CN114172890A - 文件秒传处理方法、装置、存储介质及电子设备 - Google Patents
文件秒传处理方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN114172890A CN114172890A CN202111296205.5A CN202111296205A CN114172890A CN 114172890 A CN114172890 A CN 114172890A CN 202111296205 A CN202111296205 A CN 202111296205A CN 114172890 A CN114172890 A CN 114172890A
- Authority
- CN
- China
- Prior art keywords
- file
- transmission
- certificate
- sending
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 31
- 230000005540 biological transmission Effects 0.000 claims abstract description 265
- 238000012545 processing Methods 0.000 claims abstract description 142
- 238000000034 method Methods 0.000 claims abstract description 35
- 238000012546 transfer Methods 0.000 claims abstract description 20
- 230000015654 memory Effects 0.000 claims description 27
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000005034 decoration Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Abstract
本发明公开了一种文件秒传处理方法、装置、存储介质及电子设备。其中,该方法包括:发送秒传请求信息至服务端,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至上述服务端;接收上述服务端返回的秒传处理结果,其中,上述服务端基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成上述秒传处理结果;基于上述秒传处理结果,确定上述目标文件是否秒传成功。本发明解决了现有技术中文件秒传处理方法存在秒传文件的过程中采用文件指纹恶意碰撞其他用户的文件的技术问题。
Description
技术领域
本发明涉及文件处理技术领域,具体而言,涉及一种文件秒传处理方法、装置、存储介质及电子设备。
背景技术
随着科学技术的不断发展,越来越多的文件数据需要通过互联网的方式加密后进行传输。目前主流方案是通过全部文件数据来计算文件指纹,或者通过文件部分数据的文件指纹作为秒传的凭证。
但是,现有技术的缺点是一旦算法被第三方破解,第三方即可通过暴力碰撞的方式来获取其他用户的文件;也可以通过文件指纹以及秒传的方式来对数据进行分享扩散,且不容易被服务端感知发现。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种文件秒传处理方法、装置、存储介质及电子设备,以至少解决现有技术中文件秒传处理方法存在秒传文件的过程中采用文件指纹恶意碰撞其他用户的文件的技术问题。
根据本发明实施例的一个方面,提供了一种文件秒传处理方法,包括:发送秒传请求信息至服务端,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至上述服务端;接收上述服务端返回的秒传处理结果,其中,上述服务端基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成上述秒传处理结果;基于上述秒传处理结果,确定上述目标文件是否秒传成功。
根据本发明实施例的一个方面,提供了另一种文件秒传处理方法,包括:接收客户端的秒传请求信息,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至服务端;基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成秒传处理结果;返回上述秒传处理结果至上述客户端,其中,上述客户端用于基于上述秒传处理结果,确定上述目标文件是否秒传成功。
根据本发明实施例的另一方面,还提供了一种文件秒传处理装置,包括:发送模块,用于发送秒传请求信息至服务端,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至上述服务端;接收模块,用于接收上述服务端返回的秒传处理结果,其中,上述服务端基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成上述秒传处理结果;确定模块,用于基于上述秒传处理结果,确定上述目标文件是否秒传成功。
根据本发明实施例的另一方面,还提供了另一种文件秒传处理装置,包括:接收模块,用于接收客户端的秒传请求信息,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至服务端;触发模块,用于基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成秒传处理结果;返回模块,用于返回上述秒传处理结果至上述客户端,其中,上述客户端用于基于上述秒传处理结果,确定上述目标文件是否秒传成功。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,包括存储的程序,其中,在上述程序运行时控制上述计算机可读存储介质所在设备执行任意一项上述的文件秒传处理方法。
根据本发明实施例的另一方面,还提供了一种处理器,上述处理器用于运行程序,其中,上述程序运行时执行任意一项上述的文件秒传处理方法。
根据本发明实施例的另一方面,还提供了一种电子设备包括:处理器;以及存储器,与上述处理器连接,用于为上述处理器提供处理以下处理步骤的指令:发送秒传请求信息至服务端,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至上述服务端;接收上述服务端返回的秒传处理结果,其中,上述服务端基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成上述秒传处理结果;基于上述秒传处理结果,确定上述目标文件是否秒传成功。
在本发明实施例中,通过发送秒传请求信息至服务端,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至上述服务端;接收上述服务端返回的秒传处理结果,其中,上述服务端基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成上述秒传处理结果;基于上述秒传处理结果,确定上述目标文件是否秒传成功。
由此,本发明实施例达到了快速完成文件的创建和秒传的目的,从而实现了用户只能秒传本地文件,而无法恶意碰撞其他用户的文件的技术效果,进而解决了现有技术中文件秒传处理方法存在秒传文件的过程中采用文件指纹恶意碰撞其他用户的文件的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了一种用于实现文件秒传处理方法的计算机终端(或移动设备)的硬件结构框图;
图2是根据本发明实施例的一种文件秒传处理方法的流程图;
图3示出了一种可选的文件秒传处理方法的步骤流程图;
图4是根据本发明实施例的一种文件秒传处理方法的流程图;
图5是根据本发明实施例的一种文件秒传处理装置的结构示意图;
图6是根据本发明实施例的一种文件秒传处理装置的结构示意图;
图7是根据本发明实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
文件标识:即文件指纹,是指用户文件的内容的唯一标识,一般是文件数据的哈希值hash(例如,sha1,md5等)以及文件的尺寸大小size。
秒传:是指用户预先计算用户文件的文件指纹,如果网盘的文件存储库中已经存储了对应文件指纹的数据,则客户端可以跳过文件上传流程,对用户来说相当于极速的完成了上传,称之为秒传。
哈希证明proof hash:是指文件秒传凭证,不同用户在不同时间,都会对应不同的值。
实施例1
根据本发明实施例,还提供了一种文件秒传处理的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例1所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现文件秒传处理方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为BUS总线的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的文件秒传处理方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的文件秒传处理方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
在上述运行环境下,本申请提供了如图2所示的文件秒传处理方法,图2是根据本发明实施例的一种文件秒传处理方法的流程图,如图2所示,该方法包括:
步骤S202,发送秒传请求信息至服务端,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至上述服务端;
步骤S204,接收上述服务端返回的秒传处理结果,其中,上述服务端基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成上述秒传处理结果;
步骤S206,基于上述秒传处理结果,确定上述目标文件是否秒传成功。
在本申请实施例中,客户端通过发送上述秒传请求信息至上述服务端,上述服务端根据上述秒传凭证信息,生成上述秒传处理结果,并返回的秒传处理结果;用户可以在客户端中根据上述秒传处理结果,确定上述目标文件是否秒传成功。
需要说明的是,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至上述服务端;上述服务端基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成上述秒传处理结果;上述目标文件的文件标识是指用户文件的内容的唯一标识,一般是文件数据的哈希值hash,例如:sha1、md5等,以及文件的尺寸大小size;上述第一秒传凭证是指预先计算用户文件的文件标识,得到的哈希证明proof hash,不同用户在不同时间都会对应不同的哈希证明;上述第二秒传凭证是指服务端接收到秒传请求后,如果文件标识对应的数据存在,也会按照相同的算法获取待计算哈希证明proof hash,然后读取待计算哈希证明的文件对应的数据计算哈希证明proofhash。
本申请实施例所提供的文件秒传处理方法的执行主体为客户端,为了避免用户恶意通过文件指纹,即上述文件标识进行秒传碰撞本地不存在的文件,除了计算整个文件数据的秒传指纹外,客户端需要在秒传时取待上传文件的一部分数据计算第一秒传凭证,同时文件待计算第一秒传凭证的文件数据部分具有随机性和实效性。
由此,本发明实施例达到了快速完成文件的创建和秒传的目的,从而实现了用户只能秒传本地文件,而无法恶意碰撞其他用户的文件的技术效果,进而解决了现有技术中文件秒传处理方法存在秒传文件的过程中采用文件指纹恶意碰撞其他用户的文件的技术问题。
在一种可选的实施例中,在发送秒传请求信息至服务端之前,上述方法还包括:
步骤S302,获取目标用户的登录凭证,其中,上述登录凭证是由上述服务端为成功登录上述客户端的目标用户随机生成的,在预定时段内每个目标用户仅对应存在一个有效的登录凭证,并在上述预定时段后更新上述登录凭证;
步骤S304,按照与上述登录凭证对应的第一文件范围读取上述目标文件中的文件内容;
步骤S306,基于上述文件内容为上述目标文件生成上述文件标识和上述第一秒传凭证。
在本申请实施例中,如图3所示的文件秒传处理方法的步骤流程图,用户登录后,客户端获取服务端传回的上述目标用户的登录凭证access_token,并读取与上述登录凭证对应的第一文件范围内的上述目标文件中的文件内容;然后根据上述文件内容为上述目标文件生成上述文件标识和上述第一秒传凭证。
需要说明的是,上述目标用户的登录凭证access_token是计算文件秒传标识proof hash range的基础,上述用户登录凭证是用户登录成功后服务端颁发给用户的,会保证每个用户在一段时间内只有一个有效的用户登录凭证,且一段时间后用户登录凭证会失效,需要更换新的用户登录凭证,因此,上述用户登录凭证具有随机性和实效性,不同用户的登录凭证也不一样,所以秒传凭证也具有以上特点。
在一种可选的实施例中,上述方法还包括:
步骤S402,响应于上述目标用户的成功登录操作,向上述服务端发送凭证请求信息;
步骤S404,接收上述服务端返回的上述登录凭证,其中,上述服务端用于确定上述目标用户成功登录上述客户端后,随机生成与上述目标用户对应的上述登录凭证。
在本申请实施例中,用户在客户端向服务端PDS发送有效的登陆请求,服务端接收到登陆请求后,返回随机生成的与上述目标用户对应的上述登录凭证至客户端,且上述用户登录凭证具备有效期,一定时间内会过期,即使第三方破解了秒传凭证的算法,但是因为用户凭证是服务端随机计算颁发的,不同用户用来计算秒传凭证的文件标识是不同的,文件的秒传凭证也是不同的,这就避免用户基于秒传进行文件恶意碰撞文件,恶意共享文件。
在一种可选的实施例中,上述方法还包括:
步骤S502,计算上述登录凭证的信息摘要密钥值;
步骤S504,将从上述信息摘要密钥值中选取的部分密钥值转换为整型数值;
步骤S506,基于上述整型数值和上述目标文件的文件大小,计算得到上述第一文件范围。
在本申请实施例中,客户端依据上述登录凭证计算上述登录凭证对应的信息摘要密钥值;并从上述信息摘要密钥值中选取部分秘钥值进行截取转换,得到整型数值;并基于上述整型数值和上述目标文件的文件大小,计算得到上述第一文件范围。
作为一种可选的实施例,例如,用户在登录客户端并获取上述用户登录凭证之后,计算出上述用户登录凭证:哈希值md5,比如“468740f5b1629aa305db99e56e15cd88”;截取哈希值前16位,即“468740f5b1629aa3”,并转换成整型数值unsigned int64,比如:5082102128498088611;接着获取文件的大小size,如果大小为0,则直接返回;对文件大小取模,r1=5082102128498088611%23512=17579,得出上述第一文件范围range:[r,r+8),若r+8>=file_size,则调整为[r,size)。
在一种可选的实施例中,基于上述文件内容为上述目标文件生成上述文件标识和上述第一秒传凭证,包括:
步骤S602,获取上述文件内容的第一哈希值和上述目标文件的文件大小;
步骤S604,将上述第一哈希值作为上述第一秒传凭证;
步骤S606,基于上述第一哈希值和上述文件大小,生成上述文件标识。
在本申请实施例中,上述客户端获取上述文件内容的第一哈希值和上述目标文件的文件大小;基于上述第一哈希值和上述文件大小,生成上述文件标识。
需要说明的是,上述第一哈希值即上述第一秒传凭证,也可以称作第一哈希证明;上述文件待计算第一哈希值的部分具有随机性和实效性,对于同一个文件,不同用户,不同时间段计算的第一哈希值的文件是随机产生的。
在上述运行环境下,图4是根据本发明实施例的一种文件秒传处理方法的流程图,如图4所示,该方法包括:
步骤S702,接收客户端的秒传请求信息,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至服务端;
步骤S704,基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成秒传处理结果;
步骤S706,返回上述秒传处理结果至上述客户端,其中,上述客户端用于基于上述秒传处理结果,确定上述目标文件是否秒传成功。
在本申请实施例中,采用服务端接收客户端的秒传请求信息,获取上述秒传请求信息中的目标文件的文件标识和第一秒传凭证;基于上述文件标识确定第二秒传凭证,并对上述第一秒传凭证和上述第二秒传凭证进行匹配;若匹配成功,则触发对上述目标文件进行上述秒传处理,生成秒传处理结果;并将上述秒传处理结果返回至上述客户端,用户在客户端中可以根据上述秒传处理结果,确定上述目标文件是否秒传成功。
作为一种可选的实施例,用户在客户端向服务端发送秒传请求后,服务端接收请求并检查文件指纹对应数据是否已经在服务端进行了存储,如果再服务端匹配到文件标识,则根据相同的算法基于文件标识来计算第二秒传凭证proof hash,并进一步检查秒传凭证是否匹配,最后向客户端返回秒传结果。
在一种可选的实施例中,上述秒传请求信息中还携带有目标用户的登录凭证,基于上述文件标识确定第二秒传凭证,包括:
步骤S802,确定上述登录凭证对应的第二文件范围,并按照上述第二文件范围读取上述目标文件中的文件内容;
步骤S804,计算得到上述文件内容的第二哈希值;
步骤S806,将计算得到的上述第二哈希值,作为上述第二秒传凭证。
在本申请实施例中,采用服务端依据上述登录凭证计算上述登录凭证对应的信息摘要密钥值;并从上述信息摘要密钥值中选取部分秘钥值进行截取转换,得到整型数值;并基于上述整型数值和上述目标文件的文件大小,计算得到上述第二文件范围,并按照上述第二文件范围读取上述目标文件中的文件内容;计算得到上述文件内容的第二哈希值;将计算得到的上述第二哈希值,作为上述第二秒传凭证。
在一种可选的实施例中,上述方法还包括:
步骤S902,若上述第一秒传凭证和上述第二秒传凭证匹配,则确定上述客户端本地存在上述目标文件且上述第一秒传凭证为有效秒传凭证。
在本申请实施例中,服务端对上述第一秒传凭证和上述第二秒传凭证进行匹配;若匹配成功,则确定上述客户端本地存在上述目标文件且上述第一秒传凭证为有效秒传凭证,并生成秒传处理结果。
通过本申请实施例,基于用户登录凭证计算秒传凭证,文件要实现秒传,除了文件标识要匹配,还需要第一秒传凭证与第二秒传凭证匹配;由于用户登录凭证具有随机性和实效性,一定时间内会过期,同时不同用户的登录凭证也不一样,因此,秒传凭证也具有以上特点,即使第三方破解了秒传凭证的算法,但是因为用户凭证是服务端随机计算颁发的,而且不同用户用来计算秒传凭证的文件是不同的,所以文件的秒传凭证也是不同的;这样就可以避免恶意标识碰撞,恶意共享文件,具有用户隔离性和时效性,实现了端到端的秒传有效性验证。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例上述的方法。
实施例2
根据本发明实施例,还提供了一种用于实施上述文件秒传处理方法的装置实施例,图5是根据本发明实施例的一种文件秒传处理装置的结构示意图,如图5所示,上述装置包括:发送模块50、接收模块52和确定模块54,其中:
发送模块50,用于发送秒传请求信息至服务端,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至上述服务端;
接收模块52,用于接收上述服务端返回的秒传处理结果,其中,上述服务端基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成上述秒传处理结果;
确定模块54,用于基于上述秒传处理结果,确定上述目标文件是否秒传成功。
此处需要说明的是,上述发送模块50、接收模块52和确定模块54对应于实施例1中的步骤S202至步骤S206,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
根据本发明实施例,还提供了一种用于实施上述文件秒传处理方法的装置实施例,图6是根据本发明实施例的一种文件秒传处理装置的结构示意图,如图6所示,上述装置包括:接收模块60、触发模块62和返回模块64,其中:
接收模块60,用于接收客户端的秒传请求信息,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至服务端;
触发模块62,用于基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成秒传处理结果;
返回模块64,用于返回上述秒传处理结果至上述客户端,其中,上述客户端用于基于上述秒传处理结果,确定上述目标文件是否秒传成功。
此处需要说明的是,上述接收模块60、触发模块62和返回模块64对应于实施例1中的步骤S702至步骤S706,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
需要说明的是,本实施例的优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
实施例3
根据本发明实施例,还提供了一种电子设备的实施例,该电子设备可以是计算设备群中的任意一个计算设备。该电子设备包括:处理器和存储器,其中:
处理器;以及存储器,与上述处理器连接,用于为上述处理器提供处理以下处理步骤的指令:发送秒传请求信息至服务端,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至上述服务端;接收上述服务端返回的秒传处理结果,其中,上述服务端基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成上述秒传处理结果;基于上述秒传处理结果,确定上述目标文件是否秒传成功。以及;
接收客户端的秒传请求信息,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至服务端;基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成秒传处理结果;返回上述秒传处理结果至上述客户端,其中,上述客户端用于基于上述秒传处理结果,确定上述目标文件是否秒传成功。
需要说明的是,本实施例的优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
实施例4
根据本发明的实施例,还可以提供一种计算机终端的实施例,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行文件秒传处理方法中以下步骤的程序代码:发送秒传请求信息至服务端,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至上述服务端;接收上述服务端返回的秒传处理结果,其中,上述服务端基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成上述秒传处理结果;基于上述秒传处理结果,确定上述目标文件是否秒传成功。以及;
接收客户端的秒传请求信息,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至服务端;基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成秒传处理结果;返回上述秒传处理结果至上述客户端,其中,上述客户端用于基于上述秒传处理结果,确定上述目标文件是否秒传成功。
可选地,图7是根据本发明实施例的一种计算机终端的结构框图。如图7所示,该计算机终端可以包括:一个或多个(图中仅示出一个)处理器122、存储器124、以及外设接口126。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的文件秒传处理方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的文件秒传处理方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:发送秒传请求信息至服务端,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至上述服务端;接收上述服务端返回的秒传处理结果,其中,上述服务端基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成上述秒传处理结果;基于上述秒传处理结果,确定上述目标文件是否秒传成功。
可选的,上述处理器还可以执行如下步骤的程序代码:获取目标用户的登录凭证,其中,上述登录凭证是由上述服务端为成功登录上述客户端的目标用户随机生成的,在预定时段内每个目标用户仅对应存在一个有效的登录凭证,并在上述预定时段后更新上述登录凭证;按照与上述登录凭证对应的第一文件范围读取上述目标文件中的文件内容;基于上述文件内容为上述目标文件生成上述文件标识和上述第一秒传凭证。
可选的,上述处理器还可以执行如下步骤的程序代码:响应于上述目标用户的成功登录操作,向上述服务端发送凭证请求信息;接收上述服务端返回的上述登录凭证,其中,上述服务端用于确定上述目标用户成功登录上述客户端后,随机生成与上述目标用户对应的上述登录凭证。
可选的,上述处理器还可以执行如下步骤的程序代码:计算上述登录凭证的信息摘要密钥值;将从上述信息摘要密钥值中选取的部分密钥值转换为整型数值;基于上述整型数值和上述目标文件的文件大小,计算得到上述第一文件范围。
可选的,上述处理器还可以执行如下步骤的程序代码:获取上述文件内容的第一哈希值和上述目标文件的文件大小;将上述第一哈希值作为上述第一秒传凭证;基于上述第一哈希值和上述文件大小,生成上述文件标识。
可选的,上述处理器还可以执行如下步骤的程序代码:接收客户端的秒传请求信息,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至服务端;基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成秒传处理结果;返回上述秒传处理结果至上述客户端,其中,上述客户端用于基于上述秒传处理结果,确定上述目标文件是否秒传成功。
可选的,上述处理器还可以执行如下步骤的程序代码:确定上述登录凭证对应的第二文件范围,并按照上述第二文件范围读取上述目标文件中的文件内容;计算得到上述文件内容的第二哈希值;将计算得到的上述第二哈希值,作为上述第二秒传凭证。
可选的,上述处理器还可以执行如下步骤的程序代码:若上述第一秒传凭证和上述第二秒传凭证匹配,则确定上述客户端本地存在上述目标文件且上述第一秒传凭证为有效秒传凭证。
采用本发明实施例,提供了一种文件秒传处理的方案。通过发送秒传请求信息至服务端,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至上述服务端;接收上述服务端返回的秒传处理结果,其中,上述服务端基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成上述秒传处理结果;基于上述秒传处理结果,确定上述目标文件是否秒传成功,从而达到了快速完成文件的创建和上传的目的,进而解决了现有技术中文件秒传处理方法存在秒传文件的过程中采用文件指纹恶意碰撞其他用户的文件的技术问题。
本领域普通技术人员可以理解,图7所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图7其并不对上述电子装置的结构造成限定。例如,计算机终端还可包括比图7中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图7所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例5
根据本发明的实施例,还提供了一种存储介质的实施例。可选地,在本实施例中,上述存储介质可以用于保存上述实施例1所提供的文件秒传处理方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:发送秒传请求信息至服务端,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至上述服务端;接收上述服务端返回的秒传处理结果,其中,上述服务端基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成上述秒传处理结果;基于上述秒传处理结果,确定上述目标文件是否秒传成功。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取目标用户的登录凭证,其中,上述登录凭证是由上述服务端为成功登录上述客户端的目标用户随机生成的,在预定时段内每个目标用户仅对应存在一个有效的登录凭证,并在上述预定时段后更新上述登录凭证;按照与上述登录凭证对应的第一文件范围读取上述目标文件中的文件内容;基于上述文件内容为上述目标文件生成上述文件标识和上述第一秒传凭证。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:响应于上述目标用户的成功登录操作,向上述服务端发送凭证请求信息;接收上述服务端返回的上述登录凭证,其中,上述服务端用于确定上述目标用户成功登录上述客户端后,随机生成与上述目标用户对应的上述登录凭证。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:计算上述登录凭证的信息摘要密钥值;将从上述信息摘要密钥值中选取的部分密钥值转换为整型数值;基于上述整型数值和上述目标文件的文件大小,计算得到上述第一文件范围。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取上述文件内容的第一哈希值和上述目标文件的文件大小;将上述第一哈希值作为上述第一秒传凭证;基于上述第一哈希值和上述文件大小,生成上述文件标识。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收客户端的秒传请求信息,其中,上述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,上述秒传请求信息用于请求秒传上述目标文件至服务端;基于上述文件标识确定第二秒传凭证,并在上述第一秒传凭证和上述第二秒传凭证匹配的情况下,触发对上述目标文件进行上述秒传处理,生成秒传处理结果;返回上述秒传处理结果至上述客户端,其中,上述客户端用于基于上述秒传处理结果,确定上述目标文件是否秒传成功。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:确定上述登录凭证对应的第二文件范围,并按照上述第二文件范围读取上述目标文件中的文件内容;计算得到上述文件内容的第二哈希值;将计算得到的上述第二哈希值,作为上述第二秒传凭证。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:若上述第一秒传凭证和上述第二秒传凭证匹配,则确定上述客户端本地存在上述目标文件且上述第一秒传凭证为有效秒传凭证。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (12)
1.一种文件秒传处理方法,其特征在于,包括:
发送秒传请求信息至服务端,其中,所述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,所述秒传请求信息用于请求秒传所述目标文件至所述服务端;
接收所述服务端返回的秒传处理结果,其中,所述服务端基于所述文件标识确定第二秒传凭证,并在所述第一秒传凭证和所述第二秒传凭证匹配的情况下,触发对所述目标文件进行所述秒传处理,生成所述秒传处理结果;
基于所述秒传处理结果,确定所述目标文件是否秒传成功。
2.根据权利要求1所述的方法,其特征在于,在发送秒传请求信息至服务端之前,所述方法还包括:
获取目标用户的登录凭证,其中,所述登录凭证是由所述服务端为成功登录客户端的目标用户随机生成的,在预定时段内每个目标用户仅对应存在一个有效的登录凭证,并在所述预定时段后更新所述登录凭证;
按照与所述登录凭证对应的第一文件范围读取所述目标文件中的文件内容;
基于所述文件内容为所述目标文件生成所述文件标识和所述第一秒传凭证。
3.根据权利要求2所述的方法,其特征在于,获取目标用户的登录凭证,包括:
响应于所述目标用户的成功登录操作,向所述服务端发送凭证请求信息;
接收所述服务端返回的所述登录凭证,其中,所述服务端用于确定所述目标用户成功登录所述客户端后,随机生成与所述目标用户对应的所述登录凭证。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
计算所述登录凭证的信息摘要密钥值;
将从所述信息摘要密钥值中选取的部分密钥值转换为整型数值;
基于所述整型数值和所述目标文件的文件大小,计算得到所述第一文件范围。
5.根据权利要求2所述的方法,其特征在于,基于所述文件内容为所述目标文件生成所述文件标识和所述第一秒传凭证,包括:
获取所述文件内容的第一哈希值和所述目标文件的文件大小;
将所述第一哈希值作为所述第一秒传凭证;
基于所述第一哈希值和所述文件大小,生成所述文件标识。
6.一种文件秒传处理方法,其特征在于,包括:
接收客户端的秒传请求信息,其中,所述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,所述秒传请求信息用于请求秒传所述目标文件至服务端;
基于所述文件标识确定第二秒传凭证,并在所述第一秒传凭证和所述第二秒传凭证匹配的情况下,触发对所述目标文件进行所述秒传处理,生成秒传处理结果;
返回所述秒传处理结果至所述客户端,其中,所述客户端用于基于所述秒传处理结果,确定所述目标文件是否秒传成功。
7.根据权利要求6所述的方法,其特征在于,所述秒传请求信息中还携带有目标用户的登录凭证,基于所述文件标识确定第二秒传凭证,包括:
确定所述登录凭证对应的第二文件范围,并按照所述第二文件范围读取所述目标文件中的文件内容;
计算得到所述文件内容的第二哈希值;
将计算得到的所述第二哈希值,作为所述第二秒传凭证。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
若所述第一秒传凭证和所述第二秒传凭证匹配,则确定所述客户端本地存在所述目标文件且所述第一秒传凭证为有效秒传凭证。
9.一种文件秒传处理装置,其特征在于,包括:
发送模块,用于发送秒传请求信息至服务端,其中,所述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,所述秒传请求信息用于请求秒传所述目标文件至所述服务端;
接收模块,用于接收所述服务端返回的秒传处理结果,其中,所述服务端基于所述文件标识确定第二秒传凭证,并在所述第一秒传凭证和所述第二秒传凭证匹配的情况下,触发对所述目标文件进行所述秒传处理,生成所述秒传处理结果;
确定模块,用于基于所述秒传处理结果,确定所述目标文件是否秒传成功。
10.一种文件秒传处理装置,其特征在于,包括:
接收模块,用于接收客户端的秒传请求信息,其中,所述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,所述秒传请求信息用于请求秒传所述目标文件至服务端;
触发模块,用于基于所述文件标识确定第二秒传凭证,并在所述第一秒传凭证和所述第二秒传凭证匹配的情况下,触发对所述目标文件进行所述秒传处理,生成秒传处理结果;
返回模块,用于返回所述秒传处理结果至所述客户端,其中,所述客户端用于基于所述秒传处理结果,确定所述目标文件是否秒传成功。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至8中任意一项所述的文件秒传处理方法。
12.一种电子设备,其特征在于,包括:
处理器;以及
存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:
发送秒传请求信息至服务端,其中,所述秒传请求信息中携带有目标文件的文件标识和第一秒传凭证,所述秒传请求信息用于请求秒传所述目标文件至所述服务端;
接收所述服务端返回的秒传处理结果,其中,所述服务端基于所述文件标识确定第二秒传凭证,并在所述第一秒传凭证和所述第二秒传凭证匹配的情况下,触发对所述目标文件进行所述秒传处理,生成所述秒传处理结果;
基于所述秒传处理结果,确定所述目标文件是否秒传成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111296205.5A CN114172890B (zh) | 2021-11-03 | 2021-11-03 | 文件秒传处理方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111296205.5A CN114172890B (zh) | 2021-11-03 | 2021-11-03 | 文件秒传处理方法、装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114172890A true CN114172890A (zh) | 2022-03-11 |
CN114172890B CN114172890B (zh) | 2024-02-27 |
Family
ID=80477924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111296205.5A Active CN114172890B (zh) | 2021-11-03 | 2021-11-03 | 文件秒传处理方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114172890B (zh) |
Citations (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5454108A (en) * | 1994-01-26 | 1995-09-26 | International Business Machines Corporation | Distributed lock manager using a passive, state-full control-server |
JPH10133971A (ja) * | 1996-10-25 | 1998-05-22 | Nec Corp | ファイル転送処理方式 |
US6553494B1 (en) * | 1999-07-21 | 2003-04-22 | Sensar, Inc. | Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document |
US20120066191A1 (en) * | 2010-09-10 | 2012-03-15 | International Business Machines Corporation | Optimized concurrent file input/output in a clustered file system |
CN103002029A (zh) * | 2012-11-26 | 2013-03-27 | 北京百度网讯科技有限公司 | 上传文件的管理方法、系统和客户端 |
CN103561056A (zh) * | 2013-10-12 | 2014-02-05 | 北京奇虎科技有限公司 | 文件传输方法、设备及系统 |
CN104067259A (zh) * | 2012-04-16 | 2014-09-24 | 惠普发展公司,有限责任合伙企业 | 基于哈希值比较的文件上传 |
US20140325622A1 (en) * | 2013-04-30 | 2014-10-30 | Microsoft Corporation | Synchronizing credential hashes between directory services |
CN105117382A (zh) * | 2015-08-28 | 2015-12-02 | 百度在线网络技术(北京)有限公司 | 一种文档协同方法及装置 |
EP2966586A1 (en) * | 2014-07-11 | 2016-01-13 | Patents Factory Ltd. Sp. z o.o. | System and method for managing application passwords |
US20160119375A1 (en) * | 2013-06-04 | 2016-04-28 | Beijing Qihoo Technology Company Limited | Cloud security-based file processing method and apparatus |
US20170019459A1 (en) * | 2014-06-30 | 2017-01-19 | Tencent Technology (Shenzhen) Company Limited | File transmission method, file transmission apparatus, and file transmission system |
CN107209821A (zh) * | 2014-08-18 | 2017-09-26 | 巴拉兹·奇克 | 用于对电子文件进行数字签名的方法以及认证方法 |
CN108737853A (zh) * | 2017-04-20 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 一种数据文件的降码处理方法和服务器 |
US20180351747A1 (en) * | 2017-05-30 | 2018-12-06 | Sap Se | Identity Verification Using Computer-Implemented Decentralized Ledger |
CN109309651A (zh) * | 2017-07-28 | 2019-02-05 | 阿里巴巴集团控股有限公司 | 一种文件传输方法、装置、设备和存储介质 |
CN109741056A (zh) * | 2018-12-26 | 2019-05-10 | 中国银联股份有限公司 | 一种电子凭证上传的方法及装置 |
CN110392083A (zh) * | 2018-04-20 | 2019-10-29 | 华为技术有限公司 | 文件秒传的控制方法、装置及终端设备 |
CN110401725A (zh) * | 2019-08-23 | 2019-11-01 | 深圳市鹰硕技术有限公司 | 文件上传方法、装置、终端、服务器、系统及存储介质 |
US20200004695A1 (en) * | 2018-05-31 | 2020-01-02 | Secturion Systems, Inc. | Locally-stored remote block data integrity |
CN110958302A (zh) * | 2019-11-04 | 2020-04-03 | 广东小天才科技有限公司 | 文件上传方法、用户终端、上传管理服务器和系统 |
CN111190960A (zh) * | 2019-12-17 | 2020-05-22 | 视联动力信息技术股份有限公司 | 一种分布式文件传输的方法、装置、设备及介质 |
CN111586673A (zh) * | 2020-04-28 | 2020-08-25 | 东信和平科技股份有限公司 | 配置文件中imsi的重复利用方法、装置、系统和存储介质 |
CN112486930A (zh) * | 2020-11-13 | 2021-03-12 | 卓尔智联(武汉)研究院有限公司 | 一种文件上传方法及文件查询方法、电子设备 |
CN112686029A (zh) * | 2020-12-28 | 2021-04-20 | 江苏苏宁云计算有限公司 | 用于数据库审计系统的sql新语句识别方法及装置 |
US20210194950A1 (en) * | 2017-09-12 | 2021-06-24 | Wangsu Science & Technology Co., Ltd. | File distribution and download method, distribution server, client terminal and system |
CN113067866A (zh) * | 2021-03-18 | 2021-07-02 | 中国工商银行股份有限公司 | 异构系统间的批量文件传输方法及装置 |
-
2021
- 2021-11-03 CN CN202111296205.5A patent/CN114172890B/zh active Active
Patent Citations (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5454108A (en) * | 1994-01-26 | 1995-09-26 | International Business Machines Corporation | Distributed lock manager using a passive, state-full control-server |
JPH10133971A (ja) * | 1996-10-25 | 1998-05-22 | Nec Corp | ファイル転送処理方式 |
US6553494B1 (en) * | 1999-07-21 | 2003-04-22 | Sensar, Inc. | Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document |
US20120066191A1 (en) * | 2010-09-10 | 2012-03-15 | International Business Machines Corporation | Optimized concurrent file input/output in a clustered file system |
CN104067259A (zh) * | 2012-04-16 | 2014-09-24 | 惠普发展公司,有限责任合伙企业 | 基于哈希值比较的文件上传 |
CN103002029A (zh) * | 2012-11-26 | 2013-03-27 | 北京百度网讯科技有限公司 | 上传文件的管理方法、系统和客户端 |
US20140325622A1 (en) * | 2013-04-30 | 2014-10-30 | Microsoft Corporation | Synchronizing credential hashes between directory services |
US20160119375A1 (en) * | 2013-06-04 | 2016-04-28 | Beijing Qihoo Technology Company Limited | Cloud security-based file processing method and apparatus |
CN103561056A (zh) * | 2013-10-12 | 2014-02-05 | 北京奇虎科技有限公司 | 文件传输方法、设备及系统 |
US20170019459A1 (en) * | 2014-06-30 | 2017-01-19 | Tencent Technology (Shenzhen) Company Limited | File transmission method, file transmission apparatus, and file transmission system |
EP2966586A1 (en) * | 2014-07-11 | 2016-01-13 | Patents Factory Ltd. Sp. z o.o. | System and method for managing application passwords |
CN107209821A (zh) * | 2014-08-18 | 2017-09-26 | 巴拉兹·奇克 | 用于对电子文件进行数字签名的方法以及认证方法 |
CN105117382A (zh) * | 2015-08-28 | 2015-12-02 | 百度在线网络技术(北京)有限公司 | 一种文档协同方法及装置 |
CN108737853A (zh) * | 2017-04-20 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 一种数据文件的降码处理方法和服务器 |
US20180351747A1 (en) * | 2017-05-30 | 2018-12-06 | Sap Se | Identity Verification Using Computer-Implemented Decentralized Ledger |
CN109309651A (zh) * | 2017-07-28 | 2019-02-05 | 阿里巴巴集团控股有限公司 | 一种文件传输方法、装置、设备和存储介质 |
US20210194950A1 (en) * | 2017-09-12 | 2021-06-24 | Wangsu Science & Technology Co., Ltd. | File distribution and download method, distribution server, client terminal and system |
CN110392083A (zh) * | 2018-04-20 | 2019-10-29 | 华为技术有限公司 | 文件秒传的控制方法、装置及终端设备 |
US20200004695A1 (en) * | 2018-05-31 | 2020-01-02 | Secturion Systems, Inc. | Locally-stored remote block data integrity |
CN109741056A (zh) * | 2018-12-26 | 2019-05-10 | 中国银联股份有限公司 | 一种电子凭证上传的方法及装置 |
CN110401725A (zh) * | 2019-08-23 | 2019-11-01 | 深圳市鹰硕技术有限公司 | 文件上传方法、装置、终端、服务器、系统及存储介质 |
CN110958302A (zh) * | 2019-11-04 | 2020-04-03 | 广东小天才科技有限公司 | 文件上传方法、用户终端、上传管理服务器和系统 |
CN111190960A (zh) * | 2019-12-17 | 2020-05-22 | 视联动力信息技术股份有限公司 | 一种分布式文件传输的方法、装置、设备及介质 |
CN111586673A (zh) * | 2020-04-28 | 2020-08-25 | 东信和平科技股份有限公司 | 配置文件中imsi的重复利用方法、装置、系统和存储介质 |
CN112486930A (zh) * | 2020-11-13 | 2021-03-12 | 卓尔智联(武汉)研究院有限公司 | 一种文件上传方法及文件查询方法、电子设备 |
CN112686029A (zh) * | 2020-12-28 | 2021-04-20 | 江苏苏宁云计算有限公司 | 用于数据库审计系统的sql新语句识别方法及装置 |
CN113067866A (zh) * | 2021-03-18 | 2021-07-02 | 中国工商银行股份有限公司 | 异构系统间的批量文件传输方法及装置 |
Non-Patent Citations (1)
Title |
---|
胡渝苹;: "文件秒传系统在云存储环境下的设计与实现", 计算机应用与软件, no. 04, pages 329 - 333 * |
Also Published As
Publication number | Publication date |
---|---|
CN114172890B (zh) | 2024-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109983466B (zh) | 一种基于区块链的账户管理系统以及管理方法、存储介质 | |
CN108768992B (zh) | 基于区块链的信息匿名传输方法、设备及可读存储介质 | |
CN112202772B (zh) | 一种授权管理方法、装置、电子设备及介质 | |
CN108462581A (zh) | 网络令牌生成的方法、装置、终端设备及存储介质 | |
CN109905474B (zh) | 基于区块链的数据安全共享方法和装置 | |
CN104270338A (zh) | 一种电子身份注册及认证登录的方法及其系统 | |
CN106101091B (zh) | 终端间数据处理的方法和装置 | |
CN110635912B (zh) | 数据处理方法及装置 | |
CN113783697B (zh) | 一种基于委托的数据广播服务证明共识协议应用方法 | |
CN110599342A (zh) | 基于区块链的身份信息的授权方法及装置 | |
Akram et al. | An anonymous authenticated key-agreement scheme for multi-server infrastructure | |
CN114168928B (zh) | 获取身份认证信息的方法、装置、存储介质及系统 | |
CN113709115A (zh) | 认证方法及装置 | |
CN112311779A (zh) | 应用于区块链系统的数据访问控制方法及装置 | |
CN115150072A (zh) | 云网签发认证方法、设备、装置及存储介质 | |
CN103368918A (zh) | 一种动态口令认证方法、装置及系统 | |
CN113676332B (zh) | 二维码认证方法、通信设备及存储介质 | |
CN112753031A (zh) | 媒体内容控制 | |
CN105141624A (zh) | 登录方法、账号管理服务器及客户端系统 | |
CN114172890A (zh) | 文件秒传处理方法、装置、存储介质及电子设备 | |
CN107395350B (zh) | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 | |
CN113452513B (zh) | 密钥分发方法、装置和系统 | |
CN112598843B (zh) | 投票数据的处理方法和装置及存储介质 | |
CN114710317A (zh) | 基于区块链的身份认证方法、装置以及存储介质 | |
CN115189885A (zh) | 认证设备登陆的方法、存储介质、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |