CN112437078A - 文件存储方法、装置、设备及计算机可读存储介质 - Google Patents

文件存储方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN112437078A
CN112437078A CN202011312114.1A CN202011312114A CN112437078A CN 112437078 A CN112437078 A CN 112437078A CN 202011312114 A CN202011312114 A CN 202011312114A CN 112437078 A CN112437078 A CN 112437078A
Authority
CN
China
Prior art keywords
file
storage
user
request
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011312114.1A
Other languages
English (en)
Inventor
弓静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202011312114.1A priority Critical patent/CN112437078A/zh
Publication of CN112437078A publication Critical patent/CN112437078A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种文件存储方法、装置、设备及计算机可读存储介质;方法包括:接收文件存储请求,所述文件存储请求中包括待存储文件和第一用户令牌;基于所述第一用户令牌,获取所述文件存储请求对应的用户信息;基于所述用户信息,生成所述待存储文件的存储键值;确定与所述文件存储请求对应的第一云存储服务端;基于所述存储键值,将所述待存储文件存储至第一云存储服务端。通过本申请,能够提供一个通用的文件存储接口,支持向至少一种云存储服务端存储文件,并能保证不同用户存储的内容互相隔离,从而可以减少数据泄露风险,提高存储的安全性。

Description

文件存储方法、装置、设备及计算机可读存储介质
技术领域
本申请涉及计算机存储技术,尤其涉及一种文件存储方法、装置、设备及计算机可读存储介质。
背景技术
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多信息技术(Information Technology,IT)企业都推出了云存储服务,其中简单存储服务(Simple Storage Service,S3)就是商用云存储服务的典型代表。互联网场景下,文件的上传存储和访问一直有较大需求,而云对象存储可以较好地支持文件的大量存储。因此,云对象存储服务(如阿里云对象存储(ObjectStorage Service,OSS)、亚马逊云服务(Amazon Web Services,AWS)等)广受青睐。随着云对象存储的广泛使用,云对象存储中数据的安全问题(如数据泄漏等)也成了用户广泛关注的问题,但相关技术中,云对象存储方案并没有过多地考虑数据泄露问题和安全性问题。
发明内容
本申请实施例提供一种文件存储方法、装置及计算机可读存储介质,能够提供一个通用的文件存储接口,支持向至少一种云存储服务端存储文件,并能保证不同用户存储的内容互相隔离,从而可以减少数据泄露风险,提高存储的安全性。
本申请实施例的技术方案是这样实现的:
本申请实施例提供一种文件存储方法,包括:
接收文件存储请求,所述文件存储请求中包括待存储文件和第一用户令牌;
基于所述第一用户令牌,获取所述文件存储请求对应的用户信息;
基于所述用户信息,生成所述待存储文件的存储键值;
确定与所述文件存储请求对应的第一云存储服务端;
基于所述存储键值,将所述待存储文件存储至第一云存储服务端。
在一些实施例中,所述基于所述用户信息,生成所述待存储文件的存储键值,包括:为所述待存储文件生成文件标识;基于所述用户信息和所述文件标识,生成所述待存储文件的存储键值。
在一些实施例中,所述基于所述第一用户令牌,获取所述文件存储请求对应的用户信息,包括:检测所述第一用户令牌是否过期;在检测到所述第一用户令牌未过期的情况下,通过解析所述第一用户令牌,得到所述文件存储请求对应的用户信息。
在一些实施例中,所述第一云存储服务端支持简单存储服务协议,所述基于所述存储键值,将所述待存储文件存储至第一云存储服务端,包括:基于所述存储键值,按照简单存储服务协议,将所述待存储文件存储至所述第一云存储服务端。
在一些实施例中,所述方法还包括:接收文件访问请求,所述文件访问请求包括第一待访问文件标识和第二用户令牌;基于所述第二用户令牌,获取所述文件访问请求对应的用户信息;基于所述用户信息和所述待访问文件标识,生成待访问文件的存储键值;确定所述文件访问请求对应的第二云存储服务端;从第二云存储服务端获取与所述存储键值对应的待访问文件;返回所述待访问文件。
在一些实施例中,所述方法还包括:接收文件统一资源定位系统(Unifor-mResource Locator,URL)获取请求,所述文件URL获取请求包括第二待访问文件标识和第三用户令牌;基于所述第三用户令牌,获取所述文件URL获取请求对应的用户信息;基于所述用户信息和所述第二待访问文件标识,生成待访问文件的存储键值;确定所述文件访问请求对应的第三云存储服务端;基于所述存储键值,从第三云存储服务端获得所述待访问文件的文件URL,所述文件URL用于从所述第三云存储服务端获取所述待访问文件;返回所述文件UR-L。
在一些实施例中,所述方法还包括:接收用户信息登录请求,所述用户信息登录请求包括待登录用户信息;基于所述待登录用户信息,进行登录验证;在登录验证通过的情况下,基于所述待登录用户信息,生成用户令牌;返回所述用户令牌。
本申请实施例提供一种文件存储装置,包括:
第一接收模块,用于接收文件存储请求,所述文件存储请求中包括待存储文件和第一用户令牌;
第一获取模块,用于基于所述第一用户令牌,获取所述文件存储请求对应的用户信息;
第一生成模块,用于基于所述用户信息,生成所述待存储文件的存储键值;
第一确定模块,用于确定与所述文件存储请求对应的第一云存储服务端;
存储模块,用于基于所述存储键值,将所述待存储文件存储至第一云存储服务端。
在一些实施例中,在一些实施例中,所述第一生成模块还用于:为所述待存储文件生成文件标识;基于所述用户信息和所述文件标识,生成所述待存储文件的存储键值。
在一些实施例中,所述第一获取模块还用于:检测所述第一用户令牌是否过期;在检测到所述第一用户令牌未过期的情况下,通过解析所述第一用户令牌,得到所述文件存储请求对应的用户信息。
在一些实施例中,所述第一云存储服务端支持简单存储服务协议,所述存储模块还用于:基于所述存储键值,按照简单存储服务协议,将所述待存储文件存储至所述第一云存储服务端。
在一些实施例中,所述装置还包括:第二接收模块,用于接收文件访问请求,所述文件访问请求包括第一待访问文件标识和第二用户令牌;第二获取模块,用于基于所述第二用户令牌,获取所述文件访问请求对应的用户信息;第二生成模块,用于基于所述用户信息和所述待访问文件标识,生成待访问文件的存储键值;第二确定模块,用于确定所述文件访问请求对应的第二云存储服务端;第三获取模块,用于从第二云存储服务端获取与所述存储键值对应的待访问文件;第一返回模块,用于返回所述待访问文件。
在一些实施例中,所述装置还包括:第三接收模块,用于接收文件URL获取请求,所述文件URL获取请求包括第二待访问文件标识和第三用户令牌;第四获取模块,用于基于所述第三用户令牌,获取所述文件URL获取请求对应的用户信息;第三生成模块,用于基于所述用户信息和所述第二待访问文件标识,生成待访问文件的存储键值;第三确定模块,用于确定所述文件访问请求对应的第三云存储服务端;第五获取模块,用于基于所述存储键值,从第三云存储服务端获得所述待访问文件的文件URL,所述文件URL用于从所述第三云存储服务端获取所述待访问文件;第二返回模块,用于返回所述文件URL。
在一些实施例中,所述装置还包括:第四接收模块,用于接收用户信息登录请求,所述用户信息登录请求包括待登录用户信息;验证模块,用于基于所述待登录用户信息,进行登录验证;第四生成模块,用于在登录验证通过的情况下,基于所述待登录用户信息,生成用户令牌;第三返回模块,用于返回所述用户令牌。
本申请实施例提供一种文件存储设备,包括:存储器,用于存储可执行指令;处理器,用于执行所述存储器中存储的可执行指令时,实现本申请实施例提供的方法。
本申请实施例提供一种计算机可读存储介质,存储有可执行指令,用于引起处理器执行时,实现本申请实施例提供的方法。
本申请实施例具有以下有益效果:
通过在接收到文件存储请求后,基于用户信息生成待存储文件的存储键值,将待存储文件存储至与文件存储请求对应的第一云存储服务端,这样,一方面可以提供一个通用的文件存储接口,能够支持向至少一种云存储服务端存储文件,另一方面,在进行文件存储时,在云存储服务端存储文件所用的键值是与用户信息相关的,可以保证不同用户存储的内容互相隔离,从而可以减少数据泄露风险,提高存储的安全性。此外,在接收到文件存储请求后,基于文件存储请求中携带的第一用户令牌获取用户信息,可以进行用户的合法性验证,从而可以进一步提高文件存储的安全性。
附图说明
图1是本申请实施例提供的文件存储系统的一个可选的架构示意图;
图2是本申请实施例提供的文件存储设备的一个可选的结构示意图;
图3是本申请实施例提供的文件存储方法的一个可选的流程示意图;
图4是本申请实施例提供的文件存储方法的一个可选的流程示意图;
图5是本申请实施例提供的文件存储方法的一个可选的流程示意图;
图6是本申请实施例提供的文件存储方法的一个可选的流程示意图;
图7是本申请实施例提供的文件存储方法的一个可选的流程示意图;
图8是本申请实施例提供的文件存储方法的一个可选的流程示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
如果申请文件中出现“第一/第二”的类似描述则增加以下的说明,在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
为了更好地理解本申请实施例提供的文件存储方法,下面先对相关技术中的文件存储方案进行说明。
相关技术中的文件存储一般是借助于分布式文件系统进行的,比如谷歌文件系统(google File System,GFS)、Hadoop分布式文件系统(Hadoop Distri-buted FileSystem,HDFS)、Lustre、Ceph、GridFS、mogileFS、淘宝文件系统(Taobao File System,TFS)、FastDFS等。不同的分布式文件系统各自适用于不同的领域,但都不是系统级的分布式文件系统,而是应用级的分布式文件存储服务。其中,HDFS由于具有高容错度、高扩展性、高吞吐量和高可靠性的特点,成为了业界和学术界最为流行的分布式文件存储系统。Ceph是一个开源的分布存储系统,同时提供对象存储、块存储和文件存储,也是一种较为主流的分布式文件存储方案。
相关技术中,还可以采用云对象存储服务OSS、AWS等进行文件存储。要将文件上传到OSS或AWS,需要开发人员手动调用OSS或AWS提供的基于S3协议的软件开发工具包(Software Development Kit,SDK)进行S3客户端初始化、对象上传、密钥管理等操作,而相关技术中,不同的云对象存储服务的客户端初始化、对象上传、密钥管理等操作没有统一标准,且实现方式各异,对于开发人员的要求较高。随着云对象存储的广泛使用,云对象存储中数据的安全问题,如数据泄漏等也成了用户广泛关注的问题。在相关技术中,针对如何做好用户数据的隔离,防止数据泄露并没有较多考虑。通常用户只要拿到访问密钥(AccessKey/Secret Key,AK/SK)信息和存储桶(Bucket)信息,就能访问Bucket里面的任意内容。
可见,上述相关技术中的文件存储方案存在以下问题:1)HDFS、Ceph等较为主流的分布式存储方案中未使用云存储;2)使用云对象存储服务进行文件存储时,开发和学习成本较高,且对文件大小的限制较多,不同大小的文件存储有完全不同的选型,没有一种通用的解决方案,因而运维成本也高,需要专门的运维人员配置和维护数据;3)没有较多的考虑数据泄露和安全性问题。
本申请实施例提供一种文件存储方法、装置、设备和计算机可读存储介质,能够提供一个通用的文件存储接口,支持向至少一种云存储服务端存储文件,并能保证不同用户存储的内容互相隔离,从而可以减少数据泄露风险,提高存储的安全性。下面说明本申请实施例提供的文件存储设备的示例性应用,本申请实施例提供的文件存储设备可以实施为笔记本电脑,平板电脑,台式计算机,机顶盒,移动设备(例如,移动电话,便携式音乐播放器,个人数字助理,专用消息设备,便携式游戏设备)等各种类型的用户终端,也可以实施为服务器。下面,将说明设备实施为服务器时的示例性应用。
参见图1,图1是本申请实施例提供的文件存储系统100的一个可选的架构示意图,可以实现向至少一种云存储服务端存储文件,终端(示例性示出了终端400-1和终端400-2)通过网络300连接服务器200,网络300可以是广域网或者局域网,又或者是二者的组合。
终端用于:在图形界面(示例性示出了图形界面410-1和图形界面410-2)显示用户进行文件存储的交互界面,接收用户的文件存储操作,并将向服务器200发送文件存储请求。
服务器200用于:接收文件存储请求,所述文件存储请求中包括待存储文件和第一用户令牌;基于所述第一用户令牌,获取所述文件存储请求对应的用户信息;基于所述用户信息,生成所述待存储文件的存储键值;确定与所述文件存储请求对应的第一云存储服务端500;基于所述存储键值,将所述待存储文件存储至第一云存储服务端500。
在一些实施例中,服务器200可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端400可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本发明实施例中不做限制。
参见图2,图2是本申请实施例提供的文件存储设备200的结构示意图,图2所示的文件存储设备200包括:至少一个处理器210、存储器250、至少一个网络接口220和用户接口230。文件存储设备200中的各个组件通过总线系统240耦合在一起。可理解,总线系统240用于实现这些组件之间的连接通信。总线系统240除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2中将各种总线都标为总线系统240。
处理器210可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
用户接口230包括使得能够呈现媒体内容的一个或多个输出装置231,包括一个或多个扬声器和/或一个或多个视觉显示屏。用户接口230还包括一个或多个输入装置232,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
存储器250可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。存储器250可选地包括在物理位置上远离处理器210的一个或多个存储设备。
存储器250包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM,Read Only Me-mory),易失性存储器可以是随机存取存储器(RAM,Random Access Memor-y)。本申请实施例描述的存储器250旨在包括任意适合类型的存储器。
在一些实施例中,存储器250能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
操作系统251,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
网络通信模块252,用于经由一个或多个(有线或无线)网络接口220到达其他计算设备,示例性的网络接口220包括:蓝牙、无线相容性认证(WiFi)、和通用串行总线(USB,Universal Serial Bus)等;
呈现模块253,用于经由一个或多个与用户接口230相关联的输出装置231(例如,显示屏、扬声器等)使得能够呈现信息(例如,用于操作外围设备和显示内容和信息的用户接口);
输入处理模块254,用于对一个或多个来自一个或多个输入装置232之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
在一些实施例中,本申请实施例提供的文件存储装置可以采用软件方式实现,图2示出了存储在存储器250中的文件存储装置255,其可以是程序和插件等形式的软件,包括以下软件模块:第一接收模块2551、第一获取模块2552、第一生成模块2553、第一确定模块2554和存储模块2555,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。
将在下文中说明各个模块的功能。
在另一些实施例中,本申请实施例提供的文件存储装置可以采用硬件方式实现,作为示例,本申请实施例提供的文件存储装置可以是采用硬件译码处理器形式的处理器,其被编程以执行本申请实施例提供的那件存储方法,例如,硬件译码处理器形式的处理器可以采用一个或多个应用专用集成电路(ASIC,Application Specific IntegratedCircuit)、DSP、可编程逻辑器件(PLD,Progra-mmable Logic Device)、复杂可编程逻辑器件(CPLD,Complex Programmab-le Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Arr-ay)或其他电子元件。
下面将结合本申请实施例提供的终端或服务器的示例性应用和实施,说明本申请实施例提供的文件存储方法。
参见图3,图3是本申请实施例提供的文件存储方法的一个可选的流程示意图,下面将结合图3示出的步骤进行说明,下述步骤的执行主体可以是前文的终端或服务器。
在步骤S101中,接收文件存储请求,所述文件存储请求中包括待存储文件和第一用户令牌。
这里,用户可以通过任意合适的方式向该终端或服务器发送文件存储请求,例如超文本传输协议(Hyper Text Transfer Protocol,HTTP)请求方式或SDK接口调用方式等。例如,可以是用户通过前端页面发送的,也可以是用户通过浏览器发送的,还可以是用户通过用户端的后台应用发送的。
待存储文件可以是云存储服务端支持的任意格式的文件,包括但不限于jp-eg/bmp/zip/doc/docx/rar/pdf等文件格式。
第一用户令牌为用于进行用户身份鉴别的用户令牌(token),可以唯一标识一个用户。在实施时,第一用户令牌可以是与用户信息具有对应关系的信息,比如用户的访问密钥、标识等,也可以是采用特定的加密方式对用户信息进行加密后生成的信息等。在一些实施方式中,第一用户令牌可以是基于JSON网络令牌(JSON Web Token,JWT)的token。
在步骤S102中,基于所述第一用户令牌,获取所述文件存储请求对应的用户信息。
这里,用户信息可以包括但不限于用户名、用户标识、账号、邮箱、手机号等中的一种或多种。可以通过特定的第一用户令牌与用户信息之间的对应关系,确定文件存储请求对应的用户信息,也可以通过解析第一用户令牌,得到文件存储请求对应的用户信息。在实施时,本领域技术人员可以根据实际情况,采用合适的方式获取文件存储请求对应的用户信息,这里并不限定。
第一用户令牌可以是永久有效的,任意时刻都能用于进行用户信息的确定,也可以具有一定的时效性,仅在有效期内才能用于进行用户信息的确定。在获取用户信息之前,可以对第一用户令牌的时效性进行验证,仅在第一用户令牌有效时,才能获取到文件存储请求对应的用户信息。
在步骤S103中,基于所述用户信息,生成所述待存储文件的存储键值。
这里,待存储文件的存储键值为在云存储服务端存储该待存储文件时所用的键(key)。在实施时,可以将用户信息作为待存储文件的存储键值的一部分,或者通过特定的映射关系为不同的用户分配不同的存储键值,这里并不限定。
在步骤S104中,确定与所述文件存储请求对应的第一云存储服务端。
这里,第一云存储服务端为当前文件存储请求要使用的云存储服务端,可以包括但不限于OSS服务端、AWS服务端、Ceph服务端等中的一种或多种。在实施时,可以在文件存储请求中携带特定的标识字段,来确定第一云存储服务端,也可以根据用户信息获取当前用户预先配置的第一云存储服务端,还可以采用默认的云存储服务端作为第一云存储服务端。
在步骤S105中,基于所述存储键值,将所述待存储文件存储至第一云存储服务端。
这里,第一云存储服务端可以提供用于进行文件存储的接口,可以是HTT-P接口,也可以是SDK中提供的接口。当前终端或服务器可以通过该文件存储的接口,将存储键值作为键,将待存储文件存储至第一云存储服务端。
在一些实施例中,所述第一云存储服务端支持S3协议,步骤S105可以包括:基于所述存储键值,按照S3协议,将所述待存储文件存储至所述第一云存储服务端。这里,可以按照S3协议,以存储键值作为键、以待存储文件作为值,生成基于S3协议的存储请求,通过向第一云存储服务端发送该存储请求,可以将待存储文件存储至第一云存储服务端;也可以通过调用第一云存储服务端提供的基于S3协议的SDK接口,以存储键值作为键,将待存储文件存储至第一云存储服务端。在实施时,本领域技术人员可以根据实际情况选择合适的方式存储待存储文件,这里并不限定。
本申请实施例中,通过在接收到文件存储请求后,基于用户信息生成待存储文件的存储键值,将待存储文件存储至与文件存储请求对应的第一云存储服务端,这样,一方面可以提供一个通用的文件存储接口,能够支持向至少一种云存储服务端存储文件,另一方面,在进行文件存储时,在云存储服务端存储文件所用的键值是与用户信息相关的,可以保证不同用户存储的内容互相隔离,从而可以减少数据泄露风险,提高存储的安全性。此外,在接收到文件存储请求后,基于文件存储请求中携带的第一用户令牌获取用户信息,可以进行用户的合法性验证,从而可以进一步提高文件存储的安全性。
进一步地,可以按照S3协议,将待存储文件存储至第一云存储服务端,由于S3协议具备良好的通用性,且能够支持各种文件大小的存储访问,从而可以提高文件存储的通用性。
在一些实施例中,参见图4,图4是本申请实施例提供的文件存储方法的一个可选的流程示意图,基于图3,步骤S103可以通过步骤S401至步骤S402实现,下面将结合各步骤进行说明,下述步骤的执行主体可以是前文的终端或服务器。
步骤S401中,为所述待存储文件生成文件标识。
这里,文件标识为待存储文件在当前用户存储的文件中的唯一标识,可以是与待存储文件本身的信息无关的唯一字符串或数字,如随机生成的一个唯一字符串、自动增长的唯一索引号等,也可以是与待存储文件本身的信息相关的信息,如包含待存储文件的文件名和当前时间戳的字符串、待存储文件的文件内容的哈希值等。在实施时,本领域技术人员可以根据实际需要选择合适的文件标识以及生成文件标识的方法,本申请实施例不做限定。
步骤S402中,基于所述用户信息和所述文件标识,生成所述待存储文件的存储键值。
这里,可以通过特定的组合策略,将用户信息和文件标识进行组合,生成待存储文件的存储键值,例如,将用户信息和文件标识进行简单拼接,或者将用户信息插入文件标识中的特定位置等。也利用用户信息作为签名密钥,对文件标识进行数字签名,将生成的数字签名信息作为待存储文件的存储键值。在实施时,本领域技术人员可以根据实际情况采用合适的方式生成待存储文件的存储键值,本申请实施例不做限定。
本申请实施例中,基于用户信息和文件标识,生成待存储文件的存储键值,这样,可以简单快捷地生成待存储文件的存储键值,且通过用户信息和文件标识共同生成待存储文件的存储键值,也可以有效地提高存储键值的获取难度,降低存储键值的泄露风险,从而降低文件泄露的风险,提高文件存储的安全性。
在一些实施例中,参见图5,图5是本申请实施例提供的文件存储方法的一个可选的流程示意图,图3示出的步骤S102可以通过步骤S501至步骤S502实现,下面将结合各步骤进行说明,下述步骤的执行主体可以是前文的终端或服务器。
步骤S501中,检测所述第一用户令牌是否过期。
这里,为了提高数据存储的安全性,可以根据实际需要为第一用户令牌设定相应的有效时长,例如3天、7天、一个月等。在实施时,有效时长可以是用户配置的,也可以是默认值,这里并不限定。不同的第一用户令牌可以具有相同的有效时长、也可以具有不同的有效时长。
在检测第一用户令牌是否过期时,可以在第一用户令牌中携带令牌生效时间,根据该生效时间、当前时间以及有效时长,可以确定当前令牌是否过期;也可以在生成第一用户令牌时确定该令牌的失效时间,并在该第一用户令牌中携带该失效时间,通过解析第一用户令牌,可以获得该失效时间,若当前还未到达失效时间,则第一用户令牌未过期,若当前已到达失效时间,则第一用户令牌已过期。
步骤S502中,在检测到所述第一用户令牌未过期的情况下,通过解析所述第一用户令牌,得到所述文件存储请求对应的用户信息。
这里,用户信息可以是第一用户令牌中的特定字段,这样,可以通过直接提取第一用户令牌中的该特定字段获得用户信息。用户信息也可以是通过加密的方式携带在第一用户令牌中,可以通过对第一用户令牌进行解密后得到用户信息。在实施时,本领域技术人员可以根据实际情况采用合适的方式在第一用户令牌中携带用户信息,并通过合适的方式解析第一用户令牌得到用户信息,这里不做限定。在一些实施方式中,第一用户令牌可以是基于JWT协议的tok-en,可以基于JWT协议对第一用户令牌进行解析,得到文件存储请求对应的用户信息。
本申请实施例中,在检测到第一用户令牌未过期的情况下,通过解析第一用户令牌,得到文件存储请求对应的用户信息,这样,由于第一用户令牌具有时效性,可以有效降低数据泄露的风险,从而可以进一步提高存储的安全性。
在一些实施例中,参见图6,图6是本申请实施例提供的文件存储方法的一个可选的流程示意图,基于图3,该方法还可以执行如下步骤S601至步骤S606实现,下面将结合各步骤进行说明,下述步骤的执行主体可以是前文的终端或服务器。
步骤S601中,接收文件访问请求,所述文件访问请求包括第一待访问文件标识和第二用户令牌。
这里,用户可以通过任意合适的方式向该终端或服务器发送文件访问请求,例如HTTP请求方式或SDK接口调用方式等。例如,可以是用户通过前端页面发送的,也可以是用户通过浏览器发送的,还可以是用户通过用户端的后台应用发送的。
第一待访问文件标识为该文件访问请求要访问的文件的标识,第二用户令牌为用于进行用户身份鉴别的用户令牌。
步骤S602中,基于所述第二用户令牌,获取所述文件访问请求对应的用户信息。
步骤S603中,基于所述用户信息和所述待访问文件标识,生成待访问文件的存储键值。
步骤S604中,确定所述文件访问请求对应的第二云存储服务端。
这里,步骤S602、步骤S604分别与前述步骤S102、步骤S104对应,在实施时,可以参照前述步骤S102、步骤S104的具体实施方式。步骤S603与前述步骤S402对应,在实施时,可以参照前述步骤S402的具体实施方式。
步骤S605中,从第二云存储服务端获取与所述存储键值对应的待访问文件。
这里,第二云存储服务端可以提供用于进行文件访问的接口,可以是HTT-P接口,也可以是SDK中提供的接口。当前终端或服务器可以通过该文件访问的接口,获取与存储键值对应的待访问文件。
在一些实施例中,所述第二云存储服务端支持S3协议,步骤S605可以包括:按照S3协议,从第二云存储服务端获取与所述存储键值对应的待访问文件。
步骤S606中,返回所述待访问文件。
需要说明的是,上述步骤S601至S606不限于如图6所示的执行顺序,例如,还可以在步骤S101之前执行步骤S601至步骤S606。
本申请实施例中,通过在接收到文件访问请求后,基于第二用户令牌获取文件访问请求对应的用户信息,基于用户信息和文件访问请求中携带的待访问文件标识,生成待访问文件的存储键值,从与文件存储请求对应的第二云存储服务端获取与存储键值对应的待访问文件,并返回该文件。这样,一方面可以提供一个通用的文件访问接口,能够支持从至少一种云存储服务端访问文件;另一方面,在进行文件访问时,在云存储服务端访问文件所用的键值是与用户信息相关的,可以保证用户只能访问自己存储的文件,而无法访问其他用户存储的文件,从而可以减少数据泄露风险,提高文件存储和访问的安全性。此外,在接收到文件访问请求后,基于文件访问请求中携带的第二用户令牌获取用户信息,可以进行用户的合法性验证,从而可以进一步提高文件访问的安全性。
在一些实施例中,参见图7,图7是本申请实施例提供的文件存储方法的一个可选的流程示意图,基于图3,该方法还可以执行如下步骤S701至步骤S706,下面将结合各步骤进行说明,下述步骤的执行主体可以是前文的终端或服务器。
步骤S701中,接收文件URL获取请求,所述文件URL获取请求包括第二待访问文件标识和第三用户令牌。
这里,文件URL获取请求为获取访问文件的URL的请求,用户可以通过任意合适的方式向该终端或服务器发送文件URL获取请求,例如HTTP请求方式或SDK接口调用方式等。例如,可以是用户通过前端页面发送的,也可以是用户通过浏览器发送的,还可以是用户通过用户端的后台应用发送的。
第二待访问文件标识为该文件URL获取请求要获取的URL所要访问的文件的标识,第三用户令牌为用于进行用户身份鉴别的用户令牌。
步骤S702中,基于所述第三用户令牌,获取所述文件URL获取请求对应的用户信息;
步骤S703中,基于所述用户信息和所述第二待访问文件标识,生成待访问文件的存储键值;
步骤S704中,确定所述文件访问请求对应的第三云存储服务端;
这里,步骤S702至步骤S704分别与前述步骤S602至步骤S604对应,在实施时,可以参照前述步骤S602至步骤S604的具体实施方式。
步骤S705中,基于所述存储键值,从第三云存储服务端获得所述待访问文件的文件URL,所述文件URL用于从所述第三云存储服务端获取所述待访问文件。
这里,第三云存储服务端可以提供用于获取访问文件的URL的接口,可以是HTTP接口,也可以是SDK中提供的接口。当前终端或服务器可以通过该接口,获取与存储键值对应的待访问文件的文件URL。该文件URL具有时效性,任意用户可以在该文件URL的有效期内直接从第三云存储服务端获取该待访问文件。
在一些实施例中,所述第三云存储服务端支持S3协议,步骤S705可以包括:基于所述存储键值,按照S3协议,从第三云存储服务端获得所述待访问文件的文件URL,所述文件URL用于从所述第三云存储服务端获取所述待访问文件。
步骤S706中,返回所述文件URL。
需要说明的是,上述步骤S701至S706不限于如图7所示的执行顺序,例如,还可以在步骤S101之前执行步骤S701至步骤S706。
本申请实施例中,终端或服务器在接收到文件URL获取请求后,基于第三用户令牌获取文件URL获取请求对应的用户信息,基于用户信息和文件URL获取请求中携带的待访问文件标识,生成待访问文件的存储键值,从与文件存储请求对应的第三云存储服务端获取与存储键值对应的待访问文件的文件UR-L,并返回该文件URL。这样,一方面可以提供一个通用的文件URL获取接口,能够支持从至少一种云存储服务端获取文件URL,从而用户可以通过文件UR-L从云存储服务端直接访问存储的文件;另一方面,在进行文件URL获取时,在云存储服务端获取文件URL所用的键值是与用户信息相关的,可以保证用户只能获取自己存储的文件的URL,从而可以减少数据泄露风险,提高文件存储和访问的安全性。此外,在接收到文件URL获取请求后,基于文件URL获取请求中携带的第三用户令牌获取用户信息,可以进行用户的合法性验证,从而可以进一步提高文件访问的安全性。
在一些实施例中,参见图8,图8是本申请实施例提供的文件存储方法的一个可选的流程示意图,基于图3,该方法还可以执行如下步骤S801至步骤S804,下面将结合各步骤进行说明,下述步骤的执行主体可以是前文的终端或服务器。
步骤S801中,接收用户信息登录请求,所述用户信息登录请求包括待登录用户信息。
这里,用户可以通过任意合适的方式向该终端或服务器发送用户信息登录请求,例如HTTP请求方式或SDK接口调用方式等。例如,可以是用户通过前端页面发送的,也可以是用户通过浏览器发送的,还可以是用户通过用户端的后台应用发送的。
待登录信息可以包括但不限于用户名、用户账号、密码、手机号、邮箱等中的一种或多种。
步骤S802中,基于所述待登录用户信息,进行登录验证。
这里,待登录用户信息可以是预先注册好的用户的登录信息,基于待登录信息可以验证当前用户是否有登录权限。
步骤S803中,在登录验证通过的情况下,基于所述待登录用户信息,生成用户令牌。
这里,可以采用任意合适的方式,基于待登录用户信息,为当前用户生成用户令牌,本申请实施例并不限定。
步骤S804中,返回所述用户令牌。
需要说明的是,上述步骤S801至S804不限于如图8所示的执行顺序,例如,还可以在步骤S101之前执行步骤S801至步骤S804。
本申请实施例中,终端或服务器可以在接收到用户信息登录请求后,在登录验证通过的情况下,生成并返回用户令牌。这样,在用户令牌过期或泄露后,用户可以通过向终端或服务器发送用户信息登录请求,简单快速地获得新的用户令牌,从而进一步提高用户使用的便捷性和数据存储的安全性。
下面,将说明本申请实施例在一个实际的应用场景中的示例性应用。以基于S3协议的文件存储为例,本申请实施例提供一种基于S3协议的通用文件存储访问模型,可以应用于服务端,能够支持基于S3协议的文件上传和文件下载服务。文件上传时,用户通过HTTPPOST请求访问该服务端,服务端存储文件到OSS或者AWS等云存储服务端,并返回一个可以访问到该文件的URL或文件标识(Identity,ID)。同时,可以提供基于URL和基于文件ID的两种文件访问形式,其中基于URL的文件访问具有超时禁用机制,基于文件ID的文件访问永久有效。基于文件ID的文件访问提供了多用户访问控制支持,多个用户可以共享同一个云对象存储服务账号,能够同时保证各用户存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。
该模型支持多种云存储服务端,可以包括任意支持S3协议的云存储服务端,例如主流的OSS、AWS、Ceph等,可以通过简单的配置进行不同云存储服务端的切换。例如,用户可以在文件存储请求或文件访问请求中携带要标识云存储服务端的字段,根据该字段可以确定要使用的云存储服务端的配置文件,通过配置文件访问该云存储服务端。该模型可以支持常见的所有文件格式,包括jp-eg/bmp/zip/doc/docx/rar/pdf等文件格式。此外,S3协议具备良好的通用性,能够支持各种文件大小的存储访问,较为通用。
基于上述文件存储访问模型,本申请实施例提供一种文件存储访问方法,该方法包括如下功能模块:用户信息验证与用户数据隔离、文件上传、文件下载。下面分别对各功能模块进行具体说明。
1)用户信息验证与用户数据隔离:
用户上传文件前需要进行用户信息验证,包括用户信息注册和用户信息登录两步。
用户信息注册可以通过交互界面完成,也可以通过调用注册接口实现。例如,通过交互界面完成时,可以在用户端的用户信息注册界面中依次点击通用、云端、注册接口按钮,通过填写用户名、邮箱等用户信息进行注册。通过调用注册接口实现用户信息注册时,用户可以在调用注册接口时携带用户名、邮箱等用户信息作为接口参数。用户信息注册成功后,可以在服务端存储注册用户的用户名、密码等信息。
用户信息登录可以通过交互界面完成,也可以通过调用登录接口实现。例如,通过交互界面完成时,用户可以在用户端的用户信息登录界面中依次点击通用、云端、登录接口按钮,通过填写用户名、邮箱或密码等用户信息进行登录。通过调用登录接口实现用户信息登录时,用户可以在调用登录接口时携带用户名、邮箱或密码等用户信息作为接口参数。用户信息登录成功后,服务端会向用户返回一个token,token的有效期为7天,可以是基于JWT的token。需要用户在进行文件上传和下载时,需要在文件上传请求或文件下载请求中携带该token。例如,可以在HTTP请求的请求头中携带该token。token到期后,用户携带过期的token访问服务端时,服务端会返回token过期的提示信息,用户接收到该提示信息后,可以重新进行用户登录,获取新的token。
用户数据隔离主要应用在基于文件ID的文件下载方式中。在基于文件ID进行文件下载时,服务端提供了多用户访问控制。多个用户可以共享同一个云存储服务端账号,同时可以保证各用户存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。用户数据隔离主要通过文件上传请求或文件访问请求中携带的token进行用户合法性验证来完成。服务端在文件上传时会通过解析文件上传请求中携带的token获取用户信息,同时将用户信息作为文件在云端存储所用key的一部分,如/fileserver/abc/2018514/1-1320512897.jpg,其中abc为用户信息。文件存储成功后,返回给用户的文件ID为/fileserver/20185-14/1-1320512897.jpg,不包含用户信息。这样,其他用户即使拿到其他的合法token,服务端解析该token得到其他用户信息,如abc1,这样,在云存储服务端会去查找/fileserver/abc1/2018514/1-1320512897.jpg,从而无法访问到用户abc存储的文件。因此,用户无法下载不是自己上传的文件,除非用户获得该文件所述用户的合法token。该用户数据隔离方式,不需要预先为每个用户划分存储空间,用户信息可以动态确定的,更加灵活,并且资源利用率更高。
2)文件上传:
这里,文件上传即文件存储,服务端采用云存储服务端提供的基于S3协议的SDK访问各个云存储服务端,实现文件的上传和读取。文件上传需要验证用户合法性,用户端在进行文件上传时,需要在请求头中加入用于进行身份验证的token,服务端解析文件上传请求所用的token,获取用户信息。服务端存储文件的文件夹在云存储服务端按照“用户/日期/文件名-时间戳”的形式命名,例如,用户abc存储的文件名为1的jpg文件可以按照路径/fileserver/abc/20185-14/1-1320512897.jpg进行保存,其中,fileserver可以是用户在云存储服务端的存储桶,2018514为当前日期,1320512897为时间戳。文件上传时可以给文件名加一个时间戳,时间戳的时间可以精确到纳秒,以避免同名文件覆盖。
为保证服务能够快速响应客户端请求,服务端在收到文件上传请求后,可以立即返回给客户端一个文件ID,该文件ID可以作为用户后续请求下载该文件的参数,该文件ID永久有效。服务端后台负责真正将文件上传到与该文件上传请求对应的云存储服务端,同时还可以进行失败重传,以保证文件存储的可靠性。此外,在当前云存储服务端的内存使用率达到一定阈值时,还可以对数据存储请求进行限流,以实现对云存储服务端的过载保护。
3)文件下载:
文件下载可以采用基于文件ID的文件下载方式或者基于URL的文件下载方式。
基于文件ID的进行文件下载的情况下,用户可以根据文件上传返回的文件ID去服务端获取文件。基于文件ID的文件下载需要验证用户合法性,用户需要在请求头中加入合法的token才可下载文件。服务端解析文件下载时所用的t-oken,获取用户信息。由于用户信息隐藏包含在获取文件的key中,因此用户只能下载自己上传的文件。
基于URL的进行文件下载时,用户可以根据文件上传返回的文件ID,从服务端获得一个可以下载该文件的URL。服务端可以根据用户发送的文件ID,确定该文件在云存储服务端中存储所用的key,基于该key,调用该云存储服务端提供的基于S3协议的URL生成接口,生成一个具有一定时效的URL。任意用户都可以在该URL的有效期内,通过该URL直接访问相应的云存储服务端,下载该文件,不需要验证用户合法性。
本申请实施例具有如下有益效果:
1)提出一种基于S3协议的通用文件存储访问模型,可以支持包括AWS/OSS等多种云存储服务端,针对不同云存储服务端的使用,可通过简单配置进行切换;
2)在安全性改进方面,提出了不同用户的数据隔离、服务端的过载保护;
3)在存储优化和通用化方面,支持包括AWS/OSS等多种云存储方案,支持常用文件格式,支持URL/ID两种下载方式;
4)基于S3协议的云存储服务实行按需计费,用户不需要花费大量资金购买硬件基础设施,也不需要支出人力和部件成本来配置和维护数据。
下面继续说明本申请实施例提供的文件存储装置255的实施为软件模块的示例性结构,在一些实施例中,如图2所示,存储在存储器250的文件存储装置255中的软件模块可以包括:
第一接收模块2551,用于接收文件存储请求,所述文件存储请求中包括待存储文件和第一用户令牌;
第一获取模块2552,用于基于所述第一用户令牌,获取所述文件存储请求对应的用户信息;
第一生成模块2553,用于基于所述用户信息,生成所述待存储文件的存储键值;
第一确定模块2554,用于确定与所述文件存储请求对应的第一云存储服务端;
存储模块2555,用于基于所述存储键值,将所述待存储文件存储至第一云存储服务端。
在一些实施例中,所述第一生成模块还用于:为所述待存储文件生成文件标识;基于所述用户信息和所述文件标识,生成所述待存储文件的存储键值。
在一些实施例中,所述第一获取模块还用于:检测所述第一用户令牌是否过期;在检测到所述第一用户令牌未过期的情况下,通过解析所述第一用户令牌,得到所述文件存储请求对应的用户信息。
在一些实施例中,所述第一云存储服务端支持简单存储服务协议,所述存储模块还用于:基于所述存储键值,按照简单存储服务协议,将所述待存储文件存储至所述第一云存储服务端。
在一些实施例中,所述装置还包括:第二接收模块,用于接收文件访问请求,所述文件访问请求包括第一待访问文件标识和第二用户令牌;第二获取模块,用于基于所述第二用户令牌,获取所述文件访问请求对应的用户信息;第二生成模块,用于基于所述用户信息和所述待访问文件标识,生成待访问文件的存储键值;第二确定模块,用于确定所述文件访问请求对应的第二云存储服务端;第三获取模块,用于从第二云存储服务端获取与所述存储键值对应的待访问文件;第一返回模块,用于返回所述待访问文件。
在一些实施例中,所述装置还包括:第三接收模块,用于接收文件URL获取请求,所述文件URL获取请求包括第二待访问文件标识和第三用户令牌;第四获取模块,用于基于所述第三用户令牌,获取所述文件URL获取请求对应的用户信息;第三生成模块,用于基于所述用户信息和所述第二待访问文件标识,生成待访问文件的存储键值;第三确定模块,用于确定所述文件访问请求对应的第三云存储服务端;第五获取模块,用于基于所述存储键值,从第三云存储服务端获得所述待访问文件的文件URL,所述文件URL用于从所述第三云存储服务端获取所述待访问文件;第二返回模块,用于返回所述文件URL。
在一些实施例中,所述装置还包括:第四接收模块,用于接收用户信息登录请求,所述用户信息登录请求包括待登录用户信息;验证模块,用于基于所述待登录用户信息,进行登录验证;第四生成模块,用于在登录验证通过的情况下,基于所述待登录用户信息,生成用户令牌;第三返回模块,用于返回所述用户令牌。
本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行本申请实施例上述的文件存储方法。
本申请实施例提供一种存储有可执行指令的计算机可读存储介质,其中存储有可执行指令,当可执行指令被处理器执行时,将引起处理器执行本申请实施例提供的文件存储方法,例如,如图3示出的方法。
在一些实施例中,计算机可读存储介质可以是FRAM、ROM、PROM、EP-ROM、EEPROM、闪存、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(H-TML,Hyper TextMarkup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
综上所述,通过本申请实施例能够提供一个通用的文件存储接口,支持向至少一种云存储服务端存储文件,并能保证不同用户存储的内容互相隔离,从而可以减少数据泄露风险,提高存储的安全性。
以上所述,仅为本申请的实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本申请的保护范围之内。

Claims (10)

1.一种文件存储方法,其特征在于,包括:
接收文件存储请求,所述文件存储请求中包括待存储文件和第一用户令牌;
基于所述第一用户令牌,获取所述文件存储请求对应的用户信息;
基于所述用户信息,生成所述待存储文件的存储键值;
确定与所述文件存储请求对应的第一云存储服务端;
基于所述存储键值,将所述待存储文件存储至第一云存储服务端。
2.根据权利要求1所述的方法,其特征在于,所述基于所述用户信息,生成所述待存储文件的存储键值,包括:
为所述待存储文件生成文件标识;
基于所述用户信息和所述文件标识,生成所述待存储文件的存储键值。
3.根据权利要求1所述的方法,其特征在于,所述基于所述第一用户令牌,获取所述文件存储请求对应的用户信息,包括:
检测所述第一用户令牌是否过期;
在检测到所述第一用户令牌未过期的情况下,通过解析所述第一用户令牌,得到所述文件存储请求对应的用户信息。
4.根据权利要求1所述的方法,其特征在于,所述第一云存储服务端支持简单存储服务协议,所述基于所述存储键值,将所述待存储文件存储至第一云存储服务端,包括:
基于所述存储键值,按照简单存储服务协议,将所述待存储文件存储至所述第一云存储服务端。
5.根据权利要求1至4中任一所述的方法,其特征在于,所述方法还包括:
接收文件访问请求,所述文件访问请求包括第一待访问文件标识和第二用户令牌;
基于所述第二用户令牌,获取所述文件访问请求对应的用户信息;
基于所述用户信息和所述待访问文件标识,生成待访问文件的存储键值;
确定所述文件访问请求对应的第二云存储服务端;
从第二云存储服务端获取与所述存储键值对应的待访问文件;
返回所述待访问文件。
6.根据权利要求1至4中任一所述的方法,其特征在于,所述方法还包括:
接收文件URL获取请求,所述文件URL获取请求包括第二待访问文件标识和第三用户令牌;
基于所述第三用户令牌,获取所述文件URL获取请求对应的用户信息;
基于所述用户信息和所述第二待访问文件标识,生成待访问文件的存储键值;
确定所述文件访问请求对应的第三云存储服务端;
基于所述存储键值,从第三云存储服务端获得所述待访问文件的文件URL,所述文件URL用于从所述第三云存储服务端获取所述待访问文件;
返回所述文件URL。
7.根据权利要求1至4中任一所述的方法,其特征在于,所述方法还包括:
接收用户信息登录请求,所述用户信息登录请求包括待登录用户信息;
基于所述待登录用户信息,进行登录验证;
在登录验证通过的情况下,基于所述待登录用户信息,生成用户令牌;
返回所述用户令牌。
8.一种文件存储装置,其特征在于,包括:
第一接收模块,用于接收文件存储请求,所述文件存储请求中包括待存储文件和第一用户令牌;
第一获取模块,用于基于所述第一用户令牌,获取所述文件存储请求对应的用户信息;
第一生成模块,用于基于所述用户信息,生成所述待存储文件的存储键值;
第一确定模块,用于确定与所述文件存储请求对应的第一云存储服务端;
存储模块,用于基于所述存储键值,将所述待存储文件存储至第一云存储服务端。
9.一种文件存储设备,其特征在于,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,存储有可执行指令,用于被处理器执行时,实现权利要求1至7任一项所述的方法。
CN202011312114.1A 2020-11-20 2020-11-20 文件存储方法、装置、设备及计算机可读存储介质 Pending CN112437078A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011312114.1A CN112437078A (zh) 2020-11-20 2020-11-20 文件存储方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011312114.1A CN112437078A (zh) 2020-11-20 2020-11-20 文件存储方法、装置、设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN112437078A true CN112437078A (zh) 2021-03-02

Family

ID=74693252

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011312114.1A Pending CN112437078A (zh) 2020-11-20 2020-11-20 文件存储方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112437078A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014665A (zh) * 2021-03-15 2021-06-22 深圳市思迪信息技术股份有限公司 分布式系统中文件安全存储及下载的方法及系统、设备
CN113111031A (zh) * 2021-04-12 2021-07-13 成都淞幸科技有限责任公司 一种异构海量数据文件的智能化存储方法
CN114741441A (zh) * 2022-06-08 2022-07-12 广州市玄武无线科技股份有限公司 多类型存储引擎对象存储系统、方法和计算机可读介质
CN114978535A (zh) * 2022-05-16 2022-08-30 福建凯特信息安全技术有限公司 一种存储并显示文件云属性的方法及系统
CN115187062A (zh) * 2022-07-11 2022-10-14 深圳市银雁金融服务有限公司 一种语音抢单的方法、系统及相关设备
CN116055554A (zh) * 2023-02-06 2023-05-02 国电南京自动化股份有限公司 一种基于消息机制并应用于数字化业务的通知引擎

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107985A (zh) * 2012-12-04 2013-05-15 百度在线网络技术(北京)有限公司 一种云端认证方法、系统及装置
CN103327052A (zh) * 2012-03-22 2013-09-25 深圳市腾讯计算机系统有限公司 数据存储方法和系统以及数据访问方法和系统
CN104967591A (zh) * 2014-09-26 2015-10-07 浙江大华技术股份有限公司 云存储数据读写方法、设备及读写控制方法、设备
US20160179855A1 (en) * 2014-12-23 2016-06-23 Yahoo! Inc. Ubiquitous content access and management
CN107483437A (zh) * 2017-08-14 2017-12-15 深圳市华傲数据技术有限公司 一种用户统一登录管理方法及装置
US20180019985A1 (en) * 2016-07-18 2018-01-18 Fugue, Inc. Distributed key/value store system using asynchronous messaging systems
CN110493202A (zh) * 2019-07-29 2019-11-22 深圳壹账通智能科技有限公司 登录令牌的生成及验证方法、装置和服务器
CN111198848A (zh) * 2020-01-03 2020-05-26 南京领行科技股份有限公司 一种分布式文件访问方法、系统、服务器和存储介质
CN111566620A (zh) * 2018-01-08 2020-08-21 赫尔环球有限公司 用于提供基于位置的服务的分布式处理系统和方法
CN111625854A (zh) * 2020-05-25 2020-09-04 聚好看科技股份有限公司 文档加密方法、访问方法、服务器及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103327052A (zh) * 2012-03-22 2013-09-25 深圳市腾讯计算机系统有限公司 数据存储方法和系统以及数据访问方法和系统
CN103107985A (zh) * 2012-12-04 2013-05-15 百度在线网络技术(北京)有限公司 一种云端认证方法、系统及装置
CN104967591A (zh) * 2014-09-26 2015-10-07 浙江大华技术股份有限公司 云存储数据读写方法、设备及读写控制方法、设备
US20160179855A1 (en) * 2014-12-23 2016-06-23 Yahoo! Inc. Ubiquitous content access and management
US20180019985A1 (en) * 2016-07-18 2018-01-18 Fugue, Inc. Distributed key/value store system using asynchronous messaging systems
CN107483437A (zh) * 2017-08-14 2017-12-15 深圳市华傲数据技术有限公司 一种用户统一登录管理方法及装置
CN111566620A (zh) * 2018-01-08 2020-08-21 赫尔环球有限公司 用于提供基于位置的服务的分布式处理系统和方法
CN110493202A (zh) * 2019-07-29 2019-11-22 深圳壹账通智能科技有限公司 登录令牌的生成及验证方法、装置和服务器
CN111198848A (zh) * 2020-01-03 2020-05-26 南京领行科技股份有限公司 一种分布式文件访问方法、系统、服务器和存储介质
CN111625854A (zh) * 2020-05-25 2020-09-04 聚好看科技股份有限公司 文档加密方法、访问方法、服务器及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
安迪9468: "s3存储桶:s3可扩展的云存储", Retrieved from the Internet <URL:https://www.cnblogs.com/andy9468/p/10635212.html> *
宋顺祥 等: "基于Amazon S3兼容云存储平台的媒体文件存储与访问", 信息通信技术, 15 February 2013 (2013-02-15) *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014665A (zh) * 2021-03-15 2021-06-22 深圳市思迪信息技术股份有限公司 分布式系统中文件安全存储及下载的方法及系统、设备
CN113111031A (zh) * 2021-04-12 2021-07-13 成都淞幸科技有限责任公司 一种异构海量数据文件的智能化存储方法
CN114978535A (zh) * 2022-05-16 2022-08-30 福建凯特信息安全技术有限公司 一种存储并显示文件云属性的方法及系统
CN114978535B (zh) * 2022-05-16 2023-10-24 福建凯特信息安全技术有限公司 一种存储并显示文件云属性的方法及系统
CN114741441A (zh) * 2022-06-08 2022-07-12 广州市玄武无线科技股份有限公司 多类型存储引擎对象存储系统、方法和计算机可读介质
CN115187062A (zh) * 2022-07-11 2022-10-14 深圳市银雁金融服务有限公司 一种语音抢单的方法、系统及相关设备
CN116055554A (zh) * 2023-02-06 2023-05-02 国电南京自动化股份有限公司 一种基于消息机制并应用于数字化业务的通知引擎
CN116055554B (zh) * 2023-02-06 2024-05-31 国电南京自动化股份有限公司 一种基于消息机制并应用于数字化业务的通知引擎

Similar Documents

Publication Publication Date Title
US12047471B2 (en) Integration framework and user interface for embedding transfer services into applications
CN112437078A (zh) 文件存储方法、装置、设备及计算机可读存储介质
JP6800184B2 (ja) ドキュメント管理及びコラボレーション・システム
CN106682028B (zh) 获取网页应用的方法、装置及系统
US10243945B1 (en) Managed identity federation
US9607143B2 (en) Provisioning account credentials via a trusted channel
US9485146B1 (en) Providing services using a device capabilities service
US9237130B2 (en) Hierarchical rule development and binding for web application server firewall
WO2017129016A1 (zh) 一种资源访问方法、装置及系统
US20150341334A1 (en) Synchronizing authentication sessions between applications
US10574699B1 (en) Load balancer request processing
US10733238B2 (en) Script manager for distributed systems
US20140136937A1 (en) Providing and procuring worksheet functions through an online marketplace
WO2013107403A1 (zh) Oauth api的使用、调用方法、设备及系统
CN111767095A (zh) 微服务生成方法、装置、终端设备及存储介质
US20160224530A1 (en) Mapping stored client data to requested data using metadata
US11882154B2 (en) Template representation of security resources
CN115118705A (zh) 一种基于微服务的工业边缘管控平台
US12047469B1 (en) Inserting and replacing placeholders in resource code
US20220311616A1 (en) Connection resilient multi-factor authentication
CN115145976A (zh) 基于区块链的数据处理方法、装置、计算机设备和介质
US10133862B1 (en) Timer and content security
Marian et al. Qualified Remote Signature through a Hybrid Cloud Architecture
dos Santos DClaims: A Censorship-Resistant Web Annotations System
CN117435237A (zh) 基于低代码平台的存储配置方法、装置、终端设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40041003

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination