CN117749424A - 传输方法、系统、电子设备和介质 - Google Patents
传输方法、系统、电子设备和介质 Download PDFInfo
- Publication number
- CN117749424A CN117749424A CN202311589811.5A CN202311589811A CN117749424A CN 117749424 A CN117749424 A CN 117749424A CN 202311589811 A CN202311589811 A CN 202311589811A CN 117749424 A CN117749424 A CN 117749424A
- Authority
- CN
- China
- Prior art keywords
- spice
- content
- ciphertext
- decryption
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 204
- 238000000034 method Methods 0.000 title claims abstract description 128
- 230000008569 process Effects 0.000 claims abstract description 45
- 235000013599 spices Nutrition 0.000 claims abstract description 43
- 239000012634 fragment Substances 0.000 claims description 87
- 239000003795 chemical substances by application Substances 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 15
- 230000008676 import Effects 0.000 description 20
- 241000700605 Viruses Species 0.000 description 18
- 238000004891 communication Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 14
- 238000012546 transfer Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 238000005538 encapsulation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种传输方法、系统、电子设备和介质,其中的方法具体包括:SPICE服务器与SPICE客户端建立第一加密通道;SPICE服务器利用所述第一加密通道,接收所述SPICE客户端发送的目标文件对象对应的第一传输密文;对所述第一传输密文进行解密,以得到所述目标文件对象对应的内容密文;SPICE代理将所述目标文件对象对应的内容密文存储到内存;SPICE代理接收控制端发送的解密控制指令;所述解密控制指令包括:允许解密指令或拒绝解密指令;SPICE代理根据所述解密控制指令,对所述内存中的内容密文进行处理。本申请实施例可以提高传输的安全性和云桌面网络的安全性。
Description
技术领域
本申请实施例涉及云桌面技术领域,特别是涉及一种传输方法、系统、电子设备和介质。
背景技术
云桌面是一种基于云计算技术的虚拟桌面服务,它将传统的个人电脑桌面环境移植到云端,用户通过互联网即可在任意设备上访问自身的个人桌面环境,实现了跨设备、跨地域的办公和学习。
云桌面基于虚拟化技术,将物理计算机资源虚拟化为多个独立的虚拟机,每个虚拟机拥有独立的操作系统和应用程序。当用户登录云桌面时,系统会向用户分配一个虚拟机,并将用户的操作转换为针对虚拟机的操作,从而实现用户在云端访问自身的个人桌面环境。
在用户访问个人桌面环境的过程中,可能存在将本地的文件拖拽到虚拟机中的需求。如果拖拽的文件为病毒文件,病毒文件将会传入虚拟机并在云桌面网络中传播,进而影响云桌面网络的安全性。
发明内容
本申请实施例提供了一种传输方法,可以提高传输的安全性和云桌面网络的安全性。
相应的,本申请实施例还提供了一种传输系统、一种电子设备和一种机器可读介质,用以保证上述方法的实现及应用。
为了解决上述问题,本申请实施例公开了一种传输方法,所述方法应用于简单协议独立计算环境SPICE服务端;所述SPICE服务端包括:SPICE服务器和SPICE代理,所述方法包括:
SPICE服务器与SPICE客户端建立第一加密通道;
SPICE服务器利用所述第一加密通道,接收所述SPICE客户端发送的目标文件对象对应的第一传输密文;
SPICE服务器对所述第一传输密文进行解密,以得到所述目标文件对象对应的内容密文;
SPICE代理将所述目标文件对象对应的内容密文存储到内存;
SPICE代理接收控制端发送的解密控制指令;所述解密控制指令包括:允许解密指令或拒绝解密指令;
SPICE代理根据所述解密控制指令,对所述内存中的内容密文进行处理。
为了解决上述问题,本申请实施例公开了一种传输方法,所述方法应用于简单协议独立计算环境SPICE客户端;所述方法包括:
与SPICE服务端建立第一加密通道,与控制端建立第二加密通道;
利用所述第一加密通道,向所述SPICE服务端发送目标文件对象对应的第一传输密文,以使所述SPICE服务端对所述第一传输密文进行解密,并将所述目标文件对象对应的内容密文存储到内存;
利用所述第二加密通道,向控制端发送目标文件对象对应的第二传输密文,以使所述控制端对所述第二传输密文进行解密,以得到所述目标文件对象的内容明文,向用户输出所述内容明文,接收用户根据所述内容明文输入的审批信息,并向SPICE服务端发送所述审批信息对应的解密控制指令;所述解密控制指令包括:允许解密指令或拒绝解密指令;所述SPICE服务端根据所述解密控制指令,对所述内存中的内容密文进行处理。
为了解决上述问题,本申请实施例公开了一种传输方法,所述方法应用于控制端;所述方法包括:
与SPICE客户端建立第二加密通道;
利用所述第二加密通道,接收所述SPICE客户端发送的目标文件对象对应的第二传输密文;
对所述第二传输密文进行解密,以得到所述目标文件对象的内容明文;
向用户输出所述内容明文;
接收用户根据所述内容明文输入的审批信息;
向SPICE服务端发送所述审批信息对应的解密控制指令,以使所述SPICE服务端根据所述解密控制指令,对内存中的内容密文进行处理;所述解密控制指令包括:允许解密指令或拒绝解密指令。
为了解决上述问题,本申请实施例公开了一种传输方法,一种传输系统,其特征在于,所述系统包括:SPICE客户端、SPICE服务端和控制端;
其中,所述SPICE服务端用于执行前述的方法;
所述SPICE客户端用于执行前述的方法;
所述控制端用于执行前述的方法。
本申请实施例还公开了一种电子设备,包括:处理器;和存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如本申请实施例所述的方法。
本申请实施例还公开了一种机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如本申请实施例所述的方法。
本申请实施例包括以下优点:
本申请实施例的技术方案中,目标文件对象到虚拟机的传输路径具体包括:SPICE客户端→SPICE服务器→SPICE代理。
在SPICE客户端→SPICE服务器对应的第一传输路径,本申请实施例利用第一加密通道,向SPICE服务端发送目标文件对象对应的第一传输密文。由于第一加密通道对目标文件对象对应的内容密文进行加密得到了第一传输密文,这样,即使第一传输密文在第一传输路径中被攻击方截获,攻击方也难以对第一传输密文得到对应的明文内容。因此,本申请实施例能够提高目标文件对象在第一传输路径的传输安全性。
在SPICE服务器→SPICE代理对应的第二传输路径,SPICE服务器对第一传输密文进行解密,以得到目标文件对象对应的内容密文,SPICE代理将目标文件对象对应的内容密文存储到内存,并在接收控制端发送的解密控制指令后,根据上述解密控制指令,对内存中的内容密文进行处理。由于SPICE代理在收到内容密文后,并不是直接对目标文件对象对应的内容密文进行解密,而是将目标文件对象对应的内容密文存储到内存,并在接收控制端发送的解密控制指令后,根据上述解密控制指令,对内存中的内容密文进行处理;而上述解密控制指令是控制端的用户发出的,控制端的用户用于对传入虚拟机的目标文件对象进行审批;这样,本申请实施例可以有效防止病毒文件传入虚拟机,进一步防止病毒文件在桌面云业务网中传播,因此本申请实施例可以提高传输的安全性和云桌面网络的安全性。
附图说明
图1是本申请一个实施例的传输方法的应用环境的示意图;
图2是本申请一个实施例的传输系统的结构示意图;
图3是本申请一个实施例的传输方法的步骤流程示意图;
图4是本申请一个实施例的传输方法的步骤流程示意图;
图5是本申请一个实施例的传输方法的步骤流程示意图;
图6是本申请一个实施例的传输方法的步骤流程示意图;
图7是本申请一个实施例的传输装置的结构示意图;
图8是本申请一个实施例的传输装置的结构示意图;
图9是本申请一个实施例的传输装置的结构示意图;
图10是本申请一个实施例提供的装置的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
本申请实施例的传输方法,可用于从虚拟网络外的终端向虚拟网络内部的虚拟机传输文件对象。文件对象可以包括:目录或文件夹或文件等。虚拟网络的例子可以包括:vxlan(虚拟扩展局域网,Virtual Extensible Local Area Network)、gre(通用路由封装协议,Generic Routing Encapsulation)网络、geneve(通用网络虚拟化封装,GenericNetwork Virtualization Encapsulation)网络、flat(扁平)网络等,可以理解,本申请实施例对具体的虚拟网络不加以限制。
本申请实施例在虚拟机所在的物理机上部署了SPICE(简单协议计算环境,SimpleProtocol for Independent Computing Environment)服务端,以及,在终端上部署了SPICE客户端。SPICE服务端可以包括:位于虚拟机内部的SPICE代理和位于虚拟机外部的SPICE服务器。
参照图1,本申请一个实施例的传输方法的应用环境的示意图,其中,虚拟机101与SPICE服务器102基于虚拟网络进行通信,SPICE服务器102与SPICE客户端103基于IP(网络之间互连的协议,Internet Protocol)协议支持的网络进行通信。
由于虚拟机101位于虚拟网络内部,故SPICE客户端103通常无法直接访问虚拟机101。SPICE协议是一种开源的网络协议,SPICE协议能够支持虚拟机的远程访问。具体到本申请实施例,能够根据SPICE协议,实现SPICE客户端103对于虚拟机101的远程访问。
SPICE协议具有自适应能力的远程提交协议,其可以是虚拟机101、SPICE服务器102和SPICE客户端103之间的交互所遵循的准则。SPICE服务器102可以是集成在虚拟机监视器内部的一个用户层组件,其能够向SPICE客户端103提供虚拟机101的界面数据。SPICE客户端103接收并显示虚拟机101的界面数据,以及向虚拟机发送用户输入的指令,使得用户获得对于虚拟机101的界面的操作体验。
图1中,SPICE代理运行在虚拟机101的操作系统中。SPICE服务器102和SPICE客户端103利用SPICE代理来执行一些需要在虚拟机里执行的任务,如配置分辨率、或者通过剪贴板来拷贝文件等。
本申请实施例的SPICE服务器102可以在虚拟机101和SPICE客户端103之间进行数据和/或指令的中转。其中,SPICE客户端103可以基于SPICE服务器102的IP(互联网协议,Internet Protocol)地址,与SPICE服务器102建立连接。
本申请实施例的SPICE服务器102根据客户端标识与虚拟机标识之间的映射关系,确定所述SPICE客户端103的客户端标识对应的目标虚拟机,向SPICE客户端103发送目标虚拟机的界面数据,以使SPICE客户端103的用户经由界面数据、触发终端本地的文件对象向目标虚拟机的传输。
SPICE客户端103的用户可以根据目标虚拟机的界面,产生对应的导入指令。该导入指令用于向该目标虚拟机导入客户端本地的目标文件对象。可以理解,本申请实施例对于具体的指令不加以限制。在具体实现中,导入指令可以是:将客户端本地的目标文件对象拖拽至目标虚拟机的界面的指令。或者,目标虚拟机的界面中可以包含导入控件,则导入指令可以是:点击导入控件后在客户端本地加载目标文件对象的指令。可以理解,本申请实施例对于具体的导入指令不加以限制。
系统实施例
为了提高传输的安全性和云桌面网络的安全性,本申请实施例提供了一种传输系统,参照图2所示的结构示意图,该系统具体包括:SPICE客户端201、SPICE服务端202和控制端203。
其中,SPICE客户端201与SPICE服务端202建立第一加密通道,SPICE客户端201与控制端203建立第二加密通道。
SPICE客户端201利用第一加密通道,向SPICE服务端202发送目标文件对象对应的第一传输密文,以使SPICE服务端202对第一传输密文进行解密,并将目标文件对象对应的内容密文存储到内存。
SPICE客户端201利用第二加密通道,向控制端203发送目标文件对象对应的第二传输密文,以使控制端203对第二传输密文进行解密,以得到目标文件对象的内容明文,向用户输出内容明文,接收用户根据内容明文输入的审批信息,并向SPICE服务端发送审批信息对应的解密控制指令,由SPICE服务端202根据所述解密控制指令,对所述内存中的内容密文进行处理。
目标文件对象可以指待传输的文件对象。目标文件对象到虚拟机的传输路径具体包括:SPICE客户端→SPICE服务器→SPICE代理。SPICE服务器和SPICE代理可以是本申请实施例的SPICE服务端的组成部分。
在SPICE客户端→SPICE服务器对应的第一传输路径,本申请实施例利用第一加密通道,向SPICE服务端发送目标文件对象对应的第一传输密文。由于第一加密通道对目标文件对象对应的内容密文进行加密得到了第一传输密文,这样,即使第一传输密文在第一传输路径中被攻击方截获,攻击方也难以对第一传输密文得到对应的明文内容。因此,本申请实施例能够提高目标文件对象在第一传输路径的传输安全性。
在SPICE服务器→SPICE代理对应的第二传输路径,SPICE服务器对第一传输密文进行解密,以得到目标文件对象对应的内容密文;SPICE代理将目标文件对象对应的内容密文存储到内存,并在接收控制端发送的解密控制指令后,根据上述解密控制指令,对内存中的内容密文进行处理。由于SPICE代理在收到内容密文后,并不是直接对目标文件对象对应的内容密文进行解密,而是将目标文件对象对应的内容密文存储到内存,并在接收控制端发送的解密控制指令后,根据上述解密控制指令,对内存中的内容密文进行处理;而上述解密控制指令是控制端的用户发出的,控制端的用户用于对传入虚拟机的目标文件对象进行审批;这样,本申请实施例可以有效防止病毒文件传入虚拟机,进一步防止病毒文件在桌面云业务网中传播,因此本申请实施例可以提高传输的安全性和云桌面网络的安全性。
方法实施例一
参考图3,示出了本申请一个实施例的传输方法的步骤流程示意图,该方法可以应用于SPICE客户端,该方法具体可以包括如下步骤:
步骤301、与SPICE服务端建立第一加密通道,与控制端建立第二加密通道;
步骤302、利用该第一加密通道,向该SPICE服务端发送目标文件对象对应的第一传输密文,以使该SPICE服务端对该第一传输密文进行解密,并将该目标文件对象对应的内容密文存储到内存;
步骤303、利用该第二加密通道,向控制端发送目标文件对象对应的第二传输密文,以使该控制端对该第二传输密文进行解密,以得到该目标文件对象的内容明文,向用户输出该内容明文,接收用户根据该内容明文输入的审批信息,并向SPICE服务端发送该审批信息对应的解密控制指令;该解密控制指令包括:允许解密指令或拒绝解密指令;该SPICE服务端根据该解密控制指令,对该内存中的内容密文进行处理。
在步骤301中,SPICE客户端可以与SPICE服务端建立第一加密通道,第一加密通道可以对目标文件对象对应的内容密文进行加密,以得到第一传输密文,由此可以提高第一传输密文的传输安全性。第一加密通道可以利用SSL(安全套接层,Secure socket layer)技术,实现通道数据的完整性与保密性。
SPICE客户端可以与控制端建立第二加密通道,第二加密通道可以对目标文件对象对应的内容密文进行加密,以得到第二传输密文,由此可以提高第二传输密文的传输安全性。
在具体实现中,第一加密通道可以符合SPICE协议,第二加密通道可以符合HTTPS(超文本传输安全协议,Hypertext Transfer Protocol Secure)协议。当然,本申请实施例对于第二加密通道对应的通信协议不加以限制。
在本申请的一种实现方式中,与SPICE服务端建立第一加密通道的过程,具体包括:确定SPICE服务端与SPICE客户端对应的第一加密套件。第一加密套件可以包含:密钥交换算法、第一加密算法和校验算法。
其中,密钥交换算法用于在SPICE服务端与SPICE客户端之间交换密钥。
数据加密的基本过程就是对原来为明文的文件或数据按某种加密算法进行处理,使明文成为不可读的一段代码为“密文”,只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。第一加密算法可以代表SPICE客户端针对第一加密通道使用的加密算法。
校验算法用于SPICE服务端与SPICE客户端之间的相互校验。例如,SPICE客户端可以与SPICE服务端建立连接,并验证SPICE服务端的证书,在验证不通过的情况下,可以断开与SPICE服务端之间的连接。
本申请实施例对于具体的第一加密套件、以及加密套件中包含的第一加密算法不加以限制。
第一加密算法A和第一加密算法B可以为不同的国密算法或国际算法。国密算法可以是国家密码局认定的国产密码算法。国密算法的种类可以包括:对称加密算法、或非对称密码算法、或密码杂凑算法等。可以理解,本申请实施例对于具体的第一加密算法A和第一加密算法B不加以限制。
在一种加密套件的示例中,加密套件可以规定:密钥协商算法使用非对称密码算法(SM2),签名算法使用非对称密码算法(SM2),握手后的通信数据使用对称密码算法(SM4)加密对称密码,摘要算法使用散列密码算法(SM3)。相应地,SPICE服务端可以使用第一加密算法A对密钥a进行加密,以得到密钥b,并向SPICE客户端发送密钥b,以使SPICE客户端使用密钥b对内容密文进行加密。其中,密钥a可以是根据第一加密算法B生成的密钥。第一加密算法A可以是非对称密码算法(SM2),第一加密算法B可以是对称密码算法(SM4)。
本申请实施例的SPICE客户端与SPICE服务端建立第一加密通道后,可以得到第一加密套件、以及第一加密套件中包含的第一加密算法。后续在使用第一加密通道对第一数据进行传输之前,可以利用第一加密算法对第一数据进行加密。具体到本申请实施例,第一数据可以包括:内容密文,本申请实施例可以利用第一加密算法对内容密文进行加密,以得到第一传输密文。具体而言,可以采用密钥b对内容密文进行加密,以得到第一传输密文。
SPICE客户端与控制端建立第二加密通道的过程,与SPICE客户端与SPICE服务端建立第一加密通道的过程相似,可以相互参照。具体而言,本申请实施例的SPICE客户端与控制端建立第二加密通道后,可以得到第二加密套件、以及第二加密套件中包含的第二加密算法。后续在使用第二加密通道对第二数据进行传输之前,可以利用第二加密算法对第二数据进行加密。具体到本申请实施例,第二数据可以包括:内容密文,本申请实施例可以利用第二加密算法对内容密文进行加密,以得到第二传输密文。
第一加密通道与第二加密通道的一个区别在于,通信协议和通信对象不同。第一加密通道对应的通信协议为SPICE协议,通信对象为SPICE服务端。第二加密通道对应的通信协议为HTTPS协议,通信对象为控制端。
在步骤302中,可以利用该第一加密通道,向该SPICE服务端发送目标文件对象对应的第一传输密文。
其中,SPICE客户端可以利用第一加密算法对内容密文进行加密,以得到第一传输密文。
内容密文可以表征对目标文件对象的内容明文进行加密后得到的密文。在具体实现中,可以采用第三加密算法,对内容明文进行加密,以得到内容密文。第三加密算法可以包括但不限于:国密算法或国际算法等。例如,第三加密算法可以为对称密码算法(SM4)。在实际应用中,第一加密算法、第二加密算法和第三加密算法可以为相同或不同的国密算法。
SPICE客户端可以将一个目标文件对象划分为N个分片。例如,可以按照分片所包含数据量的大小,对一个文件进行分片。数据量的单位可以为KB(千字节),数据量例如可以包括:64KB等,可以理解,本申请实施例对于具体的数据量不加以限制。
SPICE客户端可以按照分片在文件中从前到后的顺序(也即分片标识从小到大的顺序),进行对应第一传输密文的发送。例如,可以依次发送分片标识1、分片标识2……分片标识N的分片内容。
SPICE客户端还可以进行分片对应的信息摘要值和目标文件对象对应的信息摘要值的发送。发送的信息摘要值可用于SPICE服务端针对分片和目标文件对象进行完整性检测。完整性检测用于判断单个分片的内容是否完整、以及目标文件对象包括的分片是否完整。信息摘要值可以为:MD5(信息摘要算法5,Message-Digest Algorithm 5)、或者哈希值等。
在本申请的一种实现方式中,在接收到用户针对目标文件对象的导入指令的情况下,可以计算并保存目标文件对象的信息摘要值,将文件以16Byte(字节)为单位,调用第三加密算法对分片进行循环加密,以得到每个分片对应的内容明文。在第三加密算法为对称密码算法的情况下,由于对称加密算法要求明文长度是16字节的整数倍,当读取到的明文大小不足16Byte时,需要进行16Byte补齐,补齐可以采取PKCS7(公钥加密标准7,Public-Key Cryptography Standard 7)方式。
本申请实施例可以利用第一加密算法,对每个分片分别对应的内容密文进行加密,以得到每个分片对应的第一传输明文,并利用第一加密通道向SPICE服务端传输第一传输明文。第一加密算法和第三加密算法可以为不同的加密算法,故可以实现内容明文的双层加密,由此可以提高传输的安全性。
因此,本申请实施例中,第一传输密文的获取过程具体包括:将目标文件对象切分为多个分片;以分片为单位,分别对所述多个分片的内容明文进行加密,以得到多个分片分别对应的内容密文;以分片为单位,分别根据所述第一加密通道对应的第一加密信息,对所述多个分片的内容密文进行加密,以得到多个分片分别对应的第一传输密文。第一加密信息具体包括:第一加密通道对应的第一加密算法。
分片在第一传输密文中的文件信息除了包括内容明文之外,还可以包括:用户信息、文件名、文件大小、分片标识、分片的信息摘要值等信息。其中,对于目标文件对象中的最后一个分片而言,分片在第一传输密文中的文件信息还可以包括:整个目标文件对象的信息摘要值。
在步骤303中,可以利用该第二加密通道,向控制端发送目标文件对象对应的第二传输密文。
在具体实现中,在接收到用户针对目标文件对象的导入指令的情况下,可以计算并保存目标文件对象的信息摘要值,将文件以16Byte为单位,调用第三加密算法对分片进行循环加密,以得到每个分片对应的内容明文。进一步,可以利用第二加密算法,对每个分片对应的内容明文进行加密,以得到第二传输密文,并向控制端发送目标文件对象对应的第二传输密文。
因此,本申请实施例中,第二传输密文的获取过程具体包括:将目标文件对象切分为多个分片;以分片为单位,分别对所述多个分片的内容明文进行加密,以得到多个分片分别对应的内容密文;以分片为单位,分别根据所述第二加密通道对应的第二加密信息,对所述多个分片的内容密文进行加密,以得到多个分片分别对应的第二传输密文。第二加密信息具体包括:第二加密通道对应的第二加密算法。
分片在第二传输密文中的文件信息除了包括内容明文之外,还可以包括:用户信息、文件名、分片的信息摘要值等信息。其中,对于目标文件对象中的最后一个分片而言,分片在第二传输密文中的文件信息还可以包括:整个目标文件对象的信息摘要值。
综上,本申请实施例的传输方法,目标文件对象到虚拟机的传输路径具体包括:SPICE客户端→SPICE服务器→SPICE代理。
在SPICE客户端→SPICE服务器对应的第一传输路径,本申请实施例利用第一加密通道,向SPICE服务端发送目标文件对象对应的第一传输密文。由于第一加密通道对目标文件对象对应的内容密文进行加密得到了第一传输密文,这样,即使第一传输密文在第一传输路径中被攻击方截获,攻击方也难以对第一传输密文得到对应的明文内容。因此,本申请实施例能够提高目标文件对象在第一传输路径的传输安全性。
在SPICE服务器→SPICE代理对应的第二传输路径,SPICE服务器对第一传输密文进行解密,以得到目标文件对象对应的内容密文,SPICE代理将目标文件对象对应的内容密文存储到内存,并在接收控制端发送的解密控制指令后,根据上述解密控制指令,对内存中的内容密文进行处理。由于SPICE代理在收到内容密文后,并不是直接对目标文件对象对应的内容密文进行解密,而是将目标文件对象对应的内容密文存储到内存,并在接收控制端发送的解密控制指令后,根据上述解密控制指令,对内存中的内容密文进行处理;而上述解密控制指令是控制端的用户发出的,控制端的用户用于对传入虚拟机的目标文件对象进行审批;这样,本申请实施例可以有效防止病毒文件传入虚拟机,进一步防止病毒文件在桌面云业务网中传播,因此本申请实施例可以提高传输的安全性和云桌面网络的安全性。
方法实施例二
参考图4,示出了本申请一个实施例的传输方法的步骤流程示意图,该方法可以应用于SPICE服务端;SPICE服务端具体包括:SPICE服务器和SPICE代理,该方法具体可以包括如下步骤:
步骤401、SPICE服务器与SPICE客户端建立第一加密通道;
步骤402、SPICE服务器利用所述第一加密通道,接收SPICE客户端发送的目标文件对象对应的第一传输密文;
步骤403、SPICE服务器对第一传输密文进行解密,以得到目标文件对象对应的内容密文;
步骤404、SPICE代理将目标文件对象对应的内容密文存储到内存;
步骤405、SPICE代理接收控制端发送的解密控制指令;该解密控制指令具体包括:允许解密指令或拒绝解密指令;
步骤406、SPICE代理根据该解密控制指令,对内存中的内容密文进行处理。
在步骤401中,SPICE服务器与SPICE客户端建立第一加密通道,可以确定SPICE服务端与SPICE客户端对应的第一加密套件。第一加密套件可以包含:密钥交换算法、第一加密算法和校验算法。SPICE服务器可以在与SPICE客户端建立第一加密通道的过程中,对密钥a进行加密,以得到密钥b。
在步骤402中,SPICE服务器可以利用所述第一加密通道,接收SPICE客户端发送的目标文件对象对应的第一传输密文。
在步骤403中,SPICE服务器对第一传输密文进行解密,以得到目标文件对象对应的内容密文。
在实际应用中,SPICE服务器可以首先使用第一加密算法A,对密钥b进行解密,以得到第一加密算法B生成的密钥a;然后,使用密钥a对第一传输密文进行解密,以得到内容明文。在将目标文件对象划分为N个分片的情况下,内容明文可以包括:每个分片的内容明文,还可以包括:每个分片的信息摘要值。
SPICE服务器和SPICE代理均可以位于虚拟机侧,其中,SPICE代理位于虚拟机所在的客户机(指虚拟机实例)上。故本申请实施例可以利用虚拟机与SPICE服务器之间的通信方式,在SPICE服务器与SPICE代理之间中转数据。上述通信方式的例子可以包括:SPICE代理利用VDI(虚拟桌面基础架构,Virtual Desktop Infrastructure)接口驱动与SPICE服务器侧的VDI接口设备进行通信。
具体到本申请实施例,SPICE服务器可以向SPICE代理发送目标文件对象对应的内容密文。例如,SPICE服务器可以分片为单位,向SPICE代理发送分片对应的内容密文。
在步骤404中,SPICE代理将目标文件对象对应的内容密文存储到内存。具体而言,SPICE代理可以将所有分片对应的内容密文进行融合,并将融合后的整体内容密文保存在内存中,等待控制端的解密控制指令。
本申请实施例可以建立内容密文在内存中的存储地址与目标文件对象的信息摘要值之间的映射关系。
在步骤405中,SPICE代理可以接收控制端发送的解密控制指令;该解密控制指令具体包括:允许解密指令或拒绝解密指令。
其中,控制端可以与SPICE客户端建立第二加密通道;利用该第二加密通道,接收该SPICE客户端发送的目标文件对象对应的第二传输密文;对该第二传输密文进行解密,以得到该目标文件对象的内容明文;向用户输出该内容明文;接收用户根据该内容明文输入的审批信息;向SPICE服务端发送该审批信息对应的解密控制指令。
用户可以对内容明文进行查看,以判断内容明文的安全性,并根据判断结果给出相应的审批信息。在实际应用中,可以提供审批选项,如允许导入选项、或者拒绝导入选项等。例如,在内容明文的安全性较低(例如涉及病毒文件)的情况下,用户可以选择拒绝导入选项。
在用户选择允许导入选项的情况下,控制端可以向SPICE服务端发送允许解密指令。或者,在用户选择拒绝导入选项的情况下,控制端可以向SPICE服务端发送拒绝解密指令。
控制端除了向SPICE服务端发送该审批信息对应的解密控制指令之外,还可以向SPICE服务端发送目标文件对象的信息摘要值。
在步骤406中,SPICE代理根据该解密控制指令,对内存中的内容密文进行处理。
上述解密控制指令是控制端的用户发出的,控制端的用户用于对传入虚拟机的目标文件对象进行审批。由于控制端的用户具备目标文件对象的安全性的判断能力,故在目标文件对象存在安全隐患(也即安全性较低)的情况下,发出拒绝导入选项对应的审批信息,进而使控制端发送拒绝解密指令。因此,本申请实施例可以有效防止病毒文件传入虚拟机,进一步防止病毒文件在桌面云业务网中传播,因此本申请实施例可以提高传输的安全性和云桌面网络的安全性。
可以理解,在目标文件对象不存在安全隐患(也即安全性较高)的情况下,控制端的用户可以发出允许导入选项对应的审批信息,此种情况下,控制端可以发送允许解密指令。
允许解密指令可以指示SPICE代理对内存中的内容密文进行解密以得到内容明文。拒绝解密指令可以指示SPICE代理释放内存中的内容密文。
在具体实现中,所述允许解密指令或所述拒绝解密指令中包含所述目标文件对象对应的信息摘要值,则步骤406中SPICE代理根据该解密控制指令,对内存中的内容密文进行处理的过程,具体包括:
在所述解密控制指令为允许解密指令的情况下,根据所述允许解密指令中包含的第一信息摘要值,在内存中读取对应的目标内容密文;对目标内容密文进行解密,以得到对应目标文件对象的内容明文;或者
在所述解密控制指令为拒绝解密指令的情况下,释放所述拒绝解密指令中信息摘要值对应的内存。
在所述解密控制指令为允许解密指令的情况下,可以根据所述允许解密指令中包含的第一信息摘要值,在存储地址与目标文件对象的信息摘要值之间的映射关系中进行查找,以得到第一信息摘要值对应的目的存储地址。进一步,可以根据目的存储地址,在内存中读取对应的目标内容密文。进一步,可以对目标内容密文进行解密,以得到对应目标文件对象的内容明文。
对目标内容密文进行解密的过程,可以是对内容明文进行加密的逆过程。例如,可以利用第三加密算法,对目标内容密文进行解密,以得到内容明文。
需要说明的是,本申请实施例还可以对内容明文进行补齐判断,以判断是否需要去掉补齐的字节。换言之,在加密过程中,在明文大小不足16Byte的情况下,基于补齐填充了补齐字节;则在解密过程中,可以对补齐字节进行去除。
内容明文可以包括:目标文件对象包括的多个分片分别对应的分片内容和第二信息摘要值;则本申请实施例还可以根据第二信息摘要值,检测分片内容的完整性。
相应地,检测分片内容的完整性的过程具体包括:针对所述内容明文包括的单个分片的分片内容,进行信息摘要值的计算,并将得到的第三信息摘要值与第二信息摘要值进行匹配,以得到对应的第一匹配结果;在所述内容明文包括的所有分片对应的第一匹配结果均为匹配成功的情况下,针对所述内容明文包括的所有分片对应的整体内容明文,进行信息摘要值的计算,并将得到的第四信息摘要值与所述目标文件对象的第五信息摘要值进行匹配,以得到对应的第二匹配结果。
SPICE代理可以判断第三信息摘要值与第二信息摘要值是否一致,若是,则第一匹配结果为匹配成功;反之,第一匹配结果为匹配失败。
在任一分片对应的第一匹配结果为匹配失败的情况下,可以向SPICE客户端发送重发信息,以使SPICE客户端重新发送当前分片的分片内容。
在所述内容明文包括的所有分片对应的第一匹配结果均为匹配成功的情况下,针对所述内容明文包括的所有分片对应的整体内容明文,进行信息摘要值的计算,并将得到的第四信息摘要值与所述目标文件对象的第五信息摘要值进行匹配,以得到对应的第二匹配结果。
在第二匹配结果为匹配失败的情况下,可以向SPICE客户端发送提示信息。在第二匹配结果为匹配成功的情况下,可以将目标文件对象包括的所有分片对应的整体内容明文,保存到虚拟机的磁盘中。
综上,本申请实施例的传输方法,目标文件对象到虚拟机的传输路径具体包括:SPICE客户端→SPICE服务器→SPICE代理。
在SPICE客户端→SPICE服务器对应的第一传输路径,本申请实施例利用第一加密通道,向SPICE服务端发送目标文件对象对应的第一传输密文。由于第一加密通道对目标文件对象对应的内容密文进行加密得到了第一传输密文,这样,即使第一传输密文在第一传输路径中被攻击方截获,攻击方也难以对第一传输密文得到对应的明文内容。因此,本申请实施例能够提高目标文件对象在第一传输路径的传输安全性。
在SPICE服务器→SPICE代理对应的第二传输路径,SPICE服务器对第一传输密文进行解密,以得到目标文件对象对应的内容密文,SPICE代理将目标文件对象对应的内容密文存储到内存,并在接收控制端发送的解密控制指令后,根据上述解密控制指令,对内存中的内容密文进行处理。由于SPICE代理在收到内容密文后,并不是直接对目标文件对象对应的内容密文进行解密,而是将目标文件对象对应的内容密文存储到内存,并在接收控制端发送的解密控制指令后,根据上述解密控制指令,对内存中的内容密文进行处理;而上述解密控制指令是控制端的用户发出的,控制端的用户用于对传入虚拟机的目标文件对象进行审批;这样,本申请实施例可以有效防止病毒文件传入虚拟机,进一步防止病毒文件在桌面云业务网中传播,因此本申请实施例可以提高传输的安全性和云桌面网络的安全性。
方法实施例三
参考图5,示出了本申请一个实施例的传输方法的步骤流程示意图,该方法可以应用于控制端,该方法具体可以包括如下步骤:
步骤501、与SPICE客户端建立第二加密通道;
步骤502、利用该第二加密通道,接收该SPICE客户端发送的目标文件对象对应的第二传输密文;
步骤503、对该第二传输密文进行解密,以得到该目标文件对象的内容明文;
步骤504、向用户输出该内容明文;
步骤505、接收用户根据该内容明文输入的审批信息;
步骤506、向SPICE服务端发送该审批信息对应的解密控制指令,以使该SPICE服务端根据该解密控制指令,对内存中的内容密文进行处理;该解密控制指令包括:允许解密指令或拒绝解密指令。
本申请实施例的控制端可以为云桌面网络的管理员用户对应的设备。当然,本申请实施例对于控制端的具体环境不加以限制。
在步骤501中,控制端与SPICE客户端建立第二加密通道,可以确定控制端与SPICE客户端对应的第二加密套件。第二加密套件中可以包含第二加密算法。
在步骤502中,控制端可以利用该第二加密通道,接收该SPICE客户端发送的目标文件对象对应的第二传输密文。
在步骤503中,对该第二传输密文进行解密的过程,可以是对内容密文进行加密的逆过程。
步骤503对该第二传输密文进行解密,以得到所述目标文件对象的内容明文的过程,具体包括:
步骤531、对该第二传输密文进行解密,以得到该目标文件对象对应的内容密文;
步骤532、对该内容密文进行解密,以得到该目标文件对象对应的内容明文。
其中,由于SPICE客户端可以利用第二加密算法对内容密文进行加密以得到第二传输密文,故步骤531可以利用第二加密算法,对第二传输密文进行解密,以得到内容密文。此处可以是目标文件对象中多个分片分别对应的内容密文。
步骤532对该内容密文进行解密的过程,可以是对内容明文进行加密的逆过程。例如,可以利用第三加密算法,对该内容密文进行解密,以得到内容明文。
需要说明的是,本申请实施例还可以对内容明文进行补齐判断,以判断是否需要去掉补齐字节。换言之,在加密过程中,在明文大小不足16Byte的情况下,基于补齐填充了补齐字节;则在解密过程中,可以对补齐字节进行去除。
在步骤504中,控制端可以对目标文件对象中多个分片分别对应的分片内容进行融合,并向用户输出融合文件内容,以使用户对该融合文件内容进行查看。
在步骤505中,用户可以对内容明文进行查看,以判断内容明文的安全性,并根据判断结果给出相应的审批信息。在实际应用中,可以提供审批选项,如允许导入选项、或者拒绝导入选项等。例如,在内容明文的安全性较低(例如涉及病毒文件)的情况下,用户可以选择拒绝导入选项。
在步骤506中,在用户选择允许导入选项的情况下,控制端可以向SPICE服务端发送允许解密指令。或者,在用户选择拒绝导入选项的情况下,控制端可以向SPICE服务端发送拒绝解密指令。
控制端除了向SPICE服务端发送该审批信息对应的解密控制指令之外,还可以向SPICE服务端发送目标文件对象的信息摘要值。
综上,本申请实施例的传输方法,目标文件对象到虚拟机的传输路径具体包括:SPICE客户端→SPICE服务器→SPICE代理。
在SPICE客户端→SPICE服务器对应的第一传输路径,本申请实施例利用第一加密通道,向SPICE服务端发送目标文件对象对应的第一传输密文。由于第一加密通道对目标文件对象对应的内容密文进行加密得到了第一传输密文,这样,即使第一传输密文在第一传输路径中被攻击方截获,攻击方也难以对第一传输密文得到对应的明文内容。因此,本申请实施例能够提高目标文件对象在第一传输路径的传输安全性。
在SPICE服务器→SPICE代理对应的第二传输路径,SPICE服务器对第一传输密文进行解密,以得到目标文件对象对应的内容密文,SPICE代理将目标文件对象对应的内容密文存储到内存,并在接收控制端发送的解密控制指令后,根据上述解密控制指令,对内存中的内容密文进行处理。由于SPICE代理在收到内容密文后,并不是直接对目标文件对象对应的内容密文进行解密,而是将目标文件对象对应的内容密文存储到内存,并在接收控制端发送的解密控制指令后,根据上述解密控制指令,对内存中的内容密文进行处理;而上述解密控制指令是控制端的用户发出的,控制端的用户用于对传入虚拟机的目标文件对象进行审批;这样,本申请实施例可以有效防止病毒文件传入虚拟机,进一步防止病毒文件在桌面云业务网中传播,因此本申请实施例可以提高传输的安全性和云桌面网络的安全性。
方法实施例四
参照图6,示出了本申请一个实施例的传输方法的步骤流程示意图,该方法具体可以包括如下步骤:
步骤601、SPICE客户端接收文件传输事件;
在用户从SPICE客户端本地拖拽目标文件对象到虚拟机内部的情况下,可以触发文件传输事件。
步骤602、SPICE客户端与SPICE服务端建立第一加密通道,与控制端建立第二加密通道;
在实际应用中,SPICE客户端启动后,会与SPICE服务端建立连接,这个连接可以为主通道。主通道用于处理SPICE客户端与SPICE服务端之间的连接、断开等操作指令。在接收到文件传输事件后,SPICE客户端可以与SPICE服务端建立第一加密通道,后续被传输的目标文件对象对应的内容密文将被送入第一加密通道。
在接收到文件传输事件后,SPICE客户端可以与控制端建立第二加密通道。第二加密通道可以为HTTPS通道。后续被传输的目标文件对象对应的内容密文将被送入第二加密通道。
步骤603、SPICE客户端对目标文件对象的内容明文进行加密,以得到内容密文;
在具体实现中,可以将目标文件对象切分为多个分片;以分片为单位,分别对所述多个分片的内容明文进行加密,以得到多个分片分别对应的内容密文。
SPICE客户端在接收到文件传输事件后,可以创建读取文件线程,首先会读取文件类型以及文件大小,并增加文件加密类型,通过SPICE协议将文件属性信息(文件名、文件大小)传递给SPICE服务端。读取文件线程每读取一个分片的数据后,首先判断是否为16Byte的整数倍,当读取到的内容为16Byte的整数倍时,直接调用第三加密算法进行数据加密,当读取到的内容不是16Byte的整数倍时,进行数据补齐操作,对补齐后的数据调用第三加密算法进行加密。
步骤604、SPICE客户端将内容密文送入第一加密通道;
SPICE客户端将一个分片的数据进行完整的加密后,可以根据第一加密通道对应的第一加密信息,对一个分片的内容密文进行加密,以得到第一传输密文。第一加密信息可以包括:密钥b。SPICE客户端可以使用密钥b对内容密文进行加密。其中,密钥a可以是根据第一加密算法B生成的密钥。第一加密算法A可以是非对称密码算法(SM2),第一加密算法B可以是对称密码算法(SM4)。
第一传输密文可以携带在SPICE_MSGC_MAIN_AGENT_DATA消息中,传递给SPICE服务端。
步骤605、SPICE客户端将内容密文送入第二加密通道;
SPICE客户端可以根据第二加密通道对应的第二加密信息,对内容密文进行加密,以得到第二传输密文。第二加密信息可由HTTPS通道提供。
步骤606、SPICE服务器利用第一加密通道,接收第一传输密文;
步骤607、SPICE服务器对第一传输密文进行解密,以得到目标文件对象对应的内容密文;
步骤608、SPICE代理将目标文件对象对应的内容密文存储到内存;
步骤609、控制端利用第二加密通道,接收第二传输密文;
步骤610、控制端对该第二传输密文进行解密,以得到该目标文件对象的内容明文;
步骤611、控制端向用户输出该内容明文;
步骤612、控制端接收用户根据该内容明文输入的审批信息;
步骤613、控制端向SPICE服务端发送该审批信息对应的解密控制指令;
控制端可以对该第二传输密文进行解密,以得到该目标文件对象对应的内容密文,并对该内容密文进行解密,以得到该目标文件对象对应的内容明文。
控制端还可以对解密后的内容明文进行补齐判断,判断是否需要去掉补齐的字节。当内容明文中含有补齐字节时,去掉补齐字节,并还原原始数据长度,供用户预览。同时,使用杀毒工具对内容明文进行病毒扫描。在接收用户根据该内容明文输入的审批信息后,将审批意见、目标文件对象的信息摘要值下发到对应的SPICE代理。
控制端可以根据与SPICE客户端连接的目标虚拟机标识,确定对应的SPICE代理。一种实现方式中,SPICE客户端可以向控制端发送目标虚拟机标识。另一种实现方式中,SPICE客户端可以向控制端发送客户端标识,则控制端可以根据客户端标识与虚拟机标识之间的映射关系,确定所述SPICE客户端的客户端标识对应的目标虚拟机标识。
步骤614、SPICE代理根据该解密控制指令,对内存中的内容密文进行处理。
在实际应用中,控制端在向SPICE代理发送解密控制指令之前,可以与SPICE代理建立HTTPS通道,并利用该HTTPS通道向SPICE代理发送该解密控制指令。HTTPS通道能够提高解密控制指令的传输安全性。
SPICE代理接收到控制端下发的解密控制指令后,根据目标文件对象的信息摘要值,在到内存中保存的待解密的内存块,解密控制指令指示不允许拖拽,则释放这个内存块;若解密控制指令指示允许拖拽,则对内存中的内容密文进行解密,例如调用第三加密算法进行解密,并对解密后的内容明文进行补齐判断,判断是否需要去掉补齐的字节。
在所有分片传输完成后,可以进行分片及整体文件的校验。每个分片的内容末尾可以包括:分片对应的每个数据片完成解密过程就将数据片尾部的md5值剥离,重新计算md5值与先前数据比较,保证每个数据片的完整性。最后一包数据片中包含该片及整包的md5值,将全部的数据片校验完成并组合成完整文件后,计算md5值,与整包md5值进行校验。确保在传输及解密过程中的完整性。
综上,本申请实施例的传输方法,基于SPICE协议建立第一加密通道,在第一加密通道中将需传输到虚拟机中的内容密文加密传输,同时,内容密文通过第二加密通道传输到控制端中,保证了目标文件对象的文件内容在SPICE服务端与控制端的一致性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
在上述实施例的基础上,本实施例还提供了一种传输装置,该装置可以应用于SPICE服务端;参照图7,该SPICE服务端具体包括:SPICE服务器和SPICE代理,该装置具体可以包括如下模块:
通道建立模块701,位于SPICE服务器,用于与SPICE客户端建立第一加密通道;
密文接收模块702,位于SPICE服务器,利用所述第一加密通道,接收所述SPICE客户端发送的目标文件对象对应的第一传输密文;
解密模块703,位于SPICE服务器,用于对所述第一传输密文进行解密,以得到所述目标文件对象对应的内容密文;
缓存模块704,位于SPICE代理,用于将所述目标文件对象对应的内容密文存储到内存;
指令接收模块705,位于SPICE代理,用于接收控制端发送的解密控制指令;所述解密控制指令包括:允许解密指令或拒绝解密指令;
处理模块706,位于SPICE代理,用于根据所述解密控制指令,对所述内存中的内容密文进行处理。
可选地,所述允许解密指令或所述拒绝解密指令中包含所述目标文件对象对应的信息摘要值,则处理模块706包括:
第一处理模块,用于在所述解密控制指令为允许解密指令的情况下,根据所述允许解密指令中包含的第一信息摘要值,在内存中读取对应的目标内容密文;对所述目标内容密文进行解密,以得到对应目标文件对象的内容明文;或者
第二处理模块,用于在所述解密控制指令为拒绝解密指令的情况下,释放所述拒绝解密指令中信息摘要值对应的内存。
可选地,所述目标文件对象的内容明文包括:所述目标文件对象包括的多个分片分别对应的分片内容和第二信息摘要值;所述装置还包括:
分片校验模块,用于针对所述内容明文包括的单个分片的分片内容,进行信息摘要值的计算,并将得到的第三信息摘要值与第二信息摘要值进行匹配,以得到对应的第一匹配结果;
整体校验模块,用于在所述内容明文包括的所有分片对应的第一匹配结果均为匹配成功的情况下,针对所述内容明文包括的所有分片对应的整体内容明文,进行信息摘要值的计算,并将得到的第四信息摘要值与所述目标文件对象的第五信息摘要值进行匹配,以得到对应的第二匹配结果。
可选地,所述第一传输密文的获取过程包括:
将目标文件对象切分为多个分片;
以分片为单位,分别对所述多个分片的内容明文进行加密,以得到多个分片分别对应的内容密文;
以分片为单位,分别根据所述第一加密通道对应的第一加密信息,对所述多个分片的内容密文进行加密,以得到多个分片分别对应的第一传输密文。
在上述实施例的基础上,本实施例还提供了一种传输装置,该装置可以应用于SPICE客户端;参照图8,该装置具体可以包括如下模块:
通道建立模块801,用于与SPICE服务端建立第一加密通道,与控制端建立第二加密通道;
第一发送模块802,用于利用所述第一加密通道,向所述SPICE服务端发送目标文件对象对应的第一传输密文,以使所述SPICE服务端对所述第一传输密文进行解密,并将所述目标文件对象对应的内容密文存储到内存;
第二发送模块803,用于利用所述第二加密通道,向控制端发送目标文件对象对应的第二传输密文,以使所述控制端对所述第二传输密文进行解密,以得到所述目标文件对象的内容明文,向用户输出所述内容明文,接收用户根据所述内容明文输入的审批信息,并向SPICE服务端发送所述审批信息对应的解密控制指令;所述解密控制指令包括:允许解密指令或拒绝解密指令;所述SPICE服务端根据所述解密控制指令,对所述内存中的内容密文进行处理。
可选地,所述第一传输密文的获取过程包括:
将目标文件对象切分为多个分片;
以分片为单位,分别对所述多个分片的内容明文进行加密,以得到多个分片分别对应的内容密文;
以分片为单位,分别根据所述第一加密通道对应的第一加密信息,对所述多个分片的内容密文进行加密,以得到多个分片分别对应的第一传输密文。
在上述实施例的基础上,本实施例还提供了一种传输装置,该装置可以应用于SPICE客户端;参照图9,该装置具体可以包括如下模块:
通道建立模块901,用于与SPICE客户端建立第二加密通道;
密文接收模块902,用于利用所述第二加密通道,接收所述SPICE客户端发送的目标文件对象对应的第二传输密文;
解密模块903,用于对所述第二传输密文进行解密,以得到所述目标文件对象的内容明文;
输出模块904,用于向用户输出所述内容明文;
审批接收模块905,用于接收用户根据所述内容明文输入的审批信息;
指令发送模块906,用于向SPICE服务端发送所述审批信息对应的解密控制指令,以使所述SPICE服务端根据所述解密控制指令,对所述内存中的内容密文进行处理;所述解密控制指令包括:允许解密指令或拒绝解密指令。
可选地,所述对所述第二传输密文进行解密,以得到所述目标文件对象的内容明文,包括:
对所述第二传输密文进行解密,以得到所述目标文件对象对应的内容密文;
对所述内容密文进行解密,以得到所述目标文件对象对应的内容明文。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在设备时,可以使得该设备执行本申请实施例中各方法步骤的指令(instructions)。
本申请实施例提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。本申请实施例中,所述电子设备包括终端设备、服务器(集群)等各类型的设备。
本公开的实施例可被实现为使用任意适当的硬件,固件,软件,或及其任意组合进行想要的配置的装置,该装置可包括:终端设备、服务器(集群)等电子设备。图10示意性地示出了可被用于实现本申请中所述的各个实施例的示例性装置1100。
对于一个实施例,图10示出了示例性装置1100,该装置具有一个或多个处理器1102、被耦合到(一个或多个)处理器1102中的至少一个的控制模块(芯片组)1104、被耦合到控制模块1104的存储器1106、被耦合到控制模块1104的非易失性存储器(NVM)/存储设备1108、被耦合到控制模块1104的一个或多个输入/输出设备1110,以及被耦合到控制模块1104的网络接口1112。
处理器1102可包括一个或多个单核或多核处理器,处理器1102可包括通用处理器或专用处理器(例如图形处理器、应用处理器、基频处理器等)的任意组合。在一些实施例中,装置1100能够作为本申请实施例中所述终端设备、服务器(集群)等设备。
在一些实施例中,装置1100可包括具有指令1114的一个或多个计算机可读介质(例如,存储器1106或NVM/存储设备1108)以及与该一个或多个计算机可读介质相合并被配置为执行指令1114以实现模块从而执行本公开中所述的动作的一个或多个处理器1102。
对于一个实施例,控制模块1104可包括任意适当的接口控制器,以向(一个或多个)处理器1102中的至少一个和/或与控制模块1104通信的任意适当的设备或组件提供任意适当的接口。
控制模块1104可包括存储器控制器模块,以向存储器1106提供接口。存储器控制器模块可以是硬件模块、软件模块和/或固件模块。
存储器1106可被用于例如为装置1100加载和存储数据和/或指令1114。对于一个实施例,存储器1106可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,存储器1106可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,控制模块1104可包括一个或多个输入/输出控制器,以向NVM/存储设备1108及(一个或多个)输入/输出设备1110提供接口。
例如,NVM/存储设备1108可被用于存储数据和/或指令1114。NVM/存储设备1108可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备1108可包括在物理上作为装置1100被安装在其上的设备的一部分的存储资源,或者其可被该设备访问可不必作为该设备的一部分。例如,NVM/存储设备1108可通过网络经由(一个或多个)输入/输出设备1110进行访问。
(一个或多个)输入/输出设备1110可为装置1100提供接口以与任意其他适当的设备通信,输入/输出设备1110可以包括通信组件、音频组件、传感器组件等。网络接口1112可为装置1100提供接口以通过一个或多个网络通信,装置1100可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信,例如接入基于通信标准的无线网络,如WiFi、2G、3G、4G、5G等,或它们的组合进行无线通信。
对于一个实施例,(一个或多个)处理器1102中的至少一个可与控制模块1104的一个或多个控制器(例如,存储器控制器模块)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器1102中的至少一个可与控制模块1104的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器1102中的至少一个可与控制模块1104的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器1102中的至少一个可与控制模块1104的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,装置1100可以但不限于是:服务器、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)等终端设备。在各个实施例中,装置1100可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,装置1100包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
其中,检测装置中可采用主控芯片作为处理器或控制模块,传感器数据、位置信息等存储到存储器或NVM/存储设备中,传感器组可作为输入/输出设备,通信接口可包括网络接口。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图的一个流程或多个流程和/或方框图的一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图的一个流程或多个流程和/或方框图的一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图的一个流程或多个流程和/或方框图的一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种传输方法和系统、一种电子设备和一种机器可读介质,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种传输方法,其特征在于,所述方法应用于简单协议独立计算环境SPICE服务端;所述SPICE服务端包括:SPICE服务器和SPICE代理,所述方法包括:
SPICE服务器与SPICE客户端建立第一加密通道;
SPICE服务器利用所述第一加密通道,接收所述SPICE客户端发送的目标文件对象对应的第一传输密文;
SPICE服务器对所述第一传输密文进行解密,以得到所述目标文件对象对应的内容密文;
SPICE代理将所述目标文件对象对应的内容密文存储到内存;
SPICE代理接收控制端发送的解密控制指令;所述解密控制指令包括:允许解密指令或拒绝解密指令;
SPICE代理根据所述解密控制指令,对所述内存中的内容密文进行处理。
2.根据权利要求1所述的方法,其特征在于,所述允许解密指令或所述拒绝解密指令中包含所述目标文件对象对应的信息摘要值,则所述根据所述解密控制指令,对所述内存中的内容密文进行处理,包括:
在所述解密控制指令为允许解密指令的情况下,根据所述允许解密指令中包含的第一信息摘要值,在内存中读取对应的目标内容密文;对所述目标内容密文进行解密,以得到对应目标文件对象的内容明文;或者
在所述解密控制指令为拒绝解密指令的情况下,释放所述拒绝解密指令中信息摘要值对应的内存。
3.根据权利要求2所述的方法,其特征在于,所述目标文件对象的内容明文包括:所述目标文件对象包括的多个分片分别对应的分片内容和第二信息摘要值;所述方法还包括:
针对所述内容明文包括的单个分片的分片内容,进行信息摘要值的计算,并将得到的第三信息摘要值与第二信息摘要值进行匹配,以得到对应的第一匹配结果;
在所述内容明文包括的所有分片对应的第一匹配结果均为匹配成功的情况下,针对所述内容明文包括的所有分片对应的整体内容明文,进行信息摘要值的计算,并将得到的第四信息摘要值与所述目标文件对象的第五信息摘要值进行匹配,以得到对应的第二匹配结果。
4.根据权利要求1所述的方法,其特征在于,所述第一传输密文的获取过程包括:
将目标文件对象切分为多个分片;
以分片为单位,分别对所述多个分片的内容明文进行加密,以得到多个分片分别对应的内容密文;
以分片为单位,分别根据所述第一加密通道对应的第一加密信息,对所述多个分片的内容密文进行加密,以得到多个分片分别对应的第一传输密文。
5.一种传输方法,其特征在于,所述方法应用于简单协议独立计算环境SPICE客户端;所述方法包括:
与SPICE服务端建立第一加密通道,与控制端建立第二加密通道;
利用所述第一加密通道,向所述SPICE服务端发送目标文件对象对应的第一传输密文,以使所述SPICE服务端对所述第一传输密文进行解密,并将所述目标文件对象对应的内容密文存储到内存;
利用所述第二加密通道,向控制端发送目标文件对象对应的第二传输密文,以使所述控制端对所述第二传输密文进行解密,以得到所述目标文件对象的内容明文,向用户输出所述内容明文,接收用户根据所述内容明文输入的审批信息,并向SPICE服务端发送所述审批信息对应的解密控制指令;所述解密控制指令包括:允许解密指令或拒绝解密指令;所述SPICE服务端根据所述解密控制指令,对所述内存中的内容密文进行处理。
6.根据权利要求5所述的方法,其特征在于,所述第一传输密文的获取过程包括:
将目标文件对象切分为多个分片;
以分片为单位,分别对所述多个分片的内容明文进行加密,以得到多个分片分别对应的内容密文;
以分片为单位,分别根据所述第一加密通道对应的第一加密信息,对所述多个分片的内容密文进行加密,以得到多个分片分别对应的第一传输密文。
7.一种传输方法,其特征在于,所述方法应用于控制端;所述方法包括:
与SPICE客户端建立第二加密通道;
利用所述第二加密通道,接收所述SPICE客户端发送的目标文件对象对应的第二传输密文;
对所述第二传输密文进行解密,以得到所述目标文件对象的内容明文;
向用户输出所述内容明文;
接收用户根据所述内容明文输入的审批信息;
向SPICE服务端发送所述审批信息对应的解密控制指令,以使所述SPICE服务端根据所述解密控制指令,对内存中的内容密文进行处理;所述解密控制指令包括:允许解密指令或拒绝解密指令。
8.一种传输系统,其特征在于,所述系统包括:SPICE客户端、SPICE服务端和控制端;
其中,所述SPICE服务端用于执行权利要求1至4中任一所述的方法;
所述SPICE客户端用于执行权利要求5至6中任一所述的方法;
所述控制端用于执行权利要求7所述的方法。
9.一种电子设备,其特征在于,包括:处理器;和
存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如权利要求1-7中任一项所述的方法。
10.一种机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311589811.5A CN117749424A (zh) | 2023-11-24 | 2023-11-24 | 传输方法、系统、电子设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311589811.5A CN117749424A (zh) | 2023-11-24 | 2023-11-24 | 传输方法、系统、电子设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117749424A true CN117749424A (zh) | 2024-03-22 |
Family
ID=90257027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311589811.5A Pending CN117749424A (zh) | 2023-11-24 | 2023-11-24 | 传输方法、系统、电子设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117749424A (zh) |
-
2023
- 2023-11-24 CN CN202311589811.5A patent/CN117749424A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240126895A1 (en) | Data security using request-supplied keys | |
AU2019381268B2 (en) | Systems and methods for distributed data storage and delivery using blockchain | |
CN108683747B (zh) | 资源获取、分发、下载方法、装置、设备及存储介质 | |
US20230155989A1 (en) | Self-encrypting key management system | |
EP3078179B1 (en) | Data transfer optimizations | |
WO2022126980A1 (zh) | 一种数据传输方法、装置、终端及存储介质 | |
CA2849911C (en) | Implementation of secure communications in a support system | |
KR101966767B1 (ko) | 클라우드 서비스를 위한 암호화 키 관리 시스템 | |
US11729156B2 (en) | Method and apparatus for communication between internet of things devices | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
US10764261B2 (en) | System and method for enabling a scalable public-key infrastructure on a smart grid network | |
US10986496B2 (en) | Methods and systems for providing secure mobile edge computing ecosystems | |
US10897362B2 (en) | De-duplication of encrypted data | |
US10686769B2 (en) | Secure key caching client | |
CN114244508B (zh) | 数据加密方法、装置、设备及存储介质 | |
US20140237239A1 (en) | Techniques for validating cryptographic applications | |
CN111382451A (zh) | 一种密级标识方法、装置、电子设备及存储介质 | |
CN117749424A (zh) | 传输方法、系统、电子设备和介质 | |
CN113922969A (zh) | Intel SGX可信服务集群化部署的实现方法、系统及电子设备 | |
CN114339630B (zh) | 一种用于短信保护的方法和装置 | |
CN114036497A (zh) | 平台访问方法、系统、介质及电子设备 | |
CN114244569A (zh) | Ssl vpn远程访问方法、系统和计算机设备 | |
CN115484249A (zh) | 数据传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |