CN1266509A - 在受保护环境下公开文件的方法和装置 - Google Patents

在受保护环境下公开文件的方法和装置 Download PDF

Info

Publication number
CN1266509A
CN1266509A CN 99800649 CN99800649A CN1266509A CN 1266509 A CN1266509 A CN 1266509A CN 99800649 CN99800649 CN 99800649 CN 99800649 A CN99800649 A CN 99800649A CN 1266509 A CN1266509 A CN 1266509A
Authority
CN
China
Prior art keywords
server
data
file
database structure
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 99800649
Other languages
English (en)
Inventor
W·J·亚当斯
M·A·利贝斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
2WAY CORP
Original Assignee
2WAY CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 2WAY CORP filed Critical 2WAY CORP
Publication of CN1266509A publication Critical patent/CN1266509A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

公开了使得客户在安全信息服务器上公开文件而不直接访问信息服务器的方法和装置。根据本发明一个方面,一种在服务器机器上公开由用户产生的数据的方法包括从用户向数据库发送数据和在数据库中存储数据,数据库与用户和服务器机器通信耦合。数据库向用户发送识别数据库中数据存储位置的标识符,和用户向服务器机器发送公开命令中的标识符而不是数据。安排公开命令使得服务器机器访问存在数据库中的数据。响应公开命令,服务器机器从数据库检索数据。在一个实施例中,服务器机器包括目的服务器和输出服务器。

Description

在受保护环境下公开文件的方法和装置
发明背景
1.发明领域
本发明通常涉及在信息服务器上存储数据。特别地,本发明涉及在受保护的信息服务器上安全而有效地公开文件。
2.相关技术说明
随着联网计算系统的使用增加,诸如全球网上的服务器的信息服务器的安全性变得日益重要。对于信息服务器不安全的系统,实际上任何用户都可以把数据放在信息服务器上。因此,对于不安全的信息服务器,没有有效的方法证实信息服务器上所存的数据是否被破坏。
为确保信息服务器上所存任何数据的完整性,信息服务器的安全性是必要的,因此当用户访问数据时,可以向用户有效保证数据是精确的。当信息服务器的安全性被破坏时,信息服务器上所存数据的完整性就值得怀疑。结果,任何访问该数据的用户都冒着访问错误数据的危险。可以以不同的方式破坏信息服务器的安全性,例如“黑客”,不经允许访问安全信息服务器所存数据的个人,代表了对诸如网络浏览器的公共可见计算资源所存数据的完整性的特殊危险。
为了保护信息服务器上数据的完整性,经常使用防火墙以使信息服务器免于不经允许的访问。正如本领域技术人员所理解的,防火墙经常是软件程序,安排该软件程序过滤数据以识别适合放在信息服务器的数据。或者,防火墙也可以是一系列有效屏蔽访问信息服务器的网络路由器。
当由防火墙保护信息服务器时,可以访问信息服务器上数据的用户或客户对该信息服务器具有一定的访问权。举个例子,可以允许一个特定的用户查看和修改信息服务器上的一些文件,而允许该用户只能查看其它的文件。典型的,尽管有防火墙,系统管理员保持对信息服务器的基于用户行为的控制。换句话说,系统管理员将管理信息服务器上的数据以便有效确保保护信息服务器上数据的完整性。
系统管理员通常证实将放在安全信息服务器的每个文件表示对信息服务器的整个完整性的最低危险。相应的,当用户产生意欲放在信息服务器的文件时,用户典型把文件发送给系统管理员用于证实。图1是用户和计算机系统或机器之间的整个相互作用的表示,当用户希望访问计算机系统以便在该计算机系统上存储点东西时。用户102联网到计算机系统106,例如信息服务器。典型地,正如本领域技术人员所理解的,用户102经内联网连到计算机系统106。用户102准备意欲存在计算机系统106的目标104,例如文件。正如下面参照图2所描述的,如果计算机系统106是安全的或者受到保护,则在目标104可以存在计算机系统106之前,通常必须确定目标104的有效性。换句话说,如果计算机系统106不安全,用户102则可以简单地把目标放在计算机系统106。
通常,为了保护计算机系统106的完整性,不允许用户102存放目标,例如公开文件,除非用户102是授权用户。即,在允许用户把目标放在计算机系统106之前,必须证实用户102有权访问计算机系统106。证实用户102的访问权用于保护计算机系统106免于不经允许的访问,因此,当允许不经允许的用户存储和处理目标在计算机系统106上时可能导致潜在的破坏。
当计算机系统安全,并且用户102希望在与计算机系统106有关的网络服务器108上公开文件时,典型地仔细检查该文件以便确定其是否可公开。图2是说明在网络服务器上公开文件的传统过程的过程流程图。公开文件的过程202在步骤204开始,在步骤204,用户把要公开的文件发送给系统管理员,例如网络站点管理员。典型地,通过诸如内联网连接的网络连接发送该文件。网络站点管理员通常具有使网络站点管理员可以访问网络服务器的特权以便关于网络服务器处理文件。
在文件发送给网络站点管理员之后,在步骤206,网络站点管理员证实文件是否可公开。网络站点管理员一般在测试服务器上测试文件或者在网络服务器上测试。测试文件可公开可以包括确定用户是否是授权用户。证实还可以包括确定文件所包含的文件类型。举个例子,可以关于文件是否包含与可能擦除网络服务器上其它文件的应用有关的信息进行确定。通常,证实文件是否可公开可以包括各种不同的鉴别过程。但是,实质上所有的证实过程都典型包括证实发送文件给网络站点管理员的用户是否是授权用户。
在步骤208,由网络站点管理员关于文件是否可公开进行确定。如果确定文件不可公开,则过程流程从步骤208移到步骤210,在步骤210文件不能公开在网络服务器上,并把通知发送给用户以便标识文件不可公开。或者,如果在步骤208确定文件可以公开,则暗示公开文件将对网络服务器提供最小的危险。相应地,接着在步骤212把文件公开在网络服务器上,并且在网络服务器上公开文件整个过程结束。
网络站点管理员证实用户文件可公开经常消耗时间,因为网络站点管理员必须研究意欲公开在网络站点管理员管理的网络服务器上的每个文件。但是,在公开文件到网络服务器之前不需要网络站点管理员证实文件可公开,危及网络服务器完整性的要存在网络服务器的文件潜在增加。因此,在网络服务器的安全性和为网络服务器提供安全性所需的时间量和资源量之间典型地存在折衷。因为安全性是重要的,所以通常分配时间和资源以便确保网络服务器的安全性,由此整个公开过程慢下来。
因此,所希望的是有效允许文件公开在网络服务器上而不破坏网络服务器完整性的方法和装置。即,所希望的是有效和安全地在安全网络服务器上公开文件的方法和装置。
1.发明概要
本发明涉及使得客户在安全信息服务器上公开文件而不直接访问信息服务器的方法和装置。根据本发明一个方面,一种在服务器机器上公开由用户所产生数据的的方法,包括从用户发送数据到与用户和服务器机器通信耦合的数据库并在数据库上存储数据。数据库向用户发送识别数据库上数据存储位置的标识符,并且用户向服务器机器发送公开命令中的标识符而不是数据。安排公开命令以使服务器机器以便访问数据库上所存的数据。响应于公开命令,服务器机器从数据库中检索数据。
根据本发明的另一个方面,一种处理来自客户的从与服务器机器有关的输出服务器删除文件的请求的方法,包括从数据库向客户发送识别相应于文件数据的数据库位置的标识符,和从数据库结构向用户发送安全密钥,安排该密钥识别目的服务器。还从用户向与服务器机器有关的目的服务器发送删除命令。通常从用户向目的服务器发送删除命令和标识符。
根据本发明的另一个方面,一种客户在与服务器结构有关的输出服务器上公开文件的方法,其中客户不直接访问输出服务器,包括以第一种格式在数据库上存储文件,和从数据库得到标识符,安排标识符以识别数据库上文件的位置。客户还将包括标识符的公开命令发送给与服务器结构有关的目的服务器。
根据本发明的另一个方面,一种在与服务器结构有关的输出服务器上公开客户产生的文件的方法,包括在与服务器结构有关的输出服务器上接收来自客户的公开命令。公开命令包括安排识别数据库结构位置的标识符,还有安排识别目的服务器的安全密钥,在该位置以第一种格式存储文件。该方法还包括确定安全密钥何时实质上符合与目的服务器有关的目的服务器密钥,和当安全密钥实质上符合目的服务器密钥时把来自数据库结构的文件装载到目的地服务器上。最后,文件从目的服务器传送给输出服务器。
通过阅读下面的详细描述和研究图中的各个附图,本发明的这些和其它优点将变得更加明显。
参照结合附图的下面的描述可以更好的理解本发明,其中
图1是用户和服务器之间传统相互作用的表示图。
图2是说明在网络服务器上公开文件的传统过程的过程流程图。
图3是根据本发明实施例用户、数据库、和服务器机器之间数据一般流动的表示图。
图4是根据本发明的第一个实施例图3的用户、数据库、和服务器机器之间相互作用的表示图。
图5是根据本发明的第二个实施例用户、数据库、和多个服务器机器之间数据流动路径的表示图。
图6是根据本发明的第二个实施例用户、服务器机器、和服务器机器所包括的数据库之间数据流动路径的表示图。
图7是说明根据本发明第一个实施例与在网络服务器上公开文件有关的步骤的过程流程图。
图8是说明根据本发明第一个实施例与从网络服务器删除公开文件有关的步骤的过程流程图。
图9说明适于实现本发明的典型的通用计算机系统。
诸如网络浏览器的信息服务器的安全性对于保护存在服务器上的数据的完整性至关重要。当服务器的安全性受到破坏时,例如由黑客,存在服务器上的数据的完整性就值得怀疑。经常用防火墙保护信息服务器。另外,系统管理员屏蔽要放在安全服务器上的数据以减少允许不精确的或破坏数据放在服务器的危险。既然系统管理员通常必须研究每个潜在存到安全服务器的数据,在安全服务器上存储数据的过程经常证明是冗长和消耗时间的。
通过阻止用户本质地直接访问受保护的信息服务器,而还能使用户在服务器上公开文件而不与系统管理员相互作用,可以保护服务器的安全性。在一个实施例中,用户可以在安全数据库保存文件,例如位于防火墙后面的安全网络服务器的安全信息服务器可以有效接触安全数据库以便得到用于公开的文件。通过允许用户和数据库之间还有网络服务器和数据库之间的相互作用,用户可以在网络服务器上公开文件而不直接访问网络服务器或发送文件给网络站点管理员。
图3是根据本发明实施例用户、数据库、和服务器之间信息流路径的表示图。用户302产生要公开的文件304。接着用户302将文件304写入与用户302和服务器机器308通信的安全数据库306。举个例子,用户302可以通过内联网耦合到数据库306和服务器机器308。网络浏览器或网络服务器、应用301位于服务器机器308。用于在数据库306存储文件304或实质上任何其它信息的方法已经为本领域技术人员所熟知。典型地,文件304以数据结构存在数据库306,例如C编程语言所产生的数据结构。或者,文件304可以以各种其它的格式存在数据库306上,其它格式包括(但不局限于)扩展标示语言(XML)格式。
为了公开文件304,机器308从数据库306装载文件304,并最终装到网络浏览器301。通过让用户302将文件304写入数据库306,用户302不直接写入机器308或具体说是网络浏览器310。相反,机器308从数据库306得到文件304用于公开。机器308本身不太可能被破坏,因为只允许例如数据库306的安全数据库的文件存放在服务器308。一旦得到后,可以翻译文件304,例如从C编程语言的数据结构到超文本标示语言(html)格式,结果文件304的翻译版本可以公开在网络浏览器310上。
将参照图4描述用户302、数据库306、和机器308之间的实际的相互作用或数据通信。图4是根据本发明实施例用户302、数据库306、和服务器机器308之间相互作用的表示图。用户302运行访问数据库306和访问目的服务器414的应用。在一个实施例中,与这种应用有关的过程在用户302或具体说是与用户302有关的计算机系统和目的服务器414上执行。即,该应用位于用户302和目的服务器414,并能访问数据库306。例如,过程可以使用户302将文件304写到数据库306,并允许目的服务器414访问数据库306。
数据库306包括安排唯一识别目的服务器414的安全密钥416。在某些实施例中,当在服务器上只提供一个目的服务器时,安全密钥416有效地唯一识别服务器机器。安全密钥416可以是诸如比较长的文字串的字符串,尽管可以理解安全密钥416通常采用实质上任何合适的格式。尽管安全密钥416典型是静态的,例如,只有当最初执行使用安全密钥416的应用时产生安全密钥,但安全密钥416也可能是动态的,即每次需要它时产生。本领域技术人员可以理解安全密钥416典型存在数据库306的数据结构中。
安全密钥416存入数据库306,并在用户302和数据库306之间内部传送。换句话说,因为安全密钥416对于用户302不可见所以安全密钥416是隐藏值。安全密钥416本身不容易获得因此相对安全。当用户302把文件304存在数据库306时,数据库306返回唯一的标识符(UID)和机器号还有安全密钥416给用户302。安排UID识别数据库306中存储文件304的位置。通常,存在数据库306的每个文件都具有UID,在一个实施例中,UID可以是数字地址。安排机器号识别目的服务器414所位于的例如机器308的机器。
正如下面参照图7所更详细描述的,当用户希望在网络浏览器310公开文件304时,用户把文件304写入数据库306,接着向目的服务器414发送公开命令请求文件304公开在网络浏览器310上。因此,用户与机器308的目的服务器414通信,尽管用户302没有把文件发送给目的服务器414。而是用户302发送UID给目的服务器414,UID识别文件304在数据库306上的位置,目的服务器414接着从数据库306有效得到文件304。在描述的实施例中,用户302还向目的服务器414发送安全密钥416。目的服务器414使用安全密钥416证实文件304公开在网络浏览器310上有可能是安全的。
如图所示,数据库306与一个服务器机器308有关。即,在描述的实施例中,只能由机器308从数据库306得到用于公开的文件。但是,在某些实施例中,多个服务器机器可以访问一个数据库。图5是根据本发明另一个实施例用户、数据库、和多个服务器机器之间数据流动路径的表示图。用户502可以访问数据库506,因而用户502可以产生文件504并把文件504存在数据库506。
在所表示的实施例中,可以由多个例如三个服务器机器508a-c访问数据库506。当已经表示数据库506可以由三个服务器机器508a-c访问时,可以理解能访问数据库506的服务器机器的数目通常可以在很宽的范围内改变。举个例子,连到数据库506的服务器机器的数目大致可以达到八或九个服务器机器。同样,虽然已经表示每个服务器机器508a-c分别具有一个网络浏览器510a-c,但每个服务器机器508a-c上的网络浏览器510a-c的数目可以在很宽的范围内改变。尽管数目可以在很宽的范围内改变,但是数据库506通常与大致直到十个网络浏览器总数有关。
每个服务器机器508a-c分别具有相关的目的服务器514a-c,安排目的服务器514a-c访问数据库506。进一步安排目的服务器514a-c与用户502通信,结果用户502可以向目的服务器514a-c发送请求,例如公开文件的请求或删除文件的请求。
数据库506包括相应于目的服务器514a-c的安全密钥516a-c。即,安排安全密钥516a唯一识别目的服务器514a,而安排安全密钥516b唯一识别目的服务器514b,和安排安全密钥516c唯一识别目的服务器514c。在描述的实施例中,当用户在数据库506保存文件504时,数据库506通常返回与文件504有关的UID还有安全密钥516a-c给用户502。接着,当要在特定的网络服务器510a-c公开文件504时,用户502可以向相应的目的服务器例如其中一个目的服务器514a-c发送公开命令还有合适的安全密钥516a-c。例如,为了在网络浏览器510b上公开文件504,用户502可以向目的服务器514b发送相应于文件504的UID和相应于服务器机器508b的机器号。
正如图4的用户302、数据库306、和目的服务器414的例子,用户、数据库、和目的服务器通常可以位于三个单独的即专门的机器中。但是,可以理解用户、数据库、和目的服务器还可以共享机器或计算资源。在一个实施例中,用户、数据库、和目的服务器可以位于一个机器中。在另一个实施例中,用户可以位于客户机器中,而数据库和目的服务器可以位于共享的服务器机器中。图6说明根据本发明的第二个实施例的用户、服务器机器、和位于服务器的数据库和目的服务器。安排用户602产生文件604,并把文件604写入位于服务器机器608的数据库606。在用户602和位于服务器机器608的目的服务器614上运行的应用允许用户602和目的服务器614访问数据库606。
在数据库606存储文件604之后,数据库606可以向用户602返回相应于数据库606上文件604位置的UID、安排识别目的服务器614的安全密钥616、和相应于服务器机器608的机器号。在描述的实施例中,既然数据库606和目的服务器614还有网络浏览器610位于服务器机器608,则数据库606没有必要向用户602提供机器号。
数据库606和目的服务器614位于服务器机器608的系统比数据库和目的服务器位于不同机器的系统更有效,例如图4所示的系统的例子。通过允许在数据库606和目的服务器614之间共享资源,可以减少与从目的服务器614访问数据库606有关的访问时间。这种服务器机器608的结构适合在只包括一个目的服务器614的局域网内使用。位于服务器机器608的数据库606和目的服务器614的使用可以导致显著的费用节约。
参照图7,将根据本发明实施例描述与在网络浏览器上或网络服务器上公开的文件的步骤。当例如客户或作者的用户意欲在网络浏览器上公开文件时,用户通常访问与公开应用有关的数据库,正如上面参照图4所描述的,公开应用位于用户和网络浏览器所耦合的目的服务器。公开文件的过程700在步骤702开始,在步骤702用户把要公开的文件存储或写入数据库。具体说,用户把文件存在与公开应用有关的数据库。正如本领域技术人员所知道的,可以使用任何合适的方法完成把文件或更通常为数据存储在数据库的过程。通常可以以各种不同的格式把文件存入数据库,该格式包括,但不局限于,C编程语言数据结构和XML格式。
一旦保存文件,用户在步骤704从数据库得到文件的UID。UID有效识别数据库中文件所存的位置和在一个实施例中是与文件有关的序列号。在用户得到UID之后,流程图走到步骤706,在步骤706从数据库得到目的服务器的机器号和安全密钥。机器号通常是与目的服务器有关的整个地址的一部分。例如,在一个实施例中,得到机器号作为整个通用资源定位器(URL)的一部分,URL还典型包括端口标识符和路径。安全密钥可以是字符串,或实质上是唯一识别相关目的服务器的任何其它的标志符,并只存在数据库中。如上所述,在一个实施例中,每个与数据库有关的目的服务器具有只有用户可以访问的唯一的安全密钥。但是,在另一个实施例中,每个机器,而不是每个目的服务器具有唯一的安全密钥。
在用户得到机器号和安全密钥后,在步骤708把公开命令发送给目的服务器。既然要公开的文件存在数据库,把公开命令发送给目的服务器而不是发送文件或文件中所包含的数据。特别是,在一个实施例中,发送实际上只具有UID和安全密钥的公开命令。发送UID以使目的服务器在数据库找到文件,而发送安全密钥以允许目的服务器证实公开命令使合法的,例如用户是授权用户。本领域技术人员可以理解,公开命令通常可以以各种不同的格式出现。举个例子,公开命令可以采取下面的格式:
公开<UID><安全密钥>其中如果如下所述发现安全密钥是有效的,则安排公开命令使得用UID识别文件。
在接收到公开命令时,在步骤710目的服务器从数据库检索它的密钥,即目的服务器密钥。安排存在数据库的目的服务器密钥以便唯一识别目的服务器。类似上述的安全密钥,目的服务器可以是字符串。典型地,目的服务器密钥存在数据库的数据结构中,并只能由目的服务器访问。在步骤712,目的服务器比较目的服务器密钥和安全密钥以便确定目的服务器密钥和安全密钥是否相同。即,确定关于安全密钥是否合法和因此公开命令是否来自合法用户。
如果在步骤712的确定是目的服务器密钥不同于安全密钥,则暗示用户不拥有把文件公开在与目的服务器有关的网络浏览器的权利。即暗示安全密钥无效或不合法。相应的,流程从步骤712来到步骤714,在步骤714返回失败错误给用户以标识公开命令不成功。
或者,如果在步骤712的确定是目的服务器密钥和安全密钥匹配,则暗示可以公开由UID识别的文件。因而,流程从步骤712来到步骤716,在步骤716由UID识别的文件从数据库装载到目的服务器。文件可以装载到与目的服务器有关的预定位置,诸如特定的目录。一旦装载后,在步骤718文件翻译成合适的输出格式。文件典型地以不同于它予期的输出格式的格式存在数据库中。举个例子,文件可以以C编程语言数据结构装到数据库中。但是,例如显示的输出格式通常是诸如html格式、XML格式、PDF格式、或Java语言格式,尽管可以理解输出格式通常可以在很宽的范围内改变。
在步骤718文件翻译成合适的输出格式后,则在步骤720,翻译的文件输出到网络浏览器。最后,在步骤722,目的服务器发送成功完成公开命令的标识给用户,和完成把文件公开在网络浏览器的过程。
公开前和公开后命令的处理实质上与公开命令的处理相同。在一个实施例中,例如产生命令的公开前命令用于第一次公开文件,和有效用于在网络服务器保持文件的位置。在已经公开文件后使用公开后命令以便提供与公开文件有关的网络服务器上的附加“页”。
当要删除网络浏览器上的文件时,因为例如当文件过时或不再有效时,通常只从网络浏览器删除文件,而不从数据库删除。下面参照图8,将根据本发明实施例描述删除公开在网络浏览器的文件的过程。删除文件的过程800在步骤802开始,在步骤802,用户从数据库得到文件的UID。如前所述,UID识别数据库中存储文件的位置。
在步骤804,由用户得到相应于合适的目的服务器的机器号和安全密钥。本领域技术人员可以理解,可以包含机器号作为整个URL的一部分。在得到UID、机器号、和安全密钥之后,在步骤806,用户发送删除命令给合适的目的服务器,例如由机器号识别的目的服务器。通过发送具有删除命令的UID,没有必要发送要从目的服务器删除的实际文件。
一旦发送删除命令给目的服务器,则响应删除命令在步骤808目的服务器从数据库中检索密钥。接着,在步骤810,进行确定目的服务器密钥和安全密钥是否匹配。换句话说,确定安全密钥的有效性。如果在步骤810确定安全密钥和目的服务器密钥不匹配,则认为安全密钥无效。当安全密钥无效时,流程从步骤810来到步骤812,在步骤812返回失败错误给用户以标识删除命令不成功。
或者,当在步骤810确定目的服务器密钥和安全密钥匹配,则流程来到步骤814,在步骤814由UID识别的文件装载到目的服务器。在描述的实施例中,因为文件包含有关文件翻译版本所位于的网络浏览器位置的信息。通常,由UID识别的文件包括关于相应网络浏览器相关文件的位置和格式的信息。
在由UID识别的文件装到目的服务器,和得到关于网络浏览器上相关文件的信息之后,接着,在步骤816从网络浏览器删除位于网络浏览器的与由UID识别的文件有关的文件。本领域熟知从网络浏览器删除文件所用的通常方法。当完成删除相关文件时,在步骤818向用户返回删除命令成功的标识,和删除文件的过程完成。
通常,本发明可以在任何合适的计算机系统中实现。图9说明了一种适于实现本发明的典型的通用的计算机系统。举个例子,计算机系统930可以是诸如图4用户302的用户的一种表现。计算机系统930包括任何数目的也可以称为中央处理单元或CPU的处理器932,CPU 932耦合到存储设备,存储设备包括,但不局限于,典型是随机存储器或RAM的第一主存储器设备934,和典型是只读存储器或ROM的第二主存储器设备936。
本领域技术人员可以理解,ROM用于向CPU 932单向传送数据和指令,而RAM典型用于以双向方式传送数据和指令。主存设备934和936可以包括任何合适的计算机可读媒介。典型是大容量存储器设备的次存储器媒介938也双向耦合到CPU 932和提供额外的数据存储容量。大容量存储器设备938是计算机可读媒介,用该媒介存储包含计算机码、数据等等的程序。典型的,大容量存储器设备938是诸如硬盘、磁带、或CD-ROM的存储媒介,大容量存储器设备938通常慢于主存储器设备934和936。大容量存储器设备938可以包括安全数据库。可以理解在适当的情况下,大容量存储器设备938保持的信息可以以标准方式并入RAM 936为其一部分作为虚拟存储器。
CPU 932还耦合到一个或更多的输入/输出设备940,设备940可以包括,但不局限于,诸如视频监视器、跟踪球、鼠标、键盘、麦克风、触摸式显示器、变换器读卡机、磁或纸带阅读机、图形输入板、触笔、话音或手迹识别器的设备,或其它熟知的输入设备,当然诸如其它的计算机。最后,使用在912一般表示的网络连接,CPU 932可以选择耦合到计算机或例如互联网或内联网的电信网。有了这种网络连接,考虑CPU 932可以接收来自服务器机器的信息,或可以在执行上述方法步骤期间把信息输出到服务器机器。经常表现为用CPU 932执行的一系列指令的这种信息可以从网络接收或输出到网络,例如,以载波中体现的计算机数据信号的形式。在计算机硬件和软件领域的技术人员很熟悉上述的设备和材料。
尽管只描述了本发明的几个实施例,能理解可以以许多其它的具体形式实现本发明,而不超出本发明的精神和范围。举个例子,尽管存在数据库中保存的文件描述为一旦得到它们时就由目的服务器翻译它们,但在某些实施例中,翻译文件是不必要的。当文件以“最终”的格式或要在网络浏览器上显示的格式存在数据库中时,文件可以装到目的服务器和实质上直接输出到网络浏览器。
已经有效地以在网络浏览器上保存文件的形式描述了在网络浏览器上公开文件。但是可以理解公开文件通常可以包括任何合适的行为,诸如(但不局限于)显示文件和以允许容易访问文件的形式存储文件。另外,除了公开、删除、公开前、和公开后命令,本发明还可以支持任何实质上合适的命令而不超出本发明的精神或范围。
虽然已经描述了安全密钥是静态的,但是安全密钥也可以是动态的。举个例子,当文件写入数据库时可以安排应用产生安全密钥。接着当调用目的服务器公开文件时可以使用安全密钥。一旦公开了文件,就可以破坏安全密钥。另外,还可以安排安全密钥识别服务器机器,代替目的服务器。当服务器机器上只出现一个目的服务器时使用识别服务器机器的安全密钥才有用。
通常,与公开文件有关的步骤可以重新排序,而且步骤可以增加或删除,而不超出本发明的精神或范围。举个例子,可以在得到机器号和安全密钥之后得到UID。另外,可以在整个过程中插入有效性检验,例如可以包含与确定文件是否成功装到目的服务器有关的步骤。可以理解也可以改变与删除公开的文件有关的步骤。
虽然已经以允许文件公开在网络浏览器或网络服务器上的形式描述了本发明,但通常本发明实质上可用于信息服务器的安全性出现问题的任何系统而不超出本发明的精神或范围。例如,本发明可用于防止不经允许的数据存在可由多个应用访问的数据库中。
尽管已经描述了与在安全服务器上公开文件有关的步骤,但可以理解本发明可用于公开和存储实质上任何合适的数据。即,本发明不局限于公开和存储文件,还可以用于公开和存储任何合适的信息。因此,,现在的实施例认为是说明性的而不是限制性的,和本发明不局限于这里给出的细节,而是可以在所附权利要求书的范围内进行修改。

Claims (22)

1、一种在服务器机器上公开由用户产生的数据的方法,该方法包括:
从用户向数据库结构发送数据,数据库结构与用户通信,数据库结构还与服务器机器通信;
在数据库结构中存储数据;
从数据库结构向用户发送标识符,其中安排标识符识别数据库结构中数据存储的位置;
从用户向服务器机器发送公开命令,用户与服务器机器通信,安排公开命令使得服务器机器访问存在数据库结构的数据,其中从用户向服务器机器发送公开命令包括从用户向服务器机器发送标识符;和
从数据库结构得到数据,其中服务器机器得到来自数据库结构的数据。
2、如权利要求1所述的方法,还包括:
从数据库结构向用户发送安全密钥,其中安排安全密钥识别服务器机器;和
确定数据何时适合公开在服务器机器上,其中确定数据何时适合公开在服务器机器上包括比较安全密钥和服务器密钥,服务器密钥与服务器机器有关。
3、如权利要求2所述的方法,其中当确定数据适合公开在服务器机器上时,该方法还包括在服务器机器上公开从数据库结构得到的数据。
4、如权利要求3所述的方法,其中公开从数据库结构得到的数据包括把数据翻译成适合公开在服务器机器的格式。
5、如前面任何一个权利要求所述的方法,其中服务器机器包括目的服务器和输出服务器,该方法还包括:
从数据库结构向用户发送安全密钥,其中安排安全密钥识别目的服务器;和
确定数据何时适合公开在输出服务器上,其中确定数据何时适合公开在输出服务器上包括比较安全密钥和服务器密钥,服务器密钥与目的服务器有关。
6、如权利要求5所述的方法,其中当确定数据适合公开在输出服务器上时,从数据库结构得到数据包括把数据从数据库结构装到目的服务器,和该方法还包括:
把数据翻译成适合公开在输出服务器的格式;和
把翻译的数据输出到输出服务器。
7、一种处理来自客户请求从与服务器机器有关的输出服务器上删除文件的方法,输出服务器上的文件与客户存在数据库结构的数据有关,数据库结构与服务器机器和客户通信,该方法包括:
从数据库结构向用户发送标识符,其中安排标识符识别数据库结构中数据存储的位置;
从数据库结构向用户发送安全密钥,其中安排安全密钥识别与服务器机器有关的目的服务器;和
从用户向服务器机器发送删除命令,用户与目的服务器通信,安排删除命令使得目的服务器访问存在数据库结构的数据,其中从用户向目的服务器发送删除命令包括从用户向目的服务器发送标识符
8、如权利要求7所述的方法,还包括:
确定安全密钥何时实质上匹配服务器密钥,服务器密钥与目的服务器有关;和
当安全密钥实质上匹配服务器密钥时从输出服务器中删除文件。
9、如权利要求8所述的方法,还包括当确定安全密钥实质上匹配服务器密钥时把数据从数据库结构装到目的服务器,其中数据包括输出服务器上相关文件位置的标识。
10、一种使客户在与服务器机器有关的目的服务器上公开文件的方法,其中客户不直接访问输出服务器,该方法包括:
在数据库结构存储文件,数据库结构与客户通信,其中文件以第一格式存在数据库中;
从数据库结构得到标识符,其中安排标识符识别数据库结构中文件的位置;和
发送公开命令到与服务器结构有关的目的服务器,目的服务器与输出服务器、数据库结构、和客户通信,其中发送公开命令包括发送标识符给目的服务器。
11、如权利要求10所述的方法,还包括从数据库结构得到安全密钥,其中安排安全密钥识别目的服务器,和发送公开命令还包括发送安全密钥给目的服务器。
12、如权利要求10和11的任何一个所述的方法,其中发送公开命令给目的服务器包括:
确定安全密钥何时实质上与目的服务器密钥相同,目的服务器密钥与目的服务器有关;和
当安全密钥实质上与目的服务器密钥相同时在输出服务器上公开文件。
13、如权利要求12所述的方法,还包括
从数据库结构中得到文件;和
把文件翻译成第二格式,其中在输出服务器上公开文件包括在输出服务器上公开翻译的文件。
14、一种在与服务器结构有关的输出服务器上公开文件的方法,文件由客户产生,其中客户不直接在输出服务器上公开文件,该方法包括:
在与服务器结构有关的目的服务器上接收来自客户的公开命令,目的服务器与输出服务器通信,公开命令包括安排识别数据库结构中位置的标识符,文件在数据库结构中以第一格式存储,公开命令还包括安排识别目的服务器的安全密钥;
确定安全密钥何时实质上匹配目的服务器密钥,目的服务器密钥与目的服务器有关;
当确定安全密钥实质上匹配目的服务器密钥时,把文件从数据库结构装到目的服务器;和
把文件从目的服务器传送到输出服务器。
15、如权利要求14所述的方法,还包括在文件从数据库结构装到目的服务器之后把文件从第一格式翻译成第二格式。
16、如权利要求14和15的任何一个所述的方法,还包括从数据库结构检索目的服务器密钥。
17、如权利要求14-16的任何一个所述的方法,其中数据库结构、输出服务器、和目的服务器位于服务器结构。
18、一种安排公开客户机器产生的数据的计算机系统,安排数据公开在服务器机器上,该计算机系统包括:
安排存储数据的数据库结构;
安排第一通信结构在客户机器和数据库结构之间传送信息,其中该信息包括数据;
安排第二通信结构以允许客户机器向目的服务器发送公开命令,目的服务器与服务器机器有关;
响应客户机器发送的命令,安排第三通信结构以允许目的服务器从数据库结构中检索数据;和
输出服务器,输出服务器与服务器机器有关,其中安排输出服务器接收从目的服务器的检索的数据。
19、一种在服务器机器上公开用户产生的数据的计算机程序产品,计算机程序产品包括:
从用户向数据库结构发送数据的计算机码,数据库结构与用户通信,数据库结构还与服务器机器通信;
在数据库结构中存储数据的计算机码;
从数据库结构向用户发送标识符的计算机码,其中安排标识符识别数据库结构中数据存储的位置;
从用户向服务器机器发送公开命令的计算机码,用户与服务器机器通信,安排公开命令使得服务器机器访问存在数据库结构的数据,其中从用户向服务器机器发送公开命令包括从用户向服务器机器发送标识符;
从数据库结构得到数据的计算机码,其中服务器机器得到来自数据库结构的数据;和
存储计算机码的计算机可读媒介。
20、如权利要求22所述的计算机程序产品,其中计算机可读媒介是载波中体现的数据信号。
21、一种使得客户在与服务器结构有关的输出服务器上公开文件的计算机程序产品,其中客户不直接访问输出服务器,该计算机程序产品包括:
在数据库结构上存储文件的计算机码,数据库结构与客户通信,其中文件以第一格式存储;
从数据库结构得到标识符的计算机码,其中安排标识符识别数据库结构上文件的位置;
向与服务器结构有关的目的服务器发送公开命令的计算机码,目的服务器与输出服务器、数据库结构、和客户通信,其中发送公开命令包括向目的服务器发送标识符;和
存储计算机码的计算机可读媒介。
22、如权利要求28所述的计算机程序产品,还包括得到来自数据库结构的安全密钥的计算机码,其中安排安全密钥识别目的服务器,其中发送公开命令的计算机码还包括:
向目的服务器发送安全密钥的计算机码,计算机码确定安全密钥何时实质上与目的服务器密钥相同,目的服务器密钥与目的服务器有关;和
当安全密钥实质上与目的服务器密钥相同时,在输出服务器上公开文件的计算机码。
CN 99800649 1998-03-13 1999-03-12 在受保护环境下公开文件的方法和装置 Pending CN1266509A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US7785498P 1998-03-13 1998-03-13
US60/077,854 1998-03-13

Publications (1)

Publication Number Publication Date
CN1266509A true CN1266509A (zh) 2000-09-13

Family

ID=22140447

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 99800649 Pending CN1266509A (zh) 1998-03-13 1999-03-12 在受保护环境下公开文件的方法和装置

Country Status (6)

Country Link
EP (1) EP0981789A1 (zh)
JP (1) JP2001525971A (zh)
CN (1) CN1266509A (zh)
AU (1) AU3003399A (zh)
CA (1) CA2289784A1 (zh)
WO (1) WO1999046665A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101243434B (zh) * 2005-08-11 2011-05-25 微软公司 经由流送的远程访问受保护文件

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981445A (ja) * 1995-07-11 1997-03-28 Matsushita Electric Ind Co Ltd 情報管理装置
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101243434B (zh) * 2005-08-11 2011-05-25 微软公司 经由流送的远程访问受保护文件

Also Published As

Publication number Publication date
JP2001525971A (ja) 2001-12-11
AU3003399A (en) 1999-09-27
EP0981789A1 (en) 2000-03-01
WO1999046665A1 (en) 1999-09-16
CA2289784A1 (en) 1999-09-16

Similar Documents

Publication Publication Date Title
CN100347626C (zh) 用于管理远程计算机访问主机的方法
US6556995B1 (en) Method to provide global sign-on for ODBC-based database applications
US9576024B2 (en) Hierarchy of servers for query processing of column chunks in a distributed column chunk data store
KR101422859B1 (ko) 문서의 오디언스-적정 버전을 제공하는 방법, 문서 서버, 및 컴퓨터 판독 가능 매체
US7921132B2 (en) System for query processing of column chunks in a distributed column chunk data store
JP4738708B2 (ja) 証拠ベースのセキュリティポリシーマネージャ
US5944781A (en) Persistent executable object system and method
US7096500B2 (en) Predictive malware scanning of internet data
US9575927B2 (en) RDMA-optimized high-performance distributed cache
KR100519842B1 (ko) 검색 요구 처리 방법, 장치, 기록 매체 및 바이러스 데이터베이스 구축 방법
JP4739455B2 (ja) 文書管理方法
RU2637477C1 (ru) Система и способ обнаружения фишинговых веб-страниц
US20060101019A1 (en) Systems and methods of access control enabling ownership of access control lists to users or groups
US7974985B1 (en) System and method for duplication of virtual server files
CN1773417A (zh) 聚集反病毒软件应用程序的知识库的系统和方法
US20050166019A1 (en) Multiple-level persisted template caching
CN103473501B (zh) 一种基于云安全的恶意软件追踪方法
AU2004241605A1 (en) System and method for electronic document security
US8516086B2 (en) Generalized credential and protocol management of infrastructure
US11275850B1 (en) Multi-faceted security framework for unstructured storage objects
US6339829B1 (en) Method and apparatus to store extended security information in a data structure which shadows a java class object
US7000236B2 (en) System and method for using web based applications to manipulate data with manipulation functions
US20070192324A1 (en) Method and device for advanced cache management in a user agent
CA3089293C (en) Systems and methods for hash chain migration
CN1266509A (zh) 在受保护环境下公开文件的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication