CN111680318B - Web文件夹权限继承方法、装置及计算机设备 - Google Patents
Web文件夹权限继承方法、装置及计算机设备 Download PDFInfo
- Publication number
- CN111680318B CN111680318B CN202010351265.1A CN202010351265A CN111680318B CN 111680318 B CN111680318 B CN 111680318B CN 202010351265 A CN202010351265 A CN 202010351265A CN 111680318 B CN111680318 B CN 111680318B
- Authority
- CN
- China
- Prior art keywords
- folder
- level
- web
- subfolder
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000010586 diagram Methods 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 15
- 238000001514 detection method Methods 0.000 claims description 7
- 238000013500 data storage Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了WEB文件夹权限继承方法、装置、计算机设备及存储介质,涉及大数据技术领域,若检测到第一级WEB文件夹创建指令对应创建WEB文件夹的第一级初始化文件夹;若检测到第一级WEB文件夹权限设置指令,以对相应的第一级初始化文件夹进行权限设置得到第一级文件夹;若检测到WEB子文件夹创建指令,对应创建当前级子文件夹,并继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限;若检测对当前级子文件夹的文件夹权限进行更新设置,获取当前级子文件夹对应的更新后文件夹权限。该方法实现了WEB文件夹的文件夹权限控制可以继承以进行细粒度控制,通过细粒度权限控制,能够有效维护文件的安全性。
Description
技术领域
本发明涉及大数据技术领域,尤其涉及一种WEB文件夹权限继承方法、装置、计算机设备及存储介质。
背景技术
WEB文件夹是网站模拟操作系统对文件进行图形化管理,其能够直接在网页上展现文件名称、文件大小、文件个数(当该文件夹是文件夹时,展示文件夹下的文件数)、创建者、创建者头像、文件更新时间、权限控制。
传统的WEB文件夹的页面文件展示对页面权限的控制粒度设定较大,文件夹权限控制多是通过角色层控制。例如,如果角色是管理员,则直接显示管理员权限文件夹,如果角色是一般用户则只能显示一般用户的权限文件夹。
通过角色控制来进行文件夹权限控制,易造成文件数据安全风险。一旦用户角色被错误配置,则该角色用户所有文件将面临泄密风险,对系统可靠性、安全性别都会产生风险。
发明内容
本发明实施例提供了一种WEB文件夹权限继承方法、装置、计算机设备及存储介质,旨在解决现有技术中WEB文件夹的页面权限通过角色层控制,一旦用户角色被错误配置,则该角色用户所有文件将面临泄密风险,导致数据安全性降低的问题。
第一方面,本发明实施例提供了一种WEB文件夹权限继承方法,其包括:
若检测到第一级WEB文件夹创建指令,对应创建WEB文件夹的第一级初始化文件夹;
判断是否检测到第一级WEB文件夹权限设置指令;
若检测到第一级WEB文件夹权限设置指令,获取对应的第一级WEB文件夹权限信息,以对相应的第一级初始化文件夹进行权限设置得到第一级文件夹;其中,所述第一级WEB文件夹权限包括读、写、下载、压缩、和/或重命名;
判断是否检测到WEB子文件夹创建指令;
若检测到WEB子文件夹创建指令,对应创建WEB文件夹的当前级子文件夹,并继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限;其中,上一级子文件夹的初始值为第一级文件夹,当前级子文件夹的初始值为第二级子文件夹;
判断是否检测对当前级子文件夹的文件夹权限进行更新设置;
若检测对当前级子文件夹的文件夹权限进行更新设置,获取当前级子文件夹对应的更新后文件夹权限;以及
获取WEB文件夹中的所有文件夹及分别对应的文件夹权限,以对应生成WEB文件夹权限控制表;其中,所述WEB文件夹权限控制表中包括文件对象字段、是否为文件夹标识字段、直接父亲文件夹ID字段、所有父亲文件夹ID字段、文件夹权限字段。
第二方面,本发明实施例提供了一种WEB文件夹权限继承装置,其包括:
第一级文件夹初始化单元,用于若检测到第一级WEB文件夹创建指令,对应创建WEB文件夹的第一级初始化文件夹;
第一指令检测单元,用于判断是否检测到第一级WEB文件夹权限设置指令;
第一级文件夹权限更新单元,用于若检测到第一级WEB文件夹权限设置指令,获取对应的第一级WEB文件夹权限信息,以对相应的第一级初始化文件夹进行权限设置得到第一级文件夹;其中,所述第一级WEB文件夹权限包括读、写、下载、压缩、和/或重命名;
第二指令检测单元,用于判断是否检测到WEB子文件夹创建指令;
当前级子文件夹创建单元,用于若检测到WEB子文件夹创建指令,对应创建WEB文件夹的当前级子文件夹,并继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限;其中,上一级子文件夹的初始值为第一级文件夹,当前级子文件夹的初始值为第二级子文件夹;
第三指令检测单元,用于判断是否检测对当前级子文件夹的文件夹权限进行更新设置;
当前级子文件夹权限更新单元,用于若检测对当前级子文件夹的文件夹权限进行更新设置,获取当前级子文件夹对应的更新后文件夹权限;以及
权限控制表生成单元,用于获取WEB文件夹中的所有文件夹及分别对应的文件夹权限,以对应生成WEB文件夹权限控制表;其中,所述WEB文件夹权限控制表中包括文件对象字段、是否为文件夹标识字段、直接父亲文件夹ID字段、所有父亲文件夹ID字段、文件夹权限字段。
第三方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的WEB文件夹权限继承方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的WEB文件夹权限继承方法。
本发明实施例提供了一种WEB文件夹权限继承方法、装置、计算机设备及存储介质,包括若检测到第一级WEB文件夹创建指令,对应创建WEB文件夹的第一级初始化文件夹;若检测到第一级WEB文件夹权限设置指令,获取对应的第一级WEB文件夹权限信息,以对相应的第一级初始化文件夹进行权限设置得到第一级文件夹;若检测到WEB子文件夹创建指令,对应创建WEB文件夹的当前级子文件夹,并继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限;若检测对当前级子文件夹的文件夹权限进行更新设置,获取当前级子文件夹对应的更新后文件夹权限;以及获取WEB文件夹中的所有文件夹及分别对应的文件夹权限,以对应生成WEB文件夹权限控制表。该方法实现了WEB文件夹的文件夹权限控制可以继承以进行细粒度控制,通过细粒度权限控制,能够有效维护文件的安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的WEB文件夹权限继承方法的应用场景示意图;
图2为本发明实施例提供的WEB文件夹权限继承方法的流程示意图;
图3为本发明实施例提供的WEB文件夹权限继承方法的子流程示意图;
图4为本发明实施例提供的WEB文件夹权限继承方法的另一子流程示意图;
图5为本发明实施例提供的WEB文件夹权限继承方法的另一子流程示意图;
图6为本发明实施例提供的WEB文件夹权限继承方法中文件夹树形图的示意图;
图7为本发明实施例提供的WEB文件夹权限继承装置的示意性框图;
图8为本发明实施例提供的WEB文件夹权限继承装置的子单元示意性框图;
图9为本发明实施例提供的WEB文件夹权限继承装置的另一子单元示意性框图;
图10为本发明实施例提供的WEB文件夹权限继承装置的另一子单元示意性框图;
图11为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的WEB文件夹权限继承方法的应用场景示意图;图2为本发明实施例提供的WEB文件夹权限继承方法的流程示意图,该WEB文件夹权限继承方法应用于服务器中,该方法通过安装于服务器中的应用软件进行执行。
如图2所示,该方法包括步骤S110~S180。
S110、若检测到第一级WEB文件夹创建指令,对应创建WEB文件夹的第一级初始化文件夹。
在本实施例中,WEB文件夹是网络上的文件夹,类似于某些网站所提供的网络硬盘的功能一样,通过资源管理器,就可以把用户的资料存放在网络服务器上。
一般用户登录WEB文件夹需用户账号及密码,本申请中的用户账号无需与现有技术中一样设置管理员权限、普通用户权限等权限,任何用户获取WEB文件夹时并未对该用户角色进行限定。当用户通过用户账号及密码登录了WEB文件夹的主页面后,此时WEB文件夹对应的网络服务器(该网络服务器可以简记为服务器)实时检测该用户是否触发第一级WEB文件夹创建指令。
若网络服务器检测到第一级WEB文件夹创建指令时,则对应初始化若干个第一级初始化文件夹。其中,用户对第一级初始化文件夹可设置的文件夹权限有读、写、下载、压缩、重命名等,还可以设置指定的用户才可对该文件夹进行各种操作。
当然,与在本地终端上创建本地文件夹一样,在WEB文件夹中能创建若干个第一级初始化文件夹,这些第一级初始化文件夹可以视为父文件夹。在完成了父文件夹的创建后,后续步骤需检测是否对其权限设置。
在一实施例中,步骤S110之后还包括:
获取第一级初始化文件夹对应的第一总个数,并将各第一级初始化文件夹的初始文件件权限设置为空值。
在本实施例中,当用户创建了若干个第一级初始化文件夹后,网络服务器获取第一级初始化文件夹对应的第一总个数,以获知用户创建了多少个父文件夹。同时,当用户在未设置这些第一级初始化文件夹对应的第一级WEB文件夹权限时,此时有服务器默认将各第一级初始化文件夹的初始文件件权限设置为空值。通过这一方式确保了若有文件夹未被更改设置文件夹权限时,该文件夹也能有一个默认的文件夹权限。
S120、判断是否检测到第一级WEB文件夹权限设置指令。
在本实施例中,当完成了第一级WEB文件夹的初始化创建后,需实时检测用户是否针对第一级WEB文件夹有权限更改的操作,故此时通过服务器判断是否检测到第一级WEB文件夹权限设置指令。
S130、若检测到第一级WEB文件夹权限设置指令,获取对应的第一级WEB文件夹权限信息,以对相应的第一级初始化文件夹进行权限设置得到第一级文件夹;其中,所述第一级WEB文件夹权限包括读、写、下载、压缩、和/或重命名。
在本实施例中,当用户在WEB文件夹初始为空文件夹时,可以进行父文件夹(也即第一级初始化文件夹)的创建,之后设置该父文件夹的文件夹权限,从而得到设置文件夹权限后父文件夹(可记为第一级文件夹);其中,所述第一级WEB文件夹权限包括读、写、下载、压缩、和/或重命名。当然,在父文件夹中还能继续创建子文件夹(可以记为第二级WEB文件夹)、子子文件夹(可以记为第三级WEB文件夹)等。
由于在步骤S110中创建了若干个第一级WEB文件夹,故之后用户可以针对每一第一级WEB文件夹均对应进行文件夹权限设置,从而得到对应的第一级文件夹。
S140、判断是否检测到WEB子文件夹创建指令。
在本实施例中,当完成了若干个第一级文件夹的文件夹创建和文件夹权限设置后,此时可以由服务器实时判断是否检测到WEB子文件夹创建指令,也即判断是否有针对若干个第一级文件夹的其中一个或多个文件夹再次创建下一级子文件夹。
S150、若检测到WEB子文件夹创建指令,对应创建WEB文件夹的当前级子文件夹,并继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限;其中,上一级子文件夹的初始值为第一级文件夹,当前级子文件夹的初始值为第二级子文件夹。
在本实施例中,当创建了至少一个父文件夹并对应设置了文件夹权限后,此时在任意一个父文件夹中均可进行子文件夹的创建,在任意一个子文件夹中均可进行子子文件夹的创建。
更具体的,在创建当前级子文件夹之前,需判断上一级子文件夹是否存在。例如当前级子文件夹为第二级子文件夹,其上一级子文件夹是与其对应的第一级子文件夹(第一级子文件夹理解第一级文件夹,也即父文件夹),也即表示第二级文件夹对应的上一级子文件夹是存在的。
由于第二级文件夹所属的第一级文件夹是已经完成了文件夹权限设置的,此时第二级文件夹自动继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限。通过此种方式,各级子文件夹均能自动继承其上一级子文件夹的文件夹权限,以作为该当前级子文件夹的初始文件夹权限。
在一实施例中,如图3所示,步骤S150包括:
S151、获取WEB文件夹中的当前总级数;
S152、创建当前级子文件夹,将所述当前总级数加一以作为所创建的当前级子文件夹对应的更新后当前总级数;
S153、继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限,以更新当前级子文件夹对应的文件夹权限;
S154、获取与当前级子文件夹对应的文件数据并进行存储。
在本实施例中,例如在WEB文件夹中已经创建了第一级文件夹,则WEB文件夹中的当前总级数为1;在WEB文件夹中已经创建了第二级子文件夹,则WEB文件夹中的当前总级数为2;……;在WEB文件夹中已经创建了第N级子文件夹,则WEB文件夹中的当前总级数为N(N为大于1的自然数)。在WEB文件夹中已经创建了第N级子文件夹,则WEB文件夹中的当前总级数为N。此时创建第N级子文件夹中下一级子文件夹对应的更新后当前总级数为N+1。
显然,创建各级子文件夹,就是为了对应在这一级子文件夹中存储用户需存在该处的文件数据或是继续创建下一级子文件夹,用户对该文件数据的操作权限是自动继承该当前级子文件夹对应的文件夹权限。
S160、判断是否检测对当前级子文件夹的文件夹权限进行更新设置。
在本实施例中,当完成了对当前级子文件夹的初始创建,并自动继承了其对应的上一级子文件夹的文件夹权限后,此时判断用户是否对当前级子文件夹的文件权限进行更改,以实现对当前级子文件的文件夹权限的定制化个性更新。
S170、若检测对当前级子文件夹的文件夹权限进行更新设置,获取当前级子文件夹对应的更新后文件夹权限。
在本实施例中,为了限制用户对当前级子文件夹的文件夹权限进行更新的范围,需限定当前级子文件夹的文件夹权限是不可以超过其对应的上一级子文件夹的文件夹权限。即所述当前级子文件夹的更新后文件夹权限为对应的上一级子文件夹的文件夹权限的子集。
也即,对父文件进行权限设定后,该父文件的所有子文件均是自动继承父文件的权限。对特定子文件进行权限设定后,子文件的所有子子文件均重新继承该子文件的权限。
在一实施例中,如图4所示,步骤S170包括:
S171、获取所述上一级子文件夹的文件夹权限对应的权限清单信息;其中,所述权限清单信息中包括权限名称及与权限名称对应的权限备注说明信息;
S172、获取在所述权限清单信息中所选定的权限名称,将由所选定的权限名称组成更新后文件夹权限。
在本实施例中,为了便于用户对当前级子文件夹根据实际用户需求进行调整,此时获取获取所述上一级子文件夹的文件夹权限对应的权限清单信息进行展示。当用户在该权限清单信息中选中若干个权限名称后,即快速完成了对所述当前级子文件夹权限的更新。通过这一清单列表展示的方式,使得用户更方便设置文件夹权限。
S180、获取WEB文件夹中的所有文件夹及分别对应的文件夹权限,以对应生成WEB文件夹权限控制表;其中,所述WEB文件夹权限控制表中包括文件对象字段、是否为文件夹标识字段、直接父亲文件夹ID字段、所有父亲文件夹ID字段、文件夹权限字段。
在本实施例中,若当前时刻已完成了WEB文件夹的各级子文件夹的创建及文件夹权限更新设置后,此时在网络服务器中是可以根据WEB文件夹中的所有文件夹及分别对应的文件夹权限,以对应生成WEB文件夹权限控制表。
在一实施例中,如图5所示,步骤S180包括:
S181、获取WEB文件夹中的各文件夹分别对应的层级数,根据各文件夹分别对应的层级数及各文件夹所对应的上一级子文件夹生成文件夹树形图;其中,所述文件夹树形图中每一树形节点对应WEB文件夹其中一个文件夹;
S182、获取各文件夹分别对应的文件夹权限,根据文件夹树形图及各文件夹分别对应的文件夹权限,对应生成WEB文件夹权限控制表。
在本实施例中,获取WEB文件夹中的各文件夹分别对应的层级数,即可获知每一文件夹属于哪一级文件夹且已知每一文件夹的上一级文件夹,此时可以先生成如图6所示的文件夹树形图;其中,所述文件夹树形图中每一树形节点对应WEB文件夹其中一个文件夹。
之后,根据图6所示的文件夹树形图生成的文件夹权限控制表如下表1:
表1
其中,是否为文件夹标识字段中取值为1表示该文件夹是文件夹,是否为文件夹标识字段中取值为0表示该文件夹不是文件夹;直接父亲文件夹ID取值为Null表示该文件夹是父文件夹;所有父亲文件夹ID取值为Null表示该文件夹是父文件夹并无上一级文件夹作为其直接父文件夹。
在一实施例中,步骤S180之后还包括:
将所述WEB文件夹权限控制表上传至区块链网络。
在本实施例中,区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
在网络服务器中的所述WEB文件夹权限控制表可以上链存储至区块链网络(该区块链网络较佳的是私有链,以供企业的各子公司使用该WEB文件夹权限控制表)。在此过程中,服务器视为区块链网络中的一个区块链节点设备,其具备上传数据至区块链网络的权限。当服务器需从区块链网络中获取所述WEB文件夹权限控制表时,对网络服务器是否具备区块链节点设备的权限进行验证,若网络服务器具备区块链节点设备的权限,则获取所述WEB文件夹权限控制表,并在区块链网络中进行广播以告知区块链节点设备服务器已获取了所述WEB文件夹权限控制表。
该方法实现了WEB文件夹的文件夹权限控制可以继承以进行细粒度控制,通过细粒度权限控制,能够有效维护文件的安全性。
本发明实施例还提供一种WEB文件夹权限继承装置,该WEB文件夹权限继承装置用于执行前述WEB文件夹权限继承方法的任一实施例。具体地,请参阅图7,图7是本发明实施例提供的WEB文件夹权限继承装置的示意性框图。该WEB文件夹权限继承装置100可以配置于服务器中。
如图7所示,WEB文件夹权限继承装置100包括:第一级文件夹初始化单元110、第一指令检测单元120、第一级文件夹权限更新单元130、第二指令检测单元140、当前级子文件夹创建单元150、第三指令检测单元160、当前级子文件夹权限更新单元170、权限控制表生成单元180。
第一级文件夹初始化单元110,用于若检测到第一级WEB文件夹创建指令,对应创建WEB文件夹的第一级初始化文件夹。
在本实施例中,WEB文件夹是网络上的文件夹,类似于某些网站所提供的网络硬盘的功能一样,通过资源管理器,就可以把用户的资料存放在网络服务器上。
一般用户登录WEB文件夹需用户账号及密码,本申请中的用户账号无需与现有技术中一样设置管理员权限、普通用户权限等权限,任何用户获取WEB文件夹时并未对该用户角色进行限定。当用户通过用户账号及密码登录了WEB文件夹的主页面后,此时WEB文件夹对应的网络服务器(该网络服务器可以简记为服务器)实时检测该用户是否触发第一级WEB文件夹创建指令。
若网络服务器检测到第一级WEB文件夹创建指令时,则对应初始化若干个第一级初始化文件夹。其中,用户对第一级初始化文件夹可设置的文件夹权限有读、写、下载、压缩、重命名等,还可以设置指定的用户才可对该文件夹进行各种操作。
当然,与在本地终端上创建本地文件夹一样,在WEB文件夹中能创建若干个第一级初始化文件夹,这些第一级初始化文件夹可以视为父文件夹。在完成了父文件夹的创建后,后续步骤需检测是否对其权限设置。
在一实施例中,WEB文件夹权限继承装置100还包括:
第一级初始化文件夹权限初始化单元,获取第一级初始化文件夹对应的第一总个数,并将各第一级初始化文件夹的初始文件件权限设置为空值。
在本实施例中,当用户创建了若干个第一级初始化文件夹后,网络服务器获取第一级初始化文件夹对应的第一总个数,以获知用户创建了多少个父文件夹。同时,当用户在未设置这些第一级初始化文件夹对应的第一级WEB文件夹权限时,此时有服务器默认将各第一级初始化文件夹的初始文件件权限设置为空值。通过这一方式确保了若有文件夹未被更改设置文件夹权限时,该文件夹也能有一个默认的文件夹权限。
第一指令检测单元,用于判断是否检测到第一级WEB文件夹权限设置指令。
在本实施例中,当完成了第一级WEB文件夹的初始化创建后,需实时检测用户是否针对第一级WEB文件夹有权限更改的操作,故此时通过服务器判断是否检测到第一级WEB文件夹权限设置指令。
第一级文件夹权限更新单元130,用于若检测到第一级WEB文件夹权限设置指令,获取对应的第一级WEB文件夹权限信息,以对相应的第一级初始化文件夹进行权限设置得到第一级文件夹;其中,所述第一级WEB文件夹权限包括读、写、下载、压缩、和/或重命名。
在本实施例中,当用户在WEB文件夹初始为空文件夹时,可以进行父文件夹(也即第一级初始化文件夹)的创建,之后设置该父文件夹的文件夹权限,从而得到设置文件夹权限后父文件夹(可记为第一级文件夹);其中,所述第一级WEB文件夹权限包括读、写、下载、压缩、和/或重命名。当然,在父文件夹中还能继续创建子文件夹(可以记为第二级WEB文件夹)、子子文件夹(可以记为第三级WEB文件夹)等。
由于在第一级文件夹初始化单元110中创建了若干个第一级WEB文件夹,故之后用户可以针对每一第一级WEB文件夹均对应进行文件夹权限设置,从而得到对应的第一级文件夹。
第二指令检测单元140,用于判断是否检测到WEB子文件夹创建指令。
在本实施例中,当完成了若干个第一级文件夹的文件夹创建和文件夹权限设置后,此时可以由服务器实时判断是否检测到WEB子文件夹创建指令,也即判断是否有针对若干个第一级文件夹的其中一个或多个文件夹再次创建下一级子文件夹。
当前级子文件夹创建单元150,用于若检测到WEB子文件夹创建指令,对应创建WEB文件夹的当前级子文件夹,并继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限;其中,上一级子文件夹的初始值为第一级文件夹,当前级子文件夹的初始值为第二级子文件夹。
在本实施例中,当创建了至少一个父文件夹并对应设置了文件夹权限后,此时在任意一个父文件夹中均可进行子文件夹的创建,在任意一个子文件夹中均可进行子子文件夹的创建。
更具体的,在创建当前级子文件夹之前,需判断上一级子文件夹是否存在。例如当前级子文件夹为第二级子文件夹,其上一级子文件夹是与其对应的第一级子文件夹(第一级子文件夹理解第一级文件夹,也即父文件夹),也即表示第二级文件夹对应的上一级子文件夹是存在的。
由于第二级文件夹所属的第一级文件夹是已经完成了文件夹权限设置的,此时第二级文件夹自动继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限。通过此种方式,各级子文件夹均能自动继承其上一级子文件夹的文件夹权限,以作为该当前级子文件夹的初始文件夹权限。
在一实施例中,如图8所示,当前级子文件夹创建单元150包括:
当前总级数获取单元151,用于获取WEB文件夹中的当前总级数;
当前总级数更新单元152,用于创建当前级子文件夹,将所述当前总级数加一以作为所创建的当前级子文件夹对应的更新后当前总级数;
文件夹权限继承单元153,用于继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限,以更新当前级子文件夹对应的文件夹权限;
数据存储单元154,用于获取与当前级子文件夹对应的文件数据并进行存储。
在本实施例中,例如在WEB文件夹中已经创建了第一级文件夹,则WEB文件夹中的当前总级数为1;在WEB文件夹中已经创建了第二级子文件夹,则WEB文件夹中的当前总级数为2;……;在WEB文件夹中已经创建了第N级子文件夹,则WEB文件夹中的当前总级数为N(N为大于1的自然数)。在WEB文件夹中已经创建了第N级子文件夹,则WEB文件夹中的当前总级数为N。此时创建第N级子文件夹中下一级子文件夹对应的更新后当前总级数为N+1。
显然,创建各级子文件夹,就是为了对应在这一级子文件夹中存储用户需存在该处的文件数据或是继续创建下一级子文件夹,用户对该文件数据的操作权限是自动继承该当前级子文件夹对应的文件夹权限。
第三指令检测单元160,用于判断是否检测对当前级子文件夹的文件夹权限进行更新设置。
在本实施例中,当完成了对当前级子文件夹的初始创建,并自动继承了其对应的上一级子文件夹的文件夹权限后,此时判断用户是否对当前级子文件夹的文件权限进行更改,以实现对当前级子文件的文件夹权限的定制化个性更新。
当前级子文件夹权限更新单元170,用于若检测对当前级子文件夹的文件夹权限进行更新设置,获取当前级子文件夹对应的更新后文件夹权限。
在本实施例中,为了限制用户对当前级子文件夹的文件夹权限进行更新的范围,需限定当前级子文件夹的文件夹权限是不可以超过其对应的上一级子文件夹的文件夹权限。即所述当前级子文件夹的更新后文件夹权限为对应的上一级子文件夹的文件夹权限的子集。
也即,对父文件进行权限设定后,该父文件的所有子文件均是自动继承父文件的权限。对特定子文件进行权限设定后,子文件的所有子子文件均重新继承该子文件的权限。
在一实施例中,如图9所示,当前级子文件夹权限更新单元170包括:
权限清单信息获取单元171、获取所述上一级子文件夹的文件夹权限对应的权限清单信息;其中,所述权限清单信息中包括权限名称及与权限名称对应的权限备注说明信息;
更新后文件夹权限获取单元172,用于获取在所述权限清单信息中所选定的权限名称,将由所选定的权限名称组成更新后文件夹权限。
在本实施例中,为了便于用户对当前级子文件夹根据实际用户需求进行调整,此时获取获取所述上一级子文件夹的文件夹权限对应的权限清单信息进行展示。当用户在该权限清单信息中选中若干个权限名称后,即快速完成了对所述当前级子文件夹权限的更新。通过这一清单列表展示的方式,使得用户更方便设置文件夹权限。
权限控制表生成单元180,用于获取WEB文件夹中的所有文件夹及分别对应的文件夹权限,以对应生成WEB文件夹权限控制表;其中,所述WEB文件夹权限控制表中包括文件对象字段、是否为文件夹标识字段、直接父亲文件夹ID字段、所有父亲文件夹ID字段、文件夹权限字段。
在本实施例中,若当前时刻已完成了WEB文件夹的各级子文件夹的创建及文件夹权限更新设置后,此时在网络服务器中是可以根据WEB文件夹中的所有文件夹及分别对应的文件夹权限,以对应生成WEB文件夹权限控制表。
在一实施例中,如图10所示,权限控制表生成单元180包括:
文件夹树形图生成单元181,用于获取WEB文件夹中的各文件夹分别对应的层级数,根据各文件夹分别对应的层级数及各文件夹所对应的上一级子文件夹生成文件夹树形图;其中,所述文件夹树形图中每一树形节点对应WEB文件夹其中一个文件夹;
控制表生成单元182、获取各文件夹分别对应的文件夹权限,根据文件夹树形图及各文件夹分别对应的文件夹权限,对应生成WEB文件夹权限控制表。
在本实施例中,获取WEB文件夹中的各文件夹分别对应的层级数,即可获知每一文件夹属于哪一级文件夹且已知每一文件夹的上一级文件夹,此时可以先生成如图6所示的文件夹树形图;其中,所述文件夹树形图中每一树形节点对应WEB文件夹其中一个文件夹。
之后,根据图6所示的文件夹树形图生成的文件夹权限控制表如上表1。
在一实施例中,WEB文件夹权限继承装置100还包括:
数据上链单元,用于将所述WEB文件夹权限控制表上传至区块链网络。
在本实施例中,区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
在网络服务器中的所述WEB文件夹权限控制表可以上链存储至区块链网络(该区块链网络较佳的是私有链,以供企业的各子公司使用该WEB文件夹权限控制表)。在此过程中,服务器视为区块链网络中的一个区块链节点设备,其具备上传数据至区块链网络的权限。当服务器需从区块链网络中获取所述WEB文件夹权限控制表时,对网络服务器是否具备区块链节点设备的权限进行验证,若网络服务器具备区块链节点设备的权限,则获取所述WEB文件夹权限控制表,并在区块链网络中进行广播以告知区块链节点设备服务器已获取了所述WEB文件夹权限控制表。
该装置实现了WEB文件夹的文件夹权限控制可以继承以进行细粒度控制,通过细粒度权限控制,能够有效维护文件的安全性。
上述WEB文件夹权限继承装置可以实现为计算机程序的形式,该计算机程序可以在如图11所示的计算机设备上运行。
请参阅图11,图11是本发明实施例提供的计算机设备的示意性框图。该计算机设备500是服务器,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图11,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行WEB文件夹权限继承方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行WEB文件夹权限继承方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图11中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现本发明实施例公开的WEB文件夹权限继承方法。
本领域技术人员可以理解,图11中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图11所示实施例一致,在此不再赘述。
应当理解,在本发明实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本发明的另一实施例中提供计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质。该计算机可读存储介质存储有计算机程序,其中计算机程序被处理器执行时实现本发明实施例公开的WEB文件夹权限继承方法。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种WEB文件夹权限继承方法,其特征在于,包括:
若检测到第一级WEB文件夹创建指令,对应创建WEB文件夹的第一级初始化文件夹;
判断是否检测到第一级WEB文件夹权限设置指令;
若检测到第一级WEB文件夹权限设置指令,获取对应的第一级WEB文件夹权限信息,以对相应的第一级初始化文件夹进行权限设置得到第一级文件夹;其中,所述第一级WEB文件夹权限包括读、写、下载、压缩、和/或重命名;
判断是否检测到WEB子文件夹创建指令;
若检测到WEB子文件夹创建指令,对应创建WEB文件夹的当前级子文件夹,并继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限;其中,上一级子文件夹的初始值为第一级文件夹,当前级子文件夹的初始值为第二级子文件夹;
判断是否检测对当前级子文件夹的文件夹权限进行更新设置;
若检测对当前级子文件夹的文件夹权限进行更新设置,获取当前级子文件夹对应的更新后文件夹权限;以及
获取WEB文件夹中的所有文件夹及分别对应的文件夹权限,以对应生成WEB文件夹权限控制表;其中,所述WEB文件夹权限控制表中包括文件对象字段、是否为文件夹标识字段、直接父亲文件夹ID字段、所有父亲文件夹ID字段、文件夹权限字段。
2.根据权利要求1所述的WEB文件夹权限继承方法,其特征在于,所述获取WEB文件夹中的所有文件夹及分别对应的文件夹权限,以对应生成WEB文件夹权限控制表之后,还包括:
将所述WEB文件夹权限控制表上传至区块链网络。
3.根据权利要求1所述的WEB文件夹权限继承方法,其特征在于,所述对应创建WEB文件夹的第一级初始化文件夹之后,还包括:
获取第一级初始化文件夹对应的第一总个数,并将各第一级初始化文件夹的初始文件件权限设置为空值。
4.根据权利要求1所述的WEB文件夹权限继承方法,其特征在于,所述对应创建WEB文件夹的当前级子文件夹,并继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限,包括:
获取WEB文件夹中的当前总级数;
创建当前级子文件夹,将所述当前总级数加一以作为所创建的当前级子文件夹对应的更新后当前总级数;
继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限,以更新当前级子文件夹对应的文件夹权限;
获取与当前级子文件夹对应的文件数据并进行存储。
5.根据权利要求1所述的WEB文件夹权限继承方法,其特征在于,所述当前级子文件夹的更新后文件夹权限为对应的上一级子文件夹的文件夹权限的子集;
所述获取当前级子文件夹对应的更新后文件夹权限,包括:
获取所述上一级子文件夹的文件夹权限对应的权限清单信息;其中,所述权限清单信息中包括权限名称及与权限名称对应的权限备注说明信息;
获取在所述权限清单信息中所选定的权限名称,将由所选定的权限名称组成更新后文件夹权限。
6.根据权利要求1所述的WEB文件夹权限继承方法,其特征在于,所述获取WEB文件夹中的所有文件夹及分别对应的文件夹权限,以对应生成WEB文件夹权限控制表,包括:
获取WEB文件夹中的各文件夹分别对应的层级数,根据各文件夹分别对应的层级数及各文件夹所对应的上一级子文件夹生成文件夹树形图;其中,所述文件夹树形图中每一树形节点对应WEB文件夹其中一个文件夹;
获取各文件夹分别对应的文件夹权限,根据文件夹树形图及各文件夹分别对应的文件夹权限,对应生成WEB文件夹权限控制表。
7.一种WEB文件夹权限继承装置,其特征在于,包括:
第一级文件夹初始化单元,用于若检测到第一级WEB文件夹创建指令,对应创建WEB文件夹的第一级初始化文件夹;
第一指令检测单元,用于判断是否检测到第一级WEB文件夹权限设置指令;
第一级文件夹权限更新单元,用于若检测到第一级WEB文件夹权限设置指令,获取对应的第一级WEB文件夹权限信息,以对相应的第一级初始化文件夹进行权限设置得到第一级文件夹;其中,所述第一级WEB文件夹权限包括读、写、下载、压缩、和/或重命名;
第二指令检测单元,用于判断是否检测到WEB子文件夹创建指令;
当前级子文件夹创建单元,用于若检测到WEB子文件夹创建指令,对应创建WEB文件夹的当前级子文件夹,并继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限;其中,上一级子文件夹的初始值为第一级文件夹,当前级子文件夹的初始值为第二级子文件夹;
第三指令检测单元,用于判断是否检测对当前级子文件夹的文件夹权限进行更新设置;
当前级子文件夹权限更新单元,用于若检测对当前级子文件夹的文件夹权限进行更新设置,获取当前级子文件夹对应的更新后文件夹权限;以及
权限控制表生成单元,用于获取WEB文件夹中的所有文件夹及分别对应的文件夹权限,以对应生成WEB文件夹权限控制表;其中,所述WEB文件夹权限控制表中包括文件对象字段、是否为文件夹标识字段、直接父亲文件夹ID字段、所有父亲文件夹ID字段、文件夹权限字段。
8.根据权利要求7所述的WEB文件夹权限继承装置,其特征在于,所述当前级子文件夹创建单元,包括:
当前总级数获取单元,用于获取WEB文件夹中的当前总级数;
当前总级数更新单元,用于创建当前级子文件夹,将所述当前总级数加一以作为所创建的当前级子文件夹对应的更新后当前总级数;
文件夹权限继承单元,用于继承获取当前级子文件夹对应的上一级子文件夹的文件夹权限,以更新当前级子文件夹对应的文件夹权限;
数据存储单元,用于获取与当前级子文件夹对应的文件数据并进行存储。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的WEB文件夹权限继承方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1至6任一项所述的WEB文件夹权限继承方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010351265.1A CN111680318B (zh) | 2020-04-28 | 2020-04-28 | Web文件夹权限继承方法、装置及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010351265.1A CN111680318B (zh) | 2020-04-28 | 2020-04-28 | Web文件夹权限继承方法、装置及计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111680318A CN111680318A (zh) | 2020-09-18 |
CN111680318B true CN111680318B (zh) | 2024-04-16 |
Family
ID=72433420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010351265.1A Active CN111680318B (zh) | 2020-04-28 | 2020-04-28 | Web文件夹权限继承方法、装置及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111680318B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114491608B (zh) * | 2022-02-17 | 2023-10-13 | 北京字跳网络技术有限公司 | 权限处理方法、装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104145468A (zh) * | 2014-01-13 | 2014-11-12 | 华为技术有限公司 | 一种文件访问权限控制方法及装置 |
CN106126977A (zh) * | 2016-06-26 | 2016-11-16 | 厦门天锐科技股份有限公司 | 一种高效的电子文档权限继承及传播方法 |
US10277601B1 (en) * | 2015-05-11 | 2019-04-30 | Google Llc | System and method for recursive propagating application access control |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6526413B2 (en) * | 1999-09-28 | 2003-02-25 | Microsoft Corporation | Architecture for a hierarchical folder structure in hand-held computers |
-
2020
- 2020-04-28 CN CN202010351265.1A patent/CN111680318B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104145468A (zh) * | 2014-01-13 | 2014-11-12 | 华为技术有限公司 | 一种文件访问权限控制方法及装置 |
US10277601B1 (en) * | 2015-05-11 | 2019-04-30 | Google Llc | System and method for recursive propagating application access control |
CN106126977A (zh) * | 2016-06-26 | 2016-11-16 | 厦门天锐科技股份有限公司 | 一种高效的电子文档权限继承及传播方法 |
Non-Patent Citations (1)
Title |
---|
一种能实现文件权限控制的文件上传下载系统;秦高德;;深圳职业技术学院学报;20060925(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111680318A (zh) | 2020-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3044901B1 (en) | Keying infrastructure | |
US20170154188A1 (en) | Context-sensitive copy and paste block | |
US9672347B2 (en) | Integrity for security audit logs | |
US20160292445A1 (en) | Context-based data classification | |
US10754634B1 (en) | Customized application package with context specific token | |
US20070288247A1 (en) | Digital life server | |
US10614042B2 (en) | Detection of bulk operations associated with remotely stored content | |
US9185081B2 (en) | Format friendly encryption | |
WO2015163983A1 (en) | Version control of applications | |
US11625469B2 (en) | Prevention of organizational data leakage across platforms based on device status | |
US8024771B2 (en) | Policy-based method for configuring an access control service | |
CN111125017B (zh) | 基于树形结构的数据存储方法、装置及计算机设备 | |
US10880076B1 (en) | Backup of encrypted information stored off-chain in a blockchain-based decentralized storage system | |
US10664451B1 (en) | Systems and methods for encrypting data in backend storage caches shared by multiple decentralized applications | |
KR20140103950A (ko) | 온 디맨드 스테이징을 사용하는 고속 애플리케이션 스트리밍 기법 | |
US11804950B2 (en) | Parallel processing of blockchain procedures | |
US8165982B2 (en) | Method and apparatus for limiting how rule components can be modified using tag definitions and verbs | |
CN111680318B (zh) | Web文件夹权限继承方法、装置及计算机设备 | |
CN117043772A (zh) | 区块链数据分离 | |
US9292698B1 (en) | Method and system for remote forensic data collection | |
CN112738249A (zh) | 基于量化交易的文件上传方法、装置、设备及存储介质 | |
US11409878B2 (en) | Trusted sequence for computing devices via hashes | |
GB2561862A (en) | Computer device and method for handling files | |
US20060101028A1 (en) | Method and apparatus for efficient electronic document management | |
US11790057B2 (en) | Controlling program execution using an access key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210203 Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.) Applicant after: Shenzhen saiante Technology Service Co.,Ltd. Address before: 1-34 / F, Qianhai free trade building, 3048 Xinghai Avenue, Mawan, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong 518000 Applicant before: Ping An International Smart City Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |