CN112866195A - 敏捷数据传输方法、装置、计算机设备及存储介质 - Google Patents

敏捷数据传输方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN112866195A
CN112866195A CN202011617544.4A CN202011617544A CN112866195A CN 112866195 A CN112866195 A CN 112866195A CN 202011617544 A CN202011617544 A CN 202011617544A CN 112866195 A CN112866195 A CN 112866195A
Authority
CN
China
Prior art keywords
file
target data
target
data file
remote server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011617544.4A
Other languages
English (en)
Other versions
CN112866195B (zh
Inventor
唐方英
黄宙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Ping An Medical Health Technology Service Co Ltd
Original Assignee
Ping An Medical and Healthcare Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Medical and Healthcare Management Co Ltd filed Critical Ping An Medical and Healthcare Management Co Ltd
Priority to CN202011617544.4A priority Critical patent/CN112866195B/zh
Publication of CN112866195A publication Critical patent/CN112866195A/zh
Application granted granted Critical
Publication of CN112866195B publication Critical patent/CN112866195B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种敏捷数据传输方法、装置、计算机设备和存储介质,该方法包括:从远程服务器获取当前公钥;从数据源客户端获取目标数据文件;检测所述目标数据文件是否符合预设要求;当所述目标数据文件符合预设要求时,根据所述当前公钥对所述目标数据文件进行加密,得到目标加密文件;判断所述远程服务器上是否存在所述目标数据文件,若不存在,则将所述目标加密文件上传至所述远程服务器,以使所述远程服务器根据所述目标加密文件获取所述目标数据文件。本发明不受内外网限制,数据传输效率和安全性高,极大地缩短了数据传输的时间和成本,提升了公司与数据相关项目的展业效率。

Description

敏捷数据传输方法、装置、计算机设备及存储介质
技术领域
本发明涉及数据传输领域,尤其涉及一种敏捷数据传输方法、装置、计算机设备及存储介质。
背景技术
随着大数据时代的来临,数据越来越重要。如何安全快捷地从合作方获取数据,已逐步成为影响业务开展效果的关键环节。
获取数据最优的方案是系统对接,遵照信息安全要求,通过安全技术确保安全快捷的获取数据。然而,基于实际业务场景,存在临时性或一次性的数据获取需求,当前可选择的方案主要通过移动加密硬盘、大文件外发平台和邮件获取。
移动加密硬盘由带键盘的移动硬盘、USB证书组成,证书保存在独立的U盘中不可复制,主USB证书对移动硬盘具有读、写权限,通过主USB证书可以激活临时USB证书,临时证书一次性有效。为确保数据安全,主USB证书一般由综合管理岗统一在办事处管理,临时证书交由业务人员至客户现场取数。从领用硬盘至归还硬盘,业务人员需将临时USB证书带到办事处,通过主USB证书激活至少激活3次,才可完成数据的获取、传输和销毁。虽然安全性高,但是非常耗时,不利于业务的高效开展。
大文件外发平台通过网络传输数据,虽然不用专人协助取数,但是常受制于网络带宽,传输效率较低;同时相对于移动加密硬盘,安全性也较低。
邮件方式虽然方便快捷,但受制于可传输文件的大小,亦常常无法满足要求。
可见,以上三种线下取数方式,均无法兼顾效率、安全和大文件需求。
发明内容
针对上述现有技术的不足,本发明的目的在于提供一种兼顾效率、安全和大文件需求的敏捷数据传输方法、装置、计算机设备及存储介质。
为了实现上述目的,本发明提供一种敏捷数据传输方法,包括:
从远程服务器获取当前公钥;
从数据源客户端获取目标数据文件;
检测所述目标数据文件是否符合预设要求;
当所述目标数据文件符合预设要求时,根据所述当前公钥对所述目标数据文件进行加密,得到目标加密文件;
判断所述远程服务器上是否存在所述目标数据文件,若不存在,则将所述目标加密文件上传至所述远程服务器,以使所述远程服务器根据所述目标加密文件获取所述目标数据文件。
在本发明一个优选实施例中,所述根据所述当前公钥对所述目标数据文件进行加密,得到目标加密文件,包括:
获取所述目标数据文件的文件信息和文件哈希,所述文件哈希为对所述目标数据文件进行哈希运算的结果;
通过预先生成的设备端私钥对所述目标数据文件、文件信息和文件哈希拼接而成的数据进行数字签名,得到签名信息;
采用预设的对称密钥对所述目标数据文件、文件信息、文件哈希和签名信息拼接而成的数据进行加密,得到第一加密文件;
采用所述当前公钥对所述对称密钥进行加密,得到第二加密文件;
将所述第一加密文件和第二加密文件合并,得到所述目标加密文件。
在本发明一个优选实施例中,所述以使所述远程服务器根据所述目标加密文件获取所述目标数据文件,包括以使所述远程服务器通过以下步骤获取所述目标数据文件:
解析所述目标加密文件,以获取所述第一加密文件和第二加密文件。
采用预设的与所述当前公钥对应的当前私钥对所述第二加密文件进行解密,得到所述对称密钥;
采用所述对称密钥对所述第一加密文件进行解密,得到所述目标数据文件、文件信息、文件哈希和签名信息;
采用预先接收到的与所述设备端私钥对应的设备端公钥对所述签名信息进行验证,再次得到所述目标数据文件、文件信息和文件哈希;
判断对所述第一加密文件进行解密得到的所述目标数据文件、文件信息、文件哈希与对所述签名信息进行验证得到的所述目标数据文件、文件信息、文件哈希是否一致,若是,对所述目标数据文件进行哈希运算,并判断哈希运算的结果与所述文件哈希是否一致,若是,则判定所述目标数据文件未被篡改,若否,则判定所述目标数据文件已被篡改。
在本发明一个优选实施例中,所述文件信息包括目标数据文件的文件名称、文件大小和时间信息。
在本发明一个优选实施例中,在执行从数据源客户端获取目标数据文件的步骤之前,所述方法还包括:
与所述数据源客户端建立通信连接;
检测所述数据源客户端是否安装有预设的驱动程序,若是,则执行所述从数据源客户端获取目标数据文件的步骤。
在本发明一个优选实施例中,当所述目标加密文件成功上传至所述远程服务器后,所述方法还包括:
生成与所述目标加密文件对应的日志文件。
在本发明一个优选实施例中,所述判断所述远程服务器上是否存在所述目标数据文件,包括:
将所述目标数据文件的文件名与远程服务器上各文件的消息散列进行匹配,若远程服务器上某文件的消息散列与目标数据文件的文件名匹配,则判定远程服务器存在所述目标数据文件,反之,则判定远程服务器不存在所述目标数据文件。
为了实现上述目的,本发明还提供一种敏捷数据传输装置,包括:
公钥获取模块,用于从远程服务器获取当前公钥;
文件获取模块,用于从数据源客户端获取目标数据文件;
文件检测模块,用于检测所述目标数据文件是否符合预设要求;
文件加密模块,用于当所述目标数据文件符合预设要求时,根据所述当前公钥对所述目标数据文件进行加密,得到目标加密文件;
判断模块,用于判断所述远程服务器上是否存在所述目标数据文件;
文件上传模块,用于在所述远程服务器上不存在所述目标数据文件时,将所述目标加密文件上传至所述远程服务器,以使所述远程服务器根据所述目标加密文件获取所述目标数据文件。
在本发明一个优选实施例中,所述加密模块用于:
获取所述目标数据文件的文件信息和文件哈希,所述文件哈希为对所述目标数据文件进行哈希运算的结果;
通过预先生成的设备端私钥对所述目标数据文件、文件信息和文件哈希拼接而成的数据进行数字签名,得到签名信息;
采用预设的对称密钥对所述目标数据文件、文件信息、文件哈希和签名信息拼接而成的数据进行加密,得到第一加密文件;
采用所述当前公钥对所述对称密钥进行加密,得到第二加密文件;
将所述第一加密文件和第二加密文件合并,得到所述目标加密文件。
在本发明一个优选实施例中,所述文件信息包括目标数据文件的文件名称、文件大小和时间信息。
在本发明一个优选实施例中,所述装置还包括:
连接模块,用于在所述文件获取模块从数据源客户端获取目标数据文件之前,与所述数据源客户端建立通信连接;
驱动程序检测模块,用于检测所述数据源客户端是否安装有预设的驱动程序,若是,则调用所述文件获取模块。
在本发明一个优选实施例中,所述装置还包括:
日志生成模块,用于当所述文件上传模块将所述目标加密文件成功上传至所述远程服务器后,生成与所述目标加密文件对应的日志文件。
在本发明一个优选实施例中,所述判断模块具体用于:
将所述目标数据文件的文件名与远程服务器上各文件的消息散列进行匹配,若远程服务器上某文件的消息散列与目标数据文件的文件名匹配,则判定远程服务器存在所述目标数据文件,反之,则判定远程服务器不存在所述目标数据文件。
为了实现上述目的,本发明还提供一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现前述方法的步骤。
为了实现上述目的,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述方法的步骤。
通过采用上述技术方案,本发明具有如下有益效果:
本发明首先从远程服务器获取当前公钥,而后从数据源客户端获取目标数据文件,并在所述目标数据文件符合预设要求时,根据所述当前公钥对所述目标数据文件进行加密,得到目标加密文件,最后判断所述远程服务器上是否存在所述目标数据文件,若不存在,则将所述目标加密文件上传至所述远程服务器,以使所述远程服务器根据所述目标加密文件获取所述目标数据文件并验证所述目标数据文件是否被篡改。可见,本发明不受内外网限制,数据传输效率和安全性高,极大地缩短了数据传输的时间和成本,提升了公司与数据相关项目的展业效率。
附图说明
图1为本发明实施例1中敏捷数据传输方法的流程图;
图2为本发明实施例2中敏捷数据传输装置的流程图;
图3为本发明实施3的计算机设备的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。实施例1
本实施例提供一种敏捷数据传输方法,适用于数据传输设备端,如图1所示,该方法包括以下步骤:
S1,从远程服务器获取当前公钥。
具体地,用户携带数据传输设备到客户现场,打开数据传输设备的电源开关,启动设备后,使数据传输设备通过内置的物联网流量SIM卡,自动拨号连接至VPN,而后通过Https通道从远程服务器获取当前公钥,同时删除历史公钥,完成设备初始化,并输出相应的初始化指示信息,以控制设备的初始化状态指示灯(如红灯)常亮。
S2,与数据源客户端建立通信连接,并检测所述数据源客户端是否安装有与所述数据传输设备对应的预设驱动程序,若未安装,则安装该驱动程序。
具体地,可以通过USB接口将数据传输设备与数据源客户端连接。当然,本实施例也可以采用其它通信接口建立数据传输设备与数据源客户端之间的连接,本实施例对此不做任何具体限制。
S3,当所述数据源客户端安装有预设的驱动程序时,从所述数据源客户端获取目标数据文件。
具体地,可以将数据源客户端的目标数据文件复制或拖拽到数据传输设备中。
S4,检测所述目标数据文件是否符合预设要求,例如,检测所述目标数据文件的文件类型是否预设符合要求,若符合,则执行步骤S6,若不符合,则删除所述目标数据文件。
具体地,通过检测所述目标数据文件的文件后缀是否为预设的文件后缀来判断其文件类型是否符合预设要求。其中,预设的文件后缀包可以是dump、bak、csv、xls或xlsx等。本发明并不对预设的文件后缀进行具体限制,可根据实际需要进行设置。
S5,当所述目标数据文件符合预设要求时,将所述目标数据文件存储到指定文件路径,并根据所述当前公钥对所述目标数据文件进行加密,得到目标加密文件。在本实施例中,对目标数据文件进行加密的过程如下:
S51,获取所述目标数据文件的文件信息和文件哈希,其中,文件信息可以包括目标数据文件的文件名称、文件大小和时间信息等,文件哈希是指按预设哈希算法对目标数据文件进行哈希运算得到的结果。
例如,当目标数据文件为文件A时,首先将该文件的文件名称、文件大小和存储时间等拼接成文件A的文件信息Info(A);而后采用sha512算法对文件A进行哈希运算,得到文件A的文件哈希Hash(A)=sha512(A)。
S52,通过预先生成的设备端私钥对所述目标数据文件、文件信息和文件哈希拼接而成的数据进行数字签名,得到签名信息。
例如,当目标数据文件为文件A时,通过设备端私钥对文件A、文件信息Info(A)和文件哈希Hash(A)拼接而成的数据进行数字签名,得到对应的签名信息S(A)。
在本实施例中,设备端私钥为数据传输设备根据非对称加密算法(如RSA)生成的一对公私钥对中的私钥,对应的公钥被数据传输设备预先广发。数据传输设务可以利用其自身生成的私钥对发送的数据进行加密(私钥加密的过程称为数字签名),由接收到该数据的设备使用预先广发的公钥对接收的数据进行解密(公钥解密的过程称为验证)。
S53,采用预设的对称密钥Key对所述目标数据文件、文件信息、文件哈希和签名信息拼接而成的数据进行加密,得到第一加密文件。
例如,当目标数据文件为文件A时,采用对称密钥Key对文件A、文件信息Info(A)、文件哈希Hash(A)和签名信息S(A)拼接而成的数据进行加密,得到第一加密文件EF1。
S54,采用从远程服务器获取的当前公钥对所述对称密钥进行加密,得到第二加密文件。
例如,采用从远程服务器获取的当前公钥对所述对称密钥Key进行加密,得到第二加密文件EF2
S55,将所述第一加密文件EF1和第二加密文件EF2合并,得到所述目标加密文件EF。
S6,判断所述远程服务器上是否存在所述目标数据文件,在本实施例中,通过如下步骤判断所述远程服务器是否存在所述目标数据文件:
将目标数据文件的文件名与远程服务器上各文件的消息散列进行匹配,若远程服务器上有文件的消息散列与目标数据文件的文件名匹配,则判定远程服务器存在所述目标数据文件,反之,则判定远程服务器不存在所述目标数据文件。
S7,当所述远程服务器上不存在所述目标数据文件时,将所述目标加密文件上传至所述远程服务器,当存在时,则不进行传输。
当所述目标加密文件上传至所述远程服务器后,所述远程服务器根据所述目标加密文件获取所述目标数据文件并验证所述目标数据文件是否被篡改,具体过程如下:
首先,解析所述目标加密文件,以从其中获取所述第一加密文件和第二加密文件。
例如,当目标加密文件为前述目标加密文件EF时,对其进行解析可以得到第一加密文件EF1和第二加密文件EF2。
而后,采用预设的与所述当前公钥对应的当前私钥对所述第二加密文件进行解密,得到所述对称密钥。
例如,采用预设的与所述当前公钥对应的当前私钥对第二加密文件EF2进行解密,所到对称密钥Key。
再而后,采用所述对称密钥对所述第一加密文件进行解密,得到所述目标数据文件、文件信息、文件哈希和签名信息。
例如,采用所述对称密钥Key对所述第一加密文件EF1进行解密,得到所述目标数据文件A、文件信息Info(A)、文件哈希Hash(A)和签名信息S(A)。
再而后采用预先接收到的与所述设备端私钥对应的设备端公钥对所述签名信息进行验证,再次得到所述目标数据文件、文件信息和文件哈希。
例如,采用设备端公钥对所述签名信息S(A)进行验证,再次得到所述目标数据文件A、文件信息Info(A)。
最后,判断对所述第一加密文件进行解密得到的所述目标数据文件、文件信息、文件哈希与对所述签名信息进行验证得到的所述目标数据文件、文件信息、文件哈希是否一致,若是,按所述预设哈希算法对所述目标数据文件进行哈希运算,并判断所述哈希运算的结果与所述文件哈希是否一致,若是,则判定所述目标数据文件未被篡改,否则,判定所述目标数据文件已被篡改。
例如,判断对所述第一加密文EF1进行解密得到的目标数据文件A、文件信息Info(A)、文件哈希Hash(A)与对签名信息S(A)进行验证得到的目标数据文件A、文件信息Info(A)、文件哈希Hash(A)是否一致,若是,按所述预设哈希算法(即sha512算法)对所述目标数据文件A进行哈希运算,并判断所述哈希运算的结果与所述文件哈希是否一致。若一致,则表示所述目标数据文件A未被篡改,若不一致,则表示所述目标数据文件A已被篡改。
此外,在本实施例中,当所述目标加密文件成功上传至所述远程服务器后,生成与所述目标加密文件对应的日志文件,以记录所述目标加密文件的传输完成状态,同时输出相应的指示信息,以控制数据传输设备的传输完成状态指示灯(如绿灯)常亮,以提醒用户目标加密文件已上传成功。在目标加密文件传输过程中,可能因电量不足,数据传输设备自动关机,导致文件传输中断。当所述数据传输设备重新启动时,检测是否存在所述日志文件,若不存在,说明目标加密文件未上传成功,则重新向所述远程服务器覆盖上传所述目标加密文件,若存在,说明目标加密文件已上传成功,则删除所述日志文件和所述目标加密文件,从而提高安全性。
可见,本发明不受内外网限制,数据传输效率和安全性高,极大地缩短了数据传输的时间和成本,提升了公司与数据相关项目的展业效率。此外,本发明通过步骤S51-55的加密和验证步骤,使得本发明可以防止目标数据文件被篡改,进一步提高了数据安全性。
需要说明的是,对于本实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明所必须的。
实施例2
本实施例提供一种敏捷数据传输装置1,适用于数据传输设备端,如图2所示,该装置1包括:公钥获取模块11、连接模块12、驱动程序检测模块13、文件获取模块14、文件检测模块15、文件加密模块16、判断模块17、文件上传模块18、日志生成模块19。
下面分别对上述各个模块进行详细描述:
公钥获取模块11用于从远程服务器获取当前公钥。
具体地,用户携带数据传输设备到客户现场,打开数据传输设备的电源开关,启动设备后,使数据传输设备通过内置的物联网流量SIM卡,自动拨号连接至VPN,而后通过Https通道从远程服务器获取当前公钥,同时删除历史公钥,完成设备初始化,并输出相应的初始化指示信息,以控制设备的初始化状态指示灯(如红灯)常亮。
连接模块12用于与数据源客户端建立通信连接,具体地,可以通过USB等通信接口将数据传输设备与数据源客户端连接。
驱动程序检测模块13,用于检测所述数据源客户端是否安装有预设的与所述数据传输设备对应的驱动程序,若未安装,则安装该驱动程序。
文件获取模块14用于当所述数据源客户端安装有预设的驱动程序时,从所述数据源客户端获取目标数据文件。
具体地,可以将数据源客户端的目标数据文件复制或拖拽到数据传输设备中。
文件检测模块15用于检测所述目标数据文件是否符合预设要求,例如,检测所述目标数据文件的文件类型是否预设符合要求,若符合,则执行步骤S6,若不符合,则删除所述目标数据文件。
具体地,通过检测所述目标数据文件的文件后缀是否为预设的文件后缀来判断其文件类型是否符合预设要求。其中,预设的文件后缀包可以是dump、bak、csv、xls或xlsx等。本发明并不对预设的文件后缀进行具体限制,可根据实际需要进行设置。
文件加密模块16用于当所述目标数据文件符合预设要求时,将所述目标数据文件存储到指定文件路径,并根据所述当前公钥对所述目标数据文件进行加密,得到目标加密文件。在本实施例中,文件加密模块16对目标数据文件进行加密的过程如下:
首先,获取所述目标数据文件的文件信息和文件哈希,其中,文件信息可以包括目标数据文件的文件名称、文件大小和时间信息等,文件哈希是指按预设哈希算法对目标数据文件进行哈希运算得到的结果。
而后,通过预先生成的设备端私钥对所述目标数据文件、文件信息和文件哈希拼接而成的数据进行数字签名,得到签名信息;
再而后,采用预设的对称密钥对所述目标数据文件、文件信息、文件哈希和签名信息拼接而成的数据进行加密,得到第一加密文件;
再而后,采用从远程服务器获取的当前公钥对所述对称密钥进行加密,得到第二加密文件;
最后,将所述第一加密文件和第二加密文件合并,得到所述目标加密文件。
判断模块17用于判断所述远程服务器上是否存在所述目标数据文件,在本实施例中,通过如下步骤判断所述远程服务器是否存在所述目标数据文件:
将目标数据文件的文件名与远程服务器上各文件的消息散列进行匹配,若远程服务器上有文件的消息散列与目标数据文件的文件名匹配,则判定远程服务器存在所述目标数据文件,反之,则判定远程服务器不存在所述目标数据文件。
文件上传模块18用于当所述远程服务器上不存在所述目标数据文件时,将所述目标加密文件上传至所述远程服务器,当存在时,则不进行传输。
当所述目标加密文件上传至所述远程服务器后,所述远程服务器根据所述目标加密文件获取所述目标数据文件并验证所述目标数据文件是否被篡改,具体过程如下:
首先,解析所述目标加密文件,以从其中获取所述第一加密文件和第二加密文件。
而后,采用预设的与所述当前公钥对应的当前私钥对所述第二加密文件进行解密,得到所述对称密钥;
再而后,采用所述对称密钥对所述第一加密文件进行解密,得到所述目标数据文件、文件信息、文件哈希和签名信息;
再而后,采用预先接收到的与所述设备端私钥对应的设备端公钥对所述签名信息进行验证,再次得到所述目标数据文件、文件信息和文件哈希;
最后,判断对所述第一加密文件进行解密得到的所述目标数据文件、文件信息、文件哈希与对所述签名信息进行验证得到的所述目标数据文件、文件信息、文件哈希是否一致,若是,按所述预设哈希算法对所述目标数据文件进行哈希运算,并判断所述哈希运算的结果与所述文件哈希是否一致,若是,则判定所述目标数据文件未被篡改,否则,判定所述目标数据文件已被篡改。
日志生成模块19用于当所述目标加密文件成功上传至所述远程服务器后,生成与所述目标加密文件对应的日志文件,以记录所述目标加密文件的传输完成状态,同时输出相应的指示信息,以控制设备的传输完成状态指示灯(如绿灯)常亮,以提醒用户目标加密文件已上传成功。在目标加密文件传输过程中,可能因电量不足,数据传输设备自动关机,导致文件传输中断。当所述数据传输设备重新启动时,检测是否存在所述日志文件,若不存在,说明目标加密文件未上传成功,则重新向所述远程服务器覆盖上传所述目标加密文件,若存在,说明目标加密文件已上传成功,则删除所述日志文件和所述目标加密文件,从而提高安全性。
可见,本发明不受内外网限制,数据传输效率和安全性高,极大地缩短了数据传输的时间和成本,提升了公司与数据相关项目的展业效率。此外,本发明通过文件加密模块16的加密和验证步骤,使得本发明可以防止目标数据文件被篡改,进一步提高了数据安全性。
实施例3
本实施例提供一种计算机设备,如可以执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。本实施例的计算机设备20至少包括但不限于:可通过系统总线相互通信连接的存储器21、处理器22,如图3所示。需要指出的是,图3仅示出了具有组件21-22的计算机设备20,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器21(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备20的内部存储单元,例如该计算机设备20的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备20的外部存储设备,例如该计算机设备20上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备20的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备20的操作系统和各类应用软件,例如实施例二的敏捷数据传输装置10的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备20的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行敏捷数据传输装置10,以实现实施例一的敏捷数据传输方法。
实施例4
本实施例提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储敏捷数据传输装置10,被处理器执行时实现实施例一的敏捷数据传输方法。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种敏捷数据传输方法,其特征在于,包括:
从远程服务器获取当前公钥;
从数据源客户端获取目标数据文件;
检测所述目标数据文件是否符合预设要求;
当所述目标数据文件符合预设要求时,根据所述当前公钥对所述目标数据文件进行加密,得到目标加密文件;
判断所述远程服务器上是否存在所述目标数据文件,若不存在,则将所述目标加密文件上传至所述远程服务器,以使所述远程服务器根据所述目标加密文件获取所述目标数据文件。
2.根据权利要求1所述的敏捷数据传输方法,其特征在于,所述根据所述当前公钥对所述目标数据文件进行加密,得到目标加密文件,包括:
获取所述目标数据文件的文件信息和文件哈希,所述文件哈希为对所述目标数据文件进行哈希运算的结果;
通过预先生成的设备端私钥对所述目标数据文件、文件信息和文件哈希拼接而成的数据进行数字签名,得到签名信息;
采用预设的对称密钥对所述目标数据文件、文件信息、文件哈希和签名信息拼接而成的数据进行加密,得到第一加密文件;
采用所述当前公钥对所述对称密钥进行加密,得到第二加密文件;
将所述第一加密文件和第二加密文件合并,得到所述目标加密文件。
3.根据权利要求2所述的敏捷数据传输方法,其特征在于,所述以使所述远程服务器根据所述目标加密文件获取所述目标数据文件,包括以使所述远程服务器通过以下步骤获取所述目标数据文件:
解析所述目标加密文件,以获取所述第一加密文件和第二加密文件;
采用预设的与所述当前公钥对应的当前私钥对所述第二加密文件进行解密,得到所述对称密钥;
采用所述对称密钥对所述第一加密文件进行解密,得到所述目标数据文件、文件信息、文件哈希和签名信息;
采用预先接收到的与所述设备端私钥对应的设备端公钥对所述签名信息进行验证,再次得到所述目标数据文件、文件信息和文件哈希;
判断对所述第一加密文件进行解密得到的所述目标数据文件、文件信息、文件哈希与对所述签名信息进行验证得到的所述目标数据文件、文件信息、文件哈希是否一致,若是,对所述目标数据文件进行哈希运算,并判断哈希运算的结果与所述文件哈希是否一致,若是,则判定所述目标数据文件未被篡改,若否,则判定所述目标数据文件已被篡改。
4.根据权利要求1所述的敏捷数据传输方法,其特征在于,所述文件信息包括目标数据文件的文件名称、文件大小和时间信息。
5.根据权利要求1所述的敏捷数据传输方法,其特征在于,在执行从数据源客户端获取目标数据文件的步骤之前,所述方法还包括:
与所述数据源客户端建立通信连接;
检测所述数据源客户端是否安装有预设的驱动程序,若是,则执行所述从数据源客户端获取目标数据文件的步骤。
6.根据权利要求1所述的敏捷数据传输方法,其特征在于,当所述目标加密文件成功上传至所述远程服务器后,所述方法还包括:
生成与所述目标加密文件对应的日志文件。
7.根据权利要求1所述的敏捷数据传输方法,其特征在于,所述判断所述远程服务器上是否存在所述目标数据文件,包括:
将所述目标数据文件的文件名与远程服务器上各文件的消息散列进行匹配,若远程服务器上某文件的消息散列与目标数据文件的文件名匹配,则判定远程服务器存在所述目标数据文件,反之,则判定远程服务器不存在所述目标数据文件。
8.一种敏捷数据传输装置,其特征在于,包括:
公钥获取模块,用于从远程服务器获取当前公钥;
文件获取模块,用于从数据源客户端获取目标数据文件;
文件检测模块,用于检测所述目标数据文件是否符合预设要求;
文件加密模块,用于当所述目标数据文件符合预设要求时,根据所述当前公钥对所述目标数据文件进行加密,得到目标加密文件;
判断模块,用于判断所述远程服务器上是否存在所述目标数据文件;
文件上传模块,用于在所述远程服务器上不存在所述目标数据文件时,将所述目标加密文件上传至所述远程服务器,以使所述远程服务器根据所述目标加密文件获取所述目标数据文件。
9.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述方法的步骤。
CN202011617544.4A 2020-12-31 2020-12-31 敏捷数据传输方法、装置、计算机设备及存储介质 Active CN112866195B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011617544.4A CN112866195B (zh) 2020-12-31 2020-12-31 敏捷数据传输方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011617544.4A CN112866195B (zh) 2020-12-31 2020-12-31 敏捷数据传输方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN112866195A true CN112866195A (zh) 2021-05-28
CN112866195B CN112866195B (zh) 2022-09-16

Family

ID=75998844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011617544.4A Active CN112866195B (zh) 2020-12-31 2020-12-31 敏捷数据传输方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN112866195B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113556232A (zh) * 2021-06-30 2021-10-26 东风汽车集团股份有限公司 用于车云通信及文件传输的验签方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN103001768A (zh) * 2011-09-13 2013-03-27 东方钢铁电子商务有限公司 电子质保书及其产生和验证方法
CN104320257A (zh) * 2014-10-22 2015-01-28 李名选 电子档案验证方法及装置
CN104486441A (zh) * 2014-12-26 2015-04-01 河南信安通信技术有限公司 基于ftp的远程控制方法
CN106059757A (zh) * 2016-07-07 2016-10-26 北京信长城技术研究院 视音频监控设备及其数据加解密方法、视音频展示设备
CN107707679A (zh) * 2017-11-27 2018-02-16 小草数语(北京)科技有限公司 文件上传方法及装置
CN107786504A (zh) * 2016-08-26 2018-03-09 腾讯科技(深圳)有限公司 Elf文件发布方法、elf文件校验方法、服务器及终端
US20200304317A1 (en) * 2019-03-20 2020-09-24 Northrop Grumman Systems Corporation Secure file
CN111935197A (zh) * 2020-10-14 2020-11-13 江西省精彩纵横采购咨询有限公司 一种招标文件加解密方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN103001768A (zh) * 2011-09-13 2013-03-27 东方钢铁电子商务有限公司 电子质保书及其产生和验证方法
CN104320257A (zh) * 2014-10-22 2015-01-28 李名选 电子档案验证方法及装置
CN104486441A (zh) * 2014-12-26 2015-04-01 河南信安通信技术有限公司 基于ftp的远程控制方法
CN106059757A (zh) * 2016-07-07 2016-10-26 北京信长城技术研究院 视音频监控设备及其数据加解密方法、视音频展示设备
CN107786504A (zh) * 2016-08-26 2018-03-09 腾讯科技(深圳)有限公司 Elf文件发布方法、elf文件校验方法、服务器及终端
CN107707679A (zh) * 2017-11-27 2018-02-16 小草数语(北京)科技有限公司 文件上传方法及装置
US20200304317A1 (en) * 2019-03-20 2020-09-24 Northrop Grumman Systems Corporation Secure file
CN111935197A (zh) * 2020-10-14 2020-11-13 江西省精彩纵横采购咨询有限公司 一种招标文件加解密方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113556232A (zh) * 2021-06-30 2021-10-26 东风汽车集团股份有限公司 用于车云通信及文件传输的验签方法

Also Published As

Publication number Publication date
CN112866195B (zh) 2022-09-16

Similar Documents

Publication Publication Date Title
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
US8612773B2 (en) Method and system for software installation
US8108536B1 (en) Systems and methods for determining the trustworthiness of a server in a streaming environment
US20130185564A1 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
US9515997B1 (en) Inline data encryption
US9258128B1 (en) Systems and methods for creating customer-specific tools for generating certificate signing requests
CN111200593A (zh) 应用登录方法、装置和电子设备
US11626980B2 (en) Authentication using key agreement
CN112866195B (zh) 敏捷数据传输方法、装置、计算机设备及存储介质
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN105204962A (zh) 一种数据备份方法、装置及服务器
CN112131041A (zh) 用于管理数据放置的方法、设备和计算机程序产品
CN114189337A (zh) 一种固件烧录方法、装置、设备以及存储介质
CN115242413A (zh) 物联网设备固件安全升级方法、装置、电子设备及介质
CN108259609B (zh) 一种家庭云端数据的管理方法及云服务器
CN110674511A (zh) 基于椭圆曲线加密算法的离线数据保护方法及系统
CN110674525A (zh) 一种电子设备及其文件处理方法
EP3664362A1 (en) Key generation method, acquisition method, private key update method, chip and server
US9270649B1 (en) Secure software authenticator data transfer between processing devices
KR102434275B1 (ko) 공장 초기화 설정으로의 원격 재설정, 방법 및 장치
US8516609B2 (en) Personal encryption device
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN116506224B (zh) 文件上传方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220525

Address after: 518000 China Aviation Center 2901, No. 1018, Huafu Road, Huahang community, Huaqiang North Street, Futian District, Shenzhen, Guangdong Province

Applicant after: Shenzhen Ping An medical and Health Technology Service Co.,Ltd.

Address before: Room 12G, Area H, 666 Beijing East Road, Huangpu District, Shanghai 200001

Applicant before: PING AN MEDICAL AND HEALTHCARE MANAGEMENT Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant