CN113497787A - 文件传输方法、设备以及系统 - Google Patents

文件传输方法、设备以及系统 Download PDF

Info

Publication number
CN113497787A
CN113497787A CN202010201870.0A CN202010201870A CN113497787A CN 113497787 A CN113497787 A CN 113497787A CN 202010201870 A CN202010201870 A CN 202010201870A CN 113497787 A CN113497787 A CN 113497787A
Authority
CN
China
Prior art keywords
file
terminal device
terminal equipment
terminal
dimensional code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010201870.0A
Other languages
English (en)
Other versions
CN113497787B (zh
Inventor
曲富平
王康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN202010201870.0A priority Critical patent/CN113497787B/zh
Publication of CN113497787A publication Critical patent/CN113497787A/zh
Application granted granted Critical
Publication of CN113497787B publication Critical patent/CN113497787B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种文件传输方案,该方案中第一终端设备对第一文件进行加密和重命名,获取第二文件,并将所述第二文件存储至传输服务器;而后第一终端设备可以生成用于提供给第二终端设备的、关于所述第二文件的二维码,以使所述第二设备在扫描所述二维码之后,从所述传输服务器获取所述第二文件;第一终端设备在所述第二终端设备获取到所述第二文件之后,向向第二终端设备提供安全信息,以使所述第二终端设备可以对所述第二文件进行解密和重命名,获得第一文件。在整个传输过程中,文件会被加密并且重命名,并且安全信息会直接在两个终端设备之间传输,而不会经过公网或第三方平台,因此安全性较高,信息泄露的可能性较小。

Description

文件传输方法、设备以及系统
技术领域
本申请涉及信息技术领域,尤其涉及一种文件传输方法、设备以及系统。
背景技术
近年来,终端设备之间的近场文件互传有着极大的需求。传统的方案主要有两大类。一类是同一操作系统的终端设备之间所实现的近场文件互传,例如IOS系统下的Airdrop技术、Android系统下的Android Beam技术等,这类技术的缺点在于只在各自的平台下可用,若两个终端设备之间使用不同的操作系统,则无法使用此类传输方式。
另一类则是可以跨操作系统使用的文件传输工具,此类文件传输工具一般是需要用户在各自的终端设备中安装文件传输工具的客户端程序,发送方通过客户端程序将文件上传至第三方平台,再由接收方通过客户端程序将从第三方平台中下载文件。此种方式虽然可以解决跨操作系统的问题,但是其缺点在于安全性不足,传输的文件在第三方平台上存储过程中往往无法保证安全性,即使被加密,文件名等其它信息仍然有可能泄露保密信息。
申请内容
本申请的一个目的是提供一种文件传输方法,用以解决能够跨操作系统使用的传输方案安全性不足的问题。
本申请实施例中提供了一种文件传输方法,该方法包括:
第一终端设备对第一文件进行加密和重命名,获取第二文件;
所述第一终端设备将所述第二文件存储至传输服务器;
所述第一终端设备生成用于提供给第二终端设备的、关于所述第二文件的二维码,以使所述第二设备在扫描所述二维码之后,从所述传输服务器获取所述第二文件;
所述第一终端设备在所述第二终端设备获取到所述第二文件之后,向向第二终端设备提供安全信息,所述安全信息包括解密相关信息和原文件名,以使所述第二终端设备根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件。
本申请实施例还提供了另一种文件传输方法,该方法包括:
第二终端设备扫描第一终端设备提供的关于所述第二文件的二维码,其中,所述第二文件为所述第一终端设备对第一文件进行加密和重命名所获取的文件;
所述第二终端设备根据所述二维码中的信息,从传输服务器获取第二文件;
所述第二终端设备从所述第一终端设备获取安全信息,所述安全信息包括解密相关信息和原文件名;
所述第二终端设备根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件。
本申请实施例提供了一种用于文件传输的第一终端设备,该第一终端设备包括:
处理模块,用于对第一文件进行加密和重命名,获取第二文件;
交互模块,用于将所述第二文件存储至传输服务器;生成用于提供给第二终端设备的、关于所述第二文件的二维码,以使所述第二设备在扫描所述二维码之后,从所述传输服务器获取所述第二文件;以及在所述第二终端设备获取到所述第二文件之后,向向第二终端设备提供安全信息,所述安全信息包括解密相关信息和原文件名,以使所述第二终端设备根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件。
本申请实施例提供了一种用于文件传输的第二终端设备,其中,该第二终端设备包括:
交互模块,用于扫描第一终端设备提供的关于所述第二文件的二维码,其中,所述第二文件为所述第一终端设备对第一文件进行加密和重命名所获取的文件;根据所述二维码中的信息,从传输服务器获取第二文件;从所述第一终端设备获取安全信息,所述安全信息包括解密相关信息和原文件名;
处理模块,用于所述第二终端设备根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件。
本申请实施例还提供了一种用于文件传输的系统,该系统包括前述的第一终端设备、第二终端设备以及传输服务器,其中,所述传输服务器,用于存储第一终端设备生成的第二文件,向所述第二终端设备发送第二文件。
本申请的一些实施例还提供了一种计算设备,其中,该设备包括用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述设备执行前述的文件传输方法。
本申请的另一些实施例还提供了一种计算机可读介质,其上存储有计算机程序指令,所述计算机可读指令可被处理器执行以实现所述的文件传输方法。
本申请实施例提供方案中,第一终端设备对第一文件进行加密和重命名,获取第二文件,并将所述第二文件存储至传输服务器;而后第一终端设备可以生成用于提供给第二终端设备的、关于所述第二文件的二维码,以使所述第二设备在扫描所述二维码之后,从所述传输服务器获取所述第二文件;第一终端设备在所述第二终端设备获取到所述第二文件之后,向向第二终端设备提供安全信息,以使所述第二终端设备可以对所述第二文件进行解密和重命名,获得第一文件。在整个传输过程中,文件会被加密并且重命名,并且安全信息会直接在两个终端设备之间传输,而不会经过公网或第三方平台,因此安全性较高,信息泄露的可能性较小。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本申请实施例中实现文件传输时所涉及的各个设备的交互关系示意图;
图2为本申请实施例的方案在实现文件传输时各个设备之间的交互流程图;
图3为本申请实施例中文件在所述交互流程中在各个设备之间流转过程示意图;
图4为采用本申请实施例提供的方案实现文件传输时的一种交互流程示意图;
图5为本申请实施例提供的一种终端设备的结构示意图;
图6为本申请实施例提供的一种用于文件传输的计算设备的结构示意图;
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本申请实施例提供了一种文件传输方法,该方法实现过程中,传输的文件会被加密并且重命名,并且安全信息会直接在两个终端设备之间传输,而不会经过公网或第三方平台,因此安全性较高,信息泄露的可能性较小。
图1示出了本申请实施例中实现文件传输方法时所涉及的各个设备的交互关系示意图,包括第一终端设备110、第二终端设备120以及传输服务器130。所述第一终端设备和第二终端设备可以包括但不限于手机、平板电脑、智能手表、计算机等终端设备,所述传输服务器也可以包括但不限于终端设备、网络设备或者终端设备与网络设备通过网络相集成所构成的设备,此外也可以是部署于上述设备中的程序或者功能模块。所述网络设备包括但不限于如网络主机、单个网络服务器、多个网络服务器集或基于云计算的计算机集合等实现。在此,云由基于云计算(Cloud Computing)的大量主机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟计算机。
图2示出了在实现文件传输时各个设备之间的数据交互流程,包括如下处理步骤:
步骤S201,第一终端设备对第一文件进行加密和重命名,获取第二文件。在本实施例中,所述第一终端设备为文件的发送方,所述第一文件为需要传输的原始文件,而所述第二文件即为对原始文件进行加密处理和重命名处理之后所获得的文件。
第一终端设备在对第一文件进行加密时,可以先密钥,而后基于所述密钥对所述第一文件进行加密,使得第一文件基于该密钥由明文计算生成对应的密文,由此即使第二文件被泄漏,其他人也无法获知原始文件的内容。
其中,加密的方式可以根据实际需求采用对称加密或者非对称加密,若使用对称加密,则仅生成一个密钥即可,第一终端设备通过可靠的方式将所述密钥提供给第二终端设备,第一终端设备的加密过程和第二终端设备的解密过程均使用该密钥。若使用非对称加密,则生成的密钥实际为一个密钥对,第一终端设备将公钥提供给第二终端设备,第一终端设备的加密过程使用私钥,而第二终端设备的解密过程均使用公钥。
在实际场景中,文件名一般包括主名和扩展名两部分,其中也可能携带一些用户不希望公开的保密信息,在文件泄漏时,其他人也有可能通过文件名来获得一些保密信息。因此,本申请实施例的方案中,除了对第一文件进行加密,还会对其进行重命名,按照一定的方式将第一文件的文件名进行修改,使得隐藏文件名中可能携带的保密信息。例如,在实际场景中,可以随机生成一些字符组合,作为新文件名,或者也可以将先对第一文件进行哈希计算,获得其对应的哈希值,而后将文件的哈希值作为新文件名来实现重命名。
步骤S202,所述第一终端设备将所述第二文件存储至传输服务器。在实际场景中,所述第一终端设备可以使用浏览器将第二文件上传至传输服务器中保存,由此无需用户安装相应的客户端,使得用户在传输文件时更加便利。
所述传输服务器在存储第二文件时,可以为其设定一有效时长,例如该有效时长可以设定为1天、7天、1个月或者是永久有效等,若第二文件的存储时间超过了有效时长,可以自动删除第二文件,由此可以对已存储的第二文件进行有效管理,避免文件长时间留存于传输服务器而导致的泄漏风险。
步骤S203,所述第一终端设备生成用于提供给第二终端设备的、关于所述第二文件的二维码。
在本申请的一些实施例中,所述二维码中需要携带关于所述第二文件的信息,使得第二终端设备在扫描而二维码之后,可以从传输服务器中获取到第二文件。例如,所述二维码中包含的信息可以是第二文件的URL(Uniform Resource Locator,统一资源定位符),第二终端设备在扫描二维码之后,可以获取到该URL,而后基于该URL向传输服务器发起资源获取请求,请求获取第二文件。实际场景中,可以采用任意类型的二维码,例如QR Code、PDF417、Datamatrix、Maxicode、Code 49、Code 16K等。
所述第一终端设备生成二维码的处理步骤,可以由传输服务器触发执行,例如,传输服务器在成功存储第二文件之后,可以向第一终端设备发送存储完成的通知消息,而第一终端设备在获取到该通知消息之后,即可触发生成所述二维码。在实际场景中,所述传输服务器可以采用websocket协议发送通知消息。
步骤S204,第二终端设备扫描第一终端设备提供的关于所述第二文件的二维码。由于本申请实施例中的一种主要的应用场景是终端设备之间的近场文件传输,因此所述第一终端设备可以在其显示装置上显示二维码,由第二终端设备的摄像装置直接扫描其显示装置上的二维码。
步骤S205,所述第二终端设备根据所述二维码中的信息,从传输服务器获取第二文件。若所述二维码中的信息为第二文件的URL,例如该URL为:https://filedrop.xxxxx.com/a395/c0ee74d38a3。此时,第二终端设备可以通过浏览器向所述传输服务器请求所述第二文件,即在浏览器中打开该URL,从而向传输服务器请求该URL对应的资源(即第二文件)。传输服务器在收到请求之后,可以向第二终端设备返回第二文件。实际场景中,第二终端设备的浏览器可以先从所述传输服务器下载所述第二文件至缓存中,暂时存储。
步骤S206,所述第一终端设备在所述第二终端设备获取到所述第二文件之后,向第二终端设备提供安全信息。
在实际场景中,“所述第二终端设备获取到所述第二文件”这一信息可以由传输服务器通知第一终端设备,当传输服务器根据第二终端设备的请求向第二终端设备返回其需要的第二文件之后,即可向第一终端设备发送通知消息,使得第一终端设备在获取到该通知消息即可确认第二终端设备已经获取到所述第二文件。在此,所述传输服务器可以采用websocket协议发送通知消息。
步骤S207,所述第二终端设备从所述第一终端设备获取安全信息。由于此时第二终端设备中所获取的是加密并重命名之后的第二文件,而非原始的第一文件,因此并未达到文件传输的目的,还需要获取对应的安全信息,将所述第二文件恢复为第一文件。
在本申请的一些实施例中,所述安全信息至少包括了解密相关信息和原文件名,在同时获得第二文件和安全信息之后,即可解析获得原始的第一文件。因此,为了提高安全性,所述安全信息需要直接在第一终端设备和第二终端设备之间传输,而不通过公网或者第三方平台。例如,本申请的一些实施例中,以二维码、NFC(Near Field Communication,近场通信)或者声波的方式,将安全信息从第一终端设备传递至第二终端设备,避免了安全信息在经过公网或者第三方平台时被非法获取,从传输渠道上减少了泄露的风险,提高了安全性。
当安全信息以二维码的方式传递时,所述第一终端设备至少具有如显示屏等显示装置,用于显示该二维码,而所述第二终端设备至少具有如摄像头等摄像装置,用于拍摄该二维码的图像。当安全信息以声波的方式传递时,所述第一终端设备至少具有如扬声器等音频输出装置,用于播放该声波信息,而所述第二终端设备至少具有如麦克风等音频输入装置,用于接收该声波信息。当安全信息以NFC的方式传递时,所述第一终端设备和第二终端设备至少具有RFID(Radio Frequency Identification,射频识别)模块,用于实现近距离的信息传输。
步骤S208,所述第二终端设备根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件。
第二终端设备在获取了第二文件以及对应的安全信息之后,即可根据安全信息中的解密相关信息对第二文件进行解密,同时根据原文件名对其进行重命名,将第二文件恢复为原始的第一文件,由此完成整个文件传输过程。其中,若第一终端设备在进行加密时是使用了密钥完成加密,则所述解密相关信息包括了解密所需要的密钥,并且会根据所述密钥对所述第二文件进行解密。例如,第一终端设备使用了对称加密的方式,则可以将用于加密的密钥作为解密相关信息,提供给第二终端设备用于解密,若使用了非对称加密,则需要将密钥对中用于解密的密钥提供给第二终端设备。
图3示出了文件在所述交互流程中在各个设备之间流转过程,以一个音乐文件blahblah.mp3为例,第一终端设备110会对该第一文件blahblah.mp3进行加密和重命名,获得名为c0ee74d38a3的第二文件。在获得第二文件c0ee74d38a3之后,该第二文件会存储至传输服务器120中,并且第一终端设备110生成用于提供给第二终端设备的、关于所述第二文件的二维码QR code1,第二终端设备在扫描QR code1之后,会根据QR code1中的信息向传输服务器130请求第二文件。第一终端设备在所述第二终端设备获取到所述第二文件之后向第二终端设备提供安全信息,使得第二终端设备可以获取到安全信息,并根据安全信息中的内容对第二文件进行解密和重命名获得第一文件,从而完成第一文件的传输。
所述第二终端设备可以通过支持脚本程序的浏览器实现文件的传输。由此,在根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件时,所述第二终端设备的浏览器通过脚本程序,根据所述解密相关信息和原文件名对缓存中的第二文件进行解密和重命名,以获得第一文件,而后再调用浏览器的API(应用程序接口)将所述第一文件从缓存下载至所述第二终端设备的预设存储位置中。由此,整个传输过程中无需安装客户端,仅需要浏览器即可实现文件传输,使得用户使用时更加便利。
在本申请的一些实施例中,为了进一步提高文件传输过程的安全性,所述第一终端设备可以对第一文件设置口令,以使所述第二终端设备通过口令才可以打开所述第一文件。例如,对于文件file1,第一终端设备设置了口令123456,可以将该口令携带于安全信息中传递给第二终端设备使用,或者在近场传输场景中,也可以由双方用户口头传递该口令,即第一终端设备的用户直接口头告知第二终端设备的用户该口令。由此可以在文件加密的基础上,进一步提高安全性。
此外,所述第一终端设备还可以对所述第一文件进行哈希计算,获取第一文件的哈希值,并且在所述第二终端设备获取到所述第二文件之后,向第二终端设备提供所述哈希值,使得所述第二终端设备根据所述哈希值对所述第一文件进行完整性校验。例如,对于文件file2,第一终端设备计算获得其哈希值hash1:c0ee74d38a91fb7e984b8de1dfef0d53f26f3303,hash1可以携带于安全信息中,由此第二终端设备在获得安全信息时即可同时获得hash1,第二终端设备在从传输服务器获得file2之后,采用相同的哈希算法即可计算出该文件的哈希值hash2,通过比较hash2和hash即可实现file2的完整性验证。若hash2和hash1相同,则表示file2在传输过程中未发生过修改,反之,若hash2和hash1不同,则表示file2在传输过程中发生过修改,第二终端设备从传输服务器获得的文件可能不安全。
在本申请的另一些实施例中,传输服务器可以并非是独立于终端设备之外的一个单独设备,可以是部署于第一终端设备中、利用第一终端设备上的软件和硬件来实现相应功能的模块。此时,所述第一终端设备可以开启热点功能,将第一终端设备作为一无线接入点(WirelessAccessPoint),使得第二终端设备连接至该无线接入点。由于传输服务器本身部署于第一终端设备中,而第二终端设备时通过第一终端设备提供的无线接入点连接至第一终端设备,因此无论是第二文件本身还是对应的安全信息,都可以不经过公网或者第三方平台,更加提高了文件传输过程的安全性。
图3示出了采用本申请实施例的方案实现文件传输时的交互流程,其中,Alice为发送方,对应于第一终端设备,Bob为接收方,对应于第二终端设备,Filedrop服务器为传输服务器,其交互过程如下:
步骤S401,Alice生成密钥key以及密钥标识key-id,例如本实施例中,key为CbtdpDx/298=,key-id为a395-12fd-b932。
步骤S402,Alice使用key加密待上传文件。
步骤S403,Alice计算待上传文件的哈希值hash,例如本实施中,计算获得的hash为c0ee74d38a91fb7e984b8de1dfef0d53f26f3303。
步骤S404,记录原文件名filename,同时将hash作为新文件名来重命名带上传的文件。
步骤S405,Alice向Filedrop服务器上传文件。
步骤S406,Filedrop服务器存储文件。
步骤S407,Filedrop服务器使用websocket向Alice通知文件上传成功。Filedrop服务器可以设置存储的有效时长,在超时后删除文件。
步骤S408,Alice展示QR Code 1。该QR Code 1中包含的内容可以采用如下形式的URL:https://filedrop.xxxxx.com/<key-id>/<hash>。由于本实施例中,hash的具体值为c0ee74d38a91fb7e984b8de1dfef0d53f26f3303,key-id具体值为a395-12fd-b932,由此QRCode 1中具体包含的内容为:https://filedrop.xxxxx.com/a395-12fd-b932/c0ee74d38a91fb7e984b8de1dfef0d53f26f3303。
步骤S409,Bob从Alice扫描QR Code 1。
步骤S410,Bob启动浏览器打开QR Code 1中包含的URL,向Filedrop服务器请求URL对应的文件。
步骤S411,Bob浏览器中的Javascript调用Web Writable Files API下载文件至浏览器缓存。
步骤S412,Filedrop服务器使用websocket向Alice通知URL已被打开。
步骤S413,Alice展示QR Code 2,该QR Code 2中可以至少包括filename,hash和key这几项内容,其中filename用于文件的重命名,使得文件名恢复为初始状态,hash用于进行文件的完整性验证,key用于实现解密。此外,若本申请实施例中支持多种加密算法,则可以增加关于具体加密算法的名称和参数的内容cipher,例如,cipher可以是AES-128-CBC。在此基础上还可以增加另外的信息,如key-id,URL中部分域名等内容,以用作冗余验证。
本实施例中,QR Code 2的一种内容示例如下:{key-id:a395-12fd-b932,cipher:AES-128-CBC,key:CbtdpDx/298=,filename:blahblah.mp3,hash:c0ee74d38a91fb7e984b8de1dfef0d53f26f3303,Filedrop:https://filedrop.xxx xx.com/}。
步骤S414,Bob浏览器调用摄像头扫描QR Code 2。
步骤S415,Bob通过扫描获取QR Code 2中包含的信息。
步骤S416,Bob浏览器的Javascript根据hash对浏览器缓存中的文件进行完整性校验。
步骤S417,Bob浏览器的Javascript根据cipher和key对浏览器缓存中的文件进行解密。
步骤S418,Bob浏览器的Javascript对浏览器缓存中的文件进行重命名,将c0ee74d38a91fb7e984b8de1dfef0d53f26f3303命名为blahblah.mp3。
步骤S419,Bob调用浏览器下载API,弹出下载窗口,提供解密后的数据下载,将文件下载至预设的存储位置,由此完成文件的传输。
基于同一发明构思,本申请实施例中还提供了用于实现文件传输的设备和系统,这些设备和系统对应的方法是前述实施例中实施的文件传输方法,并且其解决问题的原理与该方法相似。
本申请实施例提供的用于文件传输的系统中,包括了第一终端设备110、第二终端设备120和传输服务器130。该系统在实现文件传输的过程中,传输的文件会被加密并且重命名,并且安全信息会直接在两个终端设备之间传输,而不会经过公网或第三方平台,因此安全性较高,信息泄露的可能性较小。其中,所述第一终端设备和第二终端设备均可以采用如图5所示的结构,包括处理模块510和交互模块520。
对于第一终端设备,其处理模块用于对第一文件进行加密和重命名,获取第二文件;交互模块用于将所述第二文件存储至传输服务器;生成用于提供给第二终端设备的、关于所述第二文件的二维码,以使所述第二设备在扫描所述二维码之后,从所述传输服务器获取所述第二文件;以及在所述第二终端设备获取到所述第二文件之后,向向第二终端设备提供安全信息,所述安全信息包括解密相关信息和原文件名,以使所述第二终端设备根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件。
而对于第二终端设备,其交互模块用于扫描第一终端设备提供的关于所述第二文件的二维码,其中,所述第二文件为所述第一终端设备对第一文件进行加密和重命名所获取的文件;根据所述二维码中的信息,从传输服务器获取第二文件;从所述第一终端设备获取安全信息,所述安全信息包括解密相关信息和原文件名;处理模块用于所述第二终端设备根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件。
在实际场景中,所述第一终端设备和第二终端设备可以包括但不限于手机、平板电脑、智能手表、计算机等终端设备,所述传输服务器也可以包括但不限于终端设备、网络设备或者终端设备与网络设备通过网络相集成所构成的设备,此外也可以是部署于上述设备中的程序或者功能模块。所述网络设备包括但不限于如网络主机、单个网络服务器、多个网络服务器集或基于云计算的计算机集合等实现。在此,云由基于云计算(CloudComputing)的大量主机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟计算机。
图2示出了在实现文件传输时各个设备之间的数据交互流程,包括如下处理步骤:
步骤S201,第一终端设备的处理模块对第一文件进行加密和重命名,获取第二文件。在本实施例中,所述第一终端设备为文件的发送方,所述第一文件为需要传输的原始文件,而所述第二文件即为对原始文件进行加密处理和重命名处理之后所获得的文件。
第一终端设备在对第一文件进行加密时,可以先密钥,而后基于所述密钥对所述第一文件进行加密,使得第一文件基于该密钥由明文计算生成对应的密文,由此即使第二文件被泄漏,其他人也无法获知原始文件的内容。
其中,加密的方式可以根据实际需求采用对称加密或者非对称加密,若使用对称加密,则仅生成一个密钥即可,第一终端设备通过可靠的方式将所述密钥提供给第二终端设备,第一终端设备的加密过程和第二终端设备的解密过程均使用该密钥。若使用非对称加密,则生成的密钥实际为一个密钥对,第一终端设备将公钥提供给第二终端设备,第一终端设备的加密过程使用私钥,而第二终端设备的解密过程均使用公钥。
在实际场景中,文件名一般包括主名和扩展名两部分,其中也可能携带一些用户不希望公开的保密信息,在文件泄漏时,其他人也有可能通过文件名来获得一些保密信息。因此,本申请实施例的方案中,除了对第一文件进行加密,还会对其进行重命名,按照一定的方式将第一文件的文件名进行修改,使得隐藏文件名中可能携带的保密信息。例如,在实际场景中,可以随机生成一些字符组合,作为新文件名,或者也可以将先对第一文件进行哈希计算,获得其对应的哈希值,而后将文件的哈希值作为新文件名来实现重命名。
步骤S202,所述第一终端设备的交互模块将所述第二文件存储至传输服务器。在实际场景中,所述第一终端设备可以使用浏览器将第二文件上传至传输服务器中保存,由此无需用户安装相应的客户端,使得用户在传输文件时更加便利。
所述传输服务器在存储第二文件时,可以为其设定一有效时长,例如该有效时长可以设定为1天、7天、1个月或者是永久有效等,若第二文件的存储时间超过了有效时长,可以自动删除第二文件,由此可以对已存储的第二文件进行有效管理,避免文件长时间留存于传输服务器而导致的泄漏风险。
步骤S203,所述第一终端设备的交互模块生成用于提供给第二终端设备的、关于所述第二文件的二维码。
在本申请的一些实施例中,所述二维码中需要携带关于所述第二文件的信息,使得第二终端设备在扫描而二维码之后,可以从传输服务器中获取到第二文件。例如,所述二维码中包含的信息可以是第二文件的URL(Uniform Resource Locator,统一资源定位符),第二终端设备在扫描二维码之后,可以获取到该URL,而后基于该URL向传输服务器发起资源获取请求,请求获取第二文件。实际场景中,可以采用任意类型的二维码,例如QR Code、PDF417、Datamatrix、Maxicode、Code 49、Code 16K等。
所述第一终端设备生成二维码的处理步骤,可以由传输服务器触发执行,例如,传输服务器在成功存储第二文件之后,可以向第一终端设备发送存储完成的通知消息,而第一终端设备在获取到该通知消息之后,即可触发生成所述二维码。在实际场景中,所述传输服务器可以采用websocket协议发送通知消息。
步骤S204,第二终端设备的交互模块扫描第一终端设备提供的关于所述第二文件的二维码。由于本申请实施例中的一种主要的应用场景是终端设备之间的近场文件传输,因此所述第一终端设备可以在其显示装置上显示二维码,由第二终端设备的摄像装置直接扫描其显示装置上的二维码。
步骤S205,所述第二终端设备的交互模块根据所述二维码中的信息,从传输服务器获取第二文件。若所述二维码中的信息为第二文件的URL,例如该URL为:https://filedrop.xxxxx.com/a395/c0ee74d38a3。此时,第二终端设备可以通过浏览器向所述传输服务器请求所述第二文件,即在浏览器中打开该URL,从而向传输服务器请求该URL对应的资源(即第二文件)。传输服务器在收到请求之后,可以向第二终端设备返回第二文件。实际场景中,第二终端设备的浏览器可以先从所述传输服务器下载所述第二文件至缓存中,暂时存储。
步骤S206,所述第一终端设备的交互模块在所述第二终端设备获取到所述第二文件之后,向第二终端设备提供安全信息。
在实际场景中,“所述第二终端设备获取到所述第二文件”这一信息可以由传输服务器通知第一终端设备,当传输服务器根据第二终端设备的请求向第二终端设备返回其需要的第二文件之后,即可向第一终端设备发送通知消息,使得第一终端设备在获取到该通知消息即可确认第二终端设备已经获取到所述第二文件。在此,所述传输服务器可以采用websocket协议发送通知消息。
步骤S207,所述第二终端设备的交互模块从所述第一终端设备获取安全信息。由于此时第二终端设备中所获取的是加密并重命名之后的第二文件,而非原始的第一文件,因此并未达到文件传输的目的,还需要获取对应的安全信息,将所述第二文件恢复为第一文件。
在本申请的一些实施例中,所述安全信息至少包括了解密相关信息和原文件名,在同时获得第二文件和安全信息之后,即可解析获得原始的第一文件。因此,为了提高安全性,所述安全信息需要直接在第一终端设备和第二终端设备之间传输,而不通过公网或者第三方平台。例如,本申请的一些实施例中,以二维码、NFC(Near Field Communication,近场通信)或者声波的方式,将安全信息从第一终端设备传递至第二终端设备,避免了安全信息在经过公网或者第三方平台时被非法获取,从传输渠道上减少了泄露的风险,提高了安全性。
当安全信息以二维码的方式传递时,所述第一终端设备至少具有如显示屏等显示装置,用于显示该二维码,而所述第二终端设备至少具有如摄像头等摄像装置,用于拍摄该二维码的图像。当安全信息以声波的方式传递时,所述第一终端设备至少具有如扬声器等音频输出装置,用于播放该声波信息,而所述第二终端设备至少具有如麦克风等音频输入装置,用于接收该声波信息。当安全信息以NFC的方式传递时,所述第一终端设备和第二终端设备至少具有RFID(Radio Frequency Identification,射频识别)模块,用于实现近距离的信息传输。
步骤S208,所述第二终端设备的处理模块根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件。
第二终端设备在获取了第二文件以及对应的安全信息之后,即可根据安全信息中的解密相关信息对第二文件进行解密,同时根据原文件名对其进行重命名,将第二文件恢复为原始的第一文件,由此完成整个文件传输过程。其中,若第一终端设备在进行加密时是使用了密钥完成加密,则所述解密相关信息包括了解密所需要的密钥,并且会根据所述密钥对所述第二文件进行解密。例如,第一终端设备使用了对称加密的方式,则可以将用于加密的密钥作为解密相关信息,提供给第二终端设备用于解密,若使用了非对称加密,则需要将密钥对中用于解密的密钥提供给第二终端设备。
图3示出了文件在所述交互流程中在各个设备之间流转过程,以一个音乐文件blahblah.mp3为例,第一终端设备110会对该第一文件blahblah.mp3进行加密和重命名,获得名为c0ee74d38a3的第二文件。在获得第二文件c0ee74d38a3之后,该第二文件会存储至传输服务器120中,并且第一终端设备110生成用于提供给第二终端设备的、关于所述第二文件的二维码QR code1,第二终端设备在扫描QR code1之后,会根据QR code1中的信息向传输服务器130请求第二文件。第一终端设备在所述第二终端设备获取到所述第二文件之后向第二终端设备提供安全信息,使得第二终端设备可以获取到安全信息,并根据安全信息中的内容对第二文件进行解密和重命名获得第一文件,从而完成第一文件的传输。
所述第二终端设备可以通过支持脚本程序的浏览器实现文件的传输。由此,在根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件时,所述第二终端设备的浏览器通过脚本程序,根据所述解密相关信息和原文件名对缓存中的第二文件进行解密和重命名,以获得第一文件,而后再调用浏览器的API(应用程序接口)将所述第一文件从缓存下载至所述第二终端设备的预设存储位置中。由此,整个传输过程中无需安装客户端,仅需要浏览器即可实现文件传输,使得用户使用时更加便利。
在本申请的一些实施例中,为了进一步提高文件传输过程的安全性,所述第一终端设备可以对第一文件设置口令,以使所述第二终端设备通过口令才可以打开所述第一文件。例如,对于文件file1,第一终端设备设置了口令123456,可以将该口令携带于安全信息中传递给第二终端设备使用,或者在近场传输场景中,也可以由双方用户口头传递该口令,即第一终端设备的用户直接口头告知第二终端设备的用户该口令。由此可以在文件加密的基础上,进一步提高安全性。
此外,所述第一终端设备还可以对所述第一文件进行哈希计算,获取第一文件的哈希值,并且在所述第二终端设备获取到所述第二文件之后,向第二终端设备提供所述哈希值,使得所述第二终端设备根据所述哈希值对所述第一文件进行完整性校验。例如,对于文件file2,第一终端设备计算获得其哈希值hash1:c0ee74d38a91fb7e984b8de1dfef0d53f26f3303,hash1可以携带于安全信息中,由此第二终端设备在获得安全信息时即可同时获得hash1,第二终端设备在从传输服务器获得file2之后,采用相同的哈希算法即可计算出该文件的哈希值hash2,通过比较hash2和hash即可实现file2的完整性验证。若hash2和hash1相同,则表示file2在传输过程中未发生过修改,反之,若hash2和hash1不同,则表示file2在传输过程中发生过修改,第二终端设备从传输服务器获得的文件可能不安全。
在本申请的另一些实施例中,传输服务器可以并非是独立于终端设备之外的一个单独设备,可以是部署于第一终端设备中、利用第一终端设备上的软件和硬件来实现相应功能的模块。此时,所述第一终端设备可以开启热点功能,将第一终端设备作为一无线接入点(WirelessAccessPoint),使得第二终端设备连接至该无线接入点。由于传输服务器本身部署于第一终端设备中,而第二终端设备时通过第一终端设备提供的无线接入点连接至第一终端设备,因此无论是第二文件本身还是对应的安全信息,都可以不经过公网或者第三方平台,更加提高了文件传输过程的安全性。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据程序指令运行的计算机设备的工作存储器中。在此,根据本申请的一些实施例包括一个如图6所示的计算设备,该设备包括存储有计算机可读指令的一个或多个存储器610和用于执行计算机可读指令的处理器620,其中,当该计算机可读指令被该处理器执行时,使得所述设备执行基于前述本申请的多个实施例的方法和/或技术方案。
此外,本申请的一些实施例还提供了一种计算机可读介质,其上存储有计算机程序指令,所述计算机可读指令可被处理器执行以实现前述本申请的多个实施例的方法和/或技术方案。
综上所述,本申请实施例提供的构建应用数据包的方案中,可以确定应用程序中需要构建为动态功能模块的外部依赖,由于外部依赖构建的动态功能模块与工程依赖所对应的动态功能模块不同,若直接使用app bundle默认的官方构建方式,无法获取到外部依赖构建的动态功能模块与主模块之间的依赖关系,因此可以对主模块和动态功能模块进行依赖分析,确定所述主模块和动态功能模块的依赖关系,由此在主模块的构建过程中插入动态功能模块的构建任务,并将所述动态功能模块的构建任务的数据提供给主模块的相应构建任务,以构建获得包括主模块和动态功能模块的应用数据包,有效减小应用数据包的大小,使其符合特定应用发布平台的要求。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在实施例中,本申请的软件程序可以通过处理器执行以实现上文步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (27)

1.一种文件传输方法,其中,该方法包括:
第一终端设备对第一文件进行加密和重命名,获取第二文件;
所述第一终端设备将所述第二文件存储至传输服务器;
所述第一终端设备生成用于提供给第二终端设备的、关于所述第二文件的二维码,以使所述第二设备在扫描所述二维码之后,从所述传输服务器获取所述第二文件;
所述第一终端设备在所述第二终端设备获取到所述第二文件之后,向向第二终端设备提供安全信息,所述安全信息包括解密相关信息和原文件名,以使所述第二终端设备根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件。
2.根据权利要求1所述的方法,其中,第一终端设备对第一文件进行加密,包括:
第一终端设备生成密钥,并基于所述密钥对所述第一文件进行加密。
3.根据权利要求2所述的方法,其中,该方法还包括:
所述第一终端设备对所述第一文件设置口令,以使所述第二终端设备通过口令打开所述第一文件。
4.根据权利要求1所述的方法,其中,该方法还包括:
所述第一终端设备对所述第一文件进行哈希计算,获取第一文件的哈希值;
所述第一终端设备在所述第二终端设备获取到所述第二文件之后,向向第二终端设备提供所述哈希值,以使所述第二终端设备根据所述哈希值对所述第一文件进行完整性校验。
5.根据权利要求4所述的方法,其中,第一终端设备对第一文件进行重命名,包括:
第一终端设备将所述哈希值作为新文件名,对第一文件进行重命名。
6.根据权利要求1所述的方法,其中,所述第一终端设备在所述第二终端设备获取到所述第二文件之后,向第二终端设备提供安全信息,包括:
所述第一终端设备在所述第二终端设备获取到所述第二文件之后,以二维码、近场通信或者声波的方式向第二终端设备提供安全信息。
7.一种文件传输方法,其中,该方法包括:
第二终端设备扫描第一终端设备提供的关于所述第二文件的二维码,其中,所述第二文件为所述第一终端设备对第一文件进行加密和重命名所获取的文件;
所述第二终端设备根据所述二维码中的信息,从传输服务器获取第二文件;
所述第二终端设备从所述第一终端设备获取安全信息,所述安全信息包括解密相关信息和原文件名;
所述第二终端设备根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件。
8.根据权利要求7所述的方法,其中,所述解密相关信息包括密钥;
所述第二终端设备根据所述解密相关信息对所述第二文件进行解密,包括:
所述第二终端设备根据所述密钥对所述第二文件进行解密。
9.根据权利要求7所述的方法,其中,该方法还包括:
所述第二终端设备从所述第一终端设备获取哈希值,并根据所述哈希值对所述第一文件进行完整性校验。
10.根据权利要求7所述的方法,其中,所述第二终端设备根据所述二维码中的信息,从传输服务器获取第二文件,包括:
所述第二终端设备根据所述二维码中的信息,通过浏览器向所述传输服务器请求所述第二文件;
所述第二终端设备的浏览器从所述传输服务器下载所述第二文件至缓存中。
11.根据权利要求10述的方法,其中,所述第二终端设备根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件,包括:
所述第二终端设备的浏览器通过脚本程序,根据所述解密相关信息和原文件名对缓存中的第二文件进行解密和重命名,以获得第一文件;
所述第二终端设备的浏览器通过脚本程序,调用浏览器的应用程序接口将所述第一文件从缓存下载至所述第二终端设备的预设存储位置中。
12.根据权利要求7述的方法,其中,所述第二终端设备从所述第一终端设备获取安全信息,包括:
所述第二终端设备以二维码、近场通信或者声波的方式,从所述第一终端设备获取安全信息。
13.一种用于文件传输的第一终端设备,其中,该第一终端设备包括:
处理模块,用于对第一文件进行加密和重命名,获取第二文件;
交互模块,用于将所述第二文件存储至传输服务器;生成用于提供给第二终端设备的、关于所述第二文件的二维码,以使所述第二设备在扫描所述二维码之后,从所述传输服务器获取所述第二文件;以及在所述第二终端设备获取到所述第二文件之后,向向第二终端设备提供安全信息,所述安全信息包括解密相关信息和原文件名,以使所述第二终端设备根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件。
14.根据权利要求13所述的第一终端设备,其中,所述处理模块,用于生成密钥,并基于所述密钥对所述第一文件进行加密。
15.根据权利要求14所述的第一终端设备,其中,所述处理模块,还用于对所述第一文件设置口令,以使所述第二终端设备通过口令打开所述第一文件。
16.根据权利要求13所述的第一终端设备,其中,所述处理模块,还用于对所述第一文件进行哈希计算,获取第一文件的哈希值;
所述交互模块,还用于在所述第二终端设备获取到所述第二文件之后,向第二终端设备提供所述哈希值,以使所述第二终端设备根据所述哈希值对所述第一文件进行完整性校验。
17.根据权利要求16所述的第一终端设备,其中,所述处理模块,用于将所述哈希值作为新文件名,对第一文件进行重命名。
18.根据权利要求13所述的第一终端设备,其中,所述交互模块,用于在所述第二终端设备获取到所述第二文件之后,以二维码、近场通信或者声波的方式向第二终端设备提供安全信息。
19.一种用于文件传输的第二终端设备,其中,该第二终端设备包括:
交互模块,用于扫描第一终端设备提供的关于所述第二文件的二维码,其中,所述第二文件为所述第一终端设备对第一文件进行加密和重命名所获取的文件;根据所述二维码中的信息,从传输服务器获取第二文件;从所述第一终端设备获取安全信息,所述安全信息包括解密相关信息和原文件名;
处理模块,用于所述第二终端设备根据所述解密相关信息和原文件名对所述第二文件进行解密和重命名,获得第一文件。
20.根据权利要求19所述的第二终端设备,其中,所述解密相关信息包括密钥;
所述交互模块,用于根据所述密钥对所述第二文件进行解密。
21.根据权利要求19所述的第二终端设备,其中,所述交互模块,还用于从所述第一终端设备获取哈希值;
所述处理模块,还用于根据所述哈希值对所述第一文件进行完整性校验。
22.根据权利要求19所述的第二终端设备,其中,所述交互模块,用于根据所述二维码中的信息,通过浏览器向所述传输服务器请求所述第二文件;通过浏览器从所述传输服务器下载所述第二文件至缓存中。
23.根据权利要求22述的第二终端设备,其中,所述处理模块,用于通过浏览器的脚本程序,根据所述解密相关信息和原文件名对缓存中的第二文件进行解密和重命名,以获得第一文件;以及通过浏览器的脚本程序,调用浏览器的应用程序接口将所述第一文件从缓存下载至所述第二终端设备的预设存储位置中。
24.根据权利要求19述的第二终端设备,其中,所述交互模块,用于以二维码、近场通信或者声波的方式,从所述第一终端设备获取安全信息。
25.一种用于文件传输的系统,其中,该系统包括如权利要求13至18中任一项所述的第一终端设备、如权利要求19至24中任一项所述的第二终端设备、以及传输服务器;
所述传输服务器,用于存储第一终端设备生成的第二文件,向所述第二终端设备发送第二文件。
26.一种计算设备,其中,该设备包括用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述设备执行权利要求1至12中任一项所述的方法。
27.一种计算机可读介质,其上存储有计算机程序指令,所述计算机可读指令可被处理器执行以实现如权利要求1至12中任一项所述的方法。
CN202010201870.0A 2020-03-20 2020-03-20 文件传输方法、设备以及系统 Active CN113497787B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010201870.0A CN113497787B (zh) 2020-03-20 2020-03-20 文件传输方法、设备以及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010201870.0A CN113497787B (zh) 2020-03-20 2020-03-20 文件传输方法、设备以及系统

Publications (2)

Publication Number Publication Date
CN113497787A true CN113497787A (zh) 2021-10-12
CN113497787B CN113497787B (zh) 2022-12-13

Family

ID=77993825

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010201870.0A Active CN113497787B (zh) 2020-03-20 2020-03-20 文件传输方法、设备以及系统

Country Status (1)

Country Link
CN (1) CN113497787B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114417393A (zh) * 2021-12-08 2022-04-29 马上消费金融股份有限公司 文件加密方法、系统、电子设备及计算机可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103442059A (zh) * 2013-08-27 2013-12-11 华为终端有限公司 一种文件共享方法及装置
CN104168277A (zh) * 2014-08-15 2014-11-26 小米科技有限责任公司 文件保密方法及装置
US20150134969A1 (en) * 2013-11-13 2015-05-14 Electronics And Telecommunications Research Institute Device and method for providing secuirty assistant service
CN106453612A (zh) * 2016-11-10 2017-02-22 华中科技大学 一种数据存储与共享系统
CN106648467A (zh) * 2016-12-28 2017-05-10 税友软件集团股份有限公司 一种日志生成方法及系统
WO2018016830A1 (ko) * 2016-07-18 2018-01-25 한양대학교 산학협력단 파일 암호화 방지 장치 및 방법
CN109598131A (zh) * 2018-09-30 2019-04-09 乐蜜有限公司 一种文件上传、下载方法、装置、电子设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103442059A (zh) * 2013-08-27 2013-12-11 华为终端有限公司 一种文件共享方法及装置
US20150134969A1 (en) * 2013-11-13 2015-05-14 Electronics And Telecommunications Research Institute Device and method for providing secuirty assistant service
CN104168277A (zh) * 2014-08-15 2014-11-26 小米科技有限责任公司 文件保密方法及装置
WO2018016830A1 (ko) * 2016-07-18 2018-01-25 한양대학교 산학협력단 파일 암호화 방지 장치 및 방법
CN106453612A (zh) * 2016-11-10 2017-02-22 华中科技大学 一种数据存储与共享系统
CN106648467A (zh) * 2016-12-28 2017-05-10 税友软件集团股份有限公司 一种日志生成方法及系统
CN109598131A (zh) * 2018-09-30 2019-04-09 乐蜜有限公司 一种文件上传、下载方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈开添等: "防数据泄密安全技术的研究", 《信息与电脑(理论版)》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114417393A (zh) * 2021-12-08 2022-04-29 马上消费金融股份有限公司 文件加密方法、系统、电子设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN113497787B (zh) 2022-12-13

Similar Documents

Publication Publication Date Title
CN109471844B (zh) 文件共享方法、装置、计算机设备和存储介质
JP6878609B2 (ja) データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ
US9825919B2 (en) Public key encryption algorithms for hard lock file encryption
CN104602238B (zh) 一种无线网络连接方法、装置和系统
CN113364760A (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
US10659226B2 (en) Data encryption method, decryption method, apparatus, and system
CN104980278B (zh) 验证生物特征图像的可用性的方法和装置
CN101651714B (zh) 下载方法及相关系统和设备
US20180124023A1 (en) Method, system and apparatus for storing website private key plaintext
US11394543B2 (en) System and method for secure sensitive data storage and recovery
BRPI0418366B1 (pt) Sistema e método para gerar chaves de sessão reproduzíveis
US20180285558A1 (en) Device and method for password generation in a user device
CN109068322B (zh) 解密方法、系统、移动终端、服务器及存储介质
CN107113164B (zh) 加密数据的重复删除的方法、装置和计算机可读介质
CN111970114A (zh) 文件加密方法、系统、服务器和存储介质
JP4518969B2 (ja) 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
CN109547196B (zh) 一种手表令牌系统的实现方法及手表令牌系统和装置
CN113497787B (zh) 文件传输方法、设备以及系统
TW201828642A (zh) 實現電子簽章的方法、裝置及簽章伺服器
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
CN116455572B (zh) 数据加密方法、装置及设备
JP2024025805A (ja) 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ
CN110825815A (zh) 基于区块链的云笔记系统信息处理方法、设备及介质
CN112560050B (zh) 安全的电子证件颁发方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant