CN108647527A - 文件打包、文件包解包方法、装置及网络设备 - Google Patents

文件打包、文件包解包方法、装置及网络设备 Download PDF

Info

Publication number
CN108647527A
CN108647527A CN201810345096.3A CN201810345096A CN108647527A CN 108647527 A CN108647527 A CN 108647527A CN 201810345096 A CN201810345096 A CN 201810345096A CN 108647527 A CN108647527 A CN 108647527A
Authority
CN
China
Prior art keywords
file
storage location
memory
additional information
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810345096.3A
Other languages
English (en)
Other versions
CN108647527B (zh
Inventor
刘欢
王森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810345096.3A priority Critical patent/CN108647527B/zh
Publication of CN108647527A publication Critical patent/CN108647527A/zh
Priority to PCT/CN2019/073946 priority patent/WO2019201003A1/zh
Priority to SG11202005716WA priority patent/SG11202005716WA/en
Priority to EP19787752.5A priority patent/EP3716123B1/en
Priority to TW108104911A priority patent/TWI709059B/zh
Priority to US16/888,553 priority patent/US11100244B2/en
Application granted granted Critical
Publication of CN108647527B publication Critical patent/CN108647527B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/116Details of conversion of file system types or formats
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1744Redundancy elimination performed by the file system using compression, e.g. sparse files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本说明书实施例提供了文件打包和文件包解包方案,在文件打包过程中,根据待打包文件的安全级别生成存储位置标识,存储位置包括内存或本地磁盘,该存储位置标识会与待打包文件的压缩文件一起进行打包,从而生成文件包。通过该标识,文件包在解包后,压缩文件解压所生成的解压文件能够按照存储位置标识的指示,存储于内存或本地磁盘中。利用本实施例方案,可以根据文件的安全级别灵活地选择文件存储位置,对于安全级别较高的文件,可以利用本实施例方案存储于内存中,在内存中进行读或写等文件操作,从而降低了保存本地文件带来的泄漏风险,提升了数据的安全性。

Description

文件打包、文件包解包方法、装置及网络设备
技术领域
本说明书涉及互联网技术领域,尤其涉及文件打包、文件包解包方法、装置及网络设备。
背景技术
AR(Augmented Reality,增强现实)是一种在设备摄像模块所拍摄画面上添加虚拟模型的技术,这种技术可以将真实的环境和虚拟的模型叠加到了同一个画面而同时存在,从而给与用户超越现实的感官体验。AR实现过程中,提供AR功能的客户端可以先获取文件包,该文件包由若干个AR素材文件经过压缩、再经过加密等处理后打包而成。客户端可以对文件包进行解包处理,获得若干个AR素材文件并保存在本地磁盘,在需要时,可以从本地磁盘读取AR素材文件,并渲染显示在屏幕上。
发明内容
为克服相关技术中存在的问题,本说明书提供了文件打包、文件包解包方法、装置及网络设备。
根据本说明书实施例的第一方面,提供一种文件打包方法,所述方法包括:
获取至少一个待打包文件;
压缩所述待打包文件,生成压缩文件;
根据所述待打包文件的安全级别生成存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
将包含所述存储位置标识的附加信息与所述压缩文件进行打包,获得文件包。
可选的,所述附加信息还包括加密文件名,所述加密文件名与存储于本地磁盘的解压文件的文件名对应。
可选的,所述加密文件名利用不可逆加密算法生成。
可选的,资源配置文件或脚本文件对应的解压文件的存储位置为内存。
可选的,所述安全级别与所述待打包文件的文件扩展名或文件大小对应。
可选的,所述将包含所述存储位置标识的附加信息与所述压缩文件进行打包,包括:
将所述附加信息与所述压缩文件按照自定义格式进行打包,所述自定义格式包括:所述附加信息排列在所述压缩文件之前。
根据本说明书实施例的第二方面,提供一种文件包解包方法,所述方法包括:
获取文件包后进行解包处理,获得所述文件包中包含的至少一个压缩文件及对应的附加信息,所述附加信息包括存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
解压所述压缩文件后获得解压文件,根据所述存储位置标识将所述解压文件存储至对应位置。
可选的,所述附加信息还包括加密文件名,所述加密文件名与存储于本地磁盘的解压文件的文件名对应。
可选的,所述方法还包括:
接收对解压文件的文件操作指令,将输入参数传递给文件打开接口后,执行文件操作;其中,存储于内存的解压文件,所述输入参数为该文件在内存中的内存地址;存储于本地磁盘的解压文件,所述输入参数为该文件的加密文件名。
根据本说明书实施例的第三方面,提供一种文件打包装置,所述装置包括:
获取模块,用于:获取至少一个待打包文件;
压缩模块,用于:压缩所述待打包文件,生成压缩文件;
生成模块,用于:根据所述待打包文件的安全级别生成存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
打包模块,用于:将包含所述存储位置标识的附加信息与所述压缩文件进行打包,获得文件包。
可选的,所述附加信息还包括加密文件名,所述加密文件名与存储于本地磁盘的解压文件的文件名对应。
可选的,所述加密文件名利用不可逆加密算法生成。
可选的,资源配置文件或脚本文件对应的解压文件的存储位置为内存。
可选的,所述安全级别与所述待打包文件的文件扩展名或文件大小对应。
可选的,所述打包模块,具体用于:
将所述附加信息与所述压缩文件按照自定义格式进行打包,所述自定义格式包括:所述附加信息排列在所述压缩文件之前。
根据本说明书实施例的第四方面,提供一种文件包解包装置,所述装置包括:
解包模块,用于:获取文件包后进行解包处理,获得所述文件包中包含的至少一个压缩文件及对应的附加信息,所述附加信息包括存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
解压模块,用于:解压所述压缩文件后获得解压文件,根据所述存储位置标识将所述解压文件存储至对应位置。
可选的,所述附加信息还包括加密文件名,所述加密文件名与存储于本地磁盘的解压文件的文件名对应。
可选的,所述装置还包括文件操作模块,用于:
接收对解压文件的文件操作指令,将输入参数传递给文件打开接口后,执行文件操作;其中,存储于内存的解压文件,所述输入参数为该文件在内存中的内存地址;存储于本地磁盘的解压文件,所述输入参数为该文件的加密文件名。
根据本说明书实施例的第五方面,提供一种网络设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取至少一个待打包文件;
压缩所述待打包文件,生成压缩文件;
根据所述待打包文件的安全级别生成存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
将包含所述存储位置标识的附加信息与所述压缩文件进行打包,获得文件包。
根据本说明书实施例的第六方面,提供一种网络设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取文件包后进行解包处理,获得所述文件包中包含的至少一个压缩文件及对应的附加信息,所述附加信息包括存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
解压所述压缩文件后获得解压文件,根据所述存储位置标识将所述解压文件存储至对应位置。
本说明书的实施例提供的技术方案可以包括以下有益效果:
本说明书中,在文件打包过程中,根据待打包文件的安全级别生成存储位置标识,存储位置包括内存或本地磁盘,该存储位置标识会与待打包文件的压缩文件一起进行打包,从而生成文件包。通过该标识,文件包在解包后,压缩文件解压所生成的解压文件能够按照存储位置标识的指示,存储于内存或本地磁盘中。利用本实施例方案,可以根据文件的安全级别灵活地选择文件存储位置,例如,对于安全级别较高的文件,可以利用本实施例方案存储于内存中,在内存中进行读或写等文件操作,从而降低了保存本地文件带来的泄漏风险,提升了数据的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本说明书的实施例,并与说明书一起用于解释本说明书的原理。
图1是本说明书根据一示例性实施例示出的一种文件打包方法的流程图。
图2是本说明书根据一示例性实施例示出的一种文件包解包方法的流程图。
图3是本说明书根据一示例性实施例示出的一种打包示意图。
图4是本说明书文件打包装置/文件包解包装置所在设备的一种硬件结构图。
图5是本说明书根据一示例性实施例示出的一种文件打包装置的框图。
图6是本说明书根据一示例性实施例示出的一种文件包解包装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的装置和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
客户端获取文件包后,可以对文件包进行解包处理,需要存储文件以进行读取。为了提高文件存储的安全性,本说明书实施例提供了文件打包和文件包解包方案,在文件打包过程中,根据待打包文件的安全级别生成存储位置标识,存储位置包括内存或本地磁盘,该存储位置标识会与待打包文件的压缩文件一起进行打包,从而生成文件包。通过该标识,文件包在解包后,压缩文件解压所生成的解压文件能够按照存储位置标识的指示,存储于内存或本地磁盘中。利用本实施例方案,可以根据文件的安全级别灵活地选择文件存储位置,对于安全级别较高的文件,可以利用本实施例方案存储于内存中,在内存中进行读或写等文件操作,从而降低了保存本地文件带来的泄漏风险,提升了数据的安全性。接下来对本说明书实施例进行详细说明。
本说明实施例涉及两个阶段的处理流程,一个是对待打包文件进行打包生成文件包的处理流程,另一个对文件包进行解包的处理流程,其本质可以理解为打包的逆过程。首先对打包过程进行说明,如图1所示,图1是本说明书根据一示例性实施例示出的一种文件打包方法的流程图,该方法包括以下步骤:
在步骤102中,获取至少一个待打包文件。
在步骤104中,压缩所述待打包文件,生成压缩文件。
在步骤106中,根据所述待打包文件的安全级别生成存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘。
在步骤108中,将包含所述存储位置标识的附加信息与所述压缩文件进行打包,获得文件包。
在一些业务场景中,对文件进行打包的目的,包括:在网络一侧,可能有一个或多个文件需要传输给网络对端,为了提高传输速度和保证传输安全,需要将该一个或多个文件打包为一个文件包。基于此,任何具有文件打包需求的业务场景,都可以应用本实施例的文件打包方法。
由于本说明书实施例涉及对文件的多次处理,为了进行区分,首先对本实施例的文件命名进行说明:
待打包文件:是指需要进行打包的原始文件,该文件处于打包侧的网络设备。
压缩文件:是指待打包文件压缩后所生成的文件。
解压文件:该文件处于解包侧的网络设备,是压缩文件解压后所得到的文件。实际上,该解压文件可以理解为与待打包文件相同的文件,因为本质上两个文件的文件内容相同;当然,也可以理解为两个不同的文件,因为两个文件处于不同设备中,可能会被写入不同的文件属性值,例如不同的文件存储时间、不同的存储位置等等。
本实施例中,需要考虑文件在解包后的安全问题。以AR场景为例,文件包由提供AR服务的服务端提供,文件包由服务端通过网络发送给客户端。客户端运行于用户设备,客户端收到文件包后需要解包获得文件,以读取文件提供AR服务。因此,在用户设备一侧,文件存在一定的安全隐患。例如,用户设备一侧的运行环境可能较为复杂,用户设备中可能安装有多种其他应用程序,其中可能包含有恶意第三方。而文件存储于用户设备中,面临着泄漏或被恶意第三方篡改等安全问题。
为了提高文件在解包侧设备的安全性,在打包阶段,本实施例可以根据需要灵活地配置文件在解包侧设备的存储位置。电子设备中通常配置有内存,内存的作用是用于暂时存放CPU中的运算数据,以及与硬盘等外部存储器交换的数据。基于内存中数据暂时存储的特点,本实施例中,可以设置一些文件存储于内存中,以降低保存本地文件带来的泄漏风险,提升数据的安全性;另外,考虑到内存存储空间的局限性,以及某些文件对安全性能的要求不高,因此,本实施例中也可以设置某些文件存储于本地磁盘中。
基于此,本实施例可以划分两种安全级别,其中,有较高安全级别的文件,可以对应内存的存储位置标识,而较低安全级别的文件,可以对应本地磁盘的存储位置标识。其中,对于安全级别的划分,实际应用中可根据不同业务场景的需求而灵活配置。作为一个例子,资源配置文件或脚本文件等文件,这类文件通常包含有资源配置信息或程序代码等敏感信息,可以对应较高的安全级别。在另一些例子中,对于图片或视频等文件类型,由于文件通常较大,可存储于本地磁盘中。基于此,安全级别可以与文件名中的扩展名或文件大小对应,例如,资源配置文件或脚本文件通常为文本格式文件或HTML(超文本标记语言,HyperText Markup Language)格式文件,此类文件的扩展名为“.txt”或“.html”,读取待打包文件的文件名,进而从文件名中读取到扩展名,即可自动快速地确定待打包文件的安全级别较高;若读取到扩展名为“.mp4”、“.avi”等视频格式或图片格式的扩展名,即可确定待打包的安全级别稍低。在另一些例子中,安全级别也可以与文件大小对应,例如,由于视频或图片等文件较大,可以设定文件大小大于5M以上的文件安全级别较低,小于5M以下的文件安全级别较高等等。在划分有安全级别的情况下,本实施例可以根据待打包文件的安全级别快速生成对应的存储位置标识。
对于存储至本地磁盘的文件,为了降低文件存储后所面临的安全隐患,本说明书实施例中,附加信息还可以包括加密文件名,该加密文件名与存储于本地磁盘的解压文件的文件名对应,可以利用该加密文件名对解压文件进行命名,因此,文件存储在解包侧设备中,加密文件名可以提高文件的隐秘性,降低文件泄漏的风险。
作为例子,加密文件名可以利用不可逆加密算法生成,例如MD5(Message DigestAlgorithm MD5,消息摘要算法第五版)算法、SHA1(安全哈希算法,Secure HashAlgorithm)算法或SHA256算法等,不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。实际应用中,可以采用待打包文件的文件信息作为明文生成加密文件名,例如包括文件名、文件大小、文件类型、创建日期或修改日期等一种或多种文件属性信息组合而成,并保证各个不同文件所使用的明文具有唯一性即可。
可选的,若有需要,附加信息包括原文件名、文件修改时间等等其他文件相关信息,实际应用中可灵活配置,本实施例对此不作限定。
针对每个待打包文件,本实施例可以生成对应的压缩文件和附加信息;若有多个待打包文件,则对应有多组压缩文件和附加信息。之后,可以将所有压缩文件和附加信息进行打包,获得文件包。其中,打包的过程可以根据需要采用自定义格式进行,以提高文件包的安全性,例如可以进行加密、自定义文件格式等等。其中,由于附加信息指示了解压文件的存储位置标识,为了提高解压速度,附加信息可以排列在压缩文件之前,使得文件包解包后,可以先读取到附加信息的存储位置标识,以提前获得后续的解压过程中所得的解压文件的存储位置,提高文件解压效率。
打包阶段完成后获得了文件包,该文件包可传输给其他网络设备使用。接下来对文件包解包过程进行说明。如图2所示,是本说明书根据一示例性示出的一种文件包解包方法的流程图,包括如下步骤:
在步骤202中,获取文件包后进行解包处理,获得所述文件包中包含的至少一个压缩文件及对应的附加信息。
所述附加信息包括存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘。
在步骤204中,解压所述压缩文件后获得解压文件,根据所述存储位置标识将所述解压文件存储至对应位置。
本实施例的文件包解包过程可以理解为前述文件打包处理的逆过程,解包侧的网络设备接收到文件包后,可以根据文件打包过程中所使用的自定义格式,对文件包进行解包处理,获得一个或多个压缩文件,以及每个压缩文件对应的附加信息。其中,附加信息包括存储位置标识,在存储位置标识的指示下,压缩文件解压后所得到的解压文件,能够根据存储位置标识存储至对应位置。例如,对于安全级别较高的文件,可以利用本实施例方案存储于内存中,在内存中进行读或写等文件操作,从而降低了保存本地文件带来的泄漏风险,提升了数据的安全性。
由前述分析可知,附加信息中还可包括加密文件名,对于存储于本地磁盘的解压文件,可以利用该加密文件名对解压文件进行命名,作为例子,可以将加密文件名作为该解压文件的文件名,也可以在该加密文件名的基础上添加其他加密标识后作为文件名等等。基于上述处理,可以提高文件的隐秘性,降低文件泄漏的风险。由于采用加密文件名存储于本地磁盘,设备中的其他应用程序无法知悉文件类型、也无法获知该文件的具体来源等等相关信息,因此降低了安全隐患。
文件存储于设备中,对于文件的读或写等文件操作,应用程序可以通过调用文件系统的接口来完成。其中,文件系统是操作系统用于明确存储设备或分区上的文件的方法和数据结构,即在存储设备上组织文件的方法。操作系统中负责管理和存储文件信息的软件称为文件管理系统,简称文件系统。文件系统由三部分组成:文件系统的接口,对对象操纵和管理的软件集合,对象及属性。从系统角度来看,文件系统是对文件存储设备的空间进行组织和分配,负责文件存储并对存入的文件进行保护和检索的系统。具体地说,它负责为用户建立文件,存入、读出、修改、转储文件,控制文件的存取,当用户不再使用时撤销文件等等。
在文件系统中,要从一个文件读取数据,应用程序首先要调用操作系统的文件打开(open)函数并传送文件名,以向该函数传递一个到该文件的路径来打开文件。该函数调用后取回一个操作系统分配的顺序号,即文件句柄(file handle,也可称为文件描述符),该文件句柄对于打开的文件是唯一的识别依据。本实施例中,在需要对文件进行操作时,可以先通过调用文件打开接口打开文件,之后再调用如fread、fwrite或fseek等函数对文件进行相应文件操作。
接下来对文件操作进行说明。作为例子,假设客户端的AR功能模块中某个功能被触发,该触发表示要打开某个存储于本地磁盘的文件进行AR展示,基于该触发可以确定接收到对解压文件的文件操作指令,基于已有的客户端实现方案,文件操作指令携带的是原文件名,根据附加信息的记录(附加信息可以包括待打包文件的原文件名),知道所要操作的是存储于本地磁盘的文件,根据原文件名确定对应的加密文件名,将加密文件名传递给用于打开本地磁盘中文件的文件打开函数(例如fopen函数等),通过fopen函数打开文件,从而得到文件描述符,之后再执行文件操作,如读取(fread)、写入(fwrite)等。若所要操作的是存储于内存的文件,根据原文件名确定该解压文件在内存中的内存地址,将内存地址传递给用于打开内存中文件的文件打开函数(例如fmemopen函数等),通过fmemopen函数打开文件,从而得到文件描述符,之后再执行文件操作,如读取(fread)、写入(fwrite)等。
接下来再通过一实施例对本说明书方案进行详细说明。
本实施例以AR场景为例,在该场景中,打包侧为提供AR服务的服务端,解包侧为对应的客户端。服务端需要将3D(3Dimensions,三维)引擎所需的各类素材文件合并到一个文件,以方便进行网络传输。服务端对文件打包的处理过程包括:
准备多个需要合并在一个文件的待打包文件。
针对每个待打包文件进行如下处理:
①压缩待打包文件。
②生成附加信息,包括:
存储位置标识:具体是根据待打包文件的安全级别而生成,本实施例称为loadingType,包括:localFile和Memory两种,LocalFile表示存储位置为本地磁盘,Memory表示存储位置为内存。可选的,localFile适合非文本内容的媒体文件,如图片、音视频等,而Memory适合体积较小的文本类型文件,如资源配置或脚本等涉及敏感信息的安全级别较高的文件。可选的,可以根据扩展名进行自动选择,例如预先建立扩展名与存储位置的映射关系,通过读取待打包文件的扩展名即可确定对应的存储位置标识。
可选的,本实施例还会获取待打包文件的原文件名fileName,以及根据fileName等文件信息生成的加密文件名,可以使用不可逆加密算法,即不能根据加密文件名反解出原文件名,作为例子,可以采用fileName生成md5哈希串的方式实现。
对各个压缩文件及对应的附加信息进行打包,如图3所示,是本说明实施例根据一示例性实施例示出的打包示意图,每个压缩文件(图3中称为content)以及对应的附加信息(图3中称为Meta)构成一个文件项(其中,Meta排列于content之前),各个文件项串在一起(图中的file1至fileN),按照自定义格式进行打包,获得文件包(图3中称为PAR包)。
在解包阶段,客户端可以将文件包下载到本地后,3D引擎需要读取文件包中的各个文件内容。首先按照自定义格式解包处理,读取到每个压缩文件及对应的附加信息。从附加信息中读取到存储位置标识:
localFile:对压缩文件解压,得到解压文件,以附加信息中的encryptName为文件名进行保存。对于此类文件,文件操作具体为:假设客户端的AR功能模块中某个功能被触发,该触发表示要打开某个存储于本地磁盘的文件进行AR展示,基于该触发可以确定接收到文件操作指令,基于已有的客户端实现方案,文件操作指令携带的是原文件名,根据附加信息的记录,知道所要操作的是存储于本地磁盘的文件,根据原文件名确定对应的加密文件名,将加密文件名传递给用于打开本地磁盘中文件的文件打开函数(例如fopen函数等),通过fopen函数打开文件,从而得到文件描述符,之后再执行文件操作,如读取(fread)、写入(fwrite)等。
memory:解压过程是,获取文件包中该解压文件content的指针地址,然后在内存中进行解压,解压后的内容于内存中存储。对于此类文件,文件操作具体为:接收到文件操作指令,文件操作指令携带有原文件名,根据附加信息的记录,知道所要操作的是存储于内存的文件,根据原文件名确定该解压文件在内存中的内存地址,将内存地址传递给用于打开内存中文件的文件打开函数(例如fmemopen函数等),通过fmemopen函数打开文件,从而得到文件描述符,之后再执行文件操作,如读取(fread)、写入(fwrite)等。
与前述文件打包方法/文件包解包方法的实施例相对应,本说明书还提供了文件打包装置/文件包解包装置及其所应用的网络设备的实施例。
本说明书文件打包装置/文件包解包装置的实施例可以应用在网络设备上,例如服务器或终端设备。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在文件打包/文件包解包的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本说明书文件打包装置/文件包解包装置所在设备的一种硬件结构图,除了图4所示的处理器410、内存430、网络接口420、以及非易失性存储器440之外,实施例中装置431所在的服务器或电子设备,通常根据该设备的实际功能,还可以包括其他硬件,对此不再赘述。
如图5所示,图5是本说明书根据一示例性实施例示出的一种文件打包装置的框图,所述装置包括:
获取模块51,用于:获取至少一个待打包文件;
压缩模块52,用于:压缩所述待打包文件,生成压缩文件;
生成模块53,用于:根据所述待打包文件的安全级别生成存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
打包模块54,用于:将包含所述存储位置标识的附加信息与所述压缩文件进行打包,获得文件包。
可选的,所述附加信息还包括加密文件名,所述加密文件名与存储于本地磁盘的解压文件的文件名对应。
可选的,所述加密文件名利用不可逆加密算法生成。
可选的,资源配置文件或脚本文件对应的解压文件的存储位置为内存。
可选的,所述安全级别与所述待打包文件的文件扩展名或文件大小对应。
可选的,所述打包模块,具体用于:
将所述附加信息与所述压缩文件按照自定义格式进行打包,所述自定义格式包括:所述附加信息排列在所述压缩文件之前。
如图6所示,图6是本说明书根据一示例性实施例示出的一种文件包解包装置的框图,所述装置包括:
解包模块61,用于:获取文件包后进行解包处理,获得所述文件包中包含的至少一个压缩文件及对应的附加信息,所述附加信息包括存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
解压模块62,用于:解压所述压缩文件后获得解压文件,根据所述存储位置标识将所述解压文件存储至对应位置。
可选的,所述附加信息还包括加密文件名,所述加密文件名与存储于本地磁盘的解压文件的文件名对应。
可选的,所述附加信息包括原文件名;所述装置还包括文件操作模块,用于:
获取文件操作指令,所述文件操作指令携带有待操作文件的原文件名;
根据所述原文件名,查找对应的解压文件;
将输入参数存储地址传递给文件打开接口后,执行文件操作;其中,存储于内存的解压文件,所述输入参数为该文件在内存中的内存地址;存储于本地磁盘的解压文件,所述输入参数为该文件的加密文件名。
相应的,本说明书还提供一种网络设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取至少一个待打包文件;
压缩所述待打包文件,生成压缩文件;
根据所述待打包文件的安全级别生成存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
将包含所述存储位置标识的附加信息与所述压缩文件进行打包,获得文件包。
相应的,本说明书还提供一种网络设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取文件包后进行解包处理,获得所述文件包中包含的至少一个压缩文件及对应的附加信息,所述附加信息包括存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
解压所述压缩文件后获得解压文件,根据所述存储位置标识将所述解压文件存储至对应位置。
上述文件打包装置/文件包解包装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本说明书的其它实施方案。本说明书旨在涵盖本说明书的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本说明书的一般性原理并包括本说明书未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本说明书的真正范围和精神由下面的权利要求指出。
应当理解的是,本说明书并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本说明书的范围仅由所附的权利要求来限制。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。

Claims (20)

1.一种文件打包方法,所述方法包括:
获取至少一个待打包文件;
压缩所述待打包文件,生成压缩文件;
根据所述待打包文件的安全级别生成存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
将包含所述存储位置标识的附加信息与所述压缩文件进行打包,获得文件包。
2.根据权利要求1所述的方法,所述附加信息还包括加密文件名,所述加密文件名与存储于本地磁盘的解压文件的文件名对应。
3.根据权利要求2所述的方法,所述加密文件名利用不可逆加密算法生成。
4.根据权利要求1所述的方法,资源配置文件或脚本文件对应的解压文件的存储位置为内存。
5.根据权利要求1或4所述的方法,所述安全级别与所述待打包文件的文件扩展名或文件大小对应。
6.根据权利要求1所述的方法,所述将包含所述存储位置标识的附加信息与所述压缩文件进行打包,包括:
将所述附加信息与所述压缩文件按照自定义格式进行打包,所述自定义格式包括:所述附加信息排列在所述压缩文件之前。
7.一种文件包解包方法,所述方法包括:
获取文件包后进行解包处理,获得所述文件包中包含的至少一个压缩文件及对应的附加信息,所述附加信息包括存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
解压所述压缩文件后获得解压文件,根据所述存储位置标识将所述解压文件存储至对应位置。
8.根据权利要求7所述的方法,所述附加信息还包括加密文件名,所述加密文件名与存储于本地磁盘的解压文件的文件名对应。
9.根据权利要求7所述的方法,所述方法还包括:
接收对解压文件的文件操作指令,将输入参数传递给文件打开接口后,执行文件操作;其中,存储于内存的解压文件,所述输入参数为该文件在内存中的内存地址;存储于本地磁盘的解压文件,所述输入参数为该文件的加密文件名。
10.一种文件打包装置,所述装置包括:
获取模块,用于:获取至少一个待打包文件;
压缩模块,用于:压缩所述待打包文件,生成压缩文件;
生成模块,用于:根据所述待打包文件的安全级别生成存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
打包模块,用于:将包含所述存储位置标识的附加信息与所述压缩文件进行打包,获得文件包。
11.根据权利要求10所述的装置,所述附加信息还包括加密文件名,所述加密文件名与存储于本地磁盘的解压文件的文件名对应。
12.根据权利要求11所述的装置,所述加密文件名利用不可逆加密算法生成。
13.根据权利要求10所述的装置,资源配置文件或脚本文件对应的解压文件的存储位置为内存。
14.根据权利要求10或13所述的装置,所述安全级别与所述待打包文件的文件扩展名或文件大小对应。
15.根据权利要求10所述的装置,所述打包模块,具体用于:
将所述附加信息与所述压缩文件按照自定义格式进行打包,所述自定义格式包括:所述附加信息排列在所述压缩文件之前。
16.一种文件包解包装置,所述装置包括:
解包模块,用于:获取文件包后进行解包处理,获得所述文件包中包含的至少一个压缩文件及对应的附加信息,所述附加信息包括存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
解压模块,用于:解压所述压缩文件后获得解压文件,根据所述存储位置标识将所述解压文件存储至对应位置。
17.根据权利要求16所述的装置,所述附加信息还包括加密文件名,所述加密文件名与存储于本地磁盘的解压文件的文件名对应。
18.根据权利要求17所述的装置,所述装置还包括文件操作模块,用于:
接收对解压文件的文件操作指令,将输入参数传递给文件打开接口后,执行文件操作;其中,存储于内存的解压文件,所述输入参数为该文件在内存中的内存地址;存储于本地磁盘的解压文件,所述输入参数为该文件的加密文件名。
19.一种网络设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取至少一个待打包文件;
压缩所述待打包文件,生成压缩文件;
根据所述待打包文件的安全级别生成存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
将包含所述存储位置标识的附加信息与所述压缩文件进行打包,获得文件包。
20.一种网络设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取文件包后进行解包处理,获得所述文件包中包含的至少一个压缩文件及对应的附加信息,所述附加信息包括存储位置标识,所述存储位置标识指示所述压缩文件解压后得到的解压文件的存储位置,所述存储位置包括内存或本地磁盘;
解压所述压缩文件后获得解压文件,根据所述存储位置标识将所述解压文件存储至对应位置。
CN201810345096.3A 2018-04-17 2018-04-17 文件打包、文件包解包方法、装置及网络设备 Active CN108647527B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201810345096.3A CN108647527B (zh) 2018-04-17 2018-04-17 文件打包、文件包解包方法、装置及网络设备
PCT/CN2019/073946 WO2019201003A1 (zh) 2018-04-17 2019-01-30 文件打包、文件包解包方法、装置及网络设备
SG11202005716WA SG11202005716WA (en) 2018-04-17 2019-01-30 File packaging and unpackaging methods, apparatuses, and network devices
EP19787752.5A EP3716123B1 (en) 2018-04-17 2019-01-30 File packing and file package unpacking method and apparatus, and network device
TW108104911A TWI709059B (zh) 2018-04-17 2019-02-14 檔案打包、檔案包解包方法、裝置及網路設備
US16/888,553 US11100244B2 (en) 2018-04-17 2020-05-29 File packaging and unpackaging methods, apparatuses, and network devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810345096.3A CN108647527B (zh) 2018-04-17 2018-04-17 文件打包、文件包解包方法、装置及网络设备

Publications (2)

Publication Number Publication Date
CN108647527A true CN108647527A (zh) 2018-10-12
CN108647527B CN108647527B (zh) 2020-11-17

Family

ID=63746362

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810345096.3A Active CN108647527B (zh) 2018-04-17 2018-04-17 文件打包、文件包解包方法、装置及网络设备

Country Status (6)

Country Link
US (1) US11100244B2 (zh)
EP (1) EP3716123B1 (zh)
CN (1) CN108647527B (zh)
SG (1) SG11202005716WA (zh)
TW (1) TWI709059B (zh)
WO (1) WO2019201003A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109803006A (zh) * 2019-01-04 2019-05-24 福建天泉教育科技有限公司 分布式文件系统下的多文件批量打包方法、存储介质
WO2019201003A1 (zh) * 2018-04-17 2019-10-24 阿里巴巴集团控股有限公司 文件打包、文件包解包方法、装置及网络设备
CN110618967A (zh) * 2019-06-13 2019-12-27 北京无限光场科技有限公司 应用程序运行方法、安装包生成方法、装置、设备及介质
CN111813460A (zh) * 2020-06-01 2020-10-23 北京百卓网络技术有限公司 一种应用程序配套文件的存取方法、装置、设备及存储介质
CN113179450A (zh) * 2021-03-23 2021-07-27 重庆扬成大数据科技有限公司 一种用于大数据环境下分析城市运营管理的工作方法
CN114172968A (zh) * 2021-10-26 2022-03-11 阿里云计算有限公司 数据解压缩方法、装置、电子设备、介质及程序产品

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11029932B2 (en) * 2019-08-23 2021-06-08 Microsoft Technology Licensing, Llc Hydration of applications
CN112217806B (zh) * 2020-09-23 2022-12-27 深圳杰微芯片科技有限公司 数据传输加密方法、服务器和存储介质
CN116414439B (zh) * 2023-01-05 2023-11-21 上海弘积信息科技有限公司 一种负载均衡设备中配置文件管理方法及系统
CN116896444B (zh) * 2023-09-11 2023-12-15 武汉吧哒科技股份有限公司 文件包管理方法和装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801881A (zh) * 2005-01-07 2006-07-12 三星电子株式会社 成像设备及其控制方法
CN101370212A (zh) * 2008-09-22 2009-02-18 深圳华为通信技术有限公司 数据处理的方法和装置
CN103620606A (zh) * 2013-06-20 2014-03-05 华为技术有限公司 存储检测装置、系统及存储检测方法
US20140279973A1 (en) * 2013-03-15 2014-09-18 Microsoft Corporation Efficient dvcs storage system
WO2016000623A1 (zh) * 2014-07-01 2016-01-07 北京奇虎科技有限公司 初始化智能终端设备的方法、装置及系统
CN106022014A (zh) * 2016-05-16 2016-10-12 武汉斗鱼网络科技有限公司 一种资源文件的打包方法和解包方法
CN106326768A (zh) * 2016-08-23 2017-01-11 广东欧珀移动通信有限公司 一种信息管理方法、装置及智能终端
CN107003907A (zh) * 2016-01-26 2017-08-01 华为技术有限公司 一种数据处理方法以及数据处理设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI271625B (en) * 2001-12-31 2007-01-21 Fineart Technology Co Ltd File compression and encryption method of an embedded information storage device
CN1622099A (zh) * 2003-11-24 2005-06-01 顺德市顺达电脑厂有限公司 档案保护方法
US20060235863A1 (en) * 2005-04-14 2006-10-19 Akmal Khan Enterprise computer management
WO2010035124A1 (en) * 2008-09-29 2010-04-01 Sandisk Il Ltd. File system for storage device which uses different cluster sizes
WO2011149558A2 (en) * 2010-05-28 2011-12-01 Abelow Daniel H Reality alternate
JP2012048540A (ja) * 2010-08-27 2012-03-08 Canon Inc 画像処理装置及びその制御方法、情報処理システム、並びにプログラム
US9229934B2 (en) * 2011-07-12 2016-01-05 Salesforce.Com, Inc. Method and system for document integration
US8849878B1 (en) * 2011-09-30 2014-09-30 Emc Corporation Efficient data rehydration
CN103186598A (zh) * 2011-12-30 2013-07-03 深圳富泰宏精密工业有限公司 文件处理方法及系统
US9436842B2 (en) * 2013-08-16 2016-09-06 Vinay Purohit Distributed fragments file system
CN105022644A (zh) * 2014-04-29 2015-11-04 宇龙计算机通信科技(深圳)有限公司 终端、系统更新方法、系统更新文件下发方法及装置
US10628822B1 (en) * 2014-06-25 2020-04-21 Urban Airship, Inc. Installing digital wallet assets
CN106599702B (zh) * 2016-12-08 2020-02-07 武汉斗鱼网络科技有限公司 一种文件加密、解密的方法及装置
CN108647527B (zh) * 2018-04-17 2020-11-17 创新先进技术有限公司 文件打包、文件包解包方法、装置及网络设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801881A (zh) * 2005-01-07 2006-07-12 三星电子株式会社 成像设备及其控制方法
CN101370212A (zh) * 2008-09-22 2009-02-18 深圳华为通信技术有限公司 数据处理的方法和装置
US20140279973A1 (en) * 2013-03-15 2014-09-18 Microsoft Corporation Efficient dvcs storage system
CN103620606A (zh) * 2013-06-20 2014-03-05 华为技术有限公司 存储检测装置、系统及存储检测方法
WO2016000623A1 (zh) * 2014-07-01 2016-01-07 北京奇虎科技有限公司 初始化智能终端设备的方法、装置及系统
CN107003907A (zh) * 2016-01-26 2017-08-01 华为技术有限公司 一种数据处理方法以及数据处理设备
CN106022014A (zh) * 2016-05-16 2016-10-12 武汉斗鱼网络科技有限公司 一种资源文件的打包方法和解包方法
CN106326768A (zh) * 2016-08-23 2017-01-11 广东欧珀移动通信有限公司 一种信息管理方法、装置及智能终端

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019201003A1 (zh) * 2018-04-17 2019-10-24 阿里巴巴集团控股有限公司 文件打包、文件包解包方法、装置及网络设备
US11100244B2 (en) 2018-04-17 2021-08-24 Advanced New Technologies Co., Ltd. File packaging and unpackaging methods, apparatuses, and network devices
CN109803006A (zh) * 2019-01-04 2019-05-24 福建天泉教育科技有限公司 分布式文件系统下的多文件批量打包方法、存储介质
CN110618967A (zh) * 2019-06-13 2019-12-27 北京无限光场科技有限公司 应用程序运行方法、安装包生成方法、装置、设备及介质
CN110618967B (zh) * 2019-06-13 2022-07-15 北京无限光场科技有限公司 应用程序运行方法、安装包生成方法、装置、设备及介质
CN111813460A (zh) * 2020-06-01 2020-10-23 北京百卓网络技术有限公司 一种应用程序配套文件的存取方法、装置、设备及存储介质
CN113179450A (zh) * 2021-03-23 2021-07-27 重庆扬成大数据科技有限公司 一种用于大数据环境下分析城市运营管理的工作方法
CN113179450B (zh) * 2021-03-23 2022-06-03 重庆扬成大数据科技有限公司 一种用于大数据环境下分析城市运营管理的工作方法
CN114172968A (zh) * 2021-10-26 2022-03-11 阿里云计算有限公司 数据解压缩方法、装置、电子设备、介质及程序产品

Also Published As

Publication number Publication date
TWI709059B (zh) 2020-11-01
SG11202005716WA (en) 2020-07-29
CN108647527B (zh) 2020-11-17
US11100244B2 (en) 2021-08-24
WO2019201003A1 (zh) 2019-10-24
EP3716123A4 (en) 2021-02-17
EP3716123B1 (en) 2021-11-24
US20200293677A1 (en) 2020-09-17
EP3716123A1 (en) 2020-09-30
TW201944277A (zh) 2019-11-16

Similar Documents

Publication Publication Date Title
CN108647527A (zh) 文件打包、文件包解包方法、装置及网络设备
CN104657637B (zh) 文档信息嵌入、追踪方法和系统及代理服务设备
KR102202473B1 (ko) 동적 데이터 저장을 위한 시스템 및 방법
CN103530535A (zh) 一种Android平台应用程序保护的加脱壳方法
CN108028834B (zh) 用于安全文件传输的装置和方法
CN111143869A (zh) 应用程序包处理方法、装置、电子设备及存储介质
US10963593B1 (en) Secure data storage using multiple factors
CN112559463B (zh) 压缩文件处理的方法及装置
CN105825143A (zh) 一种应用程序写入和读取数据的方法及装置
CN110414249A (zh) 信息处理方法、装置、存储介质及电子设备
CN115146285A (zh) 一种文件加密、解密方法及装置
CN110795747A (zh) 一种数据加密存储方法、装置、设备及可读存储介质
CN107516045A (zh) 文件保护方法及装置
US20110154015A1 (en) Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
CN112241298A (zh) 页面显示方法及装置、存储介质、电子装置
CN116662941B (zh) 信息加密方法、装置、计算机设备和存储介质
CN110798714A (zh) 一种基于hls的本地视频播放系统及播放方法
CN106101368A (zh) 基于电话录音已生成二维码的方法及系统
KR101329488B1 (ko) 데이터 보호 방법
CN106598567A (zh) 一种终端设备页面元素的显示方法及显示装置
CN107508805B (zh) 一种数据包处理方法及系统
CN115865348A (zh) 数据加密方法、同态计算方法及设备
CN109657480A (zh) 一种文件处理方法、设备及计算机可读存储介质
CN111931222B (zh) 应用数据加密方法、装置、终端及存储介质
US11061998B2 (en) Apparatus and method for providing security and apparatus and method for executing security to protect code of shared object

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1261857

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant