CN111479265B - 信息传播方法、装置、计算机设备和存储介质 - Google Patents

信息传播方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111479265B
CN111479265B CN202010157159.XA CN202010157159A CN111479265B CN 111479265 B CN111479265 B CN 111479265B CN 202010157159 A CN202010157159 A CN 202010157159A CN 111479265 B CN111479265 B CN 111479265B
Authority
CN
China
Prior art keywords
information
receiving end
original text
public key
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010157159.XA
Other languages
English (en)
Other versions
CN111479265A (zh
Inventor
李锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN202010157159.XA priority Critical patent/CN111479265B/zh
Publication of CN111479265A publication Critical patent/CN111479265A/zh
Application granted granted Critical
Publication of CN111479265B publication Critical patent/CN111479265B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种信息传播方法、装置、计算机设备和存储介质,方法包括:基于接收端的密钥管理策略生成接收端密钥对;根据来自发送端的发送端公钥将接收端的身份信息和接收端公钥进行加密,生成第一加密文件;发送第一加密文件至发送端;接收来自发送端的第二加密文件;当接收端的指纹信息与允许接收操作的指纹信息匹配成功时,开启信息操作权限;对第二加密文件进行解密,得到第一封装信息;校验原文信息的完整性;基于原文信息的完整性判断是否转发原文信息;当确定原文信息完整且不转发原文信息时,获得原文信息。基于上述方法对原文信息使用指纹信息授权后才可进行发送或接收操作,有效保证信息的安全性并确定信息的完整性。

Description

信息传播方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种信息传播方法、装置、计算机设备和存储介质。
背景技术
随着现代信息技术的发展和智能手机的普及,信息传播迅速快捷,信息安全已经变得非常敏感和很迫切的需求。同时对于信息传播的控制变得困难。对于一些不实信息的控制与监管缺乏追溯手段,使得一些人随意进行发布虚假信息,并通过多次传播。另外信息发出后,发送者很难控制信息传输,信息往往未经同意情况下被转发或群发,对隐私或信息安全造成很大的隐患。现有手段一般通过社交软件后台大数据管理,进行过滤和屏蔽,但是还是无法保证信息在传递过程中的完整性和安全性。
发明内容
为了解决信息在传播过程中被非法多次传播且无法追溯信息来源的问题,本申请提供了一种信息传播方法、装置、计算机设备和存储介质。
第一方面,本实施例提供了一种信息传播方法,所述方法应用于接收端,所述方法包括:
基于接收端的密钥管理策略生成密钥对,所述密钥对包括接收端公钥和接收端私钥;
接收来自发送端发送的发送端公钥,根据所述发送端公钥将所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件;
发送所述第一加密文件至所述发送端;
接收来自发送端根据所述接收端公钥进行加密后的第二加密文件;
获取所述接收端的指纹信息,当接收端的指纹信息与允许接收操作的指纹信息匹配成功时,开启信息操作权限;
根据所述接收端私钥对所述第二加密文件进行解密,得到第一封装信息,所述第一封装信息中包括至少一个签名标记,基于所述第一封装信息中的签名标记确定所述原文信息的来源;
根据所述第一封装信息中所述发送端公钥进行哈希校验,校验原文信息的完整性;
基于所述原文信息的完整性判断是否转发所述原文信息;
当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
可选地,当确定所述原文信息完整且要转发所述原文信息时,则:
校验所述原文信息的传播次数是否小于传播阈值;
当所述原文信息的传播次数小于或等于传播阈值时,发送所述接收端公钥至所述转接端,用于加密所述转接端的身份信息和转接端公钥;
获取所述接收端的指纹信息,当所述接收端的指纹信息与允许转发操作的指纹信息匹配成功时,开启信息操作权限;
接收来自所述转接端发送的第三加密文件,所述第三加密文件包括所述转接端公钥和所述转接端的身份信息,将所述转接端的身份信息和所述接收端公钥作为附加字段添加至所述第一封装信息中进行封装,生成第二封装信息;
根据所述接收端私钥对所述第二封装信息进行签名,生成第二签名标记;
根据所述转接端公钥对签名后的第二封装信息进行加密,生成第四加密文件;
发送所述第四加密文件至所述转接端。
可选地,所述方法还包括:
当确定所述原文信息不完整且不转发时,获得不完整且无效的原文信息。
可选地,所述方法还包括:
当确定所述原文信息不完整且要转发时,提示无法进行信息发送操作。
可选地,所述方法还包括:
当所述原文信息的传播次数大于传播阈值时,提示无法进行信息发送操作。
第二方面,本实施例提供了一种信息传播方法,所述方法应用于发送端,所述方法包括:
确定原文信息,并设置传播阈值:
基于发送端的密钥管理策略生成密钥对,所述密钥对包括发送端公钥和发送端私钥;
发送所述发送端公钥至接收端,用于加密接收端的身份信息和接收端公钥;
接收所述发送端的指纹信息,当所述发送端的指纹信息与允许发送信息的指纹信息匹配成功时,开启信息操作权限;
对所述原文信息添加附加字段后进行封装,得到第一封装信息,所述附加字段包括发送端的身份信息字段、传播次数字段和发送端公钥字段;
根据所述发送端私钥对所述第一封装信息进行签名,生成第一签名标记;
接收来自所述接收端发送的第一加密文件,所述第一加密文件包括所述接收端公钥和接收端的身份信息,添加所述接收端的身份信息至所述第一封装信息中,并根据所述接收端公钥对所述签名后的所述第一封装信息进行加密,得到第二加密文件;
发送所述第二加密文件至所述接收端。
第三方面,本实施例提供了一种信息传播方法,所述方法应用于转接端,所述方法包括:
基于转接端的密钥管理策略生成密钥对,所述密钥对包括转接端公钥和转接端私钥;
接收来自接收端发送的接收端公钥,根据所述接收端公钥将所述转接端的身份信息和转接端公钥进行加密,生成第三加密文件;
发送所述第三加密文件至所述接收端;
接收来自所述接收端根据所述转接端公钥进行加密后的第四加密文件;
获取所述转接端的指纹信息,当所述转接端的指纹信息与允许接收信息的指纹信息匹配成功时,开启信息操作权限;
根据所述转接端私钥对所述第四加密文件进行解密,得到第二封装信息;
获取所述第二封装信息中的所述接收端公钥进行哈希校验,校验原文信息的完整性;
基于所述原文信息的完整性判断是否转发所述原文信息;
当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
第四方面,本实施例提供了一种信息传播装置,所述装置应用于接收端,所述装置包括:
第一密钥生成模块,用于基于接收端的密钥管理策略生成密钥对,所述密钥对包括接收端公钥和接收端私钥;
第一接收模块,用于接收来自发送端发送的发送端公钥,根据所述发送端公钥将所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件;
第一发送模块,用于发送所述第一加密文件至所述发送端;
第一密文获取模块,用于接收来自发送端根据所述接收端公钥进行加密后的第二加密文件;
第一指纹接收模块,用于获取所述接收端的指纹信息,当接收端的指纹信息与允许接收操作的指纹信息匹配成功时,开启信息操作权限;
第一解密模块,用于根据所述接收端私钥对所述第二加密文件进行解密,得到第一封装信息,所述第一封装信息中包括至少一个签名标记,基于所述第一封装信息中的签名标记确定所述原文信息的来源;
第一校验模块,用于根据所述第一封装信息中所述发送端公钥进行哈希校验,校验原文信息的完整性;
第一转发判断模块,用于基于所述原文信息的完整性判断是否转发所述原文信息;
第一转发模块,用于当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
基于接收端的密钥管理策略生成密钥对,所述密钥对包括接收端公钥和接收端私钥;
接收来自发送端发送的发送端公钥,根据所述发送端公钥将所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件;
发送所述第一加密文件至所述发送端;
接收来自发送端根据所述接收端公钥进行加密后的第二加密文件;
获取所述接收端的指纹信息,当接收端的指纹信息与允许接收操作的指纹信息匹配成功时,开启信息操作权限;
根据所述接收端私钥对所述第二加密文件进行解密,得到第一封装信息,所述第一封装信息中包括至少一个签名标记,基于所述第一封装信息中的签名标记确定所述原文信息的来源;
根据所述第一封装信息中所述发送端公钥进行哈希校验,校验原文信息的完整性;
基于所述原文信息的完整性判断是否转发所述原文信息;
当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
基于接收端的密钥管理策略生成密钥对,所述密钥对包括接收端公钥和接收端私钥;
接收来自发送端发送的发送端公钥,根据所述发送端公钥将所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件;
发送所述第一加密文件至所述发送端;
接收来自发送端根据所述接收端公钥进行加密后的第二加密文件;
获取所述接收端的指纹信息,当接收端的指纹信息与允许接收操作的指纹信息匹配成功时,开启信息操作权限;
根据所述接收端私钥对所述第二加密文件进行解密,得到第一封装信息,所述第一封装信息中包括至少一个签名标记,基于所述第一封装信息中的签名标记确定所述原文信息的来源;
根据所述第一封装信息中所述发送端公钥进行哈希校验,校验原文信息的完整性;
基于所述原文信息的完整性判断是否转发所述原文信息;
当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
上述信息传播方法、装置、计算机设备和存储介质,所述方法包括:基于接收端的密钥管理策略生成密钥对,所述密钥对包括接收端公钥和接收端私钥;接收来自发送端发送的发送端公钥,根据所述发送端公钥将所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件;发送所述第一加密文件至所述发送端;接收来自发送端根据所述接收端公钥进行加密后的第二加密文件;获取所述接收端的指纹信息,当接收端的指纹信息与允许接收操作的指纹信息匹配成功时,开启信息操作权限;根据所述接收端私钥对所述第二加密文件进行解密,得到第一封装信息,所述第一封装信息中包括至少一个签名标记,基于所述第一封装信息中的签名标记确定所述原文信息的来源;根据所述第一封装信息中所述发送端公钥进行哈希校验,校验原文信息的完整性;基于所述原文信息的完整性判断是否转发所述原文信息;当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。基于上述方法对原文信息使用指纹信息授权后才可进行发送或接收操作,有效保证信息的安全性,可追溯原文信息的传播路径并确定原文信息的完整性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中信息传播方法的应用环境图;
图2为一个实施例中一种信息传播方法的流程示意图;
图3为一个实施例中接收端Trustzone处理信息的原理示意图;
图4为一个实施例中一种信息传播方法的流程示意图;
图5为一个实施例中发送端的Trustzone处理信息的原理示意图;
图6为一个实施例中一种信息传播方法的流程示意图;
图7为一个实施例中信息封装的原理示意图;
图8为一个实施例中一种信息传播装置的结构示意图;
图9为一个实施例中一种信息传播装置的结构示意图;
图10为一个实施例中一种信息传播装置的结构示意图;
图11为一个实施例中计算机设备的内部结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为一个实施例中信息传播方法的应用环境图。参照图1,该信息传播方法应用于信息传播***。该信息传播***包括终端110和服务器120。终端110和服务器120通过网络连接。终端110包括发送端、接收端和转接端,所述终端110具体可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,本实施例主要以该方法应用于上述图1中的终端110(或服务器120)来举例说明。图2为一个实施例中一种信息传播方法的流程示意图,参照图2,该信息传播方法具体包括如下步骤:
步骤S210,基于接收端的密钥管理策略生成密钥对,所述密钥对包括接收端公钥和接收端私钥。
在本实施例中,接收端生成与自身身份信息相关的接收端公钥和接收端私钥,用接收端公钥进行加密,对应的根据接收端私钥进行解密。
步骤S220,接收来自发送端发送的发送端公钥,根据所述发送端公钥将所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件。
在本实施例中,利用发送端公钥对所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件,便于后续发送端解密获取接收端公钥和接收端的身份信息,使发送端将原文信息加密成接收端根据接收端私钥可以解密的加密文件。保证原文信息在传播过程中仅限于接收端可以解密获取,避免被其他人查收,保证信息的安全性。
步骤S230,发送所述第一加密文件至所述发送端。
在本实施例中,将所述接收端的身份信息和接收端公钥发送至发送端,便于后续发送端解密获取接收端公钥和接收端的身份信息,使发送端将原文信息加密成接收端根据接收端私钥可以解密的加密文件。保证原文信息在传播过程中仅限于接收端可以解密获取,避免被其他人查收,保证信息的安全性。
步骤S240,接收来自发送端根据所述接收端公钥进行加密后的第二加密文件。
在本实施例中,接收发送端发送的第二加密文件,所述第二加密文件在发送端根据接收端公钥进行加密,在传输过程中仅能被接收端解密成功,确保原文信息传递过程中的安全性。
步骤S250,获取所述接收端的指纹信息,当接收端的指纹信息与允许接收操作的指纹信息匹配成功时,开启信息操作权限。
在本实施例中,提示接收端的操作用户进行指纹验证,根据接收端获取的操作用户的指纹信息进行判断,判断该操作人员是否有权对接收的原文信息进行处理操作,避免原文信息被随意转发。
步骤S260,根据所述接收端私钥对所述第二加密文件进行解密,得到第一封装信息,所述第一封装信息中包括至少一个签名标记,基于所述第一封装信息中的签名标记确定所述原文信息的来源。
在本实施例中,接收端通过指纹信息校验后,确定接收端的操作人员有权对原文信息进行操作处理,根据接收端私钥对第二加密文件进行解密,获取第一封装信息,所述第一封装信息中包括至少一个签名标记,表示所述原文信息每经过一个信息接收端,则会逐级留下对应信息接收端的签名标记,例如,原文信息从第一接收端传播至第二接收端,则发送至第二接收端的封装信息携带有第一接收端的签名标记,再将原文信息从第二接收端传播至第三接收端,则传递至第三接收端的封装信息就会携带第一接收端的签名标记和第二接收端的签名标记,以此即可追溯原文信息的传播次数和传播路径。
步骤S270,根据所述第一封装信息中所述发送端公钥进行哈希校验,校验原文信息的完整性。
在本实施例中,根据所述发送端公钥和哈希校验结合,生成第二哈希校验值,将第二哈希校验值与发送端进行哈希校验生成的第一哈希校验值进行比对,若无差值则确定所述原文信息完整,在传播过程中没有被篡改。
步骤S280,基于所述原文信息的完整性判断是否转发所述原文信息。
在本实施例中,得知了所述原文信息的完整性后判断是否有转发所述原文信息的请求,根据转发请求判断是否转发所述原文信息。
步骤S290,当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
在本实施例中,当哈希校验的结果确定所述原文信息完整,没有被篡改且无转发所述原文信息的请求时,则接收端获取发送端发出的所述原文信息。
具体地,接收端生成与自身身份信息相关的接收端公钥和接收端私钥,用接收端公钥进行加密,对应的根据接收端私钥进行解密。接收来自发送端发送的发送端公钥,根据所述发送端公钥将所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件。将所述接收端的身份信息和接收端公钥发送至发送端,便于后续发送端解密获取接收端公钥和接收端的身份信息,使发送端将原文信息加密成接收端根据接收端私钥可以解密的加密文件。保证原文信息在传播过程中仅限于接收端可以解密获取,避免被其他人查收,保证信息的安全性。接收发送端发送的第二加密文件,所述第二加密文件在发送端根据接收端公钥进行加密,在传输过程中仅能被接收端解密成功,确保原文信息传递过程中的安全性。接收发送端发送的第二加密文件,所述第二加密文件在发送端根据接收端公钥进行加密,在传输过程中仅能被接收端解密成功,确保原文信息传递过程中的安全性。接收端通过指纹信息校验后,确定接收端的操作人员有权对原文信息进行操作处理,根据接收端私钥对第二加密文件进行解密,获取第一封装信息,所述第一封装信息中包括多个签名标记,表示所述原文信息经过一个信息接收端,则会留下对应信息接收端的签名标记,例如,原文信息从第一接收端传播至第二接收端,再从第二接收端传播至第三接收端,则传递至第三接收端的封装信息中就会包括第一接收端的签名标记和第二接收端的签名标记,以此即可追溯原文信息的传播起源和传播路径。根据所述发送端公钥和哈希校验结合,生成第二哈希校验值,将第二哈希校验值与发送端进行哈希校验生成的第一哈希校验值进行比对,若无差值则确定所述原文信息完整,在传播过程中没有被篡改。得知了所述原文信息的完整性后判断是否有转发所述原文信息的请求,根据转发请求判断是否转发所述原文信息。当哈希校验的结果确定所述原文信息完整,没有被篡改且无转发所述原文信息的请求时,则接收端获取发送端发出的所述原文信息。
在一个实施例中,当确定所述原文信息完整且要转发所述原文信息时,则校验所述原文信息的传播次数是否小于传播阈值。
在本实施例中,根据所述第一封装信息中的签名标记确定所述原文信息的传播次数,将所述原文信息的传播次数与传播阈值进行比对,判断所述传播次数是否小于传播阈值,传播阈值的设置限制了原文信息的传播次数,此处的传播次数表示传播层状结构中的传播层数,例如传播阈值为2,发送端可同时发送所述原文信息至多个第一接收端,所述第一接收端接收到转发请求后,再将所述原文信息同时转发给多个第二接收端,但第二接收端无法将原文信息转发出去,传播次数为两次,但不限制每次传播的接收端人数,因此传播阈值的设置可以限制传播次数。
当所述原文信息的传播次数小于或等于传播阈值时,发送所述接收端公钥至所述转接端,用于加密所述转接端的身份信息和转接端公钥。
在本实施例中,当所述原文信息的传播次数小于或等于传播阈值时,则允许接收端将所述原文信息转发至转接端,与上述方法中的步骤同理,发送接收端公钥至转接端,用于加密所述转接端的身份信息和转接端公钥。
获取所述接收端的指纹信息,当所述接收端的指纹信息与允许转发操作的指纹信息匹配成功时,开启信息操作权限。
在本实施例中,再次获取接收端的指纹信息,判断接收端的操作人员是否有权转发所述原文信息,避免信息被随意转发,当所述接收端的指纹信息与允许转发操作的指纹信息匹配成功时,开启信息操作权限。
接收来自所述转接端发送的第三加密文件,所述第三加密文件包括所述转接端公钥和所述转接端的身份信息,将所述转接端的身份信息和所述接收端公钥作为附加字段添加至所述第一封装信息中进行封装,生成第二封装信息。
在本实施例中,将转接端的身份信息和接收端公钥作为附加字段添加到第一封装信息中生成第二封装信息。
根据所述接收端私钥对所述第二封装信息进行签名,生成第二签名标记。
在本实施例中,在信息发送之前都要进行对封装信息的签名处理,生成对应的签名标记,根据签名标记的数量确定传播次数,也便于后续追溯原文信息的传播起源和传播路径。
根据所述转接端公钥对签名后的第二封装信息进行加密,生成第四加密文件。
在本实施例中,用转接端公钥对签名后的第二封装信息进行加密,使转接端根据自身的身份信息即可解密获取第二封装信息。
发送所述第四加密文件至所述转接端。
具体地,当确定所述原文信息完整且要转发所述原文信息时,则校验所述原文信息的传播次数是否小于传播阈值。根据所述第一封装信息中的签名标记确定所述原文信息的传播次数,将所述原文信息的传播次数与传播阈值进行比对,判断所述传播次数是否小于传播阈值,传播阈值的设置限制了原文信息的传播次数,此处的传播次数表示传播层状结构中的传播层数,例如传播阈值为2,发送端可同时发送所述原文信息至多个第一接收端,所述第一接收端接收到转发请求后,再将所述原文信息同时转发给多个第二接收端,但第二接收端无法将原文信息转发出去,传播次数为两次,但不限制每次传播的接收端人数,因此传播阈值的设置可以限制传播次数。当所述原文信息的传播次数小于或等于传播阈值时,发送所述接收端公钥至所述转接端,用于加密所述转接端的身份信息和转接端公钥。获取所述接收端的指纹信息,当所述接收端的指纹信息与允许转发操作的指纹信息匹配成功时,开启信息操作权限。再次获取接收端的指纹信息,判断接收端的操作人员是否有权转发所述原文信息,避免信息被随意转发,当所述接收端的指纹信息与允许转发操作的指纹信息匹配成功时,开启信息操作权限。接收来自所述转接端发送的第三加密文件,所述第三加密文件包括所述转接端公钥和所述转接端的身份信息,将所述转接端的身份信息和所述接收端公钥作为附加字段添加至所述第一封装信息中进行封装,生成第二封装信息。根据所述接收端私钥对所述第二封装信息进行签名,生成第二签名标记。在信息发送之前都要进行对封装信息的签名处理,生成对应的签名标记,根据签名标记的数量确定传播次数,也便于后续追溯原文信息的传播起源和传播路径。根据所述转接端公钥对签名后的第二封装信息进行加密,生成第四加密文件。发送所述第四加密文件至所述转接端。用转接端公钥对签名后的第二封装信息进行加密,使转接端根据自身的身份信息即可解密获取第二封装信息。
在一个实施例中,当确定所述原文信息不完整且不转发时,获得不完整且无效的原文信息。
具体地,当接收端接收到的原文信息被篡改但没有转发信息请求时,则接收端获取被篡改的原文信息明文,对于接收端是无效信息。
在一个实施例中,当确定所述原文信息不完整且要转发时,提示无法进行信息发送操作。
具体地,当接收端接收到转发请求时,但确定所述原文信息不完整被篡改,则无法进行信息发送操作,避免被篡改后的信息广泛传播。
在一个实施例中,当所述原文信息的传播次数大于传播阈值时,提示无法进行信息发送操作。
具体地,当封装信息中的签名标签数量与传播阈值相等时,则无法进行信息的转发操作,限制信息的传播次数,避免信息的非法传播。
图3为一个实施例中接收端Trustzone处理信息的原理示意图,如图3所示,上述步骤S210至步骤S230、步骤S250至步骤S280、校验传播次数、添加附加字段转接端的身份信息useridC、进行签名、对封装信息进行加密都发生在接收端的Trustzone中,所述接收端中从CPU隔离出一个区域为Trustzone,利用Trustzone技术进行指纹认证、密钥管理、加解密操作、签名、认证签名、信息封装、判断信息完整性。从硬件层保证信息处理的安全性。
在一个实施例中,图4为一个实施例中一种信息传播方法的流程示意图,参照图4,本实施例提供了一种信息传播方法,所述方法应用于发送端,所述方法包括如下步骤:
步骤S310,确定原文信息,并设置传播阈值。
在本实施例中,发送端选择即将发送的原文信息,并设置原文信息的传播阈值,即为原文信息的最大传播次数,限制原文信息的传播次数,避免信息的非法传播。
步骤S320,基于发送端的密钥管理策略生成密钥对,所述密钥对包括发送端公钥和发送端私钥。
在本实施例中,基于发送端的身份信息生成的发送端公钥和发送端私钥,用于对原文信息进行加密或解密处理。
步骤S330,发送所述发送端公钥至接收端,用于加密接收端的身份信息和接收端公钥。
在本实施例中,发送所述发送端公钥至接收端,接收端根据发送端公钥将接收端的身份信息和接收端公钥进行加密处理生成第一加密文件后,再将第一加密问价发送至发送端进行解密获取接收端的身份信息和接收端公钥。便于后续利用接收端的身份信息和接收端公钥对原文信息进行操作处理。
步骤S340,接收所述发送端的指纹信息,当所述发送端的指纹信息与允许发送信息的指纹信息匹配成功时,开启信息操作权限。
在本实施例中,根据指纹信息判断所述发送端的操作人员是否有权发送信息,避免信息的随意发送,保证信息发送的安全性,当所述发送端的指纹信息与允许发送信息的指纹信息匹配成功时,开启信息操作权限。
步骤S350,对所述原文信息添加附加字段后进行封装,得到第一封装信息,所述附加字段包括发送端的身份信息字段、传播次数字段和发送端公钥字段。
在本实施例中,根据附加字段中的身份信息在信息发送之后即可得知原文信息的起源,根据设置的传播次数在每次转发前都会判断能否转发,限制原文信息的转发次数,避免信息的随意、非法转发。
步骤S360,根据所述发送端私钥对所述第一封装信息进行签名,生成第一签名标记。
在本实施例中,根据所述第一签名标记即可得知传播次数为1,后续的转发过程中所述封装信息携带有多少个签名标记,根据签名标记的个数即可确定传播次数。
步骤S370,接收来自所述接收端发送的第一加密文件,所述第一加密文件包括所述接收端公钥和接收端的身份信息,添加所述接收端的身份信息至所述第一封装信息中,并根据所述接收端公钥对所述签名后的所述第一封装信息进行加密,得到第二加密文件。
在本实施例中,添加接收端的身份信息便于后续追溯原文信息的传播起源和传播路径,利用接收端公钥对第一封装信息进行加密生成第二加密文件,便于接收端解密获取第一封装信息。
步骤S380,发送所述第二加密文件至所述接收端。
具体地,确定原文信息,并设置传播阈值。发送端选择即将发送的原文信息,并设置原文信息的传播阈值,即为原文信息的最大传播次数,限制原文信息的传播次数,避免信息的非法传播。基于发送端的密钥管理策略生成密钥对,所述密钥对包括发送端公钥和发送端私钥。发送所述发送端公钥至接收端,用于加密接收端的身份信息和接收端公钥。发送所述发送端公钥至接收端,接收端根据发送端公钥将接收端的身份信息和接收端公钥进行加密处理生成第一加密文件后,再将第一加密问价发送至发送端进行解密获取接收端的身份信息和接收端公钥。便于后续利用接收端的身份信息和接收端公钥对原文信息进行操作处理。接收所述发送端的指纹信息,当所述发送端的指纹信息与允许发送信息的指纹信息匹配成功时,开启信息操作权限。根据指纹信息判断所述发送端的操作人员是否有权发送信息,避免信息的随意发送,保证信息发送的安全性,当所述发送端的指纹信息与允许发送信息的指纹信息匹配成功时,开启信息操作权限。对所述原文信息添加附加字段后进行封装,得到第一封装信息,所述附加字段包括发送端的身份信息字段、传播次数字段和发送端公钥字段。根据附加字段中的身份信息在信息发送之后即可得知原文信息的起源,根据设置的传播次数在每次转发前都会判断能否转发,限制原文信息的转发次数,避免信息的随意、非法转发。根据所述发送端私钥对所述第一封装信息进行签名,生成第一签名标记。根据所述第一签名标记即可得知传播次数为1,后续的转发过程中所述封装信息携带有多少个签名标记,根据签名标记的个数即可确定传播次数。接收来自所述接收端发送的第一加密文件,所述第一加密文件包括所述接收端公钥和接收端的身份信息,添加所述接收端的身份信息至所述第一封装信息中,并根据所述接收端公钥对所述签名后的所述第一封装信息进行加密,得到第二加密文件。添加接收端的身份信息便于后续追溯原文信息的传播起源和传播路径,利用接收端公钥对第一封装信息进行加密生成第二加密文件,便于接收端解密获取第一封装信息。发送所述第二加密文件至所述接收端。
图5为一个实施例中发送端的Trustzone处理信息的原理示意图,如图5所示,其中,步骤S320至步骤S370都发生在发送端的Trustzone中,所述发送端中从CPU隔离出一个区域为Trustzone,利用Trustzone技术进行指纹认证、密钥管理、加解密操作、签名、认证签名、信息封装、判断信息完整性。从硬件层保证信息处理的安全性。
在一个实施例中,图6为一个实施例中一种信息传播方法的流程示意图,图7为一个实施例中信息封装的原理示意图,参照图6和图7,本实施例提供了一种信息传播方法,所述方法应用于转接端,所述方法包括如下步骤:
步骤S410,基于转接端的密钥管理策略生成密钥对,所述密钥对包括转接端公钥和转接端私钥。
在本实施例中,基于转接端的身份信息生成的转接端公钥和转接端私钥,用于对原文信息进行加密或解密处理。
步骤S420,接收来自接收端发送的接收端公钥,根据所述接收端公钥将所述转接端的身份信息和转接端公钥进行加密,生成第三加密文件。
在本实施例中,利用接收端公钥对所述转接端的身份信息和转接端公钥进行加密,生成第三加密文件,便于后续接收端解密获取转接端公钥和转接端的身份信息,使接收端将原文信息加密成转接端根据转接端私钥可以解密的加密文件。保证原文信息在传播过程中仅限于转接端可以解密获取,避免被其他人查收,保证信息的安全性。
步骤S430,发送所述第三加密文件至所述接收端。
步骤S440,接收来自所述接收端根据所述转接端公钥进行加密后的第四加密文件。
在本实施例中,接收来自接收端发送的第四加密文件,所述第四加密文件在接收端根据转接端公钥进行加密,在传输过程中仅能被转接端解密成功,确保原文信息传递过程中的安全性。
步骤S450,获取所述转接端的指纹信息,当所述转接端的指纹信息与允许接收信息的指纹信息匹配成功时,开启信息操作权限。
在本实施例中,提示转接端的操作用户进行指纹验证,根据转接端获取的操作用户的指纹信息进行判断,判断该操作人员是否有权对接收的原文信息进行处理操作,避免原文信息被随意转发。
步骤S460,根据所述转接端私钥对所述第四加密文件进行解密,得到第二封装信息。
在本实施例中,接收端通过指纹信息校验后,确定接收端的操作人员有权对原文信息进行操作处理,根据接收端私钥对第四加密文件进行解密,获取第二封装信息,所述第二封装信息中包括多个签名标记,本实施例中所述第二封装信息包括第一签名标记和第二签名标记,表示所述原文信息每经过一个信息接收端,则会逐级留下对应信息接收端的签名标记,以此即可追溯原文信息的传播次数和传播路径。
步骤S470,获取所述第二封装信息中的所述接收端公钥进行哈希校验,校验原文信息的完整性。
在本实施例中,根据所述转接端公钥和哈希校验结合,生成第四哈希校验值,将第四哈希校验值与接收端进行哈希校验生成的第三哈希校验值进行比对,若无差值则确定所述原文信息完整,在传播过程中没有被篡改。
步骤S480,基于所述原文信息的完整性判断是否转发所述原文信息。
在本实施例中,得知了所述原文信息的完整性后判断是否有转发所述原文信息的请求,根据转发请求判断是否转发所述原文信息。
步骤S490,当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
在本实施例中,当哈希校验的结果确定所述原文信息完整,没有被篡改且无转发所述原文信息的请求时,则接收端获取发送端发出的所述原文信息。
具体地,基于转接端的密钥管理策略生成密钥对,所述密钥对包括转接端公钥和转接端私钥。接收来自接收端发送的接收端公钥,根据所述接收端公钥将所述转接端的身份信息和转接端公钥进行加密,生成第三加密文件。利用接收端公钥对所述转接端的身份信息和转接端公钥进行加密,生成第三加密文件,便于后续接收端解密获取转接端公钥和转接端的身份信息,使接收端将原文信息加密成转接端根据转接端私钥可以解密的加密文件。保证原文信息在传播过程中仅限于转接端可以解密获取,避免被其他人查收,保证信息的安全性。利用接收端公钥对所述转接端的身份信息和转接端公钥进行加密,生成第三加密文件,便于后续接收端解密获取转接端公钥和转接端的身份信息,使接收端将原文信息加密成转接端根据转接端私钥可以解密的加密文件。保证原文信息在传播过程中仅限于转接端可以解密获取,避免被其他人查收,保证信息的安全性。接收来自所述接收端根据所述转接端公钥进行加密后的第四加密文件。接收来自接收端发送的第四加密文件,所述第四加密文件在接收端根据转接端公钥进行加密,在传输过程中仅能被转接端解密成功,确保原文信息传递过程中的安全性。获取所述转接端的指纹信息,当所述转接端的指纹信息与允许接收信息的指纹信息匹配成功时,开启信息操作权限。提示转接端的操作用户进行指纹验证,根据转接端获取的操作用户的指纹信息进行判断,判断该操作人员是否有权对接收的原文信息进行处理操作,避免原文信息被随意转发。根据所述转接端私钥对所述第四加密文件进行解密,得到第二封装信息。接收端通过指纹信息校验后,确定接收端的操作人员有权对原文信息进行操作处理,根据接收端私钥对第四加密文件进行解密,获取第二封装信息,所述第二封装信息中包括多个签名标记,本实施例中所述第二封装信息包括第一签名标记和第二签名标记,表示所述原文信息每经过一个信息接收端,则会逐级留下对应信息接收端的签名标记,以此即可追溯原文信息的传播次数和传播路径。获取所述第二封装信息中的所述接收端公钥进行哈希校验,校验原文信息的完整性。根据所述转接端公钥和哈希校验结合,生成第四哈希校验值,将第四哈希校验值与接收端进行哈希校验生成的第三哈希校验值进行比对,若无差值则确定所述原文信息完整,在传播过程中没有被篡改。基于所述原文信息的完整性判断是否转发所述原文信息。得知了所述原文信息的完整性后判断是否有转发所述原文信息的请求,根据转发请求判断是否转发所述原文信息。当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。当哈希校验的结果确定所述原文信息完整,没有被篡改且无转发所述原文信息的请求时,则接收端获取发送端发出的所述原文信息。
其中,转接端参照图3,所述转接端中从CPU隔离出一个区域为Trustzone,利用Trustzone技术进行指纹认证、密钥管理、加解密操作、签名、认证签名、信息封装、判断信息完整性。从硬件层保证信息处理的安全性。
如图7所示,A代表发送端,B代表接收端,C代表转接端,A发送至B的文件中包括A的身份信息A和签名标记A,可以追溯原文信息的起源是A,传播次数为1,当B转发给C时,在A发送的文件的基础上添加了公钥B和签名标记B以及C的身份信息C,C得到的文件中有A的身份信息和B的身份信息,即可确定传播路径,根据文件中签名标记的个数即可确定文件的传播次数,将传播次数与传播阈值n进行比对,当传播次数等于n时,则无法将文件转发出去,通过设置传播阈值n限制传播次数,避免文件的随意转发和非法传播。
图2为一个实施例中一种信息传播方法的流程示意图,图4为一个实施例中一种信息传播方法的流程示意图,图6为一个实施例中一种信息传播方法的流程示意图。应该理解的是,虽然图2、图4和图6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2、图4和图6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,图8为一个实施例中一种信息传播装置的结构示意图,参照图8,本实施例提供了一种信息传播装置,所述装置应用于接收端,所述装置包括:
第一密钥生成模块510,用于基于接收端的密钥管理策略生成密钥对,所述密钥对包括接收端公钥和接收端私钥;
第一接收模块520,用于接收来自发送端发送的发送端公钥,根据所述发送端公钥将所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件;
第一发送模块530,用于发送所述第一加密文件至所述发送端;
第一密文获取模块540,用于接收来自发送端根据所述接收端公钥进行加密后的第二加密文件;
第一指纹接收模块550,用于获取所述接收端的指纹信息,当接收端的指纹信息与允许接收操作的指纹信息匹配成功时,开启信息操作权限;
第一解密模块560,用于根据所述接收端私钥对所述第二加密文件进行解密,得到第一封装信息,所述第一封装信息中包括至少一个签名标记,基于所述第一封装信息中的签名标记确定所述原文信息的来源;
第一校验模块570,用于根据所述第一封装信息中所述发送端公钥进行哈希校验,校验原文信息的完整性;
第一转发判断模块580,用于基于所述原文信息的完整性判断是否转发所述原文信息;
第一转发模块590,用于当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
在一个实施例中,所述装置还包括:
次数校验模块,用于当确定所述原文信息完整且要转发所述原文信息时,校验所述原文信息的传播次数是否小于传播阈值;
转接身份加密模块,用于当所述原文信息的传播次数小于或等于传播阈值时,发送所述接收端公钥至所述转接端,用于加密所述转接端的身份信息和转接端公钥;
指纹信息判断模块,用于获取所述接收端的指纹信息,当所述接收端的指纹信息与允许转发操作的指纹信息匹配成功时,开启信息操作权限;
添加字段模块,用于接收来自所述转接端发送的第三加密文件,所述第三加密文件包括所述转接端公钥和所述转接端的身份信息,将所述转接端的身份信息和所述接收端公钥作为附加字段添加至所述第一封装信息中进行封装,生成第二封装信息;
签名标记模块,用于根据所述接收端私钥对所述第二封装信息进行签名,生成第二签名标记;
封装加密模块,用于根据所述转接端公钥对签名后的第二封装信息进行加密,生成第四加密文件;
传送模块,用于发送所述第四加密文件至所述转接端。
在一个实施例中,所述装置还包括:
无效信息获取模块,用于当确定所述原文信息不完整且不转发时,获得不完整且无效的原文信息。
在一个实施例中,所述装置还包括:
停止转发模块,用于当确定所述原文信息不完整且要转发时,提示无法进行信息发送操作。
在一个实施例中,图9为一个实施例中一种信息传播装置的结构示意图,参照图11,本实施例提供了一种信息传播装置,所述装置应用于发送端,所述装置包括:
设置模块610,用于确定原文信息,并设置传播阈值:
第二密钥生成模块620,用于基于发送端的密钥管理策略生成密钥对,所述密钥对包括发送端公钥和发送端私钥;
第二发送模块630,用于发送所述发送端公钥至接收端,用于加密接收端的身份信息和接收端公钥;
第二指纹接收模块640,用于接收所述发送端的指纹信息,当所述发送端的指纹信息与允许发送信息的指纹信息匹配成功时,开启信息操作权限;
第一封装模块650,用于对所述原文信息添加附加字段后进行封装,得到第一封装信息,所述附加字段包括发送端的身份信息字段、传播次数字段和发送端公钥字段;
第一签名模块660,用于根据所述发送端私钥对所述第一封装信息进行签名,生成第一签名标记;
信息获取模块670,用于接收来自所述接收端发送的第一加密文件,所述第一加密文件包括所述接收端公钥和接收端的身份信息,添加所述接收端的身份信息至所述第一封装信息中,并根据所述接收端公钥对所述签名后的所述第一封装信息进行加密,得到第二加密文件;
信息发送模块680,用于发送所述第二加密文件至所述接收端。
在一个实施例中,图10为一个实施例中一种信息传播装置的结构示意图,参照图10,本实施例提供了一种信息传播装置,所述装置应用于转接端,所述装置包括:
第三密钥生成模块710,用于基于转接端的密钥管理策略生成密钥对,所述密钥对包括转接端公钥和转接端私钥;
第三接收模块720,用于接收来自接收端发送的接收端公钥,根据所述接收端公钥将所述转接端的身份信息和转接端公钥进行加密,生成第三加密文件;
第三发送模块730,用于发送所述第三加密文件至所述接收端;
第二密文获取模块740,用于接收来自所述接收端根据所述转接端公钥进行加密后的第四加密文件;
第三指纹接收模块750,用于获取所述转接端的指纹信息,当所述转接端的指纹信息与允许接收信息的指纹信息匹配成功时,开启信息操作权限;
第二解密模块760,用于根据所述转接端私钥对所述第四加密文件进行解密,得到第二封装信息;
第二校验模块770,用于获取所述第二封装信息中的所述接收端公钥进行哈希校验,校验原文信息的完整性;
第二转发判断模块780,用于基于所述原文信息的完整性判断是否转发所述原文信息;
第二转发模块790,用于当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
图11示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的终端110(或服务器120)。如图11所示,该计算机设备包括该计算机设备包括通过***总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作***,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现信息传播方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行信息传播方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的信息传播装置可以实现为一种计算机程序的形式,计算机程序可在如图11所示的计算机设备上运行。计算机设备的存储器中可存储组成该信息传播装置的各个程序模块,比如,图8所示的第一密钥生成模块、第一接收模块、第一发送模块、第一密文获取模块、第一指纹接收模块、第一解密模块、第一校验模块、第一转发判断模块和第一转发模块。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的信息传播方法中的步骤。
例如,图11所示的计算机设备可以通过如图8所示的信息传播装置中的第一密钥生成模块执行基于接收端的密钥管理策略生成密钥对,所述密钥对包括接收端公钥和接收端私钥。计算机设备可通过第一接收模块执行接收来自发送端发送的发送端公钥,根据所述发送端公钥将所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件。计算机设备可通过第一发送模块执行发送所述第一加密文件至所述发送端。计算机设备可通过第一密文获取模块执行接收来自发送端根据所述接收端公钥进行加密后的第二加密文件。计算机设备可通过第一指纹接收模块执行获取所述接收端的指纹信息,当接收端的指纹信息与允许接收操作的指纹信息匹配成功时,开启信息操作权限。计算机设备可通过第一解密模块执行根据所述接收端私钥对所述第二加密文件进行解密,得到第一封装信息,所述第一封装信息中包括至少一个签名标记,基于所述第一封装信息中的签名标记确定所述原文信息的来源。计算机设备可通过第一校验模块执行根据所述第一封装信息中所述发送端公钥进行哈希校验,校验原文信息的完整性。计算机设备可通过第一转发判断模块执行基于所述原文信息的完整性判断是否转发所述原文信息。计算机设备可通过第一转发模块执行当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:基于接收端的密钥管理策略生成密钥对,所述密钥对包括接收端公钥和接收端私钥;接收来自发送端发送的发送端公钥,根据所述发送端公钥将所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件;发送所述第一加密文件至所述发送端;接收来自发送端根据所述接收端公钥进行加密后的第二加密文件;获取所述接收端的指纹信息,当接收端的指纹信息与允许接收操作的指纹信息匹配成功时,开启信息操作权限;根据所述接收端私钥对所述第二加密文件进行解密,得到第一封装信息,所述第一封装信息中包括至少一个签名标记,基于所述第一封装信息中的签名标记确定所述原文信息的来源;根据所述第一封装信息中所述发送端公钥进行哈希校验,校验原文信息的完整性;基于所述原文信息的完整性判断是否转发所述原文信息;当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当确定所述原文信息完整且要转发所述原文信息时,则:校验所述原文信息的传播次数是否小于传播阈值;当所述原文信息的传播次数小于或等于传播阈值时,发送所述接收端公钥至所述转接端,用于加密所述转接端的身份信息和转接端公钥;获取所述接收端的指纹信息,当所述接收端的指纹信息与允许转发操作的指纹信息匹配成功时,开启信息操作权限;接收来自所述转接端发送的第三加密文件,所述第三加密文件包括所述转接端公钥和所述转接端的身份信息,将所述转接端的身份信息和所述接收端公钥作为附加字段添加至所述第一封装信息中进行封装,生成第二封装信息;根据所述接收端私钥对所述第二封装信息进行签名,生成第二签名标记;根据所述转接端公钥对签名后的第二封装信息进行加密,生成第四加密文件;发送所述第四加密文件至所述转接端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当确定所述原文信息不完整且不转发时,获得不完整且无效的原文信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当确定所述原文信息不完整且要转发时,提示无法进行信息发送操作。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当所述原文信息的传播次数大于传播阈值时,提示无法进行信息发送操作。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:确定原文信息,并设置传播阈值:基于发送端的密钥管理策略生成密钥对,所述密钥对包括发送端公钥和发送端私钥;发送所述发送端公钥至接收端,用于加密接收端的身份信息和接收端公钥;接收所述发送端的指纹信息,当所述发送端的指纹信息与允许发送信息的指纹信息匹配成功时,开启信息操作权限;对所述原文信息添加附加字段后进行封装,得到第一封装信息,所述附加字段包括发送端的身份信息字段、传播次数字段和发送端公钥字段;根据所述发送端私钥对所述第一封装信息进行签名,生成第一签名标记;接收来自所述接收端发送的第一加密文件,所述第一加密文件包括所述接收端公钥和接收端的身份信息,添加所述接收端的身份信息至所述第一封装信息中,并根据所述接收端公钥对所述签名后的所述第一封装信息进行加密,得到第二加密文件;发送所述第二加密文件至所述接收端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:基于转接端的密钥管理策略生成密钥对,所述密钥对包括转接端公钥和转接端私钥;接收来自接收端发送的接收端公钥,根据所述接收端公钥将所述转接端的身份信息和转接端公钥进行加密,生成第三加密文件;发送所述第三加密文件至所述接收端;接收来自所述接收端根据所述转接端公钥进行加密后的第四加密文件;获取所述转接端的指纹信息,当所述转接端的指纹信息与允许接收信息的指纹信息匹配成功时,开启信息操作权限;根据所述转接端私钥对所述第四加密文件进行解密,得到第二封装信息;获取所述第二封装信息中的所述接收端公钥进行哈希校验,校验原文信息的完整性;基于所述原文信息的完整性判断是否转发所述原文信息;当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:基于接收端的密钥管理策略生成密钥对,所述密钥对包括接收端公钥和接收端私钥;接收来自发送端发送的发送端公钥,根据所述发送端公钥将所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件;发送所述第一加密文件至所述发送端;接收来自发送端根据所述接收端公钥进行加密后的第二加密文件;获取所述接收端的指纹信息,当接收端的指纹信息与允许接收操作的指纹信息匹配成功时,开启信息操作权限;根据所述接收端私钥对所述第二加密文件进行解密,得到第一封装信息,所述第一封装信息中包括至少一个签名标记,基于所述第一封装信息中的签名标记确定所述原文信息的来源;根据所述第一封装信息中所述发送端公钥进行哈希校验,校验原文信息的完整性;基于所述原文信息的完整性判断是否转发所述原文信息;当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当确定所述原文信息完整且要转发所述原文信息时,则:校验所述原文信息的传播次数是否小于传播阈值;当所述原文信息的传播次数小于或等于传播阈值时,发送所述接收端公钥至所述转接端,用于加密所述转接端的身份信息和转接端公钥;获取所述接收端的指纹信息,当所述接收端的指纹信息与允许转发操作的指纹信息匹配成功时,开启信息操作权限;接收来自所述转接端发送的第三加密文件,所述第三加密文件包括所述转接端公钥和所述转接端的身份信息,将所述转接端的身份信息和所述接收端公钥作为附加字段添加至所述第一封装信息中进行封装,生成第二封装信息;根据所述接收端私钥对所述第二封装信息进行签名,生成第二签名标记;根据所述转接端公钥对签名后的第二封装信息进行加密,生成第四加密文件;发送所述第四加密文件至所述转接端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当确定所述原文信息不完整且不转发时,获得不完整且无效的原文信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当确定所述原文信息不完整且要转发时,提示无法进行信息发送操作。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当所述原文信息的传播次数大于传播阈值时,提示无法进行信息发送操作。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:确定原文信息,并设置传播阈值:基于发送端的密钥管理策略生成密钥对,所述密钥对包括发送端公钥和发送端私钥;发送所述发送端公钥至接收端,用于加密接收端的身份信息和接收端公钥;接收所述发送端的指纹信息,当所述发送端的指纹信息与允许发送信息的指纹信息匹配成功时,开启信息操作权限;对所述原文信息添加附加字段后进行封装,得到第一封装信息,所述附加字段包括发送端的身份信息字段、传播次数字段和发送端公钥字段;根据所述发送端私钥对所述第一封装信息进行签名,生成第一签名标记;接收来自所述接收端发送的第一加密文件,所述第一加密文件包括所述接收端公钥和接收端的身份信息,添加所述接收端的身份信息至所述第一封装信息中,并根据所述接收端公钥对所述签名后的所述第一封装信息进行加密,得到第二加密文件;发送所述第二加密文件至所述接收端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:基于转接端的密钥管理策略生成密钥对,所述密钥对包括转接端公钥和转接端私钥;接收来自接收端发送的接收端公钥,根据所述接收端公钥将所述转接端的身份信息和转接端公钥进行加密,生成第三加密文件;发送所述第三加密文件至所述接收端;接收来自所述接收端根据所述转接端公钥进行加密后的第四加密文件;获取所述转接端的指纹信息,当所述转接端的指纹信息与允许接收信息的指纹信息匹配成功时,开启信息操作权限;根据所述转接端私钥对所述第四加密文件进行解密,得到第二封装信息;获取所述第二封装信息中的所述接收端公钥进行哈希校验,校验原文信息的完整性;基于所述原文信息的完整性判断是否转发所述原文信息;当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种信息传播方法,其特征在于,所述方法应用于接收端,所述方法包括:
基于接收端的密钥管理策略生成密钥对,所述密钥对包括接收端公钥和接收端私钥;
接收来自发送端发送的发送端公钥,根据所述发送端公钥将所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件;
发送所述第一加密文件至所述发送端;
接收来自发送端根据所述接收端公钥进行加密后的第二加密文件;
获取所述接收端的指纹信息,当接收端的指纹信息与允许接收操作的指纹信息匹配成功时,开启信息操作权限;
根据所述接收端私钥对所述第二加密文件进行解密,得到第一封装信息,所述第一封装信息中包括至少一个签名标记、原文信息、发送端的身份信息字段、传播次数和发送端公钥字段,基于所述第一封装信息中的签名标记、发送端的身份信息字段、传播次数和发送端公钥字段确定所述原文信息的来源;
根据所述第一封装信息中所述发送端公钥进行哈希校验,校验原文信息的完整性;
基于所述原文信息的完整性判断是否转发所述原文信息;
当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
2.根据权利要求1所述的方法,其特征在于,当确定所述原文信息完整且要转发所述原文信息时,则:
校验所述原文信息的传播次数是否小于传播阈值;
当所述原文信息的传播次数小于或等于传播阈值时,发送所述接收端公钥至转接端,用于加密所述转接端的身份信息和转接端公钥;
获取所述接收端的指纹信息,当所述接收端的指纹信息与允许转发操作的指纹信息匹配成功时,开启信息操作权限;
接收来自所述转接端发送的第三加密文件,所述第三加密文件包括所述转接端公钥和所述转接端的身份信息,将所述转接端的身份信息和所述接收端公钥作为附加字段添加至所述第一封装信息中进行封装,生成第二封装信息;
根据所述接收端私钥对所述第二封装信息进行签名,生成第二签名标记;
根据所述转接端公钥对签名后的第二封装信息进行加密,生成第四加密文件;
发送所述第四加密文件至所述转接端。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当确定所述原文信息不完整且不转发时,获得不完整且无效的原文信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当确定所述原文信息不完整且要转发时,提示无法进行信息发送操作。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述原文信息的传播次数大于传播阈值时,提示无法进行信息发送操作。
6.一种信息传播方法,其特征在于,所述方法应用于发送端,所述方法包括:
确定原文信息,并设置传播阈值:
基于发送端的密钥管理策略生成密钥对,所述密钥对包括发送端公钥和发送端私钥;
发送所述发送端公钥至接收端,用于加密接收端的身份信息和接收端公钥;
接收所述发送端的指纹信息,当所述发送端的指纹信息与允许发送信息的指纹信息匹配成功时,开启信息操作权限;
对所述原文信息添加附加字段后进行封装,得到第一封装信息,所述附加字段包括发送端的身份信息字段、传播次数字段和发送端公钥字段;
根据所述发送端私钥对所述第一封装信息进行签名,生成第一签名标记;
接收来自所述接收端发送的第一加密文件,所述第一加密文件包括所述接收端公钥和接收端的身份信息,添加所述接收端的身份信息至所述签名后的第一封装信息中,并根据所述接收端公钥对包含所述接收端的身份信息的所述签名后的所述第一封装信息进行加密,得到第二加密文件;
发送所述第二加密文件至所述接收端。
7.一种信息传播方法,其特征在于,所述方法应用于转接端,所述方法包括:
基于转接端的密钥管理策略生成密钥对,所述密钥对包括转接端公钥和转接端私钥;
接收来自接收端发送的接收端公钥,根据所述接收端公钥将所述转接端的身份信息和转接端公钥进行加密,生成第三加密文件;
发送所述第三加密文件至所述接收端;
接收来自所述接收端根据所述转接端公钥进行加密后的第四加密文件;
获取所述转接端的指纹信息,当所述转接端的指纹信息与允许接收信息的指纹信息匹配成功时,开启信息操作权限;
根据所述转接端私钥对所述第四加密文件进行解密,得到第二封装信息;
获取所述第二封装信息中的所述接收端公钥进行哈希校验,校验原文信息的完整性;
基于所述原文信息的完整性判断是否转发所述原文信息;
当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
8.一种信息传播装置,其特征在于,所述装置应用于接收端,所述装置包括:
第一密钥生成模块,用于基于接收端的密钥管理策略生成密钥对,所述密钥对包括接收端公钥和接收端私钥;
第一接收模块,用于接收来自发送端发送的发送端公钥,根据所述发送端公钥将所述接收端的身份信息和接收端公钥进行加密,生成第一加密文件;
第一发送模块,用于发送所述第一加密文件至所述发送端;
第一密文获取模块,用于接收来自发送端根据所述接收端公钥进行加密后的第二加密文件;
第一指纹接收模块,用于获取所述接收端的指纹信息,当接收端的指纹信息与允许接收操作的指纹信息匹配成功时,开启信息操作权限;
第一解密模块,用于根据所述接收端私钥对所述第二加密文件进行解密,得到第一封装信息,所述第一封装信息中包括至少一个签名标记、原文信息、发送端的身份信息字段、传播次数和发送端公钥字段,基于所述第一封装信息中的签名标记、发送端的身份信息字段、传播次数和发送端公钥字段确定所述原文信息的来源;
第一校验模块,用于根据所述第一封装信息中所述发送端公钥进行哈希校验,校验原文信息的完整性;
第一转发判断模块,用于基于所述原文信息的完整性判断是否转发所述原文信息;
第一转发模块,用于当确定所述原文信息完整且不转发所述原文信息时,获得所述原文信息。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202010157159.XA 2020-03-09 2020-03-09 信息传播方法、装置、计算机设备和存储介质 Active CN111479265B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010157159.XA CN111479265B (zh) 2020-03-09 2020-03-09 信息传播方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010157159.XA CN111479265B (zh) 2020-03-09 2020-03-09 信息传播方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN111479265A CN111479265A (zh) 2020-07-31
CN111479265B true CN111479265B (zh) 2021-06-18

Family

ID=71747254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010157159.XA Active CN111479265B (zh) 2020-03-09 2020-03-09 信息传播方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111479265B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11816193B2 (en) * 2020-04-20 2023-11-14 Cisco Technology, Inc. Secure automated issue detection

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448732B (zh) * 2022-04-08 2022-06-21 中国信息通信研究院 标识隐私数据网络传输的保护方法和装置、介质、设备
CN114745372A (zh) * 2022-05-10 2022-07-12 南京酷派软件技术有限公司 文件发送方法以及相关设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7184917B2 (en) * 2003-02-14 2007-02-27 Advantest America R&D Center, Inc. Method and system for controlling interchangeable components in a modular test system
CN102761563A (zh) * 2011-04-25 2012-10-31 ***通信集团山东有限公司 一种传输数据方法、装置及***
CN102253997B (zh) * 2011-07-08 2014-04-09 中国科学院上海微***与信息技术研究所 基于物联网技术的食品追溯与可查询终端
US8863082B2 (en) * 2011-09-07 2014-10-14 Microsoft Corporation Transformational context-aware data source management
US8863298B2 (en) * 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
US10915502B2 (en) * 2017-09-14 2021-02-09 Lenovo (Singapore) Pte Ltd Anonymous digital file sharing
CN109344662B (zh) * 2018-09-17 2022-12-13 福建南威软件有限公司 基于多次数字签名制作可信电子证照副本的方法
CN109885333B (zh) * 2019-02-21 2022-04-05 北京致远互联软件股份有限公司 数据包管理方法、装置以及电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11816193B2 (en) * 2020-04-20 2023-11-14 Cisco Technology, Inc. Secure automated issue detection

Also Published As

Publication number Publication date
CN111479265A (zh) 2020-07-31

Similar Documents

Publication Publication Date Title
US9514317B2 (en) Policy-based trusted inspection of rights managed content
CN111479265B (zh) 信息传播方法、装置、计算机设备和存储介质
CN109728914B (zh) 数字签名验证方法、***、装置及计算机可读存储介质
CN113268715A (zh) 软件加密方法、装置、设备及存储介质
CN106055936A (zh) 可执行程序数据包加密/解密方法及装置
CN113225324B (zh) 区块链匿名账户创建方法、***、设备及存储介质
US11956367B2 (en) Cryptographic method for verifying data
CN113204772B (zh) 数据处理方法、装置、***、终端、服务器和存储介质
CN114244522A (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
CN117155549A (zh) 密钥分发方法、装置、计算机设备和存储介质
CN110941861B (zh) 文件防护方法、装置、计算机设备及介质
CN109978543B (zh) 一种合同签署的方法、装置、电子设备及存储介质
CN110958266A (zh) 数据处理方法、***、计算机设备和存储介质
CN116136911A (zh) 一种数据访问方法及装置
CN111934862B (zh) 服务器访问方法、装置、可读介质及电子设备
CN108429621B (zh) 一种身份验证方法及装置
CN112948894A (zh) 基于区块链的理货检验报告防伪方法、装置、设备和介质
CN110971610A (zh) 控制***身份验证方法、装置、计算机设备和存储介质
CN116881936A (zh) 可信计算方法及相关设备
CN110708273B (zh) 一种数据加密、解密方法及数据加密解密***
CN116684102A (zh) 报文传输方法、报文校验方法、装置、设备、介质和产品
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
CN110708155A (zh) 版权信息保护方法、***、确权方法、装置、设备和介质
CN114331648A (zh) 投标文件处理方法、装置、设备及存储介质
CN211557285U (zh) 控制终端、签名服务器和任务服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant