CN115834192A - 一种文件摆渡方法、装置及计算机可读存储介质 - Google Patents
一种文件摆渡方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN115834192A CN115834192A CN202211465557.3A CN202211465557A CN115834192A CN 115834192 A CN115834192 A CN 115834192A CN 202211465557 A CN202211465557 A CN 202211465557A CN 115834192 A CN115834192 A CN 115834192A
- Authority
- CN
- China
- Prior art keywords
- server
- message file
- ferry
- file
- encrypted message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种文件摆渡方法、装置及计算机可读存储介质,涉及信息传输技术领域。通过外部服务器获取消息文件,并对消息文件进行加密;发送加密后的消息文件至摆渡服务器,以用于内部服务器读取摆渡服务器中加密后的消息文件,并由内部服务器对加密后的消息文件进行解密;其中,内部服务器以预设周期扫描摆渡服务器,以读取加密后的消息文件。由此可知,上述方案在外部网络通过摆渡服务器向内部网络摆渡文件时,由外部网络的外部服务器对消息文件进行加密,由内部网络的内部服务器对消息文件进行解密,保证了摆渡过程中消息文件的安全性;同时,内部服务器能够以预设周期扫描摆渡服务器,保证了其读取到消息文件的实时性,提高了信息传递效率。
Description
技术领域
本申请涉及信息传输技术领域,特别是涉及一种文件摆渡方法、装置及计算机可读存储介质。
背景技术
目前,在一些对网络安全要求高的环境中,外部网络和内部网络不通,只能通过摆渡文件的方式将消息从外部网络传递到内部网络。文件摆渡主要通过摆渡系统实现。当摆渡系统与内部网络联通时,与外部网络是断开状态;当摆渡系统与外部网络联通时,与内部网络是断开状态,这个过程就叫做摆渡。摆渡的目的是在确保网络安全隔离的前提下,实现适度的信息数据交换。
然而,目前文件在摆渡过程中可能会被截获或篡改,且内部网络对摆渡文件读取的实时性不佳,会进一步增加文件泄露的风险。
鉴于上述问题,如何提高文件摆渡过程中文件传递的安全性和实时性,是该领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种文件摆渡方法、装置及计算机可读存储介质,以提高文件摆渡过程中文件传递的安全性和实时性。
为解决上述技术问题,本申请提供一种文件摆渡方法,应用于外部服务器;所述方法包括:
获取消息文件,并对所述消息文件进行加密;
发送加密后的所述消息文件至摆渡服务器,以用于内部服务器读取所述摆渡服务器中加密后的所述消息文件,并由所述内部服务器对加密后的所述消息文件进行解密;
其中,所述内部服务器以预设周期扫描所述摆渡服务器,以读取加密后的所述消息文件。
优选地,在所述发送加密后的所述消息文件至摆渡服务器之前,在所述对消息文件进行加密之后,还包括:
将加密后的所述消息文件传输至消息队列,并通过所述消息队列将加密后的所述消息文件的格式转换为标准json格式;
其中,所述标准json格式的所述消息文件中包含所述消息文件的来源信息和所述消息文件加密后的内容信息。
优选地,所述内部服务器对加密后的所述消息文件进行解密包括:
读取所述标准json格式的所述消息文件中的所述来源信息和所述内容信息,并删除所述消息文件;
根据所述来源信息判断是否满足预设条件;
若是,则根据所述内容信息进行解密;
若否,则输出告警信息并结束。
优选地,所述对消息文件进行加密包括:
通过sm4算法对所述消息文件进行加密。
优选地,在所述根据所述内容信息进行解密之后,还包括:
将解密后的所述内容信息保存至所述内部服务器的所述消息队列。
为解决上述技术问题,本申请还提供另一种文件摆渡方法,应用于内部服务器;所述方法包括:
根据预设周期扫描摆渡服务器,以读取加密后的消息文件;
当读取到所述摆渡服务器中的加密后的所述消息文件时,对加密后的所述消息文件进行解密;
其中,加密后的所述消息文件由外部服务器根据获取的所述消息文件加密生成,并由所述外部服务器发送加密后的所述消息文件至所述摆渡服务器。
为解决上述技术问题,本申请还提供一种文件摆渡装置,应用于外部服务器;所述装置包括:
获取加密模块,用于获取消息文件,并对所述消息文件进行加密;
发送模块,用于发送加密后的所述消息文件至摆渡服务器,以用于内部服务器读取所述摆渡服务器中加密后的所述消息文件,并由所述内部服务器对加密后的所述消息文件进行解密;
其中,所述内部服务器以预设周期扫描所述摆渡服务器,以读取加密后的所述消息文件。
为解决上述技术问题,本申请还提供另一种文件摆渡装置,应用于内部服务器;所述装置包括:
扫描读取模块,用于根据预设周期扫描摆渡服务器,以读取加密后的消息文件;
解密模块,用于当读取到所述摆渡服务器中的加密后的所述消息文件时,对加密后的所述消息文件进行解密;
其中,加密后的所述消息文件由外部服务器根据获取的所述消息文件加密生成,并由所述外部服务器发送加密后的所述消息文件至所述摆渡服务器。
为解决上述技术问题,本申请还提供一种文件摆渡装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述的文件摆渡方法的步骤。
为解决上述技术问题,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的文件摆渡方法的步骤。
本申请所提供的文件摆渡方法,通过外部服务器获取消息文件,并对消息文件进行加密;发送加密后的消息文件至摆渡服务器,以用于内部服务器读取摆渡服务器中加密后的消息文件,并由内部服务器对加密后的消息文件进行解密;其中,内部服务器以预设周期扫描摆渡服务器,以读取加密后的消息文件。由此可知,上述方案在外部网络通过摆渡服务器向内部网络摆渡文件时,由外部网络的外部服务器对消息文件进行加密,由内部网络的内部服务器对消息文件进行解密,保证了摆渡过程中消息文件的安全性;同时,内部服务器能够以预设周期扫描摆渡服务器,保证了其读取到消息文件的实时性,提高了信息传递效率。
此外,本申请实施例还提供了一种文件摆渡装置及计算机可读存储介质,效果同上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种文件摆渡方法的流程图;
图2为本申请实施例提供的另一种文件摆渡方法的流程图;
图3为本申请实施例提供的文件摆渡方法在应用场景中的流程图;
图4为本申请实施例提供的一种应用于外部服务器的文件摆渡装置的示意图;
图5为本申请实施例提供的一种应用于内部服务器的文件摆渡装置的示意图;
图6为本申请实施例提供的一种文件摆渡装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种文件摆渡方法、装置及计算机可读存储介质,以提高文件摆渡过程中文件传递的安全性和实时性。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
“摆渡”在现实中是指用船载人渡河。在网络中,当摆渡系统与内网联通时,与外网是断开状态;当摆渡系统与外网联通时,与内网是断开状态,这个过程就叫做摆渡,摆渡的目的是在确保网络安全隔离的前提下,实现适度的信息数据交换。
文件摆渡过程主要依赖于外部服务器、摆渡服务器和内部服务器。外部服务器位于外部网络,主要用于从外部网络中获取摆渡文件并发送至摆渡服务器;位于内部网络中的内部服务器通过读取摆渡服务器中文件,最终实现文件摆渡。
由于目前文件在摆渡过程中可能会被截获或篡改,且内部网络对摆渡文件读取的实时性不佳,本申请实施例提供一种文件摆渡方法,以保证摆渡过程中文件的安全性和实时性。图1为本申请实施例提供的一种文件摆渡方法的流程图。方法应用于外部服务器;如图1所示,方法包括:
S10:获取消息文件,并对消息文件进行加密。
具体地,外部服务器首先从外部网络中获取将要进行摆渡的消息文件,并对消息文件进行加密。
需要注意的是,本实施例中对于消息文件的加密方式不做限制,可选用sm1算法、sm2算法、sm3算法、sm4算法或其他加密算法实现,根据具体的实施情况而定。
其中,sm1为对称加密,其加密强度与高级加密标准(Advanced EncryptionStandard,AES)相当;由于该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。sm2为非对称加密,基于误差校正码(Error Correcting Code,ECC);该算法已公开,且由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA加密算法。sm3为消息摘要,可以用MD5作为对比理解。该算法已公开,校验结果为256位。sm4是一种迭代分组密码算法,由加解密算法和密钥扩展算法组成。其分组长度和密钥长度均为128,加密算法和密钥扩展算法迭代轮数均为32轮。sm4加解密过程的算法相同但是轮密钥的使用顺序相反。sm4算法具有安全高效的功能特点,在设计和实现方面具有一定的优势。作为一种优选的实施例,本申请实施例中,外部服务器对消息文件的加密算法以及内部服务器对消息文件的解密算法可具体选用sm4算法。
S11:发送加密后的消息文件至摆渡服务器,以用于内部服务器读取摆渡服务器中加密后的消息文件,并由内部服务器对加密后的消息文件进行解密;
其中,内部服务器以预设周期扫描摆渡服务器,以读取加密后的消息文件。
进一步地,外部服务器将加密后的消息文件发送至摆渡服务器,摆渡服务器中的文件夹将存放加密后的消息文件。在整个过程中,内部服务器以预设周期扫描摆渡服务器,当内部服务器扫描读取到摆渡服务器文件夹中的消息文件时,对文件内容进行读取和解密,最终完成了文件摆渡。
需要注意的是,本实施例中对于预设周期不做限制,根据具体的实施情况而定。考虑到文件读取的实时性,作为一种优选的实施例,在本实施例可将预设周期设置为1秒,即内部服务器每秒扫描一次摆渡服务器。
本实施例中,通过外部服务器获取消息文件,并对消息文件进行加密;发送加密后的消息文件至摆渡服务器,以用于内部服务器读取摆渡服务器中加密后的消息文件,并由内部服务器对加密后的消息文件进行解密;其中,内部服务器以预设周期扫描摆渡服务器,以读取加密后的消息文件。由此可知,上述方案在外部网络通过摆渡服务器向内部网络摆渡文件时,由外部网络的外部服务器对消息文件进行加密,由内部网络的内部服务器对消息文件进行解密,保证了摆渡过程中消息文件的安全性;同时,内部服务器能够以预设周期扫描摆渡服务器,保证了其读取到消息文件的实时性,提高了信息传递效率。
进一步地,为了降低文件摆渡过程中由于消息文件过多导致的堵塞拥挤,以及降低对消息文件的管理难度,在上述实施例的基础上,作为一种优选的实施例,在发送加密后的消息文件至摆渡服务器之前,在对消息文件进行加密之后,还包括:
将加密后的消息文件传输至消息队列,并通过消息队列将加密后的消息文件的格式转换为标准json格式;
其中,标准json格式的消息文件中包含消息文件的来源信息和消息文件加密后的内容信息。
具体地,将加密后的消息文件传输至消息队列(Rabbit Message Queue,RabbitMQ)中。RabbitMQ是实现了高级消息队列协议(Advanced Message QueuingProtocol,AMQP)的开源消息代理软件(亦称面向消息的中间件)。由以高性能、健壮以及可伸缩性出名的Erlang写成。传输至消息队列中的消息文件有序排列,避免消息文件过多导致的传输拥堵。
进一步地,通过消息队列将加密后的消息文件的格式转换为标准json格式。json(JavaScript Object Notation)是一种轻量级数据交换格式,该数据格式比较简单,易于读写,格式压缩,占用带宽小,易于解析。加密后的消息文件格式转换为标准json格式后,标准json格式下的消息文件中将包含消息文件的来源信息(from)和消息文件加密后的内容信息(data)。此外,标准json格式下的消息文件的文件名为日期串,如202209151900000000000,其精度可达到纳秒级。
本实施例中,通过将加密后的消息文件传输至消息队列中,降低了文件摆渡过程中由于消息文件过多导致的堵塞拥挤;通过将加密后的消息文件的格式转换为标准json格式,降低了对消息文件的管理难度。
在上述实施例中,为了实现对消息文件的解密,作为一种优选的实施例,内部服务器对加密后的消息文件进行解密包括:
读取标准json格式的消息文件中的来源信息和内容信息,并删除消息文件;
根据来源信息判断是否满足预设条件;
若是,则根据内容信息进行解密;
若否,则输出告警信息并结束。
具体地,内部服务器经扫描从摆渡服务器的文件夹中读取到标准json格式的消息文件,具体读取到消息文件中的来源信息和内容信息。为了释放存储空间,避免无效占用,在读取到消息文件中的来源信息和内容信息后,删除消息文件源文件。
进一步地,内部服务器根据读取到的消息文件的来源信息判断是否满足预设条件。可以理解的是,来源信息表征消息文件的来源,包括但不限于发送消息文件至摆渡服务器的外部服务器的信息,外部网络的信息以及外部网络中生成消息文件的设备的信息。本实施例中对于预设条件不做限制,可具体为对应的外部服务器是合法的,还可为对应的外部网络是合法的,根据具体的实施情况而定。
若根据来源信息确定满足预设条件,则根据内容信息进行解密;可以理解的是,对内容信息的解密的算法应与对消息文件的加密的算法相同;若根据来源信息确定不满足预设条件,则输出告警信息,提示此次文件摆渡存在风险,并结束。
此外,为了使解密后的消息文件规范存储并易于查找,在根据内容信息进行解密之后,还可将解密后的内容信息保存至内部服务器的消息队列,以供用户读取查看。
本实施例中,通过在读取标准json格式的消息文件中的来源信息和内容信息后删除消息文件,节省了存储空间;进一步根据来源信息判断是否满足预设条件;对满足预设条件的消息文件进行解密,对不满足预设条件的消息文件进行告警提示,进一步保证了文件摆渡的安全性。
此外,本申请实施例还提供了另一种文件摆渡方法。图2为本申请实施例提供的另一种文件摆渡方法的流程图。方法应用于内部服务器;如图2所示,方法包括:
S12:根据预设周期扫描摆渡服务器,以读取加密后的消息文件;
S13:当读取到摆渡服务器中的加密后的消息文件时,对加密后的消息文件进行解密;
其中,加密后的消息文件由外部服务器根据获取的消息文件加密生成,并由外部服务器发送加密后的消息文件至摆渡服务器。
本实施例中,内部服务器以预设周期扫描摆渡服务器,以读取加密后的消息文件;当读取到摆渡服务器中的加密后的消息文件时,对加密后的消息文件进行解密;其中,加密后的消息文件由外部服务器根据获取的消息文件加密生成,并由外部服务器发送加密后的消息文件至摆渡服务器。由此可知,上述方案在外部网络通过摆渡服务器向内部网络摆渡文件时,由外部网络的外部服务器对消息文件进行加密,由内部网络的内部服务器对消息文件进行解密,保证了摆渡过程中消息文件的安全性;同时,内部服务器能够以预设周期扫描摆渡服务器,保证了其读取到消息文件的实时性,提高了信息传递效率。
为了使本领域的技术人员更好的理解本申请的技术方案,下面结合附图3对上述本申请作进一步的详细说明。图3为本申请实施例提供的文件摆渡方法在应用场景中的流程图。方法应用于外部服务器、摆渡服务器和内部服务器下的文件摆渡应用场景。如图3所示,该方法包括:
S30:内部服务器根据预设周期扫描摆渡服务器。
S31:外部服务器获取消息文件,并对消息文件进行sm4加密。
S32:外部服务器将加密后的消息文件的格式转换为标准json格式。
S33:外部服务器发送加密后的消息文件至摆渡服务器。
S34:内部服务器读取到摆渡服务器中的加密后的消息文件。
S35:内部服务器通过标准json格式获取加密后的消息文件的来源和内容,将内容通过sm4解密。
S36:内部服务器将解密后的消息文件存放至消息队列中。
具体地,内部服务器根据预设周期扫描摆渡服务器,以读取消息文件。外部服务器获取消息文件,并对消息文件进行加密;进一步将加密后的消息文件的格式转换为标准json格式,并发送加密后的消息文件至摆渡服务器。内部服务器读取到摆渡服务器中加密后的消息文件,进一步通过标准json格式获取加密后的消息文件的来源和内容,并对内容进行解密;最后将解密后的消息文件存放至消息队列中。由此可知,上述方案在外部网络通过摆渡服务器向内部网络摆渡文件时,由外部网络的外部服务器对消息文件进行加密,由内部网络的内部服务器对消息文件进行解密,保证了摆渡过程中消息文件的安全性;同时,内部服务器能够以预设周期扫描摆渡服务器,保证了其读取到消息文件的实时性,提高了信息传递效率。
在上述实施例中,对于文件摆渡方法进行了详细描述,本申请还提供文件摆渡装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件结构的角度。
图4为本申请实施例提供的一种应用于外部服务器的文件摆渡装置的示意图。如图4所示,文件摆渡装置包括:
获取加密模块10,用于获取消息文件,并对消息文件进行加密。
发送模块11,用于发送加密后的消息文件至摆渡服务器,以用于内部服务器读取摆渡服务器中加密后的消息文件,并由内部服务器对加密后的消息文件进行解密。
其中,内部服务器以预设周期扫描摆渡服务器,以读取加密后的消息文件。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图5为本申请实施例提供的一种应用于内部服务器的文件摆渡装置的示意图。如图5所示,文件摆渡装置包括:
扫描读取模块12,用于根据预设周期扫描摆渡服务器,以读取加密后的消息文件。
解密模块13,用于当读取到摆渡服务器中的加密后的消息文件时,对加密后的消息文件进行解密。
其中,加密后的消息文件由外部服务器根据获取的消息文件加密生成,并由外部服务器发送加密后的消息文件至摆渡服务器。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图6为本申请实施例提供的一种文件摆渡装置的结构图。如图6所示,文件摆渡装置包括:
存储器20,用于存储计算机程序。
处理器21,用于执行计算机程序时实现如上述实施例中所提到的文件摆渡的方法的步骤。
本实施例提供的文件摆渡装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有图形处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的文件摆渡方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于文件摆渡方法涉及到的数据。
在一些实施例中,文件摆渡装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图6中示出的结构并不构成对文件摆渡装置的限定,可以包括比图示更多或更少的组件。
本实施例中,文件摆渡装置包括存储器和处理器。存储器用于存储计算机程序。处理器用于执行计算机程序时实现如上述实施例中所提到的文件摆渡的方法的步骤。通过外部服务器获取消息文件,并对消息文件进行加密;发送加密后的消息文件至摆渡服务器,以用于内部服务器读取摆渡服务器中加密后的消息文件,并由内部服务器对加密后的消息文件进行解密;其中,内部服务器以预设周期扫描摆渡服务器,以读取加密后的消息文件。由此可知,上述方案在外部网络通过摆渡服务器向内部网络摆渡文件时,由外部网络的外部服务器对消息文件进行加密,由内部网络的内部服务器对消息文件进行解密,保证了摆渡过程中消息文件的安全性;同时,内部服务器能够以预设周期扫描摆渡服务器,保证了其读取到消息文件的实时性,提高了信息传递效率。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例(可以是外部服务器侧对应的方法、也可以是内部服务器对应的方法,还可以是外部服务器侧和内部服务器侧对应的方法)中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例中,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例(可以是外部服务器侧对应的方法、也可以是内部服务器对应的方法,还可以是外部服务器侧和内部服务器侧对应的方法)中记载的步骤。通过外部服务器获取消息文件,并对消息文件进行加密;发送加密后的消息文件至摆渡服务器,以用于内部服务器读取摆渡服务器中加密后的消息文件,并由内部服务器对加密后的消息文件进行解密;其中,内部服务器以预设周期扫描摆渡服务器,以读取加密后的消息文件。由此可知,上述方案在外部网络通过摆渡服务器向内部网络摆渡文件时,由外部网络的外部服务器对消息文件进行加密,由内部网络的内部服务器对消息文件进行解密,保证了摆渡过程中消息文件的安全性;同时,内部服务器能够以预设周期扫描摆渡服务器,保证了其读取到消息文件的实时性,提高了信息传递效率。
以上对本申请所提供的一种文件摆渡方法、装置及计算机可读存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种文件摆渡方法,其特征在于,应用于外部服务器;所述方法包括:
获取消息文件,并对所述消息文件进行加密;
发送加密后的所述消息文件至摆渡服务器,以用于内部服务器读取所述摆渡服务器中加密后的所述消息文件,并由所述内部服务器对加密后的所述消息文件进行解密;
其中,所述内部服务器以预设周期扫描所述摆渡服务器,以读取加密后的所述消息文件。
2.根据权利要求1所述的文件摆渡方法,其特征在于,在所述发送加密后的所述消息文件至摆渡服务器之前,在所述对消息文件进行加密之后,还包括:
将加密后的所述消息文件传输至消息队列,并通过所述消息队列将加密后的所述消息文件的格式转换为标准json格式;
其中,所述标准json格式的所述消息文件中包含所述消息文件的来源信息和所述消息文件加密后的内容信息。
3.根据权利要求2所述的文件摆渡方法,其特征在于,所述内部服务器对加密后的所述消息文件进行解密包括:
读取所述标准json格式的所述消息文件中的所述来源信息和所述内容信息,并删除所述消息文件;
根据所述来源信息判断是否满足预设条件;
若是,则根据所述内容信息进行解密;
若否,则输出告警信息并结束。
4.根据权利要求2所述的文件摆渡方法,其特征在于,所述对消息文件进行加密包括:
通过sm4算法对所述消息文件进行加密。
5.根据权利要求3所述的文件摆渡方法,其特征在于,在所述根据所述内容信息进行解密之后,还包括:
将解密后的所述内容信息保存至所述内部服务器的所述消息队列。
6.一种文件摆渡方法,其特征在于,应用于内部服务器;所述方法包括:
根据预设周期扫描摆渡服务器,以读取加密后的消息文件;
当读取到所述摆渡服务器中的加密后的所述消息文件时,对加密后的所述消息文件进行解密;
其中,加密后的所述消息文件由外部服务器根据获取的所述消息文件加密生成,并由所述外部服务器发送加密后的所述消息文件至所述摆渡服务器。
7.一种文件摆渡装置,其特征在于,应用于外部服务器;所述装置包括:
获取加密模块,用于获取消息文件,并对所述消息文件进行加密;
发送模块,用于发送加密后的所述消息文件至摆渡服务器,以用于内部服务器读取所述摆渡服务器中加密后的所述消息文件,并由所述内部服务器对加密后的所述消息文件进行解密;
其中,所述内部服务器以预设周期扫描所述摆渡服务器,以读取加密后的所述消息文件。
8.一种文件摆渡装置,其特征在于,应用于内部服务器;所述装置包括:
扫描读取模块,用于根据预设周期扫描摆渡服务器,以读取加密后的消息文件;
解密模块,用于当读取到所述摆渡服务器中的加密后的所述消息文件时,对加密后的所述消息文件进行解密;
其中,加密后的所述消息文件由外部服务器根据获取的所述消息文件加密生成,并由所述外部服务器发送加密后的所述消息文件至所述摆渡服务器。
9.一种文件摆渡装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的文件摆渡方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的文件摆渡方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211465557.3A CN115834192A (zh) | 2022-11-22 | 2022-11-22 | 一种文件摆渡方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211465557.3A CN115834192A (zh) | 2022-11-22 | 2022-11-22 | 一种文件摆渡方法、装置及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115834192A true CN115834192A (zh) | 2023-03-21 |
Family
ID=85530164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211465557.3A Pending CN115834192A (zh) | 2022-11-22 | 2022-11-22 | 一种文件摆渡方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115834192A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117473573A (zh) * | 2023-12-28 | 2024-01-30 | 山东华翼微电子技术股份有限公司 | 一种管理sata接口系统及数据安全摆渡的方法 |
-
2022
- 2022-11-22 CN CN202211465557.3A patent/CN115834192A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117473573A (zh) * | 2023-12-28 | 2024-01-30 | 山东华翼微电子技术股份有限公司 | 一种管理sata接口系统及数据安全摆渡的方法 |
CN117473573B (zh) * | 2023-12-28 | 2024-04-19 | 山东华翼微电子技术股份有限公司 | 一种管理sata接口系统及数据安全摆渡的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022252632A1 (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
CN108965302B (zh) | 媒体数据传输系统、方法、装置及存储介质 | |
CN111131278B (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
CN110266682B (zh) | 数据加密方法、装置、移动终端及解密方法 | |
CN113259132B (zh) | 数据传输加解密方法、装置、计算机设备及存储介质 | |
EP3185466B1 (en) | Encrypted communications method and communications terminal, and computer storage medium | |
JP2020508619A (ja) | データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ | |
CN108880812B (zh) | 数据加密的方法和系统 | |
WO2023046207A1 (zh) | 一种数据传输方法、装置及计算机非易失性可读存储介质 | |
CN112788012A (zh) | 日志文件加密方法、装置、存储介质及电子设备 | |
CN112291268B (zh) | 信息的传输方法、装置、设备以及存储介质 | |
KR20200135157A (ko) | 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치 | |
CN115834192A (zh) | 一种文件摆渡方法、装置及计算机可读存储介质 | |
WO2020044095A1 (zh) | 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质 | |
CN117061126A (zh) | 一种管理云盘文件加密与解密的系统和方法 | |
WO2017157006A1 (zh) | 一种密钥处理方法及装置 | |
JP2004072151A (ja) | ファイル暗号化機能を有する端末装置 | |
CN108270546A (zh) | 一种信息传输的方法及系统 | |
CN110912891A (zh) | 一种网络传输的加密方法、装置、设备及介质 | |
US8966254B2 (en) | Keyless challenge and response system | |
KR20230139647A (ko) | 데이터 암호화 및 복호화 시스템, 방법 | |
CN113852624A (zh) | 一种数据跨网传输方法、装置及其计算机介质 | |
CN103838986A (zh) | 一种多媒体文件加密方法及装置 | |
CN116264505A (zh) | 密钥管理系统和方法、电子设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |