CN107911365B - 一种多网络用户信息安全交互方法、终端设备及存储介质 - Google Patents
一种多网络用户信息安全交互方法、终端设备及存储介质 Download PDFInfo
- Publication number
- CN107911365B CN107911365B CN201711145891.XA CN201711145891A CN107911365B CN 107911365 B CN107911365 B CN 107911365B CN 201711145891 A CN201711145891 A CN 201711145891A CN 107911365 B CN107911365 B CN 107911365B
- Authority
- CN
- China
- Prior art keywords
- user
- information
- interaction
- information interaction
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24564—Applying rules; Deductive queries
- G06F16/24566—Recursive queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种多网络用户信息安全交互方法、终端设备及存储介质,在该方法中,包括以下步骤:S10:用户1创建信息交互文件,加密后上传到边界设备;S20:用户n对文件进行解密,并将查询到相关信息后加入文件内,加密后上传到用户n与用户n+1的边界设备;S30:用户n+1对从用户n与用户n+1的边界设备下载的文件进行解密查询后,将信息加入到文件内并加密后上传到用户n与用户n+1的边界设备;S40:用户n对从用户n与用户n+1的边界设备下载的文件解密后重新加密上传到用户n‑1与用户n的边界设备;S50:用户1对返回文件解密后确认内容的正确性。本发明通过构建一种复杂的网络中的用户数据交互共享方式,来帮助具有依赖性的用户之间更好的进行信息交互。
Description
技术领域
本发明涉及网络通信领域,具体是一种多网络用户信息安全交互方法、终端设备及存储介质。
背景技术
目前通用的信息交互方法通常有两种,一种为同一个网络下,通过请求服务的方式进行数据交互,另一种为二种网络通过边界设备,简单通过文件交互的方式进行数据交互,这两种信息交互方式都没法满足目前多个部门之间有依赖性的信息安全交互,随着企业各部门的信息安全要求越来越高,对部门之间的信息交互和信息查询权限的限制也越来越多,往往把信息资源分成各个部分,分别归属不同的部门,其他部门没有查询权限,又由于不同部门之间的信息交互受限,两者之间不能直接进行交互,这样对信息的及时获取造成了障碍。
发明内容
为了解决上述问题,本发明旨在提供一种多网络用户信息安全交互方法、终端设备及存储介质,通过构建了一种复杂的网络中的用户数据交互共享方式,来帮助具有依赖性的用户之间更好的进行信息交互。
具体方案如下:
一种多网络用户信息安全交互方法,包括以下步骤:
S10:用户1根据已知的信息核心内容和信息辅助查询字段创建信息交互文件,并加入与用户2进行信息交互的令牌(token)后,上传到用户1与用户2的边界设备;
所述信息核心内容为能代表该信息的内容;所述辅助查询字段为查询内容的类型说明和编码,用来代表查询信息中的某类型信息;所述令牌为与用户查询权限相关的令牌,即用户通过解析该令牌后只能查询信息交互文件内与其权限相关的内容,而不能查询超出其查询权限范围的内容;
S20:用户n对从用户n-1与用户n的边界设备上下载下来的信息交互文件进行解密,依据与其查询权限相关的辅助查询字段查询相关信息,将查询到相关信息加入到信息交互文件内,并加入用户n与用户n+1进行信息交互的令牌后上传到用户n与用户n+1的边界设备;
S30:当用户1到用户n+1这n+1个用户包含所有信息辅助查询字段对应查询权限时,用户n+1对从用户n与用户n+1的边界设备上下载下来的信息交互文件进行解密,依据与其查询权限相关的辅助查询字段查询相关信息,将查询到相关信息加入到信息交互文件内,并加入用户n与用户n+1进行信息交互的令牌后上传到用户n与用户n+1的边界设备;
S40:用户n对从用户n与用户n+1的边界设备上下载下来的信息交互文件进行解密,在信息交互文件中加入用户n-1与用户n进行信息交互的令牌,将信息交互文件上传到用户n-1与用户n的边界设备;
S50:用户1对从用户1与用户2边界设备下载下来的信息交互文件进行解密,并确认信息交互文件内容的正确性和完整性。
一种多网络用户信息安全交互方法,包括以下步骤:
S100:用户1根据已知的信息核心内容和信息辅助查询字段创建信息交互文件,并加入与用户2进行信息交互的令牌后,上传到用户1与用户2的边界设备;
S200:用户n对从用户n-1与用户n的边界设备上下载下来的信息交互文件进行解密,依据与其查询权限相关的辅助查询字段查询相关信息,将查询到的内容加入到信息交互文件内,并加入用户n与用户n+1进行信息交互的令牌后上传到用户n与用户n+1的边界设备;
S300:当用户1到用户n+1这n+1个用户包含所有信息辅助查询字段对应查询权限时,用户n在信息交互文件中添加用户n与用户n+1进行信息交互的令牌,将信息交互文件上传到用户n与用户n+1的边界设备;
S400:用户n+1对从用户n与用户n+1的边界设备上下载下来的信息交互文件进行解密,依据用户n+1对应的辅助查询字段查询作为用户n查询条件的相关信息,将查询到的内容加入到信息交互文件内,并加入用户n与用户n+1进行信息交互的令牌,将文件上传到用户n与用户n+1的边界设备;
S500:用户n对从用户n与用户n+1的边界设备上下载下来的信息交互文件进行解密,以用户n+1查询到的信息作为查询条件进行查询,将查询到的相关信息加入到信息交互文件内,并加入用户n-1与用户n进行信息交互的令牌,将信息交互文件上传到用户n-1与用户n的边界设备;
S600:用户n-1对从用户n-1与用户n的边界设备上下载下来的信息交互文件进行解密,在文件中加入用户n-2与用户n-1进行信息交互的令牌,将文件上传到用户n-2与用户n-1的边界设备;
S700:用户1对从用户1与用户2边界设备下载下来的信息交互文件进行解密,并确认信息交互文件内容的正确性和完整性。
进一步的,所述用户之间的信息交互具有局限性,即用户1只能与用户2进行信息交互,用户2只能与用户1和用户3进行信息交互,依次类推,用户n只能与用户n-1和用户n+1进行信息交互;
进一步的,所述解密为对信息交互文件内的令牌进行校验,当校验通过时,赋予用户对信息交互文件内与其查询权限相关的内容进行读写操作的权限。
进一步的,所述用户的选择为包含所有辅助查询字段的查询权限的用户,即通过所选的用户可以将所有需要查询的内容全部添加到信息交互文件中。
进一步的,所述步骤S50或S700内信息交互文件的正确性和完整性确认方法为:
如果某辅助查询字段所对应的内容缺失或错误,确认辅助查询字段对应的用户,重新与该用户进行信息交互;
如果重复交互的次数大于一个阈值时则不再进行重新交互,说明相关传输端口出现异常,待端口修复后再重新进行交互。
进一步的,所述步骤S50或S700内信息交互文件的正确性和完整性确认方法为:
如果某辅助查询字段所对应的内容缺失或错误,返回步骤S10或S100重新按全部流程再次进行信息交互;
如果重复交互的次数大于一个阈值时则不再进行重新交互,说明相关传输端口出现异常,待端口修复后再重新进行交互。
一种多网络用户信息安全交互终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明多网络用户信息安全交互方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明多网络用户信息安全交互方法的步骤。
本发明采用如上技术方案,提供了一种具有依赖性的用户之间的更好的信息交互方式,可以使信息收集更快捷,提高工作的效率。
附图说明
图1所示为本发明实施例一的步骤示意图。
图2所示为本发明实施例二的步骤示意图。
具体实施方式
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
现结合附图和具体实施方式对本发明进一步说明。
实施例一:
本发明实施例一提供了一种多网络用户信息安全交互方法,如图1所示,其为本发明实施例一所述的多网络用户信息安全交互方法的流程示意图,所述方法可包括以下步骤:
S10:用户1根据已知的信息核心内容和信息辅助查询字段创建信息交互文件,并加入与用户2进行信息交互的令牌后,上传到用户1与用户2的边界设备。
所述多网络用户包括用户1、用户2、用户3……用户n……(其中n为大于1的整数)。
所述用户之间的信息交互具有局限性,即用户1只能与用户2进行信息交互,用户2只能与用户1和用户3进行信息交互,依次类推,用户n只能与用户n-1和用户n+1进行信息交互。
所述信息核心内容为能代表该信息的内容,可以为唯一标识符号,当需要查询某人的信息,则信息核心内容为该人的身份证号;当需要查询某车辆的信息,则信息核心内容为该车辆的车牌号;当需要查询某企业的信息,则信息核心内容为该企业的公司名称。
所述辅助查询字段为查询内容的类型说明和编码,用来代表查询信息中的某类型信息,该实施例中,需要查询的企业的信息为企业代码、信用编码、法人信息、投资人信息,所以将企业代码、信用编码、法人信息、投资人信息作为辅助查询字段。
不同用户分别对应不同辅助查询字段的查询权限,该实施例中,用户1没有查询权限,只已知查询信息核心内容为企业名称,需要得到辅助查询字段企业代码、信用编码、法人信息、投资人信息所对应的内容,用户2对应辅助查询字段企业代码和信用编码的查询权限,用户3对应辅助查询字段法人信息的查询权限,用户4对应辅助查询字段投资人信息的查询权限。
所述令牌为与用户查询权限相关的令牌,即用户通过解析该令牌后只能查询信息交互文件内与其权限相关的内容,而不能查询超出其查询权限范围的内容,即用户1加入与用户2进行信息交互的令牌,只有用户2能对该令牌进行解密,且用户2只能读写交互信息文件中与用户2查询权限相关的内容,即信用编码和法人信息的内容。
所述边界设备为用来连接两个网络的设备,可以由路由器、防火墙等组成。
S20:用户n对从用户n-1与用户n的边界设备上下载下来的信息交互文件进行解密,依据与其查询权限相关的辅助查询字段查询相关信息,将查询到的内容加入到信息交互文件内,并加入用户n与用户n+1进行信息交互的令牌后上传到用户n与用户n+1的边界设备。
所述解密为对信息交互文件内的令牌进行校验,只有校验通过时,用户才有权限对信息交互文件内与其查询权限相关的内容进行读写操作。
该实施例中,用户2将从用户1与用户2的边界设备下载下来的信息交互文件进行解密,并将查询到的企业代码和信用编码信息加入信息交互文件中,在添加其与用户3进行信息交互的令牌后上传到其与用户3的边界设备上,用户3将从用户2与用户3的边界设备下载下来的信息交互文件进行解密,并将查询到的法人信息加入信息交互文件中,在添加其与用户4进行信息交互的令牌后上传到其与用户4的边界设备上。
S30:当用户1到用户n+1这n+1个用户包含所有信息辅助查询字段对应查询权限时,用户n+1对从用户n与用户n+1的边界设备上下载下来的信息交互文件进行解密,依据与其查询权限相关的辅助查询字段查询相关信息,将查询到的内容加入到信息交互文件内,并加入用户n与用户n+1进行信息交互的令牌后上传到用户n与用户n+1的边界设备。
该实施例中,用户1到用户4这4个用户已经包含所有用户1需要查询的信息辅助查询字段对应查询权限,所以用户4对从用户3与用户4的边界设备上下载下来的信息交互文件进行解密,将查询到的投资人信息加入到信息交互文件内,并加入用户3与用户4进行信息交互的令牌后上传到用户3与用户4的边界设备。
S40:用户n对从用户n与用户n+1的边界设备上下载下来的信息交互文件进行解密,在文件中加入用户n-1与用户n进行信息交互的令牌,将文件上传到用户n-1与用户n的边界设备。
该实施例中,用户3对从用户3与用户4的边界设备上下载下来的信息交互文件进行解密,在文件中加入用户2与用户3进行信息交互的令牌,将文件上传到用户2与用户3的边界设备;用户2对从用户2与用户3的边界设备上下载下来的信息交互文件进行解密,在文件中加入用户1与用户2进行信息交互的令牌,将文件上传到用户1与用户2的边界设备。
S50:用户1对从用户1与用户2边界设备下载下来的信息交互文件进行解密,并确认信息交互文件内容的正确性和完整性,如果某辅助查询字段所对应的内容缺失或错误,确认辅助查询字段对应的用户,重新与该用户进行信息交互,也可以按全部流程进行信息交互。若果重复交互的次数大于一个阈值时则不再进行重新交互,说明相关传输端口出现异常,待端口修复后再重新进行交互。
所述阈值根据根据经验选择,该实施例中为了兼顾准确性和效率优选设置为3次。
本发明实施例一提供了一种多网络用户信息安全交互方法,构建了一种复杂的网络中的用户数据交互共享方式,可以帮助具有依赖性的用户之间更好的进行信息交互。
实施例二:
本发明实施例二提供了一种多网络用户信息安全交互方法,与实施例一重复之处不再赘述,图2所示为本发明实施例二所述的多网络用户信息安全交互方法的流程示意图,所述方法可包括以下步骤:
S100:用户1根据已知的信息核心内容和信息辅助查询字段创建信息交互文件,并加入与用户2进行信息交互的令牌后,上传到用户1与用户2的边界设备。
所述多网络用户包括用户1、用户2、用户3……用户n……(其中n为大于2的整数)。
所述用户之间的信息交互具有局限性,即用户1只能与用户2进行信息交互,用户2只能与用户1和用户3进行信息交互,依次类推,用户n只能与用户n-1和用户n+1进行信息交互。
该实施例中,所述信息的核心内容为企业名称,所述辅助查询字段为别为为企业代码、信用编码、法人信息、投资人信息,用户1没有查询权限,只已知查询信息核心内容为企业名称,需要得到辅助查询字段企业代码、信用编码、法人信息、投资人信息所对应的内容,用户2对应辅助查询字段信用编码和法人信息的查询权限,用户3对应以用户4的查询结果为查询条件的查询权限,即用户3对应以企业代码为查询条件的查询权限,用户4对应辅助查询字段企业代码的查询权限。
S200:用户n对从用户n-1与用户n的边界设备上下载下来的信息交互文件进行解密,依据与其查询权限相关的辅助查询字段查询相关信息,将查询到的内容加入到信息交互文件内,并加入用户n与用户n+1进行信息交互的令牌后上传到用户n与用户n+1的边界设备。
该实施例中,用户2将从用户1与用户2的边界设备下载下来的信息交互文件进行解密,并将通过辅助查询字段信用编码和法人信息查询到的内容加入信息交互文件中,在添加其与用户3进行信息交互的令牌后上传到其与用户3的边界设备。
S300:当用户1到用户n+1这n+1个用户包含所需要查询的内容时,用户n在信息交互文件中添加用户n与用户n+1进行信息交互的令牌,将信息交互文件上传到用户n与用户n+1的边界设备。
该实施例中,用户1到用户4这四个用户包含所有需要查询的内容,其中用户3的查询条件为用户4的查询结果,所以当信息交互文件传到用户3时,用户3不能进行查询动作,其在信息交互文件中添加用户3与用户4进行信息交互的令牌,将信息交互文件上传到用户3与用户4的边界设备,待用户4将包含其查询结果的信息交互文件传递回来时再进行查询操作。
S400:用户n+1对从用户n与用户n+1的边界设备上下载下来的信息交互文件进行解密,依据用户n+1对应的辅助查询字段查询作为用户n查询条件的相关信息,将查询到的内容加入到信息交互文件内,并加入用户n与用户n+1进行信息交互的令牌,将文件上传到用户n与用户n+1的边界设备。
该实施例中,用户4对从用户3与用4的边界设备上下载下来的信息交互文件进行解密,依据用户4对应的辅助查询字段即企业代码进行查询,将查询到企业代码内容加入到信息交互文件内,并加入用户3与用户4进行信息交互的令牌,将文件上传到用户3与用户4的边界设备。
S500:用户n对从用户n与用户n+1的边界设备上下载下来的信息交互文件进行解密,以用户n+1查询到的信息作为查询条件进行查询,将查询到的相关信息加入到信息交互文件内,并加入用户n-1与用户n进行信息交互的令牌,将信息交互文件上传到用户n-1与用户n的边界设备。
该实施例中,用户3对从用户3与用户4的边界设备上下载下来的信息交互文件进行解密,以用户4查询到的企业代码内容作为查询条件进行查询,将查询到的投资人信息加入到信息交互文件内,并加入用户2与用户3进行信息交互的令牌,将信息交互文件上传到用户2与用户3的边界设备。
S600:用户n-1对从用户n-1与用户n的边界设备上下载下来的信息交互文件进行解密,在文件中加入用户n-2与用户n-1进行信息交互的令牌,将文件上传到用户n-2与用户n-1的边界设备。
该实施例中,用户2对从用户2与用户3的边界设备上下载下来的信息交互文件进行解密,在文件中加入用户1与用户2进行信息交互的令牌,将文件上传到用户1与用户2的边界设备。
S700:用户1对从用户1与用户2边界设备下载下来的信息交互文件进行解密,并确认信息交互文件内容的正确性和完整性,如果某辅助查询字段所对应的内容缺失或错误,确认辅助查询字段对应的用户,重新与该用户进行信息交互,也可以按全部流程进行信息交互。若果重复交互的次数大于一个阈值时则不再进行重新交互,说明相关传输端口出现异常,待端口修复后再重新进行交互。
本发明实施例二提供了一种多网络用户信息安全交互方法,构建了一种复杂的网络中的用户数据交互共享方式,可以帮助具有依赖性的用户之间更好的进行信息交互。
实施例三:
本发明还提供一种多网络用户信息安全交互终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例一和实施例二的上述方法实施例中的步骤。
进一步地,作为一个可执行方案,所述多网络用户信息安全交互终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述多网络用户信息安全交互终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,上述多网络用户信息安全交互终端设备的组成结构仅仅是多网络用户信息安全交互终端设备的示例,并不构成对多网络用户信息安全交互终端设备的限定,可以包括比上述更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述多网络用户信息安全交互终端设备还可以包括输入输出设备、网络接入设备、总线等,本发明实施例对此不做限定。
进一步地,作为一个可执行方案,所称处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述多网络用户信息安全交互终端设备的控制中心,利用各种接口和线路连接整个多网络用户信息安全交互终端设备的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述多网络用户信息安全交互终端设备的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据手机的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例上述方法的步骤。
所述多网络用户信息安全交互终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。
Claims (12)
1.一种多网络用户信息安全交互方法,其特征在于:包括以下步骤:
S10:用户1根据已知的信息核心内容和信息辅助查询字段创建信息交互文件,并加入与用户2进行信息交互的令牌(token)后,上传到用户1与用户2的边界设备;
所述信息核心内容为能代表该信息的内容;所述辅助查询字段为查询内容的类型说明和编码,用来代表查询信息中的某类型信息;所述令牌为与用户查询权限相关的令牌,即用户通过解析该令牌后只能查询信息交互文件内与其权限相关的内容,而不能查询超出其查询权限范围的内容;
S20:用户n对从用户n-1与用户n的边界设备上下载下来的信息交互文件中的令牌进行校验,依据与其查询权限相关的辅助查询字段查询相关信息,将查询到相关信息加入到信息交互文件内,并加入用户n与用户n+1进行信息交互的令牌后上传到用户n与用户n+1的边界设备;
S30:当用户1到用户n+1这n+1个用户包含所有信息辅助查询字段对应查询权限时,用户n+1对从用户n与用户n+1的边界设备上下载下来的信息交互文件中的令牌进行校验,依据与其查询权限相关的辅助查询字段查询相关信息,将查询到相关信息加入到信息交互文件内,并加入用户n与用户n+1进行信息交互的令牌后上传到用户n与用户n+1的边界设备;
S40:用户n对从用户n与用户n+1的边界设备上下载下来的信息交互文件中的令牌进行校验,在信息交互文件中加入用户n-1与用户n进行信息交互的令牌,将信息交互文件上传到用户n-1与用户n的边界设备;
S50:用户1对从用户1与用户2边界设备下载下来的信息交互文件中的令牌进行校验,并确认信息交互文件内容的正确性和完整性。
2.根据权利要求1所述的多网络用户信息安全交互方法,其特征在于:所述用户之间的信息交互具有局限性,即用户1只能与用户2进行信息交互,用户2只能与用户1和用户3进行信息交互,依次类推,用户n只能与用户n-1和用户n+1进行信息交互。
3.根据权利要求1所述的多网络用户信息安全交互方法,其特征在于:当校验通过时,赋予用户对信息交互文件内与其查询权限相关的内容进行读写操作的权限。
4.根据权利要求1所述的多网络用户信息安全交互方法,其特征在于:步骤S50中信息交互文件的正确性和完整性确认方法为:
如果某辅助查询字段所对应的内容缺失或错误,确认辅助查询字段对应的用户,重新与该用户进行信息交互;
如果重复交互的次数大于一个阈值时则不再进行重新交互,说明相关传输端口出现异常,待端口修复后再重新进行交互。
5.根据权利要求1所述的多网络用户信息安全交互方法,其特征在于:步骤S50中信息交互文件的正确性和完整性确认方法为:
如果某辅助查询字段所对应的内容缺失或错误,返回步骤S10重新按全部流程再次进行信息交互;
如果重复交互的次数大于一个阈值时则不再进行重新交互,说明相关传输端口出现异常,待端口修复后再重新进行交互。
6.一种多网络用户信息安全交互方法,其特征在于:包括以下步骤:
S100:用户1根据已知的信息核心内容和信息辅助查询字段创建信息交互文件,并加入与用户2进行信息交互的令牌后,上传到用户1与用户2的边界设备;
所述信息核心内容为能代表该信息的内容;
S200:用户n对从用户n-1与用户n的边界设备上下载下来的信息交互文件中的令牌进行校验,依据与其查询权限相关的辅助查询字段查询相关信息,将查询到的内容加入到信息交互文件内,并加入用户n与用户n+1进行信息交互的令牌后上传到用户n与用户n+1的边界设备;
S300:当用户1到用户n+1这n+1个用户包含所有信息辅助查询字段对应查询权限时,用户n在信息交互文件中添加用户n与用户n+1进行信息交互的令牌,将信息交互文件上传到用户n与用户n+1的边界设备;
S400:用户n+1对从用户n与用户n+1的边界设备上下载下来的信息交互文件中的令牌进行校验,依据用户n+1对应的辅助查询字段查询作为用户n查询条件的相关信息,将查询到的内容加入到信息交互文件内,并加入用户n与用户n+1进行信息交互的令牌,将文件上传到用户n与用户n+1的边界设备;
S500:用户n对从用户n与用户n+1的边界设备上下载下来的信息交互文件中的令牌进行校验,以用户n+1查询到的信息作为查询条件进行查询,将查询到的相关信息加入到信息交互文件内,并加入用户n-1与用户n进行信息交互的令牌,将信息交互文件上传到用户n-1与用户n的边界设备;
S600:用户n-1对从用户n-1与用户n的边界设备上下载下来的信息交互文件中的令牌进行校验,在文件中加入用户n-2与用户n-1进行信息交互的令牌,将文件上传到用户n-2与用户n-1的边界设备;
S700:用户1对从用户1与用户2边界设备下载下来的信息交互文件中的令牌进行校验,并确认信息交互文件内容的正确性和完整性。
7.根据权利要求6所述的多网络用户信息安全交互方法,其特征在于:所述用户之间的信息交互具有局限性,即用户1只能与用户2进行信息交互,用户2只能与用户1和用户3进行信息交互,依次类推,用户n只能与用户n-1和用户n+1进行信息交互。
8.根据权利要求6所述的多网络用户信息安全交互方法,其特征在于:当校验通过时,赋予用户对信息交互文件内与其查询权限相关的内容进行读写操作的权限。
9.根据权利要求6所述的多网络用户信息安全交互方法,其特征在于:所述步骤S700内信息交互文件的正确性和完整性确认方法为:
如果某辅助查询字段所对应的内容缺失或错误,确认辅助查询字段对应的用户,重新与该用户进行信息交互;
如果重复交互的次数大于一个阈值时则不再进行重新交互,说明相关传输端口出现异常,待端口修复后再重新进行交互。
10.根据权利要求6所述的多网络用户信息安全交互方法,其特征在于:所述步骤S700内信息交互文件的正确性和完整性确认方法为:
如果某辅助查询字段所对应的内容缺失或错误,返回步骤S100重新按全部流程再次进行信息交互;
如果重复交互的次数大于一个阈值时则不再进行重新交互,说明相关传输端口出现异常,待端口修复后再重新进行交互。
11.一种多网络用户信息安全交互终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1~10中任一所述方法的步骤。
12.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1~10中任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711145891.XA CN107911365B (zh) | 2017-11-17 | 2017-11-17 | 一种多网络用户信息安全交互方法、终端设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711145891.XA CN107911365B (zh) | 2017-11-17 | 2017-11-17 | 一种多网络用户信息安全交互方法、终端设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107911365A CN107911365A (zh) | 2018-04-13 |
CN107911365B true CN107911365B (zh) | 2020-03-24 |
Family
ID=61846059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711145891.XA Active CN107911365B (zh) | 2017-11-17 | 2017-11-17 | 一种多网络用户信息安全交互方法、终端设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107911365B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1553361A (zh) * | 2003-06-05 | 2004-12-08 | 鸿富锦精密工业(深圳)有限公司 | 网络文件下载与上传管理系统及方法 |
CN1815946A (zh) * | 2005-02-02 | 2006-08-09 | 华为技术有限公司 | 一种实现数字信息安全存取的方法 |
CN103780684A (zh) * | 2014-01-10 | 2014-05-07 | 清华大学 | 基于文件系统的智能设备间数据共享方法 |
CN104506527A (zh) * | 2014-12-23 | 2015-04-08 | 苏州海博智能系统有限公司 | 多维信息指针平台及其数据访问方法 |
CN105493070A (zh) * | 2013-09-27 | 2016-04-13 | 迈克菲股份有限公司 | 用于高效数据共享的任务上下文架构 |
CN105868273A (zh) * | 2016-03-21 | 2016-08-17 | 曲立东 | 多用户操作递接关联计算机网络及其架构方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10311245B2 (en) * | 2016-03-08 | 2019-06-04 | Kalpesh S. Patel | Cyber security system and method for transferring data between servers without a continuous connection |
-
2017
- 2017-11-17 CN CN201711145891.XA patent/CN107911365B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1553361A (zh) * | 2003-06-05 | 2004-12-08 | 鸿富锦精密工业(深圳)有限公司 | 网络文件下载与上传管理系统及方法 |
CN1815946A (zh) * | 2005-02-02 | 2006-08-09 | 华为技术有限公司 | 一种实现数字信息安全存取的方法 |
CN105493070A (zh) * | 2013-09-27 | 2016-04-13 | 迈克菲股份有限公司 | 用于高效数据共享的任务上下文架构 |
CN103780684A (zh) * | 2014-01-10 | 2014-05-07 | 清华大学 | 基于文件系统的智能设备间数据共享方法 |
CN104506527A (zh) * | 2014-12-23 | 2015-04-08 | 苏州海博智能系统有限公司 | 多维信息指针平台及其数据访问方法 |
CN105868273A (zh) * | 2016-03-21 | 2016-08-17 | 曲立东 | 多用户操作递接关联计算机网络及其架构方法 |
Non-Patent Citations (1)
Title |
---|
数据资产安全管控技术平台的设计与实现;段丁阳;《中国优秀硕士学位论文》;20170115;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN107911365A (zh) | 2018-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109510849B (zh) | 云存储的帐号鉴权方法和装置 | |
CN109040029B (zh) | 在区块链中执行事务的方法和装置 | |
WO2020119536A1 (zh) | 联盟链信息发布控制方法及终端设备 | |
US10726130B2 (en) | Method and device for verifying upgrade of diagnosis connector of diagnostic equipment, and diagnosis connector | |
JP2012150829A (ja) | コードのメータリングされた実行 | |
CN108718337B (zh) | 网站账号登录、验证、验证信息处理方法、装置及系统 | |
US10320777B2 (en) | Access to data stored in a cloud | |
US10319479B2 (en) | Remote monitoring and dynamic document management systems and methods | |
CN107465687B (zh) | 一种权限配置的实现方法、装置及终端 | |
US11297066B2 (en) | Constrained roles for access management | |
CN108108633A (zh) | 一种数据文件及其访问方法、装置及设备 | |
CN111062028A (zh) | 权限管理方法及装置、存储介质、电子设备 | |
CN110266653B (zh) | 一种鉴权方法、系统及终端设备 | |
CN109902493B (zh) | 脚本的下发方法及服务器 | |
CN111562953A (zh) | 接口调用方法、装置、计算机装置及可读存储介质 | |
US20070011096A1 (en) | Method and apparatus for managing DRM rights object in low-performance storage device | |
US11568091B2 (en) | Method and system for integrity protected distributed ledger for component certificate attestation | |
CN107181801B (zh) | 一种电子附件存储方法及终端 | |
US11513507B2 (en) | Systems and methods for distributed control of manufacturing processes | |
CN111090616B (zh) | 一种文件管理方法、对应装置、设备及存储介质 | |
CN107911365B (zh) | 一种多网络用户信息安全交互方法、终端设备及存储介质 | |
WO2010012721A1 (en) | Propagating information from a trust chain processing | |
CN111597577B (zh) | 功能菜单加载方法、功能菜单加载装置及终端设备 | |
CN109784073A (zh) | 数据访问方法及装置、存储介质、计算机设备 | |
US11876903B2 (en) | Decentralized broadcast encryption and key generation facility |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |