CN112019566B - 数据的传输方法、服务器、客户端及计算机存储介质 - Google Patents

数据的传输方法、服务器、客户端及计算机存储介质 Download PDF

Info

Publication number
CN112019566B
CN112019566B CN202011022293.5A CN202011022293A CN112019566B CN 112019566 B CN112019566 B CN 112019566B CN 202011022293 A CN202011022293 A CN 202011022293A CN 112019566 B CN112019566 B CN 112019566B
Authority
CN
China
Prior art keywords
client
file
random number
number string
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011022293.5A
Other languages
English (en)
Other versions
CN112019566A (zh
Inventor
徐加江
陈文建
赵坤
张涛
殷晓兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Bank of China
Original Assignee
Agricultural Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Bank of China filed Critical Agricultural Bank of China
Priority to CN202011022293.5A priority Critical patent/CN112019566B/zh
Publication of CN112019566A publication Critical patent/CN112019566A/zh
Application granted granted Critical
Publication of CN112019566B publication Critical patent/CN112019566B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种数据的传输方法、服务器、客户端及计算机存储介质,该方法包括:在服务器接收到客户端发送的携带有客户端需要的目标文件的信息的连接请求时,下发公钥以及未加密的随机数串至客户端,客户端采用公钥对未加密的随机数串进行加密后,发送至服务器,服务器利用加密后的随机数串对本次通信连接的安全性进行验证;若验证出本次通信连接安全,判断客户端是否为白名单中的客户端;若判断出客户端为白名单中的客户端,建立与客户端之间的通信链路,并利用建立的通信链路向客户端发送第一传输文件;其中,第一传输文件包括目标文件、结束标志文件;结束标志文件中包括目标文件对应的加密码。以达到保证数据传输过程中的安全性的目的。

Description

数据的传输方法、服务器、客户端及计算机存储介质
技术领域
本申请涉及计算机技术领域,特别涉及一种数据的传输方法、服务器、客户端及计算机存储介质。
背景技术
随着企业内部信息化的不断发展,企业内部软件应用系统越来越多,因此需要实现系统间的信息共享,才能提高系统间的协作效率。
目前的信息共享方式:在信息共享的数据较少时,可以直接采用接口调用的方式;在信息共享的数据较多时,通常采用对数据文件交换的方式。但是,在信息共享的数据较多时,通常采用对数据文件交换的方式需要长时间建立两个系统之间的连接,占用网络通道。在长时间的占用建立两个系统之间的连接时,很容易被其他人通过网络通道进行攻击,甚至对两个系统之间传输的数据进行篡改。
发明内容
有鉴于此,本申请提供了一种数据的传输方法、服务器、客户端及计算机存储介质,用于保证数据传输过程中的安全性。
本申请第一方面提供了一种数据的传输方法,应用于服务器,所述数据的传输方法包括:
接收客户端发送的连接请求;其中,所述连接请求携带有所述客户端需要的目标文件的信息;
下发公钥以及未加密的随机数串至所述客户端;
获取所述客户端发送的加密后的随机数串;其中,所述加密后的随机数串为所述客户端采用所述公钥对所述未加密的随机数串进行加密得到的;
利用所述加密后的随机数串对本次通信连接的安全性进行验证;
若验证出本次通信连接安全,则判断所述客户端是否为白名单中的客户端;
若判断出所述客户端为白名单中的客户端,则建立与所述客户端之间的通信链路,并利用建立的通信链路向所述客户端发送第一传输文件;其中,所述第一传输文件包括所述目标文件、结束标志文件;所述结束标志文件中包括所述目标文件对应的加密码;所述结束标志文件表明所述目标文件已经在服务器中完全导出。
可选的,所述利用所述加密后的随机数串对本次通信连接的安全性进行验证,包括:
利用所述公钥对应的私钥对所述加密后的随机数串进行解密,得到解密后的随机数串;
判断所述解密后的随机数串是否与所述未加密的随机数串一致;
若判断出所述解密后的随机数串与所述未加密的随机数串一致,则确认本次通信连接安全。
可选的,所述判断客户端是否为白名单中的客户端,包括:
获取所述客户端的地址信息、数据文件目录和数据文件;
判断所述地址信息、数据文件目录和数据文件与所述白名单中的地址信息、数据文件目录和数据文件是否一致。
本申请第二方面提供了一种数据的传输方法,应用于客户端,所述数据的传输方法包括:
向服务器发送连接请求;其中,所述连接请求携带有所述客户端需要的目标文件的信息;
获取服务器下发的公钥以及未加密的随机数串;
利用所述公钥对所述未加密的随机数串进行加密,得到加密后的随机数串;
向所述服务器发送所述加密后的随机数串;
接收所述服务器发送的第一传输文件;其中,所述第一传输文件包括所述目标文件、结束标志文件;所述结束标志文件中包括所述目标文件对应的加密码;所述结束标志文件表明所述目标文件已经在所述服务器中完全导出。
可选的,所述接收所述服务器发送的第一传输文件之后,还包括:
对所述目标文件采用所述目标文件对应的加密码的加密方式进行加密,得到待校验的加密码;
判断所述待校验的加密码与所述目标文件对应的加密码是否一致;
若判断出所述待校验的加密码与所述目标文件对应的加密码一致,则确认所述目标文件传输无误。
可选的,所述确认所述目标文件传输无误之后,还包括:
生成所述目标文件传输成功的成功标志文件以及时间戳。
本申请第三方面提供了一种服务器,包括:
第一接收单元,用于接收客户端发送的连接请求;其中,所述连接请求携带有所述客户端需要的目标文件的信息;
下发单元,用于下发公钥以及未加密的随机数串至所述客户端;
第一获取单元,用于获取所述客户端发送的加密后的随机数串;其中,所述加密后的随机数串为所述客户端采用所述公钥对所述未加密的随机数串进行加密得到的;
验证单元,用于利用所述加密后的随机数串对本次通信连接的安全性进行验证;
第一判断单元,用于若所述验证单元验证出本次通信连接安全,则判断所述客户端是否为白名单中的客户端;
第一发送单元,用于若所述第一判断单元判断出,所述客户端为白名单中的客户端,则建立与所述客户端之间的通信链路,并利用建立的通信链路向所述客户端发送第一传输文件;其中,所述第一传输文件包括所述目标文件、结束标志文件;所述结束标志文件中包括所述目标文件对应的加密码;所述结束标志文件表明所述目标文件已经在服务器中完全导出。
可选的,所述验证单元,包括:
解密单元,用于利用所述公钥对应的私钥对所述加密后的随机数串进行解密,得到解密后的随机数串;
第二判断单元,用于判断所述解密后的随机数串是否与所述未加密的随机数串一致;
第一确认单元,用于若所述第二判断单元判断出,所述解密后的随机数串与所述未加密的随机数串一致,则确认本次通信连接安全。
可选的,所述第一判断单元,包括:
第二获取单元,用于获取所述客户端的地址信息、数据文件目录和数据文件;
第一判断子单元,用于判断所述地址信息、数据文件目录和数据文件与所述白名单中的地址信息、数据文件目录和数据文件是否一致。
本申请第四方面提供了一种客户端,包括:
第二发送单元,用于向服务器发送连接请求;其中,所述连接请求携带有所述客户端需要的目标文件的信息;
第三获取单元,用于获取服务器下发的公钥以及未加密的随机数串;
第一加密单元,用于利用所述公钥对所述未加密的随机数串进行加密,得到加密后的随机数串;
所述第二发送单元,还用于向所述服务器发送所述加密后的随机数串;
第二接收单元,用于接收所述服务器发送的第一传输文件;其中,所述第一传输文件包括所述目标文件、结束标志文件;所述结束标志文件中包括所述目标文件对应的加密码;所述结束标志文件表明所述目标文件已经在所述服务器中完全导出。
可选的,所述客户端,还包括:
第二加密单元,用于对所述目标文件采用所述目标文件对应的加密码的加密方式进行加密,得到待校验的加密码;
第三判断单元,用于判断所述待校验的加密码与所述目标文件对应的加密码是否一致;
第二确认单元,用于若所述第三判断单元判断出,所述待校验的加密码与所述目标文件对应的加密码一致,则确认所述目标文件传输无误。
可选的,所述客户端,还包括:
生成单元,用于生成所述目标文件传输成功的成功标志文件以及时间戳。
本申请第五方面提供了一种计算机存储介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如本申请第一方面中任意一项所述的方法,或者如本申请第二方面中任意一项所述的方法。
由以上方案可知,本申请提供的一种数据的传输方法、服务器、客户端及计算机存储介质中,该方法包括:在服务器接收到客户端发送的携带有客户端需要的目标文件的信息的连接请求时,下发公钥以及未加密的随机数串至客户端,客户端采用公钥对未加密的随机数串进行加密后,发送至服务器,服务器利用加密后的随机数串对本次通信连接的安全性进行验证;在若验证出本次通信连接安全,判断客户端是否为白名单中的客户端;若判断出客户端为白名单中的客户端,则建立与客户端之间的通信链路,并利用建立的通信链路向客户端发送第一传输文件;其中,第一传输文件包括目标文件、结束标志文件;结束标志文件中包括目标文件对应的加密码;结束标志文件表明目标文件已经在服务器中完全导出。以达到保证数据传输过程中的安全性的目的。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种数据的传输方法的具体流程图;
图2为本申请另一实施例提供的一种数据的传输方法的具体流程图;
图3为本申请另一实施例提供的一种数据的传输方法的具体流程图;
图4为本申请另一实施例提供的一种服务器的示意图;
图5为本申请另一实施例提供的一种验证单元的示意图;
图6为本申请另一实施例提供的一种客户端的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本申请实施例提供了一种数据的传输方法,如图1所示,具体包括以下步骤:
S101、客户端向服务器发送连接请求。
其中,连接请求携带有客户端需要的目标文件的信息。服务器可以根据客户端发送的连接请求中的客户端需要的目标文件的信息,找到目标文件,或生成目标文件。
需要说明的是,连接请求中携带的客户端需要的目标文件的信息可以是一个可以是多个,此处不做限定。
S102、服务器接收客户端发送的连接请求。
S103、服务器下发公钥以及未加密的随机数串至客户端。
其中,公钥为服务器生成的公钥,且有与公钥所对应的私钥。可以理解的是,用公钥加密的数据,必须用公钥所对应的私钥才可以解开。并且,私钥无法通过公钥进行获取。也就是说,公钥是可以被公开的,而私钥必须被安全存放。因此,服务器下发公钥以及未加密的随机数串至客户端,而不是将私钥下发至客户端。
需要说明的是,未加密的随机数字串,为随机生成的一个数字串。
S104、客户端获取服务器下发的公钥以及未加密的随机数串。
S105、客户端利用公钥对未加密的随机数串进行加密,得到加密后的随机数串。
具体的,客户端服务器下发的公钥对服务器下发的未加密的数字串进行加密,得到加密后的随机数串。
S106、客户端向服务器发送加密后的随机数串。
S107、服务器获取客户端发送的加密后的随机数串。
其中,加密后的随机数串为客户端采用公钥对未加密的随机数串进行加密得到的。
S108、服务器利用加密后的随机数串对本次通信连接的安全性进行验证。
具体的,利用客户端发送的加密后的随机数串以及服务器发送的未加密的随机数串对本次通信连接的安全性进行验证,若验证出本次通信连接安全,则执行步骤S109;若验证除本次通信不安全,那么立即发出异常警告,例如:异常信息提示服务器以及客户端的用户,本次数据传输存在风险等;并立即派出技术人员对异常进行排查,对异常情况进行分析。
可选的,在本申请的另一实施例中,步骤S108的一种实施方式,如图2所示,包括:
S201、利用公钥对应的私钥对加密后的随机数串进行解密,得到解密后的随机数串。
具体的,利用存储在服务器端的与公钥对应的私钥,对服务器发送过来的加密后的随机数串进行解密,得到解密后的随机数串。
S202、判断解密后的随机数串是否与未加密的随机数串一致。
可以理解是,就算有中间人想篡改本次的传输数据,由于他并不知道公钥对应的私钥是什么,因此无法对得到解密后的随机数串,就无法通过本次安全性验证,从而提高了数据传输过程中的安全性。
具体的,解密后的随机数串是否与服务器先前发送至客户端的未加密的随机数串一致,若判断出解密后的随机数串与服务器先前发送至客户端的未加密的随机数串一致,则执行步骤S203;若判断出解密后的随机数串与服务器先前发送至客户端的未加密的随机数串不一致;则立即发出异常警告,例如:异常信息提示服务器以及客户端的用户,本次数据传输存在风险等;并立即派出技术人员对异常进行排查,对异常情况进行分析。
S203、确认本次通信连接安全。
S109、服务器判断客户端是否为白名单中的客户端。
其中,白名单为服务器预先根据下游应用系统数据需求,建立的白名单,作为身份识别的手段,进一步的避免了中间人的攻击。
需要说明的是,白名单的建立方式可以是但不限于表1提供的方式,此处不做限定。
序号 名称 IP地址 数据文件目录
1 系统需求A XXX.XXX.XXX /data/1/
2 系统需求B XXX.XXX.XXX /data/2/
表1
具体的,若判断出客户端为白名单中的客户端,则执行步骤S110;若判断出客户端不是白名单中的客户端,则立即发出异常警告,例如:异常信息提示服务器以及客户端的用户,本次数据传输存在风险等;并立即派出技术人员对异常进行排查,对异常情况进行分析。
可选的,在本申请的另一实施例中,步骤S109的一种实施方式,包括:
获取客户端的地址信息、数据文件目录和数据文件。
其中,客户端的地址信息、数据文件目录和数据文件由客户端主动发送至服务器。
判断地址信息、数据文件目录和数据文件与白名单中的地址信息、数据文件目录和数据文件是否一致。
具体的,服务器将客户端发送的地址信息、数据文件目录和数据文件,与白名单中的地址信息、数据文件目录和数据文件进行比对。
S110、服务器建立与客户端之间的通信链路。
具体的,在经过上述步骤对随机数串以及白名单的双重验证后,服务器确认该客户端为可信用户,正式建立服务器与客户端之间的通信链路。
S111、服务器利用建立的通信链路向客户端发送第一传输文件。
其中,第一传输文件包括目标文件、结束标志文件;结束标志文件中包括目标文件对应的加密码;结束标志文件表明目标文件已经在服务器中完全导出。
需要说明的是,结束标志文件在目标文件之后,服务器在利用建立的通信链路向客户端发送第一传输文件时,先发送第一传输文件中的目标文件,在全部发送完目标文件后,再发送结束标志文件。
需要说明的是,目标文件对应的加密码可以是MD5也可以是其他的加密码。其中,MD5是一种信息摘要算法,它可以从一个字符串或一个文件中按照一定的规则生成一个特殊的字符串,并且一个文件所对应的MD5摘要是固定的,当文件内容变化后,其MD5值也会不一样,因此,可以在客户端接收到第一传输文件后,利用MD5值进行判断,第一传输文件在传输过程中,是否被中间人篡改,进一步的增加了数据传输过程中的安全性。
S112、客户端接收服务器发送的第一传输文件。
具体的,在客户端接收第一传输文件前,先判断第一传输文件中是否含有结束标志文件,如果有结束标志文件,则说明服务器上第一传输文件已经导出完毕,否则说明第一传输文件生成还没完成,需要等待。
可选的,在本申请的另一实施例中,在步骤S112之后的一种实施方式,如图3所示,包括:
S301、对目标文件采用目标文件对应的加密码的加密方式进行加密,得到待校验的加密码。
具体的,在客户端接收到服务器发送的第一传输文件之后,客户端对第一传输文件中的目标文件,采用目标文件对应的加密码的加密方式进行,加密,得到待校验的加密码。
S302、判断待校验的加密码与目标文件对应的加密码是否一致。
具体的,若判断出待校验的加密码与目标文件对应的加密码一致,则执行步骤S303;若判断出待校验的加密码与目标文件对应的加密码不一致,则立即发出异常警告,例如:异常信息提示服务器以及客户端的用户,本次数据传输存在风险等;并立即派出技术人员对异常进行排查,对异常情况进行分析。
S303、确认目标文件传输无误。
以服务器发送至客户端中的第一传输文件中的目标文件对应的加密码通过MD5码计算得到为例,在客户端接收到服务器发送的第一传输文件之后,对接收到的第一传输文件中的目标文件进行MD5码计算,然后与结束标志文件中的加密码,即MD5码进行对比,若一致,则说明目标文件传输无误,若不一致,则说明在传输过程中出现异常,或遭到中间人篡改,则立即发出异常警告,例如:异常信息提示服务器以及客户端的用户,本次数据传输存在风险等;并立即派出技术人员对异常进行排查,对异常情况进行分析。
可选的,在本申请的另一实施例中,在步骤S303之后的一种实施方式,包括:
生成目标文件传输成功的成功标志文件以及时间戳。
具体的,通过生成目标文件传输成功的成功标志文件以及时间戳对本次数据传输进行记录,以方便后续使用。
由以上方案可知,本申请提供的一种数据的传输方法中,在服务器接收到客户端发送的携带有客户端需要的目标文件的信息的连接请求时,下发公钥以及未加密的随机数串至客户端,客户端采用公钥对未加密的随机数串进行加密后,发送至服务器,服务器利用加密后的随机数串对本次通信连接的安全性进行验证;若验证出本次通信连接安全,判断客户端是否为白名单中的客户端;若判断出客户端为白名单中的客户端,则建立与客户端之间的通信链路,并利用建立的通信链路向客户端发送第一传输文件;其中,第一传输文件包括目标文件、结束标志文件;结束标志文件中包括目标文件对应的加密码;结束标志文件表明目标文件已经在服务器中完全导出。以达到保证数据传输过程中的安全性的目的。
本申请的另一实施例提供了一种服务器,如图4所示,包括:
第一接收单元401,用于接收客户端发送的连接请求。
其中,连接请求携带有客户端需要的目标文件的信息。
下发单元402,用于下发公钥以及未加密的随机数串至客户端。
第一获取单元403,用于获取客户端发送的加密后的随机数串。
其中,加密后的随机数串为客户端采用公钥对未加密的随机数串进行加密得到的。
验证单元404,用于利用加密后的随机数串对本次通信连接的安全性进行验证。
可选的,在本申请的另一实施例中,验证单元404的一种实施方式,如图5所示,包括:
解密单元501,用于利用公钥对应的私钥对加密后的随机数串进行解密,得到解密后的随机数串。
第二判断单元502,用于判断解密后的随机数串是否与未加密的随机数串一致。
第一确认单元503,用于若第二判断单元502判断出,解密后的随机数串与未加密的随机数串一致,则确认本次通信连接安全。
本申请上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,如图2所示,此处不再赘述。
第一判断单元405,用于若验证单元404验证出本次通信连接安全,则判断客户端是否为白名单中的客户端。
可选的,在本申请的另一实施例中,第一判断单元405的一种实施方式,包括:
第二获取单元,用于获取客户端的地址信息、数据文件目录和数据文件。
第一判断子单元,用于判断地址信息、数据文件目录和数据文件与白名单中的地址信息、数据文件目录和数据文件是否一致。
本申请上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,此处不再赘述。
第一发送单元406,用于若第一判断单元405判断出,客户端为白名单中的客户端,则建立与客户端之间的通信链路,并利用建立的通信链路向客户端发送第一传输文件。
其中,第一传输文件包括目标文件、结束标志文件;结束标志文件中包括目标文件对应的加密码;结束标志文件表明目标文件已经在服务器中完全导出。
本申请上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,如图1所示,此处不再赘述。
由以上方案可知,本申请提供的一种服务器中,在第一接收单元401接收到客户端发送的携带有客户端需要的目标文件的信息的连接请求时,下发单元402下发公钥以及未加密的随机数串至客户端,第一获取单元403获取客户端发送的加密后的随机数串。其中,加密后的随机数串为客户端采用公钥对未加密的随机数串进行加密得到的;验证单元404利用加密后的随机数串对本次通信连接的安全性进行验证;若验证单元404验证出本次通信连接安全,第一判断单元405判断客户端是否为白名单中的客户端;若第一判断单元405判断出客户端为白名单中的客户端,第一发送单元406建立与客户端之间的通信链路,并利用建立的通信链路向客户端发送第一传输文件;其中,第一传输文件包括目标文件、结束标志文件;结束标志文件中包括目标文件对应的加密码;结束标志文件表明目标文件已经在服务器中完全导出。以达到保证数据传输过程中的安全性的目的。
本申请的另一实施例提供了一种客户端,如图6所示,包括:
第二发送单元601,用于向服务器发送连接请求。
其中,连接请求携带有客户端需要的目标文件的信息。
第三获取单元602,用于获取服务器下发的公钥以及未加密的随机数串。
第一加密单元603,用于利用公钥对未加密的随机数串进行加密,得到加密后的随机数串。
第二发送单元601,还用于向服务器发送加密后的随机数串。
第二接收单元604,用于接收服务器发送的第一传输文件。
其中,第一传输文件包括目标文件、结束标志文件;结束标志文件中包括目标文件对应的加密码;结束标志文件表明目标文件已经在服务器中完全导出。
本申请上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,如图1所示,此处不再赘述。
由以上方案可知,本申请提供的一种客户端中,通过第二发送单元601,向服务器发送连接请求后;其中,连接请求携带有客户端需要的目标文件的信息。第三获取单元602获取服务器下发的公钥以及未加密的随机数串。第一加密单元603利用公钥对未加密的随机数串进行加密,得到加密后的随机数串。第二发送单元601,向服务器发送加密后的随机数串。最终,第二接收单元604接收服务器发送的第一传输文件。其中,第一传输文件包括目标文件、结束标志文件;结束标志文件中包括目标文件对应的加密码;结束标志文件表明目标文件已经在服务器中完全导出。以达到保证数据传输过程中的安全性的目的。
可选的,在本申请的另一实施例中,客户端的一种实施方式,还包括:
第二加密单元,用于对目标文件采用目标文件对应的加密码的加密方式进行加密,得到待校验的加密码。
第三判断单元,用于判断待校验的加密码与目标文件对应的加密码是否一致。
第二确认单元,用于若第三判断单元判断出,待校验的加密码与目标文件对应的加密码一致,则确认目标文件传输无误。
本申请上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,如图3所示,此处不再赘述。
可选的,在本申请的另一实施例中,客户端的一种实施方式,还包括:
生成单元,用于生成所述目标文件传输成功的成功标志文件以及时间戳。
本申请上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,此处不再赘述。
本申请另一实施例提供了一种计算机存储介质,其上存储有计算机程序,其中,计算机程序被处理器执行时实现如上述实施例中任意一项所述的方法。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
本申请另一实施例提供了一种计算机程序产品,当该计算机程序产品被执行时,其用于执行上述任一项所述的数据的传输方法。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置从网络上被下载和安装,或者从存储装置被安装,或者从ROM被安装。在该计算机程序被处理装置执行时,执行本公开实施例的方法中限定的上述功能。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种数据的传输方法,其特征在于,应用于服务器,所述数据的传输方法包括:
接收客户端发送的连接请求;其中,所述连接请求携带有所述客户端需要的目标文件的信息;
下发公钥以及未加密的随机数串至所述客户端;
获取所述客户端发送的加密后的随机数串;其中,所述加密后的随机数串为所述客户端采用所述公钥对所述未加密的随机数串进行加密得到的;
利用所述加密后的随机数串对本次通信连接的安全性进行验证;
若验证出本次通信连接安全,则判断所述客户端是否为白名单中的客户端;
若判断出所述客户端为白名单中的客户端,则建立与所述客户端之间的通信链路,并利用建立的通信链路向所述客户端发送第一传输文件;其中,所述第一传输文件包括所述目标文件、结束标志文件;所述结束标志文件中包括所述目标文件对应的加密码;所述结束标志文件表明所述目标文件已经在服务器中完全导出。
2.根据权利要求1所述的传输方法,其特征在于,所述利用所述加密后的随机数串对本次通信连接的安全性进行验证,包括:
利用所述公钥对应的私钥对所述加密后的随机数串进行解密,得到解密后的随机数串;
判断所述解密后的随机数串是否与所述未加密的随机数串一致;
若判断出所述解密后的随机数串与所述未加密的随机数串一致,则确认本次通信连接安全。
3.根据权利要求1所述的传输方法,其特征在于,所述判断客户端是否为白名单中的客户端,包括:
获取所述客户端的地址信息、数据文件目录和数据文件;
判断所述地址信息、数据文件目录和数据文件与所述白名单中的地址信息、数据文件目录和数据文件是否一致。
4.一种数据的传输方法,其特征在于,应用于客户端,所述数据的传输方法包括:
向服务器发送连接请求;其中,所述连接请求携带有所述客户端需要的目标文件的信息;
获取服务器下发的公钥以及未加密的随机数串;
利用所述公钥对所述未加密的随机数串进行加密,得到加密后的随机数串;
向所述服务器发送所述加密后的随机数串;其中,所述服务器利用所述加密后的随机数串对本次通信连接的安全性进行验证;若验证出本次通信连接安全,则判断客户端是否为白名单中的客户端;若所述服务器判断出所述客户端为白名单中的客户端,则建立与所述客户端之间的通信链路,并利用建立的通信链路向所述客户端发送第一传输文件;其中,所述第一传输文件包括所述目标文件、结束标志文件;所述结束标志文件中包括所述目标文件对应的加密码;所述结束标志文件表明所述目标文件已经在服务器中完全导出;
接收所述服务器发送的所述第一传输文件。
5.根据权利要求4所述的传输方法,其特征在于,所述接收所述服务器发送的第一传输文件之后,还包括:
对所述目标文件采用所述目标文件对应的加密码的加密方式进行加密,得到待校验的加密码;
判断所述待校验的加密码与所述目标文件对应的加密码是否一致;
若判断出所述待校验的加密码与所述目标文件对应的加密码一致,则确认所述目标文件传输无误。
6.根据权利要求5所述的传输方法,其特征在于,所述确认所述目标文件传输无误之后,还包括:
生成所述目标文件传输成功的成功标志文件以及时间戳。
7.一种服务器,其特征在于,包括:
第一接收单元,用于接收客户端发送的连接请求;其中,所述连接请求携带有所述客户端需要的目标文件的信息;
下发单元,用于下发公钥以及未加密的随机数串至所述客户端;
第一获取单元,用于获取所述客户端发送的加密后的随机数串;其中,所述加密后的随机数串为所述客户端采用所述公钥对所述未加密的随机数串进行加密得到的;
验证单元,用于利用所述加密后的随机数串对本次通信连接的安全性进行验证;
第一判断单元,用于若所述验证单元验证出本次通信连接安全,则判断所述客户端是否为白名单中的客户端;
第一发送单元,用于若所述第一判断单元判断出,所述客户端为白名单中的客户端,则建立与所述客户端之间的通信链路,并利用建立的通信链路向所述客户端发送第一传输文件;其中,所述第一传输文件包括所述目标文件、结束标志文件;所述结束标志文件中包括所述目标文件对应的加密码;所述结束标志文件表明所述目标文件已经在服务器中完全导出。
8.一种客户端,其特征在于,包括:
第二发送单元,用于向服务器发送连接请求;其中,所述连接请求携带有所述客户端需要的目标文件的信息;
第三获取单元,用于获取服务器下发的公钥以及未加密的随机数串;
第一加密单元,用于利用所述公钥对所述未加密的随机数串进行加密,得到加密后的随机数串;
所述第二发送单元,还用于向所述服务器发送所述加密后的随机数串;其中,所述服务器利用所述加密后的随机数串对本次通信连接的安全性进行验证;若验证出本次通信连接安全,则判断客户端是否为白名单中的客户端;若所述服务器判断出所述客户端为白名单中的客户端,则建立与所述客户端之间的通信链路,并利用建立的通信链路向所述客户端发送第一传输文件;其中,所述第一传输文件包括所述目标文件、结束标志文件;所述结束标志文件中包括所述目标文件对应的加密码;所述结束标志文件表明所述目标文件已经在服务器中完全导出;
第二接收单元,用于接收所述服务器发送的第一传输文件。
9.根据权利要求8所述的客户端,其特征在于,还包括:
第二加密单元,用于对所述目标文件采用所述目标文件对应的加密码的加密方式进行加密,得到待校验的加密码;
第三判断单元,用于判断所述待校验的加密码与所述目标文件对应的加密码是否一致;
第二确认单元,用于若所述第三判断单元判断出,所述待校验的加密码与所述目标文件对应的加密码一致,则确认所述目标文件传输无误。
10.一种计算机存储介质,其特征在于,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至3中任一所述的方法,或者如权利要求4至6中任一所述的方法。
CN202011022293.5A 2020-09-25 2020-09-25 数据的传输方法、服务器、客户端及计算机存储介质 Active CN112019566B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011022293.5A CN112019566B (zh) 2020-09-25 2020-09-25 数据的传输方法、服务器、客户端及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011022293.5A CN112019566B (zh) 2020-09-25 2020-09-25 数据的传输方法、服务器、客户端及计算机存储介质

Publications (2)

Publication Number Publication Date
CN112019566A CN112019566A (zh) 2020-12-01
CN112019566B true CN112019566B (zh) 2022-04-05

Family

ID=73527408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011022293.5A Active CN112019566B (zh) 2020-09-25 2020-09-25 数据的传输方法、服务器、客户端及计算机存储介质

Country Status (1)

Country Link
CN (1) CN112019566B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114615313A (zh) * 2022-03-08 2022-06-10 树根互联股份有限公司 一种数据传输方法、装置、计算机设备和可读存储介质
CN114938298A (zh) * 2022-05-16 2022-08-23 中国银行股份有限公司 数据的传输方法及相关装置
CN115348113B (zh) * 2022-10-18 2022-12-23 安徽华云安科技有限公司 一种中间人攻击对抗方法
CN115933993B (zh) * 2023-01-04 2023-05-30 山东省地质矿产勘查开发局八〇一水文地质工程地质大队(山东省地矿工程勘察院) 一种岩溶裂隙网络型含水介质的防污功能评价系统及方法
CN116126812B (zh) * 2023-02-27 2024-02-23 开元数智工程咨询集团有限公司 一种工程行业文件存储与集成的方法与系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338185A (zh) * 2013-05-31 2013-10-02 飞天诚信科技股份有限公司 一种文件共享的方法及系统
CN105282168A (zh) * 2015-11-06 2016-01-27 盛趣信息技术(上海)有限公司 基于chap协议的数据交互方法及装置
CN107172056A (zh) * 2017-05-31 2017-09-15 福建中金在线信息科技有限公司 一种信道安全确定方法、装置、系统、客户端及服务器
WO2017207680A1 (de) * 2016-06-01 2017-12-07 Bundesdruckerei Gmbh Nutzerauthentifizierung mittels eines id-tokens
CN107493271A (zh) * 2017-07-28 2017-12-19 大唐高鸿信安(浙江)信息科技有限公司 可信安全网络系统
CN107566407A (zh) * 2017-10-20 2018-01-09 哈尔滨工程大学 一种基于USBkey的双向认证数据安全传输与存储方法
CN108259171A (zh) * 2018-01-12 2018-07-06 武汉斗鱼网络科技有限公司 Shader文件的保护方法及装置
CN109041021A (zh) * 2018-07-24 2018-12-18 百富计算机技术(深圳)有限公司 一种基于蓝牙的文件传输方法、终端设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9054874B2 (en) * 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338185A (zh) * 2013-05-31 2013-10-02 飞天诚信科技股份有限公司 一种文件共享的方法及系统
CN105282168A (zh) * 2015-11-06 2016-01-27 盛趣信息技术(上海)有限公司 基于chap协议的数据交互方法及装置
WO2017207680A1 (de) * 2016-06-01 2017-12-07 Bundesdruckerei Gmbh Nutzerauthentifizierung mittels eines id-tokens
CN107172056A (zh) * 2017-05-31 2017-09-15 福建中金在线信息科技有限公司 一种信道安全确定方法、装置、系统、客户端及服务器
CN107493271A (zh) * 2017-07-28 2017-12-19 大唐高鸿信安(浙江)信息科技有限公司 可信安全网络系统
CN107566407A (zh) * 2017-10-20 2018-01-09 哈尔滨工程大学 一种基于USBkey的双向认证数据安全传输与存储方法
CN108259171A (zh) * 2018-01-12 2018-07-06 武汉斗鱼网络科技有限公司 Shader文件的保护方法及装置
CN109041021A (zh) * 2018-07-24 2018-12-18 百富计算机技术(深圳)有限公司 一种基于蓝牙的文件传输方法、终端设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
车联网中基于群组的轻量级安全认证与通信方法;普文心;《中国优秀硕士学位论文全文数据库(电子期刊)》;20200915;全文 *
面向无源RFID的安全认证协议;苏婷婷;《计算机工程与设计》;20170731;第38卷(第7期);全文 *

Also Published As

Publication number Publication date
CN112019566A (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
CN112019566B (zh) 数据的传输方法、服务器、客户端及计算机存储介质
CN108737430B (zh) 区块链节点的加密通信方法和系统
CN108768664B (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN101860540A (zh) 一种识别网站服务合法性的方法及装置
CN114637987B (zh) 基于平台验证的安全芯片固件下载方法及系统
CN113572728B (zh) 认证物联网设备的方法、装置、设备及介质
CN110446177B (zh) 物联网计量表的通信方法、装置及系统
CN114244522B (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
US20210328799A1 (en) Automated authentication of a new network element
CN113612852A (zh) 一种基于车载终端的通信方法、装置、设备及存储介质
CN112257093A (zh) 数据对象的鉴权方法、终端及存储介质
CN108199851B (zh) 一种数据安全传输方法、装置及系统
CN112383577A (zh) 授权方法、装置、系统、设备和存储介质
CN116915480A (zh) 一种电力物联网安全管理方法及系统
CN112053477A (zh) 智能门锁的控制系统、方法、装置及可读存储介质
EP2528368B1 (en) Method, apparatus and system for obtaining traffic service by portable device
CN114978751B (zh) 业务证书获取方法、装置和电子设备
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN104883260A (zh) 证件信息处理和验证方法、处理终端及验证服务器
CN115442132A (zh) 客户端与服务端数据加密传输的方法、装置及存储介质
CN111523128B (zh) 信息保护方法、系统、电子设备及介质
CN114745115A (zh) 一种信息传输方法、装置、计算机设备及存储介质
CN110868397B (zh) 一种企业异地多点数据交换方法及系统
CN110933028B (zh) 报文传输方法、装置、网络设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant