CN113422832A - 文件传输方法、装置、设备和存储介质 - Google Patents

文件传输方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN113422832A
CN113422832A CN202110712562.9A CN202110712562A CN113422832A CN 113422832 A CN113422832 A CN 113422832A CN 202110712562 A CN202110712562 A CN 202110712562A CN 113422832 A CN113422832 A CN 113422832A
Authority
CN
China
Prior art keywords
file
encrypted
client
password
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110712562.9A
Other languages
English (en)
Other versions
CN113422832B (zh
Inventor
姚茗亮
唐勇平
李瑞锋
曹海涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202110712562.9A priority Critical patent/CN113422832B/zh
Publication of CN113422832A publication Critical patent/CN113422832A/zh
Application granted granted Critical
Publication of CN113422832B publication Critical patent/CN113422832B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种文件传输和处理方法、装置、设备和存储介质,涉及数据传输技术领域,具体涉及云计算、云存储等技术领域。文件传输方法包括:采用文件对应的动态密码,对所述文件进行加密,以获得加密文件;采用客户端对应的密钥,对所述动态密码进行加密,以获得加密密码;将所述加密文件和所述加密密码发送给所述客户端,以使所述客户端基于所述加密密码和所述加密文件获得所述文件。本公开可以提高文件的安全性。

Description

文件传输方法、装置、设备和存储介质
技术领域
本公开涉及数据传输技术领域,具体涉及云计算、云存储等技术领域,尤其涉及一种文件传输方法、装置、设备和存储介质。
背景技术
随着网络在人类生活中的普及,越来越多的人选择通过网络传输文件,其中不乏包含重要信息的文件。文件在网络中传输存在安全隐患,很容易被黑客在文件传输过程中截取,造成用户的财产损失和信息泄露。如何保证文件安全就显得尤为重要。
相关技术中,可以在文件传输之前采用固定密码对文件进行加密。
发明内容
本公开提供了一种文件传输方法、装置、设备和存储介质。
根据本公开的一方面,提供了一种文件传输方法,包括:采用文件对应的动态密码,对所述文件进行加密,以获得加密文件;采用客户端对应的密钥,对所述动态密码进行加密,以获得加密密码;将所述加密文件和所述加密密码发送给所述客户端,以使所述客户端基于所述加密密码和所述加密文件获得所述文件。
根据本公开的另一方面,提供了一种文件处理方法,包括:接收服务端发送的加密文件和加密密码,所述加密文件为采用文件对应的动态密码对文件进行加密后得到,所述加密密码为采用客户端对应的密钥对所述动态密码进行加密后得到;对所述加密密码进行解密,以获得所述文件对应的动态密码;采用所述文件对应的动态密码,对所述文件进行解密,以获得所述文件。
根据本公开的另一方面,提供了一种文件传输装置,包括:第一加密模块,用于采用文件对应的动态密码,对所述文件进行加密,以获得加密文件;第二加密模块,用于采用客户端对应的密钥,对所述动态密码进行加密,以获得加密密码;传输模块,用于将所述加密文件和所述加密密码发送给所述客户端,以使所述客户端基于所述加密密码和所述加密文件获得所述文件。
根据本公开的另一方面,提供了一种文件处理装置,包括:接收模块,用于接收服务端发送的加密文件和加密密码,所述加密文件为采用文件对应的动态密码对文件进行加密后得到,所述加密密码为采用客户端对应的密钥对所述动态密码进行加密后得到;第一解密模块,用于对所述加密密码进行解密,以获得所述文件对应的动态密码;第二解密模块,用于采用所述文件对应的动态密码,对所述文件进行解密,以获得所述文件。
根据本公开的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上述任一方面的任一项所述的方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据上述任一方面的任一项所述的方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据上述任一方面的任一项所述的方法。
根据本公开的技术方案,可以提高文件的安全性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开第一实施例的示意图;
图2是根据本公开第二实施例的示意图;
图3是根据本公开第三实施例的示意图;
图4是根据本公开第四实施例的示意图;
图5是根据本公开第五实施例的示意图;
图6是根据本公开第六实施例的示意图;
图7是根据本公开第七实施例的示意图;
图8是用来实现本公开实施例的文件传输方法或文件处理方法中任一方法的电子设备的示意图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
相关技术中,采用固定密码对文件进行加密的方式,黑客破解一个文件之后,还可以用这个固定密码破解其他文件,造成信息泄露,文件安全性能并不高。为了提高文件的安全性,本公开可以提供如下的实施例。
图1是根据本公开第一实施例的示意图,本实施例提供一种文件传输方法,包括:
101、采用文件对应的动态密码,对所述文件进行加密,以获得加密文件。
102、采用客户端对应的密钥,对所述动态密码进行加密,以获得加密密码。
103、将所述加密文件和所述加密密码发送给所述客户端,以使所述客户端基于所述加密密码和所述加密文件获得所述文件。
本实施例的方法可以应用在服务端。
文件可以存储在服务端,客户端从服务端下载文件。
文件可以包括文档、视频、音频等。
动态密码是指可以随着时间和/或文件的不同,动态改变的密码。比如,对应同一个文件,在t1时刻,对应的密码可以为k1,在t2时刻,对应的密码可以为k2,即该密码可以随着时间改变。还比如,对应不同的文件,比如,文件-1对应的密码为k1,文件-2对应的密码为k2等,即,该密码可以随着文件的不同而不同。
以不同的文件对应不同的密码为例,服务端待发送给客户端的文件可以为多个,对应不同的文件可以采用不同的密码。比如,如图2所示,采用key1对文件-1进行加密,采用key2对文件-2进行加密等。
其中,可以采用随机算法生成随机数,将所述随机数作为所述文件对应的动态密码。比如,图2中的key1、key2等是通过随机算法生成的随机数。
通过采用随机数作为文件对应的密码,采用该密码对文件进行加密,可以保证文件采用的密码的随机性,提高安全性。
对应不同的客户端,可以采用不同的密钥对传输给该客户端的文件对应的密码进行加密,比如,文件-1要发送给客户端A,文件-1对应的动态密码为key1,假设对应客户端A的密钥为KA,则采用KA对动态密码key1进行加密。
其中,可以基于非对称加密算法,采用客户端对应的第一密钥,对所述密码进行加密。
非对称加密算法是指加密端和解密端采用不同密钥的加密方式,比如,对应客户端A,服务端采用KA(可以称为第一密钥)对密码进行加密,客户端A接收到加密密码后,采用与KA对应的另一个密钥KA’(可以称为第二密钥)对加密密码进行解密,以获得文件对应的动态密码。
服务端和客户端可以预先协商上述的非对称密钥对KA和KA’。为了提高安全性,服务端和客户端可以采用非网络传输的方式协商上述的非对称密钥,比如,服务端可以生成匹配的KA和KA’,KA在服务端中保存,可KA’可以采用线下方式(如通过U盘传输)通知给客户端。
对应不同的客户端,服务端可以为不同的客户端生成不同组的非对称密钥对,比如,对应客户端B,服务端生成匹配的KB和KB’等。
通过采用非对称加密算法对密码进行加密,可以提高密码的安全性,进而提高文件的安全性。
以加密文件的动态密码为随机数为例,如图3所示,服务端生成随机数后,一方面可以采用随机数对文件进行加密,以获得加密文件,另一方面,可以采用非对称密钥对随机数进行加密,以获得加密密码。获得加密文件和加密密码后,可以将其存储在服务端,以便在需要发送给客户端时,发送给客户端。
获得加密文件和加密密码后,可以将加密文件和加密密码发送给客户端,以使客户端解析出未加密的文件。比如,客户端A中可以预先配置解密密钥为KA’,则可以采用KA’对加密密码进行解密,以获得文件-1对应的密码key1,再采用文件对应的密码key1对加密文件进行解密,以获得文件-1。
其中,可以通过加密通道,将所述加密文件和所述加密密码发送给所述客户端。
比如,如图2所示,可以在服务端与客户端之间预先建立加密通道,加密通道比如为安全文件传输协议(SSH File Transfer Protocol,也称为Secret File TransferProtocol,SFTP)通道。服务端获得加密文件和加密密码后,可以通过该SFTP通道,将加密文件和加密密码传输给客户端。
通过采用加密通道传输加密文件和加密密码,可以进一步提高文件传输的安全性。
本实施例中,基于动态密码对文件进行加密,相对于固定密码的方式,可以提高文件传输的安全性。
图4是根据本公开第四实施例的示意图,本实施例提供一种文件处理方法,包括:
401、接收服务端发送的加密文件和加密密码,所述加密文件为采用文件对应的动态密码对文件进行加密后得到,所述加密密码为采用客户端对应的密钥对所述密码进行加密后得到。
402、对所述加密密码进行解密,以获得所述文件对应的动态密码。
403、采用所述文件对应的动态密码,对所述文件进行解密,以获得所述文件。
本实施例的方法可以应用在客户端。
其中,客户端可以通过加密通道,接收服务端发送的加密文件和加密密码。
客户端与服务器中可以预先协商非对称密钥对,不同的客户端对应不同的非对称密钥对,比如,客户端为客户端A,预先协商的非对称密钥对为KA和KA’,则客户端A接收到加密密码后,该加密密码是采用KA加密的,客户端A采用KA’对加密密码进行解密,以获得文件对应的动态密码,比如key1,再采用文件对应的动态密码key1对加密文件进行解密,以获得服务端发送的加密前的文件。
本实施例中,基于动态密码对文件进行加密,相对于固定密码的方式,可以提高文件传输的安全性。进一步地,通过加密通道接收加密文件和加密密码,可以保证传输通道的安全性,进而保证文件的安全性。进一步地,通过采用非对称加密算法对加密密码进行解密,由于非对称加密算法破解比较复杂,可以加大加密密码的破解难度,进而保证文件的安全性。
图5是根据本公开第五实施例的示意图,本实施例提供一种文件传输方法,本实施例以服务端和客户端的交互为例,本实施例的方法包括:
501、客户端向服务端发送访问请求,所述访问请求中包含客户端的标识信息。
其中,客户端的标识信息用于唯一标识客户端,不同客户端的标识信息不同,比如,客户端A的标识信息为ID1,客户端B的标识信息为ID2等,ID1和ID2不同。
502、服务端基于所述客户端的标识信息对客户端进行鉴权,并判断是否鉴权通过,若否,执行503,若是,执行504。
其中,服务端中可以预先配置客户端的标识信息需要满足的规则信息,服务端接收到客户端的标识信息后,若该标识信息符合预设的规则,则鉴权通过,否则鉴权未通过。
通过对客户端进行鉴权,可以保证客户端的合法性,进而保证文件的安全性。
503、服务端拒绝客户端的访问,结束。
504、服务端根据预先配置的标识信息与密钥的对应关系,获得所述客户端对应的第一密钥。
其中,服务端与客户端可以预先协商非对称密钥对,针对不同的客户端对应不同的非对称密钥对,服务端与客户端协商完成后,可以配置各个客户端的标识信息与密钥的对应关系,该密钥包括第一密钥,第一密码是指非对称密钥对中服务端用于加密时采用的密钥。
上述的对应关系比如包括:ID1-KA,ID2-KB,ID3-KC等。假设接收的访问请求中的客户端的标识信息为ID1,则获得第一密钥为KA。
505、服务端采用随机算法生成随机数。
506、服务端采用随机数对文件进行加密,以获得加密文件。
其中,访问请求中还可以包括客户端待获取的文件的文件标识,基于该文件标识,服务端确定客户端待获取的文件,之后,对客户端待获取的文件,采用随机数进行加密。比如,访问请求中还包括文件标识-1,假设文件标识-1是文件-1的标识,则服务端可以采用随机数对文件-1进行加密。
确定待加密的文件的方式不限定为上述的通过访问请求中携带文件标识的方式,还可以是默认服务端上的文件是需要传输给客户端的,此时,客户端的访问请求中可以不携带文件标识,服务端将其上的文件都作为默认待传输的文件,进行加密后传输给客户端。
507、服务端采用客户端对应的第一密钥,对随机数进行加密,以获得加密密码。
可以理解的是,上述步骤中,加密文件和加密密码的时序关系不限定,获得第一密钥、生成随机数的时序关系也不限定。
508、服务端通过加密通道,将加密文件和加密密码,发送给客户端。
509、客户端采用客户端对应的第二密钥,对加密密码进行解密,以获得文件对应的动态密码。
客户端中预先存储自身对应的第二密码,比如,客户端A中存储密钥KA’,之后,采用KA’解密加密密码,获得文件对应的密码,比如key1。
510、客户端采用文件对应的动态密码,对加密文件进行解密,以获得未加密的文件。
比如,客户端A获得key1后,采用key1解密加密文件,获得文件-1,文件-1为未加密的文件,即服务端加密前的文件。
本实施例中,文件采用随机数进行加密,可以使得不同文件对应不同的密码进行加密,相对于单一密码的方式,可以提高文件传输的安全性。通过采用加密通道传输加密文件和加密密码,可以进一步提高文件传输的安全性。
图6是根据本公开第六实施例的示意图,本实施例提供一种文件传输装置。如图6所示,文件传输装置600包括:第一加密模块601、第二加密模块602和传输模块603。
第一加密模块601用于采用文件对应的动态密码,对所述文件进行加密,以获得加密文件;
第二加密模块602用于采用客户端对应的密钥,对所述动态密码进行加密,以获得加密密码;
传输模块603用于将所述加密文件和所述加密密码发送给所述客户端,以使所述客户端基于所述加密密码和所述加密文件获得所述文件。
一些实施例中,该装置还包括:生成模块,用于采用随机算法生成随机数,将所述随机数作为所述文件对应的动态密码。
一些实施例中,所述传输模块603具体用于:通过与所述客户端之间的加密通道,将所述加密文件和所述加密密码发送给所述客户端。
一些实施例中,所述密钥包括第一密钥,所述第二加密模块602具体用于:基于非对称加密算法,采用客户端对应的所述第一密钥,对所述动态密码进行加密。
一些实施例中,该装置还包括:获取模块,用于接收所述客户端发送的访问请求,所述访问请求中包含所述客户端的标识信息;基于所述标识信息对所述客户端鉴权通过后,根据预先配置的标识信息与密钥的对应关系,获得所述客户端对应的密钥。
本实施例中,基于动态密码对文件进行加密,相对于固定密码的方式,可以提高文件传输的安全性。
图7是根据本公开第七实施例的示意图,本实施例提供一种文件处理装置。如图7所示,文件处理装置700包括:接收模块701、第一解密模块702和第二解密模块703。
接收模块701用于接收服务端发送的加密文件和加密密码,所述加密文件为采用文件对应的动态密码对文件进行加密后得到,所述加密密码为采用客户端对应的密钥对所述动态密码进行加密后得到;第一解密模块702用于对所述加密密码进行解密,以获得所述文件对应的动态密码;第二解密模块703用于采用所述文件对应的动态密码,对所述文件进行解密,以获得所述文件。
一些实施例中,所述接收模块701具体用于:通过与服务端之间的加密通道,接收所述服务端发送的加密文件和加密密码。
一些实施例中,所述第一解密模块702具体用于:基于非对称加密算法,采用客户端对应的第二密钥,对所述加密密码进行解密。
本实施例中,基于动态密码对文件进行加密,相对于固定密码的方式,可以提高文件传输的安全性。
可以理解的是,本公开实施例中,不同实施例中的相同或相似内容可以相互参考。
可以理解的是,本公开实施例中的“第一”、“第二”等只是用于区分,不表示重要程度高低、时序先后等。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图8示出了可以用来实施本公开的实施例的示例电子设备800的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字助理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图8所示,电子设备800包括计算单元801,其可以根据存储在只读存储器(ROM)802中的计算机程序或者从存储单元808加载到随机访问存储器(RAM)803中的计算机程序,来执行各种适当的动作和处理。在RAM 803中,还可存储电子设备800操作所需的各种程序和数据。计算单元801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
电子设备800中的多个部件连接至I/O接口805,包括:输入单元806,例如键盘、鼠标等;输出单元807,例如各种类型的显示器、扬声器等;存储单元808,例如磁盘、光盘等;以及通信单元809,例如网卡、调制解调器、无线通信收发机等。通信单元809允许电子设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元801可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元801的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元801执行上文所描述的各个方法和处理,例如文件传输和处理方法。例如,在一些实施例中,文件传输和处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元809而被载入和/或安装到电子设备800上。当计算机程序加载到RAM 803并由计算单元801执行时,可以执行上文描述的文件传输和处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元801可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行文件传输和处理方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称"VPS")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式***的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (19)

1.一种文件传输方法,包括:
采用文件对应的动态密码,对所述文件进行加密,以获得加密文件;
采用客户端对应的密钥,对所述动态密码进行加密,以获得加密密码;
将所述加密文件和所述加密密码发送给所述客户端,以使所述客户端基于所述加密密码和所述加密文件获得所述文件。
2.根据权利要求1所述的方法,其中,还包括:
采用随机算法生成随机数,将所述随机数作为所述文件对应的动态密码。
3.根据权利要求1所述的方法,其中,所述将所述加密文件和所述加密密码发送给所述客户端,包括:
通过与所述客户端之间的加密通道,将所述加密文件和所述加密密码发送给所述客户端。
4.根据权利要求1所述的方法,其中,所述密钥包括第一密钥,所述采用客户端对应的密钥,对所述动态密码进行加密,包括:
基于非对称加密算法,采用客户端对应的所述第一密钥,对所述动态密码进行加密。
5.根据权利要求1-4任一项所述的方法,其中,还包括:
接收所述客户端发送的访问请求,所述访问请求中包含所述客户端的标识信息;
基于所述标识信息对所述客户端鉴权通过后,根据预先配置的标识信息与密钥的对应关系,获得所述客户端对应的密钥。
6.一种文件处理方法,包括:
接收服务端发送的加密文件和加密密码,所述加密文件为采用文件对应的动态密码对文件进行加密后得到,所述加密密码为采用客户端对应的密钥对所述动态密码进行加密后得到;
对所述加密密码进行解密,以获得所述文件对应的动态密码;
采用所述文件对应的动态密码,对所述文件进行解密,以获得所述文件。
7.根据权利要求6所述的方法,其中,所述接收服务端发送的加密文件和加密密码,包括:
通过与服务端之间的加密通道,接收所述服务端发送的加密文件和加密密码。
8.根据权利要求6或7所述的方法,其中,所述对所述加密密码进行解密,包括:
基于非对称加密算法,采用客户端对应的第二密钥,对所述加密密码进行解密。
9.一种文件传输装置,包括:
第一加密模块,用于采用文件对应的动态密码,对所述文件进行加密,以获得加密文件;
第二加密模块,用于采用客户端对应的密钥,对所述动态密码进行加密,以获得加密密码;
传输模块,用于将所述加密文件和所述加密密码发送给所述客户端,以使所述客户端基于所述加密密码和所述加密文件获得所述文件。
10.根据权利要求9所述的装置,其中,还包括:
生成模块,用于采用随机算法生成随机数,将所述随机数作为所述文件对应的动态密码。
11.根据权利要求9所述的装置,其中,所述传输模块具体用于:
通过与所述客户端之间的加密通道,将所述加密文件和所述加密密码发送给所述客户端。
12.根据权利要求9所述的装置,其中,所述密钥包括第一密钥,所述第二加密模块具体用于:
基于非对称加密算法,采用客户端对应的所述第一密钥,对所述动态密码进行加密。
13.根据权利要求9-12任一项所述的装置,其中,还包括:
获取模块,用于接收所述客户端发送的访问请求,所述访问请求中包含所述客户端的标识信息;基于所述标识信息对所述客户端鉴权通过后,根据预先配置的标识信息与密钥的对应关系,获得所述客户端对应的密钥。
14.一种文件处理装置,包括:
接收模块,用于接收服务端发送的加密文件和加密密码,所述加密文件为采用文件对应的动态密码对文件进行加密后得到,所述加密密码为采用客户端对应的密钥对所述动态密码进行加密后得到;
第一解密模块,用于对所述加密密码进行解密,以获得所述文件对应的动态密码;
第二解密模块,用于采用所述文件对应的动态密码,对所述文件进行解密,以获得所述文件。
15.根据权利要求14所述的装置,其中,所述接收模块具体用于:
通过与服务端之间的加密通道,接收所述服务端发送的加密文件和加密密码。
16.根据权利要求14或15所述的装置,其中,所述第一解密模块具体用于:
基于非对称加密算法,采用客户端对应的第二密钥,对所述加密密码进行解密。
17.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中任一项所述的方法。
18.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-8中任一项所述的方法。
19.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-8中任一项所述的方法。
CN202110712562.9A 2021-06-25 2021-06-25 文件传输方法、装置、设备和存储介质 Active CN113422832B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110712562.9A CN113422832B (zh) 2021-06-25 2021-06-25 文件传输方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110712562.9A CN113422832B (zh) 2021-06-25 2021-06-25 文件传输方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN113422832A true CN113422832A (zh) 2021-09-21
CN113422832B CN113422832B (zh) 2022-11-15

Family

ID=77717668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110712562.9A Active CN113422832B (zh) 2021-06-25 2021-06-25 文件传输方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN113422832B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114331254A (zh) * 2021-11-19 2022-04-12 重庆海尔制冷电器有限公司 基于加密手段的货物信息处理方法及***
CN114422237A (zh) * 2022-01-18 2022-04-29 百度在线网络技术(北京)有限公司 数据传输方法及装置、电子设备和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102957708A (zh) * 2012-11-19 2013-03-06 中国联合网络通信集团有限公司 应用软件加解密方法、服务器和终端
CN103337024A (zh) * 2013-05-27 2013-10-02 北京百纳威尔科技有限公司 应用软件获取方法、浏览器和应用商店服务器
CN103384248A (zh) * 2013-07-08 2013-11-06 张忠义 一种可以防止黑客程序再次登陆的方法
CN107579962A (zh) * 2017-08-24 2018-01-12 中积有限公司 一种源码加密和解密的方法及装置
WO2018121834A1 (en) * 2016-12-27 2018-07-05 Figueira Helder Silvestre Paiva Equivocation augmentation dynamic secrecy system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102957708A (zh) * 2012-11-19 2013-03-06 中国联合网络通信集团有限公司 应用软件加解密方法、服务器和终端
CN103337024A (zh) * 2013-05-27 2013-10-02 北京百纳威尔科技有限公司 应用软件获取方法、浏览器和应用商店服务器
CN103384248A (zh) * 2013-07-08 2013-11-06 张忠义 一种可以防止黑客程序再次登陆的方法
WO2018121834A1 (en) * 2016-12-27 2018-07-05 Figueira Helder Silvestre Paiva Equivocation augmentation dynamic secrecy system
CN107579962A (zh) * 2017-08-24 2018-01-12 中积有限公司 一种源码加密和解密的方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114331254A (zh) * 2021-11-19 2022-04-12 重庆海尔制冷电器有限公司 基于加密手段的货物信息处理方法及***
CN114422237A (zh) * 2022-01-18 2022-04-29 百度在线网络技术(北京)有限公司 数据传输方法及装置、电子设备和介质
CN114422237B (zh) * 2022-01-18 2023-08-18 百度在线网络技术(北京)有限公司 数据传输方法及装置、电子设备和介质

Also Published As

Publication number Publication date
CN113422832B (zh) 2022-11-15

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN107465689B (zh) 云环境下的虚拟可信平台模块的密钥管理***及方法
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
WO2019109852A1 (zh) 一种数据传输方法及***
CN112400299B (zh) 一种数据交互方法及相关设备
US10063655B2 (en) Information processing method, trusted server, and cloud server
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN113422832B (zh) 文件传输方法、装置、设备和存储介质
CN107465665A (zh) 一种基于指纹识别技术的文件加解密方法
CN112966287B (zh) 获取用户数据的方法、***、设备和计算机可读介质
CN111901553A (zh) 数据加密和解密方法、装置、设备、服务器及存储介质
CN113221146A (zh) 区块链节点间数据传输的方法和装置
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
CN114139176A (zh) 一种基于国密的工业互联网核心数据的保护方法及***
WO2020042023A1 (zh) 一种即时通信的数据加密方法及装置
CN114173328A (zh) 密钥交换方法、装置、电子设备
CN114070568A (zh) 数据处理方法、装置、电子设备和存储介质
KR101709276B1 (ko) 엔드 포인트 보안서버 관리 시스템
CN114793178B (zh) 配网方法、装置、设备和存储介质
CN110912683B (zh) 密码存储方法及装置、密码验证方法及装置
CN109936448A (zh) 一种数据传输方法及装置
CN112788061B (zh) 认证方法、装置、设备、存储介质及程序产品
CN114024780B (zh) 一种基于物联网设备的节点信息处理方法及装置
CN116108496B (zh) 匿踪查询方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant