CN108985062B - 文件传输控制方法、装置及设备 - Google Patents
文件传输控制方法、装置及设备 Download PDFInfo
- Publication number
- CN108985062B CN108985062B CN201810736556.5A CN201810736556A CN108985062B CN 108985062 B CN108985062 B CN 108985062B CN 201810736556 A CN201810736556 A CN 201810736556A CN 108985062 B CN108985062 B CN 108985062B
- Authority
- CN
- China
- Prior art keywords
- user
- target file
- transmission
- file
- name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 175
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000001514 detection method Methods 0.000 claims abstract description 13
- 238000012795 verification Methods 0.000 claims description 62
- 238000012546 transfer Methods 0.000 claims description 35
- 238000004891 communication Methods 0.000 claims description 24
- 238000013475 authorization Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 241000700605 Viruses Species 0.000 abstract description 11
- 230000007246 mechanism Effects 0.000 abstract description 6
- 230000006399 behavior Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 6
- 230000033001 locomotion Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000001815 facial effect Effects 0.000 description 5
- 230000008602 contraction Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 210000001747 pupil Anatomy 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 210000000720 eyelash Anatomy 0.000 description 3
- 210000000744 eyelid Anatomy 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 2
- 206010044565 Tremor Diseases 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000002366 time-of-flight method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提出一种文件传输控制方法、装置及设备,其中,方法包括:获取对目标文件的传输指令,检测预设距离内是否存在活体用户;若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称;查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别;根据安全传输级别控制目标文件的传输。由此,通过引入活体用户检测机制,可以检测文件传输是否为病毒行为,提高了文件传输的安全性,保护用户信息安全。
Description
技术领域
本申请涉及文件传输技术领域,尤其涉及一种文件传输控制方法、装置及设备。
背景技术
文件传输是指将一个文件或其中的一部分从一个计算机系统传到另一个计算机系统。随着通信技术的发展,目前诸如微信、QQ以及公司内部的沟通工具等都具有文件传输功能。
相关技术中,文件传输很容易被黑客通过病毒文件进行控制,造成用户信息的安全问题,文件传输的安全性有待提高。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的一个目的在于提出一种文件传输控制方法,通过引入活体用户检测机制,可以检测文件传输是否为病毒行为,提高了文件传输的安全性,保护了用户信息安全。
本申请的第二个目的在于提出一种文件传输控制装置。
本申请的第三个目的在于提出一种计算机设备。
本申请的第四个目的在于提出一种计算机可读存储介质。
为达上述目的,本申请第一方面实施例提出了一种文件传输控制方法,该方法包括:
获取对目标文件的传输指令,检测预设距离内是否存在活体用户;
若获知所述预设距离内存在活体用户,则获取当前传输所述目标文件应用程序的应用名称;
查询预设的文件传输安全控制信息,获取与所述应用名称对应的安全传输级别;
根据所述安全传输级别控制所述目标文件的传输。
本申请实施例的文件传输控制方法,首先获取对目标文件的传输指令,并检测预设距离内是否存在活体用户。进而,若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称。进一步查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别,以根据安全传输级别控制目标文件的传输。由此,通过引入活体用户检测机制,可以检测文件传输是否为病毒行为,提高了文件传输的安全性,保护了用户信息安全。
为达上述目的,本申请第二方面实施例提出了一种文件传输控制装置,该装置包括:
检测模块,用于获取对目标文件的传输指令,检测预设距离内是否存在活体用户;
第一获取模块,用于若获知所述预设距离内存在活体用户,则获取当前传输所述目标文件应用程序的应用名称;
第二获取模块,用于查询预设的文件传输安全控制信息,获取与所述应用名称对应的安全传输级别;
控制模块,用于根据所述安全传输级别控制所述目标文件的传输。
本申请实施例的文件传输控制装置,首先获取对目标文件的传输指令,并检测预设距离内是否存在活体用户。进而,若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称。进一步查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别,以根据安全传输级别控制目标文件的传输。由此,通过引入活体用户检测机制,可以检测文件传输是否为病毒行为,提高了文件传输的安全性,保护了用户信息安全。
为达上述目的,本申请第三方面实施例提出了一种计算机设备,包括处理器和存储器;其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如第一方面实施例所述的文件传输控制方法。
为达上述目的,本申请第四方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如第一方面实施例所述的文件传输控制方法。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
图1为本申请实施例所提供的一种文件传输控制方法的流程示意图;
图2为本申请实施例所提供的另一种文件传输控制方法的流程示意图;
图3为本申请实施例所提供的另一种文件传输控制方法的流程示意图;
图4为本申请实施例所提供的一种文件传输控制装置的结构示意图;
图5为本申请实施例所提供的另一种文件传输控制装置的结构示意图;
图6示出了适于用来实现本申请实施例的示例性计算机设备的框图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的文件传输控制方法、装置及设备。
本申请实施例的文件传输控制方法,可以应用于计算机设备。其中,计算机设备包括但不限于手机、平板电脑、个人数字助理、穿戴式设备等具有文件传输功能的设备。
图1为本申请实施例所提供的一种文件传输控制方法的流程示意图,如图1所示,该文件传输控制方法包括:
步骤101,获取对目标文件的传输指令,检测预设距离内是否存在活体用户。
本申请实施例中,在对目标文件进行传输时,需要先获取对目标文件的传输指令,进而检测预设距离内是否存在活体用户。其中,对目标文件的传输指令实现方式包括但不限于语音形式、预设轨迹形式、按键形式等。
其中,检测是否存在活体用户的实现方式可以有多种。
在本申请的一个实施例中,可以通过人脸识别技术和基于动作指令的活体检测技术,采用动作配合指令的方式,检测是否存在活体用户。例如,通过下发人脸左转、右转、张嘴、眨眼等指令,识别用户的动作并与指令对应的动作进行匹配。进而,在匹配成功时认为存在活体用户,匹配失败时认为不存在活体用户。
在本申请的一个实施例中,可以通过活体虹膜检测技术,基于虹膜振颤特性、睫毛和眼皮的运动信息、瞳孔对可见光源强度的收缩扩张反应特性等,检测是否存在活体用户。例如,可以检测一定时间内睫毛和眼皮的运动信息,若检测到睫毛或眼皮的运动信息,则认为存在活体用户,若没有检测到运动信息,则认为不存在活体用户。再例如,可以调整屏幕亮度,并检测瞳孔的收缩扩张反应特性,若检测到瞳孔的收缩扩张反应,则认为存在活体用户,若没有检测到瞳孔的收缩扩张反应,则认为不存在活体用户。
需要说明的是,上述检测是否存在活体用户的实现方式仅仅是示例性的,可以仅通过上述一种方式检测活体用户,也可以多种方式结合检测是否存在活体用户,此处不做限制。
本实施例中,为了进一步提高检测精度,还可以检测活体用户与计算机设备的距离。
作为一种可能的实现方式,可以通过光学距离传感器、红外距离传感器、超声波距离传感器等,基于飞行时间法检测相应的光脉冲或超声波的飞行时间,进而通过相关算法获取活体用户与计算机设备的距离。进而,将检测到的距离与预设距离进行匹配,根据匹配结果确定活体用户是否符合预设距离。
其中,预设距离可以根据大量实验数据获得,也可以由用户根据需要自行设置。可以检测活体用户是否符合预设距离,也可以先检测预设距离内是否存在用户,进而判断用户是否为活体用户,此处不做限制。
步骤102,若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称。
本实施例中,若获知预设距离内存在活体用户,则认为当前目标文件传输行为并非病毒行为,可以进行文件传输。此时,可以获取当前传输目标文件应用程序的应用名称,以便于获取并执行当前应用程序对应的文件传输策略。
作为一种可能的实现方式,可以设置监控列表,并在获取对目标文件的传输指令时,将传输目标文件的行为以及对应的应用程序信息存储在监控列表中,进而,在获知预设距离内存在活体用户时,从监控列表中获取相应的应用程序名称。
其中,应用名称可以为文字信息,也可以为唯一标识符等。
需要说明的是,为了保证文件传输的安全性,避免在文件传输过程中被黑客通过病毒文件控制,从而引发信息安全问题,因此,若获知预设距离内不存在活体用户,则认为该文件传输行为是病毒行为,拒绝传输目标文件。
例如,预设距离可以设置为20-40cm,当计算机设备与活体用户的距离在20-40cm之间时,认为是正常行为,可以传输目标文件;否则,认为是病毒行为,拒绝传输目标文件。
步骤103,查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别。
作为一种可能的实现方式,可以在设备本地或者云服务器设置数据库,并将文件传输安全控制信息存储在数据库中。进而,在获取应用名称后,查询数据库中的安全控制信息,获取与应用名称对应的安全传输级别。
其中,安全控制信息包括应用名称、安全传输级别、验证方式等。
在实际应用中,为了提高文件传输的安全程度,确保文件传输行为为用户本人操作,还可以进一步对文件传输行为进行验证。可以理解的是,针对不同的应用程序,用户对文件传输安全的需求也不同。比如,用户通过钉钉等办公软件传输文件时,可能对文件传输安全性的需求较高,而通过微信、QQ等软件传输文件时,对文件传输安全性的需求较低。因此,本申请实施例的文件传输控制方法,还可以获取与不同应用对应的安全传输级别,以根据安全传输级别控制目标文件的传输。
步骤104,根据安全传输级别控制目标文件的传输。
本实施例中,根据安全传输级别的不同,可以采用不同的验证方式进一步对用户进行验证,进而在验证成功时传输目标文件。
作为一种示例,可以通过人脸识别的方式,对用户的脸部特征进行识别,并与预先采集的脸部特征进行匹配,在匹配成功时传输目标文件。
作为另一种示例,可以向用户预留的地址(比如手机、邮箱等)发送验证码,并提示用户输入验证码。当用户输入正确的验证码时传输目标文件。
需要说明的是,安全传输级别与验证方式可以由用户根据需要自行设置,以满足用户的个性化需求。例如也可以设置为不进行验证,直接传输目标文件,此处不作限制。
综上所述,本申请实施例的文件传输控制方法,首先获取对目标文件的传输指令,并检测预设距离内是否存在活体用户。进而,若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称。进一步查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别,以根据安全传输级别控制目标文件的传输。由此,通过引入活体用户检测机制,可以检测文件传输是否为病毒行为,提高了文件传输的安全性,保护了用户信息安全。并且,通过设置文件传输安全控制信息,在传输文件时增加验证操作,进一步提高了文件传输的安全性。
为了更加清楚的解释本申请,下面对根据安全传输级别控制目标文件的传输进行详细说明。
下面以第一安全传输级别为例进行说明。图2为本申请实施例所提供的另一种文件传输控制方法的流程示意图,如图2所示,在获取当前传输目标文件应用程序的应用名称之后,该方法包括:
步骤201,获取与应用名称对应的安全传输级别为第一安全传输级别。
作为一种示例,可以预先设置存储有应用名称与安全传输级别对应关系的映射关系表,进而在获取应用名称后,查询映射关系表获取对应的安全传输级别为第一安全传输级别。
本实施例中,当安全传输级别为第一安全传输级别时,可以根据用户的授权信息对目标文件进行传输控制。
步骤202,获取当前传输目标文件应用程序的用户名称。
作为一种示例,用户使用微信传输目标文件时,可以获取用户的唯一标识(openid)作为用户名称。
其中,用户名称可以为用户的openid、用户账号等。
步骤203,查询预存的与应用名称对应的用户授权信息,若能够获取与用户名称对应的注册特征信息,则提示活体用户输入对应类型的验证特征信息。
其中,用户授权信息包括用户名称、注册特征信息等。注册特征信息的实现方式包括但不限于人脸特征识别、密码等。
作为一种示例,可以预先设置数据库并存储微信对应的用户授权信息,比如“用户A、密码123”,微信用户A传输目标文件时,查询数据库中与微信对应的用户授权信息,获取用户A的注册特征信息为“密码123”,则提示活体用户输入密码。
需要说明的是,若不能够获取与用户名称对应的注册特征信息,比如数据库存在用户A和用户B的注册特征信息,不存在用户C的注册特征信息,当用户C传输目标文件时,由于不能够获取用户C对应的注册特征信息,则判断用户C为可疑用户,拒绝传输目标文件。
步骤204,检测注册特征信息与验证特征信息是否匹配,若获知注册特征信息与验证特征信息匹配成功,则发送目标文件。
作为一种示例,可以通过人脸识别技术,预先采集用户的脸部特征作为注册特征信息,进而,提示用户进行人脸识别,并对用户的脸部特征进行识别,与预先采集的脸部特征进行匹配,在匹配成功时发送目标文件。
作为另一种示例,可以获取用户预设的密码作为注册特征信息,进而,提示用户输入密码,将用户输入的密码与预设密码进行匹配,在匹配成功时发送目标文件。
需要说明的是,若获知注册特征信息与验证特征信息匹配失败,则认为对目标文件的传输操作并非本人操作,拒绝传输目标文件。
本实施例中,当安全传输级别为第一安全传输级别时,根据用户的授权信息对目标文件进行传输控制,进一步提高了文件传输的安全性。
下面以第二安全传输级别为例进行说明。图3为本申请实施例所提供的另一种文件传输控制方法的流程示意图,如图3所示,在获取当前传输目标文件应用程序的应用名称之后,该方法包括:
步骤301,获取与应用名称对应的安全传输级别为第二安全传输级别。
作为一种示例,可以预先设置存储有应用名称与安全传输级别对应关系的映射关系表,进而在获取应用名称后,查询映射关系表获取对应的安全传输级别为第二安全传输级别。
本实施例中,当安全传输级别为第二安全传输级别时,可以根据验证码校验的方式对目标文件进行传输控制。
步骤302,获取当前传输目标文件应用程序的用户名称。
其中,用户名称可以为用户的openid、用户账号等。
步骤303,查询预存的与应用名称对应的用户通信信息,若能够获取与用户名称对应的通信标识,则向与通信标识对应的设备发送第一验证码,并提示活体用户输入第二验证码。
其中,用户通信信息包括用户名称、通信标识。通信标识包括但不限于邮箱地址、手机号码等。
作为一种示例,QQ用户A传输目标文件时,查询与QQ对应的用户通信信息,获取用户A的通信标识为手机号码,则以短信的方式向该手机号码发送第一验证码,并提示用户输入第二验证码。
需要说明的是,若不能够获取与用户名称对应的通信标识,则判断该用户名称为可疑用户,拒绝传输目标文件。
步骤304,检测第一验证码与第二验证码是否匹配,若获知第一验证码与第二验证码匹配成功,则发送目标文件。
作为一种可能的实现方式,可以通过相关验证码校验算法对第一验证码和第二验证码进行匹配,进而在匹配成功时发送目标文件。
需要说明的是,若获知第一验证码与第二验证码匹配失败,则拒绝传输目标文件。
本实施例中,当安全传输级别为第二安全传输级别时,根据验证码校验的方式对目标文件进行传输控制,进一步提高了文件传输的安全性。
为了实现上述实施例,本申请还提出一种文件传输控制装置,如图4所示,该文件传输控制装置包括:检测模块100,第一获取模块200,第二获取模块300,控制模块400。
其中,检测模块100,用于获取对目标文件的传输指令,检测预设距离内是否存在活体用户。
第一获取模块200,用于若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称。
第二获取模块300,用于查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别。
控制模块400,用于根据安全传输级别控制目标文件的传输。
在图4的基础上,图5所示的文件传输控制装置还包括:处理模块500。
其中,处理模块500,用于若获知预设距离内不存在活体用户,则拒绝传输目标文件。
进一步地,第二获取模块300具体用于:获取与应用名称对应的安全传输级别为第一安全传输级别。
控制模块400具体用于:获取当前传输目标文件应用程序的用户名称;
查询预存的与应用名称对应的用户授权信息,若能够获取与用户名称对应的注册特征信息,则提示活体用户输入对应类型的验证特征信息;
检测注册特征信息与验证特征信息是否匹配,若获知注册特征信息与验证特征信息匹配成功,则发送目标文件。
进一步地,控制模块400还用于:若不能够获取与用户名称对应的注册特征信息,则拒绝传输目标文件;或者,
若获知注册特征信息与验证特征信息匹配失败,则拒绝传输目标文件。
进一步地,第二获取模块300具体用于:获取与应用名称对应的安全传输级别为第二安全传输级别。
控制模块400具体用于:获取当前传输目标文件应用程序的用户名称;
查询预存的与应用名称对应的用户通信信息,若能够获取与用户名称对应的通信标识,则向与通信标识对应的设备发送第一验证码,并提示活体用户输入第二验证码;
检测第一验证码与第二验证码是否匹配,若获知第一验证码与第二验证码匹配成功,则发送目标文件。
进一步地,控制模块400还用于:若不能够获取与用户名称对应的通信标识,则拒绝传输目标文件;或者,
若获知第一验证码与第二验证码匹配失败,则拒绝传输目标文件。
需要说明的是,前述实施例对文件传输控制方法的解释说明同样适用于本实施例的文件传输控制装置,此处不再赘述。
本申请实施例的文件传输控制装置,首先获取对目标文件的传输指令,并检测预设距离内是否存在活体用户。进而,若获知预设距离内存在活体用户,则获取当前传输目标文件应用程序的应用名称。进一步查询预设的文件传输安全控制信息,获取与应用名称对应的安全传输级别,以根据安全传输级别控制目标文件的传输。由此,通过引入活体用户检测机制,可以检测文件传输是否为病毒行为,提高了文件传输的安全性,保护了用户信息安全。并且,通过设置文件传输安全控制信息,在传输文件时增加验证操作,进一步提高了文件传输的安全性。
为了实现上述实施例,本申请还提出一种计算机设备,包括处理器和存储器;其中,处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于实现如前述任一实施例所述的文件传输控制方法。
为了实现上述实施例,本申请还提出一种计算机程序产品,当计算机程序产品中的指令被处理器执行时实现如前述任一实施例所述的文件传输控制方法。
为了实现上述实施例,本申请还提出一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如前述任一实施例所述的文件传输控制方法。
图6示出了适于用来实现本申请实施例的示例性计算机设备的框图。图6显示的计算机设备12仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read OnlyMemory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read OnlyMemory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本申请所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器12交互的设备通信,和/或与使得该计算机系统/服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(Local AreaNetwork;以下简称:LAN),广域网(Wide Area Network;以下简称:WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现前述实施例中提及的方法。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种文件传输控制方法,其特征在于,包括以下步骤:
获取对目标文件的传输指令,检测预设距离内是否存在活体用户;
若获知所述预设距离内存在活体用户,则获取当前传输所述目标文件应用程序的应用名称;
查询预设的文件传输安全控制信息,获取与所述应用名称对应的安全传输级别;
根据所述安全传输级别控制所述目标文件的传输,其中,不同的安全传输级别对应不同的验证方式,所述安全传输级别为第二安全传输级别时,获取当前传输所述目标文件应用程序的用户名称,查询预存的与所述应用名称对应的用户通信信息,若能够获取与所述用户名称对应的通信标识,则向与所述通信标识对应的设备发送第一验证码,并提示所述活体用户输入第二验证码,检测所述第一验证码与所述第二验证码是否匹配,若获知所述第一验证码与所述第二验证码匹配成功,则发送所述目标文件;
若获知不存在活体用户,或者获知存在活体用户且活体用户处于所述预设距离外,则拒绝传输所述目标文件。
2.如权利要求1所述的方法,其特征在于,所述获取与所述应用名称对应的安全传输级别,包括:
获取与所述应用名称对应的安全传输级别为第一安全传输级别;
所述根据所述安全传输级别控制所述目标文件的传输,包括:
获取当前传输所述目标文件应用程序的用户名称;
查询预存的与所述应用名称对应的用户授权信息,若能够获取与所述用户名称对应的注册特征信息,则提示所述活体用户输入对应类型的验证特征信息;
检测所述注册特征信息与所述验证特征信息是否匹配,若获知所述注册特征信息与所述验证特征信息匹配成功,则发送所述目标文件。
3.如权利要求2所述的方法,其特征在于,还包括:
若不能够获取与所述用户名称对应的注册特征信息,则拒绝传输所述目标文件;或者,若获知所述注册特征信息与所述验证特征信息匹配失败,则拒绝传输所述目标文件。
4.如权利要求1所述的方法,其特征在于,还包括:
若不能够获取与所述用户名称对应的通信标识,则拒绝传输所述目标文件;或者,
若获知所述第一验证码与所述第二验证码匹配失败,则拒绝传输所述目标文件。
5.一种文件传输控制装置,其特征在于,包括:
检测模块,用于获取对目标文件的传输指令,检测预设距离内是否存在活体用户;
第一获取模块,用于若获知所述预设距离内存在活体用户,则获取当前传输所述目标文件应用程序的应用名称;
第二获取模块,用于查询预设的文件传输安全控制信息,获取与所述应用名称对应的安全传输级别;
控制模块,用于根据所述安全传输级别控制所述目标文件的传输,其中,不同的安全传输级别对应不同的验证方式,所述控制模块具体用于:所述安全传输级别为第二安全传输级别时,获取当前传输所述目标文件应用程序的用户名称,查询预存的与所述应用名称对应的用户通信信息,若能够获取与所述用户名称对应的通信标识,则向与所述通信标识对应的设备发送第一验证码,并提示所述活体用户输入第二验证码,检测所述第一验证码与所述第二验证码是否匹配,若获知所述第一验证码与所述第二验证码匹配成功,则发送所述目标文件;
处理模块,用于若获知不存在活体用户,或者获知存在活体用户且活体用户处于所述预设距离外,则拒绝传输所述目标文件。
6.如权利要求5所述的装置,其特征在于,第二获取模块具体用于:
获取与所述应用名称对应的安全传输级别为第一安全传输级别;
所述控制模块具体用于:
获取当前传输所述目标文件应用程序的用户名称;
查询预存的与所述应用名称对应的用户授权信息,若能够获取与所述用户名称对应的注册特征信息,则提示所述活体用户输入对应类型的验证特征信息;
检测所述注册特征信息与所述验证特征信息是否匹配,若获知所述注册特征信息与所述验证特征信息匹配成功,则发送所述目标文件。
7.如权利要求6所述的装置,其特征在于,所述控制模块还用于:
若不能够获取与所述用户名称对应的注册特征信息,则拒绝传输所述目标文件;或者,若获知所述注册特征信息与所述验证特征信息匹配失败,则拒绝传输所述目标文件。
8.如权利要求5所述的装置,其特征在于,所述控制模块还用于:
若不能够获取与所述用户名称对应的通信标识,则拒绝传输所述目标文件;或者,
若获知所述第一验证码与所述第二验证码匹配失败,则拒绝传输所述目标文件。
9.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求1-4任一项所述的文件传输控制方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4任一项所述的文件传输控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810736556.5A CN108985062B (zh) | 2018-07-06 | 2018-07-06 | 文件传输控制方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810736556.5A CN108985062B (zh) | 2018-07-06 | 2018-07-06 | 文件传输控制方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108985062A CN108985062A (zh) | 2018-12-11 |
CN108985062B true CN108985062B (zh) | 2020-12-15 |
Family
ID=64536342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810736556.5A Active CN108985062B (zh) | 2018-07-06 | 2018-07-06 | 文件传输控制方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108985062B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115996152B (zh) * | 2023-03-23 | 2023-06-09 | 北京腾达泰源科技有限公司 | 安全防护方法、装置、设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107169343A (zh) * | 2017-04-25 | 2017-09-15 | 深圳市金立通信设备有限公司 | 一种控制应用程序的方法及终端 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104820508A (zh) * | 2014-01-30 | 2015-08-05 | 联发科技(新加坡)私人有限公司 | 设定权限的数据共享方法以及触控电子装置 |
CN105099841B (zh) * | 2015-08-31 | 2018-10-26 | 小米科技有限责任公司 | 消息的发送方法、装置、终端及路由器 |
CN107103245B (zh) * | 2016-02-23 | 2022-08-02 | 中兴通讯股份有限公司 | 文件的权限管理方法及装置 |
CN107273875A (zh) * | 2017-07-18 | 2017-10-20 | 广东欧珀移动通信有限公司 | 人脸活体检测方法及相关产品 |
CN107704759A (zh) * | 2017-09-30 | 2018-02-16 | 广东欧珀移动通信有限公司 | 敏感操作的控制方法、装置、存储介质及电子设备 |
-
2018
- 2018-07-06 CN CN201810736556.5A patent/CN108985062B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107169343A (zh) * | 2017-04-25 | 2017-09-15 | 深圳市金立通信设备有限公司 | 一种控制应用程序的方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN108985062A (zh) | 2018-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9286455B2 (en) | Real identity authentication | |
US11588813B2 (en) | Systems and methods for biometric authentication using existing databases | |
EP3447664B1 (en) | Utilizing inputs for accessing devices | |
US9323912B2 (en) | Method and system for multi-factor biometric authentication | |
CN103067397B (zh) | 一种桌面云系统的安全认证方法、接入网关及认证服务器 | |
US20060122939A1 (en) | System and method for generating and verifying application licenses | |
WO2019072132A1 (zh) | 人脸识别方法及相关产品 | |
US10635887B2 (en) | Manual signature authentication system and method | |
US11270544B2 (en) | Access control for access restricted domains using first and second biometric data | |
CA2813855A1 (en) | Methods and systems for conducting smart card transactions | |
WO2017088316A1 (zh) | 一种支付方法及其装置 | |
CN108985062B (zh) | 文件传输控制方法、装置及设备 | |
JP2014215652A (ja) | 情報処理装置、情報処理システム、および認証処理方法 | |
US11750602B2 (en) | Orchestrating security operations using bifurcated biometric data | |
US11934510B2 (en) | Using drawing capability as a credential or authentication mechanism via generative and adversarial network | |
CN113158156A (zh) | 服务处理方法、系统、装置、电子设备及存储介质 | |
EP3660710B1 (en) | Progressive authentication security adapter | |
KR20220107363A (ko) | 인증된 증강 현실 콘텐츠의 제공 시스템 및 방법 | |
Schwartze et al. | Authentication systems for securing clinical documentation workflows | |
CN110489961A (zh) | 自助制卡系统中的制卡方法及制卡终端 | |
CN114760097A (zh) | 用户登录方法及装置 | |
CN104717641B (zh) | 一种基于sim卡的数字签名生成方法以及sim卡 | |
EP3745289A1 (en) | Apparatus and method for registering biometric information, apparatus and method for biometric authentication | |
KR20140076275A (ko) | 클라우드 컴퓨팅 환경에서의 스마트 시스템 보안 방법 | |
EP3757949A1 (en) | Fingerprint module, fingerprint recognition system, control method, and smart lock |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |