掌桥专利:专业的专利平台
掌桥专利
首页

一种文件传输系统及方法、装置、电子设备和存储介质

文献发布时间:2024-04-18 19:58:26


一种文件传输系统及方法、装置、电子设备和存储介质

技术领域

本公开涉及计算机技术领域,尤其涉及一种文件传输系统及方法、装置、电子设备和存储介质。

背景技术

网络信息安全对于公司尤为重要,为了保障公司核心业务的网络安全,通常,对于公司内部网络架构往往分为核心区和资源隔离区,每个区域之间都是独立的网络环境,各个区域之间文件交互都有各自的特定网络通道交互数据。

核心区(CORE区):主力产品、关键技术、核心代码等关键信息项目部门或产品部门,有独立的网络环境,专属的服务器,位于企业内网,部署在核心区的应用不允许从互联网直接访问,也无法直接访问互联网。

隔离区(demilitarized zone,DMZ):少数研发测试、文档办公、对外交流、技术支持、移动办公环境,有独立的内网环境并可以访问外网,文件到核心区只能通过单向的文件传输接口,访问业务系统有企业信息门户(Enterprise Information Portal,EIP)、外网邮箱、客户关系管理系统(Customer Relationship Management,CRM)等,并会使用即时通信工具等跟外部沟通,目前到隔离区的文件无管控措施,核心区的应用需要访问互联网(比如调用公网接口),需要在资源隔离区搭出向代理,通过隔离区访问互联网;互联网想要访问核心区应用,需要在隔离区搭入向代理,通过隔离区访问核心区应用。

对于公司内部的文件跨区传输,其安全性有待于进一步提升。

发明内容

本公开提出了一种文件传输技术方案。

根据本公开的一方面,提供了一种文件传输系统,所述系统包括:服务端和客户端,所述服务端包括位于核心区的第一服务端和位于隔离区的第二服务端,所述客户端包括位于核心区的第一客户端和位于隔离区的第二客户端;位于同一区的客户端与服务端之间能够进行通信;

所述服务端响应于同一区的客户端的文件上传请求,将上传的文件保存在本区的存储模块中;

所述服务端响应于同一区的客户端的文件跨区传输请求,向另一区的服务端获取目标文件,并在获取到目标文件的情况下,将目标文件保存在本区的存储模块中。

在一种可能的实现方式中,所述客户端接收用户的用户登录信息配置指令,将用户配置的用户登录信息保存在本地;

所述客户端在接收到用户输入的针对文件的操作指令的情况下,读取本地保存的用户登录信息执行登陆操作,并在登陆成功的情况下,根据用户输入的操作指令生成对应的请求发送给服务端。

在一种可能的实现方式中,所述用户登录信息包括:用户名、加密后的用户密码和用户私钥:

所述客户端对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用所述客户端加密密钥对所述用户密码进行加密,利用客户端公钥对用户私钥进行加密,并对用户名、加密后的用户私钥和加密后的用户密码进行保存。

在一种可能的实现方式中,所述客户端获取保存的用户名、加密后的用户私钥、加密后的用户密码和终端标识;

所述客户端利用客户端公钥对加密后的用户私钥进行解密,得到用户私钥;

所述客户端对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用所述客户端加密密钥对加密后的用户密码进行解密,得到用户密码;

所述客户端利用所述用户名和解密后的用户密码进行用户登陆操作。

在一种可能的实现方式中,所述服务端响应于同一区的客户端的文件传输请求,对所述文件进行传输管控,所述文件传输请求包括所述文件上传请求或所述文件跨区传输请求;

所述对所述文件进行传输管控包括:

在所述客户端所在的终端标识属于终端白名单的情况下,执行文件传输操作;

在所述客户端的当前用户属于用户白名单的情况下,执行文件传输操作;

在所述终端标识不属于终端白名单且当前用户不属于用户白名单的情况下,发起内部审批,根据审批结果进行传输管控。

在一种可能的实现方式中,在所述第一服务端接收到文件传输请求的情况下,所述第一服务端将用户请求传输的文件的文件标识和用户令牌发送给第二服务端;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端将审批结果发送给第一服务端;

所述第一服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,在所述第二服务端接收到文件传输请求的情况下,所述第二服务端获取用户请求传输的文件的文件标识和用户令牌;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,所述服务端在对文件进行保存前,获取用户名、文件名和所在区域的服务端公钥;

所述服务端对所述用户名、文件名、服务端公钥和随机数进行组合,得到服务端加密密钥,利用所述加密密钥对用户上传的文件进行加密,并将加密后的文件进行保存;

所述服务端将所述服务端加密密钥保存到数据库中,所述数据库与隔离区连接,所述核心区的服务端通过所述隔离区的服务端将所述服务端加密密钥保存到数据库中。

在一种可能的实现方式中,所述服务端响应于同一区的客户端的文件跨区传输请求,在从另一区的服务端获取到目标文件的情况下,从数据库中获取预先保存的所述目标文件对应的服务端加密密钥,其中,核心区的服务端通过隔离区的服务端从所述数据库获取服务端加密密钥;

所述服务端利用所述加密密钥对所述目标文件进行解密,得到解密后的目标文件。

在一种可能的实现方式中,所述服务端,将文件上传和/或文件跨区传输的日志信息,实时发送给管理端;

所述服务端,按照预设周期,将最近一个周期内产生的文件操作的日志信息,定时发送给管理端。

在一种可能的实现方式中,所述第一服务端和第二服务端之间通过单个接口进行通信。

根据本公开的一方面,提供了一种文件传输方法,其特征在于,应用于文件传输系统中的服务端,所述服务端包括位于核心区的第一服务端和位于隔离区的第二服务端,所述服务端能够与位于同一区的客户端进行通信,所述方法包括:

响应于同一区的客户端的文件上传请求,将上传的文件保存在本区的存储模块中;

响应于同一区的客户端的文件跨区传输请求,向另一区的服务端获取目标文件,并在获取到目标文件的情况下,将目标文件保存在本区的存储模块中。

在一种可能的实现方式中,所述方法还包括:

响应于同一区的客户端的文件传输请求,对所述文件进行传输管控,所述文件传输请求包括所述文件上传请求或所述文件跨区传输请求;

所述对所述文件进行传输管控包括:

在所述客户端所在的终端标识属于终端白名单的情况下,执行文件传输操作;

在所述客户端的当前用户属于用户白名单的情况下,执行文件传输操作;

在所述终端标识不属于终端白名单且当前用户不属于用户白名单的情况下,发起内部审批,根据审批结果进行传输管控。

在一种可能的实现方式中,所述对所述文件进行传输管控包括:

在所述第一服务端接收到文件传输请求的情况下,所述第一服务端将用户请求传输的文件的文件标识和用户令牌发送给第二服务端;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端将审批结果发送给第一服务端;

所述第一服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,所述对所述文件进行传输管控包括:

在所述第一服务端接收到文件传输请求的情况下,所述第一服务端将用户请求传输的文件的文件标识和用户令牌发送给第二服务端;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端将审批结果发送给第一服务端;

所述第一服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,所述对所述文件进行传输管控包括:

在所述第二服务端接收到文件传输请求的情况下,所述第二服务端获取用户请求传输的文件的文件标识和用户令牌;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,所述对所述文件进行传输管控包括:

所述服务端在对文件进行保存前,获取用户名、文件名和所在区域的服务端公钥;

所述服务端对所述用户名、文件名、服务端公钥和随机数进行组合,得到服务端加密密钥,利用所述加密密钥对用户上传的文件进行加密,并将加密后的文件进行保存;

所述服务端将所述服务端加密密钥保存到数据库中,所述数据库与隔离区连接,所述核心区的服务端通过所述隔离区的服务端将所述服务端加密密钥保存到数据库中。

所述服务端响应于同一区的客户端的文件跨区传输请求,在从另一区的服务端获取到目标文件的情况下,从数据库中获取预先保存的所述目标文件对应的服务端加密密钥,其中,核心区的服务端通过隔离区的服务端从所述数据库获取服务端加密密钥;

所述服务端利用所述加密密钥对所述目标文件进行解密,得到解密后的目标文件。

在一种可能的实现方式中,所述方法还包括:

所述服务端,将文件上传和/或文件跨区传输的日志信息,实时发送给管理端;

所述服务端,按照预设周期,将最近一个周期内产生的文件操作的日志信息,定时发送给管理端。

在一种可能的实现方式中,所述第一服务端和第二服务端之间通过单个接口进行通信。

根据本公开的一方面,提供了一种文件传输方法,其特征在于,应用于文件传输系统中的客户端,所述客户端包括位于核心区的第一客户端和位于隔离区的第二客户端,所述客户端能够与位于同一区的服务端进行通信,所述方法包括:

向位于同一区的服务端发送文件上传请求,以便位于同一区的服务端将上传的文件保存在本区的存储模块中;

向位于同一区的服务端发送文件跨区传输请求,以便位于同一区的服务端向另一区的服务端获取目标文件,并在获取到目标文件的情况下,将目标文件保存在本区的存储模块中。

在一种可能的实现方式中,所述方法还包括:

接收用户的用户登录信息配置指令,将用户配置的用户登录信息保存在本地;

在接收到用户输入的针对文件的操作指令的情况下,读取本地保存的用户登录信息执行登陆操作,并在登陆成功的情况下,根据用户输入的操作指令生成对应的请求发送给服务端。

在一种可能的实现方式中,所述用户登录信息包括:用户名、加密后的用户密码和用户私钥:

所述将用户配置的用户登录信息保存在本地包括:

对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用所述客户端加密密钥对所述用户密码进行加密,利用客户端公钥对用户私钥进行加密,并对用户名、加密后的用户私钥和加密后的用户密码进行保存。

在一种可能的实现方式中,所述读取本地保存的用户登录信息执行登陆操作,包括:

获取保存的用户名、加密后的用户私钥、加密后的用户密码和终端标识;

利用客户端公钥对加密后的用户私钥进行解密,得到用户私钥;

对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用所述客户端加密密钥对加密后的用户密码进行解密,得到用户密码;

利用所述用户名和解密后的用户密码进行用户登陆操作。

根据本公开的一方面,提供了一种文件传输装置,其特征在于,应用于文件传输系统中的服务端,所述服务端包括位于核心区的第一服务端和位于隔离区的第二服务端,所述服务端能够与位于同一区的客户端进行通信,所述装置包括:

文件上传处理模块,用于响应于同一区的客户端的文件上传请求,将上传的文件保存在本区的存储模块中;

文件传输处理模块,用于响应于同一区的客户端的文件跨区传输请求,向另一区的服务端获取目标文件,并在获取到目标文件的情况下,将目标文件保存在本区的存储模块中。

在一种可能的实现方式中,所述装置还包括传输管控模块,用于:

响应于同一区的客户端的文件传输请求,对所述文件进行传输管控,所述文件传输请求包括所述文件上传请求或所述文件跨区传输请求;

所述对所述文件进行传输管控包括:

在所述客户端所在的终端标识属于终端白名单的情况下,执行文件传输操作;

在所述客户端的当前用户属于用户白名单的情况下,执行文件传输操作;

在所述终端标识不属于终端白名单且当前用户不属于用户白名单的情况下,发起内部审批,根据审批结果进行传输管控。

在一种可能的实现方式中,所述传输管控模块,用于:

在所述第一服务端接收到文件传输请求的情况下,所述第一服务端将用户请求传输的文件的文件标识和用户令牌发送给第二服务端;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端将审批结果发送给第一服务端;

所述第一服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,所述传输管控模块,用于:

在所述第一服务端接收到文件传输请求的情况下,所述第一服务端将用户请求传输的文件的文件标识和用户令牌发送给第二服务端;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端将审批结果发送给第一服务端;

所述第一服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,传输管控模块,用于:

在所述第二服务端接收到文件传输请求的情况下,所述第二服务端获取用户请求传输的文件的文件标识和用户令牌;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,传输管控模块,用于:

所述服务端在对文件进行保存前,获取用户名、文件名和所在区域的服务端公钥;

所述服务端对所述用户名、文件名、服务端公钥和随机数进行组合,得到服务端加密密钥,利用所述加密密钥对用户上传的文件进行加密,并将加密后的文件进行保存;

所述服务端将所述服务端加密密钥保存到数据库中,所述数据库与隔离区连接,所述核心区的服务端通过所述隔离区的服务端将所述服务端加密密钥保存到数据库中。

所述服务端响应于同一区的客户端的文件跨区传输请求,在从另一区的服务端获取到目标文件的情况下,从数据库中获取预先保存的所述目标文件对应的服务端加密密钥,其中,核心区的服务端通过隔离区的服务端从所述数据库获取服务端加密密钥;

所述服务端利用所述加密密钥对所述目标文件进行解密,得到解密后的目标文件。

在一种可能的实现方式中,所述装置还包括:

实时发送模块,用于将文件上传和/或文件跨区传输的日志信息,实时发送给管理端;

定时发送模块,用于按照预设周期,将最近一个周期内产生的文件操作的日志信息,定时发送给管理端。

在一种可能的实现方式中,所述第一服务端和第二服务端之间通过单个接口进行通信。

根据本公开的一方面,提供了一种文件传输装置,其特征在于,应用于文件传输系统中的客户端,所述客户端包括位于核心区的第一客户端和位于隔离区的第二客户端,所述客户端能够与位于同一区的服务端进行通信,所述装置包括:

文件上传模块,用于向位于同一区的服务端发送文件上传请求,以便位于同一区的服务端将上传的文件保存在本区的存储模块中;

文件传输模块,用于向位于同一区的服务端发送文件跨区传输请求,以便位于同一区的服务端向另一区的服务端获取目标文件,并在获取到目标文件的情况下,将目标文件保存在本区的存储模块中。

在一种可能的实现方式中,所述装置还包括:

配置保存模块,用于接收用户的用户登录信息配置指令,将用户配置的用户登录信息保存在本地;

登陆模块,用于在接收到用户输入的针对文件的操作指令的情况下,读取本地保存的用户登录信息执行登陆操作,并在登陆成功的情况下,根据用户输入的操作指令生成对应的请求发送给服务端。

在一种可能的实现方式中,所述用户登录信息包括:用户名、加密后的用户密码和用户私钥:

所述配置保存模块:用于对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用所述客户端加密密钥对所述用户密码进行加密,利用客户端公钥对用户私钥进行加密,并对用户名、加密后的用户私钥和加密后的用户密码进行保存。

在一种可能的实现方式中,所述登陆模块,用于:

获取保存的用户名、加密后的用户私钥、加密后的用户密码和终端标识;

利用客户端公钥对加密后的用户私钥进行解密,得到用户私钥;

对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用所述客户端加密密钥对加密后的用户密码进行解密,得到用户密码;

利用所述用户名和解密后的用户密码进行用户登陆操作。

根据本公开的一方面,提供了一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为调用所述存储器存储的指令,以执行上述方法。

根据本公开的一方面,提供了一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。

在本公开实施例中,文件传输系统包括服务端和客户端,所述服务端包括位于核心区的第一服务端和位于隔离区的第二服务端,所述客户端包括位于核心区的第一客户端和位于隔离区的第二客户端;位于同一区的客户端与服务端之间能够进行通信;所述服务端响应于同一区的客户端的文件上传请求,将上传的文件保存在本区的存储模块中;所述服务端响应于同一区的客户端的文件跨区传输请求,向另一区的服务端获取目标文件,并在获取到目标文件的情况下,将目标文件保存在本区的存储模块中。由此,通过文件分区保存,文件只保留在上传区域,仅当发起文件跨区传输请求时才会触发文件的单次跨区传输行为,提高了网络的安全性。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。

图1示出根据本公开实施例的文件传输系统的结构图。

图2示出根据本公开实施例的一种传输管控流程图。

图3示出根据本公开实施例的一种内部审批流程图。

图4示出根据本公开实施例的一种对上传文件进行校验的流程图。

图5示出根据本公开实施例的文件传输系统的整体框架图。

图6示出根据本公开实施例的一种文件传输管控方法的流程图。

图7示出根据本公开实施例的一种文件传输管控方法的流程图。

图8示出根据本公开实施例的一种文件传输管控装置的框图。

图9示出根据本公开实施例的一种文件传输管控装置的框图。

图10示出根据本公开实施例的一种电子设备1900的框图。

具体实施方式

以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。

在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。

本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。

另外,为了更好地说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。

对于公司内部的文件跨区传输,通常会采用邮箱、文件传输协议(File TransferProtocol,FTP)或者安全文件传输协议(Secret File Transfer Protocol,SFTP)等方式,但是存在以下缺点:

1.传统的邮件方式无法传输大文件,且存在病毒风险;

2.FTP和SFTP文件传输过程需要IT运维人员的介入,费时费力;

3.对于FTP或者SFTP方式,易出错,且难追溯;

4.人员架构的变化也会影响操作的权限,对于不同的操作系统,文件传输的操作方式也大相径庭;

5.无完善的管控措施。

因此,本公开针对企业内核心区和隔离区的文件传输的场景设计了文件传输系统来解决上述问题,保证文件传输权限、机密和安全性的同时,记录文件交互记录,简化人员操作,减少运维人员的介入,提升文件跨区传输的效率,加速持续集成与持续部署CI/CD的进程。

图1示出根据本公开实施例的文件传输系统的结构图,如图1所示,所述系统100包括:服务端101和客户端102,所述服务端101包括位于核心区的第一服务端和位于隔离区的第二服务端,所述客户端102包括位于核心区的第一客户端和位于隔离区的第二客户端;位于同一区的客户端102与服务端101之间能够进行通信;

所述服务端响应于同一区的客户端的文件上传请求,将上传的文件保存在本区的存储模块中;

所述服务端响应于同一区的客户端的文件跨区传输请求,向另一区的服务端获取目标文件,并在获取到目标文件的情况下,将目标文件保存在本区的存储模块中。

这里接收到文件上传请求的服务端可以是核心区或隔离区的任一服务端,也即,第一服务端和第二服务端均能够接收各自所在区中的客户端的文件上传请求;相应的,接收到文件跨区传输请求的客户端也可以是核心区或隔离区的任一服务端。

在一种可能的实现方式中,为了保证网络安全,位于同一区的客户端与服务端之间才能够进行通信,核心区客户端仅能与核心区服务端通信,隔离区客户端仅能与隔离区服务端通信。也即客户端无法跨区访问服务端,以避免客户端向其它区的服务端进行文件操作,保证各区中的文件安全。并且,文件上传时,服务端只能将其保持在本区的存储模块中,从而保证各区中的文件安全。

文件上传请求用于请求将客户端的文件上传至服务端所在的区,例如,核心区的客户端请求将文件上传至该区的存储模块中,或者隔离区的客户端请求将文件上传至该区的存储模块中;文件跨区传输请求,用于请求将另一区中存储的文件传输至本区,例如,核心区的客户端请求将隔离区的文件传输至核心区,或者隔离区的客户端请求将核心区的文件传输至隔离区。

文件上传请求和文件跨区传输请求均可以通过客户端来发送,本公开中的客户端可以是基于命令行操作的客户端(Request Client),在一个示例中,该客户端可以是基于Go语言开发客户端,以便于用户通过命令行在不同操作系统(例如,Windows、Linux、Mac)下完成文件传输操作。并且,本公开中的客户端还可以提供个人信息配置、文件上传、文件下载和文件查询等功能,具体可见本公开提供的可能的实现方式,此处不做赘述。

本公开中的服务端可以是基于Java语言开发的,也可以是基于其它语言开发的,本公开对此不作限定。在一种可能的实现方式中,所述第一服务端和第二服务端之间通过单个接口进行通信。由此,能够防止文件通过其它途径传输,提高文件传输的安全性。在一个示例中,可以通过配置防火墙来实现两台机器间仅开放唯一端口相互通信。

本公开中的存储模块可以是对象存储模块(Object Storage Service,OSS),将数据以对象的形式存储在存储空间中,此外,存储模块也可以是其它形式的存储模块,本公开对存储模块的具体实现形式不作限定。

在本公开实施例中,所述服务端响应于同一区的客户端的文件上传请求,将上传的文件保存在本区的存储模块中,由此,通过对上传的文件采取分区保存的策略,服务端仅响应于同一区中的客户端的文件上传请求,仅将上传的文件保持在本区的存储模块中,提高了网络安全性;此外,所述服务端响应于同一区的客户端的文件跨区传输请求,向另一区的服务端获取目标文件,并在获取到目标文件的情况下,将目标文件保存在本区的存储模块中,由此,仅当发起文件跨区传输请求时,才会触发文件的单次传出行为,提高了网络安全性。

在一种可能的实现方式中,客户端可以是基于命令行操作的客户端,能够接收用户传来的配置、上传、下载、列表查询等指令,通过指令集和指令格式解析,发送具体请求至服务器,完成相应的功能。

在一个示例中,本公开提供的命令如下:

1.全局指令格式:{{.Name}}{{if.VisibleFlags}}[FLAGS]{{end}}COMMAND{{if.VisibleFlags}}[FLAGS]

2.帮助指令(client使用详情说明):.Name-h展示client用法

3.配置指令(配置用户个人信息):.Name config-u"username"-p"password"-k""

4.传输指令(文件传输指令):.Name upload、download、ls、find

下面,会结合具体的实现方式对该示例中的指令进行详细说明。

在一种可能的实现方式中,所述客户端接收用户的用户登录信息配置指令,将用户配置的用户登录信息保存在本地;所述客户端在接收到用户输入的针对文件的操作指令的情况下,读取本地保存的用户登录信息执行登陆操作,并在登陆成功的情况下,根据用户输入的操作指令生成对应的请求发送给服务端。

用户登录信息用于对用户进行身份认证,以便在身份认证后供用户对服务端进行文件传输和查询等操作,在客户端处于未登录状态时,用户要想通过客户端与服务端进行通信需要先登录客户端。为了提高登录时的便捷性,在本公开中,可以支持用户对登录信息进行配置,用户可以通过用登录信息配置指令(config),将用户登录信息保存在终端路径下,当用户需要登录时,可以自动读取本地保存的用户登录信息执行登录操作。

此外,为了实现用户的无感知登陆,在客户端处于未登录状态时,在接收到用户输入的针对文件的操作指令的情况下,即可触发客户端后台自动登录。即用户在对文件进行操作时,可以直接输入操作指令,客户端自动登录成功后,即可根据用户输入的操作指令生成对应的请求发送给服务端,执行文件的上传、下载、查询等操作。由此,实现了用户的无感知登录,提高了用户进行文件操作时的体验。

在一种可能的实现方式中,所述用户登录信息包括:用户名、加密后的用户密码和用户私钥:所述客户端对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用所述客户端加密密钥对所述用户密码进行加密,利用客户端公钥对用户私钥进行加密,并对用户名、加密后的用户私钥和加密后的用户密码进行保存。

在本实现方式中,通过多重高级加密标准(Advanced Encryption Standard,AES)算法,基于客户端公钥client key、用户私钥user key、用户名username、用户密码password和终端标识,实现用户登陆信息的加密和解密。

其中,终端标识可以是用户终端的网际互连协议(Internet Protocol,IP)地址,或者也可以是网卡地址等信息,以防止用户配置的登陆信息被非法获取,直接在他人电脑使用。

在一个示例中,客户端对用户登陆信息的加密流程具体包括:

步骤S201:获取本机IP信息;

步骤S202:对用户名、用户私钥和本机IP进行组合,得到加密密钥;

步骤S203:通过AES对称加密算法利用加密密钥对用户密码进行加密;

步骤S204:通过AES对称加密算法利用客户端公钥对用户私钥进行加密;

步骤S205:将用户名、加密后的用户私钥和加密后的用户密码保存到终端本地路径下。

在本公开实施例中,客户端通过对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用客户端加密密钥对用户密码进行加密,利用客户端公钥对用户私钥进行加密,并对用户名、加密后的用户私钥和加密后的用户密码进行保存。由此,通过利用多重信息对用户密码进行加密,提高了用户密码的安全性,并能够防止用户配置的登陆信息被非法获取,直接在他人电脑使用。

在一种可能的实现方式中,所述客户端获取保存的用户名、加密后的用户私钥、加密后的用户密码和终端标识;所述客户端利用客户端公钥对加密后的用户私钥进行解密,得到用户私钥;所述客户端对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用所述客户端加密密钥对加密后的用户密码进行解密,得到用户密码;所述客户端利用所述用户名和解密后的用户密码进行用户登陆操作。

在本实现方式中,在对用户密码进行加密保存后,会对加密保存的用户密码进行解密然后进行登陆,在一个示例中,客户端对用户登陆信息的解密登录流程具体包括:

步骤S301:获取终端本地路径下保存的用户名、加密后的用户私钥和加密后的用户密码;

步骤S303:获取本机IP地址信息;

步骤S304:通过AES对称加密算法利用客户端公钥对加密后的用户私钥进行解密;

步骤S305:对用户名、用户私钥和本机IP进行组合,得到客户端加密密钥;

步骤S306:通过AES对称加密算法,使用客户端加密密钥对加密后的用户密钥进行解密,得到登录用的用户密码;

步骤S307:使用用户名和用户密码进行用户登录。

在本公开实施例中,客户端通过利用客户端公钥对加密后的用户私钥进行解密,得到用户私钥,然后对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用所述客户端加密密钥对加密后的密码进行解密,得到用户密码,并利用用户名和解密后的用户密码进行用户登陆操作。由此,通过利用多重信息对用户密码进行解密,提高了用户密码的安全性,并能够防止用户配置的登陆信息被非法获取,直接在他人电脑使用。

在一种可能的实现方式中,所述服务端响应于同一区的客户端的文件传输请求,对所述文件进行传输管控,所述文件传输请求包括所述文件上传请求或所述文件跨区传输请求;

所述对所述文件进行传输管控包括:

在所述客户端所在的终端标识属于终端白名单的情况下,执行文件传输操作;

在所述客户端的当前用户属于用户白名单的情况下,执行文件传输操作;

在所述终端标识不属于终端白名单且当前用户不属于用户白名单的情况下,发起内部审批,根据审批结果进行传输管控。

本公开中的服务端采用统一鉴权的方式对客户端提交的用户登陆请求进行认证,客户端向服务端的授权模块发送认证请求后,会请求获取访问令牌;授权模块根据用户登录信息进行身份认证,认证成功后向客户端发送令牌;客户端使用令牌向服务端发送文件操作请求,执行文件上传、跨区传输、查询等操作。

不同的用户由于职能不同,进行文件跨区传输的需求也不相同,因此在保证文件传输安全的同时,可以使用多维度的控制来提高文件传输效率,服务端对用户的文件传输行为,会进行传输控制,文件传输行为可以是用户请求上传文件,或跨区传输文件。

请参阅图2,图2示出根据本公开实施例的一种传输管控流程图。在用户通过客户端发送文件传输请求后,首先判断客户端的终端标识是否属于终端白名单,在终端标识属于终端白名单的情况下,则允许文件传输操作,例如,判断用户IP是否属于IP白名单,在IP属于IP白名单的情况下,则允许文件传输操作。在终端标识不属于终端白名单的情况下,则进一步判断当前用户是否属于用户白名单,当前用户即为当前登陆客户端的用户,在客户端的当前用户属于用户白名单的情况下,则执行文件传输操作。在终端标识不属于终端白名单且当前用户不属于用户白名单的情况下,则发起内部审批,根据审批结果进行传输管控,具体内部审批的过程可参见本公开提供的可能的实现方式,此处不做赘述。

本公开实施例中,通过终端白名单、用户白名单、内部审批多个维度对文件传输进行管控,在保证网络安全的情况下,提高文件传输效率。其中,用户白名单便于经常跨区传输的用户快速地执行文件传输操作,终端白名单便于持续集成/持续部署(CI/CD)的特定终端执行文件传输操作,而对于普通用户的文件传输,则需要经过严格的多级审批流程,以提高网络安全。可以通过预先在数据库中设置相应的数据来完成终端白名单和用户白名单的设置,进而实现对白名单中的用户和终端的快捷文件传输。

在本公开实施例中,第一服务端和第二服务端均可以接收到本区的客户端发送的文件传输请求,由于核心区无法与互联网连接,而只与隔离区连接,但隔离区可以与互联网进行连接,因此,第一服务端和第二服务端执行内部审批的流程存在差异,下面分别对第一服务端和第二服务端执行内部审批的流程进行详细说明。

在一种可能的实现方式中,在所述第一服务端接收到文件传输请求的情况下,所述第一服务端将用户请求传输的文件的文件标识和用户令牌发送给第二服务端;所述第二服务端基于所述用户令牌,获取审批端的用户信息;所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;所述第二服务端将审批结果发送给第一服务端;所述第一服务端根据所述审批结果进行传输管控。

该实现方式即为核心区中的第一服务端接收到第一客户端的文件上传请求/文件跨区传输请求后,针对这两种请求,执行内部审批的流程。下面以用户上传文件的场景为示例,对核心区中的审批流程进行详细说明。

请参阅图3,图3示出根据本公开实施例的一种内部审批流程图。内部审批流程具体包括:

用户通过客户端发送文件上传请求到第一服务器,第一服务器创建审批实例,请求对上传文件进行审批,并上传一个文件到核心区;

第一服务器将其暂存于缓存中,且第一服务器将文件名和用户在核心区的令牌传输到隔离区的第二服务器;

第二服务器拿到令牌后,能够从令牌中解析出用户信息,然后根据用户信息去第三方审批端获取该用户在第三方审批端的用户标识userid以及具体的用户信息userinfo。这里的具体的用户信息可以是用户的部门信息,以便进行部门层级的统计,并确定用户的审批上级,同时还便于生成审批日志。此外,第三方审批端的具体用户信息也还可以包括其它信息,本公开对此不作限定。

第二服务器在获取到第三方审批端的用户标识和用户信息后,会创建一个审批实例,并保存审批实例的审批信息到数据库中,这里的审批信息具体可以包括:审批的申请人、申请文件的文件名、申请的具体操作(上传还是下载)、审批实例的标识ID、审核状态。其中,审核状态包括:正在进行中、审批通过或审批失败。审批实例的ID用于供第二服务器向第三方审批端查询实时的审核状态,在查询时,可以只对审核状态为正在进行中的审批实例进行轮询,并实时地更新数据库中的审核状态。在轮询到审核状态变为失败或通过后,再根据审核状态,进行相应的文件操作。

第三方审批端中的审批者在看到审批内容后,会执行审批操作,得到审批结果,以供第二服务器轮询。用户可在不同终端查看审批结果。针对具体的审批内容,第二服务器可采用预先设定的审批模板,来生成审批内容,并发起内部审批。

第二服务器在轮询到审核结果后,会将审核结果发送给红区的第一服务器,第一服务器根据审核结果执行对应的操作。如果审核结果为失败,则删除缓存路径中的文件;如果审核结果为通过,则将缓存路径中的文件上传到隔离区中用户可见的路径中,然后删除缓存路径中的文件。

至此即完成了核心区中文件上传时的审批流程。对于核心区中文件跨区传输的请求,同样会经过类似的审批流程,此处不做赘述。

在本公开实施例中,针对核心区中的文件传输请求,通过隔离区的服务器来对接审批端,完成了核心区中文件传输请求的审批,即保证了核心区中文件的安全,也实现了对核心区中文件传输请求的审批,提高了核心区中文件传输请求审批过程的网络安全。

在一种可能的实现方式中,在所述第二服务端接收到文件传输请求的情况下,所述第二服务端获取用户请求传输的文件的文件标识和用户令牌;所述第二服务端基于所述用户令牌,获取审批端的用户信息;所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;所述第二服务端根据所述审批结果进行传输管控。

该实现方式即为隔离区中的第二服务端接收到第二客户端的文件上传请求/文件跨区传输请求后,针对这两种请求,执行内部审批的流程。在第二服务端接收到文件传输请求的情况下,可以获取用户请求传输的文件的文件标识和用户令牌,然后基于文件标识和用户令牌,直接与审批端进行交互发起审批流程。第二服务端与审批端进行交互的方式与本公开提供的其它实现方式中的交互方式相同,此处不做赘述。

在本公开实施例中,针对隔离区中的文件传输请求,隔离区中的第二服务器可直接与审批端进行对接,完成隔离区中文件传输请求的审批,保证了隔离区中文件的安全。

在一种可能的实现方式中,服务端可以对上传的文件进行校验,即上传的文件应当符合一定的规则要求,具体地,可以对文件的类型、大小、加密方式等按照预设的标准进行校验,同时还可以对接病毒库接口对文件进行病毒扫描,以保证服务端的网络安全。

请参阅图4,图4示出根据本公开实施例的一种对上传文件进行校验的流程图。在用户通过客户端发送文件传输请求后,首先判断文件大小是否超过了设置的阈值,如果超过了,则拒绝文件上传;如果文件未超过设定的阈值,则判断文件类型是否符合预设的类型,如果不符合,则拒绝文件上传;如果文件符合预设的类型,则判断文件是否加密,如果文件未加密,则拒绝文件上传;如果文件已加密,则判断文件是否为病毒,如果文件是病毒,则拒绝文件上传。如果文件不是病毒,则文件校验通过,可以进行后续的流程。

在一种可能的实现方式中,所述服务端在对文件进行保存前,获取用户名、文件名和所在区域的服务端公钥;所述服务端对所述用户名、文件名、服务端公钥和随机数进行组合,得到服务端加密密钥,利用所述加密密钥对用户上传的文件进行加密,并将加密后的文件进行保存;所述服务端将所述服务端加密密钥保存到数据库中,所述数据库与隔离区连接,所述核心区的服务端通过所述隔离区的服务端将所述服务端加密密钥保存到数据库中。

在该实现方式中,由文件所在区域(核心区或隔离区)、文件名和用户信息生成随机密钥,保存到数据库中,完成对文件的多层级分布式加密,避免被非法获取导致信息泄露。

在一个示例中,服务端对上传文件进行加密的流程具体包括:

步骤S401:获取用户名、文件名、服务端公钥zone key;

其中核心区和隔离区的公钥不同。

步骤S402:对所述用户名、文件名、服务端公钥和随机数进行组合,得到服务端加密密钥。

随机数可以是两位随机数,或者多位随机数,由于一个文件可能会上传多次,例如,在一个文件在首次上传后,可能会经过多次的迭代,但文件的名称是相同的。因此,通过随机数得到加密密钥对文件加密,可以解决文件重名的场景,保证不同的文件的安全。另外,通过用户名得到加密密钥对文件加密,可以确保对文件执行的操作是由同一用户执行的;而通过文件名得到加密密钥对文件加密,可以确保文件的名称一致;通过服务端公钥得到加密密钥对文件加密,可以确保文件的上传和下载分别位于不同区域。

步骤S403:通过AES加密算法,利用服务端加密密钥对文件执行加密操作。

步骤S404:将加密后的文件保存在本区的存储模块中。

核心区和隔离区的服务器均可以对用户上传的文件或下载到本区的文件进行加密,并保存到本区的存储模块中。

步骤S405:将服务端加密密钥保存到数据库中。

数据库与隔离区的第二服务端连接,而核心区的第一服务端与数据库不直接连接,隔离区的第二服务端可以直接将服务端加密密钥保存到数据库中,而核心区的第一服务端通过隔离区的第二服务端将所述服务端加密密钥保存到数据库中。

步骤S406:邮件形式将服务端加密密钥发送给文件上传用户。

服务端加密密钥还可以通过邮件发送给文件上传用户,以便用户将加密后的文件下载到客户端后,能够通过客户端进行解密。

在本公开实施例中,服务端在对文件进行保存前,获取用户名、文件名和所在区域的服务端公钥;通过对用户名、文件名、服务端公钥和随机数进行组合,得到服务端加密密钥,利用加密密钥对用户上传的文件进行加密,并将加密后的文件进行保存。由此,能够实现对文件的多层级分布式加密,提高了文件的安全性,避免被非法获取导致信息泄露。此外,服务端可以将服务端加密密钥保存到数据库中,数据库与隔离区连接,核心区的服务端通过隔离区的服务端将服务端加密密钥保存到数据库中,提高了核心区文件的安全性。

在一种可能的实现方式中,所述服务端响应于同一区的客户端的文件跨区传输请求,在从另一区的服务端获取到目标文件的情况下,从数据库中获取预先保存的所述目标文件对应的服务端加密密钥,其中,核心区的服务端通过隔离区的服务端从所述数据库获取服务端加密密钥;所述服务端利用所述加密密钥对所述目标文件进行解密,得到解密后的目标文件。

在该实现方式中,服务端响应于同一区的客户端的文件跨区传输请求,会向另一区的服务端请求获取目标文件,然后通过传输管控后,在从另一区的服务端获取到目标文件的情况下,需要对获取到的目标文件进行解密。

在对获取到的目标文件进行解密时,服务端会从数据库中获取预先保存的目标文件对应的服务端加密密钥。具体地,第二服务端由于能够与数据库直接通信,可以直接从数据库中获取服务端加密密钥;而第一服务端无法直接与数据库通信,则会通过第二服务端从数据库获取服务端加密密钥。

在获取到服务端加密密钥后,即可利用服务端加密密钥对加密后的目标文件进行解密,得到目标文件。具体可以是通过AES对称加密算法,利用服务端加密密钥对加密后的目标文件进行解密。

在本公开实施例中,在文件跨区传输时,所传输的文件为加密后的文件,在传输完成后,再获取数据库中的服务端加密密钥,在本区中进行解密,提高了文件跨区传输的安全性。

请参阅图5,为本公开提供的文件传输系统的整体框架图。其中,左侧矩形框中为核心区,右侧矩形框中为隔离区,隔离区的服务端能够与外网进行连接,执行邮件发送、统一认证以及存储数据到数据库的操作。

如图5所示,编号①→②→③依次为文件上传流程,其中深色编号指示的流程为核心区的操作,白色编号指示的流程为隔离区的操作。在该流程中,①用户使用客户端的命令行工具,发送文件上传请求到服务器;②服务器响应于文件上传请求,对用户请求上传的文件进行校验,校验通过后对文件进行加密,并执行传输管控,例如对用户请求进行审批等管控措施;③当传输管控通过后,将上传的文件保存到OSS存储模块中。

如图5所示,编号①→②→④→⑤依次为文件跨区传输流程,其中深色编号指示的流程为经核心区客户端发起的操作,白色编号指示的流程为经隔离区客户端发起的操作。在该流程中,①用户使用客户端的命令行工具,发送文件跨区传输请求到服务器;②服务器响应于文件跨区传输请求,执行传输管控,例如对用户请求进行审批等管控措施;④当传输管控通过后,服务器向另一区的服务器请求目标文件;⑤另一区的服务器获取OSS存储模块中的目标文件,并回传给服务器。

此外,文件查询的流程也可以是编号①→②→④→⑤所指示的流程,在该流程中,①用户使用客户端的命令行工具,发送文件查询请求到服务器;②服务器响应于文件查询请求,执行管控措施,例如对用户请求进行审批等管控措施;④当管控通过后,服务器向另一区的服务器请求要查询的目标文件的文件存储路径和文件信息;⑤另一区的服务器获取OSS存储模块中的目标文件的文件存储路径和文件信息,并回传给服务器。

在一种可能的实现方式中,所述服务端,将文件上传和/或文件跨区传输的日志信息,实时发送给管理端;所述服务端,按照预设周期,将最近一个周期内产生的文件操作的日志信息,定时发送给管理端。

在该实现方式中,针对文件上传和/或文件跨区传输,往往涉及文件安全,因此,会将日志信息实时发送给管理端,以便及时地发现文件安全问题;而文件操作不仅包含文件上传和文件跨区传输,还会包括文件的浏览查询等其它操作,这些操作的日志信息可以通过周期性汇报的方式,发送给管理端,以节省网络传输资源。

在进行日志信息发送时,可以通过邮件的形式来发送日志信息给管理端,例如,当产生了文件上传和/或文件跨区传输行为时,通过实时邮件的方式,即可及时地将文件上传和/或文件跨区传输的日志信息,实时地发送给管理端;通过日汇总/周汇总邮件等方式,以定时任务的形式,将每周上传/下载/查询的文件的文件大小、文件名称、操作人员、部门、存储路径等日志信息进行汇总,发送给管理端。这里的管理端具体可以是运维人员。

在本公开实施例中,针对文件上传/文件跨区传输等行为,实时将日志信息发送给管理端,方便及时发现与处理问题。而针对文件操作的总体日志信息,周期性地发送给管理端,方便对周期内的文件操作行为进行统计和规划。

作为一个示例,本公开提供的服务器端主要分为以下几个部分:

1.存储部分:包括文件存储和数据库存储两部分。

a)文件存储:将用户上传或跨区传输的文件按用户、时间划分为不同的存储路径。

b)数据库存储:采用关系型数据库来进行数据存储,主要存储用户的操作日志、审批信息、白名单信息、文件信息、文件加密信息等数据。

2.鉴权部分:主要负责系统用户的登录,采用统一鉴权协议,核心区采用核心区账号登录,隔离区采用隔离区账号登录。

3.邮件部分:主要负责通过邮件的方式对日志信息进行发送,将邮件部分划分为实时邮件和周汇总邮件两块。

a)实时邮件:对于文件上传和下载操作实时日志信息发送邮件给相应的运维人员以及操作人员。

b)周汇总邮件:通过定时任务的方式,将每周上传、下载和浏览的文件的文件大小、文件名称、操作人员、部门、存储路径等信息进行汇总发送。

4.工作流部分:该部分主要负责文件跨区传输时的权限审核,对接第三方审批终端。未处于白名单内的人员在上传文件和进行文件跨区传输操作时会发起审批,在多层级的工作流审批通过时,方能进行文件的上传和跨区传输,否则失败。

5.文件校验部分:主要负责对于文件的病毒扫描、大小、格式、类型、加密方式等进行控制。

可以理解,本公开提及的上述各个实施例,在不违背原理逻辑的情况下,均可以彼此相互结合形成结合后的实施例,限于篇幅,本公开不再赘述。本领域技术人员可以理解,在具体实施方式中,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。

本公开的实施例至少能够实现以下技术效果:

1.采用文件分区保存的策略,文件只保留在上传区域的存储模块,仅当发起文件跨区传输请求时才会触发文件的单次传出行为,保证文件的每次传出都有迹可循。

2.采取用户白名单、终端白名单及对接审批终端的策略,完成多维度的文件传输权限管控。

3.采取客户端-服务器架构,客户端和服务器端分别部署于两个区域,客户端仅能与该区域服务器通信,两台服务器仅单接口通信,保证文件数据跨区传输的安全性。

4.采取统一鉴权、一键配置、多层加密用户名密码的策略,大大降级了用户登录和文件操作的复杂度。

5.采取实时邮件与周期性汇总邮件的方式,对于用户的操作实时发送邮件至相应运维人员,方便及时发现与处理问题。周期性汇总邮件方便对周期内文件跨区传输进行统计和规划。

6.采用文件校验和分布式文件加密,对于文件的大小、类型、加密方式、是否加密、病毒扫描进行校验管控,保证传输合理合法的文件。同时结合对称加密算法及用户、文件、区域等信息完成对于文件的分布式加密,保证文件传输的安全性。

在一种可能的实现方式中,所述文件传输系统可通过终端设备和服务器等电子设备执行,终端设备可以为用户设备(User Equipment,UE)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字助理(Personal Digital Assistant,PDA)、手持设备、计算设备、车载设备、可穿戴设备等,所述系统可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。

此外,本公开还提供了文件传输方法、装置、电子设备、计算机可读存储介质、程序,上述均可用来实现本公开提供的任一种文件传输系统,相应技术方案和描述和参见方法部分的相应记载,不再赘述。

图6示出根据本公开实施例的一种文件传输管控方法的流程图,如图6所述,所述方法应用于文件传输系统中的服务端,所述服务端包括位于核心区的第一服务端和位于隔离区的第二服务端,所述服务端能够与位于同一区的客户端进行通信,所述方法包括:

步骤S601,响应于同一区的客户端的文件上传请求,将上传的文件保存在本区的存储模块中;

步骤S602,响应于同一区的客户端的文件跨区传输请求,向另一区的服务端获取目标文件,并在获取到目标文件的情况下,将目标文件保存在本区的存储模块中。

在一种可能的实现方式中,所述方法还包括:

响应于同一区的客户端的文件传输请求,对所述文件进行传输管控,所述文件传输请求包括所述文件上传请求或所述文件跨区传输请求;

所述对所述文件进行传输管控包括:

在所述客户端所在的终端标识属于终端白名单的情况下,执行文件传输操作;

在所述客户端的当前用户属于用户白名单的情况下,执行文件传输操作;

在所述终端标识不属于终端白名单且当前用户不属于用户白名单的情况下,发起内部审批,根据审批结果进行传输管控。

在一种可能的实现方式中,所述对所述文件进行传输管控包括:

在所述第一服务端接收到文件传输请求的情况下,所述第一服务端将用户请求传输的文件的文件标识和用户令牌发送给第二服务端;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端将审批结果发送给第一服务端;

所述第一服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,所述对所述文件进行传输管控包括:

在所述第一服务端接收到文件传输请求的情况下,所述第一服务端将用户请求传输的文件的文件标识和用户令牌发送给第二服务端;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端将审批结果发送给第一服务端;

所述第一服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,所述对所述文件进行传输管控包括:

在所述第二服务端接收到文件传输请求的情况下,所述第二服务端获取用户请求传输的文件的文件标识和用户令牌;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,所述对所述文件进行传输管控包括:

所述服务端在对文件进行保存前,获取用户名、文件名和所在区域的服务端公钥;

所述服务端对所述用户名、文件名、服务端公钥和随机数进行组合,得到服务端加密密钥,利用所述加密密钥对用户上传的文件进行加密,并将加密后的文件进行保存;

所述服务端将所述服务端加密密钥保存到数据库中,所述数据库与隔离区连接,所述核心区的服务端通过所述隔离区的服务端将所述服务端加密密钥保存到数据库中。

所述服务端响应于同一区的客户端的文件跨区传输请求,在从另一区的服务端获取到目标文件的情况下,从数据库中获取预先保存的所述目标文件对应的服务端加密密钥,其中,核心区的服务端通过隔离区的服务端从所述数据库获取服务端加密密钥;

所述服务端利用所述加密密钥对所述目标文件进行解密,得到解密后的目标文件。

在一种可能的实现方式中,所述方法还包括:

所述服务端,将文件上传和/或文件跨区传输的日志信息,实时发送给管理端;

所述服务端,按照预设周期,将最近一个周期内产生的文件操作的日志信息,定时发送给管理端。

在一种可能的实现方式中,所述第一服务端和第二服务端之间通过单个接口进行通信。

图7示出根据本公开实施例的一种文件传输管控方法的流程图,如图7所述,所述方法应用于文件传输系统中的客户端,所述客户端包括位于核心区的第一客户端和位于隔离区的第二客户端,所述客户端能够与位于同一区的服务端进行通信,所述方法包括:

步骤S701,向位于同一区的服务端发送文件上传请求,以便位于同一区的服务端将上传的文件保存在本区的存储模块中;

步骤S702,向位于同一区的服务端发送文件跨区传输请求,以便位于同一区的服务端向另一区的服务端获取目标文件,并在获取到目标文件的情况下,将目标文件保存在本区的存储模块中。

在一种可能的实现方式中,所述方法还包括:

接收用户的用户登录信息配置指令,将用户配置的用户登录信息保存在本地;

在接收到用户输入的针对文件的操作指令的情况下,读取本地保存的用户登录信息执行登陆操作,并在登陆成功的情况下,根据用户输入的操作指令生成对应的请求发送给服务端。

在一种可能的实现方式中,所述用户登录信息包括:用户名、加密后的用户密码和用户私钥:

所述将用户配置的用户登录信息保存在本地包括:

对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用所述客户端加密密钥对所述用户密码进行加密,利用客户端公钥对用户私钥进行加密,并对用户名、加密后的用户私钥和加密后的用户密码进行保存。

在一种可能的实现方式中,所述读取本地保存的用户登录信息执行登陆操作,包括:

获取保存的用户名、加密后的用户私钥、加密后的用户密码和终端标识;

利用客户端公钥对加密后的用户私钥进行解密,得到用户私钥;

对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用所述客户端加密密钥对加密后的用户密码进行解密,得到用户密码;

利用所述用户名和解密后的用户密码进行用户登陆操作。

该方法与计算机系统的内部结构存在特定技术关联,且能够解决如何提升硬件运算效率或执行效果的技术问题(包括减少数据存储量、减少数据传输量、提高硬件处理速度等),从而获得符合自然规律的计算机系统内部性能改进的技术效果。

图8示出根据本公开实施例的一种文件传输管控装置的框图,如图8所示,所述装置应用于文件传输系统中的服务端,所述服务端包括位于核心区的第一服务端和位于隔离区的第二服务端,所述服务端能够与位于同一区的客户端进行通信,所述装置80包括:

文件上传处理模块801,用于响应于同一区的客户端的文件上传请求,将上传的文件保存在本区的存储模块中;

文件传输处理模块802,用于响应于同一区的客户端的文件跨区传输请求,向另一区的服务端获取目标文件,并在获取到目标文件的情况下,将目标文件保存在本区的存储模块中。

在一种可能的实现方式中,所述装置还包括传输管控模块,用于:

响应于同一区的客户端的文件传输请求,对所述文件进行传输管控,所述文件传输请求包括所述文件上传请求或所述文件跨区传输请求;

所述对所述文件进行传输管控包括:

在所述客户端所在的终端标识属于终端白名单的情况下,执行文件传输操作;

在所述客户端的当前用户属于用户白名单的情况下,执行文件传输操作;

在所述终端标识不属于终端白名单且当前用户不属于用户白名单的情况下,发起内部审批,根据审批结果进行传输管控。

在一种可能的实现方式中,所述传输管控模块,用于:

在所述第一服务端接收到文件传输请求的情况下,所述第一服务端将用户请求传输的文件的文件标识和用户令牌发送给第二服务端;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端将审批结果发送给第一服务端;

所述第一服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,所述传输管控模块,用于:

在所述第一服务端接收到文件传输请求的情况下,所述第一服务端将用户请求传输的文件的文件标识和用户令牌发送给第二服务端;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端将审批结果发送给第一服务端;

所述第一服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,传输管控模块,用于:

在所述第二服务端接收到文件传输请求的情况下,所述第二服务端获取用户请求传输的文件的文件标识和用户令牌;

所述第二服务端基于所述用户令牌,获取审批端的用户信息;

所述第二服务端基于所述文件标识和审批端的用户信息,创建审批实例并发送给审批端;

所述第二服务端保存审批实例信息,根据所述审批实例信息定时查询审批结果,并将审批结果进行保存;

所述第二服务端根据所述审批结果进行传输管控。

在一种可能的实现方式中,传输管控模块,用于:

所述服务端在对文件进行保存前,获取用户名、文件名和所在区域的服务端公钥;

所述服务端对所述用户名、文件名、服务端公钥和随机数进行组合,得到服务端加密密钥,利用所述加密密钥对用户上传的文件进行加密,并将加密后的文件进行保存;

所述服务端将所述服务端加密密钥保存到数据库中,所述数据库与隔离区连接,所述核心区的服务端通过所述隔离区的服务端将所述服务端加密密钥保存到数据库中。

所述服务端响应于同一区的客户端的文件跨区传输请求,在从另一区的服务端获取到目标文件的情况下,从数据库中获取预先保存的所述目标文件对应的服务端加密密钥,其中,核心区的服务端通过隔离区的服务端从所述数据库获取服务端加密密钥;

所述服务端利用所述加密密钥对所述目标文件进行解密,得到解密后的目标文件。

在一种可能的实现方式中,所述装置还包括:

实时发送模块,用于将文件上传和/或文件跨区传输的日志信息,实时发送给管理端;

定时发送模块,用于按照预设周期,将最近一个周期内产生的文件操作的日志信息,定时发送给管理端。

在一种可能的实现方式中,所述第一服务端和第二服务端之间通过单个接口进行通信。

图9示出根据本公开实施例的一种文件传输管控装置的框图,如图9所示,所述装置应用于文件传输系统中的客户端,所述客户端包括位于核心区的第一客户端和位于隔离区的第二客户端,所述客户端能够与位于同一区的服务端进行通信,所述装置90包括:

文件上传模块901,用于向位于同一区的服务端发送文件上传请求,以便位于同一区的服务端将上传的文件保存在本区的存储模块中;

文件传输模块902,用于向位于同一区的服务端发送文件跨区传输请求,以便位于同一区的服务端向另一区的服务端获取目标文件,并在获取到目标文件的情况下,将目标文件保存在本区的存储模块中。

在一种可能的实现方式中,所述装置还包括:

配置保存模块,用于接收用户的用户登录信息配置指令,将用户配置的用户登录信息保存在本地;

登陆模块,用于在接收到用户输入的针对文件的操作指令的情况下,读取本地保存的用户登录信息执行登陆操作,并在登陆成功的情况下,根据用户输入的操作指令生成对应的请求发送给服务端。

在一种可能的实现方式中,所述用户登录信息包括:用户名、加密后的用户密码和用户私钥:

所述配置保存模块:用于对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用所述客户端加密密钥对所述用户密码进行加密,利用客户端公钥对用户私钥进行加密,并对用户名、加密后的用户私钥和加密后的用户密码进行保存。

在一种可能的实现方式中,所述登陆模块,用于:

获取保存的用户名、加密后的用户私钥、加密后的用户密码和终端标识;

利用客户端公钥对加密后的用户私钥进行解密,得到用户私钥;

对用户名、用户私钥和终端标识进行组合得到客户端加密密钥,利用所述客户端加密密钥对加密后的用户密码进行解密,得到用户密码;

利用所述用户名和解密后的用户密码进行用户登陆操作。

在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。

本公开实施例还提出一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述系统。计算机可读存储介质可以是易失性或非易失性计算机可读存储介质。

本公开实施例还提出一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为调用所述存储器存储的指令,以实现上述系统。

本公开实施例还提供了一种计算机程序产品,包括计算机可读代码,或者承载有计算机可读代码的非易失性计算机可读存储介质,当所述计算机可读代码在电子设备的处理器中运行时,所述电子设备中的处理器实现上述系统。

电子设备可以被提供为终端、服务器或其它形态的设备。

图10示出根据本公开实施例的一种电子设备1900的框图。例如,电子设备1900可以被提供为一服务器或终端设备。参照图10,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。

电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作系统,例如微软服务器操作系统(Windows Server

在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1932,上述计算机程序指令可由电子设备1900的处理组件1922执行以完成上述方法。

本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。

计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是(但不限于)电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。

这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。

用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。

这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。

这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。

也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。

附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。

上文对各个实施例的描述倾向于强调各个实施例之间的不同之处,其相同或相似之处可以互相参考,为了简洁,本文不再赘述。

本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。

若本申请技术方案涉及个人信息,应用本申请技术方案的产品在处理个人信息前,已明确告知个人信息处理规则,并取得个人自主同意。若本申请技术方案涉及敏感个人信息,应用本申请技术方案的产品在处理敏感个人信息前,已取得个人单独同意,并且同时满足“明示同意”的要求。例如,在摄像头等个人信息采集装置处,设置明确显著的标识告知已进入个人信息采集范围,将会对个人信息进行采集,若个人自愿进入采集范围即视为同意对其个人信息进行采集;或者在个人信息处理的装置上,利用明显的标识/信息告知个人信息处理规则的情况下,通过弹窗信息或请个人自行上传其个人信息等方式获得个人授权;其中,个人信息处理规则可包括个人信息处理者、个人信息处理目的、处理方式以及处理的个人信息种类等信息。

以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

相关技术
  • 一种文件传输方法、装置、设备和存储介质
  • 一种浴室加热装置和用于控制浴室加热装置的方法、设备、电子设备及计算机可读存储介质
  • 一种漆面识别方法、装置、存储介质及电子设备
  • 一种植物观赏方法、装置、电子设备和存储介质
  • 一种题目搜索、批改方法、装置、电子设备和存储介质
  • 文件传输方法、文件传输装置、电子设备及存储介质
  • 一种文件传输方法、装置、系统及电子设备和存储介质
技术分类

06120116489917