CN113923056A - 多网段网盘的匹配认证方法、装置、网盘及存储介质 - Google Patents

多网段网盘的匹配认证方法、装置、网盘及存储介质 Download PDF

Info

Publication number
CN113923056A
CN113923056A CN202111526454.9A CN202111526454A CN113923056A CN 113923056 A CN113923056 A CN 113923056A CN 202111526454 A CN202111526454 A CN 202111526454A CN 113923056 A CN113923056 A CN 113923056A
Authority
CN
China
Prior art keywords
authentication
network
opposite
network disk
disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111526454.9A
Other languages
English (en)
Other versions
CN113923056B (zh
Inventor
刘润禅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Lenovo Collaboration Technology Inc
Original Assignee
Tianjin Lenovo Collaboration Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Lenovo Collaboration Technology Inc filed Critical Tianjin Lenovo Collaboration Technology Inc
Priority to CN202111526454.9A priority Critical patent/CN113923056B/zh
Publication of CN113923056A publication Critical patent/CN113923056A/zh
Application granted granted Critical
Publication of CN113923056B publication Critical patent/CN113923056B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种多网段网盘的匹配认证方法、装置、网盘及存储介质。其中,所述方法包括:从网闸获取对端网盘发送的认证申请文件;利用预先存储的秘钥解析所述认证申请文件,得到对端网盘的认证信息,所述认证信息包括:对端网盘名称和IP地址;根据所述认证信息通过网闸向对端网盘发出认证握手请求,以使得所述对端网盘确认所述认证握手请求;在接收到对端网盘确认后,建立网闸认证传输通道。与现有技术相比,无需预先获取对端网盘的详细信息,即可自动快速准确的完成认证传输通道的建立。

Description

多网段网盘的匹配认证方法、装置、网盘及存储介质
技术领域
本发明实施例涉及网盘技术领域,尤其涉及一种多网段网盘的匹配认证方法、装置、网盘及存储介质。
背景技术
网盘,是由互联网公司推出的在线存储服务。服务器机房为用户划分一定的磁盘空间,为用户免费或收费提供文件的存储、访问、备份、共享等文件管理等功能,并且拥有高级的世界各地的容灾备份。用户可以把网盘看成一个放在网络上的硬盘或U盘,不管是在家中、单位或其它任何地方,只要连接到因特网,就可以实现管理、编辑网盘里的文件。不需要随身携带,更不怕丢失。
网盘应具有较强的安全性,保障用户数据的私密性和安全性。特别是公司网盘,为保证数据安全。往往设定位于多个不同网段的网盘,网盘之间利用网闸实现完全物理隔离。
在实现本发明的过程中,发明人发现如下技术问题:各个网段之间的网盘之间存在文件交互的需求,然而,目前现有的文件交互方式需要在发起端的网盘和接收端的网盘分别配置对端网盘的信息。不仅配置工作量较大,且在手工配置过程中,极容易产生错误导致配置失败,进而影响文件交互。
发明内容
本发明实施例提供一种多网段网盘的匹配认证方法、装置、网盘及存储介质,以解决现有技术中物理隔离的多网段网盘文件交互不便的技术问题。
第一方面,本发明实施例提供了一种多网段网盘的匹配认证方法,包括:
从网闸获取对端网盘发送的认证申请文件;
利用预先存储的秘钥解析所述认证申请文件,得到对端网盘的认证信息,所述认证信息包括:对端网盘名称和IP地址;
根据所述认证信息通过网闸向对端网盘发出认证握手请求,以使得所述对端网盘确认所述认证握手请求;
在接收到对端网盘确认后,建立网闸认证传输通道。
第二方面,本发明实施例还提供了一种多网段网盘的匹配认证装置,包括:
获取模块,用于从网闸获取对端网盘发送的认证申请文件;
解析模块,用于利用预先存储的秘钥解析所述认证申请文件,得到对端网盘的认证信息,所述认证信息包括:对端网盘名称和IP地址;
发出模块,用于根据所述认证信息通过网闸向对端网盘发出认证握手请求,以使得所述对端网盘确认所述认证握手请求;
建立模块,用于在接收到对端网盘确认后,建立网闸认证传输通道。
第三方面,本发明实施例还提供了一种网盘,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述实施例提供的多网段网盘的匹配认证方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上述实施例提供的多网段网盘的匹配认证方法。
本发明实施例提供的网段网盘的匹配认证方法、装置、网盘及存储介质,通过从网闸侧获取对端网盘的认证申请文件,并对认证申请文件进行解析,获取对端网盘的名称和地址信息,并向对端网盘发出一对一的认证握手请求,在对方认证握手请求后,自动建立网闸认证传输通道。利用广播方式可以使多个对端网盘能够接收到认证申请文件,并通过请求-确认方式向发出广播方的网盘提出握手请求,使得对端网盘可以快速准确的建立网闸认证传输通道。与现有技术相比,无需预先获取对端网盘的详细信息,即可自动快速准确的完成认证传输通道的建立。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明实施例一提供的多网段网盘的匹配认证方法的流程图;
图2是本发明实施例二提供的多网段网盘的匹配认证方法的流程图;
图3是本发明实施例三提供的多网段网盘的匹配认证方法的流程图;
图4是本发明实施例四提供的多网段网盘的匹配认证装置的结构图;
图5是本发明实施例五提供的网盘的结构图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的多网段网盘的匹配认证方法的流程图,本实施例可适用于多网段网盘之间快速匹配认证,建立网闸传输通道情况,该方法可以由多网段网盘的匹配认证装置来执行,并集成于多网段网盘中每一网盘中。具体包括如下步骤:
步骤110、从网闸获取对端网盘发送的认证申请文件。
在某些情况下,同一公司可设有多个网盘,同时为了便于工作需要,例如母公司和子公司处于不同的地址。多个网盘处于不同的网段中。且为了保证网络安全和数据安全。通常上述多个网盘通过网闸实现纯粹的物理隔离。
然而,不同网段的网盘之间通常都有文件交互需求,例如:母公司网盘的文件需要转移到子公司的网盘中。为了满足该种需求,则需要工作人员预先对两端的网盘预先进行配置,才能实现通过网闸进行文件传输。
在本实施例中,可以实现多网段网盘之间自动匹配认证。所述对端网盘可以是希望与当前网盘建立匹配认证的网盘。在本实施例中,所述网盘可以从网闸获取对端网盘发送的认证申请文件。示例性的,所述认证申请文件可以采用特殊的文件名或者文件格式,以使得接收方的网盘能够快速识别该文件为认证申请文件
步骤120、利用预先存储的秘钥解析所述认证申请文件,得到对端网盘的认证信息,所述认证信息包括:对端网盘名称和IP地址。
认证申请文件中包含网盘的一些敏感信息,为保证网盘敏感信息不被他人获取。因此,在本实施例,所述认证申请文件可以对重要敏感信息加密后形成的文件。在每个网盘中预先存储相应的秘钥,既可以对发送的认证申请文件中的重要敏感信息进行加密,同时,还可对接收到的认证申请文件进行解析,获取认证申请文件中的安全敏感信息。另外,可以存有多个秘钥,在认证申请文件中明文标明具体秘钥名称,可以通过该种方式进一步增强安全性。可选的,利用秘钥对认证申请文件进行解析,可以得到对端网盘的认证信息,所述认证信息包括:对端网盘名称和IP地址。
可选的,在从网闸获取认证文件之前,所述方法还可包括如下步骤:接收密钥,所述密钥用于解析认证申请文件。所述秘钥可以在网盘部署时,在各个网盘中预先设置。但该种方式缺乏灵活性。因此,在本实施例中,可以在接收认证申请文件之前,通过网闸或者其它方式接收秘钥,可以保证秘钥的灵活性。同时还可使得没有接收到秘钥的网盘即使接收到相应的认证申请文件,也无法进行解析。实现了网盘匹配认证的可选择性。
步骤130、根据所述认证信息通过网闸向对端网盘发出认证握手请求,以使得所述对端网盘确认所述认证握手请求。
由于认证信息包括对端网盘名称和IP地址,因此,可以根据上述认证信息生成认证握手请求,并通过网闸向对端网盘发送认证握手请求。该网闸是根据对端网盘的IP地址确定的。可选的,所述根据所述认证信息通过网闸向对端网盘发出认证握手请求,可以包括:通过网闸向对端网盘发送认证握手请求文件,所述认证握手请求文件包括:自身的网盘名称和IP地址,所述认证握手请求文件为对端网盘可执行文件,以使得对端网盘直接执行。
在对端网盘接收到认证握手请求文件后,可自动加载执行所述认证握手请求文件,对端网盘根据执行结果在网盘管理界面中弹出相应的对话框,并显示发送认证握手请求文件的网盘的名称和IP地址,供管理员参考确定是否匹配认证。或者可选的,也可根据预先存储的白名单,在确定发送认证握手请求文件的网盘的名称和\或IP地址在白名单中时,自动进行确认。
步骤140、在接收到对端网盘确认后,建立网闸认证传输通道。
对端网盘可以通过网闸发送确认信息,在接收到确认信息后,建立二者之间的网闸认证传输通道。
本实施例通过从网闸侧获取对端网盘的认证申请文件,并对认证申请文件进行解析,获取对端网盘的名称和地址信息,并向对端网盘发出一对一的认证握手请求,在对方认证握手请求后,自动建立网闸认证传输通道。利用广播方式可以使多个对端网盘能够接收到认证申请文件,并通过请求-确认方式向发出广播方的网盘提出握手请求,使得对端网盘可以快速准确的建立网闸认证传输通道。与现有技术相比,无需预先获取对端网盘的详细信息,即可自动快速准确的完成认证传输通道的建立。同时,利用该种方式,可以支持一个网盘与多个网盘同时建立摆渡通道和文件交互。
在本实施例的一个优选实施方式中,可以将所述认证握手请求优化为还包括:传输协议;相应的,将所述建立网闸认证传输通道,具体优化为:根据所述传输协议建立网闸认证传输通道。通常网闸两侧通常使用FTP服务器摆渡文件。FTP服务有多种方式,为加快文件摆渡速度,建立相应的摆渡通道可以设定双方支持的方式,例如:ftp、ftps、网络直联、nfs、samba等。可以从双方均支持的方式中按照下列优先级:网络直联、ftps、ftp、nfs、samba选取合适的方式建立摆渡通道。
在本实施例的另一优选实施方式中,所述方法还可增加如下步骤:在检测到摆渡出现错误时,返回根据所述认证信息通过网闸向对端网盘发出认证握手请求,直至网闸认证传输通道建立完成。在网闸认证传输通道建立完成后,可能由于网络或者其它原因导致网闸认证传输通道不能正常工作。在本实施例中,可以利用文件摆渡是否正常作为网闸认证传输通道正常工作的判断标准。并在确认异常后,返回根据所述认证信息通过网闸向对端网盘发出认证握手请求,直至重新建立网闸认证传输通道,实现正常文件摆渡。
实施例二
图2为本发明实施例二提供的多网段网盘的匹配认证方法的流程示意图。本实施例以上述实施例为基础进行优化,在本实施例中,所述方法还可增加如下步骤:向所有网闸广播认证申请文件,以使得其它网段网盘接收所述认证申请文件;在接收到认证握手请求文件时,执行所述认证握手请求文件,根据接收的确认操作与其它网盘建立网闸认证传输通道。
相应的,本实施例所提供的多网段网盘的匹配认证方法,具体包括:
步骤210、从网闸获取对端网盘发送的认证申请文件。
步骤220、利用预先存储的秘钥解析所述认证申请文件,得到对端网盘的认证信息,所述认证信息包括:对端网盘名称和IP地址。
步骤230、根据所述认证信息通过网闸向对端网盘发出认证握手请求,以使得所述对端网盘确认所述认证握手请求。
步骤240、在接收到对端网盘确认后,建立网闸认证传输通道。
步骤250、向所有网闸广播认证申请文件,以使得其它网段网盘接收所述认证申请文件。
在本实施例中,网盘还可作为多网段网盘的匹配认证的发起方。在作为发起方时,该网盘并不确定可匹配认证的其它网盘的具体地址。因此,可以向所有的网闸进行广播,进行广播的内容可以是前述的认证申请文件。其中包括加密后的本网盘的名称和IP地址。通过广播方式,可以使得尽可能多的网盘接收到认证申请文件。
步骤260、在接收到认证握手请求文件时,执行所述认证握手请求文件,根据接收的确认操作与其它网盘建立网闸认证传输通道。
参考上述实施例,在其它网盘接收到认证申请文件后,可以向该网盘发送认证握手请求文件,在接收到认证握手请求文件后,可以执行该文件,并可通过管理员的操作确定是否与其它网盘建立网闸认证传输通道。
本实施例通过增加如下步骤:向所有网闸广播认证申请文件,以使得其它网段网盘接收所述认证申请文件;在接收到认证握手请求文件时,执行所述认证握手请求文件,根据接收的确认操作与其它网盘建立网闸认证传输通道。可以在未知其它网盘的详细信息的情况下,通过广播方式向不特定的网盘发送认证申请文件,实现同时与多个不特定目标网盘建立网闸认证传输通道的目的。
实施例三
图3为本发明实施例三提供的多网段网盘的匹配认证方法的流程示意图。本实施例以上述实施例为基础进行优化,在本实施例中,所述认证信息还可增加如下内容:已确认认证握手请求的对端网盘的认证信息;相应的,将所述解析所述认证申请文件,得到对端网盘的认证信息,具体优化为:解析所述认证申请文件,得到对端网盘的认证信息和已确认认证握手请求的对端网盘的认证信息;所述根据所述认证信息通过网闸向对端网盘发出认证握手请求;根据所述对端网盘的认证信息和已确认认证握手请求的对端网盘的认证信息分别向对应的网闸发送认证握手请求。
相应的,本实施例所提供的多网段网盘的匹配认证方法,具体包括:
步骤310、从网闸获取对端网盘发送的认证申请文件。
步骤320、利用预先存储的秘钥解析所述认证申请文件,得到对端网盘的认证信息,所述认证信息包括:对端网盘名称、IP地址和已确认认证握手请求的其它网盘的认证信息。
在本实施例中,由于在进行网盘匹配认证时,该网盘可能已经与其它网盘进行了匹配认证,经过匹配认证的网盘并不了解其它可以匹配认证的网盘信息,虽然通过广播方式可以尽可能的通知到所有网盘,但仍然可能产生遗漏。因此,可以将发送认证申请文件的网盘作为信用背书媒介,将已匹配认证的其它网盘的信息一并进行广播。以使得其他网盘可以分别与二者进行匹配认证。
步骤330、根据所述对端网盘的认证信息和已确认认证握手请求的其它网盘的认证信息分别向对应的网闸发送认证握手请求。
在本实施例中,在获取到对端网盘的认证信息和已确认认证握手请求的其它网盘的认证信息后,可以分别向对端网盘和已确认认证握手请求的其它网盘的网闸分别发送认证握手请求。
步骤340、在接收到对端网盘确认后,建立网闸认证传输通道。
本实施例通过将所述认证信息增加如下内容:已确认认证握手请求的对端网盘的认证信息;相应的,将所述解析所述认证申请文件,得到对端网盘的认证信息,具体优化为:解析所述认证申请文件,得到对端网盘的认证信息和已确认认证握手请求的对端网盘的认证信息;所述根据所述认证信息通过网闸向对端网盘发出认证握手请求;根据所述对端网盘的认证信息和已确认认证握手请求的对端网盘的认证信息分别向对应的网闸发送认证握手请求。利用发送认证申请文件网盘的中介和信用背书功能,可以使得更多网盘获取已经确认认证握手请求的其它网盘的信息,并根据其信息向其发送认证申请文件,可以使得多个符合匹配认证条件的网盘能够快速实现匹配认证。
实施例四
图4是本发明实施例四提供的多网段网盘的匹配认证装置的结构示意图,如图4所示,所述装置包括:
获取模块410,用于从网闸获取对端网盘发送的认证申请文件;
解析模块420,用于利用预先存储的秘钥解析所述认证申请文件,得到对端网盘的认证信息,所述认证信息包括:对端网盘名称和IP地址;
发出模块430,用于根据所述认证信息通过网闸向对端网盘发出认证握手请求,以使得所述对端网盘确认所述认证握手请求;
建立模块440,用于在接收到对端网盘确认后,建立网闸认证传输通道。
通过从网闸侧获取对端网盘的认证申请文件,并对认证申请文件进行解析,获取对端网盘的名称和地址信息,并向对端网盘发出一对一的认证握手请求,在对方认证握手请求后,自动建立网闸认证传输通道。利用广播方式可以使多个对端网盘能够接收到认证申请文件,并通过请求-确认方式向发出广播方的网盘提出握手请求,使得对端网盘可以快速准确的建立网闸认证传输通道。与现有技术相比,无需预先获取对端网盘的详细信息,即可自动快速准确的完成认证传输通道的建立。
在上述各实施例的基础上,所述发出模块包括:
认证握手请求文件发送单元,用于通过网闸向对端网盘发送认证握手请求文件,所述认证握手请求文件包括:自身的网盘名称和IP地址秘钥,所述认证握手请求文件为对端网盘可执行文件,以使得对端网盘直接执行。
在上述各实施例的基础上,所述装置还包括:
密钥接收模块,用于接收密钥,所述密钥用于解析认证申请文件。
在上述各实施例的基础上,所述装置还包括:
广播模块,用于向所有网闸广播认证申请文件,以使得其它网段网盘接收所述认证申请文件;
执行模块,用于在接收到认证握手请求文件时,执行所述认证握手请求文件,根据接收的确认操作与其它网盘建立网闸认证传输通道。
在上述各实施例的基础上,所述认证信息还包括:已确认认证握手请求的其它网盘的认证信息;
相应的,所述解析模块,包括:
解析单元,用于解析所述认证申请文件,得到对端网盘的认证信息和已确认认证握手请求的其它网盘的认证信息;
所述发出模块,包括:
对应发送单元,用于根据所述对端网盘的认证信息和已确认认证握手请求的其它网盘的认证信息分别向对应的网闸发送认证握手请求。
在上述各实施例的基础上,所述认证握手请求还包括:传输协议;
所述建立模块,包括:
建立单元,用于根据所述传输协议建立网闸认证传输通道。
在上述各实施例的基础上,所述装置还包括:
返回模块,用于在检测到摆渡出现错误时,返回根据所述认证信息通过网闸向对端网盘发出认证握手请求,直至网闸认证传输通道建立完成。
本发明实施例所提供的多网段网盘的匹配认证装置可执行本发明任意实施例所提供的多网段网盘的匹配认证方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五提供的一种网盘的结构示意图。图5示出了适于用来实现本发明实施方式的示例性网盘12的框图。图5显示的网盘12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,网盘12以通用计算设备的形式表现。网盘12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
网盘12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被网盘12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存32。网盘12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM, DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
网盘12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该网盘12交互的设备通信,和/或与使得该网盘12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,网盘12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与网盘12的其它模块通信。应当明白,尽管图中未示出,可以结合网盘12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的多网段网盘的匹配认证方法。
实施例六
本发明实施例六还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上述实施例提供的任一所述的多网段网盘的匹配认证方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种多网段网盘的匹配认证方法,其特征在于,包括:
从网闸获取对端网盘发送的认证申请文件;
利用预先存储的秘钥解析所述认证申请文件,得到对端网盘的认证信息,所述认证信息包括:对端网盘名称和IP地址;
根据所述认证信息通过网闸向对端网盘发出认证握手请求,以使得所述对端网盘确认所述认证握手请求;
在接收到对端网盘确认后,建立网闸认证传输通道。
2.根据权利要求1所述的方法,其特征在于,所述根据所述认证信息通过网闸向对端网盘发出认证握手请求,包括:
通过网闸向对端网盘发送认证握手请求文件,所述认证握手请求文件包括:自身的网盘名称和IP地址秘钥,所述认证握手请求文件为对端网盘可执行文件,以使得对端网盘直接执行。
3.根据权利要求1所述的方法,其特征在于,在从网闸获取认证申请文件之前,所述方法还包括:
接收密钥,所述密钥用于解析认证申请文件。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所有网闸广播认证申请文件,以使得其它网段网盘接收所述认证申请文件;
在接收到认证握手请求文件时,执行所述认证握手请求文件,根据接收的确认操作与其它网盘建立网闸认证传输通道。
5.根据权利要求4所述的方法,其特征在于,
所述认证信息还包括:已确认认证握手请求的其它网盘的认证信息;
相应的,所述利用预先存储的秘钥解析所述认证申请文件,得到对端网盘的认证信息,包括:
解析所述认证申请文件,得到对端网盘的认证信息和已确认认证握手请求的其它网盘的认证信息;
所述根据所述认证信息通过网闸向对端网盘发出认证握手请求,包括:
根据所述对端网盘的认证信息和已确认认证握手请求的其它网盘的认证信息分别向对应的网闸发送认证握手请求。
6.根据权利要求1所述的方法,其特征在于,所述认证握手请求还包括:传输协议;
所述建立网闸认证传输通道,包括:
根据所述传输协议建立网闸认证传输通道。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在检测到摆渡出现错误时,返回根据所述认证信息通过网闸向对端网盘发出认证握手请求,直至网闸认证传输通道建立完成。
8.一种多网段网盘的匹配认证装置,其特征在于,包括:
获取模块,用于从网闸获取对端网盘发送的认证申请文件;
解析模块,用于利用预先存储的秘钥解析所述认证申请文件,得到对端网盘的认证信息,所述认证信息包括:对端网盘名称和IP地址;
发出模块,用于根据所述认证信息通过网闸向对端网盘发出认证握手请求,以使得所述对端网盘确认所述认证握手请求;
建立模块,用于在接收到对端网盘确认后,建立网闸认证传输通道。
9.一种网盘,其特征在于,所述网盘包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的多网段网盘的匹配认证方法。
10.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一所述的多网段网盘的匹配认证方法。
CN202111526454.9A 2021-12-15 2021-12-15 多网段网盘的匹配认证方法、装置、网盘及存储介质 Active CN113923056B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111526454.9A CN113923056B (zh) 2021-12-15 2021-12-15 多网段网盘的匹配认证方法、装置、网盘及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111526454.9A CN113923056B (zh) 2021-12-15 2021-12-15 多网段网盘的匹配认证方法、装置、网盘及存储介质

Publications (2)

Publication Number Publication Date
CN113923056A true CN113923056A (zh) 2022-01-11
CN113923056B CN113923056B (zh) 2022-03-15

Family

ID=79249202

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111526454.9A Active CN113923056B (zh) 2021-12-15 2021-12-15 多网段网盘的匹配认证方法、装置、网盘及存储介质

Country Status (1)

Country Link
CN (1) CN113923056B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115238314A (zh) * 2022-09-22 2022-10-25 天津联想协同科技有限公司 网盘文件显示方法、装置、网盘及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070044143A1 (en) * 2005-08-22 2007-02-22 Microsoft Corporation Distributed single sign-on service
CN103595721A (zh) * 2013-11-14 2014-02-19 福建伊时代信息科技股份有限公司 网盘文件安全共享方法、共享装置及共享系统
US20160156616A1 (en) * 2014-12-02 2016-06-02 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd Cloud agent device, cloud storage and file transferring method
CN105721515A (zh) * 2014-12-02 2016-06-29 鸿富锦精密工业(深圳)有限公司 云端代理设备、云盘及档案转移的方法
CN106990923A (zh) * 2017-03-30 2017-07-28 武汉大学 一种基于个人存储设备的网盘构造装置及方法
CN110113744A (zh) * 2019-04-18 2019-08-09 杭州涂鸦信息技术有限公司 通信方法、装置、设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070044143A1 (en) * 2005-08-22 2007-02-22 Microsoft Corporation Distributed single sign-on service
CN103595721A (zh) * 2013-11-14 2014-02-19 福建伊时代信息科技股份有限公司 网盘文件安全共享方法、共享装置及共享系统
US20160156616A1 (en) * 2014-12-02 2016-06-02 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd Cloud agent device, cloud storage and file transferring method
CN105721515A (zh) * 2014-12-02 2016-06-29 鸿富锦精密工业(深圳)有限公司 云端代理设备、云盘及档案转移的方法
CN106990923A (zh) * 2017-03-30 2017-07-28 武汉大学 一种基于个人存储设备的网盘构造装置及方法
CN110113744A (zh) * 2019-04-18 2019-08-09 杭州涂鸦信息技术有限公司 通信方法、装置、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115238314A (zh) * 2022-09-22 2022-10-25 天津联想协同科技有限公司 网盘文件显示方法、装置、网盘及存储介质
CN115238314B (zh) * 2022-09-22 2023-02-17 天津联想协同科技有限公司 网盘文件显示方法、装置、网盘及存储介质

Also Published As

Publication number Publication date
CN113923056B (zh) 2022-03-15

Similar Documents

Publication Publication Date Title
US10291686B2 (en) Managed peer-to-peer applications, systems and methods for distributed data access and storage
US11750589B2 (en) System and method for secure application communication between networked processors
AU2019263471B2 (en) Emulation of cloud computing service regions
US7917628B2 (en) Managed peer-to-peer applications, systems and methods for distributed data access and storage
CN110580244A (zh) 一种文件处理方法、装置、服务器及存储介质
CN114817969B (zh) 网盘盘符文件预览方法、装置、终端及存储介质
CN112689020B (zh) 一种消息传输方法、消息中间件、电子设备及存储介质
CN113923056B (zh) 多网段网盘的匹配认证方法、装置、网盘及存储介质
CN113992382B (zh) 业务数据处理方法、装置、电子设备及存储介质
WO2023221920A1 (zh) 访问关系的建立方法、装置、电子设备及存储介质
CN114125027B (zh) 一种通信建立方法、装置、电子设备及存储介质
US9148404B2 (en) System for accessing data of cloud database using transparent technology
CN108574733A (zh) 网络代理方法及装置、存储介质和电子设备
CN114416169A (zh) 基于微前端的数据处理方法、介质、装置和计算设备
WO2023246480A1 (zh) 一种身份认证方法、装置、设备、介质及产品
KR101395830B1 (ko) 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법
CN114125732A (zh) 消息处理方法及装置、存储介质、电子设备
US9600387B2 (en) Providing efficient data replication for a transaction processing server
CN113783835B (zh) 一种口令分享方法、装置、设备及存储介质
US20240020347A1 (en) Browser Application Extension for Payload Detection
US20240070037A1 (en) Multi-Computer System for Maintaining Application Programming Interface Stability with Shared Computing Infrastructure
US20220337509A1 (en) Communication system, communication control method, and non-transitory recording medium
US10298550B2 (en) Packet flow in an overlay network
CN117221392A (zh) 一种基于网络路由的中间件服务聚合管理方法和系统
CN117938447A (zh) 一种基于https加密流量的检测的阻断方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant