CN114124880A - 基于公有云的保密通信方法、装置及计算机设备及存储介质 - Google Patents

基于公有云的保密通信方法、装置及计算机设备及存储介质 Download PDF

Info

Publication number
CN114124880A
CN114124880A CN202111435385.0A CN202111435385A CN114124880A CN 114124880 A CN114124880 A CN 114124880A CN 202111435385 A CN202111435385 A CN 202111435385A CN 114124880 A CN114124880 A CN 114124880A
Authority
CN
China
Prior art keywords
information
file
application program
program interface
interface function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111435385.0A
Other languages
English (en)
Other versions
CN114124880B (zh
Inventor
王奇飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202111435385.0A priority Critical patent/CN114124880B/zh
Publication of CN114124880A publication Critical patent/CN114124880A/zh
Application granted granted Critical
Publication of CN114124880B publication Critical patent/CN114124880B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

本申请提供一种基于公有云的保密通信方法、装置及计算机设备及存储介质,其中,基于公有云的保密通信方法包括:当检测到发送终端的即时通讯软件向接收终端发送第一信息和/或第一文件时,拦截即时通讯软件用于发送第一信息和/或第一文件的应用程序接口函数;基于应用程序接口函数解析得到第一信息和/或第一文件;根据私有加密口令或密码对第一信息和/或第一文件行加密,得到第二信息和/或第二文件;调用即时通讯软件的应用程序接口函数,将封装后的第二信息和/或封装后的第二文件发送到公有云中,以使得接收终端从公有云接收第二信息和/或第二文件。本申请能够在基于公有云的即时通讯软件发送信息和文件过程中,提高信息、文件的保密性。

Description

基于公有云的保密通信方法、装置及计算机设备及存储介质
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种基于公有云的保密通信方法、装置及计算机设备及存储介质。
背景技术
目前,公有云的即时通讯软件,比如QQ、微信、企业微信、钉钉,服务器都在互联网厂商,如果传输保密要求高的信息,在互联网厂商的服务器上有泄漏的可能,进而导致信息失去保密性。
发明内容
本申请实施例的目的在于提供一种基于公有云的保密通信方法、装置及计算机设备及存储介质,用以在基于公有云的即时通讯软件发送信息和文件过程中,提高信息、文件的保密性。
为此,本申请第一方面公开一种基于公有云的保密通信方法,所述方法应用于发送终端,所述方法包括:
当检测到所述发送终端的即时通讯软件向接收终端发送第一信息和/或第一文件时,拦截所述即时通讯软件用于发送所述第一信息和/或所述第一文件的应用程序接口函数;
基于所述应用程序接口函数解析得到所述第一信息和/或所述第一文件;
根据私有加密口令或密码对所述第一信息和/或所述第一文件行加密,得到第二信息和/或第二文件;
调用所述即时通讯软件的应用程序接口函数,将所述封装后的第二信息和/或所述封装后的第二文件发送到公有云中,以使得所述接收终端从所述公有云接收所述第二信息和/或所述第二文件。
本申请的设备在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,提高用户的信息和文件的保密性,防止信息和文件被泄露。
在本申请第一方面中,作为一种可选的实施方式,在所述根据私有加密口令或密码对所述第一信息和/或所述第一文件行加密,得到第二信息和/或第二文件之后,所述调用所述即时通讯软件的应用程序接口函数之前,所述方法还包括:
根据所述应用程序接口函数的输入参数格式封装所述第二信息和/或第二文件。
在本可选的实施方式中,通过根据所述应用程序接口函数的输入参数格式封装所述第二信息和/或第二文件,能够使得应用程序接口函数能够读取、携带第二信息和/或第二文件。
在本申请第一方面中,作为一种可选的实施方式,所述拦截所述即时通讯软件用于发送所述第一信息和/或所述第一文件的应用程序接口函数,包括:
识别所述应用程序接口函数在内存空间的存储地址;
将所述存储地址重写为目标地址,所述目标地址指向与所述应用程序接口函数同名的目标函数,所述目标函数用于执行所述基于所述应用程序接口函数解析得到所述第一信息和/或所述第一文件及其之后的步骤。
在本可选的实施方式中,通过识别所述应用程序接口函数在内存空间的存储地址,然而将所述存储地址重写为目标地址,能够拦截即时通讯软件用于发送所述第一信息和/或所述第一文件的应用程序接口函数。
本申请第二方面公开一种基于公有云的保密通信方法,所述方法应用于接收终端,所述方法包括:
当检测到即时通信软件从公有云接收到第二信息和第二文件时,拦截即时通讯中用于从所述公有云接收所述第二消息或所述第二文件的应用程序接口函数;
基于所述应用程序接口函数解析得到所述第二信息和/或所述第二文件;
根据私有解密口令或密码对所述第二信息和/或所述第二文件进行解密,得到第一信息和/或第一文件;
调用所述即时通信软件的所述应用程序接口函数显示所述第一信息和/或所述第一文件。
本申请的方法在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,提高用户的信息和文件的保密性,防止信息和文件被泄露。
在本申请第二方面中,作为一种可选的实施方式,所述拦截即时通讯中用于从所述公有云接收所述第二消息或所述第二文件的应用程序接口函数,包括:
识别所述应用程序接口函数在内存空间的存储地址;
将所述存储地址重写为目标地址,所述目标地址指向与所述应用程序接口函数同名的目标函数,所述目标函数用于执行所述基于所述应用程序接口函数解析得到所述第二信息和/或所述第二文件及其之后的步骤。
在本可选的实施方式中,通过识别所述应用程序接口函数在内存空间的存储地址,然而将所述存储地址重写为目标地址,能够拦截即时通讯软件用于接收所述第一信息和/或所述第一文件的应用程序接口函数。
本申请第三方面公开一种基于公有云的保密通信装置,所述装置应用于发送终端,所述装置包括:
第一拦截模块,用于当检测到所述发送终端的即时通讯软件向接收终端发送第一信息和/或第一文件时,拦截所述即时通讯软件用于发送所述第一信息和/或所述第一文件的应用程序接口函数;
第一解析模块,用于基于所述应用程序接口函数解析得到所述第一信息和/或所述第一文件;
加密模块,用于根据私有加密口令或密码对所述第一信息和/或所述第一文件行加密,得到第二信息和/或第二文件;
发送模块,用于调用所述即时通讯软件的应用程序接口函数,将所述封装后的第二信息和/或所述封装后的第二文件发送到公有云中,以使得所述接收终端从所述公有云接收所述第二信息和/或所述第二文件。
本申请的设备在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,提高用户的信息和文件的保密性,防止信息和文件被泄露。
在本申请第三方面中,作为一种可选的实施方式,所述装置还包括:
封装模块,用于根据所述应用程序接口函数的输入参数格式封装所述第二信息和/或第二文件。
在本可选的实施方式中,通过根据所述应用程序接口函数的输入参数格式封装所述第二信息和/或第二文件,能够使得应用程序接口函数能够读取、携带第二信息和/或第二文件。
本申请第四方面公开一种基于公有云的保密通信装置,所述装置应用于接收终端,所述装置包括:
第二拦截模块,用于当检测到即时通信软件从公有云接收到第二信息和第二文件时,拦截即时通讯中用于从所述公有云接收所述第二消息或所述第二文件的应用程序接口函数;
第二解析模块,用于基于所述应用程序接口函数解析得到所述第二信息和/或所述第二文件;
解密模块,用于根据私有解密口令或密码对所述第二信息和/或所述第二文件进行解密,得到第一信息和/或第一文件;
显示模块,用于调用所述即时通信软件的所述应用程序接口函数显示所述第一信息和/或所述第一文件。
本申请的装置在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,提高用户的信息和文件的保密性,防止信息和文件被泄露。
本申请第五方面公开一种计算机设备,包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,执行如本申请第一方面和第二方面的基于公有云的保密通信方法。
本申请的设备在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,提高用户的信息和文件的保密性,防止信息和文件被泄露。
本申请第六方面公开一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行本申请第一方面和第二方面的基于公有云的保密通信方法。
本申请的存储介质通过执行基于公有云的保密通信方法,能够将即时通讯软件发送的信息和文件拦截下来,进而能够利用私有加密口令对该信息和文件进行二次加密,从而在即时通讯软件依赖的公有云泄露该信息和文件时,由于该文件和信息经过私有加密口令的二次加密,进而能够使得信息和文件的获得者因为不具备私有加密口令对应的私有解密口令,而无法还原加密后的信息和文件,从而提高基于公有云的即时通讯过程,信息和文件的保密性。
本申请的存储介质在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,提高用户的信息和文件的保密性,防止信息和文件被泄露。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本申请实施例一公开的一种基于公有云的保密通信方法的流程示意图;
图2是本申请实施例二公开的一种基于公有云的保密通信方法的流程示意图;
图3是本申请实施例三公开的一种基于公有云的保密通信装置的结构示意图;
图4是本申请实施例四公开的一种基于公有云的保密通信装置的结构示意图;
图5是本申请实施例五公开的一种计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
实施例一
请参阅图1,图1是本申请实施例公开的一种基于公有云的保密通信方法的流程示意图,其中,该方法应用于发送终端。如图1所示,该公有云的通信方法包括以下步骤:
101、当检测到发送终端的即时通讯软件向接收终端发送第一信息和/或第一文件时,拦截即时通讯软件用于发送第一信息和/或第一文件的应用程序接口函数;
102、基于应用程序接口函数解析得到第一信息和/或第一文件;
103、根据私有加密口令或密码对第一信息和/或第一文件行加密,得到第二信息和/或第二文件;
104、调用即时通讯软件的应用程序接口函数,将封装后的第二信息和/或封装后的第二文件发送到公有云中,以使得接收终端从公有云接收第二信息和/或第二文件。
在本申请实施例的方法中,由于在信息和文件的发送过程中,利用了私有的加密口令对待发送的信息和文件进行加密,而不是在文件和信息经过公有云的加密模块对信息和文件进行加密,因此能够避免公有云的加密模块存储、传输不安全导致的文件和信息泄露这一问题,例如,由于公有云的第三方厂商拥有加密模块中的密钥,因此第三方厂商能够根据密钥私自对用户发送的信息和文件进行解密,从而获取信息和文件中的具体内容,显然这降低了信息和文件的保密性,相比而言,本申请实施例的信息和文件通过私有加密口令加密后,由于第三方厂商无法获取私有的密钥,因此即使第三方厂商获取用户发送的信息和文件后,由于没有私有加密口令,进而无法对文件和信息进行解密,从而无法获取文件和信息的具体内容。
与此同时,本申请实施例通过拦截第三方提供的即时通讯软件中的用于发送第一信息和/或第一文件的应用程序接口函数,并在封装后的第二信息和/或封装后的第二文件发送到公有云,能够实现在保证文件和信息的保密性的前提下,利用第三方提供的即时通讯软件实现文件和信息在发送终端与接收终端进行传输,从而保证信息和文件的正常传输。
综上所述,本申请实施例能够在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,提高用户的信息和文件的保密性,防止信息和文件被泄露。
在本申请实施例中,发送终端可以是手机、平板电脑、台式电脑等具有通讯功能的设备,对于发送终端具体是何种通讯设备,本申请实施例不作限定。
在本申请实施例中,第一信息可以是文字信息,也可以是语音信息,也可以是图片,例如,发送终端向接收终端发送一个表情,该表情为图片信息。
在本申请实施例中,第一文件可以是压缩包,也可以是word文件,也可以是其他格式文件,例如二维制图文件、JS文件。
在本申请实施例中,即时通讯软件可以是QQ、微信等由第三方厂商提供的应用程序。进一步地,即时通讯软件包括多个应用程序接口,每个应用程序接口用于实现指定的功能,例如即时通讯软件包括通信接口,该通信接口基于UDP(User Datagram Protocol,用户数据报协议),或者基于TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议)实现信息和文件的接收和发送,具体地,通信接口应用程序接口函数用于以完成的信息和文件的接收、发送整个过程。另一方面,在执行应用程序接口函数需要被即时通讯软件调用时,需要找到应用程序接口函数的入口地址,通过该入口地址找到应用程序接口函数的实现代码,进一步地,当应用程序接口函数的入口地址被修改后,即时软件调用应用程序接口函数时,实际执行的是修改后的入口地址所指向的代码,因此通过修改应用程序接口函数的入口地址,能够改变应用程序接口函数的执行过程、参数和结果,这样一来,通过将即时软件中的应用程序接口函数原本携带的信息和文件解析出来,并根据私有加密口令或密码对其进行加密处理,能够改变应用程序接口函数中的文件和信息的表现形式,从而使得文件和信息在第三方厂商在没有私有加密口令的情况下,无法还原文件和信息。
在本申请实施例中,私有加密口令可以由用户采用加密算法计算得到,例如,采用IDEA(International Data Encryption Algorithm,国际数据加密算法),计算得到128位密钥,需要说明是,对于私有加密口令的具体生成方式,本申请实施例不作限定。
在本申请实施例中,在发送终端设有私有加密口令,相应地,接收终端设有私有解密口令,其中,发送终端在生成私有加密口令时,通过非即时通信环境将私有解密口令告知接收终端,例如,通过发送终端的用户通过电话向接收终端的用户告知私有解密口令。
在本申请实施例中,第二信息是指经过加密后的第一信息,相应地,第二文件是值指经过加密后的第一文件。
在本申请实施例中,在对发送终端发送的信息和文件进行加密后,通过重新调用即时通讯软件的应用接口函数并将加密后的信息和文件作为该应用接口函数的输入参数,能够将加密后的信息和文件发送到接收终端。
在本申请实施例中,作为一种可选的实施方式,在步骤103:根据私有加密口令或密码对第一信息和/或第一文件行加密,得到第二信息和/或第二文件之后,步骤104:调用即时通讯软件的应用程序接口函数之前,本申请实施例的方法还包括以下步骤:
根据应用程序接口函数的输入参数格式封装第二信息和/或第二文件。
在本可选的实施方式中,通过根据应用程序接口函数的输入参数格式封装第二信息和/或第二文件,能够使得应用程序接口函数能够读取、携带第二信息和/或第二文件。
在本申请实施例中,由于应用程序接口函数对于原始文件和信息有自身的参数格式要求,例如,应用程序接口函数对文件的数据类型指定的要求,如果文件的数据类型不符合该要求,会导致应用程序接口函数运行不正确,因此为了解决这个问题,可对加密后的文件和信息进行重新封装。
在本申请实施例中,作为一种可选的实施方式,步骤101的拦截即时通讯软件用于发送第一信息和/或第一文件的应用程序接口函数,包括以下子步骤:
识别应用程序接口函数在内存空间的存储地址;
将存储地址重写为目标地址,目标地址指向与应用程序接口函数同名的目标函数,目标函数用于执行基于应用程序接口函数解析得到第一信息和/或第一文件及其之后的步骤。
在本可选的实施方式中,通过识别应用程序接口函数在内存空间的存储地址,然而将存储地址重写为目标地址,能够拦截即时通讯软件用于发送第一信息和/或第一文件的应用程序接口函数。
需要说明的是,在本可选的实施方式中,应用程序接口函数在内存空间的存储地址指的是应用程序接口函数的入口地址。
在本可选的实施方式中,目标函数执行基于应用程序接口函数解析得到第一信息和/或第一文件及其之后的步骤是指执行步骤102、103、104。
实施例二
请参阅图2,图2是本申请实施例公开的一种基于公有云的保密通信方法的流程示意图,其中,该方法应用于接收终端。如图2所示,该公有云的通信方法包括以下步骤:
201、当检测到即时通信软件从公有云接收到第二信息和第二文件时,拦截即时通讯中用于从公有云接收第二消息或第二文件的应用程序接口函数;
202、基于应用程序接口函数解析得到第二信息和/或第二文件;
203、根据私有解密口令或密码对第二信息和/或第二文件进行解密,得到第一信息和/或第一文件;
204、调用即时通信软件的应用程序接口函数显示第一信息和/或第一文件。
本申请实施例的方法通过将即时通讯软件发送的信息和文件拦截下来,进而能够利用私有加密口令对应的私有解密口令对该信息和文件进行解密,从而在基于私有加密口令对信息和文件进行加密而保证信息和文件的保密性的前提下,使得文件和信息能够通过即时通讯软件传输,例如,发送终端发送的信息和文件能够在接收终端正常显示。
在本申请实施例中,作为一种可选的实施方式,拦截即时通讯中用于从公有云接收第二消息或第二文件的应用程序接口函数,包括:
识别应用程序接口函数在内存空间的存储地址;
将存储地址重写为目标地址,目标地址指向与应用程序接口函数同名的目标函数,目标函数用于执行基于应用程序接口函数解析得到第二信息和/或第二文件及其之后的步骤。
在本可选的实施方式中,通过识别应用程序接口函数在内存空间的存储地址,然而将存储地址重写为目标地址,能够拦截即时通讯软件用于接收第一信息和/或第一文件的应用程序接口函数。
实施例三
请参阅图3,图3是本申请实施例公开的一种基于公有云的保密通信装置的结构示意图,其中,该装置应用于发送终端。如图3所示,该公有云的通信装置包括以下功能模块:
第一拦截模块301,用于当检测到发送终端的即时通讯软件向接收终端发送第一信息和/或第一文件时,拦截即时通讯软件用于发送第一信息和/或第一文件的应用程序接口函数;
第一解析模块302,用于基于应用程序接口函数解析得到第一信息和/或第一文件;
加密模块303,用于根据私有加密口令或密码对第一信息和/或第一文件行加密,得到第二信息和/或第二文件;
发送模块304,用于调用即时通讯软件的应用程序接口函数,将封装后的第二信息和/或封装后的第二文件发送到公有云中,以使得接收终端从公有云接收第二信息和/或第二文件。
本申请实施例的装置通过执行公有云的通信方法,能够将即时通讯软件发送的信息和文件拦截下来,进而能够利用私有加密口令对该信息和文件进行二次加密,从而在即时通讯软件依赖的公有云泄露该信息和文件时,由于该文件和信息经过私有加密口令的二次加密,进而能够使得信息和文件的获得者因为不具备私有加密口令对应的私有解密口令,而无法还原加密后的信息和文件,从而提高基于公有云的即时通讯过程,信息和文件的保密性。
与现有技术相比,现有的即时通讯过程,信息和文件的保密性由公有云的保密机制实现,具体地是公有云中预先存储有加密解密数据,进而在即时通讯过程,公有云利用该加密解密数据对信息和文件进行加密解密,然而,公有云暴露在互联网中,使得其由于受到网络攻击,进而使得预先存储的加密解密数据被拦截获取,从而对即时通讯过程的信息和文件进行解密,从而导致即时通讯过程的信息和文件失去保密性。
在本申请实施例,作为一种可选的实施方式,装置还包括:
封装模块,用于根据应用程序接口函数的输入参数格式封装第二信息和/或第二文件。
在本可选的实施方式中,通过根据应用程序接口函数的输入参数格式封装第二信息和/或第二文件,能够使得应用程序接口函数能够读取、携带第二信息和/或第二文件。
需要说明的是,关于本申请实施例的其他说明,请参阅本申请实施例一的详细说明,本申请实施例对此不作赘述。
实施例四
请参阅图4,图4是本申请实施例公开的一种基于公有云的保密通信装置的结构示意图,其中,该装置应用于接收终端。如图3所示,该公有云的通信装置包括以下功能模块:
第二拦截模块401,用于当检测到即时通信软件从公有云接收到第二信息和第二文件时,拦截即时通讯中用于从公有云接收第二消息或第二文件的应用程序接口函数;
第二解析模块402,用于基于应用程序接口函数解析得到第二信息和/或第二文件;
解密模块403,用于根据私有解密口令或密码对第二信息和/或第二文件进行解密,得到第一信息和/或第一文件;
显示模块404,用于调用即时通信软件的应用程序接口函数显示第一信息和/或第一文件。
本申请实施例的装置通过执行公有云的通信方法,能够利用私有加密口令对应的私有解密口令对该信息和文件进行解密,从而在基于私有加密口令对信息和文件进行加密而保证信息和文件的保密性的前提下,使得文件和信息能够通过即时通讯软件传输,例如,发送终端发送的信息和文件能够在接收终端正常显示。
需要说明的是,关于本申请实施例的其他说明,请参阅本申请实施例二的详细说明,本申请实施例对此不作赘述。
实施例五
请参阅图5,图5是本申请实施例公开的一种计算机设备的结构示意图。如图5所示,该计算机设备包括:
处理器501;以及
存储器502,配置用于存储机器可读指令,指令在由处理器501执行时,执行如本申请实施例一和本申请实施例二的基于公有云的保密通信方法。
本申请实施例的计算机设备通过执行基于公有云的保密通信方法,能够将即时通讯软件发送的信息和文件拦截下来,进而能够利用私有加密口令对该信息和文件进行二次加密,从而在即时通讯软件依赖的公有云泄露该信息和文件时,由于该文件和信息经过私有加密口令的二次加密,进而能够使得信息和文件的获得者因为不具备私有加密口令对应的私有解密口令,而无法还原加密后的信息和文件,从而提高基于公有云的即时通讯过程,信息和文件的保密性。
与现有技术相比,现有的即时通讯过程,信息和文件的保密性由公有云的保密机制实现,具体地是公有云中预先存储有加密解密数据,进而在即时通讯过程,公有云利用该加密解密数据对信息和文件进行加密解密,然而,公有云暴露在互联网中,使得其由于受到网络攻击,进而使得预先存储的加密解密数据被拦截获取,从而对即时通讯过程的信息和文件进行解密,从而导致即时通讯过程的信息和文件失去保密性。
另一方面,本申请实施例的计算机设备通过执行公有云的通信方法,能够利用私有加密口令对应的私有解密口令对该信息和文件进行解密,从而在基于私有加密口令对信息和文件进行加密而保证信息和文件的保密性的前提下,使得文件和信息能够通过即时通讯软件传输,例如,发送终端发送的信息和文件能够在接收终端正常显示。
实施例六
本申请实施例公开一种存储介质,存储介质存储有计算机程序,计算机程序被处理器执行本申请实施例一和本申请实施例二的基于公有云的保密通信方法。
本申请实施例的存储介质通过执行基于公有云的保密通信方法,能够将即时通讯软件发送的信息和文件拦截下来,进而能够利用私有加密口令对该信息和文件进行二次加密,从而在即时通讯软件依赖的公有云泄露该信息和文件时,由于该文件和信息经过私有加密口令的二次加密,进而能够使得信息和文件的获得者因为不具备私有加密口令对应的私有解密口令,而无法还原加密后的信息和文件,从而提高基于公有云的即时通讯过程,信息和文件的保密性。
与现有技术相比,现有的即时通讯过程,信息和文件的保密性由公有云的保密机制实现,具体地是公有云中预先存储有加密解密数据,进而在即时通讯过程,公有云利用该加密解密数据对信息和文件进行加密解密,然而,公有云暴露在互联网中,使得其由于受到网络攻击,进而使得预先存储的加密解密数据被拦截获取,从而对即时通讯过程的信息和文件进行解密,从而导致即时通讯过程的信息和文件失去保密性。
另一方面,本申请的存储介质通过执行公有云的通信方法,能够利用私有加密口令对应的私有解密口令对该信息和文件进行解密,从而在基于私有加密口令对信息和文件进行加密而保证信息和文件的保密性的前提下,使得文件和信息能够通过即时通讯软件传输,例如,发送终端发送的信息和文件能够在接收终端正常显示。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种基于公有云的保密通信方法,其特征在于,所述方法应用于发送终端,所述方法包括:
当检测到所述发送终端的即时通讯软件向接收终端发送第一信息和/或第一文件时,拦截所述即时通讯软件用于发送所述第一信息和/或所述第一文件的应用程序接口函数;
基于所述应用程序接口函数解析得到所述第一信息和/或所述第一文件;
根据私有加密口令或密码对所述第一信息和/或所述第一文件行加密,得到第二信息和/或第二文件;
调用所述即时通讯软件的应用程序接口函数,将所述封装后的第二信息和/或所述封装后的第二文件发送到公有云中,以使得所述接收终端从所述公有云接收所述第二信息和/或所述第二文件。
2.如权利要求1所述的方法,其特征在于,在所述根据私有加密口令或密码对所述第一信息和/或所述第一文件行加密,得到第二信息和/或第二文件之后,所述调用所述即时通讯软件的应用程序接口函数之前,所述方法还包括:
根据所述应用程序接口函数的输入参数格式封装所述第二信息和/或第二文件。
3.如权利要求1所述的方法,其特征在于,所述拦截所述即时通讯软件用于发送所述第一信息和/或所述第一文件的应用程序接口函数,包括:
识别所述应用程序接口函数在内存空间的存储地址;
将所述存储地址重写为目标地址,所述目标地址指向与所述应用程序接口函数同名的目标函数,所述目标函数用于执行所述基于所述应用程序接口函数解析得到所述第一信息和/或所述第一文件及其之后的步骤。
4.一种基于公有云的保密通信方法,其特征在于,所述方法应用于接收终端,所述方法包括:
当检测到即时通信软件从公有云接收到第二信息和第二文件时,拦截即时通讯中用于从所述公有云接收所述第二消息或所述第二文件的应用程序接口函数;
基于所述应用程序接口函数解析得到所述第二信息和/或所述第二文件;
根据私有解密口令或密码对所述第二信息和/或所述第二文件进行解密,得到第一信息和/或第一文件;
调用所述即时通信软件的所述应用程序接口函数显示所述第一信息和/或所述第一文件。
5.如权利要求4所述的方法,其特征在于,所述拦截即时通讯中用于从所述公有云接收所述第二消息或所述第二文件的应用程序接口函数,包括:
识别所述应用程序接口函数在内存空间的存储地址;
将所述存储地址重写为目标地址,所述目标地址指向与所述应用程序接口函数同名的目标函数,所述目标函数用于执行所述基于所述应用程序接口函数解析得到所述第二信息和/或所述第二文件及其之后的步骤。
6.一种基于公有云的保密通信装置,其特征在于,所述装置应用于发送终端,所述装置包括:
第一拦截模块,用于当检测到所述发送终端的即时通讯软件向接收终端发送第一信息和/或第一文件时,拦截所述即时通讯软件用于发送所述第一信息和/或所述第一文件的应用程序接口函数;
第一解析模块,用于基于所述应用程序接口函数解析得到所述第一信息和/或所述第一文件;
加密模块,用于根据私有加密口令或密码对所述第一信息和/或所述第一文件行加密,得到第二信息和/或第二文件;
发送模块,用于调用所述即时通讯软件的应用程序接口函数,将所述封装后的第二信息和/或所述封装后的第二文件发送到公有云中,以使得所述接收终端从所述公有云接收所述第二信息和/或所述第二文件。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
封装模块,用于根据所述应用程序接口函数的输入参数格式封装所述第二信息和/或第二文件。
8.一种基于公有云的保密通信装置,其特征在于,所述装置应用于接收终端,所述装置包括:
第二拦截模块,用于当检测到即时通信软件从公有云接收到第二信息和第二文件时,拦截即时通讯中用于从所述公有云接收所述第二消息或所述第二文件的应用程序接口函数;
第二解析模块,用于基于所述应用程序接口函数解析得到所述第二信息和/或所述第二文件;
解密模块,用于根据私有解密口令或密码对所述第二信息和/或所述第二文件进行解密,得到第一信息和/或第一文件;
显示模块,用于调用所述即时通信软件的所述应用程序接口函数显示所述第一信息和/或所述第一文件。
9.一种计算机设备,其特征在于,包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,执行如权利要求1-5任一项所述的基于公有云的保密通信方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行如权利要求1-5任一项所述的基于公有云的保密通信方法。
CN202111435385.0A 2021-11-29 2021-11-29 基于公有云的保密通信方法、装置及计算机设备及存储介质 Active CN114124880B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111435385.0A CN114124880B (zh) 2021-11-29 2021-11-29 基于公有云的保密通信方法、装置及计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111435385.0A CN114124880B (zh) 2021-11-29 2021-11-29 基于公有云的保密通信方法、装置及计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN114124880A true CN114124880A (zh) 2022-03-01
CN114124880B CN114124880B (zh) 2023-07-18

Family

ID=80371445

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111435385.0A Active CN114124880B (zh) 2021-11-29 2021-11-29 基于公有云的保密通信方法、装置及计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN114124880B (zh)

Citations (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002044850A2 (en) * 2000-11-29 2002-06-06 Entropia, Inc. System and method for securing an application for execution on a computer
US20020087883A1 (en) * 2000-11-06 2002-07-04 Curt Wohlgemuth Anti-piracy system for remotely served computer applications
US20030204720A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Secure instant messaging system using instant messaging group policy certificates
US20060093135A1 (en) * 2004-10-20 2006-05-04 Trevor Fiatal Method and apparatus for intercepting events in a communication system
US20070220091A1 (en) * 2004-01-19 2007-09-20 Qingming Wang Instant Communication Method
US7328439B1 (en) * 2003-08-21 2008-02-05 Nvidia Corporation System and method for creating thread-level message hooks
US7673004B1 (en) * 2004-08-31 2010-03-02 Face Time Communications, Inc. Method and apparatus for secure IM communications using an IM module
CN102970298A (zh) * 2012-11-28 2013-03-13 华为技术有限公司 一种防止泄密的方法、设备及系统
CN103441923A (zh) * 2013-08-27 2013-12-11 北京明朝万达科技有限公司 一种基于网络应用软件的安全文件传输方法和装置
CN103561023A (zh) * 2013-10-31 2014-02-05 曙光云计算技术有限公司 通讯信息的发起和接收方法以及发起和接收装置
US8850569B1 (en) * 2008-04-15 2014-09-30 Trend Micro, Inc. Instant messaging malware protection
CN104270517A (zh) * 2014-09-23 2015-01-07 中兴通讯股份有限公司 信息加密方法和移动终端
CN104838630A (zh) * 2012-10-10 2015-08-12 思杰系统有限公司 基于策略的应用程序管理
CN104980397A (zh) * 2014-04-03 2015-10-14 腾讯科技(深圳)有限公司 即时通信方法、系统和终端
US20150326511A1 (en) * 2014-05-07 2015-11-12 Mitake Information Corporation Message transmission system and method suitable for individual and organization
CN105281897A (zh) * 2014-07-22 2016-01-27 中兴通讯股份有限公司 一种文件加密方法、解密方法及装置
CN106302348A (zh) * 2015-05-29 2017-01-04 胡娟芳 一种即时通讯的方法
US20170093782A1 (en) * 2015-09-28 2017-03-30 Dell Products L.P. Electronic-messaging system interceptor forwarding client notifications
CN106603540A (zh) * 2016-12-21 2017-04-26 北京天融信网络安全技术有限公司 一种即时通信信息的监控方法及装置
CN106817377A (zh) * 2017-03-27 2017-06-09 努比亚技术有限公司 一种数据加密装置、解密装置及方法
CN107707521A (zh) * 2017-08-08 2018-02-16 山东中创软件商用中间件股份有限公司 一种文件传输方法及系统
CN108200058A (zh) * 2018-01-02 2018-06-22 武汉斗鱼网络科技有限公司 聊天加密方法、装置、电子终端及可读存储介质
CN112637230A (zh) * 2020-12-29 2021-04-09 北京天融信网络安全技术有限公司 一种即时通信方法及系统
CN113468041A (zh) * 2020-03-30 2021-10-01 北京沃东天骏信息技术有限公司 一种接口对比测试方法和装置
CN113709024A (zh) * 2021-07-20 2021-11-26 荣耀终端有限公司 数据传输方法、介质及其电子设备

Patent Citations (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087883A1 (en) * 2000-11-06 2002-07-04 Curt Wohlgemuth Anti-piracy system for remotely served computer applications
WO2002044850A2 (en) * 2000-11-29 2002-06-06 Entropia, Inc. System and method for securing an application for execution on a computer
US20030204720A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Secure instant messaging system using instant messaging group policy certificates
US7328439B1 (en) * 2003-08-21 2008-02-05 Nvidia Corporation System and method for creating thread-level message hooks
US20070220091A1 (en) * 2004-01-19 2007-09-20 Qingming Wang Instant Communication Method
US7673004B1 (en) * 2004-08-31 2010-03-02 Face Time Communications, Inc. Method and apparatus for secure IM communications using an IM module
US20060093135A1 (en) * 2004-10-20 2006-05-04 Trevor Fiatal Method and apparatus for intercepting events in a communication system
US8850569B1 (en) * 2008-04-15 2014-09-30 Trend Micro, Inc. Instant messaging malware protection
CN104838630A (zh) * 2012-10-10 2015-08-12 思杰系统有限公司 基于策略的应用程序管理
CN102970298A (zh) * 2012-11-28 2013-03-13 华为技术有限公司 一种防止泄密的方法、设备及系统
CN103441923A (zh) * 2013-08-27 2013-12-11 北京明朝万达科技有限公司 一种基于网络应用软件的安全文件传输方法和装置
CN103561023A (zh) * 2013-10-31 2014-02-05 曙光云计算技术有限公司 通讯信息的发起和接收方法以及发起和接收装置
CN104980397A (zh) * 2014-04-03 2015-10-14 腾讯科技(深圳)有限公司 即时通信方法、系统和终端
US20150326511A1 (en) * 2014-05-07 2015-11-12 Mitake Information Corporation Message transmission system and method suitable for individual and organization
CN105281897A (zh) * 2014-07-22 2016-01-27 中兴通讯股份有限公司 一种文件加密方法、解密方法及装置
CN104270517A (zh) * 2014-09-23 2015-01-07 中兴通讯股份有限公司 信息加密方法和移动终端
CN106302348A (zh) * 2015-05-29 2017-01-04 胡娟芳 一种即时通讯的方法
US20170093782A1 (en) * 2015-09-28 2017-03-30 Dell Products L.P. Electronic-messaging system interceptor forwarding client notifications
CN106603540A (zh) * 2016-12-21 2017-04-26 北京天融信网络安全技术有限公司 一种即时通信信息的监控方法及装置
CN106817377A (zh) * 2017-03-27 2017-06-09 努比亚技术有限公司 一种数据加密装置、解密装置及方法
CN107707521A (zh) * 2017-08-08 2018-02-16 山东中创软件商用中间件股份有限公司 一种文件传输方法及系统
CN108200058A (zh) * 2018-01-02 2018-06-22 武汉斗鱼网络科技有限公司 聊天加密方法、装置、电子终端及可读存储介质
CN113468041A (zh) * 2020-03-30 2021-10-01 北京沃东天骏信息技术有限公司 一种接口对比测试方法和装置
CN112637230A (zh) * 2020-12-29 2021-04-09 北京天融信网络安全技术有限公司 一种即时通信方法及系统
CN113709024A (zh) * 2021-07-20 2021-11-26 荣耀终端有限公司 数据传输方法、介质及其电子设备

Also Published As

Publication number Publication date
CN114124880B (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
US10069809B2 (en) System and method for secure transmission of web pages using encryption of their content
US8447970B2 (en) Securing out-of-band messages
CN111245802B (zh) 数据传输安全控制方法、服务器以及终端
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN108880812B (zh) 数据加密的方法和系统
CN107579903B (zh) 一种基于移动设备的图片消息安全传输方法及系统
CN110166489B (zh) 一种物联网中数据传输方法、系统、设备及计算机介质
CN103036872A (zh) 数据传输的加密和解密方法、设备及系统
CN109347879B (zh) 基于加密技术的Cookie安全防护方法及服务器
CN111970109A (zh) 一种数据传输方法及系统
CN112400299A (zh) 一种数据交互方法及相关设备
CN111049832B (zh) 一种反向代理方法及相关装置
CN115150821A (zh) 离线包的传输、存储方法及装置
CN113114646B (zh) 一种风险参数确定方法、装置、电子设备及存储介质
CN114221927A (zh) 基于国密算法的邮件加密服务系统及方法
CN116781425B (zh) 一种业务数据获取方法、装置、设备及存储介质
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
CN116455572B (zh) 数据加密方法、装置及设备
CN109065077B (zh) 加密光盘制作方法和装置
CN114124880B (zh) 基于公有云的保密通信方法、装置及计算机设备及存储介质
WO2019134278A1 (zh) 聊天加密方法、聊天解密方法、装置、电子终端及可读存储介质
CN114221784B (zh) 数据传输方法和计算机设备
CN108154037B (zh) 进程间的数据传输方法和装置
CN111327617B (zh) 数据传输方法、装置、服务器及存储介质
CN114173294A (zh) 一种非对等短信传输方法、系统、设备及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant