CN112333257B - 一种用于远程文件的透明访问方法和系统 - Google Patents

一种用于远程文件的透明访问方法和系统 Download PDF

Info

Publication number
CN112333257B
CN112333257B CN202011171785.0A CN202011171785A CN112333257B CN 112333257 B CN112333257 B CN 112333257B CN 202011171785 A CN202011171785 A CN 202011171785A CN 112333257 B CN112333257 B CN 112333257B
Authority
CN
China
Prior art keywords
file sharing
file
service system
client
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011171785.0A
Other languages
English (en)
Other versions
CN112333257A (zh
Inventor
吴少华
许全聪
吴江煌
连慧奇
彭玄宁
吴世雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Meiya Yian Information Technology Co ltd
Original Assignee
Xiamen Meiya Yian Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Meiya Yian Information Technology Co ltd filed Critical Xiamen Meiya Yian Information Technology Co ltd
Priority to CN202011171785.0A priority Critical patent/CN112333257B/zh
Publication of CN112333257A publication Critical patent/CN112333257A/zh
Application granted granted Critical
Publication of CN112333257B publication Critical patent/CN112333257B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明给出了一种用于远程文件的透明访问方法和系统,包括在业务系统中部署文件共享客户端,服务端上部署文件共享服务端,响应于业务系统运行,文件共享客户端被注入业务系统的所有进程中;响应于业务系统向服务端发送文件操作指令,文件共享客户端拦截文件操作指令,并向文件共享服务端转发文件操作指令;文件共享服务端基于文件操作指令将服务端的响应结果回传至文件共享客户端,并且文件共享客户端将响应结果反馈至业务系统调用的访问接口。该方法能够灵活的应用在所有基于SMB协议进行文件共享的系统中,具有配置灵活、透明替换、简单高效的特点。

Description

一种用于远程文件的透明访问方法和系统
技术领域
本发明涉及计算机通信技术应用领域,尤其是一种用于远程文件的透明访问方法和系统。
背景技术
随着网络通信技术和网络资源共享机制的不断发展,针对网络间数据共享的协议和机制等技术的研究受到了研究人员的广泛关注。其中,网络文件共享传输过程的安全性研究更是成为该领域的热点问题。其中,SMB(ServerMessageBlock)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。但是,受企业内部信息安全管控策略的影响,通常企业会禁用SMB服务,这给使用了SMB服务的业务系统带来了重大挑战,我们需要在尽量少改造业务系统的前提下保障数据传输安全。
目前,由于SMB协议的简单易用的特点,存在着大量的业务系统使用SMB协议进行文件共享,但是存在着以下弊端:
1)使用SMB服务会带来信息安全风险。
2)不使用SMB服务会导致部分业务系统无法使用。
3)业务系统复杂,涉及模块较多的情况下,对文件共享的协议和机制的调整困难。
4)对于第三方应用程序或者模块,无法直接对其现有的文件共享的协议和机制进行调整。
发明内容
为了解决现有技术中大量的业务系统使用SMB协议进行文件共享时存在着信息安全风险、不使用SMB服务会导致部分业务系统无法使用、业务系统复杂,涉及模块较多的情况下,对文件共享的协议和机制的调整困难、对于第三方应用程序或者模块,无法直接对其现有的文件共享的协议和机制进行调整的技术问题,本发明提出了一种用于远程文件的透明访问方法和系统。
在一个方面,本发明提出了一种用于远程文件的透明访问方法,包括以下步骤:
S1:在业务系统中部署文件共享客户端,服务端上部署文件共享服务端,响应于业务系统运行,文件共享客户端被注入业务系统的所有进程中;
S2:响应于业务系统向服务端发送文件操作指令,文件共享客户端拦截文件操作指令,并向文件共享服务端转发文件操作指令;以及
S3:文件共享服务端基于文件操作指令将服务端的响应结果回传至文件共享客户端,并且文件共享客户端将响应结果反馈至业务系统调用的访问接口。
在具体的实施例中,业务系统为基于SMB文件共享协议的系统。SMB(ServerMessageBlock)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。
在具体的实施例中,步骤S2之前还包括,响应于SMB文件共享协议被禁用,文件共享客户端拦截文件操作指令。在SMB文件共享协议被禁用时,利用文件共享客户端拦截文件操作指令进而接管其共享协议。
在具体的实施例中,步骤S1中文件共享客户端利用Inline Hook接管业务系统的远程文件访问接口。通过文件共享客户端接管业务系统的远程文件访问接口以实现在原有系统远程访问被禁用时其远程文件访问的功能。
在具体的实施例中,文件共享客户端的文件共享协议包括RPC或FTP。
在具体的实施例中,文件共享客户端的注入方式还包括注册表配置注入和消息钩子注入。多种方式的注入可以实现不同的透明无感知访问的效果。
在具体的实施例中,步骤S3具体包括:
响应于业务系统调用API访问响应结果,其中,响应结果包括远程共享文件,并返回远程共享文件句柄,判断是否使用文件共享客户端的文件共享协议;
响应于无需使用文件共享客户端的文件共享协议或无需重定向远程共享文件,利用业务系统原有文件共享协议进行访问;
响应于需要使用文件共享客户端的文件共享协议且需要重定向远程共享文件,重定向数据访问,并保持数据句柄到内存池中。
在具体的实施例中,步骤S3还包括:
响应于业务系统调用API进行读写,判断是否使用文件共享客户端的文件共享协议;
响应于无需使用文件共享客户端的文件共享协议或数据句柄不存在于内存池中,利用业务系统原有文件共享协议进行访问读写;
响应于需要使用文件共享客户端的文件共享协议且数据句柄存在于内存池中,重定向数据访问读写。
根据本发明的第二方面,提出了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机处理器执行时上述方法。
根据本发明的第三方面,提出了一种用于远程文件的透明访问系统,包括:
部署单元:配置用于在业务系统中部署文件共享客户端,服务端上部署文件共享服务端,响应于业务系统运行,文件共享客户端被注入业务系统的所有进程中;
指令处理单元:配置用于响应于业务系统向服务端发送文件操作指令,文件共享客户端拦截文件操作指令,并向文件共享服务端转发文件操作指令;
文件访问单元:配置用于文件共享服务端基于文件操作指令将服务端的响应结果回传至文件共享客户端,并且文件共享客户端将响应结果反馈至业务系统调用的访问接口。
在具体的实施例中,部署单元中还包括文件共享管理模块和数据配置模块,文件共享管理模块用于切换文件共享协议,并在业务系统启动时将文件共享客户端被注入业务系统;数据配置模块用于保存共享设置,共享设置包括需要重定向的IP、端口和文件共享客户端所在的路径。
在具体的实施例中,文件访问单元还配置用于:
响应于业务系统调用API访问响应结果,其中,响应结果包括远程共享文件,并返回远程共享文件句柄,判断是否使用文件共享客户端的文件共享协议;
响应于无需使用文件共享客户端的文件共享协议或无需重定向远程共享文件,利用业务系统原有文件共享协议进行访问;
响应于需要使用文件共享客户端的文件共享协议且需要重定向远程共享文件,重定向数据访问,并保持数据句柄到内存池中;
响应于业务系统调用API进行读写,判断是否使用文件共享客户端的文件共享协议;
响应于无需使用文件共享客户端的文件共享协议或数据句柄不存在于内存池中,利用业务系统原有文件共享协议进行访问读写;
响应于需要使用文件共享客户端的文件共享协议且数据句柄存在于内存池中,重定向数据访问读写。
本发明的一种用于远程文件的透明访问方法和系统,基于CS架构的系统,主要应用在一些基于SMB协议进行文件共享的系统中,提供一种通用的透明的文件共享协议的替代方案。文件共享客户端通过注入的方式对文件操作相关的指令进行拦截,并转发至服务端,服务端根据接受到的指令进行操作响应,并将对应的结果传回客户端。客户端会将结果反馈给业务系统所调用的访问接口,整个过程对业务系统来说是无感知的,不管SMB服务是否正常提供服务,业务系统可以通过原有的访问方式去访问远程计算机的文件。
附图说明
包括附图以提供对实施例的进一步理解并且附图被并入本说明书中并且构成本说明书的一部分。附图图示了实施例并且与描述一起用于解释本发明的原理。将容易认识到其它实施例和实施例的很多预期优点,因为通过引用以下详细描述,它们变得被更好地理解。通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请的一个实施例的用于远程文件的透明访问方法的流程图;
图2是本申请的一个具体的实施例的打开共享文件的方法流程图;
图3是本申请的一个具体的实施例的读写共享文件的方法流程图;
图4是本申请的一个实施例的用于远程文件的透明访问系统的框架图;
图5是本申请的一个具体的实施例的用于远程文件的透明访问系统的框架图;
图6是本申请的一个具体的实施例的用于远程文件的透明访问系统的配置启动流程图;
图7是适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
根据本申请的一个实施例的用于远程文件的透明访问方法,图1示出了根据本申请的实施例的用于远程文件的透明访问方法的流程图。如图1所示,该方法包括以下步骤:
S101:在业务系统中部署文件共享客户端,服务端上部署文件共享服务端,响应于业务系统运行,文件共享客户端被注入业务系统的所有进程中。在原有的业务系统的基础上引入文件共享的客户端服务端,凭借注入业务系统的进程中的方式能够实现无感知的效果。
在具体的实施例中,原有的业务系统为基于SMB文件共享协议的系统,受企业内部信息安全管控策略的影响,通常企业会禁用SMB服务,这对于使用了SMB服务的业务系统产生了很大影响,难以实现共享文件的访问等操作。将文件共享客户端植入业务系统中,可采用Inline Hook接管业务系统所有的远程文件访问接口,以便于利用自定义的文件共享协议进行数据访问,优选的,文件共享协议具体可以为自定义的RPC或FTP协议。以此来取代被禁用的SMB服务来进行共享文件的访问。可替代的,文件共享客户端的注入方式除了注入业务系统的所有进程,还可以为注册表配置注入或消息钩子注入,同样能够实现本发明的技术效果。
S102:响应于业务系统向服务端发送文件操作指令,文件共享客户端拦截文件操作指令,并向文件共享服务端转发文件操作指令。当业务系统的SMB文件共享协议被禁用时,文件共享客户端拦截文件操作指令,进而利用文件共享客户端和服务端之间的联系进行数据交互,避免了业务系统的SMB被禁用时无法进行远程文件访问的问题。
在具体的实施例中,业务系统通过\\IP\文件A的方式,访问对应IP的计算机上的文件A,而当SMB被禁用时,可能会导致业务系统无法正常使用,通过把文件共享客户端部署到业务系统所在的计算机上,同时把文件共享服务端部署到对应IP所在的计算机上,当业务系统访问\\IP\文件A时,访问指令会被文件共享客户端所拦截,并转发访问指令至文件共享服务端,文件共享服务端根据接受到的指令进行操作响应,整体过程对业务系统是无感知的。
S103:文件共享服务端基于文件操作指令将服务端的响应结果回传至文件共享客户端,并且文件共享客户端将响应结果反馈至业务系统调用的访问接口。通过文件共享服务端接收到的文件操作指令将服务端的文件访问响应结果回传至文件共享客户端,业务系统再通过调用访问接口即可访问所需的共享文件,在原业务系统SMB被禁时还能够实现无感知的文件访问。
在具体的实施例中,访问共享文件具体包括打开共享文件和读写共享文件,其中,打开共享文件具体包括:
响应于业务系统调用API访问响应结果,其中,响应结果包括远程共享文件,并返回远程共享文件句柄,判断是否使用文件共享客户端的文件共享协议;
响应于无需使用文件共享客户端的文件共享协议或无需重定向远程共享文件,利用业务系统原有文件共享协议进行访问;
响应于需要使用文件共享客户端的文件共享协议且需要重定向远程共享文件,重定向数据访问,并保持数据句柄到内存池中。
在具体的实施例中,图2示出了根据本申请的一个具体的实施例的打开共享文件的方法流程图,如图2所示,打开共享文件具体包括以下步骤:
步骤201:调用API访问远程数据,例如CreateFile(\IP\文件A)。业务系统访问远程文件时,调用了相关系统API,例如调用CreateFile,并返回远程共享文件句柄。
步骤202:判断是否自定义文件共享协议。根据文件共享配置,判断是否使用自定义的文件共享协议。如果是的话执行步骤203。如果否的话,执行步骤205。
步骤203:判断是否是需要重定向的文件路径。根据文件共享配置,根据IP或域名等判断读取的远程共享文件是否需要重定向,如果是执行步骤204。如果否的话,执行步骤205。
步骤204:重定向数据访问,并保持数据句柄到内存池中。
步骤205:SMB客户端模块访问远程数据。在没有进行共享数据重定向的情况下,依旧使用原有的文件共享协议进行文件访问。
在具体的实施例中,读写共享文件具体包括:
响应于业务系统调用API进行读写,判断是否使用文件共享客户端的文件共享协议;
响应于无需使用文件共享客户端的文件共享协议或数据句柄不存在于内存池中,利用业务系统原有文件共享协议进行访问读写;
响应于需要使用文件共享客户端的文件共享协议且数据句柄存在于内存池中,重定向数据访问读写。
在具体的实施例中,图3示出了根据本申请的一个具体的实施例的读写共享文件的方法流程图,如图3所示,读写共享文件具体包括以下步骤:
步骤301:调用API访问远程数据,例如ReadFile(handle)。业务系统打开远程共享文件后,调用了相关系统API进行读写,例如调用ReadFile。
步骤302:判断是否自定义文件共享协议。根据文件共享配置,判断是否使用自定义的文件共享协议。如果是的话执行步骤303。如果否的话,执行步骤305。
步骤303:判断文件句柄是否在内存池中。根据文件共享配置,判断读取的远程共享文件是否需要重定向,如果是执行步骤304。如果否的话,执行步骤305。
步骤304:重定向数据访问。重定向数据访问,并保持数据句柄到内存池中。
步骤305:SMB客户端模块访问远程数据。在没有进行共享数据重定向的情况下,依旧使用原有的文件共享协议。
根据本发明的另一方面,图4示出了根据本发明的一个具体的实施例的用于远程文件的透明访问系统的框架图。该系统包括:部署单元401:配置用于在业务系统中部署文件共享客户端,服务端上部署文件共享服务端,响应于业务系统运行,文件共享客户端被注入业务系统的所有进程中;指令处理单元402:配置用于响应于业务系统向服务端发送文件操作指令,文件共享客户端拦截文件操作指令,并向文件共享服务端转发文件操作指令;文件访问单元403:配置用于文件共享服务端基于文件操作指令将服务端的响应结果回传至文件共享客户端,并且文件共享客户端将响应结果反馈至业务系统调用的访问接口。
在具体的实施例中,文件访问单元403还配置用于:响应于业务系统调用API访问响应结果,其中,响应结果包括远程共享文件,并返回远程共享文件句柄,判断是否使用文件共享客户端的文件共享协议;响应于无需使用文件共享客户端的文件共享协议或无需重定向远程共享文件,利用业务系统原有文件共享协议进行访问;响应于需要使用文件共享客户端的文件共享协议且需要重定向远程共享文件,重定向数据访问,并保持数据句柄到内存池中;响应于业务系统调用API进行读写,判断是否使用文件共享客户端的文件共享协议;响应于无需使用文件共享客户端的文件共享协议或数据句柄不存在于内存池中,利用业务系统原有文件共享协议进行访问读写;响应于需要使用文件共享客户端的文件共享协议且数据句柄存在于内存池中,重定向数据访问读写。
继续参考图5,图5示出了根据本发明的一个具体的实施例的用于远程文件的透明访问系统的框架图。基于SMB文件共享协议的系统,包含X系统终端501的X系统客户端502和X系统数据服务器508的SMB服务端509,其中X系统客户端501内部包含一些系统API调用503和SMB客户端模块507。在上述系统的基础上,引入了文件共享管理模块504、自定义文件共享客户端模块506、自定义文件共享服务端510和文件共享配置505四个模块。
在具体的实施例中,文件共享管理模块504用于切换文件共享协议,切换文件共享协议包括指定自定义文件共享客户端模块506的存放路径,指定文件共享服务端IP和端口等相关配置。同时文件共享管理模块504负责在X系统客户端502启动时,把自定义文件共享客户端模块506注入到X系统客户端502启动的所有进程中。自定义文件共享客户端模块506被植入到X系统客户端502中,使用Inline Hook等技术接管X系统客户端502所有的远程文件访问接口,并使用自定义的文件共享协议进行数据访问,其中,自定义的文件共享协议可以使用自定义RPC或FTP等协议。自定义文件共享服务端510是与自定义文件共享客户端模块506配套的,用于向自定义文件共享客户端模块506提供自定义的文件共享访问服务。文件共享配置模块505用于保存一些本系统的一些共享设置,比如需要重定向的IP、端口和自定义文件共享客户端模块506所在的路径。文件共享管理模块504将配置保存到数据配置模块,并由存在于X系统客户端502的自定义文件共享客户端模块506进行读取使用。文件共享配置505可以使用共享内存或配置文件实现。
继续参考图6,图6示出了根据本发明的一个具体的实施例的用于远程文件的透明访问系统的配置启动流程图。如图6所示,包括以下步骤:
步骤601:启动文件共享管理模块。在X系统启动前,启动文件共享管理模块,用于配置文件共享协议包括指定自定义文件共享客户端模块存放路径,配置文件共享服务端IP和端口等相关配置。
步骤602:判断是否怎加文件共享协议。启动文件共享管理模块后,如果要增加文件共享协议,执行步骤603,否则执行步骤604。
步骤603:配置自定义文件共享客户端模块路径和IP端口等参数。文件共享管理模块配置文件共享协议包括指定自定义文件共享客户端模块存放路径,配置文件共享服务端IP和端口等相关配置。
步骤604:选择使用自定义的文件共享协议。文件共享管理模块选择需要使用的文件共享协议,也可以使用原有SMB协议,并启动模块注入,其中注入方式可以根据需要使用注册表配置注入或消息钩子注入。
步骤605:启动X系统客户端。
步骤606:注入客户端文件共享模块到X系统进程。客户端文件共享模块自动注入到X系统启动的所有进程。
上述方法和系统应用在所有基于SMB协议进行文件共享的系统中,在不改变原有系统的情况下,提出了一种的文件共享协议的替代方案。具有以下优点:文件共享协议可以根据实际需要,进行选择切换;根据实际情况,可扩展定制适合的文件共享协议;无须改造现有系统,适配多种文件共享协议;可以在自定义的文件共享协议基础上增加数据安全功能,增强了系统的安全性;具有配置灵活、透明替换、简单高效的特点。并且整个过程对业务系统来说是无感知的,不管SMB服务是否正常提供服务,业务系统可以通过原有的访问方式去访问远程计算机的文件。
下面参考图7,其示出了适于用来实现本申请实施例的电子设备的计算机系统700的结构示意图。图7示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括部署单元、指令处理单元和文件访问单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:在业务系统中部署文件共享客户端,服务端上部署文件共享服务端,响应于业务系统运行,文件共享客户端被注入业务系统的所有进程中;响应于业务系统向服务端发送文件操作指令,文件共享客户端拦截文件操作指令,并向文件共享服务端转发文件操作指令;文件共享服务端基于文件操作指令将服务端的响应结果回传至文件共享客户端,并且文件共享客户端将响应结果反馈至业务系统调用的访问接口。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种用于远程文件的透明访问方法,其特征在于,包括以下步骤:
S1:在业务系统中部署文件共享客户端,服务端上部署文件共享服务端,响应于所述业务系统运行,所述文件共享客户端被注入所述业务系统的所有进程中;
S2:响应于所述业务系统向所述服务端发送文件操作指令,所述文件共享客户端拦截所述文件操作指令,并向所述文件共享服务端转发所述文件操作指令;以及
S3:所述文件共享服务端基于所述文件操作指令将所述服务端的响应结果回传至所述文件共享客户端,并且所述文件共享客户端将所述响应结果反馈至所述业务系统调用的访问接口;
所述业务系统为基于SMB文件共享协议的系统,所述步骤S2之前还包括,响应于所述SMB文件共享协议被禁用,所述文件共享客户端拦截所述文件操作指令。
2.根据权利要求1所述的用于远程文件的透明访问方法,其特征在于,所述步骤S1中所述文件共享客户端利用Inline Hook接管所述业务系统的远程文件访问接口。
3.根据权利要求1或2所述的用于远程文件的透明访问方法,其特征在于,所述文件共享客户端的文件共享协议包括RPC或FTP。
4.根据权利要求1所述的用于远程文件的透明访问方法,其特征在于,所述文件共享客户端的注入方式还包括注册表配置注入和消息钩子注入。
5.根据权利要求1所述的用于远程文件的透明访问方法,其特征在于,所述步骤S3具体包括:
响应于所述业务系统调用API访问响应结果,其中,所述响应结果包括远程共享文件,并返回所述远程共享文件句柄,判断是否使用所述文件共享客户端的文件共享协议;
响应于无需使用所述文件共享客户端的文件共享协议或无需重定向所述远程共享文件,利用所述业务系统原有文件共享协议进行访问;
响应于需要使用所述文件共享客户端的文件共享协议且需要重定向所述远程共享文件,重定向数据访问,并保持数据句柄到内存池中。
6.根据权利要求5所述的用于远程文件的透明访问方法,其特征在于,所述步骤S3还包括:
响应于所述业务系统调用API进行读写,判断是否使用所述文件共享客户端的文件共享协议;
响应于无需使用所述文件共享客户端的文件共享协议或所述数据句柄不存在于所述内存池中,利用所述业务系统原有文件共享协议进行访问读写;
响应于需要使用所述文件共享客户端的文件共享协议且所述数据句柄存在于所述内存池中,重定向数据访问读写。
7.一种计算机可读存储介质,其上存储有一或多个计算机程序,其特征在于,该一或多个计算机程序被计算机处理器执行时实施权利要求1至6中任一项所述的方法。
8.一种用于远程文件的透明访问系统,其特征在于,所述系统包括:
部署单元:配置用于在业务系统中部署文件共享客户端,服务端上部署文件共享服务端,响应于所述业务系统运行,所述文件共享客户端被注入所述业务系统的所有进程中,所述业务系统为基于SMB文件共享协议的系统,响应于所述SMB文件共享协议被禁用,所述文件共享客户端拦截文件操作指令;
指令处理单元:配置用于响应于所述业务系统向所述服务端发送文件操作指令,所述文件共享客户端拦截所述文件操作指令,并向所述文件共享服务端转发所述文件操作指令;
文件访问单元:配置用于所述文件共享服务端基于所述文件操作指令将所述服务端的响应结果回传至所述文件共享客户端,并且所述文件共享客户端将所述响应结果反馈至所述业务系统调用的访问接口。
9.根据权利要求8所述的用于远程文件的透明访问系统,其特征在于,所述部署单元中还包括文件共享管理模块和数据配置模块,所述文件共享管理模块用于切换文件共享协议,并在所述业务系统启动时将所述文件共享客户端被注入所述业务系统;所述数据配置模块用于保存共享设置,所述共享设置包括需要重定向的IP、端口和所述文件共享客户端所在的路径。
10.根据权利要求8所述的用于远程文件的透明访问系统,其特征在于,所述文件访问单元还配置用于:
响应于所述业务系统调用API访问响应结果,其中,所述响应结果包括远程共享文件,并返回所述远程共享文件句柄,判断是否使用所述文件共享客户端的文件共享协议;
响应于无需使用所述文件共享客户端的文件共享协议或无需重定向所述远程共享文件,利用所述业务系统原有文件共享协议进行访问;
响应于需要使用所述文件共享客户端的文件共享协议且需要重定向所述远程共享文件,重定向数据访问,并保持数据句柄到内存池中;
响应于所述业务系统调用API进行读写,判断是否使用所述文件共享客户端的文件共享协议;
响应于无需使用所述文件共享客户端的文件共享协议或所述数据句柄不存在于所述内存池中,利用所述业务系统原有文件共享协议进行访问读写;
响应于需要使用所述文件共享客户端的文件共享协议且所述数据句柄存在于所述内存池中,重定向数据访问读写。
CN202011171785.0A 2020-10-28 2020-10-28 一种用于远程文件的透明访问方法和系统 Active CN112333257B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011171785.0A CN112333257B (zh) 2020-10-28 2020-10-28 一种用于远程文件的透明访问方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011171785.0A CN112333257B (zh) 2020-10-28 2020-10-28 一种用于远程文件的透明访问方法和系统

Publications (2)

Publication Number Publication Date
CN112333257A CN112333257A (zh) 2021-02-05
CN112333257B true CN112333257B (zh) 2023-12-05

Family

ID=74296884

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011171785.0A Active CN112333257B (zh) 2020-10-28 2020-10-28 一种用于远程文件的透明访问方法和系统

Country Status (1)

Country Link
CN (1) CN112333257B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841537A (zh) * 2010-04-13 2010-09-22 北京时代亿信科技有限公司 一种基于协议代理实现对文件共享访问控制方法及系统
CN105072184A (zh) * 2015-08-12 2015-11-18 汕头大学 一种适用于中小企业的文件共享系统
CN105872077A (zh) * 2016-05-11 2016-08-17 广西科技大学 一种基于smb协议的跨系统文件共享方法
CN109002707A (zh) * 2018-08-31 2018-12-14 国鼎网络空间安全技术有限公司 基于虚拟容器的Android应用配置和数据共享的装置及方法
CN109074451A (zh) * 2016-01-29 2018-12-21 华睿泰科技有限责任公司 在分布式环境中保护内部服务
US10530788B1 (en) * 2017-11-01 2020-01-07 Trend Micro Incorporated Detection and prevention of malicious remote file operations
CN111726333A (zh) * 2020-04-26 2020-09-29 西安交大捷普网络科技有限公司 安全配置的核查方法与系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438266B2 (en) * 2006-10-11 2013-05-07 Microsoft Corporation File sharing administration
US10536523B2 (en) * 2014-05-11 2020-01-14 Microsoft Technology Licensing, Llc File service using a shared file access-rest interface

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841537A (zh) * 2010-04-13 2010-09-22 北京时代亿信科技有限公司 一种基于协议代理实现对文件共享访问控制方法及系统
CN105072184A (zh) * 2015-08-12 2015-11-18 汕头大学 一种适用于中小企业的文件共享系统
CN109074451A (zh) * 2016-01-29 2018-12-21 华睿泰科技有限责任公司 在分布式环境中保护内部服务
CN105872077A (zh) * 2016-05-11 2016-08-17 广西科技大学 一种基于smb协议的跨系统文件共享方法
US10530788B1 (en) * 2017-11-01 2020-01-07 Trend Micro Incorporated Detection and prevention of malicious remote file operations
CN109002707A (zh) * 2018-08-31 2018-12-14 国鼎网络空间安全技术有限公司 基于虚拟容器的Android应用配置和数据共享的装置及方法
CN111726333A (zh) * 2020-04-26 2020-09-29 西安交大捷普网络科技有限公司 安全配置的核查方法与系统

Also Published As

Publication number Publication date
CN112333257A (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
US11356431B2 (en) Operating system integrated domain management
EP3422237B1 (en) Policy-based application management
US9521147B2 (en) Policy based application management
US9043480B2 (en) Policy-based application management
US8806570B2 (en) Policy-based application management
US8924738B2 (en) Information processing device, content processing system, and computer readable medium having content processing program
WO2014084967A1 (en) Policy-based application management
US11805086B2 (en) State-sharing plug-in in a computing workspace environment
CN108632807B (zh) 移动终端访问控制的方法及装置
US20200028714A1 (en) Per-app virtual private network tunnel for multiple processes
Jaramillo et al. A secure extensible container for hybrid mobile applications
CN112333257B (zh) 一种用于远程文件的透明访问方法和系统
CN111817887B (zh) 一种数据私有的SaaS系统及其工作方法
CN110008186A (zh) 针对多ftp数据源的文件管理方法、装置、终端和介质
US9571564B2 (en) Network system for implementing a cloud platform
JP2013179472A (ja) モバイルデバイス及びプログラム
CN114301978A (zh) 一种云桌面实现方法、系统、设备及存储介质
Chamseddine et al. Making Smartphone Application Permissions Meaningful for the Average User
CN113760443A (zh) 数据处理方法、装置、电子设备、系统和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant