CN117714110A - 身份检测方法、装置、设备、存储介质和程序产品 - Google Patents

身份检测方法、装置、设备、存储介质和程序产品 Download PDF

Info

Publication number
CN117714110A
CN117714110A CN202311602822.2A CN202311602822A CN117714110A CN 117714110 A CN117714110 A CN 117714110A CN 202311602822 A CN202311602822 A CN 202311602822A CN 117714110 A CN117714110 A CN 117714110A
Authority
CN
China
Prior art keywords
file
client
storage area
file information
uploaded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311602822.2A
Other languages
English (en)
Inventor
周斯航
廖祥俐
袁宇杰
杨吉鹏
邵显根
郑毅
吴敬达
刘佳缘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Netease Cloud Music Technology Co Ltd
Original Assignee
Hangzhou Netease Cloud Music Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Netease Cloud Music Technology Co Ltd filed Critical Hangzhou Netease Cloud Music Technology Co Ltd
Priority to CN202311602822.2A priority Critical patent/CN117714110A/zh
Publication of CN117714110A publication Critical patent/CN117714110A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供一种身份检测方法、装置、设备、存储介质和程序产品,包括:在向客户端发送待上传文件的上传地址后,将待上传文件的文件信息和待上传文件的上传地址存储至第一存储区域;创建校验消息;在获取客户端发送的关联请求后,将第一存储区域中的文件信息删除;基于校验消息检测第一存储区域是否存储有文件信息;若第一存储区域没有存储文件信息,则认证客户端身份合法;若第一存储区域存储有文件信息,则认证客户端身份非法;其中,关联请求用于请求在客户端将待上传文件上传至上传地址后对上传地址与客户端的标识进行绑定。以保证存储资源的合法使用,提高身份检测的准确性。

Description

身份检测方法、装置、设备、存储介质和程序产品
技术领域
本申请实施例涉及数据安全技术领域,尤其涉及一种身份检测方法、装置、设备、存储介质和程序产品。
背景技术
云存储服务是一种基于云计算技术的数据存储服务,用户可以通过互联网将数据上传到云存储提供商的服务器上进行存储,也可以从云存储提供商的服务器上下载数据进行访问和使用。云存储服务通常具有高可用性、可扩展性、灵活性和安全性等特点,用户可以按需付费,根据实际需要灵活地调整存储容量和使用方式。
客户端直传服务是指浏览器、移动应用程序等客户端直接将数据上传至云存储服务,而不需要通过服务端进行中转,可以提高上传效率和安全性,并减少服务端的负担。
为了防止文件上传服务被盗用,云存储提供商的服务端会先向购买云存储服务的客户端下发临时凭证等签名信息,在客户端直传时,云存储提供商要求客户端上报对应的签名信息。例如,以用户基于客户端更换头像为例,客户端可以先从服务端处获取临时凭证和上传地址,然后依据临时凭证和上传地址向云存储上传新的头像,上传成功后,客户端可以将用户身份标识(Identification,ID)与上传地址存储至服务端,以便基于服务端显示更换后的头像。
然而,未购买云存储服务的客户端会通过伪造身份等手段,从云存储提供商的服务端处获取临时凭证和上传地址,以将自己的数据进行免费的云存储,从而非法利用服务端购买的云存储服务,对服务端和购买云存储服务的客户端造成资源损害。
发明内容
本申请提供一种身份检测方法、装置、设备、存储介质和程序产品,以保证存储资源的合法使用,提高身份检测的准确性。
第一方面,本申请提供一种身份检测方法,该方法应用于电子设备,该方法包括:在向客户端发送待上传文件的上传地址后,将待上传文件的文件信息和待上传文件的上传地址存储至第一存储区域;创建校验消息;在获取客户端发送的关联请求后,将第一存储区域中的文件信息删除;基于校验消息检测第一存储区域是否存储有文件信息;若第一存储区域没有存储文件信息,则认证客户端身份合法;若第一存储区域存储有文件信息,则认证客户端身份非法;其中,关联请求用于请求在客户端将待上传文件上传至上传地址后对上传地址与客户端的标识进行绑定。
可选的,上述创建校验消息,包括:在消息队列中创建校验延迟消息;基于校验消息检测第一存储区域是否存储有文件信息,包括:响应于到达校验延迟消息的延迟时间,通过上传地址检测第一存储区域是否存储有文件信息。
可选的,上述延迟时间为客户端上传文件的最大时间间隔。
可选的,上述电子设备包括应用服务端、业务服务端;将第一存储区域中的文件信息删除,包括:通过业务服务端向应用服务端发送包括文件地址的删除请求;响应于删除请求,通过应用服务端根据文件地址从第一存储区域查询并删除文件信息。
可选的,上述认证客户端身份非法之后,还包括:将待上传文件从上传地址对应的存储区域中删除,将待上传文件存储至第二存储区域,以对待上传文件进行备份;设置待上传文件在第二存储区域中的生命周期;在达到生命周期时,将待上传文件从第二存储区域中删除。
可选的,上述将第一存储区域中的文件信息删除之前,还包括:响应于关联请求,对客户端的身份进行初始认证,得到初始认证结果;将第一存储区域中的文件信息删除,包括:在初始认证结果为客户端身份合法时,将第一存储区域中的文件信息删除。
可选的,在初始认证结果为客户端身份非合法时,不将第一存储区域中的文件信息删除。
第二方面,本申请提供一种身份检测装置,身份检测装置包括:存储模块、创建模块、第一删除模块、检测模块、第一认证模块,其中,存储模块,用于在向客户端发送待上传文件的上传地址后,将待上传文件的文件信息和待上传文件的上传地址存储至第一存储区域;创建模块,用于创建校验消息;第一删除模块,用于在获取客户端发送的关联请求后,将第一存储区域中的文件信息删除;检测模块,用于:基于校验消息检测第一存储区域是否存储有文件信息;第一认证模块,用于:若第一存储区域没有存储文件信息,则认证客户端身份合法;若第一存储区域存储有文件信息,则认证客户端身份非法;其中,关联请求用于请求在客户端将待上传文件上传至上传地址后对上传地址与客户端的标识进行绑定。
可选的,创建模块,具体用于:在消息队列中创建校验延迟消息;基于校验消息检测第一存储区域是否存储有文件信息,包括:响应于到达校验延迟消息的延迟时间,通过上传地址检测第一存储区域是否存储有文件信息。
可选的,延迟时间为客户端上传文件的最大时间间隔。
可选的,第一删除模块,具体用于:通过业务服务端向应用服务端发送包括文件地址的删除请求;响应于删除请求,通过应用服务端根据文件地址从第一存储区域查询并删除文件信息。
可选的,身份检测装置还包括:移动模块、设置模块、第二删除模块,其中,移动模块,用于将待上传文件从上传地址对应的存储区域中删除,将待上传文件存储至第二存储区域,以对待上传文件进行备份;设置模块,用于设置待上传文件在第二存储区域中的生命周期;第二删除模块,用于在达到生命周期时,将待上传文件从第二存储区域中删除。
可选的,身份检测装置还包括:第二认证模块,其中,第二认证模块,用于响应于关联请求,对客户端的身份进行初始认证,得到初始认证结果;第一删除模块,具体用于:在初始认证结果为客户端身份合法时,将第一存储区域中的文件信息删除。
可选的,第一删除模块,具体用于:在初始认证结果为客户端身份非合法时,不将第一存储区域中的文件信息删除。
第三方面,本申请提供一种电子设备,包括:处理器和存储器,该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,执行如第一方面或其各实现方式中的方法。
第四方面,本申请提供一种计算机可读存储介质,用于存储计算机程序,计算机程序使得计算机执行如第一方面或其各实现方式中的方法。
第五方面,本申请提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如第一方面或其各实现方式中的方法。
第六方面,本申请提供一种计算机程序,计算机程序使得计算机执行如第一方面或其各实现方式中的方法。
通过本申请技术方案,电子设备可以在向客户端发送待上传文件的上传地址后,将待上传文件的文件信息和待上传文件的上传地址存储至第一存储区域,接着,电子设备可以创建校验消息,在获取客户端发送的关联请求后,将第一存储区域中的文件信息删除,关联请求用于请求在客户端将待上传文件上传至上传地址后对上传地址与客户端的标识进行绑定,然后,可以基于校验消息检测第一存储区域是否存储有文件信息,若第一存储区域没有存储文件信息,则认证客户端身份合法;若第一存储区域存储有文件信息,则认证客户端身份非法。可以理解的是,未购买云存储服务的客户端盗用上传地址是为了使用免费的存储服务,不会向电子设备发送关联请求,因此,对于未购买云存储服务的客户端,电子设备是无法获取关联请求的,那么必然不会将第一存储区域中的文件信息删除,进而在基于校验消息进行检测时,是必然可以检测到第一存储区域存储有文件信息,基于此,电子设备可以判断未购买云存储服务的客户端身份非法。而购买云存储服务的客户端在根据上传地址上传待上传文件之后,会向电子设备发送关联请求,以请求电子设备将上传地址与购买云存储服务的客户端的标识进行绑定,从而使得购买云存储服务的客户端可以在后续使用该上传地址中的待上传文件,因此,对于购买云存储服务的客户端,电子设备必然会获取其发送的关联请求,并将第一存储区域中的文件信息删除,进而在基于校验消息进行检测时,是必然可以检测到第一存储区域没有存储有文件信息,基于此,电子设备可以判断购买云存储服务的客户端身份合法。如此一来,不仅可以提高身份检测的准确性,还可以保证存储资源的合法使用。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用场景图;
图2为本申请实施例提供的一种身份检测方法的流程图;
图3为本申请实施例提供的一种身份检测方法的示意图;
图4为本申请实施例提供的另一种身份检测方法的示意图;
图5为本申请实施例提供的再一种身份检测方法的示意图;
图6为本申请实施例提供的又一种身份检测方法的示意图;
图7为本申请实施例提供的一种身份检测装置700的示意图;
图8为本申请实施例提供的一种电子设备800的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
如上所述,未购买云存储服务的客户端会通过伪造身份等手段,从购买云存储服务的服务端处获取临时凭证和上传地址,以将自己的数据进行免费的云存储,从而非法利用服务端购买的云存储服务,对服务端和购买云存储服务的客户端造成资源损害。
为了解决上述技术问题,本申请可以在向客户端发送待上传文件的上传地址后,将待上传文件的文件信息和待上传文件的上传地址存储至第一存储区域,并创建校验消息,在获取客户端发送的关联请求后,将第一存储区域中的文件信息删除,关联请求用于请求在客户端将待上传文件上传至上传地址后对上传地址与客户端的标识进行绑定,之后,可以基于校验消息检测第一存储区域是否存储有文件信息,若第一存储区域没有存储文件信息,则认证客户端身份合法;若第一存储区域存储有文件信息,则认证客户端身份非法。在该过程中,由于未购买云存储服务的客户端盗用上传地址是为了使用免费的存储服务,购买云存储服务的客户端会请求电子设备将上传地址与购买云存储服务的客户端的标识进行绑定以在后续使用该上传地址中的待上传文件,因此,未购买云存储服务的客户端不会向电子设备发送关联请求,购买云存储服务的客户端会向电子设备发送关联请求,基于此,对于未购买云存储服务的客户端,电子设备是无法获取关联请求的,那么必然不会将第一存储区域中的文件信息删除,进而在基于校验消息进行检测时,是必然可以检测到第一存储区域存储有文件信息,那么可以判断未购买云存储服务的客户端身份非法;对于购买云存储服务的客户端,电子设备必然会获取其发送的关联请求,并将第一存储区域中的文件信息删除,进而在基于校验消息进行检测时,是必然可以检测到第一存储区域没有存储有文件信息,那么可以判断购买云存储服务的客户端身份合法。如此一来,不仅可以提高身份检测的准确性,还可以保证存储资源的合法使用。
应理解的是,本申请技术方案可以应用于如下场景,但不限于:
在一些可实现方式中,本申请技术方案可以用于检测使用存储服务的设备的身份是否合法场景。例如,本申请可以应用于检测使用云存储服务的客户端的身份是否合法的场景,本申请对此不做限制。
在一些可实现方式中,图1为本申请实施例提供的一种应用场景图,如图1所示,该应用场景中可以包括终端设备110和电子设备120。终端设备110可以通过有线网络或者无线网络与电子设备120建立连接。
示例性的,终端设备110可以是可以为手机、平板电脑、桌面型、膝上型、手持计算机、笔记本电脑、车载设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本,以及蜂窝电话、个人数字助理(personal digital assistant,PDA)、增强现实(augmented reality,AR)\虚拟现实(virtual reality,VR)设备等,但不限于此。电子设备120可以是云存储提供商的服务器,可以向客户端等提供云存储服务,当然,也可以是能够提供除云存储服务之外的其他存储服务的服务器。具体的,电子设备120可以是一台服务器,也可以是由多台服务器组成的服务器集群,还可以是云平台控制中心,本申请实施例对此不做限定。
示例性的,终端设备110中可以安装客户端,客户端可以将待上传文件上传至电子设备120提供的云存储中,电子设备120可以对该客户端的身份进行检测,以判断该客户端是否为购买了云存储服务的合法设备。
此外,图1示例性地给出了一个电子设备和一个终端设备,实际上可以包括其他数量的电子设备和终端设备,本申请对此不作限制。
在另一些可实现方式中,本申请技术方案也可以由上述终端设备110执行,或者,本申请技术方案还可以由上述电子设备120执行,本申请对此不做限制。
在介绍了本申请实施例的应用场景之后,下面将对本申请技术方案进行详细阐述:
图2为本申请实施例提供的一种身份检测方法的流程图,该方法可以由如图1所示的电子设备120执行,但不限于此。如图2所示,该方法可以包括如下步骤:
S210:在向客户端发送待上传文件的上传地址后,将待上传文件的文件信息和待上传文件的上传地址存储至第一存储区域;
S220:创建校验消息;
S230:在获取客户端发送的关联请求后,将第一存储区域中的文件信息删除,关联请求用于请求在客户端将待上传文件上传至上传地址后对上传地址与客户端的标识进行绑定;
S240:基于校验消息检测第一存储区域是否存储有文件信息,若第一存储区域没有存储文件信息,则执行S250,若第一存储区域存储有文件信息,则执行S260;
S250:认证客户端身份合法;
S260:认证客户端身份非法。
需要说明的是,本申请将以电子设备是服务器等服务端为例对本申请技术方案进行介绍,当电子设备是其他设备时,其对应的实施例和此处类似,为避免重复,本申请对此不做赘述。
需要说明的是,在本申请实施例中,第一客户端为身份合法的客户端,第二客户端为身份非法的客户端。例如,在云存储场景中,第一客户端可以是购买了云存储提供商的服务端提供的云存储服务的客户端,第一客户端可以将数据上传至服务端,从服务端上下载数据进行访问和使用;第二客户端可以是没有购买服务端提供的云存储服务的客户端,第二客户端通过伪造身份等手段将自己的数据在服务端处进行免费、非法的云存储。
在现有技术中,如图3所示,服务端包括产品上传服务端和产品业务服务端,例如,结合图3,以更换用户头像为例,第一客户端在根据服务端提供的云存储服务更换用户头像时,会调用产品上传服务端的接口,从产品上传服务端处获取用户头像的上传地址和临时凭证,接着,第一客户端会根据上传地址和临时凭证将用户头像上传至服务端的云存储处,之后,第一客户端会在上传成功后,将用户ID与上述上传地址提交至产品业务服务端,产品业务服务端可以对用户ID与上传地址进行资源绑定,即将用户ID和上传地址落标记录至数据库,之后,在第一客户端需要显示用户头像时,可以向服务端发送用户ID,服务端可以根据用户ID从数据库中获取上述地址,并根据上传地址从云存储处获取用户头像,并发送至第一客户端,从而第一客户端可以显示该用户头像。
从上述过程可以确定,在向云存储处上传、下载用户头像等文件时,需要依次进行获取上传地址与临时凭证、在云存储处上传文件、资源绑定这三个步骤,也就是说,客户端需要发起三次独立的请求,而这三个独立的请求对应的接口是由服务端的产品上传服务端、云存储服务端、产品业务服务端分别进行响应、维护等处理,即由服务端的三个不同的模块分别进行处理,这三个模块之间没有进行互通,因此,对于第二客户端,如图4所示,可以通过编排调用接口流程或屏蔽第三个步骤对应的接口的方式,通过伪造身份等手段获取上传地址与凭证,将自己的数据上传进行云存储,而不进行资源绑定,从而将服务端提供的云存储服务作为自己的免费网盘服务。
由此可见,第一客户端在使用服务端提供的云存储服务时,一定会进行第三个步骤即进行资源绑定,例如,在第一客户端上传用户头像至云存储时,第一客户端会请求服务端将上传地址和用户ID进行绑定,从而可以在后续使用用户头像的场景中,从云存储中获取并显示用户头像,否则该用户头像将无法展示在第一客户端;在第一客户端上传歌曲至云存储时,第一客户端会请求服务端将上传地址和用户ID进行绑定,从而可以在后续播放歌曲的场景中,从云存储中获取并播放歌曲,否则将会无法在第一客户端播放该歌曲。而对于第二客户端,其盗用上传地址是为了使用免费的存储服务,因此不会进行上述第三个步骤,不会请求服务端进行资源绑定。基于此,对于第二客户端,服务端是无法获取关联请求的,那么必然不会将第一存储区域中的文件信息删除,进而在基于校验消息进行检测时,是必然可以检测到第一存储区域存储有文件信息,那么可以判断第二客户端身份非法;对于第一客户端,服务端必然会获取其发送的关联请求,并将第一存储区域中的文件信息删除,进而在基于校验消息进行检测时,是必然可以检测到第一存储区域没有存储有文件信息,那么可以判断第一客户端身份合法。如此一来,不仅可以提高身份检测的准确性,还可以保证存储资源的合法使用。
在一些可实现方式中,待上传文件的文件信息可以是以下至少一项,但不限于此:待上传文件的文件标识、发送待上传文件的客户端的客户端标识。其中,客户端标识可以是登录该客户端的用户的用户标识,如用户ID等。文件标识可以是用于唯一描述该待上传文件的信息。
在一些可实现方式中,第一存储区域可以是服务端本地的数据库或者云端数据库中的一个存储区域,该存储区域可以是一个缓存区域。
在一些可实现方式中,上述创建校验消息,可以包括:在消息队列中创建校验延迟消息。上述基于校验消息检测第一存储区域是否存储有文件信息,包括:响应于到达校验延迟消息的延迟时间,通过上传地址检测第一存储区域是否存储有文件信息。
可选的,校验消息可以包括上传地址,在到达延迟时间时,服务端可以响应于到达延迟时间,通过校验消息中的上传地址检测第一存储区域是否存储有文件信息。或者,校验消息可以包括用于指示服务端获取上传地址的信息,从而在到达延迟时间时,服务端可以响应于校验延迟消息,获取上传地址,并根据该获取的上传地址检测第一存储区域是否存储有文件信息。
可选的,服务端在创建校验延迟消息时,还可以设置该校验延迟消息的延迟时间,延迟时间可以为客户端上传文件的最大时间间隔,例如,延迟时间可以是1天,从而使得服务端可以在该客户端上传下一个待上传文件之前对该客户端的身份进行检测,以最大化地减少第二客户端盗用服务端存储资源的次数。
示例性的,结合上述实施例,服务端在向客户端发送上传地址与凭证之后,可以将待上传文件的文件信息和上传地址写入一块缓存区,该缓存区域可以以key-value(关键字-值)的方式对文件信息和上传地址进行存储,缓存区域中对应的key为上传地址,对应的value为文件信息。接着,服务端可以在消息队列中创建延迟消息,以在到达该延迟消息的延迟时间时,通过上传地址检测上述缓存区域是否存在该上传地址对应的文件信息。
在一些可实现方式中,电子设备如服务端可以包括应用服务端、业务服务端,上述将第一存储区域中的文件信息删除,可以包括:通过业务服务端向应用服务端发送包括文件地址的删除请求;响应于删除请求,通过应用服务端根据文件地址从第一存储区域查询并删除文件信息。
示例性的,应用服务端可以在向客户端发送待上传文件的上传地址后,将待上传文件的文件信息和待上传文件的上传地址以key-value的方式存储至缓存区域,并创建校验消息,之后,业务服务端可以获取客户端发送的关联请求,然后,业务服务端可以向应用服务端发送包括文件地址的删除请求,该删除请求可以是确认字符(Acknowledgement,ACK),ACK请求的参数可以是文件地址,可以用于表示业务服务端已接收客户端发送的关联请求,以请求应用服务端删除文件地址对应的文件信息。响应于删除请求,应用服务端可以将ACK请求中的文件地址作为key从上述缓存区域查询并删除对应的文件信息。接着,应用服务端可以基于校验消息检测第一存储区域是否存储有文件信息。
在上述过程中,服务端可以基于业务服务端接收客户端发送的关联请求,并在获取关联请求后,基于业务服务端向应用服务端发送删除请求,以请求应用服务端删除第一存储区域中的文件信息,如此一来,可以实现业务服务端与应用服务端之间的互通(即实现上述实施例中产品上传服务端与产品业务服务端之间的互通),从而可以确保删除第一存储区域中的文件信息是在接收关联请求之后的,即可以确保针对第一客户端是必然会删除第一存储区域中的文件信息、针对第二客户端是必然不会删除第一存储区域中的文件信息,也就是说,在没有出现存储资源盗用的情况下,即针对第一客户端,在其使用云存储服务等服务端提供的存储服务并进行资源绑定后,服务端是会将第一存储区域中的文件信息删除的,在出现存储资源盗用的情况下,即针对第二客户端等身份非法的客户端,在其使用云存储服务等服务端提供的存储服务后,由于缺少合法流程(即上述实施例中第一客户端使用云存储服务的流程)中的第三个步骤,服务端是不会将第一存储区域中的文件信息删除的,即第一存储区域中任然保留对应的文件信息,那么之后,服务端是可以通过基于校验消息对第一存储区域中对应的文件信息的检测结果,准确地判断出使用存储服务的客户端的身份是否合法,因此,上述实施例可以进一步确保针对客户端身份检验的准确性。
在一些可实现方式中,上述认证客户端身份非法之后,还包括:将待上传文件从上传地址对应的存储区域中删除,将待上传文件存储至第二存储区域,以对待上传文件进行备份;设置待上传文件在第二存储区域中的生命周期;在达到生命周期时,将待上传文件从第二存储区域中删除。
示例性的,第二存储区域可以是服务端本地数据库或者云端数据库中的一个存储区域,可以存储从上传地址对应的存储区域中删除的上传文件,以对该上传文件进行备份。
另外,第二存储区域可以不同于第一存储区域,例如,第一存储区域的第一访问地址与第二存储区域的第二访问地址是不同的。服务端在将文件信息和上传地址存储至第一存储区域时,可以先确定第一访问地址,根据第一访问地址访问第一存储区域,从而将文件文件信息和上传地址存储至第一存储区域;在将认证客户端身份非法之后,可以先确定第二访问地址,根据第二访问地址访问第二存储区域,并将上传地址对应的存储区域中的上传文件存储至第二存储区域中,将待上传文件从上传地址对应的存储区域中删除。
示例性的,结合上述实施例,服务端消费到校验延迟消息后,从缓存区域查询对应的文件信息,若在缓存区域没有查询到对应的文件信息,那么可以确定缓存区域没有存储对应的文件信息,此时可以确定客户端身份非法,接着,服务端可以将该身份非法的客户端即第二客户端上传至上传地址的待上传文件从原地址即上传地址移动至另一存储区域即第二存储区域,并通过配置较长周期的文件生命周期的方式对待上传文件进行删除,文件生命周期可以是一个月,从而不仅可以将第二客户端非法占用的存储区域释放,还可以在发现由于某些异常原因导致误删文件时,可以通过回滚的方式对文件进行恢复。
在一些可实现方式中,上述将第一存储区域中的文件信息删除之前,还包括:响应于关联请求,对客户端的身份进行初始认证,得到初始认证结果。上述将第一存储区域中的文件信息删除,包括:在初始认证结果为客户端身份合法时,将第一存储区域中的文件信息删除。若在初始认证结果为客户端身份非合法时,不将第一存储区域中的文件信息删除。
在上述过程中,服务端可以在接收关联请求之后、将对应的文件信息从第一存储区域删除之前,先对客户端的身份进行初始认证,以防止由于第二客户端同第一客户端一样也发送关联请求而导致后续在根据校验消息的检测结果时误判第二客户端身份合法,进一步提高身份验证的准确性。
在一些可实现方式中,结合上述实施例,应用服务端为产品上传服务端,业务服务端为产品业务服务端,针对第一客户端,如图5所示,在其从产品上传服务端获取上传地址和凭证之后,产品上传服务端可以将文件地址即上传地址和文件信息写入缓存中,并创延迟消息,接着,在第一客户端上传文件并向产品业务服务端请求文件与资源的绑定即对第一客户端的地址与上传地址进行绑定后,产品业务服务端可以进行资源绑定即将第一客户端的地址与上传地址落标记录至数据库中,接着,服务端的风控服务可以对第一客户端进行初始认证即进行反作弊、反垃圾的校验,同时,产品业务服务端可以通过ACK回调的方式即向产品上传服务端发送ACK请求,以请求产品上传服务端将对应的文件信息从缓存区域中删除,然后,产品上传服务端可以将对应的文件信息从缓存区域中删除,在到达延迟消息的延迟时间时,产品上传服务端不会在缓存区域中查到对应的文件信息,则可以确定第一客户端的身份合法。
而对于第二客户端,如图6所示,在其从产品上传服务端获取上传地址和凭证之后,产品上传服务端可以类似上述过程将文件信息写入缓存中并创延迟消息,在第二客户端上传文件之后,其不会执行上述步骤三即不会向产品业务服务端请求文件与资源的绑定,那么产品业务服务端不会向产品上传服务端发送删除请求,产品上传服务端也不会将对应的文件信息从缓存区域中删除,从而在到达延迟消息的延迟时间时,产品上传服务端必然会在缓存区域中查到对应的文件信息,则可以确定第二客户端的身份非法,然后,产品上传服务端可以将文件由原地址移动至新地址,例如,将第二客户端上传至云存储1的文件移动至云存储2中,并配置对应的生命周期,在生命周期之后,如没有业务反馈误删,则将文件从云存储2进行清理。
通过本申请技术方案,服务端可以更有效、更自动化地检测非法文件上传,更准确地对客户端身份进行检测和识别,不仅可以在检测到非法文件上传后,自动对非法文件进行处置,而且检测成本低,业务对接工作量小,且存在误删文件恢复的机制。
需要说明的是,上述所有的技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
图7为本申请实施例提供的一种身份检测装置700的示意图。
如图7所示,身份检测装置700包括:存储模块701、创建模块702、第一删除模块703、检测模块704、第一认证模块705,其中,存储模块701,用于在向客户端发送待上传文件的上传地址后,将待上传文件的文件信息和待上传文件的上传地址存储至第一存储区域;创建模块702,用于创建校验消息;第一删除模块703,用于在获取客户端发送的关联请求后,将第一存储区域中的文件信息删除;检测模块704,用于:基于校验消息检测第一存储区域是否存储有文件信息;第一认证模块705,用于:若第一存储区域没有存储文件信息,则认证客户端身份合法;若第一存储区域存储有文件信息,则认证客户端身份非法;其中,关联请求用于请求在客户端将待上传文件上传至上传地址后对上传地址与客户端的标识进行绑定。
在一些可实现方式中,创建模块702,具体用于:在消息队列中创建校验延迟消息;基于校验消息检测第一存储区域是否存储有文件信息,包括:响应于到达校验延迟消息的延迟时间,通过上传地址检测第一存储区域是否存储有文件信息。
在一些可实现方式中,延迟时间为客户端上传文件的最大时间间隔。
在一些可实现方式中,第一删除模块703,具体用于:通过业务服务端向应用服务端发送包括文件地址的删除请求;响应于删除请求,通过应用服务端根据文件地址从第一存储区域查询并删除文件信息。
在一些可实现方式中,身份检测装置还包括:移动模块706、设置模块707、第二删除模块708,其中,移动模块706,用于将待上传文件从上传地址对应的存储区域中删除,将待上传文件存储至第二存储区域,以对待上传文件进行备份;设置模块707,用于设置待上传文件在第二存储区域中的生命周期;第二删除模块708,用于用于在达到生命周期时,将待上传文件从第二存储区域中删除。
在一些可实现方式中,身份检测装置还包括:第二认证模块709,其中,第二认证模块709,用于响应于关联请求,对客户端的身份进行初始认证,得到初始认证结果;第一删除模块703,具体用于:在初始认证结果为客户端身份合法时,将第一存储区域中的文件信息删除。
在一些可实现方式中,第一删除模块703,具体用于:在初始认证结果为客户端身份非合法时,不将第一存储区域中的文件信息删除。
应理解的是,装置实施例与方法实施例可以相互对应,类似的描述可以参照方法实施例。为避免重复,此处不再赘述。具体地,图7所示的装置700可以执行上述方法实施例,并且装置700中的各个模块的前述和其它操作和/或功能分别为了实现上述各个方法中的相应流程,为了简洁,在此不再赘述。
上文中结合附图从功能模块的角度描述了本申请实施例的装置700。应理解,该功能模块可以通过硬件形式实现,也可以通过软件形式的指令实现,还可以通过硬件和软件模块组合实现。具体地,本申请实施例中的方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路和/或软件形式的指令完成,结合本申请实施例公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。可选地,软件模块可以位于随机存储器,闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等本领域的成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法实施例中的步骤。
图8为本申请实施例提供的一种电子设备800的示意性框图。
如图8所示,该电子设备800可包括:
存储器810和处理器820,该存储器810用于存储计算机程序,并将该程序代码传输给该处理器820。换言之,该处理器820可以从存储器810中调用并运行计算机程序,以实现本申请实施例中的方法。
例如,该处理器820可用于根据该计算机程序中的指令执行上述方法实施例。
在本申请的一些实施例中,该处理器820可以包括但不限于:
通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等等。
在本申请的一些实施例中,该存储器810包括但不限于:
易失性存储器和/或非易失性存储器。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch Link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。
在本申请的一些实施例中,该计算机程序可以被分割成一个或多个模块,该一个或者多个模块被存储在该存储器810中,并由该处理器820执行,以完成本申请提供的方法。该一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述该计算机程序在该电子设备中的执行过程。
如图8所示,该电子设备还可包括:
收发器830,该收发器830可连接至该处理器820或存储器810。
其中,处理器820可以控制该收发器830与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。收发器830可以包括发射机和接收机。收发器830还可以进一步包括天线,天线的数量可以为一个或多个。
应当理解,该电子设备中的各个组件通过总线系统相连,其中,总线系统除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。
本申请还提供了一种计算机存储介质,其上存储有计算机程序,该计算机程序被计算机执行时使得该计算机能够执行上述方法实施例的方法。或者说,本申请实施例还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得计算机执行上述方法实施例的方法。
当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,可使计算机全部或部分地执行本申请实施例中各方法中的相应流程、产生本申请实施例中各方法可实现的功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,数字视频光盘(Digital Video Disc,DVD))、或者半导体介质(例如,固态硬盘(Solid State Disk,SSD))等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。例如,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以该权利要求的保护范围为准。

Claims (10)

1.一种身份检测方法,其特征在于,所述方法应用于电子设备,所述方法包括:
在向客户端发送待上传文件的上传地址后,将待上传文件的文件信息和所述待上传文件的上传地址存储至第一存储区域;
创建校验消息;
在获取所述客户端发送的关联请求后,将所述第一存储区域中的所述文件信息删除;
基于所述校验消息检测所述第一存储区域是否存储有所述文件信息;
若所述第一存储区域没有存储所述文件信息,则认证所述客户端身份合法;
若所述第一存储区域存储有所述文件信息,则认证所述客户端身份非法;
其中,所述关联请求用于请求在所述客户端将所述待上传文件上传至所述上传地址后对所述上传地址与所述客户端的标识进行绑定。
2.根据权利要求1所述的方法,其特征在于,所述创建校验消息,包括:
在消息队列中创建校验延迟消息;
所述基于所述校验消息检测所述第一存储区域是否存储有所述文件信息,包括:
响应于到达所述校验延迟消息的延迟时间,通过所述上传地址检测所述第一存储区域是否存储有所述文件信息。
3.根据权利要求2所述的方法,其特征在于,所述延迟时间为所述客户端上传文件的最大时间间隔。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述电子设备包括应用服务端、业务服务端;
所述将所述第一存储区域中的所述文件信息删除,包括:
通过所述业务服务端向所述应用服务端发送包括所述文件地址的删除请求;
响应于所述删除请求,通过所述应用服务端根据所述文件地址从所述第一存储区域查询并删除所述文件信息。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述认证所述客户端身份非法之后,还包括:
将所述待上传文件从所述上传地址对应的存储区域中删除,将所述待上传文件存储至第二存储区域,以对所述待上传文件进行备份;
设置所述待上传文件在所述第二存储区域中的生命周期;
在达到所述生命周期时,将所述待上传文件从所述第二存储区域中删除。
6.根据权利要求1-3任一项所述的方法,其特征在于,所述将所述第一存储区域中的所述文件信息删除之前,还包括:
响应于所述关联请求,对所述客户端的身份进行初始认证,得到初始认证结果;
所述将所述第一存储区域中的所述文件信息删除,包括:
在所述初始认证结果为所述客户端身份合法时,将所述第一存储区域中的所述文件信息删除。
7.一种身份检测装置,其特征在于,所述身份检测装置包括:存储模块、创建模块、第一删除模块、检测模块、第一认证模块,其中,
所述存储模块,用于在向客户端发送待上传文件的上传地址后,将待上传文件的文件信息和所述待上传文件的上传地址存储至第一存储区域;
所述创建模块,用于创建校验消息;
所述第一删除模块,用于在获取所述客户端发送的关联请求后,将所述第一存储区域中的所述文件信息删除;
所述检测模块,用于:基于所述校验消息检测所述第一存储区域是否存储有所述文件信息;
所述第一认证模块,用于:
若所述第一存储区域没有存储所述文件信息,则认证所述客户端身份合法;
若所述第一存储区域存储有所述文件信息,则认证所述客户端身份非法;
其中,所述关联请求用于请求在所述客户端将所述待上传文件上传至所述上传地址后对所述上传地址与所述客户端的标识进行绑定。
8.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-6任一项所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任一项所述的方法。
10.一种包含指令的计算机程序产品,其特征在于,当所述计算机程序产品在电子设备上运行时,使得所述电子设备执行权利要求1-6中任一项所述的方法。
CN202311602822.2A 2023-11-28 2023-11-28 身份检测方法、装置、设备、存储介质和程序产品 Pending CN117714110A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311602822.2A CN117714110A (zh) 2023-11-28 2023-11-28 身份检测方法、装置、设备、存储介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311602822.2A CN117714110A (zh) 2023-11-28 2023-11-28 身份检测方法、装置、设备、存储介质和程序产品

Publications (1)

Publication Number Publication Date
CN117714110A true CN117714110A (zh) 2024-03-15

Family

ID=90143336

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311602822.2A Pending CN117714110A (zh) 2023-11-28 2023-11-28 身份检测方法、装置、设备、存储介质和程序产品

Country Status (1)

Country Link
CN (1) CN117714110A (zh)

Similar Documents

Publication Publication Date Title
US11501533B2 (en) Media authentication using distributed ledger
US11669872B2 (en) Smart broadcasting device
CN108681965B (zh) 离线节点的区块链网络交易处理方法和装置
KR20170121242A (ko) 신원 인증 방법, 장치 및 시스템
CN105072080A (zh) 一种信息验证方法、装置及系统
CN110855777A (zh) 一种基于区块链的节点管理方法及装置
CN107396364B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
US20200153889A1 (en) Method for uploading and downloading file, and server for executing the same
CN103679000A (zh) 用于远程删除关键信息的设备和方法
WO2018010480A1 (zh) eSIM卡锁网方法、终端及锁网认证服务器
US20160234291A1 (en) File sharing method and file sharing system utilizing the same
KR20210130825A (ko) 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송 방지
US9178860B2 (en) Out-of-path, content-addressed writes with untrusted clients
CN112819454A (zh) 支付方法、网关设备、服务器及存储介质
US9723436B2 (en) Mobile device location
CN109063461B (zh) 一种第三方免密登录方法及系统
US11716203B2 (en) Secure transmission
CN107172082B (zh) 一种文件共享方法及系统
CN117714110A (zh) 身份检测方法、装置、设备、存储介质和程序产品
CN111064675A (zh) 访问流量控制方法、装置、网络设备及存储介质
US9830207B2 (en) Message communication system and operation method thereof
US9882956B1 (en) Network-backed mass storage device
CN112069486B (zh) 多设备账号登录方法、账号平台及第一设备
CN109558451B (zh) 一种数据管理方法及系统、存储介质
CN111176794B (zh) 一种容器管理方法、装置及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination