WO2024067166A1 - 共享文件的方法、电子设备及计算机可读存储介质 - Google Patents
共享文件的方法、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- WO2024067166A1 WO2024067166A1 PCT/CN2023/119132 CN2023119132W WO2024067166A1 WO 2024067166 A1 WO2024067166 A1 WO 2024067166A1 CN 2023119132 W CN2023119132 W CN 2023119132W WO 2024067166 A1 WO2024067166 A1 WO 2024067166A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- file
- electronic device
- sharing
- mapping
- permission information
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 175
- 230000004044 response Effects 0.000 claims abstract description 45
- 238000013507 mapping Methods 0.000 claims description 134
- 238000004891 communication Methods 0.000 claims description 46
- 230000006854 communication Effects 0.000 claims description 46
- 230000015654 memory Effects 0.000 claims description 27
- 238000011217 control strategy Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 description 98
- 238000013475 authorization Methods 0.000 description 80
- 238000007726 management method Methods 0.000 description 40
- 230000006870 function Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 17
- 230000005236 sound signal Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000005266 casting Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 101001121408 Homo sapiens L-amino-acid oxidase Proteins 0.000 description 3
- 102100026388 L-amino-acid oxidase Human genes 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000007474 system interaction Effects 0.000 description 3
- 101000827703 Homo sapiens Polyphosphoinositide phosphatase Proteins 0.000 description 2
- 102100023591 Polyphosphoinositide phosphatase Human genes 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004883 computer application Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 101100055496 Arabidopsis thaliana APP2 gene Proteins 0.000 description 1
- 244000035744 Hura crepitans Species 0.000 description 1
- 101100016250 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GYL1 gene Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000003416 augmentation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000003973 paint Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000003238 somatosensory effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及智能终端技术领域,具体涉及一种共享文件的方法、电子设备及计算机可读存储介质。其中的方法包括:响应于第一电子设备检测到用户指示向第二电子设备共享第一文件的第一共享操作,第二电子设备显示第一文件;响应于第一电子设备检测到第一文件满足结束共享的第一条件,第二电子设备停止显示第一文件,其中第一条件包括无法匹配到与第二电子设备相对应的共享权限信息、或者匹配到的与第二电子设备相对应的共享权限信息已失效。本申请方案能够在共享文件的过程中,对目标设备打开或获取目标文件的共享权限信息进行安全性管控,确保目标文件只能由指定的目标设备在未失效期间有权访问或者获取,有利于提高目标文件在共享过程中的安全性。
Description
本申请要求于2022年09月26日提交中国专利局、申请号为202211176908.9、申请名称为“共享文件的方法、电子设备及计算机可读存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
本发明涉及智能终端技术领域,具体涉及一种共享文件的方法、电子设备及计算机可读存储介质。
随着智能终端技术的发展,同一用户拥有的终端设备类型越来越多,用户在不同的终端设备之间接力、以及协同作业的场景也越来越多。例如,用户可能会将手机上接收到视频通过电视播放,或者在电脑上处理手机上接收到的文档等。
因此,目前许多智能终端可以通过分布式等技术形成一个超级终端。用户也越发期望跨设备打开文
件或者复制、粘贴文件、文字等数据的体验跟本地操作一样。而致力于终端设备研发的开发者则越
发期望跨设备共享文件的接口能够与本地接口归一化,无需针对不同的跨设备场景进行特殊适配。
然而,目前跨设备共享文件的方案中,对于共享中的目标文件安全性管控欠缺,导致共享过程中目标文件的安全性受到极大威胁。
发明内容
有鉴于此,本申请实施例提供了一种共享文件的方法、电子设备及计算机可读存储介质,来提高共享文件的过程中对应共享的目标文件的安全性。具体包括以下几个方面:
第一方面,本申请实施例提供了一种共享文件的方法,该方法包括:响应于第一电子设备检测到用户指示向第二电子设备共享第一文件的第一共享操作,第二电子设备显示第一文件;响应于第一电子设备检测到第一文件满足结束共享的第一条件,第二电子设备停止显示第一文件,其中第一条件包括无法匹配到与第二电子设备相对应的共享权限信息、或者匹配到的与第二电子设备相对应的共享权限信息已失效。
即第一电子设备可以基于预设的用于控制结束共享的第一条件,来保障共享的目标文件在共享过程中的安全性。例如,上述第一电子设备可以为手机,作为本端设备;上述第二电子设备可以为电脑,作为目标设备;上述第一文件例如是手机本地存储的图片或者文档等目标文件,上述第一共享操作为用户指示通过电脑打开手机上的图片或者文档等目标文件的操作。则基于上述第一方面提供的方案,手机如果检测到用户指定共享给电脑的图片或者文档等目标文件满足结束共享的第一条件时,例如手机无法匹配到授权第二电子设备打开相应目标文件的授权信息(即上述共享权限信息)时,或者手机匹配到了第二电子设备对应的共享权限信息但该信息已失效时,电脑便无法再显示手机所共享的相应目标文件。
如此,第一电子设备(例如手机)共享的图片或者文档等目标文件便只能在共享权限信息或者说授权信息有效期间,由指定的第二电子设备(例如电脑)才能显示,其他电子设备或授权信息已经失效的第二电子设备则无法显示相应的目标文件。因此该目标文件在共享过程中的安全性能够得以保障。
在上述第一方面的一种可能的实现中,无法匹配到与第二电子设备相对应的共享权限信息,包括第一电子设备中未设置第一文件对第二电子设备的共享权限信息;匹配到的与第二电子设备相对应的共享权限信息已失效,包括第一电子设备中设置的第一文件针对第二电子设备的共享权限信息已被删除。
例如,用户并未指定授权第二电子设备打开第一电子设备上的目标文件,则第一电子设备中不会设置上述第一文件(即指定共享的目标文件)对第二电子设备的授权信息,即上述共享权限信息。此时,第一电子设备则无法匹配到第二电子设备对应的共享权限信息。
又例如,用户虽然指定授权第二电子设备打开第一电子设备上的目标文件,但用户在较长时间内没有操作第二电子设备浏览该目标文件,或者第一电子设备或者第二电子设备断网后重新连接上网络,则
第一电子设备与第二电子设备之间也会重连,第一电子设备中设置的上述第一文件(即指定共享的目标文件)针对第二电子设备的授权信息则会被删除。此时,第一电子设备则检测到匹配到的与第二电子设备相对应的共享权限信息已失效。
在上述第一方面的一种可能的实现中,第一电子设备检测到第一文件满足结束共享的第一条件,包括:第一电子设备基于第一文件对应的至少一个共享权限信息中无法匹配到与第二电子设备相对应的第一权限信息;或者,第一电子设备基于第一文件对应的第一管控策略确定第一权限信息已失效,并且,方法还包括:
响应于第一电子设备检测到用户在第二电子设备上打开第一文件的打开操作,第二电子设备上显示提示界面,其中提示界面用于提示第二电子设备不具有对第一文件的访问权限。
即第一电子设备中可能包括多个在共享的目标文件对多个电子设备授权的共享权限信息,而第一电子设备可以通过对应于各个电子设备的安全管控策略对相应的共享权限信息进行安全管控。例如,第一电子设备可以基于将第一文件授权共享给第二电子设备对应设置的第一管控策略,来确定该第二电子设备对应的第一权限信息是否已失效。并且,当第一电子设备在基于安全管控策略判断相应权限信息已失效时,例如基于上述第一管控策略判断上述第一权限信息已失效,如果第一电子设备检测到第二电子设备试图打开上述第一文件时,则由于此时第一电子设备不再向第二电子设备共享该目标文件(即第一文件)。相应地,第二电子设备上可以显示提示界面,提醒用户第二电子设备已无权访问第一电子设备上的目标文件。如此,可以及时告知用户授权失效的情况,以便于用户在需要跨设备打开目标文件时可以重新进行共享文件的相关操作。
在上述第一方面的一种可能的实现中,第一管控策略包括:超时失效策略,用于在检测到第一权限信息的未使用时间超过预设失效时长时,使第一权限信息失效;和/或,断链失效策略,用于在检测到第一电子设备与第二电子设备之间的通信连接断开时,使第一权限信息失效。
在上述第一方面的一种可能的实现中,第一电子设备基于第一文件对应的第一管控策略确定第一权限信息已失效,包括:第一电子设备检测到第一权限信息的未使用时间是否超过预设失效时长,基于超时失效策略删除第一权限信息;或者,第一电子设备检测到与第二电子设备之间的通信连接断开,基于断链失效策略删除第一权限信息。
例如,超时失效策略对应预设的失效时长例如可以预设为2min,即有效时间阈值。进而,基于超时失效策略,可以通过校验目标设备(例如上述第二电子设备)本次打开分布式文件的时刻、与最后一次关闭该分布式文件记录的时刻之间的时间间隔是否超过2min。若超过,则可以确定目标设备对应的授权信息例如上述第一权限信息已失效,例如可以通过删除该授权信息使该授权信息失效。若目标设备在未超过预设失效时长内使用对应的授权信息打开对应共享的目标文件,则基于上述超时失效策略也可以判断该目标设备对应的授权信息有效。
在上述第一方面的一种可能的实现中,第一电子设备包括分布式文件系统,并且,第一电子设备检测到用户指示向第二电子设备共享第一文件的第一共享操作,包括:第一电子设备响应于第一共享操作,在分布式文件系统中创建与第一文件对应的第一映射文件,其中第一文件与第一映射文件之间存在第一映射关系;第一电子设备在创建的第一映射文件中设置第一权限信息、以及第一管控策略;第一电子设备向第二电子设备发送第一共享请求,其中第一共享请求包括第一映射文件的全局标识,全局标识是第一映射文件在第一电子设备中的唯一标识。
第一电子设备即本端设备,可以在检测到用户指定共享目标文件的操作时,可以先在分布式文件系统中创建与该目标文件对应映射的映射文件,例如上述第一映射文件,并在所创建的第一映射文件中设置安全管控策略,例如上述第一管控策略。进而,第一电子设备可以通过向第二电子设备发送该第一映射文件对应的全局标识,以通过共享该第一映射文件的读写权限实现对目标文件内容的共享。如此,被共享的目标文件在共享过程中,通过分布式文件系统的共享能力,第二电子设备可以基于对应的授权信息直接访问分布式文件系统中的第一映射文件实现对目标文件的读写,共享效果更好,目标文件的的安全性也可以进一步提高。
在上述第一方面的一种可能的实现中,全局标识包括第一映射文件的统一资源标识符URI,并且第
二电子设备显示第一文件,包括:第二电子设备响应于第一共享请求,基于第一映射文件的URI、以及第一映射关系,打开第一文件;或者,第二电子设备响应于第一共享请求,基于第一共享请求中的URI、以及第一映射关系,获取第一文件。
例如,在跨设备打开文件的场景中,第一电子设备可以通过分享目标文件对应的第一映射文件的URI给用户指定的目标设备。进而,目标设备则可以基于该第一映射文件的URI、以及目标文件和第一映射文件之间的映射关系,打开第一电子设备中的第一文件的内容。
又例如,在跨设备复制粘贴的场景中,第一电子设备可以响应于用户的复制操作,将目标文件对应的第一映射文件URI分享给当前连接的一个或多个电子设备,包括上述第二电子设备。进而,第二电子设备可以响应于用户的粘贴操作,基于第一共享请求中的第一映射文件URI,获取第一电子设备上的第一文件到第二电子设备的内存空间。
在上述第一方面的一种可能的实现中,第一共享请求还包括第一应用的第一应用标识,其中第一应用为安装在第二电子设备上的应用程序;并且,第二电子设备显示第一文件,包括:第二电子设备响应于第一共享请求,基于第一共享请求中的URI、第一应用标识以及第一映射关系,通过第一应用打开第一文件;或者,第二电子设备响应于第一共享请求,基于第一共享请求中的URI、第一应用标识以及第一映射关系,将第一文件获取到第一应用对应的内存空间。
在上述第一方面的一种可能的实现中,第一文件和第一映射文件均包括file结构体、dentry结构体和inode结构体,并且第一映射关系包括:第一文件的file结构体与第一映射文件的file结构体对应映射,并且,第一文件的dentry结构体与第一映射文件的dentry结构体对应映射,并且,第一文件的inode结构体与第一映射文件的inode结构体对应映射。
在上述第一方面的一种可能的实现中,第一电子设备在创建的第一映射文件中设置第一权限信息、以及第一管控策略,包括:在第一映射文件的dentry结构体中设置第一权限信息以及第一管控策略。
在上述第一方面的一种可能的实现中,第一共享操作包括:对第一文件的打开操作,或者,对第一文件的复制操作。
在上述第一方面的一种可能的实现中,提示界面通过显示提示信息,以提示第二电子设备不具有对第一文件的访问权限,其中,提示信息包括提示第一文件不存在的内容。
即如果第一电子设备确定第二电子设备对应访问第一文件的授权信息已失效或不存在,则用户操作第二电子设备试图打开或获取该第一文件的时候,则第二电子设备可以显示提示界面告知用户,例如向用户提示目标文件(即上述第一文件)不存在。
第二方面,本申请实施例提供了一种共享文件的方法,应用于第一电子设备,该方法包括:检测到用户指示向第二电子设备共享第一文件的第一共享操作,向第二电子设备发送第一共享请求,其中第一共享请求用于指示第二电子设备显示第一文件;检测到第一文件满足结束共享的第一条件,向第二电子设备发送结束共享的通知,其中第一条件包括无法匹配到与第二电子设备相对应的共享权限信息、或者匹配到的与第二电子设备相对应的共享权限信息已失效。
在上述第二方面的一种可能的实现中,检测到第一文件满足结束共享的第一条件,包括:基于第一文件对应的至少一个共享权限信息中无法匹配到与第二电子设备相对应的第一权限信息;或者,基于第一文件对应的第一管控策略确定第一权限信息已失效,并且,上述方法还包括:检测到用户在第二电子设备上打开第一文件的打开操作,向第二电子设备发送提示消息,其中所示提示消息用于指示第二电子设备显示提示界面,该提示界面用于提示第二电子设备不具有对第一文件的访问权限。
在上述第二方面的一种可能的实现中,第一管控策略包括:超时失效策略,用于在检测到第一权限信息的未使用时间超过预设失效时长时,使第一权限信息失效;和/或,断链失效策略,用于在检测到第一电子设备与第二电子设备之间的通信连接断开时,使第一权限信息失效。
在上述第二方面的一种可能的实现中,第一电子设备包括分布式文件系统,并且,检测到用户指示向第二电子设备共享第一文件的第一共享操作,包括:响应于第一共享操作,在分布式文件系统中创建与第一文件对应的第一映射文件,其中第一文件与第一映射文件之间存在第一映射关系;在创建的第一映射文件中设置第一权限信息、以及第一管控策略;向第二电子设备发送第一共享请求,其中第一共享
请求包括第一映射文件的全局标识,全局标识是第一映射文件在第一电子设备中的唯一标识。
在上述第二方面的一种可能的实现中,第一文件和第一映射文件均包括file结构体、dentry结构体和inode结构体,并且第一映射关系包括:第一文件的file结构体与第一映射文件的file结构体对应映射,并且,第一文件的dentry结构体与第一映射文件的dentry结构体对应映射,并且,第一文件的inode结构体与第一映射文件的inode结构体对应映射。
在上述第二方面的一种可能的实现中,在创建的第一映射文件中设置第一权限信息、以及第一管控策略,包括:在第一映射文件的dentry结构体中设置第一权限信息以及第一管控策略。
第三方面,本申请实施例提供了一种共享文件的方法,应用于第二电子设备,上述方法包括:响应于接收到的对应于第一文件的第一共享请求,显示第一文件,其中第一共享请求为第一电子设备响应于用户的第一共享操作所产生的请求,第一共享操作为指示向第二电子设备共享第一文件的操作;响应于接收到的对应于第一文件的结束共享的通知,停止显示第一文件,其中结束共享的通知为第一电子设备检测到第一文件满足结束共享的第一条件对应产生的通知,第一条件包括无法匹配到与第二电子设备相对应的共享权限信息、或者匹配到的与第二电子设备相对应的共享权限信息已失效。
在上述第三方面的一种可能的实现中,响应于接收到的对应于第一文件的结束共享的通知,还包括:显示提示界面,其中提示界面用于提示第二电子设备不具有对第一文件的访问权限。
在上述第三方面的一种可能的实现中,第一共享请求包括第一映射文件的全局标识,其中,第一映射文件为第一电子设备响应于第一共享操作在分布式文件系统中创建的文件,并且第一映射文件与第一文件之间存在第一映射关系,全局标识是第一映射文件在第一电子设备中的唯一标识。
在上述第三方面的一种可能的实现中,全局标识包括第一映射文件的统一资源标识符URI,并且,响应于接收到的对应第一文件的第一共享请求,显示第一文件,包括:响应于第一共享请求,基于第一映射文件的URI、以及第一映射关系,打开第一文件;或者,响应于第一共享请求,基于第一共享请求中的URI、以及第一映射关系,获取第一文件。
在上述第三方面的一种可能的实现中,第一共享请求还包括第一应用的第一应用标识,其中第一应用为安装在第二电子设备上的应用程序;并且,响应于接收到的对应第一文件的第一共享请求,显示第一文件,包括:响应于第一共享请求,基于第一共享请求中的URI、第一应用标识以及第一映射关系,通过第一应用打开第一文件;或者,响应于第一共享请求,基于第一共享请求中的URI、第一应用标识以及第一映射关系,将第一文件获取到第一应用对应的内存空间。
第四方面,本申请实施例提供了一种电子设备,包括:一个或多个处理器;一个或多个存储器;一个或多个存储器存储有一个或多个程序,当一个或者多个程序被一个或多个处理器执行时,使得电子设备执行上述第一方面至第三方面、以及上述第一方面至第三方面的各种可能的实现中提供的共享文件的方法。
第五方面,本申请实施例提供了一种计算机可读存储介质,存储介质上存储有指令,指令在计算机上执行时使计算机执行上述第一方面至第三方面、以及上述第一方面至第三方面的各种可能的实现中提供的共享文件的方法。
第六方面,本申请实施例提供了一种计算机程序产品,包括计算机程序/指令,该计算机程序/指令被处理器执行时实现上述第一方面至第三方面、以及上述第一方面至第三方面的各种可能的实现中提供的共享文件的方法。
图1示出了一种共享场景示意图。
图2a示出了一种基于iOSTM操作系统共享文件的方案。
图2b示出了一种通过投屏方式共享文件的方案。
图3a所示为本申请实施例提供的一种基于分布式文件系统共享文件的系统交互示意图。
图3b所示为本申请实施例提供的一种建立分布式文件与目标文件之间映射关系的示例。
图3c所示为本申请实施例提供的一种共享文件的方法应用于具体场景的实现过程示意图。
图4所示为本申请实施例1提供的一种跨设备打开目标文件的共享场景。
图5所示为本申请实施例1提供的一种共享文件的方法的流程图。
图6a所示为本申请实施例1提供的一种目标设备显示的提示界面示意图。
图6b所示为本申请实施例1提供的另一种目标设备显示的提示界面示意图。
图7所示为本申请实施例提供的一种基于安全管控策略实施对共享文件的过程进行安全性管控的流程图。
图8a所示为本申请实施例2提供的一种跨设备复制目标文件的共享场景。
图8b所示为本申请实施例2提供的另一种跨设备复制目标文件的共享场景。
图9所示为本申请实施例2提供的一种共享文件的方法的流程图。
图10所示为本申请实施例2提供的一种手机100上完成分布式文件创建过程的示意图。
图11所示为本申请实施例2提供的一种目标设备的获取请求被拒绝时对应显示的提示界面示意图。
图12所示为本申请实施例提供的一种手机100的硬件结构示意图。
图13所示为本申请实施例提供的一种分布式系统架构示意框图。
为了使本申请实施例的目的、技术方案和优点更加清楚,下面将结合说明书附图以及具体的实施方式对本申请实施例中的技术方案进行详细的说明。
还需声明的是,本申请实施例中对方法、流程中的步骤进行编号是为了便于引用,而不是限定先后顺序,各步骤之间如有先后顺序,当以文字说明为准。
为了便于本领域技术人员理解本申请实施例中的方案,下面先对本申请实施例涉及到的一些概念和术语进行解释说明。
(1)接力(Handoff),是苹果TM跨设备实现“连续互通”的功能之一。该功能能够在不同设备间实现连续工作,顾名思义,前一个设备未做完的任务,可由下一个设备接力完成。
(2)分布式文件系统(Distributed File System,DFS),是指文件系统管理的物理存储资源不一定直接连接在本地节点上,而是通过计算机网络与节点相连;或是若干不同的逻辑磁盘分区或卷标组合在一起而形成的完整的有层次的文件系统。其中的节点可以是手机、电脑等终端电子设备。DFS为分布在网络上任意位置的资源提供一个逻辑上的树形文件系统结构,从而使用户访问分布在网络上的目标文件更加简便。例如,手机可以基于分布式文件系统访问同一系统下的电脑上的文件,电脑也可以基于分布式文件系统获取同一系统下的手机上的文件等。
基于分布式文件系统,位于不同节点的电子设备可以根据文件标识或者索引标识等,访问分布式文件系统中的相应文件。其中,分布式文件系统中可以被各个节点访问的文件,可以称之为分布式文件。分布式文件系统中的各分布式文件可以是对应于各节点上的电子设备本地文件的映射文件。
(3)统一资源标识符(Uniform Resource Identifier,URI),一种计算机术语,是指用于标识某一互联网资源名称的字符串。URI允许用户对任何的资源(包括本地资源和互联网资源)通过特定的协议进行交互操作。URI的定义可以由包括确定语法和相关协议的方案来确定。上述互联网资源或本地资源可以包括HTML文档、图像、视频片段、程序等。
在此需说明的是,为避免概念混淆,本申请实施例中“共享文件”是指向其他设备分享文件的动作过程,所共享的文件在本申请实施例中称之为“目标文件”。即其中的“共享”作为动词理解。
图1根据本申请实施例示出了一种需要跨设备读写需共享的目标文件的应用场景。
参考图1所示的场景,用户也可能会将手机100显示的聊天界面上接收到的图片101通过电脑(personal computer,PC)200打开并进行编辑处理,即图1所示的操作①。或者用户还可能会将手机100显示的聊天界面上接收到的word文档102选择通过电脑200打开,即图1所示的操作②,以便对该word文档102进行读写操作。又或者,用户需要在手机100上复制图像或者文字内容,而在电脑200显示的文档编辑界面进行粘贴等等。
基于上述图1所示的场景,图2a示出了一种基于iOSTM操作系统共享文件的方案。
如图2a所示,在iOSTM操作系统的生态中,为了实现在不同电子设备上共享文件,可以在搭载iOS TM操作系统的设备1、设备2和设备3上可以使用相同的Apple ID登录iCloud,并且,设备1、设备2
和设备3均须开启蓝牙(Bluetooth,BT)、Wi-Fi以及接力功能。如此,用户在设备1运行的某个应用程序(Application,APP)1的界面上选择需要共享的文件或者文件内容复制后,该文件或文件内容则会被拷贝(copy)到设备1的剪切板1,并流转到设备2的剪切板2以及设备3的剪切板3上。当用户接力(Handoff)到设备2或者设备3上操作时,则可以直接将设备2的剪切板2、或者设备3的剪切板3上的文件或文件内容粘贴到指定界面上,例如粘贴到APP2的界面上。
然而,图2a所示的共享文件的方案,局限于iOSTM操作系统生态下的电子设备,并且在共享文件的过程中可能会将目标文件发送给同一账户下的多个设备,其中有些设备并不需要该共享过程分享的目标文件。如此,则会导致一些重要的目标文件被暴露在某个设备的安全级别较低的存储空间,或者由于多个设备都能打开目标文件导致该目标文件容易泄露、或被恶意窃取等问题。也就是说,图2a所示的共享文件的方案存在较大的安全风险。
基于上述图1所示的场景,图2b示出了一种通过投屏方式共享文件的方案。
如图2b所示,设备A通过运行某个APP打开某个文件,例如通过某个视频APP打开某个视频文件,即图2b所示的“1.打开文件”。然后设备A可以通过投屏服务A与设备B上的投屏服务B建立投屏连接,即图2b所示的“2.投屏连接”。进而用户在设备A运行的APP的控制界面上进行操作对应产生的控制信号,可以通过投屏服务A发送给投屏服务B,该控制信号例如可以用来控制视频文件的播放进度等。
然而,图2b所示的通过投屏的方式实现的共享文件的方案,需要实时发送需共享的目标文件对应数据流到其他终端设备上播放或者显示,故而在投屏的目标设备上无法对目标文件进行读取、编辑等操作,即无法进行读写操作。图2b所示的投屏方案也不是真正意义上的跨设备共享文件,并不能满足用户跨设备读写目标文件的操作需求,例如并不适用于上述图1所示场景中通过电脑端应用打开手机上的图片进行编辑处理的应用场景。
综上,在上述图1所示的需要跨设备读写需共享的目标文件的应用场景中,目前跨设备共享文件的方案对于目标文件的安全性管控欠缺,导致共享过程中目标文件安全性较低。
为了解决上述问题,本申请实施例提供了一种共享文件的方法,应用于具有分布式文件系统的电子设备。其中,提供需共享的目标文件的电子设备在本申请实施例中称为本端设备,被授权对目标文件进行跨设备读写操作的电子设备在本申请实施例中称为目标设备。
具体地,该方法根据用户触发共享操作指定的目标设备信息,创建与本地待共享的目标文件具有映射关系的分布式文件,并在所创建的分布式文件中设置对该目标设备的授权信息、以及对应该分布式文件的安全管控策略。其中,该授权信息可以包括目标设备的设备识别信息,该共享操作可以包括指定目标设备打开目标文件的操作、复制目标文件的操作等。该安全管控策略可以包括超时失效策略和/或断链失效策略等。该超时失效策略例如可以是检测到预设时长内目标设备未对目标文件进行读写操作时,便关闭对该目标设备的授权权限以结束共享。该断链失效策略例如可以是检测到与目标设备断开通信连接时,删除对该目标设备的授权信息,结束共享。进而,目标设备可以基于分布式文件系统跨设备打开或者粘贴分布式文件,以及对该分布式文件进行读写等操作,而该共享过程中本端设备可以基于安全管控策略对目标设备操作分布式文件的权限进行超时失效、断链失效等安全性管控,从而提高目标文件在共享过程中的安全性。可以理解,上述相应操作可以映射于本端设备上与该分布式文件对应映射的目标文件。
如此,本申请实施例提供的共享文件的方法充分保障共享的目标文件的安全。这种安全保障包括:其一,目标文件对应映射的分布式文件只能被指定共享的目标设备打开以及进行读写等操作,其他未授权的设备则无法打开目标文件对应映射的分布式文件,因此也无权操作目标文件。其二,对目标设备打开或者读写目标文件对应映射的分布式文件的过程进行安全管控,例如目标设备在有效时长内不操作目标文件对应映射的分布式文件,或者目标设备与本端设备之间的通信连接断开的情况下,能够及时结束共享以保障目标文件的安全。
可以理解,上述本端设备与目标设备之间的通信连接例如可以是Wi-Fi、蓝牙(BT)或者近场通信连接(near field communication,NFC)等连接方式,并且本端设备与目标设备之间可以基于分布式文件系统来实现对应目标文件创建的分布式文件的共享。可以理解,上述分布式文件系统可以理解为包
括上述本端设备和目标设备这两个节点的一种文件系统,也可以理解为分别设置在本端设备与目标设备的操作系统中并能相互通信的文件系统,在此不做限制。而本端设备与目标设备的操作系统之间的通信连接,例如可以通过分布式软总线连接。
图3a根据本申请实施例示出了一种基于分布式文件系统共享文件的系统交互示意图。
如图3a所示,本端设备为设备A,目标设备为设备B。设备A的操作系统中至少包括安装在应用层的应用A、设置在系统服务层的分布式分享服务和分布式文件系统、以及位于内核层存储空间本地的目标文件。设备B的操作系统中至少包括安装在应用层的应用B、以及设置在系统服务层的分布式分享服务和分布式文件系统。如上所述,设备A与设备B可以为同一个分布式文件系统的节点,并且设备A与设备B可以为同一个分布式分享服务的节点。
可以理解,本申请实施例提供的共享文件的方法,适用于包括分布式分享服务和分布式文件系统的操作系统。设备A和设备B上搭载的操作系统,可以包括但不限于鸿蒙TM操作系统(HarmonyOSTM)、安卓TM(AndroidTM)、iOSTM等,在此不做限制。
其中,分布式分享服务可以为本端设备提供选择远端的目标设备共享分布式文件URI的能力。并且,分布式分享服务能够利用本端设备的分布式文件系统,将本端设备本地的目标文件映射为分布式文件,并生成分布式文件URI。进而,本端设备基于分布式分享服务便能分享分布式文件URI给目标设备,完成对目标设备读写该分布式文件的授权、实现共享文件的过程。分布式分享服务在所创建的分布式文件中,还可以对应设置对应于目标设备的授权信息以及对相应授权信息的安全管控策略,以对共享文件的过程实施安全管控。
继续参考图3a所示,用户可以在设备A运行的应用A的界面上选择打开共享文件的目标设备,即图3a所示的“1.选择分享的设备和应用”。在上述图1所示的场景中,例如用户可以在手机100(即设备A)显示的微信TM聊天界面上选择打开图片101的目标设备为电脑200,还可以选择使用电脑200上的画图应用作为打开图片的应用程序。
进而,分布式分享服务可以获取到用户所选的目标设备相关信息,并在分布式文件系统中创建虚拟的分布式文件,并建立本地存储的目标文件与所创建的分布式文件之间的映射关系,即图3a所示的“2.创建虚拟分布式文件,建立目标文件与分布式文件之间的映射关系”。其中,该目标文件例如可以是上述用户在应用A的界面上执行共享操作选中的文件。该映射关系可以包括文件(file)结构体、目录项(directory entry,dentry)结构体以及用于查找相应数据块的inode结构体等组成部分一一对应进行映射的关系。其中,目标文件的file结构体、dentry结构体、inode结构体可以从三个维度描述目标文件的内容。file结构体用于描述目标文件的相关操作接口,包括对目标文件进行打开以及读写等操作的接口等。dentry结构体用于记录目标文件在相应文件系统中与其他目录以及文件之间的关系,包括目标文件所在目录的子目录信息、父目录信息等。inode结构体用于记录文件的大小(size)以及基础描述信息。
也就是说,目标文件与分布式文件对应的上述各个组成部分之间的映射关系,可以理解为将目标文件的file结构体映射到分布式文件的file结构体、将目标文件的dentry结构体映射到分布式文件的dentry结构体、以及将目标文件相应的inode结构体映射到分布式文件相应的inode结构体。
图3b根据本申请实施例示出了一种建立分布式文件与目标文件之间映射关系的示例。
如图3b所示,建立分布式文件与目标文件之间的映射关系,可以通过分别将分布式文件的file结构体与目标文件的file结构体进行映射、将分布式文件的dentry结构体与目标文件的dentry结构体进行映射、以及将分布式文件的inode结构体与目标文件的inode结构体进行映射来实现。可选地,上述分布式文件与目标文件的各结构体之间的映射例如可以通过构建函数关系进行映射、或者通过执行一些映射算法进行映射等,在此不做限制。
另外,设备A中分布式分享服务在创建分布式文件时,可以将在应用A的界面上选中的共享文件授权分享给目标设备对应获取的目标设备相关信息,作为授权信息的一部分写入分布式文件中。例如将目标设备的身份识别信息(Identity document,ID)写入分布式文件的dentry结构体中,作为设备A上的私有数据结构保存,该目标设备ID即可以构成该目标设备对应的授权信息的一部分。并且,在分
布式文件的dentry结构体中,还可以写入对应上述分布式文件设置的安全管控策略,例如上述超时失效策略和/或断链失效策略等。从而可以提高共享文件在共享过程中的安全性。
在完成分布式文件的创建及上述映射关系的建立后,设备A可以通过分布式分享服务生成该分布式文件对应的URI,并将分布式文件URI发送给设备B上的应用B,即图3a所示的“3.将分布式文件URI分享给设备B上的应用B”。该分布式文件URI可以包括分布式文件对应的资源路径等,以供应用B准确查找到目标文件对应映射的分布式文件。之后,设备B上的应用B便可以基于接收到的分布式文件URI,找到分布式文件系统中的相应分布式文件,并打开该分布式文件进行读写,即图3a所示的“4.打开分布式文件”的过程。
参考上述图1所示的场景,图3c根据本申请实施例示出了一种共享文件的方法应用于具体场景的实现过程示意图。
如图3c所示,设备A例如可以是手机100、设备B例如可以是电脑200,手机100上运行的应用1例如可以是微信TM应用,设备B上被指定用于打开目标文件的应用2例如可以是word应用。参考上述图3a所描述的系统交互过程可知,基于本申请实施例提供的共享文件的方法,用户在设备A上的微信TM界面可以选择分享的设备和应用,例如选择了设备B上的word应用。设备A上的分布式分享服务则可以在分布式文件系统中创建分布式文件,并建立本地文件与分布式文件之间的映射关系。该本地文件例如存储在设备A的本地存储空间或者本地文件系统中。该本地文件例如可以是上述图1所示场景中微信TM聊天界面上接收到的word文档“XXXX.docx”102,也是待共享的目标文件。
进而,设备A上的分布式分享服务可以将上述创建的分布式文件对应的分布式文件URI分享给设备B上的word应用,即应用2。该word应用便可以基于接收到的分布式文件URI打开分布式文件,进行读写操作。可以理解,设备A上应用的分布式文件系统可以利用分布式沙箱机制进行权限管控,例如对于设备B上的word应用打开分布式文件的操作请求进行权限验证,比如验证授权信息、以及授权信息是否已失效等等。具体将在下文结合相应附图详细描述。
可以理解,在一些实施例中,设备B通过分布式文件系统对分布式文件的读写操作,最终也可以映射到设备A本地存储的目标文件上。即,对分布式文件的读写操作可以等同于对该分布式文件所映射的目标文件的读写操作。上述通过文件映射的方式,借助于分布式文件实现对本地目标文件的打开、读写等操作,使得共享文件的过程中无需将目标文件从本端设备发送给目标设备。因而,共享的目标文件可以一直存储在本地存储空间,可以避免目标文件流转至其他安全性较低的电子设备,有利于提高共享文件过程的安全性。
可以理解,本申请实施例所提供的共享文件的方法,所适用的电子设备可以包括但不限于手机、平板电脑、桌面型、膝上型、手持计算机、上网本,以及增强现实(Augmented Reality,AR)\虚拟现实(Virtual Reality,VR)设备、智能电视、智能手表等可穿戴设备、服务器、移动电子邮件设备、车机设备、便携式游戏机、便携式音乐播放器、阅读器设备、其中嵌入或耦接有一个或多个处理器的电视机、或能够访问网络的其他电子设备。
下面将结合上述图1所示的场景、以及图3所示意的实现过程,结合不同应用场景的实施例,详细介绍本申请实施例提供的共享文件的方法的具体实现。
下面先结合实施例1示例的跨设备打开目标文件的共享场景,介绍本申请实施例提供的共享文件的方法的具体实施过程。
实施例1
图4根据本申请示出了一种跨设备打开目标文件的共享场景。
如图4所示,该场景包括手机100和电脑200,其中手机100与电脑200例如可以通过Wi-Fi、蓝牙或者分布式软总线等方式建立通信连接。用户可以在手机100显示的相机界面410上选择一张照片411,执行操作③点击分享按钮412后,手机100可以显示弹窗420。进而,用户可以在弹窗420中执行操作④选择“电脑端应用”打开方式,如此便可以确定将电脑200作为目标设备。
进一步地,手机100的相机界面410上可以显示弹窗430,供用户选择电脑200上已安装的应用程序。例如,用户可以在弹窗430上执行操作⑤选择“画图”应用打开照片411。此时,电脑200端便可
以运行画图应用,在桌面440上显示画图操作界面450。如此,用户便可以在电脑200端显示的画图操作界面450上对照片411进行编辑操作等。
基于上述图4所示的共享场景,下面结合附图对本申请实施例提供的共享文件的方法的具体实施过程进行详细介绍。
在此需声明的是,本申请实施例中对方法、流程中的步骤进行编号是为了便于引用,而不是限定先后顺序,各步骤之间如有先后顺序,当以文字说明为准。
图5根据本申请实施例示出了一种共享文件的方法的流程图。
如图5所示,该流程中各步骤的执行主体可以为提供待共享的目标文件的本端设备,例如上述图4所示共享场景中的手机100。因此,为了简化描述,以下在介绍各步骤所执行的内容时,将不再重复介绍各步骤的执行主体。
具体地,该流程包括以下步骤:
501:检测到选择目标设备打开目标文件的用户操作。
示例性地,用户可以在手机100等电子设备显示的界面上进行将目标文件分享给目标设备的操作,并且用户还可以进一步选择使用目标设备上的某个指定应用程序打开目标文件。手机100则可以检测到相应的用户操作,显示相应界面。参考上述图4所示的共享场景,例如用户可以在手机100显示的相机界面410上进行操作③至操作⑤,将照片411分享给电脑200端的画图应用。其中,照片411即为目标文件,电脑200即为目标设备。
可以理解,在另一些实施例的应用场景中,手机100等电子设备检测到的用户操作对应选择的目标设备也可以是其他电子设备,对应在目标设备上选择处理目标文件的应用程序也可以是电脑200等电子设备上的其他应用程序。用户操作分享的目标文件也可以是文档、视频等文件,在此不做限制。
502:基于目标文件,在分布式文件系统中创建分布式文件。
示例性地,手机100可以根据用户操作选择分享的目标文件的内容结构,在分布式文件系统中创建分布式文件。该创建过程例如可以是:根据目标文件的file结构体、dentry结构体、inode结构体创建分布式文件的file结构体、dentry结构体、inode结构体。所创建的分布式文件的file结构体、dentry结构体、inode结构体,例如可以通过复制目标文件的file结构体、dentry结构体、inode结构体来实现。
可以理解,上述在分布式文件系统中创建的分布式文件,可以基于分布式文件系统的共享能力,向目标设备提供访问节点。具体目标设备访问上述在分布式文件系统中创建的分布式文件的过程,将在下文相应步骤中详细描述,在此不做赘述。
503:在所创建的分布式文件中设置对目标设备的授权信息、以及安全管控策略。
示例性地,手机100完成分布式文件的创建后,可以在该分布式文件中写入授权目标设备对该分布式文件进行打开或者读写等操作的相关信息,即设置授权信息。该授权信息例如可以写入所创建的分布式文件的dentry结构体中,作为该dentry结构体中的私有数据结构进行存储。在另一些实施例中,该授权信息也可以写入该分布式文件的其他结构体或者新创建的私有数据结构体中,在此不做限制。
并且,手机100还可以在所创建的分布式文件中设置相应的安全管控策略。该安全管控策略用于确定在读写分布式文件的操作过程中,保障分布式文件安全的一些安全限制条件。如前所述,该安全管控策略例如可以包括超时失效策略和/或断链失效策略等,也可以包括其他能够对共享文件的过程进行安全性管控的其他策略,在此不做限制。
具体手机100基于分布式文件中对应设置的超时失效策略和/或断链失效策略,对共享文件的过程进行安全性管控的具体实现过程,将在下文结合相应附图进行详细描述,在此不做赘述。
504:建立本地存储的目标文件与分布式文件之间的映射关系。
示例性地,手机100可以将上述步骤502执行过程中创建的分布式文件、或者对上述步骤503执行过程中设置了授权信息以及安全管控策略的分布式文件,与本地存储的目标文件之间建立映射关系。也就是说,在一些实施例中,手机100可以在执行上述步骤503完成在分布式文件中设置对目标设备的授权信息以及相应安全管控策略之后,执行本步骤504建立上述映射关系。在另一些实施例中,手机100
也可以在执行上述步骤502创建分布式文件后,执行本步骤504建立上述映射关系。在此不做限制。其中,建立目标文件与分布式文件之间映射关系的过程,可以参考上述图3b所示及相关描述,在此不做赘述。
可以理解,在完成分布式文件与目标文件之间映射关系的创建后,如前所述,可以在分布式文件中设置安全管控策略,例如超时失效策略和/或断链失效策略等。可以理解,手机100的系统中负责管理手机100与目标设备之间的通信连接链路的模块,例如链路管理,可以记录上述映射关系以及目标设备对该分布式文件的最后访问时间等。
如此,参考上述图3b所示,手机100则可以基于上述设置的超时失效策略和/或断链失效策略等安全管控策略,实现三重安全保障:其一,能够保证分布式文件仅目标设备可以访问。其二,能够确保在目标设备与作为本端设备的手机100断开连接时删除对目标设备的授权信息。其三,能够在目标设备打开分布式文件时校验有效时间,例如校验本次打开与最后一次关闭该文件所对应的时间间隔是否超过有效时间阈值等,并更新访问时间,以保证目标设备在有效时间内稳定访问该分布式文件。
具体手机100基于分布式文件中对应设置的超时失效策略和/或断链失效策略,对共享文件的过程进行安全性管控的具体实现过程,将在下文结合相应附图进行详细描述,在此不做赘述。
505:生成对应于分布式文件的统一资源标识符URI。
示例性地,手机100中的目标文件与分布式文件之间的映射关系创建后,手机100可以进一步生成用于标记该分布式文件资源的统一资源标识符,即分布式文件URI。
作为示例,在手机100所搭载的基于分布式文件系统的操作系统中,例如分布式分享服务可以通过Ioctl函数向分布式文件系统发起对上述分布式文件的资源调用。可以理解,该Ioctl函数是设备驱动程序中的设备控制接口函数,通常可以实现设备打开、关闭、读、写等功能。该Ioctl函数可以触发分布式文件系统生成上述分布式文件URI,因此通过Ioctl函数调用,分布式分享服务可以获得分布式文件系统返回的分布式文件URI。
可以理解,上述调用分布式文件的Ioctl函数形式例如可以参考Ioctl(dev,fd),其中调用参数(dev,fd)可以为分布式文件的资源路径参数等,在此不做限制。
506:向目标设备发送所生成的分布式文件URI。
示例性地,手机100可以基于分布式分享服务的跨设备分享能力,将分布式文件URI发送给目标设备,例如发送给上述图4所示共享场景中的电脑200。或者说,目标设备可以基于分布式分享服务的分享能力,获取当前连接的手机100分享的分布式文件URI。
可以理解,在一些实施例中,手机100可以将不同目标文件对应映射的分布式文件URI发送给当前连接的多个目标设备。例如手机100可以将照片文件对应映射的分布式文件URI给电脑200,并将某个word文档对应映射的分布式文件URI发送给家里的台式计算机等。如此,可以实现作为本端设备的手机100等电子设备与多个目标设备之间跨设备共享文件,有利于提高用户的操作效率和使用体验。
507:接收对分布式文件的操作请求。
示例性地,手机100将分布式文件URI共享给目标设备之后,则目标设备可以基于接收到的分布式文件URI,打开该分布式文件进行读写操作。该分布式文件对应映射的目标文件内容,也可以相应被读写。如此,手机100则可能会接收到目标设备请求打开目标文件内容或者对目标文件内容进行读写等操作的操作请求,这些操作请求可以体现为对分布式文件的操作请求。
可以理解,在一些实施例中,手机100可以将分布式文件的URI共享给多个目标设备,因而手机100也可能会接收到多个目标设备的操作请求。在一些实施例中,手机100还可以接收到多个目标设备对不同分布式文件的操作请求,这些操作请求基于上述步骤506中手机100所发送的分布式URI发起。在此不做限制。如此,可以将不同的分布式文件指定给不同的目标设备使用,针对性的共享机制有利于保障各分布式文件对应映射的目标文件安全。
508:基于授权信息和安全管控策略,判断当前请求操作分布式文件的设备是否具有操作权限。若判断结果为是,表明该目标设备具有读写权限,则可以执行下述步骤509,响应目标设备对分布式文件的打开以及读写等操作请求;若判断结果为否,表明该目标设备没有读写权限,则执行下述步骤510,
拒绝目标设备对分布式文件的操作请求。
示例性地,手机100可以基于分布式文件中已设置的授权信息,验证当前请求打开分布式文件的设备是否有匹配的授权信息。例如通过匹配该设备ID与授权信息中的目标设备ID等进行判断。
可以理解,请求打开分布式文件的设备可能是权限已经失效的目标设备,例如手机100可能已经删除了相应分布式文件中对该设备的授权信息。请求打开分布式文件的设备也可能是一些恶意程序所运行的电子设备,该恶意程序获取了手机100等电子设备分享的分布式文件URI,试图打开分布式文件窃取资料等。因此,手机100在接收到对分布式文件的操作请求时,需先验证发起该操作请求的设备是否具备操作权限。如此,可以提高跨设备共享的分布式文件的安全性,相应地该分布式文件对应映射的目标文件安全性也得以提高,共享文件过程的安全性因此也有所提高。
可以理解,在共享文件的过程中,手机100可以对已创建的分布式文件基于已设置的安全管控策略进行管控。例如,基于超时失效策略,可以通过校验目标设备本次打开分布式文件的时刻、与最后一次关闭该分布式文件记录的时刻之间的时间间隔是否超过有效时间阈值等。若超过,则确定满足结束授权的预设条件,若不超过则不满足。上述有效时间阈值例如可以是2min或者其他数值,在此不做限制。并且,手机100可以及时更新本次打开分布式文件对应的访问时间。在另一些实施例中,手机100也可以通过校验其他时间间隔是否超过预设的有效时间阈值,来判断是否满足结束授权的预设条件。
又例如,对于断链失效策略,可以在检测到目标设备与本端设备断开连接时,判断已满足结束授权的预设条件,则结束对目标设备的授权,例如删除对目标设备的授权信息等。此时,当前请求操作分布式文件的设备则不具有操作权限。
可以理解,在一些实施例中,手机100可能会将同一个目标文件对应映射的分布式文件URI共享给不同的目标设备。此种情形下,某个目标设备满足结束授权的预设条件,则手机100可以仅删除该目标设备对应在分布式文件中设置的授权信息,其他目标设备对应的授权信息则会继续保留。而当分布式文件中对已授权的多个目标设备对应的授权信息全部被删除后,手机100则可以删除相应的分布式文件。
具体基于安全管控策略,对共享文件的过程进行安全性管控的具体实现过程,将在下文结合附图详细说明,在此不做赘述。
509:响应于接收到的操作请求,对分布式文件执行相关操作,并基于映射关系完成对目标文件的相关操作。
示例性地,若手机100验证到当前操作分布式文件的目标设备具有操作权限,则可以响应于目标设备对相应分布式文件的操作请求,允许目标设备打开分布式文件、以及对所打开的分布式文件的内容进行翻页阅读、修改、删除等操作,即上述读写操作。
可以理解,对分布式文件的相关操作,会基于映射关系转换为对手机100本地的目标文件的操作,因此相应的目标文件内容也可以因此被读写等操作对应修改。
510:拒绝目标设备对分布式文件的操作请求。
示例性地,若手机100验证到当前操作分布式文件的目标设备不具有操作权限,则可以拒绝目标设备对分布式文件的操作请求,至此共享结束。此时作为本端设备的手机100、或者目标设备的显示界面上可以显示相应的提示消息,以提示共享已结束或者提示用户可以进行的下一步操作等。
基于上述图4所示的共享场景,图6a根据本申请实施例示出了一种目标设备显示的提示界面示意图。
手机100在共享照片411的过程中,如果手机100在执行上述步骤508时判断电脑200已不具有打开该照片411的权限,例如电脑200当前打开该照片411的时刻之前对共享的照片411未执行任何操作的时间已超时,或者共享期间手机100与电脑200之间的通信连接断开过,则手机100可以拒绝电脑200打开照片411的操作请求。此时,如图6a所示,电脑200的桌面610上可以显示提示窗口620,该提示窗口620上显示的内容例如可以是“图片已不存在。图片可能被其他程序重命名、移动、清理或删除。”,以提示用户当前使用的电脑200已无权限打开手机100所共享的照片,或者说提示用户共享已结束。
在另一些实施例中,该提示窗口620所显示的提示内容也可以是其他内容,在此不做限制。
图6b根据本申请实施例示出了另一种目标设备显示的提示界面示意图。
如图6b所示,在另一些实施例中,例如手机300与手机100之间建立了其他文件的共享通信连接,但手机300想打开手机100上的照片411。此种情形下,手机100执行上述步骤508时可以确定该照片411对应的分布式文件的授权信息并不包含该手机300,因此可以确定手机300不具有访问该照片411的权限,从而可以拒绝手机300的打开操作请求。此时,手机300可以显示图6b所示的提示弹窗630。该提示弹窗630中亦可以显示提示内容“图片已不存在。图片可能被其他程序重命名、移动、清理或删除。”或者其他内容,在此不做限制。
在另一些实施例中,在目标设备失去对分布式文件的操作权限或者无权限时,目标设备的界面也可以不同于上述图6a或图6b所示意的显示其他样式的提示界面,或者作为本端设备的手机100上也可以显示相应的提示界面,在此不做限制
可以理解,在目标设备失去操作权限之后,如果用户再次需要操作跨设备打开目标文件或者对目标文件进行读写等操作,则可以在手机100上再次操作选择目标设备打开目标文件。手机100则可以响应于用户操作重新执行上述步骤501至510所描述的共享文件的过程。
下面结合附图对上述步骤508中,手机100基于分布式文件中对应设置的安全管控策略,对共享文件的过程进行安全性管控的具体实现过程进行详细介绍。
图7根据本申请实施例示出了一种基于安全管控策略实施对共享文件的过程进行安全性管控的流程图。可以理解,图7所示流程的执行主体也为手机100,为了简化描述,以下对各步骤的具体执行内容介绍时,将不再重复描述各步骤的执行主体。
如图7所示,该流程包括以下步骤:
701:接收对分布式文件的操作请求。
本步骤701与上述步骤507的执行内容相同,执行本步骤701即执行上述步骤507。具体响应于操作请求的过程可以参考上述步骤507中相关描述,在此不做赘述。
如上所述,手机100在执行上述步骤507接收操作请求后,可以基于授权信息和安全管控策略,判断该操作请求对应的请求方设备是否具备对分布式文件的操作权限,即执行上述步骤508的判断过程。该判断过程具体体现为下述步骤702至704。
702:判断所请求的分布式文件是否存在。若判断结果为是,则继续执行下述步骤703,判断共享过程中是否出现断链的情形;若判断结果为否,则可以执行下述步骤706,拒绝操作请求。
示例性地,基于接收到的操作请求,手机100首先可以确定分布式文件系统中相应的分布式文件是否还存在。可以理解,在共享文件的过程中,预设的安全管控策略可能会导致分布式文件本删除,或者导致分布式文件中对某个目标设备的授权信息被删除。例如,基于预设的安全管控策略中断链失效策略,可以在手机100与目标设备之间的通信连接断开时,删除分布式文件中对相应目标设备的授权信息。而当相应的分布式文件中记录的全部目标设备的授权信息均被删除后,该分布式文件也可能会被删除。
703:判断分布式文件中记录的共享时间是否早于与目标设备建立通信连接的时间。若是,表明共享文件的过程中手机100与目标设备之间的通信连接断开过,所共享的分布式文件以及对应映射的目标文件可能存在安全风险,因此可以执行下述步骤706,拒绝操作请求。若否,则表明共享文件的过程中未出现断链的情形,所共享的分布式文件以及对应映射的目标文件均是安全的,则可以执行下述步骤704,进一步判断失效时间。
示例性地,手机100可以在向目标设备分享分布式文件URI时,记录该时刻作为共享时间。所记录的共享时间,可以作为手机100上预设的安全管控策略中超时失效策略的起始时间。并且,手机100与目标设备建立通信连接时,可以记录建链时间。因此,手机100在基于超时失效策略进行判断之前,可以先将该共享时间判断与目标设备的建链时间进行比较。如果手机100与目标设备之间的建链时间早于上述共享时间,即共享文件的过程开始之前二者已经建立通信连接,则表明共享文件的过程中未出现断链的情形,所共享的分布式文件以及对应映射的目标文件均是安全的。此种情形下,可以继续执行下述步骤704,进一步判断授权信息的失效时间。
而如果手机100分享分布式文件URI时记录的共享时间早于建链时间,则表明享文件的过程中手机
100与目标设备之间的通信连接断开过,所共享的分布式文件以及对应映射的目标文件可能存在安全风险。此种情形下,则须执行下述步骤706,拒绝目标设备的操作请求。
704:判断目标设备对应的授权信息是否超过预设超时失效策略对应限定的失效时间。若判断结果是,即授权信息已失效,则可以执行步骤706,拒绝接收到的操作请求。若判断结果为否,即授权信息尚未失效,表明目标设备此时仍具有对分布式文件的打开或者读写等操作权限,则可以执行下述步骤705,响应接收到的操作请求。
示例性地,手机100可以基于分布式文件中预设的安全管控策略中的超时失效策略,确定对目标设备的授权信息的有效时长。该有效时长例如可以是2min、3min、4min或5min等合理预设时长。基于该有效时长,则可以根据最近更新的起始时间确定授权信息的失效时间。如果手机100基于起始时间和当前接收到操作请求的时间,判断二者的时间差已超过上述失效时间,则表明目标设备对应的授权信息已失效,则可以执行步骤706。如果手机100判断当前接收到操作请求的时间与起始时间的时间差未超过上述失效时间,表明授权信息尚未失效,则可以执行下述步骤705。
可以理解,上述起始时间例如可以是分享分布式文件URI对应记录的共享时间,也可以是关闭分布式文件的时间、或者没有任何读写操作一定时长后的时间等,在此不做限制。
可以理解,当目标设备打开分布式文件进行读写等操作的过程中,超时失效策略可以不生效。而当目标设备关闭分布式文件、或者检测到目标设备在一定时长内没有对分布式文件进行任何读写操作的情况下,则可以根据关闭分布式文件的时间、或者没有任何读写操作一定时长后的时间,更新上述记录的共享时间,并作为超时失效策略的起始时间。
对于目标设备关闭分布式文件对应时间的获取、或者打开分布式文件对应时间的获取过程,可以参考如下示例。当目标设备打开分布式文件时,目标设备中可以对应修改打开该分布式文件的应用进程的相关预设参数。例如可以修改相应应用进程中对应于超时失效策略设置的计数值,例如可以将相应计数值由“0”置为“1”,即加一。而当目标设备关闭分布式文件时,手机100又可以将相应的计数值由“1”置为“0”。手机100可以基于分布式分享服务的共享能力,获取目标设备中对应更新的上述计数值,确定目标设备当前是否打开分布式文件。如果手机100获取的计数值为“1”,确定目标设备关闭分布式文件,则可以在该分布式文件中的失效时间,该失效时间可以是对应于目标设备的授权信息的失效时间,也可以是对应于分布式文件的失效时间。在此不做限制。
705:响应于接收到的操作请求,对分布式文件执行相关操作,并基于映射关系完成对目标文件的相关操作。
本步骤705与上述步骤509的执行内容相同,执行本步骤705即执行上述步骤509。具体响应于操作请求的过程可以参考上述步骤509中相关描述,在此不做赘述。
706:拒绝目标设备对分布式文件的操作请求。
本步骤706与上述步骤510的执行内容相同,执行本步骤706即执行上述步骤510。具体响应于操作请求的过程可以参考上述步骤510中相关描述,在此不做赘述。
结合上述图5和图7所示流程图各步骤的实施过程可以理解,在跨设备打开目标文件的共享过程中,手机100等电子设备可以在检测到用户选择目标设备进行打开的操作时,创建与目标设备映射的分布式文件,完成共享。并且,基于本申请实施例提供的上述共享文件的方案,手机100可以基于在分布式文件中预先设置的对目标设备的授权信息以及安全管控策略,对于目标设备打开分布式文件、以及对分布式文件进行读写等方面操作的权限管控,从而有效提高分布式文件对应映射的目标文件在共享过程中的安全性。
下面先结合实施例1示例的跨设备复制目标文件的应用场景,介绍本申请实施例提供的共享文件的方法的具体实施过程。
实施例2
图8a根据本申请实施例示出了一种跨设备复制目标文件的共享场景。
如图8a所示,该场景中的手机100与电脑200例如可以通过Wi-Fi、蓝牙或者分布式软总线等方式建立通信连接。用户可以在手机100的图像浏览界面810上操作复制图像。然后,在电脑200端打开
的备忘录界面820上操作粘贴图像。
可以理解,此种场景下,用户在手机100上操作复制图像时未指定目标设备,手机100默认共享用户选择的图像文件给当前连接手机100的一个或多个电子设备,该电子设备例如可以是与手机100通过分布式软总线连接的设备、或者与手机100通过蓝牙连接的设备等,在此不做限制。但这种共享过程并不是将该图像文件发送给所有设备,而是与手机100连接的各设备可以依据授权信息和该图像文件对应映射的分布式文件URI,获取该图像文件进行粘贴。具体共享过程将在下文结合附图详细介绍,在此不做赘述。
因此,当前与手机100通信连接的各个电子设备均可以获取手机100上复制的图像,并将该复制图像粘贴到用户指定的界面上。例如上述电脑200可以响应于用户操作在备忘录界面820上粘贴用户在手机100中所复制的图像。
图8b根据本申请实施例示出了另一种跨设备复制目标文件的共享场景。
如图8b所示,用户可以在手机100所显示的文档管理界面830上,选择需要共享的word文档831。然后,用户可以点击该界面830上的复制按钮832,即进行图8b所示的操作⑥,完成图8b所示的“1.选择文件,复制”的过程。
继续参考图8b所示,用户操作完成复制后,手机100可以显示选择界面840,该界面840可以用于选择将word文档831指定复制到哪个目标设备上。用户进而可以在选择界面840上选择目标设备,例如选择电脑200,即进行图8b所示的操作⑦。如此,则可以将word文档831指定复制到电脑200的剪切板上。之后,继续参考图8b所示,用户可以在电脑200的桌面850上,通过点击鼠标右键,选择“粘贴”选项851,将所复制的word文档831粘贴到该桌面850上。
可以理解,此种场景下,用户在手机100上操作复制图像时,指定了目标设备,例如上述电脑200。因此,该word文档便可以指定被电脑200粘贴到本地。具体地,该电脑200也是基于授权信息和该word文档对应映射的分布式文件URI,获取该word文档进行粘贴的。具体共享过程将在下文结合附图详细介绍,在此不做赘述。
基于上述图8a至图8b所示的共享场景,下面结合流程图详细介绍本申请实施例提供的共享文件的方法,在跨设备复制目标文件的共享场景中的具体实现过程。
图9根据本申请实施例示出了另一种共享文件的方法的流程图。
如图9所示,该流程中各步骤的执行主体可以为提供目标文件的本端设备,例如上述图8a至图8b所示场景中的手机100。因此,为了简化描述,以下在介绍各步骤所执行的内容时,将不再重复介绍各步骤的执行主体。
具体地,该流程包括以下步骤:
901:检测到复制目标文件的用户操作。其中该用户操作可以指定目标设备,也可以不指定目标设备。
示例性地,用户在手机100上复制目标文件的操作可以参考上述图8a至图8b所示场景中的相应操作。参考上述图7所示,用户在手机100的图像浏览界面710上操作复制图像时,可以不指定复制给哪个设备,即不指定目标设备。手机100此时可以记录该复制操作不指定目标设备的相关信息,例如可以添加相应标记。参考上述图8b所示的场景,用户在手机100的文档管理界面810上操作复制word文档时,可以指定复制给具体的某个设备,即指定目标设备。手机100此时则可以记录该复制操作指定目标设备的相关信息。在此不做限制。
902:基于目标文件,在分布式文件系统中创建分布式文件。
本步骤902的执行过程与上述实施例1中的步骤502相同,具体可以参考上述步骤502中相关描述,在此不做赘述。
903:基于检测到的复制目标文件的用户操作是否指定目标设备,在所创建的分布式文件中设置对目标设备的授权信息、以及安全管控策略。
示例性地,若用户操作未指定目标设备,则手机100可以在分布式文件中设置对当前已连接的全部设备的授权信息。该全部设备例如可以包括上述图8a所示场景中的电脑200以及其他电子设备。此种
情形下,手机100对应在分布式文件中设置的安全管控策略,可以是用于管控当前连接的全部设备对应授权信息是否失效的策略。
若用户操作指定了目标设备,则手机100可以在分布式文件中设置对用户操作指定的目标设备的授权信息。该目标设备例如可以是上述图8b所示场景中的电脑200。此种情形下,手机100对应在分布式文件中设置的安全管控策略,可以是用于管控目标设备对应授权信息是否失效的策略。
具体设置授权信息、以及相应安全管控策略的过程,可以参考上述实施例1的步骤503中相关描述,在此不做赘述。
904:建立本地存储的目标文件与分布式文件之间的映射关系。
可以理解,至此手机100上可以完成用户指定复制的目标文件对应映射的分布式文件的创建过程。
图10根据本申请实施例示出了一种手机100上完成分布式文件创建过程的示意图。
参考图10中的左图所示,以“docx”格式的word文档“1.docx”为例,手机100响应于用户的复制操作,可以基于本地文件系统目录“files”下的“1.docx”,在分布式文件系统目录“distributed file”下的子目录“Shared”中创建分布式文件“1.docx”。并且,手机100可以将“files”下的“1.docx”与分布式文件系统中“Shared”下的“1.docx”之间完成映射。即手机100执行上述步骤902至904,创建分布式文件并完成分布式文件与目标文件之间映射的过程。至此,参考图10所示的右图所示,手机100便可以基于分布式文件系统目录“distributed file”下的子目录“Shared”中创建分布式文件“1.docx”,生成该分布式文件对应的URI进行分享。
905:生成对应于分布式文件的统一资源标识符URI。
本步骤905的执行过程与上述实施例1中的步骤505相同,具体可以参考上述步骤505中相关描述,在此不做赘述。
906:基于检测到的复制目标文件的用户操作是否指定目标设备,分享所生成的分布式文件URI。
示例性地,若用户操作未指定目标设备,则手机100可以将所生成的分布式文件URI可以发送给当前已连接的全部设备。该全部设备例如可以包括上述图8a所示场景中的电脑200以及其他电子设备。若用户操作指定了目标设备,则手机100可以将所生成的分布式文件URI发送给用户操作指定的目标设备。参考上述图8b所示的场景,例如手机100可以将所生成的该分布式文件URI发送给用户操作指定的电脑200。
手机100可以基于系统中的分布式分享服务向当前连接的设备、或者用户指定的目标设备分享分布式文件URI。具体分享过程可以参考上述实施例1的步骤506中相关描述,在此不做赘述。
907:接收对分布式文件的获取请求。
示例性地,手机100将分布式文件URI共享给当前连接的全部设备、或者用户操作指定的目标设备之后,则用户可以在目标设备上进行粘贴操作。此时,目标设备则可以基于接收到的分布式文件URI,请求获取相应的分布式文件到目标设备本地存储空间。参考上述图10所示创建过程,基于手机100本地文件系统目录“files”下的“1.docx”创建的分布式文件“1.docx”,可以被目标设备,例如电脑200获取到电脑200的本地存储空间实现粘贴到桌面或者用户制定的其他文件夹的过程,在此不做限制。
908:基于授权信息和安全管控策略,判断当前请求操作分布式文件的设备是否具有获取权限。若判断结果为是,表明该目标设备具有获取权限,则可以执行下述步骤909,响应目标设备对分布式文件的获取请求;若判断结果为否,表明该目标设备没有获取权限,则执行下述步骤910,拒绝目标设备对分布式文件的获取请求。
示例性地,手机100可以基于分布式文件中已设置的授权信息,验证当前请求打开分布式文件的设备是否有匹配的授权信息。
可以理解,在上述图8a所示例的不指定目标设备的场景中,如果一些电子设备在该安全管控策略对应预设的失效时间内未检测到粘贴目标文件的用户操作,则手机100可以基于该安全管控策略删除这些电子设备对应的授权信息。删除授权信息之后,这些电子设备在本次共享过程中则无法再基于分布式文件URI获取相应的分布式文件实现粘贴过程。同样地,在上述图8b所示例的指定目标设备的场景中,如果目标设备上长时间未检测到用户的粘贴操作,该目标设备对应的授权信息也会失效。
具体基于安全管控策略以及授权信息判断目标设备是否具备获取分布式文件的权限的过程,可以参考上述实施例1的步骤508中相关描述,在此不做赘述。
909:响应于接收到的获取请求,提供相应分布式文件。
示例性地,目标设备可以相应于用户进行的粘贴操作,基于接收到的分布式文件URI访问手机100的分布式文件系统,请求将相应的分布式文件获取到目标设备本地存储空间,以完成粘贴的过程。相应地,手机100基于目标设备的获取请求,可以通过分布式文件系统的分享能力,将分布式文件粘贴到目标设备对应的分布式文件系统中。在另一些实施例中,手机100响应于目标设备获取分布式文件的获取请求,提供相应分布式文件的过程也可以为其他,在此不做限制。
可以理解,目标文件所请求获取的分布式文件,可以等同于目标文件,目标文件的内容也会在上述粘贴过程中对应共享给目标设备。
910:拒绝目标设备对分布式文件的获取请求。
示例性地,若手机100验证到当前请求获取分布式文件的目标设备不具有获取权限,则可以拒绝目标设备对分布式文件的获取请求。此时作为本端设备的手机100、或者目标设备的显示界面上可以显示相应的提示消息。
基于上述图8b所示共享场景,图11根据本申请实施例示出了一种目标设备的获取请求被拒绝时对应显示的提示界面示意图。
当目标设备对相应分布式文件的获取请求被拒绝时,表明手机100在执行上述步骤908时判断当前获取分布式文件的目标设备无权限,或者历史的授权信息已失效,即目标设备以失去操作权限。此时,如图11所示,当用户在作为目标设备的电脑200的桌面1101上点击鼠标右键,弹出操作窗口1102时,该操作窗口1102中的“粘贴”选项1103可以显示为不可选择的状态,例如显示为较浅的灰色,以表明此时无法进行粘贴操作。继续参考图11所示,该操作窗口1102中相应的“粘贴快捷方式”选项也可以显示为不可选择的状态。
在另一些实施例中,在目标设备失去对分布式文件的操作权限或者无权限时,目标设备的界面也可以显示不同于上述图11所示意的其他样式的提示界面,或者作为本端设备的手机100上也可以显示相应的提示界面,在此不做限制。
可以理解,在目标设备失去操作权限之后,如果用户再次需要复制本端设备上的目标文件或者目标文件内容,并粘贴到目标设备上,则可以在手机100上再次进行复制操作,并在预设的安全有效时长内完成粘贴操作。即,使手机100执行上述步骤901至910所示例的跨设备复制文件的具体实现过程。
结合上述图9所示流程图各步骤的实施过程可以理解,在跨设备复制目标文件的共享过程中,手机100等电子设备可以在检测到用户的复制操作时,创建与目标设备映射的分布式文件,并根据用户进行复制操作时是否选择即将粘贴的目标设备,来确定需要向所连接的电脑200等电子设备均分享该分布式文件对应的URI,或者仅向用户指定的目标设备(例如电脑200)分享该分布式文件URI。并且,基于本申请实施例提供的上述共享文件的方案,手机100可以基于在分布式文件中预先设置的对所连接的各个电子设备、或者用户指定粘贴的目标设备所对应的授权信息以及安全管控策略,对目标设备获取分布式文件到本地存储空间的获取权限进行安全管控,从而有效提高分布式文件对应映射的目标文件在共享过程中的安全性。
介绍完上述实施例1和实施例2所提供的共享文件的方法的具体实现过程之后,下面结合附图示例性的介绍作为本端设备的手机100可以具备的结构。
图12根据本申请实施例示出了一种手机100的硬件结构示意图。
手机100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器
180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L等。
可以理解的是,本发明实施例示意的结构并不构成对手机100的具体限定。在本申请另一些实施例中,手机100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(Application Processor,AP),调制解调处理器,图形处理器(graphics processing unit,GPU),图像信号处理器(Image Signal Processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(Neural-network Processing Unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。在本申请提供的实施例中,手机100的处理器110可以通过控制器控制执行上述图5和/或图9所示流程中各步骤所执行内容对应的指令,以实现本申请的一些实施例提供的共享文件的方法。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从上述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(Inter-Integrated Circuit,I2C)接口,集成电路内置音频(Inter-Integrated circuit Sound,I2S)接口,脉冲编码调制(Pulse Code Modulation,PCM)接口,通用异步收发传输器(Universal Asynchronous Receiver/Transmitter,UART)接口,移动产业处理器接口(Mobile Industry Processor Interface,MIPI),通用输入输出(General-Purpose Input/Output,GPIO)接口,用户标识模块(Subscriber Identity Module,SIM)接口,和/或通用串行总线(Universal Serial Bus,USB)接口等。
其中,UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为手机100充电,也可以用于手机100与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对手机100的结构限定。在本申请另一些实施例中,手机100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,显示屏194,摄像头193,和无线通信模块160等供电。
手机100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。手机100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在手机100上的包括2G/3G/4G/5G等无线通信的解决方案。
无线通信模块160可以提供应用在手机100上的包括无线局域网(Wireless Local Area Networks,WLAN)(如无线保真(Wireless Fidelity,Wi-Fi)网络),蓝牙,全球导航卫星系统(Global Navigation
Satellite System,GNSS),调频(Frequency Modulation,FM),近距离无线通信技术(NFC),红外技术(InfraRed,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。在本申请实施例中,无线通信模块160所提供的无线通信方案还可以包括基于分布式软总线实现设备间通信连接的方案。
在一些实施例中,手机100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得手机100可以通过无线通信技术与网络以及其他设备通信。上述无线通信技术可以包括全球移动通讯系统(Global System for Mobile communications,GSM),通用分组无线服务(General Packet Radio Service,GPRS),码分多址接入(Code Division Multiple Access,CDMA),宽带码分多址(Wideband Code Division Multiple Access,WCDMA),时分码分多址(Time-Division Code Division Multiple Access,TD-SCDMA),长期演进(Long Term Evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。上述GNSS可以包括全球卫星定位系统(Global Positioning System,GPS),全球导航卫星系统(Global Navigation Satellite System,GLONASS),北斗卫星导航系统(BeiDou navigation Satellite system,BDS),准天顶卫星系统(Quasi-Zenith Satellite System,QZSS)和/或星基增强系统(Satellite Based Augmentation Systems,SBAS)。
手机100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
手机100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。ISP用于处理摄像头193反馈的数据。摄像头193用于捕获静态图像或视频。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展手机100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,该可执行程序代码包括指令。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储手机100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(Universal Flash Storage,UFS)等。处理器110通过运行存储在内部存储器121的指令,和/或存储在设置于处理器中的存储器的指令,执行手机100的各种功能应用以及数据处理。
手机100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。手机100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当手机100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。手机100可以设置至少一个麦克风170C。在另一些实施例中,手机100可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,手机100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(Open Mobile Terminal Platform,OMTP)标准接口,美国蜂窝电信工业协会(Cellular Telecommunications Industry Association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。手机100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,手机100根据压力传感器180A检测该触摸操作的强度。手机100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定手机100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定手机100围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器180B检测手机100抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消手机100的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
加速度传感器180E可检测手机100在各个方向上(一般为三轴)加速度的大小。当手机100静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器180F,用于测量距离。手机100可以通过红外或激光测量距离。在一些实施例中,拍摄场景,手机100可以利用距离传感器180F测距以实现快速对焦。
指纹传感器180H用于采集指纹。手机100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
触摸传感器180K,也称“触控器件”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于手机100的表面,与显示屏194所处的位置不同。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。手机100可以接收按键输入,产生与手机100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和手机100的接触和分离。
图13是本发明实施例提供的一种分布式系统架构示意框图。该分布式系统架构能够应用于上述手机100以及电脑200等电子设备上,用于实施本申请实施例提供的共享文件的方法。下面继续以手机100和电脑200为例,示例性地介绍图13所示的分布式系统。
如图13所示,该分布式系统架构包括应用层、应用框架层、系统服务层以及内核层。
其中,应用层可以包括一系列应用程序包。应用程序包可以包括桌面(Launcher)、设置、以及音乐等应用程序,例如还可以包括日历,WLAN,蓝牙,相机,图库,通话,地图,视频等,在此不做限制。
应用框架层为应用层提供分布式框架、以及轻设备代理服务。其中,分布式框架包括远程安装、远
程启动、迁移管理、远程调用、分布式系统服务管理以及FA关联管理等用于实现系统内以及系统之间互通(包括启动、调用、迁移)的功能框架、以及各框架对应的应用编程接口(Application Programming Interface,API)。
系统服务层是分布式操作系统的核心,系统服务层通过应用框架层对应用层中的应用程序以及SDK提供服务。系统服务层可以包括分布式分享服务、分布式文件系统、以及分布式软总线等。
其中,分布式分享服务用于手机100、电脑200等电子设备提供跨设备的分享能力。例如手机100可以基于分布式分享服务选择远端的目标设备打开本地共享的目标文件。并且,分布式分享服务能够利用手机100上的分布式文件系统,将手机100本地的目标文件映射为分布式文件并生成分布式文件URI。另外,分布式分享服务还可以对目标文件在分布式文件系统中映射创建的分布式文件,对应设置对目标设备的授权信息以及安全管控策略。进而,分布式分享服务能够通过发送该分布式文件URI给目标设备,完成对目标设备读写该分布式文件的授权、并分享给目标设备的过程。
分布式文件系统,用于提供不同电子设备对相同文件资源的访问节点。例如,手机100可以基于分布式文件系统访问同一系统下的电脑200上的文件,电脑200也可以基于分布式文件系统获取同一系统下的手机100上的文件等。
分布式软总线,作为底层网路的一个示例结构,用于传输设备之间的显示数据以及跨设备的控制指令等,即实现鸿蒙分布式流转(Harmony distributed flow)。其中,对于分布式软总线功能的理解,可以参考计算机硬件总线。例如,分布式软总线是在1+8+N设备(1为手机;8代表车机、音箱、耳机、手表、手环、平板、大屏、个人计算机(Personal Computer,PC)、增强现实(Augmented Reality,AR)、虚拟现实(Virtual Reality,VR);N泛指其他物联网(Internet of Things,IOT)设备)之间搭建一条“无形”的总线,其具备自动发现、即连即用、自组网(异构网络组网)、高带宽、低时延、可靠性高等特点。也就是说,通过分布式软总线技术,各设备之间不仅可以实现全部数据的共享,还可以与其在同一局域网络或与其通过蓝牙连接的任意设备实现即时互联。另外,分布式软总线还能够在蓝牙、无线保真(Wireless-Fidelity,Wi-Fi)等异构网络之间共享文件(例如一方面通过蓝牙接收文件,另一方面通过WiFi传输文件)。
内核层是硬件和软件之间的层。分布式操作系统的内核层包括:内核子系统和驱动子系统。其中,内核子系统介于分布式操作系统可以采用多内核设计,因此内核子系统支持针对不同资源受限设备选用适合的OS内核。
内核子系统上的内核抽象层(Kernel Abstract Layer,KAL)通过屏蔽多内核差异,对上层提供基础的内核能力,包括进程/线程管理、内存管理、文件系统、网络管理和外设管理等。
驱动子系统提供的驱动框架是分布式系统硬件生态开放的基础,提供统一外设访问能力和驱动开发、管理框架。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。
在说明书对“一个实施例”或“实施例”的引用意指结合实施例所描述的具体特征、结构或特性被包括在根据本申请实施例公开的至少一个范例实施方案或技术中。说明书中的各个地方的短语“在一个实施例中”的出现不一定全部指代同一个实施例。
本申请实施例的公开还涉及用于执行文本中的操作装置。该装置可以专门处于所要求的目的而构造或者其可以包括被存储在计算机中的计算机程序选择性地激活或者重新配置的通用计算机。这样的计算机程序可以被存储在计算机可读介质中,诸如,但不限于任何类型的盘,包括软盘、光盘、CD-ROM、磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、EPROM、EEPROM、磁或光卡、专用集成电路(ASIC)或者适于存储电子指令的任何类型的介质,并且每个可以被耦合到计算机系统总线。此外,说明书中所提到的计算机可以包括单个处理器或者可以是采用针对增加的计算能力的多个处理器涉及的架构。
另外,在本说明书所使用的语言已经主要被选择用于可读性和指导性的目的并且可能未被选择为描绘或限制所公开的主题。因此,本申请实施例公开旨在说明而非限制本文所讨论的概念的范围。
Claims (25)
- 一种共享文件的方法,其特征在于,所述方法包括:响应于第一电子设备检测到用户指示向第二电子设备共享第一文件的第一共享操作,所述第二电子设备显示所述第一文件;响应于所述第一电子设备检测到所述第一文件满足结束共享的第一条件,所述第二电子设备停止显示所述第一文件,其中所述第一条件包括无法匹配到与所述第二电子设备相对应的共享权限信息、或者匹配到的与所述第二电子设备相对应的共享权限信息已失效。
- 根据权利要求1所述的方法,其特征在于,所述无法匹配到与所述第二电子设备相对应的共享权限信息,包括所述第一电子设备中未设置所述第一文件对所述第二电子设备的共享权限信息;所述匹配到的与所述第二电子设备相对应的共享权限信息已失效,包括所述第一电子设备中设置的所述第一文件针对所述第二电子设备的共享权限信息已被删除。
- 根据权利要求1所述的方法,其特征在于,所述第一电子设备检测到所述第一文件满足结束共享的第一条件,包括:第一电子设备基于所述第一文件对应的至少一个共享权限信息中无法匹配到与所述第二电子设备相对应的第一权限信息;或者,第一电子设备基于所述第一文件对应的第一管控策略确定所述第一权限信息已失效,并且,所述方法还包括:响应于所述第一电子设备检测到用户在第二电子设备上打开所述第一文件的打开操作,所述第二电子设备上显示提示界面,其中所述提示界面用于提示所述第二电子设备不具有对所述第一文件的访问权限。
- 根据权利要求3所述的方法,其特征在于,所述第一管控策略包括:超时失效策略,用于在检测到所述第一权限信息的未使用时间超过预设失效时长时,使所述第一权限信息失效;和/或,断链失效策略,用于在检测到第一电子设备与所述第二电子设备之间的通信连接断开时,使所述第一权限信息失效。
- 根据权利要求4所述的方法,其特征在于,所述第一电子设备基于所述第一文件对应的第一管控策略确定所述第一权限信息已失效,包括:第一电子设备检测到所述第一权限信息的未使用时间超过预设失效时长,基于所述超时失效策略删除所述第一权限信息;或者,第一电子设备检测到与所述第二电子设备之间的通信连接断开,基于所述断链失效策略删除所述第一权限信息。
- 根据权利要求1至3中任一项所述的方法,其特征在于,所述第一电子设备包括分布式文件系统,并且,所述第一电子设备检测到用户指示向第二电子设备共享第一文件的第一共享操作,包括:第一电子设备响应于所述第一共享操作,在分布式文件系统中创建与所述第一文件对应的第一映射文件,其中所述第一文件与所述第一映射文件之间存在第一映射关系;第一电子设备在创建的所述第一映射文件中设置第一权限信息、以及第一管控策略;第一电子设备向所述第二电子设备发送第一共享请求,其中所述第一共享请求包括所述第一映射文件的全局标识,所述全局标识是所述第一映射文件在所述第一电子设备中的唯一标识。
- 根据权利要求6所述的方法,其特征在于,所述全局标识包括所述第一映射文件的统一资源标识符URI,并且所述第二电子设备显示所述第一文件,包括:第二电子设备响应于所述第一共享请求,基于所述第一映射文件的URI、以及所述第一映射关系,打开所述第一文件;或者,第二电子设备响应于所述第一共享请求,基于所述第一共享请求中的URI、以及所述第一映射关系,获取所述第一文件。
- 根据权利要求7所述的方法,其特征在于,所述第一共享请求还包括第一应用的第一应用标识, 其中所述第一应用为安装在所述第二电子设备上的应用程序;并且,所述第二电子设备显示所述第一文件,包括:第二电子设备响应于所述第一共享请求,基于所述第一共享请求中的URI、所述第一应用标识以及所述第一映射关系,通过所述第一应用打开所述第一文件;或者,第二电子设备响应于所述第一共享请求,基于所述第一共享请求中的URI、所述第一应用标识以及所述第一映射关系,将所述第一文件获取到所述第一应用对应的内存空间。
- 根据权利要求6至8中任一项所述的方法,其特征在于,所述第一文件和所述第一映射文件均包括file结构体、dentry结构体和inode结构体,并且所述第一映射关系包括:所述第一文件的file结构体与所述第一映射文件的file结构体对应映射,并且,所述第一文件的dentry结构体与所述第一映射文件的dentry结构体对应映射,并且,所述第一文件的inode结构体与所述第一映射文件的inode结构体对应映射。
- 根据权利要求9所述的方法,其特征在于,所述第一电子设备在创建的所述第一映射文件中设置所述第一权限信息、以及所述第一管控策略,包括:在所述第一映射文件的dentry结构体中设置所述第一权限信息以及所述第一管控策略。
- 根据权利要求1至10中任一项所述的方法,其特征在于,所述第一共享操作包括:对所述第一文件的打开操作,或者,对所述第一文件的复制操作。
- 根据权利要求3所述的方法,其特征在于,所述提示界面通过显示提示信息,以提示所述第二电子设备不具有对所述第一文件的访问权限,其中,所述提示信息包括提示所述第一文件不存在的内容。
- 一种共享文件的方法,应用于第一电子设备,其特征在于,所述方法包括:检测到用户指示向第二电子设备共享第一文件的第一共享操作,向第二电子设备发送第一共享请求,其中所述第一共享请求用于指示第二电子设备显示所述第一文件;检测到第一文件满足结束共享的第一条件,向第二电子设备发送结束共享的通知,其中所述第一条件包括无法匹配到与所述第二电子设备相对应的共享权限信息、或者匹配到的与所述第二电子设备相对应的共享权限信息已失效。
- 根据权利要求13所述的方法,其特征在于,所述检测到所述第一文件满足结束共享的第一条件,包括:基于所述第一文件对应的至少一个共享权限信息中无法匹配到与所述第二电子设备相对应的第一权限信息;或者,基于所述第一文件对应的第一管控策略确定所述第一权限信息已失效,并且,所述方法还包括:检测到用户在第二电子设备上打开所述第一文件的打开操作,向所述第二电子设备发送提示消息,其中所示提示消息用于指示所述第二电子设备显示提示界面,所述提示界面用于提示所述第二电子设备不具有对所述第一文件的访问权限。
- 根据权利要求14所述的方法,其特征在于,所述第一管控策略包括:超时失效策略,用于在检测到所述第一权限信息的未使用时间超过预设失效时长时,使所述第一权限信息失效;和/或,断链失效策略,用于在检测到第一电子设备与所述第二电子设备之间的通信连接断开时,使所述第一权限信息失效。
- 根据权利要求14所述的方法,其特征在于,所述第一电子设备包括分布式文件系统,并且,所述检测到用户指示向第二电子设备共享第一文件的第一共享操作,包括:响应于所述第一共享操作,在分布式文件系统中创建与所述第一文件对应的第一映射文件,其中所述第一文件与所述第一映射文件之间存在第一映射关系;在创建的所述第一映射文件中设置所述第一权限信息、以及所述第一管控策略;向所述第二电子设备发送所述第一共享请求,其中所述第一共享请求包括所述第一映射文件的全局标识,所述全局标识是所述第一映射文件在所述第一电子设备中的唯一标识。
- 根据权利要求16所述的方法,其特征在于,所述第一文件和所述第一映射文件均包括file结构体、dentry结构体和inode结构体,并且所述第一映射关系包括:所述第一文件的file结构体与所述第一映射文件的file结构体对应映射,并且,所述第一文件的dentry结构体与所述第一映射文件的dentry结构体对应映射,并且,所述第一文件的inode结构体与所述第一映射文件的inode结构体对应映射。
- 根据权利要求17所述的方法,其特征在于,所述在创建的所述第一映射文件中设置所述第一权限信息、以及所述第一管控策略,包括:在所述第一映射文件的dentry结构体中设置所述第一权限信息以及所述第一管控策略。
- 一种共享文件的方法,应用于第二电子设备,其特征在于,所述方法包括:响应于接收到的对应于第一文件的第一共享请求,显示所述第一文件,其中所述第一共享请求为第一电子设备响应于用户的第一共享操作所产生的请求,所述第一共享操作为指示向所述第二电子设备共享第一文件的操作;响应于接收到的对应于所述第一文件的结束共享的通知,停止显示所述第一文件,其中所述结束共享的通知为所述第一电子设备检测到第一文件满足结束共享的第一条件对应产生的通知,所述第一条件包括无法匹配到与所述第二电子设备相对应的共享权限信息、或者匹配到的与所述第二电子设备相对应的共享权限信息已失效。
- 根据权利要求19所述的方法,其特征在于,所述响应于接收到的对应于所述第一文件的结束共享的通知,还包括:显示提示界面,其中所述提示界面用于提示所述第二电子设备不具有对所述第一文件的访问权限。
- 根据权利要求19或20所述的方法,其特征在于,所述第一共享请求包括第一映射文件的全局标识,其中,所述第一映射文件为所述第一电子设备响应于所述第一共享操作在分布式文件系统中创建的文件,并且所述第一映射文件与所述第一文件之间存在第一映射关系,所述全局标识是所述第一映射文件在所述第一电子设备中的唯一标识。
- 根据权利要求21所述的方法,其特征在于,所述全局标识包括所述第一映射文件的统一资源标识符URI,并且,所述响应于接收到的对应第一文件的第一共享请求,显示所述第一文件,包括:响应于所述第一共享请求,基于所述第一映射文件的URI、以及所述第一映射关系,打开所述第一文件;或者,响应于所述第一共享请求,基于所述第一共享请求中的URI、以及所述第一映射关系,获取所述第一文件。
- 根据权利要求22所述的方法,其特征在于,所述第一共享请求还包括第一应用的第一应用标识,其中所述第一应用为安装在所述第二电子设备上的应用程序;并且,所述响应于接收到的对应第一文件的第一共享请求,显示所述第一文件,包括:响应于所述第一共享请求,基于所述第一共享请求中的URI、所述第一应用标识以及所述第一映射关系,通过所述第一应用打开所述第一文件;或者,响应于所述第一共享请求,基于所述第一共享请求中的URI、所述第一应用标识以及所述第一映射关系,将所述第一文件获取到所述第一应用对应的内存空间。
- 一种电子设备,其特征在于,包括:一个或多个处理器;一个或多个存储器;所述一个或多个存储器存储有一个或多个程序,当所述一个或者多个程序被所述一个或多个处理器执行时,使得所述电子设备执行权利要求1至23中任一项所述的共享文件的方法。
- 一种计算机可读存储介质,其特征在于,所述存储介质上存储有指令,所述指令在计算机上执行时使所述计算机执行权利要求1至23中任一项所述的共享文件的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211176908.9A CN117807042A (zh) | 2022-09-26 | 2022-09-26 | 共享文件的方法、电子设备及计算机可读存储介质 |
CN202211176908.9 | 2022-09-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2024067166A1 true WO2024067166A1 (zh) | 2024-04-04 |
Family
ID=90433944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2023/119132 WO2024067166A1 (zh) | 2022-09-26 | 2023-09-15 | 共享文件的方法、电子设备及计算机可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN117807042A (zh) |
WO (1) | WO2024067166A1 (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103365957A (zh) * | 2012-04-25 | 2013-10-23 | 微软公司 | 基于邻近度和连接的照片共享 |
CN105700846A (zh) * | 2016-03-18 | 2016-06-22 | 北京小米移动软件有限公司 | 文件共享方法及装置 |
EP3792803A1 (en) * | 2019-09-13 | 2021-03-17 | Ydentity Limited | Method and system for securely sharing a digital file |
CN113672576A (zh) * | 2020-05-15 | 2021-11-19 | 华为技术有限公司 | 文件共享方法及终端设备 |
CN114491608A (zh) * | 2022-02-17 | 2022-05-13 | 北京字跳网络技术有限公司 | 权限处理方法、装置、设备及介质 |
-
2022
- 2022-09-26 CN CN202211176908.9A patent/CN117807042A/zh active Pending
-
2023
- 2023-09-15 WO PCT/CN2023/119132 patent/WO2024067166A1/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103365957A (zh) * | 2012-04-25 | 2013-10-23 | 微软公司 | 基于邻近度和连接的照片共享 |
CN105700846A (zh) * | 2016-03-18 | 2016-06-22 | 北京小米移动软件有限公司 | 文件共享方法及装置 |
EP3792803A1 (en) * | 2019-09-13 | 2021-03-17 | Ydentity Limited | Method and system for securely sharing a digital file |
CN113672576A (zh) * | 2020-05-15 | 2021-11-19 | 华为技术有限公司 | 文件共享方法及终端设备 |
CN114491608A (zh) * | 2022-02-17 | 2022-05-13 | 北京字跳网络技术有限公司 | 权限处理方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN117807042A (zh) | 2024-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110336720B (zh) | 设备控制方法和设备 | |
WO2020047710A1 (zh) | 一种登录方法、令牌发送方法及设备 | |
CN109905318B (zh) | 设备控制方法、装置及存储介质 | |
WO2020155014A1 (zh) | 智能家居设备分享系统、方法及电子设备 | |
CN114840825B (zh) | 智能终端的登录方法及电子设备 | |
KR20210042953A (ko) | 보안 서비스 삭제 방법 및 전자 장치 | |
WO2020150917A1 (zh) | 一种应用权限的管理方法及电子设备 | |
WO2020224447A1 (zh) | 一种在联系人中添加智能家居设备的方法及系统 | |
WO2023000969A1 (zh) | 蜂窝通信功能的使用方法、相关装置及系统 | |
CN111190748B (zh) | 数据共享方法、装置、设备及存储介质 | |
WO2021052204A1 (zh) | 基于通讯录的设备发现方法、音视频通信方法及电子设备 | |
CN113542290B (zh) | 数据访问请求的处理方法、装置、设备及可读存储介质 | |
WO2020015259A1 (zh) | 一种数据备份方法及终端 | |
WO2021093855A1 (zh) | 一种移动设备管理方法及设备 | |
CN111523136A (zh) | 应用程序的权限管理方法、装置、设备及存储介质 | |
CN114722377A (zh) | 一种利用其它设备授权的方法、电子设备和系统 | |
CN111132047A (zh) | 网络连接方法及装置 | |
CN110263525B (zh) | 设备配置方法及装置 | |
CN114692094A (zh) | 一种应用程序权限管理方法及电子设备 | |
WO2023088459A1 (zh) | 设备协同方法及相关装置 | |
WO2024067166A1 (zh) | 共享文件的方法、电子设备及计算机可读存储介质 | |
WO2022166502A1 (zh) | 数据保护方法、系统、介质及电子设备 | |
CN116982042A (zh) | 灵活授权的访问控制方法、相关装置及系统 | |
WO2024002137A1 (zh) | 通信方法、通信系统及电子设备 | |
WO2023025059A1 (zh) | 一种通信系统及通信方法 |