CN115550916A - 信息传输方法、装置、计算机设备及存储介质 - Google Patents
信息传输方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN115550916A CN115550916A CN202211222591.8A CN202211222591A CN115550916A CN 115550916 A CN115550916 A CN 115550916A CN 202211222591 A CN202211222591 A CN 202211222591A CN 115550916 A CN115550916 A CN 115550916A
- Authority
- CN
- China
- Prior art keywords
- information
- target
- sub
- packets
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种信息传输方法、装置、设备及存储介质,涉及网络安全技术领域。该方法包括:接收信息接收设备发送的信息获取请求;基于信息获取请求,从数据库中获取目标信息,该目标信息携带有目标秘钥;基于目标信息的信息类型,确定目标分割方式;按照目标分割方式对目标信息以及目标秘钥进行分割,获得n个信息分组,一个信息分组中包含一个子信息以及一个子秘钥;n个信息分组具有对应的标识序号;该标识序号用于指示信息分组中的子信息的组合顺序;n为正整数;将n个信息分组传输给信息接收设备。通过上述方法,可以减少传输过程中由于被拦截造成的信息泄露的情况的发生,提升信息传输的安全性和信息传输效果。
Description
技术领域
本申请实施例涉及信息传输技术领域,特别涉及一种信息传输方法、装置、计算机设备及存储介质。
背景技术
随着互联网技术的发展,设备之间的信息交互必不可少,信息交互的安全性也备受重视。
在相关技术中,为了保证信息交互的安全性,通常采用对交互信息进行加密,获得加密信息的方式进行保护,并将加密信息发送到接收端;接收端接收到该加密信息后,对加密信息进行解密还原,获得交互信息。
然而,上述方法可以起到对交互信息的一定保护作用,但若加密信息在被传输过程中被截获,即使存在加密保护,仍有被破解的风险,因此,该方法的信息传输的安全性较低,信息传输效果较差。
发明内容
本申请实施例提供了一种信息传输方法、装置、设备及存储介质,可以提高信息传输的安全性和信息传输效果。该技术方案如下:
一方面,提供了一种信息传输方法,所述方法由信息传输设备执行,所述方法包括:
接收信息接收设备发送的信息获取请求;
基于所述信息获取请求,从数据库中获取目标信息,所述目标信息携带有目标秘钥;
基于所述目标信息的信息类型,确定目标分割方式;
按照所述目标分割方式对所述目标信息以及所述目标秘钥进行分割,获得n个信息分组,一个信息分组中包含一个子信息以及一个子秘钥;n个所述信息分组具有对应的标识序号;所述标识序号用于指示所述信息分组中的子信息的组合顺序;n为正整数;
将n个所述信息分组传输给所述信息接收设备。
另一方面,提供了一种信息传输方法,所述方法由信息接收设备执行,所述方法包括:
向信息传输设备发送信息获取请求;
接收所述信息传输设备发送的m个信息分组;m个所述信息分组是所述信息传输设备基于目标信息的信息类型对应的目标分割方式,对所述目标信息以及所述目标信息携带的目标秘钥进行分割之后获得的;所述目标信息是所述信息传输设备基于所述信息获取请求从数据库中获取的信息;m个所述信息分组具有对应的标识序号;所述标识序号用于指示所述信息分组中的子信息的组合顺序,m为正整数;
基于m个信息分组的所述标识序号,对m个所述信息分组中的子信息以及子秘钥分别进行重新组合,获得所述目标信息以及所述目标信息的目标秘钥。
另一方面,提供了一种信息传输装置,所述装置包括:
请求接收模块,用于接收信息接收设备发送的信息获取请求;
信息获取模块,用于基于所述信息获取请求,从数据库中获取目标信息,所述目标信息携带有目标秘钥;
方式确定模块,用于基于所述目标信息的信息类型,确定目标分割方式;
信息分割模块,用于按照所述目标分割方式对所述目标信息以及所述目标秘钥进行分割,获得n个信息分组,一个信息分组中包含一个子信息以及一个子秘钥;n个所述信息分组具有对应的标识序号;所述标识序号用于指示所述信息分组中的子信息的组合顺序;n为正整数;
第一信息传输模块,用于将n个所述信息分组传输给所述信息接收设备。
在一种可能的实现方式中,所述方式确定模块,用于在所述目标信息的所述信息类型指示所述目标信息为非机密信息时,确定所述目标分割方式为第一分割方式;
在所述目标信息的所述信息类型指示所述目标信息为机密信息时,确定所述目标分割方式为第二分割方式。
在一种可能的实现方式中,所述第一分割方式为对所述目标信息以及所述目标秘钥进行随机分割;所述第二分割方式为基于所述目标信息包含的子信息的子信息类型,对所述目标信息以及所述目标秘钥进行分割。
在一种可能的实现方式中,所述第一信息传输模块,包括:
第一发送子模块,用于在所述目标分割方式为第二分割方式时,将n个所述信息分组分别发送到n个目标节点;所述目标节点是通过加密隧道方式进行信息传输的节点;
标签附加子模块,用于通过n个所述目标节点分别为对应的所述信息分组附加节点哈希值标签;所述节点哈希值标签用于表征发送所述信息分组的所述目标节点;
第二发送子模块,用于将附加有所述节点哈希值标签的n个所述信息分组发送给所述信息接收设备。
在一种可能的实现方式中,所述装置还包括:
第二信息传输模块,用于将所述目标信息的切割数量,以及调用的n个所述目标节点的节点哈希值传输给所述信息接收设备。
另一方面,提供了一种信息传输装置,所述装置包括:
请求发送模块,用于向信息传输设备发送信息获取请求;
信息接收模块,用于接收所述信息传输设备发送的m个信息分组;m个所述信息分组是所述信息传输设备基于目标信息的信息类型对应的目标分割方式,对所述目标信息以及所述目标信息携带的目标秘钥进行分割之后获得的;所述目标信息是所述信息传输设备基于所述信息获取请求从数据库中获取的信息;m个所述信息分组具有对应的标识序号;所述标识序号用于指示所述信息分组中的子信息的组合顺序,m为正整数;
信息重组模块,用于基于m个信息分组的所述标识序号,对m个所述信息分组中的子信息以及子秘钥分别进行重新组合,获得所述目标信息以及所述目标信息的目标秘钥。
在一种可能的实现方式中,所述信息重组模块,包括:
第一匹配子模块,用于在所述目标信息的信息类型指示所述目标信息为机密信息时,对m个所述信息分组的标识序号中的最大值与所述目标信息的切割数量进行匹配;所述目标信息的切割数量是所述信息传输设备在对所述目标信息的全部所述信息分组进行传输之前发送给所述信息接收设备的。
第二匹配子模块,用于对m个所述信息分组的节点哈希值标签与调用的目标节点的节点哈希值进行匹配;所述节点哈希值标签是信息传输设备通过所述目标节点在对所述信息分组进行分别传输时附加给所述信息分组的;调用的所述目标节点的节点哈希值是所述信息传输设备在对所述目标信息的全部所述信息分组进行传输之前发送给所述信息接收设备的;
信息重组子模块,用于在m个所述子信息的标识序号中的最大值与所述目标信息的切割数量相匹配,且m个所述子信息的节点哈希值标签与调用的所述目标节点的所述节点哈希值相匹配时,基于m个信息分组的所述标识序号,对m个所述信息分组中的子信息以及子秘钥分别进行重新组合,获得所述目标信息以及所述目标信息的所述目标秘钥。
另一方面,提供了一种计算机设备,所述计算机设备包含处理器和存储器,所述存储器存储有至少一条计算机程序,所述至少一条计算机程序由所述处理器加载并执行以实现上述的信息传输方法。
另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条计算机程序,所述计算机程序由处理器加载并执行以实现上述的信息传输方法。
另一方面,提供了一种计算机程序产品,所述计算机程序产品包括至少一条计算机程序,所述计算机程序由处理器加载并执行以实现上述各种可选实现方式中提供的信息传输方法。
本申请提供的技术方案可以包括以下有益效果:
本申请实施例提供的信息传输方法中,信息传输设备在基于接收到的信息获取请求获取到目标信息以及目标信息携带的目标秘钥后,会根据目标信息的信息类型确定对应于该目标类型的目标分割方式,在按照该目标分割方式对目标信息进行分割的同时,也对目标秘钥进行了分割,并将分割获得的子信息和子秘钥组成的信息组合传输给信息接收设备。通过上述方法,实现了对不同信息类型的目标信息和目标秘钥的分割方式的变化,实现了动态分割数量的变化,同时,对单一秘钥进行分割传输,也避免了传输过程中被拦截造成的信息泄露的情况的发生,从而提升了信息传输的安全性和信息传输效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1示出了本申请一示例性实施例提供的信息传输方法对应的信息传输系统的示意图;
图2示出了本申请一示例性实施例提供的信息传输方法的流程图;
图3示出了本申请一示例性实施例提供的信息传输方法的流程图;
图4示出了本申请一示例性实施例示出的信息传输方法的流程图;
图5示出了本申请一示例性实施例提供的信息传输装置的方框图;
图6示出了本申请一示例性实施例提供的信息传输装置的方框图;
图7是根据一示例性实施例示出的计算机设备的结构框图;
图8是根据一示例性实施例示出的计算机设备的结构框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
图1示出了本申请一示例性实施例提供的信息传输方法对应的信息传输系统的示意图,如图1所示,该信息传输系统包括信息接收设备110,信息传输设备120,以及数据库130;
其中,信息传输设备120可以实现为安全运维服务云平台,该信息传输设备可以设置在信息接收设备110与数据库130之间,用于对信息接收设备110和数据库130进行隔离,避免信息接收设备110直接访问数据库130引发的安全问题。该信息传输设备120可以实现为终端或服务器,当信息传输设备120实现为服务器时,该信息传输设备120可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。当该信息传输设备120实现为终端时,该信息传输设备120可以是智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此。
在信息传输过程中,该信息接收设备110向信息传输设备120发送信息获取请求,信息传输设备120在接收到该信息获取请求后,从数据库130中获取与该信息获取请求对应的目标信息,以及该目标信息携带的目标秘钥,在基于目标信息的信息类型获取到对应于该目标信息的目标分割方式后,按照该目标分割方式对目标信息和目标秘钥进行分割,组成若干个信息分组,并非将若干个信息分组通过不同的节点发送给信息接收设备110。其中,信息接收设备可以通过若干节点中的一个向信息传输设备发送信息获取请求,或者,也可以通过定向通道向信息传输设备发送信息获取请求
信息接收设备110在接收到的信息传输设备120发送的信息分组后,可以将信息分组中的子信息重新组合成目标信息,将信息分组中的子秘钥重新组合成目标秘钥,在对该目标秘钥进行验证,并验证通过后,确定完成信息接收设备110与信息传输设备120之间的信息交互,并对目标信息进行处理,比如,对目标信息进行存储。
该信息接收设备110可以实现为终端或者服务器;当该信息接收设备110实现为终端时,该信息接收设备可以实现为智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此;该信息接收设备实现为服务器时,该信息接收设备可以实现为独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。
图2示出了本申请一示例性实施例提供的信息传输方法的流程图,该信息传输方法可以由信息传输设备执行,该信息传输设备可以实现为终端或服务器,如图2所示,该信息传输方法可以包括以下步骤:
步骤210,接收信息接收设备发送的信息获取请求。
信息接收设备向信息传输设备发送信息获取请求,相应的,信息传输设备接收信息接收设备发送的信息获取请求;该信息获取请求用于指示信息传输设备从数据库中获取目标信息。
步骤220,基于信息获取请求,从数据库中获取目标信息,该目标信息携带有目标秘钥。
该目标秘钥是对应于目标信息的单一秘钥,用于表征该目标信息的合法性,即信息接收设备接收到目标信息以及目标秘钥后,在验证目标秘钥合法后,可以确认该目标信息合法。
步骤230,基于目标信息的信息类型,确定目标分割方式。
在本申请实施例中,目标信息的信息类型不同,其对应的目标分割方式也不同。
步骤240,按照目标分割方式对目标信息以及目标秘钥进行分割,获得n个信息分组,一个信息分组中包含一个子信息以及一个子秘钥;n个信息分组具有对应的标识序号;该标识序号用于指示信息分组中的子信息的组合顺序;n为正整数。
由于子信息与子秘钥是相对应的,因此,该标识序号还用于指示信息分组中子秘钥的组合顺序。
步骤250,将n个信息分组传输给信息接收设备。
信息传输设备将n个信息分组传输给信息接收设备,若传输过程中未出现异常,则信息接收设备接收到信息传输设备传输的n个信息分组;若传输过程中出现异常,则信息接收设备接收到的信息分组的数量可以小于n。
在本申请实施例中,信息传输设备可以通过不同节点将n个信息分组分贝传输给信息接收设备;该节点可以实现为节点服务器,或者节点设备。
综上所述,本申请实施例提供的信息传输方法中,信息传输设备在基于接收到的信息获取请求获取到目标信息以及目标信息携带的目标秘钥后,会根据目标信息的信息类型确定对应于该目标类型的目标分割方式,在按照该目标分割方式对目标信息进行分割的同时,也对目标秘钥进行了分割,并将分割获得的子信息和子秘钥组成的信息组合传输给信息接收设备。在上述方法中,不同信息类型的目标信息和目标秘钥的分割方式会随着信息类型产生变化,实现了动态分割数量的变化,同时,对单一秘钥进行分割传输,也减少了传输过程中由于被拦截造成的信息泄露的情况的发生,从而提升了信息传输的安全性和信息传输效果。
图3示出了本申请一示例性实施例提供的信息传输方法的流程图,该信息传输方法由信息接收设备执行,该信息接收设备可以实现为服务器或终端,如图3所示,该信息传输方法可以包括:
步骤310,向信息传输设备发送信息获取请求。
步骤320,接收信息传输设备发送的m个信息分组;m个信息分组是信息传输设备基于目标信息的信息类型对应的目标分割方式,对目标信息以及目标信息携带的目标秘钥进行分割之后获得的;该目标信息是信息传输设备基于信息获取请求从数据库中获取的信息;m个信息分组具有对应的标识序号;该标识序号用于指示信息分组中的子信息的组合顺序,m为正整数。
可选的,m等于n,或m小于n,n为信息传输设备向信息接收设备发送的信息分组的数量,m为信息接收设备接收到的信息分组的数量;进一步的,在信息传输过程未出现异常时,m等于n,在信息传输过程出现异常时,m小于n。
步骤330,基于m个信息分组的标识序号,对m个信息分组中的子信息以及子秘钥分别进行重新组合,获得目标信息以及目标信息的目标秘钥。
信息接收设备按照m个信息分组的标识序号对应的组合顺序,依次对信息组合中包含的子信息进行重新组合,并依次对信息组合中包含的子秘钥进行重新组合,获得目标信息以及目标秘钥。
进一步的,信息接收设备在获取到目标信息和目标秘钥后,可以对目标秘钥进行验证,并在验证通过后,对目标信息进行处理,比如,将对目标信息进行存储等等。
综上所述,本申请实施例提供的本申请实施例提供的信息传输方法中,信息传输设备在基于接收到的信息获取请求获取到目标信息以及目标信息携带的目标秘钥后,会根据目标信息的信息类型确定对应于该目标类型的目标分割方式,在按照该目标分割方式对目标信息进行分割的同时,也对目标秘钥进行了分割,并将分割获得的子信息和子秘钥组成的信息组合传输给信息接收设备,信息接收设备在接收到信息组合后,可以对子信息和子秘钥按照信息组合的标识序号重新组合,获得目标信息和目标秘钥。在上述方法中,不同信息类型的目标信息和目标秘钥的分割方式会随着信息类型产生变化,实现了动态分割数量的变化,同时,对单一秘钥进行分割传输,也减少了传输过程中由于被拦截造成的信息泄露的情况的发生,从而提升了信息传输的安全性和信息传输效果。
在图2和图3所示实施例的基础上,图4示出了本申请一示例性实施例示出的信息传输方法的流程图,该信息传输方法可以由信息传输设备和信息接收设备交互执行,如图4所示,该方法可以包括以下步骤:
步骤410,信息接收设备向信息传输设备发送信息获取请求,相应的,信息传输设备接收信息接收设备发送的信息获取请求。
步骤420,信息传输设备基于信息获取请求,从数据库中获取目标信息,该目标信息携带有目标秘钥。
数据库中存储有信息接收设备所需的目标信息。
信息传输设备基于信息获取请求确定需要提取的目标信息;示意性的,按照不同的信息类型可以将信息分为配置类信息、告警类信息以及日志类信息;其中,配置类信息主要分为服务器配置信息、应用系统配置信息、网络设备配置信息、安全设备配置信息四类;告警类信息主要分为安全告警信息、性能告警信息、舆情告警信息、威胁情报告警信息四类;日志类信息主要分为运行日志信息和业务日志信息两类。
可选的,不同信息类型的信息可以对应有不同的信息类型标识,信息传输设备可以基于该信息类型标识确定该信息的信息类型。
进一步的,该信息获取请求中包含关键字段信息,信息传输设备可以根据该关键信息字段确定需要提取的目标信息;示意性的,若信息接收设备对应的企业因业务需求需要从数据库中提取最新备份的安全域隔离设备的配置信息以回滚,该信息获取请求中的关键信息字段可以包括企业代码、企业账号、企业秘钥、时间节点以及配置信息样例等信息,以使得信息传输设备可以基于该关键信息字段在数据库中进行检索,获得目标信息以及目标信息的信息类型。
步骤430,信息传输设备基于目标信息的信息类型,确定目标分割方式。
在一种可能的实现方式中,在目标信息的信息类型指示目标信息为非机密信息时,确定目标分割方式为第一分割方式;
在目标信息的信息类型指示目标信息为机密信息时,确定目标分割方式为第二分割方式。
其中,第一分割方式与第二分割方式不同。
可选的,第一分割方式为对目标信息以及目标秘钥进行随机分割;第二分割方式为基于目标信息包含的子信息的子信息类型,对目标信息以及目标秘钥进行分割。
示意性的,上述按照不同的信息类型确定的信息中,配置类信息中的服务器配置信息及网络设备配置信息,告警类信息中的舆情告警信息以及威胁情报告警信息,日志类信息中的运行日志信息属于非机密信息;配置类信息中的应用系统配置以及安全设备配置,告警类信息中的安全告警信息以及性能告警,日类信息中的业务日志信息属于机密信息。
需要说明的是,目标信息的信息类型指示该目标信息属于非机密信息还是机密信息,可以由相关人员基于实际需求进行设定,本申请对此不进行限制。
随机分割是指对目标信息和目标秘钥进行分割后的数量是随机的,从而实现动态的分割数量变化,避免有规律式的分割造成的易于被模仿的情况发生,提高安全性。
第二分割方式对机密信息进行特殊分割,即基于目标信息包含的子信息的子信息类型,对目标信息和目标秘钥按类分割;示意性的,在获取到关于企业安全域隔离设备的配置信息后,该配置信息中包含系统配置、ACL(Access Control List,访问控制列表)配置、区域配置、路由配置等子信息类型对应的子信息,因此可以基于上述子信息类型将上述配置信息分割成若干个子信息。
步骤440,信息传输设备按照目标分割方式对目标信息以及目标秘钥进行分割,获得n个信息分组,一个信息分组中包含一个子信息以及一个子秘钥;n个信息分组具有对应的标识序号;该标识序号用于指示信息分组中的子信息的组合顺序;n为正整数。
可选的,该标识序号可以添加在子信息的前端;示意性的,该标识序号可以包括三位数标识顺序信息。
进一步的,在目标信息的信息类型指示目标信息为机密信息时获得分割后的若干个子信息后,可以将子信息再生成半句结构化文件,并进行脱敏处理或混淆处理,以提高各个子信息的安全性。
步骤450,信息传输设备将n个信息分组传输给信息接收设备,相应的,信息接收设备接收到m个信息分组。
可选的,在目标分割方式为第一分割方式,即随机分割时,表示目标信息为非机密信息,此时,信息传输设备可以通过普通网络传输方式对n个信息分组分别进行传输。示意性的,信息传输设备可以将n个信息分组分别发送到不同的节点,以通过各个节点对n个信息分组分别进行传输;可选的,还可以在信息分组的标识序号添加节点编号,该节点编号用以指示该信息分组经过的节点。
可选的,信息传输设备通过定向通道将目标信息的切割数量,以及调用的节点的节点编号传输给信息接收设备。
在目标分割方式为第二分割方式时,将n个信息分组分别发送到n个目标节点;该目标节点是通过加密隧道方式进行信息传输的节点;
通过n个目标节点分别为对应的信息分组附加节点哈希值标签;该节点哈希值标签用于表征发送信息分组的目标节点;
将附加有节点哈希值标签的n个信息分组发送给信息接收设备。
也就是说,在目标分割方式为第二分割方式时,表示目标信息为机密信息,信息传输设备可以通过高密传输方式,即调用高密节点(即上述目标节点),通过高密节点对信息分组进行发送,其中,高密节点向信息接收设备进行传输时可以适用加密隧道方式进行信息传输,其中,该加密隧道方式可以实现为SSL(Security Socket Layer,安全套接层)加密隧道方式,且加密方式需通过保密要求。
在信息传输设备获取到切割完后生成的n个信息分组后,将n个信息分组分别发送的不同的目标节点,目标节点可以为每个信息分组附加上节点哈希值标签后,再将信息分组转发出去。
可选的,信息传输设备将目标信息的切割数量,以及调用的n个目标节点的节点哈希值传输给信息接收设备。
示意性的,信息传输设备通过定向通道将目标信息的切割数量,以及调用的n个目标节点的节点哈希值传输给信息接收设备。
信息接收设备可以通过本地接收处理模块接收信息传输设备发送的信息;该信息接收设备可以接收到信息传输设备发送的全部或部分信息分组,将信息接收设备接收到的信息分组的数量记为m。
步骤460,信息接收设备基于m个信息分组的标识序号,对m个信息分组中的子信息以及子秘钥分别进行重新组合,获得目标信息以及目标信息的目标秘钥。
在一种可能的实现方式中,在确定信息接收设备接收到的信息分组与信息传输设备发送的信息分组一致时,对m个信息分组中的子信息以及子秘钥分别进行重新组合,获得目标信息以及目标信息的目标秘钥。
可选的,在目标信息的信息类型指示目标信息为非机密信息时,信息接收设备在接收到m个信息分组后,可以对m个信息分组的标识序号中的最大值与目标信息的切割数量进行匹配,并且,对m个信息分组的标识序号中的节点编号与接收到的调用的节点的节点编号进行匹配,在上述两次匹配的匹配结果均指示匹配成功时,基于m个信息分组的标识序号,对m个信息分组中的子信息以及子秘钥分别进行重新组合,获得目标信息以及目标信息的目标秘钥。在两次匹配中存在一次匹配不成功时,表示存在信息缺失。
在目标信息的信息类型指示目标信息为机密信息时,对m个信息分组的标识序号中的最大值与目标信息的切割数量进行匹配;该目标信息的切割数量是信息传输设备在对目标信息的全部信息分组进行传输之前发送给信息接收设备的;
对m个信息分组的节点哈希值标签与调用的目标节点的节点哈希值进行匹配;该节点哈希值标签是信息传输设备通过目标节点在对信息分组进行分别传输时附加给信息分组的;调用的目标节点的节点哈希值是信息传输设备在对目标信息的全部信息分组进行传输之前发送给信息接收设备的;
在m个子信息的标识序号中的最大值与目标信息的切割数量相匹配,且m个子信息的节点哈希值标签与调用的目标节点的节点哈希值相匹配时,基于m个信息分组的标识序号,对m个信息分组中的子信息以及子秘钥分别进行重新组合,获得目标信息以及目标信息的目标秘钥。
其中,通过对切割数量的匹配以及调动的节点的相关信息(包括节点编号或节点哈希值)的匹配,可以确定接收到的信息分组中是否存在信息缺失;在上述两次匹配的匹配结果均指示匹配成功时,确定不存在信息缺失时,即m=n,对m个信息分组中的子信息以及子秘钥分别进行重新组合可以获得完整的目标信息以及目标秘钥。在上述两次匹配的匹配结果中指示存在至少一个匹配不成功时,表示存在信息缺失,此时可以信息接收设备接收到的信息分组对应的节点的相关信息与信息传输设备发送的调动的节点的相关信息之间的差异,初步判断缺失的信息分组所经过的节点被攻击或者存在异常,此时可以发送告警信息至信息传输设备,以指示缺失的信息分组经过的节点存在异常。
在一种可能的实现方式中,在重组获得目标信息和目标秘钥后,对目标秘钥进行验证,验证通过后,确定完后确定信息传输设备和信息接收设备之间的信息交互。
综上所述,本申请实施例提供的本申请实施例提供的本申请实施例提供的信息传输方法中,信息传输设备在基于接收到的信息获取请求获取到目标信息以及目标信息携带的目标秘钥后,会根据目标信息的信息类型确定对应于该目标类型的目标分割方式,在按照该目标分割方式对目标信息进行分割的同时,也对目标秘钥进行了分割,并将分割获得的子信息和子秘钥组成的信息组合传输给信息接收设备,信息接收设备在接收到信息组合后,可以对子信息和子秘钥按照信息组合的标识序号重新组合,获得目标信息和目标秘钥。在上述方法中,不同信息类型的目标信息和目标秘钥的分割方式会随着信息类型产生变化,实现了动态分割数量的变化,同时,对单一秘钥进行分割传输,也减少了传输过程中由于被拦截造成的信息泄露的情况的发生,从而提升了信息传输的安全性和信息传输效果。
同时,在传输过程中通过对信息分组添加标识序号,以及经过的节点的相关信息的方式,通过发送侧和接收侧之间的节点相关信息的差异,可以及时发现存在异常的节点,提高对异常节点进行排查的效率和排查效果。
在一种可能的实现方式中,本申请实施例可以应用在对告警信息进行存储的场景中:
告警是监视或者询问网络中与告警有关的事件或状态。安全运维服务云平台是对数据进行有效告警和旁路侦听的重要方式,确保网络会话流能够符合网络数据信息管理的根本要求,网络信息管理过程中需要通过安全性和透明性控制,对日常告警维护进行处理。
在相关技术中,通常通过预先设置的告警类别对应的处理策略,确定解析结果的告警类别对应的目标处理策略;按照目标处理策略处理告警信息。
然而,相关技术中仅涉及对告警信息进行处理的过程,并未涉及对告警信息的传输的安全性进行维护的过程,从而使得信息接收设备与数据库之间在访问和数据传输的过程存在安全隐患。
在上述告警场景中,可以应用本申请提供的信息传输系统进行告警信息的传输,即安全运维服务云平台(即信息传输设备)在接收到信息接收设备(比如企业网络设备)发送的信息获取请求后,基于该信息获取请求,从数据库中获取对应于该信息获取请求的告警信息,该告警信息携带有信息秘钥,在依据告警信息的信息类型,确定好分割方式后,按照该分割方式对告警信息以及告警信息的信息秘钥进行分割,获得若干个信息分组,每个信息分组中包含告警信息的一个子信息,以及信息秘钥的一个子秘钥;将这若干个信息分组发送给信息接收设备,以使得信息接收设备在接收到若干个信息分组后,对各个信息分组中包含的子信息进行重新组合,获得告警信息,对各个信息分组中的子秘钥进行重新组合,获得该告警信息的信息秘钥,在对该信息秘钥验证通过后,确认信息交互完成。从而实现了对告警信息的传输的同时,保证了告警信息的传输过程的安全性,即使传输过程中存在拦截,也无法获取到完整的告警信息以及完整的信息秘钥,降低了信息泄露的风险。
图5是根据一示例性实施例示出的信息传输装置的方框图,该信息传输装置可以用于执行如图2或图4所示实施例中的全部或部分步骤,如图5所示,该信息传输装置包括:
请求接收模块510,用于接收信息接收设备发送的信息获取请求;
信息获取模块520,用于基于所述信息获取请求,从数据库中获取目标信息,所述目标信息携带有目标秘钥;
方式确定模块530,用于基于所述目标信息的信息类型,确定目标分割方式;
信息分割模块540,用于按照所述目标分割方式对所述目标信息以及所述目标秘钥进行分割,获得n个信息分组,一个信息分组中包含一个子信息以及一个子秘钥;n个所述信息分组具有对应的标识序号;所述标识序号用于指示所述信息分组中的子信息的组合顺序;n为正整数;
第一信息传输模块550,用于将n个所述信息分组传输给所述信息接收设备。
在一种可能的实现方式中,所述方式确定模块530,用于在所述目标信息的所述信息类型指示所述目标信息为非机密信息时,确定所述目标分割方式为第一分割方式;
在所述目标信息的所述信息类型指示所述目标信息为机密信息时,确定所述目标分割方式为第二分割方式。
在一种可能的实现方式中,所述第一分割方式为对所述目标信息以及所述目标秘钥进行随机分割;所述第二分割方式为基于所述目标信息包含的子信息的子信息类型,对所述目标信息以及所述目标秘钥进行分割。
在一种可能的实现方式中,所述第一信息传输模块550,包括:
第一发送子模块,用于在所述目标分割方式为第二分割方式时,将n个所述信息分组分别发送到n个目标节点;所述目标节点是通过加密隧道方式进行信息传输的节点;
标签附加子模块,用于通过n个所述目标节点分别为对应的所述信息分组附加节点哈希值标签;所述节点哈希值标签用于表征发送所述信息分组的所述目标节点;
第二发送子模块,用于将附加有所述节点哈希值标签的n个所述信息分组发送给所述信息接收设备。
在一种可能的实现方式中,所述装置还包括:
第二信息传输模块,用于将所述目标信息的切割数量,以及调用的n个所述目标节点的节点哈希值传输给所述信息接收设备。
综上所述,本申请实施例提供的信息传输装置,使得信息传输设备在基于接收到的信息获取请求获取到目标信息以及目标信息携带的目标秘钥后,会根据目标信息的信息类型确定对应于该目标类型的目标分割方式,在按照该目标分割方式对目标信息进行分割的同时,也对目标秘钥进行了分割,并将分割获得的子信息和子秘钥组成的信息组合传输给信息接收设备。通过上述装置,实现了不同信息类型的目标信息和目标秘钥的分割方式的变化,实现了动态分割数量的变化,同时,对单一秘钥进行分割传输,也避免了传输过程中被拦截造成的信息泄露的情况的发生,从而提升了信息传输的安全性和信息传输效果。
图6是根据一示例性实施例示出的信息传输装置的方框图,该信息传输装置可以用于执行如图3或图4所示实施例中的全部或部分步骤,如图5所示,该信息传输装置包括:
请求发送模块610,用于向信息传输设备发送信息获取请求;
信息接收模块620,用于接收所述信息传输设备发送的m个信息分组;m个所述信息分组是所述信息传输设备基于目标信息的信息类型对应的目标分割方式,对所述目标信息以及所述目标信息携带的目标秘钥进行分割之后获得的;所述目标信息是所述信息传输设备基于所述信息获取请求从数据库中获取的信息;m个所述信息分组具有对应的标识序号;所述标识序号用于指示所述信息分组中的子信息的组合顺序,m为正整数;
信息重组模块630,用于基于m个信息分组的所述标识序号,对m个所述信息分组中的子信息以及子秘钥分别进行重新组合,获得所述目标信息以及所述目标信息的目标秘钥。
在一种可能的实现方式中,所述信息重组模块630,包括:
第一匹配子模块,用于在所述目标信息的信息类型指示所述目标信息为机密信息时,对m个所述信息分组的标识序号中的最大值与所述目标信息的切割数量进行匹配;所述目标信息的切割数量是所述信息传输设备在对所述目标信息的全部所述信息分组进行传输之前发送给所述信息接收设备的。
第二匹配子模块,用于对m个所述信息分组的节点哈希值标签与调用的目标节点的节点哈希值进行匹配;所述节点哈希值标签是信息传输设备通过所述目标节点在对所述信息分组进行分别传输时附加给所述信息分组的;调用的所述目标节点的节点哈希值是所述信息传输设备在对所述目标信息的全部所述信息分组进行传输之前发送给所述信息接收设备的;
信息重组子模块,用于在m个所述子信息的标识序号中的最大值与所述目标信息的切割数量相匹配,且m个所述子信息的节点哈希值标签与调用的所述目标节点的所述节点哈希值相匹配时,基于m个信息分组的所述标识序号,对m个所述信息分组中的子信息以及子秘钥分别进行重新组合,获得所述目标信息以及所述目标信息的所述目标秘钥。
综上所述,本申请实施例提供的信息传输装置,使得信息传输设备在基于接收到的信息获取请求获取到目标信息以及目标信息携带的目标秘钥后,会根据目标信息的信息类型确定对应于该目标类型的目标分割方式,在按照该目标分割方式对目标信息进行分割的同时,也对目标秘钥进行了分割,并将分割获得的子信息和子秘钥组成的信息组合传输给信息接收设备,信息接收设备在接收到信息组合后,可以对子信息和子秘钥按照信息组合的标识序号重新组合,获得目标信息和目标秘钥。通过上述装置,实现了不同信息类型的目标信息和目标秘钥的分割方式的变化,实现了动态分割数量的变化,同时,对单一秘钥进行分割传输,也避免了传输过程中被拦截造成的信息泄露的情况的发生,从而提升了信息传输的安全性和信息传输效果。
图7示出了本申请一示例性实施例示出的计算机设备700的结构框图。该计算机设备可以实现为本申请上述方案中的信息传输设备或信息接收设备。所述计算机设备700包括中央处理单元(Central Processing Unit,CPU)701、包括随机存取存储器(RandomAccess Memory,RAM)702和只读存储器(Read-Only Memory,ROM)703的系统存储器704,以及连接系统存储器704和中央处理单元701的系统总线705。所述计算机设备700还包括用于存储操作系统709、客户端710和其他程序模块711的大容量存储设备706。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、可擦除可编程只读寄存器(Erasable Programmable Read Only Memory,EPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-OnlyMemory,EEPROM)闪存或其他固态存储器技术,CD-ROM、数字多功能光盘(DigitalVersatile Disc,DVD)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器704和大容量存储设备706可以统称为存储器。
根据本申请的各种实施例,所述计算机设备700还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即计算机设备700可以通过连接在所述系统总线705上的网络接口单元707连接到网络708,或者说,也可以使用网络接口单元707来连接到其他类型的网络或远程计算机系统(未示出)。
所述存储器还包括至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集存储于存储器中,中央处理器701通过执行该至少一条指令、至少一段程序、代码集或指令集来实现上述各个实施例所示的信息传输方法中的全部或部分步骤。
图8示出了本申请一个示例性实施例提供的计算机设备800的结构框图。该计算机设备800可以实现为上述的信息传输设备或信息接收设备,比如:智能手机、平板电脑、笔记本电脑或台式电脑。计算机设备800还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,计算机设备800包括有:处理器801和存储器802。
在一些实施例中,计算机设备800还可选包括有:外围设备接口803和至少一个外围设备。处理器801、存储器802和外围设备接口803之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口803相连。具体地,外围设备包括:射频电路804、显示屏805、摄像头组件806、音频电路807和电源808中的至少一种。
在一些实施例中,计算机设备800还包括有一个或多个传感器809。该一个或多个传感器809包括但不限于:加速度传感器810、陀螺仪传感器811、压力传感器812、光学传感器813以及接近传感器814。
本领域技术人员可以理解,图8中示出的结构并不构成对计算机设备800的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在一示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有至少一条计算机程序,该计算机程序由处理器加载并执行以实现上述信息传输方法中的全部或部分步骤。例如,该计算机可读存储介质可以是只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、只读光盘(Compact DiscRead-Only Memory,CD-ROM)、磁带、软盘和光数据存储设备等。
在一示例性实施例中,还提供了一种计算机程序产品,该计算机程序产品包括至少一条计算机程序,该计算机程序由处理器加载并执行上述图2、图3、或图4任一实施例所示的信息传输方法的全部或部分步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (10)
1.一种信息传输方法,其特征在于,所述方法由信息传输设备执行,所述方法包括:
接收信息接收设备发送的信息获取请求;
基于所述信息获取请求,从数据库中获取目标信息,所述目标信息携带有目标秘钥;
基于所述目标信息的信息类型,确定目标分割方式;
按照所述目标分割方式对所述目标信息以及所述目标秘钥进行分割,获得n个信息分组,一个信息分组中包含一个子信息以及一个子秘钥;n个所述信息分组具有对应的标识序号;所述标识序号用于指示所述信息分组中的子信息的组合顺序;n为正整数;
将n个所述信息分组传输给所述信息接收设备。
2.根据权利要求1所述的方法,其特征在于,所述基于所述目标信息的信息类型,确定目标分割方式,包括:
在所述目标信息的所述信息类型指示所述目标信息为非机密信息时,确定所述目标分割方式为第一分割方式;
在所述目标信息的所述信息类型指示所述目标信息为机密信息时,确定所述目标分割方式为第二分割方式。
3.根据权利要求2所述的方法,其特征在于,所述第一分割方式为对所述目标信息以及所述目标秘钥进行随机分割;所述第二分割方式为基于所述目标信息包含的子信息的子信息类型,对所述目标信息以及所述目标秘钥进行分割。
4.根据权利要求2所述的方法,其特征在于,所述将n个所述信息分组传输给所述信息接收设备,包括:
在所述目标分割方式为第二分割方式时,将n个所述信息分组分别发送到n个目标节点;所述目标节点是通过加密隧道方式进行信息传输的节点;
通过n个所述目标节点分别为对应的所述信息分组附加节点哈希值标签;所述节点哈希值标签用于表征发送所述信息分组的所述目标节点;
将附加有所述节点哈希值标签的n个所述信息分组发送给所述信息接收设备。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
将所述目标信息的切割数量,以及调用的n个所述目标节点的节点哈希值传输给所述信息接收设备。
6.一种信息传输方法,其特征在于,所述方法由信息接收设备执行,所述方法包括:
向信息传输设备发送信息获取请求;
接收所述信息传输设备发送的m个信息分组;m个所述信息分组是所述信息传输设备基于目标信息的信息类型对应的目标分割方式,对所述目标信息以及所述目标信息携带的目标秘钥进行分割之后获得的;所述目标信息是所述信息传输设备基于所述信息获取请求从数据库中获取的信息;m个所述信息分组具有对应的标识序号;所述标识序号用于指示所述信息分组中的子信息的组合顺序,m为正整数;
基于m个信息分组的所述标识序号,对m个所述信息分组中的子信息以及子秘钥分别进行重新组合,获得所述目标信息以及所述目标信息的目标秘钥。
7.根据权利要求6所述的方法,其特征在于,在所述目标信息的信息类型指示所述目标信息为机密信息时,所述基于m个信息分组的所述标识序号,对m个所述信息分组中的子信息以及子秘钥分别进行重新组合,获得所述目标信息以及所述目标信息的目标秘钥,包括:
对m个所述信息分组的标识序号中的最大值与所述目标信息的切割数量进行匹配;所述目标信息的切割数量是所述信息传输设备在对所述目标信息的全部所述信息分组进行传输之前发送给所述信息接收设备的;
对m个所述信息分组的节点哈希值标签与调用的目标节点的节点哈希值进行匹配;所述节点哈希值标签是信息传输设备通过所述目标节点在对所述信息分组进行分别传输时附加给所述信息分组的;调用的所述目标节点的节点哈希值是所述信息传输设备在对所述目标信息的全部所述信息分组进行传输之前发送给所述信息接收设备的;
在m个所述子信息的标识序号中的最大值与所述目标信息的切割数量相匹配,且m个所述子信息的节点哈希值标签与调用的所述目标节点的所述节点哈希值相匹配时,基于m个信息分组的所述标识序号,对m个所述信息分组中的子信息以及子秘钥分别进行重新组合,获得所述目标信息以及所述目标信息的所述目标秘钥。
8.一种信息传输装置,其特征在于,所述装置包括:
请求接收模块,用于接收信息接收设备发送的信息获取请求;
信息获取模块,用于基于所述信息获取请求,从数据库中获取目标信息,所述目标信息携带有目标秘钥;
方式确定模块,用于基于所述目标信息的信息类型,确定目标分割方式;
信息分割模块,用于按照所述目标分割方式对所述目标信息以及所述目标秘钥进行分割,获得n个信息分组,一个信息分组中包含一个子信息以及一个子秘钥;n个所述信息分组具有对应的标识序号;所述标识序号用于指示所述信息分组中的子信息的组合顺序;n为正整数;
第一信息传输模块,用于将n个所述信息分组传输给所述信息接收设备。
9.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器存储有至少一条计算机程序,所述至少一条计算机程序由所述处理器加载并执行以实现如权利要求1至7任一所述的信息传输方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条计算机程序,所述计算机程序由处理器加载并执行以实现如权利要求1至7任一所述的信息传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211222591.8A CN115550916B (zh) | 2022-10-08 | 2022-10-08 | 信息传输方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211222591.8A CN115550916B (zh) | 2022-10-08 | 2022-10-08 | 信息传输方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115550916A true CN115550916A (zh) | 2022-12-30 |
CN115550916B CN115550916B (zh) | 2023-09-19 |
Family
ID=84731760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211222591.8A Active CN115550916B (zh) | 2022-10-08 | 2022-10-08 | 信息传输方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115550916B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009064002A1 (ja) * | 2007-11-12 | 2009-05-22 | Osamu Kameda | 安全にファイルを送信し及び/又は管理するシステム |
CN106980669A (zh) * | 2017-03-23 | 2017-07-25 | 珠海格力电器股份有限公司 | 一种数据的存储、获取方法及装置 |
CN109150969A (zh) * | 2018-07-13 | 2019-01-04 | 北京旷视科技有限公司 | 数据传输方法、分发机、终端机和数据传输系统 |
US20190215188A1 (en) * | 2018-01-11 | 2019-07-11 | Nexvortex, Inc. | Cipher Stream Based Secure Packet Communications with Key Stream Transmission over Diverse Paths |
CN112184444A (zh) * | 2020-09-29 | 2021-01-05 | 平安科技(深圳)有限公司 | 基于信息的特征进行信息处理的方法、装置、设备及介质 |
CN112738051A (zh) * | 2020-12-24 | 2021-04-30 | 深圳赛安特技术服务有限公司 | 数据信息加密方法、系统及计算机可读存储介质 |
CN113010918A (zh) * | 2021-03-18 | 2021-06-22 | 维沃移动通信有限公司 | 信息处理方法和装置 |
-
2022
- 2022-10-08 CN CN202211222591.8A patent/CN115550916B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009064002A1 (ja) * | 2007-11-12 | 2009-05-22 | Osamu Kameda | 安全にファイルを送信し及び/又は管理するシステム |
CN106980669A (zh) * | 2017-03-23 | 2017-07-25 | 珠海格力电器股份有限公司 | 一种数据的存储、获取方法及装置 |
US20190215188A1 (en) * | 2018-01-11 | 2019-07-11 | Nexvortex, Inc. | Cipher Stream Based Secure Packet Communications with Key Stream Transmission over Diverse Paths |
CN109150969A (zh) * | 2018-07-13 | 2019-01-04 | 北京旷视科技有限公司 | 数据传输方法、分发机、终端机和数据传输系统 |
CN112184444A (zh) * | 2020-09-29 | 2021-01-05 | 平安科技(深圳)有限公司 | 基于信息的特征进行信息处理的方法、装置、设备及介质 |
CN112738051A (zh) * | 2020-12-24 | 2021-04-30 | 深圳赛安特技术服务有限公司 | 数据信息加密方法、系统及计算机可读存储介质 |
CN113010918A (zh) * | 2021-03-18 | 2021-06-22 | 维沃移动通信有限公司 | 信息处理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115550916B (zh) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12008131B2 (en) | Systems and methods for a cryptographic file system layer | |
CN112926982B (zh) | 一种交易数据处理方法、装置、设备及存储介质 | |
CN107948152B (zh) | 信息存储方法、获取方法、装置及设备 | |
CN112800450B (zh) | 数据存储方法、系统、装置、设备和存储介质 | |
CN104991526A (zh) | 工业控制系统安全支撑框架及其数据安全传输和存储方法 | |
CN111786812B (zh) | 节点管理方法、装置、计算机设备和存储介质 | |
US10586065B2 (en) | Method for secure data management in a computer network | |
CN106330465B (zh) | 一种分布式时间戳的处理方法、服务器及系统 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN114938312B (zh) | 一种数据传输方法和装置 | |
KR101472320B1 (ko) | 클라우드 환경에 비밀분산 기법을 이용한 데이터 보호 방법 | |
KR102442169B1 (ko) | 엣지 클라우드 시스템에서 이종 사업자 간 로그 검증을 위한 방법 및 장치 | |
CN117407437A (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
CN114830572A (zh) | 一种数据传输方法、装置、设备、系统及存储介质 | |
CN115550916B (zh) | 信息传输方法、装置、计算机设备及存储介质 | |
CN115514470B (zh) | 一种社区矫正数据安全性的存储方法及系统 | |
CN109587134B (zh) | 接口总线的安全认证的方法、装置、设备和介质 | |
CN116663030A (zh) | 用于交互数据的脱敏处理方法及装置 | |
CN115114657A (zh) | 数据保护方法、电子设备及计算存储介质 | |
CN116248328A (zh) | 一种基于物联网的信息安全保护方法、系统、终端及介质 | |
CN113360575A (zh) | 联盟链中交易数据的监管方法、装置、设备及存储介质 | |
US9990503B2 (en) | Cryptographic key server embedded in data transfer system | |
CN117009992B (zh) | 升级包处理方法、装置、电子设备及存储介质 | |
CN111970348B (zh) | 一种云桌面管理平台 | |
KR20210064046A (ko) | 분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |