CN113901001A - 文件识别处理方法和装置 - Google Patents
文件识别处理方法和装置 Download PDFInfo
- Publication number
- CN113901001A CN113901001A CN202111498843.5A CN202111498843A CN113901001A CN 113901001 A CN113901001 A CN 113901001A CN 202111498843 A CN202111498843 A CN 202111498843A CN 113901001 A CN113901001 A CN 113901001A
- Authority
- CN
- China
- Prior art keywords
- file
- information
- target
- application program
- target file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/184—Distributed file systems implemented as replicated file system
- G06F16/1844—Management specifically adapted to replicated file systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本申请实施例公开了一种文件识别处理方法和装置。其中方法包括:获取应用程序中的目标文件的文件信息和与目标文件相关的文件操作,如文件另存为或文件压缩或文件复制粘贴,根据文件操作和文件信息确定目标文件的文件标签信息,响应于针对目标文件的打开操作,打开目标文件,并在目标文件所对应的目标窗体的预设位置处显示文件标签信息。本申请实施例根据目标文件的文件信息和目标文件相关的文件操作/操作行为来确定文件标签信息,以一种全新的方式来确定目标文件的文件标签信息,提高确定文件标签的效率;且显示文件标签信息,对保护数据安全有较大帮助;此外,文件标签信息不必写入文件内部,不必修改文件本身,避免文件出现不可逆的损坏。
Description
技术领域
本申请涉及数据处理技术领域,具体涉及一种文件识别处理方法和装置。
背景技术
随着计算机技术、网络技术以及信息技术的日益发展,电子版的文件已经成为现在社会的主流信息形式。为了对电子版的文件进行分级分类管理,通常需要对电子版的文件设置文件标签。
现有技术中的对电子版的文件设置文件标签的方式包括通过用户手动对电子文件设置文件标签,并将该文件标签写入至文件内部,以对文件标签进行保存,在打开该文件时,又需将文件标签进行删除,以向用户提供对应的原始文件内容。
如此,文件标签只能通过用户手动设置,局限性太强,且在处理文件的过程中,文件标签对用户无感,用户感知不到文件标签,降低了用户的体验。
发明内容
本申请实施例提供一种文件识别处理方法和装置,可以提高确定文件标签的效率,且对保护数据安全有较大帮助。
本申请实施例提供了一种文件识别处理方法,包括:
获取应用程序中的目标文件的文件信息和与所述目标文件相关的文件操作;
根据所述文件操作和所述文件信息确定目标文件的文件标签信息;
响应于针对所述目标文件的打开操作,打开所述目标文件,并在所述目标文件所对应的目标窗体的预设位置处显示所述文件标签信息。
本申请实施例还提供一种文件识别处理装置,包括:
获取模块,用于获取应用程序中的目标文件的文件信息和与所述目标文件相关的文件操作;
确定模块,用于根据所述文件操作和所述文件信息确定目标文件的文件标签信息;
显示模块,用于响应于针对所述目标文件的打开操作,打开所述目标文件,并在所述目标文件所对应的目标窗体的预设位置处显示所述文件标签信息。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序适于处理器进行加载,以执行如上任一实施例所述的文件识别处理方法中的步骤。
本申请实施例还提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,执行如上任一实施例所述的文件识别处理方法中的步骤。
本申请实施例提供的文件识别处理方法和装置,通过获取应用程序中的目标文件的文件信息和与目标文件相关的文件操作,根据文件操作和文件信息确定目标文件的文件标签信息,响应于针对目标文件的打开操作,打开目标文件,并在目标文件所对应的目标窗体的预设位置处显示文件标签信息。本申请实施例根据目标文件的文件信息和目标文件相关的文件操作/操作行为来确定文件标签信息,以一种全新的方式来确定目标文件的文件标签信息,提高确定文件标签的效率;且在打开目标文件时,在目标文件所对应的目标窗体的预设位置处显示文件标签,如此,将所确定的文件标签信息显示在目标窗体上,用户很容易知道文件的文件标签信息,对保护数据安全有较大帮助;此外,文件标签信息不必写入文件内部,不必修改文件本身,避免文件出现不可逆的损坏。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的文件识别处理方法的流程示意图。
图2为本申请实施例提供的文件识别处理方法的另一流程示意图。
图3为本申请实施例提供的文件识别处理方法的又一流程示意图。
图4a、图4b、图4c、图4d为本申请实施例提供的在目标文件的目标窗体上显示文件标签信息的示意图。
图5为本申请实施例提供的文件识别处理方法的又一流程示意图。
图6为本申请实施例提供的文件识别处理装置的结构示意图。
图7为本申请实施例提供的计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种文件识别处理方法、装置、计算机可读存储介质及计算机设备。具体地,本申请实施例的文件识别处理方法可以由计算机设备执行,其中,该计算机设备可以为终端或者服务器等设备。该终端可以为智能手机、平板电脑、笔记本电脑、触控屏幕、游戏机、个人计算机(PC,Personal Computer)等终端设备。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群,还可以是提供云服务、云数据库等基础云计算服务的云服务器。
以下将分别对本申请实施例提供的一种文件识别处理方法、装置、计算机可读存储介质及计算机设备进行详细说明。需说明的是,以下实施例的序号不作为对实施例优选顺序的限定。
图1是本申请实施例提供的文件识别处理方法的流程示意图,该文件识别处理方法应用于计算机设备中,具体包括如下步骤。
101,获取应用程序中的目标文件的文件信息和与目标文件相关的文件操作。
其中,应用程序可以是任一个应用程序,应用程序中的目标文件可以是应用程序自身创建的目标文件,也可以是应用程序中携带的由其他应用程序创建的目标文件。例如,word应用程序自身创建的doc/docx格式的word文件,文本文档程序自身创建的txt格式的文本文件,visio应用程序自身创建的vsd格式的文件,邮箱应用程序中携带的由word应用程序创建的word文件等。
目标文件的文件信息包括目标文件的标识信息、目标文件对应的存储路径(存储路径中包括文件名、文件类别等信息)、文件标签信息、文件创建时间、创建用户等信息。其中,文件标签信息包括文件密级信息或者文件的其他标签信息,本申请实施例中以文件标签信息为文件密级信息为例进行说明。文件密级信息包括密级等级、定密单位、定密时间、密级修改历史等信息。
与目标文件相关的文件操作包括文件内容复制和文件内容粘贴、文件另存为、文件压缩、文件复制和文件粘贴等常见的操作,与目标文件相关的文件操作还包括设置文件标签等操作。
在一实施例中,目标文件的数量为一个,与目标文件相关的文件操作包括在目标文件的文件内部进行文件内容复制、文件内容粘贴、为目标文件设置文件标签等操作。
在一实施例中,目标文件包括第一目标文件和第二目标文件,与目标文件相关的文件操作包括文件另存为(如将第一目标文件另存为第二目标文件)、文件压缩(如将第一目标文件进行压缩以得到第二目标文件)、文件复制粘贴(如将第一目标文件复制再进行粘贴以得到第二目标文件)等操作。
在一实施例中,如图2所示,步骤101包括步骤1011至步骤1013。
1011,在用户态下,获取应用程序进程所执行的与目标文件相关的文件操作和目标文件的第一文件信息。
为了保证用户进程(应用程序进程)不能直接操作系统内核,保证系统内核的安全,操心系统将虚拟空间划分为两部分,一部分为内核空间,一部分为用户空间。内核空间中存放的是系统内核代码和数据,而进程的用户空间中存放的是应用程序的代码和数据。当一个任务(进程)执行系统调用而进入内核代码中执行时,称进程处于内核运行态(内核态),当进程在执行用户自己的代码时,则称其处于用户运行态(用户态)。运行在用户态下的应用程序不能直接访问操作系统内核数据结构和程序,当在系统中执行一个应用程序时,大部分时间是运行在用户态下的,在其需要操作系统帮助完成某些它没有权力和能力完成的工作时就会切换到内核态。
在用户态,可以获取应用程序进程所执行的与目标文件相关的文件操作,以及获取目标文件的第一文件信息。其中,文件操作也是最基础的文件操作,例如,文件复制和文件粘贴、文件删除、文件另存为、文件移动、文件传输等。目标文件的第一文件信息包括文件名、文件类型、文件创建时间、文件标签信息等。
在一实施例中,如图3所示,步骤1011,包括如下步骤1011a和1011b。
1011a,在用户态下,通过用户态hook技术来获取应用程序进程针对目标文件执行的第一操作接口信息,和资源管理器进程针对目标文件执行的第二操作接口信息。
在一实施例中,在步骤1011a之前,文件识别处理方法,还包括:当资源管理器所对应的资源管理器进程启动时,将用户态hook技术所对应的第一代码段注入至资源管理器进程中;在检测到应用程序所对应的应用程序进程创建时,将用户态hook技术所对应的第二代码段注入至应用程序进程中。
如此,将用户态hook技术所对应的第一代码段注入至资源管理器进程中,利用第一代码段来检测资源管理器进程中所调用的第二操作接口信息。可以理解地,在资源管理器进程的调用接口所对应的函数中,通过hook技术来获取资源管理器进程当前调用接口(第二操作接口)以及当前调用接口所操作的相关文件信息,将获取资源管理器进程当前调用接口以及当前调用接口所操作的相关文件信息所对应的hook代码作为第一代码段。
同理,将用户态hook技术所对应的第二代码段注入至应用程序进程中,利用第二代码段来检测应用程序进程中所对应的第一操作接口信息。可以理解地,在应用程序进程的调用接口所对应的函数中,通过hook技术来获取应用程序进程当前调用接口(第一操作接口)以及当前调用接口所对应的相关文件信息。将获取应用程序进程当前调用接口以及当前调用接口所操作的相关文件信息所对应的hook代码段作为第二代码段。
例如,在word应用程序进程中,若检测到用户针对目标文件执行了某一操作,则word应用程序进程会调用与该操作对应的操作接口。利用word应用程序进程的操作接口中注入的hook代码段获取该操作接口为保存接口,且当前操作所操作的相关文件信息,相关文件信息包括所操作文件当前的文件名/或者当前文件存储路径、文件标签信息等。需要注意的是,在一些应用程序进程或者在应用程序进程的某些操作接口中,只能获取所操作文件的文件名,获取不了文件存储路径;或者获取的存储路径是相对路径,并不是绝对路径。将通过用户态hook技术从word应用程序进程中获取的保存接口、相关文件信息作为第一操作接口信息。进一步地,可根据word应用程序进程中所获取的保存接口确定当前操作为保存操作。可以理解地,若用户当前执行的操作为保存操作,则会调用word应用程序进程中的保存接口。
其中,若目标文件为第一次保存,则会调用资源管理器进程。资源管理器进程调用保存接口以及保存接口对应的保存窗口,以实现目标文件的保存。同理,利用资源管理器进程的操作接口中注入的hook代码段获取对应的操作接口为保存接口,且当前操作所操作的相关文件信息,相关文件信息包括保存后的文件存储路径/文件名等,将通过用户态hook从资源管理器进程中获取的保存接口、相关文件信息等作为第二操作接口信息。若目标文件不为第一次保存,则无需调用资源管理器的保存接口,如此,第二操作接口信息为空。其中,资源管理器进程所获取的文件存储路径可能是相对路径,也可能是绝对路径。
例如,在邮箱应用程序进程中,若检测到用户针对邮件附件中的目标文件执行了某一操作,则会调用与该操作对应的操作接口。利用邮箱应用程序进程的操作接口中的hook代码段获取该操作接口为另存为接口,以及当前操作所操作的相关文件信息。其中,相关文件信息包括文件另存为之前第一目标文件所对应的文件名、文件标签信息等。将通过用户态hook从邮箱应用程序进程中获取的另存为接口和相关文件信息作为第一操作接口信息。进一步地,可根据word应用程序进程当前调用的另存为接口来确定当前操作为文件另存为操作。可理解地,将邮件附件中的目标文件进行另存为操作。
同时,当用户执行文件另存为操作时,资源管理器进程也会调用对应的另存为接口以及与另存为接口对应的文件另存为窗口。同理,利用资源管理器进程的操作接口中的hook代码段获取当前调用的操作接口为另存为接口,以及当前操作所操作的相关文件信息。相关文件路径包括文件另存为之后第二目标文件所对应的文件存储路径(可能是相对路径,也可能是绝对路径)/文件名等,将通过用户态hook技术从资源管理器进程中获取的另存为接口和相关文件信息作为第二操作接口信息。
在一实施例中,在步骤1011a之前,文件识别处理方法,还包括:当资源管理器所对应的资源管理器进程启动时,检测资源管理器进程是否加入了用户态hook技术所对应的第一代码段;若否,则将用户态hook技术所对应的第一代码段加入至资源管理器进程中;若是,则不进行任何操作;在检测到应用程序所对应的应用程序进程创建时,检测应用程序进程是否加入了用户态hook技术所对应的第二代码段;若否,则将用户态hook技术所对应的第二代码段注入至应用程序进程中;若是,则不进行任何操作。
如此,当检测到有新的应用程序进程创建时,就将用户态hook技术所对应的第二代码段注入至该新的应用程序进程中,以通过用户态hook技术来确定应用程序进程针对目标文件执行的第一操作接口信息。同时也会在资源管理器进程中注入用户态hook技术所对应的第一代码段,以获取资源管理器进程针对目标文件执行的第二操作接口信息。
1011b,根据第一操作接口信息和第二操作接口信息确定与目标文件相关的文件操作和目标文件的第一文件信息。
根据第一操作接口信息中的具体接口和第二操作接口信息中的具体接口,如文件另存为接口、保存接口等,协同一起来确定与目标文件相关的文件操作,如所确定的文件操作为文件另存为操作、保存操作等。根据第一操作接口信息中的相关文件信息和第二操作接口中的相关文件信息来确定目标文件的第一文件信息。例如,文件另存为操作所对应的第一文件信息包括文件另存为之前所对应的第一目标文件的文件存储路径(可能是相对路径,也可能是绝对路径)/文件名、文件标签信息,文件另存为之后所对应的第二目标文件的文件存储路径(可能是相对路径,也可能是绝对路径)/文件名等。需要注意的是,所确定的第一文件信息中的文件存储路径可能是相对路径,也可能是绝对路径。
1012,在内核态下,监测当前运行的应用程序进程,以及确定应用程序进程中所操作的目标文件的第二文件信息。
在内核态下,可获取目标文件的更为详细的操作行为,例如,读文件内容、写文件内容、应用程序进程是否创建临时文件、临时文件的替换等。
例如word文件在编辑的时候,实际编辑操作的并不是源文件,而是word应用程序进程创建的临时文件,保存操作其实是一个文件覆盖另一个文件的操作。但是这些信息,用户态下得不到,只能通过内核态来确定。
在内核态下,涉及的是对硬件的操作,对硬件操作的所有信息都可进行获取,但在用户态下获取不到这些信息。在本申请实施例中,由于涉及的是文件操作,因此所涉及的硬件包括磁盘,例如磁盘上的文件变动信息,引起文件变动所对应的应用程序进程等信息。
在一实施例中,如图3所示,步骤1012包括以下步骤1012a至步骤1012c。
1012a,在内核态下,通过内核态hook技术来监测windows底层接口。
在一实施例中,在步骤1012a之前,文件识别处理方法,还包括:将内核态hook技术所对应的第三代码段封装为目标驱动程序,所述通过内核态hook技术来监测windows底层接口的步骤,包括:通过目标驱动程序来监测windows底层接口。在该实施例中,将内核态hook技术所实现的所有功能封装为一个目标驱动程序,如此,通过目标驱动程序来获取所想要获取的所有信息,如磁盘上的文件变动信息,引起文件变动所对应的应用程序进程等。将内核态hook技术所实现的所有功能封装为一个目标驱动程序,后续执行该目标驱动程序就可获取想要获取的所有信息,提高了获取信息的速度,且便于维护,只需维护该目标驱动程序即可。
在一实施例中,在步骤1012a之前,文件识别处理方法,还包括:将内核态hook技术所对应的第三代码段注入至预设驱动程序中;所述通过内核态hook技术来监测windows底层接口的步骤,包括:通过预设驱动程序来监测windows底层接口。其中,预设驱动程序指的是可以监测磁盘上的文件变动信息的驱动程序。在该实施例中,将内核态hook技术所对应的第三代码段注入至预设驱动程序中,如此,通过预设驱动程序来获取所想要获取的所有信息,如磁盘上的文件变动信息,引起文件变动所对应的应用程序进程等。
将内核态hook技术所对应的第三代码段封装为目标驱动程序或者注入至预设驱动程序之后,利用内核态hook技术来监测windows底层接口。其中,对磁盘的监测是通过监测windows底层接口来实现的。
1012b,通过底层接口来监测当前运行的应用程序进程,以及确定应用程序进程在磁盘上的文件变动信息。
例如,在word应用程序中,当文件操作为文件另存为(如word文件另存为pdf文件)时,通过底层接口可监测到当前运行的应用程序进程为word应用程序进程和对应的pdf应用程序进程,且通过底层接口确定磁盘上多个一个pdf文件。通过底层接口还可以获取word文件的文件存储路径和pdf文件的文件存路径。需要注意的是,在内核态下所获取的文件存储路径一定是绝对路径,该文件存储路径中还包括文件名等信息。其中,将word文件的文件存储路径作为第一存储路径,pdf文件的文件存储路径作为第二存储路径。
如此,通过内核态的底层接口可知,磁盘上的文件变动信息包括:磁盘上的第二存储路径中多个一个pdf文件,该pdf文件来自于word应用程序进程,当前操作的word文件在第一存储路径中。
例如,将word文件中的部分内容复制,然后粘贴到txt文件中。通过上述步骤中的用户态的hook技术可知,在word应用程序进程中,检测到复制操作,以及word应用程序当前操作的word文件的文件名、word文件的文件标签信息等,之后将复制的文件内容放入剪贴板中;在txt文件中,检测到粘贴操作,以及当前粘贴操作所对应的txt文件的文件名等。在内核态下,可检测到word应用程序进程中打开的磁盘上的word文件、该word文件的第一存储路径、剪贴板上的内容来自于word应用程序进程中的word文件、txt文件的第二存储路径、粘贴完成后txt文件中新增的内容等等。
如此,通过内核态的底层接口可知,磁盘上的文件变动信息包括:磁盘上的第二存储路径的txt文件中新增了内容(具体内容也是可以知道的),该新增的内容来自于word应用程序进程中的对应于第一存储路径的word文件。
以上只是例举了一种实施例,在其他文件操作的情况下,同样也可以得到类似的当前运行的应用程序进程、磁盘上的文件变动信息等。
1012c,根据文件变动信息来确定所操作的目标文件的第二文件信息。
目标文件的第二文件信息包括第一目标文件的第一存储路径、第二目标文件的第二存储路径、第一目标文件和第二目标文件的内容变化等信息。
1013,根据第一文件信息和第二文件信息确定目标文件的文件信息。
当目标文件的数量为一个时,根据第一文件信息和第二文件信息,确定的目标文件的文件信息包括:目标文件的第一存储路径、目标文件中的内容变化、目标文件的文件标签信息等。
当目标文件包括第一目标文件和第二目标文件(根据第一目标文件修改第二目标文件的情况下)时,根据第一文件信息和第二文件信息,确定的目标文件的文件信息包括:第一目标文件的第一存储路径、第二目标文件的第二存储路径、第一目标文件和第二目标文件的内容变化、第一目标文件的文件标签信息等。
102,根据文件操作和文件信息确定目标文件的文件标签信息。
在一实施例中,当目标文件的数量为一个,文件操作包括在目标文件的文件内部进行文件内容复制、文件内容粘贴时,根据文件操作和文件信息确定目标文件的文件标签信息的步骤,包括:将目标文件在操作前的文件标签信息确定为目标文件在操作后的文件标签信息。该种情况下,文件标签信息保持不变。
在一实施例中,当目标文件的数量为一个,文件操作包括为目标文件设置文件标签时,上述根据文件操作和文件信息确定目标文件的文件标签信息的步骤,包括:将目标文件对应的文件操作所设置的文件标签确定为目标文件的文件标签信息,将文件操作的操作时间作为文件标签信息的设置时间。例如,在文件标签信息包括文件密级信息时,将文件操作的操作时间作为文件密级信息的定密时间。在该种情况下,通过设置文件标签的文件操作为目标文件设置文件标签信息。
在一实施例中,当目标文件包括第一目标文件和第二目标文件,文件信息包括第一目标文件对应的第一存储路径、第二目标文件对应的第二存储路径、第一目标文件的文件标签信息等,文件操作包括文件另存为、文件压缩或者文件复制粘贴等操作,对应的,上述根据文件操作和文件信息确定目标文件的文件标签信息的步骤,包括:将第一目标文件的文件密级信息确定为第二目标文件的文件密级信息。在该种情况下,第二目标文件的文件标签信息根据第一目标文件的文件标签信息得到,即由第一目标文件继承而来,第一目标文件的文件密级信息和第二目标文件的文件密级信息完全相同。
例如,文件另存为操作,把第一目标文件另存为第二目标文件,第二目标文件的文件密级信息和第一目标文件的文件密级信息一致。如把word文件另存为pdf文件,则pdf文件的文件密级信息和word文件的密级信息一致。
例如,文件内容复制粘贴操作,把第一目标文件(高密级文件)的文件内容复制至第二目标文件(低密级文件)中去,第二目标文件的文件密级信息也更改为第一目标文件的文件密级,即低密级文件变为高密级。
在一情况下,在将第一目标文件的文件密级信息确定为第二目标文件的文件密级信息的步骤之前/之后,还包括:根据文件操作和文件信息确定文件操作过程为将第一存储路径对应的第一目标文件另存为或者压缩或者复制粘贴为第二存储路径对应的第二目标文件;将第一目标文件和第二目标文件进行关联/映射。
其中,将第一目标文件和第二目标文件进行关联/映射,可理解为将第一目标文件的文件信息和第二目标文件的文件信息,以及对应的文件操作进行关联/映射。如此,以为后续确定文件流转轨迹提供基础。在一实施例中,也可简单理解为将第一目标文件的文件信息、第二目标文件的文件信息、对应的文件操作保存至一条记录中。
该步骤中,根据文件操作和文件信息确定目标文件的文件标签信息,提供了一种全新的确定文件标签信息的方式,尤其是通过继承方式确定目标文件的文件标签信息,该种确定文件标签信息的方式打破了以往的确定文件标签的方式,且自动实现,提供了确定文件标签的效率。
103,响应于针对目标文件的打开操作,打开目标文件,并在目标文件所对应的目标窗体的预设位置处显示文件标签信息。
响应于针对目标文件的打开操作,打开目标文件。打开目标文件,目标文件便显示在windows窗体上。在目标文件所对应的目标窗体的预设位置处显示文件标签信息。
具体地,所述在目标文件所对应的目标窗体的预设位置处显示文件标签信息的步骤,包括:在目标文件所对应的目标窗体的预设位置处创建显示区域,在显示区域上显示文件标签信息。
其中,预设位置可以是目标窗体的任何一个位置,只要不影响目标文件的编辑和查看就可。在显示区域上显示文件标签信息。当文件标签信息为文件密级信息时,在显示区域上显示文件密级信息。如在显示区域上显示密级等级、定密单位、定密时间、密级修改历史等信息中的至少一个,至少还可以包括其他更新信息,或者也可理解为可在显示区域中显示任何我们想展示的信息。
该实施例中在目标窗体的显示区域上显示文件标签信息,可以起到警示、提醒和标记的作用。当文件标签信息包括文件密级信息时,通过显示在目标窗体的文件密级信息,用户很容易知道目标文件的文件密级信息,对保护数据安全有很大的作用,提高了文件数据的安全性。
如图4a中,文件11.docx的文件标签信息11为:机密,显示在文件11.docx对应的子窗体的上方。如图4b所示,文件22.docx的文件标签信息12为:绝密,显示在文件22.docx对应的子窗体的上方。如图4c所示,除了文件11.docx的文件标签信息11之外,还包括33.txt文件的文件标签信息13:绝密1990年01月01日,表示33.txt文件的文件密级信息为绝密,且在1990年01月01日进行修改的。文件标签信息13显示于txt窗体的上方中间位置。如图4d所示,除了文件22.docx的文件标签信息12之外,文件33.txt的文件标签信息13之外,还包括44.pdf文件的文件标签信息14:机密1990年01月01日某某创建,标识44.pdf文件的文件密级信息为机密,且在1990年01月01日进行修改的,且该文件是某某创建的文件。文件标签信息14显示于pdf窗体的上方中间位置。
需要注意的是,图4a至图4d只是目标窗体上所显示的文件标签信息的示例说明。还可以在目标窗体上的其他预设位置处显示文件标签信息,且所显示的文件标签信息还可以包括更多的内容。
在一实施例中,文件识别处理方法还可以控制窗口权限,比如禁止用户点击打开密级文件的目标窗口或者移动目标窗口等等。对应的,步骤103,包括:响应于针对目标文件的打开操作,获取触发打开操作的用户的用户权限;根据用户权限和文件标签信息,确定用户是否有权限打开目标文件;若是,则打开目标文件,并在目标文件所对应的目标窗体的预设位置处显示文件标签信息;若否,则禁止打开目标文件,并进行提示。该实施例中,进一步获取触发打开操作的用户的用户权限,根据用户权限和文件标签信息,来确定是否有权限打开目标文件,如此,通过用户权限和文件标签信息控制了目标窗口的打开权限,以避免密级等级较高的文件被用户权限较低的用户查看和窃取,提高了文件数据的安全性。
进一步地,在用户有权限打开目标文件的基础上,根据用户权限和文件密级信息确定用户是否有对目标文件进行编辑的编辑权限;若有编辑权限,则响应用户对目标文件的编辑操作以及接收对目标文件的编辑操作的编辑结果;若无编辑权限,禁止用户对目标文件进行编辑。该实施例中进一步根据文件密级信息和用户权限确定用户是否有对目标文件进行编辑的编辑权限,以避免密级等级较高的文件被用户权限较低的用户修改,进一步提高文件数据的安全性。
在一实施例中,文件识别处理方法,还包括:监测目标窗体,当监测到目标窗体发生移动或缩放时,同时移动或缩放显示区域以及所述显示区域上显示的文件标签信息;当检测到目标窗体关闭时,删除目标窗体上的显示区域并删除显示区域上的文件标签信息。
监测目标窗体,以使得目标窗体发生移动或者缩放时,同步移动或缩放目标窗体上的显示区域、以及显示区域上显示的文件标签信息,如此,使得文件标签信息随着标签的变化而变化。且在目标窗体关闭时,删除对应的显示区域和文件标签信息,以释放内存,避免了系统资源的浪费。
需要注意的是,本申请实施例中的文件识别处理方法,可监测windows窗体的任何变化,窗体发生移动、关闭、窗体坐标的变化或者子窗体切换等等都可以监测得到。
上述实施例中根据目标文件的文件信息和目标文件相关的文件操作/操作行为来确定文件标签信息,以一种全新的方式来确定目标文件的文件标签信息,提高确定文件标签的效率;且在打开目标文件时,在目标文件所对应的目标窗体的预设位置处显示文件标签,如此,将所确定的文件标签信息显示在目标窗体上,用户很容易知道文件的文件标签信息,对保护数据安全有较大帮助;此外,文件标签信息不必写入文件内部,不必修改文件本身,避免文件出现不可逆的损坏。
图5是本申请实施例提供的文件识别处理方法的又一流程示意图。获取应用程序1、应用程序2、……、应用程序n等的目标文件的文件信息和文件操作,进一步确定目标文件的文件标签信息,在打开目标文后,在目标文件对应的目标窗体上显示文件标签信息。
在一实施例中,在上述方法实施例的基础上,文件识别处理方法,还包括:根据文件操作过程确定文件流转轨迹;根据文件流转轨迹绘制对应的路径流转图。根据上述用户态和内核态下所获取针对目标文件的文件操作和文件信息确定文件操作过程,将文件操作过程保存。根据文件操作过程确定文件流转轨迹,例如用户A 编写了加密文件FA,然后用户A把文件FA复制了一份,副本FA1,用户A把文件FA1发给用户B,用户B把FA1另存为FB1等等。最后根据文件流转轨迹绘制对应的路径流转图。如此,通过路径流转图可清晰的知道文件流转过程,为实现密级属性跟随,密级文件的轨迹追踪提供基础。
上述所有的技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
为便于更好的实施本申请实施例的文件识别处理方法,本申请实施例还提供一种文件识别处理装置。请参阅6,图6为本申请实施例提供的文件识别处理装置的结构示意图。该文件识别处理装置可以包括获取确定模块201,标签确定模块202以及显示模块203。
获取确定模块201,用于获取应用程序中的目标文件的文件信息和与所述目标文件相关的文件操作。
在一实施例中,获取确定模块201,具体用于在用户态下,获取应用程序进程所执行的与所述目标文件相关的文件操作和目标文件的第一文件信息;在内核态下,监测当前运行的应用程序进程,以及确定所述应用程序进程中所操作的目标文件的第二文件信息;根据所述第一文件信息和所述第二文件信息确定所述目标文件的文件信息。
在一实施例中,获取确定模块201在执行所述在用户态下,获取应用程序进程所执行的与所述目标文件相关的文件操作和目标文件的第一文件信息的步骤时,具体执行:在用户态下,通过用户态hook技术来获取应用程序进程针对目标文件执行的第一操作接口信息,和资源管理器进程针对目标文件执行的第二操作接口信息;根据所述第一操作接口信息和第二操作接口信息确定与所述目标文件相关的文件操作和所述目标文件的第一文件信息。
在一实施例中,获取确定模块201在执行所述通过用户态hook技术来获取应用程序进程针对目标文件执行的第一操作接口信息,和资源管理器进程针对目标文件执行的第二操作接口信息的步骤之前,还执行:当资源管理器所对应的资源管理器进程启动时,将用户态hook技术所对应的第一代码段注入至所述资源管理器进程中;在检测到应用程序所对应的应用程序进程创建时,将用户态hook技术所对应的第二代码段注入至所述应用程序进程中。
在一实施例中,获取确定模块201在执行所述在内核态下,监测当前运行的应用程序进程,以及确定所述应用程序进程中所操作的目标文件的第二文件信息的步骤时,具体执行:在内核态下,通过内核态hook技术来监测windows底层接口;通过所述底层接口来监测当前运行的应用程序进程,以及确定所述应用程序进程在磁盘上的文件变动信息;根据所述文件变动信息来确定所操作的目标文件的第二文件信息。
在一实施例中,获取确定模块201在执行所述通过内核态hook技术来监测windows底层接口的步骤之前,还执行:将所述内核态hook技术所对应的第三代码段封装为目标驱动程序;获取确定模块201在执行所述通过内核态hook技术来监测windows底层接口的步骤时,具体执行:通过目标驱动程序来监测windows底层接口。
在一实施例中,获取确定模块201在执行所述通过内核态hook技术来监测windows底层接口的步骤之前,还执行:将所述内核态hook技术所对应的第三代码段注入至预设驱动程序中;获取确定模块201在执行所述通过内核态hook技术来监测windows底层接口的步骤时,具体执行:通过预设驱动程序来监测windows底层接口。
确定模块202,用于根据所述文件操作和所述文件信息确定目标文件的文件标签信息。
在一实施例中,所述文件标签信息包括文件密级信息,所述目标文件包括第一目标文件和第二目标文件,所述文件信息包括所述第一目标文件对应的第一存储路径、所述第一目标文件的文件标签信息、所述第二目标文件对应的第二存储路径,所述文件操作包括文件另存为或者文件压缩或者文件复制粘贴,确定模块202,在执行所述根据所述文件操作和所述文件信息确定目标文件的文件标签信息的步骤时,具体执行:根据所述文件操作和所述文件信息确定文件操作过程为将所述第一存储路径对应的所述第一目标文件另存为或者压缩或者复制粘贴为第二存储路径对应的第二目标文件;将所述第一目标文件和所述第二目标文件进行关联;将所述第一目标文件的文件密级信息确定为所述第二目标文件的文件密级信息。
显示模块203,用于响应于针对所述目标文件的打开操作,打开所述目标文件,并在所述目标文件所对应的目标窗体的预设位置处显示所述文件标签信息。
显示模块203,在执行所述在所述目标文件所对应的目标窗体的预设位置处显示所述文件标签信息的步骤时,具体执行:在所述目标文件所对应的目标窗体的预设位置处创建显示区域;在所述显示区域上显示所述文件标签信息。
在一实施例中,如图6所示,文件识别处理装置还包括轨迹确定模块204。其中,轨迹确定模块204,用于根据所述文件操作过程确定所述文件流转轨迹;根据所述文件流转轨迹绘制对应的路径流转图。
上述所有的技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
相应的,本申请实施例还提供一种计算机设备,该计算机设备可以为终端或者服务器。如图7所示,图7为本申请实施例提供的计算机设备的结构示意图。该计算机设备300包括有一个或者一个以上处理核心的处理器301、有一个或一个以上计算机可读存储介质的存储器302及存储在存储器302上并可在处理器上运行的计算机程序。其中,处理器301与存储器302电性连接。本领域技术人员可以理解,图中示出的计算机设备结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
处理器301是计算机设备300的控制中心,利用各种接口和线路连接整个计算机设备300的各个部分,通过运行或加载存储在存储器302内的软件程序(计算机程序)和/或模块,以及调用存储在存储器302内的数据,执行计算机设备300的各种功能和处理数据,从而对计算机设备300进行整体监控。
在本申请实施例中,计算机设备300中的处理器301会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器302中,并由处理器301来运行存储在存储器302中的应用程序,从而实现各种功能:
获取应用程序中的目标文件的文件信息和与所述目标文件相关的文件操作;根据所述文件操作和所述文件信息确定目标文件的文件标签信息;响应于针对所述目标文件的打开操作,打开所述目标文件,并在所述目标文件所对应的目标窗体的预设位置处显示所述文件标签信息。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
可选的,如图7所示,计算机设备300还包括:触控显示屏303、射频电路304、音频电路305、输入单元306以及电源307。其中,处理器301分别与触控显示屏303、射频电路304、音频电路305、输入单元306以及电源307电性连接。本领域技术人员可以理解,图7中示出的计算机设备结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
触控显示屏303可用于显示图形用户界面以及接收用户作用于图形用户界面产生的操作指令。触控显示屏303可以包括显示面板和触控面板。其中,显示面板可用于显示由用户输入的信息或提供给用户的信息以及计算机设备的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。可选的,可以采用液晶显示器(LCD,Liquid Crystal Display)、有机发光二极管(OLED,Organic Light-EmittingDiode)等形式来配置显示面板。触控面板可用于收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板上或在触控面板附近的操作),并生成相应的操作指令,且操作指令执行对应程序。触控面板可覆盖显示面板,当触控面板检测到在其上或附近的触摸操作后,传送给处理器301以确定触摸事件的类型,随后处理器301根据触摸事件的类型在显示面板上提供相应的视觉输出。在本申请实施例中,可以将触控面板与显示面板集成到触控显示屏303而实现输入和输出功能。但是在某些实施例中,触控面板与触控面板可以作为两个独立的部件来实现输入和输出功能。即触控显示屏303也可以作为输入单元306的一部分实现输入功能。
在本申请实施例中,该触控显示屏303用于呈现图形用户界面以及接收用户作用于图形用户界面产生的操作指令。
射频电路304可用于收发射频信号,以通过无线通信与网络设备或其他计算机设备建立无线通讯,与网络设备或其他计算机设备之间收发信号。
音频电路305可以用于通过扬声器、传声器提供用户与计算机设备之间的音频接口。音频电路305可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路305接收后转换为音频数据,再将音频数据输出处理器301处理后,经射频电路304以发送给比如另一计算机设备,或者将音频数据输出至存储器302以便进一步处理。音频电路305还可能包括耳塞插孔,以提供外设耳机与计算机设备的通信。
输入单元306可用于接收输入的数字、字符信息或用户特征信息(例如指纹、虹膜、面部信息等),以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
电源307用于给计算机设备300的各个部件供电。可选的,电源307可以通过电源管理系统与处理器301逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源307还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管图7中未示出,计算机设备300还可以包括摄像头、传感器、无线保真模块、蓝牙模块等,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有多条计算机程序,该计算机程序能够被处理器进行加载,以执行本申请实施例所提供的任一种文件识别处理方法中的步骤。例如,该计算机程序可以执行如下步骤:
获取应用程序中的目标文件的文件信息和与所述目标文件相关的文件操作;根据所述文件操作和所述文件信息确定目标文件的文件标签信息;响应于针对所述目标文件的打开操作,打开所述目标文件,并在所述目标文件所对应的目标窗体的预设位置处显示所述文件标签信息。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的计算机程序,可以执行本申请实施例所提供的任一种文件识别处理方法中的步骤,因此,可以实现本申请实施例所提供的任一种文件识别处理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种文件识别处理方法、装置、存储介质及计算机设备进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种文件识别处理方法,其特征在于,包括:
获取应用程序中的目标文件的文件信息和与所述目标文件相关的文件操作;
根据所述文件操作和所述文件信息确定目标文件的文件标签信息;
响应于针对所述目标文件的打开操作,打开所述目标文件,并在所述目标文件所对应的目标窗体的预设位置处显示所述文件标签信息。
2.根据权利要求1所述的文件识别处理方法,其特征在于,所述获取应用程序的目标文件的文件信息和与所述目标文件相关的文件操作的步骤,包括:
在用户态下,获取应用程序进程所执行的与所述目标文件相关的文件操作和目标文件的第一文件信息;
在内核态下,监测当前运行的应用程序进程,以及确定所述应用程序进程中所操作的目标文件的第二文件信息;
根据所述第一文件信息和所述第二文件信息确定所述目标文件的文件信息。
3.根据权利要求2所述的文件识别处理方法,其特征在于,所述在用户态下,获取应用程序进程所执行的与所述目标文件相关的文件操作和目标文件的第一文件信息的步骤,包括:
在用户态下,通过用户态hook技术来获取应用程序进程针对目标文件执行的第一操作接口信息,和资源管理器进程针对目标文件执行的第二操作接口信息;
根据所述第一操作接口信息和第二操作接口信息确定与所述目标文件相关的文件操作和所述目标文件的第一文件信息。
4.根据权利要求3所述的文件识别处理方法,其特征在于,在所述通过用户态hook技术来获取应用程序进程针对目标文件执行的第一操作接口信息,和资源管理器进程针对目标文件执行的第二操作接口信息的步骤之前,还包括:
当资源管理器所对应的资源管理器进程启动时,将用户态hook技术所对应的第一代码段注入至所述资源管理器进程中;
在检测到应用程序所对应的应用程序进程创建时,将用户态hook技术所对应的第二代码段注入至所述应用程序进程中。
5.根据权利要求2所述的文件识别处理方法,其特征在于,所述在内核态下,监测当前运行的应用程序进程,以及确定所述应用程序进程中所操作的目标文件的第二文件信息的步骤,包括:
在内核态下,通过内核态hook技术来监测windows底层接口;
通过所述底层接口来监测当前运行的应用程序进程,以及确定所述应用程序进程在磁盘上的文件变动信息;
根据所述文件变动信息来确定所操作的目标文件的第二文件信息。
6.根据权利要求5所述的文件识别处理方法,其特征在于,在所述通过内核态hook技术来监测windows底层接口的步骤之前,还包括:
将所述内核态hook技术所对应的第三代码段封装为目标驱动程序;
所述通过内核态hook技术来监测windows底层接口的步骤,包括:通过目标驱动程序来监测windows底层接口;或
将所述内核态hook技术所对应的第三代码段注入至预设驱动程序中;
所述通过内核态hook技术来监测windows底层接口的步骤,包括:通过预设驱动程序来监测windows底层接口。
7.根据权利要求1所述的文件识别处理方法,其特征在于,所述在所述目标文件所对应的目标窗体的预设位置处显示所述文件标签信息的步骤,包括:
在所述目标文件所对应的目标窗体的预设位置处创建显示区域;
在所述显示区域上显示所述文件标签信息。
8.根据权利要求1所述的文件识别处理方法,其特征在于,所述文件标签信息包括文件密级信息,所述目标文件包括第一目标文件和第二目标文件,所述文件信息包括所述第一目标文件对应的第一存储路径、所述第一目标文件的文件标签信息、所述第二目标文件对应的第二存储路径,所述文件操作包括文件另存为或者文件压缩或者文件复制粘贴,所述根据所述文件操作和所述文件信息确定目标文件的文件标签信息的步骤,包括:
根据所述文件操作和所述文件信息确定文件操作过程为将所述第一存储路径对应的所述第一目标文件另存为或者压缩或者复制粘贴为第二存储路径对应的第二目标文件;
将所述第一目标文件和所述第二目标文件进行关联;
将所述第一目标文件的文件密级信息确定为所述第二目标文件的文件密级信息。
9.根据权利要求8所述的文件识别处理方法,其特征在于,还包括:
根据所述文件操作过程确定所述文件流转轨迹;
根据所述文件流转轨迹绘制对应的路径流转图。
10.一种文件识别处理装置,其特征在于,包括:
获取模块,用于获取应用程序中的目标文件的文件信息和与所述目标文件相关的文件操作;
确定模块,用于根据所述文件操作和所述文件信息确定目标文件的文件标签信息;
显示模块,用于响应于针对所述目标文件的打开操作,打开所述目标文件,并在所述目标文件所对应的目标窗体的预设位置处显示所述文件标签信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111498843.5A CN113901001B (zh) | 2021-12-09 | 2021-12-09 | 文件识别处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111498843.5A CN113901001B (zh) | 2021-12-09 | 2021-12-09 | 文件识别处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113901001A true CN113901001A (zh) | 2022-01-07 |
CN113901001B CN113901001B (zh) | 2022-03-01 |
Family
ID=79025714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111498843.5A Active CN113901001B (zh) | 2021-12-09 | 2021-12-09 | 文件识别处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113901001B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117077130A (zh) * | 2023-08-31 | 2023-11-17 | 北京火山引擎科技有限公司 | 文件检测方法、装置、电子设备和可读介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050010562A1 (en) * | 2003-04-30 | 2005-01-13 | Fumio Nagasaka | File management method, file management device, annotation information generation method, and annotation information generation device |
WO2018180023A1 (ja) * | 2017-03-31 | 2018-10-04 | 株式会社ミロク情報サービス | ファイル管理装置、ファイル管理方法、及びファイル管理プログラム |
CN111858486A (zh) * | 2020-07-03 | 2020-10-30 | 北京天空卫士网络安全技术有限公司 | 一种文件分类方法和装置 |
CN112417828A (zh) * | 2020-12-11 | 2021-02-26 | 北京北信源软件股份有限公司 | 一种针对国产操作系统添加水印标签的方法 |
-
2021
- 2021-12-09 CN CN202111498843.5A patent/CN113901001B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050010562A1 (en) * | 2003-04-30 | 2005-01-13 | Fumio Nagasaka | File management method, file management device, annotation information generation method, and annotation information generation device |
WO2018180023A1 (ja) * | 2017-03-31 | 2018-10-04 | 株式会社ミロク情報サービス | ファイル管理装置、ファイル管理方法、及びファイル管理プログラム |
CN111858486A (zh) * | 2020-07-03 | 2020-10-30 | 北京天空卫士网络安全技术有限公司 | 一种文件分类方法和装置 |
CN112417828A (zh) * | 2020-12-11 | 2021-02-26 | 北京北信源软件股份有限公司 | 一种针对国产操作系统添加水印标签的方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117077130A (zh) * | 2023-08-31 | 2023-11-17 | 北京火山引擎科技有限公司 | 文件检测方法、装置、电子设备和可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113901001B (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112269527B (zh) | 应用界面的生成方法及相关装置 | |
US20220075696A1 (en) | Application Exception Recovery | |
US10970461B2 (en) | Method for processing user-customized page and mobile device thereof | |
US10474849B2 (en) | System for data protection in power off mode | |
US9218499B2 (en) | Data duplication using a shared storage area with improved access control | |
CN109902255B (zh) | 页面混合浏览记录生成方法、装置、设备和存储介质 | |
CN109040419B (zh) | 录屏方法、装置、移动终端及存储介质 | |
CN113766064B (zh) | 一种日程处理方法及电子设备 | |
CN105519038A (zh) | 基于在设备引导、用户登录和设备关闭状态期间的用户输入的数据保护 | |
KR102390688B1 (ko) | 보편적인 인터렉션으로 컨텐츠를 영구 저장부에 캡쳐하는 기법 | |
CN106547676A (zh) | 一种用户操作录制方法及终端 | |
CN109284427A (zh) | 一种文档生成方法、装置、服务器和存储介质 | |
CN109408465A (zh) | 文件归属信息记录方法、装置、存储介质及终端 | |
CN113901001B (zh) | 文件识别处理方法和装置 | |
CN112948844A (zh) | 控制方法、装置及电子设备 | |
CN110084035A (zh) | 用于在发生拒绝时建议响应指南的电子设备和方法 | |
WO2020062192A1 (zh) | 一种操作控制方法及电子设备 | |
CN108009039A (zh) | 终端信息的记录方法、装置、存储介质及电子设备 | |
CN113704273A (zh) | 数据管理方法、装置、存储介质及服务器 | |
CN106886600A (zh) | 一种文件管理方法及终端 | |
CN112988663A (zh) | 文件存储方法和电子设备 | |
US20150169880A1 (en) | File processing method and electronic device supporting the same | |
US20230244531A1 (en) | Electronic device and access event audio-visualization method | |
CN113468113B (zh) | 文件标签管理方法、装置、存储介质及终端设备 | |
CN112734882B (zh) | 图像处理方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |