CN110392083B - 文件秒传的控制方法、装置及终端设备 - Google Patents

文件秒传的控制方法、装置及终端设备 Download PDF

Info

Publication number
CN110392083B
CN110392083B CN201810362134.6A CN201810362134A CN110392083B CN 110392083 B CN110392083 B CN 110392083B CN 201810362134 A CN201810362134 A CN 201810362134A CN 110392083 B CN110392083 B CN 110392083B
Authority
CN
China
Prior art keywords
file
terminal device
predicted value
identifier
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810362134.6A
Other languages
English (en)
Other versions
CN110392083A (zh
Inventor
张喆
刘国平
郑晓峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201810362134.6A priority Critical patent/CN110392083B/zh
Publication of CN110392083A publication Critical patent/CN110392083A/zh
Application granted granted Critical
Publication of CN110392083B publication Critical patent/CN110392083B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Abstract

本申请提供一种文件秒传的控制方法、装置及终端设备,该方法包括:一个或多个网络设备接收第一终端设备发送的第一文件上传请求消息;第一文件上传请求消息包括第一标识;第一标识用于标识第一终端设备的待上传文件;若根据第一标识在一个或多个网络设备查找到第一标识对应的预存文件,一个或多个网络设备接收第一终端设备发送的认证请求消息,认证请求消息包括第一预测值;第一预测值是第一终端设备根据待上传文件生成的;若第一预测值与第二预测值匹配,则向第一终端设备发送秒传成功消息;其中,第二预测值为一个或多个网络设备根据预存文件生成的,从而避免了非授权用户访问服务器中的文件,提高了文件的安全性。

Description

文件秒传的控制方法、装置及终端设备
技术领域
本申请涉及通信技术领域,尤其涉及一种文件秒传的控制方法、装置及终端设备。
背景技术
网盘是一种网络存储系统,能够提供在线存储、访问、备份、共享等资源管理功能,即可以将网盘看成一个放在网络上的硬盘或U盘,用户在网盘中申请自己的网盘账号后,便可以通过联网登陆访问或管理存储在自己的网盘账号中的资源。
秒传又被称为去重,是一种在网盘上常见的“忽略式”上传方式,终端设备1向服务器上传第一文件时,终端设备1或服务器会为该第一文件整体或第一文件的特定分片计算其对应的HASH1,并将该HASH1保存在服务器中。当终端设备2再次上传该第一文件时,向服务器发送该第一文件对应的HASH1,服务器会查找是否存在该HASH1,若存在该HASH1,则确定终端设备2待上传的文件与终端设备1上传的第一文件是同一个文件,此时,服务器向终端设备2返回上传成功消息,同时为该终端设备2提供第一文件的访问权限,从而极大降低了文件的上传时间、节约了带宽和存储空间。
现有技术中,服务器在判断是否为该终端设备2提供第一文件的访问权限时,是根据终端设备2发送的文件的HASH进行判断,若终端设备2(非授权用户)通过某种手段构造或获取到该HASH,则同样可以访问该文件,从而使得文件的安全性不高。
发明内容
本申请提供一种文件秒传的控制方法、装置及终端设备,避免了非授权用户访问服务器中的文件,以提高文件的安全性。
第一方面,本申请实施例还提供一种文件秒传的控制方法,该方法可以包括:
一个或多个网络设备接收第一终端设备发送的第一文件上传请求消息;第一文件上传请求消息包括第一标识,第一标识用于标识第一终端设备的待上传文件;
若根据第一标识在一个或多个网络设备查找到第一标识对应的预存文件,一个或多个网络设备接收第一终端设备发送的认证请求消息,认证请求消息包括第一预测值;第一预测值是第一终端设备根据待上传文件生成的;
若第一预测值与第二预测值匹配,则一个或多个网络设备向第一终端设备发送秒传成功消息;其中,第二预测值为在一个或多个网络设备根据预存文件生成的。
由此可见,本申请实施例提供的文件秒传的控制方法,在发送秒传成功消息时,并不像现有技术中那样,直接根据第一终端设备发送的第一标识确定向第一终端设备发送秒传成功消息,而是在查找到第一标识之后,进一步通过认证请求消息对第一终端设备的身份进行再次认证,只有在身份认证通过时,才会向第一终端设备发送文件秒传成功消息,从而提高了文件秒传过程中文件的安全性。
在一种可能的实现方式中,若第一预测值与第二预测值匹配,则一个或多个网络设备向第一终端设备发送秒传成功消息之前,还可以包括:
确定预存文件对应的第二标识;
根据第二标识和挑战码生成第二预测值。
在一种可能的实现方式中,根据第二标识和挑战码生成第二预测值,可以包括:
根据第一安全算法对第二标识和挑战码进行计算,生成第二预测值。
在一种可能的实现方式中,一个或多个网络设备接收第一终端设备发送的认证请求消息之前,还可以包括:
向第一终端设备发送第一安全算法和挑战码;第一预测值是第一终端设备根据待上传文件、第一安全算法和挑战码生成的。
在一种可能的实现方式中,若第一预测值与第二预测值匹配,则一个或多个网络设备向第一终端设备发送秒传成功消息之前,还可以包括:
确定预存文件的R个分片对应的R个第三标识;
根据R个第三标识生成第二预测值。
在一种可能的实现方式中,根据R个第三标识生成第二预测值,可以包括:
根据第二安全算法对R个第三标识进行计算,生成第二预测值。
在一种可能的实现方式中,确定预存文件的R个分片对应的R个第三标识,可以包括:
确定预存文件中M个分片中每一个分片对应的第三标识;R个分片为M个分片的子集;
根据R个分片的分片标识在M个分片对应的第三标识中,查找R个分片对应的R个第三标识。
在一种可能的实现方式中,一个或多个网络设备接收第一终端设备发送的认证请求消息之前,还可以包括:
向第一终端设备发送第二安全算法和R个分片的分片标识;第一预测值是第一终端设备根据第二安全算法和待上传文件中的R个分片生成的。
在一种可能的实现方式中,一个或多个网络设备接收第一终端设备发送的第一文件上传请求消息之前,还可以包括:
接收第二终端设备发送的第二文件上传请求消息;第二文件上传请求消息包括第一标识;
根据第一标识确定预存文件为首次上传,则向第二终端设备发送文件上传指示消息,并保存第一标识和预存文件,文件上传指示消息用于指示第二终端设备上传预存文件。
第二方面,本申请实施例还提供一种文件秒传的控制方法,该文件秒传的控制方法可以包括:
向一个或多个网络设备发送第一文件上传请求消息,第一文件上传请求消息包括第一标识;第一标识用于标识第一终端设备的待上传文件;
向一个或多个网络设备发送认证请求消息,认证请求消息包括第一预测值;第一预测值是第一终端设备根据待上传文件生成的;认证请求消息用于指示一个或多个网络设备根据第一预测值对第一终端设备进行认证;
接收一个或多个网络设备发送的秒传成功消息。
在一种可能的实现方式中,向一个或多个网络设备发送认证请求消息之前,还可以包括:
接收一个或多个网络设备发送的第一安全算法和挑战码;
获取待上传文件对应的第四标识;第四标识是第一终端设备根据待上传文件生成的;
根据第一安全算法对第四标识和挑战码进行计算,生成第一预测值。
在一种可能的实现方式中,向一个或多个网络设备发送认证请求消息之前,还可以包括:
接收一个或多个网络设备发送的第二安全算法和R个分片的标识;R个分片为预存文件中的分片;
根据R个分片的分片标识获取待上传文件中的R个分片中每一个分别对应的第五标识;第五标识第一终端设备根据待上传文件的分片生成的;
根据第二安全算法对R个第五标识进行计算,生成第一预测值。
第三方面,本申请实施例还提供一种文件秒传的控制装置,该文件秒传的控制装置可以包括网盘前台单元和元数据单元;
网盘前台单元,用于接收第一终端设备发送的第一文件上传请求消息;第一文件上传请求消息包括第一标识,第一标识用于标识第一终端设备的待上传文件;
网盘前台单元,还用于若根据第一标识在元数据单元查找到第一标识对应的预存文件,接收第一终端设备发送的认证请求消息,认证请求消息包括第一预测值;第一预测值是第一终端设备根据待上传文件生成的;
网盘前台单元,还用于若第一预测值与第二预测值匹配,则向第一终端设备发送秒传成功消息;其中,第二预测值为所述网盘前台单元根据预存文件生成的。
在一种可能的实现方式中,网盘前台单元,还用于确定预存文件对应的第二标识,并根据第二标识和挑战码生成第二预测值。
在一种可能的实现方式中,网盘前台单元,具体用于根据第一安全算法对第二标识和挑战码进行计算,生成第二预测值。
在一种可能的实现方式中,网盘前台单元,还用于向第一终端设备发送第一安全算法和挑战码;第一预测值是第一终端设备根据待上传文件、第一安全算法和挑战码生成的。
在一种可能的实现方式中,网盘前台单元,还用于确定预存文件的R个分片对应的R个第三标识;并根据R个第三标识生成第二预测值。
在一种可能的实现方式中,网盘前台单元,具体用于根据第二安全算法对R个第三标识进行计算,生成第二预测值。
在一种可能的实现方式中,网盘前台单元,具体用于确定预存文件中M个分片中每一个分片对应的第三标识;R个分片为M个分片的子集;并根据R个分片的分片标识在M个分片对应的第三标识中,查找R个分片对应的R个第三标识。
在一种可能的实现方式中,网盘前台单元,还用于向第一终端设备发送第二安全算法和R个分片的分片标识;第一预测值是第一终端设备根据第二安全算法和待上传文件中的R个分片生成的。
在一种可能的实现方式中,该文件秒传的控制装置还可以包括网盘后台单元;
网盘前台单元,还用于接收第二终端设备发送的第二文件上传请求消息;第二文件上传请求消息包括第一标识;并根据第一标识确定预存文件为首次上传,则向第二终端设备发送文件上传指示消息,并在元数据单元中保存第一标识,在网盘后台单元中保存预存文件,文件上传指示消息用于指示第二终端设备上传预存文件。
第四方面,本申请实施例还提供一种终端设备,该终端设备可以包括:
发送单元,用于向一个或多个网络设备发送第一文件上传请求消息,第一文件上传请求消息包括第一标识;第一标识用于标识第一终端设备的待上传文件;
发送单元,还用于向一个或多个网络设备发送认证请求消息,认证请求消息包括第一预测值;第一预测值是第一终端设备根据待上传文件生成的;认证请求消息用于指示一个或多个网络设备根据第一预测值对第一终端设备进行认证;
接收单元,用于接收一个或多个网络设备发送的秒传成功消息。
在一种可能的实现方式中,该终端设备还可以包括第一处理单元;
接收单元,还用于接收一个或多个网络设备发送的第一安全算法和挑战码;
第一处理单元,用于获取待上传文件对应的第四标识;第四标识是第一终端设备根据待上传文件生成的;并根据第一安全算法对第四标识和挑战码进行计算,生成第一预测值。
在一种可能的实现方式中,该终端设备还可以包括第二处理单元;
接收单元,还用于接收一个或多个网络设备发送的第二安全算法和R个分片的标识;R个分片为预存文件中的分片;
第二处理单元,还用于根据R个分片的分片标识获取待上传文件中的R个分片中每一个分别对应的第五标识;第五标识第一终端设备根据待上传文件的分片生成的;并根据第二安全算法对R个第五标识进行计算,生成第一预测值。
第五方面,本申请实施例还提供一种文件秒传的控制装置,该装置可以包括处理器及存储器;
其中,存储器,用于存储程序指令;
处理器,用于调用并执行存储器中存储的程序指令,执行上述第一方面中任一项所示的文件秒传的控制方法。
第六方面,本申请实施例还提供一种终端设备,该终端设备可以包括处理器及存储器;
其中,存储器,用于存储程序指令;
处理器,用于调用并执行存储器中存储的程序指令,执行上述第二方面中任一项所示的文件秒传的控制方法。
第七方面,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,在计算机程序被处理器执行时,执行上述第一方面中任一项所示的文件秒传的控制方法。
第八方面,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,在计算机程序被处理器执行时,执行上述第二方面中任一项所示的文件秒传的控制方法。
本申请实施例提供的文件秒传的控制方法、装置及终端设备,在发送秒传成功消息之前,服务器先接收第一终端设备发送的第一文件上传请求消息;第一文件上传请求消息包括第一标识,第一标识用于标识第一终端设备的待上传文件;若根据第一标识在服务器中查找到第一标识对应的预存文件,服务器接收第一终端设备发送的认证请求消息;认证请求消息包括第一预测值,第一预测值是第一终端设备根据待上传文件生成的;若第一预测值与第二预测值匹配,则向第一终端设备发送秒传成功消息;其中,第二预测值为服务器根据预存文件生成的。由此可见,本申请实施例提供的文件秒传的控制方法,在发送秒传成功消息时,并不像现有技术中那样,直接根据第一终端设备发送的第一标识确定向第一终端设备发送秒传成功消息,而是在查找到第一标识之后,进一步通过认证请求消息对第一终端设备的身份进行再次认证,只有在身份认证通过时,才会向第一终端设备发送文件秒传成功消息,从而提高了文件秒传过程中文件的安全性。
附图说明
图1为本申请实施例提供的一种应用场景示意图;
图2为本申请实施例提供的一种文件秒传的控制方法的示意图;
图3为本申请实施例提供的另一种文件秒传的控制方法的示意图;
图4为本申请实施例提供的一种文件秒传的控制装置的结构示意图;
图5为本申请实施例提供的一种终端设备的结构示意图;
图6为本申请实施例提供的另一种文件秒传的控制装置的结构示意图;
图7为本申请实施例提供的另一种终端设备的结构示意图。
具体实施方式
图1为本申请实施例提供的一种应用场景示意图,该通信系统可以应用于文件秒传的场景中,该通信系统可以包括一个或多个网络设备和至少两个终端设备,请参见图1所示,以包括一个网络设备,且该网络设备为服务器为例,则通信系统可以包括服务器、终端设备1及终端设备2,终端设备1向服务器上传第一文件时,服务器会保存该第一文件整体或第一文件的特定分片对应的HASH1,当终端设备2再次上传该第一文件时,向服务器发送该第一文件对应的HASH1,若服务器存在该HASH1,则确定终端设备2待上传的文件与终端设备1上传的第一文件是同一个文件,此时,服务器向终端设备2返回上传成功消息,同时为该终端设备2提供第一文件的访问权限。但是,服务器在判断是否为该终端设备2提供第一文件的访问权限时,是根据终端设备2发送的文件的HASH进行判断,若终端设备2(非授权用户)通过某种手段构造或获取到该HASH,则同样可以访问该文件,从而使得文件的安全性不高。
其中,1)终端设备,又称为终端、用户设备,是一种向用户提供语音和/或数据连通性的设备,例如,具有无线连接功能的手持式设备、车载设备等。常见的终端设备例如包括:手机、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internet device,MID)、可穿戴设备,其中,可穿戴设备例如包括:智能手表、智能手环、计步器等。
3)“多个”是指两个或两个以上,其它量词与之类似。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
为了解决现有技术在文件秒传过程中,存在的文件的安全性不高的问题,本申请实施例提供了一种文件秒传的控制方法,使得在发送秒传成功消息之前,服务器先接收第一终端设备发送的第一文件上传请求消息;第一文件上传请求消息包括第一标识,第一标识用于标识第一终端设备的待上传文件;若根据第一标识在服务器中查找到第一标识对应的预存文件,服务器接收第一终端设备发送的认证请求消息;认证请求消息包括第一预测值,第一预测值是第一终端设备根据待上传文件生成的;若第一预测值与第二预测值匹配,则向第一终端设备发送秒传成功消息;其中,第二预测值为服务器根据预存文件生成的。由此可见,本申请实施例提供的文件秒传的控制方法,在发送秒传成功消息时,并不像现有技术中那样,直接根据第一终端设备发送的第一标识确定向第一终端设备发送秒传成功消息,而是在查找到第一标识之后,进一步通过认证请求消息对第一终端设备的身份进行再次认证,只有在身份认证通过时,才会向第一终端设备发送文件秒传成功消息,从而提高了文件秒传过程中文件的安全性。
需要说明的是,在本申请实施例所示的文件秒传的控制方法中,在对第一终端设备的身份进行再次认证时,可以通过以下至少两种可能的实现方式进行认证,具体如下所示:
在一种可能的实现方式中,可以将第一终端设备的待上传文件作为一个整体,通过该整体的待上传文件的标识对第一终端设备的身份进行再次认证,具体请参见下述图2所示的实施例。
在另一种可能的实现方式中,可以将第一终端设备的待上传文件进行分片,通过其中的多个特定分片的标识对第一终端设备的身份进行再次认证,具体请参见下述图3所示的实施例。
需要说明的是,在执行图2和图3所示的实施例之前,服务器需要先接收并保存第二终端设备上传的第一标识和预存文件,具体的,第二终端设备在上传预存文件时,可以先对预存文件进行计算得到第一标识,并向服务器的网盘前台单元发送第二文件上传请求消息,该第二文件上传请求消息包括第一标识,服务器的网盘前台单元根据第一标识在服务器的元数据单元中查找该第一标识,若在元数据单元中查找到不到第一标识,则确定第二终端设备的预存文件为首次上传,并向第二终端设备发送文件上传指示信息,以使第二终端设备根据该文件上传指示信息上传该预存文件,服务器的网盘前台单元在接收第二终端设备上传的预存文件之后,将第一标识保存在元数据单元,并将该预存文件保存在服务器的网盘后台单元,以便后续在接收到第一终端设备发送的第一标识后,根据该第一标识在服务器的元数据单元中查找,从而执行图2或图3所示的实施例的方案,以确定是否向第一终端设备发送文件秒传成功消息。下面,将结合图2所示的实施例和图3所示的实施例对本申请的文件秒传控制方法进行详细描述。需要说明的是,在下述图2和图3所示的实施例中,所涉及的网盘前台单元、元数据单元及网盘后台单元这三个单元可以设置在同一个服务器中,也可以设置在不同的服务器中,在此,本申请实施例只是以网盘前台单元、元数据单元及网盘后台单元设置在同一个服务器上为例进行说明,但并不代表本申请仅局限于此。
图2为本申请实施例提供的一种文件秒传的控制方法的示意图,请参见图2所示,该文件秒传的控制方法可以包括:
S201、第一终端设备向服务器发送第一文件上传请求消息。
其中,第一文件上传请求消息包括第一标识,第一标识用于标识第一终端设备的待上传文件。
示例的,第一终端设备可以向服务器的网盘前台单元发送第一文件上传请求消息,该第一文件上传请求消息中的第一标识可以为根据待上传文件计算得到的HASH值,该HASH值可以是采用消息摘要算法第五版(Message Digest Algorithm ,MD5)对待上传文件进行计算得到的,也可以是采用循环冗余校验码(Cyclic Redundancy Check,CRC)校验算法对待上传文件进行计算得到的。
S202、若根据第一标识在服务器中查找到第一标识对应的预存文件,服务器确定挑战码和第一安全算法。
其中,挑战码是服务器的网盘前台单元随机生成的。第一安全算法为安全性较高的类特定算法,如哈希消息认证码(Hash-based Message Authentication Code,HMAC)等算法。
服务器的网盘前台单元在接收到第一终端设备发送的第一标识之后,需要根据第一标识在服务器的元数据单元中查找第一标识对应的预存文件,若服务器的网盘前台单元根据第一标识在服务器中查找不到该预存文件,则说明该待上传文件为第一次上传,则向第一终端设备返回文件上传消息,该文件上传消息用于指示第一终端设备上传该待上传文件。相反的,若服务器的网盘前台单元根据第一标识在服务器中查找到第一标识对应的预存文件,则说明该待上传文件不是第一次上传,且第一终端设备可能有访问服务器中存储的第一标识对应的预存文件的权限,为了避免第一终端设备通过某种非法手段构造或获取到该第一标识,且为了提高文件的安全性,在向第一终端设备发送秒传成功消息之前,需要先确定第一安全算法和挑战码,并向第一终端设备发送第一安全算法和挑战码,以通过该第一安全算法和挑战码对第一终端设备的身份进行再次认证。
S203、服务器向第一终端设备发送挑战码和第一安全算法。
服务器的网盘前台单元在通过上述S202确定用于进行身份验证的挑战码和第一安全算法之后,向第一终端设备发送该挑战码和第一安全算法,以使第一终端设备接收该挑战码和第一安全算法,并根据该挑战码和第一安全算法对其身份进行再次认证。可选的,在进行再次认证时,第一终端设备需要先获取用于进行验证的第一预测值,以使服务器根据第一预测值对第一终端设备的身份进行验证,具体请参见下述S204和S205所示:
S204、第一终端设备获取待上传文件对应的第四标识。
其中,第四标识是第一终端设备根据待上传文件生成的。示例的,第四标识可以为第一终端设备对待上传文件进行哈希计算得到的HASH值。
第一终端设备在接收到服务器的网盘前台单元发送的挑战码和第一安全算法之后,说明服务器要对该第一终端设备的身份进行再次认证,此时,第一终端设备需要对该待上传文件进行哈希计算,从而获取待上传文件对应的第四标识。
S205、第一终端设备根据第一安全算法对第四标识和挑战码进行计算,生成第一预测值。
其中,第一预测值是第一终端设备根据待上传文件、第一安全算法和挑战码生成的。
第一终端设备在通过S203接收到服务器网盘前台单元发送的挑战码和第一安全算法,并通过S204获取到待上传文件对应的第四标识之后,可以根据该第一安全算法对第四标识和挑战码进行哈希计算,从而生成第一预测值,以使服务器根据该第一预测值对第一终端设备的身份进行验证。
S206、服务器根据第一安全算法对第二标识和挑战码进行计算,生成第二预测值。
其中,第二标识是服务器的网盘前台单元根据第一标识对应的预存文件生成的。示例的,第二标识可以为服务器的网盘前台单元对预存文件进行哈希计算得到的HASH值。在执行S206之前,服务器的网盘前台单元需要先获取到第二标识,可选的,在获取第二标识时,该第二标识可以是服务器网盘前台单元在第一次接收到终端设备上传的预存文件时,计算预存文件对应的第二标识并预先存储在服务器的元数据单元中,在进行身份验证过程中,直接通过元数据单元从服务器的网盘后台单元查找得到的,也可以是在身份认证过程中实时计算并获取到的。
服务器在确定第一安全算法、挑战码及第二标识之后,同样可以根据该第一安全算法对第二标识和挑战码进行哈希计算,得到第二预测值,以通过该第二预测值对第一终端设备的身份进行验证。
需要说明的是,在本申请实施例中,S203-S205与S206之间并无先后顺序,可以先执行S203-S205,再执行S206,也可以先执行S206,再执行S203-S205,当然,也可以同时执行S203-S205和S206,在此,本申请实施例只是以先执行S203-S205,再执行S206为例进行说明,但并不代表本申请实施例仅局限于此。
S207、第一终端设备向服务器发送认证请求消息。
其中,认证请求消息包括第一预测值。
第一终端设备在获取到第一预测值之后,就可以将包括第一预测值的认证请求消息发送给服务器的网盘前台单元,以请求服务器的网盘前台单元对第一终端设备的身份进行验证。
S208、若第一预测值与第二预测值匹配,则向第一终端设备发送秒传成功消息。
需要说明的是,本申请实施例中的匹配可以理解为第一预测值和第二预测值相等,也可以理解为第一预测值和第二预测值之间具有某种映射关系。
服务器在接收到第一终端设备发送的认证请求消息之后,将认证请求消息中的第一预测值和其自身计算得到的第二预测值进行匹配,若第一预测值与第二预测值匹配,则确定第一终端设备的身份合法,即第一终端设备为合法的终端设备,则向第一终端设备发送秒传成功消息,以使第一终端设备接收到秒传成功消息,并确定该第一终端设备为合法的终端设备,并向该第一终端设备提供服务器中预存文件的访问权限。
本申请实施例提供的文件秒传的控制方法,服务器通过接收第一终端设备发送的第一文件上传请求消息;第一文件上传请求消息包括第一标识,若服务器根据第一标识在服务器中查找到第一标识对应的预存文件,确定并向第一终端设备发送挑战码和第一安全算法,以使第一终端设备根据第一安全算法和挑战码生成第一预测值,且服务器根据第一安全算法对预存文件对应的第二标识和挑战码进行计算,生成第二预测值,之后,再接收第一终端设备发送的包括第一预测值的认证请求消息,若第一预测值与第二预测值匹配,则向第一终端设备发送秒传成功消息。由此可见,本申请实施例提供的文件秒传的控制方法,在发送秒传成功消息时,并不像现有技术中那样,直接根据第一终端设备发送的第一标识确定向第一终端设备发送秒传成功消息,而是在查找到第一标识之后,进一步通过认证请求消息对第一终端设备的身份进行再次认证,只有在身份认证通过时,才会向第一终端设备发送文件秒传成功消息,从而提高了文件秒传过程中文件的安全性。
图3为本申请实施例提供的另一种文件秒传的控制方法的示意图,请参见图3所示,该文件秒传的控制方法还可以包括:
S301、第一终端设备向服务器发送第一文件上传请求消息。
其中,第一文件上传请求消息包括第一标识,第一标识用于标识第一终端设备的待上传文件。
示例的,第一终端设备可以向服务器的网盘前台单元发送第一文件上传请求消息,该第一文件上传请求消息中的第一标识可以为根据待上传文件计算得到的HASH值,该HASH值可以是采用消息摘要算法第五版(Message Digest Algorithm ,MD5)对待上传文件进行计算得到的,也可以是采用循环冗余校验码(Cyclic Redundancy Check,CRC)校验算法对待上传文件进行计算得到的。
S302、若根据第一标识在服务器中查找到第一标识对应的预存文件,服务器确定第二安全算法和R个分片的分片标识。
示例的,可以先将服务器中第一标识对应的预存文件划分为多个分片,R个分片为该预存文件中的R个分片,且R个分片中每一个分片对应各自的分片标识。值得注意的是,此处的分片标识不同于上述的第一标识和第二标识,分片标识仅是用于标识每一个分片的,与其分片的内容无关,例如,第一标识也是标识待上传文件,但其与待上传文件的内容有关,是对待上传文件进行安全计算得到的。
同样的,服务器的网盘前台单元在接收到第一终端设备发送的第一标识之后,需要根据第一标识在服务器的元数据单元中查找第一标识对应的预存文件,若服务器的网盘前台单元根据第一标识在服务器中查找不到该预存文件,则说明该待上传文件为第一次上传,则向第一终端设备返回文件上传消息,该文件上传消息用于指示第一终端设备上传该待上传文件。相反的,若服务器的网盘前台单元根据第一标识在服务器中查找到第一标识对应的预存文件,则说明该待上传文件不是第一次上传,且第一终端设备可能有访问服务器中存储的第一标识对应的预存文件的权限,为了避免第一终端设备通过某种非法手段构造或获取到该第一标识,且为了提高文件的安全性,在向第一终端设备发送秒传成功消息之前,需要先确定第二安全算法和R个分片的分片标识,并向第一终端设备发送第二安全算法和R个分片的分片标识,以通过该第二安全算法和R个分片的分片标识对第一终端设备的身份进行再次认证。
需要说明的是,第二安全算法可以与第一安全算法为同一个安全算法,也可以为不同的安全算法,只要是安全性较高的类特定算法即可。
S303、服务器向第一终端设备发送第二安全算法和R个分片的分片标识。
服务器的网盘前台单元在通过上述S302确定用于进行身份验证的R个分片的分片标识和第二安全算法之后,向第一终端设备发送该R个分片的分片标识和第二安全算法,以使第一终端设备接收该R个分片的分片标识和第二安全算法,并根据该R个分片的分片标识和第二安全算法对其身份进行再次认证。可选的,在进行再次认证时,第一终端设备需要先获取用于进行验证的第一预测值,以使服务器根据第一预测值对第一终端设备的身份进行验证,具体请参见下述S304和S305所示:
S304、第一终端设备根据R个分片的分片标识获取待上传文件中R个分片中每一个分别对应的第五标识。
其中,第五标识是第一终端设备根据待上传文件的分片生成的。
第一终端设备在接收到服务器的网盘前台单元发送的R个分片的分片标识和第二安全算法之后,说明服务器要对该第一终端设备的身份进行再次认证,此时,第一终端设备需要先对待上传文件进行分片,并根据R个分片标识查找到待上传文件中的该R个分片,再对该R个分片中的每一个分片进行哈希计算,从而获取R个分片中每一个分片分别对应的第五标识。
S305、第一终端设备根据第二安全算法对R个第五标识进行计算,生成第一预测值。
其中,第一预测值是第一终端设备根据第二安全算法和R个第五标识生成的。
第一终端设备在通过S303接收到服务器的网盘前台单元发送的R个分片的分片标识和第二安全算法,并通过S304获取到待上传文件中的该R个分片中每一个分片分别对应的第五标识之后,可以根据第二安全算法对R个分片对应的R个第五标识进行计算,生成第一预测值,以使服务器根据该第一预测值对第一终端设备的身份进行验证。
S306、服务器根据第二安全算法对R个第三标识进行计算,生成第二预测值。
示例的,第三标识可以为服务器的网盘前台单元对第一标识对应的预存文件的分片进行哈希计算得到的HASH值。在执行S306之前,服务器的网盘前台单元需要先获取到该R个第三标识,可选的,在获取R个第三标识时,服务器的网盘前台单元可以在第一次接收到终端设备上传的预存文件时,对该预存文件中的M个分片中每一个分片计算该M个分片对应的第三标识,并将M个分片对应的第三标识预先存储在服务器的元数据单元中,在进行身份验证过程中,直接根据R个分片的分片标识在M个分片对应的第三标识中,查找R个分片对应的R个第三标识,从而获取到该R个第三标识;服务器的网盘前台单元也可以在身份认证过程中,计算R个分片中每一个分片对应的R个第三标识,从而获取到该R个第三标识。其中,R个分片为M个分片的子集。
服务器在确定第二安全算法对R个第三标识之后,同样可以根据该第一安全算法对R个第三标识进行哈希计算,得到第二预测值,以通过该第二预测值对第一终端设备的身份进行验证。
需要说明的是,在本申请实施例中,S303-S305与S306之间并无先后顺序,可以先执行S303-S305,再执行S306,也可以先执行S306,再执行S303-S305,当然,也可以同时执行S303-S305和S306,在此,本申请实施例只是以先执行S303-S305,再执行S306为例进行说明,但并不代表本申请实施例仅局限于此。
S307、第一终端设备向服务器发送认证请求消息。
其中,认证请求消息包括第一预测值。
第一终端设备在获取到第一预测值之后,就可以将包括第一预测值的认证请求消息发送给服务器的网盘前台单元,以请求服务器的网盘前台单元对第一终端设备的身份进行验证。
S308、若第一预测值与第二预测值匹配,则向第一终端设备发送秒传成功消息。
需要说明的是,本申请实施例中的匹配可以理解为第一预测值和第二预测值相等,也可以理解为第一预测值和第二预测值之间具有某种映射关系。
服务器在接收到第一终端设备发送的认证请求消息之后,将认证请求消息中的第一预测值和其自身计算得到的第二预测值进行匹配,若第一预测值与第二预测值匹配,则确定第一终端设备的身份合法,即第一终端设备为合法的终端设备,则向第一终端设备发送秒传成功消息,以使第一终端设备接收到秒传成功消息,并确定该第一终端设备为合法的终端设备,并向该第一终端设备提供服务器中预存文件的访问权限。
本申请实施例提供的文件秒传的控制方法,服务器通过接收第一终端设备发送的第一文件上传请求消息;第一文件上传请求消息包括第一标识,若服务器根据第一标识在服务器中查找到第一标识对应的预存文件时,确定并向第一终端设备发送第二安全算法和R个分片的分片标识,以使第一终端设备根据第二安全算法对待上传文件中的R个分片对应的第五标识计算生成第一预测值,且服务器根据第二安全算法对预存文件中的R个分片对应的第三标识进行计算生成第二预测值,并接收第一终端设备发送的包括第一预测值的认证请求消息,若第一预测值与第二预测值匹配,则向第一终端设备发送秒传成功消息。由此可见,本申请实施例提供的文件秒传的控制方法,在发送秒传成功消息时,并不像现有技术中那样,直接根据第一终端设备发送的第一标识确定向第一终端设备发送秒传成功消息,而是在查找到第一标识之后,进一步通过认证请求消息对第一终端设备的身份进行再次认证,只有在身份认证通过时,才会向第一终端设备发送文件秒传成功消息,从而提高了文件秒传过程中文件的安全性。
图4为本申请实施例提供的一种文件秒传的控制装置40的结构示意图,请参见图4所示,该文件秒传的控制装置40可以包括网盘前台单元401和元数据单元402。
网盘前台单元401,用于接收第一终端设备发送的第一文件上传请求消息;第一文件上传请求消息包括第一标识,第一标识用于标识第一终端设备的待上传。
网盘前台单元401,还用于若根据第一标识,在元数据单元402中查找到第一标识对应的预存文件,接收第一终端设备发送的认证请求消息,认证请求消息包括第一预测值;第一预测值是第一终端设备根据待上传文件生成的。
网盘前台单元401,还用于若第一预测值与第二预测值匹配,则向第一终端设备发送秒传成功消息;其中,第二预测值为网盘前台单元401根据预存文件生成的。
可选的,网盘前台单元401,还用于确定预存文件对应的第二标识,并根据第二标识和挑战码生成第二预测值。
可选的,网盘前台单元401,具体用于根据第一安全算法对第二标识和挑战码进行计算,生成第二预测值。
可选的,网盘前台单元401,还用于向第一终端设备发送第一安全算法和挑战码;第一预测值是第一终端设备根据待上传文件、第一安全算法和挑战码生成的。
可选的,网盘前台单元401,还用于确定预存文件的R个分片对应的R个第三标识;并根据R个第三标识生成第二预测值。
可选的,网盘前台单元401,具体用于根据第二安全算法对R个第三标识进行计算,生成第二预测值。
可选的,网盘前台单元401,具体用于确定预存文件中M个分片中每一个分片对应的第三标识;R个分片为M个分片的子集;并根据R个分片的分片标识在M个分片对应的第三标识中,查找R个分片对应的R个第三标识。
可选的,网盘前台单元401,还用于向第一终端设备发送第二安全算法和R个分片的分片标识;第一预测值是第一终端设备根据第二安全算法和待上传文件中的R个分片生成的。
可选的,该文件秒传的控制装置40还可以包括网盘后台单元403。
网盘前台单元401,还用于接收第二终端设备发送的第二文件上传请求消息;第二文件上传请求消息包括第一标识;并根据第一标识确定预存文件为首次上传,则向第二终端设备发送文件上传指示消息,并在元数据单元402中保存第一标识,在网盘后台单元403中保存预存文件,文件上传指示消息用于指示第二终端设备上传预存文件。
本申请实施例所示的文件秒传的控制装置40,可以执行上述任一项实施例所示的服务器侧的文件秒传的控制方法的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
图5为本申请实施例提供的一种终端设备50的结构示意图,请参见图5所示,该终端设备50可以包括:
发送单元501,用于向一个或多个网络设备发送第一文件上传请求消息,所述第一文件上传请求消息包括第一标识;第一标识用于标识第一终端设备50的待上传文件。
发送单元501,还用于向一个或多个网络设备发送认证请求消息,认证请求消息包括第一预测值;第一预测值是第一终端设备50设备根据待上传文件生成的;认证请求消息用于指示一个或多个网络设备根据第一预测值对第一终端设备50进行认证。
接收单元502,用于接收一个或多个网络设备发送的秒传成功消息。
可选的,该终端设备50还包括第一处理单元503。
接收单元502,还用于接收一个或多个网络设备发送的第一安全算法和挑战码。
第一处理单元503,用于获取待上传文件对应的第四标识;第四标识是第一终端设备50根据待上传文件生成的;并根据第一安全算法对第四标识和挑战码进行计算,生成第一预测值。
可选的,该终端设备50还包括第二处理单元504。
接收单元502,还用于接收一个或多个网络设备发送的第二安全算法和R个分片的标识;R个分片为预存文件中的分片。
第二处理单元504,还用于根据R个分片的分片标识获取待上传文件中R个分片中每一个分别对应的第五标识;第五标识第一终端设备50根据待上传文件的分片生成的;并根据第二安全算法对R个第五标识进行计算,生成第一预测值。
本申请实施例所示的终端设备50,可以执行上述任一项实施例所示的终端设备50侧的文件秒传的控制方法的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
图6为本申请实施例提供的另一种文件秒传的控制装置60的结构示意图,请参见图6所示,该文件秒传的控制装置60可以包括处理器601及存储器602。
其中,存储器602,用于存储程序指令。
处理器601,用于调用并执行存储器602中存储的程序指令,执行上述任一实施例所示的文件秒传的控制方法。
本申请实施例所示的文件秒传的控制装置60,可以执行上述任一项实施例所示的服务器侧的文件秒传的控制方法的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
图7为本申请实施例提供的另一种终端设备70的结构示意图,请参见图7所示,该终端设备70可以包括处理器701及存储器702。
其中,存储器702,用于存储程序指令。
处理器701,用于调用并执行存储器702中存储的程序指令,执行上述任一实施例所示的文件秒传的控制方法。
本申请实施例所示的终端设备70,可以执行上述任一项实施例所示的终端设备70侧的文件秒传的控制方法的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,在计算机程序被处理器执行时,执行上述任一实施例所示的文件秒传的控制方法,其实现原理以及有益效果类似,此处不再进行赘述。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,在计算机程序被处理器执行时,执行上述任一实施例所示的文件秒传的控制方法,其实现原理以及有益效果类似,此处不再进行赘述。
本申请实施例还提供一种通信系统,该通信系统包括上述任一实施例所示的文件秒传的控制装置和上述任一实施例所示的终端设备,其实现原理以及有益效果类似,此处不再进行赘述。
上述各个实施例中处理器可以是通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存取存储器(random access memory,RAM)、闪存、只读存储器(read-only memory,ROM)、可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器702,处理器701读取存储器702中的指令,结合其硬件完成上述方法的步骤。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。

Claims (10)

1.一种文件秒传的控制方法,其特征在于,包括:
一个或多个网络设备接收第一终端设备发送的第一文件上传请求消息;所述第一文件上传请求消息包括第一标识,所述第一标识用于标识所述第一终端设备的待上传文件;
若根据所述第一标识在所述一个或多个网络设备查找到所述第一标识对应的预存文件,所述一个或多个网络设备接收所述第一终端设备发送的认证请求消息,所述认证请求消息包括第一预测值;所述第一预测值是所述第一终端设备根据所述待上传文件生成的;
若所述第一预测值与第二预测值匹配,则所述一个或多个网络设备向所述第一终端设备发送秒传成功消息;其中,所述第二预测值为所述在一个或多个网络设备根据所述预存文件生成的;
所述若所述第一预测值与所述第二预测值匹配,则所述一个或多个网络设备向所述第一终端设备发送秒传成功消息之前,还包括:
确定所述预存文件的R个分片对应的R个第三标识;所述第三标识为所述网络设备对所述第一标识对应的预存文件的分片进行哈希计算得到的HASH值;
根据所述R个第三标识生成所述第二预测值;
所述根据所述R个第三标识生成所述第二预测值,包括:
确定第二安全算法;
根据所述第二安全算法对所述R个第三标识进行计算,生成所述第二预测值;
所述确定所述预存文件的R个分片对应的R个第三标识,包括:
将所述预存文件划分为M个分片,并且,确定所述预存文件中M个分片中每一个分片对应的第三标识;所述R个分片为所述M个分片的子集;
根据所述R个分片的分片标识在M个分片对应的第三标识中,查找所述R个分片对应的R个第三标识;
所述一个或多个网络设备接收所述第一终端设备发送的认证请求消息之前,还包括:
向所述第一终端设备发送所述第二安全算法和所述R个分片的分片标识;所述第一预测值是所述第一终端设备根据所述第二安全算法和所述待上传文件中的所述R个分片生成的。
2.根据权利要求1所述的方法,其特征在于,所述一个或多个网络设备接收第一终端设备发送的第一文件上传请求消息之前,还包括:
接收第二终端设备发送的第二文件上传请求消息;所述第二文件上传请求消息包括所述第一标识;
根据所述第一标识确定所述预存文件为首次上传,则向所述第二终端设备发送文件上传指示消息,并保存所述第一标识和所述预存文件,所述文件上传指示消息用于指示所述第二终端设备上传所述预存文件。
3.一种文件秒传的控制方法,其特征在于,包括:
向一个或多个网络设备发送第一文件上传请求消息,所述第一文件上传请求消息包括第一标识;所述第一标识用于标识第一终端设备的待上传文件;
向所述一个或多个网络设备发送认证请求消息,所述认证请求消息包括第一预测值;所述第一预测值是所述第一终端设备根据所述待上传文件生成的;所述认证请求消息用于指示所述一个或多个网络设备根据所述第一预测值对所述第一终端设备进行认证;
接收所述一个或多个网络设备发送的秒传成功消息;
所述向所述一个或多个网络设备发送认证请求消息之前,还包括:
接收所述一个或多个网络设备发送的第二安全算法和R个分片的分片标识;所述R个分片为所述第一标识对应的预存文件中的分片;
根据所述R个分片的分片标识获取所述待上传文件中的所述R个分片中每一个分别对应的第五标识;所述第五标识是所述第一终端设备根据所述待上传文件的分片生成的;
根据所述第二安全算法对R个第五标识进行计算,生成所述第一预测值。
4.一种文件秒传的控制装置,其特征在于,包括网盘前台单元和元数据单元;
所述网盘前台单元,用于接收第一终端设备发送的第一文件上传请求消息;所述第一文件上传请求消息包括第一标识,所述第一标识用于标识所述第一终端设备的待上传文件;
所述网盘前台单元,还用于若根据所述第一标识在所述元数据单元查找到所述第一标识对应的预存文件,接收所述第一终端设备发送的认证请求消息,所述认证请求消息包括第一预测值;所述第一预测值是所述第一终端设备根据所述待上传文件生成的;
所述网盘前台单元,还用于若所述第一预测值与第二预测值匹配,则向所述第一终端设备发送秒传成功消息;其中,所述第二预测值为所述网盘前台单元根据所述预存文件生成的;
所述网盘前台单元,还用于确定所述预存文件的R个分片对应的R个第三标识;并根据所述R个第三标识生成所述第二预测值;
所述网盘前台单元,具体用于确定第二安全算法,根据所述第二安全算法对所述R个第三标识进行计算,生成所述第二预测值;
所述网盘前台单元,具体用于确定所述预存文件中M个分片中每一个分片对应的第三标识;所述R个分片为所述M个分片的子集;并根据所述R个分片的分片标识在M个分片对应的第三标识中,查找所述R个分片对应的R个第三标识;
所述网盘前台单元,还用于向所述第一终端设备发送所述第二安全算法和所述R个分片的分片标识;所述第一预测值是所述第一终端设备根据所述第二安全算法和所述待上传文件中的所述R个分片生成的。
5.根据权利要求4所述的装置,其特征在于,还包括网盘后台单元;
所述网盘前台单元,还用于接收第二终端设备发送的第二文件上传请求消息;所述第二文件上传请求消息包括所述第一标识;并根据所述第一标识确定所述预存文件为首次上传,则向所述第二终端设备发送文件上传指示消息,并在所述元数据单元中保存所述第一标识,在所述网盘后台单元中保存所述预存文件,所述文件上传指示消息用于指示所述第二终端设备上传所述预存文件。
6.一种终端设备,其特征在于,包括:
发送单元,用于向一个或多个网络设备发送第一文件上传请求消息,所述第一文件上传请求消息包括第一标识;所述第一标识用于标识第一终端设备的待上传文件;
所述发送单元,还用于向所述一个或多个网络设备发送认证请求消息,所述认证请求消息包括第一预测值;所述第一预测值是所述第一终端设备根据所述待上传文件生成的;所述认证请求消息用于指示所述一个或多个网络设备根据所述第一预测值对所述第一终端设备进行认证;
接收单元,用于接收所述一个或多个网络设备发送的秒传成功消息;
还包括第二处理单元;
所述接收单元,还用于接收所述一个或多个网络设备发送的第二安全算法和R个分片的分片标识;所述R个分片为所述第一标识对应的预存文件中的分片;
所述第二处理单元,还用于根据所述R个分片的分片标识获取所述待上传文件中的所述R个分片中每一个分别对应的第五标识;所述第五标识是所述第一终端设备根据所述待上传文件的分片生成的;并根据所述第二安全算法对R个第五标识进行计算,生成所述第一预测值。
7.一种文件秒传的控制装置,其特征在于,包括处理器及存储器;
其中,所述存储器,用于存储程序指令;
所述处理器,用于调用并执行所述存储器中存储的程序指令,执行上述权利要求1或2任一项所示的文件秒传的控制方法。
8.一种终端设备,其特征在于,包括处理器及存储器;
其中,所述存储器,用于存储程序指令;
所述处理器,用于调用并执行所述存储器中存储的程序指令,执行上述权利要求3所示的文件秒传的控制方法。
9.一种计算机可读存储介质,其特征在于,计算机可读存储介质上存储有计算机程序,在计算机程序被处理器执行时,执行上述权利要求1或2所示的文件秒传的控制方法。
10.一种计算机可读存储介质,其特征在于,计算机可读存储介质上存储有计算机程序,在计算机程序被处理器执行时,执行上述权利要求3所示的文件秒传的控制方法。
CN201810362134.6A 2018-04-20 2018-04-20 文件秒传的控制方法、装置及终端设备 Active CN110392083B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810362134.6A CN110392083B (zh) 2018-04-20 2018-04-20 文件秒传的控制方法、装置及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810362134.6A CN110392083B (zh) 2018-04-20 2018-04-20 文件秒传的控制方法、装置及终端设备

Publications (2)

Publication Number Publication Date
CN110392083A CN110392083A (zh) 2019-10-29
CN110392083B true CN110392083B (zh) 2022-06-24

Family

ID=68283526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810362134.6A Active CN110392083B (zh) 2018-04-20 2018-04-20 文件秒传的控制方法、装置及终端设备

Country Status (1)

Country Link
CN (1) CN110392083B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172890B (zh) * 2021-11-03 2024-02-27 阿里巴巴(中国)有限公司 文件秒传处理方法、装置、存储介质及电子设备
CN114567506B (zh) * 2022-03-09 2024-03-19 平安科技(深圳)有限公司 文件上传的方法、装置、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105141602A (zh) * 2015-08-18 2015-12-09 西安电子科技大学 基于收敛加密的文件所有权证明方法
CN105681273A (zh) * 2015-12-17 2016-06-15 西安电子科技大学 客户端重复数据删除方法
WO2016128070A1 (en) * 2015-02-13 2016-08-18 Nec Europe Ltd. Method for storing a data file of a client on a storage entity
CN106254374A (zh) * 2016-09-05 2016-12-21 电子科技大学 一种具备去重功能的云数据公开审计方法
CN106790311A (zh) * 2017-03-31 2017-05-31 青岛大学 云服务器存储完整性检测方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103595696B (zh) * 2012-08-15 2018-05-01 中兴通讯股份有限公司 一种文件所有权证明的方法及装置
CN104247376B (zh) * 2013-04-02 2018-06-26 华为技术有限公司 云存储的文件上传方法、客户端、应用服务器及云存储系统
CN106101257B (zh) * 2016-07-07 2019-07-02 广东工业大学 一种基于布隆过滤器的云存储数据管理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016128070A1 (en) * 2015-02-13 2016-08-18 Nec Europe Ltd. Method for storing a data file of a client on a storage entity
CN105141602A (zh) * 2015-08-18 2015-12-09 西安电子科技大学 基于收敛加密的文件所有权证明方法
CN105681273A (zh) * 2015-12-17 2016-06-15 西安电子科技大学 客户端重复数据删除方法
CN106254374A (zh) * 2016-09-05 2016-12-21 电子科技大学 一种具备去重功能的云数据公开审计方法
CN106790311A (zh) * 2017-03-31 2017-05-31 青岛大学 云服务器存储完整性检测方法及系统

Also Published As

Publication number Publication date
CN110392083A (zh) 2019-10-29

Similar Documents

Publication Publication Date Title
CN107396360B (zh) 区块验证方法及装置
EP3726804A2 (en) Device authentication method, service access control method, device, and non-transitory computer-readable recording medium
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
CN103873454B (zh) 一种认证方法及设备
CN107491519B (zh) 区块链账本的查询方法及装置
CN110691085B (zh) 登录方法、装置、密码管理系统及计算机可读介质
CN112559993B (zh) 身份认证方法、装置、系统及电子设备
CN110198296B (zh) 鉴权方法和装置、存储介质及电子装置
US20150149777A1 (en) Mobile terminal, terminal and authentication method using security cookie
KR20160123069A (ko) 단말의 통합 인증 방법 및 그 장치
CN109391600B (zh) 分布式拒绝服务攻击防护方法、装置、系统、介质及设备
CN1934823A (zh) 匿名认证方法
CN111080857B (zh) 车辆数字钥匙管理使用方法、装置、移动终端及存储介质
CN104935435A (zh) 登录方法、终端及应用服务器
CN112839003A (zh) 数据校验方法及系统
CN110690956A (zh) 双向认证方法及系统、服务器和终端
CN110995446A (zh) 证据验证方法、装置、服务器及存储介质
CN110392083B (zh) 文件秒传的控制方法、装置及终端设备
CN110311880A (zh) 文件的上传方法、装置及系统
CN110266653B (zh) 一种鉴权方法、系统及终端设备
CN109408463B (zh) 文件分布式存储方法及装置、节点服务器
CN111695098B (zh) 多分布式集群访问方法及装置
CN111541649B (zh) 一种密码重置方法、装置、服务器及存储介质
CN107204959B (zh) 验证码的验证方法、装置及系统
CN111988262B (zh) 认证方法、装置及服务器、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant