CN112565393B - 文件上传方法、下载方法、装置、计算机设备和存储介质 - Google Patents
文件上传方法、下载方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN112565393B CN112565393B CN202011389797.0A CN202011389797A CN112565393B CN 112565393 B CN112565393 B CN 112565393B CN 202011389797 A CN202011389797 A CN 202011389797A CN 112565393 B CN112565393 B CN 112565393B
- Authority
- CN
- China
- Prior art keywords
- file
- target file
- target
- identification code
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000012795 verification Methods 0.000 claims abstract description 60
- 238000012545 processing Methods 0.000 claims abstract description 42
- 230000006835 compression Effects 0.000 claims description 15
- 238000007906 compression Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 13
- 238000013467 fragmentation Methods 0.000 claims description 13
- 238000006062 fragmentation reaction Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 8
- 230000007246 mechanism Effects 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000000586 desensitisation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
Abstract
本申请涉及安全机制领域,通过将目标文件上传到文件存储服务器并向终端返回目标文件的文件识别码,使得终端基于外部网络,根据文件识别码下载文件存储服务器中的文件,提高文件上传与下载的安全性。尤其涉及一种文件上传方法、下载方法、装置、计算机设备和存储介质,该方法包括:接收终端基于内部网络发送的待上传的目标文件;对目标文件进行校验处理,得到校验处理后的目标文件;确定目标文件的属性信息,在成功将属性信息存储至日志数据表之后,将目标文件上传至文件存储服务器;将目标文件对应的文件识别码发送至终端,以使终端基于外部网络,根据文件识别码下载对应的目标文件。此外,本申请还涉及区块链技术,日志数据表可存储于区块链中。
Description
技术领域
本申请涉及安全机制领域,尤其涉及一种文件上传方法、下载方法、装置、计算机设备和存储介质。
背景技术
文件上传下载是互联网软件常用的功能之一,不同的使用场景对于文件上传与下载功能有不同的安全需求。
现有的文件安全管控方法大多数是基于用户权限的管理方法,即通过用户的账号进行管控,由用户对自己上传与下载的文件具有全部权限。但是这种用户权限的管理方法存在的缺陷包括:可以随时上传任意类型的文件和随时删除自己上传的文件,也可以决定该文件是否分享给其他人下载。当用户账号被泄露时,任何人都可以上传或下载企业的机密文件并消除痕迹,从而导致企业的重要信息泄露和资产受到损失。
因此如何提高文件的上传与下载的安全性成为亟需解决的问题。
发明内容
本申请提供了一种文件上传方法、下载方法、装置、计算机设备和存储介质,通过接收终端基于内部网络发送的待上传的目标文件并上传到文件存储服务器,向终端返回目标文件的文件识别码,使得终端基于外部网络,根据文件识别码下载或查看文件存储服务器中的目标文件,提高了文件上传与下载的安全性。
第一方面,本申请提供了一种文件上传方法,所述方法包括:
接收终端基于预设的内部网络发送的待上传的目标文件;
对所述目标文件进行校验处理,得到校验处理后的所述目标文件;
确定所述目标文件的属性信息,并将所述属性信息存储至日志数据表,其中,所述属性信息包括所述目标文件的文件识别码;
在成功将所述属性信息存储至所述日志数据表之后,将所述目标文件上传到文件存储服务器;
将所述目标文件对应的所述文件识别码发送至所述终端,以使所述终端基于外部网络,根据所述文件识别码下载对应的所述目标文件。
第二方面,本申请提供了一种文件下载方法,所述方法包括:
接收终端基于预设的外部网络发送的文件下载请求,其中,所述文件下载请求包括待下载的目标文件对应的文件识别码;
基于预设的存储位置信息与文件识别码之间的对应关系,查询所述目标文件的所述文件识别码对应的存储位置信息,其中,存储位置信息用于确定所述目标文件在文件存储服务器中的存储位置;
若查询到对应的存储位置信息,则根据所述文件识别码与所述存储位置信息从所述文件存储服务器下载所述目标文件,并将所述目标文件返回给所述终端;
若未查询到对应的存储位置信息,则向所述终端返回下载失败消息。
第三方面,本申请还提供了一种文件处理装置,所述装置包括:
文件接收模块,用于接收终端基于预设的内部网络发送的待上传的目标文件;
文件校验模块,用于对所述目标文件进行校验处理,得到校验处理后的所述目标文件;
属性信息存储模块,用于确定所述目标文件的属性信息,并将所述属性信息存储至日志数据表,其中,所述属性信息包括所述目标文件的文件识别码;
文件上传模块,用于在成功将所述属性信息存储至所述日志数据表之后,将所述目标文件上传到文件存储服务器;
识别码发送模块,用于将所述目标文件对应的所述文件识别码发送至所述终端,以使所述终端基于外部网络,根据所述文件识别码下载对应的所述目标文件。
第四方面,本申请还提供了一种计算机设备,所述计算机设备包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如上述的文件上传方法或文件下载方法。
第五方面,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现如上述的文件上传方法或文件下载方法。
本申请公开了一种文件上传方法、下载方法、装置、计算机设备和存储介质,通过接收终端基于预设的内部网络发送的待上传的目标文件,对目标文件进行校验处理,可以减少目标文件在上传过程中出现的异常情况以及过滤掉不符合要求的文件,保证目标文件上传的安全性;通过确定目标文件的属性信息,并将属性信息存储至日志数据表,在成功将属性信息存储至日志数据表之后,将目标文件上传文件存储服务器,可以记录目标文件的属性信息,方便后续的追溯与排查;通过将目标文件对应的文件识别码发送至终端,可以使得终端基于外部网络,根据文件识别码下载对应的目标文件,提高了文件下载的安全性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种文件上传方法的示意性流程图;
图2是本申请实施例提供的一种文件上传与文件下载的示意性交互图;
图3是本申请实施例提供的一种对目标文件进行校验处理的子步骤的示意性流程图;
图4是本申请实施例提供的一种向终端发送文件压缩消息或文件分片消息的示意图;
图5是本申请实施例提供的一种向终端发送上传失败消息的示意图;
图6是本申请的实施例提供的一种文件下载方法的示意性流程图;
图7是本申请实施例提供的一种向终端发送下载失败消息的示意图;
图8是本申请实施例提供的一种文件处理装置的示意性框图;
图9是本申请实施例提供的一种计算机设备的结构示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本申请的实施例提供了一种文件上传方法、下载方法、装置、计算机设备和存储介质。其中,该文件上传方法可以应用于企业内部的管理服务器,实现将目标文件上传到文件存储服务器并返回文件识别码,使得终端基于外部网络,根据文件识别码下载文件存储服务器中的文件,提高文件上传与下载的安全性。
其中,管理服务器和文件存储服务器可以为独立的服务器,也可以为服务器集群。终端可以是智能手机、平板电脑、笔记本电脑和台式电脑等电子设备。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
如图1所示,文件上传方法包括步骤S101至步骤S105。
步骤S101、接收终端基于预设的内部网络发送的待上传的目标文件。
需要说明的是,内部网络是指企业或政府部门建立的局域网,不与外部的互联网连接,无法与外部进行通信。外部网络是指通用的互联网。文件存储服务器是指保存文件的服务器,用户可以通过内网网络或外网网络访问文件存储服务器。
请参阅图2,图2是本申请实施例提供的一种文件上传与文件下载的示意性交互图。如图2所示,在上传文件时,用户可以通过终端基于内部网络将待上传的目标文件发送给管理服务器,由管理服务器对目标文件进行校验与重命名,将重命名后的目标文件上传至文件存储服务器,并向终端返回目标文件对应的文件识别码。在下载文件时,用户可以通过终端基于外部网络将待下载的目标文件的文件识别码发送给管理服务器,由管理服务器根据文件识别码从文件存储服务器中下载目标文件并返回给终端。
示例性的,目标文件可以包括但不限于各格式类型的图片、数据表格以及文本等等。例如,图片可以包括jpg、png以及gif等格式类型的图片。
示例性的,用户可以通过终端将待上传的文件发送至管理服务器中,管理服务器可以将接收到的文件作为目标文件。其中,终端与管理服务器基于内部网络进行通信连接,管理服务器与文件存储服务器之间也可以基于内部网络进行通信连接。
步骤S102、对所述目标文件进行校验处理,得到校验处理后的所述目标文件。
请参阅图3,图3是本申请实施例提供的一种对目标文件进行校验处理的子步骤的示意性流程图,具体可以包括以下步骤S1021与步骤S1022。
步骤S1021、分别对所述目标文件进行存储空间校验与格式类型校验。
示例性的,目标文件可以包括至少一个。例如,目标文件A、目标文件B以及目标文件C等等。
需要说明的是,存储空间校验是指对目标文件的存储空间进行校验,以防止上传过大的目标文件;格式类型校验是指对目标文件的格式类型进行校验,以过滤掉不符合类型要求的目标文件。
在一些实施方式中,在目标文件进行存储空间校验时,将目标文件的存储空间与预设的存储空间阈值进行比较,将存储空间不大于存储空间阈值的目标文件判定为通过存储空间校验。其中,存储空间阈值可以根据实际情况设定,具体数值在此不作限定。
例如,若目标文件A的存储空间小于预设的存储空间阈值,则可以确定目标文件A通过存储空间校验。若目标文件B的存储空间大于预设的存储空间阈值,则可以确定目标文件B不通过存储空间校验。
在一些实施方式中,在目标文件进行格式类型校验时,将目标文件的格式类型与目标格式类型进行比较,将格式类型为目标格式类型的目标文件判定为通过格式类型校验。
在本申请实施例中,可以预先设定目标文件对应的目标格式类型。
示例性的,对于图片的目标文件,可以设定目标文件对应的目标格式类型为jpg、png以及gif等格式类型。
示例性的,对于文档的目标文件,可以设定目标文件对应的目标格式类型为流媒体格式,而不是doc、ppt或xlsx等格式。其中,流媒体格式可以包括但不限于MOV、RM、ASF以及RA等等。
可以理解的是,目标格式类型是指允许上传的目标文件对应的格式类型;当目标文件的格式类型不是目标格式类型时,说明该目标文件不允许上传至文件存储服务器。
例如,若目标文件B的格式类型为目标格式类型,则可以确定目标文件B通过格式类型校验。若目标文件C的格式类型不为目标格式类型,则可以确定目标文件C不通过格式类型校验。
步骤S1022、将存储空间不大于预设的存储空间阈值且格式类型为目标格式类型的所述目标文件保留,得到校验处理后的所述目标文件。
在本申请实施例中,分别对目标文件进行存储空间校验与格式类型校验后,可以将存储空间不大于预设的存储空间阈值且格式类型为目标格式类型的所述目标文件保留,将未通过存储空间校验或未通过格式类型校验的目标文件删除。
示例性的,若目标文件A的存储空间不大于预设的存储空间阈值且格式类型为目标格式类型,则将目标文件A保留,得到校验处理后的目标文件包括目标文件A;若目标文件B的存储空间不大于预设的存储空间阈值且格式类型为目标格式类型,则将目标文件B保留,得到校验处理后的目标文件包括目标文件A与目标文件B。
在一些实施例中,分别对目标文件进行存储空间校验与格式类型校验之后,还可以包括:当目标文件的存储空间大于存储空间阈值时,向终端发送文件压缩消息或文件分片消息,以使终端根据文件压缩消息或文件分片消息,对目标文件进行压缩处理或分片处理。示例性的,如图4所示,图4是本申请实施例提供的一种向终端发送文件压缩消息或文件分片消息的示意图。
需要说明的是,分片处理是指将目标文件分成多个子文件,以使子文件的存储空间小于预设的存储空间阈值。具体的分片处理过程,在此不作限定。
示例性的,当终端接收到压缩消息时,可以调用预设的压缩算法对目标文件进行压缩;若压缩后的目标文件的存储空间还大于预设的存储空间阈值,则可以对目标文件进行分片处理。
通过向终端发送文件压缩消息或文件分片消息,可以使得终端根据文件压缩消息或文件分片消息,实现对上传的文件的存储空间进行限制,可以减少网络传输过程中的异常和提高系统的性能。
在另一些实施例中,分别对目标文件进行存储空间校验与格式类型校验之后,还可以包括:当目标文件的格式类型不是目标格式类型时,将目标文件删除,并通知终端。
示例性的,在删除目标文件之后,可以向终端返回目标文件的删除消息。例如,可以在终端的显示屏中显示目标文件的删除消息,也可以通过短信、邮件等方式发送目标文件的删除消息到终端。
通过对目标文件进行存储空间校验,可以防止终端上传过大的文件,影响系统的性能,减少网络传输过程中出现异常的次数。通过对目标文件进行格式类型校验,可以过滤掉不符合目标格式类型的文件,防止通过内部网络上传机密文件,从而提高了文件上传的安全性。
步骤S103、确定所述目标文件的属性信息,并将所述属性信息存储至日志数据表,其中,所述属性信息包括所述目标文件的文件识别码。
需要说明的是,在本申请实施例中,目标文件的属性信息除了目标文件的文件识别码,还可以包括终端的登录账号、文件接收时间、文件原名称以及文件存储空间等信息。其中,文件原名称是指目标文件未被修改的文件名称。
示例性的,可以在接收终端基于内部网络发送的待上传的目标文件时,获取目标文件的文件接收时间、文件原名称、文件存储空间以及记录终端的登录账号。
在一些实施例中,确定校验处理后的目标文件的文件识别码,可以包括:基于预设的数字签名算法,计算目标文件对应的数字签名,将数字签名作为文件识别码。
需要说明的是,数字签名算法是一个带有密钥的消息摘要算法,其中密钥包括了公钥和私钥,用于验证数据完整性、认证数据来源和抗否认,遵循OSI参考模型、私钥签名和公钥验证。
示例性的,数字签名算法可以包括MD2算法、MD4算法、MD5算法、SHA-1算法、SHA-2算法以及SHA-2算法等等。其中,MD算法全称为Message-Digest Algorithm;SHA算法全称为Secure Hash Algorithm。
示例性的,可以根据MD5算法计算目标文件的数字签名,得到的数字签名包括128位的哈希值。
在另一些实施例中,确定校验处理后的目标文件的文件识别码,还可以包括:基于预设的序列号生成策略,生成目标文件对应的序列号,将序列号作为文件识别码。
其中,预设的序列号生成策略可以包括:IP地址+MAC地址+时间+随机数。
示例性的,依次获取IP地址、MAC地址、当前时间以及添加随机数,得到目标文件对应的序列号,并将该序列号作为目标文件的文件识别码。
在本申请实施例中,在确定目标文件的属性信息之后,需要将目标文件的属性信息存储至预设的日志数据表中。其中,预设的日志数据表只能写入数据,而不能修改或删除数据。
示例性的,在将目标文件的属性信息存储至日志数据表时,需要检测是否成功存储。
需要说明的是,在将属性信息存储至日志数据表时,可能会出现存储失败的情况。其中,出现存储失败的原因可以包括网络断开、数据库无法连接等等,从而导致属性信息无法存储至日志数据表。
需要强调的是,为进一步保证日志数据表的私密和安全性,可以将日志数据表存储于一区块链的节点中。
在一些实施例中,若检测到未成功将属性信息存储至日志数据表,则不将目标文件上传到文件存储服务器,并向终端发送上传失败消息。示例性的,如图5所示,图5是本申请实施例提供的一种向终端发送上传失败消息的示意图。
示例性的,终端可以在接收到上传失败消息之后,重新将目标文件发送给管理服务器,以使管理服务器重新上传目标文件至文件存储服务器;或者终端可以在接收到上传失败消息,向管理服务器发送重新上传指令,以使管理服务器根据重新上传指令将之前上传失败的目标文件上传至文件存储服务器。
通过将目标文件的属性信息存储至日志数据表中,可以实现对目标文件的上传行为进行记录,方便后续出现问题时的追溯与排查。
步骤S104、在成功将所述属性信息存储至所述日志数据表之后,将所述目标文件上传到文件存储服务器。
需要说明的在,在本申请实施例中,只有成功将目标文件的属性信息存储至日志数据表后,才允许将目标文件上传至文件存储服务器。
在一些实施例中,将目标文件上传文件存储服务器,可以包括:根据文件识别码对所述目标文件的文件名称进行重命名,将重命名后的目标文件存储至文件存储服务器。
需要说明的是,通过将文件识别码作为目标文件的文件名称,不仅可以增强目标文件的安全性,实现对目标文件进行脱敏,而且还可以防止其他相关人员从文件名称到猜测目标文件的内容,以及解决文件重名、同名文件被覆盖等问题。
在一些实施例中,将目标文件上传文件存储服务器之后,可以包括:禁用文件存储服务器的删除功能,以使文件存储服务器无法删除目标文件;确定目标文件在文件存储服务器中的存储位置信息,将目标文件对应的文件识别码与存储位置信息进行关联并存储在本地数据库或区块链中。
示例性的,存储位置信息是指目标文件在文件存储服务器中的具体位置。例如,保存目标文件的文件夹目录与文件夹名称等等。
需要强调的是,为进一步保证文件识别码与存储位置信息之间的关联信息的私密和安全性,可以将文件识别码与存储位置信息之间的关联信息存储于一区块链的节点中。
通过禁用文件存储服务器的删除功能,使得文件存储服务器无法删除上传的文件,实现永久保留上传的目标文件,便于后续出现问题时的追溯与排查。通过将文件识别码与存储位置信息进行关联并存储,后续在下载文件时,可以根据文件识别码对应的存储位置信息实现快速地对下载的文件进行定位,从而提高了下载效率。
步骤S105、将所述目标文件对应的所述文件识别码发送至所述终端,以使所述终端基于外部网络,根据所述文件识别码下载对应的所述目标文件。
示例性的,在完成将目标文件上传至文件存储服务器后,可以将目标文件对应的文件识别码发送至终端,使得终端基于外部网络,根据文件识别码下载或查看文件存储服务器中的目标文件。
通过将文件识别码发送给终端,后续终端可以根据文件识别码从文件存储服务器中下载目标文件,提高了文件下载的安全性。
上述实施例提供的文件上传方法,通过对目标文件进行存储空间校验,可以防止终端上传过大的文件,影响系统的性能,减少网络传输过程中出现异常的次数;通过对目标文件进行格式类型校验,可以过滤掉不符合目标格式类型的文件,防止通过内部网络上传机密文件,从而提高了文件上传的安全性;通过将目标文件的属性信息存储至日志数据表中,可以实现对目标文件的上传行为进行记录,方便后续出现问题时的追溯与排查;通过将文件识别码作为目标文件的文件名称,不仅可以增强目标文件的安全性,实现对目标文件进行脱敏,而且还可以防止其他相关人员从文件名称到猜测目标文件的内容,以及解决文件重名、同名文件被覆盖等问题;通过禁用文件存储服务器的删除功能,使得文件存储服务器无法删除上传的文件,实现永久保留上传的目标文件,便于后续出现问题时的追溯与排查;通过将文件识别码与存储位置信息进行关联并存储,后续在下载文件时,可以根据文件识别码对应的存储位置信息实现快速地对下载的文件进行定位,从而提高了下载效率;通过将文件识别码发送给终端,后续终端可以根据文件识别码从文件存储服务器中下载目标文件,提高了文件下载的安全性。
请参阅图6,图6是本申请实施例提供的一种文件下载方法的示意性流程图。该文件下载方法,可以应用于企业内部的管理服务器,实现根据终端基于外部网络发送的文件下载请求中的文件识别码下载目标文件,有效提高了文件下载的安全性。该文件下载方法,包括步骤S201至步骤S204。
步骤S201、接收终端基于预设的外部网络发送的文件下载请求,其中,所述文件下载请求包括待下载的目标文件对应的文件识别码。
示例性的,终端在发送文件下载请求之前,可以将待下载的目标文件对应的文件识别码添加到文件下载请求中。管理服务器在接收到终端发送的文件下载请求之后,可以根据文件下载请求确定待下载的目标文件对应的文件识别码。
需要说明的是,文件识别码用于确定目标文件对应的存储位置信息。其中,存储位置信息包括文件在文件存储服务器中的具体位置;例如,文件夹目录以及文件夹名称等等。
通过接收终端基于预设的外部网络发送的文件下载请求,可以获取到文件识别码,实现根据文件识别码下载目标文件,无需复杂的权限管理,简化下载流程和避免目标文件被随意下载,有效提高了文件下载的安全性。
步骤S202、基于预设的存储位置信息与文件识别码之间的对应关系,查询所述目标文件的所述文件识别码对应的存储位置信息,其中,存储位置信息用于确定所述目标文件在文件存储服务器中的存储位置。
示例性的,可以从本地数据库或区块链中获取存储位置信息与文件识别码之间预设的对应关系。可以理解的是,由于在上传文件时,已经将文件对应的文件识别码与存储位置信息进行关联并存储,因此可以直接从本地数据库或区块链中获取。
在本申请实施例中,需要查询目标文件的文件识别码对应的存储位置信息,只有查询到匹配的存储位置信息时,才可以根据文件识别码下载对应的目标文件;当未查询到匹配的存储位置信息时,则拒绝文件下载请求。
通过基于存储位置信息与文件识别码之间预设的对应关系,可以判断待下载的目标文件的文件识别码是否存在对应的存储位置信息。
步骤S203、若查询到对应的存储位置信息,则根据所述文件识别码与所述存储位置信息从所述文件存储服务器下载所述目标文件,并将所述目标文件返回给所述终端。
示例性的,当查询到对应的存储位置信息时,可以根据文件识别码与存储位置信息确定目标文件在文件存储服务器中的具体位置以及具体的文件;然后从文件存储服务器中下载对应的目标文件,并将目标文件返回给终端。
示例性的,可以基于外部网络,将目标文件返回给终端。
在本申请实施例中,可以在文件存储服务器中添加CDN网络缓存器,以提高目标文件的下载速度。从而可以满足爆款活动、产品秒杀等高并发大流量的使用场景,实现快速地下载用户需要查看的图片等目标文件,提高了用户体验度。
在一些实施例中,可以直接根据目标文件对应的文件识别码,在文件存储服务器中查询与文件识别码对应的文件。示例性的,可以将查询到是文件下载并返回终端;当未查询到对应的文件时,向终端返回下载失败消息。
通过根据目标文件对应的文件识别码,可以准确且快速地确定目标文件的存储位置信息,不需要花费过多的时间确定目标文件的存储位置,从而提高了文件的下载效率。
步骤S204、若未查询到对应的存储位置信息,则向所述终端返回下载失败消息。
可以理解的是,如果未查询到文件识别码对应的存储位置信息,可能原因是文件识别码不正确或者文件识别码是外部人员自定义的。
示例性的,当未查询到目标文件的文件识别码对应的存储位置信息时,则不下载目标文件,并向终端返回下载失败消息。示例性的,如图7所示,图7是本申请实施例提供的一种向终端发送下载失败消息的示意图。
通过在判定文件识别码未查询到对应的存储位置信息时,向终端返回下载失败消息,避免了通过不正确的文件识别码下载文件的可能性,从而保证了文件的安全。
上述实施例提供的文件下载方法,通过接收终端基于预设的外部网络发送的文件下载请求,可以获取到文件识别码,实现根据文件识别码下载目标文件,无需复杂的权限管理,简化下载流程和避免目标文件被随意下载,有效提高了文件下载的安全性;通过基于存储位置信息与文件识别码之间预设的对应关系,可以判断待下载的目标文件的文件识别码是否存在对应的存储位置信息;通过根据目标文件对应的文件识别码,可以准确且快速地确定目标文件的存储位置信息,不需要花费过多的时间确定目标文件的存储位置,从而提高了文件的下载效率;通过在判定文件识别码未查询到对应的存储位置信息时,向终端返回下载失败消息,避免了通过不正确的文件识别码下载文件的可能性,从而保证了文件的安全。
请参阅图8,图8是本申请的实施例还提供一种文件处理装置1000的示意性框图,该文件处理装置用于执行前述的文件上传方法和文件下载方法。其中,该文件处理装置为本申请实施例的管理服务器。
如图8所示,该文件处理装置1000,包括:文件接收模块1001、文件校验模块1002、属性信息存储模块1003、文件上传模块1004、识别码发送模块1005、下载请求接收模块1006、存储位置查询模块1007和文件下载模块1008。
文件接收模块1001,用于接收终端基于预设的内部网络发送的待上传的目标文件。
文件校验模块1002,用于对所述目标文件进行校验处理,得到校验处理后的所述目标文件。
属性信息存储模块1003,用于确定所述目标文件的属性信息,并将所述属性信息存储至日志数据表,其中,所述属性信息包括所述目标文件的文件识别码。
文件上传模块1004,用于在成功将所述属性信息存储至所述日志数据表之后,将所述目标文件上传到文件存储服务器。
识别码发送模块1005,用于将所述目标文件对应的所述文件识别码发送至所述终端,以使所述终端基于外部网络,根据所述文件识别码下载对应的所述目标文件。
下载请求接收模块1006,用于接收终端基于预设的外部网络发送的文件下载请求,其中,所述文件下载请求包括待下载的目标文件对应的文件识别码。
存储位置查询模块1007,用于基于预设的存储位置信息与文件识别码之间的对应关系,查询所述目标文件的所述文件识别码对应的存储位置信息,其中,存储位置信息用于确定所述目标文件在文件存储服务器中的存储位置。
存储位置查询模块1007,还用于若未查询到对应的存储位置信息,则向所述终端返回下载失败消息。
文件下载模块1008,用于若查询到对应的存储位置信息,则根据所述文件识别码与所述存储位置信息从所述文件存储服务器下载所述目标文件,并将所述目标文件返回给所述终端。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和各模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
上述的装置可以实现为一种计算机程序的形式,该计算机程序可以在如图9所示的计算机设备上运行。
请参阅图9,图9是本申请实施例提供的一种计算机设备的结构示意性框图。该计算机设备可以是服务器。
请参阅图9,该计算机设备包括通过系统总线连接的处理器和存储器,其中,存储器可以包括非易失性存储介质和内存储器。
处理器用于提供计算和控制能力,支撑整个计算机设备的运行。
内存储器为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行任意一种文件上传方法和文件下载方法。
应当理解的是,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一个实施例中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:
接收终端基于预设的内部网络发送的待上传的目标文件;对所述目标文件进行校验处理,得到校验处理后的所述目标文件;确定所述目标文件的属性信息,并将所述属性信息存储至日志数据表,其中,所述属性信息包括所述目标文件的文件识别码;在成功将所述属性信息存储至所述日志数据表之后,将所述目标文件上传到文件存储服务器;将所述目标文件对应的所述文件识别码发送至所述终端,以使所述终端基于外部网络,根据所述文件识别码下载对应的所述目标文件。
在一个实施例中,所述处理器在实现对所述目标文件进行校验处理,得到校验处理后的所述目标文件,用于实现:
分别对所述目标文件进行存储空间校验与格式类型校验;将存储空间不大于预设的存储空间阈值且格式类型为目标格式类型的所述目标文件保留,得到校验处理后的所述目标文件。
在一个实施例中,所述处理器在实现分别对所述目标文件进行存储空间校验与格式类型校验之后,还用于实现:
当所述目标文件的存储空间大于所述存储空间阈值时,向所述终端发送文件压缩消息或文件分片消息,以使所述终端根据所述文件压缩消息或所述文件分片消息,对所述目标文件进行压缩处理或分片处理;当所述目标文件的格式类型不是所述目标格式类型时,将所述目标文件删除,并通知所述终端。
在一个实施例中,所述处理器在实现确定所述目标文件的属性信息时,用于实现:
基于预设的数字签名算法,计算所述目标文件对应的数字签名,将所述数字签名作为所述文件识别码;或基于预设的序列号生成策略,生成所述目标文件对应的序列号,将所述序列号作为所述文件识别码。
在一个实施例中,所述处理器还用于实现:
若未成功将所述属性信息存储至所述日志数据表,则不将所述目标文件上传到所述文件存储服务器,并向所述终端发送上传失败消息。
在一个实施例中,所述处理器在实现将所述目标文件上传到文件存储服务器,用于实现:
根据所述文件识别码对所述目标文件的文件名称进行重命名,将重命名后的所述目标文件存储至所述文件存储服务器。
在一个实施例中,所述处理器在实现将所述目标文件上传到文件存储服务器之后,还用于实现:
禁用所述文件存储服务器的删除功能,以使所述文件存储服务器无法删除所述目标文件;确定所述目标文件在所述文件存储服务器中的存储位置信息,将所述目标文件对应的文件识别码与所述存储位置信息进行关联并存储在本地数据库或区块链中。
在一个实施例中,所述处理器还用于实现:
接收终端基于预设的外部网络发送的文件下载请求,其中,所述文件下载请求包括待下载的目标文件对应的文件识别码;基于预设的存储位置信息与文件识别码之间的对应关系,查询所述目标文件的所述文件识别码对应的存储位置信息,其中,存储位置信息用于确定所述目标文件在文件存储服务器中的存储位置;若查询到对应的存储位置信息,则根据所述文件识别码与所述存储位置信息从所述文件存储服务器下载所述目标文件,并将所述目标文件返回给所述终端;若未查询到对应的存储位置信息,则向所述终端返回下载失败消息。
本申请的实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序中包括程序指令,所述处理器执行所述程序指令,实现本申请实施例提供的任一项文件上传方法和文件下载方法。
其中,所述计算机可读存储介质可以是前述实施例所述的计算机设备的内部存储单元,例如所述计算机设备的硬盘或内存。所述计算机可读存储介质也可以是所述计算机设备的外部存储设备,例如所述计算机设备上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字卡(Secure Digital Card,SD Card),闪存卡(Flash Card)等。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种文件上传方法,其特征在于,包括:
接收终端基于预设的内部网络发送的待上传的目标文件;
对所述目标文件进行校验处理,得到校验处理后的所述目标文件;
确定所述目标文件的属性信息,并将所述属性信息存储至日志数据表,其中,所述属性信息包括所述目标文件的文件识别码,所述日志数据表用于写入数据,而无法修改或删除数据;
在成功将所述属性信息存储至所述日志数据表之后,将所述目标文件上传到文件存储服务器;
将所述目标文件对应的所述文件识别码发送至所述终端,以使所述终端基于外部网络,根据所述文件识别码下载对应的所述目标文件。
2.根据权利要求1所述的文件上传方法,其特征在于,所述对所述目标文件进行校验处理,得到校验处理后的所述目标文件,包括:
分别对所述目标文件进行存储空间校验与格式类型校验;
将存储空间不大于预设的存储空间阈值且格式类型为目标格式类型的所述目标文件保留,得到校验处理后的所述目标文件。
3.根据权利要求2所述的文件上传方法,其特征在于,所述分别对所述目标文件进行存储空间校验与格式类型校验之后,还包括:
当所述目标文件的存储空间大于所述存储空间阈值时,向所述终端发送文件压缩消息或文件分片消息,以使所述终端根据所述文件压缩消息或所述文件分片消息,对所述目标文件进行压缩处理或分片处理;
当所述目标文件的格式类型不是所述目标格式类型时,将所述目标文件删除,并通知所述终端。
4. 根据权利要求1所述的文件上传方法,其特征在于,所述确定所述目标文件的属性信息,包括:
基于预设的数字签名算法,计算所述目标文件对应的数字签名,将所述数字签名作为所述文件识别码;或
基于预设的序列号生成策略,生成所述目标文件对应的序列号,将所述序列号作为所述文件识别码。
5.根据权利要求1-4任一项所述的文件上传方法,其特征在于,所述方法还包括:
若未成功将所述属性信息存储至所述日志数据表,则不将所述目标文件上传到所述文件存储服务器,并向所述终端发送上传失败消息。
6.根据权利要求1所述的文件上传方法,其特征在于,所述将所述目标文件上传到文件存储服务器,包括:
根据所述文件识别码对所述目标文件的文件名称进行重命名,将重命名后的所述目标文件存储至所述文件存储服务器;
所述将所述目标文件上传到文件存储服务器之后,还包括:
禁用所述文件存储服务器的删除功能,以使所述文件存储服务器无法删除所述目标文件;
确定所述目标文件在所述文件存储服务器中的存储位置信息,将所述目标文件对应的文件识别码与所述存储位置信息进行关联并存储在本地数据库或区块链中。
7.一种文件下载方法,其特征在于,包括:
接收终端基于预设的外部网络发送的文件下载请求,其中,所述文件下载请求包括待下载的目标文件对应的文件识别码;所述文件识别码为在对所述终端基于预设的内部网络发送的所述目标文件进行校验处理,并成功将校验后的所述目标文件的属性信息存储至日志数据表后,发送至所述终端的识别码;
基于预设的存储位置信息与文件识别码之间的对应关系,查询所述目标文件的所述文件识别码对应的存储位置信息,其中,存储位置信息用于确定所述目标文件在文件存储服务器中的存储位置;
若查询到对应的存储位置信息,则根据所述文件识别码与所述存储位置信息从所述文件存储服务器下载所述目标文件,并将所述目标文件返回给所述终端;
若未查询到对应的存储位置信息,则向所述终端返回下载失败消息。
8.一种文件处理装置,其特征在于,包括:
文件接收模块,用于接收终端基于预设的内部网络发送的待上传的目标文件;
文件校验模块,用于对所述目标文件进行校验处理,得到校验处理后的所述目标文件;
属性信息存储模块,用于确定所述目标文件的属性信息,并将所述属性信息存储至日志数据表,其中,所述属性信息包括所述目标文件的文件识别码,所述日志数据表用于写入数据,而无法修改或删除数据;
文件上传模块,用于在成功将所述属性信息存储至所述日志数据表之后,将所述目标文件上传到文件存储服务器;
识别码发送模块,用于将所述目标文件对应的所述文件识别码发送至所述终端,以使所述终端基于外部网络,根据所述文件识别码下载对应的所述目标文件。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现:
如权利要求1至6任一项所述的文件上传方法,或
如权利要求7所述的文件下载方法。
10. 一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现:
如权利要求1至6任一项所述的文件上传方法,或
如权利要求7所述的文件下载方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011389797.0A CN112565393B (zh) | 2020-12-01 | 2020-12-01 | 文件上传方法、下载方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011389797.0A CN112565393B (zh) | 2020-12-01 | 2020-12-01 | 文件上传方法、下载方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112565393A CN112565393A (zh) | 2021-03-26 |
CN112565393B true CN112565393B (zh) | 2024-01-05 |
Family
ID=75047668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011389797.0A Active CN112565393B (zh) | 2020-12-01 | 2020-12-01 | 文件上传方法、下载方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112565393B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113095919A (zh) * | 2021-05-07 | 2021-07-09 | 北京京东振世信息技术有限公司 | 一种商品文件的存储方法、装置、设备及存储介质 |
CN113204747A (zh) * | 2021-05-20 | 2021-08-03 | 远景智能国际私人投资有限公司 | 账号管理方法、装置、服务器及存储介质 |
CN113630440A (zh) * | 2021-07-08 | 2021-11-09 | 中汽创智科技有限公司 | 一种数据上传的方法、装置、系统、电子设备及存储介质 |
CN113595776B (zh) * | 2021-07-22 | 2022-12-27 | 中移(杭州)信息技术有限公司 | 监控数据处理方法与系统 |
CN114205655B (zh) * | 2021-12-09 | 2023-10-13 | 中国电影科学技术研究所 | 数字电影拷贝分发方法及系统 |
CN114979120B (zh) * | 2022-05-24 | 2023-10-13 | 中国平安财产保险股份有限公司 | 数据上传方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107092598A (zh) * | 2016-02-17 | 2017-08-25 | 阿里巴巴集团控股有限公司 | 数据存储位置信息的管理方法和装置 |
CN108600204A (zh) * | 2018-04-11 | 2018-09-28 | 浙江大学 | 一种基于反向连接和应用层隧道的企业内网访问方法 |
CN108881158A (zh) * | 2018-05-04 | 2018-11-23 | 北京明朝万达科技股份有限公司 | 数据交互系统和方法 |
CN111988419A (zh) * | 2020-08-28 | 2020-11-24 | 深圳壹账通智能科技有限公司 | 文件上传方法、下载方法、装置、计算机设备和存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10942920B2 (en) * | 2019-06-03 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Service processing system and method based on blockchain |
-
2020
- 2020-12-01 CN CN202011389797.0A patent/CN112565393B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107092598A (zh) * | 2016-02-17 | 2017-08-25 | 阿里巴巴集团控股有限公司 | 数据存储位置信息的管理方法和装置 |
CN108600204A (zh) * | 2018-04-11 | 2018-09-28 | 浙江大学 | 一种基于反向连接和应用层隧道的企业内网访问方法 |
CN108881158A (zh) * | 2018-05-04 | 2018-11-23 | 北京明朝万达科技股份有限公司 | 数据交互系统和方法 |
CN111988419A (zh) * | 2020-08-28 | 2020-11-24 | 深圳壹账通智能科技有限公司 | 文件上传方法、下载方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112565393A (zh) | 2021-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112565393B (zh) | 文件上传方法、下载方法、装置、计算机设备和存储介质 | |
CN106302337B (zh) | 漏洞检测方法和装置 | |
US10460107B2 (en) | Systems and methods for automatic snapshotting of backups based on malicious modification detection | |
US10552640B2 (en) | In-situ data verification for the cloud | |
US7792799B2 (en) | Backing up a wireless computing device | |
CN109831487B (zh) | 分片文件验证方法及终端设备 | |
US20160057201A1 (en) | File Uploading Method, Client, and Application Server in Cloud Storage, and Cloud Storage System | |
US11671263B2 (en) | Cryptographically securing data files in a collaborative environment | |
US8578170B2 (en) | Bundle verification | |
WO2017215646A1 (zh) | 数据传输方法和装置 | |
CN101552669A (zh) | 数据传输的方法及系统 | |
US20120260096A1 (en) | Method and system for monitoring a secure document | |
CN111159100A (zh) | 区块链文件存取方法、装置、计算机设备及存储介质 | |
CN111339551B (zh) | 数据的验证方法及相关装置、设备 | |
US20220038288A1 (en) | Validating tracked portions of received sensor data using computer cryptographic processing | |
CN115396421A (zh) | 数据传输与过滤方法、装置、电子设备及存储介质 | |
EP1430680A2 (en) | Server with file verification | |
CN112131041A (zh) | 用于管理数据放置的方法、设备和计算机程序产品 | |
CN111832018A (zh) | 病毒检测方法、装置、计算机装置及存储介质 | |
US20220038260A1 (en) | Validating received sensor data using computer cryptographic processing | |
CN113660268A (zh) | 一种登录授权管理方法、系统、设备及介质 | |
CN111198862A (zh) | 一种基于区块链的文件存储方法、装置、终端设备和介质 | |
CN109413200B (zh) | 一种资源导入的方法、客户端、mes及电子设备 | |
CN114428661A (zh) | 一种镜像管理方法及装置 | |
CN111538566A (zh) | 镜像文件处理方法、装置、系统、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |