CN109040070B - 文件发送方法、设备及计算机可读存储介质 - Google Patents
文件发送方法、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN109040070B CN109040070B CN201810883806.8A CN201810883806A CN109040070B CN 109040070 B CN109040070 B CN 109040070B CN 201810883806 A CN201810883806 A CN 201810883806A CN 109040070 B CN109040070 B CN 109040070B
- Authority
- CN
- China
- Prior art keywords
- file
- receiving end
- sent
- login
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种文件发送方法、设备及计算机可读存储介质,该方法包括步骤:当文件交换平台侦测到发送端上传待发送文件上传请求后,根据文件上传请求获取发送端上传的待发送文件和待发送文件的发送信息,并审核发送信息;若发送信息通过审核,则将生成的文件提取码和登录信息发送至接收端,以供接收端登录文件交换平台后,根据登录信息发起登录请求,并在登录成功后发送文件提取码;当接收端登录成功后,根据接收端发送的文件提取码校验接收端是否存在下载待发送文件的下载权限;若接收端存在下载权限,则根据下载请求将待发送文件发送给接收端,以供接收端下载待发送文件。本发明提高了发送端和接收端之间所传输的文件的安全性。
Description
技术领域
本发明涉及数据传输技术领域,尤其涉及一种文件发送方法、设备及计算机可读存储介质。
背景技术
现有终端间的文件发送是通过FTP(File Transfer Protocol,文件传输协议)来实现的。如发送端可通过FTP将所需发送的文件直接发送给接收端,但是文件在发送给接收端之前不需要进行审核,接收端也可以直接接收发送端发送的文件,不需要相应的接收权限来接收发送端发送的文件,从而导致发送端和接收端之间所传输的文件安全性低下。
发明内容
本发明的主要目的在于提供一种文件发送方法、设备及计算机可读存储介质,旨在解决现有的文件在发送端和接收端之间传输安全性低下的技术问题。
为实现上述目的,本发明提供一种文件发送方法,所述文件发送方法包括步骤:
当文件交换平台侦测到发送端上传待发送文件上传请求后,根据所述文件上传请求获取所述发送端上传的待发送文件和所述待发送文件的发送信息,并审核所述发送信息;
若所述发送信息通过审核,则生成文件提取码和登录信息;
将所述文件提取码和所述登录信息发送至接收端,以供所述接收端登录文件交换平台后,根据所述登录信息发起登录请求,并在登录成功后发送所述文件提取码;
当确定所述接收端登录成功后,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限;
若所述接收端存在所述下载权限,则根据下载请求将所述待发送文件发送给所述接收端,以供所述接收端下载所述待发送文件。
优选地,所述若所述发送信息通过审核,则生成文件提取码和登录信息的步骤包括:
若所述发送信息通过审核,则加密所述待发送文件,得到加密后的所述待发送文件,并生成文件提取码和登录信息。
优选地,所述当确定所述接收端登录成功后,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限的步骤包括:
当确定所述接收端登录成功后,将所述接收端发送的文件提取码记为目标提取码;
检测所述目标提取码是否处于有效期内;
若所述目标提取码处于有效期内,则根据所述目标提取码校验所述接收端是否存在下载所述待发送文件的下载权限。
优选地,所述若所述目标提取码处于有效期内,则根据所述目标提取码校验所述接收端是否存在下载所述待发送文件的下载权限的步骤包括:
若所述目标提取码处于有效期内,则将所述目标提取码与所生成的文件提取码进行对比;
若所述目标提取码与所生成的文件提取码一致,则确定所述接收端存在下载所述待发送文件的下载权限;
若所述目标提取码与所生成的文件提取码不一致,则确定所述接收端不存在下载所述待发送文件的下载权限。
优选地,所述当确定所述接收端登录成功后,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限的步骤包括:
当接收到所述接收端发送的登录请求后,检测所述登录请求中的登录密码是否正确;
若所述登录请求中的登录密码错误,则继续接收登录请求;
直到接收的登录请求中的登录密码正确,且登录密码的连续错误次数小于所述预设次数,则确定所述接收端登录成功,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限。
优选地,所述若所述登录密码错误,则继续接收登录请求的步骤之后,还包括:
若登录请求中登录密码的连续错误次数达到所述预设次数,则确定所述接收端登录失败,锁定所述接收端用于登录所述文件交换平台的登录账户。
优选地,所述若所述发送信息通过审核,则生成文件提取码和登录信息的步骤包括:
若所述发送信息通过审核,则获取当前时间、设备标识、文件序号和所述发送信息中的接收端账户;
将所述当前时间、所述设备标识和所述文件序号进行加密,得到所述文件提取码;
根据所述接收端账户创建接收端的登录账户,并随机生成与所述登录账户对应的登录密码,以得到所述登录信息。
优选地,所述审核所述发送信息的步骤包括:
获取所述发送信息中的审批单号和接收端账户,根据所述审批单号获取审批单,提取所述审批单中的审批信息;
将所述审批信息与所述待发送文件的文件信息进行对比,将所述接收端账户和发送端用户输入的接收账户进行匹配;
若所述审批信息与所述文件信息一致,且所述接收端账户与所述接收账户匹配成功,则确定所述发送信息通过审批;
若所述审批信息与所述文件信息不一致,和/或所述接收端账户与所述接收账户匹配失败,则确定所述发送信息未通过审批。
此外,为实现上述目的,本发明还提供一种文件发送设备,所述文件发送设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的文件发送程序,所述文件发送程序被所述处理器执行时实现如上所述的文件发送方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有文件发送程序,所述文件发送程序被处理器执行时实现如上所述的文件发送方法的步骤。
本发明通过在发送端将待发送文件发送给接收端过程中,发送端先将待发送文件上传至文件交换平台,之后文件交换平台对待发送文件对应的发送信息进行审核,当发送信息通过审核后,生成文件提取码和登录信息发送给接收端,以供接收端根据文件提取码和登录信息在文件交换平台中下载待发送文件,避免了发送端将恶意文件发送给接收端,也避免了接收端恶意获取不是发送给它的文件,且避免了发送端所发送的文件被非法分子截取使用,提高了发送端和接收端之间所传输的文件的安全性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的结构示意图;
图2为本发明文件发送方法较佳实施例的流程示意图;
图3为本发明实施例中步骤S40的一种流程示意图;
图4为本发明实施例中步骤S40的另一种流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的结构示意图。
需要说明的是,图1即可为文件发送设备的硬件运行环境的结构示意图。本发明实施例文件发送设备可以是PC,便携计算机等终端设备。
如图1所示,该文件发送设备可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的文件发送设备结构并不构成对文件发送设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作***、网络通信模块、用户接口模块以及文件发送程序。其中,操作***是管理和控制文件发送设备硬件和软件资源的程序,支持文件发送程序以及其它软件或程序的运行。
在图1所示的文件发送设备中,用户接口1003主要用于连接发送端和接收端,与发送端和接收端进行数据通信;网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;而处理器1001可以用于调用存储器1005中存储的文件发送程序,并执行以下操作:
当文件交换平台侦测到发送端上传待发送文件上传请求后,根据所述文件上传请求获取所述发送端上传的待发送文件和所述待发送文件的发送信息,并审核所述发送信息;
若所述发送信息通过审核,则生成文件提取码和登录信息;
将所述文件提取码和所述登录信息发送至接收端,以供所述接收端登录文件交换平台后,根据所述登录信息发起登录请求,并在登录成功后发送所述文件提取码;
当确定所述接收端登录成功后,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限;
若所述接收端存在所述下载权限,则根据下载请求将所述待发送文件发送给所述接收端,以供所述接收端下载所述待发送文件。
进一步地,所述若所述发送信息通过审核,则生成文件提取码和登录信息的步骤包括:
若所述发送信息通过审核,则加密所述待发送文件,得到加密后的所述待发送文件,并生成文件提取码和登录信息。
进一步地,所述当确定所述接收端登录成功后,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限的步骤包括:
当确定所述接收端登录成功后,将所述接收端发送的文件提取码记为目标提取码;
检测所述目标提取码是否处于有效期内;
若所述目标提取码处于有效期内,则根据所述目标提取码校验所述接收端是否存在下载所述待发送文件的下载权限。
进一步地,所述若所述目标提取码处于有效期内,则根据所述目标提取码校验所述接收端是否存在下载所述待发送文件的下载权限的步骤包括:
若所述目标提取码处于有效期内,则将所述目标提取码与所生成的文件提取码进行对比;
若所述目标提取码与所生成的文件提取码一致,则确定所述接收端存在下载所述待发送文件的下载权限;
若所述目标提取码与所生成的文件提取码不一致,则确定所述接收端未存在下载所述待发送文件的下载权限。
进一步地,所述当确定所述接收端登录成功后,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限的步骤包括:
当接收到所述接收端发送的登录请求后,检测所述登录请求中的登录密码是否正确;
若所述登录请求中的登录密码错误,则继续接收登录请求;
直到接收的登录请求中的登录密码正确,且登录密码的连续错误次数小于所述预设次数,则确定所述接收端登录成功,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限。
进一步地,所述若所述登录密码错误,则继续接收登录请求的步骤之后,处理器1001还可以用于调用存储器1005中存储的文件发送程序,并执行以下步骤:
若登录请求中登录密码的连续错误次数达到所述预设次数,则确定所述接收端登录失败,锁定所述接收端用于登录所述文件交换平台的登录账户。
进一步地,所述若所述发送信息通过审核,则生成文件提取码和登录信息的步骤包括:
若所述发送信息通过审核,则获取当前时间、设备标识、文件序号和所述发送信息中的接收端账户;
将所述当前时间、所述设备标识和所述文件序号进行加密,得到所述文件提取码;
根据所述接收端账户创建接收端的登录账户,并随机生成与所述登录账户对应的登录密码,以得到所述登录信息。
进一步地,所述审核所述发送信息的步骤包括:
获取所述发送信息中的审批单号和接收端账户,根据所述审批单号获取审批单,提取所述审批单中的审批信息;
将所述审批信息与所述待发送文件的文件信息进行对比,将所述接收端账户和发送端用户输入的接收账户进行匹配;
若所述审批信息与所述文件信息一致,且所述接收端账户与所述接收账户匹配成功,则确定所述发送信息通过审批;
若所述审批信息与所述文件信息不一致,和/或所述接收端账户与所述接收账户匹配失败,则确定所述发送信息未通过审批。
基于上述的结构,提出文件发送方法的各个实施例。
参照图2,图2为本发明文件发送方法较佳实施例的流程示意图。
本发明实施例提供了文件发送方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
文件发送方法应用于文件交换平台,所述文件交换平台部署在上述的文件发送设备中,文件发送方法包括:
步骤S10,当文件交换平台侦测到发送端上传待发送文件上传请求后,根据所述文件上传请求获取所述发送端上传的待发送文件和所述待发送文件的发送信息,并审核所述发送信息。
在本实施例中,发送端先将文件上传至文件交换平台,以通过文件交换平台进行文件的审核,并在审核通过后发送给接收端,从而实现文件的传输。具体地:当文件交换平台侦测到发送端上传待发送文件的上传请求后,文件交换平台根据所侦测的上传请求获取发送端上传的待发送文件和待发送文件的发送信息,并审核所获取的发送信息。其中,该上传请求由对应的发送端用户在发送端中登录文件交换平台对应的上传***,并在该上传***的桌面中上传待发送文件和待发送文件的发送信息所触发。发送信息包括但不限于审批单号、接收端账户、通知方账户和接收端IP(Internet Protocol,网络之间互连的协议)地址。接收端账户可为接收端用户的邮箱、手机号等,通知方账户可为通知方用户的邮箱等。
需要说明的是,发送端在上传待发送文件过程中,可根据发送端用户的选择指令选择所需上传的待发送文件上传至文件交换平台,以供文件交换平台获取到待发送文件。每一个待发送文件都对应着唯一一个审批单号,一个审批单号对应着一个审批单。因此,通过审批单号可以获取对应的审批单,在审批单中,存在审批信息和接收端账户。需要说明的是,发送信息为发送端用户在上传待发送文件至文件交换平台时在上传***对应桌面中所输入的。
进一步地,所述审核所述发送信息的步骤包括:
步骤a,获取所述发送信息中的审批单号和接收端账户,根据所述审批单号获取审批单,提取所述审批单中的审批信息;
步骤b,将所述审批信息与所述待发送文件的文件信息进行对比,将所述接收端账户和发送端用户输入的接收账户进行匹配。
当文件交换平台获取到发送信息后,获取发送信息中的审批单号和接收端账户,根据审批单号获取对应的审批单。当获取到审批单后,文件交换平台提取审批单中的审批信息,以及获取待发送文件的文件信息。其中,发送信息中还包括了部分的待发送文件的文件信息。审批信息中有预先设置好需要对比的对比项,如姓名、联系方式和身份证号码等信息,文件信息为待发送文件中需要与审批信息中进行对比的信息,如待发送文件中的姓名、联系方式和身份证号码等。当文件交换平台获取到审批信息和文件信息后,将审批信息与文件信息进行对比,并将接收端账户与发送端用户在上传***输入的接收账户进行匹配。进一步地,为了提高文件发送的安全性,还可将接收端IP地址和当前接收端的实际IP地址进行匹配。需要说明的是,当文件交换平台将审批信息与文件信息进行对比过程中,是将审批信息中的对比项与文件信息对应的对比项进行对比,如将审批信息中的姓名与文件信息中的姓名进行对比,将审批信息中的联系方式与文件信息中的联系方式进行对比等。在审批发送信息过程中,文件交换平台会输出提示信息,以提示发送用户在上传***输入接收账户。可以理解的是,当接收端账户是邮箱时,发送端用户也应在上传***中输入邮箱类的接收账户。
步骤c,若所述审批信息与所述文件信息一致,且所述接收端账户与所述接收账户匹配成功,则确定所述发送信息通过审批。
步骤d,若所述审批信息与所述文件信息不一致,和/或所述接收端账户与所述接收账户匹配失败,则确定所述发送信息未通过审批。
若文件交换平台检测到审批信息与文件信息一致,且接收端账户与接收账户匹配成功,文件交换平台则确定发送信息通过审批;若文件交换平台检测到审批信息与文件信息不一致,和/或接收端账户与接收账户匹配失败,文件交换平台则确定发送信息未通过审批。可以理解的是,当审批信息中所有的对比项信息与文件信息中一致时,文件交换平台则确定审批信息与文件信息一致,否则,则确定审批信息与文件信息不一致。当接收端账户与接收账户相同时,文件交换平台确定接收端账户与接收账户匹配成功;当接收端账户与接收账户不同时,文件交换平台确定接收端账户与接收账户匹配失败。
进一步地,若事先将接收端IP地址和当前接收端的实际IP地址进行匹配,那么,在接收端IP地址与当前接收端的实际IP地址一致时,确定接收端IP地址匹配成功,否则,匹配失败。这种情况下,仅当审批信息与所述文件信息一致、接收端账户与所述接收账户匹配成功且接收端IP地址匹配成功,才能确定所述发送信息通过审批,若有任何一项不成功,都认为发送信息审核不通过。
步骤S20,若所述发送信息通过审核,则生成文件提取码和登录信息。
当文件交换平台确定发送信息通过审批,文件交换平台则生成文件提取码和登录信息。
进一步地,步骤S20包括:
步骤e,若所述发送信息通过审核,则获取当前时间、设备标识、文件序号和所述发送信息中的接收端账户。
若确定发送信息通过审核,文件交换平台获取当前时间、设备标识、文件序号和发送信息中的接收端账户。其中,设备标识为审核发送信息的审核设备的标识,文件序号为待发送文件在审核设备中的序号。当文件交换平台审核该发送信息时,设备标识为文件交换平台的标识;文件交换平台可连接了一个或者多个审核设备。
步骤f,将所述当前时间、所述设备标识和所述文件序号进行加密,得到所述文件提取码。
当获取到当前时间、设备标识和文件序号时,文件交换平台采用预设加密算法将当前时间、设备标识和文件序号进行加密,得到文件提取码。其中,预设加密算法包括但不限于RSA、DES(Data Encryption Standard,数据加密标准)、3DES(Triple DES)和IDEA(International Data Encryption Algorithm,国际数据加密算法)中任一个或组合。
步骤g,根据所述接收端账户创建接收端的登录账户,并随机生成与所述登录账户对应的登录密码,以得到所述登录信息。
当文件交换平台获取到接收端账户后,根据接收端账户创建接收端的登录账户,即将接收端账户作为登录文件交换平台的登录账户,并随机生成与登录账户对应的登录密码,以根据登录账户和登录密码得到登录信息。在随机生成登录密码过程中,文件交换平台***可以随机设置6位或者8位数字的密码,或者随即生成数据与字母相结合的密码等。
本实施例中,可选文件交换平台生成文件提取码和登录信息之后,将文件提取码和登录信息发送给接收端,以供后续接收端自行查找并输入文件交换平台的网址,以进入到文件交换平台中,并根据文件提取码和登录信息进行登录以完成后续的文件下载。
进一步地,为了提高文件发送的效率和便捷性,所述步骤S20还包括:
若所述发送信息通过审核,则生成链接、文件提取码和登录信息,其中,该链接为URL(Uniform Resource Locator,统一资源定位符)。
应当理解,当文件交换平台生成链接、文件提取码和登录信息之后,将三种信息发送至接收端,那么接收端可根据通过URL直接链接至文件交换平台,无需再自行输入文件交换平台的网址,在进入文件交换平台后即可根据文件提取码和登录信息进行登录以完成后续的文件下载,提高了文件下载的效率和便捷性。
步骤S30,将所述文件提取码和所述登录信息发送至接收端,以供所述接收端根据所述链接登录文件交换平台后,根据所述登录信息发起登录请求,并在登录成功后发送所述文件提取码。
当文件交换平台得到文件提取码和登录信息后,文件交换平台将文件提取码和登录信息发送给接收端。当接收端接收到文件交换平台发送的文件提取码和登录信息后,接收端检测是否侦测到接收端用户根据登录信息触发登录文件交换平台的登录请求。当接收端侦测到登录请求后,根据登录请求登录文件交换平台,并在其显示界面中输出提示信息,以根据该提示信息提示用户输入文件提取码,以将文件提取码发送给文件交换平台。
如当文件交换平台将文件提取码和登录信息发送给接收端用户的邮箱后,接收端用户可登录其邮箱获取文件提取码和登录信息,自行输入网址登陆到文件交换平台或者通过URL链接到文件交换平台后,再通过登录信息的登录账户和登录密码登录文件交换平台,触发登录请求。需要说明的是,登录请求中携带有登录账户和登录密码。
步骤S40,当确定所述接收端登录成功后,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限。
当文件交换平台接收到接收端发送的文件提取码和登录请求后,文件交换平台根据登录请求校验接收端是否成功登录。若登录请求中的登录账户和登录密码都正确,文件交换平台则确定接收端登录成功。可以理解的是,当登录请求中的登录账户与文件交换平台所创建的登录账户一致,且登录请求中的登录密码与文件交换平台随机生成的登录密码一致时,文件交换平台确定登录请求中的登录账户和登录密码正确,确定接收端登录成功,否者,则确定接收端登录失败。当文件交换平台确定接收端登录成功后,文件交换平台根据接收端发送的文件提取码校验接收端是否存在下载待发送文件的下载权限。
进一步地,若文件交换平台确定接收端登录失败,则确定接收端不存在下载待发送文件的下载权限,拒绝接收端获取待发送文件,即不允许接收端在文件交换平台中下载待发送文件。
步骤S50,若所述接收端存在所述下载权限,则根据下载请求将所述待发送文件发送给所述接收端,以供所述接收端下载所述待发送文件。
若文件交换平台确定接收端存在下载权限,文件交换平台则可在接收到接收端发送的文件下载请求时将待发送文件发送给接收端,以供接收端获取到待发送文件,即使得接收端成功下载待发送文件。当接收端成功下载待发送文件后,接收端即可使用该待发送文件。
进一步地,文件交换平台在接收到发送端上传的待发送文件后,将待发送文件对应的状态信息发送给通知方账户,以通知相应的通知方待发送文件当前的状态,通知的方式包括邮件或手机号,为降低成本,优选采用邮件方式发送。其中,状态信息包括待发送文件上传成功、发送信息通过审批、发送信息未通过审批、待发送文件下载成功等。
本实施例通过在发送端将待发送文件发送给接收端过程中,发送端先将待发送文件上传至文件交换平台,之后对待发送文件对应的发送信息进行审核,当发送信息通过审核后,生成文件提取码和登录信息发送给接收端,以供接收端根据文件提取码和登录信息在文件交换平台中下载待发送文件,避免了发送端将恶意文件发送给接收端,也避免了接收端恶意获取不是发送给它的文件,且避免了发送端所发送的文件被非法分子截取使用,提高了发送端和接收端之间所传输的文件的安全性。
进一步地,提出本发明文件发送方法第二实施例。
所述文件发送方法第二实施例与所述文件发送方法第一实施例的区别在于,步骤S20包括:
步骤h,若所述发送信息通过审核,则加密所述待发送文件,得到加密后的所述待发送文件,并生成文件提取码和登录信息。
当文件交换平台确定待发送文件的发送信息通过审核后,文件交换平台加密待发送文件,得到加密后的待发送文件,并生成文件提取码和登录信息。在本实施例中,并不限制加密待发送文件的加密算法。如可采用RSA和3DES混合的加密算法加密待发送文件,或者单独采用RSA算法加密待发送文件等。在采用RSA算法加密待发送文件过程中,接收端将接收端的RSA公钥发送给文件交换平台,由文件交换平台根据该RSA公钥加密待发送文件。接收端存储与该RSA公钥对应的RSA私钥,以便于在接收到采用RSA公钥加密的待发送文件后,采用对应的RSA私钥解密加密后的待发送文件。
可以理解的是,当接收端成功下载加密后的待发送文件,获取到加密后的待发送文件后,接收端采用与文件交换平台对应的解密算法解密加密后的待发送文件,得到所需的待发送文件。其中,接收端和文件交换平台可预先协商好对应的加密算法和解密算法,或者在文件交换平台加密待发送文件后,告知接收端所采用的加密算法。
本实施例通过对发送端和接收端所传输的文件进行加密,防止文件传输过程中,被恶意终端截取,通过接收端公钥对待发送文件进行加密,除了接收端之后的终端即使获取到该待发送文件,也无法进行解密,进一步提高了发送端和接收端所传输文件的安全性。
进一步地,提出本发明文件发送方法第三实施例。
所述文件发送方法第三实施例与所述文件发送方法第一或第二实施例的区别在于,参照图3,步骤S40包括:
步骤S41,当确定所述接收端登录成功后,将所述接收端发送的文件提取码记为目标提取码。
步骤S42,检测所述目标提取码是否处于有效期内。
当文件交换平台接收到接收端发送的文件提取码和登录请求,且根据登录请求确定接收端登录成功后,文件交换平台将接收端发送的文件提取码记为目标提取码,并检测目标提取码是否处于有效期内。需要说明的是,文件交换平台在生成文件提取码过程中,为文件提取码设置了一个有效期,该有效期是携带在文件提取码中。该有效期可根据具体需要而设置,如可将有效期设置为10天、15天或者30天等。当文件交换平台获取到目标提取码后,可从目标提取码中提取有效期。
文件交换平台检测目标提取码是否处于有效期内的具体过程为:在目标提取码中获取目标提取码的生成时间,以及获取当前时间,计算生成时间与当前时间的时间差,判断时间差是否小于或者等于有效期对应的时长。若计算所得的时间差小于或者等于有效期对应的时长,则确定目标提取码处于有效期内;若计算所得的时间差大于有效期对应的时长,则确定目标提取码未处于有效期内。其中,由于目标提取码是由当前时间、设备标识和文件序号组成的,因此,文件交换平台可从采用与加密目标提取码对应的解密算法解密目标提取码,得到目标提取码中的当前时间。可以理解的是,目标提取码中的当前时间即为目标提取码的生成时间。如当文件交换平台采用IDEA算法得到文件提取码时,文件交换平台也根据IDEA算法解密目标提取码,得到目标提取码中的当前时间。
步骤S43,若所述目标提取码处于有效期内,则根据所述目标提取码校验所述接收端是否存在下载所述待发送文件的下载权限。
若文件交换平台确定目标提取码处于有效期内,文件交换平台则根据目标提取码校验接收端是否存在下载待发送文件的下载权限。进一步地,若文件交换平台确定目标提取码未处于有效期内,文件交换平台则确定接收端不存在下载待发送文件的下载权限,禁止接收端下载待发送文件。
进一步地,步骤S43包括:
步骤i,若所述目标提取码处于有效期内,则将所述目标提取码与所生成的文件提取码进行对比。
步骤j,若所述目标提取码与所生成的文件提取码一致,则确定所述接收端存在下载所述待发送文件的下载权限。
步骤k,若所述目标提取码与所生成的文件提取码不一致,则确定所述接收端未存在下载所述待发送文件的下载权限。
若文件交换平台确定目标提取码处于有效期内,文件交换平台则将目标提取码与所述文件交换平台事先所生成的文件提取码进行对比。若目标提取码与所生成的文件提取码一致,文件交换平台则确定接收端存在下载待发送文件的下载权限;若目标提取码与所生成的文件提取码不一致,文件交换平台则确定接收端未存在下载待发送文件的下载权限。
本实施例通过设置文件提取码的有效期,只有当文件提取码处于有效期内时,接收端才有机会下载待发送文件,当文件提取码未处于有效期内,即文件提取码已经失效后,文件交换平台禁止接收端下载待发送文件,以督促接收端用户在一定时间内在文件交换平台下载所需的文件。
进一步地,提出本发明文件发送方法第四实施例。
所述文件发送方法第四实施例与所述文件发送方法第一、第二或第三实施例的区别在于,参照图4,步骤S40还包括:
步骤S44,当接收到所述接收端发送的登录请求后,检测所述登录请求中的登录密码是否正确。
当文件交换平台接收到接收端发送的文件提取码和登录请求后,文件交换平台检测登录请求中携带的登录密码是否正确。文件交换平台检测登录请求中携带的登录密码是否正确的过程为:将接收端发送的登录请求中携带的登录密码,即接收端用户输入的登录密码与其事先随机生成并存储的登录密码进行对比。若登录请求中携带的登录密码与随机生成的登录密码一致,则确定登录请求中携带的登录密码正确;若登录请求中携带的登录密码与随机生成的登录密码不一致,则确定登录请求中携带的登录密码错误。
步骤S45,若所述登录请求中的登录密码错误,则继续接收登录请求。
若文件交换平台登录请求中携带的登录密码错误,文件交换平台则输出提示信息,以根据该提示信息提示接收端用户在对应的下载***中重新输入登录密码,即重新触发登录下载***的登录请求,并检测接收端用户输入的登录密码连续错误次数是否小于预设次数。在本实施例中,提示信息可以文字或者语音等形式输出。预设次数可根据具体需要而设置,如可设置为3次、4次或者6次等。
进一步地,若登录请求中携带的登录密码正确,文件交换平台则确定接收端成功登录下载***,并根据接收端发送的文件提取码校验接收端是否存在下载待发送文件的下载权限。
步骤S46,直到接收的登录请求中的登录密码正确,且登录密码的连续错误次数小于所述预设次数,则确定所述接收端登录成功,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限。
若文件交换平台接收的登录请求中登录密码正确,且确定登录请求中携带的登录密码连续错误次数小于预设次数,文件交换平台则确定接收端成功登录下载***,并根据接收端发送的文件提取码校验接收端是否存在下载待发送文件的下载权限。如当预设次数为4次时,若文件交换平台确定接收端用户在第3次输入的登录密码才是正确的,文件交换平台则根据接收端发送的文件提取码校验接收端是否存在下载待发送文件的下载权限,在文件提取码正确时,确定有下载权限。
进一步地,文件发送方法还包括:
步骤k,若登录请求中登录密码的连续错误次数达到所述预设次数,则确定所述接收端登录失败,锁定所述接收端用于登录所述文件交换平台的登录账户。
若文件交换平台确定登录请求中携带的登录密码连续错误次数达到预设次数,文件交换平台则确定接收端登录下载***失败,锁定接收端用于登录文件交换平台的登录账户,以禁止接收端用该登录账户在文件交换平台中下载待发送文件,进一步地提高了待发送文件的安全性。
需要说明的是,上传***和下载***是存在于文件交换平台中的,但上传***和下载***是相互独立的。
本实施例通过当文件交换平台接收到登录请求后,检测登录请求中携带的登录密码是否正确,若该登录密码错误,则继续检测登录请求中的登录密码,直到登录密码成功且连续错误次数是否小于预设次数,则确定接收端登录成功;若连续错误次数达到预设次数,则确定接收端登录失败,并锁定接收端用于登录文件交换平台的登录账户,避免了非法分子多次尝试不同的登录密码登录文件交换平台,下载待发送文件,进一步提高了待发送文件的安全性。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有文件发送程序,所述文件发送程序被处理器执行时实现如上所述的奖励发送方法的步骤。
本发明计算机可读存储介质具体实施方式与上述文件发送方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (9)
1.一种文件发送方法,其特征在于,所述文件发送方法包括以下步骤:
当文件交换平台侦测到发送端上传待发送文件上传请求后,根据所述文件上传请求获取所述发送端上传的待发送文件和所述待发送文件的发送信息,并审核所述发送信息;
若所述发送信息通过审核,则生成文件提取码和登录信息;
将所述文件提取码和所述登录信息发送至接收端,以供所述接收端登录文件交换平台后,根据所述登录信息发起登录请求,并在登录成功后发送所述文件提取码;
当确定所述接收端登录成功后,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限;
若所述接收端存在所述下载权限,则根据下载请求将所述待发送文件发送给所述接收端,以供所述接收端下载所述待发送文件;
所述若所述发送信息通过审核,则生成文件提取码和登录信息的步骤包括:
若所述发送信息通过审核,则获取当前时间、设备标识、文件序号和所述发送信息中的接收端账户;
将所述当前时间、所述设备标识和所述文件序号进行加密,得到所述文件提取码;
根据所述接收端账户创建接收端的登录账户,并随机生成与所述登录账户对应的登录密码,以得到所述登录信息。
2.如权利要求1所述的文件发送方法,其特征在于,所述若所述发送信息通过审核,则生成文件提取码和登录信息的步骤包括:
若所述发送信息通过审核,则加密所述待发送文件,得到加密后的所述待发送文件,并生成文件提取码和登录信息。
3.如权利要求1所述的文件发送方法,其特征在于,所述当确定所述接收端登录成功后,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限的步骤包括:
当确定所述接收端登录成功后,将所述接收端发送的文件提取码记为目标提取码;
检测所述目标提取码是否处于有效期内;
若所述目标提取码处于有效期内,则根据所述目标提取码校验所述接收端是否存在下载所述待发送文件的下载权限。
4.如权利要求3所述的文件发送方法,其特征在于,所述若所述目标提取码处于有效期内,则根据所述目标提取码校验所述接收端是否存在下载所述待发送文件的下载权限的步骤包括:
若所述目标提取码处于有效期内,则将所述目标提取码与所生成的文件提取码进行对比;
若所述目标提取码与所生成的文件提取码一致,则确定所述接收端存在下载所述待发送文件的下载权限;
若所述目标提取码与所生成的文件提取码不一致,则确定所述接收端不存在下载所述待发送文件的下载权限。
5.如权利要求1所述的文件发送方法,其特征在于,所述当确定所述接收端登录成功后,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限的步骤包括:
当接收到所述接收端发送的登录请求后,检测所述登录请求中的登录密码是否正确;
若所述登录请求中的登录密码错误,则继续接收登录请求;
直到接收的登录请求中的登录密码正确,且登录密码的连续错误次数小于预设次数,则确定所述接收端登录成功,根据所述接收端发送的文件提取码校验所述接收端是否存在下载所述待发送文件的下载权限。
6.如权利要求5所述的文件发送方法,其特征在于,所述若所述登录密码错误,则继续接收登录请求的步骤之后,还包括:
若登录请求中登录密码的连续错误次数达到所述预设次数,则确定所述接收端登录失败,锁定所述接收端用于登录所述文件交换平台的登录账户。
7.如权利要求1至6任一项所述的文件发送方法,其特征在于,所述审核所述发送信息的步骤包括:
获取所述发送信息中的审批单号和接收端账户,根据所述审批单号获取审批单,提取所述审批单中的审批信息;
将所述审批信息与所述待发送文件的文件信息进行对比,将所述接收端账户和发送端用户输入的接收账户进行匹配;
若所述审批信息与所述文件信息一致,且所述接收端账户与所述接收账户匹配成功,则确定所述发送信息通过审批;
若所述审批信息与所述文件信息不一致,和/或所述接收端账户与所述接收账户匹配失败,则确定所述发送信息未通过审批。
8.一种文件发送设备,其特征在于,所述文件发送设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的文件发送程序,所述文件发送程序被所述处理器执行时实现如权利要求1至7中任一项所述的文件发送方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有文件发送程序,所述文件发送程序被处理器执行时实现如权利要求1至7中任一项所述的文件发送方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810883806.8A CN109040070B (zh) | 2018-08-02 | 2018-08-02 | 文件发送方法、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810883806.8A CN109040070B (zh) | 2018-08-02 | 2018-08-02 | 文件发送方法、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109040070A CN109040070A (zh) | 2018-12-18 |
CN109040070B true CN109040070B (zh) | 2020-12-15 |
Family
ID=64648702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810883806.8A Active CN109040070B (zh) | 2018-08-02 | 2018-08-02 | 文件发送方法、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109040070B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111385130A (zh) * | 2018-12-29 | 2020-07-07 | 北京奇虎科技有限公司 | 发布申请处理方法、装置、电子设备及计算机存储介质 |
CN110351329A (zh) * | 2019-05-27 | 2019-10-18 | 深圳壹账通智能科技有限公司 | 一种文件外发方法及文件外发*** |
CN110392095A (zh) * | 2019-06-19 | 2019-10-29 | 深圳壹账通智能科技有限公司 | 安装包文件的上传方法、装置、服务器和存储介质 |
CN111431896A (zh) * | 2020-03-20 | 2020-07-17 | 上海中通吉网络技术有限公司 | 数据共享方法和*** |
CN111683076A (zh) * | 2020-06-02 | 2020-09-18 | 中国建设银行股份有限公司 | 一种权限管控方法、装置、设备及存储介质 |
CN112291268B (zh) * | 2020-11-26 | 2023-05-26 | 度小满科技(北京)有限公司 | 信息的传输方法、装置、设备以及存储介质 |
CN113836592A (zh) * | 2021-09-07 | 2021-12-24 | 前海人寿保险股份有限公司 | 数据采集交付方法、***、设备及计算机可读存储介质 |
CN114124542B (zh) * | 2021-11-25 | 2024-03-15 | 合芯科技(苏州)有限公司 | 机密数据由研发网经审批后导出到共享安全区的方法 |
CN115622801A (zh) * | 2022-11-30 | 2023-01-17 | 中化现代农业有限公司 | 数据下载方法、装置、电子设备和存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104035780A (zh) * | 2014-06-26 | 2014-09-10 | 北京京东尚科信息技术有限公司 | 一种发布apk文件的方法和装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017073084A (ja) * | 2015-10-09 | 2017-04-13 | キヤノン株式会社 | 文書管理システム、文書管理サーバ、情報処理装置、文書管理方法及びプログラム |
CN106712955A (zh) * | 2015-11-18 | 2017-05-24 | 珠海金山办公软件有限公司 | 一种文件分享方法及装置 |
CN106027632A (zh) * | 2016-05-16 | 2016-10-12 | 北京小米移动软件有限公司 | 数据传输方法和装置 |
CN105915330A (zh) * | 2016-06-24 | 2016-08-31 | 武汉斗鱼网络科技有限公司 | 一种资料安全共享方法及*** |
CN106506618A (zh) * | 2016-10-24 | 2017-03-15 | 北京奇虎科技有限公司 | 一种信息分享方法、装置及移动终端 |
CN107276888A (zh) * | 2017-07-06 | 2017-10-20 | 广东欧珀移动通信有限公司 | 数据共享方法和装置、服务器、移动终端以及存储介质 |
-
2018
- 2018-08-02 CN CN201810883806.8A patent/CN109040070B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104035780A (zh) * | 2014-06-26 | 2014-09-10 | 北京京东尚科信息技术有限公司 | 一种发布apk文件的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109040070A (zh) | 2018-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109040070B (zh) | 文件发送方法、设备及计算机可读存储介质 | |
US9887999B2 (en) | Login method and apparatus | |
CN107332808B (zh) | 一种云桌面认证的方法、服务器及终端 | |
CN109583181B (zh) | 一种认证方法、装置及机器可读存储介质 | |
US8474014B2 (en) | Methods for the secure use of one-time passwords | |
EP2657871B1 (en) | Secure configuration of mobile application | |
WO2017076214A1 (zh) | 一种基于手机短信的网站登录方法及其登录*** | |
CN109873805B (zh) | 基于云安全的云桌面登陆方法、装置、设备和存储介质 | |
CN108259502B (zh) | 用于获取接口访问权限的鉴定方法、服务端及存储介质 | |
CN105847245B (zh) | 一种电子邮箱登录认证方法和装置 | |
CN111770057B (zh) | 身份验证***及身份验证方法 | |
CN109067813B (zh) | 网络漏洞检测方法、装置、存储介质和计算机设备 | |
US8191123B2 (en) | Provisioning a network appliance | |
WO2014146446A1 (en) | Method, client and system of identity authentication | |
WO2014040479A1 (zh) | 防恶意骚扰的用户身份验证方法及装置 | |
US9331995B2 (en) | Secure configuration of mobile application | |
CN108965331B (zh) | 登录校验方法、装置和登录*** | |
CN103118022B (zh) | 一种无密码异端登陆验证方法 | |
CN113297560A (zh) | 基于区块链的身份认证方法、装置、设备及可读存储介质 | |
US20190311145A1 (en) | National identification number based authentication and content delivery | |
CN112887340B (zh) | 密码重置方法、装置、业务管理终端及存储介质 | |
CN112912875A (zh) | 认证***、认证方法、应用提供装置、认证装置、认证用程序 | |
CN111460410A (zh) | 服务器登录方法、装置、***与计算机可读存储介质 | |
CN109981677B (zh) | 一种授信管理方法及装置 | |
KR102171377B1 (ko) | 로그인 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |