CN110673911A - 一种数字文件的跨设备编辑系统 - Google Patents
一种数字文件的跨设备编辑系统 Download PDFInfo
- Publication number
- CN110673911A CN110673911A CN201910874410.1A CN201910874410A CN110673911A CN 110673911 A CN110673911 A CN 110673911A CN 201910874410 A CN201910874410 A CN 201910874410A CN 110673911 A CN110673911 A CN 110673911A
- Authority
- CN
- China
- Prior art keywords
- file
- editing
- widget
- global
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013461 design Methods 0.000 claims abstract description 5
- 238000000034 method Methods 0.000 claims description 45
- 230000006870 function Effects 0.000 claims description 18
- 230000000694 effects Effects 0.000 claims description 12
- 238000002347 injection Methods 0.000 claims description 10
- 239000007924 injection Substances 0.000 claims description 10
- 230000001360 synchronised effect Effects 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 4
- 238000001914 filtration Methods 0.000 claims 1
- 238000013475 authorization Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000011161 development Methods 0.000 description 3
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 244000035744 Hura crepitans Species 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 229910002804 graphite Inorganic materials 0.000 description 1
- 239000010439 graphite Substances 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一种数字文件的跨设备编辑系统,在设备A通过该系统将unity3D模型,UE4场景,C4D设计文件等虚拟的数字文件发布上传到该系统的服务器,这部分数字文件通过系统提供给其它设备使用,比如设备B,当设备B下载时,下载的并不是原始的数字文件,而是变造后植入了编辑与使用权限控制机制的文件,其文件格式不变,B接收完成文件后,启动一种特殊的windocker桌面机制,然后在windocker全局桌面机制下,打开一个独立隔离的编辑环境,配合权限管理驱动将绑定了NTFS文件流的授权传递给相对应的应用程序以执行编辑操作,关闭文件后退出windocker桌面机制,返回用户的真实工作空间,并将该文件同步到真实用户空间。
Description
技术领域
本发明属于计算机与网络领域,特别是数字文件编辑系统。
背景技术
在过去十年里,包括谷歌文档,石墨文档,腾讯文档在内的各种在线office软件获得了许多用户的欢迎,然而跨设备流转数字文件比如3D模型等则没有类似的技术方案。像一些EDA系统也局限于模块化组装而不是真正的编辑。
发明内容
本发明设计了一种数字文件的跨设备编辑系统,用于数字文件的多设备、多用户使用,尤其是数字文件在不可二次分发的情况下实现数字文件的重复利用、多次利用。在设备A通过该系统将unity3D模型,UE4场景,C4D设计文件等虚拟的数字文件发布上传到该系统的服务器之后,这部分数字文件通过系统提供给其它设备使用,比如设备B,当设备B下载时,首先下载的并不是原始的数字文件,而是变造后植入了编辑与使用权限控制机制的文件,其文件格式不变,然后当B接收完成文件后,开始编辑流程时,先启动一种特殊的独创的windocker桌面机制(具体在下文中介绍),然后在windocker全局桌面机制下,打开一个独立隔离的编辑环境,在该编辑环境下的文件实际上都经过了重定向的虚拟化映射,而后在该windocker全局桌面中启动权限管理驱动或相应的透明加解密驱动,配合驱动将下载的文件传递给相对应的应用程序以执行编辑操作,包括对透明加密的文件进行透明解密编辑、对携带NTFS流的文件进行标签控制下编辑等,关闭文件后,退出windocker桌面机制,返回普通用户空间, 并将该文件同步到普通用户空间。其中同步的时间是灵活的,既可以在关闭文件后同步而后退出,也可以是关闭文件后退出而后同步等形式。
具体地说,该系统包含有四个要素,分别是服务器,上传端处理软件,以及安装在客户端的编辑控制驱动软件与本发明所设计的windocker全局桌面机制:
a.上传端处理软件:数字文件从一个设备上经由该上传端上传其数字文件到服务器,并在上传的环节或存储的环节即对数字文件进行加密处理,包括但不限于绑定NTFS数据流、执行透明加解密等;
b.服务器:存储数字文件,分发数字文件,管理系统用户对各个数字文件的使用权限(如 不可分发,绑定特定设备,或者限定使用时长,等等);
c. 客户端驱动软件:安装在使用用户的终端,用户登录后,可以下载存储在服务器的文件,但是当使用终端下载时,下载的并不是原始的数字文件,而是变造后植入了编辑与使用权限控制机制的文件,终端接收完成文件后,编辑时启动一种特殊的windocker桌面机制(具体内容见下段中描述),然后在该windocker全局桌面机制下,打开一个与原用户工作独立隔离的编辑环境,再由客户端驱动依据服务器权限控制机制授予的该用户对文件所具有的权限,基于相应的NTFS流进行标签控制、对关键进程注入DLL等方式,传递给相对应的应用程序以执行编辑操作,提供对应的半解密状态下的编辑功能与保持权限控制(在未安装权限控制器的设备则不能正常使用该数字文件);
d. 这里所设计的windocker全局桌面机制,是一种全局服务重定向程序,对编辑操作相关的消息与进程进行拦截与路径重定向,将客户端的相关文件操作、注册表操作和程序进程操作的真实路径指向对应该windocker全局桌面的真实副本以及真实存储区;进入windocker全局桌面机制后,其explorer进程等也都应用于windocker全局桌面机制的映射重定向关系,从而其桌面实际上在windocker中,与windocker外的桌面不同,进入后通过其桌面快捷方式或开始菜单等打开任何程序,均通过windocker全局桌面机制打开,运行相关的程序文件组件、编辑、组合也实际上是创建了重定向的副本;
并且该系统的工作流程为:
数字文件经a上传,在经过处理后,被c从b下载之后,需要编辑时,先由c启动上述独创的windocker桌面机制d,然后在该windocker全局桌面机制d下,打开一个独立隔离的编辑环境,配合编辑与使用权限控制驱动c将权限传递给相对应的应用程序或机密进程,以执行相应的透明加解密(保持加密状态但是用户不察觉、可编辑)、授权编辑、保存、结果生成操作,并继续由权限管理器对相对应的文件提供相关的权限保障操作,如动态的透明加解密等,而后编辑完成,同步到用户的真实工作空间,并最终退出windocker全局桌面机制。
所述的windocker全局桌面机制是一种全局的重定向机制,启动后将explorer进程、用户的各种文件夹(桌面、我的文档)等,都设置为自动进入windocker全局桌面机制(即hook这些进程、强制注入),则编辑实际上是三步,第一步启动windocker,创建隔离的安全环境,第二步加载权限控制加密驱动,第三步启动编辑软件编辑,实际上存入了windocker,其所看到的桌面、文件、应用程序,实际上都是经过了重定向的虚拟化映射,真实的存储位置位于windocker专门的存储位置,在这种模式下,用户打开任何程序,相关的程序文件组件也实际上是创建了重定向的副本,在windocker全局桌面机制内的程序或文件夹而引申打开的程序、文件夹也自然在windocker全局桌面机制内(全局设计),生成的是一个副本,然后再在之后比如编辑完成退出windocker时手动或自动复制或同步到用户原来的系统空间。本发明将这样的一种机制命名为windocker机制,是因为它在一些效果上与近年发展起来的linux平台上的容器有类似,但是技术路线完全不同,而且我们的机制可以支持windows平台,这是过去的容器docker技术所做不到的,我们的应用也不仅仅是linux平台上的容器那样用于应用分发,由于我们是内核层面的技术框架,能实现更加底层的各类文件与程序的全局隔离保护,与加密控制。
本发明的具体实施案例
本发明已经有了其具体实施案例,其客户端也做好,见附图2。在该系统中,被编辑的文件是由其创作者通过客户端上传到系统服务器端的,在上传的时候文件即被处理变造,作为一个具体实施案例,在上述基本架构的基础上,实施案例还做了如下的设置:
服务端选用分布式服务器,为每个上传用户创建一个隔离的用户空间沙箱,以及每个用户可以自行上传、管理、分发、控制内容的管理系统。
而后使用者也安装客户端,并将该文件下载,见附图3。
下载之后要编辑的时候,启动全局重定向模式,也就是我们命名为windocker的模式,客户端的驱动负责windocker全局桌面机制DLL的自动注入,在内核中使用PsSetLoadImageNotifyRoutine,即注册模块加载回调来获取进程启动时的DLL注入时机,当模块回调被调用时,这时候进程exe模块已被加载到内存中,但其所依赖的DLL尚未被加载,可以通过修改内存中的exe模块的输入表,在输入表靠前位置中额外加入一个windocker全局桌面机制DLL,这样达到了在进程启动时自动加载windocker全局桌面机制DLL的目的。
在本发明的具体实施案例中,所设计的windocker全局桌面机制在应用层Hook以如下方式启动:当进程初次加载本客户端驱动DLL时,此时只有ntdll,user32,kernel32等少数几个DLL已完成初始化,在此时修改所需要管控的底层api入口,跳转到windocker全局桌面机制DLL中相关入口;DLL中接管的入口函数会作一些判断修改,或调用原有的底层功能,或直接作一番处理而不调用原底层功能,最终返回到用户模块,对用户来说是透明的。
在这个状态下,我们有一个标记,这时候运行的所有程序打开的所有文件,标题中都有标记,见附图4和附图5。进入windocker机制之后,系统还通过对客户端设备minifilter处理IRP_READ以及IRP_WRITE等请求,来实现对文件的动态加解密,加密相关数据存储于对应的文件流中,而实现对文件绑定到本地的目的,这一操作是在内核中执行的。比如,系统对数字文件绑定一个或多个数据流,这个数据流通常是看不到的,并且每个数据流都可以有一个名称,不受文件复制,删除,移动重命名等操作影响.标识正好可以作为一个NTFS流存在于文件中.在打开文件时就可以判断是否存在一个指定的数据流,不存在就是非本系统控制的文件.存在的话可以读取这个数据流,获取与给予的权限相关更多的信息.并执行控制,而非授权的应用打开文件得到的是无效的数据。(对于NT架构的基础服务器,NTFS文件系统有一个特性,就是可以对文件绑定一个或多个数据流,这个数据流通常是看不到的,并且每个数据流都可以有一个名称,不受文件复制,删除,移动重命名等操作影响.从本系统下载的文件带有一个权限标识,该权限标识正好可以作为一个NTFS流存在于文件中.在打开文件时就可以判断是否存在一个指定的数据流,不存在就是非从本系统下载的.存在的话可以读取这个数据流,获取相关更多的信息.)
安装在客户器上的程序在客户端的驱动中做了一个文件过滤系统,可以在配置文件中设置指定的进程名作为机密进程,机密进程能打开正常文件或从本系统下载的文件,当机密进程输出了一个新文件,那这个文件会被自动加密.当把新文件复制到一个没有客户端环境的系统中,文件从二进制级别看来就是一堆,即通常所称的“乱码”。
所以,一旦将该文件外发出去,则由于数据流丢失,该文件将无法被正确打开。外发前如附图6所示,外发后如附图7所示。
当驱动过滤到文件打开请求时,判断请求进程是否为机密进程.若是普通进程则不需要去处理文件有没有被加密,若是机密进程则需要判断文件是否是从本系统下载文件,普通文件直接打开,从本系统下载文件则将文件解密让应用层打开,并限制此文件让非机密进程打开.这样不管从本系统下载的还是普通的文件都能被机密进程打开,而非机密进程打开从本系统下载文件得到的是加密的数据(乱码).当驱动过滤到文件关闭请求时,若请求是机密进程,且按照设置该文件名是源自从本系统下载的母文件,并且对文件作了修改,则需要把文件加密,写入标识到指定数据流中, 以表示此文件为权限管控的文件。
在本发明的具体实施案例中,为了windocker机制的运行需要,客户端驱动软件运行后hook了如下函数:NtCreateFile,NtOpenFile,NtQueryAttributesFile,NtQueryFullAttributesFile,NtQueryInformationFile,NtQueryDirectoryFile,NtSetInformationFile,NtDeleteFile,NtClose,NtQueryVolumeInformationFile,NtQueryObject,NtQuerySecurityObject。
对于部分需要启动多重windocker的设备,客户端驱动软件运行后还hook了如下函数:NtOpenEvent,NtCreateEvent,NtOpenMutant,NtCreateMutant,NtCreateMailslotFile,NtCreatePort,NtConnectPort,NtCreateSemaphore,NtOpenSemaphore,NtOpenProcess,SendMessageA,SendMessageW,PostMessageA,PostMessageW,NtQuerySystemInformation 。
当编辑完成后,会退出windocker机制,并将该文件保存到用户的本地真实存储目录,如附图8所示。
除了文档类,我们还测试了unity 3D开发场景,在windocker下经验证授权,给与了动态使用权限的情况下,见说明书附图9的效果,成果输出了场景,而授权过期后,或者外发后,见说明书附图10效果.
用户完成工作输出后,工作被同步到真实空间并退出windocker全局重定向。并且由于windocker全局桌面机制的保护,用户自身的工作空间完全不受影响。
本系统的意义在于:让创作者的创作成果可以被安全快捷地二次利用、二次开发。
附图说明
附图1. 流程图。
附图2.客户端效果图,左侧是等待被租借使用的工作成果。
附图3.文件下载与管理效果图。
附图4.文件在机制内的标记情况图,顶部都出现windocker的标记记号。
附图5.应用程序在机制内的标记情况图,顶部都出现windocker的标记记号。
附图6. 文件编辑具体实施实例效果图——授权机制内情况,正确显示内容0001。
附图7. 文件编辑具体实施实例效果图——授权机制外情况,显示乱码。
附图8. Windocker自动同步效果,将编辑好的文件转存回真实用户空间。
附图9. Unity游戏开发具体实施实例效果图——授权windocker机制内正常可用。
附图10. Unity游戏开发具体实施实例效果图——授权windocker机制外或者授权过期,直接变成一个加密盒子。
Claims (10)
1.一种数字文件的跨设备编辑系统,该系统包含有四个要素,分别是服务器,上传端处理软件,以及安装在客户端的编辑控制驱动软件与本发明所设计的windocker全局桌面机制:
a.上传端处理软件:数字文件从一个设备上经由该上传端上传其数字文件到服务器,并在上传的环节或存储的环节即对数字文件进行加密处理,包括但不限于绑定NTFS数据流等;
b.服务器:存储数字文件,分发数字文件,管理系统用户对各个数字文件的使用权限(如 不可二次分发,或者限定使用时长,等等);
c.客户端驱动软件:安装在使用用户的终端,用户登录后,可以下载存储在服务器的文件,但是当使用终端下载时,下载的并不是原始的数字文件,而是变造后植入了编辑与使用权限控制机制的文件,终端接收完成文件后,编辑时启动一种特殊的windocker桌面机制(具体内容见下段中描述),然后在该windocker全局桌面机制下,打开一个与原用户工作独立隔离的编辑环境,再由客户端驱动依据服务器权限控制机制授予的该用户对文件所具有的权限,基于相应的NTFS流进行标签控制、对关键进程注入DLL等方式,传递给相对应的应用程序以执行编辑操作,提供对应的半解密状态下的编辑功能与保持权限控制(在未安装权限控制器的设备则不能正常使用该数字文件);
d.这里所设计的windocker全局桌面机制,是一种全局服务重定向程序,对编辑操作相关的消息与进程进行拦截与路径重定向,将客户端的相关文件操作、注册表操作和程序进程操作的真实路径指向对应该windocker全局桌面的真实副本以及真实存储区;进入windocker全局桌面机制后,其explorer进程等也都应用于windocker全局桌面机制的映射重定向关系,从而其桌面实际上在windocker中,与windocker外的桌面不同,进入后通过其桌面快捷方式或开始菜单等打开任何程序,均通过windocker全局桌面机制打开,运行相关的程序文件组件、编辑、组合也实际上是创建了重定向的副本;
并且该系统的工作流程为:
数字文件经a上传,在经过处理后,被c从b下载之后,需要编辑时,先由c启动上述独创的windocker桌面机制d,然后在该windocker全局桌面机制d下,打开一个独立隔离的编辑环境,配合编辑与使用权限控制驱动c将权限传递给相对应的应用程序或机密进程,以执行相应的透明加解密(保持加密状态但是用户不察觉、可编辑)、授权编辑、保存、结果生成操作,并继续由权限管理器对相对应的文件提供相关的权限保障操作,如动态的透明加解密等,而后编辑完成,同步到用户的真实工作空间,并最终退出windocker全局桌面机制。
2.根据权利要求1的一种系统,其特征在于,所述的windocker全局桌面机制是一种全局的重定向机制,在该机制下编辑实际上是三步,第一步启动windocker,启动后将explorer进程、用户的各种文件夹(桌面、我的文档)等,都设置为自动进入windocker全局桌面机制(即hook这些进程、强制注入),从而创建与原工作空间隔离的安全环境,第二步加载权限控制加密驱动,按照分配权限与绑定的NTFS文件流等,执行动态透明加解密,第三步启动编辑软件编辑,实际上存入了windocker,其所看到的桌面、文件、应用程序,实际上都是经过了重定向的虚拟化映射,真实的存储位置位于windocker专门的存储位置,在这种模式下,用户打开任何程序,相关的程序文件组件也实际上是创建了重定向的副本,在windocker全局桌面机制内的程序或文件夹而引申打开的程序、文件夹也自然在windocker全局桌面机制内(全局设计),生成的是一个副本,然后再在之后比如编辑完成退出windocker时手动或自动复制该副本到用户原来的系统空间,或同步该副本到用户原来的系统空间。
3.根据权利要求1的一种系统,其特征在于,客户端的驱动负责windocker全局桌面机制DLL的自动注入,在内核中使用PsSetLoadImageNotifyRoutine,即注册模块加载回调来获取进程启动时的DLL注入时机,当模块回调被调用时,这时候进程exe模块已被加载到内存中,但其所依赖的DLL尚未被加载,可以通过修改内存中的exe模块的输入表,在输入表靠前位置中额外加入一个windocker全局桌面机制DLL,这样达到了在进程启动时自动加载windocker全局桌面机制DLL的目的。
4.根据权利要求1的一种系统,其特征在于,所设计的windocker全局桌面机制在应用层Hook以如下方式启动:当进程初次加载本客户端驱动DLL时,此时只有ntdll,user32,kernel32等少数几个DLL已完成初始化,在此时修改所需要管控的底层api入口,跳转到windocker全局桌面机制DLL中相关入口;DLL中接管的入口函数会作一些判断修改,或调用原有的底层功能,或直接作一番处理而不调用原底层功能,最终返回到用户模块,对用户来说是透明的。
5.根据权利要求1的一种系统,其特征在于,上传端对数字文件进行加密上传到服务器,并且把文件和key及相关数据上传到网络中,当用户尝试用相应软件打开修改后另存时,权限控制器将对生成出的文件进行加密,形成类似于本机绑定的一个效果。
6.根据权利要求1的一种系统,其特征在于,系统还通过对客户端设备minifilter处理IRP_READ以及IRP_WRITE等请求,来实现对文件的动态加解密,加密相关数据存储于对应的文件流中,从而实现对文件绑定到本地的目的。
7.根据权利要求1的一种系统,其特征在于,系统对数字文件绑定一个或多个数据流,这个数据流通常是看不到的,并且每个数据流都可以有一个名称,不受文件复制,删除,移动重命名等操作影响.标识正好可以作为一个NTFS流存在于文件中.在打开文件时就可以判断是否存在一个指定的数据流,不存在就是非本系统控制的文件.存在的话可以读取这个数据流,获取与给予的权限相关更多的信息.并执行控制,而非授权的应用打开文件得到的是无效的数据。
8.根据权利要求1 的一种系统,其特征在于, 安装在客户器上的程序在客户端的驱动中做了一个文件过滤系统,可以在配置文件中设置指定的进程名作为机密进程,机密进程能打开正常文件或从本系统下载的文件,当机密进程输出了一个新文件,那这个文件会被自动加密.当把新文件复制到一个没有客户端环境的系统中,文件从二进制级别看来就是一堆,即通常所称的“乱码”: 对于NTFS文件系统下的文件,对文件绑定一个或多个数据流,这个数据流通常是看不到的,并且每个数据流都可以有一个名称,不受文件复制,删除,移动重命名等操作影响.从本系统下载的文件带有一个权限标识,该权限标识正好可以作为一个NTFS流存在于文件中.在打开文件时就可以判断是否存在一个指定的数据流,不存在就是非从本系统下载的.存在的话可以读取这个数据流,获取相关更多的信息.当驱动过滤到文件打开请求时,判断请求进程是否为机密进程.若是普通进程则不需要去处理文件有没有被加密,若是机密进程则需要判断文件是否是从本系统下载文件,普通文件直接打开,从本系统下载文件则将文件解密让应用层打开,并限制此文件让非机密进程打开.这样不管从本系统下载的还是普通的文件都能被机密进程打开,而非机密进程打开从本系统下载文件得到的是加密的数据(乱码).当驱动过滤到文件关闭请求时,若请求是机密进程,且按照设置该文件名是源自从本系统下载的母文件,并且对文件作了修改,则需要把文件加密,写入标识到指定数据流中, 以表示此文件为本系统管控下的文件。
9.根据权利要求1的一种系统,其特征在于,客户端驱动软件运行后hook如下函数:NtCreateFile,NtOpenFile,NtQueryAttributesFile,NtQueryFullAttributesFile,NtQueryInformationFile,NtQueryDirectoryFile,NtSetInformationFile,NtDeleteFile,NtClose,NtQueryVolumeInformationFile,NtQueryObject,NtQuerySecurityObject。
10.根据权利要求1 的一种系统,其特征在于,对于开启多个工作编辑空间的情景,客户端驱动软件运行后还应hook如下函数中的子集,从而实现多个工作编辑空间的不同场景需求:NtOpenEvent,NtCreateEvent,NtOpenMutant,NtCreateMutant,NtCreateMailslotFile,NtCreatePort,NtConnectPort,NtCreateSemaphore,NtOpenSemaphore,NtOpenProcess,SendMessageA,SendMessageW,PostMessageA,PostMessageW,NtQuerySystemInformation 。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910874410.1A CN110673911A (zh) | 2019-09-17 | 2019-09-17 | 一种数字文件的跨设备编辑系统 |
PCT/CN2020/114936 WO2021052267A1 (zh) | 2019-09-17 | 2020-09-13 | 一种数字文件的跨设备编辑系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910874410.1A CN110673911A (zh) | 2019-09-17 | 2019-09-17 | 一种数字文件的跨设备编辑系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110673911A true CN110673911A (zh) | 2020-01-10 |
Family
ID=69078353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910874410.1A Pending CN110673911A (zh) | 2019-09-17 | 2019-09-17 | 一种数字文件的跨设备编辑系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110673911A (zh) |
WO (1) | WO2021052267A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111917852A (zh) * | 2020-07-23 | 2020-11-10 | 上海珀立信息科技有限公司 | 基于Unity的多人网络同步系统及开发方法 |
CN112434285A (zh) * | 2020-12-03 | 2021-03-02 | 深信服科技股份有限公司 | 文件管理方法、装置、电子设备及存储介质 |
WO2021052267A1 (zh) * | 2019-09-17 | 2021-03-25 | 张维加 | 一种数字文件的跨设备编辑系统 |
CN112764943A (zh) * | 2020-12-31 | 2021-05-07 | 北京橙色云科技有限公司 | 信息处理方法、系统、电子设备和计算机可读存储介质 |
CN113065157A (zh) * | 2021-04-07 | 2021-07-02 | 郭康荣 | 一种基于文件流的堡垒文件安全保护方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113191739B (zh) * | 2021-05-18 | 2023-10-13 | 上海云扩信息科技有限公司 | 一种云扩RPA流程项目结构以及.dgs文件 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8140847B1 (en) * | 2007-09-18 | 2012-03-20 | Jianqing Wu | Digital safe |
CN102129540A (zh) * | 2011-05-03 | 2011-07-20 | 北京思创银联科技股份有限公司 | 文件动态透明加密解密方法 |
CN102609498A (zh) * | 2012-01-31 | 2012-07-25 | 深圳市深信服电子科技有限公司 | 一种安全桌面数据复用的方法及装置 |
CN102855419B (zh) * | 2012-07-20 | 2015-09-09 | 北京亿赛通科技发展有限责任公司 | 智能终端的数据文件版权保护方法 |
CN103561034B (zh) * | 2013-11-11 | 2016-08-17 | 武汉理工大学 | 一种安全文件共享系统 |
CN104834835B (zh) * | 2015-05-13 | 2017-09-22 | 武汉大学 | 一种Windows平台下的通用数字版权保护方法 |
CN110673911A (zh) * | 2019-09-17 | 2020-01-10 | 张维加 | 一种数字文件的跨设备编辑系统 |
-
2019
- 2019-09-17 CN CN201910874410.1A patent/CN110673911A/zh active Pending
-
2020
- 2020-09-13 WO PCT/CN2020/114936 patent/WO2021052267A1/zh active Application Filing
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021052267A1 (zh) * | 2019-09-17 | 2021-03-25 | 张维加 | 一种数字文件的跨设备编辑系统 |
CN111917852A (zh) * | 2020-07-23 | 2020-11-10 | 上海珀立信息科技有限公司 | 基于Unity的多人网络同步系统及开发方法 |
CN112434285A (zh) * | 2020-12-03 | 2021-03-02 | 深信服科技股份有限公司 | 文件管理方法、装置、电子设备及存储介质 |
CN112434285B (zh) * | 2020-12-03 | 2023-12-29 | 深信服科技股份有限公司 | 文件管理方法、装置、电子设备及存储介质 |
CN112764943A (zh) * | 2020-12-31 | 2021-05-07 | 北京橙色云科技有限公司 | 信息处理方法、系统、电子设备和计算机可读存储介质 |
CN113065157A (zh) * | 2021-04-07 | 2021-07-02 | 郭康荣 | 一种基于文件流的堡垒文件安全保护方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021052267A1 (zh) | 2021-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110673911A (zh) | 一种数字文件的跨设备编辑系统 | |
US9165139B2 (en) | System and method for creating secure applications | |
US7162628B2 (en) | Method, system, apparatus and program product for temporary personalization of a computer terminal | |
US7313824B1 (en) | Method for protecting digital content from unauthorized use by automatically and dynamically integrating a content-protection agent | |
US7334119B2 (en) | Method, system, apparatus, and program product for temporary personalization of a computer terminal | |
JP4578119B2 (ja) | 情報処理装置および情報処理装置におけるセキュリティ確保方法 | |
CN103064703B (zh) | 使用按需分阶段的快速应用流传输 | |
US20040230806A1 (en) | Digital content control including digital rights management (DRM) through dynamic instrumentation | |
US10713388B2 (en) | Stacked encryption | |
US10171502B2 (en) | Managed applications | |
US10223526B2 (en) | Generating packages for managed applications | |
CN104657677A (zh) | 一种基于交换数据流的文件标密方法 | |
EP3298534B1 (en) | Creating multiple workspaces in a device | |
US20100318967A1 (en) | Supplementary deployment actions | |
TW200905516A (en) | Method and system for protecting file data against divulgence | |
KR102232919B1 (ko) | 가상화 및 cow 파일 시스템 기술을 이용한 자가 변이 시스템 | |
CN113656355A (zh) | 文件的处理方法及装置、非易失性存储介质、处理器 | |
JP2021174432A (ja) | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 | |
Löhr et al. | Trusted virtual domains on OpenSolaris: Usable secure desktop environments | |
CN112434285B (zh) | 文件管理方法、装置、电子设备及存储介质 | |
JP2004220400A (ja) | ファイル保護方法及びファイル保護プログラム | |
Ganipineni | Analysis of Current Portable App Creating Utilities and Fork of the Current Best Open Source Utility | |
CN108694327A (zh) | 虚拟磁盘的防护系统 | |
GB2561862A (en) | Computer device and method for handling files | |
Balinsky et al. | Handling Environment for Publicly Posted Composite Documents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200110 |
|
WD01 | Invention patent application deemed withdrawn after publication |