CN115062588A - 转换文件格式的方法和电子设备 - Google Patents

转换文件格式的方法和电子设备 Download PDF

Info

Publication number
CN115062588A
CN115062588A CN202210511148.6A CN202210511148A CN115062588A CN 115062588 A CN115062588 A CN 115062588A CN 202210511148 A CN202210511148 A CN 202210511148A CN 115062588 A CN115062588 A CN 115062588A
Authority
CN
China
Prior art keywords
file
document
link
application program
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210511148.6A
Other languages
English (en)
Inventor
胡慧锋
付天福
李东锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202210511148.6A priority Critical patent/CN115062588A/zh
Publication of CN115062588A publication Critical patent/CN115062588A/zh
Priority to PCT/CN2023/092275 priority patent/WO2023216989A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/151Transformation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Abstract

本申请实施例提供了转换文件格式的方法和电子设备,该方法包括:获取第一应用程序向第二应用程序发送的打开目标文件的第一操作;根据所述第一操作生成链接文件,所述链接文件与所述目标文件相关联;向所述第二应用程序发送所述链接文件。该技术方案可以在应用程序读写权限文件时,在系统层面为应用程序实现文件格式的自动转换,且转换过程对第二应用程序是无感知的,可以避免第二应用程序为打开目标文件进行额外的适配工作。

Description

转换文件格式的方法和电子设备
技术领域
本申请实施例涉及电子技术领域,尤其涉及一种转换文件格式的方法和电子设备。
背景技术
文件的权限管理对于使用文件的人员来说十分重要。例如,为了保证文件的安全性,文件的拥有者可以对某个文件添加权限,可以包括被授权访问的用户账号、设置权限的类型如只读、完全控制等。文件访问者可以根据其对应的权限访问该文件。
然而,各个应用程序实现文件权限管理的格式不尽相同,导致不同应用程序之间无法相互打开这些文件。
发明内容
本申请实施例提供一种转换文件格式的方法和电子设备,以期在应用程序读写权限文件时,在系统层面为应用程序实现文件格式的自动转换。
第一方面,提供了一种转换文件格式的方法,所述方法包括:获取第一应用程序向第二应用程序发送的打开目标文件的第一操作;根据所述第一操作生成链接文件,所述链接文件与所述文件相关联;向所述第二应用程序发送所述链接文件。
应理解,该方法可以应用于电子设备,也可以应用于电子设备的操作系统,或者还可以应用于电子设备的操作系统的某个模块,本申请实施例不予限定。
应理解,该目标文件为权限文件。该权限文件可以是文档、或者可以是视频、音频、动图等多媒体文件。
本申请实施例中,可以获取第一应用程序向第二应用程序发送的打开文件的第一操作,并根据该第一操作生成链接文件,该链接文件与目标文件相关联,然后向该第二应用程序发送链接文件。从而第二应用程序可以对该链接文件进行相应的操作,由于链接文件与目标文件具有对应关系,因此可以转换为对目标文件进行相应操作,且该转换过程对第二应用程序是无感知的,可以避免第二应用程序为打开目标文件进行额外的适配工作。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:检测所述第二应用程序对所述链接文件进行的第二操作;将所述第二应用程序对所述链接文件的第二操作转换为对所述目标文件进行的第二操作。
本申请实施例中,当检测到第二应用程序对链接文件进行的第二操作后,可以将该第二操作自动转换为对目标文件进行的第二操作。该技术方案可以在系统中实现对文件的转换过程,对第二应用程序是无感知的,可以避免第二应用程序为打开目标文件进行额外的适配。
结合第一方面,在第一方面的某些实现方式中,当所述第二操作为读操作时,所述将所述第二应用程序对所述链接文件的第二操作转换为对所述目标文件进行的第二操作,包括:从目标地址中读取所述目标文件。
本申请实施例中,目标文件实际存储的位置为存储芯片中的目标地址中。
基于本申请实施例,当第二应用程序对链接文件执行读操作时,可以自动转换为对目标文件执行读操作。此时,可以从实际存储目标文件的目标地址中读取该目标文件。该技术方案中,第二应用程序无需进行任何修改如适配或集成SDK,可以实现权限文件的读取。
应理解,该读操作可以是对应读取目标文件的正文内容,还可以是对应读取目标文件的文件属性内容。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:对所述目标文件进行解密,得到所述目标文件的明文;将所述目标文件的明文发送至所述第二应用程序。
本申请实施例中,从目标地址中读取目标文件时,读取的内容是加密的。此时可以首先对该目标文件进行解密,得到目标文件的明文,然后将该明文发送至第二应用程序。这样,用户可以在第二应用程序中看到目标文件的明文。
结合第一方面,在第一方面的某些实现方式中,当所述第二操作为写操作时,所述方法还包括:对所述写操作对应的第一内容进行加密;将加密后的第一内容写入所述目标地址中。
本申请实施例中,当第二应用程序对链接文件执行写操作时,可以自动转换为对目标文件执行写操作。此时,可以对写操作对应的第一内容进行加密操作,然后将其写入实际存储目标文件的目标地址中。该技术方案中,第二应用程序无需进行任何修改如适配或集成SDK,可以对权限文件执行写操作。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:将所述第一内容写入成功的结果发送至所述第二应用程序。
本申请实施例中,可以将写操作对应的第一内容写入成功的结果发送至第二应用程序,从而第二应用程序可以确定用户编辑的内容写入成功。
结合第一方面,在第一方面的某些实现方式中,在获取第一应用程序向第二应用程序发送的打开目标文件的第一操作之前,所述方法还包括:确定所述目标文件为权限文件。
本申请实施例中,在获取第一操作之前,可以先确定目标文件是权限文件,然后执行后面的步骤。该技术方案可以区分文件的类型,对于权限文件执行本申请中的技术方案,对于非权限文件,则可以直接打开。
结合第一方面,在第一方面的某些实现方式中,所述确定所述目标文件为权限文件,包括:根据所述目标文件的标识信息,确定所述目标文件为权限文件,其中,所述标识信息为所述第一应用程序添加的。
在一些实施例中,该标识信息可以为特殊标识,如后缀名.dlp,该标识信息也可以为指示信息。
本申请实施例中,第一应用程序可以在确定目标文件为权限文件时,对该目标文件添加标识信息,从而文件系统在获取第一操作时,可以根据标识信息确定目标文件为权限文件。
结合第一方面,在第一方面的某些实现方式中,所述确定所述目标文件为权限文件,包括:根据所述目标文件的标识信息,直接确定所述目标文件为权限文件。
应理解,该标识信息不是第一应用程序添加的,而是对目标文件添加权限后生成的特殊信息。
本申请实施例中,第一应用程序无需对目标文件进行任何操作,系统也可以根据目标文件的标识信息直接确定该目标文件为权限文件。
结合第一方面,在第一方面的某些实现方式中,在所述根据所述第一操作生成链接文件之前,所述方法还包括:校验所述第二应用程序或所述第二应用程序登录的用户的权限。
本申请实施例中,为了保证目标文件的安全性,在根据第一操作生成链接文件之前,还会校验第二应用程序或登录第二应用程序的用户的权限。该技术方案可以保证目标文件的安全性。
结合第一方面,在第一方面的某些实现方式中,校验所述第二应用程序或所述第二应用程序登录的用户的权限,包括:从所述目标地址中获取所述目标文件的权限证书;根据所述权限证书校验所述第二应用程序或所述第二应用程序登录的用户的权限。
本申请实施例中,可以从目标地址中获取目标文件的权限证书,然后根据该权限证书确定第二应用程序或第二应用程序登录的用户的相应权限。
结合第一方面,在第一方面的某些实现方式中,所述链接文件为空文件。
应理解,该链接文件为空文件可以理解为:该链接文件的大小为0、包括的内容为空、文件属性也为空。
本申请实施例中,该链接文件为空文件,从而可以在创建链接文件时避免文件系统的资源浪费。
结合第一方面,在第一方面的某些实现方式中,所述第二操作包括以下任意一项或多项:所述链接文件的读操作;所述链接文件的写操作;所述链接文件的文件属性的读操作;所述链接文件的文件属性的写操作;所述链接文件的打开操作;所述链接文件的关闭操作。
本申请实施例中,当第二应用程序对链接文件执行上述操作时,可以自动转换为对目标文件执行相应的操作。
第二方面,提供了一种电子设备,包括:一个或多个处理器;一个或多个存储器;所述一个或多个存储器存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令,当所述指令被一个或多个处理器执行时,使得如第一方面及其任一种可能的实现方式中所述的转换文件格式的方法被执行。
第三方面,提供了一种电子设备,包括用于实现如第一方面及其任一种可能的实现方式中所述的转换文件格式的方法中的模块。
第四方面,提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口用于接收信号,并将所述信号传输至所述处理器,所述处理器处理所述信号,使得如第一方面及其任一种可能的实现方式中所述的转换文件格式的方法被执行。
第五方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令,当所述计算机指令在计算机上运行时,使得如第一方面及其任一种可能的实现方式中所述的转换文件格式的方法被执行。
第六方面,提供了一种计算机程序产品,包括计算机指令,当所述计算机指令在计算机上运行时,使得如第一方面及其任一种可能的实现方式中所述的转换文件格式的方法被执行。
附图说明
图1是本申请实施例提供的一种应用程序的框架图。
图2是本申请实施例提供的一种电子设备的示意性框架图。
图3是本申请实施例提供的一种转换文件格式的方法的示意性流程图。
图4本申请实施例提供的一种文档的示意图。
图5是本申请实施例提供的一种转换文件格式的方法的示意性流程图。
图6是本申请实施例提供的一种电子设备的示意性框图。
具体实施方式
下面将结合附图,对本申请实施例中的技术方案进行描述。
本申请实施例中的电子设备可以指用户设备、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。终端设备还可以是蜂窝电话、无绳电话、会话启动协议(session initiationprotocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字处理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,5G网络中的终端设备或者未来演进的公用陆地移动通信网络(public land mobile network,PLMN)中的终端设备等,本申请实施例对此并不限定。
在介绍本申请实施例提供的转换文件格式的方法的技术方案之前,首先简单介绍一下本申请涉及的一些技术术语。
权限文件:添加了权限的文件。在本申请实施例中,该文件可以包括文档(如.ppt、.doc格式的文档),也可以包括音频、视频、图片、动图等多媒体文件,本申请实施例不予限定。
用户空间:提供应用程序(application,App)运行的空间。当一个进程运行于用户空间中,称该进程处于用户运行态(或简称为用户态)。
内核空间:内核代码运行的位置,在这个空间下运行的进程可以比在用户空间下运行的进程拥有更多的访问系统的权限。当一个任务(进程)执行系统调用而陷入内核代码中执行时,称该进程处于内核运行态(或简称为内核态)。
软件开发工具包(software development kit,SDK):是一些被软件工程师用于为特定的软件包、软件框架、硬件平台、操作系统等创建应用软件的开发工具的集合。SDK还经常包括示例代码、支持性的技术注解或者其他的为基本参考资料澄清疑点的支持文档。
文件描述符(file descriptor,FD):文件系统中,大部分的输入/输出操作都会被分配一个整数作为编号,该整数可以作为这个输入/输出操作的文件描述符。
在用户日常使用文件时,对于文件的权限管理是十分重要的。在一些场景下,为了保证文件的安全,用户经常需要对文件添加权限,例如,文件的拥有者可以对某个文件添加权限,可以包括被授权访问的用户账号、设置权限的类型如只读、完全控制等。文件访问者可以根据其对应的权限访问该文件。
然而,各个应用程序支持的权限文件的格式不尽相同,导致不同应用程序之间无法相互打开这些权限文件。
为了解决不同应用程序之间无法相互打开权限文件的问题,图1提供了一种应用程序集成SDK的方法解决的技术方案。
图1是本申请实施例提供的一种应用程序的框架图。
如图1所示,该App200可以包括该App本身的代码210部分和权限管理服务(rightmanagement service,RMS)SDK220部分。
App200的开发者在开发该App200时,可以集成该RMS SDK220。在用户使用该App200访问权限文件时,可以在该RMS SDK220中进行文件格式的转换,该App200通过调用该RMS SDK220的接口实现权限文件的读取或写入。
应理解,该App200通过调用该RMS SDK220的接口实现权限文件的读取或写入之前,为了保证安全,需要验证该App200访问该权限文件的权限。
示例性地,用户1对文档1设置了权限,具体为用户2可以对该文档1完全控制,即用户2可以对该文档1进行读操作、写操作、打印操作、截屏操作以及重新设置权限等等。在设置权限时,RMS客户端会创建一个随机密钥对该文档1进行加密,那么该文档1就变成了加密的权限文档1;随后RMS客户端会创建一个证书,其中包括文档1的策略,该策略中包括用户2的使用权限;接着RMS客户端使用组织密钥加密策略和随机密钥,并将加密后的策略嵌入到加密的文档1中。
此后,当用户2希望打开该文档1时,RMS客户端可以向云服务器或预设服务器验证用户2的权限。其过程可以为:
(1)用户2将文档策略和用户2的证书发送至云服务器或预设服务器,云服务器或预设服务器将解密和评估该文档策略,并生成用户权限列表,包括用户对该文档具有的任何权限。
(2)云服务器或预设服务器从解密的策略中提取随机密钥,然后使用组织密钥加密该随机密钥,重新加密的随机密钥将嵌入到具有用户权限列表的加密使用许可证中,然后发送到RMS客户端。
(3)RMS客户端获取加密的使用许可证,并使用用户2的私钥进行解密。从而可以打开密文档正文,并在屏幕上呈现文档。
上述描述了App200调用RMS SDK220打开权限文档的过程,然而,当该App200中已经定义了一些可以打开的目标文件格式时,在使用RMS SDK220时,需要对目标文件格式中的每种文件格式进行适配,从而增加了该App2的工作量,且不利于扩大应用程序的生态。
有鉴于此,本申请实施例提供一种转换文件格式的方法和电子设备,该技术方案可以在应用程序读写权限文件时,在系统层面为应用程序实现文件格式的自动转换,无需应用程序进行适配。
图2是本申请实施例提供的一种电子设备的示意性框架图。如图2所示,该电子设备可以包括用户空间310、内核空间320和存储芯片330。
在一些实施例中,该用户空间310中可以包括第一App311、第二App312;该内核空间320中可以包括转换模块321;该存储芯片330中可以用于存储数据,如用于存储文档1的数据的存储空间331,该存储芯片330中还可以用于存储其他文件的数据。
参见图2,该电子设备300的用户空间中310可以包括第一App311和第二App312,该第一App311可以向第二App312发送打开权限文档1的第一操作,位于内核空间320中的转换模块321可以检测到该第一操作并拦截该第一操作;之后,该转换模块321生成一个链接(link)文件,该link文件可以与文档1相关联;该转换模块321可以将该link文件发送至第二App312,从而该第二App312可以对该link文件执行第二操作,由于link文件与文档1的关联性,当第二App312对该link文件执行第二操作时,可以相应的对该文档1执行第二操作,而这个转换过程对于第二App312来说是无感知的,且该第二App312无需进行任何适配。
示例性地,该第二操作可以是打开、读操作、写操作等等。
在一些实施例中,该第二操作为读操作,则第二App312在接收到link文件后,读取link文件,则转换模块321可以对应的从存储空间331中读取文档1对应的内容,并将该内容解密后,将文档1的明文显示在第二App312中。
在一些实施例中,该第二操作为写操作,则第二App312可以在link文件中执行写操作,则转换模块321可以将该写操作转换为写文档1对应的内容,并将写入的内容存储在文档1的数据的存储空间331。
示例性地,该第一操作可以是用户双击文档1,该第一操作还可以是分享该文档1,该第一操作还可以是调用系统接口等,本申请实施例不予限定。
示例性地,该link文件可以是一个空文件,该link文件的文件大小为0、内容为空、文件属性也为空。从而可以在创建link文件时,避免造成文件系统的资源浪费。
示例性地,该转换模块中可以存储有该link文件与文档1的对应关系。例如,文档1对应link文件1,当具有多个文档时,每个文档可以对应有一个link文件,从而不会造成错乱,保证第二App312打开文档的准确性。
在一些实施例中,第一App311可以判断该文档1是否是权限文档,当判断该文档1为权限文档时,可以对该文档1添加标识信息,如添加后缀.dlp,或者其他标识信息;或者,转换模块判断该文档1是否是权限文档。
在一些实施例中,该文档1也可以为其他文件,如音频、视频、图片、动图等多媒体文件,本申请实施例不予限定。
应理解,该第一App311可以是系统应用,例如可以是文件管理器,也可以是第三方应用,例如可以是具有文件管理功能的应用程序。
在一些实施例中,该第一App311可以位于电子设备300之外,例如,可以是另一电子设备的应用程序,本申请实施例不予限定。
在一些实施例中,当该第一App311处于另一电子设备中时,该另一电子设备可以和电子设备300安装相同的操作系统。当该另一电子设备的操作系统与电子设备300不同时,该第一App311可以集成有包括该转换模块321的SDK。类似的,当第二App312处于电子设备300之外的另一电子设备时,其该另一电子设备可以和电子设备300安装相同的操作系统。当该另一电子设备的操作系统与电子设备300不同时,该第二App312可以集成有包括该转换模块321的SDK。
在一些实施例中,该转换模块321也可以位于用户空间310,如可以是用户空间文件系统中的子模块,本申请实施例不予限定。
本申请实施例中,转换模块可以检测并拦截第一App向第二App发送的打开文档1的第一操作,并生成空的link文件,该link文件与文档1一一对应,并将该link文件发送至第二App中,从而当第二App对该link文件执行第二操作(读写等)时,可以转换为对文档1执行相应的第二操作,而这个转换过程对于第二App来说是无感知的,且该第二App无需进行任何适配,从而可以避免第二App在打开权限文档时进行适配的工作量。
图3是本申请实施提供的一种转换文件格式的方法的示意性流程图。如图3所示,该方法400可以包括步骤401至步骤412。
401,第一App向第二App发送打开文档1的第一操作。
应理解,本申请实施例中的文档1为权限文档。
在一些实施例中,该第一App可以判断该文档1是否是权限文档,当判断该文档1为权限文档时,可以对该文档1添加标识信息,如添加后缀.dlp,或者其他标识信息;或者,转换模块判断该文档1是否是权限文档。
该第一操作可以是用户双击文档1,该第一操作还可以是分享该文档1,该第一操作还可以是调用系统接口等,本申请实施例不予限定。
在一些实施例中,该第一App、第二App可以位于同一电子设备中。例如,该第一App为文件管理器,该第二App为文档类App,如华为阅读。或者,该第一App可以位于第一电子设备中,第二App位于第二电子设备中,例如,第一电子设备可以和第二电子设备具有同样的操作系统,如鸿蒙操作系统。
402,转换模块拦截该第一操作。
示例性地,该转换模块检测到该第一操作,拦截该第一操作。例如,可以使用hook函数拦截该第一操作。
403,转换模块创建链接文档。
在一些实施例中,该链接文档可以为link文档,该link文档与文档1相关联,例如,link文档与文档1一一对应。
示例性地,该link文档可以是一个空文档,该link文档的文档大小为0、内容为空、文档属性也为空。从而可以在创建link文档时,避免造成文件系统的资源浪费。
示例性地,该转换模块在创建link文档时,同时生成该link文档与文档1的对应关系,并可以将该对应关系存储起来。
应理解,转换模块创建链接文档也可以理解为生成该链接文档。例如,该转换模块中具有链接文档生成子模块,用于生成该链接文档。
在一些实施例中,在转换模块创建链接文档之前,该技术方案还可以包括:转换模块校验第二App的权限。
示例性地,该转换模块中的权限证书模块获取文档1的权限证书,当确定第二App或登录该第二App的用户具有相应的权限时,可以执行该步骤403。
应理解,在后续的步骤中,可以认为该第二App或登录该第二App的用户具有相应的权限。
404,转换模块将链接文档发送至第二App。对应的,第二App接收该链接文档。
405,第二App打开链接文档,获取链接文档的文件描述符。
示例性地,响应于用户的打开操作,该第二App打开链接文档,如用户双击该链接文档,或者点击该链接文档的图标等,以期获取链接文档的文件描述符。
应理解,该步骤中,当第二App打开该链接文档时,可以自动切换至步骤406。
406,转换模块打开文档1,获取文档1的文件描述符。
由于链接文档和文档1存在对应关系,当文件系统检测到第二App打开该链接文档的操作时,会自动转换至打开该文档1,获取文档1的文件描述符。
示例性地,该转换模块中具有打开(open)转换子模块,用于将第二App打开链接文档的操作转换为打开文档1的操作。
407,转换模块向虚拟文件系统(virtual file system,VFS)发送链接文档的文件描述符。
在另一些示例中,该转换模块也可以向VFS发送链接文档的路径或句柄,本申请实施例不予限定。
应理解,转换模块向VFS发送链接文档的文件描述符或者句柄或路径,从而VFS可以根据该句柄或路径去寻找到该链接文档。
408,VFS向第二App发送链接文档的文件描述符。
VFS将链接文档的文件描述符发送至第二App中,从而该第二App可以获取到链接文档的文件描述符。
409,第二App读链接文档。
在一些实施例中,当第二App对链接文档进行读操作时,可以自动切换至步骤409。
应理解,该第二App可以根据链接文档的文件描述符读取链接文档。
410,转换模块读文档1。
在一些实施例中,该转换模块从文档1的实际存储地址中读取文档1的对应的密文。例如,该文档1存储在存储芯片中,则该存储芯片中存储的文档1的具体内容可以包括:文档1的名称、文档1的内容(密文)、文档1的属性以及文档1的权限证书等等。
在一些实施例中,转换模块读取文档1对应的密文时,需要计算文档偏移。
示例性地,第二App读取文档偏移为1MB、大小为500KB的内容,而存储芯片中存储文档1的原始文件是从200KB开始,则转换模块可以从文档1的1MB+200KB处开始读取,读取大小为500KB的内容。应理解,该转换模块中可以包括偏移转换子模块,用于计算文档偏移。
示例性地,转换模块中的读写子模块可以用于执行该步骤409,对文档1进行读操作。
在一些实施例中,该第二App还可以读取链接文档的文件属性,转换模块检测到该操作时,可以自动转化到读文档1的文件属性。例如,转换模块中的文档属性转换子模块可以用于执行该过程。
411,转换模块解密文档1。
示例性地,该转换模块中可以包括加解密子模块,以用于对文档1进行加密或解密操作。当转换模块读取文档1的内容时,该加解密子模块可以对文档1的密文进行解密,得到文档1的明文。
412,转换模块将文档1的明文发送至VFS。
413,VFS将文档1的明文发送至第二App。
示例性的,VFS将文档1的明文发送至第二App中,从而用户可以在第二App中看到文档1的明文。
在一些实施例中,该步骤408至412可以同时进行,或者合并为一个步骤,本申请实施例不予限定。
本申请实施例中,转换模块可以检测并拦截第一App向第二App发送的打开文档1的第一操作,并生成空的link文件,该link文件与文档1一一对应,并将该link文件发送至第二App中,从而当第二App对该link文件执行读操作时,可以转换为对文档1执行相应的读操作,并将读取到的文档1的明文显示在第二App中,而这个转换过程对于第二App来说是无感知的,且该第二App无需进行任何适配,从而可以避免第二App在打开或读取权限文档时进行适配的工作量。
在一些实施例中,用户可能希望对文档1进行编辑,例如,在打开的文档1中写入一些内容,则该方法400还可以包括步骤414至步骤418。
414,第二App在链接文档中执行写操作。
在一些实施例中,当第二App对链接文档进行写操作时,可以自动切换至步骤415、416。
415,转换模块加密写操作对应的第一内容。
示例性地,转换模块中的加解密子模块可以对写入的第一内容进行加密,以保证数据的安全性。
416,转换模块将加密后的第一内容写到文档1。
示例性地,该转换模块中的读写转换子模块可以用于将第二App对链接文档的写操作转换为对文档1的写操作。
应理解,当对文档1执行写操作时,将加密后的第一内容写入文档1的实际存储地址中,以使得写入的内容作为密文保存。
417,转换模块将第一内容写入成功的结果发送至VFS。
示例性地,该第一内容包括n字节,该转换模块可以将在文档1中写入n字节成功的结果发送至VFS。
418,VFS将第一内容写入成功的结果发送至第二App。
在一些实施例中,该步骤414至418可以同时进行,或者合并为一个步骤,本申请实施例不予限定。
本申请实施例中,当第二App对链接文档执行写操作时,可以自动转换为对文档1执行写操作,且该写操作的过程对第二App是无感知的,应用无需进行任何适配,从而可以避免第二App在打开或读取权限文档时进行适配的工作量;进一步地,第二App也无需集成SDK,从而降低了开发第二App的复杂性。
在一些实施例中,用户使用完该文档1,可以关闭该文档1,则该方法400还可以包括步骤419至步骤422。
419,第二App关闭链接文档。
示例性地,响应于用户的关闭操作,如,用户点击链接文档的关闭控件,则第二App可以关闭该链接文档。
在一些实施例中,当第二App对链接文档进行关闭操作时,可以自动切换至步骤418。
420,转换模块关闭文档1。
421,转换模块将关闭文档1的执行成功的结果发送至VFS。
422,VFS将关闭文档1的执行成功的结果发送至第二App。
示例性地,VFS将关闭文档1的执行成功的结果发送至第二App中,从而用户可以在第二App中看到该结果。如,链接文档的窗口消失。
在一些实施例中,该步骤419至422可以同时进行,或者合并为一个步骤,本申请实施例不予限定。
在一些实施例中,用户可以对编辑后的文档1进行保存。其过程可以参见步骤419至422的相关描述,为了简洁,不再赘述。
应理解,对于转换模块中执行相应功能的子模块,在一些实施例中,其对应功能也可以直接有转换模块或其他模块执行,本申请实施例不予限定。
应理解,本申请实施例对于上述步骤401-422的具体执行顺序不予限定,在一些实施例中,其部分步骤可以不执行或被其他步骤替换,本申请实施例不予限定。
本申请实施例中,转换模块可以检测并拦截第一App向第二App发送的打开文档1的第一操作,并生成空的link文件,该link文件与文档1一一对应,并将该link文件发送至第二App中,从而当第二App对该link文件执行第二操作(读写等)时,可以转换为对文档1执行相应的第二操作,而这个转换过程对于第二App来说是无感知的,且该第二App无需进行任何适配,从而可以避免第二App在打开权限文档时进行额外的适配。
图4是本申请实施例提供的一种文档的示意图。
图4中的(a)是存储在存储芯片中的文档1包括的具体内容的示意图;图4中的(b)是第二App中看到的链接文档的示意图。
参见图4中的(a),在存储芯片中,存储的该文档1包括的具体内容可以包括但不限于:文档1的名称,例如hello.docx.dlp;文档1的内容(密文);文档1的属性;文档1的权限证书。
由于链接文档和文档1具有一一对应的关系,所以在第二App中看到的链接文档可以自动链接到文档1。
参见图4中的(b),该链接文档中可以包括文档1的内容(明文)和文档1的属性。
在一些实施例中,该链接文档中也可以包括文档1的名称,本申请实施例不予限定。
图5是本申请实施例提供的一种转换文件格式的方法的示意性流程图。如图5所示,该方法500可以包括步骤510至步骤530。
510,获取第一应用程序向第二应用程序发送的打开目标文件的第一操作。
应理解,该目标文件为权限文件。该权限文件可以是文档、或者可以是视频、音频、动图等多媒体文件。
应理解,该步骤中的获取可以理解为前文中的检测第一操作和拦截该第一操作。
该第一操作可以参见前文中的描述,为了简洁,不再赘述。
520,根据第一操作生成链接文件,链接文件与目标文件相关联。
在一些实施例中,当获取该第一操作后,可以生成该链接文件。
应理解,该链接文件与目标文件相关联可以参见前文中的描述。
530,向第二应用程序发送链接文件。
应理解,该方法500可以应用于电子设备,也可以应用于电子设备的操作系统,或者还可以应用于电子设备的操作系统的某个模块,如文件系统,本申请实施例不予限定。
在一些实施例中,应理解,该目标文件为权限文件。该权限文件可以是文档、或者可以是视频、音频、动图等多媒体文件。
本申请实施例中,可以获取第一应用程序向第二应用程序发送的打开文件的第一操作,并根据该第一操作生成链接文件,该链接文件与目标文件相关联,然后向该第二应用程序发送链接文件。从而第二应用程序可以对该链接文件进行相应的操作,由于链接文件与目标文件具有对应关系,因此可以转换为对目标文件进行相应操作,且该转换过程对第二应用程序是无感知的,可以避免第二应用程序为打开目标文件进行额外的适配。
在一些实施例中,该方法500还可以包括:检测第二应用程序对链接文件进行的第二操作;将第二应用程序对链接文件的第二操作转换为对目标文件进行的第二操作。
示例性地,参见前文中的步骤409-413、或步骤414-418。可以将第二App对链接文件的读操作或写操作转换为对文档1的读操作或写操作。
本申请实施例中,当检测到第二应用程序对链接文件进行的第二操作后,可以将该第二操作自动转换为对目标文件进行的第二操作。该技术方案可以在系统中实现对文件的转换过程,对第二应用程序是无感知的,可以避免第二应用程序为打开目标文件进行额外的适配。
在一些实施例中,当第二操作为读操作时,将第二应用程序对链接文件的第二操作转换为对目标文件进行的第二操作,包括:从目标地址中读取目标文件。
本申请实施例中,目标文件实际存储的位置为存储芯片中的目标地址中。
示例性地,参见前文中的步骤410,转换模块从实际存储文档1的地址中读取文档1的内容。
应理解,该读操作可以是对应读取目标文件的正文内容,还可以是对应读取目标文件的文件属性内容。
基于本申请实施例,当第二应用程序对链接文件执行读操作时,可以自动转换为对目标文件执行读操作。此时,可以从实际存储目标文件的目标地址中读取该目标文件。该技术方案中,第二应用程序无需进行任何修改如适配或集成SDK,可以实现权限文件的读取。
在一些实施例中,该方法500还可以包括:对目标文件进行解密,得到目标文件的明文;将目标文件的明文发送至第二应用程序。
示例性地,参见前文中的步骤411至步骤413,转换模块可以对读取到的文档1的密文进行解密,得到文档1的明文,并通过步骤412-413发送至第二App。
本申请实施例中,从目标地址中读取目标文件时,读取的内容是加密的。此时可以首先对该目标文件进行解密,得到目标文件的明文,然后将该明文发送至第二应用程序。这样,用户可以在第二应用程序中看到目标文件的明文。
在一些实施例中,当第二操作为写操作时,该方法500还可以包括:对写操作对应的第一内容进行加密;将加密后的第一内容写入目标地址中。
示例性地,参见前文中的步骤414-416,第二App对链接文件执行写操作时,自动转换到对文档1执行写操作,并将写操作对应的内容进行加密,然后写入目标地址中。
本申请实施例中,当第二应用程序对链接文件执行写操作时,可以自动转换为对目标文件执行写操作。此时,可以对写操作对应的第一内容进行加密操作,然后将其写入实际存储目标文件的目标地址中。该技术方案中,第二应用程序无需进行任何修改如适配或集成SDK,可以对权限文件执行写操作。
在一些实施例中,该方法500还可以包括:将第一内容写入成功的结果发送至第二应用程序。
示例性地,参见步骤417-418,可以将加密后的第一内容写入成功的结果发送至第二App。
本申请实施例中,可以将写操作对应的第一内容写入成功的结果发送至第二应用程序,从而第二应用程序可以确定用户编辑的内容写入成功。
在一些实施例中,在获取第一应用程序向第二应用程序发送的打开目标文件的第一操作之前,该方法500还可以包括:确定目标文件为权限文件。
本申请实施例中,在获取第一操作之前,可以先确定目标文件是权限文件,然后执行后面的步骤。该技术方案可以区分文件的类型,对于权限文件执行本申请中的技术方案,对于非权限文件,则可以直接打开。
在一些实施例中,确定目标文件为权限文件,包括:根据目标文件的标识信息,确定目标文件为权限文件,其中,标识信息为第一应用程序添加的。
应理解,该标识信息可以为特殊标识,如后缀名.dlp,该标识信息也可以为指示信息。
本申请实施例中,第一应用程序可以在确定目标文件为权限文件时,对该目标文件添加标识信息,从而文件系统在获取第一操作时,可以根据标识信息确定目标文件为权限文件。
在一些实施例中,确定目标文件为权限文件,包括:根据目标文件的标识信息,直接确定目标文件为权限文件。
应理解,该标识信息不是第一应用程序添加的,而是对目标文件添加权限后生成的特殊信息。
本申请实施例中,第一应用程序无需对目标文件进行任何操作,系统也可以根据目标文件的标识信息直接确定该目标文件为权限文件。
在一些实施例中,在根据第一操作生成链接文件之前,该方法500还可以包括:校验第二应用程序或第二应用程序登录的用户的权限。
应理解,本申请实施例对于具体的校验方式不予限定。
本申请实施例中,为了保证目标文件的安全性,在根据第一操作生成链接文件之前,还会校验第二应用程序或登录第二应用程序的用户的权限。该技术方案可以保证目标文件的安全性。
在一些实施例中,校验第二应用程序或第二应用程序登录的用户的权限,包括:从目标地址中获取目标文件的权限证书;根据权限证书校验第二应用程序或第二应用程序登录的用户的权限。
本申请实施例中,可以从目标地址中获取目标文件的权限证书,然后根据该权限证书确定第二应用程序或第二应用程序登录的用户的相应权限。
在一些实施例中,该链接文件为空文件。
应理解,该链接文件为空文件可以理解为:该链接文件的大小为0、包括的内容为空、文件属性也为空。
在一些实施例中,第二操作包括以下任意一项或多项:链接文件的读操作;链接文件的写操作;链接文件的文件属性的读操作;链接文件的文件属性的写操作;链接文件的打开操作;链接文件的关闭操作。
应理解,该第二操作还可以包括保存、截图、打印等等,本申请实施例不予限定。
本申请实施例中,当第二应用程序对链接文件执行上述操作时,可以自动转换为对目标文件执行相应的操作。
图6是本申请实施例提供的一种电子设备的示意性框图。
如图6所示,该电子设备600可以包括一个或多个存储器610和一个或多个处理器620。
该一个或多个存储器610中存储有一个或多个计算机程序,该一个或多个计算机程序包括指令,当该指令被一个或多个处理器620执行时,使得如前文中任一种可能的实现方式中所述的转换文件格式的方法被执行。
在一些实施例中,当该指令被一个或多个处理器620执行时,该电子设备600可以执行如下步骤:获取第一应用程序向第二应用程序发送的打开目标文件的第一操作;根据第一操作生成链接文件,该链接文件与目标文件相关联;向第二应用程序发送链接文件。
在一些实施例中,当该指令被一个或多个处理器620执行时,该电子设备600可以执行如下步骤:检测第二应用程序对链接文件进行的第二操作;将第二应用程序对链接文件的第二操作转换为对目标文件进行的第二操作。
在一些实施例中,当所述第二操作为读操作时,当该指令被一个或多个处理器620执行时,该电子设备600可以执行如下步骤:从目标地址中读取目标文件。
在一些实施例中,当该指令被一个或多个处理器620执行时,该电子设备600可以执行如下步骤:对目标文件进行解密,得到目标文件的明文;将目标文件的明文发送至第二应用程序。
在一些实施例中,当所述第二操作为写操作时,当该指令被一个或多个处理器620执行时,该电子设备600可以执行如下步骤:对所述写操作对应的第一内容进行加密;将加密后的第一内容写入目标地址中。
在一些实施例中,当该指令被一个或多个处理器620执行时,该电子设备600可以执行如下步骤:将所述第一内容写入成功的结果发送至第二应用程序。
在一些实施例中,在电子设备获取第一应用程序向第二应用程序发送的打开目标文件的第一操作之前,该电子设备还用于执行:确定目标文件为权限文件。
在一些实施例中,当该指令被一个或多个处理器620执行时,该电子设备600可以执行如下步骤:根据目标文件的标识信息,确定目标文件为权限文件,其中,标识信息为第一应用程序添加的。
在一些实施例中,当该指令被一个或多个处理器620执行时,该电子设备600可以执行如下步骤:根据目标文件的标识信息,直接确定目标文件为权限文件。
在一些实施例中,在电子设备根据第一操作生成链接文件之前,该电子设备600还用于执行:校验第二应用程序或第二应用程序登录的用户的权限。
在一些实施例中,当该指令被一个或多个处理器620执行时,该电子设备600可以执行如下步骤:根据权限证书校验第二应用程序或第二应用程序登录的用户的权限
在一些实施例中,该链接文件为空文件。
在一些实施例中,该第二操作包括以下任意一项或多项:链接文件的读操作;链接文件的写操作;链接文件的文件属性的读操作;链接文件的文件属性的写操作;链接文件的打开操作;链接文件的关闭操作。
本申请实施例还提供一种电子设备,包括用于实现上述功能的各个模块或单元。
本申请实施例还提供一种芯片,所述芯片包括处理器和通信接口,所述通信接口用于接收信号,并将所述信号传输至所述处理器,所述处理器处理所述信号,使得如前文中任一种可能的实现方式中所述的转换文件格式的方法被执行。
本实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,当该计算机指令在计算机上运行时,使得上述实施例中的转换文件格式的方法被执行。
本实施例还提供了一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述相关步骤,以实现上述实施例中的转换文件格式的方法。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (16)

1.一种转换文件格式的方法,其特征在于,包括:
获取第一应用程序向第二应用程序发送的打开目标文件的第一操作;
根据所述第一操作生成链接文件,所述链接文件与所述目标文件相关联;
向所述第二应用程序发送所述链接文件。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测所述第二应用程序对所述链接文件进行的第二操作;
将所述第二应用程序对所述链接文件的第二操作转换为对所述目标文件进行的第二操作。
3.根据权利要求2所述的方法,其特征在于,当所述第二操作为读操作时,所述将所述第二应用程序对所述链接文件的第二操作转换为对所述目标文件进行的第二操作,包括:
从目标地址中读取所述目标文件。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
对所述目标文件进行解密,得到所述目标文件的明文;
将所述目标文件的明文发送至所述第二应用程序。
5.根据权利要求2所述的方法,其特征在于,当所述第二操作为写操作时,所述方法还包括:
对所述写操作对应的第一内容进行加密;
将加密后的第一内容写入所述目标地址中。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
将所述第一内容写入成功的结果发送至所述第二应用程序。
7.根据权利要求1-6中任一项所述的方法,其特征在于,在获取第一应用程序向第二应用程序发送的打开目标文件的第一操作之前,所述方法还包括:
确定所述目标文件为权限文件。
8.根据权利要求7所述的方法,其特征在于,所述确定所述目标文件为权限文件,包括:
根据所述目标文件的标识信息,确定所述目标文件为权限文件,其中,所述标识信息为所述第一应用程序添加的。
9.根据权利要求7所述的方法,其特征在于,所述确定所述目标文件为权限文件,包括:
根据所述目标文件的标识信息,直接确定所述目标文件为权限文件。
10.根据权利要求1-9中任一项所述的方法,其特征在于,在所述根据所述第一操作生成链接文件之前,所述方法还包括:
校验所述第二应用程序或所述第二应用程序登录的用户的权限。
11.根据权利要求10所述的方法,其特征在于,所述校验所述第二应用程序或所述第二应用程序登录的用户的权限,包括:
从所述目标地址中获取所述目标文件的权限证书;
根据所述权限证书校验所述第二应用程序或所述第二应用程序登录的用户的权限。
12.根据权利要求1-11中任一项所述的方法,其特征在于,所述链接文件为空文件。
13.根据权利要求2-12中任一项所述的方法,其特征在于,所述第二操作包括以下任意一项或多项:
所述链接文件的读操作;
所述链接文件的写操作;
所述链接文件的文件属性的读操作;
所述链接文件的文件属性的写操作;
所述链接文件的打开操作;
所述链接文件的关闭操作。
14.一种电子设备,其特征在于,包括:一个或多个处理器;一个或多个存储器;所述一个或多个存储器存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令,当所述指令被一个或多个处理器执行时,使得如权利要求1-13中任一项所述的转换文件格式的方法被执行。
15.一种芯片,其特征在于,所述芯片包括处理器和通信接口,所述通信接口用于接收信号,并将所述信号传输至所述处理器,所述处理器处理所述信号,使得如权利要求1-13中任一项所述的转换文件格式的方法被执行。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机指令,当所述计算机指令在计算机上运行时,使得如权利要求1-13中任一项所述的转换文件格式的方法被执行。
CN202210511148.6A 2022-05-11 2022-05-11 转换文件格式的方法和电子设备 Pending CN115062588A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210511148.6A CN115062588A (zh) 2022-05-11 2022-05-11 转换文件格式的方法和电子设备
PCT/CN2023/092275 WO2023216989A1 (zh) 2022-05-11 2023-05-05 转换文件格式的方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210511148.6A CN115062588A (zh) 2022-05-11 2022-05-11 转换文件格式的方法和电子设备

Publications (1)

Publication Number Publication Date
CN115062588A true CN115062588A (zh) 2022-09-16

Family

ID=83199098

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210511148.6A Pending CN115062588A (zh) 2022-05-11 2022-05-11 转换文件格式的方法和电子设备

Country Status (2)

Country Link
CN (1) CN115062588A (zh)
WO (1) WO2023216989A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023216989A1 (zh) * 2022-05-11 2023-11-16 华为技术有限公司 转换文件格式的方法和电子设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236762A (zh) * 2010-04-30 2011-11-09 国际商业机器公司 用于处理对多租户应用的文件访问的方法和文件代理装置
CN104766027A (zh) * 2015-03-25 2015-07-08 深圳市金立通信设备有限公司 一种数据访问方法
US20180039652A1 (en) * 2016-08-02 2018-02-08 Microsoft Technology Licensing, Llc Symbolic link based placeholders
CN109871689A (zh) * 2018-05-04 2019-06-11 360企业安全技术(珠海)有限公司 操作行为的拦截方法及装置、存储介质、电子装置
CN111479250A (zh) * 2020-03-31 2020-07-31 歌尔科技有限公司 一种文件共享方法、装置、系统及终端设备
CN113672576A (zh) * 2020-05-15 2021-11-19 华为技术有限公司 文件共享方法及终端设备
CN112597523B (zh) * 2021-03-02 2021-06-18 冷杉云(北京)科技股份有限公司 文件处理方法、文件转换加密机、终端、服务器及介质
CN115062588A (zh) * 2022-05-11 2022-09-16 华为技术有限公司 转换文件格式的方法和电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023216989A1 (zh) * 2022-05-11 2023-11-16 华为技术有限公司 转换文件格式的方法和电子设备

Also Published As

Publication number Publication date
WO2023216989A1 (zh) 2023-11-16

Similar Documents

Publication Publication Date Title
US9807066B2 (en) Secure data transmission and verification with untrusted computing devices
Ongtang et al. Porscha: Policy oriented secure content handling in Android
US20080280644A1 (en) Sim Messaging Client
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
US20120269346A1 (en) Device and system for facilitating communication and networking within a secure mobile environment
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
KR101387600B1 (ko) 전자 파일 전달 방법
CN1869927B (zh) 设备控制器、控制设备的方法及其程序
US9443067B1 (en) System for the distribution and deployment of applications, with provisions for security and policy conformance
CN114650154B (zh) 网页权限行为控制方法、装置、计算机设备和存储介质
CN112417484A (zh) 资源文件保护方法、装置、计算机设备和存储介质
WO2023216989A1 (zh) 转换文件格式的方法和电子设备
KR102585404B1 (ko) 데이터 보안 장치
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
CN107066888A (zh) 可扩展的可信用户接口、方法和电子设备
US11689551B2 (en) Automatic identification of applications that circumvent permissions and/or obfuscate data flows
JP4607023B2 (ja) ログ収集システム及びログ収集方法
KR101737747B1 (ko) 집계된 데이터의 탬퍼 방지 개선
KR101561771B1 (ko) 휴대용 단말기를 이용한 소프트웨어 복제방지 및 권한인증 장치 및 그 방법
CN110737910A (zh) 一种Android log解密管理方法、装置、设备和介质
KR101945687B1 (ko) 하이브리드 클라우드를 이용한 전자 문서 관리 시스템 및 그 방법
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
KR101269095B1 (ko) 휴대 단말기를 이용한 이동식 저장 장치 및 그 구현 방법
CN111562916B (zh) 共享算法的方法和装置
KR101644070B1 (ko) 모바일 기기를 위한 이메일 서비스 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination