CN108833369A - 一种访问文件系统的方法、装置及设备 - Google Patents
一种访问文件系统的方法、装置及设备 Download PDFInfo
- Publication number
- CN108833369A CN108833369A CN201810523368.4A CN201810523368A CN108833369A CN 108833369 A CN108833369 A CN 108833369A CN 201810523368 A CN201810523368 A CN 201810523368A CN 108833369 A CN108833369 A CN 108833369A
- Authority
- CN
- China
- Prior art keywords
- access
- file system
- client
- file
- verification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种访问文件系统的方法、装置及设备,应用于客户端的访问文件系统的方法,客户端将包含有访问权限验证信息和文件路径信息的URL链接作为Http请求发送至服务端的对象存储网关,从而通过Http请求的数据访问方式实现对文件系统的访问,服务端在访问权限验证信息合法时,按照文件路径信息读取目标文件,并发送至客户端。由于对象存储网关不仅支持Http方式的数据访问,而且具有较高的灵活性、部署成本低等特点,因此,本方法可以实现对文件系统的灵活访问。此外,Http请求中包含有访问权限验证信息,因此能够避免非法客户端访问,保证访问文件系统的安全性。最后,本发明所公开的访问文件系统的装置及设备,效果同上。
Description
技术领域
本发明涉及Ceph分布式存储系统领域,特别是涉及一种访问文件系统的方法、装置及设备。
背景技术
Ceph是目前一种应用较为广泛的分布式存储系统,它同时支持对象存储、块存储与文件系统三种存储方式。
目前文件系统的应用最为广泛,传统文件系统的访问需要通过挂载的方式,即将存储集群的文件系统挂载到本地目录才能够访问,而无法通过Http(超文本传输协议HyperText Transport Protocol)请求的方式访问文件系统中的文件。但是随着物联网的飞速发展,传统的访问文件系统的方法不够灵活,使得文件系统的应用范围逐渐变小。
由此可见,如何提高访问文件系统的灵活性是本领域技术人员亟待解决得问题。
发明内容
本发明的目的是提供一种访问文件系统的方法、装置及设备,用于提高访问文件系统的灵活性。
为解决上述技术问题,本发明提供一种访问文件系统的方法,应用于客户端,包括:
得到包含有访问权限验证信息和文件路径信息的URL链接;
将所述URL链接作为Http请求发送至服务端中对应的对象存储网关以便在所述访问权限验证信息合法时,所述服务端按照所述文件路径信息在文件系统中读取并发送目标文件。
优选地,所述URL链接具体通过所述客户端自身生成。
优选地,所述访问权限验证信息具体包括客户端用户名、由所述客户端用户名预先约定的验证参数生成的签名字符串以及访问过期时间。
优选地,所述验证参数具体包括与所述服务端预先约定的访问密钥、所述访问过期时间和所述文件路径信息。
为解决上述技术问题,本发明还提供一种访问文件系统的装置,应用于客户端,包括:
获取单元,用于得到包含有访问权限验证信息和文件路径信息的URL链接;
发送单元,用于将所述URL链接作为Http请求发送至服务端中对应的对象存储网关以便在所述访问权限验证信息合法时,所述服务端按照所述文件路径信息在文件系统中读取并发送目标文件。
为解决上述技术问题,本发明还提供一种访问文件系统的设备,应用于客户端,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述所述的访问文件系统的方法的步骤。
为解决上述技术问题,本发明还提供一种访问文件系统的方法,应用于服务端,包括:
通过对应的对象存储网关接收客户端发送的包含有访问权限验证信息和文件路径信息的Http请求;
判断所述Http请求中包含的所述访问权限验证信息是否合法;
如果是,则按照所述文件路径信息在文件系统中读取目标文件。
优选地,所述访问权限验证信息具体包括客户端用户名、由所述客户端用户名预先约定的验证参数生成的签名字符串、以及访问过期时间。
优选地,所述判断所述Http请求中包含的所述访问权限验证信息是否合法具体包括:
判断所述客户端用户名是否为已创建的用户名;
如果是,则通过所述客户端用户名确定对应的验证访问密钥,并从所述Http请求中解析出对应的所述访问过期时间和所述文件路径信息,将所述验证访问密钥、所述访问过期时间和所述文件路径信息生成验证签名字符串;
判断所述验证签名字符串是否与所述签名字符串相同;
如果相同,则判断当前时间是否超过所述访问过期时间;
如果当前时间未超过所述访问过期时间,则确定所述Http请求中包含的所述访问权限验证信息合法;
否则,确定所述Http请求中包含的所述访问权限验证信息不合法。
为解决上述技术问题,本发明还提供一种访问文件系统的装置,应用于服务端,包括:
接收单元,用于通过对应的对象存储网关接收客户端发送的包含有访问权限验证信息和文件路径信息的Http请求;
判断单元,用于判断所述Http请求中包含的所述访问权限验证信息是否合法;
读取单元,用于所述判断单元的判断结果为是时,则按照所述文件路径信息在文件系统中读取目标文件。
本发明所提供的访问文件系统的方法,客户端将包含有访问权限验证信息和文件路径信息的URL链接作为Http请求发送至服务端的对象存储网关,从而通过Http请求的数据访问方式实现对文件系统的访问,服务端在访问权限验证信息合法时,按照文件路径信息读取目标文件,并发送至客户端。由于对象存储网关不仅支持Http方式的数据访问,而且具有较高的灵活性、部署成本低等特点,因此,本方法可以实现对文件系统的灵活访问。此外,Http请求中包含有访问权限验证信息,因此能够避免非法客户端访问,保证访问文件系统的安全性。
本发明所提供的访问文件系统的装置及设备,与所述访问文件系统的方法相对应,因此,同样具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种应用于客户端的访问文件系统的方法的流程图;
图2为发明实施例提供的一种基于客户端的访问文件系统的装置的结构图;
图3为本发明实施例提供的一种应用于服务端的访问文件系统的方法的流程图;
图4为本发明实施例提供的一种判断访问权限验证信息是否合法的流程图;
图5为本发明实施例提供的一种应用于服务端的访问文件系统的装置的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本发明保护范围。
本发明的核心是提供一种访问文件系统的方法、装置及设备,用于提高访问文件系统的灵活性。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
图1为本发明实施例提供的一种应用于客户端的访问文件系统的方法的流程图。如图1所示,该方法包括:
S10:得到包含有访问权限验证信息和文件路径信息的URL链接。
需要说明的是,文件路径信息就是客户端要访问的目标文件所在的路径信息,具体到目标文件所在的目录层级,文件名等。访问权限验证信息是用来验证客户端是否具有访问目标文件的权限,这一信息可以是与服务端预先预定好的,该信息的类型可以为一种,例如密钥,也可以是多种组合,例如密钥+用户名等。
值得注意的是,URL链接可以是客户端自身生成的,例如当客户端具有上述信息后,将上述信息生成URL链接;或者是客户端是通过共享得到的,即服务端将已经生成好的URL链接共享给客户端,客户端拿到这一URL链接后直接将该链接转发给服务端。可以理解的是,虽然客户端共享得到URL链接的方式可以有效避免客户端获取访问权限验证信息,从而保证安全性,但是对于客户端来说,无法自由选择文件路径信息,因此,这一方式灵活性不够高。
S11:将URL链接作为Http请求发送至服务端中对应的对象存储网关以便在访问权限验证信息合法时,服务端按照文件路径信息在文件系统中读取并发送目标文件。
客户端将URL链接作为Http请求发送至服务端,需要说明的是,由于客户端具有多个对象存储网关,因此,在本步骤中,客户端在生成URL链接时,其实还包含有对象存储网关的主机名和端口号,也就是说在Http请求中其实还包含有对象存储网关的主机名和端口号,由于这一技术为现有技术,本实施例不再赘述。对于服务端来说,通过Http请求中包含的主机名和端口号确定是哪一对象存储网关,然后将这一请求发送至该对象存储网关。
虽然文件系统不支持Http请求访问,但是对象存储网关是支持的,因此,本实施例中通过对象存储网关实现对文件系统的访问。需要说明的是,对象存储网关不仅支持Http方式的数据访问,而且具有较高的灵活性、部署成本低等特点。通过对象存储网关接收Http请求,然后在对访问权限验证信息进行验证,如果合法,则表明客户端具有访问权限,因此服务端会在文件系统中读取并发送目标文件,从而响应客户端的请求。
可以理解的是,服务端如何对访问权限验证信息进行鉴权取决于访问权限验证信息中包含的参数,本实施例不作限定。另外,当服务端判断访问权限验证信息不合法时,还可以向客户端发送请求失败信息,对于客户端来说就是接收服务端发送的请求失败信息。当然,服务端也可以在判断访问权限验证信息不合法时,不作任何反馈。
本实施例提供的访问文件系统的方法,客户端将包含有访问权限验证信息和文件路径信息的URL链接作为Http请求发送至服务端的对象存储网关,从而通过Http请求的数据访问方式实现对文件系统的访问,服务端在访问权限验证信息合法时,按照文件路径信息读取目标文件,并发送至客户端。由于对象存储网关不仅支持Http方式的数据访问,而且具有较高的灵活性、部署成本低等特点,因此,本方法可以实现对文件系统的灵活访问。此外,Http请求中包含有访问权限验证信息,因此能够避免非法客户端访问,保证访问文件系统的安全性。
在上一实施例的基础上,作为优选地实施方式,访问权限验证信息具体包括客户端用户名、由客户端用户名预先约定的验证参数生成的签名字符串、以及访问过期时间。
可以理解的是,访问权限验证信息除了上述几种参数的组合外,还可以是其它参数。
客户端用户名是用于验证客户端是否是合法客户端,即是否在服务端已经创建过。
访问过期时间是用来限制Http请求的时效性,使得客户端只能在规定的时间内访问文件系统,一旦过期,则即使其它信息合法,也无法访问,从而提高访问的安全性。
签名字符串是由一项或多项验证参数采用特定的算法计算得到的,需要注意的是,验证参数必须是客户端与服务端预先预定好的,否则,服务端无法判断访问权限验证信息是否合法。
在一种具体实施方式中,验证参数具体包括与服务端预先约定的访问密钥、访问过期时间和文件路径信息。当验证参数包括访问密钥、访问过期时间和文件路径信息时,则签名字符串就是由着访问密钥、访问过期时间和文件路径信息这三个参数生成的。需要说明的是,访问密钥需要与客户端预先预定好,每个访问密钥与用户名是一一对应的,当服务端通过Http请求中包含的用户名后,通过用户名得到对应的访问密钥,然后同样是将该访问密钥、访问过期时间和文件路径信息生成验证签名字符串,然后再与Http请求中的签名字符串进行对比。由于一旦某一参数不一致,则生成的签名字符串就会不同,通过验证签名字符串确定Http请求中的签名字符串是否合法。访问过期时间可以根据实际情况设置,但是该时间的有效时间越长,则安全性越低,因此,通常情况下,有效时间是以秒计算的。
在一种具体实施方式中,客户端的URL链接可以包括如下字段:主机名+端口号的字段、用户名+文件路径信息的字段、签名字符串的字段以及所述访问过期时间的字段。
在上述实施例的基础上,签名字符串可以通过哈希运算生成。可以理解的是,如果客户端中的签名字符串采用哈希运算,则服务端的签名字符串也是通过相同的运算,即哈希运算。哈希运算的特性就是能够根据特定的字符串生成固定长度的字符串,而且无法反向工程,其关键作用在于加密。经过哈希,将明文的访问密钥、访问过期时间和文件路径信息变成编码后的签名字符串。通过哈希运算之后,虽然携带有访问密钥但是由于无法通过签名字符串反向推出访问密钥,因此,泄漏访问密钥的风险会大大降低。
上文中对于基于客户端的访问文件系统的方法进行了详细的描述,本发明还提供一种与该方法对应的访问文件系统的装置,该装置同样也是应用于客户端。图2为发明实施例提供的一种基于客户端的访问文件系统的装置的结构图。如图2所示,该装置包括:
获取单元10,用于得到包含有访问权限验证信息和文件路径信息的URL链接。
发送单元11,用于将URL链接作为Http请求发送至服务端中对应的对象存储网关以便在访问权限验证信息合法时,服务端按照文件路径信息在文件系统中读取并发送目标文件。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本实施例提供的访问文件系统的装置,发送单元将获取单元得到的包含有访问权限验证信息和文件路径信息的URL链接作为Http请求发送至服务端的对象存储网关,从而通过Http请求的数据访问方式实现对文件系统的访问,服务端在访问权限验证信息合法时,按照文件路径信息读取目标文件,并发送至客户端。由于对象存储网关不仅支持Http方式的数据访问,而且具有较高的灵活性、部署成本低等特点,因此,本装置可以实现对文件系统的灵活访问。此外,Http请求中包含有访问权限验证信息,因此能够避免非法客户端访问,保证访问文件系统的安全性。
本发明实施例还提供一种与基于客户端的访问文件系统的方法对应的访问文件系统的设备的实施例。该设备同样应用于客户端,包括存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述实施例所述的访问文件系统的方法的步骤。
本实施例提供的访问文件系统的设备,客户端将包含有访问权限验证信息和文件路径信息的URL链接作为Http请求发送至服务端的对象存储网关,从而通过Http请求的数据访问方式实现对文件系统的访问,服务端在访问权限验证信息合法时,按照文件路径信息读取目标文件,并发送至客户端。由于对象存储网关不仅支持Http方式的数据访问,而且具有较高的灵活性、部署成本低等特点,因此,本方法可以实现对文件系统的灵活访问。此外,Http请求中包含有访问权限验证信息,因此能够避免非法客户端访问,保证访问文件系统的安全性。
在具体实施中,上述实施例所述的访问文件系统的方法所对应的程序还可以存储于一个计算机可读存储介质中,则计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述实施例所述的访问文件系统的步骤。前述的计算机存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
上文各实施例均是以客户端的角度,对访问文件系统的实施例进行描述,本发明还提供一种应用于服务端的访问文件系统的方法。可以理解的是,由于客户端和服务端是相互对应的,需要相适应的配合彼此才能完成一个完整的访问过程,因此,对于服务端来说,其接收到的Http请求与客户端是相对应的,可参见上述实施例的描述,服务端的功能是进行身份验证,并在验证合法时,向客户端提供目标文件。
图3为本发明实施例提供的一种应用于服务端的访问文件系统的方法的流程图。如图3所示,该方法包括:
S20:通过对应的对象存储网关接收客户端发送的包含有访问权限验证信息和文件路径信息的Http请求。
S21:判断Http请求中包含的访问权限验证信息是否合法,如果是,则进入步骤S22。
S22:按照文件路径信息在文件系统中读取目标文件。
需要说明的是,服务端需要通过对应的对象存储网关接收Http请求,因此,对于服务端来说,需要解析当前Http请求中的主机名和端口号以确定对应的对象存储网关,具体说明请参见上述实施例的描述。
另外,服务端如何对访问权限验证信息进行鉴权取决于访问权限验证信息中包含的参数,本实施例不作限定。另外,当服务端判断访问权限验证信息不合法时,还可以向客户端发送请求失败信息,对于客户端来说就是接收服务端发送的请求失败信息。当然,服务端也可以在判断访问权限验证信息不合法时,不作任何反馈。
本实施例提供的访问文件系统的方法,服务端可以通过对象存储网关接收客户端发送的包含有访问权限验证信息和文件路径信息的Http请求,在访问权限验证信息合法时,按照文件路径信息读取目标文件,并发送至客户端。由此可见,本方法可以满足客户端通过Http请求的数据访问方式访问文件系统,服务端的对象存储网关不仅支持Http方式的数据访问,而且具有较高的灵活性、部署成本低等特点,因此,本方法可以实现客户端对文件系统的灵活访问。此外,Http请求中包含有访问权限验证信息,因此能够避免非法客户端访问,保证访问文件系统的安全性。
在上述实施例的基础上,访问权限验证信息具体包括客户端用户名、由客户端用户名预先约定的验证参数生成的签名字符串、以及访问过期时间。
需要说明的是,服务端需要对用户名、签名字符串以及访问过期时间均要验证,在验证的过程中,可以同时验证,也可以是按照某一顺序依次验证,本实施例不作限定。只要任意一项参数验证不合法,则访问权限验证信息就是不合法。
图4为本发明实施例提供的一种判断访问权限验证信息是否合法的流程图。在一种具体实施方式中,判断Http请求中包含的访问权限验证信息是否合法具体包括:
S30:判断客户端用户名是否为已创建的用户名,如果是,则进入S31。
S31:通过客户端用户名确定对应的验证访问密钥,并从Http请求中解析出对应的访问过期时间和文件路径信息,将验证访问密钥、访问过期时间和文件路径信息生成验证签名字符串。
S32:判断验证签名字符串是否与签名字符串相同,如果是,则进入S33。
S33:判断当前时间是否超过访问过期时间,如果否,则确定Http请求中包含的访问权限验证信息合法,即进入S22;
需要说明的是,S30的判断结果为否、S32的判断结果为否或者S33的判断结果为是时,则确定Http请求中包含的访问权限验证信息不合法。另外,本实施例中验证签名字符串是由验证访问密钥、访问过期时间和文件路径信息生成的,对应的,客户端的签名字符串也是由访问密钥、访问过期时间和文件路径信息生成的。因此,只要访问密钥和验证访问密钥不同,则验证签名字符串也就与签名字符串不同,进而确定访问权限验证信息不合法。
本发明实施例还提供一种应用于服务端的访问文件系统的装置,该装置与应用于服务端的访问文件系统的方法对应。由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图5为本发明实施例提供的一种应用于服务端的访问文件系统的装置的结构图。如图5所示,该装置包括:
接收单元20,用于通过对应的对象存储网关接收客户端发送的包含有访问权限验证信息和文件路径信息的Http请求。
判断单元21,用于判断Http请求中包含的访问权限验证信息是否合法。
读取单元22,用于判断单元的判断结果为是时,则按照文件路径信息在文件系统中读取目标文件。
本实施例提供的访问文件系统的装置,服务端可以通过对象存储网关接收客户端发送的包含有访问权限验证信息和文件路径信息的Http请求,在访问权限验证信息合法时,按照文件路径信息读取目标文件,并发送至客户端。由此可见,本装置可以满足客户端通过Http请求的数据访问方式访问文件系统,服务端的对象存储网关不仅支持Http方式的数据访问,而且具有较高的灵活性、部署成本低等特点,因此,本装置可以实现客户端对文件系统的灵活访问。此外,Http请求中包含有访问权限验证信息,因此能够避免非法客户端访问,保证访问文件系统的安全性。
以上对本发明所提供的访问文件系统的方法、装置及设备进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种访问文件系统的方法,应用于客户端,其特征在于,包括:
得到包含有访问权限验证信息和文件路径信息的URL链接;
将所述URL链接作为Http请求发送至服务端中对应的对象存储网关以便在所述访问权限验证信息合法时,所述服务端按照所述文件路径信息在文件系统中读取并发送目标文件。
2.根据权利要求1所述的访问文件系统的方法,其特征在于,所述URL链接具体通过所述客户端自身生成。
3.根据权利要求2所述的访问文件系统的方法,其特征在于,所述访问权限验证信息具体包括客户端用户名、由所述客户端用户名预先约定的验证参数生成的签名字符串以及访问过期时间。
4.根据权利要求3所述的访问文件系统的方法,其特征在于,所述验证参数具体包括与所述服务端预先约定的访问密钥、所述访问过期时间和所述文件路径信息。
5.一种访问文件系统的装置,应用于客户端,其特征在于,包括:
获取单元,用于得到包含有访问权限验证信息和文件路径信息的URL链接;
发送单元,用于将所述URL链接作为Http请求发送至服务端中对应的对象存储网关以便在所述访问权限验证信息合法时,所述服务端按照所述文件路径信息在文件系统中读取并发送目标文件。
6.一种访问文件系统的设备,应用于客户端,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述的访问文件系统的方法的步骤。
7.一种访问文件系统的方法,应用于服务端,其特征在于,包括:
通过对应的对象存储网关接收客户端发送的包含有访问权限验证信息和文件路径信息的Http请求;
判断所述Http请求中包含的所述访问权限验证信息是否合法;
如果是,则按照所述文件路径信息在文件系统中读取目标文件。
8.根据权利要求7所述的访问文件系统的方法,其特征在于,所述访问权限验证信息具体包括客户端用户名、由所述客户端用户名预先约定的验证参数生成的签名字符串、以及访问过期时间。
9.根据权利要求8所述的访问文件系统的方法,其特征在于,所述判断所述Http请求中包含的所述访问权限验证信息是否合法具体包括:
判断所述客户端用户名是否为已创建的用户名;
如果是,则通过所述客户端用户名确定对应的验证访问密钥,并从所述Http请求中解析出对应的所述访问过期时间和所述文件路径信息,将所述验证访问密钥、所述访问过期时间和所述文件路径信息生成验证签名字符串;
判断所述验证签名字符串是否与所述签名字符串相同;
如果相同,则判断当前时间是否超过所述访问过期时间;
如果当前时间未超过所述访问过期时间,则确定所述Http请求中包含的所述访问权限验证信息合法;
否则,确定所述Http请求中包含的所述访问权限验证信息不合法。
10.一种访问文件系统的装置,应用于服务端,其特征在于,包括:
接收单元,用于通过对应的对象存储网关接收客户端发送的包含有访问权限验证信息和文件路径信息的Http请求;
判断单元,用于判断所述Http请求中包含的所述访问权限验证信息是否合法;
读取单元,用于所述判断单元的判断结果为是时,则按照所述文件路径信息在文件系统中读取目标文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810523368.4A CN108833369B (zh) | 2018-05-28 | 2018-05-28 | 一种访问文件系统的方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810523368.4A CN108833369B (zh) | 2018-05-28 | 2018-05-28 | 一种访问文件系统的方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108833369A true CN108833369A (zh) | 2018-11-16 |
CN108833369B CN108833369B (zh) | 2021-06-29 |
Family
ID=64146275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810523368.4A Active CN108833369B (zh) | 2018-05-28 | 2018-05-28 | 一种访问文件系统的方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108833369B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109525613A (zh) * | 2019-01-16 | 2019-03-26 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种请求处理系统及方法 |
CN110505214A (zh) * | 2019-07-26 | 2019-11-26 | 苏州浪潮智能科技有限公司 | 一种基于云平台的在线帮助权限访问控制方法及系统 |
CN110888838A (zh) * | 2019-10-16 | 2020-03-17 | 平安科技(深圳)有限公司 | 基于对象存储的请求处理方法、装置、设备及存储介质 |
CN111198848A (zh) * | 2020-01-03 | 2020-05-26 | 南京领行科技股份有限公司 | 一种分布式文件访问方法、系统、服务器和存储介质 |
CN111352900A (zh) * | 2020-02-26 | 2020-06-30 | 深信服科技股份有限公司 | 一种虚拟化应用文件访问方法、装置、服务器及存储介质 |
CN111400251A (zh) * | 2020-03-17 | 2020-07-10 | 深圳市卡牛科技有限公司 | 一种基于网关的文件访问方法、装置、服务器和存储介质 |
CN111414642A (zh) * | 2020-03-17 | 2020-07-14 | 深圳市卡牛科技有限公司 | 一种基于网关的链接生成方法、装置、服务器和存储介质 |
CN112579525A (zh) * | 2019-09-30 | 2021-03-30 | 成都长虹网络科技有限责任公司 | 一种基于web的统一文件处理方法及系统 |
CN112910906A (zh) * | 2021-02-08 | 2021-06-04 | 北京小米移动软件有限公司 | 数据访问方法及装置、移动终端及存储介质 |
CN113225379A (zh) * | 2021-03-31 | 2021-08-06 | 北京三快在线科技有限公司 | 一种http请求消息的发送方法及装置 |
CN113486383A (zh) * | 2021-07-27 | 2021-10-08 | 中国银行股份有限公司 | 一种前端元素的权限控制方法、装置、存储介质和设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040044707A1 (en) * | 2000-06-19 | 2004-03-04 | Hewlett-Packard Company | Automatic backup/recovery process |
CN102624945A (zh) * | 2011-01-28 | 2012-08-01 | 上海晨兴希姆通电子科技有限公司 | 多MegaSim移动终端及其访问方法 |
CN102685086A (zh) * | 2011-04-14 | 2012-09-19 | 天脉聚源(北京)传媒科技有限公司 | 一种文件访问方法和系统 |
US20150180875A1 (en) * | 2013-12-19 | 2015-06-25 | Google Inc. | Privileged static hosted web applications |
CN105656949A (zh) * | 2016-04-01 | 2016-06-08 | 浪潮(北京)电子信息产业有限公司 | 一种网络文件系统的访问权限控制方法及系统 |
CN105871881A (zh) * | 2016-05-06 | 2016-08-17 | 中国科学技术大学 | 一种基于Openwrt路由器的Portal认证的方法 |
CN106844111A (zh) * | 2016-12-26 | 2017-06-13 | 创新科存储技术(深圳)有限公司 | 云存储网络文件系统的访问方法 |
CN107045530A (zh) * | 2017-01-20 | 2017-08-15 | 华中科技大学 | 一种将对象存储系统实现为本地文件系统的方法 |
CN107135266A (zh) * | 2017-05-19 | 2017-09-05 | 成都极玩网络技术有限公司 | Http代理框架安全数据传输方法 |
CN107493250A (zh) * | 2016-06-12 | 2017-12-19 | 阿里巴巴集团控股有限公司 | 一种对网页请求进行鉴权的方法、客户端及服务器 |
-
2018
- 2018-05-28 CN CN201810523368.4A patent/CN108833369B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040044707A1 (en) * | 2000-06-19 | 2004-03-04 | Hewlett-Packard Company | Automatic backup/recovery process |
CN102624945A (zh) * | 2011-01-28 | 2012-08-01 | 上海晨兴希姆通电子科技有限公司 | 多MegaSim移动终端及其访问方法 |
CN102685086A (zh) * | 2011-04-14 | 2012-09-19 | 天脉聚源(北京)传媒科技有限公司 | 一种文件访问方法和系统 |
US20150180875A1 (en) * | 2013-12-19 | 2015-06-25 | Google Inc. | Privileged static hosted web applications |
CN105656949A (zh) * | 2016-04-01 | 2016-06-08 | 浪潮(北京)电子信息产业有限公司 | 一种网络文件系统的访问权限控制方法及系统 |
CN105871881A (zh) * | 2016-05-06 | 2016-08-17 | 中国科学技术大学 | 一种基于Openwrt路由器的Portal认证的方法 |
CN107493250A (zh) * | 2016-06-12 | 2017-12-19 | 阿里巴巴集团控股有限公司 | 一种对网页请求进行鉴权的方法、客户端及服务器 |
CN106844111A (zh) * | 2016-12-26 | 2017-06-13 | 创新科存储技术(深圳)有限公司 | 云存储网络文件系统的访问方法 |
CN107045530A (zh) * | 2017-01-20 | 2017-08-15 | 华中科技大学 | 一种将对象存储系统实现为本地文件系统的方法 |
CN107135266A (zh) * | 2017-05-19 | 2017-09-05 | 成都极玩网络技术有限公司 | Http代理框架安全数据传输方法 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109525613B (zh) * | 2019-01-16 | 2021-11-09 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种请求处理系统及方法 |
CN109525613A (zh) * | 2019-01-16 | 2019-03-26 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种请求处理系统及方法 |
CN110505214A (zh) * | 2019-07-26 | 2019-11-26 | 苏州浪潮智能科技有限公司 | 一种基于云平台的在线帮助权限访问控制方法及系统 |
CN112579525A (zh) * | 2019-09-30 | 2021-03-30 | 成都长虹网络科技有限责任公司 | 一种基于web的统一文件处理方法及系统 |
WO2021072881A1 (zh) * | 2019-10-16 | 2021-04-22 | 平安科技(深圳)有限公司 | 基于对象存储的请求处理方法、装置、设备及存储介质 |
CN110888838B (zh) * | 2019-10-16 | 2024-03-08 | 平安科技(深圳)有限公司 | 基于对象存储的请求处理方法、装置、设备及存储介质 |
CN110888838A (zh) * | 2019-10-16 | 2020-03-17 | 平安科技(深圳)有限公司 | 基于对象存储的请求处理方法、装置、设备及存储介质 |
CN111198848A (zh) * | 2020-01-03 | 2020-05-26 | 南京领行科技股份有限公司 | 一种分布式文件访问方法、系统、服务器和存储介质 |
CN111198848B (zh) * | 2020-01-03 | 2022-06-24 | 南京领行科技股份有限公司 | 一种分布式文件访问方法、系统、服务器和存储介质 |
CN111352900A (zh) * | 2020-02-26 | 2020-06-30 | 深信服科技股份有限公司 | 一种虚拟化应用文件访问方法、装置、服务器及存储介质 |
CN111352900B (zh) * | 2020-02-26 | 2024-02-23 | 深信服科技股份有限公司 | 一种虚拟化应用文件访问方法、装置、服务器及存储介质 |
CN111400251A (zh) * | 2020-03-17 | 2020-07-10 | 深圳市卡牛科技有限公司 | 一种基于网关的文件访问方法、装置、服务器和存储介质 |
CN111414642A (zh) * | 2020-03-17 | 2020-07-14 | 深圳市卡牛科技有限公司 | 一种基于网关的链接生成方法、装置、服务器和存储介质 |
CN111414642B (zh) * | 2020-03-17 | 2023-10-03 | 深圳市卡牛科技有限公司 | 一种基于网关的链接生成方法、装置、服务器和存储介质 |
CN112910906B (zh) * | 2021-02-08 | 2022-10-14 | 北京小米移动软件有限公司 | 数据访问方法及装置、移动终端及存储介质 |
CN112910906A (zh) * | 2021-02-08 | 2021-06-04 | 北京小米移动软件有限公司 | 数据访问方法及装置、移动终端及存储介质 |
CN113225379A (zh) * | 2021-03-31 | 2021-08-06 | 北京三快在线科技有限公司 | 一种http请求消息的发送方法及装置 |
CN113486383A (zh) * | 2021-07-27 | 2021-10-08 | 中国银行股份有限公司 | 一种前端元素的权限控制方法、装置、存储介质和设备 |
CN113486383B (zh) * | 2021-07-27 | 2024-02-20 | 中国银行股份有限公司 | 一种前端元素的权限控制方法、装置、存储介质和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108833369B (zh) | 2021-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108833369A (zh) | 一种访问文件系统的方法、装置及设备 | |
CN105007280B (zh) | 一种应用登录方法和装置 | |
US7698736B2 (en) | Secure delegation using public key authentication | |
JP4668610B2 (ja) | サービスプロバイダのサービスに対するユーザ認証の方法 | |
US8220032B2 (en) | Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith | |
CN101335626B (zh) | 多级认证方法和多级认证系统 | |
CN113285807B (zh) | 一种智能设备入网鉴权的方法和系统 | |
US20090100263A1 (en) | Methods and systems for encouraging secure communications | |
US20070067835A1 (en) | Remote unblocking with a security agent | |
JP2009514050A (ja) | クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法 | |
KR19990072671A (ko) | 데이터네트워크에서양방향대화식통신장치를위한중앙증명서관리시스템 | |
US20170289137A1 (en) | Server authentication using multiple authentication chains | |
CN107872455A (zh) | 一种跨域单点登录系统及其方法 | |
CN110602123A (zh) | 一种基于微服务的单点证书认证系统及方法 | |
US7246238B2 (en) | System and method for providing integration via a dial-up interface | |
CN110430065A (zh) | 一种应用服务调用方法、装置及系统 | |
CN112532599A (zh) | 一种动态鉴权方法、装置、电子设备和存储介质 | |
KR20090058536A (ko) | 네트워크된 컴퓨팅 환경에서 보안 토큰을 획득 및 제공하는방법과 컴퓨터 판독 가능 매체 | |
CN113761509B (zh) | iframe验证登录方法及装置 | |
CN106021375B (zh) | 数据库访问方法及数据库代理节点 | |
CN105187417B (zh) | 权限获取方法和装置 | |
US20020165783A1 (en) | Accounting in peer-to-peer data communication networks | |
KR101839049B1 (ko) | 서버단 세션 관리 방식 및 쿠키 정보 공유 방식을 병행 지원하는 싱글 사인온 인증 방법 | |
JP4472920B2 (ja) | アプリケーション・レベルでの移動端末とインターネット・サーバとの間のトランザクションのエンド・トゥ・エンド・セキュリティを確立する方法及びその方法に使用するプロキシサーバ | |
CN105282111A (zh) | 一种云统一认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |