CN107517206A - 一种安全通信的方法、装置、可读介质和存储控制器 - Google Patents
一种安全通信的方法、装置、可读介质和存储控制器 Download PDFInfo
- Publication number
- CN107517206A CN107517206A CN201710711258.6A CN201710711258A CN107517206A CN 107517206 A CN107517206 A CN 107517206A CN 201710711258 A CN201710711258 A CN 201710711258A CN 107517206 A CN107517206 A CN 107517206A
- Authority
- CN
- China
- Prior art keywords
- data
- communication
- man
- encryption
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种安全通信的方法、装置、可读介质和存储控制器,该安全通信的方法包括:S1:数据发送方筛选数据接收方,并与数据接收方之间建立一对一的通信通道;S2:数据发送方通过预设的加解密口令对通讯数据进行加密,并利用通信通道将加密数据发送给数据接收方;S3:数据接收方通过预设的加解密口令对加密数据进行解密获得通讯数据。本发明中建立数据从发送方直接到接收方的传输路径,这个传输路径为独立的一对一的路径,不由服务端中间转发并保存,能够防范数据被窃取,保障数据的安全性;信息在发送方先以密文形式保存和发送,密钥通过其他方式发送到接收方,防止信息在发送方和接收方客户端可见,进一步保证数据的安全。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种安全通信的方法、装置、可读介质和存储控制器。
背景技术
在当前基于互联网技术的即时通信工具普及范围极广,拥有者大量的用户群体。但是在即时通信中,涉及个人及单位的隐私和涉密信息无法安全保护,并且信息的收发行为也无法隐藏。信息始终处于被服务器分发转发中,用户无法察觉信息的泄密,也无法防范信息被窃取。同时用户的消息收发的行为能被大数据采集监控,让用户行为暴漏无法隐藏。
根本原因在于信息是通过服务器从发送方转发到接收方,信息在传输中虽然被加密,但是它保存在服务端,可以通过技术手段获取到并解密。因此,现有技术在即时通信中数据的安全性较低。
发明内容
本发明实施例提供了一种安全通信的方法、装置、可读介质和存储控制器,能够使数据在发送方和接收方不经过服务器进行直接通信,提高了在即时通信中数据的安全性。
第一方面,本发明实施例提供了一种安全通信的方法,该方法包括:
S1:数据发送方筛选数据接收方,并与数据接收方之间建立一对一的通信通道;
S2:数据发送方通过预设的加解密口令对通讯数据进行加密,并利用通信通道将加密数据发送给数据接收方;
S3:数据接收方通过预设的加解密口令对加密数据进行解密获得通讯数据。
优选地,步骤S1的具体过程包括:数据发送方通过网络打洞服务筛选出数据接收方的IP地址,利用数据接收方的IP地址确定与数据接收方之间一对一的通信通道。
优选地,在步骤S2之后,本方法进一步包括:数据接收方给数据发送方反馈收到通讯数据的信息。
第二方面,本发明实施例提供了一种安全通信的装置,该装置包括:筛选单元、加密单元、解密单元和传输单元,其中,
筛选单元,用于筛选数据接收方,并与数据接收方之间建立一对一的通信通道;
加密单元,用于通过预设的加解密口令对通讯数据进行加密;
传输单元,用于利用上述通信通道对加密数据进行传输;
解密单元,用于通过预设的加解密口令对加密数据进行解密获得通讯数据。
优选地,筛选单元具体用于通过网络打洞服务筛选出数据接收方的IP地址,利用数据接收方的IP地址确定与数据接收方之间一对一的通信通道。
优选地,该装置进一步包括:反馈单元,用于当接收到加密数据时发送方反馈收到通讯数据的信息。
本发明实施例提供了一种可读介质,该可读介质包括:执行指令,当存储控制器的处理器执行所述执行指令时,存储控制器执行第一方面中任一所述的安全通信的方法。
本发明实施例提供了一种存储控制器,该存储控制器包括:处理器、存储器和总线;处理器和存储器通过总线连接;
当存储控制器运行时,处理器执行存储器存储的执行指令,以使存储控制器执行第一方面中任一所述的安全通信的方法。
与现有技术相比,本发明至少具有以下有益效果:
1.建立数据从发送方直接到接收方的传输路径,这个传输路径为独立的一对一的路径,不由服务端中间转发并保存,能够防范数据被窃取,保障数据的安全性,同时防范用户的数据收发行为被采集,保证用户行为的隐私。
2.信息在发送方先以密文形式保存和发送,密钥通过其他方式发送到接收方,接收方通过非即时通讯系统接收到的密钥解密后获取信息内容,防止信息在发送方和接收方客户端可见,进一步保证数据的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种安全通信的方法流程图;
图2是本发明一个实施例提供的一种安全通信的装置结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种安全通信的方法,该方法可以包括以下步骤:
S1:数据发送方筛选数据接收方,并与数据接收方之间建立一对一的通信通道。
在该步骤中,不仅建立一对一的通信通道,同时也确定了数据接收方的设备及应用能够正常使用。
S2:数据发送方通过预设的加解密口令对通讯数据进行加密,并利用通信通道将加密数据发送给数据接收方;
S3:数据接收方通过预设的加解密口令对加密数据进行解密获得通讯数据。
在该实施例中,对于预设的加解密口令,数据发送方可以使用其他方式单独告知数据接收方,例如,电话、短信等。从而使加密数据和加解密口令分离,进一步提高数据的安全性。
在本发明的一个实施例中,步骤S1的具体过程包括:数据发送方通过网络打洞服务筛选出数据接收方的IP地址,利用数据接收方的IP地址确定与数据接收方之间一对一的通信通道。
在该实施例中,网络打洞服务的原理为NAT网络穿越。NAT打洞服务器S在公网上有一个IP,两个私网客户端网络NAT-A和NAT-B连接到公网,NAT-A后面有一台客户端A,NAT-B后面有一台客户端B。需要借助S将A和B建立直接的连接,即由B向A打洞,让A可以沿这个洞直接连接到B主机,就好像NAT-B不存在一样,从而也就建立了一对一的通信通道。
在本发明的一个实施例中,在步骤S2之后,本方法进一步包括:数据接收方给数据发送方反馈收到通讯数据的信息。
在该实施例中,数据接收方接收到数据后自动反馈,能够是数据发送方明确数据是否发送成功。
如图2所示,本发明实施例提供了一种安全通信的装置,该装置包括:筛选单元、加密单元、解密单元和传输单元,其中,
筛选单元,用于筛选数据接收方,并与数据接收方之间建立一对一的通信通道;
加密单元,用于通过预设的加解密口令对通讯数据进行加密;
传输单元,用于利用上述通信通道对加密数据进行传输;
解密单元,用于通过预设的加解密口令对加密数据进行解密获得通讯数据。
在该实施例中,该安全通信的装置既可以位于数据发送方,也可以位于数据接收方。当位于数据发送方时解密单元则不需要工作,而位于数据接收方加密单元则不需要工作。
在本发明的一个实施例中,筛选单元具体用于通过网络打洞服务筛选出数据接收方的IP地址,利用数据接收方的IP地址确定与数据接收方之间一对一的通信通道。
在本发明的一个实施例中,该装置进一步包括:反馈单元,用于当接收到加密数据时发送方反馈收到通讯数据的信息。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明实施例提供了一种可读介质,该可读介质包括:执行指令,当存储控制器的处理器执行所述执行指令时,存储控制器执行上述实施例中任一所述的安全通信的方法。
本发明实施例提供了一种存储控制器,该存储控制器包括:处理器、存储器和总线;处理器和存储器通过总线连接;
当存储控制器运行时,处理器执行存储器存储的执行指令,以使存储控制器上述实施例中任一所述的安全通信的方法。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个······”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (8)
1.一种安全通信的方法,其特征在于,该方法包括:
S1:数据发送方筛选数据接收方,并与数据接收方之间建立一对一的通信通道;
S2:数据发送方通过预设的加解密口令对通讯数据进行加密,并利用通信通道将加密数据发送给数据接收方;
S3:数据接收方通过预设的加解密口令对加密数据进行解密获得通讯数据。
2.根据权利要求1所述的安全通信的方法,其特征在于,步骤S1的具体过程包括:数据发送方通过网络打洞服务筛选出数据接收方的IP地址,利用数据接收方的IP地址确定与数据接收方之间一对一的通信通道。
3.根据权利要求1所述的安全通信的方法,其特征在于,在步骤S2之后,本方法进一步包括:数据接收方给数据发送方反馈收到通讯数据的信息。
4.一种安全通信的装置,其特征在于,该装置包括:筛选单元、加密单元、解密单元和传输单元,其中,
筛选单元,用于筛选数据接收方,并与数据接收方之间建立一对一的通信通道;
加密单元,用于通过预设的加解密口令对通讯数据进行加密;
传输单元,用于利用上述通信通道对加密数据进行传输;
解密单元,用于通过预设的加解密口令对加密数据进行解密获得通讯数据。
5.根据权利要求4所述的安全通信的装置,其特征在于,筛选单元具体用于通过网络打洞服务筛选出数据接收方的IP地址,利用数据接收方的IP地址确定与数据接收方之间一对一的通信通道。
6.根据权利要求4所述的安全通信的装置,其特征在于,该装置进一步包括:反馈单元,用于当接收到加密数据时发送方反馈收到通讯数据的信息。
7.一种可读介质,其特征在于,该可读介质包括:执行指令,当存储控制器的处理器执行所述执行指令时,存储控制器执行权利要求1至3中任一所述的安全通信的方法。
8.一种存储控制器,其特征在于,该存储控制器包括:处理器、存储器和总线;处理器和存储器通过总线连接;
当存储控制器运行时,处理器执行存储器存储的执行指令,以使存储控制器执行权利要求1至3中任一所述的安全通信的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710711258.6A CN107517206A (zh) | 2017-08-18 | 2017-08-18 | 一种安全通信的方法、装置、可读介质和存储控制器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710711258.6A CN107517206A (zh) | 2017-08-18 | 2017-08-18 | 一种安全通信的方法、装置、可读介质和存储控制器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107517206A true CN107517206A (zh) | 2017-12-26 |
Family
ID=60722201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710711258.6A Pending CN107517206A (zh) | 2017-08-18 | 2017-08-18 | 一种安全通信的方法、装置、可读介质和存储控制器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107517206A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108366078A (zh) * | 2018-04-24 | 2018-08-03 | 深圳市网心科技有限公司 | 处于不同nat节点下的设备的穿透方法和穿透系统 |
CN113473458A (zh) * | 2021-05-10 | 2021-10-01 | 厦门市思芯微科技有限公司 | 一种设备接入方法、数据传输方法和计算机可读存储介质 |
CN113783692A (zh) * | 2021-09-18 | 2021-12-10 | 武汉船用电力推进装置研究所(中国船舶重工集团公司第七一二研究所) | 一种动态加密通讯系统 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1449619A (zh) * | 2001-01-25 | 2003-10-15 | 索尼电脑娱乐公司 | 用于在能够执行无线电通信的通信设备之间交换信息的方法 |
CN1890914A (zh) * | 2003-12-11 | 2007-01-03 | 皇家飞利浦电子股份有限公司 | 块加密系统、利用置换隐藏各加密轮的核心加密函数 |
CN101141620A (zh) * | 2007-10-31 | 2008-03-12 | 北京数码视讯科技股份有限公司 | 一种数字电视有条件接收系统及其应用 |
CN101336437A (zh) * | 2005-12-29 | 2008-12-31 | 雷吉菲公司 | 用于提供电子邮件消息的递送的通信系统 |
CN101374141A (zh) * | 2007-08-23 | 2009-02-25 | 浙江省电信有限公司 | 一种基于pcp协议的tcp nat穿越方法 |
CN101431511A (zh) * | 2007-11-09 | 2009-05-13 | 友讯科技股份有限公司 | 一种穿透防火墙在网络终端装置间建立联机信道的方法 |
CN101478493A (zh) * | 2009-02-10 | 2009-07-08 | 杭州华三通信技术有限公司 | 一种穿越nat的通信方法及设备 |
CN101536400A (zh) * | 2006-10-30 | 2009-09-16 | 索尼株式会社 | 密钥生成设备、加密设备、接收设备、密钥生成方法、加密方法、密钥处理方法以及程序 |
CN101873359A (zh) * | 2010-06-28 | 2010-10-27 | 北京神州泰岳软件股份有限公司 | 实现udp打洞的方法 |
CN102457308A (zh) * | 2011-12-13 | 2012-05-16 | 陈涛 | 一种高速近距离无线通信装置 |
CN202395768U (zh) * | 2011-12-13 | 2012-08-22 | 陈涛 | 一种高速近距离无线通信装置 |
CN104270380A (zh) * | 2014-10-15 | 2015-01-07 | 叶涛 | 基于移动网络和通信客户端的端到端加密方法和加密系统 |
CN106911704A (zh) * | 2017-03-13 | 2017-06-30 | 北京轻信科技有限公司 | 一种基于区块链的加密解密方法 |
-
2017
- 2017-08-18 CN CN201710711258.6A patent/CN107517206A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1449619A (zh) * | 2001-01-25 | 2003-10-15 | 索尼电脑娱乐公司 | 用于在能够执行无线电通信的通信设备之间交换信息的方法 |
CN1890914A (zh) * | 2003-12-11 | 2007-01-03 | 皇家飞利浦电子股份有限公司 | 块加密系统、利用置换隐藏各加密轮的核心加密函数 |
CN101336437A (zh) * | 2005-12-29 | 2008-12-31 | 雷吉菲公司 | 用于提供电子邮件消息的递送的通信系统 |
CN101536400A (zh) * | 2006-10-30 | 2009-09-16 | 索尼株式会社 | 密钥生成设备、加密设备、接收设备、密钥生成方法、加密方法、密钥处理方法以及程序 |
CN101374141A (zh) * | 2007-08-23 | 2009-02-25 | 浙江省电信有限公司 | 一种基于pcp协议的tcp nat穿越方法 |
CN101141620A (zh) * | 2007-10-31 | 2008-03-12 | 北京数码视讯科技股份有限公司 | 一种数字电视有条件接收系统及其应用 |
CN101431511A (zh) * | 2007-11-09 | 2009-05-13 | 友讯科技股份有限公司 | 一种穿透防火墙在网络终端装置间建立联机信道的方法 |
CN101478493A (zh) * | 2009-02-10 | 2009-07-08 | 杭州华三通信技术有限公司 | 一种穿越nat的通信方法及设备 |
CN101873359A (zh) * | 2010-06-28 | 2010-10-27 | 北京神州泰岳软件股份有限公司 | 实现udp打洞的方法 |
CN102457308A (zh) * | 2011-12-13 | 2012-05-16 | 陈涛 | 一种高速近距离无线通信装置 |
CN202395768U (zh) * | 2011-12-13 | 2012-08-22 | 陈涛 | 一种高速近距离无线通信装置 |
CN104270380A (zh) * | 2014-10-15 | 2015-01-07 | 叶涛 | 基于移动网络和通信客户端的端到端加密方法和加密系统 |
CN106911704A (zh) * | 2017-03-13 | 2017-06-30 | 北京轻信科技有限公司 | 一种基于区块链的加密解密方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108366078A (zh) * | 2018-04-24 | 2018-08-03 | 深圳市网心科技有限公司 | 处于不同nat节点下的设备的穿透方法和穿透系统 |
CN113473458A (zh) * | 2021-05-10 | 2021-10-01 | 厦门市思芯微科技有限公司 | 一种设备接入方法、数据传输方法和计算机可读存储介质 |
CN113473458B (zh) * | 2021-05-10 | 2023-11-17 | 厦门市思芯微科技有限公司 | 一种设备接入方法、数据传输方法和计算机可读存储介质 |
CN113783692A (zh) * | 2021-09-18 | 2021-12-10 | 武汉船用电力推进装置研究所(中国船舶重工集团公司第七一二研究所) | 一种动态加密通讯系统 |
CN113783692B (zh) * | 2021-09-18 | 2024-05-28 | 武汉船用电力推进装置研究所(中国船舶重工集团公司第七一二研究所) | 一种动态加密通讯系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9826023B2 (en) | Managing transmission and storage of sensitive data | |
US11757885B2 (en) | Transaction security systems and methods | |
CN101141244B (zh) | 网络加密数据病毒检测和消除系统和代理服务器及方法 | |
US10419467B2 (en) | System, method, and apparatus for data loss prevention | |
US7127740B2 (en) | Monitoring system for a corporate network | |
CN101621428B (zh) | 一种僵尸网络检测方法及系统以及相关设备 | |
US20120180120A1 (en) | System for data leak prevention from networks using context sensitive firewall | |
Avolio et al. | A network perimeter with secure external access | |
CN107517206A (zh) | 一种安全通信的方法、装置、可读介质和存储控制器 | |
CN102170424A (zh) | 基于三级安全体系架构的移动介质安全防护系统 | |
CN106105109B (zh) | 用于电子邮件传递的非服务账户的富内容扫描 | |
KR20190052033A (ko) | 일시적인 트랜잭션 서버 | |
CN103731410A (zh) | 虚拟网络构建系统、方法、小型终端及认证服务器 | |
CN105245336B (zh) | 一种文档加密管理系统 | |
CN109660535A (zh) | Linux系统中数据的处理方法和装置 | |
CN106254389A (zh) | 大数据安全管理方法及系统 | |
CN105099896A (zh) | 邮件传输方法及用于邮件传输的设备 | |
Kurowski | Using a whatsapp vulnerability for profiling individuals | |
CN106453336B (zh) | 一种内网主动提供外网主机调用服务的方法 | |
Hooda et al. | Pervasive security of internet enabled host services | |
CN110417638B (zh) | 通信数据处理方法和装置、存储介质及电子装置 | |
Velagala et al. | Enhancing Privacy of Online Chat Apps Utilising Secure Node End-to-End Encryption (SNE2EE) | |
Granneman | Working from Home: A Hacker's Perspective | |
Lincke | Planning for Network Security | |
CN117201168A (zh) | 一种基于通讯网络安全的上网系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171226 |
|
RJ01 | Rejection of invention patent application after publication |