CN117395050A - 文件传输方法、装置、终端及存储介质 - Google Patents

文件传输方法、装置、终端及存储介质 Download PDF

Info

Publication number
CN117395050A
CN117395050A CN202311388929.1A CN202311388929A CN117395050A CN 117395050 A CN117395050 A CN 117395050A CN 202311388929 A CN202311388929 A CN 202311388929A CN 117395050 A CN117395050 A CN 117395050A
Authority
CN
China
Prior art keywords
password
file
terminal
random
target protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311388929.1A
Other languages
English (en)
Inventor
雷永富
陈大凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chery New Energy Automobile Co Ltd
Original Assignee
Chery New Energy Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chery New Energy Automobile Co Ltd filed Critical Chery New Energy Automobile Co Ltd
Priority to CN202311388929.1A priority Critical patent/CN117395050A/zh
Publication of CN117395050A publication Critical patent/CN117395050A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种文件传输方法、装置、终端及存储介质,属于车辆技术领域。该方法通过密码生成工具生成随机密码,通过随机密码对目标协议文件进行加密,得到加密后的目标协议文件。并且,通过公钥对随机密码进行加密,得到密码文件,向第二终端发送密码文件和加密后的目标协议文件。第二终端先通过密码解析工具调用私钥对密码文件进行解密,得到随机密码,再通过随机密码对加密后的目标协议文件进行解密,得到目标协议文件。由此可见,该方法通过随机生成的密码对目标协议文件进行加密,在一定程度上可以降低目标协议文件泄漏的风险。并且还通过公钥对随机密码进行加密,这样可以进一步降低目标协议文件泄漏的风险。

Description

文件传输方法、装置、终端及存储介质
技术领域
本申请涉及车辆技术领域,特别涉及一种文件传输方法、装置、终端及存储介质。
背景技术
CAN(Controller Area Network,控制器局域网)是国际标准化的串行通信协议,CAN通信协议可以用于车辆中各种不同元件之间的通信。为了提高车辆生产效率,车辆中的部分元件可以由车辆主机厂和供应商共同开发。例如,对于车辆中某个控制器,车辆主机厂向供应商发送CAN通信协议文件,供应商按照该文件中的通信协议进行控制器软件层面上的开发。
相关技术中,CAN通信协议是以Excel表格形式承载的,这样的文件在不设置密码的情况下是可以随意查看的,导致CAN通信协议存在泄漏风险。
发明内容
本申请实施例提供了一种文件传输方法、装置、终端及存储介质,可以对协议文件进行加密,降低协议文件泄漏风险。所述技术方案如下:
一方面,提供了一种文件传输方法,由第一终端执行,所述方法包括:
获取公钥和私钥;
通过密码生成工具生成随机密码;
通过所述密码生成工具调用所述公钥对所述随机密码进行加密,得到密码文件;
通过所述随机密码对目标协议文件进行加密,得到加密后的目标协议文件;
向第二终端发送所述私钥、所述密码文件和所述加密后的目标协议文件;所述第二终端用于通过密码解析工具调用所述私钥对所述密码文件进行解密,得到所述随机密码;通过所述随机密码对所述加密后的目标协议文件进行解密,得到所述目标协议文件。
在一种可能的实现方式中,所述通过密码生成工具生成随机密码,包括:
运行所述密码生成工具,显示密码生成界面,所述密码生成界面包括密码生成选项;
响应于对所述密码生成选项的触发操作,生成所述随机密码。
在另一种可能的实现方式中,所述响应于对所述密码生成选项的触发操作,生成所述随机密码,包括:
响应于对所述密码生成选项的触发操作,从多个第一字符中随机选择第一数量个第一字符;
对主机名进行哈希运算,得到多个第二字符,从所述多个第二字符中随机选择第二数量个第二字符;
基于所述第一数量个第一字符和所述第二数量个第二字符,生成所述随机密码。
在另一种可能的实现方式中,所述方法还包括:
确定所述随机密码的生成时间;
基于所述生成时间,将所述随机密码和所述密码文件保存至日志文件中。
另一方面,提供了一种文件传输方法,由第二终端执行,所述方法包括:
接收第一终端发送的私钥、密码文件和加密后的目标协议文件;所述密码文件为所述第一终端通过公钥对随机密码进行加密后得到的,所述随机密码为所述第一终端通过密码生成工具生成的,所述加密后的目标协议文件为所述第一终端通过所述随机密码对目标协议文件进行加密后得到的,所述私钥与所述公钥对应;
通过密码解析工具调用所述私钥对所述密码文件进行解密,得到所述随机密码;
通过所述随机密码对所述加密后的目标协议文件进行解密,得到所述目标协议文件。
在一种可能的实现方式中,所述通过密码解析工具调用私钥对所述密码文件进行解密,得到所述随机密码,包括:
运行所述密码解析工具,显示密码解析界面,所述密码解析界面包括密码解析选项;
响应于对所述密码解析选项的触发操作,加载所述密码文件,调用所述私钥对所述密码文件进行解密,得到所述随机密码。
另一方面,提供了一种文件传输装置,由第一终端执行,所述装置包括:
获取模块,用于获取公钥和私钥;
生成模块,用于通过密码生成工具生成随机密码;
第一加密模块,用于通过所述密码生成工具调用所述公钥对所述随机密码进行加密,得到密码文件;
第二加密模块,用于通过所述随机密码对目标协议文件进行加密,得到加密后的目标协议文件;
发送模块,用于向第二终端发送所述私钥、所述密码文件和所述加密后的目标协议文件;所述第二终端用于通过密码解析工具调用所述私钥对所述密码文件进行解密,得到所述随机密码;通过所述随机密码对所述加密后的目标协议文件进行解密,得到所述目标协议文件。
在一种可能的实现方式中,所述生成模块,用于运行所述密码生成工具,显示密码生成界面,所述密码生成界面包括密码生成选项;响应于对所述密码生成选项的触发操作,生成所述随机密码。
在另一种可能的实现方式中,所述生成模块,用于响应于对所述密码生成选项的触发操作,从多个第一字符中随机选择第一数量个第一字符;对主机名进行哈希运算,得到多个第二字符,从所述多个第二字符中随机选择第二数量个第二字符;基于所述第一数量个第一字符和所述第二数量个第二字符,生成所述随机密码。
在另一种可能的实现方式中,所述装置还包括:
确定模块,用于确定所述随机密码的生成时间;
保存模块,用于基于所述生成时间,将所述随机密码和所述密码文件保存至日志文件中。
另一方面,提供了一种文件传输装置,由第二终端执行,所述装置包括:
接收模块,用于接收第一终端发送的私钥、密码文件和加密后的目标协议文件;所述密码文件为所述第一终端通过公钥对随机密码进行加密后得到的,所述随机密码为所述第一终端通过密码生成工具生成的,所述加密后的目标协议文件为所述第一终端通过所述随机密码对目标协议文件进行加密后得到的,所述私钥与所述公钥对应;
第一解密模块,用于通过密码解析工具调用所述私钥对所述密码文件进行解密,得到所述随机密码;
第二解密模块,用于通过所述随机密码对所述加密后的目标协议文件进行解密,得到所述目标协议文件。
在一种可能的实现方式中,所述第一解密模块,用于运行所述密码解析工具,显示密码解析界面,所述密码解析界面包括密码解析选项;响应于对所述密码解析选项的触发操作,加载所述密码文件,调用所述私钥对所述密码文件进行解密,得到所述随机密码。
另一方面,提供了一种终端,所述终端包括处理器和存储器,所述存储器中存储有至少一条程序代码,所述至少一条程序代码由所述处理器加载并执行,以实现上述任一项所述的文件传输方法。
另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行,以实现上述任一项所述的文件传输方法。
另一方面,提供了一种计算机程序产品,所述计算机程序产品中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行,以实现上述任一项所述的文件传输方法。
本申请实施例提供了一种文件传输方法,该方法通过密码生成工具生成随机密码,通过随机密码对目标协议文件进行加密,得到加密后的目标协议文件。并且,通过公钥对随机密码进行加密,得到密码文件,向第二终端发送密码文件和加密后的目标协议文件。第二终端先通过密码解析工具调用私钥对密码文件进行解密,得到随机密码,再通过随机密码对加密后的目标协议文件进行解密,得到目标协议文件。由此可见,该方法通过随机生成的密码对目标协议文件进行加密,在一定程度上可以降低目标协议文件泄漏的风险。并且还通过公钥对随机密码进行加密,这样可以进一步降低目标协议文件泄漏的风险。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
图1是本申请实施例提供的一种文件传输方法的实施环境的示意图;
图2是本申请实施例提供的一种文件传输方法的流程图;
图3是本申请实施例提供的另一种文件传输方法的流程图;
图4是本申请实施例提供的另一种文件传输方法的流程图;
图5是本申请实施例提供的一种密码生成界面的示意图;
图6是本申请实施例提供的一种从多个第一字符中随机选择8个第一字符的代码的示意图;
图7是本申请实施例提供的一种从多个第二字符中随机选择2个第二字符的代码的示意图;
图8是本申请实施例提供的一种随机密码的示意图;
图9是本申请实施例提供的一种第一帮助信息的示意图;
图10是本申请实施例提供的一种通过公钥对随机密码进行加密,得到密码文件的代码的示意图;
图11是本申请实施例提供的一种密码文件的文件名称的示意图;
图12是本申请实施例提供的一种将随机密码和密码文件保存至日志文件中的示意图;
图13是本申请实施例提供的一种密码解析界面的示意图;
图14是本申请实施例提供的一种密码文件打开界面的示意图;
图15是本申请实施例提供的一种对密码文件进行解密得到的随机密码的示意图;
图16是本申请实施例提供的一种密码解析工具的核心代码的示意图;
图17是本申请实施例提供的一种文件传输装置的结构示意图;
图18是本申请实施例提供的另一种文件传输装置的结构示意图;
图19是本申请实施例提供的一种终端的结构框图。
具体实施方式
为使本申请的技术方案和优点更加清楚,下面对本申请实施方式作进一步地详细描述。
本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们的任意变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
需要说明的是,本申请所涉及的信息(包括但不限于用户设备信息、用户个人信息等)、数据(包括但不限于用于分析的数据、存储的数据、展示的数据等)以及信号,均为经用户授权或者经过各方充分授权的,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。例如,本申请中涉及到的公钥、私钥、随机密码、目标协议文件等都是在充分授权的情况下获取的。
图1是本申请实施例提供的一种文件传输方法的实施环境的示意图,参见图1,该实施环境包括:第一终端101和第二终端102,第一终端101和第二终端102可以通过无线或有线网络连接。其中,第一终端101为协议文件发送方对应的终端,第二终端102为协议文件接收方对应的终端。
在本申请实施例中,协议文件可以为CAN通信协议文件,也可以为其他通信协议文件,对此不作具体限定。若协议文件为CAN通信协议文件,则第一终端101可以为车辆主机厂对应的终端,第二终端102为供应商对应的终端。
其中,第一终端101和第二终端102可以为手机、平板电脑、PC(PersonalComputer)设备、智能语音交互设备和车载终端等设备中的至少一种。
图2是本申请实施例提供的一种文件传输方法的流程图,由第一终端执行,参见图2,该方法包括:
步骤201:第一终端获取公钥和私钥。
步骤202:第一终端通过密码生成工具生成随机密码。
步骤203:第一终端通过密码生成工具调用公钥对随机密码进行加密,得到密码文件。
步骤204:第一终端通过随机密码对目标协议文件进行加密,得到加密后的目标协议文件。
步骤205:第一终端向第二终端发送私钥、密码文件和加密后的目标协议文件。
第二终端用于通过密码解析工具调用私钥对密码文件进行解密,得到随机密码;通过随机密码对加密后的目标协议文件进行解密,得到目标协议文件。
在一种可能的实现方式中,通过密码生成工具生成随机密码,包括:
运行密码生成工具,显示密码生成界面,密码生成界面包括密码生成选项;
响应于对密码生成选项的触发操作,生成随机密码。
在另一种可能的实现方式中,响应于对密码生成选项的触发操作,生成随机密码,包括:
响应于对密码生成选项的触发操作,从多个第一字符中随机选择第一数量个第一字符;
对主机名进行哈希运算,得到多个第二字符,从多个第二字符中随机选择第二数量个第二字符;
基于第一数量个第一字符和第二数量个第二字符,生成随机密码。
在另一种可能的实现方式中,方法还包括:
确定随机密码的生成时间;
基于生成时间,将随机密码和密码文件保存至日志文件中。
本申请实施例提供了一种文件传输方法,该方法通过密码生成工具生成随机密码,通过随机密码对目标协议文件进行加密,得到加密后的目标协议文件。并且,通过公钥对随机密码进行加密,得到密码文件,向第二终端发送密码文件和加密后的目标协议文件。由此可见,该方法通过随机生成的密码对目标协议文件进行加密,在一定程度上可以降低目标协议文件泄漏的风险。并且还通过公钥对随机密码进行加密,这样可以进一步降低目标协议文件泄漏的风险。
图3是本申请实施例提供的一种文件传输方法的流程图,由第二终端执行,参见图3,该方法包括:
另一方面,提供了一种文件传输方法,由第二终端执行,所述方法包括:
步骤301:第二终端接收第一终端发送的私钥、密码文件和加密后的目标协议文件。
密码文件为第一终端通过公钥对随机密码进行加密后得到的,随机密码为第一终端通过密码生成工具生成的,加密后的目标协议文件为第一终端通过随机密码对目标协议文件进行加密后得到的,私钥与公钥对应。
步骤302:第二终端通过密码解析工具调用私钥对密码文件进行解密,得到随机密码。
步骤303:第二终端通过随机密码对加密后的目标协议文件进行解密,得到目标协议文件。
在一种可能的实现方式中,通过密码解析工具调用私钥对密码文件进行解密,得到随机密码,包括:
运行密码解析工具,显示密码解析界面,密码解析界面包括密码解析选项;
响应于对密码解析选项的触发操作,加载密码文件,调用私钥对密码文件进行解密,得到随机密码。
本申请实施例提供了一种文件传输方法,该方法先通过密码解析工具调用私钥对密码文件进行解密,得到随机密码,再通过随机密码对加密后的目标协议文件进行解密,得到目标协议文件。其中,密码文件是通过公钥对随机密码进行加密得到的,随机密码为通过密码生成工具随机生成的,加密后的目标协议文件为通过随机密码对目标协议文件进行加密后得到的。由此可见,该方法通过随机生成的密码对目标协议文件进行加密,在一定程度上可以降低目标协议文件泄漏的风险。并且还通过公钥对随机密码进行加密,这样可以进一步降低目标协议文件泄漏的风险。
图4是本申请实施例提供的一种文件传输方法的流程图,由第一终端和第二终端执行,参见图4,该方法包括:
步骤401:第一终端获取公钥和私钥。
第一终端可以通过加密算法生成公钥和私钥,或者第一终端获取用户输入的公钥和私钥,在本申请实施例中,对此不作具体限定。
步骤402:第一终端通过密码生成工具生成随机密码。
本步骤可以通过以下步骤(1)至(2)实现,包括:
(1)第一终端运行密码生成工具,显示密码生成界面,密码生成界面包括密码生成选项。
响应于对密码生成工具的触发操作,第一终端运行密码生成工具,在当前界面上显示密码生成界面,参见图5。
其中,对密码生成工具的触发操作可以根据需要进行设置并更改,例如,对密码生成工具的触发操作为双击操作、单击操作或者拖动操作,对此不作具体限定。
(2)响应于对密码生成选项的触发操作,第一终端生成随机密码。
响应于对密码生成选项的触发操作,第一终端从多个第一字符中随机选择第一数量个第一字符;对主机名进行哈希运算,得到多个第二字符,从多个第二字符中随机选择第二数量个第二字符;基于第一数量个第一字符和第二数量个第二字符,生成随机密码。
该实现方式中,多个第一字符包括数字和字母,例如,多个第一字符包括数字1~9、小写字母a~z以及大写字母A~Z。第一数量可以根据需要进行设置并更改,例如,第一数量为8,则第一终端从数字1~9、小写字母a~z以及大写字母A~Z中随机选择8个字符,其对应的代码参见图6。
并且,第一终端还获取主机名,对主机名进行哈希运算,得到多个第二字符,从多个第二字符中随机选择第二数量个第二字符。第二数量可以根据需要进行设置并更改,例如,第二数量为2,则第一终端从多个第二字符中随机选择2个字符,其对应的代码参见图7。
需要说明的一点是,第一终端也可以对主机名进行其他运算,从而得到多个第二字符。在本申请实施例中,对第一终端得到多个第二字符的方式不作具体限定。
在一种可能的实现方式中,第一终端得到第一数量个第一字符和第二数量个第二字符后,将第一数量个第一字符和第二数量个第二字符按顺序进行拼接,生成随机密码。
该实现方式中,对于第一数量个第一字符,第一终端可以按照从多个第一字符中选择的先后顺序,将第一数量个第一字符进行排列;对于第二数量个第二字符,第一终端可以按照从多个第二字符中选择的先后顺序,将第二数量个第二字符进行排列。
按照第一字符在前,第二字符在后的顺序,将第一数量个第一字符和第二数量个第二字符拼接,生成随机密码。或者,按照第二字符在前,第一字符在后的顺序,将第一数量个第一字符和第二数量个第二字符拼接,生成随机密码。
在另一种可能的实现方式中,第一终端得到第一数量个第一字符和第二数量个第二字符后,将第一数量个第一字符和第二数量个第二字符随机进行拼接,生成随机密码。
该实现方式中,第一终端将第一数量个第一字符和第二数量个第二字符的顺序打乱,随机进行选择,然后拼接生成随机密码。
参见图8,图8为点击“生成一个密码”按钮也即密码生成选项后生成的随机密码。可以看出:该随机密码包括英文大小写和数字。
在本申请实施例中,继续参见图5,密码生成界面还可以包括“帮助”按钮也即第一帮助信息选项,响应于对第一帮助信息选项的触发操作,第一终端显示第一帮助信息。第一帮助信息的内容可以根据需要进行设置并更改,例如,第一帮助信息的内容如图9所示。
步骤403:第一终端通过密码生成工具调用公钥对随机密码进行加密,得到密码文件。
本步骤中,第一终端生成随机密码后,通过密码生成工具调用公钥对随机密码进行加密,得到密码文件,其对应的代码参见图10。图10中还包括调用私钥对密码文件进行解密,得到随机密码的代码。
第一终端可以确定随机密码的生成时间,基于随机密码的生成时间确定密码文件的文件名称。例如,随机密码的生成时间为2022年12月8日14:51:11,则密码文件的名称可以为“密码文件_20221208-145111请用私钥解密查看”。第一终端可以将密码文件保存在当前路径下“密码文件”的文件夹中,参见图11。
其中,密码文件的格式可以根据需要进行设置并更改,例如,密码文件的格式为记事本格式。当密码文件为记事本格式时,是无法用记事本直接打开的,直接用记事本打开会显示乱码。
在本申请实施例中,由于每次生成的随机密码都不同,为了防止随机密码丢失,便于后续查询,可以将随机密码保存至日志文件中。相应的,该过程可以为:第一终端确定随机密码的生成时间,基于随机密码的生成时间,将随机密码和密码文件保存至日志文件中,这样后续可以按照随机密码的生成时间进行查询。
该实现方式中,第一终端可以按生成时间的先后顺序,将每次生成的随机密码和密码文件保存至日志文件中。其中,对于密码文件来说,第一终端可以将密码文件以密文的形式保存至日志文件中。参见图12,图12中的“Aw8PGDcUa0”为随机密码,“20221208-145111”为随机密码的生成时间,其余内容为密码文件对应的密文。第二终端通过私钥对该密文进行解密即可得到随机密码。
为避免随机密码和密码文件占用过多存储空间,第一终端可以周期性对日志文件中的随机密码和密码文件进行清理,删除生成时间与当前时间之间的时间间隔大于预设时间间隔的随机密码和密码文件。当然,用户也可以手动对日志文件中的随机密码和密码文件进行清理。
在本申请实施例中,每次都是随机生成密码,无重复可能,保密性高。并且,通过公钥对随机密码进行加密,即可获取密码文件,方便快捷。另外,还可以随时更换对随机密码加解密的公钥和私钥,更新方便。
步骤404:第一终端通过随机密码对目标协议文件进行加密,得到加密后的目标协议文件。
响应于对目标协议文件的加密操作,第一终端显示加密界面,加密界面包括密码设置选项。响应于对密码设置选项的触发操作,第一终端显示密码设置界面,密码设置界面包括第一密码输入框和第一确定选项。第一终端获取第一密码输入框中输入的随机密码,响应于对第一确定选项的触发操作,第一终端通过随机密码对目标协议文件进行加密,得到加密后的目标协议文件。
其中,目标协议文件可以为CAN通信协议文件,也可以为其他通信协议文件,对此不作具体限定。且目标协议文件可以以Excel表格形式承载,也可以以其他形式承载,对此不作具体限定。
步骤405:第一终端向第二终端发送私钥、密码文件和加密后的目标协议文件。
在一种可能的实现方式中,第一终端向第二终端同时发送私钥、密码文件和加密后的目标协议文件。
在另一种可能的实现方式中,第一终端先向第二终端发送私钥,再向第二终端发送密码文件和加密后的目标协议文件,也即密码文件与加密后的目标协议文件一起发送,但这两者与私钥并非一起发送。
在另一种可能的实现方式中,第一终端先向第二终端同时发送密码文件和加密后的目标协议文件,再向第二终端发送私钥。
私钥是与公钥配对出现的,公钥是需要保密的,不能发送给第二终端,而私钥是需要发送给第二终端的,否则第二终端无法解密。也就是说,第一终端对随机密码进行加密的公钥与第二终端对随机密码进行解密的私钥必须是一对,如果使用新的公钥对随机密码进行加密,则需要将与新的公钥配对的私钥发送给第二终端,否则第二终端无法解密。
在本申请实施例中,第二终端通过密码解析工具对随机密码进行解密,因此,第一终端还需要向第二终端发送密码解析工具。其中,第一终端可以在向第二终端发送私钥、密码文件和加密后的目标协议文件时,同时发送密码解析工具;或者,第一终端先向第二终端发送私钥和密码解析工具,再向第二终端发送密码文件和加密后的目标协议文件;或者,第一终端先向第二终端发送密码文件和加密后的目标协议文件,再向第二终端发送私钥和密码解析工具。在本申请实施例中,对第一终端向第二终端发送密码解析工具的时机不作具体限定。
步骤406:第二终端通过密码解析工具调用私钥对密码文件进行解密,得到随机密码。
第二终端运行密码解析工具,显示密码解析界面,密码解析界面包括密码解析选项;响应于对密码解析选项的触发操作,加载密码文件,调用私钥对密码文件进行解密,得到随机密码。
该实现方式中,响应于对密码解析工具的触发操作,第二终端运行密码解析工具,在当前界面上显示密码解析界面,参见图13。其中,对密码解析工具的触发操作可以根据需要进行设置并更改,例如,对密码解析工具的触发操作为双击操作、单击操作或者拖动操作,对此不作具体限定。
响应于对密码解析选项的触发操作,第二终端显示密码文件打开界面,响应于对密码文件的选择操作,加载被选择的密码文件。密码文件打开界面包括打开选项,响应于对打开选项的触发操作,第二终端调用私钥对密码文件进行解密,得到随机密码。
从图13中可以看出:密码解析界面包括“解析一个密码”按钮也即密码解析选项。第二终端检测到密码解析选项被触发时,显示密码文件打开界面,如图14所示。用户从多个密码文件中选择想要解密的密码文件,点击“打开”按钮,得到随机密码,如图15所示。从图15中可以看出:该随机密码与图8中生成的随机密码相同。
在本申请实施例中,继续参见图13,密码解析界面还可以包括“帮助”按钮,也即第二帮助信息选项,响应于对第二帮助选项的触发操作,第二终端显示第二帮助信息。第二帮助信息的内容可以根据需要进行设置并更改,例如,第二帮助信息的内容如图13所示。
参见图16,图16为密码解析工具的核心代码,主要包括两个步骤,一个是调用私钥,另一个是读取密码文件,读取后,用私钥进行解密得到随机密码。
步骤407:第二终端通过随机密码对加密后的目标协议文件进行解密,得到目标协议文件。
响应于对加密后的目标协议文件的解密操作,第二终端显示解密界面,解密界面包括密码输入选项。响应于对密码设置选项的触发操作,第二终端显示密码输入界面,密码输入界面包括第二密码输入框和第二确定选项。第二终端获取第二密码输入框中输入的随机密码,响应于对第二确定选项的触发操作,第二终端通过随机密码对加密后的目标协议文件进行解密,得到目标协议文件。
本申请实施例提供了一种文件传输方法,该方法通过密码生成工具生成随机密码,通过随机密码对目标协议文件进行加密,得到加密后的目标协议文件。并且,通过公钥对随机密码进行加密,得到密码文件,向第二终端发送密码文件和加密后的目标协议文件。第二终端先通过密码解析工具调用私钥对密码文件进行解密,得到随机密码,再通过随机密码对加密后的目标协议文件进行解密,得到目标协议文件。由此可见,该方法通过随机生成的密码对目标协议文件进行加密,在一定程度上可以降低目标协议文件泄漏的风险。并且还通过公钥对随机密码进行加密,这样可以进一步降低目标协议文件泄漏的风险。
图17是本申请实施例提供的一种文件传输装置的结构示意图,由第一终端执行,参见图17,该装置包括:
获取模块1701,用于获取公钥和私钥;
生成模块1702,用于通过密码生成工具生成随机密码;
第一加密模块1703,用于通过密码生成工具调用公钥对随机密码进行加密,得到密码文件;
第二加密模块1704,用于通过随机密码对目标协议文件进行加密,得到加密后的目标协议文件;
发送模块1705,用于向第二终端发送私钥、密码文件和加密后的目标协议文件;第二终端用于通过密码解析工具调用私钥对密码文件进行解密,得到随机密码;通过随机密码对加密后的目标协议文件进行解密,得到目标协议文件。
在一种可能的实现方式中,生成模块1702,用于运行密码生成工具,显示密码生成界面,密码生成界面包括密码生成选项;响应于对密码生成选项的触发操作,生成随机密码。
在另一种可能的实现方式中,生成模块1702,用于响应于对密码生成选项的触发操作,从多个第一字符中随机选择第一数量个第一字符;对主机名进行哈希运算,得到多个第二字符,从多个第二字符中随机选择第二数量个第二字符;基于第一数量个第一字符和第二数量个第二字符,生成随机密码。
在另一种可能的实现方式中,装置还包括:
确定模块,用于确定随机密码的生成时间;
保存模块,用于基于生成时间,将随机密码和密码文件保存至日志文件中。
本申请实施例提供了一种文件传输装置,该装置通过密码生成工具生成随机密码,通过随机密码对目标协议文件进行加密,得到加密后的目标协议文件。并且,通过公钥对随机密码进行加密,得到密码文件,向第二终端发送密码文件和加密后的目标协议文件。由此可见,该装置通过随机生成的密码对目标协议文件进行加密,在一定程度上可以降低目标协议文件泄漏的风险。并且还通过公钥对随机密码进行加密,这样可以进一步降低目标协议文件泄漏的风险。
图18是本申请实施例提供的一种文件传输装置的结构示意图,由第二终端执行,参见图18,该装置包括:
接收模块1801,用于接收第一终端发送的私钥、密码文件和加密后的目标协议文件;密码文件为第一终端通过公钥对随机密码进行加密后得到的,随机密码为第一终端通过密码生成工具生成的,加密后的目标协议文件为第一终端通过随机密码对目标协议文件进行加密后得到的,私钥与公钥对应;
第一解密模块1802,用于通过密码解析工具调用私钥对密码文件进行解密,得到随机密码;
第二解密模块1803,用于通过随机密码对加密后的目标协议文件进行解密,得到目标协议文件。
在一种可能的实现方式中,第一解密模块1802,用于运行密码解析工具,显示密码解析界面,密码解析界面包括密码解析选项;响应于对密码解析选项的触发操作,加载密码文件,调用私钥对密码文件进行解密,得到随机密码。
本申请实施例提供了一种文件传输装置,该装置先通过密码解析工具调用私钥对密码文件进行解密,得到随机密码,再通过随机密码对加密后的目标协议文件进行解密,得到目标协议文件。其中,密码文件是通过公钥对随机密码进行加密得到的,随机密码为通过密码生成工具随机生成的,加密后的目标协议文件为通过随机密码对目标协议文件进行加密后得到的。由此可见,该装置通过随机生成的密码对目标协议文件进行加密,在一定程度上可以降低目标协议文件泄漏的风险。并且还通过公钥对随机密码进行加密,这样可以进一步降低目标协议文件泄漏的风险。
参考图19,图19示出了本申请一个示例性实施例提供的终端1900的结构框图。该终端1900可以是便携式移动终端,比如:智能手机、平板电脑、MP3播放器(Moving PictureExperts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(MovingPicture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端1900还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端1900包括有:处理器1901和存储器1902。
处理器1901可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器1901可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器1901也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器1901可以集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器1901还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器1902可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器1902还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器1902中的非暂态的计算机可读存储介质用于存储至少一条程序代码,该至少一条程序代码用于被处理器1901所执行以实现本申请中方法实施例提供的文件传输方法。
在一些实施例中,终端1900还可选包括有:外围设备接口1903和至少一个外围设备。处理器1901、存储器1902和外围设备接口1903之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口1903相连。具体地,外围设备包括:射频电路1904、显示屏1905、摄像头组件1906、音频电路1907和电源1908中的至少一种。
外围设备接口1903可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器1901和存储器1902。在一些实施例中,处理器1901、存储器1902和外围设备接口1903被集成在同一芯片或电路板上;在一些其他实施例中,处理器1901、存储器1902和外围设备接口1903中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路1904用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路1904通过电磁信号与通信网络以及其他通信设备进行通信。射频电路1904将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路1904包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路1904可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:万维网、城域网、内联网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路1904还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏1905用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏1905是触摸显示屏时,显示屏1905还具有采集在显示屏1905的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器1901进行处理。此时,显示屏1905还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏1905可以为一个,设置在终端1900的前面板;在另一些实施例中,显示屏1905可以为至少两个,分别设置在终端1900的不同表面或呈折叠设计;在另一些实施例中,显示屏1905可以是柔性显示屏,设置在终端1900的弯曲表面上或折叠面上。甚至,显示屏1905还可以设置成非矩形的不规则图形,也即异形屏。显示屏1905可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-EmittingDiode,有机发光二极管)等材质制备。
摄像头组件1906用于采集图像或视频。可选地,摄像头组件1906包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件1906还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路1907可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器1901进行处理,或者输入至射频电路1904以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端1900的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器1901或射频电路1904的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路1907还可以包括耳机插孔。
电源1908用于为终端1900中的各个组件进行供电。电源1908可以是交流电、直流电、一次性电池或可充电电池。当电源1908包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端1900还包括有一个或多个传感器1909。该一个或多个传感器1909包括但不限于:加速度传感器1910、陀螺仪传感器1911、压力传感器1912、光学传感器1913以及接近传感器1914。
加速度传感器1910可以检测以终端1900建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器1910可以用于检测重力加速度在三个坐标轴上的分量。处理器1901可以基于加速度传感器1910采集的重力加速度信号,控制显示屏1905以横向视图或纵向视图进行用户界面的显示。加速度传感器1910还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器1911可以检测终端1900的机体方向及转动角度,陀螺仪传感器1911可以与加速度传感器1910协同采集用户对终端1900的3D动作。处理器1901基于陀螺仪传感器1911采集的数据,可以实现如下功能:动作感应(比如基于用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器1912可以设置在终端1900的侧边框和/或显示屏1905的下层。当压力传感器1912设置在终端1900的侧边框时,可以检测用户对终端1900的握持信号,由处理器1901基于压力传感器1912采集的握持信号进行左右手识别或快捷操作。当压力传感器1912设置在显示屏1905的下层时,由处理器1901基于用户对显示屏1905的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
光学传感器1913用于采集环境光强度。在一个实施例中,处理器1901可以基于光学传感器1913采集的环境光强度,控制显示屏1905的显示亮度。具体地,当环境光强度较高时,调高显示屏1905的显示亮度;当环境光强度较低时,调低显示屏1905的显示亮度。在另一个实施例中,处理器1901还可以基于光学传感器1913采集的环境光强度,动态调整摄像头组件1906的拍摄参数。
接近传感器1914,也称距离传感器,通常设置在终端1900的前面板。接近传感器1914用于采集用户与终端1900的正面之间的距离。在一个实施例中,当接近传感器1914检测到用户与终端1900的正面之间的距离逐渐变小时,由处理器1901控制显示屏1905从亮屏状态切换为息屏状态;当接近传感器1914检测到用户与终端1900的正面之间的距离逐渐变大时,由处理器1901控制显示屏1905从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图19中示出的结构并不构成对终端1900的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读介质存储有至少一条程序代码,该至少一条程序代码由处理器加载并执行,以实现上述实施例中的文件传输方法。
在示例性实施例中,还提供了一种计算机程序产品,该计算机程序产品存储有至少一条程序代码,该至少一条程序代码由处理器加载并执行,以实现上述实施例中的文件传输方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅是为了便于本领域的技术人员理解本申请的技术方案,并不用以限制本申请。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种文件传输方法,其特征在于,由第一终端执行,所述方法包括:
获取公钥和私钥;
通过密码生成工具生成随机密码;
通过所述密码生成工具调用所述公钥对所述随机密码进行加密,得到密码文件;
通过所述随机密码对目标协议文件进行加密,得到加密后的目标协议文件;
向第二终端发送所述私钥、所述密码文件和所述加密后的目标协议文件;所述第二终端用于通过密码解析工具调用所述私钥对所述密码文件进行解密,得到所述随机密码;通过所述随机密码对所述加密后的目标协议文件进行解密,得到所述目标协议文件。
2.根据权利要求1所述的方法,其特征在于,所述通过密码生成工具生成随机密码,包括:
运行所述密码生成工具,显示密码生成界面,所述密码生成界面包括密码生成选项;
响应于对所述密码生成选项的触发操作,生成所述随机密码。
3.根据权利要求2所述的方法,其特征在于,所述响应于对所述密码生成选项的触发操作,生成所述随机密码,包括:
响应于对所述密码生成选项的触发操作,从多个第一字符中随机选择第一数量个第一字符;
对主机名进行哈希运算,得到多个第二字符,从所述多个第二字符中随机选择第二数量个第二字符;
基于所述第一数量个第一字符和所述第二数量个第二字符,生成所述随机密码。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定所述随机密码的生成时间;
基于所述生成时间,将所述随机密码和所述密码文件保存至日志文件中。
5.一种文件传输方法,其特征在于,由第二终端执行,所述方法包括:
接收第一终端发送的私钥、密码文件和加密后的目标协议文件;所述密码文件为所述第一终端通过公钥对随机密码进行加密后得到的,所述随机密码为所述第一终端通过密码生成工具生成的,所述加密后的目标协议文件为所述第一终端通过所述随机密码对目标协议文件进行加密后得到的,所述私钥与所述公钥对应;
通过密码解析工具调用所述私钥对所述密码文件进行解密,得到所述随机密码;
通过所述随机密码对所述加密后的目标协议文件进行解密,得到所述目标协议文件。
6.根据权利要求5所述的方法,其特征在于,所述通过密码解析工具调用私钥对所述密码文件进行解密,得到所述随机密码,包括:
运行所述密码解析工具,显示密码解析界面,所述密码解析界面包括密码解析选项;
响应于对所述密码解析选项的触发操作,加载所述密码文件,调用所述私钥对所述密码文件进行解密,得到所述随机密码。
7.一种文件传输装置,其特征在于,由第一终端执行,所述装置包括:
获取模块,用于获取公钥和私钥;
生成模块,用于通过密码生成工具生成随机密码;
第一加密模块,用于通过所述密码生成工具调用所述公钥对所述随机密码进行加密,得到密码文件;
第二加密模块,用于通过所述随机密码对目标协议文件进行加密,得到加密后的目标协议文件;
发送模块,用于向第二终端发送所述私钥、所述密码文件和所述加密后的目标协议文件;所述第二终端用于通过密码解析工具调用所述私钥对所述密码文件进行解密,得到所述随机密码;通过所述随机密码对所述加密后的目标协议文件进行解密,得到所述目标协议文件。
8.一种文件传输装置,其特征在于,由第二终端执行,所述装置包括:
接收模块,用于接收第一终端发送的私钥、密码文件和加密后的目标协议文件;所述密码文件为所述第一终端通过公钥对随机密码进行加密后得到的,所述随机密码为所述第一终端通过密码生成工具生成的,所述加密后的目标协议文件为所述第一终端通过所述随机密码对目标协议文件进行加密后得到的,所述私钥与所述公钥对应;
第一解密模块,用于通过密码解析工具调用所述私钥对所述密码文件进行解密,得到所述随机密码;
第二解密模块,用于通过所述随机密码对所述加密后的目标协议文件进行解密,得到所述目标协议文件。
9.一种终端,其特征在于,所述终端包括处理器和存储器,所述存储器中存储有至少一条程序代码,所述至少一条程序代码由所述处理器加载并执行,以实现如权利要求1至4任一项或5至6任一项所述的文件传输方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行,以实现如权利要求1至4任一项或5至6任一项所述的文件传输方法。
CN202311388929.1A 2023-10-24 2023-10-24 文件传输方法、装置、终端及存储介质 Pending CN117395050A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311388929.1A CN117395050A (zh) 2023-10-24 2023-10-24 文件传输方法、装置、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311388929.1A CN117395050A (zh) 2023-10-24 2023-10-24 文件传输方法、装置、终端及存储介质

Publications (1)

Publication Number Publication Date
CN117395050A true CN117395050A (zh) 2024-01-12

Family

ID=89462687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311388929.1A Pending CN117395050A (zh) 2023-10-24 2023-10-24 文件传输方法、装置、终端及存储介质

Country Status (1)

Country Link
CN (1) CN117395050A (zh)

Similar Documents

Publication Publication Date Title
US11206321B2 (en) Mobile terminal and electronic device including same
CN108833607B (zh) 物理地址获取方法、装置及可读介质
CN108964903B (zh) 密码存储方法及装置
CN111177013B (zh) 日志数据获取方法、装置、计算机设备及存储介质
CN110365501B (zh) 基于图形码进行群组加入处理的方法及装置
CN112256320B (zh) 版本号生成方法、装置、终端及存储介质
CN110851823B (zh) 数据访问方法、装置、终端及存储介质
KR20170037158A (ko) 이동 단말기 및 그 제어방법
KR20150084133A (ko) 이동단말기 및 그 제어방법
CN117215990A (zh) 多核芯片的核间通信方法、设备及多核芯片
CN109800583B (zh) 包括显示器的电子设备以及加密信息的方法
CN112528311B (zh) 数据管理方法、装置及终端
KR20170013579A (ko) 이동 단말기 및 그 제어 방법
KR20170021514A (ko) 디스플레이 장치 및 제어 방법
CN110968549B (zh) 文件存储的方法、装置、电子设备及介质
CN110764808B (zh) 客户端升级检测方法、装置和计算机可读存储介质
CN117395050A (zh) 文件传输方法、装置、终端及存储介质
KR20170055225A (ko) 이동 단말기 및 그 제어 방법
KR20160073679A (ko) 이동 단말기 및 그 제어 방법
KR20160067542A (ko) 이동단말기 및 그 제어방법
CN112311652A (zh) 消息发送方法、装置、终端及存储介质
CN111275561B (zh) 获取关联关系的方法、装置、计算机设备和存储介质
CN114598516B (zh) 信息加密、信息解密方法、装置、设备及存储介质
CN111414563B (zh) 网页交互的方法、装置、计算机设备和存储介质
CN112116682B (zh) 信息展示页面的封面图片生成方法、装置、设备及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination