CN110807210B - 一种信息处理方法、平台、***及计算机存储介质 - Google Patents
一种信息处理方法、平台、***及计算机存储介质 Download PDFInfo
- Publication number
- CN110807210B CN110807210B CN201911066134.2A CN201911066134A CN110807210B CN 110807210 B CN110807210 B CN 110807210B CN 201911066134 A CN201911066134 A CN 201911066134A CN 110807210 B CN110807210 B CN 110807210B
- Authority
- CN
- China
- Prior art keywords
- information
- external link
- encrypted
- link information
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种信息处理方法、平台、***及计算机存储介质,方法包括:接收外链创建请求,获取所述外链创建请求对应的目标文件;根据所述外链创建请求创建并发送对应于所述目标文件的第一加密外链信息。本发明实施例所提供的信息处理方法、平台、***及计算机存储介质,对外链创建和/或使用过程均采用加密管控手段,对外链全流程加以控制,极大的提高了外链安全性,降低信息泄露风险。
Description
技术领域
本发明涉及信息处理技术领域,尤其涉及一种信息处理方法、平台、***及计算机存储介质。
背景技术
对于企业网盘***等云存储***,外链是一种常用的传递和分发文件的方法,使用者通过外链可方便快捷地获取所需文件信息。现今,数据安全占据着越来越重要的地位,任何不受控、不可靠的数据传输,尤其是涉及商业机密的敏感文件传递,都有可能引起信息泄露,一旦发生信息泄露,这对任何一家企业都将造成不可估量的损失。因此,提供可靠安全的数据传递和分发方式,具有十分重要的意义。
传统外链的使用通常采用“提取码”的方式,既在创建外链时设置密码,用户访问时输入密码即可获取文件。但是这种方式存在着诸多的安全隐患,如:“提取码”本身为明文,极易在传递过程中发生泄漏以及当文件通过外链进行上传下载时,攻击者容易通过拦截文件流获取文件等问题。
因此,如何有效提高数据传递的安全性成为当前亟待解决的技术问题。
发明内容
本发明实施例为了有效克服现有技术所存在的上述缺陷,创造性地提供一种信息处理方法,包括:接收外链创建请求,获取所述外链创建请求对应的目标文件;根据所述外链创建请求创建并发送对应于所述目标文件的第一加密外链信息。
在一可实施方式中,在根据所述外链创建请求创建并发送对应于所述目标文件的第一加密外链信息之前,所述方法还包括:对所述目标文件进行涉密审查;所述根据所述外链创建请求创建并发送所述第一加密外链信息包括:根据所述目标文件的涉密审查结果创建并发送所述第一加密外链信息。
在一可实施方式中,所述目标文件包括一个或多个文件,所述对所述目标文件进行涉密审查包括:对所述目标文件逐一进行敏感信息查询,得到有敏感信息的文件和/或无敏感信息的文件;所述根据所述目标文件的涉密审查结果创建并发送所述第一加密外链信息,包括:当敏感信息查询结果中不包括所述有敏感信息的文件时,根据所述目标文件和所述外链创建请求创建并发送所述第一加密外链信息;当敏感信息查询结果中包括所述有敏感信息的文件时,根据所述无敏感信息的文件和所述外链创建请求创建并发送所述第一加密外链信息;或,根据所述目标文件和所述外链创建请求发送外链创建审批请求;所述根据所述目标文件的涉密审查结果创建并发送所述第一加密外链信息包括:接收响应于所述外链创建审批请求的响应信息,当响应信息为通过信息时,根据所述外链创建请求创建并发送所述第一加密外链信息。
在一可实施方式中,所述方法还包括:接收第二加密外链信息,所述第二加密外链信息包括有所述第一加密外链信息中的外链信息和特征标识信息;根据所述第二加密外链信息生成对应于所述目标文件的加密文件;向所述特征标识信息对应的客户端授予对应于所述加密文件的操作权限。
在一可实施方式中,所述特征标识信息包括第一身份信息,在向所述特征标识信息对应的客户端授予对应于所述加密文件的操作权限之前,所述方法还包括:判断所述第一身份信息是否符合认证身份信息;所述向所述特征标识信息对应的客户端授予对应于所述加密文件的操作权限包括:当所述第一身份信息符合所述认证身份信息时,向所述特征标识信息对应的客户端授予对应于所述加密文件的操作权限;当所述第一身份信息不符合所述认证身份信息时,不授予对应于所述加密文件的操作权限。
在一可实施方式中,所述外链创建请求携带有创建身份信息,所述根据所述外链创建请求创建并发送对应于所述目标文件的第一加密外链信息包括:获取对应于所述创建身份信息的第一密钥数据;根据所述外链创建请求创建对应于所述目标文件的原始外链信息;通过非对称算法将所述第一密钥数据添加入所述原始外链信息,得到第一加密外链信息;向对应于所述创建身份信息的客户端发送所述第一加密外链信息。
本发明实施例又一方面提供一种信息处理平台,包括:数据获取模块,用于接收外链创建请求,获取所述外链创建请求对应的目标文件;数据处理模块,用于根据所述外链创建请求创建并发送对应于所述目标文件的第一加密外链信息;所述数据获取模块还用于,接收第二加密外链信息,所述第二加密外链信息包括有所述第一加密外链信息中的外链信息和特征标识信息;所述数据处理模块还用于,根据所述第二加密外链信息生成对应于所述目标文件的加密文件;向所述特征标识信息对应的客户端授予对应于所述加密文件的操作权限;所述数据处理模块还用于,向所述特征标识信息对应的客户端发送所述加密文件。
本发明实施例又一方面提供一种信息处理方法,至少应用于一客户端,所述方法包括:向信息处理平台发送外链创建请求;接收并解密第一加密外链信息,得到外链信息;对所述外链信息进行加密,得到加密传输外链信息;向客户端发送所述加密传输外链信息。
本发明实施例又一方面提供一种信息处理方法,至少应用于一客户端,所述方法包括:接收并解密加密传输外链信息,得到外链信息;将表征客户端的特征标识信息添加入所述外链信息,得到特征外链信息;对所述特征外链信息进行加密,得到第二加密外链信息;向信息处理平台发送所述第二加密外链信息。
在一可实施方式中,所述特征标识信息包括有第二身份信息,所述方法还包括:接收加密文件;根据所述第二加密外链信息中的第二身份信息校验所述加密文件的使用者信息;当所述使用者信息符合所述第二身份信息时,对所述加密文件进行解密;当所述使用者信息不符合所述第二身份信息时,销毁所述加密文件。
本发明实施例又一方面提供一种信息处理***,所述***至少包括第一客户端、第二客户端和信息处理平台;其中,所述第一客户端,用于向所述信息处理平台发送外链创建请求;所述信息处理平台,用于接收外链创建请求,获取所述外链创建请求对应的目标文件;根据所述外链创建请求创建并发送对应于所述目标文件的第一加密外链信息至所述第一客户端;所述第一客户端还用于,接收并解密所述第一加密外链信息,得到外链信息;对所述外链信息进行加密,得到加密传输外链信息;向所述第二客户端发送所述加密传输外链信息;所述第二客户端用于,接收并解密加密传输外链信息,得到外链信息;将表征客户端的特征标识信息添加入所述外链信息,得到特征外链信息;对所述特征外链信息进行加密,得到第二加密外链信息;向信息处理平台发送所述第二加密外链信息;所述信息处理平台还用于,接收第二加密外链信息,所述第二加密外链信息包括有所述第一加密外链信息中的外链信息和特征标识信息;根据所述第二加密外链信息生成对应于所述目标文件的加密文件;向所述特征标识信息对应的客户端授予对应于所述加密文件的操作权限;向所述特征标识信息对应的客户端发送所述加密文件;所述第二客户端还用于,接收加密文件;根据所述第二加密外链信息中的第二身份信息校验所述加密文件的使用者信息;当所述使用者信息符合所述第二身份信息时,对所述加密文件进行解密;当所述使用者信息不符合所述第二身份信息时,销毁所述加密文件。
本发明实施例又一方面提供一种计算机可读存储介质,所述存储介质中存储有计算机可执行指令,当所述指令被执行时用于执行上述中任一项所述的信息处理方法。
本发明实施例所提供的信息处理方法、平台、***及计算机存储介质,对外链创建和/或使用过程均采用加密管控手段,对外链全流程加以控制,极大的提高了外链安全性,降低信息泄露风险。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
在附图中,相同或对应的标号表示相同或对应的部分。
图1为本发明一实施例所提供的一种信息处理方法的一种实现流程示意图;
图2为本发明一实施例所提供的一种信息处理方法的一种具体实现流程示意图;
图3为本发明一实施例所提供的一种信息处理平台的一种组成结构示意图;
图4为本发明一实施例所提供的另一种信息处理方法的一种实现流程示意图;
图5为本发明一实施例所提供的又一种信息处理方法的一种实现流程示意图;
图6为本发明一实施例所提供的一种信息处理***的一种组成结构示意图。
具体实施方式
为使本发明的目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书中的一些方面相一致的方法、装置或设备的例子。
请参考图1,本发明实施例一方面提供一种信息处理方法,包括:
步骤101,接收外链创建请求,获取外链创建请求对应的目标文件;
步骤102,根据外链创建请求创建并发送对应于目标文件的第一加密外链信息。
本发明实施例中的信息处理方法可以应用于客户端或服务器中,其中客户端包括如台式机、移动手机、甚至应用软件客户端,本发明实施例在此不对方法所应用的客户端的具体形式进行限制。本发明实施例中的服务器可以包括单个服务器、服务器集群以及基于服务器集群构建的平台。
本发明实施例为解决传统方法中,外链提取码通常为明文,且攻击者容易获悉并使用外链地址的问题,便在接收到外链创建请求后创建并发送出第一加密外链信息,对外链信息进行加密后再进行传输,能够对外链使用者加以约束,从而提高外链的使用安全性。
本发明实施例中,可以采用非对称密钥算法对外链信息进行加密,由于非对称密钥使用了,公钥用于加密,在请求者发送外链创建请求时可以将公钥数据同时进行发送,那么步骤101可以同时接收到外链创建请求和公钥数据,然后步骤102通过公钥数据对外链信息进行加密,从而创建得到第一加密外链信息,将其发送给请求者时,请求者利用自身持有的私钥对第一加密外链信息进行解密,便能得到并使用外链信息,极大的提高了保密性。当然,本发明实施例还可以采用其他加密方法,只要能够有效防止外链信息泄露即可,本发明实施例在此不对具体加密方法进行限制。
本发明实施例中对访问者全程记录访问操作,这样使得外链的全访问过程均有迹可循,出现问题时可以追根溯源。
在一可实施方式中,在根据外链创建请求创建并发送对应于目标文件的第一加密外链信息之前,方法还包括:
对目标文件进行涉密审查;
根据外链创建请求创建并发送第一加密外链信息包括:
根据目标文件的涉密审查结果创建并发送第一加密外链信息。
本发明实施例中,为解决传统方式中外链创建不受控制,携带有敏感信息的文件容易流出的问题,对外链的创建进行管控,具体为:在创建第一加密外链信息之前,先对目标文件进行涉密审查,再根据涉密审查结果创建第一加密外链信息。其中涉密审查具体可以为,对敏感信息文件进行滤除或发起审批流程,而敏感信息文件的判断可以在文件上传或保存时先进行敏感内容判断或目录分档管理等方式来实现,本发明实施例在此不对涉密审查的具体内容和方式进行限定。
在一可实施方式中,目标文件包括一个或多个文件,对目标文件进行涉密审查包括:
对目标文件逐一进行敏感信息查询,得到有敏感信息的文件和/或无敏感信息的文件;根据目标文件的涉密审查结果创建并发送第一加密外链信息,包括:当敏感信息查询结果中不包括有敏感信息的文件时,根据目标文件和外链创建请求创建并发送第一加密外链信息;当敏感信息查询结果中包括有敏感信息的文件时,根据无敏感信息的文件和外链创建请求创建并发送第一加密外链信息;
或,
根据目标文件和外链创建请求发送外链创建审批请求;根据目标文件的涉密审查结果创建并发送第一加密外链信息包括:接收响应于外链创建审批请求的响应信息,当响应信息为通过信息时,根据外链创建请求创建并发送第一加密外链信息。
本发明实施例中,对目标文件进行涉密审查可以通过:对目标文件逐一进行敏感信息查询,由于请求目标文件可能包括一个或多个,所以所得敏感信息查询结果可能均为有敏感信息的文件、无敏感信息的文件或同时包括有敏感信息的文件和无敏感信息的文件,当敏感信息查询结果中均为无敏感信息的文件,也即不包括有敏感信息的文件时,直接根据目标文件和外链创建请求创建并发送第一加密外链信息即可;而当敏感信息查询结果中包括有敏感信息的文件时,则仅根据无敏感信息的文件和外链创建请求创建第一加密外链信息,也即,不授予请求者对有敏感信息的文件的外链创建许可,这样便能有效保护机密文件和敏感信息文件,提高数据传递的安全性和可靠性。
本发明实施例中,对目标文件进行涉密审查还可以通过根据目标文件和外链创建请求发送外链创建审批请求,外链创建审批请求中包括有外链创建请求中的目标文件信息,用于推送敏感内容疑似外泄信息。其中,外链创建审批请求可以先发送给外链创建请求者进行初步审批,然后再发送给服务器管理员等二级审批者进行二次审批,以加强涉密文件的传递安全性。当接收到的响应信息为通过信息时,也即外链创建请求者和服务器管理员等二级审批者均通过了此外链创建审批请求时,则根据外链创建请求创建并发送第一加密外链信息;而当响应信息为未通过信息时,则不根据外链创建请求创建并发送第一加密外链信息,其中,未通过信息可以来自于任意一审批者。
请参考图2,在一可实施方式中,方法还包括:
步骤103,接收第二加密外链信息,第二加密外链信息包括有第一加密外链信息中的外链信息和特征标识信息;
步骤104,根据第二加密外链信息生成对应于目标文件的加密文件;
步骤105,向特征标识信息对应的客户端授予对应于加密文件的操作权限。
本发明实施例中,外链创建请求者接收到第一加密外链信息后,可以自己使用外链信息,那么此时的第二加密外链信息中的特征标识信息即为用于表征外链创建请求者地址或身份等的特征标识信息,当然,外链创建请求者也可以将接收到的第一加密外链信息发送给其他外链使用者使用,那么此时第二加密外链信息中的特征标识信息即为表征其他外链使用者地址或身份等的特征标识信息。由于传统方法中,文件通过外链进行上传或下载时,攻击者经常通过拦截文件流获取文件,因此本发明实施例通过对目标文件进行加密,得到加密文件以提高文件传输时的安全性,加密方法可以为非对称密钥算法或其他加密方法,本发明实施例在此不对生成加密文件的具体方法进行限制。由于特征标识信息能够表征对应的客户端,因此生成加密文件后可以直接利用特征标识信息向对应的客户端授予加密文件的操作权限,其中,操作权限可以为下载、预览等。
本发明实施例对外链创建和使用过程均采用加密管控手段,对外链全流程加以控制,极大的提高了外链安全性,降低信息泄露风险。
在一可实施方式中,特征标识信息包括第一身份信息,在向特征标识信息对应的客户端授予对应于加密文件的操作权限之前,方法还包括:
判断第一身份信息是否符合认证身份信息;
向特征标识信息对应的客户端授予对应于加密文件的操作权限包括:
当第一身份信息符合认证身份信息时,向特征标识信息对应的客户端授予对应于加密文件的操作权限;
当第一身份信息不符合认证身份信息时,不授予对应于加密文件的操作权限。
由于传统方法中对外链使用者没有约束,这样会导致文件泄露的危险性增加,因此本发明实施例中对外链使用者开启了使用认证,通过判断第一身份信息是否符合认证身份信息的方法,使得只有符合认证身份信息的请求者才能被授予对应操作权限,也即白名单内的请求者才可以实施对目标文件的操作,而不在白名单的请求者将不被授予操作权限,也即无法对目标文件实施任何操作,有效避免了攻击者使用外链泄露文件的行为。其中,认证身份信息为预先保存的白名单身份信息,第一身份信息和认证身份信息可以为登录名、身份证信息、手机号信息等可用于身份校验的信息。
在一可实施方式中,外链创建请求携带有创建身份信息,根据外链创建请求创建并发送对应于目标文件的第一加密外链信息包括:
获取对应于创建身份信息的第一密钥数据;
根据外链创建请求创建对应于目标文件的原始外链信息;
通过非对称算法将第一密钥数据添加入原始外链信息,得到第一加密外链信息;
向对应于创建身份信息的客户端发送第一加密外链信息。
本发明实施例中,外链创建请求中携带有创建身份信息,也即外链创建请求者的身份信息,对应于创建身份信息的第一密钥数据可以由外链创建请求者在发送外链创建请求时一并发送,也可以事先向每一个预存的白名单外链创建请求者获取第一密钥数据并保存。本发明实施例中由于采用非对称算法对原始外链信息进行加密,因此用于加密原始外链信息的第一密钥数据可以为公钥数据或私钥数据。本发明实施例先通过非对称算法对外链信息进行加密,然后再向创建身份信息对应的客户端发送此第一加密外链信息的方法,由于私钥在外链创建请求者,也即创建身份信息对应的客户端处,无需对外传输,使得其他攻击者即使窃取到第一加密外链信息也无法解密,因此攻击者无法通过URL(UniformResource Location,统一资源定位符)定位文件,因此有效的提高了外链传输的安全性。
请参考图3,本发明实施例另一方面提供一种信息处理平台,包括:
数据获取模块201,用于接收外链创建请求,获取外链创建请求对应的目标文件;
数据处理模块202,用于根据外链创建请求创建并发送对应于目标文件的第一加密外链信息;
数据获取模块201还用于,接收第二加密外链信息,第二加密外链信息包括有第一加密外链信息中的外链信息和特征标识信息;根据第二加密外链信息生成对应于目标文件的加密文件;向特征标识信息对应的客户端授予对应于加密文件的操作权限;
数据处理模块202还用于,向特征标识信息对应的客户端发送加密文件。
在一可实施方式中,数据处理模块202还用于,在根据外链创建请求创建并发送对应于目标文件的第一加密外链信息之前,对目标文件进行涉密审查;根据目标文件的涉密审查结果创建并发送第一加密外链信息。
在一可实施方式中,目标文件包括一个或多个文件,数据处理模块202还用于,对目标文件逐一进行敏感信息查询,得到有敏感信息的文件和/或无敏感信息的文件;当敏感信息查询结果中不包括有敏感信息的文件时,根据目标文件和外链创建请求创建并发送第一加密外链信息;当敏感信息查询结果中包括有敏感信息的文件时,根据无敏感信息的文件和外链创建请求创建并发送第一加密外链信息;
数据处理模块202还用于,根据目标文件和外链创建请求发送外链创建审批请求;接收响应于外链创建审批请求的响应信息,当响应信息为通过信息时,根据外链创建请求创建并发送第一加密外链信息。
在一可实施方式中,特征标识信息包括第一身份信息,数据处理模块202还用于,在向特征标识信息对应的客户端授予对应于加密文件的操作权限之前,判断第一身份信息是否符合认证身份信息;当第一身份信息符合认证身份信息时,向特征标识信息对应的客户端授予对应于加密文件的操作权限;当第一身份信息不符合认证身份信息时,不授予对应于加密文件的操作权限。
在一可实施方式中,外链创建请求携带有创建身份信息,数据获取模块201还用于,获取对应于创建身份信息的第一密钥数据;
数据处理模块202还用于,根据外链创建请求创建对应于目标文件的原始外链信息;通过非对称算法将第一密钥数据添加入原始外链信息,得到第一加密外链信息;向对应于创建身份信息的客户端发送第一加密外链信息。
本发明实施例提供的信息处理平台对外链创建和使用全过程均采用加密管控手段,对外链全流程加以控制,极大的提高了外链安全性,降低信息泄露风险。
请参考图4,本发明实施例又一方面提供一种信息处理方法,至少应用于一客户端,方法包括:
步骤301,向信息处理平台发送外链创建请求;
步骤302,接收并解密第一加密外链信息,得到外链信息;
步骤303,对外链信息进行加密,得到加密传输外链信息;
步骤304,向客户端发送加密传输外链信息。
本发明实施例所提供的信息处理方法至少应用于一客户端中,用于向信息处理平台发送外链创建请求后,接收并解密信息处理平台反馈的第一加密外链信息,还可以用于对第一加密外链信息进行加密后传输到本客户端或其他客户端以用于获取对应于外链信息的操作权限。当然,当在本客户端使用外链信息时,接收并解密第一加密外链信息,得到外链信息即可,无需再对得到的外链信息进行加密后传输。其中客户端包括如台式机、移动手机、甚至应用软件客户端,本发明实施例在此不对方法所应用的客户端的具体形式进行限制。本发明实施例中的信息处理方法还可以应用到服务器中,其中服务器可以包括单个服务器、服务器集群甚至基于服务器集群构建的平台。本发明实施例中通过在外链接收和传输时均采用加密管控的方式,使得外链数据的传递安全性能够得以保障。
请参考图5,本发明实施例又一方面提供一种信息处理方法,至少应用于一客户端,方法包括:
步骤401,接收并解密加密传输外链信息,得到外链信息;
步骤402,将表征客户端的特征标识信息添加入外链信息,得到特征外链信息;
步骤403,对特征外链信息进行加密,得到第二加密外链信息;
步骤404,向信息处理平台发送第二加密外链信息。
在一可实施方式中,特征标识信息包括有第二身份信息,方法还包括:
步骤405,接收加密文件;
步骤406,根据第二加密外链信息中的第二身份信息校验加密文件的使用者信息;当使用者信息符合第二身份信息时,对加密文件进行解密;当使用者信息不符合第二身份信息时,销毁加密文件。
本发明实施例所提供的信息处理方法至少应用于一客户端中,用于在接收到外链创建客户端或服务器所发送的加密传输外链信息后,接收并解密此加密传输外链信息,并用于将表征本客户端的特征标识信息添加入此解密后的外链信息,得到特征外链信息,并加密后发送至信息处理平台。本发明实施例通过在外链传输以及发送至信息处理平台时均采用加密管控的方法,使得外链数据的传递安全性得以大幅提高,增加攻击者获取和使用外链信息的难度。当然,本发明实施例中,当外链创建客户端与外链使用客户端为同一客户端时,仅需将第一加密外链信息进行解密后再次加密得到第二加密外链信息即可,无需外链创建客户端与外链使用客户端之间进行外链加密传输与解密的过程。
其中,本发明实施例方法所应用的客户端包括如台式机、移动手机、甚至应用软件客户端,本发明实施例在此不对方法所应用的客户端的具体形式进行限制。本发明实施例中的信息处理方法还可以应用到服务器中,其中服务器可以包括单个服务器、服务器集群甚至基于服务器集群构建的平台。其中,加密文件为可执行文件,第二身份信息为使用者的生物特征信息或其他用于确认使用者身份特征的信息,生物特征信息可以为用户的声纹、虹膜或面部特征等信息,通过验证使用者的第二身份信息能够强化对使用者身份的认证,使得文件即使下载到本地也依然受控,从而有效防止他人盗用客户端或服务器进行信息窃取的情形。
请参考图6,本发明实施例再一方面提供一种信息处理***,***至少包括第一客户端501、第二客户端502和信息处理平台503;其中,
第一客户端501,用于向信息处理平台503发送外链创建请求;
信息处理平台503,用于接收外链创建请求,获取外链创建请求对应的目标文件;根据外链创建请求创建并发送对应于目标文件的第一加密外链信息至第一客户端501;
第一客户端501还用于,接收并解密第一加密外链信息,得到外链信息;对外链信息进行加密,得到加密传输外链信息;向第二客户端502发送加密传输外链信息;
第二客户端502用于,接收并解密加密传输外链信息,得到外链信息;将表征客户端的特征标识信息添加入外链信息,得到特征外链信息;对特征外链信息进行加密,得到第二加密外链信息;向信息处理平台503发送第二加密外链信息;
信息处理平台503还用于,接收第二加密外链信息,第二加密外链信息包括有第一加密外链信息中的外链信息和特征标识信息;根据第二加密外链信息生成对应于目标文件的加密文件;向特征标识信息对应的客户端授予对应于加密文件的操作权限;向特征标识信息对应的客户端发送加密文件;
第二客户端502还用于,接收加密文件;根据第二加密外链信息中的第二身份信息校验加密文件的使用者信息;当使用者信息符合第二身份信息时,对加密文件进行解密;当使用者信息不符合第二身份信息时,销毁加密文件。
本发明实施例中,通过第一客户端501向信息处理平台503发送外链创建请求,得到信息处理平台503创建的第一加密外链信息后,再将加密的外链信息传输给第二客户端502,第二客户端502同样使用加密的外链信息向信息处理平台503发送请求,信息处理平台503通过对分别对第一客户端501发送的外链创建请求和第二客户端502发送的第二加密外链信息均加以验证,使得外链从创建生成到传输使用的全过程都能被加密管控,有效降低了信息泄露的风险。本发明实施例中第一客户端501与第二客户端502相同或不同,当第一客户端501与第二客户端502相同时,第一客户端501还用于,接收并解密第一加密外链信息,得到外链信息;将表征第一客户端501的特征表示信息添加入外链信息,得到特征外链信息;对特征外链信息进行加密,得到第二加密外链信息;向信息处理平台503发送第二加密外链信息;并且本发明实施例中信息处理平台503所发送的加密文件为可执行文件,第二身份信息为使用者的生物特征信息或其他用于确认使用者身份特征的信息,生物特征信息可以为用户的声纹、虹膜或面部特征等信息,通过验证使用者的第二身份信息能够强化对使用者身份的认证,使得文件即使下载到本地也依然受控,从而有效防止他人盗用客户端或服务器进行信息窃取的情形。
本发明另一方面提供一种计算机可读存储介质,存储介质中存储有计算机可执行指令,当指令被执行时用于执行上述任一项的信息处理方法。
这里需要指出的是:以上实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,对于本发明实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解,为节约篇幅,因此不再赘述。
本发明实施例中,多个步骤之间的实现顺序在不影响实现目的的情况下可以替换。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (9)
1.一种信息处理方法,其特征在于,包括:
接收外链创建请求,获取所述外链创建请求对应的目标文件;
根据所述外链创建请求创建并发送对应于所述目标文件的第一加密外链信息;所述第一加密外链信息为公钥数据对外链信息进行加密得到,所述第一加密外链信息通过请求者利用私钥进行解密;
接收第二加密外链信息,所述第二加密外链信息包括有所述第一加密外链信息中的外链信息和特征标识信息;
根据所述第二加密外链信息生成对应于所述目标文件的加密文件;
向所述特征标识信息对应的客户端授予对应于所述加密文件的操作权限。
2.根据权利要求1所述的方法,其特征在于,在根据所述外链创建请求创建并发送对应于所述目标文件的第一加密外链信息之前,所述方法还包括:
对所述目标文件进行涉密审查;
所述根据所述外链创建请求创建并发送所述第一加密外链信息包括:
根据所述目标文件的涉密审查结果创建并发送所述第一加密外链信息。
3.根据权利要求2所述的方法,其特征在于,所述目标文件包括一个或多个文件,所述对所述目标文件进行涉密审查包括:
对所述目标文件逐一进行敏感信息查询,得到有敏感信息的文件和/或无敏感信息的文件;
所述根据所述目标文件的涉密审查结果创建并发送所述第一加密外链信息,包括:
当敏感信息查询结果中不包括所述有敏感信息的文件时,根据所述目标文件和所述外链创建请求创建并发送所述第一加密外链信息;
当敏感信息查询结果中包括所述有敏感信息的文件时,根据所述无敏感信息的文件和所述外链创建请求创建并发送所述第一加密外链信息;
或,
根据所述目标文件和所述外链创建请求发送外链创建审批请求;
所述根据所述目标文件的涉密审查结果创建并发送所述第一加密外链信息包括:
接收响应于所述外链创建审批请求的响应信息,当响应信息为通过信息时,根据所述外链创建请求创建并发送所述第一加密外链信息。
4.根据权利要求1所述的方法,其特征在于,所述特征标识信息包括第一身份信息,在向所述特征标识信息对应的客户端授予对应于所述加密文件的操作权限之前,所述方法还包括:
判断所述第一身份信息是否符合认证身份信息;
所述向所述特征标识信息对应的客户端授予对应于所述加密文件的操作权限包括:
当所述第一身份信息符合所述认证身份信息时,向所述特征标识信息对应的客户端授予对应于所述加密文件的操作权限;
当所述第一身份信息不符合所述认证身份信息时,不授予对应于所述加密文件的操作权限。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述外链创建请求携带有创建身份信息,所述根据所述外链创建请求创建并发送对应于所述目标文件的第一加密外链信息包括:
获取对应于所述创建身份信息的第一密钥数据;所述第一密钥数据为所述公钥数据;
根据所述外链创建请求创建对应于所述目标文件的原始外链信息;
通过非对称算法将所述第一密钥数据添加入所述原始外链信息,得到第一加密外链信息;
向对应于所述创建身份信息的客户端发送所述第一加密外链信息。
6.一种信息处理平台,其特征在于,包括:
数据获取模块,用于接收外链创建请求,获取所述外链创建请求对应的目标文件;
数据处理模块,用于根据所述外链创建请求创建并发送对应于所述目标文件的第一加密外链信息;所述第一加密外链信息为公钥数据对外链信息进行加密得到,所述第一加密外链信息通过请求者利用私钥进行解密;
所述数据获取模块还用于,接收第二加密外链信息,所述第二加密外链信息包括有所述第一加密外链信息中的外链信息和特征标识信息;
所述数据处理模块还用于,根据所述第二加密外链信息生成对应于所述目标文件的加密文件;向所述特征标识信息对应的客户端授予对应于所述加密文件的操作权限;
所述数据处理模块还用于,向所述特征标识信息对应的客户端发送所述加密文件。
7.一种信息处理方法,至少应用于第一客户端和第二客户端,其特征在于,所述方法包括:
所述第一客户端,用于向信息处理平台发送外链创建请求;
用于接收并解密第一加密外链信息,得到外链信息;
用于对所述外链信息进行加密,得到加密传输外链信息;
所述第一客户端,还用于向所述第二客户端发送所述加密传输外链信息;
所述第二客户端,用于接收并解密所述加密传输外链信息,得到外链信息;
用于将表征客户端的特征标识信息添加入所述外链信息,得到特征外链信息,所述特征标识信息包括有第二身份信息;
用于对所述特征外链信息进行加密,得到第二加密外链信息;
所述第二客户端,还用于向信息处理平台发送所述第二加密外链信息;
所述第二客户端,还用于接收加密文件;
还用于根据所述第二加密外链信息中的第二身份信息校验所述加密文件的使用者信息;当所述使用者信息符合所述第二身份信息时,对所述加密文件进行解密;当所述使用者信息不符合所述第二身份信息时,销毁所述加密文件。
8.一种信息处理***,其特征在于,所述***至少包括第一客户端、第二客户端和信息处理平台;其中,
所述第一客户端,用于向所述信息处理平台发送外链创建请求;
所述信息处理平台,用于接收外链创建请求,获取所述外链创建请求对应的目标文件;根据所述外链创建请求创建并发送对应于所述目标文件的第一加密外链信息至所述第一客户端;
所述第一客户端还用于,接收并解密所述第一加密外链信息,得到外链信息;对所述外链信息进行加密,得到加密传输外链信息;向所述第二客户端发送所述加密传输外链信息;
所述第二客户端用于,接收并解密加密传输外链信息,得到外链信息;将表征客户端的特征标识信息添加入所述外链信息,得到特征外链信息;对所述特征外链信息进行加密,得到第二加密外链信息;向信息处理平台发送所述第二加密外链信息;
所述信息处理平台还用于,接收第二加密外链信息,所述第二加密外链信息包括有所述第一加密外链信息中的外链信息和特征标识信息;根据所述第二加密外链信息生成对应于所述目标文件的加密文件;向所述特征标识信息对应的客户端授予对应于所述加密文件的操作权限;向所述特征标识信息对应的客户端发送所述加密文件;
所述第二客户端还用于,接收加密文件;根据所述第二加密外链信息中的第二身份信息校验所述加密文件的使用者信息;当所述使用者信息符合所述第二身份信息时,对所述加密文件进行解密;当所述使用者信息不符合所述第二身份信息时,销毁所述加密文件。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有计算机可执行指令,当所述指令被执行时用于执行权利要求1-5中任一项所述的信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911066134.2A CN110807210B (zh) | 2019-11-04 | 2019-11-04 | 一种信息处理方法、平台、***及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911066134.2A CN110807210B (zh) | 2019-11-04 | 2019-11-04 | 一种信息处理方法、平台、***及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110807210A CN110807210A (zh) | 2020-02-18 |
CN110807210B true CN110807210B (zh) | 2022-07-15 |
Family
ID=69501112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911066134.2A Active CN110807210B (zh) | 2019-11-04 | 2019-11-04 | 一种信息处理方法、平台、***及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110807210B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111431896A (zh) * | 2020-03-20 | 2020-07-17 | 上海中通吉网络技术有限公司 | 数据共享方法和*** |
CN113986132A (zh) * | 2021-10-27 | 2022-01-28 | 北京八分量信息科技有限公司 | 异构网络中共享存储资源的方法、装置及相关产品 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9449183B2 (en) * | 2012-01-28 | 2016-09-20 | Jianqing Wu | Secure file drawer and safe |
CN102685148B (zh) * | 2012-05-31 | 2014-10-15 | 清华大学 | 一种云存储环境下的安全网盘***的实现方法 |
CN104281814B (zh) * | 2013-07-03 | 2018-11-02 | 江苏保旺达软件技术有限公司 | 文件防泄密***及其工作方法 |
US10873454B2 (en) * | 2014-04-04 | 2020-12-22 | Zettaset, Inc. | Cloud storage encryption with variable block sizes |
CN105306527A (zh) * | 2015-09-14 | 2016-02-03 | 联想(北京)有限公司 | 一种数据分享方法及装置 |
CN106911654A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 一种数据下载方法和装置 |
CN106936579A (zh) * | 2015-12-30 | 2017-07-07 | 航天信息股份有限公司 | 基于可信第三方代理的云存储数据存储及读取方法 |
CN106446707A (zh) * | 2016-08-31 | 2017-02-22 | 北京明朝万达科技股份有限公司 | 一种数据动态防泄漏***及方法 |
CN108259437B (zh) * | 2016-12-29 | 2021-06-04 | 北京神州泰岳软件股份有限公司 | 一种http访问方法、http服务器和*** |
CN108183943A (zh) * | 2017-12-14 | 2018-06-19 | 宁波升维信息技术有限公司 | 一种资源获取方法 |
CN108737412B (zh) * | 2018-05-15 | 2021-06-25 | 福建天晴数码有限公司 | 一种实现数据请求的方法及终端 |
CN109905376B (zh) * | 2019-02-01 | 2022-03-22 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种防止非法访问服务器的方法及*** |
-
2019
- 2019-11-04 CN CN201911066134.2A patent/CN110807210B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110807210A (zh) | 2020-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3453136B1 (en) | Methods and apparatus for device authentication and secure data exchange between a server application and a device | |
CN114726643B (zh) | 云平台上的数据存储、访问方法及装置 | |
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
US6801998B1 (en) | Method and apparatus for presenting anonymous group names | |
CN110049016B (zh) | 区块链的数据查询方法、装置、***、设备及存储介质 | |
US20090290715A1 (en) | Security architecture for peer-to-peer storage system | |
US20100228987A1 (en) | System and method for securing information using remote access control and data encryption | |
CN112861089B (zh) | 授权认证的方法、资源服务器、资源用户端、设备和介质 | |
US20140215587A1 (en) | Remote keychain for mobile devices | |
CN112632593B (zh) | 数据存储方法、数据处理方法、设备以及存储介质 | |
CN112861157A (zh) | 一种基于去中心化身份和代理重加密的数据共享方法 | |
EP2414983B1 (en) | Secure Data System | |
US7487535B1 (en) | Authentication on demand in a distributed network environment | |
CN111193755B (zh) | 数据访问、数据加密方法及数据加密与访问*** | |
CN110807210B (zh) | 一种信息处理方法、平台、***及计算机存储介质 | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
CN113886793A (zh) | 设备登录方法、装置、电子设备、***和存储介质 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
KR102062851B1 (ko) | 토큰 관리 데몬을 이용한 싱글 사인 온 서비스 인증 방법 및 시스템 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
CN115514523A (zh) | 一种基于零信任体系的数据安全访问***、方法、装置及介质 | |
CN108282332A (zh) | 一种数据签名方法及装置 | |
CN112565156B (zh) | 信息注册方法、装置和*** | |
CN105871788B (zh) | 一种登录服务器的密码生成方法及装置 | |
KR20170111809A (ko) | 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |