CN102065104A - 一种异地文件访问方法、装置及系统 - Google Patents

一种异地文件访问方法、装置及系统 Download PDF

Info

Publication number
CN102065104A
CN102065104A CN2011100038931A CN201110003893A CN102065104A CN 102065104 A CN102065104 A CN 102065104A CN 2011100038931 A CN2011100038931 A CN 2011100038931A CN 201110003893 A CN201110003893 A CN 201110003893A CN 102065104 A CN102065104 A CN 102065104A
Authority
CN
China
Prior art keywords
file
space
server
copy file
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011100038931A
Other languages
English (en)
Inventor
林彦
陈楚明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Network Technology Shenzhen Co Ltd
Original Assignee
Sangfor Network Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Network Technology Shenzhen Co Ltd filed Critical Sangfor Network Technology Shenzhen Co Ltd
Priority to CN2011100038931A priority Critical patent/CN102065104A/zh
Publication of CN102065104A publication Critical patent/CN102065104A/zh
Priority to US13/204,669 priority patent/US8874625B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/183Provision of network file services by network file servers, e.g. by using NFS, CIFS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种异地文件访问方法、装置及系统,其中,异地文件访问方法包括以下步骤:获取下载业务系统服务器中文件的下载操作信息;将下载操作重定向到设置有安全空间的文件服务器;将所下载文件的真实副本文件存储在安全空间中,并在安全空间中枚举出相应的虚拟副本文件。本发明通过将对业务系统服务器中文件的下载操作重定向至文件服务器,而不是保存在本地用户终端上,将本地文件操作重定向成对网络文件存储系统的网络文件操作,实现关键文件“不落地”,即使断电重启,数据也不会保存在本地用户终端上,实现近乎于“类物理隔离”的效果,更好地解决离线关键文件的安全问题。

Description

一种异地文件访问方法、装置及系统
技术领域
本发明涉及计算机技术领域,更具体地说,涉及一种异地文件访问方法、装置及系统。
背景技术
沙盒也叫沙箱,英文sandbox。沙盒技术是指在受限的安全环境中运行应用程序的一种安全技术,通过权限控制,实现数据的逻辑隔离效果。沙盒技术最早的应用是通过重定向技术,把程序生成和修改的文件定向到自定义的虚拟空间中。当某个程序试图发挥作用时,安全软件可以先让它在沙盒中运行,如果含有恶意行为,则禁止程序的进一步运行,而这不会对系统造成任何危害。后续随着数据安全需求的发展,沙盒的重定向虚拟化技术也常常用在“防泄密”产品中。
本地重定向技术指将对本地文件A的任何操作,重定向成对本地副本文件B进行操作,以保护本地真实文件A。对于下载并保存到本地的文件,实际上也是重定向保存到另一个副本文件,而用户原本设置的存放路径上只会存在一个虚拟的文件链接。
在传统沙盒技术中,用户从服务器上下载一个文件,通过本地的透明加密技术,将文件加密保存到本地的一个隐藏副本,并在虚拟工作空间的原文件保存路径上实现一个虚拟的文件链接。用户在虚拟工作空间外完全看不到刚下载的文件,因为文件已经被重定向到隐藏副本了,而在虚拟工作空间内可以看到该文件的一个虚拟副本,对该副本文件的一切操作也将重定向到隐藏副本,当用户注销时自动清空隐藏副本,以实现一种逻辑上的隔离效果。
图1中所示是一种传统沙盒技术的逻辑隔离示意图。其中,用户通过安全网关访问业务系统服务器,访问某个关键文件。本地用户终端将关键文件加密保存到本地,形成一个副本,该副本只能在安全空间中访问。用户通过在安全空间中访问该文件时,通过透明解密的方式,将加密保存的副本内容解密后呈现给客户。用户注销此次会话后,可选择是否自动删除加密副本文件。如果启用自动删除,则用户再次登录同一台PC时,无法访问上一次编辑中的副本,需要重新到业务系统服务器上重新下载该文档;如果不启用自动删除,则用户再次登录同一台PC时,可以接着访问上一次编辑中的副本,但存在本地加密文档被破解,或是离线格式化的时候被删除的问题。上述传统沙盒技术依赖于本地数据的加密强度,如果加密算法强度太低,存在离线状态下被破解的可能性,但如果加密算法强度太高,则严重影响使用体验,同时也提高了透明加解密的实现复杂度。其次,加密保存使得“关键文件”在授权共享方面,存在先天性的缺陷,很难实现在授权许可范围内的文件共享策略。
另外,传统沙盒技术由于数据加密保存到本地磁盘,用户必须在同一个本地用户终端上登录才能够访问到上一次保存的文件。采用图1中所示的逻辑隔离方式,两个不同的用户(用户B和用户A)无法共享访问同一个文件。而且如果本地磁盘被格式化,或人为删除了,则无法再次访问。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种异地文件访问方法、装置及系统。
本发明解决其技术问题所采用的技术方案是:
构造一种异地文件访问方法,其中,包括以下步骤:
获取下载所述业务系统服务器中文件的下载操作信息;
将所述下载操作重定向到设置有安全空间的文件服务器;
将所下载文件的真实副本文件存储在所述安全空间中,并在所述安全空间中枚举出相应的虚拟副本文件。
本发明所述的异地文件访问方法,其中,还包括步骤:
获取访问所述安全空间中虚拟副本文件的访问请求信息;
判断所述访问请求信息是否合法;
如果有,则允许访问相应虚拟副本文件;
将对虚拟副本文件的所有操作重定向到所述真实副本文件。
本发明所述的异地文件访问方法,其中,所述安全空间中设置有多个与不同用户账号一一对应的私有空间,分别用于存放相应用户账号下载的真实副本文件。
本发明所述的异地文件访问方法,其中,还包括步骤:获取注销指令信息,删除所述虚拟副本文件。
本发明还提供了一种异地文件访问装置,其中,包括:
信息获取模块,用于获取下载所述业务系统服务器中文件的下载操作信息;
重定向模块,用于将所述下载操作重定向到设置有安全空间的文件服务器;
处理模块,用于将所下载文件的真实副本文件存储在所述安全空间中,并在所述安全空间中枚举出相应的虚拟副本文件。
本发明所述的异地文件访问装置,其中,还包括判断模块;
所述信息获取模块,还用于获取访问所述安全空间中虚拟副本文件的访问请求信息;
所述判断模块,用于判断所述访问请求信息是否合法;
所述重定向模块,还用于在所述访问请求信息合法时,允许访问相应虚拟副本文件,并将对虚拟副本文件的所有操作重定向到所述真实副本文件。
本发明所述的异地文件访问装置,其中,还包括会话注销模块;
所述信息获取模块,还用于获取注销指令信息;
所述会话注销模块,用于在接收到所述注销指令信息时,删除所述虚拟副本文件。
本发明所述的异地文件访问装置,其中,所述安全空间中设置有多个与不同用户账号一一对应的私有空间,分别用于存放相应用户账号下载的真实副本文件。
本发明还提供了一种异地文件访问系统,包括本地用户终端、存储有异地文件的业务系统服务器,其中,还包括设置有安全空间的文件服务器;所述本地用户终端通过安全网关连接所述文件服务器和业务系统服务器;其中,
所述本地用户终端,用于获取下载所述业务系统服务器中文件的下载操作信息,并将所述下载操作重定向到所述文件服务器,以及将所下载文件的真实副本文件存储在所述安全空间中,并在所述安全空间中枚举出相应的虚拟副本文件;
所述文件服务器,用于存储不同用户账号所下载的文件的真实副本文件,且不同用户账号所下载的文件的真实副本文件存储在安全空间中与该用户账号相对应的私有空间内。
本发明所述的异地文件访问系统,其中,所述本地用户终端中包括:
信息获取模块,用于获取下载所述业务系统服务器中文件的下载操作信息、获取访问所述安全空间中虚拟副本文件的访问请求信息,或者获取注销指令信息;
判断模块,用于判断所述访问请求信息是否合法;
重定向模块,用于将所述下载操作重定向到设置有安全空间的文件服务器,或者在所述访问请求信息合法时,允许访问相应虚拟副本文件,并将对虚拟副本文件的所有操作重定向到所述真实副本文件;
处理模块,用于将所下载文件的真实副本文件存储在所述安全空间中,并在所述安全空间中枚举出相应的虚拟副本文件;
会话注销模块,用于在接收到所述注销指令信息时,删除所述虚拟副本文件。
本发明的有益效果在于:通过将对业务系统服务器中文件的下载操作重定向至文件服务器,而不是保存在本地用户终端上,将本地文件操作重定向成对网络文件存储系统的网络文件操作。实现关键文件“不落地”,即使断电重启,数据也不会保存在本地用户终端上,实现近乎于“类物理隔离”的效果,更好地解决离线关键文件的安全问题。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是传统沙盒技术的逻辑隔离系统示意图;
图2是本发明较佳实施例的异地文件访问方法流程图;
图3是本发明较佳实施例的异地文件访问装置原理图;
图4是本发明较佳实施例的异地文件访问系统原理图。
具体实施方式
本发明实施例的异地文件访问方法流程图如图2所示,该方法S200开始于步骤S201。
在步骤S202中,获取下载业务系统服务器中文件的下载操作信息。其中业务系统服务器是与本地用户终端网络连接的服务器,其中存放有供多个不同本地用户终端共享的文件信息。具有访问权限的本地用户终端通过安全网关访问业务系统服务器,并可对业务系统服务器中的文件进行下载。在该步骤S202之前,还可先对用户下载业务系统服务器上文件的权限作判断,只允许有相应权限的用户访问业务系统服务器,并下载关键文件,在此不对判断的方法作限定。
在步骤S203中,将下载操作重定向到设置有安全空间的文件服务器。其中文件服务器是与本地用户终端和业务系统服务器网络连接的服务器,其完全独立于本地存储设备,包括USB外设、移动硬盘等。本地用户终端通过安全网关访问该文件服务器。优选地,在文件服务器的安全空间中设置有多个与不同用户账号一一对应的私有空间,分别用于存放相应用户账号下载的真实副本文件。
在步骤S204中,将所下载文件的真实副本文件存储在安全空间中,并在安全空间中枚举出相应的虚拟副本文件。
将用户的下载操作重定向到文件服务器后,从业务系统服务器中所下载文件的真实副本文件则直接存储到文件服务器的对应私有空间中,而不会保存在本地用户终端上,实现关键文件“不落地”,即使本地用户终端断电重启,数据也不会保存在本地机器上,实现近乎于“类物理隔离”的效果。
在进一步的实施例中,方法S200还包括步骤S205。在步骤S205中,获取访问安全空间中虚拟副本文件的访问请求信息。该访问请求信息可以是来自于下载上述真实副本文件的同一账号,也可以是不同账号。
在步骤S206中,判断访问请求信息是否合法。根据本地用户终端上对不同账号访问权限的设置,判断发送访问请求信息的账号是否有访问该虚拟副本文件的权限。
在步骤S207中,如果步骤S206中判断结果为有访问权限,则允许访问相应的虚拟副本文件;如果没有,则直接结束。
在步骤S208中,将对虚拟副本文件的所有操作重定向到真实副本文件。在步骤S204之后,即下载完成后,如果同一用户紧接着对所下载的虚拟副本文件有操作,也可直接执行步骤S208。
方法S200结束于步骤S209。
上述方法S200中,还可进一步包括步骤:获取注销指令信息,删除虚拟副本文件。即,在完成一次操作会话后,可根据本地用户终端的指示,将所访问的虚拟副本文件删除,同时在本地用户终端上也不存在任何痕迹,严格保护被操作文件的安全。
上述方法S200中,由于本地用户终端对业务系统服务器和对文件服务器的访问都是基于网络,因此可以在不同本地用户终端上通过安全网关访问文件服务器,对相应的虚拟副本文件进行操作。可在本地用户终端上设置合适的文件共享机制,来控制不同用户账号的访问安全级别,从而实现对虚拟网络文件的集中策略管理。
上述方法中,可通过对ntdll.dll,IFS(Industrial and Financial Systems),DiskFilter等进行挂钩,或利用SystemCall-HOOK,VT(Vanderpool)等技术来实现对文件的重定向处理。但本发明方法中,并不限制在本地用户终端上挂哪一层的API(Application Programming Interface,应用程序编程接口)钩子在本地用户终端上挂不同层次的API钩子,或用驱动实现挂钩,都应该在本发明方法的保护范围内。
上述方法中,在远程文件服务器上的文件操作,可以依赖于现成的文件共享软件Fileshare或NFS(Network File System,网络文件系统)等文件共享协议,也可以自行实现一个服务端的代理程序来实现,本发明中并不限制利用哪种网络文件系统协议来实现远程文件操作。例如,采用FileShare,NFS或其他自定义的网络文件系统协议实现,都应该在本发明方法的保护范围内。
相对于现有技术而言,本发明的异地文件访问方法具有以下优势:
(1)、在离线安全方面,本方法中在本地用户终端中无离线数据,当用户退出安全空间后,本地用户终端用户无法再未经授权的情况下,访问任何只能在线访问的关键文件;但是现有技术中,存在离线文件,且离线文件的安全性必须依赖于加密算法的复杂度;
(2)、在重定向技术方面,本方法中,用户在安全环境中可以像操作本地文件一样在线访问关键文件,且访问速度依赖于网络速度,可以通过结合广域网加速方案进行优化;但是现有技术中,访问速度也依赖于加密算法的复杂程度;
(3)、关键文件重用方面,本方法中,安全环境中的关键文件可以在下一次用户上线时继续访问;但是现有技术中,加密的关键文件存在被认为删除的可能,且用户必须在同一本地用户终端上登录才能访问,另外本地用户终端的磁盘格式化将损坏关键文件;
(4)、共享策略方面,本方法中,安全环境中的关键文件可以通过灵活的策略配置,供其他授权用户访问,通过网络文件系统协议即可控制;但是现有技术中,则依赖于加密算法密钥管理和加密文件传递;
(5)、协同办公方面,本方法中,经过授权的用户可以同时对安全环境中的关键文件进行修改,可以通过“加锁”,“解锁”策略控制;但是现有技术中,只能通过人工复制传递来实现协同办公。
根据上述5点比较可知,采用本发明的方法可以在满足关键文件的“不落地”的安全性需求基础上,又能够满足不改变用户操作习惯的易用性需求,达到安全性和便捷性兼顾的“类物理隔离”效果,更好地解决离线关键文件的安全问题。
本发明的另一实施例中,还提供了一种采用前述实施例中的异地文件访问方法实现的异地文件访问装置,如图3所示,包括信息获取模块301、重定向模块302和处理模块303。其中,该信息获取模块301、重定向模块302和处理模块303可采用硬件或软件实现。
信息获取模块301,用于获取下载业务系统服务器中文件的下载操作信息。其中业务系统服务器是与本地用户终端网络连接的服务器,其中存放有供多个不同本地用户终端共享的文件信息。本地用户终端通过安全网关访问业务系统服务器,并可对业务系统服务器中的文件进行下载。
重定向模块302,用于将下载操作重定向到设置有安全空间的文件服务器。其中文件服务器是与本地用户终端和业务系统服务器网络连接的服务器,其完全独立于本地存储设备,包括USB外设等。本地用户终端通过安全网关访问该文件服务器。优选地,在文件服务器的安全空间中设置有多个与不同用户账号一一对应的私有空间,分别用于存放相应用户账号下载的真实副本文件。
处理模块303,用于将所下载文件的真实副本文件存储在安全空间中,并在安全空间中枚举出相应的虚拟副本文件。将用户的下载操作重定向到文件服务器后,从业务系统服务器中所下载文件的真实副本文件则直接存储到文件服务器的对应私有空间中,而不会保存在本地用户终端上,实现关键文件“不落地”,即使本地用户终端断电重启,数据也不会保存在本地机器上,实现近乎于“类物理隔离”的效果。
在进一步的实施例中,异地文件访问装置还包括判断模块304。信息获取模块301,还用于获取访问安全空间中虚拟副本文件的访问请求信息,该访问请求信息可以是来自于下载上述真实副本文件的同一账号,也可以是不同账号。判断模块304,用于判断访问请求信息是否合法。重定向模块302,还用于在访问请求信息合法时,允许访问相应虚拟副本文件,并将对虚拟副本文件的所有操作重定向到真实副本文件。
在更进一步的实施例中,异地文件访问装置还包括会话注销模块305。信息获取模块301,还用于获取注销指令信息。会话注销模块305,用于在接收到注销指令信息时,删除虚拟副本文件。即,在完成一次操作会话后,可根据本地用户终端的指示,将所访问的虚拟副本文件删除,同时在本地用户终端上也不存在任何痕迹,严格保护被操作文件的安全。
上述各实施例中的异地文件访问装置可设置在通过网络连接业务系统服务器的多个本地用户终端上,由于本地用户终端对业务系统服务器和对文件服务器的访问都是基于网络,因此可以在不同本地用户终端上通过安全网关访问文件服务器,对相应的虚拟副本文件进行操作。可在本地用户终端上设置合适的文件共享机制,来控制不同用户账号的访问安全级别,从而实现对虚拟网络文件的集中策略管理。
上述各实施例中的异地文件访问装置相对于现有的沙盒技术来说,同样也具备前述方法实施例中所描述的5点优势。因此,同样地,采用本异地文件访问装置可以在满足关键文件的“不落地”的安全性需求基础上,又能够满足不改变用户操作习惯的易用性需求,达到安全性和便捷性兼顾的“类物理隔离”效果,更好地解决离线关键文件的安全问题。
在本发明的另一实施例中,还提供了一种异地文件访问系统,如图4所示,包括本地用户终端、存储有异地文件的业务系统服务器,还包括设置有安全空间的文件服务器。本地用户终端用于获取下载业务系统服务器中文件的下载操作信息,并将下载操作重定向到文件服务器,以及将所下载文件的真实副本文件存储在安全空间中,并在安全空间中枚举出相应的虚拟副本文件。文件服务器,用于存储不同用户账号所下载的文件的真实副本文件,且不同用户账号所下载的文件的真实副本文件存储在安全空间中与该用户账号相对应的私有空间内。
其中,本地用户终端中包括前面实施例中的异地文件访问装置,请参见附图3,具体包括信息获取模块301、判断模块304、重定向模块302、处理模块303和会话注销模块305。其中,信息获取模块301,用于获取下载业务系统服务器中文件的下载操作信息、获取访问安全空间中虚拟副本文件的访问请求信息,或者获取注销指令信息;判断模块304,用于判断访问请求信息是否合法;重定向模块302,用于将下载操作重定向到设置有安全空间的文件服务器,或者在访问请求信息合法时,允许访问相应虚拟副本文件,并将对虚拟副本文件的所有操作重定向到真实副本文件;处理模块303,用于将所下载文件的真实副本文件存储在安全空间中,并在安全空间中枚举出相应的虚拟副本文件;会话注销模块305,用于在接收到注销指令信息时,删除虚拟副本文件。具体实现方式可参见前述实施例的描述,在此不再赘述。
本实施例的异地文件访问系统中,通过将本地文件操作重定向成对网络文件存储系统的网络文件操作。实现关键文件“不落地”,即使断电重启,数据也不会保存在本地机器上,实现近乎于“类物理隔离”的效果。如图4中所示的由业务系统服务器、文件服务器以及实现业务系统服务器、文件服务器和本地用户终端的安全网关所构成的类物理隔离区。具体的实现方法可参见前面方法实施例中的描述,在此不再赘述。
如图4所示,如果在本地用户终端A和本地用户终端B上均设置有前述实施例中的异地文件访问装置,则在本地用户终端A上下载关键文件后,可以在本地用户终端B上再通过经授权的账号访问该下载的关键文件的虚拟副本文件,并对该虚拟副本文件进行操作。同样,可在不同的本地用户终端上设置合适的文件共享机制,来控制不同用户账号的访问安全级别,从而实现对虚拟网络文件的集中策略管理。
综上所述,本发明通过将对业务系统服务器中文件的下载操作重定向至文件服务器,而不是保存在本地用户终端上,将本地文件操作重定向成对网络文件存储系统的网络文件操作。实现关键文件“不落地”,即使断电重启,数据也不会保存在本地用户终端上,实现近乎于“类物理隔离”的效果,更好地解决离线关键文件的安全问题。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (10)

1.一种异地文件访问方法,其特征在于,包括以下步骤:
获取下载所述业务系统服务器中文件的下载操作信息;
将所述下载操作重定向到设置有安全空间的文件服务器;
将所下载文件的真实副本文件存储在所述安全空间中,并在所述安全空间中枚举出相应的虚拟副本文件。
2.根据权利要求1所述的异地文件访问方法,其特征在于,还包括步骤:
获取访问所述安全空间中虚拟副本文件的访问请求信息;
判断所述访问请求信息是否合法;
如果有,则允许访问相应虚拟副本文件;
将对虚拟副本文件的所有操作重定向到所述真实副本文件。
3.根据权利要求1所述的异地文件访问方法,其特征在于,所述安全空间中设置有多个与不同用户账号一一对应的私有空间,分别用于存放相应用户账号下载的真实副本文件。
4.根据权利要求1所述的异地文件访问方法,其特征在于,还包括步骤:获取注销指令信息,删除所述虚拟副本文件。
5.一种异地文件访问装置,其特征在于,包括:
信息获取模块,用于获取下载所述业务系统服务器中文件的下载操作信息;
重定向模块,用于将所述下载操作重定向到设置有安全空间的文件服务器;
处理模块,用于将所下载文件的真实副本文件存储在所述安全空间中,并在所述安全空间中枚举出相应的虚拟副本文件。
6.根据权利要求5所述的异地文件访问装置,其特征在于,还包括判断模块;其中,
所述信息获取模块,还用于获取访问所述安全空间中虚拟副本文件的访问请求信息;
所述判断模块,用于判断所述访问请求信息是否合法;
所述重定向模块,还用于在所述访问请求信息合法时,允许访问相应虚拟副本文件,并将对虚拟副本文件的所有操作重定向到所述真实副本文件。
7.根据权利要求5所述的异地文件访问装置,其特征在于,还包括会话注销模块;其中,
所述信息获取模块,还用于获取注销指令信息;
所述会话注销模块,用于在接收到所述注销指令信息时,删除所述虚拟副本文件。
8.根据权利要求5所述的异地文件访问装置,其特征在于,所述安全空间中设置有多个与不同用户账号一一对应的私有空间,分别用于存放相应用户账号下载的真实副本文件。
9.一种异地文件访问系统,包括本地用户终端、存储有异地文件的业务系统服务器,其特征在于,还包括设置有安全空间的文件服务器;所述本地用户终端通过安全网关连接所述文件服务器和业务系统服务器;其中,
所述本地用户终端,用于获取下载所述业务系统服务器中文件的下载操作信息,并将所述下载操作重定向到所述文件服务器,以及将所下载文件的真实副本文件存储在所述安全空间中,并在所述安全空间中枚举出相应的虚拟副本文件;
所述文件服务器,用于存储不同用户账号所下载的文件的真实副本文件,且不同用户账号所下载的文件的真实副本文件存储在安全空间中与该用户账号相对应的私有空间内。
10.根据权利要求9所述的异地文件访问系统,其特征在于,所述本地用户终端中包括:
信息获取模块,用于获取下载所述业务系统服务器中文件的下载操作信息、获取访问所述安全空间中虚拟副本文件的访问请求信息,或者获取注销指令信息;
判断模块,用于判断所述访问请求信息是否合法;
重定向模块,用于将所述下载操作重定向到设置有安全空间的文件服务器,或者在所述访问请求信息合法时,允许访问相应虚拟副本文件,并将对虚拟副本文件的所有操作重定向到所述真实副本文件;
处理模块,用于将所下载文件的真实副本文件存储在所述安全空间中,并在所述安全空间中枚举出相应的虚拟副本文件;
会话注销模块,用于在接收到所述注销指令信息时,删除所述虚拟副本文件。
CN2011100038931A 2011-01-10 2011-01-10 一种异地文件访问方法、装置及系统 Pending CN102065104A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2011100038931A CN102065104A (zh) 2011-01-10 2011-01-10 一种异地文件访问方法、装置及系统
US13/204,669 US8874625B2 (en) 2011-01-10 2011-08-06 Method, apparatus and system for accessing remote files

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011100038931A CN102065104A (zh) 2011-01-10 2011-01-10 一种异地文件访问方法、装置及系统

Publications (1)

Publication Number Publication Date
CN102065104A true CN102065104A (zh) 2011-05-18

Family

ID=44000205

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100038931A Pending CN102065104A (zh) 2011-01-10 2011-01-10 一种异地文件访问方法、装置及系统

Country Status (2)

Country Link
US (1) US8874625B2 (zh)
CN (1) CN102065104A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685136A (zh) * 2012-05-18 2012-09-19 深信服网络科技(深圳)有限公司 一种多网络环境隔离方法及终端
CN103164410A (zh) * 2011-12-09 2013-06-19 深圳市腾讯计算机系统有限公司 一种文件存储及操作的方法,存储设备和系统
WO2013123833A1 (zh) * 2012-02-20 2013-08-29 腾讯科技(深圳)有限公司 文件共享的方法及系统
CN103688549A (zh) * 2011-07-12 2014-03-26 Nds有限公司 软件drm离线购买
CN106570149A (zh) * 2016-10-28 2017-04-19 努比亚技术有限公司 一种虚拟文件管理方法及终端
CN107871089A (zh) * 2017-12-04 2018-04-03 杭州安恒信息技术有限公司 文件防护方法及装置
CN107895116A (zh) * 2017-11-29 2018-04-10 山东渔翁信息技术股份有限公司 App数据保护方法、设备、移动终端及计算机可读存储介质
CN107958160A (zh) * 2017-11-29 2018-04-24 山东渔翁信息技术股份有限公司 App数据保护方法、设备、移动终端及计算机可读存储介质
CN111131362A (zh) * 2018-11-01 2020-05-08 昆盈企业股份有限公司 共享配置文件的方法
CN111149337A (zh) * 2017-10-19 2020-05-12 国际商业机器公司 安全环境内工具的安全访问管理
CN111881466A (zh) * 2020-08-06 2020-11-03 成都卫士通信息产业股份有限公司 文件输出方法、装置、电子设备及存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015137907A1 (en) * 2014-03-10 2015-09-17 Hewlett-Packard Development Company, L.P. Providing an operating system session
US9552481B1 (en) * 2014-12-30 2017-01-24 Symantec Corporation Systems and methods for monitoring programs
DE102016110729B4 (de) 2016-06-10 2024-05-16 Wago Verwaltungsgesellschaft Mbh Verfahren, Computerprogramm sowie System zum Übertragen einer Datei
CN110069454A (zh) * 2017-09-11 2019-07-30 中兴通讯股份有限公司 一种网络文件管理方法、终端及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488104A (zh) * 2009-02-26 2009-07-22 北京世纪互联宽带数据中心有限公司 一种实现高效安全存储的系统和方法
CN101827101A (zh) * 2010-04-20 2010-09-08 中国人民解放军理工大学指挥自动化学院 基于可信隔离运行环境的信息资产保护方法
US20100281102A1 (en) * 2009-05-02 2010-11-04 Chinta Madhav Methods and systems for launching applications into existing isolation environments

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6105131A (en) * 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
US6557089B1 (en) * 2000-11-28 2003-04-29 International Business Machines Corporation Backup by ID-suppressed instant virtual copy then physical backup copy with ID reintroduced
US6785789B1 (en) * 2002-05-10 2004-08-31 Veritas Operating Corporation Method and apparatus for creating a virtual data copy
US20040236752A1 (en) * 2003-05-19 2004-11-25 Keli Han Document sharing in a distributed server system
US7890996B1 (en) * 2004-02-18 2011-02-15 Teros, Inc. Using statistical analysis to generate exception rules that allow legitimate messages to pass through application proxies and gateways
US20060182103A1 (en) * 2005-02-16 2006-08-17 Phantom Technologies, Llc. System and method for routing network messages
US8196205B2 (en) * 2006-01-23 2012-06-05 University Of Washington Through Its Center For Commercialization Detection of spyware threats within virtual machine
US7624134B2 (en) * 2006-06-12 2009-11-24 International Business Machines Corporation Enabling access to remote storage for use with a backup program
EP2212808A1 (en) * 2007-11-19 2010-08-04 International Business Machines Corporation Method, system and computer program for storing information with a description logic file system
US8589355B2 (en) * 2010-10-29 2013-11-19 International Business Machines Corporation Data storage in a cloud

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488104A (zh) * 2009-02-26 2009-07-22 北京世纪互联宽带数据中心有限公司 一种实现高效安全存储的系统和方法
US20100281102A1 (en) * 2009-05-02 2010-11-04 Chinta Madhav Methods and systems for launching applications into existing isolation environments
CN101827101A (zh) * 2010-04-20 2010-09-08 中国人民解放军理工大学指挥自动化学院 基于可信隔离运行环境的信息资产保护方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
《中国优秀硕士学位论文全文数据库(电子期刊)》 20090630 刘阿军 "基于P2P网络的内容并行下载技术研究" , *
《软件导刊》 20090831 王洋 等 "沙盒安全技术的发展研究" , *
刘阿军: ""基于P2P网络的内容并行下载技术研究"", 《中国优秀硕士学位论文全文数据库(电子期刊)》 *
王洋 等: ""沙盒安全技术的发展研究"", 《软件导刊》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103688549A (zh) * 2011-07-12 2014-03-26 Nds有限公司 软件drm离线购买
CN103164410A (zh) * 2011-12-09 2013-06-19 深圳市腾讯计算机系统有限公司 一种文件存储及操作的方法,存储设备和系统
CN103164410B (zh) * 2011-12-09 2016-06-29 深圳市腾讯计算机系统有限公司 一种文件存储及操作的方法,存储设备和系统
WO2013123833A1 (zh) * 2012-02-20 2013-08-29 腾讯科技(深圳)有限公司 文件共享的方法及系统
CN102685136A (zh) * 2012-05-18 2012-09-19 深信服网络科技(深圳)有限公司 一种多网络环境隔离方法及终端
CN106570149A (zh) * 2016-10-28 2017-04-19 努比亚技术有限公司 一种虚拟文件管理方法及终端
CN111149337A (zh) * 2017-10-19 2020-05-12 国际商业机器公司 安全环境内工具的安全访问管理
CN111149337B (zh) * 2017-10-19 2022-03-04 国际商业机器公司 用于安全环境内工具的安全访问管理的方法及系统
CN107895116A (zh) * 2017-11-29 2018-04-10 山东渔翁信息技术股份有限公司 App数据保护方法、设备、移动终端及计算机可读存储介质
CN107958160A (zh) * 2017-11-29 2018-04-24 山东渔翁信息技术股份有限公司 App数据保护方法、设备、移动终端及计算机可读存储介质
CN107871089A (zh) * 2017-12-04 2018-04-03 杭州安恒信息技术有限公司 文件防护方法及装置
CN111131362A (zh) * 2018-11-01 2020-05-08 昆盈企业股份有限公司 共享配置文件的方法
CN111881466A (zh) * 2020-08-06 2020-11-03 成都卫士通信息产业股份有限公司 文件输出方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
US20120179731A1 (en) 2012-07-12
US8874625B2 (en) 2014-10-28

Similar Documents

Publication Publication Date Title
CN102065104A (zh) 一种异地文件访问方法、装置及系统
US11714902B2 (en) Use of an application controller to monitor and control software file and application environments
US11036836B2 (en) Systems and methods for providing real time security and access monitoring of a removable media device
US7917963B2 (en) System for providing mobile data security
EP3365828B1 (en) Methods for data loss prevention from malicious applications and targeted persistent threats
US9077541B2 (en) Methods and systems for storage of large data objects
US10726137B2 (en) Copy protection for secured files
US8060940B2 (en) Systems and methods for controlling access to data through application virtualization layers
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
EP2834957B1 (en) Anti-tamper device, system, method, and computer-readable medium
US20120102564A1 (en) Creating distinct user spaces through mountable file systems
US9888009B2 (en) Security bypass environment for circumventing a security application in a computing environment
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
US8713640B2 (en) System and method for logical separation of a server by using client virtualization
KR20180113295A (ko) 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법
CN106254442A (zh) 一种基于虚拟加密磁盘的云盘数据传输方法及装置
US10192056B1 (en) Systems and methods for authenticating whole disk encryption systems
CN111711656A (zh) 一种具有安全功能的网络边缘存储装置
US10243963B1 (en) Systems and methods for generating device-specific security policies for applications
KR101415403B1 (ko) 공유 가능한 보안공간 제공시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110518