CN115146302A - 文件处理方法、装置、存储介质及系统 - Google Patents

文件处理方法、装置、存储介质及系统 Download PDF

Info

Publication number
CN115146302A
CN115146302A CN202110351723.6A CN202110351723A CN115146302A CN 115146302 A CN115146302 A CN 115146302A CN 202110351723 A CN202110351723 A CN 202110351723A CN 115146302 A CN115146302 A CN 115146302A
Authority
CN
China
Prior art keywords
file
identifier
service
access
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110351723.6A
Other languages
English (en)
Inventor
徐亚宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Youzhuju Network Technology Co Ltd
Original Assignee
Beijing Youzhuju Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Youzhuju Network Technology Co Ltd filed Critical Beijing Youzhuju Network Technology Co Ltd
Priority to CN202110351723.6A priority Critical patent/CN115146302A/zh
Publication of CN115146302A publication Critical patent/CN115146302A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开实施例公开了文件处理方法、装置、存储介质及系统。该方法应用于文件处理系统,文件处理系统包括接入服务和权限管理服务,第一客户端处于第一业务系统和接入服务的登录状态下,接入服务接收第一客户端上传的第一文件并存储至预设存储系统,将预设存储系统返回的第一文件存储标识和第一系统标识发送至权限管理服务以获取对应的第一文件标识,该第一文件标识用于供登录具备访问权限的目标业务系统的客户端对第一文件进行访问,接入服务将第一文件标识返回至第一客户端。通过采用上述技术方案,在保证上传文件的安全性的同时,方便业务系统之间的信息互通,提升业务交互的灵活性。

Description

文件处理方法、装置、存储介质及系统
技术领域
本公开实施例涉及计算机技术领域,尤其涉及文件处理方法、装置、存储介质及系统。
背景技术
目前,随着计算机技术和互联网技术的快速发展,很多业务会涉及到文件上传以及文件访问的业务场景。在文件上传过程中,当客户端将文件上传到相应服务器后,服务器会存储该文件并向该客户端下发一个链接地址,并可能根据业务需要将该链接地址分发给其他用户。由于该链接地址直接指向该文件的存储地址,当某些用户通过非常规途径获取到该链接地址后,也能够访问该文件,导致文件被随意传播,存在较大的安全隐患。
发明内容
本公开实施例提供了文件处理方法、装置、存储介质及系统,可以优化现有的针对上传文件的处理方案。
第一方面,本公开实施例提供了一种文件处理方法,应用于文件处理系统,所述文件处理系统包括接入服务和权限管理服务,所述方法包括:
所述接入服务接收第一客户端上传的第一文件,并将所述第一文件存储至预设存储系统,其中,所述第一客户端处于第一业务系统和所述接入服务的登录状态;
所述接入服务接收所述预设存储系统返回的所述第一文件对应的第一文件存储标识,并将所述第一文件存储标识和所述第一业务系统的第一系统标识发送至所述权限管理服务;
所述权限管理服务记录所述第一文件存储标识和所述第一系统标识的第一对应关系,并向所述接入服务返回所述第一对应关系对应的第一文件标识,其中,所述第一文件标识用于供登录目标业务系统的客户端对所述第一文件进行访问,所述目标业务系统在所述权限管理服务中被配置为具备访问所述第一文件的权限;
所述接入服务将所述第一文件标识返回至所述第一客户端。
第二方面,本公开实施例提供了一种文件处理装置,配置于文件处理系统,所述文件处理系统包括接入服务和权限管理服务,所述接入服务中配置有文件存储模块、文件存储标识接收模块和文件标识返回模块,所述权限管理服务中配置有关系记录模块,其中:
所述文件存储模块,用于接收第一客户端上传的第一文件,并将所述第一文件存储至预设存储系统,其中,所述第一客户端处于第一业务系统和所述接入服务的登录状态;
所述文件存储标识接收模块,用于接收所述预设存储系统返回的所述第一文件对应的第一文件存储标识,并将所述第一文件存储标识和所述第一业务系统的第一系统标识发送至所述权限管理服务;
所述关系记录模块,用于记录所述第一文件存储标识和所述第一系统标识的第一对应关系,并向所述接入服务返回所述第一对应关系对应的第一文件标识,其中,所述第一文件标识用于供登录目标业务系统的客户端对所述第一文件进行访问,所述目标业务系统在所述权限管理服务中被配置为具备访问所述第一文件的权限;
所述文件标识返回模块,用于将所述第一文件标识返回至所述第一客户端。
第三方面,本公开实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本公开实施例提供的文件处理方法。
第四方面,本公开实施例提供了一种文件处理系统,所述文件处理系统包括至少两个计算机设备,所述至少两个计算机设备中的第一计算机设备中部署有接入服务,第二计算机设备中部署有权限管理服务,所述至少两个计算机设备中包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述第一计算机设备中的处理器和所述第二计算机设备中的处理器执行所述计算机程序时配合实现如本公开实施例提供的文件处理方法。
本公开实施例中提供的文件处理方案,应用于文件处理系统,文件处理系统包括接入服务和权限管理服务,第一客户端处于第一业务系统和接入服务的登录状态下,接入服务接收第一客户端上传的第一文件,并将第一文件存储至预设存储系统,接收预设存储系统返回的第一文件对应的第一文件存储标识,并将第一文件存储标识和第一业务系统的第一系统标识发送至权限管理服务进行第一对应关系的记录,权限管理服务向接入服务返回第一对应关系对应的第一文件标识,该第一文件标识用于供登录目标业务系统的客户端对所述第一文件进行访问,目标业务系统在权限管理服务中被配置为具备访问第一文件的权限,接入服务将第一文件标识返回至第一客户端。通过采用上述技术方案,利用权限管理服务实现针对上传文件的业务系统粒度的访问权限控制,且文件上传和权限管理分别由接入服务和权限管理服务负责,用户无需登录权限管理服务,可保证权限管理的安全性,在保证上传文件的安全性的同时,使得其他被授权的业务系统能够利用权限管理服务返回的文件标识对上传文件进行访问,方便业务系统之间的信息互通,提升业务交互的灵活性。
附图说明
图1为本公开实施例提供的一种文件处理方法的流程示意图;
图2为本公开实施例提供的又一种文件处理方法的流程示意图;
图3为本公开实施例提供的另一种文件处理方法的流程示意图;
图4为本公开实施例提供的一种系统交互示意图;
图5为本公开实施例提供的一种文件处理过程示意图;
图6为本公开实施例提供的另一种文件处理过程示意图;
图7为本公开实施例提供的一种文件处理装置的结构框图;
图8为本公开实施例提供的一种文件处理系统的结构框图;
图9为本公开实施例提供的一种计算机设备的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下述各实施例中,每个实施例中同时提供了可选特征和示例,实施例中记载的各个特征可进行组合,形成多个可选方案,不应将每个编号的实施例仅视为一个技术方案。
图1为本公开实施例提供的一种文件处理方法的流程示意图,该方法可以由文件处理装置执行,其中该装置可由软件和/或硬件实现,一般可集成在文件处理系统中。其中,文件处理系统包括接入服务和权限管理服务,接入服务和权限管理服务可被部署于相同的实体设备中,也可分别部署于不同的实体设备中,上述实体设备可以是服务器或服务器集群等,具体不做限定。当分别部署于不同的实体设备时,接入服务和权限管理服务的通信方式不做限定,对于一些应用场景来说,例如可以是采用远程过程调用(Remote ProcedureCall,RPC)方式进行通信。目前,随着业务功能越来越丰富,许多业务中都会存在两个甚至更多个业务系统,以短视频业务为例,通常会包含推荐业务系统以及审核业务系统等等。对于现有的文件上传处理方案中,各业务系统通常将文件直接存储到内容分发网络(ContentDelivery Network,CDN)等公共网络上,任意用户只要拥有文件对应的存储地址链接,便可以直接访问文件,使得文件的安全性存在较大隐患。若业务系统将文件存储在具备鉴权功能的私有存储系统,则只有上传文件的业务系统才能够访问文件,其他业务系统无法访问,影响业务系统之间的信息互通。而在实际的应用场景中,业务系统之间往往存在一些文件的互相访问需求,以上述短视频业务为例,当用户通过推荐业务系统上传实名认证文件时,审核业务系统可能也需要访问该实名认证文件进行相关的审核操作,若推荐业务系统将实名认证文件存储在其私有存储系统,则审核业务系统无法访问到,可能需要用户再次上传,影响业务处理效率,也会带来较差的用户体验。本公开实施例中,在业务系统与存储系统之间增设了文件管理系统,由文件管理系统中的接入服务和权限管理服务完成针对上传文件的相关处理,具体的,如图1所示,该方法包括:
步骤101、接入服务接收第一客户端上传的第一文件,并将所述第一文件存储至预设存储系统,其中,所述第一客户端处于第一业务系统和所述接入服务的登录状态。
示例性的,业务系统面向用户提供服务,也即用户可以利用客户端登录并访问业务系统。用户在业务系统和接入服务的登录操作可以一次性完成,例如,接入服务可以是超文本传输协议(HyperText Transfer Protocol,HTTP)服务,接入服务的访问路径是业务系统的域名下的子路径,用户所使用的客户端采用登录账号和密码登录业务系统后,再进入接入服务时,接入服务可以自动获取用户的登录态,使得客户端处于接入服务的登录状态。
示例性的,第一客户端可以是任意的客户端,第一业务系统可以是任意的业务系统,第一文件可以是任意的文件,第一文件的数量可以是一个或多个,具体不做限定。其中,本公开实施例中的文件可包括文本、图片或其他文件格式的文件,具体不做限定。假设用户A通过第一客户端登录第一业务系统后,第一业务系统根据当前的业务逻辑需要用户A上传第一文件,则第一业务系统可以引导第一客户端访问接入服务,将需要上传的第一文件发送至接入服务,即接入服务接收第一客户端上传的第一文件。
示例性的,预设存储系统可以是具备鉴权功能的私有存储系统,例如私有云存储系统,接入服务具有该私有存储系统的访问权限。当接入服务成功接收第一文件后,将第一文件存储至预设存储系统中。
在一些实施例中,所述接入服务接收第一客户端上传的第一文件,并将所述第一文件存储至预设存储系统,包括:所述接入服务接收第一客户端上传的第一文件,对所述第一文件进行加密,并将加密后的第一文件存储至预设存储系统。这样设置的好处在于,对第一文件进行加密后在存储至预设存储系统,即使他人从预设存储系统中获取到该第一文件,也无法获知文件内容,进一步提高文件存储的安全性。其中,对第一文件进行加密的具体方式不做限定,当第一文件的数量为多个时,可以逐一进行加密,也可进行打包加密。此外,在对第一文件进行加密之前,还可对第一文件进行压缩等其他操作,节省存储空间。
步骤102、接入服务接收所述预设存储系统返回的所述第一文件对应的第一文件存储标识,并将所述第一文件存储标识和所述第一业务系统的第一系统标识发送至所述权限管理服务。
示例性的,当接入服务将第一文件存储至预设存储系统后,预设存储系统可以向接入服务返回第一文件对应的文件存储标识,便于接入服务后续跟进该文件存储标识来获取第一文件。文件存储标识可以用于在预设存储系统中唯一标识对应的文件,其具体形式以及命名规则等不做限定,可以根据实际需求进行设置,例如可以是文件存储身份标识(Identification,ID),当预设存储系统以键(key)值(value)对的方式进行存储时,文件存储标识也可以是或文件存储键。
示例性的,接入服务在接收到预设存储系统返回的第一文件存储标识后,将第一文件存储标识和第一业务系统的第一系统标识发送至权限管理服务,供权限管理服务进行注册。其中,接入服务获取第一系统标识的方式不做限定,例如,当接入服务获取到第一客户端针对第一业务系统的登录态时,可以根据该登录态自动确定该登录态所对应的业务系统是第一业务系统,进而得到第一系统标识。
步骤103、权限管理服务记录所述第一文件存储标识和所述第一系统标识的第一对应关系,并向所述接入服务返回所述第一对应关系对应的第一文件标识,其中,所述第一文件标识用于供登录目标业务系统的客户端对所述第一文件进行访问,所述目标业务系统在所述权限管理服务中被配置为具备访问所述第一文件的权限。
示例性的,可以在权限管理服务中配置各业务系统之间的访问权限授权情况,也即权限管理服务需要得知某个已存储至预设存储系统中的文件是哪个业务系统上传的,哪个或哪些业务系统具备访问该文件的权限。上文所述注册可以理解为权限管理服务记录文件存储标识和系统标识的对应关系,可将该对应关系视为注册结果,注册结果对应有文件标识。文件标识可以用于在权限管理服务中唯一标识对应的文件,其具体形式以及命名规则等不做限定,可以根据实际需求进行设置,例如可以是文件身份标识(文件ID)。示例性的,第一文件存储标识和第一系统标识的对应关系被记为第一对应关系,第一对应关系对应的文件标识被记为第一文件标识。文件标识用于供登录某个具备访问权限的业务系统的客户端对所对应的文件进行访问。权限管理服务中的授权粒度在业务系统粒度基础上还可以做进一步细化,如文件存储类型、文件上传用户身份、或者文件上传时间段等等,具体不做限定。对于目标业务系统来说,其可以是第一业务系统本身,也可以是除第一业务系统以外的其他业务系统。当目标业务系统为第一业务系统本身时,一般其可以具备访问所有第一文件的权限,也即可选的,第一客户端在登录第一业务系统的情况下上传的文件均可以由第一客户端再次访问。当其他业务系统想要访问第一文件时,若该其他业务系统被配置为具备访问第一业务系统上传的所有文件时,其可以具备访问所有第一文件的权限;若该其他业务系统被配置为具备访问第一业务系统上传的部分文件(如指定存储类型的文件、某个或某些用户上传的文件、或某个时间段上传的文件等)时,则在确定该其他业务系统被配置有第一业务系统对应的访问权限的基础上,进一步确定第一文件是否属于上述部分文件,若属于,则可以确定为目标业务系统。
示例性的,权限管理服务在注册完成后,可以将第一文件标识返回给接入服务,以便接入服务转发给第一客户端。
步骤104、接入服务将所述第一文件标识返回至所述第一客户端。
示例性的,接入服务将第一文件标识返回至第一客户端,完成文件上传流程,第一客户端在接收到第一文件标识后,可以将第一文件标识上传至第一业务系统,可以采用第一文件标识访问自己上传的第一文件,还可以将第一文件标识转发给其他需要的用户或业务系统等。
本公开实施例中提供的文件处理方法,应用于文件处理系统,文件处理系统包括接入服务和权限管理服务,第一客户端处于第一业务系统和接入服务的登录状态下,接入服务接收第一客户端上传的第一文件,并将第一文件存储至预设存储系统,接收预设存储系统返回的第一文件对应的第一文件存储标识,并将第一文件存储标识和第一业务系统的第一系统标识发送至权限管理服务进行注册,权限管理服务向接入服务返回所述第一对应关系对应的第一文件标识,该第一文件标识用于供登录目标业务系统的客户端对所述第一文件进行访问,目标业务系统在权限管理服务中被配置为具备访问第一文件的权限,接入服务将第一文件标识返回至第一客户端。通过采用上述技术方案,利用权限管理服务实现针对上传文件的业务系统粒度的访问权限控制,且文件上传和权限管理分别由接入服务和权限管理服务负责,用户无需登录权限管理服务,可保证权限管理的安全性,在保证上传文件的安全性的同时,使得其他被授权的业务系统能够利用权限管理服务返回的文件标识对上传文件进行访问,方便业务系统之间的信息互通,提升业务交互的灵活性。
在一些实施例中,所述权限管理服务中存储有各业务系统之间的文件访问权限授权信息,所述方法还包括:所述权限管理服务接收第二客户端通过第二业务系统发送的针对所述第一文件的访问权限申请,其中,所述访问权限申请中包括所述第一文件标识、所述第二业务系统的第二系统标识和所述第二客户端对应的第二用户标识;所述权限管理服务根据所述第二系统标识查询所述文件访问权限授权信息,在确定所述第二业务系统具备所述第一文件的访问权限的情况下,采用第一预设加密算法根据所述第一文件标识和所述第二用户标识生成对应的第一加密信息,根据所述第一加密信息生成对应的第一访问地址,并将所述第一访问地址通过所述第二业务系统返回至所述第二客户端。这样设置的好处在于,在需要使用文件标识访问相应的文件时,可以向权限管理服务申请对应的访问地址,权限管理服务在进行鉴权后才会返回访问地址,且该访问地址是经过加密算法加密的,可有效保证文件访问的安全性。
示例性的,第二业务系统可以是任意的业务系统,可以是第一业务系统本身或者除第一业务系统以外的其他系统。假设用户B登录第二业务系统后,第二业务系统当前的业务逻辑允许或需要用户B访问第一文件,则可以通过第二业务系统向权限管理服务发送访问权限申请。例如,用户B想要下载第一文件,或者用户B当前访问的页面中需要显示第一文件,均可以通过第二业务系统向权限管理服务发送针对第一文件的访问权限申请。访问权限申请中包括第一文件标识,用于告知权限管理服务当前需要访问哪个文件;访问权限申请中还包括第二业务系统的第二系统标识,用于供权限管理服务确定第二业务系统是否具备所要访问的第一文件的访问权限;访问权限申请中还包括第二客户端对应的第二用户标识,用于告知权限管理服务当前需要访问第一文件的是哪个用户,以便加入访问地址中,供后续对访问地址申请者和使用者是否一致进行验证。需要说明的是,用户粒度的鉴权操作可以由相应的业务系统完成,例如,可以由第二业务系统对第二客户端是否具备访问第一文件的权限进行控制,在确定具备权限时,再向权限管理服务发送访问权限申请。
示例性的,权限管理服务中存储有各业务系统之间的文件访问权限授权信息,该访问权限授权信息中可以包括各业务系统之间基于预设授权粒度的授权情况,预设授权粒度例如可以是上文所述的业务系统粒度、文件存储类型粒度、文件上传用户身份粒度、或者文件上传时间段粒度等等。例如,假设业务系统A中存在多种照片资源,分别被记为第一通道照片(channel1)、第二通道照片(channel2)和第三通道照片(channel3)等。可以配置业务系统A将自己管理的某种照片资源授权给其他业务系统,如channel2授权给业务系统B,channel1和channel3授权给业务系统C等,而业务系统A可以具备所有照片资源的访问权限。在访问权限授权信息中,可以记录业务系统A和业务系统B的授权关系,以及记录业务系统A和业务系统C的授权关系并分别记录具体授权哪些照片资源。权限管理服务根据第二系统标识查询文件访问权限授权信息,可以得知第二业务系统是否具备访问第一文件的访问权限,若不具备,可以返回申请失败。若具备,则采用第一预设加密算法根据第一文件标识和第二用户标识生成对应的第一加密信息,再根据第一加密信息生成对应的第一访问地址。其中,第一预设加密算法可以根据实际需求选择,具体不做限定。本公开中的访问地址具体可以是统一资源定位符(Uniform Resource Locator,URL),可以根据第二业务系统的域名和第一加密信息生成对应的第一访问地址。
在一些实施例中,所述确定所述第二业务系统具备所述第一文件的访问权限,包括:确定所述第一文件对应的第一文件类型;在所述第二业务系统具备访问所述第一业务系统中的所述第一文件类型的权限的情况下,确定所述第二业务系统具备所述第一文件的访问权限。这样设置的好处在于,针对文件类型对授权粒度进行进一步细化,使得访问权限管理更加灵活,更好地兼顾业务系统之间文件访问的安全性和资源共享。其中,文件类型的具体划分方式不做限定,可以是以文件存储类型分类、以文件上传者身份分类或以文件上传时间分类等等,还可以根据具体的业务需求进行分类。
图2为本公开实施例提供的又一种文件处理方法的流程示意图,在上述各可选实施例基础上进行优化,还可包括如下步骤:所述接入服务接收第三客户端发送的基于所述第一访问地址的访问请求,并将所述第一访问地址中的所述第一加密信息和所述第三客户端对应的第三用户标识发送至所述权限管理服务,其中,所述第三客户端处于所述第二业务系统和所述接入服务的登录状态;所述权限管理服务基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识,在解密得到的所述第二用户标识与所述第三用户标识一致的情况下查询所述第一文件标识对应的所述第一对应关系,得到所述第一文件标识对应的第一文件存储标识,其中,所述第一预设解密算法与所述第一预设加密算法相对应;所述权限管理服务将查询到的第一文件存储标识返回至所述接入服务;所述接入服务根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,并将所述第一文件返回至所述第三客户端。这样设置的好处在于,在利用第一访问地址访问第一文件时,对第一访问地址进行严格的验证,保证当前访问者是真正具备第一文件访问权限的用户,进一步提高文件访问的安全性。
具体的,参照图2,该方法可包括:
步骤201、接入服务接收第一客户端上传的第一文件,并将第一文件存储至预设存储系统。
其中,所述第一客户端处于第一业务系统和所述接入服务的登录状态。
可选的,接入服务接收第一客户端上传的第一文件后,对第一文件进行加密,并将加密后的第一文件存储至预设存储系统。
步骤202、接入服务接收预设存储系统返回的第一文件对应的第一文件存储标识,并将第一文件存储标识和第一业务系统的第一系统标识发送至所述权限管理服务。
步骤203、权限管理服务记录第一文件存储标识和第一系统标识的第一对应关系,并向接入服务返回第一对应关系对应的第一文件标识。
其中,第一文件标识用于供登录目标业务系统的客户端对第一文件进行访问,目标业务系统在权限管理服务中被配置为具备访问第一文件的权限。
步骤204、接入服务将第一文件标识返回至第一客户端。
步骤205、权限管理服务接收第二客户端通过第二业务系统发送的针对第一文件的访问权限申请。
其中,所述访问权限申请中包括第一文件标识、第二业务系统的第二系统标识和第二客户端对应的第二用户标识。
步骤206、权限管理服务根据第二系统标识查询文件访问权限授权信息,在确定第二业务系统具备第一文件的访问权限的情况下,采用第一预设加密算法根据第一文件标识和第二用户标识生成对应的第一加密信息,根据第一加密信息生成对应的第一访问地址,并将第一访问地址通过第二业务系统返回至第二客户端。
示例性的,在确定第二业务系统具备第一文件的访问权限时,说明第二业务系统可以成为目标业务系统。
步骤207、接入服务接收第三客户端发送的基于第一访问地址的访问请求,并将第一访问地址中的第一加密信息和第三客户端对应的第三用户标识发送至权限管理服务。
其中,所述第三客户端处于所述第二业务系统和所述接入服务的登录状态。需要说明的是,第三客户端与第二客户端可能相同,也可能不同,需要在后续步骤中进行验证。由于第三客户端处于接入服务的登录状态,因此,接入服务可以获知第三用户标识。
示例性的,接入服务可以直接将第一加密信息发送给权限管理服务,也可将包含第一加密信息的第一访问地址全部发送给权限管理服务,这里不做具体限定。
步骤208、权限管理服务基于第一预设解密算法获取所述第一加密信息中的第一文件标识和第二用户标识,在解密得到的第二用户标识与第三用户标识一致的情况下查询第一文件标识对应的第一对应关系,得到第一文件标识对应的第一文件存储标识。
其中,所述第一预设解密算法与所述第一预设加密算法相对应,也即,基于第一预设解密算法可以对基于第一预设加密算法进行加密后的信息进行解密。当解密得到的第二用户标识与第三用户标识一致时,说明第三客户端与第二客户端相同,即第一访问地址的申请者和实际使用者是相同的,因此,可以允许进行后续操作,使得第三客户端能够访问第一文件。
步骤209、权限管理服务将查询到的第一文件存储标识返回至接入服务。
步骤210、接入服务根据接收到的第一文件存储标识从预设存储系统获取对应的第一文件,并将第一文件返回至第三客户端。
可选的,若接入服务在将第一文件存储至预设存储系统时进行了加密,则本步骤可具体为:接入服务根据接收到的第一文件存储标识从预设存储系统获取对应的加密后的第一文件,对加密后的第一文件进行解密,并将解密后的第一文件返回至第三客户端。在返回文件前由接入服务进行解密,从而保证第三客户端能够成功访问第一文件中的具体文件内容。
本公开实施例提供的文件处理方法,第一客户端处于第一业务系统和接入服务的登录状态下,由接入服务将第一客户端上传的第一文件存储至预设存储系统,将预设存储系统返回的第一文件存储标识和第一系统标识发送至权限管理服务进行第一对应关系的记录,由接入服务返回第一对应关系对应的第一文件标识至第一客户端,当第二客户端需要访问第一文件时,先通过第二业务系统向权限管理服务申请第一访问地址,在权限管理服务鉴权成功后才会返回第一访问地址,且第一访问地址是经过加密算法加密的,可有效保证文件访问的安全性,第三客户端在利用第一访问地址访问第一文件时,对第一访问地址进行严格的验证,保证当前访问者是真正具备第一文件访问权限的用户,进一步提高文件访问的安全性。
在上述各可选实施例基础上,针对第一访问地址还可进行进一步的限制,形成更加严格的安全控制策略。可选的,权限管理服务基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识,包括:所述权限管理服务在确定所述第一加密信息的接收次数小于预设次数阈值的情况下,基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识。这样设置的好处在于,对第一访问地址的使用次数进行限制,减少因第一访问地址泄露导致的安全隐患。可选的,预设次数阈值例如可以是1。进一步的,若第一加密信息的接收次数大于或等于预设次数阈值,可返回申请失败。
在上述各可选实施例基础上,所述采用第一预设加密算法根据所述第一文件标识和所述第二用户标识生成对应的第一加密信息,包括:采用第一预设加密算法根据所述第一文件标识、所述第二用户标识和第一时间生成对应的第一加密信息,其中,所述第一时间为当前时间。相应的,所述权限管理服务基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识,在解密得到的所述第二用户标识与所述第三用户标识一致的情况下查询所述第一文件标识对应的所述第一对应关系,包括:所述权限管理服务基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识、所述第二用户标识和所述第一时间,在解密得到的所述第二用户标识与所述第三用户标识一致、且当前时间与所述第一时间的时间差小于或等于预设时长的情况下,查询所述第一文件标识对应的所述第一对应关系。这样设置的好处在于,对第一访问地址的使用时限进行限制,减少因第一访问地址泄露导致的安全隐患。其中,当前时间可以是系统时间,也可以是统一的标准时间,如北京时间。预设时长例如可以是12小时或24小时等。
在上述各可选实施例基础上,还可对第一访问地址进行其他方面的限制,例如,第三客户端对应的网际协议(Internet Protocol,IP)地址需要与第二客户端对应的IP地址一致等等,可根据实际需求进行设置。
在上述各可选实施例基础上,所述访问权限申请中还包括所述第二客户端对应的水印内容信息。所述采用第一预设加密算法根据所述第一文件标识和所述第二用户标识生成对应的第一加密信息,包括:采用第一预设加密算法根据所述第一文件标识、所述第二用户标识和所述水印内容信息生成对应的第一加密信息。相应的,所述权限管理服务将查询到的第一文件存储标识返回至所述接入服务,包括:所述权限管理服务将查询到的第一文件存储标识和解密所述第一加密信息得到的所述水印内容信息返回至所述接入服务。相应的,所述接入服务根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,并将所述第一文件返回至所述第三客户端,包括:所述接入服务根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,根据所述水印内容信息对所述第一文件进行水印添加操作,得到对应的目标文件,将所述目标文件返回至所述第三客户端。这样设置的好处在于,当文件发生泄漏传播等情况时,可以方便溯源,同时也可以提高第一文件拥有者的安全意识,避免发生泄漏情况。其中,水印内容信息一般可包括能够表示用户身份属性的信息,如姓名、账号名、手机尾号以及所属部门等信息中的一种或任意组合,可根据实际需求进行设置。对第一文件进行水印添加操作例如可以是在第一文件中添加半透明的水印内容信息对应的文字或图案等。
在上述各可选实施例基础上,所述权限管理服务对客户端的文件上传和文件访问的相关操作信息进行记录。这样设置的好处在于,对于文件上传和文件访问来说,均需要经由权限管理服务进行一些操作,因此,可以全面地记录用户的操作行为,实现文件处理系统的审计功能。具体的,可将上述相关操作信息记录到权限管理服务的审计日志中,方便需要时进行读取。
在上述各可选实施例基础上,所述文件处理系统中还可包括管理员子系统,管理员可以在管理员子系统上创建和管理各业务系统以及各业务系统的上级系统的文件资源,还可以通过管理员子系统对文件访问权限授权信息进行配置,以及访问权限管理服务中的审计日志等等。
参照上文各可选实施例,通过采用本公开实施例的技术方案,可以保证文件存储和文件访问的安全性,对于业务系统中需要存储的一些私密文件来说,能够起到很好的保护作用。可选的,所述第一文件包括敏感图像,所述敏感图片包括证件图像、资质图像、票据图像和包含用户生物特征的图像中的至少一种。
图3为本公开实施例提供的另一种文件处理方法的流程示意图,本公开实施例以上述实施例中各个可选方案为基础进行优化,以第一文件为敏感图片为例进行说明。具体的,该方法包括如下步骤:
步骤301、接入服务接收第一客户端上传的第一图片,对第一图片进行加密处理后,存储至预设存储系统。
步骤302、接入服务接收预设存储系统返回的第一图片对应的第一图片存储标识,并将第一图片存储标识和第一业务系统的第一系统标识发送至权限管理服务。
步骤303、权限管理服务记录第一图片存储标识和第一系统标识的第一对应关系,并向接入服务返回第一对应关系对应的第一图片标识。
步骤304、接入服务将第一图片标识返回至第一客户端。
步骤305、权限管理服务接收第二客户端通过第二业务系统发送的针对第一图片的访问权限申请。
其中,所述访问权限申请中包括第一图片标识、第二业务系统的第二系统标识、第二客户端对应的第二用户标识和第二客户端对应的水印内容信息。
步骤306、权限管理服务根据第二系统标识查询文件访问权限授权信息,在确定第二业务系统具备第一图片的访问权限的情况下,采用第一预设加密算法根据第一图片标识、第二用户标识、水印内容信息和第一时间生成对应的第一加密信息,根据第一加密信息生成对应的第一访问地址,并将第一访问地址通过第二业务系统返回至第二客户端。
其中,第一时间为当前时间,也即生成第一加密信息的时间。
步骤307、接入服务接收第三客户端发送的基于第一访问地址的访问请求,并将第一访问地址中的第一加密信息和第三客户端对应的第三用户标识发送至权限管理服务。
步骤308、权限管理服务在确定第一加密信息的接收次数小于预设次数阈值的情况下,基于第一预设解密算法获取第一加密信息中的第一图片标识、第二用户标识、水印内容信息和第一时间,在解密得到的第二用户标识与第三用户标识一致且当前时间与第一时间的时间差小于或等于预设时长的情况下的情况下,查询第一图片标识对应的第一对应关系,得到第一图片标识对应的第一图片存储标识。
步骤309、权限管理服务将查询到的第一图片存储标识返回至接入服务。
步骤310、接入服务根据接收到的第一图片存储标识从预设存储系统获取对应的第一图片,对第一图片进行解密,将解密后的第一图片返回至第三客户端。
本公开实施例提供的文件处理方法,对于敏感图片的上传和下载过程进行有效的权限管控,要求用户在登录状态进行操作,保证用户身份的有效性,权限管理服务在进行业务粒度的鉴权成功后提供图片访问链接,在使用图片访问链接时,对于图片访问链接的使用进行严格的安全控制,包括申请者与使用者身份是否一致、使用次数以及使用时限等,另外,还对图片的存储进行了加密,有效保证图片存储的安全性,在被访问的图片上添加水印,当截图或图片本身发生泄漏时可以进行溯源。
图4为本公开实施例提供的一种系统交互示意图,图5为本公开实施例提供的一种文件处理过程示意图,图6为本公开实施例提供的另一种文件处理过程示意图,下面结合图4至图6进行进一步的说明。
如图4所示,图中示出了文件处理系统的组成部分,具体包括接入服务、权限管理服务和管理员子系统。整个业务体系中,包含多个业务系统、文件处理系统和存储系统(也即上文所述预设存储系统),为了便于说明,以业务系统A和业务系统B进行说明,存储系统可以是私有图片云存储系统。文件处理系统的命名可根据实际情况设置,其是业务系统和存储系统之间的桥梁,可负责图片上传和访问的托管,也可称为图片托管系统,接入服务也可称为接入托管服务。管理员可以登录管理员子系统进行配置及审计等相关的管理操作。
如图5所示,用户A(也可理解为A用户所使用的客户端)登录业务系统A的情况下上传图片时,通过其中的步骤1至步骤6完成图片上传过程,将图片上传至接入服务,接入服务对图片进行加密后存储至存储系统,存储系统向接入服务返回图片的存储标识,接入服务将存储标识发送到权限管理服务进行注册,权限管理服务完成注册后向接入服务返回注册结果对应的文件标识,接入服务将文件标识转发给用户A。随后,步骤7至步骤10是用户A获取图片访问地址的流程,当用户A想要访问或下载之前所上传的图片时,将文件标识提交到业务系统A,业务系统A向权限管理服务发送包含文件标识、业务系统A的系统标识以及用户A的用户标识等信息的访问权限申请,权限管理服务在对业务系统A的身份进行鉴权成功后,通过业务系统A向用户A返回图片的访问地址,该访问地址可以使用一次,也即一次有效,且在12小时内有效。该访问地址可以包括业务系统A的域名以及权限管理服务生成的加密信息,用于生成加密信息的内容可包括密钥(secret)、当前时间、用户A的用户标识(uid)、文件标识(file_id)以及作为水印内容的用户A的身份信息(如姓名和手机尾号等)。具体使用访问地址进行图片访问的细节与图6中步骤5至步骤10类似,可参考图6进行理解。
如图6所示,用户B(也可理解为B用户所使用的客户端)请求加载某页面时,若该页面中包含图片,则通过业务系统B向权限管理服务申请访问地址。步骤2至步骤4为申请访问地址的过程,也即申请授权的过程,业务系统B向权限管理服务发送包含文件标识、业务系统B的系统标识以及用户B的用户标识等信息的访问权限申请,权限管理服务在对业务系统B的身份进行鉴权成功后,通过业务系统B向用户B返回图片的访问地址,该访问地址可以使用一次,也即一次有效,且在12小时内有效。该访问地址可以包括业务系统B的域名以及权限管理服务生成的加密信息,用于生成加密信息的内容可包括secret、当前时间、用户B的用户标识、文件标识以及作为水印内容的用户B的身份信息(如姓名和手机尾号等)。步骤5至步骤10为使用访问地址进行图片访问的过程,用户B在获取到图片的访问地址后,利用该访问地址访问接入服务,请求访问图片,接入服务可将访问地址或访问地址中的加密信息以及用户B的用户标识等信息发送给权限管理服务,权限管理服务先会判断该访问地址是否为首次使用,若不是,则认为无效,可返回失败,若是首次使用,则会对加密信息进行解密,然后验证访问地址的申请者和当前发起访问请求的用户是否一致,若一致,且当前时间与所解密后得出的加密信息中的时间之间的时间差小于或等于12小时,则可向接入服务返回存储标识,由接入服务利用存储标识到存储系统中获取图片,对图片解密后,将水印内容添加到图片中,返回给用户B,便于图片被截图泄漏后的溯源。
图7为本公开实施例提供的一种文件处理装置的结构框图,该装置可由软件和/或硬件实现,配置于文件处理系统,可通过执行文件处理方法来进行文件处理。如图7所示,所述文件处理系统包括接入服务和权限管理服务,所述接入服务中配置有文件存储模块701、文件存储标识接收模块702和文件标识返回模块703,所述权限管理服务中配置有关系记录模块704,其中:
所述文件存储模块701,用于接收第一客户端上传的第一文件,并将所述第一文件存储至预设存储系统,其中,所述第一客户端处于第一业务系统和所述接入服务的登录状态;
所述文件存储标识接收模块702,用于接收所述预设存储系统返回的所述第一文件对应的第一文件存储标识,并将所述第一文件存储标识和所述第一业务系统的第一系统标识发送至所述权限管理服务;
所述关系记录模块703,用于记录所述第一文件存储标识和所述第一系统标识的第一对应关系,并向所述接入服务返回所述第一对应关系对应的第一文件标识,其中,所述第一文件标识用于供登录目标业务系统的客户端对所述第一文件进行访问,所述目标业务系统在所述权限管理服务中被配置为具备访问所述第一文件的权限;
所述文件标识返回模块704,用于将所述第一文件标识返回至所述第一客户端。
本公开实施例中提供的文件处理装置,利用权限管理服务实现针对上传文件的业务系统粒度的访问权限控制,且文件上传和权限管理分别由接入服务和权限管理服务负责,用户无需登录权限管理服务,可保证权限管理的安全性,在保证上传文件的安全性的同时,使得其他被授权的业务系统能够利用权限管理服务返回的文件标识对上传文件进行访问,方便业务系统之间的信息互通,提升业务交互的灵活性。
可选的,所述权限管理服务中存储有各业务系统之间的文件访问权限授权信息,所述装置还包括:
配置于权限管理服务中的访问权限申请模块,用于接收第二客户端通过第二业务系统发送的针对所述第一文件的访问权限申请,其中,所述访问权限申请中包括所述第一文件标识、所述第二业务系统的第二系统标识和所述第二客户端对应的第二用户标识;
配置于权限管理服务中的访问地址生成模块,用于根据所述第二系统标识查询所述文件访问权限授权信息,在确定所述第二业务系统具备所述第一文件的访问权限的情况下,采用第一预设加密算法根据所述第一文件标识和所述第二用户标识生成对应的第一加密信息,根据所述第一加密信息生成对应的第一访问地址,并将所述第一访问地址通过所述第二业务系统返回至所述第二客户端。
可选的,所述确定所述第二业务系统具备所述第一文件的访问权限,包括:
确定所述第一文件对应的第一文件类型;
在所述第二业务系统具备访问所述第一业务系统中的所述第一文件类型的权限的情况下,确定所述第二业务系统具备所述第一文件的访问权限。
可选的,所述装置还包括:
配置于接入服务中的访问请求接收模块,用于接收第三客户端发送的基于所述第一访问地址的访问请求,并将所述第一访问地址中的所述第一加密信息和所述第三客户端对应的第三用户标识发送至所述权限管理服务,其中,所述第三客户端处于所述第二业务系统和所述接入服务的登录状态;
配置于权限管理服务中的解密模块,用于基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识,在解密得到的所述第二用户标识与所述第三用户标识一致的情况下查询所述第一文件标识对应的所述第一对应关系,得到所述第一文件标识对应的第一文件存储标识,其中,所述第一预设解密算法与所述第一预设加密算法相对应;
配置于权限管理服务中的存储标识返回模块,用于将查询到的第一文件存储标识返回至所述接入服务;
配置于接入服务中的访问文件获取模块,用于根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,并将所述第一文件返回至所述第三客户端。
可选的,所述基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识,包括:
在确定所述第一加密信息的接收次数小于预设次数阈值的情况下,基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识。
可选的,所述采用第一预设加密算法根据所述第一文件标识和所述第二用户标识生成对应的第一加密信息,包括:
采用第一预设加密算法根据所述第一文件标识、所述第二用户标识和第一时间生成对应的第一加密信息,其中,所述第一时间为当前时间;
相应的,所述基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识,在解密得到的所述第二用户标识与所述第三用户标识一致的情况下查询所述第一文件标识对应的所述第一对应关系,包括:
基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识、所述第二用户标识和所述第一时间,在解密得到的所述第二用户标识与所述第三用户标识一致、且当前时间与所述第一时间的时间差小于或等于预设时长的情况下,查询所述第一文件标识对应的所述第一对应关系。
可选的,所述访问权限申请中还包括所述第二客户端对应的水印内容信息;
所述采用第一预设加密算法根据所述第一文件标识和所述第二用户标识生成对应的第一加密信息,包括:
采用第一预设加密算法根据所述第一文件标识、所述第二用户标识和所述水印内容信息生成对应的第一加密信息;
相应的,所述将查询到的第一文件存储标识返回至所述接入服务,包括:
将查询到的第一文件存储标识和解密所述第一加密信息得到的所述水印内容信息返回至所述接入服务;
相应的,所述根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,并将所述第一文件返回至所述第三客户端,包括:
根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,根据所述水印内容信息对所述第一文件进行水印添加操作,得到对应的目标文件,将所述目标文件返回至所述第三客户端。
可选的,所述接收第一客户端上传的第一文件,并将所述第一文件存储至预设存储系统,包括:
接收第一客户端上传的第一文件,对所述第一文件进行加密,并将加密后的第一文件存储至预设存储系统;
相应的,所述根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,并将所述第一文件返回至所述第三客户端,包括:
所述根据接收到的第一文件存储标识从所述预设存储系统获取对应的加密后的第一文件,对所述加密后的第一文件进行解密,并将解密后的第一文件返回至所述第三客户端。
可选的,该装置还包括配置于所述权限管理服务的操作信息记录模块,用于对客户端的文件上传和文件访问的相关操作信息进行记录。
可选的,所述第一文件包括敏感图像,所述敏感图片包括证件图像、资质图像、票据图像和包含用户生物特征的图像中的至少一种。
本公开实施例提供一种文件处理系统,所述文件处理系统包括至少两个计算机设备,所述至少两个计算机设备中的第一计算机设备中部署有接入服务,第二计算机设备中部署有权限管理服务,所述至少两个计算机设备中包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述第一计算机设备中的处理器和所述第二计算机设备中的处理器执行所述计算机程序时配合实现如本公开实施例提供的文件处理方法。
图8为本公开实施例提供的一种文件处理系统的结构框图,以文件处理系统中包含两个计算机设备为例,如图8所示,该系统包含第一计算机设备801,第一计算机设备801中部署有接入服务,该系统还包含第二计算机设备802,第二计算机设备802中部署有权限管理服务。
下面参考图9,其示出了适于用来实现本公开实施例的计算机设备900的结构示意图。本公开实施例中的计算机设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图9示出的计算机设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,计算机设备900可以包括处理装置(例如中央处理器、图形处理器等)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储装置908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有计算机设备900操作所需的各种程序和数据。处理装置901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
通常,以下装置可以连接至I/O接口905:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置906;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置907;包括例如磁带、硬盘等的存储装置908;以及通信装置909。通信装置909可以允许计算机设备900与其他设备进行无线或有线通信以交换数据。虽然图9示出了具有各种装置的计算机设备900,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置909从网络上被下载和安装,或者从存储装置908被安装,或者从ROM 902被安装。在该计算机程序被处理装置901执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述计算机设备中所包含的;也可以是单独存在,而未装配入该计算机设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该计算机设备执行时,使得该计算机设备能够实现本公开实施例提供的文件处理方法中的相应步骤。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定,例如,文件存储模块还可以被描述为“接收第一客户端上传的第一文件,并将所述第一文件存储至预设存储系统的模块,其中,所述第一客户端处于第一业务系统和所述接入服务的登录状态”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,提供了一种文件处理方法,应用于文件处理系统,所述文件处理系统包括接入服务和权限管理服务,所述方法包括:
所述接入服务接收第一客户端上传的第一文件,并将所述第一文件存储至预设存储系统,其中,所述第一客户端处于第一业务系统和所述接入服务的登录状态;
所述接入服务接收所述预设存储系统返回的所述第一文件对应的第一文件存储标识,并将所述第一文件存储标识和所述第一业务系统的第一系统标识发送至所述权限管理服务;
所述权限管理服务记录所述第一文件存储标识和所述第一系统标识的第一对应关系,并向所述接入服务返回所述第一对应关系对应的第一文件标识,其中,所述第一文件标识用于供登录目标业务系统的客户端对所述第一文件进行访问,所述目标业务系统在所述权限管理服务中被配置为具备访问所述第一文件的权限;
所述接入服务将所述第一文件标识返回至所述第一客户端。
可选的,所述权限管理服务中存储有各业务系统之间的文件访问权限授权信息,所述方法还包括:
所述权限管理服务接收第二客户端通过第二业务系统发送的针对所述第一文件的访问权限申请,其中,所述访问权限申请中包括所述第一文件标识、所述第二业务系统的第二系统标识和所述第二客户端对应的第二用户标识;
所述权限管理服务根据所述第二系统标识查询所述文件访问权限授权信息,在确定所述第二业务系统具备所述第一文件的访问权限的情况下,采用第一预设加密算法根据所述第一文件标识和所述第二用户标识生成对应的第一加密信息,根据所述第一加密信息生成对应的第一访问地址,并将所述第一访问地址通过所述第二业务系统返回至所述第二客户端。
可选的,所述确定所述第二业务系统具备所述第一文件的访问权限,包括:
确定所述第一文件对应的第一文件类型;
在所述第二业务系统具备访问所述第一业务系统中的所述第一文件类型的权限的情况下,确定所述第二业务系统具备所述第一文件的访问权限。
可选的,还包括:
所述接入服务接收第三客户端发送的基于所述第一访问地址的访问请求,并将所述第一访问地址中的所述第一加密信息和所述第三客户端对应的第三用户标识发送至所述权限管理服务,其中,所述第三客户端处于所述第二业务系统和所述接入服务的登录状态;
所述权限管理服务基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识,在解密得到的所述第二用户标识与所述第三用户标识一致的情况下查询所述第一文件标识对应的所述第一对应关系,得到所述第一文件标识对应的第一文件存储标识,其中,所述第一预设解密算法与所述第一预设加密算法相对应;
所述权限管理服务将查询到的第一文件存储标识返回至所述接入服务;
所述接入服务根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,并将所述第一文件返回至所述第三客户端。
可选的,所述权限管理服务基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识,包括:
所述权限管理服务在确定所述第一加密信息的接收次数小于预设次数阈值的情况下,基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识。
可选的,所述采用第一预设加密算法根据所述第一文件标识和所述第二用户标识生成对应的第一加密信息,包括:
采用第一预设加密算法根据所述第一文件标识、所述第二用户标识和第一时间生成对应的第一加密信息,其中,所述第一时间为当前时间;
相应的,所述权限管理服务基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识,在解密得到的所述第二用户标识与所述第三用户标识一致的情况下查询所述第一文件标识对应的所述第一对应关系,包括:
所述权限管理服务基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识、所述第二用户标识和所述第一时间,在解密得到的所述第二用户标识与所述第三用户标识一致、且当前时间与所述第一时间的时间差小于或等于预设时长的情况下,查询所述第一文件标识对应的所述第一对应关系。
可选的,所述访问权限申请中还包括所述第二客户端对应的水印内容信息;
所述采用第一预设加密算法根据所述第一文件标识和所述第二用户标识生成对应的第一加密信息,包括:
采用第一预设加密算法根据所述第一文件标识、所述第二用户标识和所述水印内容信息生成对应的第一加密信息;
相应的,所述权限管理服务将查询到的第一文件存储标识返回至所述接入服务,包括:
所述权限管理服务将查询到的第一文件存储标识和解密所述第一加密信息得到的所述水印内容信息返回至所述接入服务;
相应的,所述接入服务根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,并将所述第一文件返回至所述第三客户端,包括:
所述接入服务根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,根据所述水印内容信息对所述第一文件进行水印添加操作,得到对应的目标文件,将所述目标文件返回至所述第三客户端。
可选的,所述接入服务接收第一客户端上传的第一文件,并将所述第一文件存储至预设存储系统,包括:
所述接入服务接收第一客户端上传的第一文件,对所述第一文件进行加密,并将加密后的第一文件存储至预设存储系统;
相应的,所述接入服务根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,并将所述第一文件返回至所述第三客户端,包括:
所述接入服务根据接收到的第一文件存储标识从所述预设存储系统获取对应的加密后的第一文件,对所述加密后的第一文件进行解密,并将解密后的第一文件返回至所述第三客户端。
可选的,所述权限管理服务对客户端的文件上传和文件访问的相关操作信息进行记录。
可选的,所述第一文件包括敏感图像,所述敏感图片包括证件图像、资质图像、票据图像和包含用户生物特征的图像中的至少一种。
根据本公开的一个或多个实施例,提供了一种文件处理装置,配置于文件处理系统,所述文件处理系统包括接入服务和权限管理服务,所述接入服务中配置有文件存储模块、文件存储标识接收模块和文件标识返回模块,所述权限管理服务中配置有关系记录模块,其中:
所述文件存储模块,用于接收第一客户端上传的第一文件,并将所述第一文件存储至预设存储系统,其中,所述第一客户端处于第一业务系统和所述接入服务的登录状态;
所述文件存储标识接收模块,用于接收所述预设存储系统返回的所述第一文件对应的第一文件存储标识,并将所述第一文件存储标识和所述第一业务系统的第一系统标识发送至所述权限管理服务;
所述关系记录模块,用于记录所述第一文件存储标识和所述第一系统标识的第一对应关系,并向所述接入服务返回所述第一对应关系对应的第一文件标识,其中,所述第一文件标识用于供登录目标业务系统的客户端对所述第一文件进行访问,所述目标业务系统在所述权限管理服务中被配置为具备访问所述第一文件的权限;
所述文件标识返回模块,用于将所述第一文件标识返回至所述第一客户端。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (13)

1.一种文件处理方法,其特征在于,应用于文件处理系统,所述文件处理系统包括接入服务和权限管理服务,所述方法包括:
所述接入服务接收第一客户端上传的第一文件,并将所述第一文件存储至预设存储系统,其中,所述第一客户端处于第一业务系统和所述接入服务的登录状态;
所述接入服务接收所述预设存储系统返回的所述第一文件对应的第一文件存储标识,并将所述第一文件存储标识和所述第一业务系统的第一系统标识发送至所述权限管理服务;
所述权限管理服务记录所述第一文件存储标识和所述第一系统标识的第一对应关系,并向所述接入服务返回所述第一对应关系对应的第一文件标识,其中,所述第一文件标识用于供登录目标业务系统的客户端对所述第一文件进行访问,所述目标业务系统在所述权限管理服务中被配置为具备访问所述第一文件的权限;
所述接入服务将所述第一文件标识返回至所述第一客户端。
2.根据权利要求1所述的方法,其特征在于,所述权限管理服务中存储有各业务系统之间的文件访问权限授权信息,所述方法还包括:
所述权限管理服务接收第二客户端通过第二业务系统发送的针对所述第一文件的访问权限申请,其中,所述访问权限申请中包括所述第一文件标识、所述第二业务系统的第二系统标识和所述第二客户端对应的第二用户标识;
所述权限管理服务根据所述第二系统标识查询所述文件访问权限授权信息,在确定所述第二业务系统具备所述第一文件的访问权限的情况下,采用第一预设加密算法根据所述第一文件标识和所述第二用户标识生成对应的第一加密信息,根据所述第一加密信息生成对应的第一访问地址,并将所述第一访问地址通过所述第二业务系统返回至所述第二客户端。
3.根据权利要求2所述的方法,其特征在于,所述确定所述第二业务系统具备所述第一文件的访问权限,包括:
确定所述第一文件对应的第一文件类型;
在所述第二业务系统具备访问所述第一业务系统中的所述第一文件类型的权限的情况下,确定所述第二业务系统具备所述第一文件的访问权限。
4.根据权利要求2所述的方法,其特征在于,还包括:
所述接入服务接收第三客户端发送的基于所述第一访问地址的访问请求,并将所述第一访问地址中的所述第一加密信息和所述第三客户端对应的第三用户标识发送至所述权限管理服务,其中,所述第三客户端处于所述第二业务系统和所述接入服务的登录状态;
所述权限管理服务基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识,在解密得到的所述第二用户标识与所述第三用户标识一致的情况下查询所述第一文件标识对应的所述第一对应关系,得到所述第一文件标识对应的第一文件存储标识,其中,所述第一预设解密算法与所述第一预设加密算法相对应;
所述权限管理服务将查询到的第一文件存储标识返回至所述接入服务;
所述接入服务根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,并将所述第一文件返回至所述第三客户端。
5.根据权利要求4所述的方法,其特征在于,所述权限管理服务基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识,包括:
所述权限管理服务在确定所述第一加密信息的接收次数小于预设次数阈值的情况下,基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识。
6.根据权利要求4所述的方法,其特征在于,所述采用第一预设加密算法根据所述第一文件标识和所述第二用户标识生成对应的第一加密信息,包括:
采用第一预设加密算法根据所述第一文件标识、所述第二用户标识和第一时间生成对应的第一加密信息,其中,所述第一时间为当前时间;
相应的,所述权限管理服务基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识和所述第二用户标识,在解密得到的所述第二用户标识与所述第三用户标识一致的情况下查询所述第一文件标识对应的所述第一对应关系,包括:
所述权限管理服务基于第一预设解密算法获取所述第一加密信息中的所述第一文件标识、所述第二用户标识和所述第一时间,在解密得到的所述第二用户标识与所述第三用户标识一致、且当前时间与所述第一时间的时间差小于或等于预设时长的情况下,查询所述第一文件标识对应的所述第一对应关系。
7.根据权利要求4所述的方法,其特征在于,所述访问权限申请中还包括所述第二客户端对应的水印内容信息;
所述采用第一预设加密算法根据所述第一文件标识和所述第二用户标识生成对应的第一加密信息,包括:
采用第一预设加密算法根据所述第一文件标识、所述第二用户标识和所述水印内容信息生成对应的第一加密信息;
相应的,所述权限管理服务将查询到的第一文件存储标识返回至所述接入服务,包括:
所述权限管理服务将查询到的第一文件存储标识和解密所述第一加密信息得到的所述水印内容信息返回至所述接入服务;
相应的,所述接入服务根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,并将所述第一文件返回至所述第三客户端,包括:
所述接入服务根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,根据所述水印内容信息对所述第一文件进行水印添加操作,得到对应的目标文件,将所述目标文件返回至所述第三客户端。
8.根据权利要求4所述的方法,其特征在于,所述接入服务接收第一客户端上传的第一文件,并将所述第一文件存储至预设存储系统,包括:
所述接入服务接收第一客户端上传的第一文件,对所述第一文件进行加密,并将加密后的第一文件存储至预设存储系统;
相应的,所述接入服务根据接收到的第一文件存储标识从所述预设存储系统获取对应的第一文件,并将所述第一文件返回至所述第三客户端,包括:
所述接入服务根据接收到的第一文件存储标识从所述预设存储系统获取对应的加密后的第一文件,对所述加密后的第一文件进行解密,并将解密后的第一文件返回至所述第三客户端。
9.根据权利要求4所述的方法,其特征在于,所述权限管理服务对客户端的文件上传和文件访问的相关操作信息进行记录。
10.根据权利要求1-9任一所述的方法,其特征在于,所述第一文件包括敏感图像,所述敏感图片包括证件图像、资质图像、票据图像和包含用户生物特征的图像中的至少一种。
11.一种文件处理装置,其特征在于,配置于文件处理系统,所述文件处理系统包括接入服务和权限管理服务,所述接入服务中配置有文件存储模块、文件存储标识接收模块和文件标识返回模块,所述权限管理服务中配置有关系记录模块,其中:
所述文件存储模块,用于接收第一客户端上传的第一文件,并将所述第一文件存储至预设存储系统,其中,所述第一客户端处于第一业务系统和所述接入服务的登录状态;
所述文件存储标识接收模块,用于接收所述预设存储系统返回的所述第一文件对应的第一文件存储标识,并将所述第一文件存储标识和所述第一业务系统的第一系统标识发送至所述权限管理服务;
所述关系记录模块,用于记录所述第一文件存储标识和所述第一系统标识的第一对应关系,并向所述接入服务返回所述第一对应关系对应的第一文件标识,其中,所述第一文件标识用于供登录目标业务系统的客户端对所述第一文件进行访问,所述目标业务系统在所述权限管理服务中被配置为具备访问所述第一文件的权限;
所述文件标识返回模块,用于将所述第一文件标识返回至所述第一客户端。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-10任一项所述的方法。
13.一种文件处理系统,其特征在于,所述文件处理系统包括至少两个计算机设备,所述至少两个计算机设备中的第一计算机设备中部署有接入服务,第二计算机设备中部署有权限管理服务,所述至少两个计算机设备中包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述第一计算机设备中的处理器和所述第二计算机设备中的处理器执行所述计算机程序时配合实现如权利要求1-10任一项所述的方法。
CN202110351723.6A 2021-03-31 2021-03-31 文件处理方法、装置、存储介质及系统 Pending CN115146302A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110351723.6A CN115146302A (zh) 2021-03-31 2021-03-31 文件处理方法、装置、存储介质及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110351723.6A CN115146302A (zh) 2021-03-31 2021-03-31 文件处理方法、装置、存储介质及系统

Publications (1)

Publication Number Publication Date
CN115146302A true CN115146302A (zh) 2022-10-04

Family

ID=83404502

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110351723.6A Pending CN115146302A (zh) 2021-03-31 2021-03-31 文件处理方法、装置、存储介质及系统

Country Status (1)

Country Link
CN (1) CN115146302A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115982778A (zh) * 2023-03-14 2023-04-18 北京仁科互动网络技术有限公司 Obs文件访问方法、系统、装置、电子设备及存储介质
WO2024093564A1 (zh) * 2022-10-31 2024-05-10 北京字跳网络技术有限公司 信息同步处理方法、系统、装置、电子设备和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024093564A1 (zh) * 2022-10-31 2024-05-10 北京字跳网络技术有限公司 信息同步处理方法、系统、装置、电子设备和存储介质
CN115982778A (zh) * 2023-03-14 2023-04-18 北京仁科互动网络技术有限公司 Obs文件访问方法、系统、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US10083307B2 (en) Distributed encryption and access control scheme in a cloud environment
US10084789B2 (en) Peer to peer enterprise file sharing
US20190028277A1 (en) Anonymous consent and data sharing on a blockchain
US11196561B2 (en) Authorized data sharing using smart contracts
US11829502B2 (en) Data sharing via distributed ledgers
US10148637B2 (en) Secure authentication to provide mobile access to shared network resources
US8856907B1 (en) System for and methods of providing single sign-on (SSO) capability in an application publishing and/or document sharing environment
US9571288B2 (en) Peer to peer enterprise file sharing
US9584508B2 (en) Peer to peer enterprise file sharing
CN115146302A (zh) 文件处理方法、装置、存储介质及系统
CN112487451A (zh) 展示方法、装置和电子设备
CN115065487B (zh) 隐私保护云计算方法、保护金融隐私数据的云计算方法
US9906510B2 (en) Virtual content repository
CN103618612A (zh) 一种实现终端应用单点登录的方法及装置
US10691815B2 (en) Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium
CN114640533A (zh) 传输消息的方法、装置、存储介质及电子设备
US9948632B2 (en) Sharing data between sandboxed applications with certificates
CN116346486A (zh) 联合登录方法、装置、设备及存储介质
US10621319B2 (en) Digital certificate containing multimedia content
CN114301695B (zh) 一种数据传输方法、装置、电子设备和存储介质
CN110602075A (zh) 一种加密访问控制的文件流处理的方法、装置及系统
CN114564750A (zh) 一种敏感数据访问管控方法及系统
CN114764507A (zh) 资源访问的实现方法、装置、电子设备及存储介质
KR20220154886A (ko) 콘텐츠 보안 방법 및 장치
CN116743736A (zh) 文件上传方法、文件下发方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination