CN112291268A - 信息的传输方法、装置、设备以及存储介质 - Google Patents

信息的传输方法、装置、设备以及存储介质 Download PDF

Info

Publication number
CN112291268A
CN112291268A CN202011355385.5A CN202011355385A CN112291268A CN 112291268 A CN112291268 A CN 112291268A CN 202011355385 A CN202011355385 A CN 202011355385A CN 112291268 A CN112291268 A CN 112291268A
Authority
CN
China
Prior art keywords
information
transmitted
encrypted
transmission
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011355385.5A
Other languages
English (en)
Other versions
CN112291268B (zh
Inventor
刘玉峰
陈鑫
路遥
宋路宁
刘吉祥
吴浩然
闫伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Du Xiaoman Technology Beijing Co Ltd
Original Assignee
Shanghai Youyang New Media Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Youyang New Media Information Technology Co ltd filed Critical Shanghai Youyang New Media Information Technology Co ltd
Priority to CN202011355385.5A priority Critical patent/CN112291268B/zh
Publication of CN112291268A publication Critical patent/CN112291268A/zh
Application granted granted Critical
Publication of CN112291268B publication Critical patent/CN112291268B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Abstract

本申请提供一种信息的传输方法、装置、设备以及存储介质,该方法根据信息发送方的待传输信息的传输类型,对待传输信息进行加密,得到第一加密信息,并通过第一传输媒介,向信息接收方发送获取信息,该获取信息用于指示信息接收方使用第一加密信息对应的获取密令获取待传输信息,获取密令为通过第二传输媒介发送至所述信息接收方的。实现了针对不用传输类型的待传输信息进行对应的加密,并将第一加密信息和获取密令分离传输,提高了信息传输的安全性。

Description

信息的传输方法、装置、设备以及存储介质
技术领域
本申请涉及信息传输技术领域,尤其涉及一种信息的传输方法、装置、设备以及存储介质。
背景技术
随着互联网技术的不断发展,人们越来越频繁地利用互联网进行信息传输,例如通过社交软件、邮箱等进行信息的发送和接收,因此,信息在传输的过程中如何避免信息泄露达到安全传输目的得到越来越多的关注。
目前,常通过操作第三方加密程序对待传输的信息进行加密后,再进行传输。然而,第三方加密程序的可信度较低,仍然存在信息泄露的风险,且在需要频繁进行信息传输的情况下,通过人工操作第三方加密程序进行加密,效率较低。
发明内容
本申请提供一种信息的传输方法、装置、设备以及存储介质,能够实现信息的高效、安全的传输。
第一方面,本申请实施例提供一种信息的传输方法,包括:
根据信息发送方的待传输信息的传输类型,对待传输信息进行加密,得到第一加密信息;
通过第一传输媒介,向信息接收方发送获取信息;获取信息用于指示信息接收方使用第一加密信息对应的获取密令获取待传输信息,获取密令为通过第二传输媒介发送至信息接收方的。
第二方面,本申请实施例提供一种网关,包括:
处理单元,用于根据信息发送方的待传输信息的传输类型,对待传输信息进行加密,得到第一加密信息;
发送单元,用于通过第一传输媒介,向信息接收方发送获取信息;获取信息用于指示信息接收方使用第一加密信息对应的获取密令获取待传输信息,获取密令为通过第二传输媒介发送至信息接收方的。
第三方面,本申请实施例提供一种网关,包括:存储器和处理器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行第一方面或其各实施方式中的方法。
第四方面,本申请实施例提供一种存储介质,包括:可读存储介质和计算机程序,计算机程序用于实现第一方面或其各实现方式中的方法。
本申请实施例,通过对不同传输类型的待传输信息,采用不同的加密方法,得到第一加密信息,使多种不同类型的待传输信息均能完成加密且达到较快的信息传输效率,进一步地,将第一加密信息的获取信息与获取密令分离传输,使待传输信息在传输的过程中不易被窃取,进一步保证了信息传输的安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种信息的传输系统100的结构示意图;
图2为本申请实施例提供的一种信息的传输方法200的流程示意图;
图3为本申请实施例提供的一种信息的传输方法300的流程示意图;
图4为本申请实施例提供的一种信息的传输方法400的流程示意图;
图5为本申请实施例提供的一种信息的传输方法500的流程示意图;
图6为本申请实施例提供的一种信息的传输方法600的流程示意图;
图7为本申请实施例提供的一种信息的传输方法700的流程示意图;
图8为本申请实施例提供的一种信息的传输方法800的流程示意图;
图9为本申请实施例提供的一种网关900的结构示意图;
图10为本申请一实施例提供的网关1000的硬件结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在日常的工作和生活中,常需要通过社交软件、邮箱、网盘等进行信息的传输,例如接收或者发送文件等。为了提高信息传输的安全,目前常需要信息发送方通过操作第三方加密程序对待传输的信息进行加密,再将加密后的信息发送至信息接收方。一方面,由于第三方加密程序可能存在后门、漏洞或者存在私自备份敏感信息的行为,导致第三方加密程序的可信度较低,仍然存在信息泄露的可能;另一方面,信息发送方通过操作第三方加密程序所设置的加密密码可能因为过于简单或者同一密码重复使用,使得密码被破译的可能性极大,降低了所传输的信息的安全性;再一方面,信息发送方向信息接收方发送加密后的待传输信息后,常通过同一传输媒介发送密码,导致信息和密码同时被截获,使信息无法安全传输。
为了解决上述问题,本申请实施例通过网关识别待传输信息的传输类型,并根据不同的传输类型,对待传输信息进行加密,再将加密后的信息(同下文中的第一加密信息)的获取信息通过第一传输媒介发送至信息接收方,使信息接收方使用从第二传输媒介接收的获取密令,根据获取信息的指示获取第一加密信息,并进一步对第一加密信息进行解密得到所要传输的信息。
图1为本申请实施例提供的一种信息的传输系统100的结构示意图。如图1所示,信息的传输系统100至少包括:终端设备101、102,网络103和网关104。
终端设备101和102均通过网络103和网关104连接,网络103用以在终端设备101和102与网关104之间提供通信链路的介质,网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
示例性的,终端设备101和102均可以为手机(Mobile Phone)、平板电脑(Pad)、电脑、虚拟现实(Virtual Reality,VR)终端设备、增强现实(Augmented Reality,AR)终端设备、工业控制(industrial control)中的终端设备、无人驾驶(self driving)中的终端设备、远程医疗(remote medical)中的终端设备、智慧城市(smart city)中的终端设备或智慧家庭(smart home)中的终端设备等中的任意一种。本申请实施例中的终端设备101和102还可以是可穿戴设备,可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备,终端设备101和102均可以是固定的或者移动的。
在一种具体的信息传输场景中,终端设备101和102中的任意一个可以作为信息发送方,另一个则为信息接收方。在实际应用中,可以信息发送方的数量可以为一至多个,信息接收方的数量可以为一至多个,本申请对此不做限制。
网关104在信息发送方向信息接收方发送待传输信息时,识别待传输信息的传输类型,并根据传输类型对待传输信息进行加密,得到第一加密信息,并通过第一传输媒介将第一加密信息或第一加密信息的获取路径发送至信息接收方,通过第二传输媒介将密钥发送至信息接收方。
需要说明的是,第一传输媒介和第二传输媒介为不同的传输媒介,示例性的,传输媒介包括邮件、网盘、社交软件等,假设第一传输媒介为邮件,则第二传输媒介为网盘或者社交软件。
应理解,网关中部署有数据网关平台,该数据网关平台可基于任意系统架构以及任意计算机语言进行开发,例如JAVA编程语言,例如Spring Boot+MySQL+Quartz架构。
进一步地,信息的传输系统100还包括:网络105和第一服务器106。网络105用以在网关104和第一服务器106之间提供通信链路介质。网络105可以包括各种连接类型。例如有线、无线通信链路或者光纤电缆等等。
示例性的,网关104将第一加密信息发送至第一服务器进行存储,并通过第一传输媒介向信息接收方发送登录第一服务器以获取第一加密信息的获取路径,通过第二传输媒介发送登录第一服务器的登录信息,例如账号和密码。
可选的,第一服务器106可以为搭载有安全文件传输协议的服务器,例如安全文件传输协议(Secret File Transfer Protocol,SFTP)服务器。此时,网关104和第一服务器之间应通过SFTP进行信息传输。
网关104通过网络105与第二服务器107连接,网络105还用以在网关104和第一服务器106之间提供通信链路介质。
第二服务器107用于存储信息发送方上传的待传输文件,此时,网关104从第二服务器107定时获取或者周期性获取第二服务器107中存储的待传输文件,并对待传输文件进行加密以及后续操作,使待传输信息安全传输至信息接收方。
可选的,第二服务器107可以为任一提供文件存储和访问服务的服务器,例如文件传输协议(File Transfer Protocol,FTP)服务器。此时,网关104和第二服务器之间应通过FTP进行信息传输。
图2为本申请实施例提供的一种信息的传输方法200的流程示意图。
为了保证信息传输的安全,本申请实施例针对待传输信息不同的传输类型,对待传输信息进行加密,得到第一加密信息,并将第一加密信息的获取信息与获取密令分离传输。下面参照图2对具体实现过程进行说明。
如图2所述,本申请实施例提供的信息的传输方法包括:
S201:根据信息发送方的待传输信息的传输类型,对待传输信息进行加密,得到第一加密信息。
需要说明的是,可根据待传输信息的大小、文件格式、传输媒介、传输发生的时间特征、传输对象等,对其进行传输类型的划分。
示例性的,结合传输发生的时间特征和传输对象,待传输信息的传输类型可以包括临时信息传输和定向信息传输,其中,临时信息传输为不定时的向任意一至多个信息接收方进行信息传输,定向信息传输为按照预设时间向固定的一至多个信息接收方进行信息传输。
例如,传输信息的传输类型为临时信息传输,可对待传输信息进行对称加密,得到第一加密信息,并将密钥提供给信息接收方使其对第一加密信息进行解密。传输信息的传输类型为定向信息传输,可通过信息接收方的公钥对待传输信息进行非对称加密,得到第一加密信息,使信息接收方通过自己的私钥对第一加密信息进行解密。
示例性的,对称加密包括满足高级加密标准(Advanced Encryption Standard,AES)的加密算法,满足数据加密标准(Data Encryption Standard,DES)的数据加密算法(Data Encryption Algorithm,DEA)等中的任意一种。
示例性的,在传输发生的时间特征和传输对象的基础上结合传输信息的大小,传输类型还可包括邮件传输,应理解,在信息发送方通过邮件向信息接收方进行信息传输时,由于邮件所设定的传输大小有限,一般仅能承载较少的传输信息,例如邮件的大小设定为22M以下,此时,可将邮件整体进行加密,得到第一加密信息。
S202:通过第一传输媒介,向信息接收方发送获取信息。
其中,获取信息用于指示信息接收方使用第一加密信息对应的获取密令获取待传输信息,获取密令为通过第二传输媒介发送至信息接收方的。
示例性的,获取信息可以包括第一加密信息,也可以包括第一加密信息的获取路径。
例如,待传输信息的传输类型为邮件传输时,网关可通过第一传输媒介,直接向信息接收方发送第一加密信息。示例性的,可提示信息接收方使用第一加密信息对应的获取密令对第一加密信息进行解密,得到待传输信息,需要说明的是,获取密令为通过第二传输媒介发送至信息接收方的文件密码,例如,网关通过邮件发送获取信息,通过社交软件(包括短信等)或网盘等发送获取密令。
再例如,待传输信息的传输类型为临时信息传输或定向信息传输时,网关通过第一传输媒介,向信息接收方发送第一加密信息的获取路径,假设网关将第一加密信息存储于第一服务器,则第一加密信息的获取路径为第一服务器的地址和/或端口,示例性的,可提示信息接收方使用第一加密信息对应的登录信息登录第一服务器获取第一加密信息,再使用文件密码对第一加密信息进行解密,得到信息发送方所要传输的信息。
本申请实施例通过对不同传输类型的待传输信息,采用不同的加密方法,得到第一加密信息,使多种不同类型的待传输信息均能完成加密且达到较快的信息传输效率,进一步地,将第一加密信息的获取信息与获取密令分离传输,使待传输信息在传输的过程中不易被窃取,进一步保证了信息传输的安全。
图3为本申请实施例提供的一种信息的传输方法300的流程示意图。如图3所示,在图2所示实施例的基础上,该方法还包括:
S203:通过第二传输媒介,将第一加密信息的获取密令发送至信息接收方。
获取密令包括登录信息或文件密码,或者获取密令可同时包括登录信息和文件密码。登录信息用于从获取信息中的获取路径登录信息接收方的账号获取第一加密信息,一般来说,登录信息包括账号和密码;文件密码用于对第一加密信息进行解密,例如文件密码可以为对称加密或者非对称加密的密钥。
需要说明的是,本实施例对步骤S103与步骤S102的执行顺序不做限制,且S103和S102可以顺序执行也可以同时执行。在一些实施例中,步骤S103可与步骤S101同时执行,或者步骤S103可在步骤S101之前执行。在一些实施例中,例如传输类型为定向信息传输时,不必要在每次信息传输时均发送获取密令,信息接收方可使用预先通过第二传输媒介接收的登录信息和/或文件密码获取待传输信息。
下面将结合图4至图7,针对几种不同的传输类型的待传输信息,对其如何进行加密以及传输进行示例性的说明。
图4为本申请实施例提供的一种信息的传输方法400的流程示意图。
待传输信息的传输类型为临时信息传输或定向信息传输时,结合图4所示,网关可从信息发送方或者第二服务器获取待传输信息,并对待传输信息进行加密得到第一加密信息。
进一步地,获取第一加密信息对应的登录信息,将第一加密信息发送至第一服务器,存储在登录信息的账号对应的存储空间内。
网关通过第一传输媒介将获取路径,例如第一服务器的地址和/或端口,发送至信息接收方,通过第二传输媒介将获取密令发送至信息接收方。需要说明的是,在一些实施例中,例如传输类型为定向信息传输时,因信息接收方具有固定的登录信息和私钥,不必在每次发送获取路径时均对应发送获取密令。
图5为本申请实施例提供的一种信息的传输方法500的流程示意图。
待传输信息的传输类型为临时信息传输时,结合图5所示,信息发送方需要将待传输信息发送至任意一至多个信息接收方,此时,网关获取该待传输信息。
网关针对该待传输信息生成文件密码,该文件密码可以是由随机密码工具生成的随机密码。可选的,为了使信息传输具有更高的安全性,文件密码应为强密码,例如,密码长度不少于8个字符,和/或包括大写字母、小写字母、数字和符号中的至少三种类别。
可选的,在使用文件密码对待传输信息进行对称加密,得到第一加密信息之前,还可以识别待传输信息中的待加密字段,并通过哈希算法对待加密字段进行加密,应理解,待加密字段通常为包含敏感信息的字段,例如个人信息或企业信息。假设待传输信息中包含“用户姓名:李某,用户住址:XX路XX街道,用户诉求:建议维护网络”,其中“用户姓名:李某,用户住址:XX路XX街道”为个人信息,需要通过哈希算法对其进行加密。进而,基于对敏感信息加密后的待传输信息进行对称加密。
可选的,哈希算法包括哈希消息认证码(Hash-based Message AuthenticationCode,HMAC)算法、信息摘要算法(Message-Digest Algorithm,MD5)、使用的哈希值长度为256位的SHA256算法等中的任意一种。
进一步地,网关通过生成的文件密码对待传输信息进行对称加密,得到第一加密信息。
本实施例中,网关需要将第一加密信息发送至第一服务器,示例性的,网关向第一服务器发送账户创建请求,以请求第一服务器创建与第一加密信息对应的登录信息,第一服务器响应于账户创建请求创建与第一加密信息对应的登录信息,并将该登录信息发送至网关,相应的,网关获取第一服务器发送的登录信息。进一步地,网关将第一加密信息发送至第一服务器,并将第一加密信息存储在登录信息中的账号所对应的存储空间内。
网关向信息接收方通过第一传输媒介发送第一加密信息的获取路径,并通过第二传输媒介发送第一加密信息的登录信息和文件密码,使信息接收方通过登录信息登录至第一服务器获取第一加密信息,并根据文件密码对第一加密信息进行解密,得到信息发送方发送的信息。
示例性的,登录信息和文件密码还可以通过不同的传输媒介进行传输,例如通过第二传输媒介发送第一加密信息的登录信息,通过第三传输媒介发送第一加密信息的文件密码。
应理解,第一传输媒介、第二传输媒介、第三传输媒介均为不同的传输媒介。
图6为本申请实施例提供的一种信息的传输方法600的流程示意图。
本实施例所应用的场景为:信息发送方需要经过间隔时间多次向相同的一至多个信息接收方发送待传输信息,应理解,所间隔的时间可以相同也可以不同,结合图6所示,信息发送方可在每次需要发送待传输信息的预设时间之前向第二服务器发送待传输信息,将待传输信息存储在第二服务器中。
网关按照预设时间,或者周期性的,从第二服务器读取待传输信息,并对读取的待传输信息进行加密得到第一加密信息。示例性的,提供一下两种加密方式:
第一种加密方式,网关可通过信息接收方预先发送的公钥对待传输信息进行非对称加密,得到第一加密信息。
第二种加密方式,网关可生成随机密码,通过随机密码对待传输信息进行对称加密,得到第二加密信息,再通过信息接收方的公钥对随机密码进行非对称加密,将加密后的第二加密信息和加密后的随机密码作为第一加密信息。
基于上述两种加密方式中的任意一种,在通过公钥对待传输信息进行非对称加密,或者通过随机密码对待传输信息进行对称加密之前,还包括:识别待传输信息中的待加密字段,待加密字段包括个人信息或企业信息,通过哈希算法,对待加密字段进行加密。与图5所示实施例中的相关步骤类似,此处不再赘述。
本实施例在将第一加密信息发送至第一服务器之前,确定信息接收方是否存在有效的登录信息,示例性的,由于在定向信息传输的过程中信息接收方是固定的,因此预先为每个信息接收方创建对应的登录信息,并保存该登录信息,并对该登录信息设置有效期,例如设置14天内有效,因此在网关需要将第一加密信息发送至第一服务器时,先确定该登录信息是否有效。若登录信息有效,则读取该登录信息;若登录信息无效,或者为针对信息接收方创建过登录信息,则向第一服务器发送账户创建请求,请求第一服务器创建与信息接收方对应的登录信息,并接收第一服务器发送的登录信息。
示例性的,在登录信息失效后或者初次创建的情况下,为信息接收方创建账户得到对应的登录信息,并通过第二传输媒介将该登录信息发送至信息接收方。
网关将第一加密信息发送至第一服务器,存储在登录信息的账号所对应的存储空间内。将获取路径,例如第一服务器的地址和/或端口,通过第一传输媒介发送至信息接收方。
针对第一种加密方式,信息接收方通过有效的登录信息登录第一服务器获取第一加密信息,并通过信息接收方的私钥对第一加密信息进行解密得到信息发送方所发送的信息。
针对第二种加密方式,信息接收方通过有效的登录信息登录第一服务器获取第一加密信息,并通过信息接收方的私钥对加密后的随机密码进行解密,得到随机密码,再通过随机密码对第二加密信息进行解密,得到信息发送方所发送的信息。
图7为本申请实施例提供的一种信息的传输方法700的流程示意图。
在图4至图6所示实施例的基础上,本申请实施例对于能够直接通过邮件传递的较少的传输信息,对邮件整体进行加密后发送至信息接收方。
结合图7所示,信息发送方通过邮件向信息接收方发送待传输信息时,网关针对该待传输信息生成文件密码,该文件密码可以是由随机密码工具生成的随机密码。可选的,为了使信息传输具有更高的安全性,文件密码应为强密码,例如,密码长度不少于8个字符,和/或包括大写字母、小写字母、数字和符号中的至少三种类别。
进一步地,网关通过生成的文件密码对待传输信息进行对称加密,得到第一加密信息;并将第一加密信息通过第一传输媒介发送至信息接收方。一般来说,本实施例中的第一传输媒介仍为邮件;再通过第二传输媒介将文件密码发送至信息接收方,使信息接收方使用文件密码对第一加密信息进行解密得到信息发送方所传输的信息。
图8为本申请实施例提供的一种信息的传输方法800的流程示意图。在上述任一实施例的基础上,图8给出一种可能的实现方式。
结合图8所示,为了便于信息发送方的操作和信息泄露时便于追溯,网关内还存储有联系人列表,该联系人列表中存储有至少一个信息接收方的通讯账号,例如电话号码、手机号码、邮箱、网盘地址等等。
示例性的,每个信息接收方将自己的通信账号发送至信息发送方,例如可通过非加密通讯工具发送至信息发送方,信息发送方将信息接收方的通信账号录入网关。
示例性的,当信息发送方需要向某一信息接收方发送待传输信息时,可将待传输信息上传至网关,并在网关中存储的联系人列表中选择信息接收方,网关在对待传输信息进行加密后向所选择的信息接收方发送获取信息和/或获取密令。
信息接收方将待传输信息发送给网关,网关根据待传输信息的传输类型通过加密服务进行对应的加密得到第一加密信息。示例性的,待传输信息可以为明文信息,也可以为密文信息,例如信息发送方可采用任意加密算法对待传输信息进行加密,例如可以是国产哈希算法SM3或SM4。在待传输信息为密文信息时,网关获取到待传输信息时先对待传输信息进行解密,得到对应的明文信息。
若传输类型为邮件传输,则经过加密后,通过邮件服务向信息接收方发送该第一加密信息,并通过短信服务将文件密码发送给信息接收方,信息接收方对第一加密信息进行解密后得到信息发送方所传输的明文信息。
若传输类型为临时信息传输,则将加密得到的第一加密信息通过SFTP服务上传至SFTP服务器进行存储,并通过邮件服务将SFTP地址和/或端口发送至信息接收方,通过短信服务将登录信息和文件密码发送至信息接收方,使信息接收方通过登录信息登录SFTP服务器获取第一加密信息,并通过文件密码对第一加密信息进行解密得到信息发送方发送的明文信息。
若传输类型为定向信息传输,则将加密得到的第一加密信息通过SFTP服务上传至SFTP服务器进行存储,并通过邮件服务将SFTP地址和/或端口发送至信息接收方,通过短信服务将登录信息发送至信息接收方,使信息接收方通过登录信息登录SFTP服务器获取第一加密信息,并基于私钥对第一加密信息进行解密,得到信息发送方发送的明文信息。
在一种具体的实现方式中,网关中部署的数据网关平台包括权限管理模块,在网关针对信息发送方的待传输信息的传输类型,对待传输信息进行加密之前,权限管理模块需要对信息发送方的权限进行认证。示例性的,信息发送方登录至数据网关平台或者登录至与数据网关平台关联的权限管理程序后,网关基于预设的权限列表对信息发送方的发送权限进行认证,确定信息发送方具有发送权限后,再执行对待传输信息进行加密等步骤。
在一种具体的实现方式中,网关中部署的数据网关平台包括留痕模块,留痕模块用于记录信息发送方以及信息接收方所执行的任一操作,当发生信息违规使用或者泄露时,可迅速定位责任人,高效完成止损。
图9为本申请实施例提供的一种网关900的结构示意图,如图9所示,该网关900包括:
处理单元910,用于根据信息发送方的待传输信息的传输类型,对待传输信息进行加密,得到第一加密信息;
发送单元920,用于通过第一传输媒介,向信息接收方发送获取信息;获取信息用于指示信息接收方使用第一加密信息对应的获取密令获取待传输信息,获取密令为通过第二传输媒介发送至信息接收方的。
本实施例提供的一种网关900包括处理单元910和发送单元920,通过对不同传输类型的待传输信息,采用不同的加密方法,得到第一加密信息,使多种不同类型的待传输信息均能完成加密且达到较快的信息传输效率,进一步地,将第一加密信息的获取信息与获取密令分离传输,使待传输信息在传输的过程中不易被窃取,进一步保证了信息传输的安全。
在一种可能的设计中,发送单元920还用于:
通过第二传输媒介,将第一加密信息的获取密令发送至信息接收方;获取密令包括登录信息和/或文件密码,登录信息用于从获取信息中的获取路径登录信息接收方的账号获取第一加密信息,文件密码用于对第一加密信息进行解密。
在一种可能的设计中,处理单元910还用于:获取第一加密信息对应的登录信息,登录信息包括账号和密码;
发送单元920还用于将第一加密信息发送至第一服务器,存储在账号对应的存储空间内,第一服务器支持安全文件传输协议。
在一种可能的设计中,处理单元910具体用于:
向第一服务器发送账户创建请求,账户创建请求用于请求第一服务器创建与第一加密信息对应的登录信息;
接收第一服务器发送的登录信息。
在一种可能的设计中,处理单元910具体用于:
生成文件密码;
使用文件密码对待传输信息进行对称加密,得到第一加密信息。
在一种可能的设计中,处理单元910具体用于:
识别待传输信息中的待加密字段,待加密字段包括个人信息或企业信息;
通过哈希算法,对待加密字段进行加密。
在一种可能的设计中,处理单元910具体用于:
确定信息接收方是否存在有效的登录信息;
若是,则读取登录信息;
否则,向第一服务器发送账户创建请求,账户创建请求用于请求第一服务器创建与信息接收方对应的登录信息;接收第一服务器发送的登录信息。
在一种可能的设计中,处理单元910具体用于:
通过信息接收方的公钥对待传输信息进行非对称加密,得到第一加密信息;
或者,
生成随机密码;
通过随机密码对待传输信息进行对称加密,得到第二加密信息;
通过信息接收方的公钥对随机密码进行非对称加密;
将加密后的第二加密信息和加密后的随机密码作为第一加密信息。
在一种可能的设计中,处理单元910还用于:
识别待传输信息中的待加密字段,待加密字段包括个人信息或企业信息;
通过哈希算法,对待加密字段进行加密。
在一种可能的设计中,处理单元910具体用于:
按照预设时间,从第二服务器获取待传输信息,第二服务器用于存储待传输信息。
在一种可能的设计中,发送单元920具体用于:通过第一传输媒介,将第一服务器的地址或者端口发送至信息接收方,第一加密信息的获取路径包括第一服务器的地址或者端口。
在一种可能的设计中,处理单元910具体用于:
生成文件密码;
通过文件密码对待传输信息进行对称加密,得到第一加密信息。
本实施例提供的一种网关可用于实现上述任一实施例中的方法,其实现效果与方法实施例类似,此处不再赘述。
图10为本申请一实施例提供的网关1000的硬件结构示意图。如图10所示,通常,网关1000包括有:处理器1001和存储器1002。
处理器1001可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器1001可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器901也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器1001可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器1001还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器1002可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器1002还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器1002中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器1001所执行以实现本申请中方法实施例提供的方法。
可选地,如图10所示,网关1000还可以包括收发器1003,处理器1001可以控制该收发器1003与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器1003可以包括发射机和接收机。收发器1003还可以进一步包括天线,天线的数量可以为一个或多个。
可选地,该网关1000可以实现本申请实施例的各个方法中的相应流程,为了简洁,在此不再赘述。
本领域技术人员可以理解,图10中示出的结构并不构成对网关1000的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
本申请实施例还提供了一种非临时性计算机可读存储介质,当所述存储介质中的指令由网关的处理器执行时,使得网关能够执行上述实施例提供的方法。
本实施例中的计算机可读存储介质可以是计算机能够存取的任何可用介质,或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备,可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如SSD)等。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例提供的方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (15)

1.一种信息的传输方法,其特征在于,所述方法包括:
根据信息发送方的待传输信息的传输类型,对所述待传输信息进行加密,得到第一加密信息;
通过第一传输媒介,向信息接收方发送获取信息;所述获取信息用于指示所述信息接收方使用所述第一加密信息对应的获取密令获取所述待传输信息,所述获取密令为通过第二传输媒介发送至所述信息接收方的。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过第二传输媒介,将所述第一加密信息的获取密令发送至所述信息接收方;所述获取密令包括登录信息和/或文件密码,所述登录信息用于从所述获取信息中的获取路径登录所述信息接收方的账号获取所述第一加密信息,所述文件密码用于对所述第一加密信息进行解密。
3.根据权利要求1或2所述的方法,其特征在于,若所述待传输信息的传输类型为临时信息传输或定向信息传输,则在所述通过第一传输媒介,向信息接收方发送获取信息之前,所述方法还包括:
获取所述第一加密信息对应的登录信息,所述登录信息包括账号和密码;
将所述第一加密信息发送至第一服务器,存储在所述账号对应的存储空间内,所述第一服务器支持安全文件传输协议。
4.根据权利要求3所述的方法,其特征在于,若所述待传输信息的传输类型为临时信息传输,则所述获取所述第一加密信息对应的登录信息,包括:
向第一服务器发送账户创建请求,所述账户创建请求用于请求所述第一服务器创建与所述第一加密信息对应的登录信息;
接收所述第一服务器发送的登录信息。
5.根据权利要求4所述的方法,其特征在于,所述根据信息发送方的待传输信息的传输类型,对所述待传输信息进行加密,得到第一加密信息,包括:
生成文件密码;
使用所述文件密码对所述待传输信息进行对称加密,得到所述第一加密信息。
6.根据权利要求5所述的方法,其特征在于,在所述使用所述文件密码对所述待传输信息进行对称加密,得到所述第一加密信息之前,所述方法还包括:
识别所述待传输信息中的待加密字段,所述待加密字段包括个人信息或企业信息;
通过哈希算法,对所述待加密字段进行加密。
7.根据权利要求3所述的方法,其特征在于,若所述待传输信息的传输类型为定向信息传输,则所述获取所述第一加密信息对应的登录信息,包括:
确定所述信息接收方是否存在有效的登录信息;
若是,则读取所述登录信息;
否则,向第一服务器发送账户创建请求,所述账户创建请求用于请求所述第一服务器创建与所述信息接收方对应的登录信息;接收所述第一服务器发送的登录信息。
8.根据权利要求7所述的方法,其特征在于,所述对所述待传输信息进行加密,得到第一加密信息,包括:
通过所述信息接收方的公钥对所述待传输信息进行非对称加密,得到所述第一加密信息;
或者,
生成随机密码;
通过所述随机密码对所述待传输信息进行对称加密,得到第二加密信息;
通过所述信息接收方的公钥对所述随机密码进行非对称加密;
将加密后的第二加密信息和加密后的随机密码作为所述第一加密信息。
9.根据权利要求8所述的方法,其特征在于,在所述对所述待传输信息进行加密,得到第一加密信息之前,所述方法还包括:
识别所述待传输信息中的待加密字段,所述待加密字段包括个人信息或企业信息;
通过哈希算法,对所述待加密字段进行加密。
10.根据权利要求8所述的方法,其特征在于,在所述根据信息发送方的待传输信息的传输类型,对所述待传输信息进行加密,得到第一加密信息之前,所述方法还包括:
按照预设时间,从第二服务器获取所述待传输信息,所述第二服务器用于存储所述待传输信息。
11.根据权利要求1或2所述的方法,其特征在于,所述向通过第一传输媒介,向信息接收方发送获取信息,包括:
通过所述第一传输媒介,将所述第一服务器的地址或者端口发送至所述信息接收方,所述第一加密信息的获取路径包括所述第一服务器的地址或者端口。
12.根据权利要求1或2所述的方法,其特征在于,若所述传输类型为邮件传输,则所述根据信息发送方的待传输信息的传输类型,对所述待传输信息进行加密,得到第一加密信息,包括:
生成文件密码;
通过所述文件密码对所述待传输信息进行对称加密,得到所述第一加密信息。
13.一种网关,其特征在于,包括:
处理单元,用于根据信息发送方的待传输信息的传输类型,对所述待传输信息进行加密,得到第一加密信息;
发送单元,用于通过第一传输媒介,向信息接收方发送获取信息;所述获取信息用于指示所述信息接收方使用所述第一加密信息对应的获取密令获取所述待传输信息,所述获取密令为通过第二传输媒介发送至所述信息接收方的。
14.一种网关,其特征在于,包括:存储器和处理器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行如权利要求1至12任一项所述的方法。
15.一种存储介质,其特征在于,包括:可读存储介质和计算机程序,计算机程序用于实现如权利要求1至12任一项所述的方法。
CN202011355385.5A 2020-11-26 2020-11-26 信息的传输方法、装置、设备以及存储介质 Active CN112291268B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011355385.5A CN112291268B (zh) 2020-11-26 2020-11-26 信息的传输方法、装置、设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011355385.5A CN112291268B (zh) 2020-11-26 2020-11-26 信息的传输方法、装置、设备以及存储介质

Publications (2)

Publication Number Publication Date
CN112291268A true CN112291268A (zh) 2021-01-29
CN112291268B CN112291268B (zh) 2023-05-26

Family

ID=74425541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011355385.5A Active CN112291268B (zh) 2020-11-26 2020-11-26 信息的传输方法、装置、设备以及存储介质

Country Status (1)

Country Link
CN (1) CN112291268B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112835744A (zh) * 2021-02-02 2021-05-25 上海优扬新媒信息技术有限公司 一种区块链信息容灾方法、装置、计算机设备及存储介质
CN113076546A (zh) * 2021-03-02 2021-07-06 Oppo广东移动通信有限公司 一种信息处理方法、设备及存储介质
CN115296881A (zh) * 2022-07-29 2022-11-04 北京达佳互联信息技术有限公司 信息的获取方法、装置、电子设备及计算机可读介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098234A (zh) * 2006-05-05 2008-01-02 捷讯研究有限公司 发送安全消息的方法和系统
CN104734944A (zh) * 2015-03-18 2015-06-24 重庆森格玛科技有限公司 电子邮件的传输方法及装置
CN105959279A (zh) * 2016-04-29 2016-09-21 大连理工大学 一种基于加密处理的计算机信息传输系统及方法
CN107295085A (zh) * 2017-06-28 2017-10-24 广东欧珀移动通信有限公司 应用信息处理及下载方法、服务器、客户端及终端设备
CN109040070A (zh) * 2018-08-02 2018-12-18 深圳前海微众银行股份有限公司 文件发送方法、设备及计算机可读存储介质
CN109977684A (zh) * 2019-02-12 2019-07-05 平安科技(深圳)有限公司 一种数据传输方法、装置及终端设备
CN110599327A (zh) * 2019-09-02 2019-12-20 四川新网银行股份有限公司 银行业报表自动生成及发送的方法
WO2020093214A1 (zh) * 2018-11-05 2020-05-14 深圳市欢太科技有限公司 一种应用程序登录方法、应用程序登录装置及移动终端
CN111740827A (zh) * 2020-07-28 2020-10-02 北京金山云网络技术有限公司 数据传输方法、装置、计算机设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098234A (zh) * 2006-05-05 2008-01-02 捷讯研究有限公司 发送安全消息的方法和系统
CN104734944A (zh) * 2015-03-18 2015-06-24 重庆森格玛科技有限公司 电子邮件的传输方法及装置
CN105959279A (zh) * 2016-04-29 2016-09-21 大连理工大学 一种基于加密处理的计算机信息传输系统及方法
CN107295085A (zh) * 2017-06-28 2017-10-24 广东欧珀移动通信有限公司 应用信息处理及下载方法、服务器、客户端及终端设备
CN109040070A (zh) * 2018-08-02 2018-12-18 深圳前海微众银行股份有限公司 文件发送方法、设备及计算机可读存储介质
WO2020093214A1 (zh) * 2018-11-05 2020-05-14 深圳市欢太科技有限公司 一种应用程序登录方法、应用程序登录装置及移动终端
CN109977684A (zh) * 2019-02-12 2019-07-05 平安科技(深圳)有限公司 一种数据传输方法、装置及终端设备
CN110599327A (zh) * 2019-09-02 2019-12-20 四川新网银行股份有限公司 银行业报表自动生成及发送的方法
CN111740827A (zh) * 2020-07-28 2020-10-02 北京金山云网络技术有限公司 数据传输方法、装置、计算机设备及存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112835744A (zh) * 2021-02-02 2021-05-25 上海优扬新媒信息技术有限公司 一种区块链信息容灾方法、装置、计算机设备及存储介质
CN112835744B (zh) * 2021-02-02 2023-05-05 度小满科技(北京)有限公司 一种区块链信息容灾方法、装置、计算机设备及存储介质
CN113076546A (zh) * 2021-03-02 2021-07-06 Oppo广东移动通信有限公司 一种信息处理方法、设备及存储介质
CN113076546B (zh) * 2021-03-02 2024-03-05 Oppo广东移动通信有限公司 一种信息处理方法、设备及存储介质
CN115296881A (zh) * 2022-07-29 2022-11-04 北京达佳互联信息技术有限公司 信息的获取方法、装置、电子设备及计算机可读介质

Also Published As

Publication number Publication date
CN112291268B (zh) 2023-05-26

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN104852925B (zh) 移动智能终端数据防泄漏安全存储、备份方法
CN112291268B (zh) 信息的传输方法、装置、设备以及存储介质
CN109040090A (zh) 一种数据加密方法及装置
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
EP3086587A1 (en) Method and apparatus for transmitting and receiving encrypted message between terminals
CN110100422B (zh) 基于区块链智能合约的数据写入方法、装置及存储介质
US10341305B2 (en) Encrypted communications method and communications terminal, and computer storage medium
JPH0823330A (ja) 安全なデータ通信方法
CN109672521B (zh) 基于国密加密引擎实现的安全存储系统和方法
CN107196907B (zh) 一种安卓so文件的保护方法及装置
CN108880812B (zh) 数据加密的方法和系统
US10263785B1 (en) Cryptography method and system for securing data via electronic transmission
JP2019514314A (ja) 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
CN108667784B (zh) 互联网身份证核验信息保护的系统和方法
WO2015117437A1 (zh) 一种文件加密方法、解密方法及装置
CN103605927A (zh) 一种基于嵌入式Linux系统实现加密和解密方法
KR102474855B1 (ko) 메신저 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체
CN105827601A (zh) 移动设备数据加密应用方法及系统
CN108985109A (zh) 一种数据存储方法及装置
CN111786955B (zh) 用于保护模型的方法和装置
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
US20160275271A1 (en) User Terminal And Method For Protecting Core Codes Using Peripheral Device of User Terminal
CN113794706A (zh) 数据的处理方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 401121 b7-7-2, Yuxing Plaza, No.5 Huangyang Road, Yubei District, Chongqing

Applicant after: Chongqing duxiaoman Youyang Technology Co.,Ltd.

Address before: Room 3075, building 815, Jiayuan district, Shanghai

Applicant before: SHANGHAI YOUYANG NEW MEDIA INFORMATION TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20211221

Address after: Room 606, 6 / F, building 4, courtyard 10, Xibeiwang Road, Haidian District, Beijing 100085

Applicant after: Du Xiaoman Technology (Beijing) Co.,Ltd.

Address before: 401121 b7-7-2, Yuxing Plaza, No.5 Huangyang Road, Yubei District, Chongqing

Applicant before: Chongqing duxiaoman Youyang Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant