CN109656884A - 一种访问文件的方法及装置 - Google Patents
一种访问文件的方法及装置 Download PDFInfo
- Publication number
- CN109656884A CN109656884A CN201811533007.4A CN201811533007A CN109656884A CN 109656884 A CN109656884 A CN 109656884A CN 201811533007 A CN201811533007 A CN 201811533007A CN 109656884 A CN109656884 A CN 109656884A
- Authority
- CN
- China
- Prior art keywords
- file
- access request
- user
- security
- rank
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种访问文件的方法及装置,所述方法包括:接收对文件的访问请求;比较所述访问请求的用户安全级别和所述文件的安全级别,获得比较结果;根据所述比较结果,对所述访问请求执行与所述用户安全级别相对应的响应方式。本申请提供的方案,可以通过比较所述访问请求的用户安全级别和所述文件的安全级别,对文件的访问请求进行有效监控,确保文件访问的安全性。用户安全标记和文件安全标记可以灵活搭配,可以在涉及多用户多业务的操作***中实现分用户分文件控制。
Description
技术领域
本发明涉及文件访问,尤指一种访问文件的方法及装置。
背景技术
随着信息化***的逐步完善,各业务领域的信息化***日趋复杂,涉及用户众多,需要对用户权限进行隔离处理。传统的方式通过文件加密来控制文件访问和文件安全,不仅需要额外占用***空间,还大量依赖人为因素,可能因人为失误而造成文件丢失或无法正常访问。因此,急需一种有效的文件安全访问控制方法。
发明内容
针对上述技术问题,本申请提供了一种访问文件的方法及装置,可以确保文件访问的安全性。
根据本申请的一个方面,提供了一种访问文件的方法,包括:
接收对文件的访问请求;
比较所述访问请求的用户安全级别和所述文件的安全级别,获得比较结果;
根据所述比较结果,对所述访问请求执行与所述用户安全级别相对应的响应方式。
可选地,上述方法中,所述根据比较结果,对所述访问请求执行与所述用户安全级别相对应的响应方式,包括:
所述访问请求的用户安全级别比所述文件安全级别高,响应所述访问请求;或者,
所述访问请求的用户安全级别与文件安全级别相同且所述访问请求为读操作,响应所述访问请求;所述访问请求的用户安全级别与文件安全级别相同,但所述访问请求为非读操作,拒绝所述访问请求;或者,
所述访问请求的用户安全级别比所述文件安全级别低,拒绝所述访问请求。
可选地,上述方法中,所述非读操作包括:对所述文件进行写操作、执行操作、删除操作和/或重命名操作。
可选地,上述方法在接收对文件的访问请求前,还包括:
在操作***的本地用户信息中标记用户的安全级别;
在操作***的文件控制块中标记文件的安全级别。
可选地,所述在操作***的本地用户信息中标记用户的安全级别,包括:在操作***的账号和密码passwd文件中设置安全标记,记录用户的安全级别信息;
所述在操作***的文件控制块中标记文件的安全级别,包括:对操作***文件***的索引节点inode进行扩展,记录文件的安全级别信息。
本申请的实施例提供的访问文件的方法,可以对用户和文件分别设置安全级别,在操作***接收到用户对文件的访问请求时,先比较提出访问请求的用户安全级别与所述文件的安全级别的高低,然后确定与安全级别相对应的响应方式。本申请的实施例,由用户级别标记和文件级别标记共同决定对文件的访问权限,用户安全标记和文件安全标记可以灵活搭配,在涉及多用户多业务的操作***中,可以有效实现分用户分文件控制,提供文件***的安全性。
根据本申请的另一方面,还提供了一种访问文件的装置,包括:
接收模块,用于接收对文件的访问请求;
比较模块,用于比较所述访问请求的用户安全级别和所述文件的安全级别,获得比较结果;
执行模块,用于根据所述比较结果,对所述访问请求执行与所述用户安全级别相对应的响应方式。
可选地,其中所述执行模块具体用于:
所述访问请求的用户安全级别比所述文件安全级别高,响应所述访问请求;或者,
所述访问请求的用户安全级别与文件安全级别相同且所述访问请求为读操作,响应所述访问请求;所述访问请求的用户安全级别与文件安全级别相同,但所述访问请求为非读操作,拒绝所述访问请求;或者,
所述访问请求的用户安全级别比所述文件安全级别低,拒绝所述访问请求。
可选地,其中所述非读操作包括:对所述文件进行写操作、执行操作、删除操作和/或重命名操作。
可选地,上述装置还包括:
设置模块,用于在操作***的本地用户信息中标记用户的安全级别,在操作***的文件控制块中标记文件的安全级别。
可选地,其中,所述设置模块具体用于:
在操作***的账号和密码passwd文件中设置安全标记,记录用户的安全级别信息;
对操作***文件***的索引节点inode进行扩展,记录文件的安全级别信息。为了达到本发明目的,本发明提供了一种
本申请的实施例提供的访问文件的装置,通过对用户和文件分别设置安全级别,在接收模块接收到用户对文件的访问请求时,比较模块先比较提出访问请求的用户安全级别与所述文件的安全级别的高低,然后由执行模块对所述访问请求执行与其安全级别相对应的响应方式。本申请的实施例由用户级别标记和文件级别标记共同决定对文件的访问权限,用户安全标记和文件安全标记可以灵活搭配,在涉及多用户多业务的操作***中,可以有效实现分用户分文件控制,提供文件***的安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本申请第一实施例提供的一种访问文件的方法示意图;
图2为本申请第二实施例提供的一种访问文件的装置示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
如图1所示,本申请第一实施例提供了一种访问文件的方法,包括:
步骤S02:接收对文件的访问请求;
步骤S04:比较所述访问请求的用户安全级别和所述文件的安全级别,获得比较结果;
步骤S06:根据所述比较结果,对所述访问请求执行与所述用户安全级别相对应的响应方式。
本申请提供的实施例,在接收到用户对文件的访问请求时,比较所述访问请求的用户安全级别和所述文件的安全级别,根据比较结果,对所述访问请求执行与所述用户安全级别相对应的响应方式。例如,比较结果可能包括:提出该访问请求的用户安全级别比所述文件的安全级别高、低、或提出该访问请求的用户安全级别与所述文件的安全级别相同,对所述访问请求执行与所述用户安全级别相对应的响应方式,可以是响应、拒绝响应、或部分响应。使用安全标记的方式进行处理,可以进行灵活配置,用户安全标记和文件安全标记灵活搭配,在涉及多用户多业务的操作***中,达到分用户分文件控制的目的,确保文件访问的安全性。
可选地,上述方法中,所述根据比较结果,对所述访问请求执行与所述用户安全级别相对应的响应方式,包括:
当所述访问请求的用户安全级别比所述文件安全级别高时,响应所述访问请求;或者,
当所述访问请求的用户安全级别与文件安全级别相同且所述访问请求为读操作时,响应所述访问请求;所述访问请求的用户安全级别与文件安全级别相同,但所述访问请求为非读操作,拒绝所述访问请求;或者,
当所述访问请求的用户安全级别比所述文件安全级别低时,拒绝所述访问请求。
操作***接收到用户对文件的访问请求,可能包括:读文件操作、写文件操作、执行文件、删除文件、对文件重命名等等。本申请可以对用户设置极高、高、中、低、极低五种级别,也可根据实际需要进行扩展。多个用户安全级别分别设置对应的数字标记,例如:极高-5,高-4,中-3,低-2,极低-1。对文件设置极高、高、中、低、极低五种,也可根据实际需要进行扩展。多个文件安全级别分别设置对应的数字标记,例如:极高-5,高-4,中-3,低-2,极低-1。
如果判断所述访问请求的用户安全级别比所述文件安全级别高,则可以无条件地响应所述访问请求,例如读文件操作、写文件操作、执行文件、删除文件、对文件重命名等等。
如果所述访问请求的用户安全级别与文件安全级别相同,则有条件地响应该访问请求,例如只响应读操作的访问请求,该用户无权对文件进行写操作、执行文件、删除文件、对文件重命名等等操作,确保文件的安全性。如果所述访问请求的用户安全级别与文件安全级别相同,但所述访问请求包括对所述文件进行写操作、执行操作、删除操作和/或重命名操作等非读操作时,则拒绝所述访问请求。
如果所述访问请求的用户安全级别比所述文件安全级别低,则拒绝所述访问请求。
可选地,上述方法中,在接收对文件的访问请求前,还包括:
步骤S00:在操作***的本地用户信息中标记用户的安全级别,在操作***的文件控制块中标记文件的安全级别。
一般操作***中均保存有本地用户信息,例如用户名,用户标识UID,群组标识GID,宿主目录和命令解释器等。根据本申请的实施例,可以在本地用户信息中新增安全标记信息,用于记录用户安全级别。
对文件的安全级别进行标记,可以记录在操作***文件***的元数据中。文件***元数据是用来描述一个文件的特征的***数据,诸如访问权限、文件拥有者、以及文件数据块的分布信息等,在***中使用stat命令可以查看文件元数据信息。根据本申请的实施例,可以对元数据进行扩展,记录文件的安全级别。
作为一种可选的实施方式,可以在管理***中分别列出用户列表和***文件列表,分别进行用户安全级别和文件安全级别的设置,也可以进行通过可视化人机交互界面对用户安全级别和文件安全级别分别进行设置。
可选地,上述方法中,所述在操作***的本地用户信息中标记用户的安全级别,可以包括:在操作***的passwd文件中设置安全标记,记录用户的安全级别信息;所述在操作***的文件控制块中标记文件的安全级别,可以包括:对操作***文件***的inode进行扩展,记录文件的安全级别信息。
作为一种可选的实施方式,例如,Linux操作***,用户的安全级别可以记录在账号和密码(passwd)文件中。现有的passwd文件中包括用户名、用户标识UID、群组标识GID、宿主目录和命令解释器等。根据本申请的实施例,可以针对passwad新增安全标记信息以记录用户安全级别。例如:假设用数字表示用户的安全级别,对应关系为极高-5,高-4,中-3,低-2,极低-1等,针对test:x:1002:1003::/home/test:/bin/bash设置test用户安全级别为低(对应数字为2)后,变为:test:x:1002:1003::/home/test:/bin/bash:2。其中的“2”代表该用户Test的安全级别为“低”。
Linux***中,文件的元数据信息包括目录项(dentry)和索引节点(inode),索引节点inode保存了文件对象的属性信息,包括:权限、属组、数据块的位置、时间戳等信息。根据本申请的实施例,可以iNode进行扩展,将相应的文件安全标记记录在扩展的iNode信息中。扩展后的inode保存了权限、属组、数据块的位置、时间戳和安全标记等信息。
因此,根据本申请的实施例,当操作***接收到用户对文件的访问请求时,可以从passwd文件获取该用户的安全级别信息,例如安全级别对应的数字“5”、“4”、“3”、“2”、或“1”;从扩展的iNode信息中获取文件的安全级别信息,例如:安全级别对应的数字“5”、“4”、“3”、“2”、或“1”。根据从passwd获取的用户安全级别和iNode获取的文件安全级别,容易比较所述访问请求的用户安全级别和所述文件的安全级别,获得比较结果,根据比较结果确定对该访问请求的响应方式,例如,响应、拒绝或只响应安全性的读操作请求而拒绝其它可能不安全的访问请求,例如对所述文件进行写操作、执行操作、删除操作和/或重命名操作等等。
根据本申请的实施例提供的访问文件的方法,可以对用户和文件分别设置安全级别,在操作***接收到用户对文件的访问请求时,先比较提出访问请求的用户安全级别与所述文件的安全级别的高低,然后确定与安全级别相对应的响应方式。本申请的实施例,由用户级别标记和文件级别标记共同决定对文件的访问权限,用户安全标记和文件安全标记可以灵活搭配,在涉及多用户多业务的操作***中,可以有效实现分用户分文件控制,提供文件***的安全性。
如图2所示,本申请的第二实施例还提供了一种访问文件的装置,包括:
接收模块12,用于接收对文件的访问请求;
比较模块14,用于比较所述访问请求的用户安全级别和所述文件的安全级别,获得比较结果;
执行模块16,用于根据所述比较结果,对所述访问请求执行与所述用户安全级别相对应的响应方式。
可选地,所述执行模块16具体用于:
当所述访问请求的用户安全级别比所述文件安全级别高时,响应所述访问请求;或者,
当所述访问请求的用户安全级别与文件安全级别相同且所述访问请求为读操作时,响应所述访问请求;所述访问请求的用户安全级别与文件安全级别相同,但所述访问请求为非读操作,拒绝所述访问请求;或者,
当所述访问请求的用户安全级别比所述文件安全级别低时,拒绝所述访问请求。
可选地,所述非读操作包括:对所述文件进行写操作、执行操作、删除操作和/或重命名操作。如果所述访问请求的用户安全级别与文件安全级别相同,但所述访问请求包括对所述文件进行写操作、执行操作、删除操作和/或重命名操作等非读操作时,则拒绝所述访问请求。
可选地,所述装置还包括:
设置模块10,用于在操作***的本地用户信息中标记用户的安全级别,在操作***的文件控制块中标记文件的安全级别。
可选地,所述设置模块10具体用于:
在操作***的passwd文件中设置安全标记,记录用户的安全级别信息,对操作***文件***的inode进行扩展,记录文件的安全级别信息。
根据本申请的实施例提供的访问文件的装置,通过对用户和文件分别设置安全级别,在接收模块接收到用户对文件的访问请求时,比较模块先比较提出访问请求的用户安全级别与所述文件的安全级别的高低,然后由执行模块对所述访问请求执行与其安全级别相对应的响应方式。本申请的实施例由用户级别标记和文件级别标记共同决定对文件的访问权限,用户安全标记和文件安全标记可以灵活搭配,在涉及多用户多业务的操作***中,可以有效实现分用户分文件控制,提供文件***的安全性。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、***、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
Claims (10)
1.一种访问文件的方法,其特征在于,包括:
接收对文件的访问请求;
比较所述访问请求的用户安全级别和所述文件的安全级别,获得比较结果;
根据所述比较结果,对所述访问请求执行与所述用户安全级别相对应的响应方式。
2.根据权利要求1所述的方法,其特征在于,所述根据比较结果,对所述访问请求执行与所述用户安全级别相对应的响应方式,包括:
所述访问请求的用户安全级别比所述文件安全级别高,响应所述访问请求;或者,
所述访问请求的用户安全级别与文件安全级别相同且所述访问请求为读操作,响应所述访问请求;所述访问请求的用户安全级别与文件安全级别相同、但所述访问请求为非读操作,拒绝所述访问请求;或者,
所述访问请求的用户安全级别比所述文件安全级别低,拒绝所述访问请求。
3.根据权利要求2所述的方法,其特征在于,所述非读操作包括:对所述文件进行写操作、执行操作、删除操作和/或重命名操作。
4.根据权利要求1所述的方法,其特征在于,在接收对文件的访问请求前,还包括:
在操作***的本地用户信息中标记用户的安全级别;
在操作***的文件控制块中标记文件的安全级别。
5.根据权利要求4所述的方法,其特征在于,
所述在操作***的本地用户信息中标记用户的安全级别,包括:在操作***的账号和密码passwd文件中设置安全标记,记录用户的安全级别信息;
所述在操作***的文件控制块中标记文件的安全级别,包括:对操作***文件***的索引节点inode进行扩展,记录文件的安全级别信息。
6.一种访问文件的装置,其特征在于,包括:
接收模块,用于接收对文件的访问请求;
比较模块,用于比较所述访问请求的用户安全级别和所述文件的安全级别,获得比较结果;
执行模块,用于根据所述比较结果,对所述访问请求执行与所述用户安全级别相对应的响应方式。
7.根据权利要求6所述的装置,其特征在于,所述执行模块具体用于:
所述访问请求的用户安全级别比所述文件安全级别高,响应所述访问请求;或者,
所述访问请求的用户安全级别与文件安全级别相同且所述访问请求为读操作,响应所述访问请求;所述访问请求的用户安全级别与文件安全级别相同、但所述访问请求为非读操作,拒绝所述访问请求;或者,
所述访问请求的用户安全级别比所述文件安全级别低,拒绝所述访问请求。
8.根据权利要求6所述的装置,其特征在于,所述非读操作包括:对所述文件进行写操作、执行操作、删除操作和/或重命名操作,拒绝所述访问请求。
9.根据权利要求6所述的装置,其特征在于,还包括:
设置模块,用于在操作***的本地用户信息中标记用户的安全级别,在操作***的文件控制块中标记文件的安全级别。
10.根据权利要求9所述的装置,其特征在于,所述设置模块具体用于:
在操作***的账号和密码passwd文件中设置安全标记,记录用户的安全级别信息;
对操作***文件***的索引节点inode进行扩展,记录文件的安全级别信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811533007.4A CN109656884A (zh) | 2018-12-14 | 2018-12-14 | 一种访问文件的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811533007.4A CN109656884A (zh) | 2018-12-14 | 2018-12-14 | 一种访问文件的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109656884A true CN109656884A (zh) | 2019-04-19 |
Family
ID=66113158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811533007.4A Pending CN109656884A (zh) | 2018-12-14 | 2018-12-14 | 一种访问文件的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109656884A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110413372A (zh) * | 2019-06-20 | 2019-11-05 | 中国科学院信息工程研究所 | 一种支持业务安全标记的web服务中间件扩展方法 |
CN110457961A (zh) * | 2019-06-20 | 2019-11-15 | 中国科学院信息工程研究所 | 一种支持业务安全标记的移动存储***接入控制方法及装置 |
CN110688676A (zh) * | 2019-09-27 | 2020-01-14 | 北京字节跳动网络技术有限公司 | 一种用户信息可见性控制方法、装置、设备和储存介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004070674A (ja) * | 2002-08-07 | 2004-03-04 | Mitsubishi Electric Corp | 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム |
JP4743050B2 (ja) * | 2006-09-04 | 2011-08-10 | 大日本印刷株式会社 | ファイルアクセス管理端末装置及びファイルアクセス管理システム |
CN103268455A (zh) * | 2013-05-09 | 2013-08-28 | 华为技术有限公司 | 数据的访问方法及装置 |
CN106027552A (zh) * | 2016-06-30 | 2016-10-12 | 中经汇通电子商务有限公司 | 一种用户访问云存储数据的方法及*** |
CN108289080A (zh) * | 2017-01-09 | 2018-07-17 | 阿里巴巴集团控股有限公司 | 一种访问文件***的方法、装置和*** |
-
2018
- 2018-12-14 CN CN201811533007.4A patent/CN109656884A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004070674A (ja) * | 2002-08-07 | 2004-03-04 | Mitsubishi Electric Corp | 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム |
JP4743050B2 (ja) * | 2006-09-04 | 2011-08-10 | 大日本印刷株式会社 | ファイルアクセス管理端末装置及びファイルアクセス管理システム |
CN103268455A (zh) * | 2013-05-09 | 2013-08-28 | 华为技术有限公司 | 数据的访问方法及装置 |
CN106027552A (zh) * | 2016-06-30 | 2016-10-12 | 中经汇通电子商务有限公司 | 一种用户访问云存储数据的方法及*** |
CN108289080A (zh) * | 2017-01-09 | 2018-07-17 | 阿里巴巴集团控股有限公司 | 一种访问文件***的方法、装置和*** |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110413372A (zh) * | 2019-06-20 | 2019-11-05 | 中国科学院信息工程研究所 | 一种支持业务安全标记的web服务中间件扩展方法 |
CN110457961A (zh) * | 2019-06-20 | 2019-11-15 | 中国科学院信息工程研究所 | 一种支持业务安全标记的移动存储***接入控制方法及装置 |
CN110688676A (zh) * | 2019-09-27 | 2020-01-14 | 北京字节跳动网络技术有限公司 | 一种用户信息可见性控制方法、装置、设备和储存介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10949551B2 (en) | Policy aware unified file system | |
US20150006581A1 (en) | Method for a Storage Device Accessing a File and Storage Device | |
CN109656884A (zh) | 一种访问文件的方法及装置 | |
KR101506578B1 (ko) | 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치 | |
US9721115B2 (en) | Automatic resource ownership assignment system and method | |
US11977456B2 (en) | File system framework | |
US7725673B2 (en) | Storage apparatus for preventing falsification of data | |
US20120041929A1 (en) | Storing electronic content with time-varying properties | |
US10095768B2 (en) | Systems and methods for aggregating information-asset classifications | |
CN108205623A (zh) | 用于共享目录的方法和装置 | |
CN106331075B (zh) | 用于存储文件的方法、元数据服务器和管理器 | |
CN110909373A (zh) | 一种访问控制方法、设备、***及存储介质 | |
WO2023197916A1 (zh) | Linux文件***的访问控制方法及装置 | |
JP2019511796A (ja) | ファイル管理方法及びこれを利用したファイル管理装置{method for managing files and apparatus using the same} | |
US10095706B2 (en) | Data access system and data access method | |
CN110086836A (zh) | 获取元数据的方法和装置 | |
US9971613B2 (en) | Tag based permission system and method for virtualized environments | |
US20060206484A1 (en) | Method for preserving consistency between worm file attributes and information in management servers | |
CN106790027B (zh) | Hdfs文件***的多租户网盘权限管理方法及*** | |
CN112000971A (zh) | 一种文件权限记录方法、***及相关装置 | |
US9111015B1 (en) | System and method for generating a point-in-time copy of a subset of a collectively-managed set of data items | |
US11513905B2 (en) | Controlling search access to assets in a data protection product | |
KR101458149B1 (ko) | 숨김파일 백업을 통한 파일제어방법 | |
CN106878068B (zh) | 一种配置管理方法和装置 | |
CN111199049A (zh) | 文件权限管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190419 |
|
RJ01 | Rejection of invention patent application after publication |