TW201732583A - 執行請求指令的方法及相關的伺服器 - Google Patents
執行請求指令的方法及相關的伺服器 Download PDFInfo
- Publication number
- TW201732583A TW201732583A TW105106689A TW105106689A TW201732583A TW 201732583 A TW201732583 A TW 201732583A TW 105106689 A TW105106689 A TW 105106689A TW 105106689 A TW105106689 A TW 105106689A TW 201732583 A TW201732583 A TW 201732583A
- Authority
- TW
- Taiwan
- Prior art keywords
- file
- request instruction
- service module
- server
- web service
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
- G06F16/183—Provision of network file services by network file servers, e.g. by using NFS, CIFS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一伺服器包含有一網頁服務模組以及一共通閘道介面模組,其中該網頁服務模組包含有一設定檔,其中該設定檔描述了具有權限以存取該伺服器內之檔案的一應用程式。在該伺服器的操作上,該網頁服務模組用以接收來自該伺服器外部的一請求指令,並將該請求指令轉送到該共通閘道介面模組,以判斷該請求指令是否具有執行的權限,並將判斷結果回傳至該網頁服務模組;若是該請求指令具有執行的權限且該請求指令符合該設定檔內所描述的該應用程式,則該網頁服務模組讀取該請求指令所要求的檔案,並回傳該檔案。
Description
本發明係有關於伺服器,尤指一種網頁伺服器及其執行請求指令的方法。
在先前的網頁伺服器中,當接收到使用者所傳送的一請求指令時,伺服器會根據使用者的身分及/或該請求指令所要求存取的內容(例如是讀取靜態網頁(*.html)或是執行網頁程式(*.php))來選擇具有不同權限的工作者(worker)身分來執行。然而,這些不同的工作者身分在某些情況下會造成彼此之間的溝通問題,進而造成網頁程是在設計上的困難。
因此,本發明的目的之一在於提供一種網頁伺服器,其中的網頁服務模組僅使用一種工作者身分來執行請求指令,以解決先前技術中的問題。此外,為了可以存取任何所需要的檔案內容,此工作者身分具有高的存取權限,因此,本發明的實施例另外設計了安全模組來限制請求指令的存取範圍,以在高的存取效能下可以兼顧資料的安全性。
依據本發明一實施例,一伺服器包含有一網頁服務模組以及一共通閘道介面模組,其中該網頁服務模組包含有一設定檔,其中該設定檔描述了具有權限以存取該伺服器內之檔案的一應用程式。在該伺服器的操作上,該網頁服務模組用以接收來自該伺服器外部的一請求指令,並將該請求指令轉送到該共通閘道介面模組,以判斷該請求指令是否具有執行的權限,並將判斷結果回傳至該網頁服務模組;若是該請求指令具有執行的權限且該請求指令符合該設定檔內所描述的該應用程式,則該網頁服務模組讀取該請求指令所要求的檔案,並回傳該檔案。
依據本發明另一實施例,一種執行一請求指令的方法包含有:使用一網頁服務模組來接收該請求指令,並將該請求指令傳送到一共通閘道介面模組;使用該共通閘道介面模組來判斷該請求指令是否具有執行的權限;將該共通閘道介面模組的判斷結果回傳至該網頁服務模組;使用該網頁服務模組判斷該請求指令所對應到的應用程式是否符合一設定檔的內容;以及若是該請求指令具有執行的權限,且該請求指令所對應到的應用程式符合該設定檔的內容,則使用該網頁服務模組讀取該請求指令所要求的檔案,並回傳該檔案。
依據本發明另一實施例,一伺服器包含有一網頁服務模組,其中該網頁服務模組用以接收來自該伺服器外部的一請求指令,並根據該請求指令所對應到的應用程式來判斷該請求指令是否具有下載檔案的權限;若是該請求指令具有下載檔案的權限,則重新設定一檔案路徑,以讀取並回傳該檔案;以及若是該請求指令不具有下載檔案的權限,則不會將該檔案路徑設為正確的檔案路徑,且回傳一讀取失敗的訊息。
依據本發明另一實施例,一種執行一請求指令的方法包含有:接收來自一伺服器外部的一請求指令;根據該請求指令所對應到的應用程式來判斷該請求指令是否具有下載檔案的權限;若是該請求指令具有下載檔案的權限,則重新設定一檔案路徑,以讀取並回傳該檔案;以及若是該請求指令不具有下載檔案的權限,則不會將該檔案路徑設為正確的檔案路徑,且回傳一讀取失敗的訊息。
請參考第1圖,其為依據本發明一實施例之一伺服器100的示意圖。如第1圖所示,伺服器100至少包含了一處理器110以及一儲存單元120,其中儲存單元120包含了一網頁服務模組130以及一共通閘道介面(Common Gateway Interface,CGI)模組140。在此實施例中,伺服器100係為一多功能網路附加儲存伺服器,亦即包含了網頁伺服器的功能,而伺服器100可藉由網頁服務模組130接收來自使用者端之電子裝置102所傳送來的一請求指令,以進行靜態網頁資料或是網頁程式的存取,舉例來說,伺服器100可藉由網頁服務模組130接收來自使用者端所傳送來的一網路位址(Uniform Resource Locator,URL),亦即接收來自使用者端的一超文字傳輸協定(HyperText Transfer Protocol,HTTP)請求,並對該網路位址進行處理,以提供HTTP回覆給使用者端;然而,本發明並不以此為限,伺服器100亦可包含其他的伺服器功能。
實作上,網頁服務模組130以及共通閘道介面模組140係以軟體的方式來執行,亦即處理器110執行儲存單元120中的一或多組程式碼後來執行網頁服務模組130以及共通閘道介面模組140的操作。
網頁服務模組130在執行來自使用者端的請求指令時,係指派至少一工作者(worker)執行該操作請求。在本實施例中,網頁服務模組130係採用Nginx網頁伺服器的架構來實作,且網頁服務模組130中所有的工作者都具有相同的權限(亦即,同一種工作者身分),詳細來說,Nginx網頁伺服器中有關於"工作者"的執行模式有兩種,即主程序(master process)以及工作者程序(worker process),其中主程序用來監控工作者程序的狀態以及數量,且主程序會在伺服器100開機時建立出多個具有相同權限的工作者,且來自外部的請求指令均由這些工作者來負責執行。此外,網頁服務模組130採用了Linux能力(Linux capability)的設定方式來讓所有的工作者都具有最高的權限。詳細來說,網頁服務模組130可以設定Linux系統中的CAP_DAC_READ_SEARCH或CAP_DAC_OVERRIDE指令為具有最高讀取能力,以使得網頁服務模組130可以無視其他傳統Unix系統的權限檢查,而讀取任意檔案的內容。
此外,由於網頁服務模組130的工作者均被設定可以讀取伺服器100中的任意檔案,為了避免使用者存取到不應該被讀取的檔案內容,例如系統程式檔案,因此,本實施例另外在網頁服務模組130包含有一設定檔,其中此設定檔描述了具有權限以存取該伺服器內之檔案的應用程式。換言之,設定檔設定有哪些應用程式才可以被允許存取所需的檔案,以限制使用者的存取範圍,其中此設定檔可以在伺服器100安裝作業系統的同時進行設定,或是在其他任何適合的時間點來進行設定。此外,伺服器100也再透過共通閘道介面模組140來審查使用者的身分是否有資格進行檔案存取,以確保伺服器100中的資料安全性。
詳細來說,請參考第2圖,其為依據本發明一實施例之伺服器100執行來自電子裝置102的一請求指令的示意圖。如第2圖所示,首先,當使用者需要自伺服器100下載一檔案時,電子裝置102會傳送一請求指令至伺服器100中,在本實施例中,請求指令為一網路位址或是相關的一檔案路徑"/volume1/share/a.txz"。接著,網頁服務模組130接收此該請求指令,並將該請求指令轉送到共通閘道介面模組140,或是將該請求指令作處理後轉送到共通閘道介面模組140。共通閘道介面模組140在接收到該請求指令之後,會先判斷該請求指令是否具有執行的權限,以產生一判斷結果。更具體來說,由於使用者在透過電子裝置102連線到伺服器100會登錄本身的使用者身分(亦即使用者帳號),故共通閘道介面模組140可以藉由判斷該請求指令的一使用者身分與一檔案路徑來決定出該請求指令是否具有執行的權限。在判斷完該請求指令是否具有執行的權限之後,共通閘道介面模組140傳送該判斷結果至網頁服務模組130,並同時回傳欲下載之檔案的檔案路徑至網頁服務模組130,在本實施例中,共通閘道介面模組140使用Nginx網頁伺服器的X-Accel機制來傳送檔案路徑"/volume1/share1/a.txz"至網頁服務模組130。
網頁服務模組130在收到來自共通閘道介面模組140的判斷結果以及檔案路徑之後,會根據該請求指令是否具有執行的權限且該請求指令是否符合該設定檔內所描述的該些應用程式,來決定是否將所接收到的檔案路徑重新設定為一正確的檔案路徑。具體來說,假設網頁服務模組130中的設定檔描述了檔案管理應用程式(file station)以及音樂播放應用程式(audio station)可以允許下載操作,則當該請求指令是屬於檔案管理應用程式或是音樂播放應用程式時,網頁服務模組130會將所接到的檔案路徑"/volume1/share1/a.txz"重新設定為正確的檔案路徑,例如將接收到的檔案路徑的前面加上"^\volume\d+/"以產生正確的檔案路徑;之後,網頁服務模組130根據此正確的檔案路徑自伺服器100中取得檔案,並將所讀取的檔案回傳給電子裝置102。
另一方面,假設該請求指令不屬於檔案管理應用程式或是音樂播放應用程式時,亦即該請求指令所屬的應用程式沒有被描述在網頁服務模組130的設定檔中時,則網頁服務模組130便不會將所接收到的檔案路徑重新設定為正確的檔案路徑。以第3圖所示的為例,若是該請求指令所屬的應用程式沒有被描述在網頁服務模組130的設定檔中時,則網頁服務模組130會將所接收到的檔案路徑"/volume1/share1/a.txz"轉換為不正確的檔案路徑"/usr/syno/synoman/volume1/share1/a.txz",因而造成網頁服務模組130無法正確地讀取所需的檔案。
在以上的實施例中,有關於檔案的存取全部都是由網頁服務模組130來完成;而共通閘道介面模組140只會傳送檔案路徑給網頁服務模組130,而不會針對請求指令來進行檔案的存取,以降低伺服器100在操作上的負擔。此外,當請求指令所請求之檔案為一靜態檔案時,此方式可具有較佳的存取效能。
第2、3圖所示之使用轉換路徑來限制檔案存取的方式可視為是一種使用者空間(user space)的安全性保護方式,此外,在本發明的另一實施例中,也可以同時再採用一種核心空間(kernel space)的保護方式來更進一步提升安全性。具體來說,請參考第4圖,其繪示了多個儲存區塊410_1-410_3,其可設置於儲存單元120中或是伺服器100內的任何儲存裝置,其中每一個儲存區塊410_1-410_3具有其特定的存取目錄,例如圖示的“/volume1”、“/volume2”、“/volume3”,且每一個儲存區塊410_1-410_3只可以由特定應用程式所對應到的請求指令來存取。舉例來說,假設儲存區塊410_1是用來儲存檔案管理應用程式(file station)的檔案資料,則當使用者透過電子裝置102並使用檔案管理應用程式來傳送請求指令時,網頁服務模組130及共通閘道介面模組140所產生的檔案路徑便只會連結到儲存區塊410_1,而不會連接到其他的儲存區塊,以避免讀取到其他不適合被讀取的檔案,例如系統密碼檔及敏感的系統資訊。舉另一例子來說,假設儲存區塊410_2是用來儲存音樂播放應用程式(audio station)的檔案資料,則當使用者透過電子裝置102並使用音樂播放應用程式來傳送請求指令時,網頁服務模組130及共通閘道介面模組140所產生的檔案路徑便只會連結到儲存區塊410_2,而不會連接到其他的儲存區塊。此外,在本實施例中,上述核心空間的保護方式係以Linux安全模組(Linux Security Module,LSM)的AppArmor來實作。
參考以上的揭露內容,本發明之執行一請求指令的流程可以如第5圖所示,其中第5圖所示的流程步驟如下。
步驟500:流程開始。
步驟502:使用一網頁服務模組來接收該請求指令,並將該請求指令傳送到一共通閘道介面模組。
步驟504:使用該共通閘道介面模組來判斷該請求指令是否具有執行的權限。
步驟506:將該共通閘道介面模組的判斷結果以及一檔案路徑回傳至該網頁服務模組。
步驟508:使用該網頁服務模組判斷該請求指令所對應到的應用程式是否符合一設定檔的內容。
步驟510:根據該共通閘道介面模組的判斷結果以判斷該請求指令是否具有執行的權限,並判斷該請求指令所對應到的應用程式是否符合該設定檔的內容。若是,流程進入步驟512;若否,則流程進入步驟514。
步驟512:重新設定該檔案路徑,以直接讀取並回傳該檔案。
步驟514:不會將該檔案路徑設為正確的檔案路徑,且回傳一讀取失敗的訊息。
簡要歸納本發明,在本發明之伺服器中,其中的網頁服務模組僅使用一種工作者身分來執行請求指令,且為了可以存取任何所需要的檔案內容,此工作者身分具有高的存取權限;此外,為了避免高存取權限所造成的安全性問題,本發明的實施例另外在核心空間與使用者空間上分別設計了安全模組來限制請求指令的存取範圍,以在高的存取效能下可以兼顧資料的安全性。 以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
100‧‧‧伺服器
102‧‧‧電子裝置
110‧‧‧處理器
120‧‧‧儲存單元
130‧‧‧網頁服務模組
140‧‧‧共通閘道介面模組
410_1~410_3‧‧‧儲存區塊
500~514‧‧‧步驟
102‧‧‧電子裝置
110‧‧‧處理器
120‧‧‧儲存單元
130‧‧‧網頁服務模組
140‧‧‧共通閘道介面模組
410_1~410_3‧‧‧儲存區塊
500~514‧‧‧步驟
第1圖為依據本發明一實施例之一伺服器的示意圖。 第2圖為依據本發明一實施例之伺服器執行來自電子裝置的一請求指令的示意圖。 第3圖為依據本發明另一實施例之伺服器執行來自電子裝置的一請求指令的示意圖。 第4圖為對應至不同應用程式之多個儲存區塊的示意圖。 第5圖為依據本發明一實施例之執行一請求指令的流程圖。
100‧‧‧伺服器
102‧‧‧電子裝置
110‧‧‧處理器
120‧‧‧儲存單元
130‧‧‧網頁服務模組
140‧‧‧共通閘道介面模組
Claims (20)
- 一種伺服器,包含有: 一網頁服務模組,包含有一設定檔,其中該設定檔描述了具有權限以存取該伺服器內之檔案的一應用程式;以及 一共通閘道介面(Common Gateway Interface,CGI)模組; 其中該網頁服務模組用以接收來自該伺服器外部的一請求指令,並將該請求指令轉送到該共通閘道介面模組,以判斷該請求指令是否具有執行的權限,並將判斷結果回傳至該網頁服務模組;若是該請求指令具有執行的權限且該請求指令符合該設定檔內所描述的該應用程式,則該網頁服務模組讀取該請求指令所要求的檔案,並回傳該檔案。
- 如申請專利範圍第1項所述之伺服器,其中該共通閘道介面模組藉由判斷該請求指令的一使用者身分與一檔案路徑來決定出該請求指令是否具有執行的權限。
- 如申請專利範圍第2項所述之伺服器,其中該共通閘道介面模組以X-Accel機制來回傳該檔案路徑至該網頁服務模組;以及若是該請求指令具有執行的權限且該請求指令符合該設定檔內所描述的該些應用程式,則該網頁服務模組會重新設定該檔案路徑,以直接讀取並回傳該檔案。
- 如申請專利範圍第3項所述之伺服器,其中若是該請求指令不具有執行的權限,或是且該請求指令不符合該設定檔內所描述的該些應用程式時,該網頁服務模組便不會將該檔案路徑設為正確的檔案路徑,且該網頁服務模組會回傳一讀取失敗的訊息。
- 如申請專利範圍第1項所述之伺服器,其中該網頁服務模組包含了一讀取能力設定,且該讀取能力設定係使得該網頁服務模組中的每一個工作者(worker)均能夠讀取該些應用程式所對應到的任何檔案。
- 如申請專利範圍第5項所述之伺服器,其中該網頁服務模組中的每一個工作者均具有相同的權限。
- 如申請專利範圍第5項所述之伺服器,其中該讀取能力設定係為Linux系統中的CAP_DAC_READ_SEARCH或CAP_DAC_OVERRIDE指令。
- 如申請專利範圍第5項所述之伺服器,其中該伺服器另包含了一儲存單元,且該些應用程式所對應到的檔案分別儲存在該儲存單元的不同儲存區塊中,且該網頁服務模組只能存取該請求指令所對應到之應用程式所對應到的儲存區塊內容。
- 如申請專利範圍第1項所述之伺服器,其中該共通閘道介面模組不會根據該請求指令來進行檔案存取的操作。
- 一種執行一請求指令的方法,包含有: 使用一網頁服務模組來接收一請求指令,並將該請求指令傳送到一共通閘道介面(Common Gateway Interface,CGI)模組; 使用該共通閘道介面模組來判斷該請求指令是否具有執行的權限; 將該共通閘道介面模組的判斷結果回傳至該網頁服務模組; 使用該網頁服務模組判斷該請求指令所對應到的應用程式是否符合一設定檔的內容;以及 若是該請求指令具有執行的權限,且該請求指令所對應到的應用程式符合該設定檔的內容,則使用該網頁服務模組讀取該請求指令所要求的檔案,並回傳該檔案。
- 如申請專利範圍第10項所述之方法,其中使用該共通閘道介面模組來判斷該請求指令是否具有執行的權限的步驟包含有; 使用該共通閘道介面模組以藉由判斷該請求指令的一使用者身分與一檔案路徑來決定出該請求指令是否具有執行的權限。
- 如申請專利範圍第11項所述之方法,另包含有: 使用該共通閘道介面模組以X-Accel機制來來回傳該檔案路徑至該網頁服務模組;以及 該網頁服務模組直接讀取該請求指令所要求的檔案的步驟包含有: 若是該請求指令具有執行的權限且該請求指令符合該設定檔內所描述的該些應用程式,則該網頁服務模組會重新設定該檔案路徑,以直接讀取並回傳該檔案。
- 如申請專利範圍第12項所述之方法,其中該網頁服務模組直接讀取該請求指令所要求的檔案的步驟包含有: 若是該請求指令不具有執行的權限,或是且該請求指令不符合該設定檔內所描述的該些應用程式時,該網頁服務模組便不會將該檔案路徑設為正確的檔案路徑,且該網頁服務模組會回傳一讀取失敗的訊息。
- 如申請專利範圍第10項所述之方法,其中該網頁服務模組包含了一讀取能力設定,且該讀取能力設定係使得該網頁服務模組中的每一個工作者(worker)均能夠讀取該些應用程式所對應到的任何檔案。
- 如申請專利範圍第14項所述之方法,其中該方法係應用於一伺服器中,該伺服器包含了一儲存單元,且該些應用程式所對應到的檔案分別儲存在該儲存單元的不同儲存區塊中,且該網頁服務模組只能存取該請求指令所對應到之應用程式所對應到的儲存區塊內容。
- 一種伺服器,包含有: 一網頁服務模組,用以接收來自該伺服器外部的一請求指令,並根據該請求指令所對應到的應用程式來判斷該請求指令是否具有下載檔案的權限;若是該請求指令具有下載檔案的權限,則重新設定一檔案路徑,以讀取並回傳該檔案;以及若是該請求指令不具有下載檔案的權限,則不會將該檔案路徑設為正確的檔案路徑,且回傳一讀取失敗的訊息。
- 如申請專利範圍第16項所述之伺服器,其中該網頁服務模組包含了一讀取能力設定,且該讀取能力設定係使得該網頁服務模組中的每一個工作者(worker)均有讀取該伺服器之任意檔案的權限。
- 如申請專利範圍第17項所述之伺服器,其中該讀取能力設定係為Linux系統中的CAP_DAC_READ_SEARCH或CAP_DAC_OVERRIDE指令。
- 一種執行一請求指令的方法,包含有: 接收來自一伺服器外部的一請求指令; 根據該請求指令所對應到的應用程式來判斷該請求指令是否具有下載檔案的權限; 若是該請求指令具有下載檔案的權限,則重新設定一檔案路徑,以讀取並回傳該檔案;以及 若是該請求指令不具有下載檔案的權限,則不會將該檔案路徑設為正確的檔案路徑,且回傳一讀取失敗的訊息。
- 如申請專利範圍第19項所述之方法,另包含有: 設定至少一工作者以執行該請求指令; 設定一讀取能力設定,以使得該每一個工作者均有讀取該伺服器之任意檔案的權限。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW105106689A TW201732583A (zh) | 2016-03-04 | 2016-03-04 | 執行請求指令的方法及相關的伺服器 |
CN201610212815.5A CN107153667A (zh) | 2016-03-04 | 2016-04-07 | 服务器以及执行请求指令的方法 |
US15/287,728 US10334019B2 (en) | 2016-03-04 | 2016-10-06 | Method and associated server for ensuring data security under high access efficiency |
EP17154303.6A EP3214571A1 (en) | 2016-03-04 | 2017-02-02 | Method and associated server for ensuring data security under high access efficiency |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW105106689A TW201732583A (zh) | 2016-03-04 | 2016-03-04 | 執行請求指令的方法及相關的伺服器 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201732583A true TW201732583A (zh) | 2017-09-16 |
Family
ID=58158765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105106689A TW201732583A (zh) | 2016-03-04 | 2016-03-04 | 執行請求指令的方法及相關的伺服器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10334019B2 (zh) |
EP (1) | EP3214571A1 (zh) |
CN (1) | CN107153667A (zh) |
TW (1) | TW201732583A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10182009B1 (en) * | 2018-07-24 | 2019-01-15 | Capital One Services, Llc | Creating endpoints |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7272628B1 (en) * | 2000-07-25 | 2007-09-18 | Adobe Systems Incorporated | Communicating data using an HTTP client |
US7171442B1 (en) * | 2000-09-18 | 2007-01-30 | Canon Kabushiki Kaisha | Printer maintenance scheme for a network centric printing system |
TW535081B (en) | 2000-12-20 | 2003-06-01 | Ibm | Method and system of fulfilling requests for information from a network client |
CN101131725A (zh) * | 2007-05-16 | 2008-02-27 | 何鸿君 | 一种文件访问控制方法 |
JP2011514565A (ja) | 2007-12-05 | 2011-05-06 | オンライブ インコーポレイテッド | クライアントの要求をサーバーセンターにインテリジェントに割り当てるシステム及び方法 |
US20130080603A1 (en) | 2011-09-27 | 2013-03-28 | Microsoft Corporation | Fault Tolerant External Application Server |
CN103632082B (zh) * | 2013-12-10 | 2016-08-17 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
TWI546688B (zh) * | 2014-02-18 | 2016-08-21 | 群暉科技股份有限公司 | 對網路位址進行處理的方法及相關的伺服器與非暫態電腦可讀取儲存媒體 |
-
2016
- 2016-03-04 TW TW105106689A patent/TW201732583A/zh unknown
- 2016-04-07 CN CN201610212815.5A patent/CN107153667A/zh not_active Withdrawn
- 2016-10-06 US US15/287,728 patent/US10334019B2/en not_active Expired - Fee Related
-
2017
- 2017-02-02 EP EP17154303.6A patent/EP3214571A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20170257419A1 (en) | 2017-09-07 |
US10334019B2 (en) | 2019-06-25 |
CN107153667A (zh) | 2017-09-12 |
EP3214571A1 (en) | 2017-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20130152169A1 (en) | Controlling access to resources on a network | |
US9438629B2 (en) | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium | |
US9769175B2 (en) | Accessing privileged objects in a server environment | |
US10891386B2 (en) | Dynamically provisioning virtual machines | |
CN110390184B (zh) | 用于在云中执行应用的方法、装置和计算机程序产品 | |
KR102015108B1 (ko) | 이종 서비스 간 서비스 제공 방법과 사용자 단말 및 웹 서버 | |
US20210194949A1 (en) | Systems and methods for accessing multiple resources via one identifier | |
US20160373421A1 (en) | Virtual content repository | |
CN108289080B (zh) | 一种访问文件系统的方法、装置和系统 | |
CN111885184A (zh) | 高并发场景下热点访问关键字处理方法和装置 | |
CN113312168A (zh) | 页面访问方法与电子设备 | |
US9349012B2 (en) | Distributed processing system, distributed processing method and computer-readable recording medium | |
CN108040122B (zh) | 文件传输方法及装置 | |
US10242174B2 (en) | Secure information flow | |
US11017029B2 (en) | Data transfer system, data transfer apparatus, data transfer method, and computer-readable recording medium | |
CN107276998B (zh) | 一种基于OpenSSL的性能优化方法及装置 | |
CN109815202B (zh) | 日志编辑方法及相关装置 | |
US20200099631A1 (en) | Method and device for performing traffic control on user equipment | |
US10482397B2 (en) | Managing identifiers | |
US20220385596A1 (en) | Protecting integration between resources of different services using service-generated dependency tags | |
TW201732583A (zh) | 執行請求指令的方法及相關的伺服器 | |
US20230074455A1 (en) | System and method for monitoring delivery of messages passed between processes from different operating systems | |
US20230185939A1 (en) | Enforcing location-based data privacy rules across networked workloads | |
US11861409B2 (en) | Distributed decomposition of string-automated reasoning using predicates | |
US9609080B2 (en) | Systems and methods for device identity delegation for application software |