涉密信息安全传输方法及信息安全输出系统与流程

文档序号:31542978发布日期:2022-09-17 00:22阅读:502来源:国知局
涉密信息安全传输方法及信息安全输出系统与流程

1.本发明涉及信息传输的技术领域,尤其是涉及一种涉密信息安全传输方法及信息安全输出系统。


背景技术:

2.信息安全是数字信息传输系统中一个重要的技术问题,而现有技术通常在接收数据后再对数据进行加密然后存储,在输送过程中被第三方截取到数据时可以直接查看数据,数据传输存在安全隐患。


技术实现要素:

3.为了提高传输过程中数据的安全性,本技术提供一种涉密信息安全传输方法及信息安全输出系统。
4.本技术的上述发明目的一是通过以下技术方案得以实现的:一种涉密信息安全传输方法,包括:响应于来自第一用户端的存储请求生成加密方式,所述存储请求携带有第一用户的用户信息,所述用户信息包括多个子用户信息;根据加密方式发送对应的加密程序给第一用户端,所述第一用户端根据加密程序对待存储数据进行加密得到加密数据;接收来自第一用户端发来的加密数据进行存储;筛选出用户信息中部分子用户信息作为第一待用用户信息;根据加密方式和第一待用用户信息生成哈希值;将所述加密方式、所述第一待用用户信息以及哈希值作为多个子秘钥返回给第一用户端。
5.通过采用上述技术方案,在第一用户有数据存储需求时,在第一用户端发送存储请求给服务器,服务器生成一个加密方式然后将对应的加密程序发送给第一用户端,第一用户端根据该加密程序对数据进行加密后传输给服务器,然后服务器将数据存储并且生成多个子秘钥,返回给第一用户端,以供后续读取使用,提高传输过程中数据的安全性,并且后续读取时能够进行验证,提高了读取的数据安全性。
6.本技术在一较佳示例中可以进一步配置为:还包括:响应于来自第一用户端的更换请求,筛选出用户信息中部分子用户信息作为第二待用用户信息;根据加密方式和第二待用用户信息生成哈希值;将所述加密方式、所述第二待用用户信息以及哈希值作为多个子秘钥返回给第一用户端。
7.通过采用上述技术方案,当第一用户想要更换子秘钥,能够根据用户的更换请求,重新生成新的子秘钥并发送新的子秘钥给第一用户端。
8.本技术在一较佳示例中可以进一步配置为:还包括:根据多个子秘钥生成多个验证问题;分析每个验证问题的验证难度等级;建立各验证难度等级和各验证问题的映射对照库。
9.通过采用上述技术方案,能够生成多个对应不同验证难度等级的验证问题,来根据不同的读取者匹配不同难度的验证问题。
10.本技术在一较佳示例中可以进一步配置为:还包括:响应于第二用户端的读取请求,获取第二用户的历史使用软件;根据历史使用软件分析第二用户的计算机使用类型;根据计算机使用类型与待读取数据的标签属性生成验证难度等级,所述标签属性是由第一用户添加的;根据验证难度等级择取验证问题返回给第二用户端;接收来自第二用户端的验证回复信息,根据验证回复信息的正确与否判断是否同意读取。
11.通过采用上述技术方案,根据第二用户的历史使用的软件,来分析第二用户使用计算机的用途类型,然后根据用途类型与第一用户预先输入的标签属性进行匹配,根据匹配程度得到对应的验证难度等级,基于该难度等级来分配验证问题。
12.本技术在一较佳示例中可以进一步配置为:根据计算机使用类型与待读取数据的标签属性生成验证难度等级,包括:分析得到计算机使用类型与待读取数据的标签属性的相关度;根据相关度匹配验证难度等级。
13.本技术在一较佳示例中可以进一步配置为:根据验证难度等级择取验证问题返回给第二用户端,包括:获取预设时间段内待读取数据的历史已读取用户中的计算机使用类型为所述第二用户的计算机使用类型的数量占比;根据占比对验证难度等级进行调整,得到调整后的验证难度等级;根据调整后的验证难度等级择取验证问题返回给第二用户端。
14.通过采用上述技术方案,对验证难度等级进行调整,从而在相同使用类型即同领域的第二用户端能够匹配难度等级较低的验证问题,并且能够避免将最高难度的问题匹配给相同使用类型即同领域的第二用户端。
15.本技术在一较佳示例中可以进一步配置为:所述加密方式包括国际数据加密算法idea、rc5数据加密算法、高级加密标准aes。
16.本技术的上述发明目的二是通过以下技术方案得以实现的:信息安全输出系统,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述中任一项所述的数据自动转存方法。
17.综上所述,本技术包括以下至少一种有益技术效果:1、在第一用户有数据存储需求时,在第一用户端发送存储请求给服务器,服务器
生成一个加密方式然后将对应的加密程序发送给第一用户端,第一用户端根据该加密程序对数据进行加密后传输给服务器,然后服务器将数据存储并且生成多个子秘钥,返回给第一用户端,以供后续读取使用,提高传输过程中数据的安全性,并且后续读取时能够进行验证,提高了读取的数据安全性;2、当第一用户想要更换子秘钥,能够根据用户的更换请求,重新生成新的子秘钥并发送新的子秘钥给第一用户端;3、根据第二用户的历史使用的软件,来分析第二用户使用计算机的用途类型,然后根据用途类型与第一用户预先输入的标签属性进行匹配,根据匹配程度得到对应的验证难度等级,基于该难度等级来分配验证问题。
附图说明
18.图1是本技术一实施例中涉密信息安全传输方法的实现流程图;图2是本技术另一实施例中涉密信息安全传输方法的实现流程图。
具体实施方式
19.以下结合附图对本技术的示范性实施例做出说明,其中包括本技术实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本技术的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
20.需要说明的是,本发明中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。
21.另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
22.参照图1,该涉密信息安全传输方法,包括:s1、响应于来自第一用户端的存储请求生成加密方式,存储请求携带有第一用户的用户信息,用户信息包括多个子用户信息;其中,用户端是指与服务器相对应,为客户提供服务的程序,用户能够通过在终端下载用户端进行登陆、注册,然后与客户进行信息、数据交互。加密方式可以采用现行的多种算法进行加密,在一实施例中,包括国际数据加密算法idea、rc5数据加密算法、高级加密标准aes;第一用户的用户信息为第一用户注册时的用户信息,包括邮箱账号、手机号码、账户昵称、账户密码、身份证号码等;其中的邮箱账号、手机号码、账户昵称、账户密码、身份证号码即为用户信息中的各个子用户信息。
23.其中,加密方式是根据服务器接收到的存储请求的先后顺序生成的,例如,多个第一用户端分别为a用户端、b用户端、c用户端、d用户端、e用户端、f用户端,服务器接收到各用户端发来的存储请求的时间戳先手顺序分别为a用户端、c用户端、e用户端、b用户端、d用户端、f用户端,而服务器所提供的加密方式为以上三种,且排序为国际数据加密算法idea、
rc5数据加密算法、高级加密标准aes,则a用户端所匹配的加密方式为国际数据加密算法idea、c用户端所匹配的加密方式为rc5数据加密算法、e用户端所匹配的加密方式为高级加密标准aes、b用户端所匹配的加密方式为加密方式为国际数据加密算法idea、d用户端所匹配的加密方式为rc5数据加密算法、f用户端所匹配的加密方式为高级加密标准aes;s2、根据加密方式发送对应的加密程序给第一用户端,第一用户端根据加密程序对待存储数据进行加密得到加密数据;具体地,各加密方式对应不同的加密程序,加密程序被配置为按照所对应的加密方式对数据进行加密,加密程序被封装为软件包发送至第一用户端, 第一用户端接收到加密程序后,采用该加密程序对用户的待存储数据进行加密,从而得到加密数据。
24.s3、接收来自第一用户端发来的加密数据进行存储;第一用户端侧的待存储数据被加密后,传输给服务器,服务器接收该加密数据,然后转存储至存储设备中;服务器在接收到该加密数据后,也可对该加密数据进行校验,校验其是否为按照所匹配的加密方式进行加密,校验完成后,对加密数据进行解密,然后存储至存储设备中。
25.s4、筛选出用户信息中部分子用户信息作为第一待用用户信息;具体地,筛选方式为不定式筛选,且每次筛选出的子用户信息数量也不定,例如某次筛选所筛选出的第一待用用户信息为邮箱账号、手机号码,某次筛选所筛选出的第一待用用户信息为账户昵称;s5、根据加密方式和第一待用用户信息生成哈希值;例如,服务器接收到a用户端发来的存储请求,用户端加密方式为国际数据加密算法idea,第一待用用户信息为邮箱账号、手机号码,则根据国际数据加密算法idea、邮箱账号、手机号码生成哈希值;s6、将加密方式、第一待用用户信息以及哈希值作为多个子秘钥返回给第一用户端。
26.接上例,然后将国际数据加密算法idea、邮箱账号、手机号码,以及哈希值作为多个子秘钥返回给第一用户端并保存在用户端内,可以是以文字信息、文档的方式保存,其中,国际数据加密算法idea为一个子秘钥,邮箱账号为一个子秘钥,手机号码为一个子秘钥,哈希值也为一个子秘钥;可以较为方便地供第一用户登陆第一用户端查看子秘钥。
27.结合图2,在一实施例中,涉密信息安全传输方法还包括:s7、响应于来自第一用户端的更换请求,筛选出用户信息中部分子用户信息作为第二待用用户信息;具体地,更换请求表征第一用户对于各子秘钥的更换需求,则对用户信息重新进行筛选,以筛选出用户信息中部分子用户信息作为第二待用用户信息,例如,重新筛选出的部分子用户信息为账户昵称,则以该账户昵称作为第二待用用户信息。
28.s8、根据加密方式和第二待用用户信息生成哈希值;例如,服务器接收到a用户端发来的更换请求,用户端加密方式为国际数据加密算法idea,第二待用用户信息为账户昵称,则根据国际数据加密算法idea、账户昵称生成哈希值;s9、将加密方式、第二待用用户信息以及哈希值作为多个子秘钥返回给第一用户
端。
29.同样地,多个子秘钥可以是以文字信息、文档的方式保存,可以较为方便地供第一用户登陆第一用户端查看子秘钥。
30.s10、根据多个子秘钥生成多个验证问题;接上例,多个子秘钥为国际数据加密算法idea、邮箱账号、手机号码,以及哈希值,根据多个子秘钥生成多个验证问题,例如“数据所属账户的邮箱账号是:”,
ꢀ“
数据所属账户的手机号码是:”等等;而相应的正确的验证回复信息分别为的第一用户的邮箱账号、第一用户的手机号码。
31.s11、分析每个验证问题的验证难度等级;具体地,预先将各子秘钥匹配对应的验证难度等级,进而能够为根据每个子秘钥生成的验证问题匹配相应的验证难度等级,例如,各个子秘钥分别为邮箱账号、手机号码、账户昵称、身份证号码、加密方式、以及哈希值,验证难度等级被预配置为包括高难度、中等难度、普通难度、低难度,则预先将子秘钥匹配对应的验证难度等级:高难度:哈希值;中等难度:加密方式;普通难度:邮箱账号、身份证号码;低难度:手机号码、账户昵称;则根据每个子秘钥所生成的验证问题同样对应匹配相应的验证难度等级,例如根据第一用户的邮箱账号生成的验证问题“数据所属账户的邮箱账号是:”的验证难度等级为普通难度。
32.s12、建立各验证难度等级和各验证问题的映射对照库。
33.映射对照库,记录的是各验证问题和各验证难度等级之间的对应关系。该种情况下,验证难度等级即为键值对中的键,验证问题即为键值对中的值。
34.在一实施例中,涉密信息安全传输方法还包括:s13、响应于第二用户端的读取请求,获取第二用户的历史使用软件;具体地,第二用户的历史使用软件是由第二用户输入的,即,服务器在接收到读取请求后,发送问卷调查表或者软件选择列表给第二用户端,显示于第二用户所在终端的显示装置上,第二用户可以通过输入设备输入或者选择自己的常用软件,返回给服务器,从而实现第二用户的历史使用软件的获取。
35.s14、根据历史使用软件分析第二用户的计算机使用类型;具体地,将历史使用软件输入预先训练的类型推理模型中进行推理,以得到对应的计算机使用类型,类型推理模型通过以下方式训练得到:对历史使用软件样本训练集中的每个历史使用软件样本进行标注处理,以标注出每个历史使用软件样本的计算机使用类型,计算机使用类型与历史使用软件样本中的全部或部分信息相关联;以及通过经过标注处理的历史使用软件样本训练集,对神经网络进行训练,以得到类型推理模型。
36.其中,多组样本数据是通过采集各种人员的使用软件以及人员的使用类型得到的,使用类型可以为建筑设计、中学教育、工业建模、游戏竞技、艺术学习、非标设计等等;s15、根据计算机使用类型与待读取数据的标签属性生成验证难度等级;
其中,标签属性是由第一用户添加的,即第一用户在存储数据时,在对应的标签栏里输入自己所认为的数据所属的标签属性,服务器在将该数据存储时,即将相应的标签属性与该数据进行关联;s15包括:s151、分析得到计算机使用类型与待读取数据的标签属性的相关度;s152、根据相关度匹配验证难度等级。
37.具体地,将计算机使用类型与标签属性输入匹配模型进行推理,得到对应的相关度;匹配模型通过以下方式训练得到:对匹配样本训练集中的每个历史使用软件样本进行标注处理,以标注出每个匹配样本中计算机使用类型与标签属性的相关度,每个匹配样本均包括计算机使用类型与标签属性,相关度与匹配样本中的全部或部分信息相关联;以及通过经过标注处理匹配样本训练集,对神经网络进行训练,以得到匹配模型。
38.其中,计算机使用类型与标签属性的相关度是人为标记的,例如,某一匹配样本的计算机使用类型为建筑设计,标签属性房屋构造,则相关度被标记为100%;若某一匹配样本的计算机使用类型为建筑设计,标签属性为桩基础,相关度被标记为80%;通过大量的匹配样本对神经网络进行训练后,得到该匹配模型。
39.s16、根据验证难度等级择取验证问题返回给第二用户端;例如,通过匹配模型匹配得到普通难度的验证难度等级,则在普通难度中邮箱账号、身份证号码所对应的验证问题任选一个返回给第二用户端。
40.具体地,s16包括:s161、获取预设时间段内待读取数据的历史已读取用户中的计算机使用类型为所述第二用户的计算机使用类型的数量占比;s162、根据占比对验证难度等级进行调整,得到调整后的验证难度等级;s163、根据调整后的验证难度等级择取验证问题返回给第二用户端。
41.其中,预设时间段是预先设定的,可以设定为1年的时间跨度,则获取以往1年内的该待读取数据的历史被读取记录,计算1年内所有的历史被读取记录中,读取成功的用户的计算机使用类型的数量占1年内所有的历史被读取记录的数量的占比;当占比高于预设阈值时,则降低验证难度等级,当占比低于预设阈值时,则提高验证难度等级;例如,若占比高于预设阈值,则将记忆难度等级调低一个等级,反之则将记忆难度等级调高一个等级,若已处于最高或最低的等级则不进行调整;例如,记忆难度等级原为中等难度,若占比高于预设阈值,则调为普通难度;若占比低于预设阈值,则调为高难度;其中,预设阈值由后台人员自行预先设定。
42.s17、接收来自第二用户端的验证回复信息,根据验证回复信息的正确与否判断是否同意读取。
43.若验证回复信息为正确的,则同意第二用户端读取;则验证回复信息不正确,则拒绝第二用户端读取。例如,验证问题信息为“数据所属账户的邮箱账号是:”,则正确的验证回复信息为第一用户端的邮箱账号;若第二用户端返回的验证回复信息不是第一用户端的账户名称,则拒绝第二用户端读取。
44.本技术还提供一种信息安全输出系统,包括至少一个处理器;以及与至少一个处
理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述任一项的数据自动转存方法。
45.关于信息安全输出系统的具体限定可以参见上文中对于涉密信息安全传输方法的限定,在此不再赘述。上述涉密信息安全传输方法的各个步骤可全部或部分通过软件、硬件及其组合来实现。
46.此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用asic(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
47.这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(pld)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
48.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
49.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
50.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本技术公开的技术方案所期望的结果,本文在此不进行限制。
51.上述具体实施方式,并不构成对本技术保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本技术的精神和原则之内所作的修改、等同替换和改进等,均应包含在本技术保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1