和单个用户的授权与隔离,无法灵活管理用户对文件解密访问的权限。

需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。

发明内容

本公开的目的在于提供一种文件访问的实现方法、装置、电子设备及存储介质,以解决无法灵活管理用户对文件解密访问的权限的问题。

本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。

根据本公开的一个方面,提供一种文件访问的实现方法,包括:

从客户端获取对目标文件的访问请求;其中,目标文件是对初始文件加密得到的加密文件;响应于访问请求读取目标文件的文件标识;根据访问请求中的用户标识和文件标识确定用户对目标文件的访问权限;根据访问权限和文件标识获取用于解密目标文件的密钥;将密钥返回至客户端,以根据密钥对目标文件解密得到初始文件,实现对初始文件的访问。

在本公开一个实施例中,对初始文件加密,包括:为初始文件生成文件标识和加密初始文件的密钥;利用密钥对初始文件加密,得到目标文件;建立文件标识与密钥的对应关系,更新至存储于服务端的文件密钥记录表中。

在本公开一个实施例中,在利用密钥对初始文件加密,得到目标文件后,还包括:将文件标识存储至目标文件的文件头数据中;以及,响应于访问请求读取目标文件的文件标识,包括:获取目标文件的文件头数据,以读取文件头数据中的文件标识。

在本公开一个实施例中,根据用户标识和文件标识确定用户对目标文件的访问权限,包括:查询对应关系数据集,以根据用户标识确定用户在对应关系数据集中的可访问文件标识集合;判断文件标识是否存在于可访问文件标识集合中;若存在,则确定用户对目标文件具有访问权限;若不存在,则确定用户对目标文件不具有访问权限。

在本公开一个实施例中,对应关系数据集为用户-文件访问权限表,访问权限表中指示了用户标识与用户具有访问权限的可访问文件标识的对应关系;查询对应关系数据集,以根据用户标识确定用户在对应关系数据集中的可访问文件标识集合,包括:查询用户-文件访问权限表;确定用户标识在用户-文件访问权限表中对应的文件标识,以构成可访问文件标识集合。

在本公开一个实施例中,对应关系数据集包括用户-项目归属表和文件-项目归属表;其中,用户-项目归属表中指示了用户标识与用户所属项目的项目标识的对应关系;文件-项目归属表中指示了文件标识与文件所属项目的项目标识的对应关系;查询对应关系数据集,以根据用户标识确定用户在对应关系数据集中的可访问文件标识集合,包括:查询用户-项目归属表,确定用户标识在用户-项目归属表中对应的目标项目标识;查询文件-项目归属表,确定目标项目标识在文件-项目归属表中对应的文件标识,以构成可访问文件标识集合。

在本公开一个实施例中,根据访问权限和文件标识获取用于解密目标文件的密钥,包括:当用户对目标文件具有访问权限,获取文件密钥记录表;查询文件标识在文件密钥记录表中对应的密钥,以作为密钥。

在本公开一个实施例中,本公开的文件访问的实现方法还包括:当用户对目标文件不具有访问权限,向客户端返回错误信息。

根据本公开的另一个方面,提供一种文件访问的实现装置,包括:

获取请求模块,用于从客户端获取对目标文件的访问请求;其中,目标文件是对初始文件加密得到的加密文件;读取标识模块,用于响应于访问请求读取目标文件的文件标识;查询权限模块,用于根据访问请求中的用户标识和文件标识确定用户对目标文件的访问权限;获取密钥模块,用于根据访问权限和文件标识获取解密目标文件的密钥;访问模块,用于将密钥返回至客户端,以根据密钥对目标文件解密得到初始文件,实现对初始文件的访问。

在本公开一个实施例中,本公开的文件访问的实现装置还包括加密模块,加密模块用于对初始文件加密,包括:为初始文件生成文件标识和加密初始文件的密钥;利用密钥对初始文件加密,得到目标文件;建立文件标识与密钥的对应关系,更新至存储于服务端的文件密钥记录表中。

在本公开一个实施例中,在加密模块利用密钥对初始文件加密,得到目标文件后,还包括:将文件标识存储至目标文件的文件头数据中;以及,读取标识模块响应于访问请求读取目标文件的文件标识,包括:获取目标文件的文件头数据,以读取文件头数据中的文件标识。

在本公开一个实施例中,查询权限模块根据用户标识和文件标识确定用户对目标文件的访问权限,包括:查询对应关系数据集,以根据用户标识确定用户在对应关系数据集中的可访问文件标识集合;判断文件标识是否存在于可访问文件标识集合中;若存在,则确定用户对目标文件具有访问权限;若不存在,则确定用户对目标文件不具有访问权限。

在本公开一个实施例中,对应关系数据集为用户-文件访问权限表,访问权限表中指示了用户标识与用户具有访问权限的可访问文件标识的对应关系;查询权限模块查询对应关系数据集,以根据用户标识确定用户在对应关系数据集中的可访问文件标识集合,包括:查询用户-文件访问权限表;确定用户标识在用户-文件访问权限表中对应的文件标识,以构成可访问文件标识集合。

在本公开一个实施例中,对应关系数据集包括用户-项目归属表和文件-项目归属表;其中,用户-项目归属表中指示了用户标识与用户所属项目的项目标识的对应关系;文件-项目归属表中指示了文件标识与文件所属项目的项目标识的对应关系;查询权限模块查询对应关系数据集,以根据用户标识确定用户在对应关系数据集中的可访问文件标识集合,包括:查询用户-项目归属表,确定用户标识在用户-项目归属表中对应的目标项目标识;查询文件-项目归属表,确定目标项目标识在文件-项目归属表中对应的文件标识,以构成可访问文件标识集合。

在本公开一个实施例中,获取密钥模块根据访问权限和文件标识获取用于解密目标文件的密钥,包括:当用户对目标文件具有访问权限,获取文件密钥记录表;查询文件标识在文件密钥记录表中对应的密钥,以作为密钥。

在本公开一个实施例中,当用户对目标文件不具有访问权限,访问模块还用于向客户端返回错误信息。

根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的文件访问的实现方法。

根据本公开的再一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述的文件访问的实现方法。

本公开的实施例所提供的文件访问的实现方法,能够根据已加密的目标文件的文件标识以及用户标识查询到用户对文件的访问权限,并在确定用户具有访问权限的情况下获取与文件标识对应的密钥,以对目标文件进行解密得到未加密的初始文件,使得用户可以访问初始文件从而实现文件级别的用户访问文件的隔离与授权,其中,用户对文件的访问权限可以调整,以实现用户对文件的解密访问权限的灵活管理。

进一步,本公开实施例提供的文件访问的实现还提供了相应的加密方法,以用于本公开的文件访问方法。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1示出了可以应用本公开实施例的文件访问的实现方法的示例性系统架构的示意图;

图2示出了本公开一个实施例的文件访问的实现方法的流程图;

图3示出了本公开一个实施例的与文件访问的实现方法相对应的加密方法的流程图;

图4示出了本公开一个实施例的文件访问的实现方法中判断用户是否具有访问权限的流程图;

图5示出了本公开一个实施例的文件访问的实现方法中判断用户是否具有访问权限的流程图;

图6示出了本公开一个实施例的文件访问的实现方法的示意图;

图7示出了本公开一个实施例的文件访问的实现方法的示意图;

图8示出了本公开一个实施例的文件访问的实现装置的框图;和

图9示出了本公开实施例中一种文件访问的实现计算机设备的结构框图。

具体实施方式

现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。

此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。

此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本公开的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。

针对上述相关技术中存在的技术问题,本公开实施例提供了一种文件访问的实现方法,以用于至少解决上述技术问题中的一个或者全部。

图1示出了可以应用本公开实施例的文件访问的实现方法的示例性系统架构的示意图;如图1所示:

该系统架构可以包括服务器101、网络102和客户端103。网络102用以在客户端103和服务器101之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。

服务器101可以是提供各种服务的服务器,例如提供接收客户端103发送的对目标文件的访问请求、查询用户对目标文件的访问权限、获取密钥等功能的后台管理服务器。

客户端103可以是手机、游戏主机、平板电脑、电子书阅读器、智能眼镜、智能家居设备、AR(Augmented Reality,增强现实)设备、VR(Virtual Reality,虚拟现实)设备等移动终端,或者,客户端103也可以是个人计算机,比如膝上型便携计算机和台式计算机等等。

在一些可选的实施例中,用户可以在客户端103提供的界面中选择需要访问的目标文件,通过客户端103生成对目标文件的访问请求,服务器101可以在接收到客户端103发送的访问请求后,响应于访问请求获取文件标识,进而根据文件标识和访问请求中的用户标识通过查询用户与文件之间的对应关系数据集来确定用户对目标文件的访问权限,并在用户具有访问权限的情况下查询存储至服务端的文件密钥记录表以获取用于解密目标文件的密钥,然后将密钥返回至客户端103;客户端103可以利用接收到的密钥对目标文件进行解密,得到目标文件加密前的初始文件,以供用户使用。

客户端103还可以提供文件加密的功能,如:可以为初始文件生成文件标识和加密初始文件的密钥,利用密钥对初始文件加密得到目标文件,并建立文件标识与密钥的对应关系,生成文件密钥记录表存储至服务器101。

应该理解,图1中的客户端、网络和服务器的数目仅仅是示意性的,服务器101可以是一个实体的服务器,还可以为多个服务器组成的服务器集群,还可以是云端服务器,根据实际需要,可以具有任意数目的客户端、网络和服务器。

下面,将结合附图及实施例对本公开示例实施例中的文件访问的实现方法的各个步骤进行更详细的说明。

图2示出了本公开一个实施例的文件访问的实现方法的流程图。本公开实施例提供的方法可以由如图1所示的服务器或客户端中执行,但本公开并不限定于此。

在下面的举例说明中,以服务器集群101为执行主体进行示例说明。

如图2所示,本公开实施例提供的文件访问的实现方法可以包括以下步骤:

步骤S201,从客户端获取对目标文件的访问请求;其中,目标文件是对初始文件加密得到的加密文件。其中,目标文件的格式可以是word文档、excel表格、图片、视频、可执行程序、文件夹等形式,本申请中可以不做限制。访问请求可以是对图片的展示请求,可以是对word文档的打开请求,对视频文件的播放请求,

步骤S203,响应于访问请求读取目标文件的文件标识。一个未加密文件在加密后可以对应设置一个文件标识,如:在对一张图片进行加密时,可以为该图片生成唯一的文件标识和唯一的密钥,利用密钥对图片进行加密并将文件标识和密钥关联存储,以在后续步骤中可以根据该文件标识查询到与之对应的唯一的密钥。在本方法中文件标识是可以从目标文件中读取到的,不同文件的文件标识可以各不相同也可以相同,但文件标识与密钥是一一对应的,从而达到“可以根据目标文件唯一确定出一个文件标识,进而唯一确定出一个密钥”的效果。

步骤S205,根据访问请求中的用户标识和文件标识确定用户对目标文件的访问权限。可以设置一个对应关系以用于维护用户对文件的访问权限信息,该对应关系可以存储于外系统、云服务器和或本地客户端中。可以通过调整对应关系中的内容来调整用户访问文件的权限,进而可以达到“灵活管理用户对文件的解密访问权限”的效果,实现文件级别的隔离与授权。

步骤S207,根据访问权限和文件标识获取用于解密目标文件的密钥。在步骤S203中,可以将生成的唯一的文件标识和唯一的密钥以文件密钥记录表的形式进行存储,进而可以在本步骤中,在用户具有访问权限的情况下通过查询文件密钥记录表以得到用于解密目标文件的密钥。

步骤S209,将密钥返回至客户端,以根据密钥对目标文件解密得到初始文件,实现对初始文件的访问。客户端在接收到密钥后可以利用密钥对目标文件进行解密,进而展示解密后得到的初始文件使得用户可以访问初始文件,从而实现本方法中的文件访问方法。

使用本公开中的文件访问的实现方法,能够根据已加密的目标文件的文件标识以及用户标识查询到用户对文件的访问权限,并在确定用户具有访问权限的情况下获取与文件标识对应的密钥,以对目标文件进行解密得到未加密的初始文件,使得用户可以访问初始文件从而实现文件级别的用户访问文件的隔离与授权,其中,用户对文件的访问权限可以调整,以实现用户对文件的解密访问权限的灵活管理。

在一些实施例中,对初始文件加密,包括:为初始文件生成文件标识和加密初始文件的密钥;利用密钥对初始文件加密,得到目标文件;建立文件标识与密钥的对应关系,更新至存储于服务端的文件密钥记录表中。

该实施例可以看做是本公开提供的一种加密方式。在对初始文件进行加密时可以为文件分配唯一的FileID(即文件标识)和文件级密钥;具体例如:在加密文件创建的同时,可以为文件生成FileID以及随机生成密钥,并使密钥和FileID一一对应存储在加密服务端。服务端可以存储有文件密钥记录表,当有文件被加密时可以将生成的文件标识和密钥对应存储在该文件密钥记录表中,以用于在后续步骤中被查询。文件密钥记录表还可以在不同应用场景下存储于其他系统、客户端和/或云服务器等位置,以应对不同场景的应用需求。

在一些实施例中,在利用密钥对初始文件加密,得到目标文件后,还包括:将文件标识存储至目标文件的文件头数据中。在本公开提供的加密方式中,在对初始文件加密后,得到的目标文件的文件信息中可以包括文件头和文件密文,在文件头中增加了FileID和用户标识。

进一步地,在一些实施例中,响应于访问请求读取目标文件的文件标识,包括:获取目标文件的文件头数据,以读取文件头数据中的文件标识。在使用本公开提供的加密方式后,在进行访问的过程中,可以先响应于访问请求获取目标文件的文件头数据,从文件头数据中读取目标文件的文件标识,从而确定出文件唯一对应的文件标识,以用于在后续步骤中查找与文件标识对应的解密密钥。

图3示出了本公开一个实施例的与文件访问的实现方法相对应的加密方法的流程图,包括:

步骤S301,为初始文件生成文件标识和加密初始文件的密钥;

步骤S303,利用密钥对初始文件加密,得到目标文件;

步骤S305,将文件标识存储至目标文件的文件头数据中;

步骤S307,建立文件标识与密钥的对应关系,更新至存储于服务端的文件密钥记录表中。

其中,步骤S305需要在步骤S303之后执行,步骤S303与步骤S307均需要在步骤S301之后执行,但步骤S303与步骤S307的执行顺序可以不做限定。

在一些实际应用中,在根据用户标识和文件标识确定用户对目标文件的访问权限之前还可以先查询预设置的黑名单或白名单,判断用户是否为合法用户,若发现用户为非法用户,则终止流程,停止查询,向用户返回停止访问的信息。本步骤可以利用自主设定的黑名单或白名单来保护文件安全,还能及时终止访问,节省计算资源。

在一些实施例中,根据用户标识和文件标识确定用户对目标文件的访问权限,包括:查询对应关系数据集,以根据用户标识确定用户在对应关系数据集中的可访问文件标识集合;判断文件标识是否存在于可访问文件标识集合中;若存在,则确定用户对目标文件具有访问权限;若不存在,则确定用户对目标文件不具有访问权限。

其中,对应关系数据集可以根据业务场景进行调整,比如当用户因业务调动而发生文件访问权限的变动时,可以相应调整对应关系数据集中用户可访问文件的权限信息,从而实现用户对文件的解密访问权限的灵活管理。

在一些实施例中,对应关系数据集为用户-文件访问权限表,访问权限表中指示了用户标识与用户具有访问权限的可访问文件标识的对应关系;查询对应关系数据集,以根据用户标识确定用户在对应关系数据集中的可访问文件标识集合,包括:查询用户-文件访问权限表;确定用户标识在用户-文件访问权限表中对应的文件标识,以构成可访问文件标识集合。

用户-文件访问权限表中可以包含用户标识字段、用户可访问文件的文件标识字段,以用于快速查找出用户的可访问文件标识集合。

在一些实际应用中,用户-文件访问权限表中也可以记录可访问文件的用户列表,通过判断用户是否在用户列表中而确定用户是否有访问权限,该判断过程与上述实施例类似,本公开中对此不做赘述。

图4示出了本公开一个实施例的文件访问的实现方法中判断用户是否具有访问权限的流程图,包括:

步骤S401,查询用户-文件访问权限表;

步骤S403,确定用户标识在用户-文件访问权限表中对应的文件标识,以构成可访问文件标识集合;

步骤S405,判断文件标识是否存在于可访问文件标识集合中;若存在,则执行步骤S407;若不存在,则执行步骤S409;

步骤S407,确定用户对目标文件具有访问权限;

步骤S409,确定用户对目标文件不具有访问权限。

在一些实施例中,对应关系数据集包括用户-项目归属表和文件-项目归属表;其中,用户-项目归属表中指示了用户标识与用户所属项目的项目标识的对应关系;文件-项目归属表中指示了文件标识与文件所属项目的项目标识的对应关系;查询对应关系数据集,以根据用户标识确定用户在对应关系数据集中的可访问文件标识集合,包括:查询用户-项目归属表,确定用户标识在用户-项目归属表中对应的目标项目标识;查询文件-项目归属表,确定目标项目标识在文件-项目归属表中对应的文件标识,以构成可访问文件标识集合。

在一些实际应用中,一个或多个用户可以归属于一个项目,该项目可以对应一个或多个相关文件,同一项目对应的用户与文件之间存在可访问关系,在该情况下,存在多个用户可访问相同文件的情况,此时可以通过同时维护用户-项目归属表和文件-项目归属表来调整用户访问文件的权限,有利于当实际应用中用户-项目归属信息有变化以及当文件-项目归属信息有变化时可以快速调整用户访问文件的权限变化,易于管理。

在一些实际应用中,也可以先查询文件-项目归属表,确定文件标识在文件-项目归属表中对应的目标项目标识,然后查询用户-项目归属表,确定目标项目标识在用户-项目归属表中对应的用户标识列表,再判断本次访问文件的用户是否在查询到的用户标识列表中,进而通过判断用户是否在用户标识列表中而确定用户是否有访问权限,该判断过程与上述实施例类似,本公开中对此不做赘述。

图5示出了本公开一个实施例的文件访问的实现方法中判断用户是否具有访问权限的流程图,包括:

步骤S501,查询用户-项目归属表,确定用户标识在用户-项目归属表中对应的目标项目标识;

步骤S503,查询文件-项目归属表,确定目标项目标识在文件-项目归属表中对应的文件标识,以构成可访问文件标识集合;

步骤S505,判断文件标识是否存在于可访问文件标识集合中;若存在,则执行步骤S507;若不存在,则执行步骤S509;

步骤S507,确定用户对目标文件具有访问权限;

步骤S509,确定用户对目标文件不具有访问权限。

在一些实施例中,根据访问权限和文件标识获取用于解密目标文件的密钥,包括:当用户对目标文件具有访问权限,获取文件密钥记录表;查询文件标识在文件密钥记录表中对应的密钥,以作为密钥。

在一些实施例中,本公开的文件访问的实现方法还包括:当用户对目标文件不具有访问权限,向客户端返回错误信息。

先判断用户是否具有访问权限,在确定用户具有权限的情况下,可以获取到密钥,继续解密文件,文件可以正常打开;若当前用户无权限,则不允许获取密钥,可以向客户端返回错误信息,使用户无法继续打开该文件,从而实现了文件级别的隔离与授权。

图6示出了本公开一个实施例的文件访问的实现方法的示意图,包括加密过程和解密访问过程;其中,加密过程,包括:

在前端应用(如Revit/RutoCAD/SketchUP等应用)中生成待加密的初始文件,并生成加密文件的创建请求;

在加密软件驱动过滤接收到创建请求后,为初始文件生成文件标识和密钥并写入文件头,上报加密文件创建事件;

通过加密软件客户端捕获加密文件创建事件,捕获后基于初始文件创建加密文件,并将加密文件创建事件上报至加密软件控制台(服务端);

在加密软件控制台在接收到加密文件创建事件后,记录文件标识和密钥的对应关系。

解密访问过程,包括:

在前端应用(如Revit/RutoCAD/SketchUP等应用)中接收对目标文件的访问请求;

在加密软件驱动过滤接收到访问请求后,上报加密文件打开事件;

通过加密软件客户端捕获加密文件打开事件,捕获后确定用户是否是合法用户;当确定为合法用户后,向加密软件控制台(服务端)发送查询权限请求;

加密软件控制台(服务端)基于查询权限请求查询权限对应表,以判断用户是否具有访问权限;

当确定用户不具有访问权限,返回错误信息,终止访问;

当确定用户具有访问权限,继续查询文件密钥记录表以获取密钥,并向加密软件客户端返回密钥;

加密软件客户端通过加密软件驱动过滤将密钥传递至前端应用,以使前端应用根据密钥对目标文件进行解密,得到初始文件并展示给用户。

图7示出了本公开一个实施例的文件访问的实现方法的示意图,包括加密过程和解密访问过程;其中加密过程,包括:

在设计平台(如Halo/PDM)中生成待加密的初始文件,调用加密软件提供的WebAPIh或SDK为初始文件生成文件标识和密钥并写入文件头,生成加密文件创建事件发送至加密软件控制台(服务端);

在加密软件控制台在接收到加密文件创建事件后,记录文件标识和密钥的对应关系,基于初始文件创建加密文件并设置项目隔离信息,再将加密文件返回至设计平台;

设计平台接收到加密文件后,进行外发。

解密访问过程,包括:

在前端应用(如Revit/RutoCAD/SketchUP等应用)中接收对目标文件的访问请求;

在加密软件驱动过滤接收到访问请求后,上报加密文件打开事件;

通过加密软件客户端捕获加密文件打开事件,捕获后确定用户是否是合法用户;当确定为合法用户后,向加密软件控制台(服务端)发送查询权限请求;

加密软件控制台(服务端)基于查询权限请求查询权限对应表,以判断用户是否具有访问权限;其中,可以访问设计平台得到用户-项目归属表判断用户是否具有访问权限;

当确定用户不具有访问权限,返回错误信息,终止访问;

当确定用户具有访问权限,继续查询文件密钥记录表以获取密钥,并向加密软件客户端返回密钥;

加密软件客户端通过加密软件驱动过滤将密钥传递至前端应用(如Revit/RutoCAD/SketchUP等应用),以使前端应用根据密钥对目标文件进行解密,得到初始文件并展示给用户。

需要注意的是,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。

图8示出本公开第五实施例中一种文件访问的实现装置800的框图;如图8所示,包括:

获取请求模块801,用于从客户端获取对目标文件的访问请求;其中,目标文件是对初始文件加密得到的加密文件;

读取标识模块802,用于响应于访问请求读取目标文件的文件标识;

查询权限模块803,用于根据访问请求中的用户标识和文件标识确定用户对目标文件的访问权限;

获取密钥模块804,用于根据访问权限和文件标识获取解密目标文件的密钥;

访问模块805,用于将密钥返回至客户端,以根据密钥对目标文件解密得到初始文件,实现对初始文件的访问。

在一些实施例中,本公开的文件访问的实现装置还包括加密模块806,加密模块用于对初始文件加密,包括:为初始文件生成文件标识和加密初始文件的密钥;利用密钥对初始文件加密,得到目标文件;建立文件标识与密钥的对应关系,更新至存储于服务端的文件密钥记录表中。在本公开一个实施例中,在加密模块利用密钥对初始文件加密,得到目标文件后,还包括:将文件标识存储至目标文件的文件头数据中。

所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。

图9示出本公开实施例中一种文件访问的实现计算机设备的结构框图。需要说明的是,图示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。

下面参照图9来描述根据本发明的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。

如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930。

其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元910可以执行如图2中所示的步骤S201,从客户端获取对目标文件的访问请求;其中,目标文件是对初始文件加密得到的加密文件;步骤S203,响应于访问请求读取目标文件的文件标识;步骤S205,根据访问请求中的用户标识和文件标识确定用户对目标文件的访问权限;步骤S207,根据访问权限和文件标识获取用于解密目标文件的密钥;步骤S209,将密钥返回至客户端,以根据密钥对目标文件解密得到初始文件,实现对初始文件的访问。

存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(ROM)9203。

存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。

总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。

电子设备900也可以与一个或多个外部设备文件访问的实现装置800(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。

通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。

在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。

根据本发明实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。

所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。

计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。

可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。

可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。

应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。

此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。

通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

相关技术
  • 文件访问的实现方法及装置、存储介质及电子设备
  • 文件访问方法及装置、电子设备和存储介质
技术分类

06120113792378