CN116488873A - 信息传输方法、装置、计算机设备和存储介质 - Google Patents

信息传输方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN116488873A
CN116488873A CN202310363793.2A CN202310363793A CN116488873A CN 116488873 A CN116488873 A CN 116488873A CN 202310363793 A CN202310363793 A CN 202310363793A CN 116488873 A CN116488873 A CN 116488873A
Authority
CN
China
Prior art keywords
target
information
robot
user
operation information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310363793.2A
Other languages
English (en)
Inventor
冯瑞丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuanli Online Beijing Technology Co ltd
Original Assignee
Yuanli Online Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuanli Online Beijing Technology Co ltd filed Critical Yuanli Online Beijing Technology Co ltd
Priority to CN202310363793.2A priority Critical patent/CN116488873A/zh
Publication of CN116488873A publication Critical patent/CN116488873A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/02User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Manipulator (AREA)

Abstract

本申请涉及一种信息传输方法、装置、计算机设备和存储介质。所述方法包括:获取并基于目标机器人标识从已绑定的机器人集中确定目标机器人;获取用户操作信息和目标机器人对应的机器人公钥,基于机器人公钥对用户操作信息进行加密得到用户加密操作信息,将用户加密操作信息发送至目标机器人,以使目标机器人获取并基于本地机器人私钥,对用户加密操作信息进行解密得到目标解密操作信息,对目标解密操作信息进行检验得到检验结果,基于检验结果执行目标解密操作信息对应的操作,得到目标响应信息,将目标响应信息进行加密得到加密响应信息;接收目标机器人返回的加密响应信息。采用本方法能够提高用户与聊天机器人信息传输过程中隐私数据的安全性。

Description

信息传输方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种信息传输方法、装置、计算机设备和存储介质。
背景技术
随着互联网和物联网的不断发展,用户越来越注重隐私数据,现有的社交软件也可以保证用户之间的聊天数据的隐私安全性。然而,在用户与实体的聊天机器人或音响聊天进行聊天时,无法保证用户与聊天机器人的聊天内容是隐私加密的,从而极大降低了用户与聊天机器人信息传输过程中隐私数据的安全性。
发明内容
基于此,有必要针对上述技术问题,提供一种能够对用户和聊天机器人聊天内容进行加密的信息传输方法、装置、计算机设备和存储介质,提高了用户与聊天机器人信息传输过程中隐私数据的安全性。
一种信息传输方法,所述方法包括:
获取目标机器人标识,从已绑定的机器人集中确定所述目标机器人标识对应的目标机器人;
获取用户操作信息,获取所述目标机器人对应的机器人公钥,基于所述机器人公钥对所述用户操作信息进行加密,得到用户加密操作信息,将所述用户加密操作信息发送至所述目标机器人,以使所述目标机器人获取本地机器人私钥,基于所述本地机器人私钥,对所述用户加密操作信息进行解密,得到目标解密操作信息,对所述目标解密操作信息进行检验,得到检验结果,基于所述检验结果,执行所述目标解密操作信息对应的操作,得到目标响应信息,将所述目标响应信息进行加密得到加密响应信息;
接收所述目标机器人返回的所述加密响应信息。
在其中一个实施例中,所述方法还包括:
当所述机器人集中不存在所述目标机器人标识对应的机器人时,将用户绑定请求发送至所述目标机器人,以使所述目标机器人基于所述用户绑定请求,对本地指定存储位置进行检查,得到检查结果;当所述检查结果为已存储有其他用户公钥时,基于所述检查结果,生成绑定失败信息;接收所述目标机器人返回的所述绑定失败信息;
以使所述目标机器人当所述检查结果为未存储有其他用户公钥时,将所述用户绑定请求中的用户公钥存储至所述本地指定存储位置,并生成绑定成功信息;接收所述目标机器人返回的所述绑定成功信息。
在其中一个实施例中,获取用户操作信息,获取所述目标机器人对应的机器人公钥,基于所述机器人公钥对所述用户操作信息进行加密,得到用户加密操作信息包括:
对所述用户操作信息中的加密级别字段对应的值进行设置;
当所述加密级别字段对应的值设置为第一指代值时,直接获取所述目标机器人对应的机器人公钥,基于所述机器人公钥对所述用户操作信息进行加密,得到用户加密操作信息;
当所述加密级别字段对应的值设置为第二指代值时,计算所述用户操作信息对应的第一摘要信息,获取本地用户私钥,基于所述本地用户私钥对所述第一摘要信息进行签名,得到目标签名信息;
将所述目标签名信息接到所述用户操作信息的末尾,得到用户中间操作信息,基于所述机器人公钥对所述用户中间操作信息进行加密,得到所述用户加密操作信息。
在其中一个实施例中,以使所述目标机器人对所述目标解密操作信息进行检验,得到检验结果包括:
获取所述目标解密操作信息中加密级别字段对应的加密级别值;
当所述加密级别值为所述第一指代值时,基于预设格式,对所述目标解密操作信息对应的格式进行检验,得到所述检验结果;
所述基于所述检验结果,执行所述目标解密操作信息对应的操作,得到目标响应信息包括:
当所述检验结果为所述目标解密操作信息对应的格式符合所述预设格式时,执行所述目标解密操作信息对应的操作,得到所述目标响应信息;
所述方法还包括:
当所述检验结果为所述目标解密操作信息对应的格式不符合所述预设格式时,屏蔽所述目标解密操作信息。
在其中一个实施例中,所述方法还包括:
当所述加密级别值为所述第二指代值时,从所述目标解密操作信息中获取第一签名信息,获取所述终端对应的用户公钥,基于所述用户公钥对所述第一签名信息进行解密,得到目标解密签名信息;
从所述目标解密操作信息中获取解密执行信息,计算所述解密执行信息对应的第二摘要信息,将所述目标解密签名信息与所述第二摘要信息进行比较,得到所述检验结果。
在其中一个实施例中,以使所述目标机器人基于所述检验结果,执行所述目标解密操作信息对应的操作,得到目标响应信息包括:
当所述检验结果为所述目标解密签名信息与所述第二摘要信息对应的内容一致时,执行所述解密执行信息对应的操作,得到所述目标响应信息;
所述方法还包括:
当所述检验结果为所述目标解密签名信息与所述第二摘要信息对应的内容不一致时,屏蔽所述解密执行信息;
所述将所述目标响应信息进行加密得到加密响应信息包括:
基于所述用户公钥对所述目标响应信息进行加密,得到所述加密响应信息。
在其中一个实施例中,接收所述目标机器人返回的所述加密响应信息之后,还包括:
获取本地用户私钥,基于所述本地用户私钥对所述加密响应信息进行解密,得到解密响应信息;
基于所述解密响应信息生成更新的用户操作信息,将所述更新的用户操作信息发送至所述目标机器人。
一种信息传输装置,所述装置包括:
确定模块,用于获取目标机器人标识,从已绑定的机器人集中确定所述目标机器人标识对应的目标机器人;
发送模块,用于获取用户操作信息,获取所述目标机器人对应的机器人公钥,基于所述机器人公钥对所述用户操作信息进行加密,得到用户加密操作信息,将所述用户加密操作信息发送至所述目标机器人,以使所述目标机器人获取本地机器人私钥,基于所述本地机器人私钥,对所述用户加密操作信息进行解密,得到目标解密操作信息,对所述目标解密操作信息进行检验,得到检验结果,基于所述检验结果,执行所述目标解密操作信息对应的操作,得到目标响应信息,将所述目标响应信息进行加密得到加密响应信息;
接收模块,用于接收所述目标机器人返回的所述加密响应信息。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取目标机器人标识,从已绑定的机器人集中确定所述目标机器人标识对应的目标机器人;
获取用户操作信息,获取所述目标机器人对应的机器人公钥,基于所述机器人公钥对所述用户操作信息进行加密,得到用户加密操作信息,将所述用户加密操作信息发送至所述目标机器人,以使所述目标机器人获取本地机器人私钥,基于所述本地机器人私钥,对所述用户加密操作信息进行解密,得到目标解密操作信息,对所述目标解密操作信息进行检验,得到检验结果,基于所述检验结果,执行所述目标解密操作信息对应的操作,得到目标响应信息,将所述目标响应信息进行加密得到加密响应信息;
接收所述目标机器人返回的所述加密响应信息。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取目标机器人标识,从已绑定的机器人集中确定所述目标机器人标识对应的目标机器人;
获取用户操作信息,获取所述目标机器人对应的机器人公钥,基于所述机器人公钥对所述用户操作信息进行加密,得到用户加密操作信息,将所述用户加密操作信息发送至所述目标机器人,以使所述目标机器人获取本地机器人私钥,基于所述本地机器人私钥,对所述用户加密操作信息进行解密,得到目标解密操作信息,对所述目标解密操作信息进行检验,得到检验结果,基于所述检验结果,执行所述目标解密操作信息对应的操作,得到目标响应信息,将所述目标响应信息进行加密得到加密响应信息;
接收所述目标机器人返回的所述加密响应信息。
上述信息传输方法、装置、计算机设备和存储介质,通过获取目标机器人标识,从已绑定的机器人集中确定所述目标机器人标识对应的目标机器人;获取用户操作信息,获取所述目标机器人对应的机器人公钥,基于所述机器人公钥对所述用户操作信息进行加密,得到用户加密操作信息,将所述用户加密操作信息发送至所述目标机器人,以使所述目标机器人获取本地机器人私钥,基于所述本地机器人私钥,对所述用户加密操作信息进行解密,得到目标解密操作信息,对所述目标解密操作信息进行检验,得到检验结果,基于所述检验结果,执行所述目标解密操作信息对应的操作,得到目标响应信息,将所述目标响应信息进行加密得到加密响应信息;接收所述目标机器人返回的所述加密响应信息。通过目标机器人标识从已绑定的机器人集中确定目标机器人,基于目标机器人对应的机器人公钥对用户操作信息进行加密,得到用户加密操作信息,并将用户加密操作信息发送至目标机器人,以使目标机器人基于本地机器人私钥对用户加密操作信息进行解密,得到目标解密操作信息,并对目标解密操作信息进行检验,得到检验结果,根据检验结果执行目标解密操作信息对应的操作,得到对应的目标响应信息,并将该目标响应信息进行加密得到加密响应信息,进而接收该目标机器人返回的加密响应信息,实现了用户与聊天机器人信息传输过程中的双向加密,根据用户与聊天机器人分别对应的密钥对加密的方式,使得第三方无法知晓用户及其对应的聊天机器人的聊天内容,从而提高了用户与聊天机器人信息传输过程中隐私数据的安全性。
附图说明
图1为一个实施例中信息传输方法的应用环境图;
图2为一个实施例中信息传输方法的流程示意图;
图3为一个实施例中机器人绑定的流程示意图;
图4为一个实施例中操作信息加密的流程示意图;
图5为一个实施例中信息检验的流程示意图;
图6为另一个实施例中信息检验的流程示意图;
图7为一个实施例中响应信息加密的流程示意图;
图8为一个实施例中信息反馈的流程示意图;
图9为一个实施例中信息传输装置的结构框图;
图10为一个实施例中计算机设备的内部结构图;
图11为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的信息传输方法,可以应用于如图1所示的应用环境中。其中,图1中102表示终端,104表示机器人设备,104A、104B和104C代表不同的机器人,机器人包括但不限于图1中所展示的,且机器人可以但不限于是实体机器人、智能硬件、虚拟数字人或实体设备上的虚拟聊天对象等。终端102可以通过多种通信方式与机器人设备104进行通信,如wifi或蓝牙等通信方式。终端102用于获取目标机器人标识,从已绑定的机器人集中确定目标机器人标识对应的目标机器人;获取用户操作信息,获取目标机器人对应的机器人公钥,基于机器人公钥对用户操作信息进行加密,得到用户加密操作信息,将用户加密操作信息发送至目标机器人,以使目标机器人获取本地机器人私钥,基于本地机器人私钥,对用户加密操作信息进行解密,得到目标解密操作信息,对目标解密操作信息进行检验,得到检验结果,基于检验结果,执行目标解密操作信息对应的操作,得到目标响应信息,将目标响应信息进行加密得到加密响应信息;接收目标机器人返回的加密响应信息。机器人设备104用户接收操作信息并做出相应反馈。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。
在一个实施例中,如图2所示,提供了一种信息传输方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤S200,获取目标机器人标识,从已绑定的机器人集中确定所述目标机器人标识对应的目标机器人。
其中,目标机器人标识指终端用户通过APP(Application)所选择的、要进行聊天内容交互的机器人设备的唯一标识,可以是机器人设备id。机器人集指已与终端用户进行绑定的机器人设备的集合,可以但不限于是实体机器人、智能硬件、虚拟数字人或实体设备上的虚拟聊天对象等的集合。目标机器人指与终端用户进行聊天内容交互的机器人,其可以但不限于是智能聊天机器人、智能音箱、虚拟数字人或虚拟聊天对象等。
具体地,当用户通过APP与机器人设备进行交互时,用户可以先选择要操作的机器人设备的标识,也就是获取目标机器人标识。由于一个用户可以绑定多个机器人设备,而一个机器人只能绑定一个用户,因此可以根据目标机器人标识从已绑定的机器人集中确定该目标机器人标识对应的机器人设备,将该机器人设备作为用户进行聊天交互的目标机器人;若该目标机器人标识对应的机器人设备未与用户进行绑定,则需要先与用户进行绑定之后,才可以与用户进行交互,若该目标机器人已绑定了其他用户,则该用户不可与该目标机器人进行绑定与聊天交互,这样确保一个机器人设备只能对应一个用户,从而不会导致机器人设备与某个用户之间交互的数据被其他用户看见,避免了机器人设备与用户隐私聊天内容的暴露。
步骤S202,获取用户操作信息,获取目标机器人对应的机器人公钥,基于机器人公钥对用户操作信息进行加密,得到用户加密操作信息,将用户加密操作信息发送至目标机器人,以使目标机器人获取本地机器人私钥,基于本地机器人私钥,对用户加密操作信息进行解密,得到目标解密操作信息,对目标解密操作信息进行检验,得到检验结果,基于检验结果,执行目标解密操作信息对应的操作,得到目标响应信息,将目标响应信息进行加密得到加密响应信息。
其中,用户操作信息指用户传输给机器人设备,以使机器人设备执行相应操作的数据信息,其可以是操作指令(如切换状态、进入或退出隐私模式、开关机、解除绑定等)或聊天消息(如语音或文字聊天内容)。机器人公钥指目标机器人对应的密钥对中的公钥。用户加密操作信息指将用户操纵信息进行加密后的信息。本地机器人私钥指目标机器人对应的密钥对中的私钥,其可以在目标机器人本地上获取。目标解密操作信息指对用户加密操作信息进行解密后的信息。检验结果指对目标解密操作信息进行检查验证得到的结果,可以对目标解密操作信息的格式进行比较得到,也可以根据判断目标解密操作信息是否需要进行数字签名的验签操作,对其进行验签得到。目标响应信息指目标机器人的反馈信息,用于反馈给对应的终端用户,其可以根据执行目标解密操作信息对应的操作之后得到;此外,其可以是执行成功与否的信息、用户语音或文字消息对应的回复内容等。加密响应信息指对目标响应信息进行加密后的信息。
具体地,用户通过APP与机器人设备绑定成功之后,用户终端本地与机器人设备本地均会存储双方对应的密钥对(公钥和私钥)信息,在用户与目标机器人进行交互时,可以直接在终端本地获取目标机器人对应的机器人公钥,并根据该机器人公钥对将传输给目标机器人的用户操作信息进行加密,得到加密后的用户加密操作信息,将安全性更高的用户加密操作信息传输至目标机器人。然后目标机器人接收该用户加密操作信息,并在目标机器人本地获取本地机器人私钥,根据本地机器人私钥对该用户加密操作信息进行解密,得到解密后的目标解密操作信息;目标解密操作信息中含有加密级别的字段,此时需要根据加密级别字段中对应的值来判断目标解密操作信息对应的检验方式,不同加密级别对应的检验方式不同,不同的检验方式也对应不同的检验结果,目标解密操作信息的执行也需要根据检验结果来进行判断,当目标机器人执行完目标解密操作信息对应的操作之后,会生成相应的目标响应信息,并将该目标响应信息进行加密后反馈给终端用户。
在一个实施例中,每一个机器人设备都会内置一对密钥对(公钥和私钥),每一个用户也会生成一堆密钥对(公钥和私钥),可以基于RSA算法(Rivest、Shamir、Adleman的首字母缩写)或ECC算法(Elliptic Curves Cryptography)等非对称加密算法,计算机器人设备和用户对应的密钥对,且机器人设备与用户采用的是同种非对称加密算法。其中,RSA算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的非对称加密算法;ECC算法,即椭圆曲线加密算法,其是基于椭圆曲线书写理论实现的一种非对称加密算法,相比RSA算法,其可以使用更短的密钥来实现与RSA算法相当或更高的安全。
步骤S204,接收目标机器人返回的加密响应信息。
具体地,目标机器人是通过终端用户对应的用户公钥对目标响应信息进行加密的,当用户终端接收由目标机器人返回的加密响应信息时,就获取终端本地的本地用户私钥,通过本地用户私钥对该加密响应信息进行解密,然后得到解密后的响应信息,再根据解密后的响应信息执行相应的操作。
上述信息传输方法,通过获取目标机器人标识,从已绑定的机器人集中确定目标机器人标识对应的目标机器人;获取用户操作信息,获取目标机器人对应的机器人公钥,基于机器人公钥对用户操作信息进行加密,得到用户加密操作信息,将用户加密操作信息发送至目标机器人,以使目标机器人获取本地机器人私钥,基于本地机器人私钥,对用户加密操作信息进行解密,得到目标解密操作信息,对目标解密操作信息进行检验,得到检验结果,基于检验结果,执行目标解密操作信息对应的操作,得到目标响应信息,将目标响应信息进行加密得到加密响应信息;接收目标机器人返回的加密响应信息,实现了用户与聊天机器人信息传输过程中的双向加密,根据用户与聊天机器人分别对应的密钥对加密的方式,使得第三方无法知晓用户及其对应的聊天机器人的聊天内容,从而提高了用户与聊天机器人信息传输过程中隐私数据的安全性。
在一个实施例中,如图3所示,所述方法还包括:
步骤S300,当机器人集中不存在目标机器人标识对应的机器人时,将用户绑定请求发送至目标机器人,以使目标机器人基于用户绑定请求,对本地指定存储位置进行检查,得到检查结果;当检查结果为已存储有其他用户公钥时,基于检查结果,生成绑定失败信息;接收目标机器人返回的绑定失败信息。
其中,用户绑定请求指与机器人设备进行绑定的请求,其包含有终端用户的密钥对中的公钥信息。本地指定存储位置指目标机器人中固定用于存储绑定的用户的公钥信息的位置。检查结果指目标机器人检查本地指定存储位置有没有用户的公钥信息的结果。其他用户公钥指不是当前终端用户对应的公钥。绑定失败信息指绑定失败的信息,其可以包含绑定失败的原因,其可以表示目标机器人已经被绑定且不接收其他用户绑定的信息。
具体地,机器人集中不存在目标机器人标识对应的机器人时,表明终端用户未与该目标机器人标识对应的机器人设备进行绑定,此时终端用户可以根据在终端正登录的APP,通过wifi或蓝牙等通信方式,扫描该用户当前位置附近的机器人设备;然后选择要连接的机器人设备,也就是目标机器人,连接后将通过终端向目标机器人发起用户绑定请求,且用户绑定请求中包含有该用户对应的公钥;目标机器人收到该用户绑定请求后,查看用于存储绑定用户公钥的本地指定存储位置是否存储有其他用户的公钥信息,得到对应的检查结果;当检查结果为该本地指定存储位置存储有其他用户的公钥信息时,表明目标机器人自己以与其他用户确定绑定关系,不可以再与其他用户进行绑定,并生成绑定失败信息,然后将该绑定失败信息返回给终端,以告知用户该目标机器人设备已被其他用户绑定,不再接受其他绑定;终端接收该绑定失败信息,得知目标机器人已被其他用户绑定,可以选择其他机器人设备进行交互。
步骤S302,以使目标机器人当检查结果为未存储有其他用户公钥时,将用户绑定请求中的用户公钥存储至本地指定存储位置,并生成绑定成功信息;接收目标机器人返回的绑定成功信息。
其中,绑定成功信息指用户与目标机器人绑定成功的信息,其可以包括目标机器人对应的标识和目标机器人对应的公钥。
具体地,当目标机器人在本地的本地指定存储位置未查询到其他用户的公钥信息时,表明该目标机器人未与任何用户建立过绑定关系,该终端用户可以与该目标机器人建立绑定关系;此时,可以将用户绑定请求中对应的用户公钥存储到该本地指定存储位置中,存储成功后表明该用户与该目标机器人成功建立绑定关系,并生成绑定成功信息,将该绑定成功信息发送至终端,告知用户已与目标机器人建立绑定关系,可以与该目标机器人进行交互;终端接收到该成功绑定信息后,生成与目标机器人进行交互的操作指令,开始与目标机器人进行聊天交互。
本实施例中,通过向目标机器人发起用户绑定请求,以使目标机器人基于用户绑定请求,对本地指定存储位置进行检查,得到检查结果,当检查结果为已存储有其他用户公钥时,基于检查结果,生成绑定失败信息;当检查结果为未存储有其他用户公钥时,将用户绑定请求中的用户公钥存储至本地指定存储位置,生成绑定成功信息,完成终端用户与目标机器人的绑定,限制一个机器人设备只能与一个用户进行绑定,避免了机器人设备可以记录与其交互的用户的聊天内容时,机器人设备可能暴露与其他用户的隐私聊天内容的问题,有利于提高用户与聊天机器人信息传输过程中隐私数据的安全性。
在一个实施例中,如图4所示,步骤S202包括:
步骤S400,对用户操作信息中的加密级别字段对应的值进行设置。
其中,加密级别字段指用于表示加密级别的属性。
具体地,由于机器人设备的公钥是公开的,因此对于用户与机器人设备之间聊天内容的私密性仍有一定的不确定性。为了使得机器人设备和用户之间传输的信息更加私密以及安全性更高,可以将传输的信息划分为需要验签(即验证数字签名)和不需要验签的不同加密级别信息,比如当加密级别字段对应的值为0时表示不需要对用户操作信息验证签名,当加密级别字段对应的值为1时表示需要对用户操作信息验证签名;若不需要确定必须是已经绑定的用户才能与对应的机器人设备进行交互,则不需要对用户操作信息进行验签;若需要确定必须是已绑定的用户才能与对应的机器人设备进行交互,则需要对用户操作信息进行验签,从而使得用户可根据自身对与机器人设备传输信息的私密程度,选择不同加密级别的信息交互模式,防止了用户与机器人设备进行信息传输过程中信息被篡改,有利于提高用户与机器人设备进行交互时私密数据的安全性。
步骤S402,当加密级别字段对应的值设置为第一指代值时,直接获取目标机器人对应的机器人公钥,基于机器人公钥对用户操作信息进行加密,得到用户加密操作信息。
其中,第一指代值指用于表示用户操作信息为普通信息的值,即表示用户操作信息不需要验证数字签名的值。
具体地,当加密级别字段对应的值设置为第一指代值时,表明用户操作信息为普通信息级别的信息,此时不需要进一步验证该用户操作信息是该目标机器人对应的绑定用户发送的信息,也就是不需要对该用户操作信息进行验签的操作,可以直接获取目标机器人对应的机器人公钥,然后基于该机器人公钥对用户操作信息进行加密,得到对应的用户加密操作信息,将用户加密操作信息发送至目标机器人,以使目标机器人执行该用户加密操作信息对应的操作。
步骤S404,当加密级别字段对应的值设置为第二指代值时,计算用户操作信息对应的第一摘要信息,获取本地用户私钥,基于本地用户私钥对第一摘要信息进行签名,得到目标签名信息。
其中,第二指代值指用于表示用户操作信息为签名信息的值,即表示用户操作信息需要验证数字签名的值。第一摘要信息指用户操作信息对应的数字指纹,其可以根据摘要算法计算得到。摘要算法的原理是根据一定的运算规则提取原始数据中的信息,被提取的信息就是原始数据的消息摘要,也称为数据指纹。本地用户私钥指终端本地用户对应的私钥。目标签名信息指对第一摘要信息进行加密后生成的信息,其可以预设为固定的长度。
具体地,当加密级别字段对应的值设置为第二指代值时,表明用户操作信息为签名信息级别的信息,也就是需要对该用户操作信息对应的发送用户进行验证的信息,此时在将终端用户对应的操作信息发送至目标机器人之前,需要先对该用户操作信息进行数字签名操作,可以根据常用的加密签名算法或自定义的加密签名算法计算该用户操作信息对应的第一摘要信息,然后基于本地用户私钥对该第一摘要信息进行加密,完成该用户操作信息的数字签名操作,得到该用户操作信息对应的目标签名信息,用于目标机器人对接收到的操作信息对应的用户进行验证,从而提高了信息传输的私密性。
在一个实施例中,可以基于HMAC(Hash-based Message Authentication Code)算法、SHA-1(Secure Hash Algorithm 1)算法、SHA-256(Secure Hash Algorithm 256)算法等签名算法,计算用户操作信息对应的第一摘要信息,进而基于本地用户私钥和第一摘要信息,计算对应的目标签名信息;也可以根据自定义的签名算法计算用户操作信息对应的目标签名信息;但是机器人验证签名时的算法要与此处选用的算法保持一致。
步骤S406,将目标签名信息接到用户操作信息的末尾,得到用户中间操作信息,基于机器人公钥对用户中间操作信息进行加密,得到用户加密操作信息。
其中,用户中间操作信息指用户操作信息与目标签名信息连接得到的信息。
具体地,在发送操作信息给目标机器人之前,还可以将目标签名信息补充到该用户操作信息的末尾,得到用户中间操作信息,接着基于机器人公钥对用户中间操作信息进行加密,得到安全性更高的用户加密操作信息,再将包含有签名信息以及操作信息的用户加密操作信息发送至目标机器人。
本实施例中,通过对用户操作信息中的加密级别字段对应的值进行设置,当加密级别字段对应的值设置为第一指代值时,直接获取目标机器人对应的机器人公钥,基于机器人公钥对用户操作信息进行加密,得到用户加密操作信息;当加密级别字段对应的值设置为第二指代值时,计算用户操作信息对应的第一摘要信息,获取本地用户私钥,基于本地用户私钥对第一摘要信息进行签名,得到目标签名信息,将目标签名信息接到用户操作信息的末尾,得到用户中间操作信息,基于机器人公钥对用户中间操作信息进行加密,得到用户加密操作信息,实现对用户操作信息进行不同安全级别的加密,让用户对与机器人设备进行交互时可以灵活设置对应的隐私模式,根据不同的场景下实现了不同程度的加密程度,从而提高了用户与机器人设备进行交互时不同私密交互需求的安全性。
在一个实施例中,如图5所示,步骤S202包括:
步骤S500,获取目标解密操作信息中加密级别字段对应的加密级别值。
其中,加密级别值指加密级别字段对应的数值,不同的数值对应的指代内容不同。
具体地,当目标机器人接收到用户加密操作信息后,会获取其本地的本地机器人私钥,并基于该本地机器人私钥对该用户加密操作信息进行解密,得到目标解密操作信息,目标解密操作信息中有加密级别字段,目标机器人可以根据加密级别字段中对应的加密级别值来判断是否需要对目标解密操作信息进行签名验证。
步骤S502,当加密级别值为第一指代值时,基于预设格式,对目标解密操作信息对应的格式进行检验,得到检验结果。
其中,预设格式指预先设定的标准格式,可以是json、protobuf、或其他预先指定的命令格式等。
具体地,当目标机器人判断发现加密级别值为第一指代值时,表明不需要对该目标解密操作信息进行签名验证的操作,此时需要根据预设格式对目标解密操作信息对应的格式进行检查,通过将预设格式与目标解密操作信息对应的格式进行对比,得到对应的检查结果。
步骤S504,当检验结果为目标解密操作信息对应的格式符合预设格式时,执行目标解密操作信息对应的操作,得到目标响应信息。
具体地,当目标解密操作信息对应的格式与预设格式相符合时,说明用户操作信息有正确使用机器人公钥进行加密,通过对应的本地机器人私钥进行解密得到的目标解密操作信息是合法的,此时目标机器人可以执行该目标解密操作信息对应的操作,并生成对应的目标响应信息,后续还需根据对应的加密算法基于该目标机器人对应的用户的公钥对目标响应信息进行加密,然后再将包含有执行成功、回复文字或语音内容等信息的加密后的响应信息,返回至对应的用户终端,从而保证了信息传输过程中第三方无法解析信息内容。
步骤S506,当检验结果为目标解密操作信息对应的格式不符合预设格式时,屏蔽目标解密操作信息。
具体地,若目标机器人基于预设格式,与目标解密操作信息对应的格式对比,发现目标解密操作信息对应的格式与该预设格式不符,则说明用户加密操作信息没有正确的使用用户公钥进行加密,此时目标机器人可以屏蔽该目标解密操作信息,视作没有接收到任何信息且不做任何回应,也可以将包含执行失败等报错信息返回至用户终端。
本实施例中,通过获取目标解密操作信息中加密级别字段对应的加密级别值,当加密级别值为第一指代值时,基于预设格式,对目标解密操作信息对应的格式进行检验,得到检验结果,当检验结果为目标解密操作信息对应的格式符合预设格式时,执行目标解密操作信息对应的操作,得到目标响应信息,当检验结果为目标解密操作信息对应的格式不符合预设格式时,屏蔽目标解密操作信息,实现了对于普通信息模式的加密级别场景时机器人设备的加密处理,使得即使在普通的交互场景下也可以有效地避免隐私数据的泄露,从而提高了普通信息交互场景下交互数据的安全性。
在一个实施例中,如图6所示,所述方法还包括:
步骤S600,当加密级别值为第二指代值时,从目标解密操作信息中获取第一签名信息,获取终端对应的用户公钥,基于用户公钥对第一签名信息进行解密,得到目标解密签名信息。
其中,第一签名信息指目标解密操作信息中包含的,用于提供给目标机器人验证签名的信息。目标解密签名信息指解密后的签名信息,其包含第一签名信息对应的数字指纹,其可以根据终端签名加密时对应的签名算法,基于用户公钥对第一签名信息进行解密得到。
具体地,当目标机器人识别到目标解密操作信息中加密级别字段对应的加密级别值为第二指代值时,表明目标机器人验证该目标解密操作信息对应的发送用户为自身绑定的用户,此时可以根据终端对应的用户公钥对目标解密操作信息中的第一签名信息进行解密,得到解密后的签名,也就是目标解密签名信息,该目标解密签名信息可用于判断目标解密操作信息的完整性和合法性。
在一个实施例中可以基于HMAC算法、SHA-1算法、SHA-256算法等签名算法,基于用户公钥对第一签名信息进行解密;也可以根据自定义的签名算法计算用户操作信息对应的目标签名信息;此处执行的算法需与终端进行签名时选用的算法一致。
步骤S602,从目标解密操作信息中获取解密执行信息,计算解密执行信息对应的第二摘要信息,将目标解密签名信息与第二摘要信息进行比较,得到所述检验结果。
其中,解密执行信息指以使目标机器人执行响应操作的数据信息,可以是操作指令(如切换状态、进入或退出隐私模式、开关机、解除绑定等)或聊天消息(如语音或文字聊天内容)。第二摘要信息指解密执行信息对应的数据指纹,是基于第一摘要信息对应的算法,计算解密执行信息对应的消息摘要。
具体地,检验用户加密操作信息是否为目标机器人绑定的用户发送的,还可以从目标解密操作信息中获取解密执行信息,并根据计算第一摘要信息时对应的算法(如HMAC算法、SHA-1算法、SHA-256算法或自定义算法等),计算该解密执行信息对应的第二摘要信息,将该第二摘要信息与目标解密签名信息进行对比,得到对应的检验结果,若对比发现第二摘要信息与目标解密签名信息对应的内容一致,则说明目标机器人接收到的信息没有被篡改以及用户加密操作信息对应的用户为目标机器人的绑定用户;若对比发现第二摘要信息与目标解密签名信息对应的内容不一致,则说明目标机器人接收到的用户加密操作信息对应的用户不是目标机器人的绑定用户,该目标加密操作信息验签没有通过,目标机器人可以忽视该用户加密操作信息,不做任何反馈。
本实施例中,通过当加密级别值为第二指代值时,从目标解密操作信息中获取第一签名信息,获取终端对应的用户公钥,基于用户公钥对第一签名信息进行解密,得到目标解密签名信息,从目标解密操作信息中获取解密执行信息,计算解密执行信息对应的第二摘要信息,将目标解密签名信息与第二摘要信息进行比较,得到所述检验结果,实现了目标机器人对接收到的操作信息的签名验证,有利于确保更私密或安全性更高的信息来源与绑定用户,避免了目标机器人可能会错误反馈引起的隐私数据的泄露,从而保障了对于私密性和安全性级别更高级的信息,目标机器人必须确保是绑定用户才可执行响应操作,提高了终端用户与目标机器人进行信息交互的安全性。
在一个实施例中,如图7所示,所述方法还包括:
步骤S700,当检验结果为目标解密签名信息与第二摘要信息对应的内容一致时,执行解密执行信息对应的操作,得到目标响应信息。
具体地,当目标机器人检查发现,目标解密签名信息与第二摘要信息对于的内容一致时,表明用户加密操作信息是该目标机器人对应的绑定用户发送的,此时目标机器人可以执行用户加密操作信息解密后得到的解密执行信息对应的操作,得到目标响应信息,并将目标响应信息加密后返回给用户终端。
步骤S702,当检验结果为目标解密签名信息与第二摘要信息对应的内容不一致时,屏蔽解密执行信息。
具体地,当目标机器人检查发现目标解密签名信息与第二摘要信息对应的内容不一致时,表明签名验证未通过,说明发送该用户加密操作信息对应的用户不是该目标机器人对应的绑定用户,目标机器人不对该解密执行信息进行响应,也就是不做出任何返回,或者返回报错信息至用户终端。
步骤S704,基于用户公钥对目标响应信息进行加密,得到加密响应信息。
具体地,在目标机器人反馈目标响应信息给用户终端前,为了确保目标机器人与对应用户之间信息传输的双向私密性,还可以根据与用户终端使用相同的算法(如RSA算法、或ECC算法等非对称加密算法),基于用户公钥,对该目标响应信息进行加密,得到加密响应信息,然后再将该加密响应信息返回至用户终端。
本实施例中,通过当检验结果为目标解密签名信息与第二摘要信息对应的内容一致时,执行解密执行信息对应的操作,得到目标响应信息,当检验结果为目标解密签名信息与第二摘要信息对应的内容不一致时,屏蔽解密执行信息,基于用户公钥对目标响应信息进行加密,得到加密响应信息,以使目标机器人完成了不同检验结果时对应的执行操作,从而确保了目标机器人反向传输信息至用户终端时的私密性,有利于提高目标机器人与用户终端之间信息双向传输的安全性。
在一个实施例中,如图8所示,步骤S204之后,还包括:
步骤S800,获取本地用户私钥,基于本地用户私钥对加密响应信息进行解密,得到解密响应信息。
其中,本地用户私钥至终端用户对应的密钥对中的私钥。解密响应信息指对加密响应信息进行解密后的信息。
具体地,可以根据RSA算法或ECC算法等非对称加密算法,基于本地用户私钥对加密响应信息进行解密,得到解密响应信息。其中,此处选择的非对称加密算法需与前面选择的非对称加密算法对应,只有当重新设定非对称加密算法时,才可以选择使用另外的非对称加密算法。
步骤S802,基于解密响应信息生成更新的用户操作信息,将更新的用户操作信息发送至目标机器人。
具体地,用户终端会根据解密响应信息生成包含操作指令(如切换状态、进入或退出隐私模式、开关机、解除绑定等)或聊天消息(如语音或文字聊天内容)的更新的用户操作信息,并根据更新的用户操作信息加密级别字段设置的值,对该更新的用户操作信息进行加密,然后才将加密后的更新的用户操作信息发送至目标机器人,完成用户终端对目标机器人的反馈,依次类推,直至用户与目标机器人之间的信息交互结束。
本实施例中,通过获取本地用户私钥,基于本地用户私钥对加密响应信息进行解密,得到解密响应信息,基于解密响应信息生成更新的用户操作信息,将更新的用户操作信息发送至目标机器人,完成了用户终端对目标机器人响应信息的解密接收以及加密信息的循环传输,有利于确保用户与机器人设备信息交互的安全性。
在一个实施例中,可以将在终端本地的聊天APP中完成用户与机器人设备之间信息传输的双向传输,以避免机器人与绑定用户之间隐私数据的泄露。也就是说,聊天APP中的每一个智能聊天机器人都内置有一对公私钥,每一个用户也有其对应的公私钥;且对于同一个用户,可以对应绑定多个智能聊天机器人,但是一个智能聊天机器人智能绑定一个用户。此外智能聊天机器人与用户对应的公私钥可以根据RSA算法或ECC算法等非对称加密算法计算得到,当用户与智能聊天机器人确定绑定关系之后,智能聊天机器人会将用户对应的公钥存储至其本地的指定位置,用户终端也会将智能聊天机器人对应的机器人标识和公钥存储在终端本地,在需要用到相关数据时可直接在双方对应的本地获取。当用户与绑定的智能聊天机器人进行文字或语音的信息交互时,用户终端可以获取目标机器人标识,从已绑定的机器人集中确定目标机器人标识对应的目标机器人,获取用户操作信息,获取目标机器人对应的机器人公钥,基于机器人公钥对用户操作信息进行加密,得到用户加密操作信息,将用户加密操作信息发送至目标机器人;目标机器人可以获取本地机器人私钥,基于本地机器人私钥,对用户加密操作信息进行解密,得到目标解密操作信息,对目标解密操作信息进行检验,得到检验结果,基于检验结果,执行目标解密操作信息对应的操作,得到目标响应信息,将目标响应信息进行加密得到加密响应信息,并将该加密响应信息反馈给用户终端;用户终端可以接收目标机器人返回的加密响应信息,从而实现用户与智能聊天机器人的双向信息加密传输,保证了在信息传输过程中第三方无法解析消息内容,也就是在信息加密传输过程中不需要云服务和第三方的参与,这样一个双向信息加密传输的过程,使得即使机器人无法联网,在本地局域网也能够验证发送操作信息的用户是否与自己建立有绑定关系,有利于提高信息加密传输的效率,以及提高了用户与聊天机器人信息传输过程中隐私数据的安全性。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的信息传输方法的信息传输装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个信息传输装置实施例中的具体限定可以参见上文中对于信息传输方法的限定,在此不再赘述。
在一个实施例中,如图9所示,提供了一种信息传输装置,包括:确定模块900、发送模块902和接收模块904,其中:
确定模块900,用于获取目标机器人标识,从已绑定的机器人集中确定所述目标机器人标识对应的目标机器人。
发送模块902,用于获取用户操作信息,获取所述目标机器人对应的机器人公钥,基于所述机器人公钥对所述用户操作信息进行加密,得到用户加密操作信息,将所述用户加密操作信息发送至所述目标机器人,以使所述目标机器人获取本地机器人私钥,基于所述本地机器人私钥,对所述用户加密操作信息进行解密,得到目标解密操作信息,对所述目标解密操作信息进行检验,得到检验结果,基于所述检验结果,执行所述目标解密操作信息对应的操作,得到目标响应信息,将所述目标响应信息进行加密得到加密响应信息。
接收模块904,用于接收所述目标机器人返回的所述加密响应信息。
在一个实施例中,信息传输装置还包括绑定模块906,用于当所述机器人集中不存在所述目标机器人标识对应的机器人时,将用户绑定请求发送至所述目标机器人,以使所述目标机器人基于所述用户绑定请求,对本地指定存储位置进行检查,得到检查结果;当所述检查结果为已存储有其他用户公钥时,基于所述检查结果,生成绑定失败信息;接收所述目标机器人返回的所述绑定失败信息;以使所述目标机器人当所述检查结果为未存储有其他用户公钥时,将所述用户绑定请求中的用户公钥存储至所述本地指定存储位置,并生成绑定成功信息;接收所述目标机器人返回的所述绑定成功信息。
在一个实施例中,发送模块902还用于对所述用户操作信息中的加密级别字段对应的值进行设置;当所述加密级别字段对应的值设置为第一指代值时,直接获取所述目标机器人对应的机器人公钥,基于所述机器人公钥对所述用户操作信息进行加密,得到用户加密操作信息;当所述加密级别字段对应的值设置为第二指代值时,计算所述用户操作信息对应的第一摘要信息,获取本地用户私钥,基于所述本地用户私钥对所述第一摘要信息进行签名,得到目标签名信息;将所述目标签名信息接到所述用户操作信息的末尾,得到用户中间操作信息,基于所述机器人公钥对所述用户中间操作信息进行加密,得到所述用户加密操作信息。
在一个实施例中,发送模块902还用于获取所述目标解密操作信息中加密级别字段对应的加密级别值;当所述加密级别值为所述第一指代值时,基于预设格式,对所述目标解密操作信息对应的格式进行检验,得到所述检验结果;所述基于所述检验结果,执行所述目标解密操作信息对应的操作,得到目标响应信息包括:当所述检验结果为所述目标解密操作信息对应的格式符合所述预设格式时,执行所述目标解密操作信息对应的操作,得到所述目标响应信息;所述方法还包括:当所述检验结果为所述目标解密操作信息对应的格式不符合所述预设格式时,屏蔽所述目标解密操作信息。
在一个实施例中,发送模块902还用于当所述加密级别值为所述第二指代值时,从所述目标解密操作信息中获取第一签名信息,获取所述终端对应的用户公钥,基于所述用户公钥对所述第一签名信息进行解密,得到目标解密签名信息;从所述目标解密操作信息中获取解密执行信息,计算所述解密执行信息对应的第二摘要信息,将所述目标解密签名信息与所述第二摘要信息进行比较,得到所述检验结果。
在一个实施例中,发送模块902还用于当所述检验结果为所述目标解密签名信息与所述第二摘要信息对应的内容一致时,执行所述解密执行信息对应的操作,得到所述目标响应信息;所述方法还包括:当所述检验结果为所述目标解密签名信息与所述第二摘要信息对应的内容不一致时,屏蔽所述解密执行信息;所述将所述目标响应信息进行加密得到加密响应信息包括:基于所述用户公钥对所述目标响应信息进行加密,得到所述加密响应信息。
在一个实施例中,信息传输装置还包括反馈模块908,用于获取本地用户私钥,基于所述本地用户私钥对所述加密响应信息进行解密,得到解密响应信息;基于所述解密响应信息生成更新的用户操作信息,将所述更新的用户操作信息发送至所述目标机器人。
上述信息传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储用户与机器人交互的数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种信息传输方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图11所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种信息传输方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图10和图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种信息传输方法,其特征在于,应用于终端,所述方法包括:
获取目标机器人标识,从已绑定的机器人集中确定所述目标机器人标识对应的目标机器人;
获取用户操作信息,获取所述目标机器人对应的机器人公钥,基于所述机器人公钥对所述用户操作信息进行加密,得到用户加密操作信息,将所述用户加密操作信息发送至所述目标机器人,以使所述目标机器人获取本地机器人私钥,基于所述本地机器人私钥,对所述用户加密操作信息进行解密,得到目标解密操作信息,对所述目标解密操作信息进行检验,得到检验结果,基于所述检验结果,执行所述目标解密操作信息对应的操作,得到目标响应信息,将所述目标响应信息进行加密得到加密响应信息;
接收所述目标机器人返回的所述加密响应信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述机器人集中不存在所述目标机器人标识对应的机器人时,将用户绑定请求发送至所述目标机器人,以使所述目标机器人基于所述用户绑定请求,对本地指定存储位置进行检查,得到检查结果;当所述检查结果为已存储有其他用户公钥时,基于所述检查结果,生成绑定失败信息;接收所述目标机器人返回的所述绑定失败信息;
以使所述目标机器人当所述检查结果为未存储有其他用户公钥时,将所述用户绑定请求中的用户公钥存储至所述本地指定存储位置,并生成绑定成功信息;接收所述目标机器人返回的所述绑定成功信息。
3.根据权利要求1所述的方法,其特征在于,所述获取用户操作信息,获取所述目标机器人对应的机器人公钥,基于所述机器人公钥对所述用户操作信息进行加密,得到用户加密操作信息包括:
对所述用户操作信息中的加密级别字段对应的值进行设置;
当所述加密级别字段对应的值设置为第一指代值时,直接获取所述目标机器人对应的机器人公钥,基于所述机器人公钥对所述用户操作信息进行加密,得到用户加密操作信息;
当所述加密级别字段对应的值设置为第二指代值时,计算所述用户操作信息对应的第一摘要信息,获取本地用户私钥,基于所述本地用户私钥对所述第一摘要信息进行签名,得到目标签名信息;
将所述目标签名信息接到所述用户操作信息的末尾,得到用户中间操作信息,基于所述机器人公钥对所述用户中间操作信息进行加密,得到所述用户加密操作信息。
4.根据权利要求3所述的方法,其特征在于,所述以使所述目标机器人对所述目标解密操作信息进行检验,得到检验结果包括:
获取所述目标解密操作信息中加密级别字段对应的加密级别值;
当所述加密级别值为所述第一指代值时,基于预设格式,对所述目标解密操作信息对应的格式进行检验,得到所述检验结果;
所述基于所述检验结果,执行所述目标解密操作信息对应的操作,得到目标响应信息包括:
当所述检验结果为所述目标解密操作信息对应的格式符合所述预设格式时,执行所述目标解密操作信息对应的操作,得到所述目标响应信息;
所述方法还包括:
当所述检验结果为所述目标解密操作信息对应的格式不符合所述预设格式时,屏蔽所述目标解密操作信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当所述加密级别值为所述第二指代值时,从所述目标解密操作信息中获取第一签名信息,获取所述终端对应的用户公钥,基于所述用户公钥对所述第一签名信息进行解密,得到目标解密签名信息;
从所述目标解密操作信息中获取解密执行信息,计算所述解密执行信息对应的第二摘要信息,将所述目标解密签名信息与所述第二摘要信息进行比较,得到所述检验结果。
6.根据权利要求5所述的方法,其特征在于,所述以使所述目标机器人基于所述检验结果,执行所述目标解密操作信息对应的操作,得到目标响应信息包括:
当所述检验结果为所述目标解密签名信息与所述第二摘要信息对应的内容一致时,执行所述解密执行信息对应的操作,得到所述目标响应信息;
所述方法还包括:
当所述检验结果为所述目标解密签名信息与所述第二摘要信息对应的内容不一致时,屏蔽所述解密执行信息;
所述将所述目标响应信息进行加密得到加密响应信息包括:
基于所述用户公钥对所述目标响应信息进行加密,得到所述加密响应信息。
7.根据权利要求1所述的方法,其特征在于,所述接收所述目标机器人返回的所述加密响应信息之后,还包括:
获取本地用户私钥,基于所述本地用户私钥对所述加密响应信息进行解密,得到解密响应信息;
基于所述解密响应信息生成更新的用户操作信息,将所述更新的用户操作信息发送至所述目标机器人。
8.一种信息传输装置,其特征在于,所述装置包括:
确定模块,用于获取目标机器人标识,从已绑定的机器人集中确定所述目标机器人标识对应的目标机器人;
发送模块,用于获取用户操作信息,获取所述目标机器人对应的机器人公钥,基于所述机器人公钥对所述用户操作信息进行加密,得到用户加密操作信息,将所述用户加密操作信息发送至所述目标机器人,以使所述目标机器人获取本地机器人私钥,基于所述本地机器人私钥,对所述用户加密操作信息进行解密,得到目标解密操作信息,对所述目标解密操作信息进行检验,得到检验结果,基于所述检验结果,执行所述目标解密操作信息对应的操作,得到目标响应信息,将所述目标响应信息进行加密得到加密响应信息;
接收模块,用于接收所述目标机器人返回的所述加密响应信息。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202310363793.2A 2023-04-06 2023-04-06 信息传输方法、装置、计算机设备和存储介质 Pending CN116488873A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310363793.2A CN116488873A (zh) 2023-04-06 2023-04-06 信息传输方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310363793.2A CN116488873A (zh) 2023-04-06 2023-04-06 信息传输方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN116488873A true CN116488873A (zh) 2023-07-25

Family

ID=87220561

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310363793.2A Pending CN116488873A (zh) 2023-04-06 2023-04-06 信息传输方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN116488873A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117527399A (zh) * 2023-11-28 2024-02-06 广州视声智能股份有限公司 用于智能家居的信息安全加密方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117527399A (zh) * 2023-11-28 2024-02-06 广州视声智能股份有限公司 用于智能家居的信息安全加密方法及系统
CN117527399B (zh) * 2023-11-28 2024-05-17 广州视声智能股份有限公司 用于智能家居的信息安全加密方法及系统

Similar Documents

Publication Publication Date Title
CN111628868B (zh) 数字签名生成方法、装置、计算机设备和存储介质
US10270757B2 (en) Managing exchanges of sensitive data
CN110519268B (zh) 基于区块链的投票方法、装置、设备、系统及存储介质
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN112231309B (zh) 纵向联邦数据统计的去重方法、装置、终端设备及介质
CN112182635A (zh) 一种联合建模的实现方法、装置、设备和介质
CN116488873A (zh) 信息传输方法、装置、计算机设备和存储介质
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
CN107133517B (zh) 一种基于内存中数据加密和计算的数据还原方法
KR20210014084A (ko) 블록체인을 이용한 전자 데이터 제공 방법 및 그 시스템
CN114428661A (zh) 一种镜像管理方法及装置
CN116684102A (zh) 报文传输方法、报文校验方法、装置、设备、介质和产品
CN114499893B (zh) 基于区块链的投标文件加密存证方法和系统
CN116527681A (zh) 数据匿名上链方法、装置、计算机设备和存储介质
CN113595742B (zh) 数据传输方法、系统、计算机设备和存储介质
CN112583602B (zh) 信息码数据传输方法、装置、系统、计算机设备和介质
CN111431880B (zh) 一种信息处理方法及装置
CN115174260B (zh) 数据验证方法、装置、计算机、存储介质和程序产品
CN113094735A (zh) 隐私模型训练的方法
CN110601841B (zh) Sm2协同签名及解密方法、装置
CN117078263A (zh) 资源转移方法、装置、计算机设备和存储介质
CN117061238A (zh) 业务请求处理方法、装置、计算机设备和存储介质
CN117240578A (zh) 流量完整性验证方法、装置、计算机设备及其存储介质
CN116112268A (zh) 数据处理方法、装置、计算机设备和存储介质
CN116055063A (zh) 车联网通信方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination