CN109508516A - 文件处理方法、终端、服务器及计算机可读存储介质 - Google Patents
文件处理方法、终端、服务器及计算机可读存储介质 Download PDFInfo
- Publication number
- CN109508516A CN109508516A CN201710834867.0A CN201710834867A CN109508516A CN 109508516 A CN109508516 A CN 109508516A CN 201710834867 A CN201710834867 A CN 201710834867A CN 109508516 A CN109508516 A CN 109508516A
- Authority
- CN
- China
- Prior art keywords
- terminal
- server
- file
- file destination
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000012795 verification Methods 0.000 claims abstract description 111
- 238000004590 computer program Methods 0.000 claims description 20
- 230000004048 modification Effects 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 8
- 238000012360 testing method Methods 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 description 12
- 230000006399 behavior Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种文件处理方法、终端、服务器及计算机可读存储介质,其方法包括:当对已下载的目标文件进行操作时,向服务器发送对目标文件进行操作的验证请求;接收服务器根据验证请求反馈的验证信息;其中,验证信息为服务器根据目标文件对应的初始文件的操作权限信息确定的,操作权限信息用于指示支持的操作或禁止的操作。本发明在对下载的其他用户的分享文件进行操作时,需要对该操作进行权限验证,只有权限验证通过后,终端才响应相应操作,使得文件的发布者始终具有对文件进行操控管理的功能,提高文件管理的追溯性。
Description
技术领域
本发明涉及文件管理领域,尤其涉及一种文件处理方法、终端、服务器及计算机可读存储介质。
背景技术
随着网络通信的发展,用户越来越习惯于进行图片、视频、音乐等的分享。现有技术中,对于分享的文件,要么不进行权限管理,即所有人都能访问;要么是基于数字权限进行管理的系统,即需要对访问用户进行权限鉴定。还有一种文件管理是文件放在服务器端,用户访问获取,如果原文件失效,则原来的链接也失效,但用户下载后的文件依然可以使用。也就是说,当用户分享某个文件后想要删除或更改,就无法有效控制,文件追溯性较差。
发明内容
为了解决上述技术问题,本发明提供了一种文件处理方法、终端、服务器及计算机可读存储介质,解决了现有技术中文件管理追溯性差的问题。
依据本发明的一个方面,提供了一种文件处理方法,应用于终端,包括:
当对已下载的目标文件进行操作时,向服务器发送对目标文件进行操作的验证请求;
接收服务器根据验证请求反馈的验证信息;其中,验证信息为服务器根据目标文件对应的初始文件的操作权限信息确定的,操作权限信息用于指示支持的操作或禁止的操作。
其中,接收服务器根据验证请求反馈的验证信息的步骤,包括:
接收服务器根据验证请求反馈的验证通过的第一验证信息;其中,第一验证信息为服务器在操作权限信息指示支持对目标文件的操作时确定的;
接收服务器根据验证请求反馈的验证未通过的第二验证信息;其中,第二验证信息为服务器在操作权限信息指示禁止对目标文件的操作时确定的。
其中,接收服务器根据验证请求反馈的验证信息的步骤之后,还包括:
若验证信息指示验证通过,则响应验证请求对应的第一操作;
若验证信息指示验证未通过,则忽略验证请求对应的第二操作。
其中,若验证信息指示验证未通过,则忽略验证请求对应的第二操作的步骤之后,还包括:
显示一拒绝响应第二操作的提示信息;提示信息还携带有目标文件对应的初始文件的操作权限信息。
其中,第一操作和第二操作包括以下操作中的至少一项:查看操作、修改操作、分享操作和权限操作。
其中,操作权限信息为上一级终端在共享初始文件时为初始文件设定的,上一级终端为共享初始文件的终端。
其中,目标文件为携带有预设标识的文件。
依据本发明的第二方面,提供了一种终端,包括:
第一发送模块,用于当对已下载的目标文件进行操作时,向服务器发送对目标文件进行操作的验证请求;
第一接收模块,用于接收服务器根据验证请求反馈的验证信息;其中,验证信息为服务器根据目标文件对应的初始文件的操作权限信息确定的,操作权限信息用于指示支持的操作或禁止的操作。
其中,第一接收模块包括:
第一接收单元,用于接收服务器根据验证请求反馈的验证通过的第一验证信息;其中,第一验证信息为服务器在操作权限信息指示支持对目标文件的操作时确定的;
第二接收单元,用于接收服务器根据验证请求反馈的验证未通过的第二验证信息;其中,第二验证信息为服务器在操作权限信息指示禁止对目标文件的操作时确定的。
其中,终端还包括:
第一处理模块,用于当验证信息指示验证通过时,响应验证请求对应的第一操作;
第二处理模块,用于当验证信息指示验证未通过时,忽略验证请求对应的第二操作。
其中,终端还包括:
提示模块,用于显示一拒绝响应第二操作的提示信息;提示信息还携带有目标文件对应的初始文件的操作权限信息。
其中,第一操作和第二操作包括以下操作中的至少一项:查看操作、修改操作、分享操作和权限操作。
其中,操作权限信息为上一级终端在共享初始文件时为初始文件设定的,上一级终端为共享初始文件的终端。
其中,目标文件为携带有预设标识的文件。
依据本发明的第三方面,提供了一种终端,终端包括处理器、存储器以及存储于存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时实现上述的文件处理方法的步骤。
依据本发明的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的文件处理方法的步骤。
依据本发明的第五方面,提供了一种文件处理方法,应用于服务器,包括:
接收终端在对已下载的目标文件进行操作时发送的、对目标文件进行操作的验证请求;
根据目标文件对应的初始文件的操作权限信息,确定与验证请求对应的验证信息;其中,操作权限信息用于指示支持的操作或禁止的操作;
向终端发送验证信息。
其中,根据目标文件对应的初始文件的操作权限信息,确定与验证请求对应的验证信息的步骤,包括:
当目标文件对应的初始文件的操作权限信息指示支持对目标文件的操作时,确定验证请求对应的验证通过的第一验证信息;
当目标文件对应的初始文件的操作权限信息指示禁止对目标文件的操作时,确定验证请求对应的验证未通过的第二验证信息。
其中,操作权限信息为上一级终端在共享初始文件时为初始文件设定的,上一级终端为共享初始文件的终端。
其中,目标文件为携带有预设标识的文件。
依据本发明的第六方面,提供了一种服务器,包括:
第二接收模块,用于接收终端在对已下载的目标文件进行操作时发送的、对目标文件进行操作的验证请求;
确定模块,用于根据目标文件对应的初始文件的操作权限信息,确定与验证请求对应的验证信息;其中,操作权限信息用于指示支持的操作或禁止的操作;
第二发送模块,用于向终端发送验证信息。
其中,确定模块包括:
第一确定单元,用于当目标文件对应的初始文件的操作权限信息指示支持对目标文件的操作时,确定验证请求对应的验证通过的第一验证信息;
第二确定单元,用于当目标文件对应的初始文件的操作权限信息指示禁止对目标文件的操作时,确定验证请求对应的验证未通过的第二验证信息。
其中,操作权限信息为上一级终端在共享初始文件时为初始文件设定的,上一级终端为共享初始文件的终端。
其中,目标文件为携带有预设标识的文件。
依据本发明的第七方面,提供了一种服务器,服务器包括处理器、存储器以及存储于存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时实现上述的文件处理方法的步骤。
依据本发明的第八方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的文件处理方法的步骤。
本发明的实施例的有益效果是:在对下载的其他用户的分享文件进行操作时,需要对该操作进行权限验证,只有权限验证通过后,终端才响应相应操作,使得文件的发布者始终具有对文件进行操控管理的功能,提高文件管理的追溯性。
附图说明
图1表示本发明实施例终端的文件处理方法的流程图;
图2表示本发明实施例的服务器的系统框图;
图3表示本发明实施例的终端的模块示意图;
图4表示本发明实施例的终端框图;
图5表示本发明实施例服务器的文件处理方法的流程图;
图6表示本发明实施例的服务器的模块示意图;
图7表示本发明实施例的服务器框图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
如图1所示,本发明的实施例提供了一种文件处理方法,应用于终端,具体包括以下步骤:
步骤11:当对已下载的目标文件进行操作时,向服务器发送对目标文件进行操作的验证请求。
其中,这里说所说的目标文件为其他终端分享并经由本发明实施例中的终端下载的文件,具体还包括但不限于图片、视频和音乐等文件。其中,这里所说的分享终端与下载的终端针对于同一文件为不同终端,但针对于不同文件两者身份可互换。例如,第一终端通过服务器分享了文件A,第二终端下载了文件A,那么当第二终端对文件A进行操作时,需要向服务器发送对文件A进行操作的验证请求,而分享者(第一终端)对文件A进行操作时无需进行验证。第二终端通过服务器分享了文件B,第一终端下载了文件B,那么当第一终端对文件B进行操作时,需要向服务器发送对文件B进行操作的验证请求,而分享者(第二终端)对文件B进行操作时无需进行验证。
步骤12:接收服务器根据验证请求反馈的验证信息。
其中,验证信息为服务器根据目标文件对应的初始文件的操作权限信息确定的,操作权限信息用于指示支持的操作或禁止的操作。以第一终端通过服务器分享了文件A,第二终端下载了文件A为例,第二终端在操作文件A时向服务器发送验证请求,服务器在接收到该验证请求后,根据第一终端在分享文件A时设置的操作权限信息,对第二终端的操作进行鉴权验证。
具体地,步骤12可参照以下方式实现:接收服务器根据验证请求反馈的验证通过的第一验证信息;其中,第一验证信息为服务器在操作权限信息指示支持对目标文件的操作时确定的;接收服务器根据验证请求反馈的验证未通过的第二验证信息;其中,第二验证信息为服务器在操作权限信息指示禁止对目标文件的操作时确定的。其中,值得指出的是,当操作权限信息仅设置了支持对目标文件的操作时,未设置支持的操作均视为禁止对应目标文件的操作;当操作权限信息仅设置了禁止对目标文件的操作,为设置禁止的操作均被视为支持对目标文件的操作。另外,当操作权限信息既设置了支持对目标文件的操作,又设置禁止对目标文件的操作,这时以支持对文目标文件的操作的权限优先。
假设第一终端的分享文件A时设置文件A支持下载、查看(阅读)、修改和分享(转发)。那么假设第二终端在对下载后的文件A进行转发时,向服务器发送验证请求,服务器根据文件A的操作权限信息确定允许被转发,这时向第二终端反馈验证通过的验证信息。假设第一终端的分享文件A时设置文件A支持下载和阅读,但禁止转发。那么第二终端在对下载后的文件A进行转发时,向服务器发送验证请求,服务器根据文件A的操作权限信息确定禁止文件A被转发,这时向第二终端反馈验证不通过的验证信息。
又或者,第二终端在对下载后的文件A进行某种操作时,向服务器发送验证请求,服务器在查询文件A的操作权限信息时发现文件A在服务器存储的初始文件已被第一终端删除或无效,这时无论第二终端发送的验证请求中携带的操作类型是什么,服务器均向第二终端反馈验证不通过的验证信息,此外,服务器还可提示第二终端目标文件对应的初始文件已被删除或无效,后续无法使用等提示信息。
又或者,第二终端在对下载后的文件A进行某种操作时,向服务器发送验证请求,服务器在查询文件A的操作权限信息时发现文件A在服务器存储的初始文件已被第一终端更改,这时服务器除了对第二终端发送验证请求进行鉴权验证外,还向第二终端反馈初始文件已更新,提示第二终端是否更新的提示信息。进一步地,服务器在向第二终端反馈验证通过的验证信息时还可一并向第二终端发送更新后的内容。此外,服务器还可主动向第二终端推送更新后的内容。
进一步地,在步骤12之后,还包括:若验证信息指示验证通过,则响应验证请求对应的第一操作;若验证信息指示验证未通过,则忽略验证请求对应的第二操作。其中,其中,第一操作和第二操作包括以下操作中的至少一项:查看操作、修改操作、分享操作和权限操作。具体地,以第一终端通过服务器分享了文件A,第二终端下载了文件A为例,若第二终端对文件A转发操作的验证请求收到验证通过的验证信息时,则可对文件A进行转发,若第二终端对文件A转发操作的验证请求收到验证未通过的验证信息时,则忽略对文件A的转发操作指令。
进一步地,若验证信息指示验证未通过,则忽略验证请求对应的第二操作的步骤之后还包括:显示一拒绝响应第二操作的提示信息;提示信息还携带有目标文件对应的初始文件的操作权限信息。具体地,若第二终端对文件A转发操作的验证请求收到验证未通过的验证信息时,第二终端在忽略对文件A的转发操作指令后,还提示用户该转发操作被拒绝,为了提示用户哪些操作被支持或禁止,第二终端在提示信息中还携带有分享者(第一终端)对文件A对应的初始文件的操作权限信息。
进一步地,操作权限信息为上一级终端在共享初始文件时为初始文件设定的,上一级终端为共享初始文件的终端。具体地,假设第一终端通过服务器分享了文件A,第二终端下载了文件A,第二终端又分享该文件A,第三终端下载了文件A。这时,第一终端为第二终端的上一级终端,第二终端为第三终端的上一级终端。那么,第二终端和第三终端在需要对文件A进行操作时均需要向服务器发送验证请求。具体地,假设第二终端在对下载后的文件A进行转发时,向服务器发送验证请求,服务器根据第一终端对文件A的操作权限信息确定允许被转发,这时向第二终端反馈验证通过的验证信息。假设第三终端在对下载后的文件A进行转发时,向服务器发送验证请求,服务器根据第二终端转发文件A时设置的操作权限信息确定禁止被转发,这时向第二终端反馈验证未通过的验证信息。
进一步地,如图2所示,在服务器200的文件管理系统中,增设一权限子系统,形成特殊文件管理系统,在该特殊文件管理系统中包含但不限于初始文件(分享者上传的文件)的状态验证、加密机制,当其他终端每一次读取该特殊文件管理系统中的文件时,必须向服务器发送请求,验证初始文件的状态以及权限信息,如果不进行验证,则文件无法读取。当初始文件的分享者(最初发布者)对初始文件进行操作(包含但不限于修改、删除、无效原文件)时,则发布出去的文件通过和服务器联网,获得初始文件状态,进行相应的改变(修改、删除、无效等)。其中,为了区分文件属于传统文件管理系统还是特殊文件管理系统,通过特殊文件管理系统进行管理的文件均携带有预设标识,也就是说本发明实施例中所提及的目标文件为携带有预设标识的文件。当未携带预设标识的文件被用户操作时无需进行上述验证过程。
下面本实施例将结合具体应用场景对本发明实施例的文件处理方法做进一步介绍。假设用户A将一个自己的家庭聚会视频分享到朋友圈,分享的时候设为可追溯,即该文件通过特殊文件管理系统进行管理,用户A的朋友B将该视频下载到本地,且通过聊天方式在群聊中进行了分享,也设为可回溯,用户C在群聊中获取了视频并进行了播放,发现里面有用户A并告知用户A。用户A知道用户B分享后,不想将该视频进行如此大规模的扩散。此时,用户A可以联系用户B,让其取消他所分享视频的有效性,即将用户B分享的文件进行无效,用户B可将群视频删除或将视频设为不可观看,那么用户B所分享的视频下一级用户C等人就不能再看到该视频,且分享的视频都无效,这时用户B存的本地视频不受影响。此外,用户A还可在自己朋友圈删除该视频或将该视频设为不可观看,那么除了用户A保存在本地的视频可以观看,其他所有后续分享版本都无法观看,即用户B存在本地的视频也不可观看。进一步地,用户A还可在朋友圈视频分享的对象中将用户B删除,这时用户B将不能看到该视频,其存在本地的视频也将无法观看,同时其所分享出去的视频也变为无效。其中,值得指出的是,虽然用户B将视频存在了本地,但如果没有联网,即无法与服务器进行鉴权验证,这时用户B无法观看该视频。值得指出的时,如果用户A将视频设置为非溯源,即不通过特殊文件管理系统进行管理,那么用户B下载的视频则为完全的不受限状态,可以在离线下观看。
本发明实施例的文件处理方法中,终端在对下载的其他用户的分享文件进行操作时,需要对该操作进行权限验证,只有权限验证通过后,终端才响应相应操作,使得文件的发布者始终具有对文件进行操控管理的功能,提高文件管理的追溯性。
如图3所示,本发明的实施例中的终端包括以下功能模块:
第一发送模块310,用于当对已下载的目标文件进行操作时,向服务器发送对目标文件进行操作的验证请求;
第一接收模块320,用于接收服务器根据验证请求反馈的验证信息;其中,验证信息为服务器根据目标文件对应的初始文件的操作权限信息确定的,操作权限信息用于指示支持的操作或禁止的操作。
其中,第一接收模块320包括:
第一接收单元,用于接收服务器根据验证请求反馈的验证通过的第一验证信息;其中,第一验证信息为服务器在操作权限信息指示支持对目标文件的操作时确定的;
第二接收单元,用于接收服务器根据验证请求反馈的验证未通过的第二验证信息;其中,第二验证信息为服务器在操作权限信息指示禁止对目标文件的操作时确定的。
其中,终端还包括:
第一处理模块,用于当验证信息指示验证通过时,响应验证请求对应的第一操作;
第二处理模块,用于当验证信息指示验证未通过时,忽略验证请求对应的第二操作。
其中,终端还包括:
提示模块,用于显示一拒绝响应第二操作的提示信息;提示信息还携带有目标文件对应的初始文件的操作权限信息。
其中,第一操作和第二操作包括以下操作中的至少一项:查看操作、修改操作、分享操作和权限操作。
其中,操作权限信息为上一级终端在共享初始文件时为初始文件设定的,上一级终端为共享初始文件的终端。
其中,目标文件为携带有预设标识的文件。
需要说明的是,该终端是与上述文件处理方法对应的终端,上述方法实施例中所有实现方式均适用于该终端的实施例中,也能达到相同的技术效果。
进一步地,本发明实施例还提供了一种终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序;处理器执行程序时实现上述的文件处理方法。以及,一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的文件处理方法的步骤。
如图4所示,本实施例提供一种终端,包括:
处理器41;以及通过总线接口42与所述处理器41相连接的存储器43,所述存储器43用于存储所述处理器41在执行操作时所使用的程序和数据,当处理器41调用并执行所述存储器43中所存储的程序和数据时,执行下列过程。
其中,收发机44与总线接口42连接,用于在处理器41的控制下接收和发送数据,具体地当对已下载的目标文件进行操作时,向服务器发送对目标文件进行操作的验证请求;
接收服务器根据验证请求反馈的验证信息;其中,验证信息为服务器根据目标文件对应的初始文件的操作权限信息确定的,操作权限信息用于指示支持的操作或禁止的操作。
需要说明的是,在图4中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器41代表的一个或多个处理器和存储器43代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机44可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的终端,用户接口45还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。处理器41负责管理总线架构和通常的处理,存储器43可以存储处理器41在执行操作时所使用的数据。
本领域技术人员可以理解,实现上述实施例的全部或者部分步骤可以通过硬件来完成,也可以通过计算机程序来指示相关的硬件来完成,所述计算机程序包括执行上述方法的部分或者全部步骤的指令;且该计算机程序可以存储于一可读存储介质中,存储介质可以是任何形式的存储介质。
以上从终端侧介绍了本发明实施例的文件处理方法及终端,下面本实施例将结合附图对服务器侧的文件处理方法及服务器作进一步介绍。
如图5所示,本发明实施例的文件处理方法,应用于服务器侧,具体包括以下步骤:
步骤51:接收终端在对已下载的目标文件进行操作时发送的、对目标文件进行操作的验证请求。
其中,这里说所说的目标文件为其他终端分享并经由本发明实施例中的终端下载的文件,具体还包括但不限于图片、视频和音乐等文件。例如,第一终端通过服务器分享了文件A,第二终端下载了文件A,那么当第二终端对文件A进行操作时,需要向服务器发送对文件A进行操作的验证请求,而分享者(第一终端)对文件A进行操作时无需进行验证。第二终端通过服务器分享了文件B,第一终端下载了文件B,那么当第一终端对文件B进行操作时,需要向服务器发送对文件B进行操作的验证请求,而分享者(第二终端)对文件B进行操作时无需进行验证。
步骤52:根据目标文件对应的初始文件的操作权限信息,确定与验证请求对应的验证信息。
其中,操作权限信息用于指示支持的操作或禁止的操作。服务器根据目标文件对应的初始文件的操作权限信息确定验证信息,操作权限信息用于指示支持的操作或禁止的操作。以第一终端通过服务器分享了文件A,第二终端下载了文件A为例,第二终端在操作文件A时向服务器发送验证请求,服务器在接收到该验证请求后,根据第一终端在分享文件A时设置的操作权限信息,对第二终端的操作进行鉴权验证。
步骤53:向终端发送验证信息。
服务器在操作权限信息指示支持对目标文件的操作时确定验证通过的第一验证信息,服务器在操作权限信息指示禁止对目标文件的操作时确定验证不通过的第二验证信息。
其中,步骤52具体可通过以下方式实现:当目标文件对应的初始文件的操作权限信息指示支持对目标文件的操作时,确定验证请求对应的验证通过的第一验证信息;当目标文件对应的初始文件的操作权限信息指示禁止对目标文件的操作时,确定验证请求对应的验证未通过的第二验证信息。假设第一终端的分享文件A时设置文件A支持下载、查看(阅读)、修改和分享(转发)。那么假设第二终端在对下载后的文件A进行转发时,向服务器发送验证请求,服务器根据文件A的操作权限信息确定允许被转发,这时向第二终端反馈验证通过的验证信息。假设第一终端的分享文件A时设置文件A支持下载和阅读,但禁止转发。那么第二终端在对下载后的文件A进行转发时,向服务器发送验证请求,服务器根据文件A的操作权限信息确定禁止文件A被转发,这时向第二终端反馈验证不通过的验证信息。
又或者,第二终端在对下载后的文件A进行某种操作时,向服务器发送验证请求,服务器在查询文件A的操作权限信息时发现文件A在服务器存储的初始文件已被第一终端删除或无效,这时无论第二终端发送的验证请求中携带的操作类型是什么,服务器均向第二终端反馈验证不通过的验证信息,此外,服务器还可提示第二终端目标文件对应的初始文件已被删除或无效,后续无法使用等提示信息。
又或者,第二终端在对下载后的文件A进行某种操作时,向服务器发送验证请求,服务器在查询文件A的操作权限信息时发现文件A在服务器存储的初始文件已被第一终端更改,这时服务器除了对第二终端发送验证请求进行鉴权验证外,还向第二终端反馈初始文件已更新,提示第二终端是否更新的提示信息。进一步地,服务器在向第二终端反馈验证通过的验证信息时还可一并向第二终端发送更新后的内容。此外,服务器还可主动向第二终端推送更新后的内容。
其中,操作权限信息为上一级终端在共享初始文件时为初始文件设定的,上一级终端为共享初始文件的终端。具体地,假设第一终端通过服务器分享了文件A,第二终端下载了文件A,第二终端又分享该文件A,第三终端下载了文件A。这时,第一终端为第二终端的上一级终端,第二终端为第三终端的上一级终端。那么,第二终端和第三终端在需要对文件A进行操作时均需要向服务器发送验证请求。具体地,假设第二终端在对下载后的文件A进行转发时,向服务器发送验证请求,服务器根据第一终端对文件A的操作权限信息确定允许被转发,这时向第二终端反馈验证通过的验证信息。假设第三终端在对下载后的文件A进行转发时,向服务器发送验证请求,服务器根据第二终端转发文件A时设置的操作权限信息确定禁止被转发,这时向第二终端反馈验证未通过的验证信息。
进一步地,如图2所示,在服务器200的文件管理系统中,增设一权限子系统,形成特殊文件管理系统,在该特殊文件管理系统中包含但不限于初始文件(分享者上传的文件)的状态验证、加密机制,当其他终端每一次读取该特殊文件管理系统中的文件时,必须向服务器发送请求,验证初始文件的状态以及权限信息,如果不进行验证,则文件无法读取。其中,为了区分文件属于传统文件管理系统还是特殊文件管理系统,通过特殊文件管理系统进行管理的文件均携带有预设标识,也就是说本发明实施例中所提及的目标文件为携带有预设标识的文件。当未携带预设标识的文件被用户操作时无需进行上述验证过程。
具体地,特殊文件管理系统鉴权信息包含在加密文件格式中,文件本身含有鉴权和加解密模块,当终端需要对目标文件进行操作时,会向服务器进行鉴权,如果鉴权成功,则正常显示,如果鉴权不成功,则不能正常打开。
进一步地,特殊文件管理系统还可设置专用的加密文件格式(视频、音频、文档等),和/或专用的文件浏览器(阅读器或播放器)。其中,加密文件格式和浏览器均存在对应的鉴权系统。通过特殊文件管理系统管理的文件只能在专用的文件浏览器中被打开、浏览或播放。如果使用其他的文件浏览器,则由于不能进行解码或解密而不能正常的显示。当通过专用的文件浏览器浏览文件时,会请求鉴权系统,查看该文件的权限设置。如果对该级文件的设置是受限的(不可查看或删除等),则该文件则不可查看或被删除。如果对该级文件的设置是非受限的,则该文档可以被查看和分享。例如,当用户A将自己的视频分享到朋友圈时可以对文件进行设定(受限或非受限),当设为受限后,则对文件进行专用加密格式处理并在鉴权系统上做记录,文件被分享到下一级用户B,也可以被用户B分享给用户C,继续进行分享。当用户B打开文件时,需要专用的文件浏览器向鉴权系统发送请求,溯源查看用户A当下的权限设置,如果用户A的设置为正常查看,则用户B可以查看,如果用户A的设置为不可查看或删除,则用户B保留的相关文件为不可查看或被删除。并且用户B会将这个文档的从属关系传递给下一级用户C。而当用户C准备查看该文件时,会首先查看用户A的权限设置再接着查看用户B的权限设置,只有当用户C的上层所有传递者(用户A和用户B)的设置都是可查看的时候,用户C才可查看,即用户C接收的文件的权限受制于前续层级的最低权限状态,权限状态从高到底为不受限>需鉴权(回溯或其他部分受限)>不可查看>删除。而当用户A设为可查看,用户B设为删除,则用户C的文件被删除;当用户A设为不可查看,用户B设为不受限,则用户C的文档为仍不可查看。进一步地,下层级的终端在设置分享文件的操作权限信息时,需受限于上一级终端的操作权限信息。具体地,当用户A设置为需鉴权时,用户B金科设置为需鉴权、不可查看或删除,以保证上下层级设置的操作权限信息不发生冲突。
本发明实施例的文件处理方法中,网络设备接收终端在对已下载的其他用户的分享文件进行操作时发送的验证请求,根据该文件对应的初始文件的操作权限对该验证请求进行鉴权,只有鉴权通过后向终端发送相应的验证信息,使得终端响应相应操作,这样可保证文件的发布者始终具有对文件进行操控管理的功能,提高文件管理的追溯性。
如图6所示,本发明的实施例中的服务器包括以下功能模块:
第二接收模块610,用于接收终端在对已下载的目标文件进行操作时发送的、对目标文件进行操作的验证请求;
确定模块620,用于根据目标文件对应的初始文件的操作权限信息,确定与验证请求对应的验证信息;其中,操作权限信息用于指示支持的操作或禁止的操作;
第二发送模块630,用于向终端发送验证信息。
其中,确定模块620包括:
第一确定单元,用于当目标文件对应的初始文件的操作权限信息指示支持对目标文件的操作时,确定验证请求对应的验证通过的第一验证信息;
第二确定单元,用于当目标文件对应的初始文件的操作权限信息指示禁止对目标文件的操作时,确定验证请求对应的验证未通过的第二验证信息。
其中,操作权限信息为上一级终端在共享初始文件时为初始文件设定的,上一级终端为共享初始文件的终端。
其中,目标文件为携带有预设标识的文件。
需要说明的是,该服务器是与上述文件处理方法对应的服务器,上述方法实施例中所有实现方式均适用于该服务器的实施例中,也能达到相同的技术效果。
进一步地,本发明实施例还提供了一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序;处理器执行程序时实现上述的文件处理方法。以及,一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的文件处理方法的步骤。
如图7所示,本实施例提供一种服务器,包括:处理器71以及收发机74,其中,收发机74与总线接口72连接,用于在处理器71的控制下接收和发送数据。
处理器71;以及通过总线接口72与所述处理器71相连接的存储器73,所述存储器73用于存储所述处理器71在执行操作时所使用的程序和数据,当处理器71调用并执行所述存储器73中所存储的程序和数据时,执行下列过程:
控制收发机74接收终端在对已下载的目标文件进行操作时发送的、对目标文件进行操作的验证请求。
并通过调用并执行所述存储器73中所存储的程序和数据,执行根据目标文件对应的初始文件的操作权限信息,确定与验证请求对应的验证信息;其中,操作权限信息用于指示支持的操作或禁止的操作;
并进一步控制收发机74向终端发送验证信息。
需要说明的是,在图7中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器71代表的一个或多个处理器和存储器73代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机74可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器71负责管理总线架构和通常的处理,存储器73可以存储处理器71在执行操作时所使用的数据。
本领域技术人员可以理解,实现上述实施例的全部或者部分步骤可以通过硬件来完成,也可以通过计算机程序来指示相关的硬件来完成,所述计算机程序包括执行上述方法的部分或者全部步骤的指令;且该计算机程序可以存储于一可读存储介质中,存储介质可以是任何形式的存储介质。
以上所述的是本发明的优选实施方式,应当指出对于本技术领域的普通人员来说,在不脱离本发明所述的原理前提下还可以作出若干改进和润饰,这些改进和润饰也在本发明的保护范围内。
Claims (26)
1.一种文件处理方法,应用于终端,其特征在于,包括:
当对已下载的目标文件进行操作时,向服务器发送对所述目标文件进行操作的验证请求;
接收所述服务器根据所述验证请求反馈的验证信息;其中,所述验证信息为所述服务器根据所述目标文件对应的初始文件的操作权限信息确定的,所述操作权限信息用于指示支持的操作或禁止的操作。
2.根据权利要求1所述的文件处理方法,其特征在于,所述接收所述服务器根据所述验证请求反馈的验证信息的步骤,包括:
接收所述服务器根据所述验证请求反馈的验证通过的第一验证信息;其中,所述第一验证信息为所述服务器在所述操作权限信息指示支持对所述目标文件的操作时确定的;
接收所述服务器根据所述验证请求反馈的验证未通过的第二验证信息;其中,所述第二验证信息为所述服务器在所述操作权限信息指示禁止对所述目标文件的操作时确定的。
3.根据权利要求1所述的文件处理方法,其特征在于,所述接收所述服务器根据所述验证请求反馈的验证信息的步骤之后,还包括:
若所述验证信息指示验证通过,则响应所述验证请求对应的第一操作;
若所述验证信息指示验证未通过,则忽略所述验证请求对应的第二操作。
4.根据权利要求3所述的文件处理方法,其特征在于,所述若所述验证信息指示验证未通过,则忽略所述验证请求对应的第二操作的步骤之后,还包括:
显示一拒绝响应所述第二操作的提示信息;所述提示信息还携带有所述目标文件对应的初始文件的操作权限信息。
5.根据权利要求3所述的文件处理方法,其特征在于,所述第一操作和所述第二操作包括以下操作中的至少一项:查看操作、修改操作、分享操作和权限操作。
6.根据权利要求1所述的文件处理方法,其特征在于,所述操作权限信息为上一级终端在共享所述初始文件时为所述初始文件设定的,所述上一级终端为共享所述初始文件的终端。
7.根据权利要求1所述的文件处理方法,其特征在于,所述目标文件为携带有预设标识的文件。
8.一种终端,其特征在于,包括:
第一发送模块,用于当对已下载的目标文件进行操作时,向服务器发送对所述目标文件进行操作的验证请求;
第一接收模块,用于接收所述服务器根据所述验证请求反馈的验证信息;其中,所述验证信息为所述服务器根据所述目标文件对应的初始文件的操作权限信息确定的,所述操作权限信息用于指示支持的操作或禁止的操作。
9.根据权利要求8所述的终端,其特征在于,所述第一接收模块包括:
第一接收单元,用于接收所述服务器根据所述验证请求反馈的验证通过的第一验证信息;其中,所述第一验证信息为所述服务器在所述操作权限信息指示支持对所述目标文件的操作时确定的;
第二接收单元,用于接收所述服务器根据所述验证请求反馈的验证未通过的第二验证信息;其中,所述第二验证信息为所述服务器在所述操作权限信息指示禁止对所述目标文件的操作时确定的。
10.根据权利要求8所述的终端,其特征在于,所述终端还包括:
第一处理模块,用于当所述验证信息指示验证通过时,响应所述验证请求对应的第一操作;
第二处理模块,用于当所述验证信息指示验证未通过时,忽略所述验证请求对应的第二操作。
11.根据权利要求10所述的终端,其特征在于,所述终端还包括:
提示模块,用于显示一拒绝响应所述第二操作的提示信息;所述提示信息还携带有所述目标文件对应的初始文件的操作权限信息。
12.根据权利要求10所述的终端,其特征在于,所述第一操作和所述第二操作包括以下操作中的至少一项:查看操作、修改操作、分享操作和权限操作。
13.根据权利要求8所述的终端,其特征在于,所述操作权限信息为上一级终端在共享所述初始文件时为所述初始文件设定的,所述上一级终端为共享所述初始文件的终端。
14.根据权利要求8所述的终端,其特征在于,所述目标文件为携带有预设标识的文件。
15.一种终端,其特征在于,所述终端包括处理器、存储器以及存储于所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的文件处理方法的步骤。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至7中任一项所述的文件处理方法的步骤。
17.一种文件处理方法,应用于服务器,其特征在于,包括:
接收终端在对已下载的目标文件进行操作时发送的、对目标文件进行操作的验证请求;
根据所述目标文件对应的初始文件的操作权限信息,确定与所述验证请求对应的验证信息;其中,所述操作权限信息用于指示支持的操作或禁止的操作;
向所述终端发送所述验证信息。
18.根据权利要求17所述的文件处理方法,其特征在于,所述根据所述目标文件对应的初始文件的操作权限信息,确定与所述验证请求对应的验证信息的步骤,包括:
当所述目标文件对应的初始文件的操作权限信息指示支持对所述目标文件的操作时,确定所述验证请求对应的验证通过的第一验证信息;
当所述目标文件对应的初始文件的操作权限信息指示禁止对所述目标文件的操作时,确定所述验证请求对应的验证未通过的第二验证信息。
19.根据权利要求17所述的文件处理方法,其特征在于,所述操作权限信息为上一级终端在共享所述初始文件时为所述初始文件设定的,所述上一级终端为共享所述初始文件的终端。
20.根据权利要求17所述的文件处理方法,其特征在于,所述目标文件为携带有预设标识的文件。
21.一种服务器,其特征在于,包括:
第二接收模块,用于接收终端在对已下载的目标文件进行操作时发送的、对目标文件进行操作的验证请求;
确定模块,用于根据所述目标文件对应的初始文件的操作权限信息,确定与所述验证请求对应的验证信息;其中,所述操作权限信息用于指示支持的操作或禁止的操作;
第二发送模块,用于向所述终端发送所述验证信息。
22.根据权利要求21所述的服务器,其特征在于,所述确定模块包括:
第一确定单元,用于当所述目标文件对应的初始文件的操作权限信息指示支持对所述目标文件的操作时,确定所述验证请求对应的验证通过的第一验证信息;
第二确定单元,用于当所述目标文件对应的初始文件的操作权限信息指示禁止对所述目标文件的操作时,确定所述验证请求对应的验证未通过的第二验证信息。
23.根据权利要求21所述的服务器,其特征在于,所述操作权限信息为上一级终端在共享所述初始文件时为所述初始文件设定的,所述上一级终端为共享所述初始文件的终端。
24.根据权利要求21所述的服务器,其特征在于,所述目标文件为携带有预设标识的文件。
25.一种服务器,其特征在于,所述服务器包括处理器、存储器以及存储于所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求17至20中任一项所述的文件处理方法的步骤。
26.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求17至20中任一项所述的文件处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710834867.0A CN109508516A (zh) | 2017-09-15 | 2017-09-15 | 文件处理方法、终端、服务器及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710834867.0A CN109508516A (zh) | 2017-09-15 | 2017-09-15 | 文件处理方法、终端、服务器及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109508516A true CN109508516A (zh) | 2019-03-22 |
Family
ID=65745096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710834867.0A Pending CN109508516A (zh) | 2017-09-15 | 2017-09-15 | 文件处理方法、终端、服务器及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109508516A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069903A (zh) * | 2019-04-28 | 2019-07-30 | 腾讯科技(上海)有限公司 | 一种确定查阅文本数据的用户的方法及装置 |
CN110430119A (zh) * | 2019-06-25 | 2019-11-08 | 维沃移动通信有限公司 | 信息传输方法、服务器、终端设备及介质 |
CN111428263A (zh) * | 2020-03-10 | 2020-07-17 | 岭东核电有限公司 | 工单处理方法、装置、计算机设备和存储介质 |
CN114760448A (zh) * | 2022-06-15 | 2022-07-15 | 深圳市鼎山科技有限公司 | 基于短信远程激活的5g视频智能监控系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103501325A (zh) * | 2013-09-25 | 2014-01-08 | 北京神州泰岳软件股份有限公司 | 远程设备文件的控制方法、系统和网络文件夹 |
CN103971033A (zh) * | 2014-05-23 | 2014-08-06 | 武汉华亚兴通信息技术有限公司 | 一种应对非法拷贝的数字版权管理方法 |
CN105512565A (zh) * | 2015-11-26 | 2016-04-20 | 浪潮电子信息产业股份有限公司 | 一种防止电子文件泄漏的方法及服务器 |
-
2017
- 2017-09-15 CN CN201710834867.0A patent/CN109508516A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103501325A (zh) * | 2013-09-25 | 2014-01-08 | 北京神州泰岳软件股份有限公司 | 远程设备文件的控制方法、系统和网络文件夹 |
CN103971033A (zh) * | 2014-05-23 | 2014-08-06 | 武汉华亚兴通信息技术有限公司 | 一种应对非法拷贝的数字版权管理方法 |
CN105512565A (zh) * | 2015-11-26 | 2016-04-20 | 浪潮电子信息产业股份有限公司 | 一种防止电子文件泄漏的方法及服务器 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069903A (zh) * | 2019-04-28 | 2019-07-30 | 腾讯科技(上海)有限公司 | 一种确定查阅文本数据的用户的方法及装置 |
CN110069903B (zh) * | 2019-04-28 | 2023-03-21 | 腾讯科技(上海)有限公司 | 一种确定查阅文本数据的用户的方法及装置 |
CN110430119A (zh) * | 2019-06-25 | 2019-11-08 | 维沃移动通信有限公司 | 信息传输方法、服务器、终端设备及介质 |
CN111428263A (zh) * | 2020-03-10 | 2020-07-17 | 岭东核电有限公司 | 工单处理方法、装置、计算机设备和存储介质 |
CN111428263B (zh) * | 2020-03-10 | 2023-07-21 | 岭东核电有限公司 | 工单处理方法、装置、计算机设备和存储介质 |
CN114760448A (zh) * | 2022-06-15 | 2022-07-15 | 深圳市鼎山科技有限公司 | 基于短信远程激活的5g视频智能监控系统及方法 |
CN114760448B (zh) * | 2022-06-15 | 2022-09-02 | 深圳市鼎山科技有限公司 | 基于短信远程激活的5g视频智能监控系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9055060B2 (en) | Cloud service system based on enhanced security function and method for supporting the same | |
US9450921B2 (en) | Systems and methods for controlling email access | |
US8984657B2 (en) | System and method for remote management of applications downloaded to a personal portable wireless appliance | |
US9325713B2 (en) | Systems and methods for controlling email access | |
CN105706416B (zh) | 用于网络接入的用户设备和计算机可读介质 | |
CN109508516A (zh) | 文件处理方法、终端、服务器及计算机可读存储介质 | |
US20100281139A1 (en) | Mobile terminal and associated storage devices having web servers, and method for controlling the same | |
KR20040075041A (ko) | 컨텐츠 전송 방법 및 컨텐츠 전송 시스템 | |
JP2010049420A (ja) | 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム | |
KR20050083042A (ko) | 휴대폰에 저장된 데이터 공유 방법 및 그 시스템 | |
JP4897503B2 (ja) | アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置 | |
JP6430689B2 (ja) | 認証方法、端末およびプログラム | |
JP2013081051A (ja) | 情報処理装置、通信システムおよび情報処理方法 | |
CN116980163A (zh) | 基于可信执行环境的数据处理方法、装置、设备及介质 | |
CN103036852B (zh) | 一种实现网络登录的方法以及装置 | |
US8516602B2 (en) | Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters | |
CN114139135B (zh) | 设备登录管理方法、装置及存储介质 | |
JP2009075987A (ja) | ネットワークコンテンツ管理方法、コンテンツサーバ、再生機器、認証サーバおよび認証端末 | |
CN106992973A (zh) | 对用户终端功能进行权限管理的方法及系统 | |
KR101831381B1 (ko) | 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치 | |
JP5485452B1 (ja) | 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム | |
US20090150979A1 (en) | Network system, network method, and terminal and program therefor | |
KR20070030350A (ko) | 이동통신 단말기간의 파일 공유 시스템 및 그 방법 | |
KR20210144327A (ko) | 블록체인 방식의 디스크 공유 시스템 및 그 방법 | |
US10505911B2 (en) | Information processing method, information processing device, authentication server device, and verification server device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190322 |