CN115603928A - 一种跨设备数据操作方法及*** - Google Patents

一种跨设备数据操作方法及*** Download PDF

Info

Publication number
CN115603928A
CN115603928A CN202110769480.8A CN202110769480A CN115603928A CN 115603928 A CN115603928 A CN 115603928A CN 202110769480 A CN202110769480 A CN 202110769480A CN 115603928 A CN115603928 A CN 115603928A
Authority
CN
China
Prior art keywords
account
data
information
server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110769480.8A
Other languages
English (en)
Inventor
陈建锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Petal Cloud Technology Co Ltd
Original Assignee
Petal Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Petal Cloud Technology Co Ltd filed Critical Petal Cloud Technology Co Ltd
Priority to CN202110769480.8A priority Critical patent/CN115603928A/zh
Priority to PCT/CN2022/102687 priority patent/WO2023280040A1/zh
Publication of CN115603928A publication Critical patent/CN115603928A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种跨设备数据操作方法及***,涉及计算机技术领域。该方法可以包括:第一设备响应于获取到的第一指令,确定待上传数据的路径信息,待上传数据位于第二设备中;第一设备向第二设备发送第一消息,第一消息中包括路径信息,第一消息用于指示第二设备将待上传数据上传至服务器。这样,第一设备在获取到第一指令后可以向第二设备发送指示上传数据的消息,从而第二设备可以将其上的数据上传至服务器,从而使得第二设备在第一设备的控制下可以直接与服务器进行通信,进而到缩短了数据上传路径,减少了延时,提升了用户体验。

Description

一种跨设备数据操作方法及***
技术领域
本申请涉及计算机技术领域,尤其涉及一种跨设备数据操作方法及***。
背景技术
随着计算机技术的快速发展,人们生活或工作中涉及的数据呈现爆发式增长,使得存储 需求也大幅增加,进而使得云存储业务得到了快速发展。云存储业务是指为用户提供云端文 件存储的服务,即为用户提供云存储服务的业务。其中,用户可以通过云存储客户端(如云 盘或网盘等客户端)将设备上的文件上传到服务器保存,也可以对服务器中的文件进行浏览, 更新和下载等管理操作。
目前,在用户使用云存储业务中,用户除了对本机上的文件做操作(如上传本机的文件 到服务器或下载服务器中存储的文件到本机)外,有时还会对本机可访问的其他设备上的文 件进行管理。比如,用户可以利用本机管理局域网内共享的其他设备的文件,以及选择将其 他设备上的文件上传到服务器保存,或者将服务器存储的文件下载到本机可访问的其他设备 保存。但目前在跨设备操作云存储文件时常常会出现中转云存储文件的问题,体验较差。
发明内容
本申请提供了一种跨设备数据操作方法、***、电子设备、计算机存储介质及计算机程 序产品,能够避免在跨设备操作云存储文件出现云存储文件中转的问题,并提升操作体验。
第一方面,本申请提供了一种跨设备数据操作方法,应用于第一设备,第一设备可远程 访问第二设备上的共享数据,该方法可以包括:第一设备响应于获取到的第一指令,确定待 上传数据的路径信息,待上传数据位于第二设备中;第一设备向第二设备发送第一消息,第 一消息中包括路径信息,第一消息用于指示第二设备将待上传数据上传至服务器。这样,第 一设备在获取到第一指令后可以向第二设备发送指示上传数据的消息,从而第二设备可以将 其上的数据上传至服务器,从而使得第二设备在第一设备的控制下可以直接与服务器进行通 信,进而到缩短了数据上传路径,减少了延时,且操作体验也与本地文件上传体验一致,提 升了用户体验。
在一种可能的实现方式中,第一消息中还包括待上传数据的标识信息。由此以便于第二 设备可以基于标识信息从其上的数据中确定出待上传数据。
在一种可能的实现方式中,第一消息中还包括会话凭证信息,会话凭证信息为第一设备 和第二设备之间已认证的凭证。由此以便于第二设备确定两者是否已预先进行认证,避免在 未认证的情况下进行数据操作,进而提升数据操作的安全性。
在一种可能的实现方式中,在第一设备向第二设备发送第一消息之前,方法还包括:第 一设备确定第一设备上的第一账号和第二设备上的第二账号之间的关联关系;第一设备生成 会话凭证信息;或者,第一设备获取第二设备发送的会话凭证信息,其中,会话凭证信息由 第二设备在确定第一账号和第二账号之间的关联关系后生成。由此,通过确定两个设备上的 账号之间的关联关系后再生成会话凭证信息,从而完成两者的认证。示例性的,确定两个账 号之间的关联关系可以为确定两个账号是否是同一账号。示例性的,第一账号可以为设备级 账号,例如,第一账号是登录第一设备的账号,也可以为应用级账号,例如,第一账号是登 录第一设备上某一个或多个应用的账号。示例性的,第二账号可以为设备级账号,例如,第 二账号是登录第二设备的账号,也可以为应用级账号,例如,第二账号是登录第二设备上某 一个或多个应用的账号。
在一种可能的实现方式中,在第一设备生成会话凭证信息之前,方法还包括:第一设备 确定第一账号对应的第一版本和第二账号对应的第二版本之间的关联关系。示例性的,当第 一账号为设备级账号时,第一账号对应的第一版本可以为第一设备的操作***的版本,当第 二账号为设备级账号时,第二账号对应的第二版本可以为第二设备的操作***的版本。示例 性的,当第一账号为应用级账号时,第一账号对应的第一版本可以为第一账号所登录的应用 的版本,当第二账号为应用级账号时,第二账号对应的第二版本可以为第二账号所登录的应 用的版本。
在一种可能的实现方式中,在第一设备向第二设备发送第一消息之前,方法还包括:第 一设备向服务器发送第一请求,第一请求用于请求上传待上传数据;第一设备获取服务器发 送的上传认证信息,上传认证信息由服务器获取到第一请求后生成,上传认证信息用于服务 器在获取到第二设备发送的待上传数据后对待上传数据进行校验。这样,第一设备和第二设 备可以在未认证的情况下进行数据交互,之后,服务器在接收到第二设备上传的数据后,可 以对该数据进行校验,进而确定是否允许第二设备上传数据,提升操作的安全性和便利性。
在一种可能的实现方式中,第一消息中还包括上传认证信息。由此,以使得第二设备可 以在向服务器发送数据时将该上传认证信息同时发送至服务器,从而使得服务器可以对第二 设备上传的数据进行校验。
在一种可能的实现方式中,在第一设备向第二设备发送第一消息之前,方法还包括:第 一设备确定第一设备上第一账号对应的第一版本和第二设备上第二账号对应的第二版本之间 的关联关系。由此第一设备和第二设备之间可以完成预先的协商会话操作,便于后续数据操 作。示例性的,当第一账号为设备级账号时,第一账号对应的第一版本可以为第一设备的操 作***的版本,当第二账号为设备级账号时,第二账号对应的第二版本可以为第二设备的操 作***的版本。示例性的,当第一账号为应用级账号时,第一账号对应的第一版本可以为第 一账号所登录的应用的版本,当第二账号为应用级账号时,第二账号对应的第二版本可以为 第二账号所登录的应用的版本。
在一种可能的实现方式中,待上传数据包括一个或多个文件。
在一种可能的实现方式中,第一设备上配置有第一客户端,第一客户端上登录有第一账 号,第二设备上配置有第二客户端,第二客户端上登录有第二账号,其中,第一设备和第二 设备之间的信令交互由第一客户端和第二客户端执行。由此,通过在共享文件的远程设备上 新增部署用于代理上传文件的客户端,使得可以通过本机上的客户端(即第一客户端)远程 指示远程设备上的客户端(即第二客户端)执行上传等操作,并使得远程设备上的客户端可 以直接与服务器进行通信,进而到缩短了远程设备文件上传的路径,减少了延时,且操作体 验也与本地文件上传体验一致。由于远程设备是其自身执行上传等操作,因此也可以充分利 用远程设备的带宽和在线优势;此外,在远程设备执行上传等操作时,也不占用本机的移动 网络带宽和中央处理器(central processing unit,CPU)***资源,减少了本机资源的消 耗。
第二方面,本申请提供了一种跨设备数据操作方法,应用于第二设备,第二设备具有共 享数据,共享数据可供第一设备远程访问,方法包括:第二设备获取第一设备发送的第一消 息,第一消息中包括待上传数据的路径信息,待上传数据位于第二设备中,第一消息用于指 示第二设备将待上传数据上传至服务器;第二设备根据路径信息,确定待上传数据;第二设 备向服务器发送待上传数据。这样,第一设备在获取到第一指令后可以向第二设备发送指示 上传数据的消息,从而第二设备可以将其上的数据上传至服务器,从而使得第二设备在第一 设备的控制下可以直接与服务器进行通信,进而到缩短了数据上传路径,减少了延时,且操 作体验也与本地文件上传体验一致,提升了用户体验。
在一种可能的实现方式中,第一消息中还包括待上传数据的标识信息;第二设备根据路 径信息,确定待上传数据,具体包括:第二设备根据标识信息和路径信息,确定待上传数据。 由此,第二设备可以基于标识信息和路径信息,从其上的数据中确定出待上传数据。
在一种可能的实现方式中,第一消息中还包括会话凭证信息,会话凭证信息为第一设备 和第二设备之间已认证的凭证。由此以便于第二设备确定两者是否已预先进行认证,避免在 未认证的情况下进行数据操作,进而提升数据操作的安全性。
在一种可能的实现方式中,在第二设备获取第一设备发送的第一消息之前,方法还包括: 第二设备确定第一设备上的第一账号和第二设备上的第二账号之间的关联关系;第二设备生 成会话凭证信息,以及向第一设备发送会话凭证信息。由此,通过确定两个设备上的账号之 间的关联关系后再生成会话凭证信息,从而完成两者的认证。示例性的,确定两个账号之间 的关联关系可以为确定两个账号是否是同一账号。示例性的,第一账号可以为设备级账号, 例如,第一账号是登录第一设备的账号,也可以为应用级账号,例如,第一账号是登录第一 设备上某一个或多个应用的账号。示例性的,第二账号可以为设备级账号,例如,第二账号 是登录第二设备的账号,也可以为应用级账号,例如,第二账号是登录第二设备上某一个或 多个应用的账号。
在一种可能的实现方式中,在第二设备生成会话凭证信息之前,方法还包括:第二设备 确定第一账号对应的第一版本和第二账号对应的第二版本之间的关联关系。示例性的,当第 一账号为设备级账号时,第一账号对应的第一版本可以为第一设备的操作***的版本,当第 二账号为设备级账号时,第二账号对应的第二版本可以为第二设备的操作***的版本。示例 性的,当第一账号为应用级账号时,第一账号对应的第一版本可以为第一账号所登录的应用 的版本,当第二账号为应用级账号时,第二账号对应的第二版本可以为第二账号所登录的应 用的版本。
在一种可能的实现方式中,第一消息中还包括上传认证信息,上传认证信息由服务器在 获取到第一设备发送的第一请求后生成,第一请求用于请求上传待上传数据;方法还包括: 第二设备向服务器发送上传认证信息,上传认证信息用于服务器对待上传数据进行校验。由 此,以使得第二设备可以在向服务器发送数据时将该上传认证信息同时发送至服务器,从而 使得服务器可以对第二设备上传的数据进行校验。
在一种可能的实现方式中,在第二设备获取第一设备发送的第一消息之前,方法还包括: 第二设备确定第一设备上第一账号对应的第一版本和第二设备上第二账号对应的第二版本之 间的关联关系。由此第一设备和第二设备之间可以完成预先的协商会话操作,便于后续数据 操作。示例性的,当第一账号为设备级账号时,第一账号对应的第一版本可以为第一设备的 操作***的版本,当第二账号为设备级账号时,第二账号对应的第二版本可以为第二设备的 操作***的版本。示例性的,当第一账号为应用级账号时,第一账号对应的第一版本可以为 第一账号所登录的应用的版本,当第二账号为应用级账号时,第二账号对应的第二版本可以 为第二账号所登录的应用的版本。
在一种可能的实现方式中,待上传数据包括一个或多个文件。
在一种可能的实现方式中,第一设备上配置有第一客户端,第一客户端上登录有第一账 号,第二设备上配置有第二客户端,第二客户端上登录有第二账号,其中,第一设备和第二 设备之间的信令交互由第一客户端和第二客户端执行。由此,通过在共享文件的远程设备上 新增部署用于代理上传文件的客户端,使得可以通过本机上的客户端(即第一客户端)远程 指示远程设备上的客户端(即第二客户端)执行上传等操作,并使得远程设备上的客户端可 以直接与服务器进行通信,进而到缩短了远程设备文件上传的路径,减少了延时,且操作体 验也与本地文件上传体验一致。由于远程设备是其自身执行上传等操作,因此也可以充分利 用远程设备的带宽和在线优势;此外,在远程设备执行上传等操作时,也不占用本机的移动 网络带宽和中央处理器(central processing unit,CPU)***资源,减少了本机资源的消 耗。
第三方面,本申请提供了一种跨设备数据操作方法,应用于第一设备,第一设备可远程 访问第二设备上的共享数据,方法包括:第一设备响应于获取到的第二指令,确定待下载数 据的目标信息,目标信息包括标识信息和/或下载路径信息,下载路径信息所表征的存储路径 位于第二设备中;第一设备向第二设备发送第二消息,第二消息中包括目标信息,第二消息 用于指示第二设备从服务器下载待下载数据。这样,第一设备在获取到第二指令后可以向第 二设备发送指示下载数据的消息,从而第二设备可以向服务器请求获取数据,进而接收到服 务器发送的数据,以及存储该数据,由此使得第二设备在第一设备的控制下可以直接与服务 器进行通信,进而到缩短了数据下载路径,减少了延时,且操作体验也与本地文件下载体验 一致,提升了用户体验。
在一种可能的实现方式中,第二消息中还包括会话凭证信息,会话凭证信息为第一设备 和第二设备之间已认证的凭证。由此以便于第二设备确定两者是否已预先进行认证,避免在 未认证的情况下进行数据操作,进而提升数据操作的安全性。
在一种可能的实现方式中,在第一设备向第二设备发送第二消息之前,方法还包括:第 一设备确定第一设备上的第一账号和第二设备上的第二账号之间的关联关系;第一设备生成 会话凭证信息;或者,第一设备获取第二设备发送的会话凭证信息,其中,会话凭证信息由 第二设备在确定第一账号和第二账号之间的关联关系后生成。由此,通过确定两个设备上的 账号之间的关联关系后再生成会话凭证信息,从而完成两者的认证。示例性的,确定两个账 号之间的关联关系可以为确定两个账号是否是同一账号。示例性的,第一账号可以为设备级 账号,例如,第一账号是登录第一设备的账号,也可以为应用级账号,例如,第一账号是登 录第一设备上某一个或多个应用的账号。示例性的,第二账号可以为设备级账号,例如,第 二账号是登录第二设备的账号,也可以为应用级账号,例如,第二账号是登录第二设备上某 一个或多个应用的账号。
在一种可能的实现方式中,在第一设备生成会话凭证信息之前,方法还包括:第一设备 确定第一账号对应的第一版本和第二账号对应的第二版本之间的关联关系。示例性的,当第 一账号为设备级账号时,第一账号对应的第一版本可以为第一设备的操作***的版本,当第 二账号为设备级账号时,第二账号对应的第二版本可以为第二设备的操作***的版本。示例 性的,当第一账号为应用级账号时,第一账号对应的第一版本可以为第一账号所登录的应用 的版本,当第二账号为应用级账号时,第二账号对应的第二版本可以为第二账号所登录的应 用的版本。
在一种可能的实现方式中,在第一设备向第二设备发送第二消息之前,方法还包括:第 一设备向服务器发送第二请求,第二请求用于请求下载待下载数据;第一设备获取服务器发 送的下载认证信息,下载认证信息由服务器获取到第二请求后生成,下载认证信息用于服务 器对获取到第二设备发送的第三请求进行校验,第三请求用于请求获取待下载数据,第三请 求中包括下载认证信息。这样,第一设备和第二设备可以在未认证的情况下进行数据交互, 之后,服务器在接收到第二设备数据下载请求后,可以对该请求进行校验,进而确定是否允 许第二设备下载数据,提升操作的安全性和便利性。
在一种可能的实现方式中,第二消息中还包括下载认证信息。由此,以使得第二设备可 以在向服务器发送数据下载请求时将该下载认证信息同时发送至服务器,从而使得服务器可 以对第二设备发送的数据下载请求进行校验。
在一种可能的实现方式中,在第一设备向第二设备发送第二消息之前,方法还包括:第 一设备确定第一设备上第一账号对应的第一版本和第二设备上第二账号对应的第二版本之间 的关联关系。由此第一设备和第二设备之间可以完成预先的协商会话操作,便于后续数据操 作。示例性的,当第一账号为设备级账号时,第一账号对应的第一版本可以为第一设备的操 作***的版本,当第二账号为设备级账号时,第二账号对应的第二版本可以为第二设备的操 作***的版本。示例性的,当第一账号为应用级账号时,第一账号对应的第一版本可以为第 一账号所登录的应用的版本,当第二账号为应用级账号时,第二账号对应的第二版本可以为 第二账号所登录的应用的版本。
在一种可能的实现方式中,待下载数据包括一个或多个文件。
在一种可能的实现方式中,第一设备上配置有第一客户端,第一客户端上登录有第一账 号,第二设备上配置有第二客户端,第二客户端上登录有第二账号,其中,第一设备和第二 设备之间的信令交互由第一客户端和第二客户端执行。由此,通过在共享文件的远程设备上 新增部署用于代理下载文件的客户端,使得可以通过本机上的客户端(即第一客户端)远程 指示远程设备上的客户端(即第二客户端)执行下载等操作,并使得远程设备上的客户端可 以直接与服务器进行通信,进而到缩短了远程设备文件下载的路径,减少了延时,且操作体 验也与本地文件下载体验一致。由于远程设备是其自身执行下载等操作,因此也可以充分利 用远程设备的带宽和在线优势;此外,在远程设备执行下载等操作时,也不占用本机的移动 网络带宽和中央处理器(central processing unit,CPU)***资源,减少了本机资源的消 耗。
第四方面,本申请提供了一种跨设备数据操作方法,应用于第二设备,第二设备具有共 享数据,共享数据可供第一设备远程访问,方法包括:第二设备获取第一设备发送的第二消 息,第二消息中包括目标信息,目标信息包括标识信息和/或下载路径信息,下载路径信息所 表征的存储路径位于第二设备中,第二消息用于指示第二设备从服务器下载待下载数据;第 二设备响应于获取到的第二消息,向服务器发送第三请求,第三请求用于请求获取待下载数 据;第二设备获取服务器发送的待下载数据,以及将待下载数据存储于下载路径信息所表征 的存储路径。这样,第一设备在获取到第二指令后可以向第二设备发送指示下载数据的消息, 从而第二设备可以向服务器请求获取数据,进而接收到服务器发送的数据,以及存储该数据, 由此使得第二设备在第一设备的控制下可以直接与服务器进行通信,进而到缩短了数据下载 路径,减少了延时,且操作体验也与本地文件下载体验一致,提升了用户体验。
在一种可能的实现方式中,第二消息中还包括会话凭证信息,会话凭证信息为第一设备 和第二设备之间已认证的凭证。由此,第二设备可以确定两者是否已预先进行认证,避免在 未认证的情况下进行数据操作,进而提升数据操作的安全性。
在一种可能的实现方式中,在第二设备获取第一设备发送的第二消息之前,方法还包括: 第二设备确定第一设备上的第一账号和第二设备上的第二账号之间的关联关系;第二设备生 成会话凭证信息,以及向第一设备发送会话凭证信息。由此,通过确定两个设备上的账号之 间的关联关系后再生成会话凭证信息,从而完成两者的认证。示例性的,确定两个账号之间 的关联关系可以为确定两个账号是否是同一账号。示例性的,第一账号可以为设备级账号, 例如,第一账号是登录第一设备的账号,也可以为应用级账号,例如,第一账号是登录第一 设备上某一个或多个应用的账号。示例性的,第二账号可以为设备级账号,例如,第二账号 是登录第二设备的账号,也可以为应用级账号,例如,第二账号是登录第二设备上某一个或 多个应用的账号。
在一种可能的实现方式中,在第二设备生成会话凭证信息之前,方法还包括:第二设备 确定第一账号对应的第一版本和第二账号对应的第二版本之间的关联关系。示例性的,当第 一账号为设备级账号时,第一账号对应的第一版本可以为第一设备的操作***的版本,当第 二账号为设备级账号时,第二账号对应的第二版本可以为第二设备的操作***的版本。示例 性的,当第一账号为应用级账号时,第一账号对应的第一版本可以为第一账号所登录的应用 的版本,当第二账号为应用级账号时,第二账号对应的第二版本可以为第二账号所登录的应 用的版本。
在一种可能的实现方式中,第二消息中还包括下载认证信息,下载认证信息由服务器获 取到第二请求后生成,下载认证信息用于服务器在获取到第二设备发送的第三请求进行校验, 其中,第三请求中包括下载认证信息。由此,以使得第二设备可以在向服务器发送数据下载 请求时将该下载认证信息同时发送至服务器,从而使得服务器可以对第二设备发送的数据下 载请求进行校验。
在一种可能的实现方式中,在第二设备获取第一设备发送的第二消息之前,方法还包括: 第二设备确定第一设备上第一账号对应的第一版本和第二设备上第二账号对应的第二版本之 间的关联关系。由此第一设备和第二设备之间可以完成预先的协商会话操作,便于后续数据 操作。示例性的,当第一账号为设备级账号时,第一账号对应的第一版本可以为第一设备的 操作***的版本,当第二账号为设备级账号时,第二账号对应的第二版本可以为第二设备的 操作***的版本。示例性的,当第一账号为应用级账号时,第一账号对应的第一版本可以为 第一账号所登录的应用的版本,当第二账号为应用级账号时,第二账号对应的第二版本可以 为第二账号所登录的应用的版本。
在一种可能的实现方式中,待上传数据包括一个或多个文件。
在一种可能的实现方式中,第一设备上配置有第一客户端,第一客户端上登录有第一账 号,第二设备上配置有第二客户端,第二客户端上登录有第二账号,其中,第一设备和第二 设备之间的信令交互由第一客户端和第二客户端执行。由此,通过在共享文件的远程设备上 新增部署用于代理下载文件的客户端,使得可以通过本机上的客户端(即第一客户端)远程 指示远程设备上的客户端(即第二客户端)执行下载等操作,并使得远程设备上的客户端可 以直接与服务器进行通信,进而到缩短了远程设备文件下载的路径,减少了延时,且操作体 验也与本地文件下载体验一致。由于远程设备是其自身执行下载等操作,因此也可以充分利 用远程设备的带宽和在线优势;此外,在远程设备执行下载等操作时,也不占用本机的移动 网络带宽和中央处理器(central processing unit,CPU)***资源,减少了本机资源的消 耗。
第五方面,本申请提供了一种跨设备数据操作***,包括:第一设备、第二设备和服务 器,第一设备可远程访问第二设备上的共享数据;
其中,第一设备用于响应于获取到的第一指令,确定待上传数据的路径信息,其中,待 上传数据位于第二设备中;以及向第二设备发送第一消息,第一消息中包括路径信息,第一 消息用于指示第二设备将待上传数据上传至服务器;
第二设备用于获取第一设备发送的第一消息,以及根据路径信息,确定待上传数据,并 向服务器发送待上传数据;
服务器至少用于存储第二设备发送的待上传数据。
在一种可能的实现方式中,第一消息中还包括待上传数据的标识信息。
在一种可能的实现方式中,第一消息中还包括会话凭证信息,会话凭证信息为第一设备 和第二设备之间已认证的凭证。
在一种可能的实现方式中,第一设备还用于在向第二设备发送第一消息之前,确定第一 设备上的第一账号和第二设备上的第二账号之间的关联关系;以及生成会话凭证信息。
进一步地,第一设备在生成会话凭证信息之前,还用于:确定第一账号对应的第一版本 和第二账号对应的第二版本之间的关联关系。
在一种可能的实现方式中,第二设备还用于在获取第一消息之前确定第一设备上的第一 账号和第二设备上的第二账号之间的关联关系,以及生成会话凭证信息,并向第一设备发送 会话凭证信息;
第一设备还用于在向第二设备发送第一消息之前,获取第二设备发送的会话凭证信息。
进一步地,第二设备在生成会话凭证信息之前,还用于:确定第一账号对应的第一版本 和第二账号对应的第二版本之间的关联关系。
在一种可能的实现方式中,第一设备在向第二设备发送第一消息之前,还用于:向服务 器发送第一请求,第一请求用于请求上传待上传数据;
服务器还用于响应于获取到的第一请求,生成上传认证信息,以及向第一设备发送上传 认证信息;
第一设备还用于获取服务器发送的上传认证信息,上传认证信息用于服务器在获取到第 二设备发送的待上传数据后对待上传数据进行校验。
进一步地,第一消息中还包括上传认证信息。
在一种可能的实现方式中,第一设备在向第二设备发送第一消息之前,还用于:确定第 一设备上第一账号对应的第一版本和第二设备上第二账号对应的第二版本之间的关联关系。
在一种可能的实现方式中,待上传数据包括一个或多个文件。
在一种可能的实现方式中,第一设备上配置有第一客户端,第一客户端上登录有第一账 号,第二设备上配置有第二客户端,第二客户端上登录有第二账号,其中,第一设备和第二 设备之间的信令交互由第一客户端和第二客户端执行,第二设备和服务器之间的信令交互由 第二客户端和服务器执行。
第五方面及第五方面的任意一种实现方式分别与第一方面及第一方面的任意一种实现方 式,以及第二方面及第二方面的任意一种实现方式相对应。第五方面以及第五方面中任意一 种实现方式所对应的技术效果可参见上述第一方面及第一方面的任意一种实现方式,以及第 二方面及第二方面的任意一种实现方式所对应的技术效果,此处不再赘述。
第六方面,本申请提供了一种跨设备数据操作***,包括:第一设备、第二设备和服务 器,第一设备可远程访问第二设备上的共享数据;
其中,第一设备用于响应于获取到的第二指令,确定待下载数据的目标信息,目标信息 包括标识信息和/或下载路径信息,下载路径信息所表征的存储路径位于第二设备中;以及向 第二设备发送第二消息,第二消息中包括目标信息,第二消息用于指示第二设备从服务器下 载待下载数据;
第二设备用于获取第一设备发送的第二消息,以及响应于获取到的第二消息,向服务器 发送第三请求,第三请求用于请求获取待下载数据;
服务器用于获取第二设备发送的第三请求,以及响应于第三请求,确定待下载数据,并 向第二设备发送待下载数据;
第二设备还用于获取服务器发送的待下载数据,以及将待下载数据存储于下载路径信息 所表征的存储路径。
在一种可能的实现方式中,第二消息中还包括会话凭证信息,会话凭证信息为第一设备 和第二设备之间已认证的凭证。
在一种可能的实现方式中,第一设备还用于在向第二设备发送第二消息之前,确定第一 设备上的第一账号和第二设备上的第二账号之间的关联关系;以及生成会话凭证信息。
进一步地,第一设备在生成会话凭证信息之前,还用于:确定第一账号对应的第一版本 和第二账号对应的第二版本之间的关联关系。
在一种可能的实现方式中,第二设备还用于在获取第二消息之前确定第一设备上的第一 账号和第二设备上的第二账号之间的关联关系,以及生成会话凭证信息,并向第一设备发送 会话凭证信息;
第一设备还用于在向第二设备发送第二消息之前,获取第二设备发送的会话凭证信息。
进一步地,第二设备在生成会话凭证信息之前,还用于:确定第一账号对应的第一版本 和第二账号对应的第二版本之间的关联关系。
在一种可能的实现方式中,第一设备在向第二设备发送第二消息之前,还用于:向服务 器发送第二请求,第二请求用于请求下载待下载数据;
服务器还用于响应于获取到的第二请求,生成下载认证信息,以及向第一设备发送下载 认证信息;
第一设备还用于获取服务器发送的下载认证信息,下载认证信息用于服务器对获取到第 二设备发送的第三请求进行校验,第三请求用于请求获取待下载数据,第三请求中包括下载 认证信息。
进一步地,第二消息中还包括下载认证信息。
进一步地,服务器在向第二设备发送待下载数据之前,还用于检验下载认证信息,以及 确定检验通过。
在一种可能的实现方式中,第一设备在向第二设备发送第二消息之前,还用于:确定第 一设备上第一账号对应的第一版本和第二设备上第二账号对应的第二版本之间的关联关系。
在一种可能的实现方式中,待下载数据包括一个或多个文件。
在一种可能的实现方式中,第一设备上配置有第一客户端,第一客户端上登录有第一账 号,第二设备上配置有第二客户端,第二客户端上登录有第二账号,其中,第一设备和第二 设备之间的信令交互由第一客户端和第二客户端执行,第二设备和服务器之间的信令交互由 第二客户端和服务器执行。
第六方面及第六方面的任意一种实现方式分别与第三方面及第三方面的任意一种实现方 式,以及第四方面及第四方面的任意一种实现方式相对应。第六方面以及第六方面中任意一 种实现方式所对应的技术效果可参见上述第三方面及第三方面的任意一种实现方式,以及第 四方面及第四方面的任意一种实现方式所对应的技术效果,此处不再赘述。
第七方面,本申请提供了一种电子设备,包括:至少一个存储器,用于存储程序;至少 一个处理器,用于执行存储器存储的程序,当存储器存储的程序被执行时,处理器用于执行 第一方面、第二方面、第三方面或第四方面所提供的方法。
第七方面及第七方面的任意一种实现方式分别与第一方面及第一方面的任意一种实现方 式,以及第二方面及第二方面的任意一种实现方式,以及第三方面及第三方面的任意一种实 现方式,以及第四方面及第四方面的任意一种实现方式相对应。第七方面以及第七方面中任 意一种实现方式所对应的技术效果可参见上述第一方面及第一方面的任意一种实现方式,以 及第二方面及第二方面的任意一种实现方式,以及第三方面及第三方面的任意一种实现方式, 以及第四方面及第四方面的任意一种实现方式所对应的技术效果,此处不再赘述。
第八方面,本申请提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机 程序,当计算机程序在电子设备上运行时,使得电子设备执行第一方面、第二方面、第三方 面或第四方面所提供的方法。
第八方面及第八方面的任意一种实现方式分别与第一方面及第一方面的任意一种实现方 式,以及第二方面及第二方面的任意一种实现方式,以及第三方面及第三方面的任意一种实 现方式,以及第四方面及第四方面的任意一种实现方式相对应。第八方面以及第八方面中任 意一种实现方式所对应的技术效果可参见上述第一方面及第一方面的任意一种实现方式,以 及第二方面及第二方面的任意一种实现方式,以及第三方面及第三方面的任意一种实现方式, 以及第四方面及第四方面的任意一种实现方式所对应的技术效果,此处不再赘述。
第九方面,本申请提供了一种计算机程序产品,其特征在于,当计算机程序产品在电子 设备上运行时,使得电子设备执行第一方面、第二方面、第三方面或第四方面所提供的方法。
第九方面及第九方面的任意一种实现方式分别与第一方面及第一方面的任意一种实现方 式,以及第二方面及第二方面的任意一种实现方式,以及第三方面及第三方面的任意一种实 现方式,以及第四方面及第四方面的任意一种实现方式相对应。第九方面以及第九方面中任 意一种实现方式所对应的技术效果可参见上述第一方面及第一方面的任意一种实现方式,以 及第二方面及第二方面的任意一种实现方式,以及第三方面及第三方面的任意一种实现方式, 以及第四方面及第四方面的任意一种实现方式所对应的技术效果,此处不再赘述。
附图说明
图1是本申请实施例提供的一种应用场景示意图;
图2a是本申请实施例提供的一种应用场景示意图;
图2b是本申请实施例提供的一种应用场景示意图;
图3是本申请实施例提供的一种云存储文件跨设备协同操作***的***架构示意图;
图4是本申请实施例提供的一种用户设备的结构示意图;
图5是本申请实施例提供的一种共享设备的结构示意图;
图6是本申请实施例提供的一种云存储服务器的结构示意图;
图7是本申请实施例提供的一种云存储文件操作的上传方法的流程示意图;
图8是本申请实施例提供的一种云存储文件操作的下载方法的流程示意图;
图9是本申请实施例提供的一种协同设备发现和认证的通信示意图;
图10是本申请实施例提供的一种云存储文件协同上传过程的通信示意图;
图11a是本申请实施例提供的一种用户设备的显示界面的示意图;
图11b是本申请实施例提供的一种用户设备的显示界面的示意图;
图11c是本申请实施例提供的一种用户设备的显示界面的示意图;
图11d是本申请实施例提供的一种用户设备的显示界面的示意图;
图11e是本申请实施例提供的一种用户设备的显示界面的示意图;
图12是本申请实施例提供的一种云存储文件协同下载过程的通信示意图;
图13a是本申请实施例提供的一种用户设备的显示界面的示意图;
图13b是本申请实施例提供的一种用户设备的显示界面的示意图;
图13c是本申请实施例提供的一种用户设备的显示界面的示意图;
图13d是本申请实施例提供的一种用户设备的显示界面的示意图;
图13e是本申请实施例提供的一种用户设备的显示界面的示意图;
图13f是本申请实施例提供的一种用户设备的显示界面的示意图;
图14是本申请实施例提供的一种云存储文件协同上传过程中其他操作的通信示意图;
图15a是本申请实施例提供的一种用户设备的显示界面的示意图;
图15b是本申请实施例提供的一种用户设备的显示界面的示意图;
图16是本申请实施例提供的另一种云存储文件协同上传过程的通信示意图;
图17是本申请实施例提供的另一种云存储文件协同下载过程的通信示意图;
图18是本申请实施例提供的一种跨设备数据操作方法的流程示意图;
图19是本申请实施例提供的另一种跨设备数据操作方法的流程示意图。
具体实施方式
为了使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图,对本申请实 施例中的技术方案进行描述。
以下实施例中所使用的术语只是为了描述特定实施例的目的,而并非旨在作为对本申请 的限制。如在本申请的说明书和所附权利要求书中所使用的那样,单数表达形式“一个”、“一 种”、“所述”、“上述”、“该”和“这一”旨在也包括例如“一个或多个”这种表达形式,除非其上下 文中明确地有相反指示。还应当理解,在本申请以下各实施例中,“至少一个”、“一个或多个” 是指一个或两个以上(包含两个)。术语“和/或”,用于描述关联对象的关联关系,表示可以存 在三种关系;例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情 况,其中A、B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。
在本说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个 实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处 出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实 施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除 非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但 不限于”,除非是以其他方式另外特别强调。术语“连接”包括直接连接和间接连接,除非另外 说明。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐 含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包 括一个或者更多个该特征。
在本申请实施例中,“示例性地”或者“例如”等词用于表示作例子、例证或说明。本申请实 施例中被描述为“示例性地”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例 或设计方案更优选或更具优势。确切而言,使用“示例性地”或者“例如”等词旨在以具体方式 呈现相关概念。
一般的,如图1所示,用户在对本机(即用户设备11)可访问的其他设备12上的文件进 行管理时,用户往往需要操作本机(即用户设备11)上的云存储客户端111,在云存储客户 端111中通过文件***112访问其他设备上的共享文件***121,进而选择其他设备12上共 享的文件上传到云存储服务器13,或者在云存储客户端111中下载云存储服务器13中存储 的文件到指定的其他设备12的共享目录。在此过程中,用户通过本机(即用户设备11)上的 云存储客户端111在将其他设备12上的文件上传云存储服务器13时,本机(即用户设备11)上的云存储客户端111往往需要先把其他设备12中的文件通过共享网络读到本机上,然后再 上传到云存储服务器13。同样的,用户通过云存储客户端111在将云存储服务器13中存储 的文件下载到其他设备12上时,云存储客户端111需要先把云存储服务器13中存储的文件 下载到本机,然后再通过共享网络写入到其他设备12。可见,在该过程中,上传和下载的文 件流均需经过用户本机中转,且需要2次跨网,这就导致上传和下载路径较长,且使得本机 带宽被大量消耗,增加了本机延时,性能体验较差。
为了避免在跨设备操作云存储文件出现云存储文件中转的问题,用户可以在本机上通过 浏览器或者远程桌面访问其他设备上的云存储客户端,并通过其他设备上的云存储客户端选 择其他设备上的文件上传到云存储服务器,或者在其他设备上的云存储客户端中下载云存储 文件到指定的其他设备的文件***目录中。示例性的,如图2a所示,用户可以在用户设备21 (即本机)上通过浏览器登录网页版的其他设备22上的云存储客户端221,然后通过其他设 备22上的云存储客户端221从文件***222中选择其他设备22上的文件上传到云存储服务 器23,或者在其他设备22上的云存储客户端221中下载云存储文件到指定的其他设备22的 文件***目录中。示例性的,如图2b所示,用户可以在用户设备21(即本机)上通过远程桌 面登录其他设备22上的云存储客户端221,然后通过其他设备22上的云存储客户端221从 文件***222中选择其他设备22上的文件上传到云存储服务器23,或者在其他设备22上的 云存储客户端221中下载云存储文件到指定的其他设备22的文件***目录中。此种方式虽然 解决了在跨设备操作云存储文件出现云存储文件中转的问题,但由于网页版的云存储客户端 和远程桌面等跨网络远程操作的时延较大,这就导致用户使用过程中操作体验较差。此外, 用户对本机上文件的云存储客户端的操作和远程文件的云存储客户端的操作是割裂的,需要 在不同的客户端之间进行切换,操作体验很差。
进一步地,为了避免在跨设备操作云存储文件出现云存储文件中转的问题,并提升操作 体验,本申请实施例还提供了一种方案。其中,该方案中是在本机上的云存储客户端和其他 设备上的云存储客户端之间建立跨设备信任通道,通过该跨设备信任通道本机上的云存储客 户端可以与其他设备上的云存储客户端协商其他设备上需要上传或下载的文件,然后由其他 设备上的云存储客户端进行文件的上传或下载。由此,缩短跨设备上传或下载文件的路径, 减少时延,且用户通过本机上的云存储客户端操作其他设备上文件的上传或下载和用户操作 本机上的文件上传或下载的体验一致。
示例性的,图3示出了一种云存储文件跨设备协同操作***的***架构示意图。如图3所示,该***包括:该***包括:用户设备31,共享设备32,和服务器33。其中,用户设备31和共享设备32可以处于同一局域网中,也可以不处于同一局域网中。本方案中,用户设备31和服务器33之间可以通过有线网络或无线网络等网络建立连接,以进行数据交互。共享设备32和服务器33之间也可以通过有线网络或无线网络等网络建立连接,以进行数据交互。用户设备31和共享设备32之间亦可以通过有线网络或无线网络等网络建立连接,以进行数据交互。此外,用户设备31和共享设备32之间也可以通过短距离无线通信技术进行交互,例如通过蓝牙交互等。示例性的,本方案中涉及的网络可以为局域网(local areanetworks,LAN),也可以为广域网(wide area networks,WAN)(例如互联网),在此不作限定。
用户设备31可以理解为用户身边的设备,即用户可以近距离操作的设备。共享设备32 可以理解为用户设备31可以远程访问的设备。示例性的,用户设备31和共享设备32均可以 但不限于为手机,平板电脑,可穿戴设备,智能电视,华为智慧屏,智能音箱,车机等。此 外,共享设备32也可以为存储设备,如网络附属存储(network attached storage,NAS)设备。用户设备31和共享设备32的示例性实施例包括但不限于搭载iOS、android、Windows、鸿蒙***(Harmony OS)或者其他操作***的电子设备。本申请实施例对电子设备的类型不做具体限定。
服务器33可以为一种可以与用户设备31和共享设备32等电子设备建立通信连接、且能 为用户设备31和共享设备32等电子设备提供数据处理功能、运算功能和/或存储功能的服务 器或者是超级终端。其中,服务器33可以是硬件服务器,也可以植入虚拟化环境中,例如, 服务器33可以是在包括一个或多个其他虚拟机的硬件服务器上执行的虚拟机。示例性的,服 务器33可以为云服务器。
在一些实施例中,用户设备31中可以配置有云存储客户端311和文件***312,共享设 备32中可以配置有云存储客户端321和共享文件***322。
其中,云存储客户端311和云存储客户端321均可以是用于对云存储文件进行管理的客 户端。
文件***312是指用户设备31上的文件存储设备的空间进行组织和分配,负责文件存储 并对存入的文件进行保护和检索的***。具体地说,它负责为用户建立文件,存入、读出、 修改、转储文件,控制文件的存取,当用户不再使用时撤销文件等。
共享文件***322是指共享设备32上的文件存储设备的空间进行组织和分配,负责文件 存储并对存入的文件进行保护和检索的***。具体地说,它负责为用户建立文件,存入、读 出、修改、转储文件,控制文件的存取,当用户不再使用时撤销文件等。其中,用户设备31 可以通过其文件***312访问共享设备32中的共享文件***322。
在一些实施例中,继续参阅图3,云存储客户端311中可以配置有管理模块3111,协同 会话模块3112和上传下载模块3113。云存储客户端321中可以配置有协同会话模块3211和 上传下载模块3212。在一个例子中,云存储客户端311可以调用用户设备31中的套接字(socket)分别与共享设备32中的socket和云存储服务器33中的socket建立网络连接。 云存储客户端321可以调用共享设备32中的套接字(socket)分别与用户设备31中的socket和云存储服务器33中的socket建立网络连接。
云存储客户端311中的管理模块3111可以负责用户操作云存储客户端311的用户界面 (user interface,UI)和相关逻辑处理。此外,管理模块3111也可以具备跨设备协同操作的 相关功能。例如,管理模块3111可以确认上传文件源和下载目的地是否为共享设备32,从而 确定是否需要发起***会话协商,或者,在确认上传文件源和下载目的地为共享设备32后发 起***会话协商,或者,接收来自协同会话模块3112的传输进度并展示,或者,操作协同上 传下载任务暂停、取消等等。
云存储客户端311中的协同会话模块3112可以负责跨设备协同中的设备发现,设备连 接,设备认证,协同会话协商,协同会话请求和控制等。其中,该协同会话模块3112主要用 于协同请求和控制等。例如,向云存储客户端321中的协同会话模块3211发送协同请求,发 送控制指令等。
云存储客户端311中的上传下载模块3113可以负责云存储文件上传下载的相关逻辑处 理,以便云储存客户端311可以具备上传和下载云存储文件的功能。
云存储客户端321中的协同会话模块3211可以负责跨设备协同中的设备发现,设备连 接,设备认证,协同会话协商和控制等。其中,该协同会话模块3211主要用于协同响应和接 收指令,操作上传下载模块3212,以实现云存储文件的协同上传下载,等。例如,响应云存 储客户端311中的协同会话模块3112发送的协同请求,接收协同会话模块3112发送的控制 指令,并基于该控制指令操作上传下载模块3212等。
云存储客户端321中的上传下载模块3212可以可以负责云存储文件上传下载的相关逻 辑处理。其中,该上传下载模块3212主要用于接收来自协同会话模块3211的指令,实现文 件协同上传下载。
可以理解的是,云存储客户端311或云存储客户端321中的各个模块可以通过软件、硬 件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品 的形式实现。其中,计算机程序产品包括一个或多个计算机指令。在用户设备31上加载和执 行所述计算机程序指令时,全部或部分地产生按照本申请实施例描述云存储客户端311对应 的流程或功能。在共享设备32上加载和执行所述计算机程序指令时,全部或部分地产生按照 本申请实施例描述云存储客户端321对应的流程或功能。需要说明的是,本申请实施例中, 云存储客户端311中的各个模块所执行的流程均可以理解为是云存储客户311所执行,也可 以理解为是云存储客户端311所在的用户设备31执行。云存储客户端321中的各个模块所执 行的流程均可以理解为是云存储客户321所执行,也可以理解为是云存储客户端321所在的 共享设备32执行。示例性的,云存储客户端311和云存储客户端321均可以为应用程序,也 可以为应用插件,亦可以为小程序等等。
示例性的,图4示出了一种用户设备的结构示意图;其中,该用户设备可以为图3中示 出的用户设备31。如图4所示,该用户设备可以包括包括:处理器401,网络接口402,存储器403,及显示屏404。其中,处理器401,网络接口402,及存储器403可通过总线或其他 方式连接。本方案中,处理器401(或称为中央处理器(central processing unit,CPU))是 用户设备的计算核心及控制核心。在一个例子中,处理器401可以协助云存储客户端311上 传下载存储文件等等。网络接口402可选地可以包括标准的有线接口,无线接口(如WI-FI, 移动通信接口等),受处理器401的控制用于收发数据。在一个例子中,网络接口402可以协 助云存储客户端311向共享设备32发送控制指令,或者协助云存储客户端311接收共享设备 32的反馈信息等等。存储器403(memory)是用户设备的记忆设备,用于存放程序和数据, 例如存放用户设备从服务器33中下载的云存储文件等。显示屏404可以向用户呈现用户设备 中的云存储客户端311的用户界面。在一个例子中,显示屏404可以为触控屏(Touch panel)。
示例性的,图5示出了一种共享设备的结构示意图;其中,该共享设备可以为图3中示 出的共享设备32。如图5所示,该共享设备可以包括包括:处理器501,网络接口502,及存储器503。其中,处理器501,网络接口502,及存储器503可通过总线或其他方式连接。本 方案中,处理器501(或称为中央处理器(central processing unit,CPU))是共享设备的计算核心及控制核心。在一个例子中,处理器501可以协助云存储客户端321上传下载存储文件等等。网络接口502可选地可以包括标准的有线接口,无线接口(如WI-FI,移动通信接口等),受处理器501的控制用于收发数据。在一个例子中,网络接口502可以协助云存储客户端321接收用户设备31发送控制指令,或者协助云存储客户端321向用户设备31的反馈信息等等。存储器503(memory)是共享设备的记忆设备,用于存放程序和数据,例如存放共享设备从服务器33中下载的云存储文件等。
示例性的,图6示出了一种服务器的结构示意图;其中,该服务器可以为图3中示出的 服务器33。如图6所示,该服务器包括:处理器601,网络接口602,及存储器603。其中, 处理器601,网络接口602,及存储器603可通过总线或其他方式连接。本方案中,处理器601(或称为中央处理器(central processing unit,CPU))是服务器的计算核心及控制核心。例如,处理器601可以基于用户设备31发送的指令对服务器中存储的文件进行删除,更新等。网络接口602可选地可以包括标准的有线接口,无线接口(如WI-FI,移动通信接口等),受处理器601的控制用于收发数据,例如,接收用户设备31或共享设备32上传的文件,或 者向用户设备31或共享设备32发送它们请求的文件等等。存储器603(memory)是服务器 的记忆设备,用于存放程序和数据,例如存放用户设备31或共享设备32上传的文件等。
以上即是对本方案中涉及的云存储文件跨设备协同操作***的介绍。下面基于上文描述 的云存储文件跨设备协同操作***,结合图7和8对本申请实施例中提供的云存储文件操作 方法进行介绍。
示例性的,图7示出了一种云存储文件操作的上传方法的流程示意图。如图7所示,该 云存储文件的上传方法可以包括以下步骤:
步骤1、云存储客户端311向云存储客户端321发送文件上传指令。
用户可以通过云存储客户端311在用户设备31的文件***312中选择需要从共享设备 32的共享***322中上传的文件。在用户选择出需要上传的文件后,云存储客户端311向云 存储客户端321发送文件上传指令。其中,该文件上传指令中可以包括用户所选择的待上传 文件的路径信息和待上传文件的元数据(如文件名,文件类型,或表征文件的内容的特征值 等)等。
步骤2、云存储客户端321基于文件上传指令,确定待上传文件。
云存储客户端321接收到文件上传指令后,可以通过文件上传指令中包含的待上传文件 的路径信息和待上传文件的元数据,从共享设备32的共享文件***322中查找到待上传文 件。
步骤3、云存储客户端321向至服务器33发送待上传文件。
云存储客户端321确定出待上传文件后,可以向服务器33发送该待上传文件。
步骤4、服务器33存储待上传文件。
服务器33接收到待上传文件后,可以存储该待上传文件。
至此即完成跨设备的文件上传操作。
示例性的,图8示出了一种云存储文件操作的下载方法的流程示意图。如图8所示,该 云存储文件的下载方法可以包括以下步骤:
步骤1、云存储客户端311向云存储客户端321发送文件下载指令。
用户可以通过云存储客户端311从服务器33中选择需要下载的文件。在用户选择出需要 下载的文件后,云存储客户端311向云存储客户端321发送文件下载指令。其中,该文件下 载指令中可以包括用户所选择的待下载文件的标识信息和下载路径信息等。
步骤2、云存储客户端321向服务器33发送文件下载请求。
云存储客户端321接收到文件下载指令后,可以向服务器33发送文件下载请求。其中, 该文件下载请求中可以包含待下载文件的标识信息。
步骤3、服务器33向云存储客户端321发送待下载文件。
服务器33接收到文件下载请求后,可以通过文件下载请求中包含的待下载文件的标识信 息查找到待下载文件。之后,服务器33可以将该待下载文件发送至云存储客户端321。
步骤4、云存储客户端321存储待下载文件。
云存储客户端321接收到待下载文件后,可以将该待下载文件存储至由文件下载指令中 的下载路径信息确定的下载路径中。
至此即完成跨设备的文件下载操作。
可以理解的是,在文件上传或下载过程中,云存储客户端311也可以向云存储客户端321 发送暂停指令或取消指令;之后,云存储客户端321可以暂停上传或下载文件,或者,取消 上传或下载文件。
在一些实施例中,在文件上传或下载之前,云存储客户端311与云存储客户端321之间 可以预先建立协同会话,以便后续两者进行通信。在一些实施例中,在文件上传或下载之前 或者过程中,云存储客户端311与云存储客户端321之间也可以进行认证,以提升文件上传 或下载的安全性。在一些实施例中,在文件上传或下载时,云存储客户端311可以先从服务 器33处获取到上传认证信息,再将该上传认证信息携带于相应的指令中,以便云存储客户端 321在将该上传认证信息携带于其向服务器33发送的文件上传/下载请求中,从而由服务器 33基于该上传认证信息确定对云存储客户端321发送的文件上传/下载请求进行校验,进而 提升升文件上传或下载的安全性。
为便于理解本申请提供的技术方案,下面结合图3,举例对本申请涉及的一种云存储文 件跨设备协同操作方案进行详细介绍。可以理解的是,该云存储文件跨设备协同操作方案仅 是示例性说明,并不构成对本申请实施例的具体限定。
(1)***预置条件
a)用户设备31中的云存储客户端311已经登录成功,且处于用户可操作状态,以便用 户可以通过用户设备31中的云存储客户端311向共享设备32中的云存储客户端321下发操 作指令。
b)共享设备32中的云存储客户端321在线运行并已经登录,以便共享设备32中的云存 储客户端321可以接收用户设备31中的云存储客户端311发送的操作指令,以及执行该操作 指令。
c)共享设备32上存在共享目录和文件,共享目录可读写,以便用户设备31可以远程访 问共享设备32中的文件。
可以理解的是,该***预置条件可以为本方案中提供的云存储文件跨设备协同操作方案 中用户设备31和共享设备32需要满足的条件。当满足该预置条件时,用户设备31和共享设 备32之间可以进行协同操作。
(2)协同设备发现和认证
本方案中,在用户设备31发现共享设备32后,用户设备31与共享设备32之间即可以 建立协同会话连接,进行认证握手,确认共享设备32能够参与协助,为后续的协同上传下载 做好准备。下面详细描述协同设备发现和认证过程。如图9所示,协同设备发现和认证过程 可以包括:
步骤1、共享设备32中的云存储客户端321中的协同会话模块3211监听来自网络中其 他设备的协同会话请求。
本方案中,云存储客户端321中的协同会话模块3211可以在共享设备32的特定端口(如 监听端口等)上建立监听socket,以及通过监听socket实时或周期性监听来自网络中其他 设备的协同会话请求。在一个例子中,云存储客户端321可以跟随共享设备32同时启动,并 常驻监听来自网络中的协同会话请求,以便及时获知到需要建立协同会话的设备的请求。
步骤2、用户设备31上云存储客户端311中的协同会话模块3112发起协同会话。
本方案中,当用户启动用户设备31上云存储客户端311时,可以触发云存储客户端311 中的协同会话模块3112发起协同会话。此外,若用户启动云存储客户端311时未触发协同会 话模块3112发起协同会话,则在云存储客户端311处于运行状态过程中,协同会话模块3112 可以周期性发起协同会话。在一个例子中,协同会话模块3112发起协同会话可以理解为协同 会话模块3112开始启动协同会话。
步骤3、协同会话模块3112从用户设备31上的文件***312中获取网络内提供文件共 享的共享设备信息。
本方案中,协同会话模块3112在发起协同会话后,可以从文件***312中存储的共享设 备信息中,获取到用户设备31可访问的设备的信息。其中,文件***312中存储的共享设备 信息可以包括共享设备的身份标识。在一个例子中,共享设备的身份标识可以包括共享设备 的主机名或互联网协议地址(internet protocol address,IP地址)等。示例性的,如表一 所示,文件***312中存储的共享设备信息中可以包括三个设备,即设备1,设备2和设备 3。
表一
序号 主机名 IP地址
设备1 xxx x.x.x.x
设备2 xxx x.x.x.x
设备3 xxx x.x.x.x
步骤4、协同会话模块3112基于共享设备信息确定待探测协同设备集合。
本方案中,协同会话模块3112获取到共享设备信息后,即可以从该共享设备信息中确定 出该共享设备信息所包括的设备的身份标识。其中,共享设备信息中所包括的设备的集合, 即可以构成待探测协同设备集合。示例性的,继续参阅上述“表一”,此时待探测协同设备集 合中所包括的设备为设备1,设备2和设备3。
可以理解的是,本方案主要是基于文件共享进行协同,所以实际共享文件的设备才有可 能成为协同设备,因此以共享文件的设备作为待筛选的协同设备,可以缩小检测范围,提升 协同效率。
步骤5、协同会话模块3112从待探测协同设备集合中确定待探测协同设备。
本方案中,协同会话模块3112确定出待探测协同设备集合后,可以将待探测协同设备集 合中的设备作为待探测协同设备。
在一个例子中,当待探测协同设备为一个时,则该待探测协同设备即可以为共享设备32。 当待探测协同设备为多个时,则多个待探测协同设备中可以包括共享设备32。
步骤6、协同会话模块3112向共享设备32发送socket连接请求。
本方案中,协同会话模块3112可以向共享设备32的IP地址和监听端口发起socket连 接请求。
在一个例子中,当协同会话模块3112确定出的待探测协同设备为多个时,协同会话模块 3112可以分别向多个待探测协同设备发送socket连接请求,以便多个待探测协同设备中的 共享设备32可以接收到socket连接请求。
步骤7、共享设备32中的协同会话模块3211响应socket连接请求,建立socket连接。
本方案中,共享设备32中的协同会话模块3211接收到socket连接请求后,可以基于传 输控制协议(transmission control protocol,TCP)/网际协议(internetprotocol,IP)建立socket连接。
步骤8、共享设备32中的协同会话模块3211向用户设备31中的协同会话模块3112反 馈socket连接消息。
本方案中,共享设备32中的协同会话模块3211在建立socket连接后,可以在已建立的 socket连接上向用户设备31中的协同会话模块3112反馈socket连接消息,以便用户设备 31中的协同会话模块3112确定是否已成功与协同会话模块3211建立socket连接。其中, 该socket连接消息主要是用于指示共享设备32中的协同会话模块3211是否已与用户设备 31中的协同会话模块3112建立socket连接。
步骤9、协同会话模块3112在已建立的socket连接上向协同会话模块3211发送协同会 话请求。
本方案中,协同会话模块3112在接收到共享设备32中协同会话模块3211反馈的socket 连接消息后,可以确定出共享设备32中协同会话模块3211是否已与用户设备31中的协同会 话模块3112建立socket连接。当确定出共享设备32中协同会话模块3211已与用户设备31 中的协同会话模块3112建立socket连接后,协同会话模块3112可以在已建立的socket连 接上向协同会话模块3211发送协同会话请求。该协同会话请求中可以携带用户设备31中云 存储客户端311的登录账户信息和版本信息;其中,该协同会话请求主要是用于请求与共享 设备32建立协同会话。
步骤10、协同会话模块3211接收协同会话模块3112发送协同会话请求,以及确定是否 建立协同会话。
本方案中,协同会话模块3211接收到协同会话请求后,可以将共享设备32中云存储客 户端321的登录账户信息和版本信息,与用户设备31中云存储客户端311的登录账户信息和 版本信息,进行比对。当两者的登录账户信息相同,且版本信息相同或相近,或者,两者的 登录账号信息相同,且用户设备31上中云存储客户端311的版本信息中包含的版本号低于共 享设备32中云存储客户端321的版本信息中包含的版本号时,协同会话模块3211在确定两 个版本之间存在能力交集时可以同意与协同会话模块3112建立协同会话,或者,两者的登录 账号信息相同,且用户设备31上中云存储客户端311的版本信息中包含的版本号高于共享设 备32中云存储客户端321的版本信息中包含的版本号时,协同会话模块3211可以同意与协 同会话模块3112建立协同会话;否则,不同意与协同会话模块3112建立协同会话。
在一个例子中,版本信息相近可以理解为两个版本信息所表征的云存储客户端的版本号 之间的相差预设版本间隔。例如,其中一个版本信息所表征的云存储客户端的版本号为1.0, 另一个版本信息所表征的云存储客户端的版本号为1.5,若预先设定的版本间隔为6个版本, 则可以确定这两个版本信息相近;若预先设定的版本间隔为3个版本,则可以确定这两个版 本信息不相同且不相近。
在一个例子中,对比两者的版本信息是否相同或相近,可以理解为确定两个协同会话模 块之间的协商能力集。本方案中,协商能力集可以理解为两者具有相同的能力的集合,即存 在能力交集,例如,当两者所在的客户端的版本一致时,两者的能力是相同的,当两者所在 的客户端的版本不一致时,两者的能力至少有一部分是相同的;其中,两者之间相同的能力 构成的集合即可以称之为协商能力集。
在一个例子中,协同会话模块3211可以同意与协同会话模块3112建立协同会话时,若 用户设备31上中云存储客户端311的版本信息中包含的版本号高于共享设备32中云存储客 户端321的版本信息中包含的版本号,则用户设备31中的协同会话模块3112可以在用户设 备31中云存储客户端311的版本信息所表征的云存储客户端的能力兼容共享设备32中云存 储客户端321的版本信息所表征的云存储客户端的能力时,协同会话模块3112可以在后续发 起上传下载任务。
可以理解的是,当两者的登录账户相同时,可以确定是同一用户进行的操作,此时较为 安全,因此可以同意建立协同会话;当两者的登录账户不相同时,可以确定是不同的用户进 行的操作,此时存储数据泄露的风险,因此可以不同意建立协同会话。当两者的版本信息相 同或相近时,可以确定两个协同会话模块之间具有相同的能力,此时共享设备32中的协同会 话模块3211具备协同会话模块3112所期望的协同能力,因此可以同意建立协同会话;当两 者的版本信息不相同且不相近时,可以确定两个协同会话模块之间不具有相同的能力,此时 共享设备32中的协同会话模块3211不具备协同会话模块3112所期望的协同能力,因此可以 不同意建立协同会话。
可以理解的是,将两者的版本信息进行比对可以理解为是两者之间进行协商,以确定两 者的云存储客户端的能力是否存在交集。将两者的登录账号信息进行比对可以理解为是两者 之间进行认证,以确定两者的云存储客户端的登录账号是否一致。
步骤11、协同会话模块3211向协同会话模块3112反馈协同会话建立消息。
本方案中,协同会话模块3211同意建立协同会话后,可以向协同会话模块3112反馈协 同会话建立消息。其中,该协同会话建立消息主要是用于指示协同会话模块3211已同意建立 协同会话,该协同会话建立消息中可以携带会话凭证信息。该会话凭证信息主要是用于指示 两者之间已成功建立协同会话。该会话凭证信息可以供协同会话模块3112后续发送请求指令 时使用。其中,协同会话模块3112在后续发送请求指令时,可以在请求指令中携带该会话凭 证信息,之后,协同会话模块3211接收到请求指令后,通过该会话凭证信息确定出两者已建 立协同会话,以避免出现再次建立协同会话的过程,提升处理效率。
此外,协同会话模块3211确定协同认证失败后,可以向协同会话模块3112反馈协同会 话建立失败的消息。
步骤12、协同会话模块3112接收协同会话建立消息,以及记录共享设备32的设备信息 和会话凭证信息。
本方案中,协同会话模块3112在确定出共享设备32中的协同会话模块3211同意建立协 同会话后,可以记录共享设备32的设备信息和会话凭证信息,以便后续进行跨设备协同时直 接使用。示例性的,共享设备32的设备信息可以包括共享设备32的主机名和/或IP地址。 示例性的,会话凭证信息可以表征两者之间已经经过认证,其可以具有时效性,如在一段时 间内有效。
可以理解的是,协同设备发现和认证这一流程可以预先完成,也可以放在需要协同时再 进行,但为了提升设备协同的及时性,可以选择预先完成,在此不作限定。
可以理解的是,协同设备发现和认证中的各个步骤可以全部执行,也可以部分执行,在 此不做限定。示例性的,可以直接执行步骤2,并在步骤5之后,协同会话模块3112可以直 接向协同会话模块3211发送协同会话请求,并执行后续步骤。
(3)云存储文件协同上传和下载
在用户设备31上的云存储客户端311已经通过协同设备发现功能与网络内支持协同的 共享设备32中的云存储客户端321完成协商认证(即建立协同会话)后,用户可以在用户设 备31上上传共享设备32中的共享文件时可以启用云存储文件协同上传和下载的功能。下面 分别详细描述云存储文件协同上传和下载过程。
a)云存储文件协同上传过程
图10是本申请实施例提供的一种云存储文件协同上传过程的通信示意图。如图10所示, 本方案中,云存储文件协同上传过程可以包括:
步骤1、用户在用户设备31上的云存储客户端311中的管理模块3111上操作上传文件。
本方案中,用户可以在用户设备31上的云存储客户端311上操作上传文件。其中,在云 存储客户端311中的管理模块3111可以配置有操作上传文件的入口。示例性的,如图11a所 示,用户在用户设备31上登录到其云盘(即云存储客户端)中后,可以选择区域a1处的按 键,该按键可以为操作上传文件的入口。
步骤2、用户通过用户设备31上的文件***322选择共享设备32的远程共享文件夹中 的文件上传服务器33。
本方案中,用户可以通过用户设备31选择共享设备32中需要上传的文件。该需要上传 的文件是指在共享设备32上且需要上传到云存储客户端311中的文件。
示例性的,如图11a所示,用户在用户设备31上登录到其云盘(即云存储客户端)中后, 可以选择区域a1处的按键,之后,用户设备31上即可以显示如图11b所示的界面,以使选 择是从本机中上传文件还是从网络设备中上传文件。接着,继续参阅图11b,用户在用户设备 31可以选择区域a2处的“网络设备”,以从网络设备中上传文件。用户在图11b中选择区域 a2处的“网络设备”后,用户设备31即显示如图11c所示的界面,此时用户可以选择从哪个 网络设备中上传文件,其中,用户可以选择区域a3处的“共享设备32”。用户在图11c中选 择区域a3处的“共享设备32”后,用户设备31即显示如图11d所示的界面,此时,用户可以看到共享设备32中共享的文件,这时用户可以选择其所需上传的文件,如选择区域a4处的“xx1.doc”。用户在图11d中选择区域a4处的“xx1.doc”后,区域a4处的“xx1.doc” 即为待上传文件。
步骤3、云存储客户端311中的管理模块3111基于协同设备发现和认证过程结果判断共 享设备32是否支持协同。
本方案中,用户设备31可以基于其在协同设备发现和认证阶段记录的已同意建立协同会 话的设备的设备信息,确定出共享设备32是否支持协同。例如,当共享设备32同意建立协 同会话后,用户设备31可以记录共享设备32的设备信息,之后,当待上传的文件的远程设 备为共享设备32时,用户设备31即可以确定出该待上传的文件的远程设备支持协同。
步骤4、在共享设备32支持协同的情况下,云存储客户端311中的管理模块3111向云 存储客户端311中的协同会话模块3112发送协同上传指令。
本方案中,协同上传指令中可以包括以下信息中的一项或多项:指示上传的指令命令字; 待上传的文件的远程路径信息;待上传的文件的元数据,如文件名,文件类型,或特征值等; 或者,在远程设备中的协同会话模块同意建立协同会话时,协同会话模块3112记录的会话凭 证信息。其中,文件的特征值可以表征文件的内容,示例性的,特征值可以为哈希值。
步骤5、云存储客户端311中的协同会话模块3112向共享设备32中的协同会话模块3211 发送该协同上传指令。
步骤6、共享设备32中的协同会话模块3211接收协同上传指令,以及校验协同上传指 令。
本方案中,共享设备32中的协同会话模块3211在接收到协同上传指令后,可以确定该 协同上传指令中是否包含以下信息中的一项或多项:指示上传的指令命令字,待上传的文件 的远程路径信息,待上传的文件的元数据,或者,会话凭证信息等。当协同上传指令中包含 上述信息中的一项或多项时,则校验成功;否则,则校验失败。
步骤7,共享设备32中的协同会话模块3211在校验成功后,向共享设备32中的上传下 载模块3212发送该协同上传指令。
步骤8、共享设备32中的上传下载模块3212接收协同上传指令,以及根据协同上传指 令,从共享设备32的共享文件***322中读取待上传文件。
本方案中,共享设备32中的上传下载模块3212可以基于协同上传指令中携带的待上传 的文件的远程路径信息和待上传的文件的元数据,从共享设备32的共享文件***322中读取 到待上传文件内容。例如,待上传的文件的远程路径信息为:D:\works,待上传的文件的文 件名为:abc,上传下载模块3212则可以从共享文件***322的D盘works文件夹中读取到 文件名为abc的文件,该文件即为待上传文件。
步骤9、共享设备32中的上传下载模块3212向服务器33发送待上传文件。
步骤10、服务器33接收待上传文件和存储该待上传文件。
步骤11、共享设备32中的上传下载模块3212将上传过程中的上传进度信息和上传结果 信息发送至共享设备32中的协同会话模块3211。
本方案中,共享设备32中的上传下载模块3212可以周期性发送上传进度信息,也可以 按照预设的进度比发送上传进度信息。例如,上传下载模块3212可以每间隔2秒发送一次上 传进度信息,也可以每上传2%发送一次上传进度信息。
步骤12、共享设备32中的协同会话模块3211向用户设备31中的协同会话模块3112发 送上传进度信息和上传结果信息。
步骤13、用户设备31中的协同会话模块3112向用户设备31中的管理模块3111发送上 传进度信息和上传结果信息。
步骤14、用户设备31中的管理模块3111向用户呈现上传进度信息和上传结果信息。
本方案中,在管理模块3111接收到上传进度信息和上传结果信息后,其即可以将这些信 息在用户设备31上通过云存储客户端311呈现给用户。示例性的,如图11e所示,用户在用 户设备31上登录到其云盘(即云存储客户端)后,可以在传输管理界面查看到上传进度,如 在区域a5处可以看到“xx1.doc”已上传30%。
可以理解的是,本方案中,共享设备32中的上传下载模块3212上传成功后,服务器33 可以更新其存储的云存储文件。之后,通过用户设备31上的云存储客户端311即可以查看到 最新上传的文件。
可以理解的是,云存储文件协同上传过程中的各个步骤可以全部执行,也可以部分执行, 在此不做限定。示例性的,在执行完步骤1和2后,云存储客户端311中的管理模块3111可 以直接向云存储客户端311中的协同会话模块3112发送协同上传指令(即执行步骤4),并 执行后续步骤。示例性的,步骤11至14可以执行,也可以不执行,具体可根据实际情况而 定,在此不做限定。
b)云存储文件协同下载过程
图12是本申请实施例提供的一种云存储文件协同下载过程的通信示意图。如图12所示, 本方案中,云存储文件协同下载过程可以包括:
步骤1、用户在用户设备31上的云存储客户端311中的管理模块3111上操作下载云存 储文件。
本方案中,用户可以在用户设备31上的云存储客户端311中操作下载云存储文件。
示例性的,如图13a所示,用户在用户设备31上登录到其云盘(即云存储客户端)中后, 可以选择区域b1处的“xxa.doc”。其中,用户在图13a中选择区域b1处的“xxa.doc”后,区域b1处的“xxa.doc”即为待下载文件,也即是说,“xxa.doc”为用户操作的需要下载的 云存储文件。
步骤2、用户通过用户设备31上的文件***322选择共享设备32的远程共享文件夹作 为云存储文件下载目标地址。
本方案中,用户可以选择共享设备32中的文件夹作为其选择的云存储文件的下载目标地 址。
示例性的,用户在图13a中选择区域b1处的“xxa.doc”,用户设备31上可以显示如图 13b所示的界面。如图13b所示,用户可以选择区域b2处的“更多”按键,用户设备31上即显示如图13c所示的界面。在图13c所示的界面中,用户可以选择将“xxa.doc”缓存到本地,还是另存到其他地方。如图13c所示,用户可以选择区域b3处的“另存到”按键,之后,用 户设备31上即可以显示如图13d所示的界面。在如图13d中,用户可以选择区域b4处的“共 享设备32”,此时用户即选择将“xxa.doc”另存到共享设备32。接着,用户设备31上可以 显示如图13e所示的界面,此时用户可以选择区域b5处的“xx1.文件夹”作为其选择的“xxa.doc”的下载目标地址,此时,“xxa.doc”则将会下载至“xx1.文件夹”中。
步骤3、云存储客户端311中的管理模块3111基于协同设备发现和认证过程结果判断共 享设备32是否支持协同。
本方案中,用户设备31可以基于其在协同设备发现和认证阶段记录的已同意建立协同会 话的设备的设备信息,确定出共享设备32是否支持协同。例如,当共享设备32同意建立协 同会话后,用户设备31可以记录共享设备32的设备信息,之后,当待下载的文件的远程设 备为共享设备32时,用户设备31即可以确定出该待下载的文件的远程设备支持协同。
步骤4、在共享设备32支持协同的情况下,云存储客户端311中的管理模块3111向云 存储客户端311中的协同会话模块3112发送协同下载指令。
本方案中,协同下载指令中可以包括以下信息中的一项或多项:指示下载的指令命令字; 待下载的文件的标识信息;待下载的文件的下载路径信息;或者,在远程设备中的协同会话 模块同意建立协同会话时,协同会话模块3112记录的会话凭证信息。
步骤5、云存储客户端311中的协同会话模块3112向共享设备32中的协同会话模块3211 发送协同下载指令。
步骤6、共享设备32中的协同会话模块3211接收协同下载指令,以及校验协同下载指 令。
本方案中,共享设备32中的协同会话模块3211在接收到协同下载指令后,可以确定该 协同下载指令中是否包含以下信息中的一项或多项:指示下载的指令命令字,待下载的文件 的标识信息,待下载的文件的下载路径信息,或者,会话凭证信息等。当协同下载指令中包 含上述信息中的一项或多项时,则校验成功;否则,则校验失败。
步骤7、共享设备32中的协同会话模块3211在校验成功后,向共享设备32中的上传下 载模块3212发送协同下载指令。
步骤8、共享设备32中的上传下载模块3212接收协同下载指令,以及向服务器33发送 文件下载请求。
本方案中,文件下载请求中可以携带有待下载的文件的标识信息,以便服务器33可以获 知到上传下载模块3212所需的下载文件。
步骤9、服务器33向共享设备32中的上传下载模块3212发送下载文件。
步骤10、共享设备32中的上传下载模块3212接收下载文件,以及将下载文件写入协同 下载指令中的目标文件夹中。其中,目标文件夹可以由待下载的文件的下载路径信息确定。 例如,待下载的文件的下载路径信息为D:\works,则目标文件夹为works。
步骤11、共享设备32中的上传下载模块3212将下载过程中的下载进度信息和下载结果 信息发送至共享设备32中的协同会话模块3211。
本方案中,共享设备32中的上传下载模块3212可以周期性发送下载进度信息,也可以 按照预设的进度比发送下载进度信息。例如,上传下载模块3212可以每间隔2秒发送一次下 载进度信息,也可以每上传2%发送一次下载进度信息。
步骤12、共享设备32中的协同会话模块3211向用户设备31中的协同会话模块3112发 送下载进度信息和下载结果信息。
步骤13、用户设备31中的协同会话模块3112向用户设备31中的管理模块3111发送下 载进度信息和下载结果信息。
步骤14、用户设备31中的管理模块3111向用户呈现下载进度信息和下载结果信息。
本方案中,在管理模块3111接收到下载进度信息和下载结果信息后,其即可以将这些信 息在用户设备31上通过云存储客户端311呈现给用户。示例性的,如图图13f所示,用户在 用户设备31上登录到其云盘(即云存储客户端)后,可以在传输管理界面查看到下载进度, 如在区域b6处可以看到“xxa.doc”已下载30%。
可以理解的是,云存储文件协同下载过程中的各个步骤可以全部执行,也可以部分执行, 在此不做限定。示例性的,在执行完步骤1和2后,云存储客户端311中的管理模块3111可 以直接向云存储客户端311中的协同会话模块3112发送协同上传指令(即执行步骤4),并 执行后续步骤。示例性的,步骤11至14可以执行,也可以不执行,具体可根据实际情况而 定,在此不做限定。
由此,本方案中,通过在共享文件的远程设备上新增部署用于代理上传下载文件的云存 储客户端,以及通过本机上的云存储客户端与远程设备上的云存储客户端相互协商认证,从 而使得可以通过本机上的云存储客户端远程指示远程设备上的云存储客户端执行上传下载等 操作,并使得远程设备上的云存储客户端可以直接与云存储服务器进行通信,进而到缩短了 远程设备文件上传下载的路径,减少了延时,且操作体验也与本地文件上传下载体验一致。 由于远程设备是其自身执行上传下载等操作,因此也可以充分利用远程设备的带宽和在线优 势;此外,在远程设备执行上传下载等操作时,也不占用本机的移动网络带宽和中央处理器 (central processing unit,CPU)***资源,减少了本机资源的消耗。
另外,本方案中,由于上传下载过程是由共享设备完成的,因此即使在上传下载过程中 用户设备断网离线,也不影响共享设备上已启动的文件的上传下载任务。
需说明的是,在云存储文件协同上传和下载过程中,用户还可以通过用户设备31上的云 存储客户端311上的管理模块3111发起暂停、取消等操作。具体的,如图14所示,用户在 云存储文件协同上传和下载过程中的暂停和取消等操作可以包括以下步骤:
步骤1、用户在用户设备31上的云存储客户端311中的管理模块3111上操作暂停或取 消操作。
示例性的,如图11e所示,用户可以在用户设备31上登录的云盘(即云存储客户端)的 传输管理界面,选择区域a6处的传输进度按键,此时用户即进行了暂停操作。如图13f所示,用户可以在用户设备31上登录的云盘(即云存储客户端)的传输管理界面,选择区域b7处的传输进度按键,此时用户即进行了暂停操作。
步骤2、云存储客户端311中的管理模块3111向云存储客户端311中的协同会话模块 3112发送协同操作指令。
本方案中,协同操作指令主要是用于指示暂停操作或取消操作。其中,该协同操作指令 中可以包括以下信息中的一项或多项:指示暂停或取消的指令命令字;待操作的任务信息; 或者,在远程设备中的协同会话模块同意建立协同会话时,协同会话模块3112记录的会话凭 证信息。
步骤3、云存储客户端311中的协同会话模块3112向共享设备32上的云存储客户端321 中的协同会话模块3211发送协同操作指令。
步骤4、共享设备32上的云存储客户端321中的协同会话模块3211接收协同操作指令, 以及校验协同操作指令。
本方案中,共享设备32中的协同会话模块3211在接收到协同操作指令后,可以确定该 协同操作指令中是否包含以下信息中的一项或多项:指示暂停或取消的指令命令字;待操作 的任务信息;或者,会话凭证信息等。当协同操作指令中包含上述信息中的一项或多项时, 则校验成功;否则,则校验失败。
步骤5、共享设备32中的协同会话模块3211在校验成功后,向共享设备32中的上传下 载模块3212发送协同操作指令。
步骤6、共享设备32中的上传下载模块3212执行协同操作指令,暂停或取消上传下载 过程。
步骤7、共享设备32中的上传下载模块3212向共享设备32中的协同会话模块3211发 送执行结果信息。
步骤8、共享设备32中的协同会话模块3211向用户设备31中的协同会话模块3112发 送执行结果信息。
步骤9、用户设备31中的协同会话模块3112向用户设备31中的管理模块3111发送执 行结果信息。
步骤10、用户设备31中的管理模块3111向用户呈现执行结果信息。
示例性的,如图15a所示,用户设备31上的区域a6处即可以呈现已暂停上传。如图15b所示,用户设备31上的区域b7即可以呈现已暂停下载。
以上即是对本方案中涉及的一种云存储文件跨设备协同操作方案的介绍。接下来介绍本 方案中涉及的另一种云存储文件跨设备协同操作方案。该方案中,用户设备上云存储客户端 的登录账号和共享设备上云存储客户端的登录账号可以相同,也可以不同,此外,共享设备 上云存储客户端上亦可以不登录账号,即在该方案中对共享设备上云存储客户端的登录账号 可以无限制。换言之,在该方案中,可以减少账号认证环节。可以理解的是,该云存储文件 跨设备协同操作方案仅是示例性说明,并不构成对本申请实施例的具体限定。
可以理解的是,该云存储文件跨设备协同操作方案的***预置条件与上文所描述的*** 预置条件相同,在此就不再一一赘述。
(1)协同设备发现
可以理解的是,该云存储文件跨设备协同操作方案的协同设备发现过程与上文所描述的 “协同设备发现和认证过程”类似,两者的不同之处在于,该协同设备发现过程中不需要“认 证过程”。其中,该协同设备发现的过程与上文所描述的“协同设备发现和认证过程”,主要 不同在于为:协同会话请求中携带的信息不同,确定是否建立协同会话的过程不同,以及后 续记录的信息不同。
其中,该云存储文件跨设备协同操作方案的协同设备发现过程中,协同会话请求中可以 携带用户设备31中云存储客户端311的版本信息;其中,该协同会话请求主要是用于请求与 共享设备32建立协同会话。
确定是否建立协同会话时,可以将共享设备32中云存储客户端321的版本信息,与用户 设备31中云存储客户端311的版本信息,进行比对。当两者的版本信息相同或相近时,可以 同意与协同会话模块3112建立协同会话;否则,不同意与协同会话模块3112建立协同会话。 可以理解的是,将两者的版本信息进行比对可以理解为是两者之间进行协商,以确定两者的 云存储客户端的能力是否存在交集。
在建立协同会话后,可以记录共享设备32的设备信息。其中,由于在该云存储文件跨设 备协同操作方案的协同设备发现过程中,不涉及“认证过程”,因此可以不用记录会话凭证信 息。
(2)云存储文件协同上传和下载
在用户设备31上的云存储客户端311已经通过协同设备发现功能与网络内支持协同的 共享设备32中的云存储客户端321完成协商(即建立协同会话)后,用户可以在用户设备31 上上传共享设备32中的共享文件时可以启用云存储文件协同上传和下载的功能。下面分别详 细描述云存储文件协同上传和下载过程。
(a)云存储文件协同上传过程
示例性的,图16示出了一种云存储文件协同上传过程的通信示意图。如图16所示,本 方案中,云存储文件协同上传过程可以包括:
步骤1、用户在用户设备31上的云存储客户端311中的管理模块3111上操作上传文件 到服务器33。
步骤2、用户通过用户设备31上的文件***322选择共享设备32的远程共享文件夹中 的文件上传服务器33。
步骤3、云存储客户端311中的管理模块3111基于协同设备发现和认证过程结果判断共 享设备32是否支持协同。
步骤4、在共享设备32支持协同的情况下,云存储客户端311中的管理模块3111向服 务器33发送上传请求消息。
本方案中,上传请求消息可以是用于请求向服务器33上传文件。在一个例子中,上传请求消息中可以携带待上传的文件的元数据,如文件名,文件类型,或特征值等,其中,特征 值可以为哈希值。
步骤5、服务器33响应上传请求消息,向云存储客户端311中的管理模块3111发送上 传认证信息。
本方案中,服务器33接收到上传请求消息后,可以生成上传凭证信息,该上传凭证信息 可以是随机数,其可以在预设时间段内有效。此外,当上传请求消息中携带有待上传文件的 元数据和/或特征值时,服务器33还可以对待上传文件的元数据和/或特征值进行签名,以生 成上传签名信息。其中,上传凭证信息可以用于服务器33在后续验证是否是其同意上传的; 上传签名信息可以用于服务器33在后续验证其接收到的上传文件是否是云存储客户端311申 请上传的文件,以防止云存储客户端311申请上传的文件被篡改。其中,文件的文件名可以 用于在后续防止文件的文件名被篡改,文件的特征值可以用于在后续防止文件的内容被篡改。
在服务器33生成上传凭证信息和/或上传签名信息后,服务器33可以向云存储客户端 311中的管理模块3111发送上传认证信息,其中,上传认证信息可以包括上传凭证信息和/ 或上传签名信息。
步骤6、云存储客户端311中的管理模块3111向云存储客户端311中的协同会话模块 3112发送协同上传指令。
本方案中,协同上传指令中可以包括以下信息中的一项或多项:指示上传的指令命令字; 待上传的文件的远程路径信息;待上传的文件的元数据,如文件名(用户可能修改),收藏属 性等必要的文件属性信息;或者,上传认证信息。
步骤7、云存储客户端311中的协同会话模块3112向共享设备32中的协同会话模块3211 发送该协同上传指令。
步骤8、共享设备32中的协同会话模块3211接收协同上传指令,以及校验协同上传指 令。
本方案中,共享设备32中的协同会话模块3211在接收到协同上传指令后,可以确定该 协同上传指令中是否包含以下信息中的一项或多项:指示上传的指令命令字,待上传的文件 的远程路径信息,待上传的文件的元数据,或者,上传认证信息等。当协同上传指令中包含 上述信息中的一项或多项时,则校验成功;否则,则校验失败。
步骤9,共享设备32中的协同会话模块3211在校验成功后,向共享设备32中的上传下 载模块3212发送该协同上传指令。
步骤10、共享设备32中的上传下载模块3212接收协同上传指令,以及根据协同上传指 令,从共享设备32的共享文件***322中读取待上传文件。
步骤11、共享设备32中的上传下载模块3212向服务器33发送文件上传请求消息和待 上传文件。
本方案中,文件上传请求消息可以用于请求上传待上传文件。该文件上传请求消息中可 以携带有上传认证信息。
步骤12、服务器33接收文件上传请求消息,以及对上传认证信息进行校验。
本方案中,服务器33接收到文件上传请求消息后,可以对文件上传请求消息中的上传认 证信息进行校验。在一个例子中,当上传认证信息中包括上传凭证信息时,服务器33可以校 验该上传凭证信息是否是其下发的,当校验是其下发的时,则校验通过;否则,校验失败。 当上传认证信息中包括上传签名信息时,服务器33可以对该上传签名信息进行鉴权,确定其 接收到的文件是不是用户设备31申请上传的,当确定是用户设备31申请上传的时,则校验 通过;否则,校验失败。
步骤13、服务器33在校验通过时,接收待上传文件和存储该待上传文件。
需说明的是,图16中所示的步骤1-3可参考上文图11中的相关描述,在此就不再一一 赘述。此外,在步骤13之后,共享设备32中的云存储客户端321也可以将上传过程中的上传进度信息和上传结果信息发送至用户设备31中的云存储客户端311,以便云存储客户端311向用户呈现上传进度信息和上传结果信息,详见上文图11中的相关描述,在此就不再一一赘述。
可以理解的是,云存储文件协同上传过程中的各个步骤可以全部执行,也可以部分执行, 在此不做限定。示例性的,在执行完步骤1和2后,云存储客户端311中的管理模块3111可 以直接向服务器33发送上传请求消息(即执行步骤4),并执行后续步骤。
可以理解的是,本方案中,由于减少了账号认证环节,而改为由请求发起方(即用户设 备上的云存储客户端)携带上传认证信息,以及在上传过程中由云存储服务器对上传认证信 息进行校验,因此,当共享设备上云存储客户端的登录账号与用户设备上云存储客户端的登 录账号不同时,共享设备上云存储客户端也可以与该用户设备上的云存储客户端进行协同, 进而使得共享设备上云存储客户端可以为多个不同用户提供服务,扩大了适用性。
(b)云存储文件协同下载过程
示例性的,图17是本申请实施例提供的一种云存储文件协同下载过程的通信示意图。如 图17所示,本方案中,云存储文件协同下载过程可以包括:
步骤1、用户在用户设备31上的云存储客户端311中的管理模块3111上操作下载云存 储文件。
步骤2、用户通过用户设备31上的文件***322选择共享设备32的远程共享文件夹作 为云存储文件下载目标地址。
步骤3、云存储客户端311中的管理模块3111基于协同设备发现和认证过程结果判断共 享设备32是否支持协同。
步骤4、在共享设备32支持协同的情况下,云存储客户端311中的管理模块3111向服 务器33发送下载请求消息。
本方案中,下载请求消息可以是用于请求从服务器33中下载文件。在一个例子中,上传 请求消息中可以携带待下载的文件的标识信息。
步骤5、服务器33响应下载请求消息,向云存储客户端311中的管理模块3111发送下 载认证信息。
本方案中,服务器33接收到下载请求消息后,可以生成下载凭证信息,该下载凭证信息 可以是随机数,其可以在预设时间段内有效。此外,当下载请求消息中携带有待下载的文件 的标识信息时,服务器33还可以对待下载的文件的标识信息进行签名,以生成下载签名信息。 其中,下载凭证信息可以用于服务器33在后续验证是否是其同意下载的;下载签名信息可以 用于服务器33在后续验证其接收到的下载文件是否是云存储客户端311申请下载的文件。
在服务器33生成下载凭证信息和/或下载签名信息后,服务器33可以向云存储客户端 311中的管理模块3111发送下载认证信息,其中,下载认证信息可以包括下载凭证信息和/ 或下载签名信息。
步骤6、云存储客户端311中的管理模块3111向云存储客户端311中的协同会话模块 3112发送协同下载指令。
本方案中,协同下载指令中可以包括以下信息中的一项或多项:指示下载的指令命令字; 待下载的文件的标识信息;待下载的文件的下载路径信息;或者,下载认证信息。
步骤7、云存储客户端311中的协同会话模块3112向共享设备32中的协同会话模块3211 发送协同下载指令。
步骤8、共享设备32中的协同会话模块3211接收协同下载指令,以及校验协同下载指 令。
本方案中,共享设备32中的协同会话模块3211在接收到协同下载指令后,可以确定该 协同下载指令中是否包含以下信息中的一项或多项:指示下载的指令命令字,待下载的文件 的标识信息,待下载的文件的下载路径信息,或者,下载认证信息等。当协同下载指令中包 含上述信息中的一项或多项时,则校验成功;否则,则校验失败。
步骤9、共享设备32中的协同会话模块3211在校验成功后,向共享设备32中的上传下 载模块3212发送协同下载指令。
步骤10、共享设备32中的上传下载模块3212接收协同下载指令,以及向服务器33发 送文件下载请求。
本方案中,文件下载请求中可以携带有待下载的文件的标识信息,以及下载认证信息, 以便服务器33可以获知到上传下载模块3212所需的下载文件,以及对校验下载认证信息。
步骤11、服务器33接收文件下载请求,以及对下载认证信息进行校验。
本方案中,服务器33接收到文件下载请求后,可以对文件下载请求中携带的下载认证信 息进行校验。在一个例子中,当下载认证信息中包括下载凭证信息时,服务器33可以校验该 下载凭证信息是否是其下发的,当校验是其下发的时,则校验通过;否则,校验失败。当下 载认证信息中包括下载签名信息时,服务器33可以对该下载签名信息进行鉴权,确定当前申 请下载的文件是不是用户设备31申请下载的,当确定是用户设备31申请下载的时,则校验 通过;否则,校验失败。
步骤12、服务器33在校验通过时,向共享设备32中的上传下载模块3212发送下载文 件。
步骤13、共享设备32中的上传下载模块3212接收下载文件,以及将下载文件写入协同 下载指令中的目标文件夹中。
需说明的是,图17中所示的步骤1-3可参考上文图12中的相关描述,在此就不再一一 赘述。此外,在步骤13之后,共享设备32中的云存储客户端321也可以将下载过程中的下载进度信息和下载结果信息发送至用户设备31中的云存储客户端311,以便云存储客户端311向用户呈现下载进度信息和下载结果信息,详见上文图12中的相关描述,在此就不再一一赘述。
可以理解的是,云存储文件协同下载过程中的各个步骤可以全部执行,也可以部分执行, 在此不做限定。示例性的,在执行完步骤1和2后,云存储客户端311中的管理模块3111可 以直接向服务器33发送下载请求消息(即执行步骤4),并执行后续步骤。
可以理解的是,本方案中,由于减少了账号认证环节,而改为由请求发起方(即用户设 备上的云存储客户端)携带下载认证信息,以及在下载过程中由云存储服务器对下载认证信 息进行校验,因此,当共享设备上云存储客户端的登录账号与用户设备上云存储客户端的登 录账号不同时,共享设备上云存储客户端也可以与该用户设备上的云存储客户端进行协同, 进而使得共享设备上云存储客户端可以为多个不同用户提供服务,扩大了适用性。
需说明的是,在云存储文件协同上传和下载过程中,用户还可以通过用户设备31上的云 存储客户端311上的管理模块3111发起暂停、取消等操作。可以理解的是,该云存储文件跨 设备协同操作方案的暂停、取消等操作过程与上文所描述的“暂停、取消等操作”类似,两 者的不同之处在于:协同操作指令中所包含的信息不同,以及校验协同操作指令不同。
其中,在该云存储文件跨设备协同操作方案的暂停、取消等操作过程中,协同操作指令 中可以包括以下信息中的一项或多项:指示暂停或取消的指令命令字;待操作的任务信息; 或者,认证信息。在协同上传过程中,认证信息为上传认证信息。在协同下载过程中,认证 信息为下载认证信息。
校验协同操作指令时,可以确定该协同操作指令中是否包含以下信息中的一项或多项: 指示暂停或取消的指令命令字;待操作的任务信息;或者,认证信息等。当协同操作指令中 包含上述信息中的一项或多项时,则校验成功;否则,则校验失败。
需要说明的是,本申请实施例中提供的方案,在协同设备发现环节,除了基于上述所描 述的共享文件设备发送探测之外,也可以通过Bonjour服务发现协议实现协同设备的发现。 在用户设备与共享设备间用于通信协商的通道,除了自建通信通道外,也可以利用其它成熟 的通信通道或通信总线进行。此外,远程设备文件访问不限于共享文件***,也可以用其他 协议的分布式文件***或存储服务。
以上即是对本申请实施例提供的相关技术方案的介绍。接下来,基于上文所描述的内容, 介绍本申请实施例提供的一种跨设备数据操作方法。可以理解的是,该方法是基于上文所描 述的内容提出,该方法中的部分或全部内容可以参见上文中的有关描述。其中,该跨设备数 据操作方法可以应用于包含第一设备、第二设备和服务器的***中,且第一设备可远程访问 第二设备上的共享数据。示例性的,第一设备可以为图3所示的用户设备31,第二设备可以 为图3所示的共享设备32,服务器可以为图3所示的云存储服务器33。
示例性的,图18示出了一种跨设备数据操作方法。如图18所示,该方法可以包括以下 步骤:
S1801、第一设备响应于获取到的第一指令,确定待上传数据的路径信息,其中,待上传 数据位于第二设备中。
具体地,用户可以在第一设备上进行操作,以向第一设备下发第一指令。示例性的,用 户在第一设备上进行的操作可以为图10或图16中所描述的上传文件操作。其中,第一指令 可以理解为用户在第一设备上进行操作后产生的指令。用户在第一设备上进行操作时,第一 设备可以远程访问第二设备共享的数据,进而可以确定出待上传数据的路径信息。示例性的, 确定待上传数据的路径信息的过程可以参见图10或图16中步骤1和2的描述,此处不再赘 述。示例性的,待上传数据可以图10或图16中所描述的待上传文件。
在一个例子中,待上传数据可以包括一个或多个文件。
S1802、第一设备向第二设备发送第一消息,第一消息中包括路径信息,第一消息用于指 示第二设备将待上传数据上传至服务器。
具体地,第一设备在确定出待上传数据的路径信息后,可以向第二设备发送包含路径信 息的第一消息,其中,该第一消息可以用于指示第二设备将待上传数据上传至服务器。示例 性的,第一消息可以为图7中所描述的文件上传指令,也可以为图10或图16中所描述的协 同上传指令。
在一个例子中,第一消息中还包括待上传数据的标识信息。
在一个例子中,第一消息中还包括会话凭证信息,会话凭证信息为第一设备和第二设备 之间已认证的凭证。示例性的,会话凭证信息可以为图9中所描述的会话凭证信息。
进一步地,第一设备在向第二设备发送第一消息之前,还可以确定第一设备上的第一账 号和第二设备上的第二账号之间的关联关系;以及生成会话凭证信息。示例性的,确定第一 设备上的第一账号和第二设备上的第二账号之间的关联关系,可以理解为图9中所描述的确 定两个账号是否是同一账号。此外,第一设备在生成会话凭证信息之前,还可以确定第一账 号对应的第一版本和第二账号对应的第二版本之间的关联关系。示例性的,确定第一账号对 应的第一版本和第二账号对应的第二版本之间的关联关系,可以理解为图9中所描述的两个 版本之间是否具有能力交集。示例性的,第一账号可以为设备级账号,例如,第一账号是登 录第一设备的账号,也可以为应用级账号,例如,第一账号是登录第一设备上某一个或多个 应用的账号。示例性的,第二账号可以为设备级账号,例如,第二账号是登录第二设备的账 号,也可以为应用级账号,例如,第二账号是登录第二设备上某一个或多个应用的账号。
此外,会话凭证信息也可以由第二设备生成,此时,第二设备可以在获取第一消息之前 确定第一设备上的第一账号和第二设备上的第二账号之间的关联关系,以及生成会话凭证信 息,并向第一设备发送会话凭证信息。之后,第一设备即可以获取到第二设备发送的会话凭 证信息。此外,第二设备在生成会话凭证信息之前,可以确定第一账号对应的第一版本和第 二账号对应的第二版本之间的关联关系。示例性的,当第一账号为应用级账号时,第一账号 对应的第一版本可以为第一账号所登录的应用的版本,当第二账号为应用级账号时,第二账 号对应的第二版本可以为第二账号所登录的应用的版本。
在一个例子中,第一设备在向第二设备发送第一消息之前,还可以向服务器发送第一请 求,第一请求用于请求上传待上传数据;其中,服务器可以响应于获取到的第一请求,生成 上传认证信息,以及向第一设备发送上传认证信息。之后,第一设备可以获取到服务器发送 的上传认证信息,上传认证信息用于服务器在获取到第二设备发送的待上传数据后对待上传 数据进行校验。示例性的,第一请求可以为图16中所描述的上传请求消息,上传认证信息可 以为图16中所描述的上传认证信息。此外,第一设备可以将该上传认证信息携带在第一消息 中,以便第二设备可以获取到该上传认证信息。
此外,第一设备在向第二设备发送第一消息之前,可以确定第一设备上第一账号对应的 第一版本和第二设备上第二账号对应的第二版本之间的关联关系。示例性的,确定第一账号 对应的第一版本和第二账号对应的第二版本之间的关联关系,可以理解为图9中所描述的两 个版本之间是否具有能力交集。
S1803、第二设备根据第一消息包含的路径信息,确定待上传数据。
具体地,第二设备获取到第一消息后,可以从第一消息所包含的路径信息中确定出待上 传数据。示例性的,确定待上传数据的过程可以参见图10中步骤8或图16中步骤10中的相 关描述,此处不再赘述。
在一个例子中,当第一消息中包括待上传数据的标识信息时,第二设备可以根据该标识 信息和路径信息,确定出待上传数据。
S1804、第二设备向服务器发送待上传数据。
具体地,第二设备确定出待上传数据后,可以将该数据发送至服务器。
S1805、服务器存储待上传数据。
具体地,服务器接收到待上传数据后,可以存储该待上传数据。
在一个例子中,第一设备上可以配置有第一客户端,第一客户端上可以登录有第一账号, 第二设备上可以配置有第二客户端,第二客户端上可以登录有第二账号,其中,第一设备和 第二设备之间的信令交互可以由第一客户端和第二客户端执行,第二设备和服务器之间的信 令交互可以由第二客户端和服务器执行。示例性的,第一设备可以为图3所示的用户设备31, 第二设备可以为图3所示的共享设备32,服务器可以为图3所示的云存储服务器33,第一客 户端可以为图3中所示的云存储客户端311,第二客户端可以为图3中所示的云存储客户端 321。
由此,第一设备在获取到第一指令后可以向第二设备发送指示上传数据的消息,从而第 二设备可以将其上的数据上传至服务器,从而使得第二设备在第一设备的控制下可以直接与 服务器进行通信,进而到缩短了数据上传路径,减少了延时,且操作体验也与本地文件上传 体验一致,提升了用户体验。
示例性的,图19示出了另一种跨设备数据操作方法。如图19所示,该方法可以包括以 下步骤:
S1901、第一设备响应于获取到的第二指令,确定待下载数据的目标信息,目标信息包括 标识信息和/或下载路径信息,下载路径信息所表征的存储路径位于第二设备中。
具体地,用户可以在第一设备上进行操作,以向第一设备下发第二指令。示例性的,用 户在第一设备上进行的操作可以为图12或图17中所描述的下载文件操作。其中,第二指令 可以理解为用户在第一设备上进行操作后产生的指令。用户在第一设备上进行操作时,第一 设备可以基于用户的操作确定出待下载数据的目标信息,该目标信息可以包括标识信息和/或 下载路径信息,下载路径信息所表征的存储路径位于第二设备中。示例性的,确定待下载数 据的目标信息的过程可以参见图12或图17中步骤1和2的描述,此处不再赘述。
在一个例子中,待下载数据可以包括一个或多个文件。
S1902、第一设备向第二设备发送第二消息,第二消息中包括目标信息,第二消息用于指 示第二设备从服务器下载待下载数据。
具体地,第一设备在确定出待下载数据的目标信息后,可以向第二设备发送包含目标信 息的第二消息,其中,该第二消息用于指示第二设备从服务器下载待下载数据。示例性的, 第一消息可以为图8中所描述的文件下载指令,也可以为图12或图17中所描述的协同下载 指令。
在一个例子中,第二消息中还包括会话凭证信息,会话凭证信息为第一设备和第二设备 之间已认证的凭证。示例性的,会话凭证信息可以为图9中所描述的会话凭证信息。
进一步地,第一设备在向第二设备发送第二消息之前,还可以确定第一设备上的第一账 号和第二设备上的第二账号之间的关联关系;以及生成会话凭证信息。示例性的,确定第一 设备上的第一账号和第二设备上的第二账号之间的关联关系,可以理解为图9中所描述的确 定两个账号是否是同一账号。此外,第一设备在生成会话凭证信息之前,还可以确定第一账 号对应的第一版本和第二账号对应的第二版本之间的关联关系。示例性的,确定第一账号对 应的第一版本和第二账号对应的第二版本之间的关联关系,可以理解为图9中所描述的两个 版本之间是否具有能力交集。示例性的,第一账号可以为设备级账号,例如,第一账号是登 录第一设备的账号,也可以为应用级账号,例如,第一账号是登录第一设备上某一个或多个 应用的账号。示例性的,第二账号可以为设备级账号,例如,第二账号是登录第二设备的账 号,也可以为应用级账号,例如,第二账号是登录第二设备上某一个或多个应用的账号。
此外,会话凭证信息也可以由第二设备生成,此时,第二设备可以在获取第二消息之前 确定第一设备上的第一账号和第二设备上的第二账号之间的关联关系,以及生成会话凭证信 息,并向第一设备发送会话凭证信息。之后,第一设备即可以获取到第二设备发送的会话凭 证信息。此外,第二设备在生成会话凭证信息之前,可以确定第一账号对应的第一版本和第 二账号对应的第二版本之间的关联关系。示例性的,当第一账号为应用级账号时,第一账号 对应的第一版本可以为第一账号所登录的应用的版本,当第二账号为应用级账号时,第二账 号对应的第二版本可以为第二账号所登录的应用的版本。
在一个例子中,第一设备在向第二设备发送第二消息之前,还可以向服务器发送第二请 求,第二请求用于请求下载待下载数据;其中,服务器可以响应于获取到的第二请求,生成 下载认证信息,以及向第一设备发送下载认证信息。之后,第一设备可以获取到服务器发送 的下载认证信息,下载认证信息用于服务器对获取到第二设备发送的用于获取待下载数据的 第三请求进行校验,第三请求中可以包括下载认证信息。示例性的,第二请求可以为图17中 所描述的下载请求消息,下载认证信息可以为图17中所描述的下载认证信息。此外,第一设 备可以将该下载认证信息携带在第二消息中,以便第二设备可以获取到该下载认证信息。
此外,第一设备在向第二设备发送第二消息之前,可以确定第一设备上第一账号对应的 第一版本和第二设备上第二账号对应的第二版本之间的关联关系。示例性的,确定第一账号 对应的第一版本和第二账号对应的第二版本之间的关联关系,可以理解为图9中所描述的两 个版本之间是否具有能力交集。
S1903、第二设备获取第一设备发送的第二消息,以及响应于获取到的第二消息,向服务 器发送第三请求,第三请求用于请求获取待下载数据。
具体的,第二设备获取到第二消息后,可以向服务器发送用于请求获取待下载数据的第 三请求,以请求下载待下载数据。示例性的,第三请求可以为图12或图17中所描述的文件 下载请求,待下载数据可以为图12或图17中所描述的目标下载文件。
S1904、服务器响应于获取到的第三请求,确定待下载数据。
具体地,服务器接收到第二设备发送的第三请求后,可以从其存储的文件中查找到待下 载数据。
在一个例子中,当第三请求中包含下载认证信息时,服务器可以对该第三请求进行校验, 以及确定校验通过。示例性的,校验过程可以参见图17中步骤11中的描述,此处不再赘述。
S1905、服务器向第二设备发送待下载数据。
具体地,服务器确定出待下载数据后,可以将该待下载数据发送至第二设备。
S1906、第二设备将待下载数据存储于下载路径信息所表征的存储路径。
具体地,第二设备获取到待下载数据后,可以将待下载数据存储于下载路径信息所表征 的存储路径中。
在一个例子中,第一设备上可以配置有第一客户端,第一客户端上可以登录有第一账号, 第二设备上可以配置有第二客户端,第二客户端上可以登录有第二账号,其中,第一设备和 第二设备之间的信令交互可以由第一客户端和第二客户端执行,第二设备和服务器之间的信 令交互可以由第二客户端和服务器执行。示例性的,第一设备可以为图3所示的用户设备31, 第二设备可以为图3所示的共享设备32,服务器可以为图3所示的云存储服务器33,第一客 户端可以为图3中所示的云存储客户端311,第二客户端可以为图3中所示的云存储客户端 321。
由此,第一设备在获取到第二指令后可以向第二设备发送指示下载数据的消息,从而第 二设备可以向服务器请求获取数据,进而接收到服务器发送的数据,以及存储该数据,由此 使得第二设备在第一设备的控制下可以直接与服务器进行通信,进而到缩短了数据下载路径, 减少了延时,且操作体验也与本地文件下载体验一致,提升了用户体验。
可以理解的是,本申请的实施例中的处理器可以是中央处理单元(centralprocessing unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、 专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件,硬件部件或 者其任意组合。通用处理器可以是微处理器,也可以是任何常规的处理器。
本申请的实施例中的方法步骤可以通过硬件的方式来实现,也可以由处理器执行软件指 令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存 储器(random access memory,RAM)、闪存、只读存储器(read-only memory,ROM)、可编 程只读存储器(programmable rom,PROM)、可擦除可编程只读存储器(erasablePROM,EPROM)、 电可擦除可编程只读存储器(electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、CD- ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器, 从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也 可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当 使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包 括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产 生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算 机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通 过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务 器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无 线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可 读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服 务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、 光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid statedisk,SSD))等。
可以理解的是,在本申请的实施例中涉及的各种数字编号仅为描述方便进行的区分,并 不用来限制本申请的实施例的范围。

Claims (40)

1.一种跨设备数据操作方法,其特征在于,应用于第一设备,所述第一设备可远程访问所述第二设备上的共享数据,所述方法包括:
所述第一设备响应于获取到的第一指令,确定待上传数据的路径信息,所述待上传数据位于所述第二设备中;
所述第一设备向所述第二设备发送第一消息,所述第一消息中包括所述路径信息,所述第一消息用于指示所述第二设备将所述待上传数据上传至服务器。
2.根据权利要求1所述的方法,其特征在于,所述第一消息中还包括所述待上传数据的标识信息。
3.根据权利要求1或2所述的方法,其特征在于,所述第一消息中还包括会话凭证信息,所述会话凭证信息为所述第一设备和所述第二设备之间已认证的凭证。
4.根据权利要求3所述的方法,其特征在于,在所述第一设备向所述第二设备发送所述第一消息之前,所述方法还包括:
所述第一设备确定所述第一设备上的第一账号和所述第二设备上的第二账号之间的关联关系;
所述第一设备生成所述会话凭证信息;
或者,所述第一设备获取所述第二设备发送的所述会话凭证信息,其中,所述会话凭证信息由所述第二设备在确定所述第一账号和所述第二账号之间的关联关系后生成。
5.根据权利要求4所述的方法,其特征在于,在所述第一设备生成所述会话凭证信息之前,所述方法还包括:
所述第一设备确定所述第一账号对应的第一版本和所述第二账号对应的第二版本之间的关联关系。
6.根据权利要求1或2所述的方法,其特征在于,在所述第一设备向所述第二设备发送第一消息之前,所述方法还包括:
所述第一设备向所述服务器发送第一请求,所述第一请求用于请求上传所述待上传数据;
所述第一设备获取所述服务器发送的上传认证信息,所述上传认证信息由所述服务器获取到所述第一请求后生成,所述上传认证信息用于所述服务器在获取到所述第二设备发送的所述待上传数据后对所述待上传数据进行校验。
7.根据权利要求6所述的方法,其特征在于,所述第一消息中还包括所述上传认证信息。
8.根据权利要求6或7所述的方法,其特征在于,在所述第一设备向所述第二设备发送第一消息之前,所述方法还包括:
所述第一设备确定所述第一设备上第一账号对应的第一版本和所述第二设备上第二账号对应的第二版本之间的关联关系。
9.根据权利要求1-8任一所述的方法,其特征在于,所述待上传数据包括一个或多个文件。
10.根据权利要求1-9任一所述的方法,其特征在于,所述第一设备上配置有第一客户端,所述第一客户端上登录有第一账号,所述第二设备上配置有第二客户端,所述第二客户端上登录有第二账号,其中,所述第一设备和所述第二设备之间的信令交互由所述第一客户端和所述第二客户端执行。
11.一种跨设备数据操作方法,其特征在于,应用于第二设备,所述第二设备具有共享数据,所述共享数据可供所述第一设备远程访问,所述方法包括:
所述第二设备获取所述第一设备发送的第一消息,所述第一消息中包括待上传数据的路径信息,所述待上传数据位于所述第二设备中,所述第一消息用于指示所述第二设备将所述待上传数据上传至服务器;
所述第二设备根据所述路径信息,确定所述待上传数据;
所述第二设备向所述服务器发送所述待上传数据。
12.根据权利要求11所述的方法,其特征在于,所述第一消息中还包括所述待上传数据的标识信息;
所述第二设备根据所述路径信息,确定所述待上传数据,具体包括:
所述第二设备根据所述标识信息和所述路径信息,确定所述待上传数据。
13.根据权利要求11或12所述的方法,其特征在于,所述第一消息中还包括会话凭证信息,所述会话凭证信息为所述第一设备和所述第二设备之间已认证的凭证。
14.根据权利要求13所述的方法,其特征在于,在所述第二设备获取所述第一设备发送的第一消息之前,所述方法还包括:
所述第二设备确定所述第一设备上的第一账号和所述第二设备上的第二账号之间的关联关系;
所述第二设备生成所述会话凭证信息,以及向所述第一设备发送所述会话凭证信息。
15.根据权利要求14所述的方法,其特征在于,在所述第二设备生成所述会话凭证信息之前,所述方法还包括:
所述第二设备确定所述第一账号对应的第一版本和所述第二账号对应的第二版本之间的关联关系。
16.根据权利要求11或12所述的方法,其特征在于,所述第一消息中还包括上传认证信息,所述上传认证信息由所述服务器在获取到所述第一设备发送的第一请求后生成,所述第一请求用于请求上传所述待上传数据;
所述方法还包括:
所述第二设备向所述服务器发送所述上传认证信息,所述上传认证信息用于所述服务器对所述待上传数据进行校验。
17.根据权利要求16所述的方法,其特征在于,在所述第二设备获取所述第一设备发送的第一消息之前,所述方法还包括:
所述第二设备确定所述第一设备上第一账号对应的第一版本和所述第二设备上第二账号对应的第二版本之间的关联关系。
18.根据权利要求11-17任一所述的方法,其特征在于,所述待上传数据包括一个或多个文件。
19.根据权利要求11-18任一所述的方法,其特征在于,所述第一设备上配置有第一客户端,所述第一客户端上登录有第一账号,所述第二设备上配置有第二客户端,所述第二客户端上登录有第二账号,其中,所述第一设备和所述第二设备之间的信令交互由所述第一客户端和所述第二客户端执行。
20.一种跨设备数据操作方法,其特征在于,应用于第一设备,所述第一设备可远程访问所述第二设备上的共享数据,所述方法包括:
所述第一设备响应于获取到的第二指令,确定待下载数据的目标信息,所述目标信息包括标识信息和/或下载路径信息,所述下载路径信息所表征的存储路径位于所述第二设备中;
所述第一设备向所述第二设备发送第二消息,所述第二消息中包括所述目标信息,所述第二消息用于指示所述第二设备从服务器下载所述待下载数据。
21.根据权利要求20所述的方法,其特征在于,所述第二消息中还包括会话凭证信息,所述会话凭证信息为所述第一设备和所述第二设备之间已认证的凭证。
22.根据权利要求21所述的方法,其特征在于,在所述第一设备向所述第二设备发送第二消息之前,所述方法还包括:
所述第一设备确定所述第一设备上的第一账号和所述第二设备上的第二账号之间的关联关系;
所述第一设备生成所述会话凭证信息;
或者,所述第一设备获取所述第二设备发送的所述会话凭证信息,其中,所述会话凭证信息由所述第二设备在确定所述第一账号和所述第二账号之间的关联关系后生成。
23.根据权利要求22所述的方法,其特征在于,在所述第一设备生成所述会话凭证信息之前,所述方法还包括:
所述第一设备确定所述第一账号对应的第一版本和所述第二账号对应的第二版本之间的关联关系。
24.根据权利要求20所述的方法,其特征在于,在所述第一设备向所述第二设备发送第二消息之前,所述方法还包括:
所述第一设备向所述服务器发送第二请求,所述第二请求用于请求下载所述待下载数据;
所述第一设备获取所述服务器发送的下载认证信息,所述下载认证信息由所述服务器获取到所述第二请求后生成,所述下载认证信息用于所述服务器对获取到所述第二设备发送的第三请求进行校验,所述第三请求用于请求获取所述待下载数据,所述第三请求中包括所述下载认证信息。
25.根据权利要求24所述的方法,其特征在于,所述第二消息中还包括所述下载认证信息。
26.根据权利要求24或25所述的方法,其特征在于,在所述第一设备向所述第二设备发送第二消息之前,所述方法还包括:
所述第一设备确定所述第一设备上第一账号对应的第一版本和所述第二设备上第二账号对应的第二版本之间的关联关系。
27.根据权利要求20-26任一所述的方法,其特征在于,所述待下载数据包括一个或多个文件。
28.根据权利要求20-27任一所述的方法,其特征在于,所述第一设备上配置有第一客户端,所述第一客户端上登录有第一账号,所述第二设备上配置有第二客户端,所述第二客户端上登录有第二账号,其中,所述第一设备和所述第二设备之间的信令交互由所述第一客户端和所述第二客户端执行。
29.一种跨设备数据操作方法,其特征在于,应用于第二设备,所述第二设备具有共享数据,所述共享数据可供所述第一设备远程访问,所述方法包括:
所述第二设备获取所述第一设备发送的第二消息,所述第二消息中包括所述目标信息,所述目标信息包括标识信息和/或下载路径信息,所述下载路径信息所表征的存储路径位于所述第二设备中,所述第二消息用于指示所述第二设备从服务器下载所述待下载数据;
所述第二设备响应于获取到的所述第二消息,向所述服务器发送第三请求,所述第三请求用于请求获取所述待下载数据;
所述第二设备获取所述服务器发送的所述待下载数据,以及将所述待下载数据存储于所述下载路径信息所表征的存储路径。
30.根据权利要求29所述的方法,其特征在于,所述第二消息中还包括会话凭证信息,所述会话凭证信息为所述第一设备和所述第二设备之间已认证的凭证。
31.根据权利要求30所述的方法,其特征在于,在所述第二设备获取所述第一设备发送的第二消息之前,所述方法还包括:
所述第二设备确定所述第一设备上的第一账号和所述第二设备上的第二账号之间的关联关系;
所述第二设备生成所述会话凭证信息,以及向所述第一设备发送所述会话凭证信息。
32.根据权利要求31所述的方法,其特征在于,在所述第二设备生成所述会话凭证信息之前,所述方法还包括:
所述第二设备确定所述第一账号对应的第一版本和所述第二账号对应的第二版本之间的关联关系。
33.根据权利要求29所述的方法,其特征在于,所述第二消息中还包括下载认证信息,所述下载认证信息由所述服务器获取到所述第二请求后生成,所述下载认证信息用于所述服务器在获取到所述第二设备发送的所述第三请求进行校验,其中,所述第三请求中包括所述下载认证信息。
34.根据权利要求33所述的方法,其特征在于,在所述第二设备获取所述第一设备发送的第二消息之前,所述方法还包括:
所述第二设备确定所述第一设备上第一账号对应的第一版本和所述第二设备上第二账号对应的第二版本之间的关联关系。
35.根据权利要求29-34任一所述的方法,其特征在于,所述待上传数据包括一个或多个文件。
36.根据权利要求29-35任一所述的方法,其特征在于,所述第一设备上配置有第一客户端,所述第一客户端上登录有第一账号,所述第二设备上配置有第二客户端,所述第二客户端上登录有第二账号,其中,所述第一设备和所述第二设备之间的信令交互由所述第一客户端和所述第二客户端执行。
37.一种跨设备数据操作***,其特征在于,包括:第一设备、第二设备和服务器,第一设备可远程访问第二设备上的共享数据;
其中,所述第一设备用于执行如权利要求1-10任一所述的方法,所述第二设备用于执行如权利要求11-19任一所述的方法,所述服务器至少用于存储所述第二设备发送的待上传数据;
或者,所述第一设备用于执行如权利要求20-28任一所述的方法,所述第二设备用于执行如权利要求29-36任一所述的方法,所述服务器至少用于在获取到所述第二设备发送的第三请求后,向所述第二设备发送待下载数据,所述第三请求用于请求获取所述待下载数据。
38.一种电子设备,其特征在于,包括:
至少一个存储器,用于存储程序;
至少一个处理器,用于执行所述存储器存储的程序,当所述存储器存储的程序被执行时,所述处理器用于执行如权利要求1-36任一所述的方法。
39.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,当所述计算机程序在电子设备上运行时,使得所述电子设备执行如权利要求1-36任一所述的方法。
40.一种计算机程序产品,其特征在于,当所述计算机程序产品在电子设备上运行时,使得所述电子设备执行如权利要求1-36任一所述的方法。
CN202110769480.8A 2021-07-07 2021-07-07 一种跨设备数据操作方法及*** Pending CN115603928A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110769480.8A CN115603928A (zh) 2021-07-07 2021-07-07 一种跨设备数据操作方法及***
PCT/CN2022/102687 WO2023280040A1 (zh) 2021-07-07 2022-06-30 一种跨设备数据操作方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110769480.8A CN115603928A (zh) 2021-07-07 2021-07-07 一种跨设备数据操作方法及***

Publications (1)

Publication Number Publication Date
CN115603928A true CN115603928A (zh) 2023-01-13

Family

ID=84800893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110769480.8A Pending CN115603928A (zh) 2021-07-07 2021-07-07 一种跨设备数据操作方法及***

Country Status (2)

Country Link
CN (1) CN115603928A (zh)
WO (1) WO2023280040A1 (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2251801A3 (en) * 2009-05-13 2010-12-29 Huawei Technologies Co., Ltd. Method, terminal and server for transcoding data
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
CN105009549B (zh) * 2013-12-10 2019-11-12 华为终端有限公司 一种同步方法及终端、服务器
CN103763315B (zh) * 2014-01-14 2016-12-07 北京航空航天大学 一种应用于移动设备云存储的可信数据存取控制方法
CN105450667A (zh) * 2015-12-30 2016-03-30 芜湖乐锐思信息咨询有限公司 基于互联网的远程信息共享关联***
CN105791396B (zh) * 2016-02-25 2019-01-29 深圳市英威腾电气股份有限公司 一种远程监控方法、监控终端及远程监控***
CN111866826A (zh) * 2019-12-31 2020-10-30 北京骑胜科技有限公司 一种数据上传方法和相关装置

Also Published As

Publication number Publication date
WO2023280040A1 (zh) 2023-01-12

Similar Documents

Publication Publication Date Title
CN107111630B (zh) 从浏览器打开本地应用
CN112035215B (zh) 节点集群的节点自治方法、***、装置及电子设备
US11240314B2 (en) Systems and methods for remote management of appliances
EP3800854B1 (en) Peer to peer networking and sharing systems and methods
RU2683620C1 (ru) Способ осуществления совместного использования данных между клиентом и виртуальным рабочим столом, клиентом и системой
US9973543B2 (en) Seamless switching between computing devices during an online meeting
US20180077237A1 (en) Method, apparatus, and system for providing remote terminal assistance to electronic devices using an intermediary server
WO2016161888A1 (zh) 一种用于对云应用进行远程访问的方法、装置及***
JP2018525855A (ja) 位置に基づくデバイスの有効化
JP2017107342A (ja) 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
US11025425B2 (en) User security token invalidation
WO2015049825A1 (ja) 端末認証登録システム、端末認証登録方法および記憶媒体
WO2022143174A1 (zh) 一种数据传输方法、装置、设备、存储介质及计算机程序产品
WO2018001023A1 (zh) 一种云终端登录虚拟桌面方法及装置
WO2022116575A1 (zh) 业务平台的访问权限获取方法和业务平台的访问控制方法
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
US12034845B2 (en) Smart card and associated methods for initiating virtual sessions at kiosk device
TWI505100B (zh) 在區域網路中進行資料分享與數據同步的方法
US11722481B2 (en) Multiple identity provider authentication system
JP2008027202A (ja) セッション管理方法、それに用いられるサーバ、セッション管理プログラム、プログラムを記録した記録媒体
CN115603928A (zh) 一种跨设备数据操作方法及***
US11316854B2 (en) Reverse authentication in a virtual desktop infrastructure environment
US10949184B2 (en) Method and system of application deployment on a mobile communication device
CN116743728B (zh) 应用运维方法、***、设备及存储介质
US12028402B2 (en) Agent-based remote desktop protocol session control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination