CN116506224B - 文件上传方法、装置、计算机设备及存储介质 - Google Patents

文件上传方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN116506224B
CN116506224B CN202310762982.7A CN202310762982A CN116506224B CN 116506224 B CN116506224 B CN 116506224B CN 202310762982 A CN202310762982 A CN 202310762982A CN 116506224 B CN116506224 B CN 116506224B
Authority
CN
China
Prior art keywords
file
verified
user
public key
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310762982.7A
Other languages
English (en)
Other versions
CN116506224A (zh
Inventor
朱纯国
刘桦烁
冀军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AVIC INTERNATIONAL E-BUSINESS Inc
Original Assignee
AVIC INTERNATIONAL E-BUSINESS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AVIC INTERNATIONAL E-BUSINESS Inc filed Critical AVIC INTERNATIONAL E-BUSINESS Inc
Priority to CN202310762982.7A priority Critical patent/CN116506224B/zh
Publication of CN116506224A publication Critical patent/CN116506224A/zh
Application granted granted Critical
Publication of CN116506224B publication Critical patent/CN116506224B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及文件上传技术领域,公开了一种文件上传方法、装置、计算机设备及存储介质。其中,方法用于第一用户端,方法包括:获取第二用户端向服务器申请的公钥信息;基于公钥信息,按照预设属性模式生成文件加密策略;基于文件加密策略,加密待验证文件;上传加密后的待验证文件至第二用户端,以使第二用户端验证待验证文件是否安全,若待验证文件安全,将其上传至服务器存储。第一用户端基于第二用户端返回服务器下发的公钥信息生成文件加密策略以使第二用户端验证,可以从第二用户端直接将不安全文件或格式不正确文件过滤掉,最终确保服务器所存储文件的安全性,也缓解了服务器因管理文件所产生的压力,提升了文件验证的便利性。

Description

文件上传方法、装置、计算机设备及存储介质
技术领域
本发明涉及文件上传技术领域,具体涉及文件上传方法、装置、计算机设备及存储介质。
背景技术
相关技术中,用户使用客户端上传文件至服务器端,通常的做法是直接将文件上传至服务器的某个路径中,服务器后端不会对文件类型或者文件内容进行验证和管控。会导致一些大文件或者篡改格式文件或者不安全文件上传至服务器,不仅会带来资源的浪费,还给服务器的文件管理带来压力和不便。
发明内容
有鉴于此,本发明提供了一种文件上传方法、装置、计算机设备及存储介质,以解决一些大文件因文件不安全或格式被篡改上传至服务器,不仅会带来资源的浪费,还给服务器的文件管理带来压力和不便的问题。
根据第一方面,本发明实施例提供一种文件上传方法,用于第一用户端,方法包括:
获取第二用户端向服务器申请的公钥信息;
基于公钥信息,按照预设属性模式生成文件加密策略;
基于文件加密策略,加密待验证文件;
上传加密后的待验证文件至第二用户端,以使第二用户端验证待验证文件是否安全,若待验证文件安全,将其上传至服务器存储。
通过执行上述实施方式,第一用户端基于第二用户端返回服务器下发的公钥信息生成文件加密策略以使第二用户端验证,可以从第二用户端直接将不安全文件或格式不正确文件过滤掉,最终确保服务器所存储文件的安全性,也缓解了服务器因管理文件所产生的压力,提升了文件验证的便利性。
在一种可选的实施方式中,基于公钥信息,按照预设属性模式生成文件加密策略,包括:
按照文件类型、文件名称和文件日期,生成待验证文件的源头信息;
通过安装工具,基于属性名称、属性参数和文件名称生成预设属性模式;
将公钥信息添加在预设属性模式中,作为属性参数。
通过执行上述实施方式,基于具体的预设属性模式生成文件加密策略,以确保待验证文件的安全性。
在一种可选的实施方式中,文件名称包括:文件类型包括:用户普通文件、用户内部文件和用户私密文件;在用户普通文件上标注对应的当前文件格式,在用户内部文件上标注对应的第一私密标识,在用户私密文件上标注对应的第二私密标识。
通过执行上述实施方式,对文件名称进行设置,进一步完善了文件加密策略的具体方式。
根据第二方面,本发明实施例还提供一种文件上传方法,用于第二用户端,方法包括:
向服务器发送申请公钥的请求信息,请求信息包括用户标识、用户名称和创建时间;
接收服务器返回的应答信息,应答信息为与第二用户端匹配的公钥信息,并将公钥信息返回至第一用户端;
获取第一用户端上传的待验证文件;
基于预设验证规则,验证待验证文件是否安全;
若待验证文件安全,上传待验证文件至服务器存储。
通过执行上述实施方式,第二用户端基于预设验证规则对第一用户端上传的待验证文件验证,可以从第二用户端直接将不安全文件或格式不正确文件过滤掉,最终确保服务器所存储文件的安全性,也缓解了服务器因管理文件所产生的压力,提升了文件验证的便利性。
在一种可选的实施方式中,基于预设验证规则,验证待验证文件是否安全,包括:
预设验证待验证文件的目标文件格式;
遍历待验证文件,并提取待验证文件中的属性参数,属性参数为公钥信息;
基于属性参数,解密待验证文件,以获取待验证文件的当前文件格式;
验证当前文件格式是否为目标文件格式;
若当前文件格式为目标文件格式,验证待验证文件安全;
若当前文件格式不是目标文件格式,将待验证文件过滤。
通过执行上述实施方式,第二用户端基于具体的预设验证规则对待验证文件进行验证,进一步从第二用户端直接将不安全文件或格式不正确文件过滤掉,最终确保服务器所存储文件的安全性,也缓解了服务器因管理文件所产生的压力,提升了文件验证的便利性。
在一种可选的实施方式,基于预设验证规则,验证待验证文件是否安全,还包括:
预设待验证文件的第一解密标识和第二解密标识;
遍历待验证文件,并从待验证文件的文件类型中提取第一私密标识或第二私密标识;
验证第一私密标识是否为第一解密标识,或,验证第二私密标识是否为第二解密标识;
若第一私密标识与第一解密标识相同,或,若第二私密标识与第二解密标识不相同;验证待验证文件安全;
若第一私密标识与第一解密标识不相同,或,若第二私密标识与第二解密标识不相同;将待验证文件过滤。
通过执行上述实施方式,第二用户端基于另一具体的预设验证规则对待验证文件进行验证,进一步从第二用户端直接将不安全文件或格式不正确文件过滤掉,最终确保服务器所存储文件的安全性,也缓解了服务器因管理文件所产生的压力,提升了文件验证的便利性。
根据第三方面,本发明实施例还提供一种文件上传方法,用于服务器,方法包括:
接收第二用户端发送的请求信息,请求信息包括用户标识、用户名称和创建时间;
基于请求信息,确认第二用户端是否已被分配公钥信息;
若第二用户端已被分配公钥信息,直接调用公钥信息后转发至第二用户端;
若第二用户端未被分配公钥信息,基于用户标识按照预设加密规则生成公钥信息和私钥信息,将公钥信息转发至第二用户端,将私钥信息存储;
等待接收第二用户端上传经过验证安全的待验证文件,并存储待验证文件。
通过执行上述实施方式,服务器基于第二用户端上传的请求信息为该第二用户端分配公钥信息或生成公钥信息,以便第二用户端将该公钥信息返回至第一用户端对待验证文件加密,从而达到安全上传待验证文件的目的,并减轻服务器压力。
根据第四方面,本发明实施例还提供一种文件上传装置,装置包括:
公钥获取模块,用于获取第二用户端向服务器申请的公钥信息;
秘钥生成模块,用于基于公钥信息,按照预设属性模式生成文件加密策略;
文件验证模块,用于基于文件加密策略,加密待验证文件;
文件上传模块,用于上传加密后的待验证文件至第二用户端,以使第二用户端验证待验证文件是否安全,若待验证文件安全,将其上传至服务器存储。
根据第五方面,本发明实施例还提供一种计算机设备,包括:
存储器和处理器,存储器和处理器之间互相通信连接,存储器中存储有计算机指令,处理器通过执行计算机指令,从而执行第一方面或第一方面任一项的文件上传方法。
根据第六方面,本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机指令,计算机指令用于使计算机执行第一方面或第一方面任一实施方式中的文件上传方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的文件上传方法的流程示意图;
图2是根据本发明实施例的另一文件上传方法的流程示意图;
图3是根据本发明实施例的又一文件上传方法的流程示意图;
图4是根据本发明一些实施例的再一文件上传方法的流程示意图;
图5是根据本发明一些实施例的再一文件上传方法的流程示意图;
图6是根据本发明一些实施例的再一文件上传方法的流程示意图;
图7是根据本发明一些实施例的用户端交互示意图;
图8是根据本发明些实施例文件上传装置的结构示意图;
图9是根据本发明些实施例另一文件上传装置的结构示意图;
图10是根据本发明些实施例再一文件上传装置的结构示意图;
图11是根据本发明实施例的计算机设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明实施例,提供了一种文件上传方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种文件上传方法,第一用户端,该第一用户端可以为移动终端,如手机、平板电脑等,该第一用户端可以为用户侧的手机端或平板电脑。图1是根据本发明实施例的文件上传方法的流程图,如图1所示,该流程包括如下步骤:
步骤S101,获取第二用户端向服务器申请的公钥信息。
示例性地,该第二用户端为企业端用户,公钥信息通过存储器存储或直接生成,该公钥信息用来对第一用户端上传的文件进行加密。
步骤S102,基于公钥信息,按照预设属性模式生成文件加密策略。
示例性地,文件加密策略用来确保第一用户端上传文件的安全性,预设属性模式不会导致文件内容发生变化,例如文件名也是属性的一种,更换文件名不会导致文件内容改变。
步骤S103,基于文件加密策略,加密待验证文件。
步骤S104,上传加密后的待验证文件至第二用户端,以使第二用户端验证待验证文件是否安全,若待验证文件安全,将其上传至服务器存储。
具体地,企业端用户需要将用户侧用户上传的文件再转发至服务器存储,在此过程中,为了确保所上传文件的安全性。本实施例既从上传源头的使用方(第二用户端)做了安全性验证又可对待上传的文件加密过滤,即从使用组件和发起过滤都做了安全限定和过滤。
在本实施例中提供了一种文件上传方法,可用于上述的移动终端,如手机、平板电脑等,图2是步骤S102的具体流程示意图,该流程包括如下步骤:
步骤S201,按照文件类型、文件名称和文件日期,生成待验证文件的源头信息。
步骤S202,通过安装工具,基于属性名称、属性参数和文件名称生成预设属性模式。
步骤S203,将公钥信息添加在预设属性模式中,作为属性参数。
示例性地,源头信息即待验证文件的源头信息。防止文件后缀篡改,将待验证文件的源头文件做信息汇总。
第一步,将源头文件做信息汇总,如json数据如下:
{"fileOriginalType":"iso",
"createdUser":"张三",
"createdTime":"2020-01-01 10:00:00"
}
其中,fileOriginalType表示的是文件类型,即字段标识原始文件类型;
第二步,将源头文件json数据使用企业公钥做加密,比如加密值为:xxx123;
第三步,文件添加加密属性值xxx123,步骤如下:
步骤a1,apt install attr
若没有安装工具attr,使用改命令安装;
步骤a2,setfattr -n encryptedF -v xxx123 filename; setfattr(安装工具)-n encryptedF(属性名称) -v xxx123(属性参数) filename(文件名称);
-n encryptedF 意思是设置属性的名字叫encryptedF;
-v 意思是设置属性对应的属性值;
Filename是要对哪个文件做属性值设置,如test.log
完整例子:setfattr -n user.abc -v 123 slow.log.2。
在一种可选的实施方式中,文件名称包括:文件类型包括:用户普通文件、用户内部文件和用户私密文件;在用户普通文件上标注对应的当前文件格式,在用户内部文件上标注对应的第一私密标识,在用户私密文件上标注对应的第二私密标识。
示例性地,用户普通文件为可以正常公开的非私密文件,该文件支持当前文件格式,通常当前文件格式为qcow2格式的文件。用户内部文件支持该用户内使用的文件,比如企业用户内部文件,该用户内部文件对应的第一私密标识可以用NB表示,用户私密文件为该用户认为比较机密的文件,该用户私密文件的第二私密标识可以用MM表示。
因此,第一用户端基于第二用户端返回服务器下发的公钥信息生成文件加密策略以使第二用户端验证,可以从第二用户端直接将不安全文件或格式不正确文件过滤掉,最终确保服务器所存储文件的安全性,也缓解了服务器因管理文件所产生的压力,提升了文件验证的便利性。
基于相同构思,本实施例中还提供了一种文件上传方法,用于第二用户端,该第二用户端可以为企业端,第二用户端可以是移动终端,如手机、平板电脑等,图3是根据本发明实施例的文件上传方法的流程图,如图3所示,该流程包括如下步骤:
步骤S301,向服务器发送申请公钥的请求信息,请求信息包括用户标识、用户名称和创建时间。
示例性地,企业用户端集成组件时向服务器传入(企业id、名称、当前时间戳),等待服务器下发公钥信息,以使第一用户端对待验证文件进行加密。
步骤S302,接收服务器返回的应答信息,应答信息为与第二用户端匹配的公钥信息,并将公钥信息返回至第一用户端。
步骤S303,获取第一用户端上传的待验证文件。
步骤S304,基于预设验证规则,验证待验证文件是否安全。
步骤S305,若待验证文件安全,上传待验证文件至服务器存储。
具体地,在公钥信息安全的情况下,去过滤文件。此时分两种情况:
A1,企业在使用组件时没有绑定预设验证规则(过滤规则),意味着不需要对文件类型或者内容过滤,上传组件的文件列表会列出当前目录下全部文件。
A2,基于预设验证规则(过滤规则),则遍历文件,提取文件加密属性值,用企业私钥解密后,在接着判断是否符合预设验证规则(过滤规则)。
在本实施例中提供了一种文件方法,可用于上述的移动终端,如手机、平板电脑等,图4是步骤S304的流程图,如图4所示,该流程包括如下步骤:
步骤S401,预设验证待验证文件的目标文件格式。
示例性地,目标文件格式可以为qcow2格式的文件。
步骤S402,遍历待验证文件,并提取待验证文件中的属性参数,属性参数为公钥信息。
示例性地,getfattr -n user.abc slow.log.2,该命令返回值:user.abc="123",即为上述设置的属性参数。
步骤S403,基于属性参数,解密待验证文件,以获取待验证文件的当前文件格式。
步骤S404,验证当前文件格式是否为目标文件格式。
步骤S405,若当前文件格式为目标文件格式,验证待验证文件安全。
步骤S406,若当前文件格式不是目标文件格式,将待验证文件过滤。
示例性地,若第一用户端用户上传的待验证文件的内容为qcow2格式的文件,企业端组件设置的预设验证规则(过滤规则)添加限制:fileOriginalType: " qcow2",qcow2为目标文件格式。遍历文件并提取文件的加密属性值(encryptedF)
将文件加密属性值用私钥解密还原json数据,提取fileOriginalType字段,比对是否为qcow2,基于当前文件格式比对成功后文件上传列表就可以展示该文件,即验证待验证文件安全。否则,将待验证文件过滤。
在本实施例中提供了一种文件上传方法,可用于上述的移动终端,如手机、平板电脑等,图5是步骤S304的流程图,如图5所示,该流程还包括如下步骤:
步骤S501,预设待验证文件的第一解密标识和第二解密标识。
步骤S502,遍历待验证文件,并从待验证文件的文件类型中提取第一私密标识或第二私密标识。
步骤S503,验证第一私密标识是否为第一解密标识,或,验证第二私密标识是否为第二解密标识;
步骤S504,若第一私密标识与第一解密标识相同,或,若第二私密标识与第二解密标识不相同;验证待验证文件安全。
步骤S505,若第一私密标识与第一解密标识不相同,或,若第二私密标识与第二解密标识不相同;将待验证文件过滤。
示例性地,当前企业用户保密级别为重要,只能上传秘密和内部文件,企业端的集成组件通过设置的预设验证规则(过滤规则)添加限制:secretLevel: ["NB","MM"],遍历文件并提取文件的加密属性值(encryptedF),将文件加密属性值用私钥解密还原json数据,并提取secretLevel字段,并基于第一私密标识和第二私密标识比对是否为NB或者MM,比对成功后文件上传列表就可以展示该文件,即验证待验证文件安全。否则,将待验证文件过滤。
因此,第二用户端基于预设验证规则对第一用户端上传的待验证文件验证,可以从第二用户端直接将不安全文件或格式不正确文件过滤掉,最终确保服务器所存储文件的安全性,也缓解了服务器因管理文件所产生的压力,提升了文件验证的便利性。
基于相同构思,在本实施例中提供了一种文件上传方法,用于服务器,该服务器可以是计算机设备,图6是根据本发明实施例的文件上传方法的流程图,如图6所示,该流程包括如下步骤:
步骤S601,接收第二用户端发送的请求信息,请求信息包括用户标识、用户名称和创建时间。
步骤S602,基于请求信息,确认第二用户端是否已被分配公钥信息。
步骤S603,若第二用户端已被分配公钥信息,直接调用公钥信息后转发至第二用户端。
步骤S604,若第二用户端未被分配公钥信息,基于用户标识按照预设加密规则生成公钥信息和私钥信息,将公钥信息转发至第二用户端,将私钥信息存储。
步骤S605,等待接收第二用户端上传经过验证安全的待验证文件,并存储待验证文件。
示例性地,企业端用户使用组件之前应先提出申请,拿到公钥信息,服务器后端会依据企业标识(企业id、名称、当前时间戳)去判断是否已分配公钥,若没有该企业公钥,意味着为新申请企业,则创建公私密钥对。
在一种可选的实施方式,预设加密规则是基于用户标识,通过MD5加密算法生成加密信息,再通过非对称加密方式生成公钥和私钥。
示例性地,依据企业标识信息,先做md5加密,生成加密串,根据该加密串使用国密非对称加密(SM2),生成公钥和私钥;私钥存储服务器后端,公钥给企业使用,若有该企业公钥,则直接供企业使用,企业用户集成组件时传入企业标识和公钥信息,组件会自动在初始化时验证公钥是否合法。
因此,服务器基于第二用户端上传的请求信息为该第二用户端分配公钥信息或生成公钥信息,以便第二用户端将该公钥信息返回至第一用户端对待验证文件加密,从而达到安全上传待验证文件的目的,并减轻服务器压力。
如图7所示,为第一用户端、第二用户端以及服务器之间的交互示意图。
在本实施例中还提供了一种文件上传装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。如图8所示,该装置包括:
公钥获取模块81,用于获取第二用户端向服务器申请的公钥信息。
秘钥生成模块82,用于基于公钥信息,按照预设属性模式生成文件加密策略。
文件验证模块83,用于基于文件加密策略,加密待验证文件。
文件上传模块84,用于上传加密后的待验证文件至第二用户端,以使第二用户端验证待验证文件是否安全,若待验证文件安全,将其上传至服务器存储。
在一种可选地实施方式中,公钥获取模块81包括:
源头信息生成子模块,用于按照文件类型、文件名称和文件日期,生成待验证文件的源头信息。
属性格式生成子模块,用于通过安装工具,基于属性名称、属性参数和文件名称生成预设属性模式。
属性参数设置子模块,用于将公钥信息添加在预设属性模式中,作为属性参数。
在一种可选的实施方式中,文件名称包括:文件类型包括:用户普通文件、用户内部文件和用户私密文件;在用户普通文件上标注对应的当前文件格式,在用户内部文件上标注对应的第一私密标识,在用户私密文件上标注对应的第二私密标识。
基于相同构思,本实施例还提供一种文件上传装置,用于第二用户端, 如图9所示,该装置包括:
请求信息发送模块91,用于向服务器发送申请公钥的请求信息,请求信息包括用户标识、用户名称和创建时间;
请求信息接收模块92,用于接收服务器返回的应答信息,应答信息为与第二用户端匹配的公钥信息,并将公钥信息返回至第一用户端;
待传文件获取模块93,用于获取第一用户端上传的待验证文件;
待传文件验证模块94,用于基于预设验证规则,验证待验证文件是否安全;
待传文件存储模块95,用于若待验证文件安全,上传待验证文件至服务器存储。
在一种可选的实施方式中,文件验证模块94,包括:
文件格式验证子模块,用于预设验证待验证文件的目标文件格式;
属性参数提取子模块,用于遍历待验证文件,并提取待验证文件中的属性参数,属性参数为公钥信息;
当前格式获取子模块,用于基于属性参数,解密待验证文件,以获取待验证文件的当前文件格式;
文件格式验证子模块,用于验证当前文件格式是否为目标文件格式;
第一格式验证子模块,用于若当前文件格式为目标文件格式,验证待验证文件安全;
第二格式验证子模块,用于若当前文件格式不是目标文件格式,将待验证文件过滤。
在一种可选的实施方式中,文件验证模块94,还包括:
解密标识确定子模块,用于预设待验证文件的第一解密标识和第二解密标识;
私密标识提取子模块,用于遍历待验证文件,并从待验证文件的文件类型中提取第一私密标识或第二私密标识;
解密标识验证子模块,用于验证第一私密标识是否为第一解密标识,或,验证第二私密标识是否为第二解密标识;
第一标识验证子模块,用于若第一私密标识与第一解密标识相同,或,若第二私密标识与第二解密标识不相同;验证待验证文件安全;
第二标识验证子模块,用于若第一私密标识与第一解密标识不相同,或,若第二私密标识与第二解密标识不相同;将待验证文件过滤。
基于相同构思,本实施例还提供一种文件上传装置,用于服务器,如图10所示,该装置包括:
请求信息接收模块1001,用于接收第二用户端发送的请求信息,请求信息包括用户标识、用户名称和创建时间;
公钥信息确认模块1002,用于基于请求信息,确认第二用户端是否已被分配公钥信息;
公钥信息转发模块1003,用于若第二用户端已被分配公钥信息,直接调用公钥信息后转发至第二用户端;
公钥信息生成模块1004,用于若第二用户端未被分配公钥信息,基于用户标识按照预设加密规则生成公钥信息和私钥信息,将公钥信息转发至第二用户端,将私钥信息存储;
待传文件验证模块1005,用于等待接收第二用户端上传经过验证安全的待验证文件,并存储待验证文件。
上述各个模块和单元的更进一步的功能描述与上述对应实施例相同,在此不再赘述。
本实施例中的文件上传装置是以功能单元的形式来呈现,这里的单元是指ASIC(Application Specific Integrated Circuit,专用集成电路)电路,执行一个或多个软件或固定程序的处理器和存储器,和/或其他可以提供上述功能的器件。
本发明实施例还提供一种计算机设备,具有上述的文件上传装置。
请参阅图11,图11是本发明可选实施例提供的一种计算机设备的结构示意图,如图11所示,该计算机设备包括:一个或多个处理器10、存储器20,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相通信连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在计算机设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在一些可选的实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个计算机设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图11中以一个处理器10为例。
处理器10可以是中央处理器,网络处理器或其组合。其中,处理器10还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路,可编程逻辑器件或其组合。上述可编程逻辑器件可以是复杂可编程逻辑器件,现场可编程逻辑门阵列,通用阵列逻辑或其任意组合。
其中,所述存储器20存储有可由至少一个处理器10执行的指令,以使所述至少一个处理器10执行实现上述实施例示出的方法。
存储器20可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据一种小程序落地页的展现的计算机设备的使用所创建的数据等。此外,存储器20可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些可选的实施方式中,存储器20可选包括相对于处理器10远程设置的存储器,这些远程存储器可以通过网络连接至该计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
存储器20可以包括易失性存储器,例如,随机存取存储器;存储器也可以包括非易失性存储器,例如,快闪存储器,硬盘或固态硬盘;存储器20还可以包括上述种类的存储器的组合。
该计算机设备还包括通信接口30,用于该计算机设备与其他设备或通信网络通信。
本发明实施例还提供了一种计算机可读存储介质,上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可记录在存储介质,或者被实现通过网络下载的原始存储在远程存储介质或非暂时机器可读存储介质中并将被存储在本地存储介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件的存储介质上的这样的软件处理。其中,存储介质可为磁碟、光盘、只读存储记忆体、随机存储记忆体、快闪存储器、硬盘或固态硬盘等;进一步地,存储介质还可以包括上述种类的存储器的组合。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件,当软件或计算机代码被计算机、处理器或硬件访问且执行时,实现上述实施例示出的方法。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (7)

1.一种文件上传方法,其特征在于,用于第一用户端,所述方法包括:
获取第二用户端向服务器申请的公钥信息;
基于所述公钥信息,按照预设属性模式生成文件加密策略;
基于所述文件加密策略,加密待验证文件;
上传加密后的所述待验证文件至所述第二用户端,以使所述第二用户端验证所述待验证文件是否安全,若所述待验证文件安全,将其上传至服务器存储;
基于所述公钥信息,按照预设属性模式生成文件加密策略,包括:
按照文件类型、文件名称和文件日期,生成所述待验证文件的源头信息;所述文件类型包括:用户普通文件、用户内部文件和用户私密文件;在所述用户普通文件上标注对应的当前文件格式,在所述用户内部文件上标注对应的第一私密标识,在所述用户私密文件上标注对应的第二私密标识;
通过安装工具,基于属性名称、属性参数和文件名称生成预设属性模式;
将所述公钥信息添加在所述预设属性模式中,作为所述属性参数。
2.一种文件上传方法,其特征在于,用于第二用户端,所述方法包括:
向服务器发送申请公钥的请求信息,所述请求信息包括用户标识、用户名称和创建时间;
接收所述服务器返回的应答信息,所述应答信息为与所述第二用户端匹配的公钥信息,并将所述公钥信息返回至第一用户端;
获取所述第一用户端上传的待验证文件;
基于预设验证规则,验证所述待验证文件是否安全;
若所述待验证文件安全,上传所述待验证文件至所述服务器存储;
所述基于预设验证规则,验证所述待验证文件是否安全,包括:
预设验证所述待验证文件的目标文件格式;
遍历所述待验证文件,并提取所述待验证文件中的属性参数,所述属性参数为所述公钥信息;
基于所述属性参数,解密所述待验证文件,以获取所述待验证文件的当前文件格式;
验证所述当前文件格式是否为所述目标文件格式;
若所述当前文件格式为所述目标文件格式,验证所述待验证文件安全;
若所述当前文件格式不是所述目标文件格式,将所述待验证文件过滤。
3.根据权利要求2所述的文件上传方法,其特征在于,所述基于预设验证规则,验证所述待验证文件是否安全,还包括:
预设所述待验证文件的第一解密标识和第二解密标识;
遍历所述待验证文件,并从所述待验证文件的文件类型中提取第一私密标识或第二私密标识;
验证所述第一私密标识是否为所述第一解密标识,或,验证所述第二私密标识是否为所述第二解密标识;
若所述第一私密标识与所述第一解密标识相同,或,若所述第二私密标识与所述第二解密标识不相同;验证所述待验证文件安全;
若所述第一私密标识与所述第一解密标识不相同,或,若所述第二私密标识与所述第二解密标识不相同;将所述待验证文件过滤。
4.一种文件上传方法,其特征在于,用于服务器,所述方法包括:
接收第二用户端发送的请求信息,所述请求信息包括用户标识、用户名称和创建时间;
基于所述请求信息,确认所述第二用户端是否已被分配公钥信息;第一用户端基于所述公钥信息,按照预设属性模式生成文件加密策略;
若所述第二用户端已被分配所述公钥信息,直接调用所述公钥信息后转发至所述第二用户端;
若所述第二用户端未被分配所述公钥信息,基于所述用户标识按照预设加密规则生成所述公钥信息和私钥信息,将所述公钥信息通过所述第二用户端转发至第一用户终端,将所述私钥信息存储;
等待接收所述第二用户端上传经过验证安全的待验证文件,并存储所述待验证文件;
第二用户端基于预设验证规则,验证所述待验证文件是否安全,包括:
预设验证所述待验证文件的目标文件格式;
遍历所述待验证文件,并提取所述待验证文件中的属性参数,所述属性参数为所述公钥信息;
基于所述属性参数,解密所述待验证文件,以获取所述待验证文件的当前文件格式;
验证所述当前文件格式是否为所述目标文件格式;
若所述当前文件格式为所述目标文件格式,验证所述待验证文件安全。
5.一种文件上传装置,其特征在于,所述装置包括:
公钥获取模块,用于获取第二用户端向服务器申请的公钥信息;
秘钥生成模块,用于基于所述公钥信息,按照预设属性模式生成文件加密策略;
文件验证模块,用于基于所述文件加密策略,加密待验证文件;
文件上传模块,用于上传加密后的所述待验证文件至所述第二用户端,以使所述第二用户端验证所述待验证文件是否安全,若所述待验证文件安全,将其上传至服务器存储;
基于所述公钥信息,按照预设属性模式生成文件加密策略,包括:
按照文件类型、文件名称和文件日期,生成所述待验证文件的源头信息;所述文件类型包括:用户普通文件、用户内部文件和用户私密文件;在所述用户普通文件上标注对应的当前文件格式,在所述用户内部文件上标注对应的第一私密标识,在所述用户私密文件上标注对应的第二私密标识;
通过安装工具,基于属性名称、属性参数和文件名称生成预设属性模式;
将所述公钥信息添加在所述预设属性模式中,作为所述属性参数。
6.一种计算机设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1至4中任一项所述的文件上传方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令用于使计算机执行权利要求1至4中任一项所述的文件上传方法。
CN202310762982.7A 2023-06-27 2023-06-27 文件上传方法、装置、计算机设备及存储介质 Active CN116506224B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310762982.7A CN116506224B (zh) 2023-06-27 2023-06-27 文件上传方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310762982.7A CN116506224B (zh) 2023-06-27 2023-06-27 文件上传方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN116506224A CN116506224A (zh) 2023-07-28
CN116506224B true CN116506224B (zh) 2023-10-03

Family

ID=87328728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310762982.7A Active CN116506224B (zh) 2023-06-27 2023-06-27 文件上传方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN116506224B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105025041A (zh) * 2015-08-25 2015-11-04 北京百度网讯科技有限公司 文件上传的方法、装置和系统
US10044509B1 (en) * 2017-08-14 2018-08-07 Fmr Llc Method for encrypting and storing data
CN109889518A (zh) * 2019-02-18 2019-06-14 天固信息安全系统(深圳)有限责任公司 一种加密存储方法
CN109995821A (zh) * 2017-12-29 2019-07-09 中移(苏州)软件技术有限公司 文件上传的方法及系统、客户端、服务器、对象存储系统
CN112883399A (zh) * 2021-03-11 2021-06-01 郑州信大捷安信息技术股份有限公司 一种用于实现加密文件安全共享的方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11610004B2 (en) * 2021-04-14 2023-03-21 Bank Of America Corporation System for implementing enhanced file encryption technique

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105025041A (zh) * 2015-08-25 2015-11-04 北京百度网讯科技有限公司 文件上传的方法、装置和系统
US10044509B1 (en) * 2017-08-14 2018-08-07 Fmr Llc Method for encrypting and storing data
CN109995821A (zh) * 2017-12-29 2019-07-09 中移(苏州)软件技术有限公司 文件上传的方法及系统、客户端、服务器、对象存储系统
CN109889518A (zh) * 2019-02-18 2019-06-14 天固信息安全系统(深圳)有限责任公司 一种加密存储方法
CN112883399A (zh) * 2021-03-11 2021-06-01 郑州信大捷安信息技术股份有限公司 一种用于实现加密文件安全共享的方法及系统

Also Published As

Publication number Publication date
CN116506224A (zh) 2023-07-28

Similar Documents

Publication Publication Date Title
US11824859B2 (en) Certificate based profile confirmation
US10084789B2 (en) Peer to peer enterprise file sharing
US8621036B1 (en) Secure file access using a file access server
CN110213276B (zh) 一种微服务架构下的授权验证方法、服务器、终端及介质
US10579810B2 (en) Policy protected file access
US20140189781A1 (en) Mobile enterprise server and client device interaction
US20120260096A1 (en) Method and system for monitoring a secure document
CN108289074B (zh) 用户账号登录方法及装置
US11063922B2 (en) Virtual content repository
EP1411428B1 (en) A method for setting configuration information of a storage device
CN111131216A (zh) 文件加密、解密方法及装置
EP3407240A1 (en) Data protection method and associated apparatus
US10270742B2 (en) Cryptographic service with output redirection
WO2020000765A1 (zh) 离线数据存储方法、装置、计算机设备及存储介质
CN116506224B (zh) 文件上传方法、装置、计算机设备及存储介质
CN116827551A (zh) 一种防止全局越权的方法及装置
CN111405550A (zh) 一种WhatsApp的key文件提取方法及设备
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
CN111177736A (zh) 一种数据存储和访问的系统、方法和装置
CN102215131A (zh) 一种功能License的管理方法及装置
CN104135482A (zh) 一种认证方法及装置、服务器
CN115114657A (zh) 数据保护方法、电子设备及计算存储介质
CN113642046A (zh) 批量下发运维列表的方法及设备
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
US11784978B2 (en) Method for establishing remote work environment to ensure security of remote work user terminal and apparatus using the same

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant