CN106469281B - 一种云中数据文件的管理方法、云管理点和系统 - Google Patents
一种云中数据文件的管理方法、云管理点和系统 Download PDFInfo
- Publication number
- CN106469281B CN106469281B CN201510507065.XA CN201510507065A CN106469281B CN 106469281 B CN106469281 B CN 106469281B CN 201510507065 A CN201510507065 A CN 201510507065A CN 106469281 B CN106469281 B CN 106469281B
- Authority
- CN
- China
- Prior art keywords
- file
- server
- hash value
- data file
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 198
- 238000000034 method Methods 0.000 claims abstract description 93
- 238000012545 processing Methods 0.000 claims abstract description 47
- 238000012986 modification Methods 0.000 claims description 79
- 230000004048 modification Effects 0.000 claims description 79
- 238000012217 deletion Methods 0.000 claims description 19
- 230000037430 deletion Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种云中数据文件的管理方法、云管理点和系统。方法包括第一服务器计算当前待处理的数据文件的文件标识,并将所述文件标识发送至云管理点,以使得所述云管理点依据所述文件标识查找所述数据文件的文件保护策略;第一服务器接收所述云管理点返回的所述文件保护策略;第一服务器依据所述文件保护策略判断所述数据文件是否允许所述第一服务器执行处理;如果允许,则第一服务器对当前待处理的数据文件进行处理。本发明将源数据文件生成的多个副本文件同样采用与源数据文件相同的文件保护策略,那么针对现有技术中的非授权用户来说,其在访问副本文件时也受到文件保护策略的保护,防止了数据泄露。
Description
技术领域
本发明涉及通信技术领域,更具体地说,涉及一种云中数据文件的管理方法、云管理点和系统。
背景技术
随着云计算技术的发展,大量含有个人数据(personally identifiable data,PII)的数据文件被存储到了云系统中(简称云中)。云系统出于保证用户的数据文件可用性的目的,通常会复制用户的数据文件生成多个副本文件,并将生成的多个副本文件分别保存在不同的服务器,或同一服务器不同的存储分区中。
目前对于数据文件的保护主要使用ACL(Access control list,访问控制列表)。ACL是数据文件的元数据的一部分,定义了系统中不同用户对该数据文件的不同访问权限(读、写等)。
然而在实际应用过程中,ACL并不会随着数据文件的复制而同时复制,数据文件生成的多个副本文件也就无法受到源数据文件相同访问策略的保护。对于非授权用户来说,尽管其不能直接访问源数据文件中的数据,却可以通过访问不受ACL保护的副本文件来获取数据,造成数据泄露。例如,源数据文件F初始在数据中心A的某台服务器上存储,只对用户U可读,而当源数据文件F被复制到数据中心B的某台服务器上时,复制后存储在数据中心B的某台服务器上的副本文件E失去了源数据文件F的访问策略的保护,那么非授权用户V也能访问副本文件E中的数据,从而造成源数据文件F的数据泄露。
发明内容
有鉴于此,本发明提供一种云中数据文件的管理方法、云管理点和系统,以解决现有技术中容易造成数据泄露的问题。技术方案如下:
本发明的第一方面公开了一种云中数据文件的管理方法,该方法包括:
第一服务器计算当前待处理的数据文件的文件标识,并将所述文件标识发送至云管理点,以使得所述云管理点依据所述文件标识查找所述数据文件的文件保护策略;
所述第一服务器接收所述云管理点返回的所述文件保护策略;
所述第一服务器依据所述文件保护策略判断所述数据文件是否允许所述第一服务器执行处理;
如果允许,则所述第一服务器对当前待处理的数据文件进行处理。
结合第一方面,在第一方面的第一种可能的实现方式中,所述文件标识是指文件哈希Hash值;所述文件保护策略包括文件流转范围限制信息;
所述第一服务器计算当前待处理的数据文件的文件标识之前,所述方法还包括:
所述第一服务器获取所述第一服务器对所述数据文件的执行动作;
当所述执行动作为将所述数据文件复制到第二服务器时,所述第一服务器计算当前待处理的数据文件的文件标识包括:所述第一服务器计算当前待复制的数据文件的文件Hash值;
所述第一服务器依据所述文件保护策略判断所述数据文件是否允许所述第一服务器执行处理,具体包括:
所述第一服务器依据所述文件保护策略中的文件流转范围限制信息,判断所述当前待复制的数据文件是否允许复制到所述第二服务器;其中所述文件流转范围限制信息包括允许数据文件复制流转的范围。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,当所述第一服务器将所述当前待复制的数据文件复制到所述第二服务器后,所述方法还包括:
所述第二服务器计算复制后的数据文件的文件Hash值;
所述第二服务器发送文件位置更新消息至所述云管理点,所述文件位置更新消息包括所述复制后的数据文件的文件Hash值和所述第二服务器的地址信息,以使得所述云管理点依据所述复制后的数据文件的文件Hash值查找到包括所述复制后的数据文件的文件Hash值的文件保护策略,进一步依据所述第二服务器的地址信息更新所述包括所述复制后的数据文件的文件Hash值的文件保护策略中的文件位置列表信息;所述文件位置列表信息包括数据文件存储的位置信息。
结合第一方面,在第一方面的第三种可能的实现方式中,所述文件标识是指文件Hash值;所述文件保护策略包括文件访问限制允许信息;
所述第一服务器计算当前待处理的数据文件的文件标识之前,所述方法还包括:
所述第一服务器获取所述第一服务器对所述数据文件的执行动作;
当所述执行动作为将允许第三服务器访问所述数据文件时,所述第一服务器计算当前待处理的数据文件的文件标识包括:所述第一服务器计算当前待访问的数据文件的文件Hash值;
所述第一服务器依据所述文件保护策略判断所述数据文件是否允许所述第一服务器执行处理,具体包括:
所述第一服务器依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待访问的数据文件是否允许被所述第三服务器访问;其中所述文件访问限制允许信息包括允许访问数据文件的地址信息。
结合第一方面,在第一方面的第四种可能的实现方式中,所述文件标识是指文件哈希Hash值;所述文件保护策略包括文件访问限制允许信息;
所述第一服务器计算当前待处理的数据文件的文件标识之前,所述方法还包括:
所述第一服务器获取所述第一服务器对所述数据文件的执行动作;
当所述执行动作为将所述数据文件的内容进行修改时,所述第一服务器计算当前待处理的数据文件的文件标识包括:所述第一服务器计算当前待修改的数据文件的文件Hash值;
所述第一服务器依据所述文件保护策略判断所述数据文件是否允许所述第一服务器执行处理,具体包括:
所述第一服务器依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待修改的数据文件是否允许被所述第一服务器修改;其中所述文件访问限制允许信息包括数据文件的访问权限。
结合第一方面的第四种可能的实现方式,在第一方面的第五种可能的实现方式中,当所述当前待修改的数据文件允许被所述第一服务器修改,所述第一服务器对所述当前待修改的数据文件的内容进行修改后,所述方法还包括:
所述第一服务器计算修改后的数据文件的文件Hash值;
所述第一服务器发送文件Hash值更新消息至所述云管理点,所述文件Hash值更新消息包括所述当前待修改的数据文件的文件Hash值和修改后的数据文件的文件Hash值,以使得所述云管理点依据所述文件Hash值更新消息,将所述当前待修改的数据文件的文件Hash值和修改后的数据文件的文件Hash值关联到同一文件保护策略上。
本发明的第二方面公开了另一种云中数据文件的管理方法,应用于云管理点,所述云管理点与不同服务器通信连接,且所述云管理点上存储有针对不同数据文件的文件保护策略;所述方法包括:
所述云管理点接收第一服务器发送的文件标识;
所述云管理点依据所述文件标识,查找包括所述文件标识的文件保护策略;
所述云管理点将所述文件保护策略发送至所述第一服务器,以使得所述第一服务器依据所述文件保护策略判断所述第一服务器欲执行的处理动作是否被允许执行。
结合第二方面,在第二方面的第一种可能的实现方式,所述文件标识是指文件哈希Hash值,所述方法还包括:
所述云管理点接收第二服务器发送的文件位置更新消息,所述文件位置更新消息包括复制后的数据文件的文件Hash值和所述第二服务器的地址信息;
所述云管理点依据所述复制后的数据文件的文件Hash值查找包括所述复制后的数据文件的文件Hash值的文件保护策略;
所述云管理点依据所述第二服务器的地址信息更新所述包括所述复制后的数据文件的文件Hash值的文件保护策略中的文件位置列表信息;所述文件位置列表信息包括数据文件存储的位置信息。
结合第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式,还包括:
所述云管理点接收所述第一服务器发送的欲删除的数据文件的文件Hash值;
所述云管理点依据所述欲删除的数据文件的文件Hash值,查找包括所述欲删除的数据文件的文件Hash值的文件保护策略;
所述云管理点从所述欲删除的数据文件的文件Hash值的文件保护策略中获取欲删除的数据文件的文件位置列表信息;
所述云管理点依据所述欲删除的数据文件的文件位置列表信息,向所述欲删除的数据文件的文件位置列表信息中的各服务器发送删除消息,以使得所述各服务器依据所述删除消息删除所述欲删除的数据文件。
结合第二方面,在第二方面的第三种可能的实现方式中,所述文件标识是指文件哈希Hash值,所述方法还包括:
所述云管理点接收所述第一服务器发送的文件Hash值更新消息,所述文件Hash值更新消息包括修改前的数据文件的文件Hash值和修改后的数据文件的文件Hash值;
所述云管理点依据所述文件Hash值更新消息,将所述修改前的数据文件的文件Hash值和所述修改后的数据文件的文件Hash值关联到同一文件保护策略上。
结合第二方面的第三种可能的实现方式,在第二方面的第四种可能的实现方式中,所述云管理点依据所述文件Hash值更新消息,将所述修改前的数据文件的文件Hash值和所述修改后的数据文件的文件Hash值关联到同一文件保护策略上包括:
所述云管理点分别依据所述修改前的数据文件的文件Hash值和所述修改后的数据文件的文件Hash值,查找包括所述修改前的数据文件的文件Hash值的文件保护策略和包括所述修改后的数据文件的文件Hash值的文件保护策略;
当查找到存在有至少一个文件保护策略时,将另一数据文件的文件Hash值添加到所述至少一个文件保护策略中的Hash值字段中。
本发明的第三方面公开了一种服务器,包括:
第一计算单元,用于计算当前待处理的数据文件的文件标识;
文件标识发送单元,用于将所述文件标识发送至云管理点,以使得所述云管理点依据所述文件标识查找所述数据文件的文件保护策略;
文件保护策略接收单元,用于接收所述云管理点返回的所述文件保护策略;
判断单元,用于依据所述文件保护策略判断所述数据文件是否允许所述服务器执行处理;
处理单元,用于当所述判断单元判断所述数据文件允许所述服务器执行处理时,对当前待处理的数据文件进行处理。
结合第三方面,在第三方面的第一种可能的实现方式中,所述文件标识是指文件哈希Hash值;所述文件保护策略包括文件流转范围限制信息;所述服务器还包括:
第一执行动作获取单元,用于获取所述服务器对所述数据文件的执行动作;
所述第一计算单元,具体用于当所述第一执行动作获取单元获取的所述执行动作为将所述数据文件复制到第二服务器时计算当前待复制的数据文件的文件Hash值;
所述判断单元具体用于,依据所述文件保护策略中的文件流转范围限制信息,判断所述当前待复制的数据文件是否允许复制到所述第二服务器;其中所述文件流转范围限制信息包括允许数据文件复制流转的范围。
结合第三方面,在第三方面的第二种可能的实现方式中,所述文件标识是指文件Hash值;所述文件保护策略包括文件访问限制允许信息;所述服务器还包括:
第二执行动作获取单元,用于获取所述服务器对所述数据文件的执行动作;
所述第一计算单元具体用于当所述第二执行动作获取单元获取的所述执行动作为将允许第三服务器访问所述数据文件时,计算当前待访问的数据文件的文件Hash值;
所述判断单元具体用于,依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待访问的数据文件是否允许被所述第三服务器访问;其中所述文件访问限制允许信息包括允许访问数据文件的地址信息。
结合第三方面,在第三方面的第三种可能的实现方式中,所述文件标识是指文件哈希Hash值;所述文件保护策略包括文件访问限制允许信息;所述服务器还包括:
第三执行动作获取单元,用于获取所述服务器对所述数据文件的执行动作;
所述第一计算单元具体用于当所述第三执行动作获取单元获取的所述执行动作为将所述数据文件的内容进行修改时,当前待修改的数据文件的文件Hash值;
所述判断单元具体用于,依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待修改的数据文件是否允许被所述第一服务器修改;其中所述文件访问限制允许信息包括数据文件的访问权限。
结合第三方面的第三种可能的实现方式,在第三方面的第二种可能的实现方式中,还包括:
第二计算单元,用于计算修改后的数据文件的文件Hash值;
更新消息发送单元,用于发送文件Hash值更新消息至所述云管理点,所述文件Hash值更新消息包括所述当前待修改的数据文件的文件Hash值和修改后的数据文件的文件Hash值,以使得所述云管理点依据所述文件Hash值更新消息,将所述当前待修改的数据文件的文件Hash值和修改后的数据文件的文件Hash值关联到同一文件保护策略上。
本发明的第四方面公开了一种云管理点,所述云管理点与不同服务器通信连接,且所述云管理点上存储有针对不同数据文件的文件保护策略;所述云管理点包括:
第一接收单元,用于接收第一服务器发送的文件标识;
第一查找单元,用于依据所述文件标识,查找包括所述文件标识的文件保护策略;
第一发送单元,用于将所述文件保护策略发送至所述第一服务器,以使得所述第一服务器依据所述文件保护策略判断所述第一服务器欲执行的相应处理动作是否被允许执行。
结合第四方面,在第四方面的第一种可能的实现方式中,所述文件标识是指文件哈希Hash值,所述云管理点还包括:
第二接收单元,用于接收第二服务器发送的文件位置更新消息,所述文件位置更新消息包括复制后的数据文件的文件Hash值和所述第二服务器的地址信息;
第二查找单元,用于依据所述复制后的数据文件的文件Hash值查找包括所述复制后的数据文件的文件Hash值的文件保护策略;
更新单元,用于依据所述第二服务器的地址信息更新所述包括所述复制后的数据文件的文件Hash值的文件保护策略中的文件位置列表信息;所述文件位置列表信息包括数据文件存储的位置信息。
结合第四方面的第一种可能的实现方式,在第四方面的第二种可能的实现方式中,还包括:
第三接收单元,用于接收所述第一服务器发送的欲删除的数据文件的文件Hash值;
第三查找单元,用于依据所述欲删除的数据文件的文件Hash值,查找包括所述欲删除的数据文件的文件Hash值的文件保护策略;
信息获取单元,用于从所述欲删除的数据文件的文件Hash值的文件保护策略中获取欲删除的数据文件的文件位置列表信息;
第二发送单元,用于依据所述欲删除的数据文件的文件位置列表信息,向所述欲删除的数据文件的文件位置列表信息中的各服务器发送删除消息,以使得所述各服务器依据所述删除消息删除所述欲删除的数据文件。
结合第四方面的第四种可能的实现方式,所述文件标识是指文件哈希Hash值,所述云管理点还包括:
第四接收单元,用于接收所述第一服务器发送的文件Hash值更新消息,所述文件Hash值更新消息包括修改前的数据文件的文件Hash值和修改后的数据文件的文件Hash值;
Hash值更新单元,用于依据所述文件Hash值更新消息,将所述修改前的数据文件的文件Hash值和所述修改后的数据文件的文件Hash值关联到同一文件保护策略上。
结合第四方面,在第四方面的第三种可能的实现方式,所述Hash值更新单元包括:
第一查找子单元,用于依据所述修改前的数据文件的文件Hash值查找包括所述修改前的数据文件的文件Hash值的文件保护策略;
第二查找子单元,用于依据所述修改后的数据文件的文件Hash值查找包括所述修改后的数据文件的文件Hash值的文件保护策略;
Hash值添加子单元,用于当所述第一查找子单元和/或所述第二查找子单元查找到存在有至少一个文件保护策略时,将另一数据文件的文件Hash值添加到所述至少一个文件保护策略中的Hash值字段中。
本发明的第五方面公开了一种云系统,包括客户端、如上所述的服务器和如上所述的云管理点。
应用本发明的上述技术方案,本发明提供的云中数据文件的管理方法中,第一服务器在对当前待处理的数据文件执行相应处理前,首先计算当前待处理的数据文件的文件标识,进而接收云管理点返回的所述文件标识对应的文件保护策略,依据所述文件保护策略判断所述当前待处理的数据文件是否允许执行相应处理,如果允许,第一服务器再对当前待处理的数据文件进行相应处理。本发明将源数据文件生成的多个副本文件同样采用与源数据文件相同的文件保护策略,那么针对现有技术中的非授权用户来说,其在访问副本文件时也受到文件保护策略的保护,防止了数据泄露。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明提供的一种云中数据文件的管理方法的一种流程图;
图2为本发明提供的一种云中数据文件的管理方法的另一种流程图;
图3为本发明提供的一种云中数据文件的管理方法的再一种流程图;
图4为本发明提供的一种云中数据文件的管理方法的再一种流程图;
图5为本发明提供的一种云中数据文件的管理方法的再一种流程图;
图6为本发明提供的一种云中数据文件的管理方法的再一种流程图;
图7为本发明提供的一种云中数据文件的管理方法的再一种流程图;
图8为本发明提供的一种服务器的结构示意图;
图9为本发明提供的一种云管理点的结构示意图;
图10为本发明提供的一种服务器的另一种结构示意图;
图11为本发明提供的一种云管理点的另一种结构示意图;
图12为本发明提供的一种云系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的应用场景为云系统中,云系统包括客户端、服务器和云管理点。通常云系统也称之为云中,或云数据中心。其中,服务器中存储有数据文件,该数据文件可以是源数据文件,也可以是副本文件,云管理点中存储有对源数据文件以及副本文件的文件保护策略。本发明中的服务器在执行对某个数据文件诸如复制、访问、修改等操作时,都需要查看云管理点中存储的对应该某个数据文件的文件保护策略,只有当文件保护策略中记载的内容允许服务器执行对该某个数据文件诸如复制、访问、修改等操作时,服务器才能继续执行后续操作。
那么在具体介绍本发明技术方案前,本发明首先需要客户端、服务器和云管理点三者预先配合完成对数据文件的设置,其方法包括:
步骤001,客户端发送数据文件至服务器。
步骤002,服务器接收数据文件并保存。
步骤003,服务器计算该数据文件的文件Hash(哈希)值,并将文件Hash值和服务器的地址信息发送至云管理点。
步骤004,云管理点接收并保存文件Hash值和服务器的地址信息。
步骤005,客户端在云管理点上设置该数据文件的文件保护策略,所述文件保护策略包括文件Hash值和服务器的地址信息。
在本发明中,本发明使用文件Hash值作为数据文件的标识,来标记不同的数据文件。如果数据文件的内容一致,那么采用相同的Hash算法计算相同数据文件的内容得到的文件Hash值也是相同的。因此,本发明只要判断两个数据文件的文件Hash值相同,则可判断该两个数据文件的内容相同,即确定该两个数据文件为衍生关系(即一个为源数据文件,一个为副本文件,或两个均为副本文件)。同时,本发明中Hash值相同的多个数据文件都会对应到云管理点上的同一文件保护策略,同时受该文件保护策略的保护。
更具体的,本发明中的文件保护策略可以包括文件访问限制允许信息、文件流转范围限制信息、文件位置列表信息和文件Hash值。其中,文件访问限制允许信息包括允许访问数据文件的地址信息和访问权限;文件流转范围限制信息包括允许数据文件复制流转的范围;文件位置列表信息包括数据文件的位置信息。其具体的存储方式可如下所示:
Hash:123A;
文件访问限制允许信息Acess:Li read,10.11.*.*;
文件流转范围限制信息restrictions:Germany;
文件位置列表信息Locations:A。
其中,Hash:123A表示该数据文件的文件Hash值为123A;Acess:Li,10.11.*.*表示用户Li以及服务器地址范围在10.11.*.*内的服务器都可以访问该数据文件,其中Li read表示用户Li只读该数据文件;Restrictions:Germany表示该数据文件可以在德国境内的服务器和数据中心中流转;Locations:A表示该数据文件存储在服务器A上。
下面发明人将介绍本发明提供的云中数据文件的管理方法的具体实现方法,如图1所示,方法包括:
步骤101,第一服务器计算当前待处理的数据文件的文件标识,并将所述文件标识发送至云管理点,以使得所述云管理点依据所述文件标识,查找所述数据文件的文件保护策略。
其中可选的,文件标识具体为文件Hash值。
在本实施例中,当第一服务器接收到客户端发送的某种操作指令,该操作指令包括如要对数据文件A执行复制、访问或修改等控制指令时,第一服务器首先计算该数据文件A的文件标识,并将文件标识发送至云管理点。此时,云管理点会依据该文件标识查找到包括该文件标识的文件保护策略a,进而将文件保护策略a返回至第一服务器。
步骤102,第一服务器接收所述云管理点返回的所述文件保护策略。
步骤103,第一服务器依据所述文件保护策略判断所述当前待处理的数据文件是否允许所述第一服务器执行处理。如果允许,执行步骤104,如果不允许,执行步骤105。
步骤104,第一服务器对当前待处理的数据文件进行处理。
步骤105,第一服务器拒绝处理。
当然可选的,步骤105后还可以进一步包括步骤106:第一服务器向客户端返回拒绝消息,以告知客户端第一服务器不允许执行客户端要求的操作。
因此本发明提供的云中数据文件的管理方法中,第一服务器在对当前待处理的数据文件执行相应处理前,首先计算当前待处理的数据文件的文件标识,进而接收云管理点返回的所述文件标识对应的文件保护策略,依据所述文件保护策略判断所述当前待处理的数据文件是否允许执行相应处理,如果允许,第一服务器再对当前待处理的数据文件进行相应处理。本发明将源数据文件生成的多个副本文件同样采用与源数据文件相同的文件保护策略,那么针对现有技术中的非授权用户来说,其在访问副本文件时也受到文件保护策略的保护,防止了数据泄露。
为了更清楚地说明本发明的技术方案,本发明将以服务器欲执行复制、访问、修改等应用场景进行具体介绍。
首先,对于当第一服务器欲将当前待复制的数据文件复制到第二服务器上的应用场景来说,其方法如图2所示,包括:
步骤201,第一服务器获取所述第一服务器对所述数据文件的执行动作。
步骤202,当所述执行动作为将所述数据文件复制到第二服务器时,所述第一服务器计算所述当前待复制的数据文件的文件Hash值。
具体地,例如客户端向第一服务器10.11.1.2发起将第一服务器10.11.1.2上当前待复制的数据文件A复制到第二服务器10.11.2.2时,第一服务器首先计算所述当前待复制的数据文件A的文件Hash值123A。
步骤203,第一服务器将所述文件Hash值发送至云管理点。
云管理点在接收到所述文件Hash值123A后,查找包括所述文件Hash值123A的文件保护策略a,并将文件保护策略a返回至第一服务器10.11.1.2。
步骤204,第一服务器依据所述文件保护策略中的文件流转范围限制信息,判断所述当前待复制的数据文件是否允许复制到所述第二服务器。如果允许,执行步骤205,如果不允许,执行步骤206。
步骤205,第一服务器将所述当前待复制的数据文件复制到所述第二服务器。
步骤206,第一服务器拒绝将所述当前待复制的数据文件复制到所述第二服务器。
在本实施例中,文件流转范围限制信息包括允许数据文件复制流转的范围。假设当前文件流转范围限制信息为restrictions:Germany,则第一服务器10.11.1.2判断第二服务器10.11.2.2是否属于Germany这个地址范围。如果属于,则执行步骤205,第一服务器10.11.1.2将数据文件A复制到第二服务器10.11.2.2,如果不属于,则执行步骤206,第一服务器10.11.1.2拒绝将当前待复制的数据文件A复制到第二服务器10.11.2.2。
当然可选的,在本实施例中,当第一服务器10.11.1.2将数据文件A复制到第二服务器10.11.2.2后,方法还可以进一步包括步骤207:第一服务器向客户端返回一确认消息,告知客户端已完成复制;且当第一服务器10.11.1.2拒绝将当前待复制的数据文件A复制到第二服务器10.11.2.2后,方法还可以进一步包括步骤208:第一服务器向客户端返回一拒绝消息,告知客户端该复制操作不被允许。
此外在本实施例中,如果当第一服务器将所述当前待复制的数据文件复制到所述第二服务器后,所述方法还可以进一步包括:
步骤209,第二服务器计算复制后的数据文件的文件Hash值。
在数据文件A被成功复制到第二服务器后,第二服务器计算该数据文件A的文件Hash值。
步骤210,第二服务器发送文件位置更新消息至所述云管理点,所述文件位置更新消息包括所述复制后的数据文件的文件Hash值和所述第二服务器的地址信息,以使得所述云管理点依据所述复制后的数据文件的文件Hash值查找到包括所述复制后的数据文件的文件Hash值的文件保护策略,进一步依据所述第二服务器的地址信息更新所述包括所述复制后的数据文件的文件Hash值的文件保护策略中的文件位置列表信息;所述文件位置列表信息包括数据文件存储的位置信息。
在本实施例中,由于同一数据文件A被复制到了第二服务器中,那么对应的,云管理点上应该记录下该数据文件A被复制到第二服务器中的事实。因此,本发明中的第二服务器会主动计算该数据文件A的文件Hash值,并将数据文件A的文件Hash值和第二服务器的地址信息一同发送至云管理点。其中,第二服务器的地址信息可以为第二服务器的IP地址信息等。
云管理点接收到该数据文件A的文件Hash值和第二服务器的地址信息后,会依据数据文件A的文件Hash值123A找到包括该文件Hash值123A的文件保护策略a,并在文件保护策略a中的文件位置列表信息Locations字段中添加第二服务器的地址信息。
进一步,对于当第一服务器接收到第三服务器发送的访问请求信息的应用场景来说,其方法如图3所示,包括:
步骤301,第一服务器获取所述第一服务器对所述数据文件的执行动作。
步骤302,当所述执行动作为将允许第三服务器访问所述数据文件时,所述第一服务器计算所述当前待访问的数据文件的文件Hash值。
通常在实际应用过程中,第三服务器会主动向第一服务器发起访问请求信息,该访问请求信息包括第三服务器的地址信息和当前待访问的数据文件。
在本实施例中,第三服务器10.17.3.4向第一服务器10.11.1.2发送访问请求信息时,该访问请求信息包括第三服务器的地址信息10.17.3.4和当前待访问的数据文件B。第一服务器10.11.1.2也是先计算所述当前待访问的数据文件B的文件Hash值。如数据文件B的文件Hash值为234B。
步骤303,第一服务器将所述文件Hash值发送至云管理点。
云管理点在接收到所述文件Hash值234B后,查找包括所述文件Hash值234B的文件保护策略b,并将文件保护策略b返回至第一服务器10.11.1.2。
步骤304,第一服务器依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待访问的数据文件是否允许被所述第三服务器访问。如果允许,执行步骤305,如果不允许,执行步骤306。
步骤305,第一服务器允许第三服务器访问数据文件。
步骤306,第一服务器拒绝第三服务器访问数据文件。
在本实施例中,文件访问限制允许信息包括允许访问数据文件的地址信息。假设当前文件访问限制允许信息为Acess:Li,10.11.*.*,则第一服务器10.11.1.2判断第三服务器10.17.3.4是否属于Li或者10.11.*.*的范围。如果属于,则执行步骤305,第一服务器10.11.1.2允许第三服务器10.17.3.4访问数据文件B,如果不属于,则执行步骤306,第一服务器10.11.1.2拒绝第三服务器10.17.3.4访问数据文件B。
而在本实施例中,显然第三服务器10.17.3.4不属于Li或者10.11.*.*的范围,所以第一服务器10.11.1.2拒绝第三服务器10.17.3.4访问数据文件B。
当然可选的,在本实施例中,当第一服务器10.11.1.2拒绝第三服务器10.17.3.4访问数据文件B后,方法还可以进一步包括步骤307:第一服务器向第三服务器返回一拒绝消息,告知第三服务器该访问操作不被允许。
更进一步的,在实际应用时,有时会涉及将某个数据文件(可能是源数据文件,也可能是副本文件)的内容进行修改。例如修改前的数据文件的内容为记录的用户Jack的身高参数,例如身高174cm,那么后续可能会涉及添加用户Jack的体重参数等内容,例如体重120KG。而由于修改后的数据文件是以修改前的数据文件为基础而衍生得到的新的数据文件,那么该修改后的数据文件也应受到与修改前的数据文件相同的文件保护策略,即将修改前的数据文件和修改后的数据文件关联到同一文件保护策略。基于此,对于本发明中当第一服务器欲对当前待修改的数据文件进行修改的应用场景来说,其方法如图4所示,包括:
步骤401,第一服务器获取所述第一服务器对所述数据文件的执行动作。
步骤402,当所述执行动作为将所述数据文件的内容进行修改时,所述第一服务器计算所述当前待修改的数据文件的文件Hash值。
在本实施例中,例如客户端欲将第一服务器上的某个数据文件C进行修改时,即第一服务器欲对数据文件C的内容进行修改时,第一服务器仍先计算所述当前待修改的数据文件C的文件Hash值。如数据文件C的文件Hash值为345C。
步骤403,第一服务器将所述文件Hash值发送至云管理点。
云管理点在接收到所述文件Hash值345C后,查找包括所述文件Hash值345C的文件保护策略c,并将文件保护策略c返回至第一服务器。
步骤404,第一服务器依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待修改的数据文件是否允许被所述第一服务器修改。如果允许,执行步骤405,如果不允许,执行步骤408。
步骤405,第一服务器对所述当前待修改的数据文件的内容进行修改。
在本实施例中,文件访问限制允许信息包括数据文件的访问权限,访问权限包括只读(read)、可读可写(write)等。假设当前文件保护策略c中的文件访问限制允许信息为write,那么此时第一服务器即可实现对数据文件C的内容进行修改。而如果文件保护策略c中的文件访问限制允许信息为只读,那么第一服务器则不可对数据文件C的内容进行修改。
在第一服务器完成对数据文件C内容的修改后,本发明还进一步包括:
步骤406,第一服务器计算修改后的数据文件的文件Hash值。
在本实施例中,当第一服务器将数据文件C的内容进行修改后,修改后的数据文件C标记为数据文件D,此时第一服务器重新计算数据文件D的文件Hash值。如数据文件D的文件Hash值为356D。
步骤407,第一服务器发送文件Hash值更新消息至所述云管理点,所述文件Hash值更新消息包括所述修改前的数据文件的文件Hash值和修改后的数据文件的文件Hash值,以使得所述云管理点依据所述文件Hash值更新消息,将所述修改前的数据文件的文件Hash值和修改后的数据文件的文件Hash值关联到同一文件保护策略上。
在本实施例中,第一服务器会将修改前的数据文件的文件Hash值345C和修改后的数据文件的文件Hash值356D一同发送至云管理点。云管理点在接收到所述修改前的数据文件的文件Hash值345C和修改后的数据文件的文件Hash值356D后,查找包括所述文件Hash值345C的文件保护策略c,以及包括所述文件Hash值356D的文件保护策略d。
当云管理点查找到包括所述文件Hash值345C的文件保护策略c时,在文件保护策略c的Hash字段中添加修改后的数据文件的文件Hash值356D。同理,当云管理点查找到包括所述文件Hash值356D的文件保护策略d时,在文件保护策略d的Hash字段中添加修改前的数据文件的文件Hash值345C。而如果云管理点均查找到包括所述文件Hash值345C的文件保护策略c和包括所述文件Hash值356D的文件保护策略d时,则同时在文件保护策略c的Hash字段中添加修改后的数据文件的文件Hash值356D,以及在文件保护策略d的Hash字段中添加修改前的数据文件的文件Hash值345C。
具体地,例如,在第一服务器上存储的数据文件C的内容为“Jack.height=174cm”,在云管理点上对应保存的文件保护策略c的形式为:
“Hash:345C;
Access:Li;
Restrictions:Germany;
Locations:C”。
如果当前第一服务器需要对该数据文件C的内容进行修改,具体地,需要在其记载的内容中增加“Jack.weight=120KG”的信息时,由于修改后的数据文件D是基于原数据文件C进行的,那么修改后的数据文件D应与原数据文件C受到相同的文件保护策略。
此时,第一服务器首先需要计算得知修改前的数据文件C的Hash值345C,进行修改数据文件C得到修改后的数据文件D,计算修改后的数据文件D的Hash值356D。进一步,第一服务器将修改前的数据文件C的Hash值345C和修改后的数据文件D的Hash值356D同时发送至云管理点。
云管理点依据Hash值345C和Hash值356D去查找与之匹配的文件保护策略。当云管理点查找到只存在包括Hash值345C的文件保护策略c时,确定该文件保护策略c为同时用于保护数据文件C和数据文件D的文件保护策略。此时,云管理点在文件保护策略c的Hash字段中添加数据文件D的Hash值356D,此时文件保护策略c的存储方式为:
“Hash:345C,356D;
Access:Li;
Restrictions:Germany;
Locations:C”。
当然本实施例还包括另一种应用场景,即当数据文件C从第一服务器C复制到第二服务器E,而第二服务器E需要对该副本文件E进行修改时,其复制的实现过程和修改的实现过程同前述方法相同。如果仍以前述为例来说,此时其文件保护策略c的存储方式为:
“Hash:345C,356D;
Access:Li;
Restrictions:Germany;
Locations:C,E”。
其中云管理点也需要实时将数据文件的位置信息进行更新。
步骤408,第一服务器不允许对当前待修改的数据文件的内容进行修改。
当然可选的,在本实施例中,当第一服务器不允许对当前待修改的数据文件的内容进行修改后,方法还可以进一步包括步骤408:第一服务器向客户端返回一拒绝消息,告知客户端该修改操作不被允许。
因此应用本发明的上述技术方案,本发明提供的云中数据文件的管理方法中,第一服务器在对当前待处理的数据文件执行相应处理前,首先计算当前待处理的数据文件的文件Hash值,进而接收云管理点返回的所述文件Hash值对应的文件保护策略,依据所述文件保护策略判断所述当前待处理的数据文件是否允许执行相应处理,如果允许,第一服务器再对当前待处理的数据文件进行相应处理。本发明将源数据文件生成的多个副本文件同样采用与源数据文件相同的文件保护策略,那么针对现有技术中的非授权用户来说,其在访问副本文件时也受到文件保护策略的保护,防止了数据泄露。
在上述实施例的基础上,本发明还可能会存在一个数据文件对应多个文件保护策略的情况。例如,用户预先在云管理点上定义了对应某个数据文件的多个文件保护策略情况;或者,数据文件A对应云管理点上的文件保护策略a,数据文件B对应云管理点上的文件保护策略b,而当数据文件B的内容进行修改后,恰巧其修改后的数据文件B的内容与数据文件A的内容相同,那么此时修改后的数据文件B的文件Hash值应与数据文件A的文件Hash值相同,那么此时也就出现了在云管理点上存储有对应同一文件Hash值的两个文件保护策略a和文件保护策略b的情况。那么对于上述一个数据文件对应多个文件保护策略的情况,本发明仍可以采用上述实施例相同的处理方法来进行处理。
其中具体地,当第一服务器计算当前待处理的数据文件的文件Hash值,并将所述文件Hash值发送至云管理点后,云管理点查找到包括该文件Hash值的多个文件保护策略,进而将该多个文件保护策略一同发送给第一服务器。
第一服务器接收到该多个文件保护策略,进而依次依据每个文件保护策略判断所述当前待处理的数据文件是否允许被第一服务器执行处理。如果该多个文件保护策略都允许,则第一服务器对当前待处理的数据文件进行处理;而如果该多个文件保护策略中的至少一个文件保护策略不允许第一服务器执行处理,则第一服务器拒绝处理。
更具体的,例如对于上述实施例中,当第一服务器欲将当前待复制的数据文件复制到第二服务器上的应用场景来说,如果第一服务器接收到云管理点返回的多个文件保护策略,而该多个文件保护策略中的至少一个文件保护策略中的文件流转范围限制信息不允许第一服务器将当前待复制的数据文件复制到第二服务器,则第一服务器拒绝将所述当前待复制的数据文件复制到第二服务器。
同理,对于上述实施例中,当第一服务器接收到第三服务器发送的访问请求信息的应用场景来说,如果第一服务器接收到云管理点返回的多个文件保护策略,而该多个文件保护策略中的至少一个文件保护策略中的文件访问限制允许信息不允许第三服务器访问数据文件,则第一服务器拒绝第三服务器访问数据文件。
同理,对于上述实施例中,当第一服务器欲对当前待修改的数据文件进行修改的应用场景来说,如果第一服务器接收到云管理点返回的多个文件保护策略,而该多个文件保护策略中的至少一个文件保护策略中的文件访问限制允许信息不允许第一服务器对数据文件的内容进行修改,则第一服务器不能对当前待修改的数据文件的内容进行修改。
基于前文关于本发明提供的一种云中数据文件的管理方法,本发明还提供一种云中数据文件的管理方法,该方法应用云管理点,所述云管理点与不同服务器通信连接,且所述云管理点上存储有针对不同数据文件的文件保护策略;所述方法包括,如图5所示:
步骤501,云管理点接收第一服务器发送的文件标识。
步骤502,云管理点依据所述文件标识,查找包括所述文件标识的文件保护策略。
在本发明中可选的,文件标识具体为文件Hash值。具体地,云管理点上存储有针对不同数据文件的文件保护策略,其中每个文件保护策略中均包括文件Hash值,云管理点依据文件Hash值来实现查找包括所述文件Hash值的文件保护策略。
步骤503,云管理点将所述文件保护策略发送至所述第一服务器,以使得所述第一服务器依据所述文件保护策略判断所述第一服务器欲执行的处理动作是否被允许执行。
在本发明中,当第一服务器欲对某个数据文件执行某种处理操作时,第一服务器都会向云管理点发送该数据文件的文件标识来所要该数据文件的文件保护策略,进而云管理点依据文件标识查找到包括所述文件标识的文件保护策略,将其返回至第一服务器,以使得第一服务器依据所述文件保护策略判断所述第一服务器欲执行的处理动作是否被允许执行。
此外在本发明中,云管理点上可能存储有包括同一文件标识的多个文件保护策略,此时,云管理点会将查找到的包括所述文件标识的多个文件保护策略一同发送至第一服务器,以使得所述第一服务器依据该多个文件保护策略来判断所述第一服务器欲执行的处理动作是否被允许执行。
其中,当该多个文件保护策略中的至少一个文件保护策略不允许第一服务器执行处理,则第一服务器拒绝处理。
其中,可选的,本发明以文件标识具体为文件Hash值为例继续说明,在上述实施例的基础上,还包括:
步骤504,云管理点接收第二服务器发送的文件位置更新消息。所述文件位置更新消息包括复制后的数据文件的文件Hash值和所述第二服务器的地址信息。
在本实施例中,如果第一服务器欲执行的处理动作为将数据文件复制到第二服务器,那么在第一服务器完成将数据文件复制到第二服务器后,第二服务器会向云管理点发送文件位置更新消息,所述文件位置更新消息包括复制后的数据文件的文件Hash值和所述第二服务器的地址信息。
步骤505,云管理点依据所述复制后的数据文件的文件Hash值查找包括所述复制后的数据文件的文件Hash值的文件保护策略。
步骤506,云管理点依据所述第二服务器的地址信息更新所述包括所述复制后的数据文件的文件Hash值的文件保护策略中的文件位置列表信息。所述文件位置列表信息包括数据文件存储的位置信息。
在本实施例中,每当数据文件被复制到另一服务器上时,云管理点都会记录下该数据文件被复制到的服务器的地址信息,以实现对同一数据文件的存储的位置信息的记录。
因此本发明通过云管理点记录所有数据文件的地址信息,能够清楚获知每个数据文件的存储位置。
在上述实施例的基础上,本发明中的云管理点还会涉及删除数据文件的应用场景。
现有技术中在删除源数据文件和副本文件时,云系统需要获知源数据文件和所有副本文件的存储位置,而由于云系统无法识别源数据文件与副本文件间的衍生关系,那么云系统也就无法获知该源数据文件的不同副本文件的位置,也就无法实现统一删除所有文件,造成数据文件删除困难。
而本发明,由于在云管理点中记录的所有数据文件的地址信息,能够清楚获知每个数据文件的存储位置,那么在删除源数据文件和副本文件时,本发明能够轻松查找到该数据文件(包括源数据文件和副本文件)的存储位置,进而指示相应的服务器删除数据文件,具体方法如图6所示,包括:
步骤601,云管理点接收所述第一服务器发送的欲删除的数据文件的文件Hash值。
步骤602,云管理点依据所述欲删除的数据文件的文件Hash值,查找包括所述欲删除的数据文件的文件Hash值的文件保护策略。
步骤603,云管理点从所述欲删除的数据文件的文件Hash值的文件保护策略中获取欲删除的数据文件的文件位置列表信息。
步骤604,云管理点依据所述欲删除的数据文件的文件位置列表信息,向所述欲删除的数据文件的文件位置列表信息中的各服务器发送删除消息,以使得所述各服务器依据所述删除消息删除所述欲删除的数据文件。
在本实施例中,文件保护策略中的文件位置列表信息用于记录的该数据文件的所有存储位置信息,云管理点依据文件位置列表信息依次查找到存储有该数据文件的所有服务器,并向该所有服务器发送删除消息,以使得该所有服务器依据所述删除消息删除所述数据文件。
因此应用本发明的上述技术方案,本发明在删除源数据文件和副本文件时,只需云管理点查找该需要删除的数据文件的文件保护策略,依据文件保护策略中的文件位置列表信息来查找到存储有该需要删除的数据文件的各服务器,进而下发删除消息至各服务器,以完成在各服务器上删除数据文件的目的。本发明实现了统一删除数据文件的功能,且保证了数据删除的彻底性。
还需要说明的是,在本实施例中,如果云管理点查找到包括所述欲删除的数据文件的文件Hash值的多个文件保护策略时,云管理点从所述欲删除的数据文件的文件Hash值的多个文件保护策略中依次获取欲删除的数据文件的文件位置列表信息,进而将获得的所有文件保护策略中的文件位置列表信息求并集,以此获得该需要删除的数据文件的各服务器的地址信息。
此外,如图7所示,其还示出了本发明提供的一种云中数据文件的管理方法的另一流程图,包括:
步骤701,云管理点接收所述第一服务器发送的文件Hash值更新消息,所述文件Hash值更新消息包括修改前的数据文件的文件Hash值和修改后的数据文件的文件Hash值。
步骤702,云管理点依据所述文件Hash值更新消息,将所述修改前的数据文件的文件Hash值和所述修改后的数据文件的文件Hash值关联到同一文件保护策略上。
具体地,云管理点分别依据所述修改前的数据文件的文件Hash值和所述修改后的数据文件的文件Hash值,查找包括所述修改前的数据文件的文件Hash值的文件保护策略和包括所述修改后的数据文件的文件Hash值的文件保护策略。
当查找到存在有至少一个文件保护策略时,将另一数据文件的文件Hash值添加到所述至少一个文件保护策略中的Hash值字段中。
具体例如,云管理点依据修改前的数据文件的文件Hash值123A去查找是否包括所述修改前的数据文件的文件Hash值123A的文件保护策略a,并同时依据修改后的数据文件的文件Hash值134B去查找是否包括所述修改前的数据文件的文件Hash值134B的文件保护策略b。
当云管理点依据文件Hash值123A查找到文件保护策略a,而未查找到包括Hash值134B的文件保护策略b时,云管理点将Hash值134B添加到文件保护策略a中的Hash值字段中,即“Hash:123A,134B”。
同理,如果云管理点依据文件Hash值134B查找到文件保护策略b,而未查找到包括Hash值123A的文件保护策略a时,云管理点将Hash值123A添加到文件保护策略b中的Hash值字段中,即“Hash:134B,123A”。
当然如果云管理点同时找到文件保护策略a和文件保护策略b时,则云管理点依旧会将Hash值134B添加到文件保护策略a中的Hash值字段中,即“Hash:123A,134B”,同时将Hash值123A添加到文件保护策略b中的Hash值字段中,即“Hash:134B,123A”。
基于前文本发明提供的一种云中数据文件的管理方法,本发明还提供一种服务器,如图8所示,包括:第一计算单元10、文件标识发送单元20、文件保护策略接收单元30、判断单元40和处理单元50。其中,
第一计算单元10,用于计算当前待处理的数据文件的文件标识;
文件标识发送单元20,用于将所述文件标识发送至云管理点,以使得所述云管理点依据所述文件标识查找所述数据文件的文件保护策略;
文件保护策略接收单元30,用于接收所述云管理点返回的所述文件保护策略;
判断单元40,用于依据所述文件保护策略判断所述数据文件是否允许所述服务器执行处理;
处理单元50,用于当所述判断单元40判断所述数据文件允许所述服务器执行处理时,对当前待处理的数据文件进行处理。
其中可选的,所述文件标识是指文件Hash值;所述文件保护策略包括文件流转范围限制信息;所述服务器还包括:第一执行动作获取单元60。其中,
第一执行动作获取单元60,用于获取所述服务器对所述数据文件的执行动作;
第一计算单元10具体用于当所述第一执行动作获取单元60获取的所述执行动作为将所述数据文件复制到第二服务器时,计算当前待复制的数据文件的文件Hash值;
所述判断单元40具体用于,依据所述文件保护策略中的文件流转范围限制信息,判断所述当前待复制的数据文件是否允许复制到所述第二服务器;其中所述文件流转范围限制信息包括允许数据文件复制流转的范围。
其中可选的,所述文件标识是指文件Hash值;所述文件保护策略包括文件访问限制允许信息;所述服务器还包括:第一执行动作获取单元70。其中,
第二执行动作获取单元70,用于获取所述服务器对所述数据文件的执行动作。
第一计算单元10具体用于当所述第二执行动作获取单元70获取的所述执行动作为将允许第三服务器访问所述数据文件时,计算当前待访问的数据文件的文件Hash值;
所述判断单元40具体用于,依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待访问的数据文件是否允许被所述第三服务器访问;其中所述文件访问限制允许信息包括允许访问数据文件的地址信息。
其中可选的,所述文件标识是指文件Hash值;所述文件保护策略包括文件访问限制允许信息;所述服务器还包括:第三执行动作获取单元80。其中,
第三执行动作获取单元80,用于获取所述服务器对所述数据文件的执行动作。
第一计算单元10具体用于当所述第三执行动作获取单元80获取的所述执行动作为将所述数据文件的内容进行修改时,当前待修改的数据文件的文件Hash值;
所述判断单元40具体用于,依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待修改的数据文件是否允许被所述第一服务器修改;其中所述文件访问限制允许信息包括数据文件的访问权限。
此外可选的,本发明还包括:
第二计算单元91,用于计算修改后的数据文件的文件Hash值;
更新消息发送单元92,用于发送文件Hash值更新消息至所述云管理点,所述文件Hash值更新消息包括所述当前待修改的数据文件的文件Hash值和修改后的数据文件的文件Hash值,以使得所述云管理点依据所述文件Hash值更新消息,将所述当前待修改的数据文件的文件Hash值和修改后的数据文件的文件Hash值关联到同一文件保护策略上。
基于前文本发明提供的一种云中数据文件的管理方法,本发明还提供一种云管理点,如图9所示,所述云管理点与不同服务器通信连接,且所述云管理点上存储有针对不同数据文件的文件保护策略。所述云管理点包括:第一接收单元100、第一查找单元200和第一发送单元300。其中,
第一接收单元100,用于接收第一服务器发送的文件标识;
第一查找单元200,用于依据所述文件标识,查找包括所述文件标识的文件保护策略;
第一发送单元300,用于将所述文件保护策略发送至所述第一服务器,以使得所述第一服务器依据所述文件保护策略判断所述第一服务器欲执行的相应处理动作是否被允许执行。
其中可选的,所述文件标识是指文件Hash值,所述云管理点还包括:
第二接收单元400,用于接收第二服务器发送的文件位置更新消息,所述文件位置更新消息包括复制后的数据文件的文件Hash值和所述第二服务器的地址信息;
第二查找单元500,用于依据所述复制后的数据文件的文件Hash值查找包括所述复制后的数据文件的文件Hash值的文件保护策略;
更新单元600,用于依据所述第二服务器的地址信息更新所述包括所述复制后的数据文件的文件Hash值的文件保护策略中的文件位置列表信息;所述文件位置列表信息包括数据文件存储的位置信息。
可选的,还包括:
第三接收单元700,用于接收所述第一服务器发送的欲删除的数据文件的文件Hash值;
第三查找单元800,用于依据所述欲删除的数据文件的文件Hash值,查找包括所述欲删除的数据文件的文件Hash值的文件保护策略;
信息获取单元900,用于从所述欲删除的数据文件的文件Hash值的文件保护策略中获取欲删除的数据文件的文件位置列表信息;
第二发送单元1000,用于依据所述欲删除的数据文件的文件位置列表信息,向所述欲删除的数据文件的文件位置列表信息中的各服务器发送删除消息,以使得所述各服务器依据所述删除消息删除所述欲删除的数据文件。
可选的,所述文件标识是指文件Hash值,所述云管理点还包括:
第四接收单元1100,用于接收所述第一服务器发送的文件Hash值更新消息,所述文件Hash值更新消息包括修改前的数据文件的文件Hash值和修改后的数据文件的文件Hash值;
Hash值更新单元1200,用于依据所述文件Hash值更新消息,将所述修改前的数据文件的文件Hash值和所述修改后的数据文件的文件Hash值关联到同一文件保护策略上。
其中,Hash值更新单元1200还包括:
第一查找子单元1201,用于依据所述修改前的数据文件的文件Hash值查找包括所述修改前的数据文件的文件Hash值的文件保护策略;
第二查找子单元1202,用于依据所述修改后的数据文件的文件Hash值查找包括所述修改后的数据文件的文件Hash值的文件保护策略;
Hash值添加子单元1203,用于当所述第一查找子单元和/或所述第二查找子单元查找到存在有至少一个文件保护策略时,将另一数据文件的文件Hash值添加到所述至少一个文件保护策略中的Hash值字段中。
基于前文所述,本发明还提供了一种服务器,该服务器可能是包含计算能力的主机服务器,或者是个人计算机PC,或者是可携带的便携式计算机或终端等等,本发明具体实施例并不对服务器的具体实现做限定。
图10为本发明提供的服务器的另一种结构示意图。如图10所示,服务器10000包括:
第一处理器(processor)11100,第一通信接口(Communications Interface)11200,第一存储器(memory)11300,第一总线11400。
第一处理器11100,第一通信接口11200,第一存储器11300通过第一总线11400完成相互间的通信。
第一处理器11100,用于执行第一程序11110。
具体地,第一程序11110可以包括程序代码,所述程序代码包括计算机操作指令。
第一处理器11100可能是一个中央处理器CPU,或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
第一存储器11300,用于存放第一程序11110。第一存储器11300可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。第一程序11110具体可以包括:计算当前待处理的数据文件的文件标识,并将所述文件标识发送至云管理点,以使得所述云管理点依据所述文件标识查找所述数据文件的文件保护策略;
接收所述云管理点返回的所述文件保护策略;
依据所述文件保护策略判断所述数据文件是否允许所述服务器执行处理;
如果允许,则对当前待处理的数据文件进行处理。
可选的,所述文件标识是指文件Hash值;所述文件保护策略包括文件流转范围限制信息;
还包括,获取所述服务器对所述数据文件的执行动作;当所述执行动作为将所述数据文件复制到第二服务器时,计算当前待复制的数据文件的文件Hash值;
依据所述文件保护策略中的文件流转范围限制信息,判断所述当前待复制的数据文件是否允许复制到所述第二服务器;其中所述文件流转范围限制信息包括允许数据文件复制流转的范围。
可选的,所述文件标识是指文件Hash值;所述文件保护策略包括文件访问限制允许信息;
还包括,获取所述服务器对所述数据文件的执行动作;当所述执行动作为将允许第三服务器访问所述数据文件时,计算当前待访问的数据文件的文件Hash值;
依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待访问的数据文件是否允许被所述第三服务器访问;其中所述文件访问限制允许信息包括允许访问数据文件的地址信息。
可选的,所述文件标识是指文件哈希Hash值;所述文件保护策略包括文件访问限制允许信息;
还包括,获取所述服务器对所述数据文件的执行动作;当所述执行动作为将所述数据文件的内容进行修改时,计算当前待修改的数据文件的文件Hash值;
依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待修改的数据文件是否允许被所述第一服务器修改;其中所述文件访问限制允许信息包括数据文件的访问权限。
可选的,还包括,计算修改后的数据文件的文件Hash值;
发送文件Hash值更新消息至所述云管理点,所述文件Hash值更新消息包括所述当前待修改的数据文件的文件Hash值和修改后的数据文件的文件Hash值,以使得所述云管理点依据所述文件Hash值更新消息,将所述当前待修改的数据文件的文件Hash值和修改后的数据文件的文件Hash值关联到同一文件保护策略上。
图11为本发明提供的云管理点的另一种结构示意图。如图11所示,云管理点20000包括:
第二处理器(processor)21100,第二通信接口(Communications Interface)21200,第二存储器(memory)21300,第二总线21400。
第二处理器21100,第二通信接口21200,第二存储器21300通过第二总线21400完成相互间的通信。
第二处理器21100,用于执行第二程序21110。
具体地,第二程序21110可以包括程序代码,所述程序代码包括计算机操作指令。
第二处理器21100可能是一个中央处理器CPU,或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
第二存储器21300,用于存放第二程序21110。第二存储器21300可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。第二程序21110具体可以包括:接收第一服务器发送的文件标识;
依据所述文件标识,查找包括所述文件标识的文件保护策略;
将所述文件保护策略发送至所述第一服务器,以使得所述第一服务器依据所述文件保护策略判断所述第一服务器欲执行的处理动作是否被允许执行。
可选的,所述文件标识是指文件Hash值;
还包括,接收第二服务器发送的文件位置更新消息,所述文件位置更新消息包括复制后的数据文件的文件Hash值和所述第二服务器的地址信息;
依据所述复制后的数据文件的文件Hash值查找包括所述复制后的数据文件的文件Hash值的文件保护策略;
依据所述第二服务器的地址信息更新所述包括所述复制后的数据文件的文件Hash值的文件保护策略中的文件位置列表信息;所述文件位置列表信息包括数据文件存储的位置信息。
还包括,接收所述第一服务器发送的欲删除的数据文件的文件Hash值;
依据所述欲删除的数据文件的文件Hash值,查找包括所述欲删除的数据文件的文件Hash值的文件保护策略;
从所述欲删除的数据文件的文件Hash值的文件保护策略中获取欲删除的数据文件的文件位置列表信息;
依据所述欲删除的数据文件的文件位置列表信息,向所述欲删除的数据文件的文件位置列表信息中的各服务器发送删除消息,以使得所述各服务器依据所述删除消息删除所述欲删除的数据文件。
可选的,文件标识是指文件Hash值;
还包括,接收所述第一服务器发送的文件Hash值更新消息,所述文件Hash值更新消息包括修改前的数据文件的文件Hash值和修改后的数据文件的文件Hash值;
依据所述文件Hash值更新消息,将所述修改前的数据文件的文件Hash值和所述修改后的数据文件的文件Hash值关联到同一文件保护策略上。
还包括,分别依据所述修改前的数据文件的文件Hash值和所述修改后的数据文件的文件Hash值,查找包括所述修改前的数据文件的文件Hash值的文件保护策略和包括所述修改后的数据文件的文件Hash值的文件保护策略;
当查找到存在有至少一个文件保护策略时,将另一数据文件的文件Hash值添加到所述至少一个文件保护策略中的Hash值字段中。
基于前文所述,本发明还提供一种云系统,如图12所示,包括客户端、服务器和云管理点。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种云中数据文件的管理方法、云管理点和系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (22)
1.一种云中数据文件的管理方法,其特征在于,包括:
第一服务器计算当前待处理的数据文件的文件标识,并将所述文件标识发送至云管理点,以使得所述云管理点依据所述文件标识查找所述数据文件的文件保护策略,所述数据文件包括源数据文件的副本文件,所述源数据文件与所述副本文件对应于相同的文件保护策略;
所述第一服务器接收所述云管理点返回的所述文件保护策略;
所述第一服务器依据所述文件保护策略判断所述数据文件是否允许所述第一服务器执行处理;
如果允许,则所述第一服务器对当前待处理的数据文件进行处理。
2.根据权利要求1所述的管理方法,其特征在于,所述文件标识是指文件哈希Hash值;所述文件保护策略包括文件流转范围限制信息;
所述第一服务器计算当前待处理的数据文件的文件标识之前,所述方法还包括:
所述第一服务器获取所述第一服务器对所述数据文件的执行动作;
当所述执行动作为将所述数据文件复制到第二服务器时,所述第一服务器计算当前待处理的数据文件的文件标识包括:所述第一服务器计算当前待复制的数据文件的文件Hash值;
所述第一服务器依据所述文件保护策略判断所述数据文件是否允许所述第一服务器执行处理,具体包括:
所述第一服务器依据所述文件保护策略中的文件流转范围限制信息,判断所述当前待复制的数据文件是否允许复制到所述第二服务器;其中所述文件流转范围限制信息包括允许数据文件复制流转的范围。
3.根据权利要求2所述的管理方法,其特征在于,当所述第一服务器将所述当前待复制的数据文件复制到所述第二服务器后,所述方法还包括:
所述第二服务器计算复制后的数据文件的文件Hash值;
所述第二服务器发送文件位置更新消息至所述云管理点,所述文件位置更新消息包括所述复制后的数据文件的文件Hash值和所述第二服务器的地址信息,以使得所述云管理点依据所述复制后的数据文件的文件Hash值查找到包括所述复制后的数据文件的文件Hash值的文件保护策略,进一步依据所述第二服务器的地址信息更新所述包括所述复制后的数据文件的文件Hash值的文件保护策略中的文件位置列表信息;所述文件位置列表信息包括数据文件存储的位置信息。
4.根据权利要求1所述的管理方法,其特征在于,所述文件标识是指文件Hash值;所述文件保护策略包括文件访问限制允许信息;
所述第一服务器计算当前待处理的数据文件的文件标识之前,所述方法还包括:
所述第一服务器获取所述第一服务器对所述数据文件的执行动作;
当所述执行动作为将允许第三服务器访问所述数据文件时,所述第一服务器计算当前待处理的数据文件的文件标识包括:所述第一服务器计算当前待访问的数据文件的文件Hash值;
所述第一服务器依据所述文件保护策略判断所述数据文件是否允许所述第一服务器执行处理,具体包括:
所述第一服务器依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待访问的数据文件是否允许被所述第三服务器访问;其中所述文件访问限制允许信息包括允许访问数据文件的地址信息。
5.根据权利要求1所述的管理方法,其特征在于,所述文件标识是指文件哈希Hash值;所述文件保护策略包括文件访问限制允许信息;
所述第一服务器计算当前待处理的数据文件的文件标识之前,所述方法还包括:
所述第一服务器获取所述第一服务器对所述数据文件的执行动作;
当所述执行动作为将所述数据文件的内容进行修改时,所述第一服务器计算当前待处理的数据文件的文件标识包括:所述第一服务器计算当前待修改的数据文件的文件Hash值;
所述第一服务器依据所述文件保护策略判断所述数据文件是否允许所述第一服务器执行处理,具体包括:
所述第一服务器依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待修改的数据文件是否允许被所述第一服务器修改;其中所述文件访问限制允许信息包括数据文件的访问权限。
6.根据权利要求5所述的管理方法,其特征在于,当所述当前待修改的数据文件允许被所述第一服务器修改,所述第一服务器对所述当前待修改的数据文件的内容进行修改后,所述方法还包括:
所述第一服务器计算修改后的数据文件的文件Hash值;
所述第一服务器发送文件Hash值更新消息至所述云管理点,所述文件Hash值更新消息包括所述当前待修改的数据文件的文件Hash值和修改后的数据文件的文件Hash值,以使得所述云管理点依据所述文件Hash值更新消息,将所述当前待修改的数据文件的文件Hash值和修改后的数据文件的文件Hash值关联到同一文件保护策略上。
7.一种云中数据文件的管理方法,其特征在于,应用于云管理点,所述云管理点与不同服务器通信连接,且所述云管理点上存储有针对不同数据文件的文件保护策略,所述数据文件包括源数据文件的副本文件,所述源数据文件与所述副本文件对应于相同的文件保护策略;所述方法包括:
所述云管理点接收第一服务器发送的文件标识;
所述云管理点依据所述文件标识,查找包括所述文件标识的文件保护策略;
所述云管理点将所述文件保护策略发送至所述第一服务器,以使得所述第一服务器依据所述文件保护策略判断所述第一服务器欲执行的处理动作是否被允许执行。
8.根据权利要求7所述的管理方法,其特征在于,所述文件标识是指文件哈希Hash值,所述方法还包括:
所述云管理点接收第二服务器发送的文件位置更新消息,所述文件位置更新消息包括复制后的数据文件的文件Hash值和所述第二服务器的地址信息;
所述云管理点依据所述复制后的数据文件的文件Hash值查找包括所述复制后的数据文件的文件Hash值的文件保护策略;
所述云管理点依据所述第二服务器的地址信息更新所述包括所述复制后的数据文件的文件Hash值的文件保护策略中的文件位置列表信息;所述文件位置列表信息包括数据文件存储的位置信息。
9.根据权利要求8所述的管理方法,其特征在于,还包括:
所述云管理点接收所述第一服务器发送的欲删除的数据文件的文件Hash值;
所述云管理点依据所述欲删除的数据文件的文件Hash值,查找包括所述欲删除的数据文件的文件Hash值的文件保护策略;
所述云管理点从所述欲删除的数据文件的文件Hash值的文件保护策略中获取欲删除的数据文件的文件位置列表信息;
所述云管理点依据所述欲删除的数据文件的文件位置列表信息,向所述欲删除的数据文件的文件位置列表信息中的各服务器发送删除消息,以使得所述各服务器依据所述删除消息删除所述欲删除的数据文件。
10.根据权利要求7所述的管理方法,其特征在于,所述文件标识是指文件哈希Hash值,所述方法还包括:
所述云管理点接收所述第一服务器发送的文件Hash值更新消息,所述文件Hash值更新消息包括修改前的数据文件的文件Hash值和修改后的数据文件的文件Hash值;
所述云管理点依据所述文件Hash值更新消息,将所述修改前的数据文件的文件Hash值和所述修改后的数据文件的文件Hash值关联到同一文件保护策略上。
11.根据权利要求10所述的管理方法,其特征在于,所述云管理点依据所述文件Hash值更新消息,将所述修改前的数据文件的文件Hash值和所述修改后的数据文件的文件Hash值关联到同一文件保护策略上包括:
所述云管理点分别依据所述修改前的数据文件的文件Hash值和所述修改后的数据文件的文件Hash值,查找包括所述修改前的数据文件的文件Hash值的文件保护策略和包括所述修改后的数据文件的文件Hash值的文件保护策略;
当查找到存在有至少一个文件保护策略时,将另一数据文件的文件Hash值添加到所述至少一个文件保护策略中的Hash值字段中。
12.一种服务器,其特征在于,包括:
第一计算单元,用于计算当前待处理的数据文件的文件标识;
文件标识发送单元,用于将所述文件标识发送至云管理点,以使得所述云管理点依据所述文件标识查找所述数据文件的文件保护策略,所述数据文件包括源数据文件的副本文件,所述源数据文件与所述副本文件对应于相同的文件保护策略;
文件保护策略接收单元,用于接收所述云管理点返回的所述文件保护策略;
判断单元,用于依据所述文件保护策略判断所述数据文件是否允许所述服务器执行处理;
处理单元,用于当所述判断单元判断所述数据文件允许所述服务器执行处理时,对当前待处理的数据文件进行处理。
13.根据权利要求12所述的服务器,其特征在于,所述文件标识是指文件哈希Hash值;所述文件保护策略包括文件流转范围限制信息;所述服务器还包括:
第一执行动作获取单元,用于获取所述服务器对所述数据文件的执行动作;
所述第一计算单元,具体用于当所述第一执行动作获取单元获取的所述执行动作为将所述数据文件复制到第二服务器时,计算当前待复制的数据文件的文件Hash值;
所述判断单元具体用于,依据所述文件保护策略中的文件流转范围限制信息,判断所述当前待复制的数据文件是否允许复制到所述第二服务器;其中所述文件流转范围限制信息包括允许数据文件复制流转的范围。
14.根据权利要求12所述的服务器,其特征在于,所述文件标识是指文件Hash值;所述文件保护策略包括文件访问限制允许信息;所述服务器还包括:
第二执行动作获取单元,用于获取所述服务器对所述数据文件的执行动作;
所述第一计算单元,具体用于当所述第二执行动作获取单元获取的所述执行动作为将允许第三服务器访问所述数据文件时,计算当前待访问的数据文件的文件Hash值;
所述判断单元具体用于,依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待访问的数据文件是否允许被所述第三服务器访问;其中所述文件访问限制允许信息包括允许访问数据文件的地址信息。
15.根据权利要求12所述的服务器,其特征在于,所述文件标识是指文件哈希Hash值;所述文件保护策略包括文件访问限制允许信息;所述服务器还包括:
第三执行动作获取单元,用于获取所述服务器对所述数据文件的执行动作;
所述第一计算单元,具体用于当所述第三执行动作获取单元获取的所述执行动作为将所述数据文件的内容进行修改时,当前待修改的数据文件的文件Hash值;
所述判断单元具体用于,依据所述文件保护策略中的文件访问限制允许信息,判断所述当前待修改的数据文件是否允许被所述第一计算单元修改;其中所述文件访问限制允许信息包括数据文件的访问权限。
16.根据权利要求15所述的服务器,其特征在于,还包括:
第二计算单元,用于计算修改后的数据文件的文件Hash值;
更新消息发送单元,用于发送文件Hash值更新消息至所述云管理点,所述文件Hash值更新消息包括所述当前待修改的数据文件的文件Hash值和修改后的数据文件的文件Hash值,以使得所述云管理点依据所述文件Hash值更新消息,将所述当前待修改的数据文件的文件Hash值和修改后的数据文件的文件Hash值关联到同一文件保护策略上。
17.一种云管理点,其特征在于,所述云管理点与不同服务器通信连接,且所述云管理点上存储有针对不同数据文件的文件保护策略,所述数据文件包括源数据文件的副本文件,所述源数据文件与所述副本文件对应于相同的文件保护策略;所述云管理点包括:
第一接收单元,用于接收第一服务器发送的文件标识;
第一查找单元,用于依据所述文件标识,查找包括所述文件标识的文件保护策略;
第一发送单元,用于将所述文件保护策略发送至所述第一服务器,以使得所述第一服务器依据所述文件保护策略判断所述第一服务器欲执行的相应处理动作是否被允许执行。
18.根据权利要求17所述的云管理点,其特征在于,所述文件标识是指文件哈希Hash值,所述云管理点还包括:
第二接收单元,用于接收第二服务器发送的文件位置更新消息,所述文件位置更新消息包括复制后的数据文件的文件Hash值和所述第二服务器的地址信息;
第二查找单元,用于依据所述复制后的数据文件的文件Hash值查找包括所述复制后的数据文件的文件Hash值的文件保护策略;
更新单元,用于依据所述第二服务器的地址信息更新所述包括所述复制后的数据文件的文件Hash值的文件保护策略中的文件位置列表信息;所述文件位置列表信息包括数据文件存储的位置信息。
19.根据权利要求18所述的云管理点,其特征在于,还包括:
第三接收单元,用于接收所述第一服务器发送的欲删除的数据文件的文件Hash值;
第三查找单元,用于依据所述欲删除的数据文件的文件Hash值,查找包括所述欲删除的数据文件的文件Hash值的文件保护策略;
信息获取单元,用于从所述欲删除的数据文件的文件Hash值的文件保护策略中获取欲删除的数据文件的文件位置列表信息;
第二发送单元,用于依据所述欲删除的数据文件的文件位置列表信息,向所述欲删除的数据文件的文件位置列表信息中的各服务器发送删除消息,以使得所述各服务器依据所述删除消息删除所述欲删除的数据文件。
20.根据权利要求17所述的云管理点,其特征在于,所述文件标识是指文件哈希Hash值,所述云管理点还包括:
第四接收单元,用于接收所述第一服务器发送的文件Hash值更新消息,所述文件Hash值更新消息包括修改前的数据文件的文件Hash值和修改后的数据文件的文件Hash值;
Hash值更新单元,用于依据所述文件Hash值更新消息,将所述修改前的数据文件的文件Hash值和所述修改后的数据文件的文件Hash值关联到同一文件保护策略上。
21.根据权利要求20所述的云管理点,其特征在于,所述Hash值更新单元包括:
第一查找子单元,用于依据所述修改前的数据文件的文件Hash值查找包括所述修改前的数据文件的文件Hash值的文件保护策略;
第二查找子单元,用于依据所述修改后的数据文件的文件Hash值查找包括所述修改后的数据文件的文件Hash值的文件保护策略;
Hash值添加子单元,用于当所述第一查找子单元和/或所述第二查找子单元查找到存在有至少一个文件保护策略时,将另一数据文件的文件Hash值添加到所述至少一个文件保护策略中的Hash值字段中。
22.一种云系统,其特征在于,包括客户端、如上权利要求12-16任一项所述的服务器和如上权利要求17-21任一项所述的云管理点。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510507065.XA CN106469281B (zh) | 2015-08-18 | 2015-08-18 | 一种云中数据文件的管理方法、云管理点和系统 |
PCT/CN2016/074317 WO2017028517A1 (zh) | 2015-08-18 | 2016-02-23 | 一种云中数据文件的管理方法、云管理点和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510507065.XA CN106469281B (zh) | 2015-08-18 | 2015-08-18 | 一种云中数据文件的管理方法、云管理点和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106469281A CN106469281A (zh) | 2017-03-01 |
CN106469281B true CN106469281B (zh) | 2020-01-17 |
Family
ID=58051892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510507065.XA Active CN106469281B (zh) | 2015-08-18 | 2015-08-18 | 一种云中数据文件的管理方法、云管理点和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106469281B (zh) |
WO (1) | WO2017028517A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108108633B (zh) * | 2017-12-20 | 2021-07-13 | 中国科学院深圳先进技术研究院 | 一种数据文件及其访问方法、装置及设备 |
CN114116606A (zh) * | 2021-12-02 | 2022-03-01 | 北京江民新科技术有限公司 | 针对windows全系统的文件保护方法及系统 |
CN116701304B (zh) * | 2023-07-06 | 2023-11-03 | 北京应天海乐科技发展有限公司 | 用于自助设备的文件管理方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102842002A (zh) * | 2012-07-20 | 2012-12-26 | 北京亿赛通科技发展有限责任公司 | 智能终端的数字媒体版权保护方法 |
CN102855419A (zh) * | 2012-07-20 | 2013-01-02 | 北京亿赛通科技发展有限责任公司 | 智能终端的数据文件版权保护方法 |
CN103793658A (zh) * | 2012-10-30 | 2014-05-14 | 华耀(中国)科技有限公司 | 一种基于vpn的离线文件的保护系统及方法 |
CN104471918A (zh) * | 2014-03-24 | 2015-03-25 | 华为技术有限公司 | 文件下载方法、装置和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102592103B (zh) * | 2011-01-17 | 2015-04-08 | 中国电信股份有限公司 | 文件安全处理方法、设备及系统 |
CN103973646B (zh) * | 2013-01-31 | 2018-05-11 | 中国电信股份有限公司 | 使用公共云存储服务的方法、客户端装置及系统 |
CN103209189A (zh) * | 2013-04-22 | 2013-07-17 | 哈尔滨工业大学深圳研究生院 | 一种基于分布式文件系统的移动云存储安全访问控制方法 |
CN103491532B (zh) * | 2013-09-24 | 2016-08-10 | 北京大学 | 一种基于Android平台的协作式隐私保护方法及系统 |
-
2015
- 2015-08-18 CN CN201510507065.XA patent/CN106469281B/zh active Active
-
2016
- 2016-02-23 WO PCT/CN2016/074317 patent/WO2017028517A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102842002A (zh) * | 2012-07-20 | 2012-12-26 | 北京亿赛通科技发展有限责任公司 | 智能终端的数字媒体版权保护方法 |
CN102855419A (zh) * | 2012-07-20 | 2013-01-02 | 北京亿赛通科技发展有限责任公司 | 智能终端的数据文件版权保护方法 |
CN103793658A (zh) * | 2012-10-30 | 2014-05-14 | 华耀(中国)科技有限公司 | 一种基于vpn的离线文件的保护系统及方法 |
CN104471918A (zh) * | 2014-03-24 | 2015-03-25 | 华为技术有限公司 | 文件下载方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2017028517A1 (zh) | 2017-02-23 |
CN106469281A (zh) | 2017-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113449327B (zh) | 一种文件访问控制系统、方法及计算设备 | |
US20170206353A1 (en) | Method and system for preventing malicious alteration of data in computer system | |
CN106682186B (zh) | 文件访问控制列表管理方法和相关装置和系统 | |
US8719691B2 (en) | Document providing system and computer-readable storage medium | |
US10402378B2 (en) | Method and system for executing an executable file | |
JP6633059B2 (ja) | ファイルの評価評定 | |
CN107918527B (zh) | 存储空间分配方法及装置以及文件存储方法及装置 | |
CN106469281B (zh) | 一种云中数据文件的管理方法、云管理点和系统 | |
WO2020024341A1 (zh) | 一种对象存储的方法及对象存储网关 | |
RU2491623C1 (ru) | Система и способ проверки файлов на доверенность | |
CN107196947B (zh) | 一种访问控制列表设置方法及系统 | |
CN109145621A (zh) | 文档管理方法及装置 | |
US10031668B2 (en) | Determining status of a host operation without accessing the host in a shared storage environment | |
CN113407999B (zh) | 一种文件保护方法、计算设备及存储介质 | |
US11445036B1 (en) | Cluster management method and apparatus, electronic device and storage medium | |
JP5860259B2 (ja) | 判定プログラム及び判定装置 | |
CN104700027A (zh) | 使用资源管理器隔离资源的系统和方法 | |
US10445289B1 (en) | Method and apparatus for automatic cleanup of disfavored content | |
US11016933B2 (en) | Handling weakening of hash functions by using epochs | |
JP2012164090A (ja) | データ移動制御方法、制御装置、データ移動制御プログラムおよびデータ移動制御システム | |
KR102134905B1 (ko) | 비휘발성 메모리를 이용한 데이터처리 장치 및 방법 | |
CN106612299B (zh) | 访问请求的处理方法和装置 | |
CN109828962B (zh) | 防止文件误删除的方法、装置、服务器及存储介质 | |
JP2005099982A (ja) | ファイル監視装置 | |
JP2024058396A (ja) | データ管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |