一种跨网络通信方法、装置及存储介质与流程

文档序号:18791818发布日期:2019-09-29 18:56阅读:348来源:国知局
一种跨网络通信方法、装置及存储介质与流程

本申请属于计算机技术领域,具体涉及一种跨网络通信方法、装置及存储介质。



背景技术:

全球信息化浪潮汹涌而至,世界各国都把推进经济数字化作为实现创新发展的重要动能。由于科学技术和世界格局的急剧变化,当前正处于一个信息化、全球化和竞争高度化的时代,在该时代背景下,有必要加强传统政企机构的信息化和电子政务化。

目前,几乎所有政府机构都构筑了以“三网”为基本架构的电子政务网路平台,即ⅰ类网、ⅱ类网、ⅲ类网,分别是政务外网、政务专网和政务内网,政务外网即政府对外服务的业务专网,与国际互联网通过防火墙逻辑隔离,政务专网即政府内部的非涉密内部办公网,主要用于机关非涉密公文、信息的传递和业务流转,其与外网之间不是通过传统的防火墙来隔离,而是通过网闸,仅以数据“摆渡”的方式交换信息,政务内网即涉密的党政机关办公业务网络,与国际互联网物理隔离。在上述三种不同的网络环境下,政府内部在使用即时通信(instantmessaging,im)工具时,因网络安全因素的限制,通常会导致组织中的帐号密码、组织架构、个人资料、消息等内容不能跨网互通,降低员工的工作效率。



技术实现要素:

为了实现在不影响信息安全的情况下,让员工的账号密码、组织架构、个人资料、聊天消息等内容在不同安全级别的网络中进行互通,实现跨网络的信息互通,提高员工的工作效率,本申请提出了一种跨网络通信方法、装置及存储介质。

一方面,本申请提出了一种跨网络通信方法,所述方法包括:

接收第一客户端发送的目标信息,所述目标信息携带所述第一客户端的源地址信息和第二客户端的源地址信息,所述第一客户端的源地址信息包括所述第一客户端的第一网络地址,所述第二客户端的源地址信息包括所述第二客户端的第二网络地址;

基于所述第一网络地址确定与所述第一客户端对应的第一网络,基于所述第二网络地址确定与所述第二客户端对应的第二网络;

若所述第一网络的安全级别高于所述第二网络的安全级别,则向安全控制服务器转发所述目标信息,以使所述安全控制服务器基于所述目标信息的属性信息对所述目标信息进行脱敏过滤,得到目标脱敏信息;以及向所述第二客户端发送所述目标脱敏信息;其中,所述安全控制服务器部署在所述第一网络和所述第二网络中。

另一方面,本申请提出了一种跨网络通信方法,所述方法包括:

若第一客户端对应的第一网络的安全级别高于第二客户端对应的第二网络的安全级别,接收即时通信服务器转发的目标信息;所述目标信息由所述第一客户端发送至所述即时通信服务器,所述即时通信服务器部署在所述第一网络中,所述第一网络由所述目标信息携带的第一客户端的第一网络地址确定,所述第二网络由所述目标信息携带的第二客户端的第二网络地址确定;

基于所述目标信息的属性信息对所述目标信息进行脱敏过滤,得到目标脱敏信息;

向所述第二客户端发送所述目标脱敏信息。

另一方面,本申请提出了一种跨网络通信方法,所述方法包括:

若第一客户端对应的第一网络的安全级别高于本地客户端对应的第二网络的安全级别,则接收安全控制服务器发送的与目标脱敏信息对应的消息通知;所述目标脱敏信息由所述安全控制服务器基于目标信息的属性信息对所述目标信息进行脱敏过滤得到,所述目标信息由所述第一客户端向即时通信服务器发送,并由所述即时通信服务器转发至所述安全控制服务器,所述第一网络由所述目标信息携带的第一客户端的第一网络地址确定,所述第二网络由所述目标信息携带的本地客户端的第二网络地址确定;

基于所述消息通知,将所述第二网络切换至所述第一网络;

在所述第一网络查看与所述消息通知对应的目标脱敏信息;

其中,所述即时通信服务器部署在所述第一网络中,所述安全控制服务器部署在所述第一网络中和所述第二网络中。

另一方面,本申请提出了一种跨网络通信装置,所述装置包括:

第一接收模块,用于接收第一客户端发送的目标信息,所述目标信息携带所述第一客户端的源地址信息和第二客户端的源地址信息,所述第一客户端的源地址信息包括所述第一客户端的第一网络地址,所述第二客户端的源地址信息包括所述第二客户端的第二网络地址;

确定模块,用于基于所述第一网络地址确定与所述第一客户端对应的第一网络,基于所述第二网络地址确定与所述第二客户端对应的第二网络;

转发模块,用于若所述第一网络的安全级别高于所述第二网络的安全级别,则向安全控制服务器转发所述目标信息,以使所述安全控制服务器基于所述目标信息的属性信息对所述目标信息进行脱敏过滤,得到目标脱敏信息;以及向所述第二客户端发送所述目标脱敏信息;其中,所述安全控制服务器部署在所述第一网络和所述第二网络中。

另一方面,本申请提出了一种跨网络通信装置,所述装置包括:

第二接收模块,用于若第一客户端对应的第一网络的安全级别高于第二客户端对应的第二网络的安全级别,接收即时通信服务器转发的目标信息;所述目标信息由所述第一客户端发送至所述即时通信服务器,所述即时通信服务器部署在所述第一网络中,所述第一网络由所述目标信息携带的第一客户端的第一网络地址确定,所述第二网络由所述目标信息携带的第二客户端的第二网络地址确定;

过滤模块,用于基于所述目标信息的属性信息对所述目标信息进行脱敏过滤,得到目标脱敏信息;

发送模块,用于向所述第二客户端发送所述目标脱敏信息。

另一方面,本申请提出了一种跨网络通信装置,所述装置包括:

第三接收模块,用于若第一客户端对应的第一网络的安全级别高于本地客户端对应的第二网络的安全级别,则接收安全控制服务器发送的与目标脱敏信息对应的消息通知;所述目标脱敏信息由所述安全控制服务器基于目标信息的属性信息对所述目标信息进行脱敏过滤得到,所述目标信息由所述第一客户端向即时通信服务器发送,并由所述即时通信服务器转发至所述安全控制服务器,所述第一网络由所述目标信息携带的第一客户端的第一网络地址确定,所述第二网络由所述目标信息携带的本地客户端的第二网络地址确定;

切换模块,用于基于所述消息通知,将所述第二网络切换至所述第一网络;

查看模块,用于在所述第一网络查看与所述消息通知对应的目标脱敏信息;

其中,所述即时通信服务器部署在所述第一网络中,所述安全控制服务器部署在所述第一网络中和所述第二网络中。

另一方面,本申请提出了一种服务器,所述服务器包括:处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上述所述的跨网络通信方法。

另一方面,本申请提出了一种终端,所述终端包括:处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上述所述的跨网络通信方法。

另一方面,本申请提出了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如上述所述的跨网络通信方法。

本申请提出的一种跨网络通信方法、装置及存储介质,即时通信服务器接收第一客户端发送的携带第一客户端的第一网络地址和所述第二客户端的第二网络地址的目标信息,并基于第一网络地址确定与第一客户端对应的第一网络,基于第二网络地址确定与第二客户端对应的第二网络,若第一网络的安全级别高于第二网络的安全级别,表明该目标信息由安全级别高的网络向安全级别低的网络传输,此时即时通信服务器可以将该目标信息转发至安全控制服务器,由该安全控制服务器基于该目标信息的属性信息对该目标信息进行脱敏控制,得到目标脱敏信息,并由该安全控制服务器将该目标脱敏信息发送至第二客户端,以使第二客户端的用户查看该目标脱敏信息。由于本申请将即时通信服务器部署在安全级别高的第一网络中,将安全控制服务器部署在第一网络和第二网络中,实现同一套后台系统在多个安全级别的网络里部署,此外,通过安全控制服务器对目标信息进行脱敏控制,实现跨网络的信息流控制和信息的跨网络脱敏控制,由此实现了在国家安全网络的规范下,政府内部员工在不同网络下均可以接收im消息数据,极大地便利政府人员的办公沟通。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。

图1是本申请实施例提供的跨网络通信系统的架构图。

图2是本申请实施例提供的公安三网信息互通的一种原理图。

图3是本申请实施例提供的跨网络通信方法的一种流程示意图。

图4是本申请实施例提供的跨网络通信方法的另一种流程示意图。

图5是本申请实施例提供的跨网络通信方法的另一种流程示意图。

图6是本申请实施例提供的跨网络通信方法的另一种流程示意图。

图7是本申请实施例提供的跨网络通信方法的另一种流程示意图。

图8是本申请实施例提供的跨网络通信装置的一种结构框图。

图9是本申请实施例提供的跨网络通信装置的另一种结构框图。

图10是本申请实施例提供的跨网络通信装置的另一种结构框图。

图11是本申请实施例提供的服务器结构示意图。

具体实施方式

为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。

需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

本申请实施例提供的跨网络通信策略可以用于各种政务类型的办公场景中。下面以应用场景为公安办公场景为例,介绍本申请实施例提供的一种跨网络通信系统架构图,所述跨网络通信系统可以作为跨网络通信方法的实施环境,如图1所示,该场景下的网络可以分为公安内网、虚拟专用网络(virtualprivatenetwork,vpn)和互联网,其中,公安内网为政府内网,即三类网,vpn为政务专网,即二类网,互联网为政务外网,即一类网。im工具在公安内网部署一套即时通信开放平台03,第一客户端01在公安内网使用,第二客户端02在切换至vpn网络后使用,所述跨网络通信系统的架构可以至少包括接入层04、逻辑层05、数据层06三层结构。

具体地,第一客户端01可以为台式电脑、平板电脑、笔记本电脑等。第二客户端02可以智能手机、台式电脑、平板电脑、笔记本电脑、数字助理、智能可穿戴设备、车载、音箱、电视、机器人等。

具体地,即时通信开放平台03可以包括一个独立运行的服务器,或者分布式服务器,或者由多个服务器组成的服务器集群。即时通信开放平台03可以包括网络通信单元、处理器和存储器等等。

具体地,接入层04部署第一客户端接口机、第二客户端接口机、文件接口机、域名服务四个角色服务,四个服务面向客户端,接入负载均衡服务。

具体地,逻辑层05逻辑层主要部署消息、文件、状态、消息搜索服务和即时通信开放平台03,其中即时通信开放平台03用于跟内部办公自动化07(officeautomation,oa)应用对接,如审批应用、统一登陆、内部短信服务等。

具体地,数据层06用于消息和文件的落地存储。前期存储空间按照500g/台分配,可根据实际使用增加磁盘空间或者删除历史数据文件。

具体地,即时通信开放平台03部署在公安内网,通过安全接入平台08(tcpbridge)做代理,实现了在只能单向访问(virtualprivatedial-upnetworks,vpdn)网络的情况下外网到公安内网的互通,中间通过tcpbridge做代理,tcpbridge代理隔离了外网的直接访问,具备访问的安全性。在这种架构下,第二客户端02也可以在外网访问im工具。

具体地,安全接入平台08可以包括一个独立运行的服务器,或者分布式服务器,或者由多个服务器组成的服务器集群。安全接入平台08可以包括网络通信单元、处理器和存储器等等。

具体地,公安内网(三类网)为主idc,vpn专网和互联网(二类网和一类网)为从idc。其中,idc为internetdatacenter的缩写,其为互联网数据中心,电信部门利用已有的互联网通信线路、带宽资源,建立标准化的电信专业级机房环境,为企业、政府提供服务器托管、租用以及相关增值等方面的全方位服务。

本申请实施例提供的一种跨网络通信系统,通过在主idc里部署一套后台系统,通过tcpbridge做代理,实现跨网络的信息互通,不同安全级别的网络之间通过网闸或防火墙相互隔离,后台系统可以穿透多个网络进行安全的信息同步。

以下,介绍部署人员部署该跨网络通信系统架构的步骤和规则:

(1)在主idc管理后台导入组织架构,生成所有用户的帐号、密码。

具体地,该组织架构可以在主idc上的管理后台导入,该主idc上的管理后台可以对该组织架构进行变更,而其他从idc上的管理后台仅支持只读,不允许修改,从而实现组织架构、个人资料在三网内互通。而消息可流动在各个idc,并通过脱敏控制在各idc上的显示方式,从而实现消息在三网内互通。

(2)然后在一类网通知用户帐号、密码(同一个用户三网公用帐号密码)。

具体地,在初始设置的时候,可以在一类网通知用户账号、密码,用户知道该账号、密码之后,可以根据实际需求,修改密码,以便在不同的网络中使用同一账号、密码登录im工具,从而实现账号密码在三网内互通。

(3)在各个网络下载安装包,登录使用客户端。

具体地,可以在每个网络中的客户端均下载im安装包,以便用户在不用的网络中使用客户端登录该im工具。

(4)在各个网络管理后台添加集成不同应用,由于各个网络集成的应用不同,因此,各个网络根据不同的安全限制,可以提供的服务不同。

具体地,三类网的机密性较高,可以将比较重要的oa应用集成到三类网,而一类网和二类网的机密性较低,可以集成应用级别相对来说较低的应用。

以下,仍然以公安办公场景为例,介绍公安三网的信息互通策略:

在单一网络内所有的消息和附件都可以自由流动,比如,三类网内的所有信息在三类网内可以自由流动,二类网内的所有信息在二类网内可以自由流动,一类网内的所有信息在一类网内可以自由流动,其中,通过在不同网络间设置网闸和防火墙,并根据不同的信息数据类型对应地配置不同的网络开通策略,使得不同类型的信息有控制地进行流动。

具体地,网络的开通策略可以如表1所示:

表1网络开通策略

其中,tcp是transmissioncontrolprotocol的简称,其是一种面向连接的、可靠的、基于字节流的传输层通信协议。pc是personalcomputer的简称,表示个人计算机。ip为internetprotocoladdress的缩写,表示互联网协议地址。

其中,低密集区(安全级别低的网络)的消息可以向高密集区(安全级别高的网络)的网络流动,而高密集区的消息通过安全控制平台的控制向低密集区推送经过脱敏控制的信息,当然还可以设置不通知信息本身,而是通知与该信息对应的消息通知。而具体按照哪种方式对信息进行推送,可以取决于该信息本身的敏感性和机密性,而信息的敏感性和机密性可由信息的类型确定。

具体地,如果第二客户端位于一类网,则其收到的消息通知可以如下:

一类网收到文本消息提示为:[收到文本消息,请更换网络后查看]

一类网收到表情消息提示为:[收到表情,请更换网络后查看]

一类网收到应用消息提示为:[收到应用消息,请更换网络后查看]。

同理,针对组织架构、个人资料等敏感信息支持存储在高密集区的网络里,并通过对数据脱敏下发。根据表1中设置的网络开通策略,公安三网信息互通的原理图可以如图2所示。从图2中可以看出,安全级别低的网络中的消息可以向安全级别高的网络流动,而安全级别高的网络中的信息通过安全控制平台的控制向安全级别低的网络流动,组织架构、个人资料等机密性较高的应用部署在三类网,并通过数据脱敏下发将组织架构、个人资料等下发至一类网或二类网。

需要说明的是,图1仅仅是本申请的一种示例性系统,图2仅仅是本申请的一种示例性三网互通原理图。图2中所示的二类网和三类网的信息可以网内自由流动,这是根据公安办公的特殊场景所设置的,在实际应用中的其他场景中,当三类网中的信息向二类网流动时,需要通过安全控制平台对数据进行脱敏下发。

以下,介绍本申请实施例的一种跨网络通信方法,所述跨网络通信方法可以运行于上述跨网络通信系统中,图3是本申请实施例提供的跨网络通信方法的一种流程示意图。本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或服务器产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图3所示,所述方法可以包括:

s301.第一客户端向即时通信服务器发送目标信息,所述目标信息携带所述第一客户端的源地址信息和第二客户端的源地址信息,所述第一客户端的源地址信息包括所述第一客户端的第一网络地址,所述第二客户端的源地址信息包括所述第二客户端的第二网络地址。

本说明书实施例中,当第一客户端的用户确定需要向第二客户端的用户发送目标信息时,第一客户端的用户可以首先打开已经安装在第一客户端上的即时通信工具,使用账号密码进入即时通信界面,该即时通信界面中将会显示组织结构信息、联系人信息等。第一客户端的用户在该界面上选择需要发送目标信息的目标用户标识,比如头像,以将该目标信息发送给即时通信服务器,即图1中的即时通信开放平台03,以使该即时通信服务器将该目标信息转发至目标用户标识对应的用户的第二客户端。

在一个可行的实施例中,所述目标信息可以携带第一客户端的源地址信息和第二客户端的源地址信息,所述第一客户端的源地址信息包括所述第一客户端的第一网络地址,所述第二客户端的源地址信息包括所述第二客户端的第二网络地址。其中,第一网络地址为第一客户端的网络ip地址,第二网络地址为第二客户端的网络ip地址,第一客户端的源地址信息还可以包括第一客户端的端口地址,第二客户端的源地址信息还可以包括第二客户端的端口地址。

s303.所述即时通信服务器基于所述第一网络地址确定与所述第一客户端对应的第一网络,基于所述第二网络地址确定与所述第二客户端对应的第二网络。

本说明书实施例中,可以根据第一网络地址以及第二网络地址分别确定第一客户端以及第二客户端的所处的当前网络环境,并根据当前网络环境,确定第一客户端的网络安全级别以及第二客户端的网络安全级别。

s305.若所述第一网络的安全级别高于所述第二网络的安全级别,则所述即时通信服务器向安全控制服务器转发所述目标信息。

本说明书实施例中,如果第一网络的安全级别高于所述第二网络的安全级别,即第一客户端所在的网络安全级别高于第二客户端所在的网络安全级别,表明此时是从高安全级别网络向低安全级别网络发送目标信息,为了防止敏感信息泄露,需要对该目标信息进行脱敏下发,因此,可以将该目标信息转发至安全控制服务器,比如图1中的安全接入平台08,由该安全控制服务器进行脱敏后再发送至第二客户端。

如图4所示,本说明书实施例中,若所述第一网络的安全级别低于或等于所述第二网络的安全级别,则可以进行以下步骤:

s401.若所述第一网络的安全级别低于或等于所述第二网络的安全级别,则所述即时通信服务器向所述第二客户端转发所述目标信息。

s403.所述第二客户端在所述第二网络查看所述目标信息。

本说明书实施例中,根据表1和图2的网络开通策略,单一网络内的所有的消息和附件都可以自由流动,低密集区的消息可以向高密集区的网络流动,因此,在第一网络的安全级别低于或等于所述第二网络的安全级别,即信息在单一网络内流动,或信息从低安全级别网络流向高安全级别网络流动时,可以直接由即时通信服务器向所述第二客户端转发所述目标信息,第二客户端在接收到该目标信息之后,由于第二客户端处于安全级别高的网络,因此,第二客户端可以直接在第二网络查看该目标信息。

本申请实施例中,第二客户端的用户在查看该目标信息之前,需要登录im工具,当接收到该目标信息时,需要在该im工具上查看该目标信息。

s307.所述安全控制服务器基于所述目标信息的属性信息对所述目标信息进行脱敏过滤,得到目标脱敏信息。

如图4所示,本说明书实施例中,所述安全控制服务器基于所述目标信息的属性信息对所述目标信息进行脱敏过滤,得到目标脱敏信息,可以包括:

s3071.所述安全控制服务器基于所述目标信息的属性信息确定所述目标信息的信息类型。

s3073.所述安全控制服务器从信息过滤规则库中查找与所述信息类型对应的过滤规则,所述信息过滤规则库包括所述信息类型与所述过滤规则之间的映射关系。

s3075.所述安全控制服务器基于所述过滤规则对所述目标信息进行脱敏过滤,得到所述目标脱敏信息。

本说明书实施例中,可以根据不同的信息类型对应地配置不同的过滤规则,比如表1和图2中的网络开通策略,使得不同的类型的信息有控制地进行流动。该过滤规则在部署系统架构的时候,可以根据具体的应用场景来具体设置,比如,可以按照表1和图2设置过滤规则,也可以按照其他方式设置过滤规则。设置好的过滤规则可以存入信息规律规则库,当有目标信息请求跨网络传输的时候,会根据该目标信息的信息类型在信息规则库中查找与该目标信息对应的过滤规则,接着根据该过滤规则对目标进行脱敏控制,得到目标脱敏信息,精确控制用户在一个网络内产生的信息在另一个网络的可见性,保证了敏感信息的安全和防泄漏,且聊天内容支持跨网络脱敏控制。

s309.所述安全控制服务器向所述第二客户端发送所述目标脱敏信息;其中,所述即时通信服务器部署在所述第一网络中,所述安全控制服务器部署在所述第一网络和所述第二网络中。

本说明书实施例中,可以将目标脱敏信息本身发送给第二客户端,为了进一步保证敏感信息的安全和防泄漏,也可以按照前述的网络开通策略,向第二客户端推送与该目标脱敏信息对应的消息通知,比如,“您收到一条消息,请查看”或“您收到一条xx发送的消息,请切换网络后查看”等。

具体地,如图4所示,所述安全控制服务器向所述第二客户端发送所述目标脱敏信息,可以包括:

s3091.所述安全控制服务器向所述第二客户端发送与所述目标脱敏信息对应的消息通知。

本说明书实施例中,在所述安全控制服务器向所述第二客户端发送所述目标脱敏信息之后,所述方法还可以包括。

s501.所述第二客户端接收所述消息通知,将所述第二网络切换至所述第一网络。

s503.所述第二客户端在所述第一网络查看与所述消息通知对应的目标脱敏信息。

本说明书实施例中,第二客户端上可以安装有安全网络软件,在第二客户端收到消息通知之后,第二客户端的用户会根据安全网络软件,手动切换网络,如果第二客户端目前处于一类网,该信息从三类网发来,且切换到三类网查看消息通知对应的信息,如果该信息从二类网发来,则切换至二类网查看消息通知对应的信息。

在一个可行的实施例中,继续以公安办公场景为例,若第一网络为政务内网,则所述第二网络为政务专网或政务外网,所述第一客户端为内网客户端,所述第二客户端为专网客户端或外网客户端。

在一个可行的实施例中,以公安办公场景为例,若第一网络为政务专网,则所述第二客户端为政务外网,所述第一客户端为专网客户端,所述第二客户端为外网客户端。其中,所述即时通信服务器部署在所述政务内网中,所述安全控制服务器部署在所述政务内网和所述政务专网中。上述部署方式,实现im软件的后台系统同时跨多个网络去部署,使得后台系统可以穿透多个网络进行安全的信息同步。

本申请实施例中,一方面,通过将即时通信服务器部署在三类网,将安全控制服务器部署在三类网和二类网,实现了后台系统同时跨多个安全网络去部署,且不同安全级别的网络之间通过网闸或防火墙相互隔离,后台系统可以穿透多个网络进行安全的信息同步。另一方面,在跨网络的信息同步过程中,支持跨网络的信息流控制。一些关键数据,譬如组织架构、个人资料等信息,只允许在高安全等级的网络进行管理变更,低安全网络中仅支持只读,不允许修改,实现了在保证安全的前提下,组织结构、个人资料等信息在三网的互通,此外,用户可以在不同的网络使用相同的账号密码登录im工具,实现了账号密码在三网的互通。另一方面,若信息从级别高的网络传输至级别低的网络,可以通过安全控制服务器基于信息的类型对信息进行脱敏控制,支持精确控制用户在一个网络内产生的信息在另一个网络内的可见性,以保证敏感信息的安全和防泄漏,且聊天内容支持跨网络脱敏控制,实现了聊天信息等在三网内互通。另一方面,可以对控制已经进行脱敏控制的信息在第二客户端的显示形式,比如,可以以消息通知的形式通知第二客户端的用户现在收到一条新消息,需要用户手动切换网络查看,以进一步保障敏感信息的安全和防泄漏。

以下,以即时通信服务器为执行主体介绍本申请实施例中的跨网络通信方法,如图5所示,所述方法可以包括:

s601.接收第一客户端发送的目标信息,所述目标信息携带所述第一客户端的源地址信息和第二客户端的源地址信息,所述第一客户端的源地址信息包括所述第一客户端的第一网络地址,所述第二客户端的源地址信息包括所述第二客户端的第二网络地址。

s603.基于所述第一网络地址确定与所述第一客户端对应的第一网络,基于所述第二网络地址确定与所述第二客户端对应的第二网络。

s605.若所述第一网络的安全级别高于所述第二网络的安全级别,则向安全控制服务器转发所述目标信息,以使所述安全控制服务器基于所述目标信息的属性信息对所述目标信息进行脱敏过滤,得到目标脱敏信息;以及向所述第二客户端发送所述目标脱敏信息;其中,所述安全控制服务器部署在所述第一网络和所述第二网络中。

本说明书实施例中,若所述第一网络的安全级别低于或等于所述第二网络的安全级别,则向所述第二客户端转发所述目标信息,以使所述第二客户端在所述第二网络查看所述目标信息。

以下,以安全控制服务器为执行主体介绍本申请实施例中的跨网络通信方法,如图6所示,所述方法可以包括:

s701.若第一客户端对应的第一网络的安全级别高于第二客户端对应的第二网络的安全级别,接收即时通信服务器转发的目标信息;所述目标信息由所述第一客户端发送至所述即时通信服务器,所述即时通信服务器部署在所述第一网络中,所述第一网络由所述目标信息携带的第一客户端的第一网络地址确定,所述第二网络由所述目标信息携带的第二客户端的第二网络地址确定。

s703.基于所述目标信息的属性信息对所述目标信息进行脱敏过滤,得到目标脱敏信息。

本说明书实施例中,所述基于所述目标信息的属性信息对所述目标信息进行脱敏过滤,得到目标脱敏信息,可以包括:

基于所述目标信息的属性信息确定所述目标信息的信息类型。

从信息过滤规则库中查找与所述信息类型对应的过滤规则,所述信息过滤规则库包括所述信息类型与所述过滤规则之间的映射关系。

基于所述过滤规则对所述目标信息进行脱敏过滤,得到所述目标脱敏信息。

s705.向所述第二客户端发送所述目标脱敏信息。

本说明书实施例中,所述向所述第二客户端发送所述目标脱敏信息,可以包括:

向所述第二客户端发送与所述目标脱敏信息对应的消息通知,以使所述第二客户端基于所述消息通知,将所述第二网络切换至所述第一网络;以及在所述第一网络查看与所述消息通知对应的目标脱敏信息。

以下,以第二客户端为执行主体介绍本申请实施例中的跨网络通信方法,如图7所示,所述方法可以包括:

s801.若第一客户端对应的第一网络的安全级别高于本地客户端对应的第二网络的安全级别,则接收安全控制服务器发送的与目标脱敏信息对应的消息通知;所述目标脱敏信息由所述安全控制服务器基于目标信息的属性信息对所述目标信息进行脱敏过滤得到,所述目标信息由所述第一客户端向即时通信服务器发送,并由所述即时通信服务器转发至所述安全控制服务器,所述第一网络由所述目标信息携带的第一客户端的第一网络地址确定,所述第二网络由所述目标信息携带的本地客户端的第二网络地址确定。

s803.基于所述消息通知,将所述第二网络切换至所述第一网络。

s805.在所述第一网络查看与所述消息通知对应的目标脱敏信息;其中,所述即时通信服务器部署在所述第一网络中,所述安全控制服务器部署在所述第一网络中和所述第二网络中。

如图8所示,本申请实施例提供了一种跨网络通信装置,所述装置可以包括:

第一接收模块901,可以用于接收第一客户端发送的目标信息,所述目标信息携带所述第一客户端的源地址信息和第二客户端的源地址信息,所述第一客户端的源地址信息包括所述第一客户端的第一网络地址,所述第二客户端的源地址信息包括所述第二客户端的第二网络地址。

确定模块903,可以用于基于所述第一网络地址确定与所述第一客户端对应的第一网络,基于所述第二网络地址确定与所述第二客户端对应的第二网络。

转发模块905,可以用于若所述第一网络的安全级别高于所述第二网络的安全级别,则向安全控制服务器转发所述目标信息,以使所述安全控制服务器基于所述目标信息的属性信息对所述目标信息进行脱敏过滤,得到目标脱敏信息;以及向所述第二客户端发送所述目标脱敏信息;其中,所述安全控制服务器部署在所述第一网络和所述第二网络中。

本说明书实施例中,所述转发模块,还可以用于若所述第一网络的安全级别低于或等于所述第二网络的安全级别,则向所述第二客户端转发所述目标信息,以使所述第二客户端在所述第二网络查看所述目标信息。

如图9所示,本申请实施例提供了一种跨网络通信装置,所述装置可以包括:

第二接收模块1001,可以用于若第一客户端对应的第一网络的安全级别高于第二客户端对应的第二网络的安全级别,接收即时通信服务器转发的目标信息;所述目标信息由所述第一客户端发送至所述即时通信服务器,所述即时通信服务器部署在所述第一网络中,所述第一网络由所述目标信息携带的第一客户端的第一网络地址确定,所述第二网络由所述目标信息携带的第二客户端的第二网络地址确定。

过滤模块1003,可以用于基于所述目标信息的属性信息对所述目标信息进行脱敏过滤,得到目标脱敏信息。

本说明书实施例中,所述过滤模块可以进一步包括:

信息类型确定单元,可以用于基于所述目标信息的属性信息确定所述目标信息的信息类型。

过滤规则查找单元,可以用于从信息过滤规则库中查找与所述信息类型对应的过滤规则,所述信息过滤规则库包括所述信息类型与所述过滤规则之间的映射关系。

目标脱敏信息确定单元,可以用于基于所述过滤规则对所述目标信息进行脱敏过滤,得到所述目标脱敏信息。

发送模块1005,可以用于向所述第二客户端发送所述目标脱敏信息。

本说明书实施例中,所述发送模块进一步可以用于向所述第二客户端发送与所述目标脱敏信息对应的消息通知,以使所述第二客户端基于所述消息通知,将所述第二网络切换至所述第一网络;以及在所述第一网络查看与所述消息通知对应的目标脱敏信息。

如图10所示,本申请实施例提供了一种跨网络通信装置,所述装置可以包括:

第三接收模块1101,用于若第一客户端对应的第一网络的安全级别高于本地客户端对应的第二网络的安全级别,则接收安全控制服务器发送的与目标脱敏信息对应的消息通知;所述目标脱敏信息由所述安全控制服务器基于目标信息的属性信息对所述目标信息进行脱敏过滤得到,所述目标信息由所述第一客户端向即时通信服务器发送,并由所述即时通信服务器转发至所述安全控制服务器,所述第一网络由所述目标信息携带的第一客户端的第一网络地址确定,所述第二网络由所述目标信息携带的本地客户端的第二网络地址确定;

切换模块1103,用于基于所述消息通知,将所述第二网络切换至所述第一网络;

查看模块1105,用于在所述第一网络查看与所述消息通知对应的目标脱敏信息;

其中,所述即时通信服务器部署在所述第一网络中,所述安全控制服务器部署在所述第一网络中和所述第二网络中。

需要说明的是,本申请中的装置实施例与上述方法实施例均基于相同的发明构思。

本申请实施例还提供了一种跨网络通信服务器,该服务器包括处理器和存储器,该存储器中存储有至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、该至少一段程序、该代码集或指令集由该处理器加载并执行以实现如上述方法实施例所提供的跨网络通信方法。

本申请实施例还提供了一种跨网络通信的终端,该终端包括处理器和存储器,该存储器中存储有至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、该至少一段程序、该代码集或指令集由该处理器加载并执行以实现如上述方法实施例所提供的跨网络通信方法。

本申请实施例还提供了一种存储介质,所述存储介质可设置于终端之中以保存用于实现方法实施例中跨网络通信方法相关的至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、该至少一段程序、该代码集或指令集由该处理器加载并执行以实现上述方法实施例提供的跨网络通信方法。

可选地,在本说明书实施例中,存储介质可以位于计算机网络的多个网络服务器中的至少一个网络服务器。可选地,在本实施例中,上述存储介质可以包括但不限于:u盘、只读存储器(read-onlymemory,rom)、随机存取存储器(randomaccessmemory,ram)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。

本说明书实施例所述存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行各种功能应用程序以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、功能所需的应用程序等;存储数据区可存储根据所述设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器还可以包括存储器控制器,以提供处理器对存储器的访问。

本申请实施例所提供的跨网络通信方法实施例可以在移动终端、计算机终端、服务器或者类似的运算装置中执行。以运行在服务器上为例,图11是本申请实施例提供的一种跨网络通信方法的服务器的硬件结构框图。如图11所示,该服务器1200可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(centralprocessingunits,cpu)1210(处理器1210可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置)、用于存储数据的存储器1230,一个或一个以上存储应用程序1223或数据1222的存储介质1220(例如一个或一个以上海量存储设备)。其中,存储器1230和存储介质1220可以是短暂存储或持久存储。存储在存储介质1220的程序可以包括一个或一个以上模块,每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1210可以设置为与存储介质1220通信,在服务器1200上执行存储介质1220中的一系列指令操作。服务器1200还可以包括一个或一个以上电源1260,一个或一个以上有线或无线网络接口1250,一个或一个以上输入输出接口1240,和/或,一个或一个以上操作系统1221,例如windowsservertm,macosxtm,unixtm,linuxtm,freebsdtm等等。

输入输出接口1240可以用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器1200的通信供应商提供的无线网络。在一个实例中,输入输出接口1240包括一个网络适配器(networkinterfacecontroller,nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,输入输出接口1240可以为射频(radiofrequency,rf)模块,其用于通过无线方式与互联网进行通讯。

本领域普通技术人员可以理解,图11所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,服务器1200还可包括比图11中所示更多或者更少的组件,或者具有与图11所示不同的配置。

需要说明的是:上述本申请实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置和服务器实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。

以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1