CN113835933A - 数据管理方法、装置、介质及电子设备 - Google Patents
数据管理方法、装置、介质及电子设备 Download PDFInfo
- Publication number
- CN113835933A CN113835933A CN202111417563.7A CN202111417563A CN113835933A CN 113835933 A CN113835933 A CN 113835933A CN 202111417563 A CN202111417563 A CN 202111417563A CN 113835933 A CN113835933 A CN 113835933A
- Authority
- CN
- China
- Prior art keywords
- image
- data
- temporary
- domain
- target application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 238000013523 data management Methods 0.000 title claims abstract description 45
- 230000009471 action Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 8
- 238000013500 data storage Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 3
- 239000002609 medium Substances 0.000 description 13
- 230000008569 process Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000012120 mounting media Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/51—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/53—Querying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Processing Or Creating Images (AREA)
Abstract
本申请实施例公开了一种数据管理方法、装置、介质及电子设备。所述方法包括:判断目标应用程序产生的组件启动指令是否为相册启动指令;若是,启动安全相册组件,通过所述安全相册组件选择图像数据并返回已选图像的图选择信息;其中,所述图像选择信息包括:通用资源标识和存储区域标识;根据所述已选图像的存储区域标识,确定所述已选图像的数据来源;若所述数据来源为个人域,则将所述已选图像作为临时数据,备份到工作域;控制所述目标应用程序从所述工作域读取所述已选图像。执行本申请实施例提供的技术方案可以在存放企业数据的“工作域”使用“个人域”中的个人数据,在保护企业数据安全的同时,提高了工作便利性,提高了用户体验。
Description
技术领域
本申请实施例涉及计算机应用技术领域,尤其涉及一种数据管理方法、装置、介质及电子设备。
背景技术
随着移动端设备的高速发展,企业用户越来越多地使用移动端应用开展工作。移动设备给工作带来了很多便利,很大程度上提高了用户的工作效率,但是也给企业的数据安全带来了新的挑战。如何防止企业数据泄露成为了亟需解决的问题。
现有的企业数据安全方案,将企业数据与个人数据隔离开来,分成“工作域”和“个人域”。将企业数据隔离在“工作域”,使得用户无法把企业数据复制或转发到“个人域”,可以有效防止企业数据泄露。但是,这种将企业数据与个人数据隔离的企业数据安全方案,在禁止企业数据进入“个人域”的同时,也禁止了个人数据进入到“工作域”,使得用户在工作过程中无法使用 “个人域”的个人数据,比如相册里的图片和视频,给用户工作带来不便,影响用户体验。
发明内容
本申请实施例提供一种数据管理方法、装置、介质及电子设备,可以允许“个人域”中的个人数据进入到存放企业数据的“工作域”使得用户在工作过程中可以读取到个人域中的个人数据,达到了在保护企业数据安全的同时,提高工作便利性,提高用户体验的目的。
第一方面,本申请实施例提供了一种数据管理方法,所述方法包括:
判断目标应用程序产生的组件启动指令是否为相册启动指令;
若是,则启动安全相册组件,通过所述安全相册组件选择图像数据并返回已选图像的图像选择信息;其中,所述图像选择信息包括:通用资源标识和存储区域标识;
根据所述已选图像的存储区域标识,确定所述已选图像的数据来源;
若所述数据来源为个人域,则将所述已选图像作为临时数据,备份到工作域;
控制所述目标应用程序从所述工作域读取所述已选图像。
第二方面,本申请实施例提供了一种数据管理装置,所述装置包括:
相册启动指令判断模块,用于判断目标应用程序产生的组件启动指令是否为相册启动指令;
图像数据选择模块,用于若是,则启动安全相册组件,通过所述安全相册组件选择图像数据并返回已选图像的图像选择信息;其中,所述图像选择信息包括:通用资源标识和存储区域标识;
已选图像来源确定模块,用于根据所述已选图像的存储区域标识,确定所述已选图像的数据来源;
已选图像备份模块,用于若所述数据来源为个人域,则将所述已选图像作为临时数据,备份到工作域;
已选图像读取模块,用于控制所述目标应用程序从所述工作域读取所述已选图像。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的数据管理方法。
第四方面,本申请实施例提供了一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的数据管理方法。
本申请实施例提供的技术方案,在目标应用程序产生相册启动指令的情况下,通过安全相册组件选择图像数据,并将来源于个人域的图像数据作为临时数据备份到工作域,使得目标应用程序可以读取到来源于个人域的图像数据,执行本申请提供的技术方案,可以在保护企业数据安全的同时提高工作便利性,进而提高用户体验。
附图说明
图1A是本申请实施例一提供的一种数据管理方法的流程图;
图1B是本申请实施例一提供的安全相册组件的工作域视图;
图1C是本申请实施例一提供的安全相册组件的个人域视图;
图2是本申请实施例二提供的一种数据管理方法的流程图;
图3是本申请实施例三提供的一种数据管理方法的流程图;
图4是本申请实施例四提供的一种数据管理方法的流程图;
图5是本申请实施例五提供的一种数据管理装置的结构示意图;
图6是本申请实施例七提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1A是本申请实施例一提供的一种数据管理方法的流程图,本实施例可适用于将企业数据与个人数据隔离存放,通过企业应用程序读取个人数据的情况。该方法可以由本申请实施例所提供的数据管理装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于运行此系统的电子设备中。
如图1A所示,所述数据管理方法包括:
S110、判断目标应用程序产生的组件启动指令是否为相册启动指令。
其中,目标应用程序是指配置的移动终端,为满足企业应用需求而提供的应用程序。组件启动指令是由目标应用程序产生,用于启动应用组件的指令。示例性的, 组件启动指令包括:相机启动指令、相册启动指令以及计算器启动指令等。其中,相册启动指令是指用于启动相册组件的指令。
判断目标应用程序产生的组件启动指令是否为相册启动指令,具体的,搭载在移动终端的操作系统对目标应用程序产生的组件启动指令进行拦截,解析并分析组件启动指令,判断组件启动指令是否相册启动指令。示例性的,当搭载在移动终端的操作系统为Android系统的情况下,通过代理ActivityManager,拦截到目标应用程序发起的startActivity行为,通过分析Intent数据,判断目标应用程序是否想要启动相册组件。
可以知道的是,ActivityManager为Android系统为应用管理功能提供的API,ActivityManager是对Activity管理、运行时功能管理和运行时数据结构的封装。通过ActivityManager可以获取获取正在运行的服务信息、任务信息以及APP进程信息等。startActivity是用于启动Activity的方法。其中,Activity为Android四大组件之一,为用户提供与系统交互的界面。intent为Android中一个非常重要且常用的类,可以用来在一个组件中启动App中的另一个组件或者是启动另一个App的Activity组件、Service组件以及Broadcast组件。
在一个可选的实施例中,所述判断目标应用程序产生的组件启动指令是否为相册启动指令,包括:若所述组件启动指令中动作属性为选择数据,则所述组件启动指令为所述相册启动指令;或者,所述组件启动指令中动作属性为内容获取,且媒体类型为图像,则所述组件启动指令为所述相册启动指令。
其中,媒体类型为图像是指媒体类型为图片或者视频。组件启动指令中动作属性为选择数据;或者,组件启动指令中动作属性为内容获取,且媒体类型为图像,作为判断组件启动指令是否为相册启动指令的两个独立的判断标准,满足二者之一即可确定组件启动指令为相册启动指令。
具体的,通过判断intent的action是否为Intent.ACTION_PICK;或者,Intent的action是否为Intent.ACTION_GET_CONTENT,且Intent的mimeType对应的参数是image或者video。
S120、若是,则启动安全相册组件,通过所述安全相册组件选择图像数据并返回已选图像的图像选择信息;其中,所述图像选择信息包括:通用资源标识和存储区域标识。
若目标应用程序产生的组件启动指令为相册启动指令,则表明目标应用程序意图启动相册组件。可以知道的是,为了避免企业数据泄露,现有的企业数据安全方案,一般将企业数据与个人数据隔离开来,分成“工作域”和“个人域”。将企业数据存放在“工作域”,将个人数据存放在“个人域”。由于,目标应用程序是为满足企业应用需求而提供的应用程序。一般情况下,目标应用程序产生的相册启动指令会指向的用于启动系统相册中的工作域,个人域中的个人数据将不可被目标应用程序使用。
为了使得个人域的个人数据可以被目标应用程序使用,需要对相册启动指令进行修改,具体的,将相册启动指令中预置的相册组件调用地址,修改为安全相册组件对应的安全调用地址。根据安全调用地址,启动安全相册组件。其中,安全相册组件可向用户同时展示工作域视图和个人域视图,并支持工作域视图和个人域视图的切换。图1B和图1C分别示出本申请实施例一提供的安全相册组件的工作域视图和个人域视图。安全相册组件为用户提供了图片和视频选择界面,支持用户一次选择多个图片或者视频。且在一次图像数据的选择过程中,既可以选择工作域中的图像数据又可以选择个人域中的图像数据。
通过安全相册组件选择图像数据,通过安全相册组件选择图像数据以后,安全相册组件会向目标应用程序反馈已选图像的图像选择信息。其中,图像选择信息包括:通用资源标识和存储区域标识。其中,存储区域标识由安全相册组件根据已选图像的存储位置确定,用于对已选图像的数据来源进行区分。其中,通用资源标识唯一地表示一个图像数据,不同图像数据的通用资源标识存在差异。具体的,通用资源标识为URI(UniversalResource Identifier,通用资源标志符)用于标识某一互联网资源名称的字符串。 URI允许用户对任何(包括本地和互联网)的资源通过特定的协议进行交互操作。
在一个可选的实施例中,所述图像选择信息中的存储区域标识与通用资源标识一一对应,所述存储区域标识由所述安全相册组件通过以下方式确定:若所述已选图像来源于所述个人域,则将所述已选图像在个人域的数据存储路径作为所述已选图像的存储区域标识;若所述已选图像来源于所述工作域,则将所述已选图像的存储区域标识设置为空值。
图像选择信息中的存储区域标识与通用资源标识一一对应,存储区域标识用于表示通用资源标识所表示的已选图像的数据来源。若已选图像来源于个人域,则安全相册组件将已选图像在个人域的数据存储路径作为已选图像的存储区域标识;若已选图像来源于工作域,则安全相册组件将已选图像的存储区域标识设置为空值。具体的,安全相册组件在返回的Intent数据中,增加一个字符串数组,字符串数组的长度与已选图像的数量一致,字符串数组中的元素为空值(null)或者数据存储路径。字符串数组中的元素与通用资源标识一一对应,若通用资源标识表示的已选图像为工作域,则字符串数组中对应的元素为空值(null);若通用资源标识表示的已选图像为个人域,则字符串数组中对应的元素为数据存储路径。
S130、根据所述已选图像的存储区域标识,确定所述已选图像的数据来源。
具体的,通过代理ActivityThread的mH,拦截到安全相册组件发送的onActivityResult;分析onActivityResult的Intent数据,从 Intent数据中提取安全相册组件添加的存储区域标识,根据通用资源标识和存储区域标识的对应关系,确定各个已选图像的数据来源。
若已选图像的存储区域标识为数据存储路径,则可以确定已选图像来源于个人域;相对的,若已选图像的存储区域标识为空值,则可以确定已选图像来源于工作域。
S140、若所述数据来源为个人域,则将所述已选图像作为临时数据,备份到工作域。
若已选图像的数据来源为个人域,则表明已选图像不能被目标应用程序直接读取,需要将已选图像作为临时数据,备份到工作域。使得目标应用程序可以从工作域读取到来源于个人域的个人数据。
在一个可选的实施例中,在将所述已选图像作为临时数据,备份到工作域之前,所述方法还包括:清除所述工作域中的所述临时数据。具体的,将工作域中之前存储的临时数据清除,这样做可以避免不同批次的临时数据相互干扰,避免临时数据在工作域中堆积,提高了资源利用率。
S150、控制所述目标应用程序从所述工作域读取所述已选图像。
在来源于个人域的已选图像以作为临时数据备份到工作域中的情况下,目标应用程序可以从工作域中获取已选图像。本申请实施例提供的技术方案,在目标应用程序产生相册启动指令的情况下,通过安全相册组件选择图像数据,并将来源于个人域的图像数据作为临时数据备份到工作域,使得目标应用程序可以读取到来源于个人域的图像数据,执行本申请提供的技术方案,可以在保护企业数据安全的同时提高工作便利性,进而提高用户体验。
实施例二
图2是本申请实施例二提供的另一种数据管理方法的流程图。本实施例在上述实施例的基础上进行进一步地优化。具体优化为,将所述已选图像作为临时数据,备份到工作域,包括:将所述已选图像作为临时数据,备份到工作域中的临时目录下;相应的,所述控制所述目标应用程序从所述工作域读取所述已选图像,包括:为所述已选图像的通用资源标识添加个人域标识,得到第一通用资源标识;向所述目标应用程序发送所述第一通用资源标识,使所述目标应用程序根据所述第一通用资源标识中的个人域标识,从所述临时目录中读取所述临时数据。
如图2所示,所述数据管理方法包括:
S210、判断目标应用程序产生的组件启动指令是否为相册启动指令。
S220、若是,则启动安全相册组件,通过所述安全相册组件选择图像数据并返回已选图像的图像选择信息;其中,所述图像选择信息包括:通用资源标识和存储区域标识。
S230、根据所述已选图像的存储区域标识,确定所述已选图像的数据来源。
S240、若所述数据来源为个人域,则将所述已选图像作为临时数据,备份到工作域中的临时目录下。
若已选图像的数据来源为个人域,则在工作域下建立临时目录,将已选图像作为临时数据备份到工作域中的临时目录下,将来源于个人域的已选图像存放到工作域中的临时目录,可以对来源于个人域的已选图像进行集中管理,依旧保持来源于个人域的图像数据与工作域原本的图像数据隔离存储,避免干扰工作域中企业数据。
可选的,在将已选图像作为临时数据,备份到工作域中的临时目录下以后,根据已选图像的图像名称以及备份时间为临时数据分配临时标识。示例性的,以及备份时间+ “_”+ 图像名称的形式确定临时标识。
S250、为所述已选图像的通用资源标识添加个人域标识,得到第一通用资源标识。
其中, 已选图像的通用资源标识是指已选图像在个人域的通用资源标识,向已选图像的通用资源标识添加个人域标识,用于对不同来源的已选图像进行区分。为已选图像的通用资源标识添加个人域标识,得到第一通用资源标识。实际上是对通过代理ActivityThread的mH,拦截到安全相册组件发送的onActivityResult中Intent数据进行修改,具体的,利用newUri = Uri.parse(uri.getScheme() + "://" + uri.getAuthority() + uri.getPath() + "ori_path="+path)方法,可以将已选图像的图像名称加到Uri的参数ori_path中。目标应用程序根据第一通用标识可以读取已选数据。
S260、向所述目标应用程序发送所述第一通用资源标识,使所述目标应用程序根据所述第一通用资源标识中的个人域标识,从所述临时目录中读取所述临时数据。
向所述目标应用程序发送所述第一通用资源标识,具体的,将onActivityResult中已添加个人域标识的Intent数据发送给目标应用程序。由于,onActivityResult中的Intent数据还包括安全相册组件添加的元素为存储区域标识的字符串数组,将Intent数据中元素为存储区域标识的字符串数组去除,然后将Intent数据发送给目标应用程序。目标应用程序根据第一通用资源标识中的个人域标识,从临时目录中读取临时数据。若第一通用资源标识不存在个人域标识则,表明该已选图像来源于工作域,目标应用程序从工作域中读取已选图像即可。
本申请实施例所提供的技术方案,在数据来源为个人域的情况下,将已选图像作为临时数据,备份到工作域中的临时目录下。可以在不影响工作域中企业数据的情况下,使得个人域的图像数据进入到工作域,实现对来源于个人域的已选图像的集中管理。本申请通过为已选图像的通用资源标识添加个人域标识,得到第一通用资源标识,向目标应用程序发送第一通用资源标识,使目标应用程序根据第一通用资源标识中的个人域标识,从临时目录中读取临时数据。使得目标应用程序读取到来源于个人域的图像数据成为可能,执行本申请提供的技术方案,可以在保护企业数据安全的同时提高工作便利性,进而提高用户体验。
实施例三
图3是本申请实施例三提供的又一种数据管理方法的流程图。本实施例在上述实施例的基础上进行进一步地优化。具体优化为,在向所述目标应用程序发送所述第一通用资源标识以后,所述方法还包括:若拦截到所述目标应用程序产生的图像查询指令,根据所述图像查询指令中的第一通用资源标识,确定待查询图像的数据来源;若所述待查询图像的数据来源为个人域,则根据所述第一通用资源标识,在所述临时目录中查询所述待查询图像是否存在;若存在,则确定所述待查询图像在所述临时目录中的临时存储路径;向所述目标应用程序反馈所述临时存储路径,使所述目标应用程序根据所述临时存储路径从所述临时目录中读取所述待查询图像。
如图3所示,所述数据管理方法包括:
S310、判断目标应用程序产生的组件启动指令是否为相册启动指令。
S315、若是,则启动安全相册组件,通过所述安全相册组件选择图像数据并返回已选图像的图像选择信息;其中,所述图像选择信息包括:通用资源标识和存储区域标识。
S320、根据所述已选图像的存储区域标识,确定所述已选图像的数据来源。
S325、若所述数据来源为个人域,则将所述已选图像作为临时数据,备份到工作域中的临时目录下。
S330、为所述已选图像的通用资源标识添加个人域标识,得到第一通用资源标识。
S335、向所述目标应用程序发送所述第一通用资源标识,使所述目标应用程序根据所述第一通用资源标识中的个人域标识,从所述临时目录中读取所述临时数据。
S340、若拦截到所述目标应用程序产生的图像查询指令,根据所述图像查询指令中的第一通用资源标识,确定待查询图像的数据来源。
目标应用程序在获取到第一通用资源标识以后,根据第一通用资源标识读取已选图像。可以知道的是,目标应用程序可以以两种方式读取已选图像,两种方式分别为基于图像查询指令读取已选图像和基于图像打开指令读取已选图像。在目标应用程序基于图像查询指令读取已选图像的情况下,目标应用程序会根据第一通用资源标识,生成图像查询指令。其中,图像查询指令用于读取已选图像。
由于,在已选图像为个人域的情况下,第一通用资源标识中添加有个人域标识。因此,可以根据第一通用资源标识,确定待查询图像的数据来源。
具体的,通过代理Provider,拦截目标应用程序的query操作。在执行query操作之前,根据Uri的ori_path参数判断是否待查询图像是否来源于“个人域”。
S345、若所述待查询图像的数据来源为个人域,则根据所述第一通用资源标识,在所述临时目录中查询所述待查询图像是否存在。
可以知道的是,来源于个人域的已选图像会被作为临时数据,备份到工作域的临时目录中。若待查询图像的数据来源为个人域,则需要根据第一通用资源标识,在临时目录中查询待查询图像是否存在。具体的,可以根据第一通用资源标识中的图像名称,与临时目录中临时数据的临时标识进行匹配,根据匹配结果判断已选图像是否备份成功。
S350、若存在,则确定所述待查询图像在所述临时目录中的临时存储路径。
若待查询图像存在于临时目录中,表明待查询图像备份成功,则确定待查询图像在临时目录中的临时存储路径。
S355、向所述目标应用程序反馈所述临时存储路径,使所述目标应用程序根据所述临时存储路径从所述临时目录中读取所述待查询图像。
将临时存储路径反馈给目标应用程序,目标应用程序根据临时存储路径从临时目录中读取待查询图像。
在一个可选的实施例中,向所述目标应用程序反馈所述临时存储路径,包括:还原所述第一通用资源标识得到第二通用资源标识,并根据所述第二通用资源标识,从所述个人域获取所述待查询图像的属性信息;向所述目标应用程序发送包括所述属性信息的属性接收指令,使目标应用程序响应于所述属性接收指令获取所述临时存储路径。
对于来源于个人域的已选数据,第一通用资源标识是在安全相册组件反馈的原始通用资源标识的基础上,添加了个人域标识。根据第一通过资源标识是无法在个人域查询到待查询图像的属性信息。因此,对第一通用资源标识进行还原处理,去除第一通用资源标识中的个人域标识,得到安全相册组件反馈的原始通用资源标识,作为第二通用标识。第二通用标识与安全相册组件反馈的已选图像在个人域的原始通用资源标识一致。根据第二通用资源标识,从个人域获取待查询图像的属性信息。其中,待查询图像的属性信息可以为待查询图像的大小、分辨率和色彩等信息。可以知道的是,根据第二通用资源标识,从个人域获取待查询图像的属性信息,是以游标(Cursor)形式存在的,相应的,向目标应用程序发送包括所述属性信息的属性接收指令,使目标应用程序响应于属性接收指令获取临时存储路径。具体的,自定义Cursor,将从个人域获取到的包括属性信息的Cursor封装到自定义Cursor中。将自定义Cursor反馈给目标应用程序,目标应用程序调用Cursor的getString获取已选图像存储路径时,将临时存储路径反馈给目标应用程序。
本申请实施例提供了目标应用程序基于图像查询指令,根据临时存储路径从工作域的临时目录中读取来源于个人域的待查询图像的技术方案,执行本申请实施例提供的技术方案,可以在保护企业数据安全的同时提高工作便利性,进而提高用户体验。
实施例四
图4是本申请实施例四提供的又一种数据管理方法的流程图。本实施例在上述实施例的基础上进行进一步地优化。具体优化为,在向所述目标应用程序发送所述第一通用资源标识以后,所述方法还包括:若拦截到所述目标应用程序产生的图像打开指令,根据所述图像打开指令中的第一通用资源标识,确定待打开图像的数据来源;若所述待打开图像的数据来源为个人域,则根据所述第一通用资源标识,在所述临时目录中查询所述待打开图像是否存在;若存在,则从所述临时目录中读取所述待打开图像。
如图4所示,所述数据管理方法包括:
S410、判断目标应用程序产生的组件启动指令是否为相册启动指令。
S415、若是,则启动安全相册组件,通过所述安全相册组件选择图像数据并返回已选图像的图像选择信息;其中,所述图像选择信息包括:通用资源标识和存储区域标识。
S420、根据所述已选图像的存储区域标识,确定所述已选图像的数据来源。
S425、若所述数据来源为个人域,则将所述已选图像作为临时数据,备份到工作域中的临时目录下。
S430、为所述已选图像的通用资源标识添加个人域标识,得到第一通用资源标识。
S435、向所述目标应用程序发送所述第一通用资源标识,使所述目标应用程序根据所述第一通用资源标识中的个人域标识,从所述临时目录中读取所述临时数据。
S440、若拦截到所述目标应用程序产生的图像打开指令,根据所述图像打开指令中的第一通用资源标识,确定待打开图像的数据来源。
其中,图像打开指令由目标应用程序根据第一通用资源标识产生,由于,在已选图像为个人域的情况下,第一通用资源标识中添加有个人域标识。因此,可以根据第一通用资源标识,确定待打开图像的数据来源。基于图像打开指令目标应用程序可以读取已选图像。
拦截到目标应用程序产生的图像打开指令,根据图像打开指令中的第一通用资源标识,确定待打开图像的数据来源,具体的,通过代理Provider,拦截目标应用程序发起的文件打开操作openFile和openAssetFile。根据Uri的ori_path参数判断打开图像是否来源于“个人域”。
S445、若所述待打开图像的数据来源为个人域,则根据所述第一通用资源标识,在所述临时目录中查询所述待打开图像是否存在。
可以知道的是,来源于个人域的已选图像会被作为临时数据,备份到工作域的临时目录中。若待打开图像的数据来源为个人域,则需要根据第一通用资源标识,在临时目录中查询待查询图像是否存在。具体的,可以根据第一通用资源标识中的图像名称,与临时目录中临时数据的临时标识进行匹配,根据匹配结果判断已选图像是否备份成功。
S450、若存在,则从所述临时目录中读取所述待打开图像。
若待打开图像存在于临时目录中,表明待查询图像备份成功,则确定待查询图像在临时目录中的临时存储路径。此时,从临时目录中直接打开待打开图像。具体的,直接通过ParcelFileDescriptor.open()方法在临时目录中读取待打开图像,将待打开图像反馈给目标应用程序。
本申请实施例提供了目标应用程序基于图像打开指令,根据临时存储路径从工作域的临时目录中打开来源于个人域的待打开图像的技术方案,执行本申请实施例提供的技术方案,可以在保护企业数据安全的同时提高工作便利性,进而提高用户体验。
实施例五
图5是本申请实施例五提供的一种数据管理装置,本实施例可适用于将企业数据与个人数据隔离存放,通过企业应用程序读取个人数据的情况。所述装置可由软件和/或硬件实现,并可集成于智能终端等电子设备中。
如图5所示,该装置可以包括:相册启动指令判断模块510、图像数据选择模块520、已选图像来源确定模块530、已选图像备份模块540和已选图像读取模块550。
相册启动指令判断模块510,用于判断目标应用程序产生的组件启动指令是否为相册启动指令;
图像数据选择模块520,用于若是,则启动安全相册组件,通过所述安全相册组件选择图像数据并返回已选图像的图像选择信息;其中,所述图像选择信息包括:通用资源标识和存储区域标识;
已选图像来源确定模块530,用于根据所述已选图像的存储区域标识,确定所述已选图像的数据来源;
已选图像备份模块540,用于若所述数据来源为个人域,则将所述已选图像作为临时数据,备份到工作域;
已选图像读取模块550,用于控制所述目标应用程序从所述工作域读取所述已选图像。
本申请实施例提供的技术方案,在目标应用程序产生相册启动指令的情况下,通过安全相册组件选择图像数据,并将来源于个人域的图像数据作为临时数据备份到工作域,使得目标应用程序可以读取到来源于个人域的图像数据,执行本申请提供的技术方案,可以在保护企业数据安全的同时提高工作便利性,进而提高用户体验。
可选的,已选图像备份模块540,包括:临时数据确定子模块,用于将所述已选图像作为临时数据,备份到工作域中的临时目录下;相应的,已选图像读取模块550,包括:第一通用资源标识确定子模块,用于为所述已选图像的通用资源标识添加个人域标识,得到第一通用资源标识;第一通用资源标识发送子模块,用于向所述目标应用程序发送所述第一通用资源标识,使所述目标应用程序根据所述第一通用资源标识中的个人域标识,从所述临时目录中读取所述临时数据。
所述装置还包括,待查询图像数据来源确定模块,用于在向所述目标应用程序发送所述第一通用资源标识以后,若拦截到所述目标应用程序产生的图像查询指令,根据所述图像查询指令中的第一通用资源标识,确定待查询图像的数据来源;待查询图像查询模块,用于若所述待查询图像的数据来源为个人域,则根据所述第一通用资源标识,在所述临时目录中查询所述待查询图像是否存在;临时存储路径确定模块,用于若存在,则确定所述待查询图像在所述临时目录中的临时存储路径;待查询图像读取模块,用于向所述目标应用程序反馈所述临时存储路径,使所述目标应用程序根据所述临时存储路径从所述临时目录中读取所述待查询图像。
可选的,待查询图像读取模块,包括:待查询图像属性信息获取子模块,用于还原所述第一通用资源标识得到第二通用资源标识,并根据所述第二通用资源标识,从所述个人域获取所述待查询图像的属性信息;属性接收指令发送子模块,用于向所述目标应用程序发送包括所述属性信息的属性接收指令,使目标应用程序响应于所述属性接收指令获取所述临时存储路径。
可选的,所述装置还包括:待打开图像数据来源确定模块,用于在向所述目标应用程序发送所述第一通用资源标识以后,若拦截到所述目标应用程序产生的图像打开指令,根据所述图像打开指令中的第一通用资源标识,确定待打开图像的数据来源;待打开图像查询模块,用于若所述待打开图像的数据来源为个人域,则根据所述第一通用资源标识,在所述临时目录中查询所述待打开图像是否存在;待打开图像读取模块,用于若存在,则从所述临时目录中读取所述待打开图像。
可选的,所述图像选择信息中的存储区域标识与通用资源标识一一对应,所述存储区域标识由所述安全相册组件通过以下方式确定:若所述已选图像来源于所述个人域,则将所述已选图像在个人域的数据存储路径作为所述已选图像的存储区域标识;若所述已选图像来源于所述工作域,则将所述已选图像的存储区域标识设置为空值。
可选的,相册启动指令判断模块510,包括:第一相册启动指令判断子模块,用于若所述组件启动指令中动作属性为选择数据,则所述组件启动指令为所述相册启动指令;或者,第二相册启动指令判断子模块,用于所述组件启动指令中动作属性为内容获取,且媒体类型为图像,则所述组件启动指令为所述相册启动指令。
所述装置还包括,临时数据清除模块,用于在将所述已选图像作为临时数据,备份到工作域之前,清除所述工作域中的所述临时数据。
本发明实施例所提供的一种数据管理装置可执行本发明任意实施例所提供的一种数据管理方法,具备执行一种数据管理方法相应的性能模块和有益效果。
实施例六
本申请实施例六还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种数据管理方法,该方法包括:
判断目标应用程序产生的组件启动指令是否为相册启动指令;
若是,则启动安全相册组件,通过所述安全相册组件选择图像数据并返回已选图像的图像选择信息;其中,所述图像选择信息包括:通用资源标识和存储区域标识;
根据所述已选图像的存储区域标识,确定所述已选图像的数据来源;
若所述数据来源为个人域,则将所述已选图像作为临时数据,备份到工作域;
控制所述目标应用程序从所述工作域读取所述已选图像。
存储介质是指任何的各种类型的存储器电子设备或存储电子设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到计算机系统。第二计算机系统可以提供程序指令给计算机用于执行。术语“存储介质”可以包括可以驻留在不同未知中(例如在通过网络连接的不同计 算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的数据管理操作,还可以执行本申请任意实施例所提供的数据管理方法中的相关操作。
实施例七
本申请实施例七提供了一种电子设备,该电子设备中可集成本申请实施例提供的数据管理装置,该电子设备可以是配置于系统内的,也可以是执行系统内的部分或者全部性能的设备。图6是本申请实施例七提供的一种电子设备的结构示意图。如图6所示,本实施例提供了一种电子设备600,其包括:一个或多个处理器620;存储装置610,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器620执行,使得所述一个或多个处理器620实现本申请实施例所提供的数据管理方法,该方法包括:
判断目标应用程序产生的组件启动指令是否为相册启动指令;
若是,则启动安全相册组件,通过所述安全相册组件选择图像数据并返回已选图像的图像选择信息;其中,所述图像选择信息包括:通用资源标识和存储区域标识;
根据所述已选图像的存储区域标识,确定所述已选图像的数据来源;
若所述数据来源为个人域,则将所述已选图像作为临时数据,备份到工作域;
控制所述目标应用程序从所述工作域读取所述已选图像。
当然,本领域技术人员可以理解,处理器620还实现本申请任意实施例所提供的数据管理方法的技术方案。
图6显示的电子设备600仅仅是一个示例,不应对本申请实施例的性能和使用范围带来任何限制。
如图6所示,该电子设备600包括处理器620、存储装置610、输入装置630和输出装置640;电子设备中处理器620的数量可以是一个或多个,图6中以一个处理器620为例;电子设备中的处理器620、存储装置610、输入装置630和输出装置640可以通过总线或其他方式连接,图6中以通过总线650连接为例。
存储装置610作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块单元,如本申请实施例中的数据管理方法对应的程序指令。
存储装置610可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个性能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置610可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置610可进一步包括相对于处理器620远程设置的存储器,这些远程存储器可以通过网络连接。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置630可用于接收输入的数字、字符信息或语音信息,以及产生与电子设备的用户设置以及性能控制有关的键信号输入。输出装置640可包括显示屏、扬声器等电子设备。
上述实施例中提供的数据管理装置、介质及电子设备可执行本申请任意实施例所提供的数据管理方法,具备执行该方法相应的性能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的数据管理方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。
Claims (10)
1.一种数据管理方法,其特征在于,所述方法包括:
判断目标应用程序产生的组件启动指令是否为相册启动指令;
若是,则启动安全相册组件,通过所述安全相册组件选择图像数据并返回已选图像的图像选择信息;其中,所述图像选择信息包括:通用资源标识和存储区域标识;
根据所述已选图像的存储区域标识,确定所述已选图像的数据来源;
若所述数据来源为个人域,则将所述已选图像作为临时数据,备份到工作域;
控制所述目标应用程序从所述工作域读取所述已选图像。
2.根据权利要求1所述的方法,其特征在于,将所述已选图像作为临时数据,备份到工作域,包括:
将所述已选图像作为临时数据,备份到工作域中的临时目录下;
相应的,所述控制所述目标应用程序从所述工作域读取所述已选图像,包括:
为所述已选图像的通用资源标识添加个人域标识,得到第一通用资源标识;
向所述目标应用程序发送所述第一通用资源标识,使所述目标应用程序根据所述第一通用资源标识中的个人域标识,从所述临时目录中读取所述临时数据。
3.根据权利要求2所述的方法,其特征在于,在向所述目标应用程序发送所述第一通用资源标识以后,所述方法还包括:
若拦截到所述目标应用程序产生的图像查询指令,根据所述图像查询指令中的第一通用资源标识,确定待查询图像的数据来源;
若所述待查询图像的数据来源为个人域,则根据所述第一通用资源标识,在所述临时目录中查询所述待查询图像是否存在;
若存在,则确定所述待查询图像在所述临时目录中的临时存储路径;
向所述目标应用程序反馈所述临时存储路径,使所述目标应用程序根据所述临时存储路径从所述临时目录中读取所述待查询图像。
4.根据权利要求3所述的方法,其特征在于,向所述目标应用程序反馈所述临时存储路径,包括:
还原所述第一通用资源标识得到第二通用资源标识,并根据所述第二通用资源标识,从所述个人域获取所述待查询图像的属性信息;
向所述目标应用程序发送包括所述属性信息的属性接收指令,使目标应用程序响应于所述属性接收指令获取所述临时存储路径。
5.根据权利要求2所述的方法,其特征在于,在向所述目标应用程序发送所述第一通用资源标识以后,所述方法还包括:
若拦截到所述目标应用程序产生的图像打开指令,根据所述图像打开指令中的第一通用资源标识,确定待打开图像的数据来源;
若所述待打开图像的数据来源为个人域,则根据所述第一通用资源标识,在所述临时目录中查询所述待打开图像是否存在;
若存在,则从所述临时目录中读取所述待打开图像。
6.根据权利要求1所述的方法,其特征在于,所述图像选择信息中的存储区域标识与通用资源标识一一对应,所述存储区域标识由所述安全相册组件通过以下方式确定:
若所述已选图像来源于所述个人域,则将所述已选图像在个人域的数据存储路径作为所述已选图像的存储区域标识;
若所述已选图像来源于所述工作域,则将所述已选图像的存储区域标识设置为空值。
7.根据权利要求1所述的方法,其特征在于,所述判断目标应用程序产生的组件启动指令是否为相册启动指令,包括:
若所述组件启动指令中动作属性为选择数据,则所述组件启动指令为所述相册启动指令;或者,
所述组件启动指令中动作属性为内容获取,且媒体类型为图像,则所述组件启动指令为所述相册启动指令。
8.根据权利要求1所述的方法,其特征在于,在将所述已选图像作为临时数据,备份到工作域之前,所述方法还包括:
清除所述工作域中的所述临时数据。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8中任一项所述的数据管理方法。
10.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-8中任一项所述的数据管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111417563.7A CN113835933B (zh) | 2021-11-26 | 2021-11-26 | 数据管理方法、装置、介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111417563.7A CN113835933B (zh) | 2021-11-26 | 2021-11-26 | 数据管理方法、装置、介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113835933A true CN113835933A (zh) | 2021-12-24 |
CN113835933B CN113835933B (zh) | 2022-03-15 |
Family
ID=78971569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111417563.7A Active CN113835933B (zh) | 2021-11-26 | 2021-11-26 | 数据管理方法、装置、介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113835933B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110035421A1 (en) * | 2009-08-05 | 2011-02-10 | Microsoft Corporation | Sharing files on a computer through use of uris |
CN102043920A (zh) * | 2010-12-29 | 2011-05-04 | 北京深思洛克软件技术股份有限公司 | 数据泄密防护系统中的公共文件的访问隔离方法 |
CN104462997A (zh) * | 2014-12-04 | 2015-03-25 | 北京奇虎科技有限公司 | 一种保护移动终端上工作数据的方法、装置和系统 |
CN104657674A (zh) * | 2015-01-16 | 2015-05-27 | 北京邮电大学 | 一种手机中隐私数据的隔离保护系统及方法 |
CN104992122A (zh) * | 2015-07-20 | 2015-10-21 | 武汉大学 | 一种基于ARM TrustZone的手机私密信息保险箱 |
US20160205082A1 (en) * | 2013-08-12 | 2016-07-14 | Graphite Software Corporation | Secure authentication and switching to encrypted domains |
US20170039383A1 (en) * | 2014-04-15 | 2017-02-09 | Namusoft Co., Ltd | Method and apparatus for access control of application program for secure storage area |
CN107194284A (zh) * | 2017-06-22 | 2017-09-22 | 济南浪潮高新科技投资发展有限公司 | 一种基于TrustZone隔离用户数据的方法及系统 |
US20180068108A1 (en) * | 2015-02-18 | 2018-03-08 | Os-New Horizons Personal Computing Solutions Ltd. | A MOBILE DEVICE AND SYSTEMS TO SECURELY REMOTELY ACCESS, MANAGE AND STORE AN ENTERPRISE'S DATA, USING EMPLOYEES SMART ADD-ONs AND MOBILE DEVICES |
CN111339543A (zh) * | 2020-02-27 | 2020-06-26 | 深信服科技股份有限公司 | 一种文件处理方法及装置、设备、存储介质 |
-
2021
- 2021-11-26 CN CN202111417563.7A patent/CN113835933B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110035421A1 (en) * | 2009-08-05 | 2011-02-10 | Microsoft Corporation | Sharing files on a computer through use of uris |
CN102043920A (zh) * | 2010-12-29 | 2011-05-04 | 北京深思洛克软件技术股份有限公司 | 数据泄密防护系统中的公共文件的访问隔离方法 |
US20160205082A1 (en) * | 2013-08-12 | 2016-07-14 | Graphite Software Corporation | Secure authentication and switching to encrypted domains |
CN105981027A (zh) * | 2013-08-12 | 2016-09-28 | 哥莱菲特软件公司 | 安全认证并切换至加密域 |
US20170039383A1 (en) * | 2014-04-15 | 2017-02-09 | Namusoft Co., Ltd | Method and apparatus for access control of application program for secure storage area |
CN104462997A (zh) * | 2014-12-04 | 2015-03-25 | 北京奇虎科技有限公司 | 一种保护移动终端上工作数据的方法、装置和系统 |
CN104657674A (zh) * | 2015-01-16 | 2015-05-27 | 北京邮电大学 | 一种手机中隐私数据的隔离保护系统及方法 |
US20180068108A1 (en) * | 2015-02-18 | 2018-03-08 | Os-New Horizons Personal Computing Solutions Ltd. | A MOBILE DEVICE AND SYSTEMS TO SECURELY REMOTELY ACCESS, MANAGE AND STORE AN ENTERPRISE'S DATA, USING EMPLOYEES SMART ADD-ONs AND MOBILE DEVICES |
CN104992122A (zh) * | 2015-07-20 | 2015-10-21 | 武汉大学 | 一种基于ARM TrustZone的手机私密信息保险箱 |
CN107194284A (zh) * | 2017-06-22 | 2017-09-22 | 济南浪潮高新科技投资发展有限公司 | 一种基于TrustZone隔离用户数据的方法及系统 |
CN111339543A (zh) * | 2020-02-27 | 2020-06-26 | 深信服科技股份有限公司 | 一种文件处理方法及装置、设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113835933B (zh) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110661658B (zh) | 一种区块链网络的节点管理方法、装置及计算机存储介质 | |
CN113656157A (zh) | 一种分布式任务调度方法、装置、存储介质及电子设备 | |
CN110971591B (zh) | 一种多进程访问可信应用的方法和系统 | |
CN109923547B (zh) | 程序行为监控设备、分布式对象生成管理设备、存储介质、以及程序行为监视系统 | |
WO2024002299A1 (zh) | 应用管理方法、应用订阅方法及相关设备 | |
KR20110033190A (ko) | OSGi 서비스 플랫폼에 원격으로 설치된 번들에 대한 바인딩 정보를 관리하는 방법 및 장치 | |
CN111240892A (zh) | 数据备份方法及装置 | |
CN104573497A (zh) | 一种启动项的处理方法和装置 | |
CN111338829B (zh) | 远程过程调用服务的调用方法及装置 | |
CN109729121B (zh) | 一种云存储系统及用于云存储系统中实现自定义数据处理的方法 | |
CN114281253A (zh) | 存储卷的管理方法 | |
CN113835933B (zh) | 数据管理方法、装置、介质及电子设备 | |
CN107959890B (zh) | 一种预约录制的检测方法、装置、终端和存储介质 | |
CN113821333A (zh) | 安卓应用程序迁移的方法和装置 | |
CN111245814A (zh) | 一种数据审计方法、装置、电子设备及存储介质 | |
CN109522177A (zh) | 一种任务日志处理系统、方法以及装置 | |
US20080127301A1 (en) | Delivering Callbacks Into Secure Application Areas | |
CN114238021B (zh) | 一种sdk接口定位方法、装置、设备及计算机存储介质 | |
CN106855816B (zh) | 终端中应用程序的资源文件加载方法和装置 | |
CN112379952B (zh) | 一种跨进程回调的实现方法 | |
WO2015184902A1 (zh) | 一种智能分屏的并发处理方法及相应的智能终端 | |
EP4184326A1 (en) | Local service provision method and apparatus, device, and storage medium | |
WO2021103644A1 (zh) | 数据结构、通信方法、装置、存储介质及设备 | |
CN110032608B (zh) | 系统数据的信息组装方法、装置、存储介质及电子设备 | |
CN109144639B (zh) | 弹幕消息分发方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |