CN101567893A - 一种实现在web应用中文件上传的方法及系统 - Google Patents

一种实现在web应用中文件上传的方法及系统 Download PDF

Info

Publication number
CN101567893A
CN101567893A CNA2009102029855A CN200910202985A CN101567893A CN 101567893 A CN101567893 A CN 101567893A CN A2009102029855 A CNA2009102029855 A CN A2009102029855A CN 200910202985 A CN200910202985 A CN 200910202985A CN 101567893 A CN101567893 A CN 101567893A
Authority
CN
China
Prior art keywords
file
server
client
uploaded
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2009102029855A
Other languages
English (en)
Inventor
田冠伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CNA2009102029855A priority Critical patent/CN101567893A/zh
Priority to RU2011150293/08A priority patent/RU2523216C2/ru
Priority to PCT/CN2009/073938 priority patent/WO2010135883A1/zh
Priority to US13/257,970 priority patent/US20120079069A1/en
Priority to EP09845099.2A priority patent/EP2432186A4/en
Priority to BRPI0924459A priority patent/BRPI0924459A2/pt
Publication of CN101567893A publication Critical patent/CN101567893A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

本发明披露了一种实现在WEB应用中文件上传的方法及系统,涉及客户端和文件传输协议FTP服务器,该方法包括:客户端的用户至少将要上传的文件输入到受安全信任的控件上,由该受安全信任的控件将该用户输入的文件上传到FTP服务器。本发明对现有的文件上传流程进行了优化,去掉了将文件通过HTTP协议从客户端上传到WEB服务器的步骤,而直接将文件通过FTP协议从客户端上传到FTP服务器,故解决了以往上传文件流程中的瓶颈问题,从而减轻了WEB服务器的负担,大大提高了WEB应用的性能和稳定性,因而具备较强的实用性。

Description

一种实现在WEB应用中文件上传的方法及系统
技术领域
本发明涉及WEB应用中文件传输系统及方法,尤其涉及在WEB应用中实现从客户端上传文件到服务器端的方法及系统。
背景技术
随着通信技术的发展,由于浏览器/服务器(B/S,Browser/Server)结构相对于客户端/服务器(C/S,Client/Server)结构的优越性,基于B/S结构(WEB应用)开发的业务越来越多,所涉及到范围也越来越广泛,例如,电信增值类业务、消息类业务以及各种业务应用或企业应用中的信息管理系统等。
WEB应用是B/S结构的主要实现方式,通过WEB技术开发的应用系统存在着一个并发访问的问题,用户只要能连接网络,便可通过浏览器在任何地点都可以访问服务器,因此用户并发访问同一个服务器的数目有可能会很大,大量的用户并发访问,会给服务器带来很大处理压力,经常会出现资源不够用的情况(CPU被占据100%,内存溢出,连接不够用等)。比如,并发访问高峰期时,WEB对数据库连接的压力会非常大,客户端用户每一个查询,每一个操作,都需要一个数据库连接,而数据库服务器所能提供的连接数又是非常的有限,这时就很容易出现连接不够用的情况。
当WEB客户端有一定数量的用户并发进行文件上传操作时,系统资源也很容易被占满,文件上传是WEB应用中一种很常见的环节,在很多系统的应用中都是一个瓶颈问题。
彩铃业务系统中最重要的资源是铃音文件,因此,铃音文件上传也是彩铃业务系统中最重要和最常用的一个环节。例如,在彩铃系统中,将铃音文件上传采用的方法通常是由浏览器客户端通过超文本传输协议(HTTP,HyperText Transfer Protocol)把铃音文件上传到WEB服务器,并保存在该服务器一临时目录下;文件上传并保存成功后,用户再由客户端提交铃音的相关描述信息(包括铃音名称、歌手、提供商以及价格等信息)到WEB服务器;提交成功后,WEB服务器再通过文件传输协议(FTP,File Transfer Protocal)把铃音文件由WEB服务器上传到配置好的FTP服务器,WEB服务器再向接口机发送铃音文件相关信息,包括铃音名称、歌手、提供商、价格以及铃音文件在FTP上的位置等信息;然后接口机再根据收到的信息,提取出铃音文件在FTP服务器上的路径信息,从FTP服务器下载铃音文件,并把铃音文件置入媒体资源板(MRB,Media Resource Board)服务器后,铃音文件上传结束。
从上面的铃音文件上传流程可以看出,在网络中上传一个文件大致需要三步:
第一步,客户端通过HTTP协议将文件上传到WEB服务器;
第二步,WEB服务器将文件上传到FTP服务器上;
第三步,接口机通过FTP服务器把文件上传到MRB服务器。
众所周知,HTTP协议比较适用于在网络中传递少量的信息,而不适合传输文件,因为传输效率较低;而且,通过HTTP协议进行B/S连接,时间长时连接很容易断。由此看来,通过HTTP协议上传文件是整个文件上传流程中的一个瓶颈。
发明内容
本发明所要解决的技术问题是提供一种实现在WEB应用中文件上传的方法及系统,能够很好地解决WEB应用中文件上传流程中的瓶颈问题。
为了解决上述技术问题,本发明提供了一种实现在WEB应用中文件上传的方法,涉及客户端和文件传输协议FTP服务器,该方法包括:
客户端的用户至少将要上传的文件输入到受安全信任的控件上,由该受安全信任的控件将该用户输入的文件上传到FTP服务器。
进一步地,该方法还涉及WEB服务器;
该受安全信任的控件通过用户操作界面实现,用户将文件以及文件的相关信息输入到该操作界面,由该操作界面将文件上传到FTP服务器,并将文件的相关信息上传到WEB服务器。
进一步地,该操作界面通过FTP将文件上传到FTP服务器,并通过超文本传输协议HTTP将文件的相关信息上传到WEB服务器。
进一步地,还涉及接口机和媒体资源板MRB服务器,该方法还包括:
WEB服务器将文件的相关信息上传到所述接口机,文件的相关信息包括文件名称、文件提供者信息以及上传到FTP服务器上的路径信息中的一种或多种;
接口机根据接收到的文件的相关信息,将从FTP服务器获取的相应的文件上传给MRB服务器。
进一步地,在用户输入要上传的文件步骤之前,还包括:
将预先开发的受安全信任的控件部署在WEB服务器上,并在WEB页面上引用部署的该受安全信任的控件,待客户端下载。
进一步地,该受安全信任的控件的开发步骤包括:
根据需要开发用于客户端上传文件的控件程序,并将其打包成文件包;
将该文件包进行代码混淆;
为进行过代码混淆的文件包创建安全密匙对,并生成数字签名,从而完成受安全信任的控件的开发。
为了解决上述技术问题,本发明提供了一种实现在WEB应用中文件上传的系统,至少包括客户端和文件传输协议FTP服务器,其中:
客户端,用于供用户至少将要上传的文件输入到受安全信任的控件上,并通过该受安全信任的控件将输入的文件上传到FTP服务器;
FTP服务器,用于接收并保存来自客户端上传的文件。
进一步地,该系统还包括WEB服务器;其中:
客户端,该受安全信任的控件通过用户操作界面实现,该操作界面用于供用户输入所述文件以及文件的相关信息,通过FTP将文件上传到FTP服务器,并通过超文本传输协议HTTP将文件的相关信息上传到WEB服务器;
WEB服务器,至少用于接收并保存来自所述客户端上传的文件的相关信息。
进一步地,还包括接口机和媒体资源板MRB服务器,其中:
WEB服务器,还用于将所述文件的相关信息上传到所述接口机,文件的相关信息包括文件名称、文件提供者信息以及上传到FTP服务器上的路径信息中的一种或多种;
接口机,用于根据接收的文件的相关信息,从FTP服务器获取相应的文件,并上传给MRB服务器;
MRB服务器,用于接收并保存来自所述接口机上传的文件。
进一步地,
WEB服务器,还用于部署预先开发的受安全信任的控件,并在WEB页面上引用部署的该受安全信任的控件,待客户端下载。
采用本发明提供的实现在WEB应用中由客户端本地向服务器端上传文件的方法及系统,对现有的文件上传流程进行了优化,去掉了将文件通过HTTP协议从客户端上传到WEB服务器的步骤,而直接将文件通过FTP协议从客户端上传到FTP服务器,故解决了以往上传文件流程中的瓶颈问题,从而减轻了WEB服务器的负担,大大提高了WEB应用的性能和稳定性,因而具备较强的实用性。而且,在客户端使用受安全信任的APPLET控件的界面,也比以往更容易实现一些较为复杂的功能。
附图说明
图1是本发明实现将铃音文件上传的方法实施例之一的流程图;
图2是用本发明的方法开发出运行在客户端浏览器APPLET控件的界面图示;
图3是点击图2所示界面中的浏览文件按钮后弹出的选择文件对话框图界面图示;
图4是本发明实现将铃音文件上传的方法实施例之二的流程图;
图5是本发明的方法中开发在WEB客户端受安全信任APPLET控件的关键步骤示意图;
图6是对图3所示的关键步骤展开的方法流程图。
具体实施方式
本发明提供的实现在WEB应用中文件上传的方法及系统,其发明构思是,去掉将文件由客户端上传到WEB服务器这个瓶颈环节,而直接将文件由客户端上传到FTP服务器,再由WEB服务器根据客户端上传的文件信息从FTP服务器获取到相应的文件。其中,将文件直接由客户端上传到FTP服务器是关键,其难点在于运行在客户端的ACTIVE控件若未经过安全认证,会由于受客户端安全模型的限制,而无法访问本地存储的资源。本发明采用的ACTIVE控件通过APPLET控件实现,首先开发出满足项目要求的APPLET控件程序,并将该APPLET控件文件打包成JAR(Java Archive)文件;为防止该JAR文件在客户端使用时被不良黑客反编译造成业务逻辑的泄密,对该JAR文件进行代码混淆;通过Jarsigner工具创建一对私有和公共密匙,其中私钥用于对该JAR文件进行加密(上锁),生成对该JAR文件的数字签名,公钥用于供客户端对其进行解密(开锁),得到相应的APPLET控件。由此,开发出在客户端受安全信任的该APPLET控件,并将其部署在WEB服务器上。客户端从WEB服务器上将该受安全信任的APPLET控件下载,通过该APPLET控件便可将文件从本地上传到FTP服务器。
以下结合附图和优选实施例详细阐述本发明的技术方案。以下虽是以铃音文件的上传为实施例,这仅仅用于解释本发明,并不构成对本发明的限制。亦即本发明的技术方案适用于任何从客户端到服务器端的文件上传。
实施例1
如图1所示,为本发明的实现将铃音文件上传的方法实施例之一的流程图,通过该流程将铃音文件由浏览器客户端上传到WEB服务器,包括:
步骤1:客户端用户通过受安全信任的操作界面,输入要上传的文件及其相关信息;
其中,受安全信任的操作界面通过预先开发在客户端受安全信任的APPLET控件程序实现。当然,这并不是唯一的实现方式。譬如,该受安全信任的操作界面也可以通过开发在客户端受安全信任的Flex控件程序实现。
APPLET操作界面上的信息输入框和各按钮如图2所示。客户端用户通过该界面可以输入的相关信息包括:文件名称、铃音名称、歌手姓名、供应商名称以及价格等。
当点击上述操作界面上“浏览文件”按钮时,会弹出选择文件的对话框,如图3所示。用户通过该对话框查看本地存储铃音文件的文件目录,并从文件目录中选择一个要上传的铃音文件的文件名,由此实现输入要上传的文件。
步骤2:该APPLET操作界面将用户输入的铃音文件上传到FTP服务器;
APPLET控件上传文件时优选采用FTP协议,该协议是专门用来上传文件的,故其比起使用其它协议上传文件具有更多的优势。
当点击上述APPLET操作界面上“上传”按钮时,该APPLET控件便采用FTP协议将用户输入的铃音文件上传。
该FTP服务器要预先部署,并约定FTP服务器和其它服务器或客户端(WEB服务器、WEB客户端等)的登陆、文件上传路径等交互信息,以保证对FTP服务器的安全访问。
客户端把文件上传到FTP服务器后,需要把文件在FTP服务器上保存文件的文件名和路径信息记录下来,并在向WEB服务器提交铃音信息时一起把文件保存的路径等信息发给WEB服务器。
步骤3:该APPLET控件通过HTTP协议将用户输入的铃音相关信息上传到WEB服务器。
当点击上述APPLET操作界面上“上传”按钮时,APPLET控件在将铃音文件上传的同时,还将其铃音相关信息通过HTTP协议上传到WEB服务器。
上传的铃音相关信息包括文件名称、铃音名称、歌手姓名、供应商名称以及价格等,还包括文件上传到FTP服务器上的路径信息等。
本发明需要开发WEB服务器上的服务程序,对服务代码没有特殊要求,只需要能接收客户端提交的信息。
实施例2
如图4所示,为本发明的实现将铃音文件上传的方法实施例之二的流程图,通过该流程将铃音文件由浏览器客户端上传到MRB服务器,包括:
步骤1:客户端用户通过受安全信任的操作界面输入要上传的文件及其相关信息;
受安全信任的操作界面通过预先开发在客户端受安全信任的APPLET控件程序或Flex控件程序实现。
步骤2:该APPLET操作界面通过FTP协议将用户输入的铃音文件上传到FTP服务器;
该FTP服务器要预先部署,并约定FTP服务器和其它服务器或客户端(WEB服务器、接口机、WEB客户端等)的登陆、文件上传路径等交互信息,以保证对FTP服务器的安全访问。
APPLET操作界面把文件上传到FTP服务器后,需要把文件在FTP服务器上保存文件的文件名和路径信息记录下来,并在向WEB服务器提交铃音信息时一起把文件保存的路径等信息发给WEB服务器。
步骤3:该APPLET操作界面通过HTTP协议将铃音相关信息上传到WEB服务器;
其中,APPLET操作界面上的信息输入框和各按钮仍如图2所示,前已述及,故在此不再赘述。
上传的铃音相关信息包括文件名称、铃音名称、歌手姓名、供应商名称以及价格等,还包括文件上传到FTP服务器上的路径信息等。
步骤4:WEB服务器将用户上传的铃音文件其相关信息上传到接口机;
客户端将文件保存在FTP服务器上的文件名和路径信息,随铃音信息一起发给WEB服务器。这一步需要开发WEB服务器上的服务程序,对服务代码没有特殊要求,根据业务需求进行相应的实现,只需要能接收客户端提交的信息,并把信息通过SOCKET连接发送给接口机。
步骤5:接口机根据接收到的铃音文件的相关信息,从FTP服务器获取相应的铃音文件;
步骤6:接口机将获取到的铃音文件上传给MRB服务器。
本发明需要开发接口机程序,并部署好接口机和MRB服务器。接口机接收到来自WEB服务器的铃音信息后,根据该信息从FTP服务器获取到铃音文件,并上传到MRB服务器上,至此,整个铃音上传流程结束。
本发明例举的以上两个实施例,其中,受安全信任的操作界面通过预先开发在客户端受安全信任的控件(譬如APPLET控件)程序实现,是实现本发明的文件上传方法关键的一步,亦即将预先开发的在客户端受安全信任的APPLET控件程序部署在WEB服务器上,由客户端从WEB服务器将该受安全信任的APPLET控件程序下载到本地浏览器上,如图5所示。
通常开发的APPLET控件(或Flex控件),在服务器上使用是没有问题的,但它在客户端应用时,由于是运行在Java开发工具包(JDK,JavaDevelopment Kit)的沙箱(Sand Box)模型中,其操作会受到如下一些限制:
A、禁止该APPLET控件对本地磁盘的读写;
B、除了下载此APPLET控件的主机本身外,不能与任何其它的主机建立连接;
C、禁止该APPLET控件载入一个直接调用本地方法的新的动态库。
由此看来,使用通常的方法开发出的APPLET控件,由于被禁止对本地资源的访问等,故难以实现文件从本地到服务器端的上传。
本发明为解决上述问题,相应地提供出开发在客户端受安全信任的控件的方法,以APPLET控件为例,其流程如图6所示,包括:
步骤610:根据需要开发客户端上传文件的APPLET控件程序,并将其打包成JAR(Java Archive)文件;
APPLET是一个继承JApplet的Java类,通常在该类的init方法中初始化界面。其中选择文件时需要用到控件JFileChooser,在浏览文件按钮的消息处理函数中调用该控件就可以弹出选择文件的对话框,代码如下:
public void actionPerformed(ActionEvent e)
 {
       filechoose.showOpenDialog(this);
 }
封装好业务的应用逻辑,可以在init方法、上传按钮的消息处理函数中进行调用。APPLET控件的实现类参考文件UploadRingApplet.java。开发好相关的APPLET控件的Java文件后,用下面的命令方式把相关的类文件打包成JAR文件(Jar包)形式:
jar cvf包名类文件路径;
步骤620:将生成的JAR文件进行代码混淆;
为防止生成的JAR文件在客户端使用时被不良黑客反编译代码而泄漏业务逻辑内部实现,可以采用任何一种JAVA代码混淆技术将该JAR文件进行代码混淆,这样黑客就无法对该JAR文件反编译出Java类文件,从而防止了业务逻辑的泄密。
本发明使用的JAVA代码混淆技术包括:Yguard或Proguard。按照每款软件要求的使用方法处理一下Java类文件,就可以在一定程度上保护自己的代码,混淆处理后的类使用方式和普通的Java类一样。
步骤630:采用安全密匙类工具创建安全密匙对,为进行过代码混淆的JAR文件生成数字签名,开发出受安全信任的APPLET控件;
通过APPLET控件实现的ACTIVE控件,要在客户端能够正常使用,须经过证书颁发机构对该ACTIVE控件的安全性进行认证,以认证该控件是在客户端受安全信任的。而通过证书颁发机构认证的费用非常昂贵,周期时间也非常长。本发明采用一种机制建立在客户端受安全信任的APPLET控件,就可以在客户端被允许操作本地文件,然后通过FTP协议直接把客户端文件上传到FTP服务器。
实现在客户端可以安全访问本地资源的APPLET控件,需要对JAR文件创建一对私钥/公钥,其中,私钥用于对JAR文件进行加密,并对其形成数字签名;公钥用于提供给客户端,对下载的JAR文件进行验证及解密。本发明通过JDK的keytool工具来创建和管理私有/公共密匙对,并通过jarsigner工具来生成JAR文件的数字签名。
其中,keytool是一个有效的安全密匙和证书的管理工具,用于创建和管理密钥仓库。该密钥仓库是私钥及其相关的X.509证书链(用于鉴别相应的公钥)的数据库。keytool能够使用户通过数字签名来管理其自己的私有/公共钥匙对,并管理用来作自我鉴定相关的证书,以及管理数据完整性和鉴定服务。它还能使用户在通信时缓存它们的公共钥匙。
(1)采用keytool工具生成密匙证书,即用下列语句生成有效期为365天的密匙证书:
keytool-genkey-alias MyAppletkey-validity 365;
其中,MyAppletkey是证书的名字,在生成证书的过程中会提示输入证书密码和本单位组织类的信息,该证书密码在对JAR包数字签名时会用到,故要记住;
(2)通过JDK的jarsigner工具,并根据生成的证书为APPLET控件进行数字签名,其语句为:
jarsigner MyApplet.jar MyAppletkey;
其中jarsigner后面跟的是要用证书签名的JAR包(MyApplet.jar)和证书名字(MyAppletkey),在命令执行的过程中会提示输入证书密码,输入生成证书时设置的密码就可以生成正确的数字签名了。
步骤640:将受安全信任的APPLET控件部署在WEB服务器中,待客户端下载;
APPLET控件可以直接部署在WEB服务器中,然后可以在WEB页面中引用该APPLET控件:
<applet code="TestApplet.class"archive="MyApplet.jar″width="xxx″height="xxx″codebase="xxx″></applet>;
WEB服务器中可以提供一个配置文件,用来配置FTP服务器的IP地址、用户名、密码、文件上传路径等信息,加密后将作为参数传递给APPLET控件。客户端用户通过下载的APPLET控件的操作界面,可以将铃音文件通过FTP协议上传到FTP服务器指定的位置,然后将铃音信息通过HTTP协议上传到WEB服务器上。
步骤650:客户端将受安全信任的APPLET控件从WEB服务器下载到本地浏览器;
在客户端使用APPLET控件时,会把APPLET下载到本地浏览器的Java运行时间环境(JRE,Java Runtime Environment)中执行,如图5所示。
本发明针对上述实施例,相应地提出实现在WEB应用中文件上传的系统,包括依次连接的客户端、FTP服务器以及WEB服务器,其中:
客户端,还与WEB服务器连接,用于从WEB服务器下载受安全信任的APPLET控件,通过该APPLET控件的操作界面,将本地文件通过FTP协议上传到FTP服务器,并将文件的相关信息和文件上传的路径信息等通过HTTP协议上传到WEB服务器;
FTP服务器,用于接收并保存来自客户端上传的文件;
FTP服务器按客户端提供的文件名和路径信息保存客户端上传的文件。
WEB服务器,用于部署预先开发的受安全信任的APPLET控件,在收到客户端对该APPLET控件的下载请求时,将该APPLET控件下发给该客户端;接收并保存来自客户端上传文件的相关信息。
上传文件的相关信息包括文件名称、铃音名称、歌手姓名、供应商名称以及价格等,还包括文件上传到FTP服务器上的路径信息等。
WEB服务器中可以提供一个配置文件,用来配置FTP服务器的IP地址、用户名、密码、文件上传路径等信息,对其加密后作为参数传递给APPLET控件。客户端用户通过下载的APPLET控件的操作界面,可以将铃音文件通过FTP协议上传到FTP服务器指定的位置,并将铃音信息上传到WEB服务器。
上述系统还包括:接口机和MRB服务器,其中:
WEB服务器,还与接口机通过SOCKET连接,用于将接收的上传文件的相关信息发送给接口机;
接口机,分别与FTP服务器和MRB服务器连接,用于根据从WEB服务器接收到的上传文件的相关信息,从FTP服务器获取相应的文件,并将获取的文件上传给MRB服务器;
MRB服务器,用于接收接口机上传的文件并保存。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1、一种实现在WEB应用中文件上传的方法,涉及客户端和文件传输协议FTP服务器,所述方法包括:
所述客户端的用户至少将要上传的文件输入到受安全信任的控件上,由所述受安全信任的控件将所述用户输入的文件上传到所述FTP服务器。
2、按照权利要求1所述的方法,其特征在于,还涉及WEB服务器;
所述受安全信任的控件通过用户操作界面实现,所述用户将所述文件以及所述文件的相关信息输入到所述操作界面,由所述操作界面将所述文件上传到所述FTP服务器,并将所述文件的相关信息上传到所述WEB服务器。
3、按照权利要求2所述的方法,其特征在于,所述操作界面通过所述FTP将所述文件上传到所述FTP服务器,并通过超文本传输协议HTTP将所述文件的相关信息上传到所述WEB服务器。
4、按照权利要求2所述的方法,还涉及接口机和媒体资源板MRB服务器,所述方法还包括:
所述WEB服务器将所述文件的相关信息上传到所述接口机,所述文件的相关信息包括文件名称、文件提供者信息以及上传到所述FTP服务器上的路径信息中的一种或多种;
所述接口机根据接收到的所述文件的相关信息,将从所述FTP服务器获取的相应的文件上传给所述MRB服务器。
5、按照权利要求1至4任一项所述的方法,其特征在于,在所述用户输入要上传的文件步骤之前,还包括:
将预先开发的所述受安全信任的控件部署在所述WEB服务器上,并在WEB页面上引用部署的该受安全信任的控件,待所述客户端下载。
6、按照权利要求5所述的方法,其特征在于,所述受安全信任的控件的开发步骤包括:
根据需要开发用于客户端上传文件的控件程序,并将其打包成文件包;
将所述文件包进行代码混淆;
为进行过代码混淆的文件包创建安全密匙对,并生成数字签名,从而完成所述受安全信任的控件的开发。
7、一种实现在WEB应用中文件上传的系统,至少包括客户端和文件传输协议FTP服务器,其中:
所述客户端,用于供用户至少将要上传的文件输入到受安全信任的控件上,并通过所述受安全信任的控件将输入的所述文件上传到所述FTP服务器;
所述FTP服务器,用于接收并保存来自所述客户端上传的所述文件。
8、按照权利要求7所述的系统,其特征在于,还包括WEB服务器;其中:
所述客户端,所述受安全信任的控件通过用户操作界面实现,所述操作界面用于供所述用户输入所述文件以及所述文件的相关信息,通过所述FTP将所述文件上传到所述FTP服务器,并通过超文本传输协议HTTP将所述文件的相关信息上传到所述WEB服务器;
所述WEB服务器,至少用于接收并保存来自所述客户端上传的所述文件的相关信息。
9、按照权利要求8所述系统,其特征在于,还包括接口机和媒体资源板MRB服务器,其中:
所述WEB服务器,还用于将所述文件的相关信息上传到所述接口机,所述文件的相关信息包括文件名称、文件提供者信息以及上传到所述FTP服务器上的路径信息中的一种或多种;
所述接口机,用于根据接收的所述文件的相关信息,从所述FTP服务器获取相应的文件,并上传给所述MRB服务器;
所述MRB服务器,用于接收并保存来自所述接口机上传的所述文件。
10、按照权利要求7至9任一项所述的系统,其特征在于,
所述WEB服务器,还用于部署预先开发的所述受安全信任的控件,并在WEB页面上引用部署的该受安全信任的控件,待所述客户端下载。
CNA2009102029855A 2009-05-26 2009-05-26 一种实现在web应用中文件上传的方法及系统 Pending CN101567893A (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CNA2009102029855A CN101567893A (zh) 2009-05-26 2009-05-26 一种实现在web应用中文件上传的方法及系统
RU2011150293/08A RU2523216C2 (ru) 2009-05-26 2009-09-15 Способ и система для загрузки файла для веб-приложения
PCT/CN2009/073938 WO2010135883A1 (zh) 2009-05-26 2009-09-15 一种实现在web应用中文件上传的方法及系统
US13/257,970 US20120079069A1 (en) 2009-05-26 2009-09-15 File Uploading Realization Method and System for WEB Application
EP09845099.2A EP2432186A4 (en) 2009-05-26 2009-09-15 FILE HOLLOWING PROCESS AND SYSTEM FOR WEB APPLICATION
BRPI0924459A BRPI0924459A2 (pt) 2009-05-26 2009-09-15 método para implementar o upload de arquivos em um aplicativo da web, sistema para implementar o upload de arquivos em um aplicativo da web e servidor web

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2009102029855A CN101567893A (zh) 2009-05-26 2009-05-26 一种实现在web应用中文件上传的方法及系统

Publications (1)

Publication Number Publication Date
CN101567893A true CN101567893A (zh) 2009-10-28

Family

ID=41283842

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2009102029855A Pending CN101567893A (zh) 2009-05-26 2009-05-26 一种实现在web应用中文件上传的方法及系统

Country Status (6)

Country Link
US (1) US20120079069A1 (zh)
EP (1) EP2432186A4 (zh)
CN (1) CN101567893A (zh)
BR (1) BRPI0924459A2 (zh)
RU (1) RU2523216C2 (zh)
WO (1) WO2010135883A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065113A (zh) * 2009-11-16 2011-05-18 北大方正集团有限公司 一种文件加速上传的方法及系统
CN102546732A (zh) * 2010-12-31 2012-07-04 北大方正集团有限公司 一种网页中的文件传输方法及系统
CN103870490A (zh) * 2012-12-12 2014-06-18 腾讯科技(武汉)有限公司 一种文件上传的方法及装置
CN104113594A (zh) * 2014-07-04 2014-10-22 北京思特奇信息技术股份有限公司 一种基于js上传组件的文件上传方法及系统
CN105227589A (zh) * 2014-05-29 2016-01-06 北京奇虎科技有限公司 文件下载方法及装置
CN106156625A (zh) * 2016-08-01 2016-11-23 乐视控股(北京)有限公司 一种插件签名的方法及电子设备
CN106993004A (zh) * 2017-06-12 2017-07-28 深圳市永达电子信息股份有限公司 一种在bs架构系统中上传超大附件的方法
CN110650164A (zh) * 2018-06-26 2020-01-03 马上消费金融股份有限公司 文件的上传方法、装置、终端以及计算机存储介质
CN114915623A (zh) * 2022-07-11 2022-08-16 万商云集(成都)科技股份有限公司 一种文件同步的方法和系统

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566595B1 (en) * 2011-03-30 2013-10-22 Emc Corporation Managing secure communications with software environments
CN103853416B (zh) 2012-11-29 2017-09-12 腾讯科技(深圳)有限公司 附件上传的方法及装置
CN103745162B (zh) * 2014-01-10 2016-08-17 武汉理工大学 一种安全网络文件存储系统
CN103841113B (zh) * 2014-03-20 2017-01-04 武汉理工大学 一种基于用户模式文件系统的安全网络文件系统
CN104112089B (zh) * 2014-07-17 2017-02-01 中国人民解放军国防科学技术大学 基于多策略融合的强制访问控制方法
RU2610266C2 (ru) 2014-10-07 2017-02-08 Общество С Ограниченной Ответственностью "Яндекс" Способ и система предоставления доступа к файлу для веб-ресурса
CN106330999B (zh) 2015-06-19 2020-08-21 南京中兴软件有限责任公司 实现客户端与虚拟桌面数据共享的方法、客户端和系统
US10348799B2 (en) * 2016-08-04 2019-07-09 Ca, Inc. Unique device authentication via a browser
CN111526152B (zh) 2016-08-12 2022-02-11 创新先进技术有限公司 一种认证方法、设备以及认证客户端
CN107222541B (zh) * 2017-06-06 2020-10-16 南京南瑞继保电气有限公司 一种新能源功率预测文件上送方法及系统
CN113535909B (zh) * 2020-04-20 2022-06-10 阿里巴巴集团控股有限公司 数据处理方法、装置、电子设备及存储介质
CN111835852B (zh) * 2020-07-16 2022-04-19 深圳赛安特技术服务有限公司 Web页面与ftp服务器数据传输的方法及其相关设备

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6105145A (en) * 1997-02-27 2000-08-15 Masterpiece Software, Ltd. System and method for generating high resolution clockticks in a computer system
US6058399A (en) * 1997-08-28 2000-05-02 Colordesk, Ltd. File upload synchronization
US20120209892A1 (en) * 2011-02-14 2012-08-16 Macaskill Don Systems and methods related to aggregation of disparate database content
US6895557B1 (en) * 1999-07-21 2005-05-17 Ipix Corporation Web-based media submission tool
US6301666B1 (en) * 1999-08-31 2001-10-09 Everdream, Inc. Method and apparatus for remotely enabling a preinstalled and previously disabled application on a computer system
US6281894B1 (en) * 1999-08-31 2001-08-28 Everdream, Inc. Method and apparatus for configuring a hard disk and for providing support for a computer system
US7467211B1 (en) * 1999-10-18 2008-12-16 Cisco Technology Inc. Remote computer system management through an FTP internet connection
US6910128B1 (en) * 2000-11-21 2005-06-21 International Business Machines Corporation Method and computer program product for processing signed applets
US20020156650A1 (en) * 2001-02-17 2002-10-24 Klein Michael V. Secure distribution of digital healthcare data using an offsite internet file server
US20020194295A1 (en) * 2001-06-15 2002-12-19 Groupe 2Mb Inc. Scalable data-sharing architecture
US20030074465A1 (en) * 2001-10-15 2003-04-17 Zhicheng Tang ADSL downloading with priority transmit queue
US7962644B1 (en) * 2002-03-18 2011-06-14 Oracle International Corporation Systems and methods for handling a plurality of communications
KR20030079020A (ko) * 2002-04-01 2003-10-10 (주)텔리젠 인터넷을 이용한 멀티미디어 원격강의 시스템 및 방법
US20040138912A1 (en) * 2002-11-04 2004-07-15 Loan Recapture Services, Llc Multiple listing services (MLS) data redistribution
US6999458B2 (en) * 2003-02-14 2006-02-14 Theglobe.Com Internet telephony network and methods for using the same
US7283515B2 (en) * 2003-02-14 2007-10-16 Managed Inventions, Llc Internet telephony network and methods for using the same
US8291309B2 (en) * 2003-11-14 2012-10-16 Rockwell Automation Technologies, Inc. Systems and methods that utilize scalable vector graphics to provide web-based visualization of a device
US7516331B2 (en) * 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
US7461259B2 (en) * 2004-06-30 2008-12-02 Nokia Corporation Method and apparatus to provide secure mobile file system
WO2006079254A1 (en) * 2005-01-31 2006-08-03 Jow Tong Technology Co., Ltd. Eyeglasses with signal receiving function
CN100428150C (zh) * 2006-05-18 2008-10-22 腾讯科技(深圳)有限公司 嵌入web浏览器的图片处理方法
RU2315349C1 (ru) * 2006-07-12 2008-01-20 Михаил ТОПР Способ репликации информации в распределенных базах данных и система для его осуществления
US20080178242A1 (en) * 2006-12-05 2008-07-24 Crackle, Inc. Video sharing platform providing for downloading of content to portable devices
US9800550B2 (en) * 2008-01-31 2017-10-24 International Business Machines Corporation Method and system for pervasive access to secure file transfer servers
US8600369B2 (en) * 2008-12-19 2013-12-03 At&T Mobility Ii Llc Remote ring tone control using USSD
US8255820B2 (en) * 2009-06-09 2012-08-28 Skiff, Llc Electronic paper display device event tracking
US9596057B2 (en) * 2011-02-24 2017-03-14 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and apparatus for physical layer link adaptation based on traffic properties

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065113A (zh) * 2009-11-16 2011-05-18 北大方正集团有限公司 一种文件加速上传的方法及系统
CN102546732A (zh) * 2010-12-31 2012-07-04 北大方正集团有限公司 一种网页中的文件传输方法及系统
CN102546732B (zh) * 2010-12-31 2015-03-18 北大方正集团有限公司 一种网页中的文件传输方法及系统
CN103870490A (zh) * 2012-12-12 2014-06-18 腾讯科技(武汉)有限公司 一种文件上传的方法及装置
CN105227589A (zh) * 2014-05-29 2016-01-06 北京奇虎科技有限公司 文件下载方法及装置
CN104113594A (zh) * 2014-07-04 2014-10-22 北京思特奇信息技术股份有限公司 一种基于js上传组件的文件上传方法及系统
CN106156625A (zh) * 2016-08-01 2016-11-23 乐视控股(北京)有限公司 一种插件签名的方法及电子设备
CN106993004A (zh) * 2017-06-12 2017-07-28 深圳市永达电子信息股份有限公司 一种在bs架构系统中上传超大附件的方法
CN110650164A (zh) * 2018-06-26 2020-01-03 马上消费金融股份有限公司 文件的上传方法、装置、终端以及计算机存储介质
CN110650164B (zh) * 2018-06-26 2021-03-05 马上消费金融股份有限公司 文件的上传方法、装置、终端以及计算机存储介质
CN114915623A (zh) * 2022-07-11 2022-08-16 万商云集(成都)科技股份有限公司 一种文件同步的方法和系统

Also Published As

Publication number Publication date
EP2432186A4 (en) 2016-12-28
BRPI0924459A2 (pt) 2016-06-14
RU2011150293A (ru) 2013-07-10
WO2010135883A1 (zh) 2010-12-02
EP2432186A1 (en) 2012-03-21
US20120079069A1 (en) 2012-03-29
RU2523216C2 (ru) 2014-07-20

Similar Documents

Publication Publication Date Title
CN101567893A (zh) 一种实现在web应用中文件上传的方法及系统
JP4145118B2 (ja) アプリケーション認証システム
CN109165500B (zh) 一种基于跨域技术的单点登录认证系统及方法
JP4816975B2 (ja) アプリケーション認証システム
WO2010150008A2 (en) Method and system for provision of cryptographic services
CN104520805A (zh) 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统
CN1885771A (zh) 用于建立安全通信会话的方法与装置
CN102271124A (zh) 数据处理设备和数据处理方法
CN109618341A (zh) 一种数字签名认证方法、系统、装置以及存储介质
CN109981287B (zh) 一种代码签名方法及其存储介质
CN109660353A (zh) 一种应用程序安装方法及装置
US20060059350A1 (en) Strong names
CN106845986A (zh) 一种数字证书的签章方法及系统
CN101388771A (zh) 一种下载数字证书的方法和系统
JP6407232B2 (ja) ログイン認証システム、ログイン認証システムにおけるサービスプロバイダ及び認証サーバ、ログイン認証システムにおけるサービスプロバイダ、認証サーバ、コンピュータ及び携帯端末のためのログイン認証方法及びプログラム
WO2013115792A1 (en) Selection of a configuration link to receive activation data
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
CN111901287B (zh) 一种为轻应用提供加密信息的方法、装置和智能设备
JP2006244420A (ja) 識別情報生成管理装置およびシステムならびにプログラム
CN110008654A (zh) 电子文件处理方法和装置
CN102375953A (zh) 软件认证方法和软件认证设备
CN109981666A (zh) 一种接入方法、接入系统和接入服务器
Trif et al. A windows phone 7 oriented secure architecture for business intelligence mobile applications
Song et al. Multiple-channel security architecture and its implementation over SSL
Tamrakar et al. On rehoming the electronic id to TEEs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20091028