CN112445594B - 安全文件传输工具的切换方法、装置、计算机设备和介质 - Google Patents
安全文件传输工具的切换方法、装置、计算机设备和介质 Download PDFInfo
- Publication number
- CN112445594B CN112445594B CN202011337831.XA CN202011337831A CN112445594B CN 112445594 B CN112445594 B CN 112445594B CN 202011337831 A CN202011337831 A CN 202011337831A CN 112445594 B CN112445594 B CN 112445594B
- Authority
- CN
- China
- Prior art keywords
- file transmission
- tool
- target
- security
- transmission tool
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 258
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000012546 transfer Methods 0.000 claims description 59
- 238000012360 testing method Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 7
- 230000002159 abnormal effect Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 2
- 238000009434 installation Methods 0.000 claims description 2
- 230000007704 transition Effects 0.000 abstract description 6
- 238000011161 development Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种安全文件传输工具的切换方法、装置、计算机设备和介质。该方法包括:获取目标安全文件传输工具,将所述目标安全文件传输工具注册到注册中心的目标域;如果确定安装有原安全文件传输工具的设备都安装有目标安全文件传输工具,则获取目标安全文件传输工具对应的应用集合,并对所述应用集合进行分组;根据应用集合的分组,依次将各分组内的各应用由原安全文件传输工具切换至目标安全文件传输工具进行文件传输。使用本发明的技术方案,可以实现原安全文件传输工具向新安全文件传输工具之间的平稳过渡,保证了***的安全性。
Description
技术领域
本发明实施例涉及信息安全技术,尤其涉及一种安全文件传输工具的切换方法、装置、计算机设备和介质。
背景技术
银行***的安全性对保障金融安全至关重要,银行***在部署新的安全***时,由于新的安全***与原安全***之间不兼容,并且银行***内的文件传输工具为端到端部署,因此,所有使用原安全文件传输工具的应用需要切换至新安全文件传输工具。
现有技术中,对于不兼容的安全***之间切换文件传输工具,主要采用以下两种方式:
其一,所有使用原安全文件传输工具的应用,统一切换至新安全文件传输工具。但这种切换方式要求所有应用统一进行切换,影响各应用的正常业务往来,并且一旦某个应用切换失败,可能会造成***回退。
其二,开发原安全***与新安全***都兼容的文件传输工具,用于进行文件传输工具的切换。但是这种方式代码开发成本高,并且新开发的文件传输工具中仍存在原安全***的内容,影响银行***的安全性。
发明内容
本发明实施例提供一种安全文件传输工具的切换方法、装置、计算机设备和介质,以实现原安全文件传输工具向新安全文件传输工具之间的平稳过渡,保证了***的安全性。
第一方面,本发明实施例提供了一种安全文件传输工具的切换方法,该方法包括:
获取目标安全文件传输工具,将所述目标安全文件传输工具注册到注册中心的目标域;
如果确定安装有原安全文件传输工具的设备都安装有目标安全文件传输工具,则获取目标安全文件传输工具对应的应用集合,并对所述应用集合进行分组;
根据应用集合的分组,依次将各分组内的各应用由原安全文件传输工具切换至目标安全文件传输工具进行文件传输。
第二方面,本发明实施例还提供了一种安全文件传输工具的切换装置,该装置包括:
目标安全文件传输工具注册模块,用于获取目标安全文件传输工具,将所述目标安全文件传输工具注册到注册中心的目标域;
应用集合分组模块,用于如果确定安装有原安全文件传输工具的设备都安装有目标安全文件传输工具,则获取目标安全文件传输工具对应的应用集合,并对所述应用集合进行分组;
安全文件传输工具切换模块,用于根据应用集合的分组,依次将各分组内的各应用由原安全文件传输工具切换至目标安全文件传输工具进行文件传输。
第三方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例中任一所述的安全文件传输工具的切换方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如本发明实施例中任一所述的安全文件传输工具的切换方法。
本发明实施例通过将新的安全文件传输工具注册到注册中心的新域中,并在安装有原安全文件传输工具的设备上全部部署新的安全文件传输工具,对新的安全文件传输工具对应的应用集合进行分批切换至新的安全文件传输工具。解决了现有技术中统一切换的方式易造成切换失败***回退的问题,以及开发兼容的文件传输工具进行切换所造成的开发成本高,无法完全下线原安全***,从而存在安全隐患的问题,实现了原安全文件传输工具向新安全文件传输工具之间的平稳过渡,保证了***的安全性。
附图说明
图1是本发明实施例一中的一种安全文件传输工具的切换方法的流程图;
图2是本发明实施例二中的一种安全文件传输工具的切换方法的流程图;
图3是本发明实施例三中的一种安全文件传输工具的切换装置的结构示意图;
图4是本发明实施例四中的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供的一种安全文件传输工具的切换方法的流程图,本实施例可适用于将使用原安全文件传输工具全部切换至使用新安全文件传输工具进行文件传输的情况,该方法可以由安全文件传输工具的切换装置来执行,该装置可以由软件和/或硬件来实现,并一般集成在计算机设备中。
如图1所示,本发明实施例的技术方案,具体包括如下步骤:
S110、获取目标安全文件传输工具,将所述目标安全文件传输工具注册到注册中心的目标域。
其中,目标安全文件传输工具是在应用间进行文件传输的工具,目标安全文件传输工具与目标安全***相匹配。安全***用于保障***的安全性,在银行***中,安全***的作用尤为重要,因此,当原安全***无法适应银行***安全保障的需要时,需要开发新的目标安全***。但是,原安全***中各应用间进行文件传输的原安全文件传输工具与新的目标安全***之间不兼容,无法在新的目标安全***下继续进行使用,因此,需要将各应用切换至与目标安全***匹配的目标安全文件传输工具进行文件传输。
注册中心提供服务注册服务,各个节点启动后,在注册中心进行注册,注册中心的注册表中存储有可用服务节点的信息。在本发明实施例中,在安装有原安全文件传输工具的设备上,进行新的目标安全文件传输工具的安装,并将目标安全文件传输工具节点注册到注册中心的目标域中。
在本发明一个可选的实施例中,所述原安全文件传输工具注册在注册中心的原域中。
目标域是与注册有原安全文件传输工具节点的原域不同的域。将各设备上的目标安全文件传输工具节点都进行注册之后,注册中心的目标域中保存有各目标安全文件传输工具节点,原域中仍保存有各原安全文件传输工具节点。
在本发明一个可选的实施例中,在获取目标安全文件传输工具之前,还可以包括:在安装有原安全文件传输工具的设备上安装目标安全***。
在本发明实施例中,在安装有原安全文件传输工具的设备上安装目标安全文件传输工具之前,需要事先安装目标安全***。
在本发明一个可选的实施例中,所述目标安全文件传输工具的会话规则、文件加解密规则、报文完整性检验规则、签名规则以及验签规则与目标安全***相匹配;所述原安全文件传输工具的会话规则、文件加解密规则、报文完整性检验规则、签名规则以及验签规则与原安全***相匹配。
其中,会话是指一个终端用户与交互***进行通讯的过程,在本发明实施例中,会话是指目标安全文件传输工具节点之间进行的通讯。文件加解密是指通过目标安全文件传输工具进行文件传输之前对文件进行加密,以及接收文件之后对文件进行解密的过程。报文完整性检验用于验证报文在网络传输过程中的完整性。签名是指使用私钥对数据进行加密,验签是指使用私钥对应的公钥进行解密。
在本发明实施例中,安全文件传输工具进行会话、文件加解密、报文完整性检验、签名以及验签的规则,与安全文件传输工具对应的安全***相匹配。
S120、如果确定安装有原安全文件传输工具的设备都安装有目标安全文件传输工具,则获取目标安全文件传输工具对应的应用集合,并对所述应用集合进行分组。
在本发明实施例中,当安装有原安全文件传输工具的设备全部部署了新的目标安全文件传输工具之后,获取需要使用目标安全文件传输工具进行文件传输的全部应用,构成应用集合,并对应用集合进行分组处理。本发明实施例对分组的数量和分组方式不进行限制。
在本发明实施例中,文件传输工具为端到端部署,此时随着使用文件传输工具的应用不同,文件传输工具的交互在银行***内形成了一个无规则的网状结构。由于全部应用都需要切换至新的目标安全文件传输工具进行文件传输,如果统一进行切换,某应用切换失败时容易造成***回退,影响银行***的安全性。并且,在各应用进行统一切换时,也无法进行正常的业务处理。因此,需要将各应用进行分组处理,分批切换至新的目标安全文件传输工具。
S130、根据应用集合的分组,依次将各分组内的各应用由原安全文件传输工具切换至目标安全文件传输工具进行文件传输。
在本发明实施例中,对于各分组,依照一定的次序分批进行切换,本实施例对切换顺序的决定方式不进行限制。
在本发明实施例中,由于注册中心的目标域中注册有各目标安全文件传输工具节点,原域中仍保存有各原安全文件传输工具节点,因此,各应用节点间既可以使用目标安全文件传输工具进行文件传输,也可以使用原安全文件传输工具进行文件传输。因此,如果某一应用进行安全文件传输工具切换时切换失败,不影响其继续使用原安全文件传输工具进行文件传输,因此,本实施例的技术方案可以保证现有业务的正常进行。同时,当文件发送方应用向文件接收方应用进行文件传输时,如果文件发送方应用进行了安全文件传输工具的切换,不影响文件接收方应用继续使用原安全文件传输工具进行文件传输。
本实施例的技术方案,通过将新的安全文件传输工具注册到注册中心的新域中,并在安装有原安全文件传输工具的设备上全部部署新的安全文件传输工具,对新的安全文件传输工具对应的应用集合进行分批切换至新的安全文件传输工具。解决了现有技术中统一切换的方式易造成切换失败***回退的问题,以及开发兼容的文件传输工具进行切换所造成的开发成本高,无法完全下线原安全***,从而存在安全隐患的问题,实现了原安全文件传输工具向新安全文件传输工具之间的平稳过渡,保证了***的安全性。
实施例二
图2是本发明实施例二提供的一种安全文件传输工具的切换方法的流程图,本发明实施例在上述实施例的基础上,加入了对目标安全文件传输工具进行绿灯测试、切换失败时切回至原安全文件传输工具,以及全部应用切换成功时下线原安全文件传输工具与原安全***的步骤。
相应的,如图2所示,本发明实施例的技术方案,具体包括如下步骤:
S210、在安装有原安全文件传输工具的设备上安装目标安全***。
在上线目标安全文件传输工具之前,首先在安装有原安全文件传输工具的设备上同时部署目标安全***。其中,原安全文件传输工具与目标安全***,以及目标安全文件传输工具与原安全***之间是不兼容的。
S220、获取目标安全文件传输工具,将所述目标安全文件传输工具注册到注册中心的目标域。
在安装有原安全文件传输工具的设备上安装目标安全文件传输工具,并将各目标安全文件传输工具节点注册到注册中心的目标域。
S230、判断安装有原安全文件传输工具的设备是否都安装有目标安全文件传输工具,如果是,则执行S240,否则返回执行S230。
在本发明实施例中,在进行安全文件传输工具的切换之前,需要确保安装有原安全文件传输工具的各设备上,都同时部署了新的安全文件传输工具。
S240、获取目标安全文件传输工具对应的应用集合,并对所述应用集合进行分组。
在本发明实施例中,各设备中可能存在多个需要使用安全文件传输工具的应用,因此,获取目标安全文件传输工具对应的应用集合,并对应用集合进行分组。
S250、对应用集合中的各应用进行目标安全文件传输工具的绿灯测试。
在进行安全文件传输工具切换之前,本实施例对目标安全文件传输工具进行绿灯测试,绿灯测试是指对目标安全文件传输工具进行的验证性测试,用于确认目标安全文件传输工具是否处于正常运行状态。本实施例对目标安全文件传输工具的绿灯测试的具体实现方式不进行限制。
S260、根据应用集合的分组,依次将各分组内的各应用由原安全文件传输工具切换至目标安全文件传输工具进行文件传输。
在本发明实施例中,对某分组中的各应用进行安全文件传输工具切换时,是将各应用作为文件发送端进行安全文件传输工具的切换。也即,各应用切换至新的目标安全文件传输工具之后,各应用在进行文件传输时通过目标安全文件传输工具进行,但各应用仍可以接收其他应用通过原安全文件传输工具发送过来的文件。同时,切换后的各应用所发送文件的接收方应用,仍可以使用原安全文件传输工具进行发送文件。
这样设置的好处在于,可以保证应用进行切换安全文件传输工具时,现有业务仍能正常继续进行。并且如果应用切换失败,不影响其继续通过原安全文件传输工具进行文件传输。
S270、判断是否存在目标应用切换至目标安全文件传输工具进行文件传输时切换失败,如果是,则执行S280,否则执行S290。
在本发明实施例中,如果目标应用切换至目标安全文件传输工具进行文件传输时,在预设时间段内未接收到文件接收方应用的反馈信息,则可以认定为目标应用切换失败。
S280、将目标应用由目标安全文件传输工具切换至原安全文件传输工具进行文件传输,并进行异常提示。返回执行S270。
当目标应用切换失败时,由于目标应用对应的原安全文件传输工具节点仍注册在注册中心的原域中,因此目标应用仍可以继续使用原安全文件传输工具进行文件传输,不影响目标应用进行正常的业务往来。
在本发明实施例中,一旦目标应用切换失败,可以进行异常提示,以使工作人员根据异常提示排查切换失败的原因。
需要进行说明的是,当目标应用切换失败之后,需要将目标应用重新加入未进行安全文件传输工具切换的应用分组中,以使目标应用继续进行目标安全文件传输工具切换的尝试,直至目标应用切换成功。
S290、确定所述应用集合中的全部应用都切换成功,下线原安全文件传输工具与原安全***。
在本发明实施例中,当确定所有应用都切换至目标安全文件传输工具进行文件传输之后,各应用可以统一使用目标安全文件传输工具进行文件的传输和接收。此时,目标安全文件传输工具中不包含与原安全***相关的任何内容,原安全文件传输工具已平稳切换至新的目标安全文件传输工具。可以将原安全文件传输工具与原安全***彻底下线,实现了安全文件传输工具的完全切换,更符合安全规范的要求。
本实施例的技术方案,通过在安装有原安全文件传输工具的设备上安装目标安全***,将新的安全文件传输工具注册到注册中心的新域中,并在安装有原安全文件传输工具的设备上全部部署新的安全文件传输工具,对新的安全文件传输工具对应的应用集合进行分批切换至新的安全文件传输工具,当切换失败时切回原安全文件传输工具,直至全部切换成功后下线原安全文件传输工具与原安全***。解决了现有技术中统一切换的方式易造成切换失败***回退的问题,以及开发兼容的文件传输工具进行切换所造成的开发成本高,无法完全下线原安全***,从而存在安全隐患的问题,实现了原安全文件传输工具向新安全文件传输工具之间的平稳过渡,可以保证原安全文件传输工具与原安全***的彻底下线,从而保证了***的安全性。
实施例三
图3是本发明实施例三提供的一种安全文件传输工具的切换装置的结构示意图,如图3所示,所述装置包括:目标安全文件传输工具注册模块310、应用集合分组模块320以及安全文件传输工具切换模块330。其中:
目标安全文件传输工具注册模块310,用于获取目标安全文件传输工具,将所述目标安全文件传输工具注册到注册中心的目标域;
应用集合分组模块320,用于如果确定安装有原安全文件传输工具的设备都安装有目标安全文件传输工具,则获取目标安全文件传输工具对应的应用集合,并对所述应用集合进行分组;
安全文件传输工具切换模块330,用于根据应用集合的分组,依次将各分组内的各应用由原安全文件传输工具切换至目标安全文件传输工具进行文件传输。
本发明实施例的技术方案,通过将新的安全文件传输工具注册到注册中心的新域中,并在安装有原安全文件传输工具的设备上全部部署新的安全文件传输工具,对新的安全文件传输工具对应的应用集合进行分批切换至新的安全文件传输工具。解决了现有技术中统一切换的方式易造成切换失败***回退的问题,以及开发兼容的文件传输工具进行切换所造成的开发成本高,无法完全下线原安全***,从而存在安全隐患的问题,实现了原安全文件传输工具向新安全文件传输工具之间的平稳过渡,保证了***的安全性。
在上述实施例的基础上,所述装置,还包括:
目标安全***安装模块,用于在安装有原安全文件传输工具的设备上安装目标安全***。
在上述实施例的基础上,所述目标安全文件传输工具的会话规则、文件加解密规则、报文完整性检验规则、签名规则以及验签规则与目标安全***相匹配;
所述原安全文件传输工具的会话规则、文件加解密规则、报文完整性检验规则、签名规则以及验签规则与原安全***相匹配。
在上述实施例的基础上,所述原安全文件传输工具注册在注册中心的原域中。
在上述实施例的基础上,所述装置,还包括:
绿灯测试模块,用于对应用集合中的各应用进行目标安全文件传输工具的绿灯测试。
在上述实施例的基础上,所述装置,还包括:
切换失败处理模块,用于如果确定目标应用切换至目标安全文件传输工具进行文件传输时切换失败,则将目标应用由目标安全文件传输工具切换至原安全文件传输工具进行文件传输,并进行异常提示。
在上述实施例的基础上,所述装置,还包括:
原安全***下线模块,用于如果确定所述应用集合中的全部应用都切换成功,则下线原安全文件传输工具与原安全***。
本发明实施例所提供的安全文件传输工具的切换装置可执行本发明任意实施例所提供的安全文件传输工具的切换方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4为本发明实施例四提供的一种计算机设备的结构示意图,如图4所示,该计算机设备包括处理器70、存储器71、输入装置72和输出装置73;计算机设备中处理器70的数量可以是一个或多个,图4中以一个处理器70为例;计算机设备中的处理器70、存储器71、输入装置72和输出装置73可以通过总线或其他方式连接,图4中以通过总线连接为例。
存储器71作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的安全文件传输工具的切换方法对应的模块(例如,安全文件传输工具的切换装置中的目标安全文件传输工具注册模块310、应用集合分组模块320以及安全文件传输工具切换模块330)。处理器70通过运行存储在存储器71中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述的安全文件传输工具的切换方法。该方法包括:
获取目标安全文件传输工具,将所述目标安全文件传输工具注册到注册中心的目标域;
如果确定安装有原安全文件传输工具的设备都安装有目标安全文件传输工具,则获取目标安全文件传输工具对应的应用集合,并对所述应用集合进行分组;
根据应用集合的分组,依次将各分组内的各应用由原安全文件传输工具切换至目标安全文件传输工具进行文件传输。
存储器71可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器71可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器71可进一步包括相对于处理器70远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置72可用于接收输入的数字或字符信息,以及产生与计算机设备的用户设置以及功能控制有关的键信号输入。输出装置73可包括显示屏等显示设备。
实施例五
本发明实施例五还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种安全文件传输工具的切换方法,该方法包括:
获取目标安全文件传输工具,将所述目标安全文件传输工具注册到注册中心的目标域;
如果确定安装有原安全文件传输工具的设备都安装有目标安全文件传输工具,则获取目标安全文件传输工具对应的应用集合,并对所述应用集合进行分组;
根据应用集合的分组,依次将各分组内的各应用由原安全文件传输工具切换至目标安全文件传输工具进行文件传输。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的安全文件传输工具的切换方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述安全文件传输工具的切换装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (15)
1.一种安全文件传输工具的切换方法,其特征在于,包括:
获取目标安全文件传输工具,将所述目标安全文件传输工具注册到注册中心的目标域;其中,所述安全文件传输工具是在应用间进行文件传输的工具,所述安全文件传输工具与安全***相匹配;
如果确定安装有原安全文件传输工具的设备都安装有目标安全文件传输工具,则获取目标安全文件传输工具对应的应用集合,并对所述应用集合进行分组;
根据应用集合的分组,依次将各分组内的各应用由原安全文件传输工具切换至目标安全文件传输工具进行文件传输;
其中,所述获取目标安全文件传输工具对应的应用集合,并对所述应用集合进行分组,包括:
获取使用所述目标安全文件传输工具进行文件传输的全部应用,构成所述应用集合,并对所述应用集合进行分组处理。
2.根据权利要求1所述的方法,其特征在于,在获取目标安全文件传输工具之前,还包括:
在安装有原安全文件传输工具的设备上安装目标安全***。
3.根据权利要求2所述的方法,其特征在于,所述目标安全文件传输工具的会话规则、文件加解密规则、报文完整性检验规则、签名规则以及验签规则与目标安全***相匹配;
所述原安全文件传输工具的会话规则、文件加解密规则、报文完整性检验规则、签名规则以及验签规则与原安全***相匹配。
4.根据权利要求3所述的方法,其特征在于,所述原安全文件传输工具注册在注册中心的原域中。
5.根据权利要求1所述的方法,其特征在于,在获取目标安全文件传输工具对应的应用集合之后,还包括:
对应用集合中的各应用进行目标安全文件传输工具的绿灯测试。
6.根据权利要求1所述的方法,其特征在于,在依次将各分组内的各应用由原安全文件传输工具切换至目标安全文件传输工具进行文件传输之后,还包括:
如果确定目标应用切换至目标安全文件传输工具进行文件传输时切换失败,则将目标应用由目标安全文件传输工具切换至原安全文件传输工具进行文件传输,并进行异常提示。
7.根据权利要求6所述的方法,其特征在于,在依次将各分组内的各应用由原安全文件传输工具切换至目标安全文件传输工具进行文件传输之后,还包括:
如果确定所述应用集合中的全部应用都切换成功,则下线原安全文件传输工具与原安全***。
8.一种安全文件传输工具的切换装置,其特征在于,包括:
目标安全文件传输工具注册模块,用于获取目标安全文件传输工具,将所述目标安全文件传输工具注册到注册中心的目标域;其中,所述安全文件传输工具是在应用间进行文件传输的工具,所述安全文件传输工具与安全***相匹配;
应用集合分组模块,用于如果确定安装有原安全文件传输工具的设备都安装有目标安全文件传输工具,则获取目标安全文件传输工具对应的应用集合,并对所述应用集合进行分组;
安全文件传输工具切换模块,用于根据应用集合的分组,依次将各分组内的各应用由原安全文件传输工具切换至目标安全文件传输工具进行文件传输;
其中,所述应用集合分组模块,具体用于获取使用所述目标安全文件传输工具进行文件传输的全部应用,构成所述应用集合,并对所述应用集合进行分组处理。
9.根据权利要求8所述的装置,其特征在于,还包括:
目标安全***安装模块,用于在安装有原安全文件传输工具的设备上安装目标安全***。
10.根据权利要求9所述的装置,其特征在于,所述目标安全文件传输工具的会话规则、文件加解密规则、报文完整性检验规则、签名规则以及验签规则与目标安全***相匹配;
所述原安全文件传输工具的会话规则、文件加解密规则、报文完整性检验规则、签名规则以及验签规则与原安全***相匹配。
11.根据权利要求8所述的装置,其特征在于,还包括:
绿灯测试模块,用于对应用集合中的各应用进行目标安全文件传输工具的绿灯测试。
12.根据权利要求8所述的装置,其特征在于,还包括:
切换失败处理模块,用于如果确定目标应用切换至目标安全文件传输工具进行文件传输时切换失败,则将目标应用由目标安全文件传输工具切换至原安全文件传输工具进行文件传输,并进行异常提示。
13.根据权利要求12所述的装置,其特征在于,还包括:
原安全***下线模块,用于如果确定所述应用集合中的全部应用都切换成功,则下线原安全文件传输工具与原安全***。
14.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7中任一所述的安全文件传输工具的切换方法。
15.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一所述的安全文件传输工具的切换方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011337831.XA CN112445594B (zh) | 2020-11-25 | 2020-11-25 | 安全文件传输工具的切换方法、装置、计算机设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011337831.XA CN112445594B (zh) | 2020-11-25 | 2020-11-25 | 安全文件传输工具的切换方法、装置、计算机设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112445594A CN112445594A (zh) | 2021-03-05 |
CN112445594B true CN112445594B (zh) | 2024-03-12 |
Family
ID=74737611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011337831.XA Active CN112445594B (zh) | 2020-11-25 | 2020-11-25 | 安全文件传输工具的切换方法、装置、计算机设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112445594B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873566A (zh) * | 2014-02-28 | 2014-06-18 | 联想(北京)有限公司 | 访问移动设备的方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100293024A1 (en) * | 2009-05-15 | 2010-11-18 | Xin Feng | Apparatus and Method for Optimizing File Transfer Based Upon Available Bandwidth |
US9521187B2 (en) * | 2013-07-12 | 2016-12-13 | Clearwire Ip Holdings Llc | Managed filed transfer utilizing dynamic horizontal and vertical scaling |
US11196797B2 (en) * | 2018-08-21 | 2021-12-07 | International Business Machines Corporation | Transferring files between computer nodes on different networks |
-
2020
- 2020-11-25 CN CN202011337831.XA patent/CN112445594B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873566A (zh) * | 2014-02-28 | 2014-06-18 | 联想(北京)有限公司 | 访问移动设备的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112445594A (zh) | 2021-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110602108B (zh) | 基于区块链网络的数据通信方法、装置、设备及存储介质 | |
CN107204873B (zh) | 一种切换目标域名解析服务器的方法及相关设备 | |
CN111355684B (zh) | 一种物联网数据传输方法、装置、***、电子设备及介质 | |
CN112714158B (zh) | 事务处理方法、中继网络、跨链网关、***、介质和设备 | |
JP6826207B2 (ja) | ルーティング方法および装置 | |
CN107948063B (zh) | 一种建立聚合链路的方法和接入设备 | |
CN109525542A (zh) | 数据恢复方法、发送/接收装置和计算机可读存储介质 | |
CN115334508A (zh) | 融合鉴权和加密的卫星短报文通信方法 | |
CN112910663B (zh) | 消息广播和终端注册的方法、装置、设备和存储介质 | |
CN108600156B (zh) | 一种服务器及安全认证方法 | |
CN112653699B (zh) | 一种bfd认证方法、装置及电子设备 | |
CN103501298B (zh) | 一种不中断业务升级过程中保证链路不断流的方法和设备 | |
WO2024103943A1 (zh) | 一种业务处理方法、装置、存储介质及设备 | |
CN112445594B (zh) | 安全文件传输工具的切换方法、装置、计算机设备和介质 | |
CN111404897A (zh) | 消息分发方法、装置、存储介质及电子设备 | |
US11777870B1 (en) | Machine-learning (ML)-based systems and methods for maximizing resource utilization | |
CN116208956A (zh) | 一种对讲终端的登录方法、装置、电子设备及介质 | |
CN113992387B (zh) | 资源管理方法、装置、***、电子设备和可读存储介质 | |
CN111510300B (zh) | 数据处理方法、装置、设备及计算机可读存储介质 | |
CN113986578A (zh) | 一种消息校验方法及第一设备 | |
CN113329033A (zh) | 局域网之间建立通信连接的方法、用户端设备及网关设备 | |
CN107516044A (zh) | 一种识别方法、装置和*** | |
KR102221018B1 (ko) | Db 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템 및 방법 | |
CN117493362B (zh) | 一种分布式***的数据交互校验方法 | |
CN114157445B (zh) | 一种安全的区块链容器传送方法及传送*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |