CN117527783A - 文件秒传校验方法、装置、通信设备及存储介质 - Google Patents

文件秒传校验方法、装置、通信设备及存储介质 Download PDF

Info

Publication number
CN117527783A
CN117527783A CN202311484520.XA CN202311484520A CN117527783A CN 117527783 A CN117527783 A CN 117527783A CN 202311484520 A CN202311484520 A CN 202311484520A CN 117527783 A CN117527783 A CN 117527783A
Authority
CN
China
Prior art keywords
file
transmission
target
network equipment
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311484520.XA
Other languages
English (en)
Inventor
陈�峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Suzhou Software Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Suzhou Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Suzhou Software Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202311484520.XA priority Critical patent/CN117527783A/zh
Publication of CN117527783A publication Critical patent/CN117527783A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种文件秒传校验方法、装置、通信设备及存储介质,涉及安全技术领域。该方法包括:接收终端发送的文件上传请求,其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹;在确定目标数据库中存在所述文件标识对应的预存文件的情况下,基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验。本发明的方案,解决了现有的文件秒传过程中缺乏有效的安全性验证,导致文件秒传过程存在文件泄漏风险的问题。

Description

文件秒传校验方法、装置、通信设备及存储介质
技术领域
本发明涉及安全技术领域,特别是指一种文件秒传校验方法、装置、通信设备及存储介质。
背景技术
云盘是一种网络云存储系统,能够提供在线存储、访问、备份、共享等资源管理功能,用户在云盘中申请自己的云盘账号后,可登陆访问或管理存储在自己云盘账号中的资源。
秒传又被称为去重,是一种在云盘上常见的“忽略式”上传方式,第一终端向服务器上传第一文件时,第一终端或服务器会为该第一文件整体计算其对应的文件指纹(文件的哈希值),并将该文件指纹保存在服务器中。当第二终端设备再次上传该第一文件时,向服务器发送该第一文件对应的文件指纹,服务器会查找是否存在该文件指纹,若存在该文件指纹,则确定第二终端待上传的文件与第一终端上传的第一文件是同一个文件,此时,服务器向第二终端返回上传成功消息,同时为第二终端提供第一文件的访问权限,从而极大降低了文件的上传时间、节约了带宽和存储空间。
然而,现有的文件秒传过程中缺乏有效的安全性验证,导致文件秒传过程存在文件泄漏风险。
发明内容
本发明的目的是提供一种文件秒传校验方法、装置、通信设备及存储介质,解决了现有的文件秒传过程中缺乏有效的安全性验证,导致文件秒传过程存在文件泄漏风险的问题。
为达到上述目的,本发明的实施例提供一种文件秒传校验方法,应用于网络设备,包括:
接收终端发送的文件上传请求,其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹;
在确定目标数据库中存在所述文件标识对应的预存文件的情况下,基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验。
可选地,所述基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验,包括:
根据所述网络设备当前的时间戳和所述终端对应的用户授权认证信息,确定秒传加密因子;
根据所述秒传加密因子和所述目标文件的文件大小,确定文件读取范围;
根据所述预存文件、所述文件读取范围和所述秒传加密因子,确定第一秒传存储证明;
对所述秒传加密因子和所述文件读取范围进行加密,获得第一加密信息,并将所述第一加密信息发送至所述终端;
接收所述终端根据所述第一加密信息反馈的所述目标文件对应的第二秒传存储证明,所述第二秒传存储证明为所述终端根据所述第一加密信息确定的;
根据所述第一秒传存储证明,对所述文件上传请求进行秒传存储校验。
可选地,所述根据所述第一秒传存储证明,对所述文件上传请求进行秒传存储校验,包括:
判断所述第一秒传存储证明和所述第二秒传存储证明是否一致;
在所述第一秒传存储证明和所述第二秒传存储证明一致的情况下,确定秒传存储校验成功。
可选地,所述根据所述预存文件、所述文件读取范围和所述秒传加密因子,确定第一秒传存储证明,包括:
从所述预存文件中,获取所述文件读取范围对应的第一目标数据;
基于哈希算法,计算获得所述第一目标数据对应的第一哈希值;
根据所述第一哈希值和所述秒传加密因子,确定所述第一秒传存储证明。
可选地,在秒传存储校验失败的情况下,所述方法还包括以下至少一项:
更新所述预存文件对应的秒传加密因子、文件读取范围及第一秒传存储证明;
将第一验证次数加1,所述第一验证次数用于表示所述终端请求向所述网络设备上传所述目标文件时,秒传存储校验失败的次数;
在所述第一验证次数超过预设阈值的情况下,向所述终端发送拒绝指示信息,所述拒绝指示信息用于指示所述网络设备拒绝所述终端向所述网络设备上传所述目标文件。
为达到上述目的,本发明的实施例提供一种文件秒传校验方法,应用于终端,包括:
向网络设备发送文件上传请求;
其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹。
可选地,所述方法还包括:
接收所述网络设备发送的第一加密信息,所述第一加密信息为所述网络设备根据所述目标文件在目标数据库中对应的预存文件确定的;
对所述第一加密信息进行解密,获得秒传加密因子和文件读取范围;
根据所述秒传加密因子和所述文件读取范围,确定所述目标文件对应的第二秒传存储证明;
向所述网络设备发送所述第二秒传存储证明。
可选地,所述根据所述秒传加密因子和所述文件读取范围,确定所述目标文件对应的第二秒传存储证明,包括:
从所述目标文件中,获取所述文件读取范围对应的第二目标数据;
基于哈希算法,计算获得所述第二目标数据对应的第二哈希值;
根据所述第二哈希值和所述秒传加密因子,确定所述第二秒传存储证明。
为达到上述目的,本发明的实施例提供一种文件秒传校验装置,应用于网络设备,包括:
第一接收模块,用于接收终端发送的文件上传请求,其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹;
第一校验模块,用于在确定目标数据库中存在所述文件标识对应的预存文件的情况下,基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验。
可选地,所述第一校验模块包括:
第一校验子模块,用于根据所述网络设备当前的时间戳和所述终端对应的用户授权认证信息,确定秒传加密因子;
第二校验子模块,用于根据所述秒传加密因子和所述目标文件的文件大小,确定文件读取范围;
第三校验子模块,用于根据所述预存文件、所述文件读取范围和所述秒传加密因子,确定第一秒传存储证明;
第一加密子模块,用于对所述秒传加密因子和所述文件读取范围进行加密,获得第一加密信息,并将所述第一加密信息发送至所述终端;
第一接收子模块,用于接收所述终端根据所述第一加密信息反馈的所述目标文件对应的第二秒传存储证明,所述第二秒传存储证明为所述终端根据所述第一加密信息确定的;
第四校验子模块,用于根据所述第一秒传存储证明,对所述文件上传请求进行秒传存储校验。
可选地,所述第四校验子模块包括:
第一校验单元,用于判断所述第一秒传存储证明和所述第二秒传存储证明是否一致;
第二校验单元,用于在所述第一秒传存储证明和所述第二秒传存储证明一致的情况下,确定秒传存储校验成功。
可选地,所述第三校验子模块包括:
第一处理单元,用于从所述预存文件中,获取所述文件读取范围对应的第一目标数据;
第二处理单元,用于基于哈希算法,计算获得所述第一目标数据对应的第一哈希值;
第三处理单元,用于根据所述第一哈希值和所述秒传加密因子,确定所述第一秒传存储证明。
可选地,所述装置还包括:
第一更新模块,用于更新所述预存文件对应的秒传加密因子、文件读取范围及第一秒传存储证明;
第一处理模块,用于将第一验证次数加1,所述第一验证次数用于表示所述终端请求向所述网络设备上传所述目标文件时,秒传存储校验失败的次数;
第二发送模块,用于在所述第一验证次数超过预设阈值的情况下,向所述终端发送拒绝指示信息,所述拒绝指示信息用于指示所述网络设备拒绝所述终端向所述网络设备上传所述目标文件。
为达到上述目的,本发明的实施例提供一种文件秒传校验装置,应用于终端,包括:
第一发送模块,用于向网络设备发送文件上传请求;
其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹。
可选地,所述装置还包括:
第二接收模块,用于接收所述网络设备发送的第一加密信息,所述第一加密信息为所述网络设备根据所述目标文件在目标数据库中对应的预存文件确定的;
信息解密模块,用于对所述第一加密信息进行解密,获得秒传加密因子和文件读取范围;
第二处理模块,用于根据所述秒传加密因子和所述文件读取范围,确定所述目标文件对应的第二秒传存储证明;
第三发送模块,用于向所述网络设备发送所述第二秒传存储证明。
可选地,所述第二处理模块包括:
第一获取子模块,用于从所述目标文件中,获取所述文件读取范围对应的第二目标数据;
第一处理子模块,用于基于哈希算法,计算获得所述第二目标数据对应的第二哈希值;
第二处理子模块,用于根据所述第二哈希值和所述秒传加密因子,确定所述第二秒传存储证明。
为达到上述目的,本发明的实施例提供一种通信设备,所述通信设备为网络设备,包括处理器和收发机,其中,
所述收发机用于:接收终端发送的文件上传请求,其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹;
所述处理器用于:在确定目标数据库中存在所述文件标识对应的预存文件的情况下,基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验。
可选地,所述处理器在基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验时,具体用于:
根据所述网络设备当前的时间戳和所述终端对应的用户授权认证信息,确定秒传加密因子;
根据所述秒传加密因子和所述目标文件的文件大小,确定文件读取范围;
根据所述预存文件、所述文件读取范围和所述秒传加密因子,确定第一秒传存储证明;
对所述秒传加密因子和所述文件读取范围进行加密,获得第一加密信息,并将所述第一加密信息发送至所述终端;
接收所述终端根据所述第一加密信息反馈的所述目标文件对应的第二秒传存储证明,所述第二秒传存储证明为所述终端根据所述第一加密信息确定的;
根据所述第一秒传存储证明,对所述文件上传请求进行秒传存储校验。
可选地,所述处理器在根据所述第一秒传存储证明,对所述文件上传请求进行秒传存储校验时,具体用于:
判断所述第一秒传存储证明和所述第二秒传存储证明是否一致;
在所述第一秒传存储证明和所述第二秒传存储证明一致的情况下,确定秒传存储校验成功。
可选地,所述处理器在根据所述预存文件、所述文件读取范围和所述秒传加密因子,确定第一秒传存储证明时,具体用于:
从所述预存文件中,获取所述文件读取范围对应的第一目标数据;
基于哈希算法,计算获得所述第一目标数据对应的第一哈希值;
根据所述第一哈希值和所述秒传加密因子,确定所述第一秒传存储证明。
可选地,在秒传存储校验失败的情况下,所述处理器还用于:
更新所述预存文件对应的秒传加密因子、文件读取范围及第一秒传存储证明;
将第一验证次数加1,所述第一验证次数用于表示所述终端请求向所述网络设备上传所述目标文件时,秒传存储校验失败的次数;
在所述第一验证次数超过预设阈值的情况下,向所述终端发送拒绝指示信息,所述拒绝指示信息用于指示所述网络设备拒绝所述终端向所述网络设备上传所述目标文件。
为达到上述目的,本发明的实施例提供一种通信设备,所述通信设备为终端,包括处理器和收发机,其中,所述收发机用于:
向网络设备发送文件上传请求;
其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹。
可选地,所述收发机还用于:接收所述网络设备发送的第一加密信息,所述第一加密信息为所述网络设备根据所述目标文件在目标数据库中对应的预存文件确定的;
所述处理器还用于:对所述第一加密信息进行解密,获得秒传加密因子和文件读取范围;
所述处理器还用于:根据所述秒传加密因子和所述文件读取范围,确定所述目标文件对应的第二秒传存储证明;
所述收发机还用于:向所述网络设备发送所述第二秒传存储证明。
可选地,所述处理器在根据所述秒传加密因子和所述文件读取范围,确定第二秒传存储证明时,具体用于:
从所述目标文件中,获取所述文件读取范围对应的第二目标数据;
基于哈希算法,计算获得所述第二目标数据对应的第二哈希值;
根据所述第二哈希值和所述秒传加密因子,确定所述第二秒传存储证明。
为达到上述目的,本发明的实施例提供一种通信设备,包括收发器、处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令;所述处理器执行程序或指令时实现如上应用于网络设备的文件秒传校验方法,或者实现如上应用于终端的文件秒传校验方法。
为达到上述目的,本发明的实施例提供一种可读存储介质,其上存储有程序或指令,所述程序或指令被处理器执行时实现如上应用于网络设备的文件秒传校验方法中的步骤,或者如上应用于终端的文件秒传校验方法中的步骤。
本发明的上述技术方案的有益效果如下:
本发明实施例的方法,接收终端发送的文件上传请求,文件上传请求用于请求向网络设备上传目标文件,文件上传请求中携带有目标文件的文件标识,文件标识包括:文件大小和文件指纹;在确定目标数据库中存在文件标识对应的预存文件的情况下,基于网络设备当前的时间戳、文件大小和预存文件,对文件上传请求进行秒传存储校验,这样,结合网络设备当前的时间戳、文件大小和预存文件进行秒传存储校验,而不仅仅依据文件指纹进行校验,能够有效减小文件在秒传过程的泄漏风险。
附图说明
图1为本发明实施例的文件秒传校验方法的流程图;
图2为本发明实施例的文件秒传的安全处理机制;
图3为本发明另一实施例的文件秒传校验方法的流程图;
图4为本发明实施例的文件秒传校验装置的结构图;
图5为本发明另一实施例的文件秒传校验装置的结构图;
图6为本发明实施例的网络设备的结构图;
图7为本发明实施例的终端的结构图;
图8为本发明另一实施例的网络设备的结构图;
图9为本发明另一实施例的终端的结构图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本发明的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
另外,本文中术语“系统”和“网络”在本文中常可互换使用。
在本申请所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
云盘是一种网络云存储系统,能够提供在线存储、访问、备份、共享等资源管理功能,可以将云盘看成一个放在网络上的硬盘或U盘,用户在云盘中申请自己的云盘账号后,便可以通过联网登陆访问或管理存储在自己云盘账号中的资源。
秒传又被称为去重,是一种在云盘上常见的“忽略式”上传方式,第一终端向服务器上传第一文件时,第一终端或服务器会为该第一文件整体计算其对应的文件指纹(文件的哈希值),并将该文件指纹保存在服务器中。当第二终端设备再次上传该第一文件时,向服务器发送该第一文件对应的文件指纹,服务器会查找是否存在该文件指纹,若存在该文件指纹,则确定第二终端待上传的文件与第一终端上传的第一文件是同一个文件,此时,服务器向第二终端返回上传成功消息,同时为第二终端提供第一文件的访问权限,从而极大降低了文件的上传时间、节约了带宽和存储空间。
服务器在判断是否为第二终端提供第一文件的访问权限时,是根据第二终端发送的文件指纹进行判断的,若第二终端(非授权用户)通过某种手段构造或获取到该文件指纹,则同样可以访问第一文件进行分享扩散,且不容易被服务端感知发现,难以保证文件的安全性,存在一定的安全隐患。
如图1-2所示,本发明实施例的一种文件秒传校验方法,应用于网络设备,包括:
步骤101,接收终端发送的文件上传请求,其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹。
需要说明的是,在接收到终端发送的文件上传请求之后,网络设备可以根据文件上传请求中的文件标识,判断目标文件属于首次上传还是属于秒传。其中,若网络设备根据文件标识在元信息数据库中未匹配到相关文件(即文件标识对应的预存文件),则可以确认终端请求上传的目标文件是首次上传,此时,网络设备可以向终端发送文件上传指示消息,终端接收到文件上传指示消息之后,可以上传目标文件,网络设备可以将目标文件的文件元信息存储至元信息数据库,将预存文件存储至对象存储,之后,网络设备还可以向终端返回文件上传成功消息。
步骤102,在确定目标数据库中存在所述文件标识对应的预存文件的情况下,基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验。
这里,进行秒传存储校验的目的,是为了验证用户(终端)是否真实持有秒传的文件(目标文件)。
可以理解的是,在确定目标数据库中存在所述文件标识对应的预存文件时,即可以确定终端本次请求上传目标文件为秒传情况。具体的,如图2所示,网络设备可以根据文件标识在元信息数据库中成功匹配文件信息时,则可以确认为秒传。
这里,以文件大小和文件指纹共同作为文件标识,则网络设备在判断目标文件是否为秒传情况时,不仅需要验证文件指纹是否一致,还需要验证目标文件的文件大小是否与预存文件一致,这样,可以有效解决文件大小内容与预存文件不同,但因文件指纹相同而被判断为秒传,导致目标文件无法上传的问题。
该实施例中,接收终端发送的文件上传请求,文件上传请求用于请求向网络设备上传目标文件,文件上传请求中携带有目标文件的文件标识,文件标识包括:文件大小和文件指纹;在确定目标数据库中存在文件标识对应的预存文件的情况下,基于网络设备当前的时间戳、文件大小和预存文件,对文件上传请求进行秒传存储校验,这样,结合网络设备当前的时间戳、文件大小和预存文件进行秒传存储校验,而不仅仅依据文件指纹进行校验,能够有效减小文件在秒传过程的泄漏风险,可适用于解决基于云存储的分布式云盘系统中文件秒传场景下的安全问题。
可选地,所述基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验,包括:
(1)根据所述网络设备当前的时间戳和所述终端对应的用户授权认证信息,确定秒传加密因子。
这里,可以先获取客户端(终端)请求的用户授权认证信息,也即Authorization(授权)字符串,将用户授权认证信息和当前服务器时间戳(time,也即网络设备当前的时间戳)进行拼接,计算Authorization拼接time的SHA1值,将该值作为秒传加密因子(proofSeed)。其中,proofSeed可以表示为:proofSeed=SHA1(Authorization+time)。
需要说明的是,用户授权认证信息一般用于识别用户(终端)身份,可以由终端通过请求信息等发送至网络设备,用户授权认证信息可以存放在cookie里,也可以存放在服务器(即网络设备),或其他地方。
(2)根据所述秒传加密因子和所述目标文件的文件大小,确定文件读取范围。
这里,根据秒传加密因子(proofSeed)和文件大小(size),计算得到秒传文件的文件读取范围(range)的具体过程如下:
首先,计算proofSeed的SHA1值,并截取proofSeed的SHA1值的前18位,将其转换为unsigned int64,记作M,则M可以表示为:M=SHA1(proofSeed).substr(0,18).toUnsignedInt64();
然后,将M对size取模,记作startR,则startR表示为:startR=M%size;
之后,可以根据size、startR和阈值(threshold)确定endR,具体的,可以先在[0,threshold]范围内随机选一个数:r,则endR表示为:
最后,将range确定为:[startR,endR)。其中,threshold可以根据具体情况设置。
(3)根据所述预存文件、所述文件读取范围和所述秒传加密因子,确定第一秒传存储证明。
需要说明的是,计算第一秒传存储证明可以在网络设备上异步进行,从而来提高后端性能,减少客户端的等待时间。
(4)对所述秒传加密因子和所述文件读取范围进行加密,获得第一加密信息,并将所述第一加密信息发送至所述终端。
这里,可以使用AES算法,对秒传加密因子和所述文件读取范围进行加密。
(5)接收所述终端根据所述第一加密信息反馈的所述目标文件对应的第二秒传存储证明,所述第二秒传存储证明为所述终端根据所述第一加密信息确定的。
(6)根据所述第一秒传存储证明,对所述文件上传请求进行秒传存储校验。
该实施例中,可以采用秒传存储证明算法(Time-based Second-pass ProofCodeAlgorithm,TSPA)得到秒传加密因子(proofSeed)、文件读取范围(range)及第一秒传存储证明。其中,在计算第一秒传存储证明的过程中添加了时间戳参数,使得第一秒传存储证明具有完全随机性。
可选地,所述根据所述第一秒传存储证明,对所述文件上传请求进行秒传存储校验,包括:
判断所述第一秒传存储证明和所述第二秒传存储证明是否一致;在所述第一秒传存储证明和所述第二秒传存储证明一致的情况下,确定秒传存储校验成功。
该实施例中,网络设备可以根据文件指纹(hashValue)、文件大小(size)和终端标识(userId),从缓存数据库(Redis)中查询所述终端秒传的目标文件的服务端proofCode(也即第一秒传存储证明),若客户端proofCode(即第二秒传存储证明)与服务端proofCode一致,则秒传存储证明匹配成功,此时,可确定秒传存储校验成功。
可选地,所述根据所述预存文件、所述文件读取范围和所述秒传加密因子,确定第一秒传存储证明,包括:
从所述预存文件中,获取所述文件读取范围对应的第一目标数据;基于哈希算法,计算获得所述第一目标数据对应的第一哈希值;根据所述第一哈希值和所述秒传加密因子,确定所述第一秒传存储证明。
这里,可以根据文件读取范围(range)读取本地文件内容(即预存文件),获得第一目标数据,并计算SHA1值(即第一哈希值partHash),其中,partHash=SHA1(file(range));之后,计算第一哈希值(partHash)拼接秒传加密因子(proofSeed)的Base64值,作为第一秒传存储证明(proofCode):proofCode=Base64(partHash+proofSeed)。
这里,需要说明的是,可以通过以下步骤,异步计算第一秒传存储证明(即服务端proofCode):
如图2所示,网络设备访问对象存储,下载预存文件指定range的数据(也就是从所述预存文件中获取所述文件读取范围对应的第一目标数据),并计算第一目标数据的第一哈希值(partHash);根据partHash和秒传加密因子(proofSeed)计算第一秒传存储证明;为进一步减少秒传存储校验阶段的校验时间,将临时数据第一秒传存储证明存入缓存,而云盘系统往往是大型的分布式架构系统,后端单个节点缓存数据会导致其他节点无法访问,因此引入缓存数据库(Redis)。比如,网络设备向Redis插入key为hashValue+size+userId,value为proofCode+validateCount的数据,来缓存当前用户需要秒传文件的第一秒传存储证明。其中,hashValue为文件指纹,size为文件大小,userId为终端标识,proofCode为第一秒传存储证明,validateCount为第一验证次数(即终端请求向网络设备上传所述目标文件时,秒传存储校验失败的次数)。
该实施例中,网络设备异步计算第一秒传存储证明,并引入Redis缓存第一秒传存储证明,可以减少服务端(即网络设备)进行秒传存储校验的时间,显著提升服务端秒传性能。
可选地,在秒传存储校验失败的情况下,所述方法还包括以下至少一项:
(1)更新所述预存文件对应的秒传加密因子、文件读取范围及第一秒传存储证明。
这里,在秒传存储校验失败时,网络设备可以再次使用TSPA计算得到最新的秒传加密因子、最新的文件读取范围及最新的第一秒传存储证明,并更新缓存数据库(Redis),也就是将最新的秒传加密因子、最新的文件读取范围及最新的第一秒传存储证明分别替换Redis中所存储的预存文件对应的秒传加密因子、文件读取范围及第一秒传存储证明。
也就是说,只要终端秒传存储校验失败,则服务端(即网络设备)会立刻更新第一秒传存储证明,将其更新为最新值,从而保证每次进行秒传存储校验所用的第一秒传存储证明完全随机,使得第三方无法再针对固定的秒传存储证明而进行暴力重试撞库。
(2)将第一验证次数加1,所述第一验证次数用于表示所述终端请求向所述网络设备上传所述目标文件时,秒传存储校验失败的次数。
这里,可以统计第一验证次数(validateCount),其初始值为0,终端向网络设备上传目标文件时,秒传存储校验每失败一次,validateCount均加1。
(3)在所述第一验证次数超过预设阈值的情况下,向所述终端发送拒绝指示信息,所述拒绝指示信息用于指示所述网络设备拒绝所述终端向所述网络设备上传所述目标文件。
需要说明的是,网络设备可以设置预设阈值(threshold),并在Redis缓存中记录用户(终端)的第一验证次数。当终端秒传存储校验失败的次数(也就是第一验证次数)超过预设阈值时,可以认为暴力重试次数达到阈值threshold,此时,可以拒绝终端秒传该目标文件,还可以进一步限制该终端上传文件,还可以发出告警信息给运营管理平台,以及记录该终端的相关信息到异常名单,便于后续跟踪。
该实施例中,针对终端秒传存储校验失败的次数进行了限制,终端只要秒传存储校验失败一次,服务端(网络设备)便使用TSPA生成最新的待验证的秒传存储证明(也就是更新第一秒传存储证明),避免发生第三方针对固定的秒传存储证明进行无限次暴力重试碰撞而撞库成功,进而获取文件使用权的情况。
需要说明的是,在秒传存储校验成功的情况下,所述方法还包括:删除Redis中所述终端秒传相关的文件数据;向终端发送第一指示信息,所述第一指示信息用于指示秒传成功。
该实施例的文件秒传校验方法,接收终端发送的文件上传请求,文件上传请求用于请求向网络设备上传目标文件,文件上传请求中携带有目标文件的文件标识,文件标识包括:文件大小和文件指纹;在确定目标数据库中存在文件标识对应的预存文件的情况下,基于网络设备当前的时间戳、文件大小和预存文件,对文件上传请求进行秒传存储校验,这样,结合网络设备当前的时间戳、文件大小和预存文件进行秒传存储校验,而不仅仅依据文件指纹进行校验,能够有效减小文件在秒传过程的泄漏风险,可适用于解决云盘的系统的文件泄露问题。
如图3所示,本发明实施例的一种文件秒传校验方法,应用于终端,包括:
步骤301,向网络设备发送文件上传请求;其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹。
需要说明的是,终端可以读取目标文件的文件大小(size),并计算目标文件的文件指纹(hashValue),之后,可以携带size和hashValue向云盘后端(即网络设备)发起文件上传请求。
该实施例中,通过向网络设备发送包含有文件标识的文件上传请求,使得网络设备在接收到文件上传请求之后,可以根据文件标识中的文件指纹,结合网络设备当前的时间戳、文件大小和预存文件进行秒传存储校验,而不仅仅依据文件指纹进行校验,能够有效减小文件在秒传过程的泄漏风险。
可选地,所述方法还包括:
接收所述网络设备发送的第一加密信息,所述第一加密信息为所述网络设备根据所述目标文件在目标数据库中对应的预存文件确定的;
对所述第一加密信息进行解密,获得秒传加密因子和文件读取范围;
根据所述秒传加密因子和所述文件读取范围,确定所述目标文件对应的第二秒传存储证明;
向所述网络设备发送所述第二秒传存储证明。
可以理解的是,终端在向网络设备发送第二秒传存储证明时,还可以携带目标文件对应的文件指纹(hashValue)和文件大小(size),以使得网络设备或者该第二秒传存储证明为目标文件对应的秒传存储证明。
该实施例中,终端可以对第一加密信息进行解密得到秒传加密因子和文件读取范围,再根据TSPA计算得到客户端proofCode(即第二秒传存储证明),之后,终端将第二秒传存储证明发送至网络设备,以使得网络设备对第二秒传存储证明进行校验。
可选地,所述根据所述秒传加密因子和所述文件读取范围,确定所述目标文件对应的第二秒传存储证明,包括:
从所述目标文件中,获取所述文件读取范围对应的第二目标数据;基于哈希算法,计算获得所述第二目标数据对应的第二哈希值;根据所述第二哈希值和所述秒传加密因子,确定所述第二秒传存储证明。
该实施例的文件秒传校验方法,通过向网络设备发送包含有文件标识的文件上传请求,使得网络设备在接收到文件上传请求之后,可以根据文件标识中的文件指纹,结合网络设备当前的时间戳、文件大小和预存文件进行秒传存储校验,而不仅仅依据文件指纹进行校验,能够有效减小文件在秒传过程的泄漏风险。
如图4所示,本发明实施例的一种文件秒传校验装置,应用于网络设备,包括:
第一接收模块410,用于接收终端发送的文件上传请求,其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹;
第一校验模块420,用于在确定目标数据库中存在所述文件标识对应的预存文件的情况下,基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验。
该实施例中,接收终端发送的文件上传请求,文件上传请求用于请求向网络设备上传目标文件,文件上传请求中携带有目标文件的文件标识,文件标识包括:文件大小和文件指纹;在确定目标数据库中存在文件标识对应的预存文件的情况下,基于网络设备当前的时间戳、文件大小和预存文件,对文件上传请求进行秒传存储校验,这样,结合网络设备当前的时间戳、文件大小和预存文件进行秒传存储校验,而不仅仅依据文件指纹进行校验,能够有效减小文件在秒传过程的泄漏风险。
可选地,所述第一校验模块420包括:
第一校验子模块,用于根据所述网络设备当前的时间戳和所述终端对应的用户授权认证信息,确定秒传加密因子;
第二校验子模块,用于根据所述秒传加密因子和所述目标文件的文件大小,确定文件读取范围;
第三校验子模块,用于根据所述预存文件、所述文件读取范围和所述秒传加密因子,确定第一秒传存储证明;
第一加密子模块,用于对所述秒传加密因子和所述文件读取范围进行加密,获得第一加密信息,并将所述第一加密信息发送至所述终端;
第一接收子模块,用于接收所述终端根据所述第一加密信息反馈的所述目标文件对应的第二秒传存储证明,所述第二秒传存储证明为所述终端根据所述第一加密信息确定的;
第四校验子模块,用于根据所述第一秒传存储证明,对所述文件上传请求进行秒传存储校验。
可选地,所述第四校验子模块包括:
第一校验单元,用于判断所述第一秒传存储证明和所述第二秒传存储证明是否一致;
第二校验单元,用于在所述第一秒传存储证明和所述第二秒传存储证明一致的情况下,确定秒传存储校验成功。
可选地,所述第三校验子模块包括:
第一处理单元,用于从所述预存文件中,获取所述文件读取范围对应的第一目标数据;
第二处理单元,用于基于哈希算法,计算获得所述第一目标数据对应的第一哈希值;
第三处理单元,用于根据所述第一哈希值和所述秒传加密因子,确定所述第一秒传存储证明。
可选地,所述装置还包括:
第一更新模块,用于更新所述预存文件对应的秒传加密因子、文件读取范围及第一秒传存储证明;
第一处理模块,用于将第一验证次数加1,所述第一验证次数用于表示所述终端请求向所述网络设备上传所述目标文件时,秒传存储校验失败的次数;
第二发送模块,用于在所述第一验证次数超过预设阈值的情况下,向所述终端发送拒绝指示信息,所述拒绝指示信息用于指示所述网络设备拒绝所述终端向所述网络设备上传所述目标文件。
在此需要说明的是,本发明实施例提供的上述文件秒传校验装置,能够实现上述应用于网络设备的文件秒传校验方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
如图5所示,本发明实施例的一种文件秒传校验装置,应用于终端,包括:
第一发送模块510,用于向网络设备发送文件上传请求;
其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹。
该实施例中,通过向网络设备发送包含有文件标识的文件上传请求,使得网络设备在接收到文件上传请求之后,可以根据文件标识中的文件指纹,结合网络设备当前的时间戳、文件大小和预存文件进行秒传存储校验,而不仅仅依据文件指纹进行校验,能够有效减小文件在秒传过程的泄漏风险。
可选地,所述装置还包括:
第二接收模块,用于接收所述网络设备发送的第一加密信息,所述第一加密信息为所述网络设备根据所述目标文件在目标数据库中对应的预存文件确定的;
信息解密模块,用于对所述第一加密信息进行解密,获得秒传加密因子和文件读取范围;
第二处理模块,用于根据所述秒传加密因子和所述文件读取范围,确定所述目标文件对应的第二秒传存储证明;
第三发送模块,用于向所述网络设备发送所述第二秒传存储证明。
可选地,所述第二处理模块包括:
第一获取子模块,用于从所述目标文件中,获取所述文件读取范围对应的第二目标数据;
第一处理子模块,用于基于哈希算法,计算获得所述第二目标数据对应的第二哈希值;
第二处理子模块,用于根据所述第二哈希值和所述秒传加密因子,确定所述第二秒传存储证明。
在此需要说明的是,本发明实施例提供的上述文件秒传校验装置,能够实现上述应用于终端的文件秒传校验方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
如图6所示,本发明实施例的一种通信设备,所述通信设备为网络设备600,包括处理器610和收发机620,其中,
所述收发机620用于:接收终端发送的文件上传请求,其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹;
所述处理器610用于:在确定目标数据库中存在所述文件标识对应的预存文件的情况下,基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验。
该实施例中,接收终端发送的文件上传请求,文件上传请求用于请求向网络设备上传目标文件,文件上传请求中携带有目标文件的文件标识,文件标识包括:文件大小和文件指纹;在确定目标数据库中存在文件标识对应的预存文件的情况下,基于网络设备当前的时间戳、文件大小和预存文件,对文件上传请求进行秒传存储校验,这样,结合网络设备当前的时间戳、文件大小和预存文件进行秒传存储校验,而不仅仅依据文件指纹进行校验,能够有效减小文件在秒传过程的泄漏风险。
可选地,所述处理器610在基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验时,具体用于:
根据所述网络设备当前的时间戳和所述终端对应的用户授权认证信息,确定秒传加密因子;
根据所述秒传加密因子和所述目标文件的文件大小,确定文件读取范围;
根据所述预存文件、所述文件读取范围和所述秒传加密因子,确定第一秒传存储证明;
对所述秒传加密因子和所述文件读取范围进行加密,获得第一加密信息,并将所述第一加密信息发送至所述终端;
接收所述终端根据所述第一加密信息反馈的所述目标文件对应的第二秒传存储证明,所述第二秒传存储证明为所述终端根据所述第一加密信息确定的;
根据所述第一秒传存储证明,对所述文件上传请求进行秒传存储校验。
可选地,所述处理器610在根据所述第一秒传存储证明,对所述文件上传请求进行秒传存储校验时,具体用于:
判断所述第一秒传存储证明和所述第二秒传存储证明是否一致;
在所述第一秒传存储证明和所述第二秒传存储证明一致的情况下,确定秒传存储校验成功。
可选地,所述处理器610在根据所述预存文件、所述文件读取范围和所述秒传加密因子,确定第一秒传存储证明时,具体用于:
从所述预存文件中,获取所述文件读取范围对应的第一目标数据;
基于哈希算法,计算获得所述第一目标数据对应的第一哈希值;
根据所述第一哈希值和所述秒传加密因子,确定所述第一秒传存储证明。
可选地,在秒传存储校验失败的情况下,所述处理器610还用于:
更新所述预存文件对应的秒传加密因子、文件读取范围及第一秒传存储证明;
将第一验证次数加1,所述第一验证次数用于表示所述终端请求向所述网络设备上传所述目标文件时,秒传存储校验失败的次数;
在所述第一验证次数超过预设阈值的情况下,向所述终端发送拒绝指示信息,所述拒绝指示信息用于指示所述网络设备拒绝所述终端向所述网络设备上传所述目标文件。
在此需要说明的是,本发明实施例提供的上述网络设备,能够实现上述应用于网络设备的文件秒传校验方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
如图7所示,本发明实施例的一种通信设备,所述通信设备为终端700,包括处理器710和收发机720,其中,所述收发机720用于:
向网络设备发送文件上传请求;
其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹。
该实施例中,通过向网络设备发送包含有文件标识的文件上传请求,使得网络设备在接收到文件上传请求之后,可以根据文件标识中的文件指纹,结合网络设备当前的时间戳、文件大小和预存文件进行秒传存储校验,而不仅仅依据文件指纹进行校验,能够有效减小文件在秒传过程的泄漏风险。
可选地,所述收发机720还用于:接收所述网络设备发送的第一加密信息,所述第一加密信息为所述网络设备根据所述目标文件在目标数据库中对应的预存文件确定的;
所述处理器710还用于:对所述第一加密信息进行解密,获得秒传加密因子和文件读取范围;
所述处理器710还用于:根据所述秒传加密因子和所述文件读取范围,确定所述目标文件对应的第二秒传存储证明;
所述收发机720还用于:向所述网络设备发送所述第二秒传存储证明。
可选地,所述处理器710在根据所述秒传加密因子和所述文件读取范围,确定第二秒传存储证明时,具体用于:
从所述目标文件中,获取所述文件读取范围对应的第二目标数据;
基于哈希算法,计算获得所述第二目标数据对应的第二哈希值;
根据所述第二哈希值和所述秒传加密因子,确定所述第二秒传存储证明。
在此需要说明的是,本发明实施例提供的上述终端,能够实现上述应用于终端的文件秒传校验方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
本发明另一实施例的通信设备,所述通信设备为网络设备,如图8所示,包括收发器810、处理器800、存储器820及存储在所述存储器820上并可在所述处理器800上运行的程序或指令;所述处理器800执行所述程序或指令时实现上述应用于网络设备的文件秒传校验方法。
所述收发器810,用于在处理器800的控制下接收和发送数据。
其中,在图8中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器800代表的一个或多个处理器和存储器820代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发器810可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。处理器800负责管理总线架构和通常的处理,存储器820可以存储处理器800在执行操作时所使用的数据。
本发明另一实施例的一种通信设备,所述通信设备为终端,如图9所示,包括收发器910、处理器900、存储器920及存储在所述存储器920上并可在所述处理器900上运行的程序或指令;所述处理器900执行所述程序或指令时实现上述应用于终端的文件秒传校验方法。
所述收发器910,用于在处理器900的控制下接收和发送数据。
其中,在图9中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器900代表的一个或多个处理器和存储器920代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发器910可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的终端,用户接口930还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
处理器900负责管理总线架构和通常的处理,存储器920可以存储处理器900在执行操作时所使用的数据。
本发明实施例的一种可读存储介质,其上存储有程序或指令,所述程序或指令被处理器执行时实现如上所述的文件秒传校验方法中的步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-OnlyMemory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
进一步需要说明的是,此说明书中所描述的终端包括但不限于智能手机、平板电脑等,且所描述的许多功能部件都被称为模块,以便更加特别地强调其实现方式的独立性。
本发明实施例中,模块可以用软件实现,以便由各种类型的处理器执行。举例来说,一个标识的可执行代码模块可以包括计算机指令的一个或多个物理或者逻辑块,举例来说,其可以被构建为对象、过程或函数。尽管如此,所标识模块的可执行代码无需物理地位于一起,而是可以包括存储在不同位里上的不同的指令,当这些指令逻辑上结合在一起时,其构成模块并且实现该模块的规定目的。
实际上,可执行代码模块可以是单条指令或者是许多条指令,并且甚至可以分布在多个不同的代码段上,分布在不同程序当中,以及跨越多个存储器设备分布。同样地,操作数据可以在模块内被识别,并且可以依照任何适当的形式实现并且被组织在任何适当类型的数据结构内。所述操作数据可以作为单个数据集被收集,或者可以分布在不同位置上(包括在不同存储设备上),并且至少部分地可以仅作为电子信号存在于系统或网络上。
在模块可以利用软件实现时,考虑到现有硬件工艺的水平,所以可以以软件实现的模块,在不考虑成本的情况下,本领域技术人员都可以搭建对应的硬件电路来实现对应的功能,所述硬件电路包括常规的超大规模集成(VLSI)电路或者门阵列以及诸如逻辑芯片、晶体管之类的现有半导体或者是其它分立的元件。模块还可以用可编程硬件设备,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等实现。
上述范例性实施例是参考该些附图来描述的,许多不同的形式和实施例是可行而不偏离本发明精神及教示,因此,本发明不应被建构成为在此所提出范例性实施例的限制。更确切地说,这些范例性实施例被提供以使得本发明会是完善又完整,且会将本发明范围传达给那些熟知此项技术的人士。在该些图式中,组件尺寸及相对尺寸也许基于清晰起见而被夸大。在此所使用的术语只是基于描述特定范例性实施例目的,并无意成为限制用。如在此所使用地,除非该内文清楚地另有所指,否则该单数形式“一”、“一个”和“该”是意欲将该些多个形式也纳入。会进一步了解到该些术语“包含”及/或“包括”在使用于本说明书时,表示所述特征、整数、步骤、操作、构件及/或组件的存在,但不排除一或更多其它特征、整数、步骤、操作、构件、组件及/或其族群的存在或增加。除非另有所示,陈述时,一值范围包含该范围的上下限及其间的任何子范围。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (13)

1.一种文件秒传校验方法,其特征在于,应用于网络设备,包括:
接收终端发送的文件上传请求,其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹;
在确定目标数据库中存在所述文件标识对应的预存文件的情况下,基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验。
2.根据权利要求1所述的方法,其特征在于,所述基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验,包括:
根据所述网络设备当前的时间戳和所述终端对应的用户授权认证信息,确定秒传加密因子;
根据所述秒传加密因子和所述目标文件的文件大小,确定文件读取范围;
根据所述预存文件、所述文件读取范围和所述秒传加密因子,确定第一秒传存储证明;
对所述秒传加密因子和所述文件读取范围进行加密,获得第一加密信息,并将所述第一加密信息发送至所述终端;
接收所述终端根据所述第一加密信息反馈的所述目标文件对应的第二秒传存储证明,所述第二秒传存储证明为所述终端根据所述第一加密信息确定的;
根据所述第一秒传存储证明,对所述文件上传请求进行秒传存储校验。
3.根据权利要求2所述的方法,其特征在于,所述根据所述预存文件、所述文件读取范围和所述秒传加密因子,确定第一秒传存储证明,包括:
从所述预存文件中,获取所述文件读取范围对应的第一目标数据;
基于哈希算法,计算获得所述第一目标数据对应的第一哈希值;
根据所述第一哈希值和所述秒传加密因子,确定所述第一秒传存储证明。
4.根据权利要求1所述的方法,其特征在于,在秒传存储校验失败的情况下,所述方法还包括以下至少一项:
更新所述预存文件对应的秒传加密因子、文件读取范围及第一秒传存储证明;
将第一验证次数加1,所述第一验证次数用于表示所述终端请求向所述网络设备上传所述目标文件时,秒传存储校验失败的次数;
在所述第一验证次数超过预设阈值的情况下,向所述终端发送拒绝指示信息,所述拒绝指示信息用于指示所述网络设备拒绝所述终端向所述网络设备上传所述目标文件。
5.一种文件秒传校验方法,其特征在于,应用于终端,包括:
向网络设备发送文件上传请求;
其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹。
6.根据权利要求5所述的方法,其特征在于,还包括:
接收所述网络设备发送的第一加密信息,所述第一加密信息为所述网络设备根据所述目标文件在目标数据库中对应的预存文件确定的;
对所述第一加密信息进行解密,获得秒传加密因子和文件读取范围;
根据所述秒传加密因子和所述文件读取范围,确定所述目标文件对应的第二秒传存储证明;
向所述网络设备发送所述第二秒传存储证明。
7.根据权利要求6所述的方法,其特征在于,所述根据所述秒传加密因子和所述文件读取范围,确定所述目标文件对应的第二秒传存储证明,包括:
从所述目标文件中,获取所述文件读取范围对应的第二目标数据;
基于哈希算法,计算获得所述第二目标数据对应的第二哈希值;
根据所述第二哈希值和所述秒传加密因子,确定所述第二秒传存储证明。
8.一种文件秒传校验装置,其特征在于,应用于网络设备,包括:
第一接收模块,用于接收终端发送的文件上传请求,其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹;
第一校验模块,用于在确定目标数据库中存在所述文件标识对应的预存文件的情况下,基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验。
9.一种文件秒传校验装置,其特征在于,应用于终端,包括:
第一发送模块,用于向网络设备发送文件上传请求;
其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹。
10.一种通信设备,所述通信设备为网络设备,其特征在于,包括:收发机和处理器;
所述收发机用于:接收终端发送的文件上传请求,其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹;
所述处理器用于:在确定目标数据库中存在所述文件标识对应的预存文件的情况下,基于所述网络设备当前的时间戳、所述文件大小和所述预存文件,对所述文件上传请求进行秒传存储校验。
11.一种通信设备,所述通信设备为终端,其特征在于,包括:收发机和处理器;
所述收发机用于:向网络设备发送文件上传请求;
其中,所述文件上传请求用于请求向所述网络设备上传目标文件,所述文件上传请求中携带有所述目标文件的文件标识,所述文件标识包括:文件大小和文件指纹。
12.一种通信设备,包括:收发器、处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令;其特征在于,所述处理器执行所述程序或指令时实现如权利要求1-4任一项所述的文件秒传校验方法,或者实现如权利要求5-7任一项所述的文件秒传校验方法。
13.一种可读存储介质,其上存储有程序或指令,其特征在于,所述程序或指令被处理器执行时实现如权利要求1-4任一项所述的文件秒传校验方法中的步骤,或者如权利要求5-7任一项所述的文件秒传校验方法中的步骤。
CN202311484520.XA 2023-11-09 2023-11-09 文件秒传校验方法、装置、通信设备及存储介质 Pending CN117527783A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311484520.XA CN117527783A (zh) 2023-11-09 2023-11-09 文件秒传校验方法、装置、通信设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311484520.XA CN117527783A (zh) 2023-11-09 2023-11-09 文件秒传校验方法、装置、通信设备及存储介质

Publications (1)

Publication Number Publication Date
CN117527783A true CN117527783A (zh) 2024-02-06

Family

ID=89750742

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311484520.XA Pending CN117527783A (zh) 2023-11-09 2023-11-09 文件秒传校验方法、装置、通信设备及存储介质

Country Status (1)

Country Link
CN (1) CN117527783A (zh)

Similar Documents

Publication Publication Date Title
JP7421771B2 (ja) Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体
US20120216300A1 (en) Method and client agent for monitoring the use of protected content
CN103098070A (zh) 用于监视网络服务中数据位置的方法、装置和系统
CN112231692A (zh) 安全认证方法、装置、设备及存储介质
CN112865959B (zh) 分布式节点设备的共识方法、节点设备及分布式网络
CN111522809A (zh) 数据处理方法、系统及设备
US11962698B2 (en) Token node locking with fingerprints authenticated by digital certificates
CN116415227A (zh) 密钥更新方法、服务器、客户端及存储介质
CN111917711B (zh) 数据访问方法、装置、计算机设备和存储介质
US8990221B2 (en) Device and method for updating a certificate
CN112235290A (zh) 基于区块链的物联网设备管理方法及第一物联网设备
EP3613184B1 (en) A method for managing the reputation level of a communication device
CN117527783A (zh) 文件秒传校验方法、装置、通信设备及存储介质
US20140033318A1 (en) Apparatus and method for managing usim data using mobile trusted module
CN116155483A (zh) 区块链签名机安全设计方法及签名机
CN116846539B (zh) 数据获取方法、电子设备及存储介质
CN114117554B (zh) 执法数据可信验证方法、处理方法、系统和执法仪
US20220086171A1 (en) Communication system, communication method, and computer program product
CN113556365B (zh) 认证结果数据传输系统、方法及装置
CN111526122B (zh) 数据监控的方法、装置、设备及介质
CN116684207B (zh) 一种基于区块链的监控数据处理方法、装置、设备和介质
CN114615279B (zh) 一种基于区块链技术的可信多方数据协同方法及系统
CN111783154B (zh) 一种老年人电子证照生成方法和系统
WO2022026965A1 (en) Device fingerprint encoding component attributes
CN117728942A (zh) 互信码生成方法、设备验证方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination